KR20110040934A - 지능형 모바일 디바이스 매니지먼트 클라이언트 - Google Patents
지능형 모바일 디바이스 매니지먼트 클라이언트 Download PDFInfo
- Publication number
- KR20110040934A KR20110040934A KR1020117003637A KR20117003637A KR20110040934A KR 20110040934 A KR20110040934 A KR 20110040934A KR 1020117003637 A KR1020117003637 A KR 1020117003637A KR 20117003637 A KR20117003637 A KR 20117003637A KR 20110040934 A KR20110040934 A KR 20110040934A
- Authority
- KR
- South Korea
- Prior art keywords
- management
- action
- mobile
- rule
- policy
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0233—Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/052—Network management architectures or arrangements using standardised network management architectures, e.g. telecommunication management network [TMN] or unified network management architecture [UNMA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
OMA DM-구현형 모바일 클라이언트 디바이스를 위한 지능형 에이전트의 실시예가 개시되며, 여기서, 상기 지능형 에이전트는 모바일 클라이언트 디바이스의 OMA DM 매니지먼트 트리의 하나 이상의 노드들에 매니지먼트 속성값들을 저장할 수 있는 모듈을 포함한다. 매니지먼트 값들 중 일부가, 무선 네트워크를 통해 모바일 클라이언트 디바이스에 연결된 서버 컴퓨터에서 분석 및 설정된다. 지능형 모바일 디바이스는 OMA DM 프로토콜에 의해 클라이언트로 전달되는, 서버에 의해 제공된 초기 명령 및 정책들에 기초하여 스스로 관리하도록 구성된다. 지능형 에이전트는 노드 심각도 값을 나타내는 스테이터스 속성과, 룰, 액션 속성, 및 임계값으로 구성된 속성 그룹을 포함하도록 매니지먼트 속성들의 세트를 구성한다.
Description
관련 출원의 상호-참조
본 출원은 2008년 8월 8일에 출원된 미국 특허 출원 제12/188,936호(발명의 명칭: Managing and Enforcing Policies on Mobile Devices)를 기초로 우선권을 주장하며, 상기 미국 특허 출원은 본 발명 출원의 양수인에게 양도되었다.
기술 분야
통신 디바이스에 관한 실시예들이 기술되며, 좀 더 구체적으로는 원거리 네트워크에서 이용할 수 있는 지능형 모바일 클라이언트 디바이스에 관한 것이다.
통상적인 모바일 폰의 기본적인 기능성이, 단지 음성 위주에서, 복잡한 특징과 리치 데이터(rich data) 집약적 애플리케이션을 지원할 수 있는 것으로 급격한 변화를 겪어 왔다. 이러한 모바일 디바이스의 증가된 복잡성 및 기능의 트렌트가 계속되어서 제품과 서비스 혁신에 유의한 증가를 가져올 것으로 기대된다. 많은 양상에서, 모바일 디바이스 매니지먼트는 전통적인 기업 매니지먼트와 매우 유사하다. 모바일 디바이스 매니지먼트에는, 모바일 가입자를 위한 새로운 디바이스 또는 서비스, 펌웨어 및 소프트웨어 라이프사이클 매니지먼트를 셋업할 수 있는 능력을 제공하는 것이 포함되고, 새롭거나 업데이트된 프로그램 및 데이터의 전달, 구성, 및 회수, 폰 기능의 원격 진단 루틴, 소프트웨어 및 네트워크 연결성, 자산 관리, 리포팅, 및 그 밖의 다른 기능들이 포함된다. 용이한 이용을 보장하기 위하여, 지능형 매니지먼트, 사전 모니터링, 및 진단 루틴의 조합이 무선/모바일 운영자에게 필수적이다.
현재의 시스템, 네트워크, 및 기업 매니지먼트 솔루션은 통상적으로, 두 개의 키 아이템, PDU(프로토콜 데이터 유닛)(관리 대상 객체 및 이의 관리자 사이에 교환되는 콘텐츠를 설명함), 및 관리 대상 객체의 위치와 장소를 특유하게 기술하는 데이터 모델에 기반을 둔다. 모바일 디바이스에서, 널리 사용되는 표준은 오픈 모바일 얼라이언스의 디바이스 매니지먼트(Open Mobile Alliance's Device Management, OMA DM) 표준이다. 통상적으로, 캐리어가 MDM(모바일 디바이스 매니지먼트) 플랫폼의 하나 이상의 인스턴스들을 운반하여, 관련 모바일 디바이스들을 관리할 수 있다. OMA DM 프로토콜이 널리 알려진 브라우저-클라이언트 웹-서버 상호작용 모델과 HTTP 전달 수단을 레버리지(leverage)한다. 매니지먼트 플랫폼과 디바이스 간의 상호작용이 서버(매니지먼트 플랫폼) 또는 클라이언트(모바일 디바이스)에 의해 개시될 수 있다. 클라이언트에 의해 개시된 상호작용은 웹 서버와의 세션을 개시하는 웹 브라우저의 익숙한 패러다임을 따른다. 서버가 상호작용을 개시하고자 할 때, 상기 서버는 클라이언트에게 통지하는 것으로 시작하여, 상기 클라이언트가 브라우저와 같은 서버와의 세션을 다시 한번 시작할 수 있도록 해야 한다. 이러한 서버-대-클라이언트 통지는 특별히 모바일 디바이스에 의해 인지되고 OMA DM 클라이언트 소프트웨어로 라우팅되는 SMS(단문 메시지 서비스) 통신 채널 텍스트 메시지에 의해 수행되며, 이로써 클라이언트가 서버와의 세션을 수립할 수 있다. 일단 SMS-기반 통지가 수신되면, 클라이언트-대-서버 세션이 수립되고, 클라이언트에 의해 개시된 상호작용과 동일한 방식으로 진행된다.
MDM 시스템에서, 원격 디바이스들이 각기 다른 다수의 방식으로 제어될 수 있다. 제어에 있어서 두 가지 근본적 양상은 용법 제어와 기능 제어이다. 용법 제어는 디바이스에서 이용 가능하고 디바이스 상에서 실행되는, 또는 디바이스에 의해 접근 가능한 애플리케이션 및 서비스에 대한 제어에 관한 것이다. 용법 제어의 예시에는, 비용이 지불된 애플리케이션만이 지정 디바이스에서 이용 가능할 수 있도록 하는 특정한 애플리케이션의 서비스 운영자 한정 용법이 포함되어, 모(母) 가입자(마스터 가입자라 칭함)가 자신들의 아이들이 학교에 있는 동안 휴대폰 상의 뮤직 플레이어나 게임 애플리케이션을 이용하지 않는 것을 확신할 수 있고, 또는 기업체가 자신들의 피고용인이 중역 회의실에 있을 때 피고용인의 휴대폰이 소리가 아닌 진동이 울리도록 지시할 수 있으며, 그 밖의 다른 유사한 애플리케이션 제어를 할 수 있다. 기능 제어는 디바이스 자체의 동작과, 디바이스의 다양한 하드웨어 요소들(가령, 전원, 입력/출력, 트랜시버 회로)의 동작에 관한 것이다. 기능 제어의 예시에는, 배터리가 거의 닳고 있는 경우 디바이스 전력 소비를 제한하는 것, 방해가 검출된 때 무선 수신 감도(radio sensitivity)를 증가시키는 것, 시끄러운 환경에서 스피커 볼륨을 키우는 것, 및 그 밖의 다른 유사한 기능적 특성들이 포함된다.
오늘날에는, 모바일 디바이스들이 거의 사용자에 의해서만 제어된다. 즉, 사용자가 기능적 설정(가령, 벨 모드, 스피커 볼륨, 키패드 환경 설정(configuration) 등)을 수동으로 설정 또는 수정해야 한다. 용법 제어와 관련하여, 서비스 제공자가 일반적으로 원격 디바이스 상의 특정 기능들을 활성화 또는 비활성화할 수 있으나, 이러한 제어는 일반적으로 간단한 온/오프 설정에 제한된다. 현재의 디바이스들은 디바이스의 동적 또는 기능적 특성에 기초한 용법 제어를 지원하지 않는다. 그 결과, 이러한 제어가 사용자 환경 설정을 요구하게 된다. 따라서, 용법 정책 또는 룰을 시행하기 위하여, 또는 특정한 기능적 특성들을 설정하기 위하여, 상대적으로 높은 수준의 사용자 입력이 요구된다. 이로써, 현재의 모바일 디바이스는 유의한 자치적 동작을 할 수 없는 수동 디바스이지만, 대신에 서비스 제공자 및 사용자에 의한 능동적 모니터링 및 환경 설정(configuration)을 요구하고 있다.
특정한 경우에서, 사용자가 표준 매니지먼트 프로토콜을 이용하여 모바일 클라이언트에 대한 속성값들을 불러오고, 분석하고, 설정할 수 있다. 매니지먼트 속성값들은 공지된 구조(가령, 디바이스 매니지먼트 트리)에 저장될 수 있다. 이러한 서버-구동형 매니지먼트는 의무적 채널을 제시하지만, 이는, 서버가 모바일 클라이언트에 대한 매니지먼트 결정을 1차적으로 책임지는 컴포넌트임을 의미한다. 따라서, 이러한 기존 매니지먼트 패러다임이 선행적이라기보다는 반응적인 것으로 간주될 수 있는데, 이는 소비자에 의해 문제가 보고된 후 매니지먼트와 모니터링이 수행되기 때문이다.
따라서, 모바일 디바이스의 자치 제어와 동작을 가능하게 하는 모바일 디바이스 정책 분배 및 실행 시스템이 요구된다.
모바일 디바이스에서 감지되는 기능적 이용 조건들에 기초하여 모바일 디바이스의 매니지먼트를 용이하게 하는 모바일 디바이스 상주 매니지먼트 프레임워크가 추가로 필요하다.
본 발명의 실시예가 첨부 도면을 참조하여 기술될 것이며, 도면에서 동일한 참조 부호는 동일한 요소를 가리킨다.
도 1은 지능형 모바일 클라이언트를 위한 모바일 정책 매니지먼트 시스템의 하나 이상의 실시예를 구현하는 컴퓨터 네트워크 시스템을 도시한다.
도 2는 일 실시예에서, 지능형 모바일클라이언트에서 이용될 수 있는 액션 룰 세트의 컴포넌트들을 도시한다.
도 3은 일 실시예에서, 클라이언트측 정책 매니지먼트 프로세스에 대한 일반적인 구조적 배열을 도시한다.
도 4a는 일 실시예에서의 액션 룰 등록 단계를 도시한다.
도 4b는 일 실시예에서의 액션 룰 평가 단계를 도시한다.
도 5는 일 실시예에서, 지능형 모바일 클라이언트의 클라이언트측 구조를 형성하는 컴포넌트들에 대한 UML의 도식적 그림이다.
도 6은 일 실시예에서, 관리 대상 객체인 원격 클라이언트 디바이스에서 사용될 수 있는 MDM 서버를 도시한다.
도 7은 일 실시예에서, MDM 플랫폼과, OMA DM-구현형 모바일 디바이스 간의 모바일 디바이스 매니지먼트를 위한 시스템을 도시한다.
도 8은 일 실시예에서, 모바일 클라이언트 디바이스에 대한 예시적 OMA DM 매니지먼트를 도시한다.
도 9는 일 실시에에서, 지능형 에이전트에 알람 통지와 알람 검색(retrieval)을 제공할 수 있는 시스템을 도시하는 블록도이다.
도 1은 지능형 모바일 클라이언트를 위한 모바일 정책 매니지먼트 시스템의 하나 이상의 실시예를 구현하는 컴퓨터 네트워크 시스템을 도시한다.
도 2는 일 실시예에서, 지능형 모바일클라이언트에서 이용될 수 있는 액션 룰 세트의 컴포넌트들을 도시한다.
도 3은 일 실시예에서, 클라이언트측 정책 매니지먼트 프로세스에 대한 일반적인 구조적 배열을 도시한다.
도 4a는 일 실시예에서의 액션 룰 등록 단계를 도시한다.
도 4b는 일 실시예에서의 액션 룰 평가 단계를 도시한다.
도 5는 일 실시예에서, 지능형 모바일 클라이언트의 클라이언트측 구조를 형성하는 컴포넌트들에 대한 UML의 도식적 그림이다.
도 6은 일 실시예에서, 관리 대상 객체인 원격 클라이언트 디바이스에서 사용될 수 있는 MDM 서버를 도시한다.
도 7은 일 실시예에서, MDM 플랫폼과, OMA DM-구현형 모바일 디바이스 간의 모바일 디바이스 매니지먼트를 위한 시스템을 도시한다.
도 8은 일 실시예에서, 모바일 클라이언트 디바이스에 대한 예시적 OMA DM 매니지먼트를 도시한다.
도 9는 일 실시에에서, 지능형 에이전트에 알람 통지와 알람 검색(retrieval)을 제공할 수 있는 시스템을 도시하는 블록도이다.
본원에 기술된 본 발명의 실시예가 전술된 종래 방법의 문제점에 대한 해결책을 제공한다. 이하의 설명에서, 다양한 예시들이 주어지지만, 이러한 예시가 제한적인 것으로 의도된 것은 아니다. 대규모로 분포된 네트워크에서 이용할 수 있는 지능형 모바일 클라이언트의 실시예가 기술된다. 지능형 모바일 클라이언트는 OMA DM-구현형(enabled) 모바일 클라이언트 디바이스일 수 있다. 클라이언트의 지능형 에이전트가 모바일 클라이언트 디바이스의 OMA DM 매니지먼트 트리의 하나 이상의 노드들에 매니지먼트 속성값을 저장할 수 있는 모듈을 포함한다. 매니지먼트 값들 중 일부 또는 전부가 무선 네트워크를 통해 모바일 클라이언트 디바이스에 연결된 서버 컴퓨터에서 분석 및 설정된다. 지능형 모바일 클라이언트는 OMA DM 프로토콜에 의해 클라이언트에 전달되는, 서버에 의해 제공된 초기 명령 및 정책들에 기초하여 스스로를 관리하도록 구성된다. 예를 들어, 배터리가 거의 소모되었음을 클라이언트가 인지할 수 있고, 따라서 클라이언트가 자동으로 자신의 백라이트 조명 레벨을 감소시킨다.
본원에 기술된 하나 이상의 실시예들의 양상에서 소프트웨어 명령을 실행하는 하나 이상의 컴퓨터가 구현될 수 있다. 컴퓨터들이 클라이언트-서버 배열 또는 이와 유사하게 분포된 컴퓨터 네트워크로 네트워크화될 수 있다. 도 1은 모바일 정책 매니지먼트 시스템의 하나 이상의 실시예를 구현하는 컴퓨터 네트워크 시스템(100)을 도시한다. 시스템(100)에서, 네트워크 서버 컴퓨터(104)가 네트워크(110)를 통해, 그리고 셀룰러폰 네트워크(111)와 같은 그 밖의 다른 하나 이상의 네트워크를 통해, 하나 이상의 네트워크 클라이언트 컴퓨터(102 및 118)에 직/간접적으로 연결된다. 서버 컴퓨터와 클라이언트 컴퓨터 간의 네트워크 인터페이스가 하나 이상의 라우터를 포함할 수 있고, 상기 라우터가, 서버와 클라이언트 컴퓨터 사이에 전송되는 데이터를 버퍼 및 라우팅하는 기능을 한다. 네트워크(110)는 인터넷, 원거리 통신망(WAN), 근거리 통신망(LAN), 또는 이들의 임의의 조합일 수 있다.
일 실시예에서, 네트워크 시스템(100) 내의 서버(104)가, 서버측 모바일 디바이스 정책 시행 프로세스(112)를 실행하는 서버이다. 상기 프로세스는 네트워크 서버(104) 내에 저장되고 서버 내에서 국소적으로 실행되는 하나 이상의 실행가능 프로그램 모듈을 나타낼 수 있다. 그러나, 대안적으로, 이러한 프로그램 모듈이 서버(104) 또는 네트워크(110)에 연결되고, 국소적으로 실행될 수 있도록 서버(104)에 의해 접근되는 원격 저장소 또는 처리 디바이스에 저장될 수도 있다. 추가적인 대안적 실시예에서, 정책 매니지먼트 프로세스(112)가 복수의 서로 다른 프로그램 모듈에서 구현될 수 있고, 이러한 프로그램 모듈들 각각은 서로 연결되거나, 개별적으로 네트워크(110)에 연결된 둘 이상 분포된 서버 컴퓨터에 의해 실행될 수 있다. 서버와 클라이언트 컴퓨터는 전용 애플리케이션 프로그램 및 API(애플리케이션 프로그램 인터페이스) 통신 체계를 이용할 수 있다.
일 실시예에서, 클라이언트 디바이스(102)가 클라이언트측 정책 매니지먼트 시스템을 실행하여, 서버측 정책 매니지먼트 프로세스(112)와 상호작용할 수 있고, 디바이스의 자치 제어를 가능하게 할 수 있다. 매니지먼트 값들 중 일부 또는 전부가, 무선 네트워크를 통해 모바일 클라이언트 디바이스에 연결된 서버 컴퓨터에서 분석 및 저장된다. 지능형 모바일 클라이언트(102)는, 원격 디바이스 매니지먼트에 최적화된 지정 네트워크 프로토콜을 이용하여 클라이언트에 전달되는, 서버에 의해 제공된 초기 명령과 정책들에 기초하여 스스로 관리하도록 구성된다. 별개의 콘텐츠 제공자(103)가 정책 매니지먼트 프로세스에 포함된 데이터 중 일부를 제공할 수 있다. 정책, 비지니스 룰 등 중 임의의 것에 대한 데이터가, 서버(104) 및/또는 클라이언트(102) 중 임의의 것에 가깝게 또는 이에 느슨하게 연결된 데이터 저장소(120)에 의해 제공될 수 있다.
클라이언트 디바이스는 통상적으로, 다양한 유틸리티(가령, 통신, 오락, 네비게이션, 정보 매니지먼트, 및 기본적인 컴퓨팅 기능)를 제공하는 모바일 클라이언트 디바이스이다. 모바일 클라이언트(102)는 네트워크(110)에의 접속을 제공하고, 클라이언트측 정책 시행 프로세스(105)를 실행할 수 있는 처리 능력과 충분한 정도의 사용자 입력을 가진 셀폰, 스마트폰, 또는 임의의 모바일 통신 디바이스일 수 있다. 클라이언트 컴퓨터(102)는 또한, 노트북 컴퓨터, PDA(personal digital assistant), 게임 콘솔(console), 미디어 재생 장치, 또는 이들과 유사한 컴퓨팅 디바이스와 같은 표준 모바일 컴퓨팅 디바이스(118)에서 구현될 수 있다. 클라이언트 컴퓨터(102 및 118)는 유선 연결, 무선 연결, 또는 이들의 임의의 조합을 통해 서버 컴퓨터(104)에 연결될 수 있다. 예를 들어, 모바일 클라이언트(102)가 셀폰인 경우, 모바일 디바이스와 네트워크(110) 간의 접속은 통신 제공자에 의해 유지되는 별개의 셀 네트워크(111)를 이용할 것이다. 네트워크(110)가 인터넷인 실시예에서, 네트워크 서버(104)가 월드-와이드 웹(WWW) 서버 프로세스(116)를 실행할 수 있고, 상기 서버 프로세스가 웹 페이지의 형태로 데이터를 저장하고, 인터넷(110)을 통해 이러한 페이지들을 하이퍼텍스트 마크업 언어(Hypertext Markup Language, HTML) 파일로서 클라이언트(102 및 118)에게 전송한다. 이러한 실시예에서, 클라이언트(가령, 클라이언트(118))가 웹 브라우저 프로그램(114)을 구동하여, 서버 컴퓨터(104)에 의해 제공된 웹 페이지와, 이용 가능한 임의의 콘텐츠 제공자 또는 보충 서버(103)에 접근할 수 있다.
도 1에 도시된 바와 같이, 서버 컴퓨터(104)가 서버측 정책 매니지먼트 프로세스(112)를 실행한다. 상기 프로세스(112)는, 클라이언트측 프로세스(105)와 함께, 정책 매니지먼트 프레임워크를 포함하며, 상기 정책 매니지먼트 프레임워크로 인해 매니지먼트 권한자(예를 들어, 캐리어 및 IT 경영자)가, 접근 제어, 자원 및 애플리케이션 이용, 기능적 특성, 모니터링, 및 로깅(logging)과 같은 양상들을 결정하는 정책들에 따라 모바일 디바이스의 행동을 제어할 수 있다. 서버측 프로세스(112)는 디바이스에 대한 정책을 생성, 편집, 및 제시하고, 뒤이어 이러한 정책들을 관리 및 모니터링할 수 있는 기능성을 제공한다. 그 후, 클라이언트측 프로세스(105)가 이러한 정책들과 룰을 구현하여, 자신 고유의 기능적 및 용법 기능성을 자치적으로 제어할 수 있다. 이러한 방식으로, 서버(104) 및/또는 임의의 시스템 경영자 개체, 그리고 모바일 디바이스(102)의 사용자가 이들에 관한 지정 정책 및 구현예와 관련된 디바이스의 동작에 오직 최소한도로 관계한다.
일반적으로, 정책 매니지먼트는, 매니지먼트 권한자가 모바일 디바이스의 행동을 정의하여, 모바일 디바이스가 특정한 네트워크 또는 기업의 디바이스 용법 정책을 따르고, 지정 기능적 제약 또는 원리들에 따라 동작하도록 하는 기능성을 의미한다. 예를 들어, IT 매니저가, 모바일 디바이스 사용자가 근무 시간 동안 인터넷 브라우저를 이용할 수 없다고 규정할 수 있다. 서버측 정책 관리 기능성을 이용하여, 폰의 브라우저가 근무 시간 동안(예를 들어, 월요일에서 금요일까지 8am 내지 5pm 동안) 시작될 수 없도록 규정하는 정책을 정의할 수 있다. 서버가 상기 정책을 모바일 클라이언트에게 전송하고, 또는 상기 정책을 클라이언트가 입수 가능하도록 한다. 그 후, 클라이언트측 정책 매니지먼트 프로세스(105)가 상기 정책을 인스톨하여 시행한다. 이러한 시행은, 사용자가 허용되지 않은 시간에 브라우저를 시작시키고자 할 때, 정책 프레임워크가 브라우저가 시작되는 것을 자동으로 방지하는 것을 의미한다. 일 실시예에서, 정책 매니지먼트 프레임워크는, 인터넷, 이메일, 및 기업 데이터베이스에 접근할 수 있고 많은 경우에서 기밀 데이터를 저장할 수 있는 기능성을 제공하는 스마트폰과 같은 기업체 디바이스를 타깃으로 한다. 액션 룰 매니지먼트에 의해, IT 경영자는 이들 디바이스가 회사 정책을 고수한다는 것을 확신할 수 있다.
상기 정책 프레임워크가 지능형 자치 시스템을 제공하고, 상기 시스템을 통해 모바일 디바이스가, 유연성 있는 정책을 이용하여, 서버에 의해 형성된 행동에 따라 셀프-관리를 할 수 있다. 이러한 접근법은 광범위한 모바일 디바이스 사용자 입력과, 네트워크 대역폭, 서버 전력, 메모리, 프로세서 오버헤드, 및 그 밖의 다른 자원과 같은 자원 이용을 요구함이 없이 효율적인 매니지먼트를 보장한다.
클라이언트측
프로세스
전술된 바와 같이, 정책 매니지먼트 프레임워크가 서버측 컴포넌트와 클라이언트측 컴포넌트로 구성된다. 서버측 프로세스는 액션 룰 세트를 생성, 편집, 및 제시할 수 있는 기능성을 제공한다. 클라이언트측 프로세스는 클라이언트 디바이스에 대한 액션 룰 세트를 활성화, 비활성화, 리스트 생성, 및 시행할 수 있는 기능성을 제공한다.
일 실시예에서, 클라이언트측 프로세스(105)가 액션 룰로서 표현된 정책들을 시행한다. 액션 룰 시행은 이벤트를 전달하고, 조건을 평가하고, 조건들의 그룹이 참이라고 평가될 때 액션을 트리거할 수 있는 기능성을 요구한다. 더욱이, 클라이언트측 아키텍처가 액션 룰 컴플라이언스를 모니터링할 수 있어야 하고, 따라서 위반을 검출 및 보고해야 한다.
액션 룰 세트는 특정 행동을 시행하는 네 가지 유형의 컴포넌트들의 컬렉션이다. 상기 컴포넌트들은 트리거(trigger), 조건 그룹(condition group), 조건(condition), 및 액션(action)이다. 도 2는 일 실시예에서 액션 룰 세트의 네 가지 컴포넌트를 도시한다. 도 2에 도시된 바와 같이, 트리거(202)는 액션 룰(204)에 관한 일부 변수의 스테이트의 변화를 표시하는 이벤트이다. 트리거는 시스템에 의해 정해진 정책 룰 및/또는 디바이스의 기능적 특성과 관련될 수 있다. 일부 트리거 예시에는 그 밖의 다른 것들 중에서도 특정한 전하 퍼센티지에 도달한 배터리 레벨, 특정 장소에 들어가는 디바이스, 또는 설정된 시간까지 변화하는 일일 시간(time of day)이 포함된다. 트리거(202)가 액션 룰 세트(204)에 통지할 때, 액션 룰이 자신의 술어(predicate)(조건)(206)를 평가한다. 서로 다른 몇몇 조건들(208)이 하나 이상의 조건 그룹(206)으로 조직될 수 있다. 조건이 참인 경우, 액션 룰(204)은 관련 액션(201)이 실행되도록 한다.
일 실시예에서, 조건(208) 각각은 참('1') 또는 거짓(널(null) 또는 '0')으로 표현되는 부울식(Boolean expression)을 포함한다. 조건의 예로서, 배터리 레벨<10%이 있다. 액션 룰은 임의의 프랙티컬 넘버(practical number) 0-n 조건들을 가질 수 있고, 이러한 조건들은 조건 그룹(206)에 의해 함께 그룹화될 수 있다. 일반적으로, 액션(210)은 액션 룰 술어(predicate)가 참으로 평가될 때 실행되는 작업이다. 액션의 예시로서, 로컬 디바이스 명령어 "switchOffCamera"가 있을 수 있다. 따라서, 예를 들어, 트리거가 배터리 전하 레벨이고, 조건 batteryLevel<10%이 참인 경우, 결과적 액션은 모바일 디바이스의 카메라 컴포넌트를 턴-오프하는 것이 될 것이다.
클라이언트측 프로세스(105)는 클라이언트 디바이스에 대한 액션 룰 세트를 활성화, 비활성화, 리스트 생성, 및 시행할 수 있는 기능적 컴포넌트들을 포함한다. 이러한 컴포넌트들은 조건들을 평가하고, 하나 이상의 조건이 참일 때 액션을 트리거한다. 도 1에 도시된 바와 같이, 클라이언트측 정책 매니지먼트 프로세스(105)가 이벤트 자원(142)과 정책 매니저 컴포넌트(144)를 위한 처리 모듈을 포함한다. 클라이언트측 프로세스는 모바일 클라이언트 디바이스에 대한 정책을 활성화, 비활성화, 및 시행할 수 있는 기능성을 제공한다. 정책 시행은 일반적으로, 이벤트를 전달하고, 조건들을 평가하고, 조건들의 그룹이 참 스테이트(true state)로 평가될 때 액션을 트리거할 수 있는 기능성을 요구한다. 더욱이, 클라이언트측 프로세스는 정책 컴플라이언스를 모니터링하고 정책 위반을 검출 및 보고하는 역할을 한다. 도 3은 일 실시예에서, 클라이언트측 정책 매니지먼트 프로세스에 대한 일반적인 전체 구조의 도식적 그림이다. 도 3에 도시된 바와 같이, 클라이언트측 프로세스가 이하의 컴포넌트, 즉 이벤트 자원(가령, 302 및 304)과, 술어(predicate) 평가자, 액션 핸들러(handler), 트리거 매니저, 및 컴플라이언스 모니터를 포함하는 정책 매니저 컴포넌트(306)로 구성된다.
이벤트 자원은 트리거 발생을 담당하는 컴포넌트가다. 임의의 개수의 이벤트 자원(가령, 이벤트 자원(302 및 304))이 제공될 수 있다. 이벤트 자원은 특정 스테이트(state)를 캡슐화하고, 미리 설정된 특정 조건이 충족될 때마다 특정한 리스너(listener)에게 통지를 전송한다. 예를 들어, 타이머 이벤트 자원은 매 "x" 초(여기서 "x"는 설정 가능함)마다 이벤트를 발생시킨다. 정책 매니저(306)는 정책 활성화, 비활성화, 및 시행 등 모든 정책-관련 클라이언트 활동을 조율한다. 상기 정책 매니저는 임무를 달성할 수 있는 세 가지 컴포넌트, 즉 술어 평가자, 트리거 매니저, 및 액션 핸들러를 레버리지한다. 술어 평가자는 특정 정책의 조건들의 평가를 담당한다. 조건들을 평가하기 위하여, 상기 술어 평가자는 조건 핸들러에게 의존한다. 모든 조건 핸들러는 특정 유형의 논리식(예를 들어, >, <, 및 =)을 어떻게 평가할 것인지를 알고 있다. 액션 핸들러는 액션 인스턴스들의 실행을 조율할 수 있는 기능성을 제공한다. 액션 핸들러는 서로 다른 의미론(가령, 최선형(best effort) 또는 엄격하게 모든 것)을 제공한다. 트리거 매니저는 (이벤트 자원에 의해 발생된) 트리거를 정책에 매핑하는 테이블을 유지시킨다. 트리거 매니저가 트리거 통지를 수신한 경우, 상기 트리거 매니저는 테이블을 이용하여 영향을 받는 정책들을 결정할 수 있다. 그 후, 영향을 받는 정책 각각에 대하여, 정책 매니저에게 정책을 평가하도록 하는 요청 사항을 전송한다. 정책 매니저는 정책의 술어(predicate)를 평가할 수 있도록 술어 평가자를 레버리지하고, 술어가 참인 경우, 트리거 매니저가 액션 핸들러와 상호작용하여 액션을 실행시킬 수 있다. 컴플라이언스 모니터(compliance monitor)가 정책 위반을 확인 및 보고한다. 구현예 설정 사항에 따라, 1부터 n까지 임의의 개수의 조건 핸들러, 이벤트 자원, 및 액션들이 클라이언트측 프로세스(300)에 의해 수용될 수 있다.
일 실시예에서, 액션 룰 등록과 액션 룰 평가에 수반되는 동작들에서 액션들의 세트 열(set sequence)이 요구된다. 액션 룰 등록은 모바일 디바이스에서 액션 룰을 국소적으로 구현하는 것을 담당한다. 도 4a는 일 실시예에서 액션 룰 등록 단계를 도시한다. 액션 룰 정보를 이용해 새로운 관리 객체(management object, MO)를 생성하고, 그 후 액션 룰 매니저 "활성화(Activate)" 연산을 위한 실행 가능 명령어를 호출하는 서버 디바이스 매니지먼트 프로세스(402)에서 프로세스가 시작된다. 액션 룰 프로세스가 실행 명령어를 수신한다. 액션 룰 매니저(404)가 스타트 업 시간에 액션 룰 동작 노드(활성화, 비활성화, 및 제거)를 등록하고, 따라서 액션 룰의 URI를 포함한 콜백(callback)을 받는다. 그 다음, 액션 룰 매니저(404)가 트리거 매니저(406)의 RegisterTrigger 프로세스를 호출한다. 상기 프로세스는 MO로부터 트리거의 정보를 해석(parse)하고, 트리거 각각의 ID를 추출하고, 마지막으로, 이를 등록하기 위한 적절한 트리거(408)를 호출한다.
트리거가 fire될 때, 액션 룰 매니저가 통지를 받고, 액션 룰 평가 프로세스가 수행된다. 도 4b는 일 실시예에서의 액션 룰 평가 프로세스를 도시한다. 트리거 등록 시간에 정해진 조건들이 만족될 때, 이벤트 자원이 트리거 매니저(406)에게 통지를 보낸다. 트리거 매니저는 이벤트로부터의 액션 룰 URI를 검색(retrieve)하여, 액션 룰 매니저(404)에서 EvaluateActionRule 프로세스를 호출한다. 액션 룰 매니저가 조건 평가자(408)에서 액션 룰의 술어(predicate)를평가하고, 상기 술어가 참인 경우, 액션 룰 매니저가 액션 매니저(410)를 통해 액션 룰의 액션들을 실행시킨다.
클라이언트측 프로세스는 통합 모델링 언어(UML)에 의해 표현될 수 있고, 상기 통합 모델링 언어는 클라이언트 시스템의 추상적 모델을 생성할 수 있는 그래픽 표기 기법의 세트를 포함한다. 도 5는 일 실시예에서 클라이언트측 아키텍처를 형성하는 컴포넌트들에 대한 UML 도식 그림이다. 도 5의 UML 모델(500)에서, 이벤트 자원 매니저(502)가 시스템에 등록된 이벤트 자원들 모두에 대한 리스트를 유지시키며, 이들 이벤트 자원들을 관리할 수 있는 기능성을 제공한다. 이벤트 자원 리스트의 스테이트가 EventSourceList이다:
EventSourceList: 등록된 모든 이벤트 자원들을 포함한 리스트. 이벤트 자원 리스트의 메소드(method)들이 다음과 같다:
addEventSource ( EventSource es , String id ): 새로운 이벤트 자원 등록. 위 메소드가 이벤트 자원 및 상기 이벤트 자원에 할당될 ID가 포함된 스트링(string)을 수신한다.
removeEventSource ( String id ): "id"에 의해 식별되는 이벤트 자원을 삭제함.
getEventSource: "id"에 의해 식별되는 이벤트 자원을 리턴함.
listEventSources: 시스템에 등록된 모든 이벤트 자원들의 id가 포함된 리스트를 리턴함.
이벤트 자원(504)이 트리거 기능성을 구현한다. 상기 이벤트 자원은 조건들의 세트가 만족될 때마다 리스너(listener)에게 통지를 보낸다. 위 조건들은 모든 이벤트 자원마다 달라진다. 이벤트 자원들인 동적으로 로드 가능한 모듈로서 구축되고, 따라서 런타임에 시스템에 추가될 수 있으며, SCoMO(software component management object)와 같은 수단을 이용하여 디플로이(deploy)될 수 있다. 모든 이벤트 자원은 특유의 ID를 가진다. 이벤트 자원 매니저에 등록시, 이벤트 자원 ID가 이벤트 자원 매니저에 의해 다루어지는 테이블에 저장되어, 시스템의 나머지 것들에서 이용 가능하게 된다.
이벤트 리스너 리스트(506)의 스테이트(state)가 EventListenerList이다.
EventListenerList: 등록된 모든 이벤트 리스너들이 포함된 리스트. 이벤트 리스너의 메소드가 다음과 같다:
addEventListener( EventListener el , String id , Tuplecontainer regPar): 새로운 이벤트 리스너 등록. 위 메소드가 이벤트 리스너와, 상기 이벤트 리스너에 할당될 ID가 포함된 스트링과, 트리거의 행동을 구성하도록 요구받는 모든 파라미터를 저장하는 튜플 컨테이너(tuple container)를 수신한다. 상기 튜플 컨테이너는 <이름, 값> 개체와 같이 파라미터를 저장한다.
removeEventListener ( String id ): "id"에 의해 식별되는 이벤트 리스너 삭제.
getEventListener ( String id ): "id"에 의해 식별되는 이벤트 리스너를 리턴함.
listEventListener (): 시스템에 등록된 모든 이벤트 리스너들의 id가 포함된 리스트를 리턴함.
이벤트 리스너는 이벤트 자원으로부터 통지를 수신하는 객체이다. 이벤트 자원은 가입 조건이 충족될 때 통지(TupleContainer 이벤트) 메소드를 호출한다. 입력 파라미터는 이벤트를 설명하는 이름 및 값 쌍들을 갖는 튜플 컨테이너이다. 이벤트의 유형을 식별하는 두 개의 강제 파라미터(EventID 및 EventName)가 존재한다.
정책 매니저(508)는 클라이언트측 인프라(500)의 중심 컴포넌트가다. 상기 정책 매니저는 자신의 기능성을 구현할 수 있는 네 가지 컴포넌트, 즉 트리거 매니저(516), 액션 매니저(512), 술어 평가자(514), 및 컴플라이언스 모니터(510)를 레버리지한다. The policyInstantiated ( URI uri) 메소드가 매니지먼트 트리 콜백 수단에 의해 호출된다. 파라미터는 새롭게 인스턴스화된 정책에 대한 URI이다. evaluatePolicy ( URI uri ) 메소드가 URI에 의해 향하게 되는 정책 조건들을 평가한다. 이러한 프로세스는 술어(predicate)를 평가하고, 술어가 참인 경우 이와 관련되는 액션을 호출하는 것을 의미한다. register ( String URI ) 메소드가 정책 트리거로의 경로를 수신하고, 트리 정보를 해석(parse)하고, 적절한 이벤트 자원을 등록한다.
트리거 매니저(516)는 트리거를 정책과 관련짓는 것을 담당하고, 트리거 수신시, 영향을 받는 정책을 검색(retrieval)하는 것을 담당한다. 트리거 매니저가 이벤트 리스너이고, 따라서, 이벤트 자원으로부터의 통지를 수신한다. 트리거 매니저의 스테이트(state)가 TriggerToURIMappings이다. 이는 트리거를 정책의 URI와 관련짓는 테이블이다. 트리거 이벤트 수신시, 트리거 매니저가 상기 테이블을 확인하여, 평가된 정책이 무엇인지 판단할 수 있다. notify(TupleContainer event) 메소드가 이벤트 자원에 의해 호출된다. 입력 파라미터가 이벤트에 관한 정보를 함유하고 있다. 트리거 매니저가 이벤트를 수신한 때, 상기 트리거 매니저가 이벤트 ID를 추출하여 이를 이용해 TriggerToURIMappings 테이블에 색인을 단다(index). 그 결과, 상기 이벤트(트리거)와 관련된 정책들의 리스트를 획득한다. 트리거 매니저는 정책들에 대해 이를 반복하여, 정책 매니저에 의해 익스포트(export)되는 "evaluatePolicy" 메소드를 호출하며, 상기 메소드는 정책 술어를 평가하여(술어 평가자) 술어가 참인 경우 정책 액션을 실행한다(액션 매니저). addMapping(String evId , String uri ) 메소드가 새로운 매핑 TriggerToURIMappings 테이블을 저장한다. removeMapping( String evld , String uri) 메소드가 TriggerToURIMappings 테이블로부터 매핑을 제거하고, 제 2 파라미터(URI)가 널인 경우, 상기 메소드는 제공된 이벤트와 관련된 모든 매핑을 제거한다. 제 2 파라미터가 널이 아닌 경우, 상기 메소드는 특정 바인딩(binding)만을 삭제한다.
술어 평가자(514)는 정책 인스턴스의 술어의 조건을 평가하는 것을 담당한다. 위 컴포넌트는 실제 평가를 조건 ID에 따라 적절한 조건 핸들러에게 위임한다. evaluate ( String URI ) 메소드가 파라미터로서 제공된 정책의 조건들을 평가한다. 파라미터가 매니지먼트 트리 내 정책 조건의 루트 노드의 위치를 판단한다. 상기 메소드가 하위트리에 대해 이를 반복하고, 조건 각각에 대한 조건 ID를 추출하고, 상기 ID를 이용하여, 조건 핸들러가 등록된 테이블에 색인을 단다. 마지막으로, 상기 메소드는 하위트리로부터 추출된 파라미터를 이용하여 조건 핸들러를 호출한다.
조건 핸들러(520)는 특정 조건 클래스(예를 들어, >, <, 및 스트링 비교)를 평가할 수 있는 컴포넌트가다. 이러한 조건 핸들러는 특유의 ID를 이용하여 술어 평가자에 등록된다. 조건 핸들러가 시스템에 동적으로 등록될 수 있다. evaluate(Condition condition ) 메소드가 조건 인스턴스를 수신하여 이를 평가하고, 부울 값을 리턴한다.
액션 매니저(512)는 정책 인스턴스의 액션 실행을 담당한다. 위 컴포넌트는 실제 실행을 특정 액션 ID에 따라 적절한 핸들러에 위임한다. execute(String URI ) 메소드가 파라미터로서 제공된 정책의 액션들을 실행한다. 파라미터가 매니지먼트 트리 내 정책 액션의 루트 노드의 위치를 판단한다. 상기 매소드가 하위트리에 대해 이를 반복하고, 조건 각각에 대한 액션 ID를 추출하며, 상기 ID를 이용하여, 액션 핸들러가 등록된 테이블에 색인을 단다. 마지막으로, 상기 매소드는 하위트리로부터 추출된 파라미터를 이용하여 액션 핸들러를 호출한다.
액션 핸들러(518)는 특정 액션 클래스(예를 들어, 애플리케이션 시작, 애플리케이션 중지, 카메라 스위칭 오프)를 실행할 수 있는 컴포넌트가다. 이러한 액션 핸들러는 특유의 ID를 이용해 액션 매니저에 등록된다. 액션 핸들러가 시스템에 동적으로 등록될 수 있다. execute ( Action action ) 메소드가 액션 인스턴스를 수신하여 이를 실행한다. 액션 실행을 실패한 경우, 액션 핸들러가 예외(exception)를 리턴한다. 그 후, 액션 매니저(512)는 나머지 액션을 실행할 것인지, 실행을 중지할 것인지, 및/또는 실패(failure)를 보고할 것인지에 대한 결정을 담당한다.
컴플라이언스 모니터(510)는 일반적으로, 모바일 디바이스가 매니지먼트 서버에 의해 정해진 정책들을 고수하는지에 대한 확인을 담당한다. 상기 컴플라이언스 모니터는 정책 위반을 검출하여, 서버 프로세스와 같은 적절한 서비스에게 이를 보고한다.
클라이언트측 프로세스(500)는 일반적으로, 다운 타임(down time)을 최소화하고, 새로운 기능이 이용 가능할 때마다 시스템의 재-인스톨을 요구하는 것을 회피하는 방식으로 새로운 기능성을 수용하도록 구성된다. 전체 클라이언트측 프로세스가 코어 인프라(core infrastructure)와 정책 구축 블록 핸들러의 두 요소로 나누어질 수 있다. 코어 인프라는 정책 매니지먼트를 가능하게 하는 기본적인 기능성을 제공하는 반면, 정책 핸들러는 정책 구축 블록(즉 트리거, 조건, 및 액션)을 조작할 수 있는 컴포넌트가다. 일반적으로, 코어 기능성은 정책 인스턴스 각각의 특정적 세부사항에 따라 달라지지 않는다. 코어 기능성은 일반적 룰을 따라 서로 다른 정책 구축 블록 핸들러들 사이의 상호작용을 단순히 조정한다. 반면, 정책 구축 블록 핸들러(트리거, 액션 핸들러, 및 조건 핸들러)는 모든 특정 정책 인스턴스에 단단히 연결된다. 그 결과, 클라이언트 프로세스가, 런타임에서 새로운 정책 구축 블록 핸들러를 통합하기에 충분히 유연하도록 구현된다. 더욱이, 이러한 유연성은 또한, 어떠한 정책 구축 블록 모바일 디바이스가 디바이스 환경 설정 동안 또는 스타트업 시간 동안 지원할 것인가를 구성하는데 도움을 준다. 이러한 능력으로 인해, 예를 들어 디바이스 유형 또는 하드웨어 특성에 따라 서로 다른 정책 매니지먼트 능력을 갖는 디바이스의 하위세트를 형성하는데 도움을 줄 수 있다.
정책 매니지먼트 클라이언트 아키텍처가, 런타임에서 이용 가능한 정책 구축 블록 핸들러를 조작할 수 있도록 동적으로 구성 가능한 인프라를 레버리지한다. 일 실시예에서, 이는, 트리거, 액션, 및 조건 핸들러를 구현할 수 있도록 동적으로 로드 가능한 모듈을 이용함으로써 달성된다. 이러한 모듈은 런타임에서 디플로이 및 인스톨될 수 있고, 그 결과 새로운 핸들러들이 시스템에서 이용 가능하게 된다.
액션 룰 매니지먼트 클라이언트 프로세스의 예시가, 이미 구입 가능한 제품으로 만들어진 디바이스에 대해 다음과 같이 기술되며, 인스톨된 액션 룰 프레임워크 인프라를 가진 디바이스에서 현재 이용중이다. 캐리어가 배터리 소모율(drainage rate)을 모니터링하고, 상기 소모율이 특정 값보다 높은 경우 통지를 보내기로 결정하였으나, 디바이스가 배터리 소모(drainage)를 모니터링할 수 있는 트리거를 가지고 있지 않고 통지를 전송할 수 있는 액션 핸들러를 가지고 있지 않은 경우, 상기 캐리어는 SCoMO와 같은 지정 프로토콜을 이용하여 두 가지 새로운 모듈(배터리 트리거 및 통지 액션)을 디플로이할 수 있다. 디바이스가 모듈을 수신하고, 액션 룰 핸들러를 검출함으로써 런타임에서 액션 룰 시스템에 이를 등록한다. 액션 룰 (정책) 프레임워크가 트리거 모듈을 로드하여, 이를 이벤트 자원 매니저에 등록한다. 그 후, 상기 프레임워크는 액션 핸들러를 로드하여 이를 액션 매니저에 등록한다. 등록 후, 트리거 및 액션 핸들러 둘 모두의 ID가 이용 가능하여 사용될 준비를 마치며, 정책에 대한 액션 룰이 시행될 수 있다.
서버측
프로세스
모바일 클라이언트 디바이스에 대한 클라이언트측 정책 매니지먼트 프로세스를 제어하는 전체 정책 매니지먼트 프레임워크가 도 1에 도시된 바와 같이 서버측 프로세스(112)에 의해 제어된다. 서버측 정책 매니지먼트 프로세스(112)는 정책 크리에이터(112), 그룹 정책 매니저 프로세스(124), 디바이스 정책 매니저 프로세스(126), 및 시스템 경영자(140)와의 상호 작용을 가능하게 하는 사용자 인터페이스를 포함한 별개의 몇몇 기능 블록들을 포함한다. 서버측 매니지먼트 시스템(112)은 비교적 간단하고 표준에 기반을 둔 정책 대표자(policy representation)를 구현하도록 구성되고, 광범위하고 다양한 이용 케이스 시나리오를 대처한다. 이러한 정책 대표자는 서버(104)의 데이터 저장소(120)에 로드되고 저장될 수 있다. 일 실시예에서, 상기 서버는 서로 다른 기준에 기반을 둔 모바일 디바이스들에 동적으로 새로운 정책들을 업로드하도록 구성된다. 기업체 구현예에서, 주요한 하나의 기준은 가입자가 속한 권한자 그룹이고, 그 밖의 다른 기준이 디바이스 유형, 디플로이 시간, 및 이와 유사한 그 밖의 다른 기준을 포함할 수 있다.
정책 크리에이터 컴포넌트(122)는, 시스템 경영자 사용자(140)가, 필요한 컴포넌트들(트리거, 조건, 액션) 중 정책들의 새로운 인스턴스를 스테이트 기계(state machine)로서 생성하도록 할 수 있고, 또한 시스템 경영자 사용자(140)가 기존 정책을 편집/업데이트하거나, 기존 정책을 삭제하거나, 정책 인스턴스를 임포트(import) 및 익스포트(export)하도록 할 수 있다. 일 실시예에서, 사용자 인터페이스(128)가 사용자(140)에게 기존 정책들의 리스트를 스테이트 기계로서 제시한다. 정책 생성 또는 편집에 있어서, 사용자 인터페이스(128)의 부분들이 상기 컴포넌트들을 표현하기 때문에 상기 부분들은 동적이다. 사용자가 트리거, 조건, 및 액션에 기초하여 스테이트 기계를 구축한 이후, 데이터 저장소(120)에 정책이 저장될 수 있다. 임포트 및 삭제 기능이, 사용자에 대해 이용 가능한 정책들의 리스트를 간단히 변화시킨다. 익스포트시, 사용자가 정책 인스턴스를 파일로 저장할 수 있다.
그룹 정책 매니저 툴은 사용자가 표적 그룹 및 이와 관련된 정책들을 관리할 수 있도록 한다. 일반적으로, 두 개의 뷰(view), 즉 표적 그룹 뷰 및 정책 뷰가 이용 가능하다. 표적 그룹 뷰는 사용자가 모든 표적 그룹을 뷰잉하고(viewing), 표적 그룹을 생성, 편집, 삭제하고, 선택된 표적 그룹에 의한 정책을 뷰잉할 수 있도록 한다. 뷰에서 가능한 작업에는 선택된 표적 그룹에 정책을 추가하거나 선택된 표적 그룹으로부터 정책을 제거하는 작업, 정책을 활성화 또는 비활성화하는 작업, 정책 컴플라이언스가 최근의 것인지 확인하는 작업, 디바이스와 동기화하는 작업이 포함된다. 이러한 실시예에서, 사용자 인터페이스가 기존 표적 그룹의 리스트를 제시한다. 임의의 표적 그룹에서, 관련 정책들을 뷰잉하는 것이 가능하다. 이러한 새로운 뷰는 상기 관련 정책들의 리스트를 포함하고 있고, 언급된 액션들이 이용 가능하다. 정책 추가는 이용 가능한 모든 정책들의 리스트를 보여줄 것이고, 여기사 사용자가 하나를 선택할 수 있다. 하나 이상의 정책에 대한 컴플라이언스를 확인할 때, 동기되지 않은 디바이스들 및 그 이유가 포함된 리스트가 파퓰레이트(populate)된다. 사용자는 디바이스를 동기화하고 따라서 컴플라이언스를 시행할 수 있는 옵션을 가진다.
그룹 정책 매니저 툴의 제 2 뷰는 정책 뷰이다. 상기 정책 뷰는 사용자가 모든 정책을 뷰잉하고, 선택된 정책에 의한 표적 그룹을 뷰잉할 수 있도록 한다. 이러한 경우에서, 사용자 인터페이스가 이용 가능한 모든 정책을 보여줄 것이고, 사용자는 정책에 대한 관련 표적 그룹을 뷰잉할 수 있다.
일 실시예에서, 정책 매니지먼트 서버측 프로세스가 MDM 플랫폼에 구축되고, 상기 MDM 플랫폼은 정책 매니지먼트와 같은 서비스의 통합을 단순화하는 모듈러 아키텍처를 제공한다. MDM 플랫폼이 OMA DM 프로토콜을 구현하는데, OMA DM 프로토콜은 원격 매니지먼트에 대한 요건들 중 하나인, 원격 모바일 디바이스들의 표준 매니지먼트를 가능하게 한다. 도 6은 일 실시예에서, 관리 대상 원격 클라이언트 디바이스에서 이용될 수 있는 MDM 서버(600)를 도시한다. 서버측 서비스가, 필요한 컴포넌트들(트리거, 조건, 액션) 중 새로운 정책들을 생성하는 정책 크리에이터를 포함한다. 인터페이스를 통해, 경영자(604)가 기존 정책을 편집/업데이트하고, 기존 정책을 삭제하고, 또는 정책 인스턴스를 임포트(import) 및 익스포트(export)할 수 있다. 상기 경영자는 또한, MDM 인스턴스의 컴포넌트들을 임포트, 익스포트, 및 삭제할 수 있다.
정책 매니지먼트 컴포넌트(602)는 표적 그룹 및 이와 관련된 정책들을 경영자가 관리할 수 있도록 하는 표적 그룹 정책 매니저를 포함한다. 사용자 인터페이스를 통해, 표적 그룹 및 정책들에 대한 뷰잉이 가능하다. 표적 그룹 뷰에서, 경영자는 모든 표적 그룹을 뷰잉할 수 있고, 표적 그룹을 생성, 편집, 삭제할 수 있으며; 선택된 표적 그룹에 의한 정책들을 뷰잉할 수 있다. 사용자는 또한, 선택된 표적 그룹에 정책을 추가하거나 선택된 표적 그룹으로부터의 정책을 제거할 수 있고(상기 정책을 디바이스에 아직 전송하지 않을 것임); 정책을 활성화 또는 비활성화할 수 있으며(상기 정책을 디바이스에 아직 전송하지 않을 것임); 정책 컴플라이언스(최근의 것), 및 디바이스와의 동기 가능성(인스톨, 제거, 활성화, 비활성화, 또는 대량 작업을 통한 업데이트)을 확인할 수 있다. 정책 뷰에서, 경영자는 모든 정책을 뷰잉할 수 있고, 또는 선택된 정책에 의한 표적 그룹을 뷰잉할 수 있다.
정책 매니지먼트 컴포넌트(602)는 경영자가 단일 클라이언트 디바이스에 대한 기존 정책들을 관리할 수 있도록 하는 디바이스/가입 정책 매니저를 포함한다. 사용자 인터페이스를 통해, 사용자는 디바이스에 대한 모든 정책들을 뷰잉할 수 있고(직간접적으로 필터링될 가능성); 단일 작업을 통해 직접 정책em들(direct policy)을 인스톨, 업데이트, 제거, 활성화, 또는 비활성화할 수 있으며; 간접 정책들(indirect policy)을 업데이트, 제거, 활성화, 또는 비활성화할 수 있고; 간접 정책들에 대한 정책 컴플라이언스(최근의 것), 및 디바이스와의 동기 가능성을 확인할 수 있다. 클라이언트 상호작용에 대한 워크플로우(workflow)에 의해 사용자가 정책들을 질의(query), 인스톨, 업데이트, 제거, 활성화, 비활성화할 수 있다.
일 실시예에서, 서버(600)는 서로 다른 다수의 클라이언트 디바이스들에 대한 매니지먼트 정책들을 저장하도록 구성될 수 있다. 하나 이상의 서로 다른 특성(가령, 디바이스 유형, 위치, 사용자 그룹, 서비스 그룹, 타임 존(time zone) 등)에 의해 서로 다른 클라이언트들이 조직될 수 있다. 위 정책들이 서버에 접근 가능한 조직화된 데이터베이스에 저장될 수 있다. 그 후, 이렇게 그룹화된 정책들이 표적화된 특정 클라이언트 디바이스들에 분포되어, 관련 특성들에 기초하여 효율적인 재구성을 가능하게 한다.
모바일
디바이스
매니지먼트의
구현예
일 실시예에서, 도 1의 모바일 디바이스 정책 매니지먼트 프레임워크가 하나의 시스템을 포함하며, 상기 시스템은, 전술된 디바이스에 대한 결정 정책 및 능동 정책 등의 정책들을 관리하도록 구성되고, 상기 디바이스는 디바이스 정책 저장소, 정책 결정 포인트(decision point), 결정 정책 시행자, 및 능동 정책 시행자를 포함한다. 상기 시스템은 모바일 디바이스에 대한 정책들을 시행하는 메소드를 포함하고, 상기 메소드가 실행 환경을 선행적으로 모니터링하고 능동 정책을 자동으로 트리거한다. 추가적으로 상기 메소드는, 인터페이스를 익스포트하고, 결정 정책을 평가 및 시행할 수 있는 기능성을 제공한다. 상기 시스템은 정책 모순을 검출 및 회피하는 것을 포함한, 서로 다른 자원으로부터의 정책들을 조합할 수 있다.
일 실시예에서, 도 1의 클라이언트측 프로세스(105)가 모바일 클라이언트 디바이스(102)에 존재하는 지능형 매니지먼트 에이전트로서 구현된다. 지능형 매니지먼트 에이전트는 모바일 디바이스상에 존재하는 클라이언트측 모바일 매니지먼트 프로세스(105)와 서버(104)에 존재하는 서버측 모바일 디바이스 매니지먼트(MDM) 프로세스(112) 사이의 통신에 의존한다.
서버에 의해 OMA DM(Open Mobile Alliance Device Management)과 같은 표준 매니지먼트 프로토콜이 이용되어 모바일 클라이언트에 대한 매니지먼트 속성값을 검색(retrieval), 분석, 및 설정할 수 있다. 일반적으로, OMA DM 사양은 셀폰, PDA, 및 팜탑 컴퓨터(palm top computer)와 같은 소형 모바일 디바이스의 매니지먼트에 최적화되나, 네트워크화된 임의의 유형의 디바이스를 가상적으로 관리하는데에도 이용될 수 있다. 이러한 디바이스 매니지먼트 기능은 다음과 같은 통상적인 용도, 즉 디바이스의 환경 설정, 기능들(소프트웨어 업그레이드, 결함 매니지먼트 등) 활성화 및 비활성화 등을 제공하는 용도를 지원하도록 의도된다.
일 실시예에서, 클라이언트측 프로세스가, OMA DM 프로토콜과, 모바일 디바이스 상의 소프트웨어를 원격으로 관리할 수 있는 프로토콜을 특정하는 SCoMO(Software Component Management Object) 표준을 이용하여, 클라이언트 디바이스에 다운로드될 수 있다. SCoMO는 일반적으로 모바일 디바이스 상의 소프트웨어의 인스톨, 언인스톨, 시작 및 종료를 표시한다. 도 1의 모바일 클라이언트(102), 그리고 OMA DM을 지원하는 그 밖의 다른 모든 디바이스가 매니지먼트 트리를 가진다. 매니지먼트 트리는 이용 가능한 모든 매니지먼트 객체를 포함 및 조직하여, 서버(104)가 특유의 URI(uniform resource identifier)를 통해 직접 모든 노드에 접근할 수 있도록 한다.
이전에 언급된 바와 같이, 각자의 액션-조건-트리거 컴포넌트들에 대한 XML 구조를 이용하여 정책들이 서버에서 표현된다. 모바일 클라이언트 디바이스에서, 각각의 정책이 하위트리로서 표현된다. 이러한 수단은 OMA DM에 의해 제공되는 하위트리 구조를 레버리지하고, 모바일 클라이언트 상에서의 실행을 용이하게 한다. 일 실시예에서, 서버가 XML를 레버리지하여 정책을 저장할 수 있으나 클라이언트는 그렇지 않다. 클라이언트는 OMA DM 매니지먼트 트리 구조를 사용하여 정보를 저장할 수 있다. 서버가 XML 문서를 해석(parse)하여, 모든 정보를 가진 하위트리를 자동으로 생성한다. 그 후, 서버가 원격으로 클라이언트 디바이스에 하위트리를 생성한다.
일 실시예에서, 모바일 클라이언트 디바이스에 클라이언트측 매니지먼트 프로세스의 다운로드를 용이하게 하기 위하여 소프트웨어 매니저 프로세스가 제공될 수 있다. 일 구현예에서, 사용자가 다운로드될 소프트웨어를 통해 제어를 하고(사용자 풀 시나리오(user pull scenario)), 제 2 서버에 의해 애플리케이션이 제공될 수 있다. 사용자는 우선, 모바일 디바이스 자체 상의 서버 컴퓨터 소프트웨어 매니지먼트 포털에 접속하거나, 별개의 컴퓨터를 통해 서버 컴퓨터 매니지먼트 포털에 접속한다. 애플리케이션 및 이의 속성이 선택되는 곳인 포털은 임의의 제 3 애플리케이션 또는 콘텐츠 서버와 통신한다. MDM 서버는 모바일 클라이언트로의 제어 연결을 개시하고, 그 이후 콘텐츠 서버로의 연결이 권한이 부여되어 수립된다. 그 밖의 다른 구현예에서, 운영자 또는 기업체가 애플리케이션 다운로드를 제어한다(운영자 푸시 시나리오(operator push scenario)). 예를 들어, 기업체 설정에서, IT 부서가 애플리케이션 패치 또는 새로운 안티-바이러스 서명 파일의 다운로드를 위임할 수 있다. 여기서, 기업체 또는 운영자가 MDM 콘솔을 통한 동작 중(in motion) 다운로드를 설정한다. 그 후, MDM 서버 및 임의의 제 3 콘텐츠 서버가 모바일 디바이스로의 연결을 수립한다.
일 실시예에서, MDM 서버의 캐리어 스위트(carrier suite) 내의 구성 매니저(configuration manager) 무선 (셀방식) 네트워크를 통해 모바일 디바이스 상의 환경 설정(구성)을 관리한다. OMA DM 애플리케이션에서, 캐리어 스위트가 모바일 디바이스 상의 임의의 애플리케이션을 가상적으로 구성하고, 상기 애플리케이션에 대하여 OMA DM 매니지먼트 트리 내의 객체의 값을 설정함으로써 환경 설정(configuration)이 다루어진다. 부트스트랩 루틴(bootstrap routine), 진단 루틴(diagnostics), 및 그 밖의 다른 애플리케이션과 같은 특정한 OMA DM 애플리케이션이 사전에 정해질 수 있다.
MDM
에 의해 관리되는 클라이언트
클라이언트 디바이스(120)는 통상적으로, 통신, 엔터테인먼트, 네비게이션, 정보 매니지먼트, 및 기본적인 컴퓨팅 기능과 같은 다양한 기능 또는 유틸리티를 제공하는 서로 다른 다수의 애플리케이션 프로그램을 실행하는 모바일 클라이언트 디바이스이다. 모바일 클라이언트(120)는 네트워크로의 접속 기능을 제공하고 MDM 서버(102)에 의해 관리되는 정책을 구현하고 작업을 실행할 수 있는 처리 능력과 충분한 정도의 사용자 입력을 가진 셀폰, 스마트폰, 또는 임의의 모바일 통신 디바이스일 수 있다. 일부 컴퓨팅 환경에서, 클라이언트 디바이스는 또한, 노트북 컴퓨터, PDA, 게임 콘솔, 미디어 재생 장치, 또는 이들과 유사한 컴퓨팅 디바이스와 같은 표준 모바일 컴퓨팅 디바이스에서 구현될 수 있다. 이러한 클라이언트 컴퓨터들은 유선 연결, 무선 연결, 또는 이들의 임의의 조합을 통해 서버 컴퓨터에 연결될 수 있다.
일 실시예에서, 모바일 디바이스가 MDM 캐리어 스위트 서버(102)의 처리 요소와 통신하는 지능형 매니지먼트 에이전트를 포함한다. 일 실시예에서, 서버에 의해 오픈 모바일 얼라이언스 디바이스 매니지먼트(Open Mobile Alliance Device Management, OMA DM)와 같은 표준 매니지먼트 프로토콜이 이용되어 모바일 클라이언트에 대한 매니지먼트 속성값들을 검색(retrieval), 분석, 및 설정할 수 있다.
도 7은 일 실시예에서, MDM 플랫폼과 OMA DM-구현형(emabled) 모바일 디바이스 간의 모바일 디바이스 매니지먼트를 위한 시스템을 도시한다. OMA DM 프로토콜을 이용하여, 서버(702)가 모바일 디바이스(706)의 매니지먼트 트리(704)에 저장된 매니지먼트 속성값을 검색, 분석, 및 설정할 수 있다. 디바이스 매니지먼트 기능은 다음과 같은 통상적인 용도: 즉, 디바이스의 환경 설정과, 소프트웨어 업그레이드, 결함 매니지먼트 등의 기능의 활성화 및 비활성화를 제공하는 용도를 지원하도록 의도된다. 일 실시예에서, MDM 서버(102)의 캐리어 스위트 내의 구성 매니저(104)가 무선 (셀방식) 네트워크를 통해 모바일 디바이스에 대한 환경 설정(구성)을 관리한다. OMA DM 애플리케이션에서, 캐리어 스위트가 모바일 디바이스 상의 임의의 애플리케이션을 가상적으로 구성하고, OMA DM 매니지먼트 트리 내의 객체의 값들을 설정함으로써 상기 애플리케이션에 대한 구성이 다루어진다. 부트스트랩 루틴, 진단 루틴, 및 그 밖의 다른 애플리케이션과 같은 특정한 OMA DM 애플리케이션이 사전에 정해질 수 있다.
매니지먼트 트리(704)는 모바일 디바이스의 임의의 유형의 구성 형태를 나타내고, 관련 설정(relevant setting), 기능 등과 관계된 동작 변수(operational parameter)를 저장하는 다수의 노드를 포함한다. 도 8은 일 실시예에서 모바일 클라이언트 디바이스에 대한 예시적 OMA DM 매니지먼트 트리를 도시한다. 매니지먼트 트리는 루트 노드(802)와, 상기 루트 노드 아래에 다수의 하위노드를 포함한다. 이러한 하위노드는 DMAcc 노드(804), 벤더(vendor) 노드(806), 및 운영자 노드(808)를 포함할 수 있다. 각각의 노드는 관련 URI를 가진다. 예를 들어, 도 8의 매니지먼트 트리 내의 "ABC Inc." 노드에 접근하기 위하여, 정확한 URI는 "./DMAcc/ABCInc"이다. DMAcc 노드(804)는 일반적으로 관리 대상 디바이스 내의 디바이스 매니지먼트 클라이언트를 위한 설정 사항(setting)을 특정한다. 클라이언트에 대한 임의의 개수의 기능, 애플리케이션, 또는 관련 설정 사항이 매니지먼트 트리 내의 하위노드들에 의해 특정될 수 있다. 도 8의 예시에서, 하위노드들이 모바일 클라이언트의 링 신호(ring signal)(812) 및 화면 보호기(screen saver)(814) 설정 사항에 대해 도시된다. 이러한 설정 사항 및 그 밖의 다른 설정 사항이 MDM 서버 경영자, 캐리어 서비스 경영자, 또는 그 밖의 다른 임의의 제 3 제공자에 의해 제공되는 펌웨어 업데이트를 통해 구성될 수 있다.
매니지먼트 트리는 이용 가능한 모든 매니지먼트 객체들을 포함 및 조직하여, 서버가 특유의 URI(uniform resource identifier)를 통해 모든 노드에 직접 접근할 수 있도록 한다. 매니지먼트 트리는 계층적으로 조직된 다수의 노드를 포함한다. 내부 노드가 제한되지 않은 개수의 자식 노드를 가질 수 있고, 리프 노드(leaf node)가 널(null)을 포함한 값을 가져야 한다. 각각의 노드는 자신과 관계된 런타임(run-time) 속성들의 세트를 가진다. 모든 속성은 관련 노드에 대해서만 유효하다. 접근 제어 리스트(access control list, ACL)는 어떠한 서버가 노드를 조작할 수 있는지를 나타낸다. 조작에는, 자식 노드의 추가, 노드의 속성 획득, 노드의 대체 또는 노드의 삭제, 및 그 밖의 다른 런타임 속성이 포함된다. 모바일 디바이스에 대한 매니지먼트 트리 또는 임의의 하위트리가 MDM 서버 플랫폼(802)으로부터 OMA 메시지 호출에 의해 접근될 수 있다.
일 실시예에서, 모바일 디바이스 정책 매니지먼트 시스템이, 노드 매니지먼트 속성을 증강시키는 수단을 포함한다. 일반적으로, 매니지먼트 정보의 구조가 매니지먼트 노드를 형성한다. 메소드가, 이하의 세트: 즉, 스테이터스(status), 새로고침 간격, 스테이트(활성화 스테이트/비활성화 스테이트), 및 로깅 플래그(logging flag)를 포함할 수 있는 표준 매니지먼트 속성들의 세트를 증강시킨다. 이에 더하여, 메니지먼트 속성은 사소한 액션, 임계치 및 간단한 룰, 그리고 주요 액션, 임계치, 및 간단한 룰을 포함한다. "스테이터스(status)" 속성은 인지된 노드 심각도(severity)(즉, 아무것도 아님, 사소함, 또는 주요함)과 동등하다. "리프레시" 간격은 룰 평가를 위한 기간을 정의한다. 매니지먼트 스테이트에 의해 시스템이 노드 평가를 중지하거나 다시 시작할 수 있다. 로깅 플래그는 지정 노드에 대한 로깅 정책을 제어하다. 속성 그룹이, 지원되는 각각의 심각도 레벨에 대해 반복된다. "액션" 속성은 간단한 룰이 만족된 경우 fire되는 액션을 제공한다. "임계치"는 룰 파라미터로서 임계값을 제공한다.
일 실시예에서, 상기 시스템은, 디바이스 매니지먼트 트리 내 각각의 활성 모니터링 노드에 대한 주기적 모니터링을 요구하는 모바일 에이전트 행동을 정의한다. 이러한 프로세스는 룰 평가, 로깅, 및 정정 액션 실행을 포함한다. 모바일 에이전트가 MDM에 의해 전송된 표준 OMA 메시지의 실행과, 액션 노드의 영구적 모니터링을 결합시킨다.
모바일 에이전트 프로세스는 또한, 알람 기호를 제공하는 기능을 포함할 수 있다. 예를 들어, 간단한 룰이 만족될 때마다, 에이전트가, 노드 URI, 노드 값, 심각도 타임스탬프, 및 인지된 심각도를 포함한 알람 기록을 생성한다. 알람 표기를 서버에 전송하고자 하는 에이전트는 전용 매니지먼트 노드를 이용하여 모든 알람을 검색(retrieval)할 수 있다. 도 9는 일 실시예에서, 지능형 에이전트에 대한 알람 기호 및 알람 검색을 제공할 수 있는 시스템을 도시하는 블록도이다. 도 9에 도시된 바와 같이, 지능형 에이전트(904)가 알람 매니지먼트 노드(906)를 포함한다. 상기 지능형 에이전트는 MDM 플랫폼과 통신하고, 상기 플랫폼에 알람 기호를 제공하며, 알람 매니지먼트 노드(906)에서 상기 플랫폼으로부터 알람을 검색한다.
일 실시예에서, 지능형 에이전트가 디바이스 매니지먼트 트리 내의 각각의 하위트리에 스테이터스 집계(status aggregation)를 제공한다. 이로 인해, 서버가 개개의 질의 노드를 필요로 함이 없이 전체 디바이스 스테이터스를 획득할 수 있다.
도 6의 MDM 서버를 이용하여 환경 설정 사항을 저장 및 분배할 수 있다. 이러한 실시예에서, 절차가, 증강된 노드 속성들의 세트에 기반을 둔 모니터링 구성을 형성한다. 매니지먼트 서버를 이용하여 모니터링 구성을 생성, 저장, 및 분배할 수 있다.
도 1의 클라이언트측 및 서버측 정책 처리 모듈을 통해, 무선 네트워크를 통해 다수의 모바일 클라이언트 디바이스에 연결된 서버 컴퓨터에서 서로 다른 다수의 매니지먼트 기능 및 값들이 분석 및 저장될 수 있다. 클라이언트측 프로세스를 통해, 지능형 모바일 클라이언트가, 이러한 정책들을 구현할 수 있고, OMA DM 프로토콜에 의해 클라이언트에 전달되는, 서버에 의해 제공된 초기 명령 및 정책들에 기초하여 본질적으로 스스로 관리할 수 있다. 배터리 로우 레벨이 검출된 경우 기능들을 턴-오프하는 것과 같은 동작 기능과, 사용자 특권에 기반을 둔 사용자 접근을 제한하는 것과 같은 용법 기능을 포함하는, 임의의 프랙티컬 넘버(practical number) 개의 조건 및 액션들이 수용될 수 있다.
이러한 아키텍처를 이용하여, 포괄적인 원격 디바이스 제공 시스템이 구현될 수 있고, 여기서 디플로이된 디바이스들의 특정한 하위 세트에 대해 정책 룰이 정해진다. 그 후, 맞춤화된 모듈, 패치, 업데이트 등이 디바이스로 전송될 수 있고, 각각의 디바이스가 적절한 모듈을 구현 및 실행할 수 있다. 이로써, 범용(universal) 모듈이 모든 디바이스에 보내지고 이로써 사용자가 업데이트를 스스로 실행 및 관리해야 하거나, 시스템 경영자가 클라이언트 디바이스 각각을 개별적으로 업데이트 및 관리하는 노력을 떠맡아야 하는 커런트 제공 시스템에 관계된 노력을 상당히 줄일 수 있다. 서버측 MDM 플랫폼과 함께 클라이언트측 프로세스에 의해 제공되는 정책 형성 및 분배 방식에 의해, 최소의 사용자와 시스템 경영자 입력을 이용하는 모바일 디바이스들의 자율적 운영이 크게 향상된다.
실시예들이, 네트워크를 통해 모바일 클라이언트 디바이스를 관리하는 방법에 관한 것이며, 상기 방법은, 모바일 클라이언트 디바이스의 매니지먼트 트리의 하나 이상의 노드들에 매니지먼트 속성값을 저장하는 단계; 무선 네트워크를 통해 모바일 클라이언트 디바이스에 연결된 서버 컴퓨터에서 매니지먼트 값들 중 일부 또는 전부를 분석 및 설정(setting)하는 단계; 그리고 노드 심각도 값을 나타내는 스테이터스 속성과, 룰, 룰이 만족된 때 실행되는 액션을 나타내는 액션 속성, 및 룰 파라미터로서 이용되는 최소값을 나타내는 임계치로 구성된 속성 그룹을 포함하도록 매니지먼트 속성들의 세트를 형성하는 단계를 포함한다.
이러한 실시예에서, 모바일 클라이언트 디바이스는 오픈 모바일 얼라이언스 디바이스 매니지먼트(OMA DM)-구현형 모바일 클라이언트 디바이스를 포함한다. 각각의 노드가 하나 이상의 액션 룰 세트로 구성될 수 있고, 액션 룰 세트 각각은, 액션 속성에 대한 관심 변수(variable of interest)의 스테이트 변화를 표시하는 트리거 이벤트; 상기 관심 변수와 관계된 예 또는 아니오 값을 포함하는 조건; 그리고 대응 조건이 참일 때 모바일 디바이스에 의해 실행되는 작업을 포함하는 액션을 포함한다. 이러한 방법에서, 노드 심각도 값에 경미하지 않음(non minor) 및 중요함으로 구성된 그룹으로부터 선택된 심각도 레벨이 할당될 수 있다. 매니지먼트 속성이, 서버 컴퓨터에 의한 룰 평가에 대한 시간 주기를 정의하는 새로고침 간격, 또는 지정 노드에 대한 로깅 정책(logging policy)을 제어하는 로깅 플래그(logging flag)를 추가로 포함할 수 있다. 상기 방법은 또한, 매니지먼트 트리 내의 활성 노드 각각을 주기적으로 모니터링하는 단계를 더 포함할 수 있다. 주기적 모니터랑 단계는 룰 각각을 평가하는 단계, 룰 각각을 로깅하는 단계, 그리고 결함 조건의 이벤트에서 정정 액션을 실행하는 단계를 포함할 수 있다.
일 실시예에서, 룰이 만족될 때마다 알람 기록이 생성되고, 상기 알람 기록은 룰이 만족된 노드에 대한 자원 식별자, 심각도 타임스탬프(severity timestamp), 및 심각도 값을 포함한다. 상기 방법은, 서버 컴퓨터의 전용 매니지먼트 노드에서 모든 알람 기록을 수신하는 단계를 더 포함할 수 있다.
이러한 방법에서, 매니지먼트 트리는 다수의 하위트리를 포함할 수 있고, 상기 방법은, 하위트리 각각에 대한 스테이터스(status)를 수집하여 모바일 디바이스의 전체 스테이터스를 획득하는 단계를 더 포함한다.
본 발명 실시예는 또한, 관리 대상 객체 모바일 디바이스에 관한 것이며, 상기 모바일 디바이스는 지능형 매니지먼트 에이전트와 전송 모듈을 포함하고, 상기 지능형 매니지먼트는, 모바일 클라이언트 디바이스의 매니지먼트 트리의 하나 이상의 노드에 모바일 디바이스의 매니지먼트 속성값들을 저장하고, 노드 심각도 값을 나타내는 스테이터스 속성과, 룰, 상기 룰이 만족되는 경우 실행되는 액션을 나타내는 액션 속성, 및 룰 파라미터로서 이용되는 최소값을 나타내는 임계 값을 포함하도록 매니지먼트 속성들의 세트를 형성하며, 상기 전송 모듈은 매니지먼트 트리의 매니지먼트 값들 중 일부 또는 전부를 분석 및 설정하도록 구성된, 원격-연결된 서버 컴퓨터에 매니지먼트 트리 데이터를 전송한다. 이러한 실시예에서, 모바일 디바이스는 오픈 모바일 얼라이언스 디바이스 매니지먼트(OMA DM)-구현형 클라이언트 디바이스를 포함하고, 여기서 전송 동작이 OMA DM 통신 프로토콜을 이용한다. 노드 각각이 하나 이상의 액션 룰 세트로 구성될 수 있고, 액션 룰 세트 각각은, 액션 속성에 대한 관심 변수(variable of interest)의 스테이트 변화를 표시하는 트리거 이벤트, 상기 관심 변수와 관계된 예 또는 아니오 값을 포함하는 조건; 그리고 대응 조건이 참일 때 모바일 디바이스에 의해 실행되는 작업을 포함하는 액션을 포함한다. 노드 심각도 값에 경미하지 않음 및 중요함으로 구성된 그룹으로부터 선택된 심각도 레벨이 할당될 수 있다.
일 실시예에서, 매니지먼트 속성은, 서버 컴퓨터에 의한 룰 평가에 대한 시간 주기를 정의하는 새로고침 간격; 그리고 지정 노드에 대한 로깅 정책을 제어하는 로깅 플래그를 더 포함한다. 일 실시예의 디바이스가 매니지먼트 트리 내의 활성 노드 각각을 주기적으로 모니터링하는 모니터링 모듈을 더 포함할 수 있고, 여기서, 주기적 모니터링에는, 룰 각각을 평가하는 단계, 룰 각각을 로깅하는 단계, 그리고 결함 조건의 이벤트에서 정정 액션을 실행하는 단계를 포함한다. 상기 디바이스는 룰이 만족될 때마다 알람 기록을 생성하도록 구성된 알람 매니지먼트 노드일 수 있고, 여기서 상기 알람 기록은 룰이 만족된 노드에 대한 자원 식별자, 심각도 타임스탬프, 및 심각도 값을 포함한다. 이러한 실시예에서, 모든 알람 기록이 서버 컴퓨터의 전용 매니지먼트 노드에서 수신될 수 있다.
디바이스의 실시예에서, 매니지먼트 트리가 복수의 하위트리를 포함하고, 상기 방법은, 하위트리 각각에 대한 스테이터스를 수집하여 모바일 디바이스의 전체 스테이터스를 획득하는 단계를 더 포함한다.
실시예는 또한, 컴퓨터 네트워크를 통해 서버 컴퓨터에 연결되는 오픈 모바일 얼라이언스 디바이스 매니지먼트(OMA DM)-구현형 모바일 클라이언트 디바이스에 대한 정책을 정하고 시행할 수 있는 시스템에 관한 것이며, 상기 시스템은, 모바일 클라이언트 디바이스에 대한 지정 정책들을 생성, 수정, 및 전송하도록 구성된 서버측 프로세스; 모바일 클라이언트 디바이스의 하나 이상의 특성, 모바일 클라이언트 디바이스의 사용자의 하나 이상의 특성, 및 하나 이상의 스케줄링 파라미터에 의해 정해진 구현 요건에 기반을 둔 지정 정책들을 저장하는 데이터 저장소; 상기 구현 요건에 따라 모바일 클라이언트 디바이스에 정책들을 전송하는 전송 프로세스; 그리고 관리 대상 객체로서 모바일 클라이언트 디바이스의 OMA DM 매니지먼트 트리의 지정 정책들을 저장하도록 구성되고 모바일 클라이언트 디바이스에서 실행되는 클라이언트측 프로세스를 포함하며, 여기서 지정 정책들 각각이 매니지먼트 트리의 하위노드로서 표현되고, 상기 클라이언트측 프로세스가 상기 구현 요건을 따라 지정 정책들을 자동으로 구현하도록 추가로 구성된다.
이러한 시스템에서, 사용자의 하나 이상의 특성이, 사용자 신원, 사용자 특권, 사용자 위치, 및 사용자 연령으로 구성된 그룹으로부터 선택된다. 상기 시스템에서, 모바일 클라이언트 디바이스의 하나 이상의 특성이 디바이스 위치, 디바이스 접근 서비스 유형, 그리고 디바이스 제조업자 및 모델로 구성된 그룹으로부터 선택된다.
본원에 개시된 시스템 및 방법은 처리 시스템을 포함하고, 및/또는 처리 시스템 하에서 동작하고, 및/또는 처리 시스템과 관계된다. 상기 처리 시스템은, 해당업계에 알려진 바와 같이, 함께 동작하는 프로세서-기반 디바이스 또는 컴퓨팅 디바이스의 임의의 컬렉션, 또는 처리 시스템 또는 디바이스의 컴포넌트를 포함한다. 예를 들어, 상기 처리 시스템이 휴대용 컴퓨터, 통신 네트워크에서 동작하는 휴대용 통신 디바이스, 및/또는 네트워크 서버 중 하나 이상을 포함할 수 있다. 휴대용 컴퓨터는 퍼스널 컴퓨터, 셀룰러폰, PDA, 휴대용 컴퓨팅 디바이스, 및 휴대용 통신 디바이스 중(단, 이에 한정되는 것은 아님)에서 선택된 다수의 디바이스 중 임의의 것 및/또는 이들의 조합일 수 있다. 처리 시스템은 더 큰 컴퓨터 시스템 내의 컴포넌트들을 포함할 수 있다.
일 실시예의 처리 시스템이 적어도 하나의 프로세서와 적어도 하나의 메모리 디바이스 또는 하위시스템을 포함한다. 상기 처리 시스템은 또한, 적어도 하나의 데이터베이스를 포함하거나, 적어도 하나의 데이터베이스에 연결될 수 있다. 본원에서 일반적으로 사용되는 "프로세서"라는 용어는 하나 이상의 중앙 처리 장치(CPU), 디지털 신호 프로세서(DSP), 용도 특정적 집적 회로(ASIC) 등과 같은 임의의 로직 처리 유닛을 가리킨다. 프로세서와 메모리가 단일 칩 상에 모놀리식으로 집적될 수 있고, 다수의 칩 또는 컴포넌트 사이에 분포될 수 있고, 및/또는 알고리즘의 일부 조합에 의해 제공될 수 있다. 본원에 개시된 방법들은 소프트웨어 알고리즘, 프로그램, 펌웨어, 하드웨어, 컴포넌트, 회로 중 하나 이상에서 임의의 조합으로 구현될 수 있다.
본원에 개시된 시스템 및 방법의 컴포넌트들이 다함께 또는 개별적인 장소에 위치될 수 있다. 통신 경로가 컴포넌트들을 연결하고, 컴포넌트들 사이에서 통신하거나 파일을 전달할 수 있는 임의의 매체를 포함한다. 통신 경로는 무선 연결, 유선 연결, 및 유/무선 혼성 연결을 포함한다. 통신 경로는 또한, 근거리 통신망(LAN), 대도시 통신망(MAN), 원거리 통신망(WAN), 독점적 네트워크(proprietary network), 오피스간(interoffice) 또는 백엔드(backend) 네트워크, 및 인터넷을 포함한 네트워크로의 결합 또는 연결을 포함한다. 더욱이, 통신 경로는 플로피 디스크, 하드 디스크 드라이브, 및 CD-ROM 디스크, 뿐만 아니라 플래시 RAM, USB(Universal Serial Bus) 결선, RS-232 결선, 전화선, 버스, 및 전자 메일 메시지 등과 같은 이동식 고정 매체를 포함한다.
맥락에서 명확히 요구하지 않는 한, 명세서 전반에 걸쳐, "포함" 등의 용어는 배타적이거나 총망라하는 의미가 아닌 포함적인 것으로 이해되어야 한다. 단수 또는 복수를 사용한 단어 역시 각각 복수 또는 단수도 포함하는 것이다. 둘 이상의 항목의 리스트와 관련해 "또는"이라는 단어가 사용될 때, 상기 단어는 항목들 중 임의의 것, 리스트 내의 모든 항목, 또는 리스트 내 항목들의 임의의 조합을 모두 포괄하는 의미이다.
본원에 개시된 시스템 및 방법의 실시예에 대한 위 설명이, 본 발명을 개시된 형태에만 제한하는 것으로 의도되어서는 안된다. 본원에 개시된 시스템 및 방법들에 대한 구체적 예시나 실시예는 예시적 목적으로 기술된 것이고, 해당업계 종사자에게 명백한 것과 같이, 본 발명의 범위를 벗어나지 않는 한 다양한 등가적 수정 형태도 가능하다. 본원에 개시된 시스템 및 방법의 개시 내용은 전술된 시스템 및 방법에만 제한되는 것이 아니라 그 밖의 다른 처리 시스템 및 방법들에도 적용될 수 있다.
전술된 다양한 실시예의 요소들이 추가적 실시예를 제공하기 위하여 조합될 수 있다. 이러한 변형 및 그 밖의 다른 변형이, 전술된 상세한 설명의 관점에서 본원에 개시된 시스템 및 방법에 대하여 이루어질 수 있다.
Claims (23)
- 네트워크를 통한 모바일 클라이언트 매니지먼트 방법에 있어서, 상기 방법은,
모바일 클라이언트 디바이스의 매니지먼트 트리 내의 하나 이상의 노드들에 매니지먼트 속성값을 저장하는 단계;
무선 네트워크를 통해 모바일 클라이언트 디바이스에 연결된 서버 컴퓨터에서 매니지먼트 값들 중 일부 또는 전부를 분석 및 설정하는 단계; 그리고
노드 심각도(severity) 값을 나타내는 스테이터스(status) 속성과, 룰, 상기 룰이 만족되는 경우 실행되는 액션을 나타내는 액션 속성, 및 룰 파라미터로서 사용되는 최소값을 나타내는 임계값으로 구성된 속성 그룹을 포함하도록 매니지먼트 속성들의 세트를 구성하는 단계
를 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 1 항에 있어서,
상기 모바일 클라이언트 디바이스가 오픈 모바일 얼라이언스 디바이스 매니지먼트(OMA DM)-구현형(enabled) 모바일 클라이언트 디바이스를 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 2 항에 있어서, 노드들 각각이 하나 이상의 액션 룰 세트로 구성되고, 상기 액션 룰 세트 각각은,
액션 속성에 대한 관심 변수(variable of interest)의 스테이트(state) 변화를 표시하는 트리거 이벤트;
상기 관심 변수와 관계된 예 또는 아니오 값을 포함하는 조건;
대응 조건이 참일 때 모바일 디바이스에 의해 실행될 작업을 포함하는 액션
을 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 3 항에 있어서,
노드 심각도 값에, 경미하지 않음(none minor) 및 중요함(major)으로 구성된 그룹으로 선택된 심각도 레벨이 할당되는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 3 항에 있어서,
상기 매니지먼트 속성들에, 서버 컴퓨터에 의한 룰 평가를 위한 시간 주기를 정의하는 새로고침 간격(refresh interval)이 더 포함되는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 5 항에 있어서,
상기 매니지먼트 속성들에, 지정 노드에 대한 로깅 정책(logging policy)을 제어하는 로깅 플래그(logging flag)가 더 포함되는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 1 항에 있어서,
매니지먼트 트리 내의 활성 노드 각각을 주기적으로 모니터링하는 단계를 더 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 7 항에 있어서, 주기적으로 모니터링하는 단계는,
룰 각각을 평가하는 단계;
룰 각각을 로깅하는 단계; 그리고
결함 조건(fault condition)의 이벤트에서 정정 액션(을 실행하는 단계
를 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 7 항에 있어서,
룰이 만족되는 시간마다 알람 기록을 생성하는 단계를 더 포함하며, 여기서 상기 알람 기록이 룰이 만족된 노드에 대한 자원 식별자와, 심각도 타임스탬프(severity timestamp)와, 심각도 값을 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 9 항에 있어서,
서버 컴퓨터의 전용 매니지먼트 노드에서 모든 알람 기록을 수신하는 단계를 더 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 제 1 항에 있어서,
매니지먼트 트리가 복수의 하위트리를 포함하며, 상기 방법이, 하위트리 각각에 대한 스테이터스(status)를 수집하여 모바일 디바이스의 전체 스테이터스를 획득하는 단계를 더 포함하는 것을 특징으로 하는 네트워크를 통한 모바일 클라이언트 매니지먼트 방법. - 관리 대상 객체 모바일 디바이스에 있어서, 상기 모바일 디바이스는,
모바일 클라이언트 디바이스의 매니지먼트 트리의 하나 이상의 노드들에 모바일 디바이스의 매니지먼트 속성값을 저장하고, 노드 심각도 값을 나타내는 스테이터스(status) 속성과, 룰, 상기 룰이 만족되는 경우 실행되는 액션을 나타내는 액션 속성, 및 룰 파라미터로서 사용되는 최소값을 나타내는 임계값으로 구성된 속성 그룹을 포함하도록 매니지먼트 속성들의 세트를 구성하는 지능형 매니지먼트 에이전트; 그리고
매니지먼트 트리의 매니지먼트 값들 중 일부 또는 전부를 분석 및 설정하도록 구성된 원격으로 연결된 서버 컴퓨터에, 매니지먼트 트리 데이터를 전송하기 위한 전송 모듈
을 포함하는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 12 항에 있어서,
상기 모바일 디바이스가 오픈 모바일 얼라이언스 디바이스 매니지먼트(OMA DM)-구현형(enabled) 클라이언트 디바이스를 포함하고, OMA DM 통신 프로토콜을 이용하여 상기 전송이 이루어지는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 13 항에 있어서, 노드들 각각이 하나 이상의 액션 룰 세트로 구성되고, 상기 액션 룰 세트 각각은,
액션 속성에 대한 관심 변수의 스테이트 변화를 표시하는 트리거 이벤트;
관심 변수와 관계된 예 또는 아니오 값을 포함하는 조건; 그리고
대응 조건이 참일 때 모바일 디바이스에 의해 실행될 작업을 포함하는 액션
을 포함하는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 14 항에 있어서,
노드 심각도 값에, 경미하지 않음(none minor) 및 중요함(major)으로 구성된 그룹으로부터 선택된 심각도 레벨이 할당되는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 15 항에 있어서, 상기 매니지먼트 속성들에,
서버 컴퓨터에 의한 룰 평가를 위한 시간 주기를 정의하는 새로고침 간격(refresh interval); 그리고
지정 노드에 대한 로깅 정책을 제어하는 로깅 플래그(logging flag)
가 더 포함되는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 13 항에 있어서,
매니지먼트 트리 내의 활성 노드 각각을 주기적으로 모니터링하는 단계를 추가로 포함하고, 여기서, 주기적으로 모니터링 하는 단계는,
룰 각각을 평가하는 단계;
룰 각각을 로깅하는 단계; 그리고
결함 조건의 이벤트에서 정정 액션을 실행하는 단계
를 포함하는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 17 항에 있어서,
룰이 만족될 때마다 알람 기록을 생성하도록 구성된 알람 매니지먼트 노드를 더 포함하며, 상기 알람 기록은 룰이 만족된 노드에 대한 자원 식별자, 심각도 타임스탬프, 및 심각도 값을 포함하는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 18 항에 있어서,
모든 알람 기록이 서버 컴퓨터의 전용 매니지먼트 노드에서 수신되는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 제 19 항에 있어서,
매니지먼트 트리가 복수의 하위트리를 포함하며, 상기 방법은, 하위트리 각각에 대한 스테이터스를 수집하여 모바일 디바이스의 전체 스테이터스를 획득하는 더 포함하는 것을 특징으로 하는 관리 대상 객체 모바일 디바이스. - 오픈 모바일 얼라이언스 디바이스 매니지먼트(OMA DM)-구현형(enabled) 모바일 클라이언트 디바이스에 대한 정책들을 정하고 실행하는 시스템에 있어서, 상기 모바일 클라이언트 디바이스는 컴퓨터 네트워크를 통해 서버 컴퓨터에 연결되고, 상기 시스템은,
모바일 클라이언트 디바이스에 대한 지정 정책들을 생성, 수정, 및 전송할 수 있도록 구성된 서버측 프로세스;
모바일 클라이언트 디바이스의 하나 이상의 특성, 모바일 클라이언트 디바이스의 사용자의 하나 이상의 특성, 및 하나 이상의 스케줄링 파라미터에 의해 정해진 구현 요건들에 기반을 둔 지정 정책들을 저장하는 데이터 저장소;
상기 구현 요건들을 따라 모바일 클라이언트 디바이스에 정책들을 전송하는 전송 프로세스; 그리고
관리 대상 객체로서 모바일 클라이언트 디바이스의 OMA DM 매니지먼트 트리에 지정 정책들을 저장하도록 구성되고, 모바일 클라이언트 디바이스에서 실행되는 클라이언트측 프로세스
를 포함하고, 여기서 상기 지정 정책들 각각이 매니지먼트 트리의 하위노드로서 표현되고, 상기 클라이언트측 프로세스가, 상기 구현 요건들들 따라 지정 정책들을 자동으로 구현하도록 추가로 구성되는 것을 특징으로 하는 시스템. - 제 21 항에 있어서,
사용자의 하나 이상의 특성이 사용자 신원, 사용자 특권, 사용자 위치, 및 사용자 연령으로 구성된 그룹으로부터 선택되는 것을 특징으로 하는 시스템. - 제 22 항에 있어서,
모바일 클라이언트 디바이스의 하나 이상의 특성이 디바이스 위치, 디바이스 접근 서비스 유형, 그리고 디바이스 제조업자 및 모델로 구성된 그룹으로부터 선택되는 것을 특징으로 하는 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/188,936 | 2008-08-08 | ||
US12/188,936 US20090049518A1 (en) | 2007-08-08 | 2008-08-08 | Managing and Enforcing Policies on Mobile Devices |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20110040934A true KR20110040934A (ko) | 2011-04-20 |
Family
ID=41664466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117003637A KR20110040934A (ko) | 2008-08-08 | 2008-09-03 | 지능형 모바일 디바이스 매니지먼트 클라이언트 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8010842B2 (ko) |
EP (1) | EP2321736A4 (ko) |
JP (1) | JP5391276B2 (ko) |
KR (1) | KR20110040934A (ko) |
WO (1) | WO2010016849A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101436202B1 (ko) * | 2012-05-31 | 2014-09-01 | 주식회사 엘지씨엔에스 | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003260071A1 (en) | 2002-08-27 | 2004-03-19 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US8635661B2 (en) | 2003-12-23 | 2014-01-21 | Mcafee, Inc. | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US20100115581A1 (en) * | 2008-11-06 | 2010-05-06 | Trust Digital | System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices |
EP1866789B8 (en) * | 2005-02-28 | 2020-04-15 | McAfee, LLC | Mobile data security system and methods |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
WO2010055197A1 (en) * | 2008-11-11 | 2010-05-20 | Nokia Corporation | Method and apparatus for managing advertising-enabled applications |
US20100138728A1 (en) * | 2008-12-03 | 2010-06-03 | Electronics And Telecommunications Research Institute | Apparatus for supporting dynamic change of event rule under sca and method thereof |
WO2010092585A1 (en) * | 2009-02-16 | 2010-08-19 | Communitake Technologies Ltd. | A system, a method and a computer program product for automated remote control |
US9369357B2 (en) * | 2010-02-03 | 2016-06-14 | Symantec Corporation | Method, system, and computer readable medium for remote device management |
US9603085B2 (en) | 2010-02-16 | 2017-03-21 | Qualcomm Incorporated | Methods and apparatus providing intelligent radio selection for legacy and non-legacy applications |
WO2011103385A1 (en) * | 2010-02-22 | 2011-08-25 | Avaya Inc. | Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as soa |
US10051074B2 (en) * | 2010-03-29 | 2018-08-14 | Samsung Electronics Co, Ltd. | Techniques for managing devices not directly accessible to device management server |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
KR101635030B1 (ko) * | 2010-07-08 | 2016-07-01 | 엘지전자 주식회사 | 데이터 동기화 방법 및 이를 이용하는 이동 단말기 |
JP5502051B2 (ja) * | 2010-10-20 | 2014-05-28 | 宏達國際電子股▲ふん▼有限公司 | ソフトウェア・アプリケーション制御管理オブジェクトにおけるステップの実行結果を処理する方法 |
EP2664214B1 (en) * | 2011-01-14 | 2020-12-30 | Nokia Technologies Oy | Method for multipath scheduling based on a lookup table |
US9264868B2 (en) | 2011-01-19 | 2016-02-16 | Qualcomm Incorporated | Management of network access requests |
US9038915B2 (en) | 2011-01-31 | 2015-05-26 | Metrologic Instruments, Inc. | Pre-paid usage system for encoded information reading terminals |
US9342381B2 (en) | 2011-02-03 | 2016-05-17 | Symantec Corporation | Method and system for establishing a DLP-compliant environment |
US9178965B2 (en) | 2011-03-18 | 2015-11-03 | Qualcomm Incorporated | Systems and methods for synchronization of application communications |
TWI461023B (zh) * | 2011-04-21 | 2014-11-11 | Htc Corp | 用於管理物件中定義條件之方法 |
US9571952B2 (en) | 2011-04-22 | 2017-02-14 | Qualcomm Incorporatd | Offloading of data to wireless local area network |
US8838086B2 (en) | 2011-08-29 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for management of background application events |
CN103918320B (zh) * | 2011-10-05 | 2016-07-06 | 高通股份有限公司 | 用于管理后台应用事件的系统和方法 |
US20130111030A1 (en) * | 2011-10-31 | 2013-05-02 | Htc Corporation | Method of Handling Access Right and Related Communication Device |
US9819753B2 (en) | 2011-12-02 | 2017-11-14 | Location Labs, Inc. | System and method for logging and reporting mobile device activity information |
US8954571B2 (en) | 2012-01-13 | 2015-02-10 | Wavemarket, Inc. | System and method for implementing histogram controlled mobile devices |
US20130212247A1 (en) * | 2012-02-15 | 2013-08-15 | Htc Corporation | Method of Handling Triggered Trap Management Object |
US9224001B2 (en) * | 2012-03-30 | 2015-12-29 | Aetherpal Inc. | Access control list for applications on mobile devices during a remote control session |
US9489531B2 (en) | 2012-05-13 | 2016-11-08 | Location Labs, Inc. | System and method for controlling access to electronic devices |
GB2503441A (en) | 2012-06-26 | 2014-01-01 | Ibm | Managing mobile devices using other mobile devices based on loation |
JP5631940B2 (ja) | 2012-07-23 | 2014-11-26 | 株式会社東芝 | 情報処理装置、方法、プログラム |
TWI488473B (zh) | 2013-01-02 | 2015-06-11 | Ind Tech Res Inst | 自動配置伺服器及其用戶終端設備的管理方法 |
US20140269531A1 (en) * | 2013-03-14 | 2014-09-18 | Aliphcom | Intelligent connection management in wireless devices |
US9003480B2 (en) | 2013-03-13 | 2015-04-07 | International Business Machines Corporation | Classifying files on a mobile computer device |
US10445758B1 (en) * | 2013-03-15 | 2019-10-15 | Allstate Insurance Company | Providing rewards based on driving behaviors detected by a mobile computing device |
US10560324B2 (en) | 2013-03-15 | 2020-02-11 | Location Labs, Inc. | System and method for enabling user device control |
US9577891B1 (en) * | 2013-03-15 | 2017-02-21 | Ca, Inc. | Method and system for defining and consolidating policies based on complex group membership |
JP5705899B2 (ja) * | 2013-03-22 | 2015-04-22 | 株式会社 アイキューブドシステムズ | 携帯端末、情報管理システム、情報管理方法およびプログラム |
US10313144B2 (en) * | 2013-06-07 | 2019-06-04 | Lennie Earl Franks | System and method for incident reporting and notification |
BR102013017941B1 (pt) * | 2013-07-12 | 2022-06-28 | Samsung Eletrônica Da Amazônia Ltda | Sistema e método para acionar e controlar a execução de políticas de gerenciamento |
KR20150032018A (ko) * | 2013-09-17 | 2015-03-25 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 정보 전송 방법, 정보 전송 시스템 |
US9069641B2 (en) | 2013-09-17 | 2015-06-30 | Blackberry Limited | Updating firmware on mobile devices |
US9125060B2 (en) | 2013-11-22 | 2015-09-01 | At&T Mobility Ii Llc | Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data |
US20150156079A1 (en) * | 2013-12-04 | 2015-06-04 | At&T Intellectual Property I, L.P. | Methods and Apparatus to Dynamically Provide Network Policies |
US10148805B2 (en) | 2014-05-30 | 2018-12-04 | Location Labs, Inc. | System and method for mobile device control delegation |
SG11201610148UA (en) * | 2014-06-13 | 2017-01-27 | Uber Technologies Inc | Enforcing policies based on information received from external systems |
US9661126B2 (en) | 2014-07-11 | 2017-05-23 | Location Labs, Inc. | Driving distraction reduction system and method |
CN112688816B (zh) * | 2014-10-30 | 2023-04-28 | 亚马逊科技公司 | 提供商网络中的基于规则的动作触发方法和系统 |
US10397128B2 (en) | 2014-10-30 | 2019-08-27 | Amazon Technologies, Inc. | Routing handler for rule-based action triggering |
US10567476B2 (en) | 2014-10-30 | 2020-02-18 | Amazon Technologies, Inc. | Rule-based action triggering in a provider network |
US9973306B2 (en) * | 2015-09-14 | 2018-05-15 | Amazon Technologies, Inc. | Freshness-sensitive message delivery |
US11068487B2 (en) | 2015-09-08 | 2021-07-20 | Amazon Technologies, Inc. | Event-stream searching using compiled rule patterns |
US10505881B2 (en) * | 2015-09-23 | 2019-12-10 | Amazon Technologies, Inc. | Generating message envelopes for heterogeneous events |
US11509523B2 (en) * | 2016-08-17 | 2022-11-22 | Airwatch, Llc | Automated scripting for managed devices |
US11301144B2 (en) | 2016-12-28 | 2022-04-12 | Amazon Technologies, Inc. | Data storage system |
US10437625B2 (en) | 2017-06-16 | 2019-10-08 | Microsoft Technology Licensing, Llc | Evaluating configuration requests in a virtual machine |
US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
US10990887B1 (en) | 2017-12-13 | 2021-04-27 | Amazon Technologies, Inc. | Anything-but matching using finite-state machines |
US20200028879A1 (en) | 2018-07-17 | 2020-01-23 | Microsoft Technology Licensing, Llc | Queryless device configuration determination-based techniques for mobile device management |
US11184223B2 (en) * | 2018-07-31 | 2021-11-23 | Microsoft Technology Licensing, Llc | Implementation of compliance settings by a mobile device for compliance with a configuration scenario |
CN111065114B (zh) * | 2018-10-17 | 2021-12-28 | 华为技术有限公司 | 节能管理方法、装置及存储介质 |
CN111262935A (zh) * | 2020-01-16 | 2020-06-09 | 深圳五洲无线股份有限公司 | 一种穿戴设备应用程序的管理方法 |
US11533320B2 (en) | 2020-03-04 | 2022-12-20 | Pulse Secure, Llc | Optimize compliance evaluation of endpoints |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1261064A4 (en) * | 2000-03-01 | 2009-03-11 | Panasonic Corp | BATTERY AND MAINTENANCE SERVICE SYSTEM FOR POWER SUPPLY DEVICE |
WO2005117463A2 (en) * | 2004-05-27 | 2005-12-08 | Nokia Corporation | Managing multimode roaming mobile devices |
US20060064481A1 (en) * | 2004-09-17 | 2006-03-23 | Anthony Baron | Methods for service monitoring and control |
US20070027980A1 (en) * | 2005-07-28 | 2007-02-01 | Allan Herrod | Offline management of wireless devices |
US20070093243A1 (en) * | 2005-10-25 | 2007-04-26 | Vivek Kapadekar | Device management system |
US20070207800A1 (en) * | 2006-02-17 | 2007-09-06 | Daley Robert C | Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device |
US8903365B2 (en) * | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
WO2009021212A1 (en) * | 2007-08-08 | 2009-02-12 | Innopath Software, Inc. | Push and clone configuration management for mobile devices |
US8863107B2 (en) * | 2007-08-08 | 2014-10-14 | Innopath Software, Inc. | Workflow-based user interface system for mobile devices management |
US20090049518A1 (en) * | 2007-08-08 | 2009-02-19 | Innopath Software, Inc. | Managing and Enforcing Policies on Mobile Devices |
-
2008
- 2008-09-03 KR KR1020117003637A patent/KR20110040934A/ko not_active Application Discontinuation
- 2008-09-03 WO PCT/US2008/075148 patent/WO2010016849A1/en active Application Filing
- 2008-09-03 EP EP08821195.8A patent/EP2321736A4/en not_active Withdrawn
- 2008-09-03 US US12/203,828 patent/US8010842B2/en not_active Expired - Fee Related
- 2008-09-03 JP JP2011522044A patent/JP5391276B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101436202B1 (ko) * | 2012-05-31 | 2014-09-01 | 주식회사 엘지씨엔에스 | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 |
US9231914B2 (en) | 2012-05-31 | 2016-01-05 | Lg Cns Co., Ltd. | Mobile device security management system |
Also Published As
Publication number | Publication date |
---|---|
JP5391276B2 (ja) | 2014-01-15 |
US20100037088A1 (en) | 2010-02-11 |
EP2321736A4 (en) | 2014-09-10 |
US8010842B2 (en) | 2011-08-30 |
EP2321736A1 (en) | 2011-05-18 |
WO2010016849A1 (en) | 2010-02-11 |
JP2011530860A (ja) | 2011-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8010842B2 (en) | Intelligent mobile device management client | |
US8375136B2 (en) | Defining and implementing policies on managed object-enabled mobile devices | |
US20090049518A1 (en) | Managing and Enforcing Policies on Mobile Devices | |
US8139509B2 (en) | Installation and management of mobile device [{S]} configuration | |
EP2188730A1 (en) | Managing and enforcing policies on mobile devices | |
US8863107B2 (en) | Workflow-based user interface system for mobile devices management | |
JP5055410B2 (ja) | 装置管理システム及びそのシステムにおける装置管理命令スケジューリング方法 | |
EP1981210B1 (en) | A device management method of communication terminal and a communication terminal and system thereof | |
EP1782189B1 (en) | Device management system | |
US8713177B2 (en) | Remote management of networked systems using secure modular platform | |
US8910138B2 (en) | Hot pluggable extensions for access management system | |
CA2455860C (en) | System and method for providing telephonic content security service in a wireless network environment | |
US7337473B2 (en) | Method and system for network management with adaptive monitoring and discovery of computer systems based on user login | |
US9813449B1 (en) | Systems and methods for providing a security information and event management system in a distributed architecture | |
US20020091819A1 (en) | System and method for configuring computer applications and devices using inheritance | |
US20060248181A1 (en) | Formatted and/or tunable QOS data publication, subscription, and/or distribution servers and clients | |
JP2010517175A (ja) | システム管理ポリシーの認証、配布、及び策定 | |
WO2008022195A1 (en) | Device management system for mobile devices that supports multiple-point transport | |
KR20050117936A (ko) | 장치 관리 기술에서의 장치 관리 시스템 및 방법 | |
US11546287B2 (en) | Multi-device workspace notifications | |
CA2604113C (en) | System and method of waste management | |
US8200823B1 (en) | Technique for deployment and management of network system management services | |
CN114443059A (zh) | Kubernetes集群的部署方法、装置及设备 | |
US8321545B2 (en) | Service oriented platform architecture for a wireless network | |
CN113760481A (zh) | 一种分布式定时任务调度系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |