KR102071530B1 - 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 - Google Patents

디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 Download PDF

Info

Publication number
KR102071530B1
KR102071530B1 KR1020130082508A KR20130082508A KR102071530B1 KR 102071530 B1 KR102071530 B1 KR 102071530B1 KR 1020130082508 A KR1020130082508 A KR 1020130082508A KR 20130082508 A KR20130082508 A KR 20130082508A KR 102071530 B1 KR102071530 B1 KR 102071530B1
Authority
KR
South Korea
Prior art keywords
electronic device
access
policy
security
information
Prior art date
Application number
KR1020130082508A
Other languages
English (en)
Other versions
KR20150007894A (ko
Inventor
유석만
김민정
성기연
이창욱
백종승
양수용
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130082508A priority Critical patent/KR102071530B1/ko
Priority to EP14823053.5A priority patent/EP3021250B1/en
Priority to CN201480039778.1A priority patent/CN105556534B/zh
Priority to PCT/KR2014/006313 priority patent/WO2015005744A1/ko
Priority to CN201910125704.4A priority patent/CN110084035B/zh
Priority to US14/903,775 priority patent/US10516699B2/en
Publication of KR20150007894A publication Critical patent/KR20150007894A/ko
Application granted granted Critical
Publication of KR102071530B1 publication Critical patent/KR102071530B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법이 개시된다. 다양한 실시예에 따르면, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하고, 상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지할 수 있다. 다른 실시예들이 가능하다.

Description

디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법{APPARATAS AND METHOD FOR PROPOSING A RESPONSE MANUAL OF OCCURRING DENIAL IN AN ELECTRONIC DEVICE}
본 개시의 다양한 실시 예들은 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법에 관한 것이다.
SE for Android를 기반으로 하는 전자 장치에서는 보안 위협을 극복하기 위하여 시스템상의 모는 프로세서 및 애플리케이션 등을 도메인으로 분류하여 각각의 접근 가능 영역을 설정하고 실행 권한을 통제하고 있다.
본 개시의 다양한 실시예는 디나이얼이 발생시 효과적인 대응 메뉴얼을 제시할 수 있어, 보안성을 해치지 않음과 동시에 사용자의 편의성을 향상시켜 줄 수 있는 장치 및 방법을 제안하고자 한다.
본 개시의 다양한 실시예는 다니이얼이 발생시 로그 파일 기록을 일반 로그 파일과 기업 로그 파일로 각각 구별하여 저장할 수 있어, 개인뿐 아니라 기업에서도 상용화할 수 있는 장치 및 방법을 제안하고자 한다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하는 동작; 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하는 동작; 및 상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하는 동작; 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 상기 정책 위반을 나타내는 메시지를 통지하는 동작; 상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이하는 동작; 및 상기 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 상기 접근이 상기 제 1 보안 정책에 부합하는지 여부를 판단하는 동작; 상기 접근이 상기 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 상기 접근에 대한 정보를 통지하는 동작; 상기 통지에 대한 사용자의 응답에 기반하여, 상기 접근의 주체에 대응되는 도메인을 상기 제 1 도메인에서 제 2 도메인으로 변경하는 동작; 및 상기 접근이 상기 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 상기 접근의 허용 여부를 결정하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 상기 접근이 상기 제 1 보안 정책에 부합하는지 여부를 판단하는 동작; 상기 접근이 상기 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 상기 접근에 대한 정보를 통지하는 동작; 상기 통지에 대한 사용자의 응답에 기반하여, 상기 접근의 주체에 대응되는 도메인을 상기 제 1 도메인에서 제 2 도메인으로 변경하는 동작; 및 상기 접근이 상기 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 상기 접근의 허용 여부를 결정하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하는 프로세서; 및 상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지하는 디스플레이모듈을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행하는 프로세서; 및 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 상기 정책 위반을 나타내는 메시지를 통지하고, 상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이하는 터치 스크린 모듈을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 사용자의 입력에 따라, 제1보안 정책을 포함하는 복수의 보안 정책들 중 하나의 보안 정책을 선택하는 터치 스크린 모듈; 및 접근의 주체의 정보 및 상기 접근의 객체의 정보에 기반하여, 상기 접근이 상기 하나의 보안 정책에 부합하는지 여부를 결정하고는 프로세서 모듈을 포함하되, 상기 제 1 보안 정책은 상기 전자 장치에서 접근할 수 있는 복수의 객체들 중 일부의 객체에 대하여 접근을 제한하도록 설정된 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 상기 접근이 상기 제 1 보안 정책에 부합하는지 여부를 판단하고, 통지에 대한 사용자의 응답에 기반하여, 접근의 주체에 대응되는 도메인을 상기 제 1 도메인에서 제 2 도메인으로 변경하며, 상기 접근이 상기 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 상기 접근의 허용 여부를 결정하는 프로세서; 및 상기 접근이 상기 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 상기 접근에 대한 정보를 통지하는 터치 스크린을 포함할 수 있다.
본 개시의 다양한 실시예는 디나이얼이 발생시 효과적인 대응 메뉴얼을 제시할 수 있어, 보안성을 해치지 않음과 동시에 사용자의 편의성을 향상시켜 줄 수 있다.
도 1은 다양한 실시예에 따른 전자 장치에 대한 블록도이다.
도 2는 다양한 실시예들에 따른 하드웨어의 블록도이다.
도 3은 한 실시예에 따른 프로그래밍 모듈의 블록도이다.
도 4는 본 개시의 다양한 실시예에 따른 전자 장치의 개괄적인 구조를 도시한 도면이다.
도 5는 본 개시에 따른 전자 장치에서 디나이얼이 발생한 경우, 전자 장치의 터치 스크린에 디스플레이되는 디나이얼 메시지의 다양한 실시예를 도시한 도면이다.
도 6은 본 개시에 따른 전자 장치에서 저장된 로그 파일을 서버로 업로드 하는 다양한 실시예를 도시한 도면이다.
도 7은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 8은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 9는 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 10은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 11은 본 개시의 다양한 실시예에 따른 전자 장치에서 설정된 각각의 보안 레벨을 설명하기 위한 도면이다.
도 12는 본 개시에 따른 전자 장치에서 보안 레벨을 설정하는 다양한 실시예를 도시한 도면이다.
도 13은 본 개시에 따른 전자 장치에서 특정 주체의 도메인의 위치를 변경하는 다양한 실시예를 도시한 도면이다.
도 14는 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 동작 순서를 도시한 순서도이다.
도 15는 본 개시의 다양한 실시예에 따른 발생한 디나이얼 메시지에 대하여 대응 메뉴얼을 제안하는 전자 장치의 동작 순서를 도시한 순서도이다.
도 16은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 동작 순서를 도시한 순서도이다.
도 17은 본 개시에 따른 특정 주체의 위치를 변경시키는 전자 장치의 동작 순서를 도시한 순서도이다.
도 18은 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 방법의 흐름도이다.
도 19는 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다.
도 20은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다.
도 21은 본 개시의 다양한 실시예에 따른 특정 주체의 위치를 변경시키는 전자 장치의 방법의 흐름도이다.
이하, 첨부된 도면을 참조하여 본 개시(present disclosure)를 설명한다. 본 개시는 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있으나, 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있다. 본 개시는 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 사상 및 기술 범위에 포함되는 모든 변경 또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조부호가 사용되었다.
본 개시에 따른 전자 장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들면, 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 카메라(camera), 웨어러블 장치(wearable device), 전자 시계(electronic clock), 손목 시계(wrist watch), 스마트 가전(smart white appliance)(예: 냉장고, 에어컨, 청소기, 인공 지능 로봇, TV, DVD(digital video disk) 플레이어, 오디오, 오븐, 전자레인지, 세탁기, 공기 청정기, 전자 액자 등), 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 전자 사전, 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(electronic equipment for ship, 예를 들면, 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 전자 의복, 전자 키, 캠코더(camcorder), 게임 콘솔(game consoles), HMD(head-mounted display), 평판표시장치(flat panel display device), 전자 앨범, 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device) 또는 프로젝터(projector) 등의 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 본 개시에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
도 1은 다양한 실시예에 따른 전자 장치에 대한 블록도를 도시한다. 도 1을 참조하면, 상기 전자장치 100는 버스 110, 프로세서 120, 메모리 130, 사용자 입력 모듈 140, 디스플레이 모듈 150, 또는 통신 모듈 160을 포함할 수 있다.
상기 버스 110는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서 120는, 예를 들면, 상기 버스 110를 통해 전술한 다른 구성요소들(예: 상기 메모리 130, 상기 사용자 입력 모듈 140, 상기 디스플레이 모듈 150, 상기 통신 모듈 160 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리 130는, 상기 프로세서 120 또는 다른 구성요소들(예: 상기 사용자 입력 모듈 140, 상기 디스플레이 모듈 150, 상기 통신 모듈 160 등)로부터 수신되거나 상기 프로세서 120 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리 130는, 예를 들면, 커널 131, 미들웨어 132, 어플리케이션 프로그래밍 인터페이스(API: application programming interface, 133) 또는 애플리케이션 134 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널 131은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어 132, 상기 API 133 또는 상기 애플리케이션 134에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 131은 상기 미들웨어 132, 상기 API 133 또는 상기 애플리케이션 134에서 상기 전자 장치 100의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 132는 상기 API 133 또는 상기 애플리케이션 134이 상기 커널 131과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 132는 상기 (다수의) 애플리케이션들 134로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 (다수의) 애플리케이션들 134 들 중 적어도 하나의 애플리케이션에 상기 전자 장치 100의 시스템 리소스(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 로드 밸런싱을 수행할 수 있다.
상기 API 133는 상기 애플리케이션 134이 상기 커널 131 또는 상기 미들웨어 132에서 제공하는 기능을 제어할 수 있는 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수를 포함할 수 있다.
상기 사용자 입력 모듈 140은, 예를 들면, 사용자로부터 명령 또는 데이터를 입력받아 상기 버스 110를 통해 상기 프로세서 120 또는 상기 메모리 130에 전달할 수 있다. 상기 디스플레이 모듈 150은 사용자에게 화상, 영상 또는 데이터 등을 표시할 수 있다.
상기 통신 모듈 160은 다른 전자 장치 102와 상기 전자 장치 100 간의 통신을 연결할 수 있다. 상기 통신 모듈 160은 소정의 근거리 통신 프로토콜(예: Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication) 또는 소정의 네트워크 통신 162(예: Internet, LAN(local area network), WAN(wire area network), telecommunication network, cellular network, satellite network 또는 POTS(plain old telephone service) 등)을 지원할 수 있다. 상기 전자 장치(102, 104) 각각은 상기 전자 장치 100와 동일한 (예: 같은 타입의) 장치이거나 또는 다른 (예: 다른 타입의) 장치일 수 있다.
도 2는 다양한 실시예들에 따른 하드웨어 200의 블록도를 도시한다. 상기 하드웨어 200는, 예를 들면, 도 1에 도시된 전자 장치 100일 수 있다. 도 2를 참조하면, 상기 하드웨어 200는 하나 이상의 프로세서 210, SIM(subscriber identification module) 카드 214, 메모리 220, 통신 모듈 230, 센서 모듈 240, 사용자 입력 모듈 250, 디스플레이 모듈 260, 인터페이스 270, 오디오 코덱 280, 카메라 모듈 291, 전력관리 모듈 295, 배터리 296, 인디케이터 297 또는 모터 298를 포함할 수 있다.
상기 프로세서 210 (예: 상기 프로세서 120)는 하나 이상의 애플리케이션 프로세서(AP: application processor, 211) 또는 하나 이상의 커뮤니케이션 프로세서(CP: communication processor, 213)를 포함할 수 있다. 상기 프로세서 210는, 예를 들면, 도 1에 도시된 프로세서 120일 수 있다. 도 2에서는 상기 AP 211 및 상기 CP 213가 프로세서 210 내에 포함된 것으로 도시되었으나, 상기 AP 211와 상기 CP 213는 서로 다른 IC 패키지들 내에 각각 포함될 수 있다. 한 실시예에서는 상기 AP 211 및 상기 CP 213는 하나의 IC 패키지 내에 포함될 수 있다. 본 개시에서 프로세서 210는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 모니터링하고, 접근이 보안 정책에 부합하지 않아 디나이얼이 발생하였음을 확인하며, 발생한 디나이얼의 내용을 분석할 수 있다. 또한, 프로세서 210는, 저장된 제1 로그 파일 및 제2 로그 파일 중 적어도 하나의 로그 파일 정보가 변경되었는지 여부를 판단하고, 로그 파일 정보가 변경되었다고 판단한 경우 변경된 로그 파일 정보를 확인할 수 있다. 또한, 프로세서 210는, 로그 파일 정보를 서버로 전송할지에 관한 명령어를 입력받았는지 여부를 판단하고, 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신하였는지 여부를 판단할 수 있다. 또한, 프로세서 210는, 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않음을 확인할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제1 선택 영역이 선택되었음을 확인하고, 다운로드 받은 업데이트 보안 정책을 분석하여, 접근이 허용되는지 여부를 판단하며, 접근이 허용될 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제2 선택 영역이 선택되었음을 확인하고, 특정 주체의 명칭을 추출할 수 있는지 여부를 판단하며, 특정 주체를 삭제하도록 하는 명령어를 입력받은 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 주체 중 특정 주체를 삭제하도록 하는 명령어를 입력받은 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제3 선택 영역이 선택되었음을 확인할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제4 선택 영역이 선택되었음을 확인하고, 변경된 보안 레벨을 기준으로 접근이 허용되는지 여부를 판단하며, 접근이 허용될 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 특정 주체가 복수의 객체 중 적어도 하나의 객체로 접근함을 확인하고, 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함된 객체인지 여부를 판단하며, 객체 리스트에 포함된 객체로 판단될 경우 접근이 확인되는 객체로의 접근을 차단할 수 있다. 또한, 프로세서 210는, 객체 리스트에 포함된 객체로 판단되지 않을 경우 접근이 확인되는 객체로의 접근을 허용할 수 있다. 또한, 프로세서 210는, 접근이 차단되어 디나이얼이 발생하였음을 확인하고, 발생한 디나이얼의 내용을 분석할 수 있다. 또한, 프로세서 210는, 선택 영역이 선택받음을 확인하고, 특정 주체의 위치가 제1 도메인에서 제2 도메인으로 이동됨을 확인할 수 있다.
상기 AP 211는 운영체제 또는 응용 프로그램을 구동하여 상기 AP 211에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어하고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 211는, 예를 들면, SoC(system on chip)로 구현될 수 있다. 한 실시예에 따르면, 상기 프로세서 210는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 CP 213는 상기 하드웨어 200를 포함하는 전자 장치(예: 상기 전자 장치 100)와 네트워크로 연결된 다른 전자 장치들 간의 통신에서 데이터 링크를 관리하고 통신 프로토콜을 변환하는 기능을 수행할 수 있다. 상기 CP 213는, 예를 들면, SoC로 구현될 수 있다. 한 실시예에 따르면, 상기 CP 213는 멀티미디어 제어 기능의 적어도 일부를 수행할 수 있다. 상기 CP 213는, 예를 들면, 가입자 식별 모듈(예: SIM 카드 214)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 또한, 상기 CP 213는 사용자에게 음성 통화, 영상 통화, 문자 메시지 또는 패킷 데이터(packet data) 등의 서비스들을 제공할 수 있다.
또한, 상기 CP 213는 상기 통신 모듈 230의 데이터 송수신을 제어할 수 있다. 도 2에서는, 상기 CP 213, 상기 전력관리 모듈 295 또는 상기 메모리 220 등의 구성요소들이 상기 AP 211와 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, 상기 AP 211가 전술한 구성요소들의 적어도 일부(예: 상기 CP 213)를 포함하도록 구현될 수 있다.
한 실시예에 따르면, 상기 AP 211 또는 상기 CP 213는 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP 211 또는 상기 CP 213는 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 SIM 카드 214는 가입자 식별 모듈을 구현한 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드 214는 고유한 식별 정보(예: ICCID(integrated circuit card identifier))또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 220는 내장 메모리 222 또는 외장 메모리 224를 포함할 수 있다. 상기 메모리 220는, 예를 들면, 도 1에 도시된 메모리 130일 수 있다. 상기 내장 메모리 222는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 상기 내장 메모리 222는 Solid State Drive (SSD)의 형태를 취할 수도 있다. 상기 외장 메모리 224는, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 memorystick 등을 더 포함할 수 있다. 본 개시에 따른 메모리 222는 분석한 디나이얼의 내용에 따라 디나이얼 정보를 제1 로그 파일 및 제2 로그 파일 중 어느 하나의 로그 파일 형태로 구별하여 저장할 수 있다.
상기 통신 모듈 230은 무선 통신 모듈 231 또는 RF 모듈 234을 포함할 수 있다. 상기 통신 모듈 230은, 예를 들면, 도 1에 도시된 통신 모듈 160일 수 있다. 상기 무선 통신 모듈 231은, 예를 들면, WiFi 233, BT(bluetooth, 235), GPS 237 또는 NFC(near field communication, 239)를 포함할 수 있다. 예를 들면, 상기 무선 통신 모듈 231은 무선 주파수를 이용하여 무선 통신 기능을 제공할 수 있다. 추가적으로 또는 대체적으로, 상기 무선 통신 모듈 231은 상기 하드웨어 200를 네트워크(예: Internet, LAN(local area network), WAN(wire area network), telecommunication network, cellular network, satellite network 또는 POTS(plain old telephone service) 등)와 연결시키기 위한 네트워크 인터페이스(예: LAN card) 또는 모뎀 등을 포함할 수 있다. 본 개시에 따른 통신 모듈 231은 명령어를 입력받은 경우, 서버로 로그 파일 정보를 송신하고, 업로드 주기에 관한 데이터를 수신한 경우, 수신한 업로드 주기에 관한 데이터를 반영하여 서버로 로그 파일 정보를 주기적으로 업로드할 수 있다. 또한, 통신 모듈 231은, 업로드 주기에 관한 데이터를 수신하지 못한 경우, 설정된 주기에 따라 서버로 로그 파일 정보를 업로드할 수 있다. 또한, 통신 모듈 231은, 서버로부터 설정된 보안 정책의 업데이트 보안 정책을 다운로드 받을 수 있다.
상기 RF 모듈 234은 데이터의 송수신, 예를 들면, RF 신호 또는 호출된 전자 신호의 송수신을 담당할 수 있다. 상기 RF 모듈 234은, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈 234은 무선통신에서 자유공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다.
상기 센서 모듈 240은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), RGB(red, green, blue) 센서(240H), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K) 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 상기 센서 모듈 240은 물리량을 계측하거나 전자 장치의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 추가적으로/대체적으로, 상기 센서 모듈 240은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시) 또는 지문 센서 등을 포함할 수 있다. 상기 센서 모듈 240은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어회로를 더 포함할 수 있다.
상기 사용자 입력 모듈 250은 터치 패널(touch panel, 252), (디지털) 펜 센서(pen sensor, 254), 키(key, 256) 또는 초음파 입력 장치 258를 포함할 수 있다. 상기 사용자 입력 모듈 250은, 예를 들면, 도 1에 도시된 사용자 입력 모듈 140일 수 있다. 상기 터치 패널 252은, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널 252은 컨트롤러(미도시)를 더 포함할 수도 있다. 정전식의 경우, 직접 터치뿐만 아니라 근접 인식도 가능하다. 상기 터치 패널 252은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널 252은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 254는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키 256로서, 예를 들면, 키패드 또는 터치 키가 이용될 수 있다. 상기 초음파 입력 장치 258는 초음파 신호를 발생하는 펜을 통해, 전자 장치에서 마이크(예: 마이크 288)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 상기 하드웨어 200는 상기 통신 모듈 230를 이용하여 이와 연결된 외부 장치(예: 네트워크, 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이 모듈 260은 패널 262 또는 홀로그램 264을 포함할 수 있다. 상기 디스플레이 모듈 260은, 예를 들면, 도 1에 도시된 디스플레이 모듈 150일 수 있다. 상기 패널 262은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널 262은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널 262은 상기 터치 패널 252과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 264은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 한 실시예에 따르면, 상기 디스플레이 모듈 260은 상기 패널 262 또는 상기 홀로그램 264을 제어하기 위한 제어회로를 더 포함할 수 있다. 본 개시에서 디스플레이 모듈 260은, 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 확인한 로그 파일 정보를 디나이얼 메시지에 반영하여 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이함과 동시에 선택받은 경우 디스플레이된 디나이얼 메시지를 삭제할 수 있는 적어도 하나의 선택 영역을 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 특정 주체의 명칭을 추출할 수 있는 경우, 특정 주체의 상세 정보를 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 특정 주체의 명칭을 추출할 수 없는 경우, 특정 주체가 저장되어 있는 폴더에 포함된 적어도 하나의 주체를 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 디스플레이된 디나이얼 메시지를 설정된 기간 동안 디스플레이하지 않도록 하는 명령어를 입력받고, 설정된 기간 동안 디나이얼 메시지를 디스플레이하지 않을 수 있다. 또한, 디스플레이 모듈 260은, 제4 선택 영역이 선택되었음을 확인한 후, 현재의 보안 레벨을 설정된 보안 레벨 중 어느 하나의 보안 레벨로 변경하도록 하는 명령어를 입력받을 수 있다. 또한, 디스플레이 모듈 260은, 선택받은 경우 특정 주체의 위치를 특정 주체가 포함되어 있는 제1 도메인에서 제2 도메인으로 이동시킬 수 있는 선택 영역을 디스플레이할 수 있다.
상기 인터페이스 270는, 예를 들면, HDMI(high-definition multimedia interface, 272), USB(universal serial bus, 274), 프로젝터 276 또는 D-sub(D-subminiature, 278)를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 270는, 예를 들면, SD(secure Digital)/MMC(multi-media card)(미도시) 또는 IrDA(infrared data association, 미도시)를 포함할 수 있다.
상기 오디오 코덱 280은 음성과 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 코덱 280은, 예를 들면, 스피커 282, 리시버 284, 이어폰 286 또는 마이크 288 등을 통해 입력 또는 출력되는 음성 정보를 변환시킬 수 있다.
상기 카메라 모듈 291은 화상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 렌즈 또는 후면 렌즈), ISP(image signal processor, 미도시) 또는 플래쉬 LED(flash LED, 미도시)를 포함할 수 있다.
상기 전력관리 모듈 295은 상기 하드웨어 200의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력관리 모듈 295은, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 게이지(battery fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리296의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리296는 전기를 생성하여 전원을 공급할 수 있고, 예를 들면, 충전식 전지(rechargeable battery)일 수 있다.
상기 인디케이터 297는 상기 하드웨어 200 혹은 그 일부(예: 상기 AP 211)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 298는 전기적 신호를 기계적 진동으로 변환할 수 있다. 상기 MCU 299은, 상기 센서 모듈 240을 제어할 수 있다.
도시되지는 않았으나, 상기 하드웨어 200는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 개시에 따른 하드웨어의 전술한 구성요소들의 명칭은 전자 장치의 종류에 달라질 수 있다. 본 개시에 따른 하드웨어는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 개시에 따른 하드웨어의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 3은 한 실시예에 따른 프로그래밍 모듈 300의 블록도를 도시한다. 상기 프로그래밍 모듈 300은 도 1에 도시된 전자 장치 100(예: 상기 메모리 130)에 포함(예:저장)될 수 있다. 상기 프로그래밍 모듈 300의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다. 상기 프로그래밍 모듈 300은 하드웨어(예: 상기 하드웨어 200)에 구현되어 전자 장치(예: 상기 전자 장치 100)에 관련된 자원을 제어하는 운영체제(OS: operation system) 또는 운영체제상에서 구동되는 다양한 애플리케이션(예: 상기 애플리케이션 370)을 포함할 수 있다. 예를 들면, 상기 운영체제는 안드로이드(Android), iOS, 윈도우즈(Windows), 심비안(Symbian), 타이젠(Tizen) 또는 바다(Bada) 등이 될 수 있다. 도 3을 참조하면, 상기 프로그래밍 모듈 300은 커널 310, 미들웨어 330, API(application programming interface, 360) 또는 애플리케이션 370을 포함할 수 있다.
상기 커널 310(예: 상기 커널 131)은 시스템 리소스 매니저 311 또는 디바이스 드라이버 312를 포함할 수 있다. 상기 시스템 리소스 매니저 311는, 예를 들면, 프로세스관리부 313, 메모리관리부 315 또는 파일시스템 관리부 317 등을 포함할 수 있다. 상기 시스템 리소스 매니저 311는 시스템 리소스의 제어, 할당 또는 회수 등을 수행할 수 있다. 상기 디바이스 드라이버 312는, 예를 들면, 디스플레이 드라이버 314, 카메라 드라이버 316, 블루투스 드라이버 318, 공유 메모리 드라이버 320, USB 드라이버 322, 키패드 드라이버 324, WiFi 드라이버 326 또는 오디오 드라이버 328를 포함할 수 있다. 또한, 한 실시예에 따르면, 상기 디바이스 드라이버 312는 IPC (inter-process communication, 미도시) 드라이버를 포함할 수 있다.
상기 미들웨어 330는 상기 애플리케이션 370이 공통적으로 필요로 하는 기능을 제공하기 위해 미리 구현해 놓은 복수의 모듈들을 포함할 수 있다. 또한, 상기 미들웨어 330는 상기 애플리케이션 370이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 상기 API 360를 통해 기능을 제공할 수 있다. 예를 들면, 도 3에 도시된 바와 같이, 상기 미들웨어 330(예: 상기 미들웨어 132)는 런타임 라이브러리 335, 어플리케이션 매니저(application manager, 341), 윈도우 매니저(window manager, 342), 멀티미디어 매니저(multimedia manager, 343), 리소스 매니저(resource manager, 344), 파워 매니저(power manager, 345), 데이터베이스 매니저(database manager, 346), 패키지 매니저 347, 연결 매니저(connectivity manager, 348), 통지 매니저(notification manager, 349), 위치 매니저(location manager, 350), 그래픽 매니저(graphic manager, 351) 또는 보안 매니저(security manager, 352) 중 적어도 하나를 포함할 수 있다.
상기 런타임 라이브러리 335는, 예를 들면, 상기 애플리케이션 370이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 한 실시예에 따르면, 상기 런타임 라이브러리 335는 입출력, 메모리 관리 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
상기 애플리케이션 매니저 341는, 예를 들면, 상기 애플리케이션 370 중 적어도 하나의 애플리케이션의 생명주기(life cycle)를 관리할 수 있다. 상기 윈도우 매니저 342는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 상기 멀티미디어 매니저 343는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 상기 리소스 매니저 344는 상기 애플리케이션 370 중 적어도 어느 하나의 애플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
상기 파워 매니저 345는 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 동작에 필요한 전력 정보 등을 제공할 수 있다. 상기 데이터베이스 매니저 346는 상기 애플리케이션 370 중 적어도 하나의 애플리케이션에서 사용할 데이터베이스를 생성, 검색 또는 변경할 수 있도록 관리할 수 있다. 상기 패키지 매니저 347는 패키지 파일의 형태로 배포되는 애플리케이션의 설치 또는 업데이트를 관리할 수 있다.
상기 연결 매니저 348는, 예를 들면, WiFi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 상기 통지 매니저 349는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 상기 위치 매니저 350는 전자 장치의 위치 정보를 관리할 수 있다. 상기 그래픽 매니저 351는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 상기 보안 매니저 352는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시예에 따르면, 전자 장치(예: 상기 전자 장치 100)가 전화 기능을 구비한 경우에는, 상기 미들웨어 330는 상기 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager, 미도시)를 더 포함할 수 있다.
상기 미들웨어 330는 전술한 내부 구성요소 모듈들의 다양한 기능 조합을 통해 새로운 미들웨어 모듈을 생성하여 사용할 수 있다. 상기 미들웨어 330는 차별화된 기능을 제공하기 위해 운영체제의 종류별로 특화된 모듈을 제공할 수 있다. 또한, 상기 미들웨어 330는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 따라서, 본 개시의 실시예에 기재된 구성요소를 일부 생략하거나 다른 구성요소를 더 구비하거나 또는 유사한 기능을 수행하는 다른 명칭을 갖는 구성요소로 대체할 수 있다.
상기 API 360(예: 상기 API 133)는 API 프로그래밍 함수들의 집합으로, 운영체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 IOS의 경우, 예를 들면, 플랫폼별로 하나의 API 셋을 제공할 수 있으며, 타이젠(Tizen)의 경우, 예를 들면, 두 개 이상의 API 셋을 제공할 수 있다.
상기 애플리케이션 370(예: 상기 애플리케이션 134)은, 예를 들면, 프리로드 어플리케이션(preloaded Application) 또는 제 삼자 어플리케이션(third party application)을 포함할 수 있다.
상기 프로그래밍 모듈 300의 적어도 일부는 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서 210)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 260가 될 수 있다. 상기 프로그래밍 모듈 300의 적어도 일부는, 예를 들면, 상기 프로세서 210에 의해 구현(implement) (예: 실행)될 수 있다. 상기 프로그래밍 모듈 300의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 개시에 따른 프로그래밍 모듈(예: 상기 프로그래밍 모듈 300)의 구성요소들의 명칭은 운영체제의 종류에 따라서 달라질 수 있다. 또한, 본 개시에 따른 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다.
도 4는 본 개시의 다양한 실시예에 따른 전자 장치의 개괄적인 구조를 도시한 도면이다. 도 4를 참조하면, 본 개시에 따른 전자 장치는 SE Android kernel 401, audit Daemon module 402, Notification service module 403, 통합 저장부 404, display module 405, 제1 저장부 406 및 제2 저장부 407를 포함하여 구성될 수 있다. 이하, 본 도면을 참고하여 전자 장치의 동작 순서에 따라 각각의 구성 요소를 상세히 설명하겠다.
먼저, Daemon module 402은 SE Android kernel 401로부터 디나이얼(denial)이 발생하였는지 여부를 모니터링할 수 있다. 보다 구체적으로, Daemon module 402은 특정 주체(subject)에서 특정 객체(object)로의 접근(access)이 설정된 보안 정책(security policy)에 부합하는지 여부를 실시간으로 모니터링할 수 있다. 여기서, 디나이얼이란 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않은 경우 발생하는 것일 수 있다. 또한, 특정 주체는 복수의 프로그램(애플리케이션) 및 복수의 프로세스일 수 있고, 특정 객체는 복수의 프로그램 및 복수의 프로세스일 수 있다.
또한, Daemon module 402이 SE Android kernel 401로부터 디나이얼이 발생하였음을 확인한 경우, Daemon module 402은 통합 저장부 404에 audit.log 형식 및 임의의 파일 이름을 가진 독립된 log 파일 형식으로 각각 구별하여 저장할 수 있다. 보다 구체적으로, Daemon module 402은 어떤 주체가 어떤 객체로의 접근이 설정된 정책(policy)에 부합하지 않았는지를 나타내는 기록을 통합 저장부 404에 audit.log 형식 및 별도의 독립된 log 파일 형식으로 각각 구별하여 저장할 수 있다.
여기서, Daemon module 402은 일반적인 디나이얼이 발생하였을 경우 audit.log 형식로 통합 저장부 404에 저장할 수 있고, 설정된 다른 디나이얼이 발생하였을 경우 별도의 독립된 log 파일 형식로 통합 저장부 404에 저장할 수 있다. 예를 들면, 여기서 설정된 다른 디나이얼이란 기업용 데이터와 같은 특수한 용도로 설정된 저장 영역에 대한 접근을 시도했을 때 발생한 디나이얼일 수 있다. 따라서본 실시예에서는 편의상 설정된 다른 디나이얼을 ams.log 형식으로 표시하였지만 그 의미만 만족한다면 ams.log 형식에 한정되지 않는다.
Daemon module 402이 SE Android kernel 401에서 디나이얼이 발생하였는지 여부를 모니터링함과 동시에 Notification service module 403은 통합 저장부 404에 변경된 로그 파일 기록이 저장되어 있는지를 주기적으로 모니터링할 수 있다. 보다 구체적으로, Notification service module 403은 audit 로그 및 ams 로그 형식으로 각각 구별하여 저장된 통합 저장부 404에 갱신된 로그 파일 기록이 저장되어 있는지 여부를 실시간으로 확인할 수 있다.
예컨대, Notification service module 403이 통합 저장부 404에 변경된 로그 파일 기록이 저장되어 있는지를 주기적으로 모니터링한 결과 갱신된 로그 파일 기록이 저장되어 있다고 판단한 경우, Notification service module 403은 display module 405로 디나이얼 메시지를 전송하도록 하는 데이터를 전송할 수 있다.
상술한 실시예에서, 통합 저장부 404에서 저장된 로그 파일이 설정된 용량을 초과하였다고 판단한 경우, 통합 저장부 404는 각각의 로그 파일을 분리하여 제1 저장부 406 및 제2 저장부 407에 저장할 수 있다.
예를 들면, 통합 저장부 404에서 audit 로그 파일의 데이터 용량이 32KB를 초과한 경우 제1 저장부 406에 저장할 수 있고, ams 로그 파일의 데이터 용량이 20KB를 초과한 경우 제2 저장부 407에 저장할 수 있도록 설정된 경우를 예를 들어 설명해 보자. 상술한 예에서, 통합 저장부 404에서 audit 로그 파일의 데이터 용량이 32KB를 초과하였다고 판단한 경우, 통합 저장부 404는 저장된 audit 로그 파일을 제1 저장부 406에 별도로 분리하여 저장할 수 있다. 같은 의미로, 통합 저장부 404에서 ams 로그 파일의 데이터 용량이 20KB를 초과하였다고 판단한 경우, 통합 저장부 404는 저장된 ams 로그 파일을 제2 저장부 407에 별도로 분리하여 저장할 수 있다. 여기서, 로그 파일은 압축 및 암호화된 상태로 전자 장치에 저장될 수 있다.
상술한 바와 같이, 본 개시에 따른 전자 장치에서는 발생한 디나이얼의 종류에 따라 audit 로그 파일 형태 및 ams 로그 파일 형태로 각각 분리하여 저장할 수 있기 때문에 개인 사용자뿐 아니라 기업에서도 사용할 수 있다
도 5는 본 개시에 따른 전자 장치에서 디나이얼이 발생한 경우, 전자 장치의 터치 스크린에 디스플레이되는 디나이얼 메시지의 다양한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 모니터링하여, 설정된 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지(denial message)를 디스플레이할 수 있다.
예를 들면, 도 5를 참조하면, 전자 장치는 전자 장치의 터치 스크린에 "An application has been forced to stop for unauthorized attempt to acess system in your device"와 같은 디나이얼 메시지를 디스플레이할 수 있다.
여기서, 전자 장치에서 분석한 결과 디나이얼을 발생시킨 주체의 명칭과 객체의 명칭을 특정할 수 있다고 판단되면, 전자 장치는 디나이얼 메시지에 주체의 명칭과 객체의 명칭을 각각 특정하여 디스플레이할 수 있다. 예를 들면, 디나이얼을 발생시킨 주체는 "Z 애플리케이션"이고, 객체는 "네트워크"인 경우로 예를 들어 설명해 보겠다. 상술한 예에서, 전자 장치는 다음과 같이 디나이얼을 발생시킨 주체의 명칭과 객체의 명칭을 각각 특정하여 디나이얼 메시지에 디스플레이할 수 있다. "An Z application has been forced to stop for unauthorized attempt to acess network in your device"
상술한 바와 같이, 본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, 디나이얼이 발생하였다는 디나이얼 메시지를 디스플레이하여 사용자에게 보안성이 위협받고 있다는 알림 메시지를 전달할 수 있다.
도 6은 본 개시에 따른 전자 장치에서 저장된 로그 파일을 서버로 업로드하는 다양한 실시예를 도시한 도면이다. 먼저, 전자 장치 601가 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치 601는 다니이얼이 발생한 형태에 로그 파일 형태로 전자 장치 601의 메모리에 각각 구별하여 저장할 수 있다. 이와 동시에, 전자 장치 601는 전자 장치 601의 터치 스크린에 다나이얼이 발생하였음을 나타내는 다나이얼 메시지를 디스플레이할 수 있다. 한 실시예로, 디나이얼 메시지에는 디나이얼이 발생하였음을 나타내는 알림 내용과 함께 저장된 로그 파일을 서버 602로 전송할지에 대하여 사용자의 선택을 받기 위한 선택 영역을 포함하여 디스플레이할 수 있다. 이후, 전자 장치 601에서 저정된 로그 파일을 서버 602로 전송하도록 하는 사용자 선택을 입력받은 경우, 전자 장치 601는 서버 602로 저장된 로그 파일을 전송할 수 있다.
또 한 실시예로, 전자 장치 601는 전자 장치 601의 터치 스크린에 다나이얼이 발생하였음을 나타내는 다나이얼 메시지를 디스플레이할 수 있다. 이후, 전자 장치 601는 디나이얼 로그가 있는지 체크하여 디나이얼 로그 업로드 주기가 되었다고 판단한 경우, 전자 장치 601는 저장되어 있는 디나이얼 로그 파일을 서버 602로 전송하지 여부를 나타내는 사용자 입력을 받을 수 있다. 예컨데, 전자 장치 601에서 디나이얼 로그가 저장되어 있다고 판단되면, 전자 장치는 "전송 동의" 팝업을 디스플레이할 수 있다. 이후, 전자 장치 601에서 디스플레이된 선택 영역을 선택받은 경우, 전자 장치 601는 메모리에 저장된 로그 파일을 서버 602로 업로드 할 수 있다. 보다 구체적으로, 전자 장치 601에서 저장된 로그 파일을 서버 602로 업로드 하겠다는 사용자의 선택을 받은 경우, 전자 장치 601는 저장된 로그 파일을 서버로 업로드 할 수 있다.
또한, 전자 장치 601는 로그 파일을 업로드 한 서버 602로부터 차후 로그 파일을 업로드 할 업로드 주기에 관한 데이터를 전송받을 수 있다. 예를 들면, 전자 장치 601가 사용자로부터 동의를 받아 서버 602로 로그 파일을 업로드 한 경우, 전자 장치 601는 서버 602로부터 다음 로그 파일을 1주일의 간격으로 업로드 하도록 하는 업로드 주기에 관한 데이터를 전송받을 수 있다.
그러나, 전자 장치 601에서 설정된 기간 동안 디나이얼 메시지를 확인하지 않겠다는 선택을 받은 경우, 전자 장치 601는 저장된 로그 파일이 존재하고, 서버 602로 로그 파일을 전송할 통신 상태가 갖추어져 있다면, 저장된 로그 파일을 바로 서버 602로 업로드 할 수 있다. 예를 들면, 전자 장치 601가 디나이얼 메시지를 "90일 동안 보지 않겠다"는 사용자 선택을 받은 경우, 전자 장치 601는 저장된 로그 파일이 존재하며 현재 전자 장치 601가 와이 파이에 연결되어 있는 통신 상태라면, 저장된 로그 파일을 바로 서버 602로 업로드할 수 있다.
본 개시에 따른 전자 장치 601에서는 저장된 로그 파일을 설정된 주기에 따라 서버 602로 전송한 후, 서버 602로부터 다음 업 데이트 된 로그 파일을 전송할 업로드 주기를 전송받을 수 있어, 서버 602의 지휘 아래 보안성을 강화시킬 수 있다.
도 7은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 701형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 702을 디나이얼 메시지 701에 함께 포함하여 디스플레이할 수 있다.
도 7을 참조하면, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 701를 디스플레이할 수 있다. 또한, 메뉴얼 702을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 702을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 702을 선택받은 경우, 선택받은 메뉴얼 702에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 7을 참조하면, 전자 장치가 사용자로부터 "최신 정책 업데이트"라는 메뉴얼 702을 선택받은 경우, 전자 장치는 현재 설정된 보안 레벨에 따라 각각의 알림 메시지 703, 704를 디스플레이할 수 있다.
예컨대, 전자 장치에서 보안 레벨을 강화하도록 설정된 경우, 전자 장치는 도 7의 상측의 화살표에 따라 도시된 순서로 각각의 알림 메시지 703, 705를 디스플레이할 수 있다. 예컨대, 전자 장치는 "차단된 접근 시도에 대해 정상 동작으로 인증된 경우, 정책 업 데이트를 통해 접근이 허용될 수 있습니다"와 같은 알림 메시지 703를 디스플레이한 후, 업 데이트하도록 하는 사용자의 선택을 받아 발생한 디나이얼에 대응할 수 있다.
예컨대, 전자 장치에서 보안 레벨을 강화하지 않도록 설정된 경우, 전자 장치는 도 7의 하측의 화살표에 따라 도시된 순서로 각각의 알림 메시지 704, 706를 디스플레이할 수 있다. 예컨대, 전자 장치는 "정책 업 데이트를 통해 차단 정책을 최신으로 유지할 수 있습니다"와 같은 알림 메시지 704를 디스플레이한 후, 업 데이트하도록 하는 사용자의 선택을 받아 발생한 디나이얼에 대응할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "최신 정책 업 데이트"라는 대응 메뉴얼 702을 제안하여 업데이트 된 정책에 따라 발생한 디나이얼에 대응할 수 있다.
도 8은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 801형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 802을 디나이얼 메시지에 함께 포함하여 디스플레이할 수 있다.
도 8을 참조하면, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 801를 디스플레이할 수 있다. 또한 메뉴얼 802을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 802을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 802을 선택받은 경우, 선택받은 메뉴얼 802에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 8을 참조하면, 전자 장치가 사용자로부터 "애플리케이션 확인 및 제거"라는 메뉴얼 802을 선택받은 경우, 전자 장치는 애플리케이션의 상세 정보를 디스플레이하거나 애플리케이션이 저장된 폴더의 목록을 디스플레이한 후, 사용자의 선택에 따라서 선택받은 애플리케이션을 삭제할 수 있다.
예컨대, 전자 장치에서 디나이얼이 발생한 애플리케이션의 명칭을 특정할 수 있는 경우, 전자 장치는 명칭이 특정된 애플리케이션의 상세 정보를 확인해 보겠다는 사용자의 선택을 받아, 선택받은 애플리케이션의 데이터 사용량, 개발자 및 배포자와 같은 애플리케이션의 상세 정보 803를 디스플레이할 수 있다. 또한, 전자 장치는 사용자의 선택에 따라서 선택받은 애플리케이션을 삭제할 수 있다.
예컨대, 전자 장치에서 디나이얼이 발생한 애플리케이션의 명칭을 특정할 수 없는 경우, 전자 장치는 애플리케이션이 저장된 폴더의 목록 804을 디스플레이한 후, 사용자의 선택에 따라서 선택받은 애플리케이션을 삭제할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "애플리케이션 확인 및 삭제"라는 대응 메뉴얼 802을 제안하여 디나이얼을 발생시킨 주체를 삭제하여 발생한 디나이얼에 대응할 수 있다.
도 9는 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 901형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 902을 디나이얼 메시지에 함께 포함하여 디스플레이할 수 있다.
도 9를 참조하면, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 901를 디스플레이할 수 있다. 또한, 전자 장치는 메뉴얼 902을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 902을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 902을 선택받은 경우, 선택받은 메뉴얼 902에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 9를 참조하면, 전자 장치가 사용자로부터 "일정기간 동안 Notification 제거"라는 메뉴얼 902을 선택받은 경우, 전자 장치는 "이 메시지를 보고 싶지 않은 경우, 보안 알림 기능을 일정기간 해제할 수 있습니다"와 같은 알림 메시지 903와 함께 해제 옵션을 선택하도록 하는 메뉴얼 904도 함께 디스플레이할 수 있다.
예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 옵션 중 "1달간 끄기"와 같은 메뉴얼 904을 선택받은 경우, 전자 장치는 "보안 알림 기능이 "1달 동안" 해제되었습니다. Return을 누르면 추가 조치를 취할 수 있습니다"와 같은 안내 메시지 905를 순차적으로 디스플레이할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "일정기간 동안 Notification 제거"라는 대응 메뉴얼 902을 제안하여 발생한 디나이얼에 대응할 수 있다.
도 10은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 1001형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 1002을 디나이얼 메시지 1001에 함께 포함하여 디스플레이할 수 있다.
도 10에 도시된 바와 같이, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 1001를 디스플레이할 수 있다. 또한, 메뉴얼 1002을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 1002을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 1002을 선택받은 경우, 선택받은 메뉴얼 1002에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 10을 참조하면, 전자 장치가 사용자로부터 "보안 수준 변경"이라는 메뉴얼 1002을 선택받은 경우, 전자 장치는 "애플리케이션 동작에 대한 보안 수준을 지정할 수 있습니다. 보안 수준은 환경설정-보안-보안 수준 설정 메뉴에서 재설정할 수 있습니다"와 같은 알림 메시지 1003와 함께 보안 수준 옵션을 선택하도록 하는 메뉴얼 1004도 함께 디스플레이할 수 있다.
예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 옵션 중 "높음"의 보안 수준을 선택받은 경우, 전자 장치는 보안 수준이 "높음"으로 변경되었습니다"와 같은 안내 메시지 1005를 순차적으로 디스플레이할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "보안 수준 변경"이라는 대응 메뉴얼 1002을 제안할 수 있다. 또한, 보안 수준을 변경함으로써 발생한 디나이얼에 대응할 수 있다.
도 11은 본 개시의 다양한 실시예에 따른 전자 장치에서 설정된 각각의 보안 레벨을 설명하기 위한 도면이다. 본 개시에 따른 전자 장치에서는 보안 레벨을 제1 보안 레벨과 제2 보안 레벨로 구별할 수 있다. 보다 구체적으로, 보안 레벨 중 제1 보안 레벨은 승인되지 않은 모든 동작에서 차단하는 것일 수 있고, 제2 보안 레벨은 명시적인 위험 동작에 대해서만 차단하는 것일 수 있다. 이하, 각각의 보안 레벨을 도 11에 도시된 다양한 실시예를 통하여 상세히 설명하겠다.
먼저, 도 11의(a)를 참조하면, 전자 장치에서 보안 레벨로 제1 보안 레벨이 설정된 경우, 전자 장치는 승인되지 않은 모든 동작에 대해 그 접근을 차단할 수 있다. 예를 들면, 전자 장치에서 특정 주체인 "신뢰성이 없는 애플리케이션"(untrusted application)이 승인되지 않은 "file system 1101, security 1102, container application 1103, process 1104 및 system application 1105" 등과 같은 특정 객체에 접근을 시도함을 확인한 경우, 전자 장치는 각각의 접근을 차단함과 동시에 그에 따른 디나이얼을 발생시킬 수 있다. 예컨대, 제1 보안 레벨은 보안성이 강화된 보안 정책일 수 있다.
또 다른 보안 레벨을 살펴보면, 도 11의(b)를 참조하면, 제2 보안 레벨은 전자 장치에서 명시적인 위험 동작에 대해서만 차단하는 보안 정책일 수 있다. 예를 들면, 전자 장치에서는 신뢰성이 없는 특정 주체가 특정 객체로의 접근을 확인한 경우, 그 접근을 시도하고자 하는 객체가 "system file 1106 및 process 1107" 등과 같은 위험 동작에 대해서만 그 접근을 차단함과 동시에 그에 따른 디나이얼을 발생시킬 수 있다. 예컨대, 제2 보안 레벨은 제1 보안 레벨보다 보안 정책의 수준 보다 낮은 수준의 보안 정책일 수 있다.
구체적인 예를 들면, 전자 장치에서는 예컨데,setuid, kill 또는 chown과 같은 system call을 제2 보안 레벨로 지정하여, 리눅스 시스템의 루팅을 방지할 수 있고, 보안 정책 자체를 읽거나 쓰지 못하게 제2 보안 레벨로 지정할 수도 있으며, 기업용 데이터와 같은 특수 보안 데이터의 저장 영역을 제2 보안 레벨로 별도로 지정하여 그 접근 자체를 막을 수 있다. 또한, 전자 장치는 system file을 제2 보안 레벨로 지정하여 명시적인 위험이 발생할 수 있는 것을 사전에 차단하여 보안성을 향상시킬 수 있다.
상술한 바와 같이, 전자 장치는 설정된 보안 레벨에 따라 디나이얼이 발생한 경우, audit,log 및 ams.log 파일 형식으로 각각 구별하여 저장할 수 있다. 또한, 도 6을 통하여 설명한 바와 같이, 전자 장치는 저장된 로그 파일을 서버로 설정된 주기에 따라 업로드 할 수도 있다.
도 12는 본 개시에 따른 전자 장치에서 보안 레벨을 설정하는 다양한 실시예를 도시한 도면이다. 먼저, 도 12를 참조하면, 전자 장치에서 보안 레벨을 변경하도록 하는 사용자 선택을 받은 경우, 전자 장치는 전자 장치의 터치 스크린에 디나이얼 메시지를 디스플레이함과 동시에 보안 레벨을 변경할 수 있는 메뉴얼 1201을 함께 디스플레이할 수 있다. 보다 구체적으로, 전자 장치에서 디나이얼이 발생하지 않은 경우에도 전자 장치는 사용자의 선택에 의하여 세팅 메뉴에서 보안 레벨을 변경할 수 있는 메뉴얼 1201에 진입할 수 있다.
또한, 전자 장치는 사용자로부터 보안 레벨을 변경할 수 있는 메뉴얼 중 어느 하나의 메뉴얼을 선택받은 경우, 선택받은 메뉴얼에 따라 보안 레벨을 변경할 수 있다. 예를 들면, 도 11을 참조하면, 전자 장치가 사용자의 선택에 의하여 세팅 메뉴에서 보안 레벨을 변경할 수 있는 메뉴얼에 진입하여, 레벨의 보안 레벨 또는 레벨의 보안 레벨을 선택받을 수 있다.
예컨대, 본 개시에 따른 전자 장치에서는 디나이얼이 발생하기 전이라도 사용자의 선택에 의하여 세팅 메뉴에 진입하여 설정된 보안 레벨을 변경할 수 있어 사용자의 다양한 욕구를 충족시켜 줄 수 있다.
도 13은 본 개시에 따른 전자 장치에서 특정 주체의 도메인의 위치를 변경하는 다양한 실시예를 도시한 도면이다. 먼저, 도 13의(a)를 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 모니터링하여, 설정된 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지 1301를 디스플레이할 수 있다.
또한, 전자 장치에서는 디나이얼이 발생한 사안에 대하여 그 발생 주체가 제1 도메인에 포함되어 있다고 판단한 경우, 전자 장치는 디나이얼의 발생 주체의 도메인을 제2 도메인으로 이동시킬 것인지 여부에 대하여 사용자 입력을 받을 수 있다. 여기서, 제1 도메인이란 신뢰도가 없는 주체만이 포함된 도메인일 수 있고, 제2 도메인이란 신뢰도가 있는 주체만이 포함된 도메인일 수 있다.
예를 들면, 도 13의(b)를 참조하면, 전자 장치에서 발생한 디나이얼에 대하여 분석한 결과 디나이얼의 발생 주체가 "A 애플리케이션"이며, "A 애플리케이션"은 신뢰도가 없는 주체인 제1 도메인에 포함되어 있고, 제2 도메인은 신뢰도가 인정된 주체가 포함되어 있는 도메인인 경우를 예를 들어 보겠다.
상술한 예에서, 전자 장치는 디나이얼의 발생 주체인 "A 애플리케이션의 위치를 제1 도메인에서 제2 도메인으로 이동하겠습니까"와 같은 알림 메시지 1302와 함께 사용자의 선택에 따라서 "A 애플리케이션"을 신뢰도가 인정된 제2 도메인으로 이동시킬 수 있는 선택 영역을 함께 디스플레이할 수 있다.
예컨대, 전자 장치에서 도메인을 이동시키겠다는 사용자 입력을 받은 경우, 전자 장치는 디나이얼을 발생시킨 주체를 신뢰도가 인정되는 도메인으로 그 위치를 이동시켰다는 안내 메시지 1303를 디스플레이할 수 있다. 예를 들면, 도 13의(c)를 참조하면, 전자 장치는 전자 장치의 터치 스크린에 "A 애플리케이션의 위치가 제1 도메인에서 제2 도메인으로 이동되었습니다"와 같은 안내 메시지 1303를 디스플레이할 수 있다.
상술한 바와 같이, 본 개시에 따른 전자 장치에서는 디나이얼을 발생한 주체의 위치를 사용자의 선택에 따라서 신뢰성이 없는 도메인에서 신뢰성이 인정되는 도메인으로 손쉽게 이동시킬 수 있어, 마치 전자 장치 내부적으로 보안성을 업 데이트할 수 있다.
도 14는 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 14를 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하였는지 여부를 판단할 수 있다 1401. 여기서, 디나이얼이란 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않은 경우 발생하는 것일 수 있다. 또한, 특정 주체는 복수의 프로그램(애플리케이션) 및 복수의 프로세스일 수 있고, 특정 객체는 복수의 프로그램 및 복수의 프로세스일 수 있다.
예컨대, 상술한 판단동작 1401에서, 전자 장치가 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않았다고 판단한 경우, 전자 장치는 디나이얼 정보를 제1 로그 파일 및 제2 로그 파일 중 어느 하나의 로그 파일 형태로 구별하여 저장할 수 있다 1402. 여기서, 전자 장치는 일반적인 디나이얼이 발생하였을 경우 audit.log 형식으로 메모리에 저장할 수 있고, 설정된 다른 디나이얼이 발생하였을 경우 ams.log 형식으로 메모리에 저장할 수 있다. 예를 들면, 여기서 설정된 다른 디나이얼이란 기업용 데이터와 같은 특수한 형태의 저장 영역에 대한 접근을 시도했을 때 발생한 디나이얼일 수 있다. 본 실시예에서는 편의상 설정된 다른 디나이얼을 ams.log 형식으로 표시하였지만 그 의미만 만족한다면 ams.log에 한정되지 않는다.
또한, 전자 장치는 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이할 수 있다 1403. 전자 장치는 전자 장치의 터치 스크린에 "An application has been forced to stop for unauthorized attempt to acess system in your device"와 같은 디나이얼 메시지를 디스플레이할 수 있다.
또한, 전자 장치는 로그 파일 정보를 서버로 전송할지에 관한 명령어를 입력받았는지 여부를 판단할 수 있다 1404. 보다 구체적으로, 전자 장치는 디나이얼이 발생하였음을 나타내는 알림 내용과 함께 저장된 로그 파일을 서버로 전송할지에 대하여 사용자의 선택을 받기 위한 선택 영역을 포함하여 디스플레이할 수 있다. 예컨대, 전자 장치는 전자 장치의 터치 스크린에 디스플레이된 선택 영역을 선택받았는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1404에서, 전자 장치가 로그 파일 정보를 서버로 전송할지에 관한 명령어를 입력받은 경우, 전자 장치는 서버로 로그 파일 정보를 송신할 수 있다 1405. 보다 구체적으로, 전자 장치는 저장된 로그 파일을 서버로 전송하도록 하는 사용자의 선택을 받은 경우, 저장된 로그 파일을 서버로 업로드 할 수 있다.
또한, 전자 장치는 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신하였는지 여부를 판단할 수 있다 1406. 전자 장치는 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신할 수 있지만, 통신상의 제약 등에 따라 서버로부터 업로드 주기에 관한 데이터를 수신하지 못할 수도 있기 때문이다.
예컨대, 상술한 판단동작 1406에서, 전자 장치가 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신한 경우, 전자 장치는 수신한 업로드 주기에 관한 데이터를 반영하여 서버로 로그 파일 정보를 주기적으로 업로드 할 수 있다 1407. 예를 들면, 전자 장치가 사용자로부터 동의를 받아 서버로 로그 파일을 업로드 한 경우, 전자 장치는 서버로부터 다음 로그 파일을 1주일의 간격으로 업로드 하도록 하는 업로드 주기에 관한 데이터를 전송받아, 1주일의 주기로 저장된 로그 파일을 서버로 업로드 할 수 있다.
예컨대, 상술한 판단동작 1401에서, 전자 장치가 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하였다고 판단한 경우, 전자 장치는 상술한 판단동작 1401을 반복할 수 있다. 또한, 상술한 판단동작 1404에서, 전자 장치가 로그 파일 정보를 서버로 전송할지에 관한 사용자 입력을 받지 못한 경우, 전자 장치는 본 순서를 바로 종료할 수 있다.
예컨대, 상술한 판단동작 1406에서, 전자 장치가 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신하지 못한 경우, 전자 장치는 설정된 주기에 따라 서버로 로그 파일 정보를 업로드 하고 1408, 본 순서를 바로 종료할 수 있다.
도 15는 본 개시의 다양한 실시예에 따른 발생한 디나이얼 메시지에 대하여 대응 메뉴얼을 제안하는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 15를 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않음을 확인할 수 있다 1501. 보다 구체적으로, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 실시간으로 모니터링한 결과 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않음을 확인할 수 있다.
또한, 전자 장치는 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이함과 동시에 선택받은 경우 디스플레이된 디나이얼 메시지를 삭제할 수 있는 적어도 하나의 선택 영역을 디스플레이할 수 있다 1502. 보다 구체적으로, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 형태로 디스플레이함과 동시에 발생한 디나이얼에 대응할 수 있는 메뉴얼을 디나이얼 메시지에 함께 포함하여 디스플레이할 수 있다.
또한, 전자 장치는 디스플레이된 선택 영역 중 제1 선택 영역이 선택되었는지 여부를 판단할 수 있다 1503. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼을 디스플레이한 후, "최신 정책 업 데이트"라는 제1 선택 영역이 선택되었는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1503에서, 전자 장치가 디스플레이된 선택 영역 중 제1 선택 영역을 선택받았다고 판단한 경우, 전자 장치는 서버로부터 설정된 보안 정책의 업 데이트 보안 정책을 다운로드 받을 수 있다 1504. 보다 구체적으로, 전자 장치는 발생한 디나이얼에 대하여 이를 극복하기 위해서 업데이트 된 보안 정책을 다운로드 받을 수 있다.
또한, 전자 장치는 다운로드 받은 업 데이트 보안 정책을 분석한 결과 접근이 허용되는 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다 1505. 보다 구체적으로, 전자 장치에서 과거 업 데이트 되기 전의 보안 정책에서는 접근이 허용되지 않았지만 업 데이트 된 보안 정책을 분석한 결과 접근이 허용된 경우, 전자 장치는 디스플레이된 디나이얼 메시지를 삭제함과 동시에 접근을 허용할 수 있다.
예컨대, 상술한 판단동작 1503에서, 전자 장치가 디스플레이된 선택 영역 중 제1 선택 영역을 선택받지 못한 경우, 전자 장치는 제2 선택 영역을 선택받았는지 여부를 판단할 수 있다 1506. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 중 "애플리케이션 확인 및 제거"라는 제2 선택 영역이 선택되었는지 여부를 판단할 수 있다.
예컨데, 상술한 판단동작 1506에서, 전자 장치가 디스플레이된 선택 영역 중 제2 선택 영역이 선택되었다고 판단한 경우, 전자 장치는 특정 주체를 삭제하도록 하는 명령어를 입력받았다면, 디스플레이된 디나이얼 메시지를 삭제할 수 있다 1507. 예를 들면, 전자 장치가 사용자로부터 "애플리케이션 확인 및 제거"라는 메뉴얼을 선택받은 경우, 전자 장치는 애플리케이션의 상세 정보를 디스플레이하거나 애플리케이션이 저장된 폴더의 목록을 디스플레이한 후, 사용자의 선택에 선택받은 애플리케이션을 삭제할 수 있다.
예컨데, 상술한 판단동작 1506에서, 전자 장치가 디스플레이된 선택 영역 중 제2 선택 영역을 선택받지 못한 경우, 전자 장치는 제3 선택 영역을 선택받았는지 여부를 판단할 수 있다 1508. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 중 "일정기간 동안 Notification 제거"라는 제3 선택 영역이 선택되었는지 여부를 판단할 수 있다.
예컨데, 상술한 판단동작 1508에서, 전자 장치가 제3 선택 영역을 선택받았다고 판단한 경우, 전자 장치는 디스플레이된 디나이얼 메시지를 설정된 기간 동안 디스플레이하지 않도록 하는 명령어를 입력받았다면, 설정된 기간 동안 디나이얼 메시지를 디스플레이하지 않을 수 있다 1509. 예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 옵션 중 "1달간 끄기"와 같은 메뉴얼을 선택받은 경우, 전자 장치는 선택받은 1달간 디나이얼이 발생한 경우에도 디나이얼 메시지를 디스플레이하지 않을 수 있다.
예컨대, 상술한 판단동작 1508에서, 전자 장치가 디스플레이된 선택 영역 중 제3 선택 영역을 선택받지 못한 경우, 전자 장치는 제4 선택 영역을 선택받음을 확인할 수 있다 1510. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 중 "보안 수준 변경"과 같은 제4 선택 영역을 선택받음을 확인할 수 있다. 여기서, 전자 장치는 제1 선택 영역 내지 제4 선택 영역 중 어느 하나의 선택 영역도 선택받지 못할 수도 있지만, 본 순서도는 디나이얼에 대한 대응 메뉴얼을 제시하기 위한 케이스를 설명하기 위하여 최종적으로 제4 선택 영역을 선택한 경우로 가정하였다.
또한, 전자 장치는 현재의 보안 레벨을 설정된 보안 레벨 중 어느 하나의 보안 레벨로 변경하도록 하는 명령어를 입력받을 수 있다 1511. 예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 보안 수준 변경 옵션 중 "높음"의 보안 수준을 선택받은 경우, 전자 장치는 보안 수준이 "높음"으로 변경되었습니다"와 같은 안내 메시지를 디스플레이할 수 있다.
또한, 전자 장치는 변경된 보안 레벨을 기준으로 접근이 허용될 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다 1512. 예를 들면, 전자 장치에서 보안 레벨에서 보안 레벨로 변경한 결과 특정 주체에서 특정 객체로 접근이 허용되는 경우, 전자 장치는 디스플레이된 디나이얼 메시지를 삭제할 수 있다.
도 16은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 16을 참조하면, 전자 장치는 특정 주체가 복수의 객체 중 적어도 하나의 객체로 접근함을 확인할 수 있다 1601.
또한, 전자 장치는 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함되어 있는지 여부를 판단할 수 있다 1602. 예를 들면, 전자 장치의 설정된 보안 정책에 따르면 접근이 허용되지 않는 객체 리스트에 "system file 및 process"이 포함되어 있는 경우, 전자 장치는 신뢰성이 확인되지 않은 주체가 "system file 및 process"의 객체로의 접근이 있는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1602에서, 전자 장치에서 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함되어 있다고 판단한 경우, 전자 장치는 접근이 확인되는 객체로의 접근을 차단할 수 있다 1603. 상술한 예에서, 전자 장치는 객체 리스트에 포함되어 있는 객체인 "system file 및 process"로의 접근을 차단할 수 있다.
또한, 전자 장치는 디나이얼 정보를 제1 로그 파일 및 제2 로그 파일 중 어느 하나의 로그 파일 형태로 구별하여 저장할 수 있다 1604. 예를 들면, 전자 장치는 어떤 주체가 어떤 객체로의 접근이 설정된 정책에 부합하지 않았는지를 나타내는 기록을 메모리에 audit.log 형태 및 ams.log 형태로 각각 구별하여 저장할 수 있다.
예컨대, 상술한 판단 동작 1602에서, 전자 장치에서 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함되어 있지 않다고 판단한 경우, 전자 장치는 접근이 확인되는 객체로의 접근을 허용하는 동작 1605을 수행할 수 있다.
도 17은 본 개시에 따른 특정 주체의 위치를 변경시키는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 17을 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않아 디나이얼이 발생하였음을 확인할 수 있다 1701.
또한, 전자 장치는 선택받은 경우 특정 주체의 위치를 특정 주체가 포함되어 있는 제1 도메인에서 제2 도메인으로 이동시킬 수 있는 선택 영역을 디스플레이할 수 있다 1702. 보다 구체적으로, 전자 장치에서는 디나이얼이 발생한 사안에 대하여 그 발생 주체가 제1 도메인에 포함되어 있다고 판단한 경우, 전자 장치는 디나이얼의 발생 주체의 도메인을 제2 도메인으로 이동시킬 것인지 여부에 대하여 사용자 입력을 받을 수 있는 선택 영역을 디스플레이할 수 있다. 여기서, 제1 도메인이란 신뢰도가 인정되지 않은 주체만이 포함된 도메인일 수 있고, 제2 도메인이란 신뢰도가 인정된 주체만이 포함된 도메인일 수 있다.
또한, 전자 장치는 디스플레이된 선택 영역을 선택받았는지 여부를 판단할 수 있다 1703. 예컨대, 전자 장치는 디나이얼을 발생시킨 주체의 위치를 신뢰도가 인정된 도메인으로 이동시킬 수 있는 선택 영역을 입력받았는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1703에서, 전자 장치가 디스플레이된 선택 영역을 선택받았다고 판단한 경우, 전자 장치는 특정 주체의 위치가 제1 도메인에서 제2 도메인으로 이동됨을 확인할 수 있다 1704. 예컨대, 전자 장치에서 디나이얼이 발생한 주체가 저장되어 있는 도메인의 위치를 이동시키고자 하는 사용자 선택을 입력받은 경우, 전자 장치는 디나이얼이 발생한 주체의 위치를 제1 도메인에서 제2 도메인으로 이동시킬 수 있다.
도 18은 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 방법의 흐름도이다. 먼저, 도 18을 참조하면, 전자 장치는 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식할 수 있다 1801.
또한, 전자 장치는 정책 위반에 대응되는 접근이 허용되지 않으면, 접근의 주체의 정보 또는 객체의 정보를 포함하는 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록할 수 있다 1802.
또한, 전자 장치는 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 정책 위반을 나타내는 메시지를 통지할 수 있다 1803.
도 19는 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다. 먼저, 도 19를 참조하면, 전자 장치는 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식할 수 있다 1901.
또한, 전자 장치는 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 정책 위반을 나타내는 메시지를 통지할 수 있다 1902.
또한, 전자 장치는 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이할 수 있다 1903.
또한, 전자 장치는 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행할 수 있다 1904.
도 20은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다. 먼저, 도 20을 참조하면, 전자 장치는 사용자의 입력에 따라, 제1보안 정책을 포함하는 복수의 보안 정책들 중 하나의 보안 정책을 선택할 수 있다 2001.
또한, 전자 장치는 접근의 주체의 정보 및 접근의 객체의 정보에 기반하여, 접근이 하나의 보안 정책에 부합하는지 여부를 결정할 수 있다 2002.
또한, 전자 장치에서 제 1 보안 정책은 전자 장치에서 접근할 수 있는 복수의 객체들 중 일부의 객체에 대하여 접근을 제한하도록 설정할 수 있다 2003.
도 21은 본 개시의 다양한 실시예에 따른 특정 주체의 위치를 변경시키는 전자 장치의 방법의 흐름도이다. 먼저, 도 21을 참조하면, 전자 장치는 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 접근이 제 1 보안 정책에 부합하는지 여부를 판단할 수 있다 2101.
전자 장치는 접근이 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 접근에 대한 정보를 통지할 수 있다 2102.
전자 장치는 통지에 대한 사용자의 응답에 기반하여, 접근의 주체에 대응되는 도메인을 제 1 도메인에서 제 2 도메인으로 변경할 수 있다 2103.
전자 장치는 접근이 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 접근의 허용 여부를 결정할 수 있다 2104.
100: 전자 장치 102: 전자 장치
104: 전자 장치 110: 버스
120: 프로세서 130: 메모리
131: 커널 132: 미들웨어
133: 애플리케이션 프로그래밍 인터페이스
140: 사용자 입력모듈 150: 디스플레이 모듈
160: 통신 모듈 162: 네트워크
164: 서버 200: 전자 장치
210: 프로세서 211: 애플리케이션 프로세서
213: 커뮤니케이션 프로세서 214: SIM 카드
220: 메모리 222: 내장 메모리
224: 외장 메모리 230: 통신 모듈
231: 무선 통신 모듈 234: RF 모듈
233: WiFi 235: BT
237: GPS 239: NFC
240: 센서 모듈 240A: 제스처 센서
240B: 자이로 센서 240C: 기압 센서
240D: 마그네틱 센서 240E: 가속도 센서
240F: 그립 센서 240G:근접 센서
240H: RGB 센서 240I: 생체 센서
240J: 온/습도 센서 240K: 조도 센서
240M: UV 센서 250: 사용자 입력모듈
252: 터치 패널 254: 펜 센서
256: 키 258: 울트라 소닉
260: 디스플레이 모듈 262: 패널
264: 홀로그램 270: 인터페이스
272: HDMI 274: USB
276: 프로젝터 278: D-SUB
280: 오디오 코덱 282: 스피커
284: 리시버 286: 이어폰
288: 마이크 291: 카메라 모듈
295: 전력 관리 모듈 296: 배터리
297: 인디케이터 298: 모터
300: 전자 장치 310: 커널
311: 시스템 리소스 매니저 312: 디바이스 드라이버
330: 미들웨어 341: 애플리케이션 매니저
342: 윈도우 매니저 343: 멀티미디어 매니저
344: 리소스 매니저 345: 파워 매니저
346: 데이터베이스 매니저 347: 패키지 매니저
348: 연결 매니저 349: 통지 매니저
350: 위치 매니저 351: 그래픽 매니저
352: 보안 매니저 355: 런타임 라이브러리
360: API 370: 애플리케이션
371: 홈 372: 다이얼러
373:SMS/MMS 374: IM
375: 브라우저 376: 카메라
377: 알람 378: 컨텐트
379: 음성 다이얼 380: 이메일
381: 달력 382: 미디어 플레이어
383: 앨범 384: 시계
401: SE Android kernel 402: audit Daemon module
403: Notification service module 404: 통합 저장부
405: display module 406: 제1 저장부
407: 제2 저장부 501: 디나이얼 메시지
601: 전자 장치 602: 서버
701: 디나이얼 메시지 702: 디나이얼 대응 메뉴얼
703: 알림 메시지 704: 알림 메시지
705: 알림 메시지 706: 알림 메시지
801: 디나이얼 메시지 802: 디나이얼 대응 메뉴얼
803: 애플리케이션 상세 정보 804: 애플리케이션이 저장된 폴더 목록 901: 디나이얼 메시지
902: 디나이얼 대응 메뉴얼 903: 알림 메시지
904: 해제 옵션 메뉴얼 905: 안내 메시지
1001: 디나이얼 메시지 1002: 디나이얼 대응 메뉴얼
1003: 알림 메시지 1004: 보안 수준 옵션 메뉴얼
1005: 안내 메시지 1101: file system
1102: security 1103: container application
1104: process 1105: system application
1106: system file 1107: process
1201: 보안 레벨 변경 메뉴얼 1301: 디나이얼 메시지
1302: 알림 메시지 1303: 안내 메시지

Claims (44)

  1. 전자 장치의 동작 방법에 있어서,
    어플리케이션 프로그램의 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하는 동작;
    상기 정책 위반에 기초하여 상기 접근을 차단하는 동작;
    상기 정책 위반에 대한 인식에 대한 정보를 서버에 전송하는 동작;
    상기 서버로부터 상기 전자 장치의 보안 레벨에 대한 정보를 수신하는 동작;
    상기 전자 장치의 상기 보안 레벨에 기초하여, 상기 정책 위반의 주체 및 객체들을 나타내는 메시지와 상기 전자 장치의 상기 보안 레벨에 대한 상기 정보를 디스플레이하는 동작;
    상기 디스플레이된 정보에 대응하는 사용자 입력에 따라 상기 보안 레벨을 변경하는 동작; 및
    상기 정책 위반에 대응되는 상기 어플리케이션의 상기 접근이 허용되지 않은 경우, 상기 정책 위반에 대한 정보 또는 상기 접근의 객체에 대한 정보를, 접근 거절 로그로서, 기록하는 동작을 포함하는 방법.

  2. 삭제
  3. 제1항에 있어서, 상기 객체는,
    시스템 자원, 파일 또는 디바이스 중 적어도 하나를 포함하는 방법.
  4. 제1항에 있어서, 상기 기록하는 동작은,
    상기 정책 위반에 대한 정보의 적어도 일부에 기반하여, 상기 접근 거절 로그를 복수의 로그파일들 중 하나에 기록하는 동작을 포함하는 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 서버로부터 요청된 업로드 주기 정보, 기설정된 업로드 주기 정보 또는 사용자의 입력 중 적어도 하나에 기반하여, 상기 서버로 상기 정책 위반에 대한 상기 정보를 송신하는 방법.
  7. 제1항에 있어서, 상기 디스플레이하는 동작은,
    사용자 인터페이스를 통해, 적어도 하나의 기능에 대한 사용자의 선택을 입력받기 위한 선택 메뉴를 제공하는 동작을 포함하는 방법.
  8. 전자 장치의 동작 방법에 있어서,
    어플리케이션 프로그램의 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하는 동작;
    상기 정책 위반에 기초하여 상기 접근을 차단하는 동작;
    상기 정책 위반에 대한 인식에 대한 정보를 서버에 전송하는 동작;
    상기 서버로부터 상기 전자 장치의 보안 레벨에 대한 정보를 수신하는 동작;
    상기 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 상기 전자 장치의 상기 보안 레벨에 기초하여, 상기 정책 위반을 나타내는 메시지를 디스플레이하는 동작;
    상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이하는 동작; 및
    상기 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행하는 동작을 포함하고,
    상기 적어도 하나의 선택 항목은 상기 보안 레벨을 변경하기 위한 선택 항목을 포함하는 방법.
  9. 제8항에 있어서, 상기 수행하는 동작은,
    서버로부터 다른 보안 정책을 수신하는 동작; 및
    상기 다른 보안 정책에 기반하여 상기 접근의 정책 위반 여부를 다시 판단하는 동작을 포함하는 방법.
  10. 제8항에 있어서, 상기 수행하는 동작은,
    상기 접근에 대응하는 프로세스, 프로그램 또는 어플리케이션 중 적어도 하나에 관한 정보를 디스플레이하는 동작을 포함하는 방법.
  11. 제8항에 있어서, 상기 수행하는 동작은,
    상기 사용자로부터 상기 전자 장치에 저장된 복수의 어플리케이션들 중 하나를 가리키는 입력을 수신하는 동작; 및
    상기 입력에 대응하는 어플리케이션을 삭제하는 동작을 포함하는 방법.
  12. 제11항에 있어서, 상기 입력은 상기 복수의 어플리케이션들 중 하나의 어플리케이션의 명칭 또는 상기 하나의 어플리케이션이 저장된 폴더의 명칭 중 적어도 하나를 포함하는 방법.
  13. 제8항에 있어서, 상기 수행하는 동작은,
    상기 메시지를 통지하는 동작을 기설정된 기간 동안 중단하는 동작을 포함하는 방법.
  14. 제8항에 있어서,
    상기 보안 레벨을 변경하기 위한 선택 항목은 복수의 보안 레벨들을 포함하고,
    상기 사용자로부터 상기 기저장된 보안 정책에 대응되는 제 1 보안 레벨 및 다른 보안 정책에 대응되는 제 2 보안 레벨을 포함하는 상기 복수의 보안 레벨들 중 하나를 가리키는 입력을 수신하는 동작;
    상기 입력이 제 2 보안 레벨을 가리키면, 상기 기저장된 보안 정책을 상기 다른 보안 정책으로 변경하는 동작; 및
    상기 변경된 보안 정책에 기반하여, 상기 접근의 정책 위반 여부를 다시 판단하는 동작을 포함하는 방법.


  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 전자 장치에 있어서,
    어플리케이션 프로그램의 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 상기 정책 위반에 기초하여 상기 접근을 차단하고, 상기 정책 위반에 대한 인식에 대한 정보를 서버에 전송하고, 상기 서버로부터 상기 전자 장치의 보안 레벨에 대한 정보를 수신하며, 상기 전자 장치의 상기 보안 레벨에 기초하여, 상기 정책 위반의 주체 및 객체들을 나타내는 메시지와 상기 전자 장치의 상기 보안 레벨에 대한 상기 정보를 디스플레이하고, 상기 디스플레이된 정보에 대응하는 사용자 입력에 따라 상기 보안 레벨을 변경하며, 상기 정책 위반에 대응되는 상기 어플리케이션의 상기 접근이 허용되지 않으면, 상기 접근의 객체의 정보 또는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하는 프로세서; 및
    상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지하는 디스플레이모듈을 포함하는 장치.
  24. 삭제
  25. 제23항에 있어서, 상기 객체는,
    시스템 자원, 파일 또는 디바이스 중 적어도 하나를 포함하는 장치.
  26. 제23항에 있어서,
    상기 프로세서는, 상기 정책 위반에 대한 정보의 적어도 일부에 기반하여, 상기 접근 거절 로그를 복수의 로그파일들 중 하나에 기록하는 것을 포함하는 장치.
  27. 삭제
  28. 제23항에 있어서,
    상기 서버로부터 요청된 업로드 주기 정보, 기설정된 업로드 주기 정보 또는 사용자의 입력 중 적어도 하나에 기반하여, 상기 서버로 상기 정책 위반에 대한 상기 정보를 송신하는 통신 모듈을 더 포함하는 것을 특징으로 하는 장치.
  29. 제23항에 있어서,
    상기 디스플레이모듈은, 상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 대한 사용자의 선택을 입력받기 위한 선택 메뉴를 제공하는 것을 포함하는 장치.
  30. 전자 장치에 있어서,
    어플리케이션 프로그램의 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 상기 정책 위반에 기초하여 상기 접근을 차단하고, 상기 정책 위반에 대한 인식에 대한 정보를 서버에 전송하고, 상기 서버로부터 상기 전자 장치의 보안 레벨에 대한 정보를 수신하며, 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행하는 프로세서; 및
    상기 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 상기 전자 장치의 상기 보안 레벨에 기초하여, 상기 정책 위반을 나타내는 메시지를 통지하고, 상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이하는 터치 스크린 모듈을 포함하고,
    상기 적어도 하나의 선택 항목은 상기 보안 레벨을 변경하기 위한 선택 항목을 포함하는 장치.
  31. 제30항에 있어서,
    서버로부터 다른 보안 정책을 수신하는 통신 모듈을 더 포함하고,
    상기 프로세서는, 상기 다른 보안 정책에 기반하여 상기 접근의 정책 위반 여부를 다시 판단하는 것을 특징으로 하는 장치.
  32. 제30항에 있어서,
    상기 터치 스크린 모듈은, 상기 접근에 대응하는 프로세스, 프로그램 또는 어플리케이션 중 적어도 하나에 관한 정보를 디스플레이하는 것을 포함하는 장치.
  33. 제30항에 있어서,
    상기 터치 스크린 모듈은, 상기 사용자로부터 상기 전자 장치에 저장된 복수의 어플리케이션들 중 하나를 가리키는 입력을 수신하고, 상기 입력에 대응하는 어플리케이션을 삭제하는 것을 특징으로 하는 장치.
  34. 제33항에 있어서, 상기 입력은, 상기 복수의 어플리케이션들 중 하나의 어플리케이션의 명칭 또는 상기 하나의 어플리케이션이 저장된 폴더의 명칭 중 적어도 하나를 포함하는 장치.
  35. 제30항에 있어서,
    상기 터치 스크린 모듈은, 상기 메시지를 통지하는 동작을 기설정된 기간 동안 중단하는 것을 포함하는 장치.
  36. 제30항에 있어서,
    상기 터치 스크린 모듈은, 상기 보안 레벨을 변경하기 위한 선택 항목으로 복수의 보안 레벨들을 표시하고, 상기 사용자로부터 상기 기저장된 보안 정책에 대응되는 제 1 보안 레벨 및 다른 보안 정책에 대응되는 제 2 보안 레벨을 포함하는 상기 복수의 보안 레벨들 중 하나를 가리키는 입력을 수신하고, 상기 입력이 제 2 보안 레벨을 가리키면, 상기 기저장된 보안 정책을 상기 다른 보안 정책으로 변경하고,
    상기 프로세서는, 상기 변경된 보안 정책에 기반하여, 상기 접근의 정책 위반 여부를 다시 판단하는 것을 포함하는 장치.

  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
KR1020130082508A 2013-07-12 2013-07-12 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 KR102071530B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020130082508A KR102071530B1 (ko) 2013-07-12 2013-07-12 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
EP14823053.5A EP3021250B1 (en) 2013-07-12 2014-07-14 Electronic device and method for suggesting response manual in occurrence of denial
CN201480039778.1A CN105556534B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法
PCT/KR2014/006313 WO2015005744A1 (ko) 2013-07-12 2014-07-14 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
CN201910125704.4A CN110084035B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法
US14/903,775 US10516699B2 (en) 2013-07-12 2014-07-14 Electronic device and method for suggesting response manual in occurrence of denial

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130082508A KR102071530B1 (ko) 2013-07-12 2013-07-12 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20150007894A KR20150007894A (ko) 2015-01-21
KR102071530B1 true KR102071530B1 (ko) 2020-01-30

Family

ID=52280322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130082508A KR102071530B1 (ko) 2013-07-12 2013-07-12 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법

Country Status (5)

Country Link
US (1) US10516699B2 (ko)
EP (1) EP3021250B1 (ko)
KR (1) KR102071530B1 (ko)
CN (2) CN110084035B (ko)
WO (1) WO2015005744A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252190B1 (en) * 2015-04-23 2022-02-15 Amazon Technologies, Inc. Limited access policy bypass
EP3159853B1 (en) * 2015-10-23 2019-03-27 Harman International Industries, Incorporated Systems and methods for advanced driver assistance analytics
EP3534817A4 (en) * 2016-11-04 2020-07-29 Intuitive Surgical Operations Inc. RECONFIGURABLE DISPLAY IN COMPUTER-BASED REMOTE-CONTROLLED SURGERY
CN109246064B (zh) * 2017-07-11 2021-09-03 阿里巴巴集团控股有限公司 安全访问控制、网络访问规则的生成方法、装置及设备
US20220060513A1 (en) * 2020-08-21 2022-02-24 Oracle Intenational Corporation Centralized request processing and security zone policy enforcement in a cloud infrastructure system
US20230306109A1 (en) * 2022-03-23 2023-09-28 Microsoft Technology Licensing, Llc Structured storage of access data

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735701B1 (en) * 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
US7685632B2 (en) * 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
JP2007328770A (ja) 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
US7890756B2 (en) * 2006-06-14 2011-02-15 International Business Machines Corporation Verification system and method for accessing resources in a computing environment
US8331904B2 (en) * 2006-10-20 2012-12-11 Nokia Corporation Apparatus and a security node for use in determining security attacks
JP5112751B2 (ja) * 2007-06-05 2013-01-09 株式会社日立ソリューションズ セキュリティ対策状況の自己点検システム
US8351898B2 (en) * 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US8578504B2 (en) * 2009-10-07 2013-11-05 Ca, Inc. System and method for data leakage prevention
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
US20110231894A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and Methods for Mediating an Internet Service Delivered to a Particular Location
JP5691351B2 (ja) * 2010-09-29 2015-04-01 富士通株式会社 アクセス制限プログラム、アクセス制限装置及びアクセス制限方法
JP5511615B2 (ja) * 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US8869307B2 (en) * 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
US9003552B2 (en) * 2010-12-30 2015-04-07 Ensighten, Inc. Online privacy management
KR20120096983A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
US8458802B2 (en) * 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
EP2533168B1 (en) * 2011-06-07 2017-01-25 BlackBerry Limited Method and devices for managing permission requests to allow access to computing resource
US20130031016A1 (en) * 2011-07-25 2013-01-31 Isaac Rubinstein System for posting profiles of anonymous individuals and for enabling potential employers to discover and to communicate with the anonymous individuals
KR101295709B1 (ko) * 2011-08-24 2013-09-16 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
KR101290565B1 (ko) 2011-09-20 2013-07-31 주식회사 인프라웨어테크놀러지 안드로이드 앱의 행위정보 동적분석 에뮬레이터 및 이를 포함하는 행위정보 동적분석 시스템, 그리고 안드로이드 앱의 행위정보 동적분석 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US9286471B2 (en) * 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
US20130310163A1 (en) * 2012-05-15 2013-11-21 Wms Gaming, Inc. Gaming-related use and modification of profiles
US9374374B2 (en) * 2012-06-19 2016-06-21 SecureMySocial, Inc. Systems and methods for securing social media for users and businesses and rewarding for enhancing security
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9219787B1 (en) * 2014-11-26 2015-12-22 Ensighten, Inc. Stateless cookie operations server

Also Published As

Publication number Publication date
WO2015005744A1 (ko) 2015-01-15
US10516699B2 (en) 2019-12-24
EP3021250A4 (en) 2017-03-08
EP3021250B1 (en) 2021-03-31
US20160173532A1 (en) 2016-06-16
EP3021250A1 (en) 2016-05-18
CN105556534B (zh) 2019-03-15
KR20150007894A (ko) 2015-01-21
CN105556534A (zh) 2016-05-04
CN110084035B (zh) 2023-03-24
CN110084035A (zh) 2019-08-02

Similar Documents

Publication Publication Date Title
US11800004B2 (en) Executing applications in conjunction with other devices
KR102147088B1 (ko) 전자장치에서 수신된 정보를 사용자에게 제공하기 위한 방법 및 장치
KR102187255B1 (ko) 전자 장치의 디스플레이 방법 및 그 전자 장치
US9848072B2 (en) Electronic device monitoring method and apparatus
US10021103B2 (en) Service authorization methods and apparatuses
KR102076280B1 (ko) 이동 통신 시스템에서 전자 장치의 통신 수행 방법 및 장치
EP3223131A1 (en) Electronic device with fingerprint sensor and control method thereof
KR102071530B1 (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
KR20150054413A (ko) 시선 데이터에 따라 컨텐츠의 위치를 결정하는 전자 장치 및 방법
KR20150022276A (ko) 이미지 파일에서 암호화된 메시지를 추출하는 전자 장치 및 방법
KR102157858B1 (ko) 전력 소모를 줄일 수 있는 전자 장치 및 방법
US10216404B2 (en) Method of securing image data and electronic device adapted to the same
US20150178502A1 (en) Method of controlling message of electronic device and electronic device thereof
US9538248B2 (en) Method for sharing broadcast channel information and electronic device thereof
KR20150066876A (ko) 사용자 인터페이스 제어 방법 및 그 전자 장치
KR20150051078A (ko) 전자 장치의 락 스크린 디스플레이 방법 및 그 전자 장치
KR20150073354A (ko) 디스플레이를 통하여 제공되는 오브젝트 처리 방법 및 장치
KR102137686B1 (ko) 컨텐츠 무결성 제어 방법 및 그 전자 장치
KR20140112399A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
KR20150117968A (ko) 입력방향에 따라 기능을 전환하는 전자 장치 및 방법
KR20150026257A (ko) 액세서리의 정보를 업 데이트하는 전자 장치 및 방법
KR20150020398A (ko) 애플리케이션을 통합 검색할 수 있는 전자 장치 및 방법
KR20150045560A (ko) 업 데이트 된 포스트 정보를 이용하여 컨텐츠를 분류하는 전자 장치 및 방법
KR102131943B1 (ko) Url 분석 방법 및 그 전자 장치
KR102154324B1 (ko) 배터리 충전 중 통화 품질을 향상시키는 전자 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant