KR20170001488A - 외장 메모리를 구비하는 전자장치 및 그 동작 방법 - Google Patents

외장 메모리를 구비하는 전자장치 및 그 동작 방법 Download PDF

Info

Publication number
KR20170001488A
KR20170001488A KR1020150091562A KR20150091562A KR20170001488A KR 20170001488 A KR20170001488 A KR 20170001488A KR 1020150091562 A KR1020150091562 A KR 1020150091562A KR 20150091562 A KR20150091562 A KR 20150091562A KR 20170001488 A KR20170001488 A KR 20170001488A
Authority
KR
South Korea
Prior art keywords
electronic device
external memory
firmware
information
storage area
Prior art date
Application number
KR1020150091562A
Other languages
English (en)
Other versions
KR102400384B1 (ko
Inventor
정원석
이우광
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150091562A priority Critical patent/KR102400384B1/ko
Priority to US15/189,336 priority patent/US10007530B2/en
Priority to EP16175743.0A priority patent/EP3109762B1/en
Priority to CN201610471064.9A priority patent/CN106293507B/zh
Publication of KR20170001488A publication Critical patent/KR20170001488A/ko
Application granted granted Critical
Publication of KR102400384B1 publication Critical patent/KR102400384B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0617Improving the reliability of storage systems in relation to availability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2017Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where memory access, memory control or I/O control functionality is redundant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0638Combination of memories, e.g. ROM and RAM such as to permit replacement or supplementing of words in one module by words in another module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0634Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

다양한 실시예에 따른 외장 메모리를 구비하는 전자장치는 무선통신부; 전자장치를 식별하기 위하여 설정된 고유 정보 및 상기 전자장치에 전원이 켜질 때 로드되는 제 1 부팅영역으로 구성된 내장 메모리; 업데이트 가능한 펌웨어를 저장하는 펌웨어 저장 영역 및 상기 펌웨어 저장 영역을 업데이트하기 위한 펌웨어 업데이트 정보 저장 영역,으로 구성된 외장 메모리; 및 상기 전자자치의 부팅 시, 상기 외장 메모리에 저장된 전자장치의 정보와 상기 내장 메모리에 저장된 전자장치의 정보를 비교하여, 상기 비교 결과에 따라 전자장치의 정보가 일치하지 않으면, 상기 펌웨어 업데이트 저장 영역에 저장된 데이터를 참조하여 상기 펌웨어 저장 영역의 상기 펌웨어를 교체하도록 제어하는 제어부;를 포함할 수 있다.

Description

외장 메모리를 구비하는 전자장치 및 그 동작 방법{ELECTRONIC DEVICE HAVING AN EXTERNAL MEMORY AND METHOD OPERATING THE SAME}
본 개시의 다양한 실시 예는 별도의 외장 메모리를 구비하는 전자장치 및 그 동작 방법에 관한 것이다.
전자장치는 메모리를 구비할 수 있다. 메모리는 전자장치 내부에 포함되는 내장 메모리일 수 있으며, 전자장치 외부에 별도로 포함되는 외장 메모리일 수 있다.
예를 들어, 메모리는 eMMC(Embedded Multimedia Card), SD 카드(Secure Digital Card), UFS (Universal Flash Storage Card) 등 다양한 규격 형태가 있다. 보편적으로 eMMC, embedded UFS 등은 내장 메모리로 이용되고, SD Card, HS Card, UFS Card 등 카드 형태의 메모리는 외장 메모리로 이용될 수 있다.
전자장치의 내장 메모리인eMMC는 PCB에 일체형으로 구비될 수 있다. eMMC가 불량이면, PCB기판 전체가 교체되어야 한다. 이에 따라, 낭비가 발생할 수 있다.
또한, eMMC는 전자장치를 동작하는데 필요한 모든 정보를 저장할 수 있다. 이러한 eMMC에 저장된 정보들은 PCB에 일체형으로 구성되기 때문에 하나의 전자장치에서만 이용 가능한 한계가 존재하였다. 즉, 사용자가 전자장치를 교체하는 경우, 교체한 새로운 전자장치의 내장 메모리에 이전의 전자장치에서 저장한 정보를 별도로 복사하여 옮기는 과정을 거쳐야 이용할 수 있다. 이에 따라, 사용자는 정보를 옮기는 과정을 수행하려면 번거로움을 느낄 수 있다.
또한, 전자장치는 외장 메모리인 SD Card를 별도로 구비하여, SD Card에 사용자 데이터와 같은 정보를 저장 수 있으나, 속도가 느린 불편함이 있다.
이에 따라, 본 개시의 다양한 실시 예들은 외장 메모리를 별도로 구비하여, 전자장치의 정보를 내장 메모리와 외장 메모리에 나누어 저장하는 장치 및 방법을 제공할 수 있다.
또한, 본 개시의 다양한 실시 예들은 전자장치의 구동에 필요한 정보를 외장 메모리에 저장함으로써, 외장 메모리에 저장된 정보를 다른 전자장치에서 이용하는 장치 및 방법을 제공할 수 있다.
다양한 실시예에 따른 외장 메모리를 구비하는 전자장치는 무선통신부; 전자장치를 식별하기 위하여 설정된 고유 정보 및 상기 전자장치에 전원이 켜질 때 로드되는 제 1 부팅영역으로 구성된 내장 메모리; 업데이트 가능한 펌웨어를 저장하는 펌웨어 저장 영역 및 상기 펌웨어 저장 영역을 업데이트하기 위한 펌웨어 업데이트 정보 저장 영역,으로 구성된 외장 메모리; 및 상기 전자자치의 부팅 시, 상기 외장 메모리에 저장된 전자장치의 정보와 상기 내장 메모리에 저장된 전자장치의 정보를 비교하여, 상기 비교 결과에 따라 전자장치의 정보가 일치하지 않으면, 상기 펌웨어 업데이트 저장 영역에 저장된 데이터를 참조하여 상기 펌웨어 저장 영역의 상기 펌웨어를 교체하도록 제어하는 제어부;를 포함할 수 있다.
다양한 실시 예에 따른 전자장치는 전자장치에 전원이 인가됨에 따라 내장 메모리 및 외장 메모리를 인식하는 동작; 상기 외장 메모리에 저장된 전자장치의 모델명과 상기 내장 메모리에 저장된 전자장치의 모델명을 비교하는 동작; 및 상기 비교 결과에 따라 전자장치의 모델 명이 일치하지 않는 경우, 상기 외장 메모리의 펌웨어 업데이트 정보 저장 영역에 저장된 데이터를 참조하여 상기 외장 메모리의 펌웨어 저장 영역의 펌웨어를 교체하는 동작;을 포함할 수 있다.
본 개시의 다양한 실시 예들은 내장 메모리와 외장 메모리에 전자장치 구동에 필요한 정보를 나누어 저장할 수 있다. 그리고 외장 메모리가 불량인 경우, 외장 메모리만 교체할 수 있다. 따라서, 외장 메모리만 교체하는 방법은 메모리와 일체형으로 구성된 PCB기판 전체를 교체하는 방법보다 비용을 절감할 수 있다.
또한, 본 개시의 다양한 실시 예들은 전자장치 구동에 필요한 정보를 저장하는 외장 메모리를 다양한 전자 장치 간에 공유하여 이용할 수 있기 때문에 사용자에게 일관된 사용성 및 편리함을 제공할 수 있다.
도 1은 본 개시의 다양한 실시예에 네트워크 환경 내의 전자 장치를 도시하는 도면이다.
도 2는 본 개시의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 3은 본 개시의 다양한 실시예에 따른 프로그램 모듈의 블록도이다.
도 4은 본 개시의 실시 예에 따른 전자장치의 구성을 개략적으로 도시한 블럭도이다.
도 5은 본 개시의 실시 예에 따른 메모리의 구성을 개략적으로 도시한 블럭도이다.
도 6은 본 개시의 일 실시 예에 따라 다수의 전자장치에서 외장 메모리를 공유하는 동작을 설명하기 위한 블럭도이다.
도 7 a 및 7b 는 본 개시의 실시 예에 따라 새로운 외장 메모리를 인식하는 동작을 설명하기 위한 흐름도이다.
도 8는 본 개시의 실시 예에 따라 외장 메모리에 전자장치의 정보를 저장하는 동작을 설명하기 위한 흐름도이다.
도 9는 본 개시의 실시 예에 따라 다수의 전자장치에서 서버를 통하여 외장 메모리를 공유하는 동작을 설명하기 위한 도면이다.
도 10은 본 개시의 실시 예에 따라 전자장치에서 서버를 통하여 외장 메모리를 공유하기 위한 전자장치의 정보를 저장하는 동작을 설명하기 위한 흐름도이다.
도 11은 본 개시의 실시 예에 따라 다수의 전자장치간 외장 메모리를 공유할 때, 보안기능을 제어하는 방법을 설명하기 위한 흐름도이다.
도 12는 본 개시의 실시 예에 따라 다수의 전자장치간 외장 메모리를 공유할 때 보안기능을 제어하는 방법을 설명하기 위한 블록도이다.
이하, 본 개시의 다양한 실시예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 개시를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 실시예의 다양한 변경 (modification), 균등물 (equivalent), 및/또는 대체물 (alternative)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, “가진다”, “가질 수 있다”,“포함한다”, 또는 “포함할 수 있다” 등의 표현은 해당 특징 (예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, “A 또는 B”,“A 또는/및 B 중 적어도 하나”, 또는 “A 또는/및 B 중 하나 또는 그 이상”등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, “A 또는 B”, “ A 및 B 중 적어도 하나”, 또는 “ A 또는 B 중 적어도 하나”는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
다양한 실시예에서 사용된 “제 1”,“제 2”,“첫째”, 또는“둘째”, 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 해당 구성요소들을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들면, 제 1 사용자 기기와 제 2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 개시의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소 (예: 제 1 구성요소)가 다른 구성요소 (예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어 ((operatively or communicatively) coupled with/to)" 있다거나 "접속되어 (connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소 (예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소 (예: 제 1 구성요소)가 다른 구성요소 (예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소 (예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 “~하도록 구성된 (또는 설정된)(configured to)”은 상황에 따라, 예를 들면, “~에 적합한 (suitable for)”, “~하는 능력을 가지는 (having the capacity to)”, “~하도록 설계된 (designed to)”, “~하도록 변경된 (adapted to)”, “~하도록 만들어진 (made to)”, 또는 “~를 할 수 있는 (capable of)”과 바꾸어 사용될 수 있다. 용어 “~하도록 구성 (또는 설정)된”은 하드웨어적으로 “특별히 설계된 (specifically designed to)”것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, “~하도록 구성된 장치”라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 “~할 수 있는” 것을 의미할 수 있다. 예를 들면, 문구 “A, B, 및 C를 수행하도록 구성 (또는 설정)된 프로세서”는 해당 동작을 수행하기 위한 전용 프로세서 (예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서 (generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 일반적으로 사용되는 사전에 정의된 용어들은 관련 기술의 문맥 상 가지는 의미와 동일 또는 유사한 의미를 가지는 것으로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 개시의 실시예들을 배제하도록 해석될 수 없다.
본 개시의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 전자 장치는 스마트폰 (smartphone), 태블릿 PC (tablet personal computer), 이동 전화기 (mobile phone), 화상 전화기, 전자북 리더기 (e-book reader), 데스크탑 PC (desktop personal computer), 랩탑 PC (laptop personal computer), 넷북 컴퓨터 (netbook computer), 워크스테이션 (workstation), 서버, PDA (personal digital assistant), PMP (portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라 (camera), 또는 웨어러블 장치 (wearable device)(예: 스마트 안경, 머리 착용형 장치 (head-mounted-device(HMD)), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리 (appcessory), 전자 문신, 스마트 미러, 또는 스마트 와치 (smart watch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에서, 전자 장치는 스마트 가전 제품 (smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들면, 텔레비전, DVD (digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스 (set-top box), 홈 오토매이션 컨트롤 패널 (home automation control panel), 보안 컨트롤 패널 (security control panel), TV 박스 (예: 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔 (예: Xbox™, PlayStation™), 전자 사전, 전자 키, 캠코더 (camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기 (예: 각종 휴대용 의료측정기기 (혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA (magnetic resonance angiography), MRI (magnetic resonance imaging), CT (computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 (navigation) 장치, GPS 수신기 (global positioning system receiver), EDR (event data recorder), FDR (flight data recorder), 자동차 인포테인먼트 (infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기 (avionics), 보안 기기, 차량용 헤드 유닛 (head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM (automatic teller’s machine), 상점의 POS (point of sales), 또는 사물 인터넷 장치 (internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기 (thermostat), 가로등, 토스터 (toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시예에 따르면, 전자 장치는 가구 (furniture) 또는 건물/구조물의 일부, 전자 보드 (electronic board), 전자 사인 수신 장치 (electronic signature receiving device), 프로젝터 (projector), 또는 각종 계측 기기 (예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 개시의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치 (예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1을 참조하여, 다양한 실시예에서의, 네트워크 환경 100 내의 전자 장치 101가 기재된다. 상기 전자 장치 101는 버스 110, 프로세서 120, 메모리 130, 입출력 인터페이스 150, 디스플레이 160, 및 통신 인터페이스 170를 포함할 수 있다. 어떤 실시예에서는, 전자 장치 101는, 상기 구성요소들 중 적어도 하나를 생략하거나 다른 구성 요소를 추가적으로 구비할 수 있다.
상기 버스 110는, 예를 들면, 상기 구성요소들 110-170을 서로 연결하고, 상기 구성요소들 간의 통신 (예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
상기 프로세서 120는, 중앙처리장치 (central processing unit (CPU)), 어플리케이션 프로세서 (application processor (AP)), 또는 커뮤니케이션 프로세서 (communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 상기 프로세서 120은, 예를 들면, 상기 전자 장치 101의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리 130는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 상기 메모리 130는, 예를 들면, 상기 전자 장치 101의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 상기 메모리 130는 소프트웨어 및/또는 프로그램 140을 저장할 수 있다. 상기 프로그램 140은, 예를 들면, 커널 141, 미들웨어 143, 어플리케이션 프로그래밍 인터페이스 (application programming interface (API)) 145, 및/또는 어플리케이션 프로그램 (또는 “어플리케이션”) 147 등을 포함할 수 있다. 상기 커널 141, 미들웨어 143, 또는 API 145의 적어도 일부는, 운영 시스템 (operating system (OS))라 불릴 수 있다. 본 개시의 실시예에서 상기 저장부 130은 전자 장치에 설치된 어플리케이션들의 패킷 전송 스케쥴을 관리할 수 있다.
상기 커널 141은, 예를 들면, 다른 프로그램들 (예: 미들웨어 143, API 145, 또는 어플리케이션 프로그램 147)에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들 (예: 버스 110, 프로세서 120, 또는 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 141은 상기 미들웨어 143, 상기 API 145, 또는 상기 어플리케이션 프로그램 147에서 상기 전자 장치 101의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 143는, 예를 들면, 상기 API 145 또는 상기 어플리케이션 프로그램 147이 상기 커널 141과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 143는 상기 어플리케이션 프로그램 147로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 프로그램 147 중 적어도 하나의 어플리케이션에 상기 전자 장치 101의 시스템 리소스 (예: 버스 110, 프로세서 120, 또는 메모리 130 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어 (예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
상기 API 145는, 예를 들면, 상기 어플리케이션 147이 상기 커널 141 또는 상기 미들웨어 143에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수 (예: 명령어)를 포함할 수 있다.
상기 입출력 인터페이스 150은, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 상기 전자 장치 101의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 상기 입출력 인터페이스 150은 상기 전자 장치 101의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
상기 디스플레이 160은, 예를 들면, 액정 디스플레이 (LCD), 발광 다이오드 (LED) 디스플레이, 유기 발광 다이오드 (OLED) 디스플레이, 또는 마이크로 전자기계 시스템 (microelectromechanical systems (MEMS)) 디스플레이, 또는 전자종이 (electronic paper) 디스플레이를 포함할 수 있다. 상기 디스플레이 160은, 예를 들면, 사용자에게 각종 콘텐츠 (예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 상기 디스플레이 160은, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
상기 통신 인터페이스 170은, 예를 들면, 상기 전자 장치 101와 외부 장치 (예: 제 1 외부 전자 장치 102, 제 2 외부 전자 장치 104, 또는 서버 106) 간의 통신을 설정할 수 있다. 예를 들면, 상기 통신 인터페이스 170은 무선 통신 또는 유선 통신을 통해서 네트워크 162에 연결되어 상기 외부 장치 (예: 제 2 외부 전자 장치 104 또는 서버 106)와 통신할 수 있다. 또한 상기 통신 인터페이스 170은 서버에 접속하여 메시지를 요청하여 이에 대한 응답으로써 상기 서버가 전송하는 메시지를 수신할 수 있다.
상기 무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, 또는 GSM 등 중 적어도 하나를 사용할 수 있다. 상기 유선 통신은, 예를 들면, USB (universal serial bus), HDMI (high definition multimedia interface), RS-232 (recommended standard 232), 또는 POTS (plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 상기 네트워크 162는 통신 네트워크 (telecommunications network), 예를 들면, 컴퓨터 네트워크 (computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망 (telephone network) 중 적어도 하나를 포함할 수 있다.
상기 제 1 및 제 2 외부 전자 장치 102, 104 각각은 상기 전자 장치 101와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시예에 따르면, 상기 서버 106는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시예에 따르면, 상기 전자 장치 101에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치 (예: 전자 장치 102, 104, 또는 서버 106)에서 실행될 수 있다. 한 실시예에 따르면, 상기 전자 장치 101가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 상기 전자 장치 101는 상기 기능 또는 상기 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치 (예: 전자 장치 102, 104, 또는 서버 106)에게 요청할 수 있다. 상기 다른 전자 장치 (예: 전자 장치 102, 104, 또는 서버 106)는 상기 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 상기 전자 장치 101로 전달할 수 있다. 상기 전자 장치 101는 수신된 결과를 그대로 또는 추가적으로 처리하여 상기 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치의 블록도이다.
상기 전자 장치 201는, 예를 들면, 도 1에 도시된 전자 장치 101의 전체 또는 일부를 포함할 수 있다. 상기 전자 장치 200는 하나 이상의 어플리케이션 프로세서 (AP: application processor) 210, 통신 모듈 220, SIM (subscriber identification module) 카드 224, 메모리 230, 센서 모듈 240, 입력 장치 250, 디스플레이 260, 인터페이스 270, 오디오 모듈 280, 카메라 모듈 291, 전력 관리 모듈 295, 배터리 296, 인디케이터 297, 및 모터 298 를 포함할 수 있다.
상기 AP 210는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 상기 AP 210에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 210는, 예를 들면, SoC (system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 상기 AP 210는 GPU (graphic processing unit) 및/또는 이미지 신호 프로세서 (image signal processor)를 더 포함할 수 있다. 상기 AP 210는 도 2에 도시된 구성요소들 중 적어도 일부 (예: 셀룰러 모듈 221)를 포함할 수도 있다. 상기 AP 210 는 다른 구성요소들 (예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드 (load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장 (store)할 수 있다.
상기 통신 모듈 220은, 도 1의 상기 통신 인터페이스 160와 동일 또는 유사한 구성을 가질 수 있다. 상기 통신 모듈 220은, 예를 들면, 셀룰러 모듈 221, WIFI 모듈 223, BT 모듈 , GPS 모듈 227, NFC 모듈 228 및 RF (radio frequency) 모듈 229를 포함할 수 있다.
상기 셀룰러 모듈 221은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈 221은 가입자 식별 모듈 (예: SIM 카드 224)을 이용하여 통신 네트워크 내에서 전자 장치 201의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈 221은 상기 AP 210가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈 221은 커뮤니케이션 프로세서 (CP: communication processor)를 포함할 수 있다.
상기 WIFI 모듈 223, 상기 BT 모듈 , 상기 GPS 모듈 227 또는 상기 NFC 모듈 228 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈 221, WIFI 모듈 223, BT 모듈 , GPS 모듈 227 또는 NFC 모듈 228 중 적어도 일부 (예: 두 개 이상)는 하나의 integrated chip (IC) 또는 IC 패키지 내에 포함될 수 있다.
상기 RF 모듈 229는, 예를 들면, 통신 신호 (예: RF 신호)를 송수신할 수 있다. 상기 RF 모듈 229는, 예를 들면, 트랜시버 (transceiver), PAM (power amp module), 주파수 필터 (frequency filter), LNA (low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈 221, WIFI 모듈 223, BT 모듈 , GPS 모듈 227 또는 NFC 모듈 228 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
상기 SIM 카드 224는, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM (embedded SIM)을 포함할 수 있으며, 고유한 식별 정보 (예: ICCID (integrated circuit card identifier)) 또는 가입자 정보 (예: IMSI (international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 230 (예: 메모리 230)는, 예를 들면, 내장 메모리 232 또는 외장 메모리 234를 포함할 수 있다. 상기 내장 메모리 232는, 예를 들면, 휘발성 메모리 (예: DRAM (dynamic RAM), SRAM (static RAM), 또는 SDRAM (synchronous dynamic RAM) 등), 비휘발성 메모리 (non-volatile Memory) (예: OTPROM (one time programmable ROM), PROM (programmable ROM), EPROM (erasable and programmable ROM), EEPROM (electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브 (solid state drive (SSD)) 중 적어도 하나를 포함할 수 있다.
상기 외장 메모리 234는 flash drive, 예를 들면, CF (compact flash), SD (secure digital), Micro-SD (micro secure digital), Mini-SD (mini secure digital), xD (extreme digital), 또는 메모리 스틱 (memory stick) 등을 더 포함할 수 있다. 상기 외장 메모리 234는 다양한 인터페이스를 통하여 상기 전자 장치 201과 기능적으로 및/또는 물리적으로 연결될 수 있다.
상기 센서 모듈 240은, 예를 들면, 물리량을 계측하거나 전자 장치 201의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈 240은, 예를 들면, 제스처 센서 240A, 자이로 센서 240B, 기압 센서 240C, 마그네틱 센서 240D, 가속도 센서 240E, 그립 센서 240F, 근접 센서 240G, color 센서 240H (예: RGB (red, green, blue) 센서), 생체 센서 240I, 온/습도 센서 240J, 조도 센서 240K, 또는 UV (ultra violet) 센서 240M 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서 모듈 240은, 예를 들면, 후각 센서 (E-nose sensor), EMG 센서 (electromyography sensor), EEG 센서 (electroencephalogram sensor), ECG 센서 (electrocardiogram sensor), IR (infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 상기 센서 모듈 240은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치 201는 AP 210의 일부로서 또는 별도로, 센서 모듈 240을 제어하도록 구성된 프로세서를 더 포함하여, 상기 AP 210가 슬립 (sleep) 상태에 있는 동안, 센서 모듈 240을 제어할 수 있다.
상기 입력 장치 250은, 예를 들면, 터치 패널 (touch panel) 252, (디지털) 펜 센서 (pen sensor) 254, 키 (key) 256, 또는 초음파 (ultrasonic) 입력 장치 258를 포함할 수 있다. 상기 터치 패널 252은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 상기 터치 패널 252은 제어 회로를 더 포함할 수도 있다. 상기 터치 패널 252은 택타일 레이어 (tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 254는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트 (sheet)를 포함할 수 있다. 상기 키 256는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 상기 초음파 입력 장치 258는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치 201에서 마이크 (예: 마이크 288)로 음파를 감지하여 데이터를 확인할 수 있다.
상기 디스플레이 260 (예: 디스플레이 160)은 패널 262, 홀로그램 장치 264, 또는 프로젝터 266을 포함할 수 있다. 상기 패널 262은, 도 1의 디스플레이 160과 동일 또는 유사한 구성을 포함할 수 있다. 상기 패널 262은, 예를 들면, 유연하게 (flexible), 투명하게 (transparent), 또는 착용할 수 있게 (wearable) 구현될 수 있다. 상기 패널 262은 상기 터치 패널 252과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치 264은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터 266는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치 201의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 상기 디스플레이 260은 상기 패널 262, 상기 홀로그램 장치 264, 또는 프로젝터 266를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스 270는, 예를 들면, HDMI (high-definition multimedia interface) 272, USB (universal serial bus) 274, 광 인터페이스 (optical interface) 276, 또는 D-sub (D-subminiature) 278를 포함할 수 있다. 상기 인터페이스 270는, 예를 들면, 도 1에 도시된 통신 인터페이스 160에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 270는, 예를 들면, MHL (mobile high-definition link) 인터페이스, SD (secure digital) 카드/MMC (multi-media card) 인터페이스, 또는 IrDA (infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈 280은, 예를 들면, 소리 (sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈 280의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스 140에 포함될 수 있다. 상기 오디오 모듈 280은, 예를 들면, 스피커 282, 리시버 284, 이어폰 286, 또는 마이크 288 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈 291은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서 (예: 전면 센서 또는 후면 센서), 렌즈, ISP (image signal processor), 또는 플래쉬 (flash)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리 모듈 295은, 예를 들면, 상기 전자 장치 201의 전력을 관리할 수 있다. 한 실시예에 따르면, 상기 전력 관리 모듈 295은 PMIC (power management integrated circuit), 충전 IC (charger integrated circuit), 또는 배터리 또는 연료 게이지 (battery or fuel gauge)를 포함할 수 있다. 상기 PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 상기 배터리 게이지는, 예를 들면, 상기 배터리 296의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 상기 배터리 296는, 예를 들면, 충전식 전지 (rechargeable battery) 및/또는 태양 전지 (solar battery)를 포함할 수 있다.
상기 인디케이터 297는 상기 전자 장치 201 혹은 그 일부 (예: AP 210)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 298는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동 (vibration), 또는 햅틱 (haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 상기 전자 장치 201는 모바일 TV 지원을 위한 처리 장치 (예: GPU)를 포함할 수 있다. 상기 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB (digital multimedia broadcasting), DVB (digital video broadcasting), 또는 미디어 플로우 (media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
상기 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품 (component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체 (entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예에 따른 프로그램 모듈의 블록도이다. 한 실시예에 따르면, 상기 프로그램 모듈 310 (예: 프로그램 140)은 전자 장치 (예: 전자 장치 101)에 관련된 자원을 제어하는 운영 체제 (operation system (OS)) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션 (예: 어플리케이션 프로그램 147)을 포함할 수 있다. 상기 운영 체제는, 예를 들면, 안드로이드 (android), iOS, 윈도우즈 (windows), 심비안 (symbian), 타이젠 (tizen), 또는 바다 (bada) 등이 될 수 있다.
프로그램 모듈 310은 커널 320, 미들웨어 330, API (application programming interface) 360, 및/또는 어플리케이션 370을 포함할 수 있다. 상기 프로그램 모듈 310의 적어도 일부는 전자 장치 상에 프리로드 (preload) 되거나, 서버 (예: 서버 106)로부터 다운로드 (download) 가능하다.
상기 커널 320 (예: 도 1의 커널 141)은, 예를 들면, 시스템 리소스 매니저 321 또는 디바이스 드라이버 323를 포함할 수 있다. 상기 시스템 리소스 매니저 321는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시예에 따르면, 상기 시스템 리소스 매니저 321는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 상기 디바이스 드라이버 323는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WIFI 드라이버, 오디오 드라이버, 또는 IPC (inter-process communication) 드라이버를 포함할 수 있다.
상기 미들웨어 330는, 예를 들면, 상기 어플리케이션 370이 공통적으로 필요로 하는 기능을 제공하거나, 상기 어플리케이션 370이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 상기 API 360를 통해 다양한 기능들을 상기 어플리케이션 370으로 제공할 수 있다. 한 실시예에 따르면, 상기 미들웨어 330 (예: 미들웨어 143)는 런타임 라이브러리 335, 어플리케이션 매니저 (application manager) 341, 윈도우 매니저 (window manager) 342, 멀티미디어 매니저 (multimedia manager) 343, 리소스 매니저 (resource manager) 344, 파워 매니저 (power manager) 345, 데이터베이스 매니저 (database manager) 346, 패키지 매니저 (package manager) 347, 연결 매니저 (connectivity manager) 348, 통지 매니저 (notification manager) 349, 위치 매니저 (location manager) 350, 그래픽 매니저 (graphic manager) 351, 또는 보안 매니저 (security manager) 352 중 적어도 하나를 포함할 수 있다.
상기 런타임 라이브러리 335는, 예를 들면, 상기 어플리케이션 370이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 상기 런타임 라이브러리 335는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
상기 어플리케이션 매니저 341는, 예를 들면, 상기 어플리케이션 370 중 적어도 하나의 어플리케이션의 생명 주기 (life cycle)를 관리할 수 있다. 상기 윈도우 매니저 342는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 상기 멀티미디어 매니저 343는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱 (codec)을 이용하여 미디어 파일의 인코딩 (encoding) 또는 디코딩 (decoding)을 수행할 수 있다. 상기 리소스 매니저 344는 상기 어플리케이션 370 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
상기 파워 매니저 345는, 예를 들면, 바이오스 (BIOS: basic input/output system) 등과 함께 동작하여 배터리 (battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 상기 데이터베이스 매니저 346는 상기 어플리케이션 370 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 상기 패키지 매니저 347는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
상기 연결 매니저 348는, 예를 들면, WIFI 또는 블루투스 등의 무선 연결을 관리할 수 있다. 상기 통지 매니저 349는 도착 메시지, 약속, 근접성 알림 등의 사건 (event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 상기 위치 매니저 350는 전자 장치의 위치 정보를 관리할 수 있다. 상기 그래픽 매니저 351는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 상기 보안 매니저 352는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시예에 따르면, 전자 장치 (예: 전자 장치 101)가 전화 기능을 포함한 경우, 상기 미들웨어 330는 상기 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저 (telephony manager)를 더 포함할 수 있다.
상기 미들웨어 330는 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 상기 미들웨어 330는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 상기 미들웨어 330는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
상기 API 360 (예: API 145)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠 (tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
상기 어플리케이션 370 (예: 어플리케이션 프로그램 147)은, 예를 들면, 홈 371, 다이얼러 372, SMS/MMS 373, IM (instant message) 374, 브라우저 375, 카메라 376, 알람 377, 컨택트 378, 음성 다이얼 379, 이메일 380, 달력 381, 미디어 플레이어 382, 앨범 383, 또는 시계 384, 건강 관리 (health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공 (예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 제공할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시예에 따르면, 상기 어플리케이션 370은 상기 전자 장치 (예: 전자 장치 101)와 외부 전자 장치 (예: 전자 장치 102, 104) 사이의 정보 교환을 지원하는 어플리케이션 (이하, 설명의 편의 상, “정보 교환 어플리케이션”)을 포함할 수 있다. 상기 정보 교환 어플리케이션은, 예를 들면, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달 (notification relay) 어플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리 (device management) 어플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 어플리케이션은 상기 전자 장치의 다른 어플리케이션 (예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치 (예: 전자 장치 102, 104)로 전달하는 기능을 포함할 수 있다. 또한, 상기 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 어플리케이션은, 예를 들면, 상기 전자 장치와 통신하는 외부 전자 장치 (예: 전자 장치 104)의 적어도 하나의 기능 (예: 외부 전자 장치 자체 (또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기 (또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 어플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스 (예: 통화 서비스 또는 메시지 서비스)를 관리 (예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시예에 따르면, 상기 어플리케이션 370은 상기 외부 전자 장치 (예: 전자 장치 102, 104)의 속성 (예: 전자 장치의 속성으로서, 전자 장치의 종류가 모바일 의료 기기)에 따라 지정된 어플리케이션 (예: 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시예에 따르면, 상기 어플리케이션 370은 외부 전자 장치 (예: 서버 106 또는 전자 장치 102, 104)로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 상기 어플리케이션 370은 프리로드 어플리케이션 (preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션 (third party application)을 포함할 수 있다. 도시된 실시예에 따른 프로그램 모듈 310의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시예에 따르면, 상기 프로그램 모듈 310의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 상기 프로그램 모듈 310의 적어도 일부는, 예를 들면, 프로세서 (예: AP 210)에 의해 구현 (implement)(예: 실행)될 수 있다. 상기 프로그램 모듈 310의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 문서에서 사용된 용어 “모듈”은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어 (firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위 (unit)를 의미할 수 있다. “모듈”은, 예를 들면, 유닛 (unit), 로직 (logic), 논리 블록 (logical block), 부품 (component), 또는 회로 (circuit) 등의 용어와 바꾸어 사용 (interchangeably use)될 수 있다. “모듈”은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. “모듈”은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. “모듈”은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면”, 모듈”은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC (application-specific integrated circuit) 칩, FPGAs (field-programmable gate arrays) 또는 프로그램 가능 논리 장치 (programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치 (예: 모듈들 또는 그 기능들) 또는 방법 (예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체 (computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 프로세서 (예: 프로세서 120)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 130가 될 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체 (magnetic media)(예: 자기테이프), 광기록 매체 (optical media)(예: CD-ROM (compact disc read only memory), DVD (digital versatile disc), 자기-광 매체 (magneto-optical media)(예: 플롭티컬 디스크 (floptical disk)), 하드웨어 장치 (예: ROM (read only memory), RAM (random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱 (heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 개시의 범위를 한정하는 것은 아니다. 따라서, 본 개시의 범위는, 본 개시의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
도 4는 본 개시의 실시 예에 따른 전자장치의 구성을 개략적으로 도시한 블럭도이다.
도 4을 참조하면, 전자장치는 무선통신부 410, 내장 메모리 420, 외장 메모리 430, 제어부 440, 슬롯 431을 포함하여 구성될 수 있다. 상기 전자장치는 도 1의 전자장치 101, 도 2의 전자장치 201과 동일한 전자장치일 수 있다.
무선통신부 410은 전자장치와 무선 통신 시스템 사이 또는 전자장치와 다른 전자장치가 위치한 네트워크(network) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 예를 들어, 무선 통신부 410는 이동통신 모듈, 무선 랜(WLAN, Wireless Local Area Network) 모듈, 근거리 통신 모듈, 위치 산출 모듈, 그리고 방송 수신 모듈 등을 포함하여 구성될 수 있다. 특히, 본 개시의 실시 예에서, 무선통신부 410은 새로운 전자장치의 펌웨어를 저장 하기 위한 무선 통신을 수행할 수 있다. 예를 들어, 무선통신부 410은 새로운 전자장치에 대응되는 펌웨어를 저장 하기 위하여 3G, 4G, Wi-Fi등의 무선 통신을 수행할 수 있다.
일 실시 예에서, 무선통신부 410은 새로운 전자장치의 펌웨어를 서버로부터 다운로드 하기 위하여 서버와 무선통신을 수행할 수 있다.
내장 메모리 420은 데이터를 저장할 수 있다. 특히 본 개시의 실시 예에서, 내장 메모리 420은 전자장치의 구성에 있어서 필수 구성요소만을 저장할 수 있다. 이에 따라, 내장 메모리 420은 필수 구성요소만 저장할 수 있도록 작은 용량(예, 50MB)으로 구성될 수 있다.
일 실시 예에서, 상기 필수 구성요소는 전자장치를 부팅시키는 부트 로더(Boot Loader)같은 부팅 영역, 전자장치를 식별할 수 있는 전자장치의 고유 정보를 포함할 수 있다. 상기 필수 구성 요소 중 적어도 하나는 전자장치를 식별할 수 있는 정보를 포함할 수 있다. 상기 부트 로더는 전자장치를 최초로 셋팅하는 단계에서 설정되는 정보를 포함할 수 있으나 필수적으로 포함하지는 않는다. 예를 들어, 부트 로더는 전자 장치의 모델을 식별하기 위한 정보를 포함할 수 있다. 상기 고유 정보는 전자장치마다 가지고 있는 유일한 정보일 수 있다. 예를 들어, 상기 고유 정보는 전자장치의 모델명, 시리얼 넘버, RF 캘리브레이션(Calibration) 정보, 배터리 캘리브레이션 정보, LCD 정보 등일 수 있다. 즉,
슬롯 431은 전자장치에 외장 메모리 430를 삽입할 수 있도록 마련된 구성 요소일 수 있다. 예를 들어, 슬롯 431은 홈의 형태일 수 있다. 전자장치는 슬롯 431을 통하여 외장메모리 430와 결합될 수 있다. 상세하게는, 전자장치는 슬롯 431을 포함하는 구조이며, 외장 메모리 430은 슬롯 431에 삽입될 수 있다.
외장 메모리 430은 전자장치의 메모리로써 동작하며, 내장 메모리 420에 저장된 필수 구성요소를 제외한 나머지 구성요소를 저장할 수 있다.
예를 들어, 나머지 구성요소는 내장 메모리에 저장된 부팅영역이 로딩된 이후 연속적으로 또는 동시에 로딩되어, 전자장치를 부팅시키는 부팅영역, 전자장치의 시스템을 구동하는데 필요한 운영체제 정보, 사용자에 의해 저장된 사용자 정보, 펌웨어 업데이트 정보 저장 영역, 전자장치의 보안에 필요한 보안 정보 등을 포함할 수 있다. 상기 외장 메모리는 내장 메모리 420에 비해 다수의 정보를 저장하므로 용량이 큰 메모리일 수 있다.
일 실시 예에서, 외장 메모리 430의 내부는 다수의 파티션 영역으로 구분될 수 있다. 상기 다수의 파티션 영역은 전자장치가 하나의 외장 메모리 430을 다수개인 것처럼 인식할 수 있도록 설정된 영역일 수 있다. 다수의 파티션 영역에 존재하는 각각의 파티션 영역은 서로 다른 프로그램, 정보 등을 각각 구분하여 저장할 수 있다. 또한, 필요에 따라, 외장 메모리 430는 다수 개로 구성되어, 각각의 외장 메모리에 서로 다른 프로그램, 정보 등을 저장할 수 있다.
일 실시 예에서, 외장 메모리 430은 전자장치를 부팅시키기 위하여 부팅 가능한 부팅영역을 포함할 수 있다. 상기 부팅영역은 다수의 파티션 영역 중 하나의 파티션 영역에 저장될 수 있다. 예를 들어, 상기 부팅영역은 전자장치를 부팅하기 위한 정보, 데이터, 프로그램 등을 저장할 수 있으며, 전자장치의 모델을 식별할 수 있는 정보를 포함할 수 있으며, 필수적으로 포함하지는 아니한다.
일 실시 예에서, 외장 메모리 430은 전자장치를 부팅시킬 수 있는 영역을 가지는UFS(Universal Flash Memory) Card일 수 있다. 또한, 이에 한정되지 않으며, 부팅이 가능한 부팅 영역을 가지는 외장 메모리를 모두 포함할 수 있다. 예를 들어, SD Card가 부팅 영역을 가지는 경우, SD Card도 외장 메모리 430이 될 수 있다. 예를 들어, 부팅 영역은 전자장치를 부팅시키는 부트로더를 저장하는 영역 수 있다.
제어부 440은 외장 메모리 제어부 432를 포함하여 구성될 수 있다. 제어부 440은 전자장치의 전반적인 동작을 제어할 수 있다. 제어부 440은 도 1의 프로세서 120와 동일한 구성일 수 있으나, 이하의 설명에서는 제어부 440으로 통칭하도록 한다. 외장 메모리 제어부 432는 외장 메모리 430이 전자장치와 결합되면, 외장 메모리 430를 인식할 수 있다. 외장 메모리 제어부 432는 외장 메모리 430의 동작을 제어할 수 있다. 이하에 서술되는 설명에서는 외장 메모리 제어부 432가 행하는 동작은 제어부 440이 행하는 동작으로 간주하여 설명하도록 한다. 따라서, 제어부 440이 행하는 동작은 그에 한정되지 않고, 외장 메모리 제어부 432가 행하는 동작을 포함할 수 있다.
일 실시 예에서, 제어부 440은 전자장치에 전원이 인가됨에 따라 슬롯 431을 통하여 삽입된 외장 메모리 430을 인식할 수 있다. 여기서, 외장 메모리 430은 다양한 정보를 분리하여 저장할 수 있는 다수의 파티션으로 구성되어 있으며, 그 중 하나의 파티션 영역에 전자장치를 부팅시킬 수 있는 부팅 영역을 포함할 수 있다. 제어부 440은 내장 메모리에 저장된 부팅 영역과 외장 메모리에 저장된 부팅 영역을 순차적으로 또는 동시에 로딩할 수 있다. 이후, 제어부 440은 전자장치의 내장 메모리 420에 저장된 전자장치의 모델명과 외장 메모리 430에 저장된 전자장치의 모델명을 비교하도록 제어할 수 있다.
일 실시 예에서, 외장 메모리 430는 자신이 삽입되어 동작할 수 있는 새로운 전자장치의 모델명을 다수의 파티션 영역 중 하나에 저장하도록 설정될 수 있다. 예를 들어, 외장 메모리는 부트 로더에 전자장치의 모델을 인식할 수 있는 정보를 저장할 수 있다. 이에 따라, 제어부 440은 내장 메모리 420에 저장된 전자장치의 모델명과 외장 메모리 430에 저장된 전자장치의 모델명을 비교할 수 있다. 이 때, 외장 메모리 430에 저장되는 전자장치의 모델명은 하나, 혹은 다수 개일 수 있다. 상기 모델명은 전자 장치를 구분할 수 있는 다른 종류의 고유 정보로 대체 가능하다. 외장 메모리 430에 저장되는 전자장치의 모델명이 다수 개인 경우, 각각의 파티션 또는 서로 다른 파티션에 저장될 수 있다.
일 실시 예에서, 외장 메모리 430은 전자장치의 모델명을 바이너리 형태로 저장할 수 있다. 즉, 해당 정보는 운영체제가 사용하는 파일 시스템을 통하지 않고, 제어부 440에서 직접 특정 바이너리의 특정 주소 번지로 접근하여 읽는 정보일 수 있다.
일 실시 예에서, 제어부 440은 사용자 요청에 따라 모델 명이 다른 전자장치(예, 새로운 전자장치)에 대응하는 버전의 펌웨어(바이너리 정보)를 외장 메모리 430의 펌웨어 업데이트 정보 저장 영역에 저장하도록 제어할 수 있다. 즉, 제어부 440은 외장 메모리 430의 펌웨어 업데이트 정보 저장 영역에 저장되는 펌웨어를 업데이트할 수 있다.
제어부 440은 펌웨어 업데이트 정보 저장 영역에 저장된 펌웨어를 기반으로 다른 파티션 영역들의 정보를 업데이트할 수 있다. 일 실시 예에서, 내장 메모리가 가진 고유 정보는 새로 삽입된 외장 메모리에 의해 펌웨어 업데이트가 완료된 후, 외장 메모리의 운영체제(펌웨어 저장 영역 중 하나) 정보에 반영될 수 있다. 상기 내장 메모리의 고유 정보는 펌웨어 업데이트 정보 저장 영역을 통하여 전달되지 않는 정보일 수 있기 때문에, 고유 정보는 펌웨어 업데이트가 완료된 후 외장 메모리의 운영체제 정보에 반영될 수 있다.
제어부 440은 펌웨어 업데이트를 완료하면, 전자장치를 재부팅할 수 있다.
일 실시예에서, 상기 펌웨어 업데이트 정보 저장 영역은 전자장치의 운영체제의 버전을 변경하기 위해 사용될 뿐만 아니라, 서로 다른 모델의 전자장치 간에 펌웨어를 이동하기 위해 사용될 수 있다. 이 때, 운영체제 버전은 동일할 수도 있고 다를 수도 있다.
일 실시 예에서, 제어부 440은 전자장치의 부팅 또는 재부팅 과정에서 사용자 인증을 위한 기능을 실행하도록 제어할 수 있다. 예를 들어, 제어부 440은 사용자 인증하기 위한 기능으로 재부팅 과정에서 사용자 코드 또는 지문 등과 같은 보안 정보를 입력하도록 안내하는 팝업을 표시할 수 있다. 그리고 제어부 440은 팝업에서 사용자로부터 입력된 보안정보와 외장 메모리에 저장된 보안정보가 일치하면, 전자장치의 부팅을 완료할 수 있다.
한편, 제어부 440은 내장메모리에 저장된 전자장치의 모델명과 외장 메모리에 저장된 전자장치의 모델명이 일치하면, 전자장치를 부팅시킬 수 있다.
도 5은 본 개시의 실시 예에 따른 메모리의 구성을 개략적으로 도시한 블럭도이다.
도 5를 참조하면, 전자 장치는 내장 메모리 510 및 외장 메모리 520를 포함할 수 있다. 이하의 실시 예에서는 외장 메모리 520이 슬롯을 통하여 전자장치에 삽입됨을 가정하여 설명하도록 한다.
내장 메모리 510은 전자장치의 구성에 있어서 필수 구성요소만을 저장할 수 있다. 일 실시 예에서, 필수 구성요소는 제 1 부팅영역 511과 고유정보 513을 포함하는 것으로 가정하여 설명되고, 이에 한정되지 아니하고 다른 구성 요소를 포함할 수 있다. 제 1 부팅 영역 511은 전자장치를 부팅시키기 위하여 프로세서 제조업체에서 최초에 설정한 정보일 수 있으며, 예를 들어, 제 1 부팅영역 511은 부트로더(BootLoader)일 수 있다. 필수 구성요소인 고유 정보는 전자장치마다 가지고 있는 유일한 정보일 수 있다. 예를 들어, 상기 고유 정보는 전자장치의 모델 이름, 시리얼 넘버, RF 캘리브레이션 정보, 배터리 캘리브레이션 정보, LCD 정보 등일 수 있다.
필수 구성요소의 하나인 제 1 부팅영역 511은 전자장치에 전원이 인가됨에 따라 가장먼저 램(RAM)으로 로딩될 수 있다. 제 1 부팅영역 511은 임의의 번지(예, 0번지)부터 정해진 번지까지 램으로 로딩될 수 있다. 예를 들어, 제 1 부팅영역 511은 프로세서(Processor) 제조업체에서 설정할 수 있다. 즉, 제 1 부팅영역에 저장된 정보는 전자장치에 제일 처음 설정되는 정보일 수 있다. 예를 들어, 제 1 부팅영역 511은 RAM 정보, PM 정보 등을 포함할 수 있다.
필수 구성요소의 다른 하나로 고유 정보 513은 전자장치마다 가지고 있는 고유한 정보일 수 있다. 예를 들어, 상기 고유 정보 513은 전자장치의 모델 이름, 시리얼 넘버, RF 캘리브레이션 정보, 배터리 캘리브레이션 정보, LCD 정보 등일 수 있다.
상기 외장 메모리 520의 내부는 다수의 파티션 영역으로 구성되어 있으며, 각각의 파티션 영역은 구분되어 서로 다른 정보를 저장할 수 있다. 그리고 외장 메모리 520은 전자장치의 구동에 필요한 정보 중 내장 메모리 510에 저장된 정보를 제외한 나머지 구성요소를 각각의 파티션 영역에 저장할 수 있다. 여기서, 나머지 구성요소는 펌웨어 저장 영역 및 사용자 데이터 524, 펌웨어 업데이트 정보 저장 영역 526, 보안 정보 527 중 적어도 하나를 포함할 수 있으며, 어느 하나에 한정되지 아니한다. 상기 펌웨어 저장 영역은 제 2 부팅 영역 521, 커널 522, 시스템 데이터 523를 포함할 수 있다.
일 실시 예에서, 상기 사용자 데이터 524는 제 3의 외장 메모리 또는 서버에 저장될 수 있다.
제 2 부팅 영역 521은 제 1 부팅 영역 511과 구분되고, 전자장치를 부팅하도록 설정된 영역일 수 있다. 예를 들어, 제 2 부팅 영역 521은 부트로더, Sboot일 수 있다. 제 2 부팅 영역 521은 전자장치의 모델(종류)을 구분가능한 정보를 제공할 수도 있다. 예를 들어, 제 2 부팅영역 521은 전자장치 제조업체에서 설정하는 정보를 포함할 수 있으며, 필수 적으로 포함하지는 아니한다.
일 실시 예에서, 제 2 부팅영역 521은 제 1 부팅영역 511이 실행된 이후, 실행될 수 있다. 상기 제 1 부팅영역 211및 제 2 부팅영역 521은 부트로더일 수 있다. 이와 같이, 다수의 부트로더는 임의의 번지(예, 0번지)부터 연속적으로 램에 로딩되고, 실행될 수 있다. 예를 들어, 전자 장치는 내장 메모리의 0번지에서 제 1부팅영역을 램으로 로딩하여 실행할 수 있다. 제 1부팅영역(제 1 부트로더)은 외장 메모리의 0번지(임의의 번지)에서 제 2부팅영역(제 2 부트로더)을 램으로 로딩되어 실행될 수 있다. 마찬가지로, 제 2 부팅영역(제 2 부트로더)은 램으로 로딩되고 실행될 수 있다. 한편, 상술한 설명에서 제 1 부팅 영역 511과 제 2 부팅 영역 521의 제조업체는 다른 것처럼 서술하였지만, 이에 한정하지 않고, 프로세서 제조 업체와 전자장치 제조업체는 동일할 수 있다.
커널 522는 전자장치의 커널 운영체제를 저장하고 있다. 커널 운영체제는 리눅스(Linux) 커널, 유닉스(Unix) 커널 등과 같은 핵심 운영체제일 수 있다.
시스템 데이터 523은 전자장치의 상기 커널 운영체제 기반에서 동작하며, 상위 응용프로그램의 구동을 돕는 미들웨어 및 프레임워크 운영체제 데이터를 저장하고 있다. 예를 들어, 시스템 데이터 523은 안드로이드 프레임워크 데이터, iOS 프레임워크 데이터 및 제조사에서 제조 시점에 미리 저장한 응용 프로그램의 집합일 수 있다.
상술한 커널 522, 시스템 데이터 523는 본 개시의 실시예에서 ‘운영체제 정보’라는 용어로 통칭하여 사용될 수 있다. 상술한 제 2 부팅영역 521 및 운영체제 정보는 외장 메모리 520의 펌웨어 저장 영역일 수 있다.
사용자 데이터 524는 전자장치를 동작하는 과정에 있어서 사용자로부터 저장된 정보일 수 있다. 예를 들어, 사용자 데이터 524는 사용자에 의해 다운로드된 어플리케이션, 이미지, 동영상, 파일, 음악 등일 수 있다.
본 발명의 실시 예에서, 펌웨어는 두 종류가 사용될 수 있다. 하나는 현재 전자장치의 펌웨어이고, 다른 하나는 펌웨어 업데이트 정보 저장 영역에 저장된 정보를 기반으로 새로운 전자장치에서 사용하기 위해 업데이트된 펌웨어일 수 있다.
펌웨어 업데이트 정보 저장 영역 526은 새로운 전자장치(예, 외장 메모리를 이동 할 전자장치)의 펌웨어를 업데이트 하기 위한 정보(예, 소프트웨어, 동작을 기록한 프로그램, 데이터 등)을 저장하는 영역일 수 있다.
일 실시 예에서, 상기 펌웨어 업데이트 정보 저장 영역 526은 상기 펌웨어 저장 영역에 저장되는 펌웨어를 새로운 전자장치의 버전과 대응되도록 업데이트하기 위한 정보(예, 소프트웨어, 동작을 기록한 프로그램, 데이터 등)를 저장할 수 있다.
일 실시 예에서, 상기 펌웨어 업데이트 정보 저장 영역 526은 상기 펌웨어 저장 영역에 저장되는 펌웨어를 새로운 전자장치의 버전과 대응되도록 저장하기 위한 정보(예, 소프트웨어, 동작을 기록한 프로그램, 데이터 등)를 저장할 수 있다. 이러한 경우, 펌웨어 업데이트 정보 저장 영역 526에는 다양한 버전의 펌웨어로 업데이트 할 수 있는 정보를 저장할 수도 있다.
일 실시 예에서, 펌웨어 업데이트 정보 저장 영역 526은 펌웨어를 업데이트 하기 위한 델타 파일을 저장할 수도 있다. 상기 델타 파일은 펌웨어 업데이트를 위한 소프트웨어 모듈인 업데이트 엔진(프로그램)을 저장할 수 있다. 이에 따라, 펌웨어 업데이트 시, 제어부 440의 제어 하에, 펌웨어 업데이트 정보 저장 영역 526의 업데이트 엔진(프로그램)이 전자장치의 램에 로드됨에 따라 펌웨어 업데이트 정보 저장 영역 526의 펌웨어를 업데이트 할 수 있다. 상세하게는, 펌웨어 업데이트 정보 저장 영역 526의 델타 정보가 저장됨에 따라 펌웨어가 업데이트 될 수 있다.
펌웨어 업데이트 정보 저장 영역 526은 자신에게 저장된 바이너리 형태의 펌웨어를 기반으로 외장 메모리 520의 다른 파티션 영역의 정보들이 전자장치에 대응되도록 파티션 영역의 정보를 저장하는 것을 지원할 수 있다. 예를 들어, 펌웨어는 버전 4이고, 다른 파티션 영역는 버전 3이면, 제어부 440의 제어 하에 다른 파티션 영역의 버전을 4로 업데이트할 수 있다.
보안 정보 527은 전자장치를 부팅할 때, 사용자, 전자장치 및 외부 메모리의 데이터를 인증하기 위하여 설정된 정보일 수 있다. 예를 들어, 보안 정보 526은 사용자 코드, 지문 등의 사용자를 인증하기 위한 정보를 포함할 수 있다. 보안 정보 526은 암호화되어 저장될 수 있다.
도 6은 본 개시의 실시 예를 설명하기 위하여 다수의 전자장치간 외장 메모리를 공유하는 동작을 설명하기 위한 블럭도이다.
도 6을 참조하여 본 개시의 일 실시 예에 따른 전자장치들이 외장 메모리를 공유하여 사용하는 동작을 설명하도록 한다. 이하에서 서술되는 실시 예에서는 외장 메모리 600을 포함하여 구성되는 기존의 전자장치 610에서 새로운 전자장치 620의 ‘B’에 상기 외장 메모리 600을 옮기는 상황을 가정하여 설명하도록 한다. 상기 B는 새로운 전자장치가 외장 메모리는 삽입할 수 있도록 마련된 슬롯일 수 있으며, 홈의 형태일 수 있다. 새로운 전자장치 620은 도면에 도시되지 않았지만 다른 전자장치가 될 수도 있다.
이에 따라, 하나의 외장 메모리 600은 적어도 하나의 전자장치 610, 620에서 호환되어 사용될 수 있다.
일 실시 예에서, A 전자장치 610과 B 전자장치 620은 전자장치의 부팅 가능한 부팅영역을 포함하는 외장 메모리 600을 포함하여 구성될 수 있다. 이에 따라, A 전자장치 610과 B 전자장치 620은 외장 메모리 600을 제어할 수 있다. 또한, 도면에 도시되지 않았지만 A 전자장치 610과 B 전자장치 620은 외장 메모리 600을 수용할 수 있도록 슬롯을 포함하여 구성될 수 있다. 따라서, A 전자장치 610과 B 전자장치 620은 슬롯을 통하여 외장 메모리 600과 결합될 수 있다.
일 실시 예에서, A 전자장치 610은 A 내장 메모리 611를 포함하여 구성되고 그 내부에 외장 메모리 600가 내장될(embedded) 수 있다. A 전자장치 610은 내장 메모리 611에 부팅영역과 AP 고유 정보만을 포함하는 전자장치를 구동하는 필수 구성요소만을 저장하고, 필수 구성요소를 제외한 나머지 구성요소는 외장 메모리 600에 저장할 수 있다. 예를 들어, 나머지 구성요소는 부팅영역, 운영체제 영역으로 구성된 펌웨어 저장 영역, 사용자 데이터, 펌웨어 업데이트 정보 저장 영역, 보안 정보 영역 등일 수 있다.
A 전자장치 610에서 이용중인 외장 메모리 600을 B전자장치 620에 삽입하면, 나머지 구성 요소를 저장하는 외장 메모리 600은 A전자장치 610에서 이용하던 정보를 B전자장치 620에서 사용하도록 제공할 수 있다.
이에 따라, 새로운 전자장치(예, B 전자장치 620)는 기존 전자장치(예, A 전자장치 610)의 외장 메모리의 정보(펌웨어, 사용자 데이터 등)를 계속하여 사용할 수 있다.
일 실시 예에서, 외장 메모리 600은 사용자 요청에 따라 또는 주기적으로 새로운 전자장치(예, B 전자장치 620)에 옮겨지는 상황이 발생할 수 있다. 예를 들어, 사용자가 이용 중인 전자장치를 새로운 전자장치로 변경할 때, 이용 중인 전자장치의 외장 메모리를 새로운 전자장치에서 이용하는 상황일 수 있다.
이 때, 외장 메모리600은 펌웨어 업데이트 정보 저장 영역에 새로운 전자장치(예, B 전자장치 620)에 해당하는 펌웨어를 저장한 상태임을 가정한다. 외장 메모리 600이 새로운 전자장치에 옮겨진 후, 전자장치는 전원이 인가됨에 따라 펌웨어 업데이트 정보 저장 영역에 저장된 펌웨어를 기반으로 펌웨어 저장 영역을 업데이트할 수 있다. 이에 따라, 펌웨어 저장 영역에는 새로운 전자장치의 정보가 저장될 수 있다.
상술한 과정과 같이, 새로운 전자장치(예, B 전자장치 620)는 외장 메모리에 저장된 펌웨어를 새로운 전자장치에 대응되도록 다시 설정하여 계속 사용할 수 있다.
외장 메모리를 공유하여 사용하는 과정에서 외장 메모리에 저장된 정보들은 새로운 전자장치에 대응하는 버전으로 저장될 수 있다. 예를 들어, 외장 메모리 600은 펌웨어 업데이트 정보 저장 영역에 저장된 펌웨어 버전(예, 버전 2)을 기반으로 다른 파티션 영역인 운영체제 영역을 버전 1에서 버전 2로 저장할 수 있다. 이러한 버전의 저장은 제어부 440의 제어에 의해 수행될 수 있다.
일 실시 예에서, 기존 전자장치(예, A전자장치 610)는 외장 메모리 600가 결합된 상태에서 무선 통신을 이용하여 서버로부터 새로운 전자장치(예, B 전자장치 620)의 펌웨어를 펌웨어 업데이트 정보 저장 영역에 수신할 수 있다.
도 7a 및 7b는 본 개시의 본 개시의 실시 예에 따라 새로운 외장 메모리를 인식하는 전자장치의 동작을 설명하기 위한 흐름도이다.
도 4 및 도 7a를 참조하면, 전자장치에 전원이 인가될 때, 전자장치를 부팅하는 과정에서 외장 메모리를 제어하는 과정을 설명할 것이다. 일 실시 예에서, 전원이 인가되는 전자장치는 새로운 외장 메모리 430를 인식하는 전자장치일 수 있다.
제어부 440은 701동작에서 전원이 켜질 때, 703동작에서 내장 메모리 및 외장 메모리 430을 인식할 수 있다. 여기서, 내장 메모리는 전자장치의 구동에 필요한 필수 구성요소만을 저장할 수 있고, 외장 메모리는 나머지 구성요소들을 저장할 수 있다. 필수 구성요소는 부팅 영역, 고유 정보일 수 있다. 이와 같이, 내장 메모리는 필수 구성 요소만을 저장함에 따라 외장 메모리보다 작은 용량으로 구성될 수 있다. 외장 메모리는 다양한 구성 요소를 저장함에 따라 내장 메모리보다 큰 용량으로 구성될 수 있다.
외장 메모리 430은 그 내부가 다수의 파티션 영역으로 구분되고, 각각의 파티션 영역에 서로 다른 정보를 저장할 수 있다. 또한, 외장 메모리 430은 내장 메모리 420에 저장된 필수 구성요소를 제외한 나머지 구성요소를 저장할 수 있다. 예를 들어, 나머지 구성요소는 부팅영역, 운영체제 정보와 같은 펌웨어 저장 영역, 사용자 데이터, 펌웨어 업데이트 정보 저장 영역, 보안 정보 등일 수 있다.
제어부 440은 내장 메모리 420에 저장된 제 1 부팅영역을 로드하고, 외장 메모리430에 저장된 제 2 부팅영역을 로드할 수 있다. 즉, 부팅영역은 임의의 번지(예, 0번지)부터 순차적으로 로드될 수 있다. 이와 같이, 제어부 440은 제 1 부팅영역 및 제 2 부팅영역을 통하여 전자장치를 부팅시킬 수 있다. 제 1 부팅 영역과 제 2 부팅 영역은 서로 구분될 수 있다. 예를 들어, 부팅 영역은 부트로더일 수 있다.
제어부 440은 705동작에서 내장 메모리 420에 저장된 전자장치의 모델명과 외장 메모리 430에 저장된 전자장치의 모델명을 비교할 수 있다.
일 실시 예에서, 내장 메모리 420은 고유 정보 영역에 전자장치 모델명을 저장할 수 있다. 여기서, 상기 고유 정보는 전자장치마다 가지고 있는 유일한 정보일 수 있다. 예를 들어, 상기 고유 정보는 전자장치의 모델명, 시리얼 넘버, RF 캘리브레이션(Calibration) 정보, 배터리 캘리브레이션 정보, LCD 정보 등일 수 있다.
외장 메모리 430은 펌웨어 저장 영역에 자신이 삽입되어 이용될 수 있는 전자장치의 모델명을 저장할 수 있다. 외장 메모리 430은 자신이 가진 전자장치의 모델명이 내장 메모리의 전자장치의 모델명과 일치하도록 자신이 가진 정보들을 교체할 수 있다.
일 실시 예에서, 제어부 440은 내장 메모리의 부팅 영역에 저장된 전자장치의 인식 정보(예, 모델 이름)와 외장 메모리의 부팅 영역에 저장된 전자장치의 인식 정보를 비교할 수 있다. 전자장치의 인식 정보를 통하여, 내장 메모리의 전자장치와 외장 메모리의 전자장치가 동일한지 여부를 비교할 수 있다.
이후의 동작은 도 4 및 도 7b를 참조하여 설명하도록 한다.
도 4 및 도 7b를 참조하면, 제어부 440은 비교 결과에 따라, 707동작에서 내장 메모리 420에 저장된 전자장치의 모델명과 외장 메모리 430에 저장된 전자장치의 모델명이 일치하는지 여부를 판단할 수 있다.
판단 결과, 제어부 440은 모델명이 불일치하는 것을 판단한 경우, 709동작에서 외장 메모리 430의 펌웨어 업데이트 정보 저장 영역에 저장된 정보가 유효한지 여부를 판단할 수 있다. 제어부 440은 펌웨어 업데이트 정보 저장 영역에 저장된 소프트웨어 바이너리를 기반으로 펌웨어를 업데이트 하는 것이 가능한지 판단할 수 있다. 예를 들어, 제어부 440은 저장된 소프트웨어 바이너리를 읽고, 펌웨어를 업데이트 할 수 있는 바이너리인지 여부를 판단할 수 있다. 여기서, 소프트웨어 바이너리는 상기 외장 메모리 430의 펌웨어 저장 영역에 저장된 펌웨어를 업데이트 하는 동작을 수행하기 위한 판단 기준이 될 수 있으며, 새로운 전자장치에 외장 메모리를 결합시키기 위하여 이전의 전자장치에서 다운로드되어 외장 메모리 430에 저장될 수 있다.
제어부 440은 외장 메모리430의 펌웨어 업데이트 정보 저장 영역에 저장된 정보가 유효하다고 판단하면, 711동작에서 펌웨어 업데이트 정보 저장 영역을 기반으로 외장 메모리의 펌웨어 저장 영역의 정보를 교체할 수 있다. 상기 펌웨어 저장 영역의 정보는 외장 메모리에서 다수의 파티션으로 구성된 제 2 부팅 영역, 커널, 시스템 데이터와 같은 운영 체제 정보일 수 있다. 이에 따라, 제어부 440은 펌웨어 업데이트 정보 저장 영역을 통하여 외장 메모리의 운영 체제 정보를 업데이트 할 수 있다.
일 실시 예에서, 내장 메모리가 가진 고유 정보는 새로 삽입된 외장 메모리에 의해 펌웨어 업데이트가 완료된 후, 외장 메모리의 운영체제(펌웨어 저장 영역 중 하나) 정보에 반영될 수 있다. 즉, 제어부 440은 새로운 전자장치에서 새로운 전자장치의 고유 정보를 새로 설치된 커널(펌웨어 저장 영역 중 하나)의 드라이버에서 반영할 수 있다. 이로써, 제어부 440은 새로운 전자장치에서 이용될 수 있는 외장 메모리의 셋팅을 완료할 수 있다.
제어부 440은 713동작에서 외장 메모리의 셋팅이 완료됨에 따라 전자장치의 시스템을 재부팅 할 수 있다. 제어부 440은 재부팅을 통하여 전자장치가 새로운 환경에서 동작할 수 있는 환경을 제공할 수 있다.
한편, 제어부 440은 외장 메모리 430의 펌웨어 업데이트 정보 저장 영역에 저장된 정보가 유효하지 않은 것으로 판단하면, 714동작에서 전원 오프(OFF)할 수 있다. 예를 들어, 해당 기능 수행은 펌웨어 업데이트가 불가능함을 알리도록 UX(화면 표시, 경고 소리 출력)로 사용자에게 알리는 기능일 수 있다.
한편, 제어부 440은 707동작에서 전자장치의 모델 이름이 일치하는 것을 판단한 경우, 전자장치에 전원이 인가됨에 따른 부팅을 계속 진행할 수 있다.
제어부 440은 717동작에서 상술한 과정을 통하여 부팅 완료되는지 여부를 판단할 수 있다. 제어부 440은 부팅이 완료될 때까지 상술한 과정을 반복 수행할 수 있다. 부팅이 완료되지 않으면, 제어부 440은 도 4a의 703동작 이전으로 분기하여, 전자장치의 메모리를 인식하는 동작을 수행할 수 있다.
제어부 440은 전자장치의 부팅 과정에서 사용자 인증 과정을 진행할 수 있다. 여기서, 사용자 인증 과정은 외장 메모리 430로 인하여 사용자 개인정보의 노출, 보안 등의 문제를 보완하기 위하여 설정될 수 있다. 사용자 인증 과정은 추후 서술되는 실시 예를 통하여 자세히 설명하도록 한다.
도 8는 본 개시의 실시 예에 따라 외장 메모리에 전자장치의 정보를 저장하는 동작을 설명하기 위한 흐름도이다.
이하의 도 8와 관련된 설명은 외장 메모리를 바꾸어 삽입하기 전, 즉, 현재 외장 메모리가 삽입된 전자장치의 동작인 것을 가정하여 설명하도록 한다.
도 4 및 도 8을 참조하면, 제어부 440은 801동작에서 전원이 켜짐에 따라 803동작에서 외장메모리를 인식할 수 있다. 이와 동시에, 제어부 440은 내장 메모리 420를 인식할 수 있다. 상기 전원이 켜짐에 따라, 부팅이 완료되어 전자장치가 기능을 실행할 수 있는 대기상태 일 수 있다. 상기 내장 메모리 420은 전자장치의 필수 구성 요소를 저장하고, 외장 메모리 430은 내장 메모리 420에 저장된 필수 구성요소를 제외한 나머지 구성요소를 저장할 수 있다. 예를 들어, 나머지 구성요소는 부팅영역, 운영체제 정보와 같은 펌웨어 저장 영역, 사용자 데이터, 펌웨어 업데이트 정보 저장 영역, 보안 정보 등일 수 있다.
제어부 440은 805동작에서 외장 메모리 430의 펌웨어 업데이트 요청을 감지하는지 여부를 판단할 수 있다. 예를 들어, 제어부 440은 사용자 설정 단계에서 디스플레이에 표시되는 펌웨어 저장 요청 메뉴를 통하여 펌웨어 저장 요청을 감지할 수 있다. 예를 들어, 디스플레이 상에 “펌웨어 업데이트를 진행?”이라는 메시지를 표시하고, 사용자가 진행을 승낙하는 경우, 펌웨어 저장이 진행될 수 있다. 상기 펌웨어 저장 요청은 외장 메모리 430에 저장된 정보 및 프로그램이 새로운 전자장치에 대응되도록 저장 하기 위한 요청 일 수 있다.
일 실시 예에서, 현재 외장 메모리가 결합된 기존의 전자장치가 추후 언젠가 이용될 수 있는 전자장치의 펌웨어를 펌웨어 업데이트 정보 저장 영역에 저장하기 위하여 주기적으로 업데이트 저장 여부를 확인하기 위하여 사용자에게 정보(예, 팝업)를 제공할 수 있다.
일 실시 예에서, 현재 외장 메모리가 결합된 기존의 전자장치가 외장 메모리를 다른 전자장치에서 사용하기 위하여 새로운 전자장치에 대응되는 펌웨어 저장 요청을 감지할 수 있다.
제어부 440은 펌웨어 저장 요청을 감지하면, 807동작에서 외장 메모리의 다수의 파티션 중 하나의 파티션에 펌웨어를 업데이트하고, 저장할 수 있다. 상기 펌웨어가 저장되는 파티션은 외장 메모리 내부에 구성된 펌웨어 업데이트 정보 저장 영역일 수 있다.
일 실시 예에서, 제어부 440은 펌웨어 저장 요청을 감지한 이후, 새로운 전자장치에 외장 메모, 업데이트된 펌웨어 업데이트 정보 저장 영역의 정보를 기반으로 다른 파티션의 정보를 업데이트할 수 있다. 제어부 440은 펌웨어 업데이트 정보 저장 영역에 저장된 바이너리 형태의 펌웨어에 대응되는 정보로 다른 파티션의 정보를 업데이트할 수 있다. 일 실시 예에서, 제어부 440은 펌웨어 저장 기능을 지원하는 프로그램(소프트웨어) 또는 무선 통신을 통하여 펌웨어를 저장 할 수 있다.
상술한 실시 예와 같이, 펌웨어 업데이트 정보 저장 영역에 저장된 정보에 대응하도록 다른 파티션 영역의 정보를 업데이트하는 과정은, 외장 메모리가 새로운 전자장치에 삽입되기 이전의 전자장치에서 업데이트할 수 있다.
다른 실시 예에서, 상기 다른 파티션 영역의 정보를 업데이트 하는 과정은 외장 메모리가 새로운 전자장치에 삽입된 이후의 전자장치에서 업데이트할 수 있다. 구체적으로, 새로운 전자장치는 내장 메모리와 외장 메모리의 전자장치 정보를 비교하고, 두 전자장치의 정보가 일치하지 않는 경우, 펌웨어 업데이트 정보 저장 영역에 저장된 펌웨어(델타파일)을 기반으로 업데이트 프로그램이 램에 로딩되고, 외장메모리의 펌웨어 저장 영역이 업데이트될 수 있다.
한편, 제어부 440은 펌웨어 저장 요청을 감지하지 않으면, 809동작에서 해당기능을 수행하도록 제어할 수 있다. 예를 들어, 제어부 440은 일반적인 부팅기능을 실행하여 부팅을 완료할 수 있다.
도 8에서 서술한 바와 같이, 제어부 440은 펌웨어 저장 요청을 감지하면, 신규 전자 장치를 위한 펌웨어를 저장 하거나 또는 신규 전자 장치를 위한 펌웨어와 외장 메모리의 파티션 영역을 신규 전자장치의 고유 정보에 대응되도록 저장할 수 있다.
상술한 도 8의 동작은 외장 메모리가 새로운 전자장치에 삽입되기 전에 수행되는 동작일 수 있다.
도 9는 본 개시의 실시 예에 따라 다수의 전자장치에서 서버를 통하여 외장 메모리를 공유하는 동작을 설명하기 위한 도면이다.
도 9를 참조하면, 전자장치 930이 새로운 전자장치 940의 정보를 서버920로부터 수신하여 외장 메모리950에 저장할 수 있다.
빌드 PC 910은 서로 다른 모델명을 가지는 전자장치들의 델타(delta) 파일을 생성하고, 생성한 델타 파일을 서버 920에 업로드할 수 있다. 상기 델타 파일은 서로 다른 모델명을 가지는 전자장치들의 펌웨어 버전들 사이 서로 다른 데이터들일 수 있다.
서버 920은 빌드 PC 910으로부터 업로드된 델타 파일을 저장하는 상태를 유지할 수 있다. 서버 920은 다수의 델타 파일을 저장할 수 있다.
일 실시 예에서, 제 1 전자장치 930은 내장 메모리(미도시) 및 외장 메모리 950을 포함할 수 있고, 사용자 요청에 따라 또는 주기적으로, 서버 920에 접속하여 새로운 전자장치(예, 제 2 전자장치 940)의 펌웨어(델타파일)를 다운로드 받을 수 있다. 예를 들어, 제 1 전자장치 930은 다른 전자장치의 펌웨어를 외장 메모리에 다운로드할지 여부를 묻는 UX(예, 팝업 또는 윈도우)를 표시할 수 있다. 그리고 사용자는 UX를 통하여 펌웨어의 업데이트 여부를 선택할 수 있다. 제 1 전자장치 930은 선택사항에 기반하여 외장 메모리의 펌웨어를 새로운 전자장치(예, 제 2 전자장치 940)에 대응되도록 업데이트하고 저장할 수 있다.
제 1 전자장치 930에서 펌웨어 업데이트 정보 저장 영역의 펌웨어가 업데이트된 외장 메모리가 제 2 전자장치 940에 삽입되면, 저장된 펌웨어(델타파일)을 기반으로 업데이트 프로그램이 램에 로딩되어 펌웨어 저장 영역을 업데이트할 수 있다.
도 10은 본 개시의 실시 예에 따라 전자장치에서 서버로부터 외장 메모리를 공유하기 위한 전자장치의 정보를 저장하는 동작을 설명하기 위한 흐름도이다.
도 10을 참조하여 전자장치가 서버에 접속하여 펌웨어를 다운로드하는 실시 예를 설명하도록 한다. 상기 전자장치는 외장 메모리를 다른 전자장치로 삽입하기 전의 전자장치임을 가정하여 설명한다.
도 9 및 도 10을 참조하면, 제어부 440는 1001동작에서 펌웨어 업데이트 요청 메뉴를 표시부에 표시할 수 있다. 예를 들어, 표시부에 “펌웨어 업데이트를 진행합니까?”라는 메시지를 포함하는 팝업 또는 윈도우를 표시할 수 있다.
일 실시 예에서, 제어부 440은 서버 920과 통신하여 서버 920로부터 펌웨어 다운로드가 가능한 다른 전자장치들의 목록을 수신하여, 디스플레이에 표시할 수 있다. 다른 실시 예에서, 제어부 440는 사용자에게 다른 전자장치 940에 대한 정보(예컨대, 모델명)를 입력할 수 있는 UX를 제공할 수 있으며, 사용자 입력에 기반하여 서버 920와 통신하여 서버로부터 업데이트 가능한 펌웨어 목록을 수신하여, 디스플레이에 표시할 수 있다.
제어부 440은 1003동작에서, 펌웨어 업데이트 요청을 감지할 수 있다. 상기 펌웨어 업데이트 요청은 외장 메모리의 펌웨어 업데이트 정보 저장 영역에 저장된 펌웨어(델타정보)를 업데이트하기 위한 선택일 수 있다. 상기 선택은 전자장치의 입력부를 통하여 감지할 수 있다.
제어부 440은 1005동작에서, 펌웨어 업데이트 정보를 서버에 요청할 수 있다. 상기 펌웨어 업데이트 정보는 상기 선택이 외장 메모리의 업데이트 정보 저장 영역의 펌웨어(델타 정보)를 업데이트하기 위한 입력임에 따라 다른 전자장치의 펌웨어(델타 정보)일 수 있다.
제어부 440은 1007동작에서 서버 920으로부터 펌웨어 업데이트 정보를 수신할 수 있다. 제어부 440은 서버 920으로부터 새로운 전자장치(940)의 펌웨어(델타 정보)를 수신할 수 있다.
이후, 제어부 440은 1009동작에서 펌웨어 업데이트 정보 저장 영역에 저장된 펌웨어(델타 정보)를 새로운 전자자치 940의 펌웨어와 대응되는 펌웨어로 업데이트할 수 있다. 상기 펌웨어는 상기 서버 920으로부터 수신한 전자장치930과 새로운 전자장치 940의 서로 다른 데이터만으로 구성된 델타정보 일 수 있다.
상술한 과정을 통하여, 전자장치 930의 제어부 440은 외장 메모리의 펌웨어 업데이트 정보 저장 영역에 저장되는 펌웨어(델타정보)를 서버 920로부터 다운로드 함으로써 업데이트 할 수 있다. 이후의 과정은 도 7a 및 도 7b의 동작을 통하여 수행될 수 있다.
도 11은 본 개시의 실시 예에 따라 다수의 전자장치간 외장 메모리를 공유할 때, 보안기능을 제어하는 방법을 설명하기 위한 흐름도이다. 도 12은 본 개시의 실시 예에 따라 다수의 전자장치간 외장 메모리를 공유할 때 보안기능을 제어하는 방법을 설명하기 위한 블록도이다.
도 11 및 도 12을 참조하여 부팅 과정에서, 외장 메모리 430에 저장된 정보를 보호하는 과정을 설명하도록 한다.
제어부 440은 1101동작에서 상기 전자장치가 재부팅 됨에 따라 보안 정보를 입력하라고 안내하는 팝업을 표시할 수 있다. 예를 들어, 보안 정보는 사용자 코드(예, 비밀번호), 지문 등일 수 있다.
제어부 440은 1103동작에서 입력된 보안 정보 1213와 외장 메모리 1220의 보안 정보 1215를 비교할 수 있다.
제어부 440은 1105동작에서 비교결과에 따라 전자장치의 보안정보 1213와 외장 메모리의 보안정보 1215가 동일한지 여부를 검사할 수 있다. 제어부 440은 1105동작에서 두 보안정보가 동일하면, 1107동작에서 부팅을 진행할 수 있다.
한편, 제어부 440은 두 보안정보가 동일하지 않으면, 1109동작에서 부팅을 중지할 수 있다. 예를 들어, 제어부 440은 “확인된 사용자가 아닙니다”라는 보안 경고 안내 팝업을 표시하도록 제어할 수 있다.
상술한 실시 예에서, 외장 메모리에 저장된 보안 정보 715는 전자장치마다 고유하게 설정되거나 사용자에 의해 가변적으로 설정될 수 있는 사용자 코드, 지문 등일 수 있다.
제어부 440는 입력된 보안 정보 1213를 이용하여 보안기능을 제어할 수 있다. 구체적으로, 외장 메모리 제어부 1200은 그 내부에 암호화/복호화 제어부 1210을 포함할 수 있다. 또는 도면에 도시되지 않았지만, 외장 메모리 제어부 1200은 그 외부에(예, 제어부 440의 내부에) 암호화/복호화 제어부 1210을 포함할 수 있으며, 암호화/복호화 제어부 1210의 위치는 어느 하나에 한정되지 않는다. 그리고 암호화/복호화 제어부 1210은 외장메모리에 저장된 보안 정보 1215을 암호화 로직(Logic) 1211을 통하여 암호화된 값으로 저장하는 상태를 유지할 수 있다. 그리고 사용자에 의해 보안정보 1213이 입력되면, 암호화/복호화 제어부 1210은 저장된 보안 정보 1215를 복호화하여 입력된 보안정보 1213과 비교할 수 있다. 암호화/복호화 제어부 1210은 비교 후, 보안 정보 1215를 다시 암호화하여 저장하는 상태를 유지할 수 있다.
이상에서는 본 개시의 실시예에 따른 웹 컨텐츠 표시 방법 및 이를 지원하는 전자 장치에 대하여 본 명세서 및 도면을 통해 바람직한 실시예들에 대하여 설명하였으며, 비록 특정 용어들이 사용되었으나 이는 단지 본 개시의 기술 내용을 쉽게 설명하고 개시의 이해를 돕기 위해 일반적인 의미에서 사용된 것일 뿐, 본 개시가 전술한 실시예에 한정되는 것은 아니다. 즉, 본 개시의 기술적 사상에 바탕을 둔 다양한 실시예가 가능함은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
410:무선통신부
420:내장메모리
430:외장메모리
440:제어부

Claims (19)

  1. 외장 메모리를 구비하는 전자장치에 있어서,
    무선통신부;
    전자장치를 식별하기 위하여 설정된 고유 정보 및 상기 전자장치에 전원이 켜질 때 로드되는 제 1 부팅영역으로 구성된 내장 메모리;
    업데이트 가능한 펌웨어를 저장하는 펌웨어 저장 영역 및 상기 펌웨어 저장 영역을 업데이트하기 위한 펌웨어 업데이트 정보 저장 영역,으로 구성된 외장 메모리; 및
    상기 전자자치의 부팅 시, 상기 외장 메모리에 저장된 전자장치의 정보와 상기 내장 메모리에 저장된 전자장치의 정보를 비교하여, 상기 비교 결과에 따라 전자장치의 정보가 일치하지 않으면, 상기 펌웨어 업데이트 저장 영역에 저장된 데이터를 참조하여 상기 펌웨어 저장 영역의 상기 펌웨어를 교체하도록 제어하는 제어부;를 포함하는 장치.
  2. 제 1항에 있어서,
    상기 제어부는,
    상기 새로운 전자장치의 펌웨어를 상기 외장 메모리에 저장하기 위한 요청을 수신하면, 상기 펌웨어 업데이트 정보 저장 영역에 상기 새로운 전자장치에 대응되는 상기 데이터를 업데이트하도록 제어하는 장치.
  3. 제 1항에 있어서,
    상기 펌웨어 저장 영역은,
    상기 제 1 부팅 영역과 구분되며, 상기 전자장치의 부팅을 위하여 로드되는 제 2 부팅영역; 및
    상기 전자장치를 구동하는데 필요한 시스템 정보를 가지는 운영체제 정보를 포함하는 것을 특징으로 하는 장치.
  4. 제 1항에 있어서,
    상기 외장 메모리는,
    다수의 파티션 영역으로 구성되어, 상기 다수의 파티션 영역은 상기 제 2 부팅 영역, 상기 운영체제 정보를 포함하는 상기 펌웨어 저장 영역, 상기 펌웨어 업데이트 정보 저장 영역을 포함하고,
    상기 제어부는,
    상기 펌웨어 업데이트 정보 저장 영역의 업데이트된 데이터를 기반으로 상기 외장 메모리를 구성하는 다른 파티션 영역의 정보를 상기 새로운 전자장치에 대응하도록 업데이트하도록 제어하는 장치.
  5. 제 1 항에 있어서,
    상기 외장 메모리를 삽입할 수 있는 인터페이스인 슬롯;을 더 포함하고,
    상기 외장 메모리는 상기 슬롯을 통하여 상기 전자장치와 연결 또는 분리되고, 상기 외장 메모리는 상기 전자장치와 분리되면, 다른 전자장치와 결합 가능한 장치.
  6. 제 1 항에 있어서,
    상기 제어부는,
    상기 전자장치에 전원이 인가됨에 따라 상기 제 1 부팅 영역 및 상기 외장 메모리의 제 2 부팅 영역을 로드하여 상기 내장 메모리의 전자장치의 정보와 상기 외장 메모리의 정보를 비교하도록 제어하는 장치.
  7. 제 1 항에 있어서,
    상기 제어부는,
    상기 비교 결과에 따라 전자장치의 모델명이 일치하는 경우, 상기 전자장치를 부팅시키는 장치.
  8. 제 1 항에 있어서,
    상기 외장 메모리는,
    사용자 인증하기 위한 보안 정보를 더 포함하고,
    상기 제어부는,
    상기 다수의 파티션 영역에 저장된 정보를 업데이트 할 때, 상기 전자장치를 재부팅 하도록 제어하고, 상기 전자장치를 부팅 또는 재부팅시킬 때, 상기 보안 정보의 입력을 안내하는 팝업을 표시하고, 상기 입력된 보안 정보가 외장 메모리에 저장된 보안 정보와 일치하는지 판단하고, 상기 입력된 보안 정보와 상기 외장 메모리에 저장된 보안 정보가 일치하는 경우, 상기 전자장치를 부팅시키고, 상기 전자장치의 보안 정보와 상기 외장 메모리의 보안 정보가 일치하지 않는 경우, 부팅을 중단하도록 제어하는 장치.
  9. 제 8 항에 있어서,
    상기 제어부는,
    상기 무선 통신부를 통하여 서버로부터 상기 새로운 전자장치의 모델명에 대응되는 버전의 펌웨어를 상기 펌웨어 업데이트 정보 저장 영역에 저장하는 장치.
  10. 제 1 항에 있어서,
    상기 외장 메모리는,
    다수의 파티션 영역으로 구성되며, 상기 다수의 파티션 영역 중 하나의 파티션 영역에 부팅 영역을 가지는 UFS 카드(Universal Flash Storage Card)인 장치.
  11. 외장 메모리를 구비하는 전자장치의 동작 방법에 있어서,
    전자장치에 전원이 인가됨에 따라 내장 메모리 및 외장 메모리를 인식하는 동작;
    상기 외장 메모리에 저장된 전자장치의 모델명과 상기 내장 메모리에 저장된 전자장치의 모델명을 비교하는 동작; 및
    상기 비교 결과에 따라 전자장치의 모델 명이 일치하지 않는 경우, 상기 외장 메모리의 펌웨어 업데이트 정보 저장 영역에 저장된 데이터를 참조하여 상기 외장 메모리의 펌웨어 저장 영역의 펌웨어를 교체하는 동작;을 포함하는 방법.
  12. 제 11 항에 있어서,
    상기 펌웨어 업데이트 정보 저장 영역에 새로운 전자장치의 펌웨어를 저장하기 위한 요청을 수신하는 동작; 및
    상기 요청에 응답하여 상기 새로운 전자장치의 펌웨어를 상기 펌웨어 업데이트 정보 저장 영역에 저장하는 동작;을 더 포함하는 방법.
  13. 제 11 항에 있어서,
    상기 펌웨어 저장 영역은,
    상기 제 1 부팅 영역과 구분되며, 상기 전자장치의 부팅을 위하여 로드되는 제 2 부팅영역; 및
    상기 전자장치를 구동하는데 필요한 시스템 정보를 가지는 운영체제 정보 중 적어도 하나를 포함하고,
    상기 펌웨어 교체하는 동작은,
    상기 제 2 부팅 영역 및 상기 운영체제 정보를 상기 펌웨어 업데이트 정보 저장 영역에 저장된 데이터를 참조하여 업데이트 되는 것을 특징으로 하는 방법.
  14. 제 13항에 있어서,
    상기 외장 메모리는
    다수의 파티션 영역으로 구성되고,
    상기 펌웨어 저장 영역의 펌웨어를 업데이트하는 동작은,
    상기 업데이트된 펌웨어 저장 영역의 펌웨어를 기반으로 상기 외장 메모리를 구성하는 다른 파티션 영역의 정보를 상기 새로운 전자장치에 대응하도록 업데이트하는 동작;을 포함하는 방법.
  15. 제 11항에 있어서,
    상기 외장 메모리가 슬롯을 통하여 상기 전자장치와 분리되는 동작; 및
    상기 전자장치와 분리됨에 따라 상기 외장 메모리가 다른 전자장치의 슬롯을 통하여 상기 다른 전자장치와 결합되는 동작;을 더 포함하는 방법.
  16. 제 11항에 있어서,
    상기 전자장치의 모델명을 비교하는 동작은,
    상기 비교 결과에 따라 전자장치의 모델명이 일치하는 경우, 상기 전자장치를 부팅시키는 동작을 포함하는 방법.
  17. 제 11항에 있어서,
    사용자를 인증하는 동작;을 더 포함하고,
    상기 사용자를 인증하는 동작은,
    상기 사용자를 인증하기 위한 보안 정보의 입력을 안내하는 팝업을 표시하는 동작;
    상기 입력된 보안 정보가 외장 메모리에 저장된 보안 정보와 일치하는지 판단하는 동작; 및
    상기 입력된 보안 정보와 상기 외장 메모리에 저장된 보안 정보가 일치하는 경우, 상기 전자장치를 부팅시키고, 상기 전자장치의 보안 정보와 상기 외장 메모리의 보안 정보가 일치하지 않는 경우, 부팅을 중단하는 동작;을 포함하는 방법.
  18. 제 17항에 있어서,
    상기 내장 메모리에 저장된 전자장치의 모델명에 대응되는 버전의 펌웨어를 저장하는 동작은,
    무선 통신을 통하여 서버로부터 상기 전자장치의 모델명에 대응되는 버전의 펌웨어를 저장하는 방법.
  19. 제 11항에 있어서,
    상기 외장 메모리는
    다수의 파티션으로 구성되며, 상기 다수의 파티션 영역 중 하나의 파티션 영역에 부팅 영역을 가지는 UFS 카드(Universal Flash Storage Card)인 방법.
KR1020150091562A 2015-06-26 2015-06-26 외장 메모리를 구비하는 전자장치 및 그 동작 방법 KR102400384B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020150091562A KR102400384B1 (ko) 2015-06-26 2015-06-26 외장 메모리를 구비하는 전자장치 및 그 동작 방법
US15/189,336 US10007530B2 (en) 2015-06-26 2016-06-22 Electronic device having an external memory and method for operating the same
EP16175743.0A EP3109762B1 (en) 2015-06-26 2016-06-22 Electronic device having external memory and method for operating the same
CN201610471064.9A CN106293507B (zh) 2015-06-26 2016-06-24 具有外部存储器的电子设备及操作电子设备的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150091562A KR102400384B1 (ko) 2015-06-26 2015-06-26 외장 메모리를 구비하는 전자장치 및 그 동작 방법

Publications (2)

Publication Number Publication Date
KR20170001488A true KR20170001488A (ko) 2017-01-04
KR102400384B1 KR102400384B1 (ko) 2022-05-23

Family

ID=56289304

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150091562A KR102400384B1 (ko) 2015-06-26 2015-06-26 외장 메모리를 구비하는 전자장치 및 그 동작 방법

Country Status (4)

Country Link
US (1) US10007530B2 (ko)
EP (1) EP3109762B1 (ko)
KR (1) KR102400384B1 (ko)
CN (1) CN106293507B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020218800A1 (ko) * 2019-04-22 2020-10-29 엘지전자 주식회사 펌웨어를 업데이트하는 무선충전 장치, 방법 및 시스템
KR20200141560A (ko) * 2019-06-10 2020-12-21 주식회사 삼보컴퓨터 Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
WO2022030658A1 (ko) * 2020-08-04 2022-02-10 엘지전자 주식회사 차량용 인포테인먼트 시스템 및 이를 업그레이드하는 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10802818B2 (en) * 2017-05-02 2020-10-13 Dell Products L.P. Automatic firmware updates
ES2827790T3 (es) * 2017-08-21 2021-05-24 Carrier Corp Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware
KR102557678B1 (ko) * 2017-08-31 2023-07-20 삼성전자주식회사 서버, 가전 기기 및 이의 정보 제공 방법
DE102018104227A1 (de) * 2018-02-26 2019-08-29 Insta Gmbh Kommunikationsmodul sowie Verfahren zum Einrichten eines solchen Kommunikationsmoduls
KR20190118862A (ko) * 2018-04-11 2019-10-21 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 컨트롤러의 동작 방법
CN112292868B (zh) * 2018-06-21 2023-07-25 三菱电机株式会社 设备控制信号登记装置、设备控制信号登记系统、设备控制信号登记方法和设备控制信号登记存储介质
CN108958782A (zh) * 2018-07-20 2018-12-07 郑州云海信息技术有限公司 一种固件升级方法及装置
KR20200116373A (ko) * 2019-04-01 2020-10-12 에스케이하이닉스 주식회사 메모리 시스템, 메모리 컨트롤러 및 그 동작 방법
CN110231946A (zh) * 2019-05-20 2019-09-13 出门问问信息科技有限公司 电子设备的固件更新和恢复方法、装置、设备及存储介质
CN110888598B (zh) * 2019-10-09 2024-01-19 宜鼎国际股份有限公司 数据储存装置、电子设备及可远程控制电子设备的系统
US11593282B2 (en) * 2020-05-12 2023-02-28 Francesco E. DeAngelis Dual memory secure digital (SD) card and system and method for wirelessly and automatically updating data in host computer using dual memory SD card
CN112035154B (zh) * 2020-08-13 2023-12-01 上海帆一尚行科技有限公司 一种修复车载终端内核的方法、装置和电子设备
CN112667270B (zh) * 2020-12-23 2024-02-13 科大讯飞股份有限公司 语音处理资源的更新方法、计算机设备及存储装置
US20230073503A1 (en) * 2021-09-07 2023-03-09 Micron Technology, Inc. Security file system for a memory system
US20230205514A1 (en) * 2021-12-27 2023-06-29 Honeywell International Inc. Bsidiff delta upgrade in external storage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5922072A (en) * 1997-01-03 1999-07-13 Ncr Corporation Method and apparatus for creating alternate boot environments in a computer
KR20060044053A (ko) * 2004-11-11 2006-05-16 주식회사 팬택 외부 메모리를 이용한 이동통신 단말기의 소프트웨어프로그램 업그레이드 장치 및 그 방법
KR20090090801A (ko) * 2008-02-22 2009-08-26 삼성전자주식회사 휴대 단말기의 펌웨어 업데이트 방법 및 장치
US20140215012A1 (en) * 2010-11-22 2014-07-31 Samsung Electronics Co., Ltd. Method and apparatus for executing application of mobile device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0487900A1 (en) 1990-11-27 1992-06-03 Kabushiki Kaisha Toshiba Portable computer resetting resume error caused from HDD loaded condition being changed and starting OS
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
CN1584832A (zh) * 2003-08-19 2005-02-23 明基电通股份有限公司 利用磁盘标记更新固件的待更新装置及更新固件的方法
JP2006106914A (ja) * 2004-10-01 2006-04-20 Fujitsu Ltd ファームウェアで動作する処理装置およびファームウェア更新方法
US7509519B2 (en) 2005-11-29 2009-03-24 International Business Machines Corporation Recovery and debugging of failed network-accessible service construction
JP2007264697A (ja) * 2006-03-27 2007-10-11 Seiko Epson Corp 処理システム、プロジェクタ、プログラムおよび情報記憶媒体
KR100782080B1 (ko) * 2006-09-07 2007-12-04 삼성전자주식회사 이동 통신 단말기 및 시스템의 펌웨어 갱신 방법
CN106990977B (zh) * 2011-06-07 2023-09-15 希捷科技有限公司 主机看到的设备固件更新效果的管理
CN102207881B (zh) 2011-07-07 2014-01-22 电子科技大学 一种基于Android的操作系统快速启动方法
US8819330B1 (en) * 2011-09-20 2014-08-26 Google Inc. System and method for updating a locally stored recovery image
TWI470462B (zh) * 2012-05-03 2015-01-21 Mstar Semiconductor Inc 設定面板參數的方法及相關之控制晶片
KR20150100075A (ko) * 2014-02-24 2015-09-02 삼성전자주식회사 메모리 및 컨트롤러를 포함하는 메모리 장치의 펌웨어를 업데이트하는 방법
JP6199796B2 (ja) * 2014-04-24 2017-09-20 京セラドキュメントソリューションズ株式会社 設定更新方法及び画像形成装置
CN104199706B (zh) * 2014-09-11 2018-02-13 福州瑞芯微电子股份有限公司 一种eMMC的固件升级方法及其设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5922072A (en) * 1997-01-03 1999-07-13 Ncr Corporation Method and apparatus for creating alternate boot environments in a computer
KR20060044053A (ko) * 2004-11-11 2006-05-16 주식회사 팬택 외부 메모리를 이용한 이동통신 단말기의 소프트웨어프로그램 업그레이드 장치 및 그 방법
KR20090090801A (ko) * 2008-02-22 2009-08-26 삼성전자주식회사 휴대 단말기의 펌웨어 업데이트 방법 및 장치
US20140215012A1 (en) * 2010-11-22 2014-07-31 Samsung Electronics Co., Ltd. Method and apparatus for executing application of mobile device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020218800A1 (ko) * 2019-04-22 2020-10-29 엘지전자 주식회사 펌웨어를 업데이트하는 무선충전 장치, 방법 및 시스템
US11829747B2 (en) 2019-04-22 2023-11-28 Lg Electronics Inc. Wireless charging device, method, and system for updating firmware
KR20200141560A (ko) * 2019-06-10 2020-12-21 주식회사 삼보컴퓨터 Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
WO2022030658A1 (ko) * 2020-08-04 2022-02-10 엘지전자 주식회사 차량용 인포테인먼트 시스템 및 이를 업그레이드하는 방법

Also Published As

Publication number Publication date
US10007530B2 (en) 2018-06-26
US20160378511A1 (en) 2016-12-29
KR102400384B1 (ko) 2022-05-23
EP3109762A1 (en) 2016-12-28
CN106293507A (zh) 2017-01-04
CN106293507B (zh) 2021-02-09
EP3109762B1 (en) 2021-01-06

Similar Documents

Publication Publication Date Title
KR102400384B1 (ko) 외장 메모리를 구비하는 전자장치 및 그 동작 방법
US11630553B2 (en) Electronic device and method for displaying history of executed application thereof
US11256496B2 (en) Apparatus and method for managing application
US10346359B2 (en) Electronic device and method providing an object management user interface
CN108604190B (zh) 用于控制应用的电子装置及其操作方法
US10176333B2 (en) Token-based scheme for granting permissions
KR20170081903A (ko) 전자 장치 및 그 동작 방법
US20170078269A1 (en) Method for managing application and electronic device supporting the same
KR102319661B1 (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법
KR20160071897A (ko) 전자장치 및 전자장치의 어플리케이션 실행 방법
US10482237B2 (en) Method for processing security of application and electronic device supporting the same
US11042565B2 (en) Electronic device and container-based data management method by electronic device
US10956141B2 (en) Secure element management and electronic device performing same and installation package
KR102328449B1 (ko) 전자 장치 및 그 동작 방법
KR102589496B1 (ko) 화면 표시 방법 및 이를 지원하는 전자 장치
KR20160127501A (ko) 전자 장치의 동적 언어를 처리하는 방법 및 이를 사용하는 전자 장치
KR20160109237A (ko) 데이터 관리 장치 및 방법
KR20170042179A (ko) 전자 장치 및 전자 장치에서 어플리케이션의 실행을 제어하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant