KR100654043B1 - Mobile telecommunications terminal - Google Patents
Mobile telecommunications terminal Download PDFInfo
- Publication number
- KR100654043B1 KR100654043B1 KR1020050133909A KR20050133909A KR100654043B1 KR 100654043 B1 KR100654043 B1 KR 100654043B1 KR 1020050133909 A KR1020050133909 A KR 1020050133909A KR 20050133909 A KR20050133909 A KR 20050133909A KR 100654043 B1 KR100654043 B1 KR 100654043B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- header information
- content
- content file
- password
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G02—OPTICS
- G02F—OPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
- G02F1/00—Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
- G02F1/01—Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour
- G02F1/13—Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour based on liquid crystals, e.g. single liquid crystal display cells
- G02F1/133—Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
- G02F1/136—Liquid crystal cells structurally associated with a semi-conducting layer or substrate, e.g. cells forming part of an integrated circuit
- G02F1/1362—Active matrix addressed cells
- G02F1/136286—Wiring, e.g. gate line, drain line
-
- G—PHYSICS
- G02—OPTICS
- G02F—OPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
- G02F1/00—Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
- G02F1/01—Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour
- G02F1/13—Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour based on liquid crystals, e.g. single liquid crystal display cells
- G02F1/133—Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
- G02F1/1333—Constructional arrangements; Manufacturing methods
- G02F1/1345—Conductors connecting electrodes to cell terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G3/00—Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes
- G09G3/20—Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters
- G09G3/34—Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters by control of light from an independent source
- G09G3/36—Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters by control of light from an independent source using liquid crystals
- G09G3/3611—Control of matrices with row and column drivers
- G09G3/3648—Control of matrices with row and column drivers using an active matrix
- G09G3/3655—Details of drivers for counter electrodes, e.g. common electrodes for pixel capacitors or supplementary storage capacitors
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2320/00—Control of display operating conditions
- G09G2320/02—Improving the quality of display appearance
- G09G2320/0223—Compensation for problems related to R-C delay and attenuation in electrodes of matrix panels, e.g. in gate electrodes or on-substrate video signal electrodes
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Nonlinear Science (AREA)
- Crystallography & Structural Chemistry (AREA)
- Software Systems (AREA)
- Chemical & Material Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Optics & Photonics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Automation & Control Theory (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Control Of Indicators Other Than Cathode Ray Tubes (AREA)
- Liquid Crystal Display Device Control (AREA)
- Liquid Crystal (AREA)
Abstract
Description
도 1은 종래의 기술에 따른 이동통신단말기의 내부 모듈구조를 개념적으로 도시한 예시도.1 is an exemplary diagram conceptually showing the internal module structure of a mobile communication terminal according to the prior art.
도 2는 본 발명에 따른 이동통신단말기의 내부 모듈구조를 개념적으로 도시한 예시도.2 is a conceptual diagram illustrating an internal module structure of a mobile communication terminal according to the present invention.
도 3a 내지 도 3c는 본 발명에 따른 메뉴 구성모듈에 의해 생성된 각종 메뉴들의 게시상태를 개념적으로 도시한 예시도.3A to 3C are conceptual views illustrating a publishing state of various menus generated by the menu configuration module according to the present invention.
도 4a 및 도 4b는 본 발명에 따른 컨텐츠파일 보안 관련절차를 개념적으로 도시한 예시도.4A and 4B are conceptual views conceptually illustrating a content file security related procedure according to the present invention.
도 5는 본 발명에 따른 컨텐츠 보안 관리모듈의 내부 구성을 개념적으로 도시한 예시도.5 conceptually illustrates an internal configuration of a content security management module according to the present invention.
도 6a 및 도 6b는 본 발명의 다른 실시예에 따른 컨텐츠파일 보안 관련절차를 개념적으로 도시한 예시도.6A and 6B are conceptual diagrams conceptually showing a content file security related procedure according to another embodiment of the present invention.
본 발명은 이동통신단말기에 관한 것으로, 좀더 상세하게는 단말의 전체적인 컨텐츠파일 보안 메커니즘을 <사용자 인터페이스 레벨형 간접보안 패턴>에서, <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 자연스럽게 개선시킴으로써, 악의의 외부인이 사용자 인터페이스를 회피한(또는, 사용자 인터페이스를 통한) 다른 우회경로(또는, 직접경로)를 통해, 컨텐츠파일에 접근하게 되더라도, 각 컨텐츠파일에 설정된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보를 확보하지 않는 한, 해당 컨텐츠파일을 정상적으로 개방(복사, 실행 등)하지 못하도록 가이드 할 수 있는 이동통신단말기에 관한 것이다. The present invention relates to a mobile communication terminal, and more specifically, to improve the overall content file security mechanism of the terminal from <user interface level indirect security pattern>, to <file-level direct security pattern through the separation of header information> Security passwords (e.g., passwords) set for each content file, even if a malicious outsider accesses the content file through another bypass path (or direct path) that circumvents the user interface (or through the user interface). By normal authentication, the present invention relates to a mobile communication terminal capable of guiding a user from normally opening (copying, executing, etc.) a content file unless header information is secured.
최근, 전기·전자 및 통신 관련 기술이 급격한 발전을 이루면서, 이동통신단말기 또한 빠른 보급속도를 보이고 있다.Recently, with the rapid development of electric, electronic and communication related technologies, mobile communication terminals are also showing a rapid spreading speed.
이러한 이동통신단말기는 전통적인 유선통신 단말기와 달리, 일련의 무선 통신망을 기반으로 하여, 사용자간 이동 통신 인프라를 제공하기 때문에, 종래의 이동통신단말기 체제 하에서, 사용자는 위치에 관계없이 자신이 원하는 상대방과 자유롭게 통화를 이룰 수 있는 이점을 손쉽게 획득할 수 있게 된다.Unlike a conventional wired communication terminal, such a mobile communication terminal provides a mobile communication infrastructure between users based on a series of wireless communication networks, and according to the conventional mobile communication terminal system, a user can communicate with a desired partner regardless of location. The advantage of making a call freely can be easily obtained.
근래에, 이러한 이동통신단말기의 품질이 다양화되면서, 이미지, 영상, 음악, 문서 등의 다양한 컨텐츠파일을 보관 관리하면서, 사용자의 요청 이벤트에 따라, 이를 선택적으로 제공할 수 있는 이동통신단말기 또한 빠른 보급추세를 보이고 있다.In recent years, as the quality of the mobile communication terminal is diversified, a mobile communication terminal that can selectively provide such content according to a user's request event while maintaining and managing various content files such as images, videos, music, and documents is also fast. It is spreading.
통상, 이러한 종래의 기술에 따른 이동통신단말기(5)의 컨텐츠 제공기능 수행 하에서, 도 1에 도시된 바와 같이, 사용자의 단말조작에 의해, 단말 제어모듈(1)의 제어 하에 놓인 메뉴 구성모듈(2)이, 메모리(4)에 저장되어 있던 메뉴 소스 (4a)를 토대로, 컨텐츠 실행과 관련된 일련의 메뉴(M:앨범, 폴더 등)를 출력시키는 상황이 발생하고, 나아가, 사용자가 일련의 메뉴조작을 통해 컨텐츠파일(4b)의 실행을 요청하게 되면, 메뉴 구성모듈(2)은 해당 컨텐츠파일을 개방·실행할 수 있는 컨텐츠개방 컴포넌트(예컨대, 이미지 실행 어플리케이션 등)를 호출한 후, 이 컨텐츠개방 컴포넌트를 통해, 컨텐츠파일(4b)을 외부 출력시키는 절차를 진행하게 된다.Usually, under the performance of the content providing function of the
물론, 이 상황에서, 별다른 조치가 취해지지 않으면, 외부인에 의해, 사용자의 사적인 컨텐츠파일(4b)이 노출될 수 있는 문제점이 발생할 수 있기 때문에, 종래의 이동통신단말기(5)는 단말 제어모듈(1)의 제어 체제 내에, 메뉴 잠금 관리모듈(3)을 추가 배치하는 조치를 강구하게 된다. Of course, in this situation, if no action is taken, a problem that the
이 경우, 메뉴 잠금 관리모듈(3)은 메뉴 구성모듈(2)과 일련의 교신관계를 형성하면서, 사용자가 컨텐츠파일(4b)의 실행을 요청하는 즉시, 해당 메뉴(M)의 일부에 <보안암호(비밀번호)의 입력을 요청하는 팝업창(PM)>을 출력시켜(물론, 이러한 보안암호 입력 요청형태는 상황에 따라 다양한 변형을 이룰 수 있다), 사용자(외부인)로 하여금, 자신(정당사용자)이 기 설정한 보안암호를 입력하도록 요청하는 절차를 진행하게 된다.In this case, the menu
이러한 절차 하에서, 만약, 사용자(외부인)가 입력한 보안암호가 기 설정된 보안암호와 다를 경우, 메뉴 잠금 관리모듈(3)은 그 즉시, 메뉴 구성모듈(2)과의 교신을 통하여, 메뉴(M)의 개방(즉, 앨범의 개방, 폴더의 개방 등)을 원천적으로 차단하는 조치를 적절히 강구하게 되며, 결국, 이러한 앨범/폴더 등의 개방불가 상 황에서, 예컨대, 외부인은 정당사용자 측 컨텐츠파일(4b)을 마음대로 살펴보거나, 복사할 수 없게 되는 상황에 처하게 되고, 그 결과, 사용자는 이동통신단말기(5)에 저장되어 있는 자가 컨텐츠파일(4b)의 보안성이 향상되는 이점을 융통성 있게 향유할 수 있게 된다.Under this procedure, if the security password inputted by the user (external) is different from the preset security password, the menu
그러나, 이러한 종래의 체제 하에서, 상술한 바와 같이, 메뉴 잠금 관리모듈(3)은 컨텐츠파일(4b) 자체에 대한 개별적인 일대일 방어 없이, 단지, 사용자 인터페이스 레벨(즉, 앨범, 폴더 등의 메뉴레벨)에서, 외부인의 접근을 방어하는 간접적인 보안 메커니즘을 고수하고 있기 때문에, 만약, 악의의 외부인이 사용자 인터페이스를 회피한 다른 우회경로를 통해, 컨텐츠파일(4b)에 접근하게 되는 상황이 야기되는 경우, 이를 전혀 차단할 수 없게 되며, 결국, 이 상황 하에서, 사용자 측에서는 해당 컨텐츠파일(4b)이 외부인에 의해 부당하게 개방(복사, 실행 등)되더라도, 아무런 대책 없이, 이를 그대로 허용할 수밖에 없게 되는 매우 곤란한 상황에 처하게 된다. However, under such a conventional system, as described above, the menu
예를 들어, 종래의 기술에 따른 메뉴 잠금 관리모듈의 사용자 인터페이스 레벨형 간접 보안 메커니즘 하에서, <외부인이 이동통신단말기(5) 측 컨텐츠파일(4b)을 외장메모리(101)를 통해 복사하여, 해당 컨텐츠파일(4b)을 개방하는 상황>, <외부인이 이동통신단말기(5) 측 컨텐츠파일(4b)을 외부 정보처리장치(102)를 통해 복사하여, 해당 컨텐츠파일(4b)을 개방하는 상황>, <외부인이 이동통신단말기(103), 무선통신망(104) 등을 통해, 단말 제어모듈(1) 측에 원격 접속한 후, 이동통신단말기(5) 측 컨텐츠파일(4b)을 개방하는 상황> 등이 우회적으로 발생하더라도, 컨텐츠 파일(4b)을 일대일로 보안관리 할 수 없는 종래의 메뉴 잠금 관리모듈(3) 측에서는 어쩌면 당연하게도, 별다른 대책 없이, 이를 무작정 허용할 수밖에 없게 되며, 결국, 사용자 측에서는 나름의 보안조치(앨범/폴더별 보안암호 설정조치)를 정상적으로 취하였음에도 불구하고, 자가 컨텐츠파일(4b)의 외부 유출에 따른 막대한 피해를 그대로 입을 수밖에 없게 되는 것이다.For example, under the user interface level indirect security mechanism of the menu lock management module according to the related art, <the external person copies the
더욱이, 종래의 기술에 따른 사용자 인터페이스 레벨형 간접 보안 메커니즘 하에서, 각 컨텐츠파일(4b)들은 앨범 단위 또는 폴더 단위로 묶여, 일괄적으로 보안암호가 설정·관리되기 때문에, 사용자 측에서는 개별 컨텐츠파일(4b)별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶다 하더라도, 이러한 욕구를 전혀 현실화할 수 없게 되며, 결국, 그에 따른 크고 작은 피해 또한 고스란히 감수할 수밖에 없게 된다. Furthermore, under the user interface level indirect security mechanism according to the prior art, each
따라서, 본 발명의 목적은 단말 제어모듈의 제어 체제 내에, <사용자의 보안설정 요청에 따라, 개별 컨텐츠파일들의 개방에 필수적으로 필요한 헤더정보의 일부 또는 전부를 해당 컨텐츠파일들의 바디정보로부터 떼어낸 후, 이 헤더정보를 각 컨텐츠파일별로 일대일 별도 관리할 수 있는 전산모듈>을 추가 배치하고, 이를 통해, 단말의 전체적인 컨텐츠파일 보안 메커니즘이 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 자연스럽게 개선될 수 있도록 유도함으로써, 악의의 외부인이 사용자 인터페이스를 회피한(또는, 사용자 인터페이스를 통한) 다른 우회경로(또는, 직접경로)를 통해, 컨텐츠파일에 접근하게 되더라도, 각 컨텐츠파일에 설정 된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보를 확보하지 않는 한, 해당 컨텐츠파일을 정상적으로 개방(복사, 실행 등)하지 못하도록 가이드 하는데 있다.Accordingly, an object of the present invention is to remove some or all of the header information necessary for opening of individual content files from the body information of the corresponding content files in the control system of the terminal control module. In addition, a computer module that can manage this header information separately for each content file is additionally placed, and through this, the overall content file security mechanism of the terminal is <file-level direct security pattern through separation of header information>. By encouraging improvements, the security established for each content file, even if a malicious outsider has access to the content file through another bypass (or direct path) that circumvents the user interface (or through the user interface). By normal authentication of a password (e.g., a password), unless the header information is secured, the corresponding content file It is to guide the normal opening (copying, execution, etc.).
본 발명의 다른 목적은 단말의 전체적인 컨텐츠 보안 메커니즘을 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 개선하여, 외부인의 우회접근에 의한 컨텐츠파일의 부당 유출 및 개방 위험성을 최소화함은 물론, 컨텐츠파일 개개에 대한 보안설정 융통성을 극대화함으로써, 컨텐츠파일의 외부 유출에 따른 사용자 측 피해를 최소화시킴은 물론, 나아가, 사용자 측에서, 개별 컨텐츠파일별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶은 욕구를 자연스럽게 충족시킬 수 있도록 유도하는데 있다.Another object of the present invention is to improve the overall content security mechanism of the terminal to <file level type direct security pattern through the separation of header information>, as well as minimizing the risk of fraudulent leakage and opening of the content file by detour access by outsiders In addition, by maximizing security setting flexibility for each content file, the user side minimizes damages caused by the external leakage of the content file, and furthermore, the user performs security setting (eg, security password setting) for each individual content file. It is to induce to satisfy naturally the desire to do.
본 발명의 또 다른 목적들은 다음의 상세한 설명과 첨부된 도면으로부터 보다 명확해질 것이다. Still other objects of the present invention will become more apparent from the following detailed description and the accompanying drawings.
상기한 바와 같은 목적을 달성하기 위하여 본 발명에서는 단말 제어모듈과, 상기 단말 제어모듈에 의해 제어되면서, 컨텐츠파일들 및 단말 운영과 관련된 각종 정보를 저장 관리하는 메모리와, 상기 단말 제어모듈에 의해 제어되면서, 상기 메모리와 선택적으로 교신하며, 사용자에 의한 보안설정 이벤트 발생 시, 보안설정이 요청된 컨텐츠파일의 헤더정보를 복제와 동시에 삭제하고, 복제된 헤더정보를 상기 컨텐츠파일과 별도로 개별 관리하면서, 상기 컨텐츠파일의 일부에 보안암호를 기록하며, 상기 컨텐츠파일의 개방 요청 시, 사용자암호와 상기 보안암호의 일치 여부 에 따라, 별도 관리되던 상기 헤더정보를 선택 제공하여, 상기 컨텐츠파일의 개방이 선별적으로 이루어지도록 유도하는 컨텐츠 보안 관리모듈의 조합으로 이루어지는 이동통신단말기를 개시한다.In order to achieve the above object, the present invention is controlled by the terminal control module, the terminal control module, a memory for storing and managing content files and various information related to the operation of the terminal, and controlled by the terminal control module. And selectively communicating with the memory, when a security setting event is generated by a user, simultaneously deleting the header information of the content file for which the security setting is requested, and managing the duplicated header information separately from the content file. A security code is recorded in a part of the content file, and upon request of opening the content file, the header information which is separately managed is selected and provided according to whether the user password and the security password match, and the opening of the content file is selected. Mobile communication terminal consisting of a combination of content security management module that leads to Initiate the terminal stage.
이하, 첨부된 도면을 참조하여, 본 발명에 따른 이동통신단말기를 좀더 상세히 설명하면 다음과 같다.Hereinafter, with reference to the accompanying drawings, described in more detail the mobile communication terminal according to the present invention.
도 2에 도시된 바와 같이, 본 발명에 따른 이동통신단말기(10)는 크게, 단말 제어모듈(11)과, 이 단말 제어모듈(11)에 의해 제어되면서, 단말(10)의 운영에 필요한 각종 필요정보(예컨대, 프로그램 정보, 컨텐츠 정보, 설정 정보 등), 각종 컨텐츠파일(예컨대, 이미지파일, 음향파일, 영상파일 등) 등을 체계적으로 저장 관리하는 메모리(14)가 긴밀하게 조합된 구성을 취하게 된다. As shown in FIG. 2, the
이때, 단말 제어모듈(11)은 단말기능 보조모듈들(12:예컨대, 키패드 구동모듈, 진동모터, LED 구동모듈, 마이크로폰 인터페이스모듈 등), 통신관련 회로모듈(13:예컨대, 신호 송신기, 신호 수신기, 안테나, 듀플랙서, 주파수 합성기 등), 표시 구동모듈(16), 메뉴 구성모듈(15) 등을 총괄적으로 전산 제어함으로써, 이동통신단말기(10)가 자신에게 주어진 무선통화 연결기능은 물론, 컨텐츠파일 제공기능 까지도 융통성 있게 수행할 수 있도록 보조하게 된다.In this case, the
이때, 단말 제어모듈(11)에 의해 제어되는 메뉴 구성모듈(15)은 표시창(17)에 표시된 메뉴(플랫폼)의 갱신이 필요한 경우, 메모리(14)와 교신을 취하여, 이에 저장되어 있던 일련의 필요정보를 취득한 후, 취득 완료된 필요정보를 토대로, 신규메뉴(플랫폼)를 구성하고, 구성 완료된 신규메뉴(플랫폼)를 표시 구동모듈(16) 측으로 전달함으로써, 상황에 따라, 표시창(17)에 표시되어 있던 메뉴(플랫폼)가 새로운 메뉴(플랫폼)로 신속하게 갱신 될 수 있도록 유도하게 된다.At this time, when the
이러한 기반 인프라가 갖추어진 상황에서, 사용자의 단말조작에 의해, 메뉴 구성모듈(15)이 메모리(14)에 저장되어 있던 메뉴 소스를 토대로, 컨텐츠파일의 실행과 관련된 일련의 메뉴(205: 앨범, 폴더 등)(도 3c에 도시됨)를 표시창(17)을 통해 출력시키는 상황이 발생하고, 나아가, 사용자가 일련의 메뉴조작을 통해 컨텐츠파일의 실행을 요청하게 되면, 메뉴 구성모듈(15)은 그 즉시, 해당 컨텐츠파일을 개방·실행할 수 있는 컨텐츠개방 컴포넌트(19)를 호출한 후, 이 컨텐츠개방 컴포넌트(19)를 통해, 컨텐츠파일을 외부 출력시키는 절차를 진행하게 된다. In the situation where such an infrastructure is provided, a series of menus related to the execution of the content file (205: album, etc.) is executed by the user terminal operation based on the menu source stored in the
물론, 이 상황에서, 종래와 같이, 컨텐츠파일 자체에 대한 개별적인 일대일 방어 없이, 단지, 사용자 인터페이스 레벨(즉, 앨범, 폴더 등의 메뉴레벨)에서, 외부인의 접근을 방어하는 간접적인 보안 메커니즘이 시행되면, 만약, 악의의 외부인이 사용자 인터페이스를 회피한 다른 우회경로를 통해, 컨텐츠파일에 접근하게 되더라도, 단말 측에서는 이를 전혀 차단할 수 없게 되며, 결국, 이 상황 하에서, 사용자 측에서는 해당 컨텐츠파일이 외부인에 의해 부당하게 개방(복사, 실행 등)되더라도, 아무런 대책 없이, 이를 그대로 허용할 수밖에 없게 되는 매우 곤란한 상황에 처하게 된다. Of course, in this situation, as in the prior art, without an individual one-to-one defense of the content file itself, only an indirect security mechanism is enforced that protects outsiders' access at the user interface level (ie, menu level of album, folder, etc.). If a malicious outsider accesses the content file through another bypass path that has circumvented the user interface, the terminal cannot block it at all. Even if it is unfairly opened (copying, executing, etc.), it is in a very difficult situation that is forced to accept it without any measures.
이러한 민감한 상황에서, 도면에 도시된 바와 같이, 본 발명에서는 단말 제어모듈(11)의 제어 체제 내에, 컨텐츠 보안 관리모듈(20)을 추가 배치하는 조치를 강구한다.In this sensitive situation, as shown in the figure, the present invention takes measures to further arrange the content
이 경우, 컨텐츠 보안 관리모듈(20)은 단말 제어모듈(11), 메모리(14), 메뉴 구성모듈(15), 컨텐츠개방 컴포턴트(19) 등과 일련의 교신관계를 선택 형성하면서, 도 3a 및 도 3b에 도시된 바와 같이, 메뉴 구성모듈(15)에 의해 생성된 보안설정과 관련된 메뉴 페이지(201,203)가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 해당 메뉴 페이지(201,203)의 보안설정 항목(202,204)을 선택하여, 일련의 보안설정 이벤트가 발생하는 경우, 도 4a에 도시된 바와 같이, 보안설정이 요청된 컨텐츠파일(C)에 접근하여, 해당 컨텐츠파일(C)의 헤더정보(H) 전부를 복제와 동시에 삭제하고, 복제된 헤더정보(H) 전부를 메모리(14)의 사용자 접근금지영역(14a), 예컨대, NV 데이터 영역에 기재하여, 이 컨텐츠파일(C)의 헤더정보(H) 전부가 컨텐츠파일(C)의 바디정보와 별도로 개별 관리될 수 있도록 유도함과 아울러, 도 4b에 도시된 바와 같이, 컨텐츠파일(C)의 일부(예컨대, 헤더정보(H)가 삭제된 곳)에 사용자에 의해 설정된 보안암호(K3)를 기록하는 일련의 보안설정 절차를 진행하게 된다. In this case, the content
이 경우, 단말의 전체적인 컨텐츠파일 보안 메커니즘은 기존, <사용자 인터페이스 레벨형 간접보안 패턴>을 벗어나, 자연스럽게, <헤더정보(H)의 분리를 통한 파일레벨형 직접보안 패턴>으로 대폭 개선될 수 있게 된다.In this case, the overall content file security mechanism of the terminal can be significantly improved to <file level type direct security pattern through separation of header information (H)> naturally, out of the <user interface level indirect security pattern>. do.
이 상황에서, 추후, 사용자의 메뉴 조작에 의해, 도 3c에 도시된 바와 같은 <컨텐츠파일의 실행과 관련된 메뉴 페이지(205)>가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 컨텐츠파일의 실행을 요청하여, 일련의 컨텐츠파일 개방요청 이벤트가 발생하게 되는 경우, 컨텐츠 보안 관리모듈(20)은 도 4b에 도시된 바 와 같이, 개방이 요청된 컨텐츠파일(C)에 접근하여, 사용자에 의해 입력된 사용자암호와 보안암호(K3)의 일치 여부를 인증하는 절차를 진행하게 된다.In this situation, a
물론, 이러한 절차 하에서, 컨텐츠 보안 관리모듈(20)은 사용자에 의해 입력된 사용자암호와 보안암호(K3)가 일치하여, 해당 인증이 정상적으로 이루어지는 경우에는 메모리(14)의 사용자 접근금지영역(14a)에서 별도 관리되던 헤더정보(H)를 추출하여, 이를 컨텐츠개방 컴포넌트(19) 측으로 정상 제공하는 조치를 취하게 되지만, 반대로, 사용자에 의해 입력된 사용자암호가 기 설정되어 있던 보안암호(K3)와 일치하지 않아, 사용자암호의 인증이 정상적으로 이루어지지 않은 경우에는, 아무런 액션 없이, 헤더정보(H)를 컨텐츠개방 컴포넌트(19) 측에 전혀 제공하지 않게 된다. Of course, under this procedure, the content
당연히, 헤더정보(H)가 없는 컨텐츠파일(C)의 바디정보는 단순 데이터 집합체에 불과하기 때문에, 상술한 헤더정보(H)의 미 제공 상황에서, 컨텐츠개방 컴포넌트(19)는 반복적인 로딩절차에도 불구하고, 컨텐츠파일(C)을 정상적으로 디코딩하여, 개방할 수 없게 되며, 결국, 인증암호를 알 수 없는 악의의 외부인은 나름대로 컨텐츠파일(C)에 정상 접근하였다하더라도, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게 된다.As a matter of course, since the body information of the content file C without the header information H is only a simple data set, in the situation where the header information H is not provided, the
물론, 이러한 본 발명의 컨텐츠 보안 관리모듈(20)에 의한 <헤더정보(H)의 분리를 통한 파일레벨형 직접보안 패턴> 하에서, 악의의 외부인은 사용자 인터페이스(예컨대, 앞의 도 3c에 도시된 메뉴 페이지)를 통한 직접경로는 물론, 사용자 인터페이스를 회피한 다른 우회경로를 통해서도, 종래와 달리, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게 된다. Of course, under the <file level type direct security pattern through the separation of the header information (H)> by the content
예를 들어, 본 발명에 따른 파일레벨형 직접 보안 메커니즘 하에서, 악의의 외부인은 이동통신단말기(10) 측 컨텐츠파일(C)을 포트(18)를 경유한 외장메모리(101)를 통해, 복사하여, 이를 획득하였다 하더라도, 필연적으로, <해당 컨텐츠파일(C)이 헤더정보가 없는 단순 데이터 집합체에 불과하다>는 난점에 봉착할 수밖에 없게 되며, 결국, 보안암호의 정상 입력에 의해, 헤더정보(H)를 획득하지 못하는 한, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게된다.For example, under the file-level direct security mechanism according to the present invention, a malicious outsider copies the content file C of the
다른 예로, 악의의 외부인은 이동통신단말기(10) 측 컨텐츠파일(C)을 외부 정보처리장치(102)를 통해 복사하여, 이를 획득하였다 하더라도, 필연적으로, <이 컨텐츠파일(C) 역시, 헤더정보(H)가 없는 단순 데이터 집합체에 불과하다>는 난점에 봉착할 수밖에 없게 되며, 결국, 보안암호의 정상 입력에 의해, 헤더정보(H)를 획득하지 못하는 한, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게된다.As another example, a malicious outsider may copy the content file C on the
나아가, 악의의 외부인은 이동통신단말기(103), 무선통신망(104) 등을 통해, 단말 제어모듈(11) 측에 원격 접속한 후, 이동통신단말기(10) 측 컨텐츠파일(C)에 접근하여, 이를 획득하였다 하더라도, 필연적으로, <이 컨텐츠파일(C) 역시, 헤더정보(H)가 없는 단순 데이터 집합체에 불과하다>는 난점에 봉착할 수밖에 없게 되며, 결국, 보안암호의 정상 입력에 의해, 헤더정보(H)를 획득하지 못하는 한, 해당 컨텐츠파일을 전혀 개방할 수 없게된다.Furthermore, a malicious outsider remotely accesses the
요컨대, 본 발명에 따른 컨텐츠 보안 관리모듈에 의한 파일레벨형 직접보안 패턴 하에서, 악의의 외부인은 사용자 인터페이스를 통한 직접경로는 물론, 사용자 인터페이스를 회피한 다른 우회경로를 통해, 컨텐츠파일(C)에 접근하게 되더라도, 각 컨텐츠파일에 설정된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보(H)를 확보하지 못하는 한, 해당 컨텐츠파일(C)을 정상적으로 개방(복사, 실행 등)하지 못하게 되며, 결국, 이러한 본 발명의 구현환경 하에서, 정당 사용자 측에서는 자신이 원하는 각 컨텐츠파일(C) 개개에 대하여, 보안설정(예컨대, 보안암호설정)을 시행하는 간단한 조치만으로도, 자가 컨텐츠파일(C)의 외부 유출에 따른 막대한 피해를 효과적으로 피할 수 있게 된다. In short, under the file-level type direct security pattern by the content security management module according to the present invention, the outsider of the malicious can directly access the content file C through the direct path through the user interface, as well as other bypass paths avoiding the user interface. Even if access is made, by normal authentication of a security password (for example, a password) set for each content file, the content file C cannot be normally opened (copyed, executed, etc.) unless the header information H is secured. As a result, under such an implementation environment of the present invention, the self-content file (C) is simply performed by the party user on the basis of simple security setting (for example, security password setting) for each desired content file (C). It is possible to effectively avoid the enormous damage caused by the external spill.
한편, 상술한 바와 같이, 종래의 기술에 따른 사용자 인터페이스 레벨형 간접 보안 메커니즘 하에서, 각 컨텐츠파일들은 앨범 단위 또는 폴더 단위로 묶여, 일괄적으로 보안암호가 설정·관리되었기 때문에, 사용자 측에서는 개별 컨텐츠파일별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶다 하더라도, 이러한 욕구를 전혀 현실화할 수 없었으며, 결국, 그에 따른 크고 작은 피해 또한 고스란히 감수할 수밖에 없었다.On the other hand, as described above, under the user interface level indirect security mechanism according to the prior art, each content file is grouped by album or folder, and the security password is set and managed collectively. Even if they wanted to implement security settings (for example, security passwords) very much, these needs could not be realized at all, resulting in large and small damages.
그러나, 이러한 종래의 경우와 달리, 본 발명의 체제 하에서, 컨텐츠 보안 관리모듈(20)은 앞서 언급한 바와 같이, <각 컨텐츠파일(C)에 일대일 접근하여, 이들의 헤더정보(H)를 분리하는 일련의 파일레벨형 직접보안 메커니즘>을 유연하게 운영하고 있기 때문에, 본 발명의 구현환경 하에서, 사용자 측에서는 별다른 어려움 없이, 자신이 원하는 컨텐츠파일(C) 개개에 대하여 일련의 보안설정을 융통성 있게 시행할 수 있게 되며, 결국, 그에 따른 크고 작은 이점을 효과적으로 향유할 수 있게 된다.However, unlike this conventional case, under the system of the present invention, as described above, the content
한편, 도 5에 도시된 바와 같이, 본 발명에 따른 컨텐츠 보안 관리모듈(20)은 컨텐츠보안 제어부(21)와, 이 컨텐츠보안 제어부(21)에 의해 총괄 관리되는 보안설정 이벤트 수신부(24), 보안설정 실행부(25), 컨텐츠개방 조절부(26), 컨텐츠 실행 체크부(27), 컨텐츠개방 컴포넌트 교신부(23) 등이 긴밀하게 조합된 구성을 취하게 된다.On the other hand, as shown in Figure 5, the content
이 경우, 컨텐츠보안 제어부(21)는 인터페이스부(22)를 매개로, 단말 제어모듈(11), 메모리(14), 메뉴 구성모듈(15), 컨텐츠개방 컴포넌트(19) 등과 일련의 교신관계를 형성하면서, 헤더정보(H)의 복제절차, 헤더정보(H)의 삭제절차, 보안암호(K3)의 기록절차, 보안내역의 기록절차, 보안암호 및 사용자암호의 비교·판단절차, 보안이 설정된 컨텐츠파일(C)의 개방여부 조절절차 등을 총괄 제어하는 역할을 수행하게 된다. In this case, the content
이때, 컨텐츠 보안 제어부(21)에 의해 제어되는 보안설정 이벤트 수신부(24)는 인터페이스부(22)를 매개로 메뉴 구성모듈(15)과 일련의 교신관계를 선택 형성하면서, 앞의 도 3a 및 도 3b에 도시된 바와 같이, 메뉴 구성모듈(15)에 의해 생성된 보안설정과 관련된 메뉴 페이지(201,203)가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 해당 메뉴 페이지(201,203)의 보안설정 항목(202,204)을 선택하여, 일련의 보안설정 이벤트가 발생하는 경우, 이를 체크하고, 그 체크 결과를 컨텐츠 보안 제어부(21) 측으로 전달하는 역할을 수행하게 된다.At this time, the security setting event receiving unit 24 controlled by the content
또한, 컨텐츠 보안 제어부(21)에 의해 제어되는 보안설정 실행부(25)는 인터페이스부(22)를 매개로 단말 제어모듈(11), 메모리(14) 등과 일련의 교신관계를 형 성하면서, 보안설정 이벤트 수신부(24)의 기능 수행에 의해, 보안설정 이벤트의 발생이 확인되는 경우, 그 즉시, 메모리(14)와 교신을 취하여, 보안설정이 요청된 컨텐츠파일(C)의 헤더정보(H)를 메모리(14)의 사용자 접근금지영역(14a)으로 복제하면서, 복제 완료 후, 헤더정보(H)를 삭제하고, 헤더정보(H)가 삭제된 자리에 앞의 보안암호(K3)를 비롯한 보안내역을 면밀히 기록하는 역할을 수행하게 된다(도 4a 및 도 4b참조).In addition, the security
이 경우, 보안설정 실행부(25)에 의해 기록되는 보안내역으로는 바람직하게, <보안이 설정되었음을 나타내는 마크 데이터(K2)> 및 <헤더정보(H)의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)>가 선택될 수 있다.In this case, as the security record recorded by the security
이때, 도면에 도시된 바와 같이, 상술한 보안설정 실행부(25)는 예컨대, 헤더정보 복제유닛(25a), 헤더정보 삭제유닛(25b), 보안내역 기록유닛(25c) 등이 긴밀하게 조합된 구성을 취하게 된다. At this time, as shown in the figure, the above-described security
여기서, 헤더정보 복제유닛(25a)은 상술한 사용자 측 보안설정 이벤트 발생에 따라, 컨텐츠파일(C)에 접근하여, 헤더정보(H)를 복제하고, 복제된 헤더정보(H)를 메모리(14)의 사용자 접근금지영역(14a)에 기록하는 역할을 전담 수행하게 되며, 헤더정보 삭제유닛(25b)은 헤더정보 복제유닛(25a)에 의해 헤더정보(H)가 복제 완료되면, 메모리(14)와의 교신을 통해, 컨텐츠파일(C)에 접근하여, 해당 헤더정보(H)를 삭제하는 역할을 전담 수행하게 된다. Here, the header
나아가, 보안내역 기록유닛(25c)은 헤더정보 삭제유닛(25b)에 의해 해더정보 (H)가 삭제 완료되면, 메모리(14)와의 교신을 통해, 컨텐츠파일(C)에 접근하여, 헤더정보(H)가 삭제된 자리에 <사용자에 의해 설정된 보안암호(K3)>, <보안이 설정되었음을 나타내는 마크 데이터(K2)>, <헤더정보(H)의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)> 등을 기록하고, 추후, 컨텐츠개방 조절부(26)가 보안설정여부 판단절차, 사용자암호의 인증절차 및 헤더정보(H)의 추출절차를 정상적으로 진행할 수 있도록 유도하는 역할을 전담 수행하게 된다.Further, when the header information H is deleted by the header
한편, 앞의 각 구성요소들과 함께, 컨텐츠 보안 제어부(21)에 의해 제어되는 컨텐츠 실행 체크부(27)는 인터페이스부(22)를 매개로 단말 제어모듈(11), 메뉴 구성모듈(15) 등과 일련의 교신관계를 선택 형성하면서, 앞의 도 3c에 도시된 바와 같이, <컨텐츠파일의 실행과 관련된 메뉴 페이지(205)>가 표시창(17)을 통해 출력되고, 이 상황에서, 사용자가 컨텐츠실행을 요청하여, 일련의 컨텐츠파일 개방요청 이벤트가 발생하는 경우, 이를 체크하고, 그 결과를 컨텐츠 보안 제어부(21) 측으로 전달하는 역할을 수행하게 된다.Meanwhile, together with each of the above components, the
또한, 컨텐츠 보안 제어부(21)에 의해 제어되는 컨텐츠개방 조절부(26)는 인터페이스부(22)를 매개로, 단말 제어모듈(11), 메모리(14), 메뉴 구성모듈(15), 컨텐츠개방 컴포넌트(19) 등과 일련의 신호 교환관계를 선택적으로 형성하면서, 컨텐츠 실행 체크부(27)의 기능 수행에 의하여, 컨텐츠파일 개방요청 이벤트의 발생이 확인되면, 그 즉시, 메모리(14)와 교신을 취하여, 컨텐츠파일(C)에 접근한 후, 이 컨텐츠파일(C)에 <보안이 설정되었음을 나타내는 마크 데이터(K2)>가 표시되어 있 는가를 확인하고, 만약, 컨텐츠파일(C)에 마크 데이터(K2)가 표시되어 있어, 해당 컨텐츠파일(C)이 보안이 설정된 파일인 것으로 확인되는 경우, 그 즉시, 개방이 요청된 컨텐츠파일(C)의 보안암호(K3)와 사용자암호의 일치여부를 인증하고, 만약, 보안암호(K3) 및 사용자암호가 일치하는 경우, 컨텐츠파일(C)에 기록된 <헤더정보(H)의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)>에 따라, 메모리(14)의 사용자 접근금지영역(14a)에 복제되어 있던 헤더정보(H)를 컨텐츠파일(C)의 개방을 담당하는 컨텐츠개방 컴포넌트(19) 측으로 추출·전달하여, 컨텐츠개방 컴포넌트(19)가 컨텐츠파일(C)을 선택적으로 개방할 수 있도록 유도하는 역할을 수행하게 된다.In addition, the content
이 경우, 도면에 도시된 바와 같이, 컨텐츠개방 조절부(26)는 보안내역 판독유닛(26a), 사용자암호 인증유닛(26b), 헤더정보 추출유닛(26c), 헤더정보 전달유닛(26d) 등이 긴밀하게 조합된 구성을 취하게 된다. In this case, as shown in the figure, the content
여기서, 보안내역 판독유닛(26a)은 사용자 측 컨텐츠파일 개방요청 이벤트에 따라, 개방이 요청된 컨텐츠파일(C)의 헤더흔적부분(즉, 기존 헤더정보가 삭제된 곳)에 접근하여, <보안암호(K3)>, <보안이 설정되었음을 나타내는 마크 데이터(K2)>, <헤더정보의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)> 등을 판독하는 역할을 전담 수행하게 된다.Here, the security
또한, 사용자암호 인증유닛(26b)은 보안내역 판독유닛(26a)에 의해, <컨텐츠파일(C)에 보안이 설정되었음을 나타내는 마크 데이터(K2)가 표시되어 있는 것>이 확인되면(즉, 개방이 요청된 컨텐츠파일이 보안이 설정된 컨텐츠파일인 것이 확인 되면), 그 즉시, 인터페이스부(22)를 매개로, 메뉴 구성모듈(15)과 교신을 취하여, 표시창(17)에 표시된 메뉴를 통해, <사용자암호의 입력을 요청하는 메시지> 출력될 수 있도록 유도하고, 이에 대응하여, 사용자암호가 입력되면, 보안내역 판독유닛(26a)과 교신을 취하여, 현 사용자(외부인)에 의해 입력된 사용자암호와, 판독된 보안암호(K3:즉, 컨텐츠파일에 기록되어 있던 당초 사용자의 보안암호)의 일치 여부를 인증하는 역할을 전담 수행하게 된다.In addition, when the user password authentication unit 26b confirms that <the mark data K2 indicating that security is set in the content file C> is confirmed by the security
또한, 헤더정보 추출유닛(26c)은 사용자암호 인증유닛(26b)에 의해, 사용자암호 및 보안암호(K3)의 일치 여부가 정상적으로 인증되면, 보안내역 판독유닛(26a)에 의해 판독된 <헤더정보의 복제위치(예컨대, 메모리의 사용자 접근금지영역의 위치)를 나타내는 어드레스 데이터(K1)>에 따라, 메모리(14)의 사용자 접근금지영역(14a)에 접근하여, 해당 사용자 접근금지영역(14a)에 복제되어 있던 헤더정보(H)를 추출하는 역할을 전담 수행하게 된다.When the header information extracting unit 26c normally authenticates the user password and the security password K3 by the user password authentication unit 26b, the header information extraction unit 26c reads the <header information read by the security
나아가, 헤더정보 전달유닛(26d)은 헤더정보 추출유닛(26c)에 의해 헤더정보(H)가 추출되면, 컨텐츠개방 컴포넌트 교신부(23)를 매개로, 추출된 헤더정보(H)를 컨텐츠개방 컴포넌트(19) 측으로 전달하여, 컨텐츠개방 컴포넌트(19)가 컨텐츠파일(C)을 정상적으로 개방할 수 있도록 유도하는 역할을 전담 수행하게 된다.Further, when the header information H is extracted by the header information extracting unit 26c, the header information delivery unit 26d opens the contents of the extracted header information H through the content opening
물론, 이러한 각 구성요소들의 기능수행 메커니즘 하에서, 사용자에 의해 입력된 사용자암호가 기 설정되어 있던 보안암호(K3)와 일치하지 않아(즉, 현 사용자가 악의의 외부인인 것으로 확인되어), 헤더정보(H)가 컨텐츠개방 컴포넌트(19) 측으로 제공되지 않게 되는 경우, 컨텐츠개방 컴포넌트(19)는 반복적인 로딩절차에도 불구하고, 컨텐츠파일(C)을 정상적으로 디코딩하여, 개방할 수 없게 되며, 결국, 인증암호를 알 수 없는 악의의 외부인은 나름대로 컨텐츠파일(C)에 정상 접근하였음에도 불구하고, 해당 컨텐츠파일을 전혀 개방할 수 없게 된다.Of course, under the functioning mechanism of each of these components, the user password inputted by the user does not match the preset security password K3 (i.e., the current user is confirmed to be an outsider of the malicious), and thus the header information. When (H) is not provided to the
한편, 본 발명의 다른 실시예 하에서, 메뉴 구성모듈(15)에 의해 생성된 보안설정과 관련된 메뉴 페이지(201,203)가 표시창을 통해 출력되고(도 3a 및 도 3b 참조), 이 상황에서, 사용자가 해당 메뉴 페이지의 보안설정 항목(202,204)을 선택하여, 일련의 보안설정 이벤트가 발생하는 경우, 도 6a에 도시된 바와 같이, 컨텐츠 보안 관리모듈(20)은 앞의 실시예와 다르게, 보안설정이 요청된 컨텐츠파일(C)에 접근하여, 해당 컨텐츠파일의 헤더정보(H)의 일부, 바람직하게, 컨텐츠파일(C)의 사이즈 정보만을 복제와 동시에 삭제하고, 복제된 <컨텐츠파일(C)의 사이즈 정보>를 메모리(14)의 사용자 접근금지영역(14a), 예컨대, NV 데이터 영역에 기재함과 아울러, 도 6b에 도시된 바와 같이, 컨텐츠파일(C)의 일부(예컨대, 컨텐츠파일의 사이즈 정보가 삭제된 곳)에 사용자에 의해 설정된 보안암호(K3)를 기록하는 또 다른 형태의 보안설정 절차를 진행할 수도 있다.On the other hand, under another embodiment of the present invention, the menu pages 201 and 203 related to the security settings generated by the
물론, 이러한 컨텐츠파일(C)의 사이즈 정보는 단지, 상술한 헤더정보(H)의 일부를 이루어, 헤더정보 자체 보다 그 규모(크기)가 매우 적을 수밖에 없기 때문에, 만약, 본 발명의 다른 실시예에 의해, 컨텐츠파일(C)로부터 복제 및 삭제되는 정보가 <컨텐츠파일의 사이즈 정보>로 유연하게 제한되는 경우, 단말(10) 측에서는 <일련의 복제 및 삭제절차가 좀더 빠르게 이루어질 수 있게 되는 이점>, <메모리(14)의 운용부담을 줄일 수 있게 되는 이점>, <단말 자원을 효과적으로 활용할 수 있게 되는 이점> 등을 좀더 융통성 있게 향유할 수 있게 된다. Of course, since the size information of the content file C forms only a part of the above-described header information H, the size (size) of the content file C is much smaller than the header information itself. By the way, when the information copied and deleted from the content file C is flexibly limited to <size information of the content file>, the terminal 10 side <the advantage that a series of duplication and deletion procedures can be made faster> For example, the advantage of reducing the operational burden of the
당연히, 이러한 본 발명의 다른 실시예 하에서도, 컨텐츠 보안 관리모듈(20)은 사용자에 의해 입력된 사용자암호와 보안암호가 일치하여, 해당 인증이 정상적으로 이루어지는 경우에만, 메모리(14)의 사용자 접근금지영역(14a)에서 별도 관리되던 <컨텐츠파일의 사이즈 정보>를 컨텐츠개방 컴포넌트(19) 측으로 정상 제공하게 되며, 사용자에 의해 입력된 사용자암호가 기 설정되어 있던 보안암호(K3)와 일치하지 않아, 사용자암호의 인증이 정상적으로 이루어지지 않은 경우에는, <컨텐츠파일(C)의 사이즈 정보>를 컨텐츠개방 컴포넌트(19) 측으로 전혀 제공하지 않게 된다. As a matter of course, even under this embodiment of the present invention, the content
이때, <사이즈 정보가 없는 컨텐츠파일(C)> 역시, <헤더정보(H)가 없는 컨텐츠파일(C)>과 마찬가지로, 디코딩이 아예 불가능하기 때문에, 상술한 <컨텐츠파일 사이즈 정보>의 미 제공 상황 하에서도, 컨텐츠개방 컴포넌트(19)는 반복적인 로딩절차에도 불구하고, 컨텐츠파일을 정상적으로 개방할 수 없게 되며, 결국, 인증암호를 알 수 없는 악의의 외부인은 나름대로 컨텐츠파일(C)에 정상 접근하였음에도 불구하고, 해당 컨텐츠파일(C)을 전혀 개방할 수 없게 된다.In this case, since <content file C without size information> is also impossible to decode at all, similar to <content file C without header information H>, the above-mentioned <content file size information> is not provided. Even under the circumstances, the
이상에서 상세히 설명한 바와 같이, 본 발명에서는 단말 제어모듈의 제어 체제 내에, <사용자의 보안설정 요청에 따라, 개별 컨텐츠파일들의 개방에 필수적으로 필요한 헤더정보의 일부 또는 전부를 해당 컨텐츠파일들의 바디정보로부터 떼어낸 후, 이 헤더정보를 각 컨텐츠파일별로 일대일 별도 관리할 수 있는 전산모듈>을 추가 배치하고, 이를 통해, 단말의 전체적인 컨텐츠파일 보안 메커니즘이 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 자연스럽게 개선될 수 있도록 유도함으로써, 악의의 외부인이 사용자 인터페이스를 회피한(또는, 사용자 인터페이스를 통한) 다른 우회경로(또는, 직접경로)를 통해, 컨텐츠파일에 접근하게 되더라도, 각 컨텐츠파일에 설정된 보안암호(예컨대, 비밀번호)의 정상인증에 의해, 헤더정보를 확보하지 않는 한, 해당 컨텐츠파일을 정상적으로 개방(복사, 실행 등)하지 못하도록 가이드 할 수 있다.As described in detail above, in the present invention, in the control system of the terminal control module, <in part or all of the header information necessary for the opening of individual content files according to the user's security setting request, from the body information of the content files. After detaching, additionally arrange a computer module that can manage this header information one by one separately for each content file, and through this, the overall content file security mechanism of the terminal is <file level type direct security pattern through separation of header information. By encouraging natural improvements to>, a malicious outsider can access the content file through another bypass (or direct path) that circumvents the user interface (or through the user interface). The header information is not secured by normal authentication of the set security password (for example, password). Can guide you, prevents normally open (copy, running, etc.) the content files.
또한, 본 발명에서는 단말의 전체적인 컨텐츠 보안 메커니즘을 <헤더정보의 분리를 통한 파일레벨형 직접보안 패턴>으로 개선하여, 외부인의 우회접근에 의한 컨텐츠파일의 부당 유출 및 개방 위험성을 최소화함은 물론, 컨텐츠파일 개개에 대한 보안설정 융통성을 극대화함으로써, 컨텐츠파일의 외부 유출에 따른 사용자 측 피해를 최소화시킴은 물론, 나아가, 사용자 측에서, 개별 컨텐츠파일별로 보안설정(예컨대, 보안암호설정)을 시행하고 싶은 욕구를 자연스럽게 충족시킬 수 있도록 유도할 수 있다. In addition, in the present invention, by improving the overall content security mechanism of the terminal to <file level type direct security pattern through the separation of header information>, as well as minimizing the risk of fraudulent leakage and opening of the content file by detour access by outsiders, Security settings for individual content files can be maximized to minimize the user's damage caused by the external leakage of the content files. Furthermore, on the user's side, security settings (for example, security password settings) can be implemented for each content file. Encourage them to meet their natural needs.
이러한 본 발명은 단지 이동통신단말기에 국한되지 않으며, 컨텐츠파일의 보안이 필요한 다양한 기종의 전자기기에서 전반적으로 유용한 효과를 나타낸다. The present invention is not limited to only a mobile communication terminal, but has an overall useful effect in various types of electronic devices that require security of a content file.
그리고, 앞에서, 본 발명의 특정한 실시예가 설명되고 도시되었지만 본 발명이 당업자에 의해 다양하게 변형되어 실시될 가능성이 있는 것은 자명한 일이다. And, in the foregoing, specific embodiments of the present invention have been described and illustrated, but it is obvious that the present invention may be variously modified and implemented by those skilled in the art.
이와 같은 변형된 실시예들은 본 발명의 기술적사상이나 관점으로부터 개별적으로 이해되어서는 안되며 이와 같은 변형된 실시예들은 본 발명의 첨부된 특허 청구의 범위안에 속한다 해야 할 것이다. Such modified embodiments should not be understood individually from the technical spirit or point of view of the present invention and such modified embodiments should fall within the scope of the appended claims of the present invention.
Claims (7)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050133909A KR100654043B1 (en) | 2005-12-29 | 2005-12-29 | Mobile telecommunications terminal |
FR0605130A FR2895827B1 (en) | 2005-12-29 | 2006-06-09 | LIQUID CRYSTAL DISPLAY DEVICE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050133909A KR100654043B1 (en) | 2005-12-29 | 2005-12-29 | Mobile telecommunications terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100654043B1 true KR100654043B1 (en) | 2006-12-05 |
Family
ID=37732125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050133909A KR100654043B1 (en) | 2005-12-29 | 2005-12-29 | Mobile telecommunications terminal |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR100654043B1 (en) |
FR (1) | FR2895827B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101400384B1 (en) | 2007-11-21 | 2014-05-26 | 엘지디스플레이 주식회사 | Liquid crystal display device |
-
2005
- 2005-12-29 KR KR1020050133909A patent/KR100654043B1/en not_active IP Right Cessation
-
2006
- 2006-06-09 FR FR0605130A patent/FR2895827B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2895827A1 (en) | 2007-07-06 |
FR2895827B1 (en) | 2013-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8301911B2 (en) | Key storage administration | |
JP4874288B2 (en) | Data storage and access to mobile devices and user modules | |
KR101514864B1 (en) | Digital rights management of streaming captured content based on criteria regulating a sequence of elements | |
CN103686722B (en) | Access control method and device | |
CA2773095C (en) | Computer with flexible operating system | |
CN104252605B (en) | A kind of file transparent encrypting and deciphering system of Android platform and method | |
US20080289018A1 (en) | Security Device, Terminal Device, Gate Device, and Device | |
EP1365306A2 (en) | Data protection system | |
KR100834270B1 (en) | Method and system for providing virtual private network services based on mobile communication and mobile terminal for the same | |
SE520489C2 (en) | Procedure and arrangement in a database | |
CN100593786C (en) | Sytem and method for providing access to OMA DRM protected files from JAVA applications | |
CN101595488A (en) | Be used for content is tied to the method and apparatus of independent storage arrangement | |
KR100688258B1 (en) | System and Method for breaking illegal use for movable storage device | |
CN109508516A (en) | Document handling method, terminal, server and computer readable storage medium | |
CN107911820A (en) | Secret system data file management method and terminal device | |
CN108399341B (en) | Windows dual file management and control system based on mobile terminal | |
CN113779636A (en) | File burning control method and device, electronic equipment and storage medium | |
KR100654043B1 (en) | Mobile telecommunications terminal | |
JP2005165900A (en) | Information leak prevention system | |
CN104992123A (en) | Database transparency encryption method | |
JP2000235569A (en) | Method for managing electronic document and document management system | |
JP5329782B2 (en) | Mobile terminal system, mobile terminal and information protection method | |
JP4752125B2 (en) | Computer system | |
JP2004139396A (en) | Input/output control system, input/output control method, input/output control program | |
CN108197489A (en) | A kind of processing method and processing unit for intelligent terminal secret file |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121102 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131030 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141110 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151102 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170508 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |