防信息泄露的方法、设备及系统技术方案

技术编号:15104436 阅读:42 留言:0更新日期:2017-04-08 14:54
本申请提供一种防信息泄露的方法、设备及系统,具有自爆式防信息泄露功能,在遭遇攻击时,直接自爆销毁相关目标信息,使攻击者无法继续获取相关目标信息,从而避免攻击者有足够的时间破解目标信息,进而有效防止信息被泄露。

【技术实现步骤摘要】

本申请涉及通信及计算机领域,尤其涉及一种防信息泄露的方法、设备及系统
技术介绍
目前用户环境里的客户端尽管采用了多种防可逆,防调试的方法防止用户隐私信息泄露,现有技术中客户端防源码泄漏及避免密钥等重要信息泄漏的主要方法是通过:1、代码混淆:将应用的代码通过替换变量,增加一些恒等变化,改变顺序等方式,让源码不可读;2、加壳:将客户端的二进制文件进行替换,打包,直接插入一些二进制防护;3、加密:将重要内容通过加密等方式防止直接暴露密码;4、反调试:通过启动相互监督的进程来检测应用本身是否被调试。然而,所述的目前防信息泄露的方法主要是防守方式,即通过增加破解的难度来降低客户端的源码等重要信息被攻击者截获的可能性。然而,防守方式并不能完全避免信息泄露,只要客户端留在攻击者手里有足够长的时间,仍会不可避免地遭遇到被破解的命运,客户端保存的重要信息如密钥等会就被泄漏出去。
技术实现思路
本申请的目的是提供采用主动防御方式的防信息泄露的方法、设备及系统,可以极大降低客户端的相关目标信息被攻击者调用的时间,进而避免信息泄漏。有鉴于此,本申请一方面提供一种防信息泄露的方法,其中,所述方法包括:检测是否需要启动自爆式防信息泄露功能;如果需要,则直接销毁相关目标信息。进一步的,所述检测是否需要启动自爆式防信息泄露功能包括:检测应用是否被恶意攻击,如果是,则需要启动自爆式防信息泄露功能;或者检测新安装的应用所在客户端是否在可疑名单中,如果是,则需要启动自爆式防信息泄露功能。进一步的,所述检测应用是否被恶意攻击包括:检测所述应用是否被恶意使用;或者检测所述应用是否运行在恶意环境中并被调试;或者检测所述应用是否运行在恶意环境中并被反编译。较佳的,所述检测应用是否被恶意攻击通过获取所述应用所在的客户端的底层信息,并根据所述应用所在的客户端的底层信息检测所述应用是否被恶意攻击。进一步的,所述应用所在的客户端的底层信息包括:所述客户端的运行堆栈、运行系统、运行方式以及系统状态的信息。优选的,直接销毁相关目标信息包括:采用自动多轮加密擦除方式删除所述相关目标信息。优选的,直接销毁相关目标信息包括:利用随机数随机生成超长密钥,使所述应用的代码完全不可读。优选的,在直接销毁相关目标信息之后,所述方法还包括:上传自爆信息和相关客户端特征信息。优选的,所述方法还包括:根据所述自爆信息决定是否重签相关目标信息,如果是则删除原有相关目标信息所对应的服务器配对信息,重新分配相关目标信息;将所述相关客户端特征信息列入所述可疑名单中;以及返回所述可疑名单。进一步的,所述相关客户端特征信息包括国际移动用户识别码、客户识别模块、客户端身份标识码以及私密信息身份标识码中的一种或其组合。进一步的,所述相关目标信息包括应用密码密钥和用户隐私信息。本申请另一方面还提供一种防信息泄露的用户设备,其中,所述用户设备包括:第一装置,用以检测是否需要启动自爆式防信息泄露功能;第三装置,用以在需要启动自爆式防信息泄露功能时,直接销毁相关目标信息。进一步的,所述第一装置检测是否需要启动自爆式防信息泄露功能包括:检测应用是否被恶意攻击,如果是,则需要启动自爆式防信息泄露功能;或者检测新安装的应用所在客户端是否在可疑名单中,如果是,则需要启动自爆式防信息泄露功能。进一步的,所述第一装置检测应用是否被恶意攻击包括:检测所述应用是否被恶意使用;或者检测所述应用是否运行在恶意环境中并被调试;或者检测所述应用是否运行在恶意环境中并被反编译。较佳的,所述检测应用是否被恶意攻击通过获取所述应用所在的客户端的底层信息,并根据所述应用所在的客户端的底层信息检测所述应用是否被恶意攻击。进一步的,所述应用所在的客户端的底层信息包括:所述客户端的运行堆栈、运行系统、运行方式以及系统状态的信息。优选的,所述第三装置直接销毁相关目标信息包括:采用自动多轮加密擦除方式删除所述相关信息。优选的,所述第三装置直接销毁相关目标信息包括:利用随机数随机生成超长密钥,使所述应用的代码完全不可读。优选的,所述第三装置在直接销毁相关目标信息之后,还包括:上传自爆信息和相关客户端特征信息。进一步的,所述相关客户端特征信息包括国际移动用户识别码、客户识别模块、客户端身份标识码以及私密信息身份标识码中的一种或其组合。进一步的,所述相关目标信息包括应用密码密钥和用户隐私信息。本申请另一方面还提供一种防信息泄露的网络设备,其中,所述网络设备包括:第二装置,用以接收用户设备上传的自爆信息,并根据所述自爆信息决定是否重签相关目标信息,如果是则删除原有相关目标信息对应的服务器配对信息,重新分配相关目标信息;第四装置,用以接收用户设备上传的相关客户端特征信息,并将相关客户端特征信息列入可疑名单中,并返回所述可疑名单。进一步的,所述相关客户端特征信息包括国际移动用户识别码、客户识别模块、客户端身份标识码以及私密信息身份标识码中的一种或其组合。本申请再一方面还提供一种防信息泄露的系统,其中,所述系统包括:所述的用户设备和所述的网络设备。综上所述,本申请所述防信息泄露的方法、用户设备、网络设备以及由用户设备和网络设备组成的系统具有自爆式防信息泄露功能,在遭遇攻击时,直接自爆销毁相关目标信息,使攻击者无法继续获取相关目标信息,从而避免攻击者有足够的时间破解目标信息,进而有效防止信息被泄露。进一步的,本申请所述防信息泄露的方法、用户设备、网络设备以及由用户设备和网络设备组成的系统不仅具有自爆式防信息泄露功能,还具有后续处理功能,即在直接销毁相关目标信息之后,继续上传并处理与自报情况相关的自爆信息和相关客户端特征信息,以重新分配服务器端与客户端之间的相关目标信息,并且建立可疑名单检测新安装应用是否可能再次发生信息泄露,如果再次发生信息泄露可能时启动自爆式防信息泄露功能同时收集更多攻击者信息,从而进一步有效防止信息被泄露。附图说明通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:图1示出根据本申请一个方面的防信息泄露的方法流程图。图2示出本申请一优选实施例的防信息泄露的方法流程图。图3示本文档来自技高网...

【技术保护点】
一种防信息泄露的方法,其中,所述方法包括:检测是否需要启动自爆式防信息泄露功能;如果需要,则直接销毁相关目标信息。

【技术特征摘要】
1.一种防信息泄露的方法,其中,所述方法包括:
检测是否需要启动自爆式防信息泄露功能;
如果需要,则直接销毁相关目标信息。
2.如权利要求1所述的方法,其中,所述检测是否需要启动自爆式防信息
泄露功能包括:
检测应用是否被恶意攻击,如果是,则需要启动自爆式防信息泄露功能;
或者
检测新安装的应用所在客户端是否在可疑名单中,如果是,则需要启动自
爆式防信息泄露功能。
3.如权利要求2所述的方法,其中,所述检测应用是否被恶意攻击包括:
检测所述应用是否被恶意使用;或者
检测所述应用是否运行在恶意环境中并被调试;或者
检测所述应用是否运行在恶意环境中并被反编译。
4.如权利要求2或3所述的方法,其中,所述检测应用是否被恶意攻击通
过获取所述应用所在的客户端的底层信息,并根据所述应用所在的客户端的
底层信息检测所述应用是否被恶意攻击。
5.如权利要求4所述的方法,其中,所述应用所在的客户端的底层信息包
括:
所述客户端的运行堆栈、运行系统、运行方式以及系统状态的信息。
6.如权利要求1至5中任一项所述的方法,其中,直接销毁相关目标信息
包括:
采用自动多轮加密擦除方式删除所述相关目标信息。
7.如权利要求1至5中任一项所述的方法,其中,直接销毁相关目标信息
包括:
利用随机数随机生成超长密钥,使所述应用的代码完全不可读。
8.如权利要求1至7中任一项所述的方法,其中,在直接销毁相关目标信
息之后,所述方法还包括:
上传自爆信息和相关客户端特征信息。
9.如权利要求8所述的方法,其中,所述方法还包括:
根据所述自爆信息决定是否重签相关目标信息,如果是则删除原有相关目
标信息所对应的服务器配对信息,重新分配相关目标信息;
将所述相关客户端特征信息列入所述可疑名单中;以及
返回所述可疑名单。
10.如权利要求8或9所述的方法,其中,所述相关客户端特征信息包括国
际移动用户识别码、客户识别模块、客户端身份标识码以及私密信息身份标
识码中的一种或其组合。
11.如权利要求1至10中任一项所述的方法,其中,所述相关目标信息包
括应用密码密钥和用户隐私信息。
12.一种防信息泄露的用户设备,其中,所述用户设备包括:
第一装置,用以检测是否需要启动自爆式防信息泄露功能;
第三装置,用以在需要启动自爆式防信息泄露功能时,直接销毁相关目标
信息。
13.如权利要求12所述的用户设备,其中,所述第一装置检测是否需要启
动自爆式防信息泄露功能...

【专利技术属性】
技术研发人员:栗志果
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛;KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1