[go: up one dir, main page]

KR102697908B1 - 전자 장치 및 그 동작방법 - Google Patents

전자 장치 및 그 동작방법 Download PDF

Info

Publication number
KR102697908B1
KR102697908B1 KR1020190009236A KR20190009236A KR102697908B1 KR 102697908 B1 KR102697908 B1 KR 102697908B1 KR 1020190009236 A KR1020190009236 A KR 1020190009236A KR 20190009236 A KR20190009236 A KR 20190009236A KR 102697908 B1 KR102697908 B1 KR 102697908B1
Authority
KR
South Korea
Prior art keywords
original content
content
sensitive information
request
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020190009236A
Other languages
English (en)
Other versions
KR20200092101A (ko
Inventor
권세정
유희재
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190009236A priority Critical patent/KR102697908B1/ko
Priority to US16/727,286 priority patent/US20200244626A1/en
Publication of KR20200092101A publication Critical patent/KR20200092101A/ko
Application granted granted Critical
Publication of KR102697908B1 publication Critical patent/KR102697908B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

통신부, 하나 이상의 인스트럭션들을 저장하는 메모리, 및 메모리에 저장된 하나 이상의 인스트럭션들을 실행하는 프로세서를 포함하고, 프로세서는, 공유할 원본 컨텐츠에 포함된 민감 정보를 추출하고, 민감 정보에 대한 익명화 처리를 수행하여, 원본 컨텐츠에 대응하는 익명화 컨텐츠를 생성하며, 익명화 컨텐츠를 제2 디바이스로 전송하도록 통신부를 제어하고, 통신부를 통하여, 제2 디바이스로부터 원본 컨텐츠에 대한 요청을 수신하면, 요청에 응답하여, 인증을 수행하고, 인증이 완료되면, 원본 컨텐츠를 제2 디바이스로 전송하는, 제1 디바이스가 개시된다.

Description

전자 장치 및 그 동작방법{Electronic device and operating methods for the same}
다양한 실시예들은 전자 장치 및 그 동작방법에 관한 것으로, 더욱 상세하게는 민감 정보를 포함하는 컨텐츠를 외부 디바이스와 공유하는 전자 장치 및 그 동작방법에 관한 것이다.
최근 정보 통신망의 확대로 인하여, 개인정보의 부정 유출, 오남용, 수집 등의 문제가 증가하면서, 개인 정보의 중요성에 대한 인식이 매우 높아졌다.
또한, 스마트폰의 보급과 인터넷의 상용화로 개인 정보와 같이 민감한 정보가 포함된 컨텐츠의 유통이 활발해지고 있다. 이러한 민감한 정보가 의도치 않게 공유되거나 업로드되어, 심각한 사회적, 금전적 손해를 발생시킬 수 있다.
따라서, 민감한 정보가 포함된 컨텐츠를 외부 장치와 공유하거나 업로드하기 전에, 사용자에게 이를 인지시키고, 주의해서 관리할 수 있는 방법이 필요하다.
다양한 실시예들은, 민감 정보를 포함하는 컨텐츠를 효과적으로 보호하면서, 외부 장치와 공유할 수 있는 전자 장치 및 그 동작방법을 제공할 수 있다.
일 실시예에 따른 제1 디바이스는, 통신부, 하나 이상의 인스트럭션들을 저장하는 메모리 및 상기 메모리에 저장된 상기 하나 이상의 인스트럭션들을 실행하는 프로세서를 포함하고, 상기 프로세서는, 공유할 원본 컨텐츠에 포함된 민감 정보를 추출하고, 상기 민감 정보에 대한 익명화 처리를 수행하여, 상기 원본 컨텐츠에 대응하는 익명화 컨텐츠를 생성하며, 상기 익명화 컨텐츠를 제2 디바이스로 전송하도록 상기 통신부를 제어하고, 상기 통신부를 통하여, 상기 제2 디바이스로부터 상기 원본 컨텐츠에 대한 요청을 수신하면, 상기 요청에 응답하여, 인증을 수행하고, 상기 인증이 완료되면, 상기 원본 컨텐츠를 상기 제2 디바이스로 전송할 수 있다.
일 실시예에 따른 프로세서는, 상기 원본 컨텐츠의 공유 요청을 수신하는 경우, 상기 원본 컨텐츠에 상기 민감 정보가 포함되어있는지 여부를 분석할 수 있다.
일 실시예에 따른 제1 디바이스는, 디스플레이를 더 포함하고, 상기 프로세서는, 상기 원본 컨텐츠에 상기 민감 정보가 포함되어 있는 경우, 공유 여부를 재 확인하는 메시지를 상기 디스플레이에 표시할 수 있다.
일 실시예에 따른 프로세서는, 상기 원본 컨텐츠에 상기 민감 정보가 포함되어 있는 경우, 상기 원본 컨텐츠의 공유에 대한 인증 방식을 설정할 수 있다.
일 실시예에 따른 프로세서는, 상기 원본 컨텐츠를 요청할 수 있는 링크 또는 데이터를 상기 제2 디바이스로 전송하도록 상기 통신부를 제어할 수 있다.
일 실시예에 따른 프로세서는, 상기 요청에 응답하여, 사용자의 생체 정보를 센싱하고, 센싱된 사용자의 생체 정보에 기초하여, 상기 인증을 수행할 수 있다.
일 실시예에 따른 프로세서는, 상기 요청에 응답하여, 암호를 입력 받고, 상기 암호에 기초하여, 상기 인증을 수행할 수 있다.
일 실시예에 따른 프로세서는, 상기 제2 디바이스로 전송되는 상기 원본 컨텐츠의 제공 기간 및 제공 횟수 중 적어도 하나를 설정할 수 있다.
일 실시예에 따른 프로세서는, 상기 원본 컨텐츠를 잠금 기능을 가지는 보안 폴더에 저장할 수 있다.
일 실시예에 따른 제1 디바이스의 동작방법은, 공유할 원본 컨텐츠에 포함된 민감 정보를 추출하는 단계, 상기 민감 정보에 대한 익명화 처리를 수행하여, 상기 원본 컨텐츠에 대응하는 익명화 컨텐츠를 생성하는 단계, 상기 익명화 컨텐츠를 제2 디바이스로 전송하는 단계, 상기 제2 디바이스로부터 상기 원본 컨텐츠에 대한 요청을 수신하는 단계, 상기 요청에 응답하여, 인증을 수행하는 단계, 및 상기 인증이 완료되면, 상기 원본 컨텐츠를 상기 제2 디바이스로 전송할 수 있다.
일 실시예에 따른 전자 장치는, 민감 정보를 포함하는 컨텐츠를 외부 장치와 공유하거나 외부 서버에 업로드하기 전에, 사용자에게 이를 인지시키고, 주의해서 관리할 수 있다.
일 실시예에 따른 전자 장치는, 민감 정보를 포함하는 컨텐츠를 외부 장치와 공유하거나, 외부 서버에 업로드 할 때, 민감 정보를 효과적으로 보호할 수 있다.
도 1은 일 실시예에 따른 제1 디바이스 및 제2 디바이스를 나타내는 도면이다.
도 2는 일 실시예에 따른 제1 디바이스의 구성을 나타내는 블록도이다.
도 3은 일 실시예에 따른 제1 디바이스가 민감 정보를 포함하는 컨텐츠를 제2 디바이스와 공유하는 방법을 나타내는 흐름도이다.
도 4는 일 실시예에 따른 제1 디바이스가 민감 정보를 포함하는 컨텐츠를 공유하는 방법을 나타내는 흐름도이다.
도 5는 일 실시예에 따른 제1 디바이스에 표시되는 인터페이스 화면의 일 예를 나타내는 도면이다.
도 6은 일 실시예에 따라 인증을 수행하여, 민감 정보를 포함하는 컨텐츠를 공유하는 방법을 설명하기 위해 참조되는 도면이다.
도 7은 일 실시예에 따라 인증을 수행하여, 민감 정보를 포함하는 컨텐츠를 공유하는 방법을 설명하기 위해 참조되는 도면이다.
도 8은 일 실시예에 따른 제1 디바이스가 컨텐츠와 익명화 컨텐츠를 별도로 저장하는 방법을 설명하기 위해 참조되는 도면이다.
도 9는 일 실시예에 따른 제1 디바이스와 연동된 클라우드에 컨텐츠가 저장되는 방법을 설명하기 위해 참조되는 도면이다.
도 10은 다른 실시예에 따른 제1 디바이스의 구성을 나타내는 블록도이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
아래에서는 첨부한 도면을 참고하여 실시예들에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 명세서의 실시예에서 “사용자”라는 용어는 시스템, 기능 또는 동작을 제어하는 사람을 의미하며, 개발자, 관리자 또는 설치 기사를 포함할 수 있다.
도 1은 일 실시예에 따른 제1 디바이스 및 제2 디바이스를 나타내는 도면이다.
일 실시예에 따른 제1 디바이스(100)는 컨텐츠를 공유하고자 하는 디바이스로, 컨텐츠를 전송하는 측 디바이스일 수 있다. 또한, 일 실시예에 따른 제2 디바이스(200)는 제1 디바이스(100)로부터 수신된 컨텐츠를 공유하는 디바이스로, 컨텐츠를 수신하는 측 디바이스일 수 있다.
일 실시예에 따른 제1 디바이스(100) 및 제2 디바이스(200)는 다양한 형태의 전자 장치로 구현될 수 있다. 예를 들어, 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 데스크 탑, 태블릿 PC, 전자책 단말기, 디지털 방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 캠코더, IPTV(Internet Protocol Television), DTV(Digital Television), 착용형 기기(wearable device) 등을 포함할 수 있으나, 이에 한정되지 않는다.
제1 디바이스(100)는 컨텐츠를 제2 디바이스(200)와 공유할 수 있다. 일 실시예에 따른 컨텐츠는, 이미지 컨텐츠, 오디오 컨텐츠, 비디오 컨텐츠, 텍스트 컨텐츠 등을 포함할 수 있으나, 이에 한정되지 않는다.
한편, 일 실시예에 따른 컨텐츠(10)는 민감 정보(50)를 포함할 수 있다. 예를 들어, 민감 정보는, 개인의 성명, 주민 등록 번호, 여권 번호, 전화 번호 등의 개인 정보를 포함할 수 있다. 또한, 이에 한정되지 않고, 민감 정보는, 사용자가 보호하고자 하는 다양한 형태의 정보를 포함하는 개념일 수 있다.
일 실시예에 따른 컨텐츠는 신분증, 여권, 신용카드, 명함과 같은 물리적 매체, 병원 기록, 서류, 택배 상자나 우편물의 운송장 등의 문서 등 민감 정보가 기재되는 다양한 형태의 대상물을 촬영하여 획득한 이미지 컨텐츠일 수 있다.
제1 디바이스(100)는 민감 정보를 포함하는 컨텐츠를 제2 디바이스(200)로 전송(제2 디바이스와 공유)할 수 있다. 이때, 제1 디바이스(100)는 컨텐츠(10)에 포함된 민감 정보(50)를 추출하고, 추출된 민감 정보(50)에 익명화 처리를 수행할 수 있다. 익명화 처리는, 민감 정보(예를 들어, 개인 식별 정보 등)를 통하여, 특정 개인을 식별할 수 없도록 민감 정보의 일부 또는 전부를 변환하는 처리를 포함할 수 있다. 예를 들어, 익명화 처리는 민감 정보에 포함되는 식별 요소 일부를 다른 값으로 대체하는 가명처리, 민감 정보의 종합 값만 보여주고, 개별적인 데이터는 보여주지 않는 총계처리, 일부 식별 요소를 삭제하는 처리, 데이터의 정확한 값은 숨기고, 범주 값으로 변환하는 범주화 처리, 중요 식별자가 보이지 않게 하는 마스킹 처리 등을 포함할 수 있으나 이에 한정되지 않는다.
예를 들어, 제1 디바이스(100)는 민감 정보(50)를 비시각화 처리할 수 있다. 제1 디바이스(100)는 민감 정보를 사각형 이미지 등으로 마스킹할 수 있다. 또는, 제1 디바이스(100)는 민감 정보를 흐릿하게 하는 블러(blur) 처리를 수행할 수 있다. 다만, 민감 정보(50)에 익명화 처리를 수행하는 방법은 이에 한정되지 않으며, 다양한 방법으로 수행될 수 있다.
일 실시예에 따른 제1 디바이스(100)는 민감 정보에 대해 익명화 처리를 수행한, 익명화 컨텐츠(20)를 제2 디바이스(200)로 전송할 수 있다.
제2 디바이스(200)는 제1 디바이스(100)로 익명화 처리 되지 않은 컨텐츠(10, 이하, “원본 컨텐츠”라 한다)를 요청할 수 있다. 제1 디바이스(100)는 제2 디바이스(200)로부터 원본 컨텐츠(10)에 대한 요청을 수신하면, 인증을 수행하고, 인증이 완료되면, 원본 컨텐츠(10)를 제2 디바이스(200)로 전송할 수 있다.
도 2는 일 실시예에 따른 제1 디바이스의 구성을 나타내는 블록도이다.
도 2를 참조하면, 일 실시예에 따른 제1 디바이스(100)는 통신부(110), 메모리(130) 및 프로세서(120)를 포함할 수 있다.
일 실시예에 따른 프로세서(120)는 제1 디바이스(100)를 전반적으로 제어할 수 있다. 프로세서(120)는 메모리(130)에 저장되는 하나 이상의 프로그램들을 실행할 수 있다.
통신부(110)는 프로세서(120)의 제어에 의해 외부 디바이스 또는 외부 서버와 데이터 또는 신호를 송수신할 수 있다.
통신부(110)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 이동 통신망(mobile radio communication network), 위성 통신망 및 이들의 상호 조합을 통하여 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 또한, 통신부(210)는 외부 디바이스 또는 외부 서버와 직접 무선랜(예를 들어, 와이-파이(Wi-Fi)) 등을 이용하여 무선으로 데이터 또는 신호를 송수신할 수 있다.
일 실시예에 따른, 통신부(110)는 외부 디바이스(예를 들어, 제2 디바이스(200))로 컨텐츠 또는 컨텐츠에 포함된 민감 정보를 익명화 처리한 익명화 컨텐츠를 전송할 수 있다. 또한, 통신부(110)는 외부 디바이스로 익명화 컨텐츠와 함께 익명화 컨텐츠에 대응하는 원본 컨텐츠를 요청할 수 있는 링크 또는 데이터를 전송할 수 있다. 통신부(110)는 외부 디바이스로부터 익명화 컨텐츠에 대응하는 원본 컨텐츠에 대한 요청을 수신할 수 있다.
일 실시예에 따른 메모리(130)는 제1 디바이스(100)를 구동하고 제어하기 위한 다양한 데이터, 프로그램 또는 어플리케이션을 저장할 수 있다. 또한, 메모리(130)는 민감 정보를 포함하는 원본 컨텐츠와 익명화 컨텐츠를 별도로 저장할 수 있다. 예를 들어, 일 실시예에 따른 메모리(130)는 민감 정보를 포함하는 원본 컨텐츠를 보안된 저장 공간에 저장할 수 있다.
한편, 메모리(130)에 저장되는 프로그램은 하나 이상의 인스트럭션들을 포함할 수 있다. 메모리(130)에 저장된 프로그램(하나 이상의 인스트럭션들) 또는 어플리케이션은 프로세서(120)에 의해 실행될 수 있다.
일 실시예에 따른 프로세서(120)는, 제2 디바이스(200)로 컨텐츠를 전송하고자 하는 요청 또는 제2 디바이스(200)와 컨텐츠를 공유하고자 하는 요청을 수신하는 경우, 컨텐츠에 민감 정보가 포함되어 있는지 여부를 결정할 수 있다. 컨텐츠에 민감 정보가 포함되어 있지 않은 경우, 프로세서(120)는 컨텐츠를 제2 디바이스로 전송하도록 통신부(110)를 제어할 수 있다.
반면에, 컨텐츠에 민감 정보가 포함되어 있는 경우, 프로세서(120)는 민감 정보에 대한 익명화 처리를 수행하여, 익명화 컨텐츠를 생성할 수 있다. 프로세서(120)는 익명화 컨텐츠를 제2 디바이스로 전송하도록 통신부(110)를 제어할 수 있다. 이때, 프로세서(120)는 익명화 컨텐츠에 대응하는 원본 컨텐츠를 요청할 수 있는 링크나 데이터를 함께 전송하도록 통신부(110)를 제어할 수 있다.
프로세서(120)는 통신부(110)를 통하여, 제2 디바이스로부터 익명화 컨텐츠에 대응하는 원본 컨텐츠에 대한 요청을 수신하면, 기 설정된 인증을 수행할 수 있다.
일 실시예에 따라 원본 컨텐츠를 공유하기 위한 인증 방식은 미리 설정될 수 있다. 예를 들어, 제1 디바이스 사용자의 생체 정보에 기초하여, 인증을 수행할 수 있으며, 비밀번호나 OTP(One Time Password)를 이용하여, 인증을 수행할 수 있다.
프로세서(120)는 인증이 완료되면, 익명화 컨텐츠에 대한 원본 컨텐츠를 제2 디바이스로 전송하도록 통신부(110)를 제어할 수 있다. 이때, 프로세서(120)는 제2 디바이스에서, 원본 컨텐츠를 이용할 수 있는 기간이나 횟수 등을 설정할 수 있다.
한편, 도 2에 도시된 제1 디바이스(100)의 블록도는 일 실시예를 위한 블록도이다. 블록도의 각 구성요소는 실제 구현되는 제1 디바이스(100)의 사양에 따라 통합, 추가, 또는 생략될 수 있다. 즉, 필요에 따라 2 이상의 구성요소가 하나의 구성요소로 합쳐지거나, 혹은 하나의 구성요소가 2 이상의 구성요소로 세분되어 구성될 수 있다. 또한, 각 블록에서 수행하는 기능은 실시예들을 설명하기 위한 것이며, 그 구체적인 동작이나 장치는 본 발명의 권리범위를 제한하지 아니한다.
도 3은 일 실시예에 따른 제1 디바이스가 민감 정보를 포함하는 컨텐츠를 제2 디바이스와 공유하는 방법을 나타내는 흐름도이다.
도 3을 참조하면, 일 실시예에 따른 제1 디바이스(100)는 컨텐츠 공유 요청 또는 컨텐츠 전송 요청을 수신할 수 있다(S310). 예를 들어, 제1 디바이스 사용자는 메시지, 메일, 메신저, SNS 어플리케이션 등을 통한 공유 요청을 입력할 수 있으나, 이에 한정되지 않는다.
제1 디바이스(100)는 컨텐츠 공유 요청이 입력되면, 공유하고자 하는 컨텐츠에 민감 정보가 포함되어 있는지 여부를 결정할 수 있다(S320).
예를 들어, 민감 정보는 개인의 성명, 주민 등록 번호, 여권 번호, 전화 번호 등의 개인 정보를 포함할 수 있으며, 사용자가 보호하고자 하는 다양한 형태의 정보를 포함하는 개념일 수 있다.
일 실시예에 따른 민감 정보를 포함하는 컨텐츠는, 신분증, 여권, 신용카드, 병원 기록, 서류 등과 같이 민감 정보가 기재되어 있는 다양한 형태의 대상물을 촬영하여 획득한 영상 컨텐츠 또는 민감 정보가 기재되어 있는 디지털 파일(예를 들어, 이미지 파일이나 문서 파일 등) 등을 포함할 수 있다.
제1 디바이스(100)는 컨텐츠로부터 민감 정보를 인식할 수 있다. 예를 들어, 제1 디바이스(100)는 민감 정보에 대한 기준을 학습하고, 학습된 기준에 따라, 컨텐츠에 민감 정보가 포함되어 있는지 판단할 수 있다. 또는, 이미 학습된 민감 정보 인식 모델을 이용하여, 컨텐츠에 포함된 민감 정보를 인식할 수 있다. 이때, 민감 정보 인식 모델은 제1 디바이스에서 학습되어 구축된 모델이거나, 외부로부터 수신한 모델일 수 있다. 다만, 이에 한정되지 않는다.
일 실시예에 따른 컨텐츠가 이미지 컨텐츠인 경우, 제1 디바이스(100)는 이미지에 대한 에지 정보, 형태 정보, 컬러 분포 정보 등에 기초하여, 이미지에서 민감 정보를 인식할 수 있다. 다만, 이에 한정되지 않으며, 제1 디바이스(100)는 다양한 영상 인식 기술을 이용하여, 이미지 컨텐츠로부터 민감 정보를 인식할 수 있다.
제1 디바이스(100)는 컨텐츠에 민감 정보가 포함되어 있지 않은 경우, 컨텐츠를 제2 디바이스(200)로 전송할 수 있다(S330).
반면에, 컨텐츠에 민감 정보가 포함되어 있는 경우, 제1 디바이스(100)는 민감 정보에 대한 익명화 처리를 수행할 수 있다(S340). 예를 들어, 제1 디바이스(100)는 민감 정보를 사각형 이미지 등으로 마스킹하거나, 민감 정보를 흐릿하게 블러 처리하여, 민감 정보를 비시각화할 수 있다. 다만, 민감 정보에 대한 익명화 처리를 수행하는 방법은 이에 한정되지 않으며, 다양한 방법으로 수행될 수 있다.
제1 디바이스(100)는 익명화 처리된 익명화 컨텐츠를 제2 디바이스(200)로 전송할 수 있다(S350). 이때, 제1 디바이스(100)는 익명화 컨텐츠에 대응하는 원본 컨텐츠를 요청할 수 있는 링크 또는 데이터를 함께 제2 디바이스(200)로 전송할 수 있다.
또한, 제1 디바이스(100)는 익명화 컨텐츠와 원본 컨텐츠를 별도의 저장 공간에 저장할 수 있다. 예를 들어, 제1 디바이스(100)는 익명화 컨텐츠는 일반적인 폴더에 저장할 수 있으며, 원본 컨텐츠는 잠금 기능을 가지는 보안 폴더에 저장할 수 있다. 이에 대해서는, 도 8을 참조하여, 자세히 후술하기로 한다.
일 실시예에 따른 제2 디바이스(200)는 제1 디바이스(100)로부터 수신한 익명화 컨텐츠를 표시할 수 있다(S360). 제2 디바이스 사용자는 제2 디바이스(200)에 표시된 익명화 컨텐츠를 확인한 후, 원본 컨텐츠가 필요한 경우, 제1 디바이스(100)로 익명화 컨텐츠에 대응하는 원본 컨텐츠를 요청할 수 있다(S370). 예를 들어, 제2 디바이스 사용자는 제1 디바이스(100)로부터 수신한 링크 또는 데이터를 선택하는 입력으로, 원본 컨텐츠를 요청할 수 있다. 다만, 이에 한정되지 않는다.
제1 디바이스(100)는 원본 컨텐츠에 대한 요청을 수신하면, 인증을 수행할 수 있다(S380). 예를 들어, 제1 디바이스 사용자의 생체 정보(예를 들어, 지문 정보, 홍채 정보 등) 또는 비밀번호 등에 기초하여, 인증을 수행할 수 있으나, 이에 한정되지 않으며 다양한 방식으로 인증을 수행할 수 있다.
제1 디바이스(100)는 인증이 완료되면, 민감 정보를 포함하는 원본 컨텐츠를 제2 디바이스(200)로 전송할 수 있다(S390). 이때, 제1 디바이스(100)는 원본 컨텐츠의 제공 기간 및 제공 횟수 중 적어도 하나를 설정할 수 있다.
제2 디바이스(200)는 제1 디바이스(100)로부터 수신한 원본 컨텐츠를 표시할 수 있으며(S395), 원본 컨텐츠에 설정된 제공 기간 및 제공 횟수가 만료되면, 원본 컨텐츠를 제2 디바이스(200)에서 삭제하고, 표시하지 않을 수 있다.
도 4는 일 실시예에 따른 제1 디바이스가 민감 정보를 포함하는 컨텐츠를 공유하는 방법을 나타내는 흐름도이다.
도 4를 참조하면, 일 실시예에 따른 제1 디바이스(100)는 컨텐츠에 대한 공유 요청을 수신하면, 컨텐츠에 포함된 민감 정보를 추출할 수 있다(S410)
예를 들어, 민감 정보는 개인의 성명, 주민 등록 번호, 여권 번호, 전화 번호 등의 개인 정보를 포함할 수 있으며, 사용자가 보호하고자 하는 다양한 형태의 정보를 포함하는 개념일 수 있다.
민감 정보를 추출(인식)하는 방법에 대해서는, 도 3의 320 단계(S320)에서 자세히 설명하였으므로, 동일한 설명은 생략하기로 한다.
제1 디바이스(100)는 민감 정보에 대한 익명화 처리를 수행하여, 익명화 컨텐츠를 생성할 수 있다(S420). 익명화 처리를 수행하는 방법에 대해서는, 도 3의 340 단계(S340)에서 자세히 설명하였으므로 동일한 설명은 생략하기로 한다.
제 1 디바이스(100)는 익명화 컨텐츠를 제2 디바이스(200)로 전송하고(S430), 제2 디바이스(200)로부터 원본 컨텐츠에 대한 요청을 수신할 수 있다(S440).
제1 디바이스(100)는 원본 컨텐츠에 대한 요청을 수신하면, 인증을 수행할 수 있다(S450). 예를 들어, 제1 디바이스 사용자의 생체 정보(예를 들어, 지문 정보, 홍채 정보 등) 또는 비밀번호 등에 기초하여, 인증을 수행할 수 있으나, 이에 한정되지 않으며 다양한 방식으로 인증을 수행할 수 있다.
제1 디바이스(100)는 인증이 완료되면, 민감 정보를 포함하는 원본 컨텐츠를 제2 디바이스(200)로 전송할 수 있으며(S460), 원본 컨텐츠의 제공 기간 또는 제공 횟수 등을 설정하여, 제2 디바이스(200)로 전송할 수 있다.
이에 따라, 일 실시예에 따른 제1 디바이스(100)는 민감 정보를 효과적으로 보호하면서, 민감 정보를 포함하는 컨텐츠를 제2 디바이스(200)와 공유할 수 있다.
도 5는 일 실시예에 따른 제1 디바이스에 표시되는 인터페이스 화면의 일 예를 나타내는 도면이다.
일 실시예에 따른 제1 디바이스(100)는 메시지 어플리케이션을 이용하여, 외부 디바이스(예를 들어, 제2 디바이스)로 컨텐츠 전송을 요청할 수 있다. 예를 들어, 메시지 어플리케이션은, 문자 메시지 어플리케이션, 이메일 어플리케이션, 메신저 어플리케이션, SNS 어플리케이션 등을 포함할 수 있으나, 이에 한정되지 않는다.
도 5를 참조하면, 제1 디바이스(100)는 파일 첨부 기능을 이용하여, 제1 디바이스(100)에 저장된 이미지 파일들 중 제1 이미지 파일을 선택할 수 있다. 제1 디바이스(100)는, 제1 이미지 파일이 선택되면, 제1 이미지에 민감 정보가 포함되어있는지 여부를 결정할 수 있다. 일 실시예에 따른 제1 이미지(510)는 민감 정보를 포함하는 이미지 컨텐츠일 수 있다. 제1 디바이스(100)는 선택된 이미지 컨텐츠에 민감 정보가 포함되어 있는 경우, 도 5에 도시된 바와 같이, 알림 메시지(520)를 표시할 수 있다. 제1 디바이스(100)는 제1 이미지로부터 민감 정보를 추출하고, 추출된 민감 정보의 종류(예를 들어, 주민 등록번호, 여권번호, 신용카드 번호 등)를 결정할 수 있다. 일 실시예에 따른 알림 메시지(520)는, 이미지로부터 추출된 민감 정보의 종류를 포함할 수 있으며, 사용자에게 해당 컨텐츠를 전송할 지 여부를 확인하는 내용의 메시지일 수 있다.
이에 따라, 제1 디바이스(100)는, 민감 정보를 포함하는 컨텐츠를 외부 디바이스로 전송하기 전에, 사용자에게 경고함으로써, 민감 정보(예를 들어, 개인 정보)가 의도치 않게 유출되는 것을 방지할 수 있다.
도 6은 일 실시예에 따라 인증을 수행하여, 민감 정보를 포함하는 컨텐츠를 공유하는 방법을 설명하기 위해 참조되는 도면이다.
도 6을 참조하면, 제1 디바이스(100)는 민감 정보를 포함하는 컨텐츠의 공유에 대한 인증 방식을 설정할 수 있다. 예를 들어, 제1 디바이스(100)는 컨텐츠의 공유에 대한 인증 방식을 비밀 번호 방식으로 설정할 수 있다.
제1 디바이스(100)는 컨텐츠에 대해 비밀 번호가 설정되면(610), 설정된 비밀 번호에 기초하여 암호화 키를 생성하고, 암호화 키를 이용하여, 컨텐츠에 포함되는 민감 정보를 암호화할 수 있다. 이때, 암호화된 민감 정보는 흐릿한 형태로 나타날 수 있다.
제1 디바이스(100)는 민감 정보가 암호화된 익명화 컨텐츠를 제2 디바이스(200)로 전송할 수 있다. 제2 디바이스(200)는 제1 디바이스(100)로부터 수신한 익명화 컨텐츠(620)를 표시할 수 있으며, 암호화된 민감 정보의 복원 요청을 위한 오브젝트(630)를 함께 표시할 수 있다.
제2 디바이스 사용자가 오브젝트(630)를 선택하면, 제2 디바이스(200)는 비밀 번호 입력 창(640)을 표시할 수 있다. 제2 디바이스(200)는 비밀 번호가 입력되면, 미리 설정된 비밀 번호와 입력된 비밀 번호가 일치하는지 여부를 판단하고, 일치하는 경우, 비밀 번호에 기초한 복호화 키를 이용하여, 민감 정보를 원래의 형태로 복원할 수 있다.
또는, 비밀 번호가 입력되면, 제2 디바이스(200)는 입력된 비밀번호를 제1 디바이스(100)로 전송하고, 제1 디바이스(100)는 수신한 비밀번호와 미리 설정된 비밀 번호가 일치하는 경우, 복호화 키를 제2 디바이스(200)로 전송할 수 있다. 제2 디바이스(200)는 제1 디바이스(100)로부터 수신한 복호화 키에 기초하여, 민감 정보를 원래의 형태로 복원할 수 있다. 다만, 이에 한정되지 않는다.
제2 디바이스(200)는 민감 정보가 원래의 형태로 복원된 원본 컨텐츠(650)를 표시할 수 있으며, 이에 따라, 제2 디바이스 사용자는 복원된 컨텐츠에 포함된 민감 정보를 확인할 수 있다. 이때, 원본 컨텐츠가 표시되는 기간 또는 횟수는 제한될 수 있다.
도 7은 일 실시예에 따라 인증을 수행하여, 민감 정보를 포함하는 컨텐츠를 공유하는 방법을 설명하기 위해 참조되는 도면이다.
도 7을 참조하면, 제2 디바이스(200)는 메시지 어플리케이션을 통하여, 제1 디바이스(100)로부터 익명화 컨텐츠(710)를 수신할 수 있다. 또한, 제2 디바이스(200)는 익명화 컨텐츠에 대응하는 원본 컨텐츠를 요청할 수 있는 링크 또는 데이터(720)를 수신하여, 표시할 수 있다.
제2 디바이스 사용자는 링크 또는 데이터(720)를 선택할 수 있으며, 제2 디바이스(200)는 링크 또는 데이터를 선택하는 입력을 수신하면, 제1 디바이스(100)로 원본 컨텐츠를 요청할 수 있다.
제1 디바이스(100)는 제2 디바이스(200)로부터 원본 컨텐츠 요청을 수신하면, 원본 컨텐츠 요청 메시지(730)를 표시할 수 있다. 예를 들어, 원본 컨텐츠 요청 메시지(730)는 원본 컨텐츠 전송과 관련된 오브젝트(735)를 포함할 수 있다. 제1 디바이스(100)는 사용자가 전송 오브젝트(735)를 선택하는 입력을 수신하면, 인증을 수행할 수 있다.
제1 디바이스(100)는, 제1 디바이스 사용자의 생체 정보(예를 들어, 지문 정보, 홍채 정보 등) 또는 비밀번호 등에 기초하여, 인증을 수행할 수 있으나, 이에 한정되지 않으며 다양한 방식으로 인증을 수행할 수 있다. 예를 들어, 도 7에 도시된 바와 같이, 제1 디바이스(100)는 사용자의 지문 정보를 이용한 생체 인증을 수행할 수 있다.
제1 디바이스(100)는 입력된 지문 정보와 기 설정된 지문 정보가 일치하면, 민감 정보를 포함하는 원본 컨텐츠(740)를 제2 디바이스(200)로 전송할 수 있다. 이때, 제1 디바이스(100)는 원본 컨텐츠의 제공 기간 및 제공 횟수 중 적어도 하나를 설정할 수 있다.
예를 들어, 제2 디바이스(200)는 원본 컨텐츠의 제공 기간이 만료되면, 원본 컨텐츠를 삭제하고, 표시하지 않을 수 있다.
도 8은 일 실시예에 따른 제1 디바이스가 컨텐츠와 익명화 컨텐츠를 별도로 저장하는 방법을 설명하기 위해 참조되는 도면이다.
도 8을 참조하면, 제1 디바이스(100)는 민감 정보를 포함하는 컨텐츠와, 컨텐츠의 민감 정보에 대한 익명화 처리를 수행하여, 생성된 익명화 컨텐츠를 별도로 저장할 수 있다.
일 실시예에 따른 제1 디바이스(100)는 민감 정보를 포함하는 컨텐츠(810)를 획득할 수 있다. 예를 들어, 제1 디바이스(100)는 카메라 어플리케이션을 이용하여, 신분증을 촬영하여, 신분증 이미지(810)를 획득할 수 있다. 이때, 신분증 이미지는, 개인 주민등록 번호가 포함될 수 있다.
제1 디바이스(100)는 촬영된 컨텐츠에서 민감 정보를 인식하여, 민감 정보에 대한 익명화 처리를 수행함으로써, 익명화 컨텐츠(820)를 생성할 수 있다. 예를 들어, 제1 디바이스(100)는 촬영된 신분증 이미지에서 주민 등록 번호를 인식하여, 주민 등록 번호에 익명화 처리를 수행함으로써, 익명화 컨텐츠를 생성할 수 있다.
도 8에 도시된 바와 같이, 제1 디바이스(100)는 주민 등록 번호를 포함하는 신분증 이미지의 원본(810)은 보안 폴더(830)에 저장할 수 있다. 이때, 보안 폴더(830)는 잠금 기능을 가지는 폴더일 수 있다.
예를 들어, 제1 디바이스 사용자가 보안 폴더(830)에 저장된 컨텐츠를 확인하기 위해, 보안 폴더(830)를 선택하면, 제1 디바이스(100)는 사용자 인증을 수행할 수 있다. 예를 들어, 제1 디바이스(100)는 보안 폴더에 설정된 비밀번호를 입력하기 위한 비밀번호 입력 창(840)을 표시할 수 있다. 제1 디바이스(100)는 입력된 비밀번호와 기 설정된 비밀번호가 일치하는 경우, 보안 폴더에 저장된 원본 컨텐츠(810)를 표시할 수 있다. 다만, 이에 한정되지 않으며, 제1 디바이스(100)는 비밀번호 인증 이외에도, 사용자의 생체 정보(예를 들어, 지문 정보, 음성 정보, 홍채 정보)에 기초한 생체 인증을 수행할 수 있다.
또는, 제1 디바이스(100)는 보안 폴더에 저장된 일부 컨텐츠에 대해서 추가적인 사용자 인증을 수행할 수 있다. 예를 들어, 제1 디바이스(100)는 보안 폴더에 저장된 일부 컨텐츠에 비밀번호를 설정하고, 입력된 비밀번호와 기 설정된 비밀번호가 일치하면, 해당 컨텐츠를 제공할 수 있다.
반면에, 제1 디바이스(100)는 익명화 처리된 신분증 이미지(820)는 일반 폴더(850, 예를 들어, 갤러리 어플리케이션)에 저장할 수 있다.
예를 들어, 제1 디바이스 사용자가 갤러리 폴더(850)에 저장된 컨텐츠를 확인하기 위해, 갤러리 폴더(850)를 선택하면, 제1 디바이스(100)는 사용자 인증 절차 없이, 갤러리 폴더에 저장된 익명화 처리된 신분증 이미지(820)를 표시할 수 있다.
도 9는 일 실시예에 따른 제1 디바이스와 연동된 클라우드에 컨텐츠가 저장되는 방법을 설명하기 위해 참조되는 도면이다.
도 9를 참조하면, 일 실시예에 따른 제1 클라우드(910) 및 제2 클라우드(920)는 제1 디바이스(100)와 연동된 클라우드일 수 있다. 예를 들어, 제1 디바이스(100)는 제1 클라우드(910) 또는 제2 클라우드(920)로 컨텐츠 등을 업로드할 수 있고, 제1 클라우드(910) 또는 제2 클라우드(920)는 제1 디바이스(100)로부터 수신한 컨텐츠 등을 저장할 수 있다.
일 실시예에 따른, 제1 디바이스(100)는 제1 클라우드(910) 및 제2 클라우드(920)와 연동 설정을 할 때, 사용자 입력에 기초하여, 민감 정보를 포함하는 컨텐츠를 업로드 할 지 여부를 설정할 수 있다. 예를 들어, 제1 디바이스(100)는 제1 클라우드(910)에는 민감 정보를 포함하는 컨텐츠를 업로드하고, 제2 클라우드(920)에는 민감 정보를 포함하는 컨텐츠를 업로드하지 않도록 설정할 수 있다.
한편, 도 9를 참조하면, 제1 디바이스(100)는 컨텐츠(930)를 획득할 수 있다. 예를 들어, 제1 디바이스(100)는 카메라 어플리케이션을 이용하여, 대상물을 촬영한 이미지 컨텐츠를 획득할 수 있다. 제1 디바이스(100)는 획득한 컨텐츠에 민감 정보가 포함되어 있는지 여부를 결정하여, 획득한 컨텐츠에 민감 정보가 포함되어 있지 않은 경우, 획득한 컨텐츠를 제1 클라우드(910) 및 제2 클라우드(920)에 업로드(저장)할 수 있다.
반면에, 제1 디바이스(100)는 획득한 컨텐츠(930)에 민감 정보가 포함되어 있는 경우, 획득한 컨텐츠(930)를 제1 클라우드(910)에만 업로드하고, 제2 클라우드(920)에는 업로드하지 않을 수 있다.
또는, 제1 클라우드(910)와 제2 클라우드(920)에 대한 민감 정보 포함 컨텐츠의 업로드 여부가 설정되어 있지 않은 경우, 제1 디바이스(100)는 획득한 컨텐츠를 어느 클라우드에 업로드할 지 여부를 묻는 메시지를 표시할 수 있다. 제1 디바이스(100)는 사용자의 입력에 기초하여, 민감 정보가 포함된 컨텐츠를 제1 클라우드(910) 또는 제2 클라우드(920)에 업로드할 수 있으나, 이에 한정되지 않는다.
또한, 제1 디바이스(100)는 획득한 컨텐츠(930, 예를 들어, 신분증 이미지)에서 민감 정보를 인식하여, 민감 정보에 대한 익명화 처리를 수행함으로써, 익명화 컨텐츠(940)를 생성할 수 있다. 예를 들어, 제1 디바이스(100)는 신분증 이미지에서 주민 등록 번호를 인식하여, 주민 등록 번호에 익명화 처리를 수행함으로써, 익명화 컨텐츠(940)를 생성할 수 있다.
제1 디바이스(100)는 원본 컨텐츠(930)를 제1 클라우드(910)에, 익명화 컨텐츠(940)를 제2 클라우드(920)에 각각 업로드할 수 있다.
이에 따라, 일 실시예에 따른 제1 디바이스(100)는 민감 정보를 효과적으로 보호하면서, 민감 정보를 포함하는 컨텐츠를 제1 디바이스(100)와 연동된 클라우드에 업로드할 수 있다.
도 10은 다른 실시예에 따른 제1 디바이스의 구성을 나타내는 블록도이다. 도 10의 제1 디바이스(300)는 도 1의 제1 디바이스(100)의 일 실시예일 수 있다.
도 10을 참조하면, 일 실시예에 따른 전자 장치(300)는 제어부(330), 센서부(320), 통신부(340), 출력부(350), 사용자 입력부(360), A/V 입력부(370) 및 저장부(380)를 포함할 수도 있다.
도 10의 통신부(340)는 도 2의 통신부(110)에, 도 10의 제어부(330)는 도 2의 프로세서(120)에, 도 10의 저장부(380)는 도 2의 메모리(130)에 각각 대응될 수 있다. 도 2에서 설명한 내용과 동일한 내용은 도 10에서 생략하기로 한다.
통신부(340)는, 제1 디바이스(300)와 외부 장치(예를 들어, 제2 디바이스 등) 간의 통신을 수행하기 위한 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(340)는, 근거리 통신부(341), 이동 통신부(342), 방송 수신부(343)를 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)(341)는, 블루투스 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부(342)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(343)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 제1 디바이스(300)가 방송 수신부(343)를 포함하지 않을 수도 있다.
출력부(350)는, 오디오 신호 또는 비디오 신호 또는 진동 신호의 출력을 위한 것으로, 이에는 디스플레이부(351)와 음향 출력부(352), 진동 모터(353) 등이 포함될 수 있다.
일 실시예에 따른 디스플레이부(351)는 제어부(330)에서 처리된 영상 신호, 데이터 신호, OSD 신호, 제어 신호 등을 변환하여 구동 신호를 생성한다. 디스플레이부(351)는 PDP, LCD, OLED, 플렉시블 디스플레이(flexible display)등으로 구현될 수 있으며, 또한, 3차원 디스플레이(3D display)로 구현될 수 있다. 또한, 디스플레이부(351)는, 터치 스크린으로 구성되어 출력 장치 이외에 입력 장치로 사용되는 것도 가능하다.
일 실시예에 따른 디스플레이부(351)는 제1 디바이스(300)에서 획득한 컨텐츠를 표시할 수 있으며, 컨텐츠에 포함된 민감 정보를 익명화 처리한 익명화 컨텐츠를 표시할 수 있다.
음향 출력부(352)는 통신부(340)로부터 수신되거나 저장부(380)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(352)는 전자 장치(100)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)과 관련된 음향 신호를 출력한다. 이러한 음향 출력부(352)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(353)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(353)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(353)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
제어부(330)는, 전자 장치(300)의 전반적인 동작을 제어한다. 예를 들어, 제어부(330)는, 저장부(380)에 저장된 프로그램들을 실행함으로써, 통신부(340), 출력부(350), 사용자 입력부(360), 센싱부(320), A/V 입력부(370) 등을 제어할 수 있다.
사용자 입력부(360)는, 사용자가 전자 장치(300)를 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 입력부(360)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
센서부(320)는, 사용자의 생체 정보를 센싱하는 센서(예를 들어, 지문 인식 센서 등)뿐만 아니라, 제1 디바이스(300)의 상태 또는 제1 디바이스(300) 주변의 상태를 감지하는 센서를 포함할 수 있다. 또한, 센서부(320)는 센서에서 감지된 정보를 제어부(320)로 전달할 수 있다.
센서부(320)는, 지자기 센서(Magnetic sensor), 가속도 센서(Acceleration sensor), 온/습도 센서, 적외선 센서, 자이로스코프 센서, 위치 센서(예컨대, GPS)), 기압 센서, 근접 센서, 및 RGB 센서(illuminance sensor) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
A/V(Audio/Video) 입력부(370)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(371)와 마이크로폰(372) 등이 포함될 수 있다. 카메라(371)은 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(330) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(371)에서 처리된 화상 프레임은 저장부(380)에 저장되거나 통신부(340)를 통하여 외부로 전송될 수 있다. 카메라(371)는 전자 장치(300)의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
마이크로폰(372)은, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 예를 들어, 마이크로폰(372)은 외부 디바이스 또는 화자로부터 음향 신호를 수신할 수 있다. 마이크로폰(372)은 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다.
저장부(380)는, 제어부(330)의 처리 및 제어를 위한 프로그램을 저장할 수도 있고, 입/출력되는 데이터들(예컨대, 애플리케이션, 콘텐트, 외부 디바이스의 시간대 정보, 주소록 등)을 저장할 수도 있다.
저장부(380)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 전자 장치(300)는 인터넷(internet)상에서 저장부(380)의 저장 기능을 수행하는 웹 스토리지(web storage) 또는 클라우드 서버를 운영할 수도 있다.
저장부(380)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(381), 터치 스크린 모듈(382), 알림 모듈(383) 등으로 분류될 수 있다.
UI 모듈(381)은, 어플리케이션 별로 전자 장치(300)와 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 터치 스크린 모듈(382)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(130)로 전달할 수 있다.
터치 스크린 모듈(382)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(382)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
알림 모듈(383)은 전자 장치(300)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 전자 장치(300)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(383)은 디스플레이부(351)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(352)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(353)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
한편, 도 10에 도시된 제1 디바이스(300)의 블록도는 일 실시예를 위한 블록도이다. 블록도의 각 구성요소는 실제 구현되는 제1 디바이스(300)의 사양에 따라 통합, 추가, 또는 생략될 수 있다. 즉, 필요에 따라 2 이상의 구성요소가 하나의 구성요소로 합쳐지거나, 혹은 하나의 구성요소가 2 이상의 구성요소로 세분되어 구성될 수 있다. 또한, 각 블록에서 수행하는 기능은 실시예들을 설명하기 위한 것이며, 그 구체적인 동작이나 장치는 본 발명의 권리범위를 제한하지 아니한다.
일 실시예에 따른 제1 디바이스의 동작방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
또한, 개시된 실시예들에 따른 전자 장치의 동작방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다.
컴퓨터 프로그램 제품은 S/W 프로그램, S/W 프로그램이 저장된 컴퓨터로 읽을 수 있는 저장 매체를 포함할 수 있다. 예를 들어, 컴퓨터 프로그램 제품은 전자 장치의 제조사 또는 전자 마켓(예, 구글 플레이 스토어, 앱 스토어)을 통해 전자적으로 배포되는 S/W 프로그램 형태의 상품(예, 다운로더블 앱)을 포함할 수 있다. 전자적 배포를 위하여, S/W 프로그램의 적어도 일부는 저장 매체에 저장되거나, 임시적으로 생성될 수 있다. 이 경우, 저장 매체는 제조사의 서버, 전자 마켓의 서버, 또는 SW 프로그램을 임시적으로 저장하는 중계 서버의 저장매체가 될 수 있다.
컴퓨터 프로그램 제품은, 서버 및 클라이언트 장치로 구성되는 시스템에서, 서버의 저장매체 또는 클라이언트 장치의 저장매체를 포함할 수 있다. 또는, 서버 또는 클라이언트 장치와 통신 연결되는 제3 장치(예, 스마트폰)가 존재하는 경우, 컴퓨터 프로그램 제품은 제3 장치의 저장매체를 포함할 수 있다. 또는, 컴퓨터 프로그램 제품은 서버로부터 클라이언트 장치 또는 제3 장치로 전송되거나, 제3 장치로부터 클라이언트 장치로 전송되는 S/W 프로그램 자체를 포함할 수 있다.
이 경우, 서버, 클라이언트 장치 및 제3 장치 중 하나가 컴퓨터 프로그램 제품을 실행하여 개시된 실시예들에 따른 방법을 수행할 수 있다. 또는, 서버, 클라이언트 장치 및 제3 장치 중 둘 이상이 컴퓨터 프로그램 제품을 실행하여 개시된 실시예들에 따른 방법을 분산하여 실시할 수 있다.
예를 들면, 서버(예로, 클라우드 서버 또는 인공 지능 서버 등)가 서버에 저장된 컴퓨터 프로그램 제품을 실행하여, 서버와 통신 연결된 클라이언트 장치가 개시된 실시예들에 따른 방법을 수행하도록 제어할 수 있다.
이상에서 실시예들에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속한다.

Claims (19)

  1. 제1 디바이스에 있어서,
    통신부;
    하나 이상의 인스트럭션들을 저장하는 메모리; 및
    상기 메모리에 저장된 상기 하나 이상의 인스트럭션들을 실행하는 프로세서를 포함하고,
    상기 프로세서는,
    공유할 원본 컨텐츠에 포함된 민감 정보를 추출하고, 상기 민감 정보에 대한 익명화 처리를 수행하여, 상기 원본 컨텐츠에 대응하는 익명화 컨텐츠를 생성하며,
    상기 익명화 컨텐츠 및 상기 제1 디바이스로 상기 원본 컨텐츠를 요청할 수 있는 링크 또는 데이터를 제2 디바이스로 전송하도록 상기 통신부를 제어하고,
    상기 통신부를 통하여, 상기 제2 디바이스로부터 상기 원본 컨텐츠에 대한 요청을 수신하고, 상기 요청에 응답하여, 상기 제1 디바이스 사용자의 입력에 기초한 인증을 수행하고, 상기 인증이 완료되면, 상기 원본 컨텐츠를 상기 제2 디바이스로 전송하는, 제1 디바이스.
  2. 제1항에 있어서,
    상기 프로세서는,
    상기 원본 컨텐츠의 공유 요청을 수신하는 경우, 상기 원본 컨텐츠에 상기 민감 정보가 포함되어있는지 여부를 분석하는, 제1 디바이스.
  3. 제2항에 있어서,
    상기 제1 디바이스는,
    디스플레이를 더 포함하고,
    상기 프로세서는,
    상기 원본 컨텐츠에 상기 민감 정보가 포함되어 있는 경우, 공유 여부를 재 확인하는 메시지를 상기 디스플레이에 표시하는, 제1 디바이스.
  4. 제2항에 있어서,
    상기 프로세서는,
    상기 원본 컨텐츠에 상기 민감 정보가 포함되어 있는 경우,
    상기 원본 컨텐츠의 공유에 대한 인증 방식을 설정하는 제1 디바이스.
  5. 삭제
  6. 제1항에 있어서,
    상기 프로세서는,
    상기 요청에 응답하여, 상기 제1 디바이스 사용자의 생체 정보를 센싱하고, 센싱된 상기 제1 디바이스 사용자의 생체 정보에 기초하여, 상기 인증을 수행하는, 제1 디바이스.
  7. 제1항에 있어서,
    상기 프로세서는,
    상기 요청에 응답하여, 암호를 입력 받고, 상기 암호에 기초하여, 상기 인증을 수행하는, 제1 디바이스.
  8. 제1항에 있어서,
    상기 프로세서는,
    상기 제2 디바이스로 전송되는 상기 원본 컨텐츠의 제공 기간 및 제공 횟수 중 적어도 하나를 설정하는, 제1 디바이스.
  9. 제1항에 있어서,
    상기 프로세서는,
    상기 원본 컨텐츠를 잠금 기능을 가지는 보안 폴더에 저장하는 제1 디바이스.
  10. 제1 디바이스의 동작방법에 있어서,
    공유할 원본 컨텐츠에 포함된 민감 정보를 추출하는 단계;
    상기 민감 정보에 대한 익명화 처리를 수행하여, 상기 원본 컨텐츠에 대응하는 익명화 컨텐츠를 생성하는 단계;
    상기 익명화 컨텐츠 및 상기 제1 디바이스로 상기 원본 컨텐츠를 요청할 수 있는 링크 또는 데이터를 제2 디바이스로 전송하는 단계;
    상기 제2 디바이스로부터 상기 원본 컨텐츠에 대한 요청을 수신하는 단계;
    상기 요청에 응답하여, 상기 제1 디바이스 사용자의 입력에 기초한 인증을 수행하는 단계; 및
    상기 인증이 완료되면, 상기 원본 컨텐츠를 상기 제2 디바이스로 전송하는 단계를 포함하는, 제1 디바이스의 동작방법.
  11. ◈청구항 11은(는) 설정등록료 납부시 포기되었습니다.◈
    제10항에 있어서,
    상기 동작방법은,
    상기 원본 컨텐츠의 공유 요청을 수신하는 경우, 상기 원본 컨텐츠에 상기 민감 정보가 포함되어있는지 여부를 분석하는 단계를 더 포함하는, 제1 디바이스의 동작방법.
  12. ◈청구항 12은(는) 설정등록료 납부시 포기되었습니다.◈
    제11항에 있어서,
    상기 동작방법은,
    상기 원본 컨텐츠에 상기 민감 정보가 포함되어 있는 경우, 공유 여부를 재 확인하는 메시지를 표시하는 단계를 더 포함하는, 제1 디바이스의 동작방법.
  13. ◈청구항 13은(는) 설정등록료 납부시 포기되었습니다.◈
    제11항에 있어서,
    상기 동작방법은,
    상기 원본 컨텐츠에 상기 민감 정보가 포함되어 있는 경우, 상기 원본 컨텐츠의 공유에 대한 인증 방식을 설정하는 단계를 더 포함하는, 제1 디바이스의 동작방법.
  14. 삭제
  15. ◈청구항 15은(는) 설정등록료 납부시 포기되었습니다.◈
    제10항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 요청에 응답하여, 상기 제1 디바이스 사용자의 생체 정보를 센싱하는 단계; 및
    센싱된 상기 제1 디바이스 사용자의 생체 정보에 기초하여, 상기 인증을 수행하는 단계를 포함하는, 제1 디바이스의 동작방법.
  16. ◈청구항 16은(는) 설정등록료 납부시 포기되었습니다.◈
    제10항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 요청에 응답하여, 암호를 입력 받는 단계; 및
    상기 암호에 기초하여, 상기 인증을 수행하는 단계를 포함하는, 제1 디바이스의 동작방법.
  17. ◈청구항 17은(는) 설정등록료 납부시 포기되었습니다.◈
    제10항에 있어서,
    상기 원본 컨텐츠를 상기 제2 디바이스로 전송하는 단계는,
    상기 제2 디바이스로 전송되는 상기 원본 컨텐츠의 제공 기간 및 제공 횟수 중 적어도 하나를 설정하는 단계를 포함하는, 제1 디바이스의 동작방법.
  18. ◈청구항 18은(는) 설정등록료 납부시 포기되었습니다.◈
    제10항에 있어서,
    상기 동작방법은,
    상기 원본 컨텐츠를 잠금 기능을 가지는 보안 폴더에 저장하는 단계를 더 포함하는 제1 디바이스의 동작방법.
  19. 제10항의 방법을 수행하도록 하는 프로그램이 저장된 하나 이상의 컴퓨터로 읽을 수 있는 기록매체.
KR1020190009236A 2019-01-24 2019-01-24 전자 장치 및 그 동작방법 Active KR102697908B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190009236A KR102697908B1 (ko) 2019-01-24 2019-01-24 전자 장치 및 그 동작방법
US16/727,286 US20200244626A1 (en) 2019-01-24 2019-12-26 Electronic device and operating method of the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190009236A KR102697908B1 (ko) 2019-01-24 2019-01-24 전자 장치 및 그 동작방법

Publications (2)

Publication Number Publication Date
KR20200092101A KR20200092101A (ko) 2020-08-03
KR102697908B1 true KR102697908B1 (ko) 2024-08-23

Family

ID=71731761

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190009236A Active KR102697908B1 (ko) 2019-01-24 2019-01-24 전자 장치 및 그 동작방법

Country Status (2)

Country Link
US (1) US20200244626A1 (ko)
KR (1) KR102697908B1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11301464B2 (en) * 2020-01-14 2022-04-12 Videoamp, Inc. Electronic multi-tenant data management system
US10970419B1 (en) * 2020-07-31 2021-04-06 Snowflake Inc. Data clean room
EP3955150A1 (en) * 2020-08-13 2022-02-16 Anyline GmbH Anonymizing textual content in image training data
CN115981582B (zh) * 2020-09-10 2024-05-14 华为技术有限公司 显示方法及电子设备
JP2022121227A (ja) * 2021-02-08 2022-08-19 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP2022175938A (ja) 2021-05-14 2022-11-25 株式会社デンソーテン 画像処理装置、画像処理方法及び画像処理プログラム
CN115202834B (zh) * 2021-05-27 2023-04-28 华为技术有限公司 任务迁移的系统及方法
KR20230022729A (ko) * 2021-08-09 2023-02-16 삼성전자주식회사 인증 타입에 따라 상이한 로그인 프로세스를 수행하는 전자 장치 및 그 제어 방법
EP4441624A1 (en) 2021-12-01 2024-10-09 VideoAmp, Inc. Symmetric data clean room

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108976A (ja) * 2005-10-13 2007-04-26 Seiko Epson Corp 情報処理装置、情報処理装置の制御方法および制御プログラム
US20170195274A1 (en) * 2015-12-31 2017-07-06 Yahoo! Inc. Computerized system and method for modifying a message to apply security features to the message's content

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101547335B1 (ko) * 2013-04-09 2015-08-26 (주)엠젠 프라이버시 보호 서비스를 제공하는 메시지 서버 및 그 메시지 서버의 동작 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108976A (ja) * 2005-10-13 2007-04-26 Seiko Epson Corp 情報処理装置、情報処理装置の制御方法および制御プログラム
US20170195274A1 (en) * 2015-12-31 2017-07-06 Yahoo! Inc. Computerized system and method for modifying a message to apply security features to the message's content

Also Published As

Publication number Publication date
US20200244626A1 (en) 2020-07-30
KR20200092101A (ko) 2020-08-03

Similar Documents

Publication Publication Date Title
KR102697908B1 (ko) 전자 장치 및 그 동작방법
US11328079B2 (en) System and method of encrypting folder in device
US9594919B2 (en) System and method for executing file by using biometric information
US9614842B2 (en) Device and method of setting or removing security on content
KR102223609B1 (ko) 전자 기기간 콘텐트 공유 방법 및 장치
US10885178B2 (en) Methods and devices for generating security questions and verifying identities
US10244041B2 (en) System and method of providing recommendation content
US20180365442A1 (en) Systems and methods for authenticating photographic image data
US10607035B2 (en) Method of displaying content on a screen of an electronic processing device
US10152625B2 (en) Method for providing control function using fingerprint sensor and electronic device thereof
US20150134687A1 (en) System and method of sharing profile image card for communication
KR102718124B1 (ko) 무선랜의 액세스 포인트에 접속하는 모바일 디바이스 및 방법
CN108038393A (zh) 一种应用程序隐私保护方法、移动终端
CN103914520B (zh) 数据查询方法、终端设备和服务器
KR102144509B1 (ko) 근접 통신 방법 및 장치
US9712256B2 (en) Method and system for capturing media by using BAN
WO2023244303A1 (en) Method and system of securing sensitive information
CN103916471A (zh) 一种信息显示方法及装置
CN109800583B (zh) 包括显示器的电子设备以及加密信息的方法
CN106803044A (zh) 一种多媒体信息隐藏方法及终端
EP3117357B1 (en) System and method of encrypting folder in device
CN110837630B (zh) 登录方法、图像处理方法和电子设备
KR20150113655A (ko) 음향 신호 기반 정보 공유 방법 및 그 장치
GB2566043A (en) A method of displaying content on a screen of an electronic processing device
KR101725365B1 (ko) 히든뷰 서비스 시스템 및 방법

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20190124

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20220124

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20190124

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20230914

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20240524

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20240819

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20240820

End annual number: 3

Start annual number: 1

PG1601 Publication of registration