KR102059643B1 - 디바이스 관리 방법과 서버, 시스템 및 모바일 장치 - Google Patents

디바이스 관리 방법과 서버, 시스템 및 모바일 장치 Download PDF

Info

Publication number
KR102059643B1
KR102059643B1 KR1020130078929A KR20130078929A KR102059643B1 KR 102059643 B1 KR102059643 B1 KR 102059643B1 KR 1020130078929 A KR1020130078929 A KR 1020130078929A KR 20130078929 A KR20130078929 A KR 20130078929A KR 102059643 B1 KR102059643 B1 KR 102059643B1
Authority
KR
South Korea
Prior art keywords
server
list
command
another
data recovery
Prior art date
Application number
KR1020130078929A
Other languages
English (en)
Other versions
KR20140005823A (ko
Inventor
바니스리 스리크리슈나 잘라펠리
골라 무랄리 크리슈나 야다브
프라부 쿠마
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20140005823A publication Critical patent/KR20140005823A/ko
Application granted granted Critical
Publication of KR102059643B1 publication Critical patent/KR102059643B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/24Interfaces between hierarchically similar devices between backbone network devices

Abstract

ME(Mobile Equipment)을 원격 관리하기 위한 방법 및 시스템이 개시된다. 모든 상이한 서비스 제공자의 DM 서버들은 ME에서의 데이터 복구 및 락킹 동작들을 수행하도록 서로 상호 접속된다. 다수의 서비스 제공자들의 DM 서버들이 협력하여 접속된 ME들에게 상호 운용 가능한 서비스들을 제공한다.

Description

디바이스 관리 방법과 서버, 시스템 및 모바일 장치{DEVICE MANAGEMENT METHOD, SERVER AND SYSTEM, AND MOBILE EQUIPMENT}
본 발명은 디바이스를 관리하는 방법 및 장치에 관한 것으로, 특히 OMA(Open Mobile Alliance) DM(Device Management) 프로토콜을 사용하여 디바이스를 관리하는 방법 및 장치에 관한 것이다.
모바일 장치(mobile equipment: ME)는 어느 사회 경제적 배경이든지 관계없이 누구에게나 인기가 있다. 오늘날, ME는 단순히 통신 목적으로만 이용되는 것이 아니라, 향상된 프로세서들 및 더 양호한 메모리 관리로, 다양한 사용자 데이터 및 기업 관련 데이터를 포함하는 패킷화 가능한 개인 정보 데이터베이스가 되고 있다. ME는 기밀 정보 및 조직 비밀을 포함할 수 있다.
일부의 우발적인 데이터 삭제 중에, 소프트웨어 또는 하드웨어 오동작은 사용자에게 바람직하지 않은 상황인 데이터의 손실을 발생시킨다. 또한, ME가 분실되거나 도난되는 경우에, 데이터가 고의적으로 또는 우연히 손상되는 위험이 있다. 이러한 상황들에서, 분실 데이터를 복구하고 ME를 락킹하는 것이 중요하다. ME의 사용자는 가능한 한 빨리 ME를 락킹하고 데이터를 복구할 것을 기대한다. 사용자는 ME의 서비스 제공자와 접촉하여 데이터를 복구하고자 할 수 있으며 서비스 제공자는 ME로부터 데이터를 복구할 것이다. 또한, 사용자가 분실 ME의 락킹을 의도하는 경우에, 사용자는 ME를 락킹하기 위해 서비스 제공자와 접촉할 것이다. 또한, 원격 ME 락킹 기능은 특정한 서비스 제공자에게 등록된 ME들에 대해서만 서비스 제공자에 의해 수행될 수 있다.
OMA는 상호 운용 가능한 모바일 서비스 인에이블러(interoperable mobile service enabler)를 개발하는 시장 주도 산업 포럼이다. OMA DM은 디바이스 관리 사양(specification)이다. OMA DM에 따름으로써, 사용자들, 무선 오퍼레이터들, 서비스 제공자들, 및 기업 정보 관리 부서는 다양한 사유(proprietary) 프로토콜들의 복잡성을 제거할 수 있다. 디바이스 관리(Device Management: DM)는 구성(configuration), 클라이언트 애플리케이션들의 프로비저닝(provisioning), 및 서버들로부터 원격 디바이스들의 문제의 검출에 관련된다. 서비스 제공자의 통신 네트워크는 해당 서비스 제공자에 어태치(attach)된 ME가 도난되거나 분실되는 경우에 ME를 복구하고 락킹하기 위한 DM 서버들을 갖는다.
상기 언급한 이유들로, 기존의 시스템은 다른 서비스 제공자에 등록된 ME를 락킹하거나 데이터를 복구하는데 실패한다. 이에 따라 ME가 어태치된 서비스 제공자에 관계없이 원격으로 데이터를 복구하고 ME를 락킹할 수 있는 필요성이 존재한다.
본 발명의 실시 예들은 다른 서비스 제공자에 등록된 ME를 관리할 수 있는 디바이스 관리 방법과 서버, 시스템 및 모바일 장치를 제공한다.
본 발명의 실시 예들은 다른 서비스 제공자에 등록된 ME로부터 데이터를 복구하기 위한 디바이스 관리 방법과 서버, 시스템 및 모바일 장치를 제공한다.
본 발명의 실시 예들은 다른 서비스 제공자에 등록된 ME를 원격으로 락킹하기 위한 디바이스 관리 방법과 서버, 시스템 및 모바일 장치를 제공한다.
본 발명의 실시 예들에 따른, OMA DM 프로토콜을 사용하여 DM 서버가 디바이스를 관리하는 방법은, 상기 DM 서버가 포함되는 통신 네트워크에 접속되는 적어도 하나의 ME의 식별 상세들을 포함하는 제1 리스트에서 식별되지 않는 ME에 관한 문의 커맨드를 적어도 하나의 다른 통신 네트워크에 존재하는 적어도 하나의 다른 DM 서버의 어드레스들의 제2 리스트에 기초하여 상기 적어도 하나의 다른 DM 서버로 브로드캐스트하고, 상기 적어도 하나의 다른 DM 서버 중의 하나에 의해 상기 ME가 식별되면 상기 ME를 식별한 다른 DM 서버를 통해 상기 ME가 적어도 하나의 액션을 수행하도록 하는 것을 포함한다.
본 발명의 실시 예들에 따른, OMA DM 프로토콜을 사용하여 디바이스를 관리하는 DM 서버는, 하나의 통신 네트워크에 포함되고, 적어도 하나의 다른 통신 네트워크에 존재하는 적어도 하나의 다른 DM 서버에 접속되며, 상기 통신 네트워크에 접속되는 적어도 하나의 ME의 식별 상세를 포함하는 제1 리스트를 저장하고, 상기 적어도 하나의 다른 DM 서버의 어드레스들의 제2 리스트를 저장하는 메모리부와, 상기 제1 리스트에서 식별되지 않는 ME에 관한 문의 커맨드를 상기 제2 리스트에 기초하여 상기 적어도 하나의 다른 DM 서버로 브로드캐스트하고, 상기 적어도 하나의 다른 DM 서버 중의 하나에 의해 상기 ME가 식별되면 상기 ME를 식별한 다른 DM 서버를 통해 상기 ME가 적어도 하나의 액션을 수행하도록 한다.
본 발명의 실시 예들에 따른, 데이터를 저장하는 메모리; 및 프로세싱 유닛을 포함하며, 상기 프로세싱 유닛은, DM(Device Management) 서버로부터의 데이터 복구 커맨드들의 수신시에 DRMO(Data Recovery Management Object)를 인보크하여 상기 커맨드들을 순차적으로 프로세싱하며, 업로드 에이전트를 인보크하여 상기 메모리부로부터 데이터를 검색하여 상기 DM 서버로 전송하며, 상기 ME가 상기 DM 서버에 저장된 제1 리스트에서 식별되지 않을 때, 상기 ME는 적어도 하나의 다른 DM 서버에 의해 식별되며, 상기 적어도 하나의 다른 DM 서버를 통해 상기 데이터 복구 커멘트들을 수신하고, 상기 DM 서버와 다른 통신 네트워크에 존재하는 상기 적어도 하나의 다른 DM 서버는 상기 DM 서버가 제2 리스트를 기초하여 브로드캐스트한 상기 ME에 관한 문의 커맨드를 수신할 때, 상기 ME를 식별하며, 상기 제1 리스트는 상기 DM 서버에 저장되고, 상기 통신 네트워크에 접속되는 적어도 하나의 ME(Mobile Equipment)의 식별 상세를 포함하며, 상기 제2 리스트는 상기 DM 서버에 저장되고, 상기 적어도 하나의 다른 DM 서버의 어드레스들을 포함한다.
삭제
이후의 설명 및 첨부 도면들과 연계하여 살펴볼 때에 본 발명의 실시 예들의 그러한 양태들 및 기타의 양태들을 좀더 잘 알고 이해하게 될 것이다. 그러나 이후의 설명은 바람직한 실시 예들 및 그 다수의 특정 명세들을 지시하고 있기는 하지만 예시로 주어진 것이지 한정으로 주어진 것이 아님을 알아야 할 것이다. 본 발명의 사상을 벗어남이 없이 본 발명의 실시 예들의 범위 내에서 많은 변경들 및 수정들이 이뤄질 수 있고, 본 발명의 실시 예들은 그러한 모든 변경들을 포함하는 것이다.
본 발명의 실시 예들에 따라 ME가 어태치된 통신 네트워크의 서비스 제공자에 관계없이 ME로부터 원격으로 데이터를 복구하고 ME를 락킹할 수 있다.
도 1은 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템을 예시한다.
도 2는 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템에 대한 새로운 DM 서버 등록 프로세스를 예시한다.
도 3은 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템에서 DM 서버와 접속된 IMEIx를 갖는 ME를 식별하기 위한 시퀀스도를 예시한다.
도 4는 본 발명의 실시 예들에 따른 DRMO(Data Recovery Management Object) DM 트리를 예시한다.
도 5는 본 발명의 실시 예들에 따른 DDF(DRMO device description framework)를 예시한다.
도 6은 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템을 사용한 데이터 복구를 위한 구조도를 예시한다.
도 7은 본 발명의 실시 예들에 따른 IMEIx를 갖는 ME를 원격으로 락킹하기 위한 시퀀스도를 예시한다.
도 8은 본 발명의 실시 예들에 따른 데이터를 복구하고 IMEIx를 갖는 ME를 락킹하기 위한 시퀀스도를 예시한다.
도 9는 본 발명의 실시 예들에 따른 DM 서버의 컴퓨팅 환경을 예시한다.
도 10은 본 발명의 실시 예들에 따른 ME의 컴퓨팅 환경을 예시한다.
본 발명의 실시 예들과 그 다양한 특징들 및 바람직한 명세들을 첨부 도면들에 도시되고 이후의 설명에 상세히 기술된 비한정적 실시 예들을 참조하여 더욱 충분하게 설명하기로 한다. 본 발명의 실시 예들을 불필요하게 모호하게 만들지 않도록 공지의 구성 요소들 및 처리 기법들의 설명을 생략하기로 한다. 본 명세서에서 사용되는 예들은 본 발명의 실시 예들을 실시할 수 있는 방안들의 이해를 용이하게 하고 나아가 당업자들로 하여금 본 발명의 실시 예들을 실시할 수 있게 하려고 의도된 것에 지나지 않는다. 따라서 그 예들을 본 발명의 실시 예들의 범위를 한정하는 것으로 해석하여서는 안 된다.
본 발명의 실시 예들은 ME가 등록된 서비스 제공자에 관계없이 ME를 원격으로 관리할 수 있도록 한다. 본 발명의 실시 예들에 따라 모든 서비스 제공자들의 DM 서버들이 상호통신을 가능하게 하기 위해 상호접속된다. 본 발명의 실시 예들은, ME가 어느 서비스 제공자에게 접속되어 있는지를 식별하고, 그 후, 임의의 서비스 제공자는 사용자로부터의 요청을 수신할 시에 데이터를 복구하거나 ME를 락킹하도록 ME를 원격으로 관리할 수 있다.
일 실시 예에서, 설명된 방법 및 시스템은 GSM(Global System for Mobile communication) 및 CDMA(Code Division Multiple Access) 네트워크들 양자와 호환가능하고 OMA DM 버전 1.1.2 서버와 백워드 호환가능한(backward compatible) OMA DM v1.2 프로토콜 및 OMA DM 버전 1.2에 기초한다.
이제, 도면들, 더욱 상세하게는 도 1 내지 도 10을 참조하면, 이 도면들에서는 동일한 참조 부호들이 도면들 전반적으로 일관되게 대응하는 특징들을 나타내고, 여기에 바람직한 실시 예들이 도시되어 있다.
도 1은 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템을 예시한다. 도 1에 도시되어 있는 바와 같이, 상이한 서비스 제공자들의 통신 네트워크의 DM 서버들 사이의 상호통신은 DM 서버들을 상호운용가능하게 인에이블한다. 통합 DM 서버 네트워크 시스템은 단일 기능 엔터티(single functional entity)로서 함께 작용하는 임의의 수의 DM 서버들을 가질 수 있다. 통합 DM 서버 네트워크 시스템은 DM 서버간 통신을 위해 표준 전송 프로토콜을 통해 메시지들의 세트를 안전하게 교환하여 서로 상호통신하는 DM 서버(101), DM 서버(102), DM 서버(103) 및 DM 서버(104)를 포함한다. 통합 DM 서버 네트워크 시스템에 대한 표준화 기구는 DM 서버간 통신을 위해 사용될 보안 전송 프로토콜을 결정할 수 있다. 일 실시 예에서, 표준화 기구는 DM 서버들 사이의 통신을 위한 HTTPS(Hypertext Transfer Protocol Secure) 또는 SSL(Secure Sockets Layer)이 되도록 보안 통신을 결정하는 OMA일 수 있다.
통합 DM 서버 네트워크 시스템에서의 DM 서버들 각각은 각각에 등록된 각 ME에 대해 식별 상세들(identification details)의 리스트를 유지한다. 일 실시 예에 있어서, ME의 식별 상세들의 리스트는 IMEI(International Mobile Equipment Identity) 및 IMSI(International Mobile Subscriber Identity) 쌍 또는 IMEI 및 IMSI 중의 하나의 리스트일 수 있다. 각 DM 서버는 또한 통합 DM 서버 네트워크 시스템에서 동작하는 모든 다른 DM 서버들의 어드레스들의 리스트를 유지한다. 일 실시 예에서, 어드레스들의 리스트는 IP(Internet Protocol) 어드레스 또는 호스트 명칭 또는 URL(Uniform Resource Locator)일 수 있다. 이에 따라 통합 DM 서버 네트워크 시스템에 있어서 각 DM 서버가 상호접속된 DM 서버들에 관한 정보를 획득할 수 있게 되고 모든 다른 DM 서버들과 통신할 수 있게 된다. 통합 DM 서버 네트워크 시스템에서의 임의의 서비스 제공자가 임의의 서비스 제공자에 등록된 특정한 ME를 식별할 수 있게 되며 이러한 ME를 원격으로 관리할 수 있게 된다.
도 2는 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템에 대한 새로운 DM 서버 등록의 프로세스를 예시한다. 도 2를 참조하면, 통합 DM 서버 네트워크 시스템에 인스톨(install)된 새로운 DM 서버는 통합 DM 서버 네트워크 시스템의 네트워크에 등록을 위해 OMA로 공인(certification)을 요청한다(201). OMA는 새로운 DM 서버가 통합 DM 서버 네트워크 시스템의 네트워크에 배치되기 전에 상기 요청을 검증하여 공인한다(202). 새로운 DM 서버는 통합 DM 서버 네트워크 시스템에 있는 기존의 DM 서버들의 리스트를 OMA로부터 획득할 수 있다. OMA는 통합 DM 서버 네트워크 시스템의 모든 DM 서버들의 어드레스들의 리스트를 유지한다. OMA는 모든 DM 서버들의 어드레스들을 새로운 DM 서버로 전송한다(203). 모든 DM 서버들의 어드레스들의 수신시에, 새로운 DM 서버는 다른 모든 DM들과 핸드쉐이크하거나(204) 인증을 하고, 통합 DM 서버 네트워크 시스템의 네트워크에 배치된다. 네트워크에서의 새로운 DM 서버와 다른 기존의 DM 서버들 사이의 이러한 인증은 새로운 DM 서버가 OMA로부터 수신한 어드레스 리스트의 도움으로 모든 DM 서버들로 헬로(hello) 및 ACK 커맨드들을 브로드캐스팅하고, 그 후, 이러한 헬로에 다른 DM 서버들이 확인응답(acknowledgement)으로 응답함으로써 달성된다. 새로운 DM 서버는 호스트 명칭 또는 IP 어드레스와 같은 DM 서버의 식별 상세(identification detail)들을 공유하고 통합 DM 서버 네트워크 시스템의 일부가 된다. 새로운 DM 서버는 통합 DM 서버 네트워크 시스템에서의 모든 다른 DM 서버들과 상호통신할 수 있고 상호운용가능한 DM 서비스들을 제공할 수 있다. 등록 이후에, 새로운 DM 서버는 상호운용가능한 DM 동작들을 수행할 수 있다. 상호운용가능한 DM 동작들을 시작하기 위해, 우선 DM 서버는 ME가 가입되거나 등록된 다른 서비스 제공자 DM 서버를 식별할 수 있다. 도 2에 보인 프로세스에서의 액션들은 도 2에 보인 순서와 다른 순서로 수행되거나 동시에 수행될 수도 있다. 또한, 다른 예로서, 도 2에 보인 일부 액션들은 생략될 수도 있다.
도 3은 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템에서의 DM 서버와 접속된 IMEIx를 갖는 ME를 식별하기 위한 시퀀스도를 예시한다. 본 명세서에서 임의의 ME가 가진 IMEI를 예를 들어 IMEIx로 나타낸다. 도 3에 보인 것처럼, 통합 DM 서버 네트워크 시스템은 상이한 서비스 제공자들의 DM 서버(101), DM 서버(102), DM 서버(103) 및 DM 서버(104)를 포함한다. 이들 DM 서버들은 네트워크에서 IMEIx를 갖는 ME를 식별하기 위해 서로 통신한다. 서비스 제공자는 사용자로부터 분실 또는 도난 ME를 식별하기 위한 요청을 수신한다. 그 후, 서비스 제공자는 IMEIx를 갖는 사용자의 분실 또는 도난 ME를 식별하도록 서비스 제공자의 DM 서버(101)에 요청한다. DM 서버(101)는 IMEIx를 갖는 ME가 현재 등록된 DM 서버를 식별하기 위한 탐색을 수행한다. DM 서버(101)는 우선, DM 서버(101)에 IMEIx가 등록되었는지 여부를 체크하기 위해 [IMEI, IMSI] 쌍들에 관한 DM 서버(101)의 자체 리스트에서 IMEIx에 대한 탐색을 수행한다. 매치가 발견되면, ME가 DM 서버(101)에 어태치(attach)되어 있는 것으로 식별된다. DM 서버(101)의 자체 리스트에서 매치가 발견되지 않으면, DM 서버(101)는 DM 서버(101)의 리스트에서의 모든 DM 서버들에게 문의 커맨드(QUERY: IMEIx)를 브로드캐스트한다(301).
DM 서버(101)로부터 이러한 문의 커맨드(QUERY: IMEIx)를 수신하는 DM 서버(101), DM 서버(102), DM 서버(103) 및 DM 서버(104)는 각각의 [IMEI, IMSI] 쌍들의 리스트에서 IMEIx를 탐색한다. 임의의 DM 서버가 매치를 발견하면, 해당 DM 서버는 확인응답으로 DM 서버(101)에 응답한다. 일 실시 예에서, 사용자는 자신의 ME를 분실하고 그의 서비스 제공자에게 불만을 말한다. 그러나, ME에서의 초기의 가입자 식별 모듈(SIM)은 다른 서비스 제공자의 다른 SIM으로 대체된다. 이러한 예에 있어서, 초기 SIM에 대한 서비스들을 제공하는 서비스 제공자는 SIM이 다른 서비스 제공자의 다른 SIM으로 대체되었기 때문에 ME를 관리하지 못할 수도 있다. 본 예에 있어서, 분실 ME는 지금 DM 서버(102)에 등록되어 있다. DM 서버(102), DM 서버(103) 및 DM 서버(104)는 그들의 각각의 리스트에서 IMEIx를 탐색한다. DM 서버(103) 및 DM 서버(104)는 매치를 발견하지 못하지만, DM 서버(102)는 DM 서버(102)의 리스트에서 IMEIx를 갖는 ME를 식별하고, 메시지를 DM 서버(101)에 전송함으로써 DM 서버(101)에 알린다(302). DM 서버(101)는 DM 서버(102)로 상호 인증(mutual authentication)을 요청한다(303). DM 서버(102)는 DM 서버(101)로부터 수신된 인증에 응답한다(304). 일 실시 예에서, 인증 프로세스는 DM 서버(102)가 통합 DM 서버 시스템에 이미 등록된 신뢰성있는 엔터티(entity)라는 것을 확실하게 하기 위해 DM 서버(101)와 DM 서버(102) 사이에서 핸드쉐이킹함으로써 수행될 수 있다.
따라서, 통합 DM 서버 네트워크 시스템은 상이한 서비스 제공자의 DM 서버에 현재 접속된 IMEIx를 갖는 ME를 식별하는 것을 용이하게 한다.
도 4는 본 발명의 실시 예들에 따른 DRMO(Data Recovery Management Object) DM 트리를 예시한다. DRMO는 모바일 서비스 제공자들이 OMA DM 프로토콜을 통해 ME로부터 데이터를 원격으로 복구하게 한다. 도 4를 참조하면, DRMO DM 트리는 리프(leaf) 노드들인, 올(all)(401), 문서(documents)(402), 미디어(403), PIM(Personal Information Manager)(404) 및 EXT(extension)(405)를 갖는 루트 노드로서 데이터 복구 노드(400)를 갖는다. DRMO DM 트리의 리프 노드들은 Exec DM 커맨드로만 지원된다. DM 트리에서 정의된 파라미터들 또는 노드들은 클라이언트 또는 서버에 의해 조작될 수 없지만, OMA DM 커맨드들을 사용하여 DM 서버들에 의해 문의되고 설정될 수 있다. DM 트리 구조는 ME로부터 복구될 정보를 선택 또는 특정할 수 있게 한다. DRMO는 ME로부터 원하는 데이터를 복구하기 위해 다른 리프 노드에 따라 루트 노드 데이터 복구(400)를 포함하는 다양한 커맨드들을 제공한다.
사용자가 자신의 ME로부터 모든 가능한 정보의 복구를 선택하면, 다음의 LocURI가 Exec DM 커맨드에 사용될 수 있다.
./DataRecovery/All:
루트 노드에서, 이 올(401) 리프 노드는, 문서(402), 미디어(403)(픽처, 비디오, 오디오 파일), PIM(404)(SMS(Short Message Service), EMS(Enhanced Message Service), MMS(Multi-media Message Service), 이메일)과 같은 모든 리프 노드들 및 그들의 서브 노드들에 의해 표현된 데이터가 복구되어야 한다는 것을 명시한다.
각각의 데이터 복구 기능을 위해 사용될 수 있는 다른 LocURI는 아래에 보인다.
./DataRecovery/Documents:
루트 노드에서, 이 노드는 ME의 로컬 및 외부 저장부에 존재하는 모든 문서들이 복구되어야 한다는 것을 명시한다.
./DataRecovery/Media/Pictures:
이 노드는 ME의 로컬 및 외부 저장부에 존재하는 모든 픽처들이 복구되어야 한다는 것을 명시한다. 리프 노드 미디어(403)의 서브 리프 노드에서 정의된 화상 파일들의 특정 정보만을 복구하기 위해, 이 LocURI가 실행될 것이다.
./DataRecovery/Media/Audio:
이 노드는 ME의 로컬 및 외부 저장부에 존재하는 모든 오디오 파일들이 복구되어야 한다는 것을 명시한다.
./DataRecovery/Media/Video:
이 노드는 ME의 로컬 및 외부 저장부에 존재하는 모든 비디오 파일들이 복구되어야 한다는 것을 명시한다.
DataRecovery/PIM/Contacts:
이 노드는 ME의 로컬 및 외부 저장부에 존재하는 모든 SIM 및 전화번호부 연락처들이 복구되어야 한다는 것을 명시한다. 리프 노드인 PIM(404)은 사용자의 PIM을 참조하며, DM 트리에서 정의된 바와 같은 SMS, EMS, MMS 및 이메일에 관련된 정보의 복구를 돕는다. DM 트리에 대한 연락처 서브 리프 노드가 PIM(404)하에서 정의되면, 이 LocURI가 전화번호부 및 SIM 카드에서의 연락처를 복구하기 위해 Exec DM 커맨드에서 사용될 수 있다.
./DataRecovery/PIM/Appointments:
이 노드는, ME에 존재하는 모든 캘린더 이벤트들, 약속 및 리마인더가 복구되어야 한다는 것을 명시한다.
./DataRecovery/PIM/Messages/SMS:
이 노드는, ME에 존재하는 모든 SMS 메시지들이 복구되어야 한다는 것을 명시한다.
./DataRecovery/PIM/Messages/MMS:
이 노드는, ME에 존재하는 모든 멀티미디어 메시지(MMS)가 복구되어야 한다는 것을 명시한다.
./DataRecovery/PIM/Messages/EMS:
이 노드는 ME에 존재하는 모든 확장 메시지(EMS)가 복구되어야 한다는 것을 명시한다.
./DataRecovery/PIM/Messages/Email:
이 노드는, ME에 존재하는 모든 이메일 메시지가 복구되어야 한다는 것을 명시한다.
./DataRecovery /Ext:
이 노드는 리프 노드들로서 다수의 다른 데이터 복구 세팅들을 추가하도록 OEM(Original Equipment Manufacturer) 및 서비스 제공자들에 내부 노드로 제공됨으로써, 확장가능한 DRMO를 제공한다.
일 실시 예에서, 사용자가 자신의 ME에 대한 오디오 콘텐츠만의 복구를 원하는 경우, 다음의 DM 커맨드가 실행될 수 있다.
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./DataRecovery/Media/Audio</LocURI>
</Target>
</Item>
</Exec>
도 5는 본 발명의 실시 예들에 따른 DDF(DRMO device description framework)를 예시한다. DDF는 OMA DM 프로토콜을 통한 원격 데이터 복구를 위해 DM 서버에 의해 채용된다.
일 실시 예에서, DRMO는 통합 DM 서버 네트워크 시스템에 정확하게 커플링되지 않으며, 그 대신에 표준화되면, 통합되지 않은 DM 서버들에 의해서도 또한 사용될 수 있다.
도 6은 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템을 사용한 데이터 복구를 위한 구조도를 예시한다. 통합 DM 서버 네트워크 시스템은 다중의 OMA DM 서버들의 공동 네트워크(collaborate network)이다. 도 6은 ME와 ME가 등록된 DM 서버 사이의 통신뿐만 아니라 모듈들 간에 상호통신을 하는 ME에서의 데이터 복구 메커니즘 모듈들을 도시한다.
예를 들어, 사용자의 ME가 도난되었다. 그 후, IMEIx를 갖는 ME의 사용자는 자신의 서비스 제공자에게 자신의 도난 ME로부터 데이터를 복구할 것을 요청한다. 서비스 제공자의 DM 서버는 통합 DM 서버 네트워크 시스템의 네트워크의 일부이다. 사용자 요청의 수신시에, DM 서버는 IMEIx를 갖는 커맨드를 통합 DM 서버 네트워크 시스템에서의 모든 DM 서버들로 브로드캐스트한다. 그 후, OMA DM 서버(600)는 분실 ME가 자신에 등록되었다는 것을 식별한다. OMA DM 서버(600)는 IMEIx를 갖는 ME로부터 데이터 복구 동작을 시작한다. 그 후, OMA DM 서버(600)는 WAP(Wireless Application Protocol) 푸쉬 SMS를 통해 DM 통지(notification) 메시지를 푸쉬한다. 상기 WAP는 모바일 무선 네트워크를 통해 정보를 액세스하기 위한 표준 프로토콜이다.
DM 통지 메시지는 OMA DM 서버(600) 식별자(서버 ID)를 포함하고, OMA DM 서버(600)와 DM 세션을 개시하기 위해 IMEIx를 갖는 ME에 알린다. IMEIx를 갖는 ME가 현재 OMA DM 서버(600)와 데이터 접속을 하고 있지 않다면, OMA DM 서버(600)는 데이터 복구를 수행하기 위해 ME에서의 데이터 접속을 인에이블한다.
ME에서 OMA DM 표준에 따른 푸쉬 클라이언트(601)는 DM 통지를 수신하여, OMA DM 프로토콜을 통해 원격 디바이스 관리를 수행하고 추가적인 통신을 위해 OMA DM 서버(600)를 인증하는 ME에서의 OMA DM 클라이언트(602)에게 전달한다.
ME에서의 OMA DM 클라이언트(602)는 DevInfo MO를 갖는 디바이스 식별자(identity) 정보를 전송함으로써 DM 세션을 개시한다. 이에 응답하여, OMA DM 서버(600)는 DRMO(603)를 사용하여 데이터 복구 커맨드를 ME에 전송한다. 그 후, OMA DM 클라이언트(602)는 데이터 복구 동작을 수행하도록 ME에서의 DRMO(603)를 인보크(invoke)한다.
DRMO(603)는 복구될 데이터를 식별하기 위해 DM 커맨드들을 하나씩 프로세싱하고, OMA DM 서버(600)로의 데이터의 이송을 위해 OMA DM 서버(600)의 URL를 갖는 업로드 에이전트(604)를 인보크한다.
ME에서의 업로드 에이전트(604)는 HTTP(Hypertext Transfer Protocol)을 통해 ME의 저장 모듈(605)로부터 OMA DM 서버로의 데이터 이송 기능을 수행한다. 업로드 에이전트(604)는 로컬 저장부를 갖는 ME의 저장 모듈(605)로부터 DRMO(603)의 프로세싱된 커맨드들에 따라 데이터를 검색(retrieve)한다. 일 실시 예에서, 업로드 에이전트(604)는 ME의 외부 저장부로부터 데이터를 검색할 수 있다.
업로드 에이전트(604)에 의해 ME로부터 검색된 모든 데이터는 프로토콜을 통해 안전하게 전송된다. 일 실시 예에서, 데이터는 HTTPS(Hypertext Transfer Protocol Secure) 프로토콜을 통해 OMA DM 서버(600)로 전송된다. OMA DM 서버(600)로의 데이터 전송의 완료 이후에, 업로드 에이전트(604)는 OMA DM 클라이언트(602)에 데이터 복구 동작 상태를 더 전송하는 DRMO(603)에 대한 완료 상태를 업데이트한다. OMA DM 클라이언트(602)는 새로운 DM 세션에서의 최종 상태 코드를 OMA DM 서버(600)에 전송하고, DM 세션을 폐쇄한다.
복구 동작을 시작하는 중에 데이터 접속이 인에이블되었다면, OMA DM 서버는 데이터 접속을 디스에이블시키고, 그 후, DM 세션을 폐쇄한다. OMA DM 서버(600)는 요청을 개시한 DM 서버와 ME로부터의 복구된 데이터를 공유한다.
도 7은 본 발명의 실시 예들에 따른 IMEIx를 갖는 ME를 원격으로 락킹하기 위한 시퀀스도를 예시한다. 도 7에 나타낸 바와 같이, DM 서버(101)는 통합 DM 서버 네트워크 시스템에서의 DM 서버(102)를 갖는 다른 서비스 제공자에 현재 등록된 IIMEIx를 갖는 ME(700)를 원격으로 락킹한다.
원격 락킹 요청은 등록된 서비스 제공자에게 ME(700)의 사용자(즉, 도난 또는 분실 ME의 소유자)에 의해 요청될 수 있다. 예를 들어, DM 서버(101)는 ME(700)를 락킹하기 위한 요청을 수신한다. 사용자로부터의 원격 락킹 요청의 수신시에, DM 서버(101)는 DM 서버(101)가 가지고 있는 IMEI, IMSI 쌍들의 자체 리스트에서 IMEIx를 갖는 ME를 탐색한다. IMEIx 매치가 발견되면, DM 서버(101)는 LAWMO(Lock and Wipe Management Object) 커맨드를 사용한 락킹 커맨드를 전송함으로써 ME를 원격으로 락킹할 것이다. LAWMO는 네트워크를 통한 디바이스의 비활성화를 허용하고, 이것은 사용자 및 기업 관련 데이터를 보호하기 위한 효율적인 방식을 오퍼레이터에게 제공한다. LAWMO의 특정한 능력들은 디바이스의 락킹 및 언락킹, 디바이스 데이터의 와이핑(wiping), 및 원격 팩토리 리셋(remote factory reset)을 포함한다.
IMEIx 매치가 발견되지 않으면, DM 서버(101)는 문의 커맨드(QUERY: IMEIx)를 통합 DM 서버 네트워크 시스템에서의 모든 DM 서버들에게 브로드캐스트한다(701). DM 서버(101)로부터의 커맨드의 수신시에, DM 서버(102)는 DM 서버(102)에 등록된 ME들의 식별 상세들의 리스트에서 탐색을 수행한다. 탐색을 수행한 이후에, DM 서버(102)는 IMEIx를 갖는 ME가 현재 DM 서버(102)와 접속되어 있다는 것을 식별하고, DM 서버(101)에 메시지를 전송하여 알린다(702). 그 후, DM 서버(101)는 DM 서버(102)로 상호 인증을 요청하고(703), DM 서버(102)는 인증 응답을 DM 서버(101)에 전송한다(704). DM 서버(101)는 IMEIx를 갖는 ME의 락킹을 요청하는 락킹 커맨드(LOCK: IMEIx)를 DM 서버(102)에 이슈한다(705). DM 서버(102)는 LAWMO를 사용한 락킹 커맨드를 ME(700)로 전송함으로써 ME(700)를 원격으로 락킹한다(706). 이러한 락킹 커맨드로, IMEIx를 갖는 ME(700)는 락킹되고, 그 후, ME(700)는 락킹 완료 상태를 DM 서버(102)에 전송한다(707). 그러므로 IMEIx를 갖는 ME가 락킹되고 비인가된 사용이 방지된다.
원격 락킹은 OMA CP(Client Provisioning) 또는 OMA DM 프로토콜을 통해 ME를 락킹하기 위한 OTA(Over the Air) 기능이다. OMA CP 프로토콜은 통상적으로 무선으로 또는 SIM 카드를 통해 최소 사용자 상호작용을 제공하는 WAP를 커버한다. OMA DM 사양은 모바일 폰, PDA(Personal Digital Assistant) 및 팜 탑 컴퓨터와 같은 소형 모바일 디바이스들의 관리를 위해 설계된다. DM은 프로비저닝, 모바일 디바이스의 구성, 애플리케이션 및 시스템 소프트웨어에 대한 소프트웨어 업그레이드, 고장 관리와 같은 통상의 사용들을 지원한다.
기존의 서비스 제공자는 해당 서비스 제공자에 어태치된 ME들만을 원격으로 락킹할 수 있는 반면에, 본 발명의 실시 예들에 따른 통합 DM 서버 네트워크 시스템의 서비스 제공자는 임의의 다른 서비스 제공자와 접속된 ME를 락킹할 수 있다.
도 8은 본 발명의 실시 예들에 따른 IMEIx를 갖는 ME를 락킹하고 데이터를 복구하기 위한 시퀀스도를 예시한다. 도 8은 원격 데이터 복구 및 ME의 원격 락킹을 갖는 통합 DM 서버 네트워크 시스템의 시퀀스를 나타낸다. 예를 들어, IMEIx를 갖는 UE(700)의 사용자는 DM 서버(101)를 갖는 서비스 제공자에게 자신의 분실 ME(700)로부터 자신의 기밀 사항들을 보호하고 데이터를 복구하여 임의의 비인가된 사용을 방지하기 위해 락킹하도록 요청한다.
ME(700)의 사용자로부터의 요청의 수신시에, DM 서버(101)는 DM 서버(101)가 가지고 있는 등록된 IMEI, IMSI 쌍들의 자체 리스트에서 탐색을 수행한다. DM 서버(101)가 IMEIx를 갖는 ME(700)에 대한 어떠한 매치도 찾지 못하면, 문의 커맨드(QUERY: IMEIx)를 통합 DM 서버 네트워크 시스템에서의 모든 DM 서버들로 브로드캐스트한다(801). DM 서버(101)로부터의 문의 커맨드의 수신시에, DM 서버(102)는 IMEIx를 갖는 ME(700)가 DM 서버(102)와 접속되어 있는지 여부를 발견하기 위한 탐색을 수행한다. IMEIx를 갖는 ME(700)가 DM 서버(102)가 가지고 있는 IMEI, IMSI 쌍의 자체 리스트에 있다는 것을 DM 서버(102)가 발견하면, DM 서버(102)는 응답을 DM 서버(101)에 전송한다(802). 그 후, DM 서버(101)는 DM 서버(102)를 상호 인증을 요청한다(803). 인증의 수신시에, DM 서버(102)는 인증 응답을 DM 서버(101)에 전송한다(804). 그 후, DM 서버(101)는 데이터 복구 커맨드(DATARECOVER: IMEIx)를 DM 서버(102)에 전송한다(805). 데이터 복구 커맨드의 수신시에, DM 서버(102)는 ME(700)의 데이터 접속 상태를 체크한다(806). ME(700)는 ME(700)의 데이터 접속 상태를 DM 서버(102)에 전송한다(807). 데이터 접속이 인에이블되어 있지 않으면, DM 서버(102)는 OMA CP를 사용하여 무선으로 데이터 접속을 인에이블시킨다(808). 일 실시 예에서, 데이터 접속은 OMA CP 프로토콜을 사용하여 GPRS(General Packet Radio Service) 또는 HSPA(High Speed Packet Access)를 통해 인에이블될 수 있다.
GPRS는 셀룰러 네트워크를 통해 데이터 전송을 가능하게 하는 패킷-스위칭 기술이다. GPRS는 모바일 인터넷, MMS 및 다른 데이터 통신을 위해 사용된다. HSPA는 WCDMA(Wideband Code Division Multiple Access) 프로토콜들을 이용하여 기존의 3세대(3G) 모바일 전기통신 네트워크들의 성능을 확장 및 개선시키는 2개의 모바일 전화 프로토콜, 즉, HSDPA(High Speed Downlink Packet Access) 및 HSUPA(High Speed Uplink Packet Access)의 융합이다.
ME(700)에서 데이터 접속을 인에이블시킬 때, DM 서버(102)는 SMS를 통한 DM 통지를 사용하여 ME(700)와의 DM 세션을 시작한다(809). ME(700)는 DM 서버(102)를 인증하고 DM 세션을 확립한다(810). 그 후, DM 서버(102)는 데이터 복구를 위해 일련의 DM 커맨드들을 IMEIx를 갖는 ME(700)로 전송한다.
일 실시 예에서, DM 서버(102)는 모든 데이터를 복구하기 위한 커맨드 (/DRMO/DataRecovery/All)를 ME(700)에 전송한다(811). 이에 응답하여, ME(700)는 DM 서버(102)로 문서에 대한 URL(http POST <Server URL>:docs)을 전송하고(812), 미디어 파일들에 대한 URL(http POST <Server URL>:media files)을 전송하며(813), PIM에 대한 URL(http POST <Server URL>:PIM)을 전송한다(814).
또한, ME(700)는 데이터 복구 동작 성공 상태를 DM 서버(102)에 전송한다(815). ME(700)로부터 성공 상태의 수신시에, DM 서버(102)는 DM 서버(102)가 데이터 복구 동작의 시작시에 데이터 접속을 인에이블시켰으면(808), OMA CP 메시지를 사용하여 ME(700)에서의 데이터 접속을 디스에이블시키고(816), 세션 폐쇄 표시(session close indication)를 ME(700)에 전송한다(817). 그 후, DM 서버(101)는 DM 서버(102)로부터 복구된 데이터를 수신하는데, DM 서버(102)는 ME(700)부터 복구된 데이터가 저장된 위치의 URL을 전송한다(818). 일 실시 예에서, DM 서버(102)는 데이터 콘텐츠를 DM 서버(101)에 직접 전송할 수 있다. 그 후, DM 서버(102)는 ME(700)로부터의 데이터 복구 동작의 완료에 대한 확인응답을 DM 서버(101)에 전송한다(819). ME(700)로부터 모든 데이터를 수신한 이후에, DM 서버(101)는 락킹 커맨드(LOCK: IMEIx)를 DM 서버(102)에 전송한다(820). 그 후, DM 서버(102)는 ME(700)를 원격으로 락킹하기 위해 확장 원격 락킹 커맨드, LAWMO를 전송한다(821). 이에 따라 ME(700)가 락킹되고 사용할 수 없게 된다. ME(700)는 최종으로, 락킹 완료 상태를 DM 서버(102)에 전송한다(822). 따라서, 데이터 복구 및 락킹 동작이 둘 다 완료된다.
도 9는 본 발명의 실시 예들에 따른 DM 서버의 컴퓨팅 환경(900)을 예시한다. 컴퓨팅 환경(900)은 DM 서버(101), DM 서버(102), DM 서버(103), DM 서버(104) 각각의 일 실시 예를 나타낸다. 도 9에 보인 것처럼, 컴퓨팅 환경(900)은 제어 유닛(904) 및 ALU(Arithmetic Logic Unit)(906)가 장착된 적어도 하나의 프로세싱 유닛(902), 메모리 유닛(910) 및 저장 유닛(912)이 장착된 메모리부(908), 복수의 네트워킹 유닛(914), 및 복수의 입출력(I/O) 유닛(916)을 포함한다. 프로세싱 유닛(902)은 알고리즘의 명령들을 프로세싱한다. 프로세싱 유닛(902)은 제어 유닛(904)으로부터의 커맨드에 따라 프로세싱을 수행한다. 또한, 명령들의 실행에 수반되는 임의의 논리 및 산술 연산들이 ALU(906)에 의해 계산된다.
전체 컴퓨팅 환경은 다수의 동종 및/또는 이종의 코어들, 상이한 종류의 다수의 CPU(Central Processing Unit)들, 특정 매체들 및 다른 가속기(accelerator)들을 포함할 수 있다. 또한, 복수의 프로세싱 유닛들(902)이 단일 칩 또는 다중 칩들상에 위치될 수도 있다.
구현에 필요한 명령들 및 코드들을 포함하는 알고리즘은 메모리 유닛(910) 또는 저장 유닛(912)에 저장되거나 이들 양자에 저장된다. 실행시에, 명령들은 대응하는 메모리 유닛(910) 및/또는 저장 유닛(912)으로부터 페치(fetch)될 수도 있고, 프로세싱 유닛(902)에 의해 실행될 수도 있다.
하드웨어 구현의 경우에서, 다양한 네트워킹 디바이스들 또는 외부 I/O 디바이스들은 네트워킹 유닛(914) 및 I/O 유닛(916)을 통한 구현을 지원하기 위해 컴퓨팅 환경(900)에 접속될 수도 있다.
메모리부(908)는 하나의 DM 서버가 속한 통신 네트워크에 접속되는 모든 ME들의 식별 상세를 포함하는 제1 리스트를 저장하고, 다른 통신 네트워크에 존재하는 모든 다른 DM 서버의 어드레스들의 제2 리스트를 저장한다. ME의 식별 상세들은 IMEI 및 IMSI 중 적어도 하나를 포함할 수 있다. DM 서버의 어드레스들은 IP 어드레스, 호스트 명칭, URL 중 적어도 하나를 포함할 수 있다.
프로세싱 유닛(902)은 제1 리스트에서 식별되지 않는 ME(700)에 관한 문의 커맨드(QUERY: IMEIx)를 제2 리스트에 기초하여 다른 DM 서버로 브로드캐스트한다. 프로세싱 유닛(902)은 다른 DM 서버 중의 하나에 의해 ME(700)가 식별되면 ME(700)를 식별한 다른 DM 서버를 통해 ME(700)에 대한 적어도 하나의 액션을 수행한다. 또한 프로세싱 유닛(902)은 프로세싱 유닛은 다른 DM 서버에 의해 브로드캐스트된 문의 커맨드(QUERY: IMEIx)를 수신하면 수신한 문의 커맨드에 따른 ME(700)를 제1 리스트에서 탐색한다. 프로세싱 유닛(902)은 수신한 문의 커맨드에 따른 ME(700)를 제1 리스트에서 식별하면 문의 커맨드를 브로드캐스트한 다른 DM 서버에 ME(700)에 대한 식별을 알린다. 프로세싱 유닛(902)은 문의 커맨드를 브로드캐스트한 다른 DM 서버로부터의 수신되는 커맨드에 따라 ME(700)에 대한 적어도 하나의 액션을 수행한다. 적어도 하나의 액션은 ME(700)에서의 데이터 복구 또는 ME(700)에서의 락킹 중 적어도 하나를 포함한다.
도 10은 본 발명의 실시 예들에 따른 ME의 컴퓨팅 환경(1000)을 예시한다. 컴퓨팅 환경(1000)은 ME(700)의 일 실시 예를 나타낸다. 도 10에 보인 것처럼, 컴퓨팅 환경(1000)은 제어 유닛(1004) 및 ALU(1006)가 장착된 적어도 하나의 프로세싱 유닛(1002), 메모리 유닛(1010) 및 저장 유닛(1012)이 장착된 메모리부(1008), 복수의 네트워킹 유닛(1014), 및 복수의 입출력(I/O) 유닛(1016)을 포함한다. 프로세싱 유닛(1002)은 알고리즘의 명령들을 프로세싱한다. 프로세싱 유닛(1002)은 제어 유닛(1004)으로부터의 커맨드에 따라 프로세싱을 수행한다. 또한, 명령들의 실행에 수반되는 임의의 논리 및 산술 연산들이 ALU(1006)에 의해 계산된다.
전체 컴퓨팅 환경은 다수의 동종 및/또는 이종의 코어들, 상이한 종류의 다수의 CPU들, 특정 매체들 및 다른 가속기들을 포함할 수 있다. 또한, 복수의 프로세싱 유닛들(1002)이 단일 칩 또는 다중 칩들상에 위치될 수도 있다.
구현에 필요한 명령들 및 코드들을 포함하는 알고리즘은 메모리 유닛(1010) 또는 저장 유닛(1012)에 저장되거나 이들 양자에 저장된다. 실행시에, 명령들은 대응하는 메모리 유닛(1010) 및/또는 저장 유닛(1012)으로부터 페치될 수도 있고, 프로세싱 유닛(1002)에 의해 실행될 수도 있다.
하드웨어 구현의 경우에서, 다양한 네트워킹 디바이스들 또는 외부 I/O 디바이스들은 네트워킹 유닛(1014) 및 I/O 유닛(1016)을 통한 구현을 지원하기 위해 컴퓨팅 환경(1000)에 접속될 수도 있다.
프로세싱 유닛(1002)는 DM 서버로부터 데이터 복구 커맨드들의 수신시에 DRMO(603)를 인보크하여 데이터 복구 커맨드들을 순차적으로 프로세싱하고, 업로드 에이전트(604)를 인보크하여 메모리부(1010)로부터 데이터를 검색하여 DM 서버로 전송한다. 일 실시 예에 있어서, 업로드 에이전트(604)는 ME의 로컬 저장부 또는 외부 저장부 중 적어도 하나로부터 데이터를 검색할 수 있다. 프로세싱 유닛(1002)은 DM 서버로부터 락킹 커맨드의 수신 시에 ME(700)를 락킹한다.
본 명세서에 개시된 실시 예들은 엘리먼트들을 제어하기 위해 적어도 하나의 하드웨어 디바이스상에서 실행(running)되어 네트워크 관리 기능들을 수행하는 적어도 하나의 소프트웨어 프로그램을 통해 구현될 수 있다. 도 1, 도 6, 도 9 및 도 10에 도시된 엘리먼트들은 하드웨어 디바이스, 또는 하드웨어 디바이스와 소프트웨어 모듈의 조합 중 적어도 하나일 수 있는 블록들을 포함한다.
전술한 특정 실시 예들의 설명은 다른 사람들이 현재의 지식을 적용하여 일반적 사상으로부터 벗어남이 없이 그러한 특정 실시 예들을 다양한 적용들을 위해 손쉽게 변경 및/또는 개조할 수 있을 정도로 본 발명의 실시 예들의 일반적 특성을 매우 충분히 계시하고 있고, 그에 따라 그러한 변경들 및 개조들을 개시된 실시 예들의 균등물의 의미 및 범위 내에 포함하여야 하고 또한 포함하고자 한다. 본 명세서에 채용된 표현들 및 용어들은 설명을 위한 것이지 한정을 위한 것이 아님을 알아야 할 것이다. 따라서 본 발명의 실시 예들을 바람직한 실시 예들의 측면에서 설명하였으나, 당업자라면 본 발명의 실시 예들이 본 명세서에 설명된 실시 예들의 사상 및 범위 내에서 변경되어 실시될 수 있는 것임을 인지할 것이다.

Claims (18)

  1. OMA(Open Mobile Alliance) DM(Device Management) 프로토콜을 사용하여 DM(Device Management) 서버가 디바이스를 관리하는 방법에 있어서,
    상기 DM 서버가 포함되는 통신 네트워크에 접속되는 적어도 하나의 ME(Mobile Equipment)의 식별 상세들을 포함하는 제1 리스트에서 식별되지 않는 ME에 관한 문의 커맨드를 적어도 하나의 다른 통신 네트워크에 존재하는 적어도 하나의 다른 DM 서버의 어드레스들의 제2 리스트에 기초하여 상기 적어도 하나의 다른 DM 서버로 브로드캐스트하고,
    상기 적어도 하나의 다른 DM 서버 중의 하나에 의해 상기 ME가 식별되면 상기 ME를 식별한 다른 DM 서버를 통해 상기 ME가 적어도 하나의 액션을 수행하도록 하는 것을 포함하는 디바이스 관리 방법.
  2. 제 1 항에 있어서, 상기 ME의 식별 상세들은 IMEI(International Mobile Equipment Identity) 및 IMSI(Internal Mobile Subscriber Identity) 중 적어도 하나를 포함하는 디바이스 관리 방법.
  3. 제 1 항에 있어서, 상기 DM 서버의 어드레스들은 IP(Internet Protocol) 어드레스, 호스트 명칭, URL(Uniform Resource Locator) 중 적어도 하나를 포함하는 디바이스 관리 방법.
  4. 제 1 항에 있어서, 상기 적어도 하나의 다른 DM 서버에 의해 브로드캐스트된 문의 커맨드를 수신하면 수신한 문의 커맨드에 따른 ME를 상기 제1 리스트에서 탐색하며,
    수신한 문의 커맨드에 따른 ME를 상기 제1 리스트에서 식별하면 상기 문의 커맨드를 브로드캐스트한 다른 DM 서버에 상기 ME에 대한 식별을 알리며,
    상기 문의 커맨드를 브로드캐스트한 다른 DM 서버로부터의 수신되는 커맨드에 따라 상기 ME가 적어도 하나의 액션을 수행하도록 하는 것을 더 포함하는 디바이스 관리 방법.
  5. 제 1 항 또는 제 4 항에 있어서, 상기 적어도 하나의 액션은 상기 ME에서의 데이터 복구 또는 상기 ME에서의 락킹 중 적어도 하나를 포함하는 디바이스 관리 방법.
  6. 제 5 항에 있어서, 상기 ME를 식별한 다른 DM 서버가 상기 ME에서 상기 데이터 복구를 수행하도록 상기 ME를 식별한 다른 DM 서버로 데이터 복구 커맨드를 전송하는 것을 더 포함하는 디바이스 관리 방법.
  7. 제 5 항에 있어서, 상기 ME를 식별한 다른 DM 서버가 상기 ME에서 상기 락킹을 수행하도록 상기 ME를 식별한 다른 DM 서버로 락킹 커맨드를 전송하는 것을 더 포함하는 디바이스 관리 방법.
  8. OMA(Open Mobile Alliance) DM(Device Management) 프로토콜을 사용하여 디바이스를 관리하는 DM(Device Management) 서버에 있어서,
    상기 DM 서버는,
    하나의 통신 네트워크에 포함되고,
    적어도 하나의 다른 통신 네트워크에 존재하는 적어도 하나의 다른 DM 서버에 접속되며,
    상기 통신 네트워크에 접속되는 적어도 하나의 ME(Mobile Equipment)의 식별 상세를 포함하는 제1 리스트를 저장하고, 상기 적어도 하나의 다른 DM 서버의 어드레스들의 제2 리스트를 저장하는 메모리; 및
    프로세싱 유닛을 포함하며,
    상기 프로세싱 유닛은,
    상기 제1 리스트에서 식별되지 않는 ME에 관한 문의 커맨드를 상기 제2 리스트에 기초하여 상기 적어도 하나의 다른 DM 서버로 브로드캐스트하고, 상기 적어도 하나의 다른 DM 서버 중의 하나에 의해 상기 ME가 식별되면 상기 ME를 식별한 다른 DM 서버를 통해 상기 ME가 적어도 하나의 액션을 수행하도록 하는, DM 서버.
  9. 제 8 항에 있어서, 상기 ME의 식별 상세들은 IMEI(International Mobile Equipment Identity) 및 IMSI(Internal Mobile Subscriber Identity) 중 적어도 하나를 포함하는 DM 서버.
  10. 제 8 항에 있어서, 상기 DM 서버의 어드레스들은 IP(Internet Protocol) 어드레스, 호스트 명칭, URL(Uniform Resource Locator) 중 적어도 하나를 포함하는 DM 서버.
  11. 제 8 항에 있어서, 상기 프로세싱 유닛은,
    상기 적어도 하나의 다른 DM 서버에 의해 브로드캐스트된 문의 커맨드를 수신하면 수신한 문의 커맨드에 따른 ME를 상기 제1 리스트에서 탐색하며,
    수신한 문의 커맨드에 따른 ME를 상기 제1 리스트에서 식별하면 상기 문의 커맨드를 브로드캐스트한 다른 DM 서버에 상기 ME에 대한 식별을 알리며,
    상기 문의 커맨드를 브로드캐스트한 다른 DM 서버로부터의 수신되는 커맨드에 따라 상기 ME가 적어도 하나의 액션을 수행하도록 하는, DM 서버.
  12. 제 8 항 또는 제 11 항에 있어서, 상기 적어도 하나의 액션은 상기 ME에서의 데이터 복구 또는 상기 ME에서의 락킹 중 적어도 하나를 포함하는 DM 서버.
  13. 제 12 항에 있어서, 상기 프로세싱 유닛은, 상기 ME를 식별한 다른 DM 서버가 상기 ME에서 상기 데이터 복구를 수행하도록 상기 ME를 식별한 다른 DM 서버로 데이터 복구 커맨드를 전송하는, DM 서버.
  14. 제 12 항에 있어서, 상기 프로세싱 유닛은, 상기 ME를 식별한 다른 DM 서버가 상기 ME에서 상기 락킹을 수행하도록 상기 ME를 식별한 다른 DM 서버로 락킹 커맨드를 전송하는, DM 서버.
  15. 삭제
  16. 삭제
  17. 통신 네트워크에서의 모바일 장치(Mobile Equipment: ME)에 있어서,
    데이터를 저장하는 메모리; 및
    프로세싱 유닛을 포함하며,
    상기 프로세싱 유닛은,
    DM(Device Management) 서버로부터의 데이터 복구 커맨드들의 수신시에 DRMO(Data Recovery Management Object)를 인보크하여 상기 커맨드들을 순차적으로 프로세싱하고,
    업로드 에이전트를 인보크하여 상기 메모리부로부터 데이터를 검색하여 상기 DM 서버로 전송하며,
    상기 ME가 상기 DM 서버에 저장된 제1 리스트에서 식별되지 않을 때, 상기 ME는 적어도 하나의 다른 DM 서버에 의해 식별되며, 상기 적어도 하나의 다른 DM 서버를 통해 상기 데이터 복구 커멘트들을 수신하고,
    상기 DM 서버와 다른 통신 네트워크에 존재하는 상기 적어도 하나의 다른 DM 서버는 상기 DM 서버가 제2 리스트를 기초하여 브로드캐스트한 상기 ME에 관한 문의 커맨드를 수신할 때, 상기 ME를 식별하고,
    상기 제1 리스트는 상기 DM 서버에 저장되고, 상기 통신 네트워크에 접속되는 적어도 하나의 ME(Mobile Equipment)의 식별 상세를 포함하며,
    상기 제2 리스트는 상기 DM 서버에 저장되고, 상기 적어도 하나의 다른 DM 서버의 어드레스들을 포함하는, ME.
  18. 제 17 항에 있어서, 상기 업로드 에이전트는 상기 ME의 로컬 저장부 또는 외부 저장부 중 적어도 하나로부터 상기 데이터를 검색하는, ME.
KR1020130078929A 2012-07-06 2013-07-05 디바이스 관리 방법과 서버, 시스템 및 모바일 장치 KR102059643B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2746CH2012 2012-07-06
IN2746/CHE/2012 2012-07-06

Publications (2)

Publication Number Publication Date
KR20140005823A KR20140005823A (ko) 2014-01-15
KR102059643B1 true KR102059643B1 (ko) 2019-12-26

Family

ID=48771311

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130078929A KR102059643B1 (ko) 2012-07-06 2013-07-05 디바이스 관리 방법과 서버, 시스템 및 모바일 장치

Country Status (4)

Country Link
US (1) US9258176B2 (ko)
EP (1) EP2683185B1 (ko)
KR (1) KR102059643B1 (ko)
CN (1) CN103533022B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230048799A (ko) * 2021-10-05 2023-04-12 주식회사 케이티 코어망 전환 제어 방법 및 그 장치

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102231678A (zh) * 2011-06-27 2011-11-02 华为终端有限公司 设备管理的方法、装置和系统
US10104538B2 (en) * 2014-01-27 2018-10-16 Samsung Electronics Co., Ltd. Apparatus and method for providing a mobile device management service
US10488909B2 (en) * 2014-02-14 2019-11-26 Hewlett-Packard Development Company, L.P. Communicating commands to an embedded controller of a system
US10205760B2 (en) 2014-05-05 2019-02-12 Citrix Systems, Inc. Task coordination in distributed systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080225780A1 (en) * 2007-03-13 2008-09-18 Nortel Networks Limited Use of distributed hashtables for wireless access mobility management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246632A (ja) * 2003-02-14 2004-09-02 Hitachi Ltd データ分配サーバ、プログラム及びネットワークシステム
KR100620054B1 (ko) * 2004-06-11 2006-09-08 엘지전자 주식회사 장치 관리 기술에서의 장치 관리 시스템 및 방법
EP1705872B1 (en) * 2005-03-21 2008-12-24 Hewlett-Packard Development Company, L.P. Mobile device client and system supporting remote terminal management
CN100471318C (zh) * 2005-09-16 2009-03-18 华为技术有限公司 一种自动设备探测系统及方法
US8095634B2 (en) 2006-08-15 2012-01-10 Hewlett-Packard Development Company, L.P. Device management system for mobile devices that supports multiple-point transport
KR100856871B1 (ko) * 2006-12-27 2008-09-04 주식회사 맥스포 유비쿼터스 홈 네트워크 시스템
US8509754B2 (en) * 2006-12-29 2013-08-13 United States Cellular Corporation Distributing mobile-device applications
CN101686458B (zh) * 2008-09-28 2013-06-12 华为技术有限公司 一种终端配置和管理方法及终端装置
US8768845B1 (en) * 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
EP2421197A4 (en) * 2009-05-08 2012-06-27 Huawei Tech Co Ltd METHOD AND APPARATUS FOR PERFORMING DEVICE MANAGEMENT BY GATEWAY DEVICE AND CORRESPONDING DEVICE MANAGEMENT SERVER
US20110246978A1 (en) * 2010-04-01 2011-10-06 Research In Motion Limited Application portability and transfer of device management for mobile devices
WO2011123329A1 (en) 2010-04-01 2011-10-06 Research In Motion Limited Methods and apparatus to transfer management control of a client between servers
KR101705279B1 (ko) 2010-06-01 2017-02-09 삼성전자 주식회사 단말 관리 서비스를 제공하는 서버 및 방법 그리고 상기 단말 관리 서비스를 제공받는 단말
WO2013149257A1 (en) * 2012-03-30 2013-10-03 Goldman, Sachs & Co. Secure mobile framework
US8984111B2 (en) * 2012-06-15 2015-03-17 Symantec Corporation Techniques for providing dynamic account and device management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080225780A1 (en) * 2007-03-13 2008-09-18 Nortel Networks Limited Use of distributed hashtables for wireless access mobility management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230048799A (ko) * 2021-10-05 2023-04-12 주식회사 케이티 코어망 전환 제어 방법 및 그 장치
KR102546674B1 (ko) * 2021-10-05 2023-06-21 주식회사 케이티 코어망 전환 제어 방법 및 그 장치

Also Published As

Publication number Publication date
CN103533022B (zh) 2018-07-13
EP2683185B1 (en) 2015-04-08
EP2683185A1 (en) 2014-01-08
US20140012993A1 (en) 2014-01-09
CN103533022A (zh) 2014-01-22
KR20140005823A (ko) 2014-01-15
US9258176B2 (en) 2016-02-09

Similar Documents

Publication Publication Date Title
US8020157B2 (en) Dependency notification
CA2752883C (en) Provisioning based on application and device capability
EP1705872B1 (en) Mobile device client and system supporting remote terminal management
US8139509B2 (en) Installation and management of mobile device [{S]} configuration
US8095634B2 (en) Device management system for mobile devices that supports multiple-point transport
US7194503B2 (en) System and method to query settings on a mobile device
KR100898994B1 (ko) 단말의 설정
EP2357860B1 (en) Device management server, client and method for locating target operation object
KR102059643B1 (ko) 디바이스 관리 방법과 서버, 시스템 및 모바일 장치
KR100896942B1 (ko) 이동 장치들 및 서비스들을 다루기 위한 통합된 방법 및장치
WO2007003103A1 (en) A method for sharing data and a method for recovering the backup data
EP2790420B1 (en) Flexible device management bootstrap
US20110010383A1 (en) Systems and methods for streamlining over-the-air and over-the-wire device management
KR102116269B1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
EP2564555B1 (en) Managing access gateways
WO2010124571A1 (zh) 节点信息获取方法、客户端、服务器
CN112087318B (zh) 一种网络管理方法、服务器、客户端及系统
US20230156443A1 (en) Enterprise embedded subscriber identity module management
JP5095831B2 (ja) 機器管理の方法、端末、装置およびシステム
JP5095831B6 (ja) 機器管理の方法、端末、装置およびシステム
KR20100067332A (ko) 의존성 통지

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant