WO2023090632A1 - 카메라 보안 제어 방법 및 전자 장치 - Google Patents

카메라 보안 제어 방법 및 전자 장치 Download PDF

Info

Publication number
WO2023090632A1
WO2023090632A1 PCT/KR2022/014682 KR2022014682W WO2023090632A1 WO 2023090632 A1 WO2023090632 A1 WO 2023090632A1 KR 2022014682 W KR2022014682 W KR 2022014682W WO 2023090632 A1 WO2023090632 A1 WO 2023090632A1
Authority
WO
WIPO (PCT)
Prior art keywords
camera
display
electronic device
processor
camera security
Prior art date
Application number
PCT/KR2022/014682
Other languages
English (en)
French (fr)
Inventor
유주완
이다솜
장원석
홍태화
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US17/964,511 priority Critical patent/US20230156118A1/en
Publication of WO2023090632A1 publication Critical patent/WO2023090632A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/617Upgrading or updating of programs or applications for camera control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/026Details of the structure or mounting of specific components
    • H04M1/0264Details of the structure or mounting of specific components for a camera module assembly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/57Mechanical or electrical details of cameras or camera modules specially adapted for being embedded in other devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/62Control of parameters via user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/63Control of cameras or camera modules by using electronic viewfinders
    • H04N23/633Control of cameras or camera modules by using electronic viewfinders for displaying additional information relating to control or operation of the camera
    • H04N23/634Warning indications

Definitions

  • Various embodiments of the present disclosure disclose a method and an electronic device for controlling camera security.
  • the electronic device includes a camera having a structure in which an image sensor is visually exposed to the outside and can easily receive an external reflected light source. Since the electronic device includes a camera by drilling a hole in a portion of the display, it may not be possible to physically cover the image sensor.
  • An application installed in the electronic device can access the camera of the electronic device and can take a picture through an open application programming interface (API).
  • API application programming interface
  • the application may drive the camera and take a picture without the user being aware of it. Since the conventional camera is always open through a hole in the display, the user may not have a way to visually check whether the camera is operating. Accordingly, when an application tries to take a picture without displaying a preview image, the user may not be aware that the camera is taking a picture.
  • a method and apparatus for applying camera security may be disclosed such that a camera is selectively taken by an authorized application or only when a user permits it.
  • An electronic device includes a display, a camera module disposed under the display, a memory, and a processor operatively connected to at least one of the display, the camera module, or the memory, and the processor receives a camera security setting change, identifies an application being executed, determines whether the identified application corresponds to a set condition, and displays the display area of the display corresponding to the camera module based on the determination result. It can be set to control the display of the camera security pattern.
  • An operating method of an electronic device includes receiving a camera security setting change from a user or an application, identifying an application being executed, and determining whether the identified application corresponds to a set condition. and controlling display of a camera security pattern on a display area of a display of the electronic device corresponding to the camera module of the electronic device based on the determination result.
  • camera security may be strengthened by selectively enabling a camera to be photographed only when it is an authorized application or when a user permits it.
  • a camera security pattern indicating that camera security is being applied to a location corresponding to the camera is displayed, indicating that the electronic device or the camera of the electronic device is safely protected.
  • a user may be visually notified that camera shooting is not permitted.
  • a camera security pattern by displaying a camera security pattern at a location corresponding to a camera, even if a camera is captured, it is difficult to identify the captured image due to the camera security pattern, so the captured image may be invalidated.
  • FIG. 1 is a block diagram of an electronic device in a network environment according to various embodiments.
  • FIGS. 2A and 2B are perspective views of electronic devices according to various embodiments.
  • FIG. 3 is a partial cross-sectional view of an electronic device according to various embodiments.
  • FIG. 4 is an enlarged cross-sectional view of an area including a camera module of an electronic device according to various embodiments.
  • FIG. 5 is a block diagram of an electronic device divided into a general area and a security area according to various embodiments.
  • FIG. 6 is a diagram illustrating an example of setting camera security in an electronic device according to various embodiments.
  • FIG. 7 is a flowchart illustrating a method of operating an electronic device according to various embodiments.
  • 8A is a diagram illustrating an example of dividing a display area of an electronic device according to various embodiments.
  • 8B is a diagram illustrating an example of controlling a camera security area of an electronic device according to various embodiments.
  • 8C is a diagram illustrating various examples of camera security patterns of an electronic device according to various embodiments.
  • FIG. 9 is a flowchart illustrating a method of changing camera security settings in an electronic device according to various embodiments.
  • FIG. 10 is a flowchart illustrating a method of displaying a camera security pattern in an electronic device according to various embodiments.
  • FIG. 11 is a diagram illustrating an example in which a camera security pattern is applied and captured in an electronic device according to various embodiments.
  • FIG. 12 is a flowchart illustrating a method of changing camera security settings in an electronic device according to various embodiments.
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100 according to various embodiments.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or through a second network 199. It may communicate with at least one of the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network). According to one embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • the electronic device 101 includes a processor 120, a memory 130, an input module 150, an audio output module 155, a display module 160, an audio module 170, a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or the antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178) may be omitted or one or more other components may be added.
  • some of these components eg, sensor module 176, camera module 180, or antenna module 197) are integrated into a single component (eg, display module 160). It can be.
  • the processor 120 for example, executes software (eg, the program 140) to cause at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can control and perform various data processing or calculations. According to one embodiment, as at least part of data processing or operation, the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • software eg, the program 140
  • the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • the processor 120 may include a main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor).
  • a main processor 121 eg, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor.
  • NPU neural network processing unit
  • the secondary processor 123 may be implemented separately from or as part of the main processor 121 .
  • the secondary processor 123 may, for example, take the place of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, running an application). ) state, together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the auxiliary processor 123 eg, image signal processor or communication processor
  • the auxiliary processor 123 may include a hardware structure specialized for processing an artificial intelligence model.
  • AI models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself where the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning or reinforcement learning, but in the above example Not limited.
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the foregoing, but is not limited to the foregoing examples.
  • the artificial intelligence model may include, in addition or alternatively, software structures in addition to hardware structures.
  • the memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101 .
  • the data may include, for example, input data or output data for software (eg, program 140) and commands related thereto.
  • the memory 130 may include volatile memory 132 or non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 and may include, for example, an operating system 142 , middleware 144 , or an application 146 .
  • the input module 150 may receive a command or data to be used by a component (eg, the processor 120) of the electronic device 101 from the outside of the electronic device 101 (eg, a user).
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output sound signals to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • a receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display module 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display module 160 may include a touch sensor set to detect a touch or a pressure sensor set to measure the intensity of force generated by the touch.
  • the audio module 170 may convert sound into an electrical signal or vice versa. According to one embodiment, the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a bio sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 177 may support one or more designated protocols that may be used to directly or wirelessly connect the electronic device 101 to an external electronic device (eg, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • connection terminal 178 may include a connector through which the electronic device 101 may be physically connected to an external electronic device (eg, the electronic device 102).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert electrical signals into mechanical stimuli (eg, vibration or motion) or electrical stimuli that a user may perceive through tactile or kinesthetic senses.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as at least part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). Establishment and communication through the established communication channel may be supported.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : a local area network (LAN) communication module or a power line communication module).
  • a corresponding communication module is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, a legacy communication module).
  • the wireless communication module 192 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199.
  • IMSI International Mobile Subscriber Identifier
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, NR access technology (new radio access technology).
  • NR access technologies include high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access of multiple terminals (massive machine type communications (mMTC)), or high reliability and low latency (ultra-reliable and low latency (URLLC)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low latency
  • -latency communications can be supported.
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • the wireless communication module 192 uses various technologies for securing performance in a high frequency band, such as beamforming, massive multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. Technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna may be supported.
  • the wireless communication module 192 may support various requirements defined for the electronic device 101, an external electronic device (eg, the electronic device 104), or a network system (eg, the second network 199).
  • the wireless communication module 192 is a peak data rate for eMBB realization (eg, 20 Gbps or more), a loss coverage for mMTC realization (eg, 164 dB or less), or a U-plane latency for URLLC realization (eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) may be supported.
  • eMBB peak data rate for eMBB realization
  • a loss coverage for mMTC realization eg, 164 dB or less
  • U-plane latency for URLLC realization eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less
  • the antenna module 197 may transmit or receive signals or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a radiator formed of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is selected from the plurality of antennas by the communication module 190, for example. can be chosen A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC) may be additionally formed as a part of the antenna module 197 in addition to the radiator.
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • the mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first surface (eg, a lower surface) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, array antennas) disposed on or adjacent to a second surface (eg, a top surface or a side surface) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or part of operations executed in the electronic device 101 may be executed in one or more external electronic devices among the external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 when the electronic device 101 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 101 instead of executing the function or service by itself.
  • one or more external electronic devices may be requested to perform the function or at least part of the service.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service or an additional function or service related to the request, and deliver the execution result to the electronic device 101 .
  • the electronic device 101 may provide the result as at least part of a response to the request as it is or additionally processed.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks. According to one embodiment, the external electronic device 104 or server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to intelligent services (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • Electronic devices may be devices of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a camera
  • a wearable device e.g., a smart bracelet
  • first, second, or first or secondary may simply be used to distinguish that component from other corresponding components, and may refer to that component in other respects (eg, importance or order) is not limited.
  • a (eg, first) component is said to be “coupled” or “connected” to another (eg, second) component, with or without the terms “functionally” or “communicatively.”
  • the certain component may be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logical blocks, parts, or circuits.
  • a module may be an integrally constructed component or a minimal unit of components or a portion thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • a storage medium eg, internal memory 136 or external memory 138
  • a machine eg, electronic device 101
  • a processor eg, the processor 120
  • a device eg, the electronic device 101
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • the storage medium is a tangible device and does not contain a signal (e.g. electromagnetic wave), and this term refers to the case where data is stored semi-permanently in the storage medium. It does not discriminate when it is temporarily stored.
  • a signal e.g. electromagnetic wave
  • the method according to various embodiments disclosed in this document may be included and provided in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • a computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play Store TM ) or on two user devices (e.g. It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • a device e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play Store TM
  • It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • at least part of the computer program product may be temporarily stored or temporarily created in a storage medium readable by a device such as a manufacturer's server, an application store server, or a relay server's memory.
  • each component (eg, module or program) of the above-described components may include a single object or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. there is.
  • one or more components or operations among the aforementioned corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg modules or programs
  • the integrated component may perform one or more functions of each of the plurality of components identically or similarly to those performed by a corresponding component of the plurality of components prior to the integration. .
  • the actions performed by a module, program, or other component are executed sequentially, in parallel, iteratively, or heuristically, or one or more of the actions are executed in a different order, or omitted. or one or more other actions may be added.
  • FIG. 2A and 2B are perspective views of electronic devices according to various embodiments.
  • FIG. 2A is a perspective view of the front of the electronic device 101 of FIG. 1 according to various embodiments
  • FIG. 2B is a perspective view of the rear of the electronic device 101 of FIG. 1 .
  • an electronic device eg, the electronic device 101 of FIG. 1
  • the housing 210 may refer to a structure forming some of the first face 210A, the second face 210B, and the side face 210C.
  • the first surface 210A may be formed by a front plate (eg, a glass plate or a polymer plate including various coating layers) that is substantially transparent at least in part.
  • the second face 210B may be formed by a substantially opaque back plate.
  • the back plate may be formed, for example, of coated or tinted glass, ceramic, polymer, metal (eg, aluminum, stainless steel (STS), or magnesium), or a combination of at least two of the foregoing materials.
  • the side surface 210C engages the front plate and the back plate and may be formed by a side bezel structure 218 (or “side member”) comprising metal and/or polymer.
  • the back plate and side bezel structures 218 may be integrally formed and include the same material (eg, a metal material such as aluminum).
  • the front plate has a first region 210D that is curved toward the rear plate from the first surface 210A and extends seamlessly, at both ends of a long edge of the front plate.
  • the rear plate may include a second region 210E that is curved toward the front plate from the second surface 210B and extends seamlessly at both ends of the long edge.
  • the front plate or the rear plate may include only one of the first region 210D or the second region 210E.
  • the front plate may include only a flat plane disposed parallel to the second surface 210B without including the first area and the second area.
  • the side bezel structure 218 When viewed from the side of the electronic device 101, the side bezel structure 218 has a first thickness (or width) on the side that does not include the first area 210D or the second area 210E as described above. and may have a second thickness thinner than the first thickness at a side surface including the first region 210D or the second region 210E.
  • a display 230 may be visually exposed through a significant portion of the front plate. In some embodiments, at least a portion of the display 230 may be visually exposed through the front plate forming the first surface 210A and the first region 210D of the side surface 210C.
  • the display 230 may be combined with or disposed adjacent to a touch sensing circuit, a pressure sensor capable of measuring the intensity (pressure) of a touch, and/or a digitizer that detects a magnetic field type stylus pen.
  • at least a portion of the sensor modules 204, 207 e.g., sensor module 176 of FIG. 1
  • the input module e.g., input module 150 of FIG. 1
  • It may be disposed in the first area 210D and/or the second area 210E.
  • the sensor modules 204 and 207 may generate electrical signals or data values corresponding to an internal operating state of the electronic device 101 or an external environmental state.
  • the sensor modules 204 and 207 may be, for example, a first sensor module (eg, a proximity sensor) and/or a second sensor module (eg, a fingerprint sensor) disposed on the first surface 210A of the housing 210. , and/or a third sensor module (eg, HRM sensor) disposed on the second surface 210B of the housing 210.
  • the fingerprint sensor may be disposed on the first surface 210A of the housing 210 (eg, a home key button), a portion of the second surface 210B, and/or below the display 230 .
  • the camera modules 250 and 255 include the first camera module 250 disposed on the first surface 210A of the electronic device 101 and the second surface 210B. ) may include a second camera module 255 and/or a flash 213 disposed on the .
  • the camera modules 250 and 255 may include one or a plurality of lenses, an image sensor, and/or an image signal processor.
  • the flash 213 may include a light emitting diode or a xenon lamp. In some embodiments, two or more lenses (wide-angle lens, ultra-wide-angle lens, or telephoto lens) and image sensors may be disposed on one side of the electronic device 101 .
  • a first camera module 250 among the camera modules 250 and 255, some sensor modules 204 among the sensor modules 204 and 207, or an indicator may be disposed to be visually exposed through the display 230.
  • the sensor module 204 or the indicator may be disposed in the internal space of the electronic device 101 to be in contact with the external environment through an opening or a transmission area that is perforated to the front plate of the display 230 .
  • an area where the display 230 and the first camera module 250 face each other is a part of an area displaying content and may be formed as a transmissive area having a certain transmittance.
  • the transmission region may be formed to have a transmittance in a range of about 5% to about 20%.
  • the transmission area may include an area overlapping an effective area (eg, a field of view area) of the first camera module 250 through which light for generating an image formed by the image sensor passes.
  • the transmissive area of the display 230 may include an area having a lower pixel density than the surrounding area.
  • a transmissive region may replace the opening.
  • the first camera module 250 may include an under display camera (UDC).
  • UDC under display camera
  • some sensor modules 204 may be arranged to perform their functions without being visually exposed through the front plate in the internal space of the electronic device. For example, in this case, the area of the display 230 facing the sensor module may not require a perforated opening.
  • the electronic device 101 has a bar-type or plate-type appearance, but the present disclosure is not limited thereto.
  • the electronic device 101 may be part of a foldable electronic device, a slidable electronic device, a stretchable electronic device, and/or a rollable electronic device.
  • foldable electronic device "slidable electronic device”, “stretchable electronic device” and/or “rollable electronic device” This means that the display 230 can be bent and deformed, so that at least a portion thereof is folded, rolled, or at least partially expanded, and/or accommodated inside the housing 210.
  • FIG. 3 is a partial cross-sectional view of an electronic device viewed along line 3-3 of FIG. 2A according to various embodiments.
  • an unbreakable (UB) type OLED display eg, curved display
  • UB unbreakable
  • OLED active matrix organic light-emitting diode
  • the electronic device 300 includes a front cover 320 (eg, a cover member, a front plate, a front window, or a first plate) facing in a first direction (z-axis direction), and a front cover 320.
  • a rear cover 380 eg, a rear cover member, a rear plate, a rear window or a second plate facing in the opposite direction and a side member surrounding the space 3001 between the front cover 320 and the rear cover 380 (310).
  • the electronic device 300 may include a first waterproof member 3201 disposed between the sub-material layer 440 of the display 400 and the side member 310 .
  • the electronic device 300 may include a second waterproof member 3801 disposed between the side member 310 and the rear cover 380 .
  • the first waterproof member 3201 and the second waterproof member 3801 may prevent foreign matter or moisture from entering the internal space 3001 of the electronic device 300 .
  • the waterproof member may be disposed on at least a part of the supporting structure between the camera module 500 and the side member 310 .
  • the first waterproof member 3201 and/or the second waterproof member 3801 may be replaced with an adhesive member.
  • the adhesive member may include optical clear adhesive (OCA), pressure sensitive adhesive (PSA), heat-reactive adhesive, general adhesive, or double-sided tape.
  • the side member 310 may further include a first support member 311 extending at least partially into the internal space 3001 of the electronic device 300 .
  • the first support member 311 may be formed by structural coupling with the side member 310 .
  • the first support member 311 is the camera module 500 through the opening (eg, the opening (OP) of FIG. 4 of the subsidiary material layer 440 of the display 400, the display panel 431) It is possible to support the camera module 500 so as to be aligned and disposed near the rear surface of the camera module 500 .
  • the camera module 500 is disposed in the camera housing 510 and the internal space 5101 of the camera housing 510, and at least partially protrudes toward the display direction (eg, the z-axis direction).
  • a plurality of lenses 530 (531, 532, 533, 534) arranged at regular intervals and the inner space 5101 of the camera housing 510 )
  • at least one image sensor 540 disposed to acquire at least a portion of the light passing through the plurality of lenses 530 may be included.
  • the camera module 500 includes an auto focus (AF) function
  • the lens housing 520 has a distance from the display panel 431 through a predetermined driving unit in the camera housing 510. It can be moved to be variable.
  • a separate driving unit may be disposed to change the position of at least one lens among the plurality of lenses 530 in order for the camera module 500 to perform an AF function.
  • the camera housing 510 of the camera module 500 may be omitted, and the lens housing 520 may be directly disposed on the first support member 311 through a predetermined alignment process.
  • the camera housing 510 in the case of being directly disposed on the first support member 311, the camera housing 510 is omitted in order to reduce the camera arrangement space, and the lens housing 520 is one part of the first support member 311. It can be arranged to be attached to the side.
  • the camera module 500 is first supported through an adhesive member 312 (eg, a bonding member or a tape member) after being aligned through the through hole 301 of the first support member 311. It may be attached to the rear surface of the member 311.
  • an adhesive member 312 eg, a bonding member or a tape member
  • FIG. 4 is an enlarged cross-sectional view of an area including a camera module of an electronic device according to various embodiments.
  • FIG. 4 is an enlarged view of the area 4 including the camera module of FIG. 3 .
  • the electronic device 300 includes an adhesive layer 410, a POL 432, a display panel 431, and an auxiliary material layer ( 440) may be included.
  • the POL 432 when viewing the front cover 320 from above, the POL 432 may include an opening 4321 formed to improve optical transmittance of the camera module 500 .
  • the portion corresponding to the opening 4321 of the adhesive member (or adhesive layer) 410 disposed above the POL 432 may also be at least partially omitted.
  • the opening 4321 formed in the POL 432 may be filled with an index material to adjust the refractive index according to the increase in interfacial reflection.
  • an area corresponding to the plurality of lenses 530 of the POL 432 may not have an opening 4321 and may have a high transmittance.
  • at least some areas of the POL 432 eg, areas corresponding to the plurality of lenses 530
  • a member (not shown) for increasing transmittance may be disposed on at least a portion (eg, an upper side surface or a lower side surface) of an area corresponding to the plurality of lenses 530 of the POL 432. .
  • the subsidiary material layer 440 when looking at the front cover 320 from above (eg, in the +z-axis direction), has an opening formed in a region overlapping at least partially with the plurality of lenses 530 ( OP) may be included.
  • the opening OP formed in the subsidiary material layer 440 is formed in the light blocking layer 441, the opening formed in the buffer layer 442, the opening formed in the functional member 443, and the conductive member 444.
  • the formed openings may be formed as one opening OP in an overlapping manner.
  • each opening may have a different size corresponding to the shape of the camera module 500 .
  • the display panel 431 when viewing the display 400 from above (eg, in the +z-axis direction), overlaps the first area A1 with the angle of view ⁇ of the camera module 500. ) and a second area A2 surrounding the first area A1.
  • the first area A1 may be formed to have light transmittance required by the camera module 500 by adjusting pixel density and/or wire density.
  • the second area A2 may include a general active area of the display panel 431 .
  • the second area A2 may be an area in which light transmittance for the camera module 500 is not considered.
  • the display panel 431 includes a first plurality of pixels arranged to have a first arrangement density in the first area A1 and a density higher than the first arrangement density in the second area A2. It may include a second plurality of pixels having a second batch density.
  • the wiring density of the first area A1 is formed lower than the wiring density of the second area A2, thereby helping to improve transmittance.
  • the display panel 431 since the pixel density of the first area A1 of the display panel 431 is lower than that of the neighboring second area A2, the non-emissive light-transmitting area between the pixels is recognized as black, so that the outside of the display panel 431 is perceived as black. can be acknowledged in
  • the display panel 431 according to exemplary embodiments of the present disclosure includes a light extraction unit for inducing at least a portion of light generated through pixels to be totally reflected by the light guide layer and emitted to the outside through a light transmission region, Problems can be solved.
  • FIG. 5 is a block diagram of an electronic device divided into a general area and a security area according to various embodiments.
  • an electronic device eg, the electronic device 101 of FIG. 1
  • a processor eg, the processor 120 of FIG. 1
  • a memory eg, the memory 130 of FIG. 1
  • a display module eg, the display module 160 of FIG. 1
  • a camera module eg, the camera module 180 of FIG. 1
  • the processor 120 may be divided into a secure area 550 and a normal area 560 .
  • the secure area 550 (trust zone, secure area) is an area having high security (or reliability) and may mean a trusted execution environment (TEE).
  • a normal zone (normal area) 560 is an area having lower security than the security area 550 and may mean a rich execution environment (REE).
  • the security area 550 may correspond to a separately hidden space.
  • the security area 550 may be a physically or logically separated space from the general area 560 .
  • a processor for operating the secure area 550 is implemented in an on-chip form like a processor for operating the general area 560, but may be implemented as a separate processing core set.
  • a processor for operating the secure area 550 may be implemented as a separate chip in terms of hardware, and may be separated from a chip in which a processor for operating the general area 560 is implemented. This is only an implementation problem and does not limit the present disclosure.
  • the processor 120 separates the security area 550 and the general area 560, and the security area 550 includes biometric information (eg, fingerprint, iris), payment information (eg, card number, expiration date), or corporate information. Information requiring high security, such as security documents, can be stored or managed.
  • the processor 120 may control information exchange with the general area 560 for information managed by the security area 550 and control security software to be safely executed.
  • the security software is software that can be operated in the security area 550 and may include, for example, a fingerprint recognition application.
  • the secure area 550 may be connected to the fingerprint sensor through a secure path.
  • the processor 120 receives a camera security setting change, identifies an application executed when the camera security setting change is received, determines whether the identified application corresponds to a set condition, , it is possible to control the display of the camera security pattern based on the determination result.
  • the camera security pattern may be composed of at least one of text, image (eg, icon), or video.
  • the camera security setting may display a camera security pattern corresponding to the camera module 180 (eg, ON, activation) or not display the camera security pattern corresponding to the camera module 180 (eg, OFF, inactivation). it could be
  • the processor 120 may display the camera security pattern stored in the security area 570 of the memory 130 on the display module 160 corresponding to the camera module 180 .
  • a display driver IC may display the camera security pattern stored in the security area 570 of the memory 130 on the display module 160 corresponding to the camera module 180 .
  • Changing the camera security settings may be requested by a user or an application.
  • the set condition may be a case in which the application corresponds to the first type or user authentication is successfully completed.
  • Applications may be included in any one of the first type, the second type, or the third type.
  • the first type may be an authorized application
  • the second type may be an unapproved application
  • the third type may be an application that does not correspond to the first type and the second type.
  • the processor 120 may change the camera security settings when the identified application corresponds to the first type. When the identified application corresponds to the second type, the processor 120 may not change the camera security setting.
  • the processor 120 may request user authentication when the identified application corresponds to the third type, and change the camera security settings when the user authentication is successfully completed. When the user authentication fails, the processor 120 may not change the camera security settings.
  • the processor 120 determines that the identified application corresponds to the first type or that user authentication has been successfully completed. In this case, the camera security setting may be changed to 'inactive'.
  • the application corresponding to the first type may be provided with a setting menu for changing the camera security settings.
  • the processor 120 may provide a setting menu of the electronic device 101 for changing the camera security settings. The user may request to change the camera security setting through the setting menu.
  • the processor 120 determines whether the identified application corresponds to the first type or user authentication has been successfully completed. In this case, the camera security setting may be changed to 'Activate'.
  • the memory 130 may be divided into a secure area 570 and a normal area 580 .
  • the secure area 570 (trust zone, secure area) is an area having high security (or reliability) and may mean a trusted execution environment (TEE).
  • the normal zone 580 (normal zone, normal area) is an area having lower security than the security area 570, and may mean a normal execution environment (REE).
  • the security area 570 may correspond to a separately hidden storage space.
  • the security area 570 may be a storage space physically or logically separated from the general area 580 .
  • Security display data corresponding to the camera security setting may be stored in the security area 570 .
  • the security indication data may include one or more camera security patterns.
  • An application list corresponding to the first type or an application list corresponding to the second type may be stored in the general area 580 or the secure area 570 .
  • the display module 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display module 160 may display the camera security pattern under the control of the processor 120 .
  • the display module 160 may display the camera security pattern stored in the security area 570 (eg, secure display control buffer) of the memory 130 .
  • the display module 160 may display data stored in the general area 580 (eg, normal display control buffer) of the memory 130 when the camera security settings are inactivated.
  • the camera module 180 may capture still images and/or moving images. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • FIG. 6 is a diagram illustrating an example of setting camera security in an electronic device according to various embodiments.
  • an electronic device (eg, electronic device 101 of FIG. 1 ) according to various embodiments includes a UDC camera (eg, camera module 180 of FIG. 1 ), and a camera module 180 If is not used, the first user interface 610 may be displayed.
  • the UDC camera may be disposed below the display (eg, the display module 160 of FIG. 1 ) and obtain an external light source through a hole (eg, the opening 4321 of FIG. 4 ) formed in the display module 160. . Since the description related to the UDC camera has been described in detail through FIGS. 2A to 4 , it can be briefly described here.
  • the first user interface 610 may display data (or images) by utilizing pixels at a position where the camera module 180 is disposed.
  • the electronic device 101 may display data stored in a general area (eg, the general area 580 of FIG. 5 ) of a memory (eg, the memory 130 of FIG. 1 ) on the display module 160 .
  • the electronic device 101 may display the second user interface 630.
  • the second user interface 630 may visually expose (or display) a position or hole where the camera module 180 is disposed.
  • the electronic device 101 visually exposes the position 631 where the camera module 180 is disposed, like the second user interface 630, so that the user recognizes (or recognizes) that the camera module 180 is being operated. ) can be made possible.
  • the electronic device 101 may display the second user interface 630 when camera security settings are deactivated and the camera module 180 is driven.
  • the first image 633 may refer to an image obtained from the camera module 180 in a state in which the camera security setting is deactivated.
  • the electronic device 101 may display the third user interface 650 when the camera security setting is activated.
  • the third user interface 650 may display a camera security pattern 651 corresponding to the camera module 180 .
  • the camera security pattern 651 may be composed of at least one of text, image (eg, icon), or video.
  • the electronic device 101 displays the third user interface 650 when an application corresponding to the second type (eg, an unauthorized application) is executed or when the camera security setting is changed (or set) to be activated by the user. can be displayed
  • the electronic device 101 may display the camera security pattern 651 stored in the security area 570 of the memory 130 on the display module 160 corresponding to the location where the camera module 180 is disposed.
  • the electronic device 101 indicates that the electronic device 101 or the camera module 180 of the electronic device 101 is safely protected by displaying the camera security pattern 651 at the location where the camera module 180 is placed. can When the camera security pattern is displayed, the user may recognize that a normal image cannot be obtained even if the camera is photographed.
  • the second image 653 may refer to an image obtained from the camera module 180 in a state in which the camera security setting is activated.
  • the second image 653 may overlap with the camera security pattern 651 and may be difficult to identify. Even if the second image 653 is captured by the camera module 180, it is difficult to identify the captured image due to the camera security pattern, so the second image 653 may be invalidated.
  • An electronic device (eg, the electronic device 101 of FIG. 1 ) according to various embodiments of the present disclosure includes a display (eg, the display module 160 of FIG. 1 ) and a camera module disposed under the display (eg, the display module 160 of FIG. 1 ). 1 camera module 180), a memory (eg, memory 130 of FIG. 1), and a processor operatively connected with at least one of the display, the camera module, or the memory (eg, processor 120 of FIG. 1).
  • the processor receives a camera security setting change, identifies an application being executed, determines whether the identified application corresponds to a set condition, and based on the determination result, the camera module It may be set to control the display of the camera security pattern on the corresponding display area (eg, the second display area 830 of FIGS. 8A and 8B ) of the display.
  • the processor may be set to receive the camera security setting change from a user or an application.
  • the set condition is that the identified application corresponds to a first type or user authentication has been completed, and the first type may be an authorized application.
  • the processor may be set to change the camera security settings when the identified application corresponds to the first type.
  • the processor is set to disallow changing the camera security setting, and the second type may be an unapproved application.
  • the processor may be set to request user authentication when the identified application does not correspond to the first type and the second type, and change the camera security settings when the user authentication is successfully completed.
  • the memory may be configured to download and store an application list corresponding to the first type or an application list corresponding to the second type from the system server.
  • the processor may set the camera security pattern not to be displayed when the set condition is satisfied. there is.
  • the processor may be set to display the camera security pattern when the set condition is satisfied.
  • the processor sets to maintain the display of the camera security pattern if the set condition is not satisfied. It can be.
  • the processor In a state in which the camera security setting is 'disabled', when a request is made to change the camera security setting to 'active', the processor is set not to display the camera security pattern if the set condition is not satisfied. Device.
  • FIG. 7 is a flowchart 700 illustrating a method of operating an electronic device according to various embodiments.
  • a processor eg, the processor 120 of FIG. 1 of an electronic device (eg, the electronic device 101 of FIG. 1 ) according to various embodiments receives a camera security setting change.
  • the electronic device 101 may include a UDC camera (eg, the camera module 180 of FIG. 1 ).
  • the camera security setting may display a camera security pattern corresponding to the camera module 180 (eg, ON, activation) or not display the camera security pattern corresponding to the camera module 180 (eg, OFF, inactivation). it could be
  • the camera security setting change may be received from a user or an application.
  • the camera security pattern may be composed of at least one of text, image (eg, icon), or video.
  • the application may request a camera security setting change.
  • the user may change camera security settings regardless of application execution.
  • the camera security setting may be changed through a setting menu of the electronic device 101 or an application.
  • the user can change the camera security settings through the setting menu of the electronic device 101 on the home screen or, after executing an application, change the camera security settings through the setting menu of the executed application.
  • the camera security setting change may be received by the display control framework.
  • the display control framework may be included in a general area (eg, general area 560 of FIG. 5 ) of the processor 120 .
  • the processor 120 may identify an application.
  • the processor 120 may identify the application (or application type) requesting the camera security setting change.
  • the processor 120 may identify an application being executed at the time when the change in the camera security setting is received.
  • Operations 701 and 703 may be performed simultaneously regardless of order. Also, the operations included in flowchart 700 may be changed in order.
  • the processor 120 may determine whether or not a set condition is met.
  • the set condition may be a case in which the identified application corresponds to the first type or user authentication is successfully completed.
  • Applications may be included in any one of the first type, the second type, or the third type.
  • the first type may be an authorized application
  • the second type may be an unapproved application
  • the third type may be an application that does not correspond to the first type and the second type.
  • the processor 120 may allow the change of the camera security setting.
  • the processor 120 may not allow the camera security setting change (eg, disallow).
  • the processor 120 requests user authentication, and when the user authentication is successfully completed, the camera security setting may be changed.
  • the processor 120 may disallow changing the camera security settings.
  • an application list (eg, an allow list) corresponding to the first type is included in a general area (eg, the general area 580 of FIG. 5 ) of a memory (eg, the memory 130 of FIG. 1 ). )) or an application list (eg, a blocklist) corresponding to the second type may be stored.
  • the application list may be downloaded or updated in real time, periodically, or selectively from a system server (eg, server 108 of FIG. 1 ).
  • a system server eg, server 108 of FIG. 1
  • camera security settings may be activated or deactivated through user authentication.
  • the server 108 may classify the new application into the first type or the second type based on a user's review (or report) of the new application or examination of the new application.
  • the processor 120 downloads the application list corresponding to the first type or the application list corresponding to the second type in real time, periodically, or according to a request of the server 108, and stores the application list in the general area 580 of the memory 130. can be stored in
  • the processor 120 may allow camera security settings to be changed.
  • the processor 120 may control to disable (eg, disallow) camera security setting changes.
  • the processor 120 may control the camera security pattern display based on the determination result. For example, when a change of the camera security setting to 'inactive' is requested while the camera security setting is 'active', the processor 120 satisfies the set condition (e.g., the camera security setting change is allowed), the camera security pattern may not be displayed.
  • the processor 120 automatically (eg, by request of the camera application) the camera security After the setting is changed to the 'inactive' state, when the execution of the application ends (eg, end of shooting), the setting may be automatically changed back to the previous security state (eg, active state).
  • the processor 120 may display the camera security pattern when the set condition is satisfied.
  • the camera security pattern is displayed at a position where the camera module 180 is disposed, and may be an image (eg, an icon).
  • the user can visually recognize that camera shooting is not permitted.
  • the processor 120 determines that the set condition is not satisfied (eg, the camera security setting change is not allowed). , it is possible to keep the display of the camera security pattern.
  • the processor 120 may not display the camera security pattern if the set condition is not satisfied. there is.
  • the application corresponding to the second type may not be able to change camera security settings (eg, activation or deactivation) because it does not have access rights to set security at the framework level.
  • 8A is a diagram illustrating an example of dividing a display area of an electronic device according to various embodiments.
  • a display (eg, display module 160 of FIG. 1 ) of an electronic device includes a first display area 810 .
  • the first display area 810 may include the entire area of the display module 160 .
  • the first display area 810 may include a second display area 830 and a third display area 850 .
  • the second display area 830 may be an area for displaying the camera security pattern 870 .
  • the camera security pattern 870 may be composed of at least one of text, image (eg, icon), or video.
  • the second display area 830 may include the third display area 850 and may be larger than the third display area 850 .
  • the second display area 830 is shown as a rectangle, but the second display area 830 may have various shapes such as a circle, a triangle, and a polygon.
  • the third display area 850 may correspond to a UDC camera (eg, the camera module 180 of FIG. 1 ) disposed below the display module 160 .
  • the third display area 850 is an area where the camera module 180 is disposed, and may correspond to an area where an image sensor of the camera module 180 obtains an external light source.
  • 8B is a diagram illustrating an example of controlling a camera security area of an electronic device according to various embodiments.
  • the memory (eg, memory 130 of FIG. 1 ) of the electronic device 101 includes a general area (eg, general area 580 of FIG. 5 ) and a security area (eg, security area of FIG. 5 ). (570)).
  • the processor (eg, processor 120 of FIG. 1 ) of the electronic device 101 displays data stored in the general display buffer 583 of the general area 580, and the camera
  • security settings are activated, data stored in the secure display buffer 573 of the secure area 570 can be controlled to be displayed.
  • the display driving circuit DDI may control the display of data stored in the general display buffer 583 of the general area 580 or the secure display buffer 573 of the secure area 570. there is.
  • the processor 120 may control the display of data stored in the general display buffer 583 or the secure display buffer 573 by controlling the mux 880 .
  • the processor 120 (eg, the secure area 550 of the processor 120 of FIG. 5 ) transfers data stored in the secure display buffer 573 to the second display area 830. ) can be controlled to be displayed.
  • the processor 120 controls the mux 880 to provide security display data to the security display buffer 573 in priority over data stored in the general display buffer 583 in the second display area 830. can be controlled to be displayed.
  • the processor 120 eg, the general area 560 of the processor 120 of FIG. 5
  • the processor 120 stores data stored in the secure display buffer 573 or the normal display buffer 583 in at least one of the first display area 810, the second display area 830, and the third display area 850. data can be displayed.
  • a table 890 related to camera security settings may be stored in the security area 570 .
  • the table 890 may store security display data when the camera security setting is activated (eg, ON).
  • the security indication data may include one or more camera security patterns 870 (eg, a first camera security pattern, a second camera security pattern, and a third camera security pattern).
  • the camera security pattern 870 may be composed of at least one of text, image (eg, icon), or video.
  • the security display data when the camera security setting is deactivated (eg, OFF), the security display data may be set not to be displayed.
  • the processor 120 may read security display data (eg, values of the security display data) stored in the table 890 and write them to the security display buffer 573 .
  • the display module 160 may drive the display panel according to the value recorded in the security display buffer 573 (eg, the value of security display data) and control the display to be displayed on the second display area 830 .
  • the second display area 830 includes the third display area 850, but, for example, the display module 160 displays a value recorded in the secure display buffer 573 (eg, a value of security display data).
  • the panel may be driven and controlled to be displayed on the second display area 830 and/or the third display area 850 .
  • 8C is a diagram illustrating various examples of camera security patterns of an electronic device according to various embodiments.
  • one or more camera security patterns 870 may be stored in the security area 570 .
  • the camera security pattern 870 may be composed of at least one of text, image (eg, icon), or video.
  • the camera security pattern 870 includes a first camera security pattern 871, a second camera security pattern 872, a third camera security pattern 873, a fourth camera security pattern 874, and a fifth camera security pattern.
  • An nth camera security pattern 87n may be included.
  • the first camera security pattern 871 to the nth camera security pattern 87n may have different patterns and include various types of patterns.
  • the processor 120 may change the camera security pattern displayed on the display module 160 according to time.
  • the processor 120 may display the first camera security pattern 871 for a set period of time (eg, 30 seconds, 1 minute, or 1 hour), and may display a second camera security pattern 872 when the set period of time elapses. .
  • the processor 120 may display the third camera security pattern 873 .
  • the processor 120 may select one of a plurality of camera security patterns based on a user input and display the selected camera security pattern.
  • the processor 120 may change the displayed camera security pattern according to time or display one camera security pattern without changing the camera security pattern. Whether or not the camera security pattern is changed may vary according to settings of the electronic device 101 or settings of the user.
  • the processor 120 may generate a security pattern based on user input.
  • the processor 120 may provide a user interface (UI) for generating a security pattern and store the security pattern in the security area 570 based on a user input.
  • UI user interface
  • FIG. 9 is a flowchart 900 illustrating a method of changing camera security settings in an electronic device according to various embodiments.
  • FIG. 9 is a diagram embodying operations 705 and 707 of FIG. 7 .
  • a processor eg, the processor 120 of FIG. 1 of an electronic device (eg, the electronic device 101 of FIG. 1 ) according to various embodiments sends an application to a first type.
  • the application may refer to an application that is being executed when a camera security setting change is received.
  • the first type may mean an authorized application.
  • the authorized applications are classified in a system server (eg, the server 108 of FIG. 1 ) and may not be changed by the user.
  • the authorized application may be an application (eg, camera application, face unlock) included at the time of manufacturing (or shipping) of the electronic device 101 .
  • the application list corresponding to the first type may be downloaded from the server 108 and stored in a general area (eg, the general area 580 of FIG. 1 ) of a memory (eg, the memory 130 of FIG. 1 ).
  • the processor 120 may perform operation 903 when the application corresponds to the first type, and perform operation 907 when the application does not correspond to the first type.
  • the processor 120 may change camera security settings.
  • the processor 120 may change the camera security setting to 'inactive' when a change of the camera security setting is requested while the camera security setting is 'active'.
  • the processor 120 may change the camera security setting to 'active' when a change of the camera security setting is requested in a state in which the camera security setting is 'inactive'.
  • the processor 120 may control display of a camera security pattern based on the setting change.
  • the camera security pattern may be composed of at least one of text, image (eg, icon), or video.
  • the processor 120 may not display the camera security pattern.
  • the processor 120 may display the camera security pattern.
  • the processor 120 may display the camera security pattern on a display (eg, the display module 160 of FIG. 1 ) corresponding to a UDC camera (eg, the camera module 180 of FIG. 1 ).
  • the processor 120 may include a second display area (eg, FIGS. 8A to 8C ) including an area (eg, the third display area 850 of FIGS. 8A to 8C ) where the camera module 180 is disposed.
  • the camera security pattern may be displayed on the second display area 830 of the screen.
  • the processor 120 may change the displayed camera security pattern according to time or display one camera security pattern without changing the camera security pattern. Whether or not the camera security pattern is changed may vary according to settings of the electronic device 101 or user settings.
  • the processor 120 may determine whether the application corresponds to the second type.
  • the second type may mean an unapproved application.
  • the unauthorized applications are classified in the server 108 and may not be changed by the user.
  • the unauthorized application may be an application installed on the electronic device 101 by the user or installed on the electronic device 101 without the user's knowledge.
  • the application list corresponding to the second type may be downloaded from the server 108 and stored in the general area 580 of the memory 130 .
  • the processor 120 may perform operation 913 when the application corresponds to the second type, and perform operation 909 when the application does not correspond to the second type.
  • the processor 120 may inform that the camera security setting cannot be changed.
  • the application corresponding to the second type is photographed through a camera, it may be difficult to obtain a normal image because the camera security pattern is overlapped.
  • the processor 120 may display a camera security pattern so that a normal image cannot be obtained when an application arbitrarily attempts to capture a camera without permission (permission) from the user of the electronic device 101 .
  • the application corresponding to the second type may request a change from 'activation' to 'deactivation' of the camera security settings.
  • the processor 120 may keep the camera security settings 'activated'.
  • the processor 120 may display a camera security pattern when the camera security setting is 'activated'.
  • the processor 120 may provide a user interface notifying that camera driving is being protected by displaying a camera security pattern even though a camera driving request has been received from an application.
  • the user interface may be displayed in a pop-up or banner form.
  • the user interface may be composed of at least one of text, image, voice, and video.
  • the processor 120 may request user authentication.
  • the processor 120 may selectively change camera security settings through user authentication.
  • the user authentication may include a password, pattern, or biometrics (eg, fingerprint, iris).
  • the processor 120 may provide a user interface for user authentication (eg, a keypad to input a password, guidance on a location to recognize a fingerprint, etc.).
  • the processor 120 may determine whether the user authentication is successful.
  • the processor 120 may obtain authentication information (eg, password, pattern, biometric information) through a user interface for user authentication.
  • the processor 120 may perform user authentication by comparing authentication information stored in the memory 130 with the obtained authentication information. When the authentication information stored in the memory 130 and the obtained authentication information are the same, the processor 120 may determine that user authentication is successful.
  • the processor 120 may determine that user authentication has failed when authentication information stored in the memory 130 is not the same as the obtained authentication information.
  • the processor 120 may perform operation 903 when the user authentication succeeds, and perform operation 913 when the user authentication fails.
  • the processor 120 may perform operations 903 and 905 to change camera security settings and control the camera security pattern display based on the change in settings.
  • the processor 120 may perform operation 913 to notify that the camera security settings cannot be changed.
  • the processor 120 may request user authentication again.
  • FIG. 10 is a flowchart 1000 illustrating a method of displaying a camera security pattern in an electronic device according to various embodiments.
  • FIG. 10 is a diagram embodying operation 905 of FIG. 9 .
  • a processor eg, processor 120 of FIG. 1 ) of an electronic device (eg, electronic device 101 of FIG. 1 ) according to various embodiments identifies camera security settings.
  • the operation of identifying the camera security settings may include an operation of changing the camera security settings.
  • the processor 120 may determine whether the camera security setting is activated. The processor 120 may perform operation 1005 when the camera security settings are activated, and perform operation 1007 when the camera security settings are deactivated.
  • the processor 120 may display a camera security pattern.
  • the camera security pattern may be composed of at least one of text, image (eg, icon), or video.
  • the processor 120 displays the camera security pattern stored in the security display buffer 573 included in the security area (eg, the security area 570 of FIG. 5) of the memory (eg, the memory 130 of FIG. 1) (eg, the memory 130 of FIG. 1). : It can be controlled to be displayed on the display module 160 of FIG. 1 .
  • the processor 120 may display the camera security pattern stored in the security display buffer 573 on the second display area (eg, the second display area 830 of FIGS. 8A and 8B ).
  • the second display area 830 is an area corresponding to the UDC camera (eg, the camera module 180 of FIG. 1 ) and may be a slightly larger area than the area where the image sensor of the camera module 180 is displayed.
  • the processor 120 may change the displayed camera security pattern according to time or display one camera security pattern without changing the camera security pattern. Whether or not the camera security pattern is changed may vary according to settings of the electronic device 101 or user settings.
  • the processor 120 may control not to display the camera security pattern.
  • the processor 120 may display data stored in the general display buffer 583 of the memory 130 on the display module 160 .
  • the processor 120 does not display the camera security pattern and transfers data stored in the general display buffer 583 to the entire area of the display module 160 (eg, the first display of FIG. 8A ). area 810).
  • FIG. 11 is a diagram illustrating an example in which a camera security pattern is applied and captured in an electronic device according to various embodiments.
  • an electronic device may display a first user interface 1110 when camera security settings are 'activated'.
  • the first user interface 1110 displays a camera security pattern 1115, and may be a home screen or an application execution screen.
  • the camera security pattern 1115 may be composed of at least one of text, image (eg, icon), or video.
  • the electronic device 101 may display the second user interface 1150 when a picture is taken with a UDC camera (eg, the camera module 180 of FIG. 1 ) while the camera security setting is 'activated'.
  • the second user interface 1150 may include a preview image or a stored image in which the camera security pattern 1115 is overlapped on the user's face. When a camera is photographed while the camera security pattern 1115 is displayed, the captured image may be invalidated because it is difficult to identify the captured image due to the displayed camera security pattern.
  • FIG. 12 is a flowchart 1200 illustrating a method of changing camera security settings in an electronic device according to various embodiments.
  • a processor eg, processor 120 of FIG. 1 of an electronic device (eg, electronic device 101 of FIG. 1 ) of various embodiments may execute an application.
  • the processor 120 may execute an application corresponding to the selected icon.
  • the processor 120 may execute the selected application.
  • processor 120 may identify camera security settings.
  • the camera security settings may be stored in a secure area (eg, the secure area 570 of FIG. 5 ) of a memory (eg, the memory 130 of FIG. 1 ).
  • the processor 120 may identify the camera security settings stored in the security area 570 in response to the execution of the application.
  • the processor 120 may determine whether the camera security settings are activated.
  • the processor 120 may perform operation 1207 when the camera security settings are activated (ON), and may end when the camera security settings are deactivated (OFF).
  • the processor 120 may change the camera security settings to active only when a user requests to change the camera security settings and user authentication is successfully completed.
  • the processor 120 may determine whether the executed application corresponds to the first type. Applications may be included in any one of the first type, the second type, or the third type. The first type may be an authorized application, the second type may be an unapproved application, and the third type may be an application that does not correspond to the first type and the second type.
  • the processor 120 may perform operation 1209 when the executed application corresponds to the first type, and perform operation 1211 when the executed application does not correspond to the first type.
  • the processor 120 may change the camera security settings.
  • the processor 120 may change the camera security setting to 'inactive'.
  • the processor 120 may change the camera security setting.
  • the processor 120 may receive a request to change the camera security settings from an application corresponding to the first type and change the camera security settings.
  • the processor 120 displays the camera security pattern in operations 1201 to 1207 in which the camera security settings are 'activated', and does not display the camera security pattern after changing the camera security settings in operation 1209.
  • the camera security pattern may be composed of at least one of text, image (eg, icon), or video.
  • the processor 120 may not change the camera security settings.
  • the processor 120 may not change the camera security settings when an application that does not correspond to the first type is executed while the camera security settings are 'activated'.
  • the processor 120 responds to the UDC camera (eg, the camera module 180 of FIG. 1 ) to the camera.
  • the display of security patterns can be maintained.
  • the processor 120 may display the camera security pattern on a second display area (eg, the second display area 830 of FIGS. 8A and 8B ) of a display (eg, the display module 160 of FIG. 1 ). .
  • the processor 120 when the camera security settings are activated, the processor 120 does not change the camera security settings and sets the camera security settings to 'activate' when the executed application corresponds to the second type. ' can be maintained.
  • the processor 120 may not allow the change of the camera security setting in the case of the second type.
  • the processor 120 when the camera security settings are activated, the processor 120 requests the user to change the camera security settings if the executed application does not correspond to both the first type and the second type. If received, the camera security setting can be changed to 'inactive' only when user authentication is successfully completed.
  • An operating method of an electronic device includes receiving a camera security setting change from a user or an application, identifying an application being executed, and identifying the application.
  • An operation of determining whether the selected application corresponds to a set condition, and a display of the electronic device corresponding to the camera module eg, the camera module 180 of FIG.
  • An operation of controlling the display of the camera security pattern on the display area (eg, the second display area 830 of FIGS. 8A and 8B ) of the display module 160 of FIG. 1 may be included.
  • the set condition is that the identified application corresponds to a first type or user authentication has been completed, and the first type may be an authorized application.
  • the controlling operation may include changing the camera security settings when the identified application corresponds to the first type.
  • the controlling operation includes an operation of disallowing a change of the camera security settings when the identified application corresponds to the second type, and the second type may be an unapproved application.
  • the controlling operation includes requesting user authentication when the identified application does not correspond to the first type and the second type, and changing the camera security settings when the user authentication is successfully completed.
  • the controlling operation is performed so that the camera security pattern is not displayed when the set condition is satisfied. action may be included.
  • the controlling operation is performed to display the camera security pattern when the set condition is satisfied. Actions may be included.
  • the controlling operation maintains the display of the camera security pattern if the set condition is not satisfied. It may include an operation to control to do.
  • the controlling operation is performed such that the camera security pattern is not displayed when the set condition is not satisfied. It may include a control action.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 개시의 다양한 실시 예들은 디스플레이, 상기 디스플레이 아래에 배치되는 카메라 모듈, 메모리, 및 상기 디스플레이, 상기 카메라 모듈 또는 상기 메모리 중 적어도 하나와 작동적으로 연결된 프로세서를 포함하고, 상기 프로세서는, 카메라 보안 설정 변경을 수신하고, 실행 중인 어플리케이션을 식별하고, 상기 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하고, 상기 판단 결과에 기반하여 상기 카메라 모듈에 대응하는 상기 디스플레이의 표시 영역에 카메라 보안 패턴의 표시를 제어하도록 설정된 방법 및 장치에 관하여 개시한다. 다양한 실시 예들이 가능하다.

Description

카메라 보안 제어 방법 및 전자 장치
본 개시의 다양한 실시예들은 카메라 보안을 제어하는 방법 및 전자 장치에 관하여 개시한다.
디지털 기술의 발달과 함께 이동통신 단말기, PDA(personal digital assistant), 전자수첩, 스마트 폰, 태블릿 PC(personal computer), 또는 웨어러블 디바이스(wearable device)와 같은 다양한 유형의 전자 장치가 널리 사용되고 있다. 이러한, 전자 장치는 기능 지지 및 증대를 위해, 전자 장치의 하드웨어적인 부분 및/또는 소프트웨어적인 부분이 지속적으로 개량되고 있다.
전자 장치는 이미지 센서가 외부로 시각적으로 노출되어, 외부의 반사 광원을 쉽게 받아들일 수 있는 구조의 카메라를 포함하고 있다. 전자 장치는 디스플레이의 일부에 구멍을 뚫어 카메라를 포함하므로, 물리적으로 이미지 센서를 덮을 수 없을 수 있다.
전자 장치에 설치된 어플리케이션은 전자 장치의 카메라에 접근 가능하며, 공개된 API(application programming interface)를 통해 촬영할 수 있다. 예를 들어, 어플리케이션은 사용자로부터 카메라의 사용 권한을 부여받은 경우, 사용자가 인지하지 못하는 상황에서 카메라를 구동하여 촬영할 수 있다. 종래의 카메라는 디스플레이의 구멍을 통해 항상 오픈되어 있으므로, 사용자는 카메라의 동작 여부를 시각적으로 확인할 수 있는 방법이 없을 수 있다. 따라서, 어플리케이션에서 프리뷰 이미지를 표시하지 않고, 촬영을 시도하는 경우, 사용자는 카메라가 촬영 중인 것인지 인지하지 못할 수 있다.
다양한 실시예들에서는, 인가된 어플리케이션이거나, 사용자가 허용한 경우에만 선택적으로 카메라 촬영이 가능하도록 카메라 보안을 적용하는 방법 및 장치에 관하여 개시할 수 있다.
본 개시의 다양한 실시예들에 따른 전자 장치는 디스플레이, 상기 디스플레이 아래에 배치되는 카메라 모듈, 메모리, 및 상기 디스플레이, 상기 카메라 모듈 또는 상기 메모리 중 적어도 하나와 작동적으로 연결된 프로세서를 포함하고, 상기 프로세서는, 카메라 보안 설정 변경을 수신하고, 실행 중인 어플리케이션을 식별하고, 상기 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하고, 상기 판단 결과에 기반하여 상기 카메라 모듈에 대응하는 상기 디스플레이의 표시 영역에 카메라 보안 패턴의 표시를 제어하도록 설정될 수 있다.
본 개시의 다양한 실시예들에 따른 전자 장치의 동작 방법은 사용자 또는 어플리케이션으로부터 카메라 보안 설정 변경을 수신하는 동작, 실행 중인 어플리케이션을 식별하는 동작, 상기 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하는 동작, 및 상기 판단 결과에 기반하여 상기 전자 장치의 카메라 모듈에 대응하는 상기 전자 장치의 디스플레이의 표시 영역에 카메라 보안 패턴의 표시를 제어하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 인가된 어플리케이션이거나, 사용자가 허용한 경우에만 선택적으로 카메라 촬영이 가능하도록 함으로써, 카메라 보안을 강화할 수 있다.
다양한 실시예들에 따르면, 카메라 촬영을 허용하지 않는 경우, 카메라에 대응되는 위치에 카메라 보안이 적용 중임을 안내하는 카메라 보안 패턴을 표시함으로써, 전자 장치 또는 전자 장치의 카메라가 안전하게 보호되고 있음을 나타낼 수 있다.
다양한 실시예들에 따르면, 카메라에 대응되는 위치에 카메라 보안 패턴을 표시함으로써, 사용자에게 시각적으로 카메라 촬영이 허용되지 않음을 안내할 수 있다.
다양한 실시예들에 따르면, 카메라에 대응되는 위치에 카메라 보안 패턴을 표시함으로써, 카메라 촬영이 되었다 하더라도 카메라 보안 패턴으로 인해 촬영된 이미지의 식별이 어렵기 때문에 촬영된 이미지가 무효화될 수 있다.
다양한 실시예들에 따르면, 서버에서 어플리케이션을 관리하여 안전하지 않은 어플리케이션에 대해서는 정상적인 카메라 촬영을 원칙적으로 불가능하게 함으로써, 정상적인 이미지 획득을 시도하는 것을 미연에 방지할 수 있다.
도 1은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 2a 및 도 2b는 다양한 실시예들에 따른 전자 장치의 사시도이다.
도 3은 다양한 실시예들에 따른 전자 장치의 일부 단면도이다.
도 4는 다양한 실시예들에 따른 전자 장치의 카메라 모듈이 포함된 영역을 확대한 단면도이다.
도 5는 다양한 실시예들에 따라 일반 영역 및 보안 영역으로 구분된 전자 장치의 블록도를 도시한 도면이다.
도 6은 다양한 실시예들에 따른 전자 장치에서 카메라 보안을 설정하는 일례를 도시한 도면이다.
도 7은 다양한 실시예들에 따른 전자 장치의 동작 방법을 도시한 흐름도이다.
도 8a는 다양한 실시예들에 따른 전자 장치의 디스플레이 영역을 구분하는 일례를 도시한 도면이다.
도 8b는 다양한 실시예들에 따른 전자 장치의 카메라 보안 영역을 제어하는 일례를 도시한 도면이다.
도 8c는 다양한 실시예들에 따른 전자 장치의 카메라 보안 패턴의 다양한 일례들을 도시한 도면이다.
도 9는 다양한 실시예들에 따른 전자 장치에서 카메라 보안 설정을 변경하는 방법을 도시한 흐름도이다.
도 10은 다양한 실시예들에 따른 전자 장치에서 카메라 보안 패턴을 표시하는 방법을 도시한 흐름도이다.
도 11은 다양한 실시예들에 따른 전자 장치에서 카메라 보안 패턴이 적용되어 촬영되는 일례를 도시한 도면이다.
도 12는 다양한 실시예들에 따른 전자 장치에서 카메라 보안 설정을 변경하는 방법을 도시한 흐름도이다.
도 1은 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다.
도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제1 네트워크(198) 또는 제2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제1 네트워크(198) 또는 제2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 2a 및 도 2b는 다양한 실시예들에 따른 전자 장치의 사시도이다. 도 2a는 다양한 실시예에 따른 도 1의 전자 장치(101)의 전면의 사시도이고, 도 2b는 도 1의 전자 장치(101)의 후면의 사시도이다.
도 2a 및 도 2b를 참조하면, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))는 제1 면(또는 전면)(210A), 제2 면(또는 후면)(210B), 및 제1 면(210A) 및 제2 면(210B) 사이의 공간을 둘러싸는 측면(210C)을 포함하는 하우징(210)을 포함할 수 있다. 다른 실시예에 따르면, 하우징(210)은 제1 면(210A), 제2 면(210B) 및 측면(210C)들 중 일부를 형성하는 구조를 지칭할 수도 있다.
일 실시예에 따르면, 제1 면(210A)은 적어도 일부분이 실질적으로 투명한 전면 플레이트(예: 다양한 코팅 레이어들을 포함하는 글라스 플레이트, 또는 폴리머 플레이트)에 의하여 형성될 수 있다. 제2 면(210B)은 실질적으로 불투명한 후면 플레이트에 의하여 형성될 수 있다. 상기 후면 플레이트는, 예를 들어, 코팅 또는 착색된 유리, 세라믹, 폴리머, 금속(예: 알루미늄, 스테인레스 스틸(STS), 또는 마그네슘), 또는 상기 물질들 중 적어도 둘의 조합에 의하여 형성될 수 있다. 측면(210C)은 전면 플레이트 및 후면 플레이트와 결합하며, 금속 및/또는 폴리머를 포함하는 측면 베젤 구조(218)(또는 "측면 부재")에 의하여 형성될 수 있다. 어떤 실시예에서는, 후면 플레이트 및 측면 베젤 구조(218)는 일체로 형성되고 동일한 물질(예: 알루미늄과 같은 금속 물질)을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 전면 플레이트는 제1 면(210A)으로부터 상기 후면 플레이트 쪽으로 휘어져 심리스하게(seamless) 연장된 제1 영역(210D)을, 상기 전면 플레이트의 긴 엣지(long edge) 양단에 포함할 수 있다. 또는, 상기 후면 플레이트는 제2 면(210B)으로부터 상기 전면 플레이트 쪽으로 휘어져 심리스하게 연장된 제2 영역(210E)을 긴 엣지 양단에 포함할 수 있다. 어떤 실시예에서는, 상기 전면 플레이트 또는 상기 후면 플레이트가 제1 영역(210D) 또는 제2 영역(210E) 중 하나 만을 포함할 수 있다.
어떤 실시예에서는 상기 전면 플레이트는 제1 영역 및 제2 영역을 포함하지 않고, 제2 면(210B)과 평행하게 배치되는 편평한 평면만을 포함할 수도 있다. 전자 장치(101)의 측면에서 볼 때, 측면 베젤 구조(218)는, 상기와 같은 제1 영역(210D) 또는 제2 영역(210E)이 포함되지 않는 측면 쪽에서는 제1 두께 (또는 폭)을 가지고, 제1 영역(210D) 또는 제2 영역(210E)을 포함한 측면 쪽에서는 상기 제1 두께보다 얇은 제2 두께를 가질 수 있다.
디스플레이(230)(예: 도 1의 디스플레이 모듈(160))는 상기 전면 플레이트의 상당 부분을 통하여 시각적으로 노출될 수 있다. 어떤 실시예에서는, 제1 면(210A), 및 측면(210C)의 제1 영역(210D)을 형성하는 전면 플레이트를 통하여 디스플레이(230)의 적어도 일부가 시각적으로 노출될 수 있다. 디스플레이(230)는, 터치 감지 회로, 터치의 세기(압력)를 측정할 수 있는 압력 센서, 및/또는 자기장 방식의 스타일러스 펜을 검출하는 디지타이저와 결합되거나 인접하여 배치될 수 있다. 어떤 실시예에서는, 센서 모듈(204, 207)(예: 도 1의 센서 모듈(176))의 적어도 일부, 및/또는 입력 모듈(예: 도 1의 입력 모듈(150))의 적어도 일부가, 제1 영역(210D), 및/또는 제2 영역(210E)에 배치될 수 있다.
센서 모듈(204, 207)은 전자 장치(101)의 내부의 작동 상태, 또는 외부의 환경 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 센서 모듈(204, 207)은, 예를 들어, 하우징(210)의 제1 면(210A)에 배치된 제1 센서 모듈(예: 근접 센서) 및/또는 제2 센서 모듈(예: 지문 센서), 및/또는 상기 하우징(210)의 제2 면(210B)에 배치된 제3 센서 모듈(예: HRM 센서)을 포함할 수 있다. 상기 지문 센서는 하우징(210)의 제1 면(210A)(예: 홈 키 버튼), 제2 면(210B)의 일부 영역, 및/또는 디스플레이(230)의 아래에 배치될 수 있다.
카메라 모듈들(250, 255)(예: 도 1의 카메라 모듈(180))은 전자 장치(101)의 제1 면(210A)에 배치된 제1 카메라 모듈(250), 및 제2 면(210B)에 배치된 제2 카메라 모듈(255), 및/또는 플래시(213)를 포함할 수 있다. 카메라 모듈들(250, 255)은, 하나 또는 복수의 렌즈들, 이미지 센서, 및/또는 이미지 시그널 프로세서를 포함할 수 있다. 플래시(213)는 발광 다이오드 또는 제논 램프(xenon lamp)를 포함할 수 있다. 어떤 실시예에서는, 2개 이상의 렌즈들 (광각 렌즈, 초광각 렌즈 또는 망원 렌즈) 및 이미지 센서들이 전자 장치(101)의 한 면에 배치될 수 있다.
카메라 모듈들(250, 255) 중 제1 카메라 모듈(250), 센서 모듈(204, 207)들 중 일부 센서 모듈(204), 또는 인디케이터는 디스플레이(230)를 통해 시각적으로 노출되도록 배치될 수 있다. 예컨대, 센서 모듈(204) 또는 인디케이터는 전자 장치(101)의 내부 공간에서, 디스플레이(230)의, 전면 플레이트까지 천공된 오프닝 또는 투과 영역을 통해 외부 환경과 접할 수 있도록 배치될 수 있다. 한 실시예에 따르면, 디스플레이(230)와 제1 카메라 모듈(250)이 대면하는 영역은 컨텐츠를 표시하는 영역의 일부로서 일정 투과율을 갖는 투과 영역으로 형성될 수 있다.
한 실시예에 따르면, 투과 영역은 약 5% ~ 약 20% 범위의 투과율을 갖도록 형성될 수 있다. 이러한 투과 영역은 이미지 센서로 결상되어 화상을 생성하기 위한 광이 통과하는 제1 카메라 모듈(250)의 유효 영역(예: 화각 영역)과 중첩되는 영역을 포함할 수 있다. 예를 들어, 디스플레이(230)의 투과 영역은 주변 보다 픽셀의 밀도가 낮은 영역을 포함할 수 있다.
예를 들어, 투과 영역은 상기 오프닝을 대체할 수 있다. 예를 들어, 제1 카메라 모듈(250)은 언더 디스플레이 카메라(UDC, under display camera)를 포함할 수 있다. 다른 실시예로, 일부 센서 모듈(204)은 전자 장치의 내부 공간에서 전면 플레이트를 통해 시각적으로 노출되지 않고 그 기능을 수행하도록 배치될 수도 있다. 예컨대, 이러한 경우, 디스플레이(230)의, 센서 모듈과 대면하는 영역은 천공된 오프닝이 불필요할 수도 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 바형(bar type), 또는 평판형(plate type)의 외관을 가지고 있지만, 본 개시는 이에 한정되지 않는다. 예를 들어, 전자 장치(101)는 폴더블(foldable) 전자 장치, 슬라이더블(slidable) 전자 장치, 스트레쳐블(stretchable) 전자 장치 및/또는 롤러블(rollable) 전자 장치의 일부일 수 있다. "폴더블 전자 장치(foldable electronic device) ", "슬라이더블 전자 장치(slidable electronic device)", "스트레쳐블 전자 장치(stretchable electronic device)" 및/또는 "롤러블 전자 장치(rollable electronic device)"라 함은, 디스플레이(230)의 굽힘 변형이 가능해, 적어도 일부분이 접히거나(folded), 말아지거나(wound or rolled), 적어도 부분적으로 영역이 확장되거나 및/또는 하우징(210)의 내부로 수납될 수 있는 전자 장치를 의미할 수 있다. 폴더블 전자 장치, 슬라이더블 전자 장치, 스트레쳐블 전자 장치 및/또는 롤러블 전자 장치는 사용자의 필요에 따라, 디스플레이를 펼침으로써 또는 디스플레이의 더 넓은 면적을 외부로 시각적으로 노출시킴으로써 화면 표시 영역을 확장하여 사용할 수 있다.
도 3은 다양한 실시예들에 따른 도 2a의 라인 3-3에서 바라본 전자 장치의 일부 단면도이다.
도 3을 설명함에 있어, UB(unbreakable) type OLED 디스플레이(예: curved display)를 예로 설명하였으나, 이에 국한되지 않는다. 예컨대, OCTA(on cell touch AMOLED(active matrix organic light-emitting diode)) 방식의 flat type 디스플레이에도 적용될 수도 있다.
도 3을 참고하면, 전자 장치(300)는 제1 방향(z 축 방향)을 향하는 전면 커버(320)(예: 커버 부재, 전면 플레이트, 전면 윈도우 또는 제1플레이트)와, 전면 커버(320)와 반대 방향으로 향하는 후면 커버(380)(예: 후면 커버 부재, 후면 플레이트, 후면 윈도우 또는 제2플레이트) 및 전면 커버(320)와 후면 커버(380) 사이의 공간(3001)을 둘러싸는 측면 부재(310)를 포함할 수 있다. 한 실시예에 따르면, 전자 장치(300)는 디스플레이(400)의 부자재층(440)과 측면 부재(310) 사이에 배치되는 제1 방수 부재(3201)를 포함할 수 있다. 한 실시예에 따르면, 전자 장치(300)는 측면 부재(310)와 후면 커버(380) 사이에 배치되는 제2 방수 부재(3801)를 포함할 수 있다. 제1 방수 부재(3201) 및 제2 방수 부재(3801)는 외부의 이물질 또는 수분이 전자 장치(300)의 내부 공간(3001)으로 유입되는 것을 방지할 수 있다. 다른 실시예로, 방수 부재는 카메라 모듈(500)과 측면 부재(310) 사이의 지지 구조 중 적어도 일부에 배치될 수도 있다. 다른 실시예로, 제1 방수 부재(3201) 및/또는 제2 방수 부재(3801)는 접착 부재로 대체될 수도 있다. 한 실시예에 따르면, 접착 부재는 OCA(optical clear adhesive), PSA(pressure sensitive adhesive), 열반응 접착제, 일반 접착제 또는 양면 테이프를 포함할 수 있다.
다양한 실시예에 따르면, 측면 부재(310)는 전자 장치(300)의 내부 공간(3001)에 적어도 부분적으로 연장되는 제1 지지 부재(311)를 더 포함할 수 있다. 한 실시예에 따르면, 제1 지지 부재(311)는 측면 부재(310)와 구조적 결합에 의해 형성될 수도 있다. 한 실시예에 따르면, 제1 지지 부재(311)는 카메라 모듈(500)이 디스플레이(400)의 부자재층(440)의 오프닝(예: 도 4의 오프닝(OP))을 통해 디스플레이 패널(431)의 배면 근처에 정렬되고, 배치되도록 카메라 모듈(500)을 지지할 수 있다.
다양한 실시예에 따르면, 카메라 모듈(500)은 카메라 하우징(510), 카메라 하우징(510)의 내부 공간(5101)에 배치되고, 적어도 부분적으로 디스플레이 방향(예: z 축 방향)을 향하도록 돌출된 렌즈 하우징(520) 및 렌즈 하우징(520)의 내부 공간(5201)에서, 일정 간격으로 정렬된 복수의 렌즈들(530: 531, 532, 533, 534) 및 카메라 하우징(510)의 내부 공간(5101)에서, 복수의 렌즈들(530)을 통과한 광의 적어도 일부를 획득하도록 배치된 적어도 하나의 이미지 센서(540)를 포함할 수 있다. 한 실시예에 따르면, 카메라 모듈(500)이 AF(auto focus) 기능을 포함할 경우, 렌즈 하우징(520)은 카메라 하우징(510)에서 소정의 구동 유닛을 통해 디스플레이 패널(431)과의 거리가 가변되도록 유동될 수 있다.
일 실시예에 따르면, 카메라 모듈(500)이 AF 기능을 수행하기 위하여 복수의 렌즈들(530) 중 적어도 하나의 렌즈의 위치를 변경하도록 별도의 구동 유닛이 배치될 수 있다. 다른 실시예로, 카메라 모듈(500)은 카메라 하우징(510)이 생략되고, 렌즈 하우징(520)이 소정의 정렬 공정을 통해 제1 지지 부재(311)에 직접 배치될 수도 있다. 일 실시예에 따르면, 제1 지지 부재(311)에 직접 배치 되는 경우는, 카메라 배치 공간을 줄이기 위해서 카메라 하우징(510)을 생략하고, 렌즈 하우징(520)이 제1 지지 부재(311)의 일측면에 부착되도록 배치될 수 있다. 한 실시예에 따르면, 카메라 모듈(500)은 제1 지지 부재(311)의 관통홀(301)을 통해 정렬된 후, 접착 부재(312)(예: 본딩 부재 또는 테이프 부재)를 통해 제1 지지 부재(311)의 배면에 부착될 수 있다.
도 4는 다양한 실시예들에 따른 전자 장치의 카메라 모듈이 포함된 영역을 확대한 단면도이다. 예를 들어, 도 4는 도 3의 카메라 모듈이 포함된 영역(4)을 확대한 도면이다.
도 4를 참조하면, 전자 장치(300)는 전면 커버(320)의 배면에서, 측면 부재(310)와의 사이에 배치되는 접착층(410), POL(432), 디스플레이 패널(431) 및 부자재층(440)을 포함할 수 있다. 한 실시예에 따르면, 전면 커버(320)를 위에서 바라볼 때, POL(432)은 카메라 모듈(500)의 광학적 투과율 향상을 위하여 형성되는 오프닝(4321)을 포함할 수 있다. 다른 실시예로, POL(432)의 상부에 배치되는 접착 부재(또는 접착층)(410) 역시 오프닝(4321)과 대응되는 부분이 적어도 부분적으로 생략될 수도 있다. 어떤 실시예에서, POL(432)에 형성된 오프닝(4321)은 계면 반사 증가에 따른 굴절율을 맞추기 위한 인덱스 물질이 충진될 수도 있다.
일 실시예에 따르면, POL(432)의 복수의 렌즈들(530)에 대응하는 영역은 오프닝(4321)이 형성되지 않고, 투과율이 높게 형성이 될 수도 있다. 예컨대, POL(432)의 적어도 일부 영역(예: 복수의 렌즈들(530)에 대응하는 영역)은 그 외 POL(432)의 영역과 다른 투과율을 갖는 재질로 형성되거나, 투과율을 높일 수 있는 다른 부재로 구성될 수 있다. 일 실시예에 따르면, POL(432)의 복수의 렌즈들(530)에 대응하는 영역의 적어도 일부 상(예: 상측 측면 또는 하측 측면)에 투과율을 높이기 위한 부재(미도시)가 배치 될 수도 있다. 한 실시예에 따르면, 전면 커버(320)를 위(예: +z축 방향)에서 바라볼 때, 부자재층(440)은 복수의 렌즈들(530)과 적어도 일부 중첩되는 영역에 형성되는 오프닝(OP)을 포함할 수 있다. 한 실시예에 따르면, 부자재층(440)에 형성된 오프닝(OP)은 차광층(441)에 형성된 오프닝, 완충층(442)에 형성된 오프닝, 기능성 부재(443)에 형성된 오프닝 및 도전성 부재(444)에 형성된 오프닝이 중첩되는 방식으로, 하나의 오프닝(OP)으로 형성될 수 있다. 한 실시예에 따르면, 각각의 오프닝들은 카메라 모듈(500)의 형상에 대응하여 그 크기가 서로 다를 수 있다.
다양한 실시예에 따르면, 디스플레이 패널(431)은, 디스플레이(400)를 위(예: +z축 방향)에서 바라볼 때, 카메라 모듈(500)의 화각(θ)과 중첩되는 제1 영역(A1) 및 제1 영역(A1)을 둘러싸는 제2 영역(A2)을 포함할 수 있다. 한 실시예에 따르면, 제1 영역(A1)은 픽셀 밀도 및/또는 배선 밀도가 조절됨으로써, 카메라 모듈(500)이 요구하는 광 투과율을 갖도록 형성될 수 있다. 한 실시예에 따르면, 제2 영역(A2)은 디스플레이 패널(431)의 일반 활성화 영역(active area)을 포함할 수 있다. 한 실시예에 따르면, 제2 영역(A2)은 카메라 모듈(500)을 위한 광 투과율이 고려되지 않은 영역일 수 있다. 한 실시예에 따르면, 디스플레이 패널(431)은, 제1 영역(A1)에서, 제1 배치 밀도를 갖도록 배치된 제1 복수의 픽셀들 및 제2 영역(A2)에서, 제1 배치 밀도보다 높은 제2 배치 밀도를 갖는 제2 복수의 픽셀들을 포함할 수 있다. 어떤 실시예에서, 제1 영역(A1)의 배선 밀도는 제2 영역(A2)의 배선 밀도보다 낮게 형성됨으로써, 투과율 향상에 도움을 줄 수 있다.
다양한 실시예에 따르면, 디스플레이 패널(431)의 제1 영역(A1)은 주변의 제2 영역(A2)보다 픽셀 밀도가 낮기 때문에 픽셀과 픽셀 사이의 발광하지 않는 광 투과 영역이 블랙으로 인지됨으로써 외부에서 시인될 수 있다. 본 개시의 예시적인 실시예들에 따른 디스플레이 패널(431)은 픽셀들을 통해 발생된 광의 적어도 일부는 광 도파층으로 전반사되고, 광 투과 영역을 통해 외부로 출사되도록 유도하는 광 추출부를 포함함으로써, 이러한 문제점들이 해결될 수 있다.
도 5는 다양한 실시예들에 따라 일반 영역 및 보안 영역으로 구분된 전자 장치의 블록도를 도시한 도면이다.
도 5를 참조하면, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))는 프로세서(예: 도 1의 프로세서(120)), 메모리(예: 도 1의 메모리(130)), 디스플레이 모듈(예: 도 1의 디스플레이 모듈(160)), 및 카메라 모듈(예: 도 1의 카메라 모듈(180))을 포함할 수 있다.
프로세서(120)는 보안 영역(550) 및 일반 영역(560)으로 구분될 수 있다. 보안 영역(550, trust zone, secure area)은 높은 보안성(또는 신뢰성)을 가지는 영역으로, 신뢰 실행 환경(trusted execution environment, TEE)을 의미할 수 있다. 일반 영역(560, normal zone, normal area)은 보안 영역(550)보다 낮은 보안성을 가지는 영역으로, 일반 실행 환경(rich execution environment, REE)을 의미할 수 있다. 보안 영역(550)은 별도로 숨겨진 공간에 해당될 수 있다. 보안 영역(550)은 일반 영역(560)과 물리적 또는 논리적으로 분리된 공간일 수 있다.
도면에서는, 하드웨어적으로 하나의 프로세서와 하나의 메모리를 보안 영역(550) 및 일반 영역(560)으로 구분한 것으로 도시하고 있지만, 구현에 따라 다양하게 구분될 수 있다. 예를 들어, 보안 영역(550)을 운용하기 위한 프로세서가 일반 영역(560)을 운용하기 위한 프로세서와 같이 on-chip형태로 구현되어 있지만 별도의 프로세싱 코어 셋으로 구현될 수 있다. 또는, 보안 영역(550)을 운용하기 위한 프로세서가, 하드웨어적으로 별도의 chip으로 구현되어 일반 영역(560)을 운용하기 위한 프로세서가 구현된 chip과 분리되어 있을 수 있다. 이는 구현 상의 문제일 뿐, 본 개시를 한정하는 것은 아니다.
프로세서(120)는 보안 영역(550)과 일반 영역(560)을 별도로 구분하여 보안 영역(550)에는 생체 정보(예: 지문, 홍채), 결제 정보(예: 카드 번호, 유효기간), 또는 기업 보안 문서와 같은 높은 보안성이 요구되는 정보를 저장 또는 관리할 수 있다. 프로세서(120)는 보안 영역(550)에 의해 관리되는 정보에 대해 일반 영역(560)과의 정보 교환을 통제하고, 보안 소프트웨어가 안전하게 실행될 수 있도록 제어할 수 있다. 보안 소프트웨어는 보안 영역(550)에서 구동될 수 있는 소프트웨어로, 예를 들어, 지문 인식 어플리케이션을 포함할 수 있다. 보안 영역(550)은 지문 센서와 보안 경로(secure path)로 연결될 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 카메라 보안 설정 변경을 수신하고, 상기 카메라 보안 설정 변경이 수신된 시점에 실행된 어플리케이션을 식별하고, 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하고, 판단 결과에 기반하여 카메라 보안 패턴의 표시를 제어할 수 있다. 상기 카메라 보안 패턴은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 상기 카메라 보안 설정은 카메라 모듈(180)에 대응하여 카메라 보안 패턴을 표시하거나(예: ON, 활성화), 또는 카메라 모듈(180)에 대응하여 카메라 보안 패턴을 표시하지 않는(예: OFF, 비활성화) 것일 수 있다. 프로세서(120)는 메모리(130)의 보안 영역(570)에 저장된 카메라 보안 패턴을 카메라 모듈(180)에 대응하는 디스플레이 모듈(160)에 표시할 수 있다. 또는 디스플레이 구동 회로(display driver IC, DDI)가 메모리(130)의 보안 영역(570)에 저장된 카메라 보안 패턴을 카메라 모듈(180)에 대응되는 디스플레이 모듈(160)에 표시할 수 있다.
상기 카메라 보안 설정 변경은 사용자 또는 어플리케이션으로부터 요청될 수 있다. 상기 설정된 조건은 어플리케이션이 제1 타입에 해당하거나, 사용자 인증을 성공적으로 완료한 경우일 수 있다. 어플리케이션은 상기 제1 타입, 제2 타입 또는 제3 타입 중 어느 하나에 포함될 수 있다. 상기 제1 타입은 인가된 어플리케이션이고, 상기 제2 타입은 인가되지 않은 어플리케이션이며, 상기 제3 타입은 상기 제1 타입과 상기 제2 타입에 해당되지 않는 어플리케이션일 수 있다. 프로세서(120)는 상기 식별된 어플리케이션이 상기 제1 타입에 해당되는 경우, 상기 카메라 보안 설정을 변경할 수 있다. 프로세서(120)는 상기 식별된 어플리케이션이 상기 제2 타입에 해당되는 경우, 상기 카메라 보안 설정을 변경하지 않을 수 있다. 프로세서(120)는 상기 식별된 어플리케이션이 상기 제3 타입에 해당되는 경우, 사용자 인증을 요청하고, 상기 사용자 인증이 성공적으로 완료된 경우, 상기 카메라 보안 설정을 변경할 수 있다. 프로세서(120)는 상기 사용자 인증이 실패한 경우, 상기 카메라 보안 설정을 변경하지 않을 수 있다.
상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우, 프로세서(120)는 상기 식별된 어플리케이션이 제1 타입에 해당하거나, 사용자 인증이 성공적으로 완료된 경우, 상기 카메라 보안 설정을 '비활성화'로 변경할 수 있다. 상기 제1 타입에 해당하는 어플리케이션은 상기 카메라 보안 설정을 변경하기 위한 설정 메뉴가 제공될 수 있다. 또한, 프로세서(120)는 상기 카메라 보안 설정을 변경하기 위한 전자 장치(101)의 설정 메뉴를 제공할 수 있다. 사용자는 상기 설정 메뉴를 통해 상기 카메라 보안 설정 변경을 요청할 수 있다. 상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우, 프로세서(120)는 상기 식별된 어플리케이션이 제1 타입에 해당하거나, 사용자 인증이 성공적으로 완료된 경우, 상기 카메라 보안 설정을 '활성화'로 변경할 수 있다.
메모리(130)는 보안 영역(570) 및 일반 영역(580)으로 구분될 수 있다. 보안 영역(570, trust zone, secure area)은 높은 보안성(또는 신뢰성)을 가지는 영역으로, 신뢰 실행 환경(TEE)을 의미할 수 있다. 일반 영역(580, normal zone, normal area)은 보안 영역(570)보다 낮은 보안성을 가지는 영역으로, 일반 실행 환경(REE)을 의미할 수 있다. 보안 영역(570)은 별도로 숨겨진 저장 공간에 해당될 수 있다. 보안 영역(570)은 일반 영역(580)과 물리적 또는 논리적으로 분리된 저장 공간일 수 있다. 보안 영역(570)에는 상기 카메라 보안 설정에 대응하는 보안 표시 데이터가 저장될 수 있다. 상기 보안 표시 데이터는 하나 이상의 카메라 보안 패턴을 포함할 수 있다. 일반 영역(580) 또는 보안 영역(570)에는 상기 제1 타입에 해당하는 어플리케이션 리스트 또는 상기 제2 타입에 해당하는 어플리케이션 리스트가 저장될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은 프로세서(120)의 제어에 따라 카메라 보안 패턴을 표시할 수 있다. 디스플레이 모듈(160)은 상기 카메라 보안 설정이 활성화된 경우, 메모리(130)의 보안 영역(570)(예: secure display control buffer)에 저장된 카메라 보안 패턴을 표시할 수 있다. 디스플레이 모듈(160)은 상기 카메라 보안 설정이 비활성화된 경우, 메모리(130)의 일반 영역(580)(예: normal display control buffer)에 저장된 데이터를 표시할 수 있다.
카메라 모듈(180)은 정지 영상 및/또는 동영상을 촬영할 수 있다. 일 실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
도 6은 다양한 실시예들에 따른 전자 장치에서 카메라 보안을 설정하는 일례를 도시한 도면이다.
도 6을 참조하면, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))는 UDC 카메라(예: 도 1의 카메라 모듈(180))를 포함하고, 카메라 모듈(180)을 사용하지 않는 경우, 제1 사용자 인터페이스(610)를 표시할 수 있다. UDC 카메라는 디스플레이(예: 도 1의 디스플레이 모듈(160)) 아래에 배치되고, 디스플레이 모듈(160)에 형성된 홀(예: 도 4의 오프닝(4321))을 통해 외부의 광원을 획득할 수 있다. UDC 카메라 관련된 설명은 도 2a 내지 도 4를 통해 상세히 설명하였으므로, 여기서는 간략히 설명할 수 있다. 제1 사용자 인터페이스(610)는 카메라 모듈(180)이 배치된 위치의 픽셀들을 활용하여 데이터(또는 이미지)를 표시하는 것일 수 있다. 전자 장치(101)는 메모리(예: 도 1의 메모리(130))의 일반 영역(예: 도 5의 일반 영역(580))에 저장된 데이터를 디스플레이 모듈(160)에 표시할 수 있다.
전자 장치(101)는 카메라 모듈(180)을 사용하는 경우, 제2 사용자 인터페이스(630)를 표시할 수 있다. 제2 사용자 인터페이스(630)는 카메라 모듈(180)이 배치된 위치 또는 홀을 시각적으로 노출(또는 표시)하는 것일 수 있다. 전자 장치(101)는 제2 사용자 인터페이스(630)와 같이 카메라 모듈(180)이 배치된 위치(631)를 시각적으로 노출함으로써, 사용자로 하여금 카메라 모듈(180)이 구동되고 있음을 인식(또는 인지)할 수 있도록 할 수 있다. 전자 장치(101)는 카메라 보안 설정이 비활성화되고, 카메라 모듈(180)이 구동되는 경우, 제2 사용자 인터페이스(630)를 표시할 수 있다. 제1 이미지(633)는 상기 카메라 보안 설정이 비활성화된 상태에서 카메라 모듈(180)로부터 획득된 이미지를 의미할 수 있다.
전자 장치(101)는 상기 카메라 보안 설정이 활성화된 경우, 제3 사용자 인터페이스(650)를 표시할 수 있다. 제3 사용자 인터페이스(650)는 카메라 모듈(180)에 대응하여 카메라 보안 패턴(651)이 표시된 것일 수 있다. 카메라 보안 패턴(651)은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 전자 장치(101)는 제2 타입(예: 인가되지 않은 어플리케이션)에 대응되는 어플리케이션이 실행되거나, 사용자에 의해 카메라 보안 설정이 활성화로 변경(또는 설정)된 경우, 제3 사용자 인터페이스(650)를 표시할 수 있다. 전자 장치(101)는 메모리(130)의 보안 영역(570)에 저장된 카메라 보안 패턴(651)을 카메라 모듈(180)이 배치된 위치에 대응되는 디스플레이 모듈(160)에 표시할 수 있다. 전자 장치(101)는 카메라 모듈(180)이 배치된 위치에 카메라 보안 패턴(651)을 표시함으로써, 전자 장치(101) 또는 전자 장치(101)의 카메라 모듈(180)이 안전하게 보호되고 있음을 나타낼 수 있다. 상기 카메라 보안 패턴이 표시되면, 사용자는 카메라가 촬영되더라도 정상적인 이미지를 획득할 수 없음을 인지할 수 있다.
제2 이미지(653)는 상기 카메라 보안 설정이 활성화된 상태에서 카메라 모듈(180)로부터 획득된 이미지를 의미할 수 있다. 제2 이미지(653)는 카메라 보안 패턴(651)과 중첩되어 식별이 어려운 이미지일 수 있다. 제2 이미지(653)는 카메라 모듈(180)에 의해 촬영되었다 하더라도 카메라 보안 패턴으로 인해 촬영된 이미지의 식별이 어렵기 때문에 제2 이미지(653)는 무효화될 수 있다.
본 개시의 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))는 디스플레이(예: 도 1의 디스플레이 모듈(160)), 상기 디스플레이 아래에 배치되는 카메라 모듈(예: 도 1의 카메라 모듈(180)), 메모리(예: 도 1의 메모리(130)), 및 상기 디스플레이, 상기 카메라 모듈 또는 상기 메모리 중 적어도 하나와 작동적으로 연결된 프로세서(예: 도 1의 프로세서(120))를 포함하고, 상기 프로세서는, 카메라 보안 설정 변경을 수신하고, 실행 중인 어플리케이션을 식별하고, 상기 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하고, 상기 판단 결과에 기반하여 상기 카메라 모듈에 대응하는 상기 디스플레이의 표시 영역(예: 도 8a 및 도 8b의 제2 표시 영역(830))에 카메라 보안 패턴의 표시를 제어하도록 설정될 수 있다.
상기 프로세서는, 사용자 또는 어플리케이션으로부터 상기 카메라 보안 설정 변경을 수신하도록 설정될 수 있다.
상기 설정된 조건은, 상기 식별된 어플리케이션이 제1 타입에 해당하거나, 또는 사용자 인증을 완료한 것이고, 상기 제1 타입은 인가된 어플리케이션일 수 있다.
상기 프로세서는, 상기 식별된 어플리케이션이 제1 타입에 해당되는 경우, 상기 카메라 보안 설정을 변경하도록 설정될 수 있다.
상기 프로세서는, 상기 식별된 어플리케이션이 제2 타입에 해당되는 경우, 상기 카메라 보안 설정 변경을 불허하도록 설정되고, 상기 제2 타입은 인가되지 않은 어플리케이션일 수 있다.
상기 프로세서는, 상기 식별된 어플리케이션이 제1 타입 및 제2 타입에 해당되지 않는 경우, 사용자 인증을 요청하고, 상기 사용자 인증이 성공적으로 완료된 경우, 상기 카메라 보안 설정을 변경하도록 설정될 수 있다.
상기 메모리는, 시스템 서버로부터 제1 타입에 해당하는 어플리케이션 리스트 또는 제2 타입에 해당하는 어플리케이션 리스트를 다운로드받아 저장하도록 설정될 수 있다.
상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우, 상기 프로세서는, 상기 설정된 조건에 만족하는 경우, 상기 카메라 보안 패턴이 표시되지 않도록 설정될 수 있다.
상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우, 상기 프로세서는, 상기 설정된 조건에 만족하는 경우, 상기 카메라 보안 패턴을 표시하도록 설정될 수 있다.
상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우, 상기 프로세서는, 상기 설정된 조건에 만족하지 않는 경우, 상기 카메라 보안 패턴의 표시를 유지하도록 설정될 수 있다.
상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우, 상기 프로세서는, 상기 설정된 조건에 만족하지 않는 경우, 상기 카메라 보안 패턴을 표시하지 않도록 설정된 전자 장치.
도 7은 다양한 실시예들에 따른 전자 장치의 동작 방법을 도시한 흐름도(700)이다.
도 7을 참조하면, 동작 701에서, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))의 프로세서(예: 도 1의 프로세서(120))는 카메라 보안 설정 변경을 수신할 수 있다. 전자 장치(101)는 UDC 카메라(예: 도 1의 카메라 모듈(180))를 포함할 수 있다. 상기 카메라 보안 설정은 카메라 모듈(180)에 대응하여 카메라 보안 패턴을 표시하거나(예: ON, 활성화), 또는 카메라 모듈(180)에 대응하여 카메라 보안 패턴을 표시하지 않는(예: OFF, 비활성화) 것일 수 있다. 상기 카메라 보안 설정 변경은 사용자 또는 어플리케이션으로부터 수신될 수 있다. 상기 카메라 보안 패턴은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다.
예를 들어, 어플리케이션이 실행되면, 어플리케이션은 카메라 보안 설정 변경을 요청할 수 있다. 또는, 사용자는 어플리케이션 실행과 상관없이 카메라 보안 설정을 변경할 수 있다. 상기 카메라 보안 설정은 전자 장치(101)의 설정 메뉴 또는 어플리케이션을 통해 변경될 수 있다. 예를 들어, 사용자는 홈 스크린에서 전자 장치(101)의 설정 메뉴를 통해 상기 카메라 보안 설정을 변경하거나, 어플리케이션을 실행한 후, 상기 실행된 어플리케이션의 설정 메뉴를 통해 상기 카메라 보안 설정을 변경할 수 있다. 상기 카메라 보안 설정 변경은 디스플레이 제어 프레임워크에서 수신할 수 있다. 상기 디스플레이 제어 프레임워크는 프로세서(120)의 일반 영역(예: 도 5의 일반 영역(560))에 포함될 수 있다.
동작 703에서, 프로세서(120)는 어플리케이션을 식별할 수 있다. 상기 카메라 보안 설정 변경이 어플리케이션으로부터 수신된 경우, 프로세서(120)는 상기 카메라 보안 설정 변경을 요청한 어플리케이션(또는 어플리케이션의 타입)을 식별할 수 있다. 또는 사용자가 어플리케이션을 실행하고, 상기 카메라 보안 설정 변경을 요청한 경우, 프로세서(120)는 상기 카메라 보안 설정 변경이 수신된 시점에 실행 중인 어플리케이션을 식별할 수 있다.
동작 701 및 동작 703은 순서에 상관없이 동시에 수행될 수 있다. 또한, 흐름도(700)에 포함된 동작들은 순서가 변경될 수 있다.
동작 705에서, 프로세서(120)는 설정된 조건에 해당되는지 여부를 판단할 수 있다. 상기 설정된 조건은 상기 식별된 어플리케이션이 제1 타입에 해당하거나, 사용자 인증을 성공적으로 완료한 경우일 수 있다. 어플리케이션은 상기 제1 타입, 제2 타입 또는 제3 타입 중 어느 하나에 포함될 수 있다. 상기 제1 타입은 인가된 어플리케이션이고, 상기 제2 타입은 인가되지 않은 어플리케이션이며, 상기 제3 타입은 상기 제1 타입과 상기 제2 타입에 해당되지 않는 어플리케이션일 수 있다.
프로세서(120)는 상기 식별된 어플리케이션이 상기 제1 타입에 해당되는 경우, 상기 카메라 보안 설정 변경을 허용할 수 있다. 프로세서(120)는 상기 식별된 어플리케이션이 상기 제2 타입에 해당되는 경우, 상기 카메라 보안 설정 변경을 허용하지 않을 수 있다(예: 불허). 프로세서(120)는 상기 식별된 어플리케이션이 상기 제3 타입에 해당되는 경우, 사용자 인증을 요청하고, 상기 사용자 인증이 성공적으로 완료된 경우, 상기 카메라 보안 설정 변경을 허용할 수 있다. 프로세서(120)는 상기 사용자 인증이 실패한 경우, 상기 카메라 보안 설정 변경을 불허할 수 있다.
다양한 실시예들에 따르면, 메모리(예: 도 1의 메모리(130))의 일반 영역(예: 도 5의 일반 영역(580))에는 제1 타입에 해당하는 어플리케이션 리스트(예: 허가 리스트(allowlist)) 또는 제2 타입에 해당하는 어플리케이션 리스트(예: 금지 리스트(blocklist))가 저장될 수 있다. 상기 어플리케이션 리스트는 시스템 서버(예: 도 1의 서버(108))로부터 실시간으로, 주기적으로, 또는 선택적으로 다운로드 또는 업데이트될 수 있다. 새로운 어플리케이션이 개발되어, 스토어에 판매되면, 일정 시간 동안에는 상기 제1 타입 또는 상기 제2 타입으로 구분(또는 분류)되지 않을 수 있다. 상기 제1 타입과 상기 제2 타입에 속하지 않는 경우, 사용자 인증을 통해 카메라 보안 설정을 활성화 또는 비활성화시킬 수 있다.
다양한 실시예들에 따르면, 서버(108)는 새로운 어플리케이션을 사용한 사용자의 리뷰(또는 신고) 또는 새로운 어플리케이션의 검사에 기반하여 새로운 어플리케이션을 상기 제1 타입 또는 상기 제2 타입으로 구분할 수 있다. 프로세서(120)는 실시간으로, 주기적으로, 또는 서버(108)의 요청에 따라 제1 타입에 해당하는 어플리케이션 리스트 또는 제2 타입에 해당하는 어플리케이션 리스트를 다운로드하여 메모리(130)의 일반 영역(580)에 저장할 수 있다. 새로운 어플리케이션이 상기 제1 타입과 상기 제2 타입 중 어느 하나로 분류된 후, 상기 새로운 어플리케이션이 상기 제1 타입에 해당하는 경우, 프로세서(120)는 카메라 보안 설정 변경이 가능하도록 허용할 수 있다. 그러나, 상기 새로운 어플리케이션이 상기 제2 타입에 해당하는 경우, 프로세서(120)는 카메라 보안 설정 변경을 불가능하도록 제어(예: 불허)할 수 있다.
동작 707에서, 프로세서(120)는 상기 판단 결과에 기반하여 카메라 보안 패턴 표시를 제어할 수 있다. 예를 들어, 상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우, 프로세서(120)는 상기 설정된 조건에 만족하는 경우(예: 상기 카메라 보안 설정 변경 허용), 상기 카메라 보안 패턴을 표시하지 않을 수 있다. 상기 카메라 보안 설정이 '활성화'인 상태에서, 제1 타입에 해당하는 어플리케이션(예: 카메라 어플리케이션)이 실행되는 경우, 프로세서(120)는 자동으로(예: 카메라 어플리케이션의 요청에 의해) 상기 카메라 보안 설정이 '비활성화' 상태로 변경되었다가, 상기 어플리케이션의 실행이 종료되면(예: 촬영 종료), 다시 자동으로 이전 보안 상태(예: 활성화 상태)로 변경할 수 있다.
상기 카메라 보안 패턴이 표시되지 않으면, 사용자는 시각적으로 카메라 촬영이 허용된 것으로 인지할 수 있다. 상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우, 프로세서(120)는 상기 설정된 조건에 만족하는 경우, 상기 카메라 보안 패턴을 표시할 수 있다. 상기 카메라 보안 패턴은 카메라 모듈(180)이 배치된 위치에 표시되고, 이미지(예: 아이콘)일 수 있다. 상기 카메라 보안 패턴이 표시되면, 사용자는 시각적으로 카메라 촬영이 허용되지 않음을 인지할 수 있다.
상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우, 프로세서(120)는 상기 설정된 조건에 만족하지 않는 경우(예: 상기 카메라 보안 설정 변경 불허), 상기 카메라 보안 패턴의 표시를 유지할 수 있다. 상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우, 프로세서(120)는 상기 설정된 조건에 만족하지 않는 경우, 상기 카메라 보안 패턴을 표시하지 않을 수 있다. 예를 들어, 상기 제2 타입에 해당하는 어플리케이션은 프레임워크단에서 보안 설정을 수행할 수 있는 접근 권한이 없으므로, 카메라 보안 설정(예: 활성화 또는 비활성화) 변경을 수행할 수 없을 수 있다.
도 8a는 다양한 실시예들에 따른 전자 장치의 디스플레이 영역을 구분하는 일례를 도시한 도면이다.
도 8a를 참조하면, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))의 디스플레이(예: 도 1의 디스플레이 모듈(160))는 제1 표시 영역(810)을 포함할 수 있다. 제1 표시 영역(810)은 디스플레이 모듈(160)의 전체 영역을 포함할 수 있다. 제1 표시 영역(810)은 제2 표시 영역(830) 및 제3 표시 영역(850)을 포함할 수 있다. 제2 표시 영역(830)은 카메라 보안 패턴(870)을 표시하기 위한 영역일 수 있다. 카메라 보안 패턴(870)은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 제2 표시 영역(830)은 제3 표시 영역(850)을 포함하고, 제3 표시 영역(850) 보다 큰 영역일 수 있다. 도면에서는 제2 표시 영역(830)이 사각형으로 도시하고 있지만, 제2 표시 영역(830)은 원형, 삼각형, 다각형 등 다양한 형태를 가질 수 있다. 제3 표시 영역(850)은 디스플레이 모듈(160)의 아래에 배치되는 UDC 카메라(예: 도 1의 카메라 모듈(180))에 대응되는 영역일 수 있다. 예를 들어, 제3 표시 영역(850)은 카메라 모듈(180)이 배치된 영역으로, 카메라 모듈(180)의 이미지 센서가 외부 광원을 획득하는 영역에 대응될 수 있다.
도 8b는 다양한 실시예들에 따른 전자 장치의 카메라 보안 영역을 제어하는 일례를 도시한 도면이다.
도 8b를 참조하면, 전자 장치(101)의 메모리(예: 도 1의 메모리(130))는 일반 영역(예: 도 5의 일반 영역(580)) 및 보안 영역(예: 도 5의 보안 영역(570))을 포함할 수 있다. 전자 장치(101)의 프로세서(예: 도 1의 프로세서(120))는 상기 카메라 보안 설정이 비활성화된 경우, 일반 영역(580)의 일반 디스플레이 버퍼(583)에 저장된 데이터가 표시되도록 하고, 상기 카메라 보안 설정이 활성화된 경우, 보안 영역(570)의 보안 디스플레이 버퍼(573)에 저장된 데이터가 표시되도록 제어할 수 있다. 또는, 프로세서(120)를 대신하여 디스플레이 구동 회로(DDI)가 일반 영역(580)의 일반 디스플레이 버퍼(583) 또는 보안 영역(570)의 보안 디스플레이 버퍼(573)에 저장된 데이터의 표시를 제어할 수 있다. 프로세서(120)는 먹스(880)를 제어하여 일반 디스플레이 버퍼(583) 또는 보안 디스플레이 버퍼(573)에 저장된 데이터의 표시를 제어할 수 있다.
예를 들어, 카메라 보안 설정이 활성화된 경우, 프로세서(120)(예: 도 5의 프로세서(120)의 보안 영역(550))는 보안 디스플레이 버퍼(573)에 저장된 데이터를 제2 표시 영역(830)에 표시하도록 제어할 수 있다. 프로세서(120)는 카메라 보안 설정이 활성화된 경우, 먹스(880)를 제어하여 보안 디스플레이 버퍼(573)에 보안 표시 데이터를 일반 디스플레이 버퍼(583)에 저장된 데이터보다 우선적으로 제2 표시 영역(830)에 표시되도록 제어할 수 있다. 상기 카메라 보안 설정이 비활성화된 경우, 프로세서(120)(예: 도 5의 프로세서(120)의 일반 영역(560))는 먹스(880)를 제어하여 일반 디스플레이 버퍼(583)에 저장된 데이터를 제1 표시 영역(810)에 표시되도록 제어할 수 있다. 프로세서(120)는 제1 표시 영역(810), 제2 표시 영역(830), 또는 제3 표시 영역(850) 중 적어도 하나의 영역에 보안 디스플레이 버퍼(573) 또는 일반 디스플레이 버퍼(583)에 저장된 데이터를 표시할 수 있다.
보안 영역(570)에는 카메라 보안 설정과 관련된 테이블(890)이 저장될 수 있다. 테이블(890)에는 상기 카메라 보안 설정이 활성화(예: ON)된 경우, 보안 표시 데이터를 저장할 수 있다. 상기 보안 표시 데이터는 하나 이상의 카메라 보안 패턴(870)(예: 제1 카메라 보안 패턴, 제2 카메라 보안 패턴, 제3 카메라 보안 패턴)을 포함할 수 있다. 카메라 보안 패턴(870)은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 또한, 테이블(890)에는 상기 카메라 보안 설정이 비활성화(예: OFF)된 경우, 상기 보안 표시 데이터가 표시되지 않도록 설정될 수 있다. 카메라 보안 설정이 활성화된 경우, 프로세서(120)는 테이블(890)에 저장된 보안 표시 데이터(예: 보안 표시 데이터의 값)를 읽어와서 보안 디스플레이 버퍼(573)에 쓰기할 수 있다. 디스플레이 모듈(160)은 보안 디스플레이 버퍼(573)에 기록된 값(예: 보안 표시 데이터의 값)에 따라 디스플레이 패널을 구동하여 제2 표시 영역(830)에 표시되도록 제어할 수 있다. 제2 표시 영역(830)은 제3 표시 영역(850)을 포함하나, 예로서, 디스플레이 모듈(160)은 보안 디스플레이 버퍼(573)에 기록된 값(예: 보안 표시 데이터의 값)에 따라 디스플레이 패널을 구동하여 제2 표시 영역(830) 및/또는 제3 표시 영역(850)에 표시되도록 제어할 수 있다.
도 8c는 다양한 실시예들에 따른 전자 장치의 카메라 보안 패턴의 다양한 일례들을 도시한 도면이다.
도 8c를 참조하면, 보안 영역(570)에는 하나 이상의 카메라 보안 패턴(870)이 저장될 수 있다. 카메라 보안 패턴(870)은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 예를 들어, 카메라 보안 패턴(870)은 제1 카메라 보안 패턴(871), 제2 카메라 보안 패턴(872), 제3 카메라 보안 패턴(873), 제4 카메라 보안 패턴(874), 제5 카메라 보안 패턴(875) … 제n 카메라 보안 패턴(87n)을 포함할 수 있다. 제1 카메라 보안 패턴(871) 내지 제n 카메라 보안 패턴(87n)은 패턴이 서로 상이하고, 다양한 형태의 패턴을 포함할 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 시간에 따라 디스플레이 모듈(160)에 표시되는 카메라 보안 패턴을 변경할 수 있다. 프로세서(120)는 설정된 시간(예: 30초, 1분, 1시간) 동안 제1 카메라 보안 패턴(871)을 표시하고, 설정된 시간이 경과하면 제2 카메라 보안 패턴(872)을 표시할 수 있다. 제2 카메라 보안 패턴(872)을 설정된 시간 동안 표시한 이후에는, 프로세서(120)는 제3 카메라 보안 패턴(873)을 표시할 수 있다. 또는, 프로세서(120)는 사용자 입력에 기반하여 복수의 카메라 보안 패턴 중 어느 하나의 카메라 보안 패턴을 선택하고, 선택된 카메라 보안 패턴을 표시할 수 있다. 프로세서(120)는 시간에 따라 표시되는 카메라 보안 패턴을 변경하거나, 카메라 보안 패턴을 변경하지 않고 어느 하나의 카메라 보안 패턴을 표시할 수 있다. 카메라 보안 패턴의 변경 여부는 전자 장치(101)의 설정 또는 사용자의 설정에 따라 달라질 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 사용자 입력에 기반하여 보안 패턴을 생성할 수 있다. 프로세서(120)는 보안 패턴을 생성하기 위한 UI(user interface)를 제공하고, 사용자 입력에 기반하여 보안 패턴을 보안 영역(570)에 저장할 수 있다.
도 9는 다양한 실시예들에 따른 전자 장치에서 카메라 보안 설정을 변경하는 방법을 도시한 흐름도(900)이다. 도 9는 도 7의 동작 705 및 동작 707을 구체화한 도면이다.
도 9를 참조하면, 동작 901에서, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))의 프로세서(예: 도 1의 프로세서(120))는 어플리케이션이 제1 타입에 해당하는지 여부를 판단할 수 있다. 상기 어플리케이션은 카메라 보안 설정 변경이 수신된 시점에 실행 중인 어플리케이션을 의미할 수 있다. 상기 제1 타입은 인가된 어플리케이션을 의미할 수 있다. 상기 인가된 어플리케이션은 시스템 서버(예: 도 1의 서버(108))에서 분류된 것으로, 사용자가 변경할 수 없을 수 있다. 예를 들어, 상기 인가된 어플리케이션은 전자 장치(101)의 제조(또는 출고) 시점에 포함된 어플리케이션(예: 카메라 어플리케이션, face unlock)일 수 있다. 상기 제1 타입에 대응하는 어플리케이션 리스트는 서버(108)로부터 다운로드 받아 메모리(예: 도 1의 메모리(130))의 일반 영역(예: 도 1의 일반 영역(580))에 저장될 수 있다.
프로세서(120)는 상기 어플리케이션이 상기 제1 타입에 해당하는 경우, 동작 903을 수행하고, 상기 어플리케이션이 상기 제1 타입이 아닌 경우, 동작 907을 수행할 수 있다.
상기 어플리케이션이 상기 제1 타입에 해당하는 경우, 동작 903에서, 프로세서(120)는 카메라 보안 설정을 변경할 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정 변경이 요청된 경우, 상기 카메라 보안 설정을 '비활성화'로 변경할 수 있다. 또는, 프로세서(120)는 상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정 변경이 요청된 경우, 상기 카메라 보안 설정을 '활성화'로 변경할 수 있다.
동작 905에서, 프로세서(120)는 상기 설정 변경에 기반하여 카메라 보안 패턴의 표시를 제어할 수 있다. 상기 카메라 보안 패턴은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 예를 들어, 상기 카메라 보안 설정을 '비활성화'로 변경한 경우, 프로세서(120)는 상기 카메라 보안 패턴을 표시하지 않을 수 있다. 상기 카메라 보안 설정을 '활성화'로 변경한 경우, 프로세서(120)는 상기 카메라 보안 패턴을 표시할 수 있다. 프로세서(120)는 UDC 카메라(예: 도 1의 카메라 모듈(180))에 대응하는 디스플레이(예: 도 1의 디스플레이 모듈(160))에 상기 카메라 보안 패턴을 표시할 수 있다. 예를 들어, 프로세서(120)는 카메라 모듈(180)이 배치된 영역(예: 도 8a 내지 도 8c의 제3 표시 영역(850))을 포함하는 제2 표시 영역(예: 도 8a 내지 도 8c의 제2 표시 영역(830))에 상기 카메라 보안 패턴을 표시할 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 시간에 따라 표시되는 카메라 보안 패턴을 변경하거나, 카메라 보안 패턴을 변경하지 않고 어느 하나의 카메라 보안 패턴을 표시할 수 있다. 상기 카메라 보안 패턴의 변경 여부는 전자 장치(101)의 설정 또는 사용자의 설정에 따라 달라질 수 있다.
상기 어플리케이션이 상기 제1 타입이 아닌 경우, 동작 907에서, 프로세서(120)는 상기 어플리케이션이 제2 타입에 해당되는지 여부를 판단할 수 있다. 상기 제2 타입은 인가되지 않은 어플리케이션을 의미할 수 있다. 상기 인가되지 않은 어플리케이션은 서버(108)에서 분류된 것으로, 사용자가 변경할 수 없을 수 있다. 예를 들어, 상기 인가되지 않은 어플리케이션은 사용자에 의해 전자 장치(101)에 설치되거나, 또는 사용자 모르게 전자 장치(101)에 설치된 어플리케이션일 수 있다. 상기 제2 타입에 대응하는 어플리케이션 리스트는 서버(108)로부터 다운로드 받아 메모리(130))의 일반 영역(580)에 저장될 수 있다.
프로세서(120)는 상기 어플리케이션이 상기 제2 타입에 해당하는 경우, 동작 913을 수행하고, 상기 어플리케이션이 상기 제2 타입이 아닌 경우, 동작 909를 수행할 수 있다.
상기 어플리케이션이 상기 제2 타입에 해당하는 경우, 동작 913에서, 프로세서(120)는 상기 카메라 보안 설정 변경이 불가함을 알릴 수 있다. 상기 제2 타입에 해당하는 어플리케이션은 카메라를 통한 촬영 시, 카메라 보안 패턴이 중첩되어 촬영되므로, 정상적인 이미지를 획득하기 어려울 수 있다. 프로세서(120)는 전자 장치(101)의 사용자로부터 허락(허가)이 없이 어플리케이션이 임의 대로 카메라 촬영을 시도하는 경우, 카메라 보안 패턴을 표시하여 정상적인 이미지를 획득할 수 없도록 제어할 수 있다. 예를 들어, 상기 제2 타입에 해당하는 어플리케이션은 카메라 보안 설정이 '활성화'된 상태에서, '비활성화'로 변경을 요청할 수 있다. 프로세서(120)는 카메라 보안 설정이 '활성화'된 상태를 유지할 수 있다.
프로세서(120)는 카메라 보안 설정이 '활성화'된 경우, 카메라 보안 패턴이 표시될 수 있다. 프로세서(120)는 어플리케이션으로부터 카메라 구동 요청이 왔지만, 카메라 보안 패턴을 표시하여 카메라 촬영을 보호하고 있음을 안내하는 사용자 인터페이스를 제공할 수 있다. 상기 사용자 인터페이스는 팝업 또는 배너 형태로 표시될 수 있다. 상기 사용자 인터페이스는 텍스트, 이미지, 음성, 또는 비디오 중 적어도 하나로 구성될 수 있다.
상기 어플리케이션이 상기 제2 타입이 아닌 경우, 동작 909에서, 프로세서(120)는 사용자 인증을 요청할 수 있다. 상기 어플리케이션이 상기 제1 타입과 상기 제2 타입에 모두 해당되지 않는 경우, 프로세서(120)는 사용자 인증을 통해서 선택적으로 카메라 보안 설정을 변경할 수 있다. 상기 사용자 인증은 비밀번호, 패턴 또는 생체 인식(예: 지문, 홍채)을 포함할 수 있다. 프로세서(120)는 사용자 인증을 위한 사용자 인터페이스(예: 비밀 번호를 입력할 키패드, 지문을 인식할 위치 안내 등)를 제공할 수 있다.
동작 911에서, 프로세서(120)는 상기 사용자 인증이 성공되었는지 판단할 수 있다. 프로세서(120)는 상기 사용자 인증을 위한 사용자 인터페이스를 통해 인증 정보(예: 비밀 번호, 패턴, 생체 정보)를 획득할 수 있다. 프로세서(120)는 메모리(130)에 저장된 인증 정보와 상기 획득한 인증 정보를 비교하여 사용자 인증을 수행할 수 있다. 프로세서(120)는 메모리(130)에 저장된 인증 정보와 상기 획득한 인증 정보가 동일한 경우, 사용자 인증을 성공한 것으로 판단할 수 있다. 프로세서(120)는 메모리(130)에 저장된 인증 정보와 상기 획득한 인증 정보가 동일하지 않은 경우, 사용자 인증을 실패한 것으로 판단할 수 있다.
프로세서(120)는 상기 사용자 인증이 성공한 경우, 동작 903을 수행하고, 상기 사용자 인증이 실패한 경우, 동작 913을 수행할 수 있다. 프로세서(120)는 상기 사용자 인증이 성공한 경우, 동작 903 및 동작 905를 수행하여 카메라 보안 설정을 변경하고, 설정 변경에 기반하여 카메라 보안 패턴 표시를 제어할 수 있다. 프로세서(120)는 상기 사용자 인증이 실패한 경우, 동작 913을 수행하여 카메라 보안 설정 변경 불가를 통보할 수 있다. 또는, 프로세서(120)는 사용자 인증 실패된 경우, 사용자 인증을 재요청할 수 있다.
도 10은 다양한 실시예들에 따른 전자 장치에서 카메라 보안 패턴을 표시하는 방법을 도시한 흐름도(1000)이다. 도 10은 도 9의 동작 905를 구체화한 도면이다.
도 10을 참조하면, 동작 1001에서, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))의 프로세서(예: 도 1의 프로세서(120))는 카메라 보안 설정을 식별할 수 있다. 상기 카메라 보안 설정을 식별하는 동작은 상기 카메라 보안 설정을 변경하는 동작을 포함할 수 있다.
동작 1003에서, 프로세서(120)는 상기 카메라 보안 설정이 활성화되었는지 판단할 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 활성화된 경우, 동작 1005를 수행하고, 상기 카메라 보안 설정이 비활성화된 경우, 동작 1007을 수행할 수 있다.
상기 카메라 보안 설정이 활성화된 경우, 동작 1005에서, 프로세서(120)는 카메라 보안 패턴을 표시할 수 있다. 상기 카메라 보안 패턴은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 프로세서(120)는 메모리(예: 도 1의 메모리(130))의 보안 영역(예: 도 5의 보안 영역(570))에 포함된 보안 디스플레이 버퍼(573)에 저장된 카메라 보안 패턴이 디스플레이(예: 도 1의 디스플레이 모듈(160))에 표시되도록 제어할 수 있다. 예를 들어, 프로세서(120)는 보안 디스플레이 버퍼(573)에 저장된 카메라 보안 패턴을 제2 표시 영역(예: 도 8a 내지 도 8b의 제2 표시 영역(830))에 표시할 수 있다. 제2 표시 영역(830)은 UDC 카메라(예: 도 1의 카메라 모듈(180))에 대응되는 영역으로, 카메라 모듈(180)의 이미지 센서가 표시된 영역보다 조금 큰 영역일 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 시간에 따라 표시되는 카메라 보안 패턴을 변경하거나, 카메라 보안 패턴을 변경하지 않고 어느 하나의 카메라 보안 패턴을 표시할 수 있다. 상기 카메라 보안 패턴의 변경 여부는 전자 장치(101)의 설정 또는 사용자의 설정에 따라 달라질 수 있다.
상기 카메라 보안 설정이 비활성화된 경우, 동작 1007에서, 프로세서(120)는 상기 카메라 보안 패턴을 표시하지 않도록 제어할 수 있다. 프로세서(120)는 메모리(130)의 일반 디스플레이 버퍼(583)에 저장된 데이터를 디스플레이 모듈(160)에 표시할 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 비활성화된 경우, 상기 카메라 보안 패턴을 표시하지 않고, 일반 디스플레이 버퍼(583)에 저장된 데이터를 디스플레이 모듈(160)의 전체 영역(예: 도 8a의 제1 표시 영역(810))에 표시할 수 있다.
도 11은 다양한 실시예들에 따른 전자 장치에서 카메라 보안 패턴이 적용되어 촬영되는 일례를 도시한 도면이다.
도 11을 참조하면, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))는 카메라 보안 설정이 '활성화'된 경우, 제1 사용자 인터페이스(1110)를 표시할 수 있다. 제1 사용자 인터페이스(1110)는 카메라 보안 패턴(1115)이 표시된 것으로, 홈 스크린 또는 어플리케이션의 실행 화면일 수 있다. 카메라 보안 패턴(1115)은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다. 전자 장치(101)는 상기 카메라 보안 설정이 '활성화'된 상태에서 UDC 카메라(예: 도 1의 카메라 모듈(180))로 촬영한 경우, 제2 사용자 인터페이스(1150)를 표시할 수 있다. 제2 사용자 인터페이스(1150)는 사용자의 얼굴에 카메라 보안 패턴(1115)이 중첩되는 프리뷰 이미지 또는 저장된 이미지를 포함할 수 있다. 카메라 보안 패턴(1115)이 표시된 상태에서 카메라를 촬영하는 경우, 상기 표시된 카메라 보안 패턴으로 인해 촬영된 이미지의 식별이 어렵기 때문에, 촬영된 이미지가 무효화될 수 있다.
도 12는 다양한 실시예들에 따른 전자 장치에서 카메라 보안 설정을 변경하는 방법을 도시한 흐름도(1200)이다.
도 12를 참조하면, 동작 1201에서, 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))의 프로세서(예: 도 1의 프로세서(120))는 어플리케이션을 실행할 수 있다. 프로세서(120)는 홈 스크린에서 사용자로부터 어플리케이션 아이콘을 선택받는 경우, 선택된 아이콘에 대응하는 어플리케이션을 실행할 수 있다. 또는, 프로세서(120)는 최근 실행 리스트에서 어느 하나의 어플리케이션을 선택받는 경우, 선택된 어플리케이션을 실행할 수 있다.
동작 1203에서, 프로세서(120)는 카메라 보안 설정을 식별할 수 있다. 상기 카메라 보안 설정은 메모리(예: 도 1의 메모리(130))의 보안 영역(예: 도 5의 보안 영역(570))에 저장될 수 있다. 프로세서(120)는 상기 어플리케이션 실행에 응답하여 보안 영역(570)에 저장된 상기 카메라 보안 설정을 식별할 수 있다.
동작 1205에서, 프로세서(120)는 상기 카메라 보안 설정이 활성화되었는지 판단할 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 활성화(ON)된 경우, 동작 1207를 수행하고, 상기 카메라 보안 설정이 비활성화(OFF)된 경우, 종료할 수 있다. 상기 카메라 보안 설정이 비활성화된 경우, 프로세서(120)는 사용자로부터 상기 카메라 보안 설정 변경을 요청받고, 사용자 인증을 성공적으로 완료한 경우에 한하여 상기 카메라 보안 설정을 활성화로 변경할 수 있다.
상기 카메라 보안 설정이 활성화된 경우, 동작 1207에서, 프로세서(120)는 상기 실행된 어플리케이션이 제1 타입에 해당하는지 여부를 판단할 수 있다. 어플리케이션은 상기 제1 타입, 제2 타입 또는 제3 타입 중 어느 하나에 포함될 수 있다. 상기 제1 타입은 인가된 어플리케이션이고, 상기 제2 타입은 인가되지 않은 어플리케이션이며, 상기 제3 타입은 상기 제1 타입과 상기 제2 타입에 해당되지 않는 어플리케이션일 수 있다.
프로세서(120)는 상기 실행된 어플리케이션이 제1 타입에 해당하는 경우, 동작 1209를 수행하고, 상기 실행된 어플리케이션이 제1 타입에 해당하지 않는 경우, 동작 1211을 수행할 수 있다.
상기 실행된 어플리케이션이 제1 타입에 해당하는 경우, 동작 1209에서, 프로세서(120)는 상기 카메라 보안 설정을 변경할 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 '활성화'된 상태에서, 상기 제1 타입에 해당하는 어플리케이션이 실행되는 경우, 상기 카메라 보안 설정을 '비활성화'로 변경할 수 있다. 프로세서(120)는 상기 제1 타입에 해당하는 어플리케이션이 실행되면, 상기 카메라 보안 설정을 변경할 수 있다. 또는, 프로세서(120)는 상기 제1 타입에 해당하는 어플리케이션으로부터 상기 카메라 보안 설정 변경을 요청받아 상기 카메라 보안 설정을 변경할 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 '활성화'된 상태인 동작 1201 내지 동작 1207에서는 카메라 보안 패턴을 표시하고, 동작 1209에서, 상기 카메라 보안 설정을 변경한 이후에는 상기 카메라 보안 패턴을 표시하지 않을 수 있다. 상기 카메라 보안 패턴은 텍스트, 이미지(예: 아이콘) 또는 비디오 중 적어도 하나로 구성될 수 있다.
상기 실행된 어플리케이션이 제1 타입에 해당하지 않는 경우, 동작 1211에서, 프로세서(120)는 상기 카메라 보안 설정을 변경하지 않을 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 '활성화'된 상태에서, 상기 제1 타입에 해당하지 않는 어플리케이션이 실행되는 경우, 상기 카메라 보안 설정을 변경하지 않을 수 있다. 프로세서(120)는 상기 카메라 보안 설정이 '활성화'된 상태에서, 상기 제1 타입에 해당하지 않는 어플리케이션이 실행되는 경우, UDC 카메라(예: 도 1의 카메라 모듈(180))에 대응하여 상기 카메라 보안 패턴의 표시를 유지할 수 있다. 프로세서(120)는 디스플레이(예: 도 1의 디스플레이 모듈(160))의 제2 표시 영역(예: 도 8a 및 도 8b의 제2 표시 영역(830))에 상기 카메라 보안 패턴을 표시할 수 있다.
다양한 실시예들에 따르면, 상기 카메라 보안 설정이 활성화된 경우, 프로세서(120)는 상기 실행된 어플리케이션이 제2 타입에 해당하는 경우, 상기 카메라 보안 설정을 변경하지 않고, 상기 카메라 보안 설정을 '활성화'로 유지할 수 있다. 프로세서(120)는 상기 제2 타입에 해당하는 경우, 상기 카메라 보안 설정 변경을 허용하지 않을 수 있다.
다양한 실시예들에 따르면, 상기 카메라 보안 설정이 활성화된 경우, 프로세서(120)는 상기 실행된 어플리케이션이 상기 제1 타입과 상기 제2 타입에 모두 해당되지 않고, 사용자로부터 상기 카메라 보안 설정 변경을 요청받은 경우, 사용자 인증을 성공적으로 완료한 경우에 한하여 상기 카메라 보안 설정을 '비활성화'로 변경할 수 있다.
본 개시의 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))의 동작 방법은 사용자 또는 어플리케이션으로부터 카메라 보안 설정 변경을 수신하는 동작, 실행 중인 어플리케이션을 식별하는 동작, 상기 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하는 동작, 및 상기 판단 결과에 기반하여 상기 전자 장치의 카메라 모듈(예: 도 1의 카메라 모듈(180))에 대응하는 상기 전자 장치의 디스플레이(예: 도 1의 디스플레이 모듈(160))의 표시 영역(예: 도 8a 및 도 8b의 제2 표시 영역(830))에 카메라 보안 패턴의 표시를 제어하는 동작을 포함할 수 있다.
상기 설정된 조건은, 상기 식별된 어플리케이션이 제1 타입에 해당하거나, 또는 사용자 인증을 완료한 것이고, 상기 제1 타입은 인가된 어플리케이션일 수 있다.
상기 제어하는 동작은, 상기 식별된 어플리케이션이 제1 타입에 해당되는 경우, 상기 카메라 보안 설정을 변경하는 동작을 포함할 수 있다.
상기 제어하는 동작은, 상기 식별된 어플리케이션이 제2 타입에 해당되는 경우, 상기 카메라 보안 설정 변경을 불허하는 동작을 포함하고, 상기 제2 타입은 인가되지 않은 어플리케이션일 수 있다.
상기 제어하는 동작은, 상기 식별된 어플리케이션이 제1 타입 및 제2 타입에 해당되지 않는 경우, 사용자 인증을 요청하는 동작, 및 상기 사용자 인증이 성공적으로 완료된 경우, 상기 카메라 보안 설정을 변경하는 동작을 포함할 수 있다.
상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우, 상기 제어하는 동작은, 상기 설정된 조건에 만족하는 경우, 상기 카메라 보안 패턴이 표시되지 않도록 제어하는 동작을 포함할 수 있다.
상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우, 상기 제어하는 동작은, 상기 설정된 조건에 만족하는 경우, 상기 카메라 보안 패턴을 표시하도록 제어하는 동작을 포함할 수 있다.
상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우, 상기 제어하는 동작은, 상기 설정된 조건에 만족하지 않는 경우, 상기 카메라 보안 패턴의 표시를 유지하도록 제어하는 동작을 포함할 수 있다.
상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우, 상기 제어하는 동작은, 상기 설정된 조건에 만족하지 않는 경우, 상기 카메라 보안 패턴을 표시하지 않도록 제어하는 동작을 포함할 수 있다.
본 명세서와 도면에 개시된 본 개시의 다양한 실시 예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 범위는 여기에 개시된 실시 예들 이외에도 본 개시의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 전자 장치에 있어서,
    디스플레이;
    상기 디스플레이 아래에 배치되는 카메라 모듈;
    메모리; 및
    상기 디스플레이, 상기 카메라 모듈 또는 상기 메모리 중 적어도 하나와 작동적으로 연결된 프로세서를 포함하고, 상기 프로세서는,
    카메라 보안 설정 변경을 수신하고,
    실행 중인 어플리케이션을 식별하고,
    상기 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하고,
    상기 판단 결과에 기반하여 상기 카메라 모듈에 대응하는 상기 디스플레이의 표시 영역에 카메라 보안 패턴의 표시를 제어하도록 설정된 전자 장치.
  2. 제1항에 있어서, 상기 프로세서는,
    사용자 또는 어플리케이션으로부터 상기 카메라 보안 설정 변경을 수신하도록 설정된 전자 장치.
  3. 제1항에 있어서, 상기 설정된 조건은,
    상기 식별된 어플리케이션이 제1 타입에 해당하거나, 또는 사용자 인증을 완료한 것이고,
    상기 제1 타입은 인가된 어플리케이션인 것인, 전자 장치.
  4. 제3항에 있어서, 상기 프로세서는,
    상기 식별된 어플리케이션이 제1 타입에 해당되는 경우, 상기 카메라 보안 설정을 변경하도록 설정된 전자 장치.
  5. 제3항에 있어서, 상기 프로세서는,
    상기 식별된 어플리케이션이 제2 타입에 해당되는 경우, 상기 카메라 보안 설정 변경을 불허하도록 설정되고,
    상기 제2 타입은 인가되지 않은 어플리케이션인 것인, 전자 장치.
  6. 제3항에 있어서, 상기 프로세서는,
    상기 식별된 어플리케이션이 제1 타입의 어플리케이션 및 인가되지 않은 어플리케이션에 해당되지 않는 경우, 사용자 인증을 요청하고,
    상기 사용자 인증이 성공적으로 완료된 경우, 상기 카메라 보안 설정을 변경하도록 설정된 전자 장치.
  7. 제1항에 있어서, 상기 메모리는,
    시스템 서버로부터 제1 타입에 해당하는 어플리케이션 리스트 또는 제2 타입에 해당하는 어플리케이션 리스트를 다운로드 받아 저장하도록 설정된 전자 장치.
  8. 제1항에 있어서,
    상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우,
    상기 프로세서는,
    상기 설정된 조건에 만족하는 경우, 상기 카메라 보안 패턴이 표시되지 않도록 설정된 전자 장치.
  9. 제1항에 있어서,
    상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우,
    상기 프로세서는,
    상기 설정된 조건에 만족하는 경우, 상기 카메라 보안 패턴을 표시하도록 설정된 전자 장치.
  10. 제1항에 있어서,
    상기 카메라 보안 설정이 '활성화'인 상태에서, 상기 카메라 보안 설정을 '비활성화'로 변경이 요청된 경우,
    상기 프로세서는,
    상기 설정된 조건에 만족하지 않는 경우, 상기 카메라 보안 패턴의 표시를 유지하도록 설정된 전자 장치.
  11. 제1항에 있어서,
    상기 카메라 보안 설정이 '비활성화'인 상태에서, 상기 카메라 보안 설정을 '활성화'로 변경이 요청된 경우,
    상기 프로세서는,
    상기 설정된 조건에 만족하지 않는 경우, 상기 카메라 보안 패턴을 표시하지 않도록 설정된 전자 장치.
  12. 전자 장치의 동작 방법에 있어서,
    사용자 또는 어플리케이션으로부터 카메라 보안 설정 변경을 수신하는 동작;
    실행 중인 어플리케이션을 식별하는 동작;
    상기 식별된 어플리케이션이 설정된 조건에 해당되는지 여부를 판단하는 동작; 및
    상기 판단 결과에 기반하여 상기 전자 장치의 카메라 모듈에 대응하는 상기 전자 장치의 디스플레이의 표시 영역에 카메라 보안 패턴의 표시를 제어하는 동작을 포함하는 방법.
  13. 제12항에 있어서, 상기 설정된 조건은,
    상기 식별된 어플리케이션이 제1 타입에 해당하거나, 또는 사용자 인증을 완료한 것이고,
    상기 제1 타입은 인가된 어플리케이션인 것인, 방법.
  14. 제13항에 있어서, 상기 제어하는 동작은,
    상기 식별된 어플리케이션이 제1 타입에 해당되는 경우, 상기 카메라 보안 설정을 변경하는 동작을 포함하는 방법.
  15. 제13항에 있어서, 상기 제어하는 동작은,
    상기 식별된 어플리케이션이 제2 타입에 해당되는 경우, 상기 카메라 보안 설정 변경을 불허하는 동작을 포함하고,
    상기 제2 타입은 인가되지 않은 어플리케이션인 것인, 방법.
PCT/KR2022/014682 2021-11-16 2022-09-29 카메라 보안 제어 방법 및 전자 장치 WO2023090632A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/964,511 US20230156118A1 (en) 2021-11-16 2022-10-12 Electronic device and method for controlling security of camera

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210157462A KR20230071357A (ko) 2021-11-16 2021-11-16 카메라 보안 제어 방법 및 전자 장치
KR10-2021-0157462 2021-11-16

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/964,511 Continuation US20230156118A1 (en) 2021-11-16 2022-10-12 Electronic device and method for controlling security of camera

Publications (1)

Publication Number Publication Date
WO2023090632A1 true WO2023090632A1 (ko) 2023-05-25

Family

ID=86397252

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/014682 WO2023090632A1 (ko) 2021-11-16 2022-09-29 카메라 보안 제어 방법 및 전자 장치

Country Status (2)

Country Link
KR (1) KR20230071357A (ko)
WO (1) WO2023090632A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529270A (zh) * 2016-09-22 2017-03-22 南京酷派软件技术有限公司 一种应用程序授权方法及装置
KR20180079950A (ko) * 2017-01-03 2018-07-11 삼성전자주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
KR20180088511A (ko) * 2010-07-09 2018-08-03 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 잠금-위 카메라 액세스
KR20210076095A (ko) * 2019-01-23 2021-06-23 후아웨이 테크놀러지 컴퍼니 리미티드 어플리케이션 권한을 관리하는 방법 및 전자 장치
KR20210101678A (ko) * 2020-02-10 2021-08-19 삼성전자주식회사 디스플레이 아래에 카메라가 배치된 구조를 갖는 전자 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180088511A (ko) * 2010-07-09 2018-08-03 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 잠금-위 카메라 액세스
CN106529270A (zh) * 2016-09-22 2017-03-22 南京酷派软件技术有限公司 一种应用程序授权方法及装置
KR20180079950A (ko) * 2017-01-03 2018-07-11 삼성전자주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
KR20210076095A (ko) * 2019-01-23 2021-06-23 후아웨이 테크놀러지 컴퍼니 리미티드 어플리케이션 권한을 관리하는 방법 및 전자 장치
KR20210101678A (ko) * 2020-02-10 2021-08-19 삼성전자주식회사 디스플레이 아래에 카메라가 배치된 구조를 갖는 전자 장치

Also Published As

Publication number Publication date
KR20230071357A (ko) 2023-05-23

Similar Documents

Publication Publication Date Title
WO2019112213A1 (en) Electronic device including light blocking member with micro-hole
WO2022092633A1 (ko) 플렉서블 디스플레이의 촬영 안내 방법 및 장치
WO2021167342A2 (en) Electronic device including camera module shooting through at least one portion of display device
WO2020060216A1 (ko) 유연성이 있는 안테나를 배치한 전자 장치
WO2022220659A1 (ko) 전자 장치 및 전자 장치에서 외부 전자 장치를 이용하여 정보를 입력하는 방법
WO2022098058A1 (ko) 디스플레이를 포함하는 전자 장치
WO2023090632A1 (ko) 카메라 보안 제어 방법 및 전자 장치
WO2022240258A1 (ko) 디스플레이 내장형 지문 센서를 포함하는 전자 장치 및 방법
WO2022085940A1 (ko) 웨어러블 표시 장치에 복수의 오브젝트들 표시 제어 방법 및 장치
WO2022114565A1 (ko) 디스플레이를 포함하는 전자 장치
WO2022265201A1 (ko) 생체 라이브니스 인증 방법 및 전자 장치
WO2022255643A1 (ko) 사용자 인터페이스 표시 방법 및 전자 장치
WO2023018001A1 (ko) 폴더블 전자 장치 및 그의 플래시 제어 방법
WO2023038397A1 (ko) 디스플레이의 적어도 일부분을 통해 지문을 감지하는 폴더블 전자 장치
WO2023008810A1 (ko) 전자 장치에서 udc 기반 지문 인식 및 촬영을 제공하는 방법 및 장치
WO2023075323A1 (ko) 회전 모듈을 포함하는 전자 장치 및 이의 동작 방법
WO2023132473A1 (ko) 컨텐츠에 기초한 애플리케이션 실행 방법 및 장치
WO2023121081A1 (ko) 디스플레이를 포함하는 전자 장치 및 디스플레이의 설계 방법
WO2022139151A1 (ko) 전자 장치 및 전자 장치의 생체 정보 획득 방법
WO2024039136A1 (ko) 지문 센서의 설정 데이터를 조정하는 방법 및 전자 장치
WO2022250349A1 (ko) 차폐 부재를 포함하는 전자 장치
WO2022119142A1 (ko) 홈이 포함된 커버 플레이트 및 이를 포함하는 전자 장치
WO2023096180A1 (ko) 스트레처블 디스플레이 및 udc를 포함하는 전자 장치 및 이를 이용한 스트레처블 디스플레이 제어 방법
WO2022203330A1 (ko) 전자 장치 및 그것의 지문 인식 방법
WO2023287044A1 (ko) 폴더블 전자 장치 및 그의 제어 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22895841

Country of ref document: EP

Kind code of ref document: A1