JP2014078208A - Osに免疫機能を持たせる方法 - Google Patents
Osに免疫機能を持たせる方法 Download PDFInfo
- Publication number
- JP2014078208A JP2014078208A JP2012236036A JP2012236036A JP2014078208A JP 2014078208 A JP2014078208 A JP 2014078208A JP 2012236036 A JP2012236036 A JP 2012236036A JP 2012236036 A JP2012236036 A JP 2012236036A JP 2014078208 A JP2014078208 A JP 2014078208A
- Authority
- JP
- Japan
- Prior art keywords
- level
- program
- access
- foreign
- resources
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000036737 immune function Effects 0.000 title claims description 9
- 238000000926 separation method Methods 0.000 abstract 2
- 239000000126 substance Substances 0.000 description 14
- 230000007704 transition Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】上記の目的を達成するために、本発明では、以下のような手段を講じる。
プロセス情報に
・資源へのアクセス権
・入力元
を持たせ、どの入力元からプロセスを生成したか、またどの入力元からのコマンド要求かを識別することで、異物の処理と通常の処理を区別する。異物の処理からシステムの資源へのアクセスを制限することで、システムを守る。
【選択図】図1
Description
また、コマンドにおいても、異物のコマンドと通常のコマンドの区別なく実行されている。
異物レベルが低いほど重要な資源である。
・資源アクセス権
・異物レベル
の情報を有する。
資源アクセス権は、異物レベルが割り当てられた資源へのアクセス権である。
プロセス情報の異物レベルはプロセス生成時に使用した入力元、または、入力データの入力元の異物レベルである。
資源アクセス情報は、対象(プログラム等)と対象に割り当てる資源アクセス権より構成される情報である。
USB等の異物レベル2に存在するプログラムの実行は、異物レベル2のプログラムと認識され、異物レベル2の資源にアクセスが制限されるので悪意のプログラムであってもシステムが壊される事を防げる。
・異物レベル管理情報
(入力元) (異物レベル)
キーボード 異物レベル0
専用回線 異物レベル0
社内イントラネットLANカード 異物レベル1
外部インターネットLANカード 異物レベル2
C:ドライブ 異物レベル0
D:ドライブ 異物レベル1
D:/temp/ 異物レベル9
上記以外 異物レベル2
・資源アクセス情報
(対象) (資源アクセス権)
プログラムA 030
プログラムB 111
異物レベル9のプロセス 011
上記以外 033
資源アクセス権の構成
▲1▼▲2▼▲3▼
▲1▼:異物レベルがプロセスの異物レベルよりも低い資源へのアクセス権
▲2▼:異物レベルがプロセスの異物レベルと同じ資源へのアクセス権
▲3▼:異物レベルがプロセスの異物レベルよりも高い資源へのアクセス権
資源アクセス権の構成その2
▲4▼▲5▼▲6▼
▲4▼:異物レベル0の資源へのアクセス権
▲5▼:異物レベル1の資源へのアクセス権
▲6▼:異物レベル2の資源へのアクセス権
資源アクセス権の数字の内容
0:アクセス拒否
1:読み込み許可
2:書き込み許可
3:読み書き許可
資源アクセス権の意味
030:異物レベルが同レベルの資源のみアクセス許可
111:全資源への読み込み許可
033:異物レベルが同レベルと高レベルの資源のみアクセス許可
USBカードに存在するプログラムAを実行する場合を図1を用いて説明する。
▲1▼ プログラムXは、USBカードに存在するプログラムAのプロセス生成をシステムプログラムに依頼する。
▲2▼ システムプログラムは、I/OアクセスプログラムにUSBデバイス(異物レベル2)からプログラムAの読み込みを依頼する。
▲3▼ I/Oアクセスプログラムは、資源アクセス情報よりプログラムXの異物レベルを2に設定する。
▲4▼ システムプログラムは、新しいプロセスを生成し、生成したプロセスの異物レベルに2、資源アクセス権に030(異物レベルが同レベルの資源のみアクセス許可)を設定する。
▲5▼ プログラムAが、I/Oアクセスプログラムに、D:ドライブ(異物レベル1の資源)へデータAの書き込み要求をする。
▲6▼ I/Oアクセスプログラムは、プログラムAの異物レベルと資源アクセス権から、D:ドライブへデータAの書き込み要求を拒否する。
次に、サービスプログラムが外部インターネットからコマンドを受けた場合を図1を用いて説明する。
1.プログラムSはI/Oアクセスプログラムからデータを読み込む。
2.I/Oアクセスプログラムは、データの入力元(LANカード2)の異物レベル2をプログラムSの異物レベルに設定する。
3.プログラムSはI/OアクセスプログラムにD:ドライブへデータAの書き込みを要求する。
4.I/Oアクセスプログラムは、プログラムSの資源アクセス権と異物レベルより、D:ドライブへの書き込みを拒否する。
111 全資源への読み込み許可
033 異物レベルが同レベルと高レベルの資源のみ読み書き許可
Claims (1)
- プロセス情報に
・資源へのアクセス権
・入力元
を有し、入力元の異物レベルを認識する為の異物レベル管理情報と、プロセスの資源へのアクセス権を決める為の資源アクセス情報より構成されるOSに免疫機能(システムの資源へのアクセスを制限する機能)を持たせる方法である。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012236036A JP5435392B1 (ja) | 2012-10-09 | 2012-10-09 | Osに免疫機能を持たせる方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012236036A JP5435392B1 (ja) | 2012-10-09 | 2012-10-09 | Osに免疫機能を持たせる方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5435392B1 JP5435392B1 (ja) | 2014-03-05 |
JP2014078208A true JP2014078208A (ja) | 2014-05-01 |
Family
ID=50396632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012236036A Active JP5435392B1 (ja) | 2012-10-09 | 2012-10-09 | Osに免疫機能を持たせる方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5435392B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920985A (zh) * | 2018-07-12 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种flash数据操作监控方法、装置、设备及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015107646A1 (ja) * | 2014-01-16 | 2015-07-23 | 朝田 昌男 | Osに免疫機能を持たせる方法 |
-
2012
- 2012-10-09 JP JP2012236036A patent/JP5435392B1/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920985A (zh) * | 2018-07-12 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种flash数据操作监控方法、装置、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5435392B1 (ja) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2703156C2 (ru) | Системы и способы обеспечения компьютерной безопасности, использующие исключения асинхронной интроспекции | |
KR102257320B1 (ko) | 하이퍼바이저 및 가상 머신 간 메모리 페이지 이행의 모니터링 | |
EP3388966B1 (en) | Differentiated containerization and execution of web content based on trust level and other attributes | |
US8689349B2 (en) | Information flow tracking and protection | |
JP5647360B2 (ja) | メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法 | |
CN107066311B (zh) | 一种内核数据访问控制方法与系统 | |
US10565370B2 (en) | System and method for enabling secure memory transactions using enclaves | |
US8393008B2 (en) | Hardware-based output protection of multiple video streams | |
KR20180124048A (ko) | 가상 리소스 뷰들을 이용한 데이터 보호 | |
CN107729758B (zh) | 用于多租户云工作量的安全处理器 | |
US10929537B2 (en) | Systems and methods of protecting data from malware processes | |
US20090293058A1 (en) | Virtual system and method of restricting use of contents in the virtual system | |
US10303885B2 (en) | Methods and systems for securely executing untrusted software | |
CN114065257A (zh) | 地址空间的保护方法、保护装置、设备和存储介质 | |
JP5435392B1 (ja) | Osに免疫機能を持たせる方法 | |
CN104361280A (zh) | 一种通过smi中断实现对usb存储设备进行可信认证的方法 | |
US20170249465A1 (en) | Host-driven application memory protection for virtual machines | |
CN106778255A (zh) | 基于内存遍历的可信执行环境隔离性检测方法及装置 | |
Kavitha et al. | Exploring the malicious android applications and reducing risk using static analysis | |
CN105678176A (zh) | 一种虚拟环境下的强制访问控制方法 | |
JP6355657B2 (ja) | 処理実行装置、処理実行方法及び制御プログラム | |
WO2015107646A1 (ja) | Osに免疫機能を持たせる方法 | |
US9940458B2 (en) | Flag based threat detection | |
US10572671B2 (en) | Checking method, checking system and checking device for processor security | |
US20220129542A1 (en) | Deterministic trusted execution container through managed runtime language metadata |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5435392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |