CN101273364A - 用于计算平台数据保护的方法 - Google Patents

用于计算平台数据保护的方法 Download PDF

Info

Publication number
CN101273364A
CN101273364A CN200680035170.7A CN200680035170A CN101273364A CN 101273364 A CN101273364 A CN 101273364A CN 200680035170 A CN200680035170 A CN 200680035170A CN 101273364 A CN101273364 A CN 101273364A
Authority
CN
China
Prior art keywords
write request
computing platform
read
designator
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200680035170.7A
Other languages
English (en)
Other versions
CN101273364B (zh
Inventor
M·罗斯曼
V·齐默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101273364A publication Critical patent/CN101273364A/zh
Application granted granted Critical
Publication of CN101273364B publication Critical patent/CN101273364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

阻止从计算平台中输出数据可以通过以下方法实现:发起驱动程序以过滤对计算平台的选定输出端口的写请求,接收写请求,并在该写请求是针对被标识为正处于只读模式的选定输出端口时否认该写请求。

Description

用于计算平台数据保护的方法
背景
1.领域
本发明一般地涉及计算机安全,尤其涉及防止未经授权地从计算平台输出数据。
2.描述
诸如个人计算机(PC)的许多计算平台用于关键数据管理任务。这些任务包括管理并操作财务、机密或其他敏感数据。例如,许多企业都保持有详细的客户列表,这些列表可能包括电子邮件地址、密码、信用卡卡号、标识号码等。诸如PC的典型“现成”计算平台至少提供了若干机制以从该平台输出数据。这些机制包括耦合至各类外围设备的输入/输出(I/O)端口。通常,计算平台为不拥有敏感数据的某方所有,并且由雇员和/或承包商操作。当处理敏感数据时,希望确保操作计算平台的雇员无法从平台中移除该数据。
附图简述
本发明的特征和优点会从以下对本发明的详细描述中显而易见,附图中:
图1是根据本发明一实施例示出一计算平台的框图;
图2是根据本发明一实施例示出一计算平台内软件栈的图示;
图3是根据本发明一实施例用于限制从计算平台输出数据的数据结构的图示;
图4是根据本发明一实施例示出写防止处理的流程图;以及
图5是本发明另一实施例的图示。
详细描述
本发明的各实施例提供了被配置为用一种方法来选择性地限制数据输出的计算平台,诸如大批量生成的PC。在这些实施例中,系统管理员或者信息技术(IT)雇员可配置计算平台的软件和/或固件,以使得该计算平台的操作员无法把在平台上遇到的数据输出到其他设备,诸如便携式存储设备。实际上,可以让该计算平台选择性地进入“只读”操作模式。这有助于防止敏感数据的未经授权公开。在只读模式中,通常用于向外部存储设备输出数据的I/O端口可被隔离。于是,标准的、大量生产的计算平台(例如,“现成的”PC)就可用于敏感数据处理能力,并且可以通过修改单个由管理员控制的设置,从读/写完全启用部署切换成受限的只读部署。本发明中对“一个实施例”或“一实施例”的引用表示连同实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。于是,在说明书通篇各位置出现的短语在“一个实施例中”未必全指代同一个实施例。
图1中示出了用于本发明各实施例的示例性计算平台,然而,也可以使用其他系统并且并不是所示计算平台的所有组件都是本发明所需的。示例系统100可用于例如执行对本发明个实施例的处理。示例系统100代表基于可从英特尔公司获得的PENTIUM
Figure A20068003517000051
系列处理器和CELERON
Figure A20068003517000052
处理器的处理系统,虽然也可以使用其他系统(包括具有其他处理器的个人计算机(PC)或服务器、工程工作站、其他机顶盒等)和体系结构。
图1是本发明的一个实施例的系统100的框图。系统100包括处理数据信号的至少一个处理器102。处理器102可以耦合至在处理器102和系统100内的其他组件之间传输数据信号的处理器总线104。系统100包括存储器106。存储器106可以存储由可以被处理器102执行的数据信号表示的指令和/或数据。指令和/或数据可以包括用于执行本发明任何和/或全部技术的代码。存储器106还包括附加的软件和/或数据,诸如至少一个应用程序107以及至少部分常规操作系统(OS)108。此外,存储器还存储被称为只读指示符110的至少一个数据结构。在一个实施例中,该只读指示符可以是单个比特(即,标志),用来指示整个计算平台的只读操作模式。在另一个实施例中,只读指示符可以是用以进一步指定与当前在计算平台上允许的I/O能力有关的细节(例如,对访问选定输出端口的许可)的数据结构。在本发明的至少一个实施例中,该只读指示符可由OS访问,但是不能由应用程序或任何其他用户级进程访问。在另一个实施例中,应用程序能够读取注册表中的只读指示符。
此外,桥/存储器控制器110可被耦合至处理器总线104和存储器106。桥/存储器控制器110在处理器102、存储器106和系统100中的其他组件之间引导数据信号,并在处理器总线104、存储器106和第一输入/输出(I/O)总线112之间桥接数据信号。在此实施例中,图形设备114接口至显示设备(未示出)以向用户显示由图形设备114描绘或以其他方式处理的图像。第一I/O总线112可以包括单条总线或多条总线的组合。第一I/O总线112提供系统100内的各组件之间的通信链路。
第二I/O总线120可以包括单条总线或多条总线的组合。第二I/O总线120提供系统100内的各组件之间的通信链路。总线桥126将第一I/O总线112耦合至第二I/O总线120。一个或多个其他外围设备可以耦合至第二I/O总线。非易失性存储设备130可以耦合至第二I/O总线。该非易失性存储设备(例如,闪存)可以包括固件132,而固件132在某些实施例中可以包括基本输入/输出系统(BIOS)或者其他的计算平台配置和管理程序。在一个实施例中,固件可以包括类似于只读指示符110的只读指示符134,但是该只读指示符134是存储在非易失性存储设备130中并可从中访问的,而非存储在存储器106中。其他的常规和周知外围和通信机制也可以耦合至第二I/O总线,诸如致密盘只读存储器(CDROM)驱动器136、通用串行总线(USB)138、硬盘驱动140、火线总线142、串行端口144和并行端口146。便携式存储设备148可以耦合至总线中的一根(诸如,USB或者火线总线)来接收数据。便携式存储设备可以包括非易失性闪存。在常规计算平台中,这些设备和总线中的任一个都可用来输出数据。在本发明的各实施例中,这些输出活动会至少部分根据只读指示符的值而受到限制。
本发明的各实施例涉及将系统100用作处理系统中的一个组件。根据一个实施例,这些处理可由系统100响应于处理器102执行存储器106内的连续指令来执行。可将这些指令从诸如硬盘驱动器140的另一计算机可读介质中读入存储器106。这些连续指令的执行引起处理器102根据本发明各实施例执行对应用程序的处理在一个可选实施例中,硬件电路可代替软件指令或与其结合使用,以实现本发明的各实施例的部分功能。于是,本发明不限于任何硬件电路和软件的特定组合。
系统100的各元件以本领域内公知的方式执行其常规功能。具体地,硬盘驱动器140可用于为根据本发明的各组件的实施例的可执行指令和数据结构提供长期存储,而存储器106则用来在由处理器102执行期间为根据本发明的各组件的实施例的可执行指令提供短期存储。
图2是根据本发明一个实施例示出计算平台内软件栈的图示。一个实施例中,只读指示符可被实现为注册表200中的注册表设置。OS控制对注册表的访问并且可以用周知的方式来实施策略,使得只有该计算平台的系统管理员才能够设置注册表内的只读指示符。在用户特权级工作的应用程序107可能期望将数据输出给硬件设备202。例如,硬件设备可以是经由通信总线(未在图2中示出)耦合至计算平台的便携式存储设备。应用程序可以调用由OS提供的应用程序接口(I/F)(API)204,用以请求对硬件设备的写访问。该I/F又调用驱动程序软件模块206,用来控制关于该硬件设备的输入和输出操作。驱动程序206可在确定是否允许对该硬件设备的写请求时读取注册表中的只读指示符。如果只读指示符指示该应用程序未被授权输出数据至该写请求中指定的硬件设备、I/O端口和/或通信总线(即,处于只读操作模式下),则驱动程序就否认该写请求并拒绝输出数据。然而,如果只读指示符指示该应用程序被授权输出数据至硬件设备,则驱动程序就实现关于该硬件设备的写请求。因此,驱动程序206可在确定应用程序提交的哪些写请求会被准许时用作在内核特权级的过滤器。
在另一个实施例中,计算平台可以不执行诸如Microsoft Windows、Linux或者苹果电脑的MacOS的操作系统。在此实施例中,可以包括该只读指示符作为固件132中的设置选项并由系统管理员在计算平台配置期间设置。用户应用程序或命令可以尝试直接调用磁盘操作系统(DOS)函数208,以便直接做出对硬件设备的写请求(绕过诸如Windows的常规OS)。在此情况下,从非易失性存储设备130中载入的固件驱动程序210就可至少部分根据只读指示符的状态(由该固件所包含,但未在图2中示出)确定这一写请求是否会被准许。如果对选定输出端口的写入未被允许,则固件132不实现该写请求。而是替代地将写错误返回给请求者。
如上所述,在一个实施例中,只读指示符可以包括可被设置为启用写请求或禁用写请求的标志。该标志可以用于控制计算平台上所有用户和应用程序的粗糙设定。例如,如果设置该标志,则可以否认所有应用程序(除了显示器)的所有写请求。这样就没有为某些情况提供合适的控制粒度。在其它实施例中,只读指示符可以包括在此称为I/O访问表的数据结构,该数据结构指定每个I/O端口允许什么级别的用户访问。驱动程序206或固件驱动程序210在确定允许用户写请求是否被准许时可以访问至少一个I/O访问表。图3示出了表示只读指示符的更为复杂的数据结构的一个示例。在此实施例中,只读指示符包括I/O访问表300。虽然在此示出了一个表,但是本领域普通技术人员将会轻易认识到也可以使用其他形式的数据结构。该表的一列包含I/O端口302,另一列则包含用户访问级的值304。例如,对串行端口306的用户级访问可被设置为读/写308,对并行端口306的用户级访问可被设置为拒绝访问312,对USB 314的用户级访问可被设置为只读316,对CDROM 318的用户级访问可被设置为只读320,对火线322的用户级访问可被设置为拒绝访问324而对硬盘驱动器326的用户级访问可被设置为读/写328。当然,这只是I/O端口访问设定的一个示例,也可以使用其他的设定和替换方案。
当所有的I/O端口的用户访问级都设置为读/写时,该计算平台的所有I/O能力都被启用。在一个实施例中,这是默认情况。计算平台的系统管理员可以在I/O访问表中改变这些设定。可以使用周知的安全措施对修改I/O访问表的能力进行保护。通过改变I/O访问表内的设定,系统管理员就可控制什么输出端口/设备可由计算平台的用户访问。
在这个例子中,是在不考虑是哪些具体用户正使用该计算平台的情况下来控制对I/O端口的访问的。在其他实施例中,每个用户可具有自己的存储在注册表或固件内的I/O访问表。当一具体用户登入计算平台时,驱动程序206或固件驱动程序210检验与该用户相对应的合适I/O访问表,以确定对设备的写访问。一个用户的I/O访问表对于同一组设备可以提供与另一个用户I/O访问表不同的访问值。
图4是根据本发明一实施例示出写保护处理400的流程图。在框402,计算平台可以在该处理的预引导阶段开始初始化。在框404,可以做出检测以确定该计算平台是否支持只读操作模式。如果不支持,就在框405处进行常规引导操作。如果该平台的确支持只读操作,则在框406,通过读取只读指示符来做出检测以确定该平台当前是否正处于只读模式。如果根据只读指示符只读模式未被设置,则就在框405继续常规引导操作。否则,就在随后的预引导操作期间,可在框408处监视对选定端口的写入。当只读指示符是一标志时,就可以监视所有的输出端口。当只读指示符是I/O访问表时,就可以根据相应端口的用户访问级的值来监视各输出端口。
在框410,如果接收到对选定端口的输出访问的写请求而当前不允许该输出,那么该写请求就不会实现,并且可在框412将写错误返回给请求者。如果在框414,计算平台没有准备好发起引导目标,则处理就在框408处继续附加写访问的监视。如果计算平台准备好发起引导目标,则处理就在框416处继续。引导目标可以是OS的代码图像。在框416,平台的引导通过发起引导目标继续。该引导目标可以本地(即,从硬盘驱动器)或远程(例如,从另一系统或设备)获得。在至少一个实施例中,框402至416会在计算平台处理的预引导阶段出现。
在框418,在计算平台上的后引导处理期间,在一个实施例中可以发起内核驱动器软件206,从而根据只读指示符来过滤对选定端口的写请求。在框420,如果接收到对选定端口(即,当前尚未允许写请求的端口)的写请求,则不实现该写请求并在框422处返回写错误。如果任何接收到的请求不是对选定端口的写请求,则该驱动程序的处理就循环回到框420。在至少一个实施例中,框418至422会在计算机平台处理的后引导阶段出现。
图5是本发明另一实施例的图示。本发明的某些实施例可以包括虚拟化系统。虚拟化是一种能够让基于处理器的主机支持硬件和软件(或者在某些情况下,仅软件)的虚拟化的技术,以呈现主机的抽象,使得主机的下层硬件看起来象是一个或多个独立的操作虚拟机。因此,每个虚拟机都可以用作自给式平台。虚拟化技术通常用于允许多个客户操作系统和/或其他客户软件明显同时并明显独立地在多个虚拟机上共存和执行,而实际上是在同一硬件平台上执行。虚拟机可以模拟主机的硬件或者作为替换,呈现出完全不同的硬件抽象。
虚拟化系统将一组资源(例如,处理器、存储器、IO设备)提供给在虚拟机500上操作的客户软件,并且可以将物理主机的某些或所有组件(即,硬件502)映射至虚拟机或创建完全虚拟的组件。这样即可以认为虚拟化系统向客户软件提供虚拟裸机接口。在某些实施例中,虚拟化系统可包括控制主机的虚拟机监视器(VMM)504。VMM将诸如处理器、存储器、IO设备的一组资源提供给虚拟机(VM)上操作的客户软件,例如应用程序506。VMM可以将物理主机的某些或所有组件映射至虚拟机,并且可以创建包括在虚拟机内且在VMM的软件内仿真的完全虚拟的组件(例如,虚拟IO设备)。VMM使用硬件虚拟化体系结构内的设施来提供对虚拟机的服务并且在主机上执行的多个虚拟机之间提供保护。一般而言,VMM在其中操作的存储器空间是不可由VMM服务的任何虚拟机访问的物理主机存储器的一部分。VMM可以控制应用程序对硬件设备的写访问。
在使用虚拟化的这一示例中,具体化为I/O访问表508的只读指示符可以是VMM 504的一部分。当在用户特权级工作的应用程序想要经由硬件502写出数据至选定端口时,该请求由内核特权级处的OS 510和固件512处理。OS调用VMM以访问I/O访问表508,从而确定是否应该实现该写请求。如果所请求I/O端口的用户访问级指示只读访问,则否认该写请求。在此实施例中,图2的内核驱动程序206可以在OS 510、固件512或VMM 504中实现。在一个实施例中,当在VMM中实现该驱动程序时,这一解决方案是OS不可知的。可以在计算平台设定处理期间生成I/O访问表。
根据本发明各实施例通过提供基于平台的机制来建立只读平台,人们现在就拥有一种在其中雇主能够相当地确保敏感数据不会从计算平台导出的“现成的”PC部署。借助在软件和/或固件中配置只读平台设定的能力,人们就能够获得具有所有典型输出端口的标准的、大批量生成的PC,并能够相等地在敏感区域内部署这些平台,还能够将它们用作标准的、完全可用的平台。这就避免了为购买专门构造用于控制敏感数据的定制计算平台的额外耗花费。
尽管可将以下操作描述为顺序进程,但这些操作中的某些可并行或同时执行。此外,在某些实施例中,可以重新排列各操作的顺序而不背离本发明的精神。
在此描述的技术不受任何特定硬件、固件或软件配置的限制;它们可以在任何计算或处理环境中找到其适用性。这些技术可以被实现为硬件、固件、软件或这些技术的任意结合。这些技术可以用能在可编程机器上执行的程序来实现,这些可编程机器诸如可以包括移动或固定计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、以及各自包括处理器、可由处理器读取的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及一个或多个输出设备的其他电子设备。程序代码可应用于使用输入设备输入的数据,用以执行在此描述的功能并生成输出信息。输出信息可被应用于一个或多个输出设备。本领域普通技术人员可以认识到本发明可以用各种计算机系统配置来实践,这些系统包括多处理器系统、微型计算机、大型计算机等等。本发明还可以在分布式计算环境中实践,在该环境中任务可由经通信网络链接的远程处理设备来执行。
每个程序都能够以高级程序化的或面向对象的编程语言来实现,以便与处理系统通信。然而,程序也可以在需要时用汇编或机器语言实现。在任一情况下,该语言都可被编译或解释。
程序指令可用于引起用这些指令编程的通用处理系统或专用处理系统执行在此描述的操作。代替地,这些操作可由含有用于执行各操作的硬连线逻辑的专用硬件组件,或由编程的计算机组件和定制硬件组件的任何组合来执行。在此描述的各方法可被提供为计算机程序产品,这些产品可以包括其上存储有指令的机器可访问介质,而这些指令则用于编程处理系统或其他电子设备来执行上述各方法。在此使用的术语“机器可访问介质”应该包括能够存储或编码供机器执行并能使得该机器执行在此描述的任一方法的指令序列的任何介质。术语“机器可访问介质”因此应该包括但不限于固态存储器、光盘和磁盘、编码数据信号的载波。此外,本领域中常以一种或其他形式提及软件(例如,程序、规程、进程、应用程序、模块、逻辑等)用以采取一行动或引发一结果。这些表达仅仅是陈述由处理系统执行的以引起处理器执行一行动来产生一结果的软件的一种简要方式。

Claims (15)

1.一种阻止从计算平台中输出数据的方法,包括:发起驱动程序以过滤对所述计算平台的选定输出端口的写请求;
接收写请求;以及
在所述写请求是针对被标识为正处于只读模式的选定输出端口时,否认所述写请求。
2.如权利要求1所述的方法,其特征在于,所述驱动程序包括在内核特权级上执行的软件模块,并且所述写请求由在用户特权级上执行的应用程序启动。
3.如权利要求1所述的方法,其特征在于,还包括读取只读指示符,用以确定所述选定输出端口输出数据的授权。
4.如权利要求3所述的方法,其特征在于,当所述驱动程序包括用于计算平台的固件的一部分时,从磁盘操作系统(DOS)命令中接收所述写请求,并且将所述只读指示符作为设置选项存储在固件内。
5.如权利要求1所述的方法,其特征在于,还包括:
初始化所述计算平台;
确定所述计算平台是否被配置处于只读操作模式;以及
在预引导处理期间,接收从所述计算平台输出数据的写请求并且在指示所述只读操作模式时否认所述写请求。
6.如权利要求3所述的方法,其特征在于,所述只读指示符存储在所述计算平台的虚拟机管理器(VMM)内,并且所述VMM包括所述驱动程序。
7.一种用于保护计算平台内数据的系统,包括:
只读指示符,用于指示所述计算平台的选定输出端口输出数据的授权;以及
驱动程序,通过接收写请求并在所述写请求是关于根据所述只读指示符的被标识正处于只读模式的选定输出端口时否认所述写请求来过滤各写请求。
8.如权利要求7所述的系统,其特征在于,所述驱动程序包括在内核特权级上执行的软件模块,并且所述写请求由在用户特权级上执行的应用程序启动。
9.如权利要求7所述的系统,其特征在于,当所述驱动程序包括用于计算平台的固件的一部分时,从磁盘操作系统(DOS)命令中接收所述写请求,并且将所述只读指示符作为设置选项存储在固件内。
10.如权利要求7所述的系统,其特征在于,还包括固件用以初始化所述计算平台,确定所述计算平台是否被配置处于只读操作模式,并在预引导处理期间接收从所述计算平台输出数据的写请求并且在指示所述只读操作模式时否认所述写请求。
11.如权利要求7所述的系统,其特征在于,所述只读指示符存储在所述计算平台的虚拟机管理器(VMM)内,并且所述VMM包括所述驱动程序。
12.一种物品,包括:包含指令的机器可访问介质,所述指令在被执行时,通过以下动作来阻止从计算平台中输出数据:
发起驱动程序以过滤对所述计算平台的选定输出端口的写请求;
接收写请求;以及
在所述写请求是针对被标识为正处于只读模式的选定输出端口时,否认所述写请求。
13.如权利要求12所述的物品,其特征在于,所述驱动程序包括在内核特权级上执行的软件模块,并且所述写请求由在用户特权级上执行的应用程序启动。
14.如权利要求12所述的物品,其特征在于,还包括读取只读指示符,用以确定所述选定输出端口输出数据的授权。
15.如权利要求12所述的物品,其特征在于,所述只读指示符存储在所述计算平台的虚拟机管理器(VMM)内,并且所述VMM包括所述驱动程序。
CN200680035170.7A 2005-09-23 2006-09-21 用于计算平台数据保护的方法 Active CN101273364B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/233,544 2005-09-23
US11/233,544 US8656487B2 (en) 2005-09-23 2005-09-23 System and method for filtering write requests to selected output ports
PCT/US2006/037141 WO2007038366A1 (en) 2005-09-23 2006-09-21 Method for computing platform data protection

Publications (2)

Publication Number Publication Date
CN101273364A true CN101273364A (zh) 2008-09-24
CN101273364B CN101273364B (zh) 2013-09-18

Family

ID=37584065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680035170.7A Active CN101273364B (zh) 2005-09-23 2006-09-21 用于计算平台数据保护的方法

Country Status (4)

Country Link
US (1) US8656487B2 (zh)
EP (1) EP1927065B1 (zh)
CN (1) CN101273364B (zh)
WO (1) WO2007038366A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874984A (zh) * 2011-07-27 2014-06-18 英特尔公司 可虚拟化以及前向兼容硬件-软件接口
CN110245527A (zh) * 2019-06-14 2019-09-17 深圳市同泰怡信息技术有限公司 一种usb端口权限管理方法和装置以及设备
CN110851880A (zh) * 2019-10-16 2020-02-28 昆明灵智科技有限公司 一种电脑数据安全控制系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656487B2 (en) 2005-09-23 2014-02-18 Intel Corporation System and method for filtering write requests to selected output ports
US9098347B2 (en) 2006-12-21 2015-08-04 Vmware Implementation of virtual machine operations using storage system functionality
US9354927B2 (en) * 2006-12-21 2016-05-31 Vmware, Inc. Securing virtual machine data
US9189265B2 (en) 2006-12-21 2015-11-17 Vmware, Inc. Storage architecture for virtual machines
EP2136310A1 (en) * 2008-06-19 2009-12-23 SCM Microsystems GmbH Host device system with USB port security
US10430361B1 (en) 2015-12-17 2019-10-01 Cru Acquisition Group, Llc Combination write blocker
WO2018045564A1 (zh) * 2016-09-09 2018-03-15 北京小米移动软件有限公司 辅助服务管理方法及装置
JP7179489B2 (ja) * 2018-05-18 2022-11-29 キヤノン株式会社 ストレージシステム及びその制御方法、プログラム、並びに記憶制御システム
RU2728504C1 (ru) * 2019-03-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Система и способ поэтапного повышения информационной безопасности элементов технологической системы
US11461490B1 (en) 2020-09-23 2022-10-04 Cru Data Security Group, Llc Systems, methods, and devices for conditionally allowing processes to alter data on a storage device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4644495A (en) * 1984-01-04 1987-02-17 Activision, Inc. Video memory system
US5126728A (en) * 1989-06-07 1992-06-30 Hall Donald R ADP security device for labeled data
US5870467A (en) * 1994-09-16 1999-02-09 Kabushiki Kaisha Toshiba Method and apparatus for data input/output management suitable for protection of electronic writing data
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6067585A (en) * 1997-06-23 2000-05-23 Compaq Computer Corporation Adaptive interface controller that can operate with segments of different protocol and transmission rates in a single integrated device
US6424954B1 (en) * 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
US6519647B1 (en) * 1999-07-23 2003-02-11 Microsoft Corporation Methods and apparatus for synchronizing access control in a web server
US6973517B1 (en) 2000-08-31 2005-12-06 Hewlett-Packard Development Company, L.P. Partition formation using microprocessors in a multiprocessor computer system
US6572384B1 (en) * 2001-02-08 2003-06-03 3Com Corporation Method and apparatus for interconnecting circuit cards
US7103529B2 (en) 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
US7447197B2 (en) * 2001-10-18 2008-11-04 Qlogic, Corporation System and method of providing network node services
US7356677B1 (en) 2001-10-19 2008-04-08 Flash Vos, Inc. Computer system capable of fast switching between multiple operating systems and applications
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
CN100444128C (zh) 2002-02-27 2008-12-17 科学园株式会社 计算机文件系统驱动器的控制方法和计算机系统
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US20030226005A1 (en) 2002-05-28 2003-12-04 Vincent Wu Bootable CD controller with embedded operating system
JP2004287541A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd 不揮発性メモリのアクセス制御システム
US6922740B2 (en) * 2003-05-21 2005-07-26 Intel Corporation Apparatus and method of memory access control for bus masters
US7444668B2 (en) * 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US20050108375A1 (en) 2003-11-13 2005-05-19 Michele Hallak-Stamler Method and graphical user interface for managing and configuring multiple clusters of virtualization switches
JP4307964B2 (ja) * 2003-11-26 2009-08-05 株式会社日立製作所 アクセス制限情報設定方法および装置
US20060085629A1 (en) 2003-12-24 2006-04-20 Intel Corporation Mapping a reset vector
US8001348B2 (en) 2003-12-24 2011-08-16 Intel Corporation Method to qualify access to a block storage device via augmentation of the device's controller and firmware flow
TWI250407B (en) 2004-06-10 2006-03-01 Acer Inc Electronic system capable of using universal plug and play (UPNP) protocol to update software program and method thereof
US7788713B2 (en) 2004-06-23 2010-08-31 Intel Corporation Method, apparatus and system for virtualized peer-to-peer proxy services
US20060080540A1 (en) * 2004-10-08 2006-04-13 Robert Arnon Removable/detachable operating system
JP4677222B2 (ja) * 2004-11-26 2011-04-27 富士通株式会社 サーバ装置
JP4305378B2 (ja) * 2004-12-13 2009-07-29 ソニー株式会社 データ処理システム、アクセス制御方法、その装置およびそのプログラム
US8656487B2 (en) 2005-09-23 2014-02-18 Intel Corporation System and method for filtering write requests to selected output ports
US7610481B2 (en) 2006-04-19 2009-10-27 Intel Corporation Method and apparatus to support independent systems in partitions of a processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874984A (zh) * 2011-07-27 2014-06-18 英特尔公司 可虚拟化以及前向兼容硬件-软件接口
CN103874984B (zh) * 2011-07-27 2017-06-09 英特尔公司 可虚拟化以及前向兼容硬件‑软件接口
CN110245527A (zh) * 2019-06-14 2019-09-17 深圳市同泰怡信息技术有限公司 一种usb端口权限管理方法和装置以及设备
CN110851880A (zh) * 2019-10-16 2020-02-28 昆明灵智科技有限公司 一种电脑数据安全控制系统

Also Published As

Publication number Publication date
CN101273364B (zh) 2013-09-18
US8656487B2 (en) 2014-02-18
US20070073916A1 (en) 2007-03-29
EP1927065A1 (en) 2008-06-04
WO2007038366A1 (en) 2007-04-05
EP1927065B1 (en) 2024-03-13

Similar Documents

Publication Publication Date Title
CN101273364B (zh) 用于计算平台数据保护的方法
CN100533385C (zh) 用于提供系统完整性和遗留环境模拟的方法及装置
US8336095B2 (en) User space virtualization system
US8595487B2 (en) Virtualization hardware for device driver isolation
JP5242747B2 (ja) システム管理割り込みを再命令し、仮想マシンコンテナを生成することによる、信頼性のないシステム管理コードに対する保護方法
EP2880587B1 (en) Methods, systems, and computer readable medium for active monitoring, memory protection and integrity verification of target devices
US10146940B2 (en) Multiple hardware-separated computer operating systems within a single processor computer system to prevent cross-contamination between systems
RU2659472C2 (ru) Внесение ошибки страницы в виртуальных машинах
KR20070086843A (ko) 가상 머신 모니터의 구성요소의 특권을 해제하는 시스템 및방법
CN101589365A (zh) 保护操作系统资源
KR19990036565A (ko) 컴퓨터 기억장치용 수정가능한 파티션부트레코드
US10108800B1 (en) ARM processor-based hardware enforcement of providing separate operating system environments for mobile devices with capability to employ different switching methods
CN101283333A (zh) 用于在引导一个分区时维持另一个分区的方法和装置
CN112749397A (zh) 一种系统和方法
US9122633B2 (en) Case secure computer architecture
CN102428471A (zh) 从系统管理模式确定信任级别的系统和方法
CN101359312B (zh) 输入输出控制系统
US20200142738A1 (en) Systems And Methods For Control Flow Integrity In System Management Mode (SMM)
US11989576B2 (en) Execution of code in system memory
US8332940B2 (en) Techniques for securing a computing environment
KR20090093930A (ko) 유저 공간 가상화 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant