KR20170020012A - 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치 - Google Patents

콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치 Download PDF

Info

Publication number
KR20170020012A
KR20170020012A KR1020150114637A KR20150114637A KR20170020012A KR 20170020012 A KR20170020012 A KR 20170020012A KR 1020150114637 A KR1020150114637 A KR 1020150114637A KR 20150114637 A KR20150114637 A KR 20150114637A KR 20170020012 A KR20170020012 A KR 20170020012A
Authority
KR
South Korea
Prior art keywords
content
electronic device
memory
application
path
Prior art date
Application number
KR1020150114637A
Other languages
English (en)
Inventor
송혜민
박준호
서영수
이태수
정유진
김형득
박준성
배국진
이창욱
차미지
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150114637A priority Critical patent/KR20170020012A/ko
Priority to US15/190,924 priority patent/US20170046279A1/en
Priority to PCT/KR2016/006684 priority patent/WO2017026645A1/en
Priority to EP16184081.4A priority patent/EP3131031A1/en
Publication of KR20170020012A publication Critical patent/KR20170020012A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)

Abstract

전자 장치에 있어서, 전자 장치 하우징, 상기 하우징 내에 위치한 메모리, 유저 인터페이스, 및 상기 메모리 및 유저 인터페이스와 전기적으로 연결된 프로세서를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 암호화된 콘텐츠를 상기 메모리에 저장하고, 상기 유저 인터페이스를 통하여 상기 콘텐츠를 로딩하는 입력을 수신하고, 상기 입력에 적어도 일부 응답하여, 상기 콘텐츠를 복호화하고, 상기 복호화된 콘텐츠를, 상기 암호화된 콘텐츠와 별도로 상기 메모리에 저장하고, 상기 복호화된 콘텐츠를 상기 유저 인터페이스를 통하여 제공하도록 하는 인스트럭션들을 저장하는 것을 특징으로 하는 장치가 개시된다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치{Contents security processing method and electronic device supporting the same}
본 명세서의 다양한 실시 예들은 콘텐츠를 보안 처리하는 방법에 관한 것이다.
유/무선 통신의 발달로 인해 전자 장치간 정보의 교환이 활발히 이루어질 수 있다. 예를 들어, 인터넷을 통한 텍스트, 이미지, 아이콘, 오디오, 비디오, 또는 심볼 등을 포함하는 각종 콘텐츠(contents)의 교환이 활발히 이루어질 수 있다. 이에 따라, 콘텐츠 보안에 대한 관심이 증가하고 있으며 IRM(information rights management)과 같은 보안 처리에 대한 기술 개발이 활발이 이루어질 수 있다.
종래의 전자 장치는 콘텐츠의 실행 어플리케이션(예: 에디터(editor) 또는 뷰어(viewer) 어플리케이션 등)마다 보안 처리 기능이 서로 다르게 제공되기 때문에, 각 어플리케이션마다 이를 지원하도록 프로그램을 수정하거나 또는 이를 지원하는 플러그 인(plug in) 프로그램을 설치해야 하는 번거로움이 있었다. 이러한 실행 어플리케이션 기반의 콘텐츠 보안 처리 방법은 각각의 실행 어플리케이션에 대한 의존도가 높고 어플리케이션 간 호환이 잘 이루어지지 않을 수 있다.
본 명세서의 다양한 실시 예들은, 콘텐츠의 실행 어플리케이션과 별도로 동작하는 보안 처리 모듈을 통해 각 어플리케이션에 보안 처리 서비스를 제공하는 콘텐츠 보안 처리 방법과 이를 지원하는 전자 장치를 제공할 수 있다.
또한, 본 명세서의 다양한 실시 예들은, 보안 처리 모듈을 통한 콘텐츠의 암호화 및 복호화, 콘텐츠에 대한 접근 경로 변경, 또는 콘텐츠의 사용 권한에 따른 기능 모듈의 사용 제한 등을 지원하는 콘텐츠 보안 처리 방법과 이를 지원하는 전자 장치를 제공할 수 있다.
본 명세서의 다양한 실시 예에 따른 전자 장치는, 전자 장치 하우징, 상기 하우징 내에 위치한 메모리, 유저 인터페이스, 및 상기 메모리 및 유저 인터페이스와 전기적으로 연결된 프로세서를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 암호화된 콘텐츠를 상기 메모리에 저장하고, 상기 유저 인터페이스를 통하여 상기 콘텐츠를 로딩하는 입력을 수신하고, 상기 입력에 적어도 일부 응답하여, 상기 콘텐츠를 복호화하고, 상기 복호화된 콘텐츠를, 상기 암호화된 콘텐츠와 별도로 상기 메모리에 저장하고, 상기 복호화된 콘텐츠를 상기 유저 인터페이스를 통하여 제공하도록 하는 인스트럭션들을 저장할 수 있다.
본 명세서의 다양한 실시 예에 따르면, 콘텐츠의 실행 어플리케이션과 별도로 동작하는 보안 처리 모듈을 통해 각 어플리케이션에 보안 처리 서비스를 제공함으로써, 콘텐츠 보안 처리에 있어서 실행 어플리케이션에 대한 의존도를 낮출 수 있으며, 상기 보안 처리 모듈에 의해 보안 처리된 콘텐츠를 실행 어플리케이션의 종류에 구애받지 않고 실행시킬 수 있다.
또한, 본 명세서의 다양한 실시 예에 따르면, 상기 보안 처리 모듈을 통한 콘텐츠의 암호화 및 복호화, 콘텐츠에 대한 접근 경로 변경, 또는 콘텐츠의 사용 권한에 따른 기능 모듈의 사용 제한 등을 지원함으로써, 높은 수준의 콘텐츠 보안 처리 기능을 제공할 수 있다.
도 1은 다양한 실시 예에 따른 네트워크 환경 내의 전자 장치를 나타낸다.
도 2는 다양한 실시 예에 따른 콘텐츠의 접근 경로 변경을 통한 콘텐츠 보안 처리를 설명하기 위한 도면을 나타낸다.
도 3은 다양한 실시 예에 따른 콘텐츠의 암호화를 통한 콘텐츠 보안 처리를 설명하기 위한 도면을 나타낸다.
도 4는 다양한 실시 예에 따른 기능 모듈의 제어를 통한 콘텐츠 보안 처리를 설명하기 위한 도면을 나타낸다.
도 5는 다양한 실시 예에 따른 콘텐츠의 실행과 관련된 전자 장치의 운용 방법을 나타낸다.
도 6은 다양한 실시 예에 따른 콘텐츠의 저장과 관련된 전자 장치의 운용 방법을 나타낸다.
도 7은 다양한 실시 예에 따른 콘텐츠를 사용하는 어플리케이션의 종료와 관련된 전자 장치의 운용 방법을 나타낸다.
도 8은 다양한 실시 예에 따른 사용자 입력에 의한 콘텐츠의 암호화를 설명하기 위한 도면을 나타낸다.
도 9는 다양한 실시 예에 따른 전자 장치의 블록도를 나타낸다.
도 10은 다양한 실시 예에 따른 프로그램 모듈의 블록도를 나타낸다.
이하, 본 문서의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다", "가질 수 있다", "포함한다", 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B", "A 또는/및 B 중 적어도 하나", 또는 "A 또는/및 B 중 하나 또는 그 이상" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B", "A 및 B 중 적어도 하나", 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제 1", "제 2", "첫째", 또는 "둘째" 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제 1 사용자 기기와 제 2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)", "~하는 능력을 가지는(having the capacity to)", "~하도록 설계된(designed to)", "~하도록 변경된(adapted to)", "~하도록 만들어진(made to)", 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시 예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시 예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시 예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시 예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시 예에 따른 네트워크(100) 환경 내의 전자 장치(101)를 나타낸다. 다양한 실시 예에 따르면, 전자 장치(101)는 콘텐츠(contents)의 보안 처리와 관련하여 보안 처리 모듈을 포함할 수 있다. 상기 보안 처리 모듈은 콘텐츠의 실행 어플리케이션(예: 어플리케이션(147))과 별도로 동작하고 상기 실행 어플리케이션에 보안 처리 서비스를 제공할 수 있다. 다양한 실시 예에 따르면, 상기 보안 처리 모듈은 프로세서(120)에 포함된 형태로 구성되거나 또는 독립적으로 구성되어 버스(110)를 기반으로 또는 직접적으로 전자 장치(101)에 포함된 다른 구성요소들과 연결될 수 있다. 도 1에서는 상기 보안 처리 모듈이 프로세서(120)에 포함된 형태로 구성된 전자 장치(101)를 설명하도록 한다.
도 1을 참조하면, 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160)(예: 유저 인터페이스), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
버스(110)는, 예를 들면, 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는, 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
다양한 실시 예에 따르면, 프로세서(120)는 인증 정보를 기반으로 콘텐츠에 대한 동작 제어를 수행할 수 있다. 한 실시 예에 따르면, 프로세서(120)는 인증 정보를 기반으로 상기 콘텐츠를 암호화 및 복호화할 수 있다. 또 다른 실시 예에 따르면, 프로세서(120)는 인증 정보를 기반으로 상기 콘텐츠를 저장 및 업데이트할 수 있다. 상기 인증 정보는 상기 콘텐츠를 실행할 수 있는 어플리케이션 정보, 상기 콘텐츠에 접근 가능한 사용자 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함할 수 있다. 상기 어플리케이션 정보는 어플리케이션(예: 어플리케이션(147))의 식별자(예: 제품 이름 또는 제품 아이디(ID) 등), 제품 키(product key), 또는 제품 버전(version) 정보 등을 포함할 수 있다. 상기 사용자 정보는 사용자의 식별자(예: 사용자 이름, 사용자 아이디(ID), 또는 사용자 이메일 주소 등), 또는 사용자가 소지한(또는 등록한) 전자 장치(예: 전자 장치(101))의 정보(예: 전자 장치의 식별자(예: 전화 번호, 네트워크 주소, 또는 제품 번호 등), 또는 전자 장치의 플랫폼(platform)(또는 운영 체제(operation system)) 정보) 등을 포함할 수 있다. 상기 사용 권한 정보는 사용 가능한 기능(예: 읽기, 쓰기, 실행, 편집, 복사, 또는 출력 등), 또는 사용 가능한 기간 등을 포함할 수 있다. 다양한 실시 예에 따르면, 상기 사용 가능한 기능은 전자 장치(101)의 플랫폼에 따라서 사용 불가능한 기능으로 설정될 수도 있다.
다양한 실시 예에 따르면, 프로세서(120)는 상기 인증 정보를 인증 서버(예: 서버(106))로부터 제공받을 수 있다. 예컨대, 프로세서(120)는 통신 인터페이스(170)를 기반으로 유/무선 통신으로 연결된 상기 인증 서버로부터 상기 인증 정보를 수집할 수 있다. 또한, 프로세서(120)는 상기 인증 정보를 메모리(130)에 저장할 수 있다. 한 실시 예에 따르면, 프로세서(120)는 지정된 시간 간격으로 상기 인증 정보를 업데이트할 수 있다. 예컨대, 프로세서(120)는 지정된 시간 간격으로 상기 인증 서버로부터 인증 정보를 수집하여 메모리(130)에 저장된 인증 정보를 업데이트할 수 있다. 다양한 실시 예에 따르면, 상기 인증 정보는 상기 콘텐츠에 포함될 수 있다. 예컨대, 상기 인증 정보는 상기 콘텐츠의 파일 헤더에 포함된 형태로 제공될 수 있다. 이 경우, 프로세서(120)는 상기 콘텐츠에 포함된 인증 정보를 추출하여 메모리(130)에 저장할 수도 있다.
다양한 실시 예에 따르면, 프로세서(120)는 콘텐츠의 저장 경로를 변경할 수 있다. 한 실시 예에 따르면, 프로세서(120)는 메모리(130)의 제 1 경로에 저장된 콘텐츠를 제 2 경로에 저장하도록 제어할 수 있다. 어떤 실시 예에서는, 프로세서(120)는 상기 콘텐츠의 저장 경로 변경 시에 상기 콘텐츠를 복호화하여 저장하도록 제어할 수 있다. 예컨대, 프로세서(120)는 상기 제 1 경로에 저장된 암호화된 콘텐츠를 복호화하여 상기 제 2 경로에 저장하도록 제어할 수 있다. 한 실시 예에 따르면, 프로세서(120)는 복호화된 콘텐츠를 상기 제 2 경로에 저장할 시에 상기 사용 권한 정보에 따라서 권한 정책을 다르게 설정할 수 있다. 예컨대, 상기 콘텐츠에 대해 쓰기 기능이 제한된 경우, 프로세서(120)는 상기 권한 정책을 읽기 전용(read only)으로 설정하여 상기 제 2 경로에 상기 콘텐츠를 저장할 수 있다. 이를 통해, 상기 콘텐츠가 특정 어플리케이션에 의해 실행되면, 상기 특정 어플리케이션에 포함된 쓰기 기능 버튼이 비활성화된 상태로 상기 특정 어플리케이션이 실행될 수 있다.
다양한 실시 예에 따르면, 프로세서(120)는 상기 콘텐츠의 실행과 관련하여 상기 콘텐츠를 사용할 수 있는 어플리케이션(예: 어플리케이션(147))에게 상기 복호화된 콘텐츠가 저장되어 있는 메모리(130)에 대응하는 상기 제 2 경로를 제공할 수 있다. 예컨대, 프로세서(120)는 상기 암호화된 콘텐츠가 저장되어 있는 메모리(130)에 대응하는 상기 제 1 경로에 저장된 콘텐츠를 사용하도록 설정된 어플리케이션이 실행되면, 상기 어플리케이션이 상기 제 2 경로에 저장된 콘텐츠만을 사용하도록 제어할 수 있다. 이를 통해, 상기 제 2경로에 저장된 콘텐츠만을 사용하도록 상기 어플리케이션이 실행되면, 상기 어플리케이션은 복호화된 콘텐츠를 사용하게 되므로 별도의 복호화 과정을 거치지 않는 콘텐츠 사용 기능으로 동작할 수 있다. 다양한 실시 예에 따르면, 프로세서(120)은 상기 제 2 경로를 생성할 수 있다. 예컨데, 프로세서(120)는 메모리(130)의 상기 제 1 경로에 대응하는 영역에 저장되어 있는 암호화된 콘텐츠를 복호화하여 상기 메모리(130)에 저장하고 이에 대응하는 상기 제 2 경로를 생성하여 상기 어플리케이션(예: 어플리케이션(147))에 제공할 수 있다.
상기 제 2 경로에 대응하는 메모리(130) 영역은 보안 영역(예컨데, 물리적 또는 논리적으로 구분되어 특정 경로 또는 권한을 가진 계정, 특정 도메인 또는 어플리케이션으로만 접근 가능한 메모리 영역)일 수 있다. 예컨대, 프로세서(120)는 상기 제 2 경로에 접근할 수 있는 권한을 갖는 어플리케이션만이 상기 제 2 경로에 저장된 콘텐츠를 사용할 수 있도록 제한할 수 있다. 이 경우, 상기 제 2 경로에 저장된 콘텐츠는 상기 제 1 경로에 저장된 콘텐츠를 복호화한 데이터일 수 있다. 또한, 상기 제 2 경로를 제공받는 어플리케이션은 상기 인증 정보를 기반으로 상기 콘텐츠에 대해 사용 인증된 어플리케이션일 수 있다. 어떤 실시 예에서는, 프로세서(120)는 상기 콘텐츠에 대해 사용 인증되지 않은 어플리케이션이 실행되면 상기 제 1 경로를 제공할 수 있다. 이 경우, 상기 제 1 경로에 저장된 콘텐츠는 암호화된 콘텐츠일 수 있다. 이에 따라, 프로세서(120)는 상기 사용 인증되지 않은 어플리케이션이 상기 콘텐츠를 사용하는 것을 제한할 수 있다. 다양한 실시 예에 따르면, 상기 제 1 경로에 저장된 콘텐츠가 암호화되지 않은 경우, 프로세서(120)는 상기 어플리케이션에게 상기 제 1 경로를 제공할 수 있다.
다양한 실시 예에 따르면, 프로세서(120)는 상기 콘텐츠를 실행할 수 있는 어플리케이션 목록 즉, 상기 콘텐츠에 대한 접근 권한을 갖고 있는 어플리케이션 목록(이하, 화이트 앱 리스트(white app list)라 한다)을 메모리(130)에 저장하여 관리할 수 있다. 이에 따라, 프로세서(120)는 콘텐츠의 실행 시 해당 어플리케이션이 상기 화이트 앱 리스트에 포함된 어플리케이션인지를 확인하고, 상기 콘텐츠에 대한 접근 권한을 갖고 있는 어플리케이션인 경우, 상기 제 2 경로를 제공할 수 있다. 또는, 프로세서(120)는 상기 콘텐츠에 대한 접근 권한을 갖고 있지 않은 어플리케이션의 경우, 상기 제 1 경로를 제공할 수도 있다.
다양한 실시 예에 따르면, 프로세서(120)는 상기 제 2 경로에 대응하는 메모리(130) 영역을 모니터링(monitoring)할 수 있다. 예컨대, 프로세서(120)는 상기 제 2 경로에 저장된 콘텐츠가 편집 또는 저장되는지를 모니터링할 수 있다. 한 실시 예에 따르면, 프로세서(120)는 상기 제 2 경로에 저장된 콘텐츠가 편집 또는 저장되면 상기 콘텐츠의 사용 권한에 따라서 상기 제 1 경로에 상기 콘텐츠를 암호화하여 저장하는 등 후처리를 수행할 수 있다. 어떤 실시 예에서는, 프로세서(120)는 인증 정보에 상기 콘텐츠에 대해 쓰기 기능이 제한되도록 설정된 경우, 상기 제 1 경로로의 상기 콘텐츠 업데이트를 무효화할 수도 있다. 예컨대, 프로세서(120)는 읽기 전용으로 설정된 복호화된 콘텐츠가 상기 제 2 경로에 쓰기 기능이 가능한 상태로 저장되어 편집된 경우라 하더라도, 상기 콘텐츠를 상기 제 1 경로로 업데이트하지 않음으로써 상기 사용 권한의 목적을 달성할 수 있게 된다. 다양한 실시 예에 따르면, 프로세서(120)는 상기 콘텐츠의 실행 어플리케이션이 종료되면, 상기 제 2 경로에 저장된 복호화된 콘텐츠를 삭제하도록 제어할 수 있다.
다양한 실시 예에 따르면, 프로세서(120)는 콘텐츠의 사용 권한에 따라서 전자 장치(101)에 포함된 기능 모듈의 사용을 제한할 수 있다. 예컨대, 프로세서(120)는 상기 인증 정보에 포함된 콘텐츠의 사용 권한 정보를 기반으로 상기 기능 모듈의 사용을 제한할 수 있다. 상기 기능 모듈은 예컨대, 스크린 캡쳐(capture) 모듈, 오디오 캡쳐 모듈, 또는 클립보드(clipboard) 관리 모듈 등을 포함할 수 있다. 한 실시 예에 따르면, 상기 콘텐츠의 사용 권한 정보에 사용 가능한 기능으로 복사 기능이 제외된 경우, 프로세서(120)는 클립보드 관리 모듈을 사용하지 못하도록 제어할 수 있다. 어떤 실시 예에서는, 상기 사용 가능한 기능으로 읽기 기능만이 설정된 경우, 프로세서(120)는 스크립 캡쳐 모듈, 오디오 캡쳐 모듈, 및 클립보드 관리 모듈 등의 사용을 제한할 수 있다. 이를 통해, 상기 콘텐츠를 사용하는 어플리케이션 외부에서 실행되는 또 다른 어플리케이션에 의해서 또는 사용자 입력을 통해서 상기 콘텐츠의 사용 권한 이외의 기능이 수행되는 것을 방지할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령(또는 명령어(인스트럭션(instruction))) 또는 데이터를 저장할 수 있다. 한 실시 예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(application programming interface(API))(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템(operating system(OS))으로 지칭될 수 있다.
커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다.
또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 미들웨어(143)는 상기 적어도 하나에 부여된 우선 순위에 따라 상기 하나 이상의 작업 요청들을 처리함으로써, 상기 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
API(145)는, 예를 들면, 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어(인스트럭션))를 포함할 수 있다.
다양한 실시 예에 따르면, 메모리(130)는 콘텐츠를 저장할 수 있다. 한 실시 예에 따르면, 메모리(130)는 유/무선 통신으로 연결된 외부 전자 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106))로부터 수집한 각종 콘텐츠(예: 문서, 사진, 또는 동영상 등)를 저장할 수 있다.
어플리케이션(147)은 적어도 하나의 지정된 기능을 수행하기 위한 일련의 프로그램(또는 명령어(인스트럭션)) 집합으로써, 예컨대, 콘텐츠 실행 어플리케이션 등을 포함할 수 있다. 다양한 실시 예에 따르면, 상기 콘텐츠 실행 어플리케이션은 프로세서(120)로부터 보안 처리 서비스를 제공받을 수 있다. 예컨대, 상기 콘텐츠 실행 어플리케이션은 특정 콘텐츠의 실행 시에 프로세서(120)로부터 상기 콘텐츠의 접근 경로를 제공받을 수 있다. 상기 콘텐츠의 접근 경로는 예를 들어, 상기 제 2 경로일 수 있다. 이를 통해, 보안 처리 기능이 탑재된 어플리케이션(예: 콘텐츠의 암호화/복호화 솔루션이 포함된 IRM SDK(software development kit)가 적용된 어플리케이션)이 아니라 하더라도 프로세서(120)에 의해 암호화된 콘텐츠가 복호화되고, 상기 복호화된 콘텐츠에 대한 접근 경로를 제공받을 수 있어, 상기 암호화된 콘텐츠를 실행시키는 효과를 얻을 수 있다. 다양한 실시 예에 따르면, 보안 처리 기능이 탑재된 어플리케이션의 경우, 상기 어플리케이션은 자체적으로 콘텐츠의 암호화 및 복호화를 수행할 수도 있다.
입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령(또는 명령어(인스트럭션)) 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(150)는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령(또는 명령어(인스트럭션)) 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(liquid crystal display(LCD)), 발광 다이오드(light-emitting diode(LED)) 디스플레이, 유기 발광 다이오드(organic light-emitting diode(OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems(MEMS)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)를 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신(164)을 포함할 수 있다. 근거리 통신(164)은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), 또는 GNSS(global navigation satellite system) 등 중 적어도 하나를 포함할 수 있다. GNSS는 사용 지역 또는 대역폭 등에 따라, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system 중 적어도 하나를 포함할 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 혼용되어 사용(interchangeably used)될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시 예에 따르면, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))에서 실행될 수 있다. 한 실시 예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시 예에 따른 콘텐츠의 접근 경로 변경을 통한 콘텐츠 보안 처리를 설명하기 위한 도면을 나타낸다.
도 2를 참조하면, 전자 장치(예: 도 1의 전자 장치(101))는 보안 처리 모듈(210), 메모리(230), 및 어플리케이션(250)을 포함할 수 있다. 보안 처리 모듈(210)은 도 1의 프로세서(120)와 동일한 또는 유사한 구성을 가질 수 있다. 한 실시 예에 따르면, 보안 처리 모듈(210)은 전자 장치의 프로세서(예: 도 1의 프로세서(120))에 포함된 형태로 구성되거나 또는 독립적으로 구성되어 콘텐츠의 보안 처리 기능을 수행할 수 있다.
메모리(230)는 도 1의 메모리(130)와 동일한 또는 유사한 구성을 가질 수 있다. 예컨대, 메모리(230)는 각종 콘텐츠를 저장할 수 있다. 도시된 도면에서는, 메모리(230)가 제 1 경로(271)에 암호화된 콘텐츠(231)를 저장하고, 제 2 경로(273)에 복호화된 콘텐츠(233)를 저장한 형태를 나타낸다.
다양한 실시 예에 따르면, 제 1 경로(271)에는 암호화된 콘텐츠(231)가 저장될 수 있다. 예컨대, 제 1 경로(271)에는 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보, 상기 콘텐츠에 대한 접근 권한을 갖는 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 암호화된 콘텐츠(231)가 저장될 수 있다. 한 실시 예에 따르면, 외부 전자 장치(예: 도 1의 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106))로부터 수집한 콘텐츠는 보안 처리 모듈(210) 또는 보안 처리 기능이 탑재된 어플리케이션(250)에 의해 암호화되어 제 1 경로(271)에 저장될 수 있다. 다양한 실시 예에 따르면, 제 1 경로(271)에는 보안 처리 기능이 적용되지 않아 암호화되지 않은 콘텐츠(예: 어플리케이션 또는 사용자에 대한 접근 권한 및 사용 권한이 설정되지 않은 콘텐츠)가 저장될 수도 있다.
다양한 실시 예에 따르면, 제 2 경로(273)에는 암호화된 콘텐츠(231)를 복호화한 데이터, 즉 복호화된 콘텐츠(233)가 저장될 수 있다. 예컨대, 보안 처리 모듈(210)은 제 1 경로(271)에 저장된 암호화된 콘텐츠(231)를 상기 인증 정보를 이용하여 복호화하고, 복호화된 콘텐츠(233)를 제 2 경로(273)에 저장할 수 있다.
어플리케이션(250)은 도 1의 어플리케이션(147)과 동일한 또는 유사한 구성을 가질 수 있다. 어플리케이션(250)은 예컨대, 메모리(230)에 저장된 콘텐츠를 실행하는 콘텐츠 실행 어플리케이션을 포함할 수 있다. 예컨대, 어플리케이션(250)은 문서 뷰어 어플리케이션, 문서 에디터 어플리케이션, 오디오 재생 어플리케이션, 또는 비디오 재생 어플리케이션 등을 포함할 수 있다. 도시된 도면에서는, 어플리케이션(250)이 메모리(230)와 독립적으로 구성된 형태로 도시되었지만, 이는 메모리(230)에 대한 어플리케이션(250)의 접근 경로 변경을 설명하기 위함이다. 다양한 실시 예에 따르면, 어플리케이션(250)은 메모리(230)에 저장될 수 있으며, 어플리케이션(250) 실행 시에 관련된 명령어(인스트럭션)들이 메모리(230)에 로드(load)되어 정의된 루틴(routine)에 따라 실행될 수 있다.
다양한 실시 예에 따르면, 보안 처리 모듈(210)은 암호화된 콘텐츠(231)의 실행과 관련하여, 암호화된 콘텐츠(231)의 접근 경로를 제 1 경로(271)에서 제 2 경로(273)로 변경하여 어플리케이션(250)에 제공할 수 있다. 예컨대, 보안 처리 모듈(210)은 제 1 경로(271)에 저장된 암호화된 콘텐츠(231)를 복호화하여 제 2 경로(273)에 저장할 수 있다. 그리고 보안 처리 모듈(210)은 암호화된 콘텐츠(231)의 실행 명령(인스트럭션)이 발생하면, 어플리케이션(250)에게 제 1 경로(271)를 제공하는 대신에 제 2 경로(273)를 제공하여 제 2 경로(273)에 저장된 복호화된 콘텐츠(233)를 사용하도록 제어할 수 있다. 다양한 실시 예에 따르면, 보안 처리 모듈(210)은 복호화된 콘텐츠(233)에 대한 사용이 종료되거나, 또는 어플리케이션(250)의 실행이 종료되는 경우, 제 2 경로(273)에 저장된 복호화된 콘텐츠(233)를 삭제하도록 제어할 수 있다.
다양한 실시 예에 따르면, 보안 처리 모듈(210)은 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션에게만 제 2 경로(273)를 제공할 수 있다. 예컨대, 보안 처리 모듈(210)은 상기 콘텐츠에 대한 접근 권한이 없는 어플리케이션에게는 제 1 경로(271)를 그대로 제공하여, 상기 콘텐츠가 암호화된 상태로 사용되도록 제어할 수 있다. 이에 따라, 보안 처리 모듈(210)은 상기 콘텐츠에 대한 접근 권한이 없는 어플리케이션이 상기 콘텐츠를 열거나(open) 또는 실행(execute)할 수 없도록 제어할 수 있다. 또는, 보안 처리 모듈(210)은 상기 콘텐츠에 대한 접근 권한이 없는 어플리케이션이 상기 콘텐츠를 열더라도 암호화된 형태의 데이터를 출력하도록 제어할 수도 있다.
다양한 실시 예에 따르면, 보안 처리 모듈(210)은 메모리(230)의 마운트(mount) 동작 시, 콘텐츠의 접근 경로를 변경할 수 있다. 한 실시 예에 따르면, 보안 처리 모듈(210)은 외부 저장 매체(예: sd(secure digital) card 등)가 전자 장치에 연결되어 마운트되는 경우, 상기 외부 저장 매체에 저장되어 있는 콘텐츠의 접근 경로를 변경할 수 있다. 예컨대, 보안 처리 모듈(210)은 상기 외부 저장 매체의 적어도 일부에 대한 접근 경로를 제 1 경로(271)로 지정하고, 제 1 경로(271)에 저장되어 있는 암호화된 콘텐츠(231)를 복호화하여 제 2 경로(273)에 저장할 수 있다. 이 경우, 제 2 경로(273)는 전자 장치의 내부 메모리에 대한 접근 경로이거나 또는 상기 외부 저장 매체의 또 다른 일부에 대한 접근 경로일 수도 있다.
도 3은 다양한 실시 예에 따른 콘텐츠의 암호화를 통한 콘텐츠 보안 처리를 설명하기 위한 도면을 나타낸다. 이하의 설명에서는, 전술한 내용과 동일 또는 유사하거나 대응되는 내용은 그 설명이 생략될 수 있다.
도 3을 참조하면, 전자 장치(301)는 보안 처리 모듈(310), 메모리(330), 및 어플리케이션(350)을 포함할 수 있다. 보안 처리 모듈(310)은 도 2의 보안 처리 모듈(210)과 동일한 또는 유사한 구성을 가질 수 있다. 또한, 메모리(330) 및 어플리케이션(350)은 각각 도 2의 메모리(230) 및 어플리케이션(250)과 동일한 또는 유사한 구성을 가질 수 있다.
다양한 실시 예에 따르면, 보안 처리 모듈(310)은 인증 정보를 이용하여 콘텐츠(331)에 대한 동작을 제어할 수 있다. 예컨대, 보안 처리 모듈(310)은 콘텐츠(331)에 대한 접근 권한을 갖는 어플리케이션 정보, 콘텐츠(331)에 대한 접근 권한을 갖는 사용자 정보, 보안 키 정보, 또는 콘텐츠(331)의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 이용하여 콘텐츠(331)를 암호화, 복호화, 저장, 및 업데이트할 수 있다.
다양한 실시 예에 따르면, 보안 처리 모듈(310)은 서버(303)로부터 상기 인증 정보를 수집할 수 있다. 서버(303)는 예컨대, 콘텐츠 제공자(contents provider) 또는 서비스 제공자(service provider) 등이 운영하는 서버 장치일 수 있다. 상기 서비스 제공자는 예컨대, 통신 서비스 제공자 또는 인증 서비스 제공자 등일 수 있다. 다양한 실시 예에 따르면, 보안 처리 모듈(310)은 상기 인증 정보를 메모리(330)에 저장할 수 있다. 어떤 실시 예에서는, 보안 처리 모듈(310)은 지정된 시간 간격으로 상기 인증 정보를 서버(303)로부터 수집하여 메모리(330)에 업데이트할 수도 있다. 다양한 실시 예에 따르면, 상기 인증 정보는 콘텐츠(331)에 포함되어 제공될 수 있다.
다양한 실시 예에 따르면, 보안 처리 모듈(310)은 콘텐츠(331)의 실행과 관련하여, 상기 인증 정보를 기반으로 어플리케이션(350)이 콘텐츠(331)에 대한 접근 권한을 갖는 어플리케이션인지를 확인할 수 있다. 접근 권한이 있는 어플리케이션인 경우, 도 2에 전술한 바와 같이, 보안 처리 모듈(310)은 콘텐츠(331)를 복호화한 데이터가 저장된 제 2 경로(예: 도 2의 제 2 경로(273))를 어플리케이션(350)에 제공할 수 있다. 또한, 접근 권한이 없는 어플리케이션인 경우, 보안 처리 모듈(310)은 상기 암호화된 콘텐츠가 저장된 제 1 경로(예: 도 2의 제 1 경로(271))를 어플리케이션(350)에 제공할 수 있다.
다양한 실시 예에 따르면, 전자 장치(301)는 특정 어플리케이션의 기능 실행을 통해 외부 전자 장치(305)로부터 콘텐츠(331)를 수집할 수 있다. 상기 특정 어플리케이션은 예컨대, 콘텐츠 제공 서버 접속 어플리케이션 또는 콘텐츠 공유 어플리케이션 등일 수 있다. 예컨대, 전자 장치(301)는 콘텐츠 다운로드 어플리케이션 등의 다운로드 기능을 통해 콘텐츠 제공 서버로부터 콘텐츠(331)를 수집할 수 있다. 이 경우, 보안 처리 모듈(310)은 외부 전자 장치(305)로부터 수집된 콘텐츠(331)를 상기 인증 정보를 이용하여 암호화할 수 있으며, 상기 암호화된 콘텐츠(331)를 메모리(330)의 상기 제 1 경로에 저장하도록 제어할 수 있다. 또는, 상기 어플리케이션이 보안 처리 기능이 탑재된 어플리케이션인 경우, 상기 어플리케이션이 자체적으로 수집된 콘텐츠(331)를 암호화할 수도 있다. 다양한 실시 예에 따르면, 보안 처리 모듈(310)은 특정 콘텐츠에 대한 암호화/복호화 모듈(또는 암호화/복호화 처리 루틴)이 없어, 상기 콘텐츠에 대한 보안 처리 기능을 수행할 수 없는 경우, 서버(303)로부터 상기 암호화/복호화 모듈을 수집할 수도 있다.
도 4는 다양한 실시 예에 따른 기능 모듈의 제어를 통한 콘텐츠 보안 처리를 설명하기 위한 도면을 나타낸다. 이하의 설명에서는, 전술한 내용과 동일 또는 유사하거나 대응되는 내용은 그 설명이 생략될 수 있다.
도 4를 참조하면, 전자 장치(400)는 보안 처리 모듈(410), 메모리(430), 및 적어도 하나의 기능 모듈(예: 제 1 기능 모듈(451), 제 2 기능 모듈(453), 또는 제 3 기능 모듈(455) 등)을 포함할 수 있다. 보안 처리 모듈(410)은 전술한 보안 처리 모듈(예: 도 2의 보안 처리 모듈(210) 또는 도 3의 보안 처리 모듈(310))과 동일한 또는 유사한 구성을 가질 수 있다. 또한, 메모리(430)는 전술한 메모리(예: 도 2의 메모리(230) 또는 도 3의 메모리(330))와 동일한 또는 유사한 구성을 가질 수 있다.
상기 기능 모듈은 전자 장치(400)의 지정된 기능을 수행하기 위해, 전자 장치(400)에 포함된 적어도 하나의 하드웨어, 소프트웨어, 또는 펌웨어로 구성될 수 있다. 상기 기능 모듈은 예컨대, 스크린 캡쳐 모듈, 오디오 캡쳐 모듈, 또는 클립보드 관리 모듈 등일 수 있다. 상기 스크린 캡쳐 모듈은 예컨대, 전자 장치(400)의 디스플레이(예: 도 1의 디스플레이(160))에 현재 출력 중인 화면을 캡쳐하는 기능을 수행할 수 있다. 상기 오디오 캡쳐 모듈은 전자 장치(400)의 오디오 출력 장치(예: 도 1의 입출력 인터페이스(150))에 현재 출력 중인 오디오를 캡쳐하는 기능을 수행할 수 있다. 상기 클립보드 관리 모듈은 콘텐츠의 적어도 일부에 대한 잘라내기(cut), 복사(copy), 또는 붙여넣기(paste) 기능과 관련하여 상기 콘텐츠의 적어도 일부가 임시로 저장되는 메모리(430)의 일부 영역을 관리하는 기능을 수행할 수 있다.
다양한 실시 예에 따르면, 보안 처리 모듈(410)은 인증 정보에 포함된 콘텐츠(431)의 사용 권한 정보를 기반으로 상기 기능 모듈의 사용을 제한할 수 있다. 한 실시 예에 따르면, 보안 처리 모듈(410)은 콘텐츠(431)를 사용하는 어플리케이션 실행과 관련하여, 콘텐츠(431)의 사용 권한 정보를 확인할 수 있다. 콘텐츠(431)의 사용 권한 정보를 통해 특정 기능이 제한된 경우, 보안 처리 모듈(410)은 상기 특정 기능과 관련된 상기 기능 모듈의 사용을 제한할 수 있다. 예컨대, 보안 처리 모듈(410)은 콘텐츠(431)의 사용 불가능한 기능으로 복사 기능 등이 설정된 경우, 콘텐츠(431)의 복사 기능과 관련된 상기 클립보드 관리 모듈 등을 사용하지 못하도록 제어할 수 있다. 다양한 실시 예에 따르면, 보안 처리 모듈(410)은 콘텐츠(431)의 실행 어플리케이션이 종료되기 전까지는 상기 기능 모듈의 사용 제한을 유지할 수 있다. 한 실시 예에 따르면, 보안 처리 모듈(410)은 콘텐츠(431)의 실행 어플리케이션이 비활성화되어 백그라운드(background)로 실행되는 경우에도 상기 기능 모듈의 사용 제한을 그대로 유지할 수 있다. 이를 통해, 또 다른 어플리케이션이 활성화되어 포어그라운드(foreground)로 실행되더라도, 콘텐츠(431)의 사용 권한에 저촉되는 기능이 수행되는 것을 방지할 수 있다.
상술한 바와 같이, 다양한 실시 예에 따르면, 전자 장치는 전자 장치 하우징, 상기 하우징 내에 위치한 메모리, 유저 인터페이스(예: 디스플레이), 및 상기 메모리 및 유저 인터페이스와 전기적으로 연결된 프로세서를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 암호화된 콘텐츠를 상기 메모리에 저장하고, 상기 유저 인터페이스를 통하여 상기 콘텐츠를 로딩하는 입력을 수신하고, 상기 입력에 적어도 일부 응답하여, 상기 콘텐츠를 복호화하고, 상기 복호화된 콘텐츠를, 상기 암호화된 콘텐츠와 별도로 상기 메모리에 저장하고, 상기 복호화된 콘텐츠를 상기 유저 인터페이스를 통하여 제공하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 콘텐츠를 실행할 수 있는 어플리케이션 정보, 상기 콘텐츠에 접근 가능한 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 제어하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 암호화된 콘텐츠를 상기 메모리의 제 1 경로에 저장하고, 상기 복호화된 콘텐츠를 상기 제 1 경로와 상이한 상기 메모리의 제 2 경로에 저장하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 제 2 경로를 상기 콘텐츠를 사용하는 어플리케이션에 제공하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 콘텐츠의 사용 종료 요청을 수신하면, 상기 복호화된 콘텐츠를 삭제하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 콘텐츠의 사용 권한 정보에 미설정된 기능을 지원하는 상기 전자 장치의 기능 모듈의 사용을 제한하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치의 기능 모듈은 스크린 캡쳐 모듈, 오디오 캡쳐 모듈, 또는 클립보드 관리 모듈 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 전자 장치는 전자 장치 하우징, 상기 하우징 내에 위치한 메모리, 유저 인터페이스, 및 상기 메모리 및 유저 인터페이스와 전기적으로 연결된 프로세서를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 상기 유저 인터페이스를 통하여 콘텐츠를 생성 또는 편집하는 입력을 수신하여, 상기 콘텐츠를 암호화되지 않은 상태로 상기 메모리에 저장하고, 상기 암호화되지 않은 콘텐츠를 저장하는 사용자 입력을 수신하고, 상기 사용자 입력에 적어도 일부 응답하여, 상기 콘텐츠를 암호화하고, 상기 암호화된 콘텐츠를, 상기 암호화되지 않은 콘텐츠와 별도로, 상기 메모리에 저장하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 콘텐츠의 사용 권한 정보에 따라 상기 암호화된 콘텐츠의 저장 여부를 결정하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 사용자 입력을 수신한 후에, 상기 암호화되지 않은 콘텐츠를 삭제하도록 할 수 있다.
도 5는 다양한 실시 예에 따른 콘텐츠의 실행과 관련된 전자 장치의 운용 방법을 나타낸다.
도 5를 참조하면, 동작 510에서와 같이, 전자 장치(예: 도 1의 전자 장치(101))는 메모리의 제 1 경로(예: 도 2의 제 1 경로(271))에 저장된 콘텐츠의 실행 요청을 수신할 수 있다. 예를 들어, 사용자가 콘텐츠 선택 입력 화면에서 특정 콘텐츠(예: 문서 등)를 선택하는 입력을 하면, 전자 장치는 상기 콘텐츠의 실행 요청을 수신할 수 있다.
동작 530에서, 전자 장치는 상기 콘텐츠가 암호화된 콘텐츠인지를 판단할 수 있다. 예컨대, 전자 장치는 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보, 상기 콘텐츠에 대한 접근 권한을 갖는 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 상기 콘텐츠가 암호화된 콘텐츠인지를 판단할 수 있다. 한 실시 예에 따르면, 상기 콘텐츠는 일부(예: 헤더(header))에 상기 인증 정보에 대응되는(또는 매칭되는) 정보를 포함할 수 있다. 이 경우, 전자 장치는 상기 콘텐츠를 암호화된 콘텐츠로 판단할 수 있다. 또는, 상기 콘텐츠는 일부에 암호화 여부 정보를 포함할 수도 있다.
다양한 실시 예에 따르면, 상기 콘텐츠가 암호화된 콘텐츠가 아닌 경우, 동작 520에서, 전자 장치는 상기 콘텐츠를 실행하는 어플리케이션에 상기 제 1 경로를 제공할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠가 암호화된 콘텐츠인 경우, 동작 540에서, 전자 장치는 상기 암호화된 콘텐츠를 복호화할 수 있다. 한 실시 예에 따르면, 전자 장치는 상기 암호화된 콘텐츠를 상기 인증 정보를 이용하여 복호화할 수 있다. 다양한 실시 예에 따르면, 동작 530과 동작 540 사이에서, 전자 장치는 상기 콘텐츠에 대한 상기 어플리케이션의 접근 권한을 확인할 수 있다. 예컨대, 전자 장치는 화이트 앱 리스트에 상기 어플리케이션이 포함되어 있는지를 확인할 수 있다. 다양한 실시 예에 따르면, 상기 화이트 앱 리스트에 상기 어플리케이션이 포함된 경우, 전자 장치는 동작 540을 수행할 수 있다. 다양한 실시 예에 따르면, 상기 화이트 앱 리스트에 상기 어플리케이션이 포함되지 않은 경우, 전자 장치는 동작 520을 수행할 수도 있다.
동작 550에서, 전자 장치는 상기 복호화된 데이터를 메모리의 제 2 경로(예: 도 2의 제 2 경로(273))에 저장할 수 있다. 다양한 실시 예에 따르면, 상기 제 1 경로 및 상기 제 2 경로는 동일한 메모리의 서로 다른 저장 경로일 수 있다. 어떤 실시 예에서는, 상기 제 1 경로 및 상기 제 2 경로는 서로 다른 메모리의 서로 다른 저장 경로일 수 있다. 예컨대, 상기 제 1 경로는 전자 장치의 내부 메모리의 일부에 대한 접근 경로일 수 있고, 상기 제 2 경로는 외부 저장 매체의 일부에 대한 접근 경로일 수 있다.
동작 560에서, 전자 장치는 상기 어플리케이션에 상기 제 2 경로를 제공할 수 있다. 이를 통해 상기 어플리케이션은 상기 암호화된 콘텐츠의 복호화된 데이터를 사용하여 상기 콘텐츠를 실행할 수 있다. 다양한 실시 예에 따르면, 전자 장치는 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션에게만 상기 제 2 경로를 제공할 수도 있다. 이를 통해 접근 권한이 없는 어플리케이션이 상기 콘텐츠를 실행하는 것을 방지할 수도 있다. 이 경우, 전자 장치는 상기 콘텐츠에 대한 접근 권한이 없는 어플리케이션에게 상기 제 1 경로를 제공할 수도 있다. 예컨대, 전자 장치는 상기 제 1 경로를 제공하여, 상기 접근 권한이 없는 어플리케이션이 상기 암호화된 콘텐츠를 사용하게 할 수 있다. 이를 통해 전자 장치는 상기 접근 권한이 없는 어플리케이션이 상기 콘텐츠를 열지 못하게 하거나 실행하지 못하도록 제한하거나 또는 상기 콘텐츠를 열더라도 암호화된 데이터를 출력하도록 제어할 수 있다.
도 6은 다양한 실시 예에 따른 콘텐츠의 저장과 관련된 전자 장치의 운용 방법을 나타낸다.
도 6을 참조하면, 동작 610에서와 같이, 전자 장치(예: 도 1의 전자 장치(101))는 콘텐츠의 저장 요청을 수신할 수 있다. 예를 들어, 전자 장치는 상기 콘텐츠를 사용하는 실행 어플리케이션에 포함된 저장 기능 버튼이 선택되면 상기 콘텐츠의 저장 요청을 수신할 수 있다. 다양한 실시 예에 따르면, 전자 장치는 상기 콘텐츠가 변경(예: 편집)되었는지를 확인하고, 상기 콘텐츠가 변경되지 않은 경우 동작 620 내지 동작 660을 수행하지 않을 수도 있다.
다양한 실시 예에 따르면, 동작 620에서, 전자 장치는 메모리의 제 2 경로(예: 도 2의 제 2 경로(273))에 상기 콘텐츠를 저장할 수 있다. 어떤 실시 예에서는, 동작 620을 생략할 수도 있다.
동작 630에서, 전자 장치는 상기 콘텐츠의 사용 권한 정보를 확인할 수 있다. 예컨대, 전자 장치는 상기 콘텐츠에 대한 사용 가능한 기능(예: 읽기, 쓰기, 실행, 편집, 복사, 또는 출력 등) 또는 사용 가능한 기간 등을 확인할 수 있다.
동작 640에서, 전자 장치는 상기 콘텐츠에 대한 저장 권한이 있는지를 판단할 수 있다. 한 실시 예에 따르면, 상기 콘텐츠에 대한 사용 가능한 기능에 쓰기 기능 또는 편집 기능 등이 설정된 경우, 전자 장치는 상기 콘텐츠에 대한 저장 권한이 있음을 확인할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠에 대한 저장 권한이 있는 경우, 동작 650에서, 전자 장치는 상기 콘텐츠를 암호화할 수 있다. 한 실시 예에 따르면, 전자 장치는 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보, 상기 콘텐츠에 대한 접근 권한을 갖는 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 상기 콘텐츠를 암호화할 수 있다.동작 660에서, 전자 장치는 상기 암호화된 콘텐츠를 메모리의 제 1 경로(예: 도 2의 제 1 경로(271))에 저장할 수 있다. 상기 제 1 경로는 상기 콘텐츠가 실행 어플리케이션에 의해 사용되기 전 저장 경로일 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠에 대한 저장 권한이 없는 경우, 동작 650 및 동작 660의 수행을 생략할 수 있다. 이를 통해, 전자 장치는 상기 콘텐츠가 상기 제 2 경로에 쓰기 기능 또는 편집 기능 등이 가능한 상태로 저장되고, 상기 콘텐츠가 변경된 경우라 하더라도, 상기 콘텐츠를 상기 제 1 경로에 저장하지 않음으로써 상기 사용 권한의 목적을 달성할 수 있게 된다.
다양한 실시 예에 따르면, 전자 장치는 상기 콘텐츠의 저장 요청과 관련하여, 상기 제 2 경로로만 접근 가능하도록 제어할 수 있다. 한 실시 예에 따르면, 전자 장치는 상기 제 2 경로를 루트 디렉터리(root directory)로 설정하여, 사용자에게는 상기 제 2 경로만이 디렉터리로 제공되도록 제어할 수 있다. 이를 통해, 전자 장치는 사용자가 다른 접근 경로를 선택하지 못하도록 제어할 수 있으며, 새로운 폴더(folder)를 생성하더라도 상기 제 2 경로 하위에 생성되도록 제어할 수 있다.
다양한 실시 예에 따르면, 전자 장치는 동작 630에서, 상기 콘텐츠에 대한 사용 권한 정보뿐만 아니라 상기 인증 정보에 포함된 다른 정보 예컨대, 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보 또는 상기 콘텐츠에 대한 접근 권한을 갖는 사용자 정보 등을 확인할 수도 있다. 이 경우, (도시하지는 않았지만)전자 장치는 동작 640에서, 상기 인증 정보에 포함된 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보 또는 사용자 정보 등을 통해 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션인지 또는 상기 콘텐츠에 대한 접근 권한을 갖는 사용자인지 등을 판단할 수도 있다. 이를 통해, 전자 장치는 상기 콘텐츠에 대한 저장 권한이 존재하더라도, 상기 콘텐츠에 대한 접근 권한이 없는 어플리케이션 또는 사용자인 경우, 동작 650 및 동작 660의 수행을 생략할 수도 있다.
도 7은 다양한 실시 예에 따른 콘텐츠를 사용하는 어플리케이션의 종료와 관련된 전자 장치의 운용 방법을 나타낸다.
도 7을 참조하면, 동작 710에서와 같이, 전자 장치(예: 도 1의 전자 장치(101))는 특정 콘텐츠를 사용하는 어플리케이션의 종료 요청을 수신할 수 있다. 예를 들어, 전자 장치는 상기 어플리케이션에 포함된 종료 기능 버튼이 선택되거나, 프로그램 종료 루틴이 수행되거나, 또는 전자 장치의 플랫폼에 의해 종료 기능이 수행되는 경우, 상기 어플리케이션의 종료 요청을 수신할 수 있다.
동작 720에서, 전자 장치는 상기 콘텐츠가 편집되었는지를 판단할 수 있다. 다양한 실시 예에 따르면, 상기 콘텐츠가 편집되지 않은 경우, 전자 장치는 동작 790에서, 메모리의 제 2 경로(예: 도 2의 제 2 경로(273))에 저장된 상기 콘텐츠를 삭제할 수 있다. 상기 제 2 경로에 저장된 콘텐츠는 메모리의 제 1 경로(예: 도 2의 제 1 경로(271))에 저장된 콘텐츠를 복호화한 데이터일 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠가 편집된 경우, 동작 730에서, 전자 장치는 상기 콘텐츠의 사용 권한 정보를 확인할 수 있다. 동작 740에서, 전자 장치는 상기 사용 권한 정보를 기반으로 상기 콘텐츠에 대한 저장 권한이 있는지를 판단할 수 있다. 한 실시 예에 따르면, 전자 장치는 상기 콘텐츠에 대한 사용 가능한 기능에 쓰기 기능 또는 편집 기능 등이 설정된 경우, 상기 콘텐츠에 대한 저장 권한이 있음을 확인할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠에 대한 저장 권한이 없는 경우, 전자 장치는 동작 790을 수행할 수 있다. 상기 콘텐츠에 대한 저장 권한이 있는 경우, 동작 750에서와 같이, 전자 장치는 상기 콘텐츠의 저장 여부를 확인할 수 있다. 한 실시 예에 따르면, 전자 장치는 사용자로 하여금 저장 여부를 선택할 수 있도록 기능하는 표시 객체(예: 팝업 객체 등)를 디스플레이(예: 도 1의 디스플레이(160))에 출력할 수 있다.
다양한 실시 예에 따르면, 상기 표시 객체에 대한 사용자 입력이 발생하면, 동작 760에서와 같이, 전자 장치는 상기 콘텐츠에 대한 저장 요청이 발생했는지를 판단할 수 있다. 한 실시 예에 따르면, 전자 장치는 상기 사용자 입력을 분석하고, 상기 사용자 입력이 상기 콘텐츠에 대한 저장 요청에 대응하는 입력인지를 판단할 수 있다. 예컨대, 전자 장치는 상기 사용자 입력이 상기 팝업 객체에 포함된 저장 기능 버튼 선택 입력인지를 확인할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠에 대한 저장 요청이 발생하지 않으면, 전자 장치는 동작 790을 수행할 수 있다. 예컨대, 상기 표시 객체의 출력이 지정된 시간 이상 유지된 경우, 전자 장치는 동작 790을 수행할 수 있다. 또는, 상기 표시 객체에 포함된 저장 취소 버튼이 선택된 경우, 전자 장치는 동작 790을 수행할 수도 있다.
다양한 실시 예에 따르면, 상기 콘텐츠에 대한 저장 요청이 발생하면, 동작 770에서, 전자 장치는 상기 콘텐츠를 암호화할 수 있다. 한 실시 예에 따르면, 전자 장치는 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보, 상기 콘텐츠에 대한 접근 권한을 갖는 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 상기 콘텐츠를 암호화할 수 있다.
동작 780에서, 전자 장치는 상기 암호화된 콘텐츠를 상기 제 1 경로에 저장할 수 있다. 또한, 전자 장치는 동작 790에서, 상기 제 2 경로에 저장된 콘텐츠를 삭제할 수 있다.
다양한 실시 예에 따르면, 전자 장치는 동작 730에서, 상기 콘텐츠에 대한 사용 권한 정보뿐만 아니라 상기 인증 정보에 포함된 다른 정보 예컨대, 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보 또는 상기 콘텐츠에 대한 접근 권한을 갖는 사용자 정보 등을 확인할 수도 있다. 또한, 전자 장치는 동작 740에서, 상기 콘텐츠에 대한 저장 권한뿐만 아니라 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션인지 또는 상기 콘텐츠에 대한 접근 권한을 갖는 사용자인지 등을 판단할 수도 있다. 이를 통해, 전자 장치는 상기 콘텐츠에 대한 저장 권한이 존재하더라도, 상기 콘텐츠에 대한 접근 권한이 없는 어플리케이션 또는 사용자인 경우, 동작 750 내지 동작 780의 수행을 생략할 수도 있다.
상술한 바와 같이, 다양한 실시 예에 따르면, 전자 장치의 콘텐츠 보안 처리 방법은 메모리의 제 1 경로에 저장된 암호화된 콘텐츠를 복호화하는 동작, 상기 복화화된 콘텐츠를 상기 메모리의 제 2 경로에 저장하는 동작, 및 상기 콘텐츠를 사용하는 어플리케이션의 실행 시, 상기 제 2 경로를 상기 어플리케이션에 제공하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠 보안 처리 방법은 상기 콘텐츠를 실행할 수 있는 어플리케이션 정보, 상기 콘텐츠에 접근 가능한 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 상기 콘텐츠를 제어하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 제어하는 동작은 상기 인증 정보를 외부 장치(예: 인증 서버)로부터 제공받는 동작, 또는 상기 인증 정보를 상기 콘텐츠로부터 추출하는 동작 중 적어도 하나를 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 제어하는 동작은 상기 인증 정보를 상기 메모리에 저장하도록 제어하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠 보안 처리 방법은 상기 콘텐츠의 사용 권한 정보에 미설정된 기능을 지원하는 상기 전자 장치의 기능 모듈의 사용을 제한하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 제한하는 동작은 스크린 캡쳐 모듈의 사용을 제한하는 동작, 오디오 캡쳐 모듈의 사용을 제한하는 동작, 또는 클립보드 관리 모듈의 사용을 제한하는 동작 중 적어도 하나를 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠 보안 처리 방법은 상기 콘텐츠의 사용 종료 요청을 수신하면, 상기 복호화된 콘텐츠를 삭제하도록 제어하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠 보안 처리 방법은 상기 콘텐츠의 생성 또는 편집 요청을 수신하면, 상기 콘텐츠를 암호화되지 않은 상태로 상기 메모리에 저장하는 동작, 상기 암호화되지 않은 콘텐츠를 저장하는 사용자 입력을 수신하는 동작, 상기 사용자 입력에 적어도 일부 응답하여, 상기 콘텐츠를 암호화하는 동작, 및 상기 암호화된 콘텐츠를, 상기 암호화되지 않은 콘텐츠와 별도로, 상기 메모리에 저장하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠 보안 처리 방법은 상기 콘텐츠의 사용 권한 정보에 따라 상기 암호화된 콘텐츠를 상기 메모리에 저장하는 동작을 수행할지에 대한 여부를 결정하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 콘텐츠 보안 처리 방법은 상기 사용자 입력을 수신한 후에, 상기 암호화되지 않은 콘텐츠를 삭제하는 동작을 더 포함할 수 있다.
도 8은 다양한 실시 예에 따른 사용자 입력에 의한 콘텐츠의 암호화를 설명하기 위한 도면을 나타낸다.
도 8을 참조하면, 전자 장치(예: 도 1의 전자 장치(101))는 디스플레이(예: 도 1의 디스플레이(160))에 콘텐츠 선택 입력 화면(810)을 출력할 수 있다. 콘텐츠 선택 입력 화면(810)은 적어도 하나의 콘텐츠가 저장된 메모리(예: 도 1의 메모리(130))의 저장 경로를 사용자가 알아보기 쉽게 표시한 화면일 수 있다. 예컨대, 콘텐츠 선택 입력 화면(810)은 메모리에 포함된 폴더 및 파일 등을 출력한 화면일 수 있다. 한 실시 예에 따르면, 콘텐츠 선택 입력 화면(810)은 파일 매니저(file manager) 등과 같은 어플리케이션의 실행 화면일 수 있다.
다양한 실시 예에 따르면, 전자 장치는 메모리의 제 1 경로(예: 도 2의 제 1 경로(271))에 저장된 보안 처리 기능이 적용되지 않아 암호화되지 않은 콘텐츠(예: 어플리케이션 또는 사용자에 대한 접근 권한 및 사용 권한이 설정되지 않은 콘텐츠)를 사용자 입력에 대응하여 암호화할 수 있다. 다양한 실시 예에 따르면, 전자 장치는 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션 정보, 상기 콘텐츠에 대한 접근 권한을 갖는 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 상기 콘텐츠를 암호화할 수 있다. 한 실시 예에 따르면, 전자 장치는 상기 인증 정보를 기본 설정 값으로 지정하여 상기 콘텐츠를 암호화할 수도 있다. 예컨대, 전자 장치는 상기 콘텐츠에 대한 접근 권한을 갖는 어플리케이션을 전자 장치에 포함된 모든 어플리케이션으로 설정하거나, 상기 콘텐츠에 대한 접근 권한을 갖는 사용자를 전자 장치의 사용자로 설정하거나, 또는 상기 콘텐츠의 사용 권한을 모든 권한으로 설정할 수도 있다. 다양한 실시 예에 따르면, 상기 기본 설정 값은 사용자 입력을 통해 변경될 수 있다. 다양한 실시 예에 따르면, 전자 장치는 상기 암호화된 콘텐츠를 상기 제 1 경로에 저장할 수 있다.
도시된 도면에서와 같이, 콘텐츠 선택 입력 화면(810)에 표시된 특정 콘텐츠(811)(예: 파일명이 "test.doc"인 문서 등)가 지정된 사용자 입력(예: 롱 터치(long touch) 입력)으로 선택되면, 전자 장치는 콘텐츠 실행 메뉴 객체(830)를 지정된 형식(예: 팝업)으로 디스플레이에 출력할 수 있다. 콘텐츠 실행 메뉴 객체(830)는 사용자로 하여금 상기 선택된 콘텐츠에 대한 실행 기능을 선택할 수 있도록 기능하는 표시 객체일 수 있다. 다양한 실시 예에 따르면, 콘텐츠 실행 메뉴 객체(830)는 보안 처리 기능 적용 버튼(831), 제 1 어플리케이션을 통한 실행 버튼, 또는 제 2 어플리케이션을 통한 실행 버튼 등을 포함할 수 있다.
다양한 실시 예에 따르면, 보안 처리 기능 적용 버튼(831)이 선택되면, 전자 장치는 상기 콘텐츠를 상기 인증 정보를 이용하여 암호화할 수 있다. 어떤 실시 예에서는, 전자 장치는 암호화되기 전 콘텐츠(811)와 암호화된 콘텐츠(813)를 구별하기 위해, 암호화된 콘텐츠(813)의 파일명에 식별 가능한 문자를 포함시킬 수 있다. 도시된 도면에서는, 전자 장치가 상기 식별 가능한 문자로 "sirm"을 암호화된 콘텐츠(813)의 파일명에 포함시켜 "test.sirm.doc"로 지정한 화면을 나타낸다. 다양한 실시 예에 따르면, 전자 장치는 태그(tag) 또는 확장자 변경 등의 방법으로 상기 콘텐츠의 암호화 여부를 구별할 수 있도록 처리할 수도 있다.
다양한 실시 예에 따르면, 보안 처리 기능이 적용되지 않아 암호화되지 않은 콘텐츠(811)는 상기 콘텐츠를 실행할 수 있는 어플리케이션이 한정될 수 있다. 그러나, 상술한 방법으로 상기 콘텐츠에 보안 처리 기능을 적용하게 되면, 상기 콘텐츠에 대한 접근 권한을 갖는 모든 어플리케이션이 상기 콘텐츠를 실행할 수 있도록 제어할 수 있다. 이는, 상기 콘텐츠의 실행 어플리케이션에 대한 의존도를 낮추는 이점을 가져올 수 있다.
도 9는 다양한 실시 예에 따른 전자 장치의 블록도를 나타낸다.
전자 장치(901)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 도 9를 참조하면, 전자 장치(901)는 하나 이상의 프로세서(예: AP(application processor))(910), 통신 모듈(920), 가입자 식별 모듈(924), 메모리(930), 센서 모듈(940), 입력 장치(950), 디스플레이(960), 인터페이스(970), 오디오 모듈(980), 카메라 모듈(991), 전력 관리 모듈(995), 배터리(996), 인디케이터(997), 및 모터(998)를 포함할 수 있다.
프로세서(910)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(910)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(910)는, 예를 들면, SoC(system on chip)로 구현될 수 있다. 한 실시 예에 따르면, 프로세서(910)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서(910)는 도 9에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(921))를 포함할 수도 있다. 프로세서(910)는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령(또는 명령어(인스트럭션)) 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 모듈(920)은, 도 1의 통신 인터페이스(170)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(920)은, 예를 들면, 셀룰러 모듈(921), WiFi 모듈(923), 블루투스 모듈(925), GNSS 모듈(927)(예: GPS 모듈, Glonass 모듈, Beidou 모듈, 또는 Galileo 모듈), NFC 모듈(928) 및 RF(radio frequency) 모듈(929)을 포함할 수 있다.
셀룰러 모듈(921)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(921)은 가입자 식별 모듈(예: SIM 카드)(924)을 이용하여 통신 네트워크 내에서 전자 장치(901)의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(921)은 프로세서(910)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(921)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다.
WiFi 모듈(923), 블루투스 모듈(925), GNSS 모듈(927) 또는 NFC 모듈(928) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시 예에 따르면, 셀룰러 모듈(921), WiFi 모듈(923), 블루투스 모듈(925), GNSS 모듈(927) 또는 NFC 모듈(928) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈(929)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(929)은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시 예에 따르면, 셀룰러 모듈(921), WiFi 모듈(923), 블루투스 모듈(925), GNSS 모듈(927) 또는 NFC 모듈(928) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈(924)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(930)(예: 메모리(130))는, 예를 들면, 내장 메모리(932) 또는 외장 메모리(934)를 포함할 수 있다. 내장 메모리(932)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나를 포함할 수 있다.
외장 메모리(934)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리(934)는 다양한 인터페이스를 통하여 전자 장치(901)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
센서 모듈(940)은, 예를 들면, 물리량을 계측하거나 전자 장치(901)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(940)은, 예를 들면, 제스처 센서(940A), 자이로 센서(940B), 기압 센서(940C), 마그네틱 센서(940D), 가속도 센서(940E), 그립 센서(940F), 근접 센서(940G), 컬러(color) 센서(940H)(예: RGB(red, green, blue) 센서), 생체 센서(940I), 온/습도 센서(940J), 조도 센서(940K), 또는 UV(ultra violet) 센서(940M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 모듈(940)은, 예를 들면, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(940)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(901)는 프로세서(910)의 일부로서 또는 별도로, 센서 모듈(940)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(910)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(940)을 제어할 수 있다.
입력 장치(950)는, 예를 들면, 터치 패널(touch panel)(952), (디지털) 펜 센서(pen sensor)(954), 키(key)(956), 또는 초음파(ultrasonic) 입력 장치(958)를 포함할 수 있다. 터치 패널(952)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(952)은 제어 회로를 더 포함할 수도 있다. 터치 패널(952)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(954)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트(sheet)를 포함할 수 있다. 키(956)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(958)는 마이크(예: 마이크(988))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(960)(예: 디스플레이(160))는 패널(962), 홀로그램 장치(964), 또는 프로젝터(966)를 포함할 수 있다. 패널(962)은, 도 1의 디스플레이(160)와 동일 또는 유사한 구성을 포함할 수 있다. 패널(962)은, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(962)은 터치 패널(952)과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치(964)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(966)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(901)의 내부 또는 외부에 위치할 수 있다. 한 실시 예에 따르면, 디스플레이(960)는 패널(962), 홀로그램 장치(964), 또는 프로젝터(966)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(970)는, 예를 들면, HDMI(high-definition multimedia interface)(972), USB(universal serial bus)(974), 광 인터페이스(optical interface)(976), 또는 D-sub(D-subminiature)(978)를 포함할 수 있다. 인터페이스(970)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 인터페이스(970)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(980)은, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(980)의 적어도 일부 구성요소는, 예를 들면, 도 1에 도시된 입출력 인터페이스(150)에 포함될 수 있다. 오디오 모듈(980)은, 예를 들면, 스피커(982), 리시버(984), 이어폰(986), 또는 마이크(988) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(991)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 모듈(995)은, 예를 들면, 전자 장치(901)의 전력을 관리할 수 있다. 한 실시 예에 따르면, 전력 관리 모듈(995)은 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(996)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(996)는, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(997)는 전자 장치(901) 또는 그 일부(예: 프로세서(910))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(998)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치(901)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시 예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시 예에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 10은 다양한 실시 예에 따른 프로그램 모듈의 블록도를 나타낸다.
한 실시 예에 따르면, 프로그램 모듈(1010)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101))에 관련된 자원을 제어하는 운영 체제(operating system(OS)) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, 안드로이드(android), iOS, 윈도우즈(windows), 심비안(symbian), 타이젠(tizen), 또는 바다(bada) 등이 될 수 있다.
도 10을 참조하면, 프로그램 모듈(1010)은 커널(1020), 미들웨어(1030), 어플리케이션 프로그래밍 인터페이스(application programming interface (API))(1060), 및/또는 어플리케이션(1070)을 포함할 수 있다. 프로그램 모듈(1010)의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 전자 장치(102, 104), 서버(106) 등)로부터 다운로드(download) 가능하다.
커널(1020)(예: 커널(141))은, 예를 들면, 시스템 리소스 매니저(1021) 및/또는 디바이스 드라이버(1023)를 포함할 수 있다. 시스템 리소스 매니저(1021)는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시 예에 따르면, 시스템 리소스 매니저(1021)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 디바이스 드라이버(1023)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다.
미들웨어(1030)는, 예를 들면, 어플리케이션(1070)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(1070)이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 API(1060)를 통해 다양한 기능들을 어플리케이션(1070)으로 제공할 수 있다. 한 실시 예에 따르면, 미들웨어(1030)(예: 미들웨어(143))는 런타임 라이브러리(1035), 어플리케이션 매니저(application manager)(1041), 윈도우 매니저(window manager)(1042), 멀티미디어 매니저(multimedia manager)(1043), 리소스 매니저(resource manager)(1044), 파워 매니저(power manager)(1045), 데이터베이스 매니저(database manager)(1046), 패키지 매니저(package manager)(1047), 연결 매니저(connectivity manager)(1048), 통지 매니저(notification manager)(1049), 위치 매니저(location manager)(1050), 그래픽 매니저(graphic manager)(1051), 또는 보안 매니저(security manager)(1052) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(1035)는, 예를 들면, 어플리케이션(1070)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(1035)는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
어플리케이션 매니저(1041)는, 예를 들면, 어플리케이션(1070) 중 적어도 하나의 어플리케이션의 생명 주기(life cycle)를 관리할 수 있다. 윈도우 매니저(1042)는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(1043)는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 리소스 매니저(1044)는 어플리케이션(1070) 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
파워 매니저(1045)는, 예를 들면, 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 데이터베이스 매니저(1046)는 어플리케이션(1070) 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(1047)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
연결 매니저(1048)는, 예를 들면, WiFi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 통지 매니저(1049)는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 위치 매니저(1050)는 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(1051)는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 출력 정보(예: 화면 UI, 이미지, 또는 텍스트)를 관리할 수 있다. 보안 매니저(1052)는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시 예에 따르면, 전자 장치(예: 전자 장치(101))가 전화 기능을 포함한 경우, 미들웨어(1030)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager)를 더 포함할 수 있다.
미들웨어(1030)는 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 미들웨어(1030)는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 미들웨어(1030)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
API(1060)(예: API(145))는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(1070)(예: 어플리케이션 프로그램(147))은, 예를 들면, 홈(1071), 다이얼러(1072), SMS/MMS(1073), IM(instant message)(1074), 브라우저(1075), 카메라(1076), 알람(1077), 컨택트(1078), 음성 다이얼(1079), 이메일(1080), 달력(1081), 미디어 플레이어(1082), 앨범(1083), 또는 시계(1084), 건강 관리(health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공(예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시 예에 따르면, 어플리케이션(1070)은 전자 장치(예: 전자 장치(101))와 외부 전자 장치(예: 전자 장치(102, 104)) 사이의 정보 교환을 지원하는 어플리케이션(이하, 설명의 편의 상, "정보 교환 어플리케이션")을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치(예: 전자 장치(102, 104))로 전달하는 기능을 포함할 수 있다. 또한, 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치(예: 전자 장치(102, 104))의 적어도 하나의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 외부 전자 장치에서 동작하는 어플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스 등)를 관리(예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시 예에 따르면, 어플리케이션(1070)은 외부 전자 장치(예: 전자 장치(102, 104))의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션 등)을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(1070)은 외부 전자 장치(예: 서버(106) 또는 전자 장치(102, 104))로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(1070)은 프리로드 어플리케이션(preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션(third party application)을 포함할 수 있다. 도시된 실시 예에 따른 프로그램 모듈(1010)의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시 예에 따르면, 프로그램 모듈(1010)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 프로그램 모듈(1010)의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서(910))에 의해 구현(implement)(예: 실행)될 수 있다. 프로그램 모듈(1010)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어(인스트럭션)로 구현될 수 있다. 상기 명령어(인스트럭션)가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어(인스트럭션)에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(130)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령(또는 명령어(인스트럭션))에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시 예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다. 그리고 본 문서에 개시된 실시 예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.

Claims (20)

  1. 전자 장치에 있어서,
    전자 장치 하우징;
    상기 하우징 내에 위치한 메모리;
    유저 인터페이스; 및
    상기 메모리 및 유저 인터페이스와 전기적으로 연결된 프로세서를 포함하고,
    상기 메모리는, 실행 시에, 상기 프로세서가,
    암호화된 콘텐츠를 상기 메모리에 저장하고,
    상기 유저 인터페이스를 통하여 상기 콘텐츠를 로딩하는 입력을 수신하고,
    상기 입력에 적어도 일부 응답하여, 상기 콘텐츠를 복호화하고,
    상기 복호화된 콘텐츠를, 상기 암호화된 콘텐츠와 별도로 상기 메모리에 저장하고,
    상기 복호화된 콘텐츠를 상기 유저 인터페이스를 통하여 제공하도록 하는 인스트럭션들을 저장하는 것을 특징으로 하는 장치.
  2. 청구항 1에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 콘텐츠를 실행할 수 있는 어플리케이션 정보, 상기 콘텐츠에 접근 가능한 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 제어하도록 하는 것을 특징으로 하는 장치.
  3. 청구항 1에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 암호화된 콘텐츠를 상기 메모리의 제 1 경로에 저장하고,
    상기 복호화된 콘텐츠를 상기 제 1 경로와 상이한 상기 메모리의 제 2 경로에 저장하도록 하는 것을 특징으로 하는 장치.
  4. 청구항 3에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 제 2 경로를 상기 콘텐츠를 사용하는 어플리케이션에 제공하도록 하는 것을 특징으로 하는 장치.
  5. 청구항 1에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 콘텐츠의 사용 종료 요청을 수신하면, 상기 복호화된 콘텐츠를 삭제하도록 하는 것을 특징으로 하는 장치.
  6. 청구항 2에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 콘텐츠의 사용 권한 정보에 미설정된 기능을 지원하는 상기 전자 장치의 기능 모듈의 사용을 제한하도록 하는 것을 특징으로 하는 장치.
  7. 청구항 6에 있어서,
    상기 전자 장치의 기능 모듈은 스크린 캡쳐 모듈, 오디오 캡쳐 모듈, 또는 클립보드 관리 모듈 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  8. 전자 장치에 있어서,
    전자 장치 하우징;
    상기 하우징 내에 위치한 메모리;
    유저 인터페이스; 및
    상기 메모리 및 유저 인터페이스와 전기적으로 연결된 프로세서를 포함하고,
    상기 메모리는, 실행 시에, 상기 프로세서가,
    상기 유저 인터페이스를 통하여 콘텐츠를 생성 또는 편집하는 입력을 수신하여, 상기 콘텐츠를 암호화되지 않은 상태로 상기 메모리에 저장하고,
    상기 암호화되지 않은 콘텐츠를 저장하는 사용자 입력을 수신하고,
    상기 사용자 입력에 적어도 일부 응답하여, 상기 콘텐츠를 암호화하고,
    상기 암호화된 콘텐츠를, 상기 암호화되지 않은 콘텐츠와 별도로, 상기 메모리에 저장하도록 하는 인스트럭션들을 저장하는 것을 특징으로 하는 장치.
  9. 청구항 8에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 콘텐츠의 사용 권한 정보에 따라 상기 암호화된 콘텐츠의 저장 여부를 결정하도록 하는 것을 특징으로 하는 장치.
  10. 청구항 8에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 사용자 입력을 수신한 후에, 상기 암호화되지 않은 콘텐츠를 삭제하도록 하는 것을 특징으로 하는 장치.
  11. 전자 장치의 콘텐츠 보안 처리 방법에 있어서,
    메모리의 제 1 경로에 저장된 암호화된 콘텐츠를 복호화하는 동작;
    상기 복화화된 콘텐츠를 상기 메모리의 제 2 경로에 저장하는 동작; 및
    상기 콘텐츠를 사용하는 어플리케이션의 실행 시, 상기 제 2 경로를 상기 어플리케이션에 제공하는 동작;을 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  12. 청구항 11에 있어서,
    상기 콘텐츠 보안 처리 방법은,
    상기 콘텐츠를 실행할 수 있는 어플리케이션 정보, 상기 콘텐츠에 접근 가능한 사용자 정보, 보안 키 정보, 또는 상기 콘텐츠의 사용 권한 정보 중 적어도 하나를 포함하는 인증 정보를 기반으로 상기 콘텐츠를 제어하는 동작;을 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  13. 청구항 12에 있어서,
    상기 제어하는 동작은,
    상기 인증 정보를 외부 장치로부터 제공받는 동작; 또는
    상기 인증 정보를 상기 콘텐츠로부터 추출하는 동작; 중 적어도 하나를 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  14. 청구항 13에 있어서,
    상기 제어하는 동작은,
    상기 인증 정보를 상기 메모리에 저장하도록 제어하는 동작;을 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  15. 청구항 12에 있어서,
    상기 콘텐츠 보안 처리 방법은,
    상기 콘텐츠의 사용 권한 정보에 미설정된 기능을 지원하는 상기 전자 장치의 기능 모듈의 사용을 제한하는 동작;을 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  16. 청구항 15에 있어서,
    상기 제한하는 동작은,
    스크린 캡쳐 모듈의 사용을 제한하는 동작;
    오디오 캡쳐 모듈의 사용을 제한하는 동작; 또는
    클립보드 관리 모듈의 사용을 제한하는 동작; 중 적어도 하나를 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  17. 청구항 11에 있어서,
    상기 콘텐츠 보안 처리 방법은,
    상기 콘텐츠의 사용 종료 요청을 수신하면, 상기 복호화된 콘텐츠를 삭제하도록 제어하는 동작;을 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  18. 청구항 11에 있어서,
    상기 콘텐츠 보안 처리 방법은,
    상기 콘텐츠의 생성 또는 편집 요청을 수신하면, 상기 콘텐츠를 암호화되지 않은 상태로 상기 메모리에 저장하는 동작;
    상기 암호화되지 않은 콘텐츠를 저장하는 사용자 입력을 수신하는 동작;
    상기 사용자 입력에 적어도 일부 응답하여, 상기 콘텐츠를 암호화하는 동작; 및
    상기 암호화된 콘텐츠를, 상기 암호화되지 않은 콘텐츠와 별도로, 상기 메모리에 저장하는 동작;을 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  19. 청구항 18에 있어서,
    상기 콘텐츠 보안 처리 방법은,
    상기 콘텐츠의 사용 권한 정보에 따라 상기 암호화된 콘텐츠를 상기 메모리에 저장하는 동작을 수행할지에 대한 여부를 결정하는 동작;을 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
  20. 청구항 18에 있어서,
    상기 콘텐츠 보안 처리 방법은,
    상기 사용자 입력을 수신한 후에, 상기 암호화되지 않은 콘텐츠를 삭제하는 동작;을 더 포함하는 것을 특징으로 하는 콘텐츠 보안 처리 방법.
KR1020150114637A 2015-08-13 2015-08-13 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치 KR20170020012A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020150114637A KR20170020012A (ko) 2015-08-13 2015-08-13 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치
US15/190,924 US20170046279A1 (en) 2015-08-13 2016-06-23 Content security processing method and electronic device supporting the same
PCT/KR2016/006684 WO2017026645A1 (en) 2015-08-13 2016-06-23 Content security processing method and electronic device supporting the same
EP16184081.4A EP3131031A1 (en) 2015-08-13 2016-08-12 Content security processing method and electronic device supporting the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150114637A KR20170020012A (ko) 2015-08-13 2015-08-13 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치

Publications (1)

Publication Number Publication Date
KR20170020012A true KR20170020012A (ko) 2017-02-22

Family

ID=56876904

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150114637A KR20170020012A (ko) 2015-08-13 2015-08-13 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치

Country Status (4)

Country Link
US (1) US20170046279A1 (ko)
EP (1) EP3131031A1 (ko)
KR (1) KR20170020012A (ko)
WO (1) WO2017026645A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11930240B2 (en) 2020-11-11 2024-03-12 Motorola Mobility Llc Media content recording with sensor data
CN114691061A (zh) 2020-12-29 2022-07-01 摩托罗拉移动有限责任公司 在扩展显示屏幕记录期间管理的个人内容
CN114691060A (zh) 2020-12-29 2022-07-01 摩托罗拉移动有限责任公司 在设备屏幕记录期间管理的个人内容
CN114915744A (zh) * 2021-02-09 2022-08-16 摩托罗拉移动有限责任公司 为受限屏幕记录而管理的记录内容

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US20020072893A1 (en) * 2000-10-12 2002-06-13 Alex Wilson System, method and article of manufacture for using a microprocessor emulation in a hardware application with non time-critical functions
JP4620878B2 (ja) * 2001-01-22 2011-01-26 株式会社日立製作所 放送方法及び放送受信装置
US7089425B2 (en) * 2003-03-18 2006-08-08 Ci4 Technologies, Inc. Remote access authorization of local content
US8555395B2 (en) * 2004-02-03 2013-10-08 Media Rights Technologies, Inc. Method and system for providing a media change notification on a computing system
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US20070124045A1 (en) * 2005-11-29 2007-05-31 Ayoub Ramy P System and method for controlling the processing of content based on zones in vehicles
US7868897B2 (en) * 2006-06-30 2011-01-11 Intel Corporation Apparatus and method for memory address re-mapping of graphics data
US20090172331A1 (en) * 2007-12-31 2009-07-02 Balaji Vembu Securing content for playback
US8646052B2 (en) * 2008-03-31 2014-02-04 Intel Corporation Method and apparatus for providing a secure display window inside the primary display
US9100693B2 (en) * 2010-06-08 2015-08-04 Intel Corporation Methods and apparatuses for securing playback content
CN102629940A (zh) * 2012-03-19 2012-08-08 天津书生投资有限公司 一种存储方法、系统和装置
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US9787687B2 (en) * 2013-04-10 2017-10-10 Spotify Ab Systems and methods for efficient and secure temporary anonymous access to media content
US9402093B2 (en) * 2014-09-03 2016-07-26 Spotify Ab Systems and methods for temporary access to media content

Also Published As

Publication number Publication date
WO2017026645A1 (en) 2017-02-16
EP3131031A1 (en) 2017-02-15
US20170046279A1 (en) 2017-02-16

Similar Documents

Publication Publication Date Title
KR102428461B1 (ko) 선택적 암호화 방법 및 그를 이용한 전자 장치
KR102387157B1 (ko) 장치 관리 방법 및 이를 지원하는 전자 장치
KR20160101826A (ko) 멀티 유저 기반의 전자 장치
KR102416549B1 (ko) 어플리케이션을 관리하는 방법 및 그를 위한 전자 장치
KR102458444B1 (ko) 전자 장치 및 그 동작 방법
KR102374018B1 (ko) 전자 장치들 사이의 연결을 수행하기 위한 방법 및 전자 장치
KR20160097511A (ko) 권한 제어 방법 및 이를 운용하는 전자 장치
KR102370842B1 (ko) 컨텐츠를 암호화하기 위한 전자 장치 및 방법
KR20160070571A (ko) 제어 방법 및 그 방법을 처리하는 전자장치
KR20160143094A (ko) 개인 인증 전자 장치 및 방법
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR20160100153A (ko) 장치 검색 방법 및 이를 지원하는 전자 장치
KR20160147432A (ko) 디스플레이의 서로 다른 영역을 독립적으로 제어하는 전자 장치 및 방법
KR102319661B1 (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법
KR102459370B1 (ko) 전자 장치 및 그 동작 방법
KR20170019807A (ko) 전자 장치 및 전자 장치의 공동 사용을 위한 방법
KR20170032715A (ko) 어플리케이션 관리 방법 및 이를 지원하는 전자 장치
KR20170020012A (ko) 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치
KR102460274B1 (ko) 연락처 정보 제공 방법 및 장치
US10887383B2 (en) Electronic device and application sharing method thereof
US10482237B2 (en) Method for processing security of application and electronic device supporting the same
KR20170043316A (ko) 전자 장치, 서버 및 그 컨텐츠 제공 방법
KR102376962B1 (ko) 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
KR102475167B1 (ko) 외부 전자 장치를 통해 어플리케이션을 제공하는 방법 및 장치
KR20160063793A (ko) 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법