KR101839744B1 - 단문 메시지 서비스 판독 방법 및 장치 - Google Patents

단문 메시지 서비스 판독 방법 및 장치 Download PDF

Info

Publication number
KR101839744B1
KR101839744B1 KR1020167028071A KR20167028071A KR101839744B1 KR 101839744 B1 KR101839744 B1 KR 101839744B1 KR 1020167028071 A KR1020167028071 A KR 1020167028071A KR 20167028071 A KR20167028071 A KR 20167028071A KR 101839744 B1 KR101839744 B1 KR 101839744B1
Authority
KR
South Korea
Prior art keywords
sms
party application
sensitive information
list
component
Prior art date
Application number
KR1020167028071A
Other languages
English (en)
Other versions
KR20170044058A (ko
Inventor
펭 홍
지안카이 자오
완쿤 양
지안춘 장
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20170044058A publication Critical patent/KR20170044058A/ko
Application granted granted Critical
Publication of KR101839744B1 publication Critical patent/KR101839744B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. SMS or e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Human Computer Interaction (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 SMS 판독 방법 및 장치에 관한 것으로서 정보 보안 분야에 속한다. 상기 SMS 판독 방법은, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계; SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가지는 단계; 및 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백하는 단계를 포함한다.

Description

단문 메시지 서비스 판독 방법 및 장치{SHORT MESSAGE SERVICE READING METHOD AND DEVICE}
본원 발명은 출원번호가 201510599211.6이고 출원일자가 2015년 9월 18일인 중국 특허 출원에 기반하여 제출하였고 상기 중국 특허 출원의 우선권을 주장하는 바, 상기 중국 특허 출원의 모든 내용은 본원 발명에 원용된다.
본 발명은 정보 보안 분야에 관한 것으로서, 특히는 단문 메시지 서비스(SMS) 판독 방법 및 장치에 관한 것이다.
단문 메시지 서비스(Short Message Service; SMS) 에 포함된 인증 코드를 이용하여 안전성 인증을 진행하는 것은 현재 통상적인 신원 인증 방식이다.
안드로이드(Android) 운영체제에서 제3자 애플리케이션은 SMS를 판독하는 권한을 가질 수 있다. 제3자 애플리케이션이 하나의 악의적인 애플리케이션일 경우, SMS 내의 인증 코드를 판독하여 민감 동작을 실행하는 권한을 획득할 수 있는 바, 예를 들면 결제 동작의 권한, 등록 및 로그인을 실행하는 권한 등을 획득할 수 있다.
제3자 애플리케이션이 단지 운영체제 차원에서의 단문 메시지 서비스(SMS) 판독 권한만 가질 경우에도 SMS 컴포넌트 내의 SMS 내용을 판독할 수 있어 악의적인 애플리케이션이 SMS 내의 인증 코드를 통하여 민감 동작을 실행하는 권한을 획득하는 문제를 해결하기 위하여, 본 발명은 단문 메시지 서비스(SMS) 판독 방법 및 장치를 제공한다.
본 발명의 기술적 해결수단은 다음과 같다.
본 발명의 실시예의 제1 양태에 근거하여,
단문 메시지 서비스(SMS)에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계;
SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하는 단계 - 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가짐 - ; 및
접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백하는 단계를 포함하는 SMS 판독 방법을 제공한다.
하나의 선택 가능한 실시예에서, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계는,
운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계;
운영체제를 통하여 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하는 단계;
제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청과 제3자 애플리케이션의 식별자를 전달하는 단계; 및
SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청과 제3자 애플리케이션 식별자를 수신하는 단계를 포함한다.
하나의 선택 가능한 실시예에서, SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하는 단계는,
SMS 컴포넌트를 통하여 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS인지 여부를 검출하는 단계; 및
판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS일 경우, 식별자에 근거하여 제3자 애플리케이션이 접속 권한 리스트에 속하는지 여부를 검출하는 단계를 포함한다.
하나의 선택 가능한 실시예에서, SMS 판독 방법은,
수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계; 및
SMS가 민감 정보를 포함한 SMS일 경우, SMS에 대응되는 접속 권한 리스트를 획득하는 단계를 더 포함한다.
하나의 선택 가능한 실시예에서, SMS가 민감 정보를 포함한 SMS일 경우, SMS에 대응되는 접속 권한 리스트를 획득하는 단계는,
발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS의 소스를 식별하는 단계; 및
소스에 대응되는, 소스가 신뢰하는 애플리케이션을 포함한 접속 권한 리스트를 획득하는 단계를 포함한다.
하나의 선택 가능한 실시예에서, 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계는,
발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계를 포함한다.
본 발명의 실시예의 제2 양태에 근거하여,
단문 메시지 서비스(SMS)에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 요청 수신 모듈;
SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하도록 구성되는 접속 검출 모듈 - 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가짐 - ; 및
접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백하도록 구성되는 정보 피드백 모듈을 포함하는 SMS 장치를 제공한다.
하나의 선택 가능한 실시예에서, 요청 수신 모듈은,
운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 판독 수신 서브 모듈;
운영체제를 통하여 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하도록 구성되는 제1 권한 서브 모듈;
제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청과 제3자 애플리케이션의 식별자를 전달하도록 구성되는 요청 전달 서브 모듈; 및
SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청과 제3자 애플리케이션 식별자를 수신하도록 구성되는 식별자 수신 서브 모듈을 포함한다.
하나의 선택 가능한 실시예에서, 접속 검출 모듈은,
SMS 컴포넌트를 통하여 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS인지 여부를 검출하도록 구성되는 정보 검출 서브 모듈; 및
판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS일 경우, 식별자에 근거하여 제3자 애플리케이션이 접속 권한 리스트에 속하는지 여부를 검출하도록 구성되는 제2 권한 서브 모듈을 포함한다.
하나의 선택 가능한 실시예에서, 상기 SMS 판독 장치는,
수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성되는 SMS 식별 모듈; 및
SMS가 민감 정보를 포함한 SMS일 경우, SMS에 대응되는 접속 권한 리스트를 획득하도록 구성되는 권한 획득 모듈을 더 포함한다.
하나의 선택 가능한 실시예에서, 권한 획득 모듈은,
발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS의 소스를 식별하도록 구성되는 소스 식별 서브 모듈; 및
소스에 대응되는, 소스가 신뢰하는 애플리케이션을 포함한 접속 권한 리스트를 획득하도록 구성되는 리스트 획득 서브 모듈을 포함한다.
하나의 선택 가능한 실시예에서, SMS 식별 모듈은 또한 발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성된다.
본 발명의 실시예의 제3 양태에 근거하여,
프로세서, 및
프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
상기 프로세서는,
단문 메시지 서비스(SMS)에 대한 제3자 애플리케이션의 판독 요청을 수신하고,
SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 속하는 애플리케이션은 SMS에 접속하는 권한을 가지며,
접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백하도록 구성되는 SMS 판독 장치를 제공한다.
본 발명의 실시예가 제공하는 기술적 해결수단은 다음과 같은 유익한 효과를 포함할 수 있다.
수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하고; SMS가 민감 정보를 포함한 SMS일 경우, SMS에 대응되는 접속 권한 리스트를 획득하고, 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가지며; SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고; 제3자 애플리케이션이 접속 권한 리스트에 속하는지 여부를 검출하며; 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백함으로써, 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS 판독 권한만 가질 경우에도 SMS 컴포넌트 내의 SMS 내용을 판독할 수 있어 악의적인 애플리케이션이 SMS 내의 인증 코드를 통하여 민감 동작을 실행하는 권한을 획득하는 문제를 해결하고, 민감 정보를 포함한 SMS에 대하여 상기 SMS에 대한 접속 권한을 가지는 제3자 애플리케이션만이 SMS 내의 SMS 내용을 판독할 수 있도록 하여 SMS 내의 민감 정보의 유출을 방지하는 효과를 달성하며, 이와 동시에 단일 SMS의 권한에 대하여 제어하는 효과를 실현한다.
상기의 일반적인 설명과 후술되는 구체적인 설명은 단지 예시적인 것이며 본 발명을 한정하는 것이 아님을 이해해야 한다.
이 부분의 도면은 명세서의 일부분으로서 명세서 전체를 구성하며 본 발명에 맞는 실시예를 예시하여 명세서와 함께 본 발명의 원리를 해석하기 위한 것이다.
도1은 일 예시적 실시예에 근거하여 도시하는 일 예시적 실시예가 도시하는 모바일 단말기의 구성 모식도이다.
도2는 일 예시적 실시예에 근거하여 도시하는 SMS 판독 방법의 흐름도이다.
도3a는 다른 일 예시적 실시예에 근거하여 도시하는 SMS 판독 방법의 흐름도이다.
도3b는 다른 일 예시적 실시예에 근거하여 도시하는 SMS 판독 방법의 서브 단계 흐름도이다.
도4는 다른 일 예시적 실시예에 근거하여 도시하는 SMS 판독 방법의 흐름도이다.
도5는 다른 일 예시적 실시예에 근거하여 도시하는 SMS 판독 방법의 인터페이스 모식도이다.
도6은 일 예시적 실시예에 근거하여 도시하는 SMS 판독 장치의 블록도이다.
도7은 다른 일 예시적 실시예에 근거하여 도시하는 SMS 판독 장치의 블록도이다.
도8은 일 예시적 실시예에 근거하여 도시하는 SMS 판독 장치의 블록도이다.
여기서, 예시적 실시예에 대해 상세하게 설명하고, 이를 첨부되는 도면에 예시적으로 나타냈다. 하기에서 첨부되는 도면에 대해 설명할 때 별도로 표시하지 않는 한, 다른 도면의 동일한 숫자는 동일하거나 유사한 구성요소를 나타낸다. 하기의 예시적 실시예에서 설명한 실시형태는 본 발명과 일치한 모든 실시형태를 의미하는 것은 아니다. 반대로, 이들은 첨부된 특허청구범위에서 설명한, 본 발명의 일부 양태와 일치한 장치와 방법에 대한 예일 뿐이다.
우선, 본 발명의 실시예에 관한 몇가지 명사에 대하여 간단히 소개하도록 한다.
안드로이드 운영체제: 미국 구글 회사에서 출시한, Linux를 기반으로 하는 프리 및 오픈 소스 코드의 운영체제로서, 주로 모바일 단말기에 사용된다. 상기 모바일 단말기는 휴대폰, 태블릿PC, 전자책 리더, MP3 (Moving Picture Experts Group Audio Layer III,앰펙 오디오 계층3) 플레이어, MP4(Moving Picture Experts Group Audio Layer IV, 앰펙 오디오 계층4) 플레이어 및 랩탑형 휴대식 컴퓨터 등일 수 있다.
애플리케이션: 안드로이드 운영체제에서 하나의 애플리케이션은 일반적으로 적어도 하나의 프로그램 컴포넌트를 포함한다. 프로그램 컴포넌트는 4가지로 구분되는 바, 액티비티(영문: Activity) 컴포넌트, 서비스(영문: Service) 컴포넌트, 콘텐츠 제공자(영문: Content Provider) 컴포넌트와 방송 수신기(영문: Broadcast Receiver) 컴포넌트이다.
액티비티 컴포넌트: 안드로이드 애플리케이션에서 사용자와의 대화를 책임지는 컴포넌트로서, 이는 안드로이드 애플리케이션을 위하여 가시적인 사용자 인터페이스를 제공한다. 하나의 안드로이드 애플리케이션에는 0개 내지 다수의 액티비티 컴포넌트를 포함할 수 있다.
서비스 컴포넌트: 안드로이드 애플리케이션에서, 백 스테이지에서 작동되고 사용자 인터페이스를 제공하지 않는 컴포넌트이다. 하나의 안드로이드 애플리케이션에는 0개 내지 다수의 서비스 컴포넌트를 포함할 수 있다.
콘텐츠 제공자 컴포넌트: 안드로이드 애플리케이션에서, 기타 애플리케이션 또는 현재 애플리케이션 중의 기타 컴포넌트를 위하여 데이터를 제공하기 위한 컴포넌트이다. 예를 들면, SMS, 벨소리, 바탕화면, 전화번호부 등이다. 이들은 각종 형식의 데이터를 캡슐화하여 표준적인 형식으로 기타 애플리케이션 또는 컴포넌트에 제공하여 사용할 수 있도록 한다. 여기서, 본 발명의 실시예에 따른 SMS 컴포넌트는 콘텐츠 제공자 컴포넌트 중의 하나이다.
방송 수신기 컴포넌트: 운영체제 방송의 SMS를 수신하고 응답하기 위한 것이다. 이는 자신이 관심을 가지는 SMS(또는 사전 정의된 어느 SMS 유형의 SMS)를 수신할 수 있고 이를 처리하거나 또는 현재 애플리케이션 내의 기타 컴포넌트에 전달할 수 있다.
제3자 애플리케이션: 모바일 단말기에서 운영체제가 자체 구비한 애플리케이션과 비교되는 애플리케이션이다.
편리하게 이해할 수 있도록, 우선 도1을 참조하면 도1은 일 예시적 실시예에서 도시하는 모바일 단말기의 구성 모식도이다. 모바일 단말기에는 SMS 컴포넌트(120), 운영체제(140) 및 제3자 애플리케이션(160)이 포함되어 있고, 운영체제(140)는 제3자 애플리케이션(160)이 송신하는 판독 요청을 수신하여 상기 판독 요청을 SMS 컴포넌트(120)에 전달한다.
모바일 단말기는 휴대폰, 태블릿PC, 전자책 리더, MP3 (Moving Picture Experts Group Audio Layer III,앰펙 오디오 계층3) 플레이어, MP4(Moving Picture Experts Group Audio Layer IV, 앰펙 오디오 계층4) 플레이어 및 랩탑형 휴대식 컴퓨터 등일 수 있다.
SMS 컴포넌트(120)는 안드로이드 애플리케이션에서 콘텐츠 제공자 컴포넌트 중의 하나로서 기타 애플리케이션 또는 현재 애플리케이션 중의 기타 컴포넌트를 위하여 SMS 데이터를 제공하기 위한 컴포넌트이다. SMS 컴포넌트(120)는 소스에서 송신하는 SMS를 수신할 수 있고 수신된 SMS를 저장하여 SMS 리스트를 형성할 수 있다.
운영체제(140) 내에는 구성 파일(configuration file)이 사전 저장되어 있고, 상기 구성 파일 내에는 운영체제 차원에서의 제3자 애플리케이션(160)의 SMS 판독 권한이 저장되어 있다.
선택적으로, 운영체제(140) 내에는 하나의 총체적 구성 파일이 저장되어 있고, 상기 구성 파일 내에는 운영체제 차원에서의 모든 제3자 애플리케이션(160)의 SMS 판독 권한이 저장되어 있다.
선택적으로, 운영체제(140) 내에는 다수의 구성 파일이 저장되어 있고, 운영체제 차원에서의 제3자 애플리케이션(160)의 SMS 판독 권한은 하나의 각자의 구성 파일에 대응된다.
제3자 애플리케이션(160)이 운영체제 차원에서의 SMS 판독 권한을 가질 경우 SMS 컴포넌트(120) 내의 모든 SMS를 판독할 수 있고, 제3자 애플리케이션(160)이 운영체제 차원에서의 SMS 판독 권한이 없을 경우 SMS 컴포넌트(120) 내의 어느 하나의 SMS도 판독할 수 없다.
제3자 애플리케이션(160)은 하나 또는 하나 이상의 프로그램 컴포넌트를 포함할 수 있고, 각 프로그램 컴포넌트는 액티비티 컴포넌트(162), 서비스 컴포넌트(164), 콘텐츠 제공자 컴포넌트(166) 및 방송 수신기 컴포넌트(168) 중의 어느 하나일 수 있다.
제3자 애플리케이션(160)이 SMS 컴포넌트(120) 내의 SMS를 판독하고자 할 경우, 제3자 애플리케이션(160)은 우선 운영체제(140)에 SMS의 판독 요청을 송신하고, 운영체제(140)는 판독 요청을 수신한 후 상기 제3자 애플리케이션(160)이 SMS의 판독 권한 리스트 내에 존재하는지 여부를 검출하며, 상기 제3자 애플리케이션(160)이 SMS의 판독 권한 리스트 내에 존재할 경우, 운영체제(140)는 상기 제3자 애플리케이션(160)이 송신한 SMS의 판독 요청을 SMS 컴포넌트(120)에 전달하고, SMS 컴포넌트(120)는 운영체제(140)가 전달하는 판독 요청을 수신한 후 판독 요청 중의 판독하고자 하는 SMS에 근거하여 SMS 리스트 내에서 판독하고자 하는 SMS를 검색하며, 운영체제(140)를 통하여 검색된 SMS를 제3자 애플리케이션(160)에 피드백한다.
도2는 일 예시적 실시예에 근거하여 도시하는 SMS 판독 방법의 흐름도이고, 본 실시예는 상기 SMS 판독 방법을 도1에 도시된 모바일 단말기에 응용하는 것을 예로 들어 설명한다. 상기 SMS 판독 방법은 다음과 같은 몇몇 단계를 포함한다.
단계201에서, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신한다.
상기 제3자 애플리케이션은 운영체제의 구성 파일 내에 속하는 애플리케이션이다. 구성 파일은 애플리케이션 단위에 따라 권한 제어를 진행하는 파일이다.
단계202에서, SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가진다.
상기 접속 권한 리스트는 SMS 컴포넌트 내의 권한 리스트이고, 상기 접속 권한 리스트는 단일 SMS 단위에 따라 권한 제어를 진행하는 리스트이다.
단계203에서, 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백한다.
상기와 같이, 본 발명의 실시예가 제공하는 SMS 판독 방법은, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고; SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가지며; 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백함으로써, 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS 판독 권한만 가질 경우에도 SMS 컴포넌트 내의 모든 SMS를 판독할 수 있어 악의적인 애플리케이션이 SMS 내의 인증 코드를 통하여 민감 동작을 실행하는 권한을 획득하는 문제를 해결하고, 민감 정보를 포함한 SMS에 대하여 상기 SMS에 대한 접속 권한을 가지는 제3자 애플리케이션만이 상기 SMS 내의 SMS 내용을 판독할 수 있도록 하고, 그렇지 않을 경우 상기 SMS 내의 민감 정보를 판독할 수 없게 하여 SMS 내의 민감 정보의 유출을 방지하는 효과를 달성하며, 이와 동시에 단일 SMS 단위에 대한 권한 제어를 진행하는 효과를 실현한다.
도3a는 다른 일 예시적 실시예에 근거하여 도시하는 SMS 판독 방법의 흐름도이고, 본 실시예는 상기 SMS 판독 방법을 도1에 도시된 실시 환경 중의 모바일 단말기에 응용하는 것을 예로 들어 설명한다. 상기 SMS 판독 방법은 다음과 같은 몇몇 단계를 포함한다.
단계301에서, 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별한다.
민감 정보는 네트워크 내에서 사용자의 가상 재산 및/또는 제어 권한과 관련되는 정보이다.
SMS 컴포넌트는 SMS 소스가 송신하는 SMS를 수신하고, SMS 컴포넌트는 수신된 SMS를 식별하여 상기 SMS 내에 민감 정보를 포함하는지 여부를 식별한다.
SMS 컴포넌트가 SMS에 대한 식별은, 발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별할 수 있다.
단계302에서, SMS가 민감 정보를 포함한 SMS가 아닐 경우, 상기 SMS를 직접 저장한다.
만약 SMS가 민감 정보를 포함한 SMS가 아닐 경우, SMS 컴포넌트는 상기 SMS를 직접 저장한다.
단계303에서, SMS가 민감 정보를 포함한 SMS일 경우, SMS에 대응되는 접속 권한 리스트를 획득하고, 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가진다.
식별 결과에 따라 상기 SMS가 민감 정보를 포함한 SMS일 경우, SMS 컴포넌트는 상기 SMS의 소스에 근거하여 상기 SMS에 대응되는 접속 권한 리스트를 획득하고 상기 접속 권한 리스트에 속하는 애플리케이션이 상기 SMS에 접속하는 권한을 가진다.
선택적으로, 모바일 단말기 내에 각 소스 및 이들에 대응되는 접속 권한 리스트가 사전 저장되어 있다. 선택적으로, 모바일 단말기는 서버로부터 각 소스에 대응되는 접속 권한 리스트를 정기적으로 획득 및 업데이트한다.
도3b에 도시된 바와 같이, 본 실시예에서 단계303은 다음과 같은 서브 단계를 포함할 수 있다.
단계303a에서, 발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS의 소스를 식별한다.
SMS 컴포넌트는 SMS가 민감 정보를 포함한 SMS인 것으로 식별한 후, 발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 상기 SMS의 특징 정보를 통하여 SMS의 소스를 식별한다.
선택적으로, SMS 컴포넌트는 SMS의 발신자 번호에 근거하여 상기 SMS의 소스를 획득할 수 있는 바, 예를 들면 발신자 번호가 95588일 경우 SMS 컴포넌트는 95588에 근거하여 상기 SMS가 중국공상은행의 SMS이고, 상기 SMS의 소스는 "중국공상은행"인 것을 획득한다.
선택적으로, SMS 컴포넌트는 SMS의 SMS 내용에 근거하여 상기 SMS의 소스를 획득할 수 있는 바, 예를 들면 상기 SMS의 SMS 내용 중에 "샤오미 결제를 사용하여 결제 중입니다. 고객의 결제 비밀번호는 100582입니다"이란 내용을 포함할 경우, SMS 컴포넌트는 키워드 "샤오미 결제"에 근거하여 상기 SMS의 소스가 "샤오미 회사"인 것을 획득한다.
선택적으로, 또한 SMS 컴포넌트는 SMS의 SMS 템플릿에 근거하여 상기 SMS의 소스를 획득할 수 있는 바, SMS 컴포넌트 내에 민감 정보를 포함한 여러가지 SMS 템플릿이 사전에 저장되어 있고 SMS 템플릿에 대응되는 소스가 저장되어 있으며, 예를 들면 SMS 템플릿이 "샤오미 회사를 통해 결제 중입니다. 결제 금액은 xxxxx입니다"일 경우 SMS 컴포넌트에 상기 SMS 템플릿이 저장되어 있고 상기 SMS 템플릿에 대응되는 위치에 소스가 "샤오미 회사"인 정보가 저장되어 있으며; SMS를 식별한 후 SMS 컴포넌트는 민감 정보를 포함한 식별된 SMS와 저장된 SMS 템플릿을 매칭시킴으로써 이에 대응하는 SMS의 소스를 획득한다.
단계303b에서, 소스에 대응되는, 소스가 신뢰하는 애플리케이션을 포함한 접속 권한 리스트를 획득한다.
SMS 컴포넌트는 SMS의 소스를 획득한 후, SMS의 소스에 근거하여 그 소스에 대응되는, 소스가 신뢰하는 애플리케이션을 포함한 접속 권한 리스트를 획득한다.
예시적으로, 소스 "샤오미 회사"에 의해 인증된 애플리케이션은 다음 표에 도시된 바와 같다.
소스 접속 권한 리스트
샤오미 회사 샤오미 결제
샤오미 영화관
샤오미 앱스토어
샤오미 몰
표1로부터 알 수 있는 바와 같이, 소스 "샤오미 회사"에 있어서, 이에 대응하는 접속 권한 리스트에는 샤오미 결제, 샤오미 영화관, 샤오미 앱스토어 및 샤오미 몰 등 4개의 인증된 애플리케이션이 포함되어 있다.
SMS 컴포넌트는 상기 SMS가 민감 정보를 포함한 SMS로 표시(mark)하고 이에 대응하는 접속 권한 리스트를 연관 저장한다.
단계304에서, 운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신한다.
제3자 애플리케이션이 SMS 컴포넌트 내의 SMS를 판독하고자 할 경우, 우선 운영체제에 SMS에 대한 판독 요청을 송신하고, 이에 대응하게 운영체제는 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신한다.
여기서, 제3자 애플리케이션은 SMS 유형의 애플리케이션, 결제 유형의 애플리케이션 및 등록 유형의 애플리케이션 등일 수 있다. 본 발명의 실시예는 제3자 애플리케이션의 유형에 대하여 정의하지 않는다.
단계305에서, 운영체제를 통하여 제3자 애플리케이션이 SMS 판독 권한을 구비하는지 여부를 검출한다.
운영체제 내에는 각 제3자 애플리케이션이 SMS에 대한 판독 권한이 사전에 저장되어 있고, 운영체제가 SMS에 대한 제3자 애플리케이션의 어느 하나의 판독 요청을 수신할 경우, 운영체제는 우선 사전 저장된 구성 파일을 획득하고 상기 제3자 애플리케이션이 사전 저장된 구성 파일 내에 존재하는지 여부를 검출하며, 구성 파일 내에 존재할 경우 상기 제3자 애플리케이션은 SMS의 판독 권한을 가지고 구성 파일 내에 존재하지 않을 경우 상기 제3자 애플리케이션은 SMS의 판독 권한을 가지지 않는다.
단계306에서, 제3자 애플리케이션이 SMS의 판독 권한을 구비하지 않을 경우, 운영체제는 SMS 컴포넌트에 판독 요청과 제3자 애플리케이션의 식별자를 전달하지 않는다.
단계307에서, 제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청과 제3자 애플리케이션의 식별자를 전달한다.
운영체제의 검출에 따라 제3자 애플리케이션이 운영체제 차원에서 SMS의 판독 권한을 구비할 경우, 운영체제는 제3자 애플리케이션이 송신한 판독 요청으로부터 제3자 애플리케이션의 식별자를 획득하고 SMS 컴포넌트에 제3자 애플리케이션의 판독 요청과 획득한 제3자 애플리케이션의 식별자를 전달한다.
운영체제가 SMS 컴포넌트에 전달한 정보에는 제3자 애플리케이션이 송신한 SMS 판독 요청과 제3자 애플리케이션의 식별자 등 2개 부분의 내용이 포함되어 있다.
선택적으로, 운영체제는 제3자 애플리케이션의 식별자를 판독 요청에 추가하고, 제3자 애플리케이션의 식별자를 포함한 판독 요청을 SMS 컴포넌트에 전달한다.
단계308에서, SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청과 제3자 애플리케이션의 식별자를 수신한다.
SMS 컴포넌트는 운영체제가 전달한 판독 요청과 제3자 애플리케이션의 식별자를 수신한다.
선택적으로, SMS 컴포넌트는 운영체제가 전달한, 제3자 애플리케이션의 식별자를 포함한 판독 요청을 수신한다.
예를 들면, 제3자 애플리케이션 "샤오미 몰"이 운영체제에 SMS 컴포넌트 중의 "샤오미 결제" 결제 비밀번호를 판독하기 위한 SMS를 송신할 경우, 운영체제는 판독 요청을 수신한 후, "샤오미 몰"이 운영체제 내에서 SMS의 판독 권한을 구비하는지 여부를 검출하고, 판독 권한을 구비할 경우 "샤오미 몰"이 송신한 판독 요청과 "샤오미 몰"의 식별자를 함께 SMS 컴포넌트에 전달하며, SMS 컴포넌트는 운영체제가 전달하는 판독 요청과 "샤오미 몰"의 식별자를 수신한다.
단계309에서, SMS 컴포넌트를 통하여 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS인지 여부를 검출한다.
SMS 컴포넌트는 수신된 판독 요청에 근거하여 판독 요청 내의 판독하고자 하는 SMS를 획득하고, 판독 요청 중에 판독하고자 하는 SMS가 식별자를 포함하는지 여부를 검출하며, 식별자를 포함할 경우 상기 SMS는 민감 정보를 포함하는 SMS이고, 식별자를 포함하지 않을 경우 상기 SMS는 민감 정보를 포함하지 않는다.
단계310에서, 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함하는 SMS가 아닐 경우, SMS 컴포넌트는 SMS를 제3자 애플리케이션에 피드백한다.
단계311에서, 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함하는 SMS일 경우, 식별자에 근거하여 제3자 애플리케이션이 접속 권한 리스트에 속하는지 여부를 검출한다.
판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함하는 SMS일 경우, SMS 컴포넌트는 민감 정보를 포함하는 SMS의 접속 권한 리스트를 획득하고 제3자 애플리케이션의 식별자가 접권 권한 리스트 내에 존재하는지 여부를 검출한다. 상기 접속 권한 리스트 내의 애플리케이션이 SMS를 접속하는 권한을 가진다.
단계312에서, 제3자 애플리케이션이 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백한다.
SMS 컴포넌트가 검출을 통하여 제3자 애플리케이션의 식별자가 접속 권한 리스트 내에 존재한다는 것이 발견될 경우 SMS 컴포넌트는 민감 정보를 포함하는 SMS를 이에 대응하는 제3자 애플리케이션에 피드백한다.
단계313에서, 제3자 애플리케이션이 접속 권한 리스트에 속하지 않을 경우, 제3자 애플리케이션에 SMS를 피드백하지 않는다.
설명해야 할 것은, 본 실시예에서 단계301 내지 단계303과 단계304 내지 단계308 사이의 선후 순서에 대하여 구체적으로 한정하지 않는다. 즉, SMS 컴포넌트에 의해 SMS가 민감 정보를 포함하는 SMS인지 여부를 식별하는 단계는, 운영체제가 전달한 판독 요청을 수신한 후 수행할 수 있고 또는 운영체제가 전달한 판독 요청을 수신하기 전에 SMS가 민감 정보를 포함하는 SMS인지 여부를 사전에 식별할 수 있다.
상기와 같이, 본 발명의 실시예가 제공하는 SMS 판독 방법은, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고; SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 포함된 애플리케이션이 SMS에 접속하는 권한을 가지며; 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백함으로써, 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS 판독 권한만 가질 경우에도 SMS 컴포넌트 내의 모든 SMS를 판독할 수 있어 악의적인 애플리케이션이 SMS 내의 인증 코드를 통하여 민감 동작을 실행하는 권한을 획득하는 문제를 해결하고, 민감 정보를 포함한 SMS에 대하여 상기 SMS에 대한 접속 권한을 가지는 제3자 애플리케이션만이 상기 SMS 내의 SMS 내용을 판독할 수 있도록 하고, 그렇지 않을 경우 상기 SMS 내의 민감 정보를 판독할 수 없게 하여 SMS 내의 민감 정보의 유출을 방지하는 효과를 달성하며, 이와 동시에 단일 SMS 단위에 대한 권한 제어를 진행하는 효과를 실현한다.
운영체제를 통하여 SMS 컴포넌트에 판독 요청과 제3자 애플리케이션의 식별자를 전달함으로써, SMS 컴포넌트가 제3자 애플리케이션의 식별자에 근거하여 제3자 애플리케이션이 접속 권한을 구비하는지 여부를 검출하여 제3자 애플리케이션이 2개 차원의 접속 권한을 동시에 구비해야만 민감 정보를 판독할 수 있도록 하는 효과를 달성하도록 한다.
단지 SMS 컴포넌트에 단일 SMS를 단위로 하는 접속 권한 리스트를 추가함으로써 단일 SMS 단위에 대한 권한 제어를 실현하여 간편하게 조작하고 용이하게 실현하는 효과를 달성한다.
도3a의 실시예에서, 단계301의 SMS 컴포넌트에 의해 SMS가 민감 정보를 포함하는 SMS인지 여부를 식별하는 방법은 다음과 같은 몇가지 경우를 포함한다.
선택적으로, SMS 컴포넌트는 수신된 SMS의 발신자 번호에 근거하여 상기 SMS가 민감 정보를 포함하는지 여부를 식별할 수 있고, 일반적인 경우에 SMS 백 스테이지 서버 내에 하나의 리스트가 저장되어 있는 바, 예를 들면 상기 리스트 중에 회사A 및 회사A에 대응되는 SMS 번호에는 SMS 번호1과 SMS 번호2가 있고, 회사B 및 회사B에 대응되는 SMS 번호에는 SMS 번호3과 SMS 번호4가 있으며, 회사C 및 회사C에 대응되는 SMS 번호에는 SMS 번호5와 SMS 번호6이 있다.
예시적으로, SMS 백 스테이지 서버에 저장한 리스트는 다음 표2에 도시된 바와 같다.
회사 명칭 SMS 번호
회사A SMS 번호1
SMS 번호2
회사B SMS 번호3
SMS 번호4
회사C SMS 번호5
SMS 번호6
SMS 컴포넌트에 의해 수신된 SMS의 발신자 번호가 SMS 번호5일 경우, 표2의 대응되는 관계에 근거하여 알 수 있다 싶이, 상기 SMS의 소스는 회사C로서, SMS 컴포넌트는 상기 SMS를 민감 정보를 포함하는 SMS로 식별한다.
선택적으로, SMS 컴포넌트는 수신된 SMS의 SMS 내용에 근거하여 상기 SMS가 민감을 정보를 포함하는지 여부를 식별할 수 있다. 예를 들면, SMS 내용이 "[아삼 여행, 간다]06-22 07:15곤명 장수공항-08:55이륙, 중경 강북공항 2B착륙, 샹펑항공 8L9863, 주문번호 XXXXXXXXXXX현재 결제 중입니다. 장무극(티켓 번호: XXX-XXXXXXXXXX). http://tb.cn/3eXI06y 를 클릭하여 클라이언트를 통해 일정 관련 상세한 정보를 조회하십시오."일 경우, SMS 컴포넌트는 SMS 내용 중의 키워드 "아삼 여행, 간다"에 근거하여 상기 SMS가 민감 정보를 포함한 SMS인 것으로 식별한다.
선택적으로, 또한 SMS 컴포넌트는 SMS 템플릿에 근거하여 SMS가 민감 정보를 포함하는지 여부를 식별할 수 있다. 예를 들면, SMS 컴포넌트에 민감 정보를 포함하는 여러가지 SMS 템플릿이 사전 저장되어 있는 바, SMS를 수신하면 SMS 컴포넌트는 수신된 SMS와 저장된 SMS 템플릿을 매칭시켜, 수신된 SMS와 어느 하나의 SMS 템플릿이 서로 매칭될 경우 상기 SMS는 민감 정보를 포함한 SMS로 식별된다.
예를 들면, 다음과 같다. SMS1: 발신자: 140000621 "[회사A]주문번호 XXXXXXXXXXX현재 결제 중입니다. 인증 코드는 XXXXXX입니다. http://tb.cn/3eXI06y 를 클릭하여 클라이언트를 통해 상세한 정보를 조회하십시오."
SMS2: 발신자: 140000622 "회사A]주문번호 XXXXXXXXXXX현재 결제 중입니다. 인증 코드는 XXXXXX입니다. http://tb.cn/3eXI06y 를 클릭하여 클라이언트를 통해 상세한 정보를 조회하십시오."
SMS1과 SMS2는 경동(Jingdong) 회사에서 송신한 SMS로서, SMS1의 소스 식별자는 "140000621"이고, SMS2의 소스 식별자는 "140000622"이며, 2개의 소스 식별자에는 모두 동일한 접두사 "1400062"가 있고, 이와 동시에 2개의 SMS 내에 모두 키워드 "회사 A"가 있다.
예시적으로, 상기 SMS1과 상기 SMS2로 구성되는 2개의 SMS 템플릿은 다음과 같다.
<결제 템플릿1>→"[회사A]<주문번호><인증 코드>."
<결제 템플릿2>→"[회사A]<주문번호><인증 코드>."
예시적으로, SMS 소스 식별자 특징과 키워드 양자의 조합과 추출 템플릿 사이의 대응관계는 다음의 표3에 도시된 바와 같다.
SMS의 특징 SMS 템플릿
14000062X+[회사A] <결제 템플릿1>
14000062X+[회사A] <결제 템플릿2>
SMS 컴포넌트내에 수신된 SMS 내에 "14000062X+[회사A]"인 특징을 포함할 경우, SMS 템플릿 중의 <결제 템플릿2>와 서로 매칭되므로, SMS 컴포넌트는 상기 SMS를 민감 정보를 포함하는 SMS로 식별한다.
예를 들면, 샤오미 몰에서 상품을 선택하여 구매한 후 주문서 확인을 클릭하여 결제 시에 휴대폰 인증 코드 획득을 선택하면, 60초 내에 샤오미 몰 사이트와 바인딩된 휴대폰은 샤오미 회사에서 송신하는 인증 코드 SMS를 수신하게 된다. 수신된 SMS가 "[샤오미 회사]주문번호 XXXXXXXXXXX현재 결제 중입니다. 인증 코드는 XXXXXX입니다. http://tb.cn/3eXI06y 를 클릭하여 클라이언트를 통해 상세한 정보를 조회하십시오."이라고 가정할 경우, 전체 SMS의 판독 과정은 도4에 도시된 바와 같다.
단계401에서, SMS 컴포넌트는 소스가 송신하는 SMS를 수신한다.
단계402에서, SMS 컴포넌트는 수신된 SMS의 발신자에 근거하여 상기 SMS가 민감 정보를 포함하는 SMS인 것으로 식별한다.
SMS 컴포넌트는 SMS의 발신자160000621에 근거하여 상기 SMS가 인증 코드 정보를 포함하는 것으로 식별하는 바, 즉, 상기 SMS는 민감 정보를 포함하는 SMS이다.
단계403에서, SMS 컴포넌트는 상기 SMS에 대응되는 접속 권한 리스트를 획득하고, 상기 접속 권한 리스트에 속하는 애플리케이션은 SMS를 접속하는 권한을 가진다.
SMS 컴포넌트는 SMS 중의 "[샤오미 회사]주문번호 XXXXXXXXXXX현재 결제 중입니다. 인증 코드는 XXXXXX입니다. http://tb.cn/3eXI06y 를 클릭하여 클라이언트를 통해 상세한 정보를 조회하십시오."에 근거하여, 상기 SMS의 소스는 "샤오미 회사"인 것을 획득하고, 샤오미 회사에 대응되는 접속 권한 리스트를 획득한다.
단계404에서, 제3자 애플리케이션 "샤오미 몰"은 운영체제에 판독 요청을 송신한다.
이에 대응하게, 운영체제는 SMS에 대한 제3자 애플리케이션 "샤오미 몰"의 판독 요청을 수신한다.
단계405에서, 운영체제의 검출에 의해 제3자 애플리케이션 "샤오미 몰"이 SMS의 판독 권한을 구비하는 것이 발견된다.
단계406에서, 운영체제는 제3자 애플리케이션이 송신하는 판독 요청과 제3자 애플리케이션의 식별자인 "샤오미 몰"을 SMS 컴포넌트에 전달한다.
단계407에서, SMS 컴포넌트는 검출을 통하여 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS인 것임을 발견한다.
단계408에서, SMS 컴포넌트는 제3자 애플리케이션의 식별자에 근거하여 제3자 애플리케이션 "샤오미 몰"이 접속 권한 리스트에 속하는 것을 발견한다.
단계409에서, SMS 컴포넌트는 제3자 애플리케이션 "샤오미 몰"에 SMS를 피드백한다.
단계410에서, 제3자 애플리케이션 "회사 A"는 운영체제에 판독 요청을 송신한다.
이에 대응하게, 운영체제는 SMS에 대한 제3자 애플리케이션 "회사 A"의 판독 요청을 수신한다.
단계410에서, 운영체제의 검출에 의해 제3자 애플리케이션 "회사 A"가 SMS의 판독 권한을 구비하는 것이 발견된다.
단계411에서, 운영체제는 제3자 애플리케이션이 송신하는 판독 요청과 제3자 애플리케이션의 식별자인 "회사 A"를 SMS 컴포넌트에 전달한다.
단계412에서, SMS 컴포넌트는 검출을 통하여 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS인 것임을 발견한다.
단계413에서, SMS 컴포넌트는 제3자 애플리케이션의 식별자에 근거하여 제3자 애플리케이션 "회사 A"가 접속 권한 리스트에 속하지 않는 것을 발견한다.
단계414에서, SMS 컴포넌트는 제3자 애플리케이션 "회사 A"에 상기 SMS를 피드백하지 않는다.
도4에 도시된 SMS 판독 성공 과정의 인터페이스 모식도는 도5에 도시된 바와 같다.
이하, 본 발명의 SMS 판독 방법의 실시예를 실행하기 위한 SMS 판독 장치에 대해 설명한다. 본 발명의 SMS 판독 장치에 있어서 개시되지 않는 세부적인 내용은 본 발명의 SMS 판독 방법의 실시예를 참조한다.
도6은 일 예시적 실시예에 근거하여 도시하는 SMS 판독 장치의 블록도이고, 상기 SMS 판독 장치는 소프트웨어 또는 하드웨어의 결합을 통하여 모바일 단말기의 전부 또는 일부를 구현할 수 있다. 상기 SMS 판독 장치는,
SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 요청 수신 모듈(620);
SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하도록 구성되는 접속 검출 모듈(640) - 접속 권한 리스트에 속하는 애플리케이션은 SMS에 접속하는 권한을 가짐 - ; 및
접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백하도록 구성되는 정보 피드백 모듈(660)을 포함하지만 이에 한정되지 않는다.
상기와 같이, 본 발명의 실시예가 제공하는 SMS 판독 장치는, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고; SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가지며; 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백함으로써, 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS 판독 권한만 가질 경우에도 SMS 컴포넌트 내의 모든 SMS를 판독할 수 있어 악의적인 애플리케이션이 SMS 내의 인증 코드를 통하여 민감 동작을 실행하는 권한을 획득하는 문제를 해결하고, 민감 정보를 포함한 SMS에 대하여 상기 SMS에 대한 접속 권한을 가지는 제3자 애플리케이션만이 상기 SMS내의 SMS 내용을 판독할 수 있도록 하고, 그렇지 않을 경우 상기 SMS내의 민감 정보를 판독할 수 없게 하여 SMS내의 민감 정보의 유출을 방지하는 효과를 달성하며, 이와 동시에 단일 SMS 단위에 대한 권한 제어를 진행하는 효과를 실현한다.
도7은 다른 일 예시적 실시예에 근거하여 도시하는 SMS 판독 장치의 블록도이고, 상기 SMS 판독 장치는 소프트웨어 또는 하드웨어의 결합을 통하여 모바일 단말기의 전부 또는 일부를 구현할 수 있다. 상기 SMS 판독 장치는,
수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성되는 SMS 식별 모듈(710)을 포함하지만 이에 한정되지 않는다.
선택적으로, SMS 식별 모듈(710)은 발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성된다.
권한 획득 모듈(720)은, SMS가 민감 정보를 포함한 SMS일 경우, SMS에 대응되는 접속 권한 리스트를 획득하도록 구성되고, 접속 권한 리스트에 속하는 애플리케이션은 SMS에 접속하는 권한을 가진다.
선택적으로, 권한 획득 모듈(720)은
발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 SMS의 특징 정보를 통하여 SMS의 소스를 식별하도록 구성되는 소스 식별 서브 모듈(721); 및
소스에 대응되는, 소스가 신뢰하는 애플리케이션을 포함한 접속 권한 리스트를 획득하도록 구성되는 리스트 획득 서브 모듈(722)을 포함한다.
요청 수신 모듈(730)은, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성된다.
선택적으로, 요청 수신 모듈(730)은
운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 판독 수신 서브 모듈(731);
운영체제를 통하여 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하도록 구성되는 제1 권한 서브 모듈(732);
제3자 애플리케이션이 SMS의 판독 권한을 구비할 경우, 운영체제를 통하여 SMS 컴포넌트에 판독 요청과 제3자 애플리케이션의 식별자를 전달하도록 구성되는 요청 전달 서브 모듈(733); 및
SMS 컴포넌트를 통하여 운영체제가 전달한 판독 요청과 제3자 애플리케이션 식별자를 수신하도록 구성되는 식별자 수신 서브 모듈(734)을 포함한다.
접속 검출 모듈(740)은, SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하도록 구성되고, 접속 권한 리스트에 속하는 애플리케이션은 SMS에 접속하는 권한을 가진다.
선택적으로, 접속 검출 모듈(740)은,
SMS 컴포넌트를 통하여 판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS인지 여부를 검출하도록 구성되는 정보 검출 서브 모듈(741); 및
판독 요청이 판독하고자 하는 SMS가 민감 정보를 포함한 SMS일 경우, 식별자에 근거하여 제3자 애플리케이션이 접속 권한 리스트에 속하는지 여부를 검출하도록 구성되는 제2 권한 서브 모듈(742)을 포함한다.
정보 피드백 모듈(750)은, 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백하도록 구성된다.
상기와 같이, 본 발명의 실시예가 제공하는 SMS 판독 장치는, SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고; SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 속하는 애플리케이션은 SMS에 접속하는 권한을 가지며; 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백함으로써, 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS 판독 권한만 가질 경우에도 SMS 컴포넌트 내의 모든 SMS를 판독할 수 있어 악의적인 애플리케이션이 SMS내의 인증 코드를 통하여 민감 동작을 실행하는 권한을 획득하는 문제를 해결하고, 민감 정보를 포함한 SMS에 대하여 상기 SMS에 대한 접속 권한을 가지는 제3자 애플리케이션만이 상기 SMS내의 SMS 내용을 판독할 수 있도록 하고, 그렇지 않을 경우 상기 SMS내의 민감 정보를 판독할 수 없게 하여 SMS내의 민감 정보의 유출을 방지하는 효과를 달성하며, 이와 동시에 단일 SMS 단위에 대한 권한 제어를 진행하는 효과를 실현한다.
운영체제를 통하여 SMS 컴포넌트에 판독 요청과 제3자 애플리케이션의 식별자를 전달함으로써, SMS 컴포넌트가 제3자 애플리케이션의 식별자에 근거하여 제3자 애플리케이션이 접속 권한을 구비하는지 여부를 검출하여 제3자 애플리케이션이 2개 차원의 접속 권한을 동시에 구비해야만 민감 정보를 판독할 수 있도록 하는 효과를 달성한다.
단지 SMS 컴포넌트에 단일 SMS를 단위로 하는 접속 권한 리스트를 추가함으로써 단일 SMS 단위에 대한 권한 제어를 실현하여 간편하게 조작하고 용이하게 실현하는 효과를 달성한다.
상기 실시예의 장치에 관하여, 그 중의 각 모듈이 수행하는 동작의 구체적인 방식은 관련 상기 SMS 판독 방법의 실시예에서 상세하게 설명하였으므로, 여기서 이에 대하여 상세한 설명을 생략하도록 한다.
또한 본 발명의 실시예는, 본 발명의 실시예가 제공하는 SMS 판독 방법을 실현하기 위한 SMS 판독 장치를 제공한다. 상기 SMS 판독 장치는,
프로세서, 및
프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
상기 프로세서는,
SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고,
SMS가 민감 정보를 포함한 SMS일 경우, 제3자 애플리케이션이 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 접속 권한 리스트에 속하는 애플리케이션은 SMS에 접속하는 권한을 가지며,
접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백하도록 구성된다.
도8은 일 예시적 실시예에 근거하여 도시하는 SMS 판독 장치의 블록도이다. 예를 들면, 장치(800)는 휴대폰, 컴퓨터, 디지털방송 단말기, SMS 송수신 기기, 게임 콘솔, 태블릿기기, 의료기기, 휘트니스기기, 개인 휴대 정보 단말기 등일 수 있다.
도8을 참조하면, 장치(800)는 프로세싱 컴포넌트(802), 메모리(804), 전원 컴포넌트(806), 멀티미디어 컴포넌트(808), 오디오 컴포넌트(810), 입력/출력(I/O) 인터페이스(812), 센서 컴포넌트(814) 및 통신 컴포넌트(816) 중의 하나 또는 다수의 컴포넌트를 포함할 수 있다.
프로세싱 컴포넌트(802)는 통상적으로 표시, 전화 호출, 데이터 통신, 카메라 동작 및 기록 동작과 관련한 장치(800)의 전체 동작을 제어한다. 프로세싱 컴포넌트(802)는 상기 SMS 판독 방법의 전부 또는 일부 단계를 완성하도록 하나 또는 다수의 프로세서(818)를 포함하여 인스트럭션을 실행할 수 있다. 이 외에, 프로세싱 컴포넌트(802)는 프로세싱 컴포넌트(802)와 기타 컴포넌트 사이의 교류가 편리하도록, 하나 또는 다수의 모듈을 포함할 수 있다. 예를 들어, 프로세싱 컴포넌트(802)는 멀티미디어 컴포넌트(808)와 프로세싱 컴포넌트(802) 사이의 교류가 편리하도록 멀티미디어 모듈을 포함할 수 있다.
메모리(804)는 장치(800)의 작동을 지원하도록 각종 유형의 데이터를 저장하도록 구성된다. 이러한 데이터의 예시는 장치(800)에서 작동하기 위한 그 어느 하나의 응용 프로그램 또는 방법의 인스트럭션, 연락인 데이터, 전화번호부 데이터, 메시지, 이미지, 동영상 등을 포함한다. 메모리(804)는 스태틱 랜덤 액세스 메모리(SRAM), 전기적 소거 가능한 프로그램 가능 판독전용 메모리(EEPROM), 소거 및 프로그램 가능 판독전용 메모리(EPROM), 프로그램 가능 판독전용 메모리(PROM), 판독 전용 메모리(ROM), 자기 메모리, 플래시 메모리, 디스크 또는 CD와 같은 모든 유형의 휘발성 또는 비휘발성 메모리 기기 또는 그들의 조합으로 이루어질 수 있다.
전원 컴포넌트(806)는 장치(800)의 각종 컴포넌트에 전력을 공급한다. 전원 컴포넌트(806)는 전원관리시스템, 하나 또는 다수의 전원, 장치(800)에 전력을 생성, 관리 및 분배하는 것과 관련되는 기타 컴포넌트를 포함할 수 있다.
멀티미디어 컴포넌트(808)는 장치(800)와 사용자 사이에 하나의 출력 인터페이스를 제공하는 스크린을 포함한다. 일부 실시예에서 스크린은 액정디스플레이(LCD)와 터치패널(TP)을 포함할 수 있다. 스크린이 터치패널을 포함하면, 스크린은 사용자가 입력한 신호를 수신하도록 터치스크린으로 실현될 수 있다. 터치패널은 터치, 슬라이딩과 터치패널의 손동작을 감지하도록 하나 또는 다수의 터치센서를 포함한다. 터치센서는 터치 또는 슬라이딩 동작의 경계를 감지할 수 있을 뿐만 아니라 상기 터치 또는 슬라이딩 동작과 관련한 지속시간과 압력도 검출할 수 있다. 일부 실시예에서, 멀티미디어 컴포넌트(808)는 하나의 프론트 카메라 및/또는 리어 카메라를 포함한다. 장치(800)가 작동모드 예를 들어, 촬영모드 또는 동영상모드일 경우, 프론트 카메라 및/또는 리어 카메라는 외부의 멀티미디어 데이터를 수신할 수 있다. 각 프론트 카메라와 리어 카메라는 하나의 고정된 광학렌즈 시스템이거나 초점 거리와 광학 줌 능력을 구비할 수 있다.
오디오 컴포넌트(810)는 오디오신호를 출력 및/또는 입력한다. 예를 들어, 오디오 컴포넌트(810)는 하나의 마이크(MIC)를 포함하는 바, 장치(800)가 작동모드, 예를 들어 호출모드, 기록모드 및 음성인식 모드일 경우, 마이크는 외부의 오디오신호를 수신한다. 수신된 오디오신호는 메모리(804)에 저장되거나 통신 컴포넌트(816)를 거쳐 송신될 수 있다. 일부 실시예에서 오디오 컴포넌트(810)는 오디오신호를 출력하기 위한 하나의 스피커를 더 포함한다.
입력/출력(I/O) 인터페이스(812)는 프로세싱 컴포넌트(802)와 주변 인터페이스모듈 사이에 인터페이스를 제공하되, 상기 주변 인터페이스모듈은 키보드, 클릭 휠, 버튼 등일 수 있다. 이러한 버튼은 홈버튼, 음량버튼, 작동버튼과 잠금버튼을 포함할 수 있지만 이에 한정되지는 않는다.
센서 컴포넌트(814)는 하나 또는 다수의 센서를 포함하여 장치(800)에 여러 방면의 상태평가를 제공한다. 예를 들어, 센서 컴포넌트(814)는 장치(800)의 온/오프상태, 컴포넌트의 상대위치, 예를 들어 컴포넌트는 장치(800)의 모니터와 키패드를 검출할 수 있고, 센서 컴포넌트(814)는 장치(800) 또는 장치(800)의 한 컴포넌트의 위치변화, 사용자와 장치(800)의 접촉여부, 장치(800) 방향위치 또는 가속/감속과 장치(800)의 온도변화를 검출할 수 있다. 센서 컴포넌트(814)는 아무런 물리접촉이 없을 경우 주변 물체의 존재를 검출하도록 구성된 근접센서를 포함할 수 있다. 센서 컴포넌트(814)는CMOS 또는 CCD 영상센서와 같은 광 센서를 더 포함하여 영상응용에 사용한다. 일부 실시예에서, 상기 센서 컴포넌트(814)는 가속도센서, 자이로센서, 자기센서, 압력센서 또는 온도센서를 더 포함할 수 있다.
통신 컴포넌트(816)는 장치(800)와 기타 기기사이의 유선 또는 무선방식의 통신이 편리하도록 구성된다. 장치(800)는 통신표준에 의한 무선 네트워크, 예를 들어 WiFi, 2G 또는 3G 또는 이들의 조합에 접속할 수 있다. 일 예시적 실시예에서, 통신 컴포넌트(816)는 방송신호를 거쳐 외부 방송관리 시스템의 방송신호 또는 방송과 관련한 정보를 수신한다. 일 예시적 실시예에서, 통신 컴포넌트(816)는 근거리 통신을 촉진하도록 근거리 자기장 통신(NFC)모듈을 더 포함한다. 예를 들어 NFC모듈은 무선주파수 식별(RFID) 기술, 적외선 통신규격(IrDA) 기술, 초광대역(UWB) 기술, 블루투스(BT) 기술과 기타 기술에 기반하여 실현할 수 있다.
예시적인 실시예에서 장치(800)는 상기 SMS 판독 방법을 수행하도록, 하나 또는 다수의 응용 주문형 집적회로(ASIC), 디지털신호 프로세서(DSP), 디지털신호 처리기기(DSPD), 프로그램 가능 논리 소자(PLD), 필드 프로그램 가능 게이트 어레이(FPGA), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 기타 전자부품에 의해 실현될 수 있다.
예시적인 실시예에서, 인스트럭션을 포함한 비일시적 컴퓨터 판독 가능한 기록매체, 예를 들어 상기 SMS 판독 방법을 완성하도록, 장치(800)의 프로세서(818)에 의해 실행되는 인스트럭션을 포함한 메모리(804)를 더 제공한다. 예를 들어, 상기 비일시적 컴퓨터 판독 가능한 기록매체는 ROM, 랜덤 액세스 메모리(RAM), CD-ROM, 테이프, 플로피 디스켓과 광 데이터 저장기기 등일 수 있다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자들은 명세서를 고려하여 여기서 개시한 발명을 실시한 후 본 발명의 기타 실시형태를 용이하게 생각해낼 수 있다. 본 발명은 본 발명의 모든 변형, 용도 또는 적응성 변화를 포함하고 이러한 변형, 용도 또는 적응성 변화는 본 발명의 일반적인 원리를 따르며 본 발명이 개시하지 않은 본 기술분야에서의 공지된 상식 또는 통상적인 기술수단을 포함한다. 명세서와 실시예는 예시적인 것일 뿐, 본 발명의 진정한 범위와 기술적 사상은 하기의 청구범위에 의해 밝혀질 것이다.
본 발명은 상기에서 설명하고 도면에 도시한 정확한 구조에 한정되는 것이 아니라 그 범위를 벗어나지 않는 한, 여러가지 수정과 변경을 할 수 있음을 이해해야 한다. 본 발명의 범위는 첨부되는 청구범위에 의해서만 한정된다.
본 발명의 실시예에 따르면, 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하고; SMS가 민감 정보를 포함한 SMS일 경우, SMS에 대응되는 접속 권한 리스트를 획득하고, 접속 권한 리스트에 속하는 애플리케이션이 SMS에 접속하는 권한을 가지며; SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고; 제3자 애플리케이션이 접속 권한 리스트에 속하는지 여부를 검출하며; 접속 권한 리스트에 속할 경우, 제3자 애플리케이션에 SMS를 피드백함으로써, 제3자 애플리케이션이 단지 운영체제 차원에서의 SMS 판독 권한만 가질 경우에도 SMS 컴포넌트내의 SMS 내용을 판독할 수 있어 악의적인 애플리케이션이 SMS내의 인증 코드를 통하여 민감 동작을 실행하는 권한을 획득하는 문제를 해결하고, 민감 정보를 포함한 SMS에 대하여 상기 SMS에 대한 접속 권한을 가지는 제3자 애플리케이션만이 SMS내의 SMS 내용을 판독할 수 있도록 하여 SMS내의 민감 정보의 유출을 방지하는 효과를 달성하며, 이와 동시에 단일 SMS의 권한에 대하여 제어하는 효과를 실현한다.

Claims (13)

  1. 단문 메시지 서비스(SMS) 판독 방법에 있어서,
    운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하는 단계;
    상기 운영체제를 통하여, 상기 제3자 애플리케이션이 SMS 판독 권한을 구비하는지 여부를 검출하는 단계;
    상기 제3자 애플리케이션이 상기 SMS의 판독 권한을 구비할 경우, 상기 운영체제를 통하여 SMS 컴포넌트에 상기 판독 요청과 상기 제3자 애플리케이션의 식별자를 전달하는 단계;
    수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계;
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 SMS 컴포넌트를 통하여 상기 제3자 애플리케이션이 상기 민감 정보를 포함한 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하는 단계 - 상기 접속 권한 리스트에 속하는 애플리케이션이 상기 민감 정보를 포함한 SMS에 접속하는 권한을 가짐 - ; 및
    상기 접속 권한 리스트에 속할 경우, 상기 제3자 애플리케이션에 상기 민감 정보를 포함한 SMS를 피드백하는 단계를 포함하며,
    상기 접속 권한 리스트는, SMS 컴포넌트 내의 권한 리스트이고 단일 SMS 단위에 따라 권한 제어를 진행하기 위한 리스트인, SMS 판독 방법.
  2. 청구항1에 있어서,
    상기 SMS 컴포넌트를 통하여 상기 운영체제가 전달한 상기 판독 요청과 상기 제3자 애플리케이션의 식별자를 수신하는 단계를 더 포함하는, SMS 판독 방법.
  3. 청구항2에 있어서,
    상기 SMS가 민감 정보를 포함한 상기 SMS일 경우, 상기 식별자에 근거하여 상기 제3자 애플리케이션이 상기 접속 권한 리스트에 속하는지 여부를 검출하는 단계를 더 포함하는, SMS 판독 방법.
  4. 청구항1 내지 청구항3 중 어느 한 항에 있어서,
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 민감 정보를 포함한 SMS에 대응되는 접속 권한 리스트를 획득하는 단계를 더 포함하는, SMS 판독 방법.
  5. 청구항4에 있어서,
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 민감 정보를 포함한 SMS에 대응되는 접속 권한 리스트를 획득하는 단계는,
    발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 상기 SMS의 특징 정보를 통하여 상기 SMS의 소스를 식별하는 단계; 및
    상기 소스에 대응되는, 상기 소스가 신뢰하는 애플리케이션을 포함한 접속 권한 리스트를 획득하는 단계를 포함하는, SMS 판독 방법.
  6. 청구항4에 있어서,
    상기 수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계는,
    발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 상기 SMS의 특징 정보를 통하여 상기 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하는 단계를 포함하는, SMS 판독 방법.
  7. 단문 메시지 서비스(SMS) 판독 장치에 있어서,
    SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고, 상기 제3자 애플리케이션이 SMS 판독 권한을 구비하는지 여부를 검출하도록 구성되는 요청 수신 모듈;
    수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성되는 SMS 식별 모듈;
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 제3자 애플리케이션이 상기 민감 정보를 포함한 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하도록 구성되는 접속 검출 모듈 - 상기 접속 권한 리스트에 속하는 애플리케이션이 상기 민감 정보를 포함한 SMS에 접속하는 권한을 가짐 - ; 및
    상기 접속 권한 리스트에 속할 경우, 상기 제3자 애플리케이션에 상기 민감 정보를 포함한 SMS를 피드백하도록 구성되는 정보 피드백 모듈을 포함하며,
    상기 요청 수신 모듈은,
    운영체제를 통하여 상기 SMS에 대한 상기 제3자 애플리케이션의 판독 요청을 수신하도록 구성되는 판독 수신 서브 모듈;
    상기 운영체제를 통하여 상기 제3자 애플리케이션이 SMS의 판독 권한을 구비하는지 여부를 검출하도록 구성되는 제1 권한 서브 모듈; 및
    상기 제3자 애플리케이션이 상기 SMS의 판독 권한을 구비할 경우, 상기 운영체제를 통하여 SMS 컴포넌트에 상기 판독 요청과 상기 제3자 애플리케이션의 식별자를 전달하도록 구성되는 요청 전달 서브 모듈;을 포함하며,
    상기 접속 검출 모듈은,
    상기 SMS 컴포넌트를 통하여 상기 SMS가 민감 정보를 포함한 상기 SMS인지 여부를 검출하도록 구성되는 정보 검출 서브 모듈을 포함하며,
    상기 접속 권한 리스트는, SMS 컴포넌트 내의 권한 리스트이고 단일 SMS 단위에 따라 권한 제어를 진행하기 위한 리스트인, SMS 판독 장치.
  8. 청구항7에 있어서,
    상기 요청 수신 모듈은,
    상기 SMS 컴포넌트를 통하여 상기 운영체제가 전달한 상기 판독 요청과 상기 제3자 애플리케이션의 식별자를 수신하도록 구성되는 식별자 수신 서브 모듈을 더 포함하는, SMS 판독 장치.
  9. 청구항8에 있어서,
    상기 접속 검출 모듈은,
    상기 SMS가 민감 정보를 포함한 상기 SMS일 경우, 상기 식별자에 근거하여 상기 제3자 애플리케이션이 상기 접속 권한 리스트에 속하는지 여부를 검출하도록 구성되는 제2 권한 서브 모듈을 더 포함하는, SMS 판독 장치.
  10. 청구항7 내지 청구항9 중 어느 한 항에 있어서,
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 민감 정보를 포함한 SMS에 대응되는 접속 권한 리스트를 획득하도록 구성되는 권한 획득 모듈을 더 포함하는, SMS 판독 장치.
  11. 청구항10에 있어서,
    상기 권한 획득 모듈은,
    발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 상기 SMS의 특징 정보를 통하여 상기 SMS의 소스를 식별하도록 구성되는 소스 식별 서브 모듈; 및
    상기 소스에 대응되는, 상기 소스가 신뢰하는 애플리케이션을 포함한 접속 권한 리스트를 획득하도록 구성되는 리스트 획득 서브 모듈을 포함하는, SMS 판독 장치.
  12. 청구항10에 있어서,
    상기 SMS 식별 모듈은 또한 발신자 번호, SMS 콘텐츠 및 SMS 템플릿 중의 적어도 하나를 포함하는 상기 SMS의 특징 정보를 통하여 상기 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하도록 구성되는, SMS 판독 장치.
  13. 단문 메시지 서비스(SMS) 판독 장치에 있어서,
    프로세서, 및
    상기 프로세서에 의해 실행 가능한 인스트럭션을 저장하기 위한 메모리를 포함하고,
    상기 프로세서는,
    운영체제를 통하여 SMS에 대한 제3자 애플리케이션의 판독 요청을 수신하고,
    상기 운영체제를 통하여 상기 제3자 애플리케이션이 SMS 판독 권한을 구비하는지 여부를 검출하고,
    상기 제3자 애플리케이션이 상기 SMS의 판독 권한을 구비할 경우, 상기 운영체제를 통하여 SMS 컴포넌트에 상기 판독 요청과 상기 제3자 애플리케이션의 식별자를 전달하고,
    수신한 SMS가 민감 정보를 포함한 SMS인지 여부를 식별하고,
    상기 SMS가 민감 정보를 포함한 SMS일 경우, 상기 SMS 컴포넌트를 통하여 상기 제3자 애플리케이션이 상기 민감 정보를 포함한 SMS에 대응되는 접속 권한 리스트에 속하는지 여부를 검출하고, 상기 접속 권한 리스트에 속하는 애플리케이션이 상기 민감 정보를 포함한 SMS에 접속하는 권한을 가지며,
    상기 접속 권한 리스트에 속할 경우, 상기 제3자 애플리케이션에 상기 민감 정보를 포함한 SMS를 피드백하도록 구성되며,
    상기 접속 권한 리스트는, SMS 컴포넌트 내의 권한 리스트이고 단일 SMS 단위에 따라 권한 제어를 진행하기 위한 리스트인, SMS 판독 장치.
KR1020167028071A 2015-09-18 2015-12-30 단문 메시지 서비스 판독 방법 및 장치 KR101839744B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510599211.6A CN105307137B (zh) 2015-09-18 2015-09-18 短信读取方法及装置
CN201510599211.6 2015-09-18
PCT/CN2015/099986 WO2017045311A1 (zh) 2015-09-18 2015-12-30 短信读取方法及装置

Publications (2)

Publication Number Publication Date
KR20170044058A KR20170044058A (ko) 2017-04-24
KR101839744B1 true KR101839744B1 (ko) 2018-03-19

Family

ID=55203785

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167028071A KR101839744B1 (ko) 2015-09-18 2015-12-30 단문 메시지 서비스 판독 방법 및 장치

Country Status (8)

Country Link
US (1) US9998887B2 (ko)
EP (1) EP3145151B1 (ko)
JP (1) JP6339693B2 (ko)
KR (1) KR101839744B1 (ko)
CN (1) CN105307137B (ko)
MX (1) MX361314B (ko)
RU (1) RU2656588C2 (ko)
WO (1) WO2017045311A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190089595A1 (en) * 2017-09-18 2019-03-21 Cyber 2.0 (2015) LTD Automatic security configuration
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
CN105893868A (zh) * 2016-03-29 2016-08-24 北京小米移动软件有限公司 信息保护方法及装置
CN105912922A (zh) * 2016-04-29 2016-08-31 北京小米移动软件有限公司 信息的管理方法、装置及终端
CN107346487A (zh) * 2016-05-06 2017-11-14 中兴通讯股份有限公司 数据处理方法及装置
CN106330958B (zh) * 2016-09-29 2020-07-07 上海创功通讯技术有限公司 一种安全访问方法及装置
CN109792436B (zh) * 2016-10-12 2021-08-03 华为技术有限公司 一种验证码处理方法及移动终端
CN106330978A (zh) * 2016-10-31 2017-01-11 宇龙计算机通信科技(深圳)有限公司 验证码短信处理方法及系统
CN106598377A (zh) * 2016-10-31 2017-04-26 努比亚技术有限公司 一种基于虚拟聚合键应用的信息处理方法及其装置
CN108076440B (zh) * 2016-11-16 2021-04-20 中国电信股份有限公司 短信安全保护方法、装置、短信中心和终端
CN107182043A (zh) * 2017-06-27 2017-09-19 努比亚技术有限公司 验证码短信的标记方法及移动终端
CN107451488B (zh) * 2017-07-21 2021-01-05 珠海格力电器股份有限公司 一种提供个人信息的方法、装置及移动终端
CN107347117A (zh) * 2017-08-07 2017-11-14 努比亚技术有限公司 一种短信管理方法、移动终端及计算机可读存储介质
CN109510797A (zh) * 2017-09-14 2019-03-22 中兴通讯股份有限公司 消息转发方法、系统、服务器及计算机可读存储介质
CN108052803B (zh) * 2018-01-02 2021-11-16 联想(北京)有限公司 一种访问控制方法、装置及电子设备
CN110022536A (zh) * 2018-01-08 2019-07-16 中国移动通信有限公司研究院 验证信息处理方法、通信设备、业务平台及存储介质
CN110457935B (zh) * 2019-06-26 2022-07-22 维沃移动通信有限公司 一种权限配置方法及终端设备
CN112769672B (zh) * 2019-11-01 2022-07-29 腾讯科技(深圳)有限公司 数据通信方法和装置及通信配置方法和装置
US11112937B2 (en) 2019-12-31 2021-09-07 Motorola Solutions, Inc. Incident management system and method with card-based workflow integration and map thumbnail hot zones

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116716A (zh) 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102394A (ja) 2002-09-05 2004-04-02 Hitachi Ltd 自動券売機
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
WO2006001524A1 (ja) 2004-06-25 2006-01-05 Nec Corporation 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
US7908329B2 (en) 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
JP2007164613A (ja) 2005-12-15 2007-06-28 Hitachi Software Eng Co Ltd 電子メールの送受信方法及びプログラム
CN101072093B (zh) 2006-05-12 2010-11-24 中兴通讯股份有限公司 短信内容保护系统及方法
JP5689574B2 (ja) 2006-11-17 2015-03-25 任天堂株式会社 ゲーム装置、ゲームプログラム、ゲームシステムおよびゲーム制御方法
US9391997B2 (en) 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US8347396B2 (en) 2007-11-30 2013-01-01 International Business Machines Corporation Protect sensitive content for human-only consumption
CN101252748A (zh) * 2008-04-11 2008-08-27 北京北纬通信科技股份有限公司 一种在移动终端上实现隐私短信的方法及其系统
US8561206B1 (en) * 2008-07-01 2013-10-15 Mcafee, Inc. System, method, and computer program product for allowing access to data based on a recipient identifier included with the data
GB0816062D0 (en) 2008-09-03 2008-10-08 Symbian Software Ltd Message storage and retrieval
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
KR101277149B1 (ko) 2008-11-06 2013-06-20 삼성전자주식회사 사용자 데이터 암호화 방법 및 장치
JP5322288B2 (ja) 2009-05-29 2013-10-23 Necシステムテクノロジー株式会社 通信処理装置、通信処理方法、及びプログラム
DE102009025414A1 (de) * 2009-06-16 2010-12-30 T-Mobile International Ag Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten
CN102103537A (zh) 2009-12-17 2011-06-22 珠海市君天电子科技有限公司 一种发现安全软件之间兼容性问题的方法和装置
US20110207593A1 (en) 2010-02-25 2011-08-25 Carlos Duran Expansivity in Low Expansion Silica-Titania Glasses
CN102480726A (zh) 2010-11-24 2012-05-30 比亚迪股份有限公司 密码保护方法、密码保护系统及具有其的移动终端
JP5862122B2 (ja) 2010-12-03 2016-02-16 株式会社イトーキ ガラスパネルの取付構造
US20120157049A1 (en) * 2010-12-17 2012-06-21 Nichola Eliovits Creating a restricted zone within an operating system
US20120192287A1 (en) * 2011-01-25 2012-07-26 Yigang Cai Text message security
US20120291103A1 (en) 2011-05-09 2012-11-15 Google Inc. Permission-based administrative controls
JP2013045384A (ja) 2011-08-26 2013-03-04 Konica Minolta Business Technologies Inc アクセス制御システム及びアクセス制御プログラム
US20130097203A1 (en) 2011-10-12 2013-04-18 Mcafee, Inc. System and method for providing threshold levels on privileged resource usage in a mobile network environment
US9043918B2 (en) 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
CN103079113B (zh) 2011-10-26 2016-05-25 康佳集团股份有限公司 一种限时使用应用程序的智能电视及其控制方法
US8543821B1 (en) 2011-10-28 2013-09-24 Amazon Technologies, Inc. Scalably displaying sensitive data to users with varying authorization levels
CN103310135B (zh) * 2012-03-13 2015-10-28 腾讯科技(深圳)有限公司 一种屏蔽应用权限的方法和移动终端
CN102810143B (zh) 2012-04-28 2015-01-14 天津大学 基于Android平台手机应用程序的安全检测系统及方法
US8732802B2 (en) * 2012-08-04 2014-05-20 Facebook, Inc. Receiving information about a user from a third party application based on action types
JP2014039193A (ja) 2012-08-17 2014-02-27 Ntt Docomo Inc 情報処理装置、管理装置、情報処理方法及びプログラム
KR101417334B1 (ko) 2012-08-31 2014-08-06 주식회사 팬택 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법
CN102917346B (zh) * 2012-10-17 2015-01-07 浙江大学城市学院 一种基于Android的应用程序运行时安全策略管理系统及方法
JP6013613B2 (ja) * 2012-10-19 2016-10-25 マカフィー, インコーポレイテッド モバイル・アプリケーション管理
US8913994B2 (en) * 2012-11-02 2014-12-16 Lookout, Inc. System and method for call blocking and SMS blocking
CN103106578A (zh) 2012-12-13 2013-05-15 张德珍 移动互联网支付方法
WO2014172909A1 (en) 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
CN103310169B (zh) 2013-04-28 2016-09-21 东莞宇龙通信科技有限公司 一种保护sd卡数据的方法和保护系统
CN103327492B (zh) * 2013-06-04 2016-01-06 王天时 一种安卓手机入侵检测方法及其检测系统
KR101510150B1 (ko) 2013-07-05 2015-04-10 충남대학교산학협력단 메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
KR102072134B1 (ko) 2013-12-04 2020-01-31 주식회사 케이티 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치
CN103686716B (zh) * 2013-12-19 2017-01-11 复旦大学 安卓系统机密性完整性增强访问控制系统
KR102285850B1 (ko) 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
CN103761471A (zh) * 2014-02-21 2014-04-30 北京奇虎科技有限公司 基于智能终端设备安装应用程序的方法与装置
CN103761472B (zh) * 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
CN103916471A (zh) 2014-04-02 2014-07-09 小米科技有限责任公司 一种信息显示方法及装置
CN104009977B (zh) 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
CN105207775B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的读取方法及装置
CN104125547B (zh) 2014-07-18 2017-12-15 北京奇虎科技有限公司 处理短信的方法及短信处理装置
CN104202735A (zh) 2014-08-11 2014-12-10 上海一端科技有限公司 一种隐藏短信的方法
CN104640116B (zh) 2014-12-31 2018-05-29 广东欧珀移动通信有限公司 一种诈骗短信防护方法和通信终端
CN104657674B (zh) 2015-01-16 2018-02-23 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法
CN104768139B (zh) * 2015-02-28 2019-07-12 北京奇艺世纪科技有限公司 一种短信发送的方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116716A (zh) 2013-01-25 2013-05-22 复旦大学 一种针对移动平台的低干扰的即时权限授予方法

Also Published As

Publication number Publication date
CN105307137B (zh) 2019-05-07
JP2018506083A (ja) 2018-03-01
KR20170044058A (ko) 2017-04-24
EP3145151A1 (en) 2017-03-22
US9998887B2 (en) 2018-06-12
US20170086040A1 (en) 2017-03-23
EP3145151B1 (en) 2018-01-31
WO2017045311A1 (zh) 2017-03-23
MX2016011985A (es) 2017-09-01
RU2656588C2 (ru) 2018-06-05
MX361314B (es) 2018-12-03
RU2016135920A3 (ko) 2018-03-14
JP6339693B2 (ja) 2018-06-06
RU2016135920A (ru) 2018-03-14
CN105307137A (zh) 2016-02-03

Similar Documents

Publication Publication Date Title
KR101839744B1 (ko) 단문 메시지 서비스 판독 방법 및 장치
KR101811013B1 (ko) 단문 메시지 서비스 판독 방법 및 장치
EP2985975B1 (en) Method, apparatus and system for authenticating access and computer program
WO2019227488A1 (zh) 一种查看信息内容的方法及终端
CN106453052B (zh) 消息交互方法及装置
US9892249B2 (en) Methods and devices for authorizing operation
EP2940977B1 (en) Method and device for sending information in voice service
EP3145152B1 (en) Short message service reading method and device
US20150319617A1 (en) Methods and devices for providing information in voice service
CN106372943A (zh) 一种消息处理的方法和装置
CN106302116A (zh) 消息发送方法和装置
CN107087022B (zh) 应用程序的操作方法和装置
CN110139230B (zh) 转发短信的方法、装置及智能设备
CN106411869A (zh) 通信方法及装置
CN114298709A (zh) 触控屏的数据处理方法及装置、终端、存储介质

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant