KR20130116414A - 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 - Google Patents
휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20130116414A KR20130116414A KR1020120026260A KR20120026260A KR20130116414A KR 20130116414 A KR20130116414 A KR 20130116414A KR 1020120026260 A KR1020120026260 A KR 1020120026260A KR 20120026260 A KR20120026260 A KR 20120026260A KR 20130116414 A KR20130116414 A KR 20130116414A
- Authority
- KR
- South Korea
- Prior art keywords
- authority
- specific
- application
- function
- specific function
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
- G06F3/147—Digital output to display device ; Cooperation and interconnection of the display device with other functional units using display panels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법에 관한 것으로, 특정 어플리케이션 실행 중에 프레임워크에서 제공하는 특정 기능의 호출이 요청되면, 상기 특정 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 상기 특정 기능에 대한 권한 획득 여부를 확인하고, 상기 확인 결과, 상기 특정 기능에 대한 권한이 제한된 경우, 상기 권한이 제한됨을 나타내는 제1메시지를 표시하는 것을 특징으로 한다.
Description
본 발명은 휴대 단말기에 관한 것으로, 특히, 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법에 관한 것이다.
스마트 폰(Smart Phone) 및 태블릿(Tablet) 등의 휴대 단말기들은 여러 가지 다양한 어플리케이션들을 통해 사용자에게 여러 가지 유용한 기능을 제공하고 있다. 따라서, 휴대 단말기는 다양한 기능의 제공을 통해 음성 통화 기능과 더불어 다양한 형태의 정보를 이용할 수 있는 기기로 변모해 가는 추세에 있다.
특히, 이러한 어플리케이션은 휴대 단말기의 운영 시스템의 프레임워크(framework)에서 제공하는 특정 기능을 호출하여 이용한다. 이와 같이, 프레임워크에서 제공하는 특정 기능을 이용하기 위해서는 어플리케이션이 특정 기능에 대한 권한을 획득하여야 한다.
한편, 어플리케이션이 특정 기능에 대한 권한을 획득하면, 어플리케이션은 특정 기능을 계속해서 사용할 수 있을 뿐, 사용자가 특정 어플리케이션에 대한 특정 기능의 권한을 제한할 수 없었다.
이와 같이, 특정 기능에 대한 권한을 획득한 어플리케이션은 사용자가 인식하지 못하는 사이에 특정 기능을 이용하여 개인 정보를 이용할 수 있는 문제점이 있었다.
따라서, 특정 기능에 대한 권한을 제한할 수 있는 방안의 필요성이 대두하였다.
본 발명은 어플리케이션의 실행에 필요한 프레임워크의 특정 기능에 대한 권한을 제어하는 장치 및 방법을 제안한다.
그리고 본 발명은 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 특정 기능에 대한 권한이 획득되었는지 여부를 확인하는 장치 및 방법을 제안한다.
상기한 과제를 해결하기 위한, 본 발명의 장치는, 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치에 있어서, 표시부와, 특정 어플리케이션 실행 중에 프레임워크에서 제공하는 특정 기능의 호출이 요청되면, 상기 특정 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 상기 특정 기능에 대한 권한 획득 여부를 확인하고, 상기 확인 결과, 상기 특정 기능에 대한 권한이 제한된 경우, 상기 권한이 제한됨을 나타내는 제1메시지를 표시하는 제어부를 포함하는 것을 특징으로 한다.
상기한 과제를 해결하기 위한, 본 발명의 방법은, 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 방법에 있어서, 특정 어플리케이션 실행 중에 프레임워크에서 제공하는 특정 기능의 호출이 요청되면, 상기 특정 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 상기 특정 기능에 대한 권한 획득 여부를 확인하고, 상기 확인 결과, 상기 특정 기능에 대한 권한이 제한된 경우, 상기 권한이 제한됨을 나타내는 제1메시지를 표시하는 것을 특징으로 한다.
본 발명은 어플리케이션의 실행에 필요한 프레임워크의 특정 기능에 대한 권한을 제어하는 효과를 가진다.
그리고 본 발명은 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 특정 기능에 대한 권한이 획득되었는지 여부를 확인함으로써, 사용자에게 특정 기능에 대한 권한 제한되었음을 알리는 효과를 가진다.
도 1은 본 발명의 실시 예에 따른 휴대 단말기의 블록 구성도,
도 2는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한을 제한하는 흐름도,
도 3은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한 제한을 표시하는 흐름도,
도 4는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한이 제한되었는지 여부를 확인하는 흐름도,
도 5는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한 제한을 설정하는 화면,
도 6은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션의 실행 시에 권한 제한을 표시하는 화면,
도 7은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션의 실행 중에 권한 제한을 표시하는 화면이다.
도 2는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한을 제한하는 흐름도,
도 3은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한 제한을 표시하는 흐름도,
도 4는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한이 제한되었는지 여부를 확인하는 흐름도,
도 5는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한 제한을 설정하는 화면,
도 6은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션의 실행 시에 권한 제한을 표시하는 화면,
도 7은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션의 실행 중에 권한 제한을 표시하는 화면이다.
이하, 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 또한, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
본 발명의 실시 예에 따른 휴대 단말기는 휴대가 용이하게 이동 가능한 전자기기로서, 화상전화기, 휴대폰, 스마트 폰(smart phone), IMT-2000(International Mobile Telecommunication 2000) 단말기, WCDMA 단말기, UMTS(Universal Mobile Telecommunication Service) 단말기, PDA(Personal Digital Assistant), PMP(Portable Multimedia Player), DMB(Digital Multimedia Broadcasting) 단말기, E-Book, 휴대용 컴퓨터(Notebook, Tablet 등) 또는 디지털 카메라(Digital Camera) 등이 될 수 있다.
도 1은 본 발명의 실시 예에 따른 휴대 단말기의 블록 구성도이다.
도 1을 참조하면, 휴대 단말기는 제어부(101)와 표시부(103)와 키입력부(105)와 메모리부(107)와 RF부(109)와 데이터 처리부(111)와 음성 처리부(113)를 포함한다.
각 구성요소를 설명하면, RF부(109)는 휴대 단말기의 무선 통신 기능을 수행한다. 좀 더 자세히 설명하면, RF부(109)는 송신되는 신호의 주파수를 상승변환 및 증폭하는 무선 송신기와, 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 무선 수신기 등을 포함한다. 그리고 데이터 처리부(111)는 송신되는 신호를 부호화 및 변조하는 송신기 및 수신되는 신호를 복조 및 복호화하는 수신기 등을 포함한다. 여기서, 데이터 처리부(111)는 모뎀(MODEM) 및 코덱(CODEC)으로 구성될 수 있으며, 코덱은 패킷데이터 등을 처리하는 데이터 코덱과 음성 등의 음성 신호를 처리하는 음성 코덱을 포함할 수 있다.
그리고 음성 처리부(113)는 데이터 처리부(111)에서 출력되는 수신 음성 신호를 스피커를 통해 재생하거나 마이크로부터 발생되는 송신 음성 신호를 데이터 처리부(111)에 전송하는 기능을 수행한다. 그리고 키입력부(105)는 숫자 및 문자 정보를 입력하기 위한 키들 및 각종 기능들을 설정하기 위한 기능 키들을 구비하고, 표시부(103)는 영상 신호를 화면으로 표시하며, 제어부(101)로부터 출력 요청되는 데이터를 표시한다.
만약에, 표시부(103)가 정전식 또는 감압식 등의 터치 표시 화면 방식으로 구현될 경우, 키입력부(105)는 미리 설정된 최소한의 키만을 포함할 수 있으며 표시부(103)는 키입력부(105)의 키입력 기능을 일부 대체할 수 있다.
그리고 메모리부(107)는 프로그램 메모리와 데이터 메모리를 포함한다. 여기서, 프로그램 메모리는 휴대 단말기의 일반적인 동작을 제어하기 위한 부팅(booting) 및 운영 시스템(Operating System, 이하 'OS'라 한다)을 저장하고, 데이터 메모리는 휴대 단말기 동작 중에 발생되는 각종 데이터들을 저장한다. 여기서, 운영 시스템은 안드로이드(Android)가 될 수 있다.
특히, 메모리부(107)는 특정 어플리케이션의 패키지(package) 이름에 대응되게 운영 시스템의 프레임워크(framework)에서 제공하는 복수의 기능 중에서 권한 제한된 특정 기능에 관한 정보인 권한 제한 정보를 저장한다. 여기서, 패키지 이름은 특정 어플리케이션의 명칭이 될 수 있다. 그리고 권한 제한 정보는 권한 제한이 선택된 특정 기능과 관련된 정보로, 권한 제한이 선택된 특정 기능의 명칭과 권한 제한이 선택된 특정 기능을 나타내는 식별자를 포함할 수 있다.
예를 들면, 메모리부(107)는 표 1과 같이 권한 제한 정보를 저장할 수 있다.
패키지 이름 | 권한 제한 기능 |
카카오톡 | 개인 정보 |
가계부 | 네트워크 통신 |
여기서, 개인 정보는 메시지 데이터와 연락처 데이터와 저장소 데이터를 포함하고, 네트워크 통신은 휴대 단말기에서 제공하는 네트워크 통신을 말하며, 예를 들면, 3GPP(3rd Generation Partnership Project)와 LTE(Long Term Evolution)과 와이파이(wifi)를 포함할 수 있다.
표 1을 참조하면, 카카오톡은 프레임워크에서 제공하는 개인 정보를 이용할 수 있는 권한이 제한되었고, 가계부는 프레임워크에서 제공하는 네트워크 통신을 이용할 수 있는 권한이 제한되었다는 것을 확인할 수 있다.
그리고 제어부(101)는 휴대 단말기의 전반적인 동작을 제어하는 기능을 수행한다. 특히, 제어부(101)는 특정 어플리케이션의 정상적인 동작을 위해 필요한 프레임워크에서 제공하는 적어도 하나 이상의 기능 중에서 사용자에 의해 선택된 특정 기능의 사용 권한을 제한하거나 제한된 권한을 해제할 수 있다. 그리고 제어부(101)는 특정 어플리케이션의 실행 중에 특정 어플리케이션이 권한 제한된 특정 기능을 실행하고자 하는 경우, 특정 기능에 대한 권한이 제한되었음을 표시한다.
권한 제한 설정을 좀 더 자세히 설명하면, 제어부(101)는 특정 어플리케이션을 위한 프레임워크에서 제공하는 적어도 하나 이상의 기능을 표시한 후, 표시된 적어도 하나 이상의 기능 중에서 특정 기능의 권한 제한이 사용자에 의해 선택되는지 여부를 확인한다. 만약에, 특정 기능의 권한 제한이 선택되면, 제어부(101)는 특정 어플리케이션에 대한 패키지 이름을 추출하고, 권한 제한이 선택된 권한 제한 정보를 추출한다. 예를 들면, 패키지 이름은 특정 어플리케이션의 명칭이 될 수 있고, 권한 제한 정보는 권한 제한이 선택된 특정 기능과 관련된 정보로, 권한 제한이 선택된 특정 기능의 명칭과 권한 제한이 선택된 특정 기능을 나타내는 식별자를 포함할 수 있다.
그리고 제어부(101)는 추출된 패키지 이름에 대응되도록 추출된 권한 제한 정보를 저장한다. 이때, 제어부(101)는 표 1과 같이, 추출된 패키지 이름에 대응되도록 추출된 권한 제한 정보를 저장할 수 있다.
예를 들면, 사용자에 의해 카카오톡에 대한 권한 표시가 요구되면, 제어부(101)는 개인 정보 기능과 네트워크 통신 기능과 하드웨어 제어 기능을 포함하는 사용 권한을 표시할 수 있다.
여기서, 개인 정보 기능은 휴대 단말기의 사용자의 개인적인 정보와 관련된 정보를 이용하는 기능을 말한다. 예를 들면, 개인 정보 기능은 연락처 데이터 사용 기능과 메시지 사용 기능과 저장소 사용 기능을 포함할 수 있다. 그리고 네트워크 통신 기능은 휴대 단말기에서 제공하는 네트워크 통신 기능을 말한다. 예를 들면, 네트워크 통신 기능은 3GPP 네트워크 사용 기능과 LTE 네트워크 사용 기능과 와이파이 네트워크 사용 기능을 포함할 수 있다. 그리고 하드웨어 제어 기능은 휴대 단말기에 포함된 하드웨어를 제어하는 기능을 말한다. 예를 들면, 하드웨어 제어 기능은 휴대 단말기에 구비된 카메라(미도시)를 이용하여 사진과 동영상을 찍는 기능과 휴대 단말기에 구비된 마이크를 이용하여 오디오 녹음 및 설정을 변경하는 기능을 포함할 수 있다.
그리고 개인 정보 기능에 대한 권한 제한이 사용자에 의해 선택되면, 제어부(101)는 카카오톡에 대해서 개인 정보 기능에 대한 권한이 제한되었음을 나타낼 수 있도록 카카오톡에 대응되게 개인 정보 기능의 권한 제한을 나타내는 권한 제한 정보를 저장할 수 있다.
권한 제한 표시를 좀 더 자세히 설명하면, 제어부(101)는 특정 어플리케이션이 실행된 후, 프레임워크에서 제공하는 특정 기능이 호출 요청되는지 여부를 확인한다.
만약에, 특정 기능이 호출 요청되면, 제어부(101)는 특정 어플리케이션의 사용자 아이디(User ID, 이하 'UID'라 한다)와 프로세스 아이디(Process ID, 이하 'PID'라 한다)를 이용하여 특정 기능에 대한 권한을 획득하였는지 여부를 확인한다. 여기서, UID는 휴대 단말기 내에 특정 어플리케이션이 인스톨될 때 특정 어플리케이션에 부여되는 고유 아이디를 말하며, PID는 휴대 단말기 내에서 특정 어플리케이션이 실행될 때 특정 어플리케이션에 부여되는 고유 아이디를 말한다.
이때, 제어부(101)는 특정 기능이 호출되면, 특정 기능을 호출한 특정 어플리케이션에 대한 PID와 UID를 확인한다. 그리고 제어부(101)는 현재 실행 중인 프로세스에 대한 정보를 포함하는 프로세스 정보를 검색한다. 그리고 제어부(101)는 검색된 프로세스 정보와 PID를 이용하여 특정 어플리케이션에 대한 어플리케이션 정보를 검색한다. 여기서, 프로세스 정보는 현재 실행 중인 프로세스에 대한 PID 리스트를 포함한다. 그리고 어플리케이션 정보는 어플리케이션의 UID와 패키지 이름을 포함한다.
그리고 제어부(101)는 특정 어플리케이션에 대한 UID와 어플리케이션 정보를 이용하여 특정 어플리케이션에 대한 패키지 이름을 확인한다.
이때, 제어부(101)는 특정 어플리케이션에 대한 UID와 어플리케이션 정보에 포함된 UID를 비교한다. 비교 결과, 특정 어플리케이션에 대한 UID와 어플리케이션 정보에 포함된 UID가 서로 동일하면, 제어부(101)는 어플리케이션 정보가 특정 어플리케이션에 대한 정보라고 결정하고, 그렇지 않으면, 어플리케이션 정보가 특정 어플리케이션에 대한 정보가 아니라고 결정한다. 만약에, 어플리케이션 정보가 특정 어플리케이션에 대한 정보라고 결정되면, 제어부(101)는 어플리케이션 정보로부터 패키지 이름을 확인한다.
그리고 제어부(101)는 메모리부(107)로부터 패키지 이름에 대응되는 권한 제한 정보를 확인하고, 확인된 권한 제한 정보를 고려하여 요청된 특정 기능에 대한 권한 획득 여부를 확인한다.
이때, 확인된 권한 제한 정보 내에 요청된 특정 기능이 포함되어 있는 경우, 제어부(101)는 요청된 특정 기능이 사용자에 의해 권한 제한되었다고 결정한다. 이와 달리, 확인된 권한 제한 정보 내에 요청된 특정 기능이 포함되어 있지 않은 경우, 제어부(1011)는 요청된 특정 기능이 사용자에 의해 권한 제한되어 있지 않다고 결정한다. 그리고 특정 기능이 권한 제한되어 있지 않다고 결정되면, 제어부(101)는 특정 어플리케이션에 대한 UID가 프레임워크에서 제공하는 적어도 하나의 기능을 실행할 수 있는 권한을 획득하였는지 여부를 확인한다.
만약에, 특정 어플리케이션에 대한 UID가 권한을 획득하지 않은 경우, 제어부(101)는 UID가 권한이 없다고 결정한다. 만약에, 특정 어플리케이션에 대한 UID가 권한을 획득한 경우, 제어부(101)는 UID가 권한을 가진다고 결정한다.
그리고 제어부(101)는 확인된 권한 획득 여부 결과를 기반으로 특정 기능의 권한이 사용자에 의해 제한되었는지 여부를 확인한다. 만약에, 특정 기능의 권한이 사용자에 의해 제한된 경우, 제어부(101)는 특정 기능에 대한 권한이 제한되었음을 나타내는 에러 메시지(error message)를 표시한다.
예를 들면, 카카오톡을 실행하는 중에 개인 정보 기능의 권한이 사용자에 의해 제한된 것으로 확인되면, 제어부(101)는 개인 정보 기능에 대한 권한이 제한되었음을 나타내는 에러 메시지를 표시할 수 있다.
이와 달리, 특정 기능의 권한이 사용자에 의해 제한되지 않은 경우, 제어부(101)는 확인된 권한 획득 여부 결과를 기반으로 특정 어플리케이션의 UID가 프레임워크의 기능을 실행할 수 있는 권한을 획득하였는지 여부를 확인한다.
만약에, 특정 어플리케이션에 대한 UID가 권한을 획득한 경우, 제어부(101)는 특정 기능을 실행한다. 예를 들면, 카카오톡을 실행하는 중에 개인 정보 기능에 대한 권한이 사용자에 의해 제한되지 않았으며, 카카오톡의 UID가 개인 정보 기능에 대한 권한을 획득한 것으로 확인되면, 제어부(101)는 프레임워크에서 제공하는 개인 정보 기능을 실행할 수 있다.
이와 달리, 특정 어플리케이션에 대한 UID가 권한을 획득하지 못한 경우, 제어부(101)는 특정 기능에 대한 권한이 없음을 나타내는 에러 메시지를 표시한다. 예를 들면, 카카오톡을 실행하는 중에 카카오톡의 UID가 권한을 획득하지 못한 것으로 확인되면, 제어부(101)는 카카오톡이 개인 정보 기능에 대한 권한이 없음을 나타내는 에러 메시지를 표시할 수 있다.
도 2는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한을 제한하는 흐름도이다.
도 2를 참조하면, 201 과정에서, 제어부(101)는 특정 어플리케이션을 위한 프레임워크에서 제공하는 적어도 하나 이상의 기능을 표시한 후, 표시된 적어도 하나 이상의 기능 중에서 특정 기능의 권한 제한이 사용자에 의해 선택되는지 여부를 확인한다.
만약에, 특정 기능의 권한 제한이 선택되면, 제어부(101)는 203 단계로 진행하고, 그렇지 않으면, 201 단계를 반복적으로 수행한다.
만약에, 203 단계로 진행하면, 제어부(101)는 특정 어플리케이션에 대한 패키지 이름을 추출한 후, 205 단계로 진행한다. 예를 들면, 패키지 이름은 특정 어플리케이션의 명칭이 될 수 있다. 그리고 205 단계에서, 제어부(101)는 권한 제한이 선택된 권한 제한 정보를 추출한 후, 207 단계로 진행한다. 예를 들면, 권한 제한 정보는 권한 제한이 선택된 특정 기능과 관련된 정보로, 권한 제한이 선택된 특정 기능의 명칭과 권한 제한이 선택된 특정 기능을 나타내는 식별자를 포함할 수 있다.
그리고 207 단계에서, 제어부(101)는 추출된 패키지 이름에 대응되도록 추출된 권한 제한 정보를 저장한다. 이때, 제어부(101)는 표 1과 같이, 추출된 패키지 이름에 대응되도록 추출된 권한 제한 정보를 저장할 수 있다.
예를 들면, 사용자에 의해 카카오톡에 대한 권한 표시가 요구되면, 제어부(101)는 개인 정보 기능과 네트워크 통신 기능과 하드웨어 제어 기능을 포함하는 사용 권한을 표시할 수 있다. 그리고 개인 정보 기능에 대한 권한 제한이 사용자에 의해 선택되면, 제어부(101)는 카카오톡에 대해서 개인 정보 기능에 대한 권한이 제한되었음을 나타낼 수 있도록 카카오톡에 대응되게 개인 정보 기능의 권한 제한을 나타내는 권한 제한 정보를 저장할 수 있다.
도 3은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한 제한을 표시하는 흐름도이다.
도 3을 참조하면, 301 단계에서, 제어부(101)는 특정 어플리케이션을 실행한 후, 303 단계로 진행한다. 그리고 303 단계에서, 제어부(101)는 특정 어플리케이션을 실행하는 중에 프레임워크에서 제공하는 특정 기능이 호출 요청되는지 여부를 확인한다.
만약에, 특정 기능이 호출 요청되면, 제어부(101)는 305 단계로 진행하고, 그렇지 않으면, 303 단계를 반복적으로 수행한다.
만약에, 305 단계로 진행하면, 제어부(101)는 특정 어플리케이션의 UID와 PID를 이용하여 특정 기능에 대한 권한을 획득하였는지 여부를 확인한 후, 307 단계로 진행한다. 여기서, UID는 휴대 단말기 내에 특정 어플리케이션이 인스톨될 때 특정 어플리케이션에 부여되는 고유 아이디를 말하며, PID는 휴대 단말기 내에서 특정 어플리케이션이 실행될 때 특정 어플리케이션에 부여되는 고유 아이디를 말한다.
도 4는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한이 제한되었는지 여부를 확인하는 흐름도이다. 이제부터, 도 4를 참조하여 도 3의 305 단계를 설명하고자 한다.
401 단계에서, 제어부(101)는 특정 기능이 호출되면, 특정 기능을 호출한 특정 어플리케이션에 대한 PID와 UID를 확인한 후, 403 단계로 진행한다. 그리고 403 단계에서, 제어부(101)는 현재 실행 중인 프로세스에 대한 정보를 포함하는 프로세스 정보를 검색한 후, 405 단계로 진행한다.
그리고 405 단계에서, 제어부(101)는 검색된 프로세스 정보와 PID를 이용하여 특정 어플리케이션에 대한 어플리케이션 정보를 검색한 후, 407 단계로 진행한다. 여기서, 프로세스 정보는 현재 실행 중인 프로세스에 대한 PID 리스트를 포함한다. 그리고 어플리케이션 정보는 어플리케이션의 UID와 패키지 이름을 포함한다.
그리고 407 단계에서, 제어부(101)는 특정 어플리케이션에 대한 UID와 어플리케이션 정보를 이용하여 특정 어플리케이션에 대한 패키지 이름을 확인한 후, 409 단계로 진행한다.
이때, 제어부(101)는 특정 어플리케이션에 대한 UID와 어플리케이션 정보에 포함된 UID를 비교한다. 비교 결과, 특정 어플리케이션에 대한 UID와 어플리케이션 정보에 포함된 UID가 서로 동일하면, 제어부(101)는 어플리케이션 정보가 특정 어플리케이션에 대한 정보라고 결정하고, 그렇지 않으면, 어플리케이션 정보가 특정 어플리케이션에 대한 정보가 아니라고 결정한다. 만약에, 어플리케이션 정보가 특정 어플리케이션에 대한 정보라고 결정되면, 제어부(101)는 어플리케이션 정보로부터 패키지 이름을 확인한다.
그리고 409 단계에서, 제어부(101)는 메모리부(107)로부터 패키지 이름에 대응되는 권한 제한 정보를 확인한 후, 411 단계로 진행한다. 그리고, 411 단계에서, 제어부(101)는 확인된 권한 제한 정보를 고려하여 요청된 특정 기능에 대한 권한 획득 여부를 확인한다.
이때, 확인된 권한 제한 정보 내에 요청된 특정 기능이 포함되어 있는 경우, 제어부(101)는 요청된 특정 기능이 사용자에 의해 권한 제한되었다고 결정한다. 이와 달리, 확인된 권한 제한 정보 내에 요청된 특정 기능이 포함되어 있지 않은 경우, 제어부(1011)는 요청된 특정 기능이 사용자에 의해 권한 제한되어 있지 않다고 결정한다. 그리고 특정 기능이 권한 제한되어 있지 않다고 결정되면, 제어부(101)는 특정 어플리케이션에 대한 UID가 프레임워크에서 제공하는 적어도 하나의 기능을 실행할 수 있는 권한을 획득하였는지 여부를 확인한다.
만약에, 특정 어플리케이션에 대한 UID가 권한을 획득하지 않은 경우, 제어부(101)는 UID가 권한이 없다고 결정한다. 만약에, 특정 어플리케이션에 대한 UID가 권한을 획득한 경우, 제어부(101)는 UID가 권한을 가진다고 결정한다.
다시 도 3의 307 단계에서, 제어부(101)는 확인된 권한 획득 여부 결과를 기반으로 특정 기능의 권한이 사용자에 의해 제한되었는지 여부를 확인한다. 만약에, 특정 기능의 권한이 사용자에 의해 제한된 경우, 제어부(101)는 311 단계로 진행하고, 그렇지 않으면, 309 단계로 진행한다.
만약에, 311 단계로 진행하면, 제어부(101)는 특정 기능에 대한 권한이 제한되었음을 나타내는 에러 메시지(error message)를 표시한다. 예를 들면, 카카오톡을 실행하는 중에 개인 정보 기능의 권한이 사용자에 의해 제한된 것으로 확인되면, 제어부(101)는 개인 정보 기능에 대한 권한이 제한되었음을 나타내는 에러 메시지를 표시할 수 있다.
만약에, 309 단계로 진행하면, 제어부(101)는 확인된 권한 획득 여부 결과를 기반으로 특정 어플리케이션의 UID가 프레임워크의 기능을 실행할 수 있는 권한을 획득하였는지 여부를 확인한다.
만약에, 특정 어플리케이션에 대한 UID가 권한을 획득한 경우, 제어부(101)는 313 단계로 진행하고, 그렇지 않으면, 315 단계로 진행한다.
만약에, 313 단계로 진행하면, 제어부(101)는 요청된 특정 기능을 실행한다. 예를 들면, 카카오톡을 실행하는 중에 개인 정보 기능에 대한 권한이 사용자에 의해 제한되지 않았으며, 카카오톡의 UID가 개인 정보 기능에 대한 권한을 획득한 것으로 확인되면, 제어부(101)는 프레임워크에서 제공하는 개인 정보 기능을 실행할 수 있다.
만약에, 315 단계로 진행하면, 제어부(101)는 특정 기능에 대한 권한이 없음을 나타내는 에러 메시지를 표시한다. 예를 들면, 카카오톡을 실행하는 중에 카카오톡의 UID가 권한을 획득하지 못한 것으로 확인되면, 제어부(101)는 카카오톡이 개인 정보 기능에 대한 권한이 없음을 나타내는 에러 메시지를 표시할 수 있다.
도 5는 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션에 대한 권한 제한을 설정하는 화면이다.
도 5를 참조하면, 501 화면은 특정 어플리케이션에 대한 복수의 권한을 유사한 특성별로 그룹화하여 표시한 화면이다.
예를 들면, 카카오톡에 대한 권한이 연락처 데이터 기능과 메시지 기능과 저장소 기능과 3GPP 기능과 LTE 기능과 와이파이 기능과 사진과 동영상 찍기 기능과 오디오 녹음 및 설정 변경 기능을 포함하는 경우, 제어부(101)는 501 화면과 같이, 연락처 데이터 기능과 메시지 기능과 저장소 기능에 대한 권한을 포함하는 개인 정보와, 3GPP 기능과 LTE 기능과 와이파이 기능에 대한 권한을 포함하는 네트워크 통신과, 사진과 동영상 찍기 기능과 오디오 녹음 및 설정 변경 기능에 대한 권한을 포함하는 하드웨어 제어를 표시할 수 있다.
그리고 제어부(101)는 그룹들을 대표하는 복수의 대표 권한들 중에서 어느 한 대표 권한의 제한이 사용자에 의해 선택되면, 제어부(101)는 선택된 대표 권한의 그룹 내에 포함된 복수의 기능들에 대한 권한들을 모두 제한한다. 그리고 제어부(101)는 선택된 대표 권한에 포함된 권한들이 제한되었음을 표시한다.
예를 들면, 501 화면에서 사용자에 의해 개인 정보 권한의 제한이 선택되면, 제어부(101)는 개인 정보 권한에 포함된 연락처 데이터 기능과 메시지 기능과 저장소 기능에 대한 권한을 제한한 후, 503 화면과 같이, 개인 정보 권한이 제한되었음을 표시(505)하고, 연락처 데이터 기능과 메시지 기능과 저장소 기능에 대한 권한이 제한되었음을 표시(507)할 수 있다.
이때, 제어부(101)는 개인 정보 권한에 대응되는 박스(box)를 이용하여 개인 정보에 대한 권한이 제한되거나 획득되었는지 여부를 나타낼 수 있다. 예를 들면, 제어부(101)는 개인 정보 권한에 대응되는 박스를 빈 공간으로 나타냄으로써 개인 정보 권한이 제한되었음을 표시할 수 있다. 또 다른 예로, 제어부(101)는 개인 정보 권한에 대응되는 박스 내에 특정 기호를 표시함으로써 개인 정보 권한이 획득되었음을 표시할 수 있다.
이와 달리, 제어부(101)는 그룹에 포함된 복수의 권한들 중에서 어느 한 권한의 제한이 사용자에 의해 선택되면, 제어부(101)는 선택된 권한을 제한하고, 선택된 권한이 제한되었음을 표시한다.
예를 들면, 501 화면에서 사용자에 의해 저장소에 대한 권한의 제한이 선택되면, 제어부(101)는 저장소 기능에 대한 권한을 제한한 후, 509 화면과 같이, 개인 정보 권한이 일부 제한되었음을 표시(511)하고, 저장소 기능에 대한 권한이 제한되었음을 표시(513)할 수 있다.
이때, 제어부(101)는 개인 정보 권한에 대응되는 박스(box)를 이용하여 개인 정보에 대한 권한이 일부 제한되었음을 나타낼 수 있다. 예를 들면, 제어부(101)는 개인 정보 권한에 대응되는 박스 내에 특정 기호를 점선으로 표시함으로써 개인 정보 권한이 일부 제한되었음을 표시할 수 있다.
그리고 제어부(101)는 저장소 권한에 대응되는 박스(box)를 이용하여 저장소에 대한 권한이 제한되거나 획득되었는지 여부를 나타낼 수 있다. 예를 들면, 제어부(101)는 저장소 권한에 대응되는 박스를 공란으로 나타냄으로써 저장소 권한이 제한되었음을 표시할 수 있다. 또 다른 예로, 제어부(101)는 저장소 권한에 대응되는 박스 내에 특정 기호를 표시함으로써 저장소 권한이 획득되었음을 표시할 수 있다.
도 6은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션의 실행 시에 권한 제한을 표시하는 화면이다.
도 6을 참조하면, 제어부(101)는 특정 어플리케이션의 실행이 요청되면, 특정 어플리케이션에 대한 패키지 이름을 추출하고, 추출된 패키지 이름에 대응되는 권한 제한 정보를 검색한다. 검색 결과, 추출된 패키지 이름에 대응되는 권한 제한 정보가 검색되지 않는 경우, 제어부(101)는 특정 어플리케이션을 실행한다.
이와 달리, 추출된 패키지 이름에 대응되는 권한 제한 정보가 검색되는 경우, 제어부(101)는 검색된 권한 제한 정보를 이용하여 어떤 기능에 대한 권한이 제한되었는지를 확인한다. 그리고 제어부(101)는 특정 어플리케이션을 실행 전에 확인된 특정 기능에 대한 권한이 제한되었음을 표시한다. 이때, 제어부(101)는 특정 기능의 권한이 제한되었음을 나타내는 표시와 함께 특정 어플리케이션의 계속 여부를 문의하는 창을 표시할 수 있다.
예를 들면, 카카오톡에 대한 개인 정보 권한이 제한된 경우, 제어부(101)는 601 화면과 같이, '개인 정보 권한이 제한되었습니다'라는 메시지를 포함하는 팝업창(603)을 표시할 수 있다. 다른 예로, 카카오톡에 대한 개인 정보 권한이 제한된 경우, 제어부(101)는 605 화면과 같이, '개인 정보 권한이 제한되었습니다'라는 메시지와 카카오톡의 실행을 계속할지를 문의하는 창(609)과 중단할지를 문의하는 창(611)을 포함하는 팝업창(607)을 표시할 수 있다. 만약에, 사용자에 의해 창(609)이 선택되면, 제어부(101)는 카카오톡의 실행을 계속 진행할 수 있다. 이와 달리, 사용자에 의해 창(611)이 선택되면, 제어부(101)는 카카오톡의 실행을 중단할 수 있다.
도 7은 본 발명의 실시 예에 따른 휴대 단말기에서 특정 어플리케이션의 실행 중에 권한 제한을 표시하는 화면이다.
도 7을 참조하면, 제어부(101)는 특정 어플리케이션의 실행 중에 권한 제한된 기능의 사용이 요청되면, 권한이 제한되었음을 나타내는 에러 메시지를 표시한다. 이때, 제어부(101)는 에러 메시지 내에 어떤 기능의 권한이 제한되었는지를 표시할 수 있다.
예를 들면, 카카오톡에 대한 개인 정보 권한이 제한되고 카카오톡의 실행 중에 개인 정보와 관련된 기능을 이용하려고 하는 경우, 제어부(101)는 701 화면과 같이, '권한이 제한되어 정상적인 동작이 불가능합니다'라는 내용을 포함하는 팝업창(703)을 출력할 수 있다.
또 다른 예로, 카카오톡에 대한 개인 정보 권한이 제한되고 카카오톡의 실행 중에 개인 정보와 관련된 기능을 이용하려고 하는 경우, 제어부(101)는 705 화면과 같이, '권한이 제한되어 정상적인 동작이 불가능합니다. 제한 권한: 개인 정보'라는 내용을 포함하는 팝업창(707)을 출력할 수 있다.
이러한 동작을 통해, 본 발명은 어플리케이션의 실행에 필요한 프레임워크의 특정 기능에 대한 권한을 제어하는 효과를 가진다. 그리고 본 발명은 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 특정 기능에 대한 권한이 획득되었는지 여부를 확인함으로써, 사용자에게 특정 기능에 대한 권한 제한되었음을 알리는 효과를 가진다.
상술한 본 발명의 설명에서는 휴대 단말기와 같은 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해져야 한다.
101: 제어부 103: 표시부
105: 키입력부 107: 메모리부
109: RF부 111: 데이터 처리부
113: 음성 처리부
105: 키입력부 107: 메모리부
109: RF부 111: 데이터 처리부
113: 음성 처리부
Claims (12)
- 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치에 있어서,
표시부와,
특정 어플리케이션 실행 중에 프레임워크에서 제공하는 특정 기능의 호출이 요청되면, 상기 특정 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 상기 특정 기능에 대한 권한 획득 여부를 확인하고, 상기 확인 결과, 상기 특정 기능에 대한 권한이 제한된 경우, 상기 권한이 제한됨을 나타내는 제1메시지를 표시하는 제어부를 포함하는 것을 특징으로 하는 권한 제어 장치.
- 제1항에 있어서,
상기 제어부는, 상기 제1메시지와 함께 상기 특정 기능의 명칭을 표시하는 것을 특징으로 하는 권한 제어 장치.
- 제1항에 있어서,
상기 제어부는, 사용자에 의해 특정 기능에 대한 권한 제한이 요청되면, 상기 특정 어플리케이션의 패키지 이름에 대응되게 권한 제한된 특정 기능을 포함하는 권한 제한 정보를 저장하는 것을 특징으로 하는 권한 제어 장치.
- 제3항에 있어서,
상기 제어부는, 상기 사용자 아이디와 상기 프로세스 아이디를 확인하며, 상기 휴대 단말기 내에서 현재 실행 중인 프로세스에 대한 정보를 포함하는 프로세스 정보를 검색하며, 상기 프로세스 정보와 상기 프로세스 아이디를 이용하여 어플리케이션 정보를 검색하고, 상기 어플리케이션 정보와 상기 사용자 아이디를 이용하여 상기 특정 어플리케이션에 대한 패키지 이름을 확인하며, 상기 확인된 패키지 이름에 대응되는 상기 권한 제한 정보를 확인하고, 상기 확인된 권한 제한 정보를 기반으로 상기 특정 기능에 대한 권한 획득 여부를 결정하는 것을 특징으로 하는 권한 제어 장치.
- 제3항에 있어서,
상기 제어부는, 상기 특정 어플리케이션의 실행이 요청되면, 상기 특정 어플리케이션의 패키지 이름에 대응되는 권한 제한 정보를 이용하여 상기 권한 제한된 특정 기능이 존재하는지 여부를 확인하고, 상기 확인 결과, 상기 권한 제한된 특정 기능이 존재하면, 특정 기능에 대한 권한이 제한되었음을 나타내는 제2메시지를 표시하는 것을 특징으로 하는 권한 제어 장치.
- 제5항에 있어서,
상기 제어부는, 상기 제2메시지와 함께 상기 특정 어플리케이션의 실행 진행을 계속할지 중단할지 여부를 나타내는 창을 표시하는 것을 특징으로 하는 권한 제어 장치.
- 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 방법에 있어서,
특정 어플리케이션 실행 중에 프레임워크에서 제공하는 특정 기능의 호출이 요청되면, 상기 특정 어플리케이션의 사용자 아이디와 프로세스 아이디를 이용하여 상기 특정 기능에 대한 권한 획득 여부를 확인하는 과정과,
상기 확인 결과, 상기 특정 기능에 대한 권한이 제한된 경우, 상기 권한이 제한됨을 나타내는 제1메시지를 표시하는 과정을 포함하는 것을 특징으로 하는 권한 제어 방법.
- 제7항에 있어서,
상기 제1메시지를 표시하는 과정은, 상기 제1메시지와 함께 상기 특정 기능의 명칭을 표시하는 과정임을 특징으로 하는 권한 제어 방법.
- 제7항에 있어서,
사용자에 의해 특정 기능에 대한 권한 제한이 요청되면, 상기 특정 어플리케이션의 패키지 이름에 대응되게 권한 제한된 특정 기능을 포함하는 권한 제한 정보를 저장하는 과정을 더 포함하는 것을 특징으로 하는 권한 제어 방법.
- 제9항에 있어서,
상기 권한 획득 여부를 확인하는 과정은, 상기 사용자 아이디와 상기 프로세스 아이디를 확인하는 과정과,
상기 휴대 단말기 내에서 현재 실행 중인 프로세스에 대한 정보를 포함하는 프로세스 정보를 검색하는 과정과,
상기 프로세스 정보와 상기 프로세스 아이디를 이용하여 어플리케이션 정보를 검색하는 과정과,
상기 어플리케이션 정보와 상기 사용자 아이디를 이용하여 상기 특정 어플리케이션에 대한 패키지 이름을 확인하는 과정과,
상기 확인된 패키지 이름에 대응되는 상기 권한 제한 정보를 확인하는 과정과,
상기 확인된 권한 제한 정보를 기반으로 상기 특정 기능에 대한 권한 획득 여부를 결정하는 과정을 포함하는 것을 특징으로 하는 권한 제어 방법.
- 제9항에 있어서,
상기 특정 어플리케이션의 실행이 요청되면, 상기 특정 어플리케이션의 패키지 이름에 대응되는 권한 제한 정보를 이용하여 상기 권한 제한된 특정 기능이 존재하는지 여부를 확인하는 과정과,
상기 확인 결과, 상기 권한 제한된 특정 기능이 존재하면, 특정 기능에 대한 권한이 제한되었음을 나타내는 제2메시지를 표시하는 과정을 더 포함하는 것을 특징으로 하는 권한 제어 방법.
- 제11항에 있어서,
상기 제2메시지를 표시하는 과정은, 상기 제2메시지와 함께 상기 특정 어플리케이션의 실행 진행을 계속할지 중단할지 여부를 나타내는 창을 표시하는 과정임을 특징으로 하는 권한 제어 방법.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120026260A KR20130116414A (ko) | 2012-03-14 | 2012-03-14 | 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 |
EP21160274.3A EP3848842A1 (en) | 2012-03-14 | 2013-03-14 | Apparatus and method of controlling permission to applications in a portable terminal |
EP13159169.5A EP2639736B1 (en) | 2012-03-14 | 2013-03-14 | Apparatus and method of controlling permission to applications in a portable terminal |
PCT/KR2013/002061 WO2013137662A1 (en) | 2012-03-14 | 2013-03-14 | Apparatus and method of controlling permission to applications in a portable terminal |
CN201380019959.3A CN104221025A (zh) | 2012-03-14 | 2013-03-14 | 控制给便携式终端中的应用的权限的装置和方法 |
US13/828,110 US9372983B2 (en) | 2012-03-14 | 2013-03-14 | Apparatus and method of controlling permission to applications in a portable terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120026260A KR20130116414A (ko) | 2012-03-14 | 2012-03-14 | 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130116414A true KR20130116414A (ko) | 2013-10-24 |
Family
ID=47900796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120026260A KR20130116414A (ko) | 2012-03-14 | 2012-03-14 | 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9372983B2 (ko) |
EP (2) | EP3848842A1 (ko) |
KR (1) | KR20130116414A (ko) |
CN (1) | CN104221025A (ko) |
WO (1) | WO2013137662A1 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9092615B1 (en) * | 2013-01-28 | 2015-07-28 | Symantec Corporation | Identifying application sources on non-rooted devices |
KR20140109166A (ko) * | 2013-03-05 | 2014-09-15 | 엘지전자 주식회사 | 이동 단말기 및 그것의 제어방법 |
GB2524808B (en) * | 2014-04-03 | 2021-04-07 | Displaylink Uk Ltd | Universal docking station security |
CN104869569A (zh) * | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用程序的网络权限控制方法及装置 |
CN105101366B (zh) * | 2015-05-29 | 2019-02-22 | 努比亚技术有限公司 | 移动终端控制方法及移动终端 |
CN105975347A (zh) * | 2016-05-26 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 一种冻结应用的方法及系统 |
CN106790995A (zh) * | 2016-11-23 | 2017-05-31 | 努比亚技术有限公司 | 一种移动终端和控制方法 |
CN107172044A (zh) * | 2017-05-15 | 2017-09-15 | 深圳市茁壮网络股份有限公司 | 一种终端权限控制方法及装置 |
CN107197107B (zh) * | 2017-07-31 | 2020-08-11 | 北京小米移动软件有限公司 | 启动指令处理方法及装置 |
US11013047B2 (en) * | 2018-06-01 | 2021-05-18 | Apple Inc. | Adaptive wide area network link assessment |
JP7385377B2 (ja) * | 2019-05-30 | 2023-11-22 | シャープ株式会社 | 情報処理装置、制御方法及びプログラム |
WO2020248106A1 (zh) * | 2019-06-10 | 2020-12-17 | 深圳市大疆创新科技有限公司 | 数据管理方法、数据管理装置、飞行器、移动终端和存储介质 |
JP7321795B2 (ja) * | 2019-06-27 | 2023-08-07 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
US11503665B2 (en) | 2020-06-02 | 2022-11-15 | Apple Inc. | Apparatus and methods for efficient link disconnection determination |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1107623A3 (en) * | 1999-12-06 | 2002-01-02 | Nokia Mobile Phones Ltd. | Mobile station providing user-defined private zone for restricting access to user application data |
JP4209131B2 (ja) * | 2002-04-23 | 2009-01-14 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末、及びアクセス制御方法 |
US20050041671A1 (en) * | 2003-07-28 | 2005-02-24 | Naoya Ikeda | Network system and an interworking apparatus |
WO2005029294A1 (en) | 2003-09-16 | 2005-03-31 | Siemens Medical Solutions Health Services Corporation | A processing device security setting configuration system and user interface |
US20050091535A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Application identity for software products |
JP4304376B2 (ja) * | 2004-09-09 | 2009-07-29 | 日本電気株式会社 | 携帯電話端末およびそれを含む携帯電話システム |
US7802294B2 (en) * | 2005-01-28 | 2010-09-21 | Microsoft Corporation | Controlling computer applications' access to data |
WO2007043659A1 (ja) * | 2005-10-13 | 2007-04-19 | Ntt Docomo, Inc. | 携帯端末、アクセス制御管理装置及びアクセス制御管理方法 |
KR20070099200A (ko) * | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 |
US20070264981A1 (en) * | 2006-04-28 | 2007-11-15 | Douglas Miller | Restricted feature access for portable electronic devices |
CN101178757B (zh) * | 2007-11-23 | 2010-06-23 | 珠海博睿科技有限公司 | 一种权限管理的方法及装置 |
JP4939387B2 (ja) * | 2007-12-06 | 2012-05-23 | ルネサスエレクトロニクス株式会社 | データ処理装置及びアドレス空間保護方法 |
JP5037422B2 (ja) | 2008-04-30 | 2012-09-26 | 株式会社リコー | 画像形成装置、アクセス制御方法、及びアクセス制御プログラム |
KR20100093717A (ko) * | 2009-02-17 | 2010-08-26 | 주식회사 케이티테크 | 이동통신단말기 및 서비스 방법 |
US9479509B2 (en) * | 2009-11-06 | 2016-10-25 | Red Hat, Inc. | Unified system for authentication and authorization |
KR101453742B1 (ko) | 2010-05-14 | 2014-10-22 | 에스케이플래닛 주식회사 | 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법 |
CN102262751A (zh) | 2010-05-31 | 2011-11-30 | 中国移动通信集团贵州有限公司 | 一种基于面向服务架构获取业务应用的方法及系统 |
US20120254774A1 (en) * | 2011-03-30 | 2012-10-04 | Banjo, Inc. | Method for managing a local messaging platform |
-
2012
- 2012-03-14 KR KR1020120026260A patent/KR20130116414A/ko not_active Application Discontinuation
-
2013
- 2013-03-14 EP EP21160274.3A patent/EP3848842A1/en active Pending
- 2013-03-14 EP EP13159169.5A patent/EP2639736B1/en active Active
- 2013-03-14 CN CN201380019959.3A patent/CN104221025A/zh active Pending
- 2013-03-14 US US13/828,110 patent/US9372983B2/en active Active
- 2013-03-14 WO PCT/KR2013/002061 patent/WO2013137662A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US9372983B2 (en) | 2016-06-21 |
EP2639736B1 (en) | 2021-09-08 |
EP2639736A1 (en) | 2013-09-18 |
EP3848842A1 (en) | 2021-07-14 |
US20130247177A1 (en) | 2013-09-19 |
WO2013137662A1 (en) | 2013-09-19 |
CN104221025A (zh) | 2014-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20130116414A (ko) | 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 | |
US10880746B2 (en) | Network connection method, apparatus, storage medium and terminal | |
KR101879251B1 (ko) | 인터페이스를 설정하는 장치 및 방법 | |
US9998887B2 (en) | Short message service reading method and device | |
CN108536783B (zh) | 数据处理方法和装置、终端、计算机可读存储介质 | |
CN107395880B (zh) | 信息显示方法、装置及终端 | |
KR102107132B1 (ko) | 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치 | |
KR20150032963A (ko) | 단말기의 사생활 보호 장치 및 방법 | |
US9723471B2 (en) | Method, mobile device and computer program product for triggering an event of interest based on communications established with nearby wireless devices | |
US20140245457A1 (en) | Method and device for initiating privacy mode of data processing apparatus | |
EP3699744B1 (en) | Do-not-disturb method and terminal | |
CN104753677A (zh) | 密码分级控制方法和系统 | |
CN110084035B (zh) | 用于在发生拒绝时建议响应指南的电子设备和方法 | |
US9398450B2 (en) | Mobile survey tools with added security | |
CN105577375A (zh) | 身份验证方法及装置 | |
US9047470B2 (en) | Secure provisioning of commercial off-the-shelf (COTS) devices | |
EP3145152B1 (en) | Short message service reading method and device | |
KR20130018583A (ko) | 휴대 단말기에서 보안을 제공하는 장치 및 방법 | |
US20120084564A1 (en) | Security operation method and system for access point | |
KR20140020569A (ko) | 액세스 포인트 및 주변 디바이스를 이용하여 사용자 인증을 하는 전자 장치 및 방법 | |
CN112163192A (zh) | root权限获取方法、装置、介质和电子设备 | |
WO2017166461A1 (zh) | 一种应用程序调用管理的方法和装置 | |
CN104618987A (zh) | 接入网络的方法及装置 | |
US10812465B2 (en) | Method for logging into account on mobile device, mobile device, and non-transitory computer readable storage medium | |
CN106095702A (zh) | 移动终端、多系统间数据共享方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |