KR102226411B1 - 재등록을 관리하는 전자 장치 및 방법 - Google Patents

재등록을 관리하는 전자 장치 및 방법 Download PDF

Info

Publication number
KR102226411B1
KR102226411B1 KR1020140115730A KR20140115730A KR102226411B1 KR 102226411 B1 KR102226411 B1 KR 102226411B1 KR 1020140115730 A KR1020140115730 A KR 1020140115730A KR 20140115730 A KR20140115730 A KR 20140115730A KR 102226411 B1 KR102226411 B1 KR 102226411B1
Authority
KR
South Korea
Prior art keywords
electronic device
server
registration
management
management agent
Prior art date
Application number
KR1020140115730A
Other languages
English (en)
Other versions
KR20160026582A (ko
Inventor
황석준
송민호
임창현
장동호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140115730A priority Critical patent/KR102226411B1/ko
Priority to PCT/KR2015/009199 priority patent/WO2016036115A1/ko
Priority to US14/842,144 priority patent/US10257177B2/en
Priority to CN201580046971.2A priority patent/CN106664310B/zh
Publication of KR20160026582A publication Critical patent/KR20160026582A/ko
Application granted granted Critical
Publication of KR102226411B1 publication Critical patent/KR102226411B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

본 개시는 재등록을 관리하는 전자 장치 및 방법에 관한 것이다.
이러한 본 발명은 전자 장치의 재등록을 관리하는 방법에 있어서, 전자 장치의 관리를 위해 재등록에 필요한 데이터를 저장하는 동작과, 상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나에 대응하여, 상기 저장된 데이터를 독출하는 동작과, 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하는 동작과, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하는 동작을 포함할 수 있다.

Description

재등록을 관리하는 전자 장치 및 방법{ELECTRONIC DEVICE AND METHOD FOR MANAGING REENROLLMENT}
본 개시는 재등록을 관리하는 전자 장치 및 방법에 관한 것이다.
최근에 휴대 가능한 전자 장치에서 제공하는 다양한 서비스 및 부가 기능들은 점차 확대되고 있다. 또한, 전자 장치의 효용 가치를 높이고 사용자들의 다양한 욕구를 만족시키기 위해서 전자 장치에서 실행 가능한 다양한 애플리케이션들이 개발되고 있다.
이와 같이, 전자 장치의 성능이 향상됨에 따라 전자 장치가 보안을 위협하는 수단으로 이용될 수 있다. 예를 들어, 카메라 기능이 탑재된 전자 장치를 이용하여 회사, 기관 및 조직 내의 기밀 정보가 유출될 수 있다. 이러한 이유로, 회사, 기관 및 조직 내의 사업자 또는 기관장은 각각의 회사, 기관 및 조직에 소속된 사용자의 전자 장치를 통해서 기밀 정보가 유출되는 것을 방지하기를 원한다. 이러한 사업자의 요구에 부합되고자 전자 장치 관리 시스템이 제안되었다.
도 1은 종래 전자 장치 관리 시스템을 나타낸 블록도이다.
도 1을 참조하면, 종래 전자 장치 관리 시스템은 전자 장치(110)와 사업자 서버(120)로 구성될 수 있다. 상기 사업자 서버(120)는 전자 장치(110)를 원격으로 관리하는 MDM(Mobile Device Management) 서버를 포함할 수 있다.
전자 장치(110)를 원격으로 관리하기 위해, 사업자 서버(120)는 관리 에이전트 설치를 위한 정보를 포함하는 이메일, SMS(Short Message Service) 또는 MMS(Multimedia Message Service)를 전자 장치(110)로 전송할 수 있다. 전자 장치(110)의 사용자는 이를 통해 관리 에이전트의 필요성을 알 수 있으며, 전자 장치(110)는 관리 에이전트를 사업자 서버(120)로부터 수신하여 설치할 수 있다. 그리고, 전자 장치(110)는 전자 장치의 식별자 사업자 서버(120)로 전송하여 관리 등록을 요청할 수 있다. 이후, 사업자 서버는 인증 과정을 통해서 상기 전자 장치(110)의 등록을 수행할 수 있다.
상술한 바와 같이, 전자 장치(110)에 관리 에이전트를 설치함으로써, 사업자 서버는 전자 장치(110)를 제어할 수 있으며, 전자 장치(110)에서 동작되는 기능 또는 애플리케이션의 설치, 갱신, 블로킹 및 삭제 중 어느 하나를 수행할 수 있다.
종래 전자 장치 관리 시스템은 전자 장치(110)가 초기화되어 사업자 서버에 등록된 관리 에이전트가 전자 장치(110)에서 삭제되는 경우, 사용자 서버(120)는 더 이상 전자 장치(110)를 관리할 수 없었다.
또한, 전자 장치(110)가 분실되거나 사용자가 의도치 않게 관리 에이전트가 삭제되는 경우 재등록 절차를 수행하기 위해서, 사용자는 처음부터 전자 장치(110)의 관리를 등록하는 과정을 수행해야 하는 번거로움이 있었다.
이에, 관리 에이전트가 삭제되는 경우에도 보안적인 공백을 최소화하고, 초기 등록 절차를 간소화할 필요성이 제기된다.
따라서 본 발명의 다양한 실시예는 전자 장치의 재등록을 관리하는 전자 장치 및 방법을 제공한다.
상술한 바를 달성하기 위해 한 실시예는 전자 장치의 재등록을 관리하는 방법에 있어서, 전자 장치의 관리를 위해 재등록에 필요한 데이터를 저장하는 동작과, 상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나에 대응하여, 상기 저장된 데이터를 독출하는 동작과, 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하는 동작과, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하는 동작을 포함할 수 있다.
또한, 상술한 바를 달성하기 위한 한 실시예는 재등록을 관리하는 전자 장치에 있어서, 전자 장치의 관리를 위한 등록을 수행하는 도중에 재등록에 필요한 데이터를 저장하는 메모리와, 상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나의 감지에 대응하여 상기 저장된 데이터를 독출하도록 제어하고, 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하도록 제어하고, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나의 수신에 대응하여 상기 인증에 필요한 정보를 설치하도록 ㅈ제어하, 관리를 위한 재등록을 요청하는 메시지를 전송하도록 제어하는 제어부를 포함할 수 있다.
또한, 상술한 바를 달성하기 위한 한 실시예는 전자 장치의 재등록을 관리하는 방법에 있어서, 전자 장치가 초기화가 되는 경우, 전자 장치가 기 저장된 데이터를 이용하여 인증에 필요한 정보를 중계 서버로 요청하는 동작과, 상기 전자 장치는 해당 사업자 서버의 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 상기 중계 서버로부터 수신하는 동작과, 상기 전자 장치가 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 사업자 서버로 전송하는 동작과, 상기 전자 장치가 재등록에 필요한 데이터를 포함하는 응답을 상기 사업자 서버로부터 수신하는 동작을 포함할 수 있다.
또한, 상술한 바를 달성하기 위한 한 실시예는 전자 장치의 재등록을 관리하는 시스템에 있어서, 초기화가 되는 경우, 기 저장된 데이터를 이용하여 인증에 필요한 정보를 요청하는 전자 장치와, 상기 요청이 수신되면, 상기 전자 장치를 관리하는 사업자를 판단하여 해당 사업자 서버의 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 상기 전자 장치로 전송하는 중계 서버와, 사업자 서버를 포함하되, 상기 전자 장치는 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 상기 사업자 서버로 전송하고, 상기 사업자 서버는 상기 전자 장치의 인증을 수행하고, 재등록에 필요한 데이터를 포함하는 응답을 상기 전자 장치로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치의 재등록을 관리하는 전자 장치 및 방법을 제공함으로써, 관리 에이전트가 삭제되는 경우에도 보안적인 공백을 최소화하고, 초기 등록 절차를 간소화할 수 있다.
또한, 본 발명의 다양한 실시예에 따르면, 사용자의 실수, 의도하지 않는 초기화 또는 분실이 발생되어도 전자 장치를 재등록함으로써 사업자는 보다 효율적으로 전자 장치를 관리할 수 있다.
도 1은 종래 전자 장치 관리 시스템을 나타낸 블록도이다.
도 2는 본 발명의 다양한 실시 예에 따른 전자 장치 관리 시스템을 나타낸 블록도이다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 4a는 본 발명의 다양한 실시예들에 따른 전자 장치의 관리 제어부의 블록도를 도시한 예시도이다.
도 4b는 본 발명의 다양한 실시 예들에 따른 메모리의 블록도를 도시한 예시도이다.
도 5는 본 발명의 일 실시 예에 따른 전자 장치를 등록하는 과정을 나타낸 순서도이다.
도 6은 본 발명의 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
도 7은 본 발명의 다른 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
도 8은 본 발명의 다양한 실시예들에 따른 전자 장치의 블록도를 도시한다.
도 9는 다양한 실시예들에 따른 복수의 전자 장치들(예: 제1 전자 장치(910) 및 제2 전자 장치(930)) 사이의 통신 프로토콜(900)을 도시한다.
이하, 첨부된 도면을 참조하여 본 개시(present disclosure)를 설명한다. 본 개시는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 개시를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 개시 가운데 사용될 수 있는 "포함한다" 또는 "포함할 수 있다" 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 개시에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도 또는 A와 B 모두를 포함할 수도 있다.
본 개시 가운데 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들이 본 개시의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 개시를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 개시에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 개시에 따른 전자 장치는, 디스플레이 제어 기능이 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smartwatch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 디스플레이 제어 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 디스플레이 제어 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 개시에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 개시에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 개시에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 2는 본 발명의 다양한 실시 예에 따른 전자 장치 관리 시스템을 나타낸 블록도이다.
도 2를 참조하면, 본 발명의 다양한 실시 예에 따른 전자 장치 관리 시스템은 전자 장치(210), 사업자 서버(220) 및 중계 서버(230)으로 구성될 수 있다. 상기 사업자 서버(220)는 전자 장치(110)를 원격으로 관리하는 MDM(Mobile Device Management) 서버를 포함할 수 있다.
상기 전자 장치(210)는 전자 장치의 관리를 위한 등록을 수행하는 과정 중 또는 이후에 재등록에 필요한 데이터를 저장하고, 상기 전자 장치(210)의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나에 대응하여, 상기 저장된 데이터를 독출하고(reading), 상기 독출된 데이터를 이용하여 관리 프로파일을 상기 중계 서버(230)로 요청하고, 상기 요청에 대응하여 수신되는 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신할 수 있다. 전자 장치(210)는 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 상기 중계 서버(230)로 요청하고, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신할 수 있다. 상기 인증에 필요한 정보는 관리 프로파일을 포함할 수 있다. 그리고, 전자 장치(210)는 상기 관리 에이전트를 설치하고, 관리를 위한 등록 또는 재등록을 요청하는 메시지를 상기 사업자 서버(220)로 전송할 수 있다. 전자 장치(210)는 관리를 위한 등록을 수행하기 전, 수행 도중 및 수행 이후 중 어느 하나의 경우에 상기 데이터를 저장할 수 있다.
상기 중계 서버(230)는 상기 전자 장치(210)와 상기 사업자 서버(220)간의 데이터의 송수신을 중계하고, 전자 장치(210)를 관리하는 사업자를 판단하여 판단된 관리 사업자의 서버에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 상기 전자 장치(210)로 전송할 수 있다.
상기 사업자 서버(220)는 전자 장치(210)로부터 관리를 위한 등록 또는 재등록을 요청하는 메시지가 수신되면, 전자 장치(210)의 인증을 수행하고 등록 또는 재등록에 필요한 데이터를 전자 장치(210)로 전송할 수 있다. 그리고, 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능을 블로킹하거나 전자 장치(210)에 적어도 하나의 애플리케이션을 설치하거나, 설치된 적어도 하나의 애플리케이션의 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 그리고, 사업자 서버(220)는 전자 장치(210)에 재등록을 요청할 수 있으며, 이러한 요청을 수신한 전자 장치(210)는 사업자 서버(220)의 제어 하에, 기 저장된 데이터 및 관리 에이전트를 삭제하거나 갱신할 수 있다. 전자 장치(210)는 사업자 서버(220)의 제어 하에, 관리 에이전트의 재등록 여부에 대한 정보를 업데이트할 수 있다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 3을 참조하면, 상기 전자 장치(210)는 버스(310), 프로세서(320), 메모리(330), 입출력 인터페이스(340), 디스플레이(350), 통신 인터페이스(360) 및 관리 제어부(370)를 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는 데이터 송수신이 가능하며, 생체 정보를 송신 또는 수신하여 임의 동작을 수행할 수 있는 다양한 전자 장치를 포함할 수 있다. 상기 전자 장치는 스마트 폰, 휴대폰, 노트북, 노트 PC, 태블릿 PC, 스마트 TV 등을 포함할 수 있다.
상기 버스(310)는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서(320)는 예를 들면, 상기 버스(310)를 통해 전술한 다른 구성요소들(예: 상기 메모리(330), 상기 입출력 인터페이스(340), 상기 디스플레이(350), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370) 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리(330)는 상기 프로세서(320) 또는 다른 구성요소들(예: 상기 입출력 인터페이스(340), 상기 디스플레이(350), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370) 등)로부터 수신되거나 상기 프로세서(320) 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리(330)는 예를 들면, 커널(331), 미들웨어(332), 애플리케이션 프로그래밍 인터페이스(API: application programming interface)(333) 또는 애플리케이션(334) 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널(331)은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어(332), 상기 API(333) 또는 상기 애플리케이션(334)에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스(310), 상기 프로세서(320) 또는 상기 메모리(330) 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널(331)은 상기 미들웨어(332), 상기 API(333) 또는 상기 애플리케이션(334)에서 상기 전자 장치(210)의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어(332)는 상기 API(333) 또는 상기 애플리케이션(334)이 상기 커널(331)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어(332)는 상기 애플리케이션(334)으로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 애플리케이션(334) 중 적어도 하나의 애플리케이션에 상기 전자 장치(210)의 시스템 리소스(예: 상기 버스(310), 상기 프로세서(320) 또는 상기 메모리(330) 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)를 수행할 수 있다.
상기 API(333)는 상기 애플리케이션(334)이 상기 커널(331) 또는 상기 미들웨어(332)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시예에 따르면, 상기 애플리케이션(334)은 SMS/MMS 애플리케이션, 이메일 애플리케이션, 달력 애플리케이션, 알람 애플리케이션, 건강 관리(health care) 애플리케이션(예: 운동량 또는 혈당 등을 측정하는 애플리케이션) 또는 환경 정보 애플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 애플리케이션) 등을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 애플리케이션(334)은 상기 전자 장치(210)와 외부 전자 장치(예: 전자 장치(304)) 사이의 정보 교환과 관련된 애플리케이션일 수 있다. 상기 정보 교환과 관련된 애플리케이션은, 예를 들어, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 애플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리(device management) 애플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 애플리케이션은 상기 전자 장치(210)의 다른 애플리케이션(예: SMS/MMS 애플리케이션, 이메일 애플리케이션, 건강 관리 애플리케이션 또는 환경 정보 애플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치(304))로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 알림 전달 애플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치(304))로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 애플리케이션은, 예를 들면, 상기 전자 장치(210)와 통신하는 외부 전자 장치(예: 전자 장치(304))의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 애플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시예에 따르면, 상기 애플리케이션(334)은 상기 외부 전자 장치(예: 전자 장치(304))의 속성(예: 전자 장치의 종류)에 따라 지정된 애플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 상기 애플리케이션(334)은 음악 재생과 관련된 애플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 상기 애플리케이션(334)은 건강 관리와 관련된 애플리케이션을 포함할 수 있다. 한 실시예에 따르면, 상기 애플리케이션(334)은 전자 장치(210)에 지정된 애플리케이션 또는 외부 전자 장치(예: 서버(306) 또는 전자 장치(304))로부터 수신된 애플리케이션 중 적어도 하나를 포함할 수 있다.
상기 입출력 인터페이스(340)는 입출력 장치(예: 센서, 디스플레이, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 상기 버스(310)를 통해 상기 프로세서(320), 상기 메모리(330), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370)에 전달할 수 있다. 예를 들면, 상기 입출력 인터페이스(340)는 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 상기 프로세서(320)로 제공할 수 있다. 또한, 상기 입출력 인터페이스(340)는 예를 들면, 상기 버스(310)를 통해 상기 프로세서(320), 상기 메모리(330), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370)로부터 수신된 명령 또는 데이터를 상기 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 상기 입출력 인터페이스(340)는 상기 프로세서(320)를 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
상기 디스플레이(350)는 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
상기 통신 인터페이스(360)는 상기 전자 장치(210)와 외부 장치(예: 전자 장치(304) 또는 서버(306)) 간의 통신을 연결할 수 있다. 예를 들면, 상기 통신 인터페이스(360)는 무선 통신 또는 유선 통신을 통해서 네트워크(362)에 연결되어 상기 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 상기 네트워크(362)는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 상기 전자 장치(210)와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 애플리케이션(334), 애플리케이션 프로그래밍 인터페이스(333), 상기 미들웨어(332), 커널(331) 또는 통신 인터페이스(360) 중 적어도 하나에서 지원될 수 있다.
상기 서버(306)는 상기 전자 장치(210)에서 구현되는 동작(또는, 기능)들 중 적어도 하나의 동작을 수행함으로써, 상기 전자 장치(210)의 구동을 지원할 수 있다. 예를 들면, 상기 서버(306)는 상기 전자 장치(210)에 구현된 관리 제어부(370)를 지원할 수 있는 관리 제어 서버 모듈(308)을 포함할 수 있다. 예컨대, 상기 관리 제어 서버 모듈(308)은 관리 제어부(370)의 적어도 하나의 구성요소를 포함하여, 관리 제어부(370)가 수행하는 동작들 중 적어도 하나의 동작을 수행(예: 대행)할 수 있다.
상기 관리 제어부(370)는 다른 구성요소들(예: 상기 프로세서(320), 상기 메모리(330), 상기 입출력 인터페이스(340), 또는 상기 통신 인터페이스(360) 등)로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공할 수 있다. 예를 들면, 상기 관리 제어부(370)는 상기 프로세서(320)를 이용하여 또는 이와는 독립적으로, 상기 전자 장치(210)가 다른 전자 기기(예: 전자 장치(304) 또는 서버(306))와 연동하도록 상기 전자 장치(210)의 적어도 일부 기능을 제어할 수 있다. 한 실시예에 따르면, 관리 제어부(370)의 적어도 하나의 구성은 상기 서버(306)(예: 관리 제어 서버 모듈(308)에 포함될 수 있으며, 상기 서버(306)로부터 관리 제어부(370)에서 구현되는 적어도 하나의 동작을 지원받을 수 있다. 후술하는 도 4a 내지 도 9를 통하여 상기 관리 제어부(370)에 대한 추가적인 정보가 제공된다.
도 4a는 본 발명의 다양한 실시예들에 따른 전자 장치의 관리 제어부의 블록도를 도시한 예시도이다.
도 4a를 참조하면, 상기 관리 제어부(370)는 분석 모듈(410), 관리 등록 모듈(420) 및 제어 모듈(430)을 포함할 수 있다. 상기 관리 제어부(370)는 분석 모듈(410), 관리 등록 모듈(420) 및 제어 모듈(430) 중 적어도 하나의 모듈에서 수행하는 적어도 하나의 기능을 수행할 수 있다. 상기 관리 제어부(370)는 제어부로 칭할 수 있다.
일 실시 예에 따르면, 상기 관리 제어부(370)는 전자 장치(210)의 관리를 위한 등록을 수행하는 과정 중에 또는 이후에 재등록에 필요한 데이터를 저장하고, 상기 전자 장치(210)의 초기화에 대응하여, 상기 저장된 데이터를 독출하고, 상기 독출된 데이터를 이용하여 관리 프로파일을 요청하고, 상기 요청에 대응하여 수신되는 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하고, 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 전송할 수 있다.
상기 관리 제어부(370)는 전자 장치(210)가 자신이 속한 회사 또는 조직에서 관리되도록 사업자 서버(220)로 관리 등록을 요청할 수 있다. 그리고, 관리 제어부(370)는 이러한 관리 등록을 수행하는 과정 중에 또는 향후 발생하게 될 재등록에 필요한 데이터를 저장할 수 있다. 상기 데이터는 전자 장치(210)가 초기화되어도 삭제되거나 지워지지 않는 저장 영역에 저장될 수 있다. 상기 데이터는 전자 장치(210)의 메모리(330)의 파일 시스템 영역에 저장될 수 있다. 상기 데이터는 상기 파일 시스템 영역 내의 EFS(Encrypted File System) 영역에 저장될 수 있다. 상기 데이터는 상기 전자 장치(210)의 식별자 및 상기 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 관리 프로파일의 식별자는 상기 관리 에이전트의 식별자를 포함할 수 있다. 상기 초기화는 상기 전자 장치(210)의 부팅, 리셋 및 기 저장된 관리 에이전트의 삭제 중 적어도 하나를 포함할 수 있다. 또한, 상기 초기화는 허락되지 않는 사용자가 불법으로 전자 장치(210)를 사용하기 위해 전자 장치(210)를 초기화하는 경우도 포함할 수 있다. 상기 관리 에이전트는 상기 전자 장치(210)를 관리하는 MDM(Mobile Device Management) 에이전트일 수 있다.
상기 관리 제어부(370)는 독출된 데이터를 이용하여 관리 프로파일을 중계 서버(230)로 요청할 수 있으며, 상기 요청에 대응하여 중계 서버(230)로부터 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하고, 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일을 이용하여 관리 에이전트를 설치할 수 있다. 상기 중계 서버(230)는 적어도 하나의 사업자 서버로부터 사업자 서버 정보를 수신하여 저장하고 있을 수 있다. 상기 중계 서버(230)는 전자 장치(210)로부터 관리 프로파일이 요청되면, 자신에 기 저장된 적어도 하나의 사업자 서버 정보에서 해당 사업자 서버의 정보가 있는지 검색할 수 있다. 상기 중계 서버(230)는 전자 장치(210)로부터 관리 프로파일이 요청되면, 상기 전자 장치(210)가 어떤 사업자에 속하는지 관리 에이전트를 판단할 수 있다. 상기 중계 서버(230)는 게이트웨이 서버(Gateway Server)를 포함할 수 있다. 상기 사업자 서버(220)는 전자 장치(210)를 원격에서 관리하는 MDM 벤더(vendor)의 서버(MDM server)를 포함할 수 있다.
상기 관리 제어부(370)는 관리 에이전트를 설치하기 위한 인증 정보를 입력 받고, 상기 입력된 인증 정보를 기 저장된 인증 정보와 비교할 수 있다. 관리 제어부(370)는 관리 프로파일을 중계 서버(230)로 전송하거나 상기 관리 에이전트를 설치하기 전에 또는 설치 후에 사용자로부터 인증 정보를 입력받을 수 있다. 만일, 설치 후에 입력된 인증 정보가 기 저장된 인증 정보와 다른 경우, 설치된 관리 에이전트는 삭제될 수 있다. 상기 기 저장된 인증 정보는 전자 장치(210)의 본래 사용자를 인증하기 위한 정보이며, 이러한 인증 정보는 도난, 분실 등 다양한 이유로 원하지 않는 사용자의 불법적인 사용을 막기 위해 사용될 수 있다. 그리고, 관리 제어부(370)는 입력된 인증 정보와 기 저장된 인증 정보가 일치하는 경우, 상기 관리 에이전트를 설치할 수 있다. 상기 관리 에이전트는 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 상기 관리 에이전트는 상기 전자 장치(210)의 사용자가 속한 회사, 그룹, 조직 등에서 상기 사용자의 전자 장치를 원격으로 관리하기 위한 에이전트일 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다.
상기 관리 제어부(370)는 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 해당 사업자 서버(220)로 전송할 수 있다. 관리 제어부(370)는 사업자 서버(220)에서 제공한 관리 에이전트를 설치하고, 전자 장치(210)가 상기 사업자 서버(220)에서 제어되도록 메시지를 상기 사업자 서버(220)로 전송할 수 있다. 상기 메시지는 상기 사업자 서버(220)에 재등록하기 위한 메시지일 수 있다. 상기 메시지는 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션이 상기 사업자 서버(220)에 의해 제어되도록 하기 위한 다양한 정보를 포함할 수 있다. 상기 메시지는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나가 수행되도록하는 정보를 포함할 수 있다. 또한, 상기 메시지는 전자 장치(210)가 이전에 상기 사업자 서버(220)에 등록을 수행했는지를 판단하기 위한 정보를 포함할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다.
상기 관리 제어부(370)는 상기 재등록을 요청하는 메시지에 대한 응답 메시지가 수신되면, 수신된 응답 메시지를 분석하여 상기 재등록에 필요한 데이터를 저장하거나 기 저장된 데이터에 갱신할 수 있다. 상기 재등록에 필요한 데이터는 상기 응답 메시지에 포함되거나 중계 서버(230)에서 전송하는 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나에 포함될 수 있다. 전자 장치(210)가 상기 중계 서버(230) 및 사업자 서버(220) 중 적어도 하나로부터 상기 재등록의 해제, 상기 기 저장된 데이터의 삭제 및 상기 관리 에이전트의 삭제 중 적어도 하나를 요청하는 요청 메시지가 수신되면, 관리 제어부(370)는 상기 관리 에이전트의 삭제 및 상기 기 저장된 데이터의 삭제 중 적어도 하나를 수행할 수 있다.
일 실시 예에 따르면, 상기 분석 모듈(410)은 전자 장치(210)가 초기화되는지를 분석할 수 있고, 메모리(330)에 재등록에 필요한 데이터가 기록되어 있는지를 판단할 수 있다. 분석 모듈(410)은 상기 재등록의 해제, 상기 재등록에 필요한 데이터의 삭제 및 상기 관리 에이전트의 삭제 중 적어도 하나를 분석할 수 있다. 분석 모듈(410)은 초기화가 진행되는 경우, 관리 에이전트의 설치의 필요성을 분석할 수 있다. 분석 모듈(410)은 초기화가 진행되는 경우, 전자 장치(210)의 재등록 여부를 판단할 수 있다. 분석 모듈(410)은 전자 장치(210)에서 동작하는 적어도 하나의 기능 및/또는 적어도 하나의 애플리케이션을 분석하여 각각의 기능 및/또는 각각의 애플리케이션의 현재 버전을 분석할 수 있다.
일 실시 예에 따르면, 상기 관리 등록 모듈(420)은 전자 장치(210)가 사업자 서버(220)에 의해 제어되도록 사업자 서버(220)에 관리를 등록 또는 재등록할 수 있다. 관리 등록 모듈(420)은 전자 장치(210)의 관리를 위한 등록을 수행하는 도중에 재등록에 필요한 데이터를 메모리(330)에 저장하고, 상기 전자 장치(210)의 초기화에 대응하여, 상기 저장된 데이터를 독출하고, 상기 독출된 데이터를 이용하여 관리 프로파일을 요청할 수 있다. 그리고, 관리 등록 모듈(420)은 상기 요청에 대응하여 수신되는 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하여 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 생성할 수 있다. 상기 관리 등록 모듈(420)은 독출된 데이터를 이용하여 관리 프로파일을 중계 서버(230)로 요청할 수 있으며, 상기 요청에 대응하여 중계 서버(230)로부터 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하고, 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일을 이용하여 관리 에이전트를 설치할 수 있다.
상기 관리 등록 모듈(420)은 관리 에이전트를 설치하기 위한 인증 정보가 입출력 인터페이스(340)를 통해 입력되면, 상기 입력된 인증 정보를 기 저장된 인증 정보와 비교할 수 있다. 관리 등록 모듈(420)은 관리 프로파일을 중계 서버(230)로 전송하거나 상기 관리 에이전트를 설치하기 전에 또는 설치 후에 사용자로부터 인증 정보를 입력받을 수 있다. 그리고, 관리 등록 모듈(420)은 입력된 인증 정보와 기 저장된 인증 정보가 일치하는 경우, 상기 관리 에이전트를 설치할 수 있다.
상기 관리 등록 모듈(420)은 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 생성하고, 생성된 메시지를 해당 사업자 서버(220)로 전송할 수 있다. 관리 등록 모듈(420)은 사업자 서버(220)에서 제공한 관리 에이전트를 설치하고, 전자 장치(210)가 상기 사업자 서버(220)에서 제어되도록 메시지를 생성하여 상기 사업자 서버(220)로 전송할 수 있다. 상기 메시지는 상기 사업자 서버(220)에 재등록하기 위한 메시지일 수 있다. 상기 메시지는 상기 전자 장치(210)에서 동작하는 적어도 하나의 기능 및 적어도 하나의 애플리케이션이 상기 사업자 서버(220)에 의해 제어되도록 하기 위한 다양한 정보를 포함할 수 있다. 상기 메시지는 전자 장치(210)에서 동작하는 적어도 하나의 기능 및 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나가 수행되도록하는 정보를 포함할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 관리 등록 모듈(420)은 상기 재등록을 요청하는 메시지에 대한 응답 메시지가 수신되면, 수신된 응답 메시지를 분석하여 상기 재등록에 필요한 데이터를 저장하거나 기 저장된 데이터에 갱신할 수 있다. 상기 재등록에 필요한 데이터는 상기 응답 메시지에 포함되거나 중계 서버(230)에서 전송하는 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나에 포함될 수 있다.
일 실시 예에 따르면, 제어 모듈(430)은 전자 장치의 관리를 제어하는 모듈로서, 전자 장치에서 동작되는 적어도 하나의 기능, 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 제어할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 전자 장치(210)가 상기 중계 서버(230) 및 사업자 서버(220) 중 적어도 하나로부터 상기 재등록의 해제, 상기 기 저장된 데이터의 삭제 및 상기 관리 에이전트의 삭제 중 적어도 하나를 요청하는 요청 메시지가 수신되면, 제어 모듈(430)은 상기 관리 에이전트의 삭제 및 상기 기 저장된 데이터의 삭제 중 적어도 하나를 수행할 수 있다.
그리고, 분석 모듈(410), 관리 등록 모듈(420) 및 제어 모듈(430)에서 각각 수행되는 적어도 하나의 기능은 관리 제어부(170)에서 수행될 수 있거나 또는 프로세서(320)에서 수행될 수 있다.
도 4b는 본 발명의 다양한 실시 예들에 따른 메모리의 블록도를 도시한 예시도이다.
도 4b를 참조하면, 본 발명의 다양한 실시 예들에 따른 메모리(330)는 응용 계층 영역(440), 프레임 워크 계층 영역(450) 및 파일 시스템 영역(460)을 포함할 수 있다.
상기 응용 계층 영역(440)은 관리 자동 등록 에이전트(441)와 관리 에이전트(442)를 저장할 수 있다. 상기 관리 자동 등록 에이전트(441)는 상기 파일 시스템 영역(460)에 저장되어 있는 전자 장치(210)의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 이용하여 관리 프로파일을 중계 서버(230)로 요청하고, 상기 중계 서버(230)로부터 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신할 수 있다. 상기 전자 장치(210)의 식별자는 사업자 서버(220)에 등록된 전자 장치(210)의 고유 식별자이다. 상기 관리 프로파일의 식별자는 사업자 고유의 관리 에이전트의 프로파일 식별자를 포함할 수 있다. 관리 자동 등록 에이전트(441)는 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 이용하여 재등록을 체크할 수 있다. 그리고, 관리를 위한 재등록을 요청하는 메시지를 사업자 서버(220)로 전송할 수 있다. 관리 자동 등록 에이전트(441)는 상기 재등록을 요청하는 메시지에 대응하여 응답 메시지가 수신되면, 상기 재등록에 필요한 데이터를 상기 EFS(461)에 저장하거나, 상기 EFS(461)에 기 저장된 데이터를 갱신할 수 있다. 관리 자동 등록 에이전트(441)는 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나가 저장되도록 프레임 워크(451)에 요청할 수 있다. 그리고, 상기 관리 에이전트(442)는 상기 재등록을 해제하는 요청 메시지가 수신되면, 기 저장된 데이터를 삭제할 수 있다.
상기 프레임 워크 계층 영역(450)은 관리 프레임 워크(451)를 저장할 수 있다. 상기 관리 프레임 워크(451)는 등록 또는 재등록에 필요한 데이터를 EFS(461)에 저장할 수 있고, 기 저장된 데이터를 독출할 수 있다. 관리 프레임 워크(451)는 EFS(461)에 등록/재등록에 필요한 데이터가 저장되어 있는지 체크할 수 있다. 관리 프레임 워크(451)는 상기 데이터가 저장되어 있는지 체크하기 이전에 재등록이 이전에 수행되었는지를 판단할 수 있다. 관리 프레임 워크(451)는 등록 또는 재등록이 요구되는지 상기 관리 자동 등록 에이전트에게 요청할 수 있다.
그리고, 파일 시스템 영역은 EFS(Encrypted File System)(461)와 NFS(Normal File System)(462)를 포함할 수 있다. 상기 EFS(461)는 전자 장치(210)가 초기화되어도 데이터가 삭제되거나 지워지지 않는 영역이며, 전자 장치(210)의 등록/재등록에 필요한 데이터를 저장할 수 있다. EFS(461)는 전자 장치(210)가 공장 초기화가 되더라도 저장된 데이터가 반드시 삭제되거나 지워지지 않아야 한다.
상기 NFS(462)는 전자 장치(210)가 초기화되는 경우 데이터가 지워질 수 있는 영역이다. 상기 NFS(462)는 전자 장치(210)의 재등록이 이루어진 후, 중계 서버(230) 및 사용자 서버(220) 중 적어도 하나로부터 수신되는 데이터를 저장할 수 있다. 또한, 상기 NFS(462)는 관리 에이전트를 저장할 수 있다. 상기 EFS(461)와 NFS(462)는 전자 장치(210)의 메모리(330)의 일 부분으로서, 하나의 메모리에 포함되거나 별개의 메모리로 구분될 수 있다.
도 5는 본 발명의 일 실시 예에 따른 전자 장치를 등록하는 과정을 나타낸 순서도이다.
이하, 도 5를 참조하여, 본 발명의 일 실시 예에 따른 전자 장치를 등록하는 과정을 상세히 설명하면 다음과 같다.
적어도 하나의 사업자 서버(220)는 중계 서버(230)로 자신의 사업자 서버 정보를 전송한다(510). 상기 사업자 서버(220)는 회사, 조직, 기관 등에서 관리할 수 있으며, 각각의 회사, 조직, 기관에 속한 고용인들 또는 관계자들의 전자 장치를 원격에서 제어하는데 사용되도록 사업자 서버 정보를 중계 서버(230)로 전송할 수 있다.
상기 중계 서버(230)는 적어도 하나의 사업자 서버로부터 같거나 서로 다를 수 있는 사업자 서버 정보를 등록할 수 있다(512). 상기 중계 서버(230)는 적어도 하나의 사업자 서버로부터 같거나 서로 다를 수 있는 사업자 서버 정보를 수신하여 저장할 수 있다. 상기 사업자 서버 정보는 해당 사업자에 속한 적어도 한 명에 대한 식별 정보를 포함할 수 있다. 상기 사업자 서버 정보는 적어도 하나의 전자 장치의 식별자 또는 적어도 하나의 사용자에 대한 식별자를 포함할 수 있다.
전자 장치(210)는 중계 서버(230)로 관리 등록 요청 메시지를 전송할 수 있다(514). 전자 장치(210)는 사업자 서버(220)의 관리를 요청하는 관리 등록 요청 메시지를 중계 서버(230)로 전송할 수 있다. 전자 장치(210)는 기 저장되어 있거나 설치되어 있는 관리 자동 등록 에이전트를 통해서 사용자 식별자 및 전자 장치 식별자 중 적어도 하나를 포함하여 관리 등록 요청 메시지를 생성하고, 생성된 관리 등록 요청 메시지를 중계 서버(230)로 전송할 수 있다.
상기 중계 서버(230)는 상기 전자 장치(210)로부터 수신된 관리 등록 요청 메시지를 분석하여, 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다(516). 상기 중계 서버(230)는 수신된 관리 등록 요청 메시지에 포함된 사용자 식별자 및 전자 장치 식별자 중 적어도 하나를 통해서 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다. 상기 중계 서버(230)는 적어도 하나의 전자 장치로부터 각각의 관리 등록 요청 메시지를 수신할 수 있고, 수신된 관리 등록 요청 메시지를 분석하여 각각의 전자 장치가 어떤 사업자에 해당되는지를 판단할 수 있다.
그리고, 상기 중계 서버(230)는 상기 관리 등록 요청 메시지에 응답하여 사업자 서버 정보를 상기 전자 장치(210)로 전송할 수 있다(518). 상기 중계 서버(230)는 상기 관리 등록 요청 메시지에 응답하여 사업자 서버 정보 또는 전자 장치를 원격에서 관리하는 에이전트를 상기 전자 장치(210)로 전송할 수 있다. 상기 중계 서버(230)는 각각의 전자 장치로부터 수신된 각각의 관리 등록 요청 메시지에 응답하여 해당 사업자 서버 정보를 해당 전자 장치로 전송할 수 있다.
전자 장치(210)는 중계 서버(230)로부터 수신된 사업자 서버 정보를 저장하고 분석할 수 있다(520). 전자 장치(210)는 중계 서버(230)로부터 수신된 사업자 서버 정보에 포함된 상기 사업자의 관리 에이전트를 저장할 수 있다. 전자 장치(210)는 중계 서버(230)로부터 수신된 사업자 서버 정보에 포함된 상기 사업자의 관리 에이전트의 프로파일 식별자를 추출하고, 추출된 프로파일 식별자를 메모리(330)의 EFS(461)에 저장할 수 있다. 전자 장치(210)는 상기 EFS(461)에 전자 장치(210)의 식별자 및 사용자 식별자, 관리 에이전트의 프로파일 식별자 중 적어도 하나를 저장할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 전자 장치(210)는 중계 서버(230)로부터 전자 장치를 원격에서 관리하는 에이전트를 수신할 수 있고, 수신된 에이전트를 설치할 수 있다.
전자 장치(210)는 수신된 사업자 서버 정보를 통해서 해당 사업자 서버에 접속하고, 관리 에이전트를 요청할 수 있다(522). 전자 장치(210)는 관리 에이전트가 저장하고 있지 않은 경우, 수신된 사업자 서버 정보를 통해서 해당 사업자 서버에 접속하고, 상기 사업자 서버(220)로 관리 에이전트를 요청할 수 있다.
사업자 서버(220)는 전자 장치(210)의 관리 자동 등록 에이전트 요청에 대한 응답을 전송할 수 있다(524). 사업자 서버(220)는 전자 장치(210)로부터 관리 에이전트 요청이 수신되면, 상기 전자 장치(210)가 자신이 관리하는 대상인지를 판단하고, 판단 결과 관리 대상이면 상기 전자 장치(210)로 관리 에이전트 전송할 수 있다.
전자 장치(210)는 사업자 서버(220)로부터 관리 에이전트를 수신하고, 수신된 관리 에이전트를 설치할 수 있다(526). 전자 장치(210)는 수신된 관리 에이전트를 메모리(330)의 응용 계층 영역(440) 또는 NFS(460)에 저장할 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 사용자로부터 인증 정보를 입력 받을 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 현재 전자 장치(210)를 소유하고 있는 사용자가 본래 사용자인지 또는 도난 또는 분실에 의한 인증되지 않은 사용자인지를 판단하기 위해 인증 정보를 입력하라는 팝업 창을 디스플레이(350)에 표시할 수 있다. 또한, 전자 장치(210)는 이러한 인증 정보를 음성 인식, 생체 정보 인식 등 다양한 방법을 통해서 사용자를 인식할 수 있다. 사용자로부터 인증 정보가 입력되면, 전자 장치(210)는 입력된 인증 정보와 기 저장된 인증 정보를 비교하여, 상기 인증 정보를 입력한 사용자가 본래 사용자인지 아닌지를 판단할 수 있다. 상기 기 저장된 인증 정보는 타인에 의한 불법적인 사용을 방지하기 위해 본래 사용자가 기 입력한 정보를 포함할 수 있다.
전자 장치(210)는 관리 에이전트를 설치하고 사업자 서버(220)로 등록 요청을 할 수 있다(528). 상기 등록 요청은 상기 사업자 서버(220)로 하여금 상기 전자 장치(210)가 제어되도록 하기 위해서 상기 전자 장치(210)가 상기 사업자 서버(220)로 전송한다. 상기 등록 요청은 전자 장치(210)의 식별자, 사용자의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 등록 요청은 상기 사업자 서버(220)로 하여금 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나가 제어되도록 하기 위함일 수 있다. 상기 등록 요청은 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나를 수행하기 위한 정보를 포함할 수 있다.
사업자 서버(220)는 전자 장치(210)로부터 등록 요청이 수신되면, 수신된 등록 요청에 포함된 전자 장치(210)의 식별자를 통해서, 인증 절차를 수행하고, 인증이 완료되면, 상기 전자 장치(210)를 등록할 수 있다(530). 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션에 대한 정보를 저장하거나 갱신할 수 있다. 사업자 서버(220)는 이러한 등록 요청을 통해서 상기 전자 장치(210)가 제공하는 다양한 기능들을 판단할 수 있고, 어떤 애플리케이션이 설치되어 있는지를 판단할 수 있다. 그리고, 사업자 서버(220)는 이러한 다양한 기능들 및 다양한 애플리케이션들 중에서 적어도 하나의 기능 및/또는 적어도 하나의 애플리케이션을 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및/또는 전자 장치(210)에 설치된 적어도 하나의 애플리케이션을 원격으로 제어할 수 있다. 사업자 서버(220)는 전자 장치(210)에서 동작되는 다양한 기능들 중 적어도 하나의 기능을 블로킹하거나 사용을 막을 수 있고, 다양한 애플리케이션들 중 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다.
도 6은 본 발명의 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
이하, 도 6을 참조하여, 본 발명의 실시 예에 따른 전자 장치를 재등록하는 과정을 상세히 설명하면 다음과 같다.
전자 장치(210)가 초기화되면(610), 전자 장치(210)는 재등록을 진행할지 여부를 체크할 수 있다(611). 전자 장치(210)는 초기화를 판단하여 초기화가 이루어지면 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다. 또한, 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크할 수 있다. 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크하여 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다.
그리고, 재등록이 진행되는 경우, 전자 장치(210)는 자신의 식별자 및 관리 프로파일 식별자를 독출할 수 있다(612). 전자 장치(210)는 자신이 초기화되는지를 판단할 수 있다. 상기 초기화는 상기 전자 장치(210)의 부팅, 리셋 및 기 저장된 관리 에이전트의 삭제 중 적어도 하나를 포함할 수 있다. 또한, 상기 초기화는 허락되지 않는 사용자가 불법으로 전자 장치(210)를 사용하기 위해 전자 장치(210)를 초기화하는 경우도 포함할 수 있다. 전자 장치(210)는 전자 장치(210)의 식별자, 관리 에이전트의 프로파일 식별자 및 사용자 식별자 중 적어도 하나를 메모리(330)의 EFS(461)에 저장할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 상기 전자 장치(210)의 식별자는 사업자 서버(220)에 등록된 전자 장치(210)의 고유 식별자일 수 있다. 상기 관리 프로파일의 식별자는 사업자 고유의 관리 에이전트의 프로파일 식별자를 포함할 수 있다.
전자 장치(210)는 중계 서버(230)로 관리 프로파일을 요청할 수 있다(614). 전자 장치(210)는 사업자 서버(220)의 관리를 위해 상기 사업자 서버에서 관리하는 관리 에이전트의 관리 프로파일을 요청할 수 있다. 전자 장치(210)는 기 저장되어 있는 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 포함하여 관리 프로파일을 요청하는 메시지를 생성하고, 생성된 메시지를 중계 서버(230)로 전송할 수 있다.
상기 중계 서버(230)는 상기 요청에 응답하여 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 전자 장치(210)로 전송할 수 있다(616). 중계 서버(230)는 전자 장치(210)로부터 수신된 요청을 분석하여, 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단하고, 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 통해서 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다. 상기 중계 서버(230)는 적어도 하나의 전자 장치로부터 각각의 관리 등록 요청 메시지를 수신할 수 있고, 수신된 관리 등록 요청 메시지를 분석하여 각각의 전자 장치가 어떤 사업자에 해당되는지를 판단할 수 있다. 그리고, 중계 서버(230)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 전자 장치(210)로 전송할 수 있다. 상기 중계 서버(230)는 상기 요청에 응답하여 사업자 서버 정보 또는 전자 장치를 원격에서 관리하는 에이전트를 상기 전자 장치(210)로 전송할 수 있다. 상기 중계 서버(230)는 각각의 전자 장치로부터 수신된 각각의 요청에 응답하여 해당 사업자 서버 정보를 해당 전자 장치로 전송할 수 있다.
전자 장치(210)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신하고, 수신된 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 저장할 수 있다(618). 전자 장치(210)는 수신된 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 사업자 서버(220)에 대한 정보를 중계 서버(230)로부터 수신할 수 있다. 전자 장치(210)는 관리 에이전트의 프로파일 식별자를 중계 서버(230)로부터 수신하고, 수신된 관리 에이전트의 프로파일 식별자를 저장할 수 있다. 전자 장치(210)는 상기 수신된 관리 프로파일 식별자를 메모리(330)의 EFS(461)에 저장하거나 갱신할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 전자 장치(210)는 중계 서버(230)로부터 전자 장치를 원격에서 관리하는 에이전트를 수신할 수 있고, 수신된 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트 설치 파일을 통해서 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 사용자로부터 인증 정보를 입력 받을 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 현재 전자 장치(210)를 소유하고 있는 사용자가 본래 사용자인지 또는 도난 또는 분실에 의한 인증되지 않은 사용자인지를 판단하기 위해 인증 정보를 입력하라는 팝업 창을 디스플레이(350)에 표시할 수 있다. 또한, 전자 장치(210)는 이러한 인증 정보를 음성 인식, 생체 정보 인식 등 다양한 방법을 통해서 사용자를 인식할 수 있다. 사용자로부터 인증 정보가 입력되면, 전자 장치(210)는 입력된 인증 정보와 기 저장된 인증 정보를 비교하여, 상기 인증 정보를 입력한 사용자가 본래 사용자인지 아닌지를 판단할 수 있다. 상기 기 저장된 인증 정보는 타인에 의한 불법적인 사용을 방지하기 위해 본래 사용자가 기 입력한 정보를 포함할 수 있다.
전자 장치(210)는 관리 에이전트를 설치하고 사업자 서버(220)로 등록 요청을 할 수 있다(620). 상기 등록 요청은 상기 사업자 서버(220)로 하여금 상기 전자 장치(210)가 제어되도록 하기 위해서 상기 전자 장치(210)가 상기 사업자 서버(220)로 전송될 수 있다. 상기 등록 요청은 전자 장치(210)의 식별자, 사용자의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 등록 요청은 상기 사업자 서버(220)로 하여금 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나가 제어되도록 하기 위함이다. 상기 등록 요청은 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나를 수행하기 위한 정보를 포함할 수 있다. 그리고, 전자 장치(210)는 상기 등록 요청에 대한 결과를 수신할 수 있다. 전자 장치(210)는 상기 과정(610)에서 초기화가 수행됨을 판단하고, 상기 과정(722)에서 재등록 결과를 수신하여 재등록이 완료되기 전까지 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 전자 장치(210)는 재등록이 되기전까지는 관리될 필요가 있기 때문에, 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 예를 들어, 전자 장치(210)의 카메라 기능, USB 기능, NFC 기능, WiFi 기능 등과 같이, 영상을 촬영하거나 데이터를 송수신할 수 있는 적어도 하나의 기능을 통해서 촬영된 영상 또는 데이터를 외부에 전송할 수 있기 때문에, 이러한 적어도 하나의 기능은 재등록이 완료되기 전에는 미리 설정된 기본 관리 정책에 의해 제어되고, 재등록이 완료되면, 이러한 적어도 하나의 기능은 해제되고, 재등록된 사업자 서버에 의해 제어될 수 있다.
사업자 서버(220)는 전자 장치(210)로부터 등록 요청이 수신되면, 수신된 등록 요청에 포함된 전자 장치(210)의 식별자를 통해서, 인증 절차를 수행하고, 인증이 완료되면, 상기 전자 장치(210)를 등록할 수 있다(622). 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션에 대한 정보를 저장하거나 갱신할 수 있다. 사업자 서버(220)는 이러한 등록 요청을 통해서 상기 전자 장치(210)가 제공하는 다양한 기능들을 판단할 수 있고, 어떤 애플리케이션이 설치되어 있는지를 판단할 수 있다.
사업자 서버(220)는 전자 장치(210)를 제어할 수 있다(624). 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및/또는 전자 장치(210)에 설치된 적어도 하나의 애플리케이션을 원격으로 제어할 수 있다. 사업자 서버(220)는 전자 장치(210)에서 동작되는 다양한 기능들 중 적어도 하나의 기능을 블로킹하거나 사용을 막을 수 있고, 다양한 애플리케이션들 중 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
전자 장치(210)가 초기화되면(710), 전자 장치(210)는 재등록을 진행할지 여부를 체크할 수 있다(711). 전자 장치(210)는 초기화를 판단하여 초기화가 이루어지면 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다. 또한, 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크할 수 있다. 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크하여 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다.
그리고, 재등록이 진행되는 경우, 전자 장치(210)는 자신의 식별자 및 관리 프로파일 식별자를 독출할 수 있다(712). 전자 장치(210)는 자신이 초기화되는지를 판단할 수 있다. 상기 초기화는 상기 전자 장치(210)의 부팅, 리셋 및 기 저장된 관리 에이전트의 삭제 중 적어도 하나를 포함할 수 있다. 또한, 상기 초기화는 허락되지 않는 사용자가 불법으로 전자 장치(210)를 사용하기 위해 전자 장치(210)를 초기화하는 경우도 포함할 수 있다. 전자 장치(210)는 전자 장치(210)의 식별자, 관리 에이전트의 프로파일 식별자 및 사용자 식별자 중 적어도 하나를 메모리(330)의 EFS(461)에 저장할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 상기 전자 장치(210)의 식별자는 사업자 서버(220)에 등록된 전자 장치(210)의 고유 식별자이다. 상기 관리 프로파일의 식별자는 사업자 고유의 관리 에이전트의 프로파일 식별자를 포함할 수 있다.
전자 장치(210)는 중계 서버(230)로 관리 프로파일 식별자를 전송할 수 있다(714). 전자 장치(210)는 사업자 서버(220)의 관리를 위해 상기 사업자 서버에서 관리하는 관리 에이전트를 요청할 수 있다. 전자 장치(210)는 이러한 관리 에이전트를 요청하기 위해 관리 프로파일 식별자를 중계 서버(230)로 전송할 수 있다. 또한, 전자 장치(210)는 기 저장되어 있는 사용자 식별자, 전자 장치 식별자 및 관리 프로파일전자 장치(210)는 기 저장되어 있는 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 포함하여 관리 에이전트를 요청하는 메시지를 생성하고, 생성된 메시지를 중계 서버(230)로 전송할 수 있다.
전자 장치(210)는 상기 요청에 응답하여 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신할 수 있다(716). 중계 서버(230)는 전자 장치(210)로부터 수신된 요청을 분석하여, 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단하고, 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 통해서 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다. 상기 중계 서버(230)는 적어도 하나의 전자 장치로부터 각각의 관리 등록 요청 메시지를 수신할 수 있고, 수신된 관리 등록 요청 메시지를 분석하여 각각의 전자 장치가 어떤 사업자에 해당되는지를 판단할 수 있다. 그리고, 전자 장치(210)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신할 수 있다. 상기 전자 장치(210)는 상기 요청에 응답하여 사업자 서버 정보 또는 전자 장치를 원격에서 관리하는 에이전트를 상기 중계 서버(230)로부터 수신할 수 있다.
전자 장치(210)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신하고, 수신된 관리 프로파일 정보를 저장하고, 관리 에이전트를 설치할 수 있다(718). 전자 장치(210)는 수신된 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 사업자 서버(220)에 대한 정보를 중계 서버(230)로부터 수신할 수 있다. 전자 장치(210)는 관리 에이전트의 프로파일 식별자를 중계 서버(230)로부터 수신하고, 수신된 관리 에이전트의 프로파일 식별자를 저장할 수 있다. 전자 장치(210)는 상기 수신된 관리 프로파일 식별자를 메모리(330)의 EFS(461)에 저장하거나 갱신할 수 있다. 전자 장치(210)는 중계 서버(230)로부터 전자 장치를 원격에서 관리하는 관리 에이전트를 수신할 수 있고, 수신된 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트 설치 파일을 통해서 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 사용자로부터 인증 정보를 입력 받을 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 현재 전자 장치(210)를 소유하고 있는 사용자가 본래 사용자인지 또는 도난 또는 분실에 의한 인증되지 않은 사용자인지를 판단하기 위해 인증 정보를 입력하라는 팝업 창을 디스플레이(350)에 표시할 수 있다. 또한, 전자 장치(210)는 이러한 인증 정보를 음성 인식, 생체 정보 인식 등 다양한 방법을 통해서 사용자를 인식할 수 있다. 사용자로부터 인증 정보가 입력되면, 전자 장치(210)는 입력된 인증 정보와 기 저장된 인증 정보를 비교하여, 상기 인증 정보를 입력한 사용자가 본래 사용자인지 아닌지를 판단할 수 있다. 상기 기 저장된 인증 정보는 타인에 의한 불법적인 사용을 방지하기 위해 본래 사용자가 기 입력한 정보를 포함할 수 있다.
전자 장치(210)는 관리 에이전트를 설치하고 사업자 서버(220)로 등록 요청 메시지를 전송할 수 있다(720). 상기 등록 요청 메시지는 상기 사업자 서버(220)로 하여금 상기 전자 장치(210)가 제어되도록 하기 위해서 상기 전자 장치(210)가 상기 사업자 서버(220)로 전송될 수 있다. 상기 등록 요청은 전자 장치(210)의 식별자, 사용자의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 등록 요청은 상기 사업자 서버(220)로 하여금 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나가 제어되도록 하기 위함이다. 상기 등록 요청은 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나를 수행하기 위한 정보를 포함할 수 있다.
전자 장치(210)는 사업자 서버로부터 재등록 결과가 수신되면(722), 재등록에 필요한 데이터를 저장할 수 있다(724). 전자 장치(210)는 상기 과정(710)에서 초기화가 수행됨을 판단하고, 상기 과정(722)에서 재등록 결과를 수신하여 재등록이 완료되기 전까지 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 전자 장치(210)는 재등록이 되기전까지는 관리될 필요가 있기 때문에, 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 예를 들어, 전자 장치(210)의 카메라 기능, USB 기능, NFC 기능, WiFi 기능 등과 같이, 영상을 촬영하거나 데이터를 송수신할 수 있는 적어도 하나의 기능을 통해서 촬영된 영상 또는 데이터를 외부에 전송할 수 있기 때문에, 이러한 적어도 하나의 기능은 재등록이 완료되기 전에는 미리 설정된 기본 관리 정책에 의해 제어되고, 재등록이 완료되면, 이러한 적어도 하나의 기능은 해제되고, 재등록된 사업자 서버에 의해 제어될 수 있다. 상기 기본 관리 정책은 상기 사업자 서버(220)를 관리하는 사업자에 의해 설정될 수 있다. 사업자 서버(220)는 전자 장치(210)로부터 등록 요청이 수신되면, 수신된 등록 요청에 포함된 전자 장치(210)의 식별자를 통해서, 인증 절차를 수행하고, 인증이 완료되면, 상기 전자 장치(210)를 재등록할 수 있다. 그리고, 사업자 서버(220)는 재등록 결과를 전자 장치(210)로 전송할 수 있다. 전자 장치(210)는 재등록 결과가 수신되면, 재등록에 필요한 데이터를 저장할 수 있다. 상기 데이터는 전자 장치(210)의 식별자, 사용자 식별자 및 관리 에이전트의 프로파일 식별자 중 적어도 하나를 포함할 수 있다. 또한, 전자 장치(210)는 재등록 결과가 수신되면, 재등록에 필요한 데이터를 갱신할 수 있다. 그리고, 전자 장치(210)는 사업자 서버(220)에 의해 제어될 수 있다. 전자 장치(210)에서 동작되는 적어도 하나의 기능 및/또는 전자 장치(210)에 설치된 적어도 하나의 애플리케이션은 사업자 서버(220)에 의해 원격으로 제어될 수 있다. 전자 장치(210)에서 동작되는 다양한 기능들 중 적어도 하나의 기능은 사업자 서버(220)에 의해 원격으로 블로킹되거나 사용이 막힐 수 있고, 다양한 애플리케이션들 중 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 수행될 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 본 발명은 상술한 기능 이외에 전자 장치(210)에서 수행될 수 있는 다양한 기능을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 그리고, 사업자 서버(220)는 전자 장치(210)에 재등록을 요청할 수 있으며, 이러한 요청을 수신한 전자 장치(210)는 사업자 서버(220)의 제어 하에, 기 저장된 데이터 및 관리 에이전트를 삭제할 수 있다.
도 8은 본 발명의 다양한 실시예들에 따른 전자 장치의 블록도를 도시한다.
상기 전자 장치는 예를 들면, 도 3에 도시된 전자 장치(210)의 전체 또는 일부를 구성할 수 있다. 도 8을 참조하면, 상기 전자 장치(801)는 하나 이상의 애플리케이션 프로세서(AP: application processor)(810), 통신부(820), SIM(subscriber identification module) 카드(824), 메모리(830), 센서부(840), 입력 장치(850), 디스플레이(860), 인터페이스(870), 오디오부(880), 카메라부(891), 전력 관리부(895), 배터리(896), 인디케이터(897) 및 모터(898)를 포함할 수 있다.
상기 AP(810)는 운영체제 또는 응용 프로그램을 구동하여 상기 AP(810)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP(810)는 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 상기 AP(810)는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 통신부(820)(예: 상기 통신 인터페이스(160))은 상기 전자 장치(801)(예: 상기 전자 장치(210))와 네트워크를 통해 연결된 다른 전자 장치들(예: 전자 장치(104) 또는 서버(106)) 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시예에 따르면, 상기 통신부(820)는 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827), NFC 모듈(828) 및 RF(radio frequency) 모듈(829)를 포함할 수 있다.
상기 셀룰러 모듈(821)은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 상기 셀룰러 모듈(821)은, 예를 들면, 가입자 식별 모듈(예: SIM 카드(824))을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈(821)은 상기 AP(810)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 상기 셀룰러 모듈(821)은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시예에 따르면, 상기 셀룰러 모듈(821)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 상기 셀룰러 모듈(821)은, 예를 들면, SoC로 구현될 수 있다. 도 8에서는 상기 셀룰러 모듈(821)(예: 커뮤니케이션 프로세서), 상기 메모리(830) 또는 상기 전력 관리부(895) 등의 구성요소들이 상기 AP(810)와 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, 상기 AP(810)가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈(821))를 포함하도록 구현될 수 있다.
한 실시예에 따르면, 상기 AP(810) 또는 상기 셀룰러 모듈(821)(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP(810) 또는 상기 셀룰러 모듈(821)은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 Wifi 모듈(823), 상기 BT 모듈(825), 상기 GPS 모듈(827) 또는 상기 NFC 모듈(828) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 8에서는 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828)이 각각 별개의 블록으로 도시되었으나, 한 실시예에 따르면, 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828) 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈(821)에 대응하는 커뮤니케이션 프로세서 및 Wifi 모듈(823)에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
상기 RF 모듈(829)는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. 상기 RF 모듈(829)은, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈(829)는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 8에서는 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 및 NFC 모듈(828)이 하나의 RF 모듈(829)을 서로 공유하는 것으로 도시되어 있으나, 한 실시예에 따르면, 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
상기 SIM 카드(824)는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드(824)는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리(830)(예: 상기 메모리(330))는 내장 메모리(832) 또는 외장 메모리(834)를 포함할 수 있다. 상기 내장 메모리(832)는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 상기 내장 메모리(832)는 Solid State Drive (SSD)일 수 있다. 상기 외장 메모리(834)는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 상기 외장 메모리(834)는 다양한 인터페이스를 통하여 상기 전자 장치(801)과 기능적으로 연결될 수 있다. 한 실시예에 따르면, 상기 전자 장치(801)는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
상기 센서모듈(840)은 물리량을 계측하거나 전자 장치(801)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서부(840)는 예를 들면, 제스처 센서(840A), 자이로 센서(840B), 기압 센서(840C), 마그네틱 센서(840D), 가속도 센서(840E), 그립 센서(840F), 근접 센서(840G), color 센서(840H)(예: RGB(red, green, blue) 센서), 생체 센서(840I), 온/습도 센서(840J), 조도 센서(840K) 또는 UV(ultra violet) 센서(840M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서부(840)는 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 상기 센서부(840)는 지문(finger print), 족문(foot finger print), 홍채(iris), 얼굴(face), 심장 박동수, 뇌파, 관절 및 맥박과 같은 생체 정보를 감지하거나 인식할 수 있는 적어도 하나의 센서를 포함할 수 있다. 또한, 상기 센서모듈(840)은 상술한 복수의 센서 이외에 사용자의 호흡을 감지할 수 있는 다양한 센서를 포함할 수 있다. 상기 센서모듈(840)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 입력 장치(850)는 터치 패널(touch panel)(852), (디지털) 펜 센서(pen sensor)(854), 키(key)(856) 또는 초음파(ultrasonic) 입력 장치(858)를 포함할 수 있다. 상기 터치 패널(852)는, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널(852)은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 상기 터치 패널(852)은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널(852)은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서(854)는 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키(856)는, 예를 들면, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 상기 초음파(ultrasonic) 입력 장치(858)는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치(801)에서 마이크(예: 마이크(888))로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 상기 전자 장치(801)는 상기 통신부(820)를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이(860)(예: 상기 디스플레이(150))은 패널(862), 홀로그램 장치(864) 또는 프로젝터(866)를 포함할 수 있다. 상기 패널(862)은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널(862)은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널(862)은 상기 터치 패널(852)과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치(864)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터(866)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치(801)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 상기 디스플레이(860)는 상기 패널(862), 상기 홀로그램 장치(864), 또는 프로젝터(866)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스(870)는, 예를 들면, HDMI(high-definition multimedia interface)(872), USB(universal serial bus)(874), 광 인터페이스(optical interface)(876) 또는 D-sub(D-subminiature)(878)를 포함할 수 있다. 상기 인터페이스(870)는, 예를 들면, 도 3에 도시된 통신 인터페이스(160)에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스(870)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오부(880)는 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오부(880)의 적어도 일부 구성요소는, 예를 들면, 도 3에 도시된 입출력 인터페이스(140)에 포함될 수 있다. 상기 오디오부(880)는 예를 들면, 스피커(882), 리시버(884), 이어폰(886) 또는 마이크(888) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라(891)는 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리부(895)는 상기 전자 장치(801)의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력 관리부(895)는 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리(896)의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리(896)는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 상기 전자 장치(801)에 전원을 공급할 수 있다. 상기 배터리(896)는, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터(897)는 상기 전자 장치(801) 혹은 그 일부(예: 상기 AP 810)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터(898)는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 상기 전자 장치(801)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디애플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 개시에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 개시에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 개시에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 9는 다양한 실시예들에 따른 복수의 전자 장치들(예: 제1 전자 장치(910) 및 제2 전자 장치(930)) 사이의 통신 프로토콜(900)을 도시한다.
도 9를 참조하면, 예를 들어, 상기 통신 프로토콜(900)은 장치 발견 프로토콜(device discovery protocol)(951), 기능 교환 프로토콜(capability exchange protocol)(953), 네트워크 프로토콜(network protocol)(955) 및 어플리케이션 프로토콜(application protocol)(957) 등을 포함할 수 있다.
한 실시예에 따르면, 상기 장치 발견 프로토콜(951)은 전자 장치들(예: 제1 전자 장치(910) 또는 제2 전자 장치(930))이 자신과 통신 가능한 외부 전자 장치를 감지하거나 감지된 외부 전자 장치와 연결하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910)(예: 전자 장치(210))는 상기 장치 발견 프로토콜(951)을 이용하여, 상기 제1 전자 장치(910)에서 사용 가능한 통신 방법(예: Wifi, BT 또는 USB 등)을 통해, 제2 전자 장치(930)(예: 전자 장치(104))를 감지할 수 있다. 상기 제1 전자 장치(910)는 상기 제2 전자 장치(930)와의 통신 연결을 위해, 상기 장치 발견 프로토콜(951)을 이용하여, 감지된 제2 전자 장치(930)에 대한 식별 정보를 획득하여 저장할 수 있다. 상기 제1 전자 장치(910)는 예를 들면, 적어도 상기 식별 정보에 기반하여, 상기 제2 전자 장치(930)와의 통신 연결을 개설할 수 있다.
어떤 실시예에 따르면, 상기 장치 발견 프로토콜(951)은 복수의 전자 장치들 사이에서 상호 인증을 하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910)는 적어도 하나의 제2 전자 장치(930)와 연결을 위한 통신 정보(예: MAC(media access control) address, UUID(universally unique identifier), SSID(subsystem identification), IP(internet protocol) address)에 기반하여, 상기 제1 전자 장치(910)와 상기 제2 전자 장치(930) 간의 인증을 수행할 수 있다.
한 실시예에 따르면, 상기 기능 교환 프로토콜(953)은 제1 전자 장치(910) 또는 제2 전자 장치(930) 중 적어도 하나에서 지원 가능한 서비스의 기능과 관련된 정보를 교환하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910) 및 제2 전자 장치(930)는 상기 기능 교환 프로토콜(953)을 통하여, 각각이 현재 제공하고 있는 서비스의 기능과 관련된 정보를 서로 교환할 수 있다. 교환 가능한 정보는 제1 전자 장치(910) 및 제2 전자 장치(930)에서 지원 가능한 복수의 서비스들 중에서 특정 서비스를 가리키는 식별 정보를 포함할 수 있다. 예를 들어, 제1 전자 장치(910)는 상기 기능 교환 프로토콜(953)을 통해 제2 전자 장치(930)로부터 상기 제2 전자 장치(930)가 제공하는 특정 서비스의 식별 정보를 수신할 수 있다. 이 경우, 제1 전자 장치(910)는 상기 수신된 식별 정보에 기반하여, 상기 제1 전자 장치(910)가 상기 특정 서비스를 지원할 수 있는지 여부를 판단할 수 있다.
한 실시예에 따르면, 상기 네트워크 프로토콜(955)은 통신이 가능하도록 연결된 전자 장치들(예: 제1 전자 장치(910), 제2 전자 장치(930)) 간에, 예컨대, 서비스를 연동하여 제공하기 위하여 송수신 되는, 데이터 흐름을 제어하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910) 또는 제2 전자 장치(930) 중 적어도 하나는 상기 네트워크 프로토콜(955)을 이용하여, 오류 제어, 또는 데이터 품질 제어 등을 수행할 수 있다. 추가적으로 또는 대체적으로, 상기 네트워크 프로토콜(955)은 제1 전자 장치(910)와 제2 전자 장치(930) 사이에서 송수신되는 데이터의 전송 포맷을 결정할 수 있다. 또한, 제1 전자 장치(910) 또는 제2 전자 장치(930) 중 적어도 하나는 상기 네트워크 프로토콜(955)을 이용하여 상호 간의 데이터 교환을 위한 적어도 세션(session)을 관리(예: 세션 연결 또는 세션 종료)할 수 있다.
한 실시예에 따르면, 상기 어플리케이션 프로토콜(757)은 외부 전자 장치로 제공되는 서비스와 관련된 데이터를 교환하기 위한, 절차 또는 정보를 제공하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910)(예: 전자 장치(210))은 상기 어플리케이션 프로토콜(957)을 통해 제2 전자 장치(930)(예: 전자 장치(104) 또는 서버(106))로 서비스를 제공할 수 있다.
한 실시예에 따르면, 상기 통신 프로토콜(900)은 표준 통신 프로토콜, 개인 또는 단체에서 지정한 통신 프로토콜(예: 통신 장치 제조 업체 또는 네트워크 공급 업체 등에서 자체적으로 지정한 통신 프로토콜) 또는 이들의 조합을 포함할 수 있다.
본 개시에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 개시에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면, 본 개시에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서(210))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리(220)가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서(210)에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 개시의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
그리고 본 명세서와 도면에 개시된 본 개시의 실시 예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 범위는 여기에 개시된 실시 예들 이외에도 본 개시의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.
310: 버스 320: 프로세서
330: 메모리 340: 입출력 인터페이스
350: 디스플레이 360: 통신 인터페이스
370: 관리 제어부

Claims (30)

  1. 전자 장치의 재등록을 관리하는 방법에 있어서,
    상기 전자 장치의 메모리에 상기 전자 장치의 관리를 위해 재등록에 필요한 데이터를 저장하는 동작과 -상기 전자 장치의 관리 에이전트의 삭제 시에도 상기 저장된 데이터는 삭제되지 않고, 상기 저장된 데이터는 상기 전자 장치의 식별자 및 상기 관리 에이전트의 식별자를 포함함-,
    상기 메모리 내의 상기 관리 에이전트의 삭제에 대응하여, 상기 저장된 데이터를 독출(reading)하는 동작과,
    상기 독출된 데이터에 포함된 상기 관리 에이전트의 상기 식별자에 기반하여, 상기 전자 장치의 인증에 필요한 정보에 관한 요청을 제 1 서버로 송신하는 동작과,
    상기 송신된 요청에 대응하여, 상기 인증에 필요한 정보 및 상기 관리 에이전트를 설치하기 위한 파일을 상기 제 1 서버로부터 수신하는 동작과,
    상기 제 1 서버로부터 수신된 상기 파일을 이용하여 상기 관리 에이전트를 설치하는 동작과,
    상기 전자 장치의 상기 재등록을 요청하기 위하여 상기 제 1 서버로부터 수신된 상기 인증에 필요한 정보를 이용하여, 상기 독출된 데이터 내에 포함된 상기 전자 장치의 상기 식별자를 포함하는 메시지를 제 2 서버로 송신하는 동작과 -상기 메시지는 상기 제 2 서버에 의하여 상기 전자 장치가 원격으로 제어되도록 상기 전자 장치에서 동작하는 적어도 하나의 기능과 관련된 정보를 더 포함함-, 및
    상기 전자 장치의 상기 재등록을 요청하는 상기 송신된 메시지에 대한 응답 메시지를 수신하는 것에 대응하여, 상기 재등록에 필요한 상기 데이터를 업데이트하는 동작을 포함하고,
    상기 제 1 서버는 상기 설치된 관리 에이전트 및 상기 적어도 하나의 기능과 관련된 정보를 이용하여 상기 전자 장치를 원격으로 제어하는 상기 제 2 서버와 상이한, 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1 항에 있어서,
    상기 메시지는 상기 전자 장치가 등록을 이전에 수행했는지를 판단하기 위한 정보를 더 포함하는 것을 특징으로 하는 방법.
  6. 삭제
  7. 제1 항에 있어서,
    상기 제 1 서버 또는 상기 제 2 서버 중 하나로부터 상기 재등록을 해제하는 요청 메시지를 수신하면, 상기 관리 에이전트를 삭제하는 동작을 더 포함하는 것을 특징으로 하는 방법.
  8. 제1 항에 있어서,
    상기 데이터는 상기 전자 장치의 관리를 위한 등록을 수행하기 전, 수행 도중 및 수행 이후 중 어느 하나의 경우에 저장되는 것을 특징으로 하는 방법.
  9. 재등록을 관리하는 전자 장치에 있어서,
    상기 전자 장치의 관리를 위한 등록을 수행하는 도중에 재등록에 필요한 데이터를 저장하는 메모리와 -상기 전자 장치의 관리 에이전트의 삭제 시에도 상기 저장된 데이터는 삭제되지 않고, 상기 저장된 데이터는 상기 전자 장치의 식별자 및 상기 관리 에이전트의 식별자를 포함함-, 및
    제어부를 포함하고, 상기 제어부는,
    상기 메모리 내의 상기 관리 에이전트의 삭제에 대응하여 상기 저장된 데이터를 독출(reading)하고,
    상기 독출된 데이터에 포함된 상기 관리 에이전트의 상기 식별자에 기반하여, 상기 전자 장치의 인증에 필요한 정보에 관한 요청을 제 1 서버로 송신하고,
    상기 송신된 요청에 대응하여, 상기 인증에 필요한 정보 및 상기 관리 에이전트를 설치하기 위한 파일을 상기 제 1 서버로부터 수신하고,
    상기 제 1 서버로부터 수신된 상기 파일을 이용하여 상기 관리 에이전트를 설치하고,
    상기 전자 장치의 상기 재등록을 요청하기 위하여 상기 제 1 서버로부터 수신된 상기 인증에 필요한 정보를 이용하여, 상기 독출된 데이터 내에 포함된 상기 전자 장치의 상기 식별자를 포함하는 메시지를 제 2 서버로 송신하고 -상기 메시지는 상기 제 2 서버에 의하여 상기 전자 장치가 원격으로 제어되도록 상기 전자 장치에서 동작하는 적어도 하나의 기능과 관련된 정보를 더 포함함-, 및
    상기 전자 장치의 상기 재등록을 요청하는 상기 송신된 메시지에 대한 응답 메시지를 수신하는 것에 대응하여, 상기 재등록에 필요한 상기 데이터를 업데이트하도록 설정되고,
    상기 제 1 서버는 상기 설치된 관리 에이전트 및 상기 적어도 하나의 기능과 관련된 정보를 이용하여 상기 전자 장치를 원격으로 제어하는 상기 제 2 서버와 상이한, 전자 장치.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 제9 항에 있어서,
    상기 관리 에이전트를 설치하기 위한 인증 정보를 입력 받기 위한 입출력 인터페이스를 더 포함하되,
    상기 제어부는 상기 입력된 인증 정보를 상기 메모리에 기 저장된 인증 정보와 비교하고, 비교 결과 일치하면 상기 관리 에이전트를 설치하도록 설정된 전자 장치.
  14. 제9 항에 있어서,
    상기 메시지는 상기 전자 장치가 등록을 이전에 수행했는지를 판단하기 위한 정보를 더 포함하는 것을 특징으로 하는 전자 장치.
  15. 삭제
  16. 제9 항에 있어서,
    상기 제 1 서버 또는 상기 제 2 서버 중 하나로부터 상기 재등록을 해제하는 요청 메시지를 수신하면, 상기 제어부는 상기 관리 에이전트를 삭제하도록 설정된 전자 장치.
  17. 제9 항에 있어서,
    상기 제어부는 상기 재등록이 완료되기 전까지 미리 설정된 기본 관리 정책에 따라 상기 전자 장치를 제어하도록 설정된 전자 장치.
  18. 제17 항에 있어서,
    상기 재등록이 완료되면, 상기 전자 장치는 상기 제 2 서버에 의해 제어되는 것을 특징으로 하는 전자 장치.
  19. 전자 장치의 재등록을 관리하는 방법에 있어서,
    상기 전자 장치의 메모리 내의 미리 저장된 관리 에이전트의 삭제에 대응하여, 상기 전자 장치의 메모리 내의 미리 저장된 데이터에 기반하여 상기 전자 장치의 인증에 필요한 정보에 관한 요청을 제 1 서버로 송신하는 동작과 -상기 미리 저장된 데이터는 상기 전자 장치의 초기화 시에도 삭제되지 않고, 상기 전자 장치의 식별자 및 상기 관리 에이전트의 식별자를 포함함-,
    상기 송신된 요청에 대응하여, 상기 인증에 필요한 정보 및 관리 에이전트를 설치하기 위한 파일을 상기 제 1 서버로부터 수신하는 동작과,상기 제 1 서버로부터 수신된 상기 파일을 이용하여 상기 관리 에이전트를 설치하는 동작과,
    상기 전자 장치의 상기 재등록을 요청하기 위하여 상기 제 1 서버로부터 수신된 상기 인증에 필요한 정보를 이용하여, 상기 미리 저장된 데이터 내에 포함된 상기 전자 장치의 상기 식별자를 포함하는 메시지를 제 2 서버로 송신하는 동작과 -상기 메시지는 상기 제 2 서버에 의하여 상기 전자 장치가 원격으로 제어되도록 상기 전자 장치에서 동작하는 적어도 하나의 기능과 관련된 정보를 더 포함함-,
    상기 메시지를 송신하는 것에 응답하여, 상기 전자 장치의 상기 재등록에 필요한 데이터를 포함하는 응답 메시지를 상기 제 2 서버로부터 수신하는 동작과,
    상기 재등록에 필요한 데이터에 기반하여 상기 제 2 서버에 상기 전자 장치를 재등록하는 동작과, 및
    상기 전자 장치의 상기 재등록을 요청하는 상기 송신된 메시지에 대한 상기 응답 메시지를 수신하는 것에 대응하여, 상기 미리 저장된 데이터를 업데이트하는 동작을 포함하고,
    상기 제 1 서버는 상기 설치된 관리 에이전트 및 상기 적어도 하나의 기능과 관련된 정보를 이용하여 상기 전자 장치를 원격으로 제어하는 상기 제 2 서버와 상이한, 방법.
  20. 제19 항에 있어서,
    상기 인증에 필요한 정보에 관한 요청을 상기 제 1 서버로 송신하는 동작은,
    상기 메모리 내의 상기 관리 에이전트의 삭제에 대응하여, 상기 미리 저장된 데이터를 독출(reading)하는 동작을 포함하는 것을 특징으로 하는 방법.
  21. 제19 항에 있어서,
    상기 인증에 필요한 정보에 관한 요청을 상기 제 1 서버로 송신하는 동작은,
    상기 전자 장치가 등록을 이전에 수행했는지를 판단하기 위한 정보를 더 포함하는 상기 메시지를 생성하는 동작을 포함하는 것을 특징으로 하는 방법.
  22. 삭제
  23. 제19 항에 있어서,
    상기 제 1 서버 또는 상기 제 2 서버 중 하나로부터 상기 재등록을 해제하는 요청 메시지를 수신하면, 상기 관리 에이전트를 삭제하는 동작을 더 포함하는 것을 특징으로 하는 방법.
  24. 재등록을 관리하는 전자 장치에 있어서,메모리, 및
    제어부를 포함하고, 상기 제어부는,
    상기 전자 장치의 메모리 내의 미리 저장된 관리 에이전트의 삭제에 대응하여, 상기 전자 장치의 메모리 내의 미리 저장된 데이터에 기반하여 상기 전자 장치의 인증에 필요한 정보에 관한 요청을 제 1 서버로 송신하고 -상기 미리 저장된 데이터는 상기 전자 장치의 초기화 시에도 삭제되지 않고, 상기 전자 장치의 식별자 및 상기 관리 에이전트의 식별자를 포함함-,
    상기 송신된 요청에 대응하여, 상기 인증에 필요한 정보 및 관리 에이전트를 설치하기 위한 파일을 상기 제 1 서버로부터 수신하는 동작과,상기 제 1 서버로부터 수신된 상기 파일을 이용하여 상기 관리 에이전트를 설치하고,
    상기 전자 장치의 상기 재등록을 요청하기 위하여 상기 제 1 서버로부터 수신된 상기 인증에 필요한 정보를 이용하여, 상기 미리 저장된 데이터 내에 포함된 상기 전자 장치의 상기 식별자를 포함하는 메시지를 제 2 서버로 송신하고 -상기 메시지는 상기 제 2 서버에 의하여 상기 전자 장치가 원격으로 제어되도록 상기 전자 장치에서 동작하는 적어도 하나의 기능과 관련된 정보를 더 포함함-,
    상기 메시지를 송신하는 것에 응답하여, 상기 전자 장치의 상기 재등록에 필요한 데이터를 포함하는 응답 메시지를 상기 제 2 서버로부터 수신하고,
    상기 재등록에 필요한 데이터에 기반하여 상기 제 2 서버에 상기 전자 장치를 재등록하고, 및
    상기 전자 장치의 상기 재등록을 요청하는 상기 송신된 메시지에 대한 상기 응답 메시지를 수신하는 것에 대응하여, 상기 미리 저장된 데이터를 업데이트하도록 설정되고,
    상기 제 1 서버는 상기 설치된 관리 에이전트 및 상기 적어도 하나의 기능과 관련된 정보를 이용하여 상기 전자 장치를 원격으로 제어하는 상기 제 2 서버와 상이한, 전자 장치.
  25. 제24 항에 있어서,
    상기 제어부는,
    상기 재등록이 완료되기 전까지 미리 설정된 기본 관리 정책에 따라 상기 전자 장치를 제어하도록 설정되고,
    상기 재등록이 완료되면, 상기 전자 장치가 상기 제 2 서버에 의해 제어되는 것을 특징으로 하는 전자 장치.
  26. 제24 항에 있어서,
    상기 제어부는,
    상기 메모리 내의 상기 관리 에이전트의 삭제에 대응하여, 상기 메모리 내의 상기 미리 저장된 데이터를 독출하도록 설정된 전자 장치.
  27. 제24 항에 있어서,
    상기 제어부는,
    상기 전자 장치가 등록을 이전에 수행했는지를 판단하기 위한 정보를 더 포함하는 메시지를 생성하도록 설정된 전자 장치.
  28. 삭제
  29. 제24 항에 있어서,
    상기 제어부는,
    상기 제 1 서버 또는 상기 제 2 서버 중 하나로부터 상기 재등록을 해제하는 요청 메시지를 수신하면, 상기 관리 에이전트를 삭제하도록 설정된 전자 장치.

  30. 삭제
KR1020140115730A 2014-09-01 2014-09-01 재등록을 관리하는 전자 장치 및 방법 KR102226411B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020140115730A KR102226411B1 (ko) 2014-09-01 2014-09-01 재등록을 관리하는 전자 장치 및 방법
PCT/KR2015/009199 WO2016036115A1 (ko) 2014-09-01 2015-09-01 재등록을 관리하는 전자 장치 및 방법
US14/842,144 US10257177B2 (en) 2014-09-01 2015-09-01 Electronic device and method for managing re-enrollment
CN201580046971.2A CN106664310B (zh) 2014-09-01 2015-09-01 用于管理再次注册的电子设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140115730A KR102226411B1 (ko) 2014-09-01 2014-09-01 재등록을 관리하는 전자 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20160026582A KR20160026582A (ko) 2016-03-09
KR102226411B1 true KR102226411B1 (ko) 2021-03-12

Family

ID=55403893

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140115730A KR102226411B1 (ko) 2014-09-01 2014-09-01 재등록을 관리하는 전자 장치 및 방법

Country Status (4)

Country Link
US (1) US10257177B2 (ko)
KR (1) KR102226411B1 (ko)
CN (1) CN106664310B (ko)
WO (1) WO2016036115A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9921819B2 (en) 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
US10462263B2 (en) * 2016-11-22 2019-10-29 Airwatch Llc Management service migration using web applications
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
US10924557B2 (en) * 2016-11-22 2021-02-16 Airwatch Llc Management service migration using managed devices
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
US10635819B2 (en) * 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images
CN107393214A (zh) * 2017-07-10 2017-11-24 三峡大学 一种基于脑波的自动存取款系统
KR102531331B1 (ko) * 2018-07-13 2023-05-12 삼성전자주식회사 소유권을 등록하는 전자 장치 및 방법
US11126441B2 (en) * 2019-05-21 2021-09-21 Vmware, Inc. Management platform recovery for a user device
US11132188B2 (en) * 2019-05-21 2021-09-28 Vmware, Inc Management platform recovery for a user device
US11126419B2 (en) * 2019-05-21 2021-09-21 Vmware, Inc. Management platform recovery for a user device
US11263021B2 (en) 2019-05-21 2022-03-01 Vmware, Inc. Management platform recovery for a user device
US11182141B2 (en) 2019-05-21 2021-11-23 Vmware, Inc. Management platform recovery for a user device
US11786694B2 (en) 2019-05-24 2023-10-17 NeuroLight, Inc. Device, method, and app for facilitating sleep
CN112583616B (zh) * 2019-09-29 2022-08-26 海信电子科技(武汉)有限公司 一种物联网设备、物联网平台及其接入物联网平台的方法
CN111309367B (zh) * 2020-02-19 2023-07-14 北京字节跳动网络技术有限公司 一种管理服务发现的方法、装置、介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250596A1 (en) 2006-04-25 2007-10-25 Baugher Mark J System and method for providing security backup services to a home network
US20110252240A1 (en) 2010-04-07 2011-10-13 Gordie Freedman Mobile Device Management
US20120171992A1 (en) 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
CN100399747C (zh) * 2005-03-17 2008-07-02 联想(北京)有限公司 一种计算机网络策略管理系统及策略管理方法
KR101302763B1 (ko) * 2006-08-22 2013-09-03 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
CN101296454A (zh) * 2008-06-12 2008-10-29 中兴通讯股份有限公司 多模移动终端的网络注册方法和装置
KR101615646B1 (ko) 2009-08-25 2016-04-27 삼성전자 주식회사 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
KR101676305B1 (ko) * 2009-09-01 2016-11-15 엘지전자 주식회사 네트워크상에서의 디바이스 인증 시스템 및 인증 방법
CN103270782B (zh) * 2010-12-30 2016-10-12 摩兹杜柯飞乐-韩国有限公司 针对存储在移动通信终端中的敏感财务信息的安全容器的系统和方法
EP2523107B1 (en) * 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
US9965358B2 (en) 2011-05-27 2018-05-08 Empire Technology Development Llc Seamless application backup and recovery using metadata
CN102377696A (zh) * 2011-10-24 2012-03-14 中山大学 一种智能网关中设备驱动的管理方法及智能网关
US9451454B2 (en) 2012-01-05 2016-09-20 International Business Machines Corporation Mobile device identification for secure device access
JP6061633B2 (ja) 2012-11-14 2017-01-18 キヤノン株式会社 デバイス装置、制御方法、およびそのプログラム。
JP6132573B2 (ja) * 2013-02-08 2017-05-24 株式会社東芝 情報処理装置及び情報処理方法
US9705919B1 (en) * 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US10298468B2 (en) * 2014-01-18 2019-05-21 Intel Corporation Provisioning persistent, dynamic and secure cloud services
CN104408551A (zh) * 2014-11-05 2015-03-11 中科创达软件股份有限公司 一种设备登记方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250596A1 (en) 2006-04-25 2007-10-25 Baugher Mark J System and method for providing security backup services to a home network
US20110252240A1 (en) 2010-04-07 2011-10-13 Gordie Freedman Mobile Device Management
US20120171992A1 (en) 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal

Also Published As

Publication number Publication date
US20160065557A1 (en) 2016-03-03
WO2016036115A1 (ko) 2016-03-10
CN106664310A (zh) 2017-05-10
US10257177B2 (en) 2019-04-09
CN106664310B (zh) 2020-05-19
KR20160026582A (ko) 2016-03-09

Similar Documents

Publication Publication Date Title
KR102226411B1 (ko) 재등록을 관리하는 전자 장치 및 방법
US11800004B2 (en) Executing applications in conjunction with other devices
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
KR102223609B1 (ko) 전자 기기간 콘텐트 공유 방법 및 장치
KR102204247B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102302350B1 (ko) 보안 기능을 제공하는 방법 및 장치
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
KR102194301B1 (ko) 전자 장치들의 통신 연결 방법 및 장치
US10548003B2 (en) Electronic device for controlling an external device using a number and method thereof
US10187359B2 (en) Secure message transmission apparatus and processing method thereof
US10021103B2 (en) Service authorization methods and apparatuses
US10200201B2 (en) Method for application installation, electronic device, and certificate system
US10104538B2 (en) Apparatus and method for providing a mobile device management service
KR102247343B1 (ko) 전자 장치 및 전자 장치에서 네트워크 일시적 언락 방법
KR102190436B1 (ko) 데이터를 송수신하는 전자 장치 및 방법
KR102110257B1 (ko) 전화번호를 이용하여 외부 기기를 제어하는 전자 기기 및 방법
KR102208696B1 (ko) 센서 데이터 획득 방법 및 그 장치
US20150121474A1 (en) Processor security authentication area
KR102348217B1 (ko) 전자장치에서 보안화면을 제어하는 방법 및 장치
KR102220766B1 (ko) 메시지를 구성하는 전자 장치와 방법 및 메시지를 수신하여 실행하는 웨어러블 전자 장치와 방법
KR102178301B1 (ko) 전환 정보 제어 방법 및 그 전자 장치
KR102227488B1 (ko) 통신 환경에 기반한 메시지 송신 방법 및 그 장치
KR20210018389A (ko) 전자 기기간 연동 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right