WEKO3
アイテム
Androidアプリケーションにおける暗号処理検証技術の提案
https://ipsj.ixsq.nii.ac.jp/records/86642
https://ipsj.ixsq.nii.ac.jp/records/86642bf6e2bac-0349-4187-b560-5e89703ab56a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-10-23 | |||||||
タイトル | ||||||||
タイトル | Androidアプリケーションにおける暗号処理検証技術の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A proposal of evaluation scheme for appropriateness of encrypting processes in Android Applications | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | Android,データフロー解析,静的解析,暗号,個人情報 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者名 |
山本, 匠
× 山本, 匠
|
|||||||
著者名(英) |
Takumi, Yamamoto
× Takumi, Yamamoto
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Android端末上で動作するアプリケーション(アプリ)の信頼性が問題となっている.正規のアプリを装い,個人情報を詐取するアプリが多数報告されているのが現状である.アプリ利用者は,個人情報などの重要な情報が,知らないうちアプリ外部に出力されることを望まない.一方,安全性を意識し適切にアプリを開発しているアプリ開発者は,自分が作成した正規のアプリが,既存の診断技術によってむやみに不正なアプリとして検知されることを望まない.本稿では,重要な情報が,平文のまま又は適切な暗号化方法を経ないで,アプリ外部に流出することを,プログラムの静的解析を利用することで検知する方式のコンセプトを提案する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Security of Android application has been serious problem. Many applications insidiously collect personal information of the user while pretending to be a legitimate application, have been reported. No user hopes his/her information is outputted insidiously. On the other hand, a developer creates applications in a secure manner (e.g., encrypts important information appropriately before the information is outputted from the application, and stores the key for the encryption safely), hates his/her application is judged as malicious by a check tool. We propose a concept of evaluation scheme that checks whether important information is outputted without appropriately encrypted, using static program analysis. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2012論文集 巻 2012, 号 3, p. 44-51, 発行日 2012-10-23 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |