WO2019059596A1 - 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법 - Google Patents

전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법 Download PDF

Info

Publication number
WO2019059596A1
WO2019059596A1 PCT/KR2018/010884 KR2018010884W WO2019059596A1 WO 2019059596 A1 WO2019059596 A1 WO 2019059596A1 KR 2018010884 W KR2018010884 W KR 2018010884W WO 2019059596 A1 WO2019059596 A1 WO 2019059596A1
Authority
WO
WIPO (PCT)
Prior art keywords
update
information
external device
version
server
Prior art date
Application number
PCT/KR2018/010884
Other languages
English (en)
French (fr)
Inventor
신경흔
김준하
이태훈
황태윤
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US16/648,949 priority Critical patent/US11074066B2/en
Publication of WO2019059596A1 publication Critical patent/WO2019059596A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Definitions

  • Various embodiments are directed to an apparatus and method for administering or controlling the update of software in an electronic device.
  • An electronic device may include various software provided from a server.
  • the server may provide updates to some functions of the software to improve the functionality of the software, or to resolve the errors found.
  • the electronic device may be connected wirelessly or wired to the server's server.
  • the electronic device may be connected to the server by receiving an input of a user that allows to perform the update. Through connection with the server, the electronic device can receive the update information and perform the update.
  • the server can collectively provide update information for the most recent update version to the electronic device.
  • the electronic device can perform an update of the software to the latest version provided from the server.
  • the electronic device in which the update provided from the server is performed may change the functions related to the software.
  • the electronic device may encounter conflicts with updated software when executing other software.
  • an electronic device may be set to limit certain functions of the electronic device when firmware is upgraded. In such a case, the electronic device may not be able to execute software that provides some of the limited functions.
  • Various embodiments can provide an apparatus and method for providing various versions of updates to a plurality of electronic devices when there are a plurality of electronic devices for which updates are required.
  • a system comprises at least one network interface, at least one processor operatively connected to the at least one network interface, and a group of mobile devices And at least one memory operatively coupled to the at least one processor and configured to store a plurality of versions of software updates for the at least one memory,
  • the at least one processor receives a request to provide a list of software updates from an external server via the at least one network interface when the instructions are executed, And the list includes the software And providing the list to the external server via the at least one network interface and transmitting the software from one of the mobile devices via the at least one network interface, Receive a request to provide a selected version of the update, and provide the selected one of the mobile devices with a selected version of the software update via the at least one network interface.
  • the selected version may not be the latest version.
  • an electronic device includes a communication module, a memory for storing instructions, and at least one processor, wherein at least one processor is coupled to the communication module and the memory, Transmitting an update list to the first external device in response to receiving a request for an update list, wherein the update list includes information about at least one update version associated with the second external device, And to execute the stored instructions for transmitting information for updating the software of the second external device to the received update version, corresponding to receiving a request for one update version included in the update list from the second external device Can be set.
  • a method of an electronic device includes sending, to the first external device, information about an update list, corresponding to receiving a request for an update list from the first external device, Wherein the second external device includes information about at least one update version associated with the second external device, and in response to receiving a request for one update version included in the update list from the second external device, 2 transmitting information for updating the software of the external device.
  • an electronic device may identify an available update, provide information of the identified update, provide an update to another electronic device by a request of another electronic device associated with the identified update,
  • the present invention is not limited thereto.
  • FIG. 1 is a block diagram of an electronic device in a network environment in accordance with various embodiments.
  • Figure 2 shows an example of a network environment according to various embodiments.
  • Figure 3A illustrates an example of the functional configuration of electronic devices in a network environment in accordance with various embodiments.
  • Figure 3B shows a diagram of a system in a network environment in accordance with various embodiments.
  • 4A illustrates an example of the operation of the system for providing updates in accordance with various embodiments.
  • FIG. 4B illustrates another example of the operation of the server to provide updates in accordance with various embodiments.
  • FIG. 5 shows an example of a signal flow for registering a user device with identification information according to various embodiments in a server.
  • FIG. 6 illustrates an example of a signal flow for updating software of a user device based on a request for a determined update version in accordance with various embodiments.
  • FIG. 7 illustrates another example of a signal flow for performing forced update in accordance with various embodiments.
  • Figure 8 illustrates an example of the operation of a user device for performing an update according to various embodiments.
  • FIG. 9 illustrates an example of a user interface of an administrator device for determining an update version in accordance with various embodiments.
  • FIG. 10 illustrates an example of a user interface of a user device for performing an update according to various embodiments.
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100 in accordance with various embodiments.
  • an electronic device 101 in a network environment 100 communicates with an electronic device 102 via a first network 198 (e.g., near-field wireless communication) or a second network 199 (E. G., Remote wireless communication).
  • a first network 198 e.g., near-field wireless communication
  • a second network 199 E. G., Remote wireless communication
  • ≪ / RTI &gt the electronic device 101 is capable of communicating with the electronic device 104 through the server 108.
  • the electronic device 101 includes a processor 120, a memory 130, an input device 150, an audio output device 155, a display device 160, an audio module 170, a sensor module 176, an interface 177, a haptic module 179, a camera module 180, a power management module 188, a battery 189, a communication module 190, a subscriber identity module 196, and an antenna module 197 ).
  • at least one (e.g., display 160 or camera module 180) of these components may be omitted from the electronic device 101, or other components may be added.
  • some components such as, for example, a sensor module 176 (e.g., a fingerprint sensor, an iris sensor, or an illuminance sensor) embedded in a display device 160 Can be integrated.
  • Processor 120 may be configured to operate at least one other component (e.g., hardware or software component) of electronic device 101 connected to processor 120 by driving software, e.g., And can perform various data processing and arithmetic operations.
  • Processor 120 loads and processes commands or data received from other components (e.g., sensor module 176 or communication module 190) into volatile memory 132 and processes the resulting data into nonvolatile memory 134.
  • the processor 120 may operate in conjunction with a main processor 121 (e.g., a central processing unit or an application processor) and, independently, or additionally or alternatively, Or a co-processor 123 (e.g., a graphics processing unit, an image signal processor, a sensor hub processor, or a communications processor) specific to the designated function.
  • a main processor 121 e.g., a central processing unit or an application processor
  • a co-processor 123 e.g., a graphics processing unit, an image signal processor, a sensor hub processor, or a communications processor
  • the coprocessor 123 may be operated separately from or embedded in the main processor 121.
  • the coprocessor 123 may be used in place of the main processor 121, for example, while the main processor 121 is in an inactive (e.g., sleep) state, At least one component (e.g., display 160, sensor module 176, or communications module 176) of the components of electronic device 101 (e.g., 190) associated with the function or states.
  • the coprocessor 123 e.g., an image signal processor or communications processor
  • the coprocessor 123 is implemented as a component of some other functionally related component (e.g., camera module 180 or communication module 190) .
  • Memory 130 may store various data used by at least one component (e.g., processor 120 or sensor module 176) of electronic device 101, e.g., software (e.g., program 140) ), And input data or output data for the associated command.
  • the memory 130 may include a volatile memory 132 or a non-volatile memory 134.
  • the program 140 may be software stored in the memory 130 and may include, for example, an operating system 142, a middleware 144,
  • the input device 150 is an apparatus for receiving a command or data to be used for a component (e.g., processor 120) of the electronic device 101 from the outside (e.g., a user) of the electronic device 101,
  • a component e.g., processor 120
  • a microphone, a mouse, or a keyboard may be included.
  • the sound output device 155 is a device for outputting a sound signal to the outside of the electronic device 101.
  • the sound output device 155 may be a speaker for general use such as a multimedia reproduction or a sound reproduction, .
  • the receiver may be formed integrally or separately with the speaker.
  • Display device 160 may be an apparatus for visually providing information to a user of electronic device 101 and may include, for example, a display, a hologram device, or a projector and control circuitry for controlling the projector. According to one embodiment, the display device 160 may include a touch sensor or a pressure sensor capable of measuring the intensity of the pressure on the touch.
  • the audio module 170 is capable of bi-directionally converting sound and electrical signals. According to one embodiment, the audio module 170 may acquire sound through the input device 150, or may be connected to the audio output device 155, or to an external electronic device (e.g., Electronic device 102 (e.g., a speaker or headphone)).
  • an external electronic device e.g., Electronic device 102 (e.g., a speaker or headphone)
  • the sensor module 176 may generate an electrical signal or data value corresponding to an internal operating state (e.g., power or temperature) of the electronic device 101, or an external environmental condition.
  • the sensor module 176 may be a gesture sensor, a gyro sensor, a barometric sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an infrared sensor, Or an illuminance sensor.
  • the interface 177 may support a designated protocol that may be wired or wirelessly connected to an external electronic device (e.g., the electronic device 102).
  • the interface 177 may include a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital interface
  • audio interface an audio interface
  • the connection terminal 178 may be a connector such as an HDMI connector, a USB connector, an SD card connector, or an audio connector that can physically connect the electronic device 101 and an external electronic device (e.g., the electronic device 102) (E.g., a headphone connector).
  • an HDMI connector such as an HDMI connector, a USB connector, an SD card connector, or an audio connector that can physically connect the electronic device 101 and an external electronic device (e.g., the electronic device 102) (E.g., a headphone connector).
  • the haptic module 179 may convert electrical signals into mechanical stimuli (e.g., vibrations or movements) or electrical stimuli that the user may perceive through tactile or kinesthetic sensations.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 can capture a still image and a moving image.
  • the camera module 180 may include one or more lenses, an image sensor, an image signal processor, or a flash.
  • the camera module 180 may be composed of a plurality of cameras, for example, a first camera and a second camera.
  • the power management module 188 is a module for managing the power supplied to the electronic device 101, and may be configured as at least a part of, for example, a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 189 is an apparatus for supplying power to at least one component of the electronic device 101 and may include, for example, a non-rechargeable primary battery, a rechargeable secondary battery, or a fuel cell.
  • the communication module 190 is responsible for establishing a wired or wireless communication channel between the electronic device 101 and an external electronic device (e.g., electronic device 102, electronic device 104, or server 108) Lt; / RTI > Communication module 190 may include one or more communication processors that support wired communication or wireless communication, operating independently of processor 120 (e.g., an application processor).
  • the communication module 190 may include a wireless communication module 192 (e.g., a cellular communication module, a short range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (E.g., a local area network (LAN) communication module, or a power line communication module), and the corresponding communication module may be used to communicate with a first network 198 (e.g., Bluetooth, WiFi direct, Communication network) or a second network 199 (e.g., a telecommunications network such as a cellular network, the Internet, or a computer network (e.g., a LAN or WAN)).
  • a wireless communication module 192 e.g., a cellular communication module, a short range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 194 E.g., a local area network (LAN) communication module, or a power line communication module
  • the wireless communication module 192 may use the user information stored in the subscriber identification module 196 to identify and authenticate the electronic device 101 within the communication network.
  • the antenna module 197 may include one or more antennas for externally transmitting or receiving signals or power.
  • the communication module 190 e.g., the wireless communication module 192 may transmit signals to or receive signals from an external electronic device via an antenna suitable for the communication method.
  • Some of the components are connected to each other via a communication method (e.g., bus, general purpose input / output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI) (Such as commands or data) can be exchanged between each other.
  • a communication method e.g., bus, general purpose input / output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI) (Such as commands or data) can be exchanged between each other.
  • the command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 via the server 108 connected to the second network 199.
  • Each of the electronic devices 102 and 104 may be the same or a different kind of device as the electronic device 101.
  • all or a portion of the operations performed in the electronic device 101 may be performed in another or a plurality of external electronic devices.
  • the electronic device 101 in the event that the electronic device 101 has to perform some function or service automatically or upon request, the electronic device 101 may be capable of executing the function or service itself, And may request the external electronic device to perform at least some functions associated therewith.
  • the external electronic device receiving the request can execute the requested function or additional function and transmit the result to the electronic device 101.
  • the electronic device 101 can directly or additionally process the received result to provide the requested function or service.
  • cloud computing, distributed computing, or client-server computing technology may be used.
  • Figure 2 shows an example of a network environment according to various embodiments.
  • the term referring to the update used in the following description, the term referring to the identification information, the term referring to the user apparatus, the term referring to the manager apparatus, and the like are illustrated for convenience of explanation. Accordingly, the present invention is not limited to the following terms, and other terms having equivalent technical meanings can be used.
  • the network environment 200 may include a server 201, an administrator device 202, or a user device 203.
  • the network environment 200 may additionally include other components.
  • at least one of the server 201, the administrator device 202, or the user device 203 may correspond to the electronic device 101.
  • the server 201 may include an FOTA device 204, an E-FOTA device 205, and / or an authentication device 206, in accordance with various embodiments of the present invention.
  • the FOTA device 204, the E-FOTA device 205 and / or the authentication device 206 may all be included in the server 201, and the FOTA device 204, the E-FOTA device 205, and /
  • the server 201 may additionally include other components.
  • the FOTA device 204 may provide firmware on the air (FOTA) services.
  • the FOTA device 204 may be a server for providing a service capable of wirelessly updating the firmware, application, or software of the user device 203.
  • the FOTA device 204 may include update information for updating the software.
  • the update information may include data necessary for updating the software.
  • Such update information may be provided by the manufacturer of the user device 203 or from a server of software included in the user device 203.
  • a server of software may store (or register) update information in the FOTA device 204 so that the FOTA device 204 may provide update information for the user device 203.
  • the FOTA device 204 may be referred to as a FOTA server, or FOTA, etc., and is not limited to the example described above.
  • the E-FOTA device 205 may provide enterprise-firmware over the air (E-FOTA) services.
  • the E-FOTA device 205 may be a server for providing a service capable of wirelessly updating the firmware, application, or software of the user device 203 related to the enterprise.
  • the E-FOTA device 205 may be coupled to the FOTA device 204.
  • E-FOTA device 205 may be coupled with FOTA device 204 to synchronize (or transmit and receive stored information) in real time.
  • the E-FOTA device 205 may synchronize the update information from the FOTA device 204.
  • the E-FOTA device 205 may receive update information stored in the FOTA device 204 from the FOTA device 204.
  • the E-FOTA device 205 may receive information of the terminal contained in the FOTA device 204 from the FOTA device 204.
  • the information of the terminal may be information on the current version of the software included in the terminal.
  • the E-FOTA device 205 can provide the E-FOTA service only to the registered manager device 202.
  • the E-FOTA apparatus 205 can register the administrator apparatus 202 by receiving the registration API from the authentication server 206.
  • the E-FOTA device 205 may register (or store) the identification information associated with the administrator device 202 in the E-FOTA device 205, in response to receiving the registration API call. Based on the storage, the E-FOTA device 205 may register the manager device 202 as a device for providing the E-FOTA service.
  • the E-FOTA device 205 may generate information corresponding to the registration API. For example, the E-FOTA device 205 may generate a result of the registration API to inform that the manager device 202 has been registered.
  • the E-FOTA device 205 may send the generated information to the authentication device 206.
  • Authentication device 206 may include identification information for authenticating administrator device 202.
  • the identification information may include an identification (or cust ID (customer ID)) of a company using the E-FOTA device or an ID (or an MDM ID (mobile device management ID) .
  • the authentication device 206 can receive information about the cust ID and the MDM ID from the administrator device 202. [ In response to receiving the information about the cust ID and the MDM ID, the authentication device 206 can determine whether or not the administrator device 202 has been authenticated.
  • the authentication device 206 can call the registration API (application program interface) to the E-FOTA device 205 when the identification information received from the manager device 202 matches the pre-stored information.
  • the authentication apparatus 206 can receive information corresponding to the registration API from the E-FOTA apparatus 205. [ The authentication device 206 may send the received information to the manager device 202. [ The transmitted information may be displayed via the manager device 202, thereby indicating that the manager device 202 has been registered with the server.
  • the identification information may further include a group ID assigned to the user device 203.
  • the group ID may be an ID for indicating a plurality of electronic devices when the user device 203 includes a plurality of electronic devices.
  • the group ID when grouping a portion of a plurality of electronic devices and another portion of a plurality of electronic devices, the group ID may correspond to the number of groups. For example, when a plurality of electronic devices are divided into a first group and a second group, the group ID may be two.
  • the administrator device 202 may include an MDM console.
  • the administrator device 202 can receive an input for the identification information by the administrator through the MDM console.
  • the MDM console may be displayed in a user interface (UI) of the manager device 202.
  • UI user interface
  • the manager device 202 can determine the identification information.
  • the MDM console can be activated.
  • the administrator device 202 can call the registration API to register the identification information to the authentication server 206.
  • the authentication server 206 may send a call of the registered AIP to the E-FOTA device 205.
  • the E-FOTA device 205 can generate information corresponding to the registration API in response to receiving the registration API call.
  • the E-FOTA device 205 may generate a result of the registration API to inform that the manager device 202 has been registered.
  • the E-FOTA device 205 may send the generated information to the authentication device 206.
  • the authentication device 206 may send the received information to the manager device 202.
  • the administrator device 202 can display the received information, and thus the administrator can confirm that it is registered with the server.
  • the FOTA device 204, the E-FOTA device 205 and / or the authentication device 206 may be a functional configuration of the server 201.
  • the operations performed in the above-described FOTA device 204, E-FOTA device 205, and / or authentication device 206 may be operations performed by the server 201.
  • the server 201 may register the user device 203 as a device that is provided with the FOTA service.
  • Server 201 may receive identification information from user device 203. [
  • the server 201 may change the user device 203 to a device that is provided with the E-FOTA service.
  • the server 201 may include information about the user device 203.
  • Information about the user device 203 may include information about the current version of the software included in the user device 203, information about the specifications of the user device 203, 203, and information on an update version compatible with the update version.
  • the electronic device by installing an update program (or update information, update) corresponding to the update version in an electronic device (e.g., user device 203), the electronic device can update (or update) have.
  • the information about the compatible update version may be update information that causes a level of change that does not cause conflict with the software or application installed in the user device 203.
  • the manager device 202 may request information about the user device 203 from the server 201 to determine an update of the user device 203.
  • the server 201 may send the information of the user device 203 to the manager device 202 based on receiving a request for information from the manager device 202 to the user device 203.
  • information about the user device 203 may be information about a compatible update version at the user device 203.
  • the server 201 may transmit information on a list of compatible update versions to the manager device 202 in response to a case where a plurality of compatible update versions exist.
  • the operation of requesting information for the user device 203 and the operation of transmitting the identification information may be performed simultaneously. In this case, based on the authentication of the administrator device 202, the server 201 can transmit the information of the user device 203 to the administrator device.
  • the manager device 202 may determine an update version for updating the user device 203 based on information about the received user device 203.
  • the manager device 202 may display information about the received user device 203 and may determine an update version corresponding to the detected input based on an input to the displayed information being detected .
  • the determined update version may be referred to as a target version below.
  • the manager device 202 may send information about the target version to the user device 203.
  • the manager device 202 may, via the terminal management software, send information to the user device 203 about the target version for which the update is to be performed.
  • the manager device 202 may specify the time at which the update is to be performed and send it to the user device 203 along with information about the target version.
  • the user device 203 may request the server 201 a target version. For example, when the user device 201 receives information on the target version from the manager device 202, the user device 201 can display the received information.
  • the user device 203 may request the server 201 for the target version.
  • the server 201 may transmit update information corresponding to the target version to the user device 203 in response to the request.
  • the user device 203 can perform the update by the received update information.
  • the manager device 202 may send information about the target version to the server 201. In this case, information on the determined update version may not be transmitted to the user device 203. [ In some embodiments, the manager device 202 may send information indicative of a forced update to the server 201, along with information about the determined update version. The server 201 may transmit update information corresponding to the target version to the user device 203. [ The user device 203 can perform the update by the received update information. In this case, the user device 203 can be automatically updated (e.g., forced update) as the update information is received from the server 201. [
  • the user device 203 may be provided with an E-FOTA service by installing (or storing) terminal management software (e.g., MDM) for managing the terminal.
  • the user device 203 may receive identification information for the E-FOTA service from the manager device 202 via the terminal management software (e.g., MDM).
  • the user device 203 can transmit the received identification information to the server 201.
  • the user device 203 may be updated with an update version (e.g., a target version) specified by the manager device 202.
  • the user device 203 may be restricted from being updated beyond the update version specified by the manager device 202. [ Through this, the user device 203 can be selectively updated to the required version.
  • Figure 3A illustrates an example of the functional configuration of electronic devices in a network environment in accordance with various embodiments.
  • a plurality of devices may be included in the network environment 300.
  • a plurality of devices may be wireless or wired to transmit and receive mutual information.
  • the network environment 300 may correspond to the network environment 200 of FIG. 2, and redundant descriptions may be omitted.
  • Server 201 may include a functionally distinguishable FOTA device 204, an E-FOTA device 205, and / or an authentication device 206, in accordance with various embodiments of the present invention.
  • the server 201 may be connected to the database 301.
  • the database 301 may include information about the update.
  • the information about the update may include, for example, at least one of a record of the updated version of the software, programming information of the updated version, content of the update, information on the updatable device, or identification information for registering with the server.
  • the server 201 may be connected to the database 301 to perform operations related to the update. For example, the server 201 may determine the update version applicable to the user device 203 by identifying the update versions included in the database 301, and generate a list of the determined update version.
  • the database 301 may be included in the server to store information related to the update.
  • the server 201 may receive information about the update version and a designated group ID from the manager device 202. [ The server 201 can decide to forcibly update the electronic device corresponding to the specified group ID. The version where the forced update is to be performed may be determined based on the information about the received update version. That is, when the designated group ID corresponds to the user device 203, the server 201 can forcibly update the user device 203 with the update version indicated by the received information.
  • the administrator device 202 may perform an operation for authenticating the identification information based on the identification information being detected. For example, it is possible to transmit the detected identification information to the server 201, and to determine whether or not to authenticate through the authentication device 206. [ The administrator device 202 may transmit the authenticated identification information to the user device 203. [ In various embodiments, the identification information may include an identification (or cust ID) for identifying the manager device 202, an ID (or MDM) for identifying the software (e.g., terminal management software or MDM application) management ID) and / or a group ID.
  • an identification or cust ID
  • ID or MDM
  • the software e.g., terminal management software or MDM application
  • the information on the group ID may be the information required when the user device 203 is forcibly updated.
  • the group ID is a group ID for grouping a plurality of electronic devices 203-1 and 203-2 when the user device 203 includes a plurality of electronic devices 203-1 and 203-2.
  • the server 201 may identify the group included in the user device 203 in response to receiving the group ID.
  • the manager device 202 may request the server 201 for update information available at the user device 203 after authentication is complete, or in conjunction with the authentication process.
  • the manager device 202 may display the received update information in response to receiving the update information from the server 201.
  • the update information may include information about at least one update version available at the user device 203.
  • Manager device 202 may detect an input for the indicated update information. Manager device 202 may determine a target version corresponding to the detected input.
  • the administrator device 202 may group the plurality of electronic devices.
  • the manager device 202 may assign a group ID to each group to identify each group.
  • the manager device 202 can determine an update version for each group.
  • the update version determined for each group may be different.
  • the manager device 202 may transmit the group ID to the server 201 together with information on the determined update version.
  • the administrator device 202 may cause the server 201 to communicate with the first user device 203-1, The first user device 203-1 and the second user device 203-2.
  • the server 201 may send the requested information to the first user device 203-1 and the second user device 203-2 to the manager device 202.
  • the manager device 202 may be configured to determine, based on the received information, at least one update version available at the first user device 203-1 and at least one update version available at the second user device 203-2, Can be displayed.
  • the administrator can determine a first target version for updating the first user device 203-1 and a second target version for updating the second user device 203-2, respectively.
  • Manager device 202 may send information about the first target version to the first user device and information about the second target version to the second user device.
  • the user device 203 may comprise a plurality of electronic devices. In this case, some of the plurality of electronic devices may be grouped and correspond to the first user device 203-1, and the other of the plurality of electronic devices may be grouped to correspond to the second user device 203-2 .
  • the first user device 203-1 may be referred to as a first group
  • the second user device 203-2 may be referred to as a second group.
  • the manager device 202 can cause various update versions to be provided for each group. By providing various update versions, it is possible to provide different functions for the same application for each group. For example, for an application related to a group, different functions can be provided for each level of members.
  • Figure 3B shows a diagram of a system in a network environment in accordance with various embodiments.
  • the system 303 of FIG. 3B may correspond to the server 201 of FIG. 2 or FIG.
  • the system 303 includes a network interface 305 (e.g., a communications module 190), a memory 307 (e.g., memory 130), a processor 309 (e.g., Processor 120).
  • a network interface 305 e.g., a communications module 190
  • a memory 307 e.g., memory 130
  • a processor 309 e.g., Processor 120.
  • the network interface 305, the memory 307, or the processor 120 may be operably coupled to perform the operations of the system 303.
  • the memory 307 may correspond to the database 301 of FIG. 3A, which includes various information related to the update.
  • the memory 307 may store information about versions of software updates associated with terminals (e.g., a plurality of user devices 203-1, 203-2) or a group containing at least some of the terminals .
  • the stored version may include a plurality of versions available in the terminal.
  • the system 303 may be used to connect with the user device 203 or the administrator device 202. [ Through the network interface 305, the system 303 can send and receive information to and from the user device 203 or the administrator device 202. [
  • the manager device 202 may be referred to as an external server and may be wirelessly or wiredly coupled to the system 303 via the network interface 305.
  • the system 303 may receive at least one identification (or information indicative of the ID) from the manager device 202.
  • the system 303 may store the received at least one ID in memory 307.
  • the system 303 may receive a request (or information including at least one ID) associated with at least one ID from the user device 203.
  • the received request may be a request to register the user device 203 in the system 303.
  • Registration may be, for example, stored in memory 307 of system 303 by mapping information about user device 203 to at least one ID.
  • the registration may be such that information is stored in the memory 307 of the system 303 that the user device 203 can be controlled by the manager device 202.
  • the system 303 may register the user device 203 in response to receiving the request.
  • the at least one ID may include a first ID associated with the manager device 202 and a second ID associated with the group of user devices 203.
  • the first ID may be an ID previously specified by the system 303 and the manager device 202 may perform authentication by transmitting information on the first ID to the system 303.
  • the second ID may be an ID representing a group of a plurality of electronic devices when the user device 203 is composed of a plurality of electronic devices.
  • the second ID may include a number of IDs corresponding to the number of groups. For example, if the user device 203 comprises a first group and a second group, the second ID may include an ID for the first group and an ID for the second group.
  • the system 303 may receive a request for a list of software updates from the manager device 202.
  • the system 303 may generate a list of software updates in response to a request being received.
  • Information about the software update may be included (or stored) in the memory 307.
  • the memory 307 may include various information related to the update.
  • the memory 307 may contain information about the update version available by the user device 203.
  • the available update version may be a plurality of update versions.
  • the memory 307 may include information about what is the most recently updated version of the software contained in the user device 203.
  • the memory 307 may be used in common for the electronic devices contained in each group if the user device 203 comprises a plurality of groups (or sub-groups) You can include information about the version of the update you have.
  • the system 303 may generate a list of software updates based on the information contained in the memory 307.
  • the list of software updates may be a list for indicating multiple versions that can be updated.
  • the system 303 may provide the manager device 202 with information for indicating the generated list.
  • the system 303 may receive information about the selected version of the software update or information about the user device 203 from the manager device 202.
  • the information about the user device 203 may be information about groups including at least some of the devices or a plurality of electronic devices when the user device 203 includes a plurality of electronic devices.
  • the information about the selected version of the software update may be the version selected to update the user device 203.
  • the information about the selected version of the software update may be information that includes a forced update request to update the user device 203 to the specified update version.
  • the system 303 may update the user device 203 based on receiving information about the user device 203 or information about the selected version of the software update.
  • system 303 (e.g., server 201) includes at least one network interface (e.g., network interface 305), at least one processor operatively coupled to the at least one network interface (E.g., processor 309), and at least one memory (e.g., memory 307) configured to store multiple versions of software updates for a group of mobile devices and operatively coupled to the at least one processor
  • the at least one memory when executed, causes the at least one processor to receive, from an external server via the at least one network interface, a request to provide a list of software updates, And the list includes a plurality of software updates Providing the list to the external server via the at least one network interface and providing a selected version of the software update from one of the mobile devices via the at least one network interface And provide a selected version of the software update to the one of the mobile devices via the at least one network interface, wherein the selected version is not the latest version. have.
  • the server 201 includes a communication module, a memory for storing instructions, and at least one processor, wherein the at least one processor is coupled to the communication module and the memory, 202 to the manager device 202, wherein the update list includes information about at least one update version associated with the user device 203 And to transmit information for updating the software of the user device 203 to the received update version, corresponding to receiving a request for one update version included in the update list from the user device 203 And may be configured to execute commands.
  • 4A illustrates an example of the operation of the system for providing updates in accordance with various embodiments.
  • the system 303 may receive a request to provide a list of software updates from an external server (e.g., manager device 202).
  • the external server may be an authenticated server in the system 303. Based on the authentication, the external server can send and receive information with the system 303. Based on the authentication, the external server may request information related to the updating of the system 303 and mobile devices (e.g., user device 203).
  • the information associated with the update may include, for example, a list of software updates.
  • the list of software updates may include information about versions of software updates that may (or may be) installed on mobile devices.
  • the updated version may be a number indicating the development stage and order of the software. The larger the number that represents the update version, the more current version can be.
  • the system 303 may generate a list of software updates.
  • the system 303 may generate a list of software updates representing at least one update version, corresponding to receiving a request for a list from an external server.
  • the system 303 may provide a list to an external server.
  • the system 303 may send information to the external server about the list of software updates at operation 403. [
  • the external server may identify at least one update version included in the list in response to receiving the information.
  • the external server may determine an updated version of one of the identified at least one update version. In some embodiments, the external server may send information about the determined update version to the mobile devices. In some other embodiments, when mobile devices are grouped into at least two groups, the external server may determine an update version corresponding to each group. The external server can distinguish the mobile devices included in each group and transmit information on the determined determined update version.
  • the system 303 may receive a request from one of the mobile devices (e.g., user device 203) to provide a determined (or selected) version of the software update. At least some of the mobile devices may send a request for information about the determined version to the system 303 based on information about the update version received from the external server. Based on the request sent, the system 303 can determine the update version corresponding to the request.
  • the update information (or update program) corresponding to the update version may be stored in the memo 307 of the system 303.
  • the system 303 may provide the determined version of the software update to one of the mobile devices.
  • the system 303 may send update information for the determined version of the software update to update one of the mobile devices.
  • One of the mobile devices may perform an update based on the received information.
  • Figure 4B illustrates another example of the operation of an electronic device for providing an update in accordance with various embodiments.
  • the server 201 can receive identification information from the manager device 202 and authenticate the received identification information.
  • the server 201 may include previously stored identification information. Based on receiving the identification information from the manager device 202, it can determine whether the received identification information corresponds to the previously stored identification information.
  • the server 201 may store the received identification information.
  • the server 201 can transmit to the manager device 202 information indicating that the manager device 202 has completed authentication based on storing the received identification information.
  • the manager device 202 can provide the manager with information that authentication has been completed.
  • the administrator may be a user who uses the manager device 202.
  • the server 201 may include an authentication device 206 and an E-FOTA device 205.
  • the server 201 determines whether or not the administrator device 202 is authenticated through the authentication device 206.
  • the server 201 can request the API from the E-FOTA device 205.
  • the API may refer to information generated via the E-FOTA device 205.
  • the E-FOTA device 205 may select an API to display a notification to indicate that authentication is complete.
  • the selected API may be provided to the authentication device 206 from the E-FOTA device 205.
  • the authentication device 206 can transmit information to the manager device 202 that the authentication is completed.
  • the E-FOTA device 205 may store (or register) information for the manager device 202. [ The E-FOTA device 205 may select an API to inform that the storage is complete. The API may be provided to the authentication device 206 from the E-FOTA device 205 in a selected API in the E-FOTA. The authentication device 206 may send information to the manager device 202 that the storage (or registration) has been completed, based on the provided API.
  • the server 201 may receive the identification information from the user device 203 and store the received identification information.
  • the server 201 may receive identification information related to the authentication of the administrator device 202 from the user device 203.
  • the server 201 may identify, based on receiving the identification information, that the user device 203 is an electronic device controlled by the manager device 202.
  • the server 201 may store the received identification information.
  • the server 201 may receive information about the user device 203. For example, information about the capabilities, specifications, functions, or installed software of the user device 203 may be received. Based on the received information, the server 201 can determine the update version that can be installed in the user device 203. [ In some embodiments, the user device 203 may send information about the user device 203 to the server 201, along with the identification information. In some other embodiments, the user device 203 may periodically transmit information about the user device 203 to the server 201, regardless of the transmission of the identification information.
  • the server 201 may include a FOTA device 204 and an E-FOTA device 205.
  • the FOTA device 204 may be storing information about the user device 203 in advance based on the connection with the user device 203 before the operation 411 is performed. Based on receiving the identification information, the FOTA device 204 may associate and store identification information in the information about the user device 203.
  • [ FOTA device 204 may be synchronized with E-FOTA device 206 and based on synchronization, E-FOTA device 206 may identify information and associated information for user device 203.
  • the associated information may be referred to as registration information, and is not limited to the example described above.
  • the server 201 may receive a request for an update list from the manager device 202 and send information to the manager device 202 about the update list.
  • the server 201 can receive a request for an update list from the manager device 202.
  • the server 201 may generate an update list in response to receiving the request for the update list.
  • the update list may include information indicating an update version that may be used in the user device 203.
  • the server 201 can transmit information on the update list to the manager device 202.
  • the manager device 202 may display an update list (e.g., list 901 of FIG. 9) within the user interface based on information about the received update list.
  • Manager device 202 may detect an input associated with the displayed update list.
  • the administrator device 202 may detect an input that selects one update version included in the update list.
  • the input may be performed in a variety of ways (e.g., click, double click, tab, double tab, or voice input) to determine the update version , ≪ / RTI >
  • the list of updates displayed in the user interface may be referred to FIG.
  • the manager device 202 may select one update version included in the update list.
  • the user device 203 can transmit information on the selected update version.
  • the administrator device 202 may determine an update version corresponding to each of the plurality of groups. Manager device 202 may send the determined update version to user device 203.
  • the server 201 may receive a request for one update version included in the update list from the user device 203.
  • the update version corresponding to the request may be the update version determined by the manager device 202.
  • the user device 203 may send an update version of the request to the server 201 based on receiving information about the determined update version from the manager device 202.
  • the server 201 may send update information to the user device 203 for updating to the received update version.
  • the server 201 may send update information (or an update program) of the updated version corresponding to the request to the user device 203.
  • the user device 203 may perform the update to the updated version, based on receiving the update information.
  • each group may receive update information for different update versions.
  • Each group can perform updates to different update versions.
  • the user device 203 may comprise a second group comprising a first group, a third electronic device and a fourth electronic device comprising a first electronic device and a second electronic device.
  • the update version determined for the first group may be the first version and the update version determined for the second group may be the second version.
  • the first electronic device and the second electronic device may be updated to the first version
  • the third electronic device and the fourth electronic device may be updated to the second version.
  • FIG. 5 shows an example of a signal flow for registering a user device with identification information according to various embodiments in a server. 5, the server 201, the administrator device 202, or the user device 203 may send and receive signals for identifying the administrator device 202 or the user device 203.
  • the administrator device 202 may determine the identification information.
  • the manager device 202 can determine the identification information corresponding to the detection of the identification information input from the manager.
  • the identification information may be identification information predetermined in association with the server 201.
  • the identification information may be an ID for authenticating the manager device 202 to the server 201.
  • the identification information may further include a group ID for grouping the user device 203.
  • the administrator device 202 may transmit the determined identification information to the server 201.
  • the manager device 202 can transmit the determined identification information to receive information on whether or not the identification information determined from the server 201 corresponds to the predetermined identification information.
  • the server 201 can authenticate the identification information.
  • the server 201 can determine whether or not to authenticate the received identification information. For example, the server 201 can determine whether or not the received identification information corresponds to the predetermined identification information. When the received identification information corresponds to the predetermined identification information, the server 201 can determine that the identification information has been authenticated.
  • the server 201 may store the identification information. Based on the stored information, the server 201 can identify information about the user device 203 associated with the manager device 202.
  • the server 201 may generate an API result.
  • the server 201 can generate an API result based on the identification information being authenticated.
  • the API result may be, for example, information for indicating that the identification information is authenticated.
  • the API result may be setting information of the user interface for indicating whether the identification information is authenticated.
  • the server 201 may send an API result to the manager device 202.
  • the server 201 can transmit the API result to the administrator device 203 to provide information on whether or not the identification information is authenticated.
  • the administrator device 202 may identify that the identification information has been authenticated.
  • the manager device 202 can identify that the determined identification information has been authenticated by the server 201 in response to receiving the API result.
  • the manager device 202 may display a notification to indicate to the manager device 202 that authentication has been completed, based on the API results.
  • the administrator device 202 may send the identification information to the user device 203.
  • the manager device 202 may send the identification information to the user device 203 to control the user device 203.
  • the identification information may be transmitted to the user device 203 to associate the user device 203 with the manager device 202.
  • the user device 203 may store the received identification information.
  • the user device 203 may register the identification information received via the terminal management software.
  • the user device 203 may send the identification information to the server 201.
  • the user device 203 can be registered (or stored) in the server 201 by transmitting the identification information to the server 201.
  • the server 201 may register the user apparatus 203 as a device for providing the E-FOTA service in response to receiving the identification information from the user apparatus 203.
  • the E-FOTA service may be an update service provided to the enterprise.
  • 6 illustrates an example of a signal flow for updating software of a user device based on a request for a determined update version in accordance with various embodiments.
  • the server 201, the administrator device 202, or the user device 203 can send and receive signals for updating the user device 203.
  • the administrator device 202 may send an information request signal for the updated version to the server 201.
  • the manager device 202 may send a signal to the server 201 to request an update list including information on the update version.
  • the information about the updated version may be an updated version that is available on the user device 203.
  • operation 601 may be an operation performed after the identification information for manager device 202 is registered (or stored) via server 201.
  • the server 201 may determine an update version corresponding to the information request signal.
  • the server 201 may determine, based on the registered information, the available update version in the user device 203, in relation to the user device 203.
  • the server 201 may send information of the updated version to the manager device 202.
  • the server 201 can transmit information on the update version to the manager device 202 in response to the information request signal of the manager device 202.
  • the administrator device 202 may determine an updated version for at least one program of the user device 203.
  • the at least one program may be a program stored in the user device 203.
  • the program stored in the user device 203 may be an application, software, or firmware stored in the user device 203.
  • manager device 202 may send information of the determined update version to user device 203. Manager device 202 may send the updated version of the information to user device 203 to update user device 203.
  • the user device 203 may send a request signal of the determined update version to the server 201.
  • User device 203 may send a signal to request server 201 to request an updated version, in response to receiving information about the updated version via operation 609.
  • the server 201 may determine update information corresponding to the determined update version, based on the received information.
  • the server 201 can determine update information based on the information stored in the database.
  • the server 201 may send update information to the user device 203.
  • the server 201 may transmit update information corresponding to the determined update version to the user device 203.
  • the user device 203 may display a window for determining whether to perform the update.
  • the window may be an input of a user of the user device 203 that allows the update to be performed.
  • the user device 203 may perform the update.
  • FIG. 7 illustrates another example of a signal flow for performing forced update in accordance with various embodiments.
  • the server 201, the administrator device 202, or the user device 203 may transmit and receive signals for force update of the user device 203.
  • the manager device 202 may determine the user device on which the forced update is to be performed and the update version for the forced update.
  • the user device on which the forced update is to be performed may correspond to the user device 203.
  • Forced update may be to update the user device 203 without requesting an update from the user device 203.
  • the administrator device 202 may send information about the user device 203 and the determined version to the server 201.
  • the manager device 202 can transmit to the server 201 information about the user device 203 to be forcedly updated and information about the update version.
  • operation 703 may correspond to operation 607 in FIG.
  • the information for the user device on which the forced update is to be performed may be information representative of the user device 203.
  • the user device 203 may be a collection of a plurality of electronic devices. Each of the plurality of electronic devices may be storing the same group ID.
  • the administrator device 202 may transmit information about the group ID to the server 201 to forcibly update all of the plurality of electronic devices associated with the group ID.
  • the user device 203 may include different groups for different electronic devices.
  • the user device 203 may comprise a second group comprising a first group, a third electronic device and a fourth electronic device comprising a first electronic device and a second electronic device.
  • the first group may include a first group ID
  • the second group may include a second group ID.
  • the information about the user device may be the first group ID indicating the first group.
  • the information about the update version may be information representing one of a plurality of update versions included in the update list displayed in the manager device 202.
  • the server 201 may determine an update version for forcibly updating the user device 203 based on the received information.
  • the server 201 can determine update information for the received update version through the operation 703 among the stored update information.
  • the update information may be a program for updating the user device 203.
  • the server 201 may send information about the forced update 707 to the user device 203.
  • the server 201 may transmit update information corresponding to the update version determined at operation 705.
  • the user device 203 may perform a forced update based on the received forced update information. Upon receiving the forced update information, the user device 203 can perform the forced update without receiving the input of the user of the user device 203.
  • the user device 203 may send a signal to the server 201 to indicate that the update is completed.
  • the transmitted signal may include information about the completed update version and the like.
  • the server 201 can determine whether the update is complete by identifying the received signal.
  • a forced update of the user device 203 may not be performed. For example, when the power is turned off, forced update may not be performed. In another example, if the connection with the server is unstable or the connection to the server is broken, the forced update may not be performed. If a forced update is not performed, a signal to indicate the completion of the update may not be transmitted from the user device 203 to the server 201. [ Depending on the embodiment, the completion signal of the update may be sent from the user device 203 to the server 201 based on an application different from the terminal management application (e.g., MDM application).
  • MDM application terminal management application
  • Figure 8 illustrates an example of the operation of a user device for performing an update according to various embodiments.
  • Figure 8 illustrates, in various embodiments, the operations of the user device 203 that are updated by receiving update information for updating from the server 201 (or system 303).
  • the user device 203 may receive identification information from the administrator device 202.
  • the received identification information may be information determined by the manager device 202.
  • the received identification information may include an ID for the terminal management software and an ID of the manager device 202.
  • the received identification information may include a group ID assigned to the user device 203.
  • the user device 203 may be included in the same group as other electronic devices including the same group ID.
  • the group can be determined by the manager device 202 and the manager device 202 can manage (or control) updates of the user device 203 and other electronic devices on a group basis.
  • the user device 203 may store the received information.
  • the user device 203 may store the received identification information in response to receiving the identification information.
  • the operation of storing the received identification information may be an operation to register the user device 203 in the group designated by the manager device 202 via the terminal management software.
  • the user device 203 may send the identification information to the server 201.
  • the user device 203 can transmit the identification information to the server 201 based on storing the identification information.
  • the server 201 may include information about the user device 203 as a device on which the FOTA service is provided.
  • the server 201 stores information about the user device 203 as a device related to the manager device 202 (or a device provided with the E-FOTA service) based on receiving the identification information from the user device 203 .
  • the user device 203 may receive updated version information from the manager device 202.
  • the user device 203 may receive information of the updated version determined by the manager device 202.
  • the determined update version may be a version determined to perform an update of the user device 203.
  • the update version determined in some embodiments may not be the latest version. In some other embodiments, the determined update version may be an update version that is available at the user device 203.
  • the user device 203 may request the server 201 for update information corresponding to the update version.
  • the user device 203 can transmit information about the update version received from the manager device 202 to the server 201.
  • the user device 203 can request the update information corresponding to the update version through the operation of transmitting the information on the update version to the server 201.
  • the user device 203 may receive update information from the server 201.
  • the received update information may correspond to the update information requested in operation 809. [
  • the update information may be an installation file of an update for updating the user device 203.
  • the user device 203 may update at least one software included in the user device 203 based on the received update information.
  • the user device 203 may display in the user interface a window (e.g., window 1001) for detecting an input on whether to perform an update to the user device 203 before performing the update .
  • the update information is a file for an update installation that has been received
  • the user device 203 may perform the update by executing the file.
  • the user device 203 in response to receiving the update information, the user device 203 may perform the update.
  • the at least one software may be, for example, an application or firmware stored in the user device 203.
  • an electronic device for determining an update version may correspond to an administrator device 202.
  • the manager device 202 may display a window 907 including an update list 901.
  • Terminal A shown in window 907, may be user device 203 and the updatable version may be an updated version available to user device 203.
  • the window 907 shows a case where the version 901-2 is selected as the update version for updating the user device 203.
  • the update list 901 may include content 901-1 representing version 2.0, content 901-2 representing version 2.1, and content 901-3 representing version 2.2.
  • version 2.1 may be selected, and an indication to indicate selection of version 2.1 may be displayed to the right of the content 901-2 have.
  • Input to version 2.1 can be performed in a variety of ways. For example, version 2.1 may be selected based on the manner of one of click, double click, tap, or double tap on content 901-2.
  • the window 907 may include a graphical user interface (GUI) 903 (e.g., an icon or a button) for detecting input to ultimately determine an updated version of the user device 303 have.
  • GUI graphical user interface
  • Manager device 202 may determine version 2.1 to be an updated version based on detecting input 905 to GUI 903.
  • the user's input 905 can be performed in a variety of ways (e.g., click, double-click, tap, or double-tap).
  • the manager device 202 may send information about version 2.1 to the user device 203.
  • the update version determined via window 907 may be a version for forced update of user device 203.
  • the manager device 202 may transmit the information about the determined update version to the server 201.
  • the electronic device for performing the update may correspond to the user device 203.
  • the user device 203 may display the window 1001 in response to receiving the update information corresponding to the update version from the server 201.
  • FIG. The window 1001 may include a GUI 1005 (e.g., an icon or button) for detecting an input 1007 of a user of the user device 203.
  • the user device 203 may perform the update.
  • the user's input 1007 can be performed in a variety of ways (e.g., click, double-click, tap, or double-tap).
  • window 1001 may include a GUI 1003 (e.g., an icon or button) for ceasing the display of window 1001.
  • the user device 203 may prevent the update from being performed.
  • the user device 203 can be forced update.
  • the forced update may be that the update is performed regardless of whether the user's input 1007 to the user device 203 is detected or not. In this case, the window 1001 may not be displayed.
  • a method of an electronic device in response to receiving a request for an update list from a first external device, transmits information about the update list to the first external device, In response to receiving a request for one update version included in an update list from the second external device, to the second external device, And sending information for updating the software of the device.
  • the electronic device can be various types of devices.
  • the electronic device can include, for example, at least one of a portable communication device (e.g., a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance.
  • a portable communication device e.g., a smart phone
  • a computer device e.g., a laptop, a desktop, a smart phone
  • portable multimedia device e.g., a portable multimedia device
  • portable medical device e.g., a portable medical device
  • camera e.g., a camera
  • a wearable device e.g., a portable medical device
  • first component is "(functionally or communicatively) connected” or “connected” to another (second) component, May be connected directly to the component, or may be connected through another component (e.g., a third component).
  • module includes units comprised of hardware, software, or firmware and may be used interchangeably with terms such as, for example, logic, logic blocks, components, or circuits.
  • a module may be an integrally constructed component or a minimum unit or part thereof that performs one or more functions.
  • the module may be configured as an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present document may include instructions stored on a machine-readable storage medium (e.g., internal memory 136 or external memory 138) readable by a machine (e.g., a computer) Software (e.g., program 140).
  • the device may include an electronic device (e.g., electronic device 101) in accordance with the disclosed embodiments as an apparatus capable of calling stored instructions from the storage medium and operating according to the called instructions.
  • a processor e.g., processor 120
  • the processor may perform the function corresponding to the instruction, either directly or using other components under the control of the processor.
  • the instructions may include code generated or executed by the compiler or interpreter.
  • a device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-temporary' means that the storage medium does not include a signal and is tangible, but does not distinguish whether data is stored semi-permanently or temporarily on the storage medium.
  • the method according to various embodiments disclosed herein may be provided in a computer program product.
  • a computer program product can be traded between a seller and a buyer as a product.
  • a computer program product may be distributed in the form of a machine readable storage medium (eg, compact disc read only memory (CD-ROM)) or distributed online through an application store (eg PlayStore TM).
  • CD-ROM compact disc read only memory
  • PlayStore TM application store
  • at least a portion of the computer program product may be temporarily stored, or temporarily created, on a storage medium such as a manufacturer's server, a server of an application store, or a memory of a relay server.
  • Each of the components may be comprised of a single entity or a plurality of entities, and some of the subcomponents described above may be omitted, or other subcomponents May be further included in various embodiments.
  • some components e.g., modules or programs
  • a computer-readable storage medium storing one or more programs (software modules) may be provided.
  • One or more programs stored on a computer-readable storage medium may be configured for execution by one or more processors in an electronic device.
  • the one or more programs include instructions that cause the electronic device to perform the methods in accordance with the embodiments of the present disclosure or the claims of the present disclosure.
  • Such programs may be stored in a computer readable medium such as a random access memory, a non-volatile memory including a flash memory, a ROM (Read Only Memory), an electrically erasable programmable ROM (EEPROM), a magnetic disc storage device, a compact disc-ROM (CD-ROM), a digital versatile disc (DVDs) An optical storage device, or a magnetic cassette. Or a combination of some or all of these. In addition, a plurality of constituent memories may be included.
  • a computer readable medium such as a random access memory, a non-volatile memory including a flash memory, a ROM (Read Only Memory), an electrically erasable programmable ROM (EEPROM), a magnetic disc storage device, a compact disc-ROM (CD-ROM), a digital versatile disc (DVDs) An optical storage device, or a magnetic cassette. Or a combination of some or all of these.
  • a plurality of constituent memories may be included.
  • the program may be transmitted through a communication network composed of a communication network such as the Internet, an Intranet, a LAN (Local Area Network), a WLAN (Wide LAN), or a SAN (Storage Area Network) And can be stored in an attachable storage device that can be accessed.
  • a storage device may be connected to an apparatus performing an embodiment of the present disclosure via an external port.
  • a separate storage device on the communication network may be connected to an apparatus performing the embodiments of the present disclosure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 다양한 실시 예들은 시스템(system)에서, 적어도 하나의 네트워크 인터페이스 (network interface), 상기 적어도 하나의 네트워크 인터페이스와 동작 가능하게 (operatively) 연결된 적어도 하나의 프로세서 (processor), 및 모바일 장치 (mobile device)들의 그룹 (group)을 위한 소프트웨어 업데이트들 (software updates)의 복수의 버전 (version)들을 저장하도록 설정되고, 상기 적어도 하나의 프로세서와 동작 가능하게 연결된 적어도 하나의 메모리 (memory)를 포함하고, 상기 적어도 하나의 메모리는, 실행될 때, 상기 적어도 하나의 네트워크 인터페이스를 통해 외부 서버 (external server)로부터, 소프트웨어 업데이트들의 목록을 제공하기 위한 요청 (request)을 수신하고, 상기 소프트웨어 업데이트들의 상기 목록을 생성하고, 여기서 상기 목록은 상기 소프트웨어 업데이트들의 복수의 버전들에 대한 정보를 포함하고, 상기 적어도 하나의 네트워크 인터페이스를 통해, 상기 외부 서버에게 상기 목록을 제공하고, 상기 적어도 하나의 네트워크 인터페이스를 통해서 상기 모바일 장치들 중 하나로부터, 소프트웨어 업데이트의 선택된 버전을 제공하기 위한 요청을 수신하고, 및 상기 모바일 장치들 중 하나에게, 상기 적어도 하나의 네트워크 인터페이스를 통해 소프트웨어 업데이트의 선택된 버전을 제공하도록 상기 적어도 하나의 프로세서를 야기하는 명령어들을 더 저장하고, 상기 선택된 버전은 최신 버전이 아닐 수 있다. 이 밖에 다른 실시예가 가능하다.

Description

전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법
다양한 실시 예들은, 전자 장치(electronic device)의 소프트웨어(software)의 업데이트(update)를 관리(administer), 또는 제어(control)하기 위한 장치 및 방법에 관한 것이다.
전자 장치(electronic device)는 서버로부터 제공된 다양한 소프트웨어를 포함할 수 있다. 서버는 소프트웨어의 기능을 향상시키기 위해, 또는 발견된 오류를 해결하기 위해 소프트웨어의 일부 기능에 대한 업데이트를 제공할 수 있다. 제공된 업데이트를 적용하기 위해, 전자 장치는 무선 또는 유선으로 서버의 서버와 연결될 수 있다. 전자 장치는, 업데이트를 수행하도록 허용하는 사용자의 입력을 수신함으로써, 서버와 연결될 수 있다. 서버와 연결을 통해, 전자 장치는, 업데이트 정보를 수신하여 업데이트를 수행할 수 있다.
서버가 업데이트를 수 차례 제공하는 경우, 서버는 전자 장치에게 일괄적으로 가장 최신의 업데이트 버전에 대한 업데이트 정보를 제공할 수 있다. 따라서, 전자 장치는 서버로부터 제공된 가장 최신 버전으로 소프트웨어의 업데이트를 수행할 수 있다.
서버로부터 제공받은 업데이트(update)가 수행된 전자 장치는 소프트웨어와 관련된 기능들이 변경될 수 있다. 전자 장치는, 다른 소프트웨어의 실행 시, 업데이트된 소프트웨어와 관련하여 충돌이 발생할 수 있다. 예를 들면, 전자 장치는 펌웨어(firmware)를 업그레이드 한 경우, 전자 장치의 일부 기능들이 제한되도록 설정될 수 있다. 이러한 경우, 전자 장치는 상기 제한된 일부 기능들을 제공하는 소프트웨어를 실행하지 못할 수 있다.
다양한 실시 예들은, 업데이트가 요구되는 복수의 전자 장치들이 있는 경우, 복수의 전자 장치들에게, 다양한 버전(version)의 업데이트를 제공하는 장치 및 방법을 제공할 수 있다.
다양한 실시 예들에서 시스템(system)은, 적어도 하나의 네트워크 인터페이스(network interface), 상기 적어도 하나의 네트워크 인터페이스와 동작 가능하게 연결된 적어도 하나의 프로세서(processor), 및 모바일 장치(mobile device)들의 그룹(group)을 위한 소프트웨어 업데이트들(software updates)의 복수의 버전들(versions)을 저장하도록 구성되고, 상기 적어도 하나의 프로세서와 동작 가능하게 연결된 적어도 하나의 메모리(memory)를 포함하고, 상기 적어도 하나의 메모리는 명령어들을 더 저장하고, 상기 명령어들은 실행될 때, 상기 적어도 하나의 프로세서가 상기 적어도 하나의 네트워크 인터페이스를 통해 외부 서버로부터, 소프트웨어 업데이트들의 목록을 제공하기 위한 요청을 수신하고, 소프트웨어 업데이트들의 상기 목록을 생성하고, 상기 목록은 상기 소프트웨어 업데이트들의 복수의 버전들에 대한 정보를 포함하고, 상기 적어도 하나의 네트워크 인터페이스를 통해, 상기 외부 서버에게 상기 목록을 제공하고, 상기 적어도 하나의 네트워크 인터페이스를 통해서 상기 모바일 장치들 중 하나로부터, 소프트웨어 업데이트의 선택된 버전을 제공하기 위한 요청을 수신하고, 및 상기 모바일 장치들 중 하나에게, 상기 적어도 하나의 네트워크 인터페이스를 통해 소프트웨어 업데이트의 선택된 버전을 제공하도록 설정될 수 있다. 상기 선택된 버전은 최신 버전이 아닐 수 있다.
다양한 실시 예들에서 전자 장치는, 통신 모듈(communication module), 명령어들을 저장하는 메모리, 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 통신 모듈 및 메모리와 연결되어, 상기 제1 외부 장치로부터 업데이트 목록의 요청을 수신하는 것에 대응하여, 업데이트 목록에 대한 정보를 상기 제1 외부 장치에게 송신하고, 여기서 상기 업데이트 목록은 상기 제2 외부 장치와 관련된 적어도 하나의 업데이트 버전에 대한 정보를 포함하고, 및 상기 제2 외부 장치로부터 업데이트 목록에 포함된 하나의 업데이트 버전의 요청을 수신하는 것에 대응하여, 수신된 업데이트 버전으로 제2 외부 장치의 소프트웨어를 업데이트 하기 위한 정보를 송신하기 위해 저장된 명령어들을 실행하도록 설정될 수 있다.
다양한 실시 예들에서, 전자 장치의 방법은, 상기 제1 외부 장치로부터 업데이트 목록의 요청을 수신하는 것에 대응하여, 업데이트 목록에 대한 정보를 상기 제1 외부 장치에게 송신하는 동작과, 여기서 상기 업데이트 목록은 상기 제2 외부 장치와 관련된 적어도 하나의 업데이트 버전에 대한 정보를 포함하고, 및 상기 제2 외부 장치로부터 업데이트 목록에 포함된 하나의 업데이트 버전의 요청을 수신하는 것에 대응하여, 수신된 업데이트 버전으로 제2 외부 장치의 소프트웨어를 업데이트 하기 위한 정보를 송신하는 동작을 포함하는 방법을 포함할 수 있다.
본 발명의 다양한 실시 예에 따르면, 전자 장치는 이용 가능한 업데이트를 식별하여, 식별된 업데이트의 정보를 제공하고, 식별된 업데이트와 관련된 다른 전자 장치의 요청(request)에 의해 다른 전자 장치에게 업데이트를 제공하는 장치 및 방법을 제공할 수 있다.
본 발명의 다양한 실시 예에 따르면, 복수의 그룹(group)들로 구분된 복수의 전자 장치들에 대한 정보에 기반하여, 복수의 그룹들에게 다양한 버전(version)의 업데이트를 제공하는 장치 및 방법을 제공할 수 있다.
도 1은 다양한 실시 예들에 따른 네트워크(network) 환경 내의 전자 장치(electronic device)의 블록도이다.
도 2는 다양한 실시 예들에 따른 네트워크 환경의 예를 도시한다.
도 3a는 다양한 실시 예들에 따른 네트워크 환경 내의 전자 장치들의 기능적 구성의 예를 도시한다.
도 3b는 다양한 실시 예들에 따른 네트워크 환경 내의 시스템(system)의 구성도를 도시한다.
도 4a는 다양한 실시 예들에 따른 업데이트를 제공하기 위한 시스템의 동작의 예를 도시한다.
도 4b는 다양한 실시 예들에 따른 업데이트를 제공하기 위한 서버의 동작의 다른 예를 도시한다.
도 5는 다양한 실시 예들에 따른 식별 정보를 포함하는 사용자 장치를 서버에 등록하기 위한 신호 흐름의 예를 도시한다.
도 6은 다양한 실시 예들에 따른 결정된 업데이트 버전에 대한 요청에 기반하여 사용자 장치의 소프트웨어를 업데이트하기 위한 신호 흐름의 예를 도시한다.
도 7은 다양한 실시 예들에 따른 강제 업데이트를 수행하기 위한 신호 흐름의 또 다른 예를 도시한다.
도 8은 다양한 실시 예들에 따른 업데이트를 수행하기 위한 사용자 장치의 동작의 예를 도시한다.
도 9는 다양한 실시 예들에 따른 업데이트 버전을 결정하기 위한 관리자 장치의 사용자 인터페이스의 예를 도시한다.
도 10은 다양한 실시 예들에 따른 업데이트를 수행하기 위한 사용자 장치의 사용자 인터페이스의 예를 도시한다.
도 1은 다양한 실시예들에 따른 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 및 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 예를 들면, 표시 장치(160)(예: 디스플레이)에 임베디드된 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)의 경우와 같이, 일부의 구성요소들이 통합되어 구현될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 구동하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 및 연산을 수행할 수 있다. 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 운영되고, 추가적으로 또는 대체적으로, 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화된 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 여기서, 보조 프로세서(123)는 메인 프로세서(121)와 별개로 또는 임베디드되어 운영될 수 있다.
이런 경우, 보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 수행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부 구성 요소로서 구현될 수 있다. 메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 저장할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 저장되는 소프트웨어로서, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신하기 위한 장치로서, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력하기 위한 장치로서, 예를 들면, 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용되는 스피커와 전화 수신 전용으로 사용되는 리시버를 포함할 수 있다. 일실시예에 따르면, 리시버는 스피커와 일체 또는 별도로 형성될 수 있다.
표시 장치(160)는 전자 장치(101)의 사용자에게 정보를 시각적으로 제공하기 위한 장치로서, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치 회로(touch circuitry) 또는 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 유선 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)(예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 내부의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 외부 전자 장치(예: 전자 장치(102))와 유선 또는 무선으로 연결할 수 있는 지정된 프로토콜을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는 HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102))를 물리적으로 연결시킬 수 있는 커넥터, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈, 이미지 센서, 이미지 시그널 프로세서, 또는 플래시를 포함할 수 있다. 카메라 모듈(180)은 복수의 카메라들로 구성될 수 있으며, 예를 들어, 제1 카메라 및 제2 카메라로 구성될 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리하기 위한 모듈로서, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구성될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급하기 위한 장치로서, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 유선 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되는, 유선 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함하고, 그 중 해당하는 통신 모듈을 이용하여 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 상술한 여러 종류의 통신 모듈(190)은 하나의 칩으로 구현되거나 또는 각각 별도의 칩으로 구현될 수 있다.
일실시예에 따르면, 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 사용자 정보를 이용하여 통신 네트워크 내에서 전자 장치(101)를 구별 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부로 송신하거나 외부로부터 수신하기 위한 하나 이상의 안테나들을 포함할 수 있다. 일시예에 따르면, 통신 모듈(190)(예: 무선 통신 모듈(192))은 통신 방식에 적합한 안테나를 통하여 신호를 외부 전자 장치로 송신하거나, 외부 전자 장치로부터 수신할 수 있다.
상기 구성요소들 중 일부 구성요소들은 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input/output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되어 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 외부 전자 장치에서 실행될 수 있다. 일실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 외부 전자 장치에게 요청할 수 있다. 상기 요청을 수신한 외부 전자 장치는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시 예들에 따른 네트워크 환경의 예를 도시한다. 이하 설명에서 사용되는 업데이트를 지칭하는 용어, 식별 정보를 지칭하는 용어, 사용자 장치를 지칭하는 용어, 관리자 장치를 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어가 사용될 수 있다.
도 2를 참조하면, 네트워크 환경(200)은 서버(201), 관리자 장치(202), 또는 사용자 장치(203)를 포함할 수 있다. 실시 예에 따라, 네트워크 환경(200)은 다른 구성요소를 추가적으로 구비할 수 있다. 다양한 실시 예들에서, 서버(201), 관리자 장치(202), 또는 사용자 장치(203) 중 적어도 하나는 전자 장치(101)에 대응될 수 있다.
본 발명의 다양한 실시예에 따른, 서버(201)은 FOTA 장치(204), E-FOTA 장치(205), 및/또는 인증 장치 206을 포함할 수 있다. FOTA 장치(204), E-FOTA 장치(205), 및/또는 인증 장치 206은 서버(201)에 모두 포함될 수 있으며, FOTA 장치(204), E-FOTA 장치(205), 및/또는 인증 장치 206의 기능을 수행하는 각각의 서버로 구성될 수 있다. 실시 예에 따라, 서버(201)는 다른 구성요소를 추가적으로 포함할 수 있다.
본 발명의 다양한 실시예에 따른, FOTA 장치(204)는 FOTA(firmware on the air) 서비스를 제공할 수 있다. 예를 들어, FOTA 장치(204)는 사용자 장치(203)의 펌웨어(firmware), 어플리케이션, 또는 소프트웨어 등을 무선으로 업데이트 할 수 있는 서비스를 제공하기 위한 서버일 수 있다. FOTA 장치(204)는 소프트웨어(software)를 업데이트(update)하기 위한 업데이트 정보를 포함할 수 있다. 업데이트 정보는 소프트웨어를 업데이트하기 위해 필요한 데이터를 포함할 수 있다. 이러한, 업데이트 정보는 사용자 장치(203)의 제조사 또는 사용자 장치(203)에 포함된 소프트웨어의 서버로부터 제공될 수 있다. 예를 들면, 소프트웨어의 서버는 FOTA 장치(204)에 업데이트 정보를 저장(또는 등록)함으로써, FOTA 장치(204)는 사용자 장치(203)의 업데이트 정보를 제공 할 수 있다. 이를 위해, OMA DM(open mobile alliance device management), 또는 FUMO(firmware update management object)와 같은 표준 기술이 사용될 수 있다. 다양한 실시 예들에서, FOTA 장치(204)는 FOTA 서버, 또는 FOTA 등으로 지칭될 수 있으며, 상술한 예에 한정되지 않는다.
본 발명의 다양한 실시 예에 따른, E-FOTA 장치(205)는 E-FOTA(enterprise-firmware over the air) 서비스를 제공할 수 있다. 예를 들어, E-FOTA 장치(205)는 기업과 관련된 사용자 장치(203)의 펌웨어(firmware), 어플리케이션, 또는 소프트웨어 등을 무선으로 업데이트 할 수 있는 서비스를 제공하기 위한 서버일 수 있다. E-FOTA 장치(205)는 FOTA 장치(204)와 연결될 수 있다. E-FOTA 장치(205)는 FOTA 장치(204)와 연결되어 실시간으로 동기화(synchronize)(또는 저장된 정보를 송수신)할 수 있다. 일부 실시 예들에서, E-FOTA 장치(205)는 FOTA 장치(204)로부터 업데이트 정보를 동기화 할 수 있다. 예를 들면, E-FOTA 장치(205)는 FOTA 장치(204)로부터 FOTA 장치(204)에 저장된 업데이트 정보를 수신할 수 있다. 다른 일부 실시 예들에서, E-FOTA 장치(205)는 FOTA 장치(204)로부터 FOTA 장치(204)에 포함된 단말의 정보를 수신할 수 있다. 단말의 정보는 단말에 포함된 소프트웨어의 현재 버전에 대한 정보일 수 있다.
E-FOTA 장치(205)는 등록된 관리자 장치(202)에게만 E-FOTA 서비스를 제공할 수 있다. E-FOTA 장치(205)는 인증 서버(206)로부터 등록 API를 수신함으로써, 관리자 장치 (202)를 등록할 수 있다. E-FOTA 장치(205)는 등록 API 호출을 수신하는 것에 대응하여, 관리자 장치(202)와 관련된 식별 정보를 E-FOTA 장치(205)에 등록(또는 저장)할 수 있다. 저장에 기반하여, E-FOTA 장치(205)는 관리자 장치(202)를 E-FOTA 서비스의 제공을 위한 장치로 등록할 수 있다. 관리자 장치(202)가 등록되는 것에 기반하여, E-FOTA 장치(205)는 등록 API에 대응되는 정보를 생성할 수 있다. 예를 들면, E-FOTA 장치(205)는 관리자 장치 (202)가 등록되었음을 알리기 위한 등록 API의 결과를 생성할 수 있다. E-FOTA 장치(205)는 생성된 정보를 인증 장치(206)에게 송신할 수 있다.
본 발명의 다양한 실시예에 따른, 인증 장치(206)은 관리자 장치(202)를 인증하기 위한 식별 정보를 포함할 수 있다. 식별 정보는 E-FOTA 장치를 사용하는 기업의 ID(identification)(또는 cust ID(customer ID)) 또는 단말 관리 소프트웨어를 공급하는 업체별 부여하는 ID (또는 MDM ID(mobile device management ID))를 포함할 수 있다. 인증 장치(206)는 관리자 장치(202)로부터 cust ID와 MDM ID에 대한 정보를 수신할 수 있다. cust ID와 MDM ID에 대한 정보를 수신하는 것에 대응하여, 인증 장치(206)은 관리자 장치(202)의 인증 여부를 결정할 수 있다. 인증 장치 (206)는 관리자 장치(202)로부터 수신된 식별 정보가 기 저장된 정보에 일치하는 경우, E-FOTA 장치(205)에게 등록 API(application program interface)를 호출할 수 있다. 인증 장치 206은, E-FOTA 장치(205)로부터 등록 API에 대응되는 정보를 수신할 수 있다. 인증 장치 (206)는 수신된 정보를 관리자 장치(202)에게 송신할 수 있다. 송신된 정보는, 관리자 장치 (202)를 통해 표시될 수 있으며, 이를 통해, 관리자 장치(202)가 서버에 등록되었음을 나타낼 수 있다.
다양한 실시 예들에서, 식별 정보는 사용자 장치(203)에 부여되는 그룹 ID(group ID)를 더 포함할 수 있다. 그룹 ID는 사용자 장치(203)가 복수의 전자 장치들을 포함하는 경우, 복수의 전자 장치들을 나타내기 위한 ID일 수 있다. 일부 실시 예들에서, 복수의 전자 장치들의 일부 및 복수의 전자 장치들의 다른 일부를 그룹화 하는 경우, 그룹 ID는 그룹의 수에 대응될 수 있다. 예를 들면, 복수의 전자 장치들이 제1 그룹 및 제2 그룹으로 구분되는 경우, 그룹 ID는 2개일 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 MDM 콘솔(MDM console)을 포함할 수 있다. 관리자 장치(202)는 관리자에 의한 식별 정보에 대한 입력을 MDM 콘솔(MDM console)을 통해 수신할 수 있다. MDM콘솔은 관리자 장치(202)의 사용자 인터페이스(user interface, UI) 내에 표시될 수 있다. 검출된 입력을 식별함으로써, 관리자 장치(202)는 식별 정보를 결정할 수 있다. MDM 콘솔에 식별 정보가 입력되는 것에 의해, MDM 콘솔은 활성화될 수 있다. 활성화 된 MDM 콘솔을 통해, 관리자 장치(202)는 인증 서버(206)에게 식별 정보를 등록하기 위한 등록 API를 호출할 수 있다. 인증 서버(206)는 등록 AIP의 호출을 E-FOTA 장치(205)에게 송신할 수 있다. E-FOTA 장치(205)는, 등록 API 호출을 수신하는 것에 대응하여, 등록 API에 대응되는 정보를 생성할 수 있다. 예를 들면, E-FOTA 장치(205)는 관리자 장치(202)가 등록되었음을 알리기 위한 등록 API의 결과를 생성할 수 있다. E-FOTA 장치(205)는 생성된 정보를 인증 장치(206)에게 송신할 수 있다. 인증 장치 (206)은 수신된 정보를 관리자 장치(202)에게 송신할 수 있다. 관리자 장치(202)는 수신된 정보를 표시할 수 있으며, 이를 통해, 관리자는 서버에 등록되었음을 확인할 수 있다.
다양한 실시 예들에서, FOTA 장치(204), E-FOTA 장치(205) 및/또는 인증 장치 (206)는 서버(201)의 기능적 구성일 수 있다. 상술한 FOTA 장치(204), E-FOTA 장치(205), 및/또는 인증 장치(206)에서 수행되는 동작들은 서버(201)가 수행하는 동작일 수 있다.
다양한 실시 예들에서, 서버(201)는, 사용자 장치(203)을 FOTA 서비스의 제공을 받는 장치로 등록하고 있을 수 있다. 서버(201)는 사용자 장치(203)로부터 식별 정보를 수신할 수 있다. 서버(201)는 식별 정보를 수신하는 것에 대응하여, 사용자 장치(203)를 E-FOTA 서비스의 제공을 받는 장치로 변경할 수 있다.
다양한 실시 예들에서, 서버(201)는 사용자 장치(203)에 대한 정보를 포함할 수 있다. 사용자 장치(203)에 대한 정보는, 예를 들면, 서버(201)는 사용자 장치(203)에 포함된 소프트웨어의 현재 버전에 대한 정보, 사용자 장치(203)의 사양에 대한 정보, 또는 사용자 장치(203)와 호환 가능한 업데이트 버전에 대한 정보 중 적어도 하나일 수 있다.
다양한 실시 예들에서, 업데이트 버전에 대응하는 업데이트 프로그램(또는 업데이트 정보, 업데이트)을 전자 장치(예: 사용자 장치(203))에 설치함으로써, 전자 장치는 업데이트와 관련된 소프트웨어를 업데이트(또는 갱신)할 수 있다. 호환 가능한 업데이트 버전에 대한 정보는, 사용자 장치 (203)에 설치된 소프트웨어 또는 어플리케이션과 충돌을 일으키지 않는 수준의 변경을 야기하는 업데이트 정보일 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 사용자 장치(203)의 업데이트를 결정하기 위해, 서버(201)에게 사용자 장치(203)에 대한 정보를 요청할 수 있다. 서버(201)는 관리자 장치(202)로부터 사용자 장치(203)에 대한 정보의 요청을 수신하는 것에 기반하여, 관리자 장치(202)에게 사용자 장치(203)의 정보를 송신할 수 있다. 예를 들면, 사용자 장치 (203)에 대한 정보는 사용자 장치(203)에서 호환 가능한 업데이트 버전에 대한 정보일 수 있다. 서버(201)는 호환 가능한 업데이트 버전이 복수 개인 경우에 대응하여, 호환 가능한 업데이트 버전의 목록에 대한 정보를 관리자 장치(202)에게 송신할 수 있다. 일부 실시 예들에서, 사용자 장치(203)에 대한 정보를 요청하는 동작과, 식별 정보를 송신하는 동작은 동시에 수행될 수 있다. 이러한 경우, 관리자 장치(202)가 인증되는 것에 기반하여, 서버(201)는 사용자 장치(203)의 정보를 관리자 장치에게 송신할 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 수신된 사용자 장치(203)에 대한 정보에 기반하여, 사용자 장치(203)의 업데이트를 위한 업데이트 버전을 결정할 수 있다. 예를 들면, 관리자 장치(202)는 수신된 사용자 장치(203)에 대한 정보를 표시할 수 있고, 표시된 정보에 대한 입력이 검출되는 것에 기반하여, 검출된 입력에 대응되는 업데이트 버전을 결정할 수 있다. 결정된 업데이트 버전은 이하 타겟 버전으로 지칭될 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 타겟 버전에 대한 정보를 사용자 장치 (203)에게 송신할 수 있다. 일부 실시 예들에서, 관리자 장치(202)는 단말 관리 소프트웨어를 통해, 사용자 장치(203)에게 업데이트가 수행될 타겟 버전(target version)에 대한 정보를 송신할 수 있다. 다른 일부 실시 예들에서, 관리자 장치(202)는 업데이트가 수행될 시간을 지정하여 타겟 버전에 대한 정보와 함께 사용자 장치(203)에게 송신할 수 있다. 수신된 정보에 기반하여, 사용자 장치(203)는 서버(201)에게 타겟 버전을 요청할 수 있다. 예를 들면, 사용자 장치(201)는 관리자 장치(202)로부터 타겟 버전에 대한 정보를 수신하면, 수신된 정보를 표시할 수 있다. 표시된 정보에 대한 사용자 장치(203)의 사용자의 입력이 검출되는 것에 대응하여, 사용자 장치(203)는 서버(201)에게 타겟 버전을 요청할 수 있다. 서버(201)는 요청에 대응하여, 타겟 버전에 대응되는 업데이트 정보를 사용자 장치 (203)에게 송신할 수 있다. 사용자 장치(203)는 수신된 업데이트 정보에 의해 업데이트를 수행할 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 타겟 버전에 대한 정보를 서버(201)에게 송신할 수 있다. 이러한 경우, 사용자 장치(203)에게 결정된 업데이트 버전에 대한 정보는 송신되지 않을 수 있다. 일부 실시 예들에서, 관리자 장치(202)는 결정된 업데이트 버전에 대한 정보와 함께 강제 업데이트를 나타내는 정보를 서버(201)에게 송신할 수 있다. 서버(201)는 타겟 버전에 대응되는 업데이트 정보를 사용자 장치(203)에게 송신할 수 있다. 사용자 장치(203)는 수신된 업데이트 정보에 의해 업데이트를 수행할 수 있다. 이러한 경우, 사용자 장치(203)는 서버(201)로부터 업데이트 정보가 수신됨에 따라 자동적으로 업데이트 (예: 강제 업데이트)될 수 있다.
다양한 실시 예들에서, 사용자 장치(203)는 단말을 관리하기 위한 단말 관리 소프트웨어(예: MDM)을 설치(또는 저장)함으로써 E-FOTA 서비스를 제공받을 수 있다. 사용자 장치(203)는 단말 관리 소프트웨어(예: MDM)를 통해 관리자 장치(202)로부터, E-FOTA 서비스를 위한 식별 정보를 수신할 수 있다. 사용자 장치(203)는 수신된 식별 정보를 서버(201)에게 송신할 수 있다.
다양한 실시 예들에서, 사용자 장치(203)는 관리자 장치(202)에 의해 지정된 업데이트 버전(예: 타겟 버전)으로 업데이트 될 수 있다. 사용자 장치(203)는 관리자 장치(202)에 의해 지정된 업데이트 버전 이상으로 업데이트 되지 않도록 제한될 수 있다. 이를 통해, 사용자 장치(203)는 필요한 버전으로 선택적으로 업데이트 될 수 있다.
도 3a는 다양한 실시 예들에 따른 네트워크 환경 내의 전자 장치들의 기능적 구성의 예를 도시한다.
도3a를 참조하면, 네트워크 환경(300) 내에는 복수의 장치들이 포함될 수 있다. 복수의 장치들은 무선 또는 유선으로 연결되어 상호 정보를 송수신할 수 있다. 네트워크 환경(300)은 도 2의 네트워크 환경(200)에 대응될 수 있으며, 중복되는 설명은 생략될 수 있다.
본 발명의 다양한 실시예에 따른, 서버(201)는 기능적으로 구분될 수 있는 FOTA 장치(204), E-FOTA 장치(205), 및/또는 인증 장치(206)를 포함할 수 있다. 서버(201)는 데이터 베이스(301)와 연결될 수 있다. 데이터 베이스(301)는 업데이트에 대한 정보를 포함할 수 있다. 업데이트에 대한 정보는, 예를 들면, 소프트웨어의 업데이트 버전의 기록, 업데이트 버전의 프로그래밍 정보, 업데이트의 내용, 업데이트 가능한 장치에 대한 정보 또는 서버에 등록하기 위한 식별 정보 중 적어도 하나를 포함할 수 있다. 서버(201)는 데이터 베이스(301)와 연결되어, 업데이트와 관련된 동작을 수행할 수 있다. 예를 들면, 서버(201)는 데이터 베이스(301) 내에 포함된 업데이트 버전들을 식별함으로써, 사용자 장치(203)에 적용 가능한 업데이트 버전을 결정하고, 결정된 업데이트 버전에 대한 목록을 생성할 수 있다. 도시하지는 않았으나, 데이터 베이스(301)는 서버에 포함되어 업데이트와 관련된 정보를 저장하는 기능을 수행할 수 있다.
다양한 실시 예들에서, 서버(201)는 업데이트 버전에 대한 정보 및 지정된 그룹 ID를 관리자 장치(202)로부터 수신할 수 있다. 서버(201)는 지정된 그룹 ID에 대응되는 전자 장치를 강제 업데이트하도록 결정할 수 있다. 강제 업데이트가 수행될 버전은, 수신된 업데이트 버전에 대한 정보에 기반하여 결정될 수 있다. 즉, 지정된 그룹 ID가 사용자 장치(203)에 대응되면, 서버(201)는 수신된 정보가 나타내는 업데이트 버전으로, 사용자 장치(203)을 강제 업데이트 할 수 있다.
본 발명의 다양한 실시예에 따른, 관리자 장치(202)는 식별 정보가 검출되는 것에 기반하여, 식별 정보를 인증하기 위한 동작을 수행할 수 있다. 예를 들면, 검출된 식별 정보를 서버(201)에게 송신하여, 인증 장치(206)를 통해, 인증 여부를 결정할 수 있다. 관리자 장치(202)는 사용자 장치(203)에게 인증된 식별 정보를 송신할 수 있다. 다양한 실시 예들에서, 식별 정보는, 관리자 장치 (202)를 식별하기 위한 ID(identification)(또는 cust ID), 소프트웨어(예: 단말 관리 소프트웨어 또는 MDM 어플리케이션)를 식별하기 위한 ID(또는 MDM(mobile device management ID) 및 /또는 그룹 ID를 포함할 수 있다.
다양한 실시 예들에서, 그룹 ID에 대한 정보는 사용자 장치(203)를 강제로 업데이트하는 경우에 요구되는 정보일 수 있다. 그룹 ID는 사용자 장치(203)가 복수의 전자 장치들(203-1, 203-2)을 포함하는 경우, 복수의 전자 장치들(203-1, 203-2)을 그룹핑(grouping) 하기 위해 그룹마다 지정된 ID일 수 있다. 서버(201)는 그룹 ID를 수신하는 것에 대응하여, 사용자 장치(203)에 포함된 그룹을 식별할 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는, 인증이 완료된 이후, 또는 인증 과정과 함께, 서버(201)에게 사용자 장치(203)에서 사용 가능한 업데이트 정보를 요청할 수 있다. 관리자 장치(202)는 서버(201)로부터 업데이트 정보를 수신하는 것에 대응하여, 수신된 업데이트 정보를 표시할 수 있다. 업데이트 정보는 사용자 장치(203)에서 사용 가능한 적어도 하나의 업데이트 버전들에 대한 정보를 포함할 수 있다. 관리자 장치(202)는 표시된 업데이트 정보에 대한 입력을 검출할 수 있다. 관리자 장치(202)는 검출된 입력에 대응되는 타겟 버전을 결정할 수 있다.
다양한 실시 예들에서, 사용자 장치(203)이 복수의 전자 장치들을 포함하는 경우, 관리자 장치(202)는 복수의 전자 장치들을 그룹화할 수 있다. 관리자 장치(202)는 각각의 그룹을 식별하기 위해 각각의 그룹에게 그룹 ID를 부여할 수 있다. 관리자 장치(202)는 각각의 그룹 별로 업데이트 버전을 결정할 수 있다. 여기서, 각각의 그룹 별로 결정된 업데이트 버전은 상이할 수 있다. 관리자 장치(202)는 결정된 업데이트 버전에 대한 정보와 함께 그룹 ID를 서버(201)에게 송신할 수 있다.
다양한 실시 예들에서, 사용자 장치(203)가 제1 사용자 장치(203-1) 및 제2 사용자 장치(203-2)를 포함하는 경우, 관리자 장치(202)는 서버(201)에게 제1 사용자 장치(203-1) 및 제2 사용자 장치(203-2)에 대한 정보를 요청할 수 있다. 서버(201)는 관리자 장치 (202)에게 제1 사용자 장치(203-1) 및 제2 사용자 장치(203-2) 에 대한 요청된 정보를 송신할 수 있다. 관리자 장치(202)는, 수신된 정보에 기반하여, 제1 사용자 장치(203-1)에서 사용 가능한 적어도 하나의 업데이트 버전과 및 제2 사용자 장치(203-2)에서 사용 가능한 적어도 하나의 업데이트 버전을 표시할 수 있다. 관리자는, 제1 사용자 장치(203-1)를 업데이트하기 위한 제1 타겟 버전과 제2 사용자 장치(203-2)를 업데이트하기 위한 제2 타겟 버전을 각각 결정할 수 있다. 관리자 장치(202)는 제1 사용자 장치에게 제1 타겟 버전에 대한 정보를 송신하고, 제2 사용자 장치에게 제2 타겟 버전에 대한 정보를 송신할 수 있다.
다양한 실시 예들에서, 사용자 장치(203)는 복수의 전자 장치들을 포함할 수 있다. 이러한 경우, 복수의 전자 장치들 중 일부는 그룹화되어 제1 사용자 장치(203-1)에 대응될 수 있고, 복수의 전자 장치들 중 다른 일부는 그룹화되어 제2 사용자 장치(203-2)에 대응될 수 있다. 제1 사용자 장치(203-1)는 제1 그룹으로 지칭될 수 있고, 제2 사용자 장치(203-2)는 제2 그룹으로 지칭될 수 있다. 그룹화를 통해, 관리자 장치(202)는 그룹마다 다양한 업데이트 버전이 제공되도록 할 수 있다. 다양한 업데이트 버전이 제공됨으로써, 그룹마다 동일한 어플리케이션에 대한 다른 기능을 제공할 수 있다. 예를 들면, 단체와 관련된 어플리케이션에 대해서, 구성원의 직급별로 상이한 기능을 제공할 수 있다.
도 3b는 다양한 실시 예들에 따른 네트워크 환경 내의 시스템(system)의 구성도를 도시한다. 다양한 실시 예들에서, 도 3b의 시스템(303)은 도2 또는 도 3의 서버(201)에 대응될 수 있다.
도 3b를 참조하면, 시스템(303)은 네트워크 인터페이스(network interface)(305) (예: 통신 모듈(190)), 메모리(307)(예: 메모리(130)), 프로세서(309)(예: 프로세서(120))를 포함할 수 있다.
네트워크 인터페이스(305), 메모리(307), 또는 프로세서(120)는 동작 가능하게 연결되어 시스템(303)의 동작을 수행할 수 있다. 메모리(307)는 업데이트와 관련된 다양한 정보들을 포함하는, 도 3a의 데이터 베이스(301)에 대응될 수 있다. 예를 들면, 메모리 (307)는, 단말들(예: 복수의 사용자 장치(203-1, 203-2)) 또는 단말들 중 적어도 일부가 포함된 그룹과 관련된 소프트웨어 업데이트들의 버전에 대한 정보를 저장할 수 있다. 저장된 버전은, 단말에서 사용 가능한 복수의 버전들을 포함할 수 있다.
다양한 실시 예들에서, 네트워크 인터페이스(305)를 통해, 시스템(303)은 사용자 장치(203) 또는 관리자 장치(202)와 연결 되기 위해 사용될 수 있다. 네트워크 인터페이스 (305)를 통해, 시스템(303)은 사용자 장치(203) 또는 관리자 장치(202)와 정보를 송수신할 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 외부 서버로 지칭될 수 있으며, 네트워크 인터페이스(305)를 통해 시스템(303)과 무선 또는 유선으로 연결될 수 있다. 시스템(303)은 관리자 장치(202)로부터 적어도 하나의 ID(identification)(또는 ID를 나타내는 정보)를 수신할 수 있다. 시스템(303)은 수신된 적어도 하나의 ID를 메모리 307에 저장할 수 있다. 시스템(303)은 사용자 장치(203)로부터 적어도 하나의 ID와 관련된 요청(또는 적어도 하나의 ID를 포함하는 정보)을 수신할 수 있다. 수신된 요청은, 시스템(303)에 사용자 장치(203)를 등록하기 위한 요청일 수 있다. 등록은, 예를 들면, 시스템(303)의 메모리(307) 내에 사용자 장치(203)에 대한 정보를 적어도 하나의 ID와 연관(mapping)하여 저장되는 것일 수 있다. 다른 예를 들면, 등록은, 시스템(303)의 메모리(307) 내에 사용자 장치(203)가 관리자 장치(202)에 의해 제어될 수 있다는 정보가 저장되는 것일 수 있다. 시스템(303)은 요청을 수신하는 것에 대응하여, 사용자 장치(203)를 등록할 수 있다.
다양한 실시 예들에서, 적어도 하나의 ID는 관리자 장치(202)와 관련된 제1 ID 및 사용자 장치(203)의 그룹과 관련된 제2 ID를 포함할 수 있다. 제1 ID는 시스템(303)에 의해 기 지정된 ID일 수 있으며, 관리자 장치(202)는, 제1 ID에 대한 정보를 시스템(303)에 송신함으로써, 인증을 수행할 수 있다.
다양한 실시 예들에서, 제2 ID는 사용자 장치(203)가 복수의 전자 장치들로 구성된 경우, 복수의 전자 장치들의 그룹을 나타내는 ID일 수 있다. 그룹의 개수에 따라, 제2 ID는 그룹의 개수에 대응되는 수의 ID를 포함할 수 있다. 예를 들면, 사용자 장치(203)가 제1 그룹 및 제2 그룹을 포함하는 경우, 제2 ID는 제1 그룹에 대한 ID 및 제2 그룹에 대한 ID를 포함할 수 있다.
다양한 실시 예들에서, 시스템(303)은 관리자 장치(202)로부터 소프트웨어 업데이트의 목록에 대한 요청을 수신할 수 있다. 시스템(303)은, 요청이 수신되는 것에 대응하여, 소프트웨어 업데이트의 목록을 생성할 수 있다. 소프트웨어 업데이트에 대한 정보는 메모리(307)에 포함(또는 저장)되어 있을 수 있다.
다양한 실시 예들에서, 메모리(307)는 업데이트와 관련된 다양한 정보를 포함할 수 있다. 예를 들면, 메모리(307)는 사용자 장치(203)에 의해 사용 가능한 업데이트 버전에 대한 정보를 포함할 수 있다. 여기서, 사용할 수 있는 업데이트 버전은 복수의 업데이트 버전들일 수 있다. 다른 예를 들면, 메모리(307)는 사용자 장치(203)에 포함된 소프트웨어의 가장 최근 업데이트 버전이 무엇인지에 대한 정보를 포함할 수 있다. 또 다른 예를 들면, 메모리(307)는 사용자 장치(203)가 복수의 그룹(또는 서브-그룹(sub-group))을 포함하는 경우, 각각의 그룹에 포함된 전자 장치들에서 공통적으로 사용될 수 있는 업데이트 버전에 대한 정보를 포함할 수 있다.
다양한 실시 예들에서, 시스템(303)은, 메모리(307)에 포함된 정보에 기반하여, 소프트웨어 업데이트의 목록을 생성할 수 있다. 소프트웨어 업데이트의 목록은 업데이트 가능한 복수의 버전들을 나타내기 위한 목록일 수 있다. 시스템(303)은 생성된 목록을 나타내기 위한 정보를 관리자 장치(202)에게 제공할 수 있다.
다양한 실시 예들에서, 시스템(303)은 관리자 장치(202)로부터, 사용자 장치(203)에 대한 정보 또는 소프트웨어 업데이트의 선택된 버전에 대한 정보를 수신할 수 있다. 사용자 장치(203)에 대한 정보는, 사용자 장치(203)가 복수의 전자 장치들을 포함하는 경우, 각각의 장치들 또는 복수의 전자 장치들 중 적어도 일부가 포함된 그룹들에 대한 정보일 수 있다. 소프트웨어 업데이트의 선택된 버전에 대한 정보는 사용자 장치(203)를 업데이트 하기 위해 선택된 버전일 수 있다. 예를 들면, 소프트웨어 업데이트의 선택된 버전에 대한 정보는 사용자 장치(203)는 지정된 업데이트 버전으로 업데이트하라는 강제 업데이트 요청이 포함된 정보일 수 있다. 시스템(303)은 사용자 장치(203)에 대한 정보 또는 소프트웨어 업데이트의 선택된 버전에 대한 정보를 수신하는 것에 기반하여, 사용자 장치(203)를 업데이트 할 수 있다.
다양한 실시 예들에서, 시스템(303)(예: 서버(201))은, 적어도 하나의 네트워크 인터페이스(예: 네트워크 인터페이스(305)), 상기 적어도 하나의 네트워크 인터페이스와 동작 가능하게 연결된 적어도 하나의 프로세서(예: 프로세서(309)), 및 모바일 장치들의 그룹을 위한 소프트웨어 업데이트들의 복수의 버전들을 저장하도록 구성되고, 상기 적어도 하나의 프로세서와 동작 가능하게 연결된 적어도 하나의 메모리(예: 메모리(307))를 포함하고, 상기 적어도 하나의 메모리는, 실행될 때, 상기 적어도 하나의 프로세서가, 상기 적어도 하나의 네트워크 인터페이스를 통해 외부 서버로부터, 소프트웨어 업데이트들의 목록을 제공하기 위한 요청을 수신하고, 상기 소프트웨어 업데이트들의 상기 목록을 생성하고 상기 목록은 상기 소프트웨어 업데이트들의 복수의 버전들에 대한 정보를 포함하고, 상기 적어도 하나의 네트워크 인터페이스를 통해, 상기 외부 서버에게 상기 목록을 제공하고, 상기 적어도 하나의 네트워크 인터페이스를 통해서 상기 모바일 장치들 중 하나로부터, 소프트웨어 업데이트의 선택된 버전을 제공하기 위한 요청을 수신하고, 및 상기 모바일 장치들 중 하나에게, 상기 적어도 하나의 네트워크 인터페이스를 통해 소프트웨어 업데이트의 선택된 버전을 제공하고, 상기 선택된 버전은 최신 버전이 아닌 것을 특징으로 하는 명령어들을 더 저장할 수 있다.
다양한 실시 예들에서, 서버(201)는, 통신 모듈(communication module), 명령어들을 저장하는 메모리, 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 통신 모듈 및 메모리와 연결되어, 관리자 장치(202)로부터 업데이트 목록의 요청을 수신하는 것에 대응하여, 업데이트 목록에 대한 정보를 관리자 장치(202)에게 송신하고, 여기서 상기 업데이트 목록은 사용자 장치(203)과 관련된 적어도 하나의 업데이트 버전에 대한 정보를 포함하고, 및 사용자 장치(203)로부터 업데이트 목록에 포함된 하나의 업데이트 버전의 요청을 수신하는 것에 대응하여, 수신된 업데이트 버전으로 사용자 장치(203)의 소프트웨어를 업데이트 하기 위한 정보를 송신하기 위해 저장된 명령어들을 실행하도록 설정될 수 있다.
도 4a는, 다양한 실시 예들에 따른 업데이트를 제공하기 위한 시스템의 동작의 예를 도시한다.
동작 401에서, 시스템(303)(예: 서버(201))은 외부 서버(예: 관리자 장치(202))로부터 소프트웨어 업데이트들의 목록을 제공하기 위한 요청을 수신할 수 있다. 외부 서버는 시스템(303)에 인증된 서버일 수 있다. 인증에 기반하여, 외부 서버는 시스템(303)과 정보를 송수신할 수 있다. 인증에 기반하여, 외부 서버는 시스템(303)과 모바일 장치들(예: 사용자 장치(203))의 업데이트와 관련된 정보를 요청할 수 있다. 업데이트와 관련된 정보는, 예를 들면, 소프트웨어 업데이트들의 목록을 포함할 수 있다. 소프트웨어 업데이트들의 목록은, 모바일 장치들에 설치될 수 있는(또는 사용될 수 있는) 소프트웨어 업데이트의 버전에 대한 정보를 포함할 수 있다. 업데이트 버전은, 소프트웨어의 개발 단계 및 순서를 번호로 표시한 것일 수 있다. 업데이트 버전을 나타내는 숫자가 커질수록 최신 단계의 버전일 수 있다. 업데이트 버전에 대응하는 업데이트 프로그램(또는 업데이트 정보, 업데이트)을 모바일 장치에 설치함으로써 업데이트와 관련된 소프트웨어는 업데이트(또는 갱신)될 수 있다.
동작 403에서, 시스템(303)은 소프트웨어 업데이트들의 목록을 생성할 수 있다. 시스템(303)은 외부 서버로부터 목록에 대한 요청을 수신하는 것에 대응하여, 적어도 하나의 업데이트 버전을 나타내는 소프트웨어 업데이트들의 목록을 생성할 수 있다.
동작 405에서, 시스템(303)은 외부 서버에게 목록을 제공할 수 있다. 시스템(303)은 동작 403에서 소프트웨어 업데이트들의 목록에 대한 정보를 외부 서버에게 송신할 수 있다. 외부 서버는 정보를 수신하는 것에 대응하여, 목록에 포함된 적어도 하나의 업데이트 버전을 식별할 수 있다.
다양한 실시 예들에서, 외부 서버는 식별된 적어도 하나의 업데이트 버전 중 하나의 업데이트 버전을 결정할 수 있다. 일부 실시 예들에서, 외부 서버는 결정된 업데이트 버전에 대한 정보를 모바일 장치들에게 송신할 수 있다. 다른 일부 실시 예들에서, 모바일 장치들이 적어도 두 개의 그룹으로 그룹화된 경우, 외부 서버는 각각의 그룹에 대응되는 업데이트 버전을 결정할 수 있다. 외부 서버는, 각각의 그룹에 포함된 모바일 장치들을 구분하여 대응되는 결정된 업데이트 버전에 대한 정보를 송신할 수 있다.
동작 407에서, 시스템(303)은 모바일 장치들(예: 사용자 장치(203)) 중 하나로부터, 소프트웨어 업데이트의 결정된(또는 선택된) 버전을 제공하기 위한 요청을 수신할 수 있다. 모바일 장치들 중 적어도 일부는 외부 서버로부터 수신된 업데이트 버전에 대한 정보에 기반하여, 시스템(303)에게 결정된 버전에 대한 정보를 요청을 송신할 수 있다. 송신된 요청에 기반하여, 시스템(303)은 요청에 대응되는 업데이트 버전을 결정할 수 있다. 업데이트 버전에 대응되는 업데이트 정보(또는 업데이트 프로그램)은 시스템(303)의 메모(307) 내에 저장되어 있을 수 있다.
동작 409에서, 시스템(303)은 모바일 장치들 중 하나에 소프트웨어 업데이트의 결정된 버전을 제공할 수 있다. 시스템(303)은 모바일 장치들 중 하나를 업데이트 하기 위해, 소프트웨어 업데이트의 결정된 버전에 대한 업데이트 정보를 송신할 수 있다. 모바일 장치들 중 하나는, 수신된 정보에 기반하여, 업데이트를 수행할 수 있다.
도 4b는 다양한 실시 예들에 따른 업데이트를 제공하기 위한 전자 장치의 동작의 다른 예를 도시한다.
동작 411에서, 서버(201)는 관리자 장치(202)로부터 식별 정보를 수신하고, 수신된 식별 정보를 인증할 수 있다. 서버(201)는 기 저장된 식별 정보를 포함할 수 있다. 관리자 장치(202)로부터 식별정보를 수신하는 것에 기반하여, 수신된 식별 정보가 기 저장된 식별 정보에 대응되는 지 여부를 결정할 수 있다.
다양한 실시 예들에서, 수신된 식별 정보가 기 저장된 식별 정보에 대응되는 경우, 서버(201)는 수신된 식별 정보를 저장할 수 있다. 서버(201)는 수신된 식별 정보를 저장하는 것에 기반하여, 관리자 장치(202)가 인증이 완료되었다는 정보를 관리자 장치(202)에게 송신할 수 있다. 관리자 장치(202)는 송신된 정보를 표시함으로써, 관리자에게 인증이 완료되었다는 정보를 제공할 수 있다. 여기서, 관리자는 관리자 장치(202)를 사용하는 사용자일 수 있다.
다양한 실시 예들에서, 서버(201)는 인증 장치(206) 및 E-FOTA 장치(205)를 포함할 수 있다. 서버(201)는 인증 장치(206)을 통해 관리자 장치(202)의 인증 여부를 결정하고, 인증이 완료되면, E-FOTA 장치(205)에게 API를 요청할 수 있다. API는 E-FOTA 장치(205)를 통해 생성된 정보를 의미하는 것일 수 있다. 일부 실시 예들에서, 인증 장치 (206)의 요청에 기반하여, E-FOTA 장치(205)는, 인증이 완료되었다는 알림을 표시하기 위한 알림을 표시하기 위한 API를 선택할 수 있다. 선택된 API는 E-FOTA 장치(205)로부터 인증 장치(206)에게 제공될 수 있다. 인증 장치(206)는 제공된 API에 기반하여, 인증이 완료되었다는 정보를 관리자 장치(202)에게 송신할 수 있다. 다른 일부 실시 예들에서, 인증 장치(206)의 요청에 기반하여, E-FOTA 장치(205)는, 관리자 장치(202)에 대한 정보를 저장(또는 등록)할 수 있다. E-FOTA 장치(205)는 저장이 완료되었음을 알리기 위한 API를 선택할 수 있다. API는 E-FOTA 내에 선택된 API는 E-FOTA 장치(205)로부터 인증 장치(206)에게 제공될 수 있다. 인증 장치(206)는 제공된 API에 기반하여, 저장(또는 등록)이 완료되었다는 정보를 관리자 장치(202)에게 송신할 수 있다.
동작 413에서, 서버(201)는 사용자 장치(203)로부터 식별 정보를 수신하고, 수신된 식별 정보를 저장할 수 있다. 서버(201)는 관리자 장치(202)의 인증과 관련된 식별 정보를 사용자 장치(203)로부터 수신할 수 있다. 서버(201)는 식별 정보를 수신하는 것에 기반하여, 사용자 장치(203)가 관리자 장치(202)에 의해 제어되는 전자 장치임을 식별할 수 있다. 서버(201)는 수신된 식별 정보를 저장할 수 있다.
다양한 실시 예들에서, 서버(201)는 사용자 장치(203)에 대한 정보를 수신할 수 있다. 예를 들면, 사용자 장치(203)의 성능, 사양, 기능, 또는 설치된 소프트웨어들에 대한 정보를 수신할 수 있다. 수신된 정보에 기반하여, 서버(201)는 사용자 장치(203)에 설치 가능한 업데이트 버전을 결정할 수 있다. 일부 실시 예들에서, 사용자 장치(203)는 사용자 장치(203)에 대한 정보를, 식별 정보와 함께, 서버(201)에게 송신할 수 있다. 다른 일부 실시 예들에서, 식별 정보의 송신과는 무관하게, 사용자 장치(203)는 사용자 장치(203)에 대한 정보를 서버(201)에게 주기적으로 송신할 수 있다.
다양한 실시 예들에서, 서버(201)는 FOTA 장치(204) 및 E-FOTA 장치(205)를 포함할 수 있다. FOTA 장치(204)는, 동작 411의 수행 전, 사용자 장치(203)와 미리 연결되는 것에 기반하여, 사용자 장치(203)에 대한 정보를 미리 저장하고 있을 수 있다. 식별 정보를 수신하는 것에 기반하여, FOTA 장치(204)는 사용자 장치(203)에 대한 정보에 식별 정보를 연관하여 저장할 수 있다. FOTA 장치(204)는 E-FOTA 장치(206)와 동기화될 수 있고, 동기화에 기반하여, E-FOTA 장치(206)은 사용자 장치(203)에 대한 정보 및 연관된 정보를 식별할 수 있다. 실시 예에 따라, 연관된 정보는 등록 정보로 지칭될 수 있으며, 상술한 예에 한정되지 않는다.
동작 415에서, 서버(201)는 관리자 장치(202)로부터 업데이트 목록의 요청을 수신하고, 관리자 장치(202)에게 업데이트 목록에 대한 정보를 송신할 수 있다. 서버(201)는 관리자 장치(202)로부터 업데이트 목록의 요청을 수신할 수 있다. 서버(201)는 업데이트 목록의 요청을 수신하는 것에 대응하여, 업데이트 목록을 생성할 수 있다. 업데이트 목록은 사용자 장치(203)에서 사용될 수 있는 업데이트 버전을 나타내는 정보를 포함할 수 있다. 서버(201)는 관리자 장치(202)에게 업데이트 목록에 대한 정보를 송신할 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 수신된 업데이트 목록에 대한 정보에 기반하여, 사용자 인터페이스 내에 업데이트 목록(예: 도 9의 목록(901))을 표시할 수 있다. 관리자 장치(202)는 표시된 업데이트 목록에 관련된 입력을 검출할 수 있다. 예를 들면, 관리자 장치(202)는 업데이트 목록에 포함된 하나의 업데이트 버전을 선택하는 입력을 검출할 수 있다. 입력은 업데이트 버전을 결정하기 위해 다양한 방식(예: 클릭(click), 더블 클릭(double click), 탭(tab), 더블 탭(double tab), 또는 음성 입력(voice input))으로 수행될 수 있으며, 한정되지 않는다. 사용자 인터페이스 내에 표시되는 업데이트 목록은 도 9를 참조할 수 있다.
다양한 실시 예들에서, 관리자 장치(202)는 업데이트 목록에 포함된 하나의 업데이트 버전을 선택할 수 있다. 사용자 장치(203)에게 선택된 업데이트 버전에 대한 정보를 송신할 수 있다. 일부 실시 예들에서, 사용자 장치(203)이 복수의 그룹으로 구분되는 경우, 관리자 장치(202)는 복수의 그룹 각각에 대응되는 업데이트 버전을 결정할 수 있다. 관리자 장치(202)는 결정된 업데이트 버전을 사용자 장치(203)에게 송신할 수 있다.
동작 417에서, 서버(201)는 사용자 장치(203)로부터 업데이트 목록에 포함된 하나의 업데이트 버전의 요청을 수신할 수 있다. 요청에 대응되는 업데이트 버전은 관리자 장치(202)에 의해 결정된 업데이트 버전일 수 있다. 사용자 장치(203)는 결정된 업데이트 버전에 대한 정보를 관리자 장치(202)로부터 수신하는 것에 기반하여, 서버(201)에게 업데이트 버전의 요청을 송신할 수 있다.
동작 419에서, 서버(201)는 수신된 업데이트 버전으로 업데이트 하기 위한 업데이트 정보를 사용자 장치(203)에게 송신할 수 있다. 서버(201)는 업데이트 버전에 대한 요청을 수신하는 것에 응답하여, 사용자 장치(203)에게 요청에 대응되는 업데이트 버전의 업데이트 정보(또는 업데이트 프로그램)를 송신할 수 있다. 사용자 장치(203)는 업데이트 정보를 수신하는 것에 기반하여, 업데이트 버전으로 업데이트를 수행할 수 있다.
다양한 실시 예들에서, 사용자 장치(203)가 복수의 그룹으로 구분된 복수의 전자 장치들을 포함하는 경우, 각각의 그룹은 서로 다른 업데이트 버전에 대한 업데이트 정보를 수신할 수 있다. 각각의 그룹은 서로 다른 업데이트 버전으로 업데이트를 수행할 수 있다. 예를 들면, 사용자 장치(203)는 제1 전자 장치 및 제2 전자 장치를 포함하는 제1 그룹, 제3 전자 장치 및 제4 전자 장치를 포함하는 제2 그룹을 포함할 수 있다. 제1 그룹에 대해 결정된 업데이트 버전은 제1 버전일 수 있고, 제2 그룹에 대해 결정된 업데이트 버전은 제2 버전일 수 있다. 이러한 경우, 제1 전자 장치 및 제2 전자 장치는 제1 버전으로 업데이트 될 수 있고, 제3 전자 장치 및 제4 전자 장치는 제2 버전으로 업데이트 될 수 있다.
도 5는 다양한 실시 예들에 따른 식별 정보를 포함하는 사용자 장치를 서버에 등록하기 위한 신호 흐름의 예를 도시한다. 도 5를 참조하면, 서버(201), 관리자 장치(202), 또는 사용자 장치(203)는 관리자 장치(202) 또는 사용자 장치(203)를 식별하기 위한 신호들을 송수신할 수 있다.
동작 501에서, 관리자 장치(202)는 식별 정보를 결정할 수 있다. 관리자 장치(202)는 관리자로부터 입력되는 식별 정보를 검출하는 것에 대응하여, 식별 정보를 결정할 수 있다. 식별 정보는 서버(201)과 관련하여 미리 지정된 식별 정보일 수 있다. 식별 정보는, 관리자 장치(202)를 서버(201)에 대해 인증하기 위한 ID일 수 있다. 실시 예에 따라, 식별 정보는, 사용자 장치(203)를 그룹화 하기 위한 그룹 ID를 더 포함할 수 있다.
동작 502에서, 관리자 장치(202)는 서버(201)에게 결정된 식별 정보를 송신할 수 있다. 관리자 장치(202)는 서버(201)로부터 결정된 식별 정보가 미리 지정된 식별 정보에 대응하는지 여부에 대한 정보를 수신하기 위해, 결정된 식별 정보를 송신할 수 있다.
동작 503에서, 서버(201)는 식별 정보를 인증할 수 있다. 서버(201)는 수신된 식별 정보의 인증 여부를 결정할 수 있다. 예를 들면, 서버(201)는 수신된 식별 정보가 미리 지정된 식별 정보에 대응하는 지 여부를 결정할 수 있다. 수신된 식별 정보가 미리 지정된 식별 정보에 대응하는 경우, 서버(201)는 식별 정보가 인증이 완료된 것으로 결정할 수 있다.
다양한 실시 예들에서, 식별 정보에 그룹 ID가 더 포함된 경우, 서버(201)는 식별 정보를 저장할 수 있다. 저장된 정보에 기반하여, 서버(201)는 관리자 장치(202)과 관련된 사용자 장치(203)에 대한 정보를 식별할 수 있다.
동작 507에서, 서버(201)는 API 결과를 생성할 수 있다. 서버(201)는 식별 정보가 인증되는 것에 기반하여, API 결과를 생성할 수 있다. API 결과는, 예를 들면, 식별 정보가 인증되었음을 나타내기 위한 정보일 수 있다. 다른 예를 들면, API 결과는, 식별 정보의 인증 여부를 표시하기 위한 사용자 인터페이스의 설정 정보일 수 있다.
동작 509에서, 서버(201)는 관리자 장치(202)에게 API 결과를 송신할 수 있다. 서버(201)는 관리자 장치(203)에게 식별 정보의 인증 여부에 대한 정보를 제공하기 위해 API 결과를 송신할 수 있다.
동작 511에서, 관리자 장치(202)는 식별 정보가 인증되었음을 식별할 수 있다. 관리자 장치(202)는 API 결과를 수신하는 것에 대응하여, 결정된 식별 정보가 서버(201)에 의해 인증 되었음을 식별할 수 있다. 도시하지는 않았으나, 다양한 실시 예들에서, 관리자 장치(202)는 API 결과에 기반하여, 관리자 장치(202)에 인증이 완료되었음을 나타내기 위한 알림(notification)을 표시할 수 있다.
동작 513에서, 관리자 장치(202)는 사용자 장치(203)에게 식별 정보를 송신할 수 있다. 일부 실시 예들에서, 관리자 장치(202)는 사용자 장치(203)를 제어하기 위해 사용자 장치(203)에게 식별 정보를 송신할 수 있다. 다른 일부 실시 예들에서, 관리자 장치(202)와 사용자 장치(203)를 연관시키기 위해, 사용자 장치(203)에게 식별 정보를 송신할 수 있다.
동작 515에서, 사용자 장치(203)는 수신된 식별 정보를 저장할 수 있다. 다양한 실시 예들에서, 사용자 장치(203)는 단말 관리 소프트웨어를 통해 수신된 식별 정보를 등록할 수 있다.
동작 517에서, 사용자 장치(203)는 식별 정보를 서버(201)에게 송신할 수 있다. 사용자 장치(203)는 식별 정보를 서버(201)에게 송신함으로써 서버(201)에 등록(또는 저장)될 수 있다. 도시하지는 않았으나, 서버(201)는 사용자 장치(203)로부터 식별 정보를 수신하는 것에 대응하여, 사용자 장치(203)를 E-FOTA 서비스의 제공을 위한 장치로 등록할 수 있다. E-FOTA 서비스는 기업에게 제공되는 업데이트 서비스일 수 있다.
도 6은 다양한 실시 예들에 따른 결정된 업데이트 버전에 대한 요청에 기반하여 사용자 장치의 소프트웨어를 업데이트하기 위한 신호 흐름의 예를 도시한다. 도 6를 참조하면, 서버(201), 관리자 장치(202), 또는 사용자 장치(203)는 사용자 장치(203)를 업데이트하기 위한 신호들을 송수신할 수 있다.
동작 601에서, 관리자 장치(202)는 서버(201)에게 업데이트 버전에 대한 정보 요청 신호를 송신할 수 있다. 관리자 장치(202)는 서버(201)에게 업데이트 버전에 대한 정보가 포함된 업데이트 목록을 요청하기 위한 신호를 송신할 수 있다. 업데이트 버전에 대한 정보는 사용자 장치(203)에서 사용 가능한 업데이트 버전일 수 있다.
다양한 실시 예들에서, 동작 601은 관리자 장치(202)에 대한 식별 정보가 서버(201)를 통해 등록(또는 저장)된 후에 수행되는 동작일 수 있다.
동작 603에서, 서버(201)는 정보 요청 신호에 대응되는 업데이트 버전을 결정할 수 있다. 서버(201)는 사용자 장치(203)와 관련하여, 등록된 정보에 기반하여, 사용자 장치(203)에서 사용 가능한 업데이트 버전을 결정할 수 있다.
동작 605에서, 서버(201)는 업데이트 버전의 정보를 관리자 장치(202)에게 송신할 수 있다. 서버(201)는, 관리자 장치(202)의 정보 요청 신호에 응답하여, 관리자 장치(202)에게 업데이트 버전에 대한 정보를 송신할 수 있다.
동작 607에서, 관리자 장치(202)는 사용자 장치(203)의 적어도 하나의 프로그램에 대한 업데이트 버전을 결정할 수 있다. 적어도 하나의 프로그램은 사용자 장치(203)에 저장된 프로그램일 수 있다. 예를 들면, 사용자 장치(203)에 저장된 프로그램은, 사용자 장치(203)에 저장된 어플리케이션, 소프트웨어 또는 펌웨어일 수 있다.
동작 609에서, 관리자 장치(202)는 결정된 업데이트 버전의 정보를 사용자 장치(203)에게 송신할 수 있다. 관리자 장치(202)는 사용자 장치(203)를 업데이트 하기 위해 업데이트 버전의 정보를 사용자 장치(203)에게 송신할 수 있다.
동작 611에서, 사용자 장치(203)는 서버(201)에게, 결정된 업데이트 버전의 요청 신호를 송신할 수 있다. 사용자 장치(203)는 동작 609를 통해 업데이트 버전에 대한 정보를 수신하는 것에 대응하여, 서버(201)에게 업데이트 버전을 요청하기 위한 신호를 송신할 수 있다.
동작 613에서, 동작 705에서, 서버(201)는 수신된 정보에 기반하여, 결정된 업데이트 버전에 대응되는 업데이트 정보를 결정할 수 있다. 서버(201)는 데이터 베이스 내에 저장된 정보에 기반하여, 업데이트 정보를 결정할 수 있다.
동작 615에서, 서버(201)는 사용자 장치(203)에게 업데이트 정보를 송신할 수 있다. 서버(201)는 결정된 업데이트 버전에 대응되는 업데이트 정보를 사용자 장치(203)에게 송신할 수 있다.
도시하지는 않았으나, 다양한 실시 예들에서, 사용자 장치(203)는 업데이트 정보를 수신하면, 업데이트 수행 여부를 결정하기 위한, 윈도우를 표시할 수 있다. 윈도우는 업데이트의 수행을 허용하는 사용자 장치(203)의 사용자의 입력일 수 있다. 사용자의 입력을 검출하는 것에 대응하여, 사용자 장치(203)는 업데이트를 수행할 수 있다.
도 7은 다양한 실시 예들에 따른 강제 업데이트를 수행하기 위한 신호 흐름의 또 다른 예를 도시한다. 도 7를 참조하면, 서버(201), 관리자 장치(202), 또는 사용자 장치(203)는 사용자 장치(203)를 강제 업데이트(force update)하기 위한 신호들을 송수신할 수 있다.
동작 701에서, 관리자 장치(202)는 강제 업데이트가 수행될 사용자 장치 및 강제 업데이트를 위한 업데이트 버전을 결정할 수 있다. 강제 업데이트가 수행될 사용자 장치는 사용자 장치(203)에 대응될 수 있다. 강제 업데이트는, 사용자 장치(203)로부터 업데이트에 대한 요청없이 사용자 장치(203)를 업데이트하는 것일 수 있다.
동작 703에서, 관리자 장치(202)는 사용자 장치(203) 및 결정된 버전에 대한 정보를 서버(201)에게 송신할 수 있다. 관리자 장치(202)는 서버(201)에게 강제 업데이트가 수행될 사용자 장치(203)에 대한 정보 및 업데이트 버전에 대한 정보를 송신할 수 있다. 다양한 실시 예들에서, 동작 703은 도 6의 동작 607에 대응될 수 있다.
다양한 실시 예들에서, 강제 업데이트가 수행될 사용자 장치에 대한 정보는 사용자 장치(203)를 나타내는 정보일 수 있다. 일부 실시 예들에서, 사용자 장치(203)는 복수의 전자 장치들의 집합일 수 있다. 복수의 전자 장치들 각각은 동일한 그룹 ID를 저장하고 있을 수 있다. 관리자 장치(202)는 그룹 ID와 관련된 복수의 전자 장치들을 모두 강제 업데이트 하기 위해, 그룹 ID에 대한 정보를 서버(201)에게 송신할 수 있다. 다른 일부 실시 예들에서, 사용자 장치(203)는 서로 다른 전자 장치들에 대한 서로 다른 그룹을 포함할 수 있다. 예를 들면, 사용자 장치(203)는 제1 전자 장치 및 제2 전자 장치를 포함하는 제1 그룹, 제3 전자 장치 및 제4 전자 장치를 포함하는 제2 그룹을 포함할 수 있다. 제1 그룹은 제1 그룹 ID를 포함할 수 있고, 제2 그룹은 제2 그룹 ID를 포함할 수 있다. 관리자 장치(202)는 동작 701에서, 강제 업데이트를 위한 사용자 장치(203)로 제1 그룹을 결정하는 경우, 사용자 장치에 대한 정보는 제1 그룹을 나타내는 제1 그룹 ID일 수 있다.
다양한 실시 예들에서, 업데이트 버전에 대한 정보는 관리자 장치(202)에 표시되는 업데이트 목록에 포함된 복수의 업데이트 버전들 중 하나를 나타내는 정보일 수 있다.
동작 705에서, 서버(201)는 수신된 정보에 기반하여, 사용자 장치(203)를 강제 업데이트하기 위한 업데이트 버전을 결정할 수 있다. 서버(201)는 저장된 업데이트 정보 중 동작 703을 통해 수신된 업데이트 버전에 대한 업데이트 정보를 결정할 수 있다. 업데이트 정보는 사용자 장치(203)를 업데이트 하기 위한 프로그램일 수 있다.
동작 707에서, 서버(201)는 사용자 장치(203)에게 강제 업데이트 707에 대한 정보를 송신할 수 있다. 서버(201)는 동작 705에서 결정된 업데이트 버전에 대응되는 업데이트 정보를 송신할 수 있다.
동작 709에서, 사용자 장치(203)는, 수신된 강제 업데이트 정보에 기반하여 강제 업데이트를 수행할 수 있다. 사용자 장치(203)는 강제 업데이트 정보를 수신하면, 사용자 장치(203)의 사용자의 입력을 수신하는 과정 없이, 강제 업데이트를 수행할 수 있다.
도시하지는 않았으나, 업데이트가 완료되면, 사용자 장치(203)는 서버(201)에게 업데이트가 완료되었음을 나타내기 위한 신호를 송신할 수 있다. 송신된 신호는 완료된 업데이트 버전에 대한 정보 등이 포함될 수 있다. 서버(201)는 수신된 신호를 식별함으로써, 업데이트의 완료 여부를 결정할 수 있다. 일부 실시 예들에서, 사용자 장치(203)의 강제 업데이트가 수행되지 않을 수 있다. 예를 들면, 전원이 오프(off)된 경우, 강제 업데이트가 수행되지 않을 수 있다. 다른 예를 들면, 서버와 연결이 불안정하거나, 서버와의 연결이 끊어진 경우, 강제 업데이트가 수행되지 않을 수 있다. 강제 업데이트가 수행되지 않는 경우, 업데이트의 완료를 나타내기 위한 신호는 사용자 장치(203)로부터 서버(201)에게 송신되지 않을 수 있다. 실시 예에 따라, 업데이트의 완료 신호는 단말 관리 어플리케이션(예: MDM 어플리케이션)과는 다른 어플리케이션에 기반하여, 사용자 장치(203)로부터 서버(201)에게 송신될 수 있다.
도 8은 다양한 실시 예들에 따른 업데이트를 수행하기 위한 사용자 장치의 동작의 예를 도시한다. 도 8은, 다양한 실시 예들에서, 서버(201)(또는 시스템(303))로부터 업데이트를 위한 업데이트 정보를 수신함으로써 업데이트되는 사용자 장치(203)의 동작들을 설명한다.
동작 801에서, 사용자 장치(203)는 관리자 장치(202)로부터 식별 정보를 수신할 수 있다. 수신된 식별 정보는 관리자 장치(202)에 의해 결정된 정보일 수 있다. 수신된 식별 정보는, 단말 관리 소프트웨어에 대한 ID 및 관리자 장치(202)의 ID에 대한 정보를 포함할 수 있다. 실시 예에 따라, 수신된 식별 정보는, 사용자 장치(203)에 부여되는 그룹 ID를 포함할 수 있다. 그룹 ID와 관련하여, 사용자 장치(203)는 동일한 그룹 ID를 포함하는 다른 전자 장치와 동일한 그룹에 포함될 수 있다. 그룹은 관리자 장치(202)에 의해 결정될 수 있으며, 관리자 장치(202)는 그룹 별로 사용자 장치(203) 및 다른 전자 장치의 업데이트를 관리(또는 제어)할 수 있다.
동작 803에서, 사용자 장치(203)는 수신된 정보를 저장할 수 있다. 사용자 장치 (203)는 식별 정보를 수신하는 것에 대응하여, 수신된 식별 정보를 저장할 수 있다. 수신된 식별 정보를 저장하는 동작은 단말 관리 소프트웨어를 통해, 관리자 장치(202)에 의해 지정된 그룹에 사용자 장치(203)를 등록하는 동작일 수 있다.
동작 805에서, 사용자 장치(203)는 서버(201)에게 식별 정보를 송신할 수 있다. 사용자 장치(203)는 식별 정보를 저장하는 것에 기반하여, 서버(201)에게 식별 정보를 송신할 수 있다. 다양한 실시 예들에서, 서버(201)는, FOTA 서비스가 제공되는 장치로서, 사용자 장치(203)에 대한 정보를 포함할 수 있다. 서버(201)는 사용자 장치(203)으로부터 식별 정보를 수신하는 것에 기반하여, 사용자 장치(203)에 대한 정보를 관리자 장치(202)와 관련된 장치(또는 E-FOTA 서비스가 제공되는 장치)로서 저장할 수 있다.
동작 807에서, 사용자 장치(203)는 관리자 장치(202)로부터 업데이트 버전의 정보를 수신할 수 있다. 사용자 장치(203)는 관리자 장치(202)에 의해 결정된 업데이트 버전의 정보를 수신할 수 있다. 결정된 업데이트 버전은, 사용자 장치(203)의 업데이트를 수행하기 위해 결정된 버전일 수 있다. 일부 실시 예들에서 결정된 업데이트 버전은 최신 버전이 아닐 수 있다. 다른 일부 실시 예들에서, 결정된 업데이트 버전은, 사용자 장치 (203)에서 사용 가능한 업데이트 버전일 수 있다.
동작 809에서, 사용자 장치(203)는 서버(201)에게 업데이트 버전에 대응되는 업데이트 정보를 요청할 수 있다. 사용자 장치(203)는 관리자 장치(202)로부터 수신된 업데이트 버전에 대한 정보를 서버(201)에게 송신할 수 있다. 사용자 장치(203)는 업데이트 버전에 대한 정보를 서버(201)에게 송신하는 동작을 통해, 업데이트 버전에 대응되는 업데이트 정보를 요청할 수 있다.
동작 811에서, 사용자 장치(203)는 서버(201)로부터 업데이트 정보를 수신할 수 있다. 수신된 업데이트 정보는 동작 809에서 요청된 업데이트 정보에 대응될 수 있다. 업데이트 정보는 사용자 장치(203)의 업데이트를 위한 업데이트의 설치 파일일 수 있다.
동작 813에서, 사용자 장치(203)는 수신된 업데이트 정보에 기반하여, 사용자 장치(203)에 포함된 적어도 하나의 소프트웨어를 업데이트 할 수 있다. 일부 실시 예들에서, 사용자 장치(203)는 업데이트를 수행하기 전 사용자 장치(203)에 업데이트의 수행 여부에 대한 입력을 검출하기 위한 윈도우(예: 윈도우(1001))를 사용자 인터페이스 내에 표시할 수 있다. 다른 일부 실시 예들에서, 업데이트 정보가 수신된 업데이트 설치용 파일인 경우, 파일을 실행함으로써, 사용자 장치(203)는 업데이트를 수행할 수 있다. 또 다른 일부 실시 예들에서, 업데이트 정보를 수신하는 것에 대응하여, 사용자 장치(203)는 업데이트를 수행할 수 있다. 적어도 하나의 소프트웨어는, 예를 들면, 사용자 장치(203)에 저장된 어플리케이션 또는 펌웨어일 수 있다.
도 9는 다양한 실시 예들에 따른 업데이트 버전을 결정하기 위한 관리자 장치의 사용자 인터페이스의 예를 도시한다. 다양한 실시 예들에서, 업데이트 버전을 결정하기 위한 전자 장치는, 관리자 장치(202)에 대응될 수 있다.
도 9를 참조하면, 관리자 장치(202)는 업데이트 목록(901)을 포함하는 윈도우 (907)을 표시할 수 있다. 윈도우(907)에 표시된 단말 A는 사용자 장치(203)일 수 있고, 업데이트 가능 버전은 사용자 장치(203)에 사용 가능한 업데이트 버전일 수 있다. 윈도우 (907)은 사용자 장치(203)를 업데이트하기 위한 업데이트 버전으로서 버전(901-2)가 선택된 경우를 나타낸다. 업데이트 목록(901)은 버전 2.0을 나타내는 컨텐츠(901-1), 버전 2.1을 나타내는 컨텐츠(901-2), 및 버전 2.2을 나타내는 컨텐츠(901-3)를 포함할 수 있다.
도시하지는 않았으나, 컨텐츠(901-2)에 대한 입력이 검출되는 것에 기반하여, 버전 2.1은 선택될 수 있고, 버전 2.1의 선택을 나타내기 위한 표시가 컨텐츠(901-2)의 우측에 표시될 수 있다. 버전 2.1에 대한 입력은 다양한 방식으로 수행될 수 있다. 예를 들면, 컨텐츠(901-2)에 대한 클릭, 더블 클릭, 탭, 또는 더블 탭 중 하나의 방식에 기반하여, 버전 2.1이 선택될 수 있다.
윈도우(907)은 사용자 장치(303)의 업데이트 버전을 최종적으로 결정하기 위한 입력을 검출하기 위한 GUI(graphical user interface)(903)(예: 아이콘(icon) 또는 버튼(button))를 포함할 수 있다. 관리자 장치(202)는 GUI(903)에 대한 입력(905)을 검출하는 것에 기반하여, 버전 2.1을 업데이트 버전으로 결정할 수 있다. 사용자의 입력(905)은 다양한 방식(예: 클릭, 더블 클릭, 탭, 또는 더블 탭)으로 수행될 수 있다. 일부 실시 예들에서, 업데이트 버전이 결정되는 것에 기반하여, 관리자 장치(202)는 사용자 장치(203)에게 버전 2.1에 대한 정보를 송신할 수 있다. 다른 일부 실시 예들에서, 윈도우(907)을 통해 결정된 업데이트 버전은, 사용자 장치(203)의 강제 업데이트를 위한 버전일 수 있다. 이러한 경우, 관리자 장치(202)는 서버(201)에게 결정된 업데이트 버전에 대한 정보를 송신할 수 있다.
도 10은 다양한 실시 예들에 따른 업데이트를 수행하기 위한 사용자 장치의 사용자 인터페이스의 예를 도시한다. 다양한 실시 예들에서, 업데이트를 수행하기 위한 전자 장치는, 사용자 장치(203)에 대응될 수 있다.
도 10을 참조하면, 사용자 장치(203)는 서버(201)로부터 업데이트 버전에 대응되는 업데이트 정보를 수신하는 것에 대응하여, 윈도우(1001)를 표시할 수 있다. 윈도우(1001)는 사용자 장치(203)의 사용자의 입력(1007)을 검출하기 위한 GUI(1005)(예: 아이콘 또는 버튼)을 포함할 수 있다. GUI(1005)에 대한 사용자의 입력(1007)이 검출되는 것에 대응하여, 사용자 장치(203)는 업데이트를 수행할 수 있다. 사용자의 입력(1007)은 다양한 방식(예: 클릭, 더블 클릭, 탭, 또는 더블 탭)으로 수행될 수 있다. 실시 예들에 따라, 윈도우(1001)는 윈도우(1001)의 표시를 중단(cease)하기 위한, GUI(1003) (예: 아이콘 또는 버튼)를 포함할 수 있다. GUI(1003)에 대한 사용자의 입력이 검출되는 것에 대응하여, 사용자 장치(203)는 업데이트가 수행되지 않도록 할 수 있다.
다양한 실시 예들에서, 사용자 장치(203)는 강제 업데이트가 수행될 수 있다. 강제 업데이트는 사용자 장치(203)에 대한 사용자의 입력(1007)이 검출 여부와 관계없이, 업데이트가 수행되는 것일 수 있다. 이러한 경우, 윈도우(1001)는 표시되지 않을 수 있다.
다양한 실시 예들에서, 전자 장치의 방법은, 제1 외부 장치로부터 업데이트 목록의 요청을 수신하는 것에 대응하여, 업데이트 목록에 대한 정보를 상기 제1 외부 장치에게 송신하고, 여기서 상기 업데이트 목록은 제2 외부 장치와 관련된 적어도 하나의 업데이트 버전에 대한 정보를 포함하는 동작과, 및 상기 제2 외부 장치로부터 업데이트 목록에 포함된 하나의 업데이트 버전의 요청을 수신하는 것에 대응하여, 수신된 업데이트 버전으로 제2 외부 장치의 소프트웨어를 업데이트 하기 위한 정보를 송신하는 동작을 포함할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치 중 적어도 하나를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램(140))로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시예들에 따른 전자 장치(예: 전자 장치(101))를 포함할 수 있다. 상기 명령이 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성될 수 있다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 시스템 (system)에 있어서,
    적어도 하나의 네트워크 인터페이스 (network interface);
    상기 적어도 하나의 네트워크 인터페이스와 동작 가능하게 (operatively) 연결된 적어도 하나의 프로세서 (processor); 및
    모바일 장치 (mobile device)들의 그룹 (group)을 위한 소프트웨어 업데이트들 (software updates)의 복수의 버전 (version)들을 저장하도록 구성되고, 상기 적어도 하나의 프로세서와 동작 가능하게 연결된 적어도 하나의 메모리 (memory)를 포함하고,
    상기 적어도 하나의 메모리는, 실행될 때, 상기 적어도 하나의 프로세서가
    상기 적어도 하나의 네트워크 인터페이스를 통해 외부 서버 (external server)로부터, 소프트웨어 업데이트들의 목록을 제공하기 위한 요청 (request)을 수신하고,
    상기 소프트웨어 업데이트들의 상기 목록을 생성하고, 상기 목록은 상기 소프트웨어 업데이트들의 복수의 버전들에 대한 정보를 포함하고,
    상기 적어도 하나의 네트워크 인터페이스를 통해, 상기 외부 서버에게 상기 목록을 제공하고,
    상기 적어도 하나의 네트워크 인터페이스를 통해서 상기 모바일 장치들 중 하나로부터, 소프트웨어 업데이트의 선택된 버전을 제공하기 위한 요청을 수신하고, 및
    상기 모바일 장치들 중 하나에게, 상기 적어도 하나의 네트워크 인터페이스를 통해 소프트웨어 업데이트의 선택된 버전을 제공하고, 상기 선택된 버전은 최신 버전이 아닌 것을 특징으로 하는 명령어들을 더 저장하는 시스템.
  2. 청구항 1에 있어서,
    상기 명령어들은,
    상기 적어도 하나의 프로세서가, 상기 목록을 제공하기 위한 상기 요청을 수신하기 전에,
    상기 네트워크 인터페이스를 통해 상기 외부 서버로부터 적어도 하나의 ID (identification)을 수신하고,
    상기 메모리에 상기 적어도 하나의 ID를 저장하고,
    상기 네트워크 인터페이스를 통해, 상기 모바일 장치들 중 하나를 등록하기 위한 요청을 수신하고, 상기 요청은 상기 적어도 하나의 ID를 포함하고, 및
    상기 적어도 하나의 ID를 사용하여, 상기 모바일 장치들 중 하나를 등록하고,
    상기 적어도 하나의 ID는,
    상기 외부 서버와 관련된 제1 ID,
    상기 모바일 장치들의 상기 그룹의 관리(management)와 관련된 제2 ID및
    상기 모바일 전자 장치들의 상기 그룹의 서브-그룹(sub-group)을 나타내는 적어도 하나의 제3 ID를 포함하는 시스템.
  3. 전자 장치(electronic device)에 있어서,
    통신 모듈(communication module);
    명령어들(instructions)을 저장하는 메모리(memory); 및
    적어도 하나의 프로세서(processor)를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 통신 모듈 및 상기 메모리와 연결되어,
    제1 외부 장치로부터 업데이트 목록의 요청을 수신하는 것에 대응하여, 업데이트 목록에 대한 정보를 상기 제1 외부 장치에게 송신하고, 여기서 상기 업데이트 목록은 제2 외부 장치와 관련된 적어도 하나의 업데이트 버전에 대한 정보를 포함하고, 및
    상기 제2 외부 장치로부터 업데이트 목록에 포함된 하나의 업데이트 버전의 요청을 수신하는 것에 대응하여, 수신된 업데이트 버전으로 제2 외부 장치의 소프트웨어를 업데이트 하기 위한 정보를 송신하기 위해 저장된 명령어들을 실행하도록 설정된 전자 장치.
  4. 청구항 3에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제1 외부 장치로부터, 인증을 위한 제1 정보를 수신하고,
    수신된 제1 정보가 상기 전자 장치 내에 기 저장된 정보에 일치하는지 여부를 결정하고,
    상기 결정에 기반하여, 상기 제1 외부 장치를 인증(authentication)하고,
    상기 제1 외부 장치로부터 제2 외부 장치를 나타내는 제2 정보를 수신하고, 및
    상기 수신된 제2 정보에 기반하여, 상기 제2 외부 장치를 상기 제1 외부 장치와 연관(mapping)하여 저장하기 위해 상기 저장된 명령어들을 실행하도록 더 설정되는 전자 장치.
  5. 청구항 3에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제2 외부 장치로부터 제1 정보를 포함하는 신호를 수신하는 것에 대응하여, 상기 제2 외부 장치를 상기 제1 외부 장치와 관련된 장치로 결정하고, 및
    상기 결정에 기반하여, 기 저장된 상기 제2 외부 장치에 대한 정보를 갱신하기 위해 상기 저장된 명령어들을 실행하도록 설정된 전자 장치.
  6. 청구항 3에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제2 외부 장치의 적어도 하나의 소프트웨어를 업데이트 할 수 있는 상기 적어도 하나의 업데이트 버전을 결정하고, 및
    상기 적어도 하나의 업데이트 버전에 대한 정보가 포함된 상기 업데이트 목록을 생성하기 위해 상기 저장된 명령어들을 실행하도록 설정된 전자 장치.
  7. 청구항 6에 있어서, 상기 적어도 하나의 프로세서는,
    상기 제2 외부 장치로부터, 상기 업데이트가 완료를 나타내는 신호를 수신하는 것에 대응하여, 상기 결정된 적어도 하나의 업데이트 버전을 갱신하고, 및
    상기 갱신된 적어도 하나의 업데이트 버전에 기반하여, 상기 생성된 업데이트 목록을 갱신하기 위해 상기 저장된 명령어들을 실행하도록 설정된 전자 장치.
  8. 청구항 3에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제1 외부 장치로부터, 상기 제2 외부 장치를 업데이트하기 위한 버전에 대한 정보를 수신하는 것에 대응하여, 상기 제2 외부 장치에게, 상기 수신된 정보에 대응되는 업데이트 정보를 송신하기 위해 상기 저장된 명령어들을 실행하도록 설정되고,
    상기 제2 외부 장치는 상기 송신된 업데이트 정보에 기반하여 업데이트된 전자 장치.
  9. 청구항 8에 있어서,
    상기 제2 외부 장치를 업데이트하기 위한 버전에 대한 정보는,
    상기 제2 외부 장치를 업데이트하기 위한 시점에 대한 정보를 포함하고, 및
    상기 적어도 하나의 프로세서는,
    상기 제2 외부 장치에게, 상기 시점에, 상기 수신된 정보에 대응되는 업데이트 정보를 송신하기 위해 상기 저장된 명령어들을 실행하도록 더 설정되는 전자 장치.
  10. 전자 장치의 방법에 있어서,
    제1 외부 장치로부터 업데이트 목록의 요청을 수신하는 것에 대응하여, 업데이트 목록에 대한 정보를 상기 제1 외부 장치에게 송신하고, 여기서 상기 업데이트 목록은 제2 외부 장치와 관련된 적어도 하나의 업데이트 버전에 대한 정보를 포함하는 동작과, 및
    상기 제2 외부 장치로부터 업데이트 목록에 포함된 하나의 업데이트 버전의 요청을 수신하는 것에 대응하여, 수신된 업데이트 버전으로 제2 외부 장치의 소프트웨어를 업데이트 하기 위한 정보를 송신하는 동작을 포함하는 방법.
  11. 청구항 10에 있어서,
    상기 제1 외부 장치로부터, 인증을 위한 제1 정보를 수신하는 동작과,
    수신된 제1 정보가 상기 전자 장치 내에 기 저장된 정보에 일치하는지 여부를 결정하는 동작과,
    상기 결정에 기반하여, 상기 제1 외부 장치를 인증(authentication)하는 동작과,
    상기 제1 외부 장치로부터 제2 외부 장치를 나타내는 제2 정보를 수신하는 동작과, 및
    상기 수신된 제2 정보에 기반하여, 상기 제2 외부 장치를 상기 제1 외부 장치와 연관(mapping)하여 저장하는 동작을 더 포함하는 방법.
  12. 청구항 10에 있어서,
    상기 제2 외부 장치로부터 제1 정보를 포함하는 신호를 수신하는 것에 대응하여, 상기 제2 외부 장치를 상기 제1 외부 장치와 관련된 장치로 결정하는 동작과, 및
    상기 결정에 기반하여, 기 저장된 상기 제2 외부 장치에 대한 정보를 변경하는 동작을 더 포함하는 방법.
  13. 청구항 10에 있어서,
    상기 제2 외부 장치의 적어도 하나의 소프트웨어를 업데이트 할 수 있는 상기 적어도 하나의 업데이트 버전을 결정하는 동작과, 및
    상기 적어도 하나의 업데이트 버전에 대한 정보가 포함된 상기 업데이트 목록을 생성하는 동작을 더 포함하는 방법.
  14. 청구항 13에 있어서,
    상기 제2 외부 장치로부터, 상기 업데이트가 완료를 나타내는 신호를 수신하는 것에 대응하여, 상기 결정된 적어도 하나의 업데이트 버전을 갱신하는 동작과, 및
    상기 갱신된 적어도 하나의 업데이트 버전에 기반하여, 상기 생성된 업데이트 목록을 갱신하는 동작을 더 포함하는 방법.
  15. 청구항 10에 있어서,
    상기 제1 외부 장치로부터, 상기 제2 외부 장치를 업데이트하기 위한 시점에 대한 정보를 포함하는, 상기 제2 외부 장치를 업데이트하기 위한 버전에 대한 정보를 수신하는 것에 대응하여, 상기 제2 외부 장치에게, 상기 수신된 정보에 대응되는 업데이트 정보를 송신하는 동작, 및
    상기 제2 외부 장치에게, 상기 시점에, 상기 수신된 정보에 대응되는 업데이트 정보를 송신하는 동작을 더 포함하고,
    상기 제2 외부 장치는 상기 송신된 업데이트 정보에 기반하여 업데이트된 방법.
PCT/KR2018/010884 2017-09-19 2018-09-17 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법 WO2019059596A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/648,949 US11074066B2 (en) 2017-09-19 2018-09-17 Apparatus and method for managing software updates of electronic devices

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170120483A KR102417004B1 (ko) 2017-09-19 2017-09-19 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법
KR10-2017-0120483 2017-09-19

Publications (1)

Publication Number Publication Date
WO2019059596A1 true WO2019059596A1 (ko) 2019-03-28

Family

ID=65810889

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/010884 WO2019059596A1 (ko) 2017-09-19 2018-09-17 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법

Country Status (3)

Country Link
US (1) US11074066B2 (ko)
KR (1) KR102417004B1 (ko)
WO (1) WO2019059596A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112181450A (zh) * 2019-07-03 2021-01-05 北京达佳互联信息技术有限公司 处理业务请求的方法、装置、服务器以及存储介质
US11159610B2 (en) * 2019-10-10 2021-10-26 Dell Products, L.P. Cluster formation offload using remote access controller group manager
JP7477328B2 (ja) * 2020-03-16 2024-05-01 Fdk株式会社 制御装置及び制御プログラムの書き換え方法
CN111966378B (zh) * 2020-08-18 2024-01-09 深圳市康冠商用科技有限公司 一种板卡版本的升级方法、装置及介质
US11290330B1 (en) 2020-10-30 2022-03-29 Nutanix, Inc. Reconciliation of the edge state in a telemetry platform
US11223516B1 (en) 2020-10-30 2022-01-11 Nutanix, Inc. Smart collection and processing in telemetry system
US11700178B2 (en) 2020-10-30 2023-07-11 Nutanix, Inc. System and method for managing clusters in an edge network
US11490245B2 (en) * 2021-01-04 2022-11-01 T-Mobile Usa, Inc. Controlling software over-the-air (OTA) updates based on SIM eligibility
US11765065B1 (en) 2022-03-23 2023-09-19 Nutanix, Inc. System and method for scalable telemetry
US20240048512A1 (en) * 2022-08-03 2024-02-08 Sap Se Message broker consumer group versioning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174121A1 (en) * 2005-01-11 2006-08-03 Ntt Docomo, Inc. Security group management system
KR20070117804A (ko) * 2006-06-09 2007-12-13 엘지전자 주식회사 영상표시기기의 소프트웨어 업그레이드 장치 및 방법
JP2012146241A (ja) * 2011-01-14 2012-08-02 Canon Inc ソフトウェアアップデート方法、ソフトウェアアップデート装置、及びソフトウェアアップデートプログラム
KR20140077435A (ko) * 2012-12-14 2014-06-24 삼성전자주식회사 모바일 단말의 소프트웨어 업데이트 서비스 방법 및 장치
KR20140132019A (ko) * 2013-04-24 2014-11-17 주식회사 오비고 전자제어장치의 업데이트를 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735757B1 (en) * 1998-06-04 2004-05-11 Gateway, Inc. Apparatus and method for checking component compatibility in a build to order computer system
CN100481005C (zh) * 2003-10-27 2009-04-22 美国能量变换公司 更新软件程序的系统和方法
US7478381B2 (en) * 2003-12-15 2009-01-13 Microsoft Corporation Managing software updates and a software distribution service
US8245218B2 (en) 2004-03-12 2012-08-14 Microsoft Corporation Application programming interface for administering the distribution of software updates in an update distribution system
US8019725B1 (en) * 2004-12-15 2011-09-13 Apple Inc. Software update management
US20080148248A1 (en) * 2006-12-15 2008-06-19 Michael Volkmer Automatic software maintenance with change requests
KR20110107579A (ko) 2010-03-25 2011-10-04 삼성전자주식회사 인쇄 제어 단말장치 및 펌웨어 업그레이드 방법
EP2789182B1 (en) 2011-12-09 2016-08-24 Google Technology Holdings LLC Methods and apparatus to trigger firmware update request in response to a failure event
KR101553603B1 (ko) 2013-03-13 2015-10-01 주식회사 케이티 멀티캐스트 기반의 m2m 단말 파일 업그레이드 방법 및 시스템
US20150317145A1 (en) * 2014-04-30 2015-11-05 Adobe Systems Incorporated Method and apparatus for notifying an enterprise administrator of new products and updates
US9917737B2 (en) * 2014-12-31 2018-03-13 Schneider Electric USA, Inc. Systems and methods for programmable device installations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174121A1 (en) * 2005-01-11 2006-08-03 Ntt Docomo, Inc. Security group management system
KR20070117804A (ko) * 2006-06-09 2007-12-13 엘지전자 주식회사 영상표시기기의 소프트웨어 업그레이드 장치 및 방법
JP2012146241A (ja) * 2011-01-14 2012-08-02 Canon Inc ソフトウェアアップデート方法、ソフトウェアアップデート装置、及びソフトウェアアップデートプログラム
KR20140077435A (ko) * 2012-12-14 2014-06-24 삼성전자주식회사 모바일 단말의 소프트웨어 업데이트 서비스 방법 및 장치
KR20140132019A (ko) * 2013-04-24 2014-11-17 주식회사 오비고 전자제어장치의 업데이트를 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체

Also Published As

Publication number Publication date
US11074066B2 (en) 2021-07-27
KR102417004B1 (ko) 2022-07-07
KR20190032040A (ko) 2019-03-27
US20200249938A1 (en) 2020-08-06

Similar Documents

Publication Publication Date Title
WO2019059596A1 (ko) 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법
WO2019088793A1 (ko) 전자 장치 및 이를 이용한 화면 공유 방법
WO2017191889A1 (ko) 전자 장치 및 그 제어 방법
WO2020166894A1 (en) Electronic device and method for recommending word in same
WO2019088529A1 (ko) 센서의 측정 값을 보정하는 방법 및 전자 장치
EP3677018A1 (en) Device and method for controlling microphone according to connection of external accessory
WO2021187818A1 (ko) 전자 장치 및 전자 장치의 테마를 부분적으로 운용하는 방법
WO2019039740A1 (en) METHOD FOR PROVIDING SERVICE UPDATE AND ELECTRONIC DEVICE SUPPORTING SAID METHOD
WO2019160250A1 (ko) 키를 제공하기 위한 전자 장치 및 방법
WO2020106019A1 (en) Electronic device and method for providing in-vehicle infotainment service
WO2021141213A1 (ko) 단말기의 통신 요금제를 변경하기 위한 서버 및 이의 동작 방법
WO2019083137A1 (ko) 알림을 제어하기 위한 방법 및 그 전자 장치
WO2019039706A1 (ko) 전자 장치 및 그의 데이터 운용 방법
WO2019151667A1 (ko) 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법
WO2019194427A1 (ko) 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
WO2019164204A1 (ko) 전자 장치 및 그의 동작 방법
WO2020111488A1 (ko) 아이오티 장치를 등록하는 전자 장치, 서버 및 그 작동 방법
WO2019160323A1 (ko) 어플리케이션과 관련된 데이터를 관리하기 위한 방법 및 그 전자 장치
WO2019147029A1 (ko) 상점 정보를 수신하는 방법 및 이를 사용하는 전자 장치
WO2019203443A1 (ko) 근거리 통신을 이용하여 디바이스들을 페어링하는 방법 및 이를 사용하는 전자 장치
WO2018169323A1 (ko) 전자 장치 및 그의 제어 방법
WO2021101173A1 (ko) 전자 장치 및 이를 이용한 근거리 통신 장치의 사용자 식별 정보 획득 방법
WO2020105955A1 (ko) 보안 요소를 통해 보안이 필요한 서비스를 제공하는 전자 장치 및 그 전자 장치를 제어하는 방법
WO2021182761A1 (ko) 적어도 하나의 장치를 관리하는 방법 및 전자 장치
WO2020159255A1 (en) System for processing user data and controlling method thereof

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18858417

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18858417

Country of ref document: EP

Kind code of ref document: A1