KR20150006453A - 애플리케이션에 접근하기 위한 방법 및 장치 - Google Patents

애플리케이션에 접근하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20150006453A
KR20150006453A KR1020147032892A KR20147032892A KR20150006453A KR 20150006453 A KR20150006453 A KR 20150006453A KR 1020147032892 A KR1020147032892 A KR 1020147032892A KR 20147032892 A KR20147032892 A KR 20147032892A KR 20150006453 A KR20150006453 A KR 20150006453A
Authority
KR
South Korea
Prior art keywords
application program
user
encrypted
confirmation information
access
Prior art date
Application number
KR1020147032892A
Other languages
English (en)
Other versions
KR101700731B1 (ko
Inventor
칭 왕
장후 루오
쯔펑 후앙
하오란 꿔
취안하오 시아오
이시아 위안
지아? 송
펑타오 리
윈펑 따이
쉰창 잔
췬요우 린
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20150006453A publication Critical patent/KR20150006453A/ko
Application granted granted Critical
Publication of KR101700731B1 publication Critical patent/KR101700731B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1794Details of file format conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Abstract

본 개시서는 애플리케이션 프로그램에 접근하기 위한 방법 및 장치를 제공하는바, 이는 정보 보안 기술분야에 속한다. 상기 방법은: 사용자 장치에 설치된 애플리케이션 프로그램이 모니터링됨; 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링된다면 상기 애플리케이션 프로그램이 암호화됐는지 여부가 판정됨; 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 상기 사용자는 확인 정보를 입력하기를 요청받고, 상기 확이 정보가 올바른지 여부가 판정됨; 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고, 실행 결과가 표시됨; 및 상기 확인이 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행됨;을 포함한다. 본 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지하고 상기 애플리케이션 프로그램 안의 사용자 정보의 보안을 보장한다.

Description

애플리케이션에 접근하기 위한 방법 및 장치{Method and apparatus for accessing application}
관련된 출원에 대한 상호 참조
본 출원은 2012년 4월 26일에 출원된 "애플리케이션에 접근하기 위한 방법 및 장치(method and apparatus for accessing application)"라는 제목의 중국 특허 출원 제201210126600.3호의 우선권을 주장하며, 상기 중국 특허 출원의 개시는 그 전체가 본 명세서에 참조 병합된다.
발명의 기술분야
본 개시서는 정보 보안 기법들에 관한 것이며, 더 구체적으로는 애플리케이션 프로그램에 접근하기 위한 방법 및 장치에 관한 것이다.
휴대폰, 팜톱 컴퓨터 또는 개인 디지털 보조장치(PDA)와 같은 사용자 장치들은 정보를 교환하고 사건들을 기록하기 위한 현대인들의 도구가 되었다. 상기 사용자 장치들은 많은 양의 개인 정보를 저장하고 인민들의 일상 생활에 있어 갈수록 중요한 역할을 담당한다.
일반적으로, 상기 사용자 장치 내에 기록 및 저장된 개인 정보는 미리 상기 사용자 장치에 설치된 애플리케이션 프로그램에 의해 표시된다. 예를 들어 상기 사용자의 네트워크 브라우징 이력은 상기 사용자 장치에 설치된 브라우저 클라이언트에 의해 표시된다. 상기 사용자의 독서 기록은 상기 사용자 장치에 설치된 리더(reader) 클라이언트에 의해 표시된다. 상기 사용자의 게임 수준 또는 장비와 같은 정보는 상기 사용자 장치에 설치된 게임 프로그램 클라이언트에 의해 표시되고, 기타 등등도 같다.
현존하는 기법으로 패스워드 인증 절차를 제공하지 않는 애플리케이션 프로그램(예컨대 브라우저, 리더 또는 게임 프로그램)은 무작위로 열릴 수 있다. 따라서 이 종류의 애플리케이션 프로그램들 안의 사용자 정보가 부정하게 얻어질 수 있다.
위의 문제점의 시점에서, 본 개시서의 예시들은 애플리케이션 프로그램에 접근하기 위한 방법 및 장치를 제공한다. 상기 기술적 해결법은 다음과 같다.
본 개시서의 예시에 따르면, 애플리케이션 프로그램에 접근하기 위한 방법이 제공된다. 상기 방법은:
사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하고;
사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링된다면, 상기 애플리케이션 프로그램이 암호화되었는지 여부를 판정하고;
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하고;
상기 확인 정보가 올바르다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램을 실행하고 그 실행 결과를 표시(present)하고; 그리고
상기 확인이 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동(protection operation)을 실행하는 것;을 포함한다.
상기 방법은:
상기 사용자 장치 내에 설치되는 상기 애플리케이션 프로그램을 모니터링하기 전에,
상기 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정하고,
상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉하는 것을 더 포함하는바, 여기에서 상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함한다.
상기 방법은:
상기 애플리케이션 프로그램의 UI 인터페이스를 은닉한 후에,
상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청(application program hidden cancellation request)을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 그리고 상기 패스워드를 확인하고;
상기 패스워드가 올바르다면 상기 애플리케이션 프로그램의 상기 은닉된 UI 인터페이스를 다시 디스플레이하는 것;을 더 포함한다.
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 상기 판정하는 것은:
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하는 것을 포함한다.
상기 확인이 올바르지 않다면 상기 애플리케이션 프로그램에 대해 보호 작동을 상기 실행하는 것은:
상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시(prompting)하고 상기 확인 정보가 올바른지 여부를 판정하는 프로세스로 복귀하고;
상기 사용자가 미리-정의된 횟수 동안 잘못된(error) 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나, 또는 상기 애플리케이션 프로그램이 접근될 수 없음을 프롬프트 표시하는 프롬프트 정보(prompt information)를 출력하는 것을 포함한다.
상기 프롬프트 정보를 상기 출력하는 것은:
상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리는 것을 포함한다.
본 개시서의 다른 일 예시에 따르면, 애플리케이션 프로그램에 접근하기 위한 장치가 제공된다. 상기 장치는: 모니터링 모듈, 제1 판정 모듈, 확인 모듈, 제1 실행 모듈 및 제2 실행 모듈을 포함하고;
상기 모니터링 모듈은 사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하도록 적합화되고;
상기 제1 판정 모듈은 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링되는 때에 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하도록 적합화되고;
상기 확인 모듈은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하도록 적합화되고;
상기 제1 실행 모듈은, 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션를 실행하고 실행 결과를 표시하도록 적합화되며;
상기 제2 실행 모듈은, 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동을 실행하도록 적합화된다.
상기 장치는:
상기 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정하도록 적합화된 제2 판정 모듈,
상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉하도록 적합화된 제3 실행 모듈을 더 포함하는바, 여기에서
상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함한다.
상기 장치는:
상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 상기 패스워드를 확인하며, 상기 패스워드가 올바르다면 상기 은닉된 애플리케이션 프로그램을 다시 디스플레이하도록 적합화된 제4 실행 모듈을 더 포함한다.
상기 제2 판정 모듈은, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하도록 적합화된다.
상기 제2 실행 모듈은:
상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시하고 상기 확인 정보가 올바른지 여부를 판정하도록 적합화된 제1 실행 유닛; 및
상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하는 프롬프트 정보를 출력하도록 적합화된 제2 실행 유닛을 포함한다.
상기 제2 실행 유닛은, 상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리도록 적합화된다.
본 개시서의 또 다른 일 예시에 따르면 단말기(terminal)가 제공된다. 상기 단말기는 위에서 설명된 바와 같이 애플리케이션 프로그램에 접근하기 위한 장치를 포함한다.
상기 단말기는 휴대폰, 팜톱 컴퓨터, 또는 개인 디지털 보조장치(PDA)이다.
본 개시서에 의해 제공되는 기술적 해결법은 아래의 장점들을 이끌어낸다. 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지하고 상기 애플리케이션 프로그램 안의 사용자 정보의 보안을 효과적으로 보장한다.
아래 예시들의 설명들에서 이용되는 도면들은 본 개시서의 기술적 해결법을 더 명료하게 하도록 본 명세서에 간략하게 도입되었다. 아래 도면들이 단지 몇몇 예시들에 지나지 않는다는 점이 주목되어야 할 것이다. 해당 기술분야의 통상의 기술자는 발명적인 작업 없이 이 도면들에 따라 많은 변형례들을 얻을 수 있을 것이다.
도 1은 본 개시서의 제1 예시에 따라 애플리케이션 프로그램에 접근하기 위한 방법이 도시되는 흐름도이다.
도 2는 본 개시서의 제2 예시에 따라 애플리케이션 프로그램에 접근하기 위한 방법이 도시되는 흐름도이다.
도 3은 본 개시서의 제3 예시에 따라 애플리케이션 프로그램에 접근하기 위한 장치가 도시되는 개략도이다.
도 4는 본 개시서의 상기 제3 예시에 따라 애플리케이션 프로그램에 접근하기 위한 장치가 도시되는 개략도이다.
도 5는 본 개시서의 상기 제3 예시에 따라 애플리케이션 프로그램에 접근하기 위한 장치가 도시되는 개략도이다.
첨부된 도면들 및 예시들을 참조하여 상기 기술적 해결법 및 그것의 이점들을 더 명료하게 하도록 하기에서 더 상세하게 본 개시서가 서술된다.
예시 1
도 1에 도시된 바와 같이, 이 예시는 애플리케이션 프로그램에 접근하기 위한 방법을 제공하는바, 이는 다음을 포함한다:
블록(101)에서, 사용자 장치에 설치된 애플리케이션 프로그램이 모니터링된다.
블록(102)에서, 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청하는 것이 모니터링된다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부가 판정된다.
블록(103)에서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 상기 사용자는 확인 정보를 입력하기를 요청받고 상기 확인 정보가 올바른지 여부가 판정된다.
블록(104)에서, 상기 확인 정보가 올바르다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다.
블록(105)에서, 상기 확인 정보가 올바르지 않다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대한 보호 작동이 수행된다.
본 개시서의 상기 예시에 의해 제공되는 기술적 해결법은 아래의 장점들을 가진다: 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지한다. 따라서 상기 애플리케이션 프로그램 안의 사용자 정보의 보안이 효과적으로 보장된다.
예시 2
도 2에 도시된 바와 같이 이 예시에는 애플리케이션 프로그램에 접근하기 위한 방법이 제공된다. 이 방법의 실행 주체(execution body)는 사용자 장치이다. 또한, 상기 방법은 상기 사용자 장치에 설치된 클라이언트 애플리케이션 프로그램(예컨대 프로그램 록(program lock))에 의해 구현될 수 있다. 상기 사용자 장치는 휴대폰, 팜톱 컴퓨터 또는 개인 디지털 보조장치(PDA)일 수 있다. 상기 방법은 다음을 포함한다.
블록(201)에서, 애플리케이션 프로그램와 암호화 수준 사이의 관계가 판정되고 세이브(save)되는바, 여기에서 상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타낸다. 상기 암호화 수준은: 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함할 수 있다.
실제적 용례에서 이 블록은 다음을 포함할 수 있다.
사용자에 의해 전송된 프로그램 록 접근 요청이 수신되는바, 여기에서 상기 프로그램 록은 상기 사용자 장치에 설치된 애플리케이션 프로그램들을 관리하기 위하여, 예컨대 상기 애플리케이션 프로그램들의 암호화 수준의 구성을 관리하기 위하여 이용된다.
이 예시에서, 상기 프로그램 록은 바로가기 아이콘 또는 폴더의 형태로 상기 사용자 장치 상에 디스플레이될 수 있다. 상기 사용자는 상기 바로가기 아이콘 또는 폴더를 클릭함으로 통하여 상기 프로그램 록 접근 요청을 발부(issue)할 수 있다.
상기 프로그램 록이 실행되고, 애플리케이션 프로그램 목록 및 암호화 수준 구성 템플릿이 디스플레이되는바; 여기에서 상기 암호화 수준 구성 템플릿은 상기 애플리케이션 프로그램들에 대한 암호화 수준들을 제공하고, 상기 사용자는 상기 디스플레이된 애플리케이션 프로그램 목록 및 상기 암호화 수준 구성 템플릿을 통하여 상기 애플리케이션 프로그램들에 대한 암호화 수준들을 선택 및 구성할 수 있다.
상기 사용자에 의해 전송된 암호화 구성 요청이 수신되는바, 여기에서 상기 암호화 구성 요청은 애플리케이션 프로그램 식별자 및 암호화 수준을 포함한다.
상기 수신된 암호화 수준이 암호화됨이라면 상기 애플리케이션 프로그램 식별자에 대응되는 애플리케이션 프로그램이 암호화된다. 특히 상기 사용자는, 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램의 확인 정보를 입력하기를 요청받는다. 상기 사용자에 의해 입력된 상기 확인 정보가 수신되고, 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램의 암호화를 마무리(finish)하기 위하여 상기 애플리케이션 프로그램 식별자와 상기 확인 정보 사이의 관계가 세이브되는바; 여기에서 상기 확인 정보는 암호화 패스워드 및 사용자 이름을 포함할 수 있거나, 또는 그 둘 모두를 포함할 수 있다.
본 개시서의 예시에서, 암호화됨의 암호화 수준을 갖는 애플리케이션 프로그램들은 균일 암호화 패스워드를 이용하여 암호화될 수 있다.
본 개시서의 예시는 상기 애플리케이션 프로그램을 보호하고 상기 애플리케이션 프로그램을 암호화함을 통하여 상기 애플리케이션에 대한 부정 접근을 회피한다.
상기 수신된 암호화 수준이 은닉됨이라면, 상기 애플리케이션 프로그램 식별자에 해당되는 애플리케이션 프로그램이 은닉된다. 특히 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스는 은닉되는바, 여기에서 상기 UI 인터페이스는 바로가기 아이콘 또는 폴더일 수 있다.
상기 애플리케이션 프로그램의 UI 인터페이스를 은닉함을 통하여 상기 애플리케이션 프로그램은 은닉된다. 따라서 악의의 사용자들이 상기 애플리케이션 프로그램을 찾을 수 없으며, 이는 상기 애플리케이션 프로그램에 대한 부정 접근을 회피하며, 상기 애플리케이션 프로그램 안의 사용자 정보의 보안을 어느 정도 보장한다.
상기 수신된 암호화 수준이 암호화되고 은닉됨이라면, 상기 애플리케이션 프로그램 식별자에 의해 식별되는 애플리케이션 프로그램은 암호화되고 은닉된다. 상세한 암호화 및 은닉 작동은 위의 설명들로부터 이해될 수 있으며, 본 명세서에서 되풀이되지 않는다.
본 개시서의 상기 예시는 상기 애플리케이션 프로그램을 암호화 및 은닉함을 통하여 상기 애플리케이션 프로그램의 암호화 및 은닉 이중 보호를 구현하며 접근되는 상기 애플리케이션 프로그램의 보안 수준을 증가시킨다.
상기 애플리케이션 프로그램의 암호화 수준의 구성은 위의 방식을 통하여 구현될 수 있다. 그 후에, 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계가 로컬에(locally) 세이브된다.
블록(202)에서, 상기 사용자 장치에 설치된 상기 애플리케이션 프로그램이 모니터링된다.
블록(203)에서, 상기 애플리케이션 프로그램에 상기 사용자가 접근하기를 요청하는 것이 모니터링된다면 상기 애플리케이션 프로그램이 암호화됐는지 여부가 판정되고, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 블록(204)이 수행된다; 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화되지 않았다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다.
상기 예시의 구현 동안에, 상기 사용자는 상기 사용자 장치 상에 디스플레이되는 애플리케이션의 UI 인터페이스를 통하여 상기 애플리케이션 프로그램에 접근하기를 요청할 수 있다.
게다가, 상기 애플리케이션 프로그램의 UI 인터페이스가 은닉되었다면, 상기 사용자는 상기 프로그램 록을 통하여 애플리케이션 프로그램 은닉 취소 요청을 전송한다. 상기 애플리케이션 프로그램 은닉 취소 요청이 수신된 후에, 상기 사용자는 패스워드를 입력하기를 요청받는다. 상기 입력된 패스워드가 확인된다. 상기 패스워드가 올바르다면 상기 애플리케이션 프로그램의 은닉된 UI 인터페이스가 디스플레이된다. 따라서 상기 사용자는 상기 애플리케이션 프로그램의 상기 디스플레이된 UI 인터페이스를 통하여 상기 애플리케이션 프로그램에 접근하기를 요청할 수 있다.
상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하는 것은 다음을 포함할 수 있다: 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 따라 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의(querying)하고, 상기 애플리케이션 프로그램의 암호화 수준에 따라 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하는 것. 상기 애플리케이션 프로그램의 암호화 수준이 미암호화됨 또는 은닉됨이라면 상기 애플리케이션 프로그램이 암호화되지 않았는지를 판정하고; 상기 애플리케이션 프로그램의 암호화 수준이 암호화됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램이 암호화됐는지를 판정하는 것.
블록(204)에서, 상기 사용자는 확인 정보를 입력하기를 요청받는다.
예를 들어 상기 사용자가 상기 사용자 장치 상의 상기 애플리케이션 프로그램의 UI 인터페이스를 클릭하는 때에, 상기 사용자 장치의 인터페이스 상에 상기 확인 정보를 입력하기 위하여 이용되는 윈도우가 튀어나올(pop out) 수 있는바, 그 윈도우는 상기 사용자에게 상기 확인 정보를 입력하기를 요청한다. 상기 튀어나온 윈도우는 정보 입력 인터페이스를 제공한다. 따라서 상기 사용자는 상기 튀어나온 윈도우 안에 상기 확인 정보를 입력할 수 있다.
블록(205)에서, 상기 입력된 확인 정보가 올바른지 여부가 판정된다;
상기 확인 정보가 올바르다면 블록(206)이 수행된다;
상기 확인 정보가 올바르지 않다면 블록(207)이 수행된다.
본 개시서의 예시에서 상기 사용자 장치는 올바른 확인 정보를 미리 저장한다. 상기 사용자가 입력한 확인 정보가 수신된 후에 상기 사용자에 의해 입력된 확인 정보는 상기 미리-저장된 확인 정보와 비교된다. 그것들이 동일하다면 상기 사용자가 입력한 확인 정보의 확인이 성공한다. 그것들이 다르다면 상기 사용자가 입력한 확인 정보가 올바르지 않다고 판정된다.
블록(206)에서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다.
블록(207)에서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다.
확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트로 표시되고 상기 방법은 상기 입력된 확인 정보가 올바른지 여부를 판정하는 프로세스로 복귀한다.
상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행은 금지되거나 또는 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하도록 프롬프트 정보가 출력된다.
상기 프롬프트 정보를 출력하는 프로세스는:
상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알림을 포함한다.
본 개시서의 상기 예시에서 상기 애플리케이션 프로그램은 사용자 사적 정보를 저장하기 위한 스토리지 공간을 포함할 수 있는바, 여기에서 상기 사용자 사적 정보는 단문 메시지, 통화 기록, 메일, 사진(picture) 또는 동영상을 포함할 수 있다.
본 개시서에 의해 제공되는 기술적 해결법은 아래의 장점들을 이끌어낸다: 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지하고 상기 애플리케이션 프로그램 안의 사용자 정보의 보안을 효과적으로 보장한다.
예시 3
도 3에 도시된 바와 같이, 애플리케이션 프로그램에 접근하기 위한 장치가 제공된다. 상기 장치는: 모니터링 모듈(301), 제1 판정 모듈(302), 확인 모듈(303), 제1 실행 모듈(304) 및 제2 실행 모듈(305)을 포함한다.
상기 모니터링 모듈(301)은 사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하도록 적합화된다.
상기 제1 판정 모듈(302)은 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링되는 때에 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하도록 적합화된다.
상기 확인 모듈(303)은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하도록 적합화된다.
상기 제1 실행 모듈(304)은 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션를 실행하고 실행 결과를 표시하도록 적합화된다.
상기 제2 실행 모듈(305)은 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동을 실행하도록 적합화된다.
도 4에 도시된 바와 같이, 도 3의 제2 실행 모듈(305)은:
상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시하고 상기 확인 정보가 올바른지 여부를 판정하도록 적합화된 제1 실행 유닛(3051); 및
상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하는 프롬프트 정보를 출력하도록 적합화된 제2 실행 유닛(3052)을 포함할 수 있다.
상기 예시에서 상기 제2 실행 유닛(3052)은 상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리도록 적합화된다.
덧붙여, 도 5에 도시된 바와 같이 도 3의 장치는:
암호화 수준과 상기 애플리케이션 프로그램 사이의 관계를 판정하도록 적합화된 제2 판정 모듈(306);
상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 UI 인터페이스를 은닉하도록 적합화된 제3 실행 모듈(307);
상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청(application program hidden cancellation request)을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 상기 패스워드를 확인하며, 상기 패스워드가 올바르다면 상기 은닉된 애플리케이션 프로그램을 디스플레이하도록 적합화된 제4 실행 모듈(308);을 더 포함할 수 있는바, 여기에서 상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함한다.
이 예시에서, 상기 제2 판정 모듈(306)은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하도록 적합화된다.
본 개시서의 예시에는, 애플리케이션 프로그램에 접근하기 위한 장치를 포함하는 단말기(terminal)도 제공된다.
상기 단말기는: 휴대폰, 팜톱 컴퓨터, 또는 개인 디지털 보조장치(PDA)를 포함하지만 이에 한정되지 않는다.
본 개시서의 상기 예시에 의해 제공되는 기술적 해결법은 다음의 장점들을 가진다: 상기 사용자가 애플리케이션 프로그램에 접근하기를 요청하는 때에 상기 사용자에 의해 입력된 확인 정보가 확인된다. 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 실행되고 실행 결과가 표시된다. 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동이 수행된다. 그 기술적 해결법은 상기 애플리케이션 프로그램에 대한 다른 사용자들의 부정 접근을 효과적으로 방지한다. 따라서 상기 애플리케이션 프로그램 안의 사용자 정보의 보안이 효과적으로 보장된다.
상기 애플리케이션 프로그램에 접근하기 위한 장치는, 위에서 예시로서 위의 기능적 모듈들로의 분할을 취함으로써 설명되었음이 주목되어야 한다. 실제적 용례에 있어서 요구사항에 따라 상이한 모듈들에 의해 그 기능들이 구현될 수 있는바, 즉 상기 장치는 위에서 설명된 기능들의 전부 또는 일부를 구현하기 위하여 상이한 기능적 모듈들로 분할될 수 있다. 덧붙여, 상기 애플리케이션 프로그램에 접근하기 위한 장치 및 상기 애플리케이션 프로그램에 접근하기 위한 방법은 동일한 아이디어를 가진다. 상기 장치의 상세한 구현은 상기 방법 예시들로부터 이해될 수 있으며 본 명세서에서 되풀이되지 않는다.
예시들의 일련 번호들은 설명을 위하여 이용된 것에 불과하며 예시들의 어떠한 선호도(preference)도 표현하지 않는다.
해당 기술분야의 통상의 기술자는 본 개시서의 프로세스들의 전부 또는 일부가 하드웨어에 의하여 구현되거나 관련 하드웨어 상에 실행되는 프로그램에 의해 구현될 수 있다는 점을 잘 것이다. 그 프로그램은 컴퓨터 판독가능 스토리지 매체 상에 저장될 수 있다. 상기 스토리지 매체는 읽기 전용 메모리, 디스크 또는 컴팩트 디스크일 수 있다.
본 명세서에 설명 및 예시된 것은 몇몇 변형례들을 포함한 본 개시서의 바람직한 예시이다. 첨부된 청구항들에 의해 한정되도록 의도되는 본 개시서의 범위 내에서 많은 변형례들 - 및 그것들의 균등물들 - 이 가능하며, 청구항들에서 모든 용어들은 달리 명시되지 않은 한, 그 용어들이 이치에 맞는 가장 넓은 의미를 가진다.

Claims (14)

  1. 애플리케이션 프로그램에 접근(access)하기 위한 방법으로서:
    사용자 장치에 설치된 애플리케이션 프로그램을 모니터링함;
    사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링된다면, 상기 애플리케이션 프로그램이 암호화되었는지 여부를 판정함;
    상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면, 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정함;
    상기 확인 정보가 올바르다면, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램을 실행하고 그 실행 결과를 표시(present)함; 및
    상기 확인이 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동(protection operation)을 실행함;을 포함하는, 애플리케이션 프로그램 접근 방법.
  2. 제1항에 있어서:
    상기 사용자 장치 내에 설치되는 상기 애플리케이션 프로그램을 모니터링하기 전에,
    상기 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정함,
    상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉함을 더 포함하고,
    상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함하는, 애플리케이션 프로그램 접근 방법.
  3. 제2항에 있어서:
    상기 애플리케이션 프로그램의 UI 인터페이스를 은닉한 후에,
    상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청(application program hidden cancellation request)을 수신함, 패스워드를 입력하기를 상기 사용자에게 요청함, 및 상기 패스워드를 확인함;
    상기 패스워드가 올바르다면 상기 애플리케이션 프로그램의 상기 은닉된 UI 인터페이스를 다시 디스플레이함;을 더 포함하는, 애플리케이션 프로그램 접근 방법.
  4. 제1항에 있어서, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 상기 판정함은:
    상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의함, 및 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정함을 포함하는, 애플리케이션 프로그램 접근 방법.
  5. 제1항에 있어서, 상기 확인이 올바르지 않다면 상기 애플리케이션 프로그램에 대해 보호 작동을 상기 실행함은: 상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시(prompting)함 및 상기 확인 정보가 올바른지 여부를 판정하는 프로세스로 복귀함;
    상기 사용자가 미리-정의된 횟수 동안 잘못된(error) 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지함, 또는 상기 애플리케이션 프로그램이 접근될 수 없음을 프롬프트 표시하는 프롬프트 정보(prompt information)를 출력함을 포함하는, 애플리케이션 프로그램 접근 방법.
  6. 제5항에 있어서, 상기 프롬프트 정보를 상기 출력함은:
    상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우(window)를 통하여 상기 사용자에게 알림을 포함하는, 애플리케이션 프로그램 접근 방법.
  7. 애플리케이션 프로그램에 접근하기 위한 장치로서:
    모니터링 모듈, 제1 판정 모듈, 확인 모듈, 제1 실행 모듈 및 제2 실행 모듈을 포함하고;
    상기 모니터링 모듈은 사용자 장치에 설치된 애플리케이션 프로그램을 모니터링하도록 적합화되고;
    상기 제1 판정 모듈은 사용자가 상기 애플리케이션 프로그램에 접근하기를 요청한 것이 모니터링되는 때에 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐는지 여부를 판정하도록 적합화되고;
    상기 확인 모듈은 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램이 암호화됐다면 확인 정보를 입력하기를 상기 사용자에게 요청하고, 상기 확인 정보가 올바른지 여부를 판정하도록 적합화되고;
    상기 제1 실행 모듈은, 상기 확인 정보가 올바르다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션를 실행하고 실행 결과를 표시하도록 적합화되며;
    상기 제2 실행 모듈은, 상기 확인 정보가 올바르지 않다면 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램에 대해 보호 작동을 실행하도록 적합화되는, 애플리케이션 프로그램 접근 장치.
  8. 제7항에 있어서:
    상기 애플리케이션 프로그램과 암호화 수준 사이의 관계를 판정하도록 적합화된 제2 판정 모듈,
    상기 애플리케이션 프로그램의 암호화 수준이 은닉됨 또는 암호화되고 은닉됨이라면 상기 애플리케이션 프로그램의 사용자 인터페이스(UI) 인터페이스를 은닉하도록 적합화된 제3 실행 모듈을 더 포함하고,
    상기 암호화 수준은 상기 애플리케이션 프로그램이 암호화됐는지 여부를 나타내기 위하여 이용되며, 미암호화됨, 암호화됨, 은닉됨, 또는 은닉되고 암호화됨을 포함하는, 애플리케이션 프로그램 접근 장치.
  9. 제8항에 있어서:
    상기 사용자에 의해 전송된 애플리케이션 프로그램 은닉 취소 요청을 수신하고, 패스워드를 입력하기를 상기 사용자에게 요청하고, 상기 패스워드를 확인하며, 상기 패스워드가 올바르다면 상기 은닉된 애플리케이션 프로그램을 다시 디스플레이하도록 적합화된 제4 실행 모듈을 더 포함하는, 애플리케이션 프로그램 접근 장치.
  10. 제7항에 있어서, 상기 제2 판정 모듈은, 상기 사용자가 접근하기를 요청하는 상기 애플리케이션 프로그램의 암호화 수준을 얻도록 상기 애플리케이션 프로그램과 상기 암호화 수준 사이의 관계를 질의하고, 상기 애플리케이션 프로그램이 상기 애플리케이션 프로그램의 암호화 수준에 따라 암호화됐는지 여부를 판정하도록 적합화되는, 애플리케이션 프로그램 접근 장치.
  11. 제7항에 있어서, 상기 제2 실행 모듈은:
    상기 확인 정보를 다시 입력하도록 상기 사용자에게 프롬프트 표시하고 상기 확인 정보가 올바른지 여부를 판정하도록 적합화된 제1 실행 유닛; 및
    상기 사용자가 미리-정의된 횟수 동안 잘못된 확인 정보를 입력했다면 상기 애플리케이션 프로그램의 실행을 금지하거나 상기 애플리케이션 프로그램이 접근될 수 없음을 상기 사용자에게 프롬프트 표시하는 프롬프트 정보를 출력하도록 적합화된 제2 실행 유닛을 포함하는, 애플리케이션 프로그램 접근 장치.
  12. 제11항에 있어서, 상기 제2 실행 유닛은, 상기 애플리케이션 프로그램이 결함을 가졌다는 것을 음성 또는 윈도우를 통하여 상기 사용자에게 알리도록 적합화되는, 애플리케이션 프로그램 접근 장치.
  13. 제7항 내지 제12항 중 어느 한 항에 따른 애플리케이션 프로그램에 접근하기 위한 장치를 포함하는, 단말기.
  14. 제13항에 있어서, 상기 단말기는 휴대폰, 팜톱 컴퓨터, 또는 개인 디지털 보조장치(PDA)인, 단말기.
KR1020147032892A 2012-04-26 2013-04-25 애플리케이션에 접근하기 위한 방법 및 장치 KR101700731B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210126600.3A CN103377332B (zh) 2012-04-26 2012-04-26 访问应用程序的方法及装置
CN201210126600.3 2012-04-26
PCT/CN2013/074741 WO2013159725A1 (zh) 2012-04-26 2013-04-25 访问应用程序的方法及装置

Publications (2)

Publication Number Publication Date
KR20150006453A true KR20150006453A (ko) 2015-01-16
KR101700731B1 KR101700731B1 (ko) 2017-01-31

Family

ID=49462431

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147032892A KR101700731B1 (ko) 2012-04-26 2013-04-25 애플리케이션에 접근하기 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US20150058972A1 (ko)
EP (1) EP2843569A4 (ko)
KR (1) KR101700731B1 (ko)
CN (1) CN103377332B (ko)
SG (1) SG11201406765YA (ko)
WO (1) WO2013159725A1 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617382B (zh) * 2013-11-22 2017-10-17 北京奇虎科技有限公司 隐私保护方法及其装置
CN103763428B (zh) * 2013-12-12 2017-11-07 北京宝利明威软件股份有限公司 一种移动终端上的应用管理系统和方法
CN103761473B (zh) * 2013-12-12 2020-01-31 北京宝利明威软件股份有限公司 一种移动终端上的应用管理系统和方法
CN103648024A (zh) * 2013-12-27 2014-03-19 深圳Tcl新技术有限公司 智能终端的应用程序的运行监控方法
CN104346560B (zh) * 2014-06-25 2017-06-16 腾讯科技(深圳)有限公司 一种安全验证方法及装置
CN104182662B (zh) * 2014-08-22 2017-10-17 广东欧珀移动通信有限公司 隐藏应用程序的隐藏和打开方法、系统以及移动终端
CN104239778B (zh) * 2014-09-02 2018-08-03 中科创达软件股份有限公司 基于Android系统的应用的加密启动方法
CN104268453B (zh) * 2014-09-24 2018-01-19 可牛网络技术(北京)有限公司 一种终端设备应用程序安全管理方法、装置及终端
CN106156573A (zh) * 2015-04-13 2016-11-23 阿里巴巴集团控股有限公司 一种控制智能终端的方法及控制智能终端的装置
CN104951366A (zh) * 2015-07-16 2015-09-30 上海益玩网络科技有限公司 一种移动终端应用程序登录方法和设备
US10073720B2 (en) * 2015-07-30 2018-09-11 Airwatch, Llc Restricted application visibility
CN105574393A (zh) * 2015-07-31 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种应用程序访问方法及终端
CN105160212B (zh) * 2015-09-29 2018-10-12 上海斐讯数据通信技术有限公司 应用的安全保护方法及系统
CN106126988A (zh) * 2016-06-20 2016-11-16 深圳天珑无线科技有限公司 一种保护移动终端应用程序的方法及移动终端
CN106250724A (zh) * 2016-07-25 2016-12-21 深圳天珑无线科技有限公司 一种应用程序控制方法、装置及移动设备
CN106295274B (zh) * 2016-07-27 2020-03-17 宇龙计算机通信科技(深圳)有限公司 一种应用程序控制方法及装置
WO2018199366A1 (ko) * 2017-04-28 2018-11-01 라인 가부시키가이샤 덱스 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
WO2018194196A1 (ko) * 2017-04-20 2018-10-25 라인 가부시키가이샤 Elf 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
JP7131946B2 (ja) 2017-04-20 2022-09-06 Line株式会社 アプリケーションの保安性を評価する方法およびシステム
CN108932428B (zh) * 2017-05-25 2022-11-11 腾讯科技(深圳)有限公司 一种勒索软件的处理方法、装置、设备及可读存储介质
CN107748843A (zh) * 2017-10-27 2018-03-02 上海京颐科技股份有限公司 医护便携式移动终端的应用访问方法及装置、存储介质、终端
CN110175442A (zh) * 2019-04-15 2019-08-27 深圳壹账通智能科技有限公司 基于屏下指纹的app防护方法、装置、设备及存储介质
CN111601038B (zh) * 2020-05-28 2021-10-01 无锡睿勤科技有限公司 一种摄像头的控制方法及装置、电子终端及存储介质
CN111709054A (zh) * 2020-06-12 2020-09-25 腾讯科技(深圳)有限公司 隐私空间信息访问控制方法、装置和计算机设备
CN112287414A (zh) * 2020-10-30 2021-01-29 平安信托有限责任公司 访问控制方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080068418A (ko) * 2007-01-19 2008-07-23 주식회사 보물닷컴 파일 시스템 검색차단 기능이 구비된 컴퓨터 장치, 파일시스템 검색차단 서비스 방법 및 파일 시스템 검색차단프로그램 소스가 기록된 기록매체
US20110265188A1 (en) * 2010-04-21 2011-10-27 Microsoft Corporation Role-Based Graphical User Interfaces
EP2431904A1 (en) * 2010-09-21 2012-03-21 Research In Motion Limited Circumstantial authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
CN1300697C (zh) * 2003-09-15 2007-02-14 英业达股份有限公司 软件保护方法及系统
US7552341B2 (en) * 2004-09-01 2009-06-23 Microsoft Corporation Licensing the use of software on a particular CPU
US20080120723A1 (en) * 2006-10-31 2008-05-22 Bellsouth Intellectual Property Corporation Methods, systems and computer program products for authorizing access to features of software applications
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统
CN101483861A (zh) * 2008-12-17 2009-07-15 北京亿企通信息技术有限公司 一种手机信息安全保护的方法
US20110287741A1 (en) * 2010-05-18 2011-11-24 Prabhu Krishnanand Secure application control in mobile terminal using biometric sensor
CN101895396A (zh) * 2010-07-14 2010-11-24 中兴通讯股份有限公司 移动终端及其加密方法
CN102131190A (zh) * 2011-03-31 2011-07-20 华为终端有限公司 一种移动终端加密的方法、硬件加密器件及移动终端
US8555085B2 (en) * 2012-03-09 2013-10-08 Sap Ag Enhancing useability of mobile devices that securely store data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080068418A (ko) * 2007-01-19 2008-07-23 주식회사 보물닷컴 파일 시스템 검색차단 기능이 구비된 컴퓨터 장치, 파일시스템 검색차단 서비스 방법 및 파일 시스템 검색차단프로그램 소스가 기록된 기록매체
US20110265188A1 (en) * 2010-04-21 2011-10-27 Microsoft Corporation Role-Based Graphical User Interfaces
EP2431904A1 (en) * 2010-09-21 2012-03-21 Research In Motion Limited Circumstantial authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://kin.naver.com/qna/detail.nhn?d1id=4&dirId=40107&docId=104040449&qb=7ZWY64KY7J2A7ZaJIOuhnOq3uOyduOu5hOuwgOuyiO2YuCA17ZqM&enc=utf8&section=kin&rank=2&search_sort=0&spq=1&pid=S8fwcdoRR1hsstCBnSKss* *

Also Published As

Publication number Publication date
US20150058972A1 (en) 2015-02-26
SG11201406765YA (en) 2014-12-30
KR101700731B1 (ko) 2017-01-31
WO2013159725A1 (zh) 2013-10-31
CN103377332B (zh) 2016-04-20
EP2843569A4 (en) 2015-05-27
CN103377332A (zh) 2013-10-30
EP2843569A1 (en) 2015-03-04

Similar Documents

Publication Publication Date Title
KR101700731B1 (ko) 애플리케이션에 접근하기 위한 방법 및 장치
US10375116B2 (en) System and method to provide server control for access to mobile client data
Bojinov et al. Kamouflage: Loss-resistant password management
EP2955617B1 (en) Method and device for unlocking screen, and terminal
WO2015081777A1 (en) Method and device for encrypting information of an application
CN112771826A (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
CN102750497B (zh) 一种解密隐私内容的方法及装置
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
CN110651270B (zh) 一种数据访问方法及装置
KR101687510B1 (ko) 사용자가 아는 코드 시퀀스의 서브세트를 이용한 인증
CN104008346A (zh) 启动数据处理设备的隐私模式的方法和装置
US20150047019A1 (en) Information processing method and electronic device
US20140099923A1 (en) Subscriber device unlock
CN105447357A (zh) 一种应用程序处理方法以及终端
EP2840818B1 (en) Method and device for information security management of mobile terminal, and mobile terminal
WO2008088979A1 (en) Self validation of user authentication requests
CN107092836A (zh) 一种基于系统加密的数据保护方法与装置
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
CN104852888B (zh) 一种设置静态认证信息的方法及装置
CN107766716B (zh) 证书检测方法及装置、电子设备
CN104955043B (zh) 一种智能终端安全防护系统
JP2011141806A (ja) ネットワークへの情報流出防止装置
JP2018536931A (ja) 傍受防止認証および暗号化システムならびに方法
CN110532792B (zh) 一种隐私信息的查看方法及系统
KR20140044145A (ko) 사용자 단말기, 사용자 단말기의 잠금 기능 사용 방법 및 컴퓨터 판독 가능한 기록 매체

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant