JP6290035B2 - テイント解析装置、テイント解析方法、およびプログラム - Google Patents
テイント解析装置、テイント解析方法、およびプログラム Download PDFInfo
- Publication number
- JP6290035B2 JP6290035B2 JP2014164807A JP2014164807A JP6290035B2 JP 6290035 B2 JP6290035 B2 JP 6290035B2 JP 2014164807 A JP2014164807 A JP 2014164807A JP 2014164807 A JP2014164807 A JP 2014164807A JP 6290035 B2 JP6290035 B2 JP 6290035B2
- Authority
- JP
- Japan
- Prior art keywords
- user information
- information
- taint
- type
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
まず、本発明の第1の実施形態を説明する。図1は、本実施形態によるテイント解析装置1の構成を示している。例えば、テイント解析装置1は、利用者が所持する利用者端末(スマートフォン等の携帯端末)の一部である。図1に示すように、テイント解析装置1は、特定部10と、実行部20とを有する。
次に、本発明の第2の実施形態を説明する。図5は、本実施形態によるテイント解析装置1aの構成を示している。図5に示すように、テイント解析装置1aは、特定部10aと、実行部20とを有する。実行部20は、図1に示すテイント解析装置1における実行部20と同様である。
次に、本発明の第3の実施形態を説明する。図7は、本実施形態によるテイント解析装置1bの構成を示している。図7に示すように、テイント解析装置1bは、特定部10bと、実行部20bとを有する。
10,10a,10b 特定部
20,20b 実行部
100 利用者情報特定部
101 送信先特定部
102 パーミッション特定部
103 加工処理特定部
200 テイント解析部
201 制御部
202 加工処理部
Claims (5)
- サービスが利用する利用者情報の種類と前記利用者情報の送信先とを含むプライバシーポリシーに基づいて、前記利用者情報の種類と前記送信先とを特定する特定部と、
前記特定部によって特定された種類の前記利用者情報を取得する処理がアプリケーションによって実行されるときに前記利用者情報にテイントタグを付与し、前記アプリケーションによって情報を送信する処理が実行されるときに送信対象の情報に前記テイントタグが付与されているか否かを判定するテイント解析部と、
前記テイントタグが付与されていると判定された場合、前記送信対象の情報の送信先と、前記特定部によって特定された前記送信先とが一致するか否かに応じて送信を許可または拒否する制御を行う制御部と、
を有することを特徴とするテイント解析装置。 - 前記特定部はさらに、前記アプリケーションが利用するパーミッションの情報を含むマニフェストファイルに基づいて、利用者情報の取得に係るパーミッションを特定し、特定されたパーミッションに対応する利用者情報の種類が前記プライバシーポリシーに含まれるか否かを判定することによって前記利用者情報の種類を特定することを特徴とする請求項1に記載のテイント解析装置。
- 前記プライバシーポリシーはさらに、前記利用者情報を加工する処理の情報を含み、
前記特定部はさらに、前記プライバシーポリシーに基づいて、前記利用者情報を加工する処理を特定し、
前記テイント解析装置はさらに、前記特定部によって特定された種類の前記利用者情報を取得する処理がアプリケーションによって実行されるときに前記利用者情報に対して、前記特定部によって特定された処理を実行する加工処理部を有する
ことを特徴とする請求項1または請求項2に記載のテイント解析装置。 - サービスが利用する利用者情報の種類と前記利用者情報の送信先とを含むプライバシーポリシーに基づいて、前記利用者情報の種類と前記送信先とを特定する特定ステップと、
前記特定ステップで特定された種類の前記利用者情報を取得する処理がアプリケーションによって実行されるときに前記利用者情報にテイントタグを付与し、前記アプリケーションによって情報を送信する処理が実行されるときに送信対象の情報に前記テイントタグが付与されているか否かを判定するテイント解析ステップと、
前記テイントタグが付与されていると判定された場合、前記送信対象の情報の送信先と、前記特定ステップで特定された前記送信先とが一致するか否かに応じて送信を許可または拒否する制御を行う制御ステップと、
を有することを特徴とする、テイント解析装置が実行するテイント解析方法。 - サービスが利用する利用者情報の種類と前記利用者情報の送信先とを含むプライバシーポリシーに基づいて、前記利用者情報の種類と前記送信先とを特定する特定ステップと、
前記特定ステップで特定された種類の前記利用者情報を取得する処理がアプリケーションによって実行されるときに前記利用者情報にテイントタグを付与し、前記アプリケーションによって情報を送信する処理が実行されるときに送信対象の情報に前記テイントタグが付与されているか否かを判定するテイント解析ステップと、
前記テイントタグが付与されていると判定された場合、前記送信対象の情報の送信先と、前記特定ステップで特定された前記送信先とが一致するか否かに応じて送信を許可または拒否する制御を行う制御ステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014164807A JP6290035B2 (ja) | 2014-08-13 | 2014-08-13 | テイント解析装置、テイント解析方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014164807A JP6290035B2 (ja) | 2014-08-13 | 2014-08-13 | テイント解析装置、テイント解析方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016040698A JP2016040698A (ja) | 2016-03-24 |
JP6290035B2 true JP6290035B2 (ja) | 2018-03-07 |
Family
ID=55541013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014164807A Expired - Fee Related JP6290035B2 (ja) | 2014-08-13 | 2014-08-13 | テイント解析装置、テイント解析方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6290035B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020112922A (ja) * | 2019-01-09 | 2020-07-27 | 三菱電機株式会社 | サーバ装置およびデータ移転方法 |
JP7225905B2 (ja) * | 2019-02-27 | 2023-02-21 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
WO2022195739A1 (ja) * | 2021-03-16 | 2022-09-22 | 日本電信電話株式会社 | 活動痕跡抽出装置、活動痕跡抽出方法および活動痕跡抽出プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040199782A1 (en) * | 2003-04-01 | 2004-10-07 | International Business Machines Corporation | Privacy enhanced storage |
JP2005284353A (ja) * | 2004-03-26 | 2005-10-13 | Hitachi Ltd | 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置 |
JP5205192B2 (ja) * | 2008-09-22 | 2013-06-05 | 株式会社野村総合研究所 | ファイル出力管理システムおよびファイル出力管理方法 |
JP5682181B2 (ja) * | 2010-08-25 | 2015-03-11 | 日本電気株式会社 | 通信制御機能を有する通信装置、方法、プログラム |
JP5576262B2 (ja) * | 2010-12-27 | 2014-08-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データを分類してアクセス制御を行う方法、並びに、システム |
JP5832954B2 (ja) * | 2012-05-18 | 2015-12-16 | 日本電信電話株式会社 | タグ付与装置及びタグ付与方法 |
-
2014
- 2014-08-13 JP JP2014164807A patent/JP6290035B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2016040698A (ja) | 2016-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Reardon et al. | 50 ways to leak your data: An exploration of apps' circumvention of the android permissions system | |
Hossain et al. | {Dependence-Preserving} data compaction for scalable forensic analysis | |
CN109792386B (zh) | 用于可信计算的方法和装置 | |
Do et al. | A forensically sound adversary model for mobile devices | |
JP6538570B2 (ja) | クラウドデータセキュリティのためのシステム及び方法 | |
Graziano et al. | Needles in a haystack: Mining information from public dynamic analysis sandboxes for malware intelligence | |
US9998438B2 (en) | Verifying the security of a remote server | |
US9576147B1 (en) | Security policy application through data tagging | |
US9530016B1 (en) | Using source taint analysis to reduce false positives in an advanced persistent threat (APT) protection solution | |
US10032037B1 (en) | Establishing application trust levels using taint propagation as a service | |
Lee et al. | A sealant for inter-app security holes in android | |
CN110445769B (zh) | 业务系统的访问方法及装置 | |
Kafle et al. | A study of data store-based home automation | |
Guamán et al. | GDPR compliance assessment for cross-border personal data transfers in android apps | |
Herbster et al. | Privacy capsules: Preventing information leaks by mobile apps | |
Krupp et al. | SPE: security and privacy enhancement framework for mobile devices | |
Riad et al. | Roughdroid: operative scheme for functional android malware detection | |
Yang et al. | Cross miniapp request forgery: Root causes, attacks, and vulnerability detection | |
JP6290035B2 (ja) | テイント解析装置、テイント解析方法、およびプログラム | |
Liu et al. | $ LiveForen $: Ensuring Live Forensic Integrity in the Cloud | |
US10951682B2 (en) | Systems and methods for accessing multiple resources via one identifier | |
Kim et al. | When harry met tinder: Security analysis of dating apps on android | |
Mayrhofer | An architecture for secure mobile devices | |
US10827349B2 (en) | SEALANT: security for end-users of android via light-weight analysis techniques | |
US20170337382A1 (en) | Privacy enabled runtime |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180112 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6290035 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |