CN105678187A - 一种基于Android系统的智能终端隐私数据保护方法及系统 - Google Patents

一种基于Android系统的智能终端隐私数据保护方法及系统 Download PDF

Info

Publication number
CN105678187A
CN105678187A CN201610007823.6A CN201610007823A CN105678187A CN 105678187 A CN105678187 A CN 105678187A CN 201610007823 A CN201610007823 A CN 201610007823A CN 105678187 A CN105678187 A CN 105678187A
Authority
CN
China
Prior art keywords
private data
intelligent terminal
labelling
android system
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610007823.6A
Other languages
English (en)
Inventor
金果
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Feixun Data Communication Technology Co Ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201610007823.6A priority Critical patent/CN105678187A/zh
Publication of CN105678187A publication Critical patent/CN105678187A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种基于Android系统的智能终端隐私数据保护方法及系统,包括以下步骤:步骤S1、在Android系统中,为智能终端隐私数据添加标记,并存储所添加的标记;步骤S2、Android系统的应用程序执行时,对智能终端隐私数据的标记进行传播;步骤S3、应用程序对智能终端隐私数据处理后,在接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。本发明的基于Android系统的智能终端隐私数据保护方法及系统无需实时监控指令,即可高效地对智能终端隐私数据进行追踪和保护,从而保护了智能终端隐私数据的安全性,且用户体验高。

Description

一种基于Android系统的智能终端隐私数据保护方法及系统
技术领域
本发明涉及移动通信的技术领域,特别是涉及一种基于Android系统的智能终端隐私数据保护方法及系统。
背景技术
目前,信息技术已进入移动智能互联网时代,智能终端由于其便携性、成本低等优点日益成为用户进行各类网络活动的主要终端形态。相比传统移动终端,智能终端拥有更高性能的处理器、更轻巧的携带方式、更高的移动网络数据传输能力以及开放的第三方移动终端操作系统。因此,借助智能终端可以开展大量业务应用,处理更多的个人隐私数据。这些隐私数据,如通话与短信信息、地理位置、社交网络账户、银行帐号、个人密码、照片视频等等,均以直接或间接的方式与用户的个人财产或利益挂钩,从而吸引了众多不法攻击者的注意力,导致隐私窃取类恶意软件增长速度惊人。
现有技术中,Android数据流追踪隐私保护方案采用的是数据流白盒追踪,需要在虚拟机中实时截获并分析每一条指令的运行,如数据加减运算、数据字符串变形、数据拷贝等,并在系统中另外开辟大量内存,存储和传播数据源和中间数据的污点标签,才能跟踪隐私数据流。因此,此种方式给计算资源本就受限的智能终端带来大量的性能消耗,影响了用户体验。
另外,现有技术也提供了用户可控的细粒度隐私数据防泄露保护方法,并采用黑盒检测的方式,从而大量节省安全监控的时间耗费,适于部署于计算资源受限的Android智能终端,为用户指定的各种隐私数据提供安全保障。如申请号为201310233758.5、发明名称为《基于标签的安卓用户隐私数据黑盒防护方法及系统》的中国发明专利公开一种基于标签的安卓用户隐私数据黑盒防护方法,在由用户数据查选组件,用户标签设置组件,用户策略设置组件和数据出口保护组件组成的系统中,其步骤包括:1)在安卓用户终端保存隐私数据,根据所述隐私数据抽取文本特征,同时设置文本特征标签;所述文本特征标签L:,其中L为标签编号,class为隐私数据的类别名称,{f1,…,fn}为符合该隐私数据类别的数据可能包括的文本特征,m为判定阈值,所有的文本特征标签组合为文本特征标签集合LABELS;根据所述判定阈值m进行判定方法如下:当一个数据包中包含不少于m个{f1,…fn}集合中的文本特征时,则判定该数据包包含了class类别的隐私数据,携带了标签L;2)设置所述文本特征标签的出口安全控制策略,所述隐私数据由数据包发送到数据出口;3)在所述数据出口检测出携带有文本特征标签的隐私数据包并按照设定的出口安全策略对数据包中隐私数据进行保护。但是这种方法对技术要求较高,相应的开发成本也随之上升,实用性较差。
同时,现有技术提供了便捷的隐私数据挑选和策略设定窗口,使得用户可以方便地浏览自己所有的数据,并对挑选出的需要保护的隐私数据进行分类,为其设定保护策略。但现有技术不能保证应用程序的响应速度以及用户体验。
目前,针对Android系统下的智能终端,还不存在一种无需实时监控指令的高效的隐私数据流追踪和保护方法。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种基于Android系统的智能终端隐私数据保护方法及系统,通过对Android系统中应用程序所采用的隐私数据进行标记、跟踪和检测,从而无需实时监控指令,即可保护智能终端隐私数据的安全性,且不影响应用程序的响应速度,用户体验高。
为实现上述目的及其他相关目的,本发明提供一种基于Android系统的智能终端隐私数据保护方法,包括以下步骤:步骤S1、在Android系统中,为智能终端隐私数据添加标记,并存储所添加的标记;步骤S2、Android系统的应用程序执行时,对智能终端隐私数据的标记进行传播;步骤S3、应用程序对智能终端隐私数据处理后,在接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
根据上述的基于Android系统的智能终端隐私数据保护方法,其中:所述步骤S1中,为通过内容提供商机制访问的智能终端隐私数据添加标记时,包括以下步骤:
确定智能终端隐私数据的标记的类型;
在智能终端隐私数据被返回给应用程序之前为其添加标记。
根据上述的基于Android系统的智能终端隐私数据保护方法,其中:所述步骤S1中,对于使用特定API访问的智能终端隐私数据,只需在智能终端隐私数据被返回至应用程序至前为其添加标记即可。
根据上述的基于Android系统的智能终端隐私数据保护方法,其中:所述步骤S1中,在Dalvik虚拟机中分配一存储空间用于存储智能终端隐私数据的标记。
根据上述的基于Android系统的智能终端隐私数据保护方法,其中:所述步骤S2中,在Dalvik虚拟机中,对于Dalvik字节码,执行栈上隐私数据与标记交替放置;对于本机代码,标记依次存储于隐私数据之后。
同时,本发明还提供一种基于Android系统的智能终端隐私数据保护系统,包括标记添加存储模块、标记传播模块和标记检测模块;
所述标记添加存储模块用于在Android系统中为智能终端隐私数据添加标记,并存储所添加的标记;
所述标记传播模块用于在Android系统的应用程序执行时,对智能终端隐私数据的标记进行传播;
所述标记检测模块用于在应用程序对智能终端隐私数据处理后,在接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
根据上述的基于Android系统的智能终端隐私数据保护系统,其中:所述标记添加存储模块中,为通过内容提供商机制访问的智能终端隐私数据添加标记时,包括以下步骤:
确定智能终端隐私数据的标记的类型;
在智能终端隐私数据被返回给应用程序之前为其添加标记。
根据上述的基于Android系统的智能终端隐私数据保护系统,其中:所述标记添加存储模块中,对于使用特定API访问的智能终端隐私数据,只需在智能终端隐私数据被返回至应用程序至前为其添加标记即可。
根据上述的基于Android系统的智能终端隐私数据保护系统,其中:所述标记添加存储模块中,在Dalvik虚拟机中分配一存储空间用于存储智能终端隐私数据的标记。
根据上述的基于Android系统的智能终端隐私数据保护系统,其中:所述标记传播模块中,在Dalvik虚拟机中,对于Dalvik字节码,执行栈上隐私数据与标记交替放置;对于本机代码,标记依次存储于隐私数据之后。
如上所述,本发明的基于Android系统的智能终端隐私数据保护方法及系统,具有以下有益效果:
(1)通过扩展Android系统的Dalvik虚拟机及Android应用程序框架实现隐私数据的标记;在将隐私数据传递给应用程序之前打上特定的标记,使得应用程序运行时能够对隐私数据进行跟踪;
(2)应用程序在对隐私数据进行处理的同时,按应用程序的操作对隐私数据的标记进行传播,从而完成对隐私数据的动态跟踪;
(3)应用程序对隐私数据处理后,相关组件会在网络API(ApplicationProgrammingInterface,应用程序编程接口)与数据共享API等接收数据的汇点处对隐私数据进行检测,向用户提示隐私数据流出的行为;
(4)无需实时监控指令,即可高效地对智能终端隐私数据进行追踪和保护,从而保护了智能终端隐私数据的安全性,且用户体验高。
附图说明
图1显示为本发明的基于Android系统的智能终端隐私数据保护方法的流程图;
图2显示为本发明的基于Android系统的智能终端隐私数据保护方法的框架示意图;
图3显示为本发明的基于Android系统的智能终端隐私数据保护系统的结构示意图;
图4显示为本发明中加入标记跟踪后Dalvik虚拟机执行栈的布局示意图。
元件标号说明
1标记添加存储模块
2标记传播模块
3标记检测模块
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
需要说明的是,本发明中所涉及的智能终端包括并不限于智能手机、平板电脑、PDA,以及其他具有数据处理功能的终端设备。通常,智能终端是指具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手持设备的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类终端设备。
本发明的基于Android系统的智能终端隐私数据保护方法及系统通过在Android系统加入隐私数据的标记、跟踪和检测功能,实现了对智能终端隐私数据的动态跟踪,并得以动态检测应用程序的敏感操作,进而提示用户并采取进一步的措施。
参照图1和图2,本发明的基于Android系统的智能终端隐私数据保护方法包括以下步骤:
步骤S1、在Android系统中,为智能终端隐私数据添加标记,并存储所添加的标记。
具体地,Android系统上与用户相关的数据分散地保存于相应的应用程序中。不同数据的访问机制并不一致。因此,针对不同的隐私数据,也需要使用专门的方法进行标记。表1所示即为智能终端隐私数据及对应的访问机制。
表1、智能终端隐私数据及对应的访问机制
如表1所示,在Android系统中,照片、日历等隐私数据均通过系统提供的ContentProvider机制访问。在应用程序使用ContentProvider机制读取隐私数据时,应用程序需要将想要访问的隐私数据以URI的形式告知Android系统,例如日历数据对应的URI形式为”content://com.android.calendar…”,照片数据对应的URI形式为”content://media/…”;然后,Android系统会将隐私数据保存到Cursor对象中,应用程序以类似于数据库查询的方式在Cursor对象中检索出需要的隐私数据。
为通过ContentProvider机制访问的智能终端隐私数据添加标记时,本发明需要在日历、照片等隐私数据中加入相关的代码。具体地,为通过ContentProvider机制访问的智能终端隐私数据添加标记时,包括以下步骤:
1)确定智能终端隐私数据的标记的类型。
其中,Android系统在接收到应用程序发送来的URI的形式的想要访问的隐私数据后,根据URI的格式确定应用程序想要获取的数据类型,进而确定标记的类型。
2)在智能终端隐私数据被返回给应用程序之前为其添加标记。
其中,Android系统利用数据标识模块提供的标记接口在将应用程序想要访问的隐私数据被返回至应用程序之前为其添加标记。
其中,本发明中的数据标识模块为Android系统框架层运行的一个被封装的程序模块,该程序模块用于接收应用程序的URL地址并对该URL地址进行解析,通过分析URL地址确定需要获取的隐私数据类型并且对隐私数据进行标记,标记的过程为添加标记符号。
在为日历、照片等隐私数据添加上标记后,对添加的标记进行传播,便可在运行时对这些隐私数据进行动态跟踪,并在接收数据的汇点处检测出这些隐私数据。
对于使用特定API访问的智能终端隐私数据,本发明只需在智能终端隐私数据被返回至应用程序至前为其添加标记即可。以IMEI为例,在向特定API加入添加标记的代码后,应用程序获得的隐私数据便均是添加标记后的隐私数据。
另外,Android系统上的应用程序均使用Dalvik虚拟机运行,因此本发明的基于Android系统的智能终端隐私数据保护方法需首先对Dalvik虚拟机进行修改,对执行栈这一主要的数据存储机制做了增强,在为执行栈上的每个变量分配存储空间的同时,都会额外分配一块空间存储隐私数据的标记信息。具体地,在Dalvik虚拟机中分配一存储空间用于存储智能终端隐私数据的标记。
步骤S2、Android系统的应用程序执行时,对智能终端隐私数据的标记进行传播。
具体地,Android系统的应用程序均运行于Dalvik虚拟机之上,为实现隐私数据的动态跟踪与标记传播,需要对Dalvik虚拟机这一应用执行引擎做进行跟踪。在本发明的Dalvik虚拟机中,对于Dalvik字节码,执行栈上变量(隐私数据)与标记被交替放置,以便于修改后新指针的计算。对于本机代码,为保证与已有代码的兼容性,标记依次存储于参数(隐私数据)之后,修改后Dalvik虚拟机执行栈的布局如图3所示。
在执行字节码时,本发明的Dalvik虚拟机会在完成原有字节码操作的基础上进行智能终端隐私数据相应的标记的传播操作。具体地,当应用程序运行时,智能终端隐私数据的标记通过手工编写标记传播策略实现,从而实现了对隐私数据运行时的高效跟踪。
其中,本发明中所涉及的标记传播策略,就是对隐私数据的进行标记后,通过一定的规则对这些标记的数据进行组合、截取、与或非等逻辑运算。这些规矩的集合就是标记传播策略。表2即为标记传播策略的示例。
表2、标记传播策略示例
例如,通过控制代码“const-opaC”,变量a原先所携带的敏感数据被清除,即其携带的字节码信息被清除。
例如,通过控制代码“return-opa”,将a携带的字节码信息通过返回值传递给系统。
步骤S3、应用程序对智能终端隐私数据处理后,在接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
具体地,应用程序对智能终端隐私数据处理后,相关组件会在网络API与数据共享API等接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
参照图4,本发明的基于Android系统的智能终端隐私数据保护系统包括标记添加存储模块1、标记传播模块2和标记检测模块3。
标记添加存储模块1用于在Android系统中为智能终端隐私数据添加标记,并存储所添加的标记。
具体地,Android系统上与用户相关的数据分散地保存于相应的应用程序中。不同数据的访问机制并不一致。因此,针对不同的隐私数据,也需要使用专门的方法进行标记。
在Android系统中,照片、日历等隐私数据均通过系统提供的ContentProvider机制访问。在应用程序使用ContentProvider机制读取隐私数据时,应用程序需要将想要访问的隐私数据以URI的形式告知Android系统,例如日历数据对应的URI形式为”content://com.android.calendar…”,照片数据对应的URI形式为”content://media/…”;然后,Android系统会将隐私数据保存到Cursor对象中,应用程序以类似于数据库查询的方式在Cursor对象中检索出需要的隐私数据。
为通过ContentProvider机制访问的智能终端隐私数据添加标记时,本发明需要在日历、照片等隐私数据中加入相关的代码。具体地,为通过ContentProvider机制访问的智能终端隐私数据添加标记时,包括以下步骤:
1)确定智能终端隐私数据的标记的类型。
其中,Android系统在接收到应用程序发送来的URI的形式的想要访问的隐私数据后,根据URI的格式确定应用程序想要获取的数据类型,进而确定标记的类型。
2)在智能终端隐私数据被返回给应用程序之前为其添加标记。
其中,Android系统利用数据标识模块提供的标记接口在将应用程序想要访问的隐私数据被返回至应用程序之前为其添加标记。
在为日历、照片等隐私数据添加上标记后,对添加的标记进行传播,便可在运行时对这些隐私数据进行动态跟踪,并在接收数据的汇点处检测出这些隐私数据。
对于使用特定API访问的智能终端隐私数据,本发明只需在智能终端隐私数据被返回至应用程序至前为其添加标记即可。以IMEI为例,在向特定API加入添加标记的代码后,应用程序获得的隐私数据便均是添加标记后的隐私数据。
另外,Android系统上的应用程序均使用Dalvik虚拟机运行,因此本发明的基于Android系统的智能终端隐私数据保护方法需首先对Dalvik虚拟机进行修改,对执行栈这一主要的数据存储机制做了增强,在为执行栈上的每个变量分配存储空间的同时,都会额外分配一块空间存储隐私数据的标记信息。具体地,在Dalvik虚拟机中分配一存储空间用于存储智能终端隐私数据的标记。
标记传播模块2与标记添加存储模块1相连,用于在Android系统的应用程序执行时,对智能终端隐私数据的标记进行传播。
具体地,Android系统的应用程序均运行于Dalvik虚拟机之上,为实现隐私数据的动态跟踪与标记传播,需要对Dalvik虚拟机这一应用执行引擎做进行跟踪。在本发明的Dalvik虚拟机中,对于Dalvik字节码,执行栈上变量(隐私数据)与标记被交替放置,以便于修改后新指针的计算。对于本机代码,为保证与已有代码的兼容性,标记依次存储于参数(隐私数据)之后,修改后Dalvik虚拟机执行栈的布局如图3所示。
在执行字节码时,本发明的Dalvik虚拟机会在完成原有字节码操作的基础上进行智能终端隐私数据相应的标记的传播操作。具体地,当应用程序运行时,智能终端隐私数据的标记通过手工编写标记传播策略实现,从而实现了对隐私数据运行时的高效跟踪。
标记检测模块3与标记传播模块2相连,用于在应用程序对智能终端隐私数据处理后,在接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
具体地,应用程序对智能终端隐私数据处理后,相关组件会在网络API与数据共享API等接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
综上所述,本发明的基于Android系统的智能终端隐私数据保护方法及系统通过扩展Android系统的Dalvik虚拟机及Android应用程序框架实现隐私数据的标记;在将隐私数据传递给应用程序之前打上特定的标记,使得应用程序运行时能够对隐私数据进行跟踪;应用程序在对隐私数据进行处理的同时,按应用程序的操作对隐私数据的标记进行传播,从而完成对隐私数据的动态跟踪;应用程序对隐私数据处理后,相关组件会在网络API与数据共享API等接收数据的汇点处对隐私数据进行检测,向用户提示隐私数据流出的行为;无需实时监控指令,即可高效地对智能终端隐私数据进行追踪和保护,从而保护了智能终端隐私数据的安全性,且用户体验高。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种基于Android系统的智能终端隐私数据保护方法,其特征在于:包括以下步骤:
步骤S1、在Android系统中,为智能终端隐私数据添加标记,并存储所添加的标记;
步骤S2、Android系统的应用程序执行时,对智能终端隐私数据的标记进行传播;
步骤S3、应用程序对智能终端隐私数据处理后,在接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
2.根据权利要求1所述的基于Android系统的智能终端隐私数据保护方法,其特征在于:所述步骤S1中,为通过内容提供商机制访问的智能终端隐私数据添加标记时,包括以下步骤:
确定智能终端隐私数据的标记的类型;
在智能终端隐私数据被返回给应用程序之前为其添加标记。
3.根据权利要求1所述的基于Android系统的智能终端隐私数据保护方法,其特征在于:所述步骤S1中,对于使用特定API访问的智能终端隐私数据,只需在智能终端隐私数据被返回至应用程序至前为其添加标记即可。
4.根据权利要求1所述的基于Android系统的智能终端隐私数据保护方法,其特征在于:所述步骤S1中,在Dalvik虚拟机中分配一存储空间用于存储智能终端隐私数据的标记。
5.根据权利要求1所述的基于Android系统的智能终端隐私数据保护方法,其特征在于:所述步骤S2中,在Dalvik虚拟机中,对于Dalvik字节码,执行栈上隐私数据与标记交替放置;对于本机代码,标记依次存储于隐私数据之后。
6.一种基于Android系统的智能终端隐私数据保护系统,其特征在于:包括标记添加存储模块、标记传播模块和标记检测模块;
所述标记添加存储模块用于在Android系统中为智能终端隐私数据添加标记,并存储所添加的标记;
所述标记传播模块用于在Android系统的应用程序执行时,对智能终端隐私数据的标记进行传播;
所述标记检测模块用于在应用程序对智能终端隐私数据处理后,在接收数据的汇点处对智能终端隐私数据进行检测,以向用户提示智能终端隐私数据流出的行为。
7.根据权利要求6所述的基于Android系统的智能终端隐私数据保护系统,其特征在于:所述标记添加存储模块中,为通过内容提供商机制访问的智能终端隐私数据添加标记时,包括以下步骤:
确定智能终端隐私数据的标记的类型;
在智能终端隐私数据被返回给应用程序之前为其添加标记。
8.根据权利要求6所述的基于Android系统的智能终端隐私数据保护系统,其特征在于:所述标记添加存储模块中,对于使用特定API访问的智能终端隐私数据,只需在智能终端隐私数据被返回至应用程序至前为其添加标记即可。
9.根据权利要求6所述的基于Android系统的智能终端隐私数据保护系统,其特征在于:所述标记添加存储模块中,在Dalvik虚拟机中分配一存储空间用于存储智能终端隐私数据的标记。
10.根据权利要求6所述的基于Android系统的智能终端隐私数据保护系统,其特征在于:所述标记传播模块中,在Dalvik虚拟机中,对于Dalvik字节码,执行栈上隐私数据与标记交替放置;对于本机代码,标记依次存储于隐私数据之后。
CN201610007823.6A 2016-01-06 2016-01-06 一种基于Android系统的智能终端隐私数据保护方法及系统 Pending CN105678187A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610007823.6A CN105678187A (zh) 2016-01-06 2016-01-06 一种基于Android系统的智能终端隐私数据保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610007823.6A CN105678187A (zh) 2016-01-06 2016-01-06 一种基于Android系统的智能终端隐私数据保护方法及系统

Publications (1)

Publication Number Publication Date
CN105678187A true CN105678187A (zh) 2016-06-15

Family

ID=56299145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610007823.6A Pending CN105678187A (zh) 2016-01-06 2016-01-06 一种基于Android系统的智能终端隐私数据保护方法及系统

Country Status (1)

Country Link
CN (1) CN105678187A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107180202A (zh) * 2017-05-10 2017-09-19 华中科技大学 一种基于信息流标签的Web用户隐私保护系统和方法
CN110291524A (zh) * 2017-02-13 2019-09-27 微软技术许可有限责任公司 隐私控制操作模式

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130312058A1 (en) * 2012-01-06 2013-11-21 Optio Labs, Inc. Systems and methods for enhancing mobile security via aspect oriented programming
CN104281808A (zh) * 2014-09-25 2015-01-14 中国科学院信息工程研究所 一种通用的Android恶意行为检测方法
CN104766012A (zh) * 2015-04-09 2015-07-08 广东电网有限责任公司信息中心 基于动态污点追踪的数据安全动态检测方法及系统
CN104834862A (zh) * 2015-03-25 2015-08-12 南京大学 一种安卓权限提升攻击的全面静态分析系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130312058A1 (en) * 2012-01-06 2013-11-21 Optio Labs, Inc. Systems and methods for enhancing mobile security via aspect oriented programming
CN104281808A (zh) * 2014-09-25 2015-01-14 中国科学院信息工程研究所 一种通用的Android恶意行为检测方法
CN104834862A (zh) * 2015-03-25 2015-08-12 南京大学 一种安卓权限提升攻击的全面静态分析系统
CN104766012A (zh) * 2015-04-09 2015-07-08 广东电网有限责任公司信息中心 基于动态污点追踪的数据安全动态检测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
熊志强: "《基于动态污点跟踪的Android混合应用隐私泄露检测研究》", 《中国优秀硕士论文电子期刊网》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110291524A (zh) * 2017-02-13 2019-09-27 微软技术许可有限责任公司 隐私控制操作模式
CN110291524B (zh) * 2017-02-13 2023-07-04 微软技术许可有限责任公司 隐私控制操作模式
US11790109B2 (en) 2017-02-13 2023-10-17 Microsoft Technology Licensing, Llc Privacy control operation modes
CN107180202A (zh) * 2017-05-10 2017-09-19 华中科技大学 一种基于信息流标签的Web用户隐私保护系统和方法
CN107180202B (zh) * 2017-05-10 2019-11-22 华中科技大学 一种基于信息流标签的Web用户隐私保护系统和方法

Similar Documents

Publication Publication Date Title
Canfora et al. Acquiring and analyzing app metrics for effective mobile malware detection
CN103327183A (zh) 基于标签的安卓用户隐私数据黑盒防护方法及系统
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
Musch et al. Web-based Cryptojacking in the Wild
CN105589807B (zh) 一种应用程序间组件能力泄露动态检测方法和系统
CN108229158A (zh) 一种Android中存储的用户隐私信息的保护方法
CN108681671A (zh) 一种Android移动攻击溯源方法
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN107330345A (zh) 一种检测隐私数据泄露的方法和装置
CN108319849B (zh) 基于安卓双容器系统的设备策略管理系统及管理域实现方法
CN103095693A (zh) 定位访问数据库用户主机信息的方法
CN107872380A (zh) 消息推送方法、装置及计算机可读存储介质
CN109583227A (zh) 一种隐私信息保护方法、装置及系统
Binns Tracking on the Web, Mobile and the Internet of Things
CN104992112B (zh) 检测安卓系统敏感信息泄露的方法和装置
CN105678187A (zh) 一种基于Android系统的智能终端隐私数据保护方法及系统
US11924175B2 (en) Systems and methods for web tracker classification and mitigation
CN111753191A (zh) 广告弹窗拦截方法、装置、电子设备及存储介质
CN105160250A (zh) 一种apk应用软件通信行为的动态分析方法及装置
CN108256338B (zh) 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法
Luo et al. Automatic detection for privacy violations in Android Applications
Wassermann et al. BIGMOMAL: Big data analytics for mobile malware detection
CN104899514B (zh) 基于导向性符号的移动终端恶意行为的检测方法及系统
Park et al. Android adware detection using soot and CFG
Li et al. Poster: Semantics-aware rule recommendation and enforcement for event paths

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160615