KR20180087770A - 전자 장치 및 전자 장치의 데이터 관리 방법 - Google Patents

전자 장치 및 전자 장치의 데이터 관리 방법 Download PDF

Info

Publication number
KR20180087770A
KR20180087770A KR1020170012255A KR20170012255A KR20180087770A KR 20180087770 A KR20180087770 A KR 20180087770A KR 1020170012255 A KR1020170012255 A KR 1020170012255A KR 20170012255 A KR20170012255 A KR 20170012255A KR 20180087770 A KR20180087770 A KR 20180087770A
Authority
KR
South Korea
Prior art keywords
information
data
file system
meta information
application
Prior art date
Application number
KR1020170012255A
Other languages
English (en)
Other versions
KR102667438B1 (ko
Inventor
류재민
유성배
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020170012255A priority Critical patent/KR102667438B1/ko
Priority to PCT/KR2018/001082 priority patent/WO2018139857A1/en
Priority to EP18745235.4A priority patent/EP3539046B1/en
Priority to US15/879,062 priority patent/US10929523B2/en
Publication of KR20180087770A publication Critical patent/KR20180087770A/ko
Application granted granted Critical
Publication of KR102667438B1 publication Critical patent/KR102667438B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F17/301
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

다양한 실시예에 따른 전자 장치는 메모리; 및 제1 어플리케이션을 실행하고, 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하며, 상기 판단 결과에 따라 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하도록 설정된 프로세서를 포함할 수 있다. 이외에도 다양한 다른 실시예들이 가능할 수 있다.

Description

전자 장치 및 전자 장치의 데이터 관리 방법{ELECTRONIC DEVICE AND DATA MANAGEMENT METHOD THEREOF}
본 개시는 데이터 관리 방법에 관한 것으로, 특히 전자 장치에서 악의적인 어플리케이션 또는 프로세스로부터 메모리에 저장된 데이터를 보호할 수 있는 전자 장치 및 전자 장치의 데이터 관리 방법에 관한 것이다.
종래의 운영 시스템(operating system)을 기반으로 한 다양한 형태의 스마트 기기가 개발되고 있다. 상기 다양한 형태의 스마트 기기는 예를 들어, 스마트 폰, 스마트 TV, 또는 스마트 시계, 밴드, 구글 글래스, 가상 현실(virtual reality) 장치 등과 같은 다양한 형태의 웨어러블 장치일 수 있다. 이러한 스마트 기기는 기술의 진보에 따라 다양한 형태의 기능들을 제공하고 있으며, 예를 들어, 알람, 단문 메시지 서비스(short messaging service; SMS), 멀티미디어 메시지 서비스(multimedia message service; MMS), E-메일, 게임, 근거리 통신의 원격 제어, 탑재된 디지털 카메라를 사용한 이미지 캡처링 기능, 오디오 및 비디오 콘텐트 제공을 위한 멀티미디어 기능, 스케줄링 기능, 및 기타 유사한 기능들을 포함할 수 있다.
또한, 종래 스마트 기기는 상술한 기능들을 제공할 수 있거나 또는 상기 스마트 기기 상의 다른 기능들 또는 동작들 중 적어도 하나를 제공할 수 있는 어플리케이션들을 실행할 수 있다. 예를 들어, 이러한 어플리케이션들은 음악 재생 애플리케이션, 비디오 재생 애플리케이션, 포토 갤러리 애플리케이션, 게임 애플리케이션, 소셜 네트워킹 애플리케이션, 인터넷 브라우징 애플리케이션, 파일 관리 애플리케이션, 클라우드 서비스 애플리케이션, 및 임의의 다른 유사거나 적절한 애플리케이션들, 기능들, 또는 동작들 중 적어도 하나를 포함할 수 있다.
종래 스마트 기기는 상기와 같은 어플리케이션들 또는 상기 어플리케이션들이 실행중인 프로세스들과 관련된 데이터를 보호하기 위해 상기 프로세스들과 시스템 리소스 간 접근을 제어하기 위해 접근 제어 기술(access control)이 사용될 수 있다. 상기 접근 제어 기술은 리소스(예: 객체(object))와 접근하려는 어플리케이션 또는 프로세스의 주체(예: 주체(subject)) 간 정책을 사전에 정의 및 등록하고 상기 정책에 따라 어플리케이션 또는 프로세스가 리소스에 접근하는 것을 제어(예: allow 또는 deny)하는 기술로서, 예를 들어, 안드로이드 또는 iOS 등 대부분의 플랫폼의 기반을 이루는 핵심 보안 기술 중 하나일 수 있다.
또한, 최근에는 상술한 접근 제어 기술과 함께 컨테이너(container) 기술을 이용하여 시스템 보안을 높이려는 시도가 증가하고 있다. 상기 컨테이너 기술을 이용하여 개인 영역과 비즈니스 영역을 분리(isolation)하고 두 실행 환경 간 상호 접근을 차단함으로써 시스템 보안을 강화하고 있다.
종래 스마트 기기에서 악의적인 어플리케이션 또는 프로세스로부터 보안을 위해 기밀성을 갖는 민감한 데이터(sensitive data)를 보호하기 위해 상술한 바와 같은 접근 제어 기술을 적용하는 경우, 파일이나 디렉토리와 같은 파일 시스템 내에 정적으로 유지되는 상기 보안을 위해 기밀성을 갖는 민감한 데이터들의 존재 유무 및 위치 정보 등이 공개된 상태에서 접근 제어 기술을 통해 보호할 수밖에 없으므로 상기 보안을 위해 기밀성을 갖는 민감한 데이터들 각각에 대해서는 은닉할 수 없다는 제약이 있으며, 시스템 컴포넌트의 버그나 접근 제어 정책이 잘못된 경우 루트킷(rootkit)에서 디바이스 루팅(device rooting)을 통해 모든 데이터가 탈취될 수 있으므로 상기 시스템을 보호할 수 없다.
또한, 상기 보안을 위해 기밀성을 갖는 민감한 데이터를 보호하기 위해 컨테이너 기술을 적용하는 경우, 컨테이너 별로 디렉토리 단위로 해당 디렉토리에 대한 메타 정보의 가상 파일 시스템으로의 제공 여부(예: 가상 파일 시스템에서의 해당 디렉토리에 대한 가시성(visibility) 여부)를 제어할 수는 있으나 해당 디렉토리 내에 각 데이터에 대한 메타 정보의 가상 파일 시스템으로의 제공 여부(예: 가상 파일 시스템에서의 해당 데이터에 대한 가시성(visibility) 여부)를 제어할 수 없다. 이에 따라, 해당 디렉토리 내에 상기 보안을 위해 기밀성을 갖는 민감한 데이터와 기밀성을 갖지 않는 데이터가 혼재되어 있는 경우 각각의 경우에 대해 해당 데이터들을 분리하여 상기 각각의 경우의 수만큼 디렉토리를 재구성하여 메모리에 저장해야 하므로 스토리지 낭비가 초래될 수 있다.
따라서, 전자 장치의 메모리에 저장된 데이터 각각에 대한 메타 정보의 가상 파일 시스템으로의 제공 여부(예: 가상 파일 시스템에서의 해당 데이터에 대한 가시성(visibility) 여부)을 제어하여 상기 메모리에 관한 구성 체계의 변경 없이 데이터를 보호할 수 있는 전자 장치 및 전자 장치의 데이터 관리 방법을 제공할 수 있다.
다양한 실시예들에 따르면, 전자 장치는 메모리; 및 상기 메모리에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행하고, 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하며, 상기 판단 결과에 따라 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하도록 설정된 프로세서를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치의 데이터 관리 방법은 상기 전자 장치의 메모리에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행하는 동작; 상기 메모리에 저장된 사용자 정보 중 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하는 동작; 및 상기 판단 결과에 따라 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 컴퓨터상에서 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에 있어서, 상기 프로그램은, 프로세서에 의한 실행 시, 상기 프로세서가, 상기 전자 장치의 메모리에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행하는 동작; 상기 메모리에 저장된 사용자 정보 중 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하는 동작; 및 상기 판단 결과에 따라 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하는 동작을 수행하도록 하는 실행 가능한 명령을 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 메모리에 저장된 데이터(예: 파일, 폴더 또는 디렉토리) 각각에 대한 접근을 위한 정보를 포함하는 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 제어함으로써 악의적인 어플리케이션(또는 프로그램) 또는 상기 악의적인 어플리케이션(또는 프로그램)이 실행중인 프로세스가 상기 메모리에 저장된 데이터의 존재 유무에 대해 인지하는 것을 원천적으로 차단할 수 있으므로 해당 데이터에 대한 보안성이 강화될 수 있다.
또한, 상기 메모리에 관한 기존 구성 체계의 변경 없이 상기 메모리에 저장된 데이터의 보호가 가능하고, 기존 접근 제어 기술에서 사용된 데이터에 대한 접근 제어를 위한 정책의 정의 및 등록이 필요로 하지 않으므로 이에 대한 리소스가 감소될 수 있으며, 기밀성을 갖는 데이터와 기밀성을 갖지 않는 데이터가 혼재할 경우에도 상기 데이터들을 포함하는 해당 폴더 또는 디렉토리를 재구성할 필요가 없으므로 메모리의 낭비를 방지할 수 있다. 이로써, 상기 전자 장치의 전체적인 시스템 성능이 함께 향상될 수 있다.
도 1은 다양한 실시예에 따른 네트워크 환경 내의 전자 장치가 기재된다.
도 2는 다양한 실시예에 따른 전자 장치의 블록도이다.
도 3은 다양한 실시예에 따른 메모리의 블록도이다. 
도 4는 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 5는 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 6는 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 7는 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 8는 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 9는 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 10은 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 11은 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
도 12는 다양한 실시예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다.
이하, 본 문서의 다양한 실시예가 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B" 또는 "A 및/또는 B 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1," "제 2," "첫째," 또는 "둘째," 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서, "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, 하드웨어적 또는 소프트웨어적으로 "~에 적합한," "~하는 능력을 가지는," "~하도록 변경된," "~하도록 만들어진," "~를 할 수 있는," 또는 "~하도록 설계된"과 상호 호환적으로(interchangeably) 사용될 수 있다. 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA, PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다. 어떤 실시예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM, 상점의 POS(point of sales), 또는 사물 인터넷 장치 (예: 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다. 어떤 실시예에 따르면, 전자 장치는 가구, 건물/구조물 또는 자동차의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터, 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 플렉서블하거나, 또는 전술한 다양한 장치들 중 둘 이상의 조합일 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1을 참조하여, 다양한 실시예에서의, 네트워크 환경(100) 내의 전자 장치(101)가 기재된다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다. 버스(110)는 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 또는 데이터)을 전달하는 회로를 포함할 수 있다. 프로세서(120)는, 중앙처리장치, 어플리케이션 프로세서, 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(API)(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템으로 지칭될 수 있다. 커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여하고, 상기 하나 이상의 작업 요청들을 처리할 수 있다. API(145)는 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다. 입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달하거나, 또는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이, 유기 발광 다이오드(OLED) 디스플레이, 또는 마이크로 전자기계 시스템 (MEMS) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 및/또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다. 통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, LTE, LTE-A(LTE advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(wireless broadband), 또는 GSM(global system for mobile communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 한 실시예에 따르면, 무선 통신은, 도 1의 element 164로 예시된 바와 같이, 예를 들면, WiFi(wireless fidelity), LiFi(light fidelity) 블루투스, 블루투스 저전력(BLE), 지그비(ZigBee), NFC(near field communication), 자력 시큐어 트랜스미션(magnetic secure transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 무선 통신은 GNSS를 포함할 수 있다. GNSS는, 예를 들면, GPS(global positioning system), Glonass(global navigation satellite system), beidou navigation satellite system(이하 "Beidou") 또는 Galileo, the european global satellite-based navigation system일 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 상호 호환적으로 사용될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 텔레커뮤니케이션 네트워크, 예를 들면, 컴퓨터 네트워크(예: LAN 또는 WAN), 인터넷, 또는 텔레폰 네트워크 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 다양한 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106)에서 실행될 수 있다. 한 실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치의 블록도이다.
도 2를 참조하면, 다양한 실시예에 따른 전자 장치는 메모리(210), 통신 회로(220), 입출력 장치(230), 디스플레이(240), 센서(250) 또는 프로세서(260) 중 적어도 하나를 포함하여 구성될 수 있다. 상기 전자 장치(201)는 도 1에 도시된 전자 장치(101)의 일부 또는 전체를 포함할 수 있다.
메모리(210)(예: 도 1의 메모리(130))는 상기 전자 장치(201)에 설치된 적어도 하나의 어플리케이션의 기능 동작에 필요한 프로그램을 비롯하여, 프로그램 실행 중에 발생되는 다양한 데이터를 일시적으로 저장할 수 있다. 상기 메모리(210)는 크게 프로그램 영역과 데이터 영역을 포함할 수 있다. 상기 프로그램 영역은 전자 장치(201)를 부팅시키는 운영체제(OS)와 같은 전자 장치(201)의 구동을 위한 관련된 정보들을 저장할 수 있다. 상기 데이터 영역은 다양한 실시 예에 따라 송수신된 데이터 및 생성된 데이터를 저장할 수 있다.
또한, 메모리(210)는 사용자 영역(212), 커널 영역(214) 또는 하드웨어 영역(216) 중 적어도 하나를 포함하여 구성될 수도 있다. 일 실시예에 따르면, 메모리(210)는 독립된 저장 영역(예: 사용자 영역(212))에 적어도 하나의 어플리케이션(또는 프로그램 또는 컨테이너)를 포함하여 저장할 수 있다. 일 실시예에 따르면, 메모리(210)는 커널 영역(214)에 시스템 리소스 매니저 또는 디바이스 드라이버 중 적어도 하나를 포함하여 구성될 수 있다.
일 실시예에 따르면, 메모리(210)는 상기 전자 장치(201)에 설치된 적어도 하나의 어플리케이션(또는 프로그램 또는 컨테이너)의 기능과 관련된 데이터(예: 파일), 또는 상기 데이터를 포함하는 적어도 하나의 폴더 또는 디렉토리와 같은 시스템 객체가 실제 저장된 물리적인 영역인 하드웨어 영역(216)을 포함할 수 있다. 예를 들어, 상기 메모리(210)의 하드웨어 영역(216)에는 플래시 메모리(flash memory), 하드디스크(hard disk), 멀티미디어 카드 마이크로(multimedia card micro) 타입의 메모리(예를 들어, SD 또는 XD 메모리 중), 램(RAM), 롬(ROM) 중의 적어도 하나의 저장매체를 포함하여 구성될 수 있다.
메모리(210)의 커널 영역(214)에는 네이티브 파일 시스템(native file system) 및 가상 파일 시스템(virtual file system)을 포함할 수 있다.
상기 네이티브 파일 시스템은 상기 하드웨어 영역(216)에 위치한 물리적인 저장 매체에 저장된 본래의(native) 데이터(예: 파일), 상기 데이터를 포함하는 폴더 또는 디렉토리를 포함할 수 있다. 프로세서(260)는 실행된 어플리케이션(또는 프로그램 또는 컨테이너)의 적어도 하나의 기능의 동작에 따른 시스템 콜(system call)을 통해 호출되면, 상기 메모리(210) 내 하드웨어 영역(216)으로부터 상기 커널 영역(214) 내 상기 네이티브 파일 시스템으로 상기 실행된 어플리케이션의 적어도 하나의 기능과 관련된 데이터, 상기 데이터를 포함하는 폴더 또는 디렉토리를 호출할 수 있다. 프로세서(260)는 상기 네이티브 파일 시스템 내 해당 데이터, 상기 데이터를 포함하는 폴더 또는 디렉토리에 각각 설정된 보안 설정에 따라 상기 네이티브 파일 시스템으로 호출된 해당 데이터, 상기 데이터를 포함하는 폴더 또는 디렉토리에 대한 접근을 위한 정보를 포함하는 메타 정보(예: 아이노드(inode))를 상기 커널 영역(214) 내 가상 파일 시스템에 제공할지 여부를 판단할 수 있다.
또한, 메모리(210)는 상기 전자 장치(201)에 설치된 상기 적어도 하나의 어플리케이션, 상기 적어도 하나의 어플리케이션 각각의 적어도 하나의 기능과 관련된 데이터, 상기 데이터에 대한 접근을 위한 정보를 포함하는 상기 메타 정보(예: 아이노드(inode)) 및 사용자와 관련된 정보가 저장될 수 있다.
일 실시예에 따르면, 상기 메타 정보는 예를 들어, 데이터 이름(예: 파일명), 데이터 형식(예: 파일 확장자), 접근 권한(예: 읽기, 쓰기 또는 실행), 소유 정보(예: 소유자, 소유 그룹 또는 다른(제3자) 사용자), 데이터 크기(예: 파일 크기), 변경 시간, 접근 시간, 데이터 위치(예: 파일, 폴더 또는 디렉토리의 위치), 데이터 속성 정보(예: xattr), 식별 정보(예: 아이노드 숫자(inode number, i-number, 아이넘버)) 또는 그 조합 중 적어도 하나를 포함할 수 있다. 상기 데이터 속성 정보(xattr)에는 해당 데이터에 대한 보안 콘텍스트(security context)가 포함될 수 있다.
하기의 표 1은 각 데이터(예: 파일, 폴더 또는 디렉토리)에 대한 접근을 위한 정보를 포함하는 메타 정보(예: 아이노드)의 일례로서, 상기 메타 정보 중 실행 권한을 저장하는 16비트 플래그를 나타낸다.
비트 내용
12-15 파일 형식(일반, 디렉터리, 문자 또는 블록)
9-11 실행 플래그
8 소유자 읽기 허가
7 소유자 쓰기 허가
6 소유자 실행 허가
5 소유 그룹 읽기 허가
4 소유 그룹 쓰기 허가
3 소유 그룹 실행 허가
2 다른(제3자) 사용자 읽기 허가
1 다른(제3자) 사용자 쓰기 허가
0 다른(제3자) 사용자 실행 허가
일 실시예에 따르면, 상기 사용자와 관련된 정보는, 예를 들어, 상기 전자 장치(201)에 설치된 적어도 하나의 어플리케이션에 등록된 사용자 정보를 포함할 수 있다. 상기 사용자 정보는 해당 어플리케이션에 대한 사용자 계정일 수 있다. 상기 사용자 계정은 예를 들어, 사용자 아이디(ID), 사용자 그룹 아이디(group ID), 사용자 비밀번호, 사용자 그룹 비밀번호, 또는 상기 사용자 아이디, 상기 사용자 그룹 아이디, 상기 사용자 비밀번호 또는 상기 사용자 그룹 비밀번호에 대응하여 각각 할당된 식별정보(예: 아이노드 숫자(inode number, i-number 또는 아이넘버)) 등을 포함할 수 있다.
상기 메모리(210)의 구조는 도 3을 참조하여 더욱 상세하게 설명하기로 한다.
통신 회로(220)(예: 도 1의 통신 인터페이스(170))는 프로세서(260)의 제어에 따라 다른 전자 장치 또는 외부 장치(예: 도 1의 전자 장치(102 또는 104) 또는 서버(106))와 통신을 수행할 수 있다. 다양한 실시 예에 따라, 통신 회로(220)는 프로세서(260)의 제어에 따라 실행되는 동작에 관련된 데이터를 외부 장치와 송수신할 수 있다.
상기 통신 회로(220)는 통신 인터페이스를 통해 무선 통신 또는 유선 통신을 이용하여 네트워크에 연결 또는 장치 간 연결을 통해 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(bluetooth), 지그비(zigbee), 지웨이브(z-wave), NFC(near field communication), GPS(global positioning system) 또는 셀룰라(cellular) 통신(예를 들어, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 중) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232), POTS(plain old telephone service), UART(universal asynchronous receiver transmitter), I2C(inter-integrated circuit), SPI(serial peripheral interface) 또는 CAN(controller area network) 중 적어도 하나를 포함할 수 있다. 또한, 상기 통신 모듈(220)은 상술한 통신 방식 이외에도 기타 널리 공지되었거나 향후 개발될 모든 형태의 통신 방식을 포함할 수 있다.
입출력 장치(230)(예: 도 1의 입출력 인터페이스(150))는 사용자로부터 입력되는 숫자 및 문자 정보 중의 다양한 정보, 각종 기능 설정 및 전자 장치의 기능 제어와 관련하여 입출력되는 신호를 프로세서(260)로 전달할 수 있다. 또한, 상기 입출력 장치(230)는 특정 기능을 지원하는 모듈 또는 어플리케이션을 실행하기 위한 사용자 입출력을 지원할 수 있다. 상기 입출력 장치(230)는 키보드나 키패드와 같은 키 입력 수단, 터치 센서나 터치 패드와 같은 터치 입력 수단, 음원 입력 수단, 카메라 또는 다양한 센서들을 중 적어도 하나를 포함할 수 있으며, 제스처 입력 수단을 포함할 수도 있다. 이 외에도 입출력 장치(230)는 현재 개발 중이거나 향후 개발될 수 있는 모든 형태의 입출력 수단이 포함될 수 있다. 또한, 본 발명의 다양한 실시 예에 따라, 상기 입출력 장치(230)는 디스플레이 장치(240)의 터치 패널 또는 카메라를 통해 사용자가 입력하는 정보를 사용자로부터 입력 받거나 출력할 수 있으며, 입출력된 정보를 프로세서(260)로 전달할 수 있다.
입출력 장치(230)는 카메라 또는 다양한 센서를 통해 수신된 사용자의 제스처에 관련된 정보를 프로세서(260)로 전달할 수 있다. 또한, 상기 입출력 장치(230)는 화면 상에 표시된 적어도 하나의 객체(예를 들어, 콘텐트)의 선택에 따른 입출력 신호를 프로세서(260)로 전달할 수 있다.
또한, 입출력 장치(230)는 오디오 모듈(미도시)(예: 도 1의 입출력 인터페이스(150))을 더 포함할 수 있다. 상기 오디오 모듈은 사운드를 출력할 수 있으며, 예를 들어, 오디오 코덱(audio codec), 마이크(MIC), 수신기(receiver), 이어폰 출력(EAR_L) 또는 스피커(speaker) 중 적어도 하나를 포함하여 구성될 수 있다.
디스플레이(240)(예: 도 1의 입출력 인터페이스(150)의 일부 구성 또는 디스플레이(160))는 프로세서(260)의 제어에 따라 동작 실행 결과 정보(예를 들어, 텍스트, 이미지 또는 동영상 중 적어도 하나)를 출력할 수 있다.
디스플레이(240)는 화면 상에서 입력창에 다양한 문자, 숫자 또는 기호 중 적어도 하나를 입력할 수 있는 입력 패드(예를 들어, 버튼)를 다양한 방법으로 디스플레이 할 수 있다. 또한, 상기 디스플레이(240)는 정보 송수신에 관련된 다양한 애플리케이션의 실행에 따른 서비스 실행 화면을 디스플레이 할 수 있다. 또한, 본 발명의 다양한 실시 예들에 따르면, 디스플레이(240)는 터치 스크린의 형태로 구현될 경우, 소정의 입력 장치(미도시)의 터치 스크린에 대응할 수 있다. 상기 디스플레이(240)는 터치 스크린 형태로 입출력 장치(230)와 함께 구현되는 경우, 사용자의 터치 동작에 따라 발생되는 다양한 정보들을 디스플레이 할 수 있다.
또한, 다양한 실시 예에 따라, 전자 장치의 디스플레이(240)는 LCD(liquid crystal display), TFT-LCD(thin film transistor LCD), OLED(organic light emitting diodes), 발광다이오드(LED), AMOLED(active matrix organic LED), 플렉시블 디스플레이(flexible display) 및 3차원 디스플레이(3 dimension) 중 적어도 하나로 구성될 수 있다. 또한, 이들 중 일부 디스플레이는 그를 통해 외부를 볼 수 있도록 투명형 또는 광투과형으로 구성될 수 있다. 이는 TOLED(transparant OLED)를 포함하는 투명 디스플레이 형태로 구성될 수 있다.
또한, 상기 전자 장치(201)는 상기 디스플레이(240) 외에 장착된 다른 디스플레이 장치(예를 들어, 확장 디스플레이 장치 또는 플렉시블 디스플레이 장치), 상기 전자 장치(201)와 연동하는 외부의 다른 전자 장치(예를 들어, 외부 표시 장치, 웨어러블 기기 또는 외부 단말 장치 중 적어도 하나)의 디스플레이 장치를 더 포함할 수 있다.
센서(250)는 전자 장치(201)와 관련된 콘텍스트(context) 정보를 검출할 수 있다. 예를 들어, 센서(250)는 물리량을 계측하거나 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서(250)는, 예를 들어, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러(color) 센서(예: RGB(red, green, blue) 센서), 생체 센서, 온/습도 센서, 조도 센서, 또는 UV(ultra violet) 센서 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서(250)는, 예를 들면, 후각(e-nose) 센서, 일렉트로마이오그라피(EMG) 센서, 일렉트로엔씨팔로그램(EEG) 센서, 일렉트로카디오그램(ECG) 센서, IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 또한, 상기 센서(250)는 상기 전자 장치(201)의 위치 정보를 검출할 수 있는 위치 기반 센서(예: GPS(global positioning system))를 포함할 수 있다. 상기 센서(250)는 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(201)는 프로세서(260)의 일부로서 또는 별도로, 센서(250)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(260)가 슬립(sleep) 상태에 있는 동안, 센서(250)을 제어할 수 있다.
상기 프로세서(260)(예: 도 1의 프로세서(120))는 전자 장치(201)를 전반적으로 제어할 수 있다. 일 실시예에 따르면, 상기 프로세서(260)는 하드웨어 모듈 또는 소프트웨어 모듈(예를 들어, 어플리케이션 또는 프로그램)로서, 전자 장치(201)에 구비된 다양한 센서들, 데이터 측정 모듈, 입출력 인터페이스, 전자 장치(201)의 상태 또는 환경을 관리하는 모듈 또는 통신 모듈 중 적어도 하나를 포함하는 하드웨어적인 구성 요소(기능) 또는 소프트웨어적인 요소(프로그램)일 수 있다. 또한, 일 실시예에 따르면, 프로세서(260)는 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함할 수 있다. 다양한 실시예에 따라 상기 프로세서(260)는 상기 구성 요소들 중 적어도 일부를 생략하거나, 상기 구성 요소들 외에도 이미지 처리 동작을 수행하기 위한 다른 구성 요소를 더 포함하여 구성될 수 있다.
또한, 다양한 실시예에 따르면, 전자 장치의 프로세서(260)의 적어도 일부의 구성은 하드웨어적으로 CPU(central processing unit)/MPU(micro processing unit)를 포함하는 적어도 하나의 프로세서와 적어도 하나의 메모리 로딩 데이터가 로딩되는 메모리(예를 들어, 레지스터 및/또는 RAM(random access memory)) 및 프로세서(260)와 메모리(210)로 적어도 하나의 데이터들을 입/출력하는 버스의 일부를 포함하여 이루어질 수 있다. 또한, 상기 프로세서(260)는 소프트웨어적으로 전자 장치(201)에 정의된 기능을 수행하기 위해 소정의 기록매체로부터 메모리(210)로 로딩되어 상기 프로세서(260)에 의해 연산 처리되는 소정의 프로그램 루틴(routine) 또는 프로그램 데이터를 포함하여 이루어질 수 있다.
상기 프로세서(260)는 상기 전자 장치(201)의 동작에 따른 정보, 프로그램, 애플리케이션 또는 기능의 실행에 따른 정보를 처리할 수 있으며, 처리된 정보를 디스플레이(240)에 표시하거나, 오디오 모듈(미도시)와 같은 출력 장치를 통해 출력하도록 제어할 수 있다.
상기 프로세서(260)는 디스플레이(240)의 화면 상의 전체 또는 일부 영역에 다양한 종류의 데이터(예: 파일, 폴더 또는 디렉토리)를 표시하도록 제어할 수 있다.
상기 프로세서(260)는 상기 전자 장치(201)에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행할 수 있다.
상기 프로세서(260)는 상기 제1 어플리케이션에 등록된 사용자 계정을 이용하여 상기 제1 어플리케이션에 로그인 할 수 있다. 상기 프로세서(260)는 상기 제1 어플리케이션에 등록된 사용자 정보를 통해 로그인 시 상기 로그인 된 사용자 정보에 대응하여 식별 정보를 할당할 수 있다. 예를 들어, 상기 제1 어플리케이션에 등록된 사용자 정보는 사용자 계정을 포함할 수 있다. 상기 사용자 정보를 통해 로그인 시, 상기 프로세서(260)는 상기 사용자 정보에 대응하는 식별정보를 할당할 수 있다.
일 실시예에 따르면, 상기 제1 어플리케이션에 등록된 사용자 정보는 제1 사용자 정보를 포함할 수 있다. 상기 제1 사용자 정보는 상기 제1 어플리케이션에 대한 제1 사용자 계정일 수 있다. 상기 제1 사용자 계정은 예를 들어, 제1 사용자 아이디(ID), 제1 사용자 그룹 아이디(group ID), 제1 사용자 비밀번호, 제1 사용자 그룹 비밀번호, 또는 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 그룹 비밀번호에 대응하여 각각 할당된 제1 식별정보(예: 아이노드 숫자(inode number, i-number 또는 아이넘버)) 등을 포함할 수 있다.
상기 프로세서(260)는 상기 제1 사용자 정보에 근거하여 상기 제1 사용자 정보에 대응하는 크리덴셜(credential)을 생성할 수 있다. 상기 크리덴셜은 해당 사용자가 로그인 시 해당 사용자 정보에 대응하여 부여된 적어도 하나의 어플리케이션(또는 프로그램)의 적어도 하나의 기능과 관련된 데이터에 대한 접근 권한을 증명하는 자격 증명을 의미할 수 있다.
상기 프로세서(260)는 상기 생성된 크리덴설에 기반하여 상기 제1 사용자 정보에 대응하는 상기 제1 어플리케이션의 적어도 하나의 기능을 수행할 수 있다.
일 실시예에 따르면, 상기 프로세서(260)는 상기 전자 장치(201)의 메모리(210)에 저장된 적어도 하나의 어플리케이션 중 상기 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 근거하여, 상기 제1 어플리케이션을 실행할 수 있다.
상기 프로세서(260)는 상기 전자 장치(201)의 메모리(210)에 저장된 사용자 정보 중 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리(210)에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보 제공의 허용 여부를 판단할 수 있다. 예를 들어, 상기 프로세서(260)는 상기 전자 장치(201)의 상기 메모리(210)에 저장된 상기 제1 데이터와 관련된 상기 제1 어플리케이션의 제1 기능의 동작을 확인할 수 있다.
일 실시예에 따르면, 상기 제1 어플리케이션의 제1 기능의 동작은 상기 메모리(210) 내 상기 제1 데이터가 저장된 폴더 또는 디렉토리 중 하나로부터 상기 제1 데이터의 읽기(read) 동작, 쓰기(write) 동작 또는 실행(execute) 동작을 포함할 수 있다. 상기 전자 장치(201)는 제1 어플리케이션의 제1 기능의 동작의 확인에 응답하여, 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 제1 데이터에 대한 접근을 위한 정보를 포함하는 상기 메타 정보의 제공의 허용 여부를 판단할 수 있다.
상기 프로세서(260)는, 상기 판단 결과에 따라, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어할 수 있다.
일 실시예에 따르면, 상기 프로세서(260)는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공할 수 있다.
일 실시예에 따르면, 상기 프로세서(260)는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(260) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보 및 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(260) 내 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보를 상기 가상 파일 시스템에 함께 제공할 수 있다.
일 실시예에 따르면, 상기 프로세서(260)는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(260) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단할 수 있다.
일 실시예에 따르면, 상기 프로세서(260)는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공은 차단하고, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보는 상기 가상 파일 시스템에 제공할 수 있다.
일 실시예에 따르면, 상기 제1 및 제2 데이터에 대한 상기 메타 정보는 데이터 이름, 데이터 형식, 접근 권한, 소유 정보, 데이터 크기, 변경 시간, 접근 시간, 데이터 위치, 데이터 속성, 식별 정보 또는 그 조합 중 적어도 하나를 포함할 수 있다.
상기 프로세서(260)는 상기 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 가상 파일 시스템으로의 제공에 대한 허용 여부를 상기 제1 데이터에 대한 상기 메타 정보 중 소유 정보에 기반하여 다양한 방법으로 판단할 수 있다.
다양한 실시예에 따르면, 상기 프로세서(260)는 상기 전자 장치(201)에 설치된 적어도 하나의 어플리케이션들 중 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 소유 정보 중 소유자인지 여부를 판단할 수 있다.
예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 아이디나 상기 제1 사용자 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자와 일치하는지 여부를 판단할 수 있다.
상기 프로세서(260)는 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 아이디나 상기 제1 사용자 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 상기 소유자와 일치하면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유자인 것으로 판단할 수 있다. 또한, 상기 프로세서(260)는 상기 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 아이디나 상기 제1 사용자 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 상기 소유자와 일치하지 않으면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유자가 아닌 것으로 판단할 수 있다.
상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자이면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용할 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자이면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 전자 장치(201)의 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
또한, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자가 아니면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자가 아니면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
다양한 실시예에 따르면, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지 여부를 판단할 수 있다.
예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보 중 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 그룹 아이디나 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지 여부를 판단할 수 있다.
상기 프로세서(260)는 제1 사용자 정보 중 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 그룹 아이디나 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 상기 소유 그룹에 포함되면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유 그룹에 포함되는 것으로 판단할 수 있다. 또한, 상기 프로세서(260)는 상기 제1 사용자 정보 중 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 그룹 아이디나 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 상기 소유 그룹에 포함되지 않으면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유 그룹에 포함되지 않은 것으로 판단할 수 있다.
상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자이거나 또는 소유 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용할 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자이거나 또는 소유 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 제공을 허용하지 않을 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
다양한 실시예에 따르면, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자와 일치하지 않거나 소유 그룹에 포함되지 않으면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 다른(제3자) 사용자인지 여부를 판단할 수 있다.
예를 들어, 상기 프로세서(260)는 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 소유자와 일치하지 않거나 또는 소유 그룹에 포함되지 않으면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자인 것으로 판단할 수 있다. 또한, 상기 프로세서(260)는 상기 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 소유자와 일치하거나 또는 소유 그룹에 포함되면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자가 아닌 것으로 판단할 수 있다.
상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자이면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자이면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(260) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
다양한 실시예에 따르면, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보(예: xattr) 중 보안 콘텍스트(security context)에 근거하여 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 판단할 수 있다. 상기 데이터 속성 정보(xattr)에는 해당 데이터(예: 상기 제1 데이터)에 대한 보안 콘텍스트(security context)가 포함될 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트는 해당 데이터(예: 상기 제1 데이터)에 대한 상기 메타 정보 제공의 허용 그룹, 차단 그룹 또는 해당 데이터(예: 상기 제1 데이터)에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공 여부를 판단하기 위한 콘텍스트 조건 중 적어도 하나를 포함할 수 있다. 상기 콘텍스트 조건은 상기 전자 장치와 관련된 콘텍스트 정보에 따라 변화하는 컨디셔널한(conditional) 조건일 수 있다.
상기 프로세서(260)는 상기 보안 콘텍스트(security context)에 근거하여 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 다양한 방법으로 판단할 수 있다.
예를 들어, 상기 프로세서(260)는 상기 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보(예: xattr) 중 보안 콘텍스트를 확인할 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹을 포함하는 경우, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 보안 콘텍스트에 포함된 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되는지 여부를 판단할 수 있다. 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용할 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 동작에 따라 상기 메모리(210) 내 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹을 포함하는 경우, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 보안 콘텍스트에 포함된 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되는지 여부를 판단할 수 있다. 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용할 수 있다. 예를 들어, 상기 프로세서(260)는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트가 상기 콘텍스트 조건을 포함하는 경우, 상기 프로세서(260)는 적어도 하나의 센서(250)를 통해 상기 콘텍스트 조건에 대응되는 상기 전자 장치(201)와 관련된 콘텍스트 정보를 검출할 수 있다. 상기 프로세서(260)는 상기 검출된 콘텍스트 정보가 상기 콘텍스트 조건을 충족하는지 여부를 판단할 수 있다.
상기 프로세서(260)는 상기 전자 장치(201)와 관련된 상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하는지 여부를 판단할 수 있다. 상기 프로세서(260)는 상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용할 수 있다.
일 실시예에 따르면, 상기 콘텍스트 조건은 지정된 영역에 대한 상기 전자 장치(201)의 진입 또는 이탈을 포함할 수 있다.
일 실시예에 따르면, 상기 전자 장치(201)와 관련된 상기 콘텍스트 정보는 상기 전자 장치(201)와 관련된 위치 기반 정보일 수 있다. 상기 전자 장치(201)와 관련된 위치 기반 정보는 상기 적어도 하나의 센서(예: GPS(global positioning system))를 통해 검출할 수 있다.
일 실시예에 따르면, 상기 프로세서(260)는 상기 획득된 위치 정보에 근거하여 상기 전자 장치(201)가 지정된 영역(예: 회사 내 보안 구역)에 대한 진입 여부를 판단할 수 있다. 상기 프로세서(260)는 상기 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치(201)가 상기 지정된 영역에 진입되어 있으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
또한, 상기 프로세서(260)는 상기 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치가 상기 지정된 영역에 진입되어 있지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
일 실시예에 따르면, 상기 프로세서(260)는 상기 획득된 위치 정보에 근거하여 상기 전자 장치(201)가 지정된 영역(예: 회사 내 보안 구역)에 대한 이탈 되어 있는지 여부를 판단할 수 있다. 상기 프로세서(260)는 상기 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치(201)가 상기 지정된 영역으로부터 이탈되어 있으면, 즉 상기 지정된 영역 밖에 있으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다. 또한, 상기 프로세서(260)는 상기 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치(201)가 상기 지정된 영역으로부터 이탈되어 있지 않으면, 즉 상기 지정된 영역에 내에 있으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리(210) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
또한, 상기 프로세서(260)는 상기 전자 장치(201) 또는 상기 전자 장치(201)에 설치된 적어도 하나의 어플리케이션을 사용하기 위해 사용자의 계정을 등록하고, 등록된 계정에 대응하는 디폴트(default) 컨테이너를 생성할 수 있다. 상기 프로세서(260)는 다른 전자 장치와 통신 연결(pairing) 시 등록된 계정을 비교하여 동일한 계정을 갖는 장치와 연결되는 경우, 상기 전자 장치(201)는 예를 들어, 호스트 장치로서 설정될 수 있고, 상기 전자 장치(201)와 연결되는 외부 전자 장치는 예를 들어, 클라이언트 장치로서 설정될 수 있다. 상기 호스트 장치 및 상기 클라이언트 장치 간에는 각각 생성된 컨테이너(미도시)를 동기화할 수 있고, 계정이 다를 경우 사용자의 선택에 따라 컨테이너 또는 컨테이너에 포함된 개인화 정보(P-data)를 복사/이동할 수 있다. 상기 디폴트 컨테이너는 계정으로 관리되는 컨테이너 데이터 레벨(level 또는 category) 정보를 기반으로 저장된 개인 데이터들이 동기화될 수 있다.
다양한 실시 예에 따르면, 프로세서(260)는 적어도 하나의 컨테이너를 생성하고, 각 생성된 컨테이너를 관리할 수 있다. 상기 생성된 각각의 컨테이너는 서로 물리적으로 격리된 공간을 가질 수 있다. 상기 생성된 각각의 컨테이너는 상기 메모리(210)의 사용자 영역(예: 도 2의 사용자 영역(212) 또는 도 3의 사용자 영역(310))에서 독립적으로 관리될 수 있다. 또한, 다양한 실시 예에 따라, 상기 생성된 각각의 컨테이너에 설치된 적어도 하나의 어플리케이션, 상기 적어도 하나의 어플리케이션의 적어도 하나의 기능과 관련된 데이터들은 상기 메모리(210) 내 하드웨어 영역(예: 도 2의 하드웨어 영역(216) 또는 도 3의 하드웨어 영역(330))의 다양한 저장 장치에 형성된 별도의 공유 데이터 메모리(shared data storage)에 저장하여 공유할 수 있다.
상기 프로세서(260)는 생성된 각각의 컨테이너 또는 상기 각각의 컨테이너 내 설치된 어플리케이션 대한 권한(privilege)을 설정할 수 있다. 설정된 권한에 따라 다른 컨테이너 접근 및 관리의 허용을 제어할 수 있다. 상기 컨테이너 또는 상기 생성된 컨테이너 내 설치된 어플리케이션에 대한 권한 설정은 컨테이너 접근 권한, 컨테이너 관리 권한 및/또는 앱 설치 권한을 포함할 수 있다. 상기 컨테이너 또는 상기 생성된 컨테이너 내 설치된 어플리케이션 접근 권한은 신규 컨테이너 생성(이동, 복사 포함) 시 상기 전자 장치(201)의 다른 컨테이너 또는 연결된 다른 전자 장치의 다른 컨테이너들의 접근을 허용하기 위해 설정된 권한을 의미할 수 있다. 상기 컨테이너 관리 권한은 해당 컨테이너 전체 또는 구성요소에 대한 복사, 이동, 동기화 또는 삭제를 허용하기 위해 설정된 권한을 의미할 수 있다. 상기 앱 설치 권한은 해당 컨테이너에 설치될 수 있는 앱의 카테고리를 설정할 수 있다.
상기 프로세서(260)는 각 컨테이너에 대한 패스워드를 설정하고, 설정된 패스워드를 해당 컨테이너에 대응하여 격리된 저장 영역에 저장하도록 제어할 수 있다. 상기 프로세서(260)는 외부 전자 장치가 메모리(210)에 저장된 적어도 하나의 컨테이너에 접근 시 설정된 패스워드를 기반으로 인증을 수행할 수 있다.
상기 프로세서(260) 각 컨테이너에 포함된 어플리케이션(또는 프로그램)의 실행 시 해당 어플리케이션(또는 프로그램)과 관련된 데이터에 대한 메타 정보의 가상 파일 시스템으로의 제공 여부를 상술한 바와 같이 동일하게 적용할 수 있다.
이와 같이, 다양한 실시예에서는 상기 도 2의 전자 장치(201)를 통해 전자 장치(201)의 주요 구성 요소에 대해 설명하였으나, 본 개시의 다양한 실시예에서는 상기 도 2를 통해 도시된 구성 요소가 모두 필수 구성 요소인 것은 아니며, 도시된 구성 요소보다 많은 구성 요소에 의해 상기 전자 장치(201)가 구현될 수도 있고, 그 보다 적은 구성 요소에 의해 상기 전자 장치(201)가 구현될 수도 있다. 또한, 상기 도 2를 통해 상술한 전자 장치(201)의 주요 구성 요소의 위치는 다양한 실시예에 따라 변경 가능할 수 있다.
도 3은 다양한 실시예에 따른 메모리의 블록도이다.
도 3을 참조하면, 다양한 실시예에 따른 전자 장치의 메모리(예: 도 2에 도시된 메모리(210))는 사용자 영역(310), 커널 영역(320) 및 하드웨어 영역(330)을 포함하여 구성될 수 있다.
상기 사용자 영역(310)은 적어도 하나의 어플리케이션(또는 프로그램 또는 컨테이너)이 수행될 수 있는 영역이다. 상기 사용자 영역(310)에는 예를 들어 제1 어플리케이션(311)(예: App1) 또는 제2 어플리케이션(315)(예: App2) 중 하나가 소정의 사용자에 의해 수행될 수 있다.
상기 커널 영역(320)은 시스템 리소스 매니저(321) 및 디바이스 드라이버(325)를 포함할 수 있다.
상기 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수를 수행할 수 있다. 한 실시예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부를 포함할 수 있다.
상기 시스템 리소스 매니저(321)는 시스템 콜 인터페이스(322), 가상 파일 시스템(virtual file system; 324), 정보 제공 제어 모듈(326) 또는 네이티브 파일 시스템(native file system)(328)을 포함하여 구성될 수 있다.
상기 시스템 콜 인터페이스(322)는 상기 사용자 영역(310)에서 실행된 어플리케이션(또는 프로그램 또는 컨테이너)의 기능의 동작에 따른 시스템 콜(예: open, readdir, stat 등)에 따른 명령을 상기 커널 영역(320)으로 전달할 수 있다. 상기 시스템 콜에 따라 상기 실행된 어플리케이션의 기능과 관련된 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보가 상기 디바이스 드라이버(325)를 통해 상기 하드웨어 영역(330)로부터 네이티브 파일 시스템(328)으로 로딩될 수 있다.
상기 정보 제공 제어 모듈(326)은 상기 실행된 어플리케이션의 사용자 정보에 근거하여 상기 실행된 어플리케이션의 기능의 동작에 따라 상기 네이티브 파일 시스템(328)으로 로딩된 상기 데이터에 대한 상기 메타 정보를 가상 파일 시스템(324)에 제공할지 여부를 판단할 수 있다. 상기 판단 결과에 따라, 상기 정보 제공 제어 모듈(326)은 상기 네이티브 파일 시스템(328)으로 로딩된 상기 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템(324)으로의 제공 여부(예: 가상 파일 시스템(324)에서의 해당 데이터에 가시성(visibility) 여부)를 제어할 수 있다. 예를 들어, 사용자 영역(310)에서 제1 어플리케이션(311)(예: App1)이 실행되면, 상기 시스템 콜 인터페이스(322)를 통해 상기 실행된 제1 어플리케이션(311)의 제1기능과 관련된 제1 데이터에 대한 시스템 콜이 디바이스 드라이버(325)로 전달되고(a1), 상기 시스템 콜에 따라 상기 디바이스 드라이버(325)를 통해 하드웨어 영역(330) 내 물리적인 해당 저장 장치로부터 상기 제1 데이터에 대한 메타 정보가 네이티브 파일 시스템(328)으로 로딩될 수 있다(a2). 이 경우, 상기 정보 제공 제어 모듈(326)은 상기 네이티브 파일 시스템(328)으로 로딩된 상기 제1 데이터에 대한 메타 정보를 전달 받아(a3), 상기 제1 데이터에 대한 상기 메타 정보에 기반하여 상기 제1 데이터에 대한 상기 메타 정보를 가상 파일 시스템(324)에 제공할지 여부를 판단할 수 있다. 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템(324)으로 제공할 것으로 판단되면, 상기 정보 제공 제어 모듈(326)은 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템(324)으로 제공할 수 있다(a4). 프로세서(260)는 상기 가상 파일 시스템(324)에 제공된 상기 제1 데이터에 대한 상기 메타 정보에 기반하여 상기 제1 어플리케이션(311)의 제1 기능을 수행할 수 있다.
또한, 예를 들어, 사용자 영역(310)에서 제2 어플리케이션(315)(예: App2)이 실행되면, 상기 시스템 콜 인터페이스(322)를 통해 상기 실행된 제2 어플리케이션(315)의 제2 기능과 관련된 제2 데이터에 대한 시스템 콜이 디바이스 드라이버(325)로 전달되고(b1), 상기 시스템 콜에 따라 상기 디바이스 드라이버(325)를 통해 하드웨어 영역(330) 내 물리적인 해당 저장 장치로부터 상기 제2 데이터에 대한 메타 정보가 네이티브 파일 시스템(328)으로 로딩될 수 있다(b2). 이 경우, 상기 정보 제공 제어 모듈(326)은 상기 네이티브 파일 시스템(328)으로 로딩된 상기 제2 데이터에 대한 메타 정보를 전달 받아(b3), 상기 제2 데이터에 대한 상기 메타 정보에 기반하여 상기 제2 데이터에 대한 상기 메타 정보를 가상 파일 시스템(324)에 제공할지 여부를 판단할 수 있다. 상기 판단 결과, 상기 제2 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템(324)으로 제공하는 것이 허용되지 않은 것으로 판단되면, 상기 정보 제공 제어 모듈(326)은 상기 제2 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템(324)으로 제공하지 않을 수 있다. 상기 프로세서(260)는 상기 제2 데이터에 대한 상기 메타 정보가 상기 가상 파일 시스템(324)에 제공되지 않으므로 상기 제2 어플리케이션(315)의 제2 기능을 수행하지 않을 수 있다.
도 3에서, 상기 정보 제공 제어 모듈(326)은 상기 가상 파일 시스템(324)과 상기 네이티브 파일 시스템(326) 사이에 별도로 구성된 것으로 도시하였으나, 이에 한정되는 것은 아니며, 상기 정보 제공 제어 모듈(326)은 도 2에 도시된 프로세서(260)에 포함되어 구성될 수도 있다.
네이티브 파일 시스템(328)은 운영체제(OS)에서 하드웨어 영역(330) 내 물리적인 저장 장치에 저장된 데이터를 관리하기 위한 것으로서, 상기 네이티브 파일 시스템(328)은 상기 하드웨어 영역(330) 내 상기 물리적인 저장 장치 내에서 데이터를 읽거나 쓰기 위해 상기 저장 장치에 접근할 수 있도록 커널 영역(320)과의 인터페이스나 규격을 정의하는 다양한 정책을 포함할 수 있다. 상기 네이티브 파일 시스템(328)은 상기 정책에 따라 다양하게 구현될 수 있으며, 예를 들어, EXT2, EXT3, FAT, FAT32, NTFS, JFFS, JFFS, JFFS2 또는 ISO 9660 중 적어도 하나를 포함할 수 있다. 또한, 상기 정책에 따라 새로운 네이티브 파일 시스템이 커널 영역(320)에 추가될 수 있다. 상기 네이티브 파일 시스템(328)은 새로운 공개 버전과의 호환성을 위해 수정하거나 다시 컴파일 해야 할 수도 있다. 또는, 운영체제에서 규격 변경에 대해 하위 호환 모드로 동작한다면, 각 네이티브 파일 시스템은 새로운 버전의 운영 체제에서도 그대로 사용할 수 있다.
상기 가상 파일 시스템(324)은 상기 네이티브 파일 시스템(328) 위에 형성되는 가상의 파일 시스템 계층일 수 있다. 상기 가상 파일 시스템(324)은 어플리케이션 또는 프로그램(예: 사용자 응용 프로그램)이 다양한 네이티브 파일 시스템에 동일한 방법으로 접근할 수 있도록 하기 위한 것으로, 커널 영역(320) 및 상기 네이티브 파일 시스템(328)과의 인터페이스나 규격을 정의하는 정책을 포함할 수 있다. 상기 가상 파일 시스템(324)은 주로 객체 지향 방식(OOP)의 오버로딩 개념을 적용할 수 있다. 예를 들어, 상기 가상 파일 시스템(324)은 해당 데이터의 읽기/쓰기/실행과 같은 시스템 호출(system call) 발생 시, 해당 파일이 속한 네이티브 파일 시스템(328)에 맞는 동작을 수행할 수 있도록 매핑될 수 있다.
상기 디바이스 드라이버(325)는 물리적인 하드웨어 영역(330)으로부터 상기 커널 영역(320)으로 해당 리소스를 구동할 수 있다. 상기 디바이스 드라이버(325)는 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다. 본 개시에서, 상기 상기 디바이스 드라이버(325)는 예를 들어, 메모리 드라이버일 수 있다.
상기 하드웨어 영역(330)은 상기 전자 장치(201)에 설치된 적어도 하나의 어플리케이션(또는 프로그램 또는 컨테이너), 상기 적어도 하나의 어플리케이션 각각의 적어도 하나의 기능과 관련된 데이터, 상기 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보 또는 사용자와 관련된 정보를 포함하는 실질적인 데이터를 저장하는 물리적인 저장 장치를 포함할 수 있다. 상기 물리적인 저장 장치는 다양한 타입의 저장 장치를 포함할 수 있으며, 예를 들어 디스크(disk; 331)(예: HDD), 솔리드 스테이트 드라이브(solid state drive; SSD)(333), ROM/RAM(335) 또는 플래시(flash)(337) 중 적어도 하나를 포함할 수 있다.
도 4는 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 동작 410 내지 동작 430을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101 또는 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 410에서, 예컨대, 상기 전자 장치는 상기 전자 장치의 메모리(예: 도 2의 메모리(210))에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행할 수 있다.
상기 전자 장치의 메모리에는 상기 전자 장치에 설치된 상기 적어도 하나의 어플리케이션, 상기 적어도 하나의 어플리케이션 각각의 적어도 하나의 기능과 관련된 데이터, 상기 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보 및 사용자와 관련된 정보가 저장될 수 있다.
상기 전자 장치는 예를 들어, 상기 메모리에 저장된 상기 적어도 하나의 어플리케이션 중 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 근거하여, 상기 제1 어플리케이션을 실행할 수 있다.
동작 420에서, 예컨대, 상기 전자 장치는 상기 전자 장치의 메모리에 저장된 사용자 정보 중 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 허용 여부를 판단할 수 있다.
예를 들어, 상기 전자 장치는 상기 메모리에 저장된 상기 제1 데이터와 관련된 상기 제1 어플리케이션의 제1 기능의 동작을 확인할 수 있다. 일 실시예에 따르면, 상기 제1 어플리케이션의 제1 기능의 동작은 상기 메모리 내 상기 제1 데이터, 상기 제1 데이터가 저장된 폴더 또는 디렉토리 중 하나로부터 상기 1 데이터의 읽기(read) 동작, 쓰기(write) 동작 또는 실행(execute) 동작을 포함할 수 있다. 상기 전자 장치는 상기 제1 어플리케이션의 제1 기능의 동작의 확인에 응답하여, 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단할 수 있다.
동작 430에서, 예컨대, 상기 전자 장치는, 상기 판단 결과에 따라, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(virtual file system)으로의 제공 여부를 제어할 수 있다.
일 실시예에 따르면, 상기 전자 장치는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템(native file system)으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공할 수 있다.
일 실시예에 따르면, 상기 전자 장치는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보 및 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보를 상기 가상 파일 시스템에 함께 제공할 수 있다.
일 실시예에 따르면, 상기 전자 장치는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단할 수 있다.
일 실시예에 따르면, 상기 전자 장치는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보 및 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단할 수 있다.
일 실시예에 따르면, 상기 전자 장치는 상기 판단 결과, 상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공은 차단하고, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보를 상기 가상 파일 시스템에 제공할 수 있다.
도 5는 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 4에 도시된 동작 420의 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 510 내지 동작 530을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 510에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 저장된 적어도 하나의 어플리케이션들 중 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 소유 정보 중 소유자인지 여부를 판단할 수 있다. 상기 동작 510에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이면 동작 520을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면 동작 530을 수행할 수 있다.
일 실시예에 따르면, 상기 제1 사용자 정보는 상기 제1 어플리케이션에 대한 제1 사용자 계정일 수 있다. 상기 제1 사용자 계정은 예를 들어, 제1 사용자 아이디(ID), 제1 사용자 비밀번호, 또는 상기 제1 사용자 아이디(ID)나 상기 제1 사용자 비밀번호에 대응하여 각각 할당된 제1 식별정보(예: 아이노드 숫자(inode number, i-number 또는 아이넘버)) 등을 포함할 수 있다.
동작 520에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용할 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(210)) 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템(328))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
동작 530에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
도 6은 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 4에 도시된 동작 420의 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 610 내지 동작 640을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 610에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 저장된 적어도 하나의 어플리케이션들 중 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 소유 정보 중 소유자인지 여부를 판단할 수 있다. 상기 동작 610에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면 동작 620을 수행을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이면 동작 630을 수행할 수 있다.
일 실시예에 따르면, 상기 제1 사용자 정보는 상기 제1 어플리케이션에 대한 제1 사용자 계정일 수 있다. 상기 제1 사용자 계정은 예를 들어, 제1 사용자 아이디(ID), 제1 사용자 그룹 아이디(group ID), 제1 사용자 비밀번호, 제1 사용자 그룹 비밀번호, 또는 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 그룹 비밀번호에 대응하여 각각 할당된 제1 식별정보(예: 아이노드 숫자(inode number, i-number 또는 아이넘버)) 등을 포함할 수 있다.
예를 들어, 상기 전자 장치는 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 아이디나 상기 제1 사용자 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 상기 소유자와 일치하는지 여부를 판단할 수 있다.
상기 전자 장치는 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 아이디나 상기 제1 사용자 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 상기 소유자와 일치하면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유자인 것으로 판단할 수 있다. 또한, 상기 전자 장치는 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 비밀번호 또는 상기 제1 사용자 아이디나 상기 제1 사용자 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 상기 소유자와 일치하지 않으면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유자가 아닌 것으로 판단할 수 있다.
동작 620에서, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지 여부를 판단할 수 있다. 상기 동작 620에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되면 동작 630을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면 동작 640을 수행할 수 있다.
상기 전자 장치는 상기 제1 사용자 정보 중 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 그룹 아이디나 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지 여부를 판단할 수 있다.
상기 전자 장치는 제1 사용자 정보 중 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 그룹 아이디나 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 소유 정보 중 상기 소유 그룹에 포함되면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유 그룹에 포함되는 것으로 판단할 수 있다. 또한, 상기 전자 장치는 제1 사용자 정보 중 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 그룹 아이디나 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 상기 소유 그룹에 포함되지 않으면 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 상기 소유 그룹에 포함되지 않는 것으로 판단할 수 있다.
동작 630에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이거나 또는 소유 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용할 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이거나 또는 소유 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(210)) 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템(328))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
동작 640에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 제공을 허용하지 않을 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
도 7은 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 4에 도시된 동작 420의 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 710 내지 동작 750을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 710에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 설치된 적어도 하나의 어플리케이션들 중 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 소유 정보 중 소유자인지 여부를 판단할 수 있다. 상기 동작 710에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면 동작 720을 수행을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이면 동작 750을 수행할 수 있다.
상기 동작 710은 도 6에 도시된 동작 610과 동일하므로 이에 대한 상세한 설명은 상술한 것으로 대체하기로 한다.
동작 720에서, 예컨대, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지 여부를 판단할 수 있다. 상기 동작 720에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면 동작 730을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되면 동작 750을 수행할 수 있다.
상기 동작 720은 도 6에 도시된 동작 620과 동일하므로 이에 대한 상세한 설명은 상술한 것으로 대체하기로 한다.
동작 730에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자인지 여부를 판단할 수 있다. 상기 동작 730에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자이면 동작 740을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자가 아니면 다시 동작 710을 반복할 수 있다.
상기 전자 장치는 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 소유 정보 중 소유자와 일치하지 않거나 또는 소유 그룹에 포함되지 않으면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자인 것으로 판단할 수 있다. 또한, 상기 전자 장치는 제1 사용자 정보 중 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호 또는 상기 제1 사용자 아이디, 상기 제1 사용자 그룹 아이디, 상기 제1 사용자 비밀 번호, 상기 제1 사용자 그룹 비밀번호에 각각 할당된 제1 식별정보 중 하나가 상기 메타 정보에 포함된 소유 정보 중 소유자와 일치하거나 또는 소유 그룹에 포함되면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자가 아닌 것으로 판단할 수 있다.
동작 740에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자이면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 다른(제3자) 사용자이면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(260)) 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
동작 750에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이거나 소유 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용할 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이거나 또는 소유 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템(328))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
도 8은 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 4에 도시된 동작 420의 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 810 내지 동작 840을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 810에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 설치된 적어도 하나의 어플리케이션들 중 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 소유 정보 중 소유자인지 여부를 판단할 수 있다. 상기 동작 810에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면 동작 820을 수행을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자이면 동작 840을 수행할 수 있다.
상기 동작 810은 도 6에 도시된 동작 610과 동일하므로 이에 대한 상세한 설명은 상술한 것으로 대체하기로 한다.
동작 820에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지 여부를 판단할 수 있다. 상기 동작 820에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면 동작 830을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되면 동작 840을 수행할 수 있다.
상기 동작 820은 도 6에 도시된 동작 620과 동일하므로 이에 대한 상세한 설명은 상술한 것으로 대체하기로 한다.
동작 830에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터의 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보 중 보안 콘텍스트(security context)에 근거하여 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 판단할 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트는 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹, 차단 그룹 또는 상기 제1 데이터에 대한 상기 메타 정보의 제공 여부를 판단하기 위한 콘텍스트 조건 중 적어도 하나를 포함할 수 있다. 상기 콘텍스트 조건은 상기 전자 장치와 관련된 콘텍스트 정보에 따라 변화하는 컨디셔널한(conditional) 조건일 수 있다.
동작 840에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이거나 또는 소유 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용할 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이거나 또는 소유 그룹에 포함되면, 상기 제1 어플리케이션의 제1기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(210)) 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
도 9는 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 8에 도시된 동작 830의 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보 중 보안 콘텍스트(security context)에 근거하여 상기 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 910 내지 동작 940을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 910에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 저장된 적어도 하나의 어플리케이션들 중 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 데이터 속성 정보(예: xattr) 중 보안 콘텍스트를 확인할 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트는 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹을 포함할 수 있다.
동작 920에서, 예컨대, 상기 전자 장치는 상기 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 보안 콘텍스트에 포함된 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되는지 여부를 판단할 수 있다. 상기 동작 920에서, 상기 제1 사용자 정보가 상기 허용 그룹에 포함되면 동작 930을 수행하고, 상기 제1 사용자 정보가 상기 허용 그룹에 포함되지 않으면 동작 940을 수행할 수 있다.
동작 930에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용할 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(210)) 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템(328))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
동작 940에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
도 10은 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 8에 도시된 동작 830의 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보 중 보안 콘텍스트(security context)에 근거하여 상기 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 1010 내지 동작 1050을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 1010에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 저장된 적어도 하나의 어플리케이션들 중 제1 어플리케이션의 제1 기능과 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 데이터 속성 정보(예: xattr) 중 보안 콘텍스트를 확인할 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트는 상기 제1 데이터에 대한 상기 메타 정보의 제공 여부를 판단하기 위한 콘텍스트 조건을 포함할 수 있다. 상기 콘텍스트 조건은 상기 전자 장치와 관련된 콘텍스트 정보에 따라 변화하는 컨디셔널한 조건일 수 있다.
일 실시예에 따르면, 상기 콘텍스트 조건은 지정된 영역에 대한 상기 전자 장치의 진입 또는 이탈을 포함할 수 있다.
동작 1020에서, 예컨대, 상기 전자 장치는 상기 콘텍스트 조건에 대응되는 상기 전자 장치와 관련된 콘텍스트 정보를 검출할 수 있다.
예를 들어, 상기 전자 장치는 적어도 하나의 센서(예: 도 2에 도시된 센서(260))를 통해 상기 전자 장치와 관련된 콘텍스트 정보를 검출할 수 있다.
일 실시예에 따르면, 상기 콘텍스트 정보는 상기 전자 장치의 위치 기반 정보일 수 있으며, 상기 전자 장치의 적어도 하나의 센서는 위치 기반 센서(예: GPS(global positioning system))를 포함할 수 있다. 상기 전자 장치는 상기 위치 기반 센서를 통해 상기 전자 장치의 위치 기반 정보를 검출할 수 있다.
동작 1030에서, 예컨대, 상기 전자 장치는 상기 전자 장치와 관련된 상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하는지 여부를 판단할 수 있다. 상기 동작 1030에서, 상기 전자 장치는 상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하면 동작 1040을 수행하고, 상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하지 않으면 동작 1050을 수행할 수 있다.
예를 들어, 상기 전자 장치는 상기 적어도 하나의 센서를 통해 검출된 상기 콘텍스트 정보(예: 상기 전자 장치의 위치 기반 정보)에 근거하여 상기 전자 장치의 위치 정보를 획득할 수 있다.
일 실시예에 따르면, 상기 전자 장치는 상기 획득된 위치 정보에 근거하여 상기 전자 장치가 지정된 영역(예: 회사 내 보안 구역)에 대한 진입 여부를 판단할 수 있다.
동작 1040에서, 예컨대, 상기 전자 장치는 상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용할 수 있다.
상기 전자 장치는 상기 동작 1030의 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치가 상기 지정된 영역에 진입되어 있으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(210)) 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템(328))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
동작 1050에서, 예컨대, 상기 전자 장치는 상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다.
상기 전자 장치는 상기 동작 1030의 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치가 상기 지정된 영역에 진입되어 있지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
한편, 도 10에 도시되지는 않았으나, 상기 동작 1030 내지 1050은 다음과 같이 수행될 수도 있다. 예를 들어, 동작 1030에서, 상기 전자 장치는 상기 획득된 위치 정보에 근거하여 상기 전자 장치가 지정된 영역(예: 회사 내 보안 구역)에 대한 이탈 여부를 판단할 수 있다. 이에 따라, 동작 1040에서, 상기 전자 장치는 상기 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치가 상기 지정된 영역으로부터 이탈되어 있으면, 즉 상기 지정된 영역 밖에 있으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다. 또한, 동작 1050에서, 상기 전자 장치는 상기 판단 결과, 상기 획득된 위치 정보에 근거하여 상기 전자 장치가 상기 지정된 영역으로부터 이탈되어 있지 않으면, 즉 상기 지정된 영역에 내에 있으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
도 11은 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 4에 도시된 동작 420의 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 1110 내지 동작 1150을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 1110에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 저장된 적어도 하나의 어플리케이션들 중 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 소유 정보 중 소유자인지 여부를 판단할 수 있다. 상기 동작 1110에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면 동작 1120을 수행을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유자이면 동작 1140을 수행할 수 있다.
상기 동작 1110은 도 6에 도시된 동작 610과 동일하므로 이에 대한 상세한 설명은 상술한 것으로 대체하기로 한다.
동작 1120에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지 여부를 판단할 수 있다. 상기 동작 1120에서, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되면 동작 1130을 수행하고, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면 동작 1150을 수행할 수 있다.
상기 동작 1120은 도 6에 도시된 동작 620과 동일하므로 이에 대한 상세한 설명은 상술한 것으로 대체하기로 한다.
동작 1130에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터의 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보 중 보안 콘텍스트(security context)에 근거하여 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 판단할 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트는 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹, 차단 그룹 또는 상기 제1 데이터에 대한 상기 메타 정보의 제공 여부를 판단하기 위한 콘텍스트 조건 중 적어도 하나를 포함할 수 있다. 상기 콘텍스트 조건은 상기 전자 장치와 관련된 콘텍스트 정보에 따라 변화하는 컨디셔널한(conditional) 조건일 수 있다.
동작 1140에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터의 상기 메타 정보에 포함된 소유 정보 중 소유자이면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용할 수 있다. 예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터의 상기 메타 정보에 포함된 소유 정보 중 소유자이면, 상기 제1 어플리케이션의 제1기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(210)) 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템(328))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
동작 1150에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니거나 또는 소유 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용하지 않을 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니거나 또는 소유 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
도 12는 다양한 실시 예에 따른 전자 장치의 데이터 관리 방법을 나타내는 흐름도이다. 상기 데이터 관리 방법은 도 11에 도시된 동작 1130의 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보 중 보안 콘텍스트(security context)에 근거하여 상기 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 가상 파일 시스템으로의 제공의 허용 여부를 판단하는 방법을 나타내는 흐름도로서, 동작 1210 내지 동작 1250을 포함할 수 있다. 상기 전자 장치의 데이터 관리 방법은, 전자 장치(예: 전자 장치(101, 201)), 상기 전자 장치의 프로세서(예: 프로세서(120) 또는 프로세서(260))에 의해 수행될 수 있다.
동작 1210에서, 예컨대, 상기 전자 장치는 상기 전자 장치에 설치된 적어도 하나의 어플리케이션들 중 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보에 포함된 데이터 속성 정보(예: xattr) 중 보안 콘텍스트를 확인할 수 있다.
일 실시예에 따르면, 상기 보안 콘텍스트는 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹을 포함할 수 있다.
동작 1220에서, 예컨대, 상기 전자 장치는 상기 제1 어플리케이션을 실행한 제1 사용자 정보가 상기 보안 콘텍스트에 포함된 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되는지 여부를 판단할 수 있다. 상기 동작 1220에서, 상기 제1 사용자 정보가 상기 차단 그룹에 포함되면 동작 1230을 수행하고, 상기 제1 사용자 정보가 상기 차단 그룹에 포함되지 않으면 동작 1240을 수행할 수 있다.
동작 1230에서, 예컨대, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템(예: 도 3의 가상 파일 시스템(324))으로의 제공을 허용하지 않을 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 전자 장치의 메모리(예: 도 2에 도시된 메모리(210)) 내 네이티브 파일 시스템(예: 도 3의 네이티브 파일 시스템(328))으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용하지 않을 수 있다.
동작 1240에서, 예컨대, 상기 전자 장치는 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공을 허용할 수 있다.
예를 들어, 상기 전자 장치는 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 것을 허용할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(130)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시예에 따르면, 컴퓨터상에서 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에 있어서, 상기 프로그램은, 프로세서에 의한 실행 시, 상기 프로세서가, 상기 전자 장치에 설치된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행하는 동작; 상기 전자 장치의 메모리에 저장된 사용자 정보 중 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하는 동작; 및 상기 판단 결과에 따라, 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하는 동작을 수행하도록 하는 실행 가능한 명령을 포함할 수 있다.
본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
101: 전자 장치 110: 버스
120: 프로세서 130: 메모리
140: 프로그램 141: 커널
143: 미들웨어 145: API
147: 어플리케이션 150: 입출력 인터페이스
160: 디스플레이 170: 통신 인터페이스

Claims (20)

  1. 전자 장치에 있어서,
    메모리; 및
    상기 메모리에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행하고, 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하며, 상기 판단 결과에 따라 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하도록 설정된 프로세서를 포함하는 전자 장치.
  2. 제1항에 있어서,
    상기 메모리는,
    적어도 하나의 어플리케이션, 상기 적어도 하나의 어플리케이션 각각의 적어도 하나의 기능과 관련된 데이터, 상기 데이터에 대한 접근을 위한 정보를 포함하는 상기 메타 정보 및 사용자와 관련된 정보를 저장하는 전자 장치.
  3. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하도록 설정된 전자 장치.
  4. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템(native file system)으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보 및 상기 메모리 내 상기 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보를 상기 가상 파일 시스템에 제공하도록 설정된 전자 장치.
  5. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하도록 설정된 전자 장치.
  6. 제1항에 있어서,
    상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공은 차단하고, 상기 메모리 내 상기 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보는 상기 가상 파일 시스템에 제공하도록 설정된 전자 장치.
  7. 제1항에 있어서,
    상기 제1 데이터에 대한 상기 메타 정보는 데이터 이름, 데이터 형식, 접근 권한, 소유 정보, 데이터 크기, 변경 시간, 접근 시간, 데이터 위치, 데이터 속성, 식별 정보 또는 그 조합 중 적어도 하나를 포함하는 전자 장치.
  8. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자인지를 판단하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이면 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 허용하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 상기 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하도록 설정된 전자 장치.
  9. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자인지를 판단하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지를 판단하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 허용하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하도록 설정된 전자 장치.
  10. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자인지를 판단하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지를 판단하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되지 않으면, 상기 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보 중 보안 콘텍스트(security context)에 근거하여 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공의 허용 여부를 판단하도록 설정된 전자 장치.
  11. 제10항에 있어서,
    상기 보안 콘텍스트는 상기 제1 데이터에 대한 상기 메타 정보 제공의 허용 그룹을 포함하며,
    상기 프로세서는,
    상기 제1 사용자 정보가 상기 보안 콘텍스트에 포함된 상기 제1 데이터에 대한 상기 메타 정보 제공의 상기 허용 그룹에 포함되는지를 판단하고,
    상기 제1 사용자 정보가 상기 허용 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 허용하고,
    상기 제1 사용자 정보가 상기 허용 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하도록 설정된 전자 장치.
  12. 제10항에 있어서,
    상기 보안 콘텍스트는 상기 전자 장치와 관련된 콘텍스트 정보에 대응되는 콘텍스트 조건을 포함하며,
    상기 프로세서는,
    상기 콘텍스트 정보가 상기 상기 콘텍스트 조건을 충족하는지 판단하고,
    상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하고,
    상기 콘텍스트 정보가 상기 콘텍스트 조건을 충족하지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 허용하도록 설정된 전자 장치.
  13. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자인지를 판단하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유 그룹에 포함되는지를 판단하고,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 그룹에 포함되면, 상기 제1 데이터에 대한 상기 메타 정보에 포함된 데이터 속성 정보 중 보안 콘텍스트(security context)에 근거하여 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공의 허용 여부를 판단하도록 설정된 전자 장치.
  14. 제13항에 있어서,
    상기 보안 콘텍스트는 상기 제1 데이터에 대한 상기 메타 정보 제공의 차단 그룹을 포함하며,
    상기 프로세서는,
    상기 제1 사용자 정보가 상기 보안 콘텍스트에 포함된 상기 제1 데이터에 대한 상기 메타 정보 제공의 상기 차단 그룹에 포함되는지를 판단하고,
    상기 제1 사용자 정보가 상기 차단 그룹에 포함되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하고,
    상기 제1 사용자 정보가 상기 차단 그룹에 포함되지 않으면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 허용하도록 설정된 전자 장치.
  15. 전자 장치의 데이터 관리 방법에 있어서,
    상기 전자 장치의 메모리에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행하는 동작;
    상기 메모리에 저장된 사용자 정보 중 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하는 동작; 및
    상기 판단 결과에 따라 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하는 동작을 포함하는 방법.
  16. 제15항에 있어서,
    상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보를 상기 가상 파일 시스템에 제공하는 동작을 더 포함하는 방법.
  17. 제15항에 있어서,
    상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보 및 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 함께 로딩된 상기 제1 데이터가 포함된 폴더 또는 디렉토리 내 적어도 하나의 제2 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보를 상기 가상 파일 시스템에 제공하는 동작을 더 포함하는 방법.
  18. 제15항에 있어서,
    상기 제1 데이터에 대한 상기 메타 정보의 제공이 허용되지 않으면, 상기 제1 어플리케이션의 동작에 따라 상기 메모리에 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하는 동작을 더 포함하는 방법.
  19. 제15항에 있어서,
    상기 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하는 동작은,
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자인지를 판단하는 동작;
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자이면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 메타 정보의 상기 가상 파일 시스템으로의 제공을 허용하는 동작; 및
    상기 제1 사용자 정보가 상기 제1 데이터에 대한 상기 메타 정보에 포함된 소유 정보 중 소유자가 아니면, 상기 제1 어플리케이션의 제1 기능의 동작에 따라 상기 메모리 내 네이티브 파일 시스템으로 로딩된 상기 제1 데이터에 대한 상기 메타 정보의 상기 가상 파일 시스템으로의 제공을 차단하는 동작을 포함하는 방법.
  20. 컴퓨터상에서 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에 있어서, 상기 프로그램은, 프로세서에 의한 실행 시, 상기 프로세서가,
    상기 전자 장치의 메모리에 저장된 적어도 하나의 어플리케이션 중 제1 어플리케이션을 실행하는 동작;
    상기 메모리에 저장된 사용자 정보 중 상기 제1 어플리케이션을 실행한 제1 사용자 정보에 근거하여 상기 메모리에 저장된 상기 제1 어플리케이션의 제1 기능에 관련된 제1 데이터에 대한 접근을 위한 정보를 포함하는 메타 정보의 제공의 허용 여부를 판단하는 동작; 및
    상기 판단 결과에 따라 상기 제1 데이터에 대한 상기 메타 정보의 가상 파일 시스템으로의 제공 여부를 제어하는 동작을 수행하도록 하는 실행 가능한 명령을 포함하는 판독 가능한 기록 매체.
KR1020170012255A 2017-01-25 2017-01-25 전자 장치 및 전자 장치의 데이터 관리 방법 KR102667438B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020170012255A KR102667438B1 (ko) 2017-01-25 2017-01-25 전자 장치 및 전자 장치의 데이터 관리 방법
PCT/KR2018/001082 WO2018139857A1 (en) 2017-01-25 2018-01-24 Electronic device and method for managing data in electronic device
EP18745235.4A EP3539046B1 (en) 2017-01-25 2018-01-24 Electronic device and method for managing data in electronic device
US15/879,062 US10929523B2 (en) 2017-01-25 2018-01-24 Electronic device and method for managing data in electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170012255A KR102667438B1 (ko) 2017-01-25 2017-01-25 전자 장치 및 전자 장치의 데이터 관리 방법

Publications (2)

Publication Number Publication Date
KR20180087770A true KR20180087770A (ko) 2018-08-02
KR102667438B1 KR102667438B1 (ko) 2024-05-20

Family

ID=62906995

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170012255A KR102667438B1 (ko) 2017-01-25 2017-01-25 전자 장치 및 전자 장치의 데이터 관리 방법

Country Status (4)

Country Link
US (1) US10929523B2 (ko)
EP (1) EP3539046B1 (ko)
KR (1) KR102667438B1 (ko)
WO (1) WO2018139857A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220018186A (ko) * 2020-08-06 2022-02-15 주식회사 파수 가상 파일 관리 방법, 장치, 컴퓨터 프로그램 및 기록 매체

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10437609B1 (en) * 2017-03-09 2019-10-08 Devicebook Inc. Intelligent platform
US10809994B1 (en) * 2019-04-05 2020-10-20 Sap Se Declarative multi-artefact software installation
US11232078B2 (en) 2019-04-05 2022-01-25 Sap Se Multitenancy using an overlay file system
US10942723B2 (en) 2019-04-05 2021-03-09 Sap Se Format for multi-artefact software packages
US10956140B2 (en) 2019-04-05 2021-03-23 Sap Se Software installation through an overlay file system
US11113249B2 (en) 2019-04-05 2021-09-07 Sap Se Multitenant application server using a union file system
US11783095B2 (en) 2021-06-21 2023-10-10 Crowdstrike, Inc. System and method for managing secure files in memory

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040165724A1 (en) * 2002-09-16 2004-08-26 Samsung Electronics Co., Ltd. Method for encrypting and decrypting metadata and method for managing metadata and system thereof
US20060004699A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation Method and system for managing metadata
KR100819382B1 (ko) * 2006-03-28 2008-04-03 주식회사 마크애니 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
KR20150128941A (ko) * 2013-03-11 2015-11-18 아마존 테크놀로지스, 인크. 가상 데스크탑들을 위한 애플리케이션 마켓플레이스

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640582B2 (en) * 2003-04-16 2009-12-29 Silicon Graphics International Clustered filesystem for mix of trusted and untrusted nodes
CA2496664C (en) * 2002-08-23 2015-02-17 Exit-Cube, Inc. Encrypting operating system
US7415480B2 (en) * 2003-12-10 2008-08-19 Symantec Operating Corporation System and method for providing programming-language-independent access to file system content
JP2008537191A (ja) 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
US20070174910A1 (en) * 2005-12-13 2007-07-26 Zachman Frederick J Computer memory security platform
US20080228770A1 (en) * 2007-03-15 2008-09-18 Halcrow Michael A Method for Performing Recoverable Live Context Migration in a Stacked File System
US8904552B2 (en) * 2007-04-17 2014-12-02 Samsung Electronics Co., Ltd. System and method for protecting data information stored in storage
US20110085667A1 (en) 2009-10-09 2011-04-14 Adgregate Markets, Inc. Various methods and apparatuses for securing an application container
US20110213971A1 (en) * 2010-03-01 2011-09-01 Nokia Corporation Method and apparatus for providing rights management at file system level
US8996575B2 (en) * 2010-09-29 2015-03-31 M-Files Oy Method, an apparatus, a computer system, a security component and a computer readable medium for defining access rights in metadata-based file arrangement
CN103827881B (zh) * 2011-03-09 2017-12-12 爱迪德技术有限公司 用于设备操作***中的动态平台安全的方法和***
US9483491B2 (en) * 2011-11-29 2016-11-01 Egnyte, Inc. Flexible permission management framework for cloud attached file systems
US8863298B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
KR101810755B1 (ko) * 2013-01-22 2017-12-19 아마존 테크놀로지스, 인크. 액세스 제어를 위한 자유형식 메타데이터의 사용
US9407642B2 (en) * 2013-03-13 2016-08-02 Samsung Electronics Co., Ltd. Application access control method and electronic apparatus implementing the same
US9424421B2 (en) * 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US20150286345A1 (en) 2014-04-02 2015-10-08 Bellefield, LLC Systems, methods, and computer-readable media for input-proximate and context-based menus
US9436818B1 (en) 2014-06-30 2016-09-06 II Macio P. Tooley System and method for credential management and identity verification
US10019590B2 (en) 2014-09-22 2018-07-10 Azoteq (Pty) Ltd Secure mobile phone document storage application
EP3248132B1 (en) * 2015-01-22 2021-03-03 McAfee, LLC Detection of malicious invocation of application program interface calls
US10929353B2 (en) * 2015-04-29 2021-02-23 Box, Inc. File tree streaming in a virtual file system for cloud-based shared content
US10404708B2 (en) * 2015-06-03 2019-09-03 Secure Circle, Llc System for secure file access
KR101590626B1 (ko) * 2015-08-12 2016-02-01 이선희 통신 단말기의 사용자 프라이버시 정보 제어방법 및 그 장치
US20180082057A1 (en) * 2016-09-22 2018-03-22 Intel Corporation Access control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040165724A1 (en) * 2002-09-16 2004-08-26 Samsung Electronics Co., Ltd. Method for encrypting and decrypting metadata and method for managing metadata and system thereof
US20060004699A1 (en) * 2004-06-30 2006-01-05 Nokia Corporation Method and system for managing metadata
KR100819382B1 (ko) * 2006-03-28 2008-04-03 주식회사 마크애니 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
KR20150128941A (ko) * 2013-03-11 2015-11-18 아마존 테크놀로지스, 인크. 가상 데스크탑들을 위한 애플리케이션 마켓플레이스

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220018186A (ko) * 2020-08-06 2022-02-15 주식회사 파수 가상 파일 관리 방법, 장치, 컴퓨터 프로그램 및 기록 매체

Also Published As

Publication number Publication date
EP3539046B1 (en) 2022-07-20
EP3539046A4 (en) 2019-11-20
US10929523B2 (en) 2021-02-23
WO2018139857A1 (en) 2018-08-02
EP3539046A1 (en) 2019-09-18
US20180211029A1 (en) 2018-07-26
KR102667438B1 (ko) 2024-05-20

Similar Documents

Publication Publication Date Title
KR102667438B1 (ko) 전자 장치 및 전자 장치의 데이터 관리 방법
KR102400477B1 (ko) 어플리케이션을 관리하는 방법 및 그 장치
KR102320151B1 (ko) 어플리케이션을 설치하는 전자 장치 및 그 제어 방법
US10095527B2 (en) Method for managing device and electronic device supporting the same
KR102428461B1 (ko) 선택적 암호화 방법 및 그를 이용한 전자 장치
KR20160101826A (ko) 멀티 유저 기반의 전자 장치
KR102327016B1 (ko) 권한 제어 방법 및 이를 운용하는 전자 장치
KR20180128178A (ko) 콘텐츠를 표시하기 위한 방법 및 그 전자 장치
KR20160046559A (ko) 보안 연결 장치 및 방법
KR20180005491A (ko) 전자 장치, 웨어러블 장치 및 전자 장치의 화면 제어 방법
US11010460B2 (en) Method for managing contents and electronic device thereof
KR102341162B1 (ko) 전자 장치 및 전자 장치의 공동 사용을 위한 방법
KR20170081500A (ko) 전자 장치 및 그의 동작 방법
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR20180098881A (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
KR20180046149A (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20160033510A (ko) 권한 설정 토큰을 이용하는 전자 장치
KR102319661B1 (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법
KR20160036414A (ko) 보안 데이터 처리
KR20180027966A (ko) 전자 장치 및 그의 동작 방법
KR20170032715A (ko) 어플리케이션 관리 방법 및 이를 지원하는 전자 장치
KR20180096257A (ko) 식별 정보 관리 방법 및 이를 지원하는 전자 장치
KR102320149B1 (ko) 어플리케이션을 실행하는 전자 장치 및 그 제어 방법
US10482237B2 (en) Method for processing security of application and electronic device supporting the same
US20170206259A1 (en) Electronic device and container-based data management method by electronic device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant