KR102402152B1 - 서비스 키오스크 디바이스 유지보수 - Google Patents

서비스 키오스크 디바이스 유지보수 Download PDF

Info

Publication number
KR102402152B1
KR102402152B1 KR1020207031385A KR20207031385A KR102402152B1 KR 102402152 B1 KR102402152 B1 KR 102402152B1 KR 1020207031385 A KR1020207031385 A KR 1020207031385A KR 20207031385 A KR20207031385 A KR 20207031385A KR 102402152 B1 KR102402152 B1 KR 102402152B1
Authority
KR
South Korea
Prior art keywords
user
service kiosk
compartment
data
access
Prior art date
Application number
KR1020207031385A
Other languages
English (en)
Other versions
KR20200138365A (ko
Inventor
카일 제이 노팅엄
매튜 프레데릭슨
제롤드 키스 셸턴
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20200138365A publication Critical patent/KR20200138365A/ko
Application granted granted Critical
Publication of KR102402152B1 publication Critical patent/KR102402152B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02BBOARDS, SUBSTATIONS OR SWITCHING ARRANGEMENTS FOR THE SUPPLY OR DISTRIBUTION OF ELECTRIC POWER
    • H02B11/00Switchgear having carriage withdrawable for isolation
    • H02B11/12Switchgear having carriage withdrawable for isolation with isolation by horizontal withdrawal
    • H02B11/127Withdrawal mechanism
    • H02B11/133Withdrawal mechanism with interlock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

서비스 키오스크 디바이스 유지보수와 연관된 예가 설명된다. 하나의 예시적인 방법은 서비스 키오스크에서, 사용자와 연관된 인증 데이터 및 사용자에게 현재 할당된 제 1 디바이스와 연관된 데이터를 수신하는 단계를 포함한다. 제 1 디바이스와 연관된 데이터는 제 1 디바이스에 대해 수행할 유지보수 작업을 포함한다. 서비스 키오스크의 물리적 인터페이스에서 인증 정보와 일치하는 자격증명이 사용자로부터 수신된다. 사용자에게 서비스 키오스크의 제 1 격실에 대한 액세스를 허가한다. 제 1 격실은 제 1 전원 어댑터 및 제 1 데이터 어댑터를 포함한다. 제 1 디바이스가 제 1 격실에 저장되고 데이터 어댑터 및 제 1 전원 어댑터에 부착되었음을 검출하면, 제 1 디바이스에 대한 유지보수 작업이 수행된다.

Description

서비스 키오스크 디바이스 유지보수
오늘날 컴퓨팅 디바이스는 우리가 생활하고 일하는 방식의 중요한 부분이 되었을 뿐 아니라, 더 작아지고 더 이동하기 쉬워졌다. 예를 들어, 개인은 엔터테인먼트, 통신, 쇼핑 등을 위해 컴퓨터와 모바일 디바이스를 사용한다. 또한, 기업은 흔히 직원이 광범위하게 다양한 기능에 걸쳐 직무를 효율적으로 수행할 수 있도록 직원에게 컴퓨터를 제공한다. 몇몇 기업은 사용자에게 제공되는 디바이스의 소유 및 유지보수를 맡지만, 다른 회사는 다양한 기법을 사용하여 소정의 정보 기술 비용을 절감(offload)하도록 택할 수 있다. 예를 들어, 몇몇 회사는 DAAS(device-as-a-service) 오퍼링에 의존할 수 있다. DAAS 오퍼링에는 사용자 디바이스 및 그 디바이스의 하드웨어, 소프트웨어 등에 대한 서비스 보증을 대가로 디바이스 공급자에게 주기적으로 비용을 지불하는 것이 포함될 수 있다.
본 출원은 첨부 도면과 함께 쓰인 다음의 상세한 설명과 관련하여 보다 충분히 이해될 수 있다.
도 1은 서비스 키오스크 디바이스 유지보수와 연관된 예시적인 서비스 키오스크를 도시한다.
도 2는 서비스 키오스크 디바이스 유지보수와 연관된 예시적인 동작의 흐름도를 도시한다.
도 3은 서비스 키오스크 디바이스 유지보수와 연관된 예시적인 동작의 다른 흐름도를 도시한다.
도 4는 서비스 키오스크 디바이스 유지보수와 연관된 다른 예시적인 서비스 키오스크를 도시한다.
도 5는 서비스 키오스크 디바이스 유지보수와 연관된 예시적인 동작의 다른 흐름도를 도시한다.
도 6은 예시적인 시스템, 방법 및 균등물이 동작할 수 있는 예시적인 컴퓨팅 디바이스를 도시한다.
리셉터클 격리와 연관된 예가 설명된다. 본 명세서에서 더 충분히 설명되는 바와 같이, 서비스 키오스크는 DAAS(device-as-a-service) 모델을 지원하는 디바이스 세트를 저장하기 위한 디바이스이다. 서비스 키오스크는 격실 내에 저장된 디바이스와 서비스 키오스크에 내장된 다양한 제어 모듈 간의 연결을 제공하는 커넥터가 각각 장착된 격실 세트를 포함한다. 서비스 키오스크는 DAAS 모델에 의존하는 회사의 직원이 접근할 수 있는 위치에 물리적으로 설치되어 직원에게 전자 디바이스를 제공할 수 있다. 디바이스와 연관된 서비스 이벤트가 발생하면, 직원은 키오스크를 방문하여 디바이스가 키오스크에 의해 수리되게 하고/하거나 키오스크에 저장된 백업 디바이스로 교체되게 할 수 있다. 이는 직원에게 할당된 디바이스의 가동 시간을 증가시킬 수 있다. 백업 디바이스는 고장난 디바이스를 키오스크 내의 새로운 디바이스로 교체함으로써 결국 기술자가 한 번의 방문으로 키오스크에 저장된 많은 디바이스를 효율적으로 서비스하거나 교체하도록 파견될 수 있을 때까지 디바이스 고장이 적어도 일시적으로 완화될 수 있으므로 지원을 제공하는 기술자 파견과 연관된 지원 비용도 줄일 수 있다.
본 개시내용은 서비스 키오스크가 디바이스에 대해 유지보수를 수행할 수 있는 프로세스를 다룬다. 서비스 키오스크는 디바이스에 대해 수행할 유지보수 작업을 포함하는 디바이스와 연관된 데이터를 수신할 수 있다. 디바이스에 할당된 사용자가 서비스 키오스크에 자신을 인증하면, 서비스 키오스크는 사용자에게 디바이스를 위한 전원 및 데이터 커넥터를 갖는 격실에 대한 액세스를 제공할 수 있다. 데이터 커넥터는 서비스 키오스크로 하여금 기술적 문제를 해결하기 위해 디바이스를 직접 구성하게 할 수 있다. 장치를 구성하는 데 오랜 시간이 걸리거나 기술적 문제를 해결하는 데 기술자의 직접적인 유지보수가 필요한 경우, 서비스 키오스크는 사용자에게 대체 디바이스를 제공할 수 있다.
다음의 설명에서, 예시의 완전한 이해를 제공하기 위해 다수의 특정 세부사항이 제시된다는 점이 이해될 것이다. 그러나, 예시는 이러한 특정 세부사항에 제한되지 않고 실시될 수 있음이 이해될 것이다. 다른 예에서, 방법 및 구조는 예시의 설명을 불필요하게 모호하게 하는 것을 피하기 위해 상세히 설명되지 않을 수도 있다. 또한, 예시는 서로 조합하여 사용될 수 있다.
본 명세서에서 사용되는 "모듈"은 기능(들) 또는 동작(들)을 수행하고/하거나 다른 모듈, 방법 및/또는 시스템으로부터 기능 또는 동작을 발생시키도록 컴퓨터 판독가능 매체에 저장되거나 머신에서 실행되는 하드웨어, 펌웨어, 소프트웨어, 및/또는 각각의 조합을 포함하지만, 이에 제한되지는 않는다. 모듈은 소프트웨어로 제어된 마이크로프로세서, 별개의 모듈, 아날로그 회로, 디지털 회로, 프로그래밍된 모듈 디바이스, 명령어를 포함하는 메모리 디바이스 등을 포함할 수 있다. 모듈은 게이트, 게이트 조합 또는 기타 회로 구성요소를 포함할 수 있다. 복수의 로직 모듈이 설명되는 경우, 복수의 로직 모듈을 하나의 물리적 모듈에 통합할 수 있다. 마찬가지로, 단일 로직 모듈이 설명된 경우, 복수의 물리적 모듈 사이에 그 단일 로직 모듈을 분산시킬 수 있다.
본 명세서에서 사용되는 바와 같이, 서비스 키오스크는 전자 디바이스가 서비스 키오스크에 저장되는 동안 구성될 수 있도록 하는 방식으로 전자 디바이스를 안전하게 저장하는 데 사용되는 디바이스의 범주를 광범위하게 서술하는 것으로 의도된다. 서비스 키오스크는 데이터 및/또는 전원 커넥터를 가진 하나 이상의 격실을 구비할 수 있다. 데이터 커넥터에 부착된 디바이스는 서비스 키오스크에 의해 직접 또는 원격 서비스에 의해 원격으로 구성될 수 있다. 디바이스가 수명 주기의 어디에 있는지에 따라, 구성은 새로운 사용자를 위한 디바이스의 셋업, 현재 사용자를 대신한 디바이스의 수정(예컨대, 디바이스의 재구성, 디바이스의 수리), 디바이스의 프로비저닝 해제 등을 포함할 수 있다. 서비스 키오스크는 사용자와 통신하고/하거나 사용자를 인증하기 위한 인터페이스도 포함할 수 있다. 인증되면, 서비스 키오스크는 사용자로 하여금 사용자에게 할당된 디바이스와 연관된 작업을 수행하게 할 수 있도록 사용자에게 디바이스 및/또는 격실에 대한 액세스를 허가할 수 있다. 작업은 키오스크로부터 디바이스를 획득하고, 키오스크에 디바이스를 저장하는 것 등을 포함할 수 있다. 다양한 예에서, 서비스 키오스크는 예를 들어, 자판기, 사물함 세트, 서랍장 등과 유사할 수 있다. 서비스 키오스크의 다양한 구조적 구성요소는 목재, 금속, 플라스틱 또는 다른 적합한 재료로 제조될 수 있다. 서비스 키오스크는 다리, 지지대, 벽 고정장치(wall fastener) 등과 같은 구조적 요소를 포함할 수 있다.
결과적으로, 서비스 키오스크는 DAAS(device-as-a-service) 오퍼링의 서비스 보증 이행을 가능하게 할 수 있다. DAAS 오퍼링에서, 사용자 또는 기업은 디바이스 공급자에게 디바이스에 대한 비용을 주기적으로 지불하고 디바이스가 고장날 경우 디바이스에 서비스 제공을 약속받을 수 있다. 서비스 보증은 다양한 용어를 포함할 수 있으며 다양한 예에서 펌웨어, 소프트웨어, 하드웨어, 디바이스 데이터, 사용자 데이터, 주기적 수명주기 업그레이드 등을 포함할 수 있다. 이 예에서, 디바이스의 소유권은 디바이스 공급자에게 남아있을 수 있다. 디바이스가 고장나거나 디바이스와 연관된 몇몇 다른 기술적 문제가 발생한 경우, 사용자가 액세스할 수 있는 위치에 배치된 서비스 키오스크는 디바이스 공급자로 하여금 디바이스를 작동하는 디바이스로 교체하는 것까지 포함해서 디바이스에 대한 기술 지원을 보다 쉽게 제공하게 할 수 있다. 임의의 지정된 시간에 여러 디바이스에 의존하는 기업의 경우, 서비스 키오스크 자체에 의해 가능해질 수 있는 기술 지원 기능 외에도, 기업이 새로운 사용자를 위해 새로운 디바이스를 신속하게 프로비저닝할 수 있고, 그 디바이스의 사용자가 기업을 나갈 때 디바이스를 프로비저닝 해제할 수 있는 온-사이트 서비스 키오스크(on-site service kiosk)를 구비하는 것이 비용 효율적일 수 있다. 결국, 서비스 키오스크 내의 디바이스의 상태로 인해(예컨대, 서비스 키오스크가 가득 차거나, 비어 있거나, 수리가 필요한 다수의 디바이스를 가지거나, 그러한 요인들의 조합 때문에) 서비스 키오스크가 기업에 대한 서비스 보증을 이행하지 못하기 시작할 것 같다고 판단되면, 키오스크 및/또는 그 내부에 저장된 디바이스에 서비스를 제공하기 위해 기술자를 부를 수 있다. 이는 각각의 고장 디바이스에 서비스를 제공하기 위해 기술자를 부르거나 현장에 기술자를 두는 것보다 기업 및/또는 디바이스 공급자가 비용을 적게 들일 수 있다.
도 1은 리셉터클 격리(receptacle isolation)와 연관된 예시적인 서비스 키오스크(100)를 도시한다. 서비스 키오스크(100)는 리셉터클 세트(110)를 포함한다. 18 개의 리셉터클이 도시되어 있지만, 다른 예에서, 서비스 키오스크(100)는 더 많거나 더 적은 수의 리셉터클을 포함할 수 있다. 리셉터클(110)은 전자 디바이스(199)를 저장하도록 구성될 수 있다. 상이한 리셉터클들이 상이한 유형의 전자 디바이스(199)를 저장하도록 구성될 수 있다. 여기서, 리셉터클(112)은 예를 들어, 제 1 유형의 디바이스(예를 들어, 랩톱)를 저장하도록 구성될 수 있고, 리셉터클(114)은 제 2 유형의 디바이스(예를 들어, 휴대폰)를 저장하도록 구성될 수 있다. 다른 예에서, 리셉터클은 랩톱, 전화, 태블릿 또는 기타 디바이스 유형의 상이한 유형, 모델 및/또는 브랜드를 저장하도록 구성될 수 있다. 리셉터클(110)은 다양한 속성에 기초하여 상이한 유형의 디바이스를 저장하도록 구성될 수 있다. 예를 들어, 전화를 저장하기 위한 리셉터클(110)은 랩톱을 저장하기 위한 리셉터클(110)보다 작을 수 있다.
리셉터클(110)의 특징을 더 예시하기 위해 하나의 리셉터클(140)이 추가적으로 상세하게 예시된다. 이 예에서, 리셉터클(140)은 휴대폰(199)을 저장하도록 구성된다. 이것은 리셉터클(140), 리셉터클(140)에 설치된 커넥터(160) 등의 사이즈에 영향을 미칠 수 있다. 여기서, 리셉터클(140)은 범용 직렬 버스(USB) 커넥터(160)를 갖는 것으로 도시된다. USB 커넥터(160)는 디바이스(199)에 전력을 제공할 수 있을 뿐만 아니라 디바이스(199)와 서비스 키오스크(100)의 다른 구성요소 사이의 데이터 연결을 제공할 수 있다. 랩톱의 경우, 리셉터클(110)은 디바이스(199)에 전력 및/또는 데이터를 제공하기 위해 커넥터(160)의 상이한 구성을 사용할 수 있다. 예를 들어, 지역 전원 어댑터가 디바이스에 전력을 제공하는 데 사용될 수 있다. 랩톱에 대한 데이터 연결은, 예를 들어 이더넷 포트, 범용 직렬 버스 포트 또는 기타 유형의 포트를 사용하여 제공될 수 있다.
또한, 다른 예에서는, 커넥터(160)가 상이한 물리적 형태를 취할 수 있다는 점을 주목해야 한다. 여기서, 커넥터(160)는 리셉터클(140)의 후방 벽에 USB 포트로 도시되어 있다. 이것은 디바이스(199)를 커넥터(160)에 연결하기 위해 적절한 케이블이 또한 제공될 필요가 있음을 의미할 수 있다. 다른 예에서, 커넥터(160)는, 리셉터클(140)이 구성된 디바이스 유형에 연결하기에 적합한 유형의 케이블이나 인입식(retractable) 케이블, 리셉터클(140)이 구성된 디바이스 유형에 연결하기에 적합한 유형의 도킹 포트, 무선 통신 송신기(예, WIFI, Bluetooth) 등일 수 있다. 커넥터 유형에 따라 상이한 상충점(tradeoff)을 가질 수 있다. 예를 들어, 도시된 USB 포트는 리셉터클(140)로부터 디바이스를 획득한 사용자에게 디바이스 적합 케이블이 제공되도록 보장할 수 있지만, 디바이스(199)를 삽입하는 사용자가 그러한 케이블을 가져 오거나 제공받아야 함을 의미할 수도 있다. 대안으로, 설치된 케이블 또는 도킹 포트를 포함하는 커넥터는 디바이스를 리셉터클(140)에 삽입하는 사람이 추가 케이블의 제공 없이 디바이스를 삽입할 수 있도록 보장할 수 있지만, 리셉터클(140)로부터 디바이스를 회수하는 사용자는 대체 방법을 통해 적절한 케이블을 제공받아야만 함을 의미할 수 있다.
또한 리셉터클(140)은 잠금 메커니즘(155)을 포함한다. 이 예에서, 잠금 메커니즘(155)은 리셉터클(140)의 도어(150)에 부착되는 것으로 도시되어 있다. 그러나 잠금 메커니즘(155)은 다양한 형태를 취할 수 있고, 그 형태는 도어(150)가 사용자에게 액세스를 제공하도록 설계되는 형태에 의존한다. 여기서, 도어(150)는 예를 들어 외부로 개방되는 것으로 도시되어 있지만, 다른 예에서는 도어를 슬라이딩, 회전 또는 후퇴시키는 것이 적절할 수 있다. 잠금 메커니즘(155)은 리셉터클(140)에 대한 액세스를 허가하고 제한하기 위해 서비스 키오스크(100)의 다른 구성요소에 의해 제어될 수 있다. 이러한 다른 구성요소 및 리셉터클(140)에 대한 액세스가 제어될 수 있는 상황은 이하에서 더 충분히 논의된다. 일부 예에서는, 또한 잠금 메커니즘(155)이 물리적 메커니즘(예를 들어, 서비스 키)을 통해 제어 가능한 것이 바람직할 수 있다. 이것은 서비스 키오스크(100)에 전원이 공급되지 않는 경우에도, 리셉터클(140)이 기술자에 의해, 예를 들어 리셉터클(140)의 내용물을 수정하고 리셉터클(140)의 구성요소를 수리하는 등의 서비스를 받게 할 수 있다.
이 예에서, 리셉터클(140)은 디지털 격리기(170)를 포함하는 것으로 예시된다. 여기서, 디지털 격리기(170)는 리셉터클(140)의 구조에 내장된 패러데이 케이지(170)로 예시된다. 패러데이 케이지(170)는 무선 전자 신호가 디바이스(199)에 의해 리셉터클(140) 외부의 디바이스로 전송되는 것을 방지할 수 있을 뿐 아니라 디바이스(199)가 무선 전자 신호를 리셉터클(140) 외부의 디바이스로부터 수신하는 것을 방지할 수 있다. 이 예에서, 패러데이 케이지(140)는 접지된 것(175)으로 도시되어 있지만, 다른 예에서는 접지가 제외될 수 있다. 또한, 다른 디지털 격리 기술이 사용할 수 있다. 예를 들어, 디바이스(199) 및 서비스 키오스크(100)의 다른 구성요소 사이의 데이터 연결을 제공하는 포트(160)를 통해 디지털 격리가 달성될 수도 있다. 예로서, 서비스 키오스크(100)는 리셉터클 세트(110)의 멤버 내의 디바이스들 사이에서 유선 신호의 직접 전송을 방지하기 위해 개별화된 네트워크를 구현할 수 있다. 이것은 또한 디바이스(199)가 다른 디바이스가 서비스 키오스크(100)에 연결되는지를 검출하는 것을 방지한다. 또한, 디지털 격리는 리셉터클(110) 내의 디바이스와 서비스 키오스크(100)의 다른 구성요소 사이의 보안화된 통신을 보장하기 위해 신호 격리를 포함할 수 있다. 일부 예에서, 디지털 격리는 또한 전력 격리를 포함할 수 있다.
서비스 키오스크(100)는 또한 인터페이스(120)를 포함한다. 인터페이스(120)는 여러 구성요소를 포함할 수 있다. 여기서 인터페이스(120)는 디스플레이(122), 키보드(128), 키패드(126) 및 무선 주파수 식별(RFID) 스캐너(124)를 포함한다. 인터페이스(120)는 이들 구성요소를 사용하여 서비스 키오스크(100)와 상호작용하는 사용자와의 통신을 용이하게 할 수 있다. 또한, 인터페이스(120)는 예를 들어, 카메라, 터치 입력 디바이스, (예컨대, 리셉터클(110)에 없는 디바이스에 전력 및/또는 데이터를 제공하기 위한) 외부 디바이스 커넥터 등을 포함하는 추가 구성요소를 포함할 수 있다. 인터페이스(120)는 또한 개별 리셉터클(110)과 연관된 조명(180)을 사용할 수 있다. 이러한 조명(180)은 인터페이스가 사용자를 서비스 키오스크(100)의 특정 리셉터클(110)로 유도하도록 할 수 있다. 예를 들어, 서비스 키오스크(100)가 사용자를 특정 리셉터클(110)로 유도하려고 하는 경우에, 서비스 키오스크(100)는 그 리셉터클상의 조명을 제어하여 예를 들면, 조명이 켜지거나, 깜박이게 할 수 있다.
서비스 키오스크(100)는 또한 서비스 키오스크(100)와 연관된 다양한 기능을 수행하고/하거나 서비스 키오스크(100)의 격실(110)에 저장된 디바이스(199)를 구성하기 위한 다양한 모듈(130)을 포함할 수 있다. 모듈(130)은 예를 들어, 서비스 키오스크(100)에 내장된 컴퓨터의 프로세서에 의해 수행될 수 있다. 다른 예에서, 모듈(130)은 원격 정보 기술 모듈(예를 들어, DAAS(device-as-a-service) 동작)과 서비스 키오스크(100)의 격실(110)에 저장된 디바이스(199) 간의 통신을 위해 통과하는 통신 패스로서의 역할을 할 수 있다.
다양한 예에서, 모듈(130)은 인터페이스(120)를 통해, 격실(110) 내의 디바이스(199), 다른 모듈(130) 및 원격 서버 및/또는 디바이스와 상호작용할 수 있다. 예를 들어, 모듈(130)은 인증 모듈을 포함할 수 있다. 인증 모듈은 사용자로부터 자격증명(credential)을 수신하고 사용자와 연관된 인증 데이터에 기초하여 자격증명을 인증할 수 있다. 인증 데이터는 원격 정보 기술 모듈로부터 수신되었을 수 있다. 사용자가 성공적으로 인증되면, 서비스 키오스크(100)의 인증 모듈 또는 다른 모듈(130)은 사용자에게 서비스 키오스크(100)의 하나 이상의 리셉터클(110)에 대한 액세스를 허가할 수 있다. 사용자는 사용자 인터페이스(120)를 통해 자격증명을 제공할 수 있다. 자격증명은 예를 들어, 사용자가 키보드(128)를 통해 입력한, 사용자를 식별하는 사용자 이름 및 암호 쌍일 수 있다. 다른 예에서, 자격증명은 사용자가 RFID 스캐너(124)를 통해 제공하는 RFID 신호일 수 있다. 다른 예에서, 사용자는 모바일 디바이스(199)를 서비스 키오스크(100)의 데이터 커넥터에 연결함으로써, 스스로를 인증할 수 있다. 또한, 다단계 인증(multi-factor authentication)은 전술한 및/또는 다른 인증 기술의 조합을 포함하는 것이 적합할 수 있다.
다양한 예에서, 서비스 키오스크(100)는 사용자에게 리셉터클(110)에 대한 액세스를 허가하는 것에 대해 선택적일 수 있다. 서비스 키오스크(100)가 사용자에게 액세스가 허가되는 리셉터클(110)이 어느 것인지를 결정하는 방법은 서비스 키오스크(100)가 사용자에 대해 수행하는 기능이 무엇인지에 따라 달라질 수 있다. 다양한 예에서, 사용자는 서비스 키오스크(100)에서 디바이스를 픽업하는 것, 서비스 키오스크(100)에 디바이스를 저장하는 것, 디바이스가 서비스 키오스크(100)에 의해 수리되거나 구성되게 하는 것, 서비스 키오스크(100)의 도움으로 디바이스의 기술적 문제를 진단하는 것 등을 하고 있을 수 있다. 이러한 예에서, 서비스 키오스크(100)는 서비스 키오스크(100)에 의해 수행되는 작업과 연관된 리셉터클에만 그러한 사용자 액세스를 허가할 수 있다. 사용자는 각각의 리셉터클(110)상의 잠금 메커니즘(155)을 제어하는 서비스 키오스크(100)에 의해 이러한 리셉터클(110)에 대한 액세스를 허가받을 수 있다. 사용자가 서비스 키오스크(100)의 서비스를 담당하는 기술자인 경우, 사용자에게는 특정 리셉터클에 대한 액세스가 허가될 수 있으며, 일부 경우에는 모든 리셉터클(110)에 대한 포괄적인 액세스가 허가될 수 있다. 이는 기술자로 하여금 리셉터클의 내용물을 조정하게 하고/하거나 서비스 키오스크(100) 내에 또는 서비스 키오스크(100) 자체에 저장된 디바이스에 대한 물리적 유지보수를 수행하게 할 수 있다.
서비스 키오스크(100)는 또한 다양한 다른 구성요소(195)를 포함할 수 있다. 예를 들어, 구성요소(195)는 서비스 키오스크(100)의 목적을 지원하는 추가 공급품을 저장하는 격실일 수 있다. 예를 들어, 구성요소(195)는 서비스 키오스크(100)와 상호작용하는 사용자에 의해 사용될 수 있는 예비 부품, 여분의 데이터 및/또는 전력 케이블 등을 저장할 수 있다. 다른 예에서, 컴포넌트(195)는 또한 예를 들어, 서비스를 위해 배송 디바이스(199)를 위한 포장 및 운송 물품(supply)을 저장할 수 있다. 다른 잠재적 구성요소(195)도 또한 고려될 수 있다.
도 2는 예시적인 방법(200)을 도시한다. 방법(200)은 프로세서 실행 가능 명령어를 저장하는 비 일시적 프로세서 판독가능 매체상에서 구현될 수 있다. 프로세서에 의해 실행될 때 명령어는 프로세서로 하여금 방법(200)을 수행하게 할 수 있다. 다른 예에서, 방법(200)은 ASIC(application specific integrated circuit)의 논리 게이트 및/또는 RAM 내에 존재할 수 있다.
방법(200)은 서비스 키오스크 디바이스 유지보수와 연관된 다양한 작업을 수행할 수 있다. 방법(200)은 210에서 인증 데이터 및 제 1 디바이스와 연관된 데이터를 수신하는 단계를 포함한다. 이러한 데이터는 서비스 키오스크에서 수신될 수 있다. 인증 데이터는 사용자와 연관될 수 있고, 제 1 디바이스는 현재 사용자에게 할당된 디바이스일 수 있다. 제 1 디바이스와 연관된 데이터는 제 1 디바이스에 대해 수행할 유지보수 작업을 식별시킬 수 있다.
방법(200)은 또한 230에서 사용자로부터 자격증명을 수신하는 단계를 포함한다. 자격증명은 서비스 키오스크의 물리적 인터페이스를 수신할 수 있다. 물리적 인터페이스는 예를 들어, 디스플레이, 키패드, 키보드, RFID(Radio Frequency Identification) 스캐너 등을 포함할 수 있다. 자격증명은 예를 들어 암호, 생체 인식, 무선 주파수 식별자, 다단계 자격증명(multifactor credential) 등일 수 있다. 다른 예에서, 자격증명은 사용자로부터 수신될 수 있고, 그 후에 서비스 키오스크는 외부 소스를 사용하여 자격증명을 검증한다. 이러한 예에서는, 단계(210)에서 수신된 인증 데이터가 사용자에게 서비스 키오스크의 특징에 액세스하는 것을 허가하도록 서비스 키오스크를 제어하는 데이터를 포함할 수 있다.
방법(200)은 또한 250에서 사용자에게 서비스 키오스크의 제 1 격실에 대한 액세스를 허가하는 단계를 포함한다. 단계(230)에서 사용자에 의해 제공된 자격증명이 단계(210)에서 수신된 인증 정보와 일치하는 경우 사용자에게 액세스가 허가될 수 있다. 제 1 격실은 제 1 전원 어댑터 및 제 1 데이터 어댑터를 포함할 수 있다. 제 1 전원 어댑터 및 제 1 데이터 어댑터는 동일한 어댑터일 수 있는데, 이는 특정 유형의 디바이스(예를 들어, USB 유형 C를 사용하는 디바이스)가 단일 어댑터를 사용하여 전원 및 데이터 연결을 모두 제공할 수 있기 때문임을 이해해야 한다. 사용자에게 액세스가 허가된 격실은 제 1 디바이스의 디바이스 유형에 기초할 수 있다. 예시로서, 제 1 디바이스가 랩톱인 경우, 사용자에게 액세스가 허가된 격실은 휴대폰을 수신하도록 구성된 격실과 다른 속성을 가질 수 있다.
방법(200)은 또한 260에서 유지보수 작업을 수행하는 단계를 포함한다. 유지보수 작업은, 제 1 디바이스가 제 1 격실에 저장되고 제 1 데이터 어댑터 및 제 1 전원 어댑터에 부착되었다는 것을 검출하는 경우 수행될 수 있다. 유지보수 작업은, 예를 들어, 제 1 디바이스의 펌웨어를 업데이트하는 것, 제 1 디바이스의 운영 체제를 업데이트하는 것, 제 1 디바이스에 애플리케이션을 설치하는 것, 제 1 디바이스에서 애플리케이션을 업데이트하는 것, 제 1 디바이스에서 애플리케이션을 제거하는 것, 제 1 디바이스에서 설정을 업데이트하는 것, 사용자와 연관된 액세스 권한(access privileges)을 업데이트하는 것, 제 1 디바이스를 이전의 유효 상태로 복원하는 것, 저장된 백업 이미지 파일에 따라 제 1 디바이스를 이미징하는 것, 제 1 디바이스에서 악성 데이터를 제거하는 것 등을 포함할 수 있다. 일부 예에서, 유지보수 작업은 기술자에게 제 1 디바이스가 서비스 키오스크에 저장되었음을 통지하는 것을 포함할 수 있다. 이는 기술자로 하여금 제 1 디바이스에서 물리적 유지보수 작업을 수행하게 할 수 있다. 물리적 유지보수 작업은 예를 들어, 제 1 디바이스의 구성요소를 물리적으로 교체 또는 수리하는 것, 제 1 디바이스가 겪고 있는 문제에 대한 직접 진단을 수행하는 것 등을 포함할 수 있다. 기술자가 제 1 디바이스를 서비스하도록 호출되는 경우에, 제 1 격실에 대한 액세스는 기술자가 서비스 키오스크에서 자격증명을 인증한 후 기술자에게 허가될 수 있다.
도 3은 서비스 키오스크 장치 유지보수와 연관된 방법(300)을 도시한다. 방법(300)은 방법(200)과 관련하여 위에서 설명한 것과 유사한 여러 단게를 포함한다. 예를 들어, 방법(300)은 서비스 키오스크에서 데이터를 수신하는 단계(310), 서비스 키오스크에서 사용자로부터 자격증명을 수신하는 단계(330), 제 1 격실에 대한 액세스를 허용하는 단계(340) 및 유지보수 작업을 수행하는 단계(350)를 포함한다.
방법(300)은 또한 320에서 서비스 키오스크의 제 2 격실로부터 제 2 디바이스를 선택하고 제 2 디바이스를 구성하는 단계를 포함한다. 제 2 격실은 제 2 전원 어댑터 및 제 2 데이터 어댑터를 포함할 수 있다. 따라서, 제 2 디바이스는 제 2 데이터 어댑터를 통해 구성될 수 있다. 제 2 디바이스를 구성하는 것은 사용자와 연관된 프로비저닝 데이터에 기반할 수 있다. 프로비저닝 데이터는 예를 들어, 제 2 디바이스에 설치할 애플리케이션, 사용자와 연관된 자격증명, 제 2 디바이스에 적용할 설정, 제 2 디바이스에 로딩할 데이터 등을 포함할 수 있다. 제 2 디바이스가 사용자에게 프로비저닝되면, 345에서 사용자에게 제 2 격실에 대한 액세스가 허가될 수 있다.
방법(300)은 또한 360에서 사용자에게 통지하는 단계를 포함한다. 사용자에게는, 제 1 디바이스에 대한 유지보수 작업이 완료되었고 제 1 디바이스가 서비스 키오스크로부터 회수될 준비가 되었음이 통지될 수 있다. 사용자는 예를 들어, 사용자에게 이메일, 문자 메시지, 전화 통화, 사용자가 액세스할 수 있는 다른 디바이스(예를 들어, 제 2 디바이스)에 대한 경고 등을 송신하는 것에 의해 통지를 받을 수 있다.
방법(300)은 또한 370에서 사용자로부터 자격증명을 수신하는 단계를 포함한다. 자격증명은 서비스 키오스크의 물리적 인터페이스에서 수신될 수 있다. 다시, 이러한 자격증명이 인증 정보와 일치할 때, 방법(300)은 380에서 제 3 격실 및 385에서 제 1 격실과 같은 서비스 키오스크의 하나 이상의 격실에 대한 액세스를 허가할 수 있다. 사용자에게 제 1 격실에 대한 액세스를 제공하는 경우, 사용자는 제 1 디바이스에 대한 유지보수 작업이 완료되면 서비스 키오스크에서 제 1 디바이스를 회수할 수 있다. 사용자에게 제 3 격실에 대한 액세스를 허가하는 경우, 사용자는 제 2 디바이스를 서비스 키오스크로 반환할 수 있다. 제 3 격실은 또한 제 3 전원 어댑터 및 제 3 데이터 어댑터를 포함할 수 있으며, 제 2 디바이스가 제 3 격실에 저장되고 제 3 전원 어댑터 및 제 3 데이터 어댑터에 부착되었음을 검출하면, 방법(300)은 390에서 제 2 디바이스를 프로비저닝 해제하는 단계를 포함한다. 제 1 격실, 제 2 격실 및 제 3 격실 중 하나 이상이 동일한 격실일 수 있음을 이해해야 한다. 격실 사이에 중복(overlap)이 있는지 여부는 예를 들어 제 1 디바이스와 제 2 디바이스가 동일한 커넥터 유형을 사용하는지 여부, 격실의 내용물 등에 따라 달라질 수 있다.
예시를 위해, 서비스 키오스크는 사용자에게 임시 교체 디바이스가 제공되어야 한다고 결정하면, 적절한 디바이스가 있는 격실을 선택하고 사용자에게 디바이스를 제공할 수 있다. 사용자는 해당 격실에서 임시 디바이스를 회수하고 수리를 위해 해당 격실에 디바이스를 저장할 수 있다. 유지보수 작업이 완료되면 사용자는 동일한 격실에 있는 디바이스를 다시 바꿀 수 있다. 다른 예에서, 교체 디바이스 및 수리되는 디바이스는 다른 속성을 가질 수 있고, 서비스 키오스크는 사용자가 다른 디바이스에 액세스할 수 있도록 사용자에게 다른 격실에 대한 액세스를 허가할 수 있다. 또한 유지보수가 수행되는 시간동안 교체 디바이스가 저장된 격실을 다른 디바이스가 차지할 수 있으므로 서비스 키오스크로 하여금 사용자가 교체 디바이스를 원래 회수한 격실이 아닌 다른 격실로 교체 디바이스를 반환하도록 할 수 있다. 서비스 키오스크로 하여금 디바이스에 대해 다른 격실을 선택하게 하는 다른 시나리오가 존재할 수 있다. 또한, 서비스 키오스크는 동일하거나 다른 격실 또는 다른 순서로(in other orderings) 수리되는 디바이스를 저장하라는 요청을 받기 전에 임시 디바이스를 포함하는 격실에 대한 액세스를 허가할 수 있다.
도 4는 서비스 키오스크 프로비저닝과 연관된 예시적인 서비스 키오스크(400)를 도시한다. 서비스 키오스크(400)는 한 세트의 리셉터클(410)을 포함한다. 예시적인 리셉터클(440)이 추가로 상세하게 예시된다. 리셉터클 세트(410)의 각 멤버는 어댑터(460)를 포함할 수 있다. 어댑터(460)는 전자 디바이스(499)에 전력을 제공하고, 전자 디바이스(499)와 서비스 키오스크(400)의 구성요소 사이의 데이터 연결 등을 제공할 수 있다. 리셉터클 세트(410)의 멤버는 또한 리셉터클(410)(예를 들어, 전자 디바이스(499))의 내용물을 고정하기 위한 잠금 메커니즘(455)을 포함할 수 있다. 이 예에서, 잠금 메커니즘(455)은 예시적인 리셉터클(440)의 도어(450)에 부착된다. 여기서, 잠금 메커니즘은 도어(455)가 개방되는 것을 방지하는 방식으로 회전할 수 있다.
서비스 키오스크(400)는 또한 데이터 수신 모듈(430)을 포함한다. 데이터 수신 모듈(430)은 사용자와 연관된 데이터 및 현재 사용자에게 할당된 제 1 디바이스(499)와 연관된 데이터를 수신할 수 있다. 사용자와 연관된 데이터는 사용자와 연관된 인증 정보를 포함할 수 있다. 제 1 디바이스(499)와 연관된 데이터는 제 1 디바이스에 대해 수행할 유지보수 작업을 포함할 수 있다.
시스템(400)은 또한 인증 모듈(432)을 포함한다. 인증 모듈(432)은 사용자에 의해 제공된 자격증명에 기초하여 그리고 사용자와 연관된 인증 정보에 기초하여 사용자를 인증할 수 있다. 그 후 인증 모듈은 사용자에게 물리적 액세스를 허가하기 위해 리셉터클 세트의 선택된 멤버(예를 들어, 리셉터클(440))상의 선택된 잠금 메커니즘(예를 들어, 잠금 메커니즘(455))을 제어할 수 있다. 이것은 사용자로 하여금 선택된 리셉터클(440)에 제 1 디바이스(499)를 삽입할 수 있게 있다.
시스템(400)은 또한 유지보수 모듈(434)을 포함한다. 유지보수 모듈(434)은제 1 디바이스(499)에 대해 유지보수 작업을 수행할 수 있다. 유지보수 작업은 사용자가 선택된 리셉터클(440)의 어댑터(예를 들어, 어댑터(460))에 제 1 디바이스를 부착했음을 유지보수 모듈(434)이 검출하는 경우에 수행될 수 있다. 유지보수 작업은 예를 들어, 제 1 디바이스(499)의 펌웨어를 업데이트하는 것, 제 1 디바이스(499)에 애플리케이션을 설치하는 것, 제 1 디바이스(499)에서 애플리케이션을 제거하는 것, 제 1 디바이스(499)에서 설정을 업데이트하는 것, 사용자와 연관된 액세스 권한을 업데이트하는 것, 제 1 디바이스를 이전의 유효 상태로 복원하는 것, 저장된 백업 이미지 파일에 따라 제 1 디바이스(499)를 이미징하는 것, 제 1 디바이스(499)에서 악성 데이터를 제거하는 것 등을 포함할 수 있다.
일부 예에서, 서비스 키오스크(400)는 또한 프로비저닝 모듈(도시되지 않음)을 포함한다. 프로비저닝 모듈은 제 2 디바이스를 구성하기 위해 사용자와 연관된 프로비저닝 데이터를 사용할 수 있다. 제 2 디바이스는 리셉터클 세트(410) 중 제 2 리셉터클에 저장될 수 있다. 여기서, 인증 모듈(432)은 또한 제 2 리셉터클에 대한 액세스를 사용자에게 허가하도록 제 2 잠금 메커니즘을 제어할 수 있다. 이것은 사용자로 하여금 제 2 디바이스를 회수할 수 있게 한다. 사용자에게 제 2 디바이스를 제공하는 것은 예를 들어, 유지보수 작업이 사전 결정된 시간보다 오래 걸리는 경우, 정책에 따라 제 1 디바이스(499)를 새로운 디바이스로 교체하는 것이 적절한 경우, 유지보수 작업이 제 1 디바이스(499)의 수명 종료 이벤트와 연관되는 경우 등에 적절할 수 있다.
일부 예에서 인증 모듈(432)은 또한 유지보수 작업이 완료된 후 자격증명에 기초하여 사용자를 인증할 수 있다. 여기서, 인증 모듈(432)은 사용자에게 물리적 액세스를 허가하여 사용자가 선택된 리셉터클(440)로부터 제 1 디바이스(499)를 회수할 수 있도록 선택된 리셉터클(440)의 선택된 잠금 메커니즘(455)을 제어할 수 있다.
도 5는 서비스 키오스크 디바이스 유지보수와 연관된 예시적인 방법(500)을 도시한다. 방법(500)은 서비스 키오스크에서 인증 데이터를 수신하는 단계(510)를 포함한다. 방법은 또한, 서비스 키오스크의 물리적 인터페이스에서 사용자를 인증하는 단계를 포함한다. 사용자는 단계(510)에서 수신된 인증 데이터와 일치하는 사용자에 의해 제공된 자격증명에 기초하여 인증될 수 있다.
방법(500)은 또한 530에서 서비스 키오스크의 제 1 격실에 대한 액세스를 허가하는 단계를 포함한다. 이는 제 1 격실에 대한 잠금 메커니즘을 제어함으로써 이루어질 수 있다. 제 1 격실에 대한 액세스를 허가하면, 사용자가 제 1 격실 내의 어댑터에 제 1 디바이스를 연결할 수 있다.
방법(500)은 또한 540에서 제 1 격실에 대한 액세스를 제한하는 단계를 포함한다. 이는 제 1 격실상의 잠금 메커니즘을 제어함으로써 이루어질 수 있다.
방법(500)은 또한 550에서 유지보수 데이터를 수신하는 단계를 포함한다. 유지보수 데이터는 제 1 디바이스에 대해 수행될 유지보수 작업을 기술할 수 있다. 또한, 방법(500)은 560에서 유지보수 작업을 수행하는 단계를 포함한다.
전술한 것과 같이, 방법(500)은 또한, 유지보수 작업의 완료를 사용자에게 통지하는 단계, 제 2 시간에 사용자를 인증하는 단계 및 사용자가 제 1 디바이스를 회수할 수 있도록 제 1 격실에 대한 액세스를 사용자에게 허가하는 단계를 포함할 수 있다. 유사하게, 방법(500)은 또한, 유지보수 작업이 제 1 디바이스에 대해 수행되고 있는 동안 사용자가 사용할 제 2 디바이스를 프로비저닝하는 단계를 포함할 수 있다.
도 6는 예시적인 시스템 및 방법 및 등가물이 동작할 수 있는 예시적인 컴퓨팅 디바이스를 도시한다. 예시적인 컴퓨팅 디바이스는 프로세서(610) 및 버스(630)에 의해 연결된 메모리(620)를 포함하는 컴퓨터(600)일 수 있다. 컴퓨터(600)는 서비스 키오스크 디바이스 유지보수 모듈(640)을 포함한다. 서비스 키오스크 디바이스 유지보수 모듈(640)은 예시적인 시스템, 방법 등을 참조하여 위에서 설명된 다양한 기능을 단독으로 또는 조합하여 수행할 수 있다. 다른 예에서, 서비스 키오스크 디바이스 유지보수 모듈(640)은 하드웨어, 소프트웨어, 펌웨어, 주문형 집적 회로 및/또는 이들의 조합에서 프로세서 실행 가능 명령어를 저장하는 비 일시적 컴퓨터 판독가능 매체로서 구현될 수 있다.
명령어는 또한 메모리(620)에 일시적으로 저장되고 프로세서(610)에 의해 실행되는 데이터(650) 및/또는 프로세스(660)로서 컴퓨터(600)에 제시될 수 있다. 프로세서(610)는 듀얼 마이크로프로세서 및 기타 멀티-프로세서 아키텍처를 포함하는 다양한 프로세서일 수 있다. 메모리(620)는 비 휘발성 메모리(예를 들어, 읽기 전용 메모리, 플래시 메모리, 멤리스터) 및/또는 휘발성 메모리(예를 들어, 랜덤 액세스 메모리)를 포함할 수 있다. 메모리(620)는 또한, 예를 들어 자기 디스크 드라이브, 솔리드 스테이트 디스크 드라이브, 플로피 디스크 드라이브, 테이프 드라이브, 플래시 메모리 카드, 광 디스크 등일 수 있다. 따라서, 메모리(620)는 프로세스(660) 및/또는 데이터(650)를 저장할 수 있다. 컴퓨터(600)는 또한 다수의 구성(도시되지 않음)에서 다른 컴퓨터, 디바이스, 주변기기 등을 포함하는 다른 디바이스와 연관될 수 있다.
개시된 예의 이전 설명은 당업자가 본 개시를 제조하거나 사용할 수 있도록 제공된다는 점을 이해할 것이다. 이러한 예에 대한 다양한 수정은 당업자에게 쉽게 이해될 것이며, 여기에 정의된 일반적인 원리는 본 개시의 사상 또는 범위를 벗어나지 않고 다른 예에 적용될 수 있다. 따라서, 본 개시 내용은 여기에 도시된 예에 한정하려는 것이 아니며, 여기에 개시된 원리 및 신규한 특징과 일치하는 가장 넓은 범위에 따라야 한다.

Claims (15)

  1. 서비스 키오스크에서, 사용자와 연관된 인증 데이터 및 사용자에게 현재 할당된 제 1 디바이스와 연관된 데이터를 수신하는 단계 - 상기 제 1 디바이스와 연관된 데이터는 상기 제 1 디바이스에 대해 수행할 유지보수 작업을 포함함 - 와,
    상기 서비스 키오스크의 물리적 인터페이스에서 상기 사용자로부터 자격증명을 수신하는 단계와,
    상기 자격증명이 인증 정보와 일치할 때 상기 사용자에게 상기 서비스 키오스크의 제 1 격실에 대한 액세스를 허가하는 단계 - 상기 제 1 격실은 제 1 전원 어댑터 및 제 1 데이터 어댑터를 포함함 - 와,
    상기 제 1 디바이스가 상기 제 1 격실에 저장되고 상기 제 1 데이터 어댑터 및 상기 제 1 전원 어댑터에 부착되었음을 검출하면, 상기 제 1 디바이스에 대한 유지보수 작업을 수행하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 서비스 키오스크의 상기 물리적 인터페이스에서 상기 사용자로부터 상기 자격증명을 수신하는 단계와,
    상기 자격증명이 상기 인증 정보와 일치하는 경우에 상기 사용자가 상기 제 1 디바이스를 회수할 수 있도록 상기 사용자에게 상기 제 1 격실에 대한 액세스를 허가하는 단계를 포함하는
    방법.
  3. 제 2 항에 있어서,
    상기 유지보수 작업이 완료되었고 상기 제 1 디바이스가 상기 서비스 키오스크로부터 회수될 준비가 되었음을 상기 사용자에게 통지하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 서비스 키오스크의 제 2 격실로부터 제 2 디바이스를 선택하는 단계 - 상기 제 2 격실은 제 2 전원 어댑터 및 제 2 데이터 어댑터를 포함함 - 와,
    상기 제 2 데이터 어댑터를 통해 프로비저닝 데이터를 사용하여 상기 제 2 디바이스를 구성하는 단계와,
    상기 유지보수 작업이 수행되는 동안 상기 사용자에게 상기 제 2 디바이스를 제공하도록 상기 사용자에게 상기 제 2 격실에 대한 액세스를 허가하는 단계를 포함하는
    방법.
  5. 제 4 항에 있어서,
    상기 사용자가 상기 제 2 디바이스를 상기 서비스 키오스크로 반환할 수 있도록 상기 사용자에게 제 3 격실에 대한 액세스를 허가하는 단계 - 상기 제 3 격실은 제 3 전원 어댑터 및 제 3 데이터 어댑터를 포함함 - 와,
    상기 제 2 디바이스가 상기 제 3 격실에 저장되고 상기 제 3 전원 어댑터 및 상기 제 3 데이터 어댑터에 부착되었음을 검출하면 상기 제 2 디바이스의 프로비저닝을 해제하는 단계를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 유지보수 작업은, 상기 제 1 디바이스의 펌웨어를 업데이트하는 것, 상기 제 1 디바이스의 운영 체제를 업데이트하는 것, 상기 제 1 디바이스에 애플리케이션을 설치하는 것, 상기 제 1 디바이스에서 애플리케이션을 업데이트하는 것, 상기 제 1 디바이스에서 애플리케이션을 제거하는 것, 상기 제 1 디바이스에서 설정을 업데이트하는 것, 상기 사용자와 연관된 액세스 권한(access privileges)을 업데이트하는 것, 상기 제 1 디바이스를 이전의 유효 상태로 복원하는 것, 저장된 백업 이미지 파일에 따라 상기 제 1 디바이스를 이미징하는 것, 상기 제 1 디바이스에서 악성 데이터를 제거하는 것 중 적어도 하나를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 유지보수 작업은 기술자가 상기 제 1 디바이스에 대해 물리적 유지보수 작업을 수행할 수 있도록 상기 제 1 디바이스가 서비스 키오스크에 저장되었음을 상기 기술자에게 통지하는 단계를 포함하는
    방법.
  8. 전자 디바이스를 저장하도록 구성된 리셉터클 세트 - 각각의 리셉터클은
    서비스 키오스크의 구성요소와 상기 전자 디바이스 간의 데이터 연결을 제공하는 데이터 어댑터와,
    상기 리셉터클의 내용물을 고정하기 위한 잠금 메커니즘을 포함함 - 와,
    사용자와 연관된 데이터 및 상기 사용자에게 현재 할당된 제 1 디바이스와 연관된 데이터를 수신하는 데이터 수신 모듈 - 상기 사용자와 연관된 데이터는 상기 사용자와 연관된 인증 정보를 포함하고, 상기 제 1 디바이스와 연관된 데이터는 상기 제 1 디바이스에 대해 수행할 유지보수 작업을 포함함 - 과,
    상기 사용자가 제공한 자격증명에 기초하고 상기 사용자와 연관된 인증 정보에 기초하여 상기 사용자를 인증하고, 상기 사용자가 선택된 리셉터클에 상기 제 1 디바이스를 삽입할 수 있게 상기 사용자에게 물리적 액세스를 허가하도록 상기 리셉터클 세트의 선택된 멤버의 선택된 잠금 메커니즘을 제어하는 인증 모듈과,
    상기 사용자가 상기 리셉터클 세트의 선택된 멤버 내의 상기 데이터 어댑터에 상기 제 1 디바이스를 부착한 것을 검출하면 상기 제 1 디바이스에 대해 상기 유지보수 작업을 수행하는 유지보수 모듈을 포함하는.
    서비스 키오스크.
  9. 제 8 항에 있어서,
    상기 인증 모듈은 상기 유지보수 작업이 완료된 후, 상기 자격증명에 기초하여 상기 사용자를 인증하고, 상기 사용자가 선택된 리셉터클로부터 상기 제 1 디바이스를 회수할 수 있게 상기 사용자에게 물리적 액세스를 허가하도록 상기 리셉터클 세트의 상기 선택된 멤버의 상기 선택된 잠금 메커니즘을 더 제어하는
    서비스 키오스크.
  10. 제 8 항에 있어서,
    상기 리셉터클 세트 중 제 2 리셉터클에 저장된 제 2 디바이스를 구성하기 위해 상기 사용자와 연관된 데이터로부터의 프로비저닝 데이터를 사용하는 프로비저닝 모듈을 포함하고,
    상기 인증 모듈은 상기 사용자가 상기 제 2 디바이스를 회수할 수 있게 상기 사용자에게 상기 제 2 리셉터클에 대한 액세스를 허가하도록 제 2 잠금 메커니즘을 더 구성하는
    서비스 키오스크.
  11. 제 8 항에 있어서,
    상기 유지보수 작업은, 상기 제 1 디바이스의 펌웨어를 업데이트하는 것, 상기 제 1 디바이스의 운영 체제를 업데이트하는 것, 상기 제 1 디바이스에 애플리케이션을 설치하는 것, 상기 제 1 디바이스에서 애플리케이션을 제거하는 것, 상기 제 1 디바이스에서 설정을 업데이트하는 것, 상기 사용자와 연관된 액세스 권한을 업데이트하는 것, 상기 제 1 디바이스를 이전의 유효 상태로 복원하는 것, 저장된 백업 이미지 파일에 따라 상기 제 1 디바이스를 이미징하는 것, 상기 제 1 디바이스에서 악성 데이터를 제거하는 것 중 적어도 하나를 포함하는
    서비스 키오스크.
  12. 프로세서 실행가능 명령어를 저장하는 비 일시적 컴퓨터 판독가능 매체로서,
    상기 명령어는 실행되는 경우에,
    서비스 키오스크에서 사용자와 연관된 인증 데이터를 수신하고,
    인증 정보와 일치하는, 사용자에 의해 제공된 자격증명에 기초하여 상기 서비스 키오스크의 물리적 인터페이스에서 상기 사용자를 인증하며,
    상기 사용자가 제 1 디바이스를 제 1 격실 내의 데이터 어댑터에 연결할 수 있게 상기 사용자에게 액세스를 허용하도록 상기 서비스 키오스크의 상기 제 1 격실상의 잠금 메커니즘을 제어하고,
    상기 제 1 디바이스가 상기 데이터 어댑터에 연결되었음을 검출하면 상기 제 1 격실에 대한 액세스를 제한하도록 상기 잠금 메커니즘을 제어하며,
    상기 제 1 디바이스에 대해 수행할 유지보수 작업을 기술하는 유지보수 데이터를 수신하고,
    상기 제 1 디바이스에서 상기 유지보수 작업을 수행하도록
    프로세서를 제어하는
    비 일시적 컴퓨터 판독가능 매체.
  13. 제 12 항에 있어서,
    상기 명령어는,
    상기 사용자에게 상기 유지보수 작업의 완료를 통지하고,
    상기 인증 정보와 일치하는 상기 사용자에 의해 제공된 상기 자격증명에 기초하여 상기 서비스 키오스크의 상기 물리적 인터페이스에서 상기 사용자를 인증하며,
    상기 사용자가 상기 제 1 격실로부터 상기 제 1 디바이스를 회수할 수 있게 상기 사용자에게 액세스를 허가하도록 상기 서비스 키오스크의 상기 제 1 격실상의 상기 잠금 메커니즘을 제어하도록
    상기 프로세서를 더 제어하는
    비 일시적 컴퓨터 판독가능 매체.
  14. 제 12 항에 있어서,
    상기 명령어는,
    상기 사용자와 연관된 프로비저닝 데이터를 수신하고,
    상기 서비스 키오스크의 제 2 격실에서 제 2 디바이스를 선택하며,
    상기 제 2 격실 내의 제 2 어댑터를 통해 상기 프로비저닝 데이터를 사용하여 상기 제 2 디바이스를 구성하고,
    상기 유지보수 작업이 상기 제 1 디바이스에 대해 수행되는 동안 상기 사용자에게 상기 제 2 디바이스를 제공하기 위해 상기 사용자에게 상기 제 2 격실에 대한 액세스를 허가하도록
    상기 프로세서를 더 제어하는
    비 일시적 컴퓨터 판독가능 매체.
  15. 제 12 항에 있어서,
    상기 유지보수 작업은 기술자에게 상기 제 1 디바이스가 상기 서비스 키오스크에 저장되었음을 통지하는 것과, 상기 기술자와 연관된 자격증명을 인증하는 것과, 상기 기술자가 상기 제 1 디바이스에 대한 물리적 유지보수 작업을 수행할 수 있도록 상기 기술자에게 상기 제 1 격실에 대한 액세스를 허가하는 것을 포함하는
    비 일시적 컴퓨터 판독가능 매체.
KR1020207031385A 2018-04-30 2018-04-30 서비스 키오스크 디바이스 유지보수 KR102402152B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/030282 WO2019212510A1 (en) 2018-04-30 2018-04-30 Service kiosk device maintenance

Publications (2)

Publication Number Publication Date
KR20200138365A KR20200138365A (ko) 2020-12-09
KR102402152B1 true KR102402152B1 (ko) 2022-05-25

Family

ID=68386716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207031385A KR102402152B1 (ko) 2018-04-30 2018-04-30 서비스 키오스크 디바이스 유지보수

Country Status (5)

Country Link
US (1) US20210334765A1 (ko)
EP (1) EP3788520A4 (ko)
KR (1) KR102402152B1 (ko)
CN (1) CN111868719A (ko)
WO (1) WO2019212510A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526862B2 (en) * 2020-02-04 2022-12-13 Humantouch, Llc Interactive information technology kiosk
US20210279739A1 (en) * 2020-03-05 2021-09-09 Vendera Mobile Interactive help desk system
US11789749B2 (en) * 2020-07-21 2023-10-17 Scorpion Security Products, Inc. Automatic application configurator method
KR102457871B1 (ko) * 2020-12-10 2022-10-25 이무비 자전거 픽업수리 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165098A (ja) * 2009-01-14 2010-07-29 Seiko Epson Corp メンテナンス作業支援装置、メンテナンス作業支援方法、及びプログラム
JP2014527390A (ja) * 2011-07-26 2014-10-09 ゴゴロ インク バッテリなどの電力貯蔵装置を収集、充電、分配するための装置、方法及び物品

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9680660B2 (en) * 2007-12-20 2017-06-13 Ncr Corporation Self-service terminal
US8321052B2 (en) * 2009-11-27 2012-11-27 Ncr Corporation Self-service kiosk with multiple secure service areas
US9655419B2 (en) * 2010-09-07 2017-05-23 Michael J. Nash Data signal blocking personal communication device holder
KR20120033730A (ko) * 2010-09-30 2012-04-09 김현우 자전거 수리 정보 제공 시스템 및 방법
US8755783B2 (en) * 2011-12-19 2014-06-17 Cellomat Israel Ltd. Automatic mobile communicator depot system and methodology
US20130335027A1 (en) * 2012-06-14 2013-12-19 Jiang Xin Secure Mobile Electronic Device Servicing Kiosk
CN104157083A (zh) * 2014-07-16 2014-11-19 中国建设银行股份有限公司 基于移动设备app应用的自助设备处理方法和系统
EP3073405B1 (en) * 2015-03-23 2019-02-06 ABB Schweiz AG Method and device providing secure vendor service access
WO2017044760A2 (en) * 2015-09-11 2017-03-16 Civiq Smartscapes, Llc Techniques and apparatus for operating a personal communication structure (pcs)
US9451060B1 (en) * 2015-10-15 2016-09-20 Civiq Smartscapes, Llc Techniques and apparatus for controlling access to components of a personal communication structure (PCS)
US10325440B2 (en) * 2016-03-02 2019-06-18 Vital Sales Force, Llc Interactive kiosk for mobile electronics

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165098A (ja) * 2009-01-14 2010-07-29 Seiko Epson Corp メンテナンス作業支援装置、メンテナンス作業支援方法、及びプログラム
JP2014527390A (ja) * 2011-07-26 2014-10-09 ゴゴロ インク バッテリなどの電力貯蔵装置を収集、充電、分配するための装置、方法及び物品

Also Published As

Publication number Publication date
US20210334765A1 (en) 2021-10-28
CN111868719A (zh) 2020-10-30
WO2019212510A1 (en) 2019-11-07
EP3788520A4 (en) 2021-11-10
KR20200138365A (ko) 2020-12-09
EP3788520A1 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
US11630675B2 (en) Service kiosk device configuration
US20210349982A1 (en) Service kiosk device provisioning
KR102402152B1 (ko) 서비스 키오스크 디바이스 유지보수
US11436568B2 (en) Service kiosk device provisioning
KR20200139208A (ko) 디바이스 저장소 격리
KR102402154B1 (ko) 서비스 키오스크 액세스
US20210358258A1 (en) Device component distribution
US11763614B2 (en) Receptacle isolation

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant