WO2008069314A1 - Device managing device - Google Patents

Device managing device Download PDF

Info

Publication number
WO2008069314A1
WO2008069314A1 PCT/JP2007/073694 JP2007073694W WO2008069314A1 WO 2008069314 A1 WO2008069314 A1 WO 2008069314A1 JP 2007073694 W JP2007073694 W JP 2007073694W WO 2008069314 A1 WO2008069314 A1 WO 2008069314A1
Authority
WO
WIPO (PCT)
Prior art keywords
device management
state
event
function
management
Prior art date
Application number
PCT/JP2007/073694
Other languages
French (fr)
Japanese (ja)
Inventor
Hiroshi Fujimoto
Akira Kinno
Takashi Suzuki
Atsushi Takeshita
Original Assignee
Ntt Docomo, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo, Inc. filed Critical Ntt Docomo, Inc.
Priority to CN2007800451894A priority Critical patent/CN101548272B/en
Publication of WO2008069314A1 publication Critical patent/WO2008069314A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Definitions

  • the present invention relates to a device management apparatus, for example, a device management apparatus that performs predetermined management on a device (for example, a mopile terminal) that is driven by a battery and wirelessly connected to the outside.
  • a device for example, a mopile terminal
  • a management group (administrator in a corporation, etc.) for devices (for example, mopile terminals) that are portable and can be connected to a network, such as Smart-Phones, PDAs, and notebook PCs. ) Is a device (that is, a device management device) that can grasp the state and settings of the device and perform appropriate management (device management) for the device.
  • DM is specified in“ Open Mobile Aliiance (OMA) ”!
  • the above-described device management can be realized by communication between a DM server and a DM client installed in a device.
  • each DM client notifies the DM server of the version of firmware that is being driven by the device, and the DM server identifies a device having firmware with a low purge on the basis of the notification. Discover and notify the DM client installed in the device of the command to instruct the device to update the appropriate firmware.
  • DM scheduling is defined in order to reduce the network operation cost of the DM server.
  • a DM server is installed in the device so that the device can perform device management processing offline (that is, in the absence of a session with the DM server).
  • the architecture that can notify the DM client in advance of the task schedule of the device management function that can be processed by the client is described.
  • the architecture, the functions of the components included in the architecture, the interface between the components, The data structure of the managed object and the conditions for executing the schedule processing are defined as! /.
  • each device is provided with a scheduler, and the scheduler
  • Non-Patent Document 1 OMA-AD-DM-Scheduling-Vl—0-20060124-D
  • Non-Patent Document 1 device management can be performed by the DM scheduler even when there is no session between the DM server and the DM client.
  • such a situation is assumed to be a situation in which the device is powered off, the network quality is degraded, the DM server is down, or the like.
  • the task schedule could not be processed properly, and device management could not be performed properly! /, And! /, There was a problem.
  • the special device management function is forcibly executed in each device immediately before it becomes impossible to appropriately perform the above-described device management. It is necessary to monitor and prevent fraud and malfunctions that cannot be done.
  • An object of the present invention is to provide a device management apparatus.
  • a first feature of the present invention is a device management apparatus, which includes a device management execution unit that performs predetermined management for a device by executing a device management function provided in the device.
  • An event detection unit that detects a specific device management event, and the device management execution unit performs the device management function to be executed according to a detection result of the specific device management event and a device state. The gist is to determine this.
  • a state setting unit that sets the device state according to a detection result of the specific device management event, and a plurality of device management policies that specify the device management function
  • a policy management unit configured to set a device management policy to be used according to the device state set by the state setting unit and the detection result of the specific device management event
  • the device management execution unit may determine a device management function specified by the device management policy to be used set by the policy management unit as the device management function to be executed. Good.
  • the state setting unit sets various device states according to the detection result of the device management event, and the device management execution unit performs various devices according to the device state. It is possible to execute device management according to the management policy.
  • the state setting unit when the event detection unit detects a first device management event when the device state is the first state, includes: If the device state is maintained in the first state, and the event detection unit detects a second device management event when the device state is the first state, the state setting unit The device state is set to the second state, and the policy management unit sets the device management policy for the second state as the device management policy to be used.
  • the device management execution unit is identified by the device management policy for the second state set as the device management policy to be used.
  • the second device management function may be executed.
  • the device management execution unit can execute the device management function specified by the device management policy that matches the detected device state transition.
  • the device management execution unit when the device state is the first state, the device management execution unit is set as the device management policy to be used.
  • the first device management function specified by the device management policy for the first state is executed, and the policy management unit responds to the first device management function specified by the device management policy for the first state.
  • the second device management function to be specified may be determined according to the device management policy for the second state.
  • the event detection unit detects the second device management event within a certain period of time. Only when the first device management event is not detected, the state setting unit may set the device state to the second state.
  • the detected device management event is a low battery or a disconnected network
  • a temporary battery that tends to occur in a device such as a mopile terminal.
  • the second device management function may be a function that disables a specific function in the device.
  • the first device management function may be a function that can be used or disabled in a specific situation.
  • the first device management function may restrict a specific function of the device from being usable or unusable depending on a specific situation. If it is a function, the device is in a device state in which the device management function cannot be executed, and when the above-mentioned specific situation cannot be detected, the first device management function is disabled in advance, and the most restrictive device It is possible to maintain the state of management
  • the second device management function may be a function of protecting specific information in the device.
  • the device management execution unit when the device state is the second state, and the event detection unit detects a third device management event, the device management execution unit Then, after executing the third device management function specified by the device management policy for the second state set as the device management policy to be used, the state setting unit displays the device state.
  • the policy management unit may set the device management policy for the first state as the device management policy to be used! /.
  • the device management function according to the device management policy set at that time is provided. It is configured to run and then set the device state back, so it can perform special device management functions to restore the device state before restoring the device state. It becomes possible.
  • the third device management function is a feature in the device that has been disabled while the device state is the second state. It may be a function that enables a certain function to be used.
  • the device management function that has been disabled due to a change in device status can be used again.
  • the third device management function may be a function of restoring specific information in the device! /.
  • an event accumulation unit accumulates the first device management event detected by the event detection unit, and the second state is the event detection.
  • the device management event cannot be detected by the unit, and the third device management function includes at least a device management function for the first device management event stored in the event storage unit. May be included.
  • the event accumulation unit accumulates the first device management event detected by the event detection unit when the device state is in the second state.
  • the event detection unit detects the third device management event
  • the state setting unit sets the device state to the first state
  • the policy management unit includes the first device.
  • the device management execution unit performs the device management function to be executed in response to the first device management event stored in the event storage unit. May be determined.
  • the device state stored by the event storage unit is the second state.
  • the device management function that is executed when the device state is restored to the first state becomes the first device management event that occurred during that period. Since it is configured to execute device management functions in response to device management events, it is possible to execute device management functions that should have been performed during that period, and to restore device status more accurately. Become.
  • the event storage unit includes a plurality of the first devices. Management events may be combined and changed to another first device management event.
  • the event storage unit force S that stores the first device management event that has occurred during the period in which the device state is the second state
  • the first device tube that is stored Is configured to convert the first set of device management events into another first device management event that has the same meaning.
  • the first device management event is converted into fewer device management events, thereby reducing the storage cost of the first device management event and the execution cost of the device management function when restoring the device state. It can be reduced.
  • the management status immediately before the device state transitions from the first state to the second state, and the device state changes from the second state to the first state.
  • the device management execution unit may execute the third device management function when there is a change between the management status immediately before the transition to the state! /.
  • the third device management function can be executed only when the management status changes during the state 2, and the execution cost of the device management function can be reduced.
  • the first state is a state capable of performing the predetermined management for the device
  • the second state is the predetermined state for the device. It may be in a state where management is impossible.
  • FIG. 1 shows a DM agent comprising a device management apparatus according to the first embodiment of the present invention. It is a figure for demonstrating the remote monitoring using a gent.
  • FIG. 2 is a diagram for explaining remote monitoring using a DM agent including the device management apparatus according to the first embodiment of the present invention.
  • FIG. 3 is a functional block diagram of the device management apparatus according to the first embodiment of the present invention.
  • FIG. 4 is a diagram showing an example of a first device management event list used in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 5 is a diagram showing an example of a second device management event list used in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 6 is a diagram showing an example of a third device management event list used in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 7 is a device state transition diagram managed by the state setting unit in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 8 is a flowchart showing the operation of the event detection unit in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 9 is a flowchart showing the operation of the state setting unit in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 10 is a flowchart showing the operation of the policy management unit in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 11 is a flowchart showing an operation of a device management execution unit in the device management apparatus according to the first embodiment of the present invention.
  • FIG. 12 is a diagram for explaining entrance / exit management using a DM agent equipped with a device management apparatus according to the second embodiment of the present invention.
  • FIG. 13 is a view for explaining entrance / exit management using a DM agent equipped with a device management apparatus according to the second embodiment of the present invention.
  • FIG. 14 is a functional block diagram of the device management apparatus according to the second embodiment of the present invention.
  • FIG. 15 is a first diagram used in the device management apparatus according to the second embodiment of the present invention. It is a figure which shows an example of the list of device management events of.
  • FIG. 16 is a diagram showing an example of a second device management event list used in the device management apparatus according to the third embodiment of the present invention.
  • FIG. 17 is a diagram showing an example of a third device management event list used in the device management apparatus according to the fourth embodiment of the present invention.
  • FIG. 18 is a functional block diagram of a device management apparatus according to a third embodiment of the present invention.
  • FIG. 19 is a diagram for explaining entrance / exit management using a DM agent equipped with a device management apparatus according to a third embodiment of the present invention.
  • FIG. 20 is a flowchart showing the operation of the event detection unit in the device management apparatus according to the third embodiment of the present invention.
  • the device management apparatus 1000 includes a smart phone, a PDA, and a notebook P.
  • the management group (administrators in the corporation) knows the status and settings of the devices.
  • a device that is, a device management device that can perform predetermined management (hereinafter, device management) for the device.
  • the device management apparatus 1000 performs a device management event.
  • a device that detects 2100 and executes device management function 2300 in accordance with device management policy 2200.
  • the device management apparatus 1000 forcibly executes a special device management function when the state of the device or the situation surrounding the device changes and the device cannot be properly managed. Monitor and prevent fraud and malfunctions in the device, and restore the device management state to the original state when the device management can be performed properly from the state where the device management cannot be performed properly. Configured to Has been.
  • the company management department performs “device management” in which the use of an external recording medium (such as a miniSD card) 100 in the device 20 of an employee is managed. Therefore, in the case of collecting the access log from the device 20 to the external recording medium 100, the power depending on whether the network 300 is disconnected halfway or the DM server 10 is down, The case where such device management cannot be performed properly will be explained.
  • an external recording medium such as a miniSD card
  • Smart-Phone is used as a device.
  • the device 20 of the employee is provided with client software (that is, a DM agent) that complies with the DM server power and the like, and using the device management apparatus 100, or at regular intervals, or Via a monitoring function (device management function) 32 that monitors access to the external recording medium 100 and acquires a history (access log) 32 and network 300 (cellular line, wireless LAN, etc.) when executing a specific job. Execute the reporting function (device management function) 33 that reports the access log to the DM server 10.
  • client software that is, a DM agent
  • a monitoring function device management function
  • Execute the reporting function (device management function) 33 that reports the access log to the DM server 10.
  • the device management apparatus 1000 prevents unauthorized processing and trouble by prohibiting (locking) access to the external recording medium 100.
  • the device management apparatus 1000 performs a monitoring function (device management function) 32 for monitoring and collecting access logs, and a reporting function (device management function) for reporting access logs. ) Interrupt the execution of 33 and save the data to the external recording medium 100.
  • the lock function (device management function) 343 for locking the access is executed.
  • the report function (device management function) 33 for reporting the access log is appropriately executed from the device state shown in FIG. 2 by the recovery of the DM server 10 or the recovery of the network 300. If it becomes possible to restore the status, the normal device management status shown in Fig. 1 (the status of collecting and reporting access logs to external recording media) will be restored.
  • the device management apparatus 1000 includes an event detection unit 1100, a policy management unit 1200, a state setting unit 1300, and a device management execution unit 1400.
  • the event detection unit 1100 is configured to detect a specific device management event.
  • the event detection unit 1100 detects that a device management event 2100 has occurred, and determines whether the detected device management event 2100 belongs to the first device management event 2110. Determines whether the device belongs to the device management event 2120, or whether it belongs to the third device management event 2130. Depending on the decision, the device is sent to the status setting unit 1300 or the device management execution unit 1400. Tell them that management event 2100 was detected.
  • the first device management event 2110 is a normal event that triggers the activation of a general device management function. For example, an access to an external device or a contactless IC card (FeliCa Etc.), notifications from timers, etc. are assumed.
  • the second device management event 2120 is an event at the time of a state change that triggers a state in which device management cannot be performed properly. For example, a network line disconnection, a DM server down, It is assumed that the device is powered off.
  • the third device management event 2130 is an event at the time of state restoration that is an opportunity to recover to a state in which device management can be performed appropriately.
  • the network device quality improvement or DM server Recovery, device power-up, etc. are assumed.
  • the event detection unit 1100 uses a list of device management events belonging to each device management event 2110 to 2130 to detect a detected device management event. It is possible to determine whether the device 2100 belongs to any of the first to third device management events 2110 to 2130.
  • FIG. 4 shows an example of a list of device management events (first event list) belonging to the first device management event 2110
  • FIG. 5 shows a device management event belonging to the second device management event 2120
  • FIG. 6 shows an example of a list of device management events (third event list) belonging to the third device management event 2130.
  • a notification from the timer or an interrupt from the external recording interface due to access to the external recording medium 100 is processed as a first device management event.
  • a network line disconnection or a DM server 10 down is processed as a second device management event 2120.
  • network recovery or DM server 10 recovery is processed as a third device management event 2130.
  • the event detection unit 1100 can detect a network line disconnection or a network recovery by detecting an interrupt from the network interface.
  • the event detection unit 1100 can detect that the DM server 10 is down by a notification from the reporting function 33 that manages communication with the DM server 10.
  • the event detection unit 1100 is able to recover from the DM server by the notification from the DM server 10!
  • the event detection unit 1 100 receives the first device management event 211.
  • the device management execution unit When 0 or the third device management event 2130 is detected, the device management execution unit
  • the status setting unit 1300 is notified accordingly.
  • the event detection unit 1100 receives the first device management event 2110 or When the second device management event 2120 is detected, this is notified to the device management execution unit 1 400. When the third device management event 2130 is detected, this is notified to the status setting unit. Notify 1300.
  • the “first state” is a state in which predetermined management (device management) can be performed on the device 20, and the “second state” is difficult to perform device management.
  • the state setting unit 1300 is configured to set a device state in accordance with the detection result of a specific device management event by the event detection unit 1100.
  • the state setting unit The 1300 maintains the device state as “first state”.
  • the state setting 1300 displays the device state. Change the status to "Second status (when DM is not available)".
  • the event detection unit 1100 detects the first device management event 2110 or the second device management event 2120
  • the state setting is performed.
  • the unit 1300 holds the device state as “second state”.
  • the event detection unit 1100 detects the third device management event 2130 when the device state is "second state"
  • the state setting unit 1300 Change to “first state”.
  • the event detection unit 1100 detects the second device management event 2120 and then detects the first device management event within a certain time.
  • the state setting unit 1300 is configured to set the device state to the “second state” only when the force detected by 2110 is not detected.
  • the policy management unit 1200 includes a device status set by the status setting unit 1300 and a specific device management event by the event detection unit 1100 out of a plurality of device management policies 2200 for specifying a device management function. It is configured to set the device management policy to be used according to the detection result. The policy management unit 1200 notifies the device management execution unit 1400 of the device management policy selected as the device management policy to be used.
  • the policy management unit 1200 sets (selects) the first device management policy 2210 as the device management policy to be used, and the device state is In the “second state”, the policy management unit 1200 sets (selects) the second device management policy 2220 as the device management policy to be used.
  • the state setting unit 1130 sets the device state to “second state”.
  • Policy management unit 1200 sets the device management policy for the second state (second device management policy) as the device management policy to be used.
  • the device management policy 2200 specifies a device management function to be executed by the device management execution unit 1400.
  • the first device management policy 2210 is a first device management event 21.
  • the first device management function 2310 is instructed to be executed.
  • the second device management function 2320 detects the first device management event 2110 or the second device management event 2120.
  • the third device management function 2330 is instructed to be executed.
  • the policy management unit 1200 may be configured to download the device management policy 2200 from the DM server 10 or the like, or the device management policy 2200 may be downloaded from a smart card or the like distributed by the company management department. It is configured to be obtained by copying it! /, And is pre-held when the device 20 is shipped! /, Configured to utilize the device management policy 2200! /, constitution!
  • the device management execution unit 1400 is configured to perform predetermined management (device management) on the device 20 by executing a device management function 2300 provided in the device 20. [0095] Specifically, the device management execution unit 1400 executes in accordance with the detection result of the specific device management event 2100 by the event detection unit 1100 and the device status set by the status setting unit 1300. It is configured to determine the device management function 2300 to be.
  • the device management execution unit 1400 is a device management function to execute the device management function 2300 specified by the “device management policy 2200 to be used” V set by the policy management unit 1200. Configured to decide as 2300! /
  • the device management execution unit 1400 uses the “device management policy 2200 to be used” set by the policy management unit 1200 according to the detection result of the specific device management event 2100 by the event detection unit 1100. Configured to determine the identified device management function 2300 as the device management function 2300 to be executed! /!
  • the device management execution unit 1400 the device management function 2320 specified by the device management policy 2220 is configured to be executed.
  • the device management execution unit 1400 specifies the second device management policy 2220 when the device state is “second state” and the third device management event 2130 is detected.
  • the third device management function 2330 is configured to be executed.
  • the device management execution unit 1400 executes the monitoring function 32 as the first device management function 2310 (normal time), thereby monitoring the access to the external recording medium 100 and the access log.
  • the access log to the DM server 10 is reported by executing the reporting function 33.
  • the device management execution unit 1400 locks the access function (specific function) to the external recording medium 100 by executing the lock function 31 as the second device management function 2320 (when the state changes). Yes (unusable)
  • the device management execution unit 1400 executes the lock function 31 as the third device management function 2330 (during state restoration) to unlock the access function to the external recording medium 100 (external The access function to the recording medium 100 can be used). It should be noted that, as in the present embodiment, the device management execution unit 1400 executes the second device management function 2320 so that only the case of locking the access function to the external recording medium 100 is possible. To prevent leakage of confidential corporate documents, execute the second device management function (function that protects specific information on the device 20) 2320 to encrypt the confidential document and perform the third device management. The function (function to restore specific information in the device 20) 2330 may be executed to decrypt the encrypted confidential document.
  • the second device management function 2320 may delete the entire document (or a designated portion, etc.) to which a flag indicating that it is a confidential document is assigned in advance, such as 3DES or RSA. As a function to encrypt using an algorithm.
  • the third device management function 2330 is a function for decrypting a specific document based on the list of! /, Which is encrypted! /.
  • the second device management function 2320 uses the file system to set the access attribute to “impossible” for confidential documents (a function to protect specific information), and the third device management function 2320.
  • the function 2330 may be a function for returning the access attribute to “permitted” (a function for restoring specific information).
  • the second device management function 2320 force accumulates the access attribute of the confidential document and then accesses the access attribute of the confidential document.
  • the third device management function acquires the appropriate access attribute of the stored confidential document and restores the access attribute to its original state.
  • the event detection unit 1110 detects the first device management event 2110 or the third device management event 2130
  • device management execution is performed.
  • the unit 1400 executes the first device management function 2310 specified by the device management policy for the first state (first device management policy) 2210 set as the device management policy to be used.
  • the device management execution unit 1400 should be used.
  • Device management policy for the second state that is configured as a device management policy ( (Second device management policy)
  • the second device management function 2320 specified by 2220 is executed.
  • the device management apparatus 100 With reference to FIGS. 8 to 11, the device management apparatus 100 according to the first embodiment of the present invention is described.
  • step S1001 the event detection unit 1100 first creates an event list for distributing to which of the first to third device management events each device management event 2100 belongs. Read.
  • the event list includes a second event list that enumerates second device management events and a third event list that enumerates third device management events.
  • step S1002 the event detection unit 1100 acquires the current device state.
  • steps S1003 to S1005 the event detection unit 1100 waits for the device management event to arrive until the device management ends.
  • the event detection unit 1110 checks whether or not the current device state force S is "first state" in step S1006.
  • the event detection unit 1110 uses the second event list in steps S1011 to S1013 to obtain the second event. Check whether there is a detected device management event in the list.
  • step S1014 the event detection unit 1110 notifies the state setting unit 1300 that the device management event has arrived. Return to step S 1005.
  • step S 1031 when the event detection unit 1110 determines that the device management event does not exist in the second event list, the device management event is detected in step S 1031.
  • the device management execution unit 1400 is notified of the arrival and returns to step S1005.
  • step S1006 if it is determined in step S1006 that the current device state force S is not “first state” (that is, “second state”), the event detection unit 1110 S 10
  • the third event list is used to check whether or not the detected device management event exists in the third event list! /.
  • step S1024 the event detection unit 1110 notifies the state setting unit 1300 that the device management event has arrived. Return to step S 1005.
  • step S1031 the device management execution unit determines that the device management event has arrived. Notify 1400 and return to step S1005.
  • the event detection unit 1110 ends the operation when detecting the end of device management in the event waiting loop.
  • step S1012 If the event detection unit 1110 detects the second device management event in step S1012, the event detection unit 1110 does not detect the third device management event within a certain period of time. Processing may be performed.
  • the device state is not changed to the ⁇ second state ''.
  • the process is not redundant if it is left as “1”.
  • step S1101 the state setting unit 1300 acquires the current device state.
  • the device state is assumed to be “first state”.
  • steps S1102 to S 1104 the state setting unit 1300 waits for a notification from the event detection unit 1100.
  • step S In 1105 a check is made as to whether the current device state is "first state".
  • step S 1106 state setting unit 1300 sets the device state to “second state”.
  • step S 1107 state setting unit 1300 sets the device state to “first state”.
  • step S1108 state setting section 1300 notifies the event detection section 1100 and policy management section 1200 of the device state set in step S1106 or S1107, and then returns to step S1104.
  • the state setting unit 1300 detects the end of device management in the input waiting loop, the state setting unit 1300 ends the operation.
  • step S1201 to S 1203 policy management unit 1200 waits for a notification from state setting unit 1300.
  • step S If the policy management unit 1200 detects a notification from the state setting unit 1300, the policy management unit 1200 performs step S.
  • step S1205 it is checked whether or not the current device state is the “first state”.
  • the policy management unit 1200 selects (sets) the first device management policy as the device management policy to be used in step S1208. To do.
  • the policy management unit 1200 selects (sets) the second device management policy as the device management policy to be used in step S 1206. To do.
  • step S1207i After step S1207i is completed, the policy management 1200 (or step S1206 or (S1208) is notified to the device management execution unit 1400 (step S 1203 Return to.
  • policy management unit 1200 terminates device management in the policy change loop. If the end is detected, the process is terminated.
  • the operation of the device management execution unit 1400 in the device management apparatus 1000 according to the present embodiment will be described.
  • step S1301 the device management execution unit 1400 sets the device management policy selected by the policy management unit 1200 (that is, the device management policy to be used by the policy management unit 1200). Device management policy).
  • the device management policy includes a first device management policy 2210 that should be used in a normal state (that is, in the first state) and a state in which device management cannot be performed properly ( That is, there is a second device management policy that should be used (in the second state).
  • step S1301 the device management execution unit 1400 acquires the first device management policy 2210 in the initial state.
  • steps S1302 to S1305 the device management execution unit
  • the device management execution unit 1400 detects a notification from the policy management unit 1200 in step S1303, the device management execution unit 1400 acquires the corresponding device management policy according to the notification in step S1311, and then proceeds to step S1304. Return.
  • step S1304 If the device management execution unit 1400 detects a notification from the event detection unit 1100 in step S1304, the device management execution function 1400 to be executed in response to the notification from the event detection unit 1100 in step S1306 After the selected device management function is executed in step S1307, the process returns to step S1305.
  • the device management execution unit 1400 ends the process when detecting the end of device management in the event waiting loop.
  • step A1 the event detection unit 1100 has reached a predetermined time (When the notification (from the timer) is detected, it understands that the first device management event 2110 has occurred, and notifies the device management execution unit 1400 that the first device management event has been detected.
  • step A2 the device management execution unit 1400 operates as the first device management function 2310 for a certain period of time in accordance with the first device management policy 2210 set in advance by the policy management unit 1200.
  • a monitoring function 32 that monitors access to the recording medium 100 and collects access logs and a reporting function 33 that reports access logs to the DM server 10 are executed.
  • step A3 when the predetermined time is over, the device management execution unit 1400 stops the execution of the first device management function 2310 (the monitoring function 32 and the reporting function 33).
  • step A4 when the event detection unit 1100 detects that a network line disconnection has occurred, the event detection unit 1100 understands that the second device management event 2120 has occurred. Notify that a device management event has been detected.
  • step A5 the state setting unit 1300 sets the device state to “second state” and notifies the event detection unit 1100 and policy management unit 1200 to that effect.
  • step A6 the policy management unit 1200 selects the second device management policy 2220 as the device management policy to be used, and notifies the device management execution unit 1400 to that effect.
  • the device management execution unit 1400 In accordance with the second device management policy 2220, the lock function 31 for locking the access to the external recording medium 100 is executed as the second device management function 2320.
  • step A7 when the event detection unit 1100 detects that the network has been restored, the event detection unit 1100 understands that the third device management event 2130 has been detected, and notifies the status setting unit 1300 and the device management execution unit 1400. Notify that the third device management event 2130 has been detected.
  • step A8 the device management execution unit 1400 executes the second device management policy 2
  • a lock function 31 for unlocking access to the external recording medium 100 is executed as the third device management function 2330.
  • step A9 the state setting unit 1300 sets the device state to "first state”.
  • step A10 the policy management unit 1200 selects (sets) the first device management policy 2210 as the device management policy to be used, and notifies the device management execution unit 1400 to that effect.
  • the device management execution unit 1400 After that, every time the event detection unit 1100 notifies the device management execution unit 11400 that the first device management event 2110 and the third device management event 2130 are detected, the device management execution unit 1400 The first device management function is executed in accordance with the first device management policy set as the device management policy to be used.
  • the device management execution unit 1400 uses it.
  • Device management policy for the second state set as the device management policy to be set (second device management policy)
  • the state setting unit 1300 sets the device status to "first status”
  • policy management unit 1200 sets the device management policy for the first status (first device management policy) 2210 as the device management policy to be used It is configured to
  • the state setting unit 1300 receives the device management event 2100 (first to third device management events 2110 to 2130) by the event detection unit 1100.
  • Various device states (first state or second state) are set according to the detection result, and the device management execution unit 1400 performs device management according to various device management policies 2200 according to the device state. (Remote monitoring using DM agent) can be executed.
  • the device management function 2300 (first to second) executed before the device state (first state or second state) is changed.
  • the second device management function 2310 to 2330) and flexible device management that considers both the change of the generated device state (first state or second state) can be performed.
  • the device management execution unit 1400 identifies the device management specified by the device management policy 2200 that matches the detected device state transition.
  • the function 2300 (first to second device management functions 2310 to 2330) can be executed.
  • the device management apparatus 1000 when the detected device management event 2100 is a battery low or a network line disconnection, the mopile terminal or the like By ignoring device management events 2100 such as temporary battery drops and network disconnections that tend to occur in device 20, it is possible to reduce the cost of device management.
  • the device management apparatus 1000 for example, in a device state in which the execution of the device management function is significantly restricted, specific information (for example, a confidential document) By protecting the device, it is possible to prevent information leakage from the device 20.
  • specific information for example, a confidential document
  • the device management apparatus 1000 when the third device management event 2130 is detected, the device state is restored from the second state to the first state. First, it is configured to execute the third device management function 2330 according to the second device policy 2220 set at that time, and then set the device state back to the original.
  • a special device management function to restore the device state to the first state before restoring the device state (function to enable access to the external recording medium 100 and function to decrypt confidential documents) Etc.) can be executed.
  • the special device management policy 2300 is set. Special device management can be performed for configuration, power, and device status.
  • the device management apparatus 1000 for example, in a device state (second state) in which the execution of the device management function 2300 is significantly restricted, a specific By disabling a function (for example, an access function to an external recording medium), it becomes possible to prevent fraud and malfunctions.
  • a function for example, an access function to an external recording medium
  • a device management apparatus 10000 according to the second embodiment of the present invention will be described with reference to FIGS.
  • the device management apparatus 1000 according to the second embodiment of the present invention will be described focusing on differences from the device management apparatus 1000 according to the first embodiment described above.
  • the configuration of the device management apparatus 1000 according to the present embodiment is the same as the configuration of the device management apparatus 1000 according to the first embodiment.
  • This embodiment provides device management as shown in FIG.
  • the event storage unit 2400 is provided inside / outside the device outside the device 1000! /.
  • the event accumulating unit 2400 is configured so that the event detecting unit 2400 is in the “second state”.
  • the first device management event 2110 detected by the 1100 is configured to be accumulated.
  • the first device management event 2110 stored in the event storage unit 2400 is used when the device state of the device management device 1000 is correctly restored from the “second state” to the “first state”. Is done.
  • the device 20 incorporates a non-contact IC card 400, and an employee uses the non-contact IC card 400 to each office system. Assume a scenario that uses.
  • the contactless IC card 400 controls entry into and exit from the office.
  • An entry / exit function 410 and a PC login function 420 are provided.
  • the employee uses the contactless IC card 400 to the reader 400 provided at the office entrance.
  • the employee can log in to the PC by holding the contactless IC card 400 over the reader 400A provided in the PC.
  • the entrance / exit function 410 and the login function 420 are linked to each other according to the following rules.
  • the login function 420 becomes usable or unusable depending on the user's office entry / exit situation (specific situation), for example, can the user log in to the PC? Serves as the first device management function to decide whether or not.
  • such a system includes an entry / exit function 410, a mouth-guin function 420, a device management device 1000, and an event notification for notifying the DM server 10 of an entry / exit event.
  • the function 34 and the DM server 10 that enables (uses) or disables (cannot use) the login function 420 in response to the notification.
  • the device management device 1000 detects the entry event via the entry / exit function 410 when the contactless IC card 400 force S is held over the reader 400A.
  • the device management apparatus 1000 activates (executes) the event notification function 34 in response to the detection of the entry event, and notifies the DM server 10 of the detected entry event.
  • DM Sano 10 enables the login function 420 to enable login to the PC in the office.
  • the DM server 10 determines whether or not the employee S who is the user of the device is allowed to use the PC outside the office, and if so, the login function 4 10 is enabled. Turn into.
  • the situation shown in FIG. 14 is assumed.
  • the DM Agent 30 itself cannot detect entry / exit events due to device power failure or the like.
  • the non-contact IC card 400 provided in the device 20 such as a mopile terminal can operate with weak power, so that the power of the device 20 is turned off. Even in such a case, the entrance / exit function 410 and the mouth-guin function 420 provided in the non-contact IC card 400 can be used.
  • the DM agent 30 that is software on the device 20 does not operate, so the event detection function 34 that notifies the DM server 10 of the entrance / exit event operates. I can't.
  • the login function 420 needs to be enabled if the user is allowed to use the PC even if the user is in / out of the office! Is
  • the device As described above, in order to realize restoration to a normal state, in this embodiment, the device
  • an event storage unit 2400 that detects and stores an entry / exit event that occurs while the power of the device 20 is turned off is provided inside 20 or outside the device 20.
  • the entrance / exit function 420 may be provided with a force and event storage unit 2400.
  • the contactless IC card 400 and the entry / exit function 420 can operate even while the power of the device 20 is off.
  • Function 420 can store entry / exit events that occurred while device 20 was powered off.
  • the device management apparatus 1000 detects that fact and based on the entry / exit event stored in the event storage unit 2400, the event notification function By executing step 34, it is possible to restore the device 20 to a normal state.
  • FIG. 15 to FIG. 17 illustrate lists of first to third device management events detected by the event detection unit 1100 according to the present embodiment.
  • Fig. 15 shows an example of a list of device management events (first event list) belonging to the first device management event 2110
  • Fig. 16 shows device management events belonging to the second device management event 2120
  • FIG. 17 shows an example of a list of device management events (third event list) belonging to the third device management event 2130.
  • the state setting unit 1300 changes the device state to “second state”.
  • the status setting unit 1300 changes the device status to “1st status”. Revenge on.
  • the "first state” is a state in which the device 20 is operating normally
  • the "second state” is a state in which the device 20 is turned off ( The event detection unit 1100 cannot detect the device management event 2100).
  • the "first device management event 2110” is an event in which the power button is pressed and held to turn off the power
  • the “third device management event 2130” is a power-on of the device.
  • the “first device management function 2310” is a notification of an entrance / exit event to the DM server 10
  • the “second device management function 2320” is the DM server 10 0.
  • the “third device management function 2330” is a notification to the DM server 10 of an entrance / exit event stored in the event storage unit 2400.
  • the “first device management policy 2210” stipulates that the DM server 10 is notified when an entry / exit event is detected by a device. ”Specifies that the DM server 10 is notified of the power failure of the device 20 and that the DM server 10 is notified of the entrance / exit events accumulated during the power failure of the device 20.
  • the system according to the present embodiment can be realized by performing the above-described replacement and the device management apparatus 1000 performing the same operation as that of the first embodiment.
  • the event storage unit 2400 may be configured to collectively change a plurality of first device management events 2110 to another first device management event 2110. Good.
  • the event storage unit 2400 stores "entry event + exit event + entry event” as a plurality of first device management events 2110 !
  • the first device management event It may be configured to accumulate 2110 as “entrance events” together!
  • the first device management function 2310 can be used according to a specific situation (a user's office entry / exit situation).
  • a restriction function login function
  • the first device management function 2310 (login function) can be disabled beforehand, and the most restrictive device management state can be maintained.
  • the event storage unit that stores the first device management event 2110 that has occurred during the period in which the device state is the second state 2400 understands the meaning of the accumulated first device management event 2110, and the set of the first device management event 2110 ("entry event + exit event + entry event")
  • the first device management event 2110 (“entrance event”) is converted into the first device management event 2110 (“entrance event”), and therefore the first device management event 2110 accumulated in the event accumulation unit 2400 is combined into a smaller number of first events. Conversion to device management event 2110, the accumulated cost of the first device management event 2110 and the cost of executing the device management function 2300 when the device state is restored It is possible to reduce the.
  • a device management apparatus 10000 according to the third embodiment of the present invention will be described with reference to FIGS.
  • a device management apparatus 1000 according to the third embodiment of the present invention will be described focusing on differences from the device management apparatus 1000 according to the first or second embodiment described above.
  • the case where the DM server 10 is in a state of being down in the second embodiment, in contrast to the state in which the “second state” force device 20 is powered off, is considered.
  • the device management apparatus 1000 includes an event storage unit 1110 that stores an entrance / exit event that occurs while the DM server 10 is down. .
  • both the device management apparatus 1000 and the non-contact IC card 400 operate normally, but even if an entry / exit event occurs because the DM server 10 is down, The device management apparatus 1000 cannot notify the DM server 10 of an entry / exit event by executing the event notification function 34.
  • the login function 420 is not used when the employee (user) leaves the office.
  • the login function 420 cannot be used and an unauthorized PC outside the office cannot be used. Forces that need to be prevented from being used S, In a situation where the DM server 10 is down, it is also impossible to perform forceful processing.
  • the device management apparatus 1000 activates the device invalidation function 35 and invalidates the login function 420 by invalidating the contactless IC card 400 itself. can do.
  • the event storage unit 1110 in the device management apparatus 1000 can store the entrance / exit events that occurred during the down-loading of the DM server 10, and the DM server 10 can recover and execute the device management function 2300. When it is ready, execute device management function 2300 to restore the normal device state.
  • FIG. 15 to FIG. 17 illustrate a list of first to third device management events detected by the event detection unit 1100 according to the present embodiment.
  • Figure 15 shows an example of a list of device management events that belong to the first device management events 2 110 (first event list) in FIG. 16, the device management belonging to the second device management events 2120 An example of a list of events (second event list) is shown, and FIG. 17 shows an example of a list of device management events (third event list) belonging to the third device management event 2130.
  • the status setting unit 1300 changes the device status to “second status”.
  • the status setting unit 1300 changes the device status to “first status”. Revenge.
  • the “first state” is a state in which the device 20 is operating normally
  • the “second state” is a state in which the DM server 20 is down.
  • first device management event 2110 is an entrance / exit event
  • second device management event 2120 notifies that DM server 10 has gone down.
  • third device management event 2130 is an event for notifying that the DM server 10 has been recovered.
  • Such notification is realized by, for example, a push function by SMS (Short Message Service).
  • the "first device management function 2310” is a notification of an entrance / exit event to the DM server 10
  • the "second device management function 2320” is a power-off of the device 20 to the DM server 10.
  • the “third device management function 2330” is a notification to the DM server 10 of an entrance / exit event stored in the event storage unit 2400.
  • the “third device management function 2330” includes at least a device management function for the entry / exit event (first device management event) 2110 stored in the event storage unit 2400.
  • the "third device management function 2330" uses the “second device” to store the entrance / exit event stored in the event storage unit 2400 as the first device management event. It includes “device management function for the first device management event” to notify (upload) to DM server after recovering to “1 state”.
  • the “first device management function 2310” is a notification of an entrance / exit event to the DM server 10
  • the “second device management function 2320” is a device invalidation function 35
  • the “third device management function 2330” is a notification to the DM server 10 of the entrance / exit events stored in the event storage unit 1110 by the event notification function 34.
  • the “first device management policy 2210” stipulates that the DM server 10 is notified when an entry / exit event is detected by a device. "Defines the notification to the DM server 10 of the entrance / exit events accumulated in the event storage unit 1110 when the DM server 10 is down.
  • the device invalidation function 35 is a specific function in the device 20 (login function).
  • the device invalidation function 35 provides specific functions (the login function 420 and the entry / exit function 410) in the device 20 that have been disabled while the device state is "second state”. Acts as a third device management function that can be used.
  • the event detection unit 1100 includes an event storage unit 1110 as a subset.
  • the operation force S of the event detection unit 1100 in this embodiment is different from the operation of the event detection unit 1100 in the first embodiment shown in Fig. 8 in steps S1423 and S1426.
  • step S1423 the event detection unit 1100 sends, to the event storage unit 1110, a device management event that is determined not to be listed in the third event list while the device state is in the "second state". accumulate.
  • step S1426 the event detection unit 1100 notifies the device management execution unit 1400 of the device management event stored in the event storage unit 1110, and executes the device management event as a third device management function.
  • the event detection unit 1100 is a device management event that does not belong to the third device management event 2130 detected while the DM server 10 is down (ie, the first device management event 2110). Exit events can be stored in the event storage unit 1110.
  • Device 20 can be restored to the correct state
  • the device state may simply be restored to the state before the transition to the “second state”.
  • the login function 420 may be enabled.
  • the event detection unit 1100 detects the third device management event 2130, and the state setting unit 1300 sets the device state to "first state".
  • the device management execution unit 1400 is stored in the event storage unit 240 0! /, The device management function 2300 to be executed may be determined in response to the first device management event 2110 (“entry event + leaving event + entry event”).
  • the policy management unit 1200 performs the second state use according to the first device management function 2310 specified by the device management policy for the first state (first device management policy 2110).
  • the second device management function to be specified is determined by the device management policy (second device management policy 2120).
  • management status storage unit 1120 in distinction from the event storage unit 1110 described above.
  • the management status accumulation unit 1120 is effective when the first device management event 2110 has only two types (room entry or room exit).
  • the management status storage unit 1120 stores the management status immediately before the device status transitions from the "first status” to the "second status" as the "first management status”. As the management status, the management status immediately before the device status transitions from the second status to the first status is stored.
  • the device management execution unit 1400 executes the third device management function 2330.
  • the login function 420 is used. Disable it.
  • the login function 420 Can be activated.
  • the device state change (from the first state to the second state) that makes the device management event 2100 impossible to detect. Change of the device status), the device status can be changed by referring to the first device management event 2110 that occurred during the period when the device status accumulated by the event accumulation unit 1110 is the second status.
  • the device management function 2300 executed when restoring to the first state executes the device management function 2300 corresponding to the first device management event 2110 (entrance / exit event) that occurred during this period (valid)
  • Device management function mouth-guin function
  • the device management apparatus 1000 when the device status changes from the second status to the first status, the management status changes during the second status. Therefore, the third device management function 2330 can be executed, and the execution cost of the device management function can be reduced.
  • the device management apparatus of the present invention it is possible to monitor and prevent fraud and malfunctions during the time when device management cannot be performed properly, and to appropriately perform such device management.
  • a device for example, a mopile terminal.

Abstract

It is possible to monitor and prevent an unauthorized use or trouble while device management cannot be performed properly. When the state for properly managing the device is recovered, the correct device state can be quickly restored. A device managing device (1000) includes: a device management execution unit (1400) which performs a predetermined management of a device (20) by executing device managing functions (2300) provided in the device (20); and an event detection unit (1100) which detects a particular device managing event. The device management execution unit (1400) decides the device management function (2300) to be executed in accordance with the detection result of the particular device managing event and the device state.

Description

明 細 書  Specification
デバイス管理装置  Device management device
技術分野  Technical field
[0001] 本発明は、デバイス管理装置、例えば、バッテリで駆動し、無線で外部と接続される デバイス(例えば、モパイル端末)に対する所定の管理を行うデバイス管理装置に関 する。  The present invention relates to a device management apparatus, for example, a device management apparatus that performs predetermined management on a device (for example, a mopile terminal) that is driven by a battery and wirelessly connected to the outside.
背景技術  Background art
[0002] 従来、 Smart-Phoneや PDAやノート型 PC等、可搬性があり、かつ、ネットワークと の接続が可能なデバイス(例えば、モパイル端末)に対して、管理グループ (法人に おける管理者等)が、当該デバイスの状態や設定等を把握して、当該デバイスに対 する適切な管理 (デバイス管理)を行うことを可能とする装置 (すなわち、デバイス管 理装置)が、「OMA Device Management (DM)」として、「Open Mobile Alii ance (OMA)」で規定されて!/、る。  [0002] Conventionally, a management group (administrator in a corporation, etc.) for devices (for example, mopile terminals) that are portable and can be connected to a network, such as Smart-Phones, PDAs, and notebook PCs. ) Is a device (that is, a device management device) that can grasp the state and settings of the device and perform appropriate management (device management) for the device. DM) ”is specified in“ Open Mobile Aliiance (OMA) ”!
[0003] OMA-DMでは、 DMサーバと、デバイスに導入された DMクライアントとの通信に よって、上述のデバイス管理を実現することができる。  [0003] In OMA-DM, the above-described device management can be realized by communication between a DM server and a DM client installed in a device.
[0004] 例えば、各 DMクライアントが、デバイスにて駆動しているファームウェアのバージョ ンを、 DMサーバに対して通知し、当該 DMサーバが、かかる通知に基づいてパージ ヨンの低いファームウェアを持つデバイスを発見し、当該デバイスに対して適切なファ ームウェアのアップデートを指示するためのコマンドを、当該デバイスに導入されてい る DMクライアントに通知する。  [0004] For example, each DM client notifies the DM server of the version of firmware that is being driven by the device, and the DM server identifies a device having firmware with a low purge on the basis of the notification. Discover and notify the DM client installed in the device of the command to instruct the device to update the appropriate firmware.
[0005] モパイルアプリケーションサービスの適用範囲が拡大を遂げるにつれ、デバイスそ のものや、デバイスを取り巻く環境の多様性が増している。このこと力 、デバイスの 状態や設定の追跡が困難になり、上述のデバイス管理に掛カ、るコストが非常に高くな つてしまう。このような巿場の要求に対して、より柔軟に、かつ、コストパフォーマンスの 高レ、デバイス管理の仕組みが求められて!/、る。  [0005] As the scope of application of mopile application services expands, the diversity of devices and the environment surrounding them has increased. This makes it difficult to keep track of device status and settings, and the costs associated with device management described above become very high. There is a need for more flexible, cost-effective, and device management mechanisms to meet these plant requirements!
[0006] 後述する非特許文献 1では、 DMサーバのネットワークオペレーションコストを低減 するために、「DMスケジューリング」が規定されている。 [0007] 力、かる DMスケジューリングでは、デバイスが、オフライン(すなわち、 DMサーバと のセッションがない状態)で、デバイス管理の処理を行えるように、 DMサーバが、当 該デバイスに導入されている DMクライアントが処理可能なデバイス管理機能のタス クスケジュールを、当該 DMクライアントに事前に通知できるアーキテクチャが記載さ れており、当該アーキテクチャや、当該アーキテクチャに含まれるコンポネントの機能 や、当該コンポネント間のインタフェースや、管理オブジェクトのデータ構造や、スケ ジュール処理を実行する条件等につ!/、て規定されて!/、る。 [0006] In Non-Patent Document 1 described later, “DM scheduling” is defined in order to reduce the network operation cost of the DM server. [0007] In DM scheduling, a DM server is installed in the device so that the device can perform device management processing offline (that is, in the absence of a session with the DM server). The architecture that can notify the DM client in advance of the task schedule of the device management function that can be processed by the client is described. The architecture, the functions of the components included in the architecture, the interface between the components, The data structure of the managed object and the conditions for executing the schedule processing are defined as! /.
[0008] かかるアーキテクチャでは、各デバイスに、スケジューラを設け、当該スケジューラ  In such an architecture, each device is provided with a scheduler, and the scheduler
1S タスクスケジュールに基づいて、デバイス管理を実現するように構成されている。  Configured to implement device management based on 1S task schedule.
[0009] (非特許文献 1) OMA-AD-DM-Scheduling-Vl—0-20060124-D  [0009] (Non-Patent Document 1) OMA-AD-DM-Scheduling-Vl—0-20060124-D
発明の開示  Disclosure of the invention
[0010] 上述のように、非特許文献 1によれば、 DMサーバと DMクライアントとの間のセッシ ヨンがない状態でも、 DMスケジューラによってデバイス管理を行うことが可能である。  [0010] As described above, according to Non-Patent Document 1, device management can be performed by the DM scheduler even when there is no session between the DM server and the DM client.
[0011] しかしながら、 DMサーバ又は DMクライアントの状態が変化し、上述のスケジユー ラカ デバイス管理を行うトリガとなるイベントを検知できない状況や、当該イベントの 検出結果に応じたデバイス管理を実行することができない状況がある。  [0011] However, the status of the DM server or DM client changes, and the event that triggers the above-mentioned scheduler device management cannot be detected, or device management according to the detection result of the event cannot be executed. There is a situation.
[0012] 例えば、かかる状況としては、デバイスの電源断やネットワーク品質の劣化や DMサ ーバのダウン等が発生した状況が想定される。このような状況の場合、タスクスケジュ ールを適切に処理することができず、デバイス管理を適切に行うことができな!/、と!/、う 問題点があった。  [0012] For example, such a situation is assumed to be a situation in which the device is powered off, the network quality is degraded, the DM server is down, or the like. In such a situation, the task schedule could not be processed properly, and device management could not be performed properly! /, And! /, There was a problem.
[0013] したがって、かかる状況下では、各デバイスにおいて、上述のデバイス管理を適切 に行うことができなくなる直前に、強制的に特別なデバイス管理機能を実行して、 力、るデバイス管理を適切に行うことができない間の不正や不具合を監視して防止す る必要がある。  [0013] Therefore, in such a situation, the special device management function is forcibly executed in each device immediately before it becomes impossible to appropriately perform the above-described device management. It is necessary to monitor and prevent fraud and malfunctions that cannot be done.
[0014] また、各デバイスにおいて、力、かるデバイス管理を適切に行うことができる状況に復 旧した場合(電源投入やネットワーク品質の良好化や DMサーバの復旧等)には、早 急に本来あるべきデバイス状態に復元する必要がある。  [0014] In addition, when each device is restored to a situation where appropriate device management can be performed properly (power-on, network quality improvement, DM server recovery, etc.) It needs to be restored to the desired device state.
[0015] そこで、本発明は、上述の課題に鑑みてなされたものであり、デバイス管理を適切 に行うことができなレ、間の不正や不具合を監視して防止すると共に、かかるデバイス 管理を適切に行うことができる状況に復旧した場合に、本来あるべきデバイス状態へ の早急な復元を可能とするデバイス管理装置を提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems, and appropriate device management is performed. In addition, it is possible to monitor and prevent fraud and malfunctions that cannot be performed at the same time, and to quickly restore the original device state when the device can be properly managed. An object of the present invention is to provide a device management apparatus.
[0016] 本発明の第 1の特徴は、デバイス管理装置であって、デバイス内に設けられている デバイス管理機能を実行することによって、該デバイスに対する所定の管理を行うデ ノ イス管理実行部と、特定のデバイス管理イベントを検出するイベント検出部とを具 備し、前記デバイス管理実行部は、前記特定のデバイス管理イベントの検出結果と、 デバイス状態とに応じて、実行すべき前記デバイス管理機能を決定することを要旨と する。 [0016] A first feature of the present invention is a device management apparatus, which includes a device management execution unit that performs predetermined management for a device by executing a device management function provided in the device. An event detection unit that detects a specific device management event, and the device management execution unit performs the device management function to be executed according to a detection result of the specific device management event and a device state. The gist is to determine this.
[0017] 本発明の第 1の特徴において、前記特定のデバイス管理イベントの検出結果に応 じて、前記デバイス状態を設定する状態設定部と、前記デバイス管理機能を特定す る複数のデバイス管理ポリシーの中から、前記状態設定部により設定されている前記 デバイス状態と、前記特定のデバイス管理イベントの検出結果とに応じて、使用すベ きデバイス管理ポリシーを設定するポリシー管理部とを具備し、前記デバイス管理実 行部は、前記ポリシー管理部により設定されている前記使用すべきデバイス管理ポリ シ一によつて特定されるデバイス管理機能を、前記実行すべきデバイス管理機能とし て決定してもよい。  [0017] In the first aspect of the present invention, a state setting unit that sets the device state according to a detection result of the specific device management event, and a plurality of device management policies that specify the device management function A policy management unit configured to set a device management policy to be used according to the device state set by the state setting unit and the detection result of the specific device management event, The device management execution unit may determine a device management function specified by the device management policy to be used set by the policy management unit as the device management function to be executed. Good.
[0018] かかる発明によれば、状態設定部が、デバイス管理イベントの検出結果に応じて、 様々なデバイス状態を設定し、デバイス管理実行部が、力、かるデバイス状態に応じて 、様々なデバイス管理ポリシーに応じたデバイス管理を実行することが可能である。  [0018] According to this invention, the state setting unit sets various device states according to the detection result of the device management event, and the device management execution unit performs various devices according to the device state. It is possible to execute device management according to the management policy.
[0019] 本発明の第 1の特徴において、前記デバイス状態が、第 1の状態である際に、前記 イベント検出部が、第 1のデバイス管理イベントを検出した場合、前記状態設定部は 、該デバイス状態を該第 1の状態のまま保持し、前記デバイス状態が、前記第 1の状 態である際に、前記イベント検出部が、第 2のデバイス管理イベントを検出した場合、 前記状態設定部は、該デバイス状態を第 2の状態に設定し、前記ポリシー管理部は 、該第 2の状態用のデバイス管理ポリシーを前記使用すべきデバイス管理ポリシーと して設定してあよレ、。  [0019] In the first feature of the present invention, when the event detection unit detects a first device management event when the device state is the first state, the state setting unit includes: If the device state is maintained in the first state, and the event detection unit detects a second device management event when the device state is the first state, the state setting unit The device state is set to the second state, and the policy management unit sets the device management policy for the second state as the device management policy to be used.
[0020] 本発明の第 1の特徴において、前記デバイス状態が、前記第 1の状態である際に、 前記イベント検出部が、前記第 2のデバイス管理イベントを検出した場合、前記デバ イス管理実行部は、前記使用すべきデバイス管理ポリシーとして設定されている前記 第 2の状態用のデバイス管理ポリシーにより特定される第 2のデバイス管理機能を実 行してもよい。 [0020] In the first aspect of the present invention, when the device state is the first state, When the event detection unit detects the second device management event, the device management execution unit is identified by the device management policy for the second state set as the device management policy to be used. The second device management function may be executed.
[0021] 力、かる発明によれば、デバイス管理実行部が、検知されたデバイス状態の遷移に 合致したデバイス管理ポリシーにより特定されるデバイス管理機能を実行することが 可能となる。  According to the invention, the device management execution unit can execute the device management function specified by the device management policy that matches the detected device state transition.
[0022] 本発明の第 1の特徴において、前記デバイス状態が、第 1の状態である際に、前記 デバイス管理実行部は、前記使用すべきデバイス管理ポリシーとして設定されてレ、る 前記第 1の状態用のデバイス管理ポリシーにより特定される第 1のデバイス管理機能 を実行し、前記ポリシー管理部は、前記第 1の状態用のデバイス管理ポリシーにより 特定される第 1のデバイス管理機能に応じて、前記第 2の状態用のデバイス管理ポリ シ一により特定すべき前記第 2のデバイス管理機能を決定してもよい。  In the first feature of the present invention, when the device state is the first state, the device management execution unit is set as the device management policy to be used. The first device management function specified by the device management policy for the first state is executed, and the policy management unit responds to the first device management function specified by the device management policy for the first state. The second device management function to be specified may be determined according to the device management policy for the second state.
[0023] かかる発明によれば、デバイス状態の変化前に実行されて!/、たデバイス管理機能 及び発生したデバイス状態の変化の両方を考慮した柔軟なデバイス管理を行うこと が可能となる。  [0023] According to this invention, it is possible to perform flexible device management in consideration of both the device management function executed before the device status change and the device status change that has occurred.
[0024] 本発明の第 1の特徴において、前記デバイス状態が、前記第 1の状態である際に、 前記イベント検出部が、前記第 2のデバイス管理イベントを検出した後、一定時間内 に、前記第 1のデバイス管理イベントを検出しなかった場合にのみ、前記状態設定部 は、該デバイス状態を第 2の状態に設定してもよい。  [0024] In the first feature of the present invention, when the device state is the first state, the event detection unit detects the second device management event within a certain period of time. Only when the first device management event is not detected, the state setting unit may set the device state to the second state.
[0025] 力、かる発明によれば、検出されたデバイス管理イベントが、バッテリの低下やネット ワーク回線断であったような場合に、モパイル端末等のデバイスにおいて発生しがち な一時的なバッテリの低下やネットワーク回線断といったデバイス管理イベントを無視 して、デバイス管理に掛かるコストを削減することが可能となる。  [0025] According to the present invention, when the detected device management event is a low battery or a disconnected network, a temporary battery that tends to occur in a device such as a mopile terminal. By ignoring device management events such as degradation and network disconnection, it is possible to reduce the cost of device management.
[0026] 本発明の第 1の特徴において、前記第 2のデバイス管理機能は、前記デバイスにお ける特定の機能を使用不可能とする機能であってもよい。  In the first feature of the present invention, the second device management function may be a function that disables a specific function in the device.
[0027] 力、かる発明によれば、例えば、デバイス管理機能の実行が著しく制限されるような デバイス状態において、特定の機能を使用不可能とすることで、不正行為や不具合 等を防ぐことが可能となる。 [0027] According to the invention, for example, in a device state in which the execution of the device management function is remarkably restricted, a specific function cannot be used, so that an illegal act or a malfunction is caused. Etc. can be prevented.
[0028] 本発明の第 1の特徴において、前記第 1のデバイス管理機能は、特定の状況にお V、て使用可能又は使用不可能となる機能であってもよレ、。  [0028] In the first aspect of the present invention, the first device management function may be a function that can be used or disabled in a specific situation.
[0029] 力、かる発明によれば、例えば、第 1のデバイス管理機能が、デバイスの特定の機能 を、特定の状況に応じて、使用可能になったり使用不可能となったりするような制限 機能である場合、デバイス管理機能の実行が不可能なデバイス状態となり、上述の 特定の状況を検知できない場合に, 当該第 1のデバイス管理機能を予め使用不可能 としておいて、最も制限の厳しいデバイス管理を行う状態を維持することが可能となる  [0029] According to the invention, for example, the first device management function may restrict a specific function of the device from being usable or unusable depending on a specific situation. If it is a function, the device is in a device state in which the device management function cannot be executed, and when the above-mentioned specific situation cannot be detected, the first device management function is disabled in advance, and the most restrictive device It is possible to maintain the state of management
[0030] 本発明の第 1の特徴において、前記第 2のデバイス管理機能は、前記デバイスにお ける特定の情報を保護する機能であってもよい。 [0030] In the first aspect of the present invention, the second device management function may be a function of protecting specific information in the device.
[0031] 力、かる発明によれば、例えば、デバイス管理機能の実行が著しく制限されるような デバイス状態において、特定の情報を保護することで、デバイスからの情報流出等を 防ぐことが可能となる。 [0031] According to the invention, for example, it is possible to prevent information leakage from a device by protecting specific information in a device state in which execution of a device management function is significantly restricted. Become.
[0032] 本発明の第 1の特徴において、前記デバイス状態が、前記第 2の状態である際に、 前記イベント検出部が、第 3のデバイス管理イベントを検出した場合、前記デバイス 管理実行部が、前記使用すべきデバイス管理ポリシーとして設定されている前記第 2 の状態用のデバイス管理ポリシーにより特定されている第 3のデバイス管理機能を実 行した後、前記状態設定部が、該デバイス状態を前記第 1の状態に設定し、前記ポリ シー管理部は、前記第 1の状態用のデバイス管理ポリシーを前記使用すべきデバイ ス管理ポリシーとして設定してもよ!/、。  [0032] In the first feature of the present invention, when the device state is the second state, and the event detection unit detects a third device management event, the device management execution unit Then, after executing the third device management function specified by the device management policy for the second state set as the device management policy to be used, the state setting unit displays the device state. In the first state, the policy management unit may set the device management policy for the first state as the device management policy to be used! /.
[0033] 力、かる発明によれば、第 3のデバイス管理イベントを検知したことにより、デバイス状 態を復元する際、まず、その時点において設定されているデバイス管理ポリシーに従 つたデバイス管理機能を実行し、その上でデバイス状態を元通りに設定するように構 成されているため、デバイス状態を元に戻す前に、デバイス状態を復元するための特 別なデバイス管理機能を実行することが可能となる。  [0033] According to the present invention, when the device state is restored by detecting the third device management event, first, the device management function according to the device management policy set at that time is provided. It is configured to run and then set the device state back, so it can perform special device management functions to restore the device state before restoring the device state. It becomes possible.
[0034] 本発明の第 1の特徴において、前記第 3のデバイス管理機能は、前記デバイス状 態が、前記第 2の状態である間に使用不可能となっていた前記デバイスにおける特 定の機能を使用可能とする機能であってもよい。 [0034] In the first feature of the present invention, the third device management function is a feature in the device that has been disabled while the device state is the second state. It may be a function that enables a certain function to be used.
[0035] かかる発明によれば、デバイス状態が変化することにより使用不可能となっていた 当該デバイス管理機能を再び使用可能とすることが可能となる。  [0035] According to this invention, the device management function that has been disabled due to a change in device status can be used again.
[0036] 本発明の第 1の特徴において、前記第 3のデバイス管理機能は、前記デバイスにお ける特定の情報を復元する機能であってもよ!/、。  [0036] In the first feature of the present invention, the third device management function may be a function of restoring specific information in the device! /.
[0037] 力、かる発明によれば、デバイス状態が変化することによりアクセスすることが不可能 となっていた特定の情報に再びアクセスすることが可能となる。  [0037] According to the present invention, it is possible to access again specific information that has become impossible to access due to a change in the device state.
[0038] 本発明の第 1の特徴において、イベント蓄積部は、前記イベント検出部により検出さ れた前記第 1のデバイス管理イベントを蓄積しており、前記第 2の状態は、前記ィベン ト検出部によって前記デバイス管理イベントを検出することができない状態であり、前 記第 3のデバイス管理機能は、少なくとも、前記イベント蓄積部に蓄積されている前 記第 1のデバイス管理イベントに対するデバイス管理機能を含んでいてもよい。  [0038] In the first aspect of the present invention, an event accumulation unit accumulates the first device management event detected by the event detection unit, and the second state is the event detection. The device management event cannot be detected by the unit, and the third device management function includes at least a device management function for the first device management event stored in the event storage unit. May be included.
[0039] 本発明の第 1の特徴において、イベント蓄積部は、前記デバイス状態が前記第 2の 状態にある場合に前記イベント検出部により検出された前記第 1のデバイス管理ィべ ントを蓄積しており、前記イベント検出部が、前記第 3のデバイス管理イベントを検出 し、前記状態設定部が、前記デバイス状態を前記第 1の状態に設定し、前記ポリシー 管理部が、前記第 1のデバイス管理ポリシーを前記使用すべきデバイス管理ポリシー として設定した場合に、前記デバイス管理実行部は、前記イベント蓄積部に蓄積され ている前記第 1のデバイス管理イベントに応じて、前記実行すべきデバイス管理機能 を決定してもよい。  [0039] In the first aspect of the present invention, the event accumulation unit accumulates the first device management event detected by the event detection unit when the device state is in the second state. The event detection unit detects the third device management event, the state setting unit sets the device state to the first state, and the policy management unit includes the first device. When the management policy is set as the device management policy to be used, the device management execution unit performs the device management function to be executed in response to the first device management event stored in the event storage unit. May be determined.
[0040] 力、かる発明によれば、デバイス管理イベントの検出が不可能となるようなデバイス状 態の変化が発生した場合に、イベント蓄積部により蓄積されている、デバイス状態が 第 2の状態である期間に発生していた第 1のデバイス管理イベントを参照することで、 デバイス状態を第 1の状態に復元する際に実行するデバイス管理機能は、かかる期 間に発生していた第 1のデバイス管理イベントに応じたデバイス管理機能を実行する ように構成されているため、かかる期間に行われるはずであったデバイス管理機能の 実行が可能となり、より正確にデバイス状態を復元することが可能となる。  [0040] According to the present invention, when a change in device state that makes it impossible to detect a device management event occurs, the device state stored by the event storage unit is the second state. By referring to the first device management event that occurred during a certain period, the device management function that is executed when the device state is restored to the first state becomes the first device management event that occurred during that period. Since it is configured to execute device management functions in response to device management events, it is possible to execute device management functions that should have been performed during that period, and to restore device status more accurately. Become.
[0041] 本発明の第 1の特徴において、前記イベント蓄積部は、複数の前記第 1のデバイス 管理イベントをまとめて別の第 1のデバイス管理イベントに変更してもよい。 [0041] In the first aspect of the present invention, the event storage unit includes a plurality of the first devices. Management events may be combined and changed to another first device management event.
[0042] 力、かる発明によれば、デバイス状態が第 2の状態である期間に発生していた第 1の デバイス管理イベントを蓄積するイベント蓄積部力 S、蓄積されている第 1のデバイス管 理イベントの意味を理解し、当該第 1のデバイス管理イベントの集合を、同じ意味を持 つ別の第 1のデバイス管理イベントへ変換するように構成されているため、イベント蓄 積部に蓄積されている第 1のデバイス管理イベントをまとめて、より少ないデバイス管 理イベントへに変換することにより、第 1のデバイス管理イベントの蓄積コスト、及び、 デバイス状態の復元時におけるデバイス管理機能の実行コストを削減することが可能 となる。 [0042] According to the invention, the event storage unit force S that stores the first device management event that has occurred during the period in which the device state is the second state, the first device tube that is stored Is configured to convert the first set of device management events into another first device management event that has the same meaning. The first device management event is converted into fewer device management events, thereby reducing the storage cost of the first device management event and the execution cost of the device management function when restoring the device state. It can be reduced.
[0043] 本発明の第 1の特徴において、前記デバイス状態が前記第 1の状態から前記第 2 の状態に遷移する直前の管理状況と、該デバイス状態が該第 2の状態から該第 1の 状態に遷移する直前の管理状況との間で変化があった場合、前記デバイス管理実 行部は、前記第 3のデバイス管理機能を実行してもよ!/、。  [0043] In the first aspect of the present invention, the management status immediately before the device state transitions from the first state to the second state, and the device state changes from the second state to the first state. The device management execution unit may execute the third device management function when there is a change between the management status immediately before the transition to the state! /.
[0044] 力、かる発明によれば、デバイス状態が第 2の状態から第 1の状態に移行する際、第[0044] According to the present invention, when the device state transitions from the second state to the first state,
2の状態中に管理状況が変化した場合にのみ、第 3のデバイス管理機能を実行する ことができ、デバイス管理機能の実行コストを削減することが可能となる。 The third device management function can be executed only when the management status changes during the state 2, and the execution cost of the device management function can be reduced.
[0045] 本発明の第 1の特徴において、前記第 1の状態は、前記デバイスに対する前記所 定の管理を行うことが可能な状態であり、前記第 2の状態は、前記デバイスに対する 前記所定の管理を行うことが不可能な状態であってもよい。 [0045] In the first aspect of the present invention, the first state is a state capable of performing the predetermined management for the device, and the second state is the predetermined state for the device. It may be in a state where management is impossible.
[0046] 力、かる発明によれば、通常のデバイス管理を行うことが困難な特殊なデバイス状態 において、特殊なデバイス管理ポリシーを設定し、かかるデバイス状態用の特殊なデ バイス管理を実行可能となる。 [0046] According to the invention, it is possible to set a special device management policy and execute special device management for such a device state in a special device state in which it is difficult to perform normal device management. Become.
[0047] 以上説明したように、本発明によれば、デバイス管理を適切に行うことができない間 の不正や不具合を監視して防止すると共に、かかるデバイス管理を適切に行うことが できる状況に復旧した場合に、本来あるべきデバイス状態への早急な復元を可能と するデバイス管理装置を提供することができる。 [0047] As described above, according to the present invention, it is possible to monitor and prevent fraud and malfunction while device management cannot be performed properly, and to recover to a state in which such device management can be performed properly. In such a case, it is possible to provide a device management apparatus that can quickly restore the original device state.
図面の簡単な説明  Brief Description of Drawings
[0048] [図 1]図 1は、本発明の第 1の実施形態に係るデバイス管理装置を具備する DMエー ジェントを用いた遠隔監視について説明するための図である。 [0048] FIG. 1 shows a DM agent comprising a device management apparatus according to the first embodiment of the present invention. It is a figure for demonstrating the remote monitoring using a gent.
[図 2]図 2は、本発明の第 1の実施形態に係るデバイス管理装置を具備する DMエー ジェントを用いた遠隔監視について説明するための図である。  FIG. 2 is a diagram for explaining remote monitoring using a DM agent including the device management apparatus according to the first embodiment of the present invention.
園 3]図 3は、本発明の第 1の実施形態に係るデバイス管理装置の機能ブロック図で ある。 3] FIG. 3 is a functional block diagram of the device management apparatus according to the first embodiment of the present invention.
園 4]図 4は、本発明の第 1の実施形態に係るデバイス管理装置で用いられる第 1の デバイス管理イベントのリストの一例を示す図である。 4] FIG. 4 is a diagram showing an example of a first device management event list used in the device management apparatus according to the first embodiment of the present invention.
園 5]図 5は、本発明の第 1の実施形態に係るデバイス管理装置で用いられる第 2の デバイス管理イベントのリストの一例を示す図である。 5] FIG. 5 is a diagram showing an example of a second device management event list used in the device management apparatus according to the first embodiment of the present invention.
園 6]図 6は、本発明の第 1の実施形態に係るデバイス管理装置で用いられる第 3の デバイス管理イベントのリストの一例を示す図である。 6] FIG. 6 is a diagram showing an example of a third device management event list used in the device management apparatus according to the first embodiment of the present invention.
園 7]図 7は、本発明の第 1の実施形態に係るデバイス管理装置における状態設定部 によって管理されるデバイス状態の遷移図である。 7] FIG. 7 is a device state transition diagram managed by the state setting unit in the device management apparatus according to the first embodiment of the present invention.
園 8]図 8は、本発明の第 1の実施形態に係るデバイス管理装置におけるイベント検 出部の動作を示すフローチャートである。 FIG. 8 is a flowchart showing the operation of the event detection unit in the device management apparatus according to the first embodiment of the present invention.
園 9]図 9は、本発明の第 1の実施形態に係るデバイス管理装置における状態設定部 の動作を示すフローチャートである。 FIG. 9 is a flowchart showing the operation of the state setting unit in the device management apparatus according to the first embodiment of the present invention.
園 10]図 10は、本発明の第 1の実施形態に係るデバイス管理装置におけるポリシー 管理部の動作を示すフローチャートである。 FIG. 10 is a flowchart showing the operation of the policy management unit in the device management apparatus according to the first embodiment of the present invention.
[図 11]図 11は、本発明の第 1の実施形態に係るデバイス管理装置におけるデバイス 管理実行部の動作を示すフローチャートである。  FIG. 11 is a flowchart showing an operation of a device management execution unit in the device management apparatus according to the first embodiment of the present invention.
園 12]図 12は、本発明の第 2の実施形態に係るデバイス管理装置を具備する DMェ ージェントを用いた入退室管理について説明するための図である。 12] FIG. 12 is a diagram for explaining entrance / exit management using a DM agent equipped with a device management apparatus according to the second embodiment of the present invention.
園 13]図 13は、本発明の第 2の実施形態に係るデバイス管理装置を具備する DMェ ージェントを用いた入退室管理について説明するための図である。 13] FIG. 13 is a view for explaining entrance / exit management using a DM agent equipped with a device management apparatus according to the second embodiment of the present invention.
園 14]図 14は、本発明の第 2の実施形態に係るデバイス管理装置の機能ブロック図 である。 14] FIG. 14 is a functional block diagram of the device management apparatus according to the second embodiment of the present invention.
園 15]図 15は、本発明の第 2の実施形態に係るデバイス管理装置で用いられる第 1 のデバイス管理イベントのリストの一例を示す図である。 15] FIG. 15 is a first diagram used in the device management apparatus according to the second embodiment of the present invention. It is a figure which shows an example of the list of device management events of.
[図 16]図 16は、本発明の第 3の実施形態に係るデバイス管理装置で用いられる第 2 のデバイス管理イベントのリストの一例を示す図である。  FIG. 16 is a diagram showing an example of a second device management event list used in the device management apparatus according to the third embodiment of the present invention.
[図 17]図 17は、本発明の第 4の実施形態に係るデバイス管理装置で用いられる第 3 のデバイス管理イベントのリストの一例を示す図である。  FIG. 17 is a diagram showing an example of a third device management event list used in the device management apparatus according to the fourth embodiment of the present invention.
[図 18]図 18は、本発明の第 3の実施形態に係るデバイス管理装置の機能ブロック図 である。  FIG. 18 is a functional block diagram of a device management apparatus according to a third embodiment of the present invention.
[図 19]図 19は、本発明の第 3の実施形態に係るデバイス管理装置を具備する DMェ ージェントを用いた入退室管理について説明するための図である。  FIG. 19 is a diagram for explaining entrance / exit management using a DM agent equipped with a device management apparatus according to a third embodiment of the present invention.
[図 20]図 20は、本発明の第 3の実施形態に係るデバイス管理装置におけるイベント 検出部の動作を示すフローチャートである。  FIG. 20 is a flowchart showing the operation of the event detection unit in the device management apparatus according to the third embodiment of the present invention.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0049] (本発明の第 1の実施形態に係るデバイス管理装置の構成) (Configuration of device management apparatus according to first embodiment of the present invention)
図 1乃至図 6を参照して、本発明の第 1の実施形態に係るデバイス管理装置 1000 の構成について説明する。  The configuration of the device management apparatus 1000 according to the first embodiment of the present invention will be described with reference to FIGS.
[0050] 本実施形態に係るデバイス管理装置 1000は、 Smart-Phoneや PDAやノート型 P[0050] The device management apparatus 1000 according to this embodiment includes a smart phone, a PDA, and a notebook P.
C等、可搬性があり、かつ、ネットワークとの接続が可能なデバイス(例えば、モパイル 端末)に対して、管理グループ (法人における管理者等)が、当該デバイスの状態や 設定等を把握して、当該デバイスに対する所定の管理 (以下、デバイス管理)を行うこ とを可能とする装置 (すなわち、デバイス管理装置)である。 For devices such as C that are portable and can be connected to the network (for example, mopile terminals), the management group (administrators in the corporation) knows the status and settings of the devices. A device (that is, a device management device) that can perform predetermined management (hereinafter, device management) for the device.
[0051] 具体的には、本実施形態に係るデバイス管理装置 1000は、デバイス管理イベント[0051] Specifically, the device management apparatus 1000 according to this embodiment performs a device management event.
2100を検出し、デバイス管理ポリシー 2200に応じて、デバイス管理機能 2300を実 行する装置である。 A device that detects 2100 and executes device management function 2300 in accordance with device management policy 2200.
[0052] なお、デバイス管理装置 1000は、デバイスの状態やデバイスを取り巻く状況が変 化してデバイス管理を適切に行うことができない状況になった場合、強制的に特別な デバイス管理機能を実行し、デバイス内における不正や不具合を監視して防止し、 デバイス管理を適切に行うことができない状況からデバイス管理を適切に行うことが できる状況に復旧した場合、本来あるべきデバイス管理の状態に復元するように構成 されている。 [0052] It should be noted that the device management apparatus 1000 forcibly executes a special device management function when the state of the device or the situation surrounding the device changes and the device cannot be properly managed. Monitor and prevent fraud and malfunctions in the device, and restore the device management state to the original state when the device management can be performed properly from the state where the device management cannot be performed properly. Configured to Has been.
[0053] 本実施形態では、図 1及び図 2を参照して、企業管理部門が、社員のデバイス 20 における外部記録媒体 (miniSDカード等) 100の利用を管理するという「デバイス管 理」を行うために、デバイス 20から外部記録媒体 100へのアクセスログを収集するケ ースにおいて、ネットワーク 300が途中で切断される力、、或いは、 DMサーバ 10がダ ゥンするかによつて、力、かるデバイス管理を適切に行うことができない場合について 説明するものとする。  In this embodiment, referring to FIGS. 1 and 2, the company management department performs “device management” in which the use of an external recording medium (such as a miniSD card) 100 in the device 20 of an employee is managed. Therefore, in the case of collecting the access log from the device 20 to the external recording medium 100, the power depending on whether the network 300 is disconnected halfway or the DM server 10 is down, The case where such device management cannot be performed properly will be explained.
[0054] ここで、本実施形態では、デバイスとして、 Smart-Phoneが用いられるものとする。  Here, in this embodiment, it is assumed that Smart-Phone is used as a device.
[0055] 図 1を参照して、上述のデバイス管理が適切に行われている場合の例について説 明する。かかる例では、企業管理部門が、デバイス 20に対するデバイス管理を行うた めに、所有する DMサーバ 10を利用して、デバイス 20から外部記録媒体 100へのァ クセスログの収集を行うものとする。  [0055] An example of the case where the above-described device management is appropriately performed will be described with reference to FIG. In this example, it is assumed that the enterprise management department collects access logs from the device 20 to the external recording medium 100 by using the DM server 10 owned by the company management department for device management.
[0056] ここで、社員の持つデバイス 20は、 DMサーバ力、らの指示に従うクライアントソフト( すなわち、 DMエージェント)を備えており、デバイス管理装置 100を利用して、一定 時間毎に、或いは、特定業務実行時等に、外部記録媒体 100へのアクセスを監視し て履歴(アクセスログ)を取得する監視機能(デバイス管理機能) 32、及び、ネットヮー ク 300 (セルラー回線や無線 LAN等)を介して DMサーバ 10にアクセスログを報告 する報告機能(デバイス管理機能) 33を実行する。  [0056] Here, the device 20 of the employee is provided with client software (that is, a DM agent) that complies with the DM server power and the like, and using the device management apparatus 100, or at regular intervals, or Via a monitoring function (device management function) 32 that monitors access to the external recording medium 100 and acquires a history (access log) 32 and network 300 (cellular line, wireless LAN, etc.) when executing a specific job. Execute the reporting function (device management function) 33 that reports the access log to the DM server 10.
[0057] 次に、図 2を参照して、上述のデバイス管理を適切に行うことができない場合の例に ついて説明する。図 2では、かかる例として、 DMサーバ 10のダウンやネットワーク 30 0の切断によって、デバイス 20から DMサーバ 10へのアクセスが不可能となり、ァク セスログの報告を行う報告機能(デバイス管理機能) 33を適切に実行することができ ない場合を示している。  Next, with reference to FIG. 2, an example in which the above-described device management cannot be performed properly will be described. In Figure 2, as an example, the DM server 10 is down or the network 300 is disconnected, so that the device 20 cannot access the DM server 10 and the access log is reported (device management function) 33 This indicates a case where it is not possible to execute properly.
[0058] かかる場合、デバイス管理装置 1000は、外部記録媒体 100へのアクセスを禁止( ロック)することによって、不正処理や不具合の防止を行う。  In such a case, the device management apparatus 1000 prevents unauthorized processing and trouble by prohibiting (locking) access to the external recording medium 100.
[0059] 具体的には、デバイス 20の内部において、デバイス管理装置 1000が、監視及び アクセスログの収集を行う監視機能(デバイス管理機能) 32や、アクセスログの報告を 行う報告機能(デバイス管理機能) 33の実行を中断して、外部記録媒体 100へのァ クセスをロックするロック機能(デバイス管理機能) 343を実行する。 [0059] Specifically, in the device 20, the device management apparatus 1000 performs a monitoring function (device management function) 32 for monitoring and collecting access logs, and a reporting function (device management function) for reporting access logs. ) Interrupt the execution of 33 and save the data to the external recording medium 100. The lock function (device management function) 343 for locking the access is executed.
[0060] さらに、本実施形態では、図 2に示すデバイス状態から、 DMサーバ 10の復旧又は ネットワーク 300復旧によって、アクセスログの報告を行う報告機能(デバイス管理機 能) 33を適切に実行することができるようになる場合には、図 1に示す通常のデバイ ス管理の状態 (外部記録媒体へのアクセスログの収集及び報告を行う状態)に復旧さ せる。 [0060] Furthermore, in the present embodiment, the report function (device management function) 33 for reporting the access log is appropriately executed from the device state shown in FIG. 2 by the recovery of the DM server 10 or the recovery of the network 300. If it becomes possible to restore the status, the normal device management status shown in Fig. 1 (the status of collecting and reporting access logs to external recording media) will be restored.
[0061] 以下、力、かるケースを実現するデバイス管理装置 1000の構成について述べる。  Hereinafter, the configuration of the device management apparatus 1000 that realizes the power and the case will be described.
[0062] 図 3に示すように、デバイス管理装置 1000は、イベント検出部 1100と、ポリシー管 理部 1200と、状態設定部 1300と、デバイス管理実行部 1400とを具備している。 As shown in FIG. 3, the device management apparatus 1000 includes an event detection unit 1100, a policy management unit 1200, a state setting unit 1300, and a device management execution unit 1400.
[0063] イベント検出部 1100は、特定のデバイス管理イベントを検出するように構成されて いる。 [0063] The event detection unit 1100 is configured to detect a specific device management event.
[0064] 具体的には、イベント検出部 1100は、デバイス管理イベント 2100が発生したことを 検知し、検知したデバイス管理イベント 2100が、第 1のデバイス管理イベント 2110に 属しているのか、第 2のデバイス管理イベント 2120に属しているの力、、或いは、第 3の デバイス管理イベント 2130に属しているのかについて決定し、力、かる決定に応じて、 状態設定部 1300又はデバイス管理実行部 1400へデバイス管理イベント 2100を検 知した旨を伝える。  [0064] Specifically, the event detection unit 1100 detects that a device management event 2100 has occurred, and determines whether the detected device management event 2100 belongs to the first device management event 2110. Determines whether the device belongs to the device management event 2120, or whether it belongs to the third device management event 2130. Depending on the decision, the device is sent to the status setting unit 1300 or the device management execution unit 1400. Tell them that management event 2100 was detected.
[0065] ここで、第 1のデバイス管理イベント 2110は、一般的なデバイス管理機能を起動す る契機となる通常時のイベントであり、例えば、外部デバイスへのアクセスや、非接触 ICカード(FeliCa等)からの信号や、タイマからの通知等が想定される。  [0065] Here, the first device management event 2110 is a normal event that triggers the activation of a general device management function. For example, an access to an external device or a contactless IC card (FeliCa Etc.), notifications from timers, etc. are assumed.
[0066] 第 2のデバイス管理イベント 2120は、デバイス管理を適切に行うことができない状 況を開始する契機となる状態変化時のイベントであり、例えば、ネットワーク回線断や 、 DMサーバのダウンや、デバイスの電源断等が想定される。  [0066] The second device management event 2120 is an event at the time of a state change that triggers a state in which device management cannot be performed properly. For example, a network line disconnection, a DM server down, It is assumed that the device is powered off.
[0067] また、第 3のデバイス管理イベント 2130は、デバイス管理を適切に行うことができる 状況に復旧する契機となる状態復元時のイベントであり、例えば、ネットワーク品質の 良好化や、 DMサーバの復旧や、デバイスの電源投入等が想定される。  [0067] In addition, the third device management event 2130 is an event at the time of state restoration that is an opportunity to recover to a state in which device management can be performed appropriately. For example, the network device quality improvement or DM server Recovery, device power-up, etc. are assumed.
[0068] 例えば、イベント検出部 1100は、各デバイス管理イベント 2110乃至 2130に属す るデバイス管理イベントのリストを利用することによって、検知したデバイス管理ィベン ト 2100が第 1乃至第 3のデバイス管理イベント 2110乃至 2130のいずれに属してい るかにつ!/ヽて決定すること力 Sできる。 [0068] For example, the event detection unit 1100 uses a list of device management events belonging to each device management event 2110 to 2130 to detect a detected device management event. It is possible to determine whether the device 2100 belongs to any of the first to third device management events 2110 to 2130.
[0069] 図 4に、第 1のデバイス管理イベント 2110に属するデバイス管理イベントのリスト(第 1のイベントリスト)の例を示し、図 5に、第 2のデバイス管理イベント 2120に属するデ バイス管理イベントのリスト(第 2のイベントリスト)の例を示し、図 6に、第 3のデバイス 管理イベント 2130に属するデバイス管理イベントのリスト(第 3のイベントリスト)の例を 示す。 [0069] FIG. 4 shows an example of a list of device management events (first event list) belonging to the first device management event 2110, and FIG. 5 shows a device management event belonging to the second device management event 2120. FIG. 6 shows an example of a list of device management events (third event list) belonging to the third device management event 2130.
[0070] 例えば、タイマからの通知や、外部記録媒体 100にアクセスしたことによる外部記録 インタフェースからの割り込みは、第 1のデバイス管理イベントとして処理される。  For example, a notification from the timer or an interrupt from the external recording interface due to access to the external recording medium 100 is processed as a first device management event.
[0071] また、例えば、ネットワーク回線断や、 DMサーバ 10のダウンは、第 2のデバイス管 理イベント 2120として処理される。 Further, for example, a network line disconnection or a DM server 10 down is processed as a second device management event 2120.
[0072] また、例えば、ネットワークの復旧や、 DMサーバ 10の復旧は、第 3のデバイス管理 イベント 2130として処理される。 [0072] Also, for example, network recovery or DM server 10 recovery is processed as a third device management event 2130.
[0073] イベント検出部 1100は、ネットワークインタフェースからの割り込みを検知すること で、ネットワーク回線断やネットワークの復旧について検知することができる。 [0073] The event detection unit 1100 can detect a network line disconnection or a network recovery by detecting an interrupt from the network interface.
[0074] また、イベント検出部 1100は、 DMサーバ 10との通信を司る報告機能 33からの通 知により、 DMサーバ 10のダウンについて検知することができる。 Further, the event detection unit 1100 can detect that the DM server 10 is down by a notification from the reporting function 33 that manages communication with the DM server 10.
[0075] また、イベント検出部 1100は、 DMサーバ 10からの通知により、 DMサーバの復旧 につ!/、て検失口すること力 Sできる。 [0075] Further, the event detection unit 1100 is able to recover from the DM server by the notification from the DM server 10!
[0076] 後述するように、デバイス状態が、「第 1の状態(デバイス管理を適切に行うことがで きる状態)」である場合に、イベント検出部 1 100は、第 1のデバイス管理イベント 211As will be described later, when the device state is “first state (a state in which device management can be performed appropriately)”, the event detection unit 1 100 receives the first device management event 211.
0又は第 3のデバイス管理イベント 2130を検知すると、その旨をデバイス管理実行部When 0 or the third device management event 2130 is detected, the device management execution unit
1400に通知し、第 2のデバイス管理イベント 2120を検知すると、その旨を状態設定 部 1300に通知する。 When 1400 is notified and the second device management event 2120 is detected, the status setting unit 1300 is notified accordingly.
[0077] また、同様に、デバイス状態が、「第 2の状態(デバイス管理を適切に行うことが困難 な状態)」である場合に、イベント検出部 1100は、第 1のデバイス管理イベント 2110 又は第 2のデバイス管理イベント 2120を検知すると、その旨をデバイス管理実行部 1 400に通知し、第 3のデバイス管理イベント 2130を検知すると、その旨を状態設定部 1300に通知する。 [0077] Similarly, when the device state is the "second state (a state in which it is difficult to perform device management appropriately)", the event detection unit 1100 receives the first device management event 2110 or When the second device management event 2120 is detected, this is notified to the device management execution unit 1 400. When the third device management event 2130 is detected, this is notified to the status setting unit. Notify 1300.
[0078] ここで、「第 1の状態」は、デバイス 20に対する所定の管理 (デバイス管理)を行うこ とが可能な状態であり、「第 2の状態」は、デバイス管理を行うことが困難な状態である Here, the “first state” is a state in which predetermined management (device management) can be performed on the device 20, and the “second state” is difficult to perform device management. State
Yes
[0079] 状態設定部 1300は、イベント検出部 1100による特定のデバイス管理イベントの検 出結果に応じて、デバイス状態を設定するように構成されている。  The state setting unit 1300 is configured to set a device state in accordance with the detection result of a specific device management event by the event detection unit 1100.
[0080] 図 7を参照して、状態設定部 1300によって設定されるデバイス状態が遷移する様 子について説明する。  With reference to FIG. 7, a state in which the device state set by state setting unit 1300 transitions will be described.
[0081] デバイス状態が、「第 1の状態」である際に、イベント検出部 100が、第 1のデバイス 管理イベント 2110或いは第 3のデバイス管理イベント 2130を検知した場合には、状 態設定部 1300は、デバイス状態を「第 1の状態」のまま保持する。  [0081] If the event detection unit 100 detects the first device management event 2110 or the third device management event 2130 when the device state is "first state", the state setting unit The 1300 maintains the device state as “first state”.
[0082] また、デバイス状態が、「第 1の状態(通常時)」である際に、イベント検出部 1100が 、第 2のデバイス管理イベント 2120を検知した場合には、状態設定 1300は、デバイ ス状態を「第 2の状態 (DM不可時)」に変更する。  In addition, when the device state is “first state (normal time)” and the event detection unit 1100 detects the second device management event 2120, the state setting 1300 displays the device state. Change the status to "Second status (when DM is not available)".
[0083] 一方、デバイス状態が、「第 2の状態」である際に、イベント検出部 1100が、第 1の デバイス管理イベント 2110或いは第 2のデバイス管理イベント 2120を検知した場合 には、状態設定部 1300は、デバイス状態を「第 2の状態」のまま保持する。  [0083] On the other hand, when the device state is “second state” and the event detection unit 1100 detects the first device management event 2110 or the second device management event 2120, the state setting is performed. The unit 1300 holds the device state as “second state”.
[0084] また、デバイス状態が、「第 2の状態」である際に、イベント検出部 1100が、第 3のデ ノ イス管理イベント 2130を検知した場合には、状態設定部 1300は、デバイス状態を 「第 1の状態」に変更する。  [0084] If the event detection unit 1100 detects the third device management event 2130 when the device state is "second state", the state setting unit 1300 Change to “first state”.
[0085] また、デバイス状態が、「第 1の状態」である際に、イベント検出部 1100が、第 2のデ バイス管理イベント 2120を検出した後、一定時間内に、第 1のデバイス管理イベント 2110を検出しな力、つた場合にのみ、状態設定部 1300は、デバイス状態を「第 2の状 態」に設定するように構成されてレ、てもよレ、。  [0085] In addition, when the device state is the "first state", the event detection unit 1100 detects the second device management event 2120 and then detects the first device management event within a certain time. The state setting unit 1300 is configured to set the device state to the “second state” only when the force detected by 2110 is not detected.
[0086] ポリシー管理部 1200は、デバイス管理機能を特定する複数のデバイス管理ポリシ 一 2200の中から、状態設定部 1300により設定されているデバイス状態と、イベント 検出部 1100による特定のデバイス管理イベントの検出結果とに応じて、使用すべき デバイス管理ポリシーを設定するように構成されている。 [0087] ポリシー管理部 1200は、使用すべきデバイス管理ポリシーとして選択したデバイス 管理ポリシーを、デバイス管理実行部 1400に通知する。 The policy management unit 1200 includes a device status set by the status setting unit 1300 and a specific device management event by the event detection unit 1100 out of a plurality of device management policies 2200 for specifying a device management function. It is configured to set the device management policy to be used according to the detection result. The policy management unit 1200 notifies the device management execution unit 1400 of the device management policy selected as the device management policy to be used.
[0088] デバイス状態が、「第 1の状態」である場合には、ポリシー管理部 1200は、使用す べきデバイス管理ポリシーとして第 1のデバイス管理ポリシー 2210を設定 (選択)し、 デバイス状態が、「第 2の状態」である場合には、ポリシー管理部 1200は、使用すベ きデバイス管理ポリシーとして第 2のデバイス管理ポリシー 2220を設定 (選択)する。  [0088] When the device state is "first state", the policy management unit 1200 sets (selects) the first device management policy 2210 as the device management policy to be used, and the device state is In the “second state”, the policy management unit 1200 sets (selects) the second device management policy 2220 as the device management policy to be used.
[0089] 例えば、デバイス状態が、「第 1の状態」である際に、イベント検出部 1110が、第 2 のデバイス管理イベント 2120を検出した場合、状態設定部 1130が、デバイス状態 を「第 2の状態」に設定し、ポリシー管理部 1200は、第 2の状態用のデバイス管理ポ リシ一(第 2のデバイス管理ポリシー)を、使用すべきデバイス管理ポリシーとして設定 する。  For example, when the device state is “first state” and the event detection unit 1110 detects the second device management event 2120, the state setting unit 1130 sets the device state to “second state”. Policy management unit 1200 sets the device management policy for the second state (second device management policy) as the device management policy to be used.
[0090] ここで、デバイス管理ポリシー 2200は、デバイス管理実行部 1400において実行す べきデバイス管理機能を特定するものである。  Here, the device management policy 2200 specifies a device management function to be executed by the device management execution unit 1400.
[0091] 具体的には、第 1のデバイス管理ポリシー 2210は、第 1のデバイス管理イベント 21[0091] Specifically, the first device management policy 2210 is a first device management event 21.
10或いは第 3のデバイス管理イベント 2130を検知した場合に、第 1のデバイス管理 機能 2310を実行するように指示するものである。 When 10 or the third device management event 2130 is detected, the first device management function 2310 is instructed to be executed.
[0092] 一方、第 2のデバイス管理ポリシー 2220は、第 1のデバイス管理イベント 2110或い は第 2のデバイス管理イベント 2120を検知した場合に、第 2のデバイス管理機能 23On the other hand, when the second device management policy 2220 detects the first device management event 2110 or the second device management event 2120, the second device management function 2320
20を実行し、第 3のデバイス管理イベント 2130を検知した場合に、第 3のデバイス管 理機能 2330を実行するように指示するものである。 When the third device management event 2130 is detected, the third device management function 2330 is instructed to be executed.
[0093] なお、ポリシー管理部 1200は、 DMサーバ 10等からデバイス管理ポリシー 2200を ダウンロードするように構成されていてもよいし、企業管理部門によって配布されるス マートカード等からデバイス管理ポリシー 2200をコピーすることによって取得するよう に構成されてレ、てもよ!/、し、デバイス 20の出荷時に予め保持されて!/、るデバイス管 理ポリシー 2200を利用するように構成されて!/、てもよ!/、。 [0093] The policy management unit 1200 may be configured to download the device management policy 2200 from the DM server 10 or the like, or the device management policy 2200 may be downloaded from a smart card or the like distributed by the company management department. It is configured to be obtained by copying it! /, And is pre-held when the device 20 is shipped! /, Configured to utilize the device management policy 2200! /, Anyway!
[0094] デバイス管理実行部 1400は、デバイス 20内に設けられているデバイス管理機能 2 300を実行することによって、デバイス 20に対する所定の管理 (デバイス管理)を行う ように構成されている。 [0095] 具体的には、デバイス管理実行部 1400は、イベント検出部 1100による特定のデ バイス管理イベント 2100の検出結果と、状態設定部 1300により設定されているデバ イス状態とに応じて、実行すべきデバイス管理機能 2300を決定するように構成され ている。 The device management execution unit 1400 is configured to perform predetermined management (device management) on the device 20 by executing a device management function 2300 provided in the device 20. [0095] Specifically, the device management execution unit 1400 executes in accordance with the detection result of the specific device management event 2100 by the event detection unit 1100 and the device status set by the status setting unit 1300. It is configured to determine the device management function 2300 to be.
[0096] 詳述すると、デバイス管理実行部 1400は、ポリシー管理部 1200により設定されて V、る「使用すべきデバイス管理ポリシー 2200」によって特定されるデバイス管理機能 2300を、実行すべきデバイス管理機能 2300として決定するように構成されて!/、る。  More specifically, the device management execution unit 1400 is a device management function to execute the device management function 2300 specified by the “device management policy 2200 to be used” V set by the policy management unit 1200. Configured to decide as 2300! /
[0097] なお、デバイス管理実行部 1400は、イベント検出部 1100による特定のデバイス管 理イベント 2100の検出結果に応じて、ポリシー管理部 1200により設定されている「 使用すべきデバイス管理ポリシー 2200」によって特定されるデバイス管理機能 2300 を、実行すべきデバイス管理機能 2300として決定するように構成されて!/、てもよ!/、。  Note that the device management execution unit 1400 uses the “device management policy 2200 to be used” set by the policy management unit 1200 according to the detection result of the specific device management event 2100 by the event detection unit 1100. Configured to determine the identified device management function 2300 as the device management function 2300 to be executed! /!
[0098] 例えば、デバイス管理実行部 1400は、デバイス状態が「第 2の状態」であり、第 1の デバイス管理イベント 2110或いは第 2のデバイス管理イベント 2120が検出された場 合には、第 2のデバイス管理ポリシー 2220によって特定される第 2のデバイス管理機 能 2320を実行するように構成されている。  [0098] For example, when the device state is “second state” and the first device management event 2110 or the second device management event 2120 is detected, the device management execution unit 1400 The second device management function 2320 specified by the device management policy 2220 is configured to be executed.
[0099] また、デバイス管理実行部 1400は、デバイス状態が「第 2の状態」であり、第 3のデ バイス管理イベント 2130が検出された場合には、第 2のデバイス管理ポリシー 2220 によって特定される第 3のデバイス管理機能 2330を実行するように構成されている。  In addition, the device management execution unit 1400 specifies the second device management policy 2220 when the device state is “second state” and the third device management event 2130 is detected. The third device management function 2330 is configured to be executed.
[0100] 本実施形態では、デバイス管理実行部 1400は、第 1のデバイス管理機能 2310 ( 通常時)として、監視機能 32を実行することによって、外部記録媒体 100へのァクセ スの監視及びアクセスログの収集を行うと共に、報告機能 33を実行することによって 、 DMサーバ 10へのアクセスログの報告を行う。  [0100] In this embodiment, the device management execution unit 1400 executes the monitoring function 32 as the first device management function 2310 (normal time), thereby monitoring the access to the external recording medium 100 and the access log. In addition, the access log to the DM server 10 is reported by executing the reporting function 33.
[0101] また、デバイス管理実行部 1400は、第 2のデバイス管理機能 2320 (状態変化時) として、ロック機能 31を実行することによって、外部記録媒体 100へのアクセス機能( 特定の機能)をロックする (使用不可能とする)。  [0101] In addition, the device management execution unit 1400 locks the access function (specific function) to the external recording medium 100 by executing the lock function 31 as the second device management function 2320 (when the state changes). Yes (unusable)
[0102] また、デバイス管理実行部 1400は、第 3のデバイス管理機能 2330 (状態復元時) として、ロック機能 31を実行することによって、外部記録媒体 100へのアクセス機能の ロックを解除する(外部記録媒体 100へのアクセス機能を使用可能とする)。 [0103] なお、本実施形態のように、デバイス管理実行部 1400が、第 2のデバイス管理機 能 2320を実行することによって、外部記録媒体 100へのアクセス機能をロックするケ ースだけでなぐ企業の機密文書が漏洩するのを防ぐために、第 2のデバイス管理機 能(デバイス 20における特定の情報を保護する機能) 2320を実行することによって、 機密文書を暗号化して、第 3のデバイス管理機能(デバイス 20における特定の情報 を復元する機能) 2330を実行することによって、暗号化した機密文書を復号するとい うケースも考えられる。 [0102] Further, the device management execution unit 1400 executes the lock function 31 as the third device management function 2330 (during state restoration) to unlock the access function to the external recording medium 100 (external The access function to the recording medium 100 can be used). It should be noted that, as in the present embodiment, the device management execution unit 1400 executes the second device management function 2320 so that only the case of locking the access function to the external recording medium 100 is possible. To prevent leakage of confidential corporate documents, execute the second device management function (function that protects specific information on the device 20) 2320 to encrypt the confidential document and perform the third device management. The function (function to restore specific information in the device 20) 2330 may be executed to decrypt the encrypted confidential document.
[0104] かかる場合、例えば、第 2のデバイス管理機能 2320が、機密文書である旨を示す フラグが予め付与されている文書全体(或いは、指定された部分等)を、 3DESや RS A等のアルゴリズムを用いて暗号化する機能としてもょレ、。  [0104] In such a case, for example, the second device management function 2320 may delete the entire document (or a designated portion, etc.) to which a flag indicating that it is a confidential document is assigned in advance, such as 3DES or RSA. As a function to encrypt using an algorithm.
[0105] この際、第 3のデバイス管理機能 2330は、暗号化されて!/、る文書を記載して!/、るリ ストに基づいて、特定の文書を復号する機能である。  [0105] At this time, the third device management function 2330 is a function for decrypting a specific document based on the list of! /, Which is encrypted! /.
[0106] また、第 2のデバイス管理機能 2320が、ファイルシステムを利用して機密文書にァ クセス属性を「不可」とする機能(特定の情報を保護する機能)とし、第 3のデバイス管 理機能 2330は、アクセス属性を「可」に戻す機能(特定の情報を復元する機能)とし てもよい。  In addition, the second device management function 2320 uses the file system to set the access attribute to “impossible” for confidential documents (a function to protect specific information), and the third device management function 2320. The function 2330 may be a function for returning the access attribute to “permitted” (a function for restoring specific information).
[0107] かかる場合、デバイス状態が、「第 2の状態」になる以前に、第 2のデバイス管理機 能 2320力 機密文書のアクセス属性を蓄積しておいてから、当該機密文書のァクセ ス属性を「不可」とし、第 3のデバイス管理機能が、蓄積されている当該機密文書の適 切なアクセス属性を取得し、アクセス属性を元に戻す。  [0107] In such a case, before the device status becomes the "second status", the second device management function 2320 force accumulates the access attribute of the confidential document and then accesses the access attribute of the confidential document. The third device management function acquires the appropriate access attribute of the stored confidential document and restores the access attribute to its original state.
[0108] ここで、デバイス状態が、「第 1の状態」である際に、イベント検出部 1110が、第 1の デバイス管理イベント 2110又は第 3のデバイス管理イベント 2130を検出した場合、 デバイス管理実行部 1400は、使用すべきデバイス管理ポリシーとして設定されてい る第 1の状態用のデバイス管理ポリシー(第 1のデバイス管理ポリシー) 2210により特 定される第 1のデバイス管理機能 2310を実行する。  Here, when the device state is “first state” and the event detection unit 1110 detects the first device management event 2110 or the third device management event 2130, device management execution is performed. The unit 1400 executes the first device management function 2310 specified by the device management policy for the first state (first device management policy) 2210 set as the device management policy to be used.
[0109] また、デバイス状態が、「第 1の状態」である際に、イベント検出部 1110が、第 2のデ バイス管理イベント 2120を検出した場合、デバイス管理実行部 1400は、使用すベ きデバイス管理ポリシーとして設定されている第 2の状態用のデバイス管理ポリシー( 第 2のデバイス管理ポリシー) 2220により特定される第 2のデバイス管理機能 2320を 実行する。 [0109] If the event detection unit 1110 detects the second device management event 2120 when the device state is "first state", the device management execution unit 1400 should be used. Device management policy for the second state that is configured as a device management policy ( (Second device management policy) The second device management function 2320 specified by 2220 is executed.
[0110] (本発明の第 1の実施形態に係るデバイス管理装置の動作)  [0110] (Operation of the device management apparatus according to the first embodiment of the present invention)
図 8乃至図 11を参照して、本発明の第 1の実施形態に係るデバイス管理装置 100 With reference to FIGS. 8 to 11, the device management apparatus 100 according to the first embodiment of the present invention is described.
0の動作について説明する。 The operation of 0 will be described.
[0111] 第 1に、図 8を参照して、本実施形態に係るデバイス管理装置 1000におけるィベン ト検出部 1100の動作について説明する。 First, the operation of the event detection unit 1100 in the device management apparatus 1000 according to the present embodiment will be described with reference to FIG.
[0112] 図 8に示すように、ステップ S1001において、イベント検出部 1100は、まず、各デ バイス管理イベント 2100が第 1乃至第 3のデバイス管理イベントのいずれに属するか について振り分けるためのイベントリストを読み込む。 [0112] As shown in FIG. 8, in step S1001, the event detection unit 1100 first creates an event list for distributing to which of the first to third device management events each device management event 2100 belongs. Read.
[0113] ここで、イベントリストには、第 2のデバイス管理イベントを列挙した第 2のイベントリス トと、第 3のデバイス管理イベントを列挙した第 3のイベントリストを含む。 Here, the event list includes a second event list that enumerates second device management events and a third event list that enumerates third device management events.
[0114] ステップ S1002において、イベント検出部 1100は、現在のデバイス状態を取得す [0114] In step S1002, the event detection unit 1100 acquires the current device state.
[0115] ステップ S1003乃至 S 1005 (イベント待ちループ)において、イベント検出部 1100 は、デバイス管理イベントが到着するのを、デバイス管理終了まで待つ。 [0115] In steps S1003 to S1005 (event wait loop), the event detection unit 1100 waits for the device management event to arrive until the device management ends.
[0116] イベント検出部 1110は、デバイス管理イベントが到着したことを検知すると、ステツ プ S1006において、現在のデバイス状態力 S「第 1の状態」である否についてチェック する。  [0116] When detecting that a device management event has arrived, the event detection unit 1110 checks whether or not the current device state force S is "first state" in step S1006.
[0117] 現在のデバイス状態が「第 1の状態」であると判定された場合、イベント検出部 111 0は、ステップ S1011乃至 S1013において、第 2のイベントリストを利用し、第 2のィべ ントリスト内に、検知したデバイス管理イベントが存在しているか否かについてチェック する。  [0117] When it is determined that the current device state is the "first state", the event detection unit 1110 uses the second event list in steps S1011 to S1013 to obtain the second event. Check whether there is a detected device management event in the list.
[0118] イベント検出部 1110は、力、かるデバイス管理イベントが第 2のイベントリスト内に存 在していると判定すると、ステップ S1014において、デバイス管理イベントが到着した ことを状態設定部 1300へ通知し、ステップ S 1005に戻る。  [0118] When the event detection unit 1110 determines that the device management event is present in the second event list, in step S1014, the event detection unit 1110 notifies the state setting unit 1300 that the device management event has arrived. Return to step S 1005.
[0119] 一方、イベント検出部 1110は、力、かるデバイス管理イベントが第 2のイベントリスト内 に存在していないと判定すると、ステップ S 1031において、デバイス管理イベントが 到着したことをデバイス管理実行部 1400へ通知しステップ S1005に戻る。 On the other hand, when the event detection unit 1110 determines that the device management event does not exist in the second event list, the device management event is detected in step S 1031. The device management execution unit 1400 is notified of the arrival and returns to step S1005.
[0120] 一方、ステップ S1006において、現在のデバイス状態力 S「第 1の状態」でない(すな わち、「第 2の状態」である)と判定された場合、イベント検出部 1110は、ステップ S 10On the other hand, if it is determined in step S1006 that the current device state force S is not “first state” (that is, “second state”), the event detection unit 1110 S 10
21乃至 S1023において、第 3のイベントリストを利用し、第 3のイベントリスト内に、検 知したデバイス管理イベントが存在して!/、るか否かにつ!/、てチェックする。 In 21 to S1023, the third event list is used to check whether or not the detected device management event exists in the third event list! /.
[0121] イベント検出部 1110は、力、かるデバイス管理イベントが第 3のイベントリスト内に存 在していると判定すると、ステップ S1024において、デバイス管理イベントが到着した ことを状態設定部 1300へ通知し、ステップ S 1005に戻る。 [0121] If the event detection unit 1110 determines that the device management event is present in the third event list, in step S1024, the event detection unit 1110 notifies the state setting unit 1300 that the device management event has arrived. Return to step S 1005.
[0122] 一方、イベント検出部 1110は、力、かるデバイス管理イベントが第 3のイベントリスト内 に存在していないと判定すると、ステップ S 1031において、デバイス管理イベントが 到着したことをデバイス管理実行部 1400へ通知しステップ S1005に戻る。 [0122] On the other hand, when the event detection unit 1110 determines that the device management event does not exist in the third event list, in step S1031, the device management execution unit determines that the device management event has arrived. Notify 1400 and return to step S1005.
[0123] ここで、イベント検出部 1110は、イベント待ちループにおいて、デバイス管理の終 了を検知した場合は、その動作を終了する。 Here, the event detection unit 1110 ends the operation when detecting the end of device management in the event waiting loop.
[0124] なお、イベント検出部 1110は、ステップ S 1012において、第 2のデバイス管理ィべ ントを検知した場合、一定時間内に、第 3のデバイス管理イベントを検知しなければ、 ステップ S 1014の処理を行ってもよい。 [0124] If the event detection unit 1110 detects the second device management event in step S1012, the event detection unit 1110 does not detect the third device management event within a certain period of time. Processing may be performed.
[0125] この結果、デバイス管理装置 1000全体の処理の効率がよくなる。例えば、デバイスAs a result, the processing efficiency of the entire device management apparatus 1000 is improved. For example, device
20が、トンネル内を通過中である場合等、数秒間だけ、ネットワーク品質が劣化し、 直ぐにネットワーク品質が良好になるケースの場合、デバイス状態を「第 2の状態」に 移行させることなく「第 1の状態」のままにしておくほうが、処理が冗長とならない。 In the case where the network quality deteriorates for a few seconds and the network quality immediately improves, such as when 20 is passing through the tunnel, the device state is not changed to the `` second state ''. The process is not redundant if it is left as “1”.
[0126] 第 2に、図 9を参照して、本実施形態に係るデバイス管理装置 1000における状態 設定部 1300の動作について説明する。 Secondly, with reference to FIG. 9, the operation of the state setting unit 1300 in the device management apparatus 1000 according to the present embodiment will be described.
[0127] 図 9に示すように、ステップ S1101において、状態設定部 1300は、現在のデバイス 状態を取得する。なお、初期状態では、デバイス状態は「第 1の状態」であるものとす [0127] As shown in FIG. 9, in step S1101, the state setting unit 1300 acquires the current device state. In the initial state, the device state is assumed to be “first state”.
[0128] ステップ S1102乃至 S 1104 (入力待ちループ)において、状態設定部 1300は、ィ ベント検出部 1100からの通知を待つ。 In steps S1102 to S 1104 (input waiting loop), the state setting unit 1300 waits for a notification from the event detection unit 1100.
[0129] 状態設定部 1300は、イベント検出部 1100からの通知を検出した場合、ステップ S 1105において、現在のデバイス状態が「第 1の状態」であるか否かについてチェック する。 [0129] When the state setting unit 1300 detects a notification from the event detection unit 1100, the state setting unit 1300 performs step S In 1105, a check is made as to whether the current device state is "first state".
[0130] 現在のデバイス状態力 S「第 1の状態」であれば、ステップ S 1106において、状態設 定部 1300は、デバイス状態を「第 2の状態」に設定する。  If the current device state force S is “first state”, in step S 1106, state setting unit 1300 sets the device state to “second state”.
[0131] 一方、現在のデバイス状態力 S「第 2の状態」であれば、ステップ S 1107において、状 態設定部 1300は、デバイス状態を「第 1の状態」に設定する。 On the other hand, if the current device state force S is “second state”, in step S 1107, state setting unit 1300 sets the device state to “first state”.
[0132] ステップ S1108において、状態設定部 1300は、ステップ S 1106又は S 1107にお いて設定したデバイス状態を、イベント検出部 1100及びポリシー管理部 1200に通 知した後、ステップ S 1104に戻る。 [0132] In step S1108, state setting section 1300 notifies the event detection section 1100 and policy management section 1200 of the device state set in step S1106 or S1107, and then returns to step S1104.
[0133] ここで、状態設定部 1300は、入力待ちループにおいて、デバイス管理の終了を検 知した場合は、その動作を終了する。 Here, when the state setting unit 1300 detects the end of device management in the input waiting loop, the state setting unit 1300 ends the operation.
[0134] 第 3に、図 10を参照して、本実施形態に係るデバイス管理装置 1000におけるポリ シー管理部 1200の動作について説明する。 Thirdly, with reference to FIG. 10, the operation of the policy management unit 1200 in the device management apparatus 1000 according to the present embodiment will be described.
[0135] 図 10に示すように、ステップ S1201乃至 S 1203 (ポリシー変更ループ)において、 ポリシー管理部 1200は、状態設定部 1300からの通知を待つ。 As shown in FIG. 10, in steps S1201 to S 1203 (policy change loop), policy management unit 1200 waits for a notification from state setting unit 1300.
[0136] ポリシー管理部 1200は、状態設定部 1300からの通知を検出した場合、ステップ S[0136] If the policy management unit 1200 detects a notification from the state setting unit 1300, the policy management unit 1200 performs step S.
1204において、現在のデバイス状態を読み込み、ステップ S1205において、現在 のデバイス状態が「第 1の状態」であるか否かについてチェックする。 In 1204, the current device state is read, and in step S1205, it is checked whether or not the current device state is the “first state”.
[0137] 現在のデバイス状態が「第 1の状態」である場合は、ポリシー管理部 1200は、ステツ プ S 1208において、使用すべきデバイス管理ポリシーとして第 1のデバイス管理ポリ シーを選択 (設定)する。 [0137] If the current device state is "first state", the policy management unit 1200 selects (sets) the first device management policy as the device management policy to be used in step S1208. To do.
[0138] 一方、デバイス状態が「第 2の状態」である場合は、ポリシー管理部 1200は、ステツ プ S 1206において、使用すべきデバイス管理ポリシーとして第 2のデバイス管理ポリ シーを選択 (設定)する。 On the other hand, when the device state is “second state”, the policy management unit 1200 selects (sets) the second device management policy as the device management policy to be used in step S 1206. To do.
[0139] ステップ S1207iこおレヽて、ポリシー管理き 1200 (ま、ステップ S1206又 (ま S1208(こ おいて選択 (設定)したデバイス管理ポリシーをデバイス管理実行部 1400に通知し た後、ステップ S 1203に戻る。 [0139] After step S1207i is completed, the policy management 1200 (or step S1206 or (S1208) is notified to the device management execution unit 1400 (step S 1203 Return to.
[0140] なお、ポリシー管理部 1200は、ポリシー変更ループにおいて、デバイス管理の終 了を検知した場合は、その処理を終了する。 Note that the policy management unit 1200 terminates device management in the policy change loop. If the end is detected, the process is terminated.
[0141] 第 4に、図 11を参照して、本実施形態に係るデバイス管理装置 1000におけるデバ イス管理実行部 1400の動作について説明する。 Fourthly, with reference to FIG. 11, the operation of the device management execution unit 1400 in the device management apparatus 1000 according to the present embodiment will be described.
[0142] 図 11に示すように、ステップ S1301において、デバイス管理実行部 1400は、ポリ シー管理部 1200によって選択されているデバイス管理ポリシー(すなわち、ポリシー 管理部 1200によって使用すべきデバイス管理ポリシーとして設定されているデバイ ス管理ポリシー)を取得する。 [0142] As shown in FIG. 11, in step S1301, the device management execution unit 1400 sets the device management policy selected by the policy management unit 1200 (that is, the device management policy to be used by the policy management unit 1200). Device management policy).
[0143] ここで、デバイス管理ポリシーには、通常時に(すなわち、第 1の状態において)使 用すべき第 1のデバイス管理ポリシー 2210と、デバイス管理を適切に行うことができ ない状態の時に (すなわち、第 2の状態において)使用すべき第 2のデバイス管理ポ リシ一とがある。 [0143] Here, the device management policy includes a first device management policy 2210 that should be used in a normal state (that is, in the first state) and a state in which device management cannot be performed properly ( That is, there is a second device management policy that should be used (in the second state).
[0144] ステップ S1301では、デバイス管理実行部 1400は、初期状態である第 1のデバイ ス管理ポリシー 2210を取得するものとする。  [0144] In step S1301, the device management execution unit 1400 acquires the first device management policy 2210 in the initial state.
[0145] ステップ S 1302乃至 S 1305 (イベント待ちノレープ)において、デバイス管理実行部[0145] In steps S1302 to S1305 (event wait wakeup), the device management execution unit
1400は、ポリシー管理部 1200又はイベント検出部 1100からの通知を待つ。 1400 waits for a notification from the policy management unit 1200 or the event detection unit 1100.
[0146] デバイス管理実行部 1400は、ステップ S1303において、ポリシー管理部 1200か らの通知を検出した場合は、ステップ S1311において、かかる通知に従って、該当 するデバイス管理ポリシーを取得した後、ステップ S 1304に戻る。 [0146] If the device management execution unit 1400 detects a notification from the policy management unit 1200 in step S1303, the device management execution unit 1400 acquires the corresponding device management policy according to the notification in step S1311, and then proceeds to step S1304. Return.
[0147] デバイス管理実行部 1400は、ステップ S1304において、イベント検出部 1100から の通知を検出した場合は、ステップ S 1306において、イベント検出部 1100からの通 知に応じて、実行すべきデバイス管理機能を選択し、ステップ S1307において、選 択したデバイス管理機能を実行した後、ステップ S 1305に戻る。 [0147] If the device management execution unit 1400 detects a notification from the event detection unit 1100 in step S1304, the device management execution function 1400 to be executed in response to the notification from the event detection unit 1100 in step S1306 After the selected device management function is executed in step S1307, the process returns to step S1305.
[0148] なお、デバイス管理実行部 1400は、イベント待ちループにおいて、デバイス管理 の終了を検知した場合は、その処理を終了する。 Note that the device management execution unit 1400 ends the process when detecting the end of device management in the event waiting loop.
[0149] 第 5に、図 1及び図 2に示す例を参照して、本実施形態に係るデバイス管理装置 10[0149] Fifth, referring to the example shown in FIG. 1 and FIG. 2, the device management apparatus 10 according to the present embodiment 10
00の全体動作について説明する。なお、デバイス状態の初期状態は「第 1の状態」 であるあのとする。 The overall operation of 00 will be described. It is assumed that the initial state of the device state is “first state”.
[0150] ステップ A1において、イベント検出部 1100は、予め与えられた時刻になったこと( タイマからの通知)を検知すると、第 1のデバイス管理イベント 2110が発生したことを 理解し、デバイス管理実行部 1400に対して、第 1のデバイス管理イベントを検知した 旨を通知する。 [0150] In step A1, the event detection unit 1100 has reached a predetermined time ( When the notification (from the timer) is detected, it understands that the first device management event 2110 has occurred, and notifies the device management execution unit 1400 that the first device management event has been detected.
[0151] ステップ A2において、デバイス管理実行部 1400は、ポリシー管理部 1200によつ て予め設定されていた第 1のデバイス管理ポリシー 2210に従って、第 1のデバイス管 理機能 2310として、一定時間、外部記録媒体 100へのアクセスを監視してアクセス ログを収集する監視機能 32、及び、アクセスログを DMサーバ 10へ報告する報告機 能 33を実行する。  [0151] In step A2, the device management execution unit 1400 operates as the first device management function 2310 for a certain period of time in accordance with the first device management policy 2210 set in advance by the policy management unit 1200. A monitoring function 32 that monitors access to the recording medium 100 and collects access logs and a reporting function 33 that reports access logs to the DM server 10 are executed.
[0152] ステップ A3において、一定時間が終了すると、デバイス管理実行部 1400は、第 1 のデバイス管理機能 2310 (監視機能 32及び報告機能 33)の実行を停止する。  [0152] In step A3, when the predetermined time is over, the device management execution unit 1400 stops the execution of the first device management function 2310 (the monitoring function 32 and the reporting function 33).
[0153] ステップ A4において、イベント検出部 1100が、ネットワーク回線断が発生したこと を検知すると、第 2のデバイス管理イベント 2120が発生したことを理解し、状態設定 部 1300に対して、第 2のデバイス管理イベントを検知した旨を通知する。  [0153] In step A4, when the event detection unit 1100 detects that a network line disconnection has occurred, the event detection unit 1100 understands that the second device management event 2120 has occurred. Notify that a device management event has been detected.
[0154] ステップ A5において、状態設定部 1300は、デバイス状態を「第 2の状態」に設定し 、その旨をイベント検出部 1100及びポリシー管理部 1200に通知する。  In step A5, the state setting unit 1300 sets the device state to “second state” and notifies the event detection unit 1100 and policy management unit 1200 to that effect.
[0155] ステップ A6において、ポリシー管理部 1200は、使用すべきデバイス管理ポリシー として第 2のデバイス管理ポリシー 2220を選択し、その旨をデバイス管理実行部 140 0に通知する。  In step A6, the policy management unit 1200 selects the second device management policy 2220 as the device management policy to be used, and notifies the device management execution unit 1400 to that effect.
[0156] 以降、イベント検出部 1100が、第 1のデバイス管理イベント 2110及び第 2のデバイ ス管理イベント 2120を検知した旨を、デバイス管理実行部 1400に通知する度に、 デバイス管理実行部 1400は、第 2のデバイス管理ポリシー 2220に従って、第 2のデ バイス管理機能 2320として、外部記録媒体 100へのアクセスのロックを行うロック機 能 31を実行する。  Thereafter, each time the event detection unit 1100 notifies the device management execution unit 1400 that it has detected the first device management event 2110 and the second device management event 2120, the device management execution unit 1400 In accordance with the second device management policy 2220, the lock function 31 for locking the access to the external recording medium 100 is executed as the second device management function 2320.
[0157] ステップ A7において、イベント検出部 1100が、ネットワークが復旧したことを検知 すると、第 3のデバイス管理イベント 2130が検知されたことを理解し、状態設定部 13 00及びデバイス管理実行部 1400に対して、第 3のデバイス管理イベント 2130を検 知した旨を通知する。  [0157] In step A7, when the event detection unit 1100 detects that the network has been restored, the event detection unit 1100 understands that the third device management event 2130 has been detected, and notifies the status setting unit 1300 and the device management execution unit 1400. Notify that the third device management event 2130 has been detected.
[0158] ここで、デバイス 20からネットワークに対するアクセスを試みることが可能であるため 、セルラー回線や無線 LANのネットワークの復旧を検知することは可能である。 [0158] Now that device 20 can attempt to access the network It is possible to detect the recovery of cellular lines and wireless LAN networks.
[0159] ステップ A8において、デバイス管理実行部 1400は、第 2のデバイス管理ポリシー 2[0159] In step A8, the device management execution unit 1400 executes the second device management policy 2
220に従い、第 3のデバイス管理機能 2330として、外部記録媒体 100へのアクセス のロックを解除するロック機能 31を実行する。 In accordance with 220, a lock function 31 for unlocking access to the external recording medium 100 is executed as the third device management function 2330.
[0160] ステップ A9において、状態設定部 1300は、デバイス状態を「第 1の状態」に設定し[0160] In step A9, the state setting unit 1300 sets the device state to "first state".
、その旨をイベント検出部 1100及びポリシー管理部 1200に通知する。 This is notified to the event detection unit 1100 and the policy management unit 1200.
[0161] ステップ A10において、ポリシー管理部 1200は、使用すべきデバイス管理ポリシー として第 1のデバイス管理ポリシー 2210を選択 (設定)し、その旨をデバイス管理実 行部 1400に通知する。 [0161] In step A10, the policy management unit 1200 selects (sets) the first device management policy 2210 as the device management policy to be used, and notifies the device management execution unit 1400 to that effect.
[0162] 以降、イベント検出部 1100が、第 1のデバイス管理イベント 2110及び第 3のデバイ ス管理イベント 2130を検知した旨を、デバイス管理実行部 11400に通知する度に、 デバイス管理実行部 1400は、使用すべきデバイス管理ポリシーとして設定されてい る第 1のデバイス管理ポリシーに従って、第 1のデバイス管理機能を実行する。  [0162] After that, every time the event detection unit 1100 notifies the device management execution unit 11400 that the first device management event 2110 and the third device management event 2130 are detected, the device management execution unit 1400 The first device management function is executed in accordance with the first device management policy set as the device management policy to be used.
[0163] 上述のように、デバイス状態が、「第 2の状態」である際に、イベント検出部 1100が、 第 3のデバイス管理イベント 2130を検出した場合、デバイス管理実行部 1400が、使 用すべきデバイス管理ポリシーとして設定されている第 2の状態用のデバイス管理ポ リシ一(第 2のデバイス管理ポリシー) 2220により特定されている第 3のデバイス管理 機能 2330を実行した後、状態設定部 1300が、デバイス状態を「第 1の状態」に設定 し、ポリシー管理部 1200は、第 1の状態用のデバイス管理ポリシー(第 1のデバイス 管理ポリシー) 2210を、使用すべきデバイス管理ポリシーとして設定するように構成 されている。  [0163] As described above, when the event detection unit 1100 detects the third device management event 2130 when the device state is "second state", the device management execution unit 1400 uses it. Device management policy for the second state set as the device management policy to be set (second device management policy) After executing the third device management function 2330 specified by 2220, the state setting unit 1300 sets the device status to "first status", and policy management unit 1200 sets the device management policy for the first status (first device management policy) 2210 as the device management policy to be used It is configured to
[0164] (本発明の第 1の実施形態に係るデバイス管理装置の作用'効果)  [0164] (Operation and effect of the device management apparatus according to the first embodiment of the present invention)
本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、状態設定部 13 00が、イベント検出部 1100によるデバイス管理イベント 2100 (第 1乃至第 3のデバイ ス管理イベント 2110乃至 2130)の検出結果に応じて、様々なデバイス状態(第 1の 状態又は第 2の状態)を設定し、デバイス管理実行部 1400が、かかるデバイス状態 に応じて、様々なデバイス管理ポリシー 2200に応じたデバイス管理 (DMエージェン トを用いた遠隔監視)を実行することが可能である。 [0165] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、デバイス状態( 第 1の状態又は第 2の状態)の変化前に実行されていたデバイス管理機能 2300 (第 1乃至第 2のデバイス管理機能 2310乃至 2330)及び発生したデバイス状態(第 1の 状態又は第 2の状態)の変化の両方を考慮した柔軟なデバイス管理を行うことが可能 となる。 According to the device management apparatus 1000 according to the first embodiment of the present invention, the state setting unit 1300 receives the device management event 2100 (first to third device management events 2110 to 2130) by the event detection unit 1100. Various device states (first state or second state) are set according to the detection result, and the device management execution unit 1400 performs device management according to various device management policies 2200 according to the device state. (Remote monitoring using DM agent) can be executed. [0165] According to the device management apparatus 1000 according to the first embodiment of the present invention, the device management function 2300 (first to second) executed before the device state (first state or second state) is changed. The second device management function 2310 to 2330) and flexible device management that considers both the change of the generated device state (first state or second state) can be performed.
[0166] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、デバイス管理実 行部 1400が、検知されたデバイス状態の遷移に合致したデバイス管理ポリシー 220 0により特定されるデバイス管理機能 2300 (第 1乃至第 2のデバイス管理機能 2310 乃至 2330)を実行することが可能となる。  [0166] According to the device management apparatus 1000 according to the first embodiment of the present invention, the device management execution unit 1400 identifies the device management specified by the device management policy 2200 that matches the detected device state transition. The function 2300 (first to second device management functions 2310 to 2330) can be executed.
[0167] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、検出されたデ バイス管理イベント 2100が、バッテリの低下やネットワーク回線断であったような場合 に、モパイル端末等のデバイス 20において発生しがちな一時的なバッテリの低下や ネットワーク回線断といったデバイス管理イベント 2100を無視して、デバイス管理に 掛かるコストを削減することが可能となる。  [0167] According to the device management apparatus 1000 according to the first embodiment of the present invention, when the detected device management event 2100 is a battery low or a network line disconnection, the mopile terminal or the like By ignoring device management events 2100 such as temporary battery drops and network disconnections that tend to occur in device 20, it is possible to reduce the cost of device management.
[0168] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、例えば、デバイ ス管理機能の実行が著しく制限されるようなデバイス状態において、特定の情報 (例 えば、機密文書)を保護することで、デバイス 20からの情報流出等を防ぐことが可能 となる。  [0168] According to the device management apparatus 1000 according to the first embodiment of the present invention, for example, in a device state in which the execution of the device management function is significantly restricted, specific information (for example, a confidential document) By protecting the device, it is possible to prevent information leakage from the device 20.
[0169] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、第 3のデバイス 管理イベント 2130を検知したことにより、デバイス状態を第 2の状態から第 1の状態 に復元する際、まず、その時点において設定されている第 2のデバイスポリシー 222 0に従った第 3のデバイス管理機能 2330を実行し、その上でデバイス状態を元通り に設定するように構成されているため、デバイス状態を元に戻す前に、デバイス状態 を第 1の状態に復元するための特別なデバイス管理機能 (外部記録媒体 100へのァ クセス機能を使用可能とする機能や、機密文書を復号する機能等)を実行することが 可能となる。  [0169] According to the device management apparatus 1000 according to the first embodiment of the present invention, when the third device management event 2130 is detected, the device state is restored from the second state to the first state. First, it is configured to execute the third device management function 2330 according to the second device policy 2220 set at that time, and then set the device state back to the original. A special device management function to restore the device state to the first state before restoring the device state (function to enable access to the external recording medium 100 and function to decrypt confidential documents) Etc.) can be executed.
[0170] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、デバイス状態が 変化することによりアクセスすることが不可能となっていた特定の情報 (例えば、機密 情報)に再びアクセスすることが可能となる。 [0170] According to the device management apparatus 1000 according to the first embodiment of the present invention, specific information (for example, confidential information) that has become impossible to access due to a change in the device state. Information) can be accessed again.
[0171] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、通常のデバイス 管理を行うことが困難な特殊なデバイス状態(第 2の状態)において、特殊なデバイス 管理ポリシー 2300を設定し、力、かるデバイス状態用の特殊なデバイス管理を実行可 能となる。 [0171] According to the device management apparatus 1000 according to the first embodiment of the present invention, in the special device state (second state) in which normal device management is difficult, the special device management policy 2300 is set. Special device management can be performed for configuration, power, and device status.
[0172] 本発明の第 1の実施形態に係るデバイス管理装置 1000によれば、例えば、デバイ ス管理機能 2300の実行が著しく制限されるようなデバイス状態(第 2の状態)におい て、特定の機能(例えば、外部記録媒体へのアクセス機能)を使用不可能とすること で、不正行為や不具合等を防ぐことが可能となる。  [0172] According to the device management apparatus 1000 according to the first embodiment of the present invention, for example, in a device state (second state) in which the execution of the device management function 2300 is significantly restricted, a specific By disabling a function (for example, an access function to an external recording medium), it becomes possible to prevent fraud and malfunctions.
[0173] (第 2の実施形態に係るデバイス管理装置)  [0173] (Device management apparatus according to the second embodiment)
図 12乃至図 17を参照して、本発明の第 2の実施形態に係るデバイス管理装置 10 00について説明する。以下、本発明の第 2の実施形態に係るデバイス管理装置 100 0について、上述の第 1の実施形態に係るデバイス管理装置 1000との相違点に着 目して説明する。  A device management apparatus 10000 according to the second embodiment of the present invention will be described with reference to FIGS. Hereinafter, the device management apparatus 1000 according to the second embodiment of the present invention will be described focusing on differences from the device management apparatus 1000 according to the first embodiment described above.
[0174] 本実施形態に係るデバイス管理装置 1000の構成は、第 1の実施形態に係るデバ イス管理装置 1000の構成と同一である力 本実施形態は、図 12に示すように、デバ イス管理装置 1000外のデバイス内部或いはデバイス外部に、イベント蓄積部 2400 設けられて!/、ることが特徴である。  The configuration of the device management apparatus 1000 according to the present embodiment is the same as the configuration of the device management apparatus 1000 according to the first embodiment. This embodiment provides device management as shown in FIG. The event storage unit 2400 is provided inside / outside the device outside the device 1000! /.
[0175] イベント蓄積部 2400は、デバイス状態が「第 2の状態」にある場合にイベント検出部  [0175] The event accumulating unit 2400 is configured so that the event detecting unit 2400 is in the “second state”.
1100により検出された第 1のデバイス管理イベント 2110を蓄積するように構成され ている。  The first device management event 2110 detected by the 1100 is configured to be accumulated.
[0176] イベント蓄積部 2400に蓄積されている第 1のデバイス管理イベント 2110は、デバイ ス管理装置 1000のデバイス状態が「第 2の状態」から「第 1の状態」に正しく復元する 際に利用される。  [0176] The first device management event 2110 stored in the event storage unit 2400 is used when the device state of the device management device 1000 is correctly restored from the “second state” to the “first state”. Is done.
[0177] 本実施形態では、図 13及び図 14に示すように、デバイス 20が、非接触 ICカード 4 00を内蔵しており、社員が、非接触 ICカード 400を利用して、各オフィスシステムを 利用するシナリオを想定する。  In this embodiment, as shown in FIG. 13 and FIG. 14, the device 20 incorporates a non-contact IC card 400, and an employee uses the non-contact IC card 400 to each office system. Assume a scenario that uses.
[0178] 具体的には、本実施形態に係る非接触 ICカード 400は、オフィスへの入退室を管 理する入退室機能 410と、 PCへのログイン機能 420とを備えている。 [0178] Specifically, the contactless IC card 400 according to the present embodiment controls entry into and exit from the office. An entry / exit function 410 and a PC login function 420 are provided.
[0179] 社員が、非接触 ICカード 400をリーダ 400A (例えば、 FeliCaリーダ)に対してかざ すことにより、入退室機能 410及びログイン機能 420が働くものとする。 [0179] It is assumed that the entrance / exit function 410 and the login function 420 work when the employee holds the contactless IC card 400 over the reader 400A (eg, FeliCa reader).
[0180] すなわち、社員は、非接触 ICカード 400を、オフィス入り口に用意されたリーダ 400[0180] That is, the employee uses the contactless IC card 400 to the reader 400 provided at the office entrance.
Aにかざすことにより、オフィスへの入室が可能であり、非接触 ICカード 400を、オフィ ス出口に用意されたリーダ 400Aにかざすことにより、オフィスからの退室が可能とな It is possible to enter the office by holding it over A, and it is possible to leave the office by holding the contactless IC card 400 over the reader 400A provided at the office exit.
[0181] また、社員は、非接触 ICカード 400を、 PCに備え付けられたリーダ 400Aにかざす ことにより、 PCへのログインが可能となる。 [0181] Further, the employee can log in to the PC by holding the contactless IC card 400 over the reader 400A provided in the PC.
[0182] さらに、入退室機能 410及びログイン機能 420は、以下のような規則により互いに 連携するものとする。 [0182] Furthermore, the entrance / exit function 410 and the login function 420 are linked to each other according to the following rules.
[0183] . 社員力、オフィスに入室することにより、 PCへのログイン機能 420が有効(使用可 能)となる。  [0183] Employee power and entering the office enable the PC login function 420 (can be used).
[0184] · 社員が、オフィスから退室した場合には、基本的に、 PCへのログイン機能 420が 無効 (使用不可能)となる。  [0184] · When an employee leaves the office, the PC login function 420 is basically disabled (unusable).
[0185] · PCのオフィス外における利用が許可されている場合に限り、社員力 オフィスから 退室した後でも、サーバ経由で PCへのログイン機能 420が有効となる。 [0185] · Even if the employee is allowed to use the PC outside the office, the login function 420 to the PC via the server is enabled even after leaving the office.
[0186] · 上述のような非接触 ICカードのログイン機能の有効化/無効化は、 DMサーバ 10 経由で fiわれる。 [0186] · The non-contact IC card login function as described above is enabled / disabled via the DM server 10.
[0187] ここで、ログイン機能 420は、上述のように、ユーザのオフィスの入退室状況(特定 の状況)に応じて、使用可能又は使用不可能になる、例えば、 PCにログイン可能で あるか否かについて決定する第 1のデバイス管理機能としての役割を果たす。  [0187] Here, as described above, the login function 420 becomes usable or unusable depending on the user's office entry / exit situation (specific situation), for example, can the user log in to the PC? Serves as the first device management function to decide whether or not.
[0188] 図 13及び図 14を参照して、本実施形態に係るデバイス管理装置 1000を用いたデ バイス管理 (入退室管理及びログイン管理)を実現するシステムについて説明する。  With reference to FIG. 13 and FIG. 14, a system for realizing device management (entrance / exit management and login management) using the device management apparatus 1000 according to the present embodiment will be described.
[0189] 具体的には、かかるシステムは、非接触 ICカード 400の入退室機能 410と、口グイ ン機能 420と、デバイス管理装置 1000と、入退室イベントを DMサーバ 10に通知す るイベント通知機能 34と、力、かる通知に伴いログイン機能 420を有効化(使用可能) 或いは無効化 (使用不可能)する DMサーバ 10とを具備する。 [0190] 社員のオフィスへの入室時に、非接触 ICカード 400力 S、リーダ 400Aにかざされた 場合、デバイス管理装置 1000は、入退室機能 410を介して入室イベントを検知する [0189] Specifically, such a system includes an entry / exit function 410, a mouth-guin function 420, a device management device 1000, and an event notification for notifying the DM server 10 of an entry / exit event. The function 34 and the DM server 10 that enables (uses) or disables (cannot use) the login function 420 in response to the notification. [0190] When the employee enters the office, the device management device 1000 detects the entry event via the entry / exit function 410 when the contactless IC card 400 force S is held over the reader 400A.
[0191] デバイス管理装置 1000は、入室イベントの検知に伴い、イベント通知機能 34を起 動(実行)して、 DMサーバ 10に対して、検知した入室イベントを通知する。 DMサー ノ 10は、ログイン機能 420を有効化して、オフィス内での PCへのログインを可能とす [0191] The device management apparatus 1000 activates (executes) the event notification function 34 in response to the detection of the entry event, and notifies the DM server 10 of the detected entry event. DM Sano 10 enables the login function 420 to enable login to the PC in the office.
[0192] また、社員のオフィスからの退室時に、非接触 ICカード 400が、リーダ 400Aにかざ された場合、入室時の場合と同様に、 DMサーバ 10に対して、退室イベントが通知さ れる。 [0192] Further, when the contactless IC card 400 is held over the reader 400A when the employee leaves the office, the exit event is notified to the DM server 10 as in the case of entering the room.
[0193] DMサーバ 10は、当該デバイスのユーザである社員力 S、オフィス外での PCの利用 が許可されているか否かについて判断し、許可されている場合には、ログイン機能 4 10を有効化する。  [0193] The DM server 10 determines whether or not the employee S who is the user of the device is allowed to use the PC outside the office, and if so, the login function 4 10 is enabled. Turn into.
[0194] 上述の処理が、正常に行われれば、正当なユーザ以外は、オフィス外での PCの利 用が不可能となるはずである。しかし、上述の通りに、デバイス管理を適切に行うこと ができない場合がある。  [0194] If the above processing is performed normally, a non-authorized user should be unable to use the PC outside the office. However, as mentioned above, device management may not be performed properly.
[0195] かかる場合の例として、図 14に示す状況が想定される。かかる例では、デバイスの 電源断等により、 DMエージェント 30自体力 入退室イベントを検知できないものとす  As an example of such a case, the situation shown in FIG. 14 is assumed. In such an example, it is assumed that the DM Agent 30 itself cannot detect entry / exit events due to device power failure or the like.
[0196] 一般的に、モパイル端末等のデバイス 20に備えられている非接触 ICカード 400は 、微弱な電力を以つて動作することが可能であるため、デバイス 20の電源が切れて いる状態であっても、非接触 ICカード 400に備えられている入退室機能 410や口グイ ン機能 420は使用可能である。 [0196] In general, the non-contact IC card 400 provided in the device 20 such as a mopile terminal can operate with weak power, so that the power of the device 20 is turned off. Even in such a case, the entrance / exit function 410 and the mouth-guin function 420 provided in the non-contact IC card 400 can be used.
[0197] しかしながら、このような状態では、デバイス 20上のソフトウェアである DMエージェ ント 30は、動作しないため、 DMサーバ 10に対して、入退室イベントを通知するィべ ント検知機能 34が動作することができなレ、。  [0197] However, in such a state, the DM agent 30 that is software on the device 20 does not operate, so the event detection function 34 that notifies the DM server 10 of the entrance / exit event operates. I can't.
[0198] 従って、ユーザが、オフィスに入室した状態で、デバイス 20の電源を切った場合、口 グィン機能 420が無効化されないまま、ユーザが、オフィスから退室することが可能と なってしまう。 [0198] Therefore, when the user turns off the device 20 while entering the office, the user can leave the office without the mouth function 420 being disabled. turn into.
[0199] このような状況を防止するために、例えば、デバイス 20の電源力 S、当該デバイス 20 に備えられて!/、る電源ボタンの長押しにより切断される場合には、デバイス管理装置 1000力 力、かるデバイス 20の電源断のイベントを検知し、イベント検知機能 34を利 用して、その旨を DMサーバ 10に対して通知し、 DMサーバ 10によりログイン機能 4 20を無効化する。  [0199] In order to prevent such a situation, for example, when the device 20 is disconnected by long-pressing the power button S /! The event of power failure of the device 20 is detected and the event detection function 34 is used to notify the DM server 10 of the event, and the login function 4 20 is invalidated by the DM server 10.
[0200] この結果、ユーザが、デバイス 20の電源を切った状態で、オフィスから退室した場 合でも、ログイン機能 420が有効化されることはなぐオフィス外での PCの利用は不 可能となる。  [0200] As a result, even if the user leaves the office with the device 20 turned off, the login function 420 will not be activated and the PC cannot be used outside the office. .
[0201] ここで、バッテリを抜くことによって、デバイス 20の電源を切断した場合については 考慮していない。デバイス管理装置 1000が、このようなイベントを検知することは困 難であるが、元々バッテリがない状態では、非接触 ICカード 400自体が動作しないた め、入退室やログイン自体が不可能となり、オフィス外で不正に PCが使用されるよう な懸念はない。  [0201] Here, the case where the power of the device 20 is turned off by removing the battery is not taken into consideration. Although it is difficult for the device management device 1000 to detect such an event, the contactless IC card 400 itself does not operate in the absence of a battery, making entry / exit and login itself impossible. There is no concern about unauthorized use of PCs outside the office.
[0202] さらに、上述のように、ログイン機能 420が強制的に無効化されてデバイス 20の電 源が切断された後、デバイス 20の電源が再び入れられる場合について考える。  [0202] Further, as described above, consider a case where the power of the device 20 is turned on again after the login function 420 is forcibly disabled and the power of the device 20 is turned off.
[0203] かかる場合、ユーザが、オフィス内或いはオフィス外の!/、ずれに!/、る場合であっても 、 PCの使用を許可されていた場合には、ログイン機能 420を有効にする必要がある [0203] In such a case, the login function 420 needs to be enabled if the user is allowed to use the PC even if the user is in / out of the office! Is
Yes
[0204] また、オフィス外にいて、 PCの使用が許可されていない場合には、ログイン機能 42 [0204] If you are outside the office and are not allowed to use a PC, the login function 42
0は、無効化にされたままである必要がある。 0 must remain disabled.
[0205] 上述のように、正常な状態への復元を実現するために、本実施形態では、デバイス [0205] As described above, in order to realize restoration to a normal state, in this embodiment, the device
20の内部或いはデバイス 20の外部に、当該デバイス 20の電源が切断されている間 に発生した入退室イベントを検知して蓄積するイベント蓄積部 2400が備わっている ものと仮定する。  Assume that an event storage unit 2400 that detects and stores an entry / exit event that occurs while the power of the device 20 is turned off is provided inside 20 or outside the device 20.
[0206] 例えば、入退室機能 420が、力、かるイベント蓄積部 2400を具備することが可能で ある。上述の通り、デバイス 20の電源が切れている間であっても、非接触 ICカード 40 0及び入退室機能 420は、動作可能であるため、イベント蓄積部 2400が、入退室機 能 420に備えられているとすると、デバイス 20の電源が切れている間に発生した入退 室イベントを蓄積することができる。 [0206] For example, the entrance / exit function 420 may be provided with a force and event storage unit 2400. As described above, the contactless IC card 400 and the entry / exit function 420 can operate even while the power of the device 20 is off. Function 420 can store entry / exit events that occurred while device 20 was powered off.
[0207] ただし、本実施形態では、ユーザは、オフィスに入室しているか或いはオフィスから 退室しているかのどちらかの状態にあることが明白であるため、イベント蓄積部 2400 は、一度、退室イベントを蓄積した場合には、それ以前に蓄積されていた入室ィベン トについて破棄することができる。 [0207] However, in this embodiment, it is clear that the user is either in the office or has left the office. Can be discarded for previously stored events.
[0208] また、同様に、イベント蓄積部 2400は、一度、入出イベントを蓄積した場合には、そ れ以前に蓄積されて!/、た退室イベントにつ!/、て破棄すること力 Sできる。 [0208] Similarly, when the event storage unit 2400 has once stored an entry / exit event, it can be stored in the previous! /, Or the exit event! / Can be discarded. .
[0209] 再び、デバイス 20に電源が投入された場合には、デバイス管理装置 1000は、その 旨を検知して、イベント蓄積部 2400に蓄積されている入退室イベントに基づき、ィべ ント通知機能 34を実行することにより、デバイス 20を正常な状態へ復元することが可 能である。 [0209] When the device 20 is powered on again, the device management apparatus 1000 detects that fact and based on the entry / exit event stored in the event storage unit 2400, the event notification function By executing step 34, it is possible to restore the device 20 to a normal state.
[0210] ここで、図 15乃至図 17に、本実施形態に係るイベント検出部 1100によって検出さ れる第 1乃至第 3のデバイス管理イベントのリストを例示する。  Here, FIG. 15 to FIG. 17 illustrate lists of first to third device management events detected by the event detection unit 1100 according to the present embodiment.
[0211] 図 15に、第 1のデバイス管理イベント 2110に属するデバイス管理イベントのリスト( 第 1のイベントリスト)の例を示し、図 16に、第 2のデバイス管理イベント 2120に属す るデバイス管理イベントのリスト(第 2のイベントリスト)の例を示し、図 17に、第 3のデ バイス管理イベント 2130に属するデバイス管理イベントのリスト(第 3のイベントリスト) の例を示す。  [0211] Fig. 15 shows an example of a list of device management events (first event list) belonging to the first device management event 2110, and Fig. 16 shows device management events belonging to the second device management event 2120. FIG. 17 shows an example of a list of device management events (third event list) belonging to the third device management event 2130.
[0212] 本実施形態では、第 2のイベントリストのうち「ID = 0」のデバイス管理イベント(デバ イスの電源断)が発生した場合に、状態設定部 1300は、デバイス状態を「第 2の状態 」に移行し、第 3のイベントリストのうち「ID = 0」のデバイス管理イベント(デバイスの電 源復旧)が発生した場合に、状態設定部 1300は、デバイス状態を「第 1の状態」に復 兀する。  In this embodiment, when a device management event (device power-off) of “ID = 0” in the second event list occurs, the state setting unit 1300 changes the device state to “second state”. When the device management event (device power recovery) of “ID = 0” in the third event list occurs, the status setting unit 1300 changes the device status to “1st status”. Revenge on.
[0213] ここで、本実施形態において、「第 1の状態」は、正常にデバイス 20が動作している 状態であり、「第 2の状態」は、デバイス 20の電源が切れている状態 (イベント検出部 1100によってデバイス管理イベント 2100を検出することができない状態)である。  [0213] Here, in the present embodiment, the "first state" is a state in which the device 20 is operating normally, and the "second state" is a state in which the device 20 is turned off ( The event detection unit 1100 cannot detect the device management event 2100).
[0214] また、本実施形態において、「第 1のデバイス管理イベント 2110」は、入退室ィベン トであり、「第 2のデバイス管理イベント 2120」は、電源を切るために電源ボタンが長 押しされるイベントであり、「第 3のデバイス管理イベント 2130」は、デバイスの電源投 入である。 [0214] In the present embodiment, the "first device management event 2110" The “second device management event 2120” is an event in which the power button is pressed and held to turn off the power, and the “third device management event 2130” is a power-on of the device.
[0215] さらに、本実施形態では、「第 1のデバイス管理機能 2310」は、 DMサーバ 10に対 する入退室イベントの通知であり、「第 2のデバイス管理機能 2320」は、 DMサーバ 1 0に対するデバイス 20の電源断の通知であり、「第 3のデバイス管理機能 2330」は、 イベント蓄積部 2400に蓄積されている入退室イベントの DMサーバ 10への通知で ある。  Furthermore, in the present embodiment, the “first device management function 2310” is a notification of an entrance / exit event to the DM server 10, and the “second device management function 2320” is the DM server 10 0. The “third device management function 2330” is a notification to the DM server 10 of an entrance / exit event stored in the event storage unit 2400.
[0216] 加えて、「第 1のデバイス管理ポリシー 2210」は、デバイスによる入退室イベントの 検知時に、その旨を DMサーバ 10に通知することを規定し、「第 2のデバイス管理ポ リシ一 2220」は、デバイス 20の電源断について DMサーバ 10に通知すること及びデ バイス 20の電源断の間に蓄積された入退室イベントについて DMサーバ 10に通知 することを規定する。  [0216] In addition, the “first device management policy 2210” stipulates that the DM server 10 is notified when an entry / exit event is detected by a device. ”Specifies that the DM server 10 is notified of the power failure of the device 20 and that the DM server 10 is notified of the entrance / exit events accumulated during the power failure of the device 20.
[0217] 上述のような置き換えを行い、かつ、デバイス管理装置 1000が第 1の実施形態と 同等の動作を行うことによって、本実施形態に係るシステムを実現することが可能で ある。  [0217] The system according to the present embodiment can be realized by performing the above-described replacement and the device management apparatus 1000 performing the same operation as that of the first embodiment.
[0218] ここで、本実施形態では、イベント蓄積部 2400は、複数の第 1のデバイス管理ィべ ント 2110をまとめて別の第 1のデバイス管理イベント 2110に変更するように構成され ていてもよい。  [0218] Here, in the present embodiment, the event storage unit 2400 may be configured to collectively change a plurality of first device management events 2110 to another first device management event 2110. Good.
[0219] 例えば、イベント蓄積部 2400は、複数の第 1のデバイス管理イベント 2110として「 入室イベント +退室イベント +入室イベント」を蓄積して!/、る場合、これらの第 1のデ バイス管理イベント 2110をまとめて「入室イベント」として蓄積するように構成されて!/ヽ てもよい。  [0219] For example, if the event storage unit 2400 stores "entry event + exit event + entry event" as a plurality of first device management events 2110 !, the first device management event It may be configured to accumulate 2110 as “entrance events” together!
[0220] 本発明の第 2の実施形態に係るデバイス管理装置 1000によれば、例えば、第 1の デバイス管理機能 2310が、特定の状況 (ユーザのオフィスの入退室状況)に応じて 、使用可能になったり使用不可能となったりするような制限機能(ログイン機能)である 場合、第 1のデバイス管理機能 2310の実行を行うことができないデバイス状態(第 2 の状態)となり、上述の特定の状況(ユーザのオフィスの入退室状況)を検知できない 場合に, 当該第 1のデバイス管理機能 2310 (ログイン機能)を予め使用不可能として おいて、最も制限の厳しいデバイス管理を行う状態を維持することが可能となる。 [0220] According to the device management apparatus 1000 according to the second embodiment of the present invention, for example, the first device management function 2310 can be used according to a specific situation (a user's office entry / exit situation). In the case of a restriction function (login function) that becomes unusable or unusable, the device state (second state) in which the first device management function 2310 cannot be executed becomes the above-mentioned specific The situation (user's office entry / exit status) cannot be detected In this case, the first device management function 2310 (login function) can be disabled beforehand, and the most restrictive device management state can be maintained.
[0221] 本発明の第 2の実施形態に係るデバイス管理装置 1000によれば、デバイス状態が 第 2の状態である期間に発生していた第 1のデバイス管理イベント 2110を蓄積するィ ベント蓄積部 2400が、蓄積されている第 1のデバイス管理イベント 2110の意味を理 解し、当該第 1のデバイス管理イベント 2110の集合(「入室イベント +退室イベント + 入室イベント」 )を、同じ意味を持つ別の第 1のデバイス管理イベント 2110 (「入室ィ ベント」)へ変換するように構成されているため、イベント蓄積部 2400に蓄積されてい る第 1のデバイス管理イベント 2110をまとめて、より少ない第 1のデバイス管理ィベン ト 2110へに変換することにより、第 1のデバイス管理イベント 2110の蓄積コスト、及 び、デバイス状態の復元時におけるデバイス管理機能 2300の実行コストを削減する ことが可能となる。  [0221] According to the device management apparatus 1000 of the second embodiment of the present invention, the event storage unit that stores the first device management event 2110 that has occurred during the period in which the device state is the second state 2400 understands the meaning of the accumulated first device management event 2110, and the set of the first device management event 2110 ("entry event + exit event + entry event") The first device management event 2110 (“entrance event”) is converted into the first device management event 2110 (“entrance event”), and therefore the first device management event 2110 accumulated in the event accumulation unit 2400 is combined into a smaller number of first events. Conversion to device management event 2110, the accumulated cost of the first device management event 2110 and the cost of executing the device management function 2300 when the device state is restored It is possible to reduce the.
[0222] (第 3の実施形態に係るデバイス管理装置)  [0222] (Device management apparatus according to the third embodiment)
図 18乃至図 20を参照して、本発明の第 3の実施形態に係るデバイス管理装置 10 00について説明する。以下、本発明の第 3の実施形態に係るデバイス管理装置 100 0について、上述の第 1又は第 2の実施形態に係るデバイス管理装置 1000との相違 点に着目して説明する。  A device management apparatus 10000 according to the third embodiment of the present invention will be described with reference to FIGS. Hereinafter, a device management apparatus 1000 according to the third embodiment of the present invention will be described focusing on differences from the device management apparatus 1000 according to the first or second embodiment described above.
[0223] 本実施形態では、第 2の実施形態において、「第 2の状態」力 デバイス 20の電源 断である状態はなぐ DMサーバ 10がダウンである状態である場合について考える。  In the present embodiment, the case where the DM server 10 is in a state of being down in the second embodiment, in contrast to the state in which the “second state” force device 20 is powered off, is considered.
[0224] 本実施形態と第 2の実施形態との間で異なる部分は、デバイス管理装置 1000が、 DMサーバ 10のダウン中に発生した入退室イベントを蓄積するイベント蓄積部 1110 を備えることである。  [0224] The difference between the present embodiment and the second embodiment is that the device management apparatus 1000 includes an event storage unit 1110 that stores an entrance / exit event that occurs while the DM server 10 is down. .
[0225] 図 19を参照して、 DMサーバ 10のダウン及び復帰時の動作について説明する。  [0225] With reference to FIG. 19, the operation when the DM server 10 goes down and returns will be described.
[0226] DMサーバ 10がダウン中は、デバイス管理装置 1000及び非接触 ICカード 400とも 正常に動作するが、 DMサーバ 10がダウンしているため、入退室イベントが発生した 場合であっても、デバイス管理装置 1000は、イベント通知機能 34を実行することに よって、入退室イベントを DMサーバ 10に通知することはできない。 [0226] While the DM server 10 is down, both the device management apparatus 1000 and the non-contact IC card 400 operate normally, but even if an entry / exit event occurs because the DM server 10 is down, The device management apparatus 1000 cannot notify the DM server 10 of an entry / exit event by executing the event notification function 34.
[0227] かかる場合、社員(ユーザ)のオフィスからの退室時に、ログイン機能 420を使用不 可とすることができないため、第 2の実施形態の場合と同様に、社員がオフィスに入 室している状態であっても、ログイン機能 420を使用不可として、オフィス外での不正 な PCの使用を防止する必要がある力 S、 DMサーバ 10がダウンしている状況では、か 力、る処理を行うことも不可能である。 [0227] In such a case, the login function 420 is not used when the employee (user) leaves the office. As in the case of the second embodiment, even if the employee is in the office, the login function 420 cannot be used and an unauthorized PC outside the office cannot be used. Forces that need to be prevented from being used S, In a situation where the DM server 10 is down, it is also impossible to perform forceful processing.
[0228] そのため、 DMサーバ 10がダウンした時点で、デバイス管理装置 1000は、デバイ ス無効化機能 35を起動し、非接触 ICカード 400自体を無効化することで、ログイン機 能 420を無効化することができる。 [0228] Therefore, when the DM server 10 goes down, the device management apparatus 1000 activates the device invalidation function 35 and invalidates the login function 420 by invalidating the contactless IC card 400 itself. can do.
[0229] 例えば、デバイス 20の設定により非接触 ICカード 400の利用を禁止したり、対応す るデバイスドライバを OSから抹消したりすることで、ログイン機能 420を無効化するこ と力 Sできる。 [0229] For example, it is possible to disable the login function 420 by prohibiting the use of the contactless IC card 400 by setting the device 20 or deleting the corresponding device driver from the OS.
[0230] また、デバイス管理装置 1000におけるイベント蓄積部 1110は、 DMサーバ 10のダ ゥン中に発生した入退室イベントを蓄積し、 DMサーバ 10が復旧してデバイス管理 機能 2300を実行することができる状態になれば、力、かるデバイス管理機能 2300を 実行して、正常なデバイス状態へ復旧する。  [0230] In addition, the event storage unit 1110 in the device management apparatus 1000 can store the entrance / exit events that occurred during the down-loading of the DM server 10, and the DM server 10 can recover and execute the device management function 2300. When it is ready, execute device management function 2300 to restore the normal device state.
[0231] ここで、図 15乃至図 17に、本実施形態に係るイベント検出部 1100によって検出さ れる第 1乃至第 3のデバイス管理イベントのリストを例示する。  Here, FIG. 15 to FIG. 17 illustrate a list of first to third device management events detected by the event detection unit 1100 according to the present embodiment.
[0232] 図 15に、第 1のデバイス管理イベント2110に属するデバイス管理イベントのリスト( 第 1のイベントリスト)の例を示し、図 16に、第 2のデバイス管理イベント 2120に属す るデバイス管理イベントのリスト(第 2のイベントリスト)の例を示し、図 17に、第 3のデ バイス管理イベント 2130に属するデバイス管理イベントのリスト(第 3のイベントリスト) の例を示す。 [0232] Figure 15 shows an example of a list of device management events that belong to the first device management events 2 110 (first event list) in FIG. 16, the device management belonging to the second device management events 2120 An example of a list of events (second event list) is shown, and FIG. 17 shows an example of a list of device management events (third event list) belonging to the third device management event 2130.
[0233] 本実施形態では、第 2のイベントリストのうち「ID = 1」のデバイス管理イベント(DM サーバのダウン)が発生した場合に、状態設定部 1300は、デバイス状態を「第 2の状 態」に移行し、第 3のイベントリストのうち「ID = 1」のデバイス管理イベント(DMサーバ の復旧)が発生した場合に、状態設定部 1300は、デバイス状態を「第 1の状態」に復 兀する。  In this embodiment, when a device management event “DM = 1” in the second event list (DM server down) occurs, the status setting unit 1300 changes the device status to “second status”. When the device management event (DM server recovery) of “ID = 1” in the third event list occurs, the status setting unit 1300 changes the device status to “first status”. Revenge.
[0234] ここで、本実施形態において、「第 1の状態」は、正常にデバイス 20が動作している 状態であり、「第 2の状態」は、 DMサーバ 20がダウンしている状態である。 [0235] また、本実施形態において、「第 1のデバイス管理イベント 2110」は、入退室ィベン トであり、「第 2のデバイス管理イベント 2120」は、 DMサーバ 10がダウンしたことを通 知するイベントであり、「第 3のデバイス管理イベント 2130」は、 DMサーバ 10が復旧 したことを通知するイベントである。 Here, in the present embodiment, the “first state” is a state in which the device 20 is operating normally, and the “second state” is a state in which the DM server 20 is down. is there. In this embodiment, “first device management event 2110” is an entrance / exit event, and “second device management event 2120” notifies that DM server 10 has gone down. The “third device management event 2130” is an event for notifying that the DM server 10 has been recovered.
[0236] かかる通知は、例えば、 SMS (Short Message Service)による push機能によ つて実現される。  Such notification is realized by, for example, a push function by SMS (Short Message Service).
[0237] さらに、「第 1のデバイス管理機能 2310」は、 DMサーバ 10に対する入退室ィベン トの通知であり、「第 2のデバイス管理機能 2320」は、 DMサーバ 10に対するデバイ ス 20の電源断の通知であり、「第 3のデバイス管理機能 2330」は、イベント蓄積部 24 00に蓄積されている入退室イベントの DMサーバ 10への通知である。  [0237] Furthermore, the "first device management function 2310" is a notification of an entrance / exit event to the DM server 10, and the "second device management function 2320" is a power-off of the device 20 to the DM server 10. The “third device management function 2330” is a notification to the DM server 10 of an entrance / exit event stored in the event storage unit 2400.
[0238] このように、「第 3のデバイス管理機能 2330」は、少なくとも、イベント蓄積部 2400 に蓄積されている入退室イベント(第 1のデバイス管理イベント) 2110に対するデバイ ス管理機能を含む。  As described above, the “third device management function 2330” includes at least a device management function for the entry / exit event (first device management event) 2110 stored in the event storage unit 2400.
[0239] 具体的には、「第 3のデバイス管理機能 2330」は、「第 2の状態」において、第 1の デバイス管理イベントとしてイベント蓄積部 2400に蓄積されていた入退室イベントを 、「第 1の状態」に復旧した後に、 DMサーバに通知(アップロード)するという「第 1の デバイス管理イベントに対するデバイス管理機能」を含む。  [0239] Specifically, the "third device management function 2330" uses the "second device" to store the entrance / exit event stored in the event storage unit 2400 as the first device management event. It includes “device management function for the first device management event” to notify (upload) to DM server after recovering to “1 state”.
[0240] さらに、本実施形態では、「第 1のデバイス管理機能 2310」は、 DMサーバ 10への 入退室イベントの通知であり、「第 2のデバイス管理機能 2320」は、デバイス無効化 機能 35による非接触 ICカード 400の無効化であり、「第 3のデバイス管理機能 2330 」は、イベント通知機能 34によるイベント蓄積部 1110に蓄積された入退室イベントの DMサーバ 10への通知である。  Furthermore, in the present embodiment, the “first device management function 2310” is a notification of an entrance / exit event to the DM server 10, and the “second device management function 2320” is a device invalidation function 35. The “third device management function 2330” is a notification to the DM server 10 of the entrance / exit events stored in the event storage unit 1110 by the event notification function 34.
[0241] 加えて、「第 1のデバイス管理ポリシー 2210」は、デバイスによる入退室イベントの 検知時に、その旨を DMサーバ 10に通知することを規定し、「第 2のデバイス管理ポ リシ一 2220」は、 DMサーバ 10のダウン中にイベント蓄積部 1110に蓄積されていた 入退室イベントの DMサーバ 10への通知を規定する。  [0241] In addition, the “first device management policy 2210” stipulates that the DM server 10 is notified when an entry / exit event is detected by a device. "Defines the notification to the DM server 10 of the entrance / exit events accumulated in the event storage unit 1110 when the DM server 10 is down.
[0242] ここで、デバイス無効化機能 35は、デバイス 20における特定の機能(ログイン機能  [0242] Here, the device invalidation function 35 is a specific function in the device 20 (login function).
420及び入退室機能 410)を使用不可能とする第 2のデバイス管理機能としての役 割を果たす。 420 and entry / exit function 410) Fulfill the price.
[0243] また、デバイス無効化機能 35は、デバイス状態が「第 2の状態」である間に使用不 可能となっていたデバイス 20における特定の機能(ログイン機能 420及び入退室機 能 410)を使用可能とする第 3のデバイス管理機能としての役割を果たす。  [0243] In addition, the device invalidation function 35 provides specific functions (the login function 420 and the entry / exit function 410) in the device 20 that have been disabled while the device state is "second state". Acts as a third device management function that can be used.
[0244] 次に、図 20を参照して、本実施形態に係るデバイス管理装置 1000におけるィベン ト検出部 1100の動作について説明する。本実施形態では、イベント検出部 1100は 、サブセットとして、イベント蓄積部 1110を具備している。  Next, with reference to FIG. 20, the operation of the event detection unit 1100 in the device management apparatus 1000 according to the present embodiment will be described. In the present embodiment, the event detection unit 1100 includes an event storage unit 1110 as a subset.
[0245] 本実施形態におけるイベント検出部 1100の動作力 S、図 8に示す第 1の実施形態に おけるイベント検出部 1100の動作と異なる点は、ステップ S 1423及び S1426である  [0245] The operation force S of the event detection unit 1100 in this embodiment is different from the operation of the event detection unit 1100 in the first embodiment shown in Fig. 8 in steps S1423 and S1426.
[0246] ステップ S1423において、イベント検出部 1100は、デバイス状態が「第 2の状態」 にある間、第 3のイベントリストに記載されていないと判定されたデバイス管理イベント を、イベント蓄積部 1110に蓄積する。 [0246] In step S1423, the event detection unit 1100 sends, to the event storage unit 1110, a device management event that is determined not to be listed in the third event list while the device state is in the "second state". accumulate.
[0247] また、ステップ S 1426において、イベント検出部 1100は、イベント蓄積部 1110に 蓄積されたデバイス管理イベントを、デバイス管理実行部 1400に対して通知し、第 3 のデバイス管理機能として実行させる。 [0247] In step S1426, the event detection unit 1100 notifies the device management execution unit 1400 of the device management event stored in the event storage unit 1110, and executes the device management event as a third device management function.
[0248] この結果、イベント検出部 1100は、 DMサーバ 10のダウン中に検出された第 3の デバイス管理イベント 2130に属さないデバイス管理イベント(すなわち、第 1のデバイ ス管理イベント 2110)である入退室イベントを、イベント蓄積部 1110に蓄積すること ができる。 As a result, the event detection unit 1100 is a device management event that does not belong to the third device management event 2130 detected while the DM server 10 is down (ie, the first device management event 2110). Exit events can be stored in the event storage unit 1110.
[0249] 上述のように、イベント蓄積部 1110に蓄積されているデバイス管理イベントに応じ て、デバイス管理機能を有効化或いは無効化することにより(すなわち、実行すべき デバイス管理機能を決定することにより)、デバイス 20を正しい状態に復元可能であ  As described above, by enabling or disabling the device management function according to the device management event stored in the event storage unit 1110 (that is, by determining the device management function to be executed). ), Device 20 can be restored to the correct state
[0250] なお、 1つもデバイス管理イベント 2100が蓄積されていないのであれば、単純にデ ノ イス状態が「第 2の状態」に移行する前の状態に復元すればよい。 [0250] If no device management event 2100 has been accumulated, the device state may simply be restored to the state before the transition to the “second state”.
[0251] 上述の例では、デバイス状態が「第 2の状態」へ移行する前に、ログイン機能 420が 有効であったなら、力、かるログイン機能 420を有効にすればよい。 [0252] 上述のように、本実施形態では、イベント検出部 1100が、第 3のデバイス管理ィべ ント 2130を検出し、状態設定部 1300が、デバイス状態を「第 1の状態」に設定し、ポ リシ一管理部 1200が、第 1のデバイス管理ポリシー 2110を、使用すべきデバイス管 理ポリシーとして設定した場合に、デバイス管理実行部 1400は、イベント蓄積部 240 0に蓄積されて!/、る第 1のデバイス管理イベント 2110 (「入室イベント +退室イベント +入室イベント」)に応じて、実行すべきデバイス管理機能 2300を決定するように構 成されていてもよい。 In the above example, if the login function 420 is enabled before the device state shifts to the “second state”, the login function 420 may be enabled. [0252] As described above, in the present embodiment, the event detection unit 1100 detects the third device management event 2130, and the state setting unit 1300 sets the device state to "first state". When the policy management unit 1200 sets the first device management policy 2110 as a device management policy to be used, the device management execution unit 1400 is stored in the event storage unit 240 0! /, The device management function 2300 to be executed may be determined in response to the first device management event 2110 (“entry event + leaving event + entry event”).
[0253] すなわち、ポリシー管理部 1200は、第 1の状態用のデバイス管理ポリシー(第 1の デバイス管理ポリシー 2110)により特定される第 1のデバイス管理機能 2310に応じ て、第 2の状態用のデバイス管理ポリシー(第 2のデバイス管理ポリシー 2120)により 特定すべき第 2のデバイス管理機能を決定する。  [0253] That is, the policy management unit 1200 performs the second state use according to the first device management function 2310 specified by the device management policy for the first state (first device management policy 2110). The second device management function to be specified is determined by the device management policy (second device management policy 2120).
[0254] また、イベント蓄積部の別の実現方法について説明する。  [0254] Another method of realizing the event storage unit will be described.
[0255] 以下、かかるイベント蓄積部を、上述のイベント蓄積部 1110と区別して、管理状況 蓄積部 1120と呼ぶことにする。  Hereinafter, such an event storage unit is referred to as a management status storage unit 1120 in distinction from the event storage unit 1110 described above.
[0256] 管理状況蓄積部 1120は、上述のように、第 1のデバイス管理イベント 2110が、 2種 類 (入室又は退室)しかなレ、場合に有効である。 [0256] As described above, the management status accumulation unit 1120 is effective when the first device management event 2110 has only two types (room entry or room exit).
[0257] 管理状況蓄積部 1120は、「第 1の管理状況」として、デバイス状態が「第 1の状態」 から「第 2の状態」に遷移する直前の管理状況を蓄積し、「第 2の管理状況」として、デ バイス状態が「第 2の状態」から「第 1の状態」に遷移する直前の管理状況を蓄積する[0257] The management status storage unit 1120 stores the management status immediately before the device status transitions from the "first status" to the "second status" as the "first management status". As the management status, the management status immediately before the device status transitions from the second status to the first status is stored.
Yes
[0258] そして、「第 1の管理状況」と「第 2の管理状況」との間で変化があった場合、デバイ ス管理実行部 1400は、第 3のデバイス管理機能 2330を実行する。  Then, when there is a change between the “first management status” and the “second management status”, the device management execution unit 1400 executes the third device management function 2330.
[0259] つまり、「第 1の管理状況」が、社員のオフィス内への入室状態を表し、「第 2の管理 状況」が、社員のオフィス外への退室状態を表すなら、ログイン機能 420を無効化す れば'よい。  [0259] In other words, if the "first management status" represents the employee's entry status into the office and the "second management status" represents the employee's exit status from the office, the login function 420 is used. Disable it.
[0260] また、「第 1の管理状況」が、社員のオフィス外への退室状態を表し、「第 2の管理状 況」が、社員のオフィス内への入室状態を表すなら、ログイン機能 420を有効化すれ ばよい。 [0261] 本発明の第 3の実施形態に係るデバイス管理装置 1000によれば、デバイス管理ィ ベント 2100の検出が不可能となるようなデバイス状態の変化(第 1の状態から第 2の 状態への変化)が発生した場合に、イベント蓄積部 1110により蓄積されているデバイ ス状態が第 2の状態である期間に発生していた第 1のデバイス管理イベント 2110を 参照することで、デバイス状態を第 1の状態に復元する際に実行するデバイス管理機 能 2300は、かかる期間に発生していた第 1のデバイス管理イベント 2110 (入退出ィ ベント)に応じたデバイス管理機能 2300を実行する(有効化又は無効化する)ように 構成されているため、かかる期間に行われるはずであったデバイス管理機能(口グイ ン機能)の実行が可能となり、より正確にデバイス状態を復元することが可能となる。 [0260] Also, if the "first management status" represents the employee's exit status from the office, and the "second management status" represents the employee's entrance status to the office, the login function 420 Can be activated. [0261] According to the device management apparatus 1000 according to the third embodiment of the present invention, the device state change (from the first state to the second state) that makes the device management event 2100 impossible to detect. Change of the device status), the device status can be changed by referring to the first device management event 2110 that occurred during the period when the device status accumulated by the event accumulation unit 1110 is the second status. The device management function 2300 executed when restoring to the first state executes the device management function 2300 corresponding to the first device management event 2110 (entrance / exit event) that occurred during this period (valid) Device management function (mouth-guin function) that should have been performed during such a period can be executed, and the device state can be restored more accurately. The ability.
[0262] 本発明の第 3の実施形態に係るデバイス管理装置 1000によれば、デバイス状態が 第 2の状態から第 1の状態に移行する際、第 2の状態中に管理状況が変化した場合 にのみ、第 3のデバイス管理機能 2330を実行することができ、デバイス管理機能の 実行コストを削減することが可能となる。  [0262] According to the device management apparatus 1000 according to the third embodiment of the present invention, when the device status changes from the second status to the first status, the management status changes during the second status. Therefore, the third device management function 2330 can be executed, and the execution cost of the device management function can be reduced.
[0263] 以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとつ ては、本発明が本明細書中に説明した実施形態に限定されるものではないということ は明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び 範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明 細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意 味を有するものではない。  [0263] As described above, the present invention has been described in detail using the above-described embodiment. However, for those skilled in the art, the present invention is not limited to the embodiment described in this specification. Is clear. The present invention can be implemented as modified and changed modes without departing from the spirit and scope of the present invention defined by the description of the scope of claims. Accordingly, the description of the present specification is for illustrative purposes and does not have any restrictive meaning with respect to the present invention.
[0264] なお、 日本国特許出願第 2006— 330610号(2006年 12月 7日出願)の全内容力 参照により、本願明細書に組み込まれている。  [0264] The entire contents of Japanese Patent Application No. 2006-330610 (filed on Dec. 7, 2006) are incorporated herein by reference.
産業上の利用可能性  Industrial applicability
[0265] 以上のように、本発明に係るデバイス管理装置よると、デバイス管理を適切に行うこ とができなレ、間の不正や不具合を監視して防止すると共に、かかるデバイス管理を適 切に行うことができる状況に復旧した場合に、本来あるべきデバイス状態へ早急に復 元すること力 Sできる。よってデバイス(例えば、モパイル端末)を備える通信システム等 において有用である。 [0265] As described above, according to the device management apparatus of the present invention, it is possible to monitor and prevent fraud and malfunctions during the time when device management cannot be performed properly, and to appropriately perform such device management. When recovering to a condition that can be performed in the normal state, it is possible to quickly restore the original device state. Therefore, it is useful in a communication system equipped with a device (for example, a mopile terminal).

Claims

請求の範囲 The scope of the claims
[1] デバイス内に設けられているデバイス管理機能を実行することによって、該デバイス に対する所定の管理を行うデバイス管理実行部と、  [1] A device management execution unit that performs predetermined management for a device by executing a device management function provided in the device;
特定のデバイス管理イベントを検出するイベント検出部とを具備し、  An event detection unit for detecting a specific device management event,
前記デバイス管理実行部は、前記特定のデバイス管理イベントの検出結果と、デバ イス状態とに応じて、実行すべき前記デバイス管理機能を決定することを特徴とする デバイス管理装置。  The device management execution unit determines the device management function to be executed according to a detection result of the specific device management event and a device state.
[2] 前記特定のデバイス管理イベントの検出結果に応じて、前記デバイス状態を設定 する状態設定部と、  [2] a state setting unit configured to set the device state according to a detection result of the specific device management event;
前記デバイス管理機能を特定する複数のデバイス管理ポリシーの中から、前記状 態設定部により設定されている前記デバイス状態と、前記特定のデバイス管理ィベン トの検出結果とに応じて、使用すべきデバイス管理ポリシーを設定するポリシー管理 部とを具備し、  A device to be used according to the device status set by the status setting unit and the detection result of the specific device management event from among a plurality of device management policies specifying the device management function A policy management part for setting a management policy,
前記デバイス管理実行部は、前記ポリシー管理部により設定されている前記使用 すべきデバイス管理ポリシーによって特定されるデバイス管理機能を、前記実行すベ きデバイス管理機能として決定することを特徴とする請求項 1に記載のデバイス管理 装置。  The device management execution unit determines a device management function specified by the device management policy to be used set by the policy management unit as the device management function to be executed. The device management apparatus according to 1.
[3] 前記デバイス状態が、第 1の状態である際に、前記イベント検出部が、第 1のデバイ ス管理イベントを検出した場合、前記状態設定部は、該デバイス状態を該第 1の状態 のまま保持し、  [3] If the event detection unit detects a first device management event when the device state is the first state, the state setting unit sets the device state to the first state. Hold
前記デバイス状態が、前記第 1の状態である際に、前記イベント検出部が、第 2の デバイス管理イベントを検出した場合、前記状態設定部は、該デバイス状態を第 2の 状態に設定し、前記ポリシー管理部は、該第 2の状態用のデバイス管理ポリシーを前 記使用すべきデバイス管理ポリシーとして設定することを特徴とする請求項 2に記載 のデバイス管理装置。  When the device state is the first state and the event detection unit detects a second device management event, the state setting unit sets the device state to the second state, The device management apparatus according to claim 2, wherein the policy management unit sets the device management policy for the second state as a device management policy to be used.
[4] 前記デバイス状態が、前記第 1の状態である際に、前記イベント検出部が、前記第 2のデバイス管理イベントを検出した場合、前記デバイス管理実行部は、前記使用す べきデバイス管理ポリシーとして設定されている前記第 2の状態用のデバイス管理ポ リシ一により特定される第 2のデバイス管理機能を実行することを特徴とする請求項 3 に記載のデバイス管理装置。 [4] If the event detection unit detects the second device management event when the device state is the first state, the device management execution unit may use the device management policy to be used. Device management policy for the second state that is set as The device management apparatus according to claim 3, wherein the device management apparatus executes a second device management function specified by the process.
[5] 前記デバイス状態が、第 1の状態である際に、前記デバイス管理実行部は、前記使 用すべきデバイス管理ポリシーとして設定されている前記第 1の状態用のデバイス管 理ポリシーにより特定される第 1のデバイス管理機能を実行し、  [5] When the device state is the first state, the device management execution unit specifies the device management policy for the first state set as the device management policy to be used. To perform the first device management function
前記ポリシー管理部は、前記第 1の状態用のデバイス管理ポリシーにより特定され る第 1のデバイス管理機能に応じて、前記第 2の状態用のデバイス管理ポリシーによ り特定すべき前記第 2のデバイス管理機能を決定することを特徴とする請求項 4に記 載のデバイス管理装置。  The policy management unit, according to the first device management function specified by the device management policy for the first state, determines the second state to be specified by the device management policy for the second state. The device management apparatus according to claim 4, wherein a device management function is determined.
[6] 前記デバイス状態が、前記第 1の状態である際に、前記イベント検出部が、前記第 2のデバイス管理イベントを検出した後、一定時間内に、前記第 1のデバイス管理ィ ベントを検出しな力、つた場合にのみ、前記状態設定部は、該デバイス状態を第 2の状 態に設定することを特徴とする請求項 3に記載のデバイス管理装置。  [6] When the device state is the first state, the event detection unit detects the first device management event within a predetermined time after detecting the second device management event. 4. The device management apparatus according to claim 3, wherein the state setting unit sets the device state to the second state only when no force is detected.
[7] 前記第 2のデバイス管理機能は、前記デバイスにおける特定の機能を使用不可能 とする機能であることを特徴とする請求項 4に記載のデバイス管理装置。  7. The device management apparatus according to claim 4, wherein the second device management function is a function that disables a specific function in the device.
[8] 前記第 1のデバイス管理機能は、特定の状況に応じて、使用可能又は使用不可能 となる機能であることを特徴とする請求項 7に記載のデバイス管理装置。  8. The device management apparatus according to claim 7, wherein the first device management function is a function that can be used or disabled according to a specific situation.
[9] 前記第 2のデバイス管理機能は、前記デバイスにおける特定の情報を保護する機 能であることを特徴とする請求項 4に記載のデバイス管理装置。  9. The device management apparatus according to claim 4, wherein the second device management function is a function of protecting specific information in the device.
[10] 前記デバイス状態が、前記第 2の状態である際に、前記イベント検出部が、第 3の デバイス管理イベントを検出した場合、前記デバイス管理実行部が、前記使用すベ きデバイス管理ポリシーとして設定されている前記第 2の状態用のデバイス管理ポリ シ一により特定されている第 3のデバイス管理機能を実行した後、前記状態設定部が 、該デバイス状態を前記第 1の状態に設定し、前記ポリシー管理部は、前記第 1の状 態用のデバイス管理ポリシーを前記使用すべきデバイス管理ポリシーとして設定する ことを特徴とする請求項 4に記載のデバイス管理装置。  [10] When the event detection unit detects a third device management event when the device state is the second state, the device management execution unit detects the device management policy to be used. After executing the third device management function specified by the device management policy for the second state set as, the state setting unit sets the device state to the first state. 5. The device management apparatus according to claim 4, wherein the policy management unit sets the device management policy for the first state as the device management policy to be used.
[11] 前記第 3のデバイス管理機能は、前記デバイス状態が、前記第 2の状態である間に 使用不可能となっていた前記デバイスにおける特定の機能を使用可能とする機能で あることを特徴とする請求項 10に記載のデバイス管理装置。 [11] The third device management function is a function that enables a specific function in the device that has been disabled while the device state is the second state. The device management apparatus according to claim 10, wherein the device management apparatus is provided.
[12] 前記第 3のデバイス管理機能は、前記デバイスにおける特定の情報を復元する機 能であることを特徴とする請求項 10に記載のデバイス管理装置。 12. The device management apparatus according to claim 10, wherein the third device management function is a function for restoring specific information in the device.
[13] イベント蓄積部は、前記イベント検出部により検出された前記第 1のデバイス管理ィ ベントを蓄積しており、 [13] The event accumulation unit accumulates the first device management event detected by the event detection unit,
前記第 2の状態は、前記イベント検出部によって前記デバイス管理イベントを検出 することができない状態であり、  The second state is a state where the event detection unit cannot detect the device management event,
前記第 3のデバイス管理機能は、少なくとも、前記イベント蓄積部に蓄積されている 前記第 1のデバイス管理イベントに対するデバイス管理機能を含むことを特徴とする 請求項 10に記載のデバイス管理装置。  11. The device management apparatus according to claim 10, wherein the third device management function includes at least a device management function for the first device management event stored in the event storage unit.
[14] イベント蓄積部は、前記デバイス状態が前記第 2の状態にある場合に前記イベント 検出部により検出された前記第 1のデバイス管理イベントを蓄積しており、 [14] The event storage unit stores the first device management event detected by the event detection unit when the device state is in the second state,
前記イベント検出部が、前記第 3のデバイス管理イベントを検出し、前記状態設定 部が、前記デバイス状態を前記第 1の状態に設定し、前記ポリシー管理部が、前記 第 1のデバイス管理ポリシーを前記使用すべきデバイス管理ポリシーとして設定した 場合に、前記デバイス管理実行部は、前記イベント蓄積部に蓄積されている前記第 The event detection unit detects the third device management event, the state setting unit sets the device state to the first state, and the policy management unit sets the first device management policy. When set as the device management policy to be used, the device management execution unit stores the first stored in the event storage unit.
1のデバイス管理イベントに応じて、前記実行すべきデバイス管理機能を決定するこ とを特徴とする請求項 10に記載のデバイス管理装置。 11. The device management apparatus according to claim 10, wherein the device management function to be executed is determined in response to one device management event.
[15] 前記イベント蓄積部は、複数の前記第 1のデバイス管理イベントをまとめて別の第 1 のデバイス管理イベントに変更することを特徴とする請求項 13に記載のデバイス管 理装置。 15. The device management apparatus according to claim 13, wherein the event storage unit collectively changes a plurality of the first device management events into another first device management event.
[16] 前記デバイス状態が前記第 1の状態から前記第 2の状態に遷移する直前の管理状 況と、該デバイス状態が該第 2の状態から該第 1の状態に遷移する直前の管理状況 との間で変化があった場合、前記デバイス管理実行部は、前記第 3のデバイス管理 機能を実行することを特徴とする請求項 10に記載のデバイス管理装置。  [16] The management state immediately before the device state transitions from the first state to the second state, and the management state immediately before the device state transitions from the second state to the first state 11. The device management apparatus according to claim 10, wherein the device management execution unit executes the third device management function when there is a change between the device management execution unit and the device management execution unit.
[17] 前記第 1の状態は、前記デバイスに対する前記所定の管理を行うことが可能な状 態であり、前記第 2の状態は、前記デバイスに対する前記所定の管理を行うことが不 可能な状態であることを特徴とする請求項 3に記載のデバイス管理装置。  [17] The first state is a state in which the predetermined management for the device can be performed, and the second state is a state in which the predetermined management for the device cannot be performed. The device management apparatus according to claim 3, wherein:
PCT/JP2007/073694 2006-12-07 2007-12-07 Device managing device WO2008069314A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007800451894A CN101548272B (en) 2006-12-07 2007-12-07 Device managing device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006330610A JP2008146213A (en) 2006-12-07 2006-12-07 Device management device
JP2006-330610 2006-12-07

Publications (1)

Publication Number Publication Date
WO2008069314A1 true WO2008069314A1 (en) 2008-06-12

Family

ID=39492189

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/073694 WO2008069314A1 (en) 2006-12-07 2007-12-07 Device managing device

Country Status (5)

Country Link
JP (1) JP2008146213A (en)
KR (1) KR101033628B1 (en)
CN (1) CN101548272B (en)
TW (1) TW200834442A (en)
WO (1) WO2008069314A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724051B (en) * 2011-03-30 2017-10-03 中兴通讯股份有限公司 Communication means and communication equipment for low-cost user equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208256A (en) * 2002-11-05 2004-07-22 Mitsubishi Electric Corp User device acquisition system
JP2005021506A (en) * 2003-07-04 2005-01-27 Glory Ltd Game medium dispensing system
WO2006064764A1 (en) * 2004-12-16 2006-06-22 Sega Corporation Game machine management device having penalty function, game device, operation program thereof, and penalty setting server

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040252197A1 (en) * 2003-05-05 2004-12-16 News Iq Inc. Mobile device management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208256A (en) * 2002-11-05 2004-07-22 Mitsubishi Electric Corp User device acquisition system
JP2005021506A (en) * 2003-07-04 2005-01-27 Glory Ltd Game medium dispensing system
WO2006064764A1 (en) * 2004-12-16 2006-06-22 Sega Corporation Game machine management device having penalty function, game device, operation program thereof, and penalty setting server

Also Published As

Publication number Publication date
JP2008146213A (en) 2008-06-26
CN101548272A (en) 2009-09-30
KR20090084926A (en) 2009-08-05
CN101548272B (en) 2012-07-04
TW200834442A (en) 2008-08-16
KR101033628B1 (en) 2011-05-11
TWI357558B (en) 2012-02-01

Similar Documents

Publication Publication Date Title
EP2409257B1 (en) Mitigations for potentially compromised electronic devices
KR101408746B1 (en) Privacy management for tracked devices
CN103514386B (en) Permission control and management method of application program and electronic device
US9164748B2 (en) Information backup method and apparatus
US10826991B2 (en) Downloading files from a cloud storage being used as temporary cache
EP2812842B1 (en) Security policy for device data
US8244678B1 (en) Method and apparatus for managing backup data
CN101884210A (en) System and method for managing operation of a system based at least in part on a component of the system being physically accessible
BRPI0806772B1 (en) SYSTEM FOR REMOTE MONITORING OF A DEVICE, AND METHOD OF TRACKING A DEVICE
CN103037310A (en) Mobile terminal intelligent anti-theft method and mobile terminal
US20110113242A1 (en) Protecting mobile devices using data and device control
KR100918844B1 (en) Security apparatus and method for all-in-one mobile devices using security profile
US8626121B2 (en) Tracking mobile communication devices
WO2008069314A1 (en) Device managing device
JP2010114751A (en) Device and method for managing log information
KR101473661B1 (en) Method and apparatus for managing data of mobile device
WO2018073858A1 (en) Recovery method, terminal, and device
US20120254572A1 (en) Information terminal and security management method

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780045189.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07859753

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 1020097011769

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07859753

Country of ref document: EP

Kind code of ref document: A1