KR101811013B1 - 단문 메시지 서비스 판독 방법 및 장치 - Google Patents

단문 메시지 서비스 판독 방법 및 장치 Download PDF

Info

Publication number
KR101811013B1
KR101811013B1 KR1020167026752A KR20167026752A KR101811013B1 KR 101811013 B1 KR101811013 B1 KR 101811013B1 KR 1020167026752 A KR1020167026752 A KR 1020167026752A KR 20167026752 A KR20167026752 A KR 20167026752A KR 101811013 B1 KR101811013 B1 KR 101811013B1
Authority
KR
South Korea
Prior art keywords
sms
sensitive information
information
party application
read
Prior art date
Application number
KR1020167026752A
Other languages
English (en)
Other versions
KR20170044057A (ko
Inventor
시에하오 바오
지안춘 장
지안카이 자오
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20170044057A publication Critical patent/KR20170044057A/ko
Application granted granted Critical
Publication of KR101811013B1 publication Critical patent/KR101811013B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

본 발명은 SMS 판독 방법 및 장치에 관한 것이고, 정보 보안 분야에 속한다. 상기SMS 판독 방법은, SMS에 대한 제3자 애플리케이션의 판독 요청 수신하는 단계; SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하는 단계; 및, 제3자 애플리케이션에 처리를 거친 SMS를 피드백하는 단계를 포함한다.

Description

단문 메시지 서비스 판독 방법 및 장치{SHORT MESSAGE SERVICE READING METHOD AND DEVICE}
본 발명은 출원번호가 201510600885.3이고 출원일자가 2015년 09월 18일인 중국 특허 출원에 기반하여 제출하였고 상기 중국 특허 출원의 우선권을 주장하는 바, 상기 중국 특허 출원의 모든 내용은 본원 발명에 원용된다.
본 발명은 정보 보안 분야에 관한 것으로서, 특히는 단문 메시지 서비스(SMS) 판독 방법 및 장치에 관한 것이다.
단문 메시지 서비스(Short Message Service, 약칭: SMS)에 포함된 인증 코드를 이용한 보안 검증 방식은 현재 흔히 사용되는 신원 인증 방식이다.
안드로이드(Android) 운영체제에서, 제3자 애플리케이션은 SMS의 판독 권한을 보유할 수 있다. 제3자 애플리케이션이 악성 애플리케이션일 경우, SMS 중의 인증 코드에 대한 판독을 통하여, 예를 들어, 결제 동작의 수행 권한, 등록 및 로그인의 수행 권한 등등과 같은 민감 동작의 수행 권한을 획득할 수 있다.
제3자 애플리케이션이 단지 운영체제 차원에서의 SMS 판독 권한만을 보유할 때, SMS 컴포넌트 중의 SMS 내용을 바로 판독할 수 있음으로써, 악성 애플리케이션이 SMS 중의 인증 코드에 대한 판독을 통하여 민감 동작의 수행 권한을 획득하는 문제를 해결하고자, 본 발명에서는 단문 메시지 서비스(SMS) 판독 방법 및 장치를 제공한다.
상기 기술적 해결방안은 다음과 같다.
본 발명의 실시예의 제1양태에 근거하여, 단문 메시지 서비스(SMS) 판독 방법을 제공하며, 상기 방법은,
SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계;
SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하는 단계; 및
제3자 애플리케이션에 처리를 거친 SMS를 피드백하는 단계를 포함한다.
선택적인 실시예에 있어서, SMS 중의 민감 정보를 비가시화 처리하는 단계는,
적어도 SMS 중의 민감 정보를 기설정된 기호로 대체하는 단계;
또는,
적어도 SMS 중의 민감 정보를 기설정된 프롬프트 정보로 대체하는 단계;
또는,
적어도 SMS 중의 민감 정보를 암호화하는 단계를 포함한다.
선택적인 실시예에 있어서, 상기 방법은,
수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계; 및
SMS가 민감 정보를 포함한 SMS일 경우, SMS에서의 민감 정보의 위치를 기록하는 단계를 더 포함한다.
선택적인 실시예에 있어서, 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계는,
발신자 번호, SMS 내용 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계를 포함한다.
선택적인 실시예에 있어서, SMS에서의 민감 정보의 위치를 기록하는 단계는,
SMS 템플릿을 통하여 SMS에서의 민감 정보의 위치를 식별하는 단계; 및
SMS에서의 민감 정보의 위치를 기록하는 단계를 포함한다.
선택적인 실시예에 있어서, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계는,
운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계;
운영체제를 통하여 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하는 단계;
제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청을 전달하는 단계; 및
SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청을 수신하는 단계를 포함한다.
선택적인 실시예에 있어서, 상기 방법은,
SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 요청을 수신하는 단계; 및
디폴트 SMS 애플리케이션의 판독 요청에 응답하는 단계를 더 포함한다.
본 발명의 제2 양태에 근거하여, 단문 메시지 서비스(SMS) 판독 방법을 제공하며, 상기 방법은,
제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하는 단계; 및
제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하는 단계를 포함한다.
선택적인 실시예에 있어서, 상기 방법은,
운영체제의 디폴트 SMS 애플리케이션이 가시화 상태인 민감 정보를 포함한 SMS를 판독하는 단계를 더 포함한다.
본 발명의 제3 양태에 근거하여, 단문 메시지 서비스(SMS) 판독 장치를 제공하며, 상기 장치는,
SMS에 대한 제3자 애플리케이션의 판독요청을 수신하도록 구성되는 요청 수신 모듈;
SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하도록 구성되는 정보 처리 모듈; 및
제3자 애플리케이션에 처리를 거친 SMS를 피드백하도록 구성되는 정보 피드백 모듈을 포함한다.
선택적인 실시예에 있어서, 정보 처리 모듈은,
적어도 SMS 중의 민감 정보를 기설정된 기호로 대체하도록 구성되거나;
또는,
적어도 SMS 중의 민감 정보를 기설정된 프롬프트 정보로 대체하도록 구성되거나;
또는,
적어도 SMS 중의 민감 정보를 암호화하도록 구성된다.
선택적인 실시예에 있어서, 상기 장치는,
수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성되는 SMS 식별 모듈; 및
SMS가 민감 정보를 포함한 SMS일 경우, SMS에서의 민감 정보의 위치를 기록하도록 구성되는 위치 기록 모듈을 더 포함한다.
선택적인 실시예에 있어서, SMS 식별 모듈은,
발신자 번호, SMS 내용 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성된다.
선택적인 실시예에 있어서, 위치 기록 모듈은,
SMS 템플릿을 통하여 SMS에서의 민감 정보의 위치를 식별하도록 구성되는 식별 서브 모듈; 및
SMS에서의 민감 정보의 위치를 기록하도록 구성되는 기록 서브 모듈을 포함한다.
선택적인 실시예에 있어서, 요청 수신 모듈은,
운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 판독 수신 서브 모듈;
운영체제를 통하여 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하도록 구성되는 권한 검출 서브 모듈;
제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청을 전달하도록 구성되는 요청 전달 서브 모듈; 및
SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청을 수신하도록 구성되는 정보 수신 서브 모듈을 포함한다.
선택적인 실시예에 있어서, 상기 장치는,
SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 요청을 수신하도록 구성되는 디폴트 수신 모듈; 및
디폴트 SMS 애플리케이션의 판독 요청에 응답하도록 구성되는 디폴트 응답 모듈을 더 포함한다.
본 발명의 제4 양태에 근거하여, 단문 메시지 서비스(SMS) 판독 장치를 제공하며, 상기 장치는,
제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하도록 구성되는 일반 판독 모듈; 및
제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성되는 민감 판독 모듈을 포함한다.
선택적인 실시예에 있어서, 상기 장치는, 운영체제의 디폴트 SMS 애플리케이션이 가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성되는 디폴트 판독 모듈을 더 포함한다.
본 발명의 제5 양태에 근거하여, 단문 메시지 서비스(SMS) 판독 장치를 제공하며, 상기 장치는,
프로세서; 및
프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
여기서, 프로세서는,
SMS에 대한 제3자 애플리케이션의 판독요청을 수신하고;
SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하며;
제3자 애플리케이션에 처리를 거친 SMS를 피드백하도록 구성된다.
본 발명의 제6 양태에 근거하여, 단문 메시지 서비스(SMS) 판독 장치를 제공하며, 상기 장치는,
프로세서; 및
프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
여기서, 프로세서는,
제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하고;
제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성된다.
본 발명의 실시예에서 제공하는 기술적 해결방안은 하기 유익한 효과를 포함할 수 있다.
SMS에 대한 제3자 애플리케이션의 판독 요청에 대한 수신을 통하여, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하고; 제3자 애플리케이션에 처리를 거친 SMS를 피드백하며; 제3자 애플리케이션이 단지 운영체제 레벨의 SMS의 판독 권한만을 보유할 때, SMS 컴포넌트 중의 SMS 내용을 바로 판독할 수 있음으로써, 악성 애플리케이션이 SMS 중의 인증 코드에 대한 판독을 통하여 민감 동작의 수행 권한을 획득하는 문제를 해결하고; 제3자 애플리케이션의 민감 정보를 포함한 SMS에 대한 판독을 금지시킴으로써, SMS 중의 민감 정보가 유출되는 문제를 해결하며, 동시에 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.
상기 일반적인 설명과 후술되는 구체적인 설명은 다만 예시적이고 해석적인 것이며 본 발명을 한정하는 것이 아님을 이해해야 한다.
아래의 도면은 명세서 전체를 구성하는 명세서의 일부분으로서 본 발명에 부합하는 실시예를 예시하여 본 발명의 원리를 설명하기 위한 것이다.
도1은 일 예시적 실시예에 근거하여 도시한 모바일 단말기의 구성 모식도이다.
도2는 일 예시적 실시예에 근거하여 도시한 SMS 판독 방법의 흐름도이다.
도3a는 다른 예시적 실시예에 근거하여 도시한 SMS 판독 방법의 흐름도이다.
도3b는 다른 예시적 실시예에 근거하여 도시한 SMS 판독 방법 서브 단계의 흐름도이다.
도4a는 일 예시적 실시예에 근거하여 도시한 민감 정보의 비가시화 처리의 인터페이스 모식도이다.
도4b는 다른 예시적 실시예에 근거하여 도시한 민감 정보의 비가시화 처리의 인터페이스 모식도이다.
도5는 다른 예시적 실시예에 근거하여 도시한 SMS 판독 방법의 흐름도이다.
도6은 또 다른 예시적 실시예에 근거하여 도시한 SMS 판독 방법의 흐름도이다.
도7a는 일 예시적 실시예에 근거하여 도시한 SMS 판독의 인터페이스 모식도이다.
도7b는 다른 예시적 실시예에 근거하여 도시한 SMS 판독의 인터페이스 모식도이다.
도8은 일 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이다.
도9는 다른 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이다.
도10은 다른 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이다.
도11은 또 다른 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이다.
도12는 일 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이다.
여기서, 예시적 실시예에 대하여 상세하게 설명하고, 이를 첨부되는 도면에 예시적으로 나타냈다. 하기에서 첨부되는 도면에 대하여 설명할 때, 별도로 표시하지 않는 한, 다른 도면의 동일한 숫자는 동일하거나 유사한 구성요소를 나타낸다. 하기의 예시적 실시예에서 설명한 실시형태는 본 발명과 일치한 모든 실시형태를 의미하는 것은 아니다. 반대로, 이들은 첨부된 특허청구범위에서 설명한, 본 발명의 일부 양태와 일치한 장치와 방법에 대한 예일 뿐이다.
우선 본 발명에 관한 일부 명사에 대하여 간단히 소개하기로 한다.
안드로이드 운영체제: 미국 구글회사에 출시한, Linux에 기반하는 프리 및 오픈 소스 운영체제로서, 휴대폰, 태블릿기기, 전자책 리더, MP3 플레이어(Moving Picture Experts Group Audio Layer Ⅲ, 다이내믹 영상 프로 압축 표준 오디오 레이어3), MP4(Moving Picture Experts Group Audio Layer Ⅳ, 다이내믹 영상 프로 압축 표준 오디오 레이어4) 플레이어와 노트북 휴대용 컴퓨터 등등에 주로 적용된다.
애플리케이션: 안드로이드 운영체제에서, 애플리케이션은 통상적으로 적어도 하나의 프로그램 컴포넌트를 포함한다. 프로그램 컴포넌트는 4가지로 구분되는 바, 액티비티(Activity) 컴포넌트, 서비스(Service) 컴포넌트, 콘텐츠 제공자(Content Provider) 컴포넌트와 방송 수신기(Broadcast Receiver) 컴포넌트이다.
액티비티 컴포넌트: 안드로이드 운영체제에서, 안드로이드 운영체제에 가시화 처리된 사용자 인터페이스를 제공하고, 사용자와의 인터랙션을 담당하는 컴포넌트이다. 하나의 안드로이드 운영체제는 0개 내지 다수의 액티비티 컴포넌트를 포함할 수 있다.
서비스 컴포넌트: 안드로이드 운영체제에서, 백 스테이지에서 실행되고, 사용자 인터페이스를 제공하지 않는 컴포넌트이다. 하나의 안드로이드 운영체제는 0개 내지 다수의 서비스 컴포넌트를 포함할 수 있다.
콘텐츠 제공자 컴포넌트: 안드로이드 운영체제에서, 예를 들어, SMS, 벨소리, 바탕화면, 전화 번호부 등과 같은 기타 애플리케이션 또는 현재 애플리케이션 중의 기타 컴포넌트에 데이터를 제공하기 위한 컴포넌트이다. 표준 형태로 기타 애플리케이션 또는 컴포넌트에 제공되어 사용하도록, 다양한 포맷의 데이터를 캡슐화할 수 있다. 여기서, 본 발명에 따른 SMS 컴포넌트는 콘텐츠 제공자 컴포넌트 중의 하나이다.
방송 수신기 컴포넌트: 운영체제가 방송한 정보를 수신하고, 응답하기 위한 것이다. 자신이 흥미를 갖는 정보(또는 사전 정의한 지정 정보 유형의 정보)를 수신한 후 처리하거나 현재 응용 중의 기타 컴포넌트에 전달할 수 있다.
제3자 애플리케이션: 모바일 단말기에서 운영체제가 자체 구비한 애플리케이션과 비교되는 애플리케이션이다.
이해를 돕고자, 우선 도1을 참조하면, 일 예시적 실시예에 근거하여 도시한 모바일 단말기의 구성 모식도이다. 모바일 단말기에는 SMS 컴포넌트(120), 운영체제(140) 및 제3자 애플리케이션(160)이 포함되어 있고, 운영체제(140)는 제3자 애플리케이션(160)이 송신하는 판독 요청을 수신하여 상기 판독 요청을 SMS 컴포넌트(120)에 전달한다.
모바일 단말기는, 휴대폰, 태블릿기기, 전자책 리더, MP3 플레이어(Moving Picture Experts Group Audio Layer Ⅲ, 다이내믹 영상 프로 압축 표준 오디오 레이어3), MP4(Moving Picture Experts Group Audio Layer Ⅳ, 다이내믹 영상 프로 압축 표준 오디오 레이어4) 플레이어와 노트북 휴대용 컴퓨터 등등일 수 있다.
SMS 컴포넌트(120)는 안드로이드 운영체제에서 콘텐츠 제공자 컴포넌트 중의 하나로서, 기타 애플리케이션 또는 현재 애플리케이션 중의 기타 컴포넌트에 SMS 데이터를 제공하도록 구성된다. SMS 컴포넌트(120)는, 소스에서 송신한 SMS를 수신하고, 또한 수신한 SMS를 저장하여 SMS 리스트를 형성할 수 있다.
운영체제(140) 중에는 구성 파일(configuration file)이 사전 저장되어 있고, 상기 구성 파일 중에는 운영체제 차원에서의 제3자 애플리케이션(160)의 SMS 판독 권한이 저장되어 있다.
선택적으로, 운영체제(140) 중에는 하나의 총체적 구성 파일이 저장되어 있고, 상기 구성 파일 중에는 운영체제 차원에서의 모든 제3자 애플리케이션(160)의 SMS 판독 권한이 저장되어 있다.
선택적으로, 운영체제(140) 중에는 다수의 구성 파일이 저장되어 있고, 운영체제 차원에서의 제3자 애플리케이션(160)의 SMS 판독 권한은 하나의 각자의 구성 파일에 대응된다.
제3자 애플리케이션(160)이 운영체제 차원에서의 SMS 판독 권한을 보유할 경우, SMS 컴포넌트(120) 중의 모든 SMS를 판독할 수 있고; 제3자 애플리케이션(160)이 운영체제 차원에서의 SMS 판독 권한을 보유하지 못할 경우, SMS 컴포넌트(120) 중의 모든 SMS를 판독할 수 없다.
제3자 애플리케이션(160)에는 액티비티 컴포넌트(162), 서비스 컴포넌트(164), 콘텐츠 제공자 컴포넌트(166)와 방송 수신기 컴포넌트(168) 중의 임의의 하나일 수 있는 하나 또는 하나 이상의 프로그램 컴포넌트가 포함될 수 있다.
제3자 애플리케이션(160)이 SMS 컴포넌트(120) 중의 SMS에 대한 판독이 필요할 경우, 제3자 애플리케이션(160)은 우선 운영체제(140)에 SMS의 판독 요청을 송신하고, 운영체제(140)는 판독 요청을 수신한 후, 상기 제3자 애플리케이션(160)이 SMS 판독 권한 리스트에 존재하는지 여부를 검출하며, 상기 제3자 애플리케이션(160)이 SMS 판독 권한 리스트에 존재할 경우, 운영체제(140)는 상기 제3자 애플리케이션(160)이 송신한 SMS 판독 요청을 SMS 컴포넌트(120)에 전달하고, SMS 컴포넌트(120)는 운영체제(140)가 전달한 판독 요청을 수신한 후, 판독 요청 중의 판독하고자 하는 SMS에 근거하여 SMS 리스트에서 판독하고자 하는 SMS를 검색하고, 검색된 SMS를 운영체제(140)를 통하여 제3자 애플리케이션(160)에 피드백한다.
도2는 일 예시적 실시예에 근거하여 도시한 SMS 판독 방법의 흐름도이고, 본 실시예에서는 상기 SMS 판독 방법을 도1에 도시된 모바일 단말기에 응용하여 예를 들어 설명한다. 상기 SMS 판독 방법은 하기 일부 단계를 포함한다.
단계 201에서, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신한다.
상기 제3자 애플리케이션은 운영체제의 애플리케이션의 입도에 따라 권한 제어를 진행하는 파일인 구성 파일(configuration file)에 존재하는 애플리케이션이다.
단계 202에서, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리한다.
비가시화 처리는 비가시화 상태가 되도록, 적어도 SMS 중의 민감 정보를 암호화하는 것이다.
단계 203에서, 제3 애플리케이션에 처리를 거친 SMS를 피드백한다.
상기 내용을 종합하면, 본 발명의 실시예에 따라 제공하는 SMS 판독 방법은, SMS에 대한 제3자 애플리케이션의 판독 요청 수신을 통하여, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하고; 제3자 애플리케이션에 처리를 거친 SMS를 피드백하며; 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS의 판독 권한만을 보유할 때, SMS 컴포넌트 중의 SMS 내용을 바로 판독할 수 있음으로써, 악성 애플리케이션이 SMS 중의 인증 코드에 대한 판독을 통하여 민감 동작의 수행 권한을 획득하는 문제를 해결하고; 제3자 애플리케이션의 민감 정보를 포함한 SMS에 대한 판독을 금지시킴으로써, SMS 중의 민감 정보가 유출되는 문제를 해결하며, 동시에 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.
도3a는 다른 예시적 실시예에 근거하여 도시한 SMS 판독 방법의 흐름도이고, 본 실시예에서는 상기 SMS 판독 방법을 도1에 도시된 모바일 단말기에 응용하여 예를 들어 설명한다. 상기 SMS 판독 방법은 하기 일부 단계를 포함한다.
단계 301에서, 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별한다.
민감 정보는 네트워크 중의 사용자의 가상 재산 및/또는 제어 권한에 관련된 정보이다.
SMS 컴포넌트는 SMS 소스에서 송신한 SMS를 수신하고, 수신한 SMS에 민감 정보를 포함되어 있는지 여부를 식별한다.
SMS에 대한 SMS 컴포넌트의 식별은 발신자 번호, SMS 내용 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별할 수 있다.
단계 302에서, SMS가 민감 정보를 포함한 SMS가 아닐 경우, 상기 SMS를 직접 저장한다.
단계 303에서, SMS가 민감 정보를 포함한 SMS일 경우, SMS에서의 민감 정보의 위치를 기록한다.
식별 결과 상기 SMS가 민감 정보를 포함한 SMS일 경우, SMS 컴포넌트는 SMS에서의 민감 정보의 위치를 기록한다.
SMS 컴포넌트는 상기 SMS를 민감 정보를 포함한 SMS로 마크(mark)한다.
본 실시예에 있어서, 도3b에 도시된 바와 같이, 단계 303은 하기 서브 단계를 포함할 수 있다.
단계 303a에서, SMS 템플릿을 통하여 SMS에서의 민감 정보의 위치를 식별한다.
SMS 컴포넌트는 SMS 템플릿에 근거하여 SMS에서의 민감 정보의 위치를 식별할 수 있고, 예를 들어, SMS 템플릿이 '당신은 샤오미 회사의 결제 방식을 이용하여 결제를 진행 중이며, 결제 비밀번호는 xxxxx입니다'와 같이 SMS 컴포넌트에는 다양한 민감 정보를 포함한 SMS 템플릿이 사전 저장되고, 또한 SMS 템플릿에 대응되는 민감 정보의 위치가 저장되어 있으며, SMS 컴포넌트에는 상기 SMS 템플릿이 저장되어 있고, 또한 상기 SMS 템플릿에 대응되는 위치에는 민감 정보의 위치가 키워드 '결제 비밀번호는' 이후의 6자리 숫자의 정보가 저장되어 있으며; SMS를 식별한 후, SMS 컴포넌트는 식별한 민감 정보를 포함한 SMS와 저장된 SMS 템플릿을 매칭시킴으로서 SMS에서의 민감 정보의 위치를 획득한다.
단계 303b에서, SMS에서의 민감 정보의 위치를 기록한다.
SMS 컴포넌트는 획득한 SMS에서의 민감 정보의 위치를 상기 SMS의 대응 위치에 기록한다.
단계 304에서, 운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신한다.
제3자 애플리케이션이 SMS 컴포넌트 중의 SMS에 대한 판독이 필요할 경우, 우선 운영체제에 SMS에 대한 판독 요청을 송신하고, 이에 대응하여, 운영체제는 제3자 애플리케이션의 SMS에 대한 판독 요청을 수신한다.
여기서, 제3자 애플리케이션은 SMS형 애플리케이션, 결제형 애플리케이션과 등록형 애플리케이션 등일 수 있다. 본 발명의 실시예에서는 제3자 애플리케이션의 유형에 대하여 정의하지 않는다.
단계 305에서, 운영체제를 통하여 제3자 애플리케이션이 SMS 판독 권한을 구비하는지 여부를 검출한다.
운영체제에는 SMS에 대한 각각의 제3자 애플리케이션의 판독 권한이 사전 저장되고, 운영체제가 SMS에 대한 지정된 제3자 애플리케이션의 판독 요청을 수신할 경우, 운영체제는 우선 사전 저장한 구성 파일을 획득하고, 상기 제3자 애플리케이션이 사전 저장한 구성 파일에 존재하는지 여부를 검출하며, 구성 파일에 존재할 경우, 상기 제3자 애플리케이션은 SMS 판독 권한을 구비하고; 구성 파일에 존재하지 않을 경우, 상기 제3자 애플리케이션은 SMS 판독 권한을 구비하지 않는다.
단계 306에서, 제3자 애플리케이션이 SMS 판독 권한을 구비하지 않을 경우, 운영체제는 SMS 컴포넌트에 판독 요청을 전달하지 않는다.
단계 307에서, 제3자 애플리케이션이 SMS 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청을 전달한다.
운영체제의 검출을 거쳐 제3자 애플리케이션이 운영체제 차원에서 SMS 판독 권한을 구비할 경우, 운영체제는 SMS 컴포넌트에 제3자 애플리케이션의 판독 요청을 전달한다.
단계 308에서, SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청을 수신한다.
SMS 컴포넌트는 운영체제가 전달한 판독 요청을 수신한다.
예를 들어, 제3자 애플리케이션 '샤오미 몰'이 운영체제에 SMS 컴포넌트 중 '샤오미 결제'의 결제 비밀번호를 포함하는 SMS 판독 요청을 송신할 경우, 운영체제는 판독 요청을 수신한 후, '샤오미 몰'이 운영체제에서 SMS 판독 권한을 구비하는지 여부를 검출하고, 판독 권한을 구비할 경우, '샤오미 몰'이 송신한 판독 요청을 SMS 컴포넌트에 전달하며, SMS 컴포넌트는 운영체제가 전달한 판독 요청을 수신한다.
단계 309에서, SMS 컴포넌트를 통하여 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS인지 여부를 검출한다.
SMS 컴포넌트는 수신한 판독 요청에 근거하여 판독 요청 중의 판독하고자 하는 SMS를 획득하고, 판독 요청 중의 판독하고자 하는 SMS가 마크를 포함한 SMS인지 여부를 검출하며, 마크를 포함할 경우, 상기 SMS는 민감 정보를 포함한 SMS이고; 마크가 없다면, 상기 SMS는 민감 정보를 포함하지 않는다.
단계 310에서, 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS가 아닐 경우, SMS 컴포넌트는 SMS를 제3자 애플리케이션에 피드백한다.
단계 311에서, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리한다.
판독 요청 중 판독하고자 하는 SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리한다.
선택적으로, 비가시화 처리는 적어도 SMS 중의 민감 정보를 기설정된 기호로 대체한다.
예를 들어, SMS 중의 ‘당신은 샤오미 회사의 결제 방식을 이용하여 결제를 진행 중이며, 결제 비밀번호는 123456입니다’를 ‘당신은 샤오미 회사의 결제 방식을 이용하여 결제를 진행 중이며, 결제 비밀번호는 xxxxx입니다’로 처리한다. 도4a에 도시된 바와 같다.
선택적으로, 비가시화 처리는 적어도 SMS 중의 민감 정보를 기설정된 프롬프트 정보로 대체한다.
상기 기설정된 프롬프트 정보는 사용자에게 지정된 애플리케이션을 사용하여 민감 정보를 조회하도록 프롬프팅 하기 위한 것이다.
예를 들어, SMS 중의 ‘당신은 샤오미 회사의 결제 방식을 이용하여 결제를 진행 중이며, 결제 비밀번호는 123456입니다’를 ‘당신은 샤오미 회사의 결제 방식을 이용하여 결제를 진행 중이며, 결제 비밀번호는 시스템 SMS 애플리케이션을 사용하여 조회하세요’로 처리한다. 도4b에 도시된 바와 같다.
상기 기설정된 프롬프트 정보는 또한 하이퍼 링크일 수도 있고, 상기 하이퍼 링크가 트리거될 시 지정된 애플리케이션에 점프하여 상기 민감 정보를 조회한다.
선택적으로, 비가시화 처리는 적어도 SMS 중의 민감 정보를 암호화한다.
예를 들어, SMS 중의 ‘당신은 샤오미 회사의 결제 방식을 이용하여 결제를 진행 중이며, 결제 비밀번호는 123456입니다’를 ‘당신은 샤오미 회사의 결제 방식을 이용하여 결제를 진행 중이며, 결제 비밀번호는 abcdef입니다’로 처리한다.
단계 312에서, 제3자 애플리케이션에 처리를 거친 SMS를 피드백한다.
SMS 컴포넌트는 민감 정보를 포함한 SMS를 비가시화 처리를 거친 후 제3자 애플리케이션에 피드백한다.
설명이 필요한 점은, 본 실시예에 있어서 단계 301 내지 단계 303과 단계 304 내지 단계 308 사이의 선후 순서에 대하여 구체적으로 한정하는 것이 아니다는 점이다. 즉 SMS 컴포넌트가 SMS가 민감 정보를 포함하는 SMS인지 여부를 식별하는 단계는 운영체제가 전달한 판독 요청을 수신한 이후일 수 있고, 또한 운영체제가 전달한 판독 요청을 수신하기 이전에 SMS가 민감 정보를 포함한 SMS인지 여부를 사전 식별할 수도 있다.
상기 내용을 종합하면, 발명의 실시예에 따라 제공하는 SMS 판독 방법은, SMS에 대한 제3자 애플리케이션의 판독 요청 수신을 통하여, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하고; 제3자 애플리케이션에 처리를 거친 SMS를 피드백하며; 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS의 판독 권한만을 보유할 때, SMS 컴포넌트 중의 SMS 내용을 바로 판독할 수 있음으로써, 악성 애플리케이션이 SMS 중의 인증 코드에 대한 판독을 통하여 민감 동작의 수행 권한을 획득하는 문제를 해결하고; 제3자 애플리케이션의 민감 정보를 포함한 SMS에 대한 판독을 금지시킴으로써, SMS 중의 민감 정보가 유출되는 문제를 해결하며, 동시에 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.
민감 정보의 위치를 기록하고 또한 민감 정보의 내용에 대한 비가시화 처리를 거친 후, SMS 중의 민감 정보의 유출 문제를 해결하고; 동시에 단지 민감 정보를 포함한 SMS에 근거하여 비가시화 처리를 진행하여 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.
단지 SMS 컴포넌트에 SMS 중의 민감 정보에 대한 처리를 추가함으로써, 단일 SMS 입도에 대한 권한 제어 효과를 달성하고, 동시에 동작이 간단하고, 쉽게 구현되는 효과를 달성한다.
도3a의 실시예에 있어서, 단계 301에서 SMS 컴포넌트가 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 방법은 하기 몇가지 상황을 포함한다.
선택적으로, SMS 컴포넌트는 수신한 SMS의 발신자 번호에 근거하여 상기 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하고, 통상적으로, SMS 백 스테이지의 서버에 리스트가 저장되어 있는 바, 예를 들어 상기 리스트에 저장되어 있는 회사A와 회사A에 대응되는 SMS 번호는 SMS 번호 1과 SMS 번호 2가 있고, 회사B와 회사B에 대응되는 SMS 번호는 SMS 번호 3과 SMS 번호 4 및 회사C와 회사C에 대응되는 SMS 번호는 SMS 번호 5와 SMS 번호 6이 있는 등등이다.
예시적으로 SMS 백 스테이지 서버에 저장된 리스트는 하기 표에 도시된 바와 같다.
회사명칭 SMS 번호
회사A SMS 번호 1
SMS 번호 2
회사B SMS 번호 3
SMS 번호 4
회사C SMS 번호 5
SMS 번호 6
SMS 컴포넌트가 수신한 SMS의 발신자 번호가 SMS 번호 5일 경우, 표1 중 대응관계에 근거하여 상기 SMS의 소스는 ‘회사C’이고, SMS 컴포넌트는 또한 상기 SMS를 민감 정보를 포함한 SMS로 식별한다는 것을 알 수 있다.
선택적으로, SMS 컴포넌트는 수신한 SMS의 SMS 내용에 근거하여 상기 SMS가 민감 정보를 포함한 SMS인지 여부를 식별할 수 있다. 예를 들어, SMS 내용이 ‘[아삼여행, 간다] 06-22 07:15 쿤밍창수이공항-출발-08:55, 충칭쟝베이공항2B 도착, 쟝샹펑항공8L9863, 주문 번호 XXXXXXXXXXX 결제 중이며, 장무극(티켓 번호: XXX-XXXXXXXXXX). http://tb.cn/3eXI06y를 클릭하여 클라이언트를 통해 여행의 세부사항을 조회하세요.’일 경우, SMS 컴포넌트는 SMS 내용 중의 키워드 [아삼여행, 간다]에 근거하여 상기 SMS가 민감 정보를 포함한 SMS임을 식별한다.
선택적으로, SMS 컴포넌트는 또한 SMS 템플릿에 근거하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별할 수도 있다. 예를 들어, SMS 컴포넌트 중에 다양한 민감 정보를 포함한 SMS 템플릿이 사전 저장되어 있고, SMS를 수신할 경우, SMS 컴포넌트는 수신한 SMS와 저장된 SMS 템플릿을 매칭시키고, 수신한 SMS가 지정된 SMS 템플릿과 상호 매칭되면, 상기 SMS는 민감 정보를 포함한 SMS로 식별된다.
예를 들어, 다음과 같다. SMS1: 발신자:140000621 '[회사A] 주문 번호 XXXXXXXXXXX에 대한 결제 중이고, 인증 코드는 XXXXXX입니다. http://tb.cn/3eXI06y 클릭하여 클라이언트를 통해 세부사항을 조회하세요.'
SMS2: 발신자:140000622 '[회사A] 주문 번호 XXXXXXXXXXX에 대한 결제 중이고, 인증 코드는 XXXXXX입니다. http://tb.cn/3eXI06y 클릭하여 클라이언트를 통해 세부사항을 조회하세요.'
SMS1과 SMS2는 경동(Jingdong) 회사가 송신한 SMS이고, SMS1의 소스 식별자는 '140000621'이고, SMS 2의 소스 식별자는 '140000622'이며, 두 개의 소스 식별자는 동일한 접두어 '14000062'을 구비하는 동시에, 두 개의 SMS에는 모두 키워드 '[회사A]'가 있다.
예시적으로, 상기 SMS1과 상기 SMS2로 구축한 두 개의 SMS 템플릿은 다음과 같다.
<결제 템플릿1> → '[회사A] <주문 번호> <인증 코드>.'
<결제 템플릿2> → '[회사A] <주문 번호> <인증 코드>.'
예시적으로, SMS의 소스 식별자 특징과 키워드 양자의 조합과 추출 템플릿 사이의 대응관계는 하기 표2에 도시된 바와 같다.
SMS의 특징 SMS 템플릿
14000062X+[회사A] <결제 템플릿1>
14000062X+[회사A] <결제 템플릿2>
SMS 컴포넌트 중 수신한 SMS에 '14000062X+[회사A]' 특징을 포함할 경우, SMS 템플릿 중의 <결제 템플릿2>와 상호 매칭되고, 때문에, SMS 컴포넌트는 상기 SMS를 민감 정보를 포함한 SMS로 식별한다.
예를 들어, 샤오미 몰에서 상품을 구매한 후, 주문 제출을 클릭하고, 결제 시 휴대폰 인증 코드를 선택하여 획득하며, 60초 내에 샤오미 몰 웹사이트와 바인딩된 휴대폰은 샤오미회사에서 송신한 인증 코드 SMS를 수신하게 된다. 수신한 SMS가 발신자: 160000621 '[샤오미회사] 주문 번호 1111111에 대한 결제 중이고, 인증 코드는 123456이며, 5분 이내에 상기 인증 코드를 입력하세요.'라고 가정한다.
제3자 애플리케이션 ‘샤오미 몰’은 운영체제에 판독 요청을 송신하고, 운영체제는 제3자 애플리케이션이 송신한 판독 요청을 SMS 컴포넌트에 전달하며, SMS 컴포넌트는 판독 요청을 획득한 후 SMS 중의 내용을 ‘[샤오미회사] 주문 번호 1111111에 대한 결제 중이고, 인증 코드는 XXXXXX이며, 5분 이내에 상기 인증 코드를 입력해 주세요.’로 처리하여 제3자 애플리케이션 ‘샤오미 몰’에 피드백한다.
선택적으로, SMS 컴포넌트는 판독 요청을 획득한 후 SMS 중의 내용을 ‘[샤오미회사] 주문 번호 1111111에 대한 결제 중이고, 인증 코드는 abcdef이며, 5분 이내에 상기 인증 코드를 입력해 주세요.’로 처리하여 제3자 애플리케이션 ‘샤오미 몰’에 피드백한다.
도3a의 실시예에 있어서, 운영체제가 SMS 컴포넌트에 전달한 판독 요청은 모두 제3자 애플리케이션이 송신한 판독 요청이고, 운영체제의 디폴트 SMS 애플리케이션 또한 SMS 컴포넌트의 SMS 내용을 판독할 수도 있다. 도5에 도시된 바와 같이, 하기 단계를 참조하기 바란다.
단계 501에서, SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 요청을 수신한다.
SMS 컴포넌트는 SMS 컴포넌트 중의 SMS를 판독하기 위한, 운영체제의 디폴트 SMS 애플리케이션이 송신한 판독 요청을 수신한다.
단계 502에서, 디폴트 SMS 애플리케이션의 판독 요청에 응답한다.
SMS 컴포넌트는 디폴트 SMS 애플리케이션이 송신한 판독 요청을 수신한 후, 상기 판독 요청에 응답한다.
상기 디폴트 SMS 애플리케이션에는 모바일 단말기 자체가 휴대한 SMS 애플리케이션, 또는 기타 신뢰 가능한 SMS 애플리케이션이 포함된다.
SMS 컴포넌트 중의 SMS는 민감 정보를 포함한 SMS와 일반 SMS 두 가지 유형으로 나누어지고, 때문에 SMS 중의 SMS에 대한 제3자 애플리케이션의 판독 또한 상이한 두 가지 형태로 나누어진다. 도6에 도시된 바와 같이, 하기 단계를 참조하기 바란다.
단계 601에서, 제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독한다.
일반 SMS란 SMS 내용이 가사화 상태인 민감 정보를 포함하지 않은 SMS를 가리킨다. 제3자 애플리케이션은 단지 운영체제 차원에서의 SMS 판독 권한만을 보유하고, 즉 SMS 컴포넌트 중의 일반 SMS를 판독할 수 있다.
제3자 애플리케이션은 일반 SMS의 판독 요청을 운영체제에 송신하고, 제3자 애플리케이션이 SMS의 판독 권한을 보유할 경우, 운영체제는 판독 요청을 SMS 컴포넌트에 전달하며, SMS 컴포넌트는 일반 SMS를 제3자 애플리케이션에 피드백한다. 도7a에 도시된 바와 같다.
단계 602에서, 제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독한다.
제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하는 과정은 도3a의 실시예에 도시된 바와 같고, 제3자 애플리케이션이 판독한 민감 정보를 포함한 SMS가 비가시화 상태에 처한다. 도7b에 도시된 바와 같다.
도6의 실시예에 있어서, SMS 컴포넌트 중의 SMS에 대한 제3자 애플리케이션의 판독 단계는 두 가지가 있고, SMS 컴포넌트 중의 SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 단계는 단지 한 가지뿐이다. 하기 단계(도6에 도시되지 않음)를 참조하기 바란다.
단계 603에서, 운영체제의 디폴트 SMS 애플리케이션이 가시화 상태인 민감 정보를 포함한 SMS를 판독한다.
운영체제의 디폴트 SMS 애플리케이션은 SMS 컴포넌트 중의 가시화 상태인 민감 정보를 포함한 SMS를 바로 판독할 수 있다.
하기는 본 발명의 방법의 실시예에 사용될 수 있는 장치의 실시예이다. 본 발명의 장치의 실시예가 개시하지 않은 사항에 대하여 본 발명의 방법의 실시예를 참조하기 바란다.
도8은 일 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이고, 상기 SMS 판독 장치는 소프트웨어 또는 하드웨어의 결합방식을 통하여 모바일 단말기의 전부 또는 일부분을 구현할 수 있다. 상기 SMS 판독 장치는 하기 내용을 포함하지만 이에 한하지 않는다. 상기 장치는,
SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 요청 수신 모듈(820);
SMS가 민감 정보를 포함한 SMS일 경우, 판독 요청 중의 민감 정보를 비가시화 처리하도록 구성되는 정보 처리 모듈(840); 및
제3자 애플리케이션에 처리를 거친 SMS를 피드백하는 정보 피드백 모듈(860)을 포함한다.
상기 내용을 종합하면, 본 발명의 실시예에서 제공하는 SMS 판독 장치는, SMS에 대한 제3자 애플리케이션의 판독 요청 수신을 통하여, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하고; 제3자 애플리케이션에 처리를 거친 SMS를 피드백하며; 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS의 판독 권한만을 보유할 때, SMS 컴포넌트 중의 모든 SMS를 판독할 수 있음으로써, 악성 애플리케이션이 SMS 중의 인증 코드에 대한 판독을 통하여 민감 동작의 수행 권한을 획득하는 문제를 해결하고; 제3자 애플리케이션의 민감 정보를 포함한 SMS에 대한 판독을 금지시킴으로써, SMS 중의 민감 정보가 유출되는 문제를 해결하며, 동시에 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.
도9는 다른 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이고, 상기 SMS 판독 장치는 소프트웨어 또는 하드웨어의 결합방식을 통하여 모바일 단말기의 전부 또는 일부분을 구현할 수 있다. 상기 SMS 판독 장치는 하기 내용을 포함하지만 이에 한하지 않는다.
SMS 식별 모듈(910)은, 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성된다.
선택적으로, SMS 식별 모듈(910)은, 또한 발신자 번호, SMS 내용 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성된다.
위치 기록 모듈(920)은, SMS가 민감 정보를 포함한 SMS일 경우, SMS에서의 민감 정보의 위치를 기록하도록 구성된다.
선택적으로, 위치 기록 모듈(920)은,
SMS 템플릿을 통하여 SMS에서의 민감 정보의 위치를 식별하도록 구성되는 식별 서브 모듈(921); 및
SMS에서의 민감 정보의 위치를 기록하도록 구성되는 기록 서브 모듈(922)을 포함한다.
요청 수신 모듈(930)은, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성된다.
선택적으로, 요청 수신 모듈(930)은,
운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 판독 수신 서브 모듈(931);
운영체제를 통하여 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하도록 구성되는 권한 검출 서브 모듈(932);
제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청을 전달하도록 구성되는 요청 전달 서브 모듈(933); 및
SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청을 수신하도록 구성되는 정보 수신 서브 모듈(934)을 포함한다.
정보 처리 모듈(940)은, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하도록 구성된다.
선택적으로, 정보 처리 모듈(940)은, 적어도 SMS 중의 민감 정보를 기설정된 기호로 대체하도록 구성된다.
선택적으로, 정보 처리 모듈(940)은, 적어도 SMS 중의 민감 정보를 기설정된 프롬프트 정보로 대체하도록 구성된다.
선택적으로, 정보 처리 모듈(940)은, 적어도 SMS 중의 민감 정보를 암호화하도록 구성된다.
정보 피드백 모듈(950)은, 제3자 애플리케이션에 처리를 거친 SMS를 피드백한다.
상기 내용을 종합하면, 본 발명의 실시예에서 제공하는 SMS 판독 장치는, SMS에 대한 제3자 애플리케이션의 판독 요청 수신을 통하여, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하고; 제3자 애플리케이션에 처리를 거친 SMS를 피드백하며; 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS의 판독 권한만을 보유할 때, SMS 컴포넌트 중의 모든 SMS를 판독할 수 있음으로써, 악성 애플리케이션이 SMS 중의 인증 코드에 대한 판독을 통하여 민감 동작의 수행 권한을 획득하는 문제를 해결하고; 제3자 애플리케이션의 민감 정보를 포함한 SMS에 대한 판독을 금지시킴으로써, SMS 중의 민감 정보가 유출되는 문제를 해결하며, 동시에 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.
민감 정보의 위치를 기록하고 또한 민감 정보의 내용을 비가시화 처리한 후, SMS 중의 민감 정보의 유출 문제를 해결하고; 동시에 단지 민감 정보를 포함한 SMS에 근거하여 비가시화 처리하여 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.
단지 SMS 컴포넌트에 SMS 중의 민감 정보에 대한 처리를 추가함으로써, 단일 SMS 입도에 대한 권한 제어 효과를 달성하고, 동시에 동작이 간단하고, 쉽게 구현되는 효과를 달성한다.
도9의 실시예에 있어서, 운영체제가 SMS 컴포넌트에 전달한 판독 요청은 모두 제3자 애플리케이션이 송신한 판독 요청이고, 운영체제의 디폴트 SMS 애플리케이션은 또한 SMS 컴포넌트의 SMS 내용을 판독할 수도 있다. 도10에 도시된 바와 같이, 하기 모듈을 참조하기 바란다.
디폴트 수신 모듈(1020)은, SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 요청을 수신하도록 구성된다.
디폴트 응답 모듈(1040)은 디폴트 SMS 애플리케이션의 판독 요청에 응답하도록 구성된다.
SMS 컴포넌트 중의 SMS는 민감 정보를 포함한 SMS와 일반 SMS 두 가지 유형으로 나누어지고, 때문에 SMS 중의 SMS에 대한 제3자 애플리케이션의 판독 또한 상이한 두 가지 형태로 나누어진다. 도11에 도시된 바와 같이, 하기 단계를 참조하기 바란다.
일반 판독 모듈(1120)은, 제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하도록 구성되고;
민감 판독 모듈(1140)은, 제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성된다.
일반 SMS와 민감 정보를 포함한 SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 단계는 단지 한 가지뿐이고, 하기 모듈을 참조하기 바란다.
디폴트 판독 모듈은, 운영체제의 디폴트 SMS 애플리케이션이 가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성된다(도면에 도시되지 않음).
상기 실시예에 따른 장치에 관련하여 여기서 각각의 모듈의 동작 수행의 구체적인 방식은 상기 방법의 관련 실시예에서 상세하게 설명하였는 바, 여기서는 상세하게 설명하지 않기로 한다.
본 발명의 실시예에서는 본 발명의 실시에에서 제공하는 SMS 판독 방법을 구현하기 위한 SMS 판독 장치를 더 제공한다. 상기 장치는,
프로세서; 및
프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
여기서, 프로세서는,
SMS에 대한 제3자 애플리케이션의 판독요청을 수신하고;
SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하며;
제3자 애플리케이션에 처리를 거친 SMS를 피드백하도록 구성된다.
본 발명의 실시예에서는 본 발명의 실시에에서 제공하는 SMS 판독 방법을 구현하기 위한 SMS 판독 장치를 더 제공한다. 상기 장치는,
프로세서; 및
프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
여기서, 프로세서는,
제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하고;
제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성된다.
도12는 일 예시적 실시예에 근거하여 도시한 SMS 판독 장치의 블록도이다. 예를 들어, 장치(1200)는 휴대폰, 컴퓨터, 디지털방송 단말기, SMS 송수신 기기, 게임 콘솔, 태블릿기기, 의료기기, 휘트니스기기, 개인 휴대 정보 단말기 등일 수 있다.
도12를 참조하면, 장치(1200)는 프로세싱 컴포넌트(1202), 메모리(1204), 전원 컴포넌트(1206), 멀티미디어 컴포넌트(1208), 오디오 컴포넌트(1210), 입력/출력(I/O) 인터페이스(1212), 센서 컴포넌트(1214) 및 통신 컴포넌트(1216) 중의 하나 또는 다수의 컴포넌트를 포함할 수 있다.
프로세싱 컴포넌트(1202)는 통상적으로 표시, 전화 호출, 데이터 통신, 카메라 동작 및 기록 동작과 관련한 장치(1200)의 전체 동작을 제어한다. 프로세싱 컴포넌트(1202)는 상기 방법의 전부 또는 일부 단계를 완성하도록, 하나 또는 다수의 프로세서(1218)를 포함하여 인스트럭션을 실행할 수 있다. 이 외에, 프로세싱 컴포넌트(1202)는 프로세싱 컴포넌트(1202)와 기타 컴포넌트 사이의 인터랙션이 편리하도록, 하나 또는 다수의 모듈을 포함할 수 있다. 예를 들어, 프로세싱 컴포넌트(1202)는 멀티미디어 컴포넌트(1208)와 프로세싱 컴포넌트(1202) 사이의 인터랙션이 편리하도록 멀티미디어 모듈을 포함할 수 있다.
메모리(1204)는 장치(1200)의 작동을 지원하도록 각종 유형의 데이터를 저장하도록 구성된다. 이러한 데이터의 예시는 장치(1200)에서 작동하기 위한 그 어느 하나의 응용프로그램 또는 방법의 인스트럭션, 연락인 데이터, 전화번호부 데이터, 메시지, 이미지, 동영상 등을 포함한다. 메모리(1204)는 스태틱 랜덤 액세스 메모리(SRAM), 전기적 소거 가능한 프로그램 가능 판독전용 메모리(EEPROM), 소거 및 프로그램 가능 판독전용 메모리(EPROM), 프로그램 가능 판독전용 메모리(PROM), 판독 전용 메모리(ROM), 자기 메모리, 플래시 메모리, 디스크 또는 CD와 같은 모든 유형의 휘발성 또는 비휘발성 메모리 기기 또는 그들의 조합으로 이루어질 수 있다.
전원 컴포넌트(1206)는 장치(1200)의 각종 컴포넌트에 전력을 공급한다. 전원 컴포넌트(1206)는 전원관리시스템, 하나 또는 다수의 전원, 장치(1200)에 전력을 생성, 관리 및 분배하는 것과 관련되는 기타 컴포넌트를 포함할 수 있다.
멀티미디어 컴포넌트(1208)는 장치(1200)와 사용자 사이에 하나의 출력 인터페이스를 제공하는 스크린을 포함한다. 일부 실시예에서 스크린은 액정디스플레이(LCD)와 터치패널(TP)을 포함할 수 있다. 스크린이 터치패널을 포함하면, 스크린은 사용자가 입력한 신호를 수신하도록 터치스크린으로 구현될 수 있다. 터치패널은 터치, 슬라이딩과 터치패널의 손동작을 감지하도록 하나 또는 다수의 터치센서를 포함한다. 상기 터치센서는 터치 또는 슬라이딩 동작의 경계를 감지할 수 있을 뿐만 아니라 상기 터치 또는 슬라이딩 동작과 관련한 지속시간과 압력도 검출할 수 있다. 일부 실시예에서, 멀티미디어 컴포넌트(1208)는 하나의 프론트 카메라 및/또는 리어 카메라를 포함한다. 장치(1200)가 작동 모드 예를 들어, 촬영 모드 또는 동영상 모드일 경우, 프론트 카메라 및/또는 리어 카메라는 외부의 멀티미디어 데이터를 수신할 수 있다. 각 프론트 카메라와 리어 카메라는 하나의 고정된 광학렌즈 시스템이거나 초점 거리와 광학 줌 능력을 구비할 수 있다.
오디오 컴포넌트(1210)는 오디오 신호를 출력 및/또는 입력한다. 예를 들어, 오디오 컴포넌트(1210)는 하나의 마이크(MIC)를 포함하는 바, 장치(1200)가 작동모드, 예를 들어, 호출모드, 기록모드 및 음성식별 모드일 경우, 마이크는 외부의 오디오신호를 수신한다. 수신한 오디오신호는 메모리(1204)에 저장되거나 통신 컴포넌트(1216)를 거쳐 전송될 수 있다. 일부 실시예에서 오디오 컴포넌트(1210)는 오디오신호를 출력하기 위한 하나의 스피커를 더 포함한다.
입력/출력(I/O) 인터페이스(1212)는 프로세싱 컴포넌트(1202)와 주변 인터페이스 모듈 사이에 인터페이스를 제공하되 상기 주변 인터페이스 모듈은 키보드, 클릭 휠, 버튼 등일 수 있다. 이러한 버튼은 홈버튼, 음량버튼, 작동버튼과 잠금버튼을 포함할 수 있지만 이에 한정되지는 않는다.
센서 컴포넌트(1214)는 하나 또는 다수의 센서를 포함하여 장치(1200)에 여러 방면의 상태평가를 제공한다. 예를 들어, 센서 컴포넌트(1214)는 장치(1200)의 온/오프상태, 컴포넌트의 상대위치, 예를 들어, 상기 컴포넌트는 장치(1200)의 모니터와 키패드를 검출할 수 있고, 센서 컴포넌트(1214)는 장치(1200) 또는 장치(1200)의 한 컴포넌트의 위치변화, 사용자와 장치(1200)의 접촉여부, 장치(1200) 방향위치 또는 가속/감속과 장치(1200)의 온도변화를 검출할 수 있다. 센서 컴포넌트(1214)는 아무런 물리접촉이 없을 경우, 주변 물체의 존재를 검출하도록 구성된 근접센서를 포함할 수 있다. 센서 컴포넌트(1214)는 CMOS 또는 CCD 영상센서와 같은 광 센서를 더 포함하여 영상응용에 사용한다. 일부 실시예에서, 상기 센서 컴포넌트(1214)는 가속도센서, 자이로센서, 자기센서, 압력센서 또는 온도센서를 더 포함할 수 있다.
통신 컴포넌트(1216)는 장치(1200)와 기타 기기 사이의 유선 또는 무선모드의 통신이 편리하도록 구성된다. 장치(1200)는 통신표준에 의한 무선 네트워크, 예를 들어, WiFi, 2G 또는 3G 또는 이들의 조합에 접속할 수 있다. 일 예시적 실시예에서, 통신 컴포넌트(1216)는 방송신호를 거쳐 외부 방송관리 시스템의 방송신호 또는 방송과 관련한 정보를 수신한다. 일 예시적 실시예에서, 통신 컴포넌트(1216)는 근거리 통신을 촉진하도록 근거리 자기장 통신(NFC)모듈을 더 포함한다. 예를 들어, NFC모듈은 무선주파수 식별(RFID) 기술, 적외선 통신규격(IrDA) 기술, 초광대역(UWB) 기술, 블루투스(BT) 기술과 기타 기술에 기반하여 구현할 수 있다.
예시적인 실시예에서 장치(1200)는 상기 SMS 판독 방법을 수행하도록, 하나 또는 다수의 응용 주문형 집적회로(ASIC), 디지털신호 프로세서(DSP), 디지털신호 처리기기(DSPD), 프로그램 가능 논리 소자(PLD), 필드 프로그램 가능 게이트 어레이(FPGA), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 기타 전자부품에 의해 구현될 수 있다.
예시적인 실시예에서, 인스트럭션을 포함하는 비일시적 컴퓨터가 판독 가능한 기록매체, 예를 들어, 상기 SMS 판독 방법을 완성하기 위한, 장치(1200)의 프로세서(1218)에 의해 실행 가능한 인스트럭션을 포함하는 메모리(1204)를 더 제공한다. 예를 들어, 상기 비일시적 컴퓨터 판독 가능한 기록매체는 ROM, 랜덤 액세스 메모리(RAM), CD-ROM, 테이프, 플로피 디스켓과 광 데이터 저장기기 등일 수 있다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자들은 명세서를 고려하여 여기서 개시한 발명을 실시한 후 본 발명의 기타 실시형태를 용이하게 생각해낼 수 있다. 본 발명은 본 발명의 모든 변형, 용도 또는 적응성 변화를 포함하고 이러한 변형, 용도 또는 적응성 변화는 본 발명의 일반적인 원리를 따르며 본 발명이 개시하지 않은 본 기술분야에서의 공지된 상식 또는 통상적인 기술수단을 포함한다. 명세서와 실시예는 예시적인 것일 뿐 본 발명의 진정한 범위와 기술적 사상은 하기의 청구범위에 의해 밝혀질 것이다.
본 발명은 상기에서 설명하고 도면에 도시한 정확한 구조에 한정되는 것이 아니라 그 범위를 벗어나지 않는 한 다양한 수정과 변경을 할 수 있음을 이해해야 한다. 본 발명의 범위는 첨부되는 청구범위에 의해서만 한정된다.
산업상 이용가능성
본 발명의 실시예에 따르면, SMS에 대한 제3자 애플리케이션의 판독 요청에 대한 수신을 통하여, SMS가 민감 정보를 포함한 SMS일 경우, SMS 중의 민감 정보를 비가시화 처리하고; 제3자 애플리케이션에 처리를 거친 SMS를 피드백하며; 제3자 애플리케이션이 단지 운영체제 레벨의 SMS의 판독 권한만을 보유할 때, SMS 컴포넌트 중의 SMS 내용을 바로 판독할 수 있음으로써, 악성 애플리케이션이 SMS 중의 인증 코드에 대한 판독을 통하여 민감 동작의 수행 권한을 획득하는 문제를 해결하고; 제3자 애플리케이션의 민감 정보를 포함한 SMS에 대한 판독을 금지시킴으로써, SMS 중의 민감 정보가 유출되는 문제를 해결하며, 동시에 단일 SMS 입도에 대한 권한 제어의 효과를 달성한다.

Claims (20)

  1. 단문 메시지 서비스(SMS) 판독 방법에 있어서,
    SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계;
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 SMS 중의 민감 정보를 비가시화 처리하는 단계; 및
    제3자 애플리케이션에 처리를 거친 상기 SMS를 피드백하는 단계를 포함하고,
    상기 SMS 중의 민감 정보를 비가시화 처리하는 단계는,
    적어도 상기 SMS 중의 민감 정보를 기설정된 기호로 대체하는 단계;
    또는,
    적어도 상기 SMS 중의 민감 정보를 기설정된 프롬프트 정보로 대체하는 단계;
    또는,
    적어도 상기 SMS 중의 민감 정보를 암호화하는 단계를 포함하는, SMS 판독 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계;
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 SMS에서의 상기 민감 정보의 위치를 기록하는 단계를 더 포함하는, SMS 판독 방법.
  4. 제 3 항에 있어서,
    상기 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계는,
    발신자 번호, SMS 내용 및 SMS 템플릿 중의 적어도 하나를 포함하는 상기 SMS의 특징 정보를 통하여 상기 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계를 포함하는, SMS 판독 방법.
  5. 제 3 항에 있어서,
    상기 SMS에서의 상기 민감 정보의 위치를 기록하는 단계는,
    SMS 템플릿을 통하여 상기 SMS에서의 상기 민감 정보의 위치를 식별하는 단계; 및
    상기 SMS에서의 상기 민감 정보의 위치를 기록하는 단계를 포함하는, SMS 판독 방법.
  6. 제 1 항, 제 3 항, 제 4 항 또는 제 5 항 중 어느 한 항에 있어서,
    상기 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계는,
    운영체제를 통하여 상기 SMS에 대한 상기 제3자 애플리케이션의 판독 요청을 수신하는 단계;
    운영체제를 통하여 상기 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하는 단계;
    상기 제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 상기 운영체제를 통하여 SMS 컴포넌트에 상기 판독 요청을 전달하는 단계; 및
    상기 SMS 컴포넌트를 통하여 상기 운영체제가 전달한 상기 판독 요청을 수신하는 단계를 포함하는, SMS 판독 방법.
  7. 제 1 항, 제 3 항, 제 4 항 또는 제 5 항 중 어느 한 항에 있어서,
    상기 SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 요청을 수신하는 단계; 및
    상기 디폴트 SMS 애플리케이션의 상기 판독 요청에 응답하는 단계를 더 포함하는, SMS 판독 방법.
  8. 단문 메시지 서비스(SMS) 판독 방법에 있어서,
    제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하는 단계; 및
    상기 제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하는 단계를 포함하고,
    상기 비가시화 상태인 민감 정보를 포함한 SMS는,
    적어도 상기 SMS 중의 민감 정보가 기설정된 기호로 대체된 SMS,
    또는,
    적어도 상기 SMS 중의 민감 정보가 기설정된 프롬프트 정보로 대체된 SMS,
    또는,
    적어도 상기 SMS 중의 민감 정보가 암호화된 SMS을 포함하는, SMS 판독 방법.
  9. 제 8 항에 있어서,
    운영체제의 디폴트 SMS 애플리케이션이 가시화 상태인 상기 민감 정보를 포함한 SMS를 판독하는 단계를 더 포함하는, SMS 판독 방법.
  10. 단문 메시지 서비스(SMS) 판독 장치에 있어서,
    SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 요청 수신 모듈;
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 SMS 중의 민감 정보를 비가시화 처리하도록 구성되는 정보 처리 모듈; 및
    제3자 애플리케이션에 처리를 거친 상기 SMS를 피드백하도록 구성되는 정보 피드백 모듈을 포함하고,
    상기 정보 처리 모듈은,
    적어도 상기 SMS 중의 민감 정보를 기설정된 기호로 대체하도록 구성되거나;
    또는,
    적어도 상기 SMS 중의 민감 정보를 기설정된 프롬프트 정보로 대체하도록 구성되거나;
    또는,
    적어도 상기 SMS 중의 민감 정보를 암호화하도록 구성되는, SMS 판독 장치.
  11. 삭제
  12. 제 10 항에 있어서,
    수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성되는 SMS 식별 모듈; 및
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 SMS에서의 상기 민감 정보의 위치를 기록하도록 구성되는 위치 기록 모듈을 더 포함하는, SMS 판독 장치.
  13. 제 12 항에 있어서,
    상기 SMS 식별 모듈은,
    발신자 번호, SMS 내용 및 SMS 템플릿 중의 적어도 하나를 포함하는 상기 SMS의 특징 정보를 통하여 상기 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성되는, SMS 판독 장치.
  14. 제 12 항에 있어서,
    상기 위치 기록 모듈은,
    SMS 템플릿을 통하여 상기 SMS에서의 상기 민감 정보의 위치를 식별하도록 구성되는 식별 서브 모듈; 및
    상기 SMS에서의 상기 민감 정보의 위치를 기록하도록 구성되는 기록 서브 모듈을 포함하는, SMS 판독 장치.
  15. 제 10 항, 제 12 항, 제 13 항 또는 제 14 항 중 어느 한 항에 있어서,
    상기 요청 수신 모듈은,
    운영체제를 통하여 상기 SMS에 대한 상기 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 판독 수신 서브 모듈;
    운영체제를 통하여 상기 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하도록 구성되는 권한 검출 서브 모듈;
    상기 제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 상기 운영체제를 통하여 SMS 컴포넌트에 상기 판독 요청을 전달하도록 구성되는 요청 전달 서브 모듈; 및
    상기 SMS 컴포넌트를 통하여 상기 운영체제가 전달한 상기 판독 요청을 수신하도록 구성되는 정보 수신 서브 모듈을 포함하는, SMS 판독 장치.
  16. 제 10 항, 제 12 항, 제 13 항 또는 제 14 항 중 어느 한 항에 있어서,
    상기 SMS에 대한 운영체제의 디폴트 SMS 애플리케이션의 판독 요청을 수신하도록 구성되는 디폴트 수신 모듈; 및
    상기 디폴트 SMS 애플리케이션의 상기 판독 요청에 응답하도록 구성되는 디폴트 응답 모듈을 더 포함하는, SMS 판독 장치.
  17. 단문 메시지 서비스(SMS) 판독 장치에 있어서,
    제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하도록 구성되는 일반 판독 모듈; 및
    상기 제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성되는 민감 판독 모듈을 포함하고,
    상기 비가시화 상태인 민감 정보를 포함한 SMS는,
    적어도 상기 SMS 중의 민감 정보가 기설정된 기호로 대체된 SMS,
    또는,
    적어도 상기 SMS 중의 민감 정보가 기설정된 프롬프트 정보로 대체된 SMS,
    또는,
    적어도 상기 SMS 중의 민감 정보가 암호화된 SMS을 포함하는, SMS 판독 장치.
  18. 제 17 항에 있어서,
    운영체제의 디폴트 SMS 애플리케이션이 가시화 상태인 상기 민감 정보를 포함한 SMS를 판독하도록 구성되는 디폴트 판독 모듈을 더 포함하는, SMS 판독 장치.
  19. 단문 메시지 서비스(SMS) 판독 장치에 있어서,
    프로세서; 및
    상기 프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
    상기 프로세서는,
    SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고;
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 SMS 중의 민감 정보를 비가시화 처리하며;
    제3자 애플리케이션에 처리를 거친 상기 SMS를 피드백하도록 구성되며,
    상기 SMS 중의 민감 정보를 비가시화 처리하는 것은,
    적어도 상기 SMS 중의 민감 정보를 기설정된 기호로 대체하는 것;
    또는,
    적어도 상기 SMS 중의 민감 정보를 기설정된 프롬프트 정보로 대체하는 것;
    또는,
    적어도 상기 SMS 중의 민감 정보를 암호화하는 것을 포함하는, SMS 판독 장치.
  20. 단문 메시지 서비스(SMS) 판독 장치에 있어서,
    프로세서; 및
    상기 프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
    상기 프로세서는,
    제3자 애플리케이션이 SMS 내용이 가시화 상태인 일반 SMS를 판독하고,
    상기 제3자 애플리케이션이 비가시화 상태인 민감 정보를 포함한 SMS를 판독하도록 구성되며,
    상기 비가시화 상태인 민감 정보를 포함한 SMS는,
    적어도 상기 SMS 중의 민감 정보가 기설정된 기호로 대체된 SMS,
    또는,
    적어도 상기 SMS 중의 민감 정보가 기설정된 프롬프트 정보로 대체된 SMS,
    또는,
    적어도 상기 SMS 중의 민감 정보가 암호화된 SMS을 포함하는, SMS 판독 장치.
KR1020167026752A 2015-09-18 2015-12-30 단문 메시지 서비스 판독 방법 및 장치 KR101811013B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510600885.3A CN105260673A (zh) 2015-09-18 2015-09-18 短信读取方法及装置
CN201510600885.3 2015-09-18
PCT/CN2015/099988 WO2017045313A1 (zh) 2015-09-18 2015-12-30 短信读取方法及装置

Publications (2)

Publication Number Publication Date
KR20170044057A KR20170044057A (ko) 2017-04-24
KR101811013B1 true KR101811013B1 (ko) 2017-12-20

Family

ID=55100357

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167026752A KR101811013B1 (ko) 2015-09-18 2015-12-30 단문 메시지 서비스 판독 방법 및 장치

Country Status (8)

Country Link
US (1) US10021543B2 (ko)
EP (1) EP3144844B1 (ko)
JP (1) JP2017531842A (ko)
KR (1) KR101811013B1 (ko)
CN (1) CN105260673A (ko)
MX (1) MX364614B (ko)
RU (1) RU2653291C2 (ko)
WO (1) WO2017045313A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190111256A (ko) * 2018-03-22 2019-10-02 주식회사 엘지유플러스 콘텐츠 제공 및 선호도 분석을 위한 장치 및 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554745A (zh) * 2016-01-27 2016-05-04 广东欧珀移动通信有限公司 一种信息的管理方法及系统
CN106210238B (zh) * 2016-07-14 2019-11-29 北京小米移动软件有限公司 短信息存储方法及装置
CN106255077B (zh) * 2016-07-28 2019-06-14 武汉闪达科技有限公司 一种提高反馈时效及信息安全的短信发送系统及方法
CN106682485A (zh) * 2016-11-29 2017-05-17 维沃移动通信有限公司 一种验证码的处理方法和移动终端
CN106778330A (zh) * 2016-11-30 2017-05-31 维沃移动通信有限公司 一种保护短信隐私内容的方法及移动终端
CN106529277A (zh) * 2016-12-14 2017-03-22 北京小米移动软件有限公司 消息预览方法及装置
CN107347117A (zh) * 2017-08-07 2017-11-14 努比亚技术有限公司 一种短信管理方法、移动终端及计算机可读存储介质
CN107743179B (zh) * 2017-12-04 2019-11-15 维沃移动通信有限公司 信息处理方法、移动终端及操作系统
US11012435B2 (en) 2017-12-19 2021-05-18 International Business Machines Corporation Multi factor authentication
US11122033B2 (en) 2017-12-19 2021-09-14 International Business Machines Corporation Multi factor authentication
CN110022536A (zh) * 2018-01-08 2019-07-16 中国移动通信有限公司研究院 验证信息处理方法、通信设备、业务平台及存储介质
EP3756128A4 (en) * 2018-02-22 2021-08-18 Citrix Systems, Inc. SECURING MOBILE DEVICES VIA IMAGE EVALUATION OPERATIONS ELECTRONICALLY ANALYZING IMAGE DATA RECEIVED FROM MOBILE DEVICE CAMERAS
CN108763923A (zh) * 2018-03-21 2018-11-06 广东欧珀移动通信有限公司 信息处理方法、装置、终端设备及存储介质
CN109728996B (zh) * 2018-06-01 2021-05-11 平安科技(深圳)有限公司 通讯信息的展示方法、用户设备、存储介质及装置
CN110139230B (zh) * 2019-05-28 2021-11-09 北京小米移动软件有限公司 转发短信的方法、装置及智能设备
CN110601931B (zh) * 2019-09-10 2021-12-07 杭州行至云起科技有限公司 一种智能家居系统的批量配置方法及系统
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
CN113407959B (zh) * 2021-06-11 2023-04-14 维沃移动通信(杭州)有限公司 操作执行方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106578A (zh) 2012-12-13 2013-05-15 张德珍 移动互联网支付方法
CN104657674A (zh) 2015-01-16 2015-05-27 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102394A (ja) 2002-09-05 2004-04-02 Hitachi Ltd 自動券売機
WO2004102394A1 (ja) * 2003-05-15 2004-11-25 Vodafone K.K. 連係動作方法、移動通信端末装置、メール送受信方法及び通信システム
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
CN100480948C (zh) 2004-06-25 2009-04-22 日本电气株式会社 移动终端、资源访问控制系统以及资源访问控制方法
US7908329B2 (en) * 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
JP2007164613A (ja) * 2005-12-15 2007-06-28 Hitachi Software Eng Co Ltd 電子メールの送受信方法及びプログラム
CN101072093B (zh) 2006-05-12 2010-11-24 中兴通讯股份有限公司 短信内容保护系统及方法
JP5689574B2 (ja) 2006-11-17 2015-03-25 任天堂株式会社 ゲーム装置、ゲームプログラム、ゲームシステムおよびゲーム制御方法
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US8347396B2 (en) 2007-11-30 2013-01-01 International Business Machines Corporation Protect sensitive content for human-only consumption
CN101252748A (zh) 2008-04-11 2008-08-27 北京北纬通信科技股份有限公司 一种在移动终端上实现隐私短信的方法及其系统
US8561206B1 (en) 2008-07-01 2013-10-15 Mcafee, Inc. System, method, and computer program product for allowing access to data based on a recipient identifier included with the data
GB0816062D0 (en) * 2008-09-03 2008-10-08 Symbian Software Ltd Message storage and retrieval
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
KR101277149B1 (ko) * 2008-11-06 2013-06-20 삼성전자주식회사 사용자 데이터 암호화 방법 및 장치
JP5322288B2 (ja) * 2009-05-29 2013-10-23 Necシステムテクノロジー株式会社 通信処理装置、通信処理方法、及びプログラム
DE102009025414A1 (de) 2009-06-16 2010-12-30 T-Mobile International Ag Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten
CN102103537A (zh) * 2009-12-17 2011-06-22 珠海市君天电子科技有限公司 一种发现安全软件之间兼容性问题的方法和装置
US20110207593A1 (en) 2010-02-25 2011-08-25 Carlos Duran Expansivity in Low Expansion Silica-Titania Glasses
EP2626803B1 (en) * 2010-10-04 2017-07-05 Panasonic Intellectual Property Management Co., Ltd. Information processing device and method for preventing unauthorized application cooperation
CN102480726A (zh) 2010-11-24 2012-05-30 比亚迪股份有限公司 密码保护方法、密码保护系统及具有其的移动终端
JP5862122B2 (ja) 2010-12-03 2016-02-16 株式会社イトーキ ガラスパネルの取付構造
US20120157049A1 (en) 2010-12-17 2012-06-21 Nichola Eliovits Creating a restricted zone within an operating system
US20120192287A1 (en) * 2011-01-25 2012-07-26 Yigang Cai Text message security
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
US20120291103A1 (en) 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
JP2013045384A (ja) * 2011-08-26 2013-03-04 Konica Minolta Business Technologies Inc アクセス制御システム及びアクセス制御プログラム
US20130097203A1 (en) * 2011-10-12 2013-04-18 Mcafee, Inc. System and method for providing threshold levels on privileged resource usage in a mobile network environment
US9043918B2 (en) 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
CN103079113B (zh) 2011-10-26 2016-05-25 康佳集团股份有限公司 一种限时使用应用程序的智能电视及其控制方法
US8543821B1 (en) 2011-10-28 2013-09-24 Amazon Technologies, Inc. Scalably displaying sensitive data to users with varying authorization levels
CN103310135B (zh) 2012-03-13 2015-10-28 腾讯科技(深圳)有限公司 一种屏蔽应用权限的方法和移动终端
CN102810143B (zh) 2012-04-28 2015-01-14 天津大学 基于Android平台手机应用程序的安全检测系统及方法
US8732802B2 (en) 2012-08-04 2014-05-20 Facebook, Inc. Receiving information about a user from a third party application based on action types
JP2014039193A (ja) * 2012-08-17 2014-02-27 Ntt Docomo Inc 情報処理装置、管理装置、情報処理方法及びプログラム
KR101417334B1 (ko) 2012-08-31 2014-08-06 주식회사 팬택 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법
CN102917346B (zh) 2012-10-17 2015-01-07 浙江大学城市学院 一种基于Android的应用程序运行时安全策略管理系统及方法
JP6013613B2 (ja) 2012-10-19 2016-10-25 マカフィー, インコーポレイテッド モバイル・アプリケーション管理
US8913994B2 (en) 2012-11-02 2014-12-16 Lookout, Inc. System and method for call blocking and SMS blocking
CN103116716A (zh) 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法
US9083693B2 (en) * 2013-04-27 2015-07-14 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
CN103310169B (zh) 2013-04-28 2016-09-21 东莞宇龙通信科技有限公司 一种保护sd卡数据的方法和保护系统
CN103327492B (zh) 2013-06-04 2016-01-06 王天时 一种安卓手机入侵检测方法及其检测系统
KR101510150B1 (ko) 2013-07-05 2015-04-10 충남대학교산학협력단 메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기
CN103514397A (zh) 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
KR102072134B1 (ko) 2013-12-04 2020-01-31 주식회사 케이티 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치
CN103686716B (zh) 2013-12-19 2017-01-11 复旦大学 安卓系统机密性完整性增强访问控制系统
KR102285850B1 (ko) 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
CN103761472B (zh) 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN103761471A (zh) 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN103916471A (zh) 2014-04-02 2014-07-09 小米科技有限责任公司 一种信息显示方法及装置
CN104009977B (zh) * 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
CN105207775B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的读取方法及装置
CN104125547B (zh) * 2014-07-18 2017-12-15 北京奇虎科技有限公司 处理短信的方法及短信处理装置
CN104202735A (zh) * 2014-08-11 2014-12-10 上海一端科技有限公司 一种隐藏短信的方法
CN104640116B (zh) * 2014-12-31 2018-05-29 广东欧珀移动通信有限公司 一种诈骗短信防护方法和通信终端
CN104768139B (zh) 2015-02-28 2019-07-12 北京奇艺世纪科技有限公司 一种短信发送的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106578A (zh) 2012-12-13 2013-05-15 张德珍 移动互联网支付方法
CN104657674A (zh) 2015-01-16 2015-05-27 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190111256A (ko) * 2018-03-22 2019-10-02 주식회사 엘지유플러스 콘텐츠 제공 및 선호도 분석을 위한 장치 및 방법
KR102029969B1 (ko) * 2018-03-22 2019-10-08 주식회사 엘지유플러스 콘텐츠 제공 및 선호도 분석을 위한 장치 및 방법

Also Published As

Publication number Publication date
WO2017045313A1 (zh) 2017-03-23
RU2016132970A (ru) 2018-02-14
RU2653291C2 (ru) 2018-05-07
CN105260673A (zh) 2016-01-20
US20170086041A1 (en) 2017-03-23
EP3144844A1 (en) 2017-03-22
EP3144844B1 (en) 2022-10-05
MX2016010418A (es) 2017-12-07
MX364614B (es) 2019-05-02
JP2017531842A (ja) 2017-10-26
KR20170044057A (ko) 2017-04-24
US10021543B2 (en) 2018-07-10

Similar Documents

Publication Publication Date Title
KR101811013B1 (ko) 단문 메시지 서비스 판독 방법 및 장치
KR101839744B1 (ko) 단문 메시지 서비스 판독 방법 및 장치
EP2985975B1 (en) Method, apparatus and system for authenticating access and computer program
US20220382884A1 (en) Method and device for parsing shared password
CN107145794B (zh) 一种数据处理方法和装置及移动终端
CN103914520B (zh) 数据查询方法、终端设备和服务器
US9892249B2 (en) Methods and devices for authorizing operation
KR102244436B1 (ko) 애플리케이션 인터페이스의 디스플레이 방법, 장치 및 컴퓨터 판독가능 저장매체
US20210266366A1 (en) Device linking method
EP3145152B1 (en) Short message service reading method and device
WO2018049609A1 (zh) 权限控制方法及装置
CN106372943A (zh) 一种消息处理的方法和装置
CN103916471A (zh) 一种信息显示方法及装置
CN107133531B (zh) 应用锁的使用提醒方法和装置
CN107229845A (zh) 终端上的插件处理方法、装置及终端
CN107087022B (zh) 应用程序的操作方法和装置
CN107645505B (zh) 信息获取方法、装置及存储介质
CN109120500B (zh) 一种信息处理方法及输入法系统
CN114298709A (zh) 触控屏的数据处理方法及装置、终端、存储介质
CN107318148A (zh) 无线局域网接入信息存储方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right