KR20210123665A - 전자 장치 및 전자 장치의 제어 방법 - Google Patents

전자 장치 및 전자 장치의 제어 방법 Download PDF

Info

Publication number
KR20210123665A
KR20210123665A KR1020200041102A KR20200041102A KR20210123665A KR 20210123665 A KR20210123665 A KR 20210123665A KR 1020200041102 A KR1020200041102 A KR 1020200041102A KR 20200041102 A KR20200041102 A KR 20200041102A KR 20210123665 A KR20210123665 A KR 20210123665A
Authority
KR
South Korea
Prior art keywords
content
information
application
electronic device
user
Prior art date
Application number
KR1020200041102A
Other languages
English (en)
Inventor
안길준
신준범
이충훈
조경선
강원혁
권순홍
길태호
김응준
엄충용
이동익
정영만
최종민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200041102A priority Critical patent/KR20210123665A/ko
Priority to PCT/KR2021/001042 priority patent/WO2021201401A1/ko
Publication of KR20210123665A publication Critical patent/KR20210123665A/ko
Priority to US17/959,145 priority patent/US20230027977A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

전자 장치 및 전자 장치의 제어 방법이 개시된다. 본 개시에 따른 전자 장치는 제1 컨텐츠가 획득되면, 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠와 전자 장치의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하고, 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하며, 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 제1 컨텐츠에 대응되는 제1 스코어 및 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정할 수 있다.

Description

전자 장치 및 전자 장치의 제어 방법{ELECTRONIC DEVICE AND CONTROLLING METHOD THEREOF}
본 개시는 전자 장치 및 전자 장치의 제어 방법에 관한 것으로서, 구체적으로는 각각의 컨텐츠와 개별 사용자의 프라이버시 사이의 관련성을 고려하여 사용자의 프라이버시를 보호할 수 있는 전자 장치 및 이의 제어 방법에 관한 것이다.
근래에는 스마트 폰을 비롯한 사용자 단말을 통해 획득되는 컨텐츠의 양이 폭발적으로 증가하고 있으며, 또한 획득된 컨텐츠를 외부 장치에 빠르고 쉽게 공유할 수 있는 기술에 대한 발전이 가속화되고 있다. 그러나, 다른 한편으로는 사용자 단말에서 획득된 컨텐츠가 사용자의 의도에 반하여 외부로 유출됨에 따라 사용자의 프라이버시가 침해되는 문제 또한 빈번하게 발생하고 있다.
한편, 사용자의 동의 하에 어플리케이션 별로 광범위한 컨텐츠에 대한 접근 권한을 부여하는 종래 기술이 존재하지만, 이에 따르면 개별적인 컨텐츠 각각에 대한 보호가 미흡하다는 한계가 있다. 그리고, 개별적인 컨텐츠 각각에 대한 액세스의 차단 여부를 선택할 수 있도록 하는 종래 기술이 존재하지만, 이 또한 사용자가 컨텐츠 각각에 대한 액세스의 차단 여부를 수동으로 선택해야 하거나, 개별 사용자 고유의 프라이버시를 고려하지는 못한다는 점에서 한계가 지적되고 있다.
따라서, 종래 기술의 한계를 극복하고, 각각의 컨텐츠와 사용자의 프라이버시 사이의 관련성을 고려하여 사용자의 프라이버시를 보호할 수 있는 기술에 대한 필요성이 대두되고 있다.
본 개시는 상술한 바와 같은 필요성에 따라 안출된 것으로서, 본 개시의 목적은 각각의 컨텐츠와 개별 사용자의 프라이버시 사이의 관련성을 고려하여 사용자의 프라이버시를 보호할 수 있는 전자 장치 및 이의 제어 방법을 제공함에 있다.
상술한 바와 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치는 적어도 하나의 인스트럭션(instruction)을 저장하는 메모리 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는 제1 컨텐츠가 획득되면, 상기 제1 컨텐츠에 포함된 인물에 대한 정보 및 상기 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 상기 제1 컨텐츠와 상기 전자 장치의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하고, 상기 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하며, 상기 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 상기 제1 컨텐츠에 대응되는 제1 스코어 및 상기 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정한다.
여기서, 상기 인물에 대한 정보는 상기 사용자에 대한 정보, 상기 사용자와 상이한 타인에 대한 정보, 상기 사용자와 상기 타인 사이의 관계에 대한 정보 중 적어도 하나를 포함할 수 있다.
여기서, 상기 사용자와 상기 타인 사이의 관계에 대한 정보는 상기 사용자와 상기 타인 사이에 송수신된 메시지에 대한 정보, 상기 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보 및 상기 타인에 관련된 제2 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
한편, 상기 이벤트에 대한 정보는 상기 제1 컨텐츠의 획득 시간에 대한 정보, 상기 제1 컨텐츠의 획득 장소에 대한 정보 및 상기 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
한편, 상기 프로세서는 상기 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 상기 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보 중 적어도 하나를 바탕으로 상기 제1 어플리케이션에 대한 제2 스코어를 획득할 수 있다.
한편, 상기 프로세서는 상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 상기 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정할 수 있다.
여기서, 상기 프로세서는 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠가 제외된 컨텐츠 목록을 상기 제1 어플리케이션에 제공할 수 있다.
한편, 상기 프로세서는 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠 중 적어도 일부를 익명화 처리하고, 상기 적어도 일부가 익명화된 제1 컨텐츠를 상기 제1 어플리케이션에 제공할 수 있다.
한편, 상기 전자 장치는 통신부를 더 포함하고, 상기 프로세서는 상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 기 설정된 통신 규약을 통해 상기 제1 컨텐츠를 외부 장치로 전송하도록 상기 통신부를 제어할 수 있다.
한편, 상기 전자 장치는 출력부를 더 포함하고, 상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 상기 출력부를 통해 상기 제1 컨텐츠에 대한 액세스의 차단 여부를 선택하기 위한 사용자 인터페이스를 제공할 수 있다.
상술한 바와 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치의 제어 방법은 제1 컨텐츠가 획득되면, 상기 제1 컨텐츠에 포함된 인물에 대한 정보 및 상기 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 상기 제1 컨텐츠와 상기 전자 장치의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하는 단계, 상기 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하는 단계 및 상기 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 상기 제1 컨텐츠에 대응되는 제1 스코어 및 상기 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 단계를 포함한다.
여기서, 상기 인물에 대한 정보는 상기 사용자에 대한 정보, 상기 사용자와 상이한 타인에 대한 정보, 상기 사용자와 상기 타인 사이의 관계에 대한 정보 중 적어도 하나를 포함할 수 있다.
여기서, 상기 사용자와 상기 타인 사이의 관계에 대한 정보는 상기 사용자와 상기 타인 사이에 송수신된 메시지에 대한 정보, 상기 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보 및 상기 타인에 관련된 제2 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
한편, 상기 이벤트에 대한 정보는 상기 제1 컨텐츠의 획득 시간에 대한 정보, 상기 제1 컨텐츠의 획득 장소에 대한 정보 및 상기 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
한편, 제2 스코어를 획득하는 단계는 상기 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 상기 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보 중 적어도 하나를 바탕으로 상기 제1 어플리케이션에 대한 제2 스코어를 획득하는 단계를 포함할 수 있다.
한편, 상기 결정하는 단계는 상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정하는 단계를 포함할 수 있다.
여기서, 상기 전자 장치의 제어 방법은 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠가 제외된 컨텐츠 목록을 상기 제1 어플리케이션에 제공하는 단계를 더 포함할 수 있다.
한편, 상기 전자 장치의 제어 방법은 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠 중 적어도 일부를 익명화 처리하는 단계 및 상기 적어도 일부가 익명화된 제1 컨텐츠를 상기 제1 어플리케이션에 제공하는 단계를 더 포함할 수 있다.
한편, 상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 기 설정된 통신 규약을 통해 상기 제1 컨텐츠를 외부 장치로 전송하는 단계를 더 포함할 수 있다.
상술한 바와 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 있어서, 상기 전자 장치의 제어 방법은 제1 컨텐츠가 획득되면, 상기 제1 컨텐츠에 포함된 인물에 대한 정보 및 상기 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 상기 제1 컨텐츠와 상기 전자 장치의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하는 단계, 상기 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하는 단계 및 상기 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 상기 제1 컨텐츠에 대응되는 제1 스코어 및 상기 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 단계를 포함한다.
도 1은 본 개시의 일 실시 예에 따른 전자 장치의 제어 과정을 간략하게 설명하기 위한 개념도,
도 2는 본 개시의 일 실시 예에 따른 전자 장치(100)의 구성을 간략하게 나타내는 블록도,
도 3은 본 개시의 일 실시 예에 따른 전자 장치(100)의 구성을 상세하게 나타내는 블록도,
도 4는 본 개시에 따라 제1 스코어를 획득하는 과정에 이용되는 다양한 정보를 나타낸 표,
도 5는 본 개시의 일 실시 예에 따른 소프트웨어의 모듈을 상세하게 설명하기 위한 도면,
도 6a 내지 도 6d는 컨텐츠에 대한 액세스를 차단하는 방법에 대한 다양한 실시 예를 상세하게 설명하기 위한 도면, 그리고,
도 7은 본 개시의 일 실시 예에 따른 제어 방법을 간략하게 설명하기 위한 흐름도이다.
본 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 개시를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.
덧붙여, 하기 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시 예에 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 권리범위를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다.
반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다.
대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
실시 예에 있어서 ‘모듈’ 혹은 ‘부’는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 ‘모듈’ 혹은 복수의 ‘부’는 특정한 하드웨어로 구현될 필요가 있는 ‘모듈’ 혹은 ‘부’를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
한편, 도면에서의 다양한 요소와 영역은 개략적으로 그려진 것이다. 따라서, 본 발명의 기술적 사상은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되지 않는다.
이하에서는 첨부한 도면을 참고하여 본 개시에 따른 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.
도 1은 본 개시의 일 실시 예에 따른 전자 장치의 제어 과정을 간략하게 설명하기 위한 개념도이다.
본 개시의 일 실시 예에 따르면, 전자 장치는 제1 컨텐츠(10)에 포함된 인물에 대한 정보 및 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠(10)와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다.
본 개시를 설명함에 있어서, 컨텐츠라는 용어는 이미지 컨텐츠, 음성 컨텐츠 및 텍스트 컨텐츠 등과 같은 컨텐츠뿐만 아니라, 데이터 및 리소스 등과 같은 용어를 총칭하기 위해 사용된다. 그리고, 제1 컨텐츠(10)라는 용어는 전자 장치가 획득할 수 있는 복수의 컨텐츠 중 하나의 컨텐츠를 특정하는 의미로 사용된다. 이하에서는 제1 컨텐츠(10)에 포함된 인물에 대한 정보를 획득하는 과정 및 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보를 획득하는 과정에 대해 먼저 설명한 후, 제1 컨텐츠(10)와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하는 과정에 대해 설명한다.
제1 컨텐츠(10)가 획득되면, 전자 장치는 제1 컨텐츠(10)에 포함된 인물에 대한 정보를 획득할 수 있다. 여기서, 인물에 대한 정보는 전자 장치의 사용자에 대한 정보, 사용자와 상이한 타인에 대한 정보, 사용자와 타인 사이의 관계에 대한 정보를 포함할 수 있다. 이하에서는 설명의 편의를 위해, 전자 장치의 사용자를 단순히 ‘사용자’라고 지칭하고, 제1 컨텐츠(10)에 포함된 인물 중 사용자와 상이한 인물인 타인을 단순히 ‘타인’이라고 지칭한다.
구체적으로, 전자 장치는 제1 컨텐츠(10)에 포함된 인물을 식별할 수 있다. 특히, 제1 컨텐츠(10)가 이미지를 포함하는 경우, 전자 장치는 컨텐츠에 포함된 이미지에 대한 객체 인식을 수행하여 제1 컨텐츠(10)에 포함된 오브젝트를 식별하고, 식별된 오브젝트에 대응되는 인물을 제1 컨텐츠(10)에 포함된 인물로 식별할 수 있다. 여기서, 제1 컨텐츠(10)에 포함된 것으로 식별된 인물이 사용자가 아닌 타인이면, 전자 장치는 사용자와 타인 사이에 송수신된 메시지에 대한 정보, 타인의 소셜 미디어에 관련된 어플리케이션을 통해 획득된 정보 및 타인에 관련된 제2 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 사용자와 타인 사이의 관계에 대한 정보를 획득할 수 있다.
예를 들어, 제1 컨텐츠(10)가 이미지를 포함하는 경우, 전자 장치는 획득된 이미지에 대한 객체 인식을 수행하여 제1 컨텐츠(10)에 포함된 오브젝트를 식별하고, 기 저장된 연락처 정보 또는 지인의 얼굴 정보를 포함하는 인명 정보 등을 바탕으로 식별된 오브젝트가 Nicole이라는 인물에 대응된다는 것을 식별할 수 있다. 제1 컨텐츠(10)에 포함된 인물이 Nicole이라는 것이 식별되면, 전자 장치는 Nicole과 전자 장치의 사용자 사이에 송수신된 메시지에 대한 정보, Nicole에 관련된 제2 컨텐츠에 포함된 정보 등을 바탕으로 “사용자와 Nicole 사이의 관계가 연인”이라는 정보를 획득할 수 있다.
한편, 제1 컨텐츠(10)가 획득되면, 전자 장치는 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보를 획득할 수 있다. 여기서, 이벤트에 대한 정보는 제1 컨텐츠(10)의 획득 시간에 대한 정보, 제1 컨텐츠(10)의 획득 장소에 대한 정보 및 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
예를 들어, 전자 장치는 제1 컨텐츠(10)가 2019년 12월 24일 오후 7시에 획득되었다는 정보, 제1 컨텐츠(10)가 놀이 공원에서 획득되었다는 정보 및 전자 장치의 사용자가 2019년 12월 24일에 Nicole과의 약속이 있었다는 일정에 대한 정보 등을 바탕으로 제1 컨텐츠(10)에 포함된 이벤트가 “Nicole과의 놀이 공원 데이트”라는 정보를 획득할 수 있다.
상술한 바와 같이 제1 컨텐츠(10)에 포함된 인물에 대한 정보 및 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보가 획득되면, 전자 장치는 제1 컨텐츠(10)에 포함된 인물에 대한 정보 및 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠(10)와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다.
여기서, ‘제1 스코어’는 컨텐츠의 민감도를 수치화한 것으로서, 구체적으로, 각각의 컨텐츠에 포함된 정보가 사용자의 프라이버시와 얼만큼 밀접한 관련이 있는지를 나타내는 척도를 말한다.
구체적으로, 제1 스코어는 제1 컨텐츠(10)에 포함된 인물에 대한 정보 및 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보를 바탕으로 기 정의된 규칙에 기반하여 획득될 수 있을 뿐만 아니라, 제1 컨텐츠(10)에 포함된 인물에 대한 정보 및 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보가 입력되면 그에 대응되는 제1 스코어를 출력하도록 학습된 인공 지능 모델을 통해 획득될 수도 있다.
이하 본 개시를 설명함에 있어서는 제1 스코어의 값이 높을수록 컨텐츠의 민감도가 높은 컨텐츠이고, 제1 스코어의 최댓값은 1.0이라는 것을 전제로 설명한다.
예를 들어, 상술한 예에서와 같이, 제1 컨텐츠(10)에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 연인”이라는 정보가 획득되고, 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보로서 “Nicole과의 놀이 공원 데이트”라는 정보가 획득되면, 전자 장치는 제1 컨텐츠(10)에 대한 제1 스코어로서 “0.51”를 획득할 수 있다. 다른 예를 들어, 제1 컨텐츠(10)에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 연인”이라는 정보가 획득되고, 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보로서 “Nicole과의 수영장 데이트”라는 정보가 획득되면, 전자 장치는 제1 컨텐츠(10)에 대한 제1 스코어로서 “0.75”을 획득할 수 있다. 또 다른 예를 들어, 제1 컨텐츠(10)에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 헤어진 연인”이라는 정보가 획득되고, 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보로서 “Nicole과의 놀이 공원 데이트”라는 정보가 획득되면, 전자 장치는 제1 컨텐츠(10)에 대한 제1 스코어로서 “0.97”를 획득할 수 있다.
이상에서는 제1 컨텐츠(10)에 포함된 인물에 대한 정보 및 제1 컨텐츠(10)에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠(10)와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하는 과정에 대해 설명하였으나, 컨텐츠에 액세스하는 어플리케이션에 따라 컨텐츠에 포함된 사용자의 프라이버시에 관련된 정보의 외부 유출에 대한 위험성은 달라지기 때문에, 동일한 컨텐츠의 경우에도 그 컨텐츠에 액세스하는 어플리케이션이 무엇인가에 따라 액세스의 차단 여부를 상이하게 결정하는 것이 바람직하다.
따라서, 본 개시에 따른 전자 장치는 제1 컨텐츠(10)에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득할 수 있다. 구체적으로, 전자 장치는 제1 어플리케이션(20)에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 제1 어플리케이션(20)에 대한 데이터를 수신하는 서버의 보안성에 대한 정보를 바탕으로 제1 어플리케이션(20)에 대한 제2 스코어를 획득할 수 있다.
본 개시를 설명함에 있어서, 어플리케이션이라는 용어는 어플리케이션 및 프로그램뿐만 아니라 웹 서비스와 같은 서비스를 총칭하기 위한 용어로 사용되며, 제1 어플리케이션(20)이라는 용어는 전자 장치가 포함된 복수의 어플리케이션 중 제1 컨텐츠(10)에 액세스할 수 있는 하나의 어플리케이션을 특정하는 의미로 사용된다.
여기서, ‘제2 스코어’는 어플리케이션의 보안성을 수치화한 것으로서, 구체적으로, 컨텐츠에 포함된 사용자의 프라이버시에 관련된 정보가 각각의 어플리케이션을 통해 외부 장치로 무단 유출될 위험성을 나타내는 척도를 말한다.
구체적으로, 제2 스코어는 제1 어플리케이션(20)에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 제1 어플리케이션(20)에 대한 데이터를 수신하는 서버의 보안성에 대한 정보를 바탕으로 기 정의된 규칙에 기반하여 획득될 수 있을 뿐만 아니라, 제1 어플리케이션(20)에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 제1 어플리케이션(20)에 대한 데이터를 수신하는 서버의 보안성에 대한 정보가 입력되면 그에 대응되는 제2 스코어를 출력하도록 학습된 인공 지능 모델을 통해 획득될 수도 있다.
이하 본 개시를 설명함에 있어서는 제2 스코어의 값이 높을수록 어플리케이션의 보안성이 높은 어플리케이션이고, 제2 스코어의 최댓값은 1.0이라는 것을 전제로 설명한다.
예를 들어, 제1 어플리케이션(20)에 대한 데이터를 전송하는 채널이 HTTP(HyperText Transfer Protocol)를 통해 서버와의 통신을 수행한다는 정보가 획득되고, 제1 어플리케이션(20)에 대한 데이터를 수신하는 서버의 보안성이 낮다는 평가 정보가 획득되면, 전자 장치는 제1 어플리케이션(20)에 대한 제2 스코어로서 “0.90”을 획득할 수 있다. 반면, 제1 어플리케이션(20)에 대한 데이터를 전송하는 채널이 HTTPS(HyperText Transfer Protocol Secure)를 통해 서버와의 통신을 수행한다는 정보가 획득되고, 제1 어플리케이션(20)에 대한 데이터를 수신하는 서버의 보안성이 높다는 평가 정보가 획득되면, 전자 장치는 제1 어플리케이션(20)에 대한 제2 스코어로서 “0.10”을 획득할 수 있다.
한편, 적어도 하나의 어플리케이션 중 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하기 위한 요청이 수신되면, 전자 장치는 제1 컨텐츠(10)에 대응되는 제1 스코어 및 제1 어플리케이션(20)에 대응되는 제2 스코어를 바탕으로 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단할 것인지 여부를 결정할 수 있다.
구체적으로, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 전자 장치는 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하는 것으로 결정할 수 있다. 반대로, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 이상이면, 전자 장치는 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하지 않는 것으로 결정할 수 있다.
다시 말해, 전자 장치는 제1 어플리케이션(20)의 보안성이 제1 컨텐츠(10)의 민감도를 충분히 상쇄할 수 있을 만큼 높은 경우에 한하여 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 허용할 수 있다. 여기서, 기 설정된 임계 값은 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것이 안전한지 여부를 결정하기 위한 기준으로서, 전자 장치 또는 사용자에 의해 변경될 수 있음은 물론이다.
예를 들어, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션(20)에 대응되는 제2 스코어가 “0.70”이고, 제1 컨텐츠(10)에 대응되는 제1 스코어가 “0.60”이면, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 “0.10”으로서 기 설정된 임계 값 미만이기 때문에, 전자 장치는 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하는 것으로 결정할 수 있다. 반면, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션(20)에 대응되는 제2 스코어가 “0.70”이고, 제1 컨텐츠(10)에 대응되는 제1 스코어가 “0.40”이면, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 “0.30”으로서 기 설정된 임계 값 이상이기 때문에, 전자 장치는 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하지 않는 것으로 결정할 수 있다.
또 다른 예를 들어, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션(20)에 대응되는 제2 스코어가 “0.90”이고, 제1 컨텐츠(10)에 대응되는 제1 스코어가 “0.60”이면, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 “0.30”으로서 기 설정된 임계 값 이상이기 때문에, 전자 장치는 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하지 않는 것으로 결정할 수 있다. 반면, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션(20)에 대응되는 제2 스코어가 “0.50”이고, 제1 컨텐츠(10)에 대응되는 제1 스코어가 “0.60”이면, 제1 컨텐츠(10)에 대응되는 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 “-0.10”으로서 기 설정된 임계 값 미만이기 때문에, 전자 장치는 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하는 것으로 결정할 수 있다.제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하는 것으로 결정되면, 전자 장치는 제1 컨텐츠(10)가 제외된 컨텐츠 목록을 제1 어플리케이션(20)에 제공할 수 있다. 그 밖의 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하는 것에 관련된 다양한 실시 예에 대해서는 후술한다.
이상에서 상술한 바와 같은 본 개시의 일 실시 예에 따르면, 각각의 컨텐츠와 개별 사용자의 프라이버시 사이의 관련성을 고려하여 사용자의 프라이버시를 보호할 수 있게 된다.
이하에서는 본 개시에 따른 전자 장치의 구성을 전제로 본 개시에 따른 다양한 실시 예에 대해 보다 상세하게 설명한다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치(100)의 구성을 간략하게 나타내는 블록도이이다.
도 2에 도시된 바와 같이, 본 개시의 일 실시 예에 따른 전자 장치(100)는 메모리(110) 및 프로세서(120)를 포함할 수 있다.
메모리(110)에는 전자 장치(100)에 관한 적어도 하나의 명령이 저장될 수 있다. 그리고, 메모리(110)에는 전자 장치(100)를 구동시키기 위한 O/S(Operating System)가 저장될 수 있다. 또한, 메모리(110)에는 본 개시의 다양한 실시 예들에 따라 전자 장치(100)가 동작하기 위한 각종 소프트웨어 프로그램이나 애플리케이션이 저장될 수도 있다. 그리고, 메모리(110)는 플래시 메모리 (Flash Memory) 등과 같은 반도체 메모리나 하드디스크(Hard Disk) 등과 같은 자기 저장 매체 등을 포함할 수 있다.
구체적으로, 메모리(110)에는 본 개시의 다양한 실시 예에 따라 전자 장치(100)가 동작하기 위한 각종 소프트웨어 모듈이 저장될 수 있으며, 프로세서(120)는 메모리(110)에 저장된 각종 소프트웨어 모듈을 실행하여 전자 장치(100)의 동작을 제어할 수 있다. 즉, 메모리(110)는 프로세서(120)에 의해 액세스되며, 프로세서(120)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다.
한편, 본 개시에서 메모리(110)라는 용어는 메모리(110), 프로세서(120) 내 롬(미도시), 램(미도시) 또는 전자 장치(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함하는 의미로 사용될 수 있다.
특히, 본 개시에 따른 다양한 실시 예에 있어서, 메모리(110)에는 제1 컨텐츠를 포함하는 복수의 컨텐츠, 제1 어플리케이션을 포함하는 복수의 어플리케이션에 대한 데이터, 제1 컨텐츠에 포함된 인물에 대한 정보, 제1 컨텐츠에 포함된 이벤트에 대한 정보, 제1 스코어, 제2 스코어, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것이 안전한지 여부를 결정하기 위한 임계 값 등에 대한 정보가 저장될 수 있다.
그 밖에도 본 개시의 목적을 달성하기 위한 범위 내에서 필요한 다양한 정보가 메모리(110)에 저장될 수 있으며, 메모리(110)에 저장된 정보는 서버 또는 외부 장치로부터 수신되거나 사용자에 의해 입력됨에 따라 갱신될 수도 있다.
프로세서(120)는 전자 장치(100)의 전반적인 동작을 제어한다. 구체적으로, 프로세서(120)는 상술한 바와 같은 메모리(110)를 포함하는 전자 장치(100)의 구성과 연결되며, 상술한 바와 같은 메모리(110)에 저장된 적어도 하나의 명령을 실행하여 전자 장치(100)의 동작을 전반적으로 제어할 수 있다.
프로세서(120)는 다양한 방식으로 구현될 수 있다. 예를 들어, 프로세서(120)는 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 임베디드 프로세서, 마이크로 프로세서, 하드웨어 컨트롤 로직, 하드웨어 유한 상태 기계(hardware Finite State Machine, FSM), 디지털 신호 프로세서 (Digital Signal Processor, DSP) 중 적어도 하나로 구현될 수 있다. 한편, 본 개시에서 프로세서(120)라는 용어는 CPU(Central Processing Unit), GPU(Graphic Processing Unit) 및 MPU(Main Processing Unit)등을 포함하는 의미로 사용될 수 있다.
특히, 본 개시에 따른 다양한 실시 예에 있어서, 프로세서(120)는 제1 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어 및 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하고, 제1 스코어 및 제2 스코어를 바탕으로 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하고, 그 결과에 따라 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 제어할 수 있다. 이하에서는 프로세서(120)에 의한 구체적인 제어 과정의 각 단계와 그에 따른 다양한 실시 예에 대해 상술한다.
프로세서(120)는 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다.
구체적으로, 제1 컨텐츠가 획득되면, 프로세서(120)는 제1 컨텐츠에 포함된 인물에 대한 정보를 획득할 수 있다. 여기서, 인물에 대한 정보는 전자 장치(100)의 사용자에 대한 정보, 사용자와 상이한 타인에 대한 정보, 사용자와 타인 사이의 관계에 대한 정보를 포함할 수 있다.
구체적으로, 프로세서(120)는 제1 컨텐츠에 포함된 인물을 식별할 수 있다. 특히, 제1 컨텐츠가 이미지를 포함하는 경우, 프로세서(120)는 컨텐츠에 포함된 이미지에 대한 객체 인식을 수행하여 제1 컨텐츠에 포함된 오브젝트를 식별하고, 식별된 오브젝트에 대응되는 인물을 제1 컨텐츠에 포함된 인물로 식별할 수 있다. 여기서, 제1 컨텐츠에 포함된 것으로 식별된 인물이 사용자가 아닌 타인이면, 프로세서(120)는 사용자와 타인 사이에 송수신된 메시지에 대한 정보, 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보 및 타인에 관련된 제2 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 사용자와 타인 사이의 관계에 대한 정보를 획득할 수 있다.
예를 들어, 획득된 제1 컨텐츠가 이미지를 포함하는 경우, 프로세서(120)는 획득된 이미지에 대한 객체 인식을 수행하여 제1 컨텐츠에 포함된 오브젝트를 식별하고, 기 저장된 연락처 정보 또는 지인의 얼굴 정보를 포함하는 인명 정보 등을 바탕으로 식별된 오브젝트가 Nicole이라는 인물에 대응된다는 것을 식별할 수 있다. 제1 컨텐츠에 포함된 인물이 Nicole이라는 것이 식별되면, 프로세서(120)는 Nicole과 전자 장치(100)의 사용자 사이에 송수신된 메시지에 대한 정보, Nicole에 관련된 제2 컨텐츠에 포함된 정보 등을 바탕으로 “사용자와 Nicole 사이의 관계가 연인”이라는 정보를 획득할 수 있다.
보다 구체적으로, 사용자와 타인 사이에 송수신된 메시지에 대한 정보는 사용자와 타인 사이에 송수신된 전화, 문자 및 메일 등의 내용뿐만 아니라, 사용자와 타인 사이에 메시지를 송수신한 횟수, 시기 및 빈도 등에 대한 정보를 포함할 수 있다. 한편, 제2 컨텐츠란 제1 컨텐츠와 상이한 컨텐츠를 지칭하기 위한 것으로서, 제2 컨텐츠에 포함된 정보를 바탕으로 사용자와 타인 사이의 관계에 대한 정보를 획득할 수 있다는 것은, 타인에 관련된 제2 컨텐츠의 내용과 개수 등을 바탕으로 사용자와 타인 사이의 관계에 대한 정보를 획득할 수 있다는 것을 의미한다. 한편, 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보는 타인이 계정을 가지고 있는 소셜 미디어 제2 어플리케이션을 통해 획득된 타인의 주요 이벤트에 대한 정보를 포함할 수 있다.
한편, 제1 컨텐츠가 획득되면, 프로세서(120)는 제1 컨텐츠에 포함된 이벤트에 대한 정보를 획득할 수 있다. 여기서, 이벤트에 대한 정보는 제1 컨텐츠의 획득 시간에 대한 정보, 제1 컨텐츠의 획득 장소에 대한 정보 및 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득될 수 있다. 여기서, 제1 컨텐츠의 획득 장소에 대한 정보는 센서(160)를 통해 감지된 위치 정보 및 제1 컨텐츠에 포함된 배경에 대한 정보 등을 바탕으로 획득될 수 있다.
예를 들어, 프로세서(120)는 제1 컨텐츠가 2019년 12월 24일 오후 7시에 획득되었다는 정보, 제1 컨텐츠가 놀이 공원에서 획득되었다는 정보 및 전자 장치(100)의 사용자가 2019년 12월 24일에 Nicole과의 약속이 있었다는 일정에 대한 정보 등을 바탕으로 제1 컨텐츠에 포함된 이벤트가 “Nicole과의 놀이 공원 데이트”라는 정보를 획득할 수 있다.
상술한 바와 같이 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보가 획득되면, 프로세서(120)는 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다.
전술한 바와 같이, 제1 스코어는 제1 컨텐츠에 포함된 정보가 사용자의 프라이버시와 얼만큼 밀접한 관련이 있는지를 나타내는 척도를 말한다. 구체적으로, 제1 스코어는 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 기 정의된 규칙에 기반하여 획득될 수 있을 뿐만 아니라, 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보가 입력되면 그에 대응되는 제1 스코어를 출력하도록 학습된 인공 지능 모델을 통해 획득될 수도 있다. 이하 본 개시를 설명함에 있어서는 제1 스코어의 값이 높을수록 제1 컨텐츠에 포함된 사용자의 프라이버시에 관련된 정보가 사용자의 입장에서 더 민감한 정보이고, 제1 스코어의 최댓값은 1.0이라는 것을 전제로 설명한다.
예를 들어, 상술한 예에서와 같이, 제1 컨텐츠에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 연인”이라는 정보가 획득되고, 제1 컨텐츠에 포함된 이벤트에 대한 정보로서 “Nicole과의 놀이 공원 데이트”라는 정보가 획득되면, 프로세서(120)는 제1 컨텐츠에 대한 제1 스코어로서 “0.51”를 획득할 수 있다. 다른 예를 들어, 제1 컨텐츠에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 연인”이라는 정보가 획득되고, 제1 컨텐츠에 포함된 이벤트에 대한 정보로서 “Nicole과의 수영장 데이트”라는 정보가 획득되면, 프로세서(120)는 제1 컨텐츠에 대한 제1 스코어로서 “0.75”을 획득할 수 있다. 또 다른 예를 들어, 제1 컨텐츠에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 헤어진 연인”이라는 정보가 획득되고, 제1 컨텐츠에 포함된 이벤트에 대한 정보로서 “Nicole과의 놀이 공원 데이트”라는 정보가 획득되면, 프로세서(120)는 제1 컨텐츠에 대한 제1 스코어로서 “0.97”를 획득할 수 있다.
한편, 프로세서(120)는 인물에 대한 정보에 포함되는 사용자에 대한 정보 및 타인에 대한 정보 중 특정 형식의 정보를 민감 정보로 설정할 수 있으며, 제1 컨텐츠가 기 설정된 민감 정보를 포함하는지 여부 또한 제1 스코어에 영향을 미칠 수 있다. 여기서, 민감 정보는 여권 번호, 주민 번호 및 계좌 번호 등과 같이 각국의 개인 정보 법규에서 규정하고 있는 민감 정보의 구성 형식에 대한 데이터를 바탕으로 기 설정된 정보뿐만 아니라, 사용자가 웹 브라우저에 입력한 검색어 등과 같은 사용자 별 데이터를 바탕으로 설정될 수도 있다. 민감 정보의 구체적인 예시에 대해서는 도 5 및 도 6d를 참조하여 후술한다.
한편, 프로세서(120)는 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득할 수 있다. 구체적으로, 프로세서(120)는 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보를 바탕으로 제1 어플리케이션에 대한 제2 스코어를 획득할 수 있다.
전술한 바와 같이, 제2 스코어는 컨텐츠에 포함된 사용자의 프라이버시에 관련된 정보가 각각의 어플리케이션을 통해 외부 장치로 무단 유출될 위험성을 나타내는 척도를 말한다. 구체적으로, 제2 스코어는 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보를 바탕으로 기 정의된 규칙에 기반하여 획득될 수 있을 뿐만 아니라, 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보가 입력되면 그에 대응되는 제1 스코어를 출력하도록 학습된 인공 지능 모델을 통해 획득될 수도 있다. 이하 본 개시를 설명함에 있어서는 제2 스코어의 값이 높을수록 제1 컨텐츠에 포함된 사용자의 프라이버시에 관련된 정보가 외부 장치로 무단 유출될 위험성이 높은 어플리케이션이고, 제2 스코어의 최댓값은 1.0이라는 것을 전제로 설명한다.
예를 들어, 제1 어플리케이션에 대한 데이터를 전송하는 채널이 HTTP(HyperText Transfer Protocol)를 통해 서버와의 통신을 수행한다는 정보가 획득되고, 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성이 낮다는 평가 정보가 획득되면, 프로세서(120)는 제1 어플리케이션에 대한 제2 스코어로서 “0.90”을 획득할 수 있다. 반면, 제1 어플리케이션에 대한 데이터를 전송하는 채널이 HTTPS(HyperText Transfer Protocol Secure)를 통해 서버와의 통신을 수행한다는 정보가 획득되고, 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성이 높다는 평가 정보가 획득되면, 프로세서(120)는 제1 어플리케이션에 대한 제2 스코어로서 “0.10”을 획득할 수 있다.
구체적으로, 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보는, 제1 어플리케이션의 접근 권한(privilege), 정책(policy) 및 동의(consent) 등에 대한 정보를 포함하는 메타데이터와, 제1 어플리케이션의 데이터 처리 및 전송에 대한 소스 코드 및 실행 코드 등과 같은 소프트웨어 구조를 분석함으로써 획득될 수도 있으며, 또한 외부 장치로부터 기 구축된 평가 정보를 수신함으로써 획득될 수도 있다.
보다 구체적으로, 제1 어플리케이션의 보안성에 대한 제2 스코어는 제1 어플리케이션에 포함된 매니페스트(manifest) 파일 등의 메타데이터을 분석하여, 접근 권한에 대한 정보를 획득하고 불필요한 정보 요청 등은 없는지에 대한 정보를 획득하는 과정을 바탕으로 획득될 수 있다. 또한, 제1 어플리케이션의 보안성에 대한 제2 스코어는 제1 어플리케이션의 소스코드 등에 포함된 서버/단말 URL 및 전송 API 코드를 분석하여 획득된 데이터의 전송 경로에 대한 정보, 외부 사용자 또는 외부 기관에 의해 평가된 제1 어플리케이션의 보안성에 대한 정보, 제1 어플리케이션의 보안성에 대해 공개된 취약점 등에 대한 정보 등을 바탕으로 획득될 수 있다.
한편, 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 프로세서(120)는 제1 컨텐츠에 대응되는 제1 스코어 및 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정할 수 있다.
구체적으로, 제1 어플리케이션에 대응되는 제2 스코어에서 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정할 수 있다. 반대로, 제1 어플리케이션에 대응되는 제2 스코어에서 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 이상이면, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하지 않는 것으로 결정할 수 있다.
다시 말해, 프로세서(120)는 제1 어플리케이션의 보안성이 제1 컨텐츠의 민감도를 충분히 상쇄할 수 있을 만큼 높은 경우에 한하여 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 허용할 수 있다. 여기서, 기 설정된 임계 값은 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것이 안전한지 여부를 결정하기 위한 기준으로서, 전자 장치 또는 사용자에 의해 변경될 수 있음은 물론이다.
예를 들어, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션에 대응되는 제2 스코어가 “0.70”이고, 제1 컨텐츠에 대응되는 제1 스코어가 “0.60”이면, 제1 어플리케이션에 대응되는 제2 스코어에서 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 “0.10”으로서 기 설정된 임계 값 미만이기 때문에, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정할 수 있다. 반면, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션에 대응되는 제2 스코어가 “0.70”이고, 제1 컨텐츠에 대응되는 제1 스코어가 “0.40”이면, 제1 어플리케이션에 대응되는 제2 스코어에서 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 “0.30”으로서 기 설정된 임계 값 이상이기 때문에, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하지 않는 것으로 결정할 수 있다.
또 다른 예를 들어, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션에 대응되는 제2 스코어가 “0.90”이고, 제1 컨텐츠에 대응되는 제1 스코어가 “0.60”이면, 제1 어플리케이션에 대응되는 제2 스코어에서 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 “0.30”으로서 기 설정된 임계 값 이상이기 때문에, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하지 않는 것으로 결정할 수 있다. 반면, 임계 값이 “0.20”으로 기 설정된 경우, 제1 어플리케이션에 대응되는 제2 스코어가 “0.50”이고, 제1 컨텐츠에 대응되는 제1 스코어가 “0.60”이면, 제1 컨텐츠에 대응되는 제1 어플리케이션에 대응되는 제2 스코어에서 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 “-0.10”으로서 기 설정된 임계 값 미만이기 때문에, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정할 수 있다.
한편, 본 개시가 이상에서 상술한 바와 같은 실시 예에 국한되는 것은 아니며, 제1 컨텐츠에 대응되는 제1 스코어 및 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 과정은 다양한 방식으로 구현될 수 있다.
예를 들어, 전자 장치는 제1 컨텐츠에 대응되는 제1 스코어에서 제1 어플리케이션에 대응되는 제2 스코어를 뺀 값이 기 설정된 임계 값 이상이면, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정하고, 제1 컨텐츠에 대응되는 제1 스코어에서 제1 어플리케이션에 대응되는 제2 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하지 않는 것으로 결정할 수도 있다.
뿐만 아니라, 전자 장치는 제1 컨텐츠에 대한 제1 스코어가 기 설정된 제1 임계 값 이상이고 제1 어플리케이션에 대한 제2 스코어가 기 설정된 제2 임계 값 이상이면, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정하고, 제1 컨텐츠에 대한 제1 스코어가 기 설정된 제1 임계 값 미만인 경우 및 제1 어플리케이션에 대한 제2 스코어가 기 설정된 제2 임계 값 미만인 경우 중 적어도 하나에 해당하면, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하지 않는 것으로 결정할 수도 있다. 여기서, 제1 임계 값 및 제2 임계 값은 각각 컨텐츠의 민감도를 결정하기 위한 기준 및 어플리케이션의 보안성을 결정하기 위한 기준이 독립적으로 기 설정된 것을 의미한다.
제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 프로세서(120)는 제1 컨텐츠가 제외된 컨텐츠 목록을 제1 어플리케이션에 제공할 수 있다. 구체적으로, 제1 어플리케이션을 통해 제1 어플리케이션에서 권한을 가진 모든 컨텐츠에 액세스하기 위한 요청이 수신되면, 프로세서(120)는 제1 컨텐츠가 제외된 컨텐츠 목록을 제1 어플리케이션에 제공할 수 있다.
보다 구체적으로, 프로세서(120)는 OS 레벨에서 호출 가능한 Kernel SystemCall 레벨에서 제1 컨텐츠가 제외된 컨텐츠 목록을 제1 어플리케이션에 제공하거나, 어플리케이션에서 호출 가능한 플랫폼 API 레벨에서 제1 컨텐츠가 제외된 컨텐츠 목록을 제1 어플리케이션에 제공하거나, 웹 브라우저 또는 런타임과 같이 플랫폼 내에 임베딩되어 실행되는 환경에서 사용 가능한 API 레벨에서 제1 컨텐츠가 제외된 컨텐츠 목록을 제1 어플리케이션에 제공할 수 있다.
한편, 이상에서는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하기 위한 요청이 수신되는 경우를 전제로 액세스의 차단 여부를 결정하는 과정에 대해 설명하였으나, 다른 실시 예에 따르면, 프로세서(120)는 제1 어플리케이션을 통해 접근을 요청하는 사용자 계정에 따라 액세스의 차단 여부를 결정할 수도 있다.
한편, 본 개시에 따른 일 실시 예에 따르면, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 프로세서(120)는 제1 컨텐츠가 포함된 컨텐츠 목록을 제1 어플리케이션에 제공하되, 그에 앞서 제1 컨텐츠에서 사용자의 프라이버시에 관련된 부분에 대한 익명화(anonymization) 처리를 수행할 수도 있다.
여기서, 사용자의 프라이버시에 관련된 부분은 상술한 바와 같이 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 스코어를 획득하는 과정을 통해 식별될 수 있다. 그리고, 익명화 처리는 사용자의 프라이버시에 관련된 부분을 완전 손상시키는 방법, 사용자의 프라이버시에 관련된 부분을 손상시키되 분리 저장하여 추후에 복원이 가능하도록 하는 방법 등을 포함할 수 있다. 한편, 사용자의 프라이버시에 관련된 부분을 손상시키되 추후 복원이 가능하도록 하는 방법은, 손상되지 않은 전체 이미지 정보, 전체 이미지에서 사용자의 프라이버시에 관련된 부분에 대응되는 좌표 정보, 그리고 손상된 부분에 대한 암호를 해제하기 위한 복호화 정보 등을 각각 생성함으로써 수행될 수 있다.
한편, 프로세서(120)는 제1 컨텐츠에서 사용자의 프라이버시에 관련된 부분에 대한 익명화 처리를 수행한 후, 익명화된 제1 컨텐츠를 외부 장치로 전송하도록 통신부(130)를 제어할 수 있다. 뿐만 아니라, 프로세서(120)는 기 설정된 유효 기간이 지난 후에 사용자의 프라이버시에 관련된 부분이 익명화되도록 처리한 후, 처리된 제1 컨텐츠를 외부 장치로 전송하도록 통신부(130)를 제어할 수 있다.
한편, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단할 수 있을 뿐만 아니라, 외부 장치를 통해 제1 컨텐츠에 액세스하는 것을 차단하거나, 외부 장치에 저장된 제1 컨텐츠를 삭제하도록 하는 제어 신호를 외부 장치에 전송할 수도 있다.
한편, 이상에서는 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 프로세서(120)에 의해 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것이 차단되는 것에 관련된 실시 예를 설명하였으나, 다른 실시 예에 따르면, 프로세서(120)는 기 설정된 통신 규약을 통해 제1 컨텐츠를 외부 장치로 전송하도록 통신부(130)를 제어할 수도 있으며, 출력부(140)를 통해 제1 컨텐츠에 대한 액세스의 차단 여부를 선택하기 위한 사용자 인터페이스를 제공할 수도 있다. 이에 대한 보다 구체적인 설명은 도 3을 참조하여 후술한다.
도 3은 본 개시의 일 실시 예에 따른 전자 장치(100)의 구성을 상세하게 나타내는 블록도이다.
도 3에 도시된 바와 같이, 본 개시의 일 실시 예에 따른 전자 장치(100)는 메모리(110) 및 프로세서(120)뿐만 아니라, 통신부(130), 입력부(150), 출력부(140) 및 센서(160)를 더 포함할 수 있다. 그러나, 이와 같은 구성은 예시적인 것으로서, 본 개시를 실시함에 있어 이와 같은 구성에 더하여 새로운 구성이 추가되거나 일부 구성이 생략될 수 있음을 물론이다. 메모리 및 프로세서에 대해서는 도 2를 참조하여 상술하였으므로, 이하에서는 통신부(130), 입력부(150), 출력부(140) 및 센서(160)에 대해 설명한다.
통신부(130)는 회로를 포함하며, 외부 장치(예: 서버)와의 통신을 수행할 수 있다. 구체적으로, 프로세서(120)는 통신부(130)를 통해 연결된 외부 장치로부터 각종 데이터 또는 정보를 수신할 수 있으며, 외부 장치로 각종 데이터 또는 정보를 전송할 수도 있다.
통신부(130)는 WiFi 모듈(131), Bluetooth 모듈(132), 무선 통신 모듈(133), 및 NFC 모듈(134) 중 적어도 하나를 포함할 수 있다. 구체적으로, WiFi 모듈(131)과 Bluetooth 모듈(132) 각각은 WiFi 방식, Bluetooth 방식으로 통신을 수행할 수 있다. WiFi 모듈(131)이나 Bluetooth 모듈(132)을 이용하는 경우에는 SSID 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다.
또한, 무선 통신 모듈(133)은 IEEE, Zigbee, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution), 5G(5th Generation) 등과 같은 다양한 통신 규격에 따라 통신을 수행할 수 있다. 그리고, NFC 모듈(134)은 135kHz, 13.56MHz, 433MHz, 860~960MHz, 2.45GHz 등과 같은 다양한 RF-ID 주파수 대역들 중에서 13.56MHz 대역을 사용하는 NFC(Near Field Communication) 방식으로 통신을 수행할 수 있다.
특히, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 프로세서(120)는 기 설정된 통신 규약을 통해 제1 컨텐츠를 외부 장치로 전송하도록 통신부(130)를 제어할 수 있다. 보다 구체적으로, 프로세서(120)는 제1 어플리케이션에 요청하는 방식 또는 플랫폼(커널) 레벨에서 적용하도록 하는 방식을 통해, 제1 어플리케이션에 대한 데이터를 전송하는 채널 중 적어도 하나에 기 설정된 통신 규약을 강제적으로 적용할 수 있다.
여기서, 기 설정된 통신 규약이란 TLS(Transport Layer Security, IETF RFC8446) 또는 HSTS(Http Strict Tansport Security, IETF RFC6797)와 같은 통신 규약을 말한다. 구체적으로, TLS는 디바이스 상호 간에 키 교환 및 인증 절차를 수행하여 TCP/IP 네트워크를 사용하는 통신 과정의 전송 계층(transport layer)에서 디바이스 상호 간 데이터 전송 과정에서 중요 정보가 노출되는 것을 방지하기 위한 암호 규약을 말한다. 한편, HSTS는 클라이언트 레벨에서 HTTPS의 사용을 강제하는 방법으로서, HSTS가 적용되면 사용자가 웹 브라우저에 HTTP 주소를 입력하더라도 자동으로 HTTPS를 사용하는 웹 페이지로 연결되도록 하는 방법을 말한다.
한편, 상술한 실시 예는 제1 어플리케이션에 대한 데이터를 전송하는 채널 중 적어도 하나가 기 설정된 통신 규약을 지원하는 것을 전제로 하는 것으로서, 제1 어플리케이션에 대한 데이터를 전송하는 채널 모두가 기 설정된 통신 규약을 지원하지 않으면, 프로세서(120)는 제1 어플리케이션을 통해 제1 컨텐츠를 외부 장치로 전송하는 것을 차단할 수 있음은 물론이다.
출력부(140)는 회로를 포함하며, 프로세서(120)는 출력부(140)를 통해 전자 장치(100)가 수행할 수 있는 다양한 기능을 출력할 수 있다. 그리고, 출력부(140)는 디스플레이(141), 스피커(142) 및 인디케이터(143) 중 적어도 하나를 포함할 수 있다.
디스플레이(141)는 프로세서(120)의 제어에 의하여 영상 데이터를 출력할 수 있다. 구체적으로, 디스플레이(141)는 프로세서(120)의 제어에 의하여 메모리(110)에 기 저장된 영상을 출력할 수 있다. 특히, 본 개시의 일 실시 예에 따른 디스플레이(141)는 메모리(110)에 저장된 사용자 인터페이스(User Interface)를 표시할 수도 있다. 디스플레이(141)는 LCD(Liquid Crystal Display Panel), OLED(Organic Light Emitting Diodes) 등으로 구현될 수 있으며, 또한 디스플레이(141)는 경우에 따라 플렉서블 디스플레이, 투명 디스플레이 등으로 구현되는 것도 가능하다. 다만, 본 개시에 따른 디스플레이가 특정한 종류에 한정되는 것은 아니다. 스피커(142)는 프로세서(120)의 제어에 의하여 오디오 데이터를 출력할 수 있으며, 인디케이터(143)는 프로세서(120)의 제어에 의하여 점등될 수 있다.
특히, 본 개시에 따른 다양한 실시 예에 있어서, 출력부(140)는 제1 컨텐츠에 대한 액세스의 차단 여부를 선택하도록 하기 위한 사용자 인터페이스를 출력할 수 있다. 구체적으로, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 프로세서(120)는 출력부(140)를 통해 제1 컨텐츠에 대한 액세스의 차단 여부를 선택하기 위한 사용자 인터페이스를 제공할 수도 있다.
여기서, 액세스의 차단 여부를 선택하기 위한 사용자 인터페이스는 보안성에 대한 사용자 알림 및 사용자의 선택 명령을 수신하기 위한 엘리먼트를 포함할 수 있다. 예를 들어, 사용자 알림은 “XXX 갤러리 앱에서 Nicole에 관련된 사진에 접근하려고 합니다. 허용하시겠습니까?”와 같은 사용자 알림일 수 있으며, 사용자의 선택 명령을 수신하기 위한 엘리먼트는 “예” 및 “아니오”와 같은 엘리먼트일 수 있다.
입력부(150)는 회로를 포함하며, 프로세서(120)는 입력부(150)를 통해 전자 장치(100)의 동작을 제어하기 위한 사용자 명령을 수신할 수 있다. 구체적으로, 입력부(150)는 마이크(미도시), 카메라(미도시), 및 리모컨 신호 수신부(미도시) 등과 같은 구성으로 이루어 질 수 있다. 그리고, 입력부(150)는 터치 스크린으로서 디스플레이에 포함된 형태로 구현될 수도 있다.
특히, 본 개시에 따른 다양한 실시 예에 있어서, 출력부(140)를 통해 “XXX 갤러리 앱에서 Nicole에 관련된 사진에 접근하려고 합니다. 허용하시겠습니까?”와 같은 사용자 알림 및 “예” 및 “아니오”와 같은 사용자의 선택 명령을 수신하기 위한 엘리먼트를 포함하는 사용자 인터페이스가 제공되면, 입력부(150)는 “예” 또는 “아니오”와 같은 엘리먼트를 선택하는 사용자 입력을 수신할 수 있다. 그리고, 프로세서(120)는 “예” 라는 엘리먼트를 선택하는 사용자 입력이 수신되면 Nicole에 관련된 사진에 대한 액세스를 허용하고, “아니오”와 같은 엘리먼트를 선택하는 사용자 입력이 수신되면 Nicole에 관련된 사진에 대한 액세스를 차단할 수 있다.
센서(160)는 다양한 형태의 정보를 감지할 수 있다. 구체적으로, 본 개시에 따른 센서(160)는 터치 센서, 모션 센서, 온도 센서, 습도 센서 및 조도 센서 등과 같은 다양한 센서를 포함할 수 있다. 특히, 본 개시의 일 실시 예에 따르면, 센서(160)는 GSP 센서와 같이 위치 정보를 감지할 수 있는 위치 정보 센서를 포함할 수 있다. 그리고, 프로세서(120)는 제1 컨텐츠가 획득되면, 위치 정보 센서를 통해 감지된 제1 컨텐츠의 획득 장소에 대한 정보를 이용하여 제1 컨텐츠에 포함된 이벤트에 대한 정보를 획득할 수 있다.
이상에서 상술한 바와 같은 본 개시의 일 실시 예에 따르면, 각각의 컨텐츠와 개별 사용자의 프라이버시 사이의 관련성을 고려하여 사용자의 프라이버시를 보호할 수 있게 된다.
구체적으로, 본 개시에 따른 전자 장치는 컨텐츠 각각에 대해 사용자의 프라이버시와의 관련성 및 어플리케이션 각각의 보안성을 함께 고려하여 컨텐츠에 대한 액세스의 차단 여부를 결정할 수 있으며, 사용자의 프라이버시에 관련된 정보가 변경되는 경우에는 그에 따라 컨텐츠에 대한 액세스의 차단 여부를 재결정할 수 있는바, 본 개시에 따르면 동적으로 사용자의 프라이버시 보호가 강화될 수 있다.
도 4는 본 개시에 따라 제1 스코어를 획득하는 과정에 이용되는 다양한 정보를 나타낸 표이다.
전술한 바와 같이, 전자 장치(100)는 컨텐츠에 포함된 인물에 대한 정보 및 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다. 그리고, 인물에 대한 정보는 전자 장치(100)의 사용자에 대한 정보, 사용자와 상이한 타인에 대한 정보, 사용자와 타인 사이의 관계에 대한 정보를 포함할 수 있다.
이하에서는 도 4의 표를 참조하여, 본 개시에 따른 복수의 컨텐츠가 이미지 컨텐츠인 경우를 전제로 복수의 컨텐츠에 대한 제1 스코어를 획득하는 과정에 있어 이용되는 다양한 정보에 대해 설명한다. 구체적으로, 도 4의 표에서 각각의 열(column)은 제1 스코어를 획득하는 과정에 있어 이용되는 다양한 정보를 나타내는 바, 이하 각각의 열이 나타내는 정보에 대해 설명한다.
먼저, 도 4의 ‘파일명’ 열에 기재된 정보는 복수의 각각의 컨텐츠의 파일명을 나타내며, 파일명은 복수의 컨텐츠 각각을 식별하기 위한 정보로서의 역할을 한다.
도 4의 ‘인물’ 열에 기재된 정보는 복수의 컨텐츠 각각에서 식별된 인물의 식별 정보(예: 성명)을 나타낸다. 전술한 바와 같이, 컨텐츠가 이미지를 포함하는 경우, 전자 장치(100)는 이미지에 대한 객체 인식을 수행하여 이미지에 포함된 오브젝트를 식별하고, 식별된 오브젝트에 대응되는 인물을 컨텐츠에 포함된 인물로 식별할 수 있다.
도 4의 ‘관계’ 열에 기재된 정보는 복수의 컨텐츠 각각에서 식별된 인물과 사용자 사이의 관계에 대한 정보를 나타낸다. 도 4의 ‘관계’ 열에는 복수의 컨텐츠 각각에서 식별된 인물의 성명과 함께 소정의 수치가 기재되어 있는데, 이는 복수의 컨텐츠 각각에서 식별된 인물과 사용자 사이의 관계에 대한 정보가 사용자의 프라이버시의 관점에서 얼만큼 민감한 정보인지를 정량화한 수치이다.
구체적으로, 컨텐츠에 포함된 것으로 식별된 인물이 사용자가 아닌 타인이면, 전자 장치(100)는 사용자와 타인 사이에 송수신된 메시지에 대한 정보, 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보 및 타인에 관련된 다른 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 사용자와 타인 사이의 관계에 대한 정보를 획득하고, 이를 정량화하여 나타낼 수 있다. 이와 같이 정량화된 수치는 후술하는 바와 같이 제1 스코어를 획득함에 있어 산술적으로 이용될 수 있다.
도 4의 ‘시간’ 열에 기재된 정보는 복수의 컨텐츠 각각의 생성 시간을 나타내며, 도 4의 ‘위치’ 열에 기재된 정보는 복수의 컨텐츠 각각의 생성 위치를 나타낸다. 구체적으로, ‘위치’ 열에서 LAT는 위도(Latitude), LON는 경도(Longitude), 그리고 ALT는 고도(Altitue)를 각각 나타낸다. 즉, ‘위치’ 열에 기재된 정보는 복수의 컨텐츠 각각이 생성된 지리적 위치를 나타낸다.
도 4의 ‘장소’ 열에 기재된 정보는 복수의 컨텐츠가 획득된 구체적인 장소에 대한 정보를 나타내며, 구체적으로, 장소에 대한 정보는 그 장소의 지명과 주소 등에 대한 정보를 포함할 수 있다. 특히, 장소에 대한 정보는 전술한 바와 같은 복수의 컨텐츠 각각이 생성된 지리적 위치뿐만 아니라, 각각의 컨텐츠에 포함된 배경에 대한 정보를 바탕으로 획득될 수 있다.
도 4의 ‘이벤트’ 열에 기재된 정보는 복수의 컨텐츠 각각에 포함된 이벤트에 대한 정보를 나타낸다. 도 4의 이벤트 열에는 복수의 컨텐츠 각각에 포함된 이벤트에 대한 정보와 함께 소정의 수치가 기재되어 있는데, 이는 각각의 이벤트에 대한 정보가 사용자의 프라이버시의 관점에서 얼만큼 민감한 정보인지를 정량화한 수치이다.
구체적으로, 전자 장치(100)는 컨텐츠의 획득 시간에 대한 정보, 컨텐츠의 획득 장소에 대한 정보 및 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 복수의 컨텐츠 각각의 이벤트에 대한 정보를 획득하고, 이를 정량화하여 나타낼 수 있다. 그리고, 이와 같이 정량화된 수치는 후술하는 바와 같이 제1 스코어를 획득함에 있어 산술적으로 이용될 수 있다.
도 4의 ‘민감 정보’ 열에 기재된 정보는 복수의 컨텐츠 각각에 포함된 기 설정된 민감 정보를 나타낸다. 구체적으로, 전자 장치(100)는 인물에 대한 정보에 포함되는 사용자에 대한 정보 및 타인에 대한 정보 중 특정 형식의 정보를 민감 정보로 설정할 수 있다. 구체적으로, 민감 정보는 유럽연합 일반 데이터 보호 규칙(European Union- General Data Protection Regulation, EU-GDPR) 및 캘리포니아 소비자 프라이버시 법(California Consumer Privacy Act, CCPA)등과 같은 각국의 개인 정보 법규에서 규정하고 있는 민감 정보의 구성 형식에 대한 데이터를 바탕으로 기 설정될 수 있다. 예를 들어, 민감 정보는 도 4에 기재된 바와 같은 여권 번호, 주민 번호, 항공권 번호 및 계좌 번호뿐만 아니라, 면허 번호, 카드 번호, 주소, 이메일, 비밀 번호 등을 포함할 수 있다.
한편, 민감 정보는 사용자가 웹 브라우저에 입력한 검색어 등과 같은 사용자 별 데이터를 바탕으로 설정될 수도 있다. 또한, 민감 정보는 도로에 주정차되어 있는 차량 번호, 거리 주변 간판 등에 포함된 상호 및 전화 번호 등과 같은 식별 정보를 포함할 수 있다.
도 4의 ‘제1 스코어’ 열에 기재된 정보는 복수의 컨텐츠 각각과 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 나타낸다. 구체적으로, 전자 장치(100)는 복수의 컨텐츠 각각에 포함된 인물에 대한 정보 및 이벤트에 대한 정보를 바탕으로 복수의 컨텐츠 각각과 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다. 또한, 전술한 바와 같이, 인물에 대한 정보는 기 설정된 민감 정보를 포함하는바, 컨텐츠가 기 설정된 민감 정보를 포함하는지 여부 또한 제1 스코어에 영향을 미칠 수 있다.
이상에서는 도 4를 참조하여 본 개시에 따라 제1 스코어를 획득하는 과정에 이용되는 다양한 정보에 대해 설명하였으나, 본 개시가 이에 국한되는 것은 아니다. 즉, 사용자의 프라이버시와 얼만큼 밀접한 관련이 있는지를 나타낼 수 있는 정보라면, 상술한 바와 같은 정보 이외의 정보라도 본 개시에 따른 제1 스코어를 획득하는 과정에 이용될 수 있다.
또한, 이상에서는 컨텐츠가 이미지를 포함하는 경우를 전제로, 이미지에 대한 객체 인식을 수행하여 컨텐츠에 포함된 인물에 대한 정보를 획득하는 과정에 대해 설명하였으나, 컨텐츠가 음성을 포함하는 경우 음성 인식을 수행하여 컨텐츠에 포함된 다양한 정보를 획득할 수 있으며, 컨텐츠가 텍스트를 포함하는 경우 텍스트에 대한 자연어 처리를 수행하여 컨텐츠에 포함된 다양한 정보를 획득할 수도 있다. 그리고, 객체 인식, 음성 인식(Automatic Speech Recognition, ASR) 및 자연어 처리(Natural Language Processing, NLP)를 수행함에 있어서는 각각 학습된 인공 지능 모델이 이용될 수 있다.
도 5는 본 개시의 일 실시 예에 따른 소프트웨어의 모듈을 상세하게 설명하기 위한 도면이다.
도 5에 도시된 바와 같이, 본 개시의 일 실시 예에 따른 소프트웨어의 모듈은 제1 스코어 획득 모듈(510), 제2 스코어 획득 모듈(520), 액세스 관리 모듈(530), 차단 영역 처리 모듈(540), 외부 전송 관리 모듈(550) 과 같은 복수의 모듈을 포함할 수 있다. 그리고, 본 개시에 따른 프로세서는 도 5에 도시된 바와 같은 복수의 모듈을 통해 본 개시에 따른 제어 과정을 수행할 수 있다.
제1 스코어 획득 모듈(510)은 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하기 위한 모듈을 말한다. 구체적으로, 제1 스코어 획득 모듈(510)은 컨텐츠에 포함된 인물에 대한 정보 및 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다.
보다 구체적으로, 제1 스코어 획득 모듈(510)은 도 4를 참조하여 상술한 바와 같은 다양한 정보를 획득하고, 획득된 다양한 정보를 바탕으로 복수의 컨텐츠 각각에 대한 제1 스코어를 획득할 수 있다. 제1 스코어 획득 모듈(510)은 컨텐츠에 포함된 인물에 대한 정보 및 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 기 정의된 규칙에 기반하여 제1 스코어를 획득할 수 있을 뿐만 아니라, 컨텐츠에 포함된 인물에 대한 정보 및 컨텐츠에 포함된 이벤트에 대한 정보가 입력되면 그에 대응되는 제1 스코어를 출력하도록 학습된 인공 지능 모델을 통해 제1 스코어를 획득할 수도 있다.
한편, 제1 스코어 획득의 기반이 되는 다양한 정보는 지속적으로 추가 및 업데이트될 수 있으며, 이에 따라 제1 스코어 또한 지속적으로 업데이트될 수 있다. 그리고, 이에 따라 특히 제1 스코어 획득 모듈(510)이 학습된 인공 지능 모델을 포함하는 경우, 그 인공 지능 모델은 업데이트되는 다양한 정보와 그에 따라 업데이트되는 제1 스코어를 바탕으로 학습될 수 있다.
제2 스코어 획득 모듈(520)은 어플리케이션의 보안성에 대한 제2 스코어를 획득하기 위한 모듈을 말한다. 구체적으로, 제2 스코어 획득 모듈(520)은 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보를 바탕으로 어플리케이션에 대한 제2 스코어를 획득할 수 있다.
보다 구체적으로, 제2 스코어 획득 모듈(520)은 어플리케이션의 접근 권한(privilege), 정책(policy) 및 동의(consent) 등에 대한 정보를 포함하는 메타데이터와, 어플리케이션의 데이터 처리 및 전송에 대한 소스 코드 및 실행 코드 등과 같은 소프트웨어 구조를 분석함으로써, 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보를 획득하고, 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보를 바탕으로 제2 스코어를 획득할 수 있다.
액세스 관리 모듈(530)은 제1 컨텐츠에 대응되는 제1 스코어 및 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 모듈을 말한다. 구체적으로, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 액세스 관리 모듈(530)은 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하는 것으로 결정할 수 있다. 반대로, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 이상이면, 액세스 관리 모듈(530)은 제1 어플리케이션(20)을 통해 제1 컨텐츠(10)에 액세스하는 것을 차단하지 않는 것으로 결정할 수 있다.
또한, 액세스 관리 모듈(530)은 어플리케이션에서 권한을 가진 모든 컨텐츠에 액세스하기 위한 요청이 수신되면, 제1 스코어 및 제2 스코어를 바탕으로 컨텐츠 목록에서 특정 컨텐츠를 제외할 것인지 여부를 결정하고, 결정된 결과에 따른 컨텐츠 목록을 제1 어플리케이션에 제공할 수 있다. 그리고, 액세스 관리 모듈(530)은 제1 스코어 획득 모듈(510) 및 차단 영역 처리 모듈(540)로부터 수신된 정보를 바탕으로 컨텐츠의 목록을 관리할 수 있다. 또한, 액세스 관리 모듈(530)은 제1 스코어 및 제2 스코어를 바탕으로 특정 어플리케이션을 통해 사용자의 프라이버시에 관련된 정보가 외부 장치로 무단 유출될 위험성이 높은지 여부를 결정하고, 외부 장치로 무단 유출될 위험성이 높은 것으로 판단되면 그 특정 어플리케이션의 접근 권한을 동적으로 재설정할 수 있다.
차단 영역 처리 모듈(540)은 컨텐츠에서 사용자의 프라이버시에 관련된 부분에 대한 익명화(anonymization) 처리를 수행하기 위한 모듈을 말한다. 구체적으로, 차단 영역 처리 모듈(540)은 사용자의 프라이버시에 관련된 부분을 완전 손상시키기는 방법, 사용자의 프라이버시에 관련된 부분을 손상시키되 분리 저장하여 추후에 복원이 가능하도록 하는 방법 등을 이용하여, 컨텐츠에서 사용자의 프라이버시에 관련된 부분에 대한 익명화 처리를 수행할 수 있다.
여기서, 익명화 처리의 대상이 되는 사용자의 프라이버시에 관련된 부분은 상술한 바와 같이 컨텐츠에 포함된 인물에 대한 정보 및 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 스코어를 획득하는 과정을 통해 식별될 수 있다. 예를 들어, 사용자의 프라이버시에 관련된 부분은 컨텐츠에 포함된 “헤어진 연인의 얼굴”일 수 있으며, 뿐만 아니라 컨텐츠에 포함된 민감 정보인 “사용자의 주민 번호”일 수도 있다.
외부 전송 관리 모듈(550)은 컨텐츠가 어플리케이션을 통해 외부 장치로 전송되는 과정을 관리하기 위한 모듈을 말한다. 예를 들어, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 외부 전송 관리 모듈(550)은 제1 컨텐츠를 외부 장치로 전송하기 위한 통신 규약을 결정하고, 결정된 통신 규약을 적용하기 위한 요청을 액세스 관리 모듈(530)에 전송할 수 있다. 이에 따라, 액세스 관리 모듈(530)은 어플리케이션(560)에 요청하는 방식 또는 플랫폼 API(570) 레벨에서 적용하는 방식 등을 통해, 제1 어플리케이션에 대한 데이터를 전송하는 채널 중 적어도 하나에 기 설정된 통신 규약을 강제적으로 적용할 수 있다. 여기서, 통신 규약은 예를 들어, TLS(Transport Layer Security, IETF RFC8446) 및 HSTS (HTTP Strict Transport Security, IETF RFC6797) 등과 같은 통신 규약일 수 있다.
한편, 이상에서 상술한 바와 같은 복수의 모듈은 본 개시에 따른 일 실시 예에 따라 설명된 것일 뿐이며, 본 개시에 따른 소프트웨어 아키텍처가 도 5에 도시된 바와 같은 예에 국한되는 것이 아님은 물론이다.
도 6a 내지 도 6d는 컨텐츠에 대한 액세스를 차단하는 방법에 대한 다양한 실시 예를 상세하게 설명하기 위한 도면이다.
도 6a 및 도 6b은 서로 상이한 어플리케이션 각각을 통해 동일한 컨텐츠에 액세스하기 위한 요청이 수신된 경우, 컨텐츠에 대한 액세스의 차단 여부가 상이하게 결정되는 것에 관련된 실시 예를 설명하기 위한 도면이다.
구체적으로, 도 6a 및 도 6b에 도시된 바와 같이 액세스의 대상이 되는 제1컨텐츠는 동일하며, 따라서 제1 컨텐츠에 대한 제1 스코어 또한 0.67로 동일한 것을 전제로 설명한다. 한편, 도 6a에 도시된 바와 같이, “OOO 매일앱”이라는 제1 어플리케이션에 대응되는 제2 스코어는 “0.12”이고, 도 6b에 도시된 바와 같이, “XXX 매일앱”이라는 제2 어플리케이션에 대응되는 제2 스코어는 “0.87”일 수 있다. 다시 말해, 제1 어플리케이션의 보안성은 제2 어플리케이션에 비해 상대적으로 높고, 제2 어플리케이션의 보안성은 제1 어플리케이션에 비해 상대적으로 낮을 수 있다.
이 경우, 제1 어플리케이션 및 제2 어플리케이션 각각에서, 제1 컨텐츠가 첨부된 “한소진, 여행사진 공유”라는 메일을 선택하는 사용자 입력,또는 전자 장치에 저장된 컨텐츠가 첨부된 메일을 송신하기 위한 사용자 입력에 따라 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 전자 장치(100)는 제1 어플리케이션에 대해서는 제1 컨텐츠가 포함된 컨텐츠 목록을 제공하고, 제2 어플리케이션에 대해서는 제1 컨텐츠가 제외된 컨텐츠 목록을 제공할 수 있다. 그리고 이에 따라, 도 6a 및 도 6b에 도시된 바와 같이, 제1 어플리케이션을 통해 컨텐츠에 액세스하기 위한 요청이 수신된 경우와는 달리, 제2 어플리케이션을 통해 컨텐츠에 액세스하기 위한 요청이 수신된 경우에는 제1 컨텐츠를 비롯한 일부 컨텐츠(610, 620, 630)에 대한 액세스가 차단될 수 있다.
도 6c는 시간의 경과에 따라 사용자와 타인 사이의 관계에 대한 정보가 변경됨에 따라 제1 컨텐츠의 차단 여부가 상이하게 결정되는 것에 관련된 실시 예를 설명하기 위한 도면이다.
도 6c를 참조하면, 2017년 3월 24일을 기준으로, 전자 장치(100)는 제1 컨텐츠에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 연인”이라는 정보를 획득할 수 있으며, 제1 컨텐츠에 포함된 이벤트에 대한 정보로서 “Nicole의 30번째 생일에 놀이 공원 데이트”라는 정보를 획득할 수 있다. 이 경우, 전자 장치(100)는 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로, 제1 컨텐츠에 대한 제1 스코어로서 “0.51”을 획득할 수 있다.
한편, 도 6c에 도시된 바와 같이, 2017년 3월 24일과 2018년 6월 16일 사이의 기간 동안 사용자와 Nicole 사이의 관계가 “연인”에서 “헤어진 연인”으로 변경될 수 있다. 따라서, 2018년 6월 16일을 기준으로, 전자 장치(100)는 제1 컨텐츠에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 헤어진 연인”이라는 정보를 획득할 수 있으며, 제1 컨텐츠에 포함된 이벤트에 대한 정보로서 “Nicole의 30번째 생일에 놀이 공원 데이트”라는 정보를 획득할 수 있다. 예를 들어, 전자 장치(100)는 사용자와 Nicole 사이에 송수신된 메시지에 대한 정보, Nicole의 소셜 미디어에 관련된 어플리케이션을 통해 획득된 정보 등을 바탕으로, 제1 컨텐츠에 포함된 인물에 대한 정보로서 “사용자와 Nicole 사이의 관계가 헤어진 연인”이라는 정보를 획득할 수 있다. 이 경우, 전자 장치(100)는 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로, 제1 컨텐츠에 대한 제1 스코어로서 “0.97”을 획득할 수 있다.
다시 말해, 전자 장치(100)는 사용자와 타인 사이의 관계에 대한 정보가 변경된 경우, 사용자와 타인 사이의 관계에 대한 정보가 변경된 시점 전후로 제1 스코어를 상이하게 결정할 수 있으며, 이에 따라 사용자와 타인 사이의 관계에 대한 정보가 변경된 시점 전후로 제1 컨텐츠의 차단 여부가 상이하게 결정될 수 있다. 예를 들어, 도 6c에 도시된 바와 같이, 사용자와 Nicole이 이별한 이후인 2018년 6월 16일에는 제1 컨텐츠에서 Nicole에 해당하는 부분(640)이 모자이크 또는 블러 처리될 수 있다.
도 6d는 제1 컨텐츠에 포함된 기 설정된 민감 정보에 대해 익명화 처리를 수행하는 것에 관련된 실시 예를 설명하기 위한 도면이다.
전술한 바와 같이, 전자 장치(100)는 제1 컨텐츠에서 사용자의 프라이버시에 관련된 부분에 대한 익명화 처리를 수행할 수 있으며, 사용자의 프라이버시에 관련된 부분은 특히, 기 설정된 민감 정보를 포함할 수 있다. 그리고, 민감 정보는 각국의 개인 정보 법규에서 규정하고 있는 민감 정보의 구성 형식에 대한 데이터를 바탕으로 기 설정될 수 있다.
예를 들어, 제1 컨텐츠가 도 6d에 도시된 바와 같은 신분증 이미지인 경우, 전자 장치(100)는 제1 컨텐츠에서 기 설정된 민감 정보인 “신분 식별 번호”, “성명”, “주소” 및 “생년월일”에 대해 익명화 처리를 수행할 수 있다. 구체적으로, 전자 장치(100)는 제1 컨텐츠에서 “신분 식별 번호”, “성명”, “주소” 및 “생년월일” 각각에 대응되는 영역 상에 “신분 식별(650)”, “성명(660)”, “주소(670)” 및 “생년월일(680)”과 같은 이미지를 합성할 수 있다. 이 경우, 전자 장치(100)는 이미지 합성을 통해 원본 이미지를 완전히 손상시킬 수 있을 뿐만 아니라, 합성 이미지와 함께 원본 이미지를 함께 저장하여 추후에 복원이 가능하도록 할 수도 있다.
도 7은 본 개시의 일 실시 예에 따른 제어 방법을 간략하게 설명하기 위한 흐름도이다.
도 7에 도시된 바와 같이, 제1 컨텐츠가 획득되면, 전자 장치(100)는 제1 컨텐츠와 전자 장치(100)의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다(S710). 구체적으로, 전자 장치(100)는 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다.
보다 구체적으로, 제1 컨텐츠가 획득되면, 전자 장치(100)는 제1 컨텐츠에 포함된 인물에 대한 정보를 획득할 수 있다. 여기서, 인물에 대한 정보는 전자 장치(100)의 사용자에 대한 정보, 사용자와 상이한 타인에 대한 정보, 사용자와 타인 사이의 관계에 대한 정보를 포함할 수 있다. 그리고, 사용자와 타인 사이의 관계에 대한 정보는 사용자와 타인 사이에 송수신된 메시지에 대한 정보, 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보 및 타인에 관련된 제2 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
한편, 제1 컨텐츠가 획득되면, 전자 장치(100)는 제1 컨텐츠에 포함된 이벤트에 대한 정보를 획득할 수 있다. 여기서, 이벤트에 대한 정보는 제1 컨텐츠의 획득 시간에 대한 정보, 제1 컨텐츠의 획득 장소에 대한 정보 및 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
한편, 상술한 바와 같이 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보가 획득되면, 전자 장치(100)는 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠와 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득할 수 있다.
한편, 전자 장치(100)는 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득할 수 있다(S720). 여기서, 이벤트에 대한 정보는 제1 컨텐츠의 획득 시간에 대한 정보, 제1 컨텐츠의 획득 장소에 대한 정보 및 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득될 수 있다.
한편, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 전자 장치(100)는 제1 스코어 및 제2 스코어를 바탕으로 제1 컨텐츠에 대한 액세스의 차단 여부를 결정할 수 있다(S730).
구체적으로, 제1 어플리케이션(20)에 대응되는 제2 스코어에서 제1 컨텐츠(10)에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 전자 장치(100)는 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정할 수 있다.
한편, 상술한 실시 예에 따른 전자 장치(100)의 제어 방법은 프로그램으로 구현되어 전자 장치(100)에 제공될 수 있다. 특히, 전자 장치(100)의 제어 방법을 포함하는 프로그램은 비일시적 판독 가능 매체(non-transitory computer readable medium)에 저장되어 제공될 수 있다.
구체적으로, 전자 장치(100)의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 있어서, 전자 장치(100)의 제어 방법은 제1 컨텐츠가 획득되면, 제1 컨텐츠에 포함된 인물에 대한 정보 및 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 제1 컨텐츠와 전자 장치(100)의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하는 단계, 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하는 단계 및 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 제1 컨텐츠에 대응되는 제1 스코어 및 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 제1 어플리케이션을 통해 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 단계를 포함할 수 있다.
여기서, 비일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.
이상에서 전자 장치(100)의 제어 방법, 그리고 전자 장치(100)의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 대해 간략하게 설명하였으나, 이는 중복 설명을 생략하기 위한 것일 뿐이며, 전자 장치(100)에 대한 다양한 실시 예는 전자 장치(100)의 제어 방법, 그리고 전자 장치(100)의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 대해서도 적용될 수 있음은 물론이다.
이상에서 상술한 바와 같은 본 개시의 일 실시 예에 따르면, 각각의 컨텐츠와 개별 사용자의 프라이버시 사이의 관련성을 고려하여 사용자의 프라이버시를 보호할 수 있게 된다.
특히, 본 개시에 따른 전자 장치는 컨텐츠 각각에 대해 사용자의 프라이버시와의 관련성 및 어플리케이션 각각의 보안성을 함께 고려하여 컨텐츠에 대한 액세스의 차단 여부를 결정할 수 있으며, 사용자의 프라이버시에 관련된 정보가 변경되는 경우에는 그에 따라 컨텐츠에 대한 액세스의 차단 여부를 재결정할 수 있는바, 동적으로 사용자의 프라이버시 보호가 강화될 수 있게 된다.
이상에서 상술한 바와 같은 본 개시의 다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다.
다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
한편, 본 개시에서 사용된 용어 "부" 또는 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. "부" 또는 "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 전자 장치(100)(예: 전자 장치(100))를 포함할 수 있다.
상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다.
기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적 저장매체'는 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다. 예를 들어, '비일시적 저장매체'는 데이터가 임시적으로 저장되는 버퍼를 포함할 수 있다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품(예: 다운로더블 앱(downloadable app))의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안 될 것이다.
100: 전자 장치 110: 메모리
120: 프로세서 130: 통신부
140: 출력부 150: 입력부
160: 센서

Claims (20)

  1. 전자 장치에 있어서,
    적어도 하나의 인스트럭션(instruction)을 저장하는 메모리; 및
    상기 적어도 하나의 인스트럭션을 실행하는 프로세서; 를 포함하고,
    상기 프로세서는,
    제1 컨텐츠가 획득되면, 상기 제1 컨텐츠에 포함된 인물에 대한 정보 및 상기 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 상기 제1 컨텐츠와 상기 전자 장치의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하고,
    상기 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하며,
    상기 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 상기 제1 컨텐츠에 대응되는 제1 스코어 및 상기 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 전자 장치.
  2. 제1 항에 있어서,
    상기 인물에 대한 정보는,
    상기 사용자에 대한 정보, 상기 사용자와 상이한 타인에 대한 정보, 상기 사용자와 상기 타인 사이의 관계에 대한 정보 중 적어도 하나를 포함하는 전자 장치.
  3. 제2 항에 있어서,
    상기 사용자와 상기 타인 사이의 관계에 대한 정보는,
    상기 사용자와 상기 타인 사이에 송수신된 메시지에 대한 정보, 상기 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보 및 상기 타인에 관련된 제2 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 획득되는 전자 장치.
  4. 제1 항에 있어서,
    상기 이벤트에 대한 정보는,
    상기 제1 컨텐츠의 획득 시간에 대한 정보, 상기 제1 컨텐츠의 획득 장소에 대한 정보 및 상기 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득되는 전자 장치.
  5. 제1 항에 있어서,
    상기 프로세서는,
    상기 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 상기 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보 중 적어도 하나를 바탕으로 상기 제1 어플리케이션에 대한 제2 스코어를 획득하는 전자 장치.
  6. 제1 항에 있어서,
    상기 프로세서는,
    상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정하는 전자 장치.
  7. 제6 항에 있어서,
    상기 프로세서는,
    상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠가 제외된 컨텐츠 목록을 상기 제1 어플리케이션에 제공하는 전자 장치.
  8. 제6 항에 있어서,
    상기 프로세서는,
    상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠 중 적어도 일부를 익명화 처리하고,
    상기 적어도 일부가 익명화된 제1 컨텐츠를 상기 제1 어플리케이션에 제공하는 전자 장치.
  9. 제6 항에 있어서,
    통신부; 를 더 포함하고,
    상기 프로세서는,
    상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 기 설정된 통신 규약을 통해 상기 제1 컨텐츠를 외부 장치로 전송하도록 상기 통신부를 제어하는 전자 장치.
  10. 제1 항에 있어서,
    출력부; 를 더 포함하고,
    상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 상기 출력부를 통해 상기 제1 컨텐츠에 대한 액세스의 차단 여부를 선택하기 위한 사용자 인터페이스를 제공하는 전자 장치.
  11. 전자 장치의 제어 방법에 있어서,
    제1 컨텐츠가 획득되면, 상기 제1 컨텐츠에 포함된 인물에 대한 정보 및 상기 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 상기 제1 컨텐츠와 상기 전자 장치의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하는 단계;
    상기 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하는 단계; 및
    상기 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 상기 제1 컨텐츠에 대응되는 제1 스코어 및 상기 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 단계; 를 포함하는 전자 장치의 제어 방법.
  12. 제11 항에 있어서,
    상기 인물에 대한 정보는,
    상기 사용자에 대한 정보, 상기 사용자와 상이한 타인에 대한 정보, 상기 사용자와 상기 타인 사이의 관계에 대한 정보 중 적어도 하나를 포함하는 전자 장치의 제어 방법.
  13. 제12 항에 있어서,
    상기 사용자와 상기 타인 사이의 관계에 대한 정보는,
    상기 사용자와 상기 타인 사이에 송수신된 메시지에 대한 정보, 상기 타인의 소셜 미디어에 관련된 제2 어플리케이션을 통해 획득된 정보 및 상기 타인에 관련된 제2 컨텐츠에 포함된 정보 중 적어도 하나를 바탕으로 획득되는 전자 장치의 제어 방법.
  14. 제11 항에 있어서,
    상기 이벤트에 대한 정보는,
    상기 제1 컨텐츠의 획득 시간에 대한 정보, 상기 제1 컨텐츠의 획득 장소에 대한 정보 및 상기 사용자의 일정에 대한 정보 중 적어도 하나를 바탕으로 획득되는 전자 장치의 제어 방법.
  15. 제11 항에 있어서,
    제2 스코어를 획득하는 단계는,
    상기 제1 어플리케이션에 대한 데이터를 전송하는 채널의 보안성에 대한 정보 및 상기 제1 어플리케이션에 대한 데이터를 수신하는 서버의 보안성에 대한 정보 중 적어도 하나를 바탕으로 상기 제1 어플리케이션에 대한 제2 스코어를 획득하는 단계; 를 포함하는 전자 장치의 제어 방법.
  16. 제11 항에 있어서,
    상기 결정하는 단계는,
    상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정하는 단계; 를 포함하는 전자 장치의 제어 방법.
  17. 제16 항에 있어서,
    상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠가 제외된 컨텐츠 목록을 상기 제1 어플리케이션에 제공하는 단계; 를 더 포함하는 전자 장치의 제어 방법.
  18. 제16 항에 있어서,
    상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단하는 것으로 결정되면, 상기 제1 컨텐츠 중 적어도 일부를 익명화 처리하는 단계; 및
    상기 적어도 일부가 익명화된 제1 컨텐츠를 상기 제1 어플리케이션에 제공하는 단계; 를 더 포함하는 전자 장치의 제어 방법.
  19. 제16 항에 있어서,
    상기 제1 어플리케이션에 대응되는 제2 스코어에서 상기 제1 컨텐츠에 대응되는 제1 스코어를 뺀 값이 기 설정된 임계 값 미만이면, 기 설정된 통신 규약을 통해 상기 제1 컨텐츠를 외부 장치로 전송하는 단계; 를 더 포함하는 전자 장치의 제어 방법.
  20. 전자 장치의 제어 방법을 실행하는 프로그램을 포함하는 컴퓨터 판독 가능 기록매체에 있어서,
    상기 전자 장치의 제어 방법은,
    제1 컨텐츠가 획득되면, 상기 제1 컨텐츠에 포함된 인물에 대한 정보 및 상기 제1 컨텐츠에 포함된 이벤트에 대한 정보를 바탕으로 상기 제1 컨텐츠와 상기 전자 장치의 사용자의 프라이버시 사이의 관련성에 대한 제1 스코어를 획득하는 단계;
    상기 제1 컨텐츠에 액세스할 수 있는 적어도 하나의 어플리케이션 각각의 보안성에 대한 제2 스코어를 획득하는 단계; 및
    상기 적어도 하나의 어플리케이션 중 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하기 위한 요청이 수신되면, 상기 제1 컨텐츠에 대응되는 제1 스코어 및 상기 제1 어플리케이션에 대응되는 제2 스코어를 바탕으로, 상기 제1 어플리케이션을 통해 상기 제1 컨텐츠에 액세스하는 것을 차단할 것인지 여부를 결정하는 단계; 를 포함하는 컴퓨터 판독 가능 기록매체.
KR1020200041102A 2020-04-03 2020-04-03 전자 장치 및 전자 장치의 제어 방법 KR20210123665A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200041102A KR20210123665A (ko) 2020-04-03 2020-04-03 전자 장치 및 전자 장치의 제어 방법
PCT/KR2021/001042 WO2021201401A1 (ko) 2020-04-03 2021-01-27 전자 장치 및 전자 장치의 제어 방법
US17/959,145 US20230027977A1 (en) 2020-04-03 2022-10-03 Electronic device and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200041102A KR20210123665A (ko) 2020-04-03 2020-04-03 전자 장치 및 전자 장치의 제어 방법

Publications (1)

Publication Number Publication Date
KR20210123665A true KR20210123665A (ko) 2021-10-14

Family

ID=77929619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200041102A KR20210123665A (ko) 2020-04-03 2020-04-03 전자 장치 및 전자 장치의 제어 방법

Country Status (3)

Country Link
US (1) US20230027977A1 (ko)
KR (1) KR20210123665A (ko)
WO (1) WO2021201401A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5046158B2 (ja) * 2007-08-10 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子メールメッセージの特性を検出する装置及び方法
KR102218643B1 (ko) * 2013-04-24 2021-02-22 삼성전자주식회사 단말 장치와 컨텐츠 표시 방법 및 서버와 제어 방법
US9361469B2 (en) * 2014-03-26 2016-06-07 Amazon Technologies, Inc. Electronic communication with secure screen sharing of sensitive information
JP2017162138A (ja) * 2016-03-09 2017-09-14 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
KR101881391B1 (ko) * 2018-03-09 2018-07-25 한화에어로스페이스 주식회사 객체의 특성 정보를 반영하여 프라이버시 마스킹을 수행하는 영상 마스킹 장치

Also Published As

Publication number Publication date
US20230027977A1 (en) 2023-01-26
WO2021201401A1 (ko) 2021-10-07

Similar Documents

Publication Publication Date Title
US10419429B2 (en) Information providing method and device for sharing user information
KR101756844B1 (ko) 프라이버시 인식 공유 관리 방법, 장치 및 시스템
KR102428461B1 (ko) 선택적 암호화 방법 및 그를 이용한 전자 장치
KR102405752B1 (ko) 어플리케이션 프로그램의 권한을 제어하는 방법 및 전자 장치
KR102329333B1 (ko) 질의를 처리하는 장치 및 방법
US10192039B2 (en) System for context-based data protection
KR102348812B1 (ko) 사용자 정보 처리 방법 및 이를 지원하는 전자 장치
KR102327016B1 (ko) 권한 제어 방법 및 이를 운용하는 전자 장치
KR102337509B1 (ko) 컨텐츠 제공 방법 및 그 전자 장치
US11593082B2 (en) Registered applications for electronic devices
CN107077671B (zh) 使用安全模块的支付装置和方法
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
US20140344948A1 (en) Automated Management of Private Information
KR20170019822A (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
US11423168B2 (en) Electronic apparatus and method of transforming content thereof
KR102315891B1 (ko) Poi 정보를 제공하기 위한 방법 및 그 전자 장치
KR20170101159A (ko) 디바이스의 상태 기반 암호화 키를 위한 방법 및 디바이스
US20150012976A1 (en) Computer-implemented method and system for controlling access for a tag reader to an information page on a server system
KR20160033510A (ko) 권한 설정 토큰을 이용하는 전자 장치
KR102319661B1 (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법
US10402586B2 (en) Patient privacy de-identification in firewall switches forming VLAN segregation
KR102356345B1 (ko) 전자 장치 및 그 제어 방법
KR20150007894A (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
KR20170020012A (ko) 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치
KR102376962B1 (ko) 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법