JP2017532616A - ショートメッセージの読取方法及び装置 - Google Patents

ショートメッセージの読取方法及び装置 Download PDF

Info

Publication number
JP2017532616A
JP2017532616A JP2016556275A JP2016556275A JP2017532616A JP 2017532616 A JP2017532616 A JP 2017532616A JP 2016556275 A JP2016556275 A JP 2016556275A JP 2016556275 A JP2016556275 A JP 2016556275A JP 2017532616 A JP2017532616 A JP 2017532616A
Authority
JP
Japan
Prior art keywords
short message
read
timing
read request
party application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016556275A
Other languages
English (en)
Other versions
JP6305557B2 (ja
Inventor
鋒 洪
鋒 洪
建凱 趙
建凱 趙
万坤 楊
万坤 楊
建春 張
建春 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2017532616A publication Critical patent/JP2017532616A/ja
Application granted granted Critical
Publication of JP6305557B2 publication Critical patent/JP6305557B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示の実施例は、ショートメッセージの読取方法及び装置に関し、情報セキュリティ分野に属する。前記方法は、第三者アプリケーションのショートメッセージに対する読取要求を受信することと、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出することと、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しないこととを含む。【選択図】図2

Description

本願は、出願番号が201510599836.2であり、出願日が2015年9月18日である中国特許出願に基づいて提出され、当該中国特許出願の優先権を主張し、且つ前記中国特許出願のすべての内容を本願に援用する。
本発明は、情報セキュリティ分野に関し、特にショートメッセージの読取方法及び装置に関する。
ショートメッセージ(SMS:short Message Service)に付けられる検証コードを利用して安全検証を行うことは、現在の一般的な身分検証方法である。
アンドロイド(英語:Android(登録商標))オペレーティングシステムにおいて、第三者アプリケーションはショートメッセージを読み取る権限を有することができる。第三者アプリケーションが悪意のあるアプリケーションであれば、ショートメッセージにおける検証コードを読み取ることによって機密操作を実行する権限を取得することができ、例えば、支払い操作を実行する権限、登録とログインを実行する権限などを取得することができる。
本発明の実施例は、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントのショートメッセージ内容を読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密操作を実行する権限を取得する問題を解決するために、ショートメッセージの読取方法及び装置を提供する。技術案は以下の通りである。
本開示の実施例の第一様態において、ショートメッセージの読取方法を提供し、当該方法は、
第三者アプリケーションからショートメッセージに対する読取要求を受信することと、
ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出することと、
読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しないこととを含んでいる。
1つの選択的な実施例において、
読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出することは、
読取要求の読取タイミングとショートメッセージの受信タイミングとの時間差が所定の閾値より小さいかどうかを検出し、所定の閾値より小さい場合に、読取タイミングがアクセス禁止期間に属すると確定することを含んでいる。
1つの選択的な実施例において、
ショートメッセージの読取方法は、さらに
デフォルト有効時間に基づいて所定の閾値を設定すること、または
ショートメッセージのショートメッセージ内容からショートメッセージの有効時間を抽出し、有効時間に基づいて所定の閾値を設定することとを含んでいる。
1つの選択的な実施例において、
ショートメッセージの読取方法は、さらに、
受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別することと、
ショートメッセージが機密情報付きショートメッセージである場合に、所定のマークを前記ショートメッセージに追加し、前記所定のマークは、前記ショートメッセージが機密情報付きショートメッセージであることを示すように構成されることとを含んでいる。
1つの選択的な実施例において、
受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別することは、
ショートメッセージの特徴情報を通じて前記ショートメッセージが機密情報付きショートメッセージであるかどうかを識別し、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートの少なくとも一つを含んでいることを含んでいる。
1つの選択的な実施例において、
第三者アプリケーションからショートメッセージに対する読取要求を受信することは、
オペレーティングシステムを通じて第三者アプリケーションからショートメッセージに対する読取要求を受信することと、
オペレーティングシステムを通じて第三者アプリケーションがショートメッセージ読取権限を備えるかどうかを検出することと、
第三者アプリケーションがショートメッセージ読取権限を備える場合に、オペレーティングシステムを通じてショートメッセージコンポーネントへ読取要求を転送することと、
ショートメッセージコンポーネントを通じてオペレーティングシステムから転送された読取要求を受信することとを含んでいる。
1つの選択的な実施例において、
ショートメッセージの読取方法は、さらに
オペレーティングシステムのデフォルトショートメッセージアプリケーションからショートメッセージに対する読取要求を受信することと、
デフォルトショートメッセージアプリケーションの読取要求に応答することとを含んでいる。
本開示の実施例の第二様態において、ショートメッセージの読取方法を提供し、当該方法は、
第三者アプリケーションが通常ショートメッセージを読み取り、通常ショートメッセージの読取タイミングと通常ショートメッセージの受信タイミングとの時間差が予め設定された時間より小さいことと、
第三者アプリケーションが機密情報付きショートメッセージを読み取り、ショートメッセージの読取タイミングとショートメッセージの受信タイミングの間との時間差が予め設定された時間より大きいこととを含んでいる。
1つの選択的な実施例において、
ショートメッセージの読取方法は、さらに
オペレーティングシステムのデフォルトショートメッセージアプリケーションが前記ショートメッセージを読み取り、ショートメッセージの読取タイミングとショートメッセージの受信タイミングとの時間差が予め設定された時間より小さいことを含んでいる。
1つの選択的な実施例において、
予め設定された時間はショートメッセージの有効時間以上である。
本開示の実施例の第三様態において、ショートメッセージの読取装置を提供し、当該装置は、
第三者アプリケーションからショートメッセージに対する読取要求を受信するように構成される要求受信モジュールと、
ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出するように構成される時間検出モジュールと、
読取タイミングがアクセス禁止期間に属する場合に読取要求に応答しないように構成される要求応答モジュールとを含んでいる。
1つの選択的な実施例において、
時間検出モジュールは、
読取要求の読取タイミングとショートメッセージの受信タイミングとの時間差が所定の閾値より小さいかどうかを検出するように構成される差分値検出サブモジュールと、
時間差が所定の閾値より小さい場合に、読取タイミングがアクセス禁止期間に属すると確定するように構成される時間確定サブモジュールとを含んでいる。
1つの選択的な実施例において、
ショートメッセージの読取装置は、さらに
デフォルト有効時間に基づいて所定の閾値を設定するように構成され、または
ショートメッセージのショートメッセージ内容からショートメッセージの有効時間を抽出し、有効時間に基づいて所定の閾値を設定するように構成される閾値設定モジュールを含んでいる。
1つの選択的な実施例において、
ショートメッセージの読取装置は、さらに
受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別するように構成されるショートメッセージ識別モジュールと、
ショートメッセージが機密情報付きショートメッセージである場合に、ショートメッセージが機密情報付きショートメッセージであることを示すための所定のマークをショートメッセージに追加するように構成されるマーク追加モジュールとを含んでいる。
1つの選択的な実施例において、
ショートメッセージ識別モジュールは、さらに
ショートメッセージの特徴情報を通じてショートメッセージが機密情報付きショートメッセージであるかどうかを識別するように構成され、特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートの少なくとも一つを含んでいる。
1つの選択的な実施例において、
前記要求受信モジュールは、
オペレーティングシステムを通じて第三者アプリケーションからショートメッセージに対する読取要求を受信するように構成される読取受信サブモジュールと、
オペレーティングシステムを通じて第三者アプリケーションがショートメッセージ読取権限を備えるかどうかを検出するように構成される権限検出サブモジュールと、
第三者アプリケーションがショートメッセージ読取権限を備える場合に、オペレーティングシステムを通じてショートメッセージコンポーネントへ読取要求を転送するように構成される要求転送サブモジュールと、
ショートメッセージコンポーネントを通じてオペレーティングシステムから転送された読取要求を受信するように構成される情報受信サブモジュールとを含んでいる
1つの選択的な実施例において、
ショートメッセージの読取装置は、さらに
オペレーティングシステムのデフォルトショートメッセージアプリケーションからショートメッセージに対する読取要求を受信するように構成されるデフォルト受信モジュールと、
デフォルトショートメッセージアプリケーションの読取要求に応答するように構成されるデフォルト応答モジュールとを含んでいる。
本開示の実施例の第四様態において、ショートメッセージの読取装置を提供し、当該装置は、
第三者アプリケーションに通常ショートメッセージを読み取り、通常ショートメッセージの読取タイミングと通常ショートメッセージの受信タイミングとの時間差が予め設定された時間より小さいように構成される通常読取モジュールと、
第三者アプリケーションに機密情報付きショートメッセージを読み取り、前記ショートメッセージの読取タイミングと前記ショートメッセージの受信タイミングとの時間差が予め設定された時間より大きいように構成される機密読取モジュールとを含んでいる。
1つの選択的な実施例において、
ショートメッセージの読取装置は、さらに
オペレーティングシステムのデフォルトショートメッセージアプリケーションがショートメッセージを読み取り、ショートメッセージの読取タイミングとショートメッセージの受信タイミングとの時間差が予め設定された時間より小さいように構成されるデフォルト読取モジュールを含んでいる。
1つの選択的な実施例において、
予め設定された時間はショートメッセージの有効時間以上である。
本開示の実施例の第五様態において、ショートメッセージの読取装置を提供し、当該装置は、
プロセッサと、
プロセッサが実行可能な命令を記憶するためのメモリーとを含み、
前記プロセッサが、
第三者アプリケーションからショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングが前記アクセス禁止期間に属する場合に、前記読取要求に応答しないように構成される。
本開示の実施例の第六様態において、ショートメッセージの読取装置を提供し、当該装置は、
プロセッサと、
プロセッサが実行可能な命令を記憶するためのメモリーとを含み、
前記プロセッサが、
第三者アプリケーションに通常ショートメッセージを読み取り、通常ショートメッセージの読取タイミングと通常ショートメッセージの受信タイミングとの時間差が予め設定された時間より小さく、
第三者アプリケーションに機密情報付きショートメッセージを読み取り、ショートメッセージの読取タイミングとショートメッセージの受信タイミングとの時間差が前記予め設定された時間より大きい構成される。
本発明の実施例に提供された技術案は、以下の有益な効果を備える。
第三者アプリケーションのショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しない。それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、第三者アプリケーションがアクセス禁止期間内に当該ショートメッセージのショートメッセージ内容を読み取ることができず、ショートメッセージの機密情報がアクセス禁止期間に漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御を実現する効果を達成する。
例示的な実施例に基づいて示された移動端末の構造の模式図である。 例示的な実施例に基づいて示されたショートメッセージの読取方法のフローチャートである。 他の例示的な実施例に基づいて示されたショートメッセージの読取方法のフローチャートである。 さらに他の例示的な実施例に基づいて示されたショートメッセージの読取方法のサブステップのフローチャートである。 例示的な実施例に基づいて示されたショートメッセージの読取方法のインターフェースの模式図である。 他の例示的な実施例に基づいて示されたショートメッセージの読取方法のインターフェースの模式図である。 他の例示的な実施例に基づいて示されたショートメッセージの読取方法のフローチャートである。 さらに他の例示的な実施例に基づいて示されたショートメッセージの読取方法のフローチャートである。 例示的な実施例に基づいて示されたショートメッセージの読み取りのインターフェースの模式図である。 他の例示的な実施例に基づいて示されたショートメッセージの読み取りのインターフェースの模式図である。 例示的な実施例に基づいて示されたショートメッセージの読取装置のブロック図である。 他の例示的な実施例に基づいて示されたショートメッセージの読取装置のブロック図である。 さらに他の例示的な実施例に基づいて示されたショートメッセージの読取装置のブロック図である。 さらに他の例示的な実施例に基づいて示されたショートメッセージの読取装置のブロック図である。 例示的な実施例に基づいて示されたショートメッセージの読取装置のブロック図である。
本開示の実施例をより明らかに説明するために、以上、実施例の説明に使用する必要がある添付した図面を簡単に紹介し、明らかに、以上に説明する添付した図面は、本開示の実施例だけであり、当業者にとって、創造的な仕事をしない前提で、このような添付した図面によって他の図面を取得できる。
本発明の実施例の目的、技術案及び利点がもっと明らかにするために、以下、添付した図面を結びつけ、本発明の実施形態をさらに詳しく説明する。
まず、本開示の実施例に関するいくつかの用語を簡単に紹介する。
アンドロイドオペレーティングシステム:アメリカグーグル株式会社が製造するLinux(登録商標)に基づくフリー/オープンソースコードのオペレーティングシステムであり、主に移動端末に用いられる。当該移動端末は携帯電話、タブレットコンピュータ、電子ブックリーダー、MP3プレーヤー(Moving Picture Experts Group Audio LayerIII、ムービングピクチャーエクスパーツグループオーディオレイヤー3)、MP4(Moving Picture Experts Group Audio LayerIV、ムービングピクチャーエクスパーツグループオーディオレイヤー4)プレーヤーとラップトップ携帯コンピューターなどであってもよい。
アプリケーション:一般的に、アンドロイドオペレーティングシステムにおいて、1つのアプリケーションには少なくとも1つのプログラマコンポーネントが含まれる。プログラマコンポーネントには、アクティビティ(英語:Activity)コンポーネント、サービス(英語:Service)コンポーネント、コンテントプロバイダ(英語:Content Provider)コンポーネント及びブロードキャストレシーバ(英語:Broadcast Receiver)コンポーネントといった四種に分けられる。
アクティビティコンポーネント:アンドロイドアプリケーションにおけるユーザーとのインタラクトすることを負担するコンポーネントであり、アンドロイドアプリケーションに可視化ユーザーインターフェースを提供する。1つのアンドロイドアプリケーションにはゼロないし複数のアクティビティコンポーネントが含まれてもよい。
サービスコンポーネント:アンドロイドアプリケーションにおけるバックグラウンドに動作される、ユーザーインターフェースを提供しないコンポーネントである。1つのアンドロイドアプリケーションにはゼロないし複数のサービスコンポーネントが含まれてもよい。
コンテントプロバイダコンポーネント:アンドロイドアプリケーションにおける他のアプリケーションまたは現在アプリケーションの他のコンポーネントにデータを提供するように構成されるコンポーネントであり、例えば、ショートメッセージ、着信音、壁紙、電話帳などを提供する。当該コンテントプロバイダコンポーネントは、各種のフォーマットのデータをカプセル化することができ、基準的なフォームで他のアプリケーションまたはコンポーネントに提供され使用される。ここで、本開示の実施例におけるショートメッセージコンポーネントはコンテントプロバイダコンポーネントの一種である。
ブロードキャストレシーバコンポーネント:オペレーティングシステムがブロードキャストするメッセージを受信し応答するように構成され、自分の趣味と合ったメッセージ(または予め定義するあるメッセージタイプのメッセージ)を受信することができ、それから、処理しまたは現在アプリケーションにおける他のコンポーネントへ転送する。
第三者アプリケーション:移動端末において、オペレーティングシステムにプレインストールされたアプリケーションに対するアプリケーションである。
理解を容易にするために、まず、図1を参照してください。図1は例示的な実施例に示された移動端末の構造の模式図である。移動端末には、ショートメッセージコンポーネント120、オペレーティングシステム140と第三者アプリケーション160が含まれる。オペレーティングシステム140は第三者アプリケーション160から送信された読取要求を受信し、且つ当該読取要求をショートメッセージコンポーネント120へ転送する。
移動端末は携帯電話、タブレットコンピュータ、電子ブックリーダー、MP3プレーヤー(Moving Picture Experts Group Audio LayerIII、ムービングピクチャーエクスパーツグループオーディオレイヤー3)、MP4(Moving Picture Experts Group Audio LayerIV、ムービングピクチャーエクスパーツグループオーディオレイヤー4)プレーヤーとラップトップ携帯コンピューターなどであってもよい。
ショートメッセージコンポーネント120は、アンドロイドアプリケーションにおけるコンテントプロバイダコンポーネントの1つであり、他のアプリケーションまたは現在アプリケーションにおける他のコンポーネントにショートメッセージデータを提供するように構成される。ショートメッセージコンポーネント120は、ソース側から送信されたショートメッセージを受信することができ、かつ受信されたショートメッセージを記憶しショートメッセージリストを構成することができる。
オペレーティングシステム140には、第三者アプリケーション160のオペレーティングシステム層のショートメッセージ読取権限を記憶するための設定ファイルが予め記憶される。
選択的に、オペレーティングシステム140には、第三者アプリケーション160のオペレーティングシステム層のショートメッセージ読取権限を記憶するための総設定ファイルが記憶される。
選択的に、オペレーティングシステム140には、複数の設定ファイルが記憶される。第三者アプリケーション160のオペレーティングシステム層のショートメッセージ読取権限はそれぞれ1つの設定ファイルに対応される。
第三者アプリケーション160は、オペレーティングシステム層のショートメッセージ読取権限を有する場合に、ショートメッセージコンポーネント120のすべてのショートメッセージを読み取ることができ、オペレーティングシステム層のショートメッセージ読取権限が有しない場合に、ショートメッセージコンポーネント120における如何なるショートメッセージを読み取ることができない。
第三者アプリケーション160には、アクティビティコンポーネント162、サービスコンポーネント164、コンテントプロバイダコンポーネント166とブロードキャストレシーバコンポーネント168のいずれか一つであってもよいの1つまたは1つ以上のプログラマコンポーネントが含まれてもよい。
第三者アプリケーション160は、ショートメッセージコンポーネント120におけるショートメッセージを読み取る必要がある場合に、まず、オペレーティングシステム140へショートメッセージの読取要求を送信する。オペレーティングシステム140は、読取要求を受信した後、当該第三者アプリケーション160がショートメッセージ読取権限リストにあるかどうかを検出し、当該第三者アプリケーション160がショートメッセージ読取権限リストにある場合に、当該第三者アプリケーション160から送信されたショートメッセージ読取要求をショートメッセージコンポーネント120へ転送する。ショートメッセージコンポーネント120は、オペレーティングシステム140から転送された読取要求を受信した後、読取要求における読み取る必要があるショートメッセージに基づいてショートメッセージリストから読み取る必要があるショートメッセージを検索し、オペレーティングシステム140を通じて検索されたショートメッセージを第三者アプリケーション160へフィードバックする。
図2は例示的な実施例に基づいて示されたショートメッセージの読取方法のフローチャートである。本実施例は当該ショートメッセージの読取方法を図1に示す移動端末に適用することを例として説明する。当該ショートメッセージの読取方法には以下のいくつかのステップが含まれる。
ステップ201において、第三者アプリケーションからショートメッセージに対する読取要求を受信する。
当該第三者アプリケーションはオペレーティングシステムの設定ファイルに属するアプリケーションである。設定ファイルはアプリケーション粒度に従って権限制御を行うファイルである。
ステップ202において、ショートメッセージが機密情報付きショートメッセージであれば、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出する。
当該アクセス禁止期間は第三者アプリケーションがアクセスすることができない時間帯である。
ステップ203において、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しない。
以上のようにして、本開示の実施例に提供されるショートメッセージの読取方法について、第三者アプリケーションのショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しない。それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、第三者アプリケーションがアクセス禁止期間内に当該ショートメッセージのショートメッセージ内容を読み取ることができず、ショートメッセージの機密情報がアクセス禁止期間内に漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御を実現する効果を達成する。
図3Aはさらに他の例示的な実施例に示すショートメッセージの読取方法のフローチャートである。本実施例は当該ショートメッセージの読取方法を図1に示す移動端末に適用することを例をとして説明する。当該ショートメッセージの読取方法は、下記いくつかのステップを含んでいる。
ステップ301において、受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別する。
機密情報はユーザーのネットワークにおける仮想財産及び/または制御権限に関する情報である。
ショートメッセージコンポーネントは、ショートメッセージソース側から送信されたショートメッセージを受信し、受信されたショートメッセージを識別し、当該ショートメッセージには機密情報が付けられるかどうかを識別する。
ショートメッセージコンポーネントがショートメッセージに対する識別することについて、ショートメッセージの特徴情報を通じてショートメッセージが機密情報付きショートメッセージであるかどうかを識別することができる。ここで、前記特徴情報には、送信元番号、ショートメッセージ内容とショートメッセージテンプレートの少なくとも一つが含まれる。
ステップ302において、ショートメッセージが機密情報付きショートメッセージではない場合に、当該ショートメッセージを直接に記憶する。
ステップ303において、ショートメッセージが機密情報付きショートメッセージである場合に、ショートメッセージに所定のマークを追加する。所定のマークは、ショートメッセージが機密情報付きショートメッセージであることを示すことに用いられる。
ショートメッセージコンポーネントは、識別することによって、当該ショートメッセージが機密情報付きショートメッセージであると見出した場合に、ショートメッセージが機密情報付きショートメッセージであることを示すように、当該ショートメッセージに所定のマークを追加する。
ステップ304において、オペレーティングシステムを通じて第三者アプリケーションからショートメッセージに対する読取要求を受信する。
第三者アプリケーションは、ショートメッセージコンポーネントにおけるショートメッセージを読み取る必要があるときに、まず、オペレーティングシステムへショートメッセージに対する読取要求を送信し、それに対応して、オペレーティングシステムは第三者アプリケーションがショートメッセージに対する読取要求を受信する。
ここで、第三者アプリケーションはショートメッセージ類のアプリケーション、支払い類のアプリケーション及び登録類のアプリケーションなどであってもよい。
ステップ305において、オペレーティングシステムを通じて第三者アプリケーションがショートメッセージ読取権限を備えるかどうかを検出する。
オペレーティングシステムには各第三者アプリケーションがショートメッセージに対する読取権限が予め記憶される。オペレーティングシステムは、第三者アプリケーションのショートメッセージに対する読取要求を受信する場合に、まず予め記憶される権限リストを取得し、当該第三者アプリケーションが予め記憶される権限リストにあるかどうかを検出し、権限リストにある場合に、当該第三者アプリケーションがショートメッセージ読取権限を備え、権限リストに存在しない場合に、当該第三者アプリケーションがショートメッセージ読取権限を備えない。
ステップ306において、オペレーティングシステムは、第三者アプリケーションがショートメッセージ読取権限を備えない場合に、読取要求をショートメッセージコンポーネントへ転送しない。
ステップ307において、第三者アプリケーションがショートメッセージ読取権限を備える場合に、オペレーティングシステムを通じて読取要求をショートメッセージコンポーネントへ転送する。
オペレーティングシステムは、検出することによって、第三者アプリケーションがオペレーティングシステム層にはショートメッセージ読取権限を備える場合に、第三者アプリケーションの読取要求をショートメッセージコンポーネントへ転送する。
ステップ308において、ショートメッセージコンポーネントを通じてオペレーティングシステムから転送された読取要求を受信する。
例えば、第三者アプリケーションである「シャオミ(小米)ショッピングセンター」がショートメッセージコンポーネントにおける「シャオミ(小米)支払い」である支払いパスワードを読み取るためのショートメッセージをオペレーティングシステムへ送信する場合に、オペレーティングシステムは、読取要求を受信した後、「シャオミ(小米)ショッピングセンター」がオペレーティングシステムにはショートメッセージ読取権限を備えるかどうかを検出し、読取権限を備える場合に、「シャオミ(小米)ショッピングセンター」から送信された読取要求をショートメッセージコンポーネントへ転送し、ショートメッセージコンポーネントは、オペレーティングシステムから転送された読取要求を受信する。
ステップ309において、ショートメッセージコンポーネントを通じて、読取要求で読み取るショートメッセージが機密情報付きショートメッセージであるかどうかを検出する。
ショートメッセージコンポーネントは、受信された読取要求に基づいて読取要求における読み取る必要があるショートメッセージを取得し、読取要求における読み取る必要があるショートメッセージが所定のマークを付けられるかどうかを検出し、所定のマークが付けられた場合に、当該ショートメッセージが機密情報付きショートメッセージであり、所定のマークが付けられない場合に、当該ショートメッセージには機密情報が付けられない。
ステップ310において、ショートメッセージコンポーネントは、読取要求で読み取るショートメッセージが機密情報付きショートメッセージではない場合に、ショートメッセージを第三者アプリケーションへフィードバックする。
ステップ311において、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出する。
ショートメッセージコンポーネントは、オペレーティングシステムにより転送された読取要求から読み取る必要があるショートメッセージを取得し、当該ショートメッセージの特徴情報に基づいて読み取る必要があるショートメッセージが機密情報付きショートメッセージであるかどうかを検出する。ショートメッセージコンポーネントは、読取要求におけるショートメッセージがショートメッセージコンポーネントに所定のマークがあるショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出する。
本実施例において、ステップ311において下記のサブステップが含まれてもよく、図3Bのように示す。
ステップ311aにおいて、読取要求の読取タイミングとショートメッセージの受信タイミングの間の時間差が所定の閾値より小さいかどうかを検出する。
ショートメッセージコンポーネントは、読取要求におけるショートメッセージがショートメッセージコンポーネントに所定のマークがあるショートメッセージである場合に、読取要求における読取タイミングを取得し、読取要求における読取タイミングと読み取る必要があるショートメッセージの受信タイミングとを減算し、二つのタイミングの時間差を取得し、取得した時間差と所定の閾値の間の大小関係を検出する。
選択的に、所定の閾値の設定方法について、以下の内容を含んでいる。
一番目、デフォルト有効時間に基づいて所定の閾値を設定する。
一般的に、検証コードの有効時間は60秒であり、アクティベーションコードの有効時間は1時間である。
二番目、ショートメッセージのショートメッセージ内容からショートメッセージの有効時間を抽出し、有効時間に基づいて所定の閾値を設定する。
ショートメッセージコンポーネントは、ショートメッセージを受信する時に、ショートメッセージのショートメッセージ内容には当該ショートメッセージの有効時間が付けられる場合に、当該ショートメッセージのショートメッセージ内容における有効時間に基づいて所定の閾値を設定する。
ステップ311bにおいて、所定の閾値より小さい場合に、読取タイミングがアクセス禁止期間に属すると確定する。
ショートメッセージコンポーネントは、読取要求における読取タイミングと読み取る必要があるショートメッセージの受信タイミングの間の時間差が所定の閾値より小さい場合に、読取要求における読取タイミングがアクセス禁止期間に属すると確定する。
例えば、ショートメッセージコンポーネントが10:58に機密情報付きショートメッセージを1通受信し、受信したオペレーティングシステムから転送された読取要求における読取タイミングが11:00であることをと仮定する場合に、読取タイミングとショートメッセージの受信タイミングの間の時間差は11:00−10:58=2分=120秒である。
例示的に、デフォルト有効時間60秒に基づいて所定の閾値が設定され、120秒が所定の閾値60秒より大きいため、当該読取タイミングがアクセス禁止期間に属しないと確定する。
例示的に、ショートメッセージのショートメッセージ内容から抽出したショートメッセージの有効時間が5分であると、2分が所定の閾値である5分より小さいため、当該読取タイミングがアクセス禁止期間に属すると確定する。
選択的に、読取タイミングがアクセス禁止期間に属するかどうかを検出する方法は、さらに、
ショートメッセージコンポーネントは、ショートメッセージが機密情報付きショートメッセージであると識別する場合に、所定の閾値に基づいて当該ショートメッセージのアクセス禁止期間をカウントダウン状態に入らせ、読取要求を受信した時に、読取要求における読取タイミングを取得し、読取タイミングがカウントダウン時間帯内にある場合に、読取タイミングがアクセス禁止期間に属すると確定することを含んでいる。
ステップ311cにおいて、所定の閾値より大きい場合に、読取タイミングがアクセス禁止期間に属しないと確定する。
ショートメッセージコンポーネントは、読取要求における読取タイミングと読み取る必要があるショートメッセージの受信タイミングの間の時間差が所定の閾値より大きい場合に、読取要求における読取タイミングがアクセス禁止期間に属しない。
ステップ312において、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しない。
ショートメッセージコンポーネントは、第三者アプリケーションの読取要求における読取タイミングがアクセス禁止期間に属する場合に、当該読取要求に応答しない。
ステップ313において、読取タイミングがアクセス禁止期間に属しない場合に、読取要求に応答する。
ショートメッセージコンポーネントは、第三者アプリケーションの読取要求における読取タイミングがアクセス禁止期間に属しない場合に、当該読取要求に応答する。
説明する必要があることは下記の通りである。本実施例において、ステップ301ないしステップ303及びステップ304ないしステップ308間の先後の順序は具体的に限定されない。即ち、ショートメッセージコンポーネントはショートメッセージが機密情報付きショートメッセージであるかどうかを識別するステップについて、オペレーティングシステムから転送された読取要求を受信する後に実行してもよく、または、オペレーティングシステムから転送された読取要求を受信する前に、ショートメッセージが機密情報付きショートメッセージであるかどうかを予め識別しても良い。
以上のようにして、本開示の実施例に提供されるショートメッセージの読取方法について、第三者アプリケーションのショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求における読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングがショートメッセージのアクセス禁止期間に属する場合に、読取要求に応答しない。それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、第三者アプリケーションはアクセス禁止期間内に当該ショートメッセージのショートメッセージ内容を読み取ることできず、アクセス禁止期間内にショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御を実現する効果を達成する。
ショートメッセージコンポーネントに単一のショートメッセージを粒度としてのアクセス禁止時間帯のみを追加することによって、単一のショートメッセージ粒度に対する権限制御が実現され、第三者アプリケーションはアクセス禁止期間内に当該ショートメッセージのショートメッセージ内容を読み取ることできない効果を達成し、同時に当該方法について操作が便利になって、実現が容易となる。
図3Aの実施例において、ステップ301において、ショートメッセージコンポーネントはショートメッセージが機密情報付きショートメッセージであるかどうかを識別する方法について、下記のいくつかの状況が含まれる。
選択的に、ショートメッセージコンポーネントは、受信されたショートメッセージの送信元番号に基づいて当該ショートメッセージには機密情報が付けられるかどうかを識別し、一般的に言えば、ショートメッセージバックグラウンドサーバーには1つのリストが記憶され、例えば、当該リストには、会社A及び会社Aに対応するショートメッセージ番号であるショートメッセージ番号1とショートメッセージ番号2、会社B及び会社Bに対応するショートメッセージ番号であるショートメッセージ番号3とショートメッセージ番号4、及び会社C及び会社Cに対応するショートメッセージ番号であるショートメッセージ番号5とショートメッセージ番号6などが記憶される。
例示的に、ショートメッセージバックグラウンドサーバーに記憶されたリストは下記の表1のように示された。
Figure 2017532616
ショートメッセージコンポーネントは、受信されたショートメッセージの送信元番号がショートメッセージ番号5である場合に、表1の対応関係に基づいて当該ショートメッセージのソース側が「会社C」であることがわかって、当該ショートメッセージを機密情報付きショートメッセージとして識別する。
選択的に、ショートメッセージコンポーネントは、受信されたショートメッセージのショートメッセージ内容に基づいて当該ショートメッセージには機密情報が付けられるかどうかを識別することができる。例えば、ショートメッセージコンポーネントは、ショートメッセージ内容が「「三さん旅行 行くぞ」06−22 07:15昆明長水空港−−出発−08:55重慶江北空港2B到着 祥鵬航空8L9863、 注文書XXXXXXXXXXX支払っている、張無忌 (券番号:XXX−XXXXXXXXXX)。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る」である場合に、ショートメッセージ内容のキーワード「三さん旅行 行くぞ」に基づいて当該ショートメッセージが機密情報付きショートメッセージであると識別した。
また、選択的に、ショートメッセージコンポーネントはショートメッセージテンプレートに基づいてショートメッセージには機密情報が付けられるかどうかを識別することができる。例えば、ショートメッセージコンポーネントは、複数種の機密情報付きショートメッセージテンプレートを予め記憶して、ショートメッセージを受信した場合に、受信されたショートメッセージを記憶されるショートメッセージテンプレートとマッチングし、受信されたショートメッセージがある種類のショートメッセージテンプレートとマッチングした場合に、当該ショートメッセージを機密情報付きショートメッセージとして識別する。
例えば、ショートメッセージ1:送信者:140000621「「会社A」注文番号XXXXXXXXXXX支払っていて、検証コードがXXXXXXである。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る」である。
ショートメッセージ2:送信者:140000622「「会社A」注文番号XXXXXXXXXXX支払っている、検証コードがXXXXXXである。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る」である。
ショートメッセージ1及びショートメッセージ2は京東会社から送信されたショートメッセージであり、ショートメッセージ1のソース側アイデンティティーが「140000621」であり、ショートメッセージ2のソース側アイデンティティーが「140000622」であり、二つのソース側アイデンティティーが同じなプリフィックス「1400062」を備え、同時に、二つのショートメッセージにはいずれもキーワード「会社A」がある。
模式的に、前記ショートメッセージ1と前記ショートメッセージ2で構成される二つのショートメッセージテンプレートは下記の通りである。
「支払いテンプレート一」→「「会社A」「注文番号」「検証コード」。」
「支払いテンプレート二」→「「会社A」「注文番号」「検証コード」。」
例示的に、ショートメッセージソース側アイデンティティー特徴及びキーワード両者の組み合わせと抽出テンプレート間の対応関係について、下記の表2のように示す。
Figure 2017532616
ショートメッセージコンポーネントは、受信したショートメッセージに「14000062X+「会社A」」の特徴が付けられる場合に、ショートメッセージテンプレートにおける「支払いテンプレート二」とマッチングし、そのため、当該ショートメッセージを機密情報付きショートメッセージとして識別する。
例えば、シャオミ(小米)ショッピングセンターで商品を購入した後、ご注文提出をクリックし、支払う時に携帯電話検証コードの取得を選択し、60秒以内シャオミ(小米)ショッピングセンターウェーブサイトとバインドする携帯電話はシャオミ(小米)会社から送信された検証コードショートメッセージを1通受信する。15:58に受信されたショートメッセージが送信者:160000621「「シャオミ(小米)会社」注文番号XXXXXXXXXXX支払っていて、検証コードがXXXXXXである。5分以内に当該検証コードを入力してください」であると仮定する。
第三者アプリケーション「シャオミ(小米)ショッピングセンター」は読取要求をオペレーティングシステムへ送信し、オペレーティングシステムは、第三者アプリケーションから送信された読取要求をショートメッセージコンポーネントへ転送する。ショートメッセージコンポーネントは、取得した読取要求における読取タイミングが16:00であり、読取タイミングとショートメッセージの受信タイミングの間の時間差が16:00−15:58=2分である。時間差である2分が検証コードの有効時間である5分より小さいため、第三者アプリケーション「シャオミ(小米)ショッピングセンター」が当該ショートメッセージに対する読み取ることは失敗する。図4Aのように示す。
ショートメッセージコンポーネントは読取要求における読取タイミングが16:05であることを取得し、読取タイミングとショートメッセージの間の時間差が16:05−15:58=7分である。時間差である7分が検証コードの有効時間である5分より大きいため、第三者アプリケーション「シャオミ(小米)ショッピングセンター」が当該ショートメッセージに対する読み取ることは成功する。即ち、第三者アプリケーションが当該ショートメッセージのショートメッセージ内容を読み取ることができる。図4Bのように示す。
図3Aの実施例において、オペレーティングシステムがショートメッセージコンポーネントに対して転送する読取要求は、いずれも第三者アプリケーションから送信された読取要求であるが、オペレーティングシステムのデフォルトショートメッセージアプリケーションは、ショートメッセージコンポーネントのショートメッセージ内容を読み取ることもできる。以下のステップを参照してくださって、図5のように示す。
ステップ501において、オペレーティングシステムのデフォルトショートメッセージアプリケーションからショートメッセージに対する読取要求を受信する。
ショートメッセージコンポーネントは、ショートメッセージコンポーネントにおけるショートメッセージを読み取るように、オペレーティングシステムのデフォルトショートメッセージアプリケーションから送信された読取要求を受信する。
ステップ502において、デフォルトショートメッセージアプリケーションの読取要求に応答する。
ショートメッセージコンポーネントは、デフォルトショートメッセージアプリケーションから送信された読取要求を受信した後、当該読取要求を直接に応答する。
ショートメッセージコンポーネントにおけるショートメッセージは機密情報付きショートメッセージと通常ショートメッセージの両類に分けられるため、第三者アプリケーションがショートメッセージに対するショートメッセージ読み取ることは、異なる二つの状況にも分けられる。下記のステップを参照してくださって、図6のように示す。
ステップ601において、第三者アプリケーションは通常ショートメッセージを読み取る。通常ショートメッセージの読取タイミングと通常ショートメッセージの受信タイミングの間の時間差は予定時間より小さい。
通常ショートメッセージは機密情報が付けられないショートメッセージを指している。第三者アプリケーションは、オペレーティングシステム層のショートメッセージ読取権限を有しさえすれば、ショートメッセージコンポーネントにおける通常ショートメッセージを読み取ることができる。
一般的に、読取タイミングはショートメッセージ内容を読み取るタイミングを指している。通常ショートメッセージに対する読み取る過程について、かかる時間が短く、一般的に言えば、読み取った後にすぐ表示されるため、読取タイミングは表示インターフェースにショートメッセージがはじめて表示されるタイミングであってもよい。
第三者アプリケーションは、通常ショートメッセージを読み取るための読取要求をオペレーティングシステムへ送信する。オペレーティングシステムは、第三者アプリケーションがショートメッセージ読取権限を有する場合に、読取要求をショートメッセージコンポーネントへ転送する。ショートメッセージコンポーネントは、通常ショートメッセージを第三者アプリケーションへ直接にフィードバックする。かかる時間が短いため、通常ショートメッセージの読取タイミングと受信タイミングの間の時間差が予め設定された時間より小さく、一般的に、当該時間差が1秒内である。図7Aのように示す。71は通常ショートメッセージの受信タイミングであり、72は通常ショートメッセージの読取タイミングであり、72と71に表示されたタイミングから見れば、通常的に通常ショートメッセージの読取タイミングと受信タイミングの間の時間差が秒で計算される。
当該予め設定された時間はショートメッセージの有効時間以上である。
ステップ602において、第三者アプリケーションは機密情報付きショートメッセージを読み取る。ショートメッセージの読取タイミングとショートメッセージの受信タイミングとの間の時間差は予め設定された時間より大きい。
第三者アプリケーションが機密情報付きショートメッセージを読み取る過程について、図3Aの実施例のように示す。第三者アプリケーションは、ショートメッセージの読取タイミングとショートメッセージの受信タイミングの間の時間差が予め設定された時間より大きいだけの場合に、ショートメッセージコンポーネントにおける機密情報付きショートメッセージを読み取ることができる。図7Bに示すように、73は機密情報付きショートメッセージの受信タイミングであり、74は機密情報付きショートメッセージの読取タイミングであり、74と73に表示されたタイミングから見れば、機密情報付きショートメッセージの読取タイミングと受信タイミングの間の時間差が15:40−15:30=10分であり、当該時間差が予め設定された時間より大きく、当該予め設定された時間がショートメッセージにおける検証コードの有効時間5分である。
図6の実施例において、第三者アプリケーションがショートメッセージコンポーネントにおけるショートメッセージを読み取ることについて、異なる二つの読み取る状況があるが、オペレーティングシステムのデフォルトショートメッセージアプリケーションがショートメッセージコンポーネントにおけるショートメッセージを読み取ることはただ1つの読み取る状況がある。以下のステップを参照してください(図6に示さない)。
ステップ603において、オペレーティングシステムのデフォルトショートメッセージアプリケーションはショートメッセージを読み取る。ショートメッセージの読取タイミングと受信タイミングの間の時間差は予め設定された時間より小さい。
オペレーティングシステムのデフォルトショートメッセージアプリケーションは、ショートメッセージコンポーネントにおけるショートメッセージを直接に読み取ることができるため、ショートメッセージの読取タイミングと受信タイミングの間の時間差は予め設定された時間より小さい。
下記の記載は本開示の装置実施例であり、本開示の方法実施例を実行することに用いられることができる。本開示の装置実施例における披露しない細部について、本開示の方法実施例を参照してください。
図8は例示的な実施例に基づいて示された一つのショートメッセージ読み取る装置のブロック図であり、当該ショートメッセージ読み取る装置がソフトウェアまたはハードウェアの結合によって実現され移動端末の全部または一部分を構成できる。当該ショートメッセージ読み取る装置には以下のモジュールが含まれるが限定されない。
要求受信モジュール820は第三者アプリケーションからショートメッセージに対する読取要求を受信ように構成される。
時間検出モジュール840は、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出するように構成される。
要求応答モジュール860は、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しないように構成される。
以上のようにして、本開示の実施例に提供されるショートメッセージ読み取る装置は、第三者アプリケーションがショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しない。それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密操作を実行する権限の取得を引き起こす問題を解決した。機密情報付きショートメッセージに対して、第三者アプリケーションがアクセス禁止期間に当該ショートメッセージのショートメッセージ内容を読み取ることができず、アクセス禁止期間にショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御の効果を実現する。
図9は、他の例示的な実施例に基づいて示された一つのショートメッセージ読み取る装置のブロック図であり、当該ショートメッセージ読み取る装置がソフトウェアまたはハードウェアの結合することによって実現され移動端末の全部または一部分を構成することができる。当該ショートメッセージ読み取る装置には以下のモジュールが含まれるが、これに限定されない。
ショートメッセージ識別モジュール910は、受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別するように構成される。
選択的に、また、ショートメッセージ識別モジュール910は、ショートメッセージの特徴情報を通じてショートメッセージが機密情報付きショートメッセージであるかどうかを識別するように構成される。当該特徴情報には、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つが含まれる。
マーク追加モジュール920は、ショートメッセージが機密情報付きショートメッセージである場合に、ショートメッセージに所定のマークを追加する。所定のマークは、ショートメッセージが機密情報付きショートメッセージであることを示すことに用いられる。
要求受信モジュール930は、第三者アプリケーションからショートメッセージに対する読取要求を受信ように構成される。
選択的に、要求受信モジュール930は下記のサブモジュールを含んでいる。
読取受信サブモジュール931は、オペレーティングシステムを通じて第三者アプリケーションからショートメッセージに対する読取要求を受信するように構成される。
権限検出サブモジュール932は、オペレーティングシステムを通じて第三者アプリケーションがショートメッセージ読取権限を備えるかどうかを検出するように構成される。
要求転送サブモジュール933は、第三者アプリケーションがショートメッセージ読取権限を備える場合に、オペレーティングシステムを通じてショートメッセージコンポーネントへ読取要求を転送するように構成される。
情報受信サブモジュール934は、ショートメッセージコンポーネントを通じてオペレーティングシステムから転送された読取要求を受信するように構成される。
閾値設定モジュール940は、デフォルト有効時間に基づいて所定の閾値を設定するように構成される。
また、選択的に、閾値設定モジュール940は、ショートメッセージのショートメッセージ内容からショートメッセージの有効時間を抽出し、有効時間に基づいて所定の閾値を設定するように構成される。
時間検出モジュール950は、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出するように構成される。
選択的に、時間検出モジュール950は下記のサブモジュールを含んでいる。
差分値検出サブモジュール951は、読取要求の読取タイミングとショートメッセージの受信タイミングの間の時間差が所定の閾値より小さいかどうかを検出するように構成される。
時間確定サブモジュール952は、前記時間差が所定の閾値より小さい場合に、読み取りタイミングがアクセス禁止期間に属すると確定するように構成される。
以上のようにして、本開示の実施例に提供されるショートメッセージ読み取る装置について、第三者アプリケーションがショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求における読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しない。それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、第三者アプリケーションはアクセス禁止期間に当該ショートメッセージのショートメッセージ内容を読み取ることができず、ショートメッセージの機密情報がアクセス禁止期間に漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御の効果を実現する。
ショートメッセージコンポーネントには単一のショートメッセージを粒度としてのアクセス禁止期間のみを追加することで、単一のショートメッセージ粒度に対する権限制御を実現し、第三者アプリケーションはアクセス禁止期間にショートメッセージコンポーネントのショートメッセージを読み取ることができない効果を達成し、同時に当該方法について操作が便利になって、実現が容易になる。
図9の実施例において、オペレーティングシステムからショートメッセージコンポーネントに転送された読取要求は、いずれも第三者アプリケーションから送信された読取要求であるが、オペレーティングシステムのデフォルトショートメッセージアプリケーションはショートメッセージコンポーネントのショートメッセージ内容を読み取ることができる。以下のモジュールを参照してくださって、図10のように示す。
デフォルト受信モジュール1020は、オペレーティングシステムのデフォルトショートメッセージアプリケーションからショートメッセージに対する読取要求を受信するように構成される。
デフォルト応答モジュール1040は、デフォルトショートメッセージアプリケーションの読取要求に応答するように構成される。
ショートメッセージコンポーネントにおけるショートメッセージが機密情報付きショートメッセージと通常ショートメッセージの両類に分けられるため、第三者アプリケーションがショートメッセージに対するショートメッセージを読み取ることについて、異なる二つの状況にも分けられる。下記のモジュールを参照して、図11のように示す。
通常読取モジュール1120は第三者アプリケーションが通常ショートメッセージを読み取るように構成される。通常ショートメッセージの読取タイミングと受信タイミングの間の時間差は予め設定された時間より小さい。
機密読取モジュール1140は第三者アプリケーションが機密情報付きショートメッセージを読み取るように構成される。ショートメッセージの読取タイミングと受信タイミングの間の時間差は予め設定された時間より大きい。
ここで、予め設定された時間はショートメッセージの有効時間以上である。
オペレーティングシステムのデフォルトショートメッセージアプリケーションは、通常ショートメッセージと機密情報付きショートメッセージに対する読み取ることについて、ただ1つの読み取る状況がある。以下のモジュールを参照してください。
デフォルト読取モジュールは、オペレーティングシステムのデフォルトショートメッセージアプリケーションがショートメッセージを読み取るように構成される。ショートメッセージの読取タイミングと受信タイミングの間の時間差は予め設定された時間より短い。(図示していない)
前記実施例の装置に関し、ここで、各モジュールが実行する操作の具体的な形態について、既に当該方法に係る実施例において詳しく記述され、ここで詳細な説明を省略する。
また、本開示の実施例は、本開示の実施例に提供されるショートメッセージの読取方法を実現するように構成されるショートメッセージの読取装置を提供する。当該装置は、プロセッサと、プロセッサが実行可能な命令を記憶するうに構成されるメモリーとを含み、
ここで、プロセッサは、第三者アプリケーションからショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しないように構成される。
また、本開示の実施例は、本開示の実施例に提供されるショートメッセージの読取方法を実現するように構成されるショートメッセージ読み取る装置を提供する。当該装置は、プロセッサと、プロセッサが実行可能な命令を記憶するように構成されるメモリーとを含み、
ここで、プロセッサは、第三者アプリケーションが通常ショートメッセージを読み取り、通常ショートメッセージの読取タイミングと受信タイミングの間の時間差が予め設定された時間より小さく、第三者アプリケーションが機密情報付きショートメッセージを読み取り、ショートメッセージの読取タイミングと受信タイミングの間の時間差が予め設定された時間より大きいように構成される。
図12は、例示的な実施例に基づいて示されたショートメッセージ読み取る装置のブロック図である。例えば、装置1200は、携帯電話、コンピューター、ディジタル放送端末、メッセージ送受デバイス、ゲーム制御バネル、パードデバイス、医療デバイス、ボディビルデバイス、携帯情報端末などであってもよい。
図12を参照して、装置1200には、処理コンポーネント1202、メモリー1204、電源コンポーネント1206、マルチメディアコンポーネント1208、オーディオコンポーネント1210、入力/出力(I/O)インターフェース1212、センサーコンポーネント1214及び通信コンポーネント1216の1つまたは複数のコンポーネントが含まれてもよい。
一般的に、処理コンポーネント1202は、装置1200の操作全体、例えば表示、電話コール、データ通信、カメラ操作及び記録操作に関連する操作を制御する。処理コンポーネント1202は、前記方法の全部または一部のステップを完了するように、1つまたは複数のプロセッサ1218を含んで命令を実行してもよい。また、処理コンポーネント1202は、ほかのコンポーネントとの間に交互することが容易となるように、1つまたは複数のモジュールを含んでもよい。例えば、処理コンポーネント1202は、マルチメディア1208との間に交互することが容易となるように、マルチメディアモジュールを含んでもよい。
メモリー1204は、装置1200の操作をサポートするように、各種型のデータを記憶するように構成される。このようなデータの例は、装置1200で操作するためのいかなるアプリケーションまたは方法の命令、連絡先データ、電話帳データ、メッセージ、ピクチャー、映像などを含んでいる。メモリー1204は、いかなる種類の揮発性または不揮発性記憶装置、またはそれらの組み合わせにより実現でき、例えば、スタティックランダムアクセスメモリー(SRAM)、電気的に消去/書き込み可能な不揮発性メモリー(EEPROM(登録商標))、消去/書き込み可能な不揮発性メモリー(EPROM)、プログラマブルリードオンリーメモリー(PROM)、リードオンリーメモリー(ROM)、磁気メモリー、フラッシュメモリー、磁気ディスクまたは光ディスクである。
電源コンポーネント1206は装置1200の各コンポーネントに電力を供給する。電力コンポーネント1206は、電源管理システム、1つまたは複数の電源、及び装置1200に電力を生成、管理及び割り当てることに関連付けるほかのコンポーネントを含んでもよい。
マルチメディアコンポーネント1208は、前記装置1200とユーザー間の1つの出力インターフェースを提供するスクリーンを含んでいる。いくつかの実施例において、スクリーンは、液晶ディスプレー(LCD)とタッチパネル(TP)を含んでもよい。スクリーンは、タッチパネルを含んでいる場合に、ユーザーからの入力信号を受信するように、タッチスクリーンとして実現される。タッチパネルは、タッチ、スライド及びタッチパネルの手振りをセンシングするように、1つまたは複数のタッチセンサーを含んでいる。タッチセンサーは、タッチまたはスライド動作の限界をセンシングするだけでなく、また、前記タッチまたはスライド操作に関する持続時間と圧力を検出できる。いくつかの実施例において、マルチメディアコンポーネント1208は、前置カメラ及び/または後置カメラを含んでいる。装置1200が操作モードにある場合に、例えば、撮影モードまたは映像モードにある場合に、前置カメラ及び/または後置カメラは、外部からのマルチメディアデータを受信できる。前置カメラ及び後置カメラ毎は、いずれも固定的な光学レンズシステムであってもよく、焦点距離と光学ズーム機能を備えるものであってもよい。
オーディオコンポーネント1210は、オーディオ信号を出力及び/または入力するように構成される。例えば、オーディオコンポーネント1210はマイク(MIC)を含んでいる。装置1200が呼出モード、記録モード及び音声識別モードのような操作モードにある場合に、マイクは外部オーディオ信号を受信するように構成される。受信されたオーディオ信号は、メモリー1204にさらに記憶され、または、通信コンポーネント1216介して送信される。いくつかの実施例において、オーディオコンポーネント1210は、さらに、オーディオ信号を出力するように構成されるスピーカーを含んでいる。
I/Oインターフェース1212は、処理コンポーネント1202と周辺インターフェースモジュールの間にインターフェースを提供する。前記周辺インターフェースモジュールは、鍵、クリックホイール、ボタンなどであってもよい。これらのボタンには、ページボタン、音量ボタン、スタートボタンとロックボタンを含むことができるが、これらに限定されない。
センサーコンポーネント1214は、1つまたは複数のセンサーを含んで、装置1200に各方面の状態評価を提供するように構成される。例えば、センサーコンポーネント1214は、装置1200のオン/オフ状態、コンポーネントの相対的な位置決めを検出できる。例えば、センサーコンポーネント1214は、前記コンポーネントが装置1200のディスプレイとキーパッドである場合に、装置1200または装置1200の1つのコンポーネントの位置変化、ユーザーと装置1200の接触が存在するか存在しないか、装置1200の方位またはスビードアップ/スビードダウン及び装置1200の温度変化を検出できる。センサーコンポーネント1214は、如何なる物理的な接触がない場合に付近物体の存在を検出するように構成されるアプローチセンサーを含んでもよい。センサーコンポーネント1214は、さらに、イメージング応用するように構成されるCMOSまたはCCD画像センサーのような光センサーを含んでもよい。いくつかの実施例において、当該センサーコンポーネント1214は、さらに、加速度センサー、ジャイロセンサー、磁気センサー、圧力センサーまたは温度センサーを含んでもよい。
通信コンポーネント1216は、装置1200がほかのデバイスの間に有線または無線方法の通信に適するように構成される。装置1200は、WiFi、2Gまたは3Gまたはそれらの組み合わせのような通信基準に基づく無線ネットワークにアクセスできる。例示的な実施例において、通信コンポーネント1216は、ブロードキャストチャネルを介して外部ブロードキャスト管理システムからのブロードキャスト(放送)信号またはブロードキャストに関する情報を受信する。1つの例示的な実施例において、前記通信コンポーネント1216は、さらに、近距離通信を促進するように、近距離通信(NFC)モジュールを含んでいる。例えば、NFCモジュールは、非接触型ID識別システム(RFID)、アイアールディーエイ(IrDA)技術、ウルトラワイドバンド(UWB)技術、ブルートゥース(登録商標)(BT)技術と他の技術に基づいて実現される。
例示的な実施例において、装置1200は、前記ショートメッセージの読取方法を実行するように、1つまたは複数の特定用途向け集積回路(ASIC)、ディジタル信号処理機(DSP)、ディジタル信号処理装置(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサまたはほかの電子部品により実現される。
例示的な実施例において、さらに、例えば命令を含んでいるメモリー1204のような命令を含んでいる非一時的なコンピュータ可読記憶媒体を提供する。前記命令は、前記ショートメッセージ読み取る方法を完了できるように、装置1200のプロセッサ1218により実行される。例えば、前記非一時的なコンピュータ可読記憶媒体は、ROM、ランダムアクセスメモリー(RAM)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ記憶デバイスなどであってもよい。
当業者は、明細書を考慮してここで開示された実施例を実施した後、本開示の実施例の他の実施案を想到しやすい。本願は、本開示の実施例の如何なる変形、用途または適応性変化を含んでいることを目指し、このような変形、用途または適応性変化が本開示の実施例の一般的な原理を従い且つ本開示の実施例に開示されない本技術分野の周知常識と慣用技術手段を含んでいる。明細書と実施例は、例示的もののみと見られ、本開示の実施例の本当の範囲と精神は下記の特許請求の範囲によって指される。
本発明の実施例は上記に記述された且つ添付した図に示す精確構造に限定されるものではなく、その範囲を逸脱しない限り、様々な補正と変化することができ、本開示の実施例の範囲は、添付した特許請求の範囲のみによって限定されると理解すべきである。
本発明の実施例において、第三者アプリケーションのショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、読取要求の読取タイミングがショートメッセージのアクセス禁止期間に属するかどうかを検出し、読取タイミングがアクセス禁止期間に属する場合に、読取要求に応答しない。それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、第三者アプリケーションがアクセス禁止期間内に当該ショートメッセージのショートメッセージ内容を読み取ることができず、ショートメッセージの機密情報がアクセス禁止期間に漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御を実現する効果を達成する。

Claims (22)

  1. ショートメッセージの読取方法であって、
    第三者アプリケーションからショートメッセージに対する読取要求を受信することと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記読取要求の読取タイミングが前記ショートメッセージのアクセス禁止期間に属するかどうかを検出することと、
    前記読取タイミングが前記アクセス禁止期間に属する場合に、前記読取要求に応答しないこととを含んでいる、前記方法。
  2. 前記読取要求の読取タイミングが前記ショートメッセージのアクセス禁止期間に属するかどうかを検出することは、
    前記読取要求の読取タイミングと前記ショートメッセージの受信タイミングとの時間差が所定の閾値より小さいかどうかを検出し、前記時間差が前記所定の閾値より小さい場合に、前記読取タイミングが前記アクセス禁止期間に属すると確定することを含んでいる
    請求項1に記載の方法。
  3. 前記方法は、さらに
    デフォルト有効時間に基づいて前記所定の閾値を設定すること、
    または、
    前記ショートメッセージのショートメッセージ内容から前記ショートメッセージの有効時間を抽出し、前記有効時間に基づいて前記所定の閾値を設定することを含んでいる
    請求項2に記載の方法。
  4. 前記方法は、さらに、
    受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別することと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、所定のマークを前記ショートメッセージに追加し、前記所定のマークは、前記ショートメッセージが機密情報付きショートメッセージであることを示すように構成されることとを含んでいる
    請求項1〜3のいずれか一項に記載の方法。
  5. 前記受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別することは、
    前記ショートメッセージの特徴情報を通じて前記ショートメッセージが機密情報付きショートメッセージであるかどうかを識別し、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいることを含んでいる
    請求項4に記載の方法。
  6. 前記第三者アプリケーションからショートメッセージに対する読取要求を受信することは、
    オペレーティングシステムを通じて前記第三者アプリケーションからショートメッセージに対する読取要求を受信することと、
    前記オペレーティングシステムを通じて前記第三者アプリケーションがショートメッセージ読取権限を備えるかどうかを検出することと、
    前記第三者アプリケーションがショートメッセージ読取権限を備える場合に、前記オペレーティングシステムを通じてショートメッセージコンポーネントへ前記読取要求を転送することと、
    前記ショートメッセージコンポーネントを通じて前記オペレーティングシステムから転送された前記読取要求を受信することとを含んでいる
    請求項1〜3のいずれか一項に記載の方法。
  7. 前記方法は、さらに
    オペレーティングシステムのデフォルトショートメッセージアプリケーションから前記ショートメッセージに対する読取要求を受信することと、
    前記デフォルトショートメッセージアプリケーションの前記読取要求に応答することとを含んでいる
    請求項1〜3のいずれか一項に記載の方法。
  8. ショートメッセージの読取方法であって、
    第三者アプリケーションが通常ショートメッセージを読み取り、前記通常ショートメッセージの読取タイミングと前記通常ショートメッセージの受信タイミングとの時間差が予め設定された時間より小さいことと、
    前記第三者アプリケーションが機密情報付きショートメッセージを読み取り、前記ショートメッセージの読取タイミングと前記ショートメッセージの受信タイミングとの時間差が前記予め設定された時間より大きいこととを含んでいる、前記方法。
  9. 前記方法は、さらに
    オペレーティングシステムのデフォルトショートメッセージアプリケーションが前記ショートメッセージを読み取り、前記ショートメッセージの読取タイミングと前記ショートメッセージの受信タイミングとの時間差が前記予め設定された時間より小さいことを含んでいる
    請求項8に記載の方法。
  10. 前記予め設定された時間は前記ショートメッセージの有効時間以上である
    請求項8に記載の方法。
  11. ショートメッセージの読取装置であって、
    第三者アプリケーションからショートメッセージに対する読取要求を受信するように構成される要求受信モジュールと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記読取要求の読取タイミングが前記ショートメッセージのアクセス禁止期間に属するかどうかを検出するように構成される時間検出モジュールと、
    前記読取タイミングが前記アクセス禁止期間に属する場合に前記読取要求に応答しないように構成される要求応答モジュールとを含んでいる、前記装置。
  12. 前記時間検出モジュールは、
    前記読取要求の読取タイミングと前記ショートメッセージの受信タイミングとの時間差が所定の閾値より小さいかどうかを検出するように構成される差分値検出サブモジュールと、
    前記時間差が前記所定の閾値より小さい場合に、前記読取タイミングが前記アクセス禁止期間に属すると確定するように構成される時間確定サブモジュールとを含んでいる
    請求項11に記載の装置。
  13. 前記装置は、さらに
    デフォルト有効時間に基づいて前記所定の閾値を設定するように構成され、または
    前記ショートメッセージのショートメッセージ内容から前記ショートメッセージの有効時間を抽出し、前記有効時間に基づいて前記所定の閾値を設定するように構成される閾値設定モジュールを含んでいる
    請求項12に記載の装置。
  14. 前記装置は、さらに
    受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを識別するように構成されるショートメッセージ識別モジュールと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記ショートメッセージが機密情報付きショートメッセージであることを示すための所定のマークを前記ショートメッセージに追加するように構成されるマーク追加モジュールとを含んでいる
    請求項11〜13のいずれか一項に記載の装置。
  15. 前記ショートメッセージ識別モジュールは、さらに
    前記ショートメッセージの特徴情報を通じて前記ショートメッセージが機密情報付きショートメッセージであるかどうかを識別するように構成され、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいる
    請求項14に記載の装置。
  16. 前記要求受信モジュールは、
    オペレーティングシステムを通じて前記第三者アプリケーションから前記ショートメッセージに対する読取要求を受信するように構成される読取受信サブモジュールと、
    前記オペレーティングシステムを通じて前記第三者アプリケーションがショートメッセージ読取権限を備えるかどうかを検出するように構成される権限検出サブモジュールと、
    前記第三者アプリケーションがショートメッセージ読取権限を備える場合に、前記オペレーティングシステムを通じてショートメッセージコンポーネントへ前記読取要求を転送するように構成される要求転送サブモジュールと、
    前記ショートメッセージコンポーネントを通じて前記オペレーティングシステムから転送された前記読取要求を受信するように構成される情報受信サブモジュールとを含んでいる
    請求項11〜13のいずれか一項に記載の装置。
  17. 前記装置は、さらに
    オペレーティングシステムのデフォルトショートメッセージアプリケーションから前記ショートメッセージに対する読取要求を受信するように構成されるデフォルト受信モジュールと、
    前記デフォルトショートメッセージアプリケーションの前記読取要求に応答するように構成されるデフォルト応答モジュールとを含んでいる
    請求項11〜13のいずれか一項に記載の装置。
  18. ショートメッセージの読取装置であって、
    第三者アプリケーションに通常ショートメッセージを読み取り、前記通常ショートメッセージの読取タイミングと前記通常ショートメッセージの受信タイミングとの時間差が予め設定された時間より小さいように構成される通常読取モジュールと、
    前記第三者アプリケーションに機密情報付きショートメッセージを読み取り、前記ショートメッセージの読取タイミングと前記ショートメッセージの受信タイミングとの時間差が前記予め設定された時間より大きいように構成される機密読取モジュールとを含んでいる、前記装置。
  19. 前記装置は、さらに
    オペレーティングシステムのデフォルトショートメッセージアプリケーションに前記ショートメッセージを読み取り、前記ショートメッセージの読取タイミングと前記ショートメッセージの受信タイミングとの時間差が予め設定された時間より小さいように構成されるデフォルト読取モジュールを含む
    請求項18に記載の装置。
  20. 前記予め設定された時間は前記ショートメッセージの有効時間以上である
    請求項18に記載の装置。
  21. ショートメッセージの読取装置であって、
    プロセッサと、
    前記プロセッサが実行可能な命令を記憶するように構成されるメモリーとを含み、
    前記プロセッサは、
    第三者アプリケーションからショートメッセージに対する読取要求を受信し、前記ショートメッセージが機密情報付きショートメッセージである場合に、前記読取要求の読取タイミングが前記ショートメッセージのアクセス禁止期間に属するかどうかを検出し、前記読取タイミングが前記アクセス禁止期間に属する場合に、前記読取要求に応答しないように構成される、前記装置。
  22. ショートメッセージの読取装置であって、
    プロセッサと、
    前記プロセッサが実行可能な命令を記憶するように構成されるメモリーとを含み、
    前記プロセッサは、
    第三者アプリケーションに通常ショートメッセージを読み取り、前記通常ショートメッセージの読取タイミングと通常ショートメッセージの受信タイミングとの時間差が予め設定された時間より小さく、
    前記第三者アプリケーションに機密情報付きショートメッセージを読み取り、前記ショートメッセージの読取タイミングと前記ショートメッセージの受信タイミングとの時間差が前記予め設定された時間より大きいように構成される、前記装置。
JP2016556275A 2015-09-18 2015-12-30 ショートメッセージの読取方法及び装置 Active JP6305557B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510599836.2 2015-09-18
CN201510599836.2A CN105303120B (zh) 2015-09-18 2015-09-18 短信读取方法及装置
PCT/CN2015/100007 WO2017045314A1 (zh) 2015-09-18 2015-12-30 短信读取方法及装置

Publications (2)

Publication Number Publication Date
JP2017532616A true JP2017532616A (ja) 2017-11-02
JP6305557B2 JP6305557B2 (ja) 2018-04-04

Family

ID=55200374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016556275A Active JP6305557B2 (ja) 2015-09-18 2015-12-30 ショートメッセージの読取方法及び装置

Country Status (7)

Country Link
US (1) US10027629B2 (ja)
EP (1) EP3145152B1 (ja)
JP (1) JP6305557B2 (ja)
CN (1) CN105303120B (ja)
MX (1) MX364613B (ja)
RU (1) RU2016135980A (ja)
WO (1) WO2017045314A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106170004B (zh) * 2016-09-23 2020-11-20 北京小米移动软件有限公司 处理验证码的方法及装置
CN106778330A (zh) * 2016-11-30 2017-05-31 维沃移动通信有限公司 一种保护短信隐私内容的方法及移动终端
CN107347117A (zh) * 2017-08-07 2017-11-14 努比亚技术有限公司 一种短信管理方法、移动终端及计算机可读存储介质
CN107743179B (zh) * 2017-12-04 2019-11-15 维沃移动通信有限公司 信息处理方法、移动终端及操作系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001524A1 (ja) * 2004-06-25 2006-01-05 Nec Corporation 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
JP2008125614A (ja) * 2006-11-17 2008-06-05 Nintendo Co Ltd ゲーム装置およびゲームプログラム
US20120192287A1 (en) * 2011-01-25 2012-07-26 Yigang Cai Text message security

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018660A (ja) * 2001-07-05 2003-01-17 Hitachi Ltd 携帯電話メッセージ処理システム、方法及びこれに用いる装置
JP2004102394A (ja) 2002-09-05 2004-04-02 Hitachi Ltd 自動券売機
US8112103B2 (en) * 2004-01-16 2012-02-07 Kuang-Chao Eric Yeh Methods and systems for mobile device messaging
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
US7908329B2 (en) 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
JP2007164613A (ja) 2005-12-15 2007-06-28 Hitachi Software Eng Co Ltd 電子メールの送受信方法及びプログラム
CN101072093B (zh) * 2006-05-12 2010-11-24 中兴通讯股份有限公司 短信内容保护系统及方法
US9391997B2 (en) 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US8347396B2 (en) 2007-11-30 2013-01-01 International Business Machines Corporation Protect sensitive content for human-only consumption
CN101252748A (zh) 2008-04-11 2008-08-27 北京北纬通信科技股份有限公司 一种在移动终端上实现隐私短信的方法及其系统
US8561206B1 (en) 2008-07-01 2013-10-15 Mcafee, Inc. System, method, and computer program product for allowing access to data based on a recipient identifier included with the data
GB0816062D0 (en) 2008-09-03 2008-10-08 Symbian Software Ltd Message storage and retrieval
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
KR101277149B1 (ko) 2008-11-06 2013-06-20 삼성전자주식회사 사용자 데이터 암호화 방법 및 장치
JP5322288B2 (ja) 2009-05-29 2013-10-23 Necシステムテクノロジー株式会社 通信処理装置、通信処理方法、及びプログラム
DE102009025414A1 (de) 2009-06-16 2010-12-30 T-Mobile International Ag Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten
CN102103537A (zh) 2009-12-17 2011-06-22 珠海市君天电子科技有限公司 一种发现安全软件之间兼容性问题的方法和装置
US20110207593A1 (en) 2010-02-25 2011-08-25 Carlos Duran Expansivity in Low Expansion Silica-Titania Glasses
CN102480726A (zh) * 2010-11-24 2012-05-30 比亚迪股份有限公司 密码保护方法、密码保护系统及具有其的移动终端
JP5862122B2 (ja) 2010-12-03 2016-02-16 株式会社イトーキ ガラスパネルの取付構造
US20120157049A1 (en) 2010-12-17 2012-06-21 Nichola Eliovits Creating a restricted zone within an operating system
CN102098640B (zh) * 2010-12-28 2015-01-28 中兴通讯股份有限公司 一种识别并阻止设备发送垃圾短信的方法、设备和系统
US20120291103A1 (en) 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
JP2013045384A (ja) 2011-08-26 2013-03-04 Konica Minolta Business Technologies Inc アクセス制御システム及びアクセス制御プログラム
US20130097203A1 (en) 2011-10-12 2013-04-18 Mcafee, Inc. System and method for providing threshold levels on privileged resource usage in a mobile network environment
US9043918B2 (en) 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
CN103079113B (zh) * 2011-10-26 2016-05-25 康佳集团股份有限公司 一种限时使用应用程序的智能电视及其控制方法
US8543821B1 (en) 2011-10-28 2013-09-24 Amazon Technologies, Inc. Scalably displaying sensitive data to users with varying authorization levels
CN103310135B (zh) * 2012-03-13 2015-10-28 腾讯科技(深圳)有限公司 一种屏蔽应用权限的方法和移动终端
CN102810143B (zh) * 2012-04-28 2015-01-14 天津大学 基于Android平台手机应用程序的安全检测系统及方法
CN103078892B (zh) * 2012-05-09 2015-07-29 腾讯科技(深圳)有限公司 短消息内容智能识别的方法、客户端、服务器及系统
US8732802B2 (en) 2012-08-04 2014-05-20 Facebook, Inc. Receiving information about a user from a third party application based on action types
JP2014039193A (ja) 2012-08-17 2014-02-27 Ntt Docomo Inc 情報処理装置、管理装置、情報処理方法及びプログラム
KR101417334B1 (ko) 2012-08-31 2014-08-06 주식회사 팬택 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법
CN102917346B (zh) 2012-10-17 2015-01-07 浙江大学城市学院 一种基于Android的应用程序运行时安全策略管理系统及方法
WO2014063124A1 (en) 2012-10-19 2014-04-24 Mcafee, Inc. Mobile application management
US8913994B2 (en) 2012-11-02 2014-12-16 Lookout, Inc. System and method for call blocking and SMS blocking
CN103106578A (zh) 2012-12-13 2013-05-15 张德珍 移动互联网支付方法
CN103116716A (zh) 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法
WO2014172909A1 (en) 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
CN103310169B (zh) * 2013-04-28 2016-09-21 东莞宇龙通信科技有限公司 一种保护sd卡数据的方法和保护系统
CN103327492B (zh) 2013-06-04 2016-01-06 王天时 一种安卓手机入侵检测方法及其检测系统
KR101510150B1 (ko) 2013-07-05 2015-04-10 충남대학교산학협력단 메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기
CN103514397A (zh) 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
KR102072134B1 (ko) 2013-12-04 2020-01-31 주식회사 케이티 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치
CN103686716B (zh) 2013-12-19 2017-01-11 复旦大学 安卓系统机密性完整性增强访问控制系统
KR102285850B1 (ko) 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
CN103761472B (zh) 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN103761471A (zh) 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN103916471A (zh) * 2014-04-02 2014-07-09 小米科技有限责任公司 一种信息显示方法及装置
CN104009977B (zh) * 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
CN105207775B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的读取方法及装置
CN104125547B (zh) 2014-07-18 2017-12-15 北京奇虎科技有限公司 处理短信的方法及短信处理装置
CN104202735A (zh) 2014-08-11 2014-12-10 上海一端科技有限公司 一种隐藏短信的方法
CN104469714B (zh) * 2014-11-28 2018-07-20 小米科技有限责任公司 短信发送方法及装置
CN104640116B (zh) * 2014-12-31 2018-05-29 广东欧珀移动通信有限公司 一种诈骗短信防护方法和通信终端
CN104657674B (zh) 2015-01-16 2018-02-23 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法
CN104768139B (zh) 2015-02-28 2019-07-12 北京奇艺世纪科技有限公司 一种短信发送的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001524A1 (ja) * 2004-06-25 2006-01-05 Nec Corporation 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
JP2008125614A (ja) * 2006-11-17 2008-06-05 Nintendo Co Ltd ゲーム装置およびゲームプログラム
US20120192287A1 (en) * 2011-01-25 2012-07-26 Yigang Cai Text message security

Also Published As

Publication number Publication date
RU2016135980A3 (ja) 2018-03-15
EP3145152B1 (en) 2018-09-26
JP6305557B2 (ja) 2018-04-04
US20170085533A1 (en) 2017-03-23
RU2016135980A (ru) 2018-03-15
MX2016010419A (es) 2017-12-07
EP3145152A1 (en) 2017-03-22
CN105303120A (zh) 2016-02-03
US10027629B2 (en) 2018-07-17
MX364613B (es) 2019-05-02
WO2017045314A1 (zh) 2017-03-23
CN105303120B (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
JP6339693B2 (ja) ショートメッセージの読取方法及び装置
EP3144844B1 (en) Short message service reading method and device
JP6214812B2 (ja) 振込処理方法および装置
CN106453052B (zh) 消息交互方法及装置
WO2019227488A1 (zh) 一种查看信息内容的方法及终端
US20170171321A1 (en) Methods and devices for managing accounts
JP2018509006A (ja) バーチャルsimカードのアクティベーションの方法及び装置
JP6450765B2 (ja) データをバックアップするための方法および装置並びに電子装置
JP6305557B2 (ja) ショートメッセージの読取方法及び装置
US20180053177A1 (en) Resource transfer method, apparatus and storage medium
EP3407278A1 (en) Method and apparatus for reporting loss of card or device associated with account number or stolen of account number
KR20160031281A (ko) 인증을 처리하는 방법 및 이를 제공하는 전자 장치와 서버
CN109885360B (zh) 一种数据处理方法、装置及存储介质
CN106712960B (zh) 验证码信息的处理方法和装置
CN113034141A (zh) 一种移动支付方法、装置、可穿戴设备和存储介质
CN106951238B (zh) 页面显示方法和装置
CN114298709A (zh) 触控屏的数据处理方法及装置、终端、存储介质
CN106484261B (zh) 信息获取方法和装置、信息发送方法和装置、以及终端
US20170187824A1 (en) Method, device, and computer-readable medium for acquiring user information
CN107645505B (zh) 信息获取方法、装置及存储介质
CN107087022B (zh) 应用程序的操作方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180306

R150 Certificate of patent or registration of utility model

Ref document number: 6305557

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250