WO2022108418A1 - 데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체 - Google Patents

데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체 Download PDF

Info

Publication number
WO2022108418A1
WO2022108418A1 PCT/KR2021/017260 KR2021017260W WO2022108418A1 WO 2022108418 A1 WO2022108418 A1 WO 2022108418A1 KR 2021017260 W KR2021017260 W KR 2021017260W WO 2022108418 A1 WO2022108418 A1 WO 2022108418A1
Authority
WO
WIPO (PCT)
Prior art keywords
profile
protection
electronic device
mode
protection mode
Prior art date
Application number
PCT/KR2021/017260
Other languages
English (en)
French (fr)
Inventor
방슬
김기용
김범한
안길준
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2022108418A1 publication Critical patent/WO2022108418A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • Various embodiments of the present disclosure relate to an electronic device for protecting and processing data based on a profile, an operating method in the electronic device, and a non-transitory storage medium.
  • the user's personal information may be included among the information according to the execution of various services or functions of the electronic device. From the user's point of view, the user's privacy may want to be protected without being shown or leaked to other users.
  • Incognito mode is a technology that does not save the user's search history or traces when the user enters the incognito mode when using the browser.
  • Guest mode is mainly used to separate PC login accounts, and it is a technology to prevent access to files that you want to protect through account separation or to separate usage records.
  • technologies for protecting each application, such as incognito mode have been mainly developed.
  • a technology such as a secret mode is a technology that is protected for each application, and since protection is performed only on data processed in the application, it is impossible to protect overall personal information in the electronic device.
  • the guest mode technology makes it impossible to share data between profiles, which impedes the continuity of use of electronic devices, and causes inconvenience of use by going through a logoff/login process every time a profile is changed. You cannot do it, and you cannot access files that require access with other login accounts. Conventional techniques may be difficult to effectively protect the user's private (privacy) personal information.
  • an electronic device for setting a profile and protecting data to be protected set in the set profile, an operating method in the electronic device, and a non-transitory storage medium may be provided.
  • an electronic device includes a memory and at least one processor, wherein the at least one processor sets at least one profile, and protects it based on an execution condition set in the at least one profile. to confirm whether to execute the mode, and to hide, in the secure area of the memory, data to be protected corresponding to at least one protection target set in the at least one profile while executing the protection mode, based on the execution of the protection mode It may be configured to perform protection processing, and to reveal the hidden protection object data based on the end of the protection mode.
  • the operating method in the electronic device is based on the operation of setting at least one profile, the operation of determining whether to execute the protection mode based on the execution condition set in the at least one profile, and the execution of the protection mode
  • the protection mode based on an operation of performing protection processing for hiding the protection target data corresponding to the at least one protection target set in the at least one profile in the security area of the memory and the end of the protection mode
  • it may include an operation of expressing the hidden data to be protected.
  • the processor when the program is executed by a processor, the processor sets at least one profile, and the program sets at least one profile. determining whether to execute the protection mode based on a condition; based on the execution of the protection mode, while executing the protection mode, data to be protected corresponding to at least one protection target set in the at least one profile is stored in the memory and an instruction executable to execute an operation of performing protection processing for hiding in a secure area of , and an operation of expressing the hidden protection target data based on the end of the protection mode.
  • personal information (protected data) is automatically protected, the function of at least one electronic device is controlled, and the condition of the protection situation specified by the user User's convenience can be increased by protecting the data to be protected by automatically executing the protection mode based on the profile that meets the conditions by checking whether the user is satisfied with the , personal information protection can be customized to each user.
  • FIG. 1 is a block diagram of an electronic device in a network environment according to various embodiments of the present disclosure
  • FIG. 2 is a diagram illustrating a configuration example of an electronic device according to an embodiment.
  • FIG. 3 is a diagram illustrating an example of setting a profile in an electronic device according to an embodiment.
  • FIG. 4 is a flowchart illustrating an operation method in an electronic device according to an exemplary embodiment.
  • FIG. 5 is a flowchart illustrating an operation method in an electronic device according to an exemplary embodiment.
  • FIG. 6 is a diagram illustrating an example of setting a profile according to an embodiment.
  • FIG. 7 is a diagram illustrating an example of setting detection conditions according to an embodiment.
  • FIGS. 8A and 8B are diagrams illustrating an operating method in an electronic device according to an exemplary embodiment.
  • FIG. 9 is a diagram illustrating a screen example of an operating method in an electronic device according to an embodiment.
  • FIG. 10 is a diagram illustrating a screen example of an operating method in an electronic device according to an embodiment.
  • the term user used in various embodiments may refer to a person who uses an electronic device or a device (eg, an artificial intelligence electronic device) using the electronic device.
  • a device eg, an artificial intelligence electronic device
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100 according to various embodiments.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or a second network 199 . It may communicate with at least one of the electronic device 104 and the server 108 through (eg, a long-distance wireless communication network). According to an embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • a first network 198 eg, a short-range wireless communication network
  • a second network 199 e.g., a second network 199
  • the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • the electronic device 101 includes a processor 120 , a memory 130 , an input module 150 , a sound output module 155 , a display module 160 , an audio module 170 , and a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or an antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178
  • may be omitted or one or more other components may be added to the electronic device 101 .
  • some of these components are integrated into one component (eg, display module 160 ). can be
  • the processor 120 for example, executes software (eg, a program 140) to execute at least one other component (eg, a hardware or software component) of the electronic device 101 connected to the processor 120 . It can control and perform various data processing or operations. According to one embodiment, as at least part of data processing or operation, the processor 120 converts commands or data received from other components (eg, the sensor module 176 or the communication module 190 ) to the volatile memory 132 . may be stored in the volatile memory 132 , and may process commands or data stored in the volatile memory 132 , and store the result data in the non-volatile memory 134 .
  • software eg, a program 140
  • the processor 120 converts commands or data received from other components (eg, the sensor module 176 or the communication module 190 ) to the volatile memory 132 .
  • the volatile memory 132 may be stored in the volatile memory 132 , and may process commands or data stored in the volatile memory 132 , and store the result data in the non-volatile memory 134 .
  • the processor 120 is the main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit) a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit
  • NPU neural processing unit
  • an image signal processor e.g., a sensor hub processor, or a communication processor.
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit
  • NPU neural processing unit
  • an image signal processor e.g., a sensor hub processor, or a communication processor.
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123
  • the auxiliary processor 123 is, for example, on behalf of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, executing an application). ), together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the co-processor 123 eg, an image signal processor or a communication processor
  • may be implemented as part of another functionally related component eg, the camera module 180 or the communication module 190. have.
  • the auxiliary processor 123 may include a hardware structure specialized for processing an artificial intelligence model.
  • Artificial intelligence models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself on which the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but in the above example not limited
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the above example.
  • the artificial intelligence model may include, in addition to, or alternatively, a software structure in addition to the hardware structure.
  • the memory 130 may store various data used by at least one component of the electronic device 101 (eg, the processor 120 or the sensor module 176 ).
  • the data may include, for example, input data or output data for software (eg, the program 140 ) and instructions related thereto.
  • the memory 130 may include a volatile memory 132 or a non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 , and may include, for example, an operating system 142 , middleware 144 , or an application 146 .
  • the input module 150 may receive a command or data to be used in a component (eg, the processor 120 ) of the electronic device 101 from the outside (eg, a user) of the electronic device 101 .
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output a sound signal to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • the receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from or as part of the speaker.
  • the display module 160 may visually provide information to the outside (eg, a user) of the electronic device 101 .
  • the display module 160 may include, for example, a control circuit for controlling a display, a hologram device, or a projector and a corresponding device.
  • the display module 160 may include a touch sensor configured to sense a touch or a pressure sensor configured to measure the intensity of a force generated by the touch.
  • the audio module 170 may convert a sound into an electric signal or, conversely, convert an electric signal into a sound. According to an embodiment, the audio module 170 acquires a sound through the input module 150 , or an external electronic device (eg, a sound output module 155 ) connected directly or wirelessly with the electronic device 101 . A sound may be output through the electronic device 102 (eg, a speaker or headphones).
  • an external electronic device eg, a sound output module 155
  • a sound may be output through the electronic device 102 (eg, a speaker or headphones).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, user state), and generates an electrical signal or data value corresponding to the sensed state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, a barometric pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.
  • the interface 177 may support one or more designated protocols that may be used by the electronic device 101 to directly or wirelessly connect with an external electronic device (eg, the electronic device 102 ).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card
  • the connection terminal 178 may include a connector through which the electronic device 101 can be physically connected to an external electronic device (eg, the electronic device 102 ).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert an electrical signal into a mechanical stimulus (eg, vibration or movement) or an electrical stimulus that the user can perceive through tactile or kinesthetic sense.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to an embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as, for example, at least a part of a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). It can support establishment and communication performance through the established communication channel.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : It may include a LAN (local area network) communication module, or a power line communication module).
  • GNSS global navigation satellite system
  • a corresponding communication module among these communication modules is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (eg, a telecommunication network such as a LAN or a WAN).
  • a first network 198 eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)
  • a second network 199 eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (eg, a telecommunication network such as a LAN or a WAN).
  • a telecommunication network
  • the wireless communication module 192 uses the subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199 .
  • the electronic device 101 may be identified or authenticated.
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, a new radio access technology (NR).
  • NR access technology includes high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low-latency) -latency communications)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low-latency
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • a high frequency band eg, mmWave band
  • the wireless communication module 192 includes various technologies for securing performance in a high-frequency band, for example, beamforming, massive multiple-input and multiple-output (MIMO), all-dimensional multiplexing. It may support technologies such as full dimensional MIMO (FD-MIMO), an array antenna, analog beam-forming, or a large scale antenna.
  • the wireless communication module 192 may support various requirements specified in the electronic device 101 , an external electronic device (eg, the electronic device 104 ), or a network system (eg, the second network 199 ).
  • the wireless communication module 192 includes a peak data rate (eg, 20 Gbps or more) for realizing 1eMBB, loss coverage (eg, 164 dB or less) for realizing mMTC, or U-plane latency for realizing URLLC ( Example: downlink (DL) and uplink (UL) each 0.5 ms or less, or round trip 1 ms or less).
  • a peak data rate eg, 20 Gbps or more
  • loss coverage eg, 164 dB or less
  • U-plane latency for realizing URLLC
  • the antenna module 197 may transmit or receive a signal or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a conductor formed on a substrate (eg, a PCB) or a radiator formed of a conductive pattern.
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is connected from the plurality of antennas by, for example, the communication module 190 . can be selected. A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC)
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • the mmWave antenna module comprises a printed circuit board, an RFIC disposed on or adjacent to a first side (eg, bottom side) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, an array antenna) disposed on or adjacent to a second side (eg, top or side) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • GPIO general purpose input and output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • the command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or a part of operations executed in the electronic device 101 may be executed in one or more external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 may perform the function or service itself instead of executing the function or service itself.
  • one or more external electronic devices may be requested to perform at least a part of the function or the service.
  • One or more external electronic devices that have received the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and transmit a result of the execution to the electronic device 101 .
  • the electronic device 101 may process the result as it is or additionally and provide it as at least a part of a response to the request.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an Internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 104 or the server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to an intelligent service (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • FIG. 2 is a diagram illustrating a configuration example of an electronic device according to various embodiments of the present disclosure
  • At least one processor 120 of the electronic device 101 includes an authentication module 210 , a profile setting module 220 , and an execution condition detection module ( 230 ) or the protection processing module 240 .
  • the at least one processor 120 may execute instructions (eg, instructions) stored in the memory 130 to implement the software module shown in FIG. 2 , and may execute hardware (eg, instructions) associated with the function of the software module. For example, the sensor module 176 or the communication module 190 of FIG. 1 ) can be controlled.
  • the at least one processor 120 may control to execute an application (eg, a function or program) for protecting and processing data to be protected based on the profile, and may perform user authentication when the application is executed. When user authentication is completed, the at least one processor 120 may set a profile for protecting data to be protected. At least one processor 120 may control the display module 160 to display a profile setting screen (eg, a user interface) for setting a profile. The at least one processor 120 may perform protection processing for hiding protection target data related to at least one function set in the at least one profile while the protection mode is executed based on the at least one set profile. The at least one processor 120 may be configured to express protected data in response to the end of the protected mode.
  • an application eg, a function or program
  • the at least one processor 120 may control to execute an application (eg, a function or program) for protecting and processing data to be protected based on the profile, and may perform user authentication when the application is executed.
  • the at least one processor 120 may set a profile for protecting data to be protected.
  • the authentication module 210 of the at least one processor 120 executes an application (function or program) for protecting data to be protected, an authentication value (eg, password ( password), a pin code, a pattern, or at least one of biometric information including fingerprint information) may perform user authentication.
  • the authentication module 210 may generate a random key for profile setting through user authentication, and store the generated random key in a secure area (eg, secure storage) of a memory.
  • the authentication module 210 may perform authentication using a random key generated to encrypt and/or decrypt data to be protected by the protection processing module 240 .
  • the authentication module 210 may perform authentication using a random key generated by the profile setting module 220 to create, modify, and delete a profile.
  • the authentication module 210 may perform authentication using a random key generated to deactivate the profile when an authentication required condition is set in the detection condition of the profile when activating the profile.
  • the profile setting module 220 of the at least one processor 120 creates, modifies, or deletes a profile through the profile setting screen 301 displayed on the display module 160 as shown in FIG. 3 . can be performed to set at least one profile for protection processing of data to be protected.
  • the profile setting screen 301 may be set to include a creation item (eg, menu, button, object, or graphic element) for creating a profile, and an item for modifying and/or deleting the profile.
  • the profile setting screen 301 is a profile acquired (or downloaded) from an external electronic device (eg, the electronic device 102 or 104 or the server 108 of FIG. 1 ) or learned using machine learning. It may be set to further include a recommendation item for providing the user-customized profile as a recommendation profile.
  • the profile setting module 220 when a request for creating a profile is received through the profile setting screen 301 , the profile setting module 220 includes items (eg, menu, button) corresponding to components for setting the profile. , objects or graphic elements) 310 , 320 , 330 , 340 and 350 may be controlled to be displayed on the profile setting screen 301 .
  • the profile setting module 220 may generate a profile based on information selected from each displayed item, and store the generated profile in the security area of the memory 130 . For example, as shown in FIG. 3 , the electronic device 101 sets a first item 310 for setting identification information indicating a name (or nickname) of a profile, and at least one protection target.
  • a second item 320 for setting a second item 320, a third item 330 for setting control information for controlling at least one function related to at least one protection object, a fourth item 340 for setting an execution condition, and A fifth item 350 for setting at least one execution function to be performed after the protection mode (or profile) is terminated may be displayed as components of the profile.
  • the second item 320 may include information for setting a protection target of at least one of a photo, a message, a phone call, an address book, a document, or an application (function or program).
  • the third item 330 is setting information for setting at least one function control information among sensor control, browser secret mode control, cloud synchronization control, and access control of a specified function (eg, application, program or folder)
  • the sensor control includes setting information for blocking (off) or enabling (on) at least one function (eg, at least one of a camera, sound output, microphone, recording, display, GPS, or designated communication) related to at least one protected object.
  • the fourth item 340 may include information for setting an execution condition of at least one of time, location, voice, gesture, pattern, event by specified content, or always execution.
  • the fifth item 350 is information for setting whether at least one of a briefing function and a data (or notification) reception function is performed as at least one function to be performed after the protection mode (or profile) is terminated.
  • the briefing function may be a function of providing information related to unblocking of at least one controlled function or data to be compensated hidden while the protection mode (or profile) is executed in the form of a brief report.
  • the at least one processor 120 is configured to at least correspond to the blocked protection target data or information related to unblocking the controlled at least one function.
  • One item may be displayed on the display module 160 .
  • the at least one processor 120 may move to an application related to the selected item to check the blocked data and execute the related application.
  • the displayed at least one item of the briefing function may include at least one of blocking access to a camera and a microphone, hiding specified photo data, or blocking message reception.
  • the data (or notification) reception function may be a function to retrieve the protected data stored in the secure area of memory while the protected mode (or profile) is running from the secure area and store it back in the storage area before being blocked. have.
  • the at least one processor 120 may display the blocked protection target data on the display module 160 .
  • the profile setting module 220 acquires at least one recommendation profile from among a profile acquired from an external electronic device or a user-customized profile learned using machine learning, and stores the at least one recommendation profile in a memory ( 130) can be stored in the secure area.
  • a recommendation item displayed on the profile setting screen 301 eg, a user interface (UI)
  • the profile setting module 220 displays at least one recommended profile stored in the memory 130 on the profile setting screen 301 .
  • a recommended profile selected from at least one recommendation profile may be stored in the security area of the memory 130 as a profile to be applied when the protection mode is executed.
  • the profile setting module 220 may delete or modify at least one selected profile among one or more profiles stored in the memory 130 .
  • the profile setting module 220 displays items 310 , 320 , 330 , 340 and 350 corresponding to the components of the profile on the screen for modifying the selected at least one profile, and each item The at least one profile may be modified (or updated) based on the information set in steps 310 , 320 , 330 , 340 and 350 .
  • the profile setting screen 301 is not limited to being configured and displayed as shown in FIG. 3 and may be configured in various ways.
  • the execution condition detection module 230 of the at least one processor 120 may determine whether to execute the protected mode based on the execution condition set in the at least one profile.
  • the execution condition detection module 230 may monitor a situation corresponding to the execution condition set in at least one profile stored in the security area of the memory 130 to determine whether the protection mode (or profile) needs to be executed.
  • the execution condition detection module 230 may identify that execution of the protection mode is necessary, and execute the protection mode. A control signal for this may be transmitted to the protection processing module 240 .
  • an operation for monitoring the occurrence of a situation corresponding to the execution condition in the execution condition detection module 230 may be performed as a background detection operation.
  • the execution condition detection module 230 may set at least one detection condition corresponding to the execution condition set in each of the one or more profiles stored in the security area of the memory 130 .
  • the execution condition detection module 230 may perform a background detection operation and a foreground detection operation based on at least one set detection condition.
  • the execution condition detection module 230 detects the occurrence of a situation satisfying at least one detection condition through the background detection operation and the foreground detection operation, the execution condition detection module 230 identifies a detection condition corresponding to the sensed situation, and You can change the activation flag value to "true" and change the state information to the active state.
  • the execution condition detection module 230 transmits a control signal including the identification information (ID) value of the profile in which the identified execution condition is set corresponding to the detected situation and the activation flag value changed to "true" to the protection processing module 240 can be sent to
  • the detection condition divides the execution conditions set in the profile into a background detection operation and a foreground detection operation, respectively, and has a specified format (eg, ⁇ identification information value (ID), execution condition, active flag value (true or false)), active/inactive), priority value>).
  • the execution condition detection module 230 may identify that execution of the protection mode is required.
  • the execution condition detection module 230 searches for at least one profile in which execution conditions corresponding to the generated event are set, and transmits a control signal to the protection processing module 240 to execute the protection mode based on the found at least one profile.
  • an operation for detecting the occurrence of an event eg, an event for a voice or a pattern
  • the execution condition detection module 230 may be performed as a foreground operation.
  • the execution condition detection module 230 may determine whether the execution of the protection mode (or profile) is terminated based on the execution condition set in at least one profile.
  • the execution condition detection module 230 may identify that the end of the protection mode is necessary, and transmit a control signal for the end of the protection mode to the protection processing module 240 .
  • the control signal for terminating the protection mode may include an ID value and an activation flag value changed to “false”.
  • the protection processing module 240 of the at least one processor 120 activates the identified at least one profile based on the control signal received from the execution condition detection module 230, and the activated at least one Protected mode can be enabled based on the profile of The protection processing module 240 performs protection processing on data to be protected corresponding to at least one protection target set in the identified at least one profile while the protection mode (or profile) is executed, in response to the execution of the protection mode. can do.
  • the protection mode may be an operation of the electronic device 101 for protection processing data to be protected corresponding to a protection target set in at least one profile.
  • the protection processing module 240 may perform protection processing for storing the protection target data in the secure area of the memory 130 to hide the protection target data while the protection mode (or profile) is executed.
  • the protection processing module 240 performs protection processing to block the occurrence (eg, transmission/reception) or manifestation (eg, visual display or sound output) of all or part of the data to be protected while the protection mode (or profile) is running. can be done
  • the protection processing module 240 may control to output a user interface (eg, display visual information or output audio information) notifying the execution of the protection mode.
  • the protection processing module 240 controls at least one function based on the function control information set in the third item 330 of at least one profile while the protection mode is being executed to perform at least one function. It can be enabled or blocked.
  • the at least one function is a function related to at least one protection target, and may include, for example, at least one of a camera, a sound output, a microphone, a recording, a display, a GPS, and a designated communication.
  • the protection processing module 240 when the protection processing module 240 receives a control signal for terminating the protection mode from the execution condition detection module 230 , the protection mode (or profile) terminates execution, and upon termination of the protection mode, the protection processing module 240 ends. In response, processing may be performed for the expression of hidden protected data.
  • the protection processing module 240 determines the expression of data to be protected based on at least one function to be performed after the protection mode is terminated set in at least one profile (eg, at least one of a briefing or data (or notification) reception). processing can be performed for When the protection mode is terminated, the protection processing module 240 may control a user interface (eg, at least one of the display module 160 and the audio module 170 ) to output information for notifying the end of the protection mode.
  • a user interface eg, at least one of the display module 160 and the audio module 170
  • the protection processing module 240 when the protection mode is terminated, the protection processing module 240 permits access to the security area of the memory 130 so that hidden protection target data is expressed, or another area of the memory 130 where data access is permitted (eg, : You can save the protected data in the previous storage area). For example, when the protection mode ends, the protection processing module 240 outputs a user interface (eg, the display module 160 or an audio module) to output information indicating that the expressed protection target data or the expressed protection target data exists. (at least one of 170) can be controlled. For example, when the protection mode ends, the protection processing module 240 may control to execute at least one blocked function based on function control information set in at least one profile.
  • a user interface eg, the display module 160 or an audio module
  • the protection processing module 240 receives the message without blocking the message from being received while the protection mode is running, for example, when the protection target is a message, but the received message is not expressed.
  • the data to be protected corresponding to the received message may be stored in the secure area of the memory 130 to be hidden.
  • the protection processing module 240 blocks all or part of the message reception while the protection mode is running, the protection processing module 240 blocks the communication connection for the occurrence (eg, sending/receiving) of the message while the protection mode is running.
  • the communication connection for generating a message is resumed to receive messages not received during the protection mode execution from the external electronic device in a batch.
  • the protection processing module 240 for example, when the protection target is a phone call, blocks a phone call to a specified group while executing the protection mode, and responds to a missed call (or a blocked call) information about the data to be protected may be stored in the secure area of the memory 130 to be hidden, and when the protection mode is terminated, it may be processed so that the hidden data to be protected corresponding to the information about the missed call is expressed.
  • the protection processing module 240 may, for example, when the protection target is a picture, all pictures, a specified album, a specified picture, a picture including a specified person, or a specified location (or location) or a photo taken at a specified time may be stored and hidden in the security area of the memory 130 as data to be protected.
  • the security area of the memory 130 may be set as a separately provided area or may be set such that access to the area in which the corresponding protection target data is stored is not allowed.
  • the protection processing module 240 may process data to be protected corresponding to the hidden picture to be expressed.
  • the protection processing module 240 stores the protection target data in a different area (previously stored area) from the security area of the memory 130 so that the protection target data corresponding to the hidden picture is expressed or It can be processed to allow access to the secure area.
  • At least one processor 120 of the electronic device 101 may be configured to further execute the profile analysis module 250 .
  • the at least one processor 120 of the electronic device 101 may be configured to further include other components (eg, other components as shown in FIG. 1 or components other than those shown in FIG. 1 ).
  • the profile analysis module 250 learns and analyzes at least one profile activated while executing the protection mode through machine learning, and generates a user-customized recommendation profile based on the analysis result (eg, protection pattern) Alternatively, at least one profile stored in the security area of the memory 130 may be updated.
  • the profile analysis module 250 may provide at least one piece of recommendation information, and may generate a user-customized recommendation profile using the provided recommendation information.
  • recommended information may include functions that users normally use, data or protection actions suggested by experts or service providers that are not used mainly by users, or functions (or presets) that are mainly used by other users. It may include at least one.
  • the at least one processor 120 may process the profile setting module 220 so that the user can directly set the profile through various user input methods such as voice recognition technology or pattern recognition technology, , an on-demand method in which a user can directly activate a profile may be provided.
  • various input methods such as voice and pattern may be used, and one of the set (or registered) values may be used even when the profile is deactivated.
  • the value set when the profile is deactivated may not be the same as the value at the time of activation.
  • an established profile eg "Privacy Conferencing Mode”
  • a specified pattern eg star pattern
  • the at least one processor 120 may set a plurality of profiles according to the situation by the profile setting module 220 , and thus may set the degree of protection of the data to be protected differently according to the situation.
  • the profile setting module 220 may process to set a new user-customized profile by learning a protection pattern through machine learning technology.
  • the main components of the electronic device have been described with reference to the electronic device 101 of FIGS. 1 and 2 .
  • the electronic device 101 may be implemented by more components than the illustrated components, or fewer components.
  • the electronic device 101 may be implemented by Also, positions of major components of the electronic device 101 described above with reference to FIGS. 1 and 2 may be changeable according to various embodiments.
  • the electronic device (eg, the electronic device 101 of FIGS. 1 and 2 ) includes a memory and at least one processor, wherein the at least one processor sets at least one profile, and Determines whether to execute the protection mode based on the execution condition set in the one profile, and based on the execution of the protection mode, the protection corresponding to the at least one protection target set in the at least one profile while the protection mode is executed It may be set to perform protection processing for hiding target data in the secure area of the memory, and to reveal the hidden protection target data based on the end of the protection mode.
  • the at least one processor obtains at least one of a recommendation profile from an external electronic device or a recommendation profile generated based on information related to a protection pattern learned through machine learning when a previous protection mode is executed, , by the profile setting module, setting the obtained at least one recommended profile as the at least one profile, and storing the at least one profile in a secure area of the memory.
  • the security area of the memory may be an area configured to disallow access to the stored data to be protected while the protection mode is being executed.
  • the at least one processor is configured to control at least one function related to the at least one protection target based on function control information set in the at least one profile when performing the protection processing can be
  • the at least one processor when the protection mode is terminated, permits or permits access to the protection target data stored in the security area of the memory to express the hidden protection target data. It may be set to store the protection target data in another area of the memory.
  • the at least one profile may include profile identification information, at least one protection target, function control information, an execution condition, and at least one execution function to be performed after the protection mode is terminated.
  • the at least one processor may be configured to further execute an authentication module configured to set the at least one profile and perform user authentication for executing the protection mode based on a specified authentication value.
  • the electronic device may further include a display module connected to the at least one processor.
  • the at least one processor controls the display module to display a profile setting screen for setting the at least one profile, and when the protection mode ends, the hidden protection object to express the hidden protection object data It may be configured to control the display module to display information related to data.
  • the at least one processor controls the display module to display information related to the hidden data to be protected in a brief report form when the protection mode is terminated, and when the protection mode is terminated , may be set to control the display module to display information related to at least one function controlled based on function control information set in the at least one profile in a brief report form.
  • the at least one processor is based on the execution condition set in the at least one profile set by the execution condition detection module, at least one detection for a background detection operation setting a condition, and setting, by the execution condition detection module, at least one detection condition for a foreground detection operation based on the execution condition set in the set at least one profile, and detecting at least one of the detection conditions
  • the protection processing module may set to execute the protection mode based on the at least one detection condition.
  • the context may include at least one of time, location, voice, gesture, or pattern.
  • FIG. 4 is a flowchart illustrating an operation method in an electronic device according to an exemplary embodiment.
  • the operations eg, operations 410 to 450
  • the operations illustrated in FIG. 4 are loaded from the memory 130 of the electronic device 101 and executed by the processor 120 (instructions (commands)). ) can be implemented.
  • the electronic device (eg, the electronic device 101 of FIGS. 1 and 2 ) according to an embodiment may set at least one profile in operation 410 .
  • the electronic device 101 may store the set at least one profile in a secure area of a memory (eg, the memory 130 of FIG. 1 ).
  • the security area of the memory 130 may be set as a separately provided area or may be set by blocking access to an area in which data to be protected is stored.
  • the electronic device 101 may determine whether to execute the protection mode based on an execution condition set in at least one profile. For example, the electronic device 101 monitors a situation corresponding to an execution condition set in at least one profile stored in the security area of the memory 130 to determine whether the execution of the protected mode is required to be stored in the at least one profile. It is possible to detect the occurrence of a situation (eg, situation information or an event) corresponding to the set execution condition. For example, the operation for monitoring the occurrence of a situation corresponding to the execution condition may be performed as a background detection operation and/or a foreground detection operation.
  • a situation eg, situation information or an event
  • the electronic device 101 detects the occurrence of a situation (eg, context information or event) that satisfies the execution condition set in the at least one profile, it identifies that execution of the protected mode is required, and at least one profile can be activated, and a protection mode based on at least one activated profile can be executed.
  • a situation eg, context information or event
  • the electronic device 101 may perform protection processing for protection target data corresponding to at least one protection target set in at least one profile while executing the protection mode.
  • the electronic device 101 may store the protection target data in the security area of the memory 130 to hide the protection target data.
  • the security area of the memory 130 may be an area set to disallow access to the data to be protected while the protection mode is being executed.
  • the electronic device 101 may block access to the area in which the data to be protected is stored so as to hide the data to be protected, and set it as the security area.
  • the electronic device 101 may control at least one function related to at least one protection target based on function control information set in at least one profile.
  • the electronic device 101 monitors the end of the protection mode based on the execution condition to determine whether to end the execution of the protection mode, and based on the end of the protection mode, a hidden protection target while the protection mode is executed data can be expressed.
  • the electronic device 101 permits access to the protection target data stored in the security area of the memory 130 so as to express hidden protection target data stored in the security area of the memory 130, or Data to be protected may be stored in another area (previous storage area) of the memory 130 to which data access is permitted.
  • FIG. 5 is a flowchart illustrating an operation method in an electronic device according to an exemplary embodiment.
  • the operations eg, operations 501 to 517 ) shown in FIG. 5 are loaded from the memory 130 of the electronic device 101 and executed by the processor 120 (instructions (commands)). ) can be implemented.
  • an electronic device eg, the electronic device 101 of FIGS. 1 and 2 ) according to an embodiment executes an application (function or program) for protecting and processing data to be protected in operation 501 and a user authentication can be performed.
  • the electronic device 101 performs authentication of the user based on an authentication value designated by the user (eg, at least one of biometric information including password, pin conde, pattern, or fingerprint information). can be done.
  • the electronic device 101 may generate a random key for profile setting through user authentication, and store the generated random key in a secure area (eg, secure storage) of a memory (eg, the memory 130 of FIG. 1 ). .
  • the electronic device 101 may determine whether a profile setting request is received. For example, when the application is executed, the electronic device 101 displays a message (eg, a user interface or a pop-up window) inquiring whether to set a profile or an item (eg, a menu, button, object, or graphic for a profile setting request) element) including a profile setting screen (eg, the profile setting screen 301 of FIG. 3 ) may be displayed on the display module (eg, the display module 160 of FIG. 1 ). When a displayed message or an item for a profile setting request is selected, the electronic device 101 may display a profile setting screen for creating, modifying, or deleting a profile.
  • a message eg, a user interface or a pop-up window
  • a profile setting screen eg, the profile setting screen 301 of FIG. 3
  • the electronic device 101 may display a profile setting screen for creating, modifying, or deleting a profile.
  • operation 503 - Yes if there is a profile setting request (operation 503 - Yes), the electronic device 101 performs operation 505 and if there is no profile setting request (operation 503 - No), the electronic device 101 stores the memory ( 130), operation 507 may be performed to confirm execution of the protected mode based on the profile stored in the security area.
  • the electronic device 101 may perform an operation for setting at least one profile.
  • the electronic device 101 provides items (eg, menus, buttons, object or graphic element) can be controlled to be displayed on the profile setting screen.
  • the electronic device 101 may create or modify a profile based on information selected from each of the items corresponding to components of the displayed profile, and store the generated or modified profile in the security area of the memory 130 .
  • the electronic device 101 obtains (or downloads) a recommended profile (eg, a predefined privacy profile) from an external electronic device (eg, the electronic device 102 or 104 or the server 108 of FIG.
  • the user-customized recommendation profile learned using machine learning may be set as at least one profile to be based when the protected mode is executed and stored in the secure area of the memory 130 .
  • the profile setting screen may be set including a creation item (eg, a menu, a button, an object, or a graphic element) for creating a profile, a modification item of the profile, and/or a deletion item.
  • the profile setting screen may be set to further include a recommendation item for providing a recommendation profile acquired from an external electronic device and/or a recommendation profile learned using machine learning.
  • the profile is a component of the profile, and identification information indicating the name (or nickname) of the profile (eg, the first item 310 of FIG.
  • the at least one protection target may include, for example, at least one of a photo, a message, a phone, an address book, a document, or an application (function or program).
  • the function control information may include, for example, at least one of control information of sensor control, browser secret mode control, cloud synchronization control, and access control of a specified function (eg, application, program, or folder).
  • the execution condition may include, for example, at least one of time, location, voice, gesture, pattern, event by specified content, or always execution.
  • At least one function to be performed after the protection mode (or profile) is terminated may include, for example, information for setting whether to perform at least one of a briefing function and a data (or notification) reception function.
  • the at least one function related to the at least one protection object may include, for example, at least one of a camera, a sound output, a microphone, a recording, a display, a GPS, and a designated communication.
  • the electronic device 101 may monitor the occurrence of context information or an event that satisfies the execution condition set in at least one profile stored in the security area of the memory 130 to determine whether the execution of the protected mode is required. have.
  • the electronic device 101 may determine whether to execute the protection mode through the monitoring. As a result of the check, if it is identified that the protection mode needs to be executed and the protected mode is executed (operation 509 - Yes), the electronic device 101 performs operation 511, and when the protection mode does not need to be executed (operation 509 - No) ), the electronic device 101 may perform operation 507 again.
  • the electronic device 101 may execute the protection mode upon detecting the occurrence of a situation (eg, situation information or an event) that satisfies the execution condition set in the at least one profile.
  • a situation eg, situation information or an event
  • the electronic device 101 may protect data to be protected while executing the protection mode.
  • the protection target data may correspond to at least one protection target set in at least one profile, and may be stored and hidden in the security area of the memory 130 while the protection mode is executed.
  • the electronic device 101 may confirm the end of the protection mode based on the execution condition set in the at least one profile. As a result of the check, if the protection mode is terminated (operation 515 - Yes), the electronic device 101 performs operation 517. If the protection mode is not terminated (operation 515 - No), the electronic device 101 continues operation 513 so it can be done
  • the electronic device 101 may perform an operation for expressing hidden protection target data stored in the security area of the memory 130 .
  • the electronic device 101 permits access to the protection target data stored in the security area of the memory 130 so that the protection target data is expressed or to another area of the memory 130 where data access is permitted.
  • Protected data can be stored.
  • the electronic device 101 blocks information related to the data to be protected and processed while the protection mode is running, based on at least one performance function set in the activated at least one profile.
  • a briefing function (eg, the briefing function of FIG. 3 ) may be performed for briefly reporting information related to at least one function.
  • the electronic device 101 receives the protection target data that has not been received because the protection mode is being blocked while the protection mode is being executed.
  • operation eg, the data reception function of FIG. 3 .
  • FIG. 6 is a diagram illustrating an example of setting a profile in an electronic device according to an embodiment.
  • the electronic device 101 (eg, the electronic device 101 of FIGS. 1 and 2 ) according to an exemplary embodiment has at least one profile as in operation 410 of FIG. 4 and operation 505 of FIG. 5 .
  • (610 or 620) can be set.
  • the electronic device 101 sets each of the components of the profile 610 or 620 (eg, identification information, protection object, function control, execution condition, and at least one execution function to be performed after the protection mode ends) to create the profile. can be created or modified.
  • the electronic device 101 may display the generated or modified profile 610 or 620 on the display module 160 .
  • the electronic device 101 selects an item (eg, a first item) 611 of identification information indicating a name (or nickname) of a profile, for example, " You can set the profile 610 set to "conference mode".
  • the ID value of the identification information of the profile 610 may be set to 1.
  • the electronic device 101 hides the protection object (eg, data privacy) item (eg, the second item) 612 of the profile 610 for each of the protection objects (eg, photo, message, and phone). It can be set by selecting (or blocking) or a visual indication for expression.
  • the electronic device 101 may set the protected item (eg, the second item) 612 to "hidden all pictures", “block all messages", and "block calls outside the work group”. have.
  • the electronic device 101 includes, for example, information indicating blocking of at least one of a camera, a microphone, or a recording function, and a browser secret mode, an item (eg, a third item) 613 of the function control information of the profile 610 . It can be set to information indicating on.
  • the electronic device 101 may set the item (eg, the fourth item) 614 of the execution condition of the profile 610 to “every Wednesday from 14:00 to 15:00” and “when calling a voice”.
  • the electronic device 101 may set an item (eg, a fifth item) 615 of a function to be performed after the protection mode of the profile 610 is terminated to "Perform briefing" and "Perform data reception".
  • the electronic device 101 selects an item (eg, a first item) 621 of identification information indicating a name (or nickname) of a profile, for example, " You can set the profile 620 set to "work mode".
  • the ID value of the identification information of the profile 620 may be set to 2.
  • the electronic device 101 hides or expresses whether the protection target (eg, data privacy) item (eg, the second item) 622 of the profile 620 is hidden or expressed for each of the protection targets (eg, photo and notification). information can be set.
  • the electronic device 101 may set the protection target item (eg, the second item) 622 to “hidden all photos” and “hidden all notifications”.
  • the electronic device 101 includes, for example, information indicating blocking of at least one of a camera, a microphone, or a recording function, and a browser secret mode for an item (eg, a third item) 623 of the function control information of the profile 620 . It can be set to information indicating on.
  • the electronic device 101 sets the item (eg, the fourth item) 624 of the execution condition of the profile 620 as "Time: Monday-Friday 9:00-18:00, Location: *** radius of **ro, Yeongtong-gu, Suwon-si, Gyeonggi-do. 5km" and "when calling".
  • the electronic device 101 may set an item (eg, a fifth item) 625 of a function to be performed after the end of the profile 620 to "None".
  • FIG. 7 is a diagram illustrating an example of an execution condition in an electronic device according to an embodiment.
  • the electronic device (eg, the electronic device 101 of FIGS. 1 and 2 ) stores profiles (eg, the meeting mode profile of FIG. 6 ) as in operation 420 of FIG. 4 and operation 507 of FIG. 5 .
  • profiles eg, the meeting mode profile of FIG. 6
  • a detection condition may be set.
  • the information on the detection condition may be set by the execution condition detection module (eg, the execution condition detection module 230 of FIG. 2 ) of the processor (eg, the processor 120 of FIGS. 1 and 2 ). .
  • the electronic device 101 sets execution conditions (eg, “every Wednesday 14:00 to 15:00” and “when making a voice call”) set in at least one profile stored in a security area of a memory (eg, the memory 130 of FIG. 1 ). can be divided into a background detection operation and a foreground detection operation, respectively, and detection conditions corresponding to each of the execution conditions can be set in a designated format.
  • the detection condition may be set in the form of ⁇ identification information value (ID), execution condition, activation flag value (true/false), state information (active/inactive), priority value>>.
  • the electronic device 101 may set the detection conditions of the background detection operation by classifying execution conditions set in the stored profiles into an identification information value and time or location.
  • the electronic device 101 sets a time-divided first detection condition (eg, ⁇ 1, every Wednesday 14-15 o'clock, false, inactive, 1>) 701 and a second detection condition (eg, ⁇ 2, Monday to Friday 9:00 to 18:00, true, disabled, 2>) 703 can be set.
  • the electronic device 101 may set a third detection condition (eg, ⁇ 2, Yeongtong-gu, Suwon-si, Gyeonggi-do, *** radius 5km, false, deactivated, 2>) 705 divided by location (or place). .
  • the electronic device 101 may set the detection condition of the foreground sensing operation by classifying it in various setting methods such as voice or pattern.
  • the electronic device 101 may configure a fourth detection condition (eg, ⁇ 1, “meeting mode”, null, inactive, 1>) 707 and a fifth detection condition (eg, ⁇ 2, "corporate mode", null, disabled, 2>) (709) can be set.
  • a fourth detection condition eg, ⁇ 1, “meeting mode”, null, inactive, 1>
  • a fifth detection condition eg, ⁇ 2, "corporate mode", null, disabled, 2>
  • the electronic device 101 detects conditions 701 and 703 through a background detection operation and a foreground detection operation by the execution condition detection module (eg, the execution condition detection module 230 of FIG. 2 ). , 705, 707 and 709) can be monitored.
  • the electronic device 101 detects the occurrence of a situation (eg, context information or an event) that satisfies at least one of the detection conditions 701 , 703 , 705 , 707 and 709 , a detection condition corresponding to the sensed situation By checking the priority and status information (enabled or disabled) of For example, while the electronic device 101 monitors the detection conditions 701 , 703 , 705 , 707 and 709 , as shown in FIG.
  • a situation eg, context information or an event
  • context information of “Wednesday 14:00” set in the background detection operation can detect
  • the electronic device 101 identifies the first and second detection conditions 701 and 703 divided by the time condition including the context information of “Wednesday 14:00”, and the identified first and second detection conditions ( 701 and 703), the priority and status information (activated or deactivated) can be checked.
  • the electronic device 101 sets the active flag value of the second detection condition 703 having a lower priority among the identified first and second detection conditions 701 and 703 to “true”, After changing the activation flag value of the 1 detection condition 701 to “true”, it may be checked whether the state information is activated or deactivated.
  • the electronic device 101 may search for other detection conditions having the same ID value in response to the background detection operation.
  • the electronic device 101 may identify that the currently activated profile does not exist when all flag values of the searched other detection conditions are “true”.
  • the electronic device 101 receives an ID value (eg, 1) for the first detection condition 701 transmitted from the execution condition detection module 230 by the protection processing module (eg, the protection processing module 240 of FIG. 2 ). ) and the active flag value (“true”), activate the profile corresponding to the ID value (eg 1) (eg, the meeting mode profile 610 of FIG. 6 ), and select the protected mode based on the identified profile.
  • the electronic device 101 may protect and process protection target data corresponding to the protection target set in the identified profile while executing the protection mode, and may hide the protection target data in the security area of the memory 130 .
  • the electronic device 101 may execute at least one function based on function control information set in the identified profile while executing the protection mode.
  • the electronic device 101 may identify that a situation that satisfies the execution condition by the background detection operation in a state in which another activated profile exists and that activation of the profile corresponding to the detected situation occurs. have. For example, a profile having an ID value of 2 (eg, the company mode profile 620 in FIG. 6 ) is in an active state, and as shown in FIG. 7 , the context information of “Wednesday 14:00” is detected by the background detection operation. If so, the electronic device 101 may search for the first detection condition 701 including “14:00 on Wednesday”. The electronic device 101 may change the active flag value of the first detection condition 701 to “true” and check the priority.
  • a profile having an ID value of 2 eg, the company mode profile 620 in FIG. 6
  • the context information of “Wednesday 14:00” is detected by the background detection operation. If so, the electronic device 101 may search for the first detection condition 701 including “14:00 on Wednesday”.
  • the electronic device 101 may change the active flag value of the first
  • the electronic device 101 may end the protection process based on the other currently activated profile, change the activation flag value of all detection conditions corresponding to the currently activated other profile to "false", and change the state information to the deactivated state.
  • electronic The device 101 may end execution of the protected mode based on the currently activated profile. For example, as shown in FIG. 7 , the electronic device 101 sets the condition set in the first detection condition 701 (“every Wednesday 14:00 to 15:00”) corresponding to the execution condition set in the currently activated profile. By monitoring through the background detection operation, it can be checked whether the current situation (eg, time) satisfies the above condition (“every Wednesday 14:00 to 15:00”).
  • the electronic device 101 When detecting that the current situation (eg, time) deviates from the set condition (“every Wednesday 14:00 to 15:00”) through the background detection operation, the electronic device 101 terminates the execution of the protection mode based on the currently activated profile and , the activation flag value set in the first detection condition 701 may be changed to “false”, and the state information may be changed to an inactive state.
  • the fifth item eg, FIG. 6
  • At least one performance function eg, at least one of guiding the expression of data to be protected or displaying the data to be protected
  • the electronic device 101 when detecting a situation (eg, a voice call event) that satisfies the execution condition by the foreground sensing operation as shown in FIG. 7 , the electronic device 101 determines that the protection mode needs to be executed. can be identified. For example, when a detected situation (eg, a voice call event) is identified as “meeting mode”, the electronic device 101 searches for a fourth detection condition 707 in which the identified “meeting mode” is set, and the searched second 4 A profile (eg, the meeting mode profile 610 of FIG. 6 ) having an ID value (eg, 1) set in the detection condition 707 may be identified.
  • a detected situation eg, a voice call event
  • the electronic device 101 searches for a fourth detection condition 707 in which the identified “meeting mode” is set, and the searched second 4 A profile (eg, the meeting mode profile 610 of FIG. 6 ) having an ID value (eg, 1) set in the detection condition 707 may be identified.
  • the electronic device 101 may activate the identified profile, execute a protection mode based on the identified profile, and change the state information of the fourth detection condition 707 to the active state.
  • the profile identified by the foreground detection operation may be processed with virtual priority regardless of priority. For example, as shown in FIG. 7(b), the condition set in the fourth detection condition 707 corresponding to the execution condition set in the currently activated profile (eg, the meeting mode profile 610 of FIG. 6) ( When a situation that does not satisfy the "meeting mode") is detected through the foreground detection operation (eg, "end of the conference mode"), the electronic device 101 terminates the execution of the protection mode based on the currently activated profile, and 4 The state information of the detection condition 707 may be changed to an inactive state.
  • FIGS. 8A and 8B are diagrams illustrating an example of an operating method in an electronic device according to an embodiment.
  • the electronic device 101 (eg, the electronic device 101 of FIGS. 1 and 2 ) includes an execution condition detection module (eg, the execution condition detection module of FIG. 2 ) 230)), detection conditions (eg, detection conditions 701 , 703 , 705 , 707 and 709 of FIG. 7 ) may be monitored through a background detection operation and a foreground detection operation.
  • detection conditions eg, detection conditions 701 , 703 , 705 , 707 and 709 of FIG. 7
  • the electronic device 101 may identify a profile having an ID value set in at least one detection condition corresponding to the sensed situation.
  • the electronic device 101 may execute a protection mode based on the profile having the ID value.
  • the electronic device 101 when detecting that the user 801 has entered a designated location (or place) 811 through a background detection operation, the electronic device 101 moves to a location as shown in FIG. 7A . It is possible to identify a situation that satisfies the condition set in the third detection condition 705 divided by (eg, "a 5km radius of *** to Yeongtong-gu, Suwon-si, Gyeonggi-do").
  • the electronic device 101 identifies a profile 620 (eg, the company mode profile 620 of FIG. 6 ) having an ID value (eg, 2) set in the third detection condition 705 , and the identified profile 620 . ) to execute the protected mode based on the activated profile 620 .
  • a profile 620 eg, the company mode profile 620 of FIG. 6
  • ID value eg, 2
  • the electronic device 101 may perform a protection process to store and hide protection target data corresponding to the protection target set in the profile 620 in the security area of the memory 130 while executing the protection mode.
  • the electronic device 101 may control at least one function 813 related to a protection target based on control information set in the profile 620 .
  • the at least one function 813 may include, for example, at least one of camera off, microphone off, recording function off, cloud sync off, album access off, hidden camera detection on, or other functions related to the object to be protected. can
  • the electronic device 101 uses a voice as shown in FIG. 7B . It may be identified that a condition (eg, "meeting mode") set in the divided fourth detection condition 707 is satisfied.
  • the electronic device 101 identifies a profile 610 (eg, the meeting mode profile 610 of FIG. 6 ) having an ID value (eg, 1) set in the fourth detection condition 707 , and the identified profile 610 . ) to execute the protected mode based on the activated profile 610 .
  • the electronic device 101 may perform a protection process to store and hide protection target data corresponding to the protection target set in the profile 610 in the security area of the memory 130 while the protection mode is executed.
  • the electronic device 101 may control at least one function 823 related to a protection target based on control information set in the profile 620 .
  • the at least one function 823 may include, for example, at least one of a camera off, a microphone/recording function off, cloud synchronization off, album access off, hidden camera detection on, or other functions related to a protection target in addition. have.
  • some functions eg, microphone required for the conference mode may be set to on.
  • FIG. 9 is a diagram illustrating a screen example of an operating method in an electronic device according to an embodiment.
  • the electronic device 101 (eg, the electronic device 101 of FIGS. 1 and 2 ) according to an embodiment has an identified profile (eg, an operation 440 of FIG. 4 and operation 513 of FIG. 5 ).
  • the protection target data corresponding to the protection target set in the identified profile can be protected.
  • the electronic device 101 does not display at least one message generated while executing the protection mode, but stores protection target data corresponding to the at least one message generated to be hidden. (eg, the memory 130 of FIG. 1 ) may be stored in a secure area. As shown in FIG.
  • the electronic device 101 displays only previously transmitted or received messages 901 on the message execution screen displayed on the display module 160, and while the protection mode is executed At least one generated message may not be displayed.
  • the electronic device 101 sets messages received from contacts other than a designated group as protection targets while the protection mode is running, and stores messages received from other contacts in a secure area of the memory to hide them.
  • the electronic device 101 performs protection processing so that outgoing and incoming calls to and from the phone are blocked while the protection mode is running, so that information related to the phone is not expressed. can be done
  • the electronic device 101 may hide all messages from being displayed while the protected mode is running.
  • the electronic device 101 may control to block at least one function (eg, microphone, GPS) based on control information set in the identified profile while the protection mode is executed.
  • at least one function eg, microphone, GPS
  • the electronic device 101 when the protection mode is terminated as in operation 450 of FIG. 4 and operation 517 of FIG. 5 , the electronic device 101 enters the protection mode, for example, as illustrated in FIG. 9(b) .
  • the electronic device 101 provides information 911 related to messages generated while the protection mode is running, information 913 related to a blocked call (missed call), and at least one blocked function (eg, a microphone). 915 and GPS 917) may be displayed on the display module in the form of a brief report.
  • the electronic device 101 expresses the messages 903 that were hidden in the security area of the memory, and as shown in FIG.
  • the hidden messages 903 along with the transmitted or received messages 901 may be displayed on the display module 160 .
  • FIG. 10 is a diagram illustrating a screen example of an operating method in an electronic device according to an embodiment.
  • an electronic device 101 (eg, the electronic device 101 of FIGS. 1 and 2 ) according to an embodiment has an identified profile (eg, operation 405 of FIG. 4 and operation 509 of FIG. 5 ).
  • a protection mode based on the meeting mode profile 610 of FIG. 6) may be executed.
  • the electronic device 101 may protect the protection target data corresponding to the protection target set in the identified profile while executing the protection mode. For example, when the object to be protected is a photo, the electronic device 101 may display the entire photo on the display module 160 as shown in FIG. 10A .
  • the electronic device 101 When the protection mode is executed, the electronic device 101 does not display the specified at least one picture (at least one of 1001, 1003, or 1005) while the protection mode is executed, but at least one picture 1001, 1003 or Data to be protected corresponding to at least one of 1005 may be stored in a secure area of a memory (eg, the memory 130 of FIG. 1 ). The electronic device 101 does not display at least one picture (at least one of 1001, 1003, or 1005) hidden in the display module 160 while executing the protection mode, as shown in FIG. Only the remaining pictures may be displayed on the display module 160 .
  • the electronic device 101 when the protection mode is terminated as in operation 407 of FIG. 4 and operation 511 of FIG. 5 , the electronic device 101 enters the protection mode, for example, as illustrated in FIG. 10(c) . At least one picture (at least one of 1001, 1003, or 1005) that was hidden while is being restored may be restored and displayed on the display module 160 .
  • the operating method in the electronic device protects based on an operation of setting at least one profile and an execution condition set in the at least one profile. Confirming whether to execute the mode, based on the execution of the protection mode, hiding the protection target data corresponding to the at least one protection target set in the at least one profile in the secure area of the memory while the protection mode is executed based on the operation of performing protection processing for the protection mode and the termination of the protection mode, the operation of expressing the hidden protection target data.
  • the setting of the at least one profile includes at least one of a recommendation profile from an external electronic device or a recommendation profile generated based on information related to a protection pattern learned through machine learning when a previous protection mode is executed. It may include obtaining one and setting the obtained at least one recommendation profile as the at least one profile.
  • the method further comprises storing the set at least one profile in a secure area of the memory, wherein the stored data to be protected while the protection mode is executed in the secure area of the memory It may be an area set to not allow access of
  • the method further includes, when performing the protection process, controlling at least one function related to the at least one protection target based on function control information set in the at least one profile can do.
  • the operation of expressing the hidden data to be protected includes allowing access to the data to be protected stored in the security area of the memory or other data access allowed in the memory when the protection mode is terminated. It may include an operation of storing the data to be protected in a region.
  • the at least one profile may include identification information, at least one protection target, function control information, an execution condition, and at least one execution function to be performed after the protection mode is terminated.
  • the method may further include performing user authentication for setting the at least one profile and executing the protection mode based on a specified authentication value.
  • controlling the display module of the electronic device to display a profile setting screen for setting the at least one profile and when the protection mode ends, the hidden data to be protected It may further include the operation of controlling the display module to display information related to the hidden data to be protected to be expressed.
  • the operation of controlling the display module to display information related to the hidden data to be protected in a form of a brief report may further include controlling the display module to display information related to at least one function controlled based on the set function control information in a brief report form.
  • the determining whether to execute the protection mode includes setting at least one detection condition for a background detection operation based on an execution condition set in the set at least one profile, and An operation of setting at least one detection condition for the foreground detection operation based on the execution condition set in the profile, and when a situation satisfying at least one detection condition among the detection conditions is detected, based on the at least one detection condition
  • the context may include at least one of time, location, voice, gesture, or pattern.
  • the processor when the program is executed by a processor, sets at least one profile, and a protection mode based on an execution condition set in the at least one profile. based on the execution of the protection mode, to hide the protection target data corresponding to the at least one protection target set in the at least one profile in the security area of the memory while the protection mode is executed and an instruction executable to execute, based on the operation of performing the protection processing and the termination of the protection mode, the operation of revealing the hidden protection object data.
  • the electronic device may have various types of devices.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a wearable device e.g., a smart bracelet
  • a home appliance device e.g., a home appliance
  • first, second, or first or second may be used simply to distinguish the element from other elements in question, and may refer to elements in other aspects (e.g., importance or order) is not limited. It is said that one (eg, first) component is “coupled” or “connected” to another (eg, second) component, with or without the terms “functionally” or “communicatively”. When referenced, it means that one component can be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logic block, component, or circuit.
  • a module may be an integrally formed part or a minimum unit or a part of the part that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • one or more instructions stored in a storage medium may be implemented as software (eg, the program 140) including
  • the processor eg, the processor 120
  • the device eg, the electronic device 101
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not include a signal (eg, electromagnetic wave), and this term is used in cases where data is semi-permanently stored in the storage medium and It does not distinguish between temporary storage cases.
  • a signal eg, electromagnetic wave
  • the method according to various embodiments disclosed in this document may be provided as included in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • the computer program product is distributed in the form of a machine-readable storage medium (eg compact disc read only memory (CD-ROM)), or via an application store (eg Play Store TM ) or on two user devices ( It can be distributed online (eg download or upload), directly between smartphones (eg smartphones).
  • a part of the computer program product may be temporarily stored or temporarily generated in a machine-readable storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.
  • each component (eg, module or program) of the above-described components may include a singular or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. have.
  • one or more components or operations among the above-described corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg, a module or a program
  • the integrated component may perform one or more functions of each component of the plurality of components identically or similarly to those performed by the corresponding component among the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component are executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations are executed in a different order, or omitted. or one or more other operations may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 문서는 데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체에 관한 것으로서, 일 실시예에 따르면, 전자 장치는, 메모리 및 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는 적어도 하나의 프로파일을 설정하고, 상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인하고, 상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하고, 상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키도록 설정될 수 있다. 다른 실시예도 가능할 수 있다.

Description

데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체
본 문서의 다양한 실시 예들은 프로파일(profile)을 기반하여 데이터를 보호 처리하기 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체에 관한 것이다.
최근에는 전자 장치가 사용자의 편의를 위해 다양한 형태로 발전하고 있으며, 다양한 서비스 또는 기능을 제공되고 있다.
전자 장치의 다양한 서비스 또는 기능 실행에 따른 정보들 중에는 사용자의 개인적인 정보도 포함될 수 있다. 사용자 입장에서는 사용자의 사적인(privacy) 개인 정보가 다른 사용자에게 보여지거나 유출되지 않고, 보호되기를 원할 수 있다.
이를 위해 사용자의 개인 정보를 보호하기 위한 기술이 필요하게 되었으며, 종래의 개인 정보를 보호하기 위한 기술로서 브라우저(browser)의 시크릿 모드(secret mode) 또는 로그인 프로파일을 분리하여 데이터의 접근이나 사용을 제한하는 게스트 모드(guest mode)의 기술이 보편적으로 사용되고 있다.
시크릿 모드는 사용자가 브라우저를 사용할 때 시크릿 모드로 진입하게 되면 사용자의 검색 기록이나 흔적들을 저장하지 않는 기술이다. 게스트 모드는 주로 PC 로그인 계정을 분리하는 데 사용되는데 계정 분리를 통해 보호하고 싶은 파일에 접근할 수 없게 하거나 사용 기록을 분리하는 기술이다. 종래에는 시크릿 모드와 같이 어플리케이션(application) 단위로 보호하는 기술들이 주로 개발되고 있다.
종래의 개인 정보를 보호하는 기술 중에서 시크릿 모드와 같은 기술은 어플리케이션 단위로 보호되는 기술로서, 그 어플리케이션에서 처리되는 데이터에 대해서만 보호가 수행되기 때문에 전자 장치에서 전반적인 개인화 정보를 보호할 수 없다. 게스트 모드의 기술은 프로파일 간 데이터 공유가 불가하여 전자 장치의 사용의 연속성을 저해하고 프로파일을 변경할 때마다 로그오프/로그인의 과정을 거쳐 사용의 불편함이 발생하며, 보호하고 싶은 파일에만 접근 제한을 할 수 없으며, 접근이 필요한 파일에도 다른 로그인 계정으로는 접근할 수 없다. 종래의 기술들은 사용자의 사적인(privacy) 개인 정보를 효율적으로 보호하기 어려울 수 있다.
본 문서의 일 실시 예에 따르면, 프로파일을 설정하고, 설정된 프로파일에 설정된 보호 대상의 데이터를 보호 처리하기 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체가 제공될 수 있다.
본 문서의 일 실시예에 따르면, 전자 장치는, 메모리 및 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는 적어도 하나의 프로파일을 설정하고, 상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할지를 확인하고, 상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하고, 상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키도록 설정될 수 있다.
일 실시 예에 따르면, 전자 장치에서의 동작 방법은 적어도 하나의 프로파일을 설정하는 동작, 상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할지를 확인하는 동작, 상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하는 동작 및 상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작을 포함할 수 있다.
일 실시 예에 따르면, 일 실시 예에 따르면, 비일시적 저장 매체에 있어서, 상기 프로그램은, 프로세서에 의한 실행 시, 상기 프로세서가, 적어도 하나의 프로파일을 설정하는 동작, 상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할지를 확인하는 동작, 상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하는 동작 및 상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작을 실행하도록 실행 가능한 명령을 포함할 수 있다.
일 실시 예에 따르면, 전자 장치에서 사용자가 설정한 프로파일(profile)에 기반하여 개인 정보(보호 대상 데이터)를 자동으로 보호하고 적어도 하나의 전자 장치의 기능을 제어하고, 사용자가 지정한 보호 상황의 조건에 만족하는 지를 확인하여 조건이 만족된 프로파일을 기반하여 자동으로 보호 모드를 실행하여 보호 대상 데이터를 보호함으로써 사용자의 편의성을 높일 수 있으며, 보호 대상 데이터의 보호 처리를 학습시킴으로써 사용자 맞춤형 프로파일을 설정하고, 개인 정보 보호를 사용자 개개인에 맞춤화할 수 있다.
이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 다양한 실시 예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 일 실시예에 따른 전자 장치의 구성 예를 나타내는 도면이다.
도 3은 일 실시 예에 따른 전자 장치에서의 프로파일 설정 예를 나타내는 도면이다.
도 4는 일 실시예에 따른 전자 장치에서의 동작 방법을 나타내는 흐름도이다.
도 5는 일 실시예에 따른 전자 장치에서의 동작 방법을 나타내는 흐름도이다.
도 6은 일 실시 예에 따른 프로파일의 설정 예를 나타내는 도면이다.
도 7은 일 실시 예에 따른 감지 조건들의 설정 예를 나타내는 도면이다.
도 8a 및 도 8b는 일 실시예에 따른 전자 장치에서의 동작 방법을 나타내는 도면이다.
도 9는 일 실시예에 따른 전자 장치에서의 동작 방법의 화면 예를 나타내는 도면이다.
도 10은 일 실시예에 따른 전자 장치에서의 동작 방법의 화면 예를 나타내는 도면이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 첨부된 도면들을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예를 들어, 인공지능 전자 장치)를 지칭할 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다.
도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 1eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
도 2는 다양한 실시 예들에 따른 전자 장치의 구성 예를 나타내는 도면이다.
도 1 및 도 2를 참조하면, 일 실시 예에 따르면, 전자 장치(101)의 적어도 하나의 프로세서(120)는 인증 모듈(210), 프로파일(profile) 설정 모듈(220), 실행 조건 감지 모듈(230) 또는 보호 처리 모듈(240) 중 적어도 하나를 실행하도록 구성될 수 있다.
적어도 하나의 프로세서(120)는 도 2에 도시된 소프트웨어 모듈을 구현하기 위해 메모리(130)에 저장된 명령어들(예: 인스트럭션들(instructions))을 실행시킬 수 있고, 소프트웨어 모듈의 기능과 연관된 하드웨어(예: 도 1의 센서 모듈(176) 또는 통신 모듈(190))를 제어할 수 있다.
적어도 하나의 프로세서(120)는 프로파일을 기반하여 보호 대상 데이터를 보호 처리하기 위한 어플리케이션(예: 기능 또는 프로그램)을 실행하도록 제어하고, 어플리케이션이 실행될 때, 사용자 인증을 수행할 수 있다. 적어도 하나의 프로세서(120)는 사용자 인증이 완료되면, 보호 대상 데이터를 보호 처리하기 위한 프로파일을 설정할 수 있다. 적어도 하나의 프로세서(120)는 프로파일을 설정하기 위한 프로파일 설정 화면(예: 사용 인터페이스)을 표시하도록 디스플레이 모듈(160)을 제어할 수 있다. 적어도 하나의 프로세서(120)는 설정된 적어도 하나의 프로파일에 기반하여 보호 모드가 실행되는 동안 적어도 하나의 프로파일에 설정된 적어도 하나의 기능에 관련된 보호 대상 데이터를 숨기기 위한 보호 처리를 수행할 수 있다. 적어도 하나의 프로세서(120)는 보호 모드가 종료에 응답하여, 보호 데이터를 발현하도록 설정될 수 있다.
일 실시 예에 따르면, 적어도 하나의 프로세서(120)의 인증 모듈(210)은 보호 대상 데이터를 보호 처리를 하기 위한 어플리케이션(기능 또는 프로그램)이 실행될 때, 사용자에 의해 지정된 인증값(예: 패스워드(password), 핀 코드(pin code), 패턴(pattern) 또는 지문 정보를 포함한 생체 정보 중 적어도 하나)을 기반하여 사용자의 인증을 수행할 수 있다. 인증 모듈(210)은 사용자 인증을 통해 프로파일 설정을 위한 랜덤 키를 생성하고, 생성된 랜덤 키를 메모리의 보안 영역(예: secure storage)에 저장할 수 있다. 예를 들어, 인증 모듈(210)은 보호 처리 모듈(240)에 의해 보호 대상 데이터를 암호화 또는/및 복호화하도록 생성된 랜덤 키를 이용하여 인증을 수행할 수 있다. 인증 모듈(210)은 프로파일 설정 모듈(220)에 의해 프로파일을 생성, 수정 및 삭제를 수행하도록 생성된 랜덤 키를 이용하여 인증을 수행할 수 있다. 인증 모듈(210)은 프로파일을 활성화할 시 프로파일의 감지 조건에 인증 필요 조건이 설정된 경우, 프로파일을 비활성화하도록 생성된 랜덤 키를 이용하여 인증을 수행할 수 있다. 일 실시 예에 따르면, 적어도 하나의 프로세서(120)의 프로파일 설정 모듈(220)은 도 3에 도시된 바와 같이, 디스플레이 모듈(160)에 표시된 프로파일 설정 화면(301)을 통해 프로파일 생성, 수정 또는 삭제를 수행하여 보호 대상 데이터의 보호 처리를 위한 적어도 하나의 프로파일을 설정할 수 있다. 예를 들어, 상기 프로파일 설정 화면(301)은 프로파일을 생성하기 위한 생성 항목(예: 메뉴, 버튼, 객체 또는 그래픽 요소), 프로파일의 수정 및/또는 삭제를 위한 항목을 포함하여 설정될 수 있다. 상기 프로파일 설정 화면(301)은 외부 전자 장치(예: 도 1의 전자 장치(102 또는 104) 또는 서버(108))로부터 획득(또는 다운로드)한 프로파일 또는 머신 러닝(machine learning)을 이용하여 학습된 사용자 맞춤형 프로파일을 추천 프로파일로서 제공하기 위한 추천 항목을 더 포함하여 설정될 수 있다.
일 실시 예에 따르면, 프로파일 설정 모듈(220)은 프로파일 설정 화면(301)을 통해 프로파일을 생성하기 위한 요청이 수신되면, 프로파일을 설정하기 위한 구성 요소들에 대응하는 항목들(예: 메뉴, 버튼, 객체 또는 그래픽 요소)(310, 320, 330, 340 및 350)을 프로파일 설정 화면(301)에 표시하도록 제어할 수 있다. 프로파일 설정 모듈(220)은 표시된 각 항목들에서 선택된 정보를 기반하여 프로파일을 생성하고, 생성된 프로파일을 메모리(130)의 보안 영역에 저장할 수 있다. 예를 들어, 전자 장치(101)는 도 3에 도시된 바와 같이, 프로파일(profile)의 이름(또는 별명)을 나타내는 식별 정보를 설정하기 위한 제1 항목(310), 적어도 하나의 보호 대상을 설정하기 위한 제2 항목(320), 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능을 제어하기 위한 제어 정보를 설정하기 위한 제3 항목(330), 실행 조건을 설정하기 위한 제4 항목(340) 및 보호 모드(또는 프로파일)의 종료 후 수행할 적어도 하나의 수행 기능을 설정하기 위한 제5 항목(350)을 프로파일의 구성 요소들로서 표시할 수 있다. 예를 들어, 제2 항목(320)은 사진, 메시지, 전화, 주소록, 문서 또는 어플리케이션(기능 또는 프로그램) 중 적어도 하나의 보호 대상을 설정하기 위한 정보를 포함할 수 있다. 예를 들어, 제3 항목(330)은 센서 제어, 브라우저 비밀 모드 제어, 클라우드 동기화 제어, 지정된 기능(예: 어플리케이션, 프로그램 또는 폴더)의 접근 제어 중 적어도 하나의 기능 제어 정보를 설정하기 위한 설정 정보를 포함할 수 있다. 센서 제어는 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능(예: 카메라, 음향 출력, 마이크, 녹음, 디스플레이, GPS 또는 지정된 통신 중 적어도 하나)을 차단(off) 또는 실행(on)하기 위한 설정 정보를 포함할 수 있다. 예를 들어, 제4 항목(340)은 시간, 위치, 음성, 제스처, 패턴, 지정된 콘텐트에 의한 이벤트 또는 항시(always) 실행 중 적어도 하나의 실행 조건을 설정하기 위한 정보를 포함할 수 있다. 예를 들어, 제5 항목(350)은 보호 모드(또는 프로파일)의 종료 후 수행할 적어도 하나의 수행 기능으로서, 브리핑 기능 또는 데이터(또는 알림) 수신 기능 중 적어도 하나의 수행 여부를 설정하기 위한 정보를 포함할 수 있다. 상기 브리핑 기능은 보호 모드(또는 프로파일)가 실행되는 동안 숨겨진 보상 대상 데이터 또는 제어된 적어도 하나의 기능의 차단 해제와 관련된 정보를 간략 보고 형태로 제공하는 기능일 수 있다. 예를 들어, 적어도 하나의 프로세서(120)는 보호 모드(또는 프로파일)의 종료 후 브리핑 기능이 수행될 때, 차단된 보호 대상 데이터 또는 제어된 적어도 하나의 기능의 차단 해제와 관련된 정보에 상응하는 적어도 하나의 항목이 디스플레이 모듈(160)에 표시할 수 있다. 적어도 하나의 프로세서(120)는 표시된 적어도 하나의 항목이 선택되면, 차단된 데이터를 확인할 수 있도록 선택된 항목에 관련된 어플리케이션으로 이동하여 관련된 어플리케이션을 실행할 수 있다. 예를 들어, 브리핑 기능의 표시된 적어도 하나의 항목은 카메라, 마이크 접근 차단, 지정된 사진 데이터 숨김 처리 또는 메시지 수신 차단 중 적어도 하나를 포함할 수 있다. 예를 들어, 상기 데이터(또는 알림) 수신 기능은 보호 모드(또는 프로파일)가 실행되는 동안 메모리의 보안 영역에 저장된 보호 대상 데이터를 보안 영역에서 가져와 차단되기 전 저장 영역에 다시 저장하기 위한 기능일 수 있다. 예를 들어, 적어도 하나의 프로세서(120)는 데이터 수신 기능이 수행될 때, 차단된 보호 대상 데이터를 디스플레이 모듈(160)에 표시할 수 있다. 일 실시 예에 따르면, 프로파일 설정 모듈(220)은 외부 전자 장치로부터 획득한 프로파일 또는 머신 러닝을 이용하여 학습된 사용자 맞춤형의 프로파일 중 적어도 하나의 추천 프로파일을 획득하고, 적어도 하나의 추천 프로파일을 메모리(130)의 보안 영역에 저장할 수 있다. 프로파일 설정 모듈(220)은 프로파일 설정 화면(301)(예: 사용자 인터페이스(UI))에 표시된 추천 항목이 선택되면, 메모리(130)에 저장된 적어도 하나의 추천 프로파일을 프로파일 설정 화면(301)에 표시하고, 적어도 하나의 추천 프로파일에서 선택된 추천 프로파일을 보호 모드 실행 시 적용할 프로파일로서 메모리(130)의 보안 영역에 저장할 수 있다. 프로파일 설정 모듈(220)은 프로파일 설정 화면(301)에 표시된 수정 또는 삭제 항목이 선택되면, 메모리(130)에 저장된 하나 이상의 프로파일들 중 선택된 적어도 하나의 프로파일을 삭제 또는 수정할 수 있다. 예를 들어, 프로파일 설정 모듈(220)은 선택된 적어도 하나의 프로파일을 수정하기 위한 화면에 프로파일의 구성 요소들에 대응하는 항목들(310, 320, 330, 340 및 350)을 표시하고, 각 항목들(310, 320, 330, 340 및 350)에서 설정된 정보를 기반하여 상기 적어도 하나의 프로파일을 수정(또는 갱신)할 수 있다. 프로파일 설정 화면(301)은 도 3에 도시된 바와 같이 구성되어 표시되는 것에 한정되지 않고 다양하게 구성될 수 있다.
일 실시 예에 따르면, 적어도 하나의 프로세서(120)의 실행 조건 감지 모듈(230)은 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할지 여부를 확인할 수 있다. 실행 조건 감지 모듈(230)은 보호 모드(또는 프로파일)의 실행이 필요한지를 확인하기 위해, 메모리(130)의 보안 영역에 저장된 적어도 하나의 프로파일에 설정된 실행 조건에 상응하는 상황을 모니터링할 수 있다. 적어도 하나의 프로파일에 설정된 실행 조건을 만족하는 상황(예: 상황 정보 또는 이벤트)의 발생을 감지하면, 실행 조건 감지 모듈(230)은 보호 모드의 실행이 필요한 것으로 식별할 수 있으며, 보호 모드 실행을 위한 제어 신호를 보호 처리 모듈(240)로 전송할 수 있다. 여기서, 실행 조건 감지 모듈(230)에서 실행 조건에 상응하는 상황의 발생을 모니터링하기 위한 동작은 백그라운드(background) 감지 동작으로 수행될 수 있다. 상기 실행 조건 감지 모듈(230)은 메모리(130)의 보안 영역에 저장된 하나 이상의 프로파일들 각각에 설정된 실행 조건에 상응하는 적어도 하나의 감지 조건을 설정할 수 있다. 상기 실행 조건 감지 모듈(230)은 설정된 적어도 하나의 감지 조건에 기반하여 백그라운드 감지 동작 및 포어그라운드 감지 동작을 수행할 수 있다. 실행 조건 감지 모듈(230)은 백그라운드 감지 동작 및 포어그라운드 감지 동작을 통해 적어도 하나의 감지 조건에 만족하는 상황의 발생을 감지하면, 감지된 상황에 상응하는 감지 조건을 식별하고, 식별된 감지 조건의 활성화 플래그 값을 "true"로 변경하고, 상태 정보를 활성화 상태로 변경할 수 있다. 실행 조건 감지 모듈(230)은 감지된 상황에 상응하는 상기 식별된 실행 조건이 설정된 프로파일의 식별 정보(ID) 값 및 "true"로 변경된 활성화 플래그 값을 포함하는 제어 신호를 보호 처리 모듈(240)로 전송할 수 있다. 상기 감지 조건은 프로파일에 설정된 실행 조건들을 각각 백그라운드 감지 동작 및 포어그라운드 감지 동작으로 구분하여 지정된 형식(예: <식별 정보 값(ID), 실행 조건, 활성 플래그 값(true 또는 false), 상태 정보(활성/비활성), 우선순위 값>)으로 설정될 수 있다.
일 실시 예에 따르면, 실행 조건 감지 모듈(230)은 예를 들어, 음성 인식, 패턴 인식 또는 제스처 인식 중 적어도 하나에 상응하는 이벤트가 발생되면, 보호 모드의 실행이 필요한 것으로 식별할 수 있다. 실행 조건 감지 모듈(230)은 발생된 이벤트에 상응하는 실행 조건이 설정된 적어도 하나의 프로파일을 검색하고, 검색된 적어도 하나의 프로파일을 기반으로 보호 모드를 실행하도록 보호 처리 모듈(240)로 제어 신호를 전송할 수 있다. 여기서, 실행 조건 감지 모듈(230)의 이벤트(예: 음성 또는 패턴에 대한 이벤트)의 발생을 감지하기 위한 동작은 포어그라운드(foreground) 동작으로 수행될 수 있다.
일 실시 예에 따르면, 실행 조건 감지 모듈(230)은 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드(또는 프로파일)의 실행이 종료되는 지 여부를 확인할 수 있다. 실행 조건 감지 모듈(230)은 보호 모드의 종료가 필요한 것으로 식별할 수 있으며, 보호 모드의 종료를 위한 제어 신호를 보호 처리 모듈(240)로 전송할 수 있다. 예를 들어, 실행 조건 감지 모듈(230)은 활성화된 프로파일에 설정된 실행 조건을 벗어나는 상황의 발생을 감지하면, 보호 모드의 종료가 필요한 것으로 식별할 수 있다. 상기 보호 모드의 종료를 위한 제어 신호는 ID 값 및 "false"로 변경된 활성화 플래그 값을 포함할 수 있다.
일 실시 예에 따르면, 적어도 하나의 프로세서(120)의 보호 처리 모듈(240)은 실행 조건 감지 모듈(230)로부터 수신된 제어 신호를 기반하여 식별된 적어도 하나의 프로파일을 활성화하고, 활성화된 적어도 하나의 프로파일을 기반하여 보호 모드를 실행할 수 있다. 보호 처리 모듈(240)은 보호 모드의 실행에 응답하여, 보호 모드(또는 프로파일)가 실행되는 동안 상기 식별된 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터의 보호 처리를 수행할 수 있다. 여기서, 보호 모드는 적어도 하나의 프로파일에 설정된 보호 대상에 상응하는 보호 대상 데이터를 보호 처리하기 위한 전자 장치(101)의 동작일 수 있다. 보호 처리 모듈(240)은 보호 모드(또는 프로파일)가 실행되는 동안 보호 대상 데이터를 숨기도록 메모리(130)의 보안 영역에 보호 대상 데이터를 저장하기 위한 보호 처리를 수행할 수 있다. 보호 처리 모듈(240)은 보호 모드(또는 프로파일)가 실행되는 동안 보호 대상 데이터의 전부 또는 일부의 발생(예: 송신/수신) 또는 발현(예: 시각적 표시 또는 음향 출력)을 차단하도록 보호 처리를 수행할 수 있다. 보호 처리 모듈(240)은 보호 모드가 실행되면, 보호 모드의 실행을 알리는 사용자 인터페이스(예: 시각적인 정보를 표시 또는 오디오 정보를 출력)를 출력하도록 제어할 수 있다.
일 실시 예에 따르면, 보호 처리 모듈(240)은 보호 모드가 실행되는 동안 적어도 하나의 프로파일의 제3 항목(330)에 설정된 기능 제어 정보를 기반하여 적어도 하나의 기능을 제어하여 적어도 하나의 기능을 실행 또는 차단할 수 있다. 상기 적어도 하나의 기능은 적어도 하나의 보호 대상에 관련된 기능으로서, 예를 들어, 카메라, 음향 출력, 마이크, 녹음, 디스플레이, GPS 또는 지정된 통신 중 적어도 하나를 포함할 수 있다.
일 실시 예에 따르면, 보호 처리 모듈(240)은 실행 조건 감지 모듈(230)로부터 보호 모드의 종료를 위한 제어 신호를 수신하면, 보호 모드(또는 프로파일)의 실행을 종료하고, 보호 모드의 종료에 응답하여, 숨겨진 보호 대상 데이터의 발현을 위한 처리를 수행할 수 있다. 보호 처리 모듈(240)은 적어도 하나의 프로파일에 설정된 상기 보호 모드의 종료 후 수행할 적어도 하나의 수행 기능(예: 브리핑 또는 데이터(또는 알림) 수신 중 적어도 하나)을 기반하여 보호 대상 데이터의 발현을 위한 처리를 수행할 수 있다. 보호 처리 모듈(240)은 보호 모드가 종료되면, 보호 모드의 종료를 알리기 위한 정보를 출력하도록 사용자 인터페이스(예: 디스플레이 모듈(160) 또는 오디오 모듈(170) 중 적어도 하나)를 제어할 수 있다. 예를 들어, 보호 처리 모듈(240)은 보호 모드가 종료되면, 숨겨진 보호 대상 데이터가 발현되도록 메모리(130)의 보안 영역의 접근을 허용하거나 데이터 접근이 허용된 메모리(130)의 다른 영역(예: 이전 저장 영역)에 보호 대상 데이터를 저장할 수 있다. 예를 들어, 보호 처리 모듈(240)은 보호 모드가 종료되면, 발현된 보호 대상 데이터 또는 발현된 보호 대상 데이터가 존재함을 알리는 정보를 출력하도록 사용자 인터페이스(예: 디스플레이 모듈(160) 또는 오디오 모듈(170) 중 적어도 하나)를 제어할 수 있다. 예를 들어, 보호 처리 모듈(240)은 보호 모드가 종료되면, 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 차단되었던 적어도 하나의 기능을 실행하도록 제어할 수 있다.
일 실시 예에 따르면, 보호 처리 모듈(240)은 예를 들어, 보호 대상이 메시지인 경우, 보호 모드가 실행되는 동안 메시지가 수신되지 않도록 차단하지 않고, 메시지를 수신하되, 수신된 메시지가 발현되지 않도록 수신된 메시지에 상응하는 보호 대상 데이터를 메모리(130)의 보안 영역에 저장하여 숨길 수 있다. 다른 예를 들어, 보호 처리 모듈(240)은 보호 모드 실행 동안 메시지의 전부 또는 일부의 수신이 차단되는 경우, 보호 모드가 실행하는 동안 메시지의 발생(예: 송신/수신)에 대한 통신 연결을 차단하고, 보호 모드가 종료될 때, 메시지 발생을 위한 통신 연결을 다시 재개하여 보호 모드 실행 동안 수신되지 못한 메시지들을 외부 전자 장치로부터 일괄적으로 수신할 수 있다.
일 실시 예에 따르면, 보호 처리 모듈(240)은 예를 들어, 보호 대상이 전화 통화인 경우, 보호 모드를 실행하는 동안 지정된 그룹에 대한 전화 통화를 차단하고, 부재중 전화(또는 차단된 통화)에 대한 정보를 보호 대상 데이터로서 메모리(130)의 보안 영역에 저장하여 숨길 수 있으며, 보호 모드가 종료되면, 부재중 전화에 대한 정보에 상응하는 숨겨진 보호 대상 데이터가 발현되도록 처리할 수 있다.
일 실시 예에 따르면, 보호 처리 모듈(240)은 예를 들어, 보호 대상이 사진인 경우, 보호 모드를 실행하는 동안 모든 사진, 지정된 앨범, 지정된 사진, 지정된 인물을 포함하는 사진 또는 지정된 위치(또는 장소) 또는 지정된 시간에 촬영된 사진을 보호 대상 데이터로서 메모리(130)의 보안 영역에 저장하여 숨길 수 있다. 여기서, 메모리(130)의 보안 영역은 별도로 구비된 영역으로 설정 또는 해당 보호 대상 데이터가 저장된 영역의 접근이 허용되지 않도록 설정될 수 있다. 보호 처리 모듈(240)은 보호 모드가 종료되면, 숨겨진 사진에 상응하는 보호 대상 데이터가 발현되도록 처리할 수 있다. 예를 들어, 보호 처리 모듈(240)은 숨겨진 사진에 상응하는 보호 대상 데이터가 발현되도록 메모리(130)의 보안 영역과 다른 영역(이전에 저장된 영역)에 보호 대상 데이터를 저장 또는 메모리(130)의 보안 영역의 접근을 허용하도록 처리할 수 있다.
일 실시 예에 따르면, 전자 장치(101)의 적어도 하나의 프로세서(120)는 프로파일 분석 모듈(250)을 더 실행하도록 구성될 수 있다. 이외에도 전자 장치(101)의 적어도 하나의 프로세서(120)는 다른 구성 요소들(예, 도 1에 도시된 바와 같은 다른 구성들 또는 이외 구성 요소들)을 더 포함하여 구성될 수 있다. 프로파일 분석 모듈(250)은 머신 러닝(machine learning)을 통해 보호 모드를 실행하는 동안 활성화된 적어도 하나의 프로파일을 학습 및 분석하고, 분석 결과(예: 보호 패턴)를 기반하여 사용자 맞춤형 추천 프로파일을 생성 또는 메모리(130)의 보안 영역에 저장된 적어도 하나의 프로파일을 갱신할 수 있다. 프로파일 분석 모듈(250)은 적어도 하나의 추천 정보를 제공할 수 있으며, 제공된 추천 정보를 이용하여 사용자 맞춤형 추천 프로파일을 생성할 수 있다. 예를 들어, 추천 정보는 사용자가 평소에 사용하는 기능, 사용자가 주로 사용하지 않으나 전문가 또는 서비스 제공자의 의견에 따라 제안된 데이터 또는 보호 동작, 다른 사용자들에 의해 주로 사용되는 기능(또는 프리셋) 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 적어도 하나의 프로세서(120)는 프로파일 설정 모듈(220)에 의해, 음성 인식 기술 또는 패턴 인식 기술과 같은 다양한 사용자 입력 방식을 통해 사용자가 직접 프로파일을 설정할 수 있도록 처리할 수 있으며, 사용자가 직접 프로파일을 활성화할 수 있는 온 디맨드(on-demand) 형태의 방식을 제공할 수 있다. 온 디맨드 방식은 음성, 패턴과 같은 다양한 입력 방식이 사용될 수 있고, 프로파일의 비활성화 시에도 설정(또는 등록)된 값 중 하나를 사용할 수 있다. 프로파일의 비활성화 시 설정된 값은 활성화 시의 값과 동일하지 않을 수 있다. 예를 들어, 설정된 프로파일(예: "프라이버시 회의 모드")에 "프라이버시 회의 모드"라는 이름(또는 별명(alias))과 지정된 패턴(예: 별 모양의 패턴)이 설정되어 있으면, 적어도 하나의 프로세서(120)는 "프라이버시 회의 모드 실행" 이름을 음성 인식으로 프로파일을 활성화하고, 프로파일이 활성화된 상태에서 사용자가 비활성화를 원할 때, 사용자가 지정된 패턴(예: 별 모양)을 그려 프로파일을 비활성화할 수 있다.
일 실시 예에 따르면, 적어도 하나의 프로세서(120)는 프로파일 설정 모듈(220)에 의해, 상황에 맞게 복수의 프로파일을 설정할 수 있으므로 상황에 맞게 보호 대상 데이터의 보호 정도를 다르게 설정할 수 있다. 프로파일 설정 모듈(220)은 머신 러닝(machine learning) 기술을 통해 보호 패턴을 학습함으로써 사용자 맞춤형의 새로운 프로파일을 설정하도록 처리할 수 있다.
이와 같이, 일 실시 예에서는 도 1 및 2의 전자 장치(101)를 통해 전자 장치의 주요 구성 요소에 대해 설명하였다. 그러나 다양한 실시 예에서는 도 1 및 2를 통해 도시된 구성 요소가 모두 필수 구성 요소인 것은 아니며, 도시된 구성 요소보다 많은 구성 요소에 의해 전자 장치(101)가 구현될 수도 있고, 그 보다 적은 구성 요소에 의해 전자 장치(101)가 구현될 수도 있다. 또한, 도 1 및 2를 통해 상술한 전자 장치(101)의 주요 구성 요소의 위치는 다양한 실시 예에 따라 변경 가능할 수 있다.
일 실시예에 따르면, 전자 장치(예, 도 1 및 도 2의 전자 장치(101)는 메모리, 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는, 적어도 하나의 프로파일을 설정하고, 상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인하고, 상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하고, 상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키도록 설정될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 외부 전자 장치로부터 추천 프로파일 또는 이전 보호 모드의 실행 시 머신 러닝을 통해 학습된 보호 패턴에 관련된 정보를 기반하여 생성된 추천 프로파일 중 적어도 하나를 획득하고, 상기 프로파일 설정 모듈에 의해, 상기 획득된 적어도 하나의 추천 프로파일을 상기 적어도 하나의 프로파일로서 설정하고, 상기 적어도 하나의 프로파일을 상기 메모리의 보안 영역에 저장하도록 설정될 수 있다. 상기 메모리의 상기 보안 영역은 상기 보호 모드가 실행되는 동안 상기 저장된 보호 대상 데이터의 접근을 비 허용하도록 설정된 영역일 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 보호 처리를 수행할 때, 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 상기 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능을 제어하도록 설정될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터를 발현시키도록 상기 메모리의 보안 영역에 저장된 상기 보호 대상 데이터의 접근을 허용 또는 데이터 접근이 허용된 상기 메모리의 다른 영역에 상기 보호 대상 데이터를 저장하도록 설정될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로파일은 프로파일의 식별 정보, 적어도 하나의 보호 대상, 기능 제어 정보, 실행 조건 및 상기 보호 모드의 종료 후 수행할 적어도 하나의 수행 기능을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 지정된 인증 값을 기반으로 상기 적어도 하나의 프로파일을 설정 및 상기 보호 모드의 실행을 위한 사용자 인증을 수행하는 인증 모듈을 더 실행하도록 설정될 수 있다.
일 실시 예에 따르면, 상기 전자 장치는, 상기 적어도 하나의 프로세서와 연결되는 디스플레이 모듈을 더 포함할 수 있다. 상기 적어도 하나의 프로세서는, 상기 적어도 하나의 프로파일의 설정을 위한 프로파일 설정 화면을 표시하도록 상기 디스플레이 모듈을 제어하고, 상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터를 발현시키도록 상기 숨겨진 보호 대상 데이터에 관련된 정보를 표시하도록 상기 디스플레이 모듈을 제어하도록 설정될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터에 관련된 정보를 간략 보고 형태로 표시하도록 상기 디스플레이 모듈을 제어하고, 상기 보호 모드가 종료될 때, 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 제어된 적어도 하나의 기능에 관련된 정보를 간략 보고 형태로 표시하도록 상기 디스플레이 모듈을 제어하도록 설정될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 적어도 하나의 프로세서는, 상기 실행 조건 감지 모듈에 의해, 상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 백그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하고, 상기 실행 조건 감지 모듈에 의해, 상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 포어그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하고, 상기 감지 조건들 중 적어도 하나의 감지 조건에 만족하는 상황이 감지되면, 상기 보호 처리 모듈에 의해, 상기 적어도 하나의 감지 조건을 기반하여 상기 보호 모드를 실행하도록 설정될 수 있다. 상기 상황은 시간, 위치, 음성, 제스처 또는 패턴 중 적어도 하나를 포함할 수 있다.
도 4는 일 실시 예에 따른 전자 장치에서의 동작 방법을 나타내는 흐름도이다. 일 실시 예에 따르면, 도 4에 도시된 동작들(예: 동작 410 내지 동작 450)은 전자 장치(101)의 메모리(130)로부터 로드되어, 프로세서(120)에 의하여 수행될 수 있는 인스트럭션(명령어)들로 구현될 수 있다.
도 4를 참조하면, 일 실시 예에 따른 전자 장치(예: 도 1 및 도 2의 전자 장치(101))는, 410 동작에서, 적어도 하나의 프로파일을 설정할 수 있다. 전자 장치(101)는 상기 설정된 적어도 하나의 프로파일을 메모리(예: 도 1의 메모리(130))의 보안 영역에 저장할 수 있다. 상기 메모리(130)의 보안 영역은 별도로 구비된 영역으로 설정 또는 보호 대상 데이터가 저장된 영역의 접근을 차단하여 설정될 수 있다.
420 동작에서, 전자 장치(101)는 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인할 수 있다. 예를 들어, 전자 장치(101)는 보호 모드의 실행이 필요한지를 확인하기 위해, 메모리(130)의 보안 영역에 저장된 적어도 하나의 프로파일에 설정된 실행 조건에 상응하는 상황을 모니터링하여 적어도 하나의 프로파일에 설정된 실행 조건에 상응하는 상황(예: 상황 정보 또는 이벤트)의 발생을 감지할 수 있다. 예를 들어, 실행 조건에 상응하는 상황의 발생을 모니터링하기 위한 동작은 백그라운드(background) 감지 동작 및/또는 포어그라운드(foreground) 감지 동작으로 수행될 수 있다.
430 동작에서, 전자 장치(101)는 적어도 하나의 프로파일에 설정된 실행 조건을 만족하는 상황(예: 상황 정보 또는 이벤트)의 발생을 감지하면, 보호 모드의 실행이 필요한 것으로 식별하고, 적어도 하나의 프로파일을 활성화하고, 활성화된 적어도 하나의 프로파일을 기반한 보호 모드를 실행할 수 있다.
440 동작에서, 전자 장치(101)는 보호 모드를 실행하는 동안 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 위한 보호 처리를 수행할 수 있다. 전자 장치(101)는 보호 처리를 수행할 때, 보호 대상 데이터를 숨기도록 메모리(130)의 보안 영역에 보호 대상 데이터를 저장할 수 있다. 상기 메모리(130)의 보안 영역은 보호 모드가 실행되는 동안 저장된 보호 대상 데이터의 접근을 비 허용하도록 설정된 영역일 수 있다. 전자 장치(101)는 보호 대상 데이터를 숨기도록 보호 대상 데이터가 저장된 영역의 접근을 차단하여 보안 영역으로 설정할 수 있다. 전자 장치(101)는 보호 처리를 수행할 때, 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능을 제어할 수 있다.
450 동작에서, 전자 장치(101)는 실행 조건을 기반하여 보호 모드의 종료를 모니터링하여 보호 모드의 실행을 종료할 지를 확인하고, 보호 모드가 종료된 것에 기반하여 보호 모드가 실행되는 동안 숨겨진 보호 대상 데이터를 발현시킬 수 있다. 전자 장치(101)는 보호 모드가 종료될 때, 메모리(130)의 보안 영역에 저장되어 숨겨진 보호 대상 데이터를 발현시키도록 메모리(130)의 보안 영역에 저장된 상기 보호 대상 데이터의 접근을 허용하거나, 데이터 접근이 허용된 상기 메모리(130)의 다른 영역(이전 저장 영역)에 보호 대상 데이터를 저장할 수 있다.
도 5는 일 실시 예에 따른 전자 장치에서의 동작 방법을 나타내는 흐름도이다.
일 실시 예에 따르면, 도 5에 도시된 동작들(예: 동작 501 내지 동작 517)은 전자 장치(101)의 메모리(130)로부터 로드되어, 프로세서(120)에 의하여 수행될 수 있는 인스트럭션(명령어)들로 구현될 수 있다.
도 5를 참조하면, 일 실시예에 따른 전자 장치(예: 도 1 및 도 2의 전자 장치(101))는 501 동작에서 보호 대상 데이터를 보호 처리하기 위한 어플리케이션(기능 또는 프로그램)의 실행 및 사용자 인증을 수행할 수 있다. 전자 장치(101)는 사용자에 의해 지정된 인증값(예: 패스워드(password), 핀 코드(pin conde), 패턴(pattern) 또는 지문 정보를 포함하는 생체 정보 중 적어도 하나)를 기반하여 사용자의 인증을 수행할 수 있다. 전자 장치(101)는 사용자 인증을 통해 프로파일 설정을 위한 랜덤 키를 생성하고, 생성된 랜덤 키를 메모리(예, 도 1의 메모리(130))의 보안 영역(예: secure storage)에 저장할 수 있다.
503 동작에서 전자 장치(101)는 프로파일 설정 요청이 수신되는지를 확인할 수 있다. 예를 들어, 전자 장치(101)는 어플리케이션이 실행되면, 프로파일을 설정할지를 문의하는 메시지(예: 사용자 인터페이스 또는 팝업창)를 표시하거나, 프로파일 설정 요청을 위한 항목(예: 메뉴, 버튼, 객체 또는 그래픽 요소)을 포함하는 프로파일 설정 화면(예: 도 3의 프로파일 설정 화면(301))을 디스플레이 모듈(예: 도 1의 디스플레이 모듈(160))에 표시할 수 있다. 전자 장치(101)는 표시된 메시지 또는 프로파일 설정 요청을 위한 항목이 선택되면, 프로파일 생성, 수정 또는 삭제를 위한 프로파일 설정 화면을 표시할 수 있다.
503 동작에서 확인한 결과, 프로파일 설정 요청이 있으면(동작 503 - 예), 전자 장치(101)는 505 동작을 수행하고, 프로파일 설정 요청이 없으면(동작 503 - 아니오), 전자 장치(101)는 메모리(130)의 보안 영역에 저장된 프로파일을 기반하여 보호 모드의 실행을 확인하기 위해 507 동작을 수행할 수 있다.
505 동작에서 전자 장치(101)는 적어도 하나의 프로파일을 설정하기 위한 동작을 수행할 수 있다. 전자 장치(101)는 디스플레이 모듈(160)에 표시된 프로파일 설정 화면(예: 도 3의 프로파일 설정 화면(301))을 통해 제공되는 프로파일의 구성 요소들에 대응하는 항목들(예: 메뉴, 버튼, 객체 또는 그래픽 요소)을 프로파일 설정 화면에 표시하도록 제어할 수 있다. 전자 장치(101)는 표시된 프로파일의 구성 요소들에 대응하는 항목들 각각에서 선택된 정보를 기반하여 프로파일을 생성 또는 수정하고, 생성 또는 수정된 프로파일을 메모리(130)의 보안 영역에 저장할 수 있다. 전자 장치(101)는 외부 전자 장치(예: 도 1의 전자 장치(102 또는 104) 또는 서버(108))로부터 획득(또는 다운로드)한 추천 프로파일(예: 미리 정의된(preset) 프라이버시 프로파일) 또는/및 머신 러닝을 이용하여 학습된 사용자 맞춤형 추천 프로파일을 보호 모드 실행 시 기반할 적어도 하나의 프로파일로서 설정하여 메모리(130)의 보안 영역에 저장할 수 있다. 예를 들어, 프로파일 설정 화면은 프로파일을 생성하기 위한 생성 항목(예: 메뉴, 버튼, 객체 또는 그래픽 요소), 프로파일의 수정 항목 및/또는 삭제 항목을 포함하여 설정될 수 있다. 상기 프로파일 설정 화면은 외부 전자 장치로부터 획득한 추천 프로파일 또는/및 머신 러닝을 이용하여 학습된 추천 프로파일을 제공하기 위한 추천 항목을 더 포함하여 설정될 수 있다. 예를 들어, 프로파일은 프로파일의 구성 요소들로서, 프로파일의 이름(또는 별명)을 나타내는 식별 정보(예: 도 3의 제1 항목(310)), 적어도 하나의 보호 대상(예: 도 3의 제2 항목(320)), 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능을 제어하기 위한 기능 제어 정보(예: 도 3의 제3 항목(330)), 보호 대상 데이터의 보호 처리를 위한 실행 조건(예: 도 3의 제4 항목(340)) 및 보호 모드(또는 프로파일)가 종료된 후 수행할 적어도 하나의 수행 기능(예: 도 3의 제5 항목(350))을 포함하여 설정될 수 있다. 적어도 하나의 보호 대상은 예를 들어, 사진, 메시지, 전화, 주소록, 문서 또는 어플리케이션(기능 또는 프로그램) 중 적어도 하나를 포함할 수 있다. 기능 제어 정보는 예를 들어, 센서 제어, 브라우저 비밀 모드 제어, 클라우드 동기화 제어, 지정된 기능(예: 어플리케이션, 프로그램 또는 폴더)의 접근 제어 중 적어도 하나의 제어 정보를 포함할 수 있다. 실행 조건은 예를 들어, 시간, 위치, 음성, 제스처, 패턴, 지정된 콘텐트에 의한 이벤트 또는 항시(always) 실행 중 적어도 하나를 포함할 수 있다. 보호 모드(또는 프로파일)의 종료 후 수행할 적어도 하나의 수행 기능은 예를 들어, 브리핑 기능 또는 데이터(또는 알림) 수신 기능 중 적어도 하나의 수행 여부를 설정하기 위한 정보를 포함할 수 있다. 상기 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능은 예를 들어, 카메라, 음향 출력, 마이크, 녹음, 디스플레이, GPS 또는 지정된 통신 중 적어도 하나를 포함할 수 있다.
507 동작에서, 전자 장치(101)는 보호 모드의 실행이 필요한지를 확인하기 위해 메모리(130)의 보안 영역에 저장된 적어도 하나의 프로파일에 설정된 실행 조건을 만족하는 상황 정보 또는 이벤트의 발생을 모니터링할 수 있다.
509 동작에서, 전자 장치(101)는 상기 모니터링을 통해 보호 모드를 실행할 지를 확인할 수 있다. 확인 결과, 보호 모드의 실행이 필요한 것으로 식별하여 보호 모드를 실행할 경우(동작 509 - 예), 전자 장치(101)는 511 동작을 수행하고, 보호 모드의 실행이 필요하지 않은 경우(동작 509 - 아니오), 전자 장치(101)는 507 동작을 다시 수행할 수 있다.
511 동작에서, 전자 장치(101)는 적어도 하나의 프로파일에 설정된 실행 조건을 만족하는 상황(예: 상황 정보 또는 이벤트)의 발생을 감지함에 따라 보호 모드를 실행할 수 있다.
513 동작에서, 전자 장치(101)는 보호 모드를 실행하는 동안 보호 대상 데이터를 보호 처리할 수 있다. 상기 보호 대상 데이터는 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하며, 보호 모드를 실행하는 동안 메모리(130)의 보안 영역에 저장되어 숨겨질 수 있다.
515 동작에서, 전자 장치(101)는 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드의 종료를 확인할 수 있다. 확인 결과, 보호 모드가 종료되면(동작 515 - 예), 전자 장치(101)는 517 동작을 수행하고, 보호 모드가 종료되지 않으면(동작 515 - 아니오), 전자 장치(101)는 513 동작을 계속해서 수행할 수 있다.
517 동작에서, 전자 장치(101)는 메모리(130)의 보안 영역에 저장되어 숨겨진 보호 대상 데이터를 발현시키기 위한 동작을 수행할 수 있다. 전자 장치(101)는 보호 모드가 종료될 때, 보호 대상 데이터가 발현되도록 메모리(130)의 보안 영역에 저장된 보호 대상 데이터의 접근을 허용 또는 데이터 접근이 허용된 상기 메모리(130)의 다른 영역에 보호 대상 데이터를 저장할 수 있다. 예를 들어, 전자 장치(101)는 보호 모드가 종료될 때, 활성화된 적어도 하나의 프로파일에 설정된 적어도 하나의 수행 기능을 기반하여 보호 모드가 실행되는 동안 보호 처리된 보호 대상 데이터에 관련된 정보 및 차단된 적어도 하나의 기능에 관련된 정보를 간략하게 보고하는 브리핑 기능(예: 도 3의 브리핑 기능)을 수행할 수 있다. 다른 예를 들어, 보호 대상 데이터의 전부 또는 일부를 차단하여 수신하지 못한 경우, 전자 장치(101)는 보호 모드가 종료될 때, 보호 모드가 실행되는 동안 차단되어 수신하지 못한 보호 대상 데이터를 수신하기 위한 동작(예: 도 3의 데이터 수신 기능)을 수행할 수 있다.
도 6은 일 실시 예에 따른 전자 장치에서의 프로파일의 설정 예를 나타내는 도면이다.
도 6을 참조하면, 일 실시예에 따른 전자 장치(101)(예: 도 1 및 도 2의 전자 장치(101))는 도 4의 410 동작 및 도 5의 505 동작과 같이, 적어도 하나의 프로파일(610 또는 620)을 설정할 수 있다. 전자 장치(101)는 프로파일(610 또는 620)의 구성 요소들(예: 식별 정보, 보호 대상, 기능 제어, 실행 조건 및 보호 모드의 종료 후 수행할 적어도 하나의 수행 기능)을 각각 설정하여 프로파일을 생성 또는 수정할 수 있다. 전자 장치(101)는 생성 또는 수정된 프로파일(610 또는 620)을 디스플레이 모듈(160)에 표시할 수 있다.
일 실시예에 따르면, 도 6의 (a)와 같이, 전자 장치(101)는 프로파일의 이름(또는 별명)을 나타내는 식별 정보의 항목(예: 제1 항목)(611)을 예를 들어, "회의 모드"로 설정한 프로파일(610)을 설정할 수 있다. 프로파일(610)의 식별 정보의 ID 값은 1로 설정될 수 있다. 전자 장치(101)는 프로파일(610)의 보호 대상(예: data privacy) 항목(예: 제2 항목)(612)을 보호 대상들(예: 사진, 메시지 및 전화) 각각에 대한 숨김(hidden)(또는 차단) 또는 발현을 위한 시각적 표시(visible)를 선택하여 설정할 수 있다. 예를 들어, 전자 장치(101)는 보호 대상의 항목(예: 제2 항목)(612)을 "모든 사진 숨김(hidden)", "모든 메시지 차단" 및 "회사 그룹 외의 전화 차단"으로 설정할 수 있다. 전자 장치(101)는 프로파일(610)의 기능 제어 정보의 항목(예: 제3 항목)(613)을 예를 들어, 카메라, 마이크 또는 녹음 기능 중 적어도 하나의 차단을 나타내는 정보 및 브라우저 비밀 모드가 on을 나타내는 정보로 설정할 수 있다. 전자 장치(101)는 프로파일(610)의 실행 조건의 항목(예: 제4 항목)(614)을 "매주 수요일 14~15시" 및 "음성 호출 시"로 설정할 수 있다. 전자 장치(101)는 프로파일(610)의 보호 모드의 종료 후 수행할 수행 기능의 항목(예: 제5 항목)(615)을 "브리핑 수행" 및 "데이터 수신 수행"으로 설정할 수 있다.
일 실시예에 따르면, 도 6의 (b)와 같이, 전자 장치(101)는 프로파일의 이름(또는 별명)을 나타내는 식별 정보의 항목(예: 제1 항목)(621)을 예를 들어, "회사 모드"로 설정한 프로파일(620)을 설정할 수 있다. 프로파일(620)의 식별 정보의 ID 값은 2로 설정될 수 있다. 전자 장치(101)는 프로파일(620)의 보호 대상(예: data privacy) 항목(예: 제2 항목)(622)을 보호 대상들(예: 사진 및 알림) 각각에 대한 숨김 또는 발현 여부를 나타내는 정보로 설정할 수 있다. 예를 들어, 전자 장치(101)는 보호 대상의 항목(예: 제2 항목)(622)을 "모든 사진 숨김(hidden)" 및 "모든 알림 숨김(hidden)"으로 설정할 수 있다. 전자 장치(101)는 프로파일(620)의 기능 제어 정보의 항목(예: 제3 항목)(623)을 예를 들어, 카메라, 마이크 또는 녹음 기능 중 적어도 하나의 차단을 나타내는 정보 및 브라우저 비밀 모드가 on을 나타내는 정보로 설정할 수 있다. 전자 장치(101)는 프로파일(620)의 실행 조건의 항목(예: 제4 항목)(624)을 "시간: 월~금 9시~18시, 위치: 경기도 수원시 영통구 **로 *** 반경 5km" 및 "음성 호출 시"로 설정할 수 있다. 전자 장치(101)는 프로파일(620)의 종료 후 수행 기능의 항목(예: 제5 항목)(625)을 "없음"으로 설정할 수 있다.
도 7은 일 실시 예에 따른 전자 장치에서의 실행 조건의 예를 나타내는 도면이다.
도 7을 참조하면, 전자 장치(예: 도 1 및 도 2의 전자 장치(101))는 도 4의 420 동작 및 도 5의 507 동작과 같이, 저장된 프로파일들(예: 도 6의 회의 모드 프로파일(610) 및 회사 모드 프로파일(620))에 설정된 실행 조건을 만족하는 상황 정보 또는 이벤트가 발생하는 지를 모니터링하기 위해, 감지 조건을 설정할 수 있다. 예를 들어, 감지 조건에 대한 정보는 프로세서(예: 도 1 및 도 2의 프로세서(120))의 실행 조건 감지 모듈(예: 도 2의 실행 조건 감지 모듈(230))에 의해 설정될 수 있다. 전자 장치(101)는 메모리(예: 도 1의 메모리(130))의 보안 영역에 저장된 적어도 하나의 프로파일에 설정된 실행 조건들(예: "매주 수요일 14~15시" 및 "음성 호출 시")을 각각 백그라운드 감지 동작 및 포어그라운드 감지 동작으로 구분하여 실행 조건들 각각에 상응하는 감지 조건들을 각각 지정된 형식으로 설정할 수 있다. 예를 들어, 감지 조건은 <식별 정보 값(ID), 실행 조건, 활성 플래그 값(true/false), 상태 정보(활성화/비활성), 우선순위 값> 형식으로 설정될 수 있다. 도 7에 도시된 바와 같이, 전자 장치(101)는 저장된 프로파일들에 설정된 실행 조건들을 식별 정보 값 및 시간 또는 위치로 구분하여 백그라운드 감지 동작의 감지 조건들을 설정할 수 있다. 예를 들어, 전자 장치(101)는 시간으로 구분된 제1 감지 조건 (예: <1, 매주 수요일 14~15시, false, 비활성화, 1>)(701) 및 제2 감지 조건(예: <2, 월~금 9시~18시, true, 비활성화, 2>)(703)을 설정할 수 있다. 전자 장치(101)는 위치(또는 장소)로 구분된 제3 감지 조건(예: <2, 경기도 수원시 영통구 **로 *** 반경 5km, false, 비활성화, 2>)(705)을 설정할 수 있다. 도 7의 (b)에 도시된 바와 같이, 전자 장치(101)는 음성 또는 패턴과 같은 다양한 설정 방식으로 구분하여 포어그라운드 감지 동작의 감지 조건을 설정할 수 있다. 예를 들어, 전자 장치(101)는 음성으로 구분된 제4 감지 조건(예: <1, "회의 모드", null, 비활성화, 1>)(707) 및 제5 감지 조건(예: <2, "회사 모드", null, 비활성화, 2>)(709)을 설정할 수 있다.
일 실시예에 따르면, 전자 장치(101)는 실행 조건 감지 모듈(예: 도 2의 실행 조건 감지 모듈(230))에 의해, 백그라운드 감지 동작 및 포어그라운드 감지 동작을 통해 감지 조건들(701, 703, 705, 707 및 709)을 모니터링할 수 있다. 전자 장치(101)는 감지 조건들(701, 703, 705, 707 및 709) 중 적어도 하나에 만족하는 상황(예: 상황 정보 또는 이벤트)의 발생을 감지한 경우, 감지된 상황에 상응하는 감지 조건의 우선순위 및 상태 정보(활성화 또는 비활성화)를 확인하여 보호 모드의 실행이 필요한지를 확인할 수 있다. 예를 들어, 전자 장치(101)는 감지 조건들(701, 703, 705, 707 및 709)을 모니터링하는 중 도 7의 (a)와 같이, 백그라운드 감지 동작에 설정된 "수요일 14시"의 상황 정보를 감지할 수 있다. 전자 장치(101)는 "수요일 14시"의 상황 정보를 포함하는 시간 조건으로 구분된 제1 및 제2 감지 조건들(701 및 703)을 식별하고, 식별된 제1 및 제2 감지 조건들(701 및 703)에 설정된 우선순위 및 상태 정보(활성화 또는 비활성화)를 확인할 수 있다. 전자 장치(101)는 식별된 제1 및 제2 감지 조건들(701 및 703) 중에서 우선순위가 낮은 제2 감지 조건(703)의 활성 플래그 값을 "true"로 설정하고, 우선순위가 높은 제1 감지 조건(701)의 활성 플래그 값을 "true"로 변경한 후 상태 정보가 활성화 또는 비활성화인지를 확인할 수 있다. 전자 장치(101)는 제1 감지 조건(701)이 비활성화인 것을 확인함에 따라 백그라운드 감지 동작에 대응하여 동일한 ID 값을 갖는 다른 감지 조건들을 검색할 수 있다. 전자 장치(101)는 검색된 다른 감지 조건들의 플래그 값이 모두 "true"이면, 현재 활성화된 프로파일이 존재하지 않은 것으로 식별할 수 있다. 전자 장치(101)는 보호 처리 모듈(예: 도 2의 보호 처리 모듈(240))에 의해, 실행 조건 감지 모듈(230)로부터 전달된 제1 감지 조건(701)에 대한 ID 값(예: 1) 및 활성 플래그 값("true")을 기반하여 상기 ID 값(예: 1)에 해당하는 프로파일(예: 도 6의 회의 모드 프로파일(610))을 활성화하고, 식별된 프로파일을 기반한 보호 모드를 실행할 수 있다. 전자 장치(101)는 보호 모드를 실행하는 동안 식별된 프로파일에 설정된 보호 대상에 상응하는 보호 대상 데이터를 보호 처리하여 메모리(130)의 보안 영역에 숨길 수 있다. 전자 장치(101)는 보호 모드를 실행하는 동안 식별된 프로파일에 설정된 기능 제어 정보를 기반하여 적어도 하나의 기능을 실행할 수 있다.
일 실시예에 따르면, 전자 장치(101)는 활성화된 다른 프로파일이 존재하는 상태에서 백그라운드 감지 동작에 의한 실행 조건을 만족하는 상황이 발생하여 감지된 상황에 상응하는 프로파일의 활성화가 필요한 것을 식별할 수 있다. 예를 들어, ID 값이 2를 갖는 프로파일(예: 도 6의 회사 모드 프로파일(620))이 활성화된 상태이고, 도 7과 같이, 백그라운드 감지 동작에 의해 "수요일 14시"의 상황 정보를 감지하면, 전자 장치(101)는 "수요일 14시"를 포함하는 제1 감지 조건(701)을 검색할 수 있다. 전자 장치(101)는 제1 감지 조건(701)의 활성 플래그 값을 "true"로 변경하고 우선순위를 확인할 수 있다. 제1 감지 조건(701)의 우선순위 값(예: 1)이 현재 활성화된 다른 프로파일에 상응하는 제2 감지 조건(1703)에 설정된 우선순위 값(예: 2) 보다 높으면, 전자 장치(101)는 현재 활성화된 다른 프로파일을 기반한 보호 처리를 종료하고, 현재 활성화된 다른 프로파일에 상응하는 모든 감지 조건들의 활성화 플래그 값을 "false"로 변경하고, 상태 정보를 비활성화 상태로 변경할 수 있다.
일 실시예에 따르면, 보호 모드의 실행 동안, 백그라운드 감지 동작에 의해, 현재 활성화된 프로파일(예: 도 6의 회의 모드 프로파일(610))에 설정된 실행 조건이 만족하지 않은 상태인 것을 감지하면, 전자 장치(101)는 현재 활성화된 프로파일을 기반한 보호 모드의 실행을 종료할 수 있다. 예를 들어, 전자 장치(101)는 도 7에 도시된 바와 같이, 현재 활성화된 프로파일에 설정된 실행 조건에 상응하는 제1 감지 조건(701)에 설정된 조건("매주 수요일 14~15시")을 백그라운드 감지 동작을 통해 모니터링하여 현재 상황(예: 시간)이 상기 조건("매주 수요일 14~15시")을 만족하는 지를 확인할 수 있다. 백그라운드 감지 동작을 통해 현재 상황(예: 시간)이 설정된 조건("매주 수요일 14~15시")을 벗어난 것으로 감지하면, 전자 장치(101)는 현재 활성화된 프로파일을 기반한 보호 모드의 실행을 종료하고, 제1 감지 조건(701)에 설정된 활성화 플래그 값을 "false"로 변경하고, 상태 정보를 비활성화 상태로 변경할 수 있다. 예를 들어, 전자 장치(101)는 현재 활성화된 프로파일을 기반으로 한 보호 모드를 종료할 때, 현재 활성화된 프로파일(예: 도 6의 회의 모드 프로파일(610))의 제5 항목(예: 도 6의 제5 항목(615))에 설정된 적어도 하나의 수행 기능(예: 보호 대상 데이터의 발현 안내 또는 발현된 보호 대상 데이터를 표시 중 적어도 하나)을 수행할 수 있다.
일 실시예에 따르면, 전자 장치(101)는 도 7에 도시된 바와 같이, 포어그라운드 감지 동작에 의한 실행 조건을 만족하는 상황(예: 음성 호출 이벤트)을 감지하면, 보호 모드의 실행이 필요한 것을 식별할 수 있다. 예를 들어, 감지된 상황(예: 음성 호출 이벤트)이 "회의 모드"로 식별되면, 전자 장치(101)는 식별된 "회의 모드"가 설정된 제4 감지 조건(707)을 검색하고, 검색된 제4 감지 조건(707)에 설정된 ID 값(예: 1)을 갖는 프로파일(예: 도 6의 회의 모드 프로파일(610))을 식별할 수 있다. 전자 장치(101)는 식별된 프로파일을 활성화하여 식별된 프로파일을 기반한 보호 모드를 실행하고, 제4 감지 조건(707)의 상태 정보를 활성화 상태로 변경할 수 있다. 일 실시예에 따르면, 포어그라운드 감지 동작에 의해 식별된 프로 파일은 우선순위와 상관없이 가상 우선적으로 처리될 수 있다. 예를 들어, 도 7(b)에 도시된 바와 같이, 현재 활성화된 프로파일(예: 도 6의 회의 모드 프로파일(610))에 설정된 실행 조건에 상응하는 제4 감지 조건(707)에 설정된 조건("회의 모드")을 만족하지 않는 상황(예: "회의 모드 종료")이 포어그라운드 감지 동작을 통해 감지되면, 전자 장치(101)는 현재 활성화된 프로파일을 기반한 보호 모드의 실행을 종료하고, 제4 감지 조건(707)의 상태 정보를 비활성화 상태로 변경할 수 있다.
도 8a 및 도 8b는 일 실시예에 따른 전자 장치에서의 동작 방법의 예를 나타내는 도면이다.
도 8a 및 도 8b를 참조하면, 일 실시예에 따르면, 전자 장치(101)(예: 1 및 도 2의 전자 장치(101))는 실행 조건 감지 모듈(예: 도 2의 실행 조건 감지 모듈(230))에 의해, 백그라운드 감지 동작 및 포어그라운드 감지 동작을 통해 감지 조건들(예: 도 7의 감지 조건들(701, 703, 705, 707 및 709))을 모니터링할 수 있다. 감지 조건들에 설정된 조건에 만족하는 상황(상황 정보 또는 이벤트)이 감지되면, 전자 장치(101)는 감지된 상황에 상응하는 적어도 하나의 감지 조건에 설정된 ID 값을 갖는 프로파일을 식별할 수 있다. 전자 장치(101)는 도 4의 430 동작 및 도 5의 511 동작과 같이, 상기 ID 값을 갖는 프로파일을 기반한 보호 모드를 실행할 수 있다.
도 8a를 참조하면, 백그라운드 감지 동작을 통해 사용자(801)가 지정된 위치(또는 장소)(811)로 진입한 것을 감지하면, 전자 장치(101)는 도 7의 (a)에 도시된 바와 같은 위치로 구분된 제3 감지 조건(705)에 설정된 조건(예: "경기도 수원시 영통구 **로 *** 반경 5km")을 만족하는 상황인 것을 식별할 수 있다. 전자 장치(101)는 제3 감지 조건(705)에 설정된 ID 값(예: 2)을 갖는 프로파일(620)(예: 도 6의 회사 모드 프로파일(620))을 식별하고, 식별된 프로파일(620)을 활성화하여 활성화된 프로파일(620)을 기반한 보호 모드를 실행할 수 있다. 전자 장치(101)는 보호 모드를 실행하는 동안 프로파일(620)에 설정된 보호 대상에 상응하는 보호 대상 데이터를 메모리(130)의 보안 영역에 저장하여 숨기는 보호 처리를 수행할 수 있다. 전자 장치(101)는 프로파일(620)에 설정된 제어 정보를 기반하여 보호 대상에 관련된 적어도 하나의 기능(813)을 제어할 수 있다. 상기 적어도 하나의 기능(813)은 예를 들어, 카메라 off, 마이크 off, 녹음 기능 off, 클라우드 동기화 off, 앨범 접근 off, 몰래 카메라 감지 on, 또는 이외에 보호 대상에 관련된 다른 기능 중 적어도 하나를 포함할 수 있다.
도 8b를 참조하면, 포어그라운드 감지 동작을 통해 사용자(801)로부터 "회의 모드"의 음성(821) 입력을 감지하면, 전자 장치(101)는 도 7의 (b)에 도시된 바와 같은 음성으로 구분된 제4 감지 조건(707)에 설정된 조건(예: "회의 모드")을 만족하는 상황인 것을 식별할 수 있다. 전자 장치(101)는 제4 감지 조건(707)에 설정된 ID 값(예: 1)을 갖는 프로파일(610)(예: 도 6의 회의 모드 프로파일(610))을 식별하고, 식별된 프로파일(610)을 활성화하여 활성화된 프로파일(610)을 기반한 보호 모드를 실행할 수 있다. 전자 장치(101)는 보호 모드를 실행하는 동안 프로파일(610)에 설정된 보호 대상에 상응하는 보호 대상 데이터를 메모리(130)의 보안 영역에 저장하여 숨기는 보호 처리를 수행할 수 있다. 전자 장치(101)는 프로파일(620)에 설정된 제어 정보를 기반하여 보호 대상에 관련된 적어도 하나의 기능(823)을 제어할 수 있다. 상기 적어도 하나의 기능(823)은 예를 들어, 카메라 off, 마이크/녹음 기능 off, 클라우드 동기화 off, 앨범 접근 off, 몰래 카메라 감지 on, 또는 이외에 보호 대상에 관련된 다른 기능 중 적어도 하나를 포함할 수 있다. 다른 예를 들어, 상기 적어도 하나의 기능(823)에 포함된 기능들 중 회의 모드에 필요한 일부 기능(예: 마이크)이 on으로 설정될 수 있다.
도 9는 일 실시예에 따른 전자 장치에서의 동작 방법의 화면 예를 나타내는 도면이다.
도 9를 참조하면, 일 실시예에 따른 전자 장치(101)(예: 1 및 도 2의 전자 장치(101))는 도 4의 440 동작 및 도 5의 513 동작과 같이, 식별된 프로파일(예: 도 6의 회의 모드 프로파일(610))을 기반한 보호 모드를 실행하는 동안 식별된 프로파일에 설정된 보호 대상에 상응하는 보호 대상 데이터를 보호 처리할 수 있다. 예를 들어, 보호 대상이 메시지인 경우, 전자 장치(101)는 보호 모드를 실행하는 동안 발생된 적어도 하나의 메시지를 발현시키지 않고, 숨기도록 발생된 적어도 하나의 메시지에 상응하는 보호 대상 데이터를 메모리(예: 도 1의 메모리(130))의 보안 영역에 저장할 수 있다. 전자 장치(101)는 도 9의 (a)에 도시된 바와 같이, 디스플레이 모듈(160)에 표시된 메시지 실행 화면에 이전에 송신 또는 수신된 메시지들만(901)을 표시하고, 보호 모드가 실행되는 동안 발생한 적어도 하나의 메시지는 표시하지 않을 수 있다. 예를 들어, 전자 장치(101)는 보호 모드가 실행되는 동안 지정된 그룹을 제외한 다른 연락처들로부터 수신된 메시지를 보호 대상으로 설정하고, 다른 연락처들로부터 수신된 메시지를 메모리의 보안 영역에 저장하여 숨길 수 있다. 예를 들어, 전자 장치(101)는 식별된 프로파일에 설정된 보호 대상에 전화가 포함된 경우, 보호 모드가 실행되는 동안 전화에 대한 발신 및 착신이 차단되어 전화에 관련된 정보가 발현되지 않도록 보호 처리를 수행할 수 있다.
예를 들어, 전자 장치(101)는 보호 모드가 실행되는 동안 모든 메시지들이 발현되지 않도록 숨길 수 있다. 전자 장치(101)는 보호 모드가 실행되는 동안 식별된 프로파일에 설정된 제어 정보를 기반하여 적어도 하나의 기능(예: 마이크, GPS)을 차단하도록 제어할 수 있다.
일 실시예에 따르면, 도 4의 450 동작 및 도 5의 517 동작과 같이, 보호 모드가 종료되면, 전자 장치(101)는 도 9의 (b)에 도시된 바와 같이, 예를 들어, 보호 모드가 실행되는 동안 보호 처리된 적어도 하나의 기능 및 보호 대상 데이터에 관련된 정보를 표시 또는 간략하게 보고(예: privacy platform briefing)할 수 있다. 예를 들어, 전자 장치(101)는 보호 모드가 실행되는 동안 발생한 메시지들에 관련된 정보(911), 차단된 전화(부재중 전화)에 관련된 정보(913) 및 차단된 적어도 하나의 기능(예: 마이크(915) 및 GPS(917))을 간략 보고 형태로 디스플레이 모듈에 표시할 수 있다. 메시지에 관련된 정보(911)가 선택되면, 전자 장치(101)는 메모리의 보안 영역에 숨겨졌던 메시지들(903)을 발현시켜서 도 9의 (c)에 도시된 바와 같이, 메시지 실행 화면에 이전에 송신 또는 수신된 메시지들(901)과 함께 숨겨졌던 메시지들(903)을 디스플레이 모듈(160)에 표시할 수 있다.
도 10은 일 실시예에 따른 전자 장치에서의 동작 방법의 화면 예를 나타내는 도면이다.
도 10을 참조하면, 일 실시예에 따른 전자 장치(101)(예: 1 및 도 2의 전자 장치(101))는 도 4의 405 동작 및 도 5의 509 동작과 같이, 식별된 프로파일(예: 도 6의 회의 모드 프로파일(610))을 기반한 보호 모드를 실행할 수 있다. 전자 장치(101)는 식별된 프로파일에 설정된 보호 대상에 상응하는 보호 대상 데이터를 보호 모드를 실행하는 동안 보호 처리할 수 있다. 예를 들어, 보호 대상이 사진인 경우, 전자 장치(101)는 도 10의 (a)에 도시된 바와 같이, 디스플레이 모듈(160)에 전체 사진을 표시할 수 있다. 전자 장치(101)는 보호 모드가 실행되면, 보호 모드를 실행하는 동안 지정된 적어도 하나의 사진(1001, 1003 또는 1005중 적어도 하나)을 발현시키지 않고, 숨기도록 지정된 적어도 하나의 사진(1001, 1003 또는 1005중 적어도 하나)에 상응하는 보호 대상 데이터를 메모리(예: 도 1의 메모리(130))의 보안 영역에 저장할 수 있다. 전자 장치(101)는 도 10의 (b)에 도시된 바와 같이, 보호 모드를 실행하는 동안 디스플레이 모듈(160)에 숨겨진 적어도 하나의 사진(1001, 1003 또는 1005중 적어도 하나)을 표시하지 않고, 나머지 사진만을 디스플레이 모듈(160)에 표시할 수 있다.
일 실시예에 따르면, 도 4의 407 동작 및 도 5의 511 동작과 같이, 보호 모드가 종료되면, 전자 장치(101)는 도 10의 (c)에 도시된 바와 같이, 예를 들어, 보호 모드가 실행되는 동안 숨겨졌던 적어도 하나의 사진(1001, 1003 또는 1005중 적어도 하나)을 다시 원복하여 디스플레이 모듈(160)에 표시할 수 있다.
일 실시 예에 따르면, 전자 장치(예: 도 1 및 도 2의 전자 장치(101))에서의 동작 방법은 적어도 하나의 프로파일을 설정하는 동작, 상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인하는 동작, 상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하는 동작 및 상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로파일을 설정하는 동작은, 외부 전자 장치로부터 추천 프로파일 또는 이전 보호 모드의 실행 시 머신 러닝을 통해 학습된 보호 패턴에 관련된 정보를 기반하여 생성된 추천 프로파일 중 적어도 하나를 획득하는 동작 및 상기 획득된 적어도 하나의 추천 프로파일을 상기 적어도 하나의 프로파일로서 설정하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 설정된 적어도 하나의 프로파일을 상기 메모리의 보안 영역에 저장하는 동작을 더 포함하며, 상기 메모리의 상기 보안 영역은 상기 보호 모드가 실행되는 동안 상기 저장된 보호 대상 데이터의 접근을 비 허용하도록 설정된 영역일 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 보호 처리를 수행할 때, 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 상기 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능을 제어하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작은, 상기 보호 모드가 종료될 때, 상기 메모리의 보안 영역에 저장된 상기 보호 대상 데이터의 접근을 허용 또는 데이터 접근이 허용된 상기 메모리의 다른 영역에 상기 보호 대상 데이터를 저장하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로파일은 식별 정보, 적어도 하나의 보호 대상, 기능 제어 정보, 실행 조건 및 상기 보호 모드의 종료 후 수행할 적어도 하나의 수행 기능을 포함할 수 있다.
일 실시 예에 따르면, 상기 방법은, 지정된 인증 값을 기반으로 상기 적어도 하나의 프로파일을 설정 및 상기 보호 모드의 실행을 위한 사용자 인증을 수행하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 적어도 하나의 프로파일의 설정을 위한 프로파일 설정 화면을 표시하도록 상기 전자 장치의 디스플레이 모듈을 제어하는 동작 및 상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터를 발현시키도록 상기 숨겨진 보호 대상 데이터에 관련된 정보를 표시하도록 상기 디스플레이 모듈을 제어하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터에 관련된 정보 간략 보고 형태로 표시하도록 상기 디스플레이 모듈을 제어하는 동작 및 상기 보호 모드가 종료될 때, 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 제어된 적어도 하나의 기능에 관련된 정보를 간략 보고 형태로 표시하도록 상기 디스플레이 모듈을 제어하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 보호 모드를 실행할 지를 확인하는 동작은, 상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 백그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하는 동작, 상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 포어그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하는 동작 및 상기 감지 조건들 중 적어도 하나의 감지 조건에 만족하는 상황이 감지되면, 상기 적어도 하나의 감지 조건을 기반하여 상기 보호 모드를 실행하도록 설정될 수 있다. 상기 상황은 시간, 위치, 음성, 제스처 또는 패턴 중 적어도 하나를 포함할 수 있다.
일 실시 예에 따르면, 비일시적 저장 매체에 있어서, 상기 프로그램은, 프로세서에 의한 실행 시, 상기 프로세서가, 적어도 하나의 프로파일을 설정하는 동작, 상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인하는 동작, 상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하는 동작 및 상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작을 실행하도록 실행 가능한 명령을 포함할 수 있다.
그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 전자 장치에 있어서,
    메모리;
    적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 프로세서는:
    적어도 하나의 프로파일을 설정하고,
    상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인하고,
    상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하고,
    상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키도록 설정된, 전자 장치.
  2. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    외부 전자 장치로부터 추천 프로파일 또는 이전 보호 모드의 실행 시 머신 러닝을 통해 학습된 보호 패턴에 관련된 정보를 기반하여 생성된 추천 프로파일 중 적어도 하나를 획득하고,
    상기 획득된 적어도 하나의 추천 프로파일을 상기 적어도 하나의 프로파일로서 설정하고,
    상기 적어도 하나의 프로파일을 상기 메모리의 보안 영역에 저장하도록 설정되며,
    상기 메모리의 상기 보안 영역은 상기 보호 모드가 실행되는 동안 상기 저장된 보호 대상 데이터의 접근을 비 허용하도록 설정된 영역인, 전자 장치.
  3. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 보호 처리를 수행할 때, 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 상기 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능을 제어하도록 설정된, 전자 장치.
  4. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터를 발현시키도록 상기 메모리의 보안 영역에 저장된 상기 보호 대상 데이터의 접근을 허용 또는 데이터 접근이 허용된 상기 메모리의 다른 영역에 상기 보호 대상 데이터를 저장하도록 설정된, 전자 장치.
  5. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    지정된 인증 값을 기반으로 상기 적어도 하나의 프로파일을 설정 및 상기 보호 모드의 실행을 위한 사용자 인증을 수행하도록 설정되며,
    상기 적어도 하나의 프로파일은 식별 정보, 적어도 하나의 보호 대상, 기능 제어 정보, 실행 조건 및 상기 보호 모드의 종료 후 수행할 적어도 하나의 수행 기능을 포함하는, 전자 장치.
  6. 제1항에 있어서, 상기 전자 장치는,
    상기 적어도 하나의 프로세서와 연결되는 디스플레이 모듈을 더 포함하며,
    상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 프로파일의 설정을 위한 프로파일 설정 화면을 표시하도록 상기 디스플레이 모듈을 제어하고,
    상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터를 발현시키도록 상기 숨겨진 보호 대상 데이터에 관련된 정보를 표시하도록 상기 디스플레이 모듈을 제어하고,
    상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터에 관련된 정보 또는 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 제어된 적어도 하나의 기능에 관련된 정보 중 적어도 하나를 간략 보고 형태로 표시하도록 상기 디스플레이 모듈을 제어하도록 설정된, 전자 장치.
  7. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 백그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하고,
    상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 포어그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하고,
    상기 감지 조건들 중 적어도 하나의 감지 조건에 만족하는 상황이 감지되면, 상기 적어도 하나의 감지 조건을 기반하여 상기 보호 모드를 실행하도록 설정되며,
    상기 상황은 시간, 위치, 음성, 제스처 또는 패턴 중 적어도 하나를 포함하는, 전자 장치.
  8. 전자 장치에서의 동작 방법에 있어서,
    적어도 하나의 프로파일을 설정하는 동작;
    상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인하는 동작;
    상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하는 동작; 및
    상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작을 포함하는, 방법.
  9. 제8항에 있어서, 상기 적어도 하나의 프로파일을 설정하는 동작은,
    외부 전자 장치로부터 추천 프로파일 또는 이전 보호 모드의 실행 시 머신 러닝을 통해 학습된 보호 패턴에 관련된 정보를 기반하여 생성된 추천 프로파일 중 적어도 하나를 획득하는 동작; 및
    상기 획득된 적어도 하나의 추천 프로파일을 상기 적어도 하나의 프로파일로서 설정하는 동작을 포함하는, 방법.
  10. 제8항에 있어서, 상기 방법은,
    상기 설정된 적어도 하나의 프로파일을 상기 메모리의 보안 영역에 저장하는 동작; 및
    상기 보호 처리를 수행할 때, 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 상기 적어도 하나의 보호 대상에 관련된 적어도 하나의 기능을 제어하는 동작을 더 포함하며,
    상기 메모리의 상기 보안 영역은 상기 보호 모드가 실행되는 동안 상기 저장된 보호 대상 데이터의 접근을 비 허용하도록 설정된 영역인, 방법.
  11. 제8항에 있어서, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작은,
    상기 보호 모드가 종료될 때, 상기 메모리의 보안 영역에 저장된 상기 보호 대상 데이터의 접근을 허용 또는 데이터 접근이 허용된 상기 메모리의 다른 영역에 상기 보호 대상 데이터를 저장하는 동작을 포함하는, 방법.
  12. 제8항에 있어서, 상기 방법은,
    지정된 인증 값을 기반으로 상기 적어도 하나의 프로파일을 설정 및 상기 보호 모드의 실행을 위한 사용자 인증을 수행하는 동작을 더 포함하며,
    상기 적어도 하나의 프로파일은 식별 정보, 적어도 하나의 보호 대상, 기능 제어 정보, 실행 조건 및 상기 보호 모드의 종료 후 수행할 적어도 하나의 수행 기능을 포함하는, 방법.
  13. 제8항에 있어서, 상기 방법은,
    상기 적어도 하나의 프로파일의 설정을 위한 프로파일 설정 화면을 표시하도록 상기 전자 장치의 디스플레이 모듈을 제어하는 동작;
    상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터를 발현시키도록 상기 숨겨진 보호 대상 데이터에 관련된 정보를 표시하도록 상기 디스플레이 모듈을 제어하는 동작; 및
    상기 보호 모드가 종료될 때, 상기 숨겨진 보호 대상 데이터에 관련된 정보 또는 상기 적어도 하나의 프로파일에 설정된 기능 제어 정보를 기반하여 제어된 적어도 하나의 기능에 관련된 정보 중 적어도 하나를 간략 보고 형태로 표시하도록 상기 디스플레이 모듈을 제어하는 동작을 더 포함하는, 방법.
  14. 제8항에 있어서, 상기 보호 모드를 실행할 지를 확인하는 동작은,
    상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 백그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하는 동작;
    상기 설정된 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 포어그라운드 감지 동작을 위한 적어도 하나의 감지 조건을 설정하는 동작; 및
    상기 감지 조건들 중 적어도 하나의 감지 조건에 만족하는 상황이 감지되면, 상기 적어도 하나의 감지 조건을 기반하여 상기 보호 모드를 실행하도록 설정되며,
    상기 상황은 시간, 위치, 음성, 제스처 또는 패턴 중 적어도 하나를 포함하는, 방법.
  15. 비 일시적 저장 매체에 있어서, 상기 프로그램은, 프로세서에 의한 실행 시, 상기 프로세서가,
    적어도 하나의 프로파일을 설정하는 동작;
    상기 적어도 하나의 프로파일에 설정된 실행 조건을 기반하여 보호 모드를 실행할 지를 확인하는 동작;
    상기 보호 모드의 실행에 기반하여, 상기 보호 모드를 실행하는 동안 상기 적어도 하나의 프로파일에 설정된 적어도 하나의 보호 대상에 상응하는 보호 대상 데이터를 상기 메모리의 보안 영역에 숨기기 위한 보호 처리를 수행하는 동작; 및
    상기 보호 모드의 종료에 기반하여, 상기 숨겨진 보호 대상 데이터를 발현시키는 동작을 실행하도록 실행 가능한 명령을 포함하는, 비일시적 저장 매체.
PCT/KR2021/017260 2020-11-23 2021-11-23 데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체 WO2022108418A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0158044 2020-11-23
KR1020200158044A KR20220070946A (ko) 2020-11-23 2020-11-23 데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체

Publications (1)

Publication Number Publication Date
WO2022108418A1 true WO2022108418A1 (ko) 2022-05-27

Family

ID=81709565

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/017260 WO2022108418A1 (ko) 2020-11-23 2021-11-23 데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체

Country Status (2)

Country Link
KR (1) KR20220070946A (ko)
WO (1) WO2022108418A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080318616A1 (en) * 2007-06-21 2008-12-25 Verizon Business Network Services, Inc. Flexible lifestyle portable communications device
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
KR20120070471A (ko) * 2010-12-21 2012-06-29 엘지전자 주식회사 이동 단말기 및 이것의 모드 전환 제어 방법
KR20140007184A (ko) * 2012-07-09 2014-01-17 엘지전자 주식회사 이동 단말기 제어방법
KR20140051487A (ko) * 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080318616A1 (en) * 2007-06-21 2008-12-25 Verizon Business Network Services, Inc. Flexible lifestyle portable communications device
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
KR20120070471A (ko) * 2010-12-21 2012-06-29 엘지전자 주식회사 이동 단말기 및 이것의 모드 전환 제어 방법
KR20140007184A (ko) * 2012-07-09 2014-01-17 엘지전자 주식회사 이동 단말기 제어방법
KR20140051487A (ko) * 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법

Also Published As

Publication number Publication date
KR20220070946A (ko) 2022-05-31

Similar Documents

Publication Publication Date Title
WO2021075786A1 (en) Electronic device and method of processing pop-up window using multi-window thereof
WO2019164204A1 (ko) 전자 장치 및 그의 동작 방법
WO2022065845A1 (ko) 입력 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2022030890A1 (ko) 다중 윈도우 이미지 캡쳐 방법 및 이를 위한 전자 장치
WO2022108418A1 (ko) 데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체
WO2020050432A1 (ko) 이동 단말기
WO2022177299A1 (ko) 통화 기능의 제어 방법 및 이를 지원하는 전자 장치
WO2022154264A1 (ko) 전자 장치 및 전자 장치의 동작 방법
WO2022030921A1 (ko) 전자 장치 및 그의 화면을 제어하는 방법
WO2022114596A1 (ko) 액세서리 장치의 전력 소모를 제어하는 전자 장치 및 그 운용 방법
WO2023054905A1 (ko) 외부 전자 장치의 데이터를 활용하는 방법 및 전자 장치
WO2024101916A1 (ko) 장치 설정 방법 및 이를 지원하는 전자 장치
WO2024076008A1 (ko) 파일을 공유하는 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체
WO2021177640A1 (ko) 외부 전자 장치의 어플리케이션을 제어하는 방법 및 이를 지원하는 전자 장치
WO2024025194A1 (ko) 알림과 관련된 동작을 수행하기 위한 방법 및 이를 지원하는 전자 장치
WO2022010092A1 (ko) 컨텐츠 공유를 지원하는 전자 장치
WO2022191540A1 (ko) 어플리케이션을 공유하는 전자 장치
WO2022177206A2 (ko) 전자 장치 및 전자 장치의 동작 방법
WO2024101878A1 (ko) 손상된 메타데이터를 복구하기 위한 방법 및 이를 지원하는 전자 장치
WO2024080659A1 (ko) 외부 전자 장치와 연결된 상태에 기반하여, 시각적 객체를 표시하기 위한 전자 장치, 방법, 및 컴퓨터 판독 가능 저장 매체
WO2024096671A1 (ko) 가상 현실 컨텐트와 관련된 영상을 획득하기 위한 방법 및 이를 지원하는 전자 장치
WO2022098004A1 (ko) 통신 연결을 통하여 데이터를 전송하는 전자 장치와 이의 동작 방법
WO2022154531A1 (ko) 위치 추적 완화를 위한 전자 장치, 방법 및 비 일시적 저장 매체
WO2023068734A1 (ko) 웨어러블 장치와 통신하는 전자 장치 및 그 제어 방법
WO2022025403A1 (ko) 파일을 공유하는 전자 장치 및 그 파일 공유 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21895185

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21895185

Country of ref document: EP

Kind code of ref document: A1