WO2016036115A1 - 재등록을 관리하는 전자 장치 및 방법 - Google Patents

재등록을 관리하는 전자 장치 및 방법 Download PDF

Info

Publication number
WO2016036115A1
WO2016036115A1 PCT/KR2015/009199 KR2015009199W WO2016036115A1 WO 2016036115 A1 WO2016036115 A1 WO 2016036115A1 KR 2015009199 W KR2015009199 W KR 2015009199W WO 2016036115 A1 WO2016036115 A1 WO 2016036115A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
registration
management
information
data
Prior art date
Application number
PCT/KR2015/009199
Other languages
English (en)
French (fr)
Inventor
황석준
송민호
임창현
장동호
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN201580046971.2A priority Critical patent/CN106664310B/zh
Publication of WO2016036115A1 publication Critical patent/WO2016036115A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Definitions

  • the present disclosure relates to an electronic device and a method for managing re-registration.
  • the electronic device may be used as a means for threatening security.
  • confidential information in a company, an institution, and an organization may be leaked using an electronic device equipped with a camera function.
  • operators or heads of organizations in companies, organizations and organizations want to prevent the leakage of confidential information through the electronic devices of users belonging to each company, organization and organization.
  • an electronic device management system has been proposed.
  • FIG. 1 is a block diagram illustrating a conventional electronic device management system.
  • a conventional electronic device management system may include an electronic device 110 and an operator server 120.
  • the operator server 120 may include a mobile device management (MDM) server that remotely manages the electronic device 110.
  • MDM mobile device management
  • the operator server 120 transmits an e-mail, a short message service (SMS) or a multimedia message service (MMS) including information for installing the management agent to the electronic device 110.
  • SMS short message service
  • MMS multimedia message service
  • the user of the electronic device 110 may know the necessity of the management agent through this, and the electronic device 110 may receive and install the management agent from the operator server 120.
  • the electronic device 110 may request management registration by transmitting to the identifier provider server 120 of the electronic device. Thereafter, the operator server may register the electronic device 110 through an authentication process.
  • the operator server can control the electronic device 110, the installation, update, blocking and deletion of a function or application operated in the electronic device 110 Any one of them can be performed.
  • the user server 120 can no longer manage the electronic device 110. .
  • various embodiments of the present disclosure provide an electronic device and a method for managing re-registration of an electronic device.
  • a method of managing re-registration of an electronic device comprising: storing data necessary for re-registration for managing the electronic device, initializing the pre-stored and previously stored management agent; In response to any one of the deletions, reading the stored data, requesting information necessary for authentication using the read data, and information and management agent required for authentication received in response to the request. It may include receiving at least one of the installation files.
  • an embodiment for achieving the above-described object is an electronic device managing re-registration, comprising: a memory for storing data required for re-registration during registration for management of an electronic device; In response to the detection of any one of the deletion of the previously stored management agent, the control is performed to read the stored data, the control is performed to request information necessary for authentication using the read data, and the authentication received in response to the request. In response to receiving at least one of necessary information and a management agent installation file, the controller may be configured to control to install information required for the authentication and to transmit a message requesting re-registration for management.
  • the electronic device in a method of managing re-registration of an electronic device, when the electronic device is initialized, the electronic device requests the relay server for information necessary for authentication using previously stored data. And at least one of information necessary for authentication of a corresponding operator server and a management agent installation file from the relay server, and the electronic device installs the management agent and re-registers for management. And transmitting a message requesting a request to the service provider server, and receiving a response from the service provider server including data necessary for re-registration by the electronic device.
  • a system for managing re-registration of an electronic device when the initialization is performed, an electronic device for requesting information necessary for authentication using previously stored data, and the request is received.
  • a relay server for determining at least one operator managing the electronic device and transmitting at least one of information necessary for authentication of the operator server and a management agent installation file to the electronic device, and a service provider server.
  • Install a management agent transmit a message requesting re-registration for management to the operator server, the operator server authenticates the electronic device, and sends a response including data necessary for re-registration to the electronic device.
  • a security gap can be minimized and an initial registration procedure can be simplified.
  • the operator can more efficiently manage the electronic device by re-registering the electronic device.
  • FIG. 1 is a block diagram illustrating a conventional electronic device management system.
  • FIG. 2 is a block diagram illustrating an electronic device management system according to various embodiments of the present disclosure.
  • FIG 3 illustrates a network environment including an electronic device according to various embodiments of the present disclosure.
  • 4A is a diagram illustrating a block diagram of a management controller of an electronic device according to various embodiments of the present disclosure.
  • 4B is a diagram illustrating a block diagram of a memory according to various embodiments of the present disclosure.
  • FIG. 5 is a flowchart illustrating a process of registering an electronic device according to an embodiment of the present disclosure.
  • FIG. 6 is a flowchart illustrating a process of re-registering an electronic device according to an embodiment of the present disclosure.
  • FIG. 7 is a flowchart illustrating a process of re-registering an electronic device according to another embodiment of the present disclosure.
  • FIG. 8 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • FIG. 9 illustrates a communication protocol 900 between a plurality of electronic devices (eg, the first electronic device 910 and the second electronic device 930) according to various embodiments.
  • Expressions such as “first”, “second”, “first”, or “second” in the present disclosure may modify various elements of the present disclosure, but do not limit the corresponding elements.
  • the above expressions do not limit the order and / or importance of the corresponding elements.
  • the above expressions may be used to distinguish one component from another.
  • both a first user device and a second user device are user devices and represent different user devices.
  • the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
  • An electronic device may be a device including a display control function.
  • the electronic device may be a smartphone, a tablet personal computer, a mobile phone, a video phone, an e-book reader, a desktop personal computer, a laptop.
  • HMD head-mounted-device
  • the electronic device may be a smart home appliance with a display control function.
  • Smart home appliances are, for example, electronic devices such as televisions, digital video disk (DVD) players, audio, refrigerators, air conditioners, cleaners, ovens, microwave ovens, washing machines, air purifiers, set-top boxes, TVs. It may include at least one of a box (eg, Samsung HomeSync TM , Apple TV TM , or Google TV TM ), game consoles, electronic dictionaries, electronic keys, camcorders, or electronic photo frames.
  • the electronic device may include a variety of medical devices (eg, magnetic resonance angiography (MRA), magnetic resonance imaging (MRI), computed tomography (CT), imaging device, ultrasound, etc.), navigation device, and GPS receiver. (global positioning system receiver), event data recorder (EDR), flight data recorder (FDR), automotive infotainment devices, marine electronic equipment (e.g. marine navigation systems and gyro compasses), avionics, It may include at least one of a security device, a vehicle head unit, an industrial or home robot, an automatic teller's machine (ATM) of a financial institution, or a point of sales (POS) of a store.
  • MRA magnetic resonance angiography
  • MRI magnetic resonance imaging
  • CT computed tomography
  • imaging device e.g., ultrasound, etc.
  • GPS receiver global positioning system receiver
  • EDR event data recorder
  • FDR flight data recorder
  • automotive infotainment devices e.g. marine navigation systems and gyro compasse
  • an electronic device may be a piece of furniture or building / structure including display control, an electronic board, an electronic signature receiving device, a projector, or It may include at least one of a variety of measuring devices (eg, water, electricity, gas, or radio wave measuring device).
  • the electronic device according to the present disclosure may be one or a combination of the above-described various devices.
  • the electronic device according to the present disclosure may be a flexible device.
  • the electronic device according to the present disclosure is not limited to the above-described devices.
  • the term “user” used in various embodiments may refer to a person who uses an electronic device or a device (eg, an artificial intelligence electronic device) that uses an electronic device.
  • FIG. 2 is a block diagram illustrating an electronic device management system according to various embodiments of the present disclosure.
  • an electronic device management system may include an electronic device 210, an operator server 220, and a relay server 230.
  • the operator server 220 may include a mobile device management (MDM) server that remotely manages the electronic device 110.
  • MDM mobile device management
  • the electronic device 210 stores data necessary for re-registration during or after performing a registration process for the management of the electronic device, and at any one of initializing the electronic device 210 and deleting a pre-stored management agent. Correspondingly, reading the stored data, requesting a management profile to the relay server 230 using the read data, and installing information and management agent for the management profile received in response to the request. At least one of the files may be received.
  • the electronic device 210 requests the relay server 230 for information necessary for authentication using the read data, and receives at least one of information required for authentication and a management agent installation file received in response to the request. can do.
  • Information necessary for the authentication may include a management profile.
  • the electronic device 210 may install the management agent and transmit a message requesting registration or re-registration for management to the operator server 220.
  • the electronic device 210 may store the data in any one of before, during, and after performing registration for management.
  • the relay server 230 relays the transmission and reception of data between the electronic device 210 and the operator server 220, and determines information about the server of the management operator determined by determining the operator managing the electronic device 210. At least one of the management agent installation files may be transmitted to the electronic device 210.
  • the operator server 220 When the operator server 220 receives a message requesting registration or re-registration for management from the electronic device 210, the operator server 220 performs authentication of the electronic device 210 and transmits data necessary for registration or re-registration to the electronic device 210. ) Can be sent.
  • the operator server 220 may block at least one function operated in the electronic device 210, install at least one application in the electronic device 210, or update or delete at least one installed application. Can be done.
  • the function may include various modules capable of inputting / outputting data such as WiFi, Near Field Communication (NFC), camera, Bluetooth, recording function, USB, and the like.
  • the application may include various applications capable of inputting and outputting data.
  • the operator server 220 may request re-registration from the electronic device 210, and the electronic device 210 having received the request may delete previously stored data and a management agent under the control of the operator server 220. Can be updated.
  • the electronic device 210 may update information on whether the management agent is re-registered under the control of the operator server 220.
  • FIG 3 illustrates a network environment including an electronic device according to various embodiments of the present disclosure.
  • the electronic device 210 may include a bus 310, a processor 320, a memory 330, an input / output interface 340, a display 350, a communication interface 360, and a management controller 370. It may include.
  • An electronic device may transmit and receive data, and may include various electronic devices capable of transmitting or receiving biometric information to perform an arbitrary operation.
  • the electronic device may include a smart phone, a mobile phone, a notebook, a note PC, a tablet PC, a smart TV, and the like.
  • the bus 310 may be a circuit connecting the aforementioned components to each other and transferring a communication (eg, a control message) between the aforementioned components.
  • the processor 320 may include, for example, the above-described other components (eg, the memory 330, the input / output interface 340, the display 350, and the communication interface 360) through the bus 310. Or a command from the management control unit 370), the received command can be decoded, and an operation or data processing according to the decoded command can be executed.
  • the above-described other components eg, the memory 330, the input / output interface 340, the display 350, and the communication interface 360
  • the received command can be decoded, and an operation or data processing according to the decoded command can be executed.
  • the memory 330 is received from the processor 320 or other components (eg, the input / output interface 340, the display 350, the communication interface 360, or the management controller 370, etc.). Instructions or data generated by the processor 320 or other components.
  • the memory 330 may include, for example, programming modules such as a kernel 331, middleware 332, an application programming interface (API) 333, or an application 334.
  • programming modules such as a kernel 331, middleware 332, an application programming interface (API) 333, or an application 334.
  • API application programming interface
  • Each of the aforementioned programming modules may be composed of software, firmware, hardware, or a combination of two or more thereof.
  • the kernel 331 is a system resource (e.g., used to execute an operation or function implemented in the remaining other programming modules, for example, the middleware 332, the API 333 or the application 334).
  • the bus 310, the processor 320, or the memory 330 may be controlled or managed.
  • the kernel 331 may provide an interface that allows the middleware 332, the API 333, or the application 334 to access and control or manage individual components of the electronic device 210. have.
  • the middleware 332 may serve as an intermediary to allow the API 333 or the application 334 to communicate with the kernel 331 to exchange data.
  • the middleware 332 may be associated with work requests received from the application 334, for example, in a system resource (eg, at least one of the applications 334) of the electronic device 210. Control the work request (e.g., scheduling or load balancing) using a method such as assigning a priority to use the bus 310, the processor 320, the memory 330, or the like. Can be.
  • the API 333 is an interface for the application 334 to control functions provided by the kernel 331 or the middleware 332. For example, file control, window control, image processing, character control, or the like. It may include at least one interface or function (eg, a command) for.
  • the application 334 may be an SMS / MMS application, an email application, a calendar application, an alarm application, a health care application (eg, an application for measuring an exercise amount or blood sugar) or an environmental information application ( For example, an application that provides barometric pressure, humidity, or temperature information). Additionally or alternatively, the application 334 may be an application related to information exchange between the electronic device 210 and an external electronic device (eg, the electronic device 304). Applications related to the information exchange may include, for example, a notification relay application for delivering specific information to the external electronic device, or a device management application for managing the external electronic device. Can be.
  • the notification delivery application may be configured to receive notification information generated by another application of the electronic device 210 (eg, an SMS / MMS application, an email application, a health care application, or an environmental information application).
  • the notification delivery application may receive notification information from an external electronic device (for example, the electronic device 304) and provide it to the user.
  • the device management application may, for example, perform a function (eg, an external electronic device itself (or some component part) of at least a part of an external electronic device (for example, the electronic device 304) in communication with the electronic device 210.
  • manage applications e.g., install a call service or a message service
  • an application running on the external electronic device or a service provided by the external electronic device e.g., install , Delete or update.
  • the application 334 may include an application designated according to an attribute (eg, a type of electronic device) of the external electronic device (eg, the electronic device 304).
  • an attribute eg, a type of electronic device
  • the application 334 may include an application related to music playback.
  • the application 334 may include an application related to health care.
  • the application 334 may include at least one of an application designated to the electronic device 210 or an application received from an external electronic device (for example, the server 306 or the electronic device 304). .
  • the input / output interface 340 may receive a command or data input from a user through an input / output device (eg, a sensor, a display, a keyboard, or a touch screen), for example, the processor 320 or the data via the bus 310.
  • the memory 330 may be transferred to the communication interface 360 or the management controller 370.
  • the input / output interface 340 may provide data about a user's touch input through the touch screen to the processor 320.
  • the input / output interface 340 may receive, for example, a command received from the processor 320, the memory 330, the communication interface 360, or the management controller 370 through the bus 310.
  • data may be output through the input / output device (eg, a speaker or a display).
  • the input / output interface 340 may output voice data processed by the processor 320 to a user through a speaker.
  • the display 350 may display various information (eg, multimedia data or text data) to the user.
  • the communication interface 360 may connect communication between the electronic device 210 and an external device (for example, the electronic device 304 or the server 306).
  • the communication interface 360 may be connected to the network 362 through wireless or wired communication to communicate with the external device.
  • the wireless communication may include, for example, wireless fidelity (WiFi), Bluetooth (BT), near field communication (NFC), global positioning system (GPS) or cellular communication (eg, LTE, LTE-A, CDMA, WCDMA, UMTS). , WiBro, or GSM).
  • the wired communication may include, for example, at least one of a universal serial bus (USB), a high definition multimedia interface (HDMI), a reduced standard 232 (RS-232), or a plain old telephone service (POTS).
  • USB universal serial bus
  • HDMI high definition multimedia interface
  • RS-232 reduced standard 232
  • POTS plain old telephone service
  • the network 362 may be a telecommunications network.
  • the communication network may include at least one of a computer network, the Internet, the Internet of things, and a telephone network.
  • a protocol eg, a transport layer protocol, a data link layer protocol, or a physical layer protocol
  • a protocol for communication between the electronic device 210 and an external device may include an application 334, an application programming interface 333, It may be supported by at least one of the middleware 332, the kernel 331, or the communication interface 360.
  • the server 306 may support driving of the electronic device 210 by performing at least one of operations (or functions) implemented in the electronic device 210.
  • the server 306 may include a management control server module 308 capable of supporting the management control unit 370 implemented in the electronic device 210.
  • the management control server module 308 may include at least one component of the management control unit 370 to perform (eg, substitute) at least one of operations performed by the management control unit 370. have.
  • the management controller 370 may extract at least some of information obtained from other components (eg, the processor 320, the memory 330, the input / output interface 340, the communication interface 360, etc.). Can be processed and presented to the user in a variety of ways.
  • the management controller 370 uses the processor 320 or independently of the electronic device 210 to interwork with another electronic device (eg, the electronic device 304 or the server 306). At least some of the functions of the electronic device 210 may be controlled.
  • at least one configuration of the management controller 370 may be included in the server 306 (eg, the management control server module 308, and implemented in the management controller 370 from the server 306). At least one operation may be supported. Additional information about the management controller 370 is provided through FIGS. 4A to 9.
  • 4A is a diagram illustrating a block diagram of a management controller of an electronic device according to various embodiments of the present disclosure.
  • the management controller 370 may include an analysis module 410, a management registration module 420, and a control module 430.
  • the management controller 370 may perform at least one function performed by at least one module of the analysis module 410, the management registration module 420, and the control module 430.
  • the management control unit 370 may be referred to as a control unit.
  • the management controller 370 stores data necessary for re-registration during or after performing a registration process for managing the electronic device 210 and corresponds to initialization of the electronic device 210. Read the stored data, request a management profile using the read data, receive at least one of information about the management profile and a management agent installation file received in response to the request, and receive the management agent Install and send a message requesting re-registration for management.
  • the management controller 370 may request management registration from the operator server 220 so that the electronic device 210 may be managed by the company or organization to which the electronic device 210 belongs.
  • the management controller 370 may store data necessary for re-registration which will occur during the process of performing such management registration or in the future.
  • the data may be stored in a storage area that is not deleted or erased even when the electronic device 210 is initialized.
  • the data may be stored in a file system area of the memory 330 of the electronic device 210.
  • the data may be stored in an encrypted file system (EFS) area within the file system area.
  • the data may include at least one of an identifier of the electronic device 210 and an identifier of the management profile.
  • the identifier of the management profile may include an identifier of the management agent.
  • the initialization may include at least one of booting, resetting, and deleting a pre-stored management agent of the electronic device 210.
  • the initialization may include a case where an unauthorized user initializes the electronic device 210 to illegally use the electronic device 210.
  • the management agent may be a mobile device management (MDM) agent managing the electronic device 210.
  • the management controller 370 may request the management profile to the relay server 230 using the read data, and in response to the request, at least one of information about the management profile and a management agent installation file from the relay server 230 may be provided.
  • the relay server 230 may receive and store operator server information from at least one operator server.
  • the relay server 230 may search whether there is information of the corresponding operator server in at least one operator server information stored therein.
  • the relay server 230 may determine a management agent to which operator the electronic device 210 belongs.
  • the relay server 230 may include a gateway server.
  • the operator server 220 may include a server of an MDM vendor that remotely manages the electronic device 210.
  • the management controller 370 may receive authentication information for installing a management agent and compare the input authentication information with previously stored authentication information.
  • the management controller 370 may transmit the management profile to the relay server 230 or receive authentication information from a user before or after installing the management agent. If the authentication information input after the installation is different from the previously stored authentication information, the installed management agent may be deleted.
  • the pre-stored authentication information is information for authenticating the original user of the electronic device 210. The authentication information may be used to prevent illegal use of an unwanted user for various reasons such as theft and loss.
  • the management controller 370 may install the management agent when the input authentication information and the previously stored authentication information match.
  • the management agent may perform at least one of installing, updating, and deleting at least one of at least one function and at least one application operated in the electronic device 210.
  • the management agent may be an agent for remotely managing the electronic device of the user in a company, group, or organization to which the user of the electronic device 210 belongs.
  • the function may include various modules capable of inputting / outputting data such as WiFi, Near Field Communication (NFC), camera, Bluetooth, recording function, USB, and the like.
  • the application may include various applications capable of inputting and outputting data.
  • the management controller 370 may install a management agent and transmit a message requesting re-registration for management to the operator server 220.
  • the management controller 370 may install a management agent provided by the operator server 220 and transmit a message to the operator server 220 so that the electronic device 210 may be controlled by the operator server 220.
  • the message may be a message for re-registering with the operator server 220.
  • the message may include various information for allowing at least one function and at least one application operated by the electronic device 210 to be controlled by the operator server 220.
  • the message may include at least one function operated in the electronic device 210 and information for performing at least one of installing, updating, and deleting at least one application.
  • the message may include information for determining whether the electronic device 210 has previously registered with the operator server 220.
  • the function may include various modules capable of inputting / outputting data such as WiFi, Near Field Communication (NFC), camera, Bluetooth, recording function, USB, and the like.
  • the application may include various applications capable of inputting and outputting data.
  • the management controller 370 may analyze the received response message and store data necessary for re-registration or update the pre-stored data.
  • the data necessary for re-registration may be included in at least one of information on a management profile transmitted from the relay server 230 or a management agent installation file included in the response message.
  • the electronic device 210 receives a request message for requesting at least one of releasing the re-registration, deleting the pre-stored data, and deleting the management agent from at least one of the relay server 230 and the operator server 220. If so, the management controller 370 may perform at least one of deleting the management agent and deleting the pre-stored data.
  • the analysis module 410 may analyze whether the electronic device 210 is initialized and determine whether data necessary for re-registration is recorded in the memory 330.
  • the analysis module 410 may analyze at least one of releasing the re-registration, deleting data required for the re-registration, and deleting the management agent.
  • the analysis module 410 may analyze the necessity of installing the management agent when the initialization is in progress.
  • the analysis module 410 may determine whether to re-register the electronic device 210.
  • the analysis module 410 may analyze at least one function and / or at least one application operating in the electronic device 210 to analyze each function and / or a current version of each application.
  • the management registration module 420 may register or re-register the management with the operator server 220 such that the electronic device 210 is controlled by the operator server 220.
  • the management registration module 420 stores data necessary for re-registration in the memory 330 during the registration for the management of the electronic device 210, and in response to the initialization of the electronic device 210, the stored data.
  • Read a and may request a management profile using the read data.
  • the management registration module 420 installs the management agent by receiving at least one of information about the management profile and a management agent installation file received in response to the request, and requests a re-registration for management. Can be generated.
  • the management registration module 420 may request a management profile from the relay server 230 by using the read data, and among the information on the management profile and the management agent installation file from the relay server 230 in response to the request.
  • the management agent may be installed by using at least one and using information on the received management profile and a management agent installation file.
  • the management registration module 420 may compare the input authentication information with previously stored authentication information.
  • the management registration module 420 may transmit a management profile to the relay server 230 or receive authentication information from a user before or after installing the management agent.
  • the management registration module 420 may install the management agent when the input authentication information and the pre-stored authentication information match.
  • the management registration module 420 may install a management agent, generate a message for requesting re-registration for management, and transmit the generated message to the corresponding operator server 220.
  • the management registration module 420 may install the management agent provided by the operator server 220, generate a message so that the electronic device 210 is controlled by the operator server 220, and transmit the generated message to the operator server 220. .
  • the message may be a message for re-registering with the operator server 220.
  • the message may include at least one function that operates in the electronic device 210 and various information for allowing at least one application to be controlled by the operator server 220.
  • the message may include at least one function that operates in the electronic device 210 and information for performing at least one of installing, updating, and deleting at least one application.
  • the function may include various modules capable of inputting / outputting data such as WiFi, Near Field Communication (NFC), camera, Bluetooth, recording function, USB, and the like.
  • the application may include various applications capable of inputting and outputting data.
  • the management registration module 420 may analyze the received response message and store data necessary for the re-registration or update the pre-stored data.
  • the data necessary for re-registration may be included in at least one of information on a management profile and a management agent installation file included in the response message or transmitted from the relay server 230.
  • the control module 430 is a module for controlling management of the electronic device, and may control at least one of at least one function operated in the electronic device, installation, update, and deletion of at least one application.
  • the function may include various modules capable of inputting / outputting data such as WiFi, Near Field Communication (NFC), camera, Bluetooth, recording function, USB, and the like.
  • the application may include various applications capable of inputting and outputting data.
  • the electronic device 210 receives a request message for requesting at least one of releasing the re-registration, deleting the pre-stored data, and deleting the management agent from at least one of the relay server 230 and the operator server 220. If so, the control module 430 may perform at least one of deleting the management agent and deleting the pre-stored data.
  • At least one function performed by the analysis module 410, the management registration module 420, and the control module 430 may be performed by the management controller 370 or may be performed by the processor 320.
  • 4B is a diagram illustrating a block diagram of a memory according to various embodiments of the present disclosure.
  • the memory 330 may include an application layer area 440, a framework layer area 450, and a file system area 460.
  • the application layer area 440 may store a management auto registration agent 441 and a management agent 442.
  • the management auto-registration agent 441 makes a request for the management profile to the relay server 230 using at least one of an identifier of the electronic device 210 and an identifier of the management profile stored in the file system area 460, At least one of information on a management profile and a management agent installation file may be received from the relay server 230.
  • the identifier of the electronic device 210 is a unique identifier of the electronic device 210 registered in the operator server 220.
  • the identifier of the management profile may include a profile identifier of an operator-specific management agent.
  • the management auto-registration agent 441 may check for re-registration using at least one of the information on the received management profile and the management agent installation file. Then, a message for requesting re-registration for management may be transmitted to the operator server 220. When the response message is received in response to the request for re-registration, the management auto-registration agent 441 stores the data necessary for the re-registration in the EFS 461 or stores the data previously stored in the EFS 461. Can be updated. The management auto-registration agent 441 may request the framework 451 to store at least one of information about the received management profile and a management agent installation file. When the request message for releasing the re-registration is received, the management agent 442 may delete previously stored data.
  • the framework layer area 450 may store a management framework 451.
  • the management framework 451 may store data necessary for registration or re-registration in the EFS 461, and may read previously stored data.
  • the management framework 451 may check whether data necessary for registration / reregistration is stored in the EFS 461.
  • the management framework 451 may determine whether re-registration was performed before checking whether the data is stored.
  • the management framework 451 may request the management auto-registration agent whether registration or re-registration is required.
  • the file system area may include an encrypted file system (EFS) 461 and a normal file system (NFS) 462.
  • EFS encrypted file system
  • NFS normal file system
  • the EFS 461 is an area in which data is not deleted or erased even when the electronic device 210 is initialized.
  • the EFS 461 may store data necessary for registration / reregistration of the electronic device 210.
  • the EFS 461 does not necessarily delete or erase the stored data even when the electronic device 210 is factory initialized.
  • the NFS 462 is an area where data can be erased when the electronic device 210 is initialized.
  • the NFS 462 may store data received from at least one of the relay server 230 and the user server 220 after re-registration of the electronic device 210.
  • the NFS 462 may store a management agent.
  • the EFS 461 and the NFS 462 are part of the memory 330 of the electronic device 210 and may be included in one memory or divided into separate memories.
  • FIG. 5 is a flowchart illustrating a process of registering an electronic device according to an embodiment of the present disclosure.
  • At least one operator server 220 transmits its operator server information to the relay server 230 (510).
  • the operator server 220 may be managed by a company, an organization, an institution, and the like, and relay the operator server information to the operator server information so as to be used to remotely control the electronic devices of employees or persons involved in each company, organization, or institution. Can be sent to.
  • the relay server 230 may register operator server information that may be the same or different from at least one operator server (512).
  • the relay server 230 may receive and store operator server information that may be the same or different from at least one operator server.
  • the operator server information may include identification information of at least one person belonging to the operator.
  • the operator server information may include an identifier of at least one electronic device or an identifier of at least one user.
  • the electronic device 210 may transmit a management registration request message to the relay server 230 (514).
  • the electronic device 210 may transmit a management registration request message to the relay server 230 to request management of the operator server 220.
  • the electronic device 210 generates a management registration request message including at least one of a user identifier and an electronic device identifier through a pre-stored or installed management auto-registration agent, and relays the generated management registration request message to the relay server 230. ) Can be sent.
  • the relay server 230 may analyze the management registration request message received from the electronic device 210 to determine which operator the electronic device 210 corresponds to (in 516). The relay server 230 may determine which operator the electronic device 210 corresponds to by which operator through at least one of a user identifier and an electronic device identifier included in the received management registration request message. The relay server 230 may receive each management registration request message from at least one electronic device, and determine which operator each electronic device corresponds to by analyzing the received management registration request message.
  • the relay server 230 may transmit operator server information to the electronic device 210 in response to the management registration request message (518).
  • the relay server 230 may transmit an operator server information or an agent that remotely manages the electronic device to the electronic device 210 in response to the management registration request message.
  • the relay server 230 may transmit corresponding operator server information to the electronic device in response to each management registration request message received from each electronic device.
  • the electronic device 210 may store and analyze operator server information received from the relay server 230 (520).
  • the electronic device 210 may store the management agent of the operator included in the operator server information received from the relay server 230.
  • the electronic device 210 may extract a profile identifier of the management agent of the operator included in the operator server information received from the relay server 230 and store the extracted profile identifier in the EFS 461 of the memory 330.
  • the electronic device 210 may store at least one of an identifier and a user identifier of the electronic device 210 and a profile identifier of a management agent in the EFS 461.
  • At least one of the profile identifier of the management agent, the identifier of the electronic device 210, and the user identifier stored in the EFS 461 may be used for the electronic device 210 to re-register with the operator server 220.
  • the electronic device 210 may receive an agent for remotely managing the electronic device from the relay server 230 and install the received agent.
  • the electronic device 210 may access the corresponding operator server through the received operator server information and request a management agent (522). If the management agent does not store the electronic device 210, the electronic device 210 may access the corresponding service provider server through the received service provider server information and request the management agent from the service provider server 220.
  • the operator server 220 may transmit a response to the management auto-registration agent request of the electronic device 210 (524).
  • the operator server 220 determines whether the electronic device 210 is a target to be managed by the operator, and if the management result is a management target, the operator server 220 sends the management agent to the electronic device 210. Can transmit
  • the electronic device 210 may receive a management agent from the operator server 220 and install the received management agent (526).
  • the electronic device 210 may store the received management agent in the application layer area 440 or the NFS 462 of the memory 330.
  • the electronic device 210 may receive authentication information from a user before installing the received management agent.
  • the electronic device 210 pops up to input authentication information to determine whether the user currently owning the electronic device 210 is the original user or an unauthorized user due to theft or loss before installing the received management agent.
  • the window may be displayed on the display 350.
  • the electronic device 210 may recognize the user through various methods such as voice recognition and biometric information.
  • the electronic device 210 may compare the input authentication information with previously stored authentication information and determine whether the user who inputs the authentication information is an original user.
  • the pre-stored authentication information may include information previously input by the original user in order to prevent illegal use by others.
  • the electronic device 210 may install a management agent and make a registration request to the operator server 220 (528).
  • the registration request is transmitted by the electronic device 210 to the operator server 220 in order for the operator server 220 to control the electronic device 210.
  • the registration request may include at least one of an identifier of the electronic device 210, an identifier of a user, and an identifier of a management profile.
  • the registration request may allow the operator server 220 to control at least one of installing, updating, and deleting at least one of at least one function and at least one application operated in the electronic device 210.
  • the registration request may include information for performing at least one of installing, updating, and deleting at least one of at least one function and at least one application operated in the electronic device 210.
  • the operator server 220 When the service provider server 220 receives a registration request from the electronic device 210, the operator server 220 performs an authentication procedure through the identifier of the electronic device 210 included in the received registration request, and when authentication is completed, the electronic device ( 210 may be registered (530).
  • the operator server 220 may store or update information on at least one function and at least one application operated by the electronic device 210.
  • the operator server 220 may determine various functions provided by the electronic device 210 through such a registration request, and determine which application is installed.
  • the operator server 220 may perform at least one of installing, updating, and deleting at least one function and / or at least one application among these various functions and various applications.
  • the operator server 220 may remotely control at least one function operated in the electronic device 210 and / or at least one application installed in the electronic device 210.
  • the operator server 220 may block or prevent at least one of the various functions operated in the electronic device 210, and perform at least one of installing, updating, and deleting at least one of the various applications. can do.
  • the function may include various modules capable of inputting / outputting data such as WiFi, Near Field Communication (NFC), camera, Bluetooth, recording function, USB, and the like.
  • the application may include various applications capable of inputting and outputting data.
  • FIG. 6 is a flowchart illustrating a process of re-registering an electronic device according to an embodiment of the present disclosure.
  • the electronic device 210 may check whether to proceed with re-registration (611).
  • the electronic device 210 may determine initialization and determine whether to proceed with re-registration or not to re-register when the initialization is performed.
  • the electronic device 210 may check the re-registration procedure progress option data.
  • the electronic device 210 may determine whether to re-register or not to re-register by checking the re-registration procedure progress option data.
  • the electronic device 210 may read its own identifier and management profile identifier (612). The electronic device 210 may determine whether it is initialized. The initialization may include at least one of booting, resetting, and deleting a pre-stored management agent of the electronic device 210. In addition, the initialization may include a case where an unauthorized user initializes the electronic device 210 to illegally use the electronic device 210. The electronic device 210 may store at least one of an identifier of the electronic device 210, a profile identifier of the management agent, and a user identifier in the EFS 461 of the memory 330.
  • At least one of the profile identifier of the management agent, the identifier of the electronic device 210, and the user identifier stored in the EFS 461 may be used for the electronic device 210 to re-register with the operator server 220.
  • the identifier of the electronic device 210 may be a unique identifier of the electronic device 210 registered in the operator server 220.
  • the identifier of the management profile may include a profile identifier of an operator-specific management agent.
  • the electronic device 210 may request a management profile from the relay server 230 (614).
  • the electronic device 210 may request a management profile of a management agent managed by the service provider server for managing the service provider server 220.
  • the electronic device 210 may generate a message for requesting a management profile including at least one of a pre-stored user identifier, an electronic device identifier, and a management profile identifier, and transmit the generated message to the relay server 230.
  • the relay server 230 may transmit at least one of management profile information and a management agent installation file to the electronic device 210 in response to the request (616).
  • the relay server 230 analyzes the request received from the electronic device 210 to determine which operator the electronic device 210 corresponds to, and at least one of a user identifier, an electronic device identifier, and a management profile identifier.
  • the electronic device 210 may determine which operator the electronic device corresponds to.
  • the relay server 230 may receive each management registration request message from at least one electronic device, and determine which operator each electronic device corresponds to by analyzing the received management registration request message.
  • the relay server 230 may transmit at least one of management profile information and a management agent installation file to the electronic device 210.
  • the relay server 230 may transmit an operator server information or an agent that remotely manages the electronic device to the electronic device 210 in response to the request.
  • the relay server 230 may transmit corresponding operator server information to the corresponding electronic device in response to each request received from each electronic device.
  • the electronic device 210 may receive at least one of the management profile information and the management agent installation file from the relay server 230 and store at least one of the received management profile information and the management agent installation file (618).
  • the electronic device 210 may install the received management agent.
  • the electronic device 210 may receive information about the operator server 220 from the relay server 230.
  • the electronic device 210 may receive a profile identifier of the management agent from the relay server 230 and store the profile identifier of the received management agent.
  • the electronic device 210 may store or update the received management profile identifier in the EFS 461 of the memory 330.
  • At least one of the profile identifier of the management agent, the identifier of the electronic device 210, and the user identifier stored in the EFS 461 may be used for the electronic device 210 to re-register with the operator server 220.
  • the electronic device 210 may receive an agent for remotely managing the electronic device from the relay server 230 and install the received agent.
  • the electronic device 210 may install the management agent through the received management agent installation file.
  • the electronic device 210 may receive authentication information from a user before installing the received management agent.
  • the electronic device 210 pops up to input authentication information to determine whether the user currently owning the electronic device 210 is the original user or an unauthorized user due to theft or loss before installing the received management agent.
  • the window may be displayed on the display 350.
  • the electronic device 210 may recognize the user through various methods such as voice recognition and biometric information.
  • the electronic device 210 may compare the input authentication information with previously stored authentication information and determine whether the user who inputs the authentication information is an original user.
  • the pre-stored authentication information may include information previously input by the original user in order to prevent illegal use by others.
  • the electronic device 210 may install a management agent and make a registration request to the operator server 220 (620).
  • the registration request may be transmitted to the operator server 220 in order for the operator server 220 to control the electronic device 210.
  • the registration request may include at least one of an identifier of the electronic device 210, an identifier of a user, and an identifier of a management profile.
  • the registration request is for the operator server 220 to control at least one of installing, updating, and deleting at least one of at least one function and at least one application operated in the electronic device 210.
  • the registration request may include information for performing at least one of installing, updating, and deleting at least one of at least one function and at least one application operated in the electronic device 210.
  • the electronic device 210 may receive a result of the registration request.
  • the electronic device 210 may determine that initialization is performed in step 610, receive a re-registration result in step 722, and may be controlled by a preset default management policy until re-registration is completed. Since the electronic device 210 needs to be managed until re-registration, it may be controlled by a preset basic management policy.
  • the photographed image or data may be transmitted to the outside through at least one function capable of capturing an image or transmitting / receiving data, such as a camera function, a USB function, an NFC function, a WiFi function, etc. of the electronic device 210. Since such at least one function is controlled by a preset default management policy before re-registration is completed, and when re-registration is completed, this at least one function can be released and controlled by the re-registered operator server. have.
  • the operator server 220 When the service provider server 220 receives a registration request from the electronic device 210, the operator server 220 performs an authentication procedure through the identifier of the electronic device 210 included in the received registration request, and when authentication is completed, the electronic device ( 210 may be registered (622).
  • the operator server 220 may store or update information on at least one function and at least one application operated by the electronic device 210.
  • the operator server 220 may determine various functions provided by the electronic device 210 through such a registration request, and determine which application is installed.
  • the operator server 220 may control the electronic device 210 (624).
  • the operator server 220 may remotely control at least one function operated in the electronic device 210 and / or at least one application installed in the electronic device 210.
  • the operator server 220 may block or prevent at least one of the various functions operated in the electronic device 210, and perform at least one of installing, updating, and deleting at least one of the various applications. can do.
  • FIG. 7 is a flowchart illustrating a process of re-registering an electronic device according to another embodiment of the present disclosure.
  • the electronic device 210 may check whether to proceed with re-registration (711).
  • the electronic device 210 may determine initialization and determine whether to proceed with re-registration or not to re-register when the initialization is performed.
  • the electronic device 210 may check the re-registration procedure progress option data.
  • the electronic device 210 may determine whether to re-register or not to re-register by checking the re-registration procedure progress option data.
  • the electronic device 210 may read its own identifier and management profile identifier (712). The electronic device 210 may determine whether it is initialized. The initialization may include at least one of booting, resetting, and deleting a pre-stored management agent of the electronic device 210. In addition, the initialization may include a case where an unauthorized user initializes the electronic device 210 to illegally use the electronic device 210. The electronic device 210 may store at least one of an identifier of the electronic device 210, a profile identifier of the management agent, and a user identifier in the EFS 461 of the memory 330.
  • At least one of the profile identifier of the management agent, the identifier of the electronic device 210, and the user identifier stored in the EFS 461 may be used for the electronic device 210 to re-register with the operator server 220.
  • the identifier of the electronic device 210 is a unique identifier of the electronic device 210 registered in the operator server 220.
  • the identifier of the management profile may include a profile identifier of an operator-specific management agent.
  • the electronic device 210 may transmit a management profile identifier to the relay server 230 (714).
  • the electronic device 210 may request a management agent managed by the service provider server to manage the service provider server 220.
  • the electronic device 210 may transmit a management profile identifier to the relay server 230 to request such a management agent.
  • the electronic device 210 may generate a message for requesting a management agent by including at least one of a pre-stored user identifier, an electronic device identifier, and a management profile identifier, and transmit the generated message to the relay server 230. have.
  • the electronic device 210 may receive at least one of management profile information and a management agent installation file from the relay server 230 in response to the request (716).
  • the relay server 230 analyzes the request received from the electronic device 210 to determine which operator the electronic device 210 corresponds to, and at least one of a user identifier, an electronic device identifier, and a management profile identifier.
  • the electronic device 210 may determine which operator the electronic device corresponds to.
  • the relay server 230 may receive each management registration request message from at least one electronic device, and determine which operator each electronic device corresponds to by analyzing the received management registration request message.
  • the electronic device 210 may receive at least one of management profile information and a management agent installation file from the relay server 230.
  • the electronic device 210 may receive an operator server information or an agent for remotely managing the electronic device from the relay server 230 in response to the request.
  • the electronic device 210 may receive at least one of the management profile information and the management agent installation file from the relay server 230, store the received management profile information, and install the management agent (718).
  • the electronic device 210 may install the received management agent.
  • the electronic device 210 may receive information about the operator server 220 from the relay server 230.
  • the electronic device 210 may receive a profile identifier of the management agent from the relay server 230 and store the profile identifier of the received management agent.
  • the electronic device 210 may store or update the received management profile identifier in the EFS 461 of the memory 330.
  • the electronic device 210 may receive a management agent for remotely managing the electronic device from the relay server 230 and install the received management agent.
  • the electronic device 210 may install the management agent through the received management agent installation file.
  • the electronic device 210 may receive authentication information from a user before installing the received management agent.
  • the electronic device 210 pops up to input authentication information to determine whether the user currently owning the electronic device 210 is the original user or an unauthorized user due to theft or loss before installing the received management agent.
  • the window may be displayed on the display 350.
  • the electronic device 210 may recognize the user through various methods such as voice recognition and biometric information.
  • the electronic device 210 may compare the input authentication information with previously stored authentication information and determine whether the user who inputs the authentication information is an original user.
  • the pre-stored authentication information may include information previously input by the original user in order to prevent illegal use by others.
  • the electronic device 210 may install a management agent and transmit a registration request message to the operator server 220 (720).
  • the registration request message may be transmitted to the operator server 220 in order for the operator server 220 to control the electronic device 210.
  • the registration request may include at least one of an identifier of the electronic device 210, an identifier of a user, and an identifier of a management profile.
  • the registration request is for the operator server 220 to control at least one of installing, updating, and deleting at least one of at least one function and at least one application operated in the electronic device 210.
  • the registration request may include information for performing at least one of installing, updating, and deleting at least one of at least one function and at least one application operated in the electronic device 210.
  • the electronic device 210 may store data necessary for re-registration (724).
  • the electronic device 210 may determine that initialization is performed in step 710, receive a re-registration result in step 722, and may be controlled by a preset default management policy until re-registration is completed. Since the electronic device 210 needs to be managed until re-registration, it may be controlled by a preset basic management policy.
  • the photographed image or data may be transmitted to the outside through at least one function capable of capturing an image or transmitting / receiving data, such as a camera function, a USB function, an NFC function, a WiFi function, etc. of the electronic device 210.
  • the basic management policy may be set by the operator managing the operator server 220.
  • the service provider server 220 receives a registration request from the electronic device 210
  • the operator server 220 performs an authentication procedure through the identifier of the electronic device 210 included in the received registration request, and when authentication is completed, the electronic device ( 210 may be re-registered.
  • the operator server 220 may transmit a re-registration result to the electronic device 210.
  • the electronic device 210 may store data for re-registration.
  • the data may include at least one of an identifier of the electronic device 210, a user identifier, and a profile identifier of the management agent.
  • the electronic device 210 may update data necessary for re-registration.
  • the electronic device 210 may be controlled by the operator server 220.
  • At least one function operated in the electronic device 210 and / or at least one application installed in the electronic device 210 may be remotely controlled by the operator server 220.
  • At least one of the various functions operated in the electronic device 210 may be blocked or blocked remotely by the operator server 220, and at least one of the installation, update and deletion of at least one of the various applications. One can be done.
  • the function may include various modules capable of inputting / outputting data such as WiFi, Near Field Communication (NFC), camera, Bluetooth, recording function, USB, and the like.
  • the present invention may include various functions that may be performed in the electronic device 210 in addition to the above-described functions.
  • the application may include various applications capable of inputting and outputting data.
  • the operator server 220 may request re-registration from the electronic device 210, and the electronic device 210 having received such a request may delete previously stored data and a management agent under the control of the operator server 220. have.
  • FIG. 8 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • the electronic device may configure all or part of the electronic device 210 illustrated in FIG. 3.
  • the electronic device 801 may include at least one application processor (AP) 810, a communication unit 820, a subscriber identification module (SIM) card 824, a memory 830, and a sensor unit. 840, an input device 850, a display 860, an interface 870, an audio unit 880, a camera unit 891, a power management unit 895, a battery 896, an indicator 897, and a motor ( 898).
  • AP application processor
  • SIM subscriber identification module
  • the AP 810 may control a plurality of hardware or software components connected to the AP 810 by operating an operating system or an application program, and may perform various data processing and operations including multimedia data.
  • the AP 810 may be implemented with, for example, a system on chip (SoC).
  • SoC system on chip
  • the AP 810 may further include a graphic processing unit (GPU).
  • GPU graphic processing unit
  • the communication unit 820 (eg, the communication interface 160) may be connected to other electronic devices (eg, the electronic device 104 or the electronic device 801) (eg, the electronic device 210) connected through a network. Data communication may be performed in communication between the servers 106.
  • the communication unit 820 may include a cellular module 821, a Wifi module 823, a BT module 825, a GPS module 827, an NFC module 828, and a radio frequency (RF) module 829. ) May be included.
  • the cellular module 821 may provide a voice call, a video call, a text service, or an Internet service through a communication network (eg, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, or GSM).
  • a communication network eg, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, or GSM.
  • the cellular module 821 may perform identification and authentication of an electronic device in a communication network using, for example, a subscriber identification module (eg, a SIM card 824).
  • the cellular module 821 may perform at least some of the functions that the AP 810 may provide.
  • the cellular module 821 may perform at least part of a multimedia control function.
  • the cellular module 821 may include a Communication Processor (CP).
  • the cellular module 821 may be implemented with, for example, an SoC.
  • components such as the cellular module 821 (eg, a communication processor), the memory 830, or the power manager 895 are illustrated as separate components from the AP 810.
  • the AP 810 may be implemented to include at least some of the above-described components (eg, the cellular module 821).
  • the AP 810 or the cellular module 821 may load instructions or data received from at least one of nonvolatile memory or other components connected to each other into the volatile memory ( load) to process it. Also, the AP 810 or the cellular module 821 may store data received from at least one of the other components or generated by at least one of the other components in a nonvolatile memory.
  • Each of the Wifi module 823, the BT module 825, the GPS module 827, or the NFC module 828 may include, for example, a processor for processing data transmitted and received through a corresponding module. Can be.
  • the cellular module 821, the Wifi module 823, the BT module 825, the GPS module 827, or the NFC module 828 are shown as separate blocks, respectively.
  • the cellular module ( 821, at least a portion (eg, two or more) of Wifi module 823, BT module 825, GPS module 827, or NFC module 828 may be included in one integrated chip (IC) or IC package. have.
  • the processors corresponding to each of the cellular module 821, the Wifi module 823, the BT module 825, the GPS module 827, or the NFC module 828 may be implemented as one SoC.
  • the RF module 829 may transmit and receive data, for example, an RF signal.
  • the RF module 829 may include, for example, a transceiver, a power amp module (PAM), a frequency filter, a low noise amplifier (LNA), or the like.
  • the RF module 829 may further include a component for transmitting / receiving electromagnetic waves in free space in wireless communication, for example, a conductor or a conductive wire.
  • the cellular module 821, the Wifi module 823, the BT module 825, the GPS module 827, and the NFC module 828 are shown to share one RF module 829.
  • At least one of the cellular module 821, the Wifi module 823, the BT module 825, the GPS module 827, or the NFC module 828 transmits and receives an RF signal through a separate RF module. can do.
  • the SIM card 824 may be a card including a subscriber identification module and may be inserted into a slot formed at a specific position of the electronic device.
  • the SIM card 824 may include unique identification information (eg, an integrated circuit card identifier (ICCID)) or subscriber information (eg, an international mobile subscriber identity (IMSI)).
  • ICCID integrated circuit card identifier
  • IMSI international mobile subscriber identity
  • the memory 830 may include an internal memory 832 or an external memory 834.
  • the internal memory 832 may be, for example, a volatile memory (for example, a dynamic RAM (DRAM), a static RAM (SRAM), a synchronous dynamic RAM (SDRAM), etc.) or a non-volatile memory (for example).
  • DRAM dynamic RAM
  • SRAM static RAM
  • SDRAM synchronous dynamic RAM
  • OTPROM one time programmable ROM
  • PROM programmable ROM
  • EPROM erasable and programmable ROM
  • EEPROM electrically erasable and programmable ROM
  • mask ROM mask ROM
  • flash ROM NAND flash memory
  • NOR flash memory etc. It may include at least one.
  • the internal memory 832 may be a solid state drive (SSD).
  • the external memory 834 may be a flash drive, for example, a compact flash (CF), secure digital (SD), micro secure digital (Micro-SD), mini secure digital (Mini-SD), extreme digital (XD), or the like. It may further include a Memory Stick.
  • the external memory 834 may be functionally connected to the electronic device 801 through various interfaces.
  • the electronic device 801 may further include a storage device (or a storage medium) such as a hard drive.
  • the sensor module 840 may measure a physical quantity or detect an operation state of the electronic device 801 to convert the measured or detected information into an electrical signal.
  • the sensor unit 840 may include, for example, a gesture sensor 840A, a gyro sensor 840B, an air pressure sensor 840C, a magnetic sensor 840D, an acceleration sensor 840E, a grip sensor 840F, and a proximity sensor ( 840G), color sensor 840H (e.g., red (green, blue) sensor), biometric sensor 840I, temperature / humidity sensor 840J, illuminance sensor 840K, or UV (ultra violet) sensor 840M It may include at least one of).
  • the sensor unit 840 may include, for example, an olfactory sensor (E-nose sensor, not shown), an EMG sensor (electromyography sensor, not shown), an EEG sensor (electroencephalogram sensor, not shown), an ECG sensor. (electrocardiogram sensor, not shown), an infrared (IR) sensor (not shown), an iris sensor (not shown) or a fingerprint sensor (not shown) and the like.
  • the sensor unit 840 may at least detect or recognize biometric information such as a fingerprint print, a foot finger print, an iris, a face, a heart rate, an EEG, a joint, and a pulse. It may include one sensor.
  • the sensor module 840 may include various sensors capable of detecting a user's breathing in addition to the plurality of sensors described above.
  • the sensor module 840 may further include a control circuit for controlling at least one or more sensors belonging therein.
  • the input device 850 may include a touch panel 852, a (digital) pen sensor 854, a key 856, or an ultrasonic input device 858. Can be.
  • the touch panel 852 may recognize a touch input by at least one of capacitive, resistive, infrared, or ultrasonic methods.
  • the touch panel 852 may further include a control circuit. In the case of the capacitive type, physical contact or proximity recognition is possible.
  • the touch panel 852 may further include a tactile layer. In this case, the touch panel 852 may provide a tactile response to the user.
  • the (digital) pen sensor 854 may be implemented using, for example, a method similar or similar to receiving a user's touch input or using a separate recognition sheet.
  • the key 856 may include, for example, a physical button, an optical key or a keypad.
  • the ultrasonic input device 858 is a device that can detect data by detecting sound waves with a microphone (for example, a microphone 888) in the electronic device 801 through an input tool for generating an ultrasonic signal. Recognition is possible.
  • the electronic device 801 may receive a user input from an external device (eg, a computer or a server) connected thereto using the communication unit 820.
  • the display 860 may include a panel 862, a hologram device 864, or a projector 866.
  • the panel 862 may be, for example, a liquid crystal display (LCD) or an active-matrix organic light-emitting diode (AM-OLED).
  • the panel 862 may be implemented to be, for example, flexible, transparent, or wearable.
  • the panel 862 may be configured as one module together with the touch panel 852.
  • the hologram device 864 may show a stereoscopic image in the air by using interference of light.
  • the projector 866 may display an image by projecting light onto a screen.
  • the screen may be located inside or outside the electronic device 801.
  • the display 860 may further include a control circuit for controlling the panel 862, the hologram device 864, or the projector 866.
  • the interface 870 may be, for example, a high-definition multimedia interface (HDMI) 872, a universal serial bus (USB) 874, an optical interface 876 or a D-subminiature D-subminiature. 878 may be included.
  • the interface 870 may be included in, for example, the communication interface 160 illustrated in FIG. 3. Additionally or alternatively, the interface 870 may be, for example, a mobile high-definition link (MHL) interface, a secure digital (SD) card / multi-media card (MMC) interface, or an infrared data association (IrDA) compliant interface. It may include.
  • MHL mobile high-definition link
  • SD secure digital
  • MMC multi-media card
  • IrDA infrared data association
  • the audio unit 880 may bidirectionally convert a sound and an electric signal. At least some components of the audio unit 880 may be included in, for example, the input / output interface 140 illustrated in FIG. 3.
  • the audio unit 880 may process sound information input or output through, for example, a speaker 882, a receiver 884, an earphone 886, a microphone 888, or the like.
  • the camera module 891 is a device capable of capturing still images and moving images.
  • at least one image sensor eg, a front sensor or a rear sensor
  • a lens not shown
  • ISP image signal processor
  • flash eg, LED or xenon lamp
  • the power manager 895 may manage power of the electronic device 801.
  • the power management unit 895 may include, for example, a power management integrated circuit (PMIC), a charger integrated circuit (IC), or a battery or fuel gauge.
  • PMIC power management integrated circuit
  • IC charger integrated circuit
  • battery or fuel gauge a battery or fuel gauge
  • the PMIC may be mounted in, for example, an integrated circuit or an SoC semiconductor.
  • Charging methods may be divided into wired and wireless.
  • the charger IC may charge a battery and prevent overvoltage or overcurrent from flowing from a charger.
  • the charger IC may include a charger IC for at least one of the wired charging method and the wireless charging method.
  • Examples of the wireless charging method include a magnetic resonance method, a magnetic induction method, an electromagnetic wave method, and the like, and additional circuits for wireless charging, such as a coil loop, a resonant circuit, or a rectifier, may be added. have.
  • the battery gauge may measure, for example, the remaining amount of the battery 896, a voltage, a current, or a temperature during charging.
  • the battery 896 may store or generate electricity, and supply power to the electronic device 801 using the stored or generated electricity.
  • the battery 896 may include, for example, a rechargeable battery or a solar battery.
  • the indicator 897 may display a specific state of the electronic device 801 or a part thereof (for example, the AP 810), for example, a booting state, a message state, or a charging state.
  • the motor 898 may convert electrical signals into mechanical vibrations.
  • the electronic device 801 may include a processing device (eg, a GPU) for supporting mobile TV.
  • the processing apparatus for supporting the mobile TV may process media data according to a standard such as digital multimedia broadcasting (DMB), digital video broadcasting (DVB), or media flow.
  • DMB digital multimedia broadcasting
  • DVD digital video broadcasting
  • Each of the above-described elements of the electronic device according to the present disclosure may be composed of one or more components, and the name of the corresponding element may vary according to the type of the electronic device.
  • the electronic device according to the present disclosure may be configured to include at least one of the above-described components, and some components may be omitted or further include additional components.
  • some of the components of the electronic device according to the present disclosure may be combined to form a single entity, and thus may perform the same functions of the corresponding components before being combined.
  • FIG. 9 illustrates a communication protocol 900 between a plurality of electronic devices (eg, the first electronic device 910 and the second electronic device 930) according to various embodiments.
  • the communication protocol 900 may include a device discovery protocol 951, a capability exchange protocol 953, and a network protocol 955. And an application protocol 957 or the like.
  • the device discovery protocol 951 detects or detects an external electronic device through which electronic devices (eg, the first electronic device 910 or the second electronic device 930) can communicate with the external device. It may be a protocol for connecting with an electronic device.
  • the first electronic device 910 eg, the electronic device 210) may use the device discovery protocol 951 to communicate with the first electronic device 910 (eg, Wifi,
  • the second electronic device 930 eg, the electronic device 104) may be detected through BT or USB.
  • the first electronic device 910 obtains identification information on the detected second electronic device 930 by using the device discovery protocol 951 to establish a communication connection with the second electronic device 930. Can be stored.
  • the first electronic device 910 may establish a communication connection with the second electronic device 930 based on at least the identification information.
  • the device discovery protocol 951 may be a protocol for mutual authentication between a plurality of electronic devices.
  • the first electronic device 910 communicates with at least one second electronic device 930 for communication information (for example, media access control (MAC) address, universally unique identifier (UUID), and subsystem identification). ), Based on an IP (internet protocol) address, authentication between the first electronic device 910 and the second electronic device 930 may be performed.
  • MAC media access control
  • UUID universally unique identifier
  • subsystem identification subsystem identification
  • the function exchange protocol 953 may be a protocol for exchanging information related to a function of a service supported by at least one of the first electronic device 910 or the second electronic device 930.
  • the first electronic device 910 and the second electronic device 930 may exchange information related to a function of a service currently provided by each other through the function exchange protocol 953.
  • the exchangeable information may include identification information indicating a specific service among a plurality of services supported by the first electronic device 910 and the second electronic device 930.
  • the first electronic device 910 may receive identification information of a specific service provided by the second electronic device 930 from the second electronic device 930 through the function exchange protocol 953. .
  • the first electronic device 910 may determine whether the first electronic device 910 can support the specific service based on the received identification information.
  • the network protocol 955 may provide, for example, interworking a service between electronic devices (eg, the first electronic device 910 and the second electronic device 930) connected to enable communication. It may be a protocol for controlling data flow, which is transmitted and received. For example, at least one of the first electronic device 910 or the second electronic device 930 may perform error control or data quality control using the network protocol 955. Additionally or alternatively, the network protocol 955 may determine a transmission format of data transmitted and received between the first electronic device 910 and the second electronic device 930. In addition, at least one of the first electronic device 910 or the second electronic device 930 manages at least a session for exchanging data with each other using the network protocol 955 (eg, a session connection or session). Can be terminated).
  • the network protocol 955 eg, a session connection or session.
  • the application protocol 757 may be a protocol for providing a procedure or information for exchanging data related to a service provided to an external electronic device.
  • the first electronic device 910 eg, the electronic device 210
  • the second electronic device 930 eg, the electronic device 104 or the server 106
  • the application protocol 957 may be a protocol for providing a procedure or information for exchanging data related to a service provided to an external electronic device.
  • the first electronic device 910 eg, the electronic device 210) may be connected to the second electronic device 930 (eg, the electronic device 104 or the server 106) through the application protocol 957.
  • the second electronic device 930 eg, the electronic device 104 or the server 106
  • the communication protocol 900 may include a standard communication protocol, a communication protocol designated by an individual or a group (eg, a communication protocol specified by a communication device manufacturer or a network supplier, etc.), or a combination thereof. have.
  • module may refer to a unit that includes one or a combination of two or more of hardware, software, or firmware.
  • a “module” may be interchangeably used with terms such as, for example, unit, logic, logical block, component, or circuit.
  • the module may be a minimum unit or part of an integrally constructed part.
  • the module may be a minimum unit or part of performing one or more functions.
  • the “module” can be implemented mechanically or electronically.
  • a “module” in accordance with the present disclosure may be an application-specific integrated circuit (ASIC) chip, field-programmable gate arrays (FPGAs), or programmable logic devices that perform certain operations, known or developed in the future. logic device).
  • ASIC application-specific integrated circuit
  • FPGAs field-programmable gate arrays
  • an apparatus eg, modules or functions thereof
  • method eg, operations
  • at least a portion of an apparatus may be, for example, a computer-readable storage medium in the form of a programming module. -readable storage media).
  • the command is executed by one or more processors (for example, the processor 210)
  • the one or more processors may perform a function corresponding to the command.
  • the computer-readable storage medium may be, for example, the memory 220.
  • At least a part of the programming module may be implemented (for example, executed) by, for example, the processor 210.
  • At least some of the programming modules may include, for example, modules, programs, routines, sets of instructions, or processes for performing one or more functions.
  • the computer-readable recording medium includes magnetic media such as hard disks, floppy disks, and magnetic tapes, and optical recording media such as compact disc read only memory (CD-ROM) and digital versatile disc (DVD).
  • Media, magneto-optical media, such as floppy disks, and program instructions such as read only memory, random access memory, flash memory, Hardware device specifically configured to store and perform modules).
  • the program instructions may also include high-level language code that can be executed by a computer using an interpreter as well as machine code such as produced by a compiler.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present disclosure, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 개시는 재등록을 관리하는 전자 장치 및 방법에 관한 것이다. 이러한 본 발명은 전자 장치의 재등록을 관리하는 방법에 있어서, 전자 장치의 관리를 위해 재등록에 필요한 데이터를 저장하는 동작과, 상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나에 대응하여, 상기 저장된 데이터를 독출하는 동작과, 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하는 동작과, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하는 동작을 포함할 수 있다.

Description

재등록을 관리하는 전자 장치 및 방법
본 개시는 재등록을 관리하는 전자 장치 및 방법에 관한 것이다.
최근에 휴대 가능한 전자 장치에서 제공하는 다양한 서비스 및 부가 기능들은 점차 확대되고 있다. 또한, 전자 장치의 효용 가치를 높이고 사용자들의 다양한 욕구를 만족시키기 위해서 전자 장치에서 실행 가능한 다양한 애플리케이션들이 개발되고 있다.
이와 같이, 전자 장치의 성능이 향상됨에 따라 전자 장치가 보안을 위협하는 수단으로 이용될 수 있다. 예를 들어, 카메라 기능이 탑재된 전자 장치를 이용하여 회사, 기관 및 조직 내의 기밀 정보가 유출될 수 있다. 이러한 이유로, 회사, 기관 및 조직 내의 사업자 또는 기관장은 각각의 회사, 기관 및 조직에 소속된 사용자의 전자 장치를 통해서 기밀 정보가 유출되는 것을 방지하기를 원한다. 이러한 사업자의 요구에 부합되고자 전자 장치 관리 시스템이 제안되었다.
도 1은 종래 전자 장치 관리 시스템을 나타낸 블록도이다.
도 1을 참조하면, 종래 전자 장치 관리 시스템은 전자 장치(110)와 사업자 서버(120)로 구성될 수 있다. 상기 사업자 서버(120)는 전자 장치(110)를 원격으로 관리하는 MDM(Mobile Device Management) 서버를 포함할 수 있다.
전자 장치(110)를 원격으로 관리하기 위해, 사업자 서버(120)는 관리 에이전트 설치를 위한 정보를 포함하는 이메일, SMS(Short Message Service) 또는 MMS(Multimedia Message Service)를 전자 장치(110)로 전송할 수 있다. 전자 장치(110)의 사용자는 이를 통해 관리 에이전트의 필요성을 알 수 있으며, 전자 장치(110)는 관리 에이전트를 사업자 서버(120)로부터 수신하여 설치할 수 있다. 그리고, 전자 장치(110)는 전자 장치의 식별자 사업자 서버(120)로 전송하여 관리 등록을 요청할 수 있다. 이후, 사업자 서버는 인증 과정을 통해서 상기 전자 장치(110)의 등록을 수행할 수 있다.
상술한 바와 같이, 전자 장치(110)에 관리 에이전트를 설치함으로써, 사업자 서버는 전자 장치(110)를 제어할 수 있으며, 전자 장치(110)에서 동작되는 기능 또는 애플리케이션의 설치, 갱신, 블로킹 및 삭제 중 어느 하나를 수행할 수 있다.
종래 전자 장치 관리 시스템은 전자 장치(110)가 초기화되어 사업자 서버에 등록된 관리 에이전트가 전자 장치(110)에서 삭제되는 경우, 사용자 서버(120)는 더 이상 전자 장치(110)를 관리할 수 없었다.
또한, 전자 장치(110)가 분실되거나 사용자가 의도치 않게 관리 에이전트가 삭제되는 경우 재등록 절차를 수행하기 위해서, 사용자는 처음부터 전자 장치(110)의 관리를 등록하는 과정을 수행해야 하는 번거로움이 있었다.
이에, 관리 에이전트가 삭제되는 경우에도 보안적인 공백을 최소화하고, 초기 등록 절차를 간소화할 필요성이 제기된다.
따라서 본 발명의 다양한 실시예는 전자 장치의 재등록을 관리하는 전자 장치 및 방법을 제공한다.
상술한 바를 달성하기 위해 한 실시예는 전자 장치의 재등록을 관리하는 방법에 있어서, 전자 장치의 관리를 위해 재등록에 필요한 데이터를 저장하는 동작과, 상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나에 대응하여, 상기 저장된 데이터를 독출하는 동작과, 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하는 동작과, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하는 동작을 포함할 수 있다.
또한, 상술한 바를 달성하기 위한 한 실시예는 재등록을 관리하는 전자 장치에 있어서, 전자 장치의 관리를 위한 등록을 수행하는 도중에 재등록에 필요한 데이터를 저장하는 메모리와, 상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나의 감지에 대응하여 상기 저장된 데이터를 독출하도록 제어하고, 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하도록 제어하고, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나의 수신에 대응하여 상기 인증에 필요한 정보를 설치하도록 ㅈ제어하, 관리를 위한 재등록을 요청하는 메시지를 전송하도록 제어하는 제어부를 포함할 수 있다.
또한, 상술한 바를 달성하기 위한 한 실시예는 전자 장치의 재등록을 관리하는 방법에 있어서, 전자 장치가 초기화가 되는 경우, 전자 장치가 기 저장된 데이터를 이용하여 인증에 필요한 정보를 중계 서버로 요청하는 동작과, 상기 전자 장치는 해당 사업자 서버의 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 상기 중계 서버로부터 수신하는 동작과, 상기 전자 장치가 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 사업자 서버로 전송하는 동작과, 상기 전자 장치가 재등록에 필요한 데이터를 포함하는 응답을 상기 사업자 서버로부터 수신하는 동작을 포함할 수 있다.
또한, 상술한 바를 달성하기 위한 한 실시예는 전자 장치의 재등록을 관리하는 시스템에 있어서, 초기화가 되는 경우, 기 저장된 데이터를 이용하여 인증에 필요한 정보를 요청하는 전자 장치와, 상기 요청이 수신되면, 상기 전자 장치를 관리하는 사업자를 판단하여 해당 사업자 서버의 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 상기 전자 장치로 전송하는 중계 서버와, 사업자 서버를 포함하되, 상기 전자 장치는 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 상기 사업자 서버로 전송하고, 상기 사업자 서버는 상기 전자 장치의 인증을 수행하고, 재등록에 필요한 데이터를 포함하는 응답을 상기 전자 장치로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치의 재등록을 관리하는 전자 장치 및 방법을 제공함으로써, 관리 에이전트가 삭제되는 경우에도 보안적인 공백을 최소화하고, 초기 등록 절차를 간소화할 수 있다.
또한, 본 발명의 다양한 실시예에 따르면, 사용자의 실수, 의도하지 않는 초기화 또는 분실이 발생되어도 전자 장치를 재등록함으로써 사업자는 보다 효율적으로 전자 장치를 관리할 수 있다.
도 1은 종래 전자 장치 관리 시스템을 나타낸 블록도이다.
도 2는 본 발명의 다양한 실시 예에 따른 전자 장치 관리 시스템을 나타낸 블록도이다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 4a는 본 발명의 다양한 실시예들에 따른 전자 장치의 관리 제어부의 블록도를 도시한 예시도이다.
도 4b는 본 발명의 다양한 실시 예들에 따른 메모리의 블록도를 도시한 예시도이다.
도 5는 본 발명의 일 실시 예에 따른 전자 장치를 등록하는 과정을 나타낸 순서도이다.
도 6은 본 발명의 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
도 7은 본 발명의 다른 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
도 8은 본 발명의 다양한 실시예들에 따른 전자 장치의 블록도를 도시한다.
도 9는 다양한 실시예들에 따른 복수의 전자 장치들(예: 제1 전자 장치(910) 및 제2 전자 장치(930)) 사이의 통신 프로토콜(900)을 도시한다.
이하, 첨부된 도면을 참조하여 본 개시(present disclosure)를 설명한다. 본 개시는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 개시를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 개시 가운데 사용될 수 있는 "포함한다" 또는 "포함할 수 있다" 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 개시에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도 또는 A와 B 모두를 포함할 수도 있다.
본 개시 가운데 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들이 본 개시의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 개시를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 개시에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 개시에 따른 전자 장치는, 디스플레이 제어 기능이 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smartwatch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 디스플레이 제어 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 디스플레이 제어 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 개시에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 개시에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 개시에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 2는 본 발명의 다양한 실시 예에 따른 전자 장치 관리 시스템을 나타낸 블록도이다.
도 2를 참조하면, 본 발명의 다양한 실시 예에 따른 전자 장치 관리 시스템은 전자 장치(210), 사업자 서버(220) 및 중계 서버(230)으로 구성될 수 있다. 상기 사업자 서버(220)는 전자 장치(110)를 원격으로 관리하는 MDM(Mobile Device Management) 서버를 포함할 수 있다.
상기 전자 장치(210)는 전자 장치의 관리를 위한 등록을 수행하는 과정 중 또는 이후에 재등록에 필요한 데이터를 저장하고, 상기 전자 장치(210)의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나에 대응하여, 상기 저장된 데이터를 독출하고(reading), 상기 독출된 데이터를 이용하여 관리 프로파일을 상기 중계 서버(230)로 요청하고, 상기 요청에 대응하여 수신되는 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신할 수 있다. 전자 장치(210)는 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 상기 중계 서버(230)로 요청하고, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신할 수 있다. 상기 인증에 필요한 정보는 관리 프로파일을 포함할 수 있다. 그리고, 전자 장치(210)는 상기 관리 에이전트를 설치하고, 관리를 위한 등록 또는 재등록을 요청하는 메시지를 상기 사업자 서버(220)로 전송할 수 있다. 전자 장치(210)는 관리를 위한 등록을 수행하기 전, 수행 도중 및 수행 이후 중 어느 하나의 경우에 상기 데이터를 저장할 수 있다.
상기 중계 서버(230)는 상기 전자 장치(210)와 상기 사업자 서버(220)간의 데이터의 송수신을 중계하고, 전자 장치(210)를 관리하는 사업자를 판단하여 판단된 관리 사업자의 서버에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 상기 전자 장치(210)로 전송할 수 있다.
상기 사업자 서버(220)는 전자 장치(210)로부터 관리를 위한 등록 또는 재등록을 요청하는 메시지가 수신되면, 전자 장치(210)의 인증을 수행하고 등록 또는 재등록에 필요한 데이터를 전자 장치(210)로 전송할 수 있다. 그리고, 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능을 블로킹하거나 전자 장치(210)에 적어도 하나의 애플리케이션을 설치하거나, 설치된 적어도 하나의 애플리케이션의 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 그리고, 사업자 서버(220)는 전자 장치(210)에 재등록을 요청할 수 있으며, 이러한 요청을 수신한 전자 장치(210)는 사업자 서버(220)의 제어 하에, 기 저장된 데이터 및 관리 에이전트를 삭제하거나 갱신할 수 있다. 전자 장치(210)는 사업자 서버(220)의 제어 하에, 관리 에이전트의 재등록 여부에 대한 정보를 업데이트할 수 있다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 3을 참조하면, 상기 전자 장치(210)는 버스(310), 프로세서(320), 메모리(330), 입출력 인터페이스(340), 디스플레이(350), 통신 인터페이스(360) 및 관리 제어부(370)를 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는 데이터 송수신이 가능하며, 생체 정보를 송신 또는 수신하여 임의 동작을 수행할 수 있는 다양한 전자 장치를 포함할 수 있다. 상기 전자 장치는 스마트 폰, 휴대폰, 노트북, 노트 PC, 태블릿 PC, 스마트 TV 등을 포함할 수 있다.
상기 버스(310)는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서(320)는 예를 들면, 상기 버스(310)를 통해 전술한 다른 구성요소들(예: 상기 메모리(330), 상기 입출력 인터페이스(340), 상기 디스플레이(350), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370) 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리(330)는 상기 프로세서(320) 또는 다른 구성요소들(예: 상기 입출력 인터페이스(340), 상기 디스플레이(350), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370) 등)로부터 수신되거나 상기 프로세서(320) 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리(330)는 예를 들면, 커널(331), 미들웨어(332), 애플리케이션 프로그래밍 인터페이스(API: application programming interface)(333) 또는 애플리케이션(334) 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널(331)은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어(332), 상기 API(333) 또는 상기 애플리케이션(334)에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스(310), 상기 프로세서(320) 또는 상기 메모리(330) 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널(331)은 상기 미들웨어(332), 상기 API(333) 또는 상기 애플리케이션(334)에서 상기 전자 장치(210)의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어(332)는 상기 API(333) 또는 상기 애플리케이션(334)이 상기 커널(331)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어(332)는 상기 애플리케이션(334)으로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 애플리케이션(334) 중 적어도 하나의 애플리케이션에 상기 전자 장치(210)의 시스템 리소스(예: 상기 버스(310), 상기 프로세서(320) 또는 상기 메모리(330) 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)를 수행할 수 있다.
상기 API(333)는 상기 애플리케이션(334)이 상기 커널(331) 또는 상기 미들웨어(332)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시예에 따르면, 상기 애플리케이션(334)은 SMS/MMS 애플리케이션, 이메일 애플리케이션, 달력 애플리케이션, 알람 애플리케이션, 건강 관리(health care) 애플리케이션(예: 운동량 또는 혈당 등을 측정하는 애플리케이션) 또는 환경 정보 애플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 애플리케이션) 등을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 애플리케이션(334)은 상기 전자 장치(210)와 외부 전자 장치(예: 전자 장치(304)) 사이의 정보 교환과 관련된 애플리케이션일 수 있다. 상기 정보 교환과 관련된 애플리케이션은, 예를 들어, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 애플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리(device management) 애플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 애플리케이션은 상기 전자 장치(210)의 다른 애플리케이션(예: SMS/MMS 애플리케이션, 이메일 애플리케이션, 건강 관리 애플리케이션 또는 환경 정보 애플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치(304))로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 알림 전달 애플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치(304))로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 애플리케이션은, 예를 들면, 상기 전자 장치(210)와 통신하는 외부 전자 장치(예: 전자 장치(304))의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 애플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시예에 따르면, 상기 애플리케이션(334)은 상기 외부 전자 장치(예: 전자 장치(304))의 속성(예: 전자 장치의 종류)에 따라 지정된 애플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 상기 애플리케이션(334)은 음악 재생과 관련된 애플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 상기 애플리케이션(334)은 건강 관리와 관련된 애플리케이션을 포함할 수 있다. 한 실시예에 따르면, 상기 애플리케이션(334)은 전자 장치(210)에 지정된 애플리케이션 또는 외부 전자 장치(예: 서버(306) 또는 전자 장치(304))로부터 수신된 애플리케이션 중 적어도 하나를 포함할 수 있다.
상기 입출력 인터페이스(340)는 입출력 장치(예: 센서, 디스플레이, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 상기 버스(310)를 통해 상기 프로세서(320), 상기 메모리(330), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370)에 전달할 수 있다. 예를 들면, 상기 입출력 인터페이스(340)는 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 상기 프로세서(320)로 제공할 수 있다. 또한, 상기 입출력 인터페이스(340)는 예를 들면, 상기 버스(310)를 통해 상기 프로세서(320), 상기 메모리(330), 상기 통신 인터페이스(360), 또는 상기 관리 제어부(370)로부터 수신된 명령 또는 데이터를 상기 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 상기 입출력 인터페이스(340)는 상기 프로세서(320)를 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
상기 디스플레이(350)는 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
상기 통신 인터페이스(360)는 상기 전자 장치(210)와 외부 장치(예: 전자 장치(304) 또는 서버(306)) 간의 통신을 연결할 수 있다. 예를 들면, 상기 통신 인터페이스(360)는 무선 통신 또는 유선 통신을 통해서 네트워크(362)에 연결되어 상기 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 상기 네트워크(362)는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 상기 전자 장치(210)와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 애플리케이션(334), 애플리케이션 프로그래밍 인터페이스(333), 상기 미들웨어(332), 커널(331) 또는 통신 인터페이스(360) 중 적어도 하나에서 지원될 수 있다.
상기 서버(306)는 상기 전자 장치(210)에서 구현되는 동작(또는, 기능)들 중 적어도 하나의 동작을 수행함으로써, 상기 전자 장치(210)의 구동을 지원할 수 있다. 예를 들면, 상기 서버(306)는 상기 전자 장치(210)에 구현된 관리 제어부(370)를 지원할 수 있는 관리 제어 서버 모듈(308)을 포함할 수 있다. 예컨대, 상기 관리 제어 서버 모듈(308)은 관리 제어부(370)의 적어도 하나의 구성요소를 포함하여, 관리 제어부(370)가 수행하는 동작들 중 적어도 하나의 동작을 수행(예: 대행)할 수 있다.
상기 관리 제어부(370)는 다른 구성요소들(예: 상기 프로세서(320), 상기 메모리(330), 상기 입출력 인터페이스(340), 또는 상기 통신 인터페이스(360) 등)로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공할 수 있다. 예를 들면, 상기 관리 제어부(370)는 상기 프로세서(320)를 이용하여 또는 이와는 독립적으로, 상기 전자 장치(210)가 다른 전자 기기(예: 전자 장치(304) 또는 서버(306))와 연동하도록 상기 전자 장치(210)의 적어도 일부 기능을 제어할 수 있다. 한 실시예에 따르면, 관리 제어부(370)의 적어도 하나의 구성은 상기 서버(306)(예: 관리 제어 서버 모듈(308)에 포함될 수 있으며, 상기 서버(306)로부터 관리 제어부(370)에서 구현되는 적어도 하나의 동작을 지원받을 수 있다. 후술하는 도 4a 내지 도 9를 통하여 상기 관리 제어부(370)에 대한 추가적인 정보가 제공된다.
도 4a는 본 발명의 다양한 실시예들에 따른 전자 장치의 관리 제어부의 블록도를 도시한 예시도이다.
도 4a를 참조하면, 상기 관리 제어부(370)는 분석 모듈(410), 관리 등록 모듈(420) 및 제어 모듈(430)을 포함할 수 있다. 상기 관리 제어부(370)는 분석 모듈(410), 관리 등록 모듈(420) 및 제어 모듈(430) 중 적어도 하나의 모듈에서 수행하는 적어도 하나의 기능을 수행할 수 있다. 상기 관리 제어부(370)는 제어부로 칭할 수 있다.
일 실시 예에 따르면, 상기 관리 제어부(370)는 전자 장치(210)의 관리를 위한 등록을 수행하는 과정 중에 또는 이후에 재등록에 필요한 데이터를 저장하고, 상기 전자 장치(210)의 초기화에 대응하여, 상기 저장된 데이터를 독출하고, 상기 독출된 데이터를 이용하여 관리 프로파일을 요청하고, 상기 요청에 대응하여 수신되는 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하고, 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 전송할 수 있다.
상기 관리 제어부(370)는 전자 장치(210)가 자신이 속한 회사 또는 조직에서 관리되도록 사업자 서버(220)로 관리 등록을 요청할 수 있다. 그리고, 관리 제어부(370)는 이러한 관리 등록을 수행하는 과정 중에 또는 향후 발생하게 될 재등록에 필요한 데이터를 저장할 수 있다. 상기 데이터는 전자 장치(210)가 초기화되어도 삭제되거나 지워지지 않는 저장 영역에 저장될 수 있다. 상기 데이터는 전자 장치(210)의 메모리(330)의 파일 시스템 영역에 저장될 수 있다. 상기 데이터는 상기 파일 시스템 영역 내의 EFS(Encrypted File System) 영역에 저장될 수 있다. 상기 데이터는 상기 전자 장치(210)의 식별자 및 상기 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 관리 프로파일의 식별자는 상기 관리 에이전트의 식별자를 포함할 수 있다. 상기 초기화는 상기 전자 장치(210)의 부팅, 리셋 및 기 저장된 관리 에이전트의 삭제 중 적어도 하나를 포함할 수 있다. 또한, 상기 초기화는 허락되지 않는 사용자가 불법으로 전자 장치(210)를 사용하기 위해 전자 장치(210)를 초기화하는 경우도 포함할 수 있다. 상기 관리 에이전트는 상기 전자 장치(210)를 관리하는 MDM(Mobile Device Management) 에이전트일 수 있다.
상기 관리 제어부(370)는 독출된 데이터를 이용하여 관리 프로파일을 중계 서버(230)로 요청할 수 있으며, 상기 요청에 대응하여 중계 서버(230)로부터 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하고, 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일을 이용하여 관리 에이전트를 설치할 수 있다. 상기 중계 서버(230)는 적어도 하나의 사업자 서버로부터 사업자 서버 정보를 수신하여 저장하고 있을 수 있다. 상기 중계 서버(230)는 전자 장치(210)로부터 관리 프로파일이 요청되면, 자신에 기 저장된 적어도 하나의 사업자 서버 정보에서 해당 사업자 서버의 정보가 있는지 검색할 수 있다. 상기 중계 서버(230)는 전자 장치(210)로부터 관리 프로파일이 요청되면, 상기 전자 장치(210)가 어떤 사업자에 속하는지 관리 에이전트를 판단할 수 있다. 상기 중계 서버(230)는 게이트웨이 서버(Gateway Server)를 포함할 수 있다. 상기 사업자 서버(220)는 전자 장치(210)를 원격에서 관리하는 MDM 벤더(vendor)의 서버(MDM server)를 포함할 수 있다.
상기 관리 제어부(370)는 관리 에이전트를 설치하기 위한 인증 정보를 입력 받고, 상기 입력된 인증 정보를 기 저장된 인증 정보와 비교할 수 있다. 관리 제어부(370)는 관리 프로파일을 중계 서버(230)로 전송하거나 상기 관리 에이전트를 설치하기 전에 또는 설치 후에 사용자로부터 인증 정보를 입력받을 수 있다. 만일, 설치 후에 입력된 인증 정보가 기 저장된 인증 정보와 다른 경우, 설치된 관리 에이전트는 삭제될 수 있다. 상기 기 저장된 인증 정보는 전자 장치(210)의 본래 사용자를 인증하기 위한 정보이며, 이러한 인증 정보는 도난, 분실 등 다양한 이유로 원하지 않는 사용자의 불법적인 사용을 막기 위해 사용될 수 있다. 그리고, 관리 제어부(370)는 입력된 인증 정보와 기 저장된 인증 정보가 일치하는 경우, 상기 관리 에이전트를 설치할 수 있다. 상기 관리 에이전트는 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 상기 관리 에이전트는 상기 전자 장치(210)의 사용자가 속한 회사, 그룹, 조직 등에서 상기 사용자의 전자 장치를 원격으로 관리하기 위한 에이전트일 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다.
상기 관리 제어부(370)는 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 해당 사업자 서버(220)로 전송할 수 있다. 관리 제어부(370)는 사업자 서버(220)에서 제공한 관리 에이전트를 설치하고, 전자 장치(210)가 상기 사업자 서버(220)에서 제어되도록 메시지를 상기 사업자 서버(220)로 전송할 수 있다. 상기 메시지는 상기 사업자 서버(220)에 재등록하기 위한 메시지일 수 있다. 상기 메시지는 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션이 상기 사업자 서버(220)에 의해 제어되도록 하기 위한 다양한 정보를 포함할 수 있다. 상기 메시지는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나가 수행되도록하는 정보를 포함할 수 있다. 또한, 상기 메시지는 전자 장치(210)가 이전에 상기 사업자 서버(220)에 등록을 수행했는지를 판단하기 위한 정보를 포함할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다.
상기 관리 제어부(370)는 상기 재등록을 요청하는 메시지에 대한 응답 메시지가 수신되면, 수신된 응답 메시지를 분석하여 상기 재등록에 필요한 데이터를 저장하거나 기 저장된 데이터에 갱신할 수 있다. 상기 재등록에 필요한 데이터는 상기 응답 메시지에 포함되거나 중계 서버(230)에서 전송하는 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나에 포함될 수 있다. 전자 장치(210)가 상기 중계 서버(230) 및 사업자 서버(220) 중 적어도 하나로부터 상기 재등록의 해제, 상기 기 저장된 데이터의 삭제 및 상기 관리 에이전트의 삭제 중 적어도 하나를 요청하는 요청 메시지가 수신되면, 관리 제어부(370)는 상기 관리 에이전트의 삭제 및 상기 기 저장된 데이터의 삭제 중 적어도 하나를 수행할 수 있다.
일 실시 예에 따르면, 상기 분석 모듈(410)은 전자 장치(210)가 초기화되는지를 분석할 수 있고, 메모리(330)에 재등록에 필요한 데이터가 기록되어 있는지를 판단할 수 있다. 분석 모듈(410)은 상기 재등록의 해제, 상기 재등록에 필요한 데이터의 삭제 및 상기 관리 에이전트의 삭제 중 적어도 하나를 분석할 수 있다. 분석 모듈(410)은 초기화가 진행되는 경우, 관리 에이전트의 설치의 필요성을 분석할 수 있다. 분석 모듈(410)은 초기화가 진행되는 경우, 전자 장치(210)의 재등록 여부를 판단할 수 있다. 분석 모듈(410)은 전자 장치(210)에서 동작하는 적어도 하나의 기능 및/또는 적어도 하나의 애플리케이션을 분석하여 각각의 기능 및/또는 각각의 애플리케이션의 현재 버전을 분석할 수 있다.
일 실시 예에 따르면, 상기 관리 등록 모듈(420)은 전자 장치(210)가 사업자 서버(220)에 의해 제어되도록 사업자 서버(220)에 관리를 등록 또는 재등록할 수 있다. 관리 등록 모듈(420)은 전자 장치(210)의 관리를 위한 등록을 수행하는 도중에 재등록에 필요한 데이터를 메모리(330)에 저장하고, 상기 전자 장치(210)의 초기화에 대응하여, 상기 저장된 데이터를 독출하고, 상기 독출된 데이터를 이용하여 관리 프로파일을 요청할 수 있다. 그리고, 관리 등록 모듈(420)은 상기 요청에 대응하여 수신되는 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하여 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 생성할 수 있다. 상기 관리 등록 모듈(420)은 독출된 데이터를 이용하여 관리 프로파일을 중계 서버(230)로 요청할 수 있으며, 상기 요청에 대응하여 중계 서버(230)로부터 상기 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하고, 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일을 이용하여 관리 에이전트를 설치할 수 있다.
상기 관리 등록 모듈(420)은 관리 에이전트를 설치하기 위한 인증 정보가 입출력 인터페이스(340)를 통해 입력되면, 상기 입력된 인증 정보를 기 저장된 인증 정보와 비교할 수 있다. 관리 등록 모듈(420)은 관리 프로파일을 중계 서버(230)로 전송하거나 상기 관리 에이전트를 설치하기 전에 또는 설치 후에 사용자로부터 인증 정보를 입력받을 수 있다. 그리고, 관리 등록 모듈(420)은 입력된 인증 정보와 기 저장된 인증 정보가 일치하는 경우, 상기 관리 에이전트를 설치할 수 있다.
상기 관리 등록 모듈(420)은 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 생성하고, 생성된 메시지를 해당 사업자 서버(220)로 전송할 수 있다. 관리 등록 모듈(420)은 사업자 서버(220)에서 제공한 관리 에이전트를 설치하고, 전자 장치(210)가 상기 사업자 서버(220)에서 제어되도록 메시지를 생성하여 상기 사업자 서버(220)로 전송할 수 있다. 상기 메시지는 상기 사업자 서버(220)에 재등록하기 위한 메시지일 수 있다. 상기 메시지는 상기 전자 장치(210)에서 동작하는 적어도 하나의 기능 및 적어도 하나의 애플리케이션이 상기 사업자 서버(220)에 의해 제어되도록 하기 위한 다양한 정보를 포함할 수 있다. 상기 메시지는 전자 장치(210)에서 동작하는 적어도 하나의 기능 및 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나가 수행되도록하는 정보를 포함할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 관리 등록 모듈(420)은 상기 재등록을 요청하는 메시지에 대한 응답 메시지가 수신되면, 수신된 응답 메시지를 분석하여 상기 재등록에 필요한 데이터를 저장하거나 기 저장된 데이터에 갱신할 수 있다. 상기 재등록에 필요한 데이터는 상기 응답 메시지에 포함되거나 중계 서버(230)에서 전송하는 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나에 포함될 수 있다.
일 실시 예에 따르면, 제어 모듈(430)은 전자 장치의 관리를 제어하는 모듈로서, 전자 장치에서 동작되는 적어도 하나의 기능, 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 제어할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 전자 장치(210)가 상기 중계 서버(230) 및 사업자 서버(220) 중 적어도 하나로부터 상기 재등록의 해제, 상기 기 저장된 데이터의 삭제 및 상기 관리 에이전트의 삭제 중 적어도 하나를 요청하는 요청 메시지가 수신되면, 제어 모듈(430)은 상기 관리 에이전트의 삭제 및 상기 기 저장된 데이터의 삭제 중 적어도 하나를 수행할 수 있다.
그리고, 분석 모듈(410), 관리 등록 모듈(420) 및 제어 모듈(430)에서 각각 수행되는 적어도 하나의 기능은 관리 제어부(370)에서 수행될 수 있거나 또는 프로세서(320)에서 수행될 수 있다.
도 4b는 본 발명의 다양한 실시 예들에 따른 메모리의 블록도를 도시한 예시도이다.
도 4b를 참조하면, 본 발명의 다양한 실시 예들에 따른 메모리(330)는 응용 계층 영역(440), 프레임 워크 계층 영역(450) 및 파일 시스템 영역(460)을 포함할 수 있다.
상기 응용 계층 영역(440)은 관리 자동 등록 에이전트(441)와 관리 에이전트(442)를 저장할 수 있다. 상기 관리 자동 등록 에이전트(441)는 상기 파일 시스템 영역(460)에 저장되어 있는 전자 장치(210)의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 이용하여 관리 프로파일을 중계 서버(230)로 요청하고, 상기 중계 서버(230)로부터 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신할 수 있다. 상기 전자 장치(210)의 식별자는 사업자 서버(220)에 등록된 전자 장치(210)의 고유 식별자이다. 상기 관리 프로파일의 식별자는 사업자 고유의 관리 에이전트의 프로파일 식별자를 포함할 수 있다. 관리 자동 등록 에이전트(441)는 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 이용하여 재등록을 체크할 수 있다. 그리고, 관리를 위한 재등록을 요청하는 메시지를 사업자 서버(220)로 전송할 수 있다. 관리 자동 등록 에이전트(441)는 상기 재등록을 요청하는 메시지에 대응하여 응답 메시지가 수신되면, 상기 재등록에 필요한 데이터를 상기 EFS(461)에 저장하거나, 상기 EFS(461)에 기 저장된 데이터를 갱신할 수 있다. 관리 자동 등록 에이전트(441)는 수신된 관리 프로파일에 대한 정보 및 관리 에이전트 설치 파일 중 적어도 하나가 저장되도록 프레임 워크(451)에 요청할 수 있다. 그리고, 상기 관리 에이전트(442)는 상기 재등록을 해제하는 요청 메시지가 수신되면, 기 저장된 데이터를 삭제할 수 있다.
상기 프레임 워크 계층 영역(450)은 관리 프레임 워크(451)를 저장할 수 있다. 상기 관리 프레임 워크(451)는 등록 또는 재등록에 필요한 데이터를 EFS(461)에 저장할 수 있고, 기 저장된 데이터를 독출할 수 있다. 관리 프레임 워크(451)는 EFS(461)에 등록/재등록에 필요한 데이터가 저장되어 있는지 체크할 수 있다. 관리 프레임 워크(451)는 상기 데이터가 저장되어 있는지 체크하기 이전에 재등록이 이전에 수행되었는지를 판단할 수 있다. 관리 프레임 워크(451)는 등록 또는 재등록이 요구되는지 상기 관리 자동 등록 에이전트에게 요청할 수 있다.
그리고, 파일 시스템 영역은 EFS(Encrypted File System)(461)와 NFS(Normal File System)(462)를 포함할 수 있다. 상기 EFS(461)는 전자 장치(210)가 초기화되어도 데이터가 삭제되거나 지워지지 않는 영역이며, 전자 장치(210)의 등록/재등록에 필요한 데이터를 저장할 수 있다. EFS(461)는 전자 장치(210)가 공장 초기화가 되더라도 저장된 데이터가 반드시 삭제되거나 지워지지 않아야 한다.
상기 NFS(462)는 전자 장치(210)가 초기화되는 경우 데이터가 지워질 수 있는 영역이다. 상기 NFS(462)는 전자 장치(210)의 재등록이 이루어진 후, 중계 서버(230) 및 사용자 서버(220) 중 적어도 하나로부터 수신되는 데이터를 저장할 수 있다. 또한, 상기 NFS(462)는 관리 에이전트를 저장할 수 있다. 상기 EFS(461)와 NFS(462)는 전자 장치(210)의 메모리(330)의 일 부분으로서, 하나의 메모리에 포함되거나 별개의 메모리로 구분될 수 있다.
도 5는 본 발명의 일 실시 예에 따른 전자 장치를 등록하는 과정을 나타낸 순서도이다.
이하, 도 5를 참조하여, 본 발명의 일 실시 예에 따른 전자 장치를 등록하는 과정을 상세히 설명하면 다음과 같다.
적어도 하나의 사업자 서버(220)는 중계 서버(230)로 자신의 사업자 서버 정보를 전송한다(510). 상기 사업자 서버(220)는 회사, 조직, 기관 등에서 관리할 수 있으며, 각각의 회사, 조직, 기관에 속한 고용인들 또는 관계자들의 전자 장치를 원격에서 제어하는데 사용되도록 사업자 서버 정보를 중계 서버(230)로 전송할 수 있다.
상기 중계 서버(230)는 적어도 하나의 사업자 서버로부터 같거나 서로 다를 수 있는 사업자 서버 정보를 등록할 수 있다(512). 상기 중계 서버(230)는 적어도 하나의 사업자 서버로부터 같거나 서로 다를 수 있는 사업자 서버 정보를 수신하여 저장할 수 있다. 상기 사업자 서버 정보는 해당 사업자에 속한 적어도 한 명에 대한 식별 정보를 포함할 수 있다. 상기 사업자 서버 정보는 적어도 하나의 전자 장치의 식별자 또는 적어도 하나의 사용자에 대한 식별자를 포함할 수 있다.
전자 장치(210)는 중계 서버(230)로 관리 등록 요청 메시지를 전송할 수 있다(514). 전자 장치(210)는 사업자 서버(220)의 관리를 요청하는 관리 등록 요청 메시지를 중계 서버(230)로 전송할 수 있다. 전자 장치(210)는 기 저장되어 있거나 설치되어 있는 관리 자동 등록 에이전트를 통해서 사용자 식별자 및 전자 장치 식별자 중 적어도 하나를 포함하여 관리 등록 요청 메시지를 생성하고, 생성된 관리 등록 요청 메시지를 중계 서버(230)로 전송할 수 있다.
상기 중계 서버(230)는 상기 전자 장치(210)로부터 수신된 관리 등록 요청 메시지를 분석하여, 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다(516). 상기 중계 서버(230)는 수신된 관리 등록 요청 메시지에 포함된 사용자 식별자 및 전자 장치 식별자 중 적어도 하나를 통해서 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다. 상기 중계 서버(230)는 적어도 하나의 전자 장치로부터 각각의 관리 등록 요청 메시지를 수신할 수 있고, 수신된 관리 등록 요청 메시지를 분석하여 각각의 전자 장치가 어떤 사업자에 해당되는지를 판단할 수 있다.
그리고, 상기 중계 서버(230)는 상기 관리 등록 요청 메시지에 응답하여 사업자 서버 정보를 상기 전자 장치(210)로 전송할 수 있다(518). 상기 중계 서버(230)는 상기 관리 등록 요청 메시지에 응답하여 사업자 서버 정보 또는 전자 장치를 원격에서 관리하는 에이전트를 상기 전자 장치(210)로 전송할 수 있다. 상기 중계 서버(230)는 각각의 전자 장치로부터 수신된 각각의 관리 등록 요청 메시지에 응답하여 해당 사업자 서버 정보를 해당 전자 장치로 전송할 수 있다.
전자 장치(210)는 중계 서버(230)로부터 수신된 사업자 서버 정보를 저장하고 분석할 수 있다(520). 전자 장치(210)는 중계 서버(230)로부터 수신된 사업자 서버 정보에 포함된 상기 사업자의 관리 에이전트를 저장할 수 있다. 전자 장치(210)는 중계 서버(230)로부터 수신된 사업자 서버 정보에 포함된 상기 사업자의 관리 에이전트의 프로파일 식별자를 추출하고, 추출된 프로파일 식별자를 메모리(330)의 EFS(461)에 저장할 수 있다. 전자 장치(210)는 상기 EFS(461)에 전자 장치(210)의 식별자 및 사용자 식별자, 관리 에이전트의 프로파일 식별자 중 적어도 하나를 저장할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 전자 장치(210)는 중계 서버(230)로부터 전자 장치를 원격에서 관리하는 에이전트를 수신할 수 있고, 수신된 에이전트를 설치할 수 있다.
전자 장치(210)는 수신된 사업자 서버 정보를 통해서 해당 사업자 서버에 접속하고, 관리 에이전트를 요청할 수 있다(522). 전자 장치(210)는 관리 에이전트가 저장하고 있지 않은 경우, 수신된 사업자 서버 정보를 통해서 해당 사업자 서버에 접속하고, 상기 사업자 서버(220)로 관리 에이전트를 요청할 수 있다.
사업자 서버(220)는 전자 장치(210)의 관리 자동 등록 에이전트 요청에 대한 응답을 전송할 수 있다(524). 사업자 서버(220)는 전자 장치(210)로부터 관리 에이전트 요청이 수신되면, 상기 전자 장치(210)가 자신이 관리하는 대상인지를 판단하고, 판단 결과 관리 대상이면 상기 전자 장치(210)로 관리 에이전트 전송할 수 있다.
전자 장치(210)는 사업자 서버(220)로부터 관리 에이전트를 수신하고, 수신된 관리 에이전트를 설치할 수 있다(526). 전자 장치(210)는 수신된 관리 에이전트를 메모리(330)의 응용 계층 영역(440) 또는 NFS(462)에 저장할 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 사용자로부터 인증 정보를 입력 받을 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 현재 전자 장치(210)를 소유하고 있는 사용자가 본래 사용자인지 또는 도난 또는 분실에 의한 인증되지 않은 사용자인지를 판단하기 위해 인증 정보를 입력하라는 팝업 창을 디스플레이(350)에 표시할 수 있다. 또한, 전자 장치(210)는 이러한 인증 정보를 음성 인식, 생체 정보 인식 등 다양한 방법을 통해서 사용자를 인식할 수 있다. 사용자로부터 인증 정보가 입력되면, 전자 장치(210)는 입력된 인증 정보와 기 저장된 인증 정보를 비교하여, 상기 인증 정보를 입력한 사용자가 본래 사용자인지 아닌지를 판단할 수 있다. 상기 기 저장된 인증 정보는 타인에 의한 불법적인 사용을 방지하기 위해 본래 사용자가 기 입력한 정보를 포함할 수 있다.
전자 장치(210)는 관리 에이전트를 설치하고 사업자 서버(220)로 등록 요청을 할 수 있다(528). 상기 등록 요청은 상기 사업자 서버(220)로 하여금 상기 전자 장치(210)가 제어되도록 하기 위해서 상기 전자 장치(210)가 상기 사업자 서버(220)로 전송한다. 상기 등록 요청은 전자 장치(210)의 식별자, 사용자의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 등록 요청은 상기 사업자 서버(220)로 하여금 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나가 제어되도록 하기 위함일 수 있다. 상기 등록 요청은 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나를 수행하기 위한 정보를 포함할 수 있다.
사업자 서버(220)는 전자 장치(210)로부터 등록 요청이 수신되면, 수신된 등록 요청에 포함된 전자 장치(210)의 식별자를 통해서, 인증 절차를 수행하고, 인증이 완료되면, 상기 전자 장치(210)를 등록할 수 있다(530). 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션에 대한 정보를 저장하거나 갱신할 수 있다. 사업자 서버(220)는 이러한 등록 요청을 통해서 상기 전자 장치(210)가 제공하는 다양한 기능들을 판단할 수 있고, 어떤 애플리케이션이 설치되어 있는지를 판단할 수 있다. 그리고, 사업자 서버(220)는 이러한 다양한 기능들 및 다양한 애플리케이션들 중에서 적어도 하나의 기능 및/또는 적어도 하나의 애플리케이션을 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및/또는 전자 장치(210)에 설치된 적어도 하나의 애플리케이션을 원격으로 제어할 수 있다. 사업자 서버(220)는 전자 장치(210)에서 동작되는 다양한 기능들 중 적어도 하나의 기능을 블로킹하거나 사용을 막을 수 있고, 다양한 애플리케이션들 중 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다.
도 6은 본 발명의 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
이하, 도 6을 참조하여, 본 발명의 실시 예에 따른 전자 장치를 재등록하는 과정을 상세히 설명하면 다음과 같다.
전자 장치(210)가 초기화되면(610), 전자 장치(210)는 재등록을 진행할지 여부를 체크할 수 있다(611). 전자 장치(210)는 초기화를 판단하여 초기화가 이루어지면 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다. 또한, 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크할 수 있다. 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크하여 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다.
그리고, 재등록이 진행되는 경우, 전자 장치(210)는 자신의 식별자 및 관리 프로파일 식별자를 독출할 수 있다(612). 전자 장치(210)는 자신이 초기화되는지를 판단할 수 있다. 상기 초기화는 상기 전자 장치(210)의 부팅, 리셋 및 기 저장된 관리 에이전트의 삭제 중 적어도 하나를 포함할 수 있다. 또한, 상기 초기화는 허락되지 않는 사용자가 불법으로 전자 장치(210)를 사용하기 위해 전자 장치(210)를 초기화하는 경우도 포함할 수 있다. 전자 장치(210)는 전자 장치(210)의 식별자, 관리 에이전트의 프로파일 식별자 및 사용자 식별자 중 적어도 하나를 메모리(330)의 EFS(461)에 저장할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 상기 전자 장치(210)의 식별자는 사업자 서버(220)에 등록된 전자 장치(210)의 고유 식별자일 수 있다. 상기 관리 프로파일의 식별자는 사업자 고유의 관리 에이전트의 프로파일 식별자를 포함할 수 있다.
전자 장치(210)는 중계 서버(230)로 관리 프로파일을 요청할 수 있다(614). 전자 장치(210)는 사업자 서버(220)의 관리를 위해 상기 사업자 서버에서 관리하는 관리 에이전트의 관리 프로파일을 요청할 수 있다. 전자 장치(210)는 기 저장되어 있는 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 포함하여 관리 프로파일을 요청하는 메시지를 생성하고, 생성된 메시지를 중계 서버(230)로 전송할 수 있다.
상기 중계 서버(230)는 상기 요청에 응답하여 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 전자 장치(210)로 전송할 수 있다(616). 중계 서버(230)는 전자 장치(210)로부터 수신된 요청을 분석하여, 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단하고, 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 통해서 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다. 상기 중계 서버(230)는 적어도 하나의 전자 장치로부터 각각의 관리 등록 요청 메시지를 수신할 수 있고, 수신된 관리 등록 요청 메시지를 분석하여 각각의 전자 장치가 어떤 사업자에 해당되는지를 판단할 수 있다. 그리고, 중계 서버(230)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 전자 장치(210)로 전송할 수 있다. 상기 중계 서버(230)는 상기 요청에 응답하여 사업자 서버 정보 또는 전자 장치를 원격에서 관리하는 에이전트를 상기 전자 장치(210)로 전송할 수 있다. 상기 중계 서버(230)는 각각의 전자 장치로부터 수신된 각각의 요청에 응답하여 해당 사업자 서버 정보를 해당 전자 장치로 전송할 수 있다.
전자 장치(210)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신하고, 수신된 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 저장할 수 있다(618). 전자 장치(210)는 수신된 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 사업자 서버(220)에 대한 정보를 중계 서버(230)로부터 수신할 수 있다. 전자 장치(210)는 관리 에이전트의 프로파일 식별자를 중계 서버(230)로부터 수신하고, 수신된 관리 에이전트의 프로파일 식별자를 저장할 수 있다. 전자 장치(210)는 상기 수신된 관리 프로파일 식별자를 메모리(330)의 EFS(461)에 저장하거나 갱신할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 전자 장치(210)는 중계 서버(230)로부터 전자 장치를 원격에서 관리하는 에이전트를 수신할 수 있고, 수신된 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트 설치 파일을 통해서 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 사용자로부터 인증 정보를 입력 받을 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 현재 전자 장치(210)를 소유하고 있는 사용자가 본래 사용자인지 또는 도난 또는 분실에 의한 인증되지 않은 사용자인지를 판단하기 위해 인증 정보를 입력하라는 팝업 창을 디스플레이(350)에 표시할 수 있다. 또한, 전자 장치(210)는 이러한 인증 정보를 음성 인식, 생체 정보 인식 등 다양한 방법을 통해서 사용자를 인식할 수 있다. 사용자로부터 인증 정보가 입력되면, 전자 장치(210)는 입력된 인증 정보와 기 저장된 인증 정보를 비교하여, 상기 인증 정보를 입력한 사용자가 본래 사용자인지 아닌지를 판단할 수 있다. 상기 기 저장된 인증 정보는 타인에 의한 불법적인 사용을 방지하기 위해 본래 사용자가 기 입력한 정보를 포함할 수 있다.
전자 장치(210)는 관리 에이전트를 설치하고 사업자 서버(220)로 등록 요청을 할 수 있다(620). 상기 등록 요청은 상기 사업자 서버(220)로 하여금 상기 전자 장치(210)가 제어되도록 하기 위해서 상기 전자 장치(210)가 상기 사업자 서버(220)로 전송될 수 있다. 상기 등록 요청은 전자 장치(210)의 식별자, 사용자의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 등록 요청은 상기 사업자 서버(220)로 하여금 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나가 제어되도록 하기 위함이다. 상기 등록 요청은 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나를 수행하기 위한 정보를 포함할 수 있다. 그리고, 전자 장치(210)는 상기 등록 요청에 대한 결과를 수신할 수 있다. 전자 장치(210)는 상기 과정(610)에서 초기화가 수행됨을 판단하고, 상기 과정(722)에서 재등록 결과를 수신하여 재등록이 완료되기 전까지 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 전자 장치(210)는 재등록이 되기전까지는 관리될 필요가 있기 때문에, 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 예를 들어, 전자 장치(210)의 카메라 기능, USB 기능, NFC 기능, WiFi 기능 등과 같이, 영상을 촬영하거나 데이터를 송수신할 수 있는 적어도 하나의 기능을 통해서 촬영된 영상 또는 데이터를 외부에 전송할 수 있기 때문에, 이러한 적어도 하나의 기능은 재등록이 완료되기 전에는 미리 설정된 기본 관리 정책에 의해 제어되고, 재등록이 완료되면, 이러한 적어도 하나의 기능은 해제되고, 재등록된 사업자 서버에 의해 제어될 수 있다.
사업자 서버(220)는 전자 장치(210)로부터 등록 요청이 수신되면, 수신된 등록 요청에 포함된 전자 장치(210)의 식별자를 통해서, 인증 절차를 수행하고, 인증이 완료되면, 상기 전자 장치(210)를 등록할 수 있다(622). 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션에 대한 정보를 저장하거나 갱신할 수 있다. 사업자 서버(220)는 이러한 등록 요청을 통해서 상기 전자 장치(210)가 제공하는 다양한 기능들을 판단할 수 있고, 어떤 애플리케이션이 설치되어 있는지를 판단할 수 있다.
사업자 서버(220)는 전자 장치(210)를 제어할 수 있다(624). 사업자 서버(220)는 전자 장치(210)에서 동작되는 적어도 하나의 기능 및/또는 전자 장치(210)에 설치된 적어도 하나의 애플리케이션을 원격으로 제어할 수 있다. 사업자 서버(220)는 전자 장치(210)에서 동작되는 다양한 기능들 중 적어도 하나의 기능을 블로킹하거나 사용을 막을 수 있고, 다양한 애플리케이션들 중 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 수행할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 전자 장치를 재등록하는 과정을 나타낸 순서도이다.
전자 장치(210)가 초기화되면(710), 전자 장치(210)는 재등록을 진행할지 여부를 체크할 수 있다(711). 전자 장치(210)는 초기화를 판단하여 초기화가 이루어지면 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다. 또한, 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크할 수 있다. 전자 장치(210)는 재등록 절차 진행 옵션 데이터를 체크하여 재등록을 진행할지 아니면 재등록을 진행하지 않을지를 판단할 수 있다.
그리고, 재등록이 진행되는 경우, 전자 장치(210)는 자신의 식별자 및 관리 프로파일 식별자를 독출할 수 있다(712). 전자 장치(210)는 자신이 초기화되는지를 판단할 수 있다. 상기 초기화는 상기 전자 장치(210)의 부팅, 리셋 및 기 저장된 관리 에이전트의 삭제 중 적어도 하나를 포함할 수 있다. 또한, 상기 초기화는 허락되지 않는 사용자가 불법으로 전자 장치(210)를 사용하기 위해 전자 장치(210)를 초기화하는 경우도 포함할 수 있다. 전자 장치(210)는 전자 장치(210)의 식별자, 관리 에이전트의 프로파일 식별자 및 사용자 식별자 중 적어도 하나를 메모리(330)의 EFS(461)에 저장할 수 있다. 상기 EFS(461)에 저장된 관리 에이전트의 프로파일 식별자, 전자 장치(210)의 식별자 및 사용자 식별자 중 적어도 하나는 전자 장치(210)가 사업자 서버(220)에 재등록하는데 사용될 수 있다. 상기 전자 장치(210)의 식별자는 사업자 서버(220)에 등록된 전자 장치(210)의 고유 식별자이다. 상기 관리 프로파일의 식별자는 사업자 고유의 관리 에이전트의 프로파일 식별자를 포함할 수 있다.
전자 장치(210)는 중계 서버(230)로 관리 프로파일 식별자를 전송할 수 있다(714). 전자 장치(210)는 사업자 서버(220)의 관리를 위해 상기 사업자 서버에서 관리하는 관리 에이전트를 요청할 수 있다. 전자 장치(210)는 이러한 관리 에이전트를 요청하기 위해 관리 프로파일 식별자를 중계 서버(230)로 전송할 수 있다. 또한, 전자 장치(210)는 기 저장되어 있는 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 포함하여 관리 에이전트를 요청하는 메시지를 생성하고, 생성된 메시지를 중계 서버(230)로 전송할 수 있다.
전자 장치(210)는 상기 요청에 응답하여 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신할 수 있다(716). 중계 서버(230)는 전자 장치(210)로부터 수신된 요청을 분석하여, 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단하고, 사용자 식별자, 전자 장치 식별자 및 관리 프로파일 식별자 중 적어도 하나를 통해서 상기 전자 장치(210)가 어떤 사업자에 해당되는 전자 장치인지 판단할 수 있다. 상기 중계 서버(230)는 적어도 하나의 전자 장치로부터 각각의 관리 등록 요청 메시지를 수신할 수 있고, 수신된 관리 등록 요청 메시지를 분석하여 각각의 전자 장치가 어떤 사업자에 해당되는지를 판단할 수 있다. 그리고, 전자 장치(210)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신할 수 있다. 상기 전자 장치(210)는 상기 요청에 응답하여 사업자 서버 정보 또는 전자 장치를 원격에서 관리하는 에이전트를 상기 중계 서버(230)로부터 수신할 수 있다.
전자 장치(210)는 관리 프로파일 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 중계 서버(230)로부터 수신하고, 수신된 관리 프로파일 정보를 저장하고, 관리 에이전트를 설치할 수 있다(718). 전자 장치(210)는 수신된 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 사업자 서버(220)에 대한 정보를 중계 서버(230)로부터 수신할 수 있다. 전자 장치(210)는 관리 에이전트의 프로파일 식별자를 중계 서버(230)로부터 수신하고, 수신된 관리 에이전트의 프로파일 식별자를 저장할 수 있다. 전자 장치(210)는 상기 수신된 관리 프로파일 식별자를 메모리(330)의 EFS(461)에 저장하거나 갱신할 수 있다. 전자 장치(210)는 중계 서버(230)로부터 전자 장치를 원격에서 관리하는 관리 에이전트를 수신할 수 있고, 수신된 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트 설치 파일을 통해서 관리 에이전트를 설치할 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 사용자로부터 인증 정보를 입력 받을 수 있다. 전자 장치(210)는 수신된 관리 에이전트를 설치하기 전에 현재 전자 장치(210)를 소유하고 있는 사용자가 본래 사용자인지 또는 도난 또는 분실에 의한 인증되지 않은 사용자인지를 판단하기 위해 인증 정보를 입력하라는 팝업 창을 디스플레이(350)에 표시할 수 있다. 또한, 전자 장치(210)는 이러한 인증 정보를 음성 인식, 생체 정보 인식 등 다양한 방법을 통해서 사용자를 인식할 수 있다. 사용자로부터 인증 정보가 입력되면, 전자 장치(210)는 입력된 인증 정보와 기 저장된 인증 정보를 비교하여, 상기 인증 정보를 입력한 사용자가 본래 사용자인지 아닌지를 판단할 수 있다. 상기 기 저장된 인증 정보는 타인에 의한 불법적인 사용을 방지하기 위해 본래 사용자가 기 입력한 정보를 포함할 수 있다.
전자 장치(210)는 관리 에이전트를 설치하고 사업자 서버(220)로 등록 요청 메시지를 전송할 수 있다(720). 상기 등록 요청 메시지는 상기 사업자 서버(220)로 하여금 상기 전자 장치(210)가 제어되도록 하기 위해서 상기 전자 장치(210)가 상기 사업자 서버(220)로 전송될 수 있다. 상기 등록 요청은 전자 장치(210)의 식별자, 사용자의 식별자 및 관리 프로파일의 식별자 중 적어도 하나를 포함할 수 있다. 상기 등록 요청은 상기 사업자 서버(220)로 하여금 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나가 제어되도록 하기 위함이다. 상기 등록 요청은 상기 전자 장치(210)에서 동작되는 적어도 하나의 기능 및 적어도 하나의 애플리케이션 중 적어도 하나를 설치, 갱신, 및 삭제 중 적어도 하나를 수행하기 위한 정보를 포함할 수 있다.
전자 장치(210)는 사업자 서버로부터 재등록 결과가 수신되면(722), 재등록에 필요한 데이터를 저장할 수 있다(724). 전자 장치(210)는 상기 과정(710)에서 초기화가 수행됨을 판단하고, 상기 과정(722)에서 재등록 결과를 수신하여 재등록이 완료되기 전까지 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 전자 장치(210)는 재등록이 되기전까지는 관리될 필요가 있기 때문에, 미리 설정된 기본 관리 정책에 의해 제어될 수 있다. 예를 들어, 전자 장치(210)의 카메라 기능, USB 기능, NFC 기능, WiFi 기능 등과 같이, 영상을 촬영하거나 데이터를 송수신할 수 있는 적어도 하나의 기능을 통해서 촬영된 영상 또는 데이터를 외부에 전송할 수 있기 때문에, 이러한 적어도 하나의 기능은 재등록이 완료되기 전에는 미리 설정된 기본 관리 정책에 의해 제어되고, 재등록이 완료되면, 이러한 적어도 하나의 기능은 해제되고, 재등록된 사업자 서버에 의해 제어될 수 있다. 상기 기본 관리 정책은 상기 사업자 서버(220)를 관리하는 사업자에 의해 설정될 수 있다. 사업자 서버(220)는 전자 장치(210)로부터 등록 요청이 수신되면, 수신된 등록 요청에 포함된 전자 장치(210)의 식별자를 통해서, 인증 절차를 수행하고, 인증이 완료되면, 상기 전자 장치(210)를 재등록할 수 있다. 그리고, 사업자 서버(220)는 재등록 결과를 전자 장치(210)로 전송할 수 있다. 전자 장치(210)는 재등록 결과가 수신되면, 재등록에 필요한 데이터를 저장할 수 있다. 상기 데이터는 전자 장치(210)의 식별자, 사용자 식별자 및 관리 에이전트의 프로파일 식별자 중 적어도 하나를 포함할 수 있다. 또한, 전자 장치(210)는 재등록 결과가 수신되면, 재등록에 필요한 데이터를 갱신할 수 있다. 그리고, 전자 장치(210)는 사업자 서버(220)에 의해 제어될 수 있다. 전자 장치(210)에서 동작되는 적어도 하나의 기능 및/또는 전자 장치(210)에 설치된 적어도 하나의 애플리케이션은 사업자 서버(220)에 의해 원격으로 제어될 수 있다. 전자 장치(210)에서 동작되는 다양한 기능들 중 적어도 하나의 기능은 사업자 서버(220)에 의해 원격으로 블로킹되거나 사용이 막힐 수 있고, 다양한 애플리케이션들 중 적어도 하나의 애플리케이션의 설치, 갱신 및 삭제 중 적어도 하나를 수행될 수 있다. 상기 기능은 WiFi, NFC(Near Field Communication), 카메라, 블루투스(Bluetooth), 녹음 기능, USB 등 데이터를 입출력할 수 있는 다양한 모듈을 포함할 수 있다. 본 발명은 상술한 기능 이외에 전자 장치(210)에서 수행될 수 있는 다양한 기능을 포함할 수 있다. 그리고, 상기 애플리케이션은 데이터를 입출력할 수 있는 다양한 애플리케이션을 포함할 수 있다. 그리고, 사업자 서버(220)는 전자 장치(210)에 재등록을 요청할 수 있으며, 이러한 요청을 수신한 전자 장치(210)는 사업자 서버(220)의 제어 하에, 기 저장된 데이터 및 관리 에이전트를 삭제할 수 있다.
도 8은 본 발명의 다양한 실시예들에 따른 전자 장치의 블록도를 도시한다.
상기 전자 장치는 예를 들면, 도 3에 도시된 전자 장치(210)의 전체 또는 일부를 구성할 수 있다. 도 8을 참조하면, 상기 전자 장치(801)는 하나 이상의 애플리케이션 프로세서(AP: application processor)(810), 통신부(820), SIM(subscriber identification module) 카드(824), 메모리(830), 센서부(840), 입력 장치(850), 디스플레이(860), 인터페이스(870), 오디오부(880), 카메라부(891), 전력 관리부(895), 배터리(896), 인디케이터(897) 및 모터(898)를 포함할 수 있다.
상기 AP(810)는 운영체제 또는 응용 프로그램을 구동하여 상기 AP(810)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP(810)는 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 상기 AP(810)는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 통신부(820)(예: 상기 통신 인터페이스(160))은 상기 전자 장치(801)(예: 상기 전자 장치(210))와 네트워크를 통해 연결된 다른 전자 장치들(예: 전자 장치(104) 또는 서버(106)) 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시예에 따르면, 상기 통신부(820)는 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827), NFC 모듈(828) 및 RF(radio frequency) 모듈(829)를 포함할 수 있다.
상기 셀룰러 모듈(821)은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 상기 셀룰러 모듈(821)은, 예를 들면, 가입자 식별 모듈(예: SIM 카드(824))을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈(821)은 상기 AP(810)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 상기 셀룰러 모듈(821)은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시예에 따르면, 상기 셀룰러 모듈(821)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 상기 셀룰러 모듈(821)은, 예를 들면, SoC로 구현될 수 있다. 도 8에서는 상기 셀룰러 모듈(821)(예: 커뮤니케이션 프로세서), 상기 메모리(830) 또는 상기 전력 관리부(895) 등의 구성요소들이 상기 AP(810)와 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, 상기 AP(810)가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈(821))를 포함하도록 구현될 수 있다.
한 실시예에 따르면, 상기 AP(810) 또는 상기 셀룰러 모듈(821)(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP(810) 또는 상기 셀룰러 모듈(821)은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 Wifi 모듈(823), 상기 BT 모듈(825), 상기 GPS 모듈(827) 또는 상기 NFC 모듈(828) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 8에서는 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828)이 각각 별개의 블록으로 도시되었으나, 한 실시예에 따르면, 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828) 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈(821)에 대응하는 커뮤니케이션 프로세서 및 Wifi 모듈(823)에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
상기 RF 모듈(829)는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. 상기 RF 모듈(829)은, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈(829)는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 8에서는 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 및 NFC 모듈(828)이 하나의 RF 모듈(829)을 서로 공유하는 것으로 도시되어 있으나, 한 실시예에 따르면, 셀룰러 모듈(821), Wifi 모듈(823), BT 모듈(825), GPS 모듈(827) 또는 NFC 모듈(828) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
상기 SIM 카드(824)는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드(824)는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리(830)(예: 상기 메모리(330))는 내장 메모리(832) 또는 외장 메모리(834)를 포함할 수 있다. 상기 내장 메모리(832)는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 상기 내장 메모리(832)는 Solid State Drive (SSD)일 수 있다. 상기 외장 메모리(834)는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 상기 외장 메모리(834)는 다양한 인터페이스를 통하여 상기 전자 장치(801)과 기능적으로 연결될 수 있다. 한 실시예에 따르면, 상기 전자 장치(801)는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
상기 센서모듈(840)은 물리량을 계측하거나 전자 장치(801)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서부(840)는 예를 들면, 제스처 센서(840A), 자이로 센서(840B), 기압 센서(840C), 마그네틱 센서(840D), 가속도 센서(840E), 그립 센서(840F), 근접 센서(840G), color 센서(840H)(예: RGB(red, green, blue) 센서), 생체 센서(840I), 온/습도 센서(840J), 조도 센서(840K) 또는 UV(ultra violet) 센서(840M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서부(840)는 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 상기 센서부(840)는 지문(finger print), 족문(foot finger print), 홍채(iris), 얼굴(face), 심장 박동수, 뇌파, 관절 및 맥박과 같은 생체 정보를 감지하거나 인식할 수 있는 적어도 하나의 센서를 포함할 수 있다. 또한, 상기 센서모듈(840)은 상술한 복수의 센서 이외에 사용자의 호흡을 감지할 수 있는 다양한 센서를 포함할 수 있다. 상기 센서모듈(840)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 입력 장치(850)는 터치 패널(touch panel)(852), (디지털) 펜 센서(pen sensor)(854), 키(key)(856) 또는 초음파(ultrasonic) 입력 장치(858)를 포함할 수 있다. 상기 터치 패널(852)는, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널(852)은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 상기 터치 패널(852)은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널(852)은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서(854)는 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키(856)는, 예를 들면, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 상기 초음파(ultrasonic) 입력 장치(858)는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치(801)에서 마이크(예: 마이크(888))로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 상기 전자 장치(801)는 상기 통신부(820)를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이(860)(예: 상기 디스플레이(150))은 패널(862), 홀로그램 장치(864) 또는 프로젝터(866)를 포함할 수 있다. 상기 패널(862)은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널(862)은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널(862)은 상기 터치 패널(852)과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치(864)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터(866)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치(801)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 상기 디스플레이(860)는 상기 패널(862), 상기 홀로그램 장치(864), 또는 프로젝터(866)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스(870)는, 예를 들면, HDMI(high-definition multimedia interface)(872), USB(universal serial bus)(874), 광 인터페이스(optical interface)(876) 또는 D-sub(D-subminiature)(878)를 포함할 수 있다. 상기 인터페이스(870)는, 예를 들면, 도 3에 도시된 통신 인터페이스(160)에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스(870)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오부(880)는 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오부(880)의 적어도 일부 구성요소는, 예를 들면, 도 3에 도시된 입출력 인터페이스(140)에 포함될 수 있다. 상기 오디오부(880)는 예를 들면, 스피커(882), 리시버(884), 이어폰(886) 또는 마이크(888) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈(891)은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리부(895)는 상기 전자 장치(801)의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력 관리부(895)는 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리(896)의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리(896)는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 상기 전자 장치(801)에 전원을 공급할 수 있다. 상기 배터리(896)는, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터(897)는 상기 전자 장치(801) 혹은 그 일부(예: 상기 AP 810)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터(898)는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 상기 전자 장치(801)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디애플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 개시에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 개시에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 개시에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 9는 다양한 실시예들에 따른 복수의 전자 장치들(예: 제1 전자 장치(910) 및 제2 전자 장치(930)) 사이의 통신 프로토콜(900)을 도시한다.
도 9를 참조하면, 예를 들어, 상기 통신 프로토콜(900)은 장치 발견 프로토콜(device discovery protocol)(951), 기능 교환 프로토콜(capability exchange protocol)(953), 네트워크 프로토콜(network protocol)(955) 및 어플리케이션 프로토콜(application protocol)(957) 등을 포함할 수 있다.
한 실시예에 따르면, 상기 장치 발견 프로토콜(951)은 전자 장치들(예: 제1 전자 장치(910) 또는 제2 전자 장치(930))이 자신과 통신 가능한 외부 전자 장치를 감지하거나 감지된 외부 전자 장치와 연결하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910)(예: 전자 장치(210))는 상기 장치 발견 프로토콜(951)을 이용하여, 상기 제1 전자 장치(910)에서 사용 가능한 통신 방법(예: Wifi, BT 또는 USB 등)을 통해, 제2 전자 장치(930)(예: 전자 장치(104))를 감지할 수 있다. 상기 제1 전자 장치(910)는 상기 제2 전자 장치(930)와의 통신 연결을 위해, 상기 장치 발견 프로토콜(951)을 이용하여, 감지된 제2 전자 장치(930)에 대한 식별 정보를 획득하여 저장할 수 있다. 상기 제1 전자 장치(910)는 예를 들면, 적어도 상기 식별 정보에 기반하여, 상기 제2 전자 장치(930)와의 통신 연결을 개설할 수 있다.
어떤 실시예에 따르면, 상기 장치 발견 프로토콜(951)은 복수의 전자 장치들 사이에서 상호 인증을 하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910)는 적어도 하나의 제2 전자 장치(930)와 연결을 위한 통신 정보(예: MAC(media access control) address, UUID(universally unique identifier), SSID(subsystem identification), IP(internet protocol) address)에 기반하여, 상기 제1 전자 장치(910)와 상기 제2 전자 장치(930) 간의 인증을 수행할 수 있다.
한 실시예에 따르면, 상기 기능 교환 프로토콜(953)은 제1 전자 장치(910) 또는 제2 전자 장치(930) 중 적어도 하나에서 지원 가능한 서비스의 기능과 관련된 정보를 교환하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910) 및 제2 전자 장치(930)는 상기 기능 교환 프로토콜(953)을 통하여, 각각이 현재 제공하고 있는 서비스의 기능과 관련된 정보를 서로 교환할 수 있다. 교환 가능한 정보는 제1 전자 장치(910) 및 제2 전자 장치(930)에서 지원 가능한 복수의 서비스들 중에서 특정 서비스를 가리키는 식별 정보를 포함할 수 있다. 예를 들어, 제1 전자 장치(910)는 상기 기능 교환 프로토콜(953)을 통해 제2 전자 장치(930)로부터 상기 제2 전자 장치(930)가 제공하는 특정 서비스의 식별 정보를 수신할 수 있다. 이 경우, 제1 전자 장치(910)는 상기 수신된 식별 정보에 기반하여, 상기 제1 전자 장치(910)가 상기 특정 서비스를 지원할 수 있는지 여부를 판단할 수 있다.
한 실시예에 따르면, 상기 네트워크 프로토콜(955)은 통신이 가능하도록 연결된 전자 장치들(예: 제1 전자 장치(910), 제2 전자 장치(930)) 간에, 예컨대, 서비스를 연동하여 제공하기 위하여 송수신 되는, 데이터 흐름을 제어하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910) 또는 제2 전자 장치(930) 중 적어도 하나는 상기 네트워크 프로토콜(955)을 이용하여, 오류 제어, 또는 데이터 품질 제어 등을 수행할 수 있다. 추가적으로 또는 대체적으로, 상기 네트워크 프로토콜(955)은 제1 전자 장치(910)와 제2 전자 장치(930) 사이에서 송수신되는 데이터의 전송 포맷을 결정할 수 있다. 또한, 제1 전자 장치(910) 또는 제2 전자 장치(930) 중 적어도 하나는 상기 네트워크 프로토콜(955)을 이용하여 상호 간의 데이터 교환을 위한 적어도 세션(session)을 관리(예: 세션 연결 또는 세션 종료)할 수 있다.
한 실시예에 따르면, 상기 어플리케이션 프로토콜(757)은 외부 전자 장치로 제공되는 서비스와 관련된 데이터를 교환하기 위한, 절차 또는 정보를 제공하기 위한 프로토콜일 수 있다. 예를 들어, 제1 전자 장치(910)(예: 전자 장치(210))은 상기 어플리케이션 프로토콜(957)을 통해 제2 전자 장치(930)(예: 전자 장치(104) 또는 서버(106))로 서비스를 제공할 수 있다.
한 실시예에 따르면, 상기 통신 프로토콜(900)은 표준 통신 프로토콜, 개인 또는 단체에서 지정한 통신 프로토콜(예: 통신 장치 제조 업체 또는 네트워크 공급 업체 등에서 자체적으로 지정한 통신 프로토콜) 또는 이들의 조합을 포함할 수 있다.
본 개시에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 개시에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면, 본 개시에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서(210))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리(220)가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서(210)에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 개시의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
그리고 본 명세서와 도면에 개시된 본 개시의 실시 예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 범위는 여기에 개시된 실시 예들 이외에도 본 개시의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 전자 장치의 재등록을 관리하는 방법에 있어서,
    전자 장치의 관리를 위해 재등록에 필요한 데이터를 저장하는 동작과,
    상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나에 대응하여, 상기 저장된 데이터를 독출(reading)하는 동작과,
    상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하는 동작과,
    상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하는 동작을 포함하는 방법.
  2. 제1 항에 있어서,
    상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 전송하는 동작을 더 포함하는 방법.
  3. 제1 항에 있어서,
    상기 데이터는 상기 전자 장치의 식별자 및 상기 인증에 필요한 정보의 식별자 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  4. 제2 항에 있어서,
    상기 메시지는 상기 전자 장치가 등록을 이전에 수행했는지를 판단하기 위한 정보, 상기 전자 장치에서 동작되는 적어도 하나의 기능에 대한 정보 및 상기 전자 장치에서 동작되는 적어도 하나의 애플리케이션에 대한 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  5. 제2 항에 있어서,
    상기 재등록을 요청하는 메시지에 대응하여 응답 메시지가 수신되면, 상기 재등록에 필요한 데이터를 갱신하는 동작을 더 포함하는 것을 특징으로 하는 방법.
  6. 제2 항에 있어서,
    상기 재등록을 해제하는 요청 메시지가 수신되면, 상기 저장된 데이터 및 상기 관리 에이전트를 삭제하는 동작을 더 포함하는 것을 특징으로 하는 방법.
  7. 제1 항에 있어서,
    상기 데이터는 상기 전자 장치의 관리를 위한 등록을 수행하기 전, 수행 도중 및 수행 이후 중 어느 하나의 경우에 저장되는 것을 특징으로 하는 방법.
  8. 재등록을 관리하는 전자 장치에 있어서,
    전자 장치의 관리를 위한 등록을 수행하는 도중에 재등록에 필요한 데이터를 저장하는 메모리와,
    상기 전자 장치의 초기화 및 기 저장된 관리 에이전트의 삭제 중 어느 하나의 감지에 대응하여 상기 저장된 데이터를 독출(reading)하도록 제어하고, 상기 독출된 데이터를 이용하여 인증에 필요한 정보를 요청하도록 제어하고, 상기 요청에 대응하여 수신되는 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 수신하도록 제어하는 제어부를 포함하는 전자 장치.
  9. 제8 항에 있어서,
    상기 제어부는 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 전송하도록 제어하는 것을 특징으로 하는 전자 장치.
  10. 제8 항에 있어서,
    상기 관리 에이전트를 설치하기 위한 인증 정보를 입력 받기 위한 입출력 인터페이스를 더 포함하되,
    상기 제어부는 상기 입력된 인증 정보를 기 저장된 인증 정보와 비교하고, 비교 결과 일치하면 상기 관리 에이전트를 설치하도록 제어하는 것을 특징으로 하는 전자 장치.
  11. 전자 장치의 재등록을 관리하는 방법에 있어서,
    전자 장치가 초기화가 되는 경우, 전자 장치가 기 저장된 데이터를 이용하여 인증에 필요한 정보를 중계 서버로 요청하는 동작과,
    상기 전자 장치는 해당 사업자 서버의 상기 인증에 필요한 정보 및 관리 에이전트 설치 파일 중 적어도 하나를 상기 중계 서버로부터 수신하는 동작과,
    상기 전자 장치가 상기 관리 에이전트를 설치하고, 관리를 위한 재등록을 요청하는 메시지를 사업자 서버로 전송하는 동작과,
    상기 전자 장치가 상기 재등록에 필요한 데이터를 포함하는 응답을 상기 사업자 서버로부터 수신하는 동작을 포함하는 방법.
  12. 제11 항에 있어서,
    상기 인증에 필요한 정보를 중계 서버로 요청하는 동작은,
    상기 전자 장치에 초기화가 발생되는 경우 상기 데이터를 독출(reading)하는 동작을 포함하되,
    상기 데이터는 상기 초기화가 발생해도 지워지지 않는 저장 영역에 저장되며, 상기 전자 장치의 식별자 및 상기 인증에 필요한 정보의 식별자 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  13. 제11 항에 있어서,
    상기 인증에 필요한 정보를 중계 서버로 요청하는 동작은,
    상기 전자 장치가 등록을 이전에 수행했는지를 판단하기 위한 정보, 상기 전자 장치에서 동작되는 적어도 하나의 기능에 대한 정보 및 상기 전자 장치에서 동작되는 적어도 하나의 애플리케이션에 대한 정보 중 적어도 하나를 포함하는 메시지를 생성하는 동작을 포함하는 것을 특징으로 하는 방법.
  14. 제12 항에 있어서,
    상기 응답을 수신한 전자 장치가 상기 재등록에 필요한 데이터를 갱신하는 동작을 더 포함하는 것을 특징으로 하는 방법.
  15. 제11 항에 있어서,
    상기 재등록을 해제하는 요청 메시지가 수신되면, 상기 저장된 데이터 및 상기 관리 에이전트를 삭제하는 동작을 더 포함하는 것을 특징으로 하는 방법.
PCT/KR2015/009199 2014-09-01 2015-09-01 재등록을 관리하는 전자 장치 및 방법 WO2016036115A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201580046971.2A CN106664310B (zh) 2014-09-01 2015-09-01 用于管理再次注册的电子设备和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0115730 2014-09-01
KR1020140115730A KR102226411B1 (ko) 2014-09-01 2014-09-01 재등록을 관리하는 전자 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2016036115A1 true WO2016036115A1 (ko) 2016-03-10

Family

ID=55403893

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/009199 WO2016036115A1 (ko) 2014-09-01 2015-09-01 재등록을 관리하는 전자 장치 및 방법

Country Status (4)

Country Link
US (1) US10257177B2 (ko)
KR (1) KR102226411B1 (ko)
CN (1) CN106664310B (ko)
WO (1) WO2016036115A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9921819B2 (en) 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
US10462263B2 (en) * 2016-11-22 2019-10-29 Airwatch Llc Management service migration using web applications
US10924557B2 (en) * 2016-11-22 2021-02-16 Airwatch Llc Management service migration using managed devices
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images
US10635819B2 (en) * 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
CN107393214A (zh) * 2017-07-10 2017-11-24 三峡大学 一种基于脑波的自动存取款系统
KR102531331B1 (ko) * 2018-07-13 2023-05-12 삼성전자주식회사 소유권을 등록하는 전자 장치 및 방법
US11132188B2 (en) * 2019-05-21 2021-09-28 Vmware, Inc Management platform recovery for a user device
US11182141B2 (en) 2019-05-21 2021-11-23 Vmware, Inc. Management platform recovery for a user device
US11126419B2 (en) * 2019-05-21 2021-09-21 Vmware, Inc. Management platform recovery for a user device
US11126441B2 (en) * 2019-05-21 2021-09-21 Vmware, Inc. Management platform recovery for a user device
US11263021B2 (en) 2019-05-21 2022-03-01 Vmware, Inc. Management platform recovery for a user device
US11786694B2 (en) 2019-05-24 2023-10-17 NeuroLight, Inc. Device, method, and app for facilitating sleep
CN112583616B (zh) * 2019-09-29 2022-08-26 海信电子科技(武汉)有限公司 一种物联网设备、物联网平台及其接入物联网平台的方法
CN111309367B (zh) * 2020-02-19 2023-07-14 北京字节跳动网络技术有限公司 一种管理服务发现的方法、装置、介质和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
JP2004030600A (ja) * 1995-02-13 2004-01-29 Intertrust Technologies Corp 安全な処理ユニットを内含する装置内で行なわれるコンポーネントアセンブリを安全に組立て実行する方法、コンポーネントアセンブリを安全に組立て実行する方法、コンポーネントアセンブリを組立て実行する方法、およびそのロードモジュール、オペレーティングシステムおよびコンポーネントアセンブリ、安全なオペレーティングシステム環境内でコンポーネントアセンブリを安全に組立て実行する方法、および電子装置によって少なくとも部分的に実行されるデータアイテム上での少なくとも1つの動作を安全に管理する取引管理方法
KR20110024003A (ko) * 2009-09-01 2011-03-09 엘지전자 주식회사 네트워크상에서의 디바이스 인증 시스템 및 인증 방법
JP2014099030A (ja) * 2012-11-14 2014-05-29 Canon Inc デバイス装置、制御方法、およびそのプログラム。
JP2014153932A (ja) * 2013-02-08 2014-08-25 Toshiba Corp 情報処理装置及び情報処理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
CN100399747C (zh) * 2005-03-17 2008-07-02 联想(北京)有限公司 一种计算机网络策略管理系统及策略管理方法
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
EP2055077B1 (en) * 2006-08-22 2017-04-05 InterDigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
CN101296454A (zh) * 2008-06-12 2008-10-29 中兴通讯股份有限公司 多模移动终端的网络注册方法和装置
KR101615646B1 (ko) 2009-08-25 2016-04-27 삼성전자 주식회사 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
US8473743B2 (en) 2010-04-07 2013-06-25 Apple Inc. Mobile device management
WO2012091350A2 (en) * 2010-12-30 2012-07-05 Sk C&C Co., Ltd. System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US9191813B2 (en) 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
EP2523107B1 (en) * 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
CN103415848B (zh) 2011-05-27 2018-07-13 英派尔科技开发有限公司 使用元数据进行应用程序的无缝备份和恢复的方法和系统
CN102377696A (zh) * 2011-10-24 2012-03-14 中山大学 一种智能网关中设备驱动的管理方法及智能网关
US9451454B2 (en) 2012-01-05 2016-09-20 International Business Machines Corporation Mobile device identification for secure device access
US9705919B1 (en) * 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US10298468B2 (en) * 2014-01-18 2019-05-21 Intel Corporation Provisioning persistent, dynamic and secure cloud services
CN104408551A (zh) * 2014-11-05 2015-03-11 中科创达软件股份有限公司 一种设备登记方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030600A (ja) * 1995-02-13 2004-01-29 Intertrust Technologies Corp 安全な処理ユニットを内含する装置内で行なわれるコンポーネントアセンブリを安全に組立て実行する方法、コンポーネントアセンブリを安全に組立て実行する方法、コンポーネントアセンブリを組立て実行する方法、およびそのロードモジュール、オペレーティングシステムおよびコンポーネントアセンブリ、安全なオペレーティングシステム環境内でコンポーネントアセンブリを安全に組立て実行する方法、および電子装置によって少なくとも部分的に実行されるデータアイテム上での少なくとも1つの動作を安全に管理する取引管理方法
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
KR20110024003A (ko) * 2009-09-01 2011-03-09 엘지전자 주식회사 네트워크상에서의 디바이스 인증 시스템 및 인증 방법
JP2014099030A (ja) * 2012-11-14 2014-05-29 Canon Inc デバイス装置、制御方法、およびそのプログラム。
JP2014153932A (ja) * 2013-02-08 2014-08-25 Toshiba Corp 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
KR102226411B1 (ko) 2021-03-12
US10257177B2 (en) 2019-04-09
US20160065557A1 (en) 2016-03-03
KR20160026582A (ko) 2016-03-09
CN106664310B (zh) 2020-05-19
CN106664310A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
WO2016036115A1 (ko) 재등록을 관리하는 전자 장치 및 방법
AU2015337278B2 (en) Device and method for secure connection
WO2018048278A1 (ko) UICC와 eUICC의 제어 방법 및 시스템
WO2015126135A1 (en) Method and apparatus for processing biometric information in electronic device
WO2018155883A1 (en) Method and apparatus for managing wireless router and device connected thereto
WO2016133326A1 (en) Method and apparatus for managing module use of multi-user based device
WO2016163739A1 (en) Apparatus and method for setting camera
WO2015108330A1 (en) Electronic device for controlling an external device using a number and method thereof
WO2016129936A1 (ko) 보안 메시지 전송 장치 및 그 처리 방법
WO2016126094A1 (en) Multi-display based device
WO2017122980A1 (en) Electronic device and method for authenticating identification information thereof
WO2015133847A1 (en) Method and apparatus for detecting user input in an electronic device
WO2016006734A1 (ko) 생체정보를 인식하는 방법 및 장치
WO2016148491A1 (ko) 애플리케이션 보호 방법 및 장치
WO2018124775A1 (ko) 외부 장치를 연결하는 방법 및 이를 지원하는 전자 장치
WO2018080198A1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
WO2016039582A1 (en) Method and apparatus for recognizing iris
WO2016036110A1 (ko) 네트워크 접속 관리 방법 및 이를 위한 전자 장치
WO2018174674A1 (en) Electronic device and method for authenticating biometric data thorough plural cameras
WO2015199505A1 (en) Apparatus and method for preventing malfunction in an electronic device
WO2017131441A1 (en) Method and electronic device for providing tethering service
EP3097743A1 (en) Electronic device for controlling an external device using a number and method thereof
WO2017126767A1 (ko) 전자 장치 및 전자 장치의 동작 방법
WO2018169304A2 (ko) 도어락 장치 및 도어락 장치의 제어 방법
WO2017026645A1 (en) Content security processing method and electronic device supporting the same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15838720

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15838720

Country of ref document: EP

Kind code of ref document: A1