WO2024019461A1 - 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 - Google Patents

파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 Download PDF

Info

Publication number
WO2024019461A1
WO2024019461A1 PCT/KR2023/010231 KR2023010231W WO2024019461A1 WO 2024019461 A1 WO2024019461 A1 WO 2024019461A1 KR 2023010231 W KR2023010231 W KR 2023010231W WO 2024019461 A1 WO2024019461 A1 WO 2024019461A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
storage
user
information
area
Prior art date
Application number
PCT/KR2023/010231
Other languages
English (en)
French (fr)
Inventor
박형식
유경철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP23741966.8A priority Critical patent/EP4336396A1/en
Priority claimed from KR1020230092500A external-priority patent/KR20240013671A/ko
Publication of WO2024019461A1 publication Critical patent/WO2024019461A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Definitions

  • Various embodiments of the present disclosure relate to an electronic device, method, and non-transitory computer-readable storage medium for performing a mount operation for a portion of a partition.
  • a partition may be a unit for dividing storage.
  • multiple partitions may be formed, for example, based on categories of files and/or directories.
  • the storage is divided into a plurality of partitions, sections areas, zones, sub-modules and/or sub-units based on one or more categories of files and/or directories within the storage, or partitions It can be done or separated.
  • Data in storage may be allocated or stored in one or more partitioned areas based on type, characteristics, or other characteristics associated with the data.
  • An electronic device connected to the storage may access the storage based on the plurality of partitions. That is, an electronic device connected to the storage can access one or more partitioned areas of the storage.
  • an electronic device includes at least one processor and a memory configured to store instructions, where, when executed by the at least one processor, the electronic device causes the first Identifying user input while operating in a mode, and within the first mode of the electronic device, causing each of the plurality of storage areas of the memory to be associated with a corresponding directory name based on a first mount operation, This may cause the electronic device.
  • the instructions when executed by the processor, in response to the identified user input, turn off the electronic device and place it in a second mode to cause the directory names to be disassociated from the corresponding storage areas. It can cause the electronic device to turn on in order to boot the electronic device.
  • the instructions when executed by the processor, in response to the input, cause the electronic device to identify a portion of the plurality of storage areas where log information is stored while the electronic device is rebooted in the second mode. can cause The instructions, when executed by the processor, in response to the input, configure the storage area to disable access to information stored in the remaining portions of the storage areas while the electronic device is rebooted in the second mode. the identified portion of the directory names with the portion of the storage areas to disassociate the remaining portion of the directory names with the remaining portion of the storage areas such that the remaining portion of the directory names is disassociated from the remaining portion of the directory names.
  • the electronic device may be caused to perform a second mount operation, which is different from the first mount operation.
  • a method of an electronic device may include identifying a user input while the electronic device is operating in a first mode, and within the first mode of the electronic device, the method of the electronic device may include: Each of a plurality of storage areas in memory may be associated with a corresponding directory name based on the first mount operation.
  • the method in response to the identified user input, turns off the electronic device and boots the electronic device in a second mode to cause the directory names to be disassociated from the corresponding storage areas.
  • the operation may include turning on the electronic device.
  • the method may include identifying a portion of the plurality of storage areas in which log information is stored while the electronic device is booted in the second mode.
  • the method further comprises disaggregating the remaining portions of the storage areas from the remaining portions of the directory names such that the remaining portions of the storage areas are disassociated from the remaining portions of the directory names to disable access to information stored in the remaining portions of the storage areas. and performing a second mount operation, different from the first mount operation, in order to associate a portion of the directory names with the identified portion of the storage areas.
  • a non-transitory computer-readable storage medium may be provided for storing one or more programs.
  • the one or more programs when executed by a processor of the electronic device, may cause the electronic device to identify user input while the electronic device is operating in a first mode.
  • each of a plurality of storage areas of the memory may be associated with a corresponding directory name based on a first mount operation.
  • the one or more programs when executed by a processor of the electronic device, in response to the identified user input, turn off the electronic device to cause the directory names to be disassociated from the corresponding storage areas. may cause the electronic device to turn on the electronic device to boot the electronic device into a second mode.
  • the one or more programs when executed by a processor of the electronic device, cause the electronic device to identify a portion of the plurality of storage areas where log information is stored while the electronic device is rebooted in the second mode. You can.
  • the one or more programs when executed by a processor of the electronic device, cause the remaining portions of the storage areas to be disassociated from the remaining portions of the directory names to disable access to information stored in the remaining portions of the storage areas.
  • a second mount operation different from the first mount operation, to associate the identified portion of the directory names with the portion of the storage areas, to disassociate the remainder of the directory names from the remainder of the storage areas. Can cause the electronic device to perform an operation.
  • an electronic device may include a memory configured to store instructions, a display, and a processor.
  • the instructions when executed by the processor, may cause the electronic device to identify a request to access the memory after the electronic device boots the electronic device.
  • the instructions when executed by the processor, control access to the memory while the electronic device is booted with a first mount operation, based on a first list of directory names associated with storage areas of the memory. So, it can cause the electronic device.
  • the instructions, when executed by the processor provide access to the memory while the electronic device is booted with a second mount operation, based on a partial second list of directory names associated with the portion of the storage areas. It can cause the electronic device to be controlled.
  • the remaining portions of the directory names may be disassociated with the remaining portions of the storage areas according to the second mount operation.
  • an electronic device may include storage and a processor including a plurality of areas.
  • the processor may be configured to identify whether an input for performing a mount operation based on second authority information has been received.
  • First rights information allows access to all of the plurality of areas of storage of the electronic device, and the second rights information may be different from the first rights information.
  • the processor may, in a first state in which the input for performing the mount operation based on the second authority information is received, at least one device allocated to at least one first area among the plurality of areas of the storage. It can be configured to obtain a directory name of .
  • the processor within the first state, does not obtain at least one directory name assigned to at least one second area, among the plurality of areas of the storage, that is different from the at least one first area, It can be configured.
  • the at least one second area may correspond to an area of the storage that does not allow the second information to be accessed.
  • an electronic device may include storage and a processor.
  • the processor provides an input indicating the performance of a mount operation based on the second authority information among first authority information accessible to all areas of the storage and second authority information different from the first authority information. It may be configured to identify whether a has been received.
  • the processor in the first state in which the input is received, bypasses performance of the mount operation based on the first authority information and moves to at least one of the areas based on the second authority information. and may be configured to obtain at least one directory name assigned.
  • the processor may be configured to obtain a plurality of directory names assigned to each of the areas based on the first authority information in a second state different from the first state.
  • a method of an electronic device is based on the second right information among first right information accessible to all storage areas of the electronic device and second right information different from the first right information. It may include an operation to identify whether an input indicating the performance of a mount operation has been received. The method bypasses performance of the mount operation based on the first authority information in the first state in which the input is received, and moves to at least one of the areas based on the second authority information. It may include an operation of obtaining at least one assigned directory name. The method may include an operation of obtaining a plurality of directory names assigned to each of the areas based on the first authority information in a second state different from the first state.
  • a non-transitory computer-readable storage medium for storing one or more programs, wherein the one or more programs, when executed by a processor of the electronic device, access all areas of the storage of the electronic device.
  • Instructions for causing the electronic device to identify whether, among possible first authority information and second authority information different from the first authority information, an input indicating performance of a mount operation based on the second authority information has been received. may include.
  • the one or more programs provide instructions for causing the electronic device to obtain, in a second state different from the first state, a plurality of directory names assigned to each of the areas based on the first right information. It can be included.
  • FIG. 1 is a block diagram of an electronic device in a network environment, according to various embodiments.
  • FIG. 2 illustrates an example of a plurality of partitions within the storage and areas within the plurality of partitions that an electronic device identifies from the storage, according to an embodiment.
  • FIG. 3 illustrates an example of an operation in which an electronic device receives an input indicating that it is performing a mount operation on a portion of a plurality of areas in a storage, according to an embodiment.
  • FIG. 4 illustrates an example of an operation in which an electronic device receives an input indicating that it performs a mount operation on a portion of a plurality of areas in a storage based on authority information, according to an embodiment.
  • FIG. 5 illustrates an example of an application and/or process that an electronic device executes to perform a mount operation on at least one of a plurality of areas in a storage, according to an embodiment.
  • FIGS. 6A and 6B illustrate an example of an operation in which an electronic device performs a mount operation on at least one of a plurality of areas in a storage based on authority information, according to an embodiment.
  • Figure 7 shows an example of operation of an electronic device, according to an embodiment.
  • Figure 8 shows an example of operation of an electronic device, according to an embodiment.
  • 9A-9B illustrate example screens displayed by an electronic device to receive input related to a mount operation, according to one embodiment.
  • FIG. 10 illustrates an example of an electronic device that provides a function for performing a mount operation based on a network, according to an embodiment.
  • Figure 11 shows an example of operation of an electronic device, according to an embodiment.
  • Figure 12 shows an example of operation of an electronic device, according to an embodiment.
  • the components are not limited. When a component (e.g., a first) component is said to be “connected (functionally or communicatively)" or “connected” to another (e.g., a second) component, it means that the component is connected to the other component. It may be connected directly to the component or may be connected through another component (e.g., a third component).
  • module used in this document includes a unit comprised of hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic block, component, or circuit, for example.
  • a module may be an integrated part, a minimum unit that performs one or more functions, or a part thereof.
  • a module may be comprised of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100, according to various embodiments.
  • the electronic device 101 communicates with the electronic device 102 through a first network 198 (e.g., a short-range wireless communication network) or a second network 199. It is possible to communicate with at least one of the electronic device 104 or the server 108 through (e.g., a long-distance wireless communication network). According to one embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108.
  • a first network 198 e.g., a short-range wireless communication network
  • a second network 199 e.g., a second network 199.
  • the electronic device 101 may communicate with the electronic device 104 through the server 108.
  • the electronic device 101 includes a processor 120, a memory 130, an input module 150, an audio output module 155, a display module 160, an audio module 170, and a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or may include an antenna module 197.
  • at least one of these components eg, the connection terminal 178) may be omitted, or one or more other components may be added to the electronic device 101.
  • some of these components e.g., sensor module 176, camera module 180, or antenna module 197) are integrated into one component (e.g., display module 160). It can be.
  • the processor 120 for example, executes software (e.g., program 140) to operate at least one other component (e.g., hardware or software component) of the electronic device 101 connected to the processor 120. It can be controlled and various data processing or operations can be performed. According to one embodiment, as at least part of data processing or computation, the processor 120 stores commands or data received from another component (e.g., sensor module 176 or communication module 190) in volatile memory 132. The commands or data stored in the volatile memory 132 can be processed, and the resulting data can be stored in the non-volatile memory 134.
  • software e.g., program 140
  • the processor 120 stores commands or data received from another component (e.g., sensor module 176 or communication module 190) in volatile memory 132.
  • the commands or data stored in the volatile memory 132 can be processed, and the resulting data can be stored in the non-volatile memory 134.
  • the processor 120 includes a main processor 121 (e.g., a central processing unit or an application processor) or an auxiliary processor 123 that can operate independently or together (e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
  • a main processor 121 e.g., a central processing unit or an application processor
  • auxiliary processor 123 e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor.
  • the electronic device 101 includes a main processor 121 and a auxiliary processor 123
  • the auxiliary processor 123 may be set to use lower power than the main processor 121 or be specialized for a designated function. You can.
  • the auxiliary processor 123 may be implemented separately from the main processor 121 or as part of it.
  • the auxiliary processor 123 may, for example, act on behalf of the main processor 121 while the main processor 121 is in an inactive (e.g., sleep) state, or while the main processor 121 is in an active (e.g., application execution) state. ), together with the main processor 121, at least one of the components of the electronic device 101 (e.g., the display module 160, the sensor module 176, or the communication module 190) At least some of the functions or states related to can be controlled.
  • co-processor 123 e.g., image signal processor or communication processor
  • may be implemented as part of another functionally related component e.g., camera module 180 or communication module 190. there is.
  • the auxiliary processor 123 may include a hardware structure specialized for processing artificial intelligence models.
  • Artificial intelligence models can be created through machine learning. For example, such learning may be performed in the electronic device 101 itself on which the artificial intelligence model is performed, or may be performed through a separate server (e.g., server 108).
  • Learning algorithms may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but It is not limited.
  • An artificial intelligence model may include multiple artificial neural network layers.
  • Artificial neural networks include deep neural network (DNN), convolutional neural network (CNN), recurrent neural network (RNN), restricted boltzmann machine (RBM), belief deep network (DBN), bidirectional recurrent deep neural network (BRDNN), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the examples described above.
  • artificial intelligence models may additionally or alternatively include software structures.
  • the memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101. Data may include, for example, input data or output data for software (e.g., program 140) and instructions related thereto.
  • Memory 130 may include volatile memory 132 or non-volatile memory 134.
  • the program 140 may be stored as software in the memory 130 and may include, for example, an operating system 142, middleware 144, or application 146.
  • the input module 150 may receive commands or data to be used in a component of the electronic device 101 (e.g., the processor 120) from outside the electronic device 101 (e.g., a user).
  • the input module 150 may include, for example, a microphone, mouse, keyboard, keys (eg, buttons), or digital pen (eg, stylus pen).
  • the sound output module 155 may output sound signals to the outside of the electronic device 101.
  • the sound output module 155 may include, for example, a speaker or a receiver. Speakers can be used for general purposes such as multimedia playback or recording playback.
  • the receiver can be used to receive incoming calls. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 160 can visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display module 160 may include, for example, a display, a hologram device, or a projector, and a control circuit for controlling the device.
  • the display module 160 may include a touch sensor configured to detect a touch, or a pressure sensor configured to measure the intensity of force generated by the touch.
  • the audio module 170 can convert sound into an electrical signal or, conversely, convert an electrical signal into sound. According to one embodiment, the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device (e.g., directly or wirelessly connected to the electronic device 101). Sound may be output through the electronic device 102 (e.g., speaker or headphone).
  • the electronic device 102 e.g., speaker or headphone
  • the sensor module 176 detects the operating state (e.g., power or temperature) of the electronic device 101 or the external environmental state (e.g., user state) and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 includes, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 177 may support one or more designated protocols that can be used to directly or wirelessly connect the electronic device 101 to an external electronic device (eg, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • connection terminal 178 may include a connector through which the electronic device 101 can be physically connected to an external electronic device (eg, the electronic device 102).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 can convert electrical signals into mechanical stimulation (e.g., vibration or movement) or electrical stimulation that the user can perceive through tactile or kinesthetic senses.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 can capture still images and moving images.
  • the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 can manage power supplied to the electronic device 101.
  • the power management module 188 may be implemented as at least a part of, for example, a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101.
  • the battery 189 may include, for example, a non-rechargeable primary battery, a rechargeable secondary battery, or a fuel cell.
  • Communication module 190 is configured to provide a direct (e.g., wired) communication channel or wireless communication channel between electronic device 101 and an external electronic device (e.g., electronic device 102, electronic device 104, or server 108). It can support establishment and communication through established communication channels. Communication module 190 operates independently of processor 120 (e.g., an application processor) and may include one or more communication processors that support direct (e.g., wired) communication or wireless communication.
  • processor 120 e.g., an application processor
  • the communication module 190 is a wireless communication module 192 (e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (e.g., : LAN (local area network) communication module, or power line communication module) may be included.
  • a wireless communication module 192 e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 194 e.g., : LAN (local area network) communication module, or power line communication module
  • the corresponding communication module is a first network 198 (e.g., a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (e.g., legacy It may communicate with an external electronic device 104 through a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network
  • the wireless communication module 192 uses subscriber information (e.g., International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199.
  • subscriber information e.g., International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the wireless communication module 192 may support 5G networks after 4G networks and next-generation communication technologies, for example, NR access technology (new radio access technology).
  • NR access technology provides high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low latency). -latency communications)) can be supported.
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band), for example, to achieve a high data rate.
  • a high frequency band eg, mmWave band
  • the wireless communication module 192 uses various technologies to secure performance in high frequency bands, for example, beamforming, massive array multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. It can support technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna.
  • the wireless communication module 192 may support various requirements specified in the electronic device 101, an external electronic device (e.g., electronic device 104), or a network system (e.g., second network 199).
  • the wireless communication module 192 supports Peak data rate (e.g., 20 Gbps or more) for realizing eMBB, loss coverage (e.g., 164 dB or less) for realizing mmTC, or U-plane latency (e.g., 164 dB or less) for realizing URLLC.
  • Peak data rate e.g., 20 Gbps or more
  • loss coverage e.g., 164 dB or less
  • U-plane latency e.g., 164 dB or less
  • the antenna module 197 may transmit or receive signals or power to or from the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a radiator made of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is, for example, connected to the plurality of antennas by the communication module 190. can be selected. Signals or power may be transmitted or received between the communication module 190 and an external electronic device through the at least one selected antenna.
  • other components eg, radio frequency integrated circuit (RFIC) may be additionally formed as part of the antenna module 197.
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • a mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high frequency band (e.g., mmWave band), And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side) of the printed circuit board and capable of transmitting or receiving signals in the designated high frequency band. can do.
  • a mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high frequency band (e.g., mmWave band), And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side) of the
  • peripheral devices e.g., bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199.
  • Each of the external electronic devices 102 or 104 may be of the same or different type as the electronic device 101.
  • all or part of the operations performed in the electronic device 101 may be executed in one or more of the external electronic devices 102, 104, or 108.
  • the electronic device 101 may perform the function or service instead of executing the function or service on its own.
  • one or more external electronic devices may be requested to perform at least part of the function or service.
  • One or more external electronic devices that have received the request may execute at least part of the requested function or service, or an additional function or service related to the request, and transmit the result of the execution to the electronic device 101.
  • the electronic device 101 may process the result as is or additionally and provide it as at least part of a response to the request.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology can be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an Internet of Things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 104 or server 108 may be included in the second network 199.
  • the electronic device 101 may be applied to intelligent services (e.g., smart home, smart city, smart car, or healthcare) based on 5G communication technology and IoT-related technology.
  • Electronic devices may be of various types.
  • Electronic devices may include, for example, portable communication devices (e.g., smartphones), computer devices, portable multimedia devices, portable medical devices, cameras, wearable devices, or home appliances.
  • Electronic devices according to embodiments of this document are not limited to the above-described devices.
  • first, second, or first or second may be used simply to distinguish one component from another, and to refer to that component in other respects (e.g., importance or order) is not limited.
  • One (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.” Where mentioned, it means that any of the components can be connected to the other components directly (e.g. wired), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as logic, logic block, component, or circuit, for example. It can be used as A module may be an integrated part or a minimum unit of the parts or a part thereof that performs one or more functions. For example, according to one embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present document are one or more instructions stored in a storage medium (e.g., built-in memory 136 or external memory 138) that can be read by a machine (e.g., electronic device 101). It may be implemented as software (e.g., program 140) including these.
  • a processor e.g., processor 120
  • the one or more instructions may include code generated by a compiler or code that can be executed by an interpreter.
  • a storage medium that can be read by a device may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not contain signals (e.g. electromagnetic waves), and this term refers to cases where data is semi-permanently stored in the storage medium. There is no distinction between temporary storage cases.
  • Computer program products are commodities and can be traded between sellers and buyers.
  • the computer program product may be distributed in the form of a machine-readable storage medium (e.g. compact disc read only memory (CD-ROM)) or through an application store (e.g. Play StoreTM) or on two user devices (e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online.
  • a machine-readable storage medium e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play StoreTM
  • two user devices e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online.
  • at least a portion of the computer program product may be at least temporarily stored or temporarily created in a machine-readable storage medium, such as the memory of a manufacturer's server, an application store's server, or a relay server.
  • each component (e.g., module or program) of the above-described components may include a single or plural entity, and some of the plurality of entities may be separately placed in other components. there is.
  • one or more of the components or operations described above may be omitted, or one or more other components or operations may be added.
  • multiple components eg, modules or programs
  • the integrated component may perform one or more functions of each component of the plurality of components identically or similarly to those performed by the corresponding component of the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component may be executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Alternatively, one or more other operations may be added.
  • FIG. 2 illustrates an example of a plurality of partitions within the storage that the electronic device 101 identifies as storage, and areas within the plurality of partitions, according to an embodiment.
  • the electronic device 101 of FIG. 2 may include or be the same as the electronic device 101 of FIG. 1 .
  • the electronic device 101 in FIG. 2 may be a terminal owned by a user.
  • the terminal is, for example, a personal computer (PC) such as a laptop or desktop, a smartphone, a smartpad, a tablet PC, a smartwatch, or a head-mounted device (HMD). It may include the same smart accessories.
  • PC personal computer
  • HMD head-mounted device
  • the electronic device 101 may include at least one of a controller or processor 120, memory 130, display module 160, or interface 177.
  • Processor 120, memory 130, display module 160, or interface 177 are electrically and/or operationally connected to each other by electronic components such as a communication bus 220. Can be connected (electronically and/or operably coupled with each other).
  • the operational combination of hardware may mean that a direct connection or an indirect connection between the hardware is established wired or wirelessly so that the second hardware is controlled by the first hardware.
  • one or more hardware included in the electronic device 101 is shown based on different blocks, but the embodiment is not limited thereto, and some of the hardware in FIG.
  • the type and/or number of hardware included in the electronic device 101 is not limited to that shown in FIG. 2 .
  • the electronic device 101 may include only some of the hardware shown in FIG. 2 .
  • the controller or processor 120 of the electronic device 101 may include hardware for processing data based on one or more instructions.
  • Hardware for processing data may include, for example, an arithmetic and logic unit (ALU), a floating point unit (FPU), a field programmable gate array (FPGA), and/or a central processing unit (CPU).
  • ALU arithmetic and logic unit
  • FPU floating point unit
  • FPGA field programmable gate array
  • CPU central processing unit
  • the number of first processors 210 may be one or more.
  • the processor 210 may have the structure of a multi-core processor, such as a dual core, quad core, or hexa core.
  • the processor 120 of FIG. 2 may include or be the same as the processor 120 of FIG. 1 .
  • the memory 130 of the electronic device 101 may include hardware for storing data and/or instructions input and/or output to the processor 120.
  • Memory 130 may include, for example, volatile memory 132 such as random-access memory (RAM), and/or non-volatile memory such as read-only memory (ROM). may include.
  • Volatile memory may include, for example, at least one of dynamic RAM (DRAM), static RAM (SRAM), cache RAM, and pseudo SRAM (PSRAM).
  • Non-volatile memory includes, for example, programmable ROM (PROM), erasable PROM (EPROM), electrically erasable PROM (EEPROM), flash memory, hard disk, compact disk, solid state drive (SSD), and embedded multi media card (eMMC).
  • PROM programmable ROM
  • EPROM erasable PROM
  • EEPROM electrically erasable PROM
  • flash memory hard disk, compact disk, solid state drive (SSD), and embedded multi media card (eMMC).
  • eMMC embedded multi media card
  • one or more instructions indicating operations and/or operations to be performed by processor 120 on data may be stored.
  • a set of one or more instructions may be referred to as firmware, operating system, process, routine, sub-routine and/or application.
  • the electronic device 101 and/or the processor 120 executes a set of a plurality of instructions distributed in the form of an operating system, firmware, driver, and/or application. , at least one of the operations of FIGS. 7 to 8 may be performed.
  • the fact that an application is installed on the electronic device 101 means that one or more instructions provided in the form of an application are stored in the memory 130 of the electronic device 101, and the one or more applications are installed in the electronic device 101. This may mean stored in a format executable by the processor 120 (eg, a file with an extension specified by the operating system of the electronic device 101).
  • the display module 160 of the electronic device 101 may output visual information or visualized information (eg, at least one of the screens of FIGS. 3 and 4) to the user.
  • the display module 160 may be controlled by a controller such as the processor 120 to output visualized information to the user.
  • the display module 160 may include a flat panel display (FPD) and/or electronic paper.
  • the FPD may include a liquid crystal display (LCD), a plasma display panel (PDP), and/or one or more light emitting diodes (LED).
  • the LED may include an organic LED (OLED).
  • the display module 160 of FIG. 2 may include the display module 160 of FIG. 1 .
  • the processor 120 of the electronic device 101 may execute instructions stored in the memory 130 to execute functions related to the electronic device 101.
  • a process and/or an instance may refer to a function and/or a unit of work executed by the processor 120 of the electronic device 101.
  • the electronic device 101 may control execution of a process based on authority information.
  • the authority information may indicate a user logged in to the electronic device 101 or a subject who executed the process. For example, when receiving an input indicating execution of an application from the user, the electronic device 101 may create a process corresponding to the application based on authority information corresponding to the user.
  • the electronic device 101 may create the specific process based on authority information corresponding to the operating system. Different users may have different authorization information corresponding to them, and therefore the processes that can be performed by each user may vary due to the authorization information for each user. That is, all of the electronic device processes, functions, or applications may not be available to all users of the electronic device due to different authorization information associated with each user.
  • the electronic device 101 allows different users accessing the electronic device 101 and/or different users running on the electronic device 101, based on one or a plurality of pieces of authority information. Processes can be distinguished.
  • each of the plurality of rights information may include parameters indicating resources of the electronic device 101 that can be performed and/or accessed by a process executed based on the rights information.
  • the authority information may include authority information corresponding to a user who owns the electronic device 101, such as an owner user.
  • the authority information may include authority information corresponding to other users who are allowed limited access to the electronic device 101, such as sub users.
  • Sub-users may include users who perform repairs on electronic devices, such as employees at a repair shop.
  • Sub-users may include friends or relatives of the owner-user over whom the owner-user wishes to control or block the sub-user's access to the electronic device.
  • An area within the storage 206 that is accessible by a specific sub-user may be an area where access by other sub-users is restricted.
  • the electronic device 101 may access an area that is uniquely accessible to the sub-user.
  • storage 206 may be separated, partitioned, or provided with one or more partitions 210.
  • the electronic device 101 may identify the partition 210 formed within the storage 206.
  • Partition 210 is a unit that manages data (eg, files, and/or directories) stored in storage 206 and may be referred to as a volume and/or logical drive.
  • Partition 210 may be known as a region, sector, segment, unit, or portion of storage 206 .
  • Partition 210 may include at least a portion of a single non-volatile memory, or may be formed by merging different portions of different non-volatile memories.
  • the number of partitions 210 formed in the storage 206 may be one or more. Referring to FIG.
  • n partitions e.g., a first partition 210-1, a second partition 210-2, etc.
  • the nth partition 210-n Partitions within storage 206 may be formed by electronic device 101 to store different categories of data.
  • the first partition 210-1 may store data related to one or more interactions between the electronic device 101 and the user.
  • the first partition 210-1 may be referred to as a user partition.
  • the second partition 210-2 may store data (eg, system data) used by an operating system executed by the processor 120 of the electronic device 101.
  • the second partition 210-2 may be referred to as a system partition.
  • the embodiment is not limited thereto, and the partitions may include a partition for storing cache data, and/or a partition in which data provided by a vendor of the electronic device 101 is stored.
  • partition 210 may itself be divided into one or more sub-partitions or regions.
  • the electronic device 101 may identify an area 212 within the partition 210. 2 , m regions (e.g., first region 212-1, A second area 212-2, ..., an m-th area 212-m) are shown.
  • the m areas formed in the first partition 210-1 may correspond to each of the directories included in the first partition 210-1.
  • the area 212 within the first partition 210-1 may correspond to a directory included in a logical drive formed based on the first partition 210-1.
  • a directory may be a structure for classifying files stored in the partition 210.
  • the structure may include a top-level directory. Other directories included in the structure may be linked directly or indirectly to the top-level directory.
  • the m areas formed within the first partition 210-1 may correspond to different directories included in the structure.
  • the electronic device 101 may perform a mount operation on the partition 210 and/or area 212.
  • the mount operation may be known as a mount, a mount process, a mounting operation, or a mounting process.
  • Performing a mount may include assigning text to identify, name, or call the partition 210 and/or the area 212.
  • Naming, calling, or identifying the area 212 and/or partition 210 involves linking text (e.g., a directory name) with the area 212 and/or partition 210. It may include operations of associating and/or linking.
  • the text may be uniquely assigned to the partition 210 and/or the area 212.
  • the text uniquely assigned to the partition 210 and/or the area 212 may be referred to as a directory name. Referring to FIG.
  • the directory name is the name assigned to the area 212, and at least one upper directory containing the area 212 is written in the specified text (e.g., a delimiter such as "/"). Based on this, it can be connected text. For example, if the area 212 included in the top directory has the name "dir212" and the directory name assigned to the first partition 210-1 including the area 212 is "data”, the area The directory name assigned to 212 may be “/data/dir212”. Within the above example, if area 212 is a subdirectory of a top-level directory and is a subdirectory of another area with the name "dir919”, the directory name assigned to area 212 is "/data/dir919/dir212 "It could be.
  • An operation in which the electronic device 101 performs a mount based on one or more processes executed by the processor 120, according to one embodiment, is described with reference to FIG. 5 and/or FIGS. 6A to 6B. .
  • the electronic device 101 may control a mount operation for the partition 210 and/or area 212 within the storage 206 based on authority information. For example, the electronic device 101 performs a mount operation on the partition 210 in the storage 206 and all areas included in the partition 210 based on first authority information related to the owner user. can do. For example, the electronic device 101 is based on second permission information related to another user (e.g., sub-user) different from the owner user, the first permission information and the second permission information are different, and storage ( 206) perform a mount operation on or for a first part of a plurality of partitions included in You can refrain from performing mount operations for this purpose.
  • another user e.g., sub-user
  • the electronic device 101 performs a mount operation on or related to the first part among the areas included in the first partition 210-1, , a mount operation for another area not included in the first part among the areas may be at least temporarily stopped or not performed.
  • the electronic device may at least temporarily stop or not perform a mount operation on a second area of the areas that is different from the first part of the areas. In other words, the electronic device can only perform a mount operation on parts of the storage corresponding to the provided authority information.
  • the electronic device 101 provides any one of first right information accessible to all areas of the storage 206 and second right information different from the first right information. You can receive input indicating selection. The input may be made by the user of the electronic device 101.
  • the second authority information may be set to allow partial access to areas of the storage 206. That is, the second authority information may be set to allow access to some of the areas of the storage 206, rather than all areas of the storage. For each of the plurality of areas of the storage, the second right information may allow partial, complete access to the area, or no access.
  • the electronic device 101 can obtain a plurality of directory names assigned to each of the areas.
  • the electronic device 101 may perform a mount operation for, related to, or for all of the areas of the storage. That is, all areas of the storage 206 can be mounted with the first authority information selected or displayed by input. In another state in which the second right information is selected or appears by the input, the electronic device 101 is assigned to at least one area indicated by the second right information among the areas, At least one directory name can be obtained. Based on the at least one directory name, the electronic device 101 may perform a mount operation for, for, or related to the at least one area among the areas of the storage. Since the electronic device 101 performs a mount operation for the at least one area among the plurality of areas in the different state, access to other areas different from the at least one area is fundamentally ) may be blocked.
  • the electronic device 101 may completely block access to other areas that are different from at least one mounted area based on the second authority information. Because the electronic device 101 completely blocks access to the other areas, that is, the areas are not mounted, the electronic device 101 blocks data (e.g., privacy) stored in the other areas that are not mounted. (data related to) can be protected.
  • data e.g., privacy
  • FIG. 3 illustrates an example of an operation in which the electronic device 101 receives an input from a user indicating that the electronic device 101 is performing a mount operation on a portion of a plurality of areas in the storage, according to an embodiment.
  • the electronic device 101 of FIG. 3 may include the electronic device 101 of FIGS. 1 and 2 .
  • the electronic device 101, display module 160, and storage 206 of FIG. 2 may include the electronic device 101, display module 160, and storage of FIG. 3 .
  • FIG. 3 an example of a screen that the electronic device 101 displays to the user through the display module 160, according to one embodiment, is shown.
  • the screen may refer to a user interface (UI) displayed within at least a portion of the display.
  • the screen may include, for example, activities of the Android operating system.
  • the electronic device 101 may display the screen of FIG. 3 in response to an input indicating execution of a designated application (eg, “settings application”).
  • the input is a designated menu (e.g., text such as “device care”) related to the status of hardware included in the electronic device 101 within another screen displayed within the display module 160 based on execution of the designated application. It may include a gesture of touching and/or clicking (a menu where is displayed).
  • the electronic device 101 displays a visual object 310 within the screen of FIG. 3, which is an icon for switching to another screen that was displayed before the screen of FIG. 3 within the display module 160. can do.
  • the electronic device 101 may display text including a name (eg, “device care”) assigned to the screen within the screen of FIG. 3 on the display or in a portion 320 of the screen.
  • the electronic device 101 displays, within the screen of FIG. 3 , executable objects related to switching between applications running on the electronic device 101 on the display or within a portion 330 of the screen. can do.
  • portion 330 may be referenced as a navigation bar.
  • the electronic device 101 displays a button for displaying a designated screen (e.g., home screen) provided by a launcher application, and a list of a plurality of applications executed by the electronic device 101. At least one of a button for doing so or a button for switching between the screens may be displayed based on a stack of screens displayed within the display module 160.
  • the electronic device 101 may display one or more visual objects related to the state of the electronic device 101 within the screen of FIG. 3.
  • the electronic device 101 displays information related to the electronic device 101 (e.g., a score evaluating the state of the electronic device 101), numbers, and/or programs within the portion 340 of the screen. It can be displayed based on the Res bar.
  • the electronic device 101 may display the status of the battery (e.g., the battery 189 in FIG. 1) of the electronic device 101 within the portion 352 of the screen. 3, within portion 352, electronic device 101 displays text indicating the state of the battery (e.g., “charging,” the current level of charge on the battery, or a complete discharge of the battery is expected). time) can be displayed.
  • the electronic device 101 may display another screen from the screen of FIG. 3 to indicate the status of the battery. For example, the electronic device 101 may display the status of storage (eg, storage 206 in FIG. 2) within portion 354 of the screen. Referring to FIG. 3, within portion 354 of the screen, the electronic device 101 may display at least one of the total capacity of the storage or the capacity of at least a portion of the storage occupied by data. You can. For example, the electronic device 101 may display the status of memory (eg, volatile memory 132 in FIG. 2) within the portion 356 of the screen. Referring to FIG.
  • the electronic device 101 may display the status of memory (eg, volatile memory 132 in FIG. 2) within the portion 356 of the screen. Referring to FIG.
  • the electronic device 101 may display at least one of the entire capacity of the memory or the capacity of at least a portion of the memory occupied by data. For example, electronic device 101 may display, within portion 358, a status related to the security of electronic device 101. 3, within portion 358, electronic device 101 may display the security-related status at different levels (e.g., “critical,” “inspection required,” and/or “no issues found”). It can be displayed based on .
  • the electronic device 101 may display visual objects 360 and 370, which are buttons for receiving input for changing the state of the electronic device 101.
  • visual objects 360 and 370 are buttons for receiving input for changing the state of the electronic device 101.
  • An example of a screen on which all of the visual objects 360 and 370 are displayed is shown, but the embodiment is not limited thereto.
  • the electronic device 101 selectively deactivates at least one of the applications running by the electronic device 101, or at least temporarily stores (e.g., caching) applications in the volatile memory.
  • a visual object 360 which is a button for removing from memory, may be displayed.
  • the electronic device 101 determines the state of the electronic device 101 from a first state in which mounting of all areas in the storage (e.g., storage 206 in FIG. 2) is performed.
  • a visual object 370 for switching to a second state in which the mount of a specific area among the areas is bypassed may be displayed.
  • selecting visual object 370 may switch electronic device 101 from a first state in which all of the regions within the storage are mounted to a second state in which only some of the regions of the storage are mounted. . That is, one or more specific areas of storage may not be mounted within the second state.
  • the first state may include a state in which the electronic device 101 is booted based on first authority information (eg, authority information for the owner user) that allows access to all of the areas.
  • the first state may be referred to as a normal state or a normal boot-up state.
  • the second state may include a state in which the electronic device 101 is booted based on second authority information (eg, authority information for a sub-user) that is different from the first authority information.
  • the second state may include a state driven based on a user different from the user who owns the electronic device 101 (eg, owner user).
  • the second state may be referred to as a maintenance mode or repair mode, a repair state, a restricted state, and/or a safe mode.
  • the electronic device 101 may display a visual object 370 on the screen of FIG. 3 in the first state.
  • the electronic device 101 in response to an input indicating selection of a visual object 370, selects a selection corresponding to the visual object 370 from the first state in which all regions of storage are mounted. It may be switched to a second state in which a mount operation is performed based on specific authority information (e.g., the second authority information). That is, the electronic device may switch from a first state in which all areas of the storage are mounted (and therefore accessible) to a second state in which only some of the areas of the storage are mounted and other areas of the storage are not mounted. Areas of storage that are not mounted may not be accessible to users of the device.
  • specific authority information e.g., the second authority information
  • Determining whether areas of storage will or will not be mounted within the second state may be based on the visual object 370 and second authority information corresponding to the second state.
  • the electronic device 101 may perform a reboot. Based on the reboot, the electronic device 101 unmounts (e.g., unmounts, disassociates, unlinks or disconnects) all of the storage areas, and among the areas, A mount operation of a portion of the areas indicated by the specific authority information can be performed. That is, after the electronic device is rebooted, not all areas of the storage may be mounted, and a mount operation or process may be performed on one or more areas among all areas of the storage according to the authority information of each of the areas. there is.
  • the electronic device 101 may display a pop-up window to confirm whether to switch from the first state to the second state in response to the input.
  • the pop-up window is a biometric information to be compared with a personal identification number (PIN), password, and/or biometric information (e.g., at least one of fingerprint, iris, face, and/or speech) previously registered in the electronic device 101.
  • PIN personal identification number
  • biometric information e.g., at least one of fingerprint, iris, face, and/or speech
  • the visual object 370 displayed to receive an input indicating that the electronic device 101 performs a mount operation on some of the areas in the storage is not limited to the embodiment of FIG. 3. .
  • the electronic device 101 selects one of the users registered in the electronic device 101, based on a user input indicating that the storage area is selected. An example of an operation for identifying at least one area among all of which a mount operation is to be performed is described.
  • FIG. 4 illustrates an operation in which the electronic device 101 performs, or receives an input indicating to perform, a mount operation for some of a plurality of areas in the storage based on authority information, according to an embodiment.
  • the electronic device 101 of FIG. 4 may include the electronic device 101 of FIGS. 1 to 3 .
  • the electronic device 101, display module 160, and storage 206 of FIG. 2 may include the electronic device 101, display module 160, and storage of FIG. 4 .
  • the electronic device 101 may be personalized to each of a plurality of users.
  • a plurality of rights information matched to each of a plurality of users may be stored in the memory (eg, storage 206 of FIG. 2) of the electronic device 101.
  • the electronic device 101 may identify a partition in the storage accessible by a user corresponding to the authority information, and/or at least one area within the partition.
  • the electronic device 101 may identify one or more partitions of storage, areas within partitions, or other areas of storage that are accessible to a specific user, based on authority information associated with the specific user.
  • authority information may include user account information corresponding to the authority information.
  • the account information is based on a service (e.g., e-mail service, and/or application store service) provided by an external electronic device (e.g., server) connected to the electronic device 101, and an identifier ( (e.g., e-mail address).
  • the authority information may include a list of at least one application that is permitted to be executed by a user corresponding to the authority information, among a plurality of applications installed in the electronic device 101.
  • the authority information may be accessed by a user corresponding to the authority information within a specific partition (e.g., the first partition 210-1 in FIG. 2) in the storage 206 of the electronic device 101 ( may include a list of at least one area where access is permitted.
  • the electronic device 101 may display the screen of FIG. 4 in response to an input indicating that a user logged in to the electronic device 101 is being switched or will be switched.
  • the screen of FIG. 4 may be displayed based on execution of a designated application (eg, “settings application”) by the electronic device 101.
  • a visual object similar to the screen of FIG. 3 e.g., a visual object of FIG. 4 corresponding to the visual object 310 of FIG. 3, a portion of FIG. 4 corresponding to the portion 330 of FIG. 3
  • the description may be omitted to reduce repetition.
  • the electronic device 101 may display a list of one or more users registered with the electronic device 101 within the screen portion 410 of FIG. 4 .
  • FIG. 4 an example is shown in which the electronic device 101 displays visual objects 412, 414, and 416 corresponding to each of three users selectable by the user, according to one embodiment.
  • the visual objects 412, 414, and 416 may include text (eg, the user's name) representing each user registered with the electronic device 101.
  • Visual objects 412, 414, and 416 may include at least one of images, videos, and/or icons representing the users.
  • each of the visual objects 412, 414, and 416 may correspond to different rights information. That is, different permission information may be associated with each of the visual objects 412, 414, and 416. Text and/or images displayed on each of the visual objects 412, 414, and 416 may be identified from rights information corresponding to each of the visual objects 412, 414, and 416.
  • the visual object 412 may correspond to first right information personalized by the first user registered with the electronic device 101 .
  • the visual object 414 may be displayed based on second authority information registered in the electronic device 101 and corresponding to a second user that is different from the first user.
  • Visual object 416 may correspond to third right information for a guest who is different from the first user and the second user and has temporary access to the electronic device 101 .
  • the electronic device 101 displays a list of the plurality of users, such as the screen of FIG. 4, in a logged-in state based on a specific user among the plurality of users registered with the electronic device 101. can be displayed.
  • the electronic device 101 may display the specific user logged in to the electronic device 101 based on the list displayed in the portion 410 .
  • the electronic device 101 may exclude the specific user logged in to the electronic device 101 from the list displayed based on the part 410 .
  • the electronic device 101 may display, within portion 410, a visual object representing the specific user based on a different shape, different size, and/or different color from other visual objects.
  • the electronic device 101 displays the visual object 412 and the visual objects 414 and 416. It can be displayed in a different color.
  • the electronic device 101 may receive an input indicating that the user logged in to the electronic device 101 is being switched or will be switched, based on the list of users displayed in the portion 410. .
  • the electronic The device 101 may identify authority information corresponding to another user selected by the input. Based on the identified authority information, the electronic device 101 may selectively perform a mount or unmount operation for a partition and/or area within the storage.
  • the electronic device 101 may receive an input for partially performing a mount operation for one or more areas of storage.
  • the input may include an input selecting the visual object 370 of FIG. 3 and/or an input selecting any of the users registered with the electronic device 101, displayed within portion 410 of FIG. 4. You can.
  • the electronic device 101 performs a mount operation for first areas or first areas designated by authority information specified by the input, among areas of storage, and selects the first areas.
  • a mount operation may not be performed on or for second areas different from the above. For example, since the electronic device 101 does not mount the second areas, it may completely block access to the second areas while it is driven based on the authority information.
  • the electronic device blocks access to the second areas by the user of the device in the second state, or It can be prevented.
  • the electronic device 101 may store data personalized to a specific user in the second areas to prevent leakage of the data.
  • FIG. 5 illustrates an example of an application and/or process that an electronic device executes to perform a mount operation on at least one of a plurality of areas in a storage, according to an embodiment.
  • the electronic device of FIG. 5 may include the electronic device 101 of FIGS. 1 to 4 .
  • the electronic device 101 of FIG. 2 may include the electronic device of FIG. 5 .
  • FIG. 5 an example of a block diagram is shown to explain different processes executed by a processor (eg, processor 120 of FIGS. 1 and 2 ) of an electronic device, according to an embodiment.
  • a process is a unit of function, and/or operation, executed by a processor, and may be referred to as an instance, and/or a thread.
  • the process includes at least one of an operating system (e.g., operating system 142 in FIG. 1), middleware (e.g., middleware 144 in FIG. 1), and/or an application (e.g., application 146 in FIG. 1). It can be created based on the program being classified.
  • an operating system e.g., operating system 142 in FIG. 1
  • middleware e.g., middleware 144 in FIG. 1
  • an application e.g., application 146 in FIG.
  • FIG. 5 a kernel 530, a volume daemon 540, a storage framework 550, and a media provider 560, which are processes executed by a processor of an electronic device, are shown.
  • the kernel 530 may run based on the kernel space 510
  • the volume daemon 540 , storage framework 550 , and media provider 560 may run in the user space 520 .
  • the examples are not limited thereto.
  • FIG. 5 may be performed while the electronic device is booting, or may mount areas within the storage (e.g., storage 206 of FIG. 2) based on authority information, such as when the device is in repair mode. It can be performed in a partially executing state, that is, the mount operation is performed on only a portion of the areas of the storage.
  • the state may include a state in which an input for selecting the visual object 370 of FIG. 3 and/or an input indicating switching the user based on the portion 410 of FIG. 4 is received.
  • the embodiment is not limited to the operation of Figure 5, and in a file system where partitions, and/or areas of storage are configured to be accessible by different users and/or applications, the operation based on FUSE of Figure 5 is similar. can be performed.
  • the electronic device may identify an area in the storage where a mount operation is to be performed based on the execution of the volume daemon 540.
  • the electronic device may identify at least one area in which a mount operation is to be performed among areas formed in the storage based on one of a plurality of pieces of authority information. For example, the electronic device may identify the at least one area in which mounting will be performed based on authority information selected by the input described above with reference to FIGS. 3 and 4 .
  • the electronic device may perform a mount operation for at least one area within the storage based on the execution of the volume daemon 540.
  • the electronic device may include creating a directory name to be assigned to the at least one area to be mounted.
  • the electronic device may execute the storage framework 550 based on the result of performing a mount operation on at least one area in the storage based on the execution of the volume daemon 540. For example, the electronic device may input the result of performing the mount operation to the storage framework 550. Based on the execution of the storage framework 550, the electronic device can manage the session, which is a logical connection between the storage and the authority information used in the mount process based on the volume daemon 540.
  • the storage framework 550 provides a system service for managing the session (e.g., storage manager service), a system service for controlling the session (e.g., storage session controller), and/or connects the session and the user. It may include system services (e.g. storage user connection) to do this.
  • the electronic device based on the execution of the storage framework 550, provides information about at least one area in the storage where the mount operation was performed by the volume daemon 540 to the media provider 560. You can enter .
  • the electronic device may establish a connection 570 between the media provider 560 and the storage framework 550.
  • the media provider 560 may establish a direct connection between the kernel 530 and the media provider 560 based on the information input through the connection 570.
  • the electronic device may control access to storage based on an application executed by the electronic device based on the execution of the media provider 560.
  • the electronic device may identify an event for accessing an area of the storage generated by an application. Based on identifying the event, the media provider 560 may identify the rights information assigned to the application corresponding to the event, based on information provided from the storage framework 550 via connection 570. You can. For example, the electronic device may identify the rights information assigned to the application by identifying an identifier included in the identifier of the process executed by the application and uniquely assigned to the rights information. If an area of the storage identified by the event is an area where access is permitted by the identified authority information, the electronic device controls the kernel 530 based on the media provider 560 to You can access an area and/or at least one file stored within the area.
  • the electronic device uses a connection 570 between the media provider 560 and the storage framework 550 to provide first authority information (e.g., owner user) accessible to all areas within the storage of the electronic device. It can be established based on second authority information (e.g., authority information for sub-users) that is different from the authority information for. Because the electronic device establishes the connection 570 based on the second authority information, establishing the connection 570 based on the first authority information may be bypassed. For example, the electronic device may perform a mount operation based on the second authorization information independently of establishing the connection 570 based on performing a mount operation based on the first authorization information.
  • first authority information e.g., owner user
  • second authority information e.g., authority information for sub-users
  • the electronic device may perform a mount operation or process based on the second authority information without establishing the connection 470 based on performing a mount operation based on the first authority information. That is, the device may perform a mount operation or process based on the second authority information without the first mount operation or process based on the first authority information. Because the electronic device performs a mount operation based on the second authority information without the mount operation based on the first authority information, the electronic device may be configured to store one or more partitions in the storage specified by the second authority information. Performance of a mount operation of a partition and/or area different from the fields and/or areas may be blocked. That is, the electronic device may not perform a mount operation for partitions and/or areas that are not partitions and/or areas in the storage specified, permitted, or corresponding to the second authority information.
  • the electronic device adjusts the dependency between first right information accessible to all areas in the storage and second right information that is different from the first right information, so that the second right information is available from among the areas of the storage.
  • the mount operation may be performed exclusively on some parts specified by the information and may not allow access to all areas of the storage.
  • the electronic device establishes a connection 570 based on the second authority information, and receives the result of performing a mount operation on some of the areas within the storage based on the second authority information to the media provider 560. ), and/or can be entered with App Fuse. Since the connection 570 is established independently of the mount for all of the areas based on the first authority information, the electronic device does not perform a mount operation for all of the areas, but A mount operation for some of the above areas can be selectively performed.
  • the electronic device may perform a mount operation based on the second authority information corresponding to the sub-user, independently of the first authority information corresponding to the owner user. Based on the performance of a mount operation based on the second authority information, a mount operation may be preferentially performed on at least one first area selected by the second authority information among a plurality of areas formed in the storage. . Since the mount operation for the at least one first area selected by the second authority information is selectively performed, among the plurality of areas in the storage, the mount operation for at least one second area different from the at least one first area is performed selectively. The mount operation may not be performed.
  • At least one first area specified, selected, or corresponding to second authority information may not be mounted, and the at least one first area and the at least one second area may be installed in a plurality of storage areas. These can be areas. Since a mount operation for, for, or related to the at least one second area is not performed, the electronic device may fundamentally block access to the at least one second area. Since access to the at least one second area is fundamentally blocked, the electronic device allows access to data (e.g., data related to privacy) stored in the at least one second area based on the second right information. It can be blocked while the mount operation is being performed.
  • data e.g., data related to privacy
  • the mount operation performed by the electronic device is provided to the user.
  • An example of an operation that provides a list of directories is described. That is, an example of an operation within an electronic device according to an embodiment of providing a list of mounted directories to a user during a mounting operation by the electronic device is described.
  • FIGS. 6A and 6B illustrate an example of an operation in which an electronic device performs a mount operation or process for at least one of a plurality of areas in a storage based on authority information, according to an embodiment.
  • the electronic devices of FIGS. 6A to 6B may include the electronic devices of FIGS. 1 to 5 .
  • the electronic device 101 and the storage 206 of FIG. 2 may include the electronic device 101 and the storage 206 of FIGS. 6A and 6B.
  • the first partition 210-1 and regions (e.g., first region 212-1, to third region 212-3) in FIGS. 6A to 6B are the same as the first partition 210-1 in FIGS. 6A to 6B. 1 may correspond to the partition 210-1 and areas (eg, first area 212-1, to third area 212-3).
  • the electronic device may selectively perform a mount operation for each of a plurality of areas in the storage based on one authority information corresponding to the state of the electronic device among the plurality of authority information. .
  • the electronic device may perform a mount operation of all areas within the storage based on first authority information accessible to all areas. That is, all areas of the storage may be mounted based on first authority information indicating that all areas of the storage are accessible.
  • FIG. 6A an example of an electronic device performing a mount operation of all areas of the storage based on the first authority information is shown, according to an embodiment.
  • FIG. 6B an example is shown in which an electronic device performs a mount operation of a portion of the areas of the storage based on second authority information that is different from the first authority information, according to one embodiment.
  • the electronic device may perform a mount operation on all of the first area 212-1 to the third area 212-3 formed within the first partition 210-1. You can. That is, all of the first area 212-1, second area 212-2, and third area 212-3 in the first partition 210-1 can be mounted by the electronic device.
  • the first partition 210-1 may be referred to as a data partition, in terms of a partition where data provided by the user is stored.
  • the electronic device may obtain permission information indicating accessibility of the portion of the storage (eg, partition and/or areas within the partition) among all portions of the storage. For example, the electronic device can identify ownership of the first area 212-1 from permission information stored in the first area 212-1. Permission information may be used to determine whether to perform a mount operation on the portion of storage in which the permission information is stored.
  • the permission information may indicate a specific user owning a partition corresponding to the permission information and/or an area within the partition based on a plurality of permission information. For example, if the first area 212-1 is created by an owner user associated with first authority information, the permission information stored in the first area 212-1 is stored in the identifier assigned to the first authority information. Based on this, it may indicate that the first area 212-1 is owned by the owner user.
  • the second area 212-2 is owned by a sub-user different from the owner user (e.g., a sub-user assigned the name “user_repair”), and the third area 212-3 is owned by another sub-user. It is assumed to be owned by a sub-user (e.g., a sub-user assigned the name “user_guest”).
  • the electronic device compares the permission information used to perform the mount operation and the permission information indicated by the permission information, and determines whether the permission information is stored in or for the partition and/or area. You can decide whether to perform a mount operation related to the area. As shown in FIG. 6A, in a state in which the electronic device performs a mount operation based on first permission information accessible to all areas in the storage, the electronic device operates independently of the permission information in the first area 212-1. , a mount operation for the first area 212-1 can be performed.
  • Mounting of the first area 212-1 may occur independently of the authority information in the first area 212-1 due to the first authority information indicating that all areas of the storage are accessible, and a plurality of areas of the storage There is no need to additionally individually check permission information within each or related permission information.
  • the electronic device can also perform a mount operation for each of the second area 212-2 and the third area 212-3.
  • the electronic device performs a mount operation for the first area 212-1 based on the execution of a fuse-based system service such as a fuse mount.
  • a fuse-based system service such as a fuse mount.
  • the electronic device may obtain the directory name 612 (eg, “/mnt/user/0”) for the first area 212-1 based on the fuse mount.
  • the electronic device may, based on the execution of other system services based on fuse, such as fuse bind mount, create a directory name 614 for the first area 212-1 (e.g., "/mnt/pass_through /0") can be obtained.
  • the electronic device moves to the first area 212-1 indicated by directory names 612 and 614, based on a symbolic link, to the directory name 610 (e.g., "/storage/emulated/00 ") can be assigned.
  • a symbolic link like a shortcut within a directory, is based on a directory name (e.g., relatively short text) that is different from the directory name of a specific directory (e.g., a directory to which relatively long text is assigned). It may refer to a file and/or directory to be accessed.
  • directory names 610, 612, and 614 may be used by a process and/or user to access first area 212-1.
  • directory name 610 may be used to access first area 212-1 by processes, applications, and/or users accessing the electronic device. .
  • the electronic device may perform a mount operation on the second area 212-2 to obtain directory names 620, 622, and 624.
  • the directory name 622 can be obtained based on the execution of Fuse Mount.
  • the directory name 624 may be obtained based on execution of a fuse bind mount.
  • Directory name 620 may be a symbolic link to at least one of directory names 622 and 624.
  • the electronic device performs a mount operation on the third area 212-3 to create directory names 630, 632, and 634. can be obtained.
  • Each of the directory names 632 and 634 may be assigned to the third area 212-3 based on the execution of fuse mount and fuse bind mount by the electronic device.
  • Directory name 630 may be a symbolic link to the third area 212-3 and/or directory names 632 and 634.
  • the directory names 610, 620, and 630 may indicate that access to the first area 212-1 to the third area 212-3 is possible by different processes driven by an electronic device.
  • the electronic device based on first authority information (e.g., authority information for the owner user) accessible to all areas in the storage, creates a first area ( A mount operation can be performed on all of the third areas 212-1) to 212-3.
  • first authority information e.g., authority information for the owner user
  • a mount operation can be performed on all of the third areas 212-1) to 212-3.
  • FIG. 6A a portion of a list 602 of directory names displayed by an electronic device is shown, according to one embodiment.
  • the electronic device may display the list 602 in response to a command for visualizing the directory (e.g., a shell command such as “ls -all”).
  • the electronic device is allocated to each of the first area 212-1, the second area 212-2, and the third area 212-3. Together with the directory names 610, 620, and 630, at least a portion of permission information corresponding to each of the areas may be displayed. For example, the electronic device may display text in the owner column in the list 602 indicating a user who appears to own the area based on permission information. Referring to FIG. 6A, the electronic device is identified as the owner of the first area 212-1 by the permission information within the first area 212-1 along with the directory name 610 of the first area 212-1. You can display text representing the identified owner user (e.g., "owneruser").
  • the electronic device displays text representing the owner of the second area 212-2, identified by permission information for the second area 212-2, together with the directory name 620 of the second area 212-2. (e.g. “user_repair”) can be displayed.
  • the electronic device is identified by the permission information of the third area 212-3 along with the directory name 630 of the third area 212-3, and text indicating the owner of the third area 212-3 ( Yes, you can display "user_guest").
  • the electronic device may further display a group including the owner in another column (eg, group column) adjacent to the owner column in the list 602.
  • the group may include a group in which users corresponding to each piece of authority information are classified. Referring to FIG. 6A, a first sub-user who is the owner of the second area 212-2 and a second sub-user who is the owner of the third area 212-3 are in a matched group (e.g., “sub_users”). Based on identifying that the electronic device is included in the group to which the name is assigned, within the list 602, the directory name 620 corresponding to the second area 212-2, and the third area 212-3 ), along with the directory name 630 corresponding to the name assigned to the group can be displayed.
  • the electronic device determines the types of areas corresponding to each of the directory names 610, 620, and 630, and the accessibility of the areas, based on the permission information, through the permission column of the list 602. It can be displayed.
  • permission information may include a first user owning an area of storage corresponding to the permission information, a group including the first user, and at least one second user distinct from the user group. It may include one or more flags indicating whether at least one of reading, writing, or access to the area corresponding to the permission information is permitted.
  • the permission column in the list 602 may include at least one character based on the one or more flags. For example, “r” may indicate that reading is allowed, “w” may indicate that writing is permitted, and “x” may indicate that execution of a file or access to a directory is permitted.
  • the text displayed through the permission column corresponding to the directory name 610 assigned to the first area 212-1 is the text corresponding to the text.
  • An entity e.g., directory name 610) in list 602 may include a letter (e.g., “d”) indicating that it is a directory.
  • the text e.g., “rwx” between the second and fourth letters of the text (e.g., “drwxr-xr-x”) corresponding to the directory name 610 is in the first area 212.
  • -1) may indicate that reading, writing, and access are permitted for the user who owns (e.g., owner user).
  • the text between the fifth and seventh letters (e.g., “r-x”) of the text (e.g., “drwxr-xr-x”) corresponding to the directory name 610 is in the first area 212-1. It can indicate that other users included in the group of the user who owns are allowed to read and access, and that writing is prohibited.
  • the text between the 8th and 10th characters (e.g., “r-x”) of the text (e.g., “drwxr-xr-x”) corresponding to the directory name 610 is located in the first area 212-1. It may indicate that reading and access by other users different from the owning user's group are permitted, and writing is prohibited.
  • access to memory is based on a first list of directory names related to storage areas of the memory.
  • access to memory is based on a first list of directory names related to storage areas of the memory.
  • access to memory includes a portion of directory names associated with a portion of the storage areas. It can be controlled based on the second list of.
  • the second list may correspond to a portion of the first list.
  • the electronic device performs a mount operation of all areas in the storage based on first authority information for the owner user and based on second authority information for the sub-user. Mounting operations on some of the areas within the storage can be performed selectively. That is, the electronic device can perform a mount operation for all areas of the storage when the authority information corresponds to authority information for the owner user, and when the authority information corresponds to the second authority information corresponding to the sub-user. In some cases, a mount operation may be performed for a portion of areas of storage.
  • FIG. 6B an example of a state in which an electronic device performs a mount operation based on second authority information that is different from the first authority information is shown, according to an embodiment.
  • the second authority information corresponds to a sub-user who is the owner of the second area 212-2 (eg, a sub-user assigned the identifier “user_repair”).
  • the second right information may be stored within the electronic device for a specific user who accesses the electronic device for limited purposes (e.g., repair).
  • the specific user may trigger the electronic device to perform a mount operation based on the second authority information based on the input described above with reference to FIGS. 3 and 4 . That is, identifying the user of the device as a sub-user means that the electronic device performs a mount operation based on the second authority information corresponding to the sub-user, based on the input described above with reference to FIGS. 3 and 4. can cause something
  • the owner of the specific area, identified by permission information stored in the specific area, and Users indicated by the second authority information can be compared.
  • the electronic device may determine whether to perform a mount operation for the specific area based on a result of comparing the owner and the user. For example, based on identifying that the owner (e.g., owner user) of the first area 212-1 and the user (e.g., sub-user) indicated by the second authority information are different, the electronic device may bypass or stop performing a mount operation for the first area 212-1.
  • the electronic device For example, based on identifying that the owner of the third area 212-3 is another sub-user different from the sub-user indicated by the second authority information, the electronic device operates the third area 212-3.
  • assigning a directory name indicating the third area 212-3 eg, directory names 630, 632, and 634 in FIG. 6A
  • assigning a directory name indicating the third area 212-3 may be omitted. That is, when a mounting operation or process associated with a first sub-user of the electronic device is performed, the electronic device, based on identifying the owner of the third area, which is a second sub-user different from the first sub-user, A directory name may not be assigned to the third area 212-2.
  • the operation of identifying the owner of the third area, which is a second sub-user different from the first sub-user may be based on second authority information associated with the first sub-user for the third area 212-3. .
  • the electronic device while the electronic device is performing a mount operation based on the second authority information, the electronic device mounts the second area 212-2 owned by the sub-user indicated by the second authority information. Actions can be performed selectively. As the mount operation of the second area 212-2 is selectively performed, the electronic device displays at least one directory name (e.g., directory names 620, 622, and 624) indicating the second area 212-2. can be obtained. In one embodiment of FIG. 6B, since the owner of the first area 212-1 is different from the user indicated by the second authority information, the electronic device performs a mount operation of the first area 212-1. It may not be performed. For example, the directory names 610, 612, and 614 of FIG.
  • the electronic device may selectively obtain at least one directory name for an area of mounted storage and may not selectively obtain a directory name associated with an area of unmounted storage.
  • An area of storage may be selectively mounted if the area is determined to be owned by a user indicated by the authority information, and if the area is determined to be owned by a user different from the user indicated by the authority information. , may optionally not be mounted. That is, an area of storage may not be selectively mounted if the owner of the storage is different from the user indicated by the authority information. When an area of storage is mounted selectively, the directory name for the area of storage may not be obtained.
  • FIG. 6B at least a portion of a list 604 of directory names displayed by the electronic device in the state of FIG. 6B is shown, according to one embodiment.
  • the electronic device may display the list 604 based on a command for displaying the list 604 of directory names created based on the performance of the mount operation, similar to what was described above with reference to FIG. 6A.
  • a mount operation for a specific area (e.g., the second area 212-2) owned by a sub-user (e.g., a sub-user assigned the name “user_repair”) may be selectively performed.
  • a specific area e.g., the second area 212-2
  • a sub-user e.g., a sub-user assigned the name “user_repair”
  • the second authority information e.g., the first area 212-1, and/or the The mount operation in area 3 (212-3) may not be performed. That is, areas not owned by the user that appear to be unmounted according to the second authority information may not be mounted.
  • the directory name assigned to the other area may not be displayed in the list 604. Since any directory name is not assigned to the other area, within the state of FIG. 6B, it is based on a process executed by the electronic device and is not owned by the user indicated by the second authority information. An operation to access the other area (eg, the first area 212-1 and/or the third area 212-3) may not be performed. That is, the user represented by the second authority information cannot access the area owned by another user because the area owned by the other user is not mounted, and therefore does not have a directory name assigned to it, and therefore does not have a directory name assigned to it. , is not displayed in the list of directory names 604.
  • the electronic device performs a mount operation based on second authority information that is different from the first authority information for the owner user, based on permission information of areas formed in the storage.
  • second authority information that is different from the first authority information for the owner user, based on permission information of areas formed in the storage.
  • at least one first area owned by the user corresponding to the second right information can be identified. That is, the electronic device can identify at least one first area owned by the sub-user corresponding to the second right information.
  • the at least one first area may be identified among all areas of storage.
  • the at least one first area may be identified based on permission information for each of the areas formed in the storage.
  • the electronic device performs a mount operation on the at least one first area among the at least one first area and at least one second area different from the at least one first area,
  • the name of at least one directory allocated to area 1 can be obtained. That is, the electronic device may perform a mount operation for the at least one first area and may not perform a mount operation for the at least one second area, and the at least one second area may be It may be different from the first area of. For example, no directory name may be assigned to the at least one second area. The directory name may not be assigned to the at least one second area because the at least one second area is not mounted, that is, the at least one second area has not undergone a mount operation.
  • the electronic device may fundamentally block access to the at least one second area based on not assigning a directory name to the at least one second area. Because the at least one second area by a user corresponding to the authority information stores data provided by a user different from the owner user or a user indicated by the second authority information, the electronic device may store the at least one second area The privacy of the owner user or other users can be protected by blocking the operation accessing the second area.
  • the at least one first area is an area where a mechanic for repairing an electronic device is permitted to access, and log information (e.g., execution history of a software application, errors occurring in the electronic device) running on the electronic device is allowed.
  • the mechanic may correspond to the sub-user corresponding to the second authority information.
  • the mechanic can correspond to a sub-user corresponding to the first area because of the permissions of the at least one first area indicating the sub-user corresponding to the second permission information permitted to access the at least one first area. and, therefore, the at least one first area can be mounted. Because the at least one first area is mounted, a directory name can be assigned to the at least one first area, and the mechanic can obtain the directory name to access the at least one first area.
  • the mechanic determines that the at least one second area is different from the at least one first area because the permissions of the at least one second area do not indicate that the sub-user corresponding to the second right information is permitted to access the at least one second area. Access to the second area is not possible. Since the at least one second area is not mounted, the directory name is not assigned to the at least one second area, and the maintenance worker cannot access the at least one second area.
  • Figure 7 shows an example of operation of an electronic device, according to an embodiment.
  • the electronic device of FIG. 7 may be an example of the electronic device of FIGS. 1 to 5 and/or the electronic device of FIGS. 6A to 6B. At least one of the operations of FIG. 7 may be performed by the electronic device 101 and/or the processor 120 of FIG. 2 .
  • the electronic device within operation 710, provides first right information accessible to all areas of the storage and second right information accessible to some of the storage areas.
  • the storage may include storage 206 of FIG. 2.
  • the first authority information may correspond to a designated user among users registered with the electronic device, such as an owner user.
  • the second authority information may correspond to a sub-user different from the owner user.
  • a sub-user may be another user of the electronic device, different from the owner user.
  • a sub-user may be a mechanic or other user designated to repair, upgrade or maintain electronic devices.
  • a plurality of rights information including the first right information and the second right information may be stored in the storage of the electronic device, in a specific partition managed by the operating system of the electronic device.
  • the electronic device may identify whether a mount operation based on second authority information is performed within operation 720. For example, the electronic device may identify whether an input indicating that a mount operation based on the second authority information is to be performed is received among the first authority information and the second authority information of operation 710. The input may be received based on the visual object 370 of FIG. 3. The input may be received based on a gesture for selecting a sub-user from among a plurality of users registered in the electronic device based on portion 410 of FIG. 4 .
  • the electronic device based on the first authority information, Mount operations can be performed. That is, when the mount operation is not performed based on the second authority information, the mount operation may instead be performed based on the first authority information.
  • the mount operation is performed based on the first authority information, all areas of the storage may be mounted.
  • the electronic device may assign different directory names to each of the areas within the storage based on the execution of the volume daemon 540 of FIG. 5 .
  • the state in FIG. 6A may be an example of a state in which the electronic device performs a mount operation based on operation 730.
  • All of the storage areas of the device can be mounted so that the storage areas are additionally mounted to the storage area belonging to the owner user (corresponding to the first authority information). That is, the owner user can access all of the storage areas of the electronic device, regardless of the user or sub-user of the storage areas to which they belong.
  • the electronic device includes, among the first authority information and the second authority information, Based on the second authority information, a mount operation may be performed on some of the storage areas. That is, the electronic device may perform a mount operation for areas of storage that correspond to or are based on the second authority information, and may not perform a mount for areas of storage that correspond to or are based on the first authority information. . Based on the volume daemon 540 of FIG. 5, the electronic device may obtain at least one directory name to be assigned to at least one area related to the second authority information among all areas in the storage.
  • the electronic device may obtain a directory name assigned to at least one mounted area of storage, and may not obtain at least one directory name for at least one area of unmounted storage.
  • the electronic device establishes a connection 570 between the storage framework 550 of FIG. 5 and the media provider 560, and inputs the result of obtaining the at least one directory name to the media provider 560. can do.
  • the electronic device acquires the at least one directory name to be assigned to the at least one area related to the second right information, the directory name is assigned to another area that is different from the at least one area among areas in the storage. What you do may stop.
  • the directory name may not be assigned to at least one area in unmounted storage.
  • the electronic device may bypass performing a mount operation based on the first authority information.
  • the electronic device can perform a mount operation based on the first authority information.
  • the electronic device may not perform a mount operation for the area of the storage associated with the owner user corresponding to the first authority information based on the permissions of the areas of the storage.
  • the electronic device may refrain from assigning directory names to such other areas of unmounted storage. That is, the electronic device may not allocate directory names to areas of the storage related to the first authority information corresponding to the owner user.
  • the at least one area of the storage associated with the second authorization information can be mounted, and since the directory name is assigned to the at least one mounted area of the storage, the at least one mounted area of the storage is associated with the second authorization information. May be accessible by relevant sub-users.
  • At least one area of storage that is not associated with the second authorization information, but instead is associated with the first authorization information may be unmounted. Because the directory name is not assigned to the at least one area of the unmounted storage, the at least one area of the unmounted storage may not be accessible to the sub-user associated with the second authorization information.
  • the state in FIG. 6B may be an example of a state in which the electronic device performs a mount operation based on operation 740.
  • Figure 8 shows an example of operation of an electronic device, according to an embodiment.
  • the electronic device of FIG. 8 may be an example of the electronic device of FIGS. 1 to 7 .
  • At least one of the operations of FIG. 8 may be performed by the electronic device 101 and/or the processor 120 of FIG. 2 .
  • At least one of the operations in FIG. 8 may be related to at least one of the operations in FIG. 7 .
  • the electronic device may identify a request to perform a mount operation based on selection of authority information within operation 810. That is, the electronic device may identify a request to mount one or more areas of storage based on an input that selects a sub-user of the device or authorization information associated with the user. In other words, the electronic device can detect the selection of either the first or second authorization information and, based on the selection of the detected first or second authorization information, send a request to mount one or more areas of the storage. can be identified. According to one embodiment, the electronic device receives an input for selecting one of rights information (e.g., rights information including first rights information and second rights information in operation 710 of FIG. 7). can do. The electronic device may receive an input for booting and/or rebooting based on one of the authority information. Based on the input, the electronic device may identify a request to perform a mount operation based on selection of the authority information.
  • rights information e.g., rights information including first rights information and second rights information in operation 710 of FIG. 7
  • the electronic device may initiate a mount operation within operation 820 based on execution of the storage framework.
  • the storage framework may include the storage framework 550 of FIG. 5.
  • the electronic device may perform a mount operation based on the authority information selected by the request of operation 810, based on the execution of the volume daemon 540 and the storage framework 550.
  • the electronic device may determine, within operation 830, whether first authority information accessible to all areas within the storage has been selected. That is, the electronic device can identify whether first authority information that allows or authorizes access to all areas of the storage has been selected. For example, the electronic device determines whether the request for operation 810 is a request to perform a mount operation based on the first authority information indicating the owner user among a plurality of authority information stored in the electronic device. You can judge. If the first authority information is not selected (830-No), in operation 840, according to one embodiment, the electronic device performs a mount operation based on second authority information different from the first authority information. It can be determined whether a request to do so has been identified.
  • a mount request based on the second authority information may be identified based on an input indicating entry into a repair mode.
  • a request to perform a mount operation based on a repair mode may be received based on input indicating selection of visual object 370 of FIG. 3, for example.
  • the electronic device executes a media provider based on the selected permission information to create a storage framework, and media. You can connect a provider.
  • the media provider may include the media provider 560 of FIG. 5.
  • the electronic device may establish a connection 570 between the media provider 560 of FIG. 5 and the storage framework 550.
  • the electronic device may perform a mount operation within operation 860 based on execution of the volume daemon and based on selected authority information.
  • the volume daemon of operation 860 may include the volume daemon 540 of FIG. 5 .
  • connection 570 of FIG. 5, which is established based on operation 850 the electronic device connects volume daemon 540 of FIG. 5 and at least one directory name obtained using storage framework 550. can be input into the media provider 560.
  • the at least one directory name may indicate at least one area accessible by authority information selected at the request of operation 810.
  • the first authority information is not selected by the request to perform the mount of operation 810 (830-No), and the second authority information different from the first authority information (such as repair mode) is selected.
  • the connection of the storage framework and media provider underlying operation 850 may be bypassed. For example, after a mount operation based on first authority information is performed, if a request for a mount operation based on second authority information different from the first authority information is identified, the electronic device performs operation 850. It is possible to bypass and use the connection between the storage framework and the media provider (e.g., connection 570 in FIG. 5) established by performing a mount operation based on the first authority information.
  • FIGS. 9A to 9B illustrate an example of a screen displayed by an electronic device to receive input related to a mount operation.
  • the electronic device of FIGS. 9A to 9B may include the electronic device 101 of FIGS. 1 to 8 .
  • the electronic device 101 of FIG. 2 can display the screens 901, 902, 903, 905, 906, 907, and 908 shown in FIGS. 9A to 9B through the display module 160. there is.
  • the first mode may include a mode and/or state in which all storage areas of the memory (eg, storage 206 in FIG. 2) are mounted.
  • the electronic device may enter the first mode by performing a first mount operation based on first authority information (e.g., authority information for the owner user) accessible to all of the storage areas.
  • first authority information e.g., authority information for the owner user
  • the first mode may be referred to as a first state, normal state, normal boot-up state, and/or normal mode.
  • the electronic device displays a screen 901. can do.
  • the screen 901 is displayed along the bottom edge of the screen 901, and includes buttons for switching the screen 901 displayed on the display (e.g., a home button, a back button, and/or It may include a navigation bar 910 including a multitasking button).
  • buttons for switching the screen 901 displayed on the display e.g., a home button, a back button, and/or It may include a navigation bar 910 including a multitasking button.
  • electronic devices are displayed along the top edge of screen 901, and status associated with the electronic device (e.g., state of charge (SOC) of battery, type of wireless network and/or reception)
  • a status bar 911 can be displayed to display (sensitivity, current time).
  • the electronic device may display menus and/or options for adjusting setting values of the electronic device.
  • the electronic device may display a visual object 912 for searching the options. Based at least on an input indicating selection of the visual object 912, the electronic device may obtain a query for the options.
  • the electronic device may display a visual object 913 corresponding to an option for changing setting values for hardware included in the electronic device.
  • a visual object 913 containing text such as “Battery and Device Care,” is shown, but the embodiment is not limited thereto.
  • the electronic device may display a visual object 914 corresponding to an option for changing setting values related to security of the electronic device.
  • Visual objects may be referred to as icons.
  • a visual object may be a user-selectable object that a user can select to view or change settings related to options represented by the visual object. The user can select a visual object, for example, by providing a touch input on the area of the screen where the visual object is located.
  • the electronic device may display screen 902 in response to an input indicating selection of a visual object 913 . That is, in response to the user selecting the visual object 913, the electronic device may display the screen 902.
  • the electronic device may display the SOC of the battery included in the electronic device and/or the memory usage of the volatile memory and/or non-volatile memory of the electronic device.
  • the electronic device can visualize the status of the battery, volatile memory, and/or non-volatile memory described above. That is, the electronic device may provide visual information indicating the status of the battery, volatile memory, and/or non-volatile memory to inform the user of the status of these components.
  • the electronic device may display the visual object 920 corresponding to an option for entering a second mode that is different from the first mode, which is the current mode of the electronic device.
  • a visual object 920 containing text such as “maintenance mode,” is shown, but the embodiment is not limited thereto.
  • the electronic device may display the screen 903. That is, in response to a user input for selecting a visual object 920, the screen 903 is displayed.
  • the electronic device may display images and/or text to describe the second mode.
  • the second mode may include a mode and/or state in which a portion of the storage areas of the memory are mounted and the remaining portion is not mounted.
  • the electronic device performs a second mount operation based on second authority information (e.g., authority information for a sub-user) accessible to only the portion of the storage areas to enter the second mode.
  • second authority information e.g., authority information for a sub-user
  • the second mode may be referred to as a second state, a repair state, a restricted state, a safe mode, and/or a repair mode.
  • the electronic device may display a visual object 931 for backing up data stored in the electronic device before entering the second mode. Based on the input indicating selection of the visual object 931, the electronic device may perform a backup of at least a portion of the information stored in the storage. That is, in response to receiving a user input for selecting the visual object 931, the electronic device may perform a backup operation to back up at least a portion of the information stored in the storage of the electronic device. The electronic device that performed backup based on the input indicating selection of the visual object 931 may enter the second mode. Within the screen 903, the electronic device may display a visual object 930 for entering the second mode without backup based on the visual object 931.
  • a visual object 930 containing text, such as “turn on,” is shown, but the embodiment is not limited thereto.
  • the electronic device may display a pop-up window 932 superimposed on the screen 903. That is, in response to a user input indicating selection of a visual object 930, the electronic device may display a pop-up window 932 displayed on the screen, and the pop-up window may be displayed on the screen to cover a portion of the screen. may overlap on a portion of .
  • a pop-up window is provided in the bottom portion of the screen and covers the visual objects 931 and 930, but the embodiment is not limited thereto.
  • the electronic device displaying a pop-up window 932 overlapping on the screen 903 displays a pop-up window 932 within the pop-up window 932 to guide entry into the second mode based on reboot.
  • Text can be displayed. That is, text may be displayed on the pop-up window 932 to guide the user to reboot the electronic device and enter the second mode.
  • the electronic device may display a visual object 933 for adjusting options related to log information. For example, using a visual object 933 including a check box, the electronic device can identify an input for controlling whether to generate log information. That is, by selecting the visual object 933 to check a box, the electronic device can identify an input for restarting the electronic device without generating log information.
  • the electronic device may restart and generate log information.
  • the electronic device may display a visual object 934 to initiate a reboot to enter the second mode.
  • a visual object 934 containing text such as “Start Again” is shown, but the embodiment is not limited thereto.
  • the electronic device may perform a reboot to enter the second mode. That is, in response to a user input for selecting the visual object 934, the electronic device may reboot to enter the second mode.
  • the reboot may be initiated conditionally on authenticating the user of the electronic device, such as biometric authentication. That is, it may be necessary to confirm authentication before rebooting the electronic device and entering the second mode.
  • the authentication may be confirmed using the user's biometric information to identify the user. For example, the user's fingerprint information may be obtained and compared with stored fingerprint information to confirm the user's identity.
  • the electronic device may display a screen 905. That is, screen 905 may be displayed in response to receiving user input indicating selection of visual object 934 . As described above, screen 905 may be displayed based on authenticating the user who performed the input based on biometric authentication. While the screen 905 is displayed, the electronic device may generate and/or store log information to be provided to a user (eg, repair technician) of the electronic device after entering the second mode. Based on the storage of log information, the electronic device may stop displaying the screen 905 and perform a reboot. Rebooting may include turning off the electronic device and turning the electronic device back on.
  • Rebooting may include turning off the electronic device and turning the electronic device back on.
  • the electronic device While turning off the electronic device, the electronic device may disassociate storage areas and directory names based on the unmount. While turning on the electronic device, the electronic device may perform an unmount operation based on the second mount operation, that is, to disconnect storage areas and directory names. Some of the storage areas and some of the directory names can be linked. That is, while turning on the electronic device, a second mount operation may be performed to link one or more parts of the storage areas with corresponding directory names so that the one or more linked storage areas are mounted. Mounted storage portions may be accessible to a user of the electronic device when the electronic device operates in accordance with the second mount operation. The second mount operation may be performed based on second authority information corresponding to the second mode.
  • the remaining portions of the storage areas and the remaining portions of the directory names may be decoupled. That is, during the second mount operation, one or more remaining portions of the storage areas may not be linked with corresponding directory names such that the remaining portions are not mounted, and thus, the electronic device operates according to the second mount operation. It is not accessible to users (e.g. maintenance technicians) using the electronic device during operation.
  • screens 906, 907, and 908 are shown. These screens are shown as screens 906, 907, and 908 displayed by the electronic device in the second mode.
  • the electronic device may display the screen 906.
  • Screen 906 may be referred to as a home screen and/or launcher screen.
  • the electronic device may display a status bar 911 and/or a navigation bar 910.
  • the electronic device may identify input for display of a notification panel (e.g., a screen provided by a system process, such as a notification manager).
  • the input may include a drag gesture, initiated on point p1 on the status bar 911 and moved along a direction 960 substantially parallel to the vertical direction of the display.
  • the electronic device that identifies the drag gesture may display a screen 907.
  • the electronic device may display a translucent screen 907 overlaid on the screen 906.
  • the electronic device includes an area 971 indicating the current date, an area 972 where icons for controlling the states of hardware of the electronic device are arranged, and buttons (e.g., " A screen 907 including an area 973 where buttons including text such as “device control” and/or “media output” are displayed may be displayed. Icons placed in area 972 may correspond to options for adjusting the conditions of Wi-Fi, ringtone, Bluetooth, screen orientation, and/or flash light.
  • one or more notification messages generated by software applications running by the electronic device may be accumulated.
  • the electronic device may display a visual object 970 related to the second mode. Based on the input indicating selection of the visual object 970, the electronic device may display the screen 908. That is, in response to a user input indicating selection of the visual object 970, the electronic device may display the screen 906. Screen 908 may include an option for exiting the second mode.
  • the electronic device may display images and/or text to describe the end of the repair mode. The text may be displayed within an area of the screen 908.
  • the electronic device may display a visual object 981 to indicate that the current mode of the electronic device corresponds to the second mode.
  • the visual object 981 may include text such as “repair mode,” but the embodiment is not limited thereto.
  • the electronic device may display a visual object 980 for switching to another mode (eg, first mode) different from the second mode.
  • a visual object 980 containing text, such as “End,” is shown, but the embodiment is not limited thereto.
  • the electronic device may display a pop-up window 983 overlaid on the screen 908.
  • the electronic device may display text to inform the user that a reboot of the electronic device is required to end and/or stop the second mode.
  • the electronic device displays a visual object 985 that includes text, such as “cancel”, corresponding to an option to stop displaying the pop-up-window 983. )) can be displayed.
  • the electronic device may display a visual object 984 for switching from the second mode to the first mode based on reboot of the electronic device.
  • the electronic device may authenticate the user who made the input. Based on the authentication, the electronic device can exit the second mode and switch to the first mode.
  • the electronic device may perform a reboot to switch from the second mode to the first mode.
  • the electronic device stores data changed and/or stored in the second mode (e.g., photos, text, and/or electronic devices).
  • Software applications installed on the device can be removed.
  • the electronic device may restore (or roll back) the state of the electronic device to the state before switching to the second mode. That is, the electronic device can restore the electronic device to its state before the electronic device was switched to the second mode.
  • FIG. 10 shows an example of an electronic device 101 that provides a function for performing a mount operation through a network.
  • the electronic device 101 of FIG. 10 may include the electronic device 101 of FIGS. 1 to 8 and 9A to 9B.
  • the electronic device 101 may display a screen for adjusting setting values related to loss of the electronic device 101 through the display module 160. . That is, the electronic device displays a screen for adjusting settings or setting values related to functions that can be performed when the user loses, misplaces, or no longer possesses the electronic device. can do.
  • the screen of FIG. 10 may be displayed on the display module 160, for example, based on an input for selecting the visual object 914 of FIG. 9A.
  • the electronic device 101 may display visual objects 1011 and 1012 on the display module 160 for obtaining setting values related to a remote unlock function of the electronic device 101.
  • the electronic device 101 may receive a setting value for remote unlocking. there is. That is, a user input on the visual object 1012 may change a setting value related to the corresponding visual object 1011. User input on the visual object 1012 may enable or disable functions related to the visual object 1011 accordingly. Within the above example, user input on visual object 1012 may activate or deactivate the remote unlocking feature of the electronic device.
  • a visual object 1012 having the form of a switch is shown, the embodiment is not limited thereto.
  • the electronic device 101 may display visual objects 1013 and 1014 on the display module 160 for obtaining setting values related to reporting of a geographic location identified by the electronic device 101. can be displayed.
  • the electronic device 101 may display a visual object 1015 for obtaining setting values related to reporting call records and/or message records.
  • the electronic device 101 displays a visual object ( 1017) can be displayed. Based on the mount operation for the storage areas, the electronic device 101 selects, among the storage areas, private information (e.g., photos, videos, and recordings stored on the electronic device 101 by the user of the electronic device 101).
  • Visual objects 1019 and 1020 may be displayed to obtain setting values for remotely blocking access to a storage area where audio and/or text) is stored.
  • the electronic device may guide that the visual object 1020 is displayed to obtain the setting values. . That is, in response to a user input for selecting the visual object 1019, the electronic device displays the visual object 1019 to enable the user to change or view current setting values related to the function represented by the visual object 1019. (1020) can be further displayed. Based on the input for selecting the visual object 1020, the electronic device 101 remotely reboots the electronic device 101 to block access to the remaining storage area that is different from the storage area where the log information is stored. You can identify whether to allow it or not. That is, in response to a user input for selecting the visual object 1020, the electronic device may or may not allow the ability to remotely reboot the electronic device into a second mode depending on the state viewed by the visual object 1020. It may not be possible.
  • FIG. 10 a screen displayed on the display of the external electronic device 1050 and for remotely controlling the electronic device 101 through a network such as an Internet connection is shown as an example. That is, FIG. 10 shows an example of a screen displayed on an external electronic device, and the screen allows the user of the external electronic device to control the electronic device 101 through a network connection. Referring to the screen displayed through the external electronic device 1050, an area 1052 containing options for remotely controlling the electronic device 101 through a network service (or cloud service) related to the electronic device 101 ) may be provided. That is, the screen of the external electronic device may display a web page providing options for remotely controlling the electronic device 101 through a network or cloud service.
  • a network service or cloud service
  • the web page may include buttons, visual objects, or icons 1051 for updating the status of the electronic device 101 displayed through the web page. That is, by providing an input for selecting the icon 1051, the user can receive updated information about the status of the electronic device 101. For example, updated information about the remaining battery life of electronic device 101 may be displayed on the display of electronic device 1050 in response to a user selecting icon 1051 .
  • options such as ringtone, lock, location tracking, data deletion, backup, import call and message history, unlock, extend battery time, and parental settings of the electronic device 101 are provided. It can be.
  • a visual object 1053 corresponding to may be displayed.
  • remotely rebooting the electronic device 101 within the permitted state provides another input indicating selection of the visual object 1053 of the web page.
  • the identified server may transmit a signal to the electronic device 101 to enter a designated mode for controlling access to some of the storage areas, such as a repair mode. That is, when the visual object 1020 indicates that the remote privacy settings of the electronic device 101 are activated, the electronic device 101 may be remotely rebooted. That is, the electronic device may be rebooted based on instructions communicated with the electronic device 101 through an external electronic device, such as the external electronic device 1050.
  • the server may perform a signal or other notification that the input has been performed.
  • the server may transmit a signal to the electronic device 101 to enter the designated mode.
  • the designated mode may be a mode for controlling access to a portion of the storage area of the electronic device 101.
  • the designated mode may be a repair mode.
  • the electronic device 101 that receives the signal may switch to the repair mode based on reboot. That is, the electronic device 101 may reboot to switch to operate in the repair mode.
  • the electronic device 101 which has entered the repair mode based on a reboot, may block access to at least a portion of the storage area by restricting a mount operation for a portion of the storage area where private information is stored. That is, during reboot of the electronic device 101, one or more parts of the storage area containing sensitive information or private information may not be associated with the directory name and therefore may not be mounted. By not linking the portions of storage areas, access to the portions may be blocked.
  • Figure 11 shows an example of operation of an electronic device, according to an embodiment.
  • the electronic device of FIG. 11 may be an example of the electronic device of FIGS. 1 to 10 .
  • At least one of the operations of FIG. 11 may be performed by the electronic device 101 and/or the processor 120 of FIG. 2 .
  • At least one of the operations in FIG. 11 may be related to at least one of the operations in FIGS. 7 and 8 .
  • At least one of the operations of FIG. 11 may be performed based on the execution of a software application for monitoring abnormal operation of the electronic device, such as anti-virus or anti-virus software.
  • the processor of the electronic device executes a process to access a designated area in the non-volatile memory (e.g., non-volatile memory 134 of FIG. 1). can be identified.
  • the electronic device may perform operation 1110 in the first mode corresponding to the normal state.
  • the designated area of operation 1110 may include, among storage areas of non-volatile memory, a storage area configured to store user data (e.g., private information such as photos, videos, emails, documents, and/or audio). there is.
  • the processor of the electronic device determines whether the process identified based on operation 1110 is included in the blacklist (or ransomware list). can be identified.
  • the blacklist may be provided by a software application executed by the processor to perform the operation of FIG. 11. If the process of operation 1110 is not included in the blacklist (1120-No), the processor may maintain monitoring of the process based on operation 1110. If the process of operation 1110 is included in the blacklist (1120 - Yes), the processor may perform operation 1130.
  • the processor of the electronic device releases the link between the designated area and directory name in operation 1110 and, based on operation 1110, Identified processes can be removed.
  • the processor may de-associate storage areas and directory names accessed by the process identified by operation 1110. Disconnection of the storage area and the directory name may be performed based on a reboot of the electronic device. Based on the reboot, the process of operation 1110 may be terminated.
  • the processor may remove instructions corresponding to the terminated process from non-volatile memory.
  • Figure 12 shows an example of operation of an electronic device, according to an embodiment.
  • the electronic device of FIG. 12 may be an example of the electronic device of FIGS. 1 to 11 .
  • At least one of the operations of FIG. 12 may be performed by the electronic device 101 and/or the processor 120 of FIG. 2 .
  • At least one of the operations of FIG. 12 may be related to at least one of the operations of FIGS. 7 and 8 and/or FIG. 11 .
  • the processor of the electronic device may link directory names and storage areas of memory based on the first mount operation. That is, each of the plurality of storage areas in the memory may be associated with a unique directory name.
  • the first mount operation of operation 1210 may include an operation of connecting all storage areas of the memory of the electronic device with directory names based on first authority information corresponding to the owner user. Based on the first mount operation, the electronic device may operate in the first mode.
  • the processor of the electronic device in response to receiving a user input, activates the memory of the electronic device to disassociate directory names and storage areas. Booting can be initiated.
  • the user input may be received through a visual object (e.g., visual object 370 in FIG. 3 and/or visual object 934 in FIG. 9A) provided by the electronic device when booted based on the first mount operation. there is.
  • the user input may be identified by replacing and/or extracting a subscriber identification module (eg, subscriber identification module 196 in FIG. 1) inserted into the electronic device.
  • the user input may be identified based on the execution of a software application designed for a specific user (eg, a child), such as Kids Mode.
  • the electronic device may be turned off to disconnect storage areas and directory names. Based on the reboot, the electronic device may be switched to the second mode. While being turned on based on the reboot, the electronic device may perform operation 1230. Rebooting the electronic device may include turning off the electronic device to cause directory names to be disassociated from corresponding storage areas. Rebooting the electronic device may include turning on the electronic device to boot the electronic device into a second mode.
  • the processor of the electronic device may perform a second mount operation while the electronic device is rebooting.
  • the second mount operation of operation 1230 may include linking some of the storage areas of the memory of the electronic device with some of the directory names, based on second authority information corresponding to the sub-user. . That is, each part of the storage areas can be associated with a unique directory name.
  • the remaining portions of the storage areas may be disassociated from one or more remaining portions of the directory names. Because the remaining portions of one or more of the storage areas are not associated with a directory name, access to the remaining portions of one or more of the storage areas may be blocked after operation 1230.
  • the electronic device performs a mount operation based on first authority information corresponding to a user (e.g., owner user) who can access all areas in the storage within a specific state. It can be bypassed.
  • the specific state may be a state in which another user (eg, sub-user) different from the user is identified as accessing the electronic device, such as a repair mode.
  • the electronic device may selectively perform a mount operation for a specific area in the storage corresponding to second authority information that is different from the first authority information.
  • the electronic device prevents data stored in the other area (e.g., data related to the owner user's private life) from being viewed by the other user. can be blocked. Accordingly, any areas of storage that are not mounted are not accessible by the sub-user, and thus the sub-user cannot view any data stored within the unmounted area.
  • data stored in the other area e.g., data related to the owner user's private life
  • the electronic device mounts a specific area and disables, prevents, or blocks the mounting of areas other than that specific area, sub-users can only access data stored within that specific area, and those that have been mounted are blocked. Data stored within restricted or restricted areas cannot be accessed.
  • the present invention it is possible to collect device problem information by mounting the device's storage for a sub-user for repair mode without having to mount the owner user's storage area, which does not contain personal or private data. That is, it is possible to mount only portions of areas of the storage so that a mechanic, or other sub-user of the device, cannot access the areas of the storage containing the owner user's personal or private data. It is not necessary to mount the owner user's storage areas in order to, or before, mounting the storage areas that sub-users will access. Accordingly, there are devices and methods that enable the provision of services in which only the problem information of the device can be extracted without accessing the user's personal information.
  • a method may be required to control access by an electronic device to a partition of storage and/or areas within the partition based on authority information. That is, a method may be required to control whether an electronic device accesses certain areas within a portion or partition of storage and/or a portion or partition of storage, based on authority information.
  • an electronic device e.g., electronic device 101 of FIG. 2 includes storage (e.g., storage 206 of FIG. 2), and a processor (e.g., It may include the processor 120 of FIG. 2) or a controller.
  • the processor receives an input indicating the performance of a mount operation or process based on the second authority information, among first authority information accessible to all areas of the storage and second authority information different from the first authority information. It may be configured to identify whether it has been received.
  • the processor in the first state in which the input is received, bypasses performance of the mount operation based on the first authority information and mounts the areas (e.g., in FIG. 2) based on the second authority information.
  • the processor in a second state different from the first state, sets a plurality of directory names (e.g., directory names 610 and 620 in FIG. 6A) assigned to each of the areas based on the first authority information. , 630)) can be configured to obtain.
  • the electronic device may control access to a storage partition and/or areas within the partition based on authority information.
  • each of the areas of the storage is owned by at least one of users corresponding to each of a plurality of rights information, including the first right information and the second right information. It may contain indicated permission information. That is, each area of storage may be owned by at least one of the users of the electronic device.
  • Each user may be associated with authority information.
  • the first authority information may be related to or associated with the owner user of the electronic device.
  • the second authorization information may relate to or be associated with a sub-user of the electronic device, such as a repair mechanic or other alternative user of the device.
  • the processor in the first state, based on the permission information of the areas, at least one owned by a user corresponding to the second permission information among the areas. It may be configured to identify the first area.
  • the processor performs a mount operation on the at least one first area among the at least one first area and at least one second area different from the at least one first area, It may be configured to obtain the at least one directory name assigned to area 1. That is, the processor may be configured to identify at least one first area of storage owned by the user corresponding to the second permission information, based on permission information of areas of storage.
  • Each area of storage may be associated with data stored within the area of storage and permission information indicating one or more users who are entitled to view the area of storage.
  • the processor may be configured to perform a mount process or operation for at least one first area and assign at least one directory name to the at least one first area.
  • the processor may, within the first state, refrain from assigning a directory name to the at least one second area that is owned by another user different from the user corresponding to the second rights information. (refrain from), can be configured. That is, the directory name may not be assigned to at least one second area that is not owned by the user corresponding to the second authority information.
  • the processor may be configured not to mount a second area that is not owned by the user corresponding to the second authorization information, and thus acquire, allocate or assign a directory name for the unmounted second area of storage. , or may not be obtained.
  • the permission information may include, among the users, a first user owning an area of the storage corresponding to the permission information, a user group including the first user, and a user group distinct from the user group. from) may include one or more flags indicating whether at least one of read, write, or access to the area corresponding to the permission information is permitted for each of the at least one second user. You can.
  • the processor in the first state, is related to the mount operation based on the first authority information and is configured to control access to the storage based on an application executed by the processor. It may be configured to execute a designated process (e.g., media provider 560 in FIG. 4).
  • a designated process e.g., media provider 560 in FIG. 4
  • the processor in the first state, based on execution of the designated process, at least one file stored in the at least one area based on the application executed based on the second authority information. It can be configured to access.
  • the at least one area accessible by the second authority information is log accumulated by at least one application among the plurality of applications running by the processor. May contain a designated area for storing information.
  • the processor selects a visual object (e.g., visual object 370 in FIG. 3) to transition to the first state for extracting the log information from among the regions. and may be configured to receive the input indicating that.
  • a visual object e.g., visual object 370 in FIG. 3
  • the processor selects a visual object (e.g., visual objects 412, 414, and 416 in FIG. 4) to switch to the user corresponding to the second authority information. and may be configured to receive the input indicating.
  • a visual object e.g., visual objects 412, 414, and 416 in FIG. 4
  • the method of the electronic device includes first right information accessible to all areas of the storage of the electronic device (i.e., the first right information is provided to all areas of the storage by the user). (allowing or enabling access), and second authority information different from the first authority information (i.e., the second authority information indicates that at least one area of the storage and the data stored therein correspond to the second authority information)
  • a mount operation based on the second authorization information such that access to all areas of the storage by the user corresponding to the second authorization information is not permitted or is not possible, so as to prevent or block access by the user. It may include an operation (e.g., operations 710 and 720 of FIG. 7) that identifies whether an input indicating performance of has been received.
  • the method bypasses performance of the mount operation based on the first authority information in the first state in which the input is received, and moves to at least one of the areas based on the second authority information. It may include an operation (e.g., operation 740 of FIG. 7) of acquiring at least one assigned directory name (e.g., directory name 620 of FIG. 6B).
  • the method includes, in a second state different from the first state, a plurality of directory names (e.g., directory names 610 and 620 in FIG. 6A) assigned to each of the areas based on the first authority information. , 630)) may include an operation to obtain (e.g., operation 730 of FIG. 7).
  • the method of the electronic device may include an operation of identifying whether an input for performing a mount operation based on the second authority information has been received, and the first authority information is a plurality of regions of the storage of the electronic device. It enables access to all of them, and the second authority information is different from the first authority information.
  • the method may include, within a first state in which the input for performing a mount operation based on the second authority information is received, at least one first device allocated to at least one region among the plurality of regions of the storage. It may include an operation to obtain a directory name.
  • the method may, in a second state different from the first state in which the input for performing a mount operation based on the second authority information is not received, based on the first authority information, It may include an operation of obtaining a plurality of directory names assigned to each of a plurality of areas.
  • permission information indicating that each of the areas of the storage is owned by at least one of users corresponding to each of a plurality of permission information, including the first permission information and the second permission information. may include.
  • the operation of obtaining the at least one directory name is, in the first state, based on permission information of the areas, owned by a user corresponding to the second permission information among the areas. It may include an operation of identifying at least one first area.
  • the operation of obtaining the at least one directory name may include, among the at least one first area and at least one second area different from the at least one first area, the at least one first area. It may include an operation of obtaining the name of the at least one directory allocated to the at least one first area by performing a mount operation.
  • the operation of obtaining the at least one directory name may include assigning a directory name to the at least one second area that is owned by another user different from the user corresponding to the second authority information. May include passing actions. That is, the at least one second area that is not owned by the user corresponding to the second authority information may not be assigned a directory name.
  • the method within the first state, is related to the mount operation based on the first authority information and controls access to the storage based on an application executed by a processor of the electronic device. In order to do so, it may include the action of executing a specified process.
  • the method includes an operation of accessing at least one file stored in the at least one area based on the execution of the designated process and the application executed based on the second authority information. can do.
  • the at least one area accessible by the second right information is a designated area for storing log information accumulated by the at least one application running by the processor of the electronic device.
  • the method selects a visual object (e.g., visual objects 412, 414, and 416 in FIG. 4) to switch to the user corresponding to the second authority information within the second state. It may include an operation of receiving the input representing.
  • a visual object e.g., visual objects 412, 414, and 416 in FIG. 4
  • the one or more programs when executed by a processor of the electronic device, are stored in the storage of the electronic device.
  • the electronic device is configured to identify whether an input indicating performance of a mount operation based on the second authority information has been received. It may include instructions configured or arranged to cause the device to be configured.
  • the one or more programs in the first state in which the input is received, bypass performance of the mount operation based on the first authority information, and execute at least one of the areas based on the second authority information.
  • It may include instructions configured or arranged to cause the electronic device to obtain at least one directory name (e.g., directory name 620 in FIG. 6B) assigned to the area.
  • the one or more programs, in a second state different from the first state, are assigned a plurality of directory names (e.g., directory names 610 in FIG. 6A) to each of the areas based on the first authority information. , 620, 630)) and may include instructions configured or arranged to cause the electronic device to obtain.
  • a permission indicating that each of the areas of the storage is owned by at least one of the users corresponding to each of a plurality of rights information, including the first right information and the second right information. May contain information.
  • the one or more programs when executed by the processor of the electronic device, within the first state, are associated with the areas of the storage or based on permission information of the areas, and instructions configured or arranged to cause the electronic device to identify, among the areas, at least one first area owned by a user corresponding to the second right information.
  • the one or more programs perform a mount operation on the at least one first area among the at least one first area and at least one second area different from the at least one first area, and instructions configured or arranged to cause the electronic device to assign the at least one directory name assigned to the first area of .
  • the one or more programs when executed by the processor of the electronic device, are owned by a user different from the user corresponding to the second right information, within the first state. and instructions configured or arranged to cause the electronic device to refrain from assigning a directory name to one second area.
  • the one or more programs when executed by the processor of the electronic device, are related to the mount operation based on the first authority information within the first state and are executed by the processor. and instructions configured or arranged to cause the electronic device to execute a designated process to control access to the storage based on an application.
  • the application when the one or more programs are executed by the processor of the electronic device, the application is executed based on the second authority information within the first state, based on execution of the designated process. and instructions configured or arranged to cause the electronic device to access at least one file stored in the at least one area based on .
  • the at least one area accessible by the second right information may include a designated area for storing log information accumulated by at least one application running by the processor. You can.
  • an electronic device includes at least one processor and a memory configured to store instructions, wherein when executed by the at least one processor, the electronic device causes the first Identifying user input while operating in a mode, and within the first mode of the electronic device, causing each of the plurality of storage areas of the memory to be associated with a corresponding directory name based on a first mount operation, This may cause the electronic device.
  • the instructions when executed by the processor, in response to the identified user input, turn off the electronic device and place it in a second mode to cause the directory names to be disassociated from the corresponding storage areas. It can cause the electronic device to turn on to boot the electronic device.
  • the instructions when executed by the processor, in response to the input, cause the electronic device to identify a portion of the plurality of storage areas where log information is stored while the electronic device is rebooted in the second mode. can cause The instructions, when executed by the processor, in response to the input, configure the storage area to disable access to information stored in the remaining portions of the storage areas while the electronic device is rebooted in the second mode. the identified portion of the directory names with the portion of the storage areas to disassociate the remainder of the directory names with the remainder of the storage areas such that the remainder of the directory names is disassociated from the remainder of the directory names.
  • the electronic device may be caused to perform a second mount operation, which is different from the first mount operation.
  • the instructions when executed by the processor, store the log information accumulated by at least one software application executed by the processor when the electronic device is operating in the first mode, the storage may cause the electronic device to store within the identified portion of areas.
  • the instructions when executed by the processor, enable associating remaining portions of the directory names with the remaining portions of the storage areas while the electronic device is booted within the second mode. It can cause the electronic device to pass.
  • the instructions when executed by the processor, can cause the electronic device to identify user input by identifying a selection of a visual object by a user;
  • the visual object may be provided while the electronic device operates in the first mode, and the repair mode may be a maintenance mode, which is a second mode.
  • the instructions when executed by the processor, while the electronic device is booted in the second mode, allow the owner of each of the storage areas to operate as a sub-user indicated by the authority information of the second mode. may cause the electronic device to identify the portion of the storage areas based on whether or not it corresponds to a user.
  • the instructions when executed by the processor, may cause the electronic device to identify the rights information that is different from first rights information.
  • the first authority information represents an owner-user accessing all of the storage areas of the memory, and the first authority information can be used to perform the first mount operation.
  • the instructions when executed by the processor, may cause the electronic device to identify the portion of the storage areas based on permission information for each of the storage areas.
  • the permission information for each of the storage areas determines whether an owner, a user group including the owner, and other users different from the user group are allowed to read, write, and access the storage area corresponding to the permission information. It may include one or more flags indicating .
  • the instructions when executed by the processor, operate the storage area indicated by the permission information of the sub-user indicated by the permission information while the electronic device is rebooted in the second mode. may cause the electronic device to identify the portion of the storage areas by comparing its owners.
  • a method of an electronic device may include identifying a user input while the electronic device is operating in a first mode, and within the first mode of the electronic device, the method of the electronic device may include: Each of a plurality of storage areas in memory may be associated with a corresponding directory name based on the first mount operation. The method further comprises, in response to the identified user input, turning off the electronic device and booting the electronic device in a second mode to cause the directory names to be disassociated from the corresponding storage areas. The operation may include turning on the electronic device. The method may include identifying a portion of the plurality of storage areas in which log information is stored while the electronic device is booted in the second mode.
  • the method further comprises disaggregating the remaining portions of the storage areas from the remaining portions of the directory names such that the remaining portions of the storage areas are disassociated from the remaining portions of the directory names to disable access to information stored in the remaining portions of the storage areas. and performing a second mount operation, different from the first mount operation, in order to associate a portion of the directory names with the identified portion of the storage areas.
  • the method may include storing, within the portion of the storage areas, the log information accumulated by at least one software application executed by a processor in the first mode while the electronic device is operating in the first mode. may include an operation of storing within the portion of the storage areas.
  • performing the second mount operation may bypass associating the remaining portions of the directory names with the remaining portions of the storage areas while the electronic device is booted in the second mode. It may include actions such as:
  • identifying the input may include identifying the user input that represents a selection of a visual object by the user.
  • the visual object is provided when the electronic device is operating in the first mode, the visual object includes text for describing a maintenance mode, and the maintenance mode may be the second mode. .
  • the operation of identifying the portion may include identifying the portion of the storage areas based on whether the owner of each of the storage areas corresponds to a sub-user indicated by the second mode authority information. Can include actions.
  • identifying the portion may include identifying rights information that is different from first rights information, wherein the first rights information identifies an owner user accessing all of the storage areas of the memory. Indicates that the first authority information can be used to perform the first mount operation.
  • the operation of identifying the portion may include identifying the portion of the storage areas based on permission information for each of the storage areas.
  • the permission information for each of the storage areas determines whether an owner, a user group including the owner, and other users different from the user group are allowed to read, write, and access the storage area corresponding to the permission information. It may include one or more flags indicating .
  • an electronic device may include a memory configured to store instructions, a display, and a processor.
  • the instructions when executed by the processor, may cause the electronic device to identify a request to access the memory after the electronic device boots the electronic device.
  • the instructions when executed by the processor, control access to the memory while the electronic device is booted with a first mount operation, based on a first list of directory names associated with storage areas of the memory. So, it can cause the electronic device.
  • the instructions, when executed by the processor provide access to the memory while the electronic device is booted with a second mount operation, based on a partial second list of directory names associated with the portion of the storage areas. It can cause the electronic device to be controlled.
  • the remaining portions of the directory names may be disassociated with the remaining portions of the storage areas according to the second mount operation.
  • a non-transitory computer-readable storage medium may be provided for storing one or more programs.
  • the one or more programs when executed by a processor of the electronic device, may cause the electronic device to identify user input while the electronic device is operating in a first mode.
  • each of a plurality of storage areas of the memory may be associated with a corresponding directory name based on a first mount operation.
  • the one or more programs when executed by a processor of the electronic device, in response to the identified user input, turn off the electronic device to cause the directory names to be disassociated from the corresponding storage areas. may cause the electronic device to turn on the electronic device to boot the electronic device into a second mode.
  • the one or more programs when executed by a processor of the electronic device, cause the electronic device to identify a portion of the plurality of storage areas where log information is stored while the electronic device is rebooted in the second mode. You can.
  • the one or more programs when executed by a processor of the electronic device, cause the remaining portion of the storage areas to be disassociated from the remaining portion of the directory names to disable access to information stored in the remaining portions of the storage areas.
  • a second mount operation different from the first mount operation, to associate the identified portion of the directory names with the portion of the storage areas, to disassociate the remainder of the directory names from the remainder of the storage areas. Can cause the electronic device to perform an operation.
  • the log information accumulated by at least one software application executed by the processor when the electronic device operates in the first mode may cause the electronic device to store within the identified portion of the storage areas.
  • the one or more programs when executed by a processor of the electronic device, transfer the remaining portions of the directory names to the remaining portions of the storage areas while the electronic device is booted in the second mode. This can cause the electronic device to bypass linking.
  • the one or more programs when executed by a processor of the electronic device, may cause the electronic device to identify user input by identifying a selection of a visual object by a user.
  • the visual object may be provided while the electronic device is operating in the first mode, and the repair mode may be the second mode.
  • the one or more programs when executed by a processor of an electronic device, allow the owner of each of the storage areas to access permission information in the second mode while the electronic device is booted in the second mode. may cause the electronic device to identify the portion of the storage areas based on whether it corresponds to the sub-user indicated by the user.
  • the device described above may be implemented with hardware components, software components, and/or a combination of hardware components and software components.
  • the devices and components described in the embodiments include a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), and a programmable logic unit (PLU).
  • ALU arithmetic logic unit
  • FPGA field programmable gate array
  • PLU programmable logic unit
  • It may be implemented using one or more general-purpose or special-purpose computers, such as a logic unit, microprocessor, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software.
  • OS operating system
  • a processing device may access, store, manipulate, process, and generate data in response to the execution of software.
  • a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include.
  • a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.
  • Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device.
  • the software and/or data may be embodied in any type of machine, component, physical device, computer storage medium or device for the purpose of being interpreted by or providing instructions or data to the processing device. there is.
  • Software may be distributed over networked computer systems and stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer-readable recording media.
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium.
  • the medium may continuously store a computer-executable program, or temporarily store it for execution or download.
  • the medium may be a variety of recording or storage means in the form of a single or several pieces of hardware combined. It is not limited to a medium directly connected to a computer system and may be distributed over a network. Examples of media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, And there may be something configured to store program instructions, including ROM, RAM, flash memory, etc. Additionally, examples of other media include recording or storage media managed by app stores that distribute applications, sites or servers that supply or distribute various other software, etc.
  • Storage including a plurality of areas
  • a processor comprising:
  • Identify whether an input for performing a mount operation based on second authority information has been received wherein the first authority information allows access to all of the plurality of areas of storage of the electronic device, and the second authority information allows access to all of the plurality of areas of storage of the electronic device. the information is different from the first authority information;
  • the at least one second area corresponds to an area of the storage that the second right information is not permitted to access.
  • the processor in a second state in which no input for performing a mount operation based on the second authority information is received, controls the storage of the storage based on the first authority information.
  • the electronic device further configured to obtain a plurality of directory names assigned to each of the plurality of areas.
  • each of the areas of the storage includes permission information, the permission information indicating at least one user owning the area,
  • Each of the users is assigned to one of the first right information and the second right information.
  • the processor :
  • the electronic device further configured to obtain the at least one first directory name assigned to the at least one first area by performing a mount operation for the at least one first area.
  • the permission information includes a first user among users owning the area of the storage corresponding to the permission information, a user group including the first user, and the user.
  • An electronic device configured to include one or more flags indicating whether at least one of reading, writing, or access to the area corresponding to the permission information is permitted for each of at least one second user distinct from the group.
  • the processor in the first state, executes a designated process (560) for controlling access to the storage based on an application executing by the processor,
  • the electronic device is further configured, wherein the designated process 560 is related to the mount operation based on the first authority information.
  • An electronic device further configured to access a first file.
  • the processor determines that the at least one second area accessible by the second right information among the areas is accumulated by at least one application running by the processor.
  • An electronic device configured to include a designated area for storing log information.
  • the processor in a second state in which the input for performing the mount operation based on the second authority information is not received, displays the log information among the areas.
  • the electronic device further configured to receive a second input indicating that a visual object (370) is selected to change to the first state for extraction.
  • the processor in the second state in which the input for performing the mount operation based on the second authority information is not received, uses the second authority information.
  • the electronic device further configured to receive a third input indicating that one or more visual objects (412, 414, 415) are selected for changing to the corresponding user.

Abstract

일 실시예에 따른, 전자 장치(electronic device)의 적어도 하나의 프로세서는, 디렉토리 명칭들이 상기 전자 장치의 제1 모드 내 제1 마운트 동작에 기반하여 메모리의 스토리지 영역들과 연동된 동안 식별된, 입력에 기반하여, 상기 디렉토리 명칭들이 상기 스토리지 영역들로부터 연동 해제되는 것을 야기하도록 전자 장치를 끄고 제2 모드에서 전자 장치를 부트하기 위하여 전자 장치를 켤 수 있다. 프로세서는, 전자 장치가 제2 모드에서 부트되는 동안, 로그 정보가 저장된 상기 스토리지 영역들의 일부분을 식별할 수 있다. 프로세서는, 상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제된 동안, 상기 디렉토리 명칭들의 일부분을 상기 스토리지 영역들의 상기 일부분과 연동하기 위하여, 제2 마운트 동작을 수행할 수 있다.

Description

파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체
본 개시의 다양한 실시예들은 파티션의 일부분에 대한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체에 관한 것이다.
파티션은 스토리지를 분할하기 위한 단위일 수 있다. 스토리지 내에서, 예를 들어, 파일, 및/또는 디렉토리의 카테고리에 기반하여, 복수의 파티션들이 형성될 수 있다. 다시 말하면, 스토리지는 스토리지 내 파일들 및/또는 디렉토리들의 하나 이상의 카테고리들에 기반하여 복수의 파티션들, 섹션들 영역들, 구역들, 서브-모듈들 및/또는 서브-유닛들로 나뉘거나, 파티션되거나 또는 분리될 수 있다. 스토리지 내 데이터는 상기 데이터와 관련된 타입, 특징 또는 다른 특징에 기반하여, 하나 이상의 파티션된 영역들에 할당되거나 또는 저장될 수 있다. 상기 스토리지에 연결된 전자 장치는, 상기 복수의 파티션들에 기반하여, 상기 스토리지로 액세스할 수 있다. 즉, 스토리지에 연결된 전자 장치는 스토리지의 하나 이상의 파티션된 영역들에 접근할 수 있다.
일 실시예에 따른, 전자 장치(electronic device)는, 적어도 하나의 프로세서 및 인스트럭션들을 저장하도록 구성된 메모리를 포함하고, 상기 인스트럭션들은, 상기 적어도 하나의 프로세서에 의해 실행될 시에, 상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하고, 상기 전자 장치의 상기 제1 모드 내에서, 상기 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)되도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 전자 장치를 끄고 제2 모드로 전자 장치를 부트하기 위하여 상기 전자 장치를 켜도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 입력에 응답하여, 전자 장치가 상기 제2 모드에서 리부트되는 동안, 로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 입력에 응답하여, 전자 장치가 상기 제2 모드에서 리부트되는 동안, 상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 상기 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 디렉토리 명칭들의 나머지 부분과 상기 스토리지 영역들의 나머지 부분을 연동 해제하기 위하여, 상기 디렉토리 명칭들의 상기 식별된 일부분을 상기 스토리지 영역들의 상기 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하도록, 상기 전자 장치를 야기할 수 있다.
일 실시예에 따른, 전자 장치의 방법은, 상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하는 동작을 포함할 수 있고, 상기 전자 장치의 상기 제1 모드 내에서, 상기 전자 장치의 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)될 수 있다. 상기 방법은, 상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 상기 전자 장치를 끄고 제2 모드로 전자 장치를 부트하기 위하여 상기 전자 장치를 켜는 동작을 포함할 수 있다. 상기 방법은, 전자 장치가 상기 제2 모드에서 부트되는 동안, 로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하는 동작을 포함할 수 있다. 상기 방법은, 상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 스토리지 영역들의 나머지 부분을 상기 디렉토리 명칭들의 나머지 부분과 연동하지 않기 위하여, 상기 디렉토리 명칭들의 일부분을 상기 스토리지 영역들의 상기 식별된 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하는 동작을 포함할 수 있다.
일 실시예에서, 하나 이상의 프로그램들을 저장하기 위한 비일시적 컴퓨터 판독가능 저장 매체가 제공될 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 전자 장치의 상기 제1 모드 내에서, 상기 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)될 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 전자 장치를 끄고 제2 모드로 전자 장치를 부트하기 위하여 상기 전자 장치를 켜도록, 상기 전자 장치를 야기할 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 전자 장치가 상기 제2 모드에서 리부트되는 동안, 로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 상기 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 디렉토리 명칭들의 나머지 부분과 상기 스토리지 영역들의 나머지 부분을 연동 해제하기 위하여, 상기 디렉토리 명칭들의 상기 식별된 일부분을 상기 스토리지 영역들의 상기 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하도록, 상기 전자 장치를 야기할 수 있다.
일 실시예에 따른, 전자 장치는 인스트럭션들을 저장하도록 구성된 메모리, 디스플레이 및 프로세서를 포함할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 전자 장치를 부팅한 이후 상기 메모리에 액세스하기 위한 요청을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 전자 장치가 제1 마운트 동작과 함께 부팅된 동안, 상기 메모리의 스토리지 영역들과 관련된 디렉토리 명칭들의 제1 리스트에 기반하여, 상기 메모리로의 액세스를 제어하도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 전자 장치가 제2 마운트 동작과 함께 부팅된 동안, 상기 스토리지 영역들의 일부분과 관련된 디렉토리 명칭들의 일부분의 제2 리스트에 기반하여, 상기 메모리로의 액세스를 제어하도록, 상기 전자 장치를 야기할 수 있다. 상기 디렉토리 명칭들의 나머지 부분은 상기 제2 마운트 동작에 따라 상기 스토리지 영역들의 나머지 부분과 연동 해제(disassociated)될 수 있다.
일 실시예에 따른, 전자 장치는, 복수의 영역들을 포함하는 스토리지 및 프로세서를 포함할 수 있다. 상기 프로세서는, 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 입력이 수신되었는지 여부를 식별하도록, 구성될 수 있다. 제1 권한 정보는 상기 전자 장치의 스토리지의 상기 복수의 영역들 전부로 액세스하는 것을 허용하고, 상기 제2 권한 정보는 상기 제1 권한 정보와 상이할 수 있다. 상기 프로세서는, 상기 제2 권한 정보에 기반하는 상기 마운트 동작을 수행하기 위한 상기 입력이 수신된 제1 상태 내에서, 상기 스토리지의 상기 복수의 영역들 중 적어도 하나의 제1 영역에 할당된 적어도 하나의 디렉토리 명칭을 획득하도록, 구성될 수 있다. 상기 프로세서는, 상기 제1 상태 내에서, 상기 스토리지의 상기 복수의 영역들 중에서, 상기 적어도 하나의 제1 영역과 상이한 적어도 하나의 제2 영역에 할당된 적어도 하나의 디렉토리 명칭을, 획득하지 않도록, 구성될 수 있다. 상기 적어도 하나의 제2 영역은 상기 제2 정보가 액세스하는 것을 허용하지 않는 상기 스토리지의 영역에 대응할 수 있다.
일 실시예(an embodiment)에 따른, 전자 장치(an electronic device)는, 스토리지, 및 프로세서를 포함할 수 있다. 상기 프로세서는, 상기 스토리지의 영역들 전부에 접근가능한(accessible) 제1 권한 정보, 및 상기 제1 권한 정보와 상이한 제2 권한 정보 중에서, 상기 제2 권한 정보에 기반하는 마운트 동작의 수행을 나타내는 입력을 수신하였는지 여부를 식별하도록, 구성될 수 있다. 상기 프로세서는, 상기 입력을 수신한 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작의 수행을 바이패스하고, 상기 제2 권한 정보에 기반하여 상기 영역들 중에서 적어도 하나의 영역으로 할당되는 적어도 하나의 디렉토리 명칭을 획득하도록, 구성될 수 있다. 상기 프로세서는, 상기 제1 상태와 상이한 제2 상태 내에서, 상기 제1 권한 정보에 기반하여, 상기 영역들 각각으로 할당되는 복수의 디렉토리 명칭들을 획득하도록, 구성될 수 있다.
일 실시예에 따른, 전자 장치의 방법은, 상기 전자 장치의 스토리지의 영역들 전부에 접근가능한 제1 권한 정보, 및 상기 제1 권한 정보와 상이한 제2 권한 정보 중에서, 상기 제2 권한 정보에 기반하는 마운트 동작의 수행을 나타내는 입력을 수신하였는지 여부를 식별하는 동작을 포함할 수 있다. 상기 방법은, 상기 입력을 수신한 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작의 수행을 바이패스하고, 상기 제2 권한 정보에 기반하여 상기 영역들 중에서 적어도 하나의 영역으로 할당되는 적어도 하나의 디렉토리 명칭을 획득하는 동작을 포함할 수 있다. 상기 방법은, 상기 제1 상태와 상이한 제2 상태 내에서, 상기 제1 권한 정보에 기반하여, 상기 영역들 각각으로 할당되는 복수의 디렉토리 명칭들을 획득하는 동작을 포함할 수 있다.
일 실시예에 따른, 하나 이상의 프로그램들을 저장하기 위한 비일시적 컴퓨터 판독가능 저장 매체에 있어서, 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 전자 장치의 스토리지의 영역들 전부에 접근가능한 제1 권한 정보, 및 상기 제1 권한 정보와 상이한 제2 권한 정보 중에서, 상기 제2 권한 정보에 기반하는 마운트 동작의 수행을 나타내는 입력을 수신하였는지 여부를 식별하도록, 상기 전자 장치를 야기하는 인스트럭션들을 포함할 수 있다. 상기 하나 이상의 프로그램들은, 상기 입력을 수신한 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작의 수행을 바이패스하고, 상기 제2 권한 정보에 기반하여 상기 영역들 중에서 적어도 하나의 영역으로 할당되는 적어도 하나의 디렉토리 명칭을 획득하도록, 상기 전자 장치를 야기하는 인스트럭션들을 포함할 수 있다. 상기 하나 이상의 프로그램들은, 상기 제1 상태와 상이한 제2 상태 내에서, 상기 제1 권한 정보에 기반하여, 상기 영역들 각각으로 할당되는 복수의 디렉토리 명칭들을 획득하도록, 상기 전자 장치를 야기하는 인스트럭션들을 포함할 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는, 일 실시예에 따른, 전자 장치가 스토리지로부터 식별하는, 상기 스토리지 내 복수의 파티션들, 및 상기 복수의 파티션들 내 영역들의 일 예를 도시한다.
도 3은, 일 실시예에 따른, 전자 장치가 스토리지내 복수의 영역들 중 일부분에 대한 마운트 동작을 수행함을 나타내는 입력을 수신하는 동작의 일 예를 도시한다.
도 4는, 일 실시예에 따른, 전자 장치가 권한 정보들에 기반하여, 스토리지 내 복수의 영역들 중 일부분에 대한 마운트 동작을 수행함을 나타내는 입력을 수신하는 동작의 일 예를 도시한다.
도 5는, 일 실시예에 따른, 전자 장치가 스토리지 내 복수의 영역들 중 적어도 하나에 대한 마운트 동작을 수행하기 위하여 실행하는 어플리케이션, 및/또는 프로세스의 일 예를 도시한다.
도 6a 내지 도 6b는, 일 실시예에 따른, 전자 장치가 권한 정보에 기반하여 스토리지 내 복수의 영역들 중 적어도 하나에 대한 마운트 동작을 수행하는 동작의 일 예를 도시한다.
도 7은, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다.
도 8은, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다.
도 9a 내지 도 9b는, 일 실시예에 따른, 마운트 동작과 관련된 입력을 수신하기 위해 전자 장치에 의해 표시되는 예시적인 화면들을 도시한다.
도 10은, 일 실시예에 따른, 네트워크에 기반하여 마운트 동작을 수행하기 위한 기능을 제공하는 전자 장치의 일 예를 도시한다.
도 11은, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다.
도 12는, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다.
이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 설명된다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나 와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어™)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 2는, 일 실시예에 따른, 전자 장치(101)가 스토리지로써 식별하는, 상기 스토리지 내 복수의 파티션들, 및 상기 복수의 파티션들 내 영역들의 일 예를 도시한다. 도 2의 전자 장치(101)는 도 1의 전자 장치(101)를 포함하거나 또는 같을 수 있다. 도 2의 전자 장치(101)는 사용자에 의해 소유되는(be owned by) 단말일 수 있다. 단말은, 예를 들어, 랩톱 또는 데스크톱과 같은 개인용 컴퓨터(personal computer, PC), 스마트폰(smartphone), 스마트패드(smartpad), 태블릿 PC, 스마트워치(smartwatch) 또는 HMD(head-mounted device)와 같은 스마트액세서리를 포함할 수 있다.
도 2를 참고하면, 일 실시예에 따른, 전자 장치(101)는 컨트롤러 또는 프로세서(120), 메모리(130), 디스플레이 모듈(160), 또는 인터페이스(177) 중 적어도 하나를 포함할 수 있다. 프로세서(120), 메모리(130), 디스플레이 모듈(160), 또는 인터페이스(177)는 통신 버스(a communication bus)(220)와 같은 전자 소자(electronic component)에 의해 서로 전기적으로 및/또는 작동적으로 연결될 수 있다(electronically and/or operably coupled with each other). 하드웨어들이 작동적으로 결합된 것은, 하드웨어들 중 제1 하드웨어에 의해 제2 하드웨어가 제어되도록, 하드웨어들 사이의 직접적인 연결, 또는 간접적인 연결이 유선으로, 또는 무선으로 수립된 것을 의미할 수 있다. 일 실시예에 따른, 전자 장치(101) 내에 포함된 하나 이상의 하드웨어들이 상이한 블록들에 기반하여 도시되었으나, 실시예가 이에 제한되는 것은 아니며, 도 2의 하드웨어 중 일부분(예, 프로세서(120), 및 메모리(130)의 적어도 일부분)이 SoC(system on a chip)와 같이 단일 집적 회로(single integrated circuit)에 포함될 수 있다. 전자 장치(101)에 포함된 하드웨어의 타입 및/또는 개수는 도 2에 도시된 바에 제한되지 않는다. 예를 들어, 전자 장치(101)는 도 2에 도시된 하드웨어 중 일부만 포함할 수 있다.
일 실시예에 따른 전자 장치(101)의 컨트롤러 또는 프로세서(120)는 하나 이상의 인스트럭션들에 기반하여 데이터를 처리하기 위한 하드웨어를 포함할 수 있다. 데이터를 처리하기 위한 하드웨어는, 예를 들어, ALU(arithmetic and logic unit), FPU(floating point unit), FPGA(field programmable gate array) 및/또는 CPU(central processing unit)를 포함할 수 있다. 제1 프로세서(210)의 개수는 하나 이상일 수 있다. 예를 들어, 프로세서(210)는 듀얼 코어(dual core), 쿼드 코어(quad core) 또는 헥사 코어(hexa core)와 같은 멀티-코어 프로세서의 구조를 가질 수 있다. 도 2의 프로세서(120)는, 도 1의 프로세서(120)를 포함하거나 또는 같을 수 있다.
일 실시예에 따른, 전자 장치(101)의 메모리(130)는 프로세서(120)에 입력 및/또는 출력되는 데이터 및/또는 인스트럭션을 저장하기 위한 하드웨어를 포함할 수 있다. 메모리(130)는, 예를 들어, RAM(random-access memory)와 같은 휘발성 메모리(volatile memory)(132), 및/또는 ROM(read-only memory)와 같은 비휘발성 메모리(non-volatile memory)를 포함할 수 있다. 휘발성 메모리는, 예를 들어, DRAM(dynamic RAM), SRAM(static RAM), Cache RAM, PSRAM (pseudo SRAM) 중 적어도 하나를 포함할 수 있다. 비휘발성 메모리는, 예를 들어, PROM(programmable ROM), EPROM (erasable PROM), EEPROM (electrically erasable PROM), 플래시 메모리, 하드디스크, 컴팩트 디스크, SSD(solid state drive), eMMC(embedded multi media card) 중 적어도 하나를 포함할 수 있다. 비휘발성 메모리는, 스토리지 유닛, 스토리지 모듈, 스토리지 구역, 스토리지 영역, 스토리지 부분 또는 스토리지(206)로 참조될 수 있다. 도 2의 메모리(130)는 도 1의 메모리(130)를 포함하거나 또는 같을 수 있다.
메모리(130) 내에서, 프로세서(120)가 데이터에 수행할 연산, 및/또는 동작을 나타내는 하나 이상의 인스트럭션들이 저장될 수 있다. 하나 이상의 인스트럭션들의 집합은, 펌웨어, 운영 체제, 프로세스, 루틴, 서브-루틴 및/또는 어플리케이션으로 참조될 수 있다. 예를 들어, 전자 장치(101), 및/또는 프로세서(120)는, 운영체제, 펌웨어, 드라이버, 및/또는 어플리케이션 형태로 배포된 복수의 인스트럭션들의 집합(set of a plurality of instructions)이 실행될 시에, 도 7 내지 도 8의 동작들 중 적어도 하나를 수행할 수 있다. 이하에서, 어플리케이션이 전자 장치(101)에 설치되었다는 것은, 어플리케이션의 형태로 제공된 하나 이상의 인스트럭션들이 전자 장치(101)의 메모리(130) 내에 저장된 것으로써, 상기 하나 이상의 어플리케이션들이 전자 장치(101)의 프로세서(120)에 의해 실행 가능한(executable) 포맷(예, 전자 장치(101)의 운영 체제에 의해 지정된 확장자를 가지는 파일)으로 저장된 것을 의미할 수 있다.
일 실시예에 따른, 전자 장치(101)의 디스플레이 모듈(160)은 사용자에게 시각 정보 또는 시각화된 정보(예를 들어, 도 3 내지 도 4의 화면들 중 적어도 하나)를 출력할 수 있다. 예를 들어, 디스플레이 모듈(160)은 프로세서(120)와 같은 컨트롤러에 의해 제어되어, 사용자에게 시각화된 정보(visualized information)를 출력할 수 있다. 디스플레이 모듈(160)은, FPD(flat panel display) 및/또는 전자 종이(electronic paper)를 포함할 수 있다. 상기 FPD는 LCD(liquid crystal display), PDP(plasma display panel) 및/또는 하나 이상의 LED(light emitting diode)를 포함할 수 있다. 상기 LED는 OLED(organic LED)를 포함할 수 있다. 도 2의 디스플레이 모듈(160)은 도 1의 디스플레이 모듈(160)을 포함할 수 있다.
일 실시예에 따른, 전자 장치(101)의 프로세서(120)는 메모리(130) 내에 저장된 인스트럭션들을 실행하여, 전자 장치(101)와 관련된 기능을 실행할 수 있다. 프로세스(process), 및/또는 인스턴스는, 전자 장치(101)의 프로세서(120)에 의해 실행되는 기능, 및/또는 작업의 단위를 의미할 수 있다. 일 실시예에 따른, 전자 장치(101)는 권한 정보에 기반하여, 프로세스를 실행하는 것을 제어할 수 있다. 상기 권한 정보는, 전자 장치(101)에 로그인된 사용자를 나타내거나, 또는 상기 프로세스를 실행한 주체를 나타낼 수 있다. 예를 들어, 상기 사용자로부터 어플리케이션을 실행함을 나타내는 입력을 수신한 경우, 전자 장치(101)는 상기 사용자에 대응하는 권한 정보에 기반하여 상기 어플리케이션에 대응하는 프로세스를 생성할 수 있다. 예를 들어, 전자 장치(101)의 운영 체제에 의한 특정 프로세스의 실행이 요청되는 경우, 전자 장치(101)는 상기 운영 체제에 대응하는 권한 정보에 기반하여 상기 특정 프로세스를 생성할 수 있다. 서로 다른 사용자들은 그들에게 대응하는 다른 권한 정보를 가질 수 있고, 따라서 사용자 각각에 의해 수행 가능한 프로세스들은 사용자 각각을 위한 권한 정보 때문에 달라질 수 있다. 즉, 전자 장치 프로세스들, 기능들, 또는 어플리케이션들 전부가 사용자들 각각과 관련된 상이한 권한 정보 때문에 전자 장치의 모든 사용자에게 가용하지 않을 수 있다.
일 실시예에 따른, 전자 장치(101)는 하나 또는 복수의 권한 정보들에 기반하여, 전자 장치(101)로 접근하는(accessing) 상이한 사용자들, 및/또는 전자 장치(101)에서 실행되는 상이한 프로세스들을 구분할 수 있다. 예를 들어, 복수의 권한 정보들 각각은, 권한 정보에 기반하여 실행된 프로세스에 의해 수행 가능하거나, 및/또는 접근 가능한 전자 장치(101)의 자원을 나타내는 파라미터를 포함할 수 있다. 권한 정보는, 오너 사용자(owner user)와 같이, 전자 장치(101)를 소유한 사용자에 대응하는 권한 정보를 포함할 수 있다. 권한 정보는, 서브 사용자(sub user)와 같이, 전자 장치(101)의 제한적인 접근이 허용된 다른 사용자에 대응하는 권한 정보를 포함할 수 있다. 서브 사용자는 수리 상점의 피고용인과 같이 전자 장치의 수리를 수행하는 사용자를 포함할 수 있다. 서브 사용자는, 오너 사용자가 전자 장치로의 서브 사용자의 접근을 제어하거나 또는 차단하기를 원하는, 친구, 또는 오너 사용자의 친척을 포함할 수 있다. 특정 서브 사용자에 의해 접근가능한 스토리지(206) 내 영역은, 다른 서브 사용자에 의한 접근이 제한된 영역일 수 있다. 예를 들어, 오너 사용자의 권한 정보에 기반하여 실행되는 특정 프로세스(예, 코어 프로세스)의 실행에 기반하여, 전자 장치(101)는, 서브 사용자에게 고유하게 접근가능한 일 영역으로 접근할 수 있다. 일 실시예에 따른, 전자 장치(101)가, 상기 복수의 권한 정보들 중에서 어느 하나를 선택함을 나타내는 입력을 수신하는 동작이, 도 3 내지 도 4를 참고하여 설명된다.
일 실시예에 따른, 스토리지(206)는 하나 이상의 파티션들(210)로 분리되거나, 파티션되거나, 또는 제공될 수 있다. 일 실시예에 따른, 전자 장치(101)는 스토리지(206) 내에 형성된 파티션(210)을 식별할 수 있다. 파티션(210)은, 스토리지(206) 내에 저장된 데이터(예, 파일, 및/또는 디렉토리)를 관리하는 단위로써, 볼륨, 및/또는 논리 드라이브로 참조될 수 있다. 파티션(210)은, 스토리지(206)의 구역(region), 섹터, 세그먼트, 유닛 또는 일부분으로 알려질 수 있다. 파티션(210)은 단일의 비휘발성 메모리의 적어도 일부분을 포함하거나, 또는 상이한 비휘발성 메모리들의 상이한 부분들이 병합되어 형성될 수 있다. 스토리지(206) 내에 형성된 파티션(210)의 개수는, 하나 이상일 수 있다. 도 2를 참고하면, 일 실시예에 따른, 전자 장치(101)의 스토리지(206) 내에 n 개의 파티션들(예, 제1 파티션(210-1), 제2 파티션(210-2), ..., 제n 파티션(210-n))이 도시된다. 스토리지(206) 내 파티션들은, 상이한 카테고리의 데이터를 저장하도록, 전자 장치(101)에 의해 형성될 수 있다. 예를 들어, 제1 파티션(210-1)은, 전자 장치(101), 및 사용자 사이의 하나 이상의 상호작용들(interactions)과 관련된 데이터가 저장될 수 있다. 전자 장치(101), 및 사용자 사이의 하나 이상의 상호작용들과 관련된 데이터가 저장되는 관점에서, 제1 파티션(210-1)은 사용자(user) 파티션으로 참조될 수 있다. 예를 들어, 제2 파티션(210-2)은, 전자 장치(101)의 프로세서(120)에 의해 실행되는 운영 체제에 의해 이용되는 데이터(예, 시스템 데이터)가 저장될 수 있다. 상기 시스템 데이터가 저장되는 관점에서, 제2 파티션(210-2)은, 시스템 파티션으로 참조될 수 있다. 실시예가 이에 제한되는 것은 아니며, 파티션들은, 캐시 데이터를 저장하기 위한 파티션, 및/또는 전자 장치(101)의 벤더(vendor)에 의해 제공된 데이터가 저장된 파티션을 포함할 수 있다.
일 실시예에 따른, 파티션(210)은 그 자체로 하나 이상의 서브-파티션들 또는 영역들로 분리될 수 있다. 일 실시예에 따른, 전자 장치(101)는 파티션(210) 내에 영역(212)을 식별할 수 있다. 도 2의 일 실시예에서, 전자 장치(101), 및 사용자 사이의 상호작용에 기반하여 제1 파티션(210-1) 내에 형성된, m 개의 영역들(예, 제1 영역(212-1), 제2 영역(212-2), ..., 제m 영역(212-m))이 도시된다. 제1 파티션(210-1) 내에 형성된 상기 m 개의 영역들은, 제1 파티션(210-1) 내에 포함된 디렉토리들 각각에 대응할 수 있다. 예를 들어, 제1 파티션(210-1) 내 영역(212)은, 제1 파티션(210-1)에 기반하여 형성된 논리 드라이브 내에 포함된 일 디렉토리에 대응할 수 있다. 디렉토리는 파티션(210) 내에 저장된 파일들을 분류하기 위한 구조일 수 있다. 상기 구조는 최상위 디렉토리를 포함할 수 있다. 상기 구조 내에 포함된 다른 디렉토리들이 최상위 디렉토리에 직접적으로, 또는 간접적으로 연결될 수 있다. 제1 파티션(210-1) 내에 형성된, m 개의 영역들은, 상기 구조 내에 포함된 상이한 디렉토리들에 대응할 수 있다.
일 실시예에 따른, 전자 장치(101)는 파티션(210), 및/또는 영역(212)에 대한 마운트 동작(mount operation)을 수행할 수 있다. 상기 마운트 동작은, 마운트, 마운트 프로세스, 마운팅 동작 또는 마운팅 프로세스로 알려질 수 있다. 마운트를 수행하는 것은, 상기 파티션(210), 및/또는 상기 영역(212)을 식별하거나 또는 명명하거나(naming) 또는 호출하기 위한 텍스트를 할당(assign)하는 동작을 포함할 수 있다. 영역(212) 및/또는 파티션(210)을 명명하는 것(naming, calling) 또는 식별하는 것(identifying)은, 텍스트(예, 디렉토리 명칭)을 영역(212) 및/또는 파티션(210)과 연동(associate) 및/또는 연결(linking)하는 동작을 포함할 수 있다. 상기 텍스트는, 상기 파티션(210), 및/또는 상기 영역(212)에 고유하게 할당(uniquely assigned)될 수 있다. 상기 파티션(210), 및/또는 상기 영역(212)으로 고유하게 할당되는 상기 텍스트가, 디렉토리 명칭으로 참조될 수 있다. 도 2를 참고하면, 디렉토리 명칭은, 영역(212)에 할당된 명칭, 및 영역(212)을 포함하는 적어도 하나의 상위 디렉토리가, 지정된 텍스트(예, "/"와 같은 구분자(delimiter))에 기반하여, 연결된 텍스트일 수 있다. 예를 들어, 최상위 디렉토리 내에 포함된 영역(212)이 "dir212"인 명칭을 가지고, 영역(212)을 포함하는 제1 파티션(210-1)에 할당된 디렉토리 명칭이 "data"인 경우, 영역(212)에 할당된 디렉토리 명칭은, "/data/dir212"일 수 있다. 상기 예시 내에서, 영역(212)이 최상위 디렉토리의 하위 디렉토리이고, "dir919"인 명칭을 가지는 다른 영역의 하위 디렉토리인 경우, 영역(212)에 할당된 디렉토리 명칭은, "/data/dir919/dir212"일 수 있다. 일 실시예에 따른, 전자 장치(101)가, 프로세서(120)에 의해 실행되는 하나 이상의 프로세스들에 기반하여 마운트를 수행하는 동작이 도 5, 및/또는 도 6a 내지 도 6b를 참고하여 설명된다.
일 실시예에 따른, 전자 장치(101)는 권한 정보에 기반하여, 스토리지(206) 내 파티션(210), 및/또는 영역(212)에 대한 마운트 동작을 제어할 수 있다. 예를 들어, 전자 장치(101)는 오너 사용자와 관련된 제1 권한 정보에 기반하여, 스토리지(206) 내 파티션(210), 및 상기 파티션(210)에 포함된 영역들 전부에 대한 마운트 동작을 수행할 수 있다. 예를 들어, 전자 장치(101)는 상기 오너 사용자와 상이한 다른 사용자(예, 서브 사용자)와 관련된 제2 권한 정보에 기반하고, 상기 제1 권한 정보 및 상기 제2 권한 정보는 상이하고, 스토리지(206)에 포함된 복수의 파티션들 중 제1 부분에 대한 또는 제1 부분을 위한 마운트 동작을 수행하고, 상기 제1 일부분과 상이한 복수의 파티션들 중 제2 부분에 제공된 다른 파티션에 대한 또는 일부분을 위한 마운트 동작을 수행하는 것을 삼가할 수 있다. 예를 들어, 상기 제2 권한 정보에 기반하여, 전자 장치(101)는 제1 파티션(210-1) 내에 포함된 영역들 중에서 제1 부분에 대한, 또는 제1 부분과 관련된 마운트 동작을 수행하고, 상기 영역들 중 상기 제1 부분에 포함되지 않은 다른 영역에 대한 마운트 동작을 적어도 일시적으로 중단하거나, 또는 수행하지 않을 수 있다. 전자 장치는 상기 영역들 중 상기 제1 부분과 상이한 상기 영역들 중 제2 영역에 대한 마운트 동작을 수행하는 것을 적어도 일시적으로 중단하거나, 또는, 수행하지 않을 수 있다. 다시 말하면, 전자 장치는 제공된 권한 정보에 대응하는 스토리지의 부분들에 대한 마운트 동작 만을 수행할 수 있다.
상술한 바와 같이, 일 실시예에 따른, 전자 장치(101)는, 스토리지(206)의 영역들 전부에 접근가능한 제1 권한 정보, 및 상기 제1 권한 정보와 상이한 제2 권한 정보 중 어느 하나를 선택함을 나타내는 입력을 수신할 수 있다. 상기 입력은 전자 장치(101)의 사용자에 의해 만들어질 수 있다. 상기 제2 권한 정보는, 스토리지(206)의 영역들에 부분적인 접근을 허용하도록, 설정될 수 있다. 즉, 상기 제2 권한 정보는, 스토리지의 모든 영역들이 아닌, 스토리지(206)의 영역들의 일부분에 액세스하는 것을 허용하도록 설정될 수 있다. 상기 스토리지의 상기 복수의영역들 중 각 영역을 위하여, 상기 제2 권한 정보는 상기 영역으로 부분적으로, 완전한 액세스를 허용하거나, 또는 어떤 액세스도 허용하지 않을 수 있다. 제1 권한 정보가 상기 입력에 의해 선택되거나 또는 나타나는 상태 내에서, 전자 장치(101)는 상기 영역들 각각으로 할당되는 복수의 디렉토리 명칭들을 획득할 수 있다. 상기 복수의 디렉토리 명칭들에 기반하여, 전자 장치(101)는 상기 스토리지의 영역들 전부를 위한, 전부와 관련된, 또는 전부에 대한 마운트 동작을 수행할 수 있다. 즉, 스토리지(206)의 영역들 전부가, 제1 권한 정보가 입력에 의해 선택되거나 나타나는 상태에서 마운트될 수 있다. 제2 권한 정보가 상기 입력에 의해 선택되거나 또는 나타나는 다른 상태 내에서, 전자 장치(101)는, 상기 영역들 중에서, 상기 제2 권한 정보에 의해 지시되는(indicated) 적어도 하나의 영역으로 할당되는, 적어도 하나의 디렉토리 명칭을 획득할 수 있다. 상기 적어도 하나의 디렉토리 명칭에 기반하여, 전자 장치(101)는 상기 스토리지의 영역들 중에서 상기 적어도 하나의 영역에 대한, 영역을 위한 또는 영역과 관련된 마운트 동작을 수행할 수 있다. 전자 장치(101)가 상기 다른 상태 내에서 상기 복수의 영역들 중, 상기 적어도 하나의 영역에 대한 마운트 동작을 수행하기 때문에, 상기 적어도 하나의 영역과 상이한 다른 영역들에 대한 접근이 근본적으로(fundamentally) 차단될 수 있다. 즉, 마운트되지 않은 스토리지의 상기 영역들로 접근하는 것이 차단될 수 있고, 상기 영역들은 액세스될 수 없다. 예를 들어, 전자 장치(101)는 상기 제2 권한 정보에 기반하여, 마운트된 적어도 하나의 영역과 상이한 상기 다른 영역들에 접근하는 것을 완전하게 차단할 수 있다. 전자 장치(101)가 상기 다른 영역들에 접근하는 것을 완전하게 차단하기 때문에, 즉, 상기 영역들이 마운트되지 않고, 전자 장치(101)는 마운트되지 않은 상기 다른 영역들에 저장되는 데이터(예, 사생활과 관련된 데이터)를 보호할 수 있다.
이하에서는, 도 3 내지 도 4를 참고하여, 일 실시예에 따른, 전자 장치(101)가 복수의 권한 정보들 중 어느 하나를 선택함을 나타내는 입력을 수신하는 동작의 일 예가 설명된다.
도 3은, 일 실시예에 따른, 전자 장치(101)가 스토리지 내 복수의 영역들 중 일부분에 대한 마운트 동작을 수행함을 나타내는 입력을 사용자로부터 수신하는 동작의 일 예를 도시한다. 도 3의 전자 장치(101)는 도 1 내지 도 2의 전자 장치(101)를 포함할 수 있다. 예를 들어, 도 2의 전자 장치(101), 디스플레이 모듈(160), 및 스토리지(206)는 도 3의 전자 장치(101), 디스플레이 모듈(160), 및 스토리지를 포함할 수 있다. 도 3을 참고하면, 일 실시예에 따른, 전자 장치(101)가 디스플레이 모듈(160)을 통해 사용자에게 표시하는 화면(screen)의 일 예가 도시된다. 이하에서, 화면은 디스플레이의 적어도 일부분 내에서 표시되는 UI(user interface)를 의미할 수 있다. 화면은, 예를 들어, 안드로이드(android) 운영체제의 액티비티(activity)를 포함할 수 있다.
일 실시예에 따른, 전자 장치(101)는, 지정된 어플리케이션(예, "설정 어플리케이션")의 실행을 나타내는 입력에 응답하여, 도 3의 화면을 표시할 수 있다. 상기 입력은, 상기 지정된 어플리케이션의 실행에 기반하여 디스플레이 모듈(160) 내에 표시되는 다른 화면 내에서, 전자 장치(101) 내에 포함된 하드웨어들의 상태와 관련된 지정된 메뉴(예, "디바이스 케어"와 같은 텍스트가 표시되는 메뉴)를 터치, 및/또는 클릭하는 제스쳐를 포함할 수 있다.
일 실시예에 따른, 전자 장치(101)는 도 3의 화면 내에서, 디스플레이 모듈(160) 내에서 도 3의 화면 이전에 표시되었던 다른 화면으로 전환하기 위한 아이콘인, 시각적 객체(310)를 표시할 수 있다. 전자 장치(101)는 도 3의 화면 내에서, 상기 화면에 할당된 명칭(예, "디바이스 케어")을 포함하는 텍스트를, 디스플레이 또는 상기 화면의 부분(320) 내에 표시할 수 있다. 전자 장치(101)는 도 3의 화면 내에서, 상기 전자 장치(101)에서 실행되는 어플리케이션들 사이의 전환과 관련된 실행가능한 객체들(executable objects)을, 디스플레이 또는 상기 화면의 부분(330) 내에 표시할 수 있다. 일 실시예에서, 부분(330)은 내비게이션 바로 참조될 수 있다. 부분(330) 내에서, 전자 장치(101)는, 런처 어플리케이션에 의해 제공되는 지정된 화면(예, 홈 화면)을 표시하기 위한 버튼, 전자 장치(101)에 의해 실행되는 복수의 어플리케이션들의 리스트를 표시하기 위한 버튼, 또는 디스플레이 모듈(160) 내에서 표시되는 화면들의 스택에 기반하여, 상기 화면들 사이를 전환하기 위한 버튼 중 적어도 하나를 표시할 수 있다.
일 실시예에 따른, 전자 장치(101)는 도 3의 화면 내에서, 상기 전자 장치(101)의 상태와 관련된 하나 이상의 시각적 객체들을 표시할 수 있다. 예를 들어, 전자 장치(101)는 상기 화면의 부분(340) 내에, 전자 장치(101)와 관련된 정보(예, 전자 장치(101)의 상태를 평가한 스코어)를, 숫자, 및/또는 프로그레스 바에 기반하여 표시할 수 있다. 예를 들어, 전자 장치(101)는 상기 화면의 부분(352) 내에, 전자 장치(101)의 배터리(예, 도 1의 배터리(189))의 상태를 표시할 수 있다. 도 3을 참고하면, 부분(352) 내에서, 전자 장치(101)는 상기 배터리의 상태를 나타내는 텍스트(예, "충전 중", 상기 배터리의 전하의 현재 레벨, 또는 상기 배터리의 완전한 방전이 예상되는 시간)를 표시할 수 있다. 부분(352)을 선택함을 나타내는 입력에 응답하여, 전자 장치(101)는 도 3의 화면으로부터, 상기 배터리의 상태를 나타내기 위한 다른 화면을 표시할 수 있다. 예를 들어, 전자 장치(101)는 상기 화면의 부분(354) 내에서, 스토리지(예, 도 2의 스토리지(206))의 상태를 표시할 수 있다. 도 3을 참고하면, 상기 화면의 부분(354) 내에서, 전자 장치(101)는 상기 스토리지의 전체 용량, 또는 데이터에 의해 점유된(occupied) 상기 스토리지의 적어도 일부분의 용량 중 적어도 하나를 표시할 수 있다. 예를 들어, 전자 장치(101)는 상기 화면의 부분(356) 내에서, 메모리(예, 도 2의 휘발성 메모리(132))의 상태를 표시할 수 있다. 도 3을 참고하면, 부분(356) 내에서, 전자 장치(101)는 상기 메모리의 전체 용량, 또는 데이터에 의해 점유된 상기 메모리의 적어도 일부분의 용량 중 적어도 하나를 표시할 수 있다. 예를 들어, 전자 장치(101)는 부분(358) 내에서, 전자 장치(101)의 보안과 관련된 상태를 표시할 수 있다. 도 3을 참고하면, 부분(358) 내에서, 전자 장치(101)는 상기 보안과 관련된 상태를, 상이한 레벨들(예, "심각", "검사 필요", 및/또는 "문제 발견 안됨")에 기반하여 표시할 수 있다.
도 3의 화면 내에서, 전자 장치(101)는, 상기 전자 장치(101)의 상태를 전환하기 위한 입력을 수신하기 위한 버튼인, 시각적 객체들(360, 370)을 표시할 수 있다. 시각적 객체들(360, 370) 전부가 표시된 화면의 일 예가 도시되지만, 실시예가 이에 제한되는 것은 아니다. 전자 장치(101)는, 상기 전자 장치(101)에 의해 실행되고 있는 어플리케이션들 중 적어도 하나를 선택적으로 비활성화하거나, 또는 휘발성 메모리 내에 적어도 일시적으로 저장된(예, 캐싱(caching)) 어플리케이션들을, 상기 휘발성 메모리로부터 제거하기 위한 버튼인, 시각적 객체(360)를 표시할 수 있다.
일 실시예에 따른, 전자 장치(101)는, 상기 전자 장치(101)의 상태를, 스토리지(예, 도 2의 스토리지(206)) 내 영역들 전부의 마운트가 수행된 제1 상태로부터, 상기 영역들 중에서 특정 영역의 마운트가 바이패스된 제2 상태로 전환하기 위한 시각적 객체(370)를 표시할 수 있다. 다시 말하면, 시각적 객체(370)를 선택하는 것은, 스토리지 내 영역들 전부가 마운트된 제1 상태로부터, 스토리지들 중 일부 영역들 만 마운트된 제2 상태로, 전자 장치(101)를 스위칭할 수 있다. 즉, 상기 제2 상태 내에서 스토리지의 하나 이상의 특정 영역들이 마운트되지 않을 수 있다. 상기 제1 상태는, 전자 장치(101)가 상기 영역들 전부에 접근가능한 제1 권한 정보(예, 오너 사용자에 대한 권한 정보)에 기반하여 부팅된 상태를 포함할 수 있다. 상기 제1 상태는, 정상 상태, 정상 부트-업 상태로 참조될 수 있다. 상기 제2 상태는, 전자 장치(101)가 상기 제1 권한 정보와 상이한 제2 권한 정보(예, 서브 사용자에 대한 권한 정보)에 기반하여 부팅된 상태를 포함할 수 있다. 상기 제2 상태는, 전자 장치(101)를 소유한 사용자(예, 오너 사용자)와 상이한 사용자에 기반하여 구동되는 상태를 포함할 수 있다. 상기 제2 상태는, 수리 모드(maintenance mode 또는 repair mode), 수리 상태, 제한된 상태, 및/또는 안전 모드로 참조될 수 있다. 일 실시예에 따른, 전자 장치(101)는, 상기 제1 상태 내에서, 도 3의 화면 내에 시각적 객체(370)를 표시할 수 있다.
일 실시예에 따른, 전자 장치(101)는 시각적 객체(370)를 선택함을 나타내는 입력에 응답하여, 스토리지의 영역들 전부가 마운트된 상기 제1 상태로부터, 상기 시각적 객체(370)에 대응하는 특정 권한 정보(예, 상기 제2 권한 정보)에 기반하여 마운트 동작을 수행하는, 제2 상태로 전환할 수 있다. 즉, 전자 장치는 스토리지의 영역들 전부가 마운트된 (그리고 따라서 액세스 가능한) 제1 상태로부터 스토리지의 영역들 중 일부만 마운트되고, 스토리지의 다른 영역들이 마운트되지 않은 제2 상태로 스위칭할 수 있다. 마운트되지 않은 스토리지의 영역들은 디바이스의 사용자에게 액세스 가능하지 않을 수 있다. 제2 상태 내에서 스토리지의 영역들이 마운트될지 또는 마운트되지 않을지를 결정하는 것은, 시각적 객체(370) 및 제2 상태에 대응하는 제2 권한 정보에 기반할 수 있다. 상기 제1 상태로부터 상기 제2 상태로 전환하기 위하여, 전자 장치(101)는 재부팅을 수행할 수 있다. 상기 재부팅에 기반하여, 전자 장치(101)는 스토리지 영역들 전부의 마운트를 해제하고(예, 언마운트(unmount), 연동 해제(disassociate), 링크 해제(unlink 또는 disconnect)), 상기 영역들 중에서, 상기 특정 권한 정보에 의해 지시되는 상기 영역들의 일부분의 마운트 동작을 수행할 수 있다. 즉, 전자 장치가 리부트된 이후, 스토리지의 영역들 전부가 마운트되지 않을 수 있고, 마운트 동작 또는 프로세스는 상기 영역들 각각의 권한 정보에 따라 스토리지의 영역들 전부 중에서 하나 이상의 영역들에 수행될 수 있다. 따라서, 제2 상태 내에서 스토리지의 영역들 전부가 마운트되지 않을 수 있다. 일 실시예에 따른, 전자 장치(101)는 상기 입력에 응답하여, 상기 제1 상태로부터 상기 제2 상태로 전환할지 여부를 확인하는 팝업 윈도우를 표시할 수 있다. 상기 팝업 윈도우는, PIN(personal identification number), 비밀 번호, 및/또는 전자 장치(101)에 기 등록된 생체 정보(예, 지문, 홍채, 얼굴, 및/또는 발언 중 적어도 하나)와 비교될 생체 신호의 입력에 기반하여, 상기 제2 상태로의 전환을 가이드하는 텍스트를 포함할 수 있다.
일 실시예에 따른, 전자 장치(101)가 스토리지 내 영역들 중 일부분에 대한 마운트 동작을 수행함을 나타내는 입력을 수신하기 위해 표시하는 시각적 객체(370)는, 도 3의 일 실시예에 제한되지 않는다. 이하에서는 도 4를 참고하여, 일 실시예에 따른, 전자 장치(101)가, 상기 전자 장치(101)에 등록된 사용자들 중 어느 한 사용자를 선택함을 나타내는 사용자 입력에 기반하여, 상기 스토리지 영역들 전부 중에서 마운트 동작이 수행될 적어도 하나의 영역을 식별하는 동작의 일 예가 설명된다.
도 4는, 일 실시예에 따른, 전자 장치(101)가 권한 정보들에 기반하여, 스토리지내 복수의 영역들 중 일부분에 대한 마운트 동작을 수행하거나 또는 수행할 것을 나타내는 입력을 수신하는 동작의 일 예를 도시한다. 도 4의 전자 장치(101)는 도 1 내지 도 3의 전자 장치(101)를 포함할 수 있다. 예를 들어, 도 2의 전자 장치(101), 디스플레이 모듈(160), 및 스토리지(206)는, 도 4의 전자 장치(101), 디스플레이 모듈(160), 및 스토리지를 포함할 수 있다.
일 실시예에 따른, 전자 장치(101)는, 복수의 사용자들 각각으로 개인화될 수 있다(personalized). 복수의 사용자들 각각에 매칭된, 복수의 권한 정보들이, 전자 장치(101)의 메모리(예, 도 2의 스토리지(206)) 내에 저장될 수 있다. 전자 장치(101)는, 권한 정보에 기반하여, 상기 권한 정보에 대응하는 일 사용자에 의해 접근가능한 스토리지 내 파티션, 및/또는 상기 파티션 내 적어도 하나의 영역을 식별할 수 있다. 다시 말하면, 전자 장치(101)는 특정 사용자와 관련된 권한 정보에 기반하여, 특정 사용자가 액세스 가능한 스토리지의 하나 이상의 파티션들, 파티션들 내 영역들 또는 스토리지의 다른 영역들을 식별할 수 있다. 예를 들어, 권한 정보는, 상기 권한 정보에 대응하는 사용자의 계정 정보를 포함할 수 있다. 상기 계정 정보는, 전자 장치(101)에 연결된 외부 전자 장치(예, 서버)에 의해 제공되는 서비스(예, 전자 우편 서비스, 및/또는 어플리케이션 스토어 서비스)에 기반하여, 사용자를 구분하기 위한 식별자(예, 전자 우편 주소)를 포함할 수 있다. 예를 들어, 권한 정보는, 전자 장치(101) 내에 설치된 복수의 어플리케이션들 중에서, 상기 권한 정보에 대응하는 사용자에 의한 실행이 허용된 적어도 하나의 어플리케이션의 리스트를 포함할 수 있다. 예를 들어, 권한 정보는, 전자 장치(101)의 스토리지(206) 내 특정 파티션(예, 도 2의 제1 파티션(210-1)) 내에서, 상기 권한 정보에 대응하는 사용자에 의한 접근(access)이 허용된 적어도 하나의 영역의 리스트를 포함할 수 있다.
일 실시예에 따른, 전자 장치(101)는, 상기 전자 장치(101)로 로그인된 사용자를 전환함을 또는 전환할 것을 나타내는 입력에 응답하여, 도 4의 화면을 표시할 수 있다. 도 4의 화면은, 전자 장치(101)에 의한 지정된 어플리케이션(예, "설정 어플리케이션")의 실행에 기반하여 표시될 수 있다. 도 4의 화면 내에서, 도 3의 화면과 유사한 시각적 객체(예, 도 3의 시각적 객체(310)에 대응하는 도 4의 시각적 객체, 도 3의 부분(330)에 대응하는 도 4의 부분)에 대한 설명이, 반복을 줄이기 위하여 생략될 수 있다.
일 실시예에 따른, 전자 장치(101)는 도 4의 화면의 부분(410) 내에, 상기 전자 장치(101)에 등록된 하나 이상의 사용자들의 리스트를 표시할 수 있다. 도 4를 참고하면, 일 실시예에 따른, 전자 장치(101)가 사용자에 의해 선택 가능한 3 명의 사용자들 각각에 대응하는 시각적 객체들(412, 414, 416)을 표시한 일 예가 도시된다. 시각적 객체들(412, 414, 416)은, 전자 장치(101)에 등록된 사용자들 각각을 나타내는 텍스트(예, 사용자의 이름)를 포함할 수 있다. 시각적 객체들(412, 414, 416)은, 상기 사용자들을 나타내는 이미지, 비디오 및/또는 아이콘 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 시각적 객체들(412, 414, 416) 각각은 상이한 권한 정보들에 대응할 수 있다. 즉, 상이한 권한 정보는 시각적 객체들(412, 414, 416) 각각과관련될 수 있다. 시각적 객체들(412, 414, 416) 각각에 표시되는 텍스트, 및/또는 이미지는, 시각적 객체들(412, 414, 416) 각각에 대응하는 권한 정보들로부터 식별될 수 있다. 시각적 객체(412)는, 전자 장치(101)에 등록된 제1 사용자에 의해 개인화된 제1 권한 정보에 대응할 수 있다. 시각적 객체(414)는, 전자 장치(101)에 등록되고, 상기 제1 사용자와 상이한, 제2 사용자에 대응하는 제2 권한 정보에 기반하여, 표시될 수 있다. 시각적 객체(416)는, 상기 제1 사용자, 및 상기 제2 사용자와 상이하고, 전자 장치(101)에 일시적으로 접근하는, 게스트를 위한 제3 권한 정보에 대응할 수 있다.
일 실시예에 따른, 전자 장치(101)는, 전자 장치(101)로 등록된 복수의 사용자들 중에서 특정 사용자에 기반하여 로그인된 상태 내에서, 도 4의 화면과 같은, 상기 복수의 사용자들의 리스트를 표시할 수 있다. 전자 장치(101)는 부분(410) 내에 표시되는 상기 리스트에 기반하여, 전자 장치(101)로 로그인된 상기 특정 사용자를 표시할 수 있다. 예를 들어, 전자 장치(101)는, 상기 전자 장치(101)에 로그인된 상기 특정 사용자를, 부분(410)에 기반하여 표시되는 상기 리스트로부터 제외할 수 있다. 예를 들어, 전자 장치(101)는, 부분(410) 내에서, 상기 특정 사용자를 나타내는 시각적 객체를, 다른 시각적 객체와 다른 형태, 다른 크기, 및/또는 다른 색상에 기반하여 표시할 수 있다. 예를 들어, 시각적 객체(412)에 대응하는 제1 사용자가 전자 장치(101)로 로그인된 상태 내에서, 전자 장치(101)는 시각적 객체(412)를, 시각적 객체들(414, 416)의 색상과 다른 색상으로 표시할 수 있다.
일 실시예에 따른, 전자 장치(101)는 부분(410) 내에 표시되는 사용자들의 리스트에 기반하여, 전자 장치(101)로 로그인된 사용자를 전환함을 또는 전환할 것을 나타내는 입력을 수신할 수 있다. 시각적 객체(412)에 대응하는 제1 사용자가 로그인된 도 4의 상태 내에서, 시각적 객체(412)와 상이한 다른 시각적 객체들(414, 416) 중 하나를 선택함을 나타내는 입력에 응답하여, 전자 장치(101)는 상기 입력에 의해 선택된 다른 사용자에 대응하는 권한 정보를 식별할 수 있다. 식별된 권한 정보에 기반하여, 전자 장치(101)는 스토리지 내 파티션, 및/또는 영역에 대한 마운트 또는 언마운트 동작을 선택적으로 수행할 수 있다.
상술한 바와 같이, 일 실시예에 따른, 전자 장치(101)는 스토리지의 하나 이상의 영역들을 위한 마운트 동작을 부분적으로 수행하기 위한 입력을 수신할 수 있다. 상기 입력은, 도 3의 시각적 객체(370)를 선택하는 입력, 및/또는 도 4의 부분(410) 내에 표시된, 전자 장치(101)에 등록된 사용자들 중 어느 하나를 선택하는 입력을 포함할 수 있다. 전자 장치(101)는 스토리지의 영역들 중에서, 상기 입력에 의해 특정된(specified) 권한 정보에 의해 지정된(designated) 제1 영역들의 또는 제1 영역들을 위한 마운트 동작을 수행하고, 상기 제1 영역들과 상이한 제2 영역들의 또는 제2 영역들을 위한 마운트 동작을 수행하지 않을 수 있다. 예를 들어, 전자 장치(101)는 상기 제2 영역들의 마운트를 수행하지 않기 때문에, 상기 권한 정보에 기반하여 구동되는 상태 내에서, 상기 제2 영역들로 접근하는 것을 완전히 차단할 수 있다. 즉, 제2 영역들이 제2 상태 내에서 디바이스의 사용자와 관련된 권한 정보에 기반하여 마운트되지 않은 때에, 전자 장치는 상기 제2 상태 내 디바이스의 사용자에 의한 제2 영역들로의 액세스를 차단하거나 또는 방지할 수 있다. 전자 장치(101)는 상기 제2 영역들에, 특정 사용자에게 개인화된 데이터를 저장하여, 상기 데이터의 유출을 방지할 수 있다.
이하에서는 도 5를 참고하여, 일 실시예에 따른, 전자 장치(101)가 스토리지의 영역들의 마운트 동작을 부분적으로 수행하기 위하여 실행하는, 하나 이상의 프로세스들이 설명된다. 즉, 스토리지의 영역들의 일부 만을 위한 마운트 동작을 수행하기 위하여, 일 실시예에 따른 전자 장치(101)에 의해 실행되는 하나 이상의 프로세스들이, 설명될 것이다.
도 5는, 일 실시예에 따른, 전자 장치가 스토리지 내 복수의 영역들 중 적어도 하나에 대한 마운트 동작을 수행하기 위하여 실행하는 어플리케이션, 및/또는 프로세스의 일 예를 도시한다. 도 5의 전자 장치는 도 1 내지 도 4의 전자 장치(101)를 포함할 수 있다. 예를 들어, 도 2의 전자 장치(101)는, 도 5의 전자 장치를 포함할 수 있다. 도 5를 참고하면, 일 실시예에 따른, 전자 장치의 프로세서(예, 도 1 내지 도 2의 프로세서(120))에 의해 실행되는 상이한 프로세스들을 설명하기 위한 블록도의 일 예가 도시된다. 프로세스는, 프로세서에 의해 실행되는 기능, 및/또는 동작의 단위이고, 인스턴스, 및/또는 스레드로 참조될 수 있다. 프로세스는, 운영 체제(예, 도 1의 운영 체제(142)), 미들웨어(예, 도 1의 미들 웨어(144)), 및/또는 어플리케이션(예, 도 1의 어플리케이션(146)) 중 적어도 하나로 분류되는 프로그램에 기반하여 생성될 수 있다. 도 5를 참고하면, 전자 장치의 프로세서에 의해 실행되는 프로세스인, 커널(530), 볼륨 데몬(540), 스토리지 프레임워크(550), 및 미디어 프로바이더(560)가 도시된다. 커널(530)은 커널 스페이스(510)에 기반하여 실행되고, 볼륨 데몬(540), 스토리지 프레임워크(550), 및 미디어 프로바이더(560)는 유저 스페이스(520)에서 실행될 수 있다. 실시예가 이에 제한되는 것은 아니다.
이하에서는, FUSE(filesystem in userspace)에 기반하여, 전자 장치가 마운트 동작을 수행하는 동작의 일 예가 설명된다. 도 5의 동작은, 전자 장치가 부팅되는 동안 수행되거나, 또는, 디바이스가 수리 모드에 있는 때와 같이, 권한 정보에 기반하여 스토리지(예, 도 2의 스토리지(206)) 내 영역들의 마운트 동작을 부분적으로 수행하는 상태 내에서, 즉 마운트 동작이 스토리지의 영역들의 일부 만에 대하여 수행하여, 수행될 수 있다. 상기 상태는, 도 3의 시각적 객체(370)를 선택하는 입력, 및/또는 도 4의 부분(410)에 기반하여 사용자를 전환함을 나타내는 입력을 수신한 상태를 포함할 수 있다. 실시예가 도 5의 동작에 제한되는 것은 아니며, 스토리지의 파티션들, 및/또는 영역들이, 상이한 사용자, 및/또는 어플리케이션에 의해 접근가능하도록 설정된 파일 시스템에서, 도 5의 FUSE에 기반하는 동작이 유사하게 수행될 수 있다.
일 실시예에 따른, 전자 장치는 볼륨 데몬(540)의 실행에 기반하여, 마운트 동작을 수행할 스토리지 내 영역을 식별할 수 있다. 전자 장치는 복수의 권한 정보들 중 어느 하나에 기반하여, 스토리지 내에 형성된 영역들 중에서, 마운트 동작이 수행될 적어도 하나의 영역을 식별할 수 있다. 예를 들어, 전자 장치는 도 3 내지 도 4를 참고하여 상술된 입력에 의하여 선택된 권한 정보에 기반하여, 마운트가 수행될 상기 적어도 하나의 영역을 식별할 수 있다. 전자 장치는 볼륨 데몬(540)의 실행에 기반하여, 스토리지 내 적어도 하나의 영역에 대한 마운트 동작을 수행할 수 있다. 전자 장치가 볼륨 데몬(540)의 실행에 기반하여 상기 마운트 동작을 수행하는 것은, 마운트될 상기 적어도 하나의 영역으로 할당될 디렉토리 명칭을 생성하는 동작을 포함할 수 있다.
일 실시예에 따른, 전자 장치는 볼륨 데몬(540)의 실행에 기반하여 스토리지 내 적어도 하나의 영역에 대하여 마운트 동작을 수행한 결과에 기반하여, 스토리지 프레임워크(550)를 실행할 수 있다. 예를 들어, 전자 장치는 스토리지 프레임워크(550)에, 상기 마운트 동작을 수행한 결과를 입력할 수 있다. 스토리지 프레임워크(550)의 실행에 기반하여, 전자 장치는, 볼륨 데몬(540)에 기반하는 마운트 프로세스에 이용된 권한 정보, 및 스토리지 사이의 논리적인 연결인, 세션을 관리할 수 있다. 스토리지 프레임워크(550)는, 상기 세션을 관리하기 위한 시스템 서비스(예, 스토리지 매니저 서비스), 상기 세션을 제어하기 위한 시스템 서비스(예, 스토리지 세션 컨트롤러), 및/또는 상기 세션, 및 사용자를 연결하기 위한 시스템 서비스(예, 스토리지 유저 커넥션)를 포함할 수 있다.
일 실시예에 따른, 전자 장치는 스토리지 프레임워크(550)의 실행에 기반하여, 볼륨 데몬(540)에 의해 마운트 동작이 수행된 스토리지 내 적어도 하나의 영역에 대한 정보를, 미디어 프로바이더(560)에 입력할 수 있다. 미디어 프로바이더(560)로 상기 정보를 입력하기 위하여, 전자 장치는 미디어 프로바이더(560), 및 스토리지 프레임워크(550) 사이의 연결(570)을 수립할 수 있다. 미디어 프로바이더(560)는, 상기 연결(570)을 통하여 입력된 상기 정보에 기반하여, 커널(530), 및 미디어 프로바이더(560) 사이의 직접적인 연결을 수립할 수 있다. 일 실시예에 따른, 전자 장치는 미디어 프로바이더(560)의 실행에 기반하여, 전자 장치에 의해 실행되는 어플리케이션에 기반하는 스토리지로의 접근을 제어할 수 있다.
예를 들어, 전자 장치는 미디어 프로바이더(560)에 기반하여, 어플리케이션에 의해 발생된, 스토리지의 일 영역으로 접근하기 위한 이벤트를 식별할 수 있다. 상기 이벤트를 식별하는 것에 기반하여, 미디어 프로바이더(560)는 연결(570)을 통해 스토리지 프레임워크(550)로부터 제공된 정보에 기반하여, 상기 이벤트에 대응하는 상기 어플리케이션으로 할당된 권한 정보를 식별할 수 있다. 예를 들어, 전자 장치는, 상기 어플리케이션에 의해 실행된 프로세스의 식별자 내에 포함되고, 상기 권한 정보에 고유하게 할당된 식별자를 식별하여, 상기 어플리케이션으로 할당된 상기 권한 정보를 식별할 수 있다. 상기 이벤트에 의해 식별된 스토리지의 일 영역이 상기 식별된 권한 정보에 의한 접근이 허용된 영역인 경우, 전자 장치는 미디어 프로바이더(560)에 기반하여 커널(530)을 제어하여, 상기 스토리지의 일 영역, 및/또는 상기 영역 내에 저장된 적어도 하나의 파일로 접근할 수 있다.
비록 미디어 프로바이더(560)에 기반하는 전자 장치의 동작이 설명되었으나, FUSE 파일 시스템에 기반하여, 어플리케이션, 및 스토리지 사이의 접근을 제어하는 다른 시스템 서비스(예, 앱 퓨즈(app fuse))에 대해서도, 미디어 프로바이더(560)의 동작과 유사한 동작이 수행될 수 있다. 예를 들어, 미디어 프로바이더(560), 및/또는 앱 퓨즈는, 전자 장치의 프로세서에 의해 실행되는 어플리케이션에 기반하는 스토리지의 접근을 제어하기 위한 지정된 프로세스일 수 있다.
일 실시예 따른 전자 장치는, 미디어 프로바이더(560), 및 스토리지 프레임워크(550) 사이의 연결(570)을, 전자 장치의 스토리지 내 영역들 전부에 접근가능한 제1 권한 정보(예, 오너 사용자에 대한 권한 정보)와 상이한 제2 권한 정보(예, 서브 사용자에 대한 권한 정보)에 기반하여 수립할 수 있다. 전자 장치가 제2 권한 정보에 기반하여 연결(570)을 수립하기 때문에, 제1 권한 정보에 기반하여 연결(570)을 수립하는 것이 바이패스될 수 있다. 예를 들어, 전자 장치는 상기 제1 권한 정보에 기반하는 마운트 동작의 수행에 기반하여 연결(570)을 수립하는 것과 독립적으로, 상기 제2 권한 정보에 기반하는 마운트 동작을 수행할 수 있다. 즉, 전자 장치는 제1 권한 정보에 기반하는 마운트 동작을 수행하는 것에 기반하여 연결(470)을 수립하지 않고 제2 권한 정보에 기반하여 마운트 동작 또는 프로세스를 수행할 수 있다. 즉, 디바이스는, 상기 제1 권한 정보에 기반하는 제1 마운트 동작 또는 프로세스 없이 제2 권한 정보에 기반하는 마운트 동작 또는 프로세스를 수행할 수 있다. 전자 장치가 상기 제1 권한 정보에 기반하는 상기 마운트 동작 없이(without) 상기 제2 권한 정보에 기반하는 마운트 동작을 수행하기 때문에, 전자 장치는 상기 제2 권한 정보에 의해 특정된 스토리지 내 하나 이상의 파티션들, 및/또는 영역들과 상이한 파티션, 및/또는 영역의 마운트 동작의 수행을 차단할 수 있다. 즉, 전자 장치는 제2 권한 정보에 의해 특정되거나, 허용되거나 또는 대응하는 스토리지 내 파티션들 및/또는 영역들이 아닌 파티션들 및/또는 영역들을 위한 마운트 동작을 수행하지 않을 수 있다.
일 실시예에 따른, 전자 장치는 스토리지 내 영역들 전부로 접근가능한 제1 권한 정보, 및 상기 제1 권한 정보와 상이한 제2 권한 정보 사이의 종속성을 조절하여, 상기 스토리지의 영역들 중에서 제2 권한 정보에 의해 특정된 일부분의 마운트 동작을 배타적으로(exclusively) 수행할 수 있고, 스토리지의 영역들 전부로 액세스하는 것을 허용하지 않을 수 있다. 예를 들어, 전자 장치는 제2 권한 정보에 기반하여 연결(570)을 수립하여, 상기 제2 권한 정보에 기반하여 스토리지 내 영역들 중 일부분을 마운트 동작을 수행한 결과를, 미디어 프로바이더(560), 및/또는 앱 퓨즈로 입력할 수 있다. 연결(570)이 제1 권한 정보에 기반하는 상기 영역들의 전부에 대한 마운트와 독립적으로 수립되므로, 전자 장치는 상기 영역들 전부에 대한 마운트 동작을 수행하지 않으면서, 제2 권한 정보에 의해 특정된 상기 영역들 중 일부분에 대한 마운트 동작을 선택적으로 수행할 수 있다.
상술한 바와 같이, 일 실시예에 따른, 전자 장치는, 오너 사용자에 대응하는 제1 권한 정보와 독립적으로, 서브 사용자에 대응하는 제2 권한 정보에 기반하는 마운트 동작을 수행할 수 있다. 상기 제2 권한 정보에 기반하는 마운트 동작의 수행에 기반하여, 스토리지 내에 형성된 복수의 영역들 중에서, 상기 제2 권한 정보에 의해 선택된 적어도 하나의 제1 영역에 대한 마운트 동작이 우선적으로 수행될 수 있다. 상기 제2 권한 정보에 의해 선택된 상기 적어도 하나의 제1 영역에 대한 마운트 동작이 선택적으로 수행되기 때문에, 스토리지 내 복수의 영역들 중에서, 상기 적어도 하나 제1 영역과 상이한 적어도 하나의 제2 영역에 대한 마운트 동작이 수행되지 않을 수 있다. 즉, 제2 권한 정보에 의해 지정되거나, 선택되거나, 또는 대응하는 적어도 하나의 제1 영역이 마운트되지 않을 수 있고, 상기 적어도 하나의 제1 영역 및 상기 적어도 하나의 제2 영역은 스토리지 내 복수의 영역들일 수 있다. 상기 적어도 하나의 제2 영역에 대한, 제2 영역 위한 또는 제2 영역과 관련된 마운트 동작이 수행되지 않기 때문에, 전자 장치는, 상기 적어도 하나의 제2 영역으로 접근하는 것을 근본적으로 차단할 수 있다. 상기 적어도 하나의 제2 영역으로 접근하는 것이 근본적으로 차단되기 때문에, 전자 장치는 상기 적어도 하나의 제2 영역 내에 저장된 데이터(예, 사생활과 관련된 데이터)로의 접근을, 상기 제2 권한 정보에 기반하여 마운트 동작을 수행한 상태 내에서, 차단할 수 있다.
이하에서는, 도 6a 내지 도 6b를 참고하여, 일 실시예에 따른, 전자 장치가 상이한 권한 정보들에 기반하여 마운트 동작 또는 마운트 프로세스를 수행한 상태들 각각에서, 사용자에게 전자 장치에 의해 마운트 동작된 디렉토리들의 리스트를 제공하는 동작의 일 예가 설명된다. 즉, 전자 장치에 의한 마운팅 동작 동안 마운트된 디렉토리들의 리스트를 사용자에게 제공하는 일 실시예에 따른 전자 장치 내 동작의 일 예가 설명된다.
도 6a 내지 도 6b는, 일 실시예에 따른, 전자 장치가 권한 정보에 기반하여 스토리지 내 복수의 영역들 중 적어도 하나에 대한 마운트 동작 또는 프로세스를 수행하는 동작의 일 예를 도시한다. 도 6a 내지 도 6b의 전자 장치는, 도 1 내지 도 5의 전자 장치를 포함할 수 있다. 예를 들어, 도 2의 전자 장치(101), 및 스토리지(206)는, 도 6a 내지 도 6b의 상기 전자 장치, 및 상기 스토리지를 포함할 수 있다. 예를 들어, 도 6a 내지 도 6b의 제1 파티션(210-1), 및 영역들(예, 제1 영역(212-1), 내지 제3 영역(212-3))은, 도 2의 제1 파티션(210-1), 및 영역들(예, 제1 영역(212-1), 내지 제3 영역(212-3))에 대응할 수 있다.
일 실시예에 따른, 전자 장치는, 복수의 권한 정보들 중에서, 상기 전자 장치의 상태에 대응하는 일 권한 정보에 기반하여, 스토리지 내 복수의 영역들 각각에 대한 마운트 동작을 선택적으로 수행할 수 있다. 예를 들어, 도 3을 참고하여 상술된 정상 상태 내에서, 전자 장치는 스토리지 내 영역들 전부에 접근가능한 제1 권한 정보에 기반하여, 상기 영역들 전부의 마운트 동작을 수행할 수 있다. 즉, 스토리지의 영역들 전부가, 스토리지의 영역들 전부가 액세스 가능함을 나타내는 제1 권한 정보에 기반하여, 마운트될 수 있다. 도 6a를 참고하면, 일 실시예에 따른, 전자 장치가 상기 제1 권한 정보에 기반하여 상기 스토리지의 영역들 전부의 마운트 동작을 수행한 일 예가 도시된다. 도 6b를 참고하면, 일 실시예에 따른, 전자 장치가 상기 제1 권한 정보와 상이한 제2 권한 정보에 기반하여, 상기 스토리지의 영역들 중 일부분의 마운트 동작을 수행한 일 예가 도시된다.
도 6a를 참고하면, 일 실시예에 따른, 전자 장치는 제1 파티션(210-1) 내에 형성된 제1 영역(212-1) 내지 제3 영역(212-3) 전부에 대한 마운트 동작을 수행할 수 있다. 즉,제1 파티션(210-1) 내 제1 영역(212-1), 제2 영역(212-2) 및 제3 영역(212-3) 전부가 전자 장치에 의해 마운트될 수 있다. 제1 파티션(210-1)은, 사용자로부터 제공된 데이터가 저장되는 파티션의 관점에서(in terms of), 데이터 파티션으로 참조될 수 있다. 일 실시예에 따른, 전자 장치는 스토리지의 일부분(예, 파티션, 및/또는 파티션 내 영역들) 전부 중에서 스토리지의 상기 일부분의 접근성(accessibility)을 나타내는 퍼미션 정보를 획득할 수 있다. 예를 들어, 전자 장치는 제1 영역(212-1) 내에 저장된 퍼미션 정보로부터, 상기 제1 영역(212-1)의 소유권(ownership)을 식별할 수 있다. 퍼미션 정보는, 상기 퍼미션 정보가 저장된 스토리지의 상기 일부분에 대한 마운트 동작을 수행할지 여부를 결정하는데 이용될 수 있다.
일 실시예에서, 퍼미션 정보는 복수의 권한 정보들에 기반하여, 퍼미션 정보에 대응하는 파티션, 및/또는 파티션 내 영역을 소유하는 특정 사용자를 나타낼 수 있다. 예를 들어, 제1 영역(212-1)이 제1 권한 정보와 관련된 오너 사용자에 의해 생성된 경우, 제1 영역(212-1) 내에 저장된 퍼미션 정보는 상기 제1 권한 정보에 할당된 식별자에 기반하여, 상기 제1 영역(212-1)이 상기 오너 사용자에 의해 소유됨을 나타낼 수 있다. 이하에서는, 제2 영역(212-2)이 상기 오너 사용자와 상이한 서브 사용자(예, "user_repair"라는 명칭이 할당된 서브 사용자)에 의해 소유되고, 제3 영역(212-3)이, 또 다른 서브 사용자(예, "user_guest"라는 명칭이 할당된 서브 사용자)에 의해 소유된 것으로 가정한다.
일 실시예에 따른, 전자 장치는 마운트 동작의 수행을 위해 이용되는 권한 정보, 및 퍼미션 정보에 의해 지시되는 권한 정보를 비교하여, 상기 퍼미션 정보가 저장된 파티션, 및/또는 영역의 또는 영역을 위한 또는 영역과 관련된 마운트 동작을 수행할지 여부를 결정할 수 있다. 도 6a와 같이, 전자 장치가 스토리지 내 영역들 전부로 접근가능한 제1 권한 정보에 기반하여 마운트 동작을 수행하는 상태 내에서, 전자 장치는 제1 영역(212-1) 내 상기 퍼미션 정보와 독립적으로, 제1 영역(212-1)에 대한 마운트 동작을 수행할 수 있다. 스토리지의 영역들 전부가 액세스 가능하다고 나타나는 제1 권한 정보 때문에 제1 영역(212-1) 내 권한 정보와 독립적으로 제1 영역(212-1)의 마운트가 발생될 수 있고, 스토리지의 복수의 영역들 각각 내에서 또는 관련된 퍼미션 정보를 추가적으로 개별적으로 체크할 필요가 없다. 도 6a의 상기 상태 내에서, 전자 장치는 제2 영역(212-2), 및 제3 영역(212-3) 각각에 대한 마운트 동작 또한 수행할 수 있다.
도 6a를 참고하면, 일 실시예에 따른, 전자 장치는 퓨즈 마운트(fuse mount)와 같은 fuse에 기반하는 시스템 서비스의 실행에 기반하여, 제1 영역(212-1)에 대한 마운트 동작을 수행할 수 있다. 전자 장치는 상기 퓨즈 마운트에 기반하여, 제1 영역(212-1)에 대한 디렉토리 명칭(612)(예, "/mnt/user/0")을 획득할 수 있다. 전자 장치는 퓨즈 바인드 마운트(fuse bind mount)와 같이, fuse에 기반하는 다른 시스템 서비스의 실행에 기반하여, 제1 영역(212-1)에 대한 디렉토리 명칭(614)(예, "/mnt/pass_through/0")을 획득할 수 있다. 전자 장치는 심볼릭 링크(symbolic link)에 기반하여, 디렉토리 명칭들(612, 614)에 의해 지시되는 제1 영역(212-1)으로, 디렉토리 명칭(610)(예, "/storage/emulated/00")을 할당할 수 있다. 심볼릭 링크는, 디렉토리 내 바로가기(shortcut)와 같이, 특정 디렉토리(예, 상대적으로 긴 텍스트가 할당된 디렉토리)의 디렉토리 명칭과 상이한 디렉토리 명칭(예, 상대적으로 짧은 텍스트)에 기반하여, 상기 특정 디렉토리로 접근하기 위한 파일, 및/또는 디렉토리를 의미할 수 있다. 예를 들어, 디렉토리 명칭들(610, 612, 614)은, 제1 영역(212-1)으로 접근하기 위하여 프로세스, 및/또는 사용자에 의해 이용될 수 있다. 예를 들어, 디렉토리 명칭(610)은, 전자 장치에 의해 실행되는 프로세스, 어플리케이션, 및/또는 상기 전자 장치에 접근한 사용자에 의해, 제1 영역(212-1)으로 액세스하기 위해 이용될 수 있다.
도 6a를 참고하면, 전자 장치는 제2 영역(212-2)에 대한 마운트 동작을 수행하여, 디렉토리 명칭들(620, 622, 624)을 획득할 수 있다. 디렉토리 명칭(622)은, 퓨즈 마운트의 실행에 기반하여 획득될 수 있다. 디렉토리 명칭(624)은, 퓨즈 바인드 마운트의 실행에 기반하여 획득될 수 있다. 디렉토리 명칭(620)은, 디렉토리 명칭들(622, 624) 중 적어도 하나로의 심볼릭 링크일 수 있다. 제1 영역(212-1), 및 제2 영역(212-2)과 유사하게, 전자 장치는 제3 영역(212-3)에 대한 마운트 동작을 수행하여 디렉토리 명칭들(630, 632, 634)을 획득할 수 있다. 디렉토리 명칭들(632, 634) 각각은 전자 장치에 의한 퓨즈 마운트, 및 퓨즈 바인드 마운트의 실행에 기반하여, 제3 영역(212-3)으로 할당될 수 있다. 디렉토리 명칭(630)은, 제3 영역(212-3), 및/또는 디렉토리 명칭들(632, 634)에 대한 심볼릭 링크일 수 있다. 디렉토리 명칭들(610, 620, 630)은, 전자 장치에 의해 구동되는 상이한 프로세스들에 의한 제1 영역(212-1) 내지 제3 영역(212-3)으로의 접근이 가능함을 나타낼 수 있다.
도 6a를 참고하여 상술한 바와 같이, 일 실시예에 따른, 전자 장치는, 스토리지 내 영역들 전부에 접근가능한 제1 권한 정보(예, 오너 사용자에 대한 권한 정보)에 기반하여, 제1 영역(212-1) 내지 제3 영역(212-3) 전부에 대한 마운트 동작을 수행할 수 있다. 도 6a를 참고하면, 일 실시예에 따른, 전자 장치가 표시하는, 디렉토리 명칭들의 리스트(602)의 일부분이 도시된다. 전자 장치는 디렉토리를 시각화하기 위한 명령(예, "ls -all"과 같은 셸 명령어)에 응답하여, 리스트(602)를 표시할 수 있다.
도 6a의 리스트(602)를 참고하면, 일 실시예에 따른, 전자 장치는 제1 영역(212-1), 제2 영역(212-2), 및 제3 영역(212-3) 각각에 할당된 디렉토리 명칭들(610, 620, 630)과 함께, 상기 영역들 각각에 대응하는 퍼미션 정보들의 적어도 일부분을 표시할 수 있다. 예를 들어, 전자 장치는 리스트(602) 내 소유자 컬럼 내에, 퍼미션 정보에 기반하여 영역의 소유한 것으로 나타나는 일 사용자를 나타내는 텍스트를 표시할 수 있다. 도 6a를 참고하면, 전자 장치는 제1 영역(212-1)의 디렉토리 명칭(610)과 함께, 제1 영역(212-1) 내 퍼미션 정보에 의해 제1 영역(212-1)의 소유자로 식별된, 오너 사용자를 나타내는 텍스트(예, "owneruser")를 표시할 수 있다. 전자 장치는 제2 영역(212-2)의 디렉토리 명칭(620)과 함께, 제2 영역(212-2)에 대한 퍼미션 정보에 의해 식별된, 제2 영역(212-2)의 소유자를 나타내는 텍스트(예, "user_repair")를 표시할 수 있다. 전자 장치는 제3 영역(212-3)의 디렉토리 명칭(630)과 함께, 제3 영역(212-3)의 퍼미션 정보에 의해 식별되고, 제3 영역(212-3)의 소유자를 나타내는 텍스트(예, "user_guest")를 표시할 수 있다.
일 실시예에 따른, 전자 장치는 리스트(602) 내 소유자 컬럼에 인접한 다른 컬럼(예, 그룹 컬럼) 내에, 상기 소유자가 포함된 그룹을 더 표시할 수 있다. 상기 그룹은, 권한 정보들 각각에 대응하는 사용자들이 분류된 그룹을 포함할 수 있다. 도 6a를 참고하면, 제2 영역(212-2)의 소유자인 제1 서브 사용자, 및 제3 영역(212-3)의 소유자인 제2 서브 사용자가 일치된 그룹(예, "sub_users"와 같은 명칭이 할당된 그룹)에 포함됨을 식별하는 것에 기반하여, 전자 장치는 리스트(602) 내에서, 제2 영역(212-2)에 대응하는 디렉토리 명칭(620), 및 제3 영역(212-3)에 대응하는 디렉토리 명칭(630)과 함께, 상기 그룹에 할당된 명칭을 표시할 수 있다.
일 실시예에 따른, 전자 장치는 리스트(602)의 권한 컬럼을 통하여, 상기 퍼미션 정보에 기반하여, 디렉토리 명칭들(610, 620, 630) 각각에 대응하는 영역들의 타입, 및 상기 영역들의 접근성을 표시할 수 있다. 예를 들어, 퍼미션 정보는, 퍼미션 정보에 대응하는 스토리지의 일 영역을 소유한 제1 사용자, 상기 제1 사용자가 포함된 그룹, 및 상기 사용자 그룹으로부터 구분되는(distinct from) 적어도 하나의 제2 사용자가, 상기 퍼미션 정보에 대응하는 상기 일 영역의 읽기, 쓰기, 또는 접근 중 적어도 하나가 허용되는지 여부를 나타내는, 하나 이상의 플래그들을 포함할 수 있다. 리스트(602) 내 권한 컬럼은, 상기 하나 이상의 플래그들에 기반하는 적어도 하나의 문자(character)을 포함할 수 있다. 예를 들어, "r"은 읽기가 허용됨을, "w"는 쓰기가 허용됨을, "x"는 파일의 실행, 또는 디렉토리의 접근이 허용됨을 나타낼 수 있다.
도 6a를 참고하면, 제1 영역(212-1)에 할당된 디렉토리 명칭(610)에 대응하는 권한 컬럼을 통하여 표시되는 텍스트(예, "drwxr-xr-x")는, 상기 텍스트에 대응하는 리스트(602) 내 엔티티(entity)(예, 디렉토리 명칭(610))가 디렉토리임을 나타내는 문자(예 "d")를 포함할 수 있다. 디렉토리 명칭(610)에 대응하는 상기 텍스트(예, "drwxr-xr-x")의 제2 글자(second letter) 내지 제4 글자 사이의 텍스트(예, "rwx")는, 제1 영역(212-1)을 소유한 사용자(예, 오너 사용자)의 읽기, 쓰기, 및 접근이 허용됨을 나타낼 수 있다. 디렉토리 명칭(610)에 대응하는 상기 텍스트(예, "drwxr-xr-x")의 제5 글자, 내지 제7 글자 사이의 텍스트(예, "r-x")는, 제1 영역(212-1)을 소유한 사용자의 그룹 내에 포함된 다른 사용자의 읽기, 및 접근이 허용되고, 쓰기가 금지됨을 나타낼 수 있다. 디렉토리 명칭(610)에 대응하는 상기 텍스트(예, "drwxr-xr-x")의 제8 글자 내지 제10 글자 사이의 텍스트(예, "r-x")는, 제1 영역(212-1)을 소유한 사용자의 그룹과 상이한 다른 사용자의 읽기, 및 접근이 허용되고, 쓰기가 금지됨을 나타낼 수 있다.
도 6a를 참고하면, 전자 장치가 제1 권한 정보에 기반하는 제1 마운트 동작을 수행하여 부팅된 경우, 메모리로 액세스하는 것이, 상기 메모리의 스토리지 영역들과 관련된 디렉토리 명칭들의 제1 리스트에 기반하여, 제어될 수 있다. 일 실시예에서, 전자 장치가 상기 제1 권한 정보와 상이한 제2 권한 정보에 기반하는 제2 마운트 동작을 수행하여 부팅된 경우, 메모리로 액세스하는 것이, 상기 스토리지 영역들의 일부분과 관련된 디렉토리 명칭들의 일부분의 제2 리스트에 기반하여, 제어될 수 있다. 상기 제2 리스트는, 상기 제1 리스트의 일부분에 대응할 수 있다.
일 실시예에 따른, 전자 장치는, 도 6a와 같이, 오너 사용자에 대한 제1 권한 정보에 기반하여 스토리지 내 영역들 전부의 마운트 동작을 수행하는 것과, 서브 사용자에 대한 제2 권한 정보에 기반하여 스토리지 내 영역들 중 일부분의 마운트 동작을 수행하는 것을 선택적으로 수행할 수 있다. 즉, 전자 장치는, 권한 정보가 오너 사용자를 위한 권한 정보에 대응하는 때에, 스토리지의 영역들 전부를 위한 마운트 동작을 수행할 수 있고, 권한 정보가 서브 사용자에 대응하는 제2 권한 정보에 대응하는 때에, 스토리지의 영역들의 일부분을 위한 마운트 동작을 수행할 수 있다. 도 6b를 참고하면, 일 실시예에 따른, 전자 장치가 상기 제1 권한 정보와 상이한 제2 권한 정보에 기반하여 마운트 동작을 수행한 상태의 일 예가 도시된다. 이하에서는, 제2 권한 정보는, 제2 영역(212-2)의 소유자인 서브 사용자(예, "user_repair"라는 식별자가 할당된 서브 사용자)에 대응하는 것으로 가정한다. 예를 들어, 제2 권한 정보는, 제한적인 목적(예, 수리)으로 전자 장치로 접근하는 특정 사용자를 위해 전자 장치 내에 저장될 수 있다. 상기 특정 사용자는 도 3 내지 도 4를 참고하여 상술된 입력에 기반하여, 전자 장치가 상기 제2 권한 정보에 기반하는 마운트 동작을 수행하는 것을 촉발(trigger)할 수 있다. 즉, 디바이스의 사용자를 서브 사용자로 식별하는 것은, 전자 장치가, 도 3 내지 도 4를 참고하여 상술된 입력에 기반하여, 서브-사용자에 대응하는 제2 권한 정보에 기반하여 마운트 동작을 수행하는 것을 야기할 수 있다.
일 실시예에 따른, 전자 장치는 상기 제1 권한 정보와 상이한 제2 권한 정보에 기반하여 마운트 동작을 수행하는 상태 내에서, 특정 영역에 저장된 퍼미션 정보에 의해 식별된, 상기 특정 영역의 소유자, 및 상기 제2 권한 정보에 의해 지시되는 사용자를 비교할 수 있다. 전자 장치는 상기 소유자, 및 상기 사용자를 비교한 결과에 기반하여, 상기 특정 영역의 마운트 동작을 수행할지 여부를 결정할 수 있다. 예를 들어, 제1 영역(212-1)의 소유자(예, 오너 사용자), 및 상기 제2 권한 정보에 의해 지시되는 사용자(예, 서브 사용자)가 상이함을 식별하는 것에 기반하여, 전자 장치는 제1 영역(212-1)에 대한 마운트 동작의 수행을 바이패스하거나, 또는 중단할 수 있다. 예를 들어, 제3 영역(212-3)의 소유자가, 상기 제2 권한 정보에 의해 지시되는 서브 사용자와 상이한 다른 서브 사용자임을 식별하는 것에 기반하여, 전자 장치는 제3 영역(212-3)에 대한 마운트 동작을 수행하는 때에, 제3 영역(212-3)을 지시하는 디렉토리 명칭(예, 도 6a의 디렉토리 명칭들(630, 632, 634))을 할당하는 것을 생략할 수 있다. 즉, 전자 장치의 제1 서브-사용자와 관련된 마운팅 동작 또는 프로세스가 수행되는 때에, 전자 장치는, 제1 서브-사용자와 상이한 제2 서브-사용자인 제3 영역의 오너를 식별하는 것에 기반하여, 제3 영역(212-2)으로 디렉토리 명칭을 할당하지 않을 수 있다. 제1 서브-사용자와 상이한 제2 서브-사용자인 제3 영역의 오너를 식별하는 동작은, 제3 영역(212-3)에 대한 제1 서브-사용자와 관련된 제2 권한 정보에 기반할 수 있다.
도 6b를 참고하면, 전자 장치는 제2 권한 정보에 기반하여 마운트 동작을 수행하는 상태 내에서, 상기 제2 권한 정보에 의해 지시되는 서브 사용자에 의해 소유되는 제2 영역(212-2)의 마운트 동작을 선택적으로 수행할 수 있다. 제2 영역(212-2)의 마운트 동작이 선택적으로 수행됨에 따라, 전자 장치는 제2 영역(212-2)을 나타내는 적어도 하나의 디렉토리 명칭(예, 디렉토리 명칭들(620, 622, 624))을 획득할 수 있다. 도 6b의 일 실시예에서, 상기 제1 영역(212-1)의 소유자가, 상기 제2 권한 정보에 의해 지시되는 사용자와 상이하므로, 전자 장치는 제1 영역(212-1)의 마운트 동작을 수행하지 않을 수 있다. 예를 들어, 도 6a의 디렉토리 명칭들(610, 612, 614)이, 도 6b의 상태 내에서, 제1 영역(212-1)으로 할당되지 않을 수 있다. 유사하게, 도 6a의 디렉토리 명칭들(630, 632, 634)이, 도 6b의 상태 내에서, 제3 영역(212-3)으로 할당되지 않을 수 있다. 다시 말하면, 전자 장치는 선택적으로 마운트된 스토리지의 영역을 위한 적어도 하나의 디렉토리 명칭을 획득할 수 있고, 선택적으로 마운트되지 않은 스토리지의 영역과 관련된 디렉토리 명칭을 획득하지 않을 수 있다. 스토리지의 영역은, 상기 영역이 권한 정보에 의해 나타나는 사용자에 의해 소유된 것으로 결정되는 경우, 선택적으로 마운트될 수 있고, 상기 영역이 상기 권한 정보에 의해 나타나는 사용자와 상이한 사용자에 의해 소유된 것으로 결정된 경우, 선택적으로 마운트되지 않을 수 있다. 즉, 스토리지의 영역은, 스토리지의 오너가 권한 정보에 의해 나타나는 사용자와 상이한 경우, 선택적으로 마운트되지 않을 수 있다. 스토리지의 영역이 선택적으로 마운트된 때에, 스토리지의 영역을 위한 디렉토리 명칭이 획득되지 않을 수 있다.
도 6b를 참고하면, 일 실시예에 따른, 전자 장치가 도 6b의 상태 내에서 표시하는 디렉토리 명칭들의 리스트(604)의 적어도 일부분이 도시된다. 전자 장치는, 도 6a를 참고하여 상술한 바와 유사하게, 마운트 동작의 수행에 기반하여 생성된 디렉토리 명칭들의 리스트(604)를 표시하기 위한 명령에 기반하여, 리스트(604)를 표시할 수 있다. 도 6b를 참고하면, 일 실시예에 따른, 전자 장치가 오너 사용자에 대한 제1 권한 정보와 상이한 제2 권한 정보에 기반하여 마운트 동작을 수행한 상태 내에서, 제2 권한 정보에 의해 지시되는 사용자(예, "user_repair" 명칭이 할당된 서브 사용자)에 의해 소유되는 특정 영역(예, 제2 영역(212-2))에 대한 마운트 동작이 선택적으로 수행될 수 있다. 예를 들어, 제1 파티션(210-1) 내 영역들 중에서, 제2 권한 정보에 의해 지시되는 상기 사용자에 의해 소유되지 않은 다른 영역(예, 제1 영역(212-1), 및/또는 제3 영역(212-3))의 마운트 동작이 수행되지 않을 수 있다. 즉, 제2 권한 정보에 이ㅡ해 마운트되지 않은 것으로 나타나는 사용자에 의해 소유되지 않은 영역들이 마운트되지 않을 수 있다. 상기 다른 영역의 마운트 동작이 수행되지 않기 때문에, 리스트(604) 내에서 상기 다른 영역으로 할당된 디렉토리 명칭이 표시되지 않을 수 있다. 어느(any) 디렉토리 명칭도 상기 다른 영역으로 할당되지 않기 때문에, 도 6b의 상태 내에서, 전자 장치에 의해 실행되는 프로세스에 기반하고, 상기 제2 권한 정보에 의해 지시되는 상기 사용자에 의해 소유되지 않은 상기 다른 영역(예, 제1 영역(212-1), 및/또는 제3 영역(212-3))으로 접근하는 동작이, 실행되지 않을 수 있다. 즉, 제2 권한 정보에 의해 나타나는 사용자는, 다른 사용자에 의해 소유되는 영역이 마운트되지 않았기 때문에, 다른 사용자에 의해 소유되는 영역에 액세스할 수 없고, 따라서 그것에 할당된 디렉토리 명칭도 가지지 않는고, 따라서, 디렉토리 명칭들의 리스트(604)에 표시되지 않는다.
상술한 바와 같이, 일 실시예에 따른, 전자 장치는 오너 사용자에 대한 제1 권한 정보와 상이한 제2 권한 정보에 기반하여 마운트 동작을 수행하는 상태 내에서, 스토리지 내에 형성된 영역들의 퍼미션 정보들에 기반하여, 상기 영역들 중에서, 상기 제2 권한 정보에 대응하는 사용자에 의해 소유되는(owned by) 적어도 하나의 제1 영역을 식별할 수 있다. 즉, 전자 장치는 제2 권한 정보에 대응하는 서브-유저에 의해 소유되는 적어도 하나의 제1 영역을 식별할 수 있다. 상기 적어도 하나의 제1 영역은 스토리지의 영역들 전부 중에서 식별될 수 있다. 상기 적어도 하나의 제1 영역은 스토리지에 형성된 영역들 각각의 퍼미션 정보에 기반하여 식별될 수 있다. 전자 장치는, 상기 적어도 하나의 제1 영역, 및 상기 적어도 하나의 제1 영역과 상이한 적어도 하나의 제2 영역 중에서, 상기 적어도 하나의 제1 영역에 대한 마운트 동작을 수행하여, 상기 적어도 하나의 제1 영역으로 할당되는 상기 적어도 하나의 디렉토리 명칭을 획득할 수 있다. 즉, 전자 장치는 상기 적어도 하나의 제1 영역을 위한 마운트 동작을 수행할 수 있고, 적어도 하나의 제2 영역을 위한 마운트 동작을 수행하지 않을 수 있고, 상기 적어도 하나의 제2 영역은 상기 적어도 하나의 제1 영역과 다를 수 있다. 예를 들어, 상기 적어도 하나의 제2 영역으로 어느 디렉토리 명칭도 할당되지 않을 수 있다. 디렉토리 명칭은, 상기 적어도 하나의 제2 영역이 마운트되지 않았기 때문에, 즉, 상기 적어도 하나의 제2 영역이 마운트 동작을 겪지 않았기 때문에, 상기 적어도 하나의 제2 영역으로 할당되지 않을 수 있다. 전자 장치는, 상기 적어도 하나의 제2 영역으로 디렉토리 명칭을 할당하지 않는 것에 기반하여, 상기 적어도 하나의 제2 영역으로 접근하는 동작을 근본적으로 차단할 수 있다. 상기 권한 정보에 대응하는 사용자에 의한 상기 적어도 하나의 제2 영역이, 상기 오너 사용자, 또는 상기 제2 권한 정보에 의해 지시되는 사용자와 다른 사용자로부터 제공된 데이터를 저장하기 때문에, 전자 장치는 상기 적어도 하나의 제2 영역으로 접근하는 상기 동작을 차단하여, 상기 오너 사용자, 또는 상기 다른 사용자의 사생활을 보호할 수 있다. 예를 들어, 상기 적어도 하나의 제1 영역은, 전자 장치를 수리하기 위한 정비사의 접근이 허용된 영역으로, 전자 장치에서 실행되는 로그 정보(예, 소프트웨어 어플리케이션의 실행 이력, 전자 장치에서 발생된 에러 및/또는 인터럽트 이력, 및/또는 전자 장치에서 발생된 이벤트 이력)가 저장될 수 있다, 정비사는 제2 권한 정보에 대응하는 서브-사용자에 대응할 수 있다. 상기 정비사는 상기 적어도 하나의 제1 영역으로 접근하는 것이 허용된 제2 권한 정보에 대응하는 서브-사용자를 나타내는 적어도 하나의 제1 영역의 퍼미션 때문에, 제1 영역에 대응하는 서브-사용자에 대응할 수 있고, 따라서 상기 적어도 하나의 제1 영역이 마운트될 수 있다. 적어도 하나의 제1 영역이 마운트되기 때문에, 상기 적어도 하나의 제1 영역으로 디렉토리 명칭이 할당될 수 있고, 정비사는 상기 적어도 하나의 제1 영역에 액세스 하기 위한 디렉토리 명칭을 획득할 수 있다. 정비사는, 적어도 하나의 제2 영역의 퍼미션이 제2 권한 정보에 대응하는 서브-사용자가 적어도 하나의 제2 영역에 대한 액세스가 허용됨을 나타나지 않기 때문에, 적어도 하나의 제1 영역과 상이한 적어도 하나의 제2 영역으로 액세스할 수 없다. 적어도 하나의 제2 영역이 마운트되지 않으므로, 디렉토리 명칭이 적어도 하나의 제2 영역으로 할당되지 않고, 정비사는 적어도 하나의 제2 영역으로 액세스할 수 없다.
이하에서는, 도 7 내지 도 8을 참고하여, 일 실시예에 따른, 전자 장치의 동작이 설명된다.
도 7은, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다. 도 7의 전자 장치는 도 1 내지 도 5의 전자 장치, 및/또는 도 6a 내지 도 6b의 전자 장치의 일 예일 수 있다. 도 7의 동작들 중 적어도 하나는, 도 2의 전자 장치(101), 및/또는 프로세서(120)에 의해 수행될 수 있다.
도 7을 참고하면, 일 실시예에 따른, 전자 장치는, 동작(710) 내에서, 스토리지의 영역들 전부에 접근 가능한 제1 권한 정보, 및 스토리지 영역들 중 일부분에 접근 가능한 제2 권한 정보를 식별할 수 있다. 상기 스토리지는, 도 2의 스토리지(206)를 포함할 수 있다. 상기 제1 권한 정보는, 오너 사용자와 같이, 전자 장치로 등록된 사용자들 중에서, 지정된 사용자에 대응할 수 있다. 상기 제2 권한 정보는 상기 오너 사용자와 상이한 서브 사용자에 대응할 수 있다. 서브-사용자는, 오너 사용자와 상이한, 전자 장치의 다른 사용자일 수 있다. 서브-사용자는 전자 장치의 수리, 업그레이드 또는 유지를 위해 지정된 정비사 또는 다른 사용자일 수 있다. 상기 제1 권한 정보, 및 상기 제2 권한 정보를 포함하는 복수의 권한 정보들이, 전자 장치의 스토리지 내에서, 상기 전자 장치의 운영 체제에 의해 관리되는 특정 파티션 내에 저장될 수 있다.
도 7을 참고하면, 일 실시예에 따른, 전자 장치는, 동작(720) 내에서, 제2 권한 정보에 기반하는 마운트 동작을 수행하는지 여부를 식별할 수 있다. 예를 들어, 전자 장치는 동작(710)의 제1 권한 정보, 및 제2 권한 정보 중에서, 제2 권한 정보에 기반하는 마운트 동작을 수행함을 나타내는 입력을 수신하였는지 여부를 식별할 수 있다. 상기 입력은, 도 3의 시각적 객체(370)에 기반하여 수신될 수 있다. 상기 입력은, 도 4의 부분(410)에 기반하여 전자 장치에 등록된 복수의 사용자들 중에서 서브 사용자를 선택하는 제스쳐에 기반하여 수신될 수 있다.
제2 권한 정보에 기반하여 마운트 동작을 수행하지 않는 경우(720-아니오), 동작(730) 내에서, 일 실시예에 따른, 전자 장치는, 제1 권한 정보에 기반하여, 영역들 전부에 대한 마운트 동작을 수행할 수 있다. 즉, 마운트 동작이 제2 권한 정보에 기반하여 수행되지 않은 때에, 마운트 동작은 제1 권한 정보에 기반하여 대신 수행될 수 있다. 마운트 동작이 제1 권한 정보에 기반하여 수행된 때에, 스토리지의 영역들 전부가 마운트될 수 있다. 전자 장치는 도 5의 볼륨 데몬(540)의 실행에 기반하여, 스토리지 내 영역들 각각으로 상이한 디렉토리 명칭들을 할당할 수 있다. 도 6a의 상태는, 전자 장치가 동작(730)에 기반하여 마운트 동작을 수행한 상태의 일 예일 수 있다. 전자 장치가 동작(730)에 기반하여 마운트 동작을 수행한 상태 내에서, 디렉토리 명칭들이 스토리지 내 영역들 전부로 할당될 수 있다. 동작(730)에 기반하여, 영역들 전부에 대한 마운트 동작을 수행한 상태 내에서, 전자 장치는 상기 제1 권한 정보과 상이한 제2 권한 정보에 기반하는 마운트 동작을 추가적으로 수행할 수 있다. 즉, 전자 장치가 제1 권한 정보에 기반하는 마운트 동작을 수행하는 때에, 전자 장치는 제2 권한 정보에 기반하는 마운트 동작을 수행할 수 있다. 즉, 전자 장치가 디바이스의 오너 사용자에 대응하는 사용자를 위한 마운트 동작을 수행하는 때에, 전자 장치는, 하나 이상의 서브-사용자들(제2 권한 정보에 대응하는) 각각에 의해 소유되거나 또는 속하는(belonging to) 스토리지의 영역들이 오너 사용자(제1 권한 정보에 대응하는)에 의해 속하는 스토리지의 영역에 추가적으로 마운트되도록, 디바이스의 스토리지의 영역들 전부를 마운트할 수 있다. 즉, 오너 사용자는, 속하는 스토리지의 영역을들의 사용자 또는 서브-사용자와 무관하게, 전자 장치의 스토리지의 영역들 전부에 액세스할 수 있다.
제2 권한 정보에 기반하여 마운트 동작을 수행하는 상태 내에서(720-예), 동작(740) 내에서, 일 실시예에 따른, 전자 장치는, 제1 권한 정보, 및 제2 권한 정보 중, 제2 권한 정보에 기반하여, 스토리지의 영역들 중 일부분에 대한 마운트 동작을 수행할 수 있다. 즉, 전자 장치는 제2 권한 정보에 대응하거나 또는 기반하는 스토리지의 영역들을 위한 마운트 동작을 수행할 수 있고, 제1 권한 정보에 대응하거나 또는 기반하는 스토리지의 영역들을 위한 마운트를 수행하지 않을 수 있다. 전자 장치는 도 5의 볼륨 데몬(540)에 기반하여, 스토리지 내 영역들 전부 중에서, 상기 제2 권한 정보와 관련된 적어도 하나의 영역으로 할당될 적어도 하나의 디렉토리 명칭을 획득할 수 있다. 즉, 전자 장치는 스토리지의 적어도 하나의 마운트된 영역들에 할당된 디렉토리 명칭을 획득할 수 있고, 마운트되지 않은 스토리지의 적어도 하나의 영역을 위한 적어도 하나의 디렉토리 명칭을 획득하지 않을 수 있다. 전자 장치는 도 5의 스토리지 프레임워크(550), 및 미디어 프로바이더(560) 사이의 연결(570)을 수립하여, 상기 적어도 하나의 디렉토리 명칭을 획득한 결과를, 미디어 프로바이더(560)에 입력할 수 있다. 전자 장치가 상기 제2 권한 정보와 관련된 상기 적어도 하나의 영역으로 할당될, 상기 적어도 하나의 디렉토리 명칭을 획득하기 때문에, 스토리지 내 영역들 중에서, 상기 적어도 하나의 영역과 상이한 다른 영역으로 디렉토리 명칭을 할당하는 것이 중단될 수 있다. 바꾸어 말하면, 디렉토리 명칭은 마운트되지 않은 스토리지 내 적어도 하나의 영역에 할당되지 않을 수 있다. 예를 들어, 전자 장치는 제1 권한 정보에 기반하는 마운트 동작의 수행을 바이패스할 수 있다. 즉, 전자 장치는 제1 권한 정보에 기반하여 마운트 동작을 수행할 수 있다. 바꾸어 말하면, 전자 장치는 스토리지의 영역들의 퍼미션에 기반하여 제1 권한 정보에 대응하는 오너 사용자와 관련된 스토리지의 영역을 위한 마운트 동작을 수행하지 않을 수 있다. 예를 들어, 전자 장치는 마운트되지 않은 스토리지의 상기 다른 영역으로 디렉토리 명칭을 할당하는 것을 삼가할 수 있다. 즉, 전자 장치는 오너 사용자에 대응하는 제1 권한 정보와 관련된 스토리지의 영역들의 디렉토리 명칭을 할당하지 않을 수 있다. 이로써, 제2 권한 정보와 관련된 스토리지의 적어도 하나의 영역이 마운트될 수 있고, 디렉토리 명칭이 스토리지의 마운트된 적어도 하나의 영역에 할당되기 때문에, 스토리지의 마운트된 적어도 하나의 영역이 제2 권한 정보와 관련된 서브-사용자에 의해 액세스 가능할 수 있다. 대조적으로, 제2 권한 정보와 관련되지 않은 대신, 제1 권한 정보와 관련된 스토리지의 적어도 하나의 영역은 마운트되지 않을 수 있다. 디렉토리 명칭이 마운트되지 않은 스토리지의 적어도 하나의 영역으로 할당되지 않기 때문에, 마운트되지 않은 스토리지의 적어도 하나의 영역은 제2 권한 정보와 관련된 서브-사용자에게 접근가능하지 않을 수 있다. 도 6b의 상태는, 전자 장치가 동작(740)에 기반하여 마운트 동작을 수행한 상태의 일 예일 수 있다.
도 8은, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다. 도 8의 전자 장치는 도 1 내지 도 7의 전자 장치의 일 예일 수 있다. 도 8의 동작들 중 적어도 하나는, 도 2의 전자 장치(101), 및/또는 프로세서(120)에 의해 수행될 수 있다. 도 8의 동작들 중 적어도 하나는 도 7의 동작들 중 적어도 하나와 관련될 수 있다.
도 8을 참고하면, 일 실시예에 따른, 전자 장치는, 동작(810) 내에서, 권한 정보의 선택에 기반하는 마운트 동작을 수행하기 위한 요청을 식별할 수 있다. 즉, 전자 장치는 디바이스의 서브-사용자 또는 사용자와 관련된 권한 정보를 선택하는 입력에 기반하여 스토리지의 하나 이상의 영역들을 마운트하기 위한 요청을 식별할 수 있다. 바꾸어 말하면, 전자 장치는 제1 또는 제2 권한 정보 중 어느 하나의 선택을 탐지할 수 있고, 탐지된 제1 또는 제2 권한 정보의 선택에 기반하여, 스토리지의 하나 이상의 영역들을 마운트하기 위한 요청을 식별할 수 있다. 일 실시예에 따른, 전자 장치는 권한 정보들(예, 도 7의 동작(710)의 제1 권한 정보, 및 제2 권한 정보를 포함하는 권한 정보들) 중 어느 하나를 선택하기 위한 입력을 수신할 수 있다. 전자 장치는 상기 권한 정보들 중에서 일 권한 정보에 기반하는 부팅, 및/또는 재부팅을 수행하기 위한 입력을 수신할 수 있다. 상기 입력에 기반하여, 전자 장치는 상기 권한 정보의 선택에 기반하는 마운트 동작을 수행하기 위한 요청을 식별할 수 있다.
도 8을 참고하면, 일 실시예에 따른, 전자 장치는, 동작(820) 내에서, 스토리지 프레임워크의 실행에 기반하여, 마운트 동작을 개시(initiate)할 수 있다. 상기 스토리지 프레임워크는, 도 5의 스토리지 프레임워크(550)를 포함할 수 있다. 전자 장치는 볼륨 데몬(540), 및 스토리지 프레임워크(550)의 실행에 기반하여, 동작(810)의 요청에 의해 선택된 권한 정보에 기반하는 마운트 동작을 수행할 수 있다.
도 8을 참고하면, 일 실시예에 따른, 전자 장치는, 동작(830) 내에서, 스토리지 내 영역들 전부에 접근가능한 제1 권한 정보가 선택되었는지 여부를 판단할 수 있다. 즉, 전자 장치는, 스토리지의 영역들 전부로 액세스하는 것을 허용하거나 또는 인가(authorize)하는, 제1 권한 정보가 선택되었는지 여부를 식별할 수 있다. 예를 들어, 전자 장치는, 동작(810)의 요청이, 전자 장치 내에 저장된 복수의 권한 정보들 중에서, 오너 사용자를 지시하는 상기 제1 권한 정보에 기반하는 마운트 동작을 수행하기 위한 요청인지 여부를 판단할 수 있다. 상기 제1 권한 정보가 선택되지 않은 경우(830-아니오), 동작(840) 내에서, 일 실시예에 따른, 전자 장치는, 제1 권한 정보와 상이한 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 요청을 식별하였는지 여부를 판단할 수 있다. 상기 제2 권한 정보에 기반하는 마운트의 요청은, 수리 모드로 진입함을 나타내는 입력에 기반하여, 식별될 수 있다. 수리 모드에 기반하는 마운트 동작을 수행하기 위한 요청은, 예를 들어, 도 3의 시각적 객체(370)를 선택함을 나타내는 입력에 기반하여 수신될 수 있다.
동작(810)의 마운트를 수행하기 위한 요청에 의해 제1 권한 정보가 선택됨을 식별하거나(830-예), 또는 수리 모드와 같이, 제1 권한 정보와 상이한 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 요청을 식별한 경우(840-예), 동작(850) 내에서, 일 실시예에 따른, 전자 장치는, 선택된 권한 정보에 기반하여 미디어 프로바이더를 실행하여, 스토리지 프레임워크, 및 미디어 프로바이더를 연결할 수 있다. 미디어 프로바이더는, 도 5의 미디어 프로바이더(560)를 포함할 수 있다. 예를 들어, 전자 장치는 동작(850)에 기반하여, 도 5의 미디어 프로바이더(560), 및 스토리지 프레임워크(550) 사이의 연결(570)을 수립할 수 있다.
도 8을 참고하면, 일 실시예에 따른, 전자 장치는, 동작(860) 내에서, 볼륨 데몬의 실행에 기반하여, 선택된 권한 정보에 기반하여 마운트 동작을 수행할 수 있다. 동작(860)의 볼륨 데몬은, 도 5의 볼륨 데몬(540)을 포함할 수 있다. 동작(850)에 기반하여 수립된, 도 5의 연결(570)에 기반하여, 전자 장치는 도 5의 볼륨 데몬(540), 및 스토리지 프레임워크(550)를 이용하여 획득된 적어도 하나의 디렉토리 명칭을, 미디어 프로바이더(560)에 입력할 수 있다. 상기 적어도 하나의 디렉토리 명칭은, 동작(810)의 요청에 의해 선택된 권한 정보에 의해 접근 가능한 적어도 하나의 영역을 지시할 수 있다.
도 8을 참고하면, 동작(810)의 마운트를 수행하기 위한 요청에 의해 제1 권한 정보가 선택되지 않았고(830-아니오), (수리 모드와 같이) 제1 권한 정보와 상이한 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 요청을 식별하지 않은 경우(840-아니오), 동작(850)에 기반하는 스토리지 프레임워크, 및 미디어 프로바이더의 연결이 바이패스될 수 있다. 예를 들어, 제1 권한 정보에 기반하는 마운트 동작이 수행된 이후, 상기 제1 권한 정보와 상이한 제2 권한 정보에 기반하는 마운트 동작의 요청이 식별된 경우, 전자 장치는 동작(850)의 수행을 바이패스하고, 상기 제1 권한 정보에 기반하는 마운트 동작의 수행에 의해 수립된, 스토리지 프레임워크, 및 미디어 프로바이더 사이의 연결(예, 도 5의 연결(570))을 이용할 수 있다.
도 9a 내지 도 9b는, 마운트 동작과 관련된 입력을 수신하기 위해 전자 장치에 의해 표시되는 화면의 일 예를 도시한다. 도 9a 내지 도 9b의 전자 장치는 도 1 내지 도 8의 전자 장치(101)를 포함할 수 있다. 예를 들어, 도 2의 전자 장치(101)는 디스플레이 모듈(160)을 통해, 도 9a 내지 도 9b에 도시된 화면들(901, 902, 903, 905, 906, 907, 908)을 표시할 수 있다.
도 9a를 참고하면, 제1 모드의 전자 장치에 의해 표시되는 화면들(901, 902, 903, 905)이 도시된다. 상기 제1 모드는, 메모리(예, 도 2의 스토리지(206))의 스토리지 영역들 전부가 마운트된 모드 및/또는 상태를 포함할 수 있다. 예를 들어, 전자 장치는, 상기 스토리지 영역들 전부에 접근가능한 제1 권한 정보(예, 오너 사용자에 대한 권한 정보)에 기반하는 제1 마운트 동작을 수행하여, 상기 제1 모드 내에 진입할 수 있다. 상기 제1 모드는, 제1 상태, 정상 상태, 정상 부트-업 상태 및/또는 정상 모드로 지칭될 수 있다.
도 9a를 참고하면, 전자 장치의 설정 값들(setting values)을 변경하기 위한 지정된 소프트웨어 어플리케이션(예, 도 3을 참고하여 설명된 설정 어플리케이션)의 실행에 기반하여, 전자 장치는 화면(901)을 표시할 수 있다. 화면(901)은, 화면(901)의 하단(bottom edge)을 따라 표시되고, 디스플레이에 표시되고 있는 화면(901)의 스위칭을 위한 버튼들(예, 홈 버튼, 뒤로(back) 버튼 및/또는 멀티태스킹 버튼)을 포함하는 내비게이션 바(910)를 포함할 수 있다. 화면(901) 내에서, 전자 장치는 화면(901)의 상단(top edge)을 따라 표시되고, 전자 장치와 관련된 상태(예, 배터리의 SOC(state of charge), 무선 네트워크의 타입 및/또는 수신 감도, 현재 시간)를 표시하기 위한 상태 바(911)를 표시할 수 있다.
도 9a의 예시적인 화면(901)을 참고하면, 전자 장치는, 전자 장치의 설정 값들을 조절하기 위한 메뉴 및/또는 옵션들을 표시할 수 있다. 화면(901) 내에서, 전자 장치는 상기 옵션들의 검색을 위한 시각적 객체(912)를 표시할 수 있다. 시각적 객체(912)의 선택을 나타내는 입력에 적어도 기반하여, 전자 장치는 상기 옵션들에 대한 질의어(query)를 획득할 수 있다. 도 9a를 참고하면, 화면(901) 내에서, 전자 장치는, 전자 장치에 포함된 하드웨어들에 대한 설정 값들을 변경하기 위한 옵션에 대응하는 시각적 객체(913)를 표시할 수 있다. 도 9a를 참고하면, "배터리 및 디바이스 케어"와 같은, 텍스트를 포함하는 시각적 객체(913)가 도시되지만, 실시예가 이에 제한되는 것은 아니다. 화면(901) 내에서, 전자 장치는, 전자 장치의 보안과 관련된 설정 값들을 변경하기 위한 옵션에 대응하는 시각적 객체(914)를 표시할 수 있다. 시각적 객체는 아이콘으로 지칭될 수 있다. 시각적 객체는, 사용자가 시각적 객체에 의해 나타나는 옵션과 관련된 설정을 보거나 또는 변경하기 위하여 선택할 수 있는 사용자-선택가능 객체(user-selectable obrejct)일 수 있다. 상기 사용자는, 예를 들어, 상기 시각적 객체가 위치된 상기 화면의 영역 상의 터치입력을 제공하여, 시각적 객체를 선택할 수 있다.
도 9a의 화면(901) 내에서, 시각적 객체(913)의 선택을 나타내는 입력에 응답하여, 전자 장치는 화면(902)을 표시할 수 있다. 즉, 시각적 객체(913)를 선택하기 위한 사용자 응답하여, 전자 장치는 화면(902)을 표시할 수 있다. 화면(902) 상에서, 전자 장치는, 상기 전자 장치에 포함된 배터리의 SOC 및/또는 상기 전자 장치의 휘발성 메모리 및/또는 비휘발성 메모리의 메모리 사용량(memory usage)을 표시할 수 있다. 화면(902)을 통해, 전자 장치는 상술된 배터리, 휘발성 메모리 및/또는 비휘발성 메모리의 상태를 시각화할 수 있다. 즉, 전자 장치는 배터리, 휘발성 메모리 및/또는 비휘발성 메모리의 상태를 나타내는 시각적 정보를, 이러한 부품들의 상태들을 사용자에게 알리기 위하여(to inform), 제공할 수 있다. 화면(902) 상에서, 전자 장치는, 전자 장치의 현재 모드인 제1 모드와 상이한 제2 모드로 진입하기 위한 옵션에 대응하는 상기 시각적 객체(920)를 표시할 수 있다. 도 9a를 참고하면, "수리 모드(maintenance mode)"와 같은, 텍스트를 포함하는 시각적 객체(920)가 도시되지만, 실시예가 이에 제한되는 것은 아니다. 시각적 객체(920)의 선택을 나타내는 입력에 응답하여, 전자 장치는 화면(903)을 표시할 수 있다. 즉, 시각적 객체(920)를 선택하기 위한 사용자 입력에 응답하여, 화면(903)이 표시된다.
도 9a의 화면(903) 내에서, 전자 장치는 제2 모드를 설명하기 위한 이미지 및/또는 텍스트를 표시할 수 있다. 상기 제2 모드는, 메모리의 스토리지 영역들 중 일부분이 마운트되고, 나머지 부분이 마운트되지 않은 모드 및/또는 상태를 포함할 수 있다. 예를 들어, 전자 장치는 상기 스토리지 영역들 중 상기 일부분 만으로 접근가능한 제2 권한 정보(예, 서브-사용자에 대한 권한 정보)에 기반하는 제2 마운트 동작을 수행하여, 상기 제2 모드 내에 진입할 수 있다. 즉, 제2 권한 정보를 수신하는 것에 응답하여, 전자 장치는 메모리의 스토리지 영역들의 일부분 만을 마운트하기 위하여, 그리고 스토리지 영역들의 나머지 부분들을 마운트하지 않기 위하여, 제2 마운트 동작을 수행하여 제2 모드로 진입할 수 있다. 상기 제2 권한 정보에 대응하는 스토리지의 일부분은 마운트되는 반면, 상기 제2 권한 정보에 대응하지 않는 스토리지의 일부분은 마운트되지 않을 수 있다. 마운트된 스토리지의 일부분은 제1 권한 정보에만 대응할 수 있다. 상기 제2 모드는, 제2 상태, 수리 상태, 제한된 상태, 안전 모드 및/또는 수리 모드로 지칭될 수 있다.
도 9a를 참고하면, 화면(903) 내에서, 전자 장치는 상기 제2 모드로 진입하기 이전에, 전자 장치에 저장된 데이터의 백업을 수행하기 위한 시각적 객체(931)를 표시할 수 있다. 시각적 객체(931)의 선택을 나타내는 입력에 기반하여, 전자 장치는, 스토리지에 저장된 정보의 적어도 일부분에 대한 백업을 수행할 수 있다. 즉, 시각적 객체(931)를 선택하기 위한 사용자 입력을 수신하는 것에 응답하여, 전자 장치는 전자 장치의 스토리지에 저장된 정보의 적어도 일부분을 백업하기 위한 백업 동작을 수행할 수 있다. 시각적 객체(931)의 선택을 나타내는 입력에 기반하여 백업을 수행한 전자 장치는, 상기 제2 모드로 진입할 수 있다. 화면(903) 내에서, 전자 장치는 시각적 객체(931)에 기반하는 백업 없이(without) 상기 제2 모드로 진입하기 위한 시각적 객체(930)를 표시할 수 있다. "켜기"와 같은, 텍스트를 포함하는 시각적 객체(930)가 도시되지만, 실시예가 이에 제한되는 것은 아니다. 시각적 객체(930)의 선택을 나타내는 입력에 응답하여, 전자 장치는 화면(903) 상에 중첩된 팝업-윈도우(932)를 표시할 수 있다. 즉, 시각적 객체(930)의 선택을 나타내는 사용자 입력에 응답하여, 전자 장치는 화면 상에 표시된 팝업-윈도우(932)를 표시할 수 있고, 상기 팝업-윈도우는 상기 화면의 일부분을 덮기 위하여 상기 화면의 일부분 상에 중첩될 수 있다. 상기 예시 내에서, 팝업-윈도우는 화면의 하부(bottom portion)에 제공되고 시각적 객체들(931, 930)을 덮지만, 실시예가 이에 제한되는 것은 아니다.
도 9a를 참고하면, 화면(903) 상에 중첩되는 팝업-윈도우(932)를 표시한 전자 장치는, 팝업-윈도우(932) 내에, 리부트에 기반하여 제2 모드로 진입함을 가이드 하기 위한 텍스트를 표시할 수 있다. 즉, 전자 장치를 재부팅하여 제2 모드로 진입할 것을 사용자에게 가이드 하기 위하여, 텍스트가 팝업-윈도우(932) 상에 표시될 수 있다. 팝업-윈도우(932) 내에서, 전자 장치는, 로그 정보와 관련된 옵션을 조절하기 위한 시각적 객체(933)를 표시할 수 있다. 예를 들어, 체크 박스를 포함하는 시각적 객체(933)를 이용하여, 전자 장치는 로그 정보를 생성할지 여부를 조절하기 위한 입력을 식별할 수 있다. 즉, 박스를 체크하기 위하여 시각적 객체(933)를 선택하여, 전자 장치는 로그 정보를 생성하지 않고 전자 장치를 재시작하기 위한 입력을 식별할 수 있다. 하지만, 상기 박스가 체크되지 않은 경우, 전자 장치는 재시작하고 로그 정보를 생성할 수 있다. 팝업-윈도우(932) 내에서, 전자 장치는 제2 모드로 진입하기 위하여 리부트를 개시하기 위한 시각적 객체(934)를 표시할 수 있다. "다시 시작"과 같은 텍스트를 포함하는 시각적 객체(934)가 도시되지만, 실시예가 이에 제한되는 것은 아니다. 시각적 객체(934)의 선택을 나타내는 입력에 응답하여, 전자 장치는, 상기 제2 모드로 진입하기 위한 리부트를 수행할 수 있다. 즉, 시각적 객체(934)를 선택하기 위한 사용자 입력에 응답하여, 전자 장치는 제2 모드로 진입하기 위하여 리부트를 수행할 수 있다. 상기 리부트는, 생체 인증과 같이, 전자 장치의 사용자를 인증하는 것을 조건부로 개시될 수 있다. 즉, 전자 장치를 재부팅하여 제2 모드로 진입하기 이전에 인증을 확인할 필요가 있을 수 있다. 상기 인증은 사용자를 확인하기 위하여 사용자의 생체 정보를 이용하여 확인될 수 있다. 예를 들어, 사용자의 지문 정보가 획득될 수 있고, 사용자의 신분(identity)을 확인하기 위하여 저장된 지문 정보와 비교될 수 있다.
도 9a를 참고하면, 시각적 객체(934)의 선택을 나타내는 입력에 응답하여, 전자 장치는 화면(905)을 표시할 수 있다. 즉, 화면(905)은 시각적 객체(934)의 선택을 나타내는 사용자 입력을 수신하는 것에 응답하여 표시될 수 있다. 상술한 바와 같이, 화면(905)은, 생체 인증에 기반하여 상기 입력을 수행한 사용자를 인증하는 것에 기반하여, 표시될 수 있다. 화면(905)이 표시되는 동안, 전자 장치는, 상기 제2 모드 내에 진입한 이후, 전자 장치의 사용자(예, 수리 기사)에게 제공될, 로그 정보를 생성 및/또는 저장할 수 있다. 로그 정보의 저장에 기반하여, 전자 장치는 화면(905)을 표시하는 것을 중단하고, 리부트를 수행할 수 있다. 리부트는, 전자 장치를 끄는 동작 및 전자 장치를 다시 켜는 동작을 포함할 수 있다. 전자 장치를 끄는 동안, 전자 장치는, 언마운트에 기반하여, 스토리지 영역들 및 디렉토리 명칭들을 연동 해제(disassociate)할 수 있다. 전자 장치를 켜는 동안, 전자 장치는, 제2 마운트 동작에 기반하여, 즉, 전자 장치는 스토리지 영역들 및 디렉토리 명칭들의 연동 해제를 위하여 언마운트 동작을 수행할 수 있다. 스토리지 영역들 중 일부분 및 디렉토리 명칭들의 일부분을 연동할 수 있다. 즉, 전자 장치를 켜는 동안, 제2 마운트 동작이, 연동된 하나 이상의 스토리지 영역들이 마운트되도록 스토리지 영역들의 하나 이상의 부분들을 그에 대응하는 디렉토리 명칭들과 연동하기 위하여 수행될 수 있다. 마운트된 스토리지 부분들은, 전자 장치가 상기 제2 마운트 동작에 따라 동작하는 때에, 전자 장치의 사용자에게 액세스 가능할 수 있다. 제2 마운트 동작은, 상기 제2 모드에 대응하는 제2 권한 정보에 기반하여 수행될 수 있다. 제2 마운트 동작에 의해, 스토리지 영역들 중 나머지 부분 및 디렉토리 명칭들의 나머지 부분이 연동 해제될 수 있다. 즉, 제2 마운트 동작 동안, 스토리지 영역들의 하나 이상의 나머지 부분들은, 나머지 부분들이 마운트되지 않도록, 대응하는 디렉토리 명칭들과 연동되지 않을 수 있고, 따라서, 상기 전자 장치가 상기 제2 마운트 동작에 따라 동작하는 동안 상기 전자 장치를사용하는 사용자(예, 정비기사)에게 액세스 가능하지 않다.
도 9b를 참고하면, 화면들(906, 907, 908)이 도시된다. 이 화면들은 제2 모드의 전자 장치에 의해 표시되는 화면들(906, 907, 908)이 도시된다. 홈 어플리케이션(및/또는 런처 어플리케이션)의 실행에 기반하여, 전자 장치는 화면(906)을 표시할 수 있다. 화면(906)은 홈 화면 및/또는 런처 화면으로 지칭될 수 있다. 화면(906) 내에서, 전자 장치는 상태 바(911) 및/또는 내비게이션 바(910)를 표시할 수 있다. 화면(906)을 표시하는 동안, 전자 장치는 알림 패널(예, 알림 매니저와 같은, 시스템 프로세스에 의해 제공되는 화면)의 표시를 위한 입력을 식별할 수 있다. 상기 입력은, 상태 바(911) 상의 지점(p1) 상에서 개시되고, 디스플레이의 수직 방향과 실질적으로 평행한 방향(960)을 따라 이동되는, 드래그 제스쳐를 포함할 수 있다. 상기 드래그 제스쳐를 식별한 전자 장치는, 화면(907)을 표시할 수 있다. 전자 장치는 화면(906) 상에 중첩된 반투명의(translucent) 화면(907)을 표시할 수 있다.
도 9b의 예시적인 화면(907)을 참고하면, 전자 장치는 현재 날짜를 나타내는 영역(971), 전자 장치의 하드웨어들의 상태들을 조절하기 위한 아이콘들이 배열된 영역(972), 버튼들(예, "기기 제어" 및/또는 "미디어 출력"과 같은 텍스트를 포함하는 버튼들)이 표시되는 영역(973)을 포함하는 화면(907)을 표시할 수 있다. 영역(972)에 배치된 아이콘들은, 와이파이, 벨소리, 블루투스, 화면의 방향(orientation) 및/또는 플래시 라이트의 상태들을 조절하기 위한 옵션들에 대응할 수 있다. 화면(907) 내에서, 전자 장치에 의해 실행되는 소프트웨어 어플리케이션들에 의해 생성된 하나 이상의 알림 메시지들이 누적될 수 있다.
도 9b를 참고하면, 화면(907) 내에서, 전자 장치는, 제2 모드와 관련된 시각적 객체(970)를 표시할 수 있다. 시각적 객체(970)의 선택을 나타내는 입력에 기반하여, 전자 장치는 화면(908)을 표시할 수 있다. 즉, 시각적 객체(970)의 선택을 나타내는 사용자 입력에 응답하여, 전자 장치는 화면(906)을 표시할 수 있다. 화면(908)은, 상기 제2 모드의 종료를 위한 옵션을 포함할 수 있다. 도 9b의 화면(908) 내에서, 전자 장치는 수리 모드의 종료를 설명하기 위한 이미지 및/또는 텍스트를 표시할 수 있다. 상기 텍스트는, 화면(908)의 영역 내에 표시될 수 있다. 화면(908) 내에서, 전자 장치는, 전자 장치의 현재 모드가 제2 모드에 대응함을 나타내기 위한 시각적 객체(981)를 표시할 수 있다. 시각적 객체(981)는 "수리 모드"와 같은 텍스트를 포함할 수 있 되지만, 실시예가 이에 제한되는 것은 아니다.
도 9b의 화면(908) 내에서, 전자 장치는 상기 제2 모드와 상이한 다른 모드(예, 제1 모드)로 전환하기 위한 시각적 객체(980)를 표시할 수 있다. "종료"와 같은, 텍스트를 포함하는 시각적 객체(980)가 도시되지만, 실시예가 이에 제한되는 것은 아니다. 시각적 객체(980)의 선택을 나타내는 입력에 응답하여, 전자 장치는 화면(908) 상에 중첩으로 팝업-윈도우(983)를 표시할 수 있다. 팝업-윈도우(983) 내에서, 전자 장치는 상기 제2 모드의 종료 및/또는 중단을 위하여, 전자 장치의 리부트가 요구됨을 사용자에게 알리기 위한 텍스트를 표시할 수 있다. 팝업-윈도우(983) 내에서, 전자 장치는 팝업-윈도우(983)의 표시를 중단하기 위한 옵션에 대응하는 시각적 객체(985)(예, "취소"와 같은, 텍스트를 포함하는 시각적 객체(985))를 표시할 수 있다.
도 9b를 참고하면, 팝업-윈도우(983) 내에서, 전자 장치는 전자 장치의 리부트에 기반하여 제2 모드로부터 제1 모드로 전환하기 위한 시각적 객체(984)를 표시할 수 있다. 시각적 객체(984)의 선택을 나타내는 입력에 응답하여, 전자 장치는 상기 입력을 수행한 사용자를 인증할 수 있다. 상기 인증에 기반하여, 전자 장치는 제2 모드를 종료하고, 제1 모드로 스위칭할 수 있다. 시각적 객체(984)의 선택을 나타내는 입력에 응답하여, 전자 장치는 상기 제2 모드로부터 상기 제1 모드로 스위칭하기 위한 리부트를 수행할 수 있다. 일 실시예에서, 상기 제2 모드로부터 상기 제1 모드로 스위칭하기 위한 리부트를 수행하는 동안, 전자 장치는 상기 제2 모드에서 변경 및/또는 저장된 데이터(예, 사진들, 텍스트 및/또는 전자 장치에 설치된 소프트웨어 어플리케이션들)를 제거할 수 있다. 예를 들어, 상기 리부트를 수행하는 동안, 전자 장치는, 전자 장치의 상태를, 상기 제2 모드로 스위칭되기 이전의 상태로 복원(또는 롤백)할 수 있다. 즉, 전자 장치는, 전자 장치가 제2 모드로 스위칭되기 이전의 상태로 전자 장치를 복원할 수 있다.
도 10은, 네트워크를 통하여 마운트 동작을 수행하기 위한 기능을 제공하는 전자 장치(101)의 일 예를 도시한다. 도 10의 전자 장치(101)는 도 1 내지 도 8, 도 9a 내지 도 9b의 전자 장치(101)를 포함할 수 있다.
도 10을 참고하면, 일 실시예에 따른, 전자 장치(101)는 디스플레이 모듈(160)을 통해, 전자 장치(101)의 분실(loss)과 관련된 설정 값의 조절을 위한 화면을 표시할 수 있다. 즉, 전자 장치는, 사용자가 전자 장치를 잃어버렸거나, 제자리에 두지 않았거나(misplaced), 또는 더 이상 소유하지 않은 때에 수행될 수 있는 기능들과 관련된 설정 또는 설정 값들을 조절하기 위한 화면을 표시할 수 있다. 도 10의 화면은, 예를 들어, 도 9a의 시각적 객체(914)를 선택하기 위한 입력에 기반하여, 디스플레이 모듈(160) 상에 표시될 수 있다. 전자 장치(101)는 디스플레이 모듈(160) 상에, 전자 장치(101)의 원격 잠금 해제(remote unlock) 기능과 관련된 설정 값을 획득하기 위한 시각적 객체들(1011, 1012)을 표시할 수 있다. 예를 들어, "원격 잠금 해제"와 같은, 텍스트를 포함하는 시각적 객체(1011)와 연동된 시각적 객체(1012)에 기반하여, 전자 장치(101)는 원격 잠금 해제에 대한 설정 값을 수신할 수 있다. 즉, 시각적 객체(1012) 상의 사용자 입력은 대응하는 시각적 객체(1011)와 관련된 설정 값을 변경할 수 있다. 시각적 객체(1012) 상의 사용자 입력이 그에 따라 시각적 객체(1011)와 관련된 기능을 활성화하거나(enable) 또는 비활성화(disable)할 수 있다. 상기 예시 내에서, 시각적 객체(1012) 상의 사용자 입력은 전자 장치의 원격 잠금 해제 기능을 활성화하거나 또는 비활성화할 수 있다. 스위치의 형태를 가지는 시각적 객체(1012)가 도시되지만, 실시예가 이에 제한되는 것은 아니다.
예를 들어, 전자 장치(101)는 디스플레이 모듈(160) 상에, 전자 장치(101)에 의해 식별된 지리적 위치의 보고(reporting)와 관련된 설정 값을 획득하기 위한 시각적 객체들(1013, 1014)을 표시할 수 있다. 전자 장치(101)는 통화 기록 및/또는 메시지 기록의 보고와 관련된 설정 값을 획득하기 위한 시각적 객체(1015)를 표시할 수 있다. 전자 장치(101)는, 전자 장치(101)가 네트워크(예, 5G와 같은 무선 네트워크)에 연결되지 않은 동안, 전자 장치(101)의 지리적 위치를 획득하기 위한 설정 값을 획득하기 위한 시각적 객체(1017)를 표시할 수 있다. 전자 장치(101)는, 스토리지 영역들에 대한 마운트 동작에 기반하여, 상기 스토리지 영역들 중에서, 사생활 정보(예, 전자 장치(101)의 사용자에 의해 전자 장치(101)에 저장된 사진, 비디오, 녹음된 오디오 및/또는 텍스트)가 저장된 스토리지 영역에 대한 접근을 원격으로 차단하기 위한 설정 값들을 획득하기 위한 시각적 객체들(1019, 1020)을 표시할 수 있다. 예를 들어, "원격 사생활 정보 차단"과 같은, 텍스트를 포함하는 시각적 객체(1019)를 이용하여, 전자 장치는, 시각적 객체(1020)가, 상기 설정 값들을 획득하기 위해 표시됨을 가이드할 수 있다. 즉, 시각적 객체(1019)를 선택하기 위한 사용자 입력에 응답하여, 전자 장치는, 사용자가 시각적 객체(1019)에 의해 표현된 기능과 관련된 현재 설정 값들을 변경하거나 또는 보는 것을 가능하게 하기 위하여 시각적 객체(1020)를 더 표시할 수 있다. 시각적 객체(1020)를 선택하기 위한 입력에 기반하여, 전자 장치(101)는, 로그 정보가 저장된 스토리지 영역과 상이한 나머지 스토리지 영역에 대한 접근을 차단하기 위하여, 전자 장치(101)를 원격으로 리부트하는 것을 허용할지 여부를 식별할 수 있다. 즉, 시각적 객체(1020)를 선택하기 위한 사용자 입력에 응답하여, 전자 장치는 시각적 객체(1020)에 의해 보이는 상태에 따른 제2 모드로 전자 장치를 원격으로 리부트하는 기능을 허용하거나 또는 허용하지 않을 수 있다.
도 10을 참고하면, 외부 전자 장치(1050)의 디스플레이 상에 표시되고, 인터넷 연결과 같은 네트워크를 통해 전자 장치(101)를 원격으로 제어하기 위한, 화면이 예시적으로 도시된다. 즉, 도 10은, 외부 전자 장치 상에 표시되는 화면의 일 예를 보여주고, 상기 화면은, 외부 전자 장치의 사용자가 네트워크 연결을 통해 전자 장치(101)를 제어하게 한다. 외부 전자 장치(1050)를 통해 표시되는 화면을 참고하면, 전자 장치(101)와 관련된 네트워크 서비스(또는 클라우드 서비스)를 통해, 전자 장치(101)를 원격으로 제어하기 위한 옵션들이 포함된 영역(1052)을 포함하는 웹 페이지가 제공될 수 있다. 즉, 외부 전자 장치의 화면은, 네트워크 또는 클라우드 서비스를 통해 전자 장치(101)를 원격으로 제어하기 위한 옵션들을 제공하는 웹 페이지를 표시할 수 있다. 웹 페이지는, 상기 웹 페이지를 통해 표시되고 있는 전자 장치(101)의 상태를 업데이트하기 위한 버튼, 시각적 객체 또는 아이콘(1051)을 포함할 수 있다. 즉, 아이콘(1051)을 선택하기 위한 입력을 제공하여, 사용자는 전자 장치(101)의 상태에 대한 업데이트된 정보를 수신할 수 있다. 예를 들어, 전자 장치(101)의 남은 배터리 수명에 대한 업데이트된 정보가 아이콘(1051)을 선택하는 사용자에 응답하여, 전자 장치(1050)의 디스플레이 상에 표시될 수 있다. 웹 페이지의 영역(1052)을 통해, 전자 장치(101)의 벨 소리, 잠그기, 위치 추적, 데이터 삭제, 백업, 통화 및 메시지 기록 가져오기, 잠금 해제, 배터리 시간 연장, 보호자 설정과 같은 옵션들이 제공될 수 있다. 웹 페이지의 영역(1052)을 통해, 전자 장치(101)의 특정 스토리지 영역(예, 로그 정보가 저장된 전자 장치(101)의 스토리지 영역과 상이한 다른 스토리지 영역)에 대한 접근을 원격으로 차단하기 위한 옵션에 대응하는 시각적 객체(1053)가 표시될 수 있다.
일 실시예에서, 시각적 객체(1020)와 관련된 입력에 기반하여, 전자 장치(101)를 원격으로 리부트하는 것이 허용된 상태 내에서, 웹 페이지의 시각적 객체(1053)의 선택을 나타내는 다른 입력을 식별한 서버는, 전자 장치(101)로, 수리 모드와 같이, 스토리지 영역들 중 일부분에 대한 접근을 제어하기 위한 지정된 모드로 진입하기 위한 신호를 송신할 수 있다. 즉, 시각적 객체(1020)가 전자 장치(101)의 원격 사생활 보호 설정이 활성화되었음을 나타낼 때에, 전자 장치(101)는 원격으로 리부트될 수 있다. 즉, 전자 장치는, 외부 전자 장치(1050)와 같이, 외부 전자 장치를 통해 전자 장치(101)와 통신되는 인스트럭션들에 기반하여 리부트될 수 있다. 외부 전자 장치(1050) 상에서 시각적 객체(1052)를 선택하기 위한 입력이 만들어진 때에, 서버는 상기 입력이 수행되었다는 신호 또는 다른 알림을 수행할 수 있다. 시각적 객체(1052)가 선택되었음을 나타내는 신호를 수신한 서버에 응답하여, 상기 서버는 전자 장치(101)로 지정된 모드로 진입하기 위한 신호를 송신할 수 있다. 상기 지정된 모드는 전자 장치(101)의 스토리지 영역의 부분으로의 액세스를 제어하기 위한 모드일 수 있다. 상기 지정된 모드는 수리 모드일 수 있다. 상기 신호를 수신한 전자 장치(101)는, 리부트에 기반하여, 상기 수리 모드로 스위칭할 수 있다. 즉, 전자 장치(101)는 상기 수리 모드로 동작기 위하여 스위칭하기 위하여 리부트할 수 있다. 리부트에 기반하여 수리 모드로 진입한 전자 장치(101)는, 사생활 정보가 저장된 스토리지 영역의 일부분에 대한 마운트 동작을 제한하여, 상기 스토리지 영역의 적어도 일부분에 대한 접근을 차단할 수 있다. 즉, 전자 장치(101)의 리부트 동안, 민감성 정보 또는 사생활 정보를 포함하는 스토리지 영역의 하나 이상의 부분들이 디렉토리 명칭과 연동되지 않을 수 있고, 따라서 마운트되지 않을 수 있다. 스토리지 영역들의 상기 부분들을 연동하지 않음으로써, 상기 부분들에 대한 액세스가 차단될 수 있다.
도 11은, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다. 도 11의 전자 장치는 도 1 내지 도 10의 전자 장치의 일 예일 수 있다. 도 11의 동작들 중 적어도 하나는, 도 2의 전자 장치(101) 및/또는 프로세서(120)에 의해 수행될 수 있다. 도 11의 동작들 중 적어도 하나는 도 7 내지 도 8의 동작들 중 적어도 하나와 관련될 수 있다. 도 11의 동작들 중 적어도 하나는, 백신 또는 안티-바이러스 소프트웨어와 같이, 전자 장치의 비정상적인 동작을 모니터링하기 위한 소프트웨어 어플리케이션의 실행에 기반하여 수행될 수 있다.
도 11을 참고하면, 동작(1110) 내에서, 일 실시예에 따른, 전자 장치의 프로세서는, 비휘발성 메모리(예, 도 1의 비휘발성 메모리(134))에서, 지정된 영역에 액세스하는 프로세스를 식별할 수 있다. 전자 장치는 정상 상태에 대응하는 제1 모드 내에서 동작(1110)을 수행할 수 있다. 동작(1110)의 상기 지정된 영역은, 비휘발성 메모리의 스토리지 영역들 중에서, 사용자 데이터(예, 사진, 비디오, 이메일, 문서 및/또는 오디오와 같은 사생활 정보)를 저장하도록 설정된 스토리지 영역을 포함할 수 있다.
도 11을 참고하면, 동작(1120) 내에서, 일 실시예에 따른, 전자 장치의 프로세서는, 동작(1110)에 기반하여 식별된 프로세스가, 블랙리스트(또는 랜섬웨어 리스트)에 포함되었는지 여부를 식별할 수 있다. 상기 블랙리스트는, 도 11의 동작을 수행하기 위하여 프로세서에 의해 실행되는 소프트웨어 어플리케이션에 의해 제공될 수 있다. 동작(1110)의 프로세스가 상기 블랙리스트에 포함되지 않은 경우(1120-아니오), 프로세서는 동작(1110)에 기반하여 프로세스에 대한 모니터링을 유지할 수 있다. 동작(1110)의 프로세스가 상기 블랙리스트에 포함되는 경우(1120-예), 프로세서는 동작(1130)을 수행할 수 있다.
도 11을 참고하면, 동작(1130) 내에서, 일 실시예에 따른, 전자 장치의 프로세서는 동작(1110)의 지정된 영역 및 디렉토리 명칭의 연결(link)을 해제하고, 동작(1110)에 기반하여 식별된 프로세스를 제거할 수 있다. 예를 들어, 프로세서는, 동작(1110)에 의해 식별된 프로세스에 의해 액세스된 스토리지 영역 및 디렉토리 명칭을 연동 해제할 수 있다. 상기 스토리지 영역 및 상기 디렉토리 명칭의 연동 해제는 전자 장치의 리부트에 기반하여 수행될 수 있다. 상기 리부트에 기반하여, 동작(1110)의 프로세스가 종료될 수 있다. 프로세서는 종료된 프로세스에 대응하는 인스트럭션들을, 비휘발성 메모리로부터 제거할 수 있다.
도 12는, 일 실시예에 따른, 전자 장치의 동작의 일 예를 도시한다. 도 12의 전자 장치는 도 1 내지 도 11의 전자 장치의 일 예일 수 있다. 도 12의 동작들 중 적어도 하나는, 도 2의 전자 장치(101) 및/또는 프로세서(120)에 의해 수행될 수 있다. 도 12의 동작들 중 적어도 하나는 도 7 내지 도 8, 및/또는 도 11의 동작들 중 적어도 하나와 관련될 수 있다.
도 12를 참고하면, 동작(1210) 내에서, 일 실시예에 따른, 전자 장치의 프로세서는, 제1 마운트 동작에 기반하여 디렉토리 명칭들 및 메모리의 스토리지 영역들을 연동할 수 있다. 즉, 메모리의 복수의 스토리지 영역들 각각은 고유한 디렉토리 명칭과 연동될 수 있다. 동작(1210)의 제1 마운트 동작은, 오너 사용자에 대응하는 제1 권한 정보에 기반하여, 전자 장치의 메모리의 스토리지 영역들 전부를, 디렉토리 명칭들과 연결하는 동작을 포함할 수 있다. 상기 제1 마운트 동작에 기반하여, 전자 장치는 제1 모드 내에서 동작할 수 있다.
도 12를 참고하면, 동작(1220) 내에서, 일 실시예에 따른, 전자 장치의 프로세서는, 사용자 입력을 수신하는 것에 응답하여, 디렉토리 명칭들 및 스토리지 영역들의 연동 해제를 위하여, 전자 장치의 리부트를 개시할 수 있다. 상기 사용자 입력은, 제1 마운트 동작에 기반하여 부팅된 때에 전자 장치에 의해 제공된 시각적 객체(예, 도 3의 시각적 객체(370) 및/또는 도 9a의 시각적 객체(934))를 통해 수신될 수 있다. 상기 사용자 입력은, 전자 장치에 삽입된 가입자 식별 모듈(예, 도 1의 가입자 식별 모듈(196))의 교체 및/또는 추출에 의해 식별될 수 있다. 상기 사용자 입력은, 키즈 모드와 같이, 특정 사용자(예, 어린이)를 위하여 설계된 소프트웨어 어플리케이션의 실행에 기반하여 식별될 수 있다. 상기 리부트에 기반하여, 전자 장치는 스토리지 영역들 및 디렉토리 명칭들의 연동 해제를 위하여, 전자 장치를 끌 수 있다. 상기 리부트에 기반하여, 전자 장치는 제2 모드로 스위칭될 수 있다. 상기 리부트에 기반하여 켜지는 동안, 전자 장치는 동작(1230)을 수행할 수 있다. 전자 장치의 리부트는, 디렉토리 명칭들이 대응하는 스토리지 영역들로부터 연동 해제되는 것을 야기하기 위하여 전자 장치를 끄는 동작을 포함할 수 있다. 전자 장치의 리부트는, 전자 장치를 제2 모드로 부트하기 위하여 전자 장치를 켜는 동작을 포함할 수 있다.
도 12를 참고하면, 동작(1230) 내에서, 일 실시예에 따른, 전자 장치의 프로세서는, 전자 장치가 리부트되는 동안, 제2 마운트 동작을 수행할 수 있다. 동작(1230)의 제2 마운트 동작은, 서브-사용자에 대응하는 제2 권한 정보에 기반하여, 전자 장치의 메모리의 스토리지 영역들 중 일부분을, 디렉토리 명칭들의 일부분과 연결하는 동작을 포함할 수 있다. 즉, 스토리지 영역들의 부분들 각각은 고유한 디렉토리 명칭과 연동될 수 있다. 동작(1230)의 제2 마운트 동작에 기반하여, 스토리지 영역들 중 나머지 부분이 디렉토리 명칭들의 하나 이상의 나머지 부분들과 연동 해제될 수 있다. 스토리지 영역들 중 하나 이상의 나머지 부분들이 디렉토리 명칭과 연결되지 않기 때문에, 스토리지 영역들 중 하나 이상의 나머지 부분들에 대한 접근이, 동작(1230) 이후 차단될 수 있다.
전자 장치의 사용자 또는 오너가 그가 사용하는 디바이스에 대한 기술적인, 기계적, 또는 다른 문제를 가지는 때에, 사용자는 디바이스의 수리를 수행하기 위하여 서비스 센터에 자주 방문한다. 일반적으로, 수리를 맡기는 동안, 사용자의 터미널이 잠금 해제되고, 수리 기사에게 맡겨질 수 있지만, 많은 사용자들은, 수리 기사가 보거나, 복사하거나 또는 사용자의 개인 정보를 이용하는 것과 같은 문제에 노출될 것을 걱정한다.
상술한 바와 같이, 일 실시예에 따른, 전자 장치는 스토리지 내 영역들 전부에 접근가능한 사용자(예, 오너 사용자)에 대응하는 제1 권한 정보에 기반하여 마운트 동작을 수행하는 것을, 특정 상태 내에서 바이패스할 수 있다. 상기 특정 상태는, 수리 모드와 같이, 상기 사용자와 상이한 다른 사용자(예, 서브 사용자)가 전자 장치로 접근하는 것을 식별한 상태일 수 있다. 상기 특정 상태 내에서, 전자 장치는 상기 제1 권한 정보와 상이한 제2 권한 정보에 대응하는 스토리지 내 특정 영역에 대한 마운트 동작을 선택적으로 수행할 수 있다. 상기 특정 영역과 상이한 스토리지 내 다른 영역에 대한 마운트 동작의 수행이 차단되기 때문에, 전자 장치는 상기 다른 영역에 저장된 데이터(예, 상기 오너 사용자의 사생활과 관련된 데이터)가, 상기 다른 사용자에 의해 열람되는 것을 차단할 수 있다. 따라서, 마운트되지 않은 스토리지의 어느 영역들은 서브-사용자에 의해 액세스 가능하지 않고, 따라서, 서브-사용자는 마운트되지 않은 영역 내에 저장된 어느 데이터도 볼수 없다. 전자 장치가 특정 영역을 마운트하고, 상기 특정 영역이 아닌 영역의 마운트를 하지 않거나, 또는 방지하거나, 또는 차단하는 때에, 서브-사용자는 상기 특정 영역 내에 저장된 데이터 만 액세스할 수 있고, 마운트되었던 것이 차단되거나 또는 제한된 영역들 내에 저장된 데이터에 액세스할 수 없다.
본 발명에서, 개인적인 또는 사생활 데이터를 포함하는 않는 오너 사용자의 스토리지 영역을 마운트하지 않아도, 수리 모드를 위한 서브-사용자를 위하여 디바이스의 스토리지를 마운트하여 디바이스 문제 정보를 수집하는 것이 가능하다. 즉, 수리 정비사, 또는 디바이스의 다른 서브-사용자가 오너 사용자의 개인적인 또는 사생활 데이터를 포함하는 스토리지의 영역에 접근할 수 없도록, 스토리지의 영역들의 부분 만을 마운트하는 것이 가능하다. 서브-유저가 액세스할 스토리지 영역들을 마운트하기 위하여, 또는 그 전에, 오너 사용자의 스토리지 영역을 마운트하는 것이 불필요하다. 따라서, 오직 디바이스의 문제 정보 만이 사용자의 개인 정보에 액세스하지 않고 추출될 수 있는 서비스의 제공을 가능하게 하는 디바이스 및 방법이 있다.
전자 장치가 권한 정보에 기반하여, 스토리지의 파티션, 및/또는 상기 파티션 내 영역들로 액세스하는 것을 제어하기 위한 방안이 요구될 수 있다. 즉, 권한 정보에 기반하여, 전자 장치가 스토리지의 부분 또는 파티션 내 특정 영역들 및/또는 스토리지의 일부분 또는 파티션에 액세스할지 여부를 제어하기 위한 방법이 요구될 수 있다.
상술한 바와 같은, 일 실시예에 따른, 전자 장치(an electronic device)(예, 도 2의 전자 장치(101))는, 스토리지(예, 도 2의 스토리지(206)), 및 프로세서(예, 도 2의 프로세서(120)) 또는 컨트롤러를 포함할 수 있다. 상기 프로세서는, 상기 스토리지의 영역들 전부에 접근가능한 제1 권한 정보, 및 상기 제1 권한 정보와 상이한 제2 권한 정보 중에서, 상기 제2 권한 정보에 기반하는 마운트 동작 또는 프로세스의 수행을 나타내는 입력을 수신하였는지 여부를 식별하도록, 구성될 수 있다. 상기 프로세서는, 상기 입력을 수신한 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작의 수행을 바이패스하고, 상기 제2 권한 정보에 기반하여 상기 영역들(예, 도 2의 제1 영역(212-1) 내지 제3 영역(212-3)) 중에서 적어도 하나의 영역으로 할당되는 적어도 하나의 디렉토리 명칭(예, 도 6b의 디렉토리 명칭(620))을 획득하도록, 구성될 수 있다. 상기 프로세서는, 상기 제1 상태와 상이한 제2 상태 내에서, 상기 제1 권한 정보에 기반하여, 상기 영역들 각각으로 할당되는 복수의 디렉토리 명칭들(예, 도 6a의 디렉토리 명칭들(610, 620, 630))을 획득하도록, 구성될 수 있다. 일 실시예에 따른, 전자 장치는, 권한 정보에 기반하여, 스토리지의 파티션, 및/또는 상기 파티션 내 영역들로 액세스하는 것을 제어할 수 있다.
예를 들어, 상기 스토리지의 영역들 각각은, 상기 제1 권한 정보, 및 상기 제2 권한 정보를 포함하는, 복수의 권한 정보들 각각에 대응하는 사용자들 중 적어도 하나에 의해 소유됨을(owned by) 지시하는 퍼미션(permission) 정보를 포함할 수 있다. 즉, 스토리지의 각 영역은, 전자 장치의 사용자들 중 적어도 하나에 의해 소유될 수 있다. 사용자 각각은 권한 정보와 관련될 수 있다. 제1 권한 정보는, 전자 장치의 오너 사용자와 관련되거나, 또는 연관될 수 있다. 제2 권한 정보는, 수리 정비사 또는 디바이스의 다른 대체 사용자와 같이, 전자 장치의 서브-사용자와 관련되거나, 또는 연관될 수 있다.
예를 들어, 상기 프로세서는, 상기 제1 상태 내에서, 상기 영역들의 퍼미션 정보들에 기반하여, 상기 영역들 중에서, 상기 제2 권한 정보에 대응하는 사용자에 의해 소유되는(owned by) 적어도 하나의 제1 영역을 식별하도록, 구성될 수 있다. 상기 프로세서는, 상기 적어도 하나의 제1 영역, 및 상기 적어도 하나의 제1 영역과 상이한 적어도 하나의 제2 영역 중에서, 상기 적어도 하나의 제1 영역에 대한 마운트 동작을 수행하여, 상기 적어도 하나의 제1 영역으로 할당되는 상기 적어도 하나의 디렉토리 명칭을 획득하도록, 구성될 수 있다. 즉, 프로세서는 스토리지의 영역들의 퍼미션 정보에 기반하여, 제2 권한 정보에 대응하는 사용자에 의해 소유된 스토리지의 적어도 하나의 제1 영역을 식별하도록, 구성될 수 있다. 스토리지의 각 영역은, 스토리지의 영역 내에 저장된 데이터 및 스토리지의 영역을 볼 자격을 가진(entitled) 하나 이상의 사용자들을 나타내는 퍼미션 정보와 관련될 수 있다. 프로세서는 적어도 하나의 제1 영역에 대한 마운트 프로세스 또는 동작을 수행하고, 상기 적어도 하나의 제1 영역에 적어도 하나의 디렉토리 명칭을 할당도록, 구성될 수 있다.
예를 들어, 상기 프로세서는, 상기 제1 상태 내에서, 상기 제2 권한 정보에 대응하는 상기 사용자와 상이한 다른 사용자에 의해 소유되는, 상기 적어도 하나의 제2 영역으로 디렉토리 명칭을 할당하는 것을 삼가하도록(refrain from), 구성될 수 있다. 즉, 디렉토리 명칭은, 제2 권한 정보에 대응하는 사용자에 의해 소유되지 않은 적어도 하나의 제2 영역에 할당되지 않을 수 있다. 프로세서는 제2 권한 정보에 대응하는 사용자에 의해 소유되지 않은 제2 영역을 마운트하지 않도록, 구성될 수 있고, 따라서 스토리지의 마운트되지 않은 제2 영역을 위한 디렉토리 명칭을 취득하거나(acquire), 할당하거나, 또는 획득하지 않을 수 있다.
예를 들어, 상기 퍼미션 정보는, 상기 사용자들 중에서 상기 퍼미션 정보에 대응하는 상기 스토리지의 일 영역을 소유한 제1 사용자, 상기 제1 사용자가 포함된 사용자 그룹, 및 상기 사용자 그룹으로부터 구분되는(distinct from) 적어도 하나의 제2 사용자 각각을 위해, 상기 퍼미션 정보에 대응하는 상기 일 영역의 읽기(read), 쓰기(write), 또는 접근 중 적어도 하나가 허용되는지 여부를 나타내는, 하나 이상의 플래그들을 포함할 수 있다.
예를 들어, 상기 프로세서는, 상기 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작과 관련되고, 상기 프로세서에 의해 실행되는 어플리케이션에 기반하는 상기 스토리지로의 접근을 제어하기 위한, 지정된 프로세스(예, 도 4의 미디어 프로바이더(560))를 실행하도록, 구성될 수 있다.
예를 들어, 상기 프로세서는, 상기 제1 상태 내에서, 상기 지정된 프로세스의 실행에 기반하여, 상기 제2 권한 정보에 기반하여 실행되는 상기 어플리케이션에 기반하여 상기 적어도 하나의 영역 내에 저장된 적어도 하나의 파일로 접근하도록, 구성될 수 있다.
예를 들어, 상기 스토리지의 상기 복수의 영역들 중, 상기 제2 권한 정보에 의하여 접근가능한 상기 적어도 하나의 영역은, 상기 프로세서에 의해 실행되는 복수의 어플리케이션들 중 적어도 하나의 어플리케이션에 의해 누적되는 로그 정보를 저장하기 위한 지정된 영역을 포함할 수 있다.
예를 들어, 상기 프로세서는, 상기 제2 상태 내에서, 상기 영역들 중에서 상기 로그 정보를 추출하기 위한 상기 제1 상태로 전환하기 위한 시각적 객체(예, 도 3의 시각적 객체(370))를 선택함을 나타내는 상기 입력을 수신하도록, 구성될 수 있다.
예를 들어, 상기 프로세서는, 상기 제2 상태 내에서, 상기 제2 권한 정보에 대응하는 사용자로 전환하기 위한 시각적 객체(예, 도 4의 시각적 객체들(412, 414, 416))를 선택함을 나타내는 상기 입력을 수신하도록, 구성될 수 있다.
상술한 바와 같은, 일 실시예에 따른, 전자 장치의 방법은, 상기 전자 장치의 스토리지의 영역들 전부에 접근가능한 제1 권한 정보(즉, 제1 권한 정보는 사용자에 의한 스토리지의 영역들 전부로의 액세스를 허용하거나 또는 가능하게 함), 및 상기 제1 권한 정보와 상이한 제2 권한 정보(즉, 제2 권한 정보는, 스토리지의 적어도 하나의 영역 및 이에 저장된 데이터가 제2 권한 정보에 대응하는 사용자에 의해 액세스되는 것을 방지 또는 차단하도록, 제2 권한 정보에 대응하는 사용자에 의한 스토리지의 영역들 전부로의 액세스가 허용되지 않거나 또는 가능하지 않음) 중에서, 상기 제2 권한 정보에 기반하는 마운트 동작의 수행을 나타내는 입력을 수신하였는지 여부를 식별하는 동작(예, 도 7의 동작들(710, 720))을 포함할 수 있다. 상기 방법은, 상기 입력을 수신한 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작의 수행을 바이패스하고, 상기 제2 권한 정보에 기반하여 상기 영역들 중에서 적어도 하나의 영역으로 할당되는 적어도 하나의 디렉토리 명칭(예, 도 6b의 디렉토리 명칭(620))을 획득하는 동작(예, 도 7의 동작(740))을 포함할 수 있다. 상기 방법은, 상기 제1 상태와 상이한 제2 상태 내에서, 상기 제1 권한 정보에 기반하여, 상기 영역들 각각으로 할당되는 복수의 디렉토리 명칭들(예, 도 6a의 디렉토리 명칭들(610, 620, 630))을 획득하는 동작(예, 도 7의 동작(730))을 포함할 수 있다. 바꾸어 말하면, 전자 장치의 방법은, 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 입력이 수신되었는지 여부를 식별하는 동작을 포함할 수 있고, 제1 권한 정보는 전자 장치의 스토리지의 복수의 영역들 전부로 액세스하는 것을 가능하게 하고, 제2 권한 정보는 제1 권한 정보와 다르다. 상기 방법은, 상기 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 상기 입력을 수신한 제1 상태 내에서, 상기 스토리지의 상기 복수의 영역들 중 적어도 하나의 영역으로 할당된 적어도 하나의 제1 디렉토리 명칭을 획득하는 동작을 포함할 수 있다. 상기 방법은, 상기 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 상기 입력이 수신되지 않은, 상기 제1 상태와 상이한 제2 상태 내에서, 상기 제1 권한 정보에 기반하여, 상기 스토리지의 상기 복수의 영역들 각각에 할당된 복수의 디렉토리 명칭들을 획득하는 동작을 포함할 수 있다.
예를 들어, 상기 스토리지의 영역들 각각은, 상기 제1 권한 정보, 및 상기 제2 권한 정보를 포함하는, 복수의 권한 정보들 각각에 대응하는 사용자들 중 적어도 하나에 의해 소유됨을 지시하는 퍼미션 정보를 포함할 수 있다.
예를 들어, 상기 적어도 하나의 디렉토리 명칭을 획득하는 동작은, 상기 제1 상태 내에서, 상기 영역들의 퍼미션 정보들에 기반하여, 상기 영역들 중에서, 상기 제2 권한 정보에 대응하는 사용자에 의해 소유되는 적어도 하나의 제1 영역을 식별하는 동작을 포함할 수 있다. 예를 들어, 상기 적어도 하나의 디렉토리 명칭을 획득하는 동작은, 상기 적어도 하나의 제1 영역, 및 상기 적어도 하나의 제1 영역과 상이한 적어도 하나의 제2 영역 중에서, 상기 적어도 하나의 제1 영역에 대한 마운트 동작을 수행하여, 상기 적어도 하나의 제1 영역으로 할당되는 상기 적어도 하나의 디렉토리 명칭을 획득하는 동작을 포함할 수 있다.
예를 들어, 상기 적어도 하나의 디렉토리 명칭을 획득하는 동작은, 상기 제2 권한 정보에 대응하는 상기 사용자와 상이한 다른 사용자에 의해 소유되는, 상기 적어도 하나의 제2 영역으로 디렉토리 명칭을 할당하는 것을 바이패스하는 동작을 포함할 수 있다. 즉, 상기 제2 권한 정보에 대응하는 사용자에 의해 소유되지 않은 상기 적어도 하나의 제2 영역은, 디렉토리 명칭을 할당받지 않을 수 있다.
예를 들어, 상기 방법은, 상기 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작과 관련되고, 상기 전자 장치의 프로세서에 의해 실행되는 어플리케이션에 기반하는 상기 스토리지로의 접근을 제어하기 위한, 지정된 프로세스를 실행하는 동작을 포함할 수 있다.
예를 들어, 상기 방법은, 상기 지정된 프로세스의 상기 실행에 기반하여, 상기 제2 권한 정보에 기반하여 실행되는 상기 어플리케이션에 기반하여 상기 적어도 하나의 영역 내에 저장된 적어도 하나의 파일로 접근하는 동작을 포함할 수 있다.
예를 들어, 상기 영역들 중, 상기 제2 권한 정보에 의하여 접근가능한 상기 적어도 하나의 영역은, 상기 전자 장치의 프로세서에 의해 실행되는 적어도 하나의 상기 어플리케이션에 의해 누적되는 로그 정보를 저장하기 위한 지정된 영역을 포함할 수 있다.
예를 들어, 상기 방법은, 상기 제2 상태 내에서, 상기 영역들 중에서 상기 로그 정보를 추출하기 위한 상기 제1 상태로 전환하기 위한 시각적 객체(예, 도 3의 시각적 객체(370))를 선택함을 나타내는 입력을 수신하는 동작을 포함할 수 있다.
예를 들어, 상기 방법은, 상기 제2 상태 내에서, 상기 제2 권한 정보에 대응하는 사용자로 전환하기 위한 시각적 객체(예, 도 4의 시각적 객체들(412, 414, 416))를 선택함을 나타내는 상기 입력을 수신하는 동작을 포함할 수 있다.
상술한 바와 같은, 일 실시예에 따른, 하나 이상의 프로그램들을 저장하기 위한 비일시적 컴퓨터 판독가능 저장 매체에 있어서, 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 전자 장치의 스토리지의 영역들 전부에 접근가능한 제1 권한 정보, 및 상기 제1 권한 정보와 상이한 제2 권한 정보 중에서, 상기 제2 권한 정보에 기반하는 마운트 동작의 수행을 나타내는 입력을 수신하였는지 여부를 식별하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다. 상기 하나 이상의 프로그램들은, 상기 입력을 수신한 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작의 수행을 바이패스하고, 상기 제2 권한 정보에 기반하여 상기 영역들 중에서 적어도 하나의 영역으로 할당되는 적어도 하나의 디렉토리 명칭(예, 도 6b의 디렉토리 명칭(620))을 획득하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다. 상기 하나 이상의 프로그램들은, 상기 제1 상태와 상이한 제2 상태 내에서, 상기 제1 권한 정보에 기반하여, 상기 영역들 각각으로 할당되는 복수의 디렉토리 명칭들(예, 도 6a의 디렉토리 명칭들(610, 620, 630))을 획득하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다.
예를 들어, 상기 스토리지의 영역들 각각은, 상기 제1 권한 정보, 및 상기 제2 권한 정보를 포함하는, 복수의 권한 정보들 각각에 대응하는 상기 사용자들 중 적어도 하나에 의해 소유됨을 지시하는 퍼미션 정보를 포함할 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 상기 전자 장치의 상기 프로세서에 의해 실행될 시에, 상기 제1 상태 내에서, 상기 스토리지의 상기 영역들과 관련되거나 또는 상기 영역들의 퍼미션 정보들에 기반하여, 상기 영역들 중에서, 상기 제2 권한 정보에 대응하는 사용자에 의해 소유되는 적어도 하나의 제1 영역을 식별하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다. 상기 하나 이상의 프로그램들은, 상기 적어도 하나의 제1 영역, 및 상기 적어도 하나의 제1 영역과 상이한 적어도 하나의 제2 영역 중에서, 상기 적어도 하나의 제1 영역에 대한 마운트 동작을 수행하여, 상기 적어도 하나의 제1 영역으로 할당되는 상기 적어도 하나의 디렉토리 명칭을 할당하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 상기 전자 장치의 상기 프로세서에 의해 실행될 시에, 상기 제1 상태 내에서, 상기 제2 권한 정보에 대응하는 상기 사용자와 상이한 다른 사용자에 의해 소유되는, 상기 적어도 하나의 제2 영역으로 디렉토리 명칭을 할당하는 것을 삼가하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 상기 전자 장치의 상기 프로세서에 의해 실행될 시에, 상기 제1 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 마운트 동작과 관련되고, 상기 프로세서에 의해 실행되는 어플리케이션에 기반하는 상기 스토리지의 접근을 제어하기 위한, 지정된 프로세스를 실행하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 상기 전자 장치의 상기 프로세서에 의해 실행될 시에, 상기 제1 상태 내에서, 상기 지정된 프로세스의 실행에 기반하여, 상기 제2 권한 정보에 기반하여 실행되는 상기 어플리케이션에 기반하여 상기 적어도 하나의 영역 내에 저장된 적어도 하나의 파일로 접근하도록, 상기 전자 장치를 야기하도록 구성되거나 또는 배열된 인스트럭션들을 포함할 수 있다.
예를 들어, 상기 영역들 중, 상기 제2 권한 정보에 의하여 접근가능한 상기 적어도 하나의 영역은, 상기 프로세서에 의해 실행되는 적어도 하나의 어플리케이션에 의해 누적되는 로그 정보를 저장하기 위한 지정된 영역을 포함할 수 있다.
일 실시예에 따른, 전자 장치(electronic device)는, 적어도 하나의 프로세서 및 인스트럭션들을 저장하도록 구성된 메모리를 포함하고, 상기 인스트럭션들은, 상기 적어도 하나의 프로세서에 의해 실행될 시에, 상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하고, 상기 전자 장치의 상기 제1 모드 내에서, 상기 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)되도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 전자 장치를 끄고 제2 모드로 전자 장치를 부트하기 위하여 상기 전자 장치를 켜도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 입력에 응답하여, 전자 장치가 상기 제2 모드에서 리부트되는 동안, 로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 입력에 응답하여, 전자 장치가 상기 제2 모드에서 리부트되는 동안, 상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 상기 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 디렉토리 명칭들의 나머지 부분과 상기 스토리지 영역들의 나머지 부분을 연동 해제하기 위하여, 상기 디렉토리 명칭들의 상기 식별된 일부분을 상기 스토리지 영역들의 상기 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하도록, 상기 전자 장치를 야기할 수 있다.
예를 들어, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 제1 모드에서 동작하는 때에 상기 프로세서에 의해 실행되는 적어도 하나의 소프트웨어 어플리케이션에 의해 누적된 상기 로그 정보를, 상기 스토리지 영역들의 상기 식별된 일부분 내에 저장하도록, 상기 전자 장치를 야기할 수 있다.
예를 들어, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 제2 모드 내에서 부트되는 동안, 상기 스토리지 영역들의 상기 나머지 부분들로 상기 디렉토리 명칭들의 나머지 부분들을 연동하는 것을 바이패스 하도록, 상기 전자 장치를 야기할 수 있다.
예를 들어, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 사용자에 의한, 시각적 객체의 선택을 식별하여 사용자 입력을 식별하도록, 상기 전자 장치를 야기할 수 있고; 상기 시각적 객체는 전자 장치가 상기 제1 모드에서 동작하는 동안 제공되고, 상기 수리 모드는 제2 모드인 수리 모드(maintenance mode)일 수 있다.
예를 들어, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 제2 모드 내에서 부트되는 동안, 상기 스토리지 영역들 각각의 소유자가 상기 제2 모드의 권한 정보에 의해 나타나는 서브-사용자에 대응하는지 여부에 기반하여, 상기 스토리지 영역들의 상기 일부분을 식별하도록, 상기 전자 장치를 야기할 수 있다.
예를 들어, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 제1 권한 정보와 상이한 상기 권한 정보를 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 제1 권한 정보는 상기 메모리의 상기 스토리지 영역들 전부로 액세스하는 오너-사용자를 나타내고, 상기 제1 권한 정보는 상기 제1 마운트 동작을 수행하기 위하여 이용될 수 있다.
예를 들어, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 스토리지 영역들 각각의 퍼미션 정보에 기반하여, 상기 스토리지 영역들의 상기 부분을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 스토리지 영역들 각각의 상기 퍼미션 정보는 소유자(owner), 상기 소유자를 포함하는 사용자 그룹, 및 상기 사용자 그룹과 상이한 다른 사용자가 상기 퍼미션 정보에 대응하는 스토리지 영역의 읽기, 쓰기 및 액세스가 허용되는지 여부를 나타내는 하나 이상의 플래그들을 포함할 수 있다.
예를 들어, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 제2 모드 내에서 리부트되는 동안, 상기 권한 정보에 의해 나타나는 서브-사용자의 상기 퍼미션 정보에 의해 나타나는 상기 스토리지 영역들의 소유자들을 비교하여 상기 스토리지 영역들의 상기 일부분을 식별하도록, 상기 전자 장치를 야기할 수 있다.
일 실시예에 따른, 전자 장치의 방법은, 상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하는 동작을 포함할 수 있고, 상기 전자 장치의 상기 제1 모드 내에서, 상기 전자 장치의 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)될 수 있다. 상기 방법은, 상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 상기 전자 장치를 끄고 제2 모드로 전자 장치를 부트하기 위하여 상기 전자 장치를 켜는 동작을 포함할 수 있다. 상기 방법은, 전자 장치가 상기 제2 모드에서 부트되는 동안, 로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하는 동작을 포함할 수 있다. 상기 방법은, 상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 스토리지 영역들의 나머지 부분을 상기 디렉토리 명칭들의 나머지 부분과 연동하지 않기 위하여, 상기 디렉토리 명칭들의 일부분을 상기 스토리지 영역들의 상기 식별된 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하는 동작을 포함할 수 있다.
예를 들어, 상기 방법은, 상기 스토리지 영역들의 상기 일부분 내에, 상기 전자 장치가 상기 제1 모드에서 동작하는 동안 상기 제1 모드의 프로세서에 의해 실행되는 적어도 하나의 소프트웨어 어플리케이션에 의해 누적된 상기 로그 정보를, 상기 스토리지 영역들의 상기 일부분 내에 저장하는 동작을 포함할 수 있다.
예를 들어, 상기 제2 마운트 동작을 수행하는 동작은, 상기 전자 장치가 상기 제2 모드에서 부트되는 동안, 상기 스토리지 영역들의 상기 나머지 부분들로 상기 디렉토리 명칭들의 상기 나머지 부분들을 연동하는 것을 바이패스하는 동작을 포함할 수 있다.
예를 들어, 상기 입력을 식별하는 동작은, 상기 사용자에 의해, 시각적 객체의 선택을 나타내는 상기 사용자 입력을 식별하는 동작을 포함할 수 있다. 상기 시각적 객체는 상기 전자 장치가 상기 제1 모드 내에서 동작하는 때에 제공되고, 상기 시각적 객체는 수리 모드(maintenance mode)를 설명하기 위한 텍스트를 포함하고, 상기 수리 모드는 상기 제2 모드일 수 있다.
예를 들어, 상기 일부분을 식별하는 동작은, 상기 스토리지 영역들 각각의 소유자가 상기 제2 모드의 권한 정보에 의해 나타나는 서브-사용자에 대응하는지 여부에 기반하여, 상기 스토리지 영역들의 상기 일부분을 식별하는 동작을 포함할 수 있다.
예를 들어, 상기 일부분을 식별하는 동작은, 제1 권한 정보와 상이한 권한 정보를 식별하는 동작을 포함할 수 있고, 상기 제1 권한 정보는 상기 메모리의 상기 스토리지 영역들 전부에 액세스하는 오너 사용자를 나타내고, 상기 제1 권한 정보는 상기 제1 마운트 동작을 수행하기 위하여 이용될 수 있다.
예를 들어, 상기 일부분을 식별하는 동작은, 상기 스토리지 영역들 각각의 퍼미션 정보에 기반하여, 상기 스토리지 영역들의 상기 부분을 식별하는 동작을 포함할 수 있다. 상기 스토리지 영역들 각각의 상기 퍼미션 정보는 소유자(owner), 상기 소유자를 포함하는 사용자 그룹, 및 상기 사용자 그룹과 상이한 다른 사용자가 상기 퍼미션 정보에 대응하는 스토리지 영역의 읽기, 쓰기 및 액세스가 허용되는지 여부를 나타내는 하나 이상의 플래그들을 포함할 수 있다.
일 실시예에 따른, 전자 장치는 인스트럭션들을 저장하도록 구성된 메모리, 디스플레이 및 프로세서를 포함할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 전자 장치를 부팅한 이후 상기 메모리에 액세스하기 위한 요청을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 전자 장치가 제1 마운트 동작과 함께 부팅된 동안, 상기 메모리의 스토리지 영역들과 관련된 디렉토리 명칭들의 제1 리스트에 기반하여, 상기 메모리로의 액세스를 제어하도록, 상기 전자 장치를 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시에, 전자 장치가 제2 마운트 동작과 함께 부팅된 동안, 상기 스토리지 영역들의 일부분과 관련된 디렉토리 명칭들의 일부분의 제2 리스트에 기반하여, 상기 메모리로의 액세스를 제어하도록, 상기 전자 장치를 야기할 수 있다. 상기 디렉토리 명칭들의 나머지 부분은 상기 제2 마운트 동작에 따라 상기 스토리지 영역들의 나머지 부분과 연동 해제(disassociated)될 수 있다.
일 실시예에서, 하나 이상의 프로그램들을 저장하기 위한 비일시적 컴퓨터 판독가능 저장 매체가 제공될 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 전자 장치의 상기 제1 모드 내에서, 상기 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)될 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 전자 장치를 끄고 제2 모드로 전자 장치를 부트하기 위하여 상기 전자 장치를 켜도록, 상기 전자 장치를 야기할 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 전자 장치가 상기 제2 모드에서 리부트되는 동안, 로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 상기 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 디렉토리 명칭들의 나머지 부분과 상기 스토리지 영역들의 나머지 부분을 연동 해제하기 위하여, 상기 디렉토리 명칭들의 상기 식별된 일부분을 상기 스토리지 영역들의 상기 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하도록, 상기 전자 장치를 야기할 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 제1 모드에서 동작하는 때에 상기 프로세서에 의해 실행되는 적어도 하나의 소프트웨어 어플리케이션에 의해 누적된 상기 로그 정보를, 상기 스토리지 영역들의 상기 식별된 일부분 내에 저장하도록, 상기 전자 장치를 야기할 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 제2 모드 내에서 부트되는 동안, 상기 스토리지 영역들의 상기 나머지 부분들로 상기 디렉토리 명칭들의 나머지 부분들을 연동하는 것을 바이패스 하도록, 상기 전자 장치를 야기할 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 사용자에 의한, 시각적 객체의 선택을 식별하여 사용자 입력을 식별하도록, 상기 전자 장치를 야기할 수 있다. 상기 시각적 객체는 전자 장치가 상기 제1 모드에서 동작하는 동안 제공되고, 상기 수리 모드는 상기 제2 모드일 수 있다.
예를 들어, 상기 하나 이상의 프로그램들은, 전자 장치의 프로세서에 의해 실행될 시에, 상기 전자 장치가 상기 제2 모드 내에서 부트되는 동안, 상기 스토리지 영역들 각각의 소유자가 상기 제2 모드의 권한 정보에 의해 나타나는 서브-사용자에 대응하는지 여부에 기반하여, 상기 스토리지 영역들의 상기 일부분을 식별하도록, 상기 전자 장치를 야기할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 이때, 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수 개의 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 전술된 실시예들, 및 기술적 특징들은, 두 실시예들 또는 특징들 사이의 잠재적인 충돌이 없는 한, 각각 및 모든 조합으로 서로 조합될 수 있다. 즉, 상기 설명된 실시예들의 두개 이상의 각각 및 모든 조합은, 본 개시에 포함되고 구상된다. 어느 실시예의 하나 이상의 특징들은, 다른 실시예에 포함될 수 있고, 대응하는 장점 또는 장점들을 제공할 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
본 발명의 추가적인 측면들 및 실시예들은 후술하는 넘버링된 단락들에 따라 제공될 수 있다.
제1 단락:
전자 장치에 있어서,
복수의 영역들을 포함하는 스토리지; 및
프로세서를 포함하고, 상기 프로세서는,
제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 입력이 수신되었는지 여부를 식별하고, 제1 권한 정보는 상기 전자 장치의 스토리지의 상기 복수의 영역들 전부로 액세스하는 것을 허용하고, 상기 제2 권한 정보는 상기 제1 권한 정보와 상이함;
상기 제2 권한 정보에 기반하는 상기 마운트 동작을 수행하기 위한 상기 입력이 수신된 제1 상태 내에서, 상기 스토리지의 상기 복수의 영역들 중 적어도 하나의 제1 영역에 할당된 적어도 하나의 디렉토리 명칭을 획득하고; 및
상기 제1 상태 내에서, 상기 스토리지의 상기 복수의 영역들 중에서, 상기 적어도 하나의 제1 영역과 상이한 적어도 하나의 제2 영역에 할당된 적어도 하나의 디렉토리 명칭을, 획득하지 않도록, 구성되고;
상기 적어도 하나의 제2 영역은 상기 제2 권한 정보가 액세스하는 것을 허용하지 않는 상기 스토리지의 영역에 대응하는, 전자 장치.
제2 단락:
제1 단락의 상기 전자 장치에 있어서, 상기 프로세서는, 상기 제2 권한 정보에 기반하는 마운트 동작을 수행하기 위한 입력이 수신되지 않은 제2 상태 내에서, 상기 제1 권한 정보에 기반하는 상기 스토리지의 상기 복수의 영역들 각각에 할당된 복수의 디렉토리 명칭들을 획득하도록, 더 구성된, 전자 장치.
제3 단락:
제1 또는 제2 단락의 상기 전자 장치에 있어서, 상기 스토리지의 상기 영역들 각각은 퍼미션 정보를 포함하고, 상기 퍼미션 정보는 상기 영역을 소유하는 적어도 하나의 사용자를 나타내고,
상기 사용자 각각은, 상기 제1 권한 정보 및 상기 제2 권한 정보 중 어느 하나에 할당된, 전자 장치.
제4 단락:
제3 단락의 상기 전자 장치에 있어서, 상기 프로세서는,
상기 영역들의 상기 퍼미션 정보에 기반하여 상기 제2 권한 정보에 대응하는 사용자에 의해 소유되는 상기 적어도 하나의 제1 영역을 결정하고; 및
상기 적어도 하나의 제1 영역을 위한 마운트 동작을 수행하는 것에 의하여 상기 적어도 하나의 제1 영역에 할당된 상기 적어도 하나의 제1 디렉토리 명칭을 획득하도록, 더 구성된, 전자 장치.
제5 단락:
제3 또는 제4 단락의 상기 전자 장치에 있어서, 상기 프로세서는, 상기 제1 상태 내에서, 상기 제2 권한 정보에 대응하는 상기 사용자와 상이한 다른 사용자에 의해 소유되는 것으로 식별된 상기 적어도 하나의 제2 영역으로 디렉토리 명칭을 할당하는 것을 삼가도록, 더 구성된, 전자 장치.
제6 단락:
제3 부터 제5 단락의 상기 전자 장치에 있어서, 상기 퍼미션 정보는, 상기 퍼미션 정보에 대응하는 상기 스토리지의 영역을 소유하는 사용자들 중 제1 사용자, 상기 제1 사용자를 포함하는 사용자 그룹 및 상기 사용자 그룹과 구분되는 적어도 하나의 제2 사용자 각각을 위해 상기 퍼미션 정보에 대응하는 상기 영역의 읽기, 쓰기 또는 액세스 중 적어도 하나가 허용되는지 여부를 나타내는 하나 이상의 플래그들을 포함하도록, 구성된, 전자 장치.
제7 단락:
전술된 단락들 중 어느 전자 장치에 있어서, 상기 프로세서는, 상기 제1 상태 내에서, 상기 프로세서에 의해 실행되는 어플리케이션에 기반하여 상기 스토리지에 액세스하는 것을 제어하기 위한 지정된 프로세스(560)를 실행하도록, 더 구성되고, 상기 지정된 프로세스(560)는 상기 제1 권한 정보에 기반하는 상기 마운트 동작과 관련된, 전자 장치.
제8 단락:
제7 단락의 상기 전자 장치에 있어서, 상기 프로세서는, 상기 제1 상태 내 상기 지정된 프로세스의 실행에 기반하여, 상기 제2 권한 정보에 따라 실행된 상기 어플리케이션에 의해 저장된 적어도 하나의 제2 영역 내 적어도 하나의 제1 파일에 액세스하도록, 더 구성된, 전자 장치.
제9 단락:
전술된 단락들 중 어느 전자 장치에 있어서, 상기 프로세서는, 상기 영역들 중 상기 제2 권한 정보에 의해 액세스 가능한 상기 적어도 하나의 제2 영역은 상기 프로세서에 의해 실행되는 적어도 하나의 어플리케이션에 의해 누적된 로그 정보를 저장하기 위한 지정된 영역을 포함하도록, 구성된, 전자 장치.
제10 단락:
전술된 단락들 중 어느 전자 장치에 있어서, 상기 프로세서는, 상기 제2 권한 정보에 기반하는 상기 마운트 동작을 수행하기 위한 상기 입력이 수신되지 않은 제2 상태 내에서, 상기 영역들 중 상기 로그 정보를 추출하기 위한 상기 제1 상태로 변경하기 위한 시각적 객체(370)가 선택됨을 나타내는 제2 입력을 수신하도록, 더 구성된, 전자 장치.
제11 단락:
제1 부터 제9 단락 중 어느 전자 장치에 있어서, 상기 프로세서는, 상기 제2 권한 정보에 기반하는 상기 마운트 동작을 수행하기 위한 상기 입력이 수신되지 않은 상기 제2 상태 내에서, 상기 제2 권한 정보에 대응하는 사용자로 변경하기 위한 하나 이상의 시각적 객체들(412, 414, 415)이 선택됨을 나타내는 제3 입력을 수신하도록, 더 구성된, 전자 장치.

Claims (15)

  1. 전자 장치(electronic device)(101)에 있어서,
    적어도 하나의 프로세서(120); 및
    인스트럭션들을 저장하도록 구성된 메모리를 포함하고, 상기 인스트럭션들은, 상기 적어도 하나의 프로세서(120)에 의해 실행될 시에:
    상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하고, 상기 전자 장치의 상기 제1 모드 내에서, 상기 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)되고;
    상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 전자 장치(101)를 끄고 제2 모드로 전자 장치(101)를 부트하기 위하여 상기 전자 장치를 켜고, 및
    전자 장치(101)가 상기 제2 모드에서 리부트되는 동안:
    로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하고; 및
    상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 상기 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 디렉토리 명칭들의 나머지 부분과 상기 스토리지 영역들의 나머지 부분을 연동 해제하기 위하여, 상기 디렉토리 명칭들의 상기 식별된 일부분을 상기 스토리지 영역들의 상기 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하도록, 상기 전자 장치(101)를 야기하는,
    전자 장치(101).
  2. 청구항 1에 있어서, 상기 인스트럭션들은, 상기 프로세서(120)에 의해 실행될 시에:
    상기 전자 장치가 상기 제1 모드에서 동작하는 때에 상기 프로세서(120)에 의해 실행되는 적어도 하나의 소프트웨어 어플리케이션에 의해 누적된 상기 로그 정보를, 상기 스토리지 영역들의 상기 식별된 일부분 내에 저장하도록, 상기 전자 장치(101)를 더 야기하는,
    전자 장치(101).
  3. 청구항 1 또는 청구항 2에 있어서, 상기 인스트럭션들은, 상기 프로세서(120)에 의해 실행될 시에:
    상기 전자 장치(101)가 상기 제2 모드 내에서 부트되는 동안, 상기 스토리지 영역들의 상기 나머지 부분들로 상기 디렉토리 명칭들의 나머지 부분들을 연동하는 것을 바이패스 하도록, 상기 전자 장치(101)를 더 야기하는,
    전자 장치(101).
  4. 전술된 청구항들(any of the preceding claims)에 있어서, 상기 인스트럭션들은, 상기 프로세서(120)에 의해 실행될 시에:
    사용자에 의한, 시각적 객체의 선택을 식별하여 사용자 입력을 식별하도록, 상기 전자 장치(101)를 더 야기하고, 상기 시각적 객체는 전자 장치가 상기 제1 모드에서 동작하는 동안 제공되고, 상기 수리 모드는 상기 제2 모드인,
    전자 장치(101).
  5. 전술한 청구항들(any of the preceding claims)에 있어서, 상기 인스트럭션들은, 상기 프로세서(120)에 의해 실행될 시에:
    상기 전자 장치(101)가 상기 제2 모드 내에서 부트되는 동안, 상기 스토리지 영역들 각각의 소유자가 상기 제2 모드의 권한 정보에 의해 나타나는 서브-사용자에 대응하는지 여부에 기반하여, 상기 스토리지 영역들의 상기 일부분을 식별하도록, 상기 전자 장치(101)를 더 야기하는,
    전자 장치(101).
  6. 청구항 5에 있어서, 상기 인스트럭션들은, 상기 프로세서(120)에 의해 실행될 시에:
    제1 권한 정보와 상이한 상기 권한 정보를 식별하도록, 상기 전자 장치(101)를 더 야기하고, 상기 제1 권한 정보는 상기 메모리의 상기 스토리지 영역들 전부로 액세스하는 오너-사용자를 나타내고, 상기 제1 권한 정보는 상기 제1 마운트 동작을 수행하기 위하여 이용되는,
    전자 장치(101).
  7. 청구항 5에 있어서, 상기 인스트럭션들은, 상기 프로세서(120)에 의해 실행될 시에:
    상기 스토리지 영역들 각각의 퍼미션 정보에 기반하여, 상기 스토리지 영역들의 상기 부분을 식별하도록, 상기 전자 장치(101)를 더 야기하고, 상기 스토리지 영역들 각각의 상기 퍼미션 정보는 소유자(owner), 상기 소유자를 포함하는 사용자 그룹, 및 상기 사용자 그룹과 상이한 다른 사용자가 상기 퍼미션 정보에 대응하는 스토리지 영역의 읽기, 쓰기 및 액세스가 허용되는지 여부를 나타내는 하나 이상의 플래그들을 포함하는,
    전자 장치(101).
  8. 청구항 7에 있어서, 상기 인스트럭션들은, 상기 프로세서(120)에 의해 실행될 시에:
    상기 전자 장치(101)가 상기 제2 모드 내에서 리부트되는 동안, 상기 권한 정보에 의해 나타나는 서브-사용자의 상기 퍼미션 정보에 의해 나타나는 상기 스토리지 영역들의 소유자들을 비교하여 상기 스토리지 영역들의 상기 일부분을 식별하도록, 상기 전자 장치(101)를 더 야기하는,
    전자 장치(101).
  9. 전자 장치(101)의 방법에 있어서,
    상기 전자 장치가 제1 모드에서 동작하는 동안 사용자 입력을 식별하는 동작, 상기 전자 장치의 상기 제1 모드 내에서, 상기 전자 장치의 메모리의 복수의 스토리지 영역들 각각이 제1 마운트 동작에 기반하여 대응하는 디렉토리 명칭과 연동(associated)됨;
    상기 식별된 사용자 입력에 응답하여, 상기 디렉토리 명칭들이 상기 대응하는 스토리지 영역들로부터 연동 해제(disassociate)되는 것을 야기하기 위하여 상기 전자 장치(101)를 끄고 제2 모드로 전자 장치(101)를 부트하기 위하여 상기 전자 장치를 켜는 동작, 및
    전자 장치(101)가 상기 제2 모드에서 부트되는 동안:
    로그 정보가 저장된 상기 복수의 스토리지 영역들의 일부분을 식별하는 동작; 및
    상기 스토리지 영역들의 나머지 부분에 저장된 정보로 액세스하는 것을 비활성화하기 위하여 상기 스토리지 영역들의 나머지 부분이 상기 디렉토리 명칭들의 나머지 부분과 연동 해제되도록 상기 스토리지 영역들의 나머지 부분을 상기 디렉토리 명칭들의 나머지 부분과 연동하지 않기 위하여, 상기 디렉토리 명칭들의 일부분을 상기 스토리지 영역들의 상기 식별된 일부분과 연동하기 위하여, 상기 제1 마운트 동작과 상이한, 제2 마운트 동작을 수행하는 동작을 포함하는,
    방법.
  10. 청구항 9에 있어서,
    상기 전자 장치가 상기 제1 모드에서 동작하는 동안 상기 제1 모드의 프로세서(120)에 의해 실행되는 적어도 하나의 소프트웨어 어플리케이션에 의해 누적된 상기 로그 정보를, 상기 스토리지 영역들의 상기 일부분 내에 저장하는 동작을 더 포함하는,
    방법.
  11. 청구항 9 또는 청구항 10에 있어서, 상기 제2 마운트 동작을 수행하는 동작은,
    상기 전자 장치가 상기 제2 모드에서 부트되는 동안, 상기 스토리지 영역들의 상기 나머지 부분들로 상기 디렉토리 명칭들의 상기 나머지 부분들을 연동하는 것을 바이패스하는 동작을 포함하는,
    방법.
  12. 청구항 9 내지 청구항 11에 있어서, 상기 입력을 식별하는 동작은,
    상기 사용자에 의해, 시각적 객체의 선택을 나타내는 상기 사용자 입력을 식별하는 동작을 포함하고, 상기 시각적 객체는 상기 전자 장치가 상기 제1 모드 내에서 동작하는 때에 제공되고, 상기 시각적 객체는 수리 모드(maintenance mode)를 설명하기 위한 텍스트를 포함하고, 상기 수리 모드는 상기 제2 모드인,
    방법.
  13. 청구항 9 내지 청구항 12에 있어서, 상기 일부분을 식별하는 동작은,
    상기 스토리지 영역들 각각의 소유자가 상기 제2 모드의 권한 정보에 의해 나타나는 서브-사용자에 대응하는지 여부에 기반하여, 상기 스토리지 영역들의 상기 일부분을 식별하는 동작을 포함하는,
    방법.
  14. 청구항 9 내지 청구항 13에 있어서, 상기 일부분을 식별하는 동작은,
    제1 권한 정보와 상이한 권한 정보를 식별하는 동작을 포함하고, 상기 제1 권한 정보는 상기 메모리의 상기 스토리지 영역들 전부에 액세스하는 오너 사용자를 나타내고, 상기 제1 권한 정보는 상기 제1 마운트 동작을 수행하기 위하여 이용되는,
    방법.
  15. 청구항 13에 있어서, 상기 일부분을 식별하는 동작은,
    상기 스토리지 영역들 각각의 퍼미션 정보에 기반하여, 상기 스토리지 영역들의 상기 부분을 식별하는 동작을 포함하고, 상기 스토리지 영역들 각각의 상기 퍼미션 정보는 소유자(owner), 상기 소유자를 포함하는 사용자 그룹, 및 상기 사용자 그룹과 상이한 다른 사용자가 상기 퍼미션 정보에 대응하는 스토리지 영역의 읽기, 쓰기 및 액세스가 허용되는지 여부를 나타내는 하나 이상의 플래그들을 포함하는,
    방법.
PCT/KR2023/010231 2022-07-22 2023-07-17 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 WO2024019461A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP23741966.8A EP4336396A1 (en) 2022-07-22 2023-07-17 Electronic device, method, and non-transitory computer-readable storage medium for performing mount operation for part of partition

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2022-0091356 2022-07-22
KR20220091356 2022-07-22
KR10-2023-0092500 2023-07-17
KR1020230092500A KR20240013671A (ko) 2022-07-22 2023-07-17 파티션의 일부분을 위한 마운트 동작을 수행하기 위한전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Publications (1)

Publication Number Publication Date
WO2024019461A1 true WO2024019461A1 (ko) 2024-01-25

Family

ID=89618225

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/010231 WO2024019461A1 (ko) 2022-07-22 2023-07-17 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Country Status (1)

Country Link
WO (1) WO2024019461A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101373542B1 (ko) * 2012-08-06 2014-03-12 (주)소만사 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
JP2017509941A (ja) * 2013-12-31 2017-04-06 サンゴン・チョCHO, Sung Gon セキュリティ保存装置を具備する保存システム及び其の管理方法
US20200225901A1 (en) * 2017-09-29 2020-07-16 Apple Inc. Privacy screen
KR20210039629A (ko) * 2019-10-02 2021-04-12 (주)나무소프트 서버용 랜섬웨어 공격 차단 방법 및 시스템
JP2021174432A (ja) * 2020-04-30 2021-11-01 サイエンスパーク株式会社 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101373542B1 (ko) * 2012-08-06 2014-03-12 (주)소만사 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
JP2017509941A (ja) * 2013-12-31 2017-04-06 サンゴン・チョCHO, Sung Gon セキュリティ保存装置を具備する保存システム及び其の管理方法
US20200225901A1 (en) * 2017-09-29 2020-07-16 Apple Inc. Privacy screen
KR20210039629A (ko) * 2019-10-02 2021-04-12 (주)나무소프트 서버용 랜섬웨어 공격 차단 방법 및 시스템
JP2021174432A (ja) * 2020-04-30 2021-11-01 サイエンスパーク株式会社 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体

Similar Documents

Publication Publication Date Title
WO2018105952A1 (en) Camera module including aperture and electronic device including the same
WO2018026136A1 (en) Electronic device comprising antenna
WO2019039872A1 (en) METHOD AND ELECTRONIC DEVICE FOR CONTROLLING THE AUTHORIZATION OF AN APPLICATION PROGRAM
WO2020246822A1 (en) Electronic device and method for switching electronic device between dual standby mode and single standby mode
WO2019009534A1 (en) IMAGING SENSOR ASSEMBLY HAVING INCLINATION STRUCTURE AND ELECTRONIC DEVICE COMPRISING THE SAME
WO2021066293A1 (en) Electronic device for synchronizing modification among screens and operation method thereof
WO2020032510A1 (en) Electronic device including electronic pen and method of controlling communication connection between electronic device and electronic pen
WO2019050332A1 (en) ELECTRONIC DEVICE COMPRISING AN ANTENNA
WO2015156640A1 (en) Method and device for controlling security screen in electronic device
WO2019039868A1 (en) ELECTRONIC DISPLAY DEVICE FOR APPLICATION AND METHOD FOR OPERATING THE SAME
WO2016064156A1 (en) Method for controlling security and electronic device thereof
WO2019168315A1 (en) Trustzone graphic rendering method and display device using the same
WO2021025497A1 (en) Electronic device and method for sharing data thereof
WO2021020801A1 (ko) 이벤트에 따라 형태가 전환되는 접이식 전자 장치 및 그 접이식 전자 장치의 형태를 전환하는 방법
WO2017026661A1 (en) Electronic device and method for storing security information thereof
WO2020027461A1 (ko) 전자 장치 및 전자 장치에서의 긴급 호 처리 방법
WO2020027483A1 (en) Electronic device including digital pen
EP3129910A1 (en) Method and device for controlling security screen in electronic device
WO2024019461A1 (ko) 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체
WO2020027562A1 (en) Electronic apparatus for controlling display of virtual input interface in environment of a plurality of output screens and operating method thereof
WO2016060489A1 (en) Method for authentication and electronic device supporting the same
WO2019117561A1 (ko) 외부 장치에 따라 다른 서비스를 제공하는 전자 장치
WO2019194427A1 (ko) 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
WO2022154220A1 (ko) 전자 장치 및 바이너리 변경 방법
WO2022019715A1 (ko) 전자 장치에서 키패드를 이용한 컨텐츠 검색을 제공하는 방법 및 장치

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2023741966

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2023741966

Country of ref document: EP

Effective date: 20230727

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23741966

Country of ref document: EP

Kind code of ref document: A1