KR101700731B1 - 애플리케이션에 접근하기 위한 방법 및 장치 - Google Patents

애플리케이션에 접근하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101700731B1
KR101700731B1 KR1020147032892A KR20147032892A KR101700731B1 KR 101700731 B1 KR101700731 B1 KR 101700731B1 KR 1020147032892 A KR1020147032892 A KR 1020147032892A KR 20147032892 A KR20147032892 A KR 20147032892A KR 101700731 B1 KR101700731 B1 KR 101700731B1
Authority
KR
South Korea
Prior art keywords
user
application program
encrypted
confirmation information
access
Prior art date
Application number
KR1020147032892A
Other languages
English (en)
Other versions
KR20150006453A (ko
Inventor
칭 왕
장후 루오
쯔펑 후앙
하오란 꿔
취안하오 시아오
이시아 위안
지아? 송
지아šœ 송
펑타오 리
윈펑 따이
쉰창 잔
췬요우 린
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201210126600.3 priority Critical
Priority to CN201210126600.3A priority patent/CN103377332B/zh
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority to PCT/CN2013/074741 priority patent/WO2013159725A1/zh
Publication of KR20150006453A publication Critical patent/KR20150006453A/ko
Application granted granted Critical
Publication of KR101700731B1 publication Critical patent/KR101700731B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Abstract

예시에 따르면, 사용자 장치에 설치된 애플리케이션 프로그램이 모니터링된다; 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링된다면 상기 애플리케이션 프로그램이 암호화됐는지 여부가 판정된다; 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 상기 사용자는 확인 정보를 입력하기를 요청받고, 상기 확이 정보가 올바른지 여부가 판정된다; 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고, 실행 결과가 표시된다; 그리고 상기 확인이 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다.

Description

애플리케이션에 접근하기 위한 방법 및 장치{Method and apparatus for accessing application}
관련된 출원에 대한 상호 참조
본 출원은 2012년 4월 26일에 출원된 "애플리케이션에 접근하기 위한 방법 및 장치(method and apparatus for accessing application)"라는 제목의 중국 특허 출원 제201210126600.3호의 우선권을 주장하며, 상기 중국 특허 출원의 개시는 그 전체가 본 명세서에 참조 병합된다.
발명의 기술분야
본 개시서는 정보 보안 기법들에 관한 것이며, 더 구체적으로는 애플리케이션 프로그램에 접근하기 위한 방법 및 장치에 관한 것이다.
휴대폰, 팜톱 컴퓨터 또는 개인 디지털 보조장치(PDA)와 같은 사용자 장치들은 정보를 교환하고 사건들을 기록하기 위한 현대인들의 도구가 되었다. 상기 사용자 장치들은 많은 양의 개인 정보를 저장하고 인민들의 일상 생활에 있어 갈수록 중요한 역할을 담당한다.
일반적으로, 상기 사용자 장치 내에 기록 및 저장된 개인 정보는 미리 상기 사용자 장치에 설치된 애플리케이션 프로그램에 의해 표시된다. 예를 들어 상기 사용자의 네트워크 브라우징 이력은 상기 사용자 장치에 설치된 브라우저 클라이언트에 의해 표시된다. 상기 사용자의 독서 기록은 상기 사용자 장치에 설치된 리더(reader) 클라이언트에 의해 표시된다. 상기 사용자의 게임 수준 또는 장비와 같은 정보는 상기 사용자 장치에 설치된 게임 프로그램 클라이언트에 의해 표시되고, 기타 등등도 같다.
현존하는 기법으로 패스워드 인증 절차를 제공하지 않는 애플리케이션 프로그램(예컨대 브라우저, 리더 또는 게임 프로그램)은 무작위로 열릴 수 있다. 따라서 이 종류의 애플리케이션 프로그램들 안의 사용자 정보가 부정하게 얻어질 수 있다.
위의 문제점의 시점에서, 본 개시서의 예시들은 애플리케이션 프로그램에 접근하기 위한 방법 및 장치를 제공한다. 상기 기술적 해결법은 다음과 같다.
본 개시서의 예시에 따르면, 애플리케이션 프로그램에 접근하기 위한 방법이 제공된다. 상기 방법은:
사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하고;
사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링된다면, 상기 애플리케이션 프로그램이 암호화되었는지 여부를 판정하고;
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하고;
상기 확인 정보가 올바르다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램을 실행하고 그 실행 결과를 표시(present)하고; 그리고
상기 확인이 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동(protection operation)을 실행하는 것;을 포함한다.
상기 방법은:
상기 사용자 장치 내에 설치되는 상기 애플리케이션 프로그램을 모니터링하기 전에,
상기 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정하고; 그리고
상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉하는 것;을 더 포함하는바, 여기에서 상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함한다.
상기 방법은:
상기 애플리케이션 프로그램의 UI 인터페이스를 은닉한 후에,
상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청(application program hidden cancellation request)을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 그리고 상기 패스워드를 확인하고;
상기 패스워드가 올바르다면 상기 애플리케이션 프로그램의 상기 은닉된 UI 인터페이스를 다시 디스플레이하는 것;을 더 포함한다.
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 상기 판정하는 것은:
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하는 것을 포함한다.
상기 확인이 올바르지 않다면 상기 애플리케이션 프로그램에 대해 보호 작동을 상기 실행하는 것은:
상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시(prompting)하고 상기 확인 정보가 올바른지 여부를 판정하는 프로세스로 복귀하고;
상기 사용자가 미리-정의된 횟수 동안 잘못된(error) 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나, 또는 상기 애플리케이션 프로그램이 접근될 수 없음을 프롬프트 표시하는 프롬프트 정보(prompt information)를 출력하는 것을 포함한다.
상기 프롬프트 정보를 상기 출력하는 것은:
상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리는 것을 포함한다.
본 개시서의 다른 일 예시에 따르면, 애플리케이션 프로그램에 접근하기 위한 장치가 제공된다. 상기 장치는: 모니터링 모듈, 제1 판정 모듈, 확인 모듈, 제1 실행 모듈 및 제2 실행 모듈을 포함하고;
상기 모니터링 모듈은 사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하도록 적합화되고;
상기 제1 판정 모듈은 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링되는 때에 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하도록 적합화되고;
상기 확인 모듈은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하도록 적합화되고;
상기 제1 실행 모듈은, 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션를 실행하고 실행 결과를 표시하도록 적합화되며;
상기 제2 실행 모듈은, 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동을 실행하도록 적합화된다.
상기 장치는:
상기 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정하도록 적합화된 제2 판정 모듈; 및
상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉하도록 적합화된 제3 실행 모듈;을 더 포함하는바, 여기에서
상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함한다.
상기 장치는:
상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 상기 패스워드를 확인하며, 상기 패스워드가 올바르다면 상기 은닉된 애플리케이션 프로그램을 다시 디스플레이하도록 적합화된 제4 실행 모듈을 더 포함한다.
상기 제2 판정 모듈은, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하도록 적합화된다.
상기 제2 실행 모듈은:
상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시하고 상기 확인 모듈로 하여금 상기 확인 정보가 올바른지 여부를 판정하게끔 촉발(trigger)하도록 적합화된 제1 실행 유닛; 및
상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하는 프롬프트 정보를 출력하도록 적합화된 제2 실행 유닛을 포함한다.
상기 제2 실행 유닛은, 상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리도록 적합화된다.
본 개시서의 또 다른 일 예시에 따르면, 애플리케이션에 접근하기 위한 인스트럭션들의 세트를 포함하는 비일시적 컴퓨터-판독가능 스토리지 매체가 제공되는바, 상기 인스트럭션들의 세트는 적어도 하나의 프로세서가:
사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하고;
사용자가 상기 애플리케이션 프로그램에 접근하기를 요청하는 것이 모니터링된다면 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하고;
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 상기 사용자에게 확인 정보를 입력하기를 요청하고 상기 확인 정보가 올바른지 여부를 판정하고;
상기 확인 정보가 올바르다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램을 실행함 및 실행 결과를 표시하고;
상기 확인 정보가 올바르지 않다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대한 보호 작동을 수행하는; 작용을 수행하도록 지시한다.
삭제
본 개시서에 의해 제공되는 기술적 해결법은 아래의 장점들을 이끌어낸다. 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지하고 상기 애플리케이션 프로그램 안의 사용자 정보의 보안을 효과적으로 보장한다.
아래 예시들의 설명들에서 이용되는 도면들은 본 개시서의 기술적 해결법을 더 명료하게 하도록 본 명세서에 간략하게 도입되었다. 아래 도면들이 단지 몇몇 예시들에 지나지 않는다는 점이 주목되어야 할 것이다. 해당 기술분야의 통상의 기술자는 발명적인 작업 없이 이 도면들에 따라 많은 변형례들을 얻을 수 있을 것이다.
도 1은 본 개시서의 제1 예시에 따라 애플리케이션 프로그램에 접근하기 위한 방법이 도시되는 흐름도이다.
도 2는 본 개시서의 제2 예시에 따라 애플리케이션 프로그램에 접근하기 위한 방법이 도시되는 흐름도이다.
도 3은 본 개시서의 제3 예시에 따라 애플리케이션 프로그램에 접근하기 위한 장치가 도시되는 개략도이다.
도 4는 본 개시서의 상기 제3 예시에 따라 애플리케이션 프로그램에 접근하기 위한 장치가 도시되는 개략도이다.
도 5는 본 개시서의 상기 제3 예시에 따라 애플리케이션 프로그램에 접근하기 위한 장치가 도시되는 개략도이다.
첨부된 도면들 및 예시들을 참조하여 상기 기술적 해결법 및 그것의 이점들을 더 명료하게 하도록 하기에서 더 상세하게 본 개시서가 서술된다.
예시 1
도 1에 도시된 바와 같이, 이 예시는 애플리케이션 프로그램에 접근하기 위한 방법을 제공하는바, 이는 다음을 포함한다:
블록(101)에서, 사용자 장치에 설치된 애플리케이션 프로그램이 모니터링된다.
블록(102)에서, 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청하는 것이 모니터링된다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부가 판정된다.
블록(103)에서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 상기 사용자는 확인 정보를 입력하기를 요청받고 상기 확인 정보가 올바른지 여부가 판정된다.
블록(104)에서, 상기 확인 정보가 올바르다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다.
블록(105)에서, 상기 확인 정보가 올바르지 않다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대한 보호 작동이 수행된다.
본 개시서의 상기 예시에 의해 제공되는 기술적 해결법은 아래의 장점들을 가진다: 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지한다. 따라서 상기 애플리케이션 프로그램 안의 사용자 정보의 보안이 효과적으로 보장된다.
예시 2
도 2에 도시된 바와 같이 이 예시에는 애플리케이션 프로그램에 접근하기 위한 방법이 제공된다. 이 방법의 실행 주체(execution body)는 사용자 장치이다. 또한, 상기 방법은 상기 사용자 장치에 설치된 클라이언트 애플리케이션 프로그램(예컨대 프로그램 록(program lock))에 의해 구현될 수 있다. 상기 사용자 장치는 휴대폰, 팜톱 컴퓨터 또는 개인 디지털 보조장치(PDA)일 수 있다. 상기 방법은 다음을 포함한다.
블록(201)에서, 애플리케이션 프로그램와 암호화 수준 사이의 관계가 판정되고 세이브(save)되는바, 여기에서 상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타낸다. 상기 암호화 수준은: 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함할 수 있다.
실제적 용례에서 이 블록은 다음을 포함할 수 있다.
사용자에 의해 전송된 프로그램 록 접근 요청이 수신되는바, 여기에서 상기 프로그램 록은 상기 사용자 장치에 설치된 애플리케이션 프로그램들을 관리하기 위하여, 예컨대 상기 애플리케이션 프로그램들의 암호화 수준의 구성을 관리하기 위하여 이용된다.
이 예시에서, 상기 프로그램 록은 바로가기 아이콘 또는 폴더의 형태로 상기 사용자 장치 상에 디스플레이될 수 있다. 상기 사용자는 상기 바로가기 아이콘 또는 폴더를 클릭함으로 통하여 상기 프로그램 록 접근 요청을 발부(issue)할 수 있다.
상기 프로그램 록이 실행되고, 애플리케이션 프로그램 목록 및 암호화 수준 구성 템플릿이 디스플레이되는바; 여기에서 상기 암호화 수준 구성 템플릿은 상기 애플리케이션 프로그램들에 대한 암호화 수준들을 제공하고, 상기 사용자는 상기 디스플레이된 애플리케이션 프로그램 목록 및 상기 암호화 수준 구성 템플릿을 통하여 상기 애플리케이션 프로그램들에 대한 암호화 수준들을 선택 및 구성할 수 있다.
상기 사용자에 의해 전송된 암호화 구성 요청이 수신되는바, 여기에서 상기 암호화 구성 요청은 애플리케이션 프로그램 식별자 및 암호화 수준을 포함한다.
상기 수신된 암호화 수준이 암호화됨이라면 상기 애플리케이션 프로그램 식별자에 대응되는 애플리케이션 프로그램이 암호화된다. 특히 상기 사용자는, 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램의 확인 정보를 입력하기를 요청받는다. 상기 사용자에 의해 입력된 상기 확인 정보가 수신되고, 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램의 암호화를 마무리(finish)하기 위하여 상기 애플리케이션 프로그램 식별자와 상기 확인 정보 사이의 관계가 세이브되는바; 여기에서 상기 확인 정보는 암호화 패스워드 및 사용자 이름을 포함할 수 있거나, 또는 그 둘 모두를 포함할 수 있다.
본 개시서의 예시에서, 암호화됨의 암호화 수준을 갖는 애플리케이션 프로그램들은 균일 암호화 패스워드를 이용하여 암호화될 수 있다.
본 개시서의 예시는 상기 애플리케이션 프로그램을 보호하고 상기 애플리케이션 프로그램을 암호화함을 통하여 상기 애플리케이션에 대한 부정 접근을 회피한다.
상기 수신된 암호화 수준이 은닉됨이라면, 상기 애플리케이션 프로그램 식별자에 해당되는 애플리케이션 프로그램이 은닉된다. 특히 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스는 은닉되는바, 여기에서 상기 UI 인터페이스는 바로가기 아이콘 또는 폴더일 수 있다.
상기 애플리케이션 프로그램의 UI 인터페이스를 은닉함을 통하여 상기 애플리케이션 프로그램은 은닉된다. 따라서 악의의 사용자들이 상기 애플리케이션 프로그램을 찾을 수 없으며, 이는 상기 애플리케이션 프로그램에 대한 부정 접근을 회피하며, 상기 애플리케이션 프로그램 안의 사용자 정보의 보안을 어느 정도 보장한다.
상기 수신된 암호화 수준이 암호화되고 은닉됨이라면, 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램은 암호화되고 은닉된다. 상세한 암호화 및 은닉 작동은 위의 설명들로부터 이해될 수 있으며, 본 명세서에서 되풀이되지 않는다.
본 개시서의 상기 예시는 상기 애플리케이션 프로그램을 암호화 및 은닉함을 통하여 상기 애플리케이션 프로그램의 암호화 및 은닉 이중 보호를 구현하며 접근되는 상기 애플리케이션 프로그램의 보안 수준을 증가시킨다.
상기 애플리케이션 프로그램의 암호화 수준의 구성은 위의 방식을 통하여 구현될 수 있다. 그 후에, 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계가 로컬에(locally) 세이브된다.
블록(202)에서, 상기 사용자 장치에 설치된 상기 애플리케이션 프로그램이 모니터링된다.
블록(203)에서, 상기 애플리케이션 프로그램에 상기 사용자가 접근하기를 요청하는 것이 모니터링된다면 상기 애플리케이션 프로그램이 암호화됐는지 여부가 판정되고, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 블록(204)이 수행된다; 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화되지 않았다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다.
상기 예시의 구현 동안에, 상기 사용자는 상기 사용자 장치 상에 디스플레이되는 애플리케이션의 UI 인터페이스를 통하여 상기 애플리케이션 프로그램에 접근하기를 요청할 수 있다.
게다가, 상기 애플리케이션 프로그램의 UI 인터페이스가 은닉되었다면, 상기 사용자는 상기 프로그램 록을 통하여 애플리케이션 프로그램 은닉 취소 요청을 전송한다. 상기 애플리케이션 프로그램 은닉 취소 요청이 수신된 후에, 상기 사용자는 패스워드를 입력하기를 요청받는다. 상기 입력된 패스워드가 확인된다. 상기 패스워드가 올바르다면 상기 애플리케이션 프로그램의 은닉된 UI 인터페이스가 디스플레이된다. 따라서 상기 사용자는 상기 애플리케이션 프로그램의 상기 디스플레이된 UI 인터페이스를 통하여 상기 애플리케이션 프로그램에 접근하기를 요청할 수 있다.
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하는 것은 다음을 포함할 수 있다: 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 따라 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의(querying)하고, 상기 애플리케이션 프로그램의 암호화 수준에 따라 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하는 것. 상기 애플리케이션 프로그램의 암호화 수준이 미암호화됨 또는 은닉됨이라면 상기 애플리케이션 프로그램이 암호화되지 않았는지를 판정하고; 상기 애플리케이션 프로그램의 암호화 수준이 암호화됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램이 암호화됐는지를 판정하는 것.
블록(204)에서, 상기 사용자는 확인 정보를 입력하기를 요청받는다.
예를 들어 상기 사용자가 상기 사용자 장치 상의 상기 애플리케이션 프로그램의 UI 인터페이스를 클릭하는 때에, 상기 사용자 장치의 인터페이스 상에 상기 확인 정보를 입력하기 위하여 이용되는 윈도우가 튀어나올(pop out) 수 있는바, 그 윈도우는 상기 사용자에게 상기 확인 정보를 입력하기를 요청한다. 상기 튀어나온 윈도우는 정보 입력 인터페이스를 제공한다. 따라서 상기 사용자는 상기 튀어나온 윈도우 안에 상기 확인 정보를 입력할 수 있다.
블록(205)에서, 상기 입력된 확인 정보가 올바른지 여부가 판정된다;
상기 확인 정보가 올바르다면 블록(206)이 수행된다;
상기 확인 정보가 올바르지 않다면 블록(207)이 수행된다.
본 개시서의 예시에서 상기 사용자 장치는 올바른 확인 정보를 미리 저장한다. 상기 사용자가 입력한 확인 정보가 수신된 후에 상기 사용자에 의해 입력된 확인 정보는 상기 미리-저장된 확인 정보와 비교된다. 그것들이 동일하다면 상기 사용자가 입력한 확인 정보의 확인이 성공한다. 그것들이 다르다면 상기 사용자가 입력한 확인 정보가 올바르지 않다고 판정된다.
블록(206)에서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다.
블록(207)에서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다.
확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트로 표시되고 상기 방법은 상기 입력된 확인 정보가 올바른지 여부를 판정하는 프로세스로 복귀한다.
상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행은 금지되거나 또는 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하도록 프롬프트 정보가 출력된다.
상기 프롬프트 정보를 출력하는 프로세스는:
상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알림을 포함한다.
본 개시서의 상기 예시에서 상기 애플리케이션 프로그램은 사용자 사적 정보를 저장하기 위한 스토리지 공간을 포함할 수 있는바, 여기에서 상기 사용자 사적 정보는 단문 메시지, 통화 기록, 메일, 사진(picture) 또는 동영상을 포함할 수 있다.
본 개시서에 의해 제공되는 기술적 해결법은 아래의 장점들을 이끌어낸다: 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지하고 상기 애플리케이션 프로그램 안의 사용자 정보의 보안을 효과적으로 보장한다.
예시 3
도 3에 도시된 바와 같이, 애플리케이션 프로그램에 접근하기 위한 장치가 제공된다. 상기 장치는: 모니터링 모듈(301), 제1 판정 모듈(302), 확인 모듈(303), 제1 실행 모듈(304) 및 제2 실행 모듈(305)을 포함한다.
상기 모니터링 모듈(301)은 사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하도록 적합화된다.
상기 제1 판정 모듈(302)은 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링되는 때에 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하도록 적합화된다.
상기 확인 모듈(303)은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하도록 적합화된다.
상기 제1 실행 모듈(304)은 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션를 실행하고 실행 결과를 표시하도록 적합화된다.
상기 제2 실행 모듈(305)은 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동을 실행하도록 적합화된다.
도 4에 도시된 바와 같이, 도 3의 제2 실행 모듈(305)은:
상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시하고 상기 확인 모듈(303)로 하여금 상기 확인 정보가 올바른지 여부를 판정하게끔 촉발하도록 적합화된 제1 실행 유닛(3051); 및
상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하는 프롬프트 정보를 출력하도록 적합화된 제2 실행 유닛(3052)을 포함할 수 있다.
상기 예시에서 상기 제2 실행 유닛(3052)은 상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리도록 적합화된다.
덧붙여, 도 5에 도시된 바와 같이 도 3의 장치는:
암호화 수준과 상기 애플리케이션 프로그램 사이의 관계를 판정하도록 적합화된 제2 판정 모듈(306);
상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 UI 인터페이스를 은닉하도록 적합화된 제3 실행 모듈(307);
상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청(application program hidden cancellation request)을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 상기 패스워드를 확인하며, 상기 패스워드가 올바르다면 상기 은닉된 애플리케이션 프로그램을 디스플레이하도록 적합화된 제4 실행 모듈(308);을 더 포함할 수 있는바, 여기에서 상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함한다.
이 예시에서, 상기 제2 판정 모듈(306)은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하도록 적합화된다.
본 개시서의 예시에는, 애플리케이션 프로그램에 접근하기 위한 장치를 포함하는 단말기(terminal)도 제공된다.
상기 단말기는: 휴대폰, 팜톱 컴퓨터, 또는 개인 디지털 보조장치(PDA)를 포함하지만 이에 한정되지 않는다.
본 개시서의 상기 예시에 의해 제공되는 기술적 해결법은 다음의 장점들을 가진다: 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지한다. 따라서 상기 애플리케이션 프로그램 안의 사용자 정보의 보안이 효과적으로 보장된다.
상기 애플리케이션 프로그램에 접근하기 위한 장치는, 위에서 예시로서 위의 기능적 모듈들로의 분할을 취함으로써 설명되었음이 주목되어야 한다. 실제적 용례에 있어서 요구사항에 따라 상이한 모듈들에 의해 그 기능들이 구현될 수 있는바, 즉 상기 장치는 위에서 설명된 기능들의 전부 또는 일부를 구현하기 위하여 상이한 기능적 모듈들로 분할될 수 있다. 덧붙여, 상기 애플리케이션 프로그램에 접근하기 위한 장치 및 상기 애플리케이션 프로그램에 접근하기 위한 방법은 동일한 아이디어를 가진다. 상기 장치의 상세한 구현은 상기 방법 예시들로부터 이해될 수 있으며 본 명세서에서 되풀이되지 않는다.
예시들의 일련 번호들은 설명을 위하여 이용된 것에 불과하며 예시들의 어떠한 선호도(preference)도 표현하지 않는다.
해당 기술분야의 통상의 기술자는 본 개시서의 프로세스들의 전부 또는 일부가 하드웨어에 의하여 구현되거나 관련 하드웨어 상에 실행되는 프로그램에 의해 구현될 수 있다는 점을 잘 것이다. 그 프로그램은 컴퓨터 판독가능 스토리지 매체 상에 저장될 수 있다. 상기 스토리지 매체는 읽기 전용 메모리, 디스크 또는 컴팩트 디스크일 수 있다.
본 명세서에 설명 및 예시된 것은 몇몇 변형례들을 포함한 본 개시서의 바람직한 예시이다. 첨부된 청구항들에 의해 한정되도록 의도되는 본 개시서의 범위 내에서 많은 변형례들 - 및 그것들의 균등물들 - 이 가능하며, 청구항들에서 모든 용어들은 달리 명시되지 않은 한, 그 용어들이 이치에 맞는 가장 넓은 의미를 가진다.

Claims (14)

  1. 사용자 장치에 적용 가능한 애플리케이션 프로그램에 접근(access)하기 위한 방법으로서, 상기 방법은 :
    상기 사용자 장치에 의해, 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정함;
    상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면, 상기 사용자 장치에 의해, 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉함;
    상기 사용자 장치에 의해, 상기 사용자 장치에 설치된 상기 애플리케이션 프로그램을 모니터링함;
    사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링된다면, 상기 사용자 장치에 의해, 상기 애플리케이션 프로그램이 암호화되었는지 여부를 판정함;
    상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 상기 사용자 장치에 의해, 상기 사용자에게 확인 정보를 입력하는 것을 요청하고, 그리고 상기 사용자 장치에 의해, 상기 확인 정보가 올바른지 여부를 판정함;
    상기 확인 정보가 올바르다면, 상기 사용자 장치에 의해, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램을 실행하고 그 실행 결과를 표시(present)함; 및
    상기 확인이 올바르지 않다면, 상기 사용자 장치에 의해, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동(protection operation)을 실행함을 포함하며,
    상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함하는, 애플리케이션 프로그램 접근 방법.
  2. 제1항에 있어서,
    상기 방법은 :
    상기 애플리케이션 프로그램의 UI 인터페이스를 은닉한 후에,
    상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청(application program hidden cancellation request)을, 상기 사용자 장치에 의해 수신하고, 상기 사용자 장치는 상기 사용자에게 패스워드를 입력하는 것을 요청하고 그리고 상기 패스워드를 확인함;
    상기 패스워드가 올바르다면, 상기 사용자 장치에 의해, 상기 애플리케이션 프로그램의 상기 은닉된 UI 인터페이스를 다시 디스플레이함;을 더 포함하는, 애플리케이션 프로그램 접근 방법.
  3. 제1항에 있어서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 상기 판정함은:
    상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를, 상기 사용자 장치에 의해 질의함, 및 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를, 상기 사용자 장치에 의해 판정함을 포함하는, 애플리케이션 프로그램 접근 방법.
  4. 제1항에 있어서, 상기 확인이 올바르지 않다면 상기 애플리케이션 프로그램에 대해 보호 작동을 실행함은: 상기 사용자 장치에 의해, 상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시(prompting)함 및 상기 확인 정보가 올바른지 여부를 판정하는 프로세스로 복귀함;
    상기 사용자가 미리-정의된 횟수 동안 잘못된(error) 확인 정보를 입력했다면, 상기 사용자 장치에 의해 상기 애플리케이션 프로그램의 실행을 금지함, 또는 상기 애플리케이션 프로그램이 접근될 수 없음을 프롬프트 표시하는 프롬프트 정보(prompt information)를 상기 사용자 장치에 의해 출력함;을 포함하는, 애플리케이션 프로그램 접근 방법.
  5. 제4항에 있어서, 상기 프롬프트 정보를 상기 출력함은:
    상기 사용자 장치에 의해, 상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우(window)를 통하여 상기 사용자에게 알림을 포함하는, 애플리케이션 프로그램 접근 방법.
  6. 애플리케이션 프로그램에 접근하기 위한 장치로서
    상기 장치는 : 모니터링 모듈, 제1 판정 모듈, 확인 모듈, 제1 실행 모듈 및 제2 실행 모듈을 포함하고,
    상기 모니터링 모듈은 사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하도록 구성되고,
    상기 제1 판정 모듈은 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링되는 때에 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하도록 구성되고,
    상기 확인 모듈은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하도록 구성되고,
    상기 제1 실행 모듈은, 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션를 실행하고 실행 결과를 표시하도록 구성되며,
    상기 제2 실행 모듈은, 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동을 실행하도록 구성되며,
    상기 장치는 :
    상기 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정하도록 구성된 제2 판정 모듈; 및
    상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉하도록 구성된 제3 실행 모듈을 포함하고,
    상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함하는, 애플리케이션 프로그램 접근 장치.
  7. 제6항에 있어서:
    상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 상기 패스워드를 확인하며, 상기 패스워드가 올바르다면 상기 은닉된 애플리케이션 프로그램을 다시 디스플레이하도록 구성된 제4 실행 모듈을 더 포함하는, 애플리케이션 프로그램 접근 장치.
  8. 제6항에 있어서, 상기 제2 판정 모듈은, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하도록 구성되는, 애플리케이션 프로그램 접근 장치.
  9. 제6항에 있어서, 상기 제2 실행 모듈은:
    상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시하고 상기 확인 모듈로 하여금 상기 확인 정보가 올바른지 여부를 판정하게끔 촉발(trigger)하도록 구성된 제1 실행 유닛; 및
    상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하는 프롬프트 정보를 출력하도록 구성된 제2 실행 유닛;을 포함하는, 애플리케이션 프로그램 접근 장치.
  10. 제9항에 있어서, 상기 제2 실행 유닛은, 상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리도록 구성되는, 애플리케이션 프로그램 접근 장치.
  11. 사용자 장치에 의해 애플리케이션에 접근하기 위한 인스트럭션들의 세트를 포함하는 비일시적 컴퓨터-판독가능 스토리지 매체로서, 상기 인스트럭션들의 세트는 적어도 하나의 프로세서가:
    애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정함;
    상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉함;
    상기 사용자 장치에 설치된 상기 애플리케이션 프로그램을 모니터링함;
    사용자가 상기 애플리케이션 프로그램에 접근하기를 요청하는 것이 모니터링된다면, 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정함;
    상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 상기 사용자에게 확인 정보를 입력하기를 요청하고 상기 확인 정보가 올바른지 여부를 판정함;
    상기 확인 정보가 올바르다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램을 실행함 및 실행 결과를 표시함; 및
    상기 확인 정보가 올바르지 않다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대한 보호 작동을 수행함;의 작용을 수행하도록 지시하며,
    상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함하는, 비일시적 컴퓨터-판독가능 스토리지 매체.
  12. 삭제
  13. 삭제
  14. 삭제
KR1020147032892A 2012-04-26 2013-04-25 애플리케이션에 접근하기 위한 방법 및 장치 KR101700731B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210126600.3 2012-04-26
CN201210126600.3A CN103377332B (zh) 2012-04-26 2012-04-26 访问应用程序的方法及装置
PCT/CN2013/074741 WO2013159725A1 (zh) 2012-04-26 2013-04-25 访问应用程序的方法及装置

Publications (2)

Publication Number Publication Date
KR20150006453A KR20150006453A (ko) 2015-01-16
KR101700731B1 true KR101700731B1 (ko) 2017-01-31

Family

ID=49462431

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147032892A KR101700731B1 (ko) 2012-04-26 2013-04-25 애플리케이션에 접근하기 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US20150058972A1 (ko)
EP (1) EP2843569A4 (ko)
KR (1) KR101700731B1 (ko)
CN (1) CN103377332B (ko)
SG (1) SG11201406765YA (ko)
WO (1) WO2013159725A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018194196A1 (ko) * 2017-04-20 2018-10-25 라인 가부시키가이샤 Elf 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
WO2018199366A1 (ko) * 2017-04-28 2018-11-01 라인 가부시키가이샤 덱스 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
US10963563B2 (en) 2017-04-20 2021-03-30 Line Corporation Method and system for evaluating security of application

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617382B (zh) * 2013-11-22 2017-10-17 北京奇虎科技有限公司 隐私保护方法及其装置
CN103761473B (zh) * 2013-12-12 2020-01-31 北京宝利明威软件股份有限公司 一种移动终端上的应用管理系统和方法
CN103763428B (zh) * 2013-12-12 2017-11-07 北京宝利明威软件股份有限公司 一种移动终端上的应用管理系统和方法
CN103648024A (zh) * 2013-12-27 2014-03-19 深圳Tcl新技术有限公司 智能终端的应用程序的运行监控方法
CN104346560B (zh) * 2014-06-25 2017-06-16 腾讯科技(深圳)有限公司 一种安全验证方法及装置
CN104182662B (zh) * 2014-08-22 2017-10-17 广东欧珀移动通信有限公司 隐藏应用程序的隐藏和打开方法、系统以及移动终端
CN104239778B (zh) * 2014-09-02 2018-08-03 中科创达软件股份有限公司 基于Android系统的应用的加密启动方法
CN104268453B (zh) * 2014-09-24 2018-01-19 可牛网络技术(北京)有限公司 一种终端设备应用程序安全管理方法、装置及终端
CN106156573A (zh) * 2015-04-13 2016-11-23 阿里巴巴集团控股有限公司 一种控制智能终端的方法及控制智能终端的装置
CN104951366A (zh) * 2015-07-16 2015-09-30 上海益玩网络科技有限公司 一种移动终端应用程序登录方法和设备
US10073720B2 (en) * 2015-07-30 2018-09-11 Airwatch, Llc Restricted application visibility
CN105574393A (zh) * 2015-07-31 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种应用程序访问方法及终端
CN105160212B (zh) * 2015-09-29 2018-10-12 上海斐讯数据通信技术有限公司 应用的安全保护方法及系统
CN106126988A (zh) * 2016-06-20 2016-11-16 深圳天珑无线科技有限公司 一种保护移动终端应用程序的方法及移动终端
CN106250724A (zh) * 2016-07-25 2016-12-21 深圳天珑无线科技有限公司 一种应用程序控制方法、装置及移动设备
CN106295274B (zh) * 2016-07-27 2020-03-17 宇龙计算机通信科技(深圳)有限公司 一种应用程序控制方法及装置
CN107748843A (zh) * 2017-10-27 2018-03-02 上海京颐科技股份有限公司 医护便携式移动终端的应用访问方法及装置、存储介质、终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110265188A1 (en) * 2010-04-21 2011-10-27 Microsoft Corporation Role-Based Graphical User Interfaces

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
CN1300697C (zh) * 2003-09-15 2007-02-14 英业达股份有限公司 软件保护方法及系统
US7849329B2 (en) * 2004-09-01 2010-12-07 Microsoft Corporation Licensing the use of a particular feature of software
US20080120723A1 (en) * 2006-10-31 2008-05-22 Bellsouth Intellectual Property Corporation Methods, systems and computer program products for authorizing access to features of software applications
KR20080068418A (ko) * 2007-01-19 2008-07-23 주식회사 보물닷컴 파일 시스템 검색차단 기능이 구비된 컴퓨터 장치, 파일시스템 검색차단 서비스 방법 및 파일 시스템 검색차단프로그램 소스가 기록된 기록매체
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统
CN101483861A (zh) * 2008-12-17 2009-07-15 北京亿企通信息技术有限公司 一种手机信息安全保护的方法
US20110287741A1 (en) * 2010-05-18 2011-11-24 Prabhu Krishnanand Secure application control in mobile terminal using biometric sensor
CN101895396A (zh) * 2010-07-14 2010-11-24 中兴通讯股份有限公司 移动终端及其加密方法
US20120072975A1 (en) * 2010-09-21 2012-03-22 Certicom Corp. Circumstantial Authentication
CN102131190A (zh) * 2011-03-31 2011-07-20 华为终端有限公司 一种移动终端加密的方法、硬件加密器件及移动终端
US8555085B2 (en) * 2012-03-09 2013-10-08 Sap Ag Enhancing useability of mobile devices that securely store data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110265188A1 (en) * 2010-04-21 2011-10-27 Microsoft Corporation Role-Based Graphical User Interfaces

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://kin.naver.com/qna/detail.nhn?d1id=4&dirId=40107&docId=104040449&qb=7ZWY64KY7J2A7ZaJIOuhnOq3uOyduOu5hOuwgOuyiO2YuCA17ZqM&enc=utf8&section=kin&rank=2&search_sort=0&spq=1&pid=S8fwcdoRR1hsstCBnSKss*

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018194196A1 (ko) * 2017-04-20 2018-10-25 라인 가부시키가이샤 Elf 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
US10963563B2 (en) 2017-04-20 2021-03-30 Line Corporation Method and system for evaluating security of application
WO2018199366A1 (ko) * 2017-04-28 2018-11-01 라인 가부시키가이샤 덱스 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템

Also Published As

Publication number Publication date
US20150058972A1 (en) 2015-02-26
CN103377332A (zh) 2013-10-30
CN103377332B (zh) 2016-04-20
WO2013159725A1 (zh) 2013-10-31
EP2843569A1 (en) 2015-03-04
SG11201406765YA (en) 2014-12-30
EP2843569A4 (en) 2015-05-27
KR20150006453A (ko) 2015-01-16

Similar Documents

Publication Publication Date Title
KR101700731B1 (ko) 애플리케이션에 접근하기 위한 방법 및 장치
US9712565B2 (en) System and method to provide server control for access to mobile client data
Bojinov et al. Kamouflage: Loss-resistant password management
CN102750497B (zh) 一种解密隐私内容的方法及装置
WO2015081777A1 (en) Method and device for encrypting information of an application
US20150047019A1 (en) Information processing method and electronic device
CN105447357A (zh) 一种应用程序处理方法以及终端
US10019590B2 (en) Secure mobile phone document storage application
EP3336734A1 (en) Fingerprint information secure call method, apparatus, and mobile terminal
US20080172750A1 (en) Self validation of user authentication requests
DE102016105936A1 (de) Electronic device and method for running applications in different security environments
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
AU2016372648B2 (en) Interception-proof authentication and encryption system and method
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
WO2019015516A1 (en) METHOD AND APPARATUS FOR AUTHENTICATING COMMON ACCOUNT SESSION OPENING
JP2011141806A (ja) ネットワークへの情報流出防止装置
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
CN106330433B (zh) 一种基于家用路由器的密码保护方法
US9025770B1 (en) Dynamic encryption arrangement with a wireless device and methods therefor
CN105337964B (zh) 数据安全的保护方法及装置
CN112771826A (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
CN112417472A (zh) 信息管理方法、装置、终端及存储介质
TW201021500A (en) Cell-phone and confidentiality protection method thereof

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant