JP5478384B2 - Application determination system and program - Google Patents

Application determination system and program Download PDF

Info

Publication number
JP5478384B2
JP5478384B2 JP2010143712A JP2010143712A JP5478384B2 JP 5478384 B2 JP5478384 B2 JP 5478384B2 JP 2010143712 A JP2010143712 A JP 2010143712A JP 2010143712 A JP2010143712 A JP 2010143712A JP 5478384 B2 JP5478384 B2 JP 5478384B2
Authority
JP
Japan
Prior art keywords
log
application
unit
identification information
system call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010143712A
Other languages
Japanese (ja)
Other versions
JP2012008777A (en
Inventor
隆将 磯原
敬祐 竹森
優 三宅
泰博 畑瀬
聡 牛山
正憲 柳原
智秋 高野
俊彦 今川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010143712A priority Critical patent/JP5478384B2/en
Publication of JP2012008777A publication Critical patent/JP2012008777A/en
Application granted granted Critical
Publication of JP5478384B2 publication Critical patent/JP5478384B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アプリケーションが実行した処理の内容に基づく判定を行うアプリケーション判定システムに関する。また、本発明は、本アプリケーション判定システムとしてコンピュータを機能させるためのプログラムに関する。   The present invention relates to an application determination system that performs determination based on the contents of processing executed by an application. The present invention also relates to a program for causing a computer to function as the application determination system.

オープンプラットフォームと呼ばれる汎用的なOS(オペレーティングシステム)を採用する携帯端末の普及に伴い、多くの携帯端末向けのアプリケーションが、通信ネットワーク(インターネット)上の専用サイトや個人サイトを通じて販売および配布されている。汎用OSを採用した携帯端末向けのアプリケーションは、既存の専用組み込みOSを採用した携帯端末向けのアプリケーションと比較して、開発や配布を容易に行うことができる。   With the widespread use of mobile terminals that use a general-purpose OS (operating system) called an open platform, many applications for mobile terminals are sold and distributed through dedicated sites and personal sites on the communication network (Internet). . Applications for mobile terminals that use a general-purpose OS can be developed and distributed more easily than applications for mobile terminals that use an existing dedicated embedded OS.

しかし、これに伴って、利用者の個人情報の窃盗や、悪性サイトへの誘導、OSの管理者権限の奪取など、利用者が意図せず不利益を被る可能性のある振る舞いを行うアプリケーションも登場している。よって、アプリケーションの安全性を事前に検証し、不正なアプリケーションを検知することは、利用者が安心してアプリケーションを利用できる環境の実現に有効であると共に、安全性を検証したアプリケーションを提供することで、他社との差別化を図ることも可能であり、重要な技術となる。   However, along with this, there are also applications that perform behavior that may cause the user's unintentional disadvantage, such as stealing personal information of the user, guiding to a malicious site, and taking over the administrator authority of the OS. Has appeared. Therefore, verifying the safety of an application in advance and detecting an unauthorized application is effective for realizing an environment where users can use the application with peace of mind, and providing an application with verified safety. It is also possible to differentiate from other companies, which is an important technology.

特許文献1には、携帯電話などの端末にアプリケーションをダウンロードする際にアプリケーションの認証を行うことで、不正なアプリケーションが端末内で実行されることを防止する技術が記載されている。   Patent Document 1 describes a technique for preventing an unauthorized application from being executed in a terminal by performing application authentication when the application is downloaded to a terminal such as a mobile phone.

特開2008−251021号公報JP 2008-2521021 A

注目するアプリケーションが不正なアプリケーションであるか否かを判定する方法の一つとして、アプリケーションが実行されたときのアプリケーションの挙動を解析する方法が考えられる。アプリケーションの挙動を記録したログとして、アプリケーションログとカーネルログがある。アプリケーションログは、アプリケーションの実行条件や状態に関する情報を記録したログである。カーネルログは、アプリケーションの処理と関連するプロセスが呼び出したシステムコールの情報を記録したログである。   As one of methods for determining whether or not the application of interest is an unauthorized application, a method of analyzing the behavior of the application when the application is executed can be considered. There are application logs and kernel logs as logs that record application behavior. The application log is a log in which information related to the execution condition and state of the application is recorded. The kernel log is a log in which information on system calls called by processes related to application processing is recorded.

アプリケーションログには、アプリケーションを実行したときのプロセスの起動や終了等のタイミングは記録されているが、プロセスの処理内容は記録されていない。一方、カーネルログには、プロセスの処理内容は記録されているが、各プロセスがどのアプリケーションの処理と関連しているのかということに関する情報は記録されていない。このため、アプリケーションログとカーネルログのそれぞれ単体からは、特定のアプリケーションによる挙動の詳細を知ることが困難であった。   In the application log, the timing of starting and ending the process when the application is executed is recorded, but the processing contents of the process are not recorded. On the other hand, although the process contents of the process are recorded in the kernel log, information regarding which application process each process is associated with is not recorded. For this reason, it is difficult to know the details of the behavior of a specific application from each of the application log and the kernel log.

また、アプリケーションログとカーネルログには、注目するアプリケーションの挙動に対応するプロセス以外のプロセスに関する多量の情報も記録されている。この情報は、アプリケーションの挙動を解析する際には冗長な情報である。このような冗長な情報が含まれているため、アプリケーションログとカーネルログの解析が非効率的となる。   The application log and the kernel log also record a large amount of information related to processes other than the process corresponding to the behavior of the application of interest. This information is redundant information when analyzing the behavior of the application. Since such redundant information is included, the analysis of the application log and the kernel log becomes inefficient.

本発明は、上述した課題に鑑みてなされたものであって、アプリケーションの挙動を記録したログに基づいて、注目するアプリケーションが不正であるか否かを判定することができるアプリケーション判定システムおよびプログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and provides an application determination system and program capable of determining whether or not an application of interest is illegal based on a log in which application behavior is recorded. The purpose is to provide.

本発明は、上記の課題を解決するためになされたもので、アプリケーションの識別情報と、前記アプリケーションの処理の際に生成されたプロセスの識別情報とが関連付けられた第1のログを記憶すると共に、前記プロセスの識別情報と、前記プロセスが呼び出したシステムコールの識別情報と、前記システムコールの実行内容とが関連付けられた第2のログを記憶するログ記憶部と、ファイルをディレクトリに格納して記憶するファイル記憶部と、前記第1のログから、特定のアプリケーションの識別情報と関連付けられた前記プロセスの識別情報を抽出する第1の抽出部と、前記第2のログから、前記第1の抽出部が抽出した前記プロセスの識別情報を有する部分を抽出する第2の抽出部と、前記第2の抽出部が抽出した部分から、ファイル操作に関係するシステムコールの識別情報と関連付けられた前記システムコールの実行内容を抽出する第3の抽出部と、前記第3の抽出部が抽出した前記システムコールの実行内容が、前記ファイル記憶部中の特定のディレクトリに対する操作を示しているか否かを判定する判定部と、を備えたことを特徴とするアプリケーション判定システムである。   The present invention has been made to solve the above problem, and stores a first log in which application identification information and process identification information generated during processing of the application are associated with each other. A log storage unit for storing a second log in which identification information of the process, identification information of a system call called by the process, and execution contents of the system call are associated; and storing a file in a directory A file storage unit for storing; a first extraction unit for extracting identification information of the process associated with identification information of a specific application from the first log; and the first log from the second log. A second extraction unit that extracts a part having the process identification information extracted by the extraction unit, and a part extracted by the second extraction unit. A third extraction unit that extracts the execution content of the system call associated with the identification information of the system call related to the file operation, and the execution content of the system call extracted by the third extraction unit includes the file storage An application determination system comprising: a determination unit that determines whether or not an operation for a specific directory in the unit is indicated.

また、本発明のアプリケーション判定システムにおいて、前記第2のログに含まれる前記システムコールの実行内容は、前記プロセスの識別情報に対応するプロセスが、他のプロセスを起動する所定のシステムコールによって起動した前記他のプロセスの識別情報を含み、前記第1の抽出部はさらに、前記第2のログにおいて、前記第1のログから抽出した前記プロセスの識別情報と関連付けられた前記システムコールの実行内容に含まれる前記他のプロセスの識別情報を抽出することを特徴とする。   In the application determination system according to the present invention, the execution contents of the system call included in the second log are activated by a process corresponding to the process identification information by a predetermined system call that activates another process. Including the identification information of the other process, and the first extraction unit further includes an execution content of the system call associated with the identification information of the process extracted from the first log in the second log. The identification information of the other process included is extracted.

また、本発明のアプリケーション判定システムにおいて、前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容が、機能の利用や設定の変更に係る権限として最高権限を有している場合に操作が可能なディレクトリに対する操作を示しているか否かを判定することを特徴とする。   Also, in the application determination system of the present invention, the determination unit has the highest authority as the authority relating to the use of the function or the change of the setting, with respect to the execution contents of the system call extracted by the third extraction unit. In this case, it is determined whether or not an operation for a directory that can be operated is indicated.

また、本発明のアプリケーション判定システムにおいて、前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容に含まれる操作対象のディレクトリの文字列が、機能の利用や設定の変更に係る権限として最高権限を有している場合に操作が可能なディレクトリの文字列と一致するか否かを判定することを特徴とする。   In the application determination system according to the present invention, the determination unit may use a character string of the operation target directory included in the execution content of the system call extracted by the third extraction unit for use of a function or change of a setting. In the case of having the highest authority as such authority, it is determined whether or not it matches the character string of the directory that can be operated.

また、本発明のアプリケーション判定システムにおいて、前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容が、前記ファイル記憶部において前記特定のアプリケーションに割り当てられたディレクトリに対する操作を示しているか否かを判定することを特徴とする。   In the application determination system of the present invention, the determination unit indicates an operation on the directory assigned to the specific application in the file storage unit by the execution content of the system call extracted by the third extraction unit. It is characterized by determining whether or not.

また、本発明のアプリケーション判定システムにおいて、前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容に含まれる操作対象のディレクトリの文字列が、前記ファイル記憶部において前記特定のアプリケーションに割り当てられたディレクトリの文字列と一致するか否かを判定することを特徴とする。   In the application determination system according to the aspect of the invention, the determination unit may be configured such that the character string of the operation target directory included in the execution content of the system call extracted by the third extraction unit is the specific memory in the file storage unit. It is characterized by determining whether or not it matches the character string of the directory assigned to the application.

また、本発明は、アプリケーションの識別情報と、前記アプリケーションの処理の際に生成されたプロセスの識別情報とが関連付けられた第1のログを記憶すると共に、前記プロセスの識別情報と、前記プロセスが呼び出したシステムコールの識別情報と、前記システムコールの実行内容とが関連付けられた第2のログを記憶するログ記憶部と、ファイルをディレクトリに格納して記憶するファイル記憶部と、前記第1のログから、特定のアプリケーションの識別情報と関連付けられた前記プロセスの識別情報を抽出する第1の抽出部と、前記第2のログから、前記第1の抽出部が抽出した前記プロセスの識別情報を有するログを抽出する第2の抽出部と、前記第2の抽出部が抽出した部分から、ファイル操作に関係するシステムコールの識別情報と関連付けられた前記システムコールの実行内容を抽出する第3の抽出部と、前記第3の抽出部が抽出した前記システムコールの実行内容が、前記ファイル記憶部中の特定のディレクトリに対する操作を示しているか否かを判定する判定部と、としてコンピュータを機能させるためのプログラムである。   In addition, the present invention stores a first log in which application identification information and process identification information generated during processing of the application are associated with each other, and the process identification information and the process A log storage unit for storing a second log in which identification information of the called system call and the execution contents of the system call are associated; a file storage unit for storing a file in a directory; A first extraction unit that extracts identification information of the process associated with identification information of a specific application from the log; and identification information of the process extracted by the first extraction unit from the second log. A second extraction unit that extracts the log that the user has, and a part extracted by the second extraction unit to identify system calls related to file operations. A third extraction unit that extracts the execution content of the system call associated with information, and the execution content of the system call extracted by the third extraction unit performs an operation on a specific directory in the file storage unit. It is a program for causing a computer to function as a determination unit that determines whether or not it is shown.

本発明によれば、アプリケーションの処理の際に生成されたプロセスが呼び出したシステムコールの実行内容が、ファイル記憶部中の特定のディレクトリに対する操作を示しているか否かを判定することによって、注目するアプリケーションが不正であるか否かを判定することができる。   According to the present invention, attention is paid by determining whether or not the execution contents of a system call called by a process generated during processing of an application indicates an operation on a specific directory in the file storage unit. It can be determined whether or not the application is illegal.

本発明の一実施形態によるアプリケーション判定システムの構成を示すブロック図である。It is a block diagram which shows the structure of the application determination system by one Embodiment of this invention. 本発明の一実施形態によるアプリケーション判定システムが有する携帯端末の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the portable terminal which the application determination system by one Embodiment of this invention has. 本発明の一実施形態によるアプリケーション判定システムが有するログ解析装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the log analysis apparatus which the application determination system by one Embodiment of this invention has. 本発明の一実施形態におけるアプリケーションログの内容を示す参考図である。It is a reference figure which shows the content of the application log in one Embodiment of this invention. 本発明の一実施形態におけるカーネルログの内容を示す参考図である。It is a reference figure which shows the content of the kernel log in one Embodiment of this invention. 本発明の一実施形態におけるログ解析部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the log analysis part in one Embodiment of this invention. 本発明の一実施形態におけるプロセスの親子関係を示す参考図である。It is a reference figure which shows the parent-child relationship of the process in one Embodiment of this invention. 本発明の一実施形態によるアプリケーション判定システムの動作の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of operation | movement of the application determination system by one Embodiment of this invention. 本発明の一実施形態におけるアプリケーションの実行ファイルの構成を示す参考図である。It is a reference figure which shows the structure of the execution file of the application in one Embodiment of this invention. 本発明の一実施形態によるアプリケーション判定システムの動作の手順を示すフローチャートである。It is a flowchart which shows the procedure of operation | movement of the application determination system by one Embodiment of this invention. 本発明の一実施形態におけるマニフェストファイルの内容を示す参考図である。It is a reference figure which shows the content of the manifest file in one Embodiment of this invention. 本発明の一実施形態におけるアプリケーションログの内容を示す参考図である。It is a reference figure which shows the content of the application log in one Embodiment of this invention. 本発明の一実施形態におけるカーネルログの内容を示す参考図である。It is a reference figure which shows the content of the kernel log in one Embodiment of this invention. 本発明の一実施形態におけるカーネルログの内容を示す参考図である。It is a reference figure which shows the content of the kernel log in one Embodiment of this invention. 本発明の一実施形態におけるファイル記憶部のディレクトリ構造を示す参考図である。It is a reference figure which shows the directory structure of the file memory | storage part in one Embodiment of this invention. 本発明の一実施形態によるアプリケーション判定システムの変形例の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the modification of the application determination system by one Embodiment of this invention.

以下、図面を参照し、本発明の実施形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

アプリケーションが処理を実行する際には、端末が有する機能の利用や設定の変更に係る権限が設定され、アプリケーションはその権限の範囲内で処理を実行することが可能である。例えば、一般ユーザ権限が設定された場合、一般ユーザ権限の範囲内で各種処理の実行が可能となる。また、最高権限(管理者権限)であるroot権限(スーパーユーザ権限)が設定された場合、一般ユーザ権限の範囲内で可能な処理に加えて、端末内の重要な設定の変更等が可能となる。   When an application executes a process, an authority relating to use of a function of the terminal and a change in setting is set, and the application can execute the process within the scope of the authority. For example, when the general user authority is set, various processes can be executed within the range of the general user authority. In addition, when the root authority (superuser authority), which is the highest authority (administrator authority), is set, in addition to the processing that is possible within the scope of general user authority, it is possible to change important settings in the terminal, etc. Become.

通常、アプリケーションは一般ユーザ権限で動作するように設定されており、一般ユーザ権限が設定されたアプリケーションがアクセスできるディレクトリは限定されている。しかし、不正なアプリケーションはOSの脆弱性を突いてroot権限を不正に取得し、ディレクトリに設定されているアクセス権限(パーミッション)を変更して携帯端末内のディレクトリに自由にアクセスできるようになる。これによって、携帯端末に障害を発生させたり、個人情報を漏洩させたりするなどの不正な行為が行われる。本実施形態では、アプリケーションがディレクトリやファイルにアクセスする挙動を解析することで、注目するアプリケーションが不正なアプリケーションであるか否かを判定する。   Normally, an application is set to operate with a general user authority, and directories that can be accessed by an application with the general user authority set are limited. However, unauthorized applications can exploit OS vulnerabilities to obtain root privileges illegally, change the access privileges (permissions) set in the directory, and freely access directories on mobile devices. As a result, an illegal act such as causing a failure in the mobile terminal or leaking personal information is performed. In the present embodiment, it is determined whether or not the application of interest is an unauthorized application by analyzing the behavior of the application accessing a directory or file.

図1は、本発明の一実施形態によるアプリケーション判定システムの構成を示している。本実施形態によるアプリケーション判定システムは、携帯電話端末、携帯情報端末、スマートフォン等の携帯端末1と、PC等のログ解析装置2とを有する。携帯端末1とログ解析装置2は、RS232C等のケーブル3で接続されており、ログ解析装置2から携帯端末1を操作することができる。本実施形態によるアプリケーション判定システムは、例えば携帯端末用のアプリケーションを通信ネットワーク上で販売する販売サイトを管理する企業に設置される。   FIG. 1 shows the configuration of an application determination system according to an embodiment of the present invention. The application determination system according to the present embodiment includes a mobile terminal 1 such as a mobile phone terminal, a mobile information terminal, and a smartphone, and a log analysis device 2 such as a PC. The portable terminal 1 and the log analysis device 2 are connected by a cable 3 such as RS232C, and the portable terminal 1 can be operated from the log analysis device 2. The application determination system according to the present embodiment is installed in, for example, a company that manages a sales site that sells applications for mobile terminals on a communication network.

図2は携帯端末1の機能構成を示している。携帯端末1は、アプリケーション10、アプリケーションログ生成部11、カーネルログ生成部12、ログ生成制御部13、操作情報制御部14、OS15、ファイル記憶部16、操作部17、表示部18、通信部19、および作業領域W1(ログ記憶部)を有する。   FIG. 2 shows a functional configuration of the mobile terminal 1. The portable terminal 1 includes an application 10, an application log generation unit 11, a kernel log generation unit 12, a log generation control unit 13, an operation information control unit 14, an OS 15, a file storage unit 16, an operation unit 17, a display unit 18, and a communication unit 19. And a work area W1 (log storage unit).

アプリケーション10、アプリケーションログ生成部11、カーネルログ生成部12、ログ生成制御部13、操作情報制御部14、およびOS15は、SRAM等のデバイスで構成される作業領域W1上で動作する。これらの実行ファイル(プログラム)はファイル記憶部16に格納されており、これらの実行ファイルがファイル記憶部16から作業領域W1に読み込まれることで、これらが起動する。なお、作業領域W1では、アプリケーション10等のプロセスのほか、図示していない各種プロセスも起動する。これらのプロセスがOS15にシステムコールの呼び出しを通知し、OS15がシステムコールを呼び出すことによって、各プロセスは、図示していないCPUの資源を利用して各種処理を行う。   The application 10, the application log generation unit 11, the kernel log generation unit 12, the log generation control unit 13, the operation information control unit 14, and the OS 15 operate on a work area W1 configured by a device such as an SRAM. These execution files (programs) are stored in the file storage unit 16, and these execution files are activated by being read from the file storage unit 16 into the work area W1. In the work area W1, in addition to processes such as the application 10, various processes not shown are also activated. These processes notify the OS 15 of the call to the system call, and the OS 15 calls the system call, so that each process performs various processes using CPU resources (not shown).

アプリケーション10は、OS15に対するシステムコールの呼び出しやOS15からの実行結果の受け取り等を行う。これによって、アプリケーション10は、アプリケーションの処理として規定された各種処理の実行やファイル記憶部16へのアクセス等を行う。   The application 10 calls a system call for the OS 15 and receives an execution result from the OS 15. As a result, the application 10 executes various processes defined as application processes, accesses the file storage unit 16, and the like.

アプリケーションログ生成部11は、アプリケーション10の実行条件や状態に関する情報を記録したアプリケーションログ(第1のログ)を生成する。生成されたアプリケーションログは作業領域W1に保持される。   The application log generation unit 11 generates an application log (first log) in which information related to the execution condition and state of the application 10 is recorded. The generated application log is held in the work area W1.

図4はアプリケーションログの一例を示している。アプリケーションログは、タイムスタンプ400、プロセスID410、プロセスID420、メッセージ種別430、メッセージタグおよびメッセージ本体440からなる。タイムスタンプ400は日付および時刻を含む。1つのタイムスタンプ400、親プロセスID410、プロセスID420、メッセージ種別430、メッセージタグおよびメッセージ本体440の組を記録単位としてアプリケーションの挙動がアプリケーションログに記録される。図4に示す例では、5つの記録単位分のアプリケーションログの内容が示されている。   FIG. 4 shows an example of the application log. The application log includes a time stamp 400, a process ID 410, a process ID 420, a message type 430, a message tag, and a message body 440. The time stamp 400 includes a date and time. The behavior of the application is recorded in the application log using a set of one time stamp 400, parent process ID 410, process ID 420, message type 430, message tag and message body 440 as a recording unit. In the example shown in FIG. 4, the contents of the application log for five recording units are shown.

プロセスは、プロセス起動のシステムコールを呼び出すことによって、他のプロセスを起動することができる。以下では、起動元のプロセスを親プロセスと呼び、親プロセスによって起動されたプロセスを子プロセスと呼ぶ。プロセスID410およびプロセスID420が異なる場合、プロセスID410は親プロセスのプロセスIDを示し、プロセスID420は子プロセスのプロセスIDを示す。プロセスID410およびプロセスID420が同一の場合、それらのプロセスIDを有する記録単位は同一のプロセスの挙動を示している。   A process can start another process by calling a process call system call. In the following, the starting process is called a parent process, and the process started by the parent process is called a child process. When the process ID 410 and the process ID 420 are different, the process ID 410 indicates the process ID of the parent process, and the process ID 420 indicates the process ID of the child process. When the process ID 410 and the process ID 420 are the same, the recording units having these process IDs indicate the behavior of the same process.

カーネルログ生成部12は、アプリケーション10の処理に関連するプロセスが呼び出したシステムコールの情報を記録したカーネルログ(第2のログ)を生成する。生成されたカーネルログは作業領域W1に保持される。   The kernel log generation unit 12 generates a kernel log (second log) in which information on a system call called by a process related to the processing of the application 10 is recorded. The generated kernel log is held in the work area W1.

図5はカーネルログの一例を示している。カーネルログは、プロセスID500、メッセージ本体510からなる。1つのプロセスID500とメッセージ本体510の組を記録単位としてシステムコールの情報がカーネルログに記録される。図5に示す例では、5つの記録単位分のカーネルログの内容が示されている。なお、アプリケーションログとカーネルログとでは、プロセスIDの管理体系が異なる。このため、同一のプロセスについて、アプリケーションログに記録されるプロセスIDとカーネルログに記録されるプロセスIDは異なる。   FIG. 5 shows an example of the kernel log. The kernel log includes a process ID 500 and a message body 510. System call information is recorded in the kernel log using a set of one process ID 500 and message body 510 as a recording unit. In the example shown in FIG. 5, the contents of the kernel log for five recording units are shown. The application log and kernel log have different process ID management systems. For this reason, for the same process, the process ID recorded in the application log and the process ID recorded in the kernel log are different.

ログ生成制御部13は、アプリケーションログ生成部11およびカーネルログ生成部12を起動する処理を行う。また、ログ生成制御部13は、アプリケーションログおよびカーネルログをログ解析装置2へ送信する処理を行う。   The log generation control unit 13 performs processing for starting the application log generation unit 11 and the kernel log generation unit 12. Further, the log generation control unit 13 performs processing for transmitting the application log and the kernel log to the log analysis device 2.

操作情報制御部14は、操作者がログ解析装置2を操作して入力する操作情報に関する制御を行う。具体的には、操作情報制御部14はログ解析装置2と通信を行い、ログ解析装置2に入力された操作内容を示す操作情報を受信し、操作情報の内容を解釈してOS15に通知する。通知を受けたOS15は各種処理を実行する。また、操作情報制御部14は、OS15から処理の実行結果の通知を受け、実行結果を示す実行結果情報をログ解析装置2へ送信する。以下の動作の説明では、実行結果情報に関する処理の説明を省略する。   The operation information control unit 14 performs control related to operation information input by the operator operating the log analysis device 2. Specifically, the operation information control unit 14 communicates with the log analysis device 2, receives operation information indicating the operation content input to the log analysis device 2, interprets the content of the operation information, and notifies the OS 15 of the operation information. . The OS 15 that has received the notification executes various processes. Further, the operation information control unit 14 receives a notification of the execution result of the process from the OS 15 and transmits execution result information indicating the execution result to the log analysis device 2. In the following description of the operation, description of processing related to the execution result information is omitted.

OS15は、アプリケーション10、アプリケーションログ生成部11、カーネルログ生成部12、ログ生成制御部13、および操作情報制御部14の処理のスケジューリングや作業領域W1の割り当て等を制御すると共に、ファイル記憶部16、操作部17、表示部18、および通信部19の各デバイスの入出力を制御する。   The OS 15 controls the scheduling of processes of the application 10, the application log generation unit 11, the kernel log generation unit 12, the log generation control unit 13, and the operation information control unit 14, the allocation of the work area W1, and the like, and the file storage unit 16 The input / output of each device of the operation unit 17, the display unit 18, and the communication unit 19 is controlled.

ファイル記憶部16は、フラッシュメモリ等のデバイスで構成され、携帯端末1内で使用する実行ファイル等の各種ファイルを記憶する。操作部17は、キー(ボタン)やスイッチ等のデバイスで構成され、操作者が操作した結果に基づく信号を出力する。表示部18は、液晶表示装置等のデバイスで構成され、携帯端末1で実行された処理の結果や携帯端末1の状態等を表示する。通信部19は、通信モジュール等のデバイスで構成され、ログ解析装置2と通信を行う。   The file storage unit 16 is configured by a device such as a flash memory, and stores various files such as an execution file used in the mobile terminal 1. The operation unit 17 includes devices such as keys (buttons) and switches, and outputs a signal based on a result of an operation performed by the operator. The display unit 18 is configured by a device such as a liquid crystal display device, and displays a result of processing executed by the mobile terminal 1, a state of the mobile terminal 1, and the like. The communication unit 19 includes a device such as a communication module, and communicates with the log analysis device 2.

図3はログ解析装置2の機能構成を示している。ログ解析装置2は、ログ解析部20、操作情報制御部21、OS22、ファイル記憶部23、操作部24、表示部25、および通信部26を有する。   FIG. 3 shows a functional configuration of the log analysis device 2. The log analysis device 2 includes a log analysis unit 20, an operation information control unit 21, an OS 22, a file storage unit 23, an operation unit 24, a display unit 25, and a communication unit 26.

ログ解析部20、操作情報制御部21、およびOS22は、SRAM等のデバイスで構成される作業領域W2上で動作する。これらの実行ファイル(プログラム)はファイル記憶部23に格納されており、これらの実行ファイルがファイル記憶部23から作業領域W2に読み込まれることで、これらが起動する。なお、作業領域W2では、ログ解析部20等のプロセスのほか、図示していない各種プロセスも起動する。これらのプロセスがOS22にシステムコールの呼び出しを通知し、OS22がシステムコールを呼び出すことによって、各プロセスは、図示していないCPUの資源を利用して各種処理を行う。   The log analysis unit 20, the operation information control unit 21, and the OS 22 operate on a work area W2 configured by a device such as SRAM. These execution files (programs) are stored in the file storage unit 23, and these execution files are activated by being read from the file storage unit 23 into the work area W2. In the work area W2, various processes (not shown) are started in addition to processes such as the log analysis unit 20 and the like. These processes notify the OS 22 of the call of the system call, and the OS 22 calls the system call, so that each process performs various processes using CPU resources (not shown).

ログ解析部20は、携帯端末1から受信したアプリケーションログおよびカーネルログを解析し、注目するアプリケーションが不正なアプリケーションであるか否かを判定する。   The log analysis unit 20 analyzes the application log and the kernel log received from the mobile terminal 1, and determines whether or not the application of interest is an unauthorized application.

操作情報制御部21は、操作者が操作部24を操作して入力する操作内容に基づく操作情報に関する制御を行う。具体的には、操作情報制御部21は携帯端末1と通信を行い、操作部24に入力された操作内容を示す操作情報を送信し、また、実行結果を示す実行結果情報を受信する。OS22は、ログ解析部20および操作情報制御部21の処理のスケジューリングや作業領域W2の割り当て等を制御すると共に、ファイル記憶部23、操作部24、表示部25、および通信部26の各デバイスの入出力を制御する。   The operation information control unit 21 performs control related to operation information based on operation contents input by the operator operating the operation unit 24. Specifically, the operation information control unit 21 communicates with the mobile terminal 1, transmits operation information indicating the operation content input to the operation unit 24, and receives execution result information indicating an execution result. The OS 22 controls processing scheduling of the log analysis unit 20 and the operation information control unit 21, assignment of the work area W <b> 2, and the like, as well as the file storage unit 23, the operation unit 24, the display unit 25, and the communication unit 26. Control input and output.

ファイル記憶部23は、ハードディスクドライブ等のデバイスで構成され、ログ解析装置2内で使用する実行ファイル等の各種ファイルを記憶する。操作部24は、キーボードやマウス等のデバイスで構成され、操作者が操作した結果に基づく信号を出力する。表示部25は、液晶表示装置等のデバイスで構成され、実行結果情報に基づく実行結果やログ解析部20の処理結果等を表示する。通信部26は、通信モジュール等のデバイスで構成され、携帯端末1と通信を行う。   The file storage unit 23 is composed of a device such as a hard disk drive, and stores various files such as an execution file used in the log analysis device 2. The operation unit 24 is configured by a device such as a keyboard and a mouse, and outputs a signal based on a result of an operation performed by the operator. The display unit 25 includes a device such as a liquid crystal display device, and displays an execution result based on the execution result information, a processing result of the log analysis unit 20, and the like. The communication unit 26 includes a device such as a communication module, and communicates with the mobile terminal 1.

図6はログ解析部20の機能構成を示している。ログ解析部20は、プロセスID抽出部20a(第1の抽出部)、カーネルログ抽出部20b(第2の抽出部)、ファイル操作内容抽出部20c(第3の抽出部)、判定部20d、および制御部20eを有する。   FIG. 6 shows a functional configuration of the log analysis unit 20. The log analysis unit 20 includes a process ID extraction unit 20a (first extraction unit), a kernel log extraction unit 20b (second extraction unit), a file operation content extraction unit 20c (third extraction unit), a determination unit 20d, And a control unit 20e.

プロセスID抽出部20aは、注目するアプリケーション10の処理に関するプロセスのプロセスIDをアプリケーションログから抽出する。図7は、プロセスの親子関係の一例を示している。図7では、システム上で最初に起動するinitプロセスが子プロセスを起動し、その子プロセスが親プロセスとして自身の子プロセスを起動する様子が示されている。   The process ID extraction unit 20a extracts the process ID of the process related to the processing of the application 10 of interest from the application log. FIG. 7 shows an example of a parent-child relationship of processes. FIG. 7 shows a state in which an init process that is started first on the system starts a child process, and the child process starts its own child process as a parent process.

一例として、注目するアプリケーション10のプロセス群700のプロセスsshd(プロセスID:2005)はinitプロセスによって起動され、プロセスsshd(プロセスID:1921)およびプロセスsshd(プロセスID:8167)を起動している。プロセスsshd(プロセスID:1921)およびプロセスsshd(プロセスID:8167)もそれぞれ子プロセスを起動している。プロセスID抽出部20aは、注目するアプリケーション10について、親子関係にある各プロセスのプロセスIDを抽出する。すなわち、図7に示す例の場合、プロセスIDとして2005、1921、1931、2333、2345、8167、8323、10940が抽出される。   As an example, the process sshd (process ID: 2005) of the process group 700 of the application 10 of interest is started by the init process, and the process sshd (process ID: 1921) and the process sshd (process ID: 8167) are started. The process sshd (process ID: 1921) and the process sshd (process ID: 8167) also start child processes. The process ID extraction unit 20a extracts the process ID of each process having a parent-child relationship for the application 10 of interest. That is, in the example shown in FIG. 7, 2005, 1921, 1931, 2333, 2345, 8167, 8323, and 10940 are extracted as process IDs.

カーネルログ抽出部20bは、プロセスID抽出部20aが抽出したプロセスIDを有する部分、すなわち注目するアプリケーションの処理に関係する部分をカーネルログから抽出する。ファイル操作内容抽出部20cは、カーネルログ抽出部20bが抽出した部分から、ファイル操作に関係するシステムコールの実行内容を抽出する。判定部20dは、ファイル操作内容抽出部20cが抽出したシステムコールの実行内容が、ファイル記憶部16中の特定のディレクトリに対する操作を示しているか否かを判定することによって、注目するアプリケーション10が不正なアプリケーションであるか否かを判定する。制御部20eは、プロセスID抽出部20a、カーネルログ抽出部20b、ファイル操作内容抽出部20c、および判定部20dに対する処理の振り分けの制御を行う。   The kernel log extraction unit 20b extracts a part having the process ID extracted by the process ID extraction unit 20a, that is, a part related to processing of the application of interest from the kernel log. The file operation content extraction unit 20c extracts the execution content of the system call related to the file operation from the portion extracted by the kernel log extraction unit 20b. The determination unit 20d determines whether or not the execution content of the system call extracted by the file operation content extraction unit 20c indicates an operation on a specific directory in the file storage unit 16, and thereby the target application 10 is illegal. Whether or not the application is a simple application. The control unit 20e controls processing distribution to the process ID extraction unit 20a, the kernel log extraction unit 20b, the file operation content extraction unit 20c, and the determination unit 20d.

次に、本実施形態によるアプリケーション判定システムの動作を説明する。図8は、アプリケーション判定システムの動作の手順を示している。図8に示す動作の開始前、注目するアプリケーションは携帯端末1にインストールされてなく、携帯端末1では操作情報制御部14は起動しているが、アプリケーションログ生成部11、カーネルログ生成部12、およびログ生成制御部13は起動していないものとする。また、図8に示す動作の開始前、ログ解析装置2では、操作情報制御部21は起動しているがログ解析部20は起動していないものとする。   Next, the operation of the application determination system according to the present embodiment will be described. FIG. 8 shows an operation procedure of the application determination system. Before starting the operation shown in FIG. 8, the application of interest is not installed in the mobile terminal 1, and the operation information control unit 14 is activated in the mobile terminal 1, but the application log generation unit 11, kernel log generation unit 12, The log generation control unit 13 is not activated. Further, before the operation shown in FIG. 8 is started, in the log analysis device 2, it is assumed that the operation information control unit 21 is activated but the log analysis unit 20 is not activated.

まず、ログ解析装置2において、操作者は操作部24を操作し、アプリケーションログ生成部11およびカーネルログ生成部12を起動する指示を入力する。操作部24が操作されると、OS22は操作部24の操作内容を操作情報制御部21に通知する。操作情報制御部21は、通知された操作内容に基づいて、アプリケーションログ生成部11およびカーネルログ生成部12を起動するための操作情報であるログ生成部起動指示を生成する。このログ生成部起動指示は通信部26から携帯端末1へ送信される(ステップS100)。   First, in the log analysis device 2, the operator operates the operation unit 24 and inputs an instruction to activate the application log generation unit 11 and the kernel log generation unit 12. When the operation unit 24 is operated, the OS 22 notifies the operation information control unit 21 of the operation content of the operation unit 24. The operation information control unit 21 generates a log generation unit activation instruction that is operation information for activating the application log generation unit 11 and the kernel log generation unit 12 based on the notified operation content. This log generation unit activation instruction is transmitted from the communication unit 26 to the portable terminal 1 (step S100).

携帯端末1において、通信部19はログ生成部起動指示を受信する(ステップS105)。OS15は、ログ生成部起動指示を操作情報制御部14に通知し、操作情報制御部14は、ログ生成部起動指示に基づいて、ログ生成制御部13を起動するためのシステムコールの呼び出しをOS15に通知する。OS15はログ生成制御部13を起動し、起動したログ生成制御部13はアプリケーションログ生成部11およびカーネルログ生成部12を起動する(ステップS110)。起動したアプリケーションログ生成部11およびカーネルログ生成部12はログの生成を開始する。   In the portable terminal 1, the communication unit 19 receives a log generation unit activation instruction (step S105). The OS 15 notifies the operation information control unit 14 of a log generation unit activation instruction, and the operation information control unit 14 calls a system call for activating the log generation control unit 13 based on the log generation unit activation instruction. Notify The OS 15 activates the log generation control unit 13, and the activated log generation control unit 13 activates the application log generation unit 11 and the kernel log generation unit 12 (step S110). The activated application log generation unit 11 and kernel log generation unit 12 start generating logs.

続いて、ログ解析装置2において、操作者は操作部24を操作し、判定対象のアプリケーションをインストールする指示を入力する。操作部24が操作されると、OS22は操作部24の操作内容を操作情報制御部21に通知する。操作情報制御部21は、通知された操作内容に基づいて、判定対象のアプリケーションの圧縮ファイルをファイル記憶部23から読み出す。この圧縮ファイルは通信部26から携帯端末1へ送信される(ステップS115)。   Subsequently, in the log analysis device 2, the operator operates the operation unit 24 and inputs an instruction to install the application to be determined. When the operation unit 24 is operated, the OS 22 notifies the operation information control unit 21 of the operation content of the operation unit 24. The operation information control unit 21 reads out the compressed file of the determination target application from the file storage unit 23 based on the notified operation content. This compressed file is transmitted from the communication unit 26 to the portable terminal 1 (step S115).

携帯端末1において、通信部19はアプリケーションの圧縮ファイルを受信する(ステップS120)。続いて、アプリケーションのインストールが実行され、伸張されたアプリケーションの実行ファイルがファイル記憶部16に格納される(ステップS125)。   In the portable terminal 1, the communication unit 19 receives the compressed file of the application (Step S120). Subsequently, application installation is executed, and the decompressed application execution file is stored in the file storage unit 16 (step S125).

図9はアプリケーションの実行ファイルの構成を示している。図9に示すように実行ファイル900は、命令列を含む実行コード901、アプリケーションのパッケージ名称やアプリケーションが利用するコンポーネント等の情報を含むマニフェストファイル902、実行コード901の実行時に参照されるライブラリ903、およびパラメータ904等のファイルで構成されている。   FIG. 9 shows the configuration of the execution file of the application. As shown in FIG. 9, an execution file 900 includes an execution code 901 including an instruction sequence, a manifest file 902 including information such as an application package name and components used by the application, a library 903 referred to when the execution code 901 is executed, And a file such as a parameter 904.

アプリケーションのインストール後、操作者は操作部17を操作し、アプリケーションを起動する指示を入力する。操作部17が操作されると、OS15はアプリケーション10を起動する(ステップS130)。アプリケーション10の挙動は、アプリケーションログ生成部11によってアプリケーションログとして記録されると共に、カーネルログ生成部12によってカーネルログとして記録される。   After installing the application, the operator operates the operation unit 17 and inputs an instruction to start the application. When the operation unit 17 is operated, the OS 15 activates the application 10 (step S130). The behavior of the application 10 is recorded as an application log by the application log generation unit 11 and also recorded as a kernel log by the kernel log generation unit 12.

続いて、ログ解析装置2において、操作者は操作部24を操作し、ログを送信する指示を入力する。操作部24が操作されると、OS22は操作部24の操作内容を操作情報制御部21に通知する。操作情報制御部21は、通知された操作内容に基づいて、ログを送信するための操作情報であるログ送信指示を生成する。このログ送信指示は通信部26から携帯端末1へ送信される(ステップS135)。   Subsequently, in the log analysis device 2, the operator operates the operation unit 24 and inputs an instruction to transmit a log. When the operation unit 24 is operated, the OS 22 notifies the operation information control unit 21 of the operation content of the operation unit 24. The operation information control unit 21 generates a log transmission instruction that is operation information for transmitting a log based on the notified operation content. This log transmission instruction is transmitted from the communication unit 26 to the portable terminal 1 (step S135).

携帯端末1において、通信部19はログ送信指示を受信する(ステップS140)。OS15は、ログ送信指示を操作情報制御部14に通知し、操作情報制御部14は、ログ送信指示に基づいて、OS15を介してログ生成制御部13にログの送信を指示する。ログ生成制御部13は、アプリケーションログおよびカーネルログを送信する処理を行う。アプリケーションログおよびカーネルログは通信部19からログ解析装置2へ送信される(ステップS145)。   In the portable terminal 1, the communication unit 19 receives a log transmission instruction (step S140). The OS 15 notifies the operation information control unit 14 of a log transmission instruction, and the operation information control unit 14 instructs the log generation control unit 13 to transmit a log via the OS 15 based on the log transmission instruction. The log generation control unit 13 performs processing for transmitting an application log and a kernel log. The application log and the kernel log are transmitted from the communication unit 19 to the log analysis device 2 (step S145).

ログ解析装置2において、通信部19はアプリケーションログおよびカーネルログを受信する(ステップS150)。受信されたアプリケーションログおよびカーネルログは作業領域W2に保持される。続いて、操作者は操作部24を操作し、ログを解析する指示を入力する。操作部24が操作されると、OS22はログ解析部20を起動する(ステップS155)。ログ解析部20は、アプリケーションログおよびカーネルログを解析する(ステップS160)。   In the log analysis device 2, the communication unit 19 receives the application log and the kernel log (step S150). The received application log and kernel log are held in the work area W2. Subsequently, the operator operates the operation unit 24 and inputs an instruction to analyze the log. When the operation unit 24 is operated, the OS 22 activates the log analysis unit 20 (step S155). The log analysis unit 20 analyzes the application log and the kernel log (step S160).

図10は、ステップS160におけるログ解析部20の動作の詳細を示している。前述したように、ファイル記憶部23にはアプリケーションの圧縮ファイルが格納されている。プロセスID抽出部20aは、ファイル記憶部23からアプリケーションの圧縮ファイルを読み出して伸張し、図9に示したマニフェストファイル902から、アプリケーションを識別するパッケージ名称を取得する(ステップS200)。   FIG. 10 shows details of the operation of the log analysis unit 20 in step S160. As described above, the file storage unit 23 stores the compressed file of the application. The process ID extraction unit 20a reads and decompresses the compressed file of the application from the file storage unit 23, and acquires a package name for identifying the application from the manifest file 902 illustrated in FIG. 9 (Step S200).

図11はマニフェストファイルの一例を示している。「package=」に続く文字列1100がパッケージ名称を示している。プロセスID抽出部20aは、マニフェストファイルから「package=」という文字列を検索し、その文字列に続く「"」で挟まれた文字列をパッケージ名称として取得する。なお、携帯端末1からアプリケーションログおよびカーネルログと共にマニフェストファイルをログ解析装置2へ送信し、ログ解析装置2においてログの解析に使用するようにしてもよい。   FIG. 11 shows an example of a manifest file. A character string 1100 following “package =” indicates a package name. The process ID extraction unit 20a searches for a character string “package =” from the manifest file, and acquires a character string sandwiched between “” ”following the character string as a package name. The manifest file may be transmitted from the portable terminal 1 together with the application log and the kernel log to the log analysis device 2 and used in the log analysis device 2 for log analysis.

続いて、プロセスID抽出部20aは、アプリケーションログから、パッケージ名称と一致する文字列を有する部分を抽出し、抽出した部分からプロセスIDを抽出する(ステップS205)。図12はアプリケーションログの一例を示している。プロセスの起動を示す「Start Proc」に続く文字列1200がパッケージ名称を示している。さらに、「pid=」に続く数字1210が、アプリケーション10が起動したプロセスのプロセスIDを示している。プロセスID抽出部20aは、アプリケーションログから「Start Proc」という文字列を検索し、その文字列に続く空白で挟まれた文字列が、ステップS200で取得したパッケージ名称と一致する場合に、そのパッケージ名称に続く部分から「pid=」という文字列を検索し、その文字列に続く数字をプロセスIDとして取得する。このプロセスIDは、カーネルログの管理体系におけるプロセスIDと一致する。   Subsequently, the process ID extraction unit 20a extracts a part having a character string that matches the package name from the application log, and extracts a process ID from the extracted part (step S205). FIG. 12 shows an example of the application log. A character string 1200 following “Start Proc” indicating the start of the process indicates the package name. Further, a number 1210 following “pid =” indicates the process ID of the process started by the application 10. The process ID extraction unit 20a searches the application log for the character string “Start Proc”, and if the character string between the character string and the space between the characters matches the package name acquired in step S200, the package The character string “pid =” is searched from the part following the name, and the number following the character string is acquired as the process ID. This process ID matches the process ID in the kernel log management system.

続いて、プロセスID抽出部20aは、ステップS205で抽出したプロセスIDを親プロセスのプロセスID(以下、親プロセスIDとする)とし、カーネルログから子プロセスのプロセスID(以下、子プロセスIDとする)を抽出する(ステップS210)。カーネルログにおいて、プロセスの生成に関するシステムコールが記録された部分には、親プロセスと子プロセスも記録されている。本実施形態では、プロセスの生成に関するシステムコールとして、forkに注目する。   Subsequently, the process ID extraction unit 20a uses the process ID extracted in step S205 as the process ID of the parent process (hereinafter referred to as parent process ID), and the process ID of the child process (hereinafter referred to as child process ID) from the kernel log. ) Is extracted (step S210). In the kernel log, the parent process and the child process are also recorded in the part where the system call related to the process generation is recorded. In the present embodiment, attention is paid to fork as a system call related to process generation.

図13はカーネルログの一例を示している。1つの記録単位1300のメッセージ本体に、プロセスの生成に関するシステムコールを示す「fork」が記録されている。また、メッセージ本体の前のプロセスID「1391」が親プロセスIDを示し、メッセージ本体の最後尾のプロセスID「1392」が子プロセスIDを示す。プロセスID抽出部20aは、カーネルログから、「fork」の文字列を検索し、それらのいずれかの文字列を含むメッセージ本体の直前の親プロセスIDが、ステップS205で抽出したプロセスIDと一致する場合に、メッセージ本体の最後尾のプロセスIDを子プロセスIDとして抽出する。プロセスID抽出部20aは、抽出した子プロセスIDを親プロセスIDとして、上記のようにして子プロセスIDを抽出する処理を繰り返す。   FIG. 13 shows an example of the kernel log. In the message body of one recording unit 1300, “fork” indicating a system call related to process generation is recorded. Further, the process ID “1391” before the message body indicates the parent process ID, and the last process ID “1392” of the message body indicates the child process ID. The process ID extraction unit 20a searches the kernel log for the character string “fork”, and the parent process ID immediately before the message body including any of those character strings matches the process ID extracted in step S205. In this case, the last process ID of the message body is extracted as a child process ID. The process ID extraction unit 20a repeats the process of extracting the child process ID as described above using the extracted child process ID as the parent process ID.

続いて、カーネルログ抽出部20bは、ステップS205,S210で抽出したプロセスIDと一致するプロセスIDが行の先頭に記録されている部分(記録単位)をカーネルログから抽出する(ステップS215)。ステップS205,S210で抽出したプロセスIDは、注目するアプリケーション10に関連するプロセスのプロセスIDであるため、ステップS215で抽出した部分は、アプリケーション10の挙動を示している。   Subsequently, the kernel log extraction unit 20b extracts, from the kernel log, a portion (recording unit) in which the process ID that matches the process ID extracted in steps S205 and S210 is recorded at the head of the line (step S215). Since the process ID extracted in steps S205 and S210 is the process ID of the process related to the application 10 of interest, the portion extracted in step S215 indicates the behavior of the application 10.

続いて、ファイル操作内容抽出部20cは、ステップS215で抽出した部分から、ファイル操作に関するシステムコールの実行内容を抽出する(ステップS220)。本実施形態では、ファイル操作に関するシステムコールとして、read、write、およびopenに注目する。   Subsequently, the file operation content extraction unit 20c extracts the execution content of the system call related to the file operation from the portion extracted in step S215 (step S220). In this embodiment, attention is focused on read, write, and open as system calls related to file operations.

図14は、openが記録されたカーネルログの一例を示している。1記録単位分に相当する部分1400には、システムコールを呼び出したプロセスのプロセスID(695)と、システムコールを識別するシステムコール名称(open)と、システムコールの実行内容とが記録されている。システムコールの実行内容には、システムコールによってアクセスされたディレクトリの名称(/data/data/xxx/yyy/zzz)が含まれる。ファイル操作内容抽出部20cは、ステップS205,S210で抽出したプロセスIDと一致するプロセスIDを行の先頭に有し、「read」、「write」、および「open」のいずれかと一致する文字列をメッセージ本体に有する記録単位があった場合に、その記録単位のメッセージ本体(記録単位全体でもよい)をシステムコールの実行内容として抽出する。   FIG. 14 shows an example of a kernel log in which “open” is recorded. In a portion 1400 corresponding to one recording unit, the process ID (695) of the process that called the system call, the system call name (open) for identifying the system call, and the execution contents of the system call are recorded. . The execution contents of the system call include the name of the directory accessed by the system call (/ data / data / xxx / yyy / zzz). The file operation content extraction unit 20c has a process ID that matches the process ID extracted in steps S205 and S210 at the head of the line, and a character string that matches any of “read”, “write”, and “open”. When there is a recording unit in the message body, the message body (or the whole recording unit) of the recording unit is extracted as the execution content of the system call.

続いて、判定部20dは、ステップS220で抽出したシステムコールの実行内容に基づいて、注目するアプリケーション10が不正なアプリケーションであるか否かを判定する(ステップS225)。この判定には、不正なアプリケーションが行うファイル操作に基づいて予め定義した不正ファイル操作ルールが用いられる。不正ファイル操作ルールはファイル記憶部23に格納されている。   Subsequently, the determination unit 20d determines whether or not the application 10 of interest is an unauthorized application based on the execution contents of the system call extracted in step S220 (step S225). For this determination, an illegal file operation rule defined in advance based on a file operation performed by an unauthorized application is used. The illegal file operation rule is stored in the file storage unit 23.

携帯端末向けのオープンプラットフォームでは、アプリケーションがアクセスできるディレクトリは、そのアプリケーション専用に割り当てられた特定の領域に制限されている。図15は、ファイル記憶部16のディレクトリ構成を示している。ファイル記憶部16には階層構造を有するディレクトリが作成されている。ディレクトリD1には、インストールされたアプリケーションの実行ファイルが格納される。また、ディレクトリD2は、各アプリケーションが用いるデータを保管するディレクトリであり、ディレクトリD2の下に、各アプリケーションの名称と同じ名称を有するディレクトリD3a〜D3cが並んでいる。   In the open platform for mobile terminals, the directory that an application can access is limited to a specific area allocated exclusively for the application. FIG. 15 shows the directory structure of the file storage unit 16. A directory having a hierarchical structure is created in the file storage unit 16. The directory D1 stores an execution file of the installed application. The directory D2 is a directory for storing data used by each application, and directories D3a to D3c having the same name as the name of each application are arranged under the directory D2.

アプリケーションは、通常、そのアプリケーションに対応するディレクトリおよびそのディレクトリ下にあるディレクトリにしかアクセスすることができない。したがって、自身に専用に割り当てられたディレクトリとは異なる、他のアプリケーションに専用に割り当てられたディレクトリにアクセスするアプリケーションは不正なアプリケーションである。   An application can usually access only a directory corresponding to the application and a directory under the directory. Therefore, an application that accesses a directory dedicated to another application that is different from the directory dedicated to itself is an unauthorized application.

また、図15において、領域ROMは、OS等の重要なファイルが格納されている領域であり、一般ユーザ権限が設定されたアプリケーションがアクセスできないよう、領域ROMにはアクセス権限(パーミッション)が設定されている。このアクセス権限の変更は、root権限を有する場合のみ可能である。root権限を不正に取得した悪意のアプリケーションは、領域ROMのアクセス権限を変更し、領域ROMの重要なファイルにアクセスする。したがって、root権限を不正に取得して領域ROMにアクセスするアプリケーションは不正なアプリケーションである。   In FIG. 15, the area ROM is an area where important files such as the OS are stored, and access authority (permission) is set in the area ROM so that an application with general user authority cannot be accessed. ing. This access authority can be changed only when the user has root authority. A malicious application that has illegally acquired the root authority changes the access authority of the area ROM and accesses an important file in the area ROM. Therefore, an application that illegally acquires root authority and accesses the area ROM is an unauthorized application.

不正ファイル操作ルールには、各アプリケーションがアクセスしてはならない上記のようなディレクトリの名称が含まれる。すなわち、不正ファイル操作ルールには、ディレクトリD2下のディレクトリであって、注目するアプリケーション以外のアプリケーション専用のディレクトリの名称と、図15の領域ROMに含まれるディレクトリの名称とが含まれる。   The illegal file operation rule includes the name of the directory as described above that should not be accessed by each application. That is, the illegal file operation rule includes a directory name under the directory D2, which is dedicated to an application other than the application of interest, and a directory name included in the area ROM of FIG.

判定部20dは、ステップS220で抽出したシステムコールの実行内容の文字列と、不正ファイル操作ルールに含まれる文字列とを比較し、ステップS220で抽出したシステムコールの実行内容の文字列の中に、不正ファイル操作ルールに含まれる文字列と一致する文字列があった場合、注目するアプリケーションが不正なアプリケーションであると判定する。また、ステップS220で抽出したシステムコールの実行内容の文字列の中に、不正ファイル操作ルールに含まれる文字列と一致する文字列がなかった場合、判定部20dは、注目するアプリケーションが不正なアプリケーションではないと判定する。   The determination unit 20d compares the character string of the execution content of the system call extracted in step S220 with the character string included in the illegal file operation rule, and adds the character string of the execution content of the system call extracted in step S220. If there is a character string that matches the character string included in the illegal file operation rule, it is determined that the application of interest is an illegal application. If there is no character string that matches the character string included in the illegal file operation rule in the character string of the system call execution content extracted in step S220, the determination unit 20d determines that the application of interest is an illegal application. It is determined that it is not.

上記の判定において、不正ファイル操作ルールの内容に基づいて、不正なアプリケーションの種別を識別してもよい。例えば、ステップS220で抽出したシステムコールの実行内容の文字列の中に、注目するアプリケーション以外のアプリケーション専用のディレクトリの名称と一致する文字列があった場合、注目するアプリケーションが、他のアプリケーションによって管理される個人情報等にアクセスする情報漏洩タイプのアプリケーションであると識別することができる。また、ステップS220で抽出したシステムコールの実行内容の文字列の中に、図15の領域ROMに含まれるディレクトリの名称と一致する文字列があった場合、注目するアプリケーションが、root権限を不正に取得するタイプのアプリケーションであると識別することができる。上記の判定結果に応じて、不正なアプリケーションの種別を示す種別情報を生成し、判定結果と共にファイル記憶部23に保存してもよい。   In the above determination, an unauthorized application type may be identified based on the contents of the unauthorized file operation rule. For example, if there is a character string that matches the name of a directory dedicated to an application other than the application of interest in the character string of the system call execution content extracted in step S220, the application of interest is managed by another application. It can be identified as an information leakage type application that accesses personal information or the like. In addition, if the character string of the execution contents of the system call extracted in step S220 includes a character string that matches the name of the directory included in the area ROM in FIG. It can be identified as the type of application to be acquired. Depending on the determination result, type information indicating the type of an unauthorized application may be generated and stored in the file storage unit 23 together with the determination result.

次に、本実施形態の変形例を説明する。ログ解析装置2におけるログ解析の機能を携帯端末1が有していてもよい。図16は、ログ解析の機能を実装した携帯端末の機能構成を示している。図16に示す携帯端末1aは、図2に示した携帯端末1の構成に加えて、図3に示したログ解析装置2が有するログ解析部20を有している。アプリケーション10の起動後、ログ解析部20は、作業領域W1に保持されているアプリケーションログおよびカーネルログに基づいて、図10に示した処理を行う。なお、マニフェストファイルは、ファイル記憶部16に格納されているアプリケーションの実行ファイルから取得される。また、ファイル記憶部16には不正ファイル操作ルールが格納されており、図10のステップS225では、この不正ファイル操作ルールが用いられる。   Next, a modification of this embodiment will be described. The mobile terminal 1 may have a log analysis function in the log analysis device 2. FIG. 16 shows a functional configuration of a mobile terminal in which a log analysis function is implemented. A mobile terminal 1a illustrated in FIG. 16 includes a log analysis unit 20 included in the log analysis device 2 illustrated in FIG. 3 in addition to the configuration of the mobile terminal 1 illustrated in FIG. After the application 10 is started, the log analysis unit 20 performs the process shown in FIG. 10 based on the application log and kernel log held in the work area W1. The manifest file is acquired from an application execution file stored in the file storage unit 16. The file storage unit 16 stores an illegal file operation rule. In step S225 of FIG. 10, the illegal file operation rule is used.

また、ログ解析装置2はログの収集機能とログの解析機能とを有しているが、ログの収集機能をログ解析装置2とは別の装置に持たせてもよい。例えば、携帯端末1からログを収集する機能を有する端末を用意し、ログ解析装置2はその端末からログを受信して解析を行う。   The log analysis device 2 has a log collection function and a log analysis function, but the log collection function may be provided in a device different from the log analysis device 2. For example, a terminal having a function of collecting logs from the portable terminal 1 is prepared, and the log analysis device 2 receives the log from the terminal and performs analysis.

上述した携帯端末1,1aおよびログ解析装置2の各機能は、各装置の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、実現される。ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Each function of the portable terminals 1 and 1a and the log analysis device 2 described above records a program for realizing the operation and function of each device on a computer-readable recording medium, and the program recorded on the recording medium. This is realized by causing the computer to read and execute the program. Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

上述したように、本実施形態によれば、アプリケーションの挙動を記録したアプリケーションログおよびカーネルログに基づいて、注目するアプリケーションが不正であるか否かを判定することができる。特に、注目するアプリケーションの挙動に対応するプロセス以外のプロセスに関する多量の冗長な情報を解析対象から排除することが可能となるので、アプリケーションログおよびカーネルログの解析を効率的に行うことができ、注目するアプリケーションが不正であるか否かを判定する際の判定精度を向上することができる。   As described above, according to the present embodiment, it is possible to determine whether or not the application of interest is illegal based on the application log and the kernel log that record the behavior of the application. In particular, since it is possible to exclude a large amount of redundant information related to processes other than the process corresponding to the behavior of the application of interest from the analysis target, it is possible to efficiently analyze the application log and kernel log. It is possible to improve the determination accuracy when determining whether or not the application to be performed is illegal.

また、カーネルログから、親プロセスIDと関連付けられた子プロセスIDを抽出し、ログの解析に用いることによって、アプリケーションの挙動をより詳細に解析することができ、注目するアプリケーションが不正であるか否かを判定する際の判定精度を向上することができる。   In addition, by extracting the child process ID associated with the parent process ID from the kernel log and using it for log analysis, the behavior of the application can be analyzed in more detail, and whether or not the application of interest is illegal It is possible to improve the determination accuracy when determining whether or not.

また、カーネルログに記録されたシステムコールの実行内容が、root権限を有している場合に操作が可能なディレクトリ(図15の領域ROMのディレクトリ)に対する操作を示しているか否か、あるいはファイル記憶部16において特定のアプリケーションに割り当てられたディレクトリ(図15のディレクトリD3a〜D3c)に対する操作を示しているか否かを判定することによって、携帯端末のroot権限を奪うアプリケーションや、個人情報を漏洩させるアプリケーションを検出することができる。   Whether or not the execution content of the system call recorded in the kernel log indicates an operation on a directory (a directory in the area ROM in FIG. 15) that can be operated when the user has root authority, or file storage An application for depriving the root authority of the portable terminal or an application for leaking personal information by determining whether or not an operation on a directory (directory D3a to D3c in FIG. 15) assigned to a specific application is indicated in the unit 16 Can be detected.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. .

1,1a・・・携帯端末、2・・・ログ解析装置、3・・・ケーブル、10・・・アプリケーション、11・・・アプリケーションログ生成部、12・・・カーネルログ生成部、13・・・ログ生成制御部、14,21・・・操作情報制御部、15,22・・・OS、16,23・・・ファイル記憶部、17,24・・・操作部、18,25・・・表示部、19,26・・・通信部、20・・・ログ解析部、20a・・・プロセスID抽出部、20b・・・カーネルログ抽出部、20c・・・ファイル操作内容抽出部、20d・・・判定部、20e・・・制御部、W1,W2・・・作業領域   DESCRIPTION OF SYMBOLS 1, 1a ... Portable terminal, 2 ... Log analysis apparatus, 3 ... Cable, 10 ... Application, 11 ... Application log production | generation part, 12 ... Kernel log production | generation part, 13 ... Log generation control unit, 14, 21 ... operation information control unit, 15, 22 ... OS, 16, 23 ... file storage unit, 17, 24 ... operation unit, 18, 25 ... Display unit 19, 26 ... Communication unit, 20 ... Log analysis unit, 20a ... Process ID extraction unit, 20b ... Kernel log extraction unit, 20c ... File operation content extraction unit, 20d ..Determining unit, 20e ... control unit, W1, W2 ... working area

Claims (7)

アプリケーションの識別情報と、前記アプリケーションの処理の際に生成されたプロセスの識別情報とが関連付けられた第1のログを記憶すると共に、前記プロセスの識別情報と、前記プロセスが呼び出したシステムコールの識別情報と、前記システムコールの実行内容とが関連付けられた第2のログを記憶するログ記憶部と、
ファイルをディレクトリに格納して記憶するファイル記憶部と、
前記第1のログから、特定のアプリケーションの識別情報と関連付けられた前記プロセスの識別情報を抽出する第1の抽出部と、
前記第2のログから、前記第1の抽出部が抽出した前記プロセスの識別情報を有する部分を抽出する第2の抽出部と、
前記第2の抽出部が抽出した部分から、ファイル操作に関係するシステムコールの識別情報と関連付けられた前記システムコールの実行内容を抽出する第3の抽出部と、
前記第3の抽出部が抽出した前記システムコールの実行内容が、前記ファイル記憶部中の特定のディレクトリに対する操作を示しているか否かを判定する判定部と、
を備えたことを特徴とするアプリケーション判定システム。
A first log in which the identification information of the application and the identification information of the process generated during the processing of the application are associated is stored, and the identification information of the process and the identification of the system call called by the process A log storage unit for storing a second log in which information and execution contents of the system call are associated;
A file storage unit for storing and storing files in a directory;
A first extraction unit that extracts identification information of the process associated with identification information of a specific application from the first log;
A second extraction unit that extracts a part having identification information of the process extracted by the first extraction unit from the second log;
A third extraction unit for extracting the execution contents of the system call associated with the identification information of the system call related to the file operation from the portion extracted by the second extraction unit;
A determination unit that determines whether or not the execution content of the system call extracted by the third extraction unit indicates an operation on a specific directory in the file storage unit;
An application determination system comprising:
前記第2のログに含まれる前記システムコールの実行内容は、前記プロセスの識別情報に対応するプロセスが、他のプロセスを起動する所定のシステムコールによって起動した前記他のプロセスの識別情報を含み、
前記第1の抽出部はさらに、前記第2のログにおいて、前記第1のログから抽出した前記プロセスの識別情報と関連付けられた前記システムコールの実行内容に含まれる前記他のプロセスの識別情報を抽出する
ことを特徴とする請求項1に記載のアプリケーション判定システム。
The execution content of the system call included in the second log includes the identification information of the other process started by a predetermined system call in which the process corresponding to the identification information of the process starts another process,
The first extraction unit further includes, in the second log, the identification information of the other process included in the execution content of the system call associated with the identification information of the process extracted from the first log. The application determination system according to claim 1, wherein the application determination system is extracted.
前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容が、機能の利用や設定の変更に係る権限として最高権限を有している場合に操作が可能なディレクトリに対する操作を示しているか否かを判定することを特徴とする請求項1または請求項2に記載のアプリケーション判定システム。   The determination unit performs an operation on a directory that can be operated when the execution content of the system call extracted by the third extraction unit has the highest authority as the authority relating to the use of the function or the change of the setting. The application determination system according to claim 1, wherein it is determined whether or not the information is indicated. 前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容に含まれる操作対象のディレクトリの文字列が、機能の利用や設定の変更に係る権限として最高権限を有している場合に操作が可能なディレクトリの文字列と一致するか否かを判定することを特徴とする請求項3に記載のアプリケーション判定システム。   In the determination unit, the character string of the operation target directory included in the execution content of the system call extracted by the third extraction unit has the highest authority as the authority related to the use of the function or the setting change. 4. The application determination system according to claim 3, wherein it is determined whether or not the character string of the directory that can be operated matches. 前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容が、前記ファイル記憶部において前記特定のアプリケーションに割り当てられたディレクトリに対する操作を示しているか否かを判定することを特徴とする請求項1または請求項2に記載のアプリケーション判定システム。   The determination unit determines whether the execution content of the system call extracted by the third extraction unit indicates an operation on a directory assigned to the specific application in the file storage unit. The application determination system according to claim 1 or 2. 前記判定部は、前記第3の抽出部が抽出した前記システムコールの実行内容に含まれる操作対象のディレクトリの文字列が、前記ファイル記憶部において前記特定のアプリケーションに割り当てられたディレクトリの文字列と一致するか否かを判定することを特徴とする請求項5に記載のアプリケーション判定システム。   The determination unit includes a character string of an operation target directory included in the execution contents of the system call extracted by the third extraction unit, and a character string of a directory assigned to the specific application in the file storage unit. 6. The application determination system according to claim 5, wherein it is determined whether or not they match. アプリケーションの識別情報と、前記アプリケーションの処理の際に生成されたプロセスの識別情報とが関連付けられた第1のログを記憶すると共に、前記プロセスの識別情報と、前記プロセスが呼び出したシステムコールの識別情報と、前記システムコールの実行内容とが関連付けられた第2のログを記憶するログ記憶部と、
ファイルをディレクトリに格納して記憶するファイル記憶部と、
前記第1のログから、特定のアプリケーションの識別情報と関連付けられた前記プロセスの識別情報を抽出する第1の抽出部と、
前記第2のログから、前記第1の抽出部が抽出した前記プロセスの識別情報を有するログを抽出する第2の抽出部と、
前記第2の抽出部が抽出した部分から、ファイル操作に関係するシステムコールの識別情報と関連付けられた前記システムコールの実行内容を抽出する第3の抽出部と、
前記第3の抽出部が抽出した前記システムコールの実行内容が、前記ファイル記憶部中の特定のディレクトリに対する操作を示しているか否かを判定する判定部と、
としてコンピュータを機能させるためのプログラム。
A first log in which the identification information of the application and the identification information of the process generated during the processing of the application are associated is stored, and the identification information of the process and the identification of the system call called by the process A log storage unit for storing a second log in which information and execution contents of the system call are associated;
A file storage unit for storing and storing files in a directory;
A first extraction unit that extracts identification information of the process associated with identification information of a specific application from the first log;
A second extraction unit that extracts a log having identification information of the process extracted by the first extraction unit from the second log;
A third extraction unit for extracting the execution contents of the system call associated with the identification information of the system call related to the file operation from the portion extracted by the second extraction unit;
A determination unit that determines whether or not the execution content of the system call extracted by the third extraction unit indicates an operation on a specific directory in the file storage unit;
As a program to make the computer function as.
JP2010143712A 2010-06-24 2010-06-24 Application determination system and program Active JP5478384B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010143712A JP5478384B2 (en) 2010-06-24 2010-06-24 Application determination system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010143712A JP5478384B2 (en) 2010-06-24 2010-06-24 Application determination system and program

Publications (2)

Publication Number Publication Date
JP2012008777A JP2012008777A (en) 2012-01-12
JP5478384B2 true JP5478384B2 (en) 2014-04-23

Family

ID=45539246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010143712A Active JP5478384B2 (en) 2010-06-24 2010-06-24 Application determination system and program

Country Status (1)

Country Link
JP (1) JP5478384B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5613000B2 (en) * 2010-10-08 2014-10-22 Kddi株式会社 Application characteristic analysis apparatus and program
US9832211B2 (en) * 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
JP5851311B2 (en) * 2012-03-30 2016-02-03 セコム株式会社 Application inspection device
US9330259B2 (en) * 2013-03-19 2016-05-03 Trusteer, Ltd. Malware discovery method and system
US9323931B2 (en) * 2013-10-04 2016-04-26 Bitdefender IPR Management Ltd. Complex scoring for malware detection

Also Published As

Publication number Publication date
JP2012008777A (en) 2012-01-12

Similar Documents

Publication Publication Date Title
Kharaz et al. {UNVEIL}: A {Large-Scale}, automated approach to detecting ransomware
Kirda et al. Behavior-based Spyware Detection.
US9215245B1 (en) Exploration system and method for analyzing behavior of binary executable programs
US20130263266A1 (en) Systems and methods for automated malware artifact retrieval and analysis
JP5144488B2 (en) Information processing system and program
JP5478390B2 (en) Log extraction system and program
Gianazza et al. Puppetdroid: A user-centric ui exerciser for automatic dynamic analysis of similar android applications
JP5478384B2 (en) Application determination system and program
CN103390130A (en) Rogue program searching and killing method and device based on cloud security as well as server
KR20070016029A (en) Portable usb storage device for providing computer security function and method for operating the device
JP2012008732A (en) Installation control device and program
CN110071924B (en) Big data analysis method and system based on terminal
Alrawi et al. Forecasting malware capabilities from cyber attack memory images
Faruki et al. Droidanalyst: Synergic app framework for static and dynamic app analysis
Alfalqi et al. Android platform malware analysis
KR101228902B1 (en) Cloud Computing-Based System for Supporting Analysis of Malicious Code
JP2011233081A (en) Application determination system and program
Laksmiati Vulnerability assessment with network-based scanner method for improving website security
EP3563548B1 (en) Historic data breach detection
Tiwari et al. Malware detection in android application by rigorous analysis of decompiled source code
KR100571695B1 (en) Hacking protect method of keyboard, mouse and image
Leguesse et al. Androneo: Hardening android malware sandboxes by predicting evasion heuristics
Zhong et al. Privilege escalation detecting in android applications
Barker Malware Analysis Techniques: Tricks for the triage of adversarial software
JP5478381B2 (en) Application determination system and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5478384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150