KR20150100476A - 도난 방지를 위한 보안 방법 및 그 전자 장치 - Google Patents
도난 방지를 위한 보안 방법 및 그 전자 장치 Download PDFInfo
- Publication number
- KR20150100476A KR20150100476A KR1020140152357A KR20140152357A KR20150100476A KR 20150100476 A KR20150100476 A KR 20150100476A KR 1020140152357 A KR1020140152357 A KR 1020140152357A KR 20140152357 A KR20140152357 A KR 20140152357A KR 20150100476 A KR20150100476 A KR 20150100476A
- Authority
- KR
- South Korea
- Prior art keywords
- electronic device
- module
- sensor
- user
- communication module
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Abstract
본 발명의 다양한 실시예들은 전자 장치의 보안 방법 및 그 전자 장치를 제공할 수 있다. 보안 방법은, 활성화 신호를 수신하여 보안 OS 모듈을 활성화하는 동작과, 상기 활성화 신호에 응답하여 사용자 데이터를 보안하고 상기 전자 장치의 통신 모듈을 비활성화하도록 사용자 제어를 비활성화하는 동작 및 상기 통신 모듈을 통해 상기 전자 장치의 동작과 관련되어 획득된 데이터를 전송하는 동작을 포함할 수 있다.
Description
본 발명의 다양한 실시예들은 전자 장치에 관한 것이고, 예를 들어, 도난 방지를 위한 보안 방법 및 그 전자 장치에 관한 것이다.
휴대용 전자 장치로 대별되는 휴대 단말기는 사용자들간에 무선 통신을 제공하도록 개발되고 있다. 기술이 발전하면서, 휴대 단말기는 단순한 전화 통화를 넘어 많은 추가 특징들을 제공할 수 있다. 예를 들어 휴대 단말기는 알람, 문자 메시지(SMS), 멀티미디어 메시지(MMS), 이메일, 게임, 근거리 통신의 원격 제어, 장착된 디지털 카메라를 사용한 이미지 캡쳐 기능, 오디오 및 비디오 콘텐츠를 제공하는 멀티미디어 기능, 스케줄링 기능 등과 같은 많은 추가 기능들을 제공할 수 있다. 제공되는 복수의 특징들과 함께 휴대 단말기는 사실상 일상생활의 필수품이 되었다.
그러한 휴대 단말기들이 주소록, 개인 정보 및 금융 정보와 같은 정보에 대한 편리한 접근성을 제공하기 때문에, 사용자의 의존도가 증가해 왔다. 그러나 휴대 단말기들은 사이즈와 재프로그램될 수 있다는 용이함 때문에 쉽게 도난당할 수 있다. 휴대 단말기가 전화기에 대한 접속 잠금에 대해 기술적으로 더 까다로운 조치를 포함하고 있어도, 이 잠금은 무시될 수 있다. 휴대 단말기를 훔친 후에도 도둑들은 전화기의 특성을 비활성화(disable)시키고 이어 단말기에 저장된 데이터를 삭제할 것이다. 도둑들은 또 휴대 단말기에 저장된 정보를 사용해 은행계좌에 접속해 신원정보를 훔칠 수 있다.
따라서 휴대 단말기에 보안 운영체제를 제공하는 장치 및 방법이 필요하다.
본 발명의 양상들은 적어도 상술한 문제들 및/또는 단점들을 해결하고 최소한 후술되는 장점들을 제공하는 것이다.
따라서 본 발명의 다양한 실시예들은 보안 운영체제 모듈을 위한 장치 및 방법을 제공할 수 있다.
본 발명의 다양한 실시예들은 도난 방지를 위한 보안 방법 및 그 전자 장치를 제공할 수 있다.
본 발명의 다양한 실시예에 따르면, 활성화 신호를 수신하여 보안 OS 모듈을 활성화하는 동작과, 상기 활성화 신호에 응답하여 사용자 데이터를 보안하고 상기 전자 장치의 통신 모듈을 비활성화하도록 사용자 제어를 비활성화하는 동작 및 상기 통신 모듈을 통해 상기 전자 장치의 동작과 관련되어 획득된 데이터를 전송하는 동작을 포함하는 전자 장치의 보안 방법을 제공할 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자에게 정보를 디스플레이하는 디스플레이와, 활성화 신호를 수신하여 통신 서비스를 통해 보안 OS 모듈을 활성화하는 통신 모듈 및 상기 활성화 신호에 응답하여 사용자 데이터를 보안하고 사용자 제어를 비활성화하여 상기 통신 모듈을 비활성화하는 제어부를 포함하고, 상기 제어부는 상기 전자 장치의 동작과 관련된 데이터를 획득하는 전자 장치를 제공할 수 있다.
본 발명의 다양한 실시예에 따르면, 도난 방지를 위한 보안 방법 및 그 전자 장치를 제공하여, 전자 장치를 분실하거나 도난당하더라도 개인 사생활을 보호할 수 있고, 효율적인 데이터 관리가 이루어질 수 있다.
본 발명의 예시적인 실시예들의 양상, 특징 및 장점들은 첨부된 도면을 참조한 다음의 설명으로부터 명백해질 것이다.
도 1은 본 발명의 다양한 실시예들에 따른 전자 장치를 포함하는 네트워크 환경을 도시한 것이다.
도 2는 본 발명의 다양한 실시예들에 따른 보안 운영체제(OS) 과정에 대한 흐름도이다.
도 3은 본 발명은 다양한 실시예들에 따른 보안 기능들에 대한 흐름도이다.
도 4는 본 발명의 다양한 실시예들에 따른 네트워크 기능들에 대한 흐름도이다.
도 5는 본 발명의 다양한 실시예들에 따른 하드웨어의 블록도이다.
도면 전체를 통해 유사한 참조번호들이 동일하거나 유사한 구성요소, 특징, 및 구조들을 나타내는데 사용될 수 있다.
도 1은 본 발명의 다양한 실시예들에 따른 전자 장치를 포함하는 네트워크 환경을 도시한 것이다.
도 2는 본 발명의 다양한 실시예들에 따른 보안 운영체제(OS) 과정에 대한 흐름도이다.
도 3은 본 발명은 다양한 실시예들에 따른 보안 기능들에 대한 흐름도이다.
도 4는 본 발명의 다양한 실시예들에 따른 네트워크 기능들에 대한 흐름도이다.
도 5는 본 발명의 다양한 실시예들에 따른 하드웨어의 블록도이다.
도면 전체를 통해 유사한 참조번호들이 동일하거나 유사한 구성요소, 특징, 및 구조들을 나타내는데 사용될 수 있다.
본 발명의 다양한 양상들에 대한 상세한 설명이 첨부된 도면을 참조하여 다음에서 논의될 수 있다. 설명은 단지 예로서 제시될 뿐이며, 본 발명의 범위를 한정하지 않는다.
첨부된 도면을 참조한 다음의 설명은 청구범위 및 그 균등물에 의해 정의된 본 발명의 예시적인 실시예들에 대한 포괄적인 이해를 돕기 위해 제공될 수 있다. 상세한 설명은 이해를 돕기 위해 다양한 세부 사항들을 포함하지만, 이는 단지 예시적일 뿐이다. 따라서 본 발명이 속하는 기술분야의 당업자는 본 명세서에서 설명된 실시예들의 다양한 변경 및 변형이 본 발명의 범위와 기술적 사상을 벗어나지 않고 이루어질 수 있음을 인식할 것이다. 또한 명확성과 간결성을 위해 잘 알려진 기능과 구성에 대한 설명은 생략하기로 할 수 있다.
다음의 설명과 청구범위에 사용된 용어와 단어들은 사전적인 의미에 한정되지 않으며, 단순히 본 발명에 대한 명확하고 일관성있는 이해를 위해 발명자에 의해 사용된 것이다. 따라서 본 발명의 예시적인 실시예에 대한 다음의 설명은 설명의 목적으로만 제공되며 부가된 청구범위와 그 균등물에 의해 정의된 발명을 제한할 목적으로 제공되지 않았음이 당업자에게 명백할 것이다.
명백하게 달리 언급되지 않았다면 단수형 표현은 복수형을 포함할 수 있다는 것이 이해되어야 할 수 있다. 따라서, 예를 들어, "하나의 구성요소의 표면"에 대한 언급은 하나 이상의 그러한 표면들에 대한 언급을 포함할 수 있다.
단어 "실질적으로"는 인용된 특징, 파라미터, 또는 값이 정확하게 달성될 필요는 없지만, 예를 들어, 허용치, 측정 오차, 측정 정확도 제한 및 당업자에게 알려진 다른 요소들을 포함하는 편차 또는 변이가 본 발명의 특징이 제공하려고 한 효과를 배제하지 않는 양으로 일어날 수 있다는 것을 의미할 수 있다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기에 사용되는 모든 용어들은 본 발명의 다양한 실시 예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술이 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 발명의 다양한 실시 예에서 명백하게 정의하지 않는 한, 과도하게 이상적이거나 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시 예에 따른 전자 장치는 통신 기능을 포함할 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑(desktop) PC, 랩탑(laptop) PC, 넷북 PC, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라, 또는 웨어러블 장치(wearable device)(예를 들어, HMD(head-mounted-device), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 액세서리, 전자 문신, 스마트 와치(smart watch)) 등일 수 있다.
본 발명의 다양한 실시 예에 따르면, 전자 장치는 통신 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들면, 텔레비전(TV), DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 드라이어, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 일 수 있다.
본 발명의 다양한 실시 예에 따르면, 전자 장치는 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로스코프, 콤파스 등), 항공 전자기기(avionics), 보안 기기, 산업용 또는 가정용 로봇 등일 수 있다.
본 발명의 다양한 실시 예에 따르면, 전자 장치는 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 서명 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 전자파 계측 기기 등)일 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 다양한 장치들의 임의의 결합일 수 있다. 또한, 본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
본 발명의 다양한 실시 예들은 보안 운영체제 모듈을 위한 장치 및 방법을 포함할 수 있다.
본 발명의 다양한 실시 예들은 도난 방지를 위한 데이터 보안 방법 및 그 전자 장치를 제공할 수 있다.
도 1은 본 발명의 다양한 실시 예들에 따른 전자 장치를 포함하는 네트워크 환경을 도시한 것이다.
도 1을 참조하면, 네트워크 환경(100)은 전자 장치(101)를 포함하다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입/출력 (I/O) 인터페이스(140), 디스플레이(150), 통신 인터페이스(160) 등을 포함할 수 있다.
버스(110)는 상술한 컴포넌트들을 연결하고, 상술한 컴포넌트 사이의 통신을 허용하는 회로일 수 있다. 예를 들어, 버스(110)는 전자 장치(101)의 컴포넌트들을 연결하여 제어 메시지 및/또는 다른 정보가 연결된 컴포넌트들 사이에서 송수신되도록 할 수 있다.
프로세서(120)는, 예를 들어, 다른 컴포넌트들(예를 들어, 메모리(130), I/O인터페이스(140), 디스플레이(150), 통신 인터페이스(160) 등)로부터 명령어를 수신하고, 수신된 명령어를 해석하며, 해석된 명령어에 따른 계산 또는 데이터 처리를 실행할 수 있다.
메모리(130)는, 예를 들어, 다른 컴포넌트들 (예를 들어, 메모리(130), I/O인터페이스(140), 디스플레이(150), 통신 인터페이스(160) 등)로부터 수신된 및/또는 생성된 명령어들 및/또는 데이터를 저장할 수 있다. 예를 들어, 메모리(130)는 부트 로딩 코드(boot loading code)(131), 커널(132), 미들웨어(133), 애플리케이션 프로그래밍 인터페이스(API)(134), 애플리케이션(135) 등과 같은 프로그래밍 모듈을 포함할 수 있다. 상술한 각 프로그래밍 모듈은 소프트웨어, 펌웨어, 또는 하드웨어 중 적어도 둘의 결합을 포함할 수 있다.
부트 로딩 코드(131)는 OS 실행을 위해 OS 커널(132)의 로드를 필요로 하는 각종 장치들의 기본 드라이버를 로드하는 고정된 명령어를 제공할 수 있다. 부트 로딩 코드(131)는 일반적으로 일회성 프로그램 가능한 메모리(one-time programmable memory)에 제공되고 일반적으로 커널(132)의 주소(또는 위치)를 제공할 수 있다. 부트 로딩 코드(131)가 커널(132)의 위치를 제공하지 않거나 커널(132)에 결함이 있는 이벤트에서, 전자 장치(101)는 커널을 로드할 수 없고, 그에 따라 장치의 기능을 파괴할 수 있다. 이는 장치가 부팅될 수 없고 그에 따라 장치가 펌웨어를 갱신하지 못하기 때문에 보통 "브릭(brick)"이라고 할 수 있다. 예를 들어, 부적절한 커널(132)이 제공되어 프로세서(120)가 실행할 수 없는 다른 명령어 세트를 제공하면, 커널(132)은 실행될 수 없고, 전자 장치(101)는 브릭될 수 있다.
커널(132)은, 예를 들어, 미들웨어(133), API(134), 및 애플리케이션(135) 등과 같은 다른 프로그래밍 모듈에 구현된 동작들 또는 기능들을 실행하는데 사용될 수 있는 시스템 자원(예를 들어, 버스(110), 프로세서(120), 메모리(130) 등)을 제어 또는 관리할 수 있다. 커널(132)은 미들웨어(133), API(134), 애플리케이션(135) 등이 전자 장치(101)의 개별 컴포넌트들에 접속하게 하거나, 이들을 사용해 전자 장치(101)의 개별 컴포넌트들에 접속하는 인터페이스를 제공할 수 있다.
미들웨어(133)는 커널(132)이 API(134) 및 애플리케이션(135)과 통신하여 데이터를 송수신하는 매체일 수 있다. 미들웨어(1330)는 하나 이상의 애플리케이션(135)에 의한 작업 요구들(예를 들어, 스케줄링, 부하조절(load balancing) 등)을 제어할 수 있다. 예를 들어, 미들웨어(133)는 하나 이상의 애플리케이션들(135)에 전자 장치(101)의 시스템 자원들(예를 들어, 버스(110), 프로세서(120), 메모리(130) 등)의 사용을 위한 우선순위를 할당함으로써 하나 이상의 애플리케이션들(135)에 의한 작업 요구들을 제어할 수 있다.
미들웨어(133)는 외부 트리거를 통해 활성화됐을 때, 정보를 보호하고 획득된 정보를 비밀리에 제공하기 위한 보안 OS 모듈(133A)을 포함할 수 있다. 외부 트리거는 전자 장치의 실구매자가 보안 OS 모듈의 활성을 요구할 때 제공될 수 있다. 예를 들어, 보안 OS 모듈(133A)이 전자 장치(101)의 국제이동통신장비식별번호(IMEI) 및/또는 매체접근제어(MAC) 주소와 같은 하드웨어 식별자와 연계된 하드웨어 판매자로부터의 신호에 의해 활성화되도록 구성될 수 있다. 후술되는 바와 같이, 보안 OS 모듈(133A)은 하드웨어 판매자, 제3자, 및/또는 실구매자에게 비밀리에 데이터를 제공할 수 있다. 일반적으로 보안 OS 모듈은 전자 장치가 도둑에게 도난당하거나 실구매자가 아마도 제자리에 두지 않았을 때 활성화될 수 있다. 보안 OS 모듈(133A)로부터 제공된 임의의 데이터는 전자 장치(101)의 위치 및 관련 사법 관할권에 따라 법에 맞도록 구성되는 것이 주지될 수 있다.
보안 OS 모듈(133A)은 활성화 신호에 응답하여 전자 장치의 데이터를 보호할 수 있다. 예를 들어, 신호가 보안 OS 모듈(133A)을 활성화하면, 보안 OS 모듈은 전자 장치에 저장된 일정 정보(예를 들어, 주소록, 메시지, 사진, 애플리케이션 정보 등)를 보안 위치에 복사하여 데이터 삭제를 방지할 수 있다. 다른 예에서, 보안 OS 모듈(133A)은 전자 장치(101)에 저장된 일정 정보(예를 들어, 비밀번호, 금융정보, 신용카드 정보 등)를 파괴하고 비밀리에 저장된 정보(예를 들어, 비밀번호, 금융정보, 주소록 등)를 변경할 수 있다.
보안 OS 모듈(133A)은 또한 네트워크 장치들 및 다른 센서들에 대한 사용자 제어를 비활성화(disalble)시킬 수 있다. 그러한 예에서, 보안 OS 모듈(133A)은 또한 네트워크 장치가 비활성화되거나 센서가 활성화(enable)되지 않는 것에 대한 표시를 제공해 애플리케이션(135)이 비밀리에 활성화된 네트워크 장치들 및 센서들에 접근하지 못하게 할 수 있다. 상술한 바를 기초로, 보안 OS 모듈(133A)은 보안 OS 모듈 활성화를 위한 명령어, 보안 OS 모듈의 비활성화를 위한 명령어, 알람 모드 진입을 위한 명령어, 장치를 브릭하여 동작하지 못하게 하는 명령어를 수신할 수 있다.
다른 예에서, 보안 OS 모듈(133A)은 전자 장치(101)의 구성에 따라 전체적으로 또는 부분적으로 커널(132) 및/또는 API(134)에 포함될 수 있다.
API(134)는 애플리케이션(135)이 커널(132), 미들웨어(133) 등에서 제공하는 기능들을 제어할 수 있는 인터페이스일 수 있다. 예를 들어, API(134)는 적어도 파일 제어, 윈도우 제오, 비디오 처리, 문자 처리 등을 위한 인터페이스 또는 기능(예를 들어, 명령)을 포함할 수 있다.
본 발명의 다양한 실시예들에 따라, 애플리케이션(135)은 문자메시지(SMS) 애플리케이션, 멀티미디어 메시지 서비스(MMS) 애플리케이션, 이메일 애플리케이션, 캘린더 애플리케이션, 알람 애플리케이션, 헬스케어 애플리케이션(예를 들어, 운동량 애플리케이션, 혈당 수치 측정 애플리케이션 등), 환경 정보 애플리케이션 (예를 들어, 대기압, 습도, 온도 정보 등을 제공할 수 있는 애플리케이션), 인스턴트 메시징 애플리케이션, 통화 애플리케이션, 인터넷 브라우징 애플리케이션, 게임 애플리케이션, 미디어 재생 애플리케이션, 이미지/비디오 캡쳐 애플리케이션, 파일 관리 애플리케이션 등을 포함할 수 있다. 부가적으로, 또는 대안적으로, 애플리케이션(135)은 전자 장치(101)와 외부 전자 장치(예를 들어, 전자 장치(104)) 사이의 정보 교환과 연계되는 애플리케이션일 수 있다. 일례로, 정보 교환과 관련된 애플리케이션(135)은 외부 전자 장치에 일정 정보 타입을 제공하는 알림 중계 애플리케이션 또는 외부 전자 장치를 관리할 수 있는 장치 관리 애플리케이션 등을 포함할 수 있다.
일례로, 알림 중계 애플리케이션은 전자 장치(101)의 다른 애플리케이션들(예를 들어, SMS/MMS 애플리케이션, 이메일 애플리케이션, 헬스케어 애플리케이션, 환경정보 애플리케이션, 인스턴스 메시징 애플리케이션, 통화 애플리케이션, 인터넷 브라우징 애플리케이션, 게임 애플리케이션, 미디어 재생 애플리케이션, 이미지/비디오 캡쳐 애플리케이션, 파일 관리 애플리케이션 등)에 의해 생성된 알림을 외부 전자 장치(예를 들어, 전자 장치(104))에 제공하는 기능을 포함할 수 있다. 부가적으로 또는 대안적으로, 알림 중계 애플리케이션은, 예를 들어, 외부 전자 장치(예를 들어, 전자 장치(104))로부터 알림을 수신하여 사용자에게 제공할 수 있다.
일례로, 장치 관리 애플리케이션은 전자 장치(101)와 통신하는 외부 전자 장치(예를 들어, 외부 전자 장치 자체, 또는 외부 전자 장치의 하나 이상의 컴포넌트들)의 적어도 일부분과 연계된 기능들의 활성화 또는 비활성화, 외부 전자 장치의 디스플레이의 휘도(또는 해상도)의 제어, 외부 전자 장치 등에서 동작되는 애플리케이션, 또는 외부 전자 장치 등에 의해 제공되는 서비스(예를 들어, 음성 통화 서비스, 메시징 서비스 등)를 관리할 수 있다.
본 발명의 다양한 실시예들에 따르면, 일례로, 애플리케이션(135)은 외부 전자 장치(예를 들어, 전자 장치(104))의 특성(예를 들어, 전자 장치의 종류 등)에 따라 결정된 하나 이상의 애플리케이션들을 포함할 수 있다. 예를 들어, 외부 전자 장치가 mp3 플레이어라면, 애플리케이션(135)은 음악 재생과 관련된 하나 이상의 애플리케이션들을 포함할 수 있다. 다른 예로, 외부 전자 장치가 휴대용 의료기기라면, 애플리케이션(135)은 헬스케어 애플리케이션일 수 있다. 본 발명의 다양한 실시예에 따르면, 애플리케이션(135)은 전자 장치(101)에서 프리로드(preload)된 애플리케이션, 외부 전자 장치(예를 들어, 전자 장치(104), 서버(106) 등)으로부터 수신된 애플리케이션 중 적어도 하나를 포함할 수 있다.
I/O 인터페이스(140)는, 예를 들어, 사용자로부터 명령어 및/또는 데이터를 수신할 수 있다. I/O 인터페이스(140)는 버스(110)를 통해 명령어 및/또는 데이터를 프로세서(120), 메모리(130), 통신 인터페이스(160) 등으로 전송할 수 있다. 예를 들어, I/O 인터페이스(140)는 터치 스크린을 통해 수신된 사용자 입력과 연계된 데이터를 프로세서(120)로 제공할 수 있다. I/O 인터페이스(140)는, 예를 들어, 프로세서(120), 메모리(130), 통신 인터페이스(160) 등으로부터 버스(110)를 통해 수신된 명령어 및/또는 데이터를 I/O 장치 (예를 들어, 스피커, 디스플레이 등)을 통해 출력할 수 있다. 예를 들어, I/O 인터페이스(140)는 스피커를 통해 (예를 들어, 프로세서(120)를 사용해 처리된) 음성 데이터를 출력할 수 있다.
디스플레이(150)는 사용자에게 다양한 종류의 정보(예를 들어, 멀티미디어, 텍스트 데이터 등)를 디스플레이할 수 있다. 일례로, 디스플레이(150)는 사용자가 전자 장치(101)와 대화할 수 있는 그래픽 유저 인터페이스(GUI)를 디스플레이할 수 있다.
통신 인터페이스(160)는 전자 장치(101)와 하나 이상의 외부 전자 장치들(예를 들어, 전자 장치(104), 서버(106) 등) 사이의 통신을 제공할 수 있다. 예를 들어, 통신 인터페이스(160)는 무선 또는 유선 통신을 사용해 네트워크(162)와 통신을 수립하여 외부 전자 장치와 통신할 수 있다. 일례로, 통신 인터페이스(160)가 통신할 수 있는 무선 통신은 Wi-Fi, 블루투스(Bluetooth), 근거리 통신(Near Field Communication, NFC), 글로벌 포지셔닝 시스템(Global Positioning System, GPS), 셀룰러(cellular) 통신(예를 들어, LTE(Long Term Evolution), LTE-A (LTE-Advanced), 코드분할다중접속(CDMA), 광대역-CDMA (WDCMA), UMTS(Universal Mobile Telecommunications System), WiBro, GSM(Global System for Mobile Communications), 등), 적외선 무선통신(IrDA) 기술 등 중 하나일 수 있다. 일례로, 통신 인터페이스(160)가 통신하는 유선 통신은, 예를 들어, USB, HDMI(High Definition Multimedia Interface), RS-232, 공중전화망(POTS), 이더넷 등 중 하나일 수 있다.
본 발명의 다양한 실시예들에 따르면, 네트워크(162)는 통신 네트워크일 수 있다. 일례로, 통신 네트워크는 컴퓨터 네트워크, 인터넷, 사물 인터넷(Internet of Things), 전화망 등을 포함할 수 있다. 본 발명의 다양한 실시예들에 따르면, 전자 장치(101)와 외부 전자 장치 사이의 통신을 위한 프로토콜(예를 들어, 전송계층 프로토콜, 데이터 링크 계층 프로토콜, 물리 계층 프로토콜 등)은, 예를 들어, 애플리케이션(135), API(134), 미들웨어(133), 커널(132), 통신 인터페이스(160) 등 중 적어도 하나에 의해 지원될 수 있다.
도 2는 본 발명의 다양한 실시예에 따른 보안 OS 과정에 대한 흐름도이다.
도 2를 참조하면, 전자 장치를 보안하는 예시적인 과정(200)은 하드웨어 식별자(ID)를 장치 판매자에 등록하여 제공될 수 있다. 처음에, 전자 장치의 사용자는 205 단계에서 하드웨어를 장치에 등록할 수 있다. 중요하게, 등록 과정은 다양한 서비스에 대한 개인적인 로그인 또는 가입자 식별 모듈(SIM) 카드를 연계하기보다는 고정된 하드웨어 ID를 사용해 하드웨어를 등록할 수 있다. 예를 들어, 하드웨어 ID는 IMEI 주소, 무선 랜(WLAN) 칩과 관련된 MAC 주소, 또는 블루투스 (Bluetooth®) 주소 (BT_ADDR)일 수 있다. 등록 과정은 전자 장치의 초기 셋업에서 발생하거나 나중에 수행될 수 있다. 예를 들어, 사용자는 사용자에게 로그인 자격 인증을 요구(즉, 개인 로그인 계정을 생성)하지 않는 웹 포털을 통해 하드웨어를 등록할 수 있다. 일부 실시예들에서, 사용자는 또한 전자 장치에서 명령을 수신하여 판매자에게 등록한 것을 확인할 수 있다.
전자 장치 등록 후, 전자 장치는 210단계에서 명령이 수신되어 보안 OS 모듈을 활성화시킬 때까지 정상적인 동작을 수행할 수 있다. 일반적으로, 전자 장치가 도난당하거나 전자 장치를 잘못 놓아둔 경우, 사용자는 보안 OS 모듈을 활성화시킨다. 활성화 절차는, 예를 들어, 하드웨어 판매자에게 전화를 하거나, 웹 포털로부터 명령어를 시작하거나 등을 수행함으로써 사용자 로그인 계정을 연계하지 않고 수행될 수 있다. 보안의 일부 형태는 도둑이 보안 OS 모듈을 비활성화시킬 수 없을 것임을 보장하여 구현됨이 주지될 수 있다. 보안 OS 모듈을 활성화하는 명령이 없는 경우, 전자 장치는 210단계로 되돌아가 정상 동작들을 계속할 수 있다.
210단계에서 보안 OS 모듈을 활성화하는 명령이 네트워크를 통해 수신되는 경우, 보안 OS 모듈은 215단계에서 활성화될 수 있다. 활성화된 경우, 보안 OS 모듈은 전자 장치의 사용자 데이터를 액세스될 수 없는 보안 위치로 복사할 수 있다. 또한, 주지된 바와 같이, 215단계에서 보안 OS 모듈은 또한 일부 정보를 삭제하고 일부 정보를 변경할 수 있다. 복사, 변경 및 삭제될 정보는 205단계의 등록과정 동안 판매자에게 제공되거나 이후 동작 과정에서 사용자에 의해 맞춤화될 수 있다((customized).
보안 OS 모듈이 활성화되면, 보안 OS 모듈은 225단계에서 전자 장치(101)의 네트워크 장치들과 센서들에 대한 사용자 제어를 비활성화시킨다. 그러나 보안 OS 모듈은 관련 장치가 비활성화되고 그에 따라 네트워크 장치 및 센서들이 비활성화되었다고 믿도록 도둑을 속이는 것처럼 보이도록 구성될 수 있다. 따라서 보안 OS 모듈은 통신 모듈을 비활성화하는 명령에 응답하여서도 네트워크 연결을 비밀리에 계속할 수 있다. 예를 들어, 도둑이 모든 무선 통신 서비스를 비활성화하는 '비행기' 모드로 진입하는 명령을 제공할 수 있다면, 보안 OS 모듈은 적어도 하나의 네트워크 서비스가 동작하도록 계속 유지하면서, 일부 또는 모든 무선 통신 서비스들이 비활성화되는 것을 방지할 수 있다. 일례에서, 보안 OS 모듈은 네트워크 업로드 용량을 기반으로 하나의 네트워크 서비스만이 동작하도록 유지할 수 있다. 예를 들어, WLAN 모듈은 근처 WLAN 네트워크에 연결되면 계속 동작상태에 있도록 유지될 수 있다. 한편, WLAN 모듈이 WLAN 네트워크에 연결되지 않는 경우, 셀룰러 통신 서비스는 업로드 정보에 연결될 수 있다.
보안 OS 모듈은 또한 서비스들이 동작중임을 표시하는 반면, 사용자가 전자 장치의 여러 센서들을 비활성화시키는 것을 방지할 수 있다. 예를 들어, 도둑이 GPS 수신기를 비활성화시키려고 시도하면, 보안 OS 모듈은 GPS가 활성상태로 유지되게 하고 전자 장치의 지리적인 위치를 능동적으로 기록하게 하는 동안, GPS 수신기의 비활성화를 금지할 수 있다. 후술되는 바와 같이, 보안 OS 모듈이 활성화되는 동안, 전자 장치의 데이터 사용은 임의의 관계자에게 제공되어 전자 장치의 복구를 용이하게 할 수 있다.
보안 OS 모듈은 사용자 애플리케이션이 네트워크 서비스 또는 센서에 접속할 수 없도록 구성될 수 있다. 예를 들어, 도둑이 모든 무선 네트워크 서비스들을 비활성화하고, 웹 브라우저를 사용해 인터넷 서비스로 연결을 시도하는 경우, 웹 브라우저는 상술한 바와 같이 활성화가 유지되고 있어도 네트워크가 사용가능하지 않다고 나타낼 것이다. 다른 예로, 도둑이 GPS를 사용해 전자 장치의 현재 위치를 요구하는 애플리케이션을 활성화하면, 그 애플리케이션은 GPS 센서가 현재 정보를 수신하고 있어도 GPS 서비스로의 접속이 거부될 것이다.
사용자 제어 장치 및 센서들이 비활성화된 후, 후술되는 230단계에서 보안 OS 모듈은 관련 보안 기능들을 수행할 수 있다. 235단계에서 보안 OS 모듈을 비활성화하는 명령을 수신하는 경우, 보안 OS 모듈은 비활성화되고 과정은 종료될 수 있다. 보안 OS 모듈이 비활성화되면, 장치는 보안 OS 모듈의 동작 과정 동안 실시된 제한들을 제거할 수 있다. 예를 들어, 사용자는 다시 네트워크 장치들 및 센서들의 동작을 제어할 수 있다. 또한 장치는 보안 OS 모드에서 획득된 임의의 데이터(예를 들어, 사진, 센서 데이터 등)를 제거할 수 있고, 예를 들어, 사용자 데이터가 변경된 경우, 보안된 사용자 데이터를 복구할 수 있다. 그러나 235단계에서 보안 OS 모듈을 비활성화하는 명령어가 없다면, 보안 OS 모듈은 230단계로 되돌아가 관련 보안 기능을 계속 수행할 수 있다.
도 3은 본 발명의 실시예들에 따른 보안 기능들에 대한 흐름도를 도시한 것이다.
도 3을 참조하면, 예시적인 과정(300)은 도 2의 230단계에서 구현될 수 있는 보안 기능들을 설명할 수 있다. 특히, 예시적인 과정(300)은 302 단계에서 펌웨어를 공장에서 설정된 디폴트 설정으로 리셋하려는 시도가 있는지를 검출할 수 있다. 펌웨어를 공장에서 설정된 디폴트 설정으로 리셋하는 것이 검출되면, 과정(300)은 거짓 펌웨어 리셋을 수행하고, 이로써 304단계에서 펌웨어를 실제로 리셋하지 않으면서 공장에서 설정된 디폴트 리셋을 디스플레이할 수 있다. 그러나, 거짓 펌웨어 리셋은 보안 OS 모듈을 활성화 상태로 계속 유지하면서 보안된 사용자 데이터를 제외한 모든 데이터를 리셋하여 그에 따라 모든 데이터가 지워졌다고 도둑이 믿도록 속일 수 있다.
거짓 펌웨어 리셋을 수행한 후 또는 리셋 펌웨어 명령어가 검출되지 않으면, 예시적인 과정(300)은 306단계에서 새로운 펌웨어를 플래시하려는 시도가 있는지를 검출할 수 있다. 보안 OS 모듈이 새 펌웨어를 플래시하려는 시도를 검출하면, 예시적인 과정(300)은 308단계에서 펌웨어를 실제로 갱신하지 않고 펌웨어 플래시 동작을 디스플레이하는 거짓 펌웨어 플래시를 수행할 수 있다. 그러한 시나리오에서, 보안 OS 모듈은 시도된 펌웨어 갱신에 따라 펌웨어가 전자 장치에서 플래시된 것으로 보이도록 데이터를 업데이트할 수 있다. 일부 예들에서, 보안 OS 모듈은 서버로 연결되고 시도된 펌웨어(예를 들어, 배경 화면 등)와 연계된 정보를 갱신할 수 있다. 이 동작은 펌웨어가 갱신되었다고 믿도록 도둑을 속이고, 그렇지 않은 경우 보안 OS 모듈은 동작상태로 남아 있다.
거짓 펌웨어가 플래시된 후, 또는 새로운 펌웨어를 플래시하려는 시도가 없다면, 예시적인 과정(300)은 310단계에서 전자 장치를 턴 오프(turn off)하는 파워 다운(power down) 명령어가 있는지 여부를 판단할 수 있다. 파워 다운 명령어가 있다면, 예시적인 과정(300)은 312단계에서 전자 장치를 파워 다운 하지 않으면서 거짓 파워 다운 동작을 수행할 수 있다. 거짓 파워 다운 동작이 수행되는 경우, 전자 장치는 파워 오프된 것처럼 동작하고 예시적인 과정(300)을 계속 수행할 수 있다.
거짓 파워 오프 동작 후 또는 전자 장치의 파워를 오프하려는 시도가 없는 경우, 예시적인 과정(300)은 314단계에서 배터리가 제거됐는지를 판단할 수 있다. 배터리가 제거되면, 예시적인 과정(300)은 316단계에서 전자 장치에 내장된 제2배터리를 사용해 전자 장치를 트랙모드로 부팅할 수 있다. 트랙모드로 부팅된 후, 예시적인 과정(300)은 계속해서 동작하지만, 제2배터리의 파워를 보존하기 위해 앞서 설명된 기능들의 일부는 디스플레이가 없는 상태에서 반드시 실행될 필요는 없다.
배터리가 제거된 것으로 검출되지 않거나, 전자 장치가 트랙모드인 경우, 보안 OS 모듈은 318단계에서 알람을 활성화하는 명령어가 있는지 판단할 수 있다. 사용자가 전자 장치를 잘못 두었다면 알람을 울리기 위해 임의의 네트워크를 통해 전송되는 명령어를 제공할 수 있다. 알람을 활성화하는 명령어가 수신되면, 예시적인 과정(300)은 320단계에서 장치의 오디오 또는 비디오 등 하나 이상의 특징들을 활성화하여 사용자가 전자 장치의 위치를 찾을 수 있게 할 수 있다. 예를 들어, 전자 장치는 오디오로 알람을 제공하거나 카메라를 통해 시각적으로 플래시를 제공하고 및/또는 백색 화면을 디스플레이할 수 있다. 일부 예에서, 전자 장치는 현재의 위치에서 진동으로 청각적 표시를 할 수 있다.
알람을 활성화하는 명령어가 없거나 알림이 활성화된 후, 예시적인 과정(300)은 322단계에서 전자 장치의 카메라가 이미지를 획득해야 하는지를 결정할 수 있다. 전자 장치가 이미지를 획득해야 할 수 있다고 결정하면, 전자 장치는 324단계에서 이미지를 캡쳐하고 도둑이 접근할 수 없는 보안 지역에 획득된 이미지를 저장할 수 있다. 이미지는 단일 이미지 또는 한 구간의 시간 동안 움직임을 디스플레이하는 일련의 이미지들(예를 들어, 동영상(예: 영화))일 수 있다. 예를 들어, 도둑이 타이핑 동작을 수행하는 경우, 예시적인 과정(300)은 전자 장치가 전면을 향한 카메라를 동작하게 하게 하여 어떤 경보도 제공함이 없이 도둑의 얼굴 이미지를 캡쳐할 수 있다.
이미지를 획득한 후 또는 이미지 캡쳐에 대한 결정이 없는 경우, 예시적인 과정(300)은 326단계에서 오디오가 캡쳐되어야 하는지를 판단할 수 있다. 오디오를 캡쳐하도록 결정한 경우, 예시적인 과정(300)은 328단계에서 오디오 정보를 기록하고 기록된 오디오를 도둑이 접근할 수 없는 지역에 저장할 수 있다.
오디오를 획득한 후 또는 오디오를 캡쳐하는 결정이 없는 경우, 예시적인 과정(300)은 330단계에서 센서 데이터가 캡쳐되어야 하는지를 판단할 수 있다. 센서 데이터를 캡쳐하도록 결정한 경우, 예시적인 과정(300)은 332단계에서 관련 센서 정보를 캡쳐할 수 있다. 예를 들어, 예시적인 과정(300)이 전자 장치가 움직이고 있다고 결정하면, 보안 OS 모듈은 332단계에서 GPS 모듈을 활성화하여 GPS 정보를 기록하고 GPS 위치를 저장할 수 있다. 다른 센서들은 지문 스캐너, 망막 스캐너 등과 같은 생체 센서들을 포함할 수 있다. 예를 들어, 지문 스캐너가 구비된 전자 장치를 사용하는 동안, 지문 스캐너로 운영자의 지문을 캡쳐할 수 있다.
센서 데이터를 획득한 후, 또는 센서 데이터를 캡쳐하는 결정이 없는 경우, 예시적인 과정(300)은 334단계에서 사용 정보가 획득되어야 하는지를 판단할 수 있다. 사용 정보는 일반적으로, 예를 들어, 웹 브라우징, 이메일 메시징, 텍스트 메시징, 음성 전화, 사진, 영화 등과 같은 전자 장치의 사용과 관련된 데이터를 수반할 수 있다. 사용 정보가 획득되어야 하면, 예시적인 과정(300)은 336단계에서 사용 정보를 획득하고 그 정보를 도둑이 접근할 수 없는 보안 지역에 저장할 수 있다.
사용 정보를 획득한 후 또는 사용 정보를 획득하는 결정이 없는 경우, 예시적인 과정(300)은 338단계에서 전자 장치가 정보를 송신할 수 있는 네트워크 서비스가 있는지를 판단할 수 있다. 사용가능한 네트워크 서비스가 있다면, 예시적인 과정(300)은 340단계에서 사용가능한 네트워크에 연결할 수 있다. 바람직하기로는, 예시적인 과정(300)은 보안 OS 모드에서 수집된 데이터를 업로드하기 위해 가장 큰 업로드 대역폭을 갖는 네트워크에 연결할 수 있다.
관련 네트워크 서비스를 수행한 후, 또는 사용가능한 네트워크가 없다면, 보안 OS 모듈은 342단계에서 전자 장치를 브릭하고 강제로 리부팅하는 명령어가 있는지를 판단할 수 있다. 전자 장치를 브릭하는 명령어가 있다면, 전자 장치는 부팅 과정이 수행될 수 있도록 부팅 과정을 변경하여 브릭될 수 있다. 예를 들어, 부트 로딩 코드는 OS 커널을 가리키지 않도록 변경될 수 있고, 따라서 전자 장치를 사용할 수 없게 할 수 있다. 다른 예에서, 커널은 부팅 과정을 위해 메모리에 저장된 커널의 일부를 변경함으로써 손상될 수 있다. 예를 들어, 메모리를 읽는 드라이버와 같은 커널 관련 부분은 이동, 삭제, 또는 변경될 수 있다. 전자 장치를 브릭하는 명령어는 네트워크 통신을 통해 수신된 긴급 명령어(express instruction)와 같은 적절한 방법으로 제공되거나 보안 OS 모듈이 미리 설정된 기간(예를 들어, 3일) 동안 동작한 후 제공될 수 있다. 다른 예에서, 브릭 명령어는 보안된 사용자 데이터의 업로딩을 완료할 때 제공될 수 있다. 상술한 부팅 과정이 손상된 후, 전자 장치는 344단계에서 강제로 리부팅되고, 그에 따라 전자 장치는 사용할 수 없게 되거나 브릭 동작을 완료할 수 있다.
전자 장치를 브릭한 후 또는 브릭할 명령어가 없는 경우, 예시적인 동작(300)은 종료될 수 있다. 도 2에 나타내진 바와 같이, 예시적인 과정(300)은 보안 OS 모듈이 비활성화될 때까지 혹은 도 3을 참조해 설명된 바와 같이 전자 장치가 브릭될 때까지 계속될 수 있다.
도 4는 본 발명의 실시예들에 따른 네트워크 기능들에 대한 흐름도를 도시한 것이다.
도 4를 참조하면, 예시적인 과정(400)은 도 3의 338단계에서 구현될 수 있는 네트워크 기능들을 도시할 수 있다. 특히 예시적인 과정(400)은 비밀리에 데이터를 전자 장치로부터 전자 장치 판매자, 지역 당국, 실구매자 등과 같은 관계자에게 전송할 수 있다. 주지된 바와 같이, 전송된 임의의 데이터는 사법권에 기초한 관련 법적 요구사항들을 따라야 할 수 있다. 예를 들어, 전자 장치 판매자는 사용자의 백업 데이터를 수신할 수 있고, 지역 당국은 도둑의 사진, 도둑으로부터 캡쳐된 데이터 등과 같은 데이터를 수신할 수 있다. 일부 예에서, 실구매자는 백업 사용자 데이터를 수신할 수 있다.
처음에, 예시적인 과정(400)은 405단계에서 백업되어야 할 사용자 데이터가 있는지 판단할 수 있다. 백업할 사용자 데이터가 있다면, 예시적인 과정(300)에서 설명된 바와 같이 사용자 데이터는 410단계에서 네트워크 연결을 통해 관련 데이터를 전송하여 백업될 수 있다. 특히, 예시적인 과정(400)은 처음으로 보안된 데이터를 백업하고 사진, 비디오, 메시지 등과 같이 처음에는 보안되지 않았던 데이터도 백업할 수 있다.
사용자 데이터가 백업된 후, 또는 백업할 사용자 데이터가 없다면, 예시적인 과정(400)은 415단계에서 관계자에게 전송되어야 하는 최근에 획득된 데이터(즉, 도 3과 관련해 획득된 데이터)가 있는지를 판단할 수 있다. 획득된 데이터가 있다면, 획득된 데이터는 420단계에서 관계자에게 전송될 수 있다. 도 3과 관련해 주지된 바와 같이, 과정(300)을 구현한 보안 OS 모듈은 이미지, 오디오, 센서 데이터, 그리고, 웹 브라우징 정보, 접촉을 시작하도록 입력된 숫자들, 이메일 등의 작성에 사용되는 이메일 주소와 같은 사용 데이터를 캡쳐할 수 있다. 예시적인 과정(400)은 도둑이 알지 못하게 새로 획득된 데이터를 업로드할 수 있고, 그에 따라 실구매자에게 전자 장치의 복구를 용이하게 하도록 법률 시행 정보를 제공할 수 있다.
다른 예에서, 보안 OS 모듈은 하드웨어 판매자에게 모든 관련 정보를 전송할 수 있다. 하드웨어 판매자는 그 정보를 저장하고 실구매자가 획득된 데이터의 일부를 선택적으로 검토하게 할 수 있다. 많은 경우, 도둑은 실구매자와 느슨하게 연계되어 있기 때문에 도둑의 신원은 획득된 정보에 대한 간단한 검토로 밝혀질 수 있다.
도 5는 본 발명의 다양한 실시예들에 따른 하드웨어 블록도이다.
도 5를 참조하면, 하드웨어(501)는, 예를 들어, 전자 장치(10)의 전체 또는 일부일 수 있다. 도 5를 참조하면, 하드웨어(501)은 하나 이상의 응용 프로세서(application processor (AP)) (510), 통신 모듈(520), SIM 카드 (524), 메모리(530), 센서 모듈(540), 입력 모듈(550), 디스플레이 모듈(560), 인터페이스(570), 오디오 모듈(580), 카메라 모듈(591), 파워 관리 모듈(595), 배터리(596A), 보안 배터리(596B), 인디케이터(597), 모터(598) 등일 수 있다.
AP(510)는 AP(510)에 연결된 하나 이상의 하드웨어 또는 소프트웨어 컴포넌트들을 제어하고, 데이터 (멀티미디어 데이터 포함) 처리 또는 계산을 수행할 수 있다. 일례로, AP(510)는 시스템 온 칩(SoC)으로 구현될 수 있다. AP(510)는 그래픽 처리 유닛(GPU)(도시되지 않음)을 포함할 수 있다.
통신 모듈(520)(예를 들어, 통신 인터페이스(160))은 전자 장치(101) 및 다른 전자 장치들(예를 들어, 전자 장치(104), 서버(106) 등) 사이의 통신에서 데이터를 송수신할 수 있다. 일례로, 통신 모듈(520)은 셀룰러 모듈(521), Wi-Fi 모듈(523), 블루투스 모듈(525), GPS 모듈(527), NFC 모듈(528), 및 RF 모듈(529) 중 하나 이상을 포함할 수 있다.
셀룰러 모듈(521)은, 예를 들어, 음성 전화, 화상 전화, 문자 메시지(SMS), 인터넷 서비스 등과 같은 서비스를 통신 네트워크(예를 들어, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, GSM 등)를 통해 제공할 수 있다. 일례로, 셀룰러 모듈(521)은 가입자 식별 모듈(SIM) 카드(예를 들어, SIM 카드(524))를 사용해 통신 네트워크 내에서 전자 장치들을 구별하고 전자 장치들에게 권한을 부여할 수 있다. 본 발명의 다양한 실시예에 따르면, 셀룰러 모듈(521)은 AP(510) 기능들의 적어도 일부를 실행할 수 있다. 예를 들어, 셀룰러 모듈(521)은 멀티미디어 제어 기능의 적어도 일부를 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 통신 인터페이스(520) 및/또는 셀룰러 모듈(521)은 통신 프로세서(CP)를 포함할 수 있다. 일례로, 셀룰러 모듈(521)은 SoC로 구현될 수 있다.
도 5는 본 발명의 다양한 실시예에 따라 AP(510)와 별도의 컴포넌트로서 셀룰러 모듈(521) (예를 들어, CP), 메모리(530), 파워 관리 모듈(595)과 같은 컴포넌트들을 도시하고 있지만, AP(510)는 상술한 하나 이상의 컴포넌트들 (예를 들어, 셀룰러 모듈(521))을 포함하거나 이들과 통합될 수 있다.
본 발명의 다양한 실시예들에 따라, AP(510), 셀룰러 모듈(521)(예를 들어, CP) 등은 휘발성 메모리에 로딩되어 비휘발성 메모리 또는 다른 컴포넌트들 중 적어도 하나로부터 수신된 명령어 또는 데이터를 처리할 수 있다. AP(510), 셀룰러 모듈(521), 통신 인터페이스(520) 등은 적어도 하나의 다른 컴포넌트로부터 수신된 데이터 및 적어도 하나의 다른 컴포넌트에 의해 생성된 데이터 중 적어도 하나를 비휘발성 메모리에 저장할 수 있다.
Wi-Fi 모듈(523), 블루투스 모듈(525), GPS 모듈(527), NFC 모듈(528) 등의 각각은, 예를 들어, 각각의 모듈들에 의해 수신되거나 송신된 데이터를 처리할 수 있는 하나 이상의 프로세서들을 포함할 수 있다. 도 5는 본 발명의 다양한 실시예들에 따른 셀룰러 모듈(521), Wi-Fi 모듈(523), 블루투스 모듈(525), GPS 모듈(527), NFC 모듈(528)을 도시하고 있지만, 셀룰러 모듈(521), Wi-Fi 모듈(523), 블루투스 모듈(525), GPS 모듈(527), NFC 모듈(528) 중 임의의 결합(예를 들어 둘 이상)이 집적회로(IC) 또는 IC 패키지에 포함될 수 있다. 예를 들어, 셀룰러 모듈(521), Wi-Fi 모듈(523), 블루투스 모듈(525), GPS 모듈(527), NFC 모듈(528) 등의 각각에 대응하는 프로세서들의 적어도 일부가 단일 SoC로 구현될 수 있다. 예를 들어, 셀룰러 모듈(521)에 대응하는 CP 및 Wi-Fi 모듈(523)에 대응하는 Wi-Fi 프로세서가 단일 SoC로 구현될 수 있다.
RF 모듈(529)은, 예를 들어, RF 신호들을 송수신할 수 있다. 도시되지 않았지만, RF 모듈(529)은 트랜시버, 파워 증폭 모듈(PMA), 주파수 필터, 저잡음 증폭기((LNA) 등을 포함할 수 있다. RF 모듈(534)은, 예를 들어, 도체 또는 도체 배선과 같은, 전자기파(EM waves)를 (예를 들어, 자유 공간에서) 송수신하는 하나 이상의 컴포넌트들을 포함할 수 있다. 도 5는 본 발명의 다양한 실시예들에 따라, 셀룰러 모듈(521), Wi-Fi 모듈(523), 블루투스 모듈(525), GPS 모듈(527) 및 NFC 모듈(528)이 하나의 RF 모듈(529)을 공유하는 것으로 도시되었지만, 셀룰러 모듈(521), Wi-Fi 모듈(523), 블루투스 모듈(525), GPS 모듈(527), NFC 모듈(528) 중 적어도 하나는 별도의 RF 모듈을 통해 RF 신호들을 송수신할 수 있다.
SIM 카드(524)는 SIM을 구현하는 카드일 수 있고, 전자 장치의 특정 위치에 배치된 슬롯으로 삽입될 수 있다. SIM 카드(524)는 고유 식별자(예를 들어, IC 카드 식별자(ICCID), 가입자 정보(예를 들어, 국제 이동통신 가입자 식별 번호(IMSI) 등)을 포함할 수 있다.
메모리(530)(예를 들어, 메모리(130))는 내부 메모리(532), 외부 메모리(534) 또는 그 결합을 포함할 수 있다.
본 발명의 다양한 실시예들에 따르면, 내부 메모리(532)는, 예를 들어, 휘발성 메모리(예를 들어, DRAM, SRAM 또는 SDRAM (Sychronous DRAM)) 및 비휘발성 메모리(예를 들어, 1회용 프로그래머블 롬(OTPROM), 프로그래머블 롬(PROM), EPROM(Erasable and Programmable ROM), EEPROM(Electrically Erasable ROM), 플래시 롬(flash ROM), NAND 플래시 메모리, NOR 플래시 메모리 등) 중 적어도 하나를 포함할 수 있다.
본 발명의 다양한 실시예들에 따르면, 내부 메모리(532)는 고체 상태 드라이브(SSD)일 수 있다. 일례로, 외부 메모리(534)는 플래시 드라이브(예를 들어, CF(Compact Flash) 드라이브, SD(Secure Digital), micro-SD, mini-SD, xD(extreme Digital), 메모리 스틱 등)일 수 있다. 외부 메모리(534)는 다양한 인터페이스를 통해 전자 장치(501)와 유효하게 결합될 수 있다. 본 발명의 다양한 실시예들에 따르면, 전자 장치(501)는, 예를 들어, 하드 디스크 드라이브(HDD) 등과 같은 기록 장치(또는 기록 매체)를 포함할 수 있다.
센서 모듈(540)은 물리적인/환경적인 특성을 측정하고, 전자 장치(501)와 연계된 동작 상태를 검출할 수 있으며, 측정된 및/또는 검출된 정보를, 예를 들어, 전기 신호 또는 전자기 신호로 변환할 수 있다. 일례로, 센서 모듈(540)은 제스처 센서(540A), 자이로 센서(540B), 대기압 센서(540C), 자기 센서(540D), 가속도계(540E), 그립 센서(540F), 근접 센서(540G), RGB 센서(540H), 생체 센서(540I), 온도/습도 센서(540J), 광도(luminosity) 센서 (540K), 및 자외선(UV) 센서(540M) 등 중 적어도 하나를 포함할 수 있다. 센서 모듈(540)은 전자 장치의 동작 상태를 검출 및/또는 물리적인 특성을 측정하고, 검출되거나 측정된 정보를 전기 신호로 변환할 수 있다. 부가적으로 또는 대안적으로, 센서 모듈(540)은 또한, 예를 들어, 전자 코(nose) 센서 (도시되지 않음), 근전도(EMG) 센서 (도시되지 않음), 뇌파(EEG) 센서 (도시되지 않음), 적외선(IR) 센서 (도시되지 않음), 눈 스캐닝 센서 (예를 들어, 홍채 센서) (도시되지 않음), 지문센서 등을 포함할 수 있다. 센서 모듈(540)은 또한 내부에 포함된 하나 이상의 센서들을 제어하는 제어 회로를 포함할 수 있다.
입력 모듈(550)은 터치 패널(552), (디지털) 펜 센서(554), 초음파 입력 장치(558) 등을 포함할 수 있다.
일례로, 터치 패널(552)은 정전식, 저항식, 적외선 방식, 초음파 방식 등을 사용해 터치 입력을 검출할 수 있다. 터치 패널(552)은 또한 터치 패널 제어기(도시되지 않음)를 포함할 수 있다. 일례로, 정전식 터치 패널은 물리적인 터치 입력 이외에 또는 대안적으로 근접 입력(예를 들어, 호버링(hovering) 입력)을 검출할 수 있다. 터치 패널(552)은 촉각층(tactile layer)을 포함할 수 있다. 본 발명의 다양한 실시예들에 따르면, 터치 패널(552)은 촉각층을 이용해 사용자에게 햅틱(haptic) 피드백을 제공할 수 있다.
일례로, (디지털) 펜 센서(554)는 사용자로부터 터치 입력을 수신하는 것과 동일한, 또는 유사한 방법을 사용해, 또는 별도의 검출 시트(예를 들어, 디지타이저)를 사용해 구현될 수 있다.
일례로, 키(56)는 키패드, 터치 키 등일 수 있다.
일례로, 초음파 입력 장치(558)는 마이크(예를 들어, 마이크(588))를 사용하여 초음파 신호를 발생할 수 있는 장치에 의해 생성된 초음파 신호를 검출하여 데이터를 확인하는 장치일 수 있다. 초음파 장치(558)는 무선으로 데이터를 검출할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치(501)는 통신 모듈(520)을 사용해 전자 장치(501)에 연결된 외부 장치(예를 들어, 네트워크, 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수 있다.
디스플레이 모듈(560)은 패널(562), 홀로그램 장치(564) 및 프로젝터(566) 등을 포함할 수 있다. 일례로, 패널(562)은, 예를 들어, 액정 디스플레이(LCD), AMOLED(Active-Matrix Organic Light-Emitting Diode) 등 일 수 있다. 일례로, 패널(562)은 유연하고, 투명하며 및/또는 착용가능하게(wearble) 구현될 수 있다. 패널(562)은 터치 패널(552)과 단일 모듈로 구성될 수 있다. 홀로그램 장치(564)는 입체 영상을 제공할 수 있다. 예를 들어, 홀로그램 장치(564)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(566)는 표면(예를 들어, 벽, 스크린 등)에 빛을 투사하여 영상을 표시할 수 있다. 일례로, 표면은 전자 장치(501)의 내부 또는 외부에 위치할 수 있다. 본 발명의 다양한 실시예에 따르면, 디스플레이 모듈(560)은 또한 패널(562), 홀로그램 장치(564), 프로젝터(566) 등을 제어하기 위한 제어 회로를 포함할 수 있다.
인터페이스(570)는, 예를 들면, HDMI(high-definition multimedia interface) (572), USB(universal serial bus) (574), 프로젝터(576) 또는 D-sub(D-subminiature) (578)를 포함할 수 있다. 일례로, 인터페이스(570)는 통신 인터페이스(520)의 일부일 수 있다. 추가적으로 또는 대안적으로, 인터페이스(570)는, 예를 들면, MHL(mobile high-definition link), SD(secure Digital) 카드/MMC(multi-media card), IrDA(infrared data association) 등을 위한 하나 이상의 인터페이스를 포함할 수 있다.
오디오 모듈(580)은 소리(sound)를 전기신호로 또는 그 반대로 부호화/복호화할 수 있다. 본 발명의 다양한 실시예들에 따르면, 오디오 모듈(580)의 적어도 일부는 I/O 인터페이스(140)의 일부일 수 있다. 일례로, 오디오 모듈(580)은 스피커(582), 리시버(584), 이어폰(586) 마이크(588) 등을 통해 입력 또는 출력되는 음성 정보를 부호화/복호화할 수 있다.
카메라 모듈(591)은 정지 영상 및/또는 동영상을 촬영할 수 있다, 본 발명의 다양한 실시예에 따르면, 카메라 모듈(591)은 하나 이상의 이미지 센서(예를 들어, 전면 센서 모듈 또는 후면 센서 모듈 등)(도시되지 않음), 이미지 신호 처리기(ISP)(도시되지 않음), 또는 플래시(예를 들어, LED (플래시 LED), 크세논(xenon) 램프 등) (도시되지 않음)을 포함할 수 있다.
전력 관리 모듈 (595)는 전자 장치(501)의 전력을 관리할 수 있다. 도시되지 않았지만, 전력 관리 모듈(595)은, 예를 들어, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 배터리 게이지(gauge), 연료 게이지(fuel gauge) 등을 포함할 수 있다.
일례로 PMIC는 집적회로 또는 SoC 반도체 내에 배치될 수 있다. 전자 장치(501)의 충전 방식은 유선과 무선 충전을 포함할 수 있다. 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터 전자 장치(501)의 과전압 또는 과전류 유입을 방지할 수 있다. 다양한 실시예에 따르면, 충전 IC는 유선 충전 방식 및 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 일례로, 무선 충전 방식은 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등일 수 있다. 일례로, 무선 충전 IC는 코일 루프, 공진 회로 또는 정류기 등과 같은 회로를 포함할 수 있다.
일례로, 배터리 게이지는 배터리(596A)의 잔량, 충전 중 전압, 온도를 측정할 수 있다.
일례로, 배터리(596A)는 전자 장치(501)에 파워를 공급할 수 있다. 일례로, 배터리(596A)는 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery) 등일 수 있다. 보안 배터리(596B)는 전자 장치(501)에 트랙모드로 파워를 공급하기 위해 제공될 수 있고, 도 2 내지 4와 관련해 설명된 과정들의 일부를 수행할 수 있다.
인디케이터(597)는 전자 장치(501) 또는 그 일부(예를 들어, AP(510))의 하나 이상의 상태들(예를 들어, 부팅 상태, 메시지 상태, 충전 상태 등)을 나타낼 수 있다. 모터(598)는 전기적 신호를 기계적 진동으로 변환할 수 있다.
도시되지 않았지만, 전자 장치(501)는 모바일 TV(예를 들어 그래픽 처리 유닛(GPU)) 등을 지원하기 위한 하나 이상의 장치들을 포함할 수 있다. 모바일 TV를 지원하기 위한 장치들은, 예를 들어, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어 플로우(media flow) 등의 규격에 따른 미디어 데이터의 처리를 지원할 수 있다.
청구범위 및 명세서의 상세한 설명에 따른 본 발명의 다양한 실시예들은 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어가 결합된 형태로 구현될 수 있다.
그러한 임의의 소프트웨어는 비일시적인, 컴퓨터로 독출가능한 스토리지 매체에 저장될 수 있다. 비일시적인, 컴퓨터로 독출가능한 스토리지 매체는 하나 이상의 프로그램(소프트웨어 모듈들)을 저장하고, 하나 이상의 프로그램은 전자 장치에서 하나 이상의 프로세서들에 의해 실행될 때 전자 장치가 본 발명의 방법을 수행하게 하는 명령어들을 포함할 수 있다.
임의의 그러한 소프트웨어는 지워질 수 있는지 또는 다시 쓰기가 가능한지에 따라, 예를 들어, ROM과 같이 스토리지 장치와 같은 활성 또는 비활성의 형태로, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로 또는 CD, DVD, 자기 디스크 또는 자기 테이프 등과 이 광학적으로 또는 자성으로 독출할 수 있는 매체와 같은 메모리 형태로 저장될 수 있다. 스토리지 장치 및 스토리지 매체는, 실행될 때 본 발명의 다양한 실시예들을 구현하는 명령어들을 포함하는 프로그램 또는 프로그램들을 저장하는데 적합한 비일시적인, 기계로 독출가능한 스토리지의 다양한 실시예임을 알 수 있다. 따라서 다양한 실시예들은 본 명세서의 청구범위 중 어느 하나로 청구된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 그러한 프로그램을 저장하는 비일시적인, 기계로 독출가능한 스토리지를 제공할 수 있다.
본 발명은 다양한 실시예들을 참조하여 설명되었지만, 다양한 형태와 세부 내용들의 변경이 첨부된 청구범위와 균등물에 의해 정의된 본 발명의 사상과 범위를 벗어나지 않고 이뤄질 수 있음이 당업자에게 이해될 것이다. 본 발명의 다양한 실시예들은 단지 예로서 설명되었으며 본 발명의 범위를 제한하려고 의도되지 않았음이 주지되어야 할 수 있다. 따라서 본 발명의 범위는 본 발명의 기술적인 사상을 벗어나지 않고 이뤄질 수 있는 임의의 모든 변형을 포함하는 것임이 이해되어야 할 수 있다.
101: 전자 장치
131: 부트 로딩 코드
133A: 보안 OS 모듈
133A: 보안 OS 모듈
Claims (20)
- 전자 장치의 보안 방법에 있어서,
활성화 신호를 수신하여 보안 OS 모듈을 활성화하는 동작;
상기 활성화 신호에 응답하여 사용자 데이터를 보안하고 상기 전자 장치의 통신 모듈을 비활성화하도록 사용자 제어를 비활성화하는 동작; 및
상기 통신 모듈을 통해 상기 전자 장치의 동작과 관련되어 획득된 데이터를 전송하는 동작을 포함하는 방법.
- 제1항에 있어서,
상기 통신 모듈을 비활성화하기 위한 사용자 명령 수신에 응답하여 상기 통신 모듈이 비활성화된 것에 대한 표시를 디스플레이하고, 상기 통신 모듈은 상기 사용자 명령에 응답하여 활성화된 채 유지되는 방법.
- 제2항에 있어서,
상기 전자 장치에서 실행된 사용자 애플리케이션이 데이터를 송신 또는 수신할 것을 요구하면, 상기 통신 모듈이 비활성화된 것에 대한 표시를 상기 사용자 애플리케이션에 제공하는 방법.
- 제3항에 있어서,
상기 활성화 신호에 응답하여, 사용자 제어를 비활성화하여 상기 전자 장치의 센서를 비활성화하는 동작을 더 포함하는 방법.
- 제4항에 있어서,
상기 센서를 비활성화하는 사용자 명령의 수신에 응답하여 상기 통신 모듈이 비활성화된 것에 대한 표시를 디스플레이하는 동작을 더 포함하고,
상기 통신 모듈은 상기 사용자 명령에 응답하여 활성화된 채 유지되는 방법.
- 제5항에 있어서,
상기 전자 장치에서 실행된 상기 사용자 애플리케이션이 상기 센서에게 데이터를 전송하라는 요구를 한 경우, 상기 센서가 비활성화된 것에 대한 표시를 상기 사용자 애플리케이션에 제공하는 방법.
- 제3항에 있어서,
상기 전자 장치에 대한 파워 다운 명령에 응답하여 파워 다운 동작을 디스플레이하는 동작을 더 포함하고,
상기 전자 장치는 상기 파워 다운 동작의 디스플레이 후 획득된 데이터를 계속 전송하는 방법.
- 제3항에 있어서,
상기 전자 장치의 펌웨어를 갱신하는 명령에 응답하여 상기 펌웨어의 플래싱(flashing) 동작을 디스플레이하는 동작을 더 포함하고,
상기 전자 장치의 펌웨어는 갱신되지 않는 방법.
- 제3항에 있어서,
상기 획득된 데이터는 상기 전자 장치의 카메라로부터의 캡쳐된 이미지, 상기 전자 장치의 카메라로부터의 캡쳐된 동영상, 상기 전자 장치의 마이크로폰으로부터의 오디오, 상기 전자 장치의 센서로부터의 센서 데이터, 및 상기 전자 장치의 사용 정보 중 적어도 하나를 포함하는 방법.
- 제3항에 있어서,
상기 전자 장치의 1차 배터리가 제거되었는지를 검출하는 동작; 및
그 응답으로 상기 전자 장치의 2차 배터리를 사용해 트래킹 모드로 부팅하는 동작을 더 포함하는 방법.
- 전자 장치에 있어서,
사용자에게 정보를 디스플레이하는 디스플레이;
활성화 신호를 수신하여 통신 서비스를 통해 보안 OS 모듈을 활성화하는 통신 모듈; 및
상기 활성화 신호에 응답하여 사용자 데이터를 보안하고 사용자 제어를 비활성화하여 상기 통신 모듈을 비활성화하는 제어부를 포함하고,
상기 제어부는 상기 전자 장치의 동작과 관련된 데이터를 획득하는 전자 장치.
- 제11항에 있어서,
상기 제어부는, 상기 통신 모듈을 비활성화하는 사용자 명령의 수신에 응답하여, 상기 디스플레이가 상기 통신 모듈이 비활성화된 것에 대한 표시를 디스플레이하게 하고, 상기 통신 모듈은 상기 사용자 명령에 응답하여 활성화된 채 유지되는 전자 장치.
- 제12항에 있어서,
상기 제어부는 상기 통신 모듈이 비활성화된 것에 대한 표시를 실행중인 사용자 애플리케이션에 제공하는 전자 장치.
- 제13항에 있어서,
상기 활성화 신호에 응답하여, 상기 제어부는 사용자 제어를 비활성화하여 상기 전자 장치의 센서를 비활성화하는 전자 장치.
- 제13항에 있어서,
센서를 비활성화하는 사용자 명령의 수신에 응답하여, 상기 제어부는 상기 디스플레이가 상기 센서가 비활성된 것에 대한 표시를 디스플레이하게 하고, 상기 센서는 상기 사용자 명령에 응답하여 활성화된 채 유지되는 전자 장치.
- 제14항에 있어서,
상기 제어부는 상기 센서가 비활성화된 것에 대한 표시를 실행중인 사용자 애플리케이션에 제공하는 전자 장치.
- 제13항에 있어서,
상기 전자 장치를 파워 다운하는 명령에 응답하여, 상기 제어부는 상기 디스플레이가 파워 다운 동작을 디스플레이하게 하고, 상기 장치는 상기 파워 다운 동작의 디스플레이 후 상기 획득된 데이터의 전송을 계속하는 전자 장치.
- 제13항에 있어서,
상기 전자 장치의 펌웨어를 갱신하는 명령에 응답하여, 상기 제어부는 상기 디스플레이가 상기 펌웨어의 플래싱(flashing) 동작을 디스플레이하게 하고, 상기 전자 장치는 상기 펌웨어를 갱신하지 않는 전자 장치.
- 제13항에 있어서,
상기 획득된 데이터는 상기 전자 장치의 카메라로부터의 캡쳐된 이미지, 상기 전자 장치의 카메라로부터의 캡쳐된 동영상, 상기 전자 장치의 마이크로부터의 오디오, 상기 전자 장치의 센서로부터의 센서 데이터 및 상기 전자 장치의 사용 정보 중 적어도 하나를 포함하는 전자 장치.
- 제13항에 있어서,
착탈 가능한 1차 배터리; 및
내장된 2차 배터리를 더 포함하고,
상기 제어부는 상기 1차 배터리가 제거됐을 때 트래킹 모드로 부팅하는 것을 특징으로 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/189,432 US9870490B2 (en) | 2014-02-25 | 2014-02-25 | Apparatus and method for an antitheft secure operating system module |
US14/189,432 | 2014-02-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150100476A true KR20150100476A (ko) | 2015-09-02 |
Family
ID=53882511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140152357A KR20150100476A (ko) | 2014-02-25 | 2014-11-04 | 도난 방지를 위한 보안 방법 및 그 전자 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9870490B2 (ko) |
KR (1) | KR20150100476A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200090114A (ko) * | 2019-01-18 | 2020-07-28 | 티-모바일 유에스에이, 인크. | 디바이스 활성화 인에이블먼트 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9870490B2 (en) * | 2014-02-25 | 2018-01-16 | Samsung Electronics Co., Ltd. | Apparatus and method for an antitheft secure operating system module |
US10769315B2 (en) * | 2014-12-01 | 2020-09-08 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
US10216944B2 (en) * | 2016-03-25 | 2019-02-26 | Getac Technology Corporation | Method for executing access control over electronic device and electronic device capable of executing access control |
US10037442B2 (en) * | 2016-07-06 | 2018-07-31 | Szu Chi Lo | Anti-copy electronic device |
CN107786350B (zh) * | 2016-08-24 | 2021-10-15 | 华为技术有限公司 | 一种恢复网络设备的出厂配置的方法、装置及网络设备 |
US10819805B2 (en) | 2017-12-05 | 2020-10-27 | At&T Intellectual Property I, L.P. | Systems and methods for providing ENUM service activations |
US10855647B2 (en) | 2017-12-05 | 2020-12-01 | At&T Intellectual Property I, L.P. | Systems and methods for providing ENUM service activations |
US20190361917A1 (en) * | 2018-05-25 | 2019-11-28 | Bao Tran | Smart device |
WO2021168677A1 (en) * | 2020-02-26 | 2021-09-02 | Arris Enterprises Llc | Maintaining device settings of a wireless device after a factory default reset operation |
US20220067139A1 (en) * | 2020-08-25 | 2022-03-03 | Kyndryl, Inc. | Loss prevention of devices |
CN116456023A (zh) * | 2022-01-10 | 2023-07-18 | 荣耀终端有限公司 | 终端防盗方法及终端设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6553308B1 (en) * | 1999-04-29 | 2003-04-22 | Donnelly Corporation | Vehicle-based navigation system with smart map filtering, portable unit home-base registration and multiple navigation system preferential use |
US6804699B1 (en) | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
DE602005005156T2 (de) | 2005-01-14 | 2009-05-28 | Research In Motion Ltd., Waterloo | System und Verfahren zur Fernlokalisierung einer verlorenen mobilen Kommunikationsvorrichtung |
US20090103124A1 (en) * | 2005-08-31 | 2009-04-23 | Canon Kabushiki Kaisha | Image forming apparatus, mobile device, and control method therefor |
US7965998B2 (en) * | 2006-04-21 | 2011-06-21 | Alcatel-Lucent Usa Inc. | Network support for handset data protection |
US8038722B2 (en) * | 2006-08-02 | 2011-10-18 | Applied Minds, Llc | Method and apparatus for protecting data in a portable electronic device |
US8385883B2 (en) | 2007-02-06 | 2013-02-26 | Qualcomm Incorporated | Apparatus and methods for locating, tracking and/or recovering a wireless communication device |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8401521B2 (en) * | 2008-11-25 | 2013-03-19 | Broadcom Corporation | Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery |
US8483659B2 (en) | 2009-02-26 | 2013-07-09 | Qualcomm Incorporated | Methods and systems for recovering lost or stolen mobile devices |
CN101552966B (zh) * | 2009-05-04 | 2011-11-30 | 中兴通讯股份有限公司 | 一种可追踪定位的移动终端及追踪定位的方法 |
BRPI1012218A2 (pt) * | 2009-05-08 | 2019-09-24 | Obdedge Llc | sistemas, métodos e dispositivos para monitoração e controle com base em política de uso de dispositivos móveis por operadores de veículo |
US8280347B2 (en) * | 2009-07-22 | 2012-10-02 | Lsi Corporation | Method and apparatus for automatically damaging circuitry of a mobile device when one or more conditions are detected |
US20110149078A1 (en) * | 2009-12-18 | 2011-06-23 | At&T Intellectual Property I, Lp | Wireless anti-theft security communications device and service |
WO2013013262A1 (en) * | 2011-07-25 | 2013-01-31 | Emue Holdings Pty Ltd | Action verification methods and systems |
US9104896B2 (en) * | 2012-06-04 | 2015-08-11 | Apple Inc. | System and method for remotely initiating lost mode on a computing device |
US8855599B2 (en) * | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9706032B2 (en) * | 2013-06-06 | 2017-07-11 | Apple Inc. | Device locator disable authentication |
US10331866B2 (en) * | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
US9870490B2 (en) * | 2014-02-25 | 2018-01-16 | Samsung Electronics Co., Ltd. | Apparatus and method for an antitheft secure operating system module |
US9485655B1 (en) * | 2015-02-11 | 2016-11-01 | EMC IP Holding Company LLC | Providing power control to an electronic device using authentication |
-
2014
- 2014-02-25 US US14/189,432 patent/US9870490B2/en not_active Expired - Fee Related
- 2014-11-04 KR KR1020140152357A patent/KR20150100476A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200090114A (ko) * | 2019-01-18 | 2020-07-28 | 티-모바일 유에스에이, 인크. | 디바이스 활성화 인에이블먼트 |
Also Published As
Publication number | Publication date |
---|---|
US20150242644A1 (en) | 2015-08-27 |
US9870490B2 (en) | 2018-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9870490B2 (en) | Apparatus and method for an antitheft secure operating system module | |
CN108241422B (zh) | 电子设备和基于电子设备中的电池温度的热控制方法 | |
CN106201733B (zh) | 用于处理装置之间的输入的方法及其电子装置 | |
US10963211B2 (en) | Electronic device and method for controlling audio path thereof | |
US9848072B2 (en) | Electronic device monitoring method and apparatus | |
EP3100410B1 (en) | Apparatus and method for providing a service | |
KR102270129B1 (ko) | 무선 제어 방법, 그 제어 장치 및 서버 | |
US10187359B2 (en) | Secure message transmission apparatus and processing method thereof | |
US10242167B2 (en) | Method for user authentication and electronic device implementing the same | |
KR102247343B1 (ko) | 전자 장치 및 전자 장치에서 네트워크 일시적 언락 방법 | |
EP2911084A2 (en) | Service authorization methods and apparatuses | |
KR102496058B1 (ko) | 근거리 무선 통신 네트워크에서 스캔 방법 및 이를 구현하는 전자 장치 | |
KR20160026582A (ko) | 재등록을 관리하는 전자 장치 및 방법 | |
KR102469569B1 (ko) | 전자 장치 및 그의 동작 방법 | |
KR102475230B1 (ko) | 통신망 연결 제어 방법, 저장 매체 및 이를 위한 전자 장치 | |
KR102544488B1 (ko) | 인증을 수행하기 위한 전자 장치 및 방법 | |
KR102483836B1 (ko) | 전자 장치 및 그의 동작 방법 | |
KR102550591B1 (ko) | 전자 장치에서 가입자 식별 모듈을 연결하는 방법 및 그에 따른 전자 장치 | |
US9614673B2 (en) | Method of managing keys and electronic device adapted to the same | |
KR102304694B1 (ko) | 전자 장치 및 전자 장치의 방수 판단 방법 | |
KR102544778B1 (ko) | 누설 전류를 검출하기 위한 방법 및 이를 지원하는 전자 장치 | |
KR102341162B1 (ko) | 전자 장치 및 전자 장치의 공동 사용을 위한 방법 | |
KR102630519B1 (ko) | 전자 장치 및 전자 장치의 이물 검출방법 | |
KR102534547B1 (ko) | 전자 장치 및 그의 동작 방법 | |
KR102538837B1 (ko) | 과전압 방지를 위한 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |