KR102474040B1 - 초기 컴퓨터 운영체제 설정 옵션의 원격 관리 - Google Patents

초기 컴퓨터 운영체제 설정 옵션의 원격 관리 Download PDF

Info

Publication number
KR102474040B1
KR102474040B1 KR1020197025103A KR20197025103A KR102474040B1 KR 102474040 B1 KR102474040 B1 KR 102474040B1 KR 1020197025103 A KR1020197025103 A KR 1020197025103A KR 20197025103 A KR20197025103 A KR 20197025103A KR 102474040 B1 KR102474040 B1 KR 102474040B1
Authority
KR
South Korea
Prior art keywords
computing device
operating system
copy
options
initial
Prior art date
Application number
KR1020197025103A
Other languages
English (en)
Other versions
KR20190119059A (ko
Inventor
남라타 샨카르 푸리
안나 바루다리안
시드하르스 만트리
하키 툰크 보스탄시
마르크 쉐파르드
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20190119059A publication Critical patent/KR20190119059A/ko
Application granted granted Critical
Publication of KR102474040B1 publication Critical patent/KR102474040B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

초기 컴퓨터 운영체제 설정 옵션의 원격 관리는 운영체제 설정의 초기 단계에서 컴퓨팅 장치에 그러한 초기 설정 옵션을 제공하는 시스템 및 메커니즘에 의해 촉진된다. 관리자는, 프로파일에서, 초기 설치 옵션을 설정하는 방법을 정의하고, 운영체제가 설정되어 있을 때, 라이센스 서버와 통신하여 운영체제의 사본을 확인한다. 검증되고, 관리자에 의해 설정된 경우, 초기 설정 옵션은 운영체제 설정의 초기 단계에서 컴퓨팅 장치에 제공된다. 그런 다음, 컴퓨팅 장치에서 실행되는 처리는 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하여 운영체제의 사본을 검증할 뿐만 아니라, 관리자가 미리 지정한 방식으로 초기 설정 옵션을 설정한다. 맞춤형 디렉토리 서비스 로그인 사용자 인터페이스는 이런 초기 설치 옵션 중 하나이다.

Description

초기 컴퓨터 운영체제 설정 옵션의 원격 관리
컴퓨터 사용자는 그들의 개인용 컴퓨터의 운영체제를 이종 방식(heterogeneous manner)으로 설정하기를 바랄 수 있으나, 다수의 직원을 보유한 업체(entity)는 이들 직원에 의해 이용되는 컴퓨팅 장치의 운영체제가 동종 방식으로 설정되는 경우에 상당한 이점을 누릴 수 있다. 예를 들어, 컴퓨팅 장치가 그들의 운영체제 설정과 거기에 설치된 애플리케이션 범위에서 동종이면, 그러한 컴퓨팅 장치의 원격 관리, 지원 및 문제 해결은 훨씬 간단하고, 효율적이며, 저렴하게 이루어질 수 있다. 전통적으로, 이러한 컴퓨팅 장치의 한계성은 디렉토리 서비스를 사용하는 동안 유지되고, 이와 같이 업체의 직원이 이용하는 컴퓨팅 장치는 디렉토리 서비스에 자격 증명을 제공하고, 그러한 자격 증명에 기초하여, 컴퓨팅 장치는 해당 업체의 정보 기술(IT) 관리자가 사전에 동종 방식으로 설정해 둘 수 있도록, 적절한 설정과 애플리케이션을 수신한다.
유감스럽게도 새로운 또는 삭제된 컴퓨팅 장치가 이러한 디렉토리 서비스와 의미있게 통신하기 전에, 초기 운영체제 설정 옵션을 설정해야 할 수 있다. 예를 들어, 운영체제는 컴퓨팅 장치가 예를 들어, 디렉토리 서비스와의 전술한 통신을 수립하는 것을 포함하여 의미 있는 방식으로 이용되기 전에, 사용자가 최종 사용자 라이센스 계약을 수락할 것을 요구할 수 있다. 다른 예로서, 운영체제는, 운영체제가 디렉토리 서비스와 컴퓨팅 장치의 통신을 용이하게 하기 전에, 사용자에게 다양한 네트워크 설정, 개인 비서 설정(personal assistant setting) 또는 다른 유사한 초기 운영체제 설정 옵션을 설정하도록 요구할 수 있다. 이러한 초기 운영체제 설정 옵션은 일반적으로 업체의 개별 직원에 의해 선택되며, 동종 방식으로 선택될 수 없다. 이러한 상황을 피하기 위해, IT 관리자는 초기 설치 옵션이 업체와 연관된 각 컴퓨팅 장치에 대해 초기 설정 옵션이 동종 방식으로 설정되도록 하기 위해 일반적으로 처음부터 운영체제를 다시 설치해야 하는, 시간이 소요되는 과정을 강요받는다.
예컨대, 컴퓨팅 장치의 사용자가 컴퓨팅 장치를 디렉토리 서비스와 통신 가능하게 연결하도록 하기 전에 설정되는 초기 컴퓨터 운영체제 설정 옵션의 원격 관리는 운영체제 설정의 초기 단계에서 컴퓨팅 장치에 초기 설정 옵션을 제공하는 시스템과 메커니즘에 의해 촉진될 수 있다. 컴퓨팅 장치의 하드웨어 및 컴퓨팅 장치에 설치되어 있는 운영체제의 사본 양자의 식별자를 사용하여 컴퓨팅 장치를 식별하고, 이러한 초기 설정 옵션을 설정하는 방법을 정의하기 위해 컴퓨팅 장치의 소유권을 주장할 수 있다. 이후에, 관리자는 그러한 초기 설정 옵션을 여러 컴퓨팅 장치와 연결할 수 있는 프로파일에 설정하는 방법을 정의할 수 있다. 운영체제가 이들 컴퓨팅 장치 중 하나에 설정되는 경우, 해당 운영체제는 설정 중인 운영체제의 사본을 검증하기 위해 컴퓨팅 장치의 네트워크 기능을 이용하여 라이센싱 서버와 통신할 수 있다. 승인되고 관리자에 의해 설정된 경우, 초기 설정 옵션은 운영체제 설정의 초기 단계에서 컴퓨팅 장치에 제공될 수 있다. 그런 다음, 컴퓨팅 장치에서 실행되는 처리는 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하여 운영체제 설정의 초기 단계에서 운영체제의 사본을 검증할 뿐만 아니라, 동일한 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하여 관리자가 사전 지정한 방식으로 초기 설정 옵션을 설정할 수 있다. 초기 설정 옵션의 일부로서, 컴퓨팅 장치의 사용자는 디렉토리 서비스에 로그인할 수 있고, 컴퓨팅 장치에 설치될 다른 애플리케이션뿐만 아니라 추가적인 운영체제 설정 옵션을 얻을 수 있는 맞춤형 디렉토리 서비스 로그인 사용자 인터페이스가 제공될 수 있다. 이런 방식으로, 관리자는 다수의 컴퓨팅 장치에 동종 설정(homogenous setup)을 제공하여 해당 장치의 지원 및 유지 관리를 용이하게 할 수 있다.
상기 기술은 이하의 상세한 설명에서 추가로 기재되는 개념을 단순한 형태로 소개하기 위해 제공된다. 상기 기술은 청구된 사항들의 주요 구성들 또는 필수 구성들을 입증하기 위한 것이 아니고, 청구된 사항들의 범주를 제한하는 데 사용하도록 의도된 것도 아니다.
추가적인 구성들 및 이점들은 첨부 도면을 참조하여 병행되는 이하의 상세한 설명으로부터 명백해질 것이다.
다음의 상세한 설명은 첨부 도면을 참고하여 결합될 때 가장 잘 이해될 수 있다.
도 1은 컴퓨팅 장치에 초기 설치 옵션을 할당 및 제공하기 위한 예시적인 시스템의 시스템도이다.
도 2는 컴퓨팅 장치에 초기 설치 옵션을 할당 및 제공하기 위한 다른 예시적인 시스템의 시스템도이다.
도 3은 장치에 초기 설치 옵션을 제공할 수 있는 일련의 예시적인 단계를 나타내는 흐름도이다.
도 4는 초기 설치 옵션을 컴퓨팅 장치에 설정할 수 있는 일련의 예시적인 단계를 나타내는 흐름도이다.
도 5는 예시적인 컴퓨팅 장치의 블록도이다.
이하의 설명은, 예컨대, 컴퓨팅 장치의 사용자가 컴퓨팅 장치를 디렉토리 서비스와 통신 연결하기 전에 설정되는 초기 컴퓨터 운영체제 설정 옵션의 원격 관리에 관한 것이다. 컴퓨팅 장치와 디렉토리 서비스의 결합 및 그 사용자의 로그인은 운영체제 설정 옵션 및 다른 애플리케이션이 컴퓨팅 장치에 설정되고 설치되는 기존 메커니즘이다. 그러나 초기 컴퓨터 운영체제 설정 옵션은 컴퓨팅 장치의 사용자가 디렉토리 서비스에 로그인하는 시간만큼 이미 설정되어 있어서, 중앙 또는 원격 관리자의 제어 범위를 넘어서며, 그 대신 전형적으로 개별 사용자들 스스로가 설정하여 왔다.
초기 컴퓨터 운영체제 설정 옵션의 원격 관리는 운영체제 설정의 초기 단계에서 컴퓨팅 장치에 그러한 초기 설정 옵션을 제공하는 시스템 및 메커니즘에 의해 용이하게 할 수 있다. 컴퓨팅 장치의 하드웨어 및 컴퓨팅 장치에 설치되어 있는 운영체제의 사본 모두의 식별자를 사용하여 컴퓨팅 장치를 식별하고, 이러한 초기 설정 옵션을 설정하는 방법을 정의하기 위해 컴퓨팅 장치의 소유권을 주장할 수 있다. 그런 다음, 관리자는 그러한 초기 설정 옵션을 여러 컴퓨팅 장치와 연결할 수 있는 프로파일에 설정하는 방법을 정의할 수 있다. 운영체제가 이들 컴퓨팅 장치 중 하나에 설정되는 경우, 해당 운영체제는 설정 중인 운영체제의 사본을 검증하기 위해 컴퓨팅 장치의 네트워크 기능을 이용하여 라이센싱 서버와 통신할 수 있다. 승인되고 관리자에 의해 설정된 경우, 초기 설정 옵션은 운영체제 설정의 초기 단계에서 컴퓨팅 장치에 제공될 수 있다. 그런 다음 컴퓨팅 장치에서 실행되는 프로세스는 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하여 운영체제 설정의 초기 단계에서 운영체제의 사본을 검증할 뿐만 아니라, 동일한 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하여 관리자가 사전 지정한 방식으로 초기 설정 옵션을 설정할 수 있다. 초기 설정 옵션의 일부로서, 컴퓨팅 장치의 사용자는 디렉토리 서비스에 로그인할 수 있고, 컴퓨팅 장치에 설치될 다른 애플리케이션뿐만 아니라 추가적인 운영체제 설정 옵션을 얻을 수 있는 맞춤형 디렉토리 서비스 로그인 사용자 인터페이스가 제공될 수 있다. 이런 방식으로, 관리자는 다수의 컴퓨팅 장치에 동종 설정을 제공하여 해당 장치의 지원 및 유지 관리를 용이하게 할 수 있다.
여기에 설명된 기술은 "후속 설정 옵션"과 구별되는 "초기 설정 옵션"을 참조한다. 당업자라면 인식할 수 있는 바와 같이, 운영체제의 다양한 옵션이, 예를 들어, 중앙 관리자에 의해 설정된 기준에 따라 자동 설정될 수 있는 메커니즘이 이미 존재한다. 이러한 메커니즘은 사용자가 로그인하는 디렉토리 서비스에 의존하고, 그 후 설정된 옵션은 사용자의 로그인 정보로 식별되는 특정 사용자에 근거하여 설정된다. 결과적으로 이러한 기존 메커니즘은 운영체제가 사용자로 하여금 디렉토리 서비스에 먼저 로그온할 수 있도록 하기 전에 사용자가 설정하도록 요청하는 옵션을 설정할 수 없다. 본 명세서에 제공된 설명에서 "초기 설정 옵션"이라는 용어는 사용자가 디렉토리 서비스에 로그온할 수 있도록 하기 전에 운영체제가 사용자에게 설정하도록 요구하는 운영체제 옵션을 의미한다. 마찬가지로 본 명세서에 제공된 설명에서 "후속 설정 옵션"이라는 용어는 디렉토리 서비스에 대한 사용자의 로그인을 기반으로 제공된 사용자별 설정에 따라 설정된 운영체제 옵션을 의미한다.
필요하지는 않지만, 이하의 설명은 컴퓨팅 장치에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행 가능 명령의 일반적인 맥락에서 이루어질 것이다. 보다 구체적으로, 본 명세서는 달리 명시되지 않는 한, 하나 이상의 컴퓨팅 장치나 주변기기에 의해 수행되는 작업의 행위와 상징적 표현을 참조할 것이다. 이와 같이, 때때로 컴퓨터 실행(computer-executed)이라고 지칭되는 이러한 행위와 동작은 구조화된 형태의 데이터를 나타내는 전기 신호의 처리 유닛에 의한 조작을 포함하는 것으로 이해될 것이다. 이러한 조작은 데이터를 변환하거나 메모리 내의 위치에 유지시키며, 이는 당업자가 잘 이해하는 방식으로 컴퓨팅 장치나 주변기기의 동작을 재구성하거나 다르게 변경한다. 데이터가 유지되는 데이터 구조는 데이터 포맷으로 정의된 특정 속성을 갖는 물리적 위치이다.
일반적으로, 프로그램 모듈은 특정 작업을 수행하거나, 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 구성 요소, 데이터 구조 등이 포함한다. 또한, 당업자는 컴퓨팅 장치가 종래의 개인용 컴퓨터로 한정될 필요는 없고, 휴대용 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그램 가능 가전 제품, 네트워크 PC, 미니 컴퓨터, 메인 프레임 컴퓨터 등을 포함한다는 것을 이해할 것이다. 마찬가지로, 컴퓨팅 장치는, 이 메커니즘이 통신 네트워크를 통해 링크된 원격 처리 장치에 의해 작업이 수행되는 분산 컴퓨팅 환경에서도 실행될 수 있기 때문에, 독립형 컴퓨팅 장치로 제한될 필요는 없다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 모두에 위치될 수 있다.
도 1을 참조하여, 이하의 설명을 위한 맥락을 제공하는 예시적인 시스템(100)이 설명된다. 도 1의 예시적인 시스템(100)은 컴퓨팅 장치 제조업체(104)에 의해 예시적인 컴퓨팅 장치(129)와 같은 컴퓨팅 장치의 제조를 개시하지만, 이하에 제공되는 설명은 그들이 처음 제조되었을 때와 유사하거나 동등한 조건으로 재포맷, 삭제, 복원된 컴퓨팅 장치에도 동일하게 적용된다. 도 1에 도시된 바와 같이, 여기에 도시된 예시적인 시스템(100)은 예시적인 제조업체(104)와 같은 컴퓨팅 장치의 제조업체를 포함할 수 있다. 예시적인 제조업체(104)는 예시적인 컴퓨팅 장치(129)와 같은 컴퓨팅 장치를 제조하여, 화살표 124로 도시된 바와 같이, 예시적인 업체(101)와 같은 업체에 제공할 수 있다.
이러한 컴퓨팅 장치의 제조의 일부로서, 예시적인 제조업체(104)는 각각의 제조된 컴퓨팅 장치의 식별 정보를 포함할 수 있는 각 장치의 레코드를 생성할 수 있다. 예를 들어, 이러한 레코드는 제조된 컴퓨팅 장치에 할당된 일련 번호를 포함할 수 있다. 다른 예로서, 이러한 레코드는 제품 키 식별자, 또는 운영체제나 다른 애플리케이션 프로그램과 같은 컴퓨팅 장치에 설치된 소프트웨어의 특정 사본을 고유하게 식별할 수 있는 다른 유사한 식별자를 포함할 수 있다. 또 다른 예로서, 이러한 레코드는 제조된 컴퓨팅 장치의 다양한 하드웨어 구성 요소의 식별 정보를 포함할 수 있다. 이러한 하드웨어 구성 요소는 TPM(Trusted Platform Module), 유선 네트워크 인터페이스 카드나 무선 네트워크 인터페이스 카드와 같은 네트워킹 하드웨어, 자기 또는 솔리드 스테이트 기반 하드 디스크 드라이브와 같은 하나 이상의 저장 매체, BIOS(Basic Input Output System)를 구성할 수 있는 메모리 및 기타 유사한 하드웨어 구성 요소를 포함할 수 있다. 이러한 구성 요소 각각은 다양한 형태의 식별 정보를 포함할 수 있다. 예를 들어, TPM은 특정 TPM에 고유한 EK(Endorsement Key) 인증서를 저장할 수 있다. 또 다른 예로서, 네트워크 인터페이스 카드는 해당 인터페이스 카드에 고유한 MAC(Media Access Control) 어드레스를 연결시킬 수 있다. 하드 디스크 드라이브 자체는 그것과 연관된 일련 번호를 가질 수 있고, BIOS는 그것과 연관된 SMBIOS ID나 기타 유사한 식별자를 가질 수 있다. 예를 들어, 제조업체(104)에 의해 생성된 컴퓨팅 장치의 컴퓨터 레코드는 그 컴퓨팅 장치의 하드웨어 구성 요소에 대한 하나 이상의 그러한 식별자를 포함할 수 있다.
일 양태에 따르면, 컴퓨터 레코드는 하드웨어 구성 요소에 대한 하나 이상의 해당 식별자의 해시를 더 포함할 수 있다. 당업자가 인식할 수 있는 바와 같이, 컴퓨팅 장치는 컴퓨팅 장치의 하나 이상의 하드웨어 구성 요소와 연관된 해시값을 생성함으로써 당업자의 전문 용어로 "측정"될 수 있다. 여기에 설명된 활용 가능한 항목 메커니즘인 컴퓨팅 장치의 알려진 "측정" 중 하나는 소위 "4k 하드웨어 해시"이다.
전술한 컴퓨터 레코드는 표준화된 CBR(Computer Build Record)의 형태일 수 있고, 거기에 포함된 정보에 수동으로 입력하거나, 컴퓨팅 장치의 제조 중에 또는 그 이후의 시간 동안 컴퓨팅 장치로부터 자동적으로 획득할 수 있다. 보다 구체적으로, 이러한 정보는 다양한 하드웨어 구성 요소 및 그들의 대응하는 제어 시스템에 의해 노출된 다양한 소프트웨어 인터페이스를 통해 자동적으로 획득될 수 있다. 따라서, 이러한 정보는 제조업체(104)에 의해 획득될 수 있거나, 컴퓨팅 장치의 유효 수명 동안의 임의의 시간에 다른 업체로부터 획득할 수 있다. 그러나, 설명의 목적으로, 도 1의 예시적인 시스템(100)은 화살표 121로 나타내는 바와 같이, 제조업체(104)에 의해 생성되는 예시적인 컴퓨터 레코드(130)의 형태로 컴퓨터 레코드를 도시한다.
일 양태에 따르면, 컴퓨터 레코드(130)는 예시적인 업체(101)와 같은 컴퓨팅 장치를 구매하는 업체에 제공될 수 있다. 이하에 상세히 설명하는 바와 같이, 컴퓨터 빌드 레코드(130)로부터의 정보는 제조업체(104)에 의해 제조된 컴퓨팅 장치의 운영체제의 초기 설정 옵션의 설정을 용이하게 할 수 있다. 결과적으로, 일 양태에 따르면, 이러한 컴퓨터 레코드는 업체(101)에 의해 구매되고 이용되는 컴퓨팅 장치를 관리하는 역할을 하는 관리자에게 제공될 수 있다. 이러한 관리자는 도 1의 예시적인 시스템(100)에 도시된 예시적인 관리자 컴퓨팅 장치(102)와 같은 관리자 컴퓨팅 장치를 이용할 수 있다. 화살표 123은 컴퓨터 레코드(130)와 관리자 컴퓨팅 장치(102) 간의 통신을 의미한다. 제공된 컴퓨터 레코드는 도 1에서 컴퓨터 레코드(132)로서 넘버링되어 있고, 그것이 원래 생성된 컴퓨터 레코드(130)와는 비록 별개이지만, 컴퓨터 레코드(132)는 컴퓨터 레코드(130)와 동일하거나 또는 심지어 동일한 사본임을 나타낸다.
컴퓨터 레코드(130)의 또 다른 사본 형태의 예시적인 사본(131)은 예시적인 초기 옵션 설정 서버(107)와 같은 초기 운영체제 설정 옵션의 원격 관리를 용이하게 할 수 있는 메커니즘에 제공될 수 있다. 단일 컴퓨팅 장치로서 도시되어 있지만, 초기 옵션 설정 서버(107)는 하나 이상의 서버 컴퓨팅 장치가 함께 작동하는 것을 의미한다. 결과적으로, 이하에 설명되고, 초기 옵션 설정 서버(107)에 기인한 동작은 단일 서버 컴퓨팅 장치, 함께 작동하는 다수의 서버 컴퓨팅 장치, 또는 본 명세서에 상세하게 기술된 메커니즘의 하위 역할(sub-role)을 정의한 하나 이상의 서버 컴퓨팅 장치 그룹에 의해 수행될 수 있다. 도 1의 예시적인 시스템(100)에 도시된 바와 같이, 컴퓨터 레코드(130)의 사본의 형태인 사본(131)은, 화살표 122로 도시된 바와 같이, 제조업체(104)에 의한 것과 같은 초기 옵션 설정 서버(107)에 제공될 수 있다. 상기 레코드의 사본(131, 132)은 네트워크 통신을 통해 관리자 컴퓨팅 장치(102) 및 초기 옵션 설정 서버(107)와 통신할 수 있고, 관리자 컴퓨팅 장치(102), 초기 옵션 설정 서버(107) 및 제조업체(104) 각각은 모두 네트워크(105)를 통해 서로 통신 가능하게 연결되어 있으며, 통신 커플링은 각각 통신 커플링(113, 112, 111)으로 도시되어 있다.
컴퓨터 레코드(131)를 수신하면, 다양한 수집 정보가 레코드로부터 추출될 수 있고, 초기 옵션 설정 서버(107)가 통신 가능하게 연결될 수 있는, 예컨대, 데이터베이스(103)와 서로 연관될 수 있다. 예를 들어, 초기 옵션 설정 서버(107)는 하드웨어 해시 또는 레코드(131)에 의해 식별된 컴퓨팅 장치의 하드웨어의 다른 유사한 측정값을 추출할 수 있다. 다른 예로서, 초기 옵션 설정 서버(107)는 레코드(131)에 의해 식별된 컴퓨팅 장치에 설치된 운영체제의 사본의 제품 키 또는 다른 유사한 식별자를 추출할 수 있다. 그런 다음, 이 추출 값들은 예시적인 데이터베이스(103) 내에서 서로 연관될 수 있다.
일 양태에 따르면, 레코드(131)로부터 얻은 정보에서 내구성 있는 장치 식별자가 생성될 수 있다. 본 명세서에 사용된 바와 같이, "내구성 있는 장치 식별자"라는 용어는 이런 컴퓨팅 장치의 하나 이상의 또는 다수의 하드웨어 또는 소프트웨어 구성 요소가 변경되고, 업그레이드되거나, 다른 것으로 대체된 경우에도 해당 컴퓨팅 장치를 계속해서 유일하게 식별할 수 있는 컴퓨팅 장치의 식별자를 의미한다. 그러한 내구성 있는 장치 식별자의 생성은 초기 옵션 설정 서버(107)에 의해 수행될 수 있거나, 컴퓨터 레코드(131)를 수신하고 위에서 식별된 다른 정보를 추출하는 서비스와는 별도로 실행되는 서비스에 의해 수행될 수 있다. 일단 생성되면, 이러한 내구성 있는 장치 식별자 그 자체는, 예시적인 데이터베이스(103)에서, 레코드(131)로부터 추출된 다른 정보와 연관될 수 있다. 이러한 방식으로, 컴퓨팅 장치를 고유하게 식별할 수 있는 다수의 메커니즘이 초기 운영체제 설정 옵션을 원격으로 관리할 목적으로 이용될 수 있다.
도 1에 도시된 예시적인 시스템(100) 내에서, 예컨대, 초기 옵션 설정 서버(107)에 의해 레코드(131)로부터 정보를 추출하는 것은 내구성 있는 장치 식별자의 생성을 나타내는 화살표 141로 도시된다. 일 양태에 따르면, 내구성 있는 장치 식별자의 생성은 예시적인 화살표 142에 의해 예시된 것과 같은 검증이 레코드(131)로부터 적어도 일부의 정보를 인증하는 경우에만 수행할 수 있다. 예를 들어, 이러한 검증은 운영체제에 제공된 제품 키 식별자가 해당 운영체제의 유효하고(valid), 승인되고(authorized), 적절하게 구입된 사본을 식별하는지 확인할 수 있다. 이러한 검증은 데이터베이스(103)에 저장된 정보를 참조하여 이루어질 수 있거나, 또는 운영체제 제조업체에서 관리하는 데이터베이스나 그 조합과 같은 다른 데이터베이스를 참조하여 이루어질 수 있다. 이러한 양태에서, 레코드(131)가 유효하다고 결정되면, 처리는 전술한 내구성 있는 장치 식별자를 생성하도록 진행될 수 있다.
일 양태에 따르면, 운영체제 자체의 사본을 검증하는 것 외에, 초기 운영체제 설정 옵션을 원격으로 관리하는 기능이 활성화되었는지 여부를 결정하기 위해 추가적인 검증이 수행될 수 있다. 예를 들어, 이러한 기능은 운영체제 자체와 독립적으로 활성화될 수 있는 프리미엄 제품이 될 수 있다. 이러한 경우에, 추가 검증은 레코드(131)에 대응하는 컴퓨팅 장치에 설치된 운영체제의 사본이 원격 관리자에 의해 사전 선택된 옵션에 따라 초기 설정 옵션의 자동 설정을 수행하도록 적절하게 승인되는지 여부를 결정할 수 있다. 일 양태에 따르면, 이러한 추가 검증이 수행되면, 내구성 있는 장치 식별자의 생성은 운영체제 사본의 유효성 검증과 여기에 설명된 기능이 적절하게 승인되었는지에 대한 추가 검증이 모두 수행된 경우에만 진행될 수 있다.
전술한 바와 같이, 예시적인 레코드(131)와 같은 컴퓨터 레코드로부터의 다양한 정보는, 예컨대, 예시적인 데이터베이스(103)와 서로 연관되는 방식으로 추출되고 저장될 수 있다. 이러한 포맷의 이렇나 정보의 저장은 도 1의 예시적인 시스템(100)에 화살표 143으로 도시되어 있다.
이어서, 관리자 컴퓨팅 장치(102)를 이용하는 관리자와 같은 관리자는 이러한 컴퓨팅 장치의 초기 설정 옵션의 자동 설정을 원격으로 관리할 목적으로 제조된 컴퓨팅 장치의 소유권을 주장하기 위해 이러한 관리자에 의해 수신된 컴퓨터 레코드(132)로부터의 정보를 이용할 수 있다. 일 양태에 따르면, 관리자는 통신(151)으로 도시된 바와 같이, 초기 옵션 설정 서버(107)에 관리자가 수신한 컴퓨터 레코드를 제공할 수 있다. 도 1의 예시적인 시스템(100) 내에서, 관리자가 제공한 레코드(133)는 비록 등가적이긴 하지만, 사본이라는 것을 나타내기 위해 관리자가 수신한 레코드(132)와는 다른 번호를 부여한다.
일 양태에 따라, 관리자로부터 레코드(133)를 수신하면, 초기 옵션 설정 서버(107)는 레코드(133)에 대응하는 컴퓨팅 장치의 소유권을 레코드(133)가 수신된 관리자에게 할당할 수 있다. 도 1에 도시된 대응하는 화살표 161로 도시된 바와 같이, 이러한 동작은 예시적인 데이터베이스(103) 내에 저장된 정보에 대한 참조를 수반할 수 있다. 예를 들어, 초기 옵션 설정 서버(107)는 레코드(133)로부터의 정보를 데이터베이스(103)에 이미 저장되어 있는 정보와 비교할 수 있다. 이러한 비교 정보는, 예를 들어, 전술한 하드웨어 식별자 중 하나 이상이나 전술 한 하드웨어 해시와 같이 레코드(133)가 대응하는 컴퓨팅 장치의 하드웨어를 식별하는 정보를 포함할 수 있고, 예를 들어, 운영체제 제품 키나 그 컴퓨팅 장치에 설치된 운영체제의 사본의 다른 유사한 식별자와 같이, 레코드(133)가 대응하는 컴퓨팅 장치의 소프트웨어를 식별하는 정보를 더 포함할 수 있다. 이러한 비교는 여러 식별자, 즉 하드웨어 식별자와 운영체제의 식별자 모두를 기반으로 할 수 있기 때문에, 관리자는 새로 제조된 컴퓨팅 장치, 또는 새로 재초기화된 컴퓨팅 장치 및 실제로 설정 처리가 시작되기도 전에 설정 처리의 초기 지점을 식별할 수 있으며, 단 하나의 식별자만을 이용하는 동일한 신뢰성 측정으로는 불가능했을 것이다.
초기 옵션 설정 서버(107)는 데이터베이스(103)에 저장된 정보 중에서 관리자에 의해 제공된 레코드(133)에 의해 식별되는 컴퓨팅 장치를 결정하면, 초기 옵션 설정 서버(107)는 데이터베이스 (103) 내에 포함되고, 그러한 컴퓨팅 장치의 정보를 식별하는 다른 링크된 정보와 관리자를 식별하는 정보를 연관시킴으로써, 해당 장치의 소유권을 그 관리자에게 할당할 수 있다. 계속해서, 일 양태에 따르면, 레코드(131)의 수신 후 내구성 있는 장치 식별자를 생성하는 대신, 초기 옵션 설정 서버(107)는 레코드(133)를 관리자로부터 수신한 후, 그러한 내구성 있는 장치 식별자의 생성을 촉발할 수 있다. 보다 상세하게는, 전술한 바와 같이, 초기 옵션 설정 서버(107)는, 레코드(131)를 수신하면, 여전히 레코드(131)로부터 정보를 추출하고, 데이터베이스(103) 내에서 이들 정보를 서로 연관시킨다. 그러나, 전술한 검증은 관리자로부터 레코드(133)를 수신할 때까지 지연될 수 있다. 보다 구체적으로, 레코드(133)를 수신하고, 레코드(133)에 의해 식별된 데이터베이스(103) 내의 관련 정보의 수집을 결정하면, 초기 옵션 설정 서버(107)는 그 시점에서 전술한 검증을 수행할 수 있다. 전술한 바와 같이, 이러한 검증은 운영체제 제품 키와 같은 운영체제 식별자에 의해 고유하게 식별된 운영체제의 사본이, 레코드(133) 내에서, 실제로, 유효하고, 승인되고, 적절하게 구매된 운영체제의 사본인지를 결정하는 것을 포함할 수 있다. 또한, 이전에 설명한 바와 같이, 그러한 검증은 운영체제 식별자에 의해 고유하게 식별된 운영체제의 사본이 초기 설정 옵션의 원격 관리를 허용하도록 승인되는지를 결정하는 것을 포함할 수 있다. 이러한 현재 설명된 양태에 따르면, 전술한 내구성 있는 장치 식별자는 실제로 운영체제의 사본이 초기 설정 옵션을 원격으로 관리할 수 있도록 승인된 경우에만 생성될 수 있다.
일 실시예에 따르면, 관리자는 초기 설정 옵션을 원격으로 관리하기 위해 해당 옵션이 어떻게 설정될 지를 정의하는 프로파일을 생성할 수 있다. 예를 들어, 관리자는 개별 사용자가 컴퓨팅 장치에 운영체제를 설정하는 일환으로 최종 사용자 라이센스 계약을 제공할 필요가 없다고 지정할 수 있다. 예를 들어, 업체(101)가 전체적으로 이미 계약 관계에 들어가서, 최종 사용자 라이센스 계약이 중복되거나, 다른 혼란이나 지연을 가중시키는 경우에 이러한 옵션이 유용할 수 있다. 다른 예로서, 관리자로 로컬 관리자가 허용되지 않거나, 더 정확하게는, 운영체제에 의해 제공되는 옵션이 컴퓨팅 장치의 로컬 관리를 허용하도록 지정할 수 있다. 또 다른 예로서, 관리자는 운영체제 설정 처리를 통해 사용자에게 보다 쉬운 경로를 제공하기 위해 기설정된 운영체제의 기본 설정을 수정할 수 있다. 이러한 기본 설정은 최소한의 사용자 입력이 기본 방식으로 설정되어야 하기 때문에, "빠른 설정"이라고도 자주 지칭된다.
도 1에서 화살표 161로 나타내는 바와 같이, 이러한 설정을 포함하는 프로파일이 생성되면, 초기 옵션 설정 서버(107)는 관리자가 소유권이 관리자에게 할당된 하나 이상의 컴퓨팅 장치에 프로파일을 할당할 수 있도록 한다. 예를 들어, 레코드(133)에 의해 식별된 컴퓨팅 장치와 같은 특정 컴퓨팅 장치와 관련하여 데이터베이스(103)에 저장된 정보의 수집은 특정 프로파일에 대한 포인터(pointer)를 포함하도록 추가로 업데이트될 수 있다. 관리자가 데이터베이스(103) 내의 해당 컴퓨팅 장치와 연관되는 한, 관리자는 컴퓨팅 장치와 연관된 프로파일을 변경할 수 있다. 일 양태에 따르면, 각각의 개별 컴퓨팅 장치는 고유한 프로파일을 가질 수 있는 반면, 다른 양태에 따르면, 단일 프로파일이 다수의 컴퓨팅 장치, 예컨대, 업체(101)의 정의된 직원 그룹에 의해 이용되는 모든 컴퓨팅 장치에 동시에 할당될 수 있다. 도 1에 도시된 예시적인 시스템(100) 내에서, 데이터베이스(103) 내의 해당 컴퓨팅 장치와 연관된 레코드 내에 해당 프로파일에 대한 포인터를 저장하는 것과 같이, 프로파일을 장치에 할당하는 것은 화살표 162로 도시된다.
도 2를 참조하면, 여기에 도시된 예시적인 시스템(200)은 초기 컴퓨터 운영체제 설정 옵션의 원격 관리를 완료할 수 있는 예시적인 일련의 동작 및 통신을 나타낸다. 보다 구체적으로, 전술한 바와 같이, 도 1의 예시적인 시스템(100)으로 도시된 예시적인 컴퓨팅 장치(129)와 같은 컴퓨팅 장치가, 예컨대, 제조된 후 사용자가 처음 전원을 켤 때, 또는 삭제되어 공장 출하 시의 상태(factory-original condition)로 복원된 후에, 컴퓨팅 장치(129)와 네트워크(105) 간의 통신 연결(201)을 설정할 수 있다. 이러한 통신 연결을 통해, 컴퓨팅 장치(129)의 운영체제는 컴퓨팅 장치(129)에 설정되어 있는 운영체제의 사본을 검증하기 위해 하나 이상의 서버 컴퓨팅 장치와 통신할 수 있다. 일반적으로 이러한 검증은 사용자가 그러한 운영체제를 통해 의미있는 액세스를 허용하기 전에 불법적으로 획득되거나 도난당한 운영체제 사본을 감지하는 것이 유리할 수 있기 때문에 설정 처리의 초기에 매우 일찍 발생할 수 있다. 결과적으로, 사용자는 종종 사용자가 언어 및 자판 배열을 확인한 직후 및 다른 어떤 옵션도 설정하기 전에, 컴퓨팅 장치에 설정되어 있는 운영체제의 제 1 옵션 중 하나로 네트워크 통신(201)을 확립하기 위해, 네트워킹 정보를 제공하도록 요청받는다.
일 양태에 따르면, 예시적인 통신(211)과 같은 통신은 설정되어 있는 운영체제의 사본을 검증할 목적으로 서버 컴퓨팅 장치에 장치 및 운영체제 식별 정보를 제공할 수 있다. 이러한 통신은, 전술한 바와 같이, 제품 키와 같은 운영체제의 사본의 식별 정보뿐만 아니라 하드웨어 해시 또는 컴퓨팅 장치(129)의 하드웨어 구성 요소의 개별 식별자와 같은 컴퓨팅 장치(129)의 하드웨어를 식별하는 정보를 모두 포함할 수 있다. 이러한 정보를 수신하면, 예를 들어, 초기 옵션 설정 서버(107)와 같은 서버 컴퓨팅 장치는 제품 키와 같은 제공된 정보에 의해 식별된 운영체제의 사본을 확인할 수 있다. 또한, 추가 검증은 운영체제의 사본이 초기 설정 옵션의 원격 관리를 가능하게 하는 권한이 있는지 여부를 결정할 수 있다. 이러한 검증은, 도 2에서 화살표 212로 도시되어, 운영체제 생성자가 제공할 수 있는 정보를 포함하여 데이터베이스(103)에 저장된 정보를 참조할 수 있다. 대안적으로, 도 2에 명시적으로 도시되지는 않았지만, 이러한 검증은, 예를 들어, 운영체제 생성자가 관리하는 데이터베이스를 포함하는 다른 데이터베이스를 참조할 수 있다.
검증 결과, 확인된 운영체제의 사본이 유효한 사본이라고 결정되면, 예컨대, 예시적인 라이센스(221)와 같은 라이센스가 생성되어, 통신(215)으로서 나타내는 바와 같이, 라이센스(222)의 사본으로 컴퓨팅 장치(129)에 제공될 수 있다. 이전과 마찬가지로, 라이센스(222)는 동등하거나 동일한 사본임에도 불구하고 그것이 라이센스(221)의 사본임을 나타내는 다른 번호가 할당된다. 검증에서 컴퓨팅 장치(129)에 설정되어 있는 운영체제의 사본이 초기 설정 옵션의 원격 관리를 위해 승인되었다고 추가 결정하면, 화살표 213의 그래픽으로 도시된 추가 검사가 수행되어, 해당 초기 설정 옵션이, 예컨대, 데이터베이스(103)에서 컴퓨팅 장치(129)와 연관된 프로파일의 사양 식별을 통해 관리자에 의해 사전 지정되었는지 여부를 확인할 수 있다.
이러한 초기 설정 옵션이 프로파일에 지정되어 있으면, 초기 옵션 설정 서버(107)는 화살표 214로 표시된 라이센스(221)의 생성의 일부로서, 라이센스 데이터(221)의 해당 초기 설정 옵션에 대해, 해당 프로파일에 지정된 설정을 포함할 수 있다. 이러한 라이센스 데이터(222)를 수신하면, 컴퓨팅 장치(129)는, 화살표 231로 도시된 바와 같이, 수신된 운영체제 라이센스 데이터(222)에 지정된 설정에 따라 초기 설정 옵션을 설정할 수 있다. 예를 들어, 컴퓨팅 장치(129)에 설치된 운영체제를 검증하는 컴퓨팅 장치(129)에서 실행되는 처리는 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하여 실행할 수 있다. 이러한 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스는 라이센스 데이터에 따라 라이센스 정보를 획득하고, 라이센스 정보의 양태를 저장하며, 소프트웨어 애플리케이션 프로그램 또는 운영체제 자체를 수정하는 컴퓨터 실행 가능 명령어에 액세스하는 프로그램 인터페이스를 포함할 수 있다. 따라서, 일 양태에 따르면, 이러한 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스는 파라미터, 변수 및 다른 유사한 정보를 설정하여 관리자가 사전 지정한 초기 설정 옵션을 구현할 수 있다. 예를 들어, 이러한 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하면, 최종 사용자 라이센스 계약이 이미 승인되어 사용자에게 제공될 필요가 없음을 특정할 수 있는 변수를 설정할 수 있다. 다른 예로서, 그러한 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스를 사용하면, 허용된 컴퓨팅 장치의 로컬 관리 여부를 정의하는 변수는 해당 로컬 관리의 허용 불가에 상응하는 값으로 설정될 수 있다. 또 다른 예로서, 운영체제의 명시적 설정과 연관된 하나 이상의 변수는 관리자가 이전에 선택한 설정에 따라 변경될 수 있고, 라이센스 데이터(222)에 캡슐화될 수 있다. 관리자가 앞서 지시한 바와 같이, 이러한 초기 설정 옵션이 설정되면, 컴퓨팅 장치(129)의 사용자에게 로그인 화면이나 기타 유사한 인터페이스를 제공할 수 있고, 이를 통해 사용자는 디렉토리 서비스에 로그인할 수 있으며, 컴퓨팅 장치의 추가 설정은 전통적인 방식으로 진행될 수 있다.
도 3을 참조하면, 여기에 도시된 흐름도(300)는 초기 컴퓨터 운영체제 설정 옵션의 원격 관리를 용이하게 하는 하나 이상의 서버 컴퓨팅 장치에 의해 수행될 수 있는 일련의 예시적인 단계를 도시한다. 처음에, 단계 310에서, 예컨대, 컴퓨팅 장치의 제조업체로부터 장치 정보를 수신할 수 있다. 전술한 바와 같이, 이러한 장치 정보는, 컴퓨팅 장치에 설치된 운영체제의 사본과 같이, 컴퓨팅 장치에 설치된 소프트웨어의 정보를 식별하는 것뿐만 아니라 해당 컴퓨팅 장치의 하드웨어 측면에서의 정보 모두를 확인하는 것도 포함할 수 있다. 단계 315에서, 컴퓨팅 장치에 설치된 운영체제의 사본이 유효한지 여부를 결정하기 위해 검증이 수행될 수 있다. 이러한 검증이 단계 315에서 실패하면, 도 3에 도시된 바와 같이, 관련 처리가 가능하고, 단계 365로 진행될 수 있다. 반대로, 단계 315에서, 컴퓨팅 장치에 설치된 운영체제의 사본이 무효로 판정되면, 처리는 단계 320으로 진행할 수 있고, 이 단계에서는 단계 310에서 수신된 레코드로부터 다양한 측정값이나 다른 식별자를 추출하여 이들이 서로 연관될 수 있다. 추가적으로, 상술한 바와 같이, 내구성 있는 장치 식별자가 생성될 수 있고, 또한 해당 추출된 정보와 연관될 수 있다.
단계 325에서, 관리자는 초기 설정 옵션을 원격으로 관리할 목적으로 컴퓨터 레코드의 해당 관리자에게 제공된 하드웨어 식별 정보와 소프트웨어 정의 정보를 포함하는 정보를 제공하여 장치의 소유권을 주장할 수 있다. 후속하여, 단계 330에서, 단계 325에서 관리자로부터 이러한 정보를 수신하면, 검증은, 단계 325에서 관리자로부터 수신한 정보에 의해 식별되는 바와 같이, 컴퓨팅 장치에 설치된 운영체제 사본에 대해 초기 설정 옵션의 원격 관리가 허용되는지 또는 승인되는지 여부를 결정할 수 있다. 다시, 검증이 단계 330에서 실패하면, 관련 처리가 가능하고, 단계 365에서 수행될 수 있다. 반대로, 단계 330에서의 검증이 성공하면, 처리는 단계 335로 진행하여 초기 설치 옵션에 대한 설정을 관리자로부터 수신할 수 있다. 계속하여, 단계 340에서, 하드웨어 식별자, 소프트웨어 식별 정보, 전술한 내구성 있는 장치 식별자, 단계 335에서 수신된 초기 설치 옵션에 대한 설정을 포함하는 컴퓨팅 장치의 이전에 연관된 양상들 간의 연관이 생성될 수 있다.
단계 345에서, 컴퓨팅 장치의 운영체제 설정의 일부로서, 예컨대, 컴퓨팅 장치에 설치된 운영체제의 사본을 확인하고, 그에 따라 라이센스를 획득하는 식별 정보가 수신될 수 있다. 단계 345에서 컴퓨팅 장치로부터 수신된 정보에 기초하여, 운영체제의 사본 검증의 일부로서, 운영체제의 사본이 초기 설정 옵션의 원격 관리를 가능하게 하는 권한이 있는지, 그리고 그러한 초기 설정 옵션이 실제로 설정되었는지 여부에 대한 확인을 단계 350에서 수행할 수 있다. 단계 350에서 그러한 원격 관리가 승인되지 않았거나, 그러한 초기 설정 옵션이 설정되지 않았다면, 처리는 단계 360으로 진행될 수 있고, 운영체제에 대한 라이센스가 장치에 제공될 수 있다. 그런 다음 관련 처리는 단계 365에서 종료될 수 있다. 반대로, 단계 350에서, 초기 설정 옵션이 전송된 상태에서 원격 관리가 승인된 것으로 결정되면, 처리는 단계 355로 진행할 수 있고, 운영체제에 대한 라이센스뿐만 아니라, 관리자가 사전 지정한 초기 설정 옵션의 설정도 포함하는 시스템 라이센싱 정보를 생성할 수 있다. 단계 355에서, 이러한 라이센싱 패키지는 컴퓨팅 장치에 제공될 수 있고, 그런 다음 관련 처리는 단계 365에서 종료될 수 있다.
도 4를 참조하면, 여기에 도시된 예시적인 흐름도(400)는 사용자가 수동으로 설정할 필요없이 초기 설정 옵션이 원격으로 관리되고 자동 설정될 수 있는 일련의 예시적인 단계를 도시한다. 처음에, 단계 410에서, 제조 후 처음으로 전력이 공급되는 컴퓨팅 장치 또는 삭제되어 제조시의 상태로 복원된 후 전력이 공급되는 컴퓨팅 장치와 같은 컴퓨팅 장치의 운영체제의 초기 설정의 일부로, 사용자는, 예를 들어, 컴퓨팅 장치가 사용자 인터페이스에서 어떤 인간 언어를 사용할지, 컴퓨팅 장치가 설정되어 있는 지리적 영역, 및 컴퓨팅 장치에 통신 가능하게 연결된 키보드를 통해 사용자 입력의 수신을 정의하는 키보드 옵션을 포함하여, 컴퓨터 장치가 사용자와 의미있게 상호 작용하는 데 필요한 특정 옵션을 설정하도록 프롬프트할 수 있다. 이어서, 단계 420에서, 컴퓨팅 장치는 네트워크에 통신 가능하게 연결되어, 컴퓨팅 장치가 운영체제에 대한 라이센스를 획득할 수 있게 한다. 단계 430에서, 컴퓨팅 장치 및 거기에 설정되어 있는 운영체제에 관한 정보가 해당 라이센스를 수신하기 위한 요청의 일부로서 제공될 수 있다. 앞에서 설명한 바와 같이, 이러한 정보는 제품 키와 같은 운영체제의 사본을 식별하는 정보뿐만 아니라 하드웨어 해시 또는 컴퓨팅 장치의 하드웨어 구성 요소의 개별 식별자와 같은 컴퓨팅 장치의 하드웨어를 식별하는 정보를 모두 포함할 수 있다.
이어서, 단계 440에서, 단계 430으로부터의 요청에 응답하여, 컴퓨팅 장치 상에 설정되어 있는 운영체제의 사본에 대한 라이센스를 포함하는 라이센싱 패키지가 수신될 수 있다. 일 양태에 따르면, 단계 440에서 수신된 라이센스 데이터는 초기 설정 옵션에 대한 사전 선택된 설정을 포함할 수 있다. 단계 450에서, 그러한 초기 설정 옵션은 컴퓨팅 장치에 설정될 수 있다. 전술한 바와 같이, 일 양태에 따르면, 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스는 도 4의 예시적인 흐름도(400)의 단계를 수행하는 컴퓨터 실행 가능 명령에 의해 액세스될 수 있고, 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스, 변수, 파라미터 또는 다른 유사 데이터 구조를 통해 단계 440에서 수신된 라이센싱 패키지에 의해 지정된 방식으로 초기 설정 옵션을 수립하기 위해 값들이 수정되거나 초기화될 수 있다.
그 후, 컴퓨팅 장치의 설정은 단계 460에서 계속될 수 있고, 사용자는 이를 통해 사용자가 디렉토리 서비스에 로그인할 수 있는 인터페이스를 제공받을 수 있다. 일 양태에 따르면, 이러한 인터페이스는 단계 440에서 라이센스를 수신한 데이터의 일부로서 특정될 수 있는 초기 설정 옵션 중 하나 일 수 있다. 따라서, 예를 들어, 업체의 관리자는 업체명, 로고, 색상표(color scheme) 또는 기타 유사한 시각적 구성(visual accoutrements)을 포함하는 로그인 페이지와 같은 업체 특정 로그인 페이지를 표시하도록 선택할 수 있다. 단계 470에서, 사용자는 자신의 사용자 인증 정보를 제공하고, 해당 로그인 페이지를 통해 인증되는 방식으로 디렉토리 서비스에 자신을 확인시킬 수 있다. 단계 480에서 디렉토리 서비스로부터 추가적인 설치 또는 설정 옵션이 수신될 수 있고, 단계 490에서 컴퓨팅 장치가 설정될 수 있다. 보다 구체적으로, 당업자라면 인식할 수 있는 바와 같이, 이러한 디렉토리 서비스는, 예를 들어, 관리자가 지원하는 컴퓨팅 장치, 즉, 관리자가 컴퓨팅 장치를 관리하는 사람을 대신하여 기업과 연결된 컴퓨팅 장치 간에 동질성을 제공하기 위해, 컴퓨팅 장치에의 다양한 옵션 및 설정이 원격으로 관리될 수 있고, 하나 이상의 소프트웨어 애플리케이션 패키지가 컴퓨팅 장치에 원격으로 설치될 수 있는 종래의 메커니즘을 제공한다. 그러나, 도 4의 예시적인 흐름도(400)에서 알 수 있는 바와 같이, 사용자가 이러한 디렉토리 서비스에 로그인하기 전에, 운영체제가 요구하는 특정 옵션을 설정할 수 있지만, 본 명세서에 설명된 메커니즘의 경우, 이러한 옵션은 디렉토리 서비스와의 제 1 통신이 수립되었을 때 이미 설정되었기 때문에 원격으로 관리할 수 없었다. 결과적으로, 본 명세서에 설명된 메커니즘은 초기 운영체제 설정 옵션, 즉, 디렉토리 로그인 또는 다른 유사한 통신 커플링 이전에 전송되는 옵션의 원격 관리를 제공한다.
도 5를 참조하면, 전술한 메커니즘 및 동작의 일부 또는 전부를 수행할 수 있는 예시적인 컴퓨팅 장치(500)가 도시되어 있다. 예시적인 컴퓨팅 장치(500)는 하나 이상의 CPU(Central Processing Unit)(520), 시스템 메모리(530), 및 처리 유닛(520)에 시스템 메모리를 포함하는 다양한 시스템 구성 요소를 결합시키는 시스템 버스(521)를 포함할 수 있지만, 이것으로 한정되지는 않는다. 시스템 버스(521)는 다양한 버스 구조 중 임의의 것을 사용하는 메모리 버스 또는 메모리 컨트롤러, 주변 버스 및 로컬 버스를 포함하는 몇몇 유형의 버스 구조 중 임의의 것일 수 있다. 컴퓨팅 장치(500)는 그래픽 하드웨어 인터페이스(570) 및 디스플레이 장치(571)를 포함하지만, 이것으로 한정되지 않는 그래픽 하드웨어를 선택적으로 포함할 수 있고, 이는 터치 감지 또는 멀티 터치 가능 디스플레이 장치와 같은 터치 기반 사용자 입력을 수신할 수 있는 디스플레이 장치를 포함할 수 있다. 특정 물리적 구현에 따라, 하나 이상의 CPU(520), 시스템 메모리(530) 및 컴퓨팅 장치(500)의 다른 구성 요소는, 예컨대, 단일 칩 상에 물리적으로 함께 배치될 수 있다. 이러한 경우에, 시스템 버스(521)의 일부 또는 전부는 단일 칩 구조 내의 실리콘 경로들 이상일 수 없고, 도 5의 도시는 설명을 용이하게 하기 위한 것일 뿐, 도시의 편의 이상의 것을 말하는 것은 아니다.
또한, 컴퓨팅 장치(500)는 일반적으로 컴퓨팅 장치(500)에 의해 액세스될 수 있는 임의의 이용 가능한 매체를 포함할 수 있고, 휘발성 및 비휘발성 매체 모두와, 분리형 및 비분리형 매체를 모두를 포함할 수 있는 컴퓨터 판독 가능 매체를 포함한다. 예로서, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있고, 이것으로 한정되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 콘텐츠의 저장을 위한 임의의 방법 또는 기술로 구현된 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(Digital Versatile Disk) 또는 다른 광학 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 또는 원하는 콘텐츠를 저장하는데 사용될 수 있고, 컴퓨팅 장치(500)에 의해 액세스될 수 있는 임의의 다른 매체를 포함한다. 그러나 컴퓨터 저장 매체에 통신 매체는 포함되지 않는다. 통신 매체는 일반적으로 컴퓨터 판독 가능한 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터를 반송파 또는 기타 전송 메커니즘과 같은 변조된 데이터 신호에 포함하고, 모든 콘텐츠 전달 매체를 포함한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속과 같은 유선 매체, 및 음향, RF, 적외선 및 다른 무선 매체와 같은 무선 매체를 포함하지만, 이것으로 한정되는 것은 아니다. 또한, 위의 임의의 조합도 컴퓨터 판독 가능 매체의 범위 내에 포함되어야 한다.
시스템 메모리(530)는 ROM(531) 및 RAM(532)과 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 스타트업 시와 같이, 컴퓨팅 장치(500) 내의 요소간에 콘텐츠를 전송하는 것을 돕는 기본 루틴을 포함하는 BIOS(533)는 일반적으로 ROM(531)에 저장된다. RAM(532)은 일반적으로 처리 유닛(520)에 즉시 액세스 가능하고/가능하거나 현재 처리 유닛(520)에 의해 연산되는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 제한하는 것은 아니지만, 도 5는 운영체제(534), 다른 프로그램 모듈(535) 및 프로그램 데이터(536)를 도시한다.
컴퓨팅 장치(500)는 또한 그 외에 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 단지 예로써, 도 5는 비분리형, 비휘발성 자기 매체로부터 판독하거나 기록하는 하드 디스크 드라이브(541)를 도시한다. 예시적인 컴퓨팅 장치와 함께 사용될 수 있는 다른 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체는 자기 테이프 카세트, 플래시 메모리 카드, 디지털 다용도 디스크, 디지털 비디오테이프, 고체 상태 RAM, 고체 상태 ROM 및 위에 정의되고 기술된 바와 같은 다른 컴퓨터 저장 매체를 포함하지만, 이것으로 한정되는 것은 아니다. 하드 디스크 드라이브(541)는 일반적으로 인터페이스(540)와 같은 비휘발성 메모리 인터페이스를 통해 시스템 버스(521)에 접속된다.
위에서 설명하고, 도 5에 도시된 드라이브 및 관련 컴퓨터 저장 매체는 컴퓨팅 장치(500)에 대한 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 및 다른 데이터의 저장을 제공한다. 도 5에서, 예를 들어, 하드 디스크 드라이브(541)는 운영체제(544), 다른 프로그램 모듈(545) 및 프로그램 데이터(546)를 저장하는 것으로 도시되어 있다. 이들 구성 요소는 운영체제(534), 다른 프로그램 모듈(535) 및 프로그램 데이터(636)와 동일하거나 상이할 수 있다. 운영체제(544), 다른 프로그램 모듈(545) 및 프로그램 데이터(546)는 적어도 이들이 서로 다른 사본임을 설명하기 위해 상이한 번호가 부여된다.
컴퓨팅 장치(500)는 하나 이상의 원격 컴퓨터에 대한 논리 연결을 사용하여 네트워크 환경에서 동작할 수 있다. 컴퓨팅 장치(500)는 차례로 시스템 버스(521)에 연결된 네트워크 인터페이스 또는 어댑터(560)를 통해 일반 네트워크 연결(561)에 연결되는 것으로 도시되어 있다. 네트워크 환경에서, 컴퓨팅 장치(500) 또는 그 일부 또는 그것의 주변기기에 대해 도시된 프로그램 모듈은 일반 네트워크 연결(561)을 통해 컴퓨팅 장치(500)에 통신 가능하게 연결된 하나 이상의 다른 컴퓨팅 장치의 메모리에 저장될 수 있다. 도시된 네트워크 연결은 예시적인 것이고, 컴퓨팅 장치들 간의 통신 링크를 확립하는 다른 수단이 사용될 수 있음을 이해할 것이다.
단일 물리적 장치로 설명되었지만, 예시적인 컴퓨팅 장치(500)는 가상 컴퓨팅 장치일 수 있고, 이 경우에 CPU(520), 시스템 메모리(530), 네트워크 인터페이스(560) 및 다른 유사한 구성 요소와 같이, 위에서 설명한 물리적 구성 요소의 기능을 컴퓨터 실행 가능 명령어에 의해 제공할 수 있다. 이러한 컴퓨터 실행 가능 명령어는 단일 물리적 컴퓨팅 장치에서 실행할 수 있거나, 또는 복수의 물리적 컴퓨팅 장치에 걸쳐 분산될 수 있으며, 동적인 방식으로 다수의 물리적 컴퓨팅 장치에 걸쳐 분산되어, 그러한 컴퓨터 실행 가능 명령어를 호스팅하는 특정의 물리적 컴퓨팅 장치가 필요성과 가용성에 따라 그리고 시간에 따라 동적으로 변경될 수 있다. 예시적인 컴퓨팅 장치(500)가 가상화된 장치인 상황에서, 이러한 가상화된 컴퓨팅 장치를 호스팅하는 하부의 물리적 컴퓨팅 장치는 그 자체가 전술한 것과 유사한 물리적 구성 요소를 포함할 수 있고 유사한 방식으로 동작할 수 있다. 또한, 가상 컴퓨팅 장치는 다른 가상 컴퓨팅 장치의 구성 내에서 실행되는 하나의 가상 컴퓨팅 장치로 다수 계층에서 이용될 수 있다. 따라서, 본 명세서에서 사용되는 "컴퓨팅 장치"라는 용어는, 물리적 컴퓨팅 장치 또는 가상 컴퓨팅 장치를 포함하는 가상 컴퓨터 환경을 의미하며, 이 안에서 컴퓨터 실행 가능 명령어가 물리적 컴퓨팅 장치에 의해 실행될 수 있는 방식으로 실행될 수 있다. 마찬가지로, 본 명세서에서 이용되는 컴퓨팅 장치의 물리적 구성 요소를 언급하는 용어는 동일하거나 동등한 기능을 수행하는 물리적 구성 요소 또는 가상화를 의미한다.
전술한 설명은, 제 1 예로서, 컴퓨팅 장치가 하나 이상의 처리 유닛과, 네트워크 인터페이스와, 그래픽 하드웨어 인터페이스, 및 컴퓨팅 장치가 다음의 처리를 수행하게 하는 컴퓨터 실행 가능 명령어를 포함하는 하나 이상의 컴퓨터 판독 가능 매체를 포함하되, 하나 이상의 처리 유닛에 의해 실행될 때, 컴퓨팅 장치는, 장치 식별 정보를 로컬로 획득하고, 획득된 장치 식별 정보에 기초하여, 운영체제 라이센스 데이터를 네트워크 인터페이스를 통해 수신하고 - 여기서, 수신된 운영체제 라이센스 데이터는 컴퓨팅 장치에 설정될 운영체제에 대한 라이센스 및 초기 운영체제 설정 옵션을 모두 포함함 -, 수신된 초기 운영체제 설정 옵션에 따라 운영체제 옵션을 자동 설정하고, 그래픽 하드웨어 인터페이스를 통해 수신된 초기 운영체제 설정 옵션에 의해 지정된 맞춤형 디렉토리 로그인(customized directory sign-in)을 제공하고, 또한 맞춤형 디렉토리 로그인을 통해 제공되는 사용자 식별 정보에 기초하여 수신된 후속 운영체제 설정 옵션에 따라 운영체제 설정을 완료한다.
제 2 예는 제 1 예에 따른 컴퓨팅 장치로서, 컴퓨팅 장치가 장치 식별 정보를 획득하게 하는 컴퓨터 실행 가능 명령어는, 하나 이상의 처리 유닛이 실행될 때, 네트워크 인터페이스의 MAC 어드레스, BIOS 식별자, 또는 컴퓨팅 장치의 TPM(Trusted Platform Module)의 암호 인증서 중 적어도 하나를 획득하게 하는 컴퓨터 실행 가능 명령어를 포함한다.
제 3 예는 제 1 예에 따른 컴퓨팅 장치로서, 컴퓨팅 장치가 장치 식별 정보를 획득하도록 하는 컴퓨터 실행 가능 명령어는, 하나 이상의 처리 유닛에 의해 실행될 때, 컴퓨팅 장치가 컴퓨팅 장치의 하드웨어 구성 요소에 할당된 2개 이상의 식별자를 포함하는 단일 하드웨어 해시값을 생성하게 하는 컴퓨터 실행 가능 명령어를 포함한다.
제 4 예는 제 1 예에 따른 컴퓨팅 장치로서, 컴퓨팅 장치가 운영체제 옵션을 자동적으로 설정하게 하는 컴퓨터 실행 가능 명령어는, 하나 이상의 처리 유닛에 의해 실행될 때, 하나 이상의 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스(API)를 통해 운영체제 옵션을 설정하는 컴퓨터 실행 가능 명령어를 포함한다.
제 5 예는 제 1 예에 따른 컴퓨팅 장치로서, 운영체제 라이센스 데이터는 수신된 초기 운영체제 설정 옵션에 따라 운영체제 옵션의 자동 설정을 승인하는 라이센스를 더 포함한다.
제 6 예는 운영체제에 대한 초기 설정 옵션을 자동 설정하는 방법으로서, 컴퓨팅 장치의 하드웨어 식별 정보와 컴퓨팅 장치에 설정될 운영체제의 사본의 운영체제 소프트웨어 식별 정보 모두를 포함하는 컴퓨팅 장치 레코드를 수신하는 단계와, 다음에 업체의 식별과 함께, 컴퓨팅 장치 레코드의 후속 수신에 기초하여, 컴퓨팅 장치 및 이의 운영체제의 사본을 업체와 연관시키는 단계와, 운영체제의 소프트웨어 식별 정보에 기초하여 운영체제의 사본을 검증하는 단계 - 검증 단계는 초기 설정 옵션의 자동 설정이 운영체제의 사본에 대해 인증되는지 결정하는 것을 포함함- 와, 초기 설정 옵션에 대한 설정을 포함하는 프로파일을 수신하는 단계와, 검증 단계가, 초기 설정 옵션의 자동 설정이 운영체제의 사본에 대해 승인되는 것으로 결정되면, 수신된 프로파일을 컴퓨팅 장치 및 이의 운영체제의 사본과 연관시키는 단계와, 초기 설정 옵션의 자동 설정을 승인하는 라이센스 및 수신된 프로파일에 지정된 초기 설정 옵션 모두를 포함하는 운영체제 라이센스 데이터를 생성하는 단계, 및 하드웨어 식별 정보를 포함하는 요청에 응답하여 컴퓨팅 장치에 운영체제 라이센스 데이터를 제공하는 단계를 포함한다.
제 7 예는 제 6 예에 따른 방법으로서, 컴퓨팅 장치 레코드를 수신하는 단계는 컴퓨팅 장치의 제조업체로부터 컴퓨터 빌드 레코드를 수신하는 것을 포함한다.
제 8 예는 제 6 예에 따른 방법으로서, 하드웨어 식별 정보는, 네트워크 인터페이스의 MAC 어드레스, BIOS 식별자, 또는 컴퓨팅 장치의 TPM(Trusted Platform Module)의 암호화 인증서 중 적어도 하나를 포함한다.
제 9 예는 제 8 예에 따른 방법으로서, 컴퓨팅 장치의 하드웨어 구성 요소에 할당된 2개 이상의 식별자를 통합하는 단일 하드웨어 해시값을 생성하는 단계를 더 포함한다.
제 10 예는 제 6 예에 따른 방법으로서, 하드웨어 식별 정보가 컴퓨팅 장치의 하드웨어 구성 요소에 할당된 2개 이상의 식별자를 통합하는 단일 하드웨어 해시값을 포함한다.
제 11 예는 제 6 예에 따른 방법으로서, 컴퓨팅 장치 레코드의 후속 수신은 업체의 관리자로부터의 것이고, 프로파일의 수신도 또한 업체 관리자로부터의 것이다.
제 12 예는 제 6 예에 따른 방법으로서, 하드웨어 식별 정보 또는 운영체제 소프트웨어 식별 정보 중 적어도 하나로부터 컴퓨팅 장치에 대한 내구성 있는 장치 식별자 및 운영체제의 사본의 생성을 요청하는 단계를 더 포함하고, 내구성 있는 장치 식별자는, 컴퓨팅 장치의 하드웨어 구성 요소를 업그레이드한 후, 컴퓨팅 장치를 계속해서 고유하게 식별한다.
제 13 예는 제 6 예에 따른 방법으로서, 동일한 수신된 프로파일을 다수의 다른 컴퓨팅 장치와 연관시키는 단계를 더 포함한다.
제 14 예는 제 6 예에 다른 방법으로서, 프로파일에 지정된 초기 설정 옵션에 대한 설정은, 컴퓨팅 장치의 로컬 관리를 허용하지 않는다.
제 15 예는 제 6 예에 따른 방법으로서, 프로파일에 지정된 초기 설정 옵션에 대한 설정은, 운영체제와 연관된 최종 사용자 라이센스 계약의 표시를 생략하는 것을 포함한다.
제 16 예는 제 6 예에 따른 방법으로서, 프로파일에 지정된 초기 설정 옵션에 대한 설정은, 업체에 특정된 맞춤형 디렉토리 로그인을 포함한다.
제 17 예는, 이하의 단계들을 수행하도록 구성된 컴퓨팅 장치와, 여기서, 단계는, 컴퓨팅 장치의 하드웨어 식별 정보를 로컬로 획득하는 단계와, 획득된 하드웨어 식별 정보에 기초하여, 운영체제 라이센스 데이터를 네트워크 인터페이스를 통해 수신하는 단계 - 여기서, 수신된 운영체제 라이센스 데이터는 컴퓨팅 장치에 설정될 운영체제에 대한 라이센스 및 초기 운영체제 설정 옵션을 모두 포함함 -, 및 수신된 초기 운영체제 설정 옵션에 따라 운영체제 옵션을 자동 설정하는 단계를 포함하고, 또한 이하의 단계들을 수행하도록 구성된 하나 이상의 서버 컴퓨팅 장치를 포함하고, 여기서, 단계는, 컴퓨팅 장치에 설정될 운영체제의 사본의 하드웨어 식별 정보 및 운영체제 소프트웨어 식별 정보를 모두 포함하는 컴퓨팅 장치 레코드(computing device record)를 수신하는 단계와, 다음에 업체의 식별과 함께, 컴퓨팅 장치 레코드의 후속 수신에 기초하여, 컴퓨팅 장치 및 이의 운영체제의 사본을 업체와 연관시키는 단계와, 운영체제의 소프트웨어 식별 정보에 기초하여 운영체제의 사본을 검증하는 단계 - 검증 단계는 초기 설정 옵션의 자동 설정이 운영체제의 사본에 대해 인증되는지 결정하는 것을 포함함- 와, 초기 설정 옵션에 대한 설정을 포함하는 프로파일을 수신하는 단계와, 검증 단계가, 초기 설정 옵션의 자동 설정이 운영체제의 사본에 대해 승인되는 것으로 결정되면, 수신된 프로파일을 컴퓨팅 장치 및 이의 운영체제의 사본과 연관시키는 단계와, 초기 설정 옵션의 자동 설정을 승인하는 라이센스 및 수신된 프로파일에 지정된 초기 설정 옵션 모두를 포함하는 운영체제 라이센스 데이터를 생성하는 단계, 및 하드웨어 식별 정보를 포함하는 요청에 응답하여 컴퓨팅 장치에 운영체제 라이센스 데이터를 제공하는 단계를 포함한다.
제 18 예는 제 17 예에 따른 시스템으로서, 컴퓨팅 장치는 하나 이상의 소프트웨어 라이센싱 애플리케이션 프로그램 인터페이스(API)를 통해 운영체제 옵션을 설정하도록 추가 구성된다.
제 19 예는 제 17 예에 따른 시스템으로서, 하나 이상의 서버 컴퓨팅 장치는 컴퓨팅 장치의 제조업체로부터 컴퓨터 빌드 레코드로서 컴퓨팅 장치 레코드를 수신하도록 추가 구성되고, 업체의 관리자로부터 컴퓨팅 장치 레코드를 계속해서 수신하도록 추가 구성된다.
제 20 예는 제 17 예에 따른 시스템으로서, 하나 이상의 서버 컴퓨팅 장치는 동일한 수신된 프로파일을 다수의 다른 컴퓨팅 장치와 연관시키도록 추가 구성된다.
이상의 설명으로부터 알 수 있는 바와 같이, 컴퓨터 운영체제에 대한 초기 설정 옵션을 원격으로 관리하는 메커니즘이 제시되어 있다. 본 명세서에 기술된 주제의 많은 가능한 변형을 고려하여, 본 발명은 하기 특허 청구 범위의 범주 및 그에 상응하는 모든 실시예를 본 발명으로서 청구한다.

Claims (20)

  1. 서버 컴퓨팅 장치에 의해 수행되어, 운영체제에 대한 초기 설정 옵션을 자동 설정하는 방법으로서,
    컴퓨팅 장치의 하드웨어 식별 정보와 상기 컴퓨팅 장치에 설정될 상기 운영체제의 사본의 운영체제 소프트웨어 식별 정보 모두를 포함하는 컴퓨팅 장치 레코드를 수신하는 단계와,
    업체의 식별과 함께, 상기 컴퓨팅 장치 레코드의 후속 수신에 기초하여, 상기 컴퓨팅 장치 및 이의 운영체제의 사본을 상기 업체와 후속적으로 연관시키는 단계와,
    상기 운영체제의 소프트웨어 식별 정보에 기초하여 상기 운영체제의 사본을 검증하는 단계 - 상기 검증 단계는 상기 초기 설정 옵션의 자동 설정이 상기 운영체제의 사본에 대해 인증되는지 결정하는 것을 포함함 - 와,
    상기 초기 설정 옵션에 대한 설정을 포함하는 프로파일을 수신하는 단계와,
    상기 검증 단계가 상기 초기 설정 옵션의 자동 설정이 상기 운영체제의 사본에 대해 승인되는 것으로 결정되면, 상기 수신된 프로파일을 상기 컴퓨팅 장치 및 이의 운영체제의 사본과 연관시키는 단계와,
    상기 초기 설정 옵션의 자동 설정을 승인하는 라이센스 및 상기 수신된 프로파일에 지정된 초기 설정 옵션 모두를 포함하는 운영체제 라이센스 데이터를 생성하는 단계와,
    상기 하드웨어 식별 정보를 포함하는 요청에 응답하여 상기 컴퓨팅 장치에 상기 운영체제 라이센스 데이터를 제공하는 단계
    를 포함하는,
    방법.
  2. 제 1 항에 있어서,
    상기 컴퓨팅 장치 레코드를 수신하는 단계는 상기 컴퓨팅 장치의 제조업체로부터 컴퓨터 빌드 레코드(computer build record)를 수신하는 단계를 포함하는,
    방법.
  3. 제 1 항에 있어서,
    상기 하드웨어 식별 정보는 네트워크 인터페이스의 MAC 어드레스, BIOS 식별자, 상기 컴퓨팅 장치의 TPM(Trusted Platform Module)의 암호화 인증서 중 적어도 하나를 포함하는,
    방법.
  4. 제 3 항에 있어서,
    상기 방법은, 상기 컴퓨팅 장치의 하드웨어 구성 요소에 할당된 둘 이상의 식별자를 포함하는 단일 하드웨어 해시값을 생성하는 단계를 더 포함하는,
    방법.
  5. 제 1 항에 있어서,
    상기 하드웨어 식별 정보는 상기 컴퓨팅 장치의 하드웨어 구성 요소에 할당된 둘 이상의 식별자를 포함하는 단일 하드웨어 해시값을 포함하는,
    방법.
  6. 제 1 항에 있어서,
    상기 컴퓨팅 장치 레코드의 후속 수신은 상기 업체의 관리자로부터의 수신 이고, 상기 프로파일의 수신 또한 상기 업체의 관리자로부터의 수신인,
    방법.
  7. 제 1 항에 있어서,
    상기 하드웨어 식별 정보 또는 상기 운영체제 소프트웨어 식별 정보 중 적어도 하나로부터 상기 컴퓨팅 장치에 대한 내구성 있는 장치 식별자 및 상기 운영체제의 사본의 생성을 요청하는 단계를 더 포함하고,
    상기 내구성 있는 장치 식별자는, 상기 컴퓨팅 장치의 하드웨어 구성 요소를 업그레이드한 후, 상기 컴퓨팅 장치를 계속해서 고유하게 식별하는,
    방법.
  8. 제 1 항에 있어서,
    동일한 수신된 프로파일을 다수의 다른 컴퓨팅 장치와 연관시키는 단계를 더 포함하는,
    방법.
  9. 제 1 항에 있어서,
    상기 프로파일에 지정된 초기 설정 옵션에 대한 설정은, 상기 컴퓨팅 장치의 로컬 관리를 허용하지 않는 것을 포함하는,
    방법.
  10. 제 1 항에 있어서,
    상기 프로파일에 지정된 초기 설정 옵션에 대한 설정은, 상기 운영체제와 연관된 최종 사용자 라이센스 계약의 표시를 생략하는 것을 포함하는,
    방법.
  11. 제 1 항에 있어서,
    상기 프로파일에 지정된 초기 설정 옵션에 대한 설정은, 상기 업체에 특정된 맞춤형 디렉토리 로그인을 포함하는,
    방법.
  12. 시스템으로서,
    컴퓨팅 장치와,
    하나 이상의 서버 컴퓨팅 장치
    를 포함하되,
    상기 컴퓨팅 장치는
    상기 컴퓨팅 장치의 하드웨어 식별 정보를 로컬로 획득하는 단계와,
    상기 획득된 하드웨어 식별 정보에 기초하여, 운영체제 라이센스 데이터를 상기 컴퓨팅 장치의 네트워크 인터페이스를 통해 수신하는 단계 - 상기 수신된 운영체제 라이센스 데이터는 상기 컴퓨팅 장치에 설정될 운영체제에 대한 라이센스 및 상기 운영체제에 대한 초기 설정 옵션을 모두 포함함 - 와,
    상기 수신된 초기 설정 옵션에 따라 운영체제 옵션을 자동 설정하는 단계를 수행하도록 구성되고,
    상기 하나 이상의 서버 컴퓨팅 장치는,
    상기 컴퓨팅 장치에 설정될 상기 운영체제의 사본의 상기 하드웨어 식별 정보 및 운영체제 소프트웨어 식별 정보를 모두 포함하는 컴퓨팅 장치 레코드를 수신하는 단계와,
    업체(entity)의 식별과 함께, 상기 컴퓨팅 장치 레코드의 후속 수신에 기초하여, 상기 컴퓨팅 장치 및 이의 운영체제의 사본을 상기 업체와 후속적으로 연관시키는 단계와,
    상기 운영체제의 소프트웨어 식별 정보에 기초하여 상기 운영체제의 사본을 검증하는 단계 - 상기 검증 단계는 상기 초기 설정 옵션의 자동 설정이 상기 운영체제의 사본에 대해 인증되는지 결정하는 것을 포함함- 와,
    상기 초기 설정 옵션에 대한 설정을 포함하는 프로파일을 수신하는 단계와,
    상기 검증 단계가 상기 초기 설정 옵션의 자동 설정이 상기 운영체제의 사본에 대해 승인되는 것으로 결정되면, 상기 수신된 프로파일을 상기 컴퓨팅 장치 및 이의 운영체제의 사본과 연관시키는 단계와,
    상기 초기 설정 옵션의 자동 설정을 승인하는 라이센스 및 상기 수신된 프로파일에 지정된 초기 설정 옵션 모두를 포함하는 상기 운영체제 라이센스 데이터를 생성하는 단계와,
    상기 하드웨어 식별 정보를 포함하는 요청에 응답하여 상기 컴퓨팅 장치에 상기 운영체제 라이센스 데이터를 제공하는 단계를 수행하도록 구성되는,
    시스템.
  13. 제 12 항에 있어서,
    상기 컴퓨팅 장치는 하나 이상의 소프트웨어 라이센싱 API(Application Program Interface)를 통해 운영체제 옵션을 설정하도록 더 구성되는,
    시스템.
  14. 제 12 항에 있어서,
    상기 하나 이상의 서버 컴퓨팅 장치는, 상기 컴퓨팅 장치의 제조업체로부터 컴퓨터 빌드 레코드로서 상기 컴퓨팅 장치 레코드를 수신하도록 더 구성되고, 상기 업체의 관리자로부터 상기 컴퓨팅 장치 레코드를 계속해서 수신하도록 더 구성되는,
    시스템.
  15. 제 12 항에 있어서,
    상기 하나 이상의 서버 컴퓨팅 장치는 동일한 수신된 프로파일을 다수의 다른 컴퓨팅 장치와 연관시키도록 더 구성되는,
    시스템.
  16. 제 12 항에 있어서,
    상기 컴퓨팅 장치는
    상기 컴퓨팅 장치의 그래픽 하드웨어 인터페이스를 통해, 상기 수신된 초기 운영체제 설정 옵션에 의해 지정된 맞춤형 디렉토리 로그인(customized directory sign-in)을 제시하는 단계와,
    상기 맞춤형 디렉토리 로그인을 통해 제공되는 사용자 식별 정보에 기초하여 수신된 후속 운영체제 설정 옵션에 따라 상기 운영체제의 설정을 완료하는 단계를 수행하도록 더 구성되는,
    시스템.
  17. 제 12 항에 있어서,
    상기 컴퓨팅 장치의 상기 하드웨어 식별 정보를 로컬로 획득하는 단계는, 상기 컴퓨팅 장치에 의해 상기 컴퓨팅 장치의 하드웨어 구성 요소에 할당된 두 개 이상의 식별자를 포함하는 단일 하드웨어 해시값을 생성하는 단계를 포함하는,
    시스템.
  18. 제 12 항에 있어서,
    상기 하나 이상의 서버 컴퓨팅 장치는, 상기 하드웨어 식별 정보 또는 상기 운영체제 소프트웨어 식별 정보 중 적어도 하나로부터 상기 컴퓨팅 장치에 대한 내구성 있는 장치 식별자 및 상기 운영체제의 사본의 생성을 요청하도록 더 구성되고,
    상기 내구성 있는 장치 식별자는, 상기 컴퓨팅 장치의 하드웨어 구성 요소를 업그레이드한 후의 상기 컴퓨팅 장치를 계속해서 고유하게 식별하는,
    시스템.
  19. 제 12 항에 있어서,
    상기 하나 이상의 서버 컴퓨팅 장치는 동일한 수신된 프로파일을 다수의 다른 컴퓨팅 장치와 연관시키도록 더 구성되는,
    시스템.
  20. 제 12 항에 있어서,
    상기 프로파일에 지정된 초기 설정 옵션에 대한 설정은, 상기 컴퓨팅 장치의 로컬 관리를 허용하지 않는 것을 포함하는,
    시스템.
KR1020197025103A 2017-02-27 2018-02-20 초기 컴퓨터 운영체제 설정 옵션의 원격 관리 KR102474040B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/444,251 US10365931B2 (en) 2017-02-27 2017-02-27 Remote administration of initial computer operating system setup options
US15/444,251 2017-02-27
PCT/US2018/018652 WO2018156462A1 (en) 2017-02-27 2018-02-20 Remote administration of initial computer operating system setup options

Publications (2)

Publication Number Publication Date
KR20190119059A KR20190119059A (ko) 2019-10-21
KR102474040B1 true KR102474040B1 (ko) 2022-12-06

Family

ID=61557352

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197025103A KR102474040B1 (ko) 2017-02-27 2018-02-20 초기 컴퓨터 운영체제 설정 옵션의 원격 관리

Country Status (18)

Country Link
US (2) US10365931B2 (ko)
EP (1) EP3586256B1 (ko)
JP (1) JP7021239B2 (ko)
KR (1) KR102474040B1 (ko)
CN (1) CN110325992B (ko)
AU (1) AU2018225077B2 (ko)
BR (2) BR112019015056A2 (ko)
CA (1) CA3050539A1 (ko)
CL (1) CL2019002312A1 (ko)
CO (1) CO2019008343A2 (ko)
IL (1) IL268348B (ko)
MX (1) MX2019010213A (ko)
NZ (1) NZ755103A (ko)
PH (1) PH12019550133A1 (ko)
RU (1) RU2764645C2 (ko)
SG (1) SG11201907241YA (ko)
WO (1) WO2018156462A1 (ko)
ZA (1) ZA201904962B (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165766B2 (en) 2018-08-21 2021-11-02 International Business Machines Corporation Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove
US11206141B2 (en) * 2018-09-21 2021-12-21 International Business Machines Corporation Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates
US10885197B2 (en) 2018-09-21 2021-01-05 International Business Machines Corporation Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
JP7187351B2 (ja) * 2019-02-27 2022-12-12 キヤノン株式会社 デバイス管理サーバー、その制御方法及びプログラム
US11044149B1 (en) 2020-02-28 2021-06-22 At&T Intellectual Property I, L.P. System and method for conditioning and certifying network equipment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330718A (ja) 2002-05-15 2003-11-21 Nec Fielding Ltd インストールシステム
US20060190575A1 (en) 2000-09-29 2006-08-24 Andrew Harvey Method and apparatus for provisioning network devices using instructions in extensible markup language

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109484A (en) * 1986-04-09 1992-04-28 International Business Machines Corporation Self configuring terminal which polls loop network and generates list of connected devices for use in selectively downloading control programs
US5713009A (en) * 1995-09-08 1998-01-27 Digital Equipment Corporation Method and apparatus for configuring a computer system
US7496739B1 (en) * 2000-06-30 2009-02-24 Microsoft Corporation System and related methods for automatically configuring a computing system
US6748380B2 (en) * 2001-05-14 2004-06-08 International Business Machines Corporation Method, system, and program product for permission to access software
US7181512B1 (en) * 2002-05-06 2007-02-20 Accenture Global Services Gmbh Workstation deployment
US7266818B2 (en) * 2002-06-28 2007-09-04 Microsoft Corporation Automated system setup
EP1426865A3 (en) 2002-11-05 2004-11-03 Sun Microsystems, Inc. System and method for managing configuration information for dispersed computing systems
US7302590B2 (en) * 2003-01-06 2007-11-27 Microsoft Corporation Systems and methods for providing time-and weight-based flexibly tolerant hardware ID
US7350201B2 (en) * 2003-10-23 2008-03-25 International Business Machines Corporation Software distribution application supporting operating system installations
CN1652498A (zh) * 2004-02-07 2005-08-10 华为技术有限公司 视窗操作系统安全定制的方法及装置
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
US9003504B2 (en) * 2011-06-07 2015-04-07 Unisys Corporation Remote login arrangement for heterogeneous systems using centralized authentication
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
AU2012203903B2 (en) * 2011-07-12 2015-03-12 Apple Inc. System and method for linking pre-installed software to a user account on an online store
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9258295B1 (en) * 2012-08-31 2016-02-09 Cisco Technology, Inc. Secure over-the-air provisioning for handheld and desktop devices and services
US20140115672A1 (en) * 2012-10-18 2014-04-24 Roger Wood Storing and Accessing Licensing Information in Operating System-Independent Storage
US9325575B2 (en) 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
JP5789240B2 (ja) * 2012-11-21 2015-10-07 株式会社日立製作所 仮想クライアント管理システムおよび仮想クライアント管理方法
US9292664B2 (en) * 2013-03-01 2016-03-22 Lenovo (Singapore) Pte. Ltd. Key injection tool
KR101525967B1 (ko) * 2013-03-20 2015-06-05 유현 구성 프로파일 공유 서비스 제공 방법
US20140331147A1 (en) * 2013-05-01 2014-11-06 Shailesh Jain Automatic user-based configuration of operating system shell
US20140359127A1 (en) * 2013-06-03 2014-12-04 Microsoft Corporation Zero touch deployment of private cloud infrastructure
US9515875B2 (en) 2014-03-14 2016-12-06 Cisco Technology, Inc. Zero touch deployment of multi-tenant services in a home network environment
US9615224B2 (en) 2015-02-19 2017-04-04 Cisco Technology, Inc. Zero touch deployment over a wireless wide area network
US9542208B2 (en) * 2015-05-28 2017-01-10 Verizon Patent And Licensing Inc. System and method to integrate/setup multiple branded applications in the setup wizard

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190575A1 (en) 2000-09-29 2006-08-24 Andrew Harvey Method and apparatus for provisioning network devices using instructions in extensible markup language
JP2003330718A (ja) 2002-05-15 2003-11-21 Nec Fielding Ltd インストールシステム

Also Published As

Publication number Publication date
US20190317775A1 (en) 2019-10-17
WO2018156462A1 (en) 2018-08-30
CN110325992B (zh) 2023-11-07
EP3586256B1 (en) 2021-11-17
BR112019016958A2 (pt) 2020-04-14
US10977053B2 (en) 2021-04-13
CO2019008343A2 (es) 2019-08-20
AU2018225077B2 (en) 2022-02-24
IL268348A (en) 2019-09-26
JP7021239B2 (ja) 2022-02-16
CN110325992A (zh) 2019-10-11
EP3586256A1 (en) 2020-01-01
MX2019010213A (es) 2019-10-09
NZ755103A (en) 2023-07-28
US20180246732A1 (en) 2018-08-30
KR20190119059A (ko) 2019-10-21
US10365931B2 (en) 2019-07-30
IL268348B (en) 2022-04-01
RU2764645C2 (ru) 2022-01-19
BR112019015056A2 (pt) 2020-03-03
JP2020510924A (ja) 2020-04-09
AU2018225077A1 (en) 2019-07-25
CL2019002312A1 (es) 2020-01-17
ZA201904962B (en) 2020-11-25
RU2019130396A (ru) 2021-03-29
CA3050539A1 (en) 2018-08-30
SG11201907241YA (en) 2019-09-27
RU2019130396A3 (ko) 2021-07-05
PH12019550133A1 (en) 2020-03-16

Similar Documents

Publication Publication Date Title
KR102474040B1 (ko) 초기 컴퓨터 운영체제 설정 옵션의 원격 관리
EP3387580B1 (en) Chained security systems
US11050844B2 (en) User controlled hardware validation
KR102217941B1 (ko) 타깃이 되는 컴퓨팅 디바이스 상에서 수행될 동작을 인가하는 방법
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
JP6141455B2 (ja) 仮想化された環境における特権的な暗号サービス
EP2681689B1 (en) Protecting operating system configuration values
KR102060212B1 (ko) 클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스를 제공하는 기법
KR101752082B1 (ko) 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체
US8832032B2 (en) Acceleration of cloud-based migration/backup through pre-population
CN111079168A (zh) 用于可信i/o的安全硬件和软件证明的技术
US8949401B2 (en) Automated digital migration
US20100169879A1 (en) Resource distribution system and method
WO2015191933A1 (en) Restricted code signing
US7568225B2 (en) System and method for remote security enablement
US20200313876A1 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
EP3195551B1 (en) Method and system for managing fine-grained policies for requiring user approval of device management operations
JP6584500B2 (ja) トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
KR102095114B1 (ko) 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법
WO2020027159A1 (ja) 情報処理装置、検証方法および検証プログラム
CN115935363A (zh) 计算设备的安全支配权
EP3143749A1 (en) Restricted code signing

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant