JP5435392B1 - Osに免疫機能を持たせる方法 - Google Patents

Osに免疫機能を持たせる方法 Download PDF

Info

Publication number
JP5435392B1
JP5435392B1 JP2012236036A JP2012236036A JP5435392B1 JP 5435392 B1 JP5435392 B1 JP 5435392B1 JP 2012236036 A JP2012236036 A JP 2012236036A JP 2012236036 A JP2012236036 A JP 2012236036A JP 5435392 B1 JP5435392 B1 JP 5435392B1
Authority
JP
Japan
Prior art keywords
level
foreign
program
foreign matter
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012236036A
Other languages
English (en)
Other versions
JP2014078208A (ja
Inventor
昌男 朝田
Original Assignee
昌男 朝田
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 昌男 朝田 filed Critical 昌男 朝田
Priority to JP2012236036A priority Critical patent/JP5435392B1/ja
Application granted granted Critical
Publication of JP5435392B1 publication Critical patent/JP5435392B1/ja
Publication of JP2014078208A publication Critical patent/JP2014078208A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】・プログラムを実行する場合、異物の処理と通常の処理の区別なく実行されている。また、コマンド要求においても、異物のコマンド要求と通常のコマンド要求の区別なく実行されている。このため悪意のプログラムやコマンド要求からシステムの資源を守ることは困難である。
【解決手段】上記の目的を達成するために、本発明では、以下のような手段を講じる。
プロセス情報に
・資源へのアクセス権
・入力元
を持たせ、どの入力元からプロセスを生成したか、またどの入力元からのコマンド要求かを識別することで、異物の処理と通常の処理を区別する。異物の処理からシステムの資源へのアクセスを制限することで、システムを守る。
【選択図】図1

Description

本発明は、OSに免疫機能を持たせる方法に関するものである。
従来、プロセスは、異物のプロセスと通常のプロセスの区別なく生成されている。
また、コマンドにおいても、異物のコマンドと通常のコマンドの区別なく実行されている。
なし
OS及びサービスプログラムにおいて、異物の処理と通常の処理の区別がないなら、免疫機能を持たせる事は、不可能である。
本発明は、OSに免疫機能(プロセスの異物情報に応じてシステム資源のアクセスを制限する機能)を持たせる事により、異物の処理(ウイルス、ハッキング等)からシステムを守るためになされたものである。
OSのカーネルは、異物レベルの情報を認識するために、データの入力元に異物レベルを設定した異物レベル管理情報を有する。
異物レベルが低いほど重要な資源である。
プロセスはプロセス情報に、異物情報として
・資源アクセス権
・異物レベル
の情報を有する。
資源アクセス権は、異物レベルが割り当てられた資源へのアクセス権である。
プロセス情報の異物レベルはプロセス生成時に使用した入力元、または、入力データの入力元の異物レベルである。
OSのカーネルは、プロセス生成時のプロセスに、資源アクセス権を割り当てるための資源アクセス情報を有する。
資源アクセス情報は、対象(プログラム等)と対象に割り当てる資源アクセス権より構成される情報である。
プロセス情報の異物レベルは、低レベルから高レベルに遷移するが、反対に高レベルから低レベルに遷移しない。
OSのカーネルは、プロセスの異物情報によってシステム資源(記憶媒体等)へのアクセスを制限する機能(免疫機能)を有する。
異物レベル0のプロセスが、外部インターネットからのコマンド要求を受け取ると、異物レベル2のプロセスに遷移するため、低い異物レベル(異物レベル0、異物レベル1)の資源へのアクセスが制限され、機密情報が漏れるのを防ぐことが出来る。また、異物レベル0のプロセスが特殊回線(異物レベル0のデバイス)からのコマンド要求に対しては、異物レベルが遷移しないのでアクセスが制限される事は無い。
USB等の異物レベル2に存在するプログラムの実行は、異物レベル2のプログラムと認識され、異物レベル2の資源にアクセスが制限されるので悪意のプログラムであってもシステムが壊される事を防げる。
本発明の実施の形態に係るOSに免疫機能を持たせる方法の関連図。
本発明は、入力元データの異物レベルを認識する為の異物レベル管理情報と、プロセスの資源アクセス権を決める為の資源アクセス情報、及び、異物情報を有するプロセスより構成され、プロセスの異物情報よって免疫機能(システム資源へのアクセスを制限する機能)を実現する方法である。
異物レベル管理情報を具体例を用いて表現すると、
・異物レベル管理情報
(入力元) (異物レベル)
キーボード 異物レベル0
専用回線 異物レベル0
社内イントラネットLANカード 異物レベル1
外部インターネットLANカード 異物レベル2
C:ドライブ 異物レベル0
D:ドライブ 異物レベル1
D:/temp/ 異物レベル9
上記以外 異物レベル2
資源アクセス情報を具体例を用いて表現すると、
・資源アクセス情報
(対象) (資源アクセス権)
プログラムA 030
プログラムB 111
異物レベル9のプロセス 011
上記以外 033
資源アクセス権の構成
▲1▼▲2▼▲3▼
▲1▼:異物レベルがプロセスの異物レベルよりも低い資源へのアクセス権
▲2▼:異物レベルがプロセスの異物レベルと同じ資源へのアクセス権
▲3▼:異物レベルがプロセスの異物レベルよりも高い資源へのアクセス権
資源アクセス権の構成その2
▲4▼▲5▼▲6▼
▲4▼:異物レベル0の資源へのアクセス権
▲5▼:異物レベル1の資源へのアクセス権
▲6▼:異物レベル2の資源へのアクセス権
資源アクセス権の数字の内容
0:アクセス拒否
1:読み込み許可
2:書き込み許可
3:読み書き許可
資源アクセス権の意味
030:異物レベルが同レベルの資源のみアクセス許可
111:全資源への読み込み許可
033:異物レベルが同レベルと高レベルの資源のみアクセス許可
以下、本発明の実施の形態について図1を用いて説明する。
USBカードに存在するプログラムAを実行する場合を図1を用いて説明する。
▲1▼ プログラムXは、USBカードに存在するプログラムAのプロセス生成をシステムプログラムに依頼する。
▲2▼ システムプログラムは、I/OアクセスプログラムにUSBデバイス(異物レベル2)からプログラムAの読み込みを依頼する。
▲3▼ I/Oアクセスプログラムは、資源アクセス情報よりプログラムXの異物レベルを2に設定する。
▲4▼ システムプログラムは、新しいプロセスを生成し、生成したプロセスの異物レベルに2、資源アクセス権に030(異物レベルが同レベルの資源のみアクセス許可)を設定する。
▲5▼ プログラムAが、I/Oアクセスプログラムに、D:ドライブ(異物レベル1の資源)へデータAの書き込み要求をする。
▲6▼ I/Oアクセスプログラムは、プログラムAの異物レベルと資源アクセス権から、D:ドライブへデータAの書き込み要求を拒否する。
次に、サービスプログラムが外部インターネットからコマンドを受けた場合を図1を用いて説明する。
1.プログラムSはI/Oアクセスプログラムからデータを読み込む。
2.I/Oアクセスプログラムは、データの入力元(LANカード2)の異物レベル2をプログラムSの異物レベルに設定する。
3.プログラムSはI/OアクセスプログラムにD:ドライブへデータAの書き込みを要求する。
4.I/Oアクセスプログラムは、プログラムSの資源アクセス権と異物レベルより、D:ドライブへの書き込みを拒否する。
OS自身に免疫機能を持つので、比較的容易に情報の流失や改ざんを防ぐことが出来る。
030 異物レベルが同レベルの資源のみ読み書き許可
111 全資源への読み込み許可
033 異物レベルが同レベルと高レベルの資源のみ読み書き許可

Claims (1)

  1. プロセス情報に
    ・資源へのアクセス権
    ・入力元
    を有し、入力元の異物レベルを認識する為の異物レベル管理情報と、プロセスの資源へのアクセス権を決める為の資源アクセス情報より構成されるOSに免疫機能(システムの資源へのアクセスを制限する機能)を持たせる方法である。
JP2012236036A 2012-10-09 2012-10-09 Osに免疫機能を持たせる方法 Active JP5435392B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012236036A JP5435392B1 (ja) 2012-10-09 2012-10-09 Osに免疫機能を持たせる方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012236036A JP5435392B1 (ja) 2012-10-09 2012-10-09 Osに免疫機能を持たせる方法

Publications (2)

Publication Number Publication Date
JP5435392B1 true JP5435392B1 (ja) 2014-03-05
JP2014078208A JP2014078208A (ja) 2014-05-01

Family

ID=50396632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012236036A Active JP5435392B1 (ja) 2012-10-09 2012-10-09 Osに免疫機能を持たせる方法

Country Status (1)

Country Link
JP (1) JP5435392B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015107646A1 (ja) * 2014-01-16 2015-07-23 朝田 昌男 Osに免疫機能を持たせる方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920985A (zh) * 2018-07-12 2018-11-30 郑州云海信息技术有限公司 一种flash数据操作监控方法、装置、设备及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015107646A1 (ja) * 2014-01-16 2015-07-23 朝田 昌男 Osに免疫機能を持たせる方法

Also Published As

Publication number Publication date
JP2014078208A (ja) 2014-05-01

Similar Documents

Publication Publication Date Title
RU2703156C2 (ru) Системы и способы обеспечения компьютерной безопасности, использующие исключения асинхронной интроспекции
EP3388966B1 (en) Differentiated containerization and execution of web content based on trust level and other attributes
RU2439665C2 (ru) Компиляция исполняемого кода в менее доверяемом адресном пространстве
JP5647360B2 (ja) メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法
KR20180124048A (ko) 가상 리소스 뷰들을 이용한 데이터 보호
US9582656B2 (en) Systems for validating hardware devices
KR20190125985A (ko) 하이퍼바이저 및 가상 머신 간 메모리 페이지 이행의 모니터링
KR20140066718A (ko) 애플리케이션용 선택적 파일 액세스 기법
US9542112B2 (en) Secure cross-process memory sharing
US10552345B2 (en) Virtual machine memory lock-down
US10395028B2 (en) Virtualization based intra-block workload isolation
US20090293058A1 (en) Virtual system and method of restricting use of contents in the virtual system
CN112541166A (zh) 一种方法、系统和计算机可读存储介质
US10303885B2 (en) Methods and systems for securely executing untrusted software
TW202044079A (zh) 核心安全檢測方法、裝置、設備及儲存媒體
US10248785B2 (en) Application memory protection using a host page table switching virtual machine function
JP5435392B1 (ja) Osに免疫機能を持たせる方法
US11886899B2 (en) Privacy preserving introspection for trusted execution environments
US9535713B2 (en) Manipulating rules for adding new devices
US10073710B2 (en) Host-driven application memory protection for virtual machines
Kavitha et al. Exploring the malicious android applications and reducing risk using static analysis
CN105678176A (zh) 一种虚拟环境下的强制访问控制方法
US10572671B2 (en) Checking method, checking system and checking device for processor security
US20220129593A1 (en) Limited introspection for trusted execution environments
WO2015107646A1 (ja) Osに免疫機能を持たせる方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131129

R150 Certificate of patent or registration of utility model

Ref document number: 5435392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250