JP5851311B2 - アプリケーション検査装置 - Google Patents
アプリケーション検査装置 Download PDFInfo
- Publication number
- JP5851311B2 JP5851311B2 JP2012081426A JP2012081426A JP5851311B2 JP 5851311 B2 JP5851311 B2 JP 5851311B2 JP 2012081426 A JP2012081426 A JP 2012081426A JP 2012081426 A JP2012081426 A JP 2012081426A JP 5851311 B2 JP5851311 B2 JP 5851311B2
- Authority
- JP
- Japan
- Prior art keywords
- record
- risk
- application
- information
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title claims description 63
- 238000012545 processing Methods 0.000 claims description 62
- 230000005540 biological transmission Effects 0.000 claims description 61
- 238000011156 evaluation Methods 0.000 claims description 54
- 230000006854 communication Effects 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 43
- 238000000034 method Methods 0.000 claims description 43
- 230000008569 process Effects 0.000 claims description 41
- 238000000605 extraction Methods 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims description 3
- 230000006870 function Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
しかしながら、利用者は、利用者の意図と関係なく個人情報等が外部に送信されるなどの潜在的なリスクに注意を払うことが少ない。また、利用者が意図した情報送信であるのか、利用者の意図と関係のない潜在リスクとしての情報送信なのかの判断は、利用者にとって非常に困難である。このため、利用者は、このような潜在リスクの存在を意識せず、又は意識しても対応できずに、アプリケーションをインストールして利用している。
例えば、最上段に記載したレコードでは、レコード識別子2131が#1、処理種別として「送信」、発生日時として「2012/01/10 18:30:02」、送信先として「X」、送信内容として「位置情報(緯度a,経度b),利用者ID,端末識別情報,Start」となっている。これらの内容は、通信が行われる都度順次記録されている。
例えば、上から5段目に記載したレコードでは、レコード識別子2141が#5、発生日時2142として「2012/01/10 18:35:00」、処理種別2143として「画面表示」、処理内容として「地図情報を取得しますか?はいor終了」が記憶されている。
ここで、処理種別2143としては、起動、画面表示、操作、情報取得、ファイル保存がある。なお、この他の種々の処理を処理種別とできることは言うまでもない。
同様に、送信先Yは、過去に情報を不当に収集していたということが分かっているので、リスク識別番号#2は、Yを送信先とした送信処理を登録し、後述するインパクト度を算出するリスク係数として「0.2」としている。
同様に、送信先Zは、過去に情報を不当に収集していたということが分かっているので、リスク識別番号#3は、Zを送信先とした送信処理を登録し、後述するインパクト度を算出するリスク係数として「0.2」としている。
また、送信された内容に位置情報、利用者ID及び端末識別情報の全てを含んでいることはリスクであるので、リスク識別番号#4は、送信内容が位置情報、利用者ID及び端末識別情報の送信処理を登録し、後述するインパクト度を算出するリスク係数として「0.2」としている。
また、端末識別情報に利用者への確認もなくアクセスをしたこと(情報取得)はリスクであるので、リスク識別番号#5は、処理種別が情報取得と処理内容に端末識別情報を登録し、後述するインパクト度を算出するリスク係数として「0.1」としている。
また、ファイル保存をする際に暗号化をしないことは情報漏えいの観点からリスクであるので、リスク識別番号#6は、処理種別がファイル保存と処理内容に暗号化を登録し、後述するインパクト度を算出するリスク係数として「0.1」としている。
また、ファイル保存をする際に保存先が検査アプリケーション211のアプリIDに基づき自動設定されるパーミッションにより、他のアプリケーションからのアクセス制限がされたフォルダ(フォルダF)でないことは、他のアプリケーションを介して情報漏えいする可能性がありリスクとなるので、リスク識別番号#7は、処理種別がファイル保存と処理内容にフォルダFを登録し、後述するインパクト度を算出するリスク係数として「0.1」としている。
本実施の形態では、図4に示す既存リスク215を説明のために用いているが、これに限られるものではなく、既にリスクと判明している処理等が適宜登録される。
ここで、インパクト度について説明する。検査対象のアプリケーションが潜在的に持っているリスクの程度を示す指標をインパクト度として定義する。インパクト度は、アプリケーションの利用者が意図しないのに行なわれる各種処理の存在を潜在リスクとし、検査対象のアプリケーションの検査結果とする。
図5に、検査結果216の例を示している。本実施形態では、評価項目2161、結果2162を検査結果として記憶している。ここで、評価項目には、非意図送信の有無、非意図送信の送信先数、非意図送信の回数、評価対象レコード数、およびインパクト度がある。
検査を始めるに当たって、先ず検査者は、初期設定状態の検査アプリケーション211の機能を一通り動作させて、図2に示す通信ログ213と図3に示す動作ログ214を記憶部21に記憶させる。
すなわち、検査者が、検査対象のアプリケーションを起動させると、「地図情報を取得しますか?はいor終了」と表示操作部24に表示される。検査者は、この表示操作部24の画面表示にしたがって「はい」をタッチする。携帯端末2の現在位置をマークが付いた地図情報、および、「地図情報を取得しますか?はいor終了」が表示操作部24に表示される。次に、検査者は、表示操作部24にて「終了」をタッチし、検査アプリケーション211の一通りの動作が終了する。
かかる一連の動作中の処理が、通信ログ取得手段221が動作して図2に示す通信ログ213、および、動作ログ取得手段222が動作して図3に示す動作ログ214として記憶部21に記憶されているのものとする。
そして、検査アプリケーション211の検査を開始する指示を受けると図6の処理を開始する。記憶部21から通信ログ213と動作ログ214を取得する(ステップS1)。
そして、抽出された各レコードに対し、ステップS3〜ステップS6の処理を行なう。
具体的には、ステップS3にて、動作ログ214の各レコードにおける処理種別2143が「操作」となっているレコードと、評価対象のレコードと関連付くことができるか比較する。具体的には、「操作」となっているレコードの発生日時2142と注目しているレコードの発生日時2132または2142が関連すると考えられる程度に近接していれば関連する処理とする。関連する処理は、操作に基づいて行われた処理として、操作の処理のレコードと注目している処理のレコードが一体的であるといえる関係を有している。本実施例では、操作後の2秒以内であれば関連する処理としている。この時間は、任意に決定すればよく、また処理種別ごとに異ならせてもよい。なお、本実施の形態では、非意図処理抽出手段223は、操作処理後の発生時刻を用いて非意図処理であるレコードを抽出したが、これに限られるものではなく、処理種別が操作であるレコードの処理内容と関連性が低いレコードを非意図処理のレコードとしてもよい。例えば、図3の動作ログ214のレコード#9にある操作「終了」とは、「送信」「情報取得」の処理とは関連性が低い。これらの操作と関連性が低いレコードを予め定めて、非意図処理のレコードの抽出を行なってもよい。
そして、ステップS4にて、関連付けの成否を判定し、関連付けに成功しなかったレコードは、その数をカウントするとともに(ステップS5)、評価対象とする(ステップS6)。
ここで、評価対象となったレコードは、利用者が意図しないで、検査アプリケーション211が処理をした結果のレコードである。このレコードの数と潜在リスクの大きさには相関がある。
そして、既知リスク#1〜#4に該当する場合(ステップS9:一致)は、ステップS10に進み、ステップS7で求めて基準とするインパクト度に対応するリスク係数「0.2」を加える。他方、既知リスク#1〜#4に該当しない場合(ステップS9:不一致)は、ステップS11に進む。ステップS11にて、既知リスク#5〜#7に一致していればステップS12にて基準のインパクト度に対応するリスク係数「0.1」を加える。ステップS11にて、既知リスク#5〜#7に一致しなければ、既知リスクとしてインパクト度を上げるほどのレコードではないという判断となり、リスク係数を加えることはない。
本実施例では、インパクト度=0.8(ステップS7)+0.8(ステップS9にて一致したレコード)+0.1(ステップS11にて一致したレコード)=1.7が算出される。
評価項目の「非意図送信の有無:結果(有)」は、ステップS2にて、評価対象レコードに通信ログ213のレコードが含まれていれば「有」となり、含まれていなければ「無」となる。この評価項目は、非意図送信があったということは、それだけでも潜在リスクが存在している可能性を示す結果となる。
評価項目の「非意図送信の送信先数」は、ステップS2にて、評価対象レコードのうち通信ログ213のレコードの送信先2134を参照し、送信先とされた数である。この数は、多いほどいろいろな送信先に情報を送信していることとなり、潜在リスクが高い可能性を示す結果である。
評価項目の「非意図送信の回数」は、ステップS2にて評価対象レコードのうち通信ログ213のレコードをカウントした数となる。非意図送信の回数が多いほど、潜在リスクが高い可能性を示す結果である。
評価項目の「評価対象レコード数」は、ステップS2にて評価対象レコードをカウントした数となる。評価対象となったレコードの数が多いほど、潜在リスクが高い可能性を示す結果である。
評価項目の「インパクト度」は、既知リスクを考慮した指標となっており、数字が大きいほど潜在リスクが高い可能性を示す結果である。なお、図5に示す他の評価項目のような潜在リスクと関係が深い情報をインパクト度としてもよい。評価項目は、その他にも、例えば、「非意図送信のうち送信を避けるべき送信先数」や「非意図送信のうち送信を避けるべき送信回数」のように、既知リスク#1〜#4に一致した評価対象レコードについてカウントした数にし、ある特定の送信先への非意図送信に着目してもよい。また、送信内容に着目して、送信内容の中の情報種別を特定し、いろいろな情報を送信しているほど潜在リスクが高い可能性を示す「非意図送信の送信内容の種別数」という評価項目を設けてもよい。また、評価対象レコードのうち処理種別「ファイル保存」の頻度に着目して、例えば、クレデンシャル情報が含まれているにもかかわらず暗号化されていないときの回数、容易にアクセスできるところに保存しているときの回数を計数する評価項目を設けてもよい。また、評価対象レコードのうち処理種別「情報取得」の頻度に着目し、例えば、情報取得する回数、情報取得する種類の数とその内訳を計数する評価項目を設けてもよい。
2・・・アプリケーション検査装置
21・・・記憶部
211・・・検査アプリケーション
212・・・固有情報
213・・・通信ログ
214・・・動作ログ
215・・・既知リスク
216・・・検査結果
22・・・制御部
221・・・通信ログ取得手段
222・・・動作ログ取得手段
223・・・非意図処理抽出手段
224・・・リスク評価手段
23・・・通信部
24・・・表示操作部
3・・・ネットワーク
4・・・外部サーバ
Claims (4)
- アプリケーションの潜在リスクを検査するアプリケーション検査装置であって、
一通りの動作中における前記アプリケーションの処理ごとに少なくとも処理種別とその発生時刻を含むレコードを示す動作ログと、前記処理種別と当該処理種別に対して既に判明しているリスクの大きさに応じたリスク係数とを対応付けた既知リスクと、を記憶している記憶部と、
前記動作ログから前記処理種別が操作であるレコードと一体的な所定関係を有していないレコードを評価対象レコードとして抽出する非意図処理抽出手段と、
抽出された前記評価対象レコードの数に応じて潜在リスクの指標であるインパクト度を求め、当該インパクト度に前記評価対象レコードの処理種別に対応する前記リスク係数を加算するリスク評価手段を有し、
前記リスク評価手段の求めたインパクト度を検査結果とすることを特徴としたアプリケーション検査装置。
- 前記非意図処理抽出手段は、前記既知リスクの処理種別と一致する処理種別を持つレコードから前記評価対象レコードを抽出することを特徴とする請求項1に記載のアプリケーション検査装置。
- 前記記憶部は、一通りの動作中における通信処理とその発生時刻を含むレコードを通信ログとして記憶しており、
前記非意図処理抽出手段は、前記通信ログの前記処理種別が送信であるレコードから前記処理種別が操作であるレコードと一体的な所定関係を有していないレコードを評価対象レコードとして抽出することを特徴とする請求項1または請求項2に記載のアプリケーション検査装置。
- 前記非意図処理抽出手段は、前記所定関係として各レコードの発生時刻と操作の発生時刻の関係が所定時間以内の関係としたことを特徴とする請求項1〜請求項3の何れか一項に記載のアプリケーション検査装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012081426A JP5851311B2 (ja) | 2012-03-30 | 2012-03-30 | アプリケーション検査装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012081426A JP5851311B2 (ja) | 2012-03-30 | 2012-03-30 | アプリケーション検査装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013210891A JP2013210891A (ja) | 2013-10-10 |
JP5851311B2 true JP5851311B2 (ja) | 2016-02-03 |
Family
ID=49528647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012081426A Active JP5851311B2 (ja) | 2012-03-30 | 2012-03-30 | アプリケーション検査装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5851311B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107644340A (zh) | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 风险识别方法、客户端设备及风险识别系统 |
JP6978662B2 (ja) * | 2017-03-23 | 2021-12-08 | 富士通株式会社 | 出力プログラム、情報処理装置、及び出力方法 |
JP7285185B2 (ja) * | 2019-09-26 | 2023-06-01 | 株式会社ジェーシービー | プログラム、情報処理装置、及び情報処理方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4159100B2 (ja) * | 2006-04-06 | 2008-10-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置による通信を制御する方法およびプログラム |
JP2008129707A (ja) * | 2006-11-17 | 2008-06-05 | Lac Co Ltd | プログラム分析装置、プログラム分析方法、及びプログラム |
JP2009211293A (ja) * | 2008-03-03 | 2009-09-17 | Nec Corp | 通信制御システム、通信制御方法、及び通信制御用プログラム |
JP5478381B2 (ja) * | 2010-06-21 | 2014-04-23 | Kddi株式会社 | アプリケーション判定システムおよびプログラム |
JP2012008732A (ja) * | 2010-06-23 | 2012-01-12 | Kddi Corp | インストール制御装置およびプログラム |
JP5478384B2 (ja) * | 2010-06-24 | 2014-04-23 | Kddi株式会社 | アプリケーション判定システムおよびプログラム |
JP5828457B2 (ja) * | 2012-01-16 | 2015-12-09 | Kddi株式会社 | Api実行制御装置およびプログラム |
-
2012
- 2012-03-30 JP JP2012081426A patent/JP5851311B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013210891A (ja) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
Moonsamy et al. | Mining permission patterns for contrasting clean and malicious android applications | |
JP6100898B2 (ja) | メッセージを処理するための方法およびデバイス | |
CN104346566A (zh) | 检测隐私权限风险的方法、装置、终端、服务器及系统 | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
US20170048698A1 (en) | Systems and methods for detection and control of information leaks in network traffic | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
CN111125688B (zh) | 一种进程控制方法、装置及电子设备和存储介质 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN115552401A (zh) | 一种快应用检测方法、装置、设备及存储介质 | |
Liccardi et al. | Improving mobile app selection through transparency and better permission analysis | |
JP5851311B2 (ja) | アプリケーション検査装置 | |
US20160295396A1 (en) | User onboarding for newly enrolled devices | |
EP2728472B1 (en) | User terminal, reliability management server, and method and program for preventing unauthorized remote operation | |
CN106507300A (zh) | 一种找回丢失终端的方法、装置及终端 | |
KR20160031589A (ko) | 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램 | |
CN109818972A (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
Heid et al. | Android Data Storage Locations and What App Developers Do with It from a Security and Privacy Perspective. | |
JP5197681B2 (ja) | ログインシール管理システム及び管理サーバ | |
US10242191B2 (en) | Dynamically-loaded code analysis device, dynamically-loaded code analysis method, and dynamically-loaded code analysis program | |
US7778660B2 (en) | Mobile communications terminal, information transmitting system and information receiving method | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
JP5952852B2 (ja) | 情報生成装置及び受信装置を備えたシステム | |
KR101392624B1 (ko) | 네트워크 통신에 기반을 둔 모바일 포렌식 방법 | |
CN109933990B (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5851311 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |