JPH1173372A - コンピュータ・ウィルスによる不正アクセス検出方法 - Google Patents

コンピュータ・ウィルスによる不正アクセス検出方法

Info

Publication number
JPH1173372A
JPH1173372A JP9269123A JP26912397A JPH1173372A JP H1173372 A JPH1173372 A JP H1173372A JP 9269123 A JP9269123 A JP 9269123A JP 26912397 A JP26912397 A JP 26912397A JP H1173372 A JPH1173372 A JP H1173372A
Authority
JP
Japan
Prior art keywords
access
program
area
signal
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9269123A
Other languages
English (en)
Inventor
Hideo Takeda
英夫 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP9269123A priority Critical patent/JPH1173372A/ja
Publication of JPH1173372A publication Critical patent/JPH1173372A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】コンピュータ・ウィルス、暴走、プログラム・
ミスによる不正アクセスを検出し、不正動作を防止する
ための発明を提供する。 【解決手段】管理する側のプログラムは管理される側の
ユーザプログラムに対して、アクセスしても良いアドレ
ス領域を与える。管理される側のプログラムが許可以外
の領域をアクセスしようとすると、管理する側のプログ
ラムに割り込みが入り不正なアクセスを防止する。その
後管理する側のプログラムは、不正なアクセスに対して
適切な処置を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータにお
ける不正プログラムの動作を検出し、誤動作を防止する
ものである。
【0002】
【従来の技術】従来のコンピュータは、プログラムがメ
モリ・アドレスやI/Oアドレスを自由にアクセス出来
た。内部メモリや外部記憶装置の内容を自由に読み書き
出来た。そのため、悪意を持って作られたプログラムで
あるコンピュータ・ウィルスによって内容が書きかえら
れるなど、不正な動作に対する防御が弱かった。
【0003】
【発明が解決しようとする課題】不正なアクセスにはコ
ンピュータ・ウィルスのように故意に不正なアクセスを
するもの以外に、雑音などによって引き起こされる故障
による暴走、プログラム・ミスがある。本発明はアクセ
スに制限を与えこれらの不正なアクセスを検出し、不正
な動作を防止するものである。本発明により、コンピュ
ータの信頼性が向上する。
【0004】
【課題を解決するための手段】管理する側のプログラム
は管理される側のプログラムに対して、アクセスしても
良いアドレス領域とそれに付随する許可条件を与える。
管理される側のプログラムが許可以外の領域をアクセス
したとき、そのアドレスとCPUの動作を示す状態信号
から不正アクセスを検出する。すると管理する側のプロ
グラムに割り込みが入り、不正なアクセスを防止する。
その後管理する側のプログラムは、不正なアクセスに対
して適切な処置を行う。
【0005】
【発明の実施の形態】図1に本発明のブロック図を示
す。アクセス範囲の設定(1)では、アクセス許可範囲
あるいはアクセス不許可範囲を設定する。条件設定
(2)では、アクセス範囲の設定(1)と共に必要な検
出条件を設定する。アクセスしたアドレス(3)は不正
検出対象のアドレスであり、状態信号(4)はそのアク
セスに伴うメモリの読書き信号などである。不正アクセ
ス判断ロジック(5)は、アクセス範囲の設定(1)、
条件設定(2)、アクセスしたアドレス(3)、状態信
号(4)から不正アクセスを判断する。不正アクセスを
検出すると割込み信号(6)を発行する。CPUは不正
情報(7)により不正内容を知ることができる。
【0006】本発明の代表的な出力例(B)は一例であ
る。例えばある領域を書き込み禁止にするだけで、割込
み処理をする必要が無ければ次のようにする。状態信号
(4)としてメモリ書込みの元になる信号を用意し、不
正アクセス判断ロジック(5)の出力として実際のメモ
リへの書込み信号を出力する。
【0007】アドレス・コンパレータは2組の2進数の
大小関係を比較する物であり、不正アクセス判断ロジッ
ク(5)に含まれている。アドレス・コンパレータを2
組使えば、領域を判断できる。アドレス・コンパレータ
には、アクセス範囲の設定(1)とアクセスしたアドレ
ス(3)が入力される。その出力と条件設定(2)、状
態信号(4)から不正アクセスを判断する。
【0008】
【実施例】以下、条件設定(2)と状態信号(4)の具
体的な実施例について説明する。図2はプログラムの動
作レベルに高低を設け、低いレベルのプログラムの動作
に制限を与える例である。レベルの高い方が管理する側
の管理プログラム、低い方が管理される側のユーザプロ
グラムである。管理側領域(8)には、管理プログラム
及び管理プログラムが使用する作業に必要な領域が含ま
れる。同様にユーザプログラム及びユーザプログラムの
使用する作業に必要な領域は、全てユーザ領域(9)に
含まれる。ユーザプログラムの動作に先立ち管理プログ
ラムは、ユーザプログラムがアクセスしてもよい許可領
域としてユーザ領域(9)を与える。これはアクセス範
囲の設定(1)によって、アドレスの下限値と上限値を
与える。条件設定(2)として、「低い動作レベルのと
き、アクセス範囲の設定(1)で設定した範囲を超えた
ら不当アクセス」と設定する。状態信号(4)の中に動
作レベルを示す信号を入れる。管理プログラムは動作レ
ベルを低い方に切り換え、ユーザプログラムに制御を移
す。低い動作レベルのプログラムがユーザ領域(9)以
外をアクセスしようとすると、不正と判断する。このよ
うにして、ユーザプログラムが管理側領域(1)の内容
を見たり改ざんするのを防止できる。
【0009】図2は、二つのプログラムで出来ていた。
しかし単独プログラムであっても、プログラムの間違い
やノイズによる誤動作で目的外の動作をする事がある。
その場合の不正アクセス検出方法を述べる。図3は、単
独プログラムの代表的な領域の区別(B)である。次に
示す動作は、不当とみなせる。 (イ)プログラム領域(10)や読込み専用データ領域
(11)に書き込みを行おうとしたとき。 (ロ)プログラムがプログラム領域(10)以外から発
せられたとき。ノイズにより命令が化けて、プログラム
領域以外にプログラムが飛んでしまった場合などが考え
られる。 (ハ)スタックデータの読み書きが、スタック領域(1
3)以外で行われたとき。スタック領域は余裕を持って
確保されるが、予想が外れて作業領域(12)にスタッ
クデータを書き込もうする場合などが考えられる。 (イ)は、アドレスと書き込み信号で検出できる。
(ロ)はプログラム・フェッチを示す信号を用意し、ア
ドレスと組み合わせれば検出できる。(ハ)はスタック
操作命令による実行を示す信号と、スタックデータを読
書きするアドレスから検出できる。これらの検出のため
状態信号(4)として、「書込み信号、プログラム・フ
ェッチ信号、スタック操作命令による実行を示す信号」
を用意する。このようにアドレスと検出対象に伴う信号
から、不当なアクセスを検出できる。(イ)、(ロ)、
(ハ)は例であり、不当なアクセスの検出範囲を限定す
るものでは無い。
【0010】図3の説明では図2と違い、動作レベルを
設定していない。アクセス範囲の設定(1)と条件設定
(2)は、プログラムによって設定される。コンピュー
タ・ウィルスのように悪意を持ったプログラムが有る
と、この条件が変更されてしまう。それで、動作レベル
を設ける。低位の動作レベルで動作しているプログラム
からは、高位の動作レベルによって設定された検出条件
を変更できないようにする。先に説明した図2は、その
例である。
【0011】図4は、図2に共通プログラム領域(1
5)と共通作業領域(16)を追加したものである。見
方を変えれば図2の管理側領域(8)の一部分を、ユー
ザプログラムが使用しても良いように許可したものであ
る。共通プログラム領域(15)には管理側で用意し
た、ユーザプログラムからも使用できる共通プログラム
が入っている。共通作業領域(16)は、共通プログラ
ムとユーザプログラムとの間でデータを授受するのに使
われる。このような使い方をするとき、条件設定(2)
で設定するユーザプログラムのアクセス許可範囲は、管
理側領域(14)以外とすればよい。または、共通プロ
グラム領域(15)、共通作業領域(16)、ユーザ領
域(17)を合わせたものとしてもよい。
【0012】動作レベルの段階は、多い方がよい。図5
に、その例を示す。動作レベルの段階を1,2,3と
し、数字の小さい方が高位の動作レベルとする。言語開
発領域(19)には、アセンブラ言語やBASIC言語
などの開発言語プログラムが入っている。ユーザ領域
(20)には、開発言語プログラムによって作成された
ユーザプログラムが入っている。オペレーティング・シ
ステム、開発言語プログラム、ユーザプログラムの動作
レベルは、それぞれ1,2,3とする。オペレーティン
グ・システムは、図2の管理する側のプログラムと同じ
である。しかしユーザプログラムから見れば、開発言語
プログラムも管理する側のプログラムなので別名を付け
た。オペレーティング・システムはレベル2が使用して
よい領域を指定し、動作レベルを2にして開発言語プロ
グラムに制御を移す。レベル2が使用してよい領域は、
言語開発領域(19)とユーザ領域(20)である。開
発言語プログラムは、レベル3が使用してよい領域とし
てユーザ領域(20)を与える。開発言語プログラムは
動作レベルを3にしてユーザプログラムに制御を移す。
このような使い方のとき、条件設定(2)を次のように
すればエラーを検出できる。 (イ) 動作レベルが2のときに、言語開発領域(1
9)及びユーザ領域(20)以外をアクセスしたときは
エラーとする。 (ロ) 動作レベルが3のときに、ユーザ領域(20)
以外をアクセスしたときはエラーとする。
【0013】図6は、図2において同じ動作レベルのユ
ーザプログラムが二つ有る場合を示す。ユーザ1領域
(22)内にあるプログラムからは、ユーザ1領域(2
2)以外をアクセスしてはならない。同様にユーザ2領
域(23)内にあるプログラムからは、ユーザ2領域
(23)以外をアクセスしてはならない。このような使
い方のとき、エラーは次のようにして検出できる。 (イ)状態信号(4)にプログラム・フェッチ信号が入
ったとき、そのアドレスを記録する。 (ロ)その記録したアドレスがユーザ1領域(22)内
であり、そのプログラムによってユーザ1領域(22)
以外をアクセスしたときはエラーとする。 (ハ)その記録したアドレスがユーザ2領域(23)内
であり、そのプログラムによってユーザ2領域(23)
以外をアクセスしたときはエラーとする。
【0014】
【発明の効果】本発明を利用することにより、コンピュ
ータウィルス、暴走、プログラム・ミスによる誤動作を
防止でき、信頼性が向上する。
【図面の簡単な説明】
【図1】本発明のブロック図である。
【図2】2段階のレベルを持ったプログラムの使用領域
区分を示す図である。
【図3】単独のプログラムの使用領域区分を示す図であ
る。
【図4】管理する側と管理される側とで共通に使用する
部分を持った、使用領域区分を示す図である。
【図5】動作レベルの異なる三つのプログラムで構成さ
れ、3段階の動作レベルを持った使用領域区分を示す図
である。
【図6】同じ動作レベルを持った、二つのユーザプログ
ラムの使用区分を示す図である。
【符号の説明】
1 アクセス範囲の設定 2 条件設定 3 アクセスしたアドレス 4 状態信号 5 不正アクセス判断ロジック 6 割込み信号 7 不正情報 8 管理側領域 9 ユーザ領域 10 プログラム領域 11 書込み専用データ領域 12 作業領域 13 スタック領域 14 管理側領域 15 共通プログラム領域 16 共通作業領域 17 ユーザ領域 18 オペレーティング・システム領域 19 開発言語領域 20 ユーザ領域 21 管理側領域 22 ユーザ1領域 23 ユーザ2領域 A 本発明部分 B 本発明の代表的な出力例 C 2段階のレベルを持った領域の区別 D 単独プログラムの代表的な領域の区別 E 共通に使用する部分を持った領域の区別 F 3段階のレベルを持った領域の区別 G 同一レベルの二つのユーザプログラムを持った、領
域の区別

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】アクセス範囲の設定(1)と条件設定
    (2)によって不正アクセス条件を設定し、不正アクセ
    ス検出対象であるアクセスしたアドレス(3)と状態信
    号(4)から不正アクセスを検出することを特徴とす
    る、コンピュータ・ウィルスによる不正アクセス検出方
    法。
JP9269123A 1997-08-27 1997-08-27 コンピュータ・ウィルスによる不正アクセス検出方法 Pending JPH1173372A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9269123A JPH1173372A (ja) 1997-08-27 1997-08-27 コンピュータ・ウィルスによる不正アクセス検出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9269123A JPH1173372A (ja) 1997-08-27 1997-08-27 コンピュータ・ウィルスによる不正アクセス検出方法

Publications (1)

Publication Number Publication Date
JPH1173372A true JPH1173372A (ja) 1999-03-16

Family

ID=17468013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9269123A Pending JPH1173372A (ja) 1997-08-27 1997-08-27 コンピュータ・ウィルスによる不正アクセス検出方法

Country Status (1)

Country Link
JP (1) JPH1173372A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106956A (ja) * 2004-10-01 2006-04-20 Fujitsu Ltd ソフトウェアの改竄検出装置及び改竄検出方法
WO2007055169A1 (ja) * 2005-11-09 2007-05-18 Nec Corporation 通信端末装置、サーバ端末装置、それらを用いる通信システム
JP2011048851A (ja) * 2010-10-29 2011-03-10 Fujitsu Ltd ソフトウェアの改竄検出装置及び改竄検出方法
JP2011048850A (ja) * 2010-10-29 2011-03-10 Fujitsu Ltd ソフトウェアの改竄防止装置及び改竄防止方法
JP2012083909A (ja) * 2010-10-08 2012-04-26 Kddi Corp アプリケーション特性解析装置およびプログラム
JP2015532499A (ja) * 2012-10-19 2015-11-09 マカフィー, インコーポレイテッド リアルタイムモジュールプロテクション
JP2016206747A (ja) * 2015-04-16 2016-12-08 大日本印刷株式会社 電子情報記憶媒体、異常検知方法、及び異常検知プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106956A (ja) * 2004-10-01 2006-04-20 Fujitsu Ltd ソフトウェアの改竄検出装置及び改竄検出方法
JP4728619B2 (ja) * 2004-10-01 2011-07-20 富士通株式会社 ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法
WO2007055169A1 (ja) * 2005-11-09 2007-05-18 Nec Corporation 通信端末装置、サーバ端末装置、それらを用いる通信システム
US8112623B2 (en) 2005-11-09 2012-02-07 Nec Corporation Communication terminal apparatus, server terminal apparatus, and communication system using the same
JP2012083909A (ja) * 2010-10-08 2012-04-26 Kddi Corp アプリケーション特性解析装置およびプログラム
JP2011048851A (ja) * 2010-10-29 2011-03-10 Fujitsu Ltd ソフトウェアの改竄検出装置及び改竄検出方法
JP2011048850A (ja) * 2010-10-29 2011-03-10 Fujitsu Ltd ソフトウェアの改竄防止装置及び改竄防止方法
JP2015532499A (ja) * 2012-10-19 2015-11-09 マカフィー, インコーポレイテッド リアルタイムモジュールプロテクション
US9565214B2 (en) 2012-10-19 2017-02-07 Mcafee, Inc. Real-time module protection
JP2016206747A (ja) * 2015-04-16 2016-12-08 大日本印刷株式会社 電子情報記憶媒体、異常検知方法、及び異常検知プログラム

Similar Documents

Publication Publication Date Title
KR100298620B1 (ko) 컴퓨터시스템의i/o어드레스공간으로매핑된레지스터에대한액세스제어시스템
JP4828199B2 (ja) アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
EP1528474B1 (en) Shadow page tables for address translation control
US7366849B2 (en) Protected configuration space in a protected environment
US7043616B1 (en) Method of controlling access to model specific registers of a microprocessor
US7631160B2 (en) Method and apparatus for securing portions of memory
CN107066311B (zh) 一种内核数据访问控制方法与系统
JP4688490B2 (ja) 高セキュリティ実行モードにおいて高セキュリティカーネルを使用するトラステッド・クライアント
US6986006B2 (en) Page granular curtained memory via mapping control
US7765410B2 (en) System and method of aggregating the knowledge base of antivirus software applications
US7640543B2 (en) Memory isolation and virtualization among virtual machines
US7565509B2 (en) Using limits on address translation to control access to an addressable entity
US7689733B2 (en) Method and apparatus for policy-based direct memory access control
US7130977B1 (en) Controlling access to a control register of a microprocessor
US7251735B2 (en) Buffer overflow protection and prevention
US20040003321A1 (en) Initialization of protected system
JPS6046744B2 (ja) コンピュ−タ・オペレ−テングシステムの機密保護装置
JP2009516310A (ja) メモリページをプログラムに対応付けるページカラーリング
US7082507B1 (en) Method of controlling access to an address translation data structure of a computer system
KR100995146B1 (ko) 개선된 메모리 엑세스 보안을 제공하는 메모리에 디바이스엑세스를 제어하기 위한 시스템 및 방법
CN101283332A (zh) 信息处理装置、信息处理方法及程序
KR20240109286A (ko) 2 스테이지 어드레스 변환
JPH1173372A (ja) コンピュータ・ウィルスによる不正アクセス検出方法
KR100972635B1 (ko) 컴퓨터 시스템내에서의 장치간 액세스를 제어하는 시스템및 방법
JP2008234248A (ja) プログラム実行装置及びプログラム実行方法