WO2015005744A1 - 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 - Google Patents

디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 Download PDF

Info

Publication number
WO2015005744A1
WO2015005744A1 PCT/KR2014/006313 KR2014006313W WO2015005744A1 WO 2015005744 A1 WO2015005744 A1 WO 2015005744A1 KR 2014006313 W KR2014006313 W KR 2014006313W WO 2015005744 A1 WO2015005744 A1 WO 2015005744A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
access
denial
information
policy
Prior art date
Application number
PCT/KR2014/006313
Other languages
English (en)
French (fr)
Inventor
유석만
김민정
성기연
백종승
이창욱
양수용
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP14823053.5A priority Critical patent/EP3021250B1/en
Priority to US14/903,775 priority patent/US10516699B2/en
Priority to CN201910125704.4A priority patent/CN110084035B/zh
Priority to CN201480039778.1A priority patent/CN105556534B/zh
Publication of WO2015005744A1 publication Critical patent/WO2015005744A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Definitions

  • Various embodiments of the present disclosure relate to an electronic device and a method for suggesting a corresponding manual when a denial occurs.
  • Various embodiments of the present disclosure can propose an effective response manual when a denial occurs, and propose an apparatus and method that can improve user convenience while not compromising security.
  • Various embodiments of the present disclosure can separately store and store a log file record as a general log file and a corporate log file when a dial is generated, and propose an apparatus and a method that can be commercialized in an individual as well as an enterprise.
  • a method of operating an electronic device may include: recognizing a policy violation caused by an access that does not conform to a previously stored security policy; If access corresponding to the policy violation is not allowed, recording information about the policy violation including information of the subject of the access or information of an object as an access denial log; And in response to the access denial log, notifying a message indicating the policy violation through a user interface.
  • a method of operating an electronic device may include: recognizing a policy violation caused by an access that does not conform to a previously stored security policy; Notifying, via a user interface, a message indicating the policy violation if access corresponding to the policy violation is not allowed; Displaying at least one selection item corresponding to at least one function through the user interface; And performing a function corresponding to a selection item selected by a user among the at least one selection item.
  • the access in a method of operating an electronic device, based on a first security policy corresponding to a first domain to which a subject of access belongs among a plurality of domains, the access is applied to the first security policy. Determining whether or not a match; If the access does not comply with the first security policy, notifying the user of information about the access; Changing a domain corresponding to the subject of the access from the first domain to a second domain based on the user's response to the notification; And determining whether to allow the access by determining whether the access conforms to a second security policy corresponding to the second domain.
  • the access in a method of operating an electronic device, based on a first security policy corresponding to a first domain to which a subject of access belongs among a plurality of domains, the access is applied to the first security policy. Determining whether or not a match; If the access does not comply with the first security policy, notifying the user of information about the access; Changing a domain corresponding to the subject of the access from the first domain to a second domain based on the user's response to the notification; And determining whether to allow the access by determining whether the access conforms to a second security policy corresponding to the second domain.
  • an electronic device recognizes a policy violation caused by an access that does not conform to a pre-stored security policy, and an access corresponding to the policy violation is not allowed
  • a processor for recording, as an access denial log, information about the policy violation including information or information of an object;
  • a display module for notifying a message indicating the policy violation through a user interface in response to the access denial log.
  • an electronic device may recognize a policy violation caused by an access that does not conform to a previously stored security policy, and perform a function corresponding to a selection item selected by a user among at least one selection item.
  • a processor And if the access corresponding to the policy violation is not allowed, notifying a message indicating the policy violation through a user interface, and displaying at least one selection item corresponding to at least one function through the user interface, respectively. It may include a touch screen module.
  • an electronic device may include: a touch screen module configured to select one security policy among a plurality of security policies including a first security policy according to a user input; And a processor module for determining whether the access conforms to the one security policy based on the information of the subject of the access and the information of the object of the access, wherein the first security policy is accessed by the electronic device. It may include an operation set to restrict access to some of the plurality of objects that can be.
  • an electronic device based on a first security policy corresponding to a first domain to which a subject of access belongs among a plurality of domains, whether the access conforms to the first security policy Determine, based on the user's response to the notification, change the domain corresponding to the subject of the access from the first domain to the second domain, wherein the access conforms to a second security policy corresponding to the second domain.
  • a processor for determining whether to allow the access by determining whether or not; And a touch screen for notifying a user of information about the access when the access does not conform to the first security policy.
  • Various embodiments of the present disclosure can present an effective response manual when a denial occurs, thereby improving user convenience while not compromising security.
  • FIG. 1 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • FIG. 2 is a block diagram of hardware according to various embodiments.
  • FIG. 3 is a block diagram of a programming module according to an embodiment.
  • FIG. 4 illustrates a schematic structure of an electronic device according to various embodiments of the present disclosure.
  • FIG. 5 is a diagram illustrating various embodiments of a denial message displayed on a touch screen of an electronic device when a denial occurs in an electronic device according to the present disclosure.
  • FIG. 6 is a diagram illustrating various embodiments of uploading a log file stored in an electronic device according to the present disclosure to a server.
  • FIG. 7 is a diagram illustrating an embodiment of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • FIG. 8 is a diagram illustrating an embodiment of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • FIG. 9 is a diagram illustrating an example of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • FIG. 10 is a diagram illustrating an embodiment of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • FIG. 11 is a view illustrating each security level set in an electronic device according to various embodiments of the present disclosure.
  • FIG. 12 is a diagram illustrating various embodiments of setting a security level in an electronic device according to the present disclosure.
  • FIG. 13 is a diagram illustrating various embodiments of changing a location of a domain of a specific subject in an electronic device according to the present disclosure.
  • FIG. 14 is a flowchart illustrating an operation sequence of an electronic device for displaying a denial message and uploading a stored log file to a server according to various embodiments of the present disclosure.
  • 15 is a flowchart illustrating an operation sequence of an electronic device proposing a corresponding manual to a generated denial message according to various embodiments of the present disclosure.
  • 16 is a flowchart illustrating an operation sequence of an electronic device that determines whether to allow access according to a set security level according to various embodiments of the present disclosure.
  • 17 is a flowchart illustrating an operation sequence of an electronic device for changing a location of a specific subject according to the present disclosure.
  • FIG. 18 is a flowchart illustrating a method of an electronic device for displaying a denial message and uploading a stored log file to a server according to various embodiments of the present disclosure.
  • 19 is a flowchart illustrating a method of an electronic device for determining whether to allow access according to a set security level according to various embodiments of the present disclosure.
  • 20 is a flowchart illustrating a method of an electronic device for determining whether to allow access according to a set security level according to various embodiments of the present disclosure.
  • 21 is a flowchart of a method of an electronic device for changing a location of a specific subject, according to various embodiments of the present disclosure.
  • An electronic device may be a device including a communication function.
  • a smartphone a tablet personal computer, a mobile phone, a video phone, an e-book reader, a desktop personal computer, a laptop PC personal computer, netbook computer, personal digital assistant (PDA), portable multimedia player (PMP), MP3 player, mobile medical device, electronic bracelet, electronic necklace, electronic accessory, camera, Wearable devices, electronic clocks, wrist watches, smart white appliances (e.g. refrigerators, air conditioners, cleaners, artificial intelligence robots, TVs, digital video disk players) , Audio, ovens, microwave ovens, washing machines, air purifiers, electronic photo frames, etc., various medical devices (e.g.
  • MRA magnetic resonance angiography
  • MRI magnetic resonance imaging
  • CT computed tomography
  • OLED event data recorder
  • FDR flight data recorder
  • TV box TV box
  • the electronic device 100 may include a bus 110, a processor 120, a memory 130, a user input module 140, a display module 150, or a communication module 160.
  • the bus 110 may be a circuit that connects the aforementioned components to each other and transfers communication (eg, a control message) between the aforementioned components.
  • the processor 120 may receive a command from the above-described other components (eg, the memory 130, the user input module 140, the display module 150, the communication module 160, etc.) through the bus 110, for example.
  • the received command can be decrypted, and an operation or data processing according to the decrypted command can be executed.
  • the memory 130 may be a command received from or generated by the processor 120 or other components (eg, the user input module 140, the display module 150, the communication module 160, or the like). Data can be saved.
  • the memory 130 may include, for example, programming modules such as a kernel 131, middleware 132, an application programming interface (API), or an application 134. Each of the aforementioned programming modules may be composed of software, firmware, hardware, or a combination of two or more thereof.
  • the kernel 131 is a system resource (eg, the bus 110, the processor 120) used to execute an operation or a function implemented in the other other programming modules, for example, the middleware 132, the API 133, or the application 134. Or the memory 130).
  • the kernel 131 may provide an interface that allows the middleware 132, the API 133, or the application 134 to access and control or manage individual components of the electronic device 100.
  • the middleware 132 may serve as an intermediary to allow the API 133 or the application 134 to communicate with the kernel 131 to exchange data. Further, the middleware 132 may be associated with work requests received from the (multiple) applications 134, for example, at least one system resource of the electronic device 100 in at least one of the (multiple) applications 134. (Eg, the bus 110, the processor 120, or the memory 130, etc.), and the load balancing for the work request may be performed using a method such as assigning a priority to use the same.
  • the API 133 is an interface that allows the application 134 to control functions provided by the kernel 131 or the middleware 132.
  • the API 133 may include at least one interface for file control, window control, image processing, or character control. It can contain a function.
  • the user input module 140 may receive a command or data from a user and transmit the command or data to the processor 120 or the memory 130 through the bus 110.
  • the display module 150 may display an image, an image, or data to a user.
  • the communication module 160 may connect communication between another electronic device 102 and the electronic device 100.
  • the communication module 160 may include a predetermined short range communication protocol (eg, Wifi (wireless fidelity), BT (Bluetooth), near field communication (NFC), or a predetermined network communication 162 (eg, Internet, local area network (LAN), WAN ( wire area network, telecommunication network, cellular network, satellite network, or plain old telephone service (POTS), etc.
  • LAN local area network
  • WAN wire area network, telecommunication network, cellular network, satellite network, or plain old telephone service (POTS), etc.
  • POTS plain old telephone service
  • Each of the electronic devices 102 and 104 may be the same as the electronic device 100 (eg, of the same type). Device) or another (eg, other type) device.
  • the hardware 200 may be, for example, the electronic device 100 shown in FIG. 1.
  • the hardware 200 may include one or more processors 210, a subscriber identification module (SIM) card 214, a memory 220, a communication module 230, a sensor module 240, a user input module 250, a display module 260, an interface 270, and an audio codec 280.
  • SIM subscriber identification module
  • Camera module 291 power management module 295, battery 296, indicator 297, or motor 298.
  • the processor 210 may include at least one application processor (AP) 211 or at least one communication processor (CP) 213.
  • the processor 210 may be, for example, the processor 120 illustrated in FIG. 1.
  • the AP 211 and the CP 213 are included in the processor 210, but the AP 211 and the CP 213 may be included in different IC packages, respectively.
  • the AP 211 and the CP 213 may be included in one IC package.
  • the processor 210 monitors whether access from a specific subject to a specific object conforms to a set security policy, confirms that a denial has occurred because the access does not conform to the security policy, and analyzes the content of the generated denial. can do.
  • the processor 210 may determine whether at least one log file information of the stored first log file and the second log file has changed, and if the log file information has been changed, the processor 210 may check the changed log file information. In addition, the processor 210 may determine whether a command regarding whether to transmit log file information to the server is received, and may determine whether data regarding an upload cycle of log file information is received from the server. In addition, the processor 210 may determine that access from a specific subject to a specific object does not conform to the set security policy. In addition, the processor 210 determines that the first selection area is selected from the at least one displayed selection area, and analyzes the downloaded update security policy to determine whether access is allowed. You can delete the denial message.
  • the processor 210 determines that the second selection area is selected from the displayed at least one selection area, determines whether the name of the specific subject can be extracted, and receives a command to delete the specific subject, You can delete the displayed denial message.
  • the processor 210 may delete the displayed denial message.
  • the processor 210 may confirm that the third selection area is selected from the at least one displayed selection area.
  • the processor 210 confirms that the fourth selection area among the at least one selection area is selected, determines whether access is allowed based on the changed security level, and if the access is allowed, the displayed denial message Can be deleted.
  • the processor 210 confirms that a specific subject accesses at least one of the plurality of objects, determines whether the object to which the access is confirmed is an object included in the object list to which access is not allowed, and determines whether the object is included in the object list. If it is determined to be an included object, access to the object whose access is confirmed can be blocked. In addition, the processor 210 may allow access to an object whose access is confirmed when it is not determined to be an object included in the object list. In addition, the processor 210 may determine that a denial has occurred due to blocked access, and may analyze the contents of the generated denial. In addition, the processor 210 may confirm that the selection region is selected, and may confirm that the location of the specific subject is moved from the first domain to the second domain.
  • the AP 211 may drive an operating system or an application program to control a plurality of hardware or software components connected to the AP 211, and may perform various data processing and operations including multimedia data.
  • the AP 211 may be implemented by, for example, a system on chip (SoC).
  • SoC system on chip
  • the processor 210 may further include a graphic processing unit (GPU).
  • the CP 213 may perform a function of managing a data link and converting a communication protocol in communication between an electronic device (eg, the electronic device 100) including the hardware 200 and other electronic devices connected through a network.
  • the CP 213 may be implemented with, for example, an SoC.
  • the CP 213 may perform at least part of a multimedia control function.
  • the CP 213 may perform identification and authentication of an electronic device in a communication network by using a subscriber identification module (eg, a SIM card 214).
  • the CP 213 may provide a user with services such as a voice call, a video call, a text message, or packet data.
  • the CP 213 may control data transmission and reception of the communication module 230.
  • components such as the CP 213, the power management module 295, and the memory 220 are illustrated as separate components from the AP 211, but according to an embodiment, the AP 211 may be configured as the components described above. It may be implemented to include at least some (eg, the CP 213).
  • the AP 211 or the CP 213 may load and process commands or data received from at least one of the nonvolatile memory or other components connected to the volatile memory.
  • the AP 211 or the CP 213 may store data received from at least one of the other components or generated by at least one of the other components in a nonvolatile memory.
  • the SIM card 214 may be a card implementing a subscriber identity module and may be inserted into a slot formed at a specific position of the electronic device.
  • the SIM card 214 may include unique identification information (eg, an integrated circuit card identifier (ICCID)) or subscriber information (eg, an international mobile subscriber identity (IMSI)).
  • ICCID integrated circuit card identifier
  • IMSI international mobile subscriber identity
  • the memory 220 may include an internal memory 222 or an external memory 224.
  • the memory 220 may be, for example, the memory 130 illustrated in FIG. 1.
  • the internal memory 222 may be, for example, a volatile memory (for example, a dynamic RAM (DRAM), a static RAM (SRAM), a synchronous dynamic RAM (SDRAM), etc.) or a non-volatile memory (for example).
  • a volatile memory for example, a dynamic RAM (DRAM), a static RAM (SRAM), a synchronous dynamic RAM (SDRAM), etc.
  • a non-volatile memory for example.
  • OTPROM programmable ROM
  • PROM programmable ROM
  • EPROM erasable and programmable ROM
  • EEPROM electrically erasable and programmable ROM
  • mask ROM mask ROM
  • flash ROM NAND flash memory
  • NOR flash memory etc. It may include.
  • the internal memory 222 may take the form of a solid state drive (SSD).
  • the external memory 224 may further include, for example, a compact flash (CF), a secure digital (SD), a micro secure digital (Micro-SD), a mini secure digital (mini-SD), an extreme digital (XD), or a memorystick. It may include.
  • the memory 222 according to the present disclosure may distinguish and store the denial information in one of a first log file and a second log file according to the analyzed denial.
  • the communication module 230 may include a wireless communication module 231 or an RF module 234.
  • the communication module 230 may be, for example, the communication module 160 illustrated in FIG. 1.
  • the wireless communication module 231 may include, for example, WiFi 233, BT (bluetooth, 235), GPS 237, or near field communication (NFC) 239.
  • the wireless communication module 231 may provide a wireless communication function using a radio frequency.
  • the wireless communication module 231 may connect the hardware 200 to a network (eg, the Internet, a local area network (LAN), a wire area network (WAN), a telecommunication network, a cellular network, a satellite network, or a plain old telephone service).
  • a network eg, the Internet, a local area network (LAN), a wire area network (WAN), a telecommunication network, a cellular network, a satellite network, or a plain old telephone service.
  • the communication module 231 transmits log file information to a server when a command is input, and periodically receives log file information to a server by reflecting the data about the upload period when the data regarding the upload period is received. You can upload to In addition, when the communication module 231 does not receive the data regarding the upload period, the communication module 231 may upload log file information to the server according to the set period. In addition, the communication module 231 may download the update security policy of the security policy set from the server.
  • the RF module 234 may be responsible for transmitting and receiving data, for example, an RF signal or a called electronic signal.
  • the RF module 234 may include, for example, a transceiver, a power amp module (PAM), a frequency filter, a low noise amplifier (LNA), or the like.
  • the RF module 234 may further include a component for transmitting and receiving electromagnetic waves in free space in wireless communication, for example, a conductor or a conductive wire.
  • the sensor module 240 includes, for example, a gesture sensor 240A, a gyro sensor 240B, an air pressure sensor 240C, a magnetic sensor 240D, an acceleration sensor 240E, a grip sensor 240F, and a proximity sensor 240G. ), At least one of RGB (red, green, blue) sensor 240H, biometric sensor 240I, temperature / humidity sensor 240J, illuminance sensor 240K, or UV (ultra violet) sensor 240M. Can be.
  • the sensor module 240 may measure a physical quantity or detect an operation state of the electronic device to convert the measured or detected information into an electrical signal.
  • the sensor module 240 may include, for example, an olfactory sensor (E-nose sensor, not shown), an EMG sensor (electromyography sensor, not shown), an EEG sensor (electroencephalogram sensor, not shown), an ECG sensor ( electrocardiogram sensor, not shown), or a fingerprint sensor.
  • the sensor module 240 may further include a control circuit for controlling at least one or more sensors belonging therein.
  • the user input module 250 may include a touch panel 252, a (digital) pen sensor 254, a key 256, or an ultrasonic input device 258.
  • the user input module 250 may be, for example, the user input module 140 illustrated in FIG. 1.
  • the touch panel 252 may recognize a touch input by at least one of capacitive, resistive, infrared, or ultrasonic methods, for example.
  • the touch panel 252 may further include a controller (not shown). In the case of the capacitive type, proximity recognition is possible as well as a direct touch.
  • the touch panel 252 may further include a tactile layer. In this case, the touch panel 252 may provide a tactile response to the user.
  • the (digital) pen sensor 254 may be implemented using, for example, a method identical or similar to a method of receiving a user's touch input or using a separate recognition sheet.
  • the key 256 for example, a keypad or a touch key can be used.
  • the ultrasonic input device 258 is a device that detects sound waves with a microphone (for example, a microphone 288) in the electronic device and checks data through a pen that generates an ultrasonic signal, and may wirelessly recognize the data.
  • the hardware 200 may receive a user input from an external device (eg, a network, a computer, or a server) connected thereto using the communication module 230.
  • an external device eg, a network, a computer, or a server
  • the display module 260 may include a panel 262 or a hologram 264.
  • the display module 260 may be, for example, the display module 150 illustrated in FIG. 1.
  • the panel 262 may be, for example, a liquid crystal display (LCD) or an active-matrix organic light-emitting diode (AM-OLED).
  • the panel 262 may be implemented to be, for example, flexible, transparent, or wearable.
  • the panel 262 may be configured as one module together with the touch panel 252.
  • the hologram 264 may show a stereoscopic image in the air by using interference of light.
  • the display module 260 may further include a control circuit for controlling the panel 262 or the hologram 264.
  • the display module 260 may display a denial message indicating that access is blocked when it does not comply with the security policy.
  • the display module 260 may display the checked log file information in a denial message.
  • the display module 260 may display at least one selection area for displaying the denial message indicating that the access is blocked and simultaneously deleting the displayed denial message.
  • the display module 260 may display detailed information of the specific subject.
  • the display module 260 may display at least one subject included in a folder in which the specific subject is stored.
  • the display module 260 may receive a command not to display the displayed denial message for a set period of time, and may not display the denial message for the set period of time. In addition, after confirming that the fourth selection area is selected, the display module 260 may receive a command to change the current security level to one of the set security levels. In addition, the display module 260 may display a selection area for moving the position of a specific subject from the first domain including the specific subject to the second domain when the selection is made.
  • the interface 270 may include, for example, a high-definition multimedia interface (HDMI) 272, a universal serial bus 274, a projector 276, or a D-subminiature 278. Additionally or alternatively, the interface 270 may include, for example, a secure digital (SD) / multi-media card (MMC) (not shown) or an infrared data association (IrDA).
  • HDMI high-definition multimedia interface
  • MMC multi-media card
  • IrDA infrared data association
  • the audio codec 280 may bidirectionally convert a voice and an electric signal.
  • the audio codec 280 may convert voice information input or output through, for example, a speaker 282, a receiver 284, an earphone 286, a microphone 288, or the like.
  • the camera module 291 is a device capable of capturing images and videos. According to an embodiment, the camera module 291 may include one or more image sensors (eg, a front lens or a rear lens), an image signal processor (ISP), or a flash LED. , Not shown).
  • image sensors eg, a front lens or a rear lens
  • ISP image signal processor
  • flash LED e.g., a flash LED
  • the power management module 295 may manage power of the hardware 200. Although not shown, the power management module 295 may include, for example, a power management integrated circuit (PMIC), a charger integrated circuit (IC), or a battery fuel gauge.
  • PMIC power management integrated circuit
  • IC charger integrated circuit
  • battery fuel gauge battery fuel gauge
  • the PMIC may be mounted in, for example, an integrated circuit or an SoC semiconductor.
  • Charging methods may be divided into wired and wireless.
  • the charger IC may charge a battery and prevent overvoltage or overcurrent from flowing from a charger.
  • the charger IC may include a charger IC for at least one of the wired charging method and the wireless charging method.
  • Examples of the wireless charging method include a magnetic resonance method, a magnetic induction method, an electromagnetic wave method, and the like, and additional circuits for wireless charging may be added, such as a coil loop, a resonance circuit, a rectifier, and the like. have.
  • the battery gauge may measure, for example, the remaining amount of the battery 296, a voltage, a current, or a temperature during charging.
  • the battery 296 may generate electricity and supply power.
  • the battery 296 may be a rechargeable battery.
  • the indicator 297 may display a specific state of the hardware 200 or a part thereof (for example, the AP 211), for example, a booting state, a message state, or a charging state.
  • the motor 298 may convert electrical signals into mechanical vibrations.
  • the MCU 299 may control the sensor module 240.
  • the hardware 200 may include a processing device (eg, a GPU) for supporting mobile TV.
  • the processing apparatus for supporting mobile TV may process media data according to a standard such as digital multimedia broadcasting (DMB), digital video broadcasting (DVB), or media flow.
  • DMB digital multimedia broadcasting
  • DVD digital video broadcasting
  • Hardware according to the present disclosure may be configured to include at least one of the above-described components, some components may be omitted or may further include additional other components.
  • the functions of the corresponding components before being combined may be performed in the same manner.
  • the programming module 300 may be included (eg stored) in the electronic device 100 (eg, the memory 130) illustrated in FIG. 1. At least a part of the programming module 300 may be composed of software, firmware, hardware, or a combination of two or more thereof.
  • the programming module 300 may be implemented in hardware (for example, the hardware 200) to control resources related to an electronic device (for example, the electronic device 100) or an operation system (OS) for operating on an operating system (for example, the Application 370).
  • the operating system may be Android, iOS, Windows, Symbian, Tizen, or Bada.
  • the programming module 300 may include a kernel 310, a middleware 330, an application programming interface (API) 360, or an application 370.
  • API application programming interface
  • the kernel 310 may include a system resource manager 311 or a device driver 312.
  • the system resource manager 311 may include, for example, a process manager 313, a memory manager 315, or a file system manager 317.
  • the system resource manager 311 may perform control, allocation, or retrieval of system resources.
  • the device driver 312 may include, for example, a display driver 314, a camera driver 316, a Bluetooth driver 318, a shared memory driver 320, a USB driver 322, a keypad driver 324, a WiFi driver 326, or an audio driver 328.
  • the device driver 312 may include an IPC driver.
  • the middleware 330 may include a plurality of modules pre-implemented to provide a function commonly required by the application 370.
  • the middleware 330 may provide a function through the API 360 to enable the application 370 to efficiently use limited system resources inside the electronic device.
  • the middleware 330 eg, the middleware 132
  • the middleware 330 may include a runtime library 335, an application manager 341, a window manager 342, and a multimedia manager. 343), resource manager 344, power manager 345, database manager 346, package manager 347, connectivity manager 348, notification manager 349, a location manager 350, a graphic manager 351, or a security manager 352.
  • the runtime library 335 may include, for example, a library module used by a compiler to add a new function through a programming language while the application 370 is running. According to an embodiment, the runtime library 335 may perform a function for input / output, memory management, or an arithmetic function.
  • the application manager 341 may manage, for example, a life cycle of at least one of the applications 370.
  • the window manager 342 may manage GUI resources used on the screen.
  • the multimedia manager 343 may identify a format required for playing various media files, and may encode or decode the media file using a codec suitable for the format.
  • the resource manager 344 may manage resources such as source code, memory, or storage space of at least one of the applications 370.
  • the power manager 345 may operate together with a basic input / output system (BIOS) to manage a battery or power and provide power information necessary for operation.
  • the database manager 346 may manage to create, search for, or change a database to be used by at least one of the applications 370.
  • the package manager 347 may manage installation or update of an application distributed in the form of a package file.
  • the connection manager 348 may manage, for example, a wireless connection such as WiFi or Bluetooth.
  • the notification manager 349 may display or notify an event such as an arrival message, an appointment, a proximity notification, or the like in a manner that does not disturb the user.
  • the location manager 350 may manage location information of the electronic device.
  • the graphic manager 351 may manage graphic effects to be provided to the user or a user interface related thereto.
  • the security manager 352 may provide various security functions required for system security or user authentication. According to an embodiment of the present disclosure, when the electronic device (for example, the electronic device 100) has a telephone function, the middleware 330 is a telephone manager (not shown) for managing a voice or video call function of the electronic device. ) May be further included.
  • the middleware 330 may generate and use a new middleware module through various function combinations of the aforementioned internal component modules.
  • the middleware 330 may provide a module specialized for each type of OS in order to provide a differentiated function.
  • the middleware 330 may dynamically delete some of the existing components or add new components.
  • some of the components described in the embodiments of the present disclosure may be omitted, or may be replaced with a component having a different name that further includes other components or performs a similar function.
  • the API 360 (eg, the API 133) is a set of API programming functions, and may be provided in different configurations according to an operating system. For example, in the case of Android or IOS, for example, one API set may be provided for each platform, and in the case of Tizen, for example, two or more API sets may be provided.
  • the application 370 may include, for example, a preloaded application or a third party application.
  • At least a part of the programming module 300 may be implemented by instructions stored in a computer-readable storage medium. When the command is executed by one or more processors (for example, the processor 210), the one or more processors may perform a function corresponding to the command.
  • the computer-readable storage medium may be, for example, the memory 260.
  • At least a part of the programming module 300 may be implemented (for example, executed) by, for example, the processor 210.
  • At least a part of the programming module 300 may include, for example, a module, a program, a routine, sets of instructions, or a process for performing one or more functions.
  • the names of the components of the programming module may vary depending on the type of operating system.
  • the programming module according to the present disclosure may include at least one or more of the above-described components, some may be omitted, or may further include additional other components.
  • an electronic device includes an SE Android kernel 401, an audit Daemon module 402, a notification service module 403, an integrated storage 404, a display module 405, a first storage 406, and a second storage 407. Can be configured.
  • an SE Android kernel 401 an audit Daemon module 402
  • a notification service module 403 an integrated storage 404
  • a display module 405 a first storage 406, and a second storage 407.
  • each component will be described in detail according to the operation order of the electronic device with reference to the drawings.
  • the Daemon module 402 may monitor whether a denial has occurred from the SE Android kernel 401. More specifically, the Daemon module 402 may monitor in real time whether access from a specific subject to a specific object conforms to a set security policy. Here, the denial may occur when access from a specific subject to a specific object does not conform to a set security policy.
  • the specific subject may be a plurality of programs (applications) and a plurality of processes
  • the specific object may be a plurality of programs and a plurality of processes.
  • the Daemon module 402 can be separately stored in the integrated storage 404 in an independent log file format having an audit.log format and an arbitrary file name. have. More specifically, Daemon module 402 distinguishes the records indicating which subjects do not conform to the policy set to access an object in the integrated storage 404 by using audit.log format and separate independent log file format. Can be stored.
  • the Daemon module 402 can be stored in the integrated storage unit 404 in the form of audit.log when a general denial occurs, and can be stored in the integrated storage unit 404 in a separate independent log file format when another set denial occurs.
  • another denial set here may be a denial generated when an attempt is made to access a storage area set for a special purpose such as enterprise data. Therefore, in the present embodiment, other denials set for convenience are displayed in ams.log format, but are not limited to ams.log format as long as the meaning is satisfied.
  • the notification service module 403 may periodically monitor whether a changed log file record is stored in the integrated storage unit 404. More specifically, the notification service module 403 may identify in real time whether an updated log file record is stored in the integrated storage unit 404 stored in the audit log and the ams log format, respectively.
  • the notification service module 403 when the notification service module 403 periodically monitors whether the changed log file record is stored in the integrated storage unit 404, and determines that the updated log file record is stored, the notification service module 403 sends a denial message to the display module 405. It can transmit the data to transmit.
  • the integrated storage unit 404 may separate each log file and store it in the first storage unit 406 and the second storage unit 407. .
  • the data volume of the audit log file exceeds 32 KB and may be stored in the first storage 406. If the data size of the ams log file exceeds 20 KB, the data may be stored in the second storage 407.
  • the integrated storage 404 may separately store the stored audit log file in the first storage 406.
  • the integrated storage 404 may separately store the stored ams log file in the second storage 407.
  • the log file may be stored in the electronic device in a compressed and encrypted state.
  • the electronic device according to the present disclosure can be separately stored in the form of an audit log file and an ams log file according to the type of denial generated, so that the electronic device can be used by not only individual users but also companies.
  • the electronic device may monitor whether access from a specific subject to a specific object conforms to a set security policy, and may display a denial message indicating that access is blocked when the electronic device does not comply with the set security policy. have.
  • the electronic device may display a denial message such as “An application has been forced to stop for unauthorized attempt to access system in your device” on the touch screen of the electronic device.
  • the electronic device may specify and display the name of the subject and the name of the object in the denial message, respectively.
  • the subject that caused the denial is "Z application” and the object is "network”.
  • the electronic device may specify the name of the subject causing the denial and the name of the object, respectively, as follows, and display the name in the denial message. "An Z application has been forced to stop for unauthorized attempt to acess network in your device"
  • the electronic device may display a denial message indicating that the denial has occurred and transmit a notification message indicating that the security is threatened to the user.
  • FIG. 6 is a diagram illustrating various embodiments of uploading a log file stored in an electronic device according to the present disclosure to a server.
  • the electronic device 601 may store the electronic device 601 separately in the memory of the electronic device 601 in the form of a log file in the form of a dialing. have.
  • the electronic device 601 may display a dial message indicating that the dialer has occurred on the touch screen of the electronic device 601.
  • the denial message may include a selection area for receiving a user's selection regarding whether to transmit the stored log file to the server 602 together with a notification indicating that the denial has occurred.
  • the electronic device 601 may transmit the stored log file to the server 602.
  • the electronic device 601 may display a dialing message indicating that the dialing occurs on the touch screen of the electronic device 601.
  • the electronic device 601 may receive a user input indicating whether to transmit the stored denial log file to the server 602. For example, if it is determined that the denial log is stored in the electronic device 601, the electronic device may display a “transfer agreement” popup. Thereafter, when the selection area displayed on the electronic device 601 is selected, the electronic device 601 may upload a log file stored in the memory to the server 602. More specifically, when a user selects to upload a log file stored in the electronic device 601 to the server 602, the electronic device 601 may upload the stored log file to the server.
  • the electronic device 601 may receive data regarding an upload period for uploading a log file later from the server 602 that uploaded the log file. For example, when the electronic device 601 uploads a log file to the server 602 with the consent of the user, the electronic device 601 may receive data about an upload cycle for uploading the next log file from the server 602 at a weekly interval. Can be.
  • the electronic device 601 may store the stored log file if there is a stored log file and a communication state for transmitting the log file to the server 602 is provided. You can upload it directly to server 602. For example, if the electronic device 601 receives a user's selection that the user will not see the denial message for 90 days, the electronic device 601 may have a stored log file, and if the electronic device 601 is currently connected to Wi-Fi, You can upload the saved log file directly to the server 602.
  • the electronic device 601 may transmit a stored log file to the server 602 according to a set cycle, and then receive an upload cycle for transmitting the next updated log file from the server 602, thereby providing security under the command of the server 602. You can strengthen it.
  • FIG. 7 is a diagram illustrating an embodiment of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • the electronic device may display information indicating that a dial is generated in the form of a denial message 701 on the touch screen of the electronic device. have.
  • the electronic device may display the manual 702 corresponding to the generated denial in the denial message 701 together.
  • the electronic device may display a denial message 701 indicating that a denial has occurred.
  • the manual 702 may be displayed to be selected by the user.
  • the electronic device may display a manual 702 such as "updated policy”, “check and remove application”, “remove notification for a certain period of time”, and “change security level” as a countermeasure according to the denial.
  • the electronic device may correspond to the denial generated according to the selected manual 702.
  • the electronic device may display respective notification messages 703 and 704 according to the currently set security level.
  • the electronic device may display the respective notification messages 703 and 705 in the order shown according to the arrow on the upper side of FIG. 7.
  • the electronic device may display a notification message 703, such as "If access is authorized for normal operation for blocked access attempt, access may be allowed through a policy update," and then the user may select to update. It can respond to the generated denial.
  • the electronic device may display the respective notification messages 704 and 706 in the order shown in accordance with the arrow at the bottom of FIG. 7.
  • the electronic device may display a notification message 704 such as "a policy update may keep the blocking policy up-to-date" and then correspond to a denial generated by a user's selection to update.
  • the electronic device may propose a corresponding manual 702 called "latest policy update" to correspond to the denial generated according to the updated policy.
  • FIG. 8 is a diagram illustrating an embodiment of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • the electronic device may display information indicating that a dial is generated in the form of a denial message 801 on the touch screen of the electronic device. have.
  • the electronic device may display the manual 802 corresponding to the generated denial together with the denial message.
  • the electronic device may display a denial message 801 indicating that a denial has occurred.
  • the manual 802 may be displayed to be selected by the user.
  • the electronic device may display a manual 802 such as "updated policy”, “check and remove application”, “remove notification for a certain period”, and “change security level” as a countermeasure according to the denial.
  • the electronic device may correspond to the denial generated according to the selected manual 802.
  • the electronic device when the electronic device receives a manual 802 of "identifying and removing an application" from the user, the electronic device displays detailed information of the application or displays a list of folders in which the application is stored. The selected application can be deleted according to the user's selection.
  • the electronic device receives a user's selection to check detailed information of the application in which the name is specified, and the data usage, developer and distributor of the selected application.
  • the detailed information 803 of the application may be displayed.
  • the electronic device may delete the selected application according to a user's selection.
  • the electronic device may display the list 804 of the folder where the application is stored and then delete the selected application according to the user's selection.
  • the electronic device may propose a corresponding manual 802 of "Checking and Deleting an Application" to correspond to the generated denial by deleting the subject causing the denial.
  • FIG. 9 is a diagram illustrating an example of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • the electronic device may display information indicating that a dial is generated in the form of a denial message 901 on the touch screen of the electronic device. have.
  • the electronic device may display the manual 902 corresponding to the generated denial together with the denial message.
  • the electronic device may display a denial message 901 indicating that a denial has occurred.
  • the electronic device may display a manual 902 to receive a user's selection.
  • the electronic device may display a manual 902 such as "latest policy update”, “check and remove application”, “remove notification for a certain period”, and "change security level” as a countermeasure according to the denial. .
  • the electronic device may correspond to the denial generated according to the selected manual 902.
  • the electronic device receives a manual 902 of “removing notification for a certain period of time” from the user, the electronic device “disables the security notification function for a certain period of time if it does not want to see this message”. Can be displayed along with a notification message 903 and a manual 904 for selecting the release option.
  • Guide message 905 can be displayed sequentially.
  • the electronic device may respond to the generated denial by proposing a corresponding manual 902 of “removing notification for a certain period of time”.
  • FIG. 10 is a diagram illustrating an embodiment of proposing a corresponding manual when a denial occurs in an electronic device according to the present disclosure.
  • the electronic device may display information indicating that a dialing occurs in the form of a denial message 1001 on the touch screen of the electronic device. have.
  • the electronic device may display the manual 1002 corresponding to the generated denial together with the denial message 1001.
  • the electronic device may display a denial message 1001 indicating that a denial has occurred.
  • the manual 1002 may be displayed to be selected by the user.
  • the electronic device may display a manual 1002 such as "latest policy update”, “application check and removal”, “removal of notification for a certain period”, and “change security level” as a countermeasure according to the denial.
  • the electronic device may correspond to the denial generated according to the selected manual 1002.
  • the electronic device when the electronic device is selected by the user to the manual 1002 "Change security level", the electronic device can specify the security level for the "application operation.” Along with the notification message 1003, you can also display the manual 1004, which allows you to select the security level option.
  • the electronic device For example, if the electronic device receives a security level of "high” from among the options displayed on the touch screen of the electronic device, the electronic device sequentially displays the guidance message 1005, such as "The security level has been changed to” high. " can do.
  • the electronic device may propose a corresponding manual 1002 called "change security level”. It is also possible to cope with denials generated by changing the security level.
  • FIG. 11 is a view illustrating each security level set in an electronic device according to various embodiments of the present disclosure.
  • the electronic device according to the present disclosure may distinguish a security level into a first security level and a second security level. More specifically, the first security level of the security level may be blocking in all unauthorized operations, and the second security level may be blocking only for explicit dangerous operations.
  • each security level will be described in detail with reference to various embodiments shown in FIG. 11.
  • the electronic device may block access to all unauthorized operations.
  • an electronic device may be allowed to access certain objects such as "file system 1101, security 1102, container application 1103, process 1104, and system application 1105" that are not authorized by certain subjects, "untrusted applications.”
  • the electronic device may block each access and generate a denial accordingly.
  • the first security level may be a security policy with enhanced security.
  • the second security level may be a security policy that blocks only an explicit dangerous operation in the electronic device. For example, in an electronic device, when an untrusted subject confirms access to a specific object, the object attempting to access the access is blocked only for dangerous actions such as "system file 1106 and process 1107". At the same time, the corresponding denial can be generated.
  • the second security level may be a security policy at a level lower than that of the security policy than the first security level.
  • the Linux system may be prevented from rooting and the second security level may be prevented from reading or writing the security policy itself.
  • the storage area for special security data such as enterprise data may be separately designated as the second security level to prevent the access itself.
  • the electronic device may designate a system file as the second security level to improve security by preventing an explicit risk from occurring.
  • the electronic device may distinguish and store each of them in the form of an audit.log and an ams.log file.
  • the electronic device may upload the stored log file at a cycle set as a server.
  • the electronic device in response to a user selection for changing the security level of the electronic device, the electronic device may display a manual message on the touch screen of the electronic device and simultaneously include a manual 1201 for changing the security level. Can be displayed. More specifically, even when no denial occurs in the electronic device, the electronic device may enter manual 1201 for changing a security level in a setting menu according to a user's selection.
  • the electronic device may change the security level according to the selected manual when the user selects one of the manuals for changing the security level. For example, referring to FIG. 11, the electronic device may enter a manual for changing a security level in a setting menu according to a user's selection, and may receive a security level of a level or a security level of a level.
  • the user may select a user's selection to enter the setting menu and change the set security level to satisfy various needs of the user.
  • FIG. 13 is a diagram illustrating various embodiments of changing a location of a domain of a specific subject in an electronic device according to the present disclosure.
  • the electronic device monitors whether access from a specific subject to a specific object conforms to a set security policy, and indicates that access is blocked when the electronic device does not meet the set security policy.
  • the ear message 1301 may be displayed.
  • the electronic device may provide a user input regarding whether to move the domain of the generating subject to the second domain. I can receive it.
  • the first domain may be a domain including only a subject without trust
  • the second domain may be a domain including only a subject with trust.
  • the originator of the denial is “A application”
  • the “A application” is a first domain that is an untrusted subject.
  • the second domain is included in the domain, and the second domain is a domain including a subject whose reliability is recognized.
  • the electronic device has a reliability of "Application A" according to the user's selection with a notification message 1302 such as "Do you want to move the location of Application A from the first domain to the second domain” which is the originator of the denial? It is also possible to display a selection area that can be moved to the recognized second domain.
  • the electronic device may display a guide message 1303 indicating that the subject who caused the denial has moved its location to a domain where the reliability is recognized. For example, referring to FIG. 13C, the electronic device may display a guidance message 1303 on the touch screen of the electronic device such as "the location of the A application has been moved from the first domain to the second domain". .
  • the electronic device can easily move the location of the subject that caused the denial from the untrusted domain to the domain where the trust is recognized according to the user's selection. You can update.
  • the electronic device may determine whether access from a specific subject to a specific object conforms to a set security policy. 1401.
  • denial refers to security in which access from a specific subject to a specific object is set. This may happen if the policy does not comply.
  • the specific subject may be a plurality of programs (applications) and a plurality of processes
  • the specific object may be a plurality of programs and a plurality of processes.
  • the electronic device determines the denial information as one of the first log file and the second log file. 1402.
  • the electronic device can store the memory in the form of audit.log when a general denial occurs and in the memory in the form of ams.log when another set denial occurs. Can be stored.
  • another denial set here may be a denial generated when an attempt is made to access a special type of storage area such as enterprise data.
  • other denials set for convenience are displayed in ams.log format, but are not limited to ams.log as long as the meaning is satisfied.
  • the electronic device may display a denial message indicating that access is blocked. 1403.
  • the electronic device may display “An application has been forced to stop for unauthorized attempt to acess” on the touch screen of the electronic device. You can display a denial message such as "system in your device”.
  • the electronic device may determine whether a command for transmitting log file information to the server has been input. 1404. More specifically, the electronic device may store a log file stored with a notification indicating that a denial has occurred.
  • the display may include a selection area for receiving a user's selection about whether to transmit to the server. For example, the electronic device may determine whether the selection area displayed on the touch screen of the electronic device is selected.
  • the electronic device when the electronic device receives a command regarding whether to transmit the log file information to the server, the electronic device may transmit the log file information to the server. If you choose to send the saved log file to the server, you can upload the saved log file to the server.
  • the electronic device may determine whether the data regarding the upload cycle of the log file information is received from the server. 1406. Although the electronic device may receive data regarding the upload cycle of the log file information from the server, communication limitations may occur. This is because the data regarding the upload cycle may not be received from the server, for example.
  • the electronic device when the electronic device receives data on the upload cycle of log file information from the server, the electronic device periodically uploads log file information to the server by reflecting the data on the upload cycle. For example, if the electronic device uploads a log file to the server with the user's consent, the electronic device transmits data about an upload cycle for uploading the next log file from the server at one week intervals. Received log files can be uploaded to the server every week.
  • the electronic device when the electronic device determines that the access from the specific subject to the specific object conforms to the set security policy, the electronic device may repeat the above-described determination operation 1401. In addition, in the above-described determination operation 1404, when the electronic device does not receive a user input regarding whether to transmit the log file information to the server, the electronic device may immediately end this procedure.
  • the electronic device when the electronic device does not receive data regarding the upload cycle of the log file information from the server, the electronic device uploads the log file information to the server according to the set cycle and immediately proceeds to step 1408. You can exit.
  • the electronic device may determine that access from a specific subject to a specific object does not comply with a set security policy. 1501. More specifically, the electronic device is configured to access from a specific subject to a specific object. As a result of monitoring the security policy in real time, it can be confirmed that access from a specific subject to a specific object does not comply with the established security policy.
  • the electronic device may display at least one selection area for deleting the displayed denial message when the electronic device displays a denial message indicating that access is blocked and at the same time receives the selected denial message. If it is confirmed that the access to a specific object from a certain subject does not conform to the set security policy, a manual that can respond to the occurred dialect is displayed at the same time as the dialer message on the electronic device's touch screen. Can be displayed together with the denial message.
  • the electronic device may determine whether the first selection area is selected among the displayed selection areas. 1503. For example, the electronic device may check the "latest policy update", the "application confirmation,” and the like according to the denial. After displaying manuals such as “remove”, “remove notifications for a certain period of time”, and “change security level", it may be determined whether the first selection area of "update latest policy" is selected.
  • the electronic device may download the update security policy of the security policy set from the server.
  • the electronic device may download an updated security policy to overcome the denial that occurred.
  • the electronic device may delete the displayed denial message. 1505. More specifically, access is allowed in the security policy before the electronic device is updated in the past. If the access is granted as a result of analyzing the updated security policy, the electronic device may allow access while deleting the displayed denial message.
  • the electronic device may determine whether the second selection area has been selected 1506. For example, In response to the denial, the electronic device uses a second method of "checking and removing an application” among manuals such as “updated policy update”, “checking and removing application”, “removing notification over a period of time", and "change security level”. It may be determined whether the selection area is selected.
  • the electronic device when the electronic device determines that the second selection area is selected from the displayed selection areas, if the electronic device receives a command for deleting a specific subject, the electronic device may delete the displayed denial message. 1507. For example, when the electronic device receives a manual of "identifying and removing an application" from the user, the electronic device displays the detailed information of the application or displays a list of folders where the application is stored, and then selects the user's selection. You can delete the selected application.
  • the electronic device may determine whether the third selection area has been selected 1508. For example, In response to the denial, the electronic device may include a "removal of notification” for a period of time in manuals such as “updated policy update”, “check and remove application”, “removal of notification for a certain period” and "change security level”. 3 It may be determined whether the selection area is selected.
  • the electronic device when it is determined that the electronic device has received the third selection area, if the electronic device receives a command for not displaying the displayed denial message for a set period, the denial message for the set period of time. 1509. For example, when the electronic device receives a manual such as “turn off for one month” among options displayed on the touch screen of the electronic device, the electronic device generates a denial for the selected month. You can also not display the denial message.
  • the electronic device may confirm that the fourth selection area is selected.
  • a fourth selection area such as "Change Security Level” among manuals such as "Latest Policy Update”, “Check and Remove Application”, “Remove Notification Over a Period”, and "Change Security Level” is selected. You can confirm your choice.
  • this flowchart finally shows a fourth selection to explain a case for presenting a corresponding manual for the denial. It is assumed that the area is selected.
  • the electronic device may receive a command to change the current security level to one of the set security levels. 1511. For example, the security level change option displayed on the touch screen of the electronic device by the electronic device. If the security level of "high” is selected, the electronic device may display a guidance message such as "the security level has been changed to" high ".
  • the electronic device may delete the displayed denial message when the access is allowed based on the changed security level. 1512. For example, as a result of changing the security level from the security level to the security level in the electronic device, the specific subject is changed to the specific object. If access is allowed, the electronic device may delete the displayed denial message.
  • 16 is a flowchart illustrating an operation sequence of an electronic device that determines whether to allow access according to a set security level according to various embodiments of the present disclosure.
  • the electronic device may identify that a specific subject approaches at least one object of a plurality of objects 1601.
  • the electronic device may determine whether an object to which access is confirmed is included in an object list to which access is not allowed. 1602. For example, according to a set security policy of the electronic device, the electronic device may determine whether to access the object list. When the "system file and process" is included, the electronic device may determine whether a subject whose reliability has not been confirmed has access to an object of the "system file and process".
  • the electronic device may block access to the object to which access is confirmed.
  • the electronic device may block access to the "system file and process" which are objects included in the object list.
  • the electronic device may distinguish and store denial information in the form of one of a first log file and a second log file. 1604.
  • an electronic device may be configured to access a certain object by a subject. Records indicating whether they do not comply with the policy can be stored in memory in the form of audit.log and ams.log respectively.
  • the electronic device may perform operation 1605 to allow access to the object to which access is confirmed. Can be done.
  • the electronic device may confirm that a denial has occurred because an access to a specific object from a specific subject does not correspond to a set security policy.
  • the electronic device may display a selection area for moving the location of the specific subject from the first domain including the specific subject to the second domain. If it is determined that the occurrence subject is included in the first domain, the electronic device displays a selection area for receiving user input as to whether to move the domain of the originator of the denial to the second domain.
  • the first domain may be a domain including only the subjects whose trust is not recognized
  • the second domain may be a domain including only the subjects whose trust is recognized.
  • the electronic device may determine whether the displayed selection area is selected 1703. For example, the electronic device receives a selection area for moving the location of the subject generating the denial to a domain in which the reliability is recognized. Can be determined.
  • the electronic device may confirm that the location of a specific subject is moved from the first domain to the second domain 1704. For example, in the electronic device, When the user selects to move the location of the domain in which the denial generated subject is stored, the electronic device may move the location of the subject in which the denial occurred from the first domain to the second domain.
  • FIG. 18 is a flowchart illustrating a method of an electronic device for displaying a denial message and uploading a stored log file to a server according to various embodiments of the present disclosure.
  • the electronic device may recognize a policy violation caused by an access that does not conform to a previously stored security policy 1801.
  • the electronic device may record information about the policy violation including the information of the subject of the access or the information of the object as the access denial log 1802.
  • the electronic device may notify a message indicating a policy violation through the user interface 1803.
  • FIG. 19 is a flowchart illustrating a method of an electronic device for determining whether to allow access according to a set security level according to various embodiments of the present disclosure.
  • an electronic device may recognize a policy violation caused by an access that does not conform to a previously stored security policy 1901.
  • the electronic device may notify a message indicating the policy violation through the user interface 1902.
  • the electronic device may display at least one selection item corresponding to each of the at least one function through the user interface 1903.
  • the electronic device may perform a function corresponding to the selection item selected by the user among at least one selection item 1904.
  • FIG. 20 is a flowchart illustrating a method of an electronic device for determining whether to allow access according to a set security level according to various embodiments of the present disclosure.
  • an electronic device may select one of a plurality of security policies including a first security policy according to a user input 2001.
  • the electronic device may determine whether the access conforms to one security policy based on the information of the subject of the access and the information of the object of the access.
  • the first security policy in the electronic device may be configured to restrict access to some of the plurality of objects accessible by the electronic device.
  • the electronic device may determine whether an access corresponds to a first security policy based on a first security policy corresponding to a first domain to which an access subject belongs among a plurality of domains. 2101.
  • the electronic device may notify the user of information about the access 2102.
  • the electronic device may change the domain corresponding to the subject of the access from the first domain to the second domain based on the user's response to the notification.
  • the electronic device may determine whether the access is allowed by determining whether the access conforms to the second security policy corresponding to the second domain.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법이 개시된다. 다양한 실시예에 따르면, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하고, 상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지할 수 있다. 다른 실시예들이 가능하다.

Description

디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
본 개시의 다양한 실시 예들은 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법에 관한 것이다.
SE for Android를 기반으로 하는 전자 장치에서는 보안 위협을 극복하기 위하여 시스템상의 모는 프로세서 및 애플리케이션 등을 도메인으로 분류하여 각각의 접근 가능 영역을 설정하고 실행 권한을 통제하고 있다.
본 개시의 다양한 실시예는 디나이얼이 발생시 효과적인 대응 메뉴얼을 제시할 수 있어, 보안성을 해치지 않음과 동시에 사용자의 편의성을 향상시켜 줄 수 있는 장치 및 방법을 제안하고자 한다.
본 개시의 다양한 실시예는 다니이얼이 발생시 로그 파일 기록을 일반 로그 파일과 기업 로그 파일로 각각 구별하여 저장할 수 있어, 개인뿐 아니라 기업에서도 상용화할 수 있는 장치 및 방법을 제안하고자 한다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하는 동작; 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하는 동작; 및 상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하는 동작; 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 상기 정책 위반을 나타내는 메시지를 통지하는 동작; 상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이하는 동작; 및 상기 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 상기 접근이 상기 제 1 보안 정책에 부합하는지 여부를 판단하는 동작; 상기 접근이 상기 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 상기 접근에 대한 정보를 통지하는 동작; 상기 통지에 대한 사용자의 응답에 기반하여, 상기 접근의 주체에 대응되는 도메인을 상기 제 1 도메인에서 제 2 도메인으로 변경하는 동작; 및 상기 접근이 상기 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 상기 접근의 허용 여부를 결정하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 상기 접근이 상기 제 1 보안 정책에 부합하는지 여부를 판단하는 동작; 상기 접근이 상기 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 상기 접근에 대한 정보를 통지하는 동작; 상기 통지에 대한 사용자의 응답에 기반하여, 상기 접근의 주체에 대응되는 도메인을 상기 제 1 도메인에서 제 2 도메인으로 변경하는 동작; 및 상기 접근이 상기 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 상기 접근의 허용 여부를 결정하는 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하는 프로세서; 및 상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지하는 디스플레이모듈을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행하는 프로세서; 및 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 상기 정책 위반을 나타내는 메시지를 통지하고, 상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이하는 터치 스크린 모듈을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 사용자의 입력에 따라, 제1보안 정책을 포함하는 복수의 보안 정책들 중 하나의 보안 정책을 선택하는 터치 스크린 모듈; 및 접근의 주체의 정보 및 상기 접근의 객체의 정보에 기반하여, 상기 접근이 상기 하나의 보안 정책에 부합하는지 여부를 결정하고는 프로세서 모듈을 포함하되, 상기 제 1 보안 정책은 상기 전자 장치에서 접근할 수 있는 복수의 객체들 중 일부의 객체에 대하여 접근을 제한하도록 설정된 동작을 포함할 수 있다.
본 개시의 실시예들에 따르면, 전자 장치에 있어서, 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 상기 접근이 상기 제 1 보안 정책에 부합하는지 여부를 판단하고, 통지에 대한 사용자의 응답에 기반하여, 접근의 주체에 대응되는 도메인을 상기 제 1 도메인에서 제 2 도메인으로 변경하며, 상기 접근이 상기 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 상기 접근의 허용 여부를 결정하는 프로세서; 및 상기 접근이 상기 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 상기 접근에 대한 정보를 통지하는 터치 스크린을 포함할 수 있다.
본 개시의 다양한 실시예는 디나이얼이 발생시 효과적인 대응 메뉴얼을 제시할 수 있어, 보안성을 해치지 않음과 동시에 사용자의 편의성을 향상시켜 줄 수 있다.
도 1은 다양한 실시예에 따른 전자 장치에 대한 블록도이다.
도 2는 다양한 실시예들에 따른 하드웨어의 블록도이다.
도 3은 한 실시예에 따른 프로그래밍 모듈의 블록도이다.
도 4는 본 개시의 다양한 실시예에 따른 전자 장치의 개괄적인 구조를 도시한 도면이다.
도 5는 본 개시에 따른 전자 장치에서 디나이얼이 발생한 경우, 전자 장치의 터치 스크린에 디스플레이되는 디나이얼 메시지의 다양한 실시예를 도시한 도면이다.
도 6은 본 개시에 따른 전자 장치에서 저장된 로그 파일을 서버로 업로드 하는 다양한 실시예를 도시한 도면이다.
도 7은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 8은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 9는 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 10은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다.
도 11은 본 개시의 다양한 실시예에 따른 전자 장치에서 설정된 각각의 보안 레벨을 설명하기 위한 도면이다.
도 12는 본 개시에 따른 전자 장치에서 보안 레벨을 설정하는 다양한 실시예를 도시한 도면이다.
도 13은 본 개시에 따른 전자 장치에서 특정 주체의 도메인의 위치를 변경하는 다양한 실시예를 도시한 도면이다.
도 14는 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 동작 순서를 도시한 순서도이다.
도 15는 본 개시의 다양한 실시예에 따른 발생한 디나이얼 메시지에 대하여 대응 메뉴얼을 제안하는 전자 장치의 동작 순서를 도시한 순서도이다.
도 16은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 동작 순서를 도시한 순서도이다.
도 17은 본 개시에 따른 특정 주체의 위치를 변경시키는 전자 장치의 동작 순서를 도시한 순서도이다.
도 18은 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 방법의 흐름도이다.
도 19는 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다.
도 20은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다.
도 21은 본 개시의 다양한 실시예에 따른 특정 주체의 위치를 변경시키는 전자 장치의 방법의 흐름도이다.
이하, 첨부된 도면을 참조하여 본 개시(present disclosure)를 설명한다. 본 개시는 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있으나, 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있다. 본 개시는 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 사상 및 기술 범위에 포함되는 모든 변경 또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조부호가 사용되었다.
본 개시에 따른 전자 장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들면, 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 카메라(camera), 웨어러블 장치(wearable device), 전자 시계(electronic clock), 손목 시계(wrist watch), 스마트 가전(smart white appliance)(예: 냉장고, 에어컨, 청소기, 인공 지능 로봇, TV, DVD(digital video disk) 플레이어, 오디오, 오븐, 전자레인지, 세탁기, 공기 청정기, 전자 액자 등), 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 전자 사전, 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(electronic equipment for ship, 예를 들면, 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 전자 의복, 전자 키, 캠코더(camcorder), 게임 콘솔(game consoles), HMD(head-mounted display), 평판표시장치(flat panel display device), 전자 앨범, 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device) 또는 프로젝터(projector) 등의 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 본 개시에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
도 1은 다양한 실시예에 따른 전자 장치에 대한 블록도를 도시한다. 도 1을 참조하면, 상기 전자장치 100는 버스 110, 프로세서 120, 메모리 130, 사용자 입력 모듈 140, 디스플레이 모듈 150, 또는 통신 모듈 160을 포함할 수 있다.
상기 버스 110는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서 120는, 예를 들면, 상기 버스 110를 통해 전술한 다른 구성요소들(예: 상기 메모리 130, 상기 사용자 입력 모듈 140, 상기 디스플레이 모듈 150, 상기 통신 모듈 160 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리 130는, 상기 프로세서 120 또는 다른 구성요소들(예: 상기 사용자 입력 모듈 140, 상기 디스플레이 모듈 150, 상기 통신 모듈 160 등)로부터 수신되거나 상기 프로세서 120 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리 130는, 예를 들면, 커널 131, 미들웨어 132, 어플리케이션 프로그래밍 인터페이스(API: application programming interface, 133) 또는 애플리케이션 134 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널 131은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어 132, 상기 API 133 또는 상기 애플리케이션 134에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 131은 상기 미들웨어 132, 상기 API 133 또는 상기 애플리케이션 134에서 상기 전자 장치 100의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 132는 상기 API 133 또는 상기 애플리케이션 134이 상기 커널 131과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 132는 상기 (다수의) 애플리케이션들 134로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 (다수의) 애플리케이션들 134 들 중 적어도 하나의 애플리케이션에 상기 전자 장치 100의 시스템 리소스(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 로드 밸런싱을 수행할 수 있다.
상기 API 133는 상기 애플리케이션 134이 상기 커널 131 또는 상기 미들웨어 132에서 제공하는 기능을 제어할 수 있는 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수를 포함할 수 있다.
상기 사용자 입력 모듈 140은, 예를 들면, 사용자로부터 명령 또는 데이터를 입력받아 상기 버스 110를 통해 상기 프로세서 120 또는 상기 메모리 130에 전달할 수 있다. 상기 디스플레이 모듈 150은 사용자에게 화상, 영상 또는 데이터 등을 표시할 수 있다.
상기 통신 모듈 160은 다른 전자 장치 102와 상기 전자 장치 100 간의 통신을 연결할 수 있다. 상기 통신 모듈 160은 소정의 근거리 통신 프로토콜(예: Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication) 또는 소정의 네트워크 통신 162(예: Internet, LAN(local area network), WAN(wire area network), telecommunication network, cellular network, satellite network 또는 POTS(plain old telephone service) 등)을 지원할 수 있다. 상기 전자 장치(102, 104) 각각은 상기 전자 장치 100와 동일한 (예: 같은 타입의) 장치이거나 또는 다른 (예: 다른 타입의) 장치일 수 있다.
도 2는 다양한 실시예들에 따른 하드웨어 200의 블록도를 도시한다. 상기 하드웨어 200는, 예를 들면, 도 1에 도시된 전자 장치 100일 수 있다. 도 2를 참조하면, 상기 하드웨어 200는 하나 이상의 프로세서 210, SIM(subscriber identification module) 카드 214, 메모리 220, 통신 모듈 230, 센서 모듈 240, 사용자 입력 모듈 250, 디스플레이 모듈 260, 인터페이스 270, 오디오 코덱 280, 카메라 모듈 291, 전력관리 모듈 295, 배터리 296, 인디케이터 297 또는 모터 298를 포함할 수 있다.
상기 프로세서 210 (예: 상기 프로세서 120)는 하나 이상의 애플리케이션 프로세서(AP: application processor, 211) 또는 하나 이상의 커뮤니케이션 프로세서(CP: communication processor, 213)를 포함할 수 있다. 상기 프로세서 210는, 예를 들면, 도 1에 도시된 프로세서 120일 수 있다. 도 2에서는 상기 AP 211 및 상기 CP 213가 프로세서 210 내에 포함된 것으로 도시되었으나, 상기 AP 211와 상기 CP 213는 서로 다른 IC 패키지들 내에 각각 포함될 수 있다. 한 실시예에서는 상기 AP 211 및 상기 CP 213는 하나의 IC 패키지 내에 포함될 수 있다. 본 개시에서 프로세서 210는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 모니터링하고, 접근이 보안 정책에 부합하지 않아 디나이얼이 발생하였음을 확인하며, 발생한 디나이얼의 내용을 분석할 수 있다. 또한, 프로세서 210는, 저장된 제1 로그 파일 및 제2 로그 파일 중 적어도 하나의 로그 파일 정보가 변경되었는지 여부를 판단하고, 로그 파일 정보가 변경되었다고 판단한 경우 변경된 로그 파일 정보를 확인할 수 있다. 또한, 프로세서 210는, 로그 파일 정보를 서버로 전송할지에 관한 명령어를 입력받았는지 여부를 판단하고, 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신하였는지 여부를 판단할 수 있다. 또한, 프로세서 210는, 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않음을 확인할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제1 선택 영역이 선택되었음을 확인하고, 다운로드 받은 업데이트 보안 정책을 분석하여, 접근이 허용되는지 여부를 판단하며, 접근이 허용될 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제2 선택 영역이 선택되었음을 확인하고, 특정 주체의 명칭을 추출할 수 있는지 여부를 판단하며, 특정 주체를 삭제하도록 하는 명령어를 입력받은 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 주체 중 특정 주체를 삭제하도록 하는 명령어를 입력받은 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제3 선택 영역이 선택되었음을 확인할 수 있다. 또한, 프로세서 210는, 디스플레이된 적어도 하나의 선택 영역 중 제4 선택 영역이 선택되었음을 확인하고, 변경된 보안 레벨을 기준으로 접근이 허용되는지 여부를 판단하며, 접근이 허용될 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다. 또한, 프로세서 210는, 특정 주체가 복수의 객체 중 적어도 하나의 객체로 접근함을 확인하고, 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함된 객체인지 여부를 판단하며, 객체 리스트에 포함된 객체로 판단될 경우 접근이 확인되는 객체로의 접근을 차단할 수 있다. 또한, 프로세서 210는, 객체 리스트에 포함된 객체로 판단되지 않을 경우 접근이 확인되는 객체로의 접근을 허용할 수 있다. 또한, 프로세서 210는, 접근이 차단되어 디나이얼이 발생하였음을 확인하고, 발생한 디나이얼의 내용을 분석할 수 있다. 또한, 프로세서 210는, 선택 영역이 선택받음을 확인하고, 특정 주체의 위치가 제1 도메인에서 제2 도메인으로 이동됨을 확인할 수 있다.
상기 AP 211는 운영체제 또는 응용 프로그램을 구동하여 상기 AP 211에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어하고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 211는, 예를 들면, SoC(system on chip)로 구현될 수 있다. 한 실시예에 따르면, 상기 프로세서 210는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 CP 213는 상기 하드웨어 200를 포함하는 전자 장치(예: 상기 전자 장치 100)와 네트워크로 연결된 다른 전자 장치들 간의 통신에서 데이터 링크를 관리하고 통신 프로토콜을 변환하는 기능을 수행할 수 있다. 상기 CP 213는, 예를 들면, SoC로 구현될 수 있다. 한 실시예에 따르면, 상기 CP 213는 멀티미디어 제어 기능의 적어도 일부를 수행할 수 있다. 상기 CP 213는, 예를 들면, 가입자 식별 모듈(예: SIM 카드 214)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 또한, 상기 CP 213는 사용자에게 음성 통화, 영상 통화, 문자 메시지 또는 패킷 데이터(packet data) 등의 서비스들을 제공할 수 있다.
또한, 상기 CP 213는 상기 통신 모듈 230의 데이터 송수신을 제어할 수 있다. 도 2에서는, 상기 CP 213, 상기 전력관리 모듈 295 또는 상기 메모리 220 등의 구성요소들이 상기 AP 211와 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, 상기 AP 211가 전술한 구성요소들의 적어도 일부(예: 상기 CP 213)를 포함하도록 구현될 수 있다.
한 실시예에 따르면, 상기 AP 211 또는 상기 CP 213는 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP 211 또는 상기 CP 213는 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 SIM 카드 214는 가입자 식별 모듈을 구현한 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드 214는 고유한 식별 정보(예: ICCID(integrated circuit card identifier))또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 220는 내장 메모리 222 또는 외장 메모리 224를 포함할 수 있다. 상기 메모리 220는, 예를 들면, 도 1에 도시된 메모리 130일 수 있다. 상기 내장 메모리 222는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 상기 내장 메모리 222는 Solid State Drive (SSD)의 형태를 취할 수도 있다. 상기 외장 메모리 224는, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 memorystick 등을 더 포함할 수 있다. 본 개시에 따른 메모리 222는 분석한 디나이얼의 내용에 따라 디나이얼 정보를 제1 로그 파일 및 제2 로그 파일 중 어느 하나의 로그 파일 형태로 구별하여 저장할 수 있다.
상기 통신 모듈 230은 무선 통신 모듈 231 또는 RF 모듈 234을 포함할 수 있다. 상기 통신 모듈 230은, 예를 들면, 도 1에 도시된 통신 모듈 160일 수 있다. 상기 무선 통신 모듈 231은, 예를 들면, WiFi 233, BT(bluetooth, 235), GPS 237 또는 NFC(near field communication, 239)를 포함할 수 있다. 예를 들면, 상기 무선 통신 모듈 231은 무선 주파수를 이용하여 무선 통신 기능을 제공할 수 있다. 추가적으로 또는 대체적으로, 상기 무선 통신 모듈 231은 상기 하드웨어 200를 네트워크(예: Internet, LAN(local area network), WAN(wire area network), telecommunication network, cellular network, satellite network 또는 POTS(plain old telephone service) 등)와 연결시키기 위한 네트워크 인터페이스(예: LAN card) 또는 모뎀 등을 포함할 수 있다. 본 개시에 따른 통신 모듈 231은 명령어를 입력받은 경우, 서버로 로그 파일 정보를 송신하고, 업로드 주기에 관한 데이터를 수신한 경우, 수신한 업로드 주기에 관한 데이터를 반영하여 서버로 로그 파일 정보를 주기적으로 업로드할 수 있다. 또한, 통신 모듈 231은, 업로드 주기에 관한 데이터를 수신하지 못한 경우, 설정된 주기에 따라 서버로 로그 파일 정보를 업로드할 수 있다. 또한, 통신 모듈 231은, 서버로부터 설정된 보안 정책의 업데이트 보안 정책을 다운로드 받을 수 있다.
상기 RF 모듈 234은 데이터의 송수신, 예를 들면, RF 신호 또는 호출된 전자 신호의 송수신을 담당할 수 있다. 상기 RF 모듈 234은, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈 234은 무선통신에서 자유공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다.
상기 센서 모듈 240은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), RGB(red, green, blue) 센서(240H), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K) 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 상기 센서 모듈 240은 물리량을 계측하거나 전자 장치의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 추가적으로/대체적으로, 상기 센서 모듈 240은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시) 또는 지문 센서 등을 포함할 수 있다. 상기 센서 모듈 240은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어회로를 더 포함할 수 있다.
상기 사용자 입력 모듈 250은 터치 패널(touch panel, 252), (디지털) 펜 센서(pen sensor, 254), 키(key, 256) 또는 초음파 입력 장치 258를 포함할 수 있다. 상기 사용자 입력 모듈 250은, 예를 들면, 도 1에 도시된 사용자 입력 모듈 140일 수 있다. 상기 터치 패널 252은, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널 252은 컨트롤러(미도시)를 더 포함할 수도 있다. 정전식의 경우, 직접 터치뿐만 아니라 근접 인식도 가능하다. 상기 터치 패널 252은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널 252은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 254는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키 256로서, 예를 들면, 키패드 또는 터치 키가 이용될 수 있다. 상기 초음파 입력 장치 258는 초음파 신호를 발생하는 펜을 통해, 전자 장치에서 마이크(예: 마이크 288)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 상기 하드웨어 200는 상기 통신 모듈 230를 이용하여 이와 연결된 외부 장치(예: 네트워크, 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이 모듈 260은 패널 262 또는 홀로그램 264을 포함할 수 있다. 상기 디스플레이 모듈 260은, 예를 들면, 도 1에 도시된 디스플레이 모듈 150일 수 있다. 상기 패널 262은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널 262은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널 262은 상기 터치 패널 252과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 264은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 한 실시예에 따르면, 상기 디스플레이 모듈 260은 상기 패널 262 또는 상기 홀로그램 264을 제어하기 위한 제어회로를 더 포함할 수 있다. 본 개시에서 디스플레이 모듈 260은, 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 확인한 로그 파일 정보를 디나이얼 메시지에 반영하여 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이함과 동시에 선택받은 경우 디스플레이된 디나이얼 메시지를 삭제할 수 있는 적어도 하나의 선택 영역을 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 특정 주체의 명칭을 추출할 수 있는 경우, 특정 주체의 상세 정보를 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 특정 주체의 명칭을 추출할 수 없는 경우, 특정 주체가 저장되어 있는 폴더에 포함된 적어도 하나의 주체를 디스플레이할 수 있다. 또한, 디스플레이 모듈 260은, 디스플레이된 디나이얼 메시지를 설정된 기간 동안 디스플레이하지 않도록 하는 명령어를 입력받고, 설정된 기간 동안 디나이얼 메시지를 디스플레이하지 않을 수 있다. 또한, 디스플레이 모듈 260은, 제4 선택 영역이 선택되었음을 확인한 후, 현재의 보안 레벨을 설정된 보안 레벨 중 어느 하나의 보안 레벨로 변경하도록 하는 명령어를 입력받을 수 있다. 또한, 디스플레이 모듈 260은, 선택받은 경우 특정 주체의 위치를 특정 주체가 포함되어 있는 제1 도메인에서 제2 도메인으로 이동시킬 수 있는 선택 영역을 디스플레이할 수 있다.
상기 인터페이스 270는, 예를 들면, HDMI(high-definition multimedia interface, 272), USB(universal serial bus, 274), 프로젝터 276 또는 D-sub(D-subminiature, 278)를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 270는, 예를 들면, SD(secure Digital)/MMC(multi-media card)(미도시) 또는 IrDA(infrared data association, 미도시)를 포함할 수 있다.
상기 오디오 코덱 280은 음성과 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 코덱 280은, 예를 들면, 스피커 282, 리시버 284, 이어폰 286 또는 마이크 288 등을 통해 입력 또는 출력되는 음성 정보를 변환시킬 수 있다.
상기 카메라 모듈 291은 화상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 렌즈 또는 후면 렌즈), ISP(image signal processor, 미도시) 또는 플래쉬 LED(flash LED, 미도시)를 포함할 수 있다.
상기 전력관리 모듈 295은 상기 하드웨어 200의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력관리 모듈 295은, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 게이지(battery fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리296의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리296는 전기를 생성하여 전원을 공급할 수 있고, 예를 들면, 충전식 전지(rechargeable battery)일 수 있다.
상기 인디케이터 297는 상기 하드웨어 200 혹은 그 일부(예: 상기 AP 211)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 298는 전기적 신호를 기계적 진동으로 변환할 수 있다. 상기 MCU 299은, 상기 센서 모듈 240을 제어할 수 있다.
도시되지는 않았으나, 상기 하드웨어 200는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 개시에 따른 하드웨어의 전술한 구성요소들의 명칭은 전자 장치의 종류에 달라질 수 있다. 본 개시에 따른 하드웨어는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 개시에 따른 하드웨어의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 3은 한 실시예에 따른 프로그래밍 모듈 300의 블록도를 도시한다. 상기 프로그래밍 모듈 300은 도 1에 도시된 전자 장치 100(예: 상기 메모리 130)에 포함(예:저장)될 수 있다. 상기 프로그래밍 모듈 300의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다. 상기 프로그래밍 모듈 300은 하드웨어(예: 상기 하드웨어 200)에 구현되어 전자 장치(예: 상기 전자 장치 100)에 관련된 자원을 제어하는 운영체제(OS: operation system) 또는 운영체제상에서 구동되는 다양한 애플리케이션(예: 상기 애플리케이션 370)을 포함할 수 있다. 예를 들면, 상기 운영체제는 안드로이드(Android), iOS, 윈도우즈(Windows), 심비안(Symbian), 타이젠(Tizen) 또는 바다(Bada) 등이 될 수 있다. 도 3을 참조하면, 상기 프로그래밍 모듈 300은 커널 310, 미들웨어 330, API(application programming interface, 360) 또는 애플리케이션 370을 포함할 수 있다.
상기 커널 310(예: 상기 커널 131)은 시스템 리소스 매니저 311 또는 디바이스 드라이버 312를 포함할 수 있다. 상기 시스템 리소스 매니저 311는, 예를 들면, 프로세스관리부 313, 메모리관리부 315 또는 파일시스템 관리부 317 등을 포함할 수 있다. 상기 시스템 리소스 매니저 311는 시스템 리소스의 제어, 할당 또는 회수 등을 수행할 수 있다. 상기 디바이스 드라이버 312는, 예를 들면, 디스플레이 드라이버 314, 카메라 드라이버 316, 블루투스 드라이버 318, 공유 메모리 드라이버 320, USB 드라이버 322, 키패드 드라이버 324, WiFi 드라이버 326 또는 오디오 드라이버 328를 포함할 수 있다. 또한, 한 실시예에 따르면, 상기 디바이스 드라이버 312는 IPC (inter-process communication, 미도시) 드라이버를 포함할 수 있다.
상기 미들웨어 330는 상기 애플리케이션 370이 공통적으로 필요로 하는 기능을 제공하기 위해 미리 구현해 놓은 복수의 모듈들을 포함할 수 있다. 또한, 상기 미들웨어 330는 상기 애플리케이션 370이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 상기 API 360를 통해 기능을 제공할 수 있다. 예를 들면, 도 3에 도시된 바와 같이, 상기 미들웨어 330(예: 상기 미들웨어 132)는 런타임 라이브러리 335, 어플리케이션 매니저(application manager, 341), 윈도우 매니저(window manager, 342), 멀티미디어 매니저(multimedia manager, 343), 리소스 매니저(resource manager, 344), 파워 매니저(power manager, 345), 데이터베이스 매니저(database manager, 346), 패키지 매니저 347, 연결 매니저(connectivity manager, 348), 통지 매니저(notification manager, 349), 위치 매니저(location manager, 350), 그래픽 매니저(graphic manager, 351) 또는 보안 매니저(security manager, 352) 중 적어도 하나를 포함할 수 있다.
상기 런타임 라이브러리 335는, 예를 들면, 상기 애플리케이션 370이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 한 실시예에 따르면, 상기 런타임 라이브러리 335는 입출력, 메모리 관리 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
상기 애플리케이션 매니저 341는, 예를 들면, 상기 애플리케이션 370 중 적어도 하나의 애플리케이션의 생명주기(life cycle)를 관리할 수 있다. 상기 윈도우 매니저 342는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 상기 멀티미디어 매니저 343는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 상기 리소스 매니저 344는 상기 애플리케이션 370 중 적어도 어느 하나의 애플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
상기 파워 매니저 345는 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 동작에 필요한 전력 정보 등을 제공할 수 있다. 상기 데이터베이스 매니저 346는 상기 애플리케이션 370 중 적어도 하나의 애플리케이션에서 사용할 데이터베이스를 생성, 검색 또는 변경할 수 있도록 관리할 수 있다. 상기 패키지 매니저 347는 패키지 파일의 형태로 배포되는 애플리케이션의 설치 또는 업데이트를 관리할 수 있다.
상기 연결 매니저 348는, 예를 들면, WiFi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 상기 통지 매니저 349는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 상기 위치 매니저 350는 전자 장치의 위치 정보를 관리할 수 있다. 상기 그래픽 매니저 351는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 상기 보안 매니저 352는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시예에 따르면, 전자 장치(예: 상기 전자 장치 100)가 전화 기능을 구비한 경우에는, 상기 미들웨어 330는 상기 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager, 미도시)를 더 포함할 수 있다.
상기 미들웨어 330는 전술한 내부 구성요소 모듈들의 다양한 기능 조합을 통해 새로운 미들웨어 모듈을 생성하여 사용할 수 있다. 상기 미들웨어 330는 차별화된 기능을 제공하기 위해 운영체제의 종류별로 특화된 모듈을 제공할 수 있다. 또한, 상기 미들웨어 330는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 따라서, 본 개시의 실시예에 기재된 구성요소를 일부 생략하거나 다른 구성요소를 더 구비하거나 또는 유사한 기능을 수행하는 다른 명칭을 갖는 구성요소로 대체할 수 있다.
상기 API 360(예: 상기 API 133)는 API 프로그래밍 함수들의 집합으로, 운영체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 IOS의 경우, 예를 들면, 플랫폼별로 하나의 API 셋을 제공할 수 있으며, 타이젠(Tizen)의 경우, 예를 들면, 두 개 이상의 API 셋을 제공할 수 있다.
상기 애플리케이션 370(예: 상기 애플리케이션 134)은, 예를 들면, 프리로드 어플리케이션(preloaded Application) 또는 제 삼자 어플리케이션(third party application)을 포함할 수 있다.
상기 프로그래밍 모듈 300의 적어도 일부는 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서 210)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 260가 될 수 있다. 상기 프로그래밍 모듈 300의 적어도 일부는, 예를 들면, 상기 프로세서 210에 의해 구현(implement) (예: 실행)될 수 있다. 상기 프로그래밍 모듈 300의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 개시에 따른 프로그래밍 모듈(예: 상기 프로그래밍 모듈 300)의 구성요소들의 명칭은 운영체제의 종류에 따라서 달라질 수 있다. 또한, 본 개시에 따른 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다.
도 4는 본 개시의 다양한 실시예에 따른 전자 장치의 개괄적인 구조를 도시한 도면이다. 도 4를 참조하면, 본 개시에 따른 전자 장치는 SE Android kernel 401, audit Daemon module 402, Notification service module 403, 통합 저장부 404, display module 405, 제1 저장부 406 및 제2 저장부 407를 포함하여 구성될 수 있다. 이하, 본 도면을 참고하여 전자 장치의 동작 순서에 따라 각각의 구성 요소를 상세히 설명하겠다.
먼저, Daemon module 402은 SE Android kernel 401로부터 디나이얼(denial)이 발생하였는지 여부를 모니터링할 수 있다. 보다 구체적으로, Daemon module 402은 특정 주체(subject)에서 특정 객체(object)로의 접근(access)이 설정된 보안 정책(security policy)에 부합하는지 여부를 실시간으로 모니터링할 수 있다. 여기서, 디나이얼이란 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않은 경우 발생하는 것일 수 있다. 또한, 특정 주체는 복수의 프로그램(애플리케이션) 및 복수의 프로세스일 수 있고, 특정 객체는 복수의 프로그램 및 복수의 프로세스일 수 있다.
또한, Daemon module 402이 SE Android kernel 401로부터 디나이얼이 발생하였음을 확인한 경우, Daemon module 402은 통합 저장부 404에 audit.log 형식 및 임의의 파일 이름을 가진 독립된 log 파일 형식으로 각각 구별하여 저장할 수 있다. 보다 구체적으로, Daemon module 402은 어떤 주체가 어떤 객체로의 접근이 설정된 정책(policy)에 부합하지 않았는지를 나타내는 기록을 통합 저장부 404에 audit.log 형식 및 별도의 독립된 log 파일 형식으로 각각 구별하여 저장할 수 있다.
여기서, Daemon module 402은 일반적인 디나이얼이 발생하였을 경우 audit.log 형식로 통합 저장부 404에 저장할 수 있고, 설정된 다른 디나이얼이 발생하였을 경우 별도의 독립된 log 파일 형식로 통합 저장부 404에 저장할 수 있다. 예를 들면, 여기서 설정된 다른 디나이얼이란 기업용 데이터와 같은 특수한 용도로 설정된 저장 영역에 대한 접근을 시도했을 때 발생한 디나이얼일 수 있다. 따라서본 실시예에서는 편의상 설정된 다른 디나이얼을 ams.log 형식으로 표시하였지만 그 의미만 만족한다면 ams.log 형식에 한정되지 않는다.
Daemon module 402이 SE Android kernel 401에서 디나이얼이 발생하였는지 여부를 모니터링함과 동시에 Notification service module 403은 통합 저장부 404에 변경된 로그 파일 기록이 저장되어 있는지를 주기적으로 모니터링할 수 있다. 보다 구체적으로, Notification service module 403은 audit 로그 및 ams 로그 형식으로 각각 구별하여 저장된 통합 저장부 404에 갱신된 로그 파일 기록이 저장되어 있는지 여부를 실시간으로 확인할 수 있다.
예컨대, Notification service module 403이 통합 저장부 404에 변경된 로그 파일 기록이 저장되어 있는지를 주기적으로 모니터링한 결과 갱신된 로그 파일 기록이 저장되어 있다고 판단한 경우, Notification service module 403은 display module 405로 디나이얼 메시지를 전송하도록 하는 데이터를 전송할 수 있다.
상술한 실시예에서, 통합 저장부 404에서 저장된 로그 파일이 설정된 용량을 초과하였다고 판단한 경우, 통합 저장부 404는 각각의 로그 파일을 분리하여 제1 저장부 406 및 제2 저장부 407에 저장할 수 있다.
예를 들면, 통합 저장부 404에서 audit 로그 파일의 데이터 용량이 32KB를 초과한 경우 제1 저장부 406에 저장할 수 있고, ams 로그 파일의 데이터 용량이 20KB를 초과한 경우 제2 저장부 407에 저장할 수 있도록 설정된 경우를 예를 들어 설명해 보자. 상술한 예에서, 통합 저장부 404에서 audit 로그 파일의 데이터 용량이 32KB를 초과하였다고 판단한 경우, 통합 저장부 404는 저장된 audit 로그 파일을 제1 저장부 406에 별도로 분리하여 저장할 수 있다. 같은 의미로, 통합 저장부 404에서 ams 로그 파일의 데이터 용량이 20KB를 초과하였다고 판단한 경우, 통합 저장부 404는 저장된 ams 로그 파일을 제2 저장부 407에 별도로 분리하여 저장할 수 있다. 여기서, 로그 파일은 압축 및 암호화된 상태로 전자 장치에 저장될 수 있다.
상술한 바와 같이, 본 개시에 따른 전자 장치에서는 발생한 디나이얼의 종류에 따라 audit 로그 파일 형태 및 ams 로그 파일 형태로 각각 분리하여 저장할 수 있기 때문에 개인 사용자뿐 아니라 기업에서도 사용할 수 있다.
도 5는 본 개시에 따른 전자 장치에서 디나이얼이 발생한 경우, 전자 장치의 터치 스크린에 디스플레이되는 디나이얼 메시지의 다양한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 모니터링하여, 설정된 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지(denial message)를 디스플레이할 수 있다.
예를 들면, 도 5를 참조하면, 전자 장치는 전자 장치의 터치 스크린에 "An application has been forced to stop for unauthorized attempt to access system in your device"와 같은 디나이얼 메시지를 디스플레이할 수 있다.
여기서, 전자 장치에서 분석한 결과 디나이얼을 발생시킨 주체의 명칭과 객체의 명칭을 특정할 수 있다고 판단되면, 전자 장치는 디나이얼 메시지에 주체의 명칭과 객체의 명칭을 각각 특정하여 디스플레이할 수 있다. 예를 들면, 디나이얼을 발생시킨 주체는 "Z 애플리케이션"이고, 객체는 "네트워크"인 경우로 예를 들어 설명해 보겠다. 상술한 예에서, 전자 장치는 다음과 같이 디나이얼을 발생시킨 주체의 명칭과 객체의 명칭을 각각 특정하여 디나이얼 메시지에 디스플레이할 수 있다. "An Z application has been forced to stop for unauthorized attempt to acess network in your device"
상술한 바와 같이, 본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, 디나이얼이 발생하였다는 디나이얼 메시지를 디스플레이하여 사용자에게 보안성이 위협받고 있다는 알림 메시지를 전달할 수 있다.
도 6은 본 개시에 따른 전자 장치에서 저장된 로그 파일을 서버로 업로드하는 다양한 실시예를 도시한 도면이다. 먼저, 전자 장치 601가 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치 601는 다니이얼이 발생한 형태에 로그 파일 형태로 전자 장치 601의 메모리에 각각 구별하여 저장할 수 있다. 이와 동시에, 전자 장치 601는 전자 장치 601의 터치 스크린에 다나이얼이 발생하였음을 나타내는 다나이얼 메시지를 디스플레이할 수 있다. 한 실시예로, 디나이얼 메시지에는 디나이얼이 발생하였음을 나타내는 알림 내용과 함께 저장된 로그 파일을 서버 602로 전송할지에 대하여 사용자의 선택을 받기 위한 선택 영역을 포함하여 디스플레이할 수 있다. 이후, 전자 장치 601에서 저정된 로그 파일을 서버 602로 전송하도록 하는 사용자 선택을 입력받은 경우, 전자 장치 601는 서버 602로 저장된 로그 파일을 전송할 수 있다.
또 한 실시예로, 전자 장치 601는 전자 장치 601의 터치 스크린에 다나이얼이 발생하였음을 나타내는 다나이얼 메시지를 디스플레이할 수 있다. 이후, 전자 장치 601는 디나이얼 로그가 있는지 체크하여 디나이얼 로그 업로드 주기가 되었다고 판단한 경우, 전자 장치 601는 저장되어 있는 디나이얼 로그 파일을 서버 602로 전송하지 여부를 나타내는 사용자 입력을 받을 수 있다. 예컨데, 전자 장치 601에서 디나이얼 로그가 저장되어 있다고 판단되면, 전자 장치는 "전송 동의" 팝업을 디스플레이할 수 있다. 이후, 전자 장치 601에서 디스플레이된 선택 영역을 선택받은 경우, 전자 장치 601는 메모리에 저장된 로그 파일을 서버 602로 업로드 할 수 있다. 보다 구체적으로, 전자 장치 601에서 저장된 로그 파일을 서버 602로 업로드 하겠다는 사용자의 선택을 받은 경우, 전자 장치 601는 저장된 로그 파일을 서버로 업로드 할 수 있다.
또한, 전자 장치 601는 로그 파일을 업로드 한 서버 602로부터 차후 로그 파일을 업로드 할 업로드 주기에 관한 데이터를 전송받을 수 있다. 예를 들면, 전자 장치 601가 사용자로부터 동의를 받아 서버 602로 로그 파일을 업로드 한 경우, 전자 장치 601는 서버 602로부터 다음 로그 파일을 1주일의 간격으로 업로드 하도록 하는 업로드 주기에 관한 데이터를 전송받을 수 있다.
그러나, 전자 장치 601에서 설정된 기간 동안 디나이얼 메시지를 확인하지 않겠다는 선택을 받은 경우, 전자 장치 601는 저장된 로그 파일이 존재하고, 서버 602로 로그 파일을 전송할 통신 상태가 갖추어져 있다면, 저장된 로그 파일을 바로 서버 602로 업로드 할 수 있다. 예를 들면, 전자 장치 601가 디나이얼 메시지를 "90일 동안 보지 않겠다"는 사용자 선택을 받은 경우, 전자 장치 601는 저장된 로그 파일이 존재하며 현재 전자 장치 601가 와이 파이에 연결되어 있는 통신 상태라면, 저장된 로그 파일을 바로 서버 602로 업로드할 수 있다.
본 개시에 따른 전자 장치 601에서는 저장된 로그 파일을 설정된 주기에 따라 서버 602로 전송한 후, 서버 602로부터 다음 업 데이트 된 로그 파일을 전송할 업로드 주기를 전송받을 수 있어, 서버 602의 지휘 아래 보안성을 강화시킬 수 있다.
도 7은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 701형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 702을 디나이얼 메시지 701에 함께 포함하여 디스플레이할 수 있다.
도 7을 참조하면, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 701를 디스플레이할 수 있다. 또한, 메뉴얼 702을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 702을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 702을 선택받은 경우, 선택받은 메뉴얼 702에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 7을 참조하면, 전자 장치가 사용자로부터 "최신 정책 업데이트"라는 메뉴얼 702을 선택받은 경우, 전자 장치는 현재 설정된 보안 레벨에 따라 각각의 알림 메시지 703, 704를 디스플레이할 수 있다.
예컨대, 전자 장치에서 보안 레벨을 강화하도록 설정된 경우, 전자 장치는 도 7의 상측의 화살표에 따라 도시된 순서로 각각의 알림 메시지 703, 705를 디스플레이할 수 있다. 예컨대, 전자 장치는 "차단된 접근 시도에 대해 정상 동작으로 인증된 경우, 정책 업 데이트를 통해 접근이 허용될 수 있습니다"와 같은 알림 메시지 703를 디스플레이한 후, 업 데이트하도록 하는 사용자의 선택을 받아 발생한 디나이얼에 대응할 수 있다.
예컨대, 전자 장치에서 보안 레벨을 강화하지 않도록 설정된 경우, 전자 장치는 도 7의 하측의 화살표에 따라 도시된 순서로 각각의 알림 메시지 704, 706를 디스플레이할 수 있다. 예컨대, 전자 장치는 "정책 업 데이트를 통해 차단 정책을 최신으로 유지할 수 있습니다"와 같은 알림 메시지 704를 디스플레이한 후, 업 데이트하도록 하는 사용자의 선택을 받아 발생한 디나이얼에 대응할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "최신 정책 업 데이트"라는 대응 메뉴얼 702을 제안하여 업데이트 된 정책에 따라 발생한 디나이얼에 대응할 수 있다.
도 8은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 801형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 802을 디나이얼 메시지에 함께 포함하여 디스플레이할 수 있다.
도 8을 참조하면, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 801를 디스플레이할 수 있다. 또한 메뉴얼 802을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 802을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 802을 선택받은 경우, 선택받은 메뉴얼 802에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 8을 참조하면, 전자 장치가 사용자로부터 "애플리케이션 확인 및 제거"라는 메뉴얼 802을 선택받은 경우, 전자 장치는 애플리케이션의 상세 정보를 디스플레이하거나 애플리케이션이 저장된 폴더의 목록을 디스플레이한 후, 사용자의 선택에 따라서 선택받은 애플리케이션을 삭제할 수 있다.
예컨대, 전자 장치에서 디나이얼이 발생한 애플리케이션의 명칭을 특정할 수 있는 경우, 전자 장치는 명칭이 특정된 애플리케이션의 상세 정보를 확인해 보겠다는 사용자의 선택을 받아, 선택받은 애플리케이션의 데이터 사용량, 개발자 및 배포자와 같은 애플리케이션의 상세 정보 803를 디스플레이할 수 있다. 또한, 전자 장치는 사용자의 선택에 따라서 선택받은 애플리케이션을 삭제할 수 있다.
예컨대, 전자 장치에서 디나이얼이 발생한 애플리케이션의 명칭을 특정할 수 없는 경우, 전자 장치는 애플리케이션이 저장된 폴더의 목록 804을 디스플레이한 후, 사용자의 선택에 따라서 선택받은 애플리케이션을 삭제할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "애플리케이션 확인 및 삭제"라는 대응 메뉴얼 802을 제안하여 디나이얼을 발생시킨 주체를 삭제하여 발생한 디나이얼에 대응할 수 있다.
도 9는 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 901형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 902을 디나이얼 메시지에 함께 포함하여 디스플레이할 수 있다.
도 9를 참조하면, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 901를 디스플레이할 수 있다. 또한, 전자 장치는 메뉴얼 902을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 902을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 902을 선택받은 경우, 선택받은 메뉴얼 902에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 9를 참조하면, 전자 장치가 사용자로부터 "일정기간 동안 Notification 제거"라는 메뉴얼 902을 선택받은 경우, 전자 장치는 "이 메시지를 보고 싶지 않은 경우, 보안 알림 기능을 일정기간 해제할 수 있습니다"와 같은 알림 메시지 903와 함께 해제 옵션을 선택하도록 하는 메뉴얼 904도 함께 디스플레이할 수 있다.
예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 옵션 중 "1달간 끄기"와 같은 메뉴얼 904을 선택받은 경우, 전자 장치는 "보안 알림 기능이 "1달 동안" 해제되었습니다. Return을 누르면 추가 조치를 취할 수 있습니다"와 같은 안내 메시지 905를 순차적으로 디스플레이할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "일정기간 동안 Notification 제거"라는 대응 메뉴얼 902을 제안하여 발생한 디나이얼에 대응할 수 있다.
도 10은 본 개시에 따른 전자 장치에서 디나이얼 발생시 대응 메뉴얼을 제안하는 한 실시예를 도시한 도면이다. 먼저, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 전자 장치는 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 1001형태로 디스플레이할 수 있다. 이와 동시에 전자 장치는 발생한 디나이얼에 대응할 수 있는 메뉴얼 1002을 디나이얼 메시지 1001에 함께 포함하여 디스플레이할 수 있다.
도 10에 도시된 바와 같이, 전자 장치는 디나이얼이 발생하였음을 나타내는 디나이얼 메시지 1001를 디스플레이할 수 있다. 또한, 메뉴얼 1002을 디스플레이하여 사용자의 선택을 받을 수 있다. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 1002을 디스플레이할 수 있다.
또한, 전자 장치는 사용자로부터 디나이얼에 따른 대응 메뉴얼 중 어느 하나의 메뉴얼 1002을 선택받은 경우, 선택받은 메뉴얼 1002에 따라 발생한 디나이얼에 대응할 수 있다. 예를 들면, 도 10을 참조하면, 전자 장치가 사용자로부터 "보안 수준 변경"이라는 메뉴얼 1002을 선택받은 경우, 전자 장치는 "애플리케이션 동작에 대한 보안 수준을 지정할 수 있습니다. 보안 수준은 환경설정-보안-보안 수준 설정 메뉴에서 재설정할 수 있습니다"와 같은 알림 메시지 1003와 함께 보안 수준 옵션을 선택하도록 하는 메뉴얼 1004도 함께 디스플레이할 수 있다.
예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 옵션 중 "높음"의 보안 수준을 선택받은 경우, 전자 장치는 보안 수준이 "높음"으로 변경되었습니다"와 같은 안내 메시지 1005를 순차적으로 디스플레이할 수 있다.
본 개시에 따른 전자 장치에서는 디나이얼이 발생한 경우, "보안 수준 변경"이라는 대응 메뉴얼 1002을 제안할 수 있다. 또한, 보안 수준을 변경함으로써 발생한 디나이얼에 대응할 수 있다.
도 11은 본 개시의 다양한 실시예에 따른 전자 장치에서 설정된 각각의 보안 레벨을 설명하기 위한 도면이다. 본 개시에 따른 전자 장치에서는 보안 레벨을 제1 보안 레벨과 제2 보안 레벨로 구별할 수 있다. 보다 구체적으로, 보안 레벨 중 제1 보안 레벨은 승인되지 않은 모든 동작에서 차단하는 것일 수 있고, 제2 보안 레벨은 명시적인 위험 동작에 대해서만 차단하는 것일 수 있다. 이하, 각각의 보안 레벨을 도 11에 도시된 다양한 실시예를 통하여 상세히 설명하겠다.
먼저, 도 11의(a)를 참조하면, 전자 장치에서 보안 레벨로 제1 보안 레벨이 설정된 경우, 전자 장치는 승인되지 않은 모든 동작에 대해 그 접근을 차단할 수 있다. 예를 들면, 전자 장치에서 특정 주체인 "신뢰성이 없는 애플리케이션"(untrusted application)이 승인되지 않은 "file system 1101, security 1102, container application 1103, process 1104 및 system application 1105" 등과 같은 특정 객체에 접근을 시도함을 확인한 경우, 전자 장치는 각각의 접근을 차단함과 동시에 그에 따른 디나이얼을 발생시킬 수 있다. 예컨대, 제1 보안 레벨은 보안성이 강화된 보안 정책일 수 있다.
또 다른 보안 레벨을 살펴보면, 도 11의(b)를 참조하면, 제2 보안 레벨은 전자 장치에서 명시적인 위험 동작에 대해서만 차단하는 보안 정책일 수 있다. 예를 들면, 전자 장치에서는 신뢰성이 없는 특정 주체가 특정 객체로의 접근을 확인한 경우, 그 접근을 시도하고자 하는 객체가 "system file 1106 및 process 1107" 등과 같은 위험 동작에 대해서만 그 접근을 차단함과 동시에 그에 따른 디나이얼을 발생시킬 수 있다. 예컨대, 제2 보안 레벨은 제1 보안 레벨보다 보안 정책의 수준 보다 낮은 수준의 보안 정책일 수 있다.
구체적인 예를 들면, 전자 장치에서는 예컨데,setuid, kill 또는 chown과 같은 system call을 제2 보안 레벨로 지정하여, 리눅스 시스템의 루팅을 방지할 수 있고, 보안 정책 자체를 읽거나 쓰지 못하게 제2 보안 레벨로 지정할 수도 있으며, 기업용 데이터와 같은 특수 보안 데이터의 저장 영역을 제2 보안 레벨로 별도로 지정하여 그 접근 자체를 막을 수 있다. 또한, 전자 장치는 system file을 제2 보안 레벨로 지정하여 명시적인 위험이 발생할 수 있는 것을 사전에 차단하여 보안성을 향상시킬 수 있다.
상술한 바와 같이, 전자 장치는 설정된 보안 레벨에 따라 디나이얼이 발생한 경우, audit.log 및 ams.log 파일 형식으로 각각 구별하여 저장할 수 있다. 또한, 도 6을 통하여 설명한 바와 같이, 전자 장치는 저장된 로그 파일을 서버로 설정된 주기에 따라 업로드 할 수도 있다.
도 12는 본 개시에 따른 전자 장치에서 보안 레벨을 설정하는 다양한 실시예를 도시한 도면이다. 먼저, 도 12를 참조하면, 전자 장치에서 보안 레벨을 변경하도록 하는 사용자 선택을 받은 경우, 전자 장치는 전자 장치의 터치 스크린에 디나이얼 메시지를 디스플레이함과 동시에 보안 레벨을 변경할 수 있는 메뉴얼 1201을 함께 디스플레이할 수 있다. 보다 구체적으로, 전자 장치에서 디나이얼이 발생하지 않은 경우에도 전자 장치는 사용자의 선택에 의하여 세팅 메뉴에서 보안 레벨을 변경할 수 있는 메뉴얼 1201에 진입할 수 있다.
또한, 전자 장치는 사용자로부터 보안 레벨을 변경할 수 있는 메뉴얼 중 어느 하나의 메뉴얼을 선택받은 경우, 선택받은 메뉴얼에 따라 보안 레벨을 변경할 수 있다. 예를 들면, 도 11을 참조하면, 전자 장치가 사용자의 선택에 의하여 세팅 메뉴에서 보안 레벨을 변경할 수 있는 메뉴얼에 진입하여, 레벨의 보안 레벨 또는 레벨의 보안 레벨을 선택받을 수 있다.
예컨대, 본 개시에 따른 전자 장치에서는 디나이얼이 발생하기 전이라도 사용자의 선택에 의하여 세팅 메뉴에 진입하여 설정된 보안 레벨을 변경할 수 있어 사용자의 다양한 욕구를 충족시켜 줄 수 있다.
도 13은 본 개시에 따른 전자 장치에서 특정 주체의 도메인의 위치를 변경하는 다양한 실시예를 도시한 도면이다. 먼저, 도 13의(a)를 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 모니터링하여, 설정된 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지 1301를 디스플레이할 수 있다.
또한, 전자 장치에서는 디나이얼이 발생한 사안에 대하여 그 발생 주체가 제1 도메인에 포함되어 있다고 판단한 경우, 전자 장치는 디나이얼의 발생 주체의 도메인을 제2 도메인으로 이동시킬 것인지 여부에 대하여 사용자 입력을 받을 수 있다. 여기서, 제1 도메인이란 신뢰도가 없는 주체만이 포함된 도메인일 수 있고, 제2 도메인이란 신뢰도가 있는 주체만이 포함된 도메인일 수 있다.
예를 들면, 도 13의(b)를 참조하면, 전자 장치에서 발생한 디나이얼에 대하여 분석한 결과 디나이얼의 발생 주체가 "A 애플리케이션"이며, "A 애플리케이션"은 신뢰도가 없는 주체인 제1 도메인에 포함되어 있고, 제2 도메인은 신뢰도가 인정된 주체가 포함되어 있는 도메인인 경우를 예를 들어 보겠다.
상술한 예에서, 전자 장치는 디나이얼의 발생 주체인 "A 애플리케이션의 위치를 제1 도메인에서 제2 도메인으로 이동하겠습니까"와 같은 알림 메시지 1302와 함께 사용자의 선택에 따라서 "A 애플리케이션"을 신뢰도가 인정된 제2 도메인으로 이동시킬 수 있는 선택 영역을 함께 디스플레이할 수 있다.
예컨대, 전자 장치에서 도메인을 이동시키겠다는 사용자 입력을 받은 경우, 전자 장치는 디나이얼을 발생시킨 주체를 신뢰도가 인정되는 도메인으로 그 위치를 이동시켰다는 안내 메시지 1303를 디스플레이할 수 있다. 예를 들면, 도 13의(c)를 참조하면, 전자 장치는 전자 장치의 터치 스크린에 "A 애플리케이션의 위치가 제1 도메인에서 제2 도메인으로 이동되었습니다"와 같은 안내 메시지 1303를 디스플레이할 수 있다.
상술한 바와 같이, 본 개시에 따른 전자 장치에서는 디나이얼을 발생한 주체의 위치를 사용자의 선택에 따라서 신뢰성이 없는 도메인에서 신뢰성이 인정되는 도메인으로 손쉽게 이동시킬 수 있어, 마치 전자 장치 내부적으로 보안성을 업 데이트할 수 있다.
도 14는 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 14를 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하였는지 여부를 판단할 수 있다 1401. 여기서, 디나이얼이란 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않은 경우 발생하는 것일 수 있다. 또한, 특정 주체는 복수의 프로그램(애플리케이션) 및 복수의 프로세스일 수 있고, 특정 객체는 복수의 프로그램 및 복수의 프로세스일 수 있다.
예컨대, 상술한 판단동작 1401에서, 전자 장치가 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않았다고 판단한 경우, 전자 장치는 디나이얼 정보를 제1 로그 파일 및 제2 로그 파일 중 어느 하나의 로그 파일 형태로 구별하여 저장할 수 있다 1402. 여기서, 전자 장치는 일반적인 디나이얼이 발생하였을 경우 audit.log 형식으로 메모리에 저장할 수 있고, 설정된 다른 디나이얼이 발생하였을 경우 ams.log 형식으로 메모리에 저장할 수 있다. 예를 들면, 여기서 설정된 다른 디나이얼이란 기업용 데이터와 같은 특수한 형태의 저장 영역에 대한 접근을 시도했을 때 발생한 디나이얼일 수 있다. 본 실시예에서는 편의상 설정된 다른 디나이얼을 ams.log 형식으로 표시하였지만 그 의미만 만족한다면 ams.log에 한정되지 않는다.
또한, 전자 장치는 보안 정책에 부합하지 않은 경우 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이할 수 있다 1403. 전자 장치는 전자 장치의 터치 스크린에 "An application has been forced to stop for unauthorized attempt to acess system in your device"와 같은 디나이얼 메시지를 디스플레이할 수 있다.
또한, 전자 장치는 로그 파일 정보를 서버로 전송할지에 관한 명령어를 입력받았는지 여부를 판단할 수 있다 1404. 보다 구체적으로, 전자 장치는 디나이얼이 발생하였음을 나타내는 알림 내용과 함께 저장된 로그 파일을 서버로 전송할지에 대하여 사용자의 선택을 받기 위한 선택 영역을 포함하여 디스플레이할 수 있다. 예컨대, 전자 장치는 전자 장치의 터치 스크린에 디스플레이된 선택 영역을 선택받았는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1404에서, 전자 장치가 로그 파일 정보를 서버로 전송할지에 관한 명령어를 입력받은 경우, 전자 장치는 서버로 로그 파일 정보를 송신할 수 있다 1405. 보다 구체적으로, 전자 장치는 저장된 로그 파일을 서버로 전송하도록 하는 사용자의 선택을 받은 경우, 저장된 로그 파일을 서버로 업로드 할 수 있다.
또한, 전자 장치는 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신하였는지 여부를 판단할 수 있다 1406. 전자 장치는 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신할 수 있지만, 통신상의 제약 등에 따라 서버로부터 업로드 주기에 관한 데이터를 수신하지 못할 수도 있기 때문이다.
예컨대, 상술한 판단동작 1406에서, 전자 장치가 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신한 경우, 전자 장치는 수신한 업로드 주기에 관한 데이터를 반영하여 서버로 로그 파일 정보를 주기적으로 업로드 할 수 있다 1407. 예를 들면, 전자 장치가 사용자로부터 동의를 받아 서버로 로그 파일을 업로드 한 경우, 전자 장치는 서버로부터 다음 로그 파일을 1주일의 간격으로 업로드 하도록 하는 업로드 주기에 관한 데이터를 전송받아, 1주일의 주기로 저장된 로그 파일을 서버로 업로드 할 수 있다.
예컨대, 상술한 판단동작 1401에서, 전자 장치가 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하였다고 판단한 경우, 전자 장치는 상술한 판단동작 1401을 반복할 수 있다. 또한, 상술한 판단동작 1404에서, 전자 장치가 로그 파일 정보를 서버로 전송할지에 관한 사용자 입력을 받지 못한 경우, 전자 장치는 본 순서를 바로 종료할 수 있다.
예컨대, 상술한 판단동작 1406에서, 전자 장치가 서버로부터 로그 파일 정보의 업로드 주기에 관한 데이터를 수신하지 못한 경우, 전자 장치는 설정된 주기에 따라 서버로 로그 파일 정보를 업로드 하고 1408, 본 순서를 바로 종료할 수 있다.
도 15는 본 개시의 다양한 실시예에 따른 발생한 디나이얼 메시지에 대하여 대응 메뉴얼을 제안하는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 15를 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않음을 확인할 수 있다 1501. 보다 구체적으로, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하는지 여부를 실시간으로 모니터링한 결과 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않음을 확인할 수 있다.
또한, 전자 장치는 접근이 차단되었다는 내용의 디나이얼 메시지를 디스플레이함과 동시에 선택받은 경우 디스플레이된 디나이얼 메시지를 삭제할 수 있는 적어도 하나의 선택 영역을 디스플레이할 수 있다 1502. 보다 구체적으로, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않다고 확인한 경우, 다니이얼이 발생하였다는 정보를 전자 장치의 터치 스크린에 디나이얼 메시지 형태로 디스플레이함과 동시에 발생한 디나이얼에 대응할 수 있는 메뉴얼을 디나이얼 메시지에 함께 포함하여 디스플레이할 수 있다.
또한, 전자 장치는 디스플레이된 선택 영역 중 제1 선택 영역이 선택되었는지 여부를 판단할 수 있다 1503. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼을 디스플레이한 후, "최신 정책 업 데이트"라는 제1 선택 영역이 선택되었는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1503에서, 전자 장치가 디스플레이된 선택 영역 중 제1 선택 영역을 선택받았다고 판단한 경우, 전자 장치는 서버로부터 설정된 보안 정책의 업 데이트 보안 정책을 다운로드 받을 수 있다 1504. 보다 구체적으로, 전자 장치는 발생한 디나이얼에 대하여 이를 극복하기 위해서 업데이트 된 보안 정책을 다운로드 받을 수 있다.
또한, 전자 장치는 다운로드 받은 업 데이트 보안 정책을 분석한 결과 접근이 허용되는 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다 1505. 보다 구체적으로, 전자 장치에서 과거 업 데이트 되기 전의 보안 정책에서는 접근이 허용되지 않았지만 업 데이트 된 보안 정책을 분석한 결과 접근이 허용된 경우, 전자 장치는 디스플레이된 디나이얼 메시지를 삭제함과 동시에 접근을 허용할 수 있다.
예컨대, 상술한 판단동작 1503에서, 전자 장치가 디스플레이된 선택 영역 중 제1 선택 영역을 선택받지 못한 경우, 전자 장치는 제2 선택 영역을 선택받았는지 여부를 판단할 수 있다 1506. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 중 "애플리케이션 확인 및 제거"라는 제2 선택 영역이 선택되었는지 여부를 판단할 수 있다.
예컨데, 상술한 판단동작 1506에서, 전자 장치가 디스플레이된 선택 영역 중 제2 선택 영역이 선택되었다고 판단한 경우, 전자 장치는 특정 주체를 삭제하도록 하는 명령어를 입력받았다면, 디스플레이된 디나이얼 메시지를 삭제할 수 있다 1507. 예를 들면, 전자 장치가 사용자로부터 "애플리케이션 확인 및 제거"라는 메뉴얼을 선택받은 경우, 전자 장치는 애플리케이션의 상세 정보를 디스플레이하거나 애플리케이션이 저장된 폴더의 목록을 디스플레이한 후, 사용자의 선택에 선택받은 애플리케이션을 삭제할 수 있다.
예컨데, 상술한 판단동작 1506에서, 전자 장치가 디스플레이된 선택 영역 중 제2 선택 영역을 선택받지 못한 경우, 전자 장치는 제3 선택 영역을 선택받았는지 여부를 판단할 수 있다 1508. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 중 "일정기간 동안 Notification 제거"라는 제3 선택 영역이 선택되었는지 여부를 판단할 수 있다.
예컨데, 상술한 판단동작 1508에서, 전자 장치가 제3 선택 영역을 선택받았다고 판단한 경우, 전자 장치는 디스플레이된 디나이얼 메시지를 설정된 기간 동안 디스플레이하지 않도록 하는 명령어를 입력받았다면, 설정된 기간 동안 디나이얼 메시지를 디스플레이하지 않을 수 있다 1509. 예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 옵션 중 "1달간 끄기"와 같은 메뉴얼을 선택받은 경우, 전자 장치는 선택받은 1달간 디나이얼이 발생한 경우에도 디나이얼 메시지를 디스플레이하지 않을 수 있다.
예컨대, 상술한 판단동작 1508에서, 전자 장치가 디스플레이된 선택 영역 중 제3 선택 영역을 선택받지 못한 경우, 전자 장치는 제4 선택 영역을 선택받음을 확인할 수 있다 1510. 예를 들면, 전자 장치는 디나이얼에 따른 대응 방안으로 "최신 정책 업 데이트", "애플리케이션 확인 및 제거", "일정기간 동안 Notification 제거" 및 "보안 수준 변경" 등과 같은 메뉴얼 중 "보안 수준 변경"과 같은 제4 선택 영역을 선택받음을 확인할 수 있다. 여기서, 전자 장치는 제1 선택 영역 내지 제4 선택 영역 중 어느 하나의 선택 영역도 선택받지 못할 수도 있지만, 본 순서도는 디나이얼에 대한 대응 메뉴얼을 제시하기 위한 케이스를 설명하기 위하여 최종적으로 제4 선택 영역을 선택한 경우로 가정하였다.
또한, 전자 장치는 현재의 보안 레벨을 설정된 보안 레벨 중 어느 하나의 보안 레벨로 변경하도록 하는 명령어를 입력받을 수 있다 1511. 예를 들면, 전자 장치에서 전자 장치의 터치 스크린에 디스플레이한 보안 수준 변경 옵션 중 "높음"의 보안 수준을 선택받은 경우, 전자 장치는 보안 수준이 "높음"으로 변경되었습니다"와 같은 안내 메시지를 디스플레이할 수 있다.
또한, 전자 장치는 변경된 보안 레벨을 기준으로 접근이 허용될 경우, 디스플레이된 디나이얼 메시지를 삭제할 수 있다 1512. 예를 들면, 전자 장치에서 보안 레벨에서 보안 레벨로 변경한 결과 특정 주체에서 특정 객체로 접근이 허용되는 경우, 전자 장치는 디스플레이된 디나이얼 메시지를 삭제할 수 있다.
도 16은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 16을 참조하면, 전자 장치는 특정 주체가 복수의 객체 중 적어도 하나의 객체로 접근함을 확인할 수 있다 1601.
또한, 전자 장치는 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함되어 있는지 여부를 판단할 수 있다 1602. 예를 들면, 전자 장치의 설정된 보안 정책에 따르면 접근이 허용되지 않는 객체 리스트에 "system file 및 process"이 포함되어 있는 경우, 전자 장치는 신뢰성이 확인되지 않은 주체가 "system file 및 process"의 객체로의 접근이 있는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1602에서, 전자 장치에서 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함되어 있다고 판단한 경우, 전자 장치는 접근이 확인되는 객체로의 접근을 차단할 수 있다 1603. 상술한 예에서, 전자 장치는 객체 리스트에 포함되어 있는 객체인 "system file 및 process"로의 접근을 차단할 수 있다.
또한, 전자 장치는 디나이얼 정보를 제1 로그 파일 및 제2 로그 파일 중 어느 하나의 로그 파일 형태로 구별하여 저장할 수 있다 1604. 예를 들면, 전자 장치는 어떤 주체가 어떤 객체로의 접근이 설정된 정책에 부합하지 않았는지를 나타내는 기록을 메모리에 audit.log 형태 및 ams.log 형태로 각각 구별하여 저장할 수 있다.
예컨대, 상술한 판단 동작 1602에서, 전자 장치에서 접근이 확인되는 객체가 접근이 허용되지 않는 객체 리스트에 포함되어 있지 않다고 판단한 경우, 전자 장치는 접근이 확인되는 객체로의 접근을 허용하는 동작 1605을 수행할 수 있다.
도 17은 본 개시에 따른 특정 주체의 위치를 변경시키는 전자 장치의 동작 순서를 도시한 순서도이다. 먼저, 도 17을 참조하면, 전자 장치는 특정 주체에서 특정 객체로의 접근이 설정된 보안 정책에 부합하지 않아 디나이얼이 발생하였음을 확인할 수 있다 1701.
또한, 전자 장치는 선택받은 경우 특정 주체의 위치를 특정 주체가 포함되어 있는 제1 도메인에서 제2 도메인으로 이동시킬 수 있는 선택 영역을 디스플레이할 수 있다 1702. 보다 구체적으로, 전자 장치에서는 디나이얼이 발생한 사안에 대하여 그 발생 주체가 제1 도메인에 포함되어 있다고 판단한 경우, 전자 장치는 디나이얼의 발생 주체의 도메인을 제2 도메인으로 이동시킬 것인지 여부에 대하여 사용자 입력을 받을 수 있는 선택 영역을 디스플레이할 수 있다. 여기서, 제1 도메인이란 신뢰도가 인정되지 않은 주체만이 포함된 도메인일 수 있고, 제2 도메인이란 신뢰도가 인정된 주체만이 포함된 도메인일 수 있다.
또한, 전자 장치는 디스플레이된 선택 영역을 선택받았는지 여부를 판단할 수 있다 1703. 예컨대, 전자 장치는 디나이얼을 발생시킨 주체의 위치를 신뢰도가 인정된 도메인으로 이동시킬 수 있는 선택 영역을 입력받았는지 여부를 판단할 수 있다.
예컨대, 상술한 판단동작 1703에서, 전자 장치가 디스플레이된 선택 영역을 선택받았다고 판단한 경우, 전자 장치는 특정 주체의 위치가 제1 도메인에서 제2 도메인으로 이동됨을 확인할 수 있다 1704. 예컨대, 전자 장치에서 디나이얼이 발생한 주체가 저장되어 있는 도메인의 위치를 이동시키고자 하는 사용자 선택을 입력받은 경우, 전자 장치는 디나이얼이 발생한 주체의 위치를 제1 도메인에서 제2 도메인으로 이동시킬 수 있다.
도 18은 본 개시의 다양한 실시예에 따른 디나이얼 메시지를 디스플레이하고, 저장된 로그 파일을 서버로 업로드 하는 전자 장치의 방법의 흐름도이다. 먼저, 도 18을 참조하면, 전자 장치는 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식할 수 있다 1801.
또한, 전자 장치는 정책 위반에 대응되는 접근이 허용되지 않으면, 접근의 주체의 정보 또는 객체의 정보를 포함하는 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록할 수 있다 1802.
또한, 전자 장치는 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 정책 위반을 나타내는 메시지를 통지할 수 있다 1803.
도 19는 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다. 먼저, 도 19를 참조하면, 전자 장치는 기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식할 수 있다 1901.
또한, 전자 장치는 정책 위반에 대응되는 접근이 허용되지 않으면, 사용자 인터페이스를 통해, 정책 위반을 나타내는 메시지를 통지할 수 있다 1902.
또한, 전자 장치는 사용자 인터페이스를 통해, 적어도 하나의 기능에 각각 대응되는 적어도 하나의 선택 항목을 디스플레이할 수 있다 1903.
또한, 전자 장치는 적어도 하나의 선택 항목 중 사용자가 선택한 선택 항목에 대응되는 기능을 수행할 수 있다 1904.
도 20은 본 개시의 다양한 실시예에 따른 설정된 보안 레벨에 따라 접근을 허용 여부를 판단하는 전자 장치의 방법의 흐름도이다. 먼저, 도 20을 참조하면, 전자 장치는 사용자의 입력에 따라, 제1보안 정책을 포함하는 복수의 보안 정책들 중 하나의 보안 정책을 선택할 수 있다 2001.
또한, 전자 장치는 접근의 주체의 정보 및 접근의 객체의 정보에 기반하여, 접근이 하나의 보안 정책에 부합하는지 여부를 결정할 수 있다 2002.
또한, 전자 장치에서 제 1 보안 정책은 전자 장치에서 접근할 수 있는 복수의 객체들 중 일부의 객체에 대하여 접근을 제한하도록 설정할 수 있다 2003.
도 21은 본 개시의 다양한 실시예에 따른 특정 주체의 위치를 변경시키는 전자 장치의 방법의 흐름도이다. 먼저, 도 21을 참조하면, 전자 장치는 복수의 도메인들 중 접근의 주체가 속한 제 1 도메인에 대응하는 제 1 보안 정책에 기반하여, 접근이 제 1 보안 정책에 부합하는지 여부를 판단할 수 있다 2101.
전자 장치는 접근이 제 1 보안 정책에 부합하지 않는 경우에, 사용자에게 접근에 대한 정보를 통지할 수 있다 2102.
전자 장치는 통지에 대한 사용자의 응답에 기반하여, 접근의 주체에 대응되는 도메인을 제 1 도메인에서 제 2 도메인으로 변경할 수 있다 2103.
전자 장치는 접근이 제 2 도메인에 대응하는 제 2 보안 정책에 부합하는지 여부를 판단하여 접근의 허용 여부를 결정할 수 있다 2104.

Claims (14)

  1. 전자 장치의 동작 방법에 있어서,
    기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하는 동작;
    상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하는 동작; 및
    상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지하는 동작을 포함하는 방법.
  2. 제1항에 있어서, 상기 주체는,
    프로그램, 어플리케이션 또는 프로세스 중 적어도 하나를 포함하는 방법.
  3. 제1항에 있어서, 상기 특정 객체는,
    시스템 자원, 파일 또는 디바이스 중 적어도 하나를 포함하는 방법.
  4. 제1항에 있어서, 상기 기록하는 동작은,
    상기 정책 위반에 대한 정보의 적어도 일부에 기반하여, 상기 접근 거절 로그를 복수의 로그파일들 중 하나에 기록하는 동작을 포함하는 방법.
  5. 제1항에 있어서, 상기 통지하는 동작은
    상기 정책 위반에 대한 정보의 적어도 일부에 기반하여, 상기 메시지를 생성하는 동작을 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    서버로부터 요청된 업로드 주기 정보, 기설정된 업로드 주기 정보 또는 사용자의 입력 중 적어도 하나에 기반하여, 서버로 상기 정책 위반에 대한 정보를 송신하는 동작을 더 포함하는 방법.
  7. 제1항에 있어서, 상기 통지하는 동작은,
    상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 대한 사용자의 선택을 입력받기 위한 선택 메뉴를 제공하는 동작을 포함하는 방법.
  8. 전자 장치에 있어서,
    기저장된 보안 정책에 부합하지 않는 접근에 의해 발생하는 정책 위반을 인식하고, 상기 정책 위반에 대응되는 접근이 허용되지 않으면, 상기 접근의 주체의 정보 또는 객체의 정보를 포함하는 상기 정책 위반에 대한 정보를, 접근 거절 로그로서, 기록하는 프로세서; 및
    상기 접근 거절 로그에 반응하여, 사용자 인터페이스를 통해 상기 정책 위반을 나타내는 메시지를 통지하는 디스플레이모듈을 포함하는 장치.
  9. 제8항에 있어서, 상기 주체는,
    프로그램, 어플리케이션 또는 프로세스 중 적어도 하나를 포함하는 장치.
  10. 제8항에 있어서, 상기 특정 객체는,
    시스템 자원, 파일 또는 디바이스 중 적어도 하나를 포함하는 장치.
  11. 제8항에 있어서,
    상기 프로세서는, 상기 정책 위반에 대한 정보의 적어도 일부에 기반하여, 상기 접근 거절 로그를 복수의 로그파일들 중 하나에 기록하는 것을 포함하는 장치.
  12. 제8항에 있어서,
    상기 터치 스크린 모듈은, 상기 정책 위반에 대한 정보의 적어도 일부에 기반하여, 상기 메시지를 생성하는 것을 포함하는 장치.
  13. 제8항에 있어서,
    서버로부터 요청된 업로드 주기 정보, 기설정된 업로드 주기 정보 또는 사용자의 입력 중 적어도 하나에 기반하여, 서버로 상기 정책 위반에 대한 정보를 송신하는 통신 모듈을 더 포함하는 것을 특징으로 하는 장치.
  14. 제8항에 있어서,
    상기 터치 스크린 모듈은, 상기 사용자 인터페이스를 통해, 적어도 하나의 기능에 대한 사용자의 선택을 입력받기 위한 선택 메뉴를 제공하는 것을 포함하는 장치.
PCT/KR2014/006313 2013-07-12 2014-07-14 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 WO2015005744A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP14823053.5A EP3021250B1 (en) 2013-07-12 2014-07-14 Electronic device and method for suggesting response manual in occurrence of denial
US14/903,775 US10516699B2 (en) 2013-07-12 2014-07-14 Electronic device and method for suggesting response manual in occurrence of denial
CN201910125704.4A CN110084035B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法
CN201480039778.1A CN105556534B (zh) 2013-07-12 2014-07-14 用于在发生拒绝时建议响应指南的电子设备和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130082508A KR102071530B1 (ko) 2013-07-12 2013-07-12 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
KR10-2013-0082508 2013-07-12

Publications (1)

Publication Number Publication Date
WO2015005744A1 true WO2015005744A1 (ko) 2015-01-15

Family

ID=52280322

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/006313 WO2015005744A1 (ko) 2013-07-12 2014-07-14 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법

Country Status (5)

Country Link
US (1) US10516699B2 (ko)
EP (1) EP3021250B1 (ko)
KR (1) KR102071530B1 (ko)
CN (2) CN110084035B (ko)
WO (1) WO2015005744A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252190B1 (en) * 2015-04-23 2022-02-15 Amazon Technologies, Inc. Limited access policy bypass
EP3159853B1 (en) * 2015-10-23 2019-03-27 Harman International Industries, Incorporated Systems and methods for advanced driver assistance analytics
CN117717411A (zh) * 2016-11-04 2024-03-19 直观外科手术操作公司 在计算机辅助远程操作外科手术中的可重新配置的显示器
CN109246064B (zh) * 2017-07-11 2021-09-03 阿里巴巴集团控股有限公司 安全访问控制、网络访问规则的生成方法、装置及设备
US20220060513A1 (en) * 2020-08-21 2022-02-24 Oracle Intenational Corporation Centralized request processing and security zone policy enforcement in a cloud infrastructure system
US20230306109A1 (en) * 2022-03-23 2023-09-28 Microsoft Technology Licensing, Llc Structured storage of access data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131685A1 (en) * 2010-11-19 2012-05-24 MobileIron, Inc. Mobile Posture-based Policy, Remediation and Access Control for Enterprise Resources
KR20120096983A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
EP2533168A1 (en) * 2011-06-07 2012-12-12 Research In Motion Limited Method and devices for managing permission requests to allow access to computing resource
KR20130022072A (ko) * 2011-08-24 2013-03-06 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
KR20130031035A (ko) * 2011-09-20 2013-03-28 주식회사 인프라웨어테크놀러지 안드로이드 앱의 행위정보 동적분석 에뮬레이터 및 이를 포함하는 행위정보 동적분석 시스템, 그리고 안드로이드 앱의 행위정보 동적분석 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735701B1 (en) * 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
US7685632B2 (en) * 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
JP2007328770A (ja) * 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
US7890756B2 (en) * 2006-06-14 2011-02-15 International Business Machines Corporation Verification system and method for accessing resources in a computing environment
US8331904B2 (en) * 2006-10-20 2012-12-11 Nokia Corporation Apparatus and a security node for use in determining security attacks
JP5112751B2 (ja) * 2007-06-05 2013-01-09 株式会社日立ソリューションズ セキュリティ対策状況の自己点検システム
US8351898B2 (en) * 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US8578504B2 (en) * 2009-10-07 2013-11-05 Ca, Inc. System and method for data leakage prevention
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법
WO2011103385A1 (en) * 2010-02-22 2011-08-25 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as soa
US20110231894A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and Methods for Mediating an Internet Service Delivered to a Particular Location
JP5691351B2 (ja) * 2010-09-29 2015-04-01 富士通株式会社 アクセス制限プログラム、アクセス制限装置及びアクセス制限方法
JP5511615B2 (ja) * 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US9003552B2 (en) * 2010-12-30 2015-04-07 Ensighten, Inc. Online privacy management
US8458802B2 (en) * 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
US20130031016A1 (en) * 2011-07-25 2013-01-31 Isaac Rubinstein System for posting profiles of anonymous individuals and for enabling potential employers to discover and to communicate with the anonymous individuals
US8886925B2 (en) * 2011-10-11 2014-11-11 Citrix Systems, Inc. Protecting enterprise data through policy-based encryption of message attachments
US20130310163A1 (en) * 2012-05-15 2013-11-21 Wms Gaming, Inc. Gaming-related use and modification of profiles
US9374374B2 (en) * 2012-06-19 2016-06-21 SecureMySocial, Inc. Systems and methods for securing social media for users and businesses and rewarding for enhancing security
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9219787B1 (en) * 2014-11-26 2015-12-22 Ensighten, Inc. Stateless cookie operations server

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131685A1 (en) * 2010-11-19 2012-05-24 MobileIron, Inc. Mobile Posture-based Policy, Remediation and Access Control for Enterprise Resources
KR20120096983A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
EP2533168A1 (en) * 2011-06-07 2012-12-12 Research In Motion Limited Method and devices for managing permission requests to allow access to computing resource
KR20130022072A (ko) * 2011-08-24 2013-03-06 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
KR20130031035A (ko) * 2011-09-20 2013-03-28 주식회사 인프라웨어테크놀러지 안드로이드 앱의 행위정보 동적분석 에뮬레이터 및 이를 포함하는 행위정보 동적분석 시스템, 그리고 안드로이드 앱의 행위정보 동적분석 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3021250A4 *

Also Published As

Publication number Publication date
CN110084035A (zh) 2019-08-02
CN105556534B (zh) 2019-03-15
EP3021250B1 (en) 2021-03-31
EP3021250A4 (en) 2017-03-08
CN105556534A (zh) 2016-05-04
KR20150007894A (ko) 2015-01-21
CN110084035B (zh) 2023-03-24
US10516699B2 (en) 2019-12-24
US20160173532A1 (en) 2016-06-16
EP3021250A1 (en) 2016-05-18
KR102071530B1 (ko) 2020-01-30

Similar Documents

Publication Publication Date Title
WO2018151505A1 (en) Electronic device and method for displaying screen thereof
WO2017213358A1 (en) Electronic device and method for activating applications therefor
WO2018117376A1 (ko) 컨텐츠 운용 방법 및 이를 구현한 전자 장치
WO2017164585A1 (en) Electronic device and control method thereof
WO2018021678A1 (en) Electronic device and method for operating the same
WO2016036115A1 (ko) 재등록을 관리하는 전자 장치 및 방법
WO2015105345A1 (en) Method and apparatus for screen sharing
WO2015005744A1 (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
WO2014175630A1 (en) Apparatus and method for notifying of security information in electronic device and computer-readable recording medium for the same
WO2016129852A1 (en) Permission control method and electronic device operating the same
WO2017122980A1 (en) Electronic device and method for authenticating identification information thereof
WO2018021862A1 (en) Method of displaying content and electronic device adapted to the same
WO2016093543A1 (en) Method for controlling and electronic device thereof
WO2018155928A1 (ko) 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
WO2018038419A1 (en) Method for recognizing location and electronic device implementing the same
WO2018128432A1 (ko) 전자 장치 간 콘텐츠 공유 시스템 및 전자 장치의 콘텐츠 공유 방법
WO2015167236A1 (en) Electronic device and method for providing emergency video call service
WO2018080198A1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
WO2018101628A1 (ko) 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치
WO2018038526A1 (en) Electronic device and method for measuring heart rate based on infrared rays sensor using the same
WO2016039596A1 (en) Method and apparatus for generating preview data
WO2018048217A1 (en) Electronic apparatus and operating method thereof
EP3314478A1 (en) Electronic device and method for controlling display of panorama image
WO2018079999A1 (en) Electronic device and method for operating the same
WO2017183930A1 (ko) 전자 장치 및 그 제어 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201480039778.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14823053

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14903775

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2014823053

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE