敏感信息安全保护方法和装置制造方法及图纸

技术编号:14814212 阅读:39 留言:0更新日期:2017-03-15 04:30
本发明专利技术公开了一种敏感信息安全保护方法,包括监测进程中是否存在目标应用程序的进程;当监测到进程中存在目标应用程序的进程时,则将预先设置的动态链接库注入目标应用程序的进程中;执行所述目标应用程序的进程中的动态链接库以封装并加载预先设置的功能数据包;运行所述功能数据包,对所述目标应用程序要访问的敏感信息进行伪装,形成伪装数据,以供所述目标应用程序获取。本发明专利技术还公开了一种敏感信息安全保护装置。采用本发明专利技术可以防止恶意应用程序获取准确的用户终端设备中的敏感信息,使得用户的敏感信息不会被泄露。

【技术实现步骤摘要】

本专利技术涉及信息安全领域,尤其涉及敏感信息安全保护方法和装置
技术介绍
智能终端的使用度和使用率正在稳步提高。随着移动平台逐渐强大的计算能力、收发能力和通讯通信能力,越来越多的应用程序被开发并且被用户安装到智能终端上。但是随着智能终端的快速发展,智能终端上的恶意应用程序和应用程序中的恶意行为发生率也越来越高。已有的许多相类似的相关研究包括Android应用沙箱在内,都是基于传统的系统调用分析方法来描述应用程序行为的。但是通过一系列的探索后发现以往这些传统的基于系统调用分析的方法并不能获取应用程序和Android系统之间的核心交互过程。例如TaintDroid技术为所有敏感信息和信息标上敏感标示符,当这些标识信息要被获取或发送到服务器时就会被阻止,以此来保护这些标识信息资源不被泄露,但TaintDroid技术却不能分析出某些不期望发生的应用程序行为,如偷偷发送短信息,而且也不能检查敏感行为的内部逻辑。与此同时,也有很多研究者考虑到进程间通信方面的问题,通过监控应用程序的进程通信来实现对应用程序行为的监控和记录,但是却没有考虑到应用程序接口层面的隔离,从而不能真正的实现对应用程序接触敏感数据和资源的行为的隔离和阻止。上述内容仅用于辅助理解本专利技术的技术方案,并不代表承认上述内容是现有技术。
技术实现思路
本专利技术的主要目的在于提供一种敏感信息安全保护方法和装置,旨在达到防止恶意应用程序获取和泄露智能终端中的敏感信息的目的,实现了对智能终端用户敏感信息的保护。为实现上述目的,本专利技术提供一种敏感信息安全保护方法,包括以下步骤:监测进程中是否存在目标应用程序的进程;当监测到进程中存在目标应用程序的进程时,则将预先设置的动态链接库注入目标应用程序的进程中;执行所述目标应用程序的进程中的动态链接库以封装并加载预先设置的功能数据包;运行所述功能数据包,对所述目标应用程序要访问的敏感信息进行伪装,形成伪装数据,以供所述目标应用程序获取。优选地,所述监测目标应用程序下是否存在进程之前还包括获取已启动的目标应用程序的控制权限,以对目标应用程序进行监控。优选地,所述当监测到所述目标应用程序下存在进程时,则将预先设置的动态链接库注入应用程序的进程中包括:当所述目标应用程序下存在进程时,获取预先设置的动态链接库;将所述动态链接库加载到所述目标应用程序的进程中,以供所述目标应用程序的进程执行所述动态链接库中的函数。优选地,所述运行所述功能数据包,对所述目标应用程序要访问的敏感信息进行伪装,形成伪装数据包括:通过所述目标应用程序的进程执行所述动态链接库中的函数,以运行所述功能数据包,对所述目标应用程序的数据访问请求进行监控;当所述目标应用程序的数据访问请求所要访问的数据为预先设置的敏感信息时,根据所述敏感信息的类型,进行相应的伪装处理,形成伪装数据。优选地,所述敏感信息安全保护方法还包括:在所述目标应用程序的启动过程中,重置所述目标应用程序的用户标识;通过重置后的用户标识将所述目标应用程序的文件系统路径备份到预先设置的隔离区,以对目标应用程序的数据进行保护。本专利技术还提供了一种敏感信息安全保护装置,包括:监测模块,用于监测进程中是否存在目标应用程序的进程;注入模块,用于当监测到进程中存在目标应用程序的进程时,则将预先设置的动态链接库注入目标应用程序的进程中;封装加载模块,用于执行所述目标应用程序的进程中的动态链接库以封装并加载预先设置的功能数据包;伪装模块,用于运行所述功能数据包,对所述目标应用程序要访问的敏感信息进行伪装,形成伪装数据,以供所述目标应用程序获取。优选地,所述敏感信息安全保护装置还包括:权限获取模块,用于获取已启动的目标应用程序的控制权限,以对目标应用程序进行监控。优选地,所述注入模块包括:获取单元,用于当所述目标应用程序下存在进程时,获取预先设置的动态链接库;加载单元,用于将所述动态链接库加载到所述目标应用程序的进程中,以供所述目标应用程序的进程执行所述动态链接库中的函数。优选地,所述伪装模块包括:监控单元,用于通过所述目标应用程序的进程执行所述动态链接库中的函数,以运行所述功能数据包,对所述目标应用程序的数据访问请求进行监控;伪装处理单元,当所述目标应用程序的数据访问请求所要访问的数据为预先设置的敏感信息时,根据所述敏感信息的类型,进行相应的伪装处理,形成伪装数据。优选地,所述敏感信息安全保护装置还包括:重置模块,用于在所述目标应用程序的启动过程中,重置所述目标应用程序的用户标识;备份模块,通过重置后的用户标识将所述目标应用程序的文件系统路径备份到预先设置的隔离区,以对目标应用程序的数据进行保护。本专利技术主要采用了数据伪装的核心思想,将应用程序需要获取的相关敏感信息进行伪装,这种伪装策略一方面使得应用程序拿到一个错误的数据或者拿不到数据,另一方面则可以保证这种伪装策略不会轻易被应用程序反监测到,因而可以有效防止恶意应用程序获得准确的敏感信息。附图说明图1为本专利技术敏感信息安全保护方法第一实施例流程示意图;图2为本专利技术敏感信息安全保护方法第二实施例流程示意图;图3为本专利技术敏感信息安全保护方法第三实施例流程示意图;图4为本专利技术敏感信息安全保护方法进程注入流程示意图;图5为本专利技术敏感信息安全保护方法敏感信息伪装流程示意图;图6为Android系统中应用程序访问敏感信息资源示例图;图7为本专利技术下Android系统中目标应用程序访问敏感信息资源示例图;图8为本专利技术敏感信息安全保护装置第一实施例功能模块示意图;图9为本专利技术敏感信息安全保护装置第二实施例功能模块示意图;图10为本专利技术敏感信息安全保护装置第三实施例功能模块示意图;图11为本专利技术敏感信息安全保护装置注入模块示意图;图12为本专利技术敏感信息安全保护装置伪装模块示意图。本专利技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。具体实施方式应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。本专利技术的核心思想为对敏感信息进行数据伪装,当应用程序尝试打开这些敏感信息资源的时候,则通过本专利技术对敏感信息进行数据伪装,从而提供给应用程序伪装的数据:例如打开的是一个空文件,或者直接提供错误的数据和毫无相关的数据,从而使应用程序访问敏感信息时得不本文档来自技高网...

【技术保护点】
一种敏感信息安全保护方法,其特征在于,所述敏感信息安全保护方法包括:监测进程中是否存在目标应用程序的进程;当监测到进程中存在目标应用程序的进程时,则将预先设置的动态链接库注入目标应用程序的进程中;执行所述目标应用程序的进程中的动态链接库以封装并加载预先设置的功能数据包;运行所述功能数据包,对所述目标应用程序要访问的敏感信息进行伪装,形成伪装数据,以供所述目标应用程序获取。

【技术特征摘要】
1.一种敏感信息安全保护方法,其特征在于,所述敏感信息安全保护方
法包括:
监测进程中是否存在目标应用程序的进程;
当监测到进程中存在目标应用程序的进程时,则将预先设置的动态链接
库注入目标应用程序的进程中;
执行所述目标应用程序的进程中的动态链接库以封装并加载预先设置的
功能数据包;
运行所述功能数据包,对所述目标应用程序要访问的敏感信息进行伪装,
形成伪装数据,以供所述目标应用程序获取。
2.如权利要求1所述的敏感信息安全保护方法,其特征在于,所述监测
目标应用程序下是否存在进程之前还包括:
获取已启动的目标应用程序的控制权限,以对目标应用程序进行监控。
3.如权利要求2所述的敏感信息安全保护方法,其特征在于,所述当监
测到所述目标应用程序下存在进程时,则将预先设置的动态链接库注入应用
程序的进程中包括:
当所述目标应用程序下存在进程时,获取预先设置的动态链接库;
将所述动态链接库加载到所述目标应用程序的进程中,以供所述目标应
用程序的进程执行所述动态链接库中的函数。
4.如权利要求3所述的敏感信息安全保护方法,其特征在于,所述运行
所述功能数据包,对所述目标应用程序要访问的敏感信息进行伪装,形成伪
装数据包括:
通过所述目标应用程序的进程执行所述动态链接库中的函数,以运行所
述功能数据包,对所述目标应用程序的数据访问请求进行监控;
当所述目标应用程序的数据访问请求所要访问的数据为预先设置的敏感
信息时,根据所述敏感信息的类型,进行相应的伪装处理,形成伪装数据。
5.如权利要求1-4任一项所述的敏感信息安全保护方法,其特征在于,
所述敏感信息安全保护方法还包括:
在所述目标应用程序的启动过程中,重置所述目标应用程序的用户标识;
通过重置后的用户标识将所述目标应用程序的文件系统路径备份到预先
设置的隔离区,以对目标应用程序的数据进行保护。
6.一种...

【专利技术属性】
技术研发人员:董振江王蔚
申请(专利权)人:中兴通讯股份有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1