KR100654043B1 - Mobile telecommunications terminal - Google Patents

Mobile telecommunications terminal Download PDF

Info

Publication number
KR100654043B1
KR100654043B1 KR1020050133909A KR20050133909A KR100654043B1 KR 100654043 B1 KR100654043 B1 KR 100654043B1 KR 1020050133909 A KR1020050133909 A KR 1020050133909A KR 20050133909 A KR20050133909 A KR 20050133909A KR 100654043 B1 KR100654043 B1 KR 100654043B1
Authority
KR
South Korea
Prior art keywords
security
header information
content
content file
password
Prior art date
Application number
KR1020050133909A
Other languages
Korean (ko)
Inventor
김우종
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020050133909A priority Critical patent/KR100654043B1/en
Priority to FR0605130A priority patent/FR2895827B1/en
Application granted granted Critical
Publication of KR100654043B1 publication Critical patent/KR100654043B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/136Liquid crystal cells structurally associated with a semi-conducting layer or substrate, e.g. cells forming part of an integrated circuit
    • G02F1/1362Active matrix addressed cells
    • G02F1/136286Wiring, e.g. gate line, drain line
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1345Conductors connecting electrodes to cell terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G3/00Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes
    • G09G3/20Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters
    • G09G3/34Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters by control of light from an independent source
    • G09G3/36Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters by control of light from an independent source using liquid crystals
    • G09G3/3611Control of matrices with row and column drivers
    • G09G3/3648Control of matrices with row and column drivers using an active matrix
    • G09G3/3655Details of drivers for counter electrodes, e.g. common electrodes for pixel capacitors or supplementary storage capacitors
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2320/00Control of display operating conditions
    • G09G2320/02Improving the quality of display appearance
    • G09G2320/0223Compensation for problems related to R-C delay and attenuation in electrodes of matrix panels, e.g. in gate electrodes or on-substrate video signal electrodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Nonlinear Science (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Software Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Optics & Photonics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Control Of Indicators Other Than Cathode Ray Tubes (AREA)
  • Liquid Crystal Display Device Control (AREA)
  • Liquid Crystal (AREA)

Abstract

A mobile communication terminal is provided to improve the overall contents file security mechanism of the terminal into a file level-type direct security pattern through the separation of header information, thereby preventing a contents file from being normally open unless the header information is obtained. A memory(14) is controlled by a terminal control module(11), and stores/manages contents files and lots of information related to terminal operation. A contents security management module(20) is controlled by the terminal control module(11), selectively communicates with the memory(14), and copies header information of contents files to which security setup is requested as deleting the copied header information, when a security setup event occurs by a user, then individually manages the copied header information separately from the contents files. The management module(20) records security codes in some of the contents files, and selectively provides the separately managed header information, depending on whether a user password is identical with the security codes if opening of the contents files is requested, so as to induce the opening of the contents files to be selectively conducted.

Description

이동통신단말기{Mobile telecommunications terminal}Mobile telecommunications terminal

도 1은 종래의 기술에 따른 이동통신단말기의 내부 모듈구조를 개념적으로 도시한 예시도.1 is an exemplary diagram conceptually showing the internal module structure of a mobile communication terminal according to the prior art.

도 2는 본 발명에 따른 이동통신단말기의 내부 모듈구조를 개념적으로 도시한 예시도.2 is a conceptual diagram illustrating an internal module structure of a mobile communication terminal according to the present invention.

도 3a 내지 도 3c는 본 발명에 따른 메뉴 구성모듈에 의해 생성된 각종 메뉴들의 게시상태를 개념적으로 도시한 예시도.3A to 3C are conceptual views illustrating a publishing state of various menus generated by the menu configuration module according to the present invention.

도 4a 및 도 4b는 본 발명에 따른 컨텐츠파일 보안 관련절차를 개념적으로 도시한 예시도.4A and 4B are conceptual views conceptually illustrating a content file security related procedure according to the present invention.

도 5는 본 발명에 따른 컨텐츠 보안 관리모듈의 내부 구성을 개념적으로 도시한 예시도.5 conceptually illustrates an internal configuration of a content security management module according to the present invention.

도 6a 및 도 6b는 본 발명의 다른 실시예에 따른 컨텐츠파일 보안 관련절차를 개념적으로 도시한 예시도.6A and 6B are conceptual diagrams conceptually showing a content file security related procedure according to another embodiment of the present invention.

본 발명은 이동통신단말기에 관한 것으로, 좀더 상세하게는 단말의 전체적인 컨텐츠파일 보안 메커니즘을 <사용자 인터페이스 레벨형 간접보안 패턴>에서, <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 자연스럽게 개선시킴으로써, 악의의 외부인이 사용자 인터페이스를 회피한(또는, 사용자 인터페이스를 통한) 다른 우회경로(또는, 직접경로)를 통해, 컨텐츠파일에 접근하게 되더라도, 각 컨텐츠파일에 설정된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보를 확보하지 않는 한, 해당 컨텐츠파일을 정상적으로 개방(복사, 실행 등)하지 못하도록 가이드 할 수 있는 이동통신단말기에 관한 것이다. The present invention relates to a mobile communication terminal, and more specifically, to improve the overall content file security mechanism of the terminal from <user interface level indirect security pattern>, to <file-level direct security pattern through the separation of header information> Security passwords (e.g., passwords) set for each content file, even if a malicious outsider accesses the content file through another bypass path (or direct path) that circumvents the user interface (or through the user interface). By normal authentication, the present invention relates to a mobile communication terminal capable of guiding a user from normally opening (copying, executing, etc.) a content file unless header information is secured.

최근, 전기·전자 및 통신 관련 기술이 급격한 발전을 이루면서, 이동통신단말기 또한 빠른 보급속도를 보이고 있다.Recently, with the rapid development of electric, electronic and communication related technologies, mobile communication terminals are also showing a rapid spreading speed.

이러한 이동통신단말기는 전통적인 유선통신 단말기와 달리, 일련의 무선 통신망을 기반으로 하여, 사용자간 이동 통신 인프라를 제공하기 때문에, 종래의 이동통신단말기 체제 하에서, 사용자는 위치에 관계없이 자신이 원하는 상대방과 자유롭게 통화를 이룰 수 있는 이점을 손쉽게 획득할 수 있게 된다.Unlike a conventional wired communication terminal, such a mobile communication terminal provides a mobile communication infrastructure between users based on a series of wireless communication networks, and according to the conventional mobile communication terminal system, a user can communicate with a desired partner regardless of location. The advantage of making a call freely can be easily obtained.

근래에, 이러한 이동통신단말기의 품질이 다양화되면서, 이미지, 영상, 음악, 문서 등의 다양한 컨텐츠파일을 보관 관리하면서, 사용자의 요청 이벤트에 따라, 이를 선택적으로 제공할 수 있는 이동통신단말기 또한 빠른 보급추세를 보이고 있다.In recent years, as the quality of the mobile communication terminal is diversified, a mobile communication terminal that can selectively provide such content according to a user's request event while maintaining and managing various content files such as images, videos, music, and documents is also fast. It is spreading.

통상, 이러한 종래의 기술에 따른 이동통신단말기(5)의 컨텐츠 제공기능 수행 하에서, 도 1에 도시된 바와 같이, 사용자의 단말조작에 의해, 단말 제어모듈(1)의 제어 하에 놓인 메뉴 구성모듈(2)이, 메모리(4)에 저장되어 있던 메뉴 소스 (4a)를 토대로, 컨텐츠 실행과 관련된 일련의 메뉴(M:앨범, 폴더 등)를 출력시키는 상황이 발생하고, 나아가, 사용자가 일련의 메뉴조작을 통해 컨텐츠파일(4b)의 실행을 요청하게 되면, 메뉴 구성모듈(2)은 해당 컨텐츠파일을 개방·실행할 수 있는 컨텐츠개방 컴포넌트(예컨대, 이미지 실행 어플리케이션 등)를 호출한 후, 이 컨텐츠개방 컴포넌트를 통해, 컨텐츠파일(4b)을 외부 출력시키는 절차를 진행하게 된다.Usually, under the performance of the content providing function of the mobile communication terminal 5 according to the related art, a menu configuration module placed under the control of the terminal control module 1 by the user's terminal operation, as shown in FIG. 2) causes a situation in which a series of menus (M: album, folder, etc.) related to content execution are output based on the menu source 4a stored in the memory 4, and the user further generates a series of menus. When requesting the execution of the content file 4b through the operation, the menu configuration module 2 calls a content open component (for example, an image execution application) that can open and execute the content file, and then open the content. Through the component, a procedure of externally outputting the content file 4b is performed.

물론, 이 상황에서, 별다른 조치가 취해지지 않으면, 외부인에 의해, 사용자의 사적인 컨텐츠파일(4b)이 노출될 수 있는 문제점이 발생할 수 있기 때문에, 종래의 이동통신단말기(5)는 단말 제어모듈(1)의 제어 체제 내에, 메뉴 잠금 관리모듈(3)을 추가 배치하는 조치를 강구하게 된다. Of course, in this situation, if no action is taken, a problem that the private content file 4b of the user may be exposed by an outsider may occur, so that the conventional mobile communication terminal 5 has a terminal control module ( In the control system of 1), an action of further arranging the menu lock management module 3 is taken.

이 경우, 메뉴 잠금 관리모듈(3)은 메뉴 구성모듈(2)과 일련의 교신관계를 형성하면서, 사용자가 컨텐츠파일(4b)의 실행을 요청하는 즉시, 해당 메뉴(M)의 일부에 <보안암호(비밀번호)의 입력을 요청하는 팝업창(PM)>을 출력시켜(물론, 이러한 보안암호 입력 요청형태는 상황에 따라 다양한 변형을 이룰 수 있다), 사용자(외부인)로 하여금, 자신(정당사용자)이 기 설정한 보안암호를 입력하도록 요청하는 절차를 진행하게 된다.In this case, the menu lock management module 3 forms a series of communication relations with the menu configuration module 2, and upon the user requesting the execution of the content file 4b, the menu lock management module 3 attaches to the portion of the menu M. A pop-up window (PM)> requesting the input of a password (password) is output (of course, such a security password input request form can be variously modified depending on the situation). The process of requesting to input the preset security password is performed.

이러한 절차 하에서, 만약, 사용자(외부인)가 입력한 보안암호가 기 설정된 보안암호와 다를 경우, 메뉴 잠금 관리모듈(3)은 그 즉시, 메뉴 구성모듈(2)과의 교신을 통하여, 메뉴(M)의 개방(즉, 앨범의 개방, 폴더의 개방 등)을 원천적으로 차단하는 조치를 적절히 강구하게 되며, 결국, 이러한 앨범/폴더 등의 개방불가 상 황에서, 예컨대, 외부인은 정당사용자 측 컨텐츠파일(4b)을 마음대로 살펴보거나, 복사할 수 없게 되는 상황에 처하게 되고, 그 결과, 사용자는 이동통신단말기(5)에 저장되어 있는 자가 컨텐츠파일(4b)의 보안성이 향상되는 이점을 융통성 있게 향유할 수 있게 된다.Under this procedure, if the security password inputted by the user (external) is different from the preset security password, the menu lock management module 3 immediately communicates with the menu configuration module 2 by the menu (M). Measures to prevent the opening of the album (ie, the opening of the album, the opening of the folder, etc.) are appropriately taken. Consequently, in the case of the non-opening situation of such an album / folder, for example, an outsider may use a content file of a party user. (4b) can be freely examined or copied, and as a result, the user can flexibly take advantage of the improved security of the self-content file 4b stored in the mobile communication terminal 5. You can enjoy it.

그러나, 이러한 종래의 체제 하에서, 상술한 바와 같이, 메뉴 잠금 관리모듈(3)은 컨텐츠파일(4b) 자체에 대한 개별적인 일대일 방어 없이, 단지, 사용자 인터페이스 레벨(즉, 앨범, 폴더 등의 메뉴레벨)에서, 외부인의 접근을 방어하는 간접적인 보안 메커니즘을 고수하고 있기 때문에, 만약, 악의의 외부인이 사용자 인터페이스를 회피한 다른 우회경로를 통해, 컨텐츠파일(4b)에 접근하게 되는 상황이 야기되는 경우, 이를 전혀 차단할 수 없게 되며, 결국, 이 상황 하에서, 사용자 측에서는 해당 컨텐츠파일(4b)이 외부인에 의해 부당하게 개방(복사, 실행 등)되더라도, 아무런 대책 없이, 이를 그대로 허용할 수밖에 없게 되는 매우 곤란한 상황에 처하게 된다. However, under such a conventional system, as described above, the menu lock management module 3 is provided only at the user interface level (ie, menu level of album, folder, etc.) without individual one-to-one defense of the content file 4b itself. Since it adheres to indirect security mechanisms to protect outsiders' access, if a situation arises where a malicious outsider accesses the content file 4b via another bypass, avoiding the user interface, This can not be blocked at all, and finally, under this situation, even if the content file 4b is unjustly opened (copied, executed, etc.) by an outsider, it is very difficult to accept it without any measures. You will be in

예를 들어, 종래의 기술에 따른 메뉴 잠금 관리모듈의 사용자 인터페이스 레벨형 간접 보안 메커니즘 하에서, <외부인이 이동통신단말기(5) 측 컨텐츠파일(4b)을 외장메모리(101)를 통해 복사하여, 해당 컨텐츠파일(4b)을 개방하는 상황>, <외부인이 이동통신단말기(5) 측 컨텐츠파일(4b)을 외부 정보처리장치(102)를 통해 복사하여, 해당 컨텐츠파일(4b)을 개방하는 상황>, <외부인이 이동통신단말기(103), 무선통신망(104) 등을 통해, 단말 제어모듈(1) 측에 원격 접속한 후, 이동통신단말기(5) 측 컨텐츠파일(4b)을 개방하는 상황> 등이 우회적으로 발생하더라도, 컨텐츠 파일(4b)을 일대일로 보안관리 할 수 없는 종래의 메뉴 잠금 관리모듈(3) 측에서는 어쩌면 당연하게도, 별다른 대책 없이, 이를 무작정 허용할 수밖에 없게 되며, 결국, 사용자 측에서는 나름의 보안조치(앨범/폴더별 보안암호 설정조치)를 정상적으로 취하였음에도 불구하고, 자가 컨텐츠파일(4b)의 외부 유출에 따른 막대한 피해를 그대로 입을 수밖에 없게 되는 것이다.For example, under the user interface level indirect security mechanism of the menu lock management module according to the related art, <the external person copies the content file 4b of the mobile communication terminal 5 side through the external memory 101, The situation in which the content file 4b is opened>, <The situation in which an outsider copies the content file 4b of the mobile communication terminal 5 side through the external information processing device 102 to open the content file 4b> , <The situation in which an external person remotely connects to the terminal control module 1 side through the mobile communication terminal 103, the wireless communication network 104, etc., and then opens the content file 4b of the mobile communication terminal 5 side.> Even if such a detour occurs, the conventional menu lock management module 3, which cannot securely manage the content file 4b one-to-one, may naturally have no choice but to allow it without any countermeasures. Own security Value (album / folder-specific security password setting action), even if the normal take, it will be forced to suffer enormous damage due to the external leakage of the contents file 4b.

더욱이, 종래의 기술에 따른 사용자 인터페이스 레벨형 간접 보안 메커니즘 하에서, 각 컨텐츠파일(4b)들은 앨범 단위 또는 폴더 단위로 묶여, 일괄적으로 보안암호가 설정·관리되기 때문에, 사용자 측에서는 개별 컨텐츠파일(4b)별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶다 하더라도, 이러한 욕구를 전혀 현실화할 수 없게 되며, 결국, 그에 따른 크고 작은 피해 또한 고스란히 감수할 수밖에 없게 된다. Furthermore, under the user interface level indirect security mechanism according to the prior art, each content file 4b is bundled in an album unit or a folder unit, and security passwords are set and managed collectively. Even if the user wants to enforce security setting (for example, security password setting) for each other, such a desire cannot be realized at all, and as a result, large and small damages inevitably endure.

따라서, 본 발명의 목적은 단말 제어모듈의 제어 체제 내에, <사용자의 보안설정 요청에 따라, 개별 컨텐츠파일들의 개방에 필수적으로 필요한 헤더정보의 일부 또는 전부를 해당 컨텐츠파일들의 바디정보로부터 떼어낸 후, 이 헤더정보를 각 컨텐츠파일별로 일대일 별도 관리할 수 있는 전산모듈>을 추가 배치하고, 이를 통해, 단말의 전체적인 컨텐츠파일 보안 메커니즘이 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 자연스럽게 개선될 수 있도록 유도함으로써, 악의의 외부인이 사용자 인터페이스를 회피한(또는, 사용자 인터페이스를 통한) 다른 우회경로(또는, 직접경로)를 통해, 컨텐츠파일에 접근하게 되더라도, 각 컨텐츠파일에 설정 된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보를 확보하지 않는 한, 해당 컨텐츠파일을 정상적으로 개방(복사, 실행 등)하지 못하도록 가이드 하는데 있다.Accordingly, an object of the present invention is to remove some or all of the header information necessary for opening of individual content files from the body information of the corresponding content files in the control system of the terminal control module. In addition, a computer module that can manage this header information separately for each content file is additionally placed, and through this, the overall content file security mechanism of the terminal is <file-level direct security pattern through separation of header information>. By encouraging improvements, the security established for each content file, even if a malicious outsider has access to the content file through another bypass (or direct path) that circumvents the user interface (or through the user interface). By normal authentication of a password (e.g., a password), unless the header information is secured, the corresponding content file It is to guide the normal opening (copying, execution, etc.).

본 발명의 다른 목적은 단말의 전체적인 컨텐츠 보안 메커니즘을 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 개선하여, 외부인의 우회접근에 의한 컨텐츠파일의 부당 유출 및 개방 위험성을 최소화함은 물론, 컨텐츠파일 개개에 대한 보안설정 융통성을 극대화함으로써, 컨텐츠파일의 외부 유출에 따른 사용자 측 피해를 최소화시킴은 물론, 나아가, 사용자 측에서, 개별 컨텐츠파일별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶은 욕구를 자연스럽게 충족시킬 수 있도록 유도하는데 있다.Another object of the present invention is to improve the overall content security mechanism of the terminal to <file level type direct security pattern through the separation of header information>, as well as minimizing the risk of fraudulent leakage and opening of the content file by detour access by outsiders In addition, by maximizing security setting flexibility for each content file, the user side minimizes damages caused by the external leakage of the content file, and furthermore, the user performs security setting (eg, security password setting) for each individual content file. It is to induce to satisfy naturally the desire to do.

본 발명의 또 다른 목적들은 다음의 상세한 설명과 첨부된 도면으로부터 보다 명확해질 것이다. Still other objects of the present invention will become more apparent from the following detailed description and the accompanying drawings.

상기한 바와 같은 목적을 달성하기 위하여 본 발명에서는 단말 제어모듈과, 상기 단말 제어모듈에 의해 제어되면서, 컨텐츠파일들 및 단말 운영과 관련된 각종 정보를 저장 관리하는 메모리와, 상기 단말 제어모듈에 의해 제어되면서, 상기 메모리와 선택적으로 교신하며, 사용자에 의한 보안설정 이벤트 발생 시, 보안설정이 요청된 컨텐츠파일의 헤더정보를 복제와 동시에 삭제하고, 복제된 헤더정보를 상기 컨텐츠파일과 별도로 개별 관리하면서, 상기 컨텐츠파일의 일부에 보안암호를 기록하며, 상기 컨텐츠파일의 개방 요청 시, 사용자암호와 상기 보안암호의 일치 여부 에 따라, 별도 관리되던 상기 헤더정보를 선택 제공하여, 상기 컨텐츠파일의 개방이 선별적으로 이루어지도록 유도하는 컨텐츠 보안 관리모듈의 조합으로 이루어지는 이동통신단말기를 개시한다.In order to achieve the above object, the present invention is controlled by the terminal control module, the terminal control module, a memory for storing and managing content files and various information related to the operation of the terminal, and controlled by the terminal control module. And selectively communicating with the memory, when a security setting event is generated by a user, simultaneously deleting the header information of the content file for which the security setting is requested, and managing the duplicated header information separately from the content file. A security code is recorded in a part of the content file, and upon request of opening the content file, the header information which is separately managed is selected and provided according to whether the user password and the security password match, and the opening of the content file is selected. Mobile communication terminal consisting of a combination of content security management module that leads to Initiate the terminal stage.

이하, 첨부된 도면을 참조하여, 본 발명에 따른 이동통신단말기를 좀더 상세히 설명하면 다음과 같다.Hereinafter, with reference to the accompanying drawings, described in more detail the mobile communication terminal according to the present invention.

도 2에 도시된 바와 같이, 본 발명에 따른 이동통신단말기(10)는 크게, 단말 제어모듈(11)과, 이 단말 제어모듈(11)에 의해 제어되면서, 단말(10)의 운영에 필요한 각종 필요정보(예컨대, 프로그램 정보, 컨텐츠 정보, 설정 정보 등), 각종 컨텐츠파일(예컨대, 이미지파일, 음향파일, 영상파일 등) 등을 체계적으로 저장 관리하는 메모리(14)가 긴밀하게 조합된 구성을 취하게 된다. As shown in FIG. 2, the mobile communication terminal 10 according to the present invention is largely controlled by the terminal control module 11 and the terminal control module 11 and variously required for the operation of the terminal 10. The memory 14 for systematically storing and managing necessary information (eg, program information, content information, setting information, etc.) and various content files (eg, image files, sound files, video files, etc.) Get drunk.

이때, 단말 제어모듈(11)은 단말기능 보조모듈들(12:예컨대, 키패드 구동모듈, 진동모터, LED 구동모듈, 마이크로폰 인터페이스모듈 등), 통신관련 회로모듈(13:예컨대, 신호 송신기, 신호 수신기, 안테나, 듀플랙서, 주파수 합성기 등), 표시 구동모듈(16), 메뉴 구성모듈(15) 등을 총괄적으로 전산 제어함으로써, 이동통신단말기(10)가 자신에게 주어진 무선통화 연결기능은 물론, 컨텐츠파일 제공기능 까지도 융통성 있게 수행할 수 있도록 보조하게 된다.In this case, the terminal control module 11 includes terminal function auxiliary modules 12 (eg, a keypad driving module, a vibration motor, an LED driving module, a microphone interface module, etc.) and a communication related circuit module 13 (eg, a signal transmitter, a signal receiver). , An antenna, a duplexer, a frequency synthesizer, etc.), the display driving module 16, the menu configuration module 15, and the like as a whole, by the computerized control, the mobile communication terminal 10 has a wireless call connection function given to him, Even the contents file providing function can be supported to be flexible.

이때, 단말 제어모듈(11)에 의해 제어되는 메뉴 구성모듈(15)은 표시창(17)에 표시된 메뉴(플랫폼)의 갱신이 필요한 경우, 메모리(14)와 교신을 취하여, 이에 저장되어 있던 일련의 필요정보를 취득한 후, 취득 완료된 필요정보를 토대로, 신규메뉴(플랫폼)를 구성하고, 구성 완료된 신규메뉴(플랫폼)를 표시 구동모듈(16) 측으로 전달함으로써, 상황에 따라, 표시창(17)에 표시되어 있던 메뉴(플랫폼)가 새로운 메뉴(플랫폼)로 신속하게 갱신 될 수 있도록 유도하게 된다.At this time, when the menu configuration module 15 controlled by the terminal control module 11 needs to update the menu (platform) displayed on the display window 17, it communicates with the memory 14 and stores a series of stored data therein. After acquiring the necessary information, a new menu (platform) is constructed on the basis of the acquired necessary information, and the configured new menu (platform) is transferred to the display drive module 16 side to display on the display window 17 according to the situation. The menu (platform) that has been set up will be promptly updated to the new menu (platform).

이러한 기반 인프라가 갖추어진 상황에서, 사용자의 단말조작에 의해, 메뉴 구성모듈(15)이 메모리(14)에 저장되어 있던 메뉴 소스를 토대로, 컨텐츠파일의 실행과 관련된 일련의 메뉴(205: 앨범, 폴더 등)(도 3c에 도시됨)를 표시창(17)을 통해 출력시키는 상황이 발생하고, 나아가, 사용자가 일련의 메뉴조작을 통해 컨텐츠파일의 실행을 요청하게 되면, 메뉴 구성모듈(15)은 그 즉시, 해당 컨텐츠파일을 개방·실행할 수 있는 컨텐츠개방 컴포넌트(19)를 호출한 후, 이 컨텐츠개방 컴포넌트(19)를 통해, 컨텐츠파일을 외부 출력시키는 절차를 진행하게 된다. In the situation where such an infrastructure is provided, a series of menus related to the execution of the content file (205: album, etc.) is executed by the user terminal operation based on the menu source stored in the memory 14 by the menu configuration module 15. A folder or the like) (shown in FIG. 3C) is output through the display window 17. Further, when the user requests execution of a content file through a series of menu operations, the menu configuration module 15 Immediately after calling the content open component 19 capable of opening and executing the content file, the content open component 19 proceeds to externally output the content file.

물론, 이 상황에서, 종래와 같이, 컨텐츠파일 자체에 대한 개별적인 일대일 방어 없이, 단지, 사용자 인터페이스 레벨(즉, 앨범, 폴더 등의 메뉴레벨)에서, 외부인의 접근을 방어하는 간접적인 보안 메커니즘이 시행되면, 만약, 악의의 외부인이 사용자 인터페이스를 회피한 다른 우회경로를 통해, 컨텐츠파일에 접근하게 되더라도, 단말 측에서는 이를 전혀 차단할 수 없게 되며, 결국, 이 상황 하에서, 사용자 측에서는 해당 컨텐츠파일이 외부인에 의해 부당하게 개방(복사, 실행 등)되더라도, 아무런 대책 없이, 이를 그대로 허용할 수밖에 없게 되는 매우 곤란한 상황에 처하게 된다. Of course, in this situation, as in the prior art, without an individual one-to-one defense of the content file itself, only an indirect security mechanism is enforced that protects outsiders' access at the user interface level (ie, menu level of album, folder, etc.). If a malicious outsider accesses the content file through another bypass path that has circumvented the user interface, the terminal cannot block it at all. Even if it is unfairly opened (copying, executing, etc.), it is in a very difficult situation that is forced to accept it without any measures.

이러한 민감한 상황에서, 도면에 도시된 바와 같이, 본 발명에서는 단말 제어모듈(11)의 제어 체제 내에, 컨텐츠 보안 관리모듈(20)을 추가 배치하는 조치를 강구한다.In this sensitive situation, as shown in the figure, the present invention takes measures to further arrange the content security management module 20 in the control system of the terminal control module 11.

이 경우, 컨텐츠 보안 관리모듈(20)은 단말 제어모듈(11), 메모리(14), 메뉴 구성모듈(15), 컨텐츠개방 컴포턴트(19) 등과 일련의 교신관계를 선택 형성하면서, 도 3a 및 도 3b에 도시된 바와 같이, 메뉴 구성모듈(15)에 의해 생성된 보안설정과 관련된 메뉴 페이지(201,203)가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 해당 메뉴 페이지(201,203)의 보안설정 항목(202,204)을 선택하여, 일련의 보안설정 이벤트가 발생하는 경우, 도 4a에 도시된 바와 같이, 보안설정이 요청된 컨텐츠파일(C)에 접근하여, 해당 컨텐츠파일(C)의 헤더정보(H) 전부를 복제와 동시에 삭제하고, 복제된 헤더정보(H) 전부를 메모리(14)의 사용자 접근금지영역(14a), 예컨대, NV 데이터 영역에 기재하여, 이 컨텐츠파일(C)의 헤더정보(H) 전부가 컨텐츠파일(C)의 바디정보와 별도로 개별 관리될 수 있도록 유도함과 아울러, 도 4b에 도시된 바와 같이, 컨텐츠파일(C)의 일부(예컨대, 헤더정보(H)가 삭제된 곳)에 사용자에 의해 설정된 보안암호(K3)를 기록하는 일련의 보안설정 절차를 진행하게 된다. In this case, the content security management module 20 selects and forms a series of communication relationships with the terminal control module 11, the memory 14, the menu configuration module 15, the content open component 19, and the like. As shown in FIG. 3B, the menu pages 201 and 203 related to the security setting generated by the menu configuration module 15 are output through the display window 17, and in this situation, the user of the corresponding menu pages 201 and 203 is displayed. When the security setting items 202 and 204 are selected and a series of security setting events occur, as shown in FIG. 4A, the content file C requested for security setting is accessed, and a header of the content file C is shown. All of the information (H) is deleted at the same time as duplication, and all of the duplicated header information (H) is written in the user access prohibited area (14a), for example, the NV data area of the memory (14). All of the header information (H) can be managed separately from the body information of the content file (C). In addition, as shown in Figure 4b, a set of security settings for recording the security code (K3) set by the user in a portion of the content file (C, for example, where the header information (H) is deleted) Proceed with the procedure.

이 경우, 단말의 전체적인 컨텐츠파일 보안 메커니즘은 기존, <사용자 인터페이스 레벨형 간접보안 패턴>을 벗어나, 자연스럽게, <헤더정보(H)의 분리를 통한 파일레벨형 직접보안 패턴>으로 대폭 개선될 수 있게 된다.In this case, the overall content file security mechanism of the terminal can be significantly improved to <file level type direct security pattern through separation of header information (H)> naturally, out of the <user interface level indirect security pattern>. do.

이 상황에서, 추후, 사용자의 메뉴 조작에 의해, 도 3c에 도시된 바와 같은 <컨텐츠파일의 실행과 관련된 메뉴 페이지(205)>가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 컨텐츠파일의 실행을 요청하여, 일련의 컨텐츠파일 개방요청 이벤트가 발생하게 되는 경우, 컨텐츠 보안 관리모듈(20)은 도 4b에 도시된 바 와 같이, 개방이 요청된 컨텐츠파일(C)에 접근하여, 사용자에 의해 입력된 사용자암호와 보안암호(K3)의 일치 여부를 인증하는 절차를 진행하게 된다.In this situation, a menu page 205 related to the execution of the content file as shown in FIG. 3C is output through the display window 17 later by the user's menu operation, and in this situation, the user can display the content. When the execution of the file is requested and a series of content file opening request events occur, the content security management module 20 accesses the content file C requested to be opened, as shown in FIG. 4B, A procedure of authenticating whether or not the user password entered by the user and the security password (K3) match is performed.

물론, 이러한 절차 하에서, 컨텐츠 보안 관리모듈(20)은 사용자에 의해 입력된 사용자암호와 보안암호(K3)가 일치하여, 해당 인증이 정상적으로 이루어지는 경우에는 메모리(14)의 사용자 접근금지영역(14a)에서 별도 관리되던 헤더정보(H)를 추출하여, 이를 컨텐츠개방 컴포넌트(19) 측으로 정상 제공하는 조치를 취하게 되지만, 반대로, 사용자에 의해 입력된 사용자암호가 기 설정되어 있던 보안암호(K3)와 일치하지 않아, 사용자암호의 인증이 정상적으로 이루어지지 않은 경우에는, 아무런 액션 없이, 헤더정보(H)를 컨텐츠개방 컴포넌트(19) 측에 전혀 제공하지 않게 된다. Of course, under this procedure, the content security management module 20 matches the user password inputted by the user with the security password K3, so that the user access prohibited area 14a of the memory 14 when the corresponding authentication is normally performed. The header information (H), which was separately managed by the user, is extracted, and a normal action is provided to the content opening component 19. However, the user password input by the user has a security password (K3) previously set. If the user password is not properly authenticated, the header information H is not provided to the content opening component 19 without any action.

당연히, 헤더정보(H)가 없는 컨텐츠파일(C)의 바디정보는 단순 데이터 집합체에 불과하기 때문에, 상술한 헤더정보(H)의 미 제공 상황에서, 컨텐츠개방 컴포넌트(19)는 반복적인 로딩절차에도 불구하고, 컨텐츠파일(C)을 정상적으로 디코딩하여, 개방할 수 없게 되며, 결국, 인증암호를 알 수 없는 악의의 외부인은 나름대로 컨텐츠파일(C)에 정상 접근하였다하더라도, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게 된다.As a matter of course, since the body information of the content file C without the header information H is only a simple data set, in the situation where the header information H is not provided, the content opening component 19 is repeatedly loaded. Nevertheless, the content file C cannot be decoded normally and opened, and eventually, even if a malicious outsider whose authentication password is unknown accesses the content file C normally, the corresponding content file C You will not be able to open it at all.

물론, 이러한 본 발명의 컨텐츠 보안 관리모듈(20)에 의한 <헤더정보(H)의 분리를 통한 파일레벨형 직접보안 패턴> 하에서, 악의의 외부인은 사용자 인터페이스(예컨대, 앞의 도 3c에 도시된 메뉴 페이지)를 통한 직접경로는 물론, 사용자 인터페이스를 회피한 다른 우회경로를 통해서도, 종래와 달리, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게 된다. Of course, under the <file level type direct security pattern through the separation of the header information (H)> by the content security management module 20 of the present invention, the malicious outsider is a user interface (for example, shown in FIG. The direct path through the menu page, as well as through other bypass paths avoiding the user interface, unlike the prior art, the content file C cannot be opened at all.

예를 들어, 본 발명에 따른 파일레벨형 직접 보안 메커니즘 하에서, 악의의 외부인은 이동통신단말기(10) 측 컨텐츠파일(C)을 포트(18)를 경유한 외장메모리(101)를 통해, 복사하여, 이를 획득하였다 하더라도, 필연적으로, <해당 컨텐츠파일(C)이 헤더정보가 없는 단순 데이터 집합체에 불과하다>는 난점에 봉착할 수밖에 없게 되며, 결국, 보안암호의 정상 입력에 의해, 헤더정보(H)를 획득하지 못하는 한, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게된다.For example, under the file-level direct security mechanism according to the present invention, a malicious outsider copies the content file C of the mobile communication terminal 10 through the external memory 101 via the port 18, However, even if this is obtained, inevitably, <the content file C is only a simple data collection without header information> is inevitably faced with a difficulty, and finally, due to the normal input of the security password, the header information ( Unless H) is obtained, the content file C cannot be opened at all.

다른 예로, 악의의 외부인은 이동통신단말기(10) 측 컨텐츠파일(C)을 외부 정보처리장치(102)를 통해 복사하여, 이를 획득하였다 하더라도, 필연적으로, <이 컨텐츠파일(C) 역시, 헤더정보(H)가 없는 단순 데이터 집합체에 불과하다>는 난점에 봉착할 수밖에 없게 되며, 결국, 보안암호의 정상 입력에 의해, 헤더정보(H)를 획득하지 못하는 한, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게된다.As another example, a malicious outsider may copy the content file C on the mobile communication terminal 10 side through the external information processing apparatus 102 and obtain it. Inevitably, the content file C may also have a header. It is only a simple data collection without information (H)>, which is inevitably facing difficulties, and as a result, unless the header information (H) is obtained by the normal input of the security password, the corresponding content file (C) is acquired. You won't be able to open it at all.

나아가, 악의의 외부인은 이동통신단말기(103), 무선통신망(104) 등을 통해, 단말 제어모듈(11) 측에 원격 접속한 후, 이동통신단말기(10) 측 컨텐츠파일(C)에 접근하여, 이를 획득하였다 하더라도, 필연적으로, <이 컨텐츠파일(C) 역시, 헤더정보(H)가 없는 단순 데이터 집합체에 불과하다>는 난점에 봉착할 수밖에 없게 되며, 결국, 보안암호의 정상 입력에 의해, 헤더정보(H)를 획득하지 못하는 한, 해당 컨텐츠파일을 전혀 개방할 수 없게된다.Furthermore, a malicious outsider remotely accesses the terminal control module 11 side through the mobile communication terminal 103, the wireless communication network 104, and then accesses the content file C of the mobile communication terminal 10 side. However, even if this is obtained, inevitably, <this content file (C) is also a simple data set without header information (H)> is inevitably encountered a difficulty, and finally, by the normal input of the security password. If the header information H is not obtained, the corresponding content file cannot be opened at all.

요컨대, 본 발명에 따른 컨텐츠 보안 관리모듈에 의한 파일레벨형 직접보안 패턴 하에서, 악의의 외부인은 사용자 인터페이스를 통한 직접경로는 물론, 사용자 인터페이스를 회피한 다른 우회경로를 통해, 컨텐츠파일(C)에 접근하게 되더라도, 각 컨텐츠파일에 설정된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보(H)를 확보하지 못하는 한, 해당 컨텐츠파일(C)을 정상적으로 개방(복사, 실행 등)하지 못하게 되며, 결국, 이러한 본 발명의 구현환경 하에서, 정당 사용자 측에서는 자신이 원하는 각 컨텐츠파일(C) 개개에 대하여, 보안설정(예컨대, 보안암호설정)을 시행하는 간단한 조치만으로도, 자가 컨텐츠파일(C)의 외부 유출에 따른 막대한 피해를 효과적으로 피할 수 있게 된다. In short, under the file-level type direct security pattern by the content security management module according to the present invention, the outsider of the malicious can directly access the content file C through the direct path through the user interface, as well as other bypass paths avoiding the user interface. Even if access is made, by normal authentication of a security password (for example, a password) set for each content file, the content file C cannot be normally opened (copyed, executed, etc.) unless the header information H is secured. As a result, under such an implementation environment of the present invention, the self-content file (C) is simply performed by the party user on the basis of simple security setting (for example, security password setting) for each desired content file (C). It is possible to effectively avoid the enormous damage caused by the external spill.

한편, 상술한 바와 같이, 종래의 기술에 따른 사용자 인터페이스 레벨형 간접 보안 메커니즘 하에서, 각 컨텐츠파일들은 앨범 단위 또는 폴더 단위로 묶여, 일괄적으로 보안암호가 설정·관리되었기 때문에, 사용자 측에서는 개별 컨텐츠파일별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶다 하더라도, 이러한 욕구를 전혀 현실화할 수 없었으며, 결국, 그에 따른 크고 작은 피해 또한 고스란히 감수할 수밖에 없었다.On the other hand, as described above, under the user interface level indirect security mechanism according to the prior art, each content file is grouped by album or folder, and the security password is set and managed collectively. Even if they wanted to implement security settings (for example, security passwords) very much, these needs could not be realized at all, resulting in large and small damages.

그러나, 이러한 종래의 경우와 달리, 본 발명의 체제 하에서, 컨텐츠 보안 관리모듈(20)은 앞서 언급한 바와 같이, <각 컨텐츠파일(C)에 일대일 접근하여, 이들의 헤더정보(H)를 분리하는 일련의 파일레벨형 직접보안 메커니즘>을 유연하게 운영하고 있기 때문에, 본 발명의 구현환경 하에서, 사용자 측에서는 별다른 어려움 없이, 자신이 원하는 컨텐츠파일(C) 개개에 대하여 일련의 보안설정을 융통성 있게 시행할 수 있게 되며, 결국, 그에 따른 크고 작은 이점을 효과적으로 향유할 수 있게 된다.However, unlike this conventional case, under the system of the present invention, as described above, the content security management module 20 accesses each content file C one-to-one to separate their header information H. Because of the flexible operation of a series of file-level direct security mechanisms, the user can flexibly implement a set of security settings for each desired content file (C) under the implementation environment of the present invention without any difficulty on the part of the user. In the end, it is possible to effectively enjoy the big and small benefits.

한편, 도 5에 도시된 바와 같이, 본 발명에 따른 컨텐츠 보안 관리모듈(20)은 컨텐츠보안 제어부(21)와, 이 컨텐츠보안 제어부(21)에 의해 총괄 관리되는 보안설정 이벤트 수신부(24), 보안설정 실행부(25), 컨텐츠개방 조절부(26), 컨텐츠 실행 체크부(27), 컨텐츠개방 컴포넌트 교신부(23) 등이 긴밀하게 조합된 구성을 취하게 된다.On the other hand, as shown in Figure 5, the content security management module 20 according to the present invention, the content security control unit 21, the security setting event receiving unit 24, which is collectively managed by the content security control unit 21, The security setting execution unit 25, the content open control unit 26, the content execution check unit 27, the content open component communication unit 23 and the like take a close combination.

이 경우, 컨텐츠보안 제어부(21)는 인터페이스부(22)를 매개로, 단말 제어모듈(11), 메모리(14), 메뉴 구성모듈(15), 컨텐츠개방 컴포넌트(19) 등과 일련의 교신관계를 형성하면서, 헤더정보(H)의 복제절차, 헤더정보(H)의 삭제절차, 보안암호(K3)의 기록절차, 보안내역의 기록절차, 보안암호 및 사용자암호의 비교·판단절차, 보안이 설정된 컨텐츠파일(C)의 개방여부 조절절차 등을 총괄 제어하는 역할을 수행하게 된다. In this case, the content security control unit 21 establishes a series of communication relationships with the terminal control module 11, the memory 14, the menu configuration module 15, the content open component 19, and the like through the interface unit 22. While forming, the duplication procedure for the header information H, the procedure for deleting the header information H, the procedure for recording the security password K3, the procedure for recording the security history, the comparison / determination procedure for the security password and the user password, and the security are set. It plays a role of controlling overall control of the opening and closing of the content file (C).

이때, 컨텐츠 보안 제어부(21)에 의해 제어되는 보안설정 이벤트 수신부(24)는 인터페이스부(22)를 매개로 메뉴 구성모듈(15)과 일련의 교신관계를 선택 형성하면서, 앞의 도 3a 및 도 3b에 도시된 바와 같이, 메뉴 구성모듈(15)에 의해 생성된 보안설정과 관련된 메뉴 페이지(201,203)가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 해당 메뉴 페이지(201,203)의 보안설정 항목(202,204)을 선택하여, 일련의 보안설정 이벤트가 발생하는 경우, 이를 체크하고, 그 체크 결과를 컨텐츠 보안 제어부(21) 측으로 전달하는 역할을 수행하게 된다.At this time, the security setting event receiving unit 24 controlled by the content security control unit 21 selects and forms a series of communication relationships with the menu configuration module 15 via the interface unit 22, as shown in FIGS. As shown in 3b, the menu pages 201 and 203 related to the security settings generated by the menu configuration module 15 are output via the display window 17, in which the user may secure the menu pages 201 and 203. By selecting the setting items 202 and 204, when a series of security setting events occur, it checks them and delivers the check results to the content security control unit 21 side.

또한, 컨텐츠 보안 제어부(21)에 의해 제어되는 보안설정 실행부(25)는 인터페이스부(22)를 매개로 단말 제어모듈(11), 메모리(14) 등과 일련의 교신관계를 형 성하면서, 보안설정 이벤트 수신부(24)의 기능 수행에 의해, 보안설정 이벤트의 발생이 확인되는 경우, 그 즉시, 메모리(14)와 교신을 취하여, 보안설정이 요청된 컨텐츠파일(C)의 헤더정보(H)를 메모리(14)의 사용자 접근금지영역(14a)으로 복제하면서, 복제 완료 후, 헤더정보(H)를 삭제하고, 헤더정보(H)가 삭제된 자리에 앞의 보안암호(K3)를 비롯한 보안내역을 면밀히 기록하는 역할을 수행하게 된다(도 4a 및 도 4b참조).In addition, the security setting execution unit 25 controlled by the content security control unit 21 forms a series of communication relationships with the terminal control module 11, the memory 14, etc. via the interface unit 22, When the occurrence of the security setting event is confirmed by the functioning of the setting event receiving unit 24, immediately after the communication with the memory 14, the header information (H) of the content file (C) for which security setting is requested is made. Is copied to the user prohibition area 14a of the memory 14, and after the duplication is completed, the header information H is deleted, and the security including the previous security password K3 at the place where the header information H is deleted. It serves to record the details closely (see FIGS. 4A and 4B).

이 경우, 보안설정 실행부(25)에 의해 기록되는 보안내역으로는 바람직하게, <보안이 설정되었음을 나타내는 마크 데이터(K2)> 및 <헤더정보(H)의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)>가 선택될 수 있다.In this case, as the security record recorded by the security setting execution unit 25, preferably, &quot; mark data K2 indicating that security is set &quot; and &quot; copying position of the header information H &quot; Address data K1> indicating the position of the prohibited area) can be selected.

이때, 도면에 도시된 바와 같이, 상술한 보안설정 실행부(25)는 예컨대, 헤더정보 복제유닛(25a), 헤더정보 삭제유닛(25b), 보안내역 기록유닛(25c) 등이 긴밀하게 조합된 구성을 취하게 된다. At this time, as shown in the figure, the above-described security setting execution unit 25 is, for example, the header information duplication unit 25a, the header information deletion unit 25b, the security history recording unit 25c and the like are closely combined It takes a configuration.

여기서, 헤더정보 복제유닛(25a)은 상술한 사용자 측 보안설정 이벤트 발생에 따라, 컨텐츠파일(C)에 접근하여, 헤더정보(H)를 복제하고, 복제된 헤더정보(H)를 메모리(14)의 사용자 접근금지영역(14a)에 기록하는 역할을 전담 수행하게 되며, 헤더정보 삭제유닛(25b)은 헤더정보 복제유닛(25a)에 의해 헤더정보(H)가 복제 완료되면, 메모리(14)와의 교신을 통해, 컨텐츠파일(C)에 접근하여, 해당 헤더정보(H)를 삭제하는 역할을 전담 수행하게 된다. Here, the header information duplication unit 25a accesses the content file C, copies the header information H, and stores the duplicated header information H in response to the occurrence of the user-side security setting event. It is to perform the role of recording in the user access forbidden area 14a of the), the header information deleting unit 25b is the memory 14, when the header information (H) is completed by the header information duplication unit 25a, By communicating with the user, the content file C is accessed, and the role of deleting the corresponding header information H is performed.

나아가, 보안내역 기록유닛(25c)은 헤더정보 삭제유닛(25b)에 의해 해더정보 (H)가 삭제 완료되면, 메모리(14)와의 교신을 통해, 컨텐츠파일(C)에 접근하여, 헤더정보(H)가 삭제된 자리에 <사용자에 의해 설정된 보안암호(K3)>, <보안이 설정되었음을 나타내는 마크 데이터(K2)>, <헤더정보(H)의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)> 등을 기록하고, 추후, 컨텐츠개방 조절부(26)가 보안설정여부 판단절차, 사용자암호의 인증절차 및 헤더정보(H)의 추출절차를 정상적으로 진행할 수 있도록 유도하는 역할을 전담 수행하게 된다.Further, when the header information H is deleted by the header information deleting unit 25b, the security history recording unit 25c accesses the content file C by communicating with the memory 14, and accesses the header information ( Where H) is deleted, <security code K3 set by user>, <mark data K2 indicating security is set>, <copying position of header information H (e.g., user access prohibited area of memory) Address data K1>, etc.), and then the content opening control unit 26 can proceed with the security setting determination procedure, the authentication procedure of the user password, and the extraction procedure of the header information (H). It will play a dedicated role in encouraging them to do so.

한편, 앞의 각 구성요소들과 함께, 컨텐츠 보안 제어부(21)에 의해 제어되는 컨텐츠 실행 체크부(27)는 인터페이스부(22)를 매개로 단말 제어모듈(11), 메뉴 구성모듈(15) 등과 일련의 교신관계를 선택 형성하면서, 앞의 도 3c에 도시된 바와 같이, <컨텐츠파일의 실행과 관련된 메뉴 페이지(205)>가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 컨텐츠실행을 요청하여, 일련의 컨텐츠파일 개방요청 이벤트가 발생하는 경우, 이를 체크하고, 그 결과를 컨텐츠 보안 제어부(21) 측으로 전달하는 역할을 수행하게 된다.Meanwhile, together with each of the above components, the content execution checker 27 controlled by the content security controller 21 is the terminal control module 11 and the menu configuration module 15 via the interface unit 22. As shown in Fig. 3C, a menu page 205 related to the execution of the content file is output through the display window 17, and in this situation, the user selects the content. By performing the execution request, if a series of content file open request event occurs, it is checked, and the result is delivered to the content security control unit 21 side.

또한, 컨텐츠 보안 제어부(21)에 의해 제어되는 컨텐츠개방 조절부(26)는 인터페이스부(22)를 매개로, 단말 제어모듈(11), 메모리(14), 메뉴 구성모듈(15), 컨텐츠개방 컴포넌트(19) 등과 일련의 신호 교환관계를 선택적으로 형성하면서, 컨텐츠 실행 체크부(27)의 기능 수행에 의하여, 컨텐츠파일 개방요청 이벤트의 발생이 확인되면, 그 즉시, 메모리(14)와 교신을 취하여, 컨텐츠파일(C)에 접근한 후, 이 컨텐츠파일(C)에 <보안이 설정되었음을 나타내는 마크 데이터(K2)>가 표시되어 있 는가를 확인하고, 만약, 컨텐츠파일(C)에 마크 데이터(K2)가 표시되어 있어, 해당 컨텐츠파일(C)이 보안이 설정된 파일인 것으로 확인되는 경우, 그 즉시, 개방이 요청된 컨텐츠파일(C)의 보안암호(K3)와 사용자암호의 일치여부를 인증하고, 만약, 보안암호(K3) 및 사용자암호가 일치하는 경우, 컨텐츠파일(C)에 기록된 <헤더정보(H)의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)>에 따라, 메모리(14)의 사용자 접근금지영역(14a)에 복제되어 있던 헤더정보(H)를 컨텐츠파일(C)의 개방을 담당하는 컨텐츠개방 컴포넌트(19) 측으로 추출·전달하여, 컨텐츠개방 컴포넌트(19)가 컨텐츠파일(C)을 선택적으로 개방할 수 있도록 유도하는 역할을 수행하게 된다.In addition, the content opening control unit 26 controlled by the content security control unit 21 via the interface unit 22, the terminal control module 11, memory 14, menu configuration module 15, the content opening If a generation of the content file open request event is confirmed by performing the function of the content execution checker 27 while selectively forming a series of signal exchange relationships with the component 19 and the like, immediately communicate with the memory 14. After accessing the content file C, it is checked whether <mark data K2 indicating that security is set> is displayed on the content file C. If (K2) is displayed and the corresponding content file (C) is confirmed to be a security file, immediately confirm whether the security password (K3) and the user password of the content file (C) requested to be opened are matched. If the security password (K3) and user password match The user 14 is prohibited from accessing the memory 14 in accordance with &quot; address data K1 indicating the copying position of the header information H (for example, the position of the user access prohibited area of the memory) &quot; recorded in the content file C. The header information H, which has been duplicated in the area 14a, is extracted and transferred to the content opening component 19 responsible for opening the content file C, so that the content opening component 19 selects the content file C. It will play a role in inducing to be opened.

이 경우, 도면에 도시된 바와 같이, 컨텐츠개방 조절부(26)는 보안내역 판독유닛(26a), 사용자암호 인증유닛(26b), 헤더정보 추출유닛(26c), 헤더정보 전달유닛(26d) 등이 긴밀하게 조합된 구성을 취하게 된다. In this case, as shown in the figure, the content opening control unit 26 includes a security history reading unit 26a, a user password authentication unit 26b, a header information extraction unit 26c, a header information delivery unit 26d, and the like. This tightly combined configuration is taken.

여기서, 보안내역 판독유닛(26a)은 사용자 측 컨텐츠파일 개방요청 이벤트에 따라, 개방이 요청된 컨텐츠파일(C)의 헤더흔적부분(즉, 기존 헤더정보가 삭제된 곳)에 접근하여, <보안암호(K3)>, <보안이 설정되었음을 나타내는 마크 데이터(K2)>, <헤더정보의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)> 등을 판독하는 역할을 전담 수행하게 된다.Here, the security history reading unit 26a accesses the header trace portion (that is, where the existing header information is deleted) of the content file C requested to be opened in response to the user side content file opening request event. Role of reading the password (K3)>, <mark data (K2) indicating security is set>, <address data (K1) indicating a copy position of the header information (e.g., the position of the user access prohibited area of the memory)>, and the like. Will be dedicated.

또한, 사용자암호 인증유닛(26b)은 보안내역 판독유닛(26a)에 의해, <컨텐츠파일(C)에 보안이 설정되었음을 나타내는 마크 데이터(K2)가 표시되어 있는 것>이 확인되면(즉, 개방이 요청된 컨텐츠파일이 보안이 설정된 컨텐츠파일인 것이 확인 되면), 그 즉시, 인터페이스부(22)를 매개로, 메뉴 구성모듈(15)과 교신을 취하여, 표시창(17)에 표시된 메뉴를 통해, <사용자암호의 입력을 요청하는 메시지> 출력될 수 있도록 유도하고, 이에 대응하여, 사용자암호가 입력되면, 보안내역 판독유닛(26a)과 교신을 취하여, 현 사용자(외부인)에 의해 입력된 사용자암호와, 판독된 보안암호(K3:즉, 컨텐츠파일에 기록되어 있던 당초 사용자의 보안암호)의 일치 여부를 인증하는 역할을 전담 수행하게 된다.In addition, when the user password authentication unit 26b confirms that <the mark data K2 indicating that security is set in the content file C> is confirmed by the security history reading unit 26a (that is, it is opened). If it is confirmed that the requested content file is a secured content file), immediately by communicating with the menu configuration module 15 via the interface unit 22, through the menu displayed on the display window 17, &Lt; Message requesting input of user password > &quot;, the user password inputted by the current user (external) is communicated with the security history reading unit 26a when the user password is inputted. And a role of authenticating whether or not the read security password (K3: that is, the original security password recorded in the content file) matches.

또한, 헤더정보 추출유닛(26c)은 사용자암호 인증유닛(26b)에 의해, 사용자암호 및 보안암호(K3)의 일치 여부가 정상적으로 인증되면, 보안내역 판독유닛(26a)에 의해 판독된 <헤더정보의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)>에 따라, 메모리(14)의 사용자 접근금지영역(14a)에 접근하여, 해당 사용자 접근금지영역(14a)에 복제되어 있던 헤더정보(H)를 추출하는 역할을 전담 수행하게 된다.When the header information extracting unit 26c normally authenticates the user password and the security password K3 by the user password authentication unit 26b, the header information extraction unit 26c reads the <header information read by the security history reading unit 26a. In accordance with the address data K1> representing the copying position of the memory (e.g., the position of the user access prohibited area of the memory), the user access prohibited area 14a of the memory 14 is accessed, and the user access prohibited area 14a is accessed. It is responsible for extracting the header information (H) that was duplicated in.

나아가, 헤더정보 전달유닛(26d)은 헤더정보 추출유닛(26c)에 의해 헤더정보(H)가 추출되면, 컨텐츠개방 컴포넌트 교신부(23)를 매개로, 추출된 헤더정보(H)를 컨텐츠개방 컴포넌트(19) 측으로 전달하여, 컨텐츠개방 컴포넌트(19)가 컨텐츠파일(C)을 정상적으로 개방할 수 있도록 유도하는 역할을 전담 수행하게 된다.Further, when the header information H is extracted by the header information extracting unit 26c, the header information delivery unit 26d opens the contents of the extracted header information H through the content opening component communication unit 23. Delivering to the component 19 side, the content opening component 19 is responsible for inducing the content file (C) to open normally.

물론, 이러한 각 구성요소들의 기능수행 메커니즘 하에서, 사용자에 의해 입력된 사용자암호가 기 설정되어 있던 보안암호(K3)와 일치하지 않아(즉, 현 사용자가 악의의 외부인인 것으로 확인되어), 헤더정보(H)가 컨텐츠개방 컴포넌트(19) 측으로 제공되지 않게 되는 경우, 컨텐츠개방 컴포넌트(19)는 반복적인 로딩절차에도 불구하고, 컨텐츠파일(C)을 정상적으로 디코딩하여, 개방할 수 없게 되며, 결국, 인증암호를 알 수 없는 악의의 외부인은 나름대로 컨텐츠파일(C)에 정상 접근하였음에도 불구하고, 해당 컨텐츠파일을 전혀 개방할 수 없게 된다.Of course, under the functioning mechanism of each of these components, the user password inputted by the user does not match the preset security password K3 (i.e., the current user is confirmed to be an outsider of the malicious), and thus the header information. When (H) is not provided to the content opening component 19, the content opening component 19 cannot decode and open the content file C normally, despite the repetitive loading procedure. A malicious outsider whose authentication password is unknown, despite the normal access to the content file C, cannot open the content file at all.

한편, 본 발명의 다른 실시예 하에서, 메뉴 구성모듈(15)에 의해 생성된 보안설정과 관련된 메뉴 페이지(201,203)가 표시창을 통해 출력되고(도 3a 및 도 3b 참조), 이 상황에서, 사용자가 해당 메뉴 페이지의 보안설정 항목(202,204)을 선택하여, 일련의 보안설정 이벤트가 발생하는 경우, 도 6a에 도시된 바와 같이, 컨텐츠 보안 관리모듈(20)은 앞의 실시예와 다르게, 보안설정이 요청된 컨텐츠파일(C)에 접근하여, 해당 컨텐츠파일의 헤더정보(H)의 일부, 바람직하게, 컨텐츠파일(C)의 사이즈 정보만을 복제와 동시에 삭제하고, 복제된 <컨텐츠파일(C)의 사이즈 정보>를 메모리(14)의 사용자 접근금지영역(14a), 예컨대, NV 데이터 영역에 기재함과 아울러, 도 6b에 도시된 바와 같이, 컨텐츠파일(C)의 일부(예컨대, 컨텐츠파일의 사이즈 정보가 삭제된 곳)에 사용자에 의해 설정된 보안암호(K3)를 기록하는 또 다른 형태의 보안설정 절차를 진행할 수도 있다.On the other hand, under another embodiment of the present invention, the menu pages 201 and 203 related to the security settings generated by the menu configuration module 15 are output through the display window (see FIGS. 3A and 3B), and in this situation, the user When the security setting items 202 and 204 of the corresponding menu page are selected and a series of security setting events occur, as shown in FIG. 6A, the content security management module 20 is different from the previous embodiment. By accessing the requested content file (C), only a part of the header information (H) of the content file, preferably size information of the content file (C), is deleted at the same time as the copy, and the copied <content file (C) Size information> is written in the user prohibition area 14a of the memory 14, for example, the NV data area, and as shown in Fig. 6B, a part of the content file C (e.g., the size of the content file); By the user where the information was deleted) Another form of security setting procedure for recording the set security password K3 may be performed.

물론, 이러한 컨텐츠파일(C)의 사이즈 정보는 단지, 상술한 헤더정보(H)의 일부를 이루어, 헤더정보 자체 보다 그 규모(크기)가 매우 적을 수밖에 없기 때문에, 만약, 본 발명의 다른 실시예에 의해, 컨텐츠파일(C)로부터 복제 및 삭제되는 정보가 <컨텐츠파일의 사이즈 정보>로 유연하게 제한되는 경우, 단말(10) 측에서는 <일련의 복제 및 삭제절차가 좀더 빠르게 이루어질 수 있게 되는 이점>, <메모리(14)의 운용부담을 줄일 수 있게 되는 이점>, <단말 자원을 효과적으로 활용할 수 있게 되는 이점> 등을 좀더 융통성 있게 향유할 수 있게 된다. Of course, since the size information of the content file C forms only a part of the above-described header information H, the size (size) of the content file C is much smaller than the header information itself. By the way, when the information copied and deleted from the content file C is flexibly limited to <size information of the content file>, the terminal 10 side <the advantage that a series of duplication and deletion procedures can be made faster> For example, the advantage of reducing the operational burden of the memory 14 and the advantage of effectively utilizing terminal resources can be enjoyed more flexibly.

당연히, 이러한 본 발명의 다른 실시예 하에서도, 컨텐츠 보안 관리모듈(20)은 사용자에 의해 입력된 사용자암호와 보안암호가 일치하여, 해당 인증이 정상적으로 이루어지는 경우에만, 메모리(14)의 사용자 접근금지영역(14a)에서 별도 관리되던 <컨텐츠파일의 사이즈 정보>를 컨텐츠개방 컴포넌트(19) 측으로 정상 제공하게 되며, 사용자에 의해 입력된 사용자암호가 기 설정되어 있던 보안암호(K3)와 일치하지 않아, 사용자암호의 인증이 정상적으로 이루어지지 않은 경우에는, <컨텐츠파일(C)의 사이즈 정보>를 컨텐츠개방 컴포넌트(19) 측으로 전혀 제공하지 않게 된다. As a matter of course, even under this embodiment of the present invention, the content security management module 20 prohibits user access to the memory 14 only when the user password inputted by the user and the security password coincide with the corresponding authentication. The <content information of the content file>, which is separately managed in the area 14a, is normally provided to the content-opening component 19 side, and the user password input by the user does not match the preset security password K3. If the authentication of the user password is not normally performed, the <size information of the content file C> is not provided to the content opening component 19 at all.

이때, <사이즈 정보가 없는 컨텐츠파일(C)> 역시, <헤더정보(H)가 없는 컨텐츠파일(C)>과 마찬가지로, 디코딩이 아예 불가능하기 때문에, 상술한 <컨텐츠파일 사이즈 정보>의 미 제공 상황 하에서도, 컨텐츠개방 컴포넌트(19)는 반복적인 로딩절차에도 불구하고, 컨텐츠파일을 정상적으로 개방할 수 없게 되며, 결국, 인증암호를 알 수 없는 악의의 외부인은 나름대로 컨텐츠파일(C)에 정상 접근하였음에도 불구하고, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게 된다.In this case, since <content file C without size information> is also impossible to decode at all, similar to <content file C without header information H>, the above-mentioned <content file size information> is not provided. Even under the circumstances, the content opening component 19 is unable to open the content file normally despite the repetitive loading procedure. As a result, a malicious outsider whose identity is not known to access the content file C normally. Despite this, the content file C cannot be opened at all.

이상에서 상세히 설명한 바와 같이, 본 발명에서는 단말 제어모듈의 제어 체제 내에, <사용자의 보안설정 요청에 따라, 개별 컨텐츠파일들의 개방에 필수적으로 필요한 헤더정보의 일부 또는 전부를 해당 컨텐츠파일들의 바디정보로부터 떼어낸 후, 이 헤더정보를 각 컨텐츠파일별로 일대일 별도 관리할 수 있는 전산모듈>을 추가 배치하고, 이를 통해, 단말의 전체적인 컨텐츠파일 보안 메커니즘이 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 자연스럽게 개선될 수 있도록 유도함으로써, 악의의 외부인이 사용자 인터페이스를 회피한(또는, 사용자 인터페이스를 통한) 다른 우회경로(또는, 직접경로)를 통해, 컨텐츠파일에 접근하게 되더라도, 각 컨텐츠파일에 설정된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보를 확보하지 않는 한, 해당 컨텐츠파일을 정상적으로 개방(복사, 실행 등)하지 못하도록 가이드 할 수 있다.As described in detail above, in the present invention, in the control system of the terminal control module, <in part or all of the header information necessary for the opening of individual content files according to the user's security setting request, from the body information of the content files. After detaching, additionally arrange a computer module that can manage this header information one by one separately for each content file, and through this, the overall content file security mechanism of the terminal is <file level type direct security pattern through separation of header information. By encouraging natural improvements to>, a malicious outsider can access the content file through another bypass (or direct path) that circumvents the user interface (or through the user interface). The header information is not secured by normal authentication of the set security password (for example, password). Can guide you, prevents normally open (copy, running, etc.) the content files.

또한, 본 발명에서는 단말의 전체적인 컨텐츠 보안 메커니즘을 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 개선하여, 외부인의 우회접근에 의한 컨텐츠파일의 부당 유출 및 개방 위험성을 최소화함은 물론, 컨텐츠파일 개개에 대한 보안설정 융통성을 극대화함으로써, 컨텐츠파일의 외부 유출에 따른 사용자 측 피해를 최소화시킴은 물론, 나아가, 사용자 측에서, 개별 컨텐츠파일별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶은 욕구를 자연스럽게 충족시킬 수 있도록 유도할 수 있다. In addition, in the present invention, by improving the overall content security mechanism of the terminal to <file level type direct security pattern through the separation of header information>, as well as minimizing the risk of fraudulent leakage and opening of the content file by detour access by outsiders, Security settings for individual content files can be maximized to minimize the user's damage caused by the external leakage of the content files. Furthermore, on the user's side, security settings (for example, security password settings) can be implemented for each content file. Encourage them to meet their natural needs.

이러한 본 발명은 단지 이동통신단말기에 국한되지 않으며, 컨텐츠파일의 보안이 필요한 다양한 기종의 전자기기에서 전반적으로 유용한 효과를 나타낸다. The present invention is not limited to only a mobile communication terminal, but has an overall useful effect in various types of electronic devices that require security of a content file.

그리고, 앞에서, 본 발명의 특정한 실시예가 설명되고 도시되었지만 본 발명이 당업자에 의해 다양하게 변형되어 실시될 가능성이 있는 것은 자명한 일이다. And, in the foregoing, specific embodiments of the present invention have been described and illustrated, but it is obvious that the present invention may be variously modified and implemented by those skilled in the art.

이와 같은 변형된 실시예들은 본 발명의 기술적사상이나 관점으로부터 개별적으로 이해되어서는 안되며 이와 같은 변형된 실시예들은 본 발명의 첨부된 특허 청구의 범위안에 속한다 해야 할 것이다. Such modified embodiments should not be understood individually from the technical spirit or point of view of the present invention and such modified embodiments should fall within the scope of the appended claims of the present invention.

Claims (7)

단말 제어모듈과;A terminal control module; 상기 단말 제어모듈에 의해 제어되면서, 컨텐츠파일들 및 단말 운영과 관련된 각종 정보를 저장 관리하는 메모리와;A memory controlled by the terminal control module to store and manage content files and various information related to operation of the terminal; 상기 단말 제어모듈에 의해 제어되면서, 상기 메모리와 선택적으로 교신하며, 사용자에 의한 보안설정 이벤트 발생 시, 보안설정이 요청된 컨텐츠파일의 헤더정보를 복제와 동시에 삭제하고, 복제된 헤더정보를 상기 컨텐츠파일과 별도로 개별 관리하면서, 상기 컨텐츠파일의 일부에 보안암호를 기록하며, 상기 컨텐츠파일의 개방 요청 시, 사용자암호와 상기 보안암호의 일치 여부에 따라, 별도 관리되던 상기 헤더정보를 선택 제공하여, 상기 컨텐츠파일의 개방이 선별적으로 이루어지도록 유도하는 컨텐츠 보안 관리모듈을 포함하는 것을 특징으로 하는 이동통신단말기.Controlled by the terminal control module, and selectively communicates with the memory, when a security setting event occurs by the user, and deletes the header information of the content file for which security settings are requested at the same time, and duplicated the header information While separately managing a file, a security code is recorded in a part of the content file, and upon request of opening the content file, the header information, which is separately managed, is selected and provided according to whether a user password matches the security password. And a content security management module for inducing opening of the content file selectively. 제 1 항에 있어서, 상기 컨텐츠 보안 관리모듈은 상기 단말 제어모듈 및 메모리와 교신을 취하면서, 상기 헤더정보의 처리절차, 보안암호의 기록절차, 보안암호 및 사용자암호의 일치여부 판단절차, 컨텐츠파일의 개방여부 조절절차를 총괄 제어하는 컨텐츠 보안 제어부와;The method of claim 1, wherein the content security management module communicates with the terminal control module and the memory, and processes the header information, records the security password, determines whether the security password matches the user password, and the contents file. A content security control unit which collectively controls the opening / closing adjustment procedure of the system; 상기 컨텐츠 보안 제어부에 의해 제어되며, 상기 보안설정 이벤트 발생에 따라, 상기 메모리와 교신을 취하여, 보안설정이 요청된 상기 컨텐츠파일의 헤더정보 를 상기 메모리의 사용자 접근금지영역으로 복제하면서, 복제 완료 후, 상기 헤더정보를 삭제하고, 상기 헤더정보가 삭제된 자리에 상기 보안암호를 비롯한 보안내역을 기록하는 보안설정 실행부와;Controlled by the content security control unit, in response to the occurrence of the security setting event, after communicating with the memory, the header information of the content file for which security setting is requested is copied to a user access prohibited area of the memory, and after completion of copying. A security setting execution unit for deleting the header information and recording security details including the security password in place of the header information; 상기 컨텐츠 보안 제어부에 의해 제어되며, 상기 컨텐츠파일 개방요청 이벤트에 따라, 상기 메모리와 교신을 취하여, 개방이 요청된 컨텐츠파일의 보안암호와 상기 사용자암호의 일치여부를 인증하고, 상기 보안암호 및 사용자암호가 일치하는 경우, 상기 컨텐츠파일에 기록된 보안내역에 따라, 상기 메모리의 사용자 접근금지영역에 복제되어 있던 상기 헤더정보를 상기 컨텐츠파일의 개방을 담당하는 컨텐츠개방 컴포넌트 측으로 추출·전달하여, 상기 컨텐츠개방 컴포넌트가 상기 컨텐츠파일을 선택적으로 개방할 수 있도록 유도하는 컨텐츠개방 조절부를 포함하는 것을 특징으로 하는 이동통신단말기.Controlled by the content security control unit, and in accordance with the content file open request event, the communication with the memory, and authenticates whether the security password and the user password of the content file is requested to open, and the security password and the user If the passwords match, the header information, which has been copied in the user prohibition area of the memory, is extracted and transferred to the content opening component responsible for opening the content file according to the security history recorded in the content file. And a content opening control unit for inducing a content opening component to selectively open the content file. 제 2 항에 있어서, 상기 보안설정 실행부는 상기 헤더정보의 일부만을 선택적으로 복제 및 삭제하는 것을 특징으로 하는 이동통신단말기.The mobile communication terminal of claim 2, wherein the security setting execution unit selectively copies and deletes only a part of the header information. 제 3 항에 있어서, 상기 보안설정 실행부에 의해 복제 및 삭제되는 상기 헤더정보의 일부는 상기 컨텐츠파일의 사이즈 정보인 것을 특징으로 하는 이동통신단말기.4. The mobile communication terminal of claim 3, wherein a part of the header information copied and deleted by the security setting execution unit is size information of the content file. 제 2 항에 있어서, 상기 보안설정 실행부에 의해 상기 컨텐츠파일에 기록되 는 상기 보안내역은 보안이 설정되었음을 나타내는 마크 데이터 및 상기 헤더정보의 복제위치를 나타내는 어드레스 데이터인 것을 특징으로 하는 이동통신단말기.The mobile communication terminal according to claim 2, wherein the security record recorded in the content file by the security setting execution unit is mark data indicating that security is set and address data indicating a copy position of the header information. . 제 2 항에 있어서, 상기 보안설정 실행부는 상기 보안설정 이벤트 발생에 따라, 상기 컨텐츠파일에 접근하여, 상기 헤더정보를 복제하고, 복제된 상기 헤더정보를 상기 메모리의 사용자 접근금지영역에 기록하는 헤더정보 복제유닛과;The header of claim 2, wherein the security setting execution unit accesses the content file according to the occurrence of the security setting event, duplicates the header information, and records the copied header information in a user access prohibited area of the memory. An information replication unit; 상기 헤더정보 복제유닛에 의해 상기 헤더정보가 복제 완료되면, 상기 메모리와의 교신을 통해, 상기 컨텐츠파일에 접근하여, 상기 헤더정보를 삭제하는 헤더정보 삭제유닛과;A header information deletion unit for accessing the contents file and deleting the header information through communication with the memory when the header information has been copied by the header information duplication unit; 상기 헤더정보 삭제유닛에 의해 상기 해더정보가 삭제 완료되면, 상기 메모리와의 교신을 통해, 상기 컨텐츠파일에 접근하여, 상기 헤더정보가 삭제된 자리에 상기 보안암호 및 보안내역을 기록하여, 추후, 상기 컨텐츠개방 조절부가 상기 사용자암호의 인증절차 및 상기 헤더정보의 추출절차를 정상적으로 진행할 수 있도록 유도하는 보안내역 기록유닛을 포함하는 것을 특징으로 하는 이동통신단말기.When the header information deletion unit completes the deletion of the header information, accessing the content file through communication with the memory records the security password and the security history in the place where the header information is deleted, and then, And a security history recording unit for inducing the content opening control unit to normally proceed with the authentication procedure of the user password and the extraction procedure of the header information. 제 2 항에 있어서, 상기 컨텐츠개방 조절부는 상기 컨텐츠파일 개방요청 이벤트에 따라, 개방이 요청된 컨텐츠파일에 접근하여, 상기 보안암호 및 보안내역을 판독하는 보안내역 판독유닛과;According to claim 2, wherein the content opening control unit according to the content file opening request event, access to the content file is requested to open, the security history reading unit for reading the security password and security history; 상기 보안내역 판독유닛에 의해 보안암호 및 보안내역이 판독 완료되면, 해당 판독결과에 따라, 상기 사용자암호의 입력을 요청하고, 상기 사용자암호가 입력 되면, 입력된 사용자암호 및 보안암호의 일치 여부를 인증하는 사용자암호 인증유닛과;When the security password and the security history have been read by the security history reading unit, requesting the input of the user password according to the read result, and if the user password is input, it is determined whether the input user password and the security password match. A user password authentication unit for authenticating; 상기 사용자암호 인증유닛에 의해 상기 사용자암호 및 보안암호의 일치 여부가 인증되면, 상기 보안내역 판독유닛에 의해 판독된 보안내역에 따라, 상기 메모리의 사용자 접근금지영역에 접근하여, 해당 사용자 접근금지영역에 복제되어 있던 헤더정보를 추출하는 헤더정보 추출유닛과;When the user password authentication unit authenticates whether the user password and the security password match, the user access prohibited area of the memory is accessed according to the security history read by the security history reading unit. A header information extraction unit for extracting header information copied in the header; 상기 헤더정보 추출유닛에 의해 상기 헤더정보가 추출되면, 상기 헤더정보를 상기 컨텐츠개방 컴포넌트 측으로 전달하여, 상기 컨텐츠개방 컴포넌트가 상기 컨텐츠파일을 정상적으로 개방할 수 있도록 유도하는 헤더정보 전달유닛을 포함하는 것을 특징으로 하는 이동통신단말기.When the header information is extracted by the header information extracting unit, the header information is delivered to the content opening component, including a header information delivery unit for inducing the content opening component to open the content file normally. Mobile communication terminal characterized in that.
KR1020050133909A 2005-12-29 2005-12-29 Mobile telecommunications terminal KR100654043B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050133909A KR100654043B1 (en) 2005-12-29 2005-12-29 Mobile telecommunications terminal
FR0605130A FR2895827B1 (en) 2005-12-29 2006-06-09 LIQUID CRYSTAL DISPLAY DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050133909A KR100654043B1 (en) 2005-12-29 2005-12-29 Mobile telecommunications terminal

Publications (1)

Publication Number Publication Date
KR100654043B1 true KR100654043B1 (en) 2006-12-05

Family

ID=37732125

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050133909A KR100654043B1 (en) 2005-12-29 2005-12-29 Mobile telecommunications terminal

Country Status (2)

Country Link
KR (1) KR100654043B1 (en)
FR (1) FR2895827B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101400384B1 (en) 2007-11-21 2014-05-26 엘지디스플레이 주식회사 Liquid crystal display device

Also Published As

Publication number Publication date
FR2895827A1 (en) 2007-07-06
FR2895827B1 (en) 2013-04-26

Similar Documents

Publication Publication Date Title
US8301911B2 (en) Key storage administration
JP4874288B2 (en) Data storage and access to mobile devices and user modules
KR101514864B1 (en) Digital rights management of streaming captured content based on criteria regulating a sequence of elements
CN103686722B (en) Access control method and device
CA2773095C (en) Computer with flexible operating system
CN104252605B (en) A kind of file transparent encrypting and deciphering system of Android platform and method
US20080289018A1 (en) Security Device, Terminal Device, Gate Device, and Device
EP1365306A2 (en) Data protection system
KR100834270B1 (en) Method and system for providing virtual private network services based on mobile communication and mobile terminal for the same
SE520489C2 (en) Procedure and arrangement in a database
CN100593786C (en) Sytem and method for providing access to OMA DRM protected files from JAVA applications
CN101595488A (en) Be used for content is tied to the method and apparatus of independent storage arrangement
KR100688258B1 (en) System and Method for breaking illegal use for movable storage device
CN109508516A (en) Document handling method, terminal, server and computer readable storage medium
CN107911820A (en) Secret system data file management method and terminal device
CN108399341B (en) Windows dual file management and control system based on mobile terminal
CN113779636A (en) File burning control method and device, electronic equipment and storage medium
KR100654043B1 (en) Mobile telecommunications terminal
JP2005165900A (en) Information leak prevention system
CN104992123A (en) Database transparency encryption method
JP2000235569A (en) Method for managing electronic document and document management system
JP5329782B2 (en) Mobile terminal system, mobile terminal and information protection method
JP4752125B2 (en) Computer system
JP2004139396A (en) Input/output control system, input/output control method, input/output control program
CN108197489A (en) A kind of processing method and processing unit for intelligent terminal secret file

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121102

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141110

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151102

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170508

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee