TWI575401B - 行動裝置及一種適用於行動裝置的監控方法 - Google Patents

行動裝置及一種適用於行動裝置的監控方法 Download PDF

Info

Publication number
TWI575401B
TWI575401B TW104137365A TW104137365A TWI575401B TW I575401 B TWI575401 B TW I575401B TW 104137365 A TW104137365 A TW 104137365A TW 104137365 A TW104137365 A TW 104137365A TW I575401 B TWI575401 B TW I575401B
Authority
TW
Taiwan
Prior art keywords
file
processor
call
registered
function call
Prior art date
Application number
TW104137365A
Other languages
English (en)
Other versions
TW201717085A (zh
Inventor
徐暐釗
查士朝
劉子慶
Original Assignee
財團法人資訊工業策進會
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人資訊工業策進會 filed Critical 財團法人資訊工業策進會
Priority to TW104137365A priority Critical patent/TWI575401B/zh
Priority to CN201510826886.XA priority patent/CN106709328B/zh
Priority to US14/952,872 priority patent/US9916441B2/en
Priority to GB1601424.3A priority patent/GB2544356B/en
Application granted granted Critical
Publication of TWI575401B publication Critical patent/TWI575401B/zh
Publication of TW201717085A publication Critical patent/TW201717085A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

行動裝置及一種適用於行動 裝置的監控方法
本發明係有關於行動裝置及一種適用於行動裝置的監控方法。
隨著行動裝置日漸普及,其內部安裝的應用程式已成為惡意攻擊的主要目標,而目前對於行動裝置的防護偵測技術主要包含:應用程式異常權限行為偵測、應用程式編程介面行為偵測、應用程式異常網路行為偵測以及組態安全設定偵測。
然而,目前的防護偵測技術是設計對於惡意程式偵測,而對於非惡意程式偵測,仍然十分缺乏。此外目前防護偵測技術對於應用程式的脆弱性偵測,依舊十分不足。當資料運作流程保護不當,內部所儲存的機敏資料,容易遭到惡意利用。
因此,有效改善目前的防護偵測技術包含強化應用程式的脆弱性偵測以降低資料洩漏之風險,成為當前相關領域急需解決的問題。
鑒於上述問題,提出了本發明以便提供一種克服並解決上述問題的行動裝置及一種適用於行動裝置的監控方法。
本揭示內容之一態樣提出一種行動裝置。行動裝置包含記憶體及處理器。記憶體用以儲存複數個指令,該些指令由被該處理器執行時,使該處理器執行以下操作;接收一行動應用程式之一函式呼叫及資料;判斷該函式呼叫是否為對一預定的應用程式介面的呼叫;判斷該資料是否為一標記資料;以及當該函式呼叫為對該預定的應用程式介面的呼叫且該資料為該標記資料時,將該函式呼叫做一預設監控處理。
本揭示內容之另一態樣提出一種適用於行動裝置的監控方法,該監控方法包含:利用處理器接收一行動應用程式之一函式呼叫及資料;利用處理器判斷該函式呼叫是否為對一預定的應用程式介面的呼叫;利用處 理器判斷該資料是否為一標記資料;當該函式呼叫為對該預定的應用程式介面的呼叫且該資料為該標記資料時,處理器將該函式呼叫做一預設監控處理。
以下將以實施方式對上述之說明作詳細的描述,並對本發明之技術方案提供進一步的解釋。
100‧‧‧行動裝置
110‧‧‧輸入裝置
120‧‧‧記憶體
130‧‧‧處理器
200‧‧‧示意圖
210‧‧‧選擇清單
220‧‧‧選擇圖標
S310~S350‧‧‧步驟
S410~S450‧‧‧步驟
S510~S530‧‧‧步驟
為了讓本發明之上述和其他目的、特徵、優點與實施例更明顯易懂,所附圖示之說明如下:第1圖為根據本揭示內容一實施例中,一行動裝置之方塊圖;第2圖為根據本揭示內容一實施例中,行動裝置選擇清單屏幕之示意圖;第3圖為根據本揭示內容一實施例中,一種適用於行動裝置的監控方法之流程圖;第4圖為根據本揭示內容一實施例中,一種適用於行動裝置的監控方法之流程圖;以及第5圖為根據本揭示內容一實施例中,一種 適用於行動裝置的監控方法之流程圖。
請參照的第1圖,第1圖為根據本揭示內容一實施例中,一種行動裝置100之方塊圖。行動裝置100包含:輸入裝置110、記憶體120及處理器130。
行動裝置100可為智慧型手機、個人數位助理(PDA)、手持式電腦、觸碰式平板電腦及其他任何可移動具計算功能之行動裝置。
輸入裝置110可為一外部按鍵、螢幕按鍵或實體按鈕,使用者通過觸碰選擇鍵(例如:向上鍵或向下鍵)對記憶體120中的資料,進行標記。於一實施例中,輸入裝置110可對記憶體120中的資料包含:個人身分資料、個人帳戶資料、手持裝置國際移動用戶識別碼、手持裝置國際移動裝置識別碼、公司營業資料,公司財務資料、公司策略計劃、公司客戶資料、電腦程式原始碼、產品設計資料以及任何對使用者視為重要的資料,進行標記。
記憶體120可為易失性記憶體(例如:動態隨機存取記憶體DRAM或靜態隨機存取記憶體SRAM)、非易失性記憶體(例如:硬碟磁碟機HDD或外接式硬碟磁碟機EHD)、固態 非易失性記憶體(例如:快閃記憶體Flash Memory)及其它任何具儲存功能,允許透過有線或無線方式與行動裝置100進行連接之記憶體。
處理器130為一獨立的微處理器或中央處理單元。於一實施例中,記憶體120包含可由處理器130執行之複數個指令,其中複數個指令包含由處理器130執行允許使用者通過輸入裝置110對記憶體120中資料,進行標記。
於一實施例中,記憶體120包含可由處理器130執行之複數個指令及資料,其中複數個指令包含由處理器130判斷資料是否為標記資料。
於一實施例中,記憶體120包含可由處理器130執行之複數個指令,其中複數個指令包含由處理器130執行允許使用者通過輸入裝置110對應用程式介面的呼叫,進行設定。
於一實施例中,記憶體120包含可由處理器130執行之複數個指令及應用程式(如:行動應用程式)的函式呼叫,其中複數個指令包含由處理器130判斷應用程式的函式呼叫是否為預定的應用程式介面的函式呼叫。
於一實施例中,記憶體120包含可 由處理器130執行之複數個指令,其中複數個指令包含由處理器130監控應用程式對已標記資料的執行過程。
以下將對行動裝置100的執行過程進行更詳細的說明。
請參照的第2圖,第2圖為根據本揭示內容一實施例中,一資料標記及設定應用程式介面的呼叫之示意圖200。在所示的示例中,使用者可通過觸碰行動裝置屏幕上的選擇清單210,所對應的選擇圖標(代表性的一個在220示出),標記第1圖記憶體120中的資料及設定應用程式介面的呼叫。
請參照的第3圖,第3圖為根據本揭示內容一實施例中,一種適用於行動裝置的監控方法之流程圖。一種適用於行動裝置的監控方法可以用第1圖的行動裝置100實現,但不以此為限。為了方便及清楚說明起見,在此假設一種適用於行動裝置的監控方法由第1圖的行動裝置100實現。
請參照第3圖,在步驟S310中處理器130接收並監測應用程式的函數呼叫,在步驟S320中處理器130接收並監測資料,在步驟S330中處理器130判斷該函式呼叫是否為對一預定的應用程式介面的呼叫,在步驟S340中處 理器130判斷該資料是否為標記資料,當該函式呼叫為對該預定的應用程式介面的呼叫且該資料為該標記資料時,在步驟S350中處理器130將該函式呼叫做一預設監控處理。
為了方便說明起見,請一併參照第3圖。第4圖為根據本揭示內容一實施例中,預設監控處理之流程圖。於此實施例中,當該函式呼叫為調用該預定的應用程式介面以寫入一檔案的呼叫時,在步驟S410中處理器130判斷該檔案是否為寫入成一新增檔案,當該檔案需寫入成該新增檔案時,在步驟S420中處理器130判斷該檔案是否需被該行動應用程式加密,當該檔案未被該行動應用程式加密時,在步驟S430中處理器130將該檔案加密並登記。
請參照第4圖,當該檔案無需寫入成該新增檔案時,在步驟S440中處理器130判斷該檔案是否需寫入至一已登記檔案,當該檔案需寫入至該已登記檔案時,在步驟S450中處理器130解密該已登記檔案,接著讓該應用程式完成寫入該檔案至該已登記檔案,然後將該已登記檔案進行加密。
為了方便說明起見,請一併參照第3圖。第5圖為根據本揭示內容一實施例中, 預設監控處理之流程圖。於此實施例中,當該函式呼叫為調用該預定的應用程式介面以讀取一檔案的呼叫時,在步驟S510中處理器130判斷該檔案是否為一已登記檔案,當該檔案不是該已登記檔案時,在步驟S520中處理器130記錄該函式呼叫,並允許該應用程式讀取該檔案。
請參照第5圖,當該檔案為該已登記檔案時,在步驟S530中處理器130解密該已登記檔案,接著讓該應用程式讀取該已登記檔案,然後將該已登記檔案進行加密。
於一實施例中,當該預定的應用程式介面的函式呼叫不為讀取或寫入檔案的函式呼叫時,處理器130記錄該檔案並允許該應用程式函式呼叫或阻攔該應用程式函式呼叫。
儘管本文已參閱附圖詳細描述了本發明之說明性實施例,但應瞭解,本發明並不限於彼等相同的實施例。在不脫離由所附申請專利範圍定義之本發明之範疇及精神的情況下,熟習此項技術者可對本發明進行各種改變及修改。
S310~S350‧‧‧步驟

Claims (14)

  1. 一種行動裝置,包含:一處理器;一記憶體,儲存複數個指令,該些指令被該處理器執行時,該處理器執行以下操作:接收一應用程式(application,APP)之一函式呼叫(function call)及資料;判斷該函式呼叫是否為對一預定的應用程式介面的呼叫;判斷該資料是否為一標記資料;以及當該函式呼叫為對該預定的應用程式介面的呼叫且該資料為該標記資料時,將該函式呼叫做一預設監控處理。
  2. 如請求項1所述之行動裝置,其中該處理器所執行的該預設監控處理包含:當該函式呼叫為調用該預定的應用程式介面以寫入一檔案的呼叫時,判斷該檔案是否需寫入成一新增檔案;當該檔案需寫入成該新增檔案時,判斷該檔案是否已被該應用程式加密;以及當該檔案未被該應用程式加密,登記且加密該檔案。
  3. 如請求項2所述之行動裝置,其中 該處理器所執行的該預設監控處理更包含:當該檔案無需寫入成該新增檔案時,判斷該檔案是否需寫入至一已登記檔案;及當該檔案需寫入至該已登記檔案時,解密該已登記檔案,接著讓該應用程式完成寫入該檔案至該已登記檔案,然後將該已登記檔案進行加密。
  4. 如請求項1所述之行動裝置,其中該處理器所執行的該預設監控處理包含:當該函式呼叫為調用該預定的應用程式介面以讀取一檔案的呼叫時,判斷該檔案是否為一已登記檔案;及當該檔案不是該已登記檔案時,記錄該函式呼叫,並允許該應用程式讀取該檔案。
  5. 如請求項4所述之行動裝置,其中該處理器所執行的該預設監控處理更包含:當該檔案為該已登記檔案時,解密該已登記檔案,接著讓該應用程式讀取該已登記檔案,然後將該已登記檔案進行加密。
  6. 如請求項1所述之行動裝置,更包含:一輸入裝置,用於接收一使用者預設指令,使該處理器據以設定該預定的應用程式介面的呼叫 與該標記資料。
  7. 如請求項1所述之行動裝置,其中該處理器所執行的該預設監控處理包含:記錄或阻攔該函式呼叫。
  8. 一種適用於行動裝置的監控方法,該監控方法包含:利用一處理器接收一應用程式之一函式呼叫及資料;利用該處理器判斷該函式呼叫是否為對一預定的應用程式介面的呼叫;利用該處理器判斷該資料是否為一標記資料;以及當該函式呼叫為對該預定的應用程式介面的呼叫且該資料為該標記資料時,該處理器將該函式呼叫做一預設監控處理。
  9. 如請求項8所述之監控方法,其中該預設監控處理包含:當該函式呼叫為調用該預定的應用程式介面以寫入一檔案的呼叫時,該處理器判斷該檔案是否需寫入成一新增檔案;當該檔案需寫入成該新增檔案時,該處理器判斷該檔案是否已被該應用程式加密;以及 當該檔案未被該應用程式加密,該處理器登記且加密該檔案。
  10. 如請求項9所述之監控方法,其中該預設監控處理更包含:當該檔案無需寫入成該新增檔案時,該處理器判斷該檔案是否需寫入至一已登記檔案;及當該檔案需寫入至該已登記檔案時,該處理器解密該已登記檔案,接著讓該應用程式完成寫入該檔案至該已登記檔案,然後將該已登記檔案進行加密。
  11. 如請求項8所述之監控方法,其中該預設監控處理包含:當該函式呼叫為調用該預定的應用程式介面以讀取一檔案的呼叫時,該處理器判斷該檔案是否為一已登記檔案;及當該檔案不是該已登記檔案時,該處理器記錄該函式呼叫,並允許該應用程式讀取該檔案。
  12. 如請求項11所述之監控方法,其中該預設監控處理更包含:當該檔案為該已登記檔案時,該處理器解密該已登記檔案,接著讓該應用程式讀取該已登記檔案,然後將該已登記檔案進行加密。
  13. 如請求項8所述之監控方法,更包含:當該行動裝置接收一使用者預設指令時,該處理器根據該使用者預設指令,設定該預定的應用程式介面的呼叫與該標記資料。
  14. 如請求項8所述之監控方法,其中該預設監控處理包含:該處理器記錄或阻攔該函式呼叫。
TW104137365A 2015-11-12 2015-11-12 行動裝置及一種適用於行動裝置的監控方法 TWI575401B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW104137365A TWI575401B (zh) 2015-11-12 2015-11-12 行動裝置及一種適用於行動裝置的監控方法
CN201510826886.XA CN106709328B (zh) 2015-11-12 2015-11-24 移动装置及一种适用于移动装置的监控方法
US14/952,872 US9916441B2 (en) 2015-11-12 2015-11-25 Mobile device and monitoring method adaptable to mobile device
GB1601424.3A GB2544356B (en) 2015-11-12 2016-01-26 Mobile device and monitoring method adaptable to mobile device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104137365A TWI575401B (zh) 2015-11-12 2015-11-12 行動裝置及一種適用於行動裝置的監控方法

Publications (2)

Publication Number Publication Date
TWI575401B true TWI575401B (zh) 2017-03-21
TW201717085A TW201717085A (zh) 2017-05-16

Family

ID=55534961

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104137365A TWI575401B (zh) 2015-11-12 2015-11-12 行動裝置及一種適用於行動裝置的監控方法

Country Status (4)

Country Link
US (1) US9916441B2 (zh)
CN (1) CN106709328B (zh)
GB (1) GB2544356B (zh)
TW (1) TWI575401B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114428706A (zh) * 2022-01-06 2022-05-03 前海飞算云智软件科技(深圳)有限公司 接口监控方法、装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW542955B (en) * 2001-03-28 2003-07-21 Mcamos Technology Corp Method for computer data security
US8599877B1 (en) * 2007-05-11 2013-12-03 Alexander Sgouros Packet preclassification search tree algorithms
TW201427366A (zh) * 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2688611A1 (fr) * 1992-03-12 1993-09-17 Bull Sa Utilisation d'un langage dont le typage porte sur le contenu des variables et permettant de manipuler des constructions complexes.
US7280956B2 (en) * 2003-10-24 2007-10-09 Microsoft Corporation System, method, and computer program product for file encryption, decryption and transfer
US8844028B1 (en) * 2007-12-28 2014-09-23 Trend Micro Inc. Arrangement and methods for performing malicious data detection and information leakage prevention
US20120159127A1 (en) 2010-12-16 2012-06-21 Microsoft Corporation Security sandbox
CN102622536B (zh) * 2011-01-26 2014-09-03 中国科学院软件研究所 一种恶意代码捕获方法
CN103136472B (zh) * 2011-11-29 2016-08-31 腾讯科技(深圳)有限公司 一种防应用程序窃取隐私的方法及移动设备
TWI578158B (zh) * 2012-09-26 2017-04-11 國立交通大學 偵測一隱私資訊有無可能被竊取的裝置及方法
TW201423470A (zh) * 2012-12-03 2014-06-16 Inst Information Industry 安全防護方法及安全防護裝置
CN103914637B (zh) * 2013-01-07 2017-06-09 北京洋浦伟业科技发展有限公司 一种安卓平台的可执行程序加密方法
CN104134034B (zh) * 2013-06-13 2015-10-21 腾讯科技(深圳)有限公司 控制应用运行的方法和装置
US9258315B2 (en) * 2014-01-13 2016-02-09 Cisco Technology, Inc. Dynamic filtering for SDN API calls across a security boundary
CN104268479B (zh) 2014-09-29 2017-03-01 北京奇虎科技有限公司 一种文本操作隔离的方法、装置及移动终端
CN104408366B (zh) * 2014-11-26 2017-11-21 清华大学 基于插装技术的安卓应用程序权限使用行为跟踪方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW542955B (en) * 2001-03-28 2003-07-21 Mcamos Technology Corp Method for computer data security
US8599877B1 (en) * 2007-05-11 2013-12-03 Alexander Sgouros Packet preclassification search tree algorithms
TW201427366A (zh) * 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114428706A (zh) * 2022-01-06 2022-05-03 前海飞算云智软件科技(深圳)有限公司 接口监控方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
US20170140147A1 (en) 2017-05-18
CN106709328A (zh) 2017-05-24
GB2544356B (en) 2019-06-12
CN106709328B (zh) 2019-07-26
TW201717085A (zh) 2017-05-16
US9916441B2 (en) 2018-03-13
GB2544356A (en) 2017-05-17
GB201601424D0 (en) 2016-03-09

Similar Documents

Publication Publication Date Title
US9811478B2 (en) Self-encrypting flash drive
KR101659590B1 (ko) 메모리에 저장된 데이터의 안전한 삭제
US9660986B2 (en) Secure access method and secure access device for an application program
US11601281B2 (en) Managing user profiles securely in a user environment
TW200537887A (en) Method of preventing firmware piracy
TWI675311B (zh) 資料庫中密文資料換密失敗的處理方法和裝置
CN102385671A (zh) 软件加密方法及系统
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
AU2010258234B2 (en) System and method for protecting information and related encryption keys
CN109344656B (zh) 一种数据库的数据加密/解密方法、装置和设备
TWI575401B (zh) 行動裝置及一種適用於行動裝置的監控方法
JP5429906B2 (ja) 携帯端末、プログラム、及び制御方法。
JP6368531B2 (ja) 暗号処理装置、暗号処理システム、および暗号処理方法
TW201942788A (zh) 應用程式資訊的儲存、處理方法及裝置
JP2012118805A (ja) 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム
KR101736444B1 (ko) 컴퓨팅 시스템
TWI501106B (zh) 保護儲存媒介資料的方法及其媒體存取裝置
JP5361945B2 (ja) 電子機器および情報処理方法
CN104951407A (zh) 一种可加密u盘及其加密方法
CN103530532A (zh) 一种文件加密方法和系统
KR20130048507A (ko) 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
KR101810044B1 (ko) 암호화 키 갱신 장치 및 방법
TWI424330B (zh) Limit the way files are accessed
JP2013092960A (ja) 情報処理装置及び情報処理方法