WO2015107646A1 - Osに免疫機能を持たせる方法 - Google Patents
Osに免疫機能を持たせる方法 Download PDFInfo
- Publication number
- WO2015107646A1 WO2015107646A1 PCT/JP2014/050660 JP2014050660W WO2015107646A1 WO 2015107646 A1 WO2015107646 A1 WO 2015107646A1 JP 2014050660 W JP2014050660 W JP 2014050660W WO 2015107646 A1 WO2015107646 A1 WO 2015107646A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- level
- foreign
- access
- foreign matter
- program
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Definitions
- the present invention relates to a method for providing an OS with an immune function.
- the present invention was made to protect the system from foreign object processing (virus, hacking, etc.) by providing the OS with an immune function (function to restrict access to system resources according to process foreign object information). is there.
- the OS kernel has foreign matter level management information in which the foreign matter level is set as the data input source in order to recognize the foreign matter level information.
- Processes have foreign material information, resource access rights, and foreign material level information in the process information.
- the resource access right is an access right to a resource to which a foreign object level is assigned.
- the foreign substance level of the process information is the foreign substance level of the input source used when generating the process or the input source of the input data.
- the OS kernel has resource access information for assigning resource access rights to the process at the time of process creation.
- the resource access information is information composed of a target (such as a program) and a resource access right assigned to the target.
- the foreign substance level in the process information transitions from a low level to a high level, but does not transition from a high level to a low level.
- the OS kernel has a function (immune function) that restricts access to system resources (storage media, etc.) based on foreign substance information of processes.
- the process shifts to the foreign matter level 2 process. Therefore, access to resources of low foreign matter levels (foreign matter level 0, foreign matter level 1) is restricted, and confidential information is Can be prevented from leaking.
- the foreign substance level does not transit to the command request from the special line (foreign substance level 0 device) by the foreign substance level 0 process, the access is not restricted. Execution of a program existing in the foreign object level 2 such as USB is recognized as a foreign object level 2 program, and access to the foreign object level 2 resources is restricted, so that even a malicious program can be prevented from being broken.
- the present invention comprises foreign matter level management information for recognizing the foreign matter level of input source data, resource access information for determining resource access rights of a process, and a process having foreign matter information. This is a method for realizing an immune function (a function for restricting access to system resources).
- resource access information is expressed using a specific example, -Resource access information (Target) (Resource access right) Program A 030 Program B 111 Foreign object level 9 process 011 Other than above 033 Configuration of resource access rights (1) (2) (3) (1): Access right to resources whose foreign matter level is lower than the foreign matter level of the process (2): Access right to resources whose foreign matter level is the same as the foreign matter level of the process (3): Foreign matter level is lower than the foreign matter level of the process Access rights to high resources Resource access right configuration # 2 (4) (5) (6) (4): Access right to a foreign matter level 0 resource (5): Access right to a foreign matter level 1 resource (6): Access right to a foreign matter level 2 resource Number contents of resource access right 0: Access denied 1: Reading permission 2: Writing permission 3: Reading and writing permission Meaning of resource access right 030: Permit access to only resources with the same level of foreign matter 111: Permit read to all resources 033: Permit access to only resources with the same level of foreign matter
- the program X requests the system program to generate a process for the program A existing on the USB card.
- the system program requests the I / O access program to read program A from the USB device (foreign object level 2).
- the I / O access program sets the foreign substance level of program X to 2 from the resource access information.
- the system program creates a new process and sets 2 to the foreign substance level of the created process and 030 to the resource access right (access permission only for resources having the same foreign substance level).
- Program A requests the I / O access program to write data A to D: drive (foreign substance level 1 resource).
- the I / O access program rejects a write request for data A to the D: drive from the foreign level of program A and the resource access right.
- the program S reads data from the I / O access program. 2.
- the I / O access program sets the foreign matter level 2 of the data input source (LAN card 2) to the foreign matter level of the program S. 3.
- the program S requests the I / O access program to write data A to the D: drive. 4).
- the I / O access program rejects writing to the D: drive from the resource access right of the program S and the foreign object level.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 ・プログラムを実行する場合、異物の処理と通常の処理の区別なく実行されている。また、コマンド要求においても、異物のコマンド要求と通常のコマンド要求の区別なく実行されている。このため悪意のプログラムやコマンド要求からシステムの資源を守ることは困難である。 【解決手段】 上記の目的を達成するために、本発明では、以下のような手段を講じる。 プロセス情報に ・資源へのアクセス権 ・入力元 を持たせ、どの入力元からプロセスを生成したか、またどの入力元からのコマンド要求かを識別することで、異物の処理と通常の処理を区別する。異物の処理からシステムの資源へのアクセスを制限することで、システムを守る。
Description
本発明は、OSに免疫機能を持たせる方法に関するものである。
従来、プロセスは、異物のプロセスと通常のプロセスの区別なく生成されている。また、コマンドにおいても、異物のコマンドと通常のコマンドの区別なく実行されている。
OS及びサービスプログラムにおいて、異物の処理と通常の処理の区別がないなら、免疫機能を持たせる事は、不可能である。
本発明は、OSに免疫機能(プロセスの異物情報に応じてシステム資源のアクセスを制限する機能)を持たせる事により、異物の処理(ウイルス、ハッキング等)からシステムを守るためになされたものである。
OSのカーネルは、異物レベルの情報を認識するために、データの入力元に異物レベルを設定した異物レベル管理情報を有する。
異物レベルが低いほど重要な資源である。
異物レベルが低いほど重要な資源である。
プロセスはプロセス情報に、異物情報として
・資源アクセス権
・異物レベル
の情報を有する。
資源アクセス権は、異物レベルが割り当てられた資源へのアクセス権である。
プロセス情報の異物レベルはプロセス生成時に使用した入力元、または、入力データの入力元の異物レベルである。
・資源アクセス権
・異物レベル
の情報を有する。
資源アクセス権は、異物レベルが割り当てられた資源へのアクセス権である。
プロセス情報の異物レベルはプロセス生成時に使用した入力元、または、入力データの入力元の異物レベルである。
OSのカーネルは、プロセス生成時のプロセスに、資源アクセス権を割り当てるための資源アクセス情報を有する。
資源アクセス情報は、対象(プログラム等)と対象に割り当てる資源アクセス権より構成される情報である。
資源アクセス情報は、対象(プログラム等)と対象に割り当てる資源アクセス権より構成される情報である。
プロセス情報の異物レベルは、低レベルから高レベルに遷移するが、反対に高レベルから低レベルに遷移しない。
OSのカーネルは、プロセスの異物情報によってシステム資源(記憶媒体等)へのアクセスを制限する機能(免疫機能)を有する。
異物レベル0のプロセスが、外部インターネットからのコマンド要求を受け取ると、異物レベル2のプロセスに遷移するため、低い異物レベル(異物レベル0、異物レベル1)の資源へのアクセスが制限され、機密情報が漏れるのを防ぐことが出来る。また、異物レベル0のプロセスが特殊回線(異物レベル0のデバイス)からのコマンド要求に対しては、異物レベルが遷移しないのでアクセスが制限される事は無い。
USB等の異物レベル2に存在するプログラムの実行は、異物レベル2のプログラムと認識され、異物レベル2の資源にアクセスが制限されるので悪意のプログラムであってもシステムが壊される事を防げる。
USB等の異物レベル2に存在するプログラムの実行は、異物レベル2のプログラムと認識され、異物レベル2の資源にアクセスが制限されるので悪意のプログラムであってもシステムが壊される事を防げる。
本発明は、入力元データの異物レベルを認識する為の異物レベル管理情報と、プロセスの資源アクセス権を決める為の資源アクセス情報、及び、異物情報を有するプロセスより構成され、プロセスの異物情報よって免疫機能(システム資源へのアクセスを制限する機能)を実現する方法である。
異物レベル管理情報を具体例を用いて表現すると、
・異物レベル管理情報
(入力元) (異物レベル)
キーボード 異物レベル0
専用回線 異物レベル0
社内イントラネットLANカード 異物レベル1
外部インターネットLANカード 異物レベル2
C:ドライブ 異物レベル0
D:ドライブ 異物レベル1
D:/temp/ 異物レベル9
上記以外 異物レベル2
・異物レベル管理情報
(入力元) (異物レベル)
キーボード 異物レベル0
専用回線 異物レベル0
社内イントラネットLANカード 異物レベル1
外部インターネットLANカード 異物レベル2
C:ドライブ 異物レベル0
D:ドライブ 異物レベル1
D:/temp/ 異物レベル9
上記以外 異物レベル2
資源アクセス情報を具体例を用いて表現すると、
・資源アクセス情報
(対象) (資源アクセス権)
プログラムA 030
プログラムB 111
異物レベル9のプロセス 011
上記以外 033
資源アクセス権の構成
(1)(2)(3)
(1):異物レベルがプロセスの異物レベルよりも低い資源へのアクセス権
(2):異物レベルがプロセスの異物レベルと同じ資源へのアクセス権
(3):異物レベルがプロセスの異物レベルよりも高い資源へのアクセス権
資源アクセス権の構成その2
(4)(5)(6)
(4):異物レベル0の資源へのアクセス権
(5):異物レベル1の資源へのアクセス権
(6):異物レベル2の資源へのアクセス権
資源アクセス権の数字の内容
0:アクセス拒否
1:読み込み許可
2:書き込み許可
3:読み書き許可
資源アクセス権の意味
030:異物レベルが同レベルの資源のみアクセス許可
111:全資源への読み込み許可
033:異物レベルが同レベルと高レベルの資源のみアクセス許可
・資源アクセス情報
(対象) (資源アクセス権)
プログラムA 030
プログラムB 111
異物レベル9のプロセス 011
上記以外 033
資源アクセス権の構成
(1)(2)(3)
(1):異物レベルがプロセスの異物レベルよりも低い資源へのアクセス権
(2):異物レベルがプロセスの異物レベルと同じ資源へのアクセス権
(3):異物レベルがプロセスの異物レベルよりも高い資源へのアクセス権
資源アクセス権の構成その2
(4)(5)(6)
(4):異物レベル0の資源へのアクセス権
(5):異物レベル1の資源へのアクセス権
(6):異物レベル2の資源へのアクセス権
資源アクセス権の数字の内容
0:アクセス拒否
1:読み込み許可
2:書き込み許可
3:読み書き許可
資源アクセス権の意味
030:異物レベルが同レベルの資源のみアクセス許可
111:全資源への読み込み許可
033:異物レベルが同レベルと高レベルの資源のみアクセス許可
以下、本発明の実施の形態について図1を用いて説明する。
USBカードに存在するプログラムAを実行する場合を図1を用いて説明する。
(1)プログラムXは、USBカードに存在するプログラムAのプロセス生成をシステムプログラムに依頼する。
(2)システムプログラムは、I/OアクセスプログラムにUSBデバイス(異物レベル2)からプログラムAの読み込みを依頼する。
(3)I/Oアクセスプログラムは、資源アクセス情報よりプログラムXの異物レベルを2に設定する。
(4)システムプログラムは、新しいプロセスを生成し、生成したプロセスの異物レベルに2、資源アクセス権に030(異物レベルが同レベルの資源のみアクセス許可)を設定する。
(5)プログラムAが、I/Oアクセスプログラムに、D:ドライブ(異物レベル1の資源)へデータAの書き込み要求をする。
(6)I/Oアクセスプログラムは、プログラムAの異物レベルと資源アクセス権から、D:ドライブへデータAの書き込み要求を拒否する。
次に、サービスプログラムが外部インターネットからコマンドを受けた場合を図1を用いて説明する。
1.プログラムSはI/Oアクセスプログラムからデータを読み込む。
2.I/Oアクセスプログラムは、データの入力元(LANカード2)の異物レベル2をプログラムSの異物レベルに設定する。
3.プログラムSはI/OアクセスプログラムにD:ドライブへデータAの書き込みを要求する。
4.I/Oアクセスプログラムは、プログラムSの資源アクセス権と異物レベルより、D:ドライブへの書き込みを拒否する。
USBカードに存在するプログラムAを実行する場合を図1を用いて説明する。
(1)プログラムXは、USBカードに存在するプログラムAのプロセス生成をシステムプログラムに依頼する。
(2)システムプログラムは、I/OアクセスプログラムにUSBデバイス(異物レベル2)からプログラムAの読み込みを依頼する。
(3)I/Oアクセスプログラムは、資源アクセス情報よりプログラムXの異物レベルを2に設定する。
(4)システムプログラムは、新しいプロセスを生成し、生成したプロセスの異物レベルに2、資源アクセス権に030(異物レベルが同レベルの資源のみアクセス許可)を設定する。
(5)プログラムAが、I/Oアクセスプログラムに、D:ドライブ(異物レベル1の資源)へデータAの書き込み要求をする。
(6)I/Oアクセスプログラムは、プログラムAの異物レベルと資源アクセス権から、D:ドライブへデータAの書き込み要求を拒否する。
次に、サービスプログラムが外部インターネットからコマンドを受けた場合を図1を用いて説明する。
1.プログラムSはI/Oアクセスプログラムからデータを読み込む。
2.I/Oアクセスプログラムは、データの入力元(LANカード2)の異物レベル2をプログラムSの異物レベルに設定する。
3.プログラムSはI/OアクセスプログラムにD:ドライブへデータAの書き込みを要求する。
4.I/Oアクセスプログラムは、プログラムSの資源アクセス権と異物レベルより、D:ドライブへの書き込みを拒否する。
OS自身に免疫機能を持つので、比較的容易に情報の流失や改ざんを防ぐことが出来る。
030 異物レベルが同レベルの資源のみ読み書き許可
111 全資源への読み込み許可
033 異物レベルが同レベルと高レベルの資源のみ読み書き許可
111 全資源への読み込み許可
033 異物レベルが同レベルと高レベルの資源のみ読み書き許可
Claims (1)
- プロセス情報に
・資源へのアクセス権
・入力元
を有し、入力元の異物レベルを認識する為の異物レベル管理情報と、プロセスの資源へのアクセス権を決める為の資源アクセス情報より構成されるOSに免疫機能(システムの資源へのアクセスを制限する機能)を持たせる方法である。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/103,525 US20160314312A1 (en) | 2014-01-16 | 2014-01-16 | Method for causing operating system to have immune function |
PCT/JP2014/050660 WO2015107646A1 (ja) | 2014-01-16 | 2014-01-16 | Osに免疫機能を持たせる方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/050660 WO2015107646A1 (ja) | 2014-01-16 | 2014-01-16 | Osに免疫機能を持たせる方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015107646A1 true WO2015107646A1 (ja) | 2015-07-23 |
Family
ID=53542566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2014/050660 WO2015107646A1 (ja) | 2014-01-16 | 2014-01-16 | Osに免疫機能を持たせる方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160314312A1 (ja) |
WO (1) | WO2015107646A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002133388A (ja) * | 2000-10-25 | 2002-05-10 | Ntt Docomo Inc | 異種因子検出方法及びシステム |
JP2004070674A (ja) * | 2002-08-07 | 2004-03-04 | Mitsubishi Electric Corp | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム |
JP2010123115A (ja) * | 2008-11-21 | 2010-06-03 | Sharp Corp | コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体 |
JP5435392B1 (ja) * | 2012-10-09 | 2014-03-05 | 昌男 朝田 | Osに免疫機能を持たせる方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7428585B1 (en) * | 2002-07-31 | 2008-09-23 | Aol Llc, A Delaware Limited Liability Company | Local device access controls |
-
2014
- 2014-01-16 US US15/103,525 patent/US20160314312A1/en not_active Abandoned
- 2014-01-16 WO PCT/JP2014/050660 patent/WO2015107646A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002133388A (ja) * | 2000-10-25 | 2002-05-10 | Ntt Docomo Inc | 異種因子検出方法及びシステム |
JP2004070674A (ja) * | 2002-08-07 | 2004-03-04 | Mitsubishi Electric Corp | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム |
JP2010123115A (ja) * | 2008-11-21 | 2010-06-03 | Sharp Corp | コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体 |
JP5435392B1 (ja) * | 2012-10-09 | 2014-03-05 | 昌男 朝田 | Osに免疫機能を持たせる方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160314312A1 (en) | 2016-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102257320B1 (ko) | 하이퍼바이저 및 가상 머신 간 메모리 페이지 이행의 모니터링 | |
US11055438B2 (en) | Methods for restricting resources used by a program based on entitlements | |
US9733992B1 (en) | Inter-process communication between containers | |
EP3388966B1 (en) | Differentiated containerization and execution of web content based on trust level and other attributes | |
US8689349B2 (en) | Information flow tracking and protection | |
US8393008B2 (en) | Hardware-based output protection of multiple video streams | |
US11016805B2 (en) | Programmatically applying labels to nodes in cluster orchestration platforms | |
EP3005216B1 (en) | Protecting anti-malware processes | |
CN107729758B (zh) | 用于多租户云工作量的安全处理器 | |
JP2017091497A (ja) | ハイパーバイザモードにおけるコードの安全な実行システムおよび方法 | |
KR20130114733A (ko) | 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법 | |
US9542112B2 (en) | Secure cross-process memory sharing | |
JP7046006B2 (ja) | 認証方法及びデバイス並びに認証用情報を生成する方法及びデバイス | |
US10303885B2 (en) | Methods and systems for securely executing untrusted software | |
van de Ven | New security enhancements in red hat enterprise linux v. 3, update 3 | |
US10121010B2 (en) | System and method for preventing execution of malicious instructions stored in memory and malicious threads within an operating system of a computing device | |
CN104932972A (zh) | 一种反动态调试应用程序的方法及装置 | |
US20190155527A1 (en) | Safe userspace device access for network function virtualization using an iommu to map supervisor memory to a reserved range of application virtual addresses | |
US11775201B2 (en) | Apparatus and method for providing one time programmable memory features in a hypervisor of a computing device | |
US20150058926A1 (en) | Shared Page Access Control Among Cloud Objects In A Distributed Cloud Environment | |
JP5435392B1 (ja) | Osに免疫機能を持たせる方法 | |
US9535713B2 (en) | Manipulating rules for adding new devices | |
US10073710B2 (en) | Host-driven application memory protection for virtual machines | |
WO2015107646A1 (ja) | Osに免疫機能を持たせる方法 | |
US9015797B1 (en) | System and method of isolation of resources using resource manager |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14878389 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15103525 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 14878389 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: JP |