CN101790724A - 防篡改控制的系统和方法 - Google Patents

防篡改控制的系统和方法 Download PDF

Info

Publication number
CN101790724A
CN101790724A CN200880101146A CN200880101146A CN101790724A CN 101790724 A CN101790724 A CN 101790724A CN 200880101146 A CN200880101146 A CN 200880101146A CN 200880101146 A CN200880101146 A CN 200880101146A CN 101790724 A CN101790724 A CN 101790724A
Authority
CN
China
Prior art keywords
management processor
firmware
electronic equipment
mark
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880101146A
Other languages
English (en)
Other versions
CN101790724B (zh
Inventor
J·K·让索内
W·Z·刘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101790724A publication Critical patent/CN101790724A/zh
Application granted granted Critical
Publication of CN101790724B publication Critical patent/CN101790724B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

一种防篡改控制的方法,包括:利用固件(24)读取电子设备(12)的标记(50),所述标记(50)指示所述电子设备(12)的预配置启用/禁用状态;以及响应于读取指示预配置启用/禁用状态的标记(50),而预配置所述电子设备(12)的管理处理器(26)以促进所述管理处理器(26)和服务器(16)之间的通信。

Description

防篡改控制的系统和方法
背景技术
联网电子设备能被配置成从远程位置来控制。例如,在一些联网电子设备中,管理处理芯片组能够被用来提供从服务器的远程访问以使得例如系统管理员能够开启、关闭、引导(boot)和/或以其它方式操作该电子设备。然而,未授权的第三方访问这样的电子设备以及获得对这样的电子设备的控制的能力增加了,除非联网电子设备的用户/管理员进行/实施了许多困难的且麻烦的设置步骤、操作和/或安全措施。
附图说明
图1是防篡改(tamper-resistant)控制系统的实施例的框图;以及
图2是图示出防篡改控制方法的实施例的流程图。
具体实施方式
图1是图示出防篡改控制系统10的实施例的图。在图1所图示的实施例中,系统10包括一个或多个经由通信网络14通信耦合的电子设备121、122和/或123。在图1所图示的实施例中,图示了三个电子设备121、122和/或123;然而,应该理解可以结合系统10使用更多或更少数目的电子设备121、122和/或123。在图1所图示的实施例中,电子设备121、122和/或123可以包括任何类型的电子设备,例如但不限于桌上型计算机、便携式笔记本计算机、可转换(convertible)的便携式计算机、平板计算机、游戏设备、工作站和/或服务器。根据一些实施例,通信网络14包括局域网;然而,应该理解通信网络14可以是使得电子设备121、122和/或123之间能够进行通信的任何类型的有线和/或无线通信网络(例如因特网、蜂窝网络等等)。
在图1所图示的实施例中,电子设备121包括服务器16,并且电子设备122和123的每一个分别包括经由通信网络14耦合到服务器16的工作站18和20。在图1所图示的实施例中,电子设备122和123包括处理器22、固件24、管理处理器26和至少一个输入/输出(I/O)端口28,所述输入/输出(I/O)端口28例如通用串行总线(USB)I/O端口30用以接收USB钥匙(USB key)32。在图1中,固件24耦合到处理器22、管理处理器26和I/O端口28,并且被配置成为电子设备122和123提供引导(boot-up)功能性。例如,在一些实施例中,固件24执行初始通电指令,例如配置处理器22以及使得处理器22在预定时间开始执行指令。固件24可以包括基本输入/输出系统(BIOS)34;然而,应该理解固件24可以包括用于提供引导功能性的其它系统或设备。在图1所图示的实施例中,BIOS 34包括安全模块36,以限制对BIOS 34的访问(例如将该访问限制到具有密码的用户)。安全模块36可以包括硬件、软件或硬件和软件的组合,并且被用于验证或认证试图访问BIOS 34的用户的身份。
在图1所图示的实施例中,管理处理器26被配置成促进经由通信网络14远程访问电子设备122和123。例如,在图1所图示的实施例中,每个电子设备122和123的管理处理器26使得利用电子设备121的网络管理员能够经由通信网络14远程访问并控制电子设备122和123。例如,根据一些实施例,管理处理器26使得电子设备121的用户能够从电子设备121远程开启、关闭、引导和/或以其它方式控制电子设备122和/或123
在图1所图示的实施例中,管理处理器26包括固件38、启用/禁用寄存器40和管理寄存器42。寄存器40和42包括由管理处理器26存储的与管理处理器26的各种预置和/或操作参数相关联的信息以使得能够对管理处理器26进行预配置(provisioning)。例如,在离开管理处理器26的制造商之前,可以现场配置管理处理器26的各种预置和/或操作参数。在图1中,启用/禁用寄存器40包括存储在其非易失性存储器中的启用/禁用标记44。启用/禁用标记44被用来指示管理处理器26的设置为:被启用以进行使用或者被禁用以便不使用。例如,启用/禁用标记44被用来指示管理处理器26是否被启用以促进与电子设备121的通信。因此,在一些实施例中,如果启用/禁用标记44被设置成“是(YES)”,则管理处理器26的设置包括启用设置以使得能够经由管理处理器26在电子设备121与电子设备122和123之间通信。对应地,如果启用/禁用标记44被设置成“否(NO)”,则管理处理器26的设置包括禁用设置以另外禁用管理处理器26从而防止对其的使用。应该理解,标记44可以被以其他方式设置来指示管理处理器26的启用或禁用状态。
类似地,管理寄存器42包括存储在其非易失性存储器中的无(none)/AMT标记46。无/AMT标记46被用来指示管理处理器26的设置为:被配置成处于AMT模式或者处于非AMT模式。例如,无/AMT标记46被用来指示是否启用管理处理器26以促进与电子设备121的通信。因此,在一些实施例中,如果无/AMT标记46被设置成“是(YES)”,则管理处理器26的设置包括启用设置以使得能够经由管理处理器26在电子设备121与电子设备122和123之间通信。对应地,如果无/AMT标记46被设置成“否(NO)”,则管理处理器26的设置包括禁用设置以另外禁用管理处理器26从而防止对其的使用。应该理解,标记46可以被以其他方式设置来指示管理处理器26的启用或禁用状态。根据一些实施例,启用/禁用寄存器40和管理寄存器42被设置成“是(YES)”,以使得管理处理器26被配置用于预配置。在图1所图示的实施例中,启用/禁用标记44、无/AMT标记46二者都被设置成“是(YES)”。
在图1所图示的实施例中,BIOS 34包括预配置设置48,以使得能够预配置管理处理器26来与电子设备121通信。在图1中,预配置设置48包括存储在其非易失性存储器中的预配置启用/禁用标记50。预配置启用/禁用标记50被用来指示BIOS 34的设置为:被启用以对管理处理器26(例如建立访问权限和特权以确保其安全性)进行预配置(例如建立访问权限和特权以确保其安全性)或者被禁用以阻止和/或以其它方式禁止对管理处理器26进行预配置。例如,预配置启用/禁用标记50被用来指示BIOS 24是否被设置成促进预配置。因此,在一些实施例中,如果预配置启用/禁用标记50被设置成“是(YES)”,则BIOS 24的设置包括启用预配置的预配置设置。对应地,如果预配置启用/禁用标记50被设置成“否(NO)”,则BIOS 24的设置包括禁用设置以禁止和/或以其它方式阻止对管理处理器26进行预配置,从而防止对管理处理器26的未授权访问和对电子设备122和123的控制。在图1所图示的实施例中,安全模块36防止和/或大大降低未授权方访问BIOS 24以修改和/或以其它方式改变预配置设置48的可能性。因此,每个电子设备122和123的管理处理器26保持锁定(例如不能被预配置),直到在BIOS 24中的预配置设置48被设置成“是(YES)”,以便防止篡改和/或未授权的预配置。
在图1所图示的实施例中,电子设备121包括管理控制台52,一旦(一个或多个)管理处理器26已经被预配置成与电子设备121通信,管理控制台52就启用和控制经由通信网络14分别与电子设备122和/或123的通信。例如,在图1所图示的实施例中,管理控制台52使得利用电子设备121的网络管理员能够通过管理处理器26来经由通信网络14远程访问和控制电子设备122和/或123。因此,根据一些实施例,管理控制台52和管理处理器26使得网络管理员能够从电子设备121远程开启、关闭、引导和/或以其它方式控制电子设备122和123
在图1中,电子设备121包括存储器54,该存储器54包括加密密钥索引56和预配置数据58。根据一些实施例,加密数据56被配置成存储加密密钥,所述加密密钥由用于电子设备122和123的密码、唯一密钥标识符、以及对应的机器标识符(例如清楚地识别通信耦合到服务器16的每个电子设备12的标识符)组成。在图1中,加密数据56能存储在存储设备上,例如作为加密数据60存储在USB钥匙32上以在预配置电子设备122和123时用于识别和保护通信。在操作中,USB钥匙32可耦合到I/O端口28并且使得管理处理器26能够将加密数据60传送到电子设备121以与包括在加密数据56中的数据进行比较从而在开始预配置管理处理器26之前认证电子设备121。根据一些实施例,USB钥匙32还可耦合到电子设备122的I/O端口28以在开始预配置电子设备122的管理处理器26之前进行认证。
图2是图示出防篡改控制方法的实施例的流程图。在图2中,该方法在块200处开始,其中BIOS 34(例如响应于通电或唤醒事件)执行引导例程。在块202处,BIOS 34读取BIOS 34中的预配置设置48以检查标记50,从而确定系统10是否被配置成用于预配置。如果在判决块204处,预配置设置48没有被设置成用于预配置(例如预配置启用/禁用标记50被设置成“否(NO)”),则该方法结束,并且不能预配置管理处理器26。然而,如果在判决块204处,预配置设置48被设置成用于预配置(例如预配置启用/禁用标记50被设置成“是(YES)”),则该方法进行到判决块206和208以分别确定管理处理器26是否被配置成处于AMT模式和启用模式。如果在判决块206或208处,处理器28不处于AMT模式或启用模式,则该方法结束。如果在判决块206和208处,管理处理器26被分别配置成处于AMT模式和启用模式,则该方法进行到块210以使得能够与输入/输出端口28通信,从而定位加密数据60。例如,在图2中,BIOS 34在所有USB端口搜索耦合到电子设备12的USB钥匙32。在块210处,BIOS 34读取加密数据60以获得用于USB钥匙32耦合到的特定电子设备122和/或123的所分配的密码、密钥和机器标识符。在块214处,BIOS 34将该密码、密钥和机器标识符传输到管理处理器26以使得管理处理器26能够经由通信网络14连接到电子设备121。在块216处,管理处理器26将加密数据60传送到电子设备121,以确保加密数据60与在电子设备121上的加密数据匹配(例如对应于加密数据56),如在块218处所指示的那样。如果在判决块220处,验证是成功的,则电子设备121传送加密证书到电子设备121以促进预配置数据58的安全传输从而预配置管理处理器26,如在块222和224所指示的那样。如果在判决块220处,验证是不成功的,则该方法结束。
因此,系统10的实施例使得在使用和/或以其它方式引导电子设备12之前能够将管理处理器26配置成处于启用模式。根据一些实施例,在BIOS 24中的预配置设置48保护对管理处理器26的访问和预配置以及/或者以其它方式防止对管理处理器26的未授权访问和预配置。

Claims (10)

1.一种防篡改控制的方法,包括:
利用固件(24)读取电子设备(12)的至少一个标记(50),所述标记(50)指示所述电子设备(12)的预配置启用/禁用状态;以及
响应于读取指示预配置启用/禁用状态的标记(50),预配置所述电子设备(12)的管理处理器(26)以促进所述管理处理器(26)和服务器(16)之间的通信。
2.根据权利要求1所述的方法,其中由固件(24)读取所述标记(50)包括利用基本输入/输出系统(BIOS)(34)来读取所述标记(50)。
3.根据权利要求1所述的方法,还包括读取通用串行总线(USB)端口(30)以定位存储在USB钥匙(32)中的加密数据(60)。
4.根据权利要求1所述的方法,还包括响应于确定所述管理处理器(26)中无/AMT标记(46)的状态来预配置所述管理处理器(26)。
5.根据权利要求1所述的方法,还包括响应于确定所述管理处理器(26)中启用/禁用标记(44)的状态来预配置所述管理处理器(26)。
6.根据权利要求1所述的方法,还包括在固件(24)中设置用于防止对管理处理器(26)固件(38)的访问的功能块。
7.一种防篡改配置系统(10),包括:
具有固件(24)设置(48)的电子设备(12),所述设置(48)包括至少一个标记(50),所述标记(50)指示所述电子设备(12)的管理处理器(26)的预配置启用/禁用状态;以及
所述固件(24)被配置成响应于读取预配置状态而将预配置数据记录发送给所述管理处理器(26)。
8.根据权利要求7所述的系统(10),其中所述固件(24)包括基本输入/输出系统(BIOS)(34)。
9.根据权利要求7所述的系统(10),其中所述管理处理器(26)包括固件(38)设置(42),所述固件(38)设置(42)包括指示非/AMT状态的标记(46)。
10.根据权利要求7所述的系统(10),其中所述管理处理器(26)包括固件(38)设置(40),所述固件(38)设置(40)包括指示启用/禁用模式的标记(44)。
CN200880101146.8A 2007-07-31 2008-07-07 防篡改控制的系统和方法 Expired - Fee Related CN101790724B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/888428 2007-07-31
US11/888,428 US8185941B2 (en) 2007-07-31 2007-07-31 System and method of tamper-resistant control
PCT/US2008/008358 WO2009017572A2 (en) 2007-07-31 2008-07-07 System and method of tamper-resistant control

Publications (2)

Publication Number Publication Date
CN101790724A true CN101790724A (zh) 2010-07-28
CN101790724B CN101790724B (zh) 2016-03-23

Family

ID=40305097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880101146.8A Expired - Fee Related CN101790724B (zh) 2007-07-31 2008-07-07 防篡改控制的系统和方法

Country Status (8)

Country Link
US (1) US8185941B2 (zh)
JP (1) JP5154646B2 (zh)
KR (1) KR101533857B1 (zh)
CN (1) CN101790724B (zh)
BR (1) BRPI0812667B1 (zh)
DE (1) DE112008002005T5 (zh)
GB (1) GB2464043B (zh)
WO (1) WO2009017572A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991656A (zh) * 2015-03-23 2016-10-05 Abb 技术有限公司 提供安全的供应商服务访问的方法和装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
KR101440707B1 (ko) * 2010-02-12 2014-09-17 미쓰비시덴키 가부시키가이샤 프로그래머블 컨트롤러
US11698972B2 (en) * 2021-07-22 2023-07-11 Dell Products L.P. Method to securely transfer root of trust responsibilities on a common shared motherboard

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2200700A (en) * 1939-07-13 1940-05-14 Kenneth F Mills Spindle bracket
KR19990060725A (ko) 1997-12-31 1999-07-26 전주범 화상 통신 시스템의 카메라 조정장치
US6415324B1 (en) * 1999-02-19 2002-07-02 International Business Machines Corporation Data processing system and method for permitting a client computer system to temporarily prohibit remote management
US6647434B1 (en) * 1999-12-28 2003-11-11 Dell Usa, L.P. Multifunction device with register space for individually enabling or disabling a function of plurality of functions in response to function configuration
KR20020039046A (ko) 2000-11-20 2002-05-25 윤종용 이동 통신 단말기의 원격 제어 방법
JP2002312326A (ja) * 2001-04-17 2002-10-25 Smart Card Technologies:Kk Usbインターフェイスを備える電子デバイスを用いた複数認証方法
WO2002086678A2 (en) * 2001-04-24 2002-10-31 Broadcom Corporation Power management system and method
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
US20030051013A1 (en) 2001-09-12 2003-03-13 International Business Machines Corporation Method for providing a provisioning key for connecting an electronic device to a computer network
US20030097587A1 (en) * 2001-11-01 2003-05-22 Gulick Dale E. Hardware interlock mechanism using a watchdog timer
US7155305B2 (en) 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
US20060089819A1 (en) * 2004-10-25 2006-04-27 Dubal Scott P Chipset activation
US20070011491A1 (en) 2005-06-30 2007-01-11 Priya Govindarajan Method for platform independent management of devices using option ROMs
US8745224B2 (en) 2005-12-28 2014-06-03 Intel Corporation Method and apparatus for dynamic provisioning of an access control policy in a controller hub
US8099495B2 (en) 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7930728B2 (en) * 2006-01-06 2011-04-19 Intel Corporation Mechanism to support rights management in a pre-operating system environment
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
US8984265B2 (en) 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991656A (zh) * 2015-03-23 2016-10-05 Abb 技术有限公司 提供安全的供应商服务访问的方法和装置
CN105991656B (zh) * 2015-03-23 2020-12-29 Abb瑞士股份有限公司 提供安全的供应商服务访问的方法和装置
US11109231B2 (en) 2015-03-23 2021-08-31 Abb Schweiz Ag Method and device providing secure vendor service access

Also Published As

Publication number Publication date
WO2009017572A2 (en) 2009-02-05
WO2009017572A3 (en) 2009-03-26
US20090037749A1 (en) 2009-02-05
GB2464043A (en) 2010-04-07
KR20100053537A (ko) 2010-05-20
JP2010535380A (ja) 2010-11-18
CN101790724B (zh) 2016-03-23
BRPI0812667B1 (pt) 2019-12-03
BRPI0812667A2 (pt) 2014-12-23
GB2464043B (en) 2012-09-05
GB201001252D0 (en) 2010-03-10
DE112008002005T5 (de) 2010-06-10
KR101533857B1 (ko) 2015-07-03
JP5154646B2 (ja) 2013-02-27
US8185941B2 (en) 2012-05-22

Similar Documents

Publication Publication Date Title
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
CN103400068B (zh) 使用多级验证控制用户对受保护资源的访问的系统和方法
Parno Bootstrapping Trust in a" Trusted" Platform.
CN100489823C (zh) 用于禁用通用串行总线端口的方法和设备
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
TWI494785B (zh) 用以提供系統管理命令之系統與方法
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
CN102567235B (zh) 基于区域认证的智能主动防疫式u盘及其防疫方法
US20140109240A1 (en) Securing access of removable media devices
CN104969180A (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
CN101790724B (zh) 防篡改控制的系统和方法
CN111414605A (zh) 嵌入式安全单元的解锁方法、装置、电子设备及存储介质
US11941264B2 (en) Data storage apparatus with variable computer file system
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2007148762A (ja) 外部記憶装置
KR101555914B1 (ko) Usb메모리 원격제어 시스템
US20210133310A1 (en) Systems and methods for computer security
KR101264305B1 (ko) 파일 보호 장치, 파일 보호 방법, 및 컴퓨터 판독가능 기록 매체
CN115758324A (zh) 一种数据安全访问控制系统与方法
JP2007164512A (ja) 情報共有システム、情報機器、情報共有方法、および、情報共有プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160323

CF01 Termination of patent right due to non-payment of annual fee