WO2015107646A1 - Osに免疫機能を持たせる方法 - Google Patents

Osに免疫機能を持たせる方法 Download PDF

Info

Publication number
WO2015107646A1
WO2015107646A1 PCT/JP2014/050660 JP2014050660W WO2015107646A1 WO 2015107646 A1 WO2015107646 A1 WO 2015107646A1 JP 2014050660 W JP2014050660 W JP 2014050660W WO 2015107646 A1 WO2015107646 A1 WO 2015107646A1
Authority
WO
WIPO (PCT)
Prior art keywords
level
foreign
access
foreign matter
program
Prior art date
Application number
PCT/JP2014/050660
Other languages
English (en)
French (fr)
Inventor
朝田 昌男
Original Assignee
朝田 昌男
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 朝田 昌男 filed Critical 朝田 昌男
Priority to US15/103,525 priority Critical patent/US20160314312A1/en
Priority to PCT/JP2014/050660 priority patent/WO2015107646A1/ja
Publication of WO2015107646A1 publication Critical patent/WO2015107646A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Definitions

  • the present invention relates to a method for providing an OS with an immune function.
  • the present invention was made to protect the system from foreign object processing (virus, hacking, etc.) by providing the OS with an immune function (function to restrict access to system resources according to process foreign object information). is there.
  • the OS kernel has foreign matter level management information in which the foreign matter level is set as the data input source in order to recognize the foreign matter level information.
  • Processes have foreign material information, resource access rights, and foreign material level information in the process information.
  • the resource access right is an access right to a resource to which a foreign object level is assigned.
  • the foreign substance level of the process information is the foreign substance level of the input source used when generating the process or the input source of the input data.
  • the OS kernel has resource access information for assigning resource access rights to the process at the time of process creation.
  • the resource access information is information composed of a target (such as a program) and a resource access right assigned to the target.
  • the foreign substance level in the process information transitions from a low level to a high level, but does not transition from a high level to a low level.
  • the OS kernel has a function (immune function) that restricts access to system resources (storage media, etc.) based on foreign substance information of processes.
  • the process shifts to the foreign matter level 2 process. Therefore, access to resources of low foreign matter levels (foreign matter level 0, foreign matter level 1) is restricted, and confidential information is Can be prevented from leaking.
  • the foreign substance level does not transit to the command request from the special line (foreign substance level 0 device) by the foreign substance level 0 process, the access is not restricted. Execution of a program existing in the foreign object level 2 such as USB is recognized as a foreign object level 2 program, and access to the foreign object level 2 resources is restricted, so that even a malicious program can be prevented from being broken.
  • the present invention comprises foreign matter level management information for recognizing the foreign matter level of input source data, resource access information for determining resource access rights of a process, and a process having foreign matter information. This is a method for realizing an immune function (a function for restricting access to system resources).
  • resource access information is expressed using a specific example, -Resource access information (Target) (Resource access right) Program A 030 Program B 111 Foreign object level 9 process 011 Other than above 033 Configuration of resource access rights (1) (2) (3) (1): Access right to resources whose foreign matter level is lower than the foreign matter level of the process (2): Access right to resources whose foreign matter level is the same as the foreign matter level of the process (3): Foreign matter level is lower than the foreign matter level of the process Access rights to high resources Resource access right configuration # 2 (4) (5) (6) (4): Access right to a foreign matter level 0 resource (5): Access right to a foreign matter level 1 resource (6): Access right to a foreign matter level 2 resource Number contents of resource access right 0: Access denied 1: Reading permission 2: Writing permission 3: Reading and writing permission Meaning of resource access right 030: Permit access to only resources with the same level of foreign matter 111: Permit read to all resources 033: Permit access to only resources with the same level of foreign matter
  • the program X requests the system program to generate a process for the program A existing on the USB card.
  • the system program requests the I / O access program to read program A from the USB device (foreign object level 2).
  • the I / O access program sets the foreign substance level of program X to 2 from the resource access information.
  • the system program creates a new process and sets 2 to the foreign substance level of the created process and 030 to the resource access right (access permission only for resources having the same foreign substance level).
  • Program A requests the I / O access program to write data A to D: drive (foreign substance level 1 resource).
  • the I / O access program rejects a write request for data A to the D: drive from the foreign level of program A and the resource access right.
  • the program S reads data from the I / O access program. 2.
  • the I / O access program sets the foreign matter level 2 of the data input source (LAN card 2) to the foreign matter level of the program S. 3.
  • the program S requests the I / O access program to write data A to the D: drive. 4).
  • the I / O access program rejects writing to the D: drive from the resource access right of the program S and the foreign object level.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ・プログラムを実行する場合、異物の処理と通常の処理の区別なく実行されている。また、コマンド要求においても、異物のコマンド要求と通常のコマンド要求の区別なく実行されている。このため悪意のプログラムやコマンド要求からシステムの資源を守ることは困難である。 【解決手段】 上記の目的を達成するために、本発明では、以下のような手段を講じる。 プロセス情報に ・資源へのアクセス権 ・入力元 を持たせ、どの入力元からプロセスを生成したか、またどの入力元からのコマンド要求かを識別することで、異物の処理と通常の処理を区別する。異物の処理からシステムの資源へのアクセスを制限することで、システムを守る。

Description

OSに免疫機能を持たせる方法
 本発明は、OSに免疫機能を持たせる方法に関するものである。
 従来、プロセスは、異物のプロセスと通常のプロセスの区別なく生成されている。また、コマンドにおいても、異物のコマンドと通常のコマンドの区別なく実行されている。
なし
 OS及びサービスプログラムにおいて、異物の処理と通常の処理の区別がないなら、免疫機能を持たせる事は、不可能である。
 本発明は、OSに免疫機能(プロセスの異物情報に応じてシステム資源のアクセスを制限する機能)を持たせる事により、異物の処理(ウイルス、ハッキング等)からシステムを守るためになされたものである。
 OSのカーネルは、異物レベルの情報を認識するために、データの入力元に異物レベルを設定した異物レベル管理情報を有する。
 異物レベルが低いほど重要な資源である。
 プロセスはプロセス情報に、異物情報として
 ・資源アクセス権
 ・異物レベル
  の情報を有する。
 資源アクセス権は、異物レベルが割り当てられた資源へのアクセス権である。
 プロセス情報の異物レベルはプロセス生成時に使用した入力元、または、入力データの入力元の異物レベルである。
 OSのカーネルは、プロセス生成時のプロセスに、資源アクセス権を割り当てるための資源アクセス情報を有する。
 資源アクセス情報は、対象(プログラム等)と対象に割り当てる資源アクセス権より構成される情報である。
 プロセス情報の異物レベルは、低レベルから高レベルに遷移するが、反対に高レベルから低レベルに遷移しない。
 OSのカーネルは、プロセスの異物情報によってシステム資源(記憶媒体等)へのアクセスを制限する機能(免疫機能)を有する。
 異物レベル0のプロセスが、外部インターネットからのコマンド要求を受け取ると、異物レベル2のプロセスに遷移するため、低い異物レベル(異物レベル0、異物レベル1)の資源へのアクセスが制限され、機密情報が漏れるのを防ぐことが出来る。また、異物レベル0のプロセスが特殊回線(異物レベル0のデバイス)からのコマンド要求に対しては、異物レベルが遷移しないのでアクセスが制限される事は無い。
 USB等の異物レベル2に存在するプログラムの実行は、異物レベル2のプログラムと認識され、異物レベル2の資源にアクセスが制限されるので悪意のプログラムであってもシステムが壊される事を防げる。
本発明の実施の形態に係るOSに免疫機能を持たせる方法の関連図。
 本発明は、入力元データの異物レベルを認識する為の異物レベル管理情報と、プロセスの資源アクセス権を決める為の資源アクセス情報、及び、異物情報を有するプロセスより構成され、プロセスの異物情報よって免疫機能(システム資源へのアクセスを制限する機能)を実現する方法である。
 異物レベル管理情報を具体例を用いて表現すると、
・異物レベル管理情報
 (入力元)                              (異物レベル)
  キーボード                             異物レベル0
  専用回線                               異物レベル0
  社内イントラネットLANカード         異物レベル1
  外部インターネットLANカード         異物レベル2
  C:ドライブ                           異物レベル0
  D:ドライブ                           異物レベル1
  D:/temp/                       異物レベル9
  上記以外                               異物レベル2
 資源アクセス情報を具体例を用いて表現すると、
・資源アクセス情報
 (対象)                                (資源アクセス権)
  プログラムA                           030
  プログラムB                           111
  異物レベル9のプロセス                 011
  上記以外                               033
 
資源アクセス権の構成
  (1)(2)(3)
 (1):異物レベルがプロセスの異物レベルよりも低い資源へのアクセス権
 (2):異物レベルがプロセスの異物レベルと同じ資源へのアクセス権
 (3):異物レベルがプロセスの異物レベルよりも高い資源へのアクセス権
 
資源アクセス権の構成その2
  (4)(5)(6)
 (4):異物レベル0の資源へのアクセス権
 (5):異物レベル1の資源へのアクセス権
 (6):異物レベル2の資源へのアクセス権
 
資源アクセス権の数字の内容
 0:アクセス拒否
 1:読み込み許可
 2:書き込み許可
 3:読み書き許可
 
資源アクセス権の意味
 030:異物レベルが同レベルの資源のみアクセス許可
 111:全資源への読み込み許可
 033:異物レベルが同レベルと高レベルの資源のみアクセス許可
 
 以下、本発明の実施の形態について図1を用いて説明する。
 USBカードに存在するプログラムAを実行する場合を図1を用いて説明する。
 (1)プログラムXは、USBカードに存在するプログラムAのプロセス生成をシステムプログラムに依頼する。
 (2)システムプログラムは、I/OアクセスプログラムにUSBデバイス(異物レベル2)からプログラムAの読み込みを依頼する。
 (3)I/Oアクセスプログラムは、資源アクセス情報よりプログラムXの異物レベルを2に設定する。
 (4)システムプログラムは、新しいプロセスを生成し、生成したプロセスの異物レベルに2、資源アクセス権に030(異物レベルが同レベルの資源のみアクセス許可)を設定する。
 (5)プログラムAが、I/Oアクセスプログラムに、D:ドライブ(異物レベル1の資源)へデータAの書き込み要求をする。
 (6)I/Oアクセスプログラムは、プログラムAの異物レベルと資源アクセス権から、D:ドライブへデータAの書き込み要求を拒否する。
 次に、サービスプログラムが外部インターネットからコマンドを受けた場合を図1を用いて説明する。
 1.プログラムSはI/Oアクセスプログラムからデータを読み込む。
 2.I/Oアクセスプログラムは、データの入力元(LANカード2)の異物レベル2をプログラムSの異物レベルに設定する。
 3.プログラムSはI/OアクセスプログラムにD:ドライブへデータAの書き込みを要求する。
 4.I/Oアクセスプログラムは、プログラムSの資源アクセス権と異物レベルより、D:ドライブへの書き込みを拒否する。
 OS自身に免疫機能を持つので、比較的容易に情報の流失や改ざんを防ぐことが出来る。
 
 030 異物レベルが同レベルの資源のみ読み書き許可
 111 全資源への読み込み許可
 033 異物レベルが同レベルと高レベルの資源のみ読み書き許可

Claims (1)

  1.  プロセス情報に
     ・資源へのアクセス権
     ・入力元
    を有し、入力元の異物レベルを認識する為の異物レベル管理情報と、プロセスの資源へのアクセス権を決める為の資源アクセス情報より構成されるOSに免疫機能(システムの資源へのアクセスを制限する機能)を持たせる方法である。
PCT/JP2014/050660 2014-01-16 2014-01-16 Osに免疫機能を持たせる方法 WO2015107646A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/103,525 US20160314312A1 (en) 2014-01-16 2014-01-16 Method for causing operating system to have immune function
PCT/JP2014/050660 WO2015107646A1 (ja) 2014-01-16 2014-01-16 Osに免疫機能を持たせる方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/050660 WO2015107646A1 (ja) 2014-01-16 2014-01-16 Osに免疫機能を持たせる方法

Publications (1)

Publication Number Publication Date
WO2015107646A1 true WO2015107646A1 (ja) 2015-07-23

Family

ID=53542566

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/050660 WO2015107646A1 (ja) 2014-01-16 2014-01-16 Osに免疫機能を持たせる方法

Country Status (2)

Country Link
US (1) US20160314312A1 (ja)
WO (1) WO2015107646A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133388A (ja) * 2000-10-25 2002-05-10 Ntt Docomo Inc 異種因子検出方法及びシステム
JP2004070674A (ja) * 2002-08-07 2004-03-04 Mitsubishi Electric Corp 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2010123115A (ja) * 2008-11-21 2010-06-03 Sharp Corp コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体
JP5435392B1 (ja) * 2012-10-09 2014-03-05 昌男 朝田 Osに免疫機能を持たせる方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428585B1 (en) * 2002-07-31 2008-09-23 Aol Llc, A Delaware Limited Liability Company Local device access controls

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133388A (ja) * 2000-10-25 2002-05-10 Ntt Docomo Inc 異種因子検出方法及びシステム
JP2004070674A (ja) * 2002-08-07 2004-03-04 Mitsubishi Electric Corp 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2010123115A (ja) * 2008-11-21 2010-06-03 Sharp Corp コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体
JP5435392B1 (ja) * 2012-10-09 2014-03-05 昌男 朝田 Osに免疫機能を持たせる方法

Also Published As

Publication number Publication date
US20160314312A1 (en) 2016-10-27

Similar Documents

Publication Publication Date Title
KR102257320B1 (ko) 하이퍼바이저 및 가상 머신 간 메모리 페이지 이행의 모니터링
US11055438B2 (en) Methods for restricting resources used by a program based on entitlements
US9733992B1 (en) Inter-process communication between containers
EP3388966B1 (en) Differentiated containerization and execution of web content based on trust level and other attributes
US8689349B2 (en) Information flow tracking and protection
US8393008B2 (en) Hardware-based output protection of multiple video streams
US11016805B2 (en) Programmatically applying labels to nodes in cluster orchestration platforms
EP3005216B1 (en) Protecting anti-malware processes
CN107729758B (zh) 用于多租户云工作量的安全处理器
JP2017091497A (ja) ハイパーバイザモードにおけるコードの安全な実行システムおよび方法
KR20130114733A (ko) 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법
US9542112B2 (en) Secure cross-process memory sharing
JP7046006B2 (ja) 認証方法及びデバイス並びに認証用情報を生成する方法及びデバイス
US10303885B2 (en) Methods and systems for securely executing untrusted software
van de Ven New security enhancements in red hat enterprise linux v. 3, update 3
US10121010B2 (en) System and method for preventing execution of malicious instructions stored in memory and malicious threads within an operating system of a computing device
CN104932972A (zh) 一种反动态调试应用程序的方法及装置
US20190155527A1 (en) Safe userspace device access for network function virtualization using an iommu to map supervisor memory to a reserved range of application virtual addresses
US11775201B2 (en) Apparatus and method for providing one time programmable memory features in a hypervisor of a computing device
US20150058926A1 (en) Shared Page Access Control Among Cloud Objects In A Distributed Cloud Environment
JP5435392B1 (ja) Osに免疫機能を持たせる方法
US9535713B2 (en) Manipulating rules for adding new devices
US10073710B2 (en) Host-driven application memory protection for virtual machines
WO2015107646A1 (ja) Osに免疫機能を持たせる方法
US9015797B1 (en) System and method of isolation of resources using resource manager

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14878389

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15103525

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14878389

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP