JP2018506083A - ショートメッセージの読取方法及び装置 - Google Patents

ショートメッセージの読取方法及び装置 Download PDF

Info

Publication number
JP2018506083A
JP2018506083A JP2016556782A JP2016556782A JP2018506083A JP 2018506083 A JP2018506083 A JP 2018506083A JP 2016556782 A JP2016556782 A JP 2016556782A JP 2016556782 A JP2016556782 A JP 2016556782A JP 2018506083 A JP2018506083 A JP 2018506083A
Authority
JP
Japan
Prior art keywords
short message
party application
read
confidential information
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016556782A
Other languages
English (en)
Other versions
JP6339693B2 (ja
Inventor
洪▲鋒▼
▲趙▼建▲凱▼
▲揚▼万坤
▲張▼建春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2018506083A publication Critical patent/JP2018506083A/ja
Application granted granted Critical
Publication of JP6339693B2 publication Critical patent/JP6339693B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. SMS or e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS

Abstract

本開示の実施例は、ショートメッセージの読取方法及び装置に関し、情報セキュリティ分野に属する。前記ショートメッセージの読取方法は、第三者アプリケーションからショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、当該アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有し、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックする。【選択図】図2

Description

本願は、出願号201510599211.6、出願日2015年9月18日の中国特許出願に基づいて提出し、当該中国特許出願の優先権を要求し、前記中国特許出願のすべての内容が本願に引き入れて参照となる。
本発明の実施例は、情報セキュリティ分野に関し、特にショートメッセージの読取方法及び装置に関する。
ショートメッセージ(SMS:Short Message Service)に含まれる検証コードを利用して安全検証を行うことは、現在の一般的な身分検証方法である。
アンドロイド(Android)オペレーティングシステムにおいて、第三者アプリケーションはショートメッセージを読み取る権限を有することができる。第三者アプリケーションが悪意のあるアプリケーションであれば、ショートメッセージにおける検証コードを読み取ることによって機密の操作を実行する権限を取得することができ、例えば、支払い操作を実行する権限、登録とログインを実行する権限などを取得することができる。
本発明の実施例は、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読み取る権限のみを有する場合にショートメッセージコンポーネントのショートメッセージ内容を読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密の操作を実行する権限を取得する問題を解決するために、ショートメッセージの読取方法及び装置を提供する。技術案は以降の通りである。
本開示の実施例の第一方面によって、ショートメッセージの読取方法を提供し、当該方法は、
第三者アプリケーションからショートメッセージに対する読取要求を受信することと、
前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションが前記ショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、前記アクセス権限リストにおけるアプリケーションが前記ショートメッセージにアクセスする権限を有することと、
前記第三者アプリケーションが前記アクセス権限リストに属する場合に、前記第三者アプリケーションへ前記ショートメッセージをフィードバックすることとを含んでいる。
一つの選択的実施例において、第三者アプリケーションから前記ショートメッセージに対する読取要求を受信することは、
オペレーティングシステムを通じて前記第三者アプリケーションがショートメッセージに対する読取要求を受信することと、
前記オペレーティングシステムを通じて前記第三者アプリケーションがショートメッセージ読取権限を有するかどうかを検出することと、
前記第三者アプリケーションがショートメッセージ読取権限を有する場合に、前記オペレーティングシステムを通じてショートメッセージコンポーネントへ前記読取要求と前記第三者アプリケーションのアイデンティティを転送することと、
前記ショートメッセージコンポーネントを通じて、前記オペレーティングシステムから転送された前記読取要求と前記第三者アプリケーションのアイデンティティを受信することとを含んでいる。
一つの選択的実施例において、前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出することは、
前記ショートメッセージコンポーネントを通じて読取要求で読み取るショートメッセージが機密情報付きショートメッセージであるかどうかを検出することと、
前記読取要求で読み取るショートメッセージが機密情報付きショートメッセージである場合に、前記アイデンティティに基づいて前記第三者アプリケーションが前記アクセス権限リストに属するかどうかを検出することとを含んでいる。
一つの選択的実施例において、前記方法は、さらに
受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識することと、
前記ショートメッセージが機密情報付きショートメッセージである場合に、前記ショートメッセージに対応するアクセス権限リストを取得することとを含んでいる。
一つの選択的実施例において、前記ショートメッセージが機密情報付きショートメッセージである場合に前記ショートメッセージに対応するアクセス権限リストを取得することは、
前記ショートメッセージの特徴情報を通じて、前記ショートメッセージのソース側を認識し、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいることと、
前記ソース側に対応するアクセス権限リストを取得し、前記アクセス権限リストは、前記ソース側の信頼するアプリケーションを含んでいることとを含んでいる。
一つの選択的実施例において、受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識することは、
前記ショートメッセージの特徴情報を通じて、前記ショートメッセージが機密情報付きショートメッセージであるかどうかを認識し、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいることを含んでいる。
本開示の実施例の第二方面によって、ショートメッセージの読取装置を提供し、当該装置は、
第三者アプリケーションからショートメッセージに対する読取要求を受信するように構成される要求受信モジュールと、
前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションが前記ショートメッセージに対応するアクセス権限リストに属するかどうかを検出するように構成され、前記アクセス権限リストにおけるアプリケーションが前記ショートメッセージにアクセスする権限を有するアクセス検出モジュールと、
前記第三者アプリケーションが前記アクセス権限リストに属する場合に、前記第三者アプリケーションへ前記ショートメッセージをフィードバックするように構成される情報フィードバックモジュールとを含んでいる。
一つの選択的実施例において、要求受信モジュールは、
オペレーティングシステムを通じて前記第三者アプリケーションから前記ショートメッセージに対する読取要求を受信するように構成される読取受信サブモジュールと、
前記オペレーティングシステムを通じて前記第三者アプリケーションがショートメッセージ読取権限を有するかどうかを検出するように構成される第一権限サブモジュールと、
前記第三者アプリケーションがショートメッセージ読取権限を有する場合に、オペレーティングシステムを通じてショートメッセージコンポーネントへ前記読取要求と前記第三者アプリケーションのアイデンティティを転送するように構成される要求転送サブモジュールと、
前記ショートメッセージコンポーネントを通じて前記オペレーティングシステムから転送された前記読取要求及び前記第三者アプリケーションのアイデンティティを受信するように構成されるアイデンティティ受信サブモジュールとを含んでいる。
一つの選択的実施例において、アクセス検出モジュールは、
前記ショートメッセージコンポーネントを通じて前記読取要求で読み取るショートメッセージが機密情報付きショートメッセージであるかどうかを検出するように構成される情報検出サブモジュールと、
前記読取要求で読み取るショートメッセージが前記機密情報付きショートメッセージである場合に、前記アイデンティティに基づいて前記第三者アプリケーションが前記アクセス権限リストに属するかどうかを検出するように構成される第二権限サブモジュールとを含んでいる。
一つの選択的実施例において、前記装置は、さらに、
受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識するように構成されるショートメッセージ認識モジュールと、
前記ショートメッセージが機密情報付きショートメッセージである場合に、前記ショートメッセージに対応するアクセス権限リストを取得するように構成される権限取得モジュールとを含んでいる。
一つの選択的実施例において、権限取得モジュールは、
前記ショートメッセージの特徴情報を通じて前記ショートメッセージのソース側を認識するように構成され、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいるソース認識サブモジュールと、
前記ソース側に対応するアクセス権限リストを取得するように構成され、前記アクセス権限リストは、前記ソース側の信頼するアプリケーションを含んでるリスト取得サブモジュールとを含んでいる。
一つの選択的実施例において、ショートメッセージ認識モジュールは、さらに
前記ショートメッセージの特徴情報を通じて前記ショートメッセージが機密情報付きショートメッセージであるかを認識するように構成され、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいる。
本開示の実施例の第三方面によって、ショートメッセージ読取装置を提供し、当該装置は、
第三者アプリケーションからショートメッセージに対する読取要求を受信し、
前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションが前記ショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、前記アクセス権限リストにおけるアプリケーションが前記ショートメッセージにアクセスする権限を有し、
前記第三者アプリケーションが前記アクセス権限リストに属する場合に、前記第三者アプリケーションへ前記ショートメッセージをフィードバックするように構成されるプロセッサと、
前記プロセッサが実行可能なコマンドを記憶するように構成されるメモリーとを含んでいる。
本開示の実施例が提供する技術案は以降の有益な効果を含んでもよい。
受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識し、ショートメッセージが機密情報付きショートメッセージである場合に、ショートメッセージに対応するアクセス権限リストを取得し、アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有し、第三者アプリケーションからショートメッセージに対する読取要求を受信し、第三者アプリケーションがアクセス権限リストに属するかどうかを検出し、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックし、それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する時にショートメッセージコンポーネントにおけるショートメッセージ内容を読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密の操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、当該ショートメッセージに対するアクセス権限を有する第三者アプリケーションであってこそ当該ショートメッセージにおけるショートメッセージ内容を読み取ることができ、ショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージに対する権限制御効果を実現する。
以上の一般的な説明と後の詳細な説明は、例示的説明だけであるが、本開示を限定できないと理解すべきである。
例示的実施例に基づいて示す移動端末の構造の模式図である。 例示的実施例に基づいて示すショートメッセージの読取方法のフローチャートである。 他の例示的実施例に基づいて示すショートメッセージ読取方法のフローチャートである。 さらに他の例示的実施例に基づいて示すショートメッセージの読取方法のサブステップのフローチャートである。 さらに他の例示的実施例に基づいて示すショートメッセージの読取方法のフローチャートである。 さらに他の例示的実施例に基づいて示すショートメッセージの読取方法のインターフェースの模式図である。 例示的実施例に基づいてに示すショートメッセージの読取装置のブロック図である。 他の例示的実施例に基づいてに示すショートメッセージの読取装置のブロック図である。 例示的実施例に基づいてに示すショートメッセージ読取装置のブロック図である。
ここで添付した図面は、明細書に引き入れて本明細書の一部を構成して、本開示に合う実施例を示し、かつ、明細書とともに本発明の原理を解釈することに用いられる。
ここで、例示的実施例を詳しく説明して、その例が添付した図面に示される。以降の記述は添付した図面に関する場合に、別段の示すことがない限り、異なる図面の同一的な数字は同一的なまたは類似する元素を示す。以降の例示的実施例において記述した実施形態は、すべての本開示の実施例と一致する実施形態を代表しない。これと反対に、それらは、添付した請求項に詳しく説明したような本開示の実施例の一部の方面と一致する装置及び方法の例だけである。
まず、本開示の実施例に係るいくつかの用語を簡単に紹介する。
アンドロイドオペレーティングシステム:アメリカグーグル株式会社が製造するLinux(登録商標)に基づくフリー/オープンソースコードのオペレーティングシステムであり、主に移動端末に用いられる。当該移動端末は携帯電話、タブレットコンピュータ、電子ブックリーダー、MP3プレーヤー(Moving Picture Experts Group Audio LayerIII、ムービングピクチャーエクスパーツグループオーディオレイヤー3)、MP4(Moving Picture Experts Group Audio LayerIV、ムービングピクチャーエクスパーツグループオーディオレイヤー4)プレーヤーとラップトップ携帯コンピューターなどであってもよい。
アプリケーション:一般的に、アンドロイドオペレーティングシステムにおいて、一つのアプリケーションには少なくとも一つのプログラマコンポーネントが含まれる。プログラマコンポーネントには、アクティビティ(英語:Activity)コンポーネント、サービス(英語:Service)コンポーネント、コンテントプロバイダ(英語:Content Provider)コンポーネント及びブロードキャストレシーバ(英語:Broadcast Receiver)コンポーネントとの四種に分けられる。
アクティビティコンポーネント:アンドロイドアプリケーションにおけるユーザーとのインタラクトすることを負担するコンポーネントであり、アンドロイドアプリケーションに可視化ユーザーインターフェースを提供する。一つのアンドロイドアプリケーションにはゼロないし複数のアクティビティコンポーネントが含まれてもよい。
サービスコンポーネント:アンドロイドアプリケーションにおけるバックグラウンドに動作する、ユーザーインターフェースを提供しないコンポーネントである。一つのアンドロイドアプリケーションにはゼロないし複数のサービスコンポーネントが含まれてもよい。
コンテントプロバイダコンポーネント:アンドロイドアプリケーションにおける他のアプリケーションまたは現在のアプリケーションの他のコンポーネントにデータを提供するように構成されるコンポーネントであり、例えば、ショートメッセージ、着信音、壁紙、電話帳などを提供する。当該コンテントプロバイダコンポーネントは、各種のフォーマットのデータをカプセル化することができ、基準的なフォームで他のアプリケーションまたはコンポーネントに提供され使用される。ここで、本開示の実施例におけるショートメッセージコンポーネントはコンテントプロバイダコンポーネントの一種である。
ブロードキャストレシーバコンポーネント:オペレーティングシステムがブロードキャストするメッセジーを受信し応答するように構成され、自分の趣味と合ったメッセジー(または予め定義するあるメッセジータイプのメッセジー)を受信することができ、それから、処理しまたは現在アプリケーションにおける他のコンポーネントへ転送する。
第三者アプリケーション:移動端末においてオペレーティングシステムにプレインストールされたアプリケーションに対するアプリケーションである。
理解が容易になるために、まず、図1を参照してください。図1は例示的実施例に示す移動端末の構造の模式図である。移動端末には、ショートメッセージコンポーネント120、オペレーティングシステム140と第三者アプリケーション160が含まれる。オペレーティングシステム140は第三者アプリケーション160が送信する読取要求を受信し、且つ当該読取要求をショートメッセージコンポーネント120へ転送する。
移動端末は携帯電話、タブレットコンピュータ、電子ブックリーダー、MP3プレーヤー(Moving Picture Experts Group Audio LayerIII、ムービングピクチャーエクスパーツグループオーディオレイヤー3)、MP4(Moving Picture Experts Group Audio LayerIV、ムービングピクチャーエクスパーツグループオーディオレイヤー4)プレーヤーとラップトップ携帯コンピューターなどであってもよい。
ショートメッセージコンポーネント120はアンドロイドアプリケーションにおいてコンテントプロバイダコンポーネントの一つであり、他のアプリケーションまたは現在アプリケーションにおける他のコンポーネントにショートメッセージデータを提供するように構成される。ショートメッセージコンポーネント120はソース側が送信するショートメッセージを受信することができ、かつ受信されたショートメッセージを記憶しショートメッセージリストを構成することができる。
オペレーティングシステム140には、第三者アプリケーション160のオペレーティングシステム層のショートメッセージ読取権限を記憶する設定ファイルが予め記憶される。
選択的に、オペレーティングシステム140には、すべての第三者アプリケーション160のオペレーティングシステム層上のショートメッセージ読取権限を記憶している総設定ファイルが記憶される。
選択的に、オペレーティングシステム140には、複数の設定ファイルが記憶される。第三者アプリケーション160のオペレーティングシステム層のショートメッセージ読取権限はそれぞれ一つの設定ファイルに対応される。
第三者アプリケーション160は、オペレーティングシステム層のショートメッセージ読取権限を有する場合に、ショートメッセージコンポーネント120のすべてのショートメッセージを読み取ることができ、オペレーティングシステム層のショートメッセージ読取権限がない場合に、ショートメッセージコンポーネント120におけるいかなるショートメッセージを読み取ることができない。
第三者アプリケーション160には、アクティビティコンポーネント162、サービスコンポーネント164、コンテントプロバイダコンポーネント166とブロードキャストレシーバコンポーネント168のうちの一つまたは一つ以上のプログラマコンポーネントが含まれてもよい。
第三者アプリケーション160はショートメッセージコンポーネント120におけるショートメッセージを読み取る必要がある場合に、まず、オペレーティングシステム140へショートメッセージの読取要求を送信する。オペレーティングシステム140は、読取要求を受信した後、当該第三者アプリケーション160がショートメッセージ読取権限リストにあるかどうかを検出し、当該第三者アプリケーション160がショートメッセージ読取権限リストにある場合に、当該第三者アプリケーション160から送信されたショートメッセージ読取要求をショートメッセージコンポーネント120へ転送する。ショートメッセージコンポーネント120は、オペレーティングシステム140から転送された読取要求を受信した後、読取要求における読み取る必要があるショートメッセージに基づいてショートメッセージリストから読み取る必要があるショートメッセージを検索し、検索されたショートメッセージをオペレーティングシステム140を通じて第三者アプリケーション160へフィードバックする。
図2は例示的実施例に基づいて示すショートメッセージの読取方法のフローチャートである。本実施例は当該ショートメッセージの読取方法を図1に示す移動端末に適用することを例として説明する。当該ショートメッセージ読取方法には以下のいくつかのステップが含まれる。
ステップ201において、第三者アプリケーションからショートメッセージに対する読取要求を受信する。
当該第三者アプリケーションはオペレーティングシステムの設定ファイルに属するアプリケーションである。設定ファイルはアプリケーション粒度に従って権限制御を行うファイルである。
ステップ202において、ショートメッセージが機密情報付きショートメッセージであれば、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出する。アクセス権限リストにおけるアプリケーションはショートメッセージにアクセスする権限を有する。
当該アクセス権限リストは、ショートメッセージコンポーネントにおける権限リストであり、単一のショートメッセージ粒度に従って権限制御を行うリストである。
ステップ203において、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックする。
以上のようにして、本開示の実施例に提供されるショートメッセージの読取方法について、第三者アプリケーションのショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、アクセス権限リストのアプリケーションがショートメッセージにアクセスする権限を有し、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックする。それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密の操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、当該ショートメッセージに対するアクセス権限を有する第三者アプリケーションであってこそ当該ショートメッセージにおけるショートメッセージ内容を読み取ることができ、そうでない場合、当該ショートメッセージにおける機密情報を読み取ることができず、ショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御効果を実現する。
図3Aはさらに他の例示的実施例に示すショートメッセージの読取方法のフローチャートである。本実施例は当該ショートメッセージの読取方法を図1に示す実施環境の移動端末に適用することを例をとして説明する。当該ショートメッセージの読取方法は、下記いくつかのステップを含んでいる。
ステップ301において、受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識する。
機密情報はユーザーのネットワークにおける仮想財産及び/または制御権限に関する情報である。
ショートメッセージコンポーネントは、ショートメッセージのソース側から送信されたショートメッセージを受信し、受信されたショートメッセージを認識し、当該ショートメッセージには機密情報を付けるかどうかを認識する。
ショートメッセージコンポーネントがショートメッセージに対する認識することについて、ショートメッセージの特徴情報を通じてショートメッセージが機密情報付きショートメッセージであるかどうかを認識することできる。ここで、特徴情報には、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つが含まれる。
ステップ302において、ショートメッセージが機密情報付きショートメッセージではない場合に、当該ショートメッセージを直接に記憶する。
ショートメッセージコンポーネントは、ショートメッセージが機密情報付きショートメッセージではない場合に、当該ショートメッセージを直接に記憶する。
ステップ303において、ショートメッセージが機密情報付きショートメッセージである場合に、ショートメッセージに対応するアクセス権限リストを取得し、当該アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有する。
ショートメッセージコンポーネントは、当該ショートメッセージが機密情報付きショートメッセージである場合に、当該ショートメッセージのソース側に基づいて当該ショートメッセージに対応するアクセス権限リストを取得する。且つ当該アクセス権限リストにおけるアプリケーションは当該ショートメッセージにアクセスする権限を有する。
選択的に、移動端末には各ソース側とそれに対応するアクセス権限リストが予め記憶される。選択的に、移動端末はサーバーから各ソース側に対応するアクセス権限リストを定期的に更新して取得する。
本実施例において、ステップ303は以下のサブステップを含んでもよく、図3Bのように示す。
ステップ303aにおいて、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つが含まれるショートメッセージの特徴情報を通じてショートメッセージのソース側を認識する。
ショートメッセージコンポーネントは、ショートメッセージが機密情報付きショートメッセージであると認識した後、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つが含まれる当該ショートメッセージの特徴情報を通じてショートメッセージのソース側を認識する。
選択的に、ショートメッセージコンポーネントは、ショートメッセージの送信元番号に基づいて当該ショートメッセージのソース側を取得することができる。例えば、ショートメッセージコンポーネントは、送信元番号が95588である場合に、95588に基づいてソース側が「中国工商銀行」である当該ショートメッセージについて中国工商銀行のショートメッセージであることを取得する。
選択的に、ショートメッセージコンポーネントは、ショートメッセージのショートメッセージ内容に基づいて当該ショートメッセージのソース側を取得することができる。例えば、ショートメッセージコンポーネントは、当該ショートメッセージのショートメッセージ内容には「(公序良俗違反につき、不掲載)支払いをご利用して支払って、支払いパスワードが100582である」といった内容を付ける場合に、キーワード「(公序良俗違反につき、不掲載)支払い」に基づいて当該ショートメッセージのソース側が「(公序良俗違反につき、不掲載)会社」であることを取得することができる。
選択的に、また、ショートメッセージコンポーネントは、ショートメッセージテンプレートに基づいて当該ショートメッセージのソース側を取得することができる。ショートメッセージコンポーネントには複数種の機密情報付きショートメッセージテンプレート、ショートメッセージテンプレートに対応するソース側が予め記憶され、例えば、ショートメッセージテンプレートが「(公序良俗違反につき、不掲載)会社をご利用して支払って、支払金額がxxxxx」である場合に、ショートメッセージコンポーネントには当該ショートメッセージテンプレートが記憶され、かつ当該ショートメッセージテンプレートに対応する位置にはソース側が「(公序良俗違反につき、不掲載)会社」である情報が記憶される。ショートメッセージコンポーネントは、ショートメッセージを認識した後、認識された機密情報付きショートメッセージを記憶されたショートメッセージテンプレートとマッチングして、それに対応するショートメッセージのソース側を取得する。
ステップ303bにおいて、ソース側に対応するアクセス権限リストを取得し、アクセス権限リストは、ソース側の信頼するアプリケーションを含む。
ショートメッセージコンポーネントは、ショートメッセージのソース側を取得した後、ショートメッセージのソース側に基づいて、そのソース側に対応するアクセス権限リストを取得する。当該アクセス権限リストにはソース側が信頼するアプリケーションが含まれる。
例示的に、ソース側である「(公序良俗違反につき、不掲載)会社」が信頼するアプリケーションは下記の表1のように示す。
(公序良俗違反につき、不掲載)
表1に基づいて、ソース側である「(公序良俗違反につき、不掲載)会社」に対して、それに対応するアクセス権限リストには(公序良俗違反につき、不掲載)支払い、(公序良俗違反につき、不掲載)映画館、(公序良俗違反につき、不掲載)アプリケーションショッピングセンター及び(公序良俗違反につき、不掲載)ショッピングセンターといった四つの信頼するアプリケーションが含まれる。
ショートメッセージコンポーネントは、当該ショートメッセージを機密情報付きショートメッセージとしてマークし、かつそれに対応するアクセス権限リストを関連付けて記憶する。
ステップ304において、オペレーティングシステムを通じて第三者アプリケーションからショートメッセージに対する読取要求を受信する。
第三者アプリケーションは、ショートメッセージコンポーネントにおけるショートメッセージを読み取る必要があるときに、まず、オペレーティングシステムへショートメッセージに対する読取要求を送信し、それに対応して、オペレーティングシステムは第三者アプリケーションからショートメッセージに対する読取要求を受信する。
ここで、第三者アプリケーションはショートメッセージ類のアプリケーション、支払い類のアプリケーション及び登録類のアプリケーションなどであってもよい。本開示の実施例は第三者アプリケーションのタイプを定義しない。
ステップ305において、オペレーティングシステムを通じて第三者アプリケーションがショートメッセージ読取権限を有するかどうかを検出する。
オペレーティングシステムには各第三者アプリケーションがショートメッセージに対する読み取る権限が予め記憶される。オペレーティングシステムは、ある第三者アプリケーションのショートメッセージに対する読取要求を受信する時に、まず予め記憶される設定ファイルを取得し、当該第三者アプリケーションが予め記憶される設定ファイルにあるかどうかを検出し、設定ファイルにある場合に、当該第三者アプリケーションがショートメッセージ読取権限を有し、設定ファイルに存在しない場合に、当該第三者アプリケーションがショートメッセージ読取権限を有しない。
ステップ306において、オペレーティングシステムは、第三者アプリケーションがショートメッセージ読取権限を有しない場合に、読取要求と第三者アプリケーションのアイデンティティをショートメッセージコンポーネントへ転送しない。
ステップ307において、第三者アプリケーションがショートメッセージ読取権限を有する場合に、オペレーティングシステムを通じて読取要求と第三者アプリケーションのアイデンティティをショートメッセージコンポーネントへ転送する。
オペレーティングシステムは、検出することによって、第三者アプリケーションがオペレーティングシステム層にショートメッセージ読取権限を有する場合に、第三者アプリケーションから送信された読取要求から第三者アプリケーションのアイデンティティを取得し、かつ第三者アプリケーションの読取要求及び取得された第三者アプリケーションのアイデンティティをショートメッセージコンポーネントへ転送する。
オペレーティングシステムがショートメッセージコンポーネントへ転送する情報には、第三者アプリケーションが送信するショートメッセージ読取要求と第三者アプリケーションのアイデンティティの両部の内容が含まれる。
選択的に、オペレーティングシステムは、第三者アプリケーションのアイデンティティを読取要求に添付して、第三者アプリケーションアイデンティティ付き読取要求をショートメッセージコンポーネントへ転送する。
ステップ308において、ショートメッセージコンポーネントを通じてオペレーティングシステムから転送された読取要求及び第三者アプリケーションのアイデンティティを受信する。
ショートメッセージコンポーネントはオペレーティングシステムから転送された読取要求及び第三者アプリケーションのアイデンティティを受信する。
選択的に、ショートメッセージコンポーネントはオペレーティングシステムから転送された第三者アプリケーションアイデンティティ付き読取要求を受信する。
例えば、第三者アプリケーションである「(公序良俗違反につき、不掲載)ショッピングセンター」がショートメッセージコンポーネントにおける「(公序良俗違反につき、不掲載)支払い」の支払いパスワードを読み取るショートメッセージをオペレーティングシステムへ送信する場合に、オペレーティングシステムは読取要求を受信した後、「(公序良俗違反につき、不掲載)ショッピングセンター」がオペレーティングシステムにおいてショートメッセージを読み取る権限を有するかどうかを検出し、読み取る権限を有する時に、「(公序良俗違反につき、不掲載)ショッピングセンター」から送信された読取要求を「(公序良俗違反につき、不掲載)ショッピングセンター」のアイデンティティとともにショートメッセージコンポーネントへ転送し、ショートメッセージコンポーネントはオペレーティングシステムから転送された読取要求と「(公序良俗違反につき、不掲載)ショッピングセンター」のアイデンティティを受信する。
ステップ309において、ショートメッセージコンポーネントを通じて読取要求で読み取るショートメッセージが機密情報付きショートメッセージであるかどうかを検出する。
ショートメッセージコンポーネントは、受信された読取要求に基づいて読取要求における読み取る必要があるショートメッセージを取得し、読取要求における読み取る必要があるショートメッセージがマークを付けるかどうかを検出し、マークを付ける場合に、当該ショートメッセージが機密情報付きショートメッセージであり、マークがない場合に、当該ショートメッセージが機密情報を付けない。
ステップ310において、ショートメッセージコンポーネントは、読取要求で読み取るショートメッセージが機密情報付きショートメッセージではない場合に、ショートメッセージを第三者アプリケーションへフィードバックする。
ステップ311において、読取要求で読み取るショートメッセージが機密情報付きショートメッセージである場合に、アイデンティティに基づいて第三者アプリケーションがアクセス権限リストに属するかどうかを検出する。
ショートメッセージコンポーネントは、読取要求における読み取る必要があるショートメッセージが機密情報付きショートメッセージである場合に、機密情報付きショートメッセージのアクセス権限リストを取得し、第三者アプリケーションのアイデンティティがアクセス権限リストにあるかどうかを検出する。当該アクセス権限リストにおけるアプリケーションはショートメッセージにアクセスする権限を有する。
ステップ312において、第三者アプリケーションがアクセス権限リストに属する場合に、ショートメッセージを第三者アプリケーションへフィードバックする。
ショートメッセージコンポーネントは、検出することによって第三者アプリケーションのアイデンティティがアクセス権限リストにあることを見出す場合に、機密情報付きショートメッセージを対応する第三者アプリケーションへフィードバックする。
ステップ313において、第三者アプリケーションがアクセス権限リストに属しない場合に、ショートメッセージを第三者アプリケーションへフィードバックしない。
説明する必要があるのは下記の通りである。本実施例において、ステップ301ないしステップ303及びステップ304ないしステップ308間の先後の順序は具体的に限定されない。即ち、ショートメッセージコンポーネントはショートメッセージが機密情報付きショートメッセージであるかどうかを認識するステップについて、オペレーティングシステムから転送された読取要求を受信する後に行ってもよく、オペレーティングシステムから転送された読取要求を受信する前に、ショートメッセージが機密情報付きショートメッセージであるかどうかを予め認識しても良い。
以上のようにして、本開示の実施例に提供されるショートメッセージ読取方法について、第三者アプリケーションのショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有し、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックし、それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密の操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、当該ショートメッセージに対するアクセス権限を有する第三者アプリケーションであってこそ当該ショートメッセージにおけるショートメッセージ内容を読み取ることができ、そうでない場合、当該ショートメッセージにおける機密情報を読み取ることができず、ショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御効果を実現する。
オペレーティングシステムがショートメッセージコンポーネントへ読取要求と第三者アプリケーションのアイデンティティを転送することによって、第三者アプリケーションが同時に両層のアクセス権限を有すれば機密情報を読み取ることができるように、ショートメッセージコンポーネントが第三者アプリケーションのアイデンティティに基づいて第三者アプリケーションがアクセス権限を有するかどうかを検出する効果を達成する。
ショートメッセージコンポーネントにおいて単一のショートメッセージを粒度としてのアクセス権限リストのみを追加することによって、単一のショートメッセージ粒度に対する権限制御が実現され、操作の利便性が高くなり、実現を容易となる効果を達成する。
図3Aの実施例において、ステップ301において、ショートメッセージコンポーネントはショートメッセージが機密情報付きショートメッセージであるかどうかを認識する方法について、下記のいくつかの状況が含まれる。
選択的に、ショートメッセージコンポーネントは、受信されたショートメッセージの送信元番号に基づいて当該ショートメッセージが機密情報を付けるかどうかを認識し、一般的に言えば、ショートメッセージバックグラウンドサーバーにはリストが記憶され、例えば、当該リストには、会社A及び会社Aに対応するショートメッセージ番号であるショートメッセージ番号1とショートメッセージ番号2、会社B及び会社Bに対応するショートメッセージ番号であるショートメッセージ番号3とショートメッセージ番号4、及び会社C及び会社Cに対応するショートメッセージ番号であるショートメッセージ番号5とショートメッセージ番号6などが記憶される。
例示的に、ショートメッセージバックグラウンドサーバーに記憶されるリストは下記の表2のように示す。
ショートメッセージコンポーネントは、受信されたショートメッセージの送信元番号がショートメッセージ番号5である場合に、表2の対応関係に基づいて当該ショートメッセージのソース側が「会社C」であるとわかって、当該ショートメッセージを機密情報付きショートメッセージとして認識する。
選択的に、ショートメッセージコンポーネントは、受信されたショートメッセージのショートメッセージ内容に基づいて当該ショートメッセージが機密情報を付けるかどうかを認識することができる。例えば、ショートメッセージコンポーネントは、ショートメッセージ内容が「「三さん旅行 いくぞ」06−22 07:15昆明長水空港−−出発−08:55重慶江北空港2B到着 祥鵬航空8L9863、 注文書XXXXXXXXXXX支払っている、張無忌 (券番号:XXX−XXXXXXXXXX)。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る」である場合に、ショートメッセージ内容のキーワード「三さん旅行 いくぞ」に基づいて当該ショートメッセージが機密情報付きショートメッセージであると認識する。
選択的に、また、ショートメッセージコンポーネントはショートメッセージテンプレートに基づいてショートメッセージが機密情報を付けるかどうかを認識することができる。例えば、ショートメッセージコンポーネントは、複数種の機密情報付きショートメッセージテンプレートを予め記憶して、ショートメッセージを受信した時に、受信されたショートメッセージを記憶されるショートメッセージテンプレートとマッチングし、受信されたショートメッセージがある種類のショートメッセージテンプレートとマッチングした場合に、当該ショートメッセージを機密情報付きショートメッセージとして認識する。
例えば:ショートメッセージ1は、送信者:140000621「「会社A」注文番号XXXXXXXXXXX支払っていて、検証コードがXXXXXXである。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る」である。
ショートメッセージ2は、送信者:140000622「「会社A」注文番号XXXXXXXXXXX支払っている、検証コードがXXXXXXである。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る」である。
ショートメッセージ1及びショートメッセージ2は京東会社から送信されたショートメッセージであり、ショートメッセージ1のソース側のアイデンティティが「140000621」であり、ショートメッセージ2のソース側のアイデンティティが「140000622」であり、二つのソース側のアイデンティティが同一的なプリフィックス「1400062」を備え、同時に、二つのショートメッセージにはいずれもキーワード「会社A」がある。
模式的に、前記ショートメッセージ1と前記ショートメッセージ2で構成する二つのショートメッセージテンプレートは下記の通りである。
「支払いテンプレート一」→「「会社A」「注文番号」「検証コード」。」
「支払いテンプレート二」→「「会社A」「注文番号」「検証コード」。」
例示的に、ショートメッセージソース側のアイデンティティ特徴及びキーワード両者の組み合わせと抽出テンプレート間の対応関係について、下記の表3のように示す。
ショートメッセージコンポーネントは、受信されたショートメッセージに「14000062X+「会社A」」という特徴を付ける場合に、ショートメッセージテンプレートにおける「支払いテンプレート二」とマッチングし、そのため、当該ショートメッセージが機密情報付きショートメッセージを認識する。
例えば、(公序良俗違反につき、不掲載)ショッピングセンターで商品を購入した後、ご注文提出をクリックし、支払う時に携帯電話検証コードの取得を選択し、60秒以内(公序良俗違反につき、不掲載)ショッピングセンターウェーブサイトとバインドする携帯電話は(公序良俗違反につき、不掲載)会社から送信された検証コードショートメッセージを受信する。受信されたショートメッセージが送信者:160000621「「(公序良俗違反につき、不掲載)会社」注文番号XXXXXXXXXXX支払っていて、検証コードがXXXXXXである。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る。」であると仮定すると、ショートメッセージの読み取るの全体過程は図4のように示す。
ステップ401において、ショートメッセージコンポーネントはソース側が送信するショートメッセージを受信する。
ステップ402において、ショートメッセージコンポーネントは受信されたショートメッセージの送信者に基づいて当該ショートメッセージが機密情報付きショートメッセージであると認識する。
ショートメッセージコンポーネントは、ショートメッセージの送信者である160000621に基づいて当該ショートメッセージが検証コード情報を付け、即ち当該ショートメッセージが機密情報付きショートメッセージであると認識する。
ステップ403において、ショートメッセージコンポーネントは、当該ショートメッセージに対応するアクセス権限リストを取得し、当該アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有する。
ショートメッセージコンポーネントは、ショートメッセージの「「(公序良俗違反につき、不掲載)会社」注文番号XXXXXXXXXXX支払っている、検証コードがXXXXXXである。http://tb.cn/3eXI06yをクリックして旅行の詳細な情報をクライアントで見る。」に基づいて、当該ショートメッセージのソース側が「(公序良俗違反につき、不掲載)会社」であり、(公序良俗違反につき、不掲載)会社に対応するアクセス権限リストを取得する。
ステップ404において、第三者アプリケーションである「(公序良俗違反につき、不掲載)ショッピングセンター」は読取要求をオペレーティングシステムへ送信する。
対応的に、オペレーティングシステムは第三者アプリケーションである「(公序良俗違反につき、不掲載)ショッピングセンター」からショートメッセージに対する読取要求を受信する。
ステップ405において、オペレーティングシステムは、検出して第三者アプリケーション「(公序良俗違反につき、不掲載)ショッピングセンター」がショートメッセージ読取権限を有することを見出す。
ステップ406において、オペレーティングシステムは、第三者アプリケーションから送信された読取要求と第三者アプリケーションのアイデンティティである「(公序良俗違反につき、不掲載)ショッピングセンター」をショートメッセージコンポーネントへ転送する。
ステップ407において、ショートメッセージコンポーネントは検出することによって読取要求で読み取るショートメッセージが機密情報付きショートメッセージであることを見出す。
ステップ408において、ショートメッセージコンポーネントは第三者アプリケーションのアイデンティティに基づいて第三者アプリケーションである「(公序良俗違反につき、不掲載)ショッピングセンター」がアクセス権限リストに属することを見出す。
ステップ409において、ショートメッセージコンポーネントは第三者アプリケーションである「(公序良俗違反につき、不掲載)ショッピングセンター」へ当該ショートメッセージをフィードバックする。
ステップ410において、第三者アプリケーションである「会社A」はオペレーティングシステムへ読取要求を送信する。
対応的に、オペレーティングシステムは第三者アプリケーションである「会社A」からショートメッセージに対する読取要求を受信する。
ステップ410において、オペレーティングシステムは検出して第三者アプリケーションである「会社A」がショートメッセージ読取権限を有することを見出す。
ステップ411において、オペレーティングシステムは第三者アプリケーションから送信された読取要求及び第三者アプリケーションのアイデンティティである「会社A」をショートメッセージコンポーネントへ転送する。
ステップ412において、ショートメッセージコンポーネントは検出することによって読取要求で読み取るショートメッセージが機密情報付きショートメッセージであることを見出す。
ステップ413において、ショートメッセージコンポーネントは第三者アプリケーションのアイデンティティに基づいて第三者アプリケーションである「会社A」がアクセス権限リストに属しないことを見出す。
ステップ414において、ショートメッセージコンポーネントは第三者アプリケーションである「会社A」へ当該ショートメッセージをフィードバックしない。
図4に示すショートメッセージ読み取る成功する過程のインターフェースの模式図は図5のように示す。
下記記載は本開示の装置実施例であり、本開示の方法実施例を実行することに用いられる。本開示の装置実施例における披露しない細部について、本開示の方法実施例を参照してください。
図6は例示的実施例に基づいて示すショートメッセージの読取装置のブロック図であり、当該ショートメッセージの読取装置がソフトウェアまたはハードウェアの結合によって実現され、移動端末の全部または一部を構成することができる。当該ショートメッセージの読取装置には以下のモジュールが含まれるが、これに限定されない。
要求受信モジュール620は第三者アプリケーションからショートメッセージに対する読取要求を受信ように構成される。
アクセス検出モジュール640は、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出するように構成される。当該アクセス権限リストのアプリケーションはショートメッセージにアクセスする権限を有する。
情報フィードバックモジュール660は、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックするように構成される。
以上のようにして、本開示の実施例に提供されるショートメッセージの読取装置は、第三者アプリケーションからショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有し、アクセス権限リストに属するする場合に、第三者アプリケーションへショートメッセージをフィードバックし、それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する場合にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密の操作を実行する権限の取得を引き起こす問題を解決した。機密情報付きショートメッセージに対して、当該ショートメッセージに対するアクセス権限を有する第三者アプリケーションであってこそ当該ショートメッセージにおけるショートメッセージ内容を読み取ることができ、そうでない場合、当該ショートメッセージにおける機密情報を読み取ることができず、ショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御効果を実現する。
図7は、他の例示的実施例に基づいて示すショートメッセージの読取装置のブロック図であり、当該ショートメッセージ読取装置がソフトウェアまたはハードウェアの結合することによって実現され、移動端末の全部または一部を構成することができる。当該ショートメッセージの読取装置には以下のモジュールが含まれるが、これに限定されない。
ショートメッセージ認識モジュール710は、受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識するように構成される。
選択的に、また、ショートメッセージ認識モジュール710は、ショートメッセージの特徴情報を通じてショートメッセージが機密情報付きショートメッセージであるかどうかを認識するように構成される。当該特徴情報には、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つが含まれる。
権限取得モジュール720は、ショートメッセージが機密情報付きショートメッセージである時に、ショートメッセージに対応するアクセス権限リストを取得するように構成される。該当アクセス権限リストにおけるアプリケーションはショートメッセージにアクセスする権限を有する。
選択的に、権限取得モジュール720は、ソース認識サブモジュール721、リスト取得サブモジュール722を含んでいる。
ソース認識サブモジュール721は、ショートメッセージの特徴情報を通じてショートメッセージのソース側を認識するように構成される。前記特徴情報には、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つが含まれる。
リスト取得サブモジュール722は、ソース側に対応するアクセス権限リストを取得するように構成される。アクセス権限リストは、ソース側が信頼するアプリケーションを含んでいる。
要求受信モジュール730は、第三者アプリケーションからショートメッセージに対する読取要求を受信ように構成される。
選択的に、要求受信モジュール730は、読取受信サブモジュール731、第一権限サブモジュール732、要求転送サブモジュール733及びアイデンティティ受信サブモジュール734を含んでいる。
読取受信サブモジュール731は、オペレーティングシステムを通じて第三者アプリケーションからショートメッセージに対する読取要求を受信するように構成される。
第一権限サブモジュール732は、オペレーティングシステムを通じて第三者アプリケーションがショートメッセージ読取権限を有するかどうかを検出するように構成される。
要求転送サブモジュール733は、第三者アプリケーションがショートメッセージ読取権限を有する場合に、オペレーティングシステムを通じてショートメッセージコンポーネントへ読取要求と第三者アプリケーションのアイデンティティを転送するように構成される。
アイデンティティ受信サブモジュール734は、ショートメッセージコンポーネントを通じてオペレーティングシステムから転送された読取要求と第三者アプリケーションのアイデンティティを受信するように構成される。
アクセス検出モジュール740は、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出するように構成される。前記アクセス権限リストにおけるアプリケーションはショートメッセージにアクセスする権限を有する。
選択的に、アクセス検出モジュール740は、情報検出サブモジュール741、第二権限サブモジュール742を含んでいる。
情報検出サブモジュール741は、ショートメッセージコンポーネントを通じて読取要求で読み取るショートメッセージが機密情報付きショートメッセージであるかどうかを検出するように構成される。
第二権限サブモジュール742は、読取要求で読み取るショートメッセージが機密情報付きショートメッセージである場合に、アイデンティティに基づいて第三者アプリケーションがアクセス権限リストに属するかどうかを検出するように構成される。
情報フィードバックモジュール750は、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックするように構成される。
以上のようにして、本開示の実施例に提供されるショートメッセージ読取装置について、第三者アプリケーションがショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、前記アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有し、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックし、それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する時にショートメッセージコンポーネントにおけるすべてのショートメッセージを読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密の操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、当該ショートメッセージに対するアクセス権限を有する第三者アプリケーションであってこそ当該ショートメッセージにおけるショートメッセージ内容を読み取ることができ、そうでない場合、当該ショートメッセージにおける機密情報を読み取ることができず、ショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージ粒度に対する権限制御効果を実現する。
オペレーティングシステムがショートメッセージコンポーネントへ読取要求と第三者アプリケーションのアイデンティティを転送することによって、第三者アプリケーションが両層のアクセス権限を同時に有すれば機密情報を読み取ることができるように、ショートメッセージコンポーネントは第三者アプリケーションのアイデンティティに基づいて第三者アプリケーションがアクセス権限を有するかどうかを検出する効果を達成する。
ショートメッセージコンポーネントには単一のショートメッセージを粒度としてのアクセス権限リストのみを追加することで、単一のショートメッセージ粒度に対する権限制御を実現し、操作の利便性が高くなり、実現が容易になる効果を達成する。
前記実施例の装置に関し、ここで、各モジュールが実行する操作の具体的な形態について、すでに当該方法に係る実施例には詳しく記述し、ここで詳細な説明を省略する。
本開示の実施例は、本開示の実施例に提供されるショートメッセージの読取方法を実現することができるように、ショートメッセージ読取装置をさらに提供する。当該装置には、プロセッサ、プロセッサが実行可能なコマンドを記憶するように構成されるメモリーが含まれる。
ここで、プロセッサは、第三者アプリケーションからショートメッセージに対する読取要求を受信し、ショートメッセージが機密情報付きショートメッセージである場合に、第三者アプリケーションがショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、当該アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有し、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックするように構成される。
図8は、例示的実施例に基づいて示すショートメッセージの読取装置のブロック図である。例えば、装置800は、携帯電話、コンピューター、ディジタル放送端末、メッセージ送受デバイス、ゲーム制御バネル、パードデバイス、医療デバイス、ボディビルデバイス、携帯情報端末などであってもよい。
図8を参照して、装置800には、処理コンポーネント802、メモリー804、電源コンポーネント806、マルチメディアコンポーネント808、オーディオコンポーネント810、入力/出力(I/O)インタフェース812、センサーコンポーネント814及び通信コンポーネント816のうちの一つまたは複数のコンポーネントが含まれてもよい。
一般的に、処理コンポーネント802は、制御装置800の表示、電話コール、データ通信、カメラ操作及び記録操作に関連付ける全体の操作を制御する。処理コンポーネント802は、前記方法の全部または一部のステップを完成するように、一つまたは複数のプロセッサ818を含んで命令を実行してもよい。また、処理コンポーネント802は、ほかのコンポーネントとの間に交互することが容易となるように、一つまたは複数のモジュールを含んでもよい。例えば、処理コンポーネント802は、マルチメディア808との間に交互することが容易となるように、マルチメディアモジュールを含んでもよい。
メモリー804は、装置800の操作を支持するように、各種型のデータを記憶するように構成される。このようなデータの例は、装置800で操作するためのいかなるアプリケーションまたは方法のコマンド、連絡者データ、電話帳データ、メッセージ、ピクチャー、映像などを含んでいる。メモリー804は、いかなる種類の揮発性または不揮発性記憶デバイスまたはそれらの組み合わせにより実現でき、例えば、スタティックランダムアクセスメモリー(SRAM)、電気的に消去/書き込み可能な不揮発性メモリー(EEPROM)、消去/書き込み可能な不揮発性メモリー(EPROM)、プログラマブルリードオンリーメモリー(PROM)、リードオンリーメモリー(ROM)、磁気メモリー、フラッシュメモリー、磁気ディスクまたは光ディスクである。
電源コンポーネント806は装置800の各コンポーネントに電力を提供する。電力コンポーネント806は、電源管理システム、一つまたは複数の電源、及び装置800に電力を生成、管理及び割り当てることに関連付けるほかのコンポーネントを含んでもよい。
マルチメディアコンポーネント808は、前記装置800とユーザー間の一つの出力インタフェースを提供するスクリーンを含んでいる。ある実施例において、スクリーンは、液晶ディスプレー(LCD)とタッチパネル(TP)を含んでもよい。スクリーンは、タッチパネルを含んでいる場合に、ユーザーからの入力信号を受信するように、タッチスクリーンとして実現される。タッチパネルは、タッチ、スライド及びタッチパネルーのジェスチャーをセンシングするように、一つまたは複数のタッチセンサーを含んでいる。タッチセンサーは、タッチまたはスライド動作の限界だけをセンシングしなく、また、前記タッチまたはスライド操作に関する持続時間と圧力を検出できる。ある実施例において、マルチメディアコンポーネント808は、前置カメラ及び/または後置カメラを含んでいる。装置800が操作モードにある場合に、例えば、撮影モードまたは映像モードにある場合に、前置カメラ及び/または後置カメラは、外部からのマルチメディアデータを受信できる。前置カメラ及び後置カメラ毎は、いずれも固定的な光学レンズシステムであってもよく、焦点距離と光学ズーム機能を有するものであってもよい。
オーディオコンポーネント810は、オーディオ信号を出力及び/または入力するように構成される。例えば、オーディオコンポーネント810はマイク(MIC)を含んでいる。装置800が呼出モード、記録モード及び音声識別モードのような操作モードにある場合に、マイクは外部オーディオ信号を受信するように構成される。受信されたオーディオ信号は、メモリー804にさらに記憶され、または、通信コンポーネント816介して送信される。ある実施例において、オーディオコンポーネント810は、さらに、オーディオ信号を出力するように構成されるスピーカーを含んでいる。
I/Oインタフェース812は、処理コンポーネント802と周辺インタフェースモジュールの間にインタフェースを提供する。前記周辺インタフェースモジュールは、鍵、クリックホイール、ボタンなどであってもよい。これらのボタンには、ページボタン、音量ボタン、スタートボタンとロックボタンが含まれるが限定されない。
センサーコンポーネント814は、一つまたは複数のセンサーを含んで、装置800に各方面の状態評価を提供するように構成される。例えば、センサーコンポーネント814は、装置800のオン/オフ状態、コンポーネントの相対的な位置決めを検出できる。例えば、センサーコンポーネント814は、前記コンポーネントが装置800のディスプレイとキーパッドである場合に、装置800または装置800の一つのコンポーネントの位置変化、ユーザーと装置800の接触が存在するか、装置800の方位またはスビードアップ/スビードダウン及び装置800の温度変化を検出できる。センサーコンポーネント814は、如何なる物理的な接触がない時に付近物体の存在を検出するように構成されるアプローチセンサーを含んでもよい。センサーコンポーネント814は、さらに、イメージング応用するように構成されるCMOSまたはCCD画像センサーのような光センサーを含んでもよい。ある実施例において、当該センサーコンポーネント814は、さらに、加速度センサー、ジャイロセンサー、磁気センサー、圧力センサーまたは温度センサーを含んでもよい。
通信コンポーネント816は、装置800がほかのデバイスの間に有線または無線方法の通信に適するように構成される。装置800は、WiFi、2Gまたは3Gまたはそれらの組み合わせのような通信基準に基づく無線ネットワークにアクセスできる。例示的実施例において、通信コンポーネント816は、ブロードキャストチャネルを介して外部ブロードキャスト管理システムからのブロードキャスト(放送)信号またはブロードキャストに関する情報を受信する。例示的実施例において、前記通信コンポーネント816は、さらに、近距離通信を促進するように、近距離通信(NFC)モジュールを含んでいる。例えば、NFCモジュールは、非接触型ID識別システム(RFID)、アイアールディーエイ(IrDA)技術、ウルトラワイドバンド(UWB)技術、ブルートゥース(登録商標)(BT)技術と他の技術に基づいて実現される。
例示的実施例において、装置800は、前記ショートメッセージ読取方法を実行するように構成される一つまたは複数の特定用途向け集積回路(ASIC)、ディジタル信号処理機(DSP)、ディジタル信号処理デバイス(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサまたはほかの電子部品により実現される。
例示的実施例において、さらに、例えばコマンドを含んでいるメモリー804のようなコマンドを含んでいる非一時的なコンピュータ可読記憶媒体が提供される。前記コマンドは、前記ショートメッセージ読取方法を完成できるように、装置800のプロセッサ818により実行される。例えば、前記非一時的なコンピュータ可読記憶媒体は、ROM、ランダムアクセスメモリー(RAM)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスクと光データ記憶デバイスなどであってもよい。
当業者は、明細書を考慮してここで開示された実施例を実施した後、本開示の他の実施案を想到しやすい。本願は、本公開の実施例の如何なる変形、用途または適応性変化を含んでいることを目指し、このような変形、用途または適応性変化が本開示の実施例の一般的な原理を従い且つ本開示の実施例に開示されない本技術分野の周知常識と慣用技術手段を含んでいる。明細書と実施例は、例示的もののみと見られ、本開示の実施例の本当の範囲と精神は以降の請求項により指摘される。
本発明の実施例は上記に記述された且つ添付した図に示す精確構造に限定されるものではなく、その範囲を逸脱しない限り、様々な補正と変化することができ、本公開の実施例の範囲は添付した請求項のみに限定されると理解すべきである。
本開示の実施例において、受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識し、ショートメッセージが機密情報付きショートメッセージである場合に、ショートメッセージに対応するアクセス権限リストを取得し、アクセス権限リストにおけるアプリケーションがショートメッセージにアクセスする権限を有し、第三者アプリケーションからショートメッセージに対する読取要求を受信し、第三者アプリケーションがアクセス権限リストに属するかどうかを検出し、アクセス権限リストに属する場合に、第三者アプリケーションへショートメッセージをフィードバックし、それに基づいて、第三者アプリケーションがオペレーティングシステム層のショートメッセージ読取権限のみを有する時にショートメッセージコンポーネントにおけるショートメッセージ内容を読み取ることができて悪意のあるアプリケーションがショートメッセージの検証コードを読み取ることによって機密の操作を実行する権限を取得することを引き起こす問題を解決した。機密情報付きショートメッセージに対して、当該ショートメッセージに対するアクセス権限を有する第三者アプリケーションであってこそ当該ショートメッセージにおけるショートメッセージ内容を読み取ることができ、ショートメッセージの機密情報が漏れることを避ける効果を達成し、同時に単一のショートメッセージに対する権限制御効果を実現する。

Claims (13)

  1. ショートメッセージの読取方法であって、
    第三者アプリケーションからショートメッセージに対する読取要求を受信することと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションが前記ショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、前記アクセス権限リストにおけるアプリケーションが前記ショートメッセージにアクセスする権限を有することと、
    前記第三者アプリケーションが前記アクセス権限リストに属する場合に、前記第三者アプリケーションへ前記ショートメッセージをフィードバックすることとを含んでいる、前記方法。
  2. 前記第三者アプリケーションからショートメッセージに対する読取要求を受信することは、
    オペレーティングシステムを通じて前記第三者アプリケーションからショートメッセージに対する読取要求を受信することと、
    前記オペレーティングシステムを通じて前記第三者アプリケーションがショートメッセージ読取権限を有するかどうかを検出することと、
    前記第三者アプリケーションがショートメッセージ読取権限を有する場合に、前記オペレーティングシステムを通じてショートメッセージコンポーネントへ前記読取要求と前記第三者アプリケーションのアイデンティティを転送することと、
    前記ショートメッセージコンポーネントを通じて、前記オペレーティングシステムから転送された前記読取要求と前記第三者アプリケーションのアイデンティティを受信することとを含んでいる
    請求項1に記載の方法。
  3. 前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションが前記ショートメッセージに対応するアクセス権限リストに属するかどうかを検出することは、
    前記ショートメッセージコンポーネントを通じて、読取要求で読み取るショートメッセージが機密情報付きショートメッセージであるかどうかを検出することと、
    前記読取要求で読み取るショートメッセージが機密情報付きショートメッセージである場合に、前記アイデンティティに基づいて前記第三者アプリケーションが前記アクセス権限リストに属するかどうかを検出することとを含んでいる
    請求項2に記載の方法。
  4. 前記方法は、さらに
    受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識することと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記ショートメッセージに対応するアクセス権限リストを取得することとを含んでいる
    請求項1〜3のいずれか一項に記載の方法。
  5. 前記ショートメッセージが機密情報付きショートメッセージである場合に前記ショートメッセージに対応するアクセス権限リストを取得することは、
    前記ショートメッセージの特徴情報を通じて、前記ショートメッセージのソース側を認識し、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいることと、
    前記ソース側に対応するアクセス権限リストを取得し、前記アクセス権限リストは、前記ソース側の信頼するアプリケーションを含んでいることとを含んでいる
    請求項4に記載の方法。
  6. 前記受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識することは、
    前記ショートメッセージの特徴情報を通じて、前記ショートメッセージが機密情報付きショートメッセージであるかどうかを認識し、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいることを含んでいる
    請求項4に記載の方法。
  7. ショートメッセージの読取装置であって、
    第三者アプリケーションからショートメッセージに対する読取要求を受信するように構成される要求受信モジュールと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションが前記ショートメッセージに対応するアクセス権限リストに属するかどうかを検出するように構成され、前記アクセス権限リストにおけるアプリケーションが前記ショートメッセージにアクセスする権限を有するアクセス検出モジュールと、
    前記第三者アプリケーションが前記アクセス権限リストに属する場合に、前記第三者アプリケーションへ前記ショートメッセージをフィードバックするように構成される情報フィードバックモジュールとを含んでいる、前記装置。
  8. 前記要求受信モジュールは、
    オペレーティングシステムを通じて前記第三者アプリケーションから前記ショートメッセージに対する読取要求を受信するように構成される読取受信サブモジュールと、
    前記オペレーティングシステムを通じて前記第三者アプリケーションがショートメッセージ読取権限を有するかどうかを検出するように構成される第一権限サブモジュールと、
    前記第三者アプリケーションがショートメッセージ読取権限を有する場合に、前記オペレーティングシステムを通じてショートメッセージコンポーネントへ前記読取要求と前記第三者アプリケーションのアイデンティティを転送するように構成される要求転送サブモジュールと、
    前記ショートメッセージコンポーネントを通じて前記オペレーティングシステムから転送された前記読取要求と前記第三者アプリケーションのアイデンティティを受信するように構成されるアイデンティティ受信サブモジュールとを含んでいる
    請求項6に記載の装置。
  9. 前記アクセス検出モジュールは、
    前記ショートメッセージコンポーネントを通じて前記読取要求で読み取るショートメッセージが機密情報付きショートメッセージであるかどうかを検出するように構成される情報検出サブモジュールと、
    前記読取要求で読み取るショートメッセージが機密情報付きショートメッセージである場合に、前記アイデンティティに基づいて前記第三者アプリケーションが前記アクセス権限リストに属するかどうかを検出するように構成される第二権限サブモジュールとを含んでいる
    請求項7に記載の装置。
  10. 前記装置は、さらに、
    受信されたショートメッセージが機密情報付きショートメッセージであるかどうかを認識するように構成されるショートメッセージ認識モジュールと、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記ショートメッセージに対応するアクセス権限リストを取得するように構成される権限取得モジュールとを含んでいる
    請求項6〜8のいずれか一項に記載の装置。
  11. 前記権限取得モジュールは、
    前記ショートメッセージの特徴情報を通じて前記ショートメッセージのソース側を認識するように構成され、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいるソース認識サブモジュールと、
    前記ソース側に対応するアクセス権限リストを取得するように構成され、前記アクセス権限リストは、前記ソース側の信頼するアプリケーションを含んでるリスト取得サブモジュールとを含んでいる
    請求項9に記載の装置。
  12. 前記ショートメッセージ認識モジュールは、さらに、
    前記ショートメッセージの特徴情報を通じて前記ショートメッセージが機密情報付きショートメッセージであるかどうかを認識するように構成され、前記特徴情報は、送信元番号、ショートメッセージ内容とショートメッセージテンプレートのうちの少なくとも一つを含んでいる
    請求項9に記載の装置。
  13. ショートメッセージの読取装置であって、
    第三者アプリケーションからショートメッセージに対する読取要求を受信し、
    前記ショートメッセージが機密情報付きショートメッセージである場合に、前記第三者アプリケーションが前記ショートメッセージに対応するアクセス権限リストに属するかどうかを検出し、前記アクセス権限リストにおけるアプリケーションが前記ショートメッセージにアクセスする権限を有し、
    前記第三者アプリケーションが前記アクセス権限リストに属する場合に、前記第三者アプリケーションへ前記ショートメッセージをフィードバックするように構成されるプロセッサと、
    前記プロセッサが実行可能なコマンドを記憶するように構成されるメモリーとを含んでいる、前記装置。
JP2016556782A 2015-09-18 2015-12-30 ショートメッセージの読取方法及び装置 Active JP6339693B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510599211.6 2015-09-18
CN201510599211.6A CN105307137B (zh) 2015-09-18 2015-09-18 短信读取方法及装置
PCT/CN2015/099986 WO2017045311A1 (zh) 2015-09-18 2015-12-30 短信读取方法及装置

Publications (2)

Publication Number Publication Date
JP2018506083A true JP2018506083A (ja) 2018-03-01
JP6339693B2 JP6339693B2 (ja) 2018-06-06

Family

ID=55203785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016556782A Active JP6339693B2 (ja) 2015-09-18 2015-12-30 ショートメッセージの読取方法及び装置

Country Status (8)

Country Link
US (1) US9998887B2 (ja)
EP (1) EP3145151B1 (ja)
JP (1) JP6339693B2 (ja)
KR (1) KR101839744B1 (ja)
CN (1) CN105307137B (ja)
MX (1) MX361314B (ja)
RU (1) RU2656588C2 (ja)
WO (1) WO2017045311A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190089595A1 (en) * 2017-09-18 2019-03-21 Cyber 2.0 (2015) LTD Automatic security configuration
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
CN105893868A (zh) * 2016-03-29 2016-08-24 北京小米移动软件有限公司 信息保护方法及装置
CN105912922A (zh) * 2016-04-29 2016-08-31 北京小米移动软件有限公司 信息的管理方法、装置及终端
CN107346487A (zh) * 2016-05-06 2017-11-14 中兴通讯股份有限公司 数据处理方法及装置
CN106330958B (zh) * 2016-09-29 2020-07-07 上海创功通讯技术有限公司 一种安全访问方法及装置
CN109792436B (zh) * 2016-10-12 2021-08-03 华为技术有限公司 一种验证码处理方法及移动终端
CN106330978A (zh) * 2016-10-31 2017-01-11 宇龙计算机通信科技(深圳)有限公司 验证码短信处理方法及系统
CN106598377A (zh) * 2016-10-31 2017-04-26 努比亚技术有限公司 一种基于虚拟聚合键应用的信息处理方法及其装置
CN108076440B (zh) * 2016-11-16 2021-04-20 中国电信股份有限公司 短信安全保护方法、装置、短信中心和终端
CN107182043A (zh) * 2017-06-27 2017-09-19 努比亚技术有限公司 验证码短信的标记方法及移动终端
CN107451488B (zh) * 2017-07-21 2021-01-05 珠海格力电器股份有限公司 一种提供个人信息的方法、装置及移动终端
CN107347117A (zh) * 2017-08-07 2017-11-14 努比亚技术有限公司 一种短信管理方法、移动终端及计算机可读存储介质
CN109510797A (zh) * 2017-09-14 2019-03-22 中兴通讯股份有限公司 消息转发方法、系统、服务器及计算机可读存储介质
CN108052803B (zh) * 2018-01-02 2021-11-16 联想(北京)有限公司 一种访问控制方法、装置及电子设备
CN110022536A (zh) * 2018-01-08 2019-07-16 中国移动通信有限公司研究院 验证信息处理方法、通信设备、业务平台及存储介质
CN110457935B (zh) * 2019-06-26 2022-07-22 维沃移动通信有限公司 一种权限配置方法及终端设备
CN112769672B (zh) * 2019-11-01 2022-07-29 腾讯科技(深圳)有限公司 数据通信方法和装置及通信配置方法和装置
US11112937B2 (en) 2019-12-31 2021-09-07 Motorola Solutions, Inc. Incident management system and method with card-based workflow integration and map thumbnail hot zones

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010145811A1 (en) * 2009-06-16 2010-12-23 Deutsche Telekom Ag Method for protecting confidential data sent out with an electronic message
US20120291103A1 (en) * 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
US8561206B1 (en) * 2008-07-01 2013-10-15 Mcafee, Inc. System, method, and computer program product for allowing access to data based on a recipient identifier included with the data
US20140041038A1 (en) * 2012-08-04 2014-02-06 Samuel Lessin Receiving information about a user from a third party application based on action types

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102394A (ja) 2002-09-05 2004-04-02 Hitachi Ltd 自動券売機
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
WO2006001524A1 (ja) 2004-06-25 2006-01-05 Nec Corporation 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
US7908329B2 (en) 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
JP2007164613A (ja) 2005-12-15 2007-06-28 Hitachi Software Eng Co Ltd 電子メールの送受信方法及びプログラム
CN101072093B (zh) 2006-05-12 2010-11-24 中兴通讯股份有限公司 短信内容保护系统及方法
JP5689574B2 (ja) 2006-11-17 2015-03-25 任天堂株式会社 ゲーム装置、ゲームプログラム、ゲームシステムおよびゲーム制御方法
US9391997B2 (en) 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US8347396B2 (en) 2007-11-30 2013-01-01 International Business Machines Corporation Protect sensitive content for human-only consumption
CN101252748A (zh) * 2008-04-11 2008-08-27 北京北纬通信科技股份有限公司 一种在移动终端上实现隐私短信的方法及其系统
GB0816062D0 (en) 2008-09-03 2008-10-08 Symbian Software Ltd Message storage and retrieval
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
KR101277149B1 (ko) 2008-11-06 2013-06-20 삼성전자주식회사 사용자 데이터 암호화 방법 및 장치
JP5322288B2 (ja) 2009-05-29 2013-10-23 Necシステムテクノロジー株式会社 通信処理装置、通信処理方法、及びプログラム
CN102103537A (zh) 2009-12-17 2011-06-22 珠海市君天电子科技有限公司 一种发现安全软件之间兼容性问题的方法和装置
US20110207593A1 (en) 2010-02-25 2011-08-25 Carlos Duran Expansivity in Low Expansion Silica-Titania Glasses
CN102480726A (zh) 2010-11-24 2012-05-30 比亚迪股份有限公司 密码保护方法、密码保护系统及具有其的移动终端
JP5862122B2 (ja) 2010-12-03 2016-02-16 株式会社イトーキ ガラスパネルの取付構造
US20120157049A1 (en) * 2010-12-17 2012-06-21 Nichola Eliovits Creating a restricted zone within an operating system
US20120192287A1 (en) * 2011-01-25 2012-07-26 Yigang Cai Text message security
JP2013045384A (ja) 2011-08-26 2013-03-04 Konica Minolta Business Technologies Inc アクセス制御システム及びアクセス制御プログラム
US20130097203A1 (en) * 2011-10-12 2013-04-18 Mcafee, Inc. System and method for providing threshold levels on privileged resource usage in a mobile network environment
US9043918B2 (en) 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
CN103079113B (zh) 2011-10-26 2016-05-25 康佳集团股份有限公司 一种限时使用应用程序的智能电视及其控制方法
US8543821B1 (en) 2011-10-28 2013-09-24 Amazon Technologies, Inc. Scalably displaying sensitive data to users with varying authorization levels
CN103310135B (zh) * 2012-03-13 2015-10-28 腾讯科技(深圳)有限公司 一种屏蔽应用权限的方法和移动终端
CN102810143B (zh) 2012-04-28 2015-01-14 天津大学 基于Android平台手机应用程序的安全检测系统及方法
JP2014039193A (ja) 2012-08-17 2014-02-27 Ntt Docomo Inc 情報処理装置、管理装置、情報処理方法及びプログラム
KR101417334B1 (ko) 2012-08-31 2014-08-06 주식회사 팬택 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법
CN102917346B (zh) * 2012-10-17 2015-01-07 浙江大学城市学院 一种基于Android的应用程序运行时安全策略管理系统及方法
EP2909775B1 (en) * 2012-10-19 2022-01-26 McAfee, LLC Mobile application management
US8913994B2 (en) * 2012-11-02 2014-12-16 Lookout, Inc. System and method for call blocking and SMS blocking
CN103106578A (zh) 2012-12-13 2013-05-15 张德珍 移动互联网支付方法
CN103116716A (zh) * 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法
WO2014172909A1 (en) 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
CN103310169B (zh) 2013-04-28 2016-09-21 东莞宇龙通信科技有限公司 一种保护sd卡数据的方法和保护系统
CN103327492B (zh) * 2013-06-04 2016-01-06 王天时 一种安卓手机入侵检测方法及其检测系统
KR101510150B1 (ko) 2013-07-05 2015-04-10 충남대학교산학협력단 메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
KR102072134B1 (ko) 2013-12-04 2020-01-31 주식회사 케이티 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치
CN103686716B (zh) * 2013-12-19 2017-01-11 复旦大学 安卓系统机密性完整性增强访问控制系统
KR102285850B1 (ko) 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
CN103761471A (zh) * 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN103761472B (zh) * 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN103916471A (zh) 2014-04-02 2014-07-09 小米科技有限责任公司 一种信息显示方法及装置
CN104009977B (zh) 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
CN105207775B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的读取方法及装置
CN104125547B (zh) 2014-07-18 2017-12-15 北京奇虎科技有限公司 处理短信的方法及短信处理装置
CN104202735A (zh) 2014-08-11 2014-12-10 上海一端科技有限公司 一种隐藏短信的方法
CN104640116B (zh) 2014-12-31 2018-05-29 广东欧珀移动通信有限公司 一种诈骗短信防护方法和通信终端
CN104657674B (zh) 2015-01-16 2018-02-23 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法
CN104768139B (zh) * 2015-02-28 2019-07-12 北京奇艺世纪科技有限公司 一种短信发送的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561206B1 (en) * 2008-07-01 2013-10-15 Mcafee, Inc. System, method, and computer program product for allowing access to data based on a recipient identifier included with the data
WO2010145811A1 (en) * 2009-06-16 2010-12-23 Deutsche Telekom Ag Method for protecting confidential data sent out with an electronic message
US20120291103A1 (en) * 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
US20140041038A1 (en) * 2012-08-04 2014-02-06 Samuel Lessin Receiving information about a user from a third party application based on action types

Also Published As

Publication number Publication date
EP3145151A1 (en) 2017-03-22
MX2016011985A (es) 2017-09-01
KR20170044058A (ko) 2017-04-24
WO2017045311A1 (zh) 2017-03-23
US20170086040A1 (en) 2017-03-23
JP6339693B2 (ja) 2018-06-06
US9998887B2 (en) 2018-06-12
RU2016135920A (ru) 2018-03-14
CN105307137A (zh) 2016-02-03
RU2016135920A3 (ja) 2018-03-14
KR101839744B1 (ko) 2018-03-19
EP3145151B1 (en) 2018-01-31
RU2656588C2 (ru) 2018-06-05
MX361314B (es) 2018-12-03
CN105307137B (zh) 2019-05-07

Similar Documents

Publication Publication Date Title
JP6339693B2 (ja) ショートメッセージの読取方法及び装置
KR101811013B1 (ko) 단문 메시지 서비스 판독 방법 및 장치
US10171994B2 (en) Mobile device and method of sharing content
KR102223609B1 (ko) 전자 기기간 콘텐트 공유 방법 및 장치
WO2019227488A1 (zh) 一种查看信息内容的方法及终端
WO2016023367A1 (zh) 访问认证方法、装置及系统
US20180034772A1 (en) Method and apparatus for bluetooth-based identity recognition
EP2885909B1 (en) Apparatus, method and computer program product for sharing data
US9892249B2 (en) Methods and devices for authorizing operation
JP6321193B2 (ja) 設備制御方法及び装置
CN104376273A (zh) 一种数据访问控制方法和装置
JP2016537743A (ja) データをバックアップするための方法および装置並びに電子装置
JP6305557B2 (ja) ショートメッセージの読取方法及び装置
JP6476206B2 (ja) 資格付与方法、資格取得方法、装置、プログラム及び記録媒体
CN113034141A (zh) 一种移动支付方法、装置、可穿戴设备和存储介质
CN107087022B (zh) 应用程序的操作方法和装置
KR101713470B1 (ko) 컨텐츠 관리 장치 및 그 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180510

R150 Certificate of patent or registration of utility model

Ref document number: 6339693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250