JP2013210891A - Application inspection device - Google Patents

Application inspection device Download PDF

Info

Publication number
JP2013210891A
JP2013210891A JP2012081426A JP2012081426A JP2013210891A JP 2013210891 A JP2013210891 A JP 2013210891A JP 2012081426 A JP2012081426 A JP 2012081426A JP 2012081426 A JP2012081426 A JP 2012081426A JP 2013210891 A JP2013210891 A JP 2013210891A
Authority
JP
Japan
Prior art keywords
record
risk
application
processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012081426A
Other languages
Japanese (ja)
Other versions
JP5851311B2 (en
Inventor
Hiroki Kuzuno
弘樹 葛野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2012081426A priority Critical patent/JP5851311B2/en
Publication of JP2013210891A publication Critical patent/JP2013210891A/en
Application granted granted Critical
Publication of JP5851311B2 publication Critical patent/JP5851311B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an application inspection device in which even in an application such as a gray ware, security risk can be shown to a user.SOLUTION: An inspector causes all functions of inspection application 211 in an initial setting state to operate; communication log acquisition means 221 stores external communication processing as a record of a communication log 213; and operation log acquisition means 222 stores various processing including an operation by the inspector as a record of an operation log 214. Unintentional processing extraction means 223 associates a record whose processing kind of the communication log 213 is "transmission" or a record whose processing kind of the communication log 214 is "information acquisition" or "file storage" with a record whose processing kind is "operation", and extracts a record for processing for which the association was unsuccessful as an evaluation target record. Risk evaluation means 224 obtains an impact degree, which is an index of a potential risk of the inspection application 211, by using an extracted evaluation target record, so as to output it as an inspection result.

Description

本発明は、携帯端末上で動作するアプリケーションを検査するアプリケーション検査装置に関する。   The present invention relates to an application inspection apparatus that inspects an application operating on a mobile terminal.

スマートフォンや携帯情報端末、携帯電話等の携帯端末には、利用者の電話番号やメールアドレス等の情報をはじめ、位置情報、アドレス帳、スケジュールなど、さまざまな個人情報が記憶されている。一方、これらの携帯端末には、さまざまなベンダーが開発したメールソフト、ゲームソフト、便利ツール等の携帯端末用のアプリケーションプログラム(以下、単にアプリケーションと称する)が利用者によって自由にインストールされ、使用される。   A mobile terminal such as a smartphone, a mobile information terminal, and a mobile phone stores various personal information such as location information, an address book, and a schedule as well as information such as a user's telephone number and mail address. On the other hand, application programs (hereinafter simply referred to as applications) for mobile terminals such as mail software, game software, and convenient tools developed by various vendors are freely installed and used by these users. The

ところで、アプリケーションによっては、利用者に許可を求めることなく、その携帯端末に記憶された個人情報を外部に送信してしまうものが存在する。これは、アプリケーションの利用者が意図した目的に関する情報送信ばかりでなく、利用者の意図する目的とは無関係に、情報収集業者がマーケット情報を収集することを目的とした送信が含まれているからである。このように、アプリケーションによっては、利用者の意図とは関係なく、個人情報が送信されてしまうなどの潜在的なリスクがある。
しかしながら、利用者は、利用者の意図と関係なく個人情報等が外部に送信されるなどの潜在的なリスクに注意を払うことが少ない。また、利用者が意図した情報送信であるのか、利用者の意図と関係のない潜在リスクとしての情報送信なのかの判断は、利用者にとって非常に困難である。このため、利用者は、このような潜在リスクの存在を意識せず、又は意識しても対応できずに、アプリケーションをインストールして利用している。
Some applications, however, send personal information stored in the portable terminal to the outside without asking the user for permission. This includes not only the transmission of information regarding the purpose intended by the user of the application, but also the transmission for the purpose of collecting market information by the information collector regardless of the purpose intended by the user. It is. Thus, depending on the application, there is a potential risk that personal information is transmitted regardless of the user's intention.
However, the user rarely pays attention to potential risks such as personal information being transmitted to the outside regardless of the user's intention. In addition, it is very difficult for a user to determine whether the information transmission is intended by the user or information transmission as a potential risk unrelated to the user's intention. For this reason, the user installs and uses the application without being aware of the existence of such a potential risk or not being able to cope with it.

ところで、利用者の意図とは無関係に情報を収集することを目的としたアプリケーションとして、マルウェアやスパイウェアとよばれる悪性プログラムがある。ただし、マルウェア等は、アプリケーションの本来目的が悪質なもので、利用者はマルウェア等と知りながらインストールすることは基本的にあり得ない。しかし、誤ってマルウェア等をインストールされないように、またはインストールされた後に、アプリケーションがマルウェア等でないかを検査する検査システムが提案されている。   By the way, there is a malicious program called malware or spyware as an application for collecting information regardless of the intention of the user. However, malware and the like are originally malicious applications, and it is basically impossible for a user to install while knowing that the malware is. However, an inspection system for inspecting whether an application is malware or the like has been proposed so that malware or the like is not installed by mistake or after installation.

例えば、特許文献1に記載のプログラム分析装置は、悪性プログラムが持つファイル属性および悪性プログラムの動作した際に生じることがある事象を加算条件として、プログラムを分類する。つまり、プログラム分析装置は、仮想オペレーティングシステム上にてプログラムを実行させて、その動作履歴を取得する。取得した動作履歴及びファイル属性が、加算用条件に合致するとポイント加算することにより、「マクロウィルス」「ボット」「P2Pワーム」「スパイウェア」「トロイの木馬」「非悪性プログラム」として分類している。   For example, the program analysis apparatus described in Patent Literature 1 classifies programs by using as an addition condition the file attributes of the malicious program and the events that may occur when the malicious program is operated. That is, the program analysis apparatus executes the program on the virtual operating system and acquires the operation history. If the acquired operation history and file attributes meet the conditions for addition, points are added to classify them as “macro virus”, “bot”, “P2P worm”, “spyware”, “Trojan horse”, and “non-malicious program”. .

特開2008−129707号公報JP 2008-129707 A

アプリケーションには、利用者にとって有用な機能をもって動作することに留まらず、利用者が意図していない動作をする機能が含まれているものがある。本明細書では、かかるアプリケーションをグレーウェアと呼ぶ。従来の方法では、起動している仮想OSにて、検査対象となるアプリケーションを起動させる。その後の生存期間内にアプリケーションの動作があるとその動作履歴を記憶し、かかる動作履歴およびファイル属性に基づきアプリケーションを分類している。   Some applications not only operate with functions useful to the user, but also include functions that operate unintended by the user. In this specification, such an application is called grayware. In the conventional method, an application to be inspected is started on a running virtual OS. When an application operation occurs during the subsequent lifetime, the operation history is stored, and the application is classified based on the operation history and file attributes.

そこで、本発明は、このようなグレーウェアについて、潜在的なリスクがどの程度あるのか、セキュリティの観点でどのような影響を受ける可能性があるかを検査する検査装置の実現を目的とする。   Therefore, an object of the present invention is to realize an inspection apparatus that inspects how much potential risk exists in such grayware and how it may be affected from the viewpoint of security.

かかる課題を解決するために、本発明は、アプリケーションの潜在リスクを検査するアプリケーション検査装置であって、一通りの動作中における前記アプリケーションの処理ごとに少なくとも処理種別とその発生時刻を含むレコードを動作ログとして記憶している記憶部と、前記動作ログから前記処理種別が操作であるレコードと一体的な所定関係を有していないレコードを評価対象レコードとして抽出する非意図処理抽出手段と、前記評価対象レコードに基づいて潜在リスクの指標であるインパクト度を求めるリスク評価手段を有し、前記リスク評価手段の求めたインパクト度を検査結果とするアプリケーション検査装置を提供する。利用者の意図を示す操作の処理に対して行われた処理の間には一体的な所定関係ができるが、利用者の意図しない処理にはこの一体的な所定関係を有する操作の処理が存在しない。これにより、利用者の意図しない処理をアプリケーションの潜在リスクとしてインパクト度という指標で評価することができ、利用者はアプリケーションによって影響を受ける可能性を判断することができる。   In order to solve such a problem, the present invention is an application inspection apparatus for inspecting a potential risk of an application, and operates a record including at least a processing type and an occurrence time for each processing of the application during one operation. A storage unit stored as a log; unintentional process extraction means for extracting, as an evaluation target record, a record that does not have a predetermined predetermined relationship with a record whose operation type is an operation from the operation log; and the evaluation There is provided an application inspection apparatus having a risk evaluation means for obtaining an impact degree that is an index of a potential risk based on a target record, and using the impact degree obtained by the risk evaluation means as an inspection result. There is an integrated predetermined relationship between the processing performed for the operation processing indicating the user's intention, but there is an operation processing having this integrated predetermined relationship for the processing not intended by the user. do not do. As a result, processing unintended by the user can be evaluated as a potential risk of the application using an index called impact level, and the user can determine the possibility of being affected by the application.

かかるアプリケーション検査装置において、前記記憶部は、前記処理種別と対応して既に判明しているリスク情報である既知リスクを更に記憶しており、前記非意図処理抽出手段は、前記既知リスクの処理種別のレコードから評価対象レコードを抽出することが好ましい。これにより、既知のリスクの情報を併用して、利用者の意図しない処理を抽出することができる。   In such an application inspection apparatus, the storage unit further stores a known risk that is risk information that has already been identified corresponding to the process type, and the unintentional process extraction unit includes the process type of the known risk. It is preferable to extract the evaluation target record from the records. As a result, it is possible to extract processing that is not intended by the user by using information on known risks together.

また、かかるアプリケーション検査装置において、前記記憶部は、一通りの動作中における通信処理とその発生時刻を含むレコードを通信ログとして記憶しており、前記非意図処理抽出手段は、前記通信ログの前記処理種別が送信であるレコードから前記処理種別が操作であるレコードと一体的な所定関係を有していないレコードを評価対象レコードとして抽出することが好ましい。これにより、利用者が意図しない送信により情報漏えいが発生する潜在リスクを評価することができる。   In the application inspection apparatus, the storage unit stores a record including a communication process during one operation and the generation time thereof as a communication log, and the unintentional process extraction unit includes the communication log. It is preferable to extract, as an evaluation target record, a record that does not have a predetermined relationship integral with a record whose process type is an operation from a record whose process type is transmission. As a result, it is possible to evaluate the potential risk of information leakage due to transmission not intended by the user.

また、かかるアプリケーション検査装置において、前記非意図処理抽出手段は、前記所定関係として各レコードの発生時刻と操作の発生時刻の関係が所定時間以内の関係とすることが好ましい。これにより、利用者の意図した処理が利用者の操作を受けて速やかに行われる性質を利用して、利用者の意図しない処理を抽出することができる。   In the application inspection apparatus, it is preferable that the unintentional process extraction unit has a relationship between a generation time of each record and an operation generation time within a predetermined time as the predetermined relationship. Accordingly, it is possible to extract a process unintended by the user by using the property that the process intended by the user is promptly performed in response to the user's operation.

また、かかるアプリケーション検査装置において、前記リスク評価手段は、前記評価対象レコードが既知リスクに該当しているとインパクト度を高めることが好ましい。これにより、利用者の意図しない処理が既知のリスクのときには、利用者に対し、アプリケーションによって影響を受ける度合いを大きく示すことができる。   In the application inspection apparatus, it is preferable that the risk evaluation unit increases an impact degree when the evaluation target record corresponds to a known risk. Thereby, when the process unintended by the user is a known risk, the degree of influence by the application can be greatly shown to the user.

本発明によれば、グレーウェアについても、利用者が端末でアプリケーションを動作させるとセキュリティの観点でどのような影響を受ける可能性があるかの潜在リスクを示すことができる。   According to the present invention, even for grayware, it is possible to show a potential risk as to how it may be affected from the viewpoint of security when a user operates an application on a terminal.

本発明を適用したアプリケーション検査装置を含むアプリケーション検査システムの全体構成を説明する図である。It is a figure explaining the whole structure of the application test | inspection system containing the application test | inspection apparatus to which this invention is applied. 通信ログの例を示す図である。It is a figure which shows the example of a communication log. 動作ログの例を示す図である。It is a figure which shows the example of an operation log. 既知リスクの例を示す図である。It is a figure which shows the example of a known risk. 検査結果の例を示す図である。It is a figure which shows the example of a test result. 検査処理の動作を示すフローチャートである。It is a flowchart which shows operation | movement of an inspection process.

以下、本発明に係るアプリケーション検査システムの実施の形態について、図を参照しつつ説明する。 図1は、アプリケーション検査システムの全体構成図である。図1に示すアプリケーション検査システム1は、アプリケーション検査装置2と外部サーバ4がネットワーク3を介して接続されて構成される。   Hereinafter, an embodiment of an application inspection system according to the present invention will be described with reference to the drawings. FIG. 1 is an overall configuration diagram of an application inspection system. An application inspection system 1 shown in FIG. 1 is configured by connecting an application inspection device 2 and an external server 4 via a network 3.

アプリケーション検査装置2は、通信機能を有する携帯端末にインストールされた状態で機能するアプリケーションであって、検査対象のアプリケーションに潜在リスクが潜んでいるかを検査する装置である。ここで、検査アプリケーションの潜在リスクの程度を示す指標をインパクト度と定義する。なお、インパクト度は、本実施の形態のように多値にて表現してもよいが、潜在リスクが存在するか否かの二値で表現してもよい。本実施の形態では、アプリケーション検査装置2を携帯端末にインストールしたものとして説明するが、検査対象のアプリケーションをインストールして動作可能なものであればよく、インストール先としてはノートパソコン、携帯端末をエミュレートしてアプリケーションを実行するパーソナルコンピュータやサーバであってもよい。アプリケーション検査装置2は、記憶部21と、制御部22と、通信部23と、表示操作部24を有している。   The application inspection apparatus 2 is an application that functions in a state where it is installed in a mobile terminal having a communication function, and is an apparatus that inspects whether there is a latent risk in the application to be inspected. Here, an index indicating the degree of potential risk of the inspection application is defined as the degree of impact. The impact degree may be expressed as a multi-value as in the present embodiment, but may be expressed as a binary value indicating whether or not there is a potential risk. In this embodiment, the application inspection apparatus 2 is described as being installed on a mobile terminal. However, any apparatus that can operate by installing an application to be inspected may be used. It may be a personal computer or a server that executes an application at a rate. The application inspection apparatus 2 includes a storage unit 21, a control unit 22, a communication unit 23, and a display operation unit 24.

記憶部21は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、検査対象のアプリケーションである検査アプリケーション211、携帯端末の固有情報212、ネットワークを介して外部と通信した際の通信履歴である通信ログ213、と動作ログ214と既知リスク215と検査結果216を記憶する記憶領域を持つ。   The storage unit 21 is a storage device such as a ROM, a RAM, or a magnetic hard disk, and stores various programs and various data. The storage unit 21 is an inspection application 211 that is an inspection target application, unique information 212 of the mobile terminal, and externally via a network. It has a storage area for storing a communication log 213, which is a communication history at the time of communication, an operation log 214, a known risk 215, and an inspection result 216.

固有情報212は、携帯端末を識別するために付与される端末固有番号や各種端末識別情報、緯度経度による現在位置を示す位置情報、アドレス帳、メール情報、スケジュール情報等である。   The unique information 212 includes a terminal unique number assigned to identify the mobile terminal, various terminal identification information, position information indicating the current position by latitude and longitude, address book, mail information, schedule information, and the like.

通信ログ213は、検査アプリケーション211がネットワーク3を介して外部と情報の送受信をした外部通信の履歴である。通信ログの例を図2に示す。通信ログ213は、1回の通信が発生するごとに、発生日時2132、処理種別2133、送信先又は受信先2134、送信内容又は受信内容2135を1レコードとして記憶したものである。
例えば、最上段に記載したレコードでは、レコード識別子2131が#1、処理種別として「送信」、発生日時として「2012/01/10 18:30:02」、送信先として「X」、送信内容として「位置情報(緯度a,経度b),利用者ID,端末識別情報,Start」となっている。これらの内容は、通信が行われる都度順次記録されている。
The communication log 213 is a history of external communication in which the inspection application 211 exchanges information with the outside via the network 3. An example of a communication log is shown in FIG. The communication log 213 stores an occurrence date / time 2132, a processing type 2133, a transmission destination or reception destination 2134, transmission content or reception content 2135 as one record every time one communication occurs.
For example, in the record described in the top row, the record identifier 2131 is # 1, the processing type is “transmission”, the occurrence date is “2012/01/10 18:30:02”, the transmission destination is “X”, and the transmission content is “Position information (latitude a, longitude b), user ID, terminal identification information, Start”. These contents are sequentially recorded every time communication is performed.

動作ログ214は、検査者が携帯端末を操作した記録である操作履歴、表示操作部24に表示した内容の履歴である画面表示履歴、固有情報212にアクセスした履歴である情報取得履歴、アプリケーションが生成又はダウンロードしたファイルの保存処理をした履歴であるファイル保存履歴等が含まれている。動作ログ214の例を図3に示す。動作ログ214は、動作が実行される都度、発生日時2142、処理種別2143、処理内容2144を1レコードとして記憶したものである。
例えば、上から5段目に記載したレコードでは、レコード識別子2141が#5、発生日時2142として「2012/01/10 18:35:00」、処理種別2143として「画面表示」、処理内容として「地図情報を取得しますか?はいor終了」が記憶されている。
ここで、処理種別2143としては、起動、画面表示、操作、情報取得、ファイル保存がある。なお、この他の種々の処理を処理種別とできることは言うまでもない。
The operation log 214 includes an operation history that is a record of the operation of the portable terminal by the inspector, a screen display history that is a history of contents displayed on the display operation unit 24, an information acquisition history that is a history of accessing the unique information 212, and an application A file storage history or the like that is a history of storing the generated or downloaded file is included. An example of the operation log 214 is shown in FIG. The operation log 214 stores the occurrence date and time 2142, the processing type 2143, and the processing content 2144 as one record each time an operation is executed.
For example, in the record described in the fifth row from the top, the record identifier 2141 is # 5, the occurrence date and time 2142 is “2012/01/10 18:35:00”, the processing type 2143 is “screen display”, and the processing content is “ “Do you want to get map information? Yes or end” is stored.
Here, the processing type 2143 includes activation, screen display, operation, information acquisition, and file storage. Needless to say, other various types of processing can be used as processing types.

既知リスク215は、既に知られているリスク情報である。通信ログ213及び動作ログ214が、既知リスク215に該当するか否かを判定するのに使用する。既知リスク215の例を図4に示す。既知リスク215は、リスク識別番号2151とリスク情報2152およびリスク係数2153から成っている。リスク識別番号2151は、リスク情報2152が設定されると自動的に付与される。リスク情報2152は、通信ログ213の処理種別2133若しくは動作ログ214の処理種別2143と、通信ログ213の送信先/送信元2134若しくは送信内容/受信内容2135、または動作ログ214の処理内容2144から構成されており、既にリスクが高いことが判明している情報が登録されている。   The known risk 215 is risk information that is already known. This is used to determine whether the communication log 213 and the operation log 214 correspond to the known risk 215. An example of the known risk 215 is shown in FIG. The known risk 215 includes a risk identification number 2151, risk information 2152, and a risk coefficient 2153. The risk identification number 2151 is automatically assigned when the risk information 2152 is set. The risk information 2152 includes a processing type 2133 of the communication log 213 or a processing type 2143 of the operation log 214, a transmission destination / transmission source 2134 or a transmission content / reception content 2135 of the communication log 213, or a processing content 2144 of the operation log 214. Information that has already been found to be high risk is registered.

図4には、送信先Xは、過去に情報を不当に収集していたということが分かっているので、リスク識別番号2151が#1は、Xを送信先とした送信処理を登録し、後述するインパクト度を算出するリスク係数として「0.2」としている。
同様に、送信先Yは、過去に情報を不当に収集していたということが分かっているので、リスク識別番号#2は、Yを送信先とした送信処理を登録し、後述するインパクト度を算出するリスク係数として「0.2」としている。
同様に、送信先Zは、過去に情報を不当に収集していたということが分かっているので、リスク識別番号#3は、Zを送信先とした送信処理を登録し、後述するインパクト度を算出するリスク係数として「0.2」としている。
また、送信された内容に位置情報、利用者ID及び端末識別情報の全てを含んでいることはリスクであるので、リスク識別番号#4は、送信内容が位置情報、利用者ID及び端末識別情報の送信処理を登録し、後述するインパクト度を算出するリスク係数として「0.2」としている。
また、端末識別情報に利用者への確認もなくアクセスをしたこと(情報取得)はリスクであるので、リスク識別番号#5は、処理種別が情報取得と処理内容に端末識別情報を登録し、後述するインパクト度を算出するリスク係数として「0.1」としている。
また、ファイル保存をする際に暗号化をしないことは情報漏えいの観点からリスクであるので、リスク識別番号#6は、処理種別がファイル保存と処理内容に暗号化を登録し、後述するインパクト度を算出するリスク係数として「0.1」としている。
また、ファイル保存をする際に保存先が検査アプリケーション211のアプリIDに基づき自動設定されるパーミッションにより、他のアプリケーションからのアクセス制限がされたフォルダ(フォルダF)でないことは、他のアプリケーションを介して情報漏えいする可能性がありリスクとなるので、リスク識別番号#7は、処理種別がファイル保存と処理内容にフォルダFを登録し、後述するインパクト度を算出するリスク係数として「0.1」としている。
本実施の形態では、図4に示す既存リスク215を説明のために用いているが、これに限られるものではなく、既にリスクと判明している処理等が適宜登録される。
In FIG. 4, since it is known that the transmission destination X has illegally collected information in the past, the risk identification number 2151 is # 1, and the transmission processing with X as the transmission destination is registered. The risk factor for calculating the impact level is “0.2”.
Similarly, since it is known that the transmission destination Y has illegally collected information in the past, the risk identification number # 2 registers the transmission processing with Y as the transmission destination, and sets the impact level described later. The risk factor to be calculated is “0.2”.
Similarly, since it is known that the transmission destination Z has illegally collected information in the past, the risk identification number # 3 registers transmission processing with Z as the transmission destination, and sets the impact level described later. The risk factor to be calculated is “0.2”.
In addition, since it is a risk that the transmitted content includes all of the position information, user ID, and terminal identification information, the risk identification number # 4 indicates that the transmitted content is position information, user ID, and terminal identification information. Is set to “0.2” as a risk coefficient for calculating the degree of impact described later.
In addition, since it is a risk that the terminal identification information is accessed without confirmation to the user (information acquisition), the risk identification number # 5 is registered as the processing type is information acquisition and processing content. “0.1” is set as a risk coefficient for calculating the impact level described later.
Further, since it is a risk from the viewpoint of information leakage to not encrypt when saving a file, the risk identification number # 6 is registered as encryption in the file storage and processing content, and the impact degree described later The risk factor for calculating is 0.1.
In addition, when saving a file, the storage destination is not a folder (folder F) whose access is restricted by another application due to the permission automatically set based on the application ID of the inspection application 211. Risk identification number # 7 is set to “0.1” as a risk coefficient for calculating the degree of impact, which will be described later, by registering folder F as the file storage and processing contents as the processing type. .
In the present embodiment, the existing risk 215 shown in FIG. 4 is used for explanation. However, the present invention is not limited to this, and processing or the like that has already been identified as a risk is appropriately registered.

検査結果216は、アプリケーション検査装置2にて検査アプリケーション211を評価した結果であり、検査アプリケーション211のインパクト度などである。
ここで、インパクト度について説明する。検査対象のアプリケーションが潜在的に持っているリスクの程度を示す指標をインパクト度として定義する。インパクト度は、アプリケーションの利用者が意図しないのに行なわれる各種処理の存在を潜在リスクとし、検査対象のアプリケーションの検査結果とする。
図5に、検査結果216の例を示している。本実施形態では、評価項目2161、結果2162を検査結果として記憶している。ここで、評価項目には、非意図送信の有無、非意図送信の送信先数、非意図送信の回数、評価対象レコード数、およびインパクト度がある。
The inspection result 216 is a result of evaluating the inspection application 211 by the application inspection apparatus 2, such as the impact degree of the inspection application 211.
Here, the impact degree will be described. An index indicating the degree of risk that the application to be inspected potentially has is defined as the impact level. The degree of impact is defined as the inspection result of the application to be inspected, with the presence of various processes that are not intended by the user of the application as a potential risk.
FIG. 5 shows an example of the inspection result 216. In this embodiment, evaluation items 2161 and results 2162 are stored as inspection results. Here, the evaluation items include the presence / absence of unintentional transmission, the number of transmission destinations of unintentional transmission, the number of unintentional transmissions, the number of evaluation target records, and the impact level.

制御部22は、CPUやMPU等から構成され、アプリケーション検査装置2の制御全般についてプログラムに従って処理を行い、通信ログ取得手段221、動作ログ取得手段222、非意図処理抽出手段223、リスク評価手段224を有する。   The control unit 22 includes a CPU, an MPU, and the like, and performs processing according to a program for overall control of the application inspection apparatus 2, and performs communication log acquisition unit 221, operation log acquisition unit 222, unintentional process extraction unit 223, risk evaluation unit 224. Have

通信ログ取得手段221は、検査アプリケーション211の起動から終了までに、ネットワーク3を介して外部サーバ4と各種データの送信又は受信した際の通信ログを取得し、記憶部21の通信ログ213に記憶させる。   The communication log acquisition unit 221 acquires a communication log when various types of data are transmitted to or received from the external server 4 via the network 3 from the start to the end of the inspection application 211, and is stored in the communication log 213 of the storage unit 21. Let

動作ログ取得手段222は、検査アプリケーション211の起動から終了までに処理の履歴を取得する手段であって、検査アプリケーション211の「起動」、検査者が行った「操作」、「情報取得」、「画面表示」、「ファイル保存」などの処理種別を処理内容、処理日時とともに記憶部21の動作ログ214に記憶させる。   The operation log acquisition unit 222 is a unit that acquires a processing history from the start to the end of the inspection application 211. The operation log acquisition unit 222 “starts” the inspection application 211, “operation” performed by the inspector, “information acquisition”, “ The processing type such as “screen display” and “file save” is stored in the operation log 214 of the storage unit 21 together with the processing content and processing date and time.

非意図処理抽出手段223は、通信ログ213と動作ログ214から利用者の意図しない処理に関するレコードを抽出する。以下、「利用者の意図しない処理」を「非意図処理」と称する。非意図処理の抽出方法については、図6を参照して後述する。   The unintended process extraction unit 223 extracts a record related to a process not intended by the user from the communication log 213 and the operation log 214. Hereinafter, “processing not intended by the user” is referred to as “unintentional processing”. A method for extracting unintentional processing will be described later with reference to FIG.

リスク評価手段224は、非意図処理抽出手段223にて抽出されたレコードについて、そのレコード数や既知リスク215に該当するかなどから潜在リスクの評価を行う。そして、評価した検査結果を記憶部13の検査結果216として記憶させるとともに、表示操作部24に表示させる。   The risk evaluation unit 224 evaluates the potential risk based on the number of records and whether the record corresponds to the known risk 215 for the record extracted by the unintentional process extraction unit 223. Then, the evaluated inspection result is stored as the inspection result 216 in the storage unit 13 and is displayed on the display operation unit 24.

通信部23は、ネットワーク3を介して外部サーバ4との通信を行なうインタフェースであり、接続するネットワークに対応している。   The communication unit 23 is an interface that communicates with the external server 4 via the network 3 and corresponds to the network to be connected.

表示操作部24は、タッチパネル付き液晶ディスプレイなどで構成された入出力インタフェースであり、アプリケーション実行時の画面表示や確認操作の受付を行う。なお、表示操作部24は、表示機能だけもつ表示用デバイスと、操作ボタン等の入力デバイスを別々に設けた構成としてもよい。   The display operation unit 24 is an input / output interface configured by a liquid crystal display with a touch panel and the like, and accepts screen display and confirmation operation during application execution. The display operation unit 24 may have a configuration in which a display device having only a display function and an input device such as an operation button are separately provided.

ネットワーク3は、アプリケーション検査装置2及び外部サーバ4に接続され、インターネット等の広域通信網あるいは閉域通信網などのネットワークである。一般電話回線網であってもよい。   The network 3 is connected to the application inspection apparatus 2 and the external server 4 and is a network such as a wide area communication network such as the Internet or a closed area communication network. It may be a general telephone line network.

外部サーバ4は、ネットワーク3を介してアプリケーションが主目的として提供する機能・サービスを提供する際のサーバやアプリケーションが端末内の個人情報を勝手に外部へ送信する際の情報収集を行うサーバである。   The external server 4 is a server that provides functions and services provided by the application as a main purpose via the network 3 and a server that collects information when the application arbitrarily transmits personal information in the terminal to the outside. .

図6を参照し、アプリケーション検査装置2が検査アプリケーション211を検査する際の処理フローを説明する。なお、以下に説明する処理フローは、制御部22で実行されるプログラムによって制御される。   A processing flow when the application inspection apparatus 2 inspects the inspection application 211 will be described with reference to FIG. Note that the processing flow described below is controlled by a program executed by the control unit 22.

本実施の形態では、検査アプリケーション211を携帯端末2の現在位置を示す地図情報を外部サーバ4の一つである送信先Aから取得し、表示することを目的としたアプリケーションとして説明する。
検査を始めるに当たって、先ず検査者は、初期設定状態の検査アプリケーション211の機能を一通り動作させて、図2に示す通信ログ213と図3に示す動作ログ214を記憶部21に記憶させる。
すなわち、検査者が、検査対象のアプリケーションを起動させると、「地図情報を取得しますか?はいor終了」と表示操作部24に表示される。検査者は、この表示操作部24の画面表示にしたがって「はい」をタッチする。携帯端末2の現在位置をマークが付いた地図情報、および、「地図情報を取得しますか?はいor終了」が表示操作部24に表示される。次に、検査者は、表示操作部24にて「終了」をタッチし、検査アプリケーション211の一通りの動作が終了する。
かかる一連の動作中の処理が、通信ログ取得手段221が動作して図2に示す通信ログ213、および、動作ログ取得手段222が動作して図3に示す動作ログ214として記憶部21に記憶されているのものとする。
そして、検査アプリケーション211の検査を開始する指示を受けると図6の処理を開始する。記憶部21から通信ログ213と動作ログ214を取得する(ステップS1)。
In the present embodiment, the inspection application 211 will be described as an application intended to acquire and display map information indicating the current position of the mobile terminal 2 from the transmission destination A which is one of the external servers 4.
In starting the inspection, the inspector first operates the functions of the inspection application 211 in the initial setting state, and stores the communication log 213 illustrated in FIG. 2 and the operation log 214 illustrated in FIG. 3 in the storage unit 21.
That is, when the inspector activates the application to be inspected, “Do you want to acquire map information? Yes or end” is displayed on the display operation unit 24. The inspector touches “Yes” according to the screen display of the display operation unit 24. Map information with a mark indicating the current position of the mobile terminal 2 and “Do you want to acquire map information? Yes or end” are displayed on the display operation unit 24. Next, the inspector touches “End” on the display operation unit 24, and one operation of the inspection application 211 ends.
A series of processes during this operation are stored in the storage unit 21 as the operation log 214 shown in FIG. 3 and the operation log 214 shown in FIG. 3 when the communication log 213 shown in FIG. Suppose that it is.
When the inspection application 211 receives an instruction to start the inspection, the processing in FIG. 6 is started. The communication log 213 and the operation log 214 are acquired from the storage unit 21 (step S1).

図2は、ステップS1にて取得した通信ログ213を示している。図2に示すように、通信ログ213は、#1〜#6のレコードが記録されている。すなわち、#1は、2012年01月10日の18:30:02に、Xを送信先として、送信内容{位置情報(緯度a,経度b),利用者ID,端末識別情報,Start}を送信したことを示すレコードである。#2は、2012年01月10日の18:30:03に、Yを送信先として、送信内容{位置情報(緯度a,経度b),端末識別情報}を送信したことを示すレコードである。#3は、2012年01月10日の18:30:04に、Zを送信先として、送信内容{位置情報(緯度a,経度b),利用者ID}を送信したことを示すレコードである。#4は、2012年01月10日の18:35:06に、Aを送信先として、送信内容{位置情報(緯度a,経度b)}を送信している。#5は、2012年01月10日の18:35:07に、Aを送信元として、受信内容{地図情報(緯度a,経度bに現在位置マークを表示)}を受信したことを示すレコードである。そして、#6は、2012年01月10日の18:38:30に、Xを送信先として、送信内容{位置情報(緯度a,経度b),利用者ID,端末識別情報,Finish}を送信したことを示すレコードである。   FIG. 2 shows the communication log 213 acquired in step S1. As shown in FIG. 2, the communication log 213 records records # 1 to # 6. That is, # 1 is the transmission content {location information (latitude a, longitude b), user ID, terminal identification information, Start} at 18:30:02 on January 10, 2012, with X as the transmission destination. This record indicates that it has been sent. # 2 is a record indicating that transmission content {location information (latitude a, longitude b), terminal identification information} is transmitted at 18:30:03 on January 10, 2012, with Y as the transmission destination . # 3 is a record indicating that transmission content {location information (latitude a, longitude b), user ID} is transmitted at 18:30:04 on January 10, 2012, with Z as the transmission destination. . In # 4, transmission content {position information (latitude a, longitude b)} is transmitted at 18:35:06 on January 10, 2012, with A as the transmission destination. # 5 is a record indicating that the received content {map information (the current position mark is displayed at latitude a, longitude b)} is received at 18:35:07 on January 10, 2012 with A as the sender It is. And # 6 is the transmission contents {location information (latitude a, longitude b), user ID, terminal identification information, Finish} with X as the transmission destination at 18:38:30 on January 10, 2012 This record indicates that it has been sent.

図3は、ステップS1にて取得した動作ログ214を示している。図3に示すように、動作ログ214は、#1〜#12のレコードが記録されている。すなわち、#1は、2012年01月10日の18:30:00に、検査アプリケーション211が起動されたことを示すレコードである。#2は、2012年01月10日の18:30:01に、GPSから現在の自己位置を示す位置情報を取得したことを示すレコードである。#3は、2012年01月10日の18:30:01に、記憶部21の固有情報212から利用者IDを取得したことを示すレコードである。#4は、2012年01月10日の18:30:01に、記憶部21の固有情報212から端末識別情報を取得したことを示すレコードである。#5は、2012年01月10日の18:35:00に、表示操作部24に「地図情報を取得しますか?はいor終了」を表示させたことを示すレコードである。#6は、2012年01月10日の18:35:05に、表示操作部24が「はい」操作をされたことを示すレコードである。#7は、2012年01月10日の18:35:07に、GPSから現在の自己位置を示す位置情報を取得したことを示すレコードである。#8は、2012年01月10日の18:35:16に、表示操作部24に「地図情報の緯度a,経度bに現在位置マーク」を表示させ、更に「地図情報を取得しますか?はいor終了」も合わせて表示させたことを示すレコードである。#9は、2012年01月10日の18:38:05に、表示操作部24が「終了」操作をされたことを示すレコードである。#10は、2012年01月10日の18:38:09に、GPSから現在の自己位置を示す位置情報を取得したことを示すレコードである。#11は、2012年01月10日の18:40:00に、フォルダFに201201011830.logを暗号化して保存したことを示すレコードである。#12は、2012年01月10日の18:45:30に、検査アプリケーション211が終了されたことを示すレコードである。   FIG. 3 shows the operation log 214 acquired in step S1. As shown in FIG. 3, the operation log 214 records records # 1 to # 12. That is, # 1 is a record indicating that the inspection application 211 is started at 18:30:00 on January 10, 2012. # 2 is a record indicating that position information indicating the current self position is acquired from the GPS at 18:30:01 on January 10, 2012. # 3 is a record indicating that the user ID is acquired from the unique information 212 of the storage unit 21 at 18:30:01 on January 10, 2012. # 4 is a record indicating that the terminal identification information is acquired from the unique information 212 of the storage unit 21 at 18:30:01 on January 10, 2012. # 5 is a record indicating that “Do you want to acquire map information? Yes or end” is displayed on the display operation unit 24 at 18:35:00 on January 10, 2012. # 6 is a record indicating that the display operation unit 24 has performed a “yes” operation at 18:35:05 on January 10, 2012. # 7 is a record indicating that position information indicating the current position is acquired from GPS at 18:35:07 on January 10, 2012. # 8: Display the current position mark on the latitude a and longitude b of the map information on the display operation unit 24 at 18:35:16 on January 10, 2012, and then “Do you want to acquire map information?” It is a record indicating that “Yes or End” is also displayed. # 9 is a record indicating that the display operation unit 24 has performed an “end” operation at 18:38:05 on January 10, 2012. # 10 is a record indicating that position information indicating the current position is acquired from GPS at 18:38:09 on January 10, 2012. # 11 is a record indicating that 201201011830.log is encrypted and saved in the folder F at 18:40:00 on January 10, 2012. # 12 is a record indicating that the inspection application 211 is terminated at 18:45:30 on January 10, 2012.

図6にもどって、ステップS1にて取得した通信ログ213および動作ログ214の各レコードに対して、 ステップS2では、非意図処理抽出手段223が、既知リスク215においてリスク情報とされている処理種別である「送信」「情報取得」「ファイル保存」を処理種別に持つレコードを抽出する。
そして、抽出された各レコードに対し、ステップS3〜ステップS6の処理を行なう。
具体的には、ステップS3にて、動作ログ214の各レコードにおける処理種別2143が「操作」となっているレコードと、評価対象のレコードと関連付くことができるか比較する。具体的には、「操作」となっているレコードの発生日時2142と注目しているレコードの発生日時2132または2142が関連すると考えられる程度に近接していれば関連する処理とする。関連する処理は、操作に基づいて行われた処理として、操作の処理のレコードと注目している処理のレコードが一体的であるといえる関係を有している。本実施例では、操作後の2秒以内であれば関連する処理としている。この時間は、任意に決定すればよく、また処理種別ごとに異ならせてもよい。なお、本実施の形態では、非意図処理抽出手段223は、操作処理後の発生時刻を用いて非意図処理であるレコードを抽出したが、これに限られるものではなく、処理種別が操作であるレコードの処理内容と関連性が低いレコードを非意図処理のレコードとしてもよい。例えば、図3の動作ログ214のレコード#9にある操作「終了」とは、「送信」「情報取得」の処理とは関連性が低い。これらの操作と関連性が低いレコードを予め定めて、非意図処理のレコードの抽出を行なってもよい。
そして、ステップS4にて、関連付けの成否を判定し、関連付けに成功しなかったレコードは、その数をカウントするとともに(ステップS5)、評価対象とする(ステップS6)。
Returning to FIG. 6, for each record of the communication log 213 and the operation log 214 acquired in step S <b> 1, in step S <b> 2, the unintentional process extraction unit 223 performs the process type that is the risk information in the known risk 215. The records having “transmission”, “information acquisition”, and “file save” as processing types are extracted.
And the process of step S3-step S6 is performed with respect to each extracted record.
Specifically, in step S3, a comparison is made as to whether or not the record whose processing type 2143 in each record of the operation log 214 is “operation” can be associated with the record to be evaluated. Specifically, if the occurrence date / time 2142 of the record that is “operation” and the occurrence date / time 2132 or 2142 of the record of interest are close enough to be considered to be related, the processing is related. The related process has a relation that the record of the process of the operation and the record of the process of interest can be integrated as a process performed based on the operation. In the present embodiment, the related processing is performed within 2 seconds after the operation. This time may be arbitrarily determined, and may be different for each processing type. In this embodiment, the unintentional process extraction unit 223 extracts a record that is an unintentional process using the occurrence time after the operation process. However, the present invention is not limited to this, and the process type is an operation. A record having low relevance to the processing content of the record may be a record of unintentional processing. For example, the operation “end” in the record # 9 of the operation log 214 in FIG. 3 has low relevance to the processes of “transmission” and “information acquisition”. A record having low relevance to these operations may be determined in advance, and a record of unintended processing may be extracted.
In step S4, the success or failure of the association is determined, and the number of records that have not been successfully associated is counted (step S5) and set as an evaluation target (step S6).

図2の通信ログ213では、レコード#4が関連付けに成功し、レコード#1#2#3#6が関連付けに成功していない。図3の動作ログ214では、レコード#7が関連付けに成功し、レコード#2#3#4#10#11が関連付けに成功しない。したがって、評価対象のレコード数は、「9」となる。また、評価対象のレコードは、通信ログ213のレコードでは#1#2#3#6、動作ログ214のレコードでは#2#3#4#10#11である。
ここで、評価対象となったレコードは、利用者が意図しないで、検査アプリケーション211が処理をした結果のレコードである。このレコードの数と潜在リスクの大きさには相関がある。
In the communication log 213 of FIG. 2, record # 4 has been successfully associated, and record # 1 # 2 # 3 # 6 has not been successfully associated. In the operation log 214 of FIG. 3, record # 7 succeeds in association, and record # 2 # 3 # 4 # 10 # 11 does not succeed in association. Therefore, the number of records to be evaluated is “9”. The records to be evaluated are # 1 # 2 # 3 # 6 for the record of the communication log 213 and # 2 # 3 # 4 # 10 # 11 for the record of the operation log 214.
Here, the record to be evaluated is a record as a result of processing performed by the inspection application 211 without the intention of the user. There is a correlation between the number of records and the magnitude of potential risk.

次に、ステップS7では、リスク評価手段224が、インパクト度の算出処理を行なう。すなわち、インパクト度=評価対象レコード数/既知リスク処理レコード数として、インパクト度を算出する。本実施の形態では、インパクト度=9/11=0.8となる。なお、インパクト度は、潜在リスクの大きさを示す指標なので、単に評価対象レコード数をインパクト度としてもよい。   Next, in step S7, the risk evaluation means 224 performs an impact degree calculation process. That is, the impact degree is calculated as impact degree = number of records to be evaluated / number of known risk processing records. In the present embodiment, the impact degree = 9/11 = 0.8. Since the impact level is an index indicating the magnitude of the potential risk, the number of evaluation target records may be simply used as the impact level.

次に、リスク評価手段224は、評価対象レコードに対して、ステップS8〜ステップS12の処理を繰り返し行なう。この処理は、ステップS7にて算出したインパクト度を既に判明しているリスク情報にて精度を高めるために行なう。   Next, the risk evaluation unit 224 repeatedly performs the processing from step S8 to step S12 on the evaluation target record. This process is performed in order to improve the accuracy with the risk information that has already been determined the impact degree calculated in step S7.

まず、ステップS8では、各評価対象レコードを、図4に示す既知リスク215のリスク情報と照合する処理である。具体的には、評価対象レコードが、通信ログ213のレコードであれば、リスク情報2152にある送信先が、X,Y,Zの何れかに合致するレコードか(既知リスク#1、#2、#3)と、送信内容が「位置情報、利用者ID、端末識別情報」であるレコードか(既知リスク#4)を照合する。また、評価対象レコードが動作ログ214であれば、端末識別情報を取得した処理のレコードか(既知リスク#5)、ファイルを保存したときに当該ファイルを暗号化したレコードか(既知リスク#6)、あるいはファイルの保存先がフォルダFであるレコードか(既知リスク#7)を照合する。
そして、既知リスク#1〜#4に該当する場合(ステップS9:一致)は、ステップS10に進み、ステップS7で求めて基準とするインパクト度に対応するリスク係数「0.2」を加える。他方、既知リスク#1〜#4に該当しない場合(ステップS9:不一致)は、ステップS11に進む。ステップS11にて、既知リスク#5〜#7に一致していればステップS12にて基準のインパクト度に対応するリスク係数「0.1」を加える。ステップS11にて、既知リスク#5〜#7に一致しなければ、既知リスクとしてインパクト度を上げるほどのレコードではないという判断となり、リスク係数を加えることはない。
First, in step S8, each evaluation target record is checked against risk information of the known risk 215 shown in FIG. Specifically, if the evaluation target record is a record of the communication log 213, the transmission destination in the risk information 2152 is a record that matches any of X, Y, and Z (known risks # 1, # 2, # 3) and a record whose transmission contents are “location information, user ID, terminal identification information” (known risk # 4) are collated. Further, if the evaluation target record is the operation log 214, it is a record of processing for acquiring terminal identification information (known risk # 5), or a record obtained by encrypting the file when the file is saved (known risk # 6). Or, it is verified whether the file is stored in the folder F (known risk # 7).
And when it corresponds to known risk # 1- # 4 (step S9: coincidence), it progresses to step S10 and adds the risk coefficient "0.2" corresponding to the impact degree calculated | required and used as reference in step S7. On the other hand, when it does not correspond to the known risks # 1 to # 4 (step S9: mismatch), the process proceeds to step S11. If it matches with known risks # 5 to # 7 in step S11, a risk coefficient “0.1” corresponding to the reference impact degree is added in step S12. In step S11, if it does not match the known risks # 5 to # 7, it is determined that the record is not a record that increases the impact level as a known risk, and no risk coefficient is added.

本実施の形態では、通信ログ213の評価対象レコードのうち、#1、#2、#3、#6は、既知リスクとして認識されているので、それぞれリスク係数「0.2」をステップS7にて求めた基準のインパクト度に加える。また動作ログ214の評価対象レコードのうち、#2、#3、#10、#11は、既知リスクとしてのインパクト度を上げるほどのレコードではないとされ、基準のインパクト度にリスク係数を加えることはない。その他、動作ログ214の評価対象レコードの#4は、ステップS11にて一致と判定されて、それぞれリスク係数「0.1」をステップS7にて求めたインパクト度に加える。なお、動作ログ214の評価対象レコードの#11は、「ファイル保存」において暗号化されフォルダFに保存されており、記述と逆の状態の場合がリスクであるリスク情報で登録記述される既知リスク#6〜#7と照合しても、ステップS11で不一致と判定されている。
本実施例では、インパクト度=0.8(ステップS7)+0.8(ステップS9にて一致したレコード)+0.1(ステップS11にて一致したレコード)=1.7が算出される。
In the present embodiment, # 1, # 2, # 3, and # 6 of the evaluation target records in the communication log 213 are recognized as known risks, so that the risk coefficient “0.2” is set to step S7. It is added to the impact level of the standard obtained in the above. Of the evaluation target records in the operation log 214, # 2, # 3, # 10, and # 11 are not records that increase the impact level as a known risk, and a risk coefficient is added to the standard impact level. There is no. In addition, # 4 of the evaluation target record in the operation log 214 is determined to be coincident in step S11, and the risk coefficient “0.1” is added to the degree of impact obtained in step S7. Note that # 11 of the evaluation target record in the operation log 214 is encrypted in the “file save” and saved in the folder F, and is a known risk that is registered and described with risk information that is a risk when the state is the reverse of the description. Even if it collates with # 6 to # 7, it is determined in step S11 that they do not match.
In this embodiment, the degree of impact = 0.8 (step S7) +0.8 (the record matched in step S9) +0.1 (the record matched in step S11) = 1.7 is calculated.

このようにして、算出されたインパクト度を図5に示す検査結果216として、記憶部21に記憶させるとともに、表示操作部24に表示させる。ここで、図5に記載している結果を出す方法について説明する。
評価項目の「非意図送信の有無:結果(有)」は、ステップS2にて、評価対象レコードに通信ログ213のレコードが含まれていれば「有」となり、含まれていなければ「無」となる。この評価項目は、非意図送信があったということは、それだけでも潜在リスクが存在している可能性を示す結果となる。
評価項目の「非意図送信の送信先数」は、ステップS2にて、評価対象レコードのうち通信ログ213のレコードの送信先2134を参照し、送信先とされた数である。この数は、多いほどいろいろな送信先に情報を送信していることとなり、潜在リスクが高い可能性を示す結果である。
評価項目の「非意図送信の回数」は、ステップS2にて評価対象レコードのうち通信ログ213のレコードをカウントした数となる。非意図送信の回数が多いほど、潜在リスクが高い可能性を示す結果である。
評価項目の「評価対象レコード数」は、ステップS2にて評価対象レコードをカウントした数となる。評価対象となったレコードの数が多いほど、潜在リスクが高い可能性を示す結果である。
評価項目の「インパクト度」は、既知リスクを考慮した指標となっており、数字が大きいほど潜在リスクが高い可能性を示す結果である。なお、図5に示す他の評価項目のような潜在リスクと関係が深い情報をインパクト度としてもよい。評価項目は、その他にも、例えば、「非意図送信のうち送信を避けるべき送信先数」や「非意図送信のうち送信を避けるべき送信回数」のように、既知リスク#1〜#4に一致した評価対象レコードについてカウントした数にし、ある特定の送信先への非意図送信に着目してもよい。また、送信内容に着目して、送信内容の中の情報種別を特定し、いろいろな情報を送信しているほど潜在リスクが高い可能性を示す「非意図送信の送信内容の種別数」という評価項目を設けてもよい。また、評価対象レコードのうち処理種別「ファイル保存」の頻度に着目して、例えば、クレデンシャル情報が含まれているにもかかわらず暗号化されていないときの回数、容易にアクセスできるところに保存しているときの回数を計数する評価項目を設けてもよい。また、評価対象レコードのうち処理種別「情報取得」の頻度に着目し、例えば、情報取得する回数、情報取得する種類の数とその内訳を計数する評価項目を設けてもよい。
In this way, the calculated degree of impact is stored in the storage unit 21 as the inspection result 216 shown in FIG. Here, a method for obtaining the result shown in FIG. 5 will be described.
The evaluation item “presence / absence of unintentional transmission: result (present)” is “present” if the record of the communication log 213 is included in the evaluation target record in step S2, and “not present” if not included. It becomes. In this evaluation item, the fact that there was unintentional transmission alone indicates the possibility that a potential risk exists.
The evaluation item “number of transmission destinations of unintentional transmission” refers to the number of transmission destinations by referring to the transmission destination 2134 of the record of the communication log 213 among the evaluation target records in step S2. This number is a result indicating that information is transmitted to various destinations as the number increases, and the potential risk is high.
The evaluation item “number of unintentional transmissions” is the number obtained by counting the records of the communication log 213 among the evaluation target records in step S2. The result shows that the higher the number of unintentional transmissions, the higher the potential risk.
The evaluation item “number of evaluation target records” is the number of evaluation target records counted in step S2. The result shows that the larger the number of records to be evaluated, the higher the potential risk.
The “impact level” of the evaluation item is an index that takes into account a known risk, and the larger the number, the higher the potential risk. Note that information that is closely related to potential risks, such as other evaluation items shown in FIG. 5, may be used as the impact level. Other evaluation items include known risks # 1 to # 4 such as “the number of transmission destinations that should be avoided among unintentional transmissions” and “the number of transmissions that should be avoided among unintentional transmissions”. It is possible to focus on unintentional transmission to a specific destination by using the number counted for the matching evaluation target records. In addition, paying attention to the content of transmission, the type of information in the content of transmission is specified, and the evaluation of "number of types of content of transmission of unintentional transmission" indicating that the potential risk is higher as various information is transmitted An item may be provided. In addition, paying attention to the frequency of the processing type “file save” in the evaluation target records, for example, the number of times when the credential information is included but not encrypted is saved in an easily accessible place. You may provide the evaluation item which counts the frequency | count when it is. Further, paying attention to the frequency of the processing type “information acquisition” in the evaluation target records, for example, an evaluation item for counting the number of times of information acquisition, the number of types of information acquisition and the breakdown thereof may be provided.

これにより、利用者は、アプリケーションのインパクト度の評価結果を参照し、アプリケーションの利用可否をアプリケーション実行前に検討可能とすることができ、グレーウェアによるセキュリティリスクを軽減して、アプリケーションによる利用者の意図しない端末上の利用者に関する情報の送信の未然防止や、利用者のクレデンシャル情報・プライバシー情報を不適切に管理するアプリケーションの利用を防止することが可能である。   As a result, the user can refer to the evaluation result of the impact level of the application, and can determine whether the application can be used before executing the application, reduce the security risk due to grayware, and It is possible to prevent the transmission of information related to the user on an unintended terminal, and the use of an application that inappropriately manages the user's credential information / privacy information.

本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、図6において、リスク評価手段224が評価対象レコードに対して、ステップS8〜ステップS12の処理を繰り返し行なう場合を説明したが、この処理は、ステップS7にて算出したインパクト度を既に判明しているリスク情報にて精度を高めるために行なうため、インパクト度の精度が求められないときは省略して、検査結果を出力してもよい。
The present invention is not limited to the above-described embodiment, and many changes and modifications can be made. For example, in FIG. 6, the case where the risk evaluation unit 224 repeatedly performs the processing of step S8 to step S12 on the evaluation target record has been described, but this processing has already found the impact degree calculated in step S7. In order to improve the accuracy by using the risk information, the inspection result may be output by omitting the accuracy when the accuracy of the impact degree is not required.

1・・・アプリケーション検査システム
2・・・アプリケーション検査装置
21・・・記憶部
211・・・検査アプリケーション
212・・・固有情報
213・・・通信ログ
214・・・動作ログ
215・・・既知リスク
216・・・検査結果
22・・・制御部
221・・・通信ログ取得手段
222・・・動作ログ取得手段
223・・・非意図処理抽出手段
224・・・リスク評価手段
23・・・通信部
24・・・表示操作部
3・・・ネットワーク
4・・・外部サーバ

DESCRIPTION OF SYMBOLS 1 ... Application inspection system 2 ... Application inspection apparatus 21 ... Memory | storage part 211 ... Inspection application 212 ... Specific information 213 ... Communication log 214 ... Operation log 215 ... Known risk 216 ... Test result 22 ... Control unit 221 ... Communication log acquisition means 222 ... Operation log acquisition means 223 ... Unintentional process extraction means 224 ... Risk evaluation means 23 ... Communication part 24 ... Display operation unit 3 ... Network 4 ... External server

Claims (5)

アプリケーションの潜在リスクを検査するアプリケーション検査装置であって、
一通りの動作中における前記アプリケーションの処理ごとに少なくとも処理種別とその発生時刻を含むレコードを動作ログとして記憶している記憶部と、
前記動作ログから前記処理種別が操作であるレコードと一体的な所定関係を有していないレコードを評価対象レコードとして抽出する非意図処理抽出手段と、
前記評価対象レコードに基づいて潜在リスクの指標であるインパクト度を求めるリスク評価手段を有し、
前記リスク評価手段の求めたインパクト度を検査結果とすることを特徴としたアプリケーション検査装置。
An application inspection device for inspecting potential risks of an application,
A storage unit that stores, as an operation log, a record including at least a processing type and an occurrence time for each process of the application during one operation;
Unintentional process extraction means for extracting, as an evaluation target record, a record that does not have a predetermined predetermined relationship with the record whose operation type is operation from the operation log;
Having a risk evaluation means for obtaining an impact level that is an index of potential risk based on the evaluation target record;
An application inspection apparatus characterized in that an impact degree obtained by the risk evaluation means is used as an inspection result.
前記記憶部は、前記処理種別と対応して既に判明しているリスク情報である既知リスクを更に記憶しており、
前記非意図処理抽出手段は、前記既知リスクの処理種別のレコードから評価対象レコードを抽出することを特徴とする請求項1に記載のアプリケーション検査装置。
The storage unit further stores a known risk that is risk information that has already been identified corresponding to the processing type,
The application inspection apparatus according to claim 1, wherein the unintended process extraction unit extracts an evaluation target record from a record of a process type of the known risk.
前記記憶部は、一通りの動作中における通信処理とその発生時刻を含むレコードを通信ログとして記憶しており、
前記非意図処理抽出手段は、前記通信ログの前記処理種別が送信であるレコードから前記処理種別が操作であるレコードと一体的な所定関係を有していないレコードを評価対象レコードとして抽出することを特徴とする請求項1または請求項2に記載のアプリケーション検査装置。
The storage unit stores, as a communication log, a record including a communication process during the course of operation and an occurrence time thereof,
The unintentional process extraction means extracts, as an evaluation target record, a record that does not have a predetermined predetermined relationship with a record whose process type is an operation from a record whose process type is transmission in the communication log. The application inspection apparatus according to claim 1 or 2, characterized in that
前記非意図処理抽出手段は、前記所定関係として各レコードの発生時刻と操作の発生時刻の関係が所定時間以内の関係としたことを特徴とする請求項1〜請求項3の何れか一項に記載のアプリケーション検査装置。   4. The unintentional process extraction unit according to claim 1, wherein the relationship between the occurrence time of each record and the occurrence time of the operation is within a predetermined time as the predetermined relationship. Application inspection device of description. 前記リスク評価手段は、前記評価対象レコードが既知リスクに該当しているとインパクト度を高めることを特徴とする請求項2に記載のアプリケーション検査装置。

The application inspection apparatus according to claim 2, wherein the risk evaluation unit increases the degree of impact when the evaluation target record corresponds to a known risk.

JP2012081426A 2012-03-30 2012-03-30 Application inspection device Active JP5851311B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012081426A JP5851311B2 (en) 2012-03-30 2012-03-30 Application inspection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012081426A JP5851311B2 (en) 2012-03-30 2012-03-30 Application inspection device

Publications (2)

Publication Number Publication Date
JP2013210891A true JP2013210891A (en) 2013-10-10
JP5851311B2 JP5851311B2 (en) 2016-02-03

Family

ID=49528647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012081426A Active JP5851311B2 (en) 2012-03-30 2012-03-30 Application inspection device

Country Status (1)

Country Link
JP (1) JP5851311B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018160170A (en) * 2017-03-23 2018-10-11 富士通株式会社 Output program, information processing apparatus, output method, generating program, and generating method
KR20190032517A (en) * 2016-07-22 2019-03-27 알리바바 그룹 홀딩 리미티드 Risk identification method, client device and risk identification system
JP2021051694A (en) * 2019-09-26 2021-04-01 株式会社ジェーシービー Program, information processing apparatus, and information processing method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280013A (en) * 2006-04-06 2007-10-25 Internatl Business Mach Corp <Ibm> Method and program for controlling communication by information processor
JP2008129707A (en) * 2006-11-17 2008-06-05 Lac Co Ltd Program analyzing device, program analyzing method, and program
JP2009211293A (en) * 2008-03-03 2009-09-17 Nec Corp Communication control system, communication control method and communication controlling program
JP2012003683A (en) * 2010-06-21 2012-01-05 Kddi Corp Application determination system and program
JP2012008777A (en) * 2010-06-24 2012-01-12 Kddi Corp Application determination system and program
JP2012008732A (en) * 2010-06-23 2012-01-12 Kddi Corp Installation control device and program
JP2013145511A (en) * 2012-01-16 2013-07-25 Kddi Corp Api execution controller and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280013A (en) * 2006-04-06 2007-10-25 Internatl Business Mach Corp <Ibm> Method and program for controlling communication by information processor
JP2008129707A (en) * 2006-11-17 2008-06-05 Lac Co Ltd Program analyzing device, program analyzing method, and program
JP2009211293A (en) * 2008-03-03 2009-09-17 Nec Corp Communication control system, communication control method and communication controlling program
JP2012003683A (en) * 2010-06-21 2012-01-05 Kddi Corp Application determination system and program
JP2012008732A (en) * 2010-06-23 2012-01-12 Kddi Corp Installation control device and program
JP2012008777A (en) * 2010-06-24 2012-01-12 Kddi Corp Application determination system and program
JP2013145511A (en) * 2012-01-16 2013-07-25 Kddi Corp Api execution controller and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7015002470; Liang Xie et al.: 'pBMDS: A Behavior-based Malware Detection Systemfor Cellphone Devices' Proceedings of the third ACM conference on Wireless network security , 20100322, p.37-48 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190032517A (en) * 2016-07-22 2019-03-27 알리바바 그룹 홀딩 리미티드 Risk identification method, client device and risk identification system
JP2019525334A (en) * 2016-07-22 2019-09-05 アリババ グループ ホウルディング リミテッド Risk identification method, client device, and risk identification system
KR102153840B1 (en) * 2016-07-22 2020-09-09 알리바바 그룹 홀딩 리미티드 Risk identification method, client device and risk identification system
US11075938B2 (en) 2016-07-22 2021-07-27 Advanced New Technologies Co., Ltd. Identifying high risk computing operations
US11570194B2 (en) 2016-07-22 2023-01-31 Advanced New Technologies Co., Ltd. Identifying high risk computing operations
JP2018160170A (en) * 2017-03-23 2018-10-11 富士通株式会社 Output program, information processing apparatus, output method, generating program, and generating method
JP2021051694A (en) * 2019-09-26 2021-04-01 株式会社ジェーシービー Program, information processing apparatus, and information processing method
JP7285185B2 (en) 2019-09-26 2023-06-01 株式会社ジェーシービー Program, information processing device, and information processing method

Also Published As

Publication number Publication date
JP5851311B2 (en) 2016-02-03

Similar Documents

Publication Publication Date Title
JP6100898B2 (en) Method and device for processing messages
US20160241589A1 (en) Method and apparatus for identifying malicious website
CN104346566A (en) Method, device, terminal, server and system for detecting privacy authority risks
US11762979B2 (en) Management of login information affected by a data breach
US20170048698A1 (en) Systems and methods for detection and control of information leaks in network traffic
CN110417718B (en) Method, device, equipment and storage medium for processing risk data in website
CN110933103A (en) Anti-crawler method, device, equipment and medium
JP5936798B2 (en) Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
Liccardi et al. Improving mobile app selection through transparency and better permission analysis
CN111125688B (en) Process control method and device, electronic equipment and storage medium
CN109815702B (en) Software behavior safety detection method, device and equipment
JP5851311B2 (en) Application inspection device
CN109818972B (en) Information security management method and device for industrial control system and electronic equipment
EP2728472B1 (en) User terminal, reliability management server, and method and program for preventing unauthorized remote operation
US7778660B2 (en) Mobile communications terminal, information transmitting system and information receiving method
KR20160031589A (en) Malicious application detecting method and computer program executing the method
JP5197681B2 (en) Login seal management system and management server
US10242191B2 (en) Dynamically-loaded code analysis device, dynamically-loaded code analysis method, and dynamically-loaded code analysis program
CN115552401A (en) Fast application detection method, device, equipment and storage medium
KR101996586B1 (en) Information display method, terminal and server
KR101392624B1 (en) Mobile forensics method based on network communication
JP5952852B2 (en) System including information generating device and receiving device
CN109933990B (en) Multi-mode matching-based security vulnerability discovery method and device and electronic equipment
JP6258189B2 (en) Specific apparatus, specific method, and specific program
CN109714371B (en) Industrial control network safety detection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151202

R150 Certificate of patent or registration of utility model

Ref document number: 5851311

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250