TWI578158B - 偵測一隱私資訊有無可能被竊取的裝置及方法 - Google Patents

偵測一隱私資訊有無可能被竊取的裝置及方法 Download PDF

Info

Publication number
TWI578158B
TWI578158B TW101135433A TW101135433A TWI578158B TW I578158 B TWI578158 B TW I578158B TW 101135433 A TW101135433 A TW 101135433A TW 101135433 A TW101135433 A TW 101135433A TW I578158 B TWI578158 B TW I578158B
Authority
TW
Taiwan
Prior art keywords
data
information
address
status
mark
Prior art date
Application number
TW101135433A
Other languages
English (en)
Other versions
TW201413455A (zh
Inventor
王繼偉
謝續平
張佳惠
Original Assignee
國立交通大學
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 國立交通大學 filed Critical 國立交通大學
Priority to TW101135433A priority Critical patent/TWI578158B/zh
Priority to US14/015,014 priority patent/US20140090076A1/en
Publication of TW201413455A publication Critical patent/TW201413455A/zh
Application granted granted Critical
Publication of TWI578158B publication Critical patent/TWI578158B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

偵測一隱私資訊有無可能被竊取的裝置及方法
本發明是有關於一種偵測資訊有無可能被竊取的方法,且特別是有關於偵測隱私資訊有無可能被竊取的方法。
科技進步,智慧型手機日漸普及,供應商們紛紛發展出許多用於智慧型手機上的應用程式(app)。這些應用程式有些是用於朋友之間聊天的通信軟體,有些用於查交通資訊,更有些用於休閒娛樂,例如:line、台灣公車通、生氣鳥(angry bird)等等。愈來愈多不同種類的應用程式,對智慧型手機的使用者而言,雖然是一大福音,但隨之而來的隱憂是這些應用程式是否會竊取手機裡隱私資訊。
習知的偵測隱私資訊有無可能被竊取的方法,採用檢查手機所送出的封包是否包含隱私資訊的技術方案。但當封包中的資訊被進一步地加密的時候,此方法就不適用。針對這種情況,若想要知道送出的封包中是否有包含隱私資訊就必須追蹤軟體中的資訊流動,藉由資訊流動的情況來判斷該封包是否有包含隱私資訊的可能。
美國專利申請案公開號第2009/0172644號提出了一種使用多執行緒追蹤軟體資訊流動的方法。該方法包含提供一主執行緒與一追蹤執行緒,其中該主執行緒負責執行程式的操作,而該追蹤執行緒用以追蹤該主執行緒執行該程式的操作。
美國專利第7,958,558號提出了一種包含追蹤資訊流 動機制的電腦系統,該追蹤資訊流動機制藉由維持並選擇性地傳播與該電腦系統所執行的指令的資訊流動對應的儲存位置的傳播污染狀態(propagating taint status),來避免該電腦系統承受特定形式的惡意攻擊。在一些實施例中,使用一個衰退取向(decay oriented)的公制單位,一旦退化(aging)的程度到達一預定的衰退臨界值時,中斷污染的傳播。
然而,上述的兩種追蹤資訊流動技術方案皆僅適用於追蹤監測程序內的動態資訊流動或污染狀況,不適用於追踨整個中央處理單元(CPU)、實體記憶體與硬碟中的資料流動狀況。
此外,習知的偵測資訊流動的技術方案僅適用於處理執行在Dalvik虛擬機器(virtual machine)中的位元組碼(byte code),對於執行於機器階層(machine level)上的程式原生碼(native byte code)並不適用。也就是說,習知的偵測方法只限於在Dalvik虛擬機器層中追踨資訊流動並分析是否有竊取資料的情形發生,而無法偵測到系統的機器階層。
因此,需要提供一種適用於追踨整個中央處理單元、實體記憶體與硬碟中的資料流動並且能偵測到系統的機器階層是否有竊取資料的情形發生的偵測方法,以解決上述問題。
本發明之一目的就是在提供一種用於偵測一隱私資訊有無可能被竊取的裝置,該裝置追踨整個中央處理單元、 實體記憶體與硬碟中的資料流動,以判斷送出之資料是否包含該隱私資訊。
本發明之另一目的就是在提供一種用於偵測一隱私資訊有無可能被竊取的方法,藉以讓使用者能在將應用程式下載至手機上之前,預先檢查此應用程式有無可能竊取手機裡之隱私資訊。
根據本發明之一實施例,提供一種用於偵測一隱私資訊有無可能被竊取的裝置包含:一標記圖具有一特定標記和一緩衝區,該特定標記使一具特殊屬性之一資料附有一標記狀態。一輸入/輸出(I/O)裝置,與該緩衝區對應,以及一第一處理單元判斷該緩衝區是否存有該特定標記。
根據本發明之另一實施例,提供一種偵測一隱私資訊有無可能被竊取的方法,包含下列步驟:使一具特殊屬性之一資料附有一第一標記狀態,提供一緩衝區,用以輸出一資料;以及判斷所輸出之該資料是否具該第一標記狀態。
根據本發明之又一實施例,提供一種偵測一隱私資訊有無可能被竊取的方法,包含下列步驟:使一具特殊屬性之一資料附有一標記狀態。提供一緩衝區,用以輸出該資料;以及判斷該緩衝區是否存有該具標記狀態之該資料。
由本發明之實施例可知,本發明之偵測一隱私資訊有無可能被竊取的裝置及方法係藉由偵測該緩衝區是否存有該具標記狀態之該資料,來判斷該輸出資料是否包含該隱私資訊。
以下詳細討論本發明之實施例的製作與使用。然而,應該理解的是,這些實施例提供許多可應用的創新概念,其可在各種特定背景中加以體現。所討論之特定的實施例僅係用以舉例說明,並非用以限制本發明之範圍。
請參照第1圖,其繪示本發明之一實施例之用於偵測一隱私資訊有無可能被竊取的裝置100之示意圖,裝置100包括一第一處理單元120、一第二處理單元140、一標記圖160。該裝置100是用以執行一指令102,並追蹤該指令102所造成的隱私資訊流動(privacy information flow),而該標記圖160係用以使具特殊屬性之一資料附有一標記狀態(詳情請參照第2圖及下述說明)。該裝置100係藉由該標記圖160來表示具特殊屬性之該資料的資料流動狀態,以判斷該裝置100輸出之一資料中是否包含具特殊屬性之該資料。若該裝置100輸出之該資料中包含附有標記狀態的資料,則代表該隱私資訊被竊取。在一實施例中,該裝置100係一電腦系統。在另一實施例中,該具特殊屬性之資料代表該資料中包含該隱私資訊。在又一實施例中,該隱私資料為國際移動設備辨識碼(IMEI)、國際行動用戶辨識碼(IMSI)、聯絡人資料、或簡訊。
請參照第2(a)圖,其繪示本發明之一實施例之偵測一隱私資訊有無可能被竊取的裝置100之標記圖200之示意圖。該標記圖200包含複數個區塊,該些區塊分別與該電腦系統中之複數個儲存位置對應,該些儲存位置的一各自儲存位置可以是一記憶體位置、一暫存器或是一硬碟位置。例如,該標記圖200具有一區塊210與一區塊212, 區塊210與212分別與該電腦系統中記憶體240之一記憶體位置220與一記憶體位置222對應。
當該電腦系統中之一特定儲存位置224包含該隱私資訊時,該第一處理單元120將該標記圖160中與該特定儲存位置224對應之一特定區塊214標示來具有一特定標記202,如第2(a)圖所示。例如,特定儲存位置224是一特定記憶體位置、一特定暫存器或是一特定硬碟位置。該特定儲存位置224儲存一資料224a,且特定標記202使該資料224a附有一標記狀態Q202。在一實施例中,該特定標記202可為一符號。在另一實施例中,該特定標記202可用一數值表示。在一實施例中,當該特定儲存位置224未包含一隱私資訊時,該第一處理單元120將特定區塊214標示來具有一特定標記202W,且特定標記202W使該資料224a附有一標記狀態Q202W。
此外,請參照第1圖和第2(a)圖。裝置100更包括一輸入/輸出裝置180,該標記圖200包含一緩衝區2A,該緩衝區2A與一輸入/輸出裝置280對應,且由一第一組2B的區塊213所組成。該緩衝區212用以表示該裝置100所輸出之資料是否包含附有該標記狀態Q202之資料。亦即,該緩衝區212用以記錄該裝置100所輸出之資料是否有包含該隱私資訊。若有,則代表該隱私資訊被竊取。
在一實施例中,標記圖200係一位元映射圖,亦即,在標記圖200中與裝置100的每一個儲存位置對應的一各自區塊都具有一個位元的大小。例如,當標記圖200中一第一位元的區塊具有一特定標記202(比如“1”)時,則表 示與該第一位元對應的一第一特定儲存位置包含該隱私資訊。相反地,當標記圖200中一第一位元的區塊具有一特定標記202W(比如“0”)時,則表示與該第一位元對應的該第一特定儲存位置未包含該隱私資訊。在另一實施例中,該輸入/輸出(I/O)裝置180為一網路介面卡,當該緩衝區存有具特定標記202之資料時,代表裝置100或該輸入/輸出(I/O)裝置180欲送出之資料可能包含有隱私資訊。
請同時參照第1圖與第2(a)圖,當該第二處理單元140接收該指令102時,該第二處理單元140轉譯該指令102為包含一來源位址區226與一目標位址區228的資訊流動碼,其中記憶體240包含一來源位置區L226與一目標位置區L228,來源位置區L226與目標位置區L228分別具有來源位址區226與目標位址區228,且該標記圖200中的一來源區塊216與一目標區塊218分別與該來源位址區226與該目標位址區228對應。來源位置區L226與目標位置區L228分別儲存來源資料226a和目標資料228a。接著,該第一處理單元120接收資訊流動碼,並根據該來源區塊216是否具有該特定標記202,來判斷是否使該目標區塊218具有該特定標記202。亦即,該第一處理單元120先檢查在記憶體240中該來源位址區226所指向之來源資料226a是否存有該隱私資訊,來判斷在記憶體240中該目標位址區228所指向之目標資料228a中是否包含該隱私資訊。
請同時參照第1圖與第2(b)圖。在一實施例中,該指令102將該來源位址區226所指向之該來源資料226a複製至具有該目標位址區228的目標位置區L228。該來源位址區 226包含分別指向一來源位置L232與一來源位置L234的一來源位址232與一來源位址234,來源位置L232與來源位置L234分別儲存一來源資料232a與一來源資料234a,其中該來源資料232a附有該標記狀態Q202(亦即,在該標記圖200中之一來源區塊252具有該特定標記202,其中該來源區塊252與該來源位址232對應),而該來源資料234a未附有該標記狀態Q202(比如附有標記狀態Q202W)。亦即,該標記圖200中之一來源區塊254未具有該特定標記202(比如具有特定標記202W),其中該來源區254與該來源位址234對應。
該目標位址區228包含分別指向一目標位置L236與一目標位置L238的一目標位址236與一目標位址238,目標位置L236與目標位置L238分別儲存一目標資料236a與一目標資料238a,其中該標記圖200中之一目標區塊256與一目標區塊258分別與該目標位址236和該目標位址238對應。在此情況下,該第一處理單元120根據該來源資料232a附有該標記狀態Q202,來使該目標資料236a亦附有該標記狀態Q202,另由於該來源資料234a未附有該標記狀態Q202(比如附有標記狀態Q202W),該第一處理單元120判斷該來源資料234a未包含任何隱私資訊,因此,該第二目標資料238a不需附加該標記狀態Q202,如第2(b)圖所示。
請同時參照第1圖與第2(c)圖。在另一實施例中,該指令102將該來源位址區226所指向之該來源資料226a全部複製至具有該目標位址區的目標位置區L228。該來源位址區 226包含分別指向一來源位置L232與一來源位置L234的一來源位址232與一來源位址234,來源位置L232與來源位置L234分別儲存一來源資料232a與一來源資料234a,其中該來源資料232a附有該標記狀態Q202,而該來源資料未附有該標記狀態Q202。
該目標位址區228包含指向一目標位置L236的一目標位址236,目標位址236儲存一目標資料236a,其中該標記圖200中之一目標區256與該目標位址236對應。在此情況下,由於該來源資料232a附有該標記狀態Q202,該第一處理單元120判斷該來源資料232a包含該隱私資訊,因此,該目標資料236a需附加該標記狀態Q202,如第2(c)圖所示。
請參照回第2(a)圖,在一實施例中,該第一組2B的區塊213未包含該來源區塊216與該目標區塊218;亦即,該來源區塊216與該目標區塊218皆未位於該緩衝區212中。亦即,該指令102未傳送出任何資料。在另一實施例中,該第一組2B區塊213包含該目標區塊218;亦即,該目標區塊218位於該緩衝區212中;此情況表示該指令102欲傳送一資料出去。此時,該第一處理單元120檢查該目標區塊218是否具有該標記狀態以做出一判定。當該判定是肯定,則該第一處理單元120認定該指令102欲傳送包含該隱私資訊之該資訊出去,也就是說,該隱私資訊被竊取。
在根據第1圖與第2(a)~2(c)圖的一實施例中,一種用於偵測一隱私資訊有無可能被竊取的裝置100包括一標記圖(160或200)、一輸入/輸出(I/O)裝置180和一第一處理 單元120。標記圖200具有一特定標記202和一緩衝區2A,特定標記202使一具特殊屬性之一資料(比如226a)附有一標記狀態Q202。輸入/輸出(I/O)裝置180與緩衝區2A對應。第一處理單元120判斷緩衝區2A是否存有特定標記202。在一實施例中,該特殊屬性是一隱私屬性。
請參照第3圖,其繪示本發明之一實施例說明追蹤資訊流動的示意圖。記憶體300包含分別儲存一第一資料302a與一第二資料304a的一第一部分302與一第二部分304。當記憶體300之該第一部分302包含該隱私資訊時,儲存於該第一部分302之該第一資料302a會被標記為附有該標記狀態Q202,來表示該第一資料302a包含該隱私資訊。也就是說,標記圖310中與該第一部分302對應之一第三區塊312被標記為具有該特定標記202。接著,當裝置100執行了一些指令,使得該第一部分302的該第一資料302a被複製到該第二部分304時,則儲存於該第二部分304的該第二資料304a亦會被標記為附有該標記狀態202,以致該第二資料304a可能也包含該隱私資訊306。標記圖310中與該第二部分304對應之一第四區塊314被標記為具有該特定標記202。
在一實施例中,裝置100也可能計算儲存於該第一部份302中之該第一資料302a,並將計算結果儲存在該第二部份304,此時該第二部份304亦會被標記為附有該標記狀態202。亦即,本發明並不限制使該第二部份304附有該標記狀態202的方式。本發明中將上述儲存於該第一部份302之該第一資料302a影響到儲存於該第二部分304中 之該第二資料302b的過程稱為所執行指令所造成的隱私資訊流動。
經由上述說明,習知技藝者應可理解本發明藉由觀察該緩衝區212是否存有包含該特定標記202的資料,來判斷該裝置是否被指示送出包含該隱私資訊的資料。本發明之一目的是希望能提供一裝置讓使用者能在將未知的應用程式下載至手機上執行之前,預先在此裝置上執行此未知的應用程式,以檢查此應用程式是否會竊取裝置裡預設之假的隱私資訊。因此,本發明所提出之裝置100希望該裝置100被指示送出的資訊(封包)均能順利地被送出。
一般而言,當應用程式想要偷取隱私資訊時,它需要連到一個外部伺服器,以將偷取到的隱私資訊送出去。可是,這個外部伺服器可能是一個眾所周知的惡意網站,所以在網域名稱系統(DNS)查詢的階段就被DNS伺服器擋掉了,造成該應用程式無法送出偷取到的隱私資訊,也使得我們無法偵測到該應用程式會偷取隱私資訊。
為了避免這個情況發生,請參照第4圖,其繪示本發明之另一實施例之用於偵測一隱私資訊有無可能被竊取的裝置400之示意圖。該裝置400包含一追蹤裝置402、一攔截器404與一伺服器406,其中該追踨裝置402更包含一網路介面卡408,該追踨裝置402為裝置100之一實施配置。一待測程式410執行於該追蹤裝置402上。該攔截器404檢查該追蹤裝置402所送出的一第一封包412,當該第一封包包含一DNS查詢時,該攔截器404攔截該第一封包412並響應該第一封包412而提供一第二封包414給該追蹤裝 置402,以將該追蹤裝置402所欲送出的資料(封包)416導向該伺服器406,藉此使得該待測程式410順利傳出該資料(封包)416,其中該第二封包414包含該伺服器406之IP位址。
值得注意的是,在手機中有一些正當程式也會需要透過該緩衝區212將隱私資訊傳送出去。例如,當手機要連3G網路時,手機需要跟手機基地台連線,以傳送隱私資訊(手機的國際移動設備辨識碼(IMEI)與國際行動用戶辨識碼(IMSI))給基地台,藉此使得手機可以上網。在一實施例中,為了避免因為上述正當程式送隱私資訊出去的行為而誤判該待測程式410為竊取隱私資訊的應用程式,因此需要一個方法來判別送出隱私資訊的程式是正當程式或是待測程式410。
在一實施例中,一種判別該送出之封包之目標IP位址是否為該待測程式所填的方法被利用來判斷送出隱私資訊之程式為手機常駐程式或該待測程式。一般而言,該目標IP位址寫在待測程式410裡面。但在一些特殊的情況中,應用程式不是直接填寫目標IP位址而是給一個網域名稱(domain name),藉由DNS查詢去取得對應的目標IP位址。針對上述2種情況,在一實施例中,將待測程式410視為另一標記源的解決方法,並說明如下。
請參照第5圖,其繪示本發明之另一實施例之偵測一隱私資訊有無可能被竊取的裝置400之標記圖500之示意圖。裝置400包含追蹤裝置402,且追蹤裝置402包含標記圖500和記憶體510。如第5圖所示,該標記圖500中之一待測程式區塊502與該待測程式410所在之記憶體位 置512對應。該第一處理單元120將在該標記圖500中與一記憶體位置區514對應之一組5B區塊504標記為具有一特定標記506來使記憶體位置區514附有一標記狀態Q506。該記憶體位置區514存有包含該隱私資訊的資訊,且將該標記圖500中之該待測程式區塊502標記為具有一特定標記508來使記憶體位置512附有一標記狀態Q508。如此一來,當裝置400所欲輸出之資料附有該標記狀態506時,則裝置400確定該所欲輸出之資料包含該隱私資訊。欲當裝置400所輸出之資料附有該標記狀態508,則裝置400確定該所欲輸出之資料的目標IP位址為該待測程式410所填。當裝置400所欲輸出之資料附有該標記狀態506與該標記狀態508,則裝置400確定該所欲輸出之資料包含該隱私資訊,且其目標IP位址為該待測程式410所填。亦即,該待測程式410竊取隱私資訊。
在一實施例中,應用程式不是直接填寫目標IP位址而是給一個網域名稱(domain name),藉由DNS查詢去取得對應的目標IP位址。如上所述,在第4圖中追蹤裝置402使一攔截器404攔截DNS查詢,並通過該DNS查詢而提供一伺服器406的IP位址給伺服器406。因此,在這個情況下,該第一處理單元120不是將標記圖500的該待測程式區塊502標記為具有該特定標記508,而是將在標記圖500中與儲存該伺服器IP位址之記憶體位置對應之一區塊532標記為具有特定標記508。當裝置400所欲輸出之資料附有標記狀態506與508,則裝置400確定該待測程式410竊取隱私資訊。
在一實施例中,該標記圖500中之每一區塊包含複數 位元,例如,一第一區塊包含一第一位元與一第二位元,分別用以記錄是否包含該隱私資訊與目標IP位址來源。
請參照第6(a)圖與第6(b)圖,其繪示本發明之一實施例之偵測一隱私資訊有無可能被竊取的方法600的流程圖。該方法600包含:步驟602,使一具特殊屬性之一資料附有一第一標記狀態。接著,步驟604,提供一緩衝區,用以輸出一資料。然後,步驟606,判斷所輸出之該資料是否具該第一標記狀態。
在一實施例中,該方法600更包含下列步驟:步驟608,接收一指令,該指令包含一來源位址與一目標位址。接著,步驟610,根據存於該來源位址之一第一資料是否包含該具第一標記狀態之該資料,來判斷是否使該目標位址之一第二資料附有該第一標記狀態。
在另一實施例中,該方法更包含下列步驟,如第6(b)圖所示。步驟612,提供一待測程式。步驟614,使該待測程式之一資料附有一第二標記狀態。步驟616,判斷所輸出之該資料是否具該第一標記狀態與該第二標記狀態。當所輸出之該資料具有該第一標記狀態而未具有該第二標記狀態時,代表所輸出之該資料雖然包含隱私資訊,但並非是該待測程式所竊取。相反地,當所輸出之該資料具有該第一標記狀態與該第二標記狀態時,代表該待測程式竊取隱私資訊。
實施例
1.一種用於偵測一隱私資訊有無可能被竊取的裝置,包括:一標記圖具有一特定標記和一緩衝區,該特定標記使一具 特殊屬性之一資料附有一標記狀態;一輸入/輸出(I/O)裝置,與該緩衝區對應;以及一第一處理單元判斷該緩衝區是否存有該特定標記。
2.根據實施例1所述的裝置,其中具標記狀態之資料係一含一隱私資料之資料。
3.根據上述實施例中任意一個實施例所述的裝置,其中隱私資料為國際移動設備辨識碼(IMEI)、國際行動用戶辨識碼(IMSI)、聯絡人資料、或簡訊。
4.根據上述實施例中任意一個實施例所述的裝置,其中該裝置更包括一記憶體,該記憶體具一來源位址區及一目標位址區分別儲存一第一及一第二資料,該第一處理單元根據該第一資料是否包含該具標記狀態之資料,來判斷是否使該第二資料附有該標記狀態。
5.根據上述實施例中任意一個實施例所述的裝置,其中該裝置更包括一第二處理單元,該第二處理單元接收一指令,並將該指令轉譯為一資訊流動碼,其中該資訊流動碼包含該指令之該來源位址區與該目標位址區。
6.根據上述實施例中任意一個實施例所述的裝置,其中該輸入輸出(I/O)裝置為一網路介面卡。
7.根據上述實施例中任意一個實施例所述的裝置,更包括一攔截器,用以攔截從該裝置中送出的網域名稱系統(DNS)查詢,並回應一IP位址給該裝置。
8.根據上述實施例中任意一個實施例所述的裝置,其中該處理單元判斷該緩衝區所存在之該具標記狀態之該資料是否具有該IP位址。
9.一種偵測一隱私資訊有無可能被竊取的方法,包括:使一具特殊屬性之一資料附有一第一標記狀態;提供一緩衝區,用以輸出一資料;以及判斷所輸出之該資料是否具該第一標記狀態。
10.根據實施例9所述的方法,其中該方法更包括下列步驟:提供一待測程式;使該待測程式之一資料附有一第二標記狀態;以及判斷所輸出之該資料是否具該第二標記狀態。
11.根據上述實施例9-10中任意一個實施例所述的方法,當所輸出之該資料具有該第一標記狀態與該第二標記狀態,代表所輸出之該資料包含一隱私資訊,且該資料具有該待測程式所填之一IP位址。
12.一種偵測一隱私資訊有無可能被竊取的方法,包括:使一具特殊屬性之一資料附有一標記狀態;提供一緩衝區,用以輸出該資料;以及判斷該緩衝區是否存有該具標記狀態之該資料。
13.根據上述實施例12所述的方法,其中該方法更包括下列步驟:接收一指令,該指令包含一來源位址與一目標位址;根據存於該來源位址之一第一資料是否包含該具標記狀態之該資料,來判斷是否使存於該目標位址之一第二資料附有該標記狀態。
一般習知的偵測應用程式是否竊取隱私資料的方法,只能檢查到Dalvik虛擬機器層,因此,需要提供一種適用於追踨整個中央處理單元、實體記憶體與硬碟中的資料流動並且能偵測到系統的機器階層是否有竊取資料的情形發生的偵測方法,讓使用者可以在將未知的應用程式下載至手機上執行之前,預先檢查該應用程式會不會竊取手機裡的隱私資料。
雖然本發明已以實施方式揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧裝置
102‧‧‧指令
120‧‧‧第一處理單元
140‧‧‧第二處理單元
160‧‧‧標記圖
200‧‧‧標記圖
202‧‧‧特定標記
202W‧‧‧特定標記
210‧‧‧區塊
212‧‧‧區塊
213‧‧‧區塊
214‧‧‧特定區塊
216‧‧‧來源區塊
218‧‧‧目標區塊
220‧‧‧記憶體位置
222‧‧‧記憶體位置
224‧‧‧特定儲存位置
224a‧‧‧資料
226‧‧‧來源位址區
226a‧‧‧來源資料
228‧‧‧目標位址區
228a‧‧‧目標資料
232‧‧‧來源位址
232a‧‧‧來源資料
234‧‧‧來源位址
234a‧‧‧來源資料
236‧‧‧目標位址
236a‧‧‧目標資料
238‧‧‧目標位址
238a‧‧‧目標資料
240‧‧‧記憶體
252‧‧‧來源區塊
254‧‧‧來源區塊
256‧‧‧目標區塊
258‧‧‧目標區塊
280‧‧‧輸入/輸出裝置
300‧‧‧記憶體
302‧‧‧第一部分
302a‧‧‧第一資料
304‧‧‧第二部分
304a‧‧‧第一資料
310‧‧‧標記圖
312‧‧‧第三區塊
314‧‧‧第四區塊
400‧‧‧裝置
402‧‧‧追踨裝置
404‧‧‧攔截器
406‧‧‧伺服器
408‧‧‧網路介面卡
410‧‧‧待測程式
412‧‧‧第一封包
414‧‧‧第二封包
416‧‧‧資料
500‧‧‧標記圖
502‧‧‧待測程式區塊
504‧‧‧區塊
506‧‧‧特定標記
508‧‧‧特定標記
510‧‧‧記憶體
512‧‧‧記憶體位置
514‧‧‧記憶體位置區
600‧‧‧方法
602‧‧‧步驟
604‧‧‧步驟
606‧‧‧步驟
608‧‧‧步驟
610‧‧‧步驟
612‧‧‧步驟
614‧‧‧步驟
616‧‧‧步驟
2A‧‧‧緩衝區
2B‧‧‧第一組
5B‧‧‧一組
L226‧‧‧來源位置區
L228‧‧‧目標位置區
L232‧‧‧來源位置
L234‧‧‧來源位置
L236‧‧‧目標位置
L238‧‧‧目標位置
Q202‧‧‧標記狀態
Q202W‧‧‧標記狀態
Q506‧‧‧標記狀態
讓本發明之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下。其中附圖中之各種特徵並未依比例繪示,可任意地放大或縮小各種特徵之尺寸。
第1圖係繪示本發明之一實施例之用於偵測一隱私資訊有無可能被竊取的裝置1之示意圖。
第2(a)圖係繪示本發明之一實施例之偵測一隱私資訊有無可能被竊取的裝置之標記圖之示意圖。
第2(b)圖係本發明之一實施例之偵測一隱私資訊有無可能被竊取的裝置之標記圖之示意圖。。
第2(c)圖係繪示本發明之一實施例之偵測一隱私資訊有無可能被竊取的裝置之標記圖之示意圖。
第3圖係繪示本發明之一實施例說明追蹤資訊流動的示 意圖。
第4圖係繪示本發明之另一實施例之用於偵測一隱私資訊有無可能被竊取的裝置之示意圖
第5圖係繪示本發明之另一實施例之偵測一隱私資訊有無可能被竊取的裝置之標記圖之示意圖。
第6(a)圖係繪示本發明之一實施例之偵測一隱私資訊有無可能被竊取的方法的流程圖。
第6(b)圖係繪示本發明之另一實施例之偵測一隱私資訊有無可能被竊取的方法的流程圖。
100‧‧‧裝置
102‧‧‧指令
120‧‧‧第一處理單元
140‧‧‧第二處理單元
160‧‧‧標記圖

Claims (10)

  1. 一種用於偵測一隱私資訊有無可能被一待測程式竊取的裝置,包括:一標記圖,具有一特定標記和一緩衝區,該特定標記使一具特殊屬性之一資料附有一第一標記狀態;一輸入/輸出(I/O)裝置,與該緩衝區對應;一第一處理單元判斷該緩衝區是否存有該特定標記;以及一攔截器,用以攔截從該裝置中送出的網域名稱系統(DNS)查詢,並回應一IP位址給該裝置,其中該待測程式將該DNS或該IP位址附加在該資料中,而使該資料附有一第二標記狀態,當該輸入/輸出(I/O)裝置輸出的該資料附有該第一標記狀態與該第二標記狀態時,代表該資料包含該隱私資訊,且該裝置藉由該IP位址確定該隱私資訊是被該待測程式所竊取。
  2. 如申請專利範圍第1項所述之裝置,其中該具標記狀態之資料係一含一隱私資料之資料。
  3. 如申請專利範圍第2項所述之裝置,其中該隱私資料為國際移動設備辨識碼(IMEI)、國際行動用戶辨識碼(IMSI)、聯絡人資料、或簡訊。
  4. 如申請專利範圍第1項所述之裝置,其中該裝置更包括一記憶體,該記憶體具一來源位址區及一目標位址區分別儲存一第一及一第二資料,該第一處理單元根據該第一資料是否包含該具標記狀態之資料,來判斷是否使該第二資料附有該標記狀態。
  5. 如申請專利範圍第4項所述之裝置,其中該裝置更包括一第二處理單元,該第二處理單元接收一指令,並將該指令轉譯為一資訊流動碼,其中該資訊流動碼包含該指令之該來源 位址區與該目標位址區。
  6. 如申請專利範圍第1項所述之裝置,其中該輸入輸出(I/O)裝置為一網路介面卡。
  7. 如申請專利範圍第6項所述之裝置,其中該處理單元判斷該緩衝區所存在之該具標記狀態之該資料是否具有該IP位址。
  8. 一種偵測一隱私資訊有無可能被一待測程式竊取的方法,包括:使一具特殊屬性之一資料附有一第一標記狀態;提供一緩衝區,用以輸出一資料;該待測程式將一網域名稱系統(DNS)或一IP位址附加在該資料中,而使該資料附有一第二標記狀態;攔截該DNS的查詢,並回應該IP位址;以及當該資料附有該第一標記狀態與該第二標記狀態時,代表該資料包含該隱私資訊,且該隱私資訊是藉由該IP位址而確定被該待測程式所竊取。
  9. 一種偵測一隱私資訊有無可能被一待測程式竊取的方法,包括:使一具特殊屬性之一資料附有一第一標記狀態;將一網域名稱系統(DNS)或一IP位址附加在該資料中,而使該資料附有一第二標記狀態;攔截該DNS的查詢,並回應該IP位址;以及當該資料附有該第一標記狀態與該第二標記狀態時,代表該資料包含該隱私資訊,且該隱私資訊是藉由該IP位址而確定被該待測程式所竊取。
  10. 如申請專利範圍第9項所述之方法,其中該方法更包 括下列步驟:接收一指令,該指令包含一來源位址與一目標位址;根據存於該來源位址之一第一資料是否包含該具標記狀態之該資料,來判斷是否使該目標位址之一第二資料附有該標記狀態。
TW101135433A 2012-09-26 2012-09-26 偵測一隱私資訊有無可能被竊取的裝置及方法 TWI578158B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW101135433A TWI578158B (zh) 2012-09-26 2012-09-26 偵測一隱私資訊有無可能被竊取的裝置及方法
US14/015,014 US20140090076A1 (en) 2012-09-26 2013-08-30 Method for detecting a possibility of an unauthorized transmission of a specific datum

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW101135433A TWI578158B (zh) 2012-09-26 2012-09-26 偵測一隱私資訊有無可能被竊取的裝置及方法

Publications (2)

Publication Number Publication Date
TW201413455A TW201413455A (zh) 2014-04-01
TWI578158B true TWI578158B (zh) 2017-04-11

Family

ID=50340317

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101135433A TWI578158B (zh) 2012-09-26 2012-09-26 偵測一隱私資訊有無可能被竊取的裝置及方法

Country Status (2)

Country Link
US (1) US20140090076A1 (zh)
TW (1) TWI578158B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI575401B (zh) * 2015-11-12 2017-03-21 財團法人資訊工業策進會 行動裝置及一種適用於行動裝置的監控方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958558B1 (en) * 2006-05-18 2011-06-07 Vmware, Inc. Computational system including mechanisms for tracking propagation of information with aging

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958558B1 (en) * 2006-05-18 2011-06-07 Vmware, Inc. Computational system including mechanisms for tracking propagation of information with aging

Also Published As

Publication number Publication date
US20140090076A1 (en) 2014-03-27
TW201413455A (zh) 2014-04-01

Similar Documents

Publication Publication Date Title
ES2808954T3 (es) Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación
ES2804771T3 (es) Método y sistema para facilitar identificadores de terminal
US10019581B2 (en) Identifying stored security vulnerabilities in computer software applications
WO2014198171A1 (zh) 基于标签的安卓用户隐私泄露黑盒检测方法及系统
US20140317273A1 (en) Datacenter border-issued analytics for monitoring federated services
US9516056B2 (en) Detecting a malware process
RU2013112868A (ru) Разгружающие считывания и записи
RU2016132970A (ru) Способ и устройство для чтения сообщения службы коротких сообщений
KR20130007659A (ko) 가상화를 이용한 비디오 컨텐츠 보호
TW201610735A (zh) 利用運行期代理器及動態安全分析之應用程式逐點保護技術
KR101837678B1 (ko) 신뢰실행환경 기반의 컴퓨팅 장치
WO2020019485A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
TW201642156A (zh) 基於文本隱藏的頁面跳轉方法及相關裝置
US20180157605A1 (en) Configuration of a memory controller for copy-on-write
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
CN113157477B (zh) 内存泄漏的归因方法、装置、电子设备和存储介质
TWI578158B (zh) 偵測一隱私資訊有無可能被竊取的裝置及方法
CN104992112A (zh) 检测安卓系统敏感信息泄露的方法和装置
US20160092313A1 (en) Application Copy Counting Using Snapshot Backups For Licensing
CN104506529A (zh) 网站防护方法和装置
WO2017016458A1 (zh) 应用程序内的页面处理方法和装置
JP6018344B2 (ja) 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム
US10650148B2 (en) Determine protective measure for data that meets criteria
CN114978725A (zh) 报文处理方法、装置、电子设备和介质
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム