CN103262092B - 基于存储驱动器的防恶意软件方法和装置 - Google Patents
基于存储驱动器的防恶意软件方法和装置 Download PDFInfo
- Publication number
- CN103262092B CN103262092B CN201180060855.8A CN201180060855A CN103262092B CN 103262092 B CN103262092 B CN 103262092B CN 201180060855 A CN201180060855 A CN 201180060855A CN 103262092 B CN103262092 B CN 103262092B
- Authority
- CN
- China
- Prior art keywords
- storer
- driver
- memory driver
- memory
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种防恶意软件方法,其使用具有锁定所选存储区域能力的存储驱动器。例如OS对象的平台资产存储于锁定区域中,并因此防恶意软件实体不能对所述锁定区域做出未认证的改变。
Description
背景技术
恶意软件(或恶意代码)是用于涉及能引起问题或损害计算机的各种类型的软件的统称。其包括病毒、蠕虫、特洛伊木马、宏病毒、隐匿程序和后门。恶意软件已经演化为越来越隐秘和有针对性。
恶意软件已经变得更隐秘,在某些情况下,通过感染内核模块(例如,隐匿程序)而深深地隐藏于核心操作系统内部。隐匿程序,尤其是以环0权限执行的隐匿程序,是由当前防病毒方案(AVS)非常难以或者不可能检测到的。例如,环0隐匿程序可以将不正确的信息输入到防病毒方案,并由此扰乱其正常功能。
因此,期望能有保护平台免受恶意软件的新方法。
附图说明
通过例子而非限制来阐明本发明的实施例,在附图的图中相似的附图标记表示相似的元件。
图1是根据一些实施例的具有防恶意软件锁定能力的存储驱动器的框图。
图2是示出根据一些实施例的具有基于有锁定能力的存储驱动器的防恶意软件方案的平台的图。
图3是根据一些实施例的用于计算平台的有锁定能力的存储驱动器防恶意软件方法的更详细实施例的部分的图。
图4是示出根据一些实施例的用于实现用于计算平台的防恶意软件方案的不同阶段的图。
具体实施方式
恶意软件可以攻击存储子系统,包括存储驱动器单元,其存储有核心操作系统模块,例如,注册表单元、动态链接库(DLL)模块、内核模块、主引导记录模块等。在一些实施例中,包含这种模块的某些存储驱动器单元(例如,扇区、块,和/或相同范围)由其存储驱动器控制逻辑保护,从而禁止未授权的更新。
图1是示出根据一些实施例的存储驱动器设备102的框图。其可以是任意适合的非易失性可写入技术,例如固态驱动器(SSD)、磁性硬盘驱动器(HDD),或者指状驱动器,等等。存储驱动器102一般包括可读/可写存储器单元(块或扇区)110,以及在存储器和主机之间耦合的存储驱动器控制器105以从主机向存储块写入数据并从存储块将数据读取回主机。主机典型地对应于平台操作系统,不管其是用于具有一个或多个处理器的计算机还是用于具有片上系统处理器的便携式设备。
存储驱动器控制器105具有锁定逻辑106(例如,实现在具有可用的可写存储器的固件中),用于提供锁定存储块112,其仅能以锁定逻辑106所评估的适当密钥或密码进行修改。当前可用的存储驱动器可以提供这种能力,以用于以这种方式选择性地“锁定”部分存储器。例如,Opal是可信计算组所定义的标准,用于提供具有各种安全特征的存储驱动器,所述特征包括刚描述的存储器锁定能力。对于根据一些实施例的防恶意软件方案,至少一些OS模块存储于锁定存储块中并不允许被修改,除非是例如具有适当密码的授权的可信第三方实体的合法用户。
图2是具有存储驱动器的示例性平台的框图,所述存储驱动器具有锁定的存储块用于保存OS部件并防止它们被未授权的实体修改。平台具有CPU芯片202和平台I/O芯片222,其通过直接介质互连(DMI)链路经由DMI接口213/223耦合在一起。平台还包括存储驱动器102(例如,与图1的驱动器一致的固态驱动器),其耦合到存储驱动器主机控制器225。
CPU芯片311包括一个或多个处理器核心203、图形处理器204、低级高速缓存(LLC)205、存储控制器207、显示接口控制器209以及PCI高速接口控制器211。(出于简便,未描述例如存储器、显示器、网络接口和在操作时是所描述平台的一部分的其它外围设备的合作设备,但其可以是各种不同实施例的部分。)一个或多个核心203执行操作系统软件(OS空间)240。OS软件包括存储驱动程序模块242,以便于数据在平台和存储驱动器102之间传输。存储驱动程序模块242包括防恶意软件块锁定模块244,用于实现防恶意软件方案。其与锁定逻辑106合作工作,以使能锁定存储驱动器块的配置和实现来保护OS资产,并且与此同时允许系统没有可观的负担而运行。
PIO芯片222包括各种外围设备接口,例如USB2接口232、音频接口234、PCIe接口230以及USB3接口225。其还包括功率管理控制器(PMC)228,以管理功率分配和用于平台的一些功率管理策略。PIO芯片还包括存储驱动器主机控制器226,用于控制数据在存储驱动器和平台的其它部件之间的传输。例如,主机控制器226可以使用AHCI或SATA适用控制器。高级主机控制器接口(AHCI)是以非具体实现方式定义串行ATA主机控制器(也称为主机总线适配器)的编程规范。该规范描述了用于计算机硬件销售商的系统存储器结构,以便在主机系统存储器和所附的存储器设备之间交换数据。
图3是根据一些实施例的具有防恶意软件方案的平台300的更详细实现的图。该描述集中于主机OS240和存储驱动器102。还示出了可信远程服务302,用于配置和更新锁定扇区系统。远程服务可以对应于第三方防恶意软件服务或者经由网络链路连接到平台的信息技术实体。可信远程服务具有适当的密码或密钥,用于配置和更新驱动器内的锁定扇区。(需要注意的是,远程第三方的使用对于实现本发明而言不是必需的。例如,平台用户可以具有信息并且被允许配置存储驱动器和更新锁定的扇区信息。)
OS空间(或主机OS)240具有预引导认证代理(PBAA)343、存储配置代理(SCA)345、存储管理代理(SMA)347,以及存储过滤驱动程序模块349。存储驱动器102具有驱动器控制器105和非易失性可写存储器(例如,磁性、闪存等)110。存储驱动器控制器105具有锁定逻辑106和隔离模块307。此外,存储器包括一组锁定平台资产块312和也是锁定的隔离数据块322。(存储器的剩余的大量部分将典型地不被锁定,但是用于其它平台能力,例如利于应用代码和数据空间、文件存储等。)
预引导认证代理343用于认证用户用于正常的平台操作。例如,存储驱动器可以使用自加密技术,并且预引导认证代理允许用户使能存储驱动器解密,从而通过向控制器105呈现适当的存储驱动器密码而能够与平台一起使用。(这通常不同于用于本文所描述的锁定技术的密码或密钥。)存储驱动器控制器(例如,Opal兼容驱动器控制器)105能够实现影子MBR(主引导记录)以与预引导认证代理343合作执行预引导认证。传统上(例如,具有非自加密驱动器),主引导记录典型地包含于平台的主驱动器的第一扇区内。MBR识别何处是活动分区,然后为所述分区的引导扇区开始引导程序。引导扇区识别操作系统位于何处,并且使得引导信息能够加载到计算机的主存储器内。在另一方面,在一些具有影子MBR实现的实施例中,在引导后,当BIOS(或等价物)试图读取主引导记录时,驱动器重定向到影子MBR,通常为Linux或MS-DS内核(取决于实施平台)。然后,用户或管理员认证在驱动器(例如,在存储驱动器控制器/固件领域内的存储器扇区内或诸如闪存的可写的非易失性存储器内)上隐藏的加密密钥。该方法(例如,具有Opal兼容驱动器)可用于加密存储于驱动器上的数据,以及用于锁定所选的存储驱动器块。
存储配置代理(SCA)345通过存储过滤驱动程序模块349在获悉平台处于干净状态时,例如其最初被制造之后,有助于初始配置用于存储驱动器的锁定参数。可以建立初始锁定/解锁密码,并可以限定待锁定用于存储密钥平台资产(DLL、注册表值等)的存储块(312)。
存储管理代理(SMA)347允许锁定参数随着时间而由适当的用户进行修改,例如,本身具有锁定密码的可信第三方实体或计算机用户。通过SMA,对OS参数的改变以及其被存储且锁定处的存储块可以被改变。在一些实施例中,这些改变存储于隔离扇区322,然后在下次系统引导时(当假设/获悉为干净时)实际实施这些改变。
隔离模块(通过存储过滤驱动程序模块349)接收来自OS的正常存储驱动器数据传输请求,并且如果所述请求不是涉及存储器的锁定扇区的试图写入则将其转发到存储驱动器控制器。如果用于在锁定存储器扇区内写入或改变数据的请求进入到驱动器中(通过隔离过滤器模块307),则该请求将被转移到隔离存储器扇区322并随后对其评估,如果视为可接受的则在下一启动时完成。同时,隔离模块307生成响应并将所述响应发送回OS空间,从而不会中止。隔离模块生成适当的响应以满足OS,并且不会不合理地阻碍平台操作。
图4示出了根据一些实施例的防恶意软件方案的不同阶段。在402处,供应存储驱动器。接下来,在404处,配置存储驱动器用于其具体的平台主机。在406处,按照运行时操作,实施锁定和隔离策略。在408处,更新配置。需要注意的是,至少在一些情况下,这些是可以乱序执行的通用阶段,并且不需要在同一会话中执行这些阶段。
供应阶段涉及在获悉平台为干净的时初始构建存储驱动器。在该阶段,通过认证管理服务提供商(可信第三方实体或实际的平台用户)而在存储驱动器上配置锁定逻辑。理想地,这可以通过企业IT、OEM或销售点人员例如提供防病毒方案包而执行,或者可选地,可以通过有经验的用户来完成。理想地,激活例如在锁定逻辑中的锁定功能。这可以取决于供应商具体过程利用特殊操作命令(例如,负逻辑块地址写入等)或其它适当过程来完成。
接下来,创建两个锁定用户(例如,两个Opal用户)并为这些用户设置认证。一个用户可以用于经由预引导认证代理343利用影子MBR阶段进行认证,而另一个用户可以有资格访问锁定的存储器。随后,任一用户可以用于在驱动器上安装OS。需要注意的是,在该阶段,OS将是干净的并且没有感染。
现在将讨论配置阶段。执行存储配置代理(SCA)来确定与OS对象和主引导记录相关联的扇区或逻辑块地址(LBA)。在执行结束时,将会已经生成了需要被保护的扇区/LBA列表。然后在锁定逻辑106中创建对应于SCA发现的扇区/LBA的锁定范围。接下来,为隔离数据扇区创建另一组范围。这些范围是可配置的并且依赖容量。除了有资格用户(例如,在供应阶段创建的用户之一)外,所述范围为“只读”的。接下来,为功率设置锁定。也就是说,在重启的情况下,锁定逻辑(例如,OpalFW)应该自动锁定所述范围。此时,驱动器准备好用于使用。
现在将描述运行时阶段。假设恶意代理试图覆写已锁定在锁定块区域(312)中的OS对象。由于与受保护范围相关联的用户还未认证对对象的改变,所以拒绝该改变。(需要注意的是,即使对于平台的用户也可能发生该改变请求拒绝,例如,如果他/她试图安装应用。他们可能不具有用户许可(userclearance)和必要的密码/密钥以经由存储管理代理进行所述改变,但是该用户可能具有存储驱动器加密/解密密钥以能够经由影子MBR通过预引导认证代理与平台一起使用驱动器。)
自此,存储过滤驱动程序模块将错误(例如,ATA错误)“包装”为OS可接受的(palatable)的错误。在一些实现中,这意味着向OS返回不会使其中止或被不合理地损害的错误消息或其它消息。(需要注意的是,识别对锁定区域312的未授权改变和随后返回可接受的消息可能发生在存储过滤驱动程序模块、锁定逻辑、隔离模块,或所述部件的部分或全部的一些组合中。)在一些实施例中,隔离模块307检测在锁定区域312中受保护资产的改变请求,并将改变请求内容写入到(假设已经许可)锁定隔离区域322中,并且向OS返回可接受的错误消息。
现在将讨论更新阶段。有资格的用户重新引导系统并通过预引导认证代理343进行认证。然后加载OS(包括受保护的平台资产)。因为如上所述这些资产受到保护,因而它们是干净的。启动存储管理代理(SMA)。因为在大部分情况下所述SMA存储为锁定资产区域312内的受保护模块,所以其也是干净且受保护的。随后SMA可以接触可信远程服务(通常是所接受的首先进行更新的同一有资格用户)以处理被认可的更新。可替换地,SMA可以认证隔离区域322内的内容(例如,请求的OS模块改变)的合法性。例如,可以将其与可信第三方(例如,IT管理员)认可的改变的日志或脚本进行比较。SMA还可以认证例如来自防恶意软件远程服务器(ARS)的每个证书的锁定逻辑(例如,Opal固件)。SMA还可以接收来自ARS的净负荷,或者以来自隔离区域的内容更新受保护的OS资产。
SMA注销有资格的用户,并再次确认受保护范围是“只读”的。自此,SMA可以退出,并且OS引导过程继续。注意,在此时,恶意代码可以在平台上执行,但是关键OS资产锁定在受保护扇区中。
在前述描述和随后的权利要求中,下面的术语可以做如下解释:可以使用术语“耦合”和“连接”以及其衍生词。应理解的是,这些术语并不应该认为是彼此的同义词。相反,在特定实施例中,“连接”被用于表示两个或更多个元件彼此直接物理或电接触。“耦合”用于表示两个或更多个元件彼此合作或相互作用,但是它们可以直接物理或电接触或不接触。
本发明并不限于所描述的实施例,而是可以以随附权利要求的精神和范围内的修改和改变进行实施。例如,可以理解的是,本发明可适用于与所有类型的半导体集成电路(IC)芯片一起使用。这些IC芯片的例子包括但不限于:处理器、控制器、芯片组部件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片等。
还可以理解的是,在一些附图中,信号导线以线表示。有些较粗,用于指示更多的构成信号路径;其上具有数字标签,用于指示多个构成信号路径;和/或在一个或多个末端具有箭头,用于指示主要信息流方向。然而,这不应被以限制的方式进行解释。而是,这种增加的细节可以结合一个或多个示例性实施例进行使用,以便于更容易地理解电路。任何所呈现的信号线路,不管是否具有额外信息,实际上均可以包括在多个方向上行进的一个或多个信号,并且可以以任意合适类型的信号方案进行实施,例如,利用差分对、光纤线路和/或单端型线路实施的数字或模拟线路。
可以理解的是,可能已经给出示例性的大小/模型/值/范围,但是本发明并不局限于此。随着制造技术(例如,光刻法)日益成熟,可以期望的是,能够制造较小尺寸的设备。另外,为了易于示出和讨论,在图中可以示出或不示出已知的到IC芯片和其它部件的电源/接地连接,从而不会模糊本发明。此外,可以以框图形式示出布置,以便避免模糊本发明,并且考虑到关于实施这种框图布置的细节高度依赖于实施本发明的平台的事实,即,这种细节应很好地落入本领域技术人员的见识内。其中,为了描述本发明的示例性实施例,可以阐述具体细节(例如,电路),对于本领域技术人员而言,显然可以不用这些具体细节或者利用这些细节的变型来实现本发明。因而,将描述视为示例性而非限制性的。
Claims (8)
1.一种存储驱动器系统,包括:
控制器,其具有锁定逻辑,所述锁定逻辑用于将存储器的部分锁定为对于除了具有合格密码的有资格的用户之外是只读的;以及
所述存储器,其中,所述锁定逻辑与操作系统的存储驱动程序模块中的存储管理代理合作工作,以使得具有所述合格密码的有资格的用户能够改变存储于所述存储器的已锁定部分内的操作系统资产。
2.根据权利要求1所述的系统,其中,所述锁定逻辑包括位于所述控制器中的固件。
3.根据权利要求1所述的系统,其中,所述控制器包括隔离模块,用于识别针对存储于所述存储器的已锁定部分内的操作系统资产的未授权的改变,以及用于向做出请求的实体返回响应,所述响应不妨碍使用所述存储驱动器系统的平台的操作。
4.根据权利要求1所述的系统,其中,所述存储驱动器系统是使用闪存作为其存储器的固态驱动器。
5.根据权利要求3所述的系统,其中,所述隔离模块还用于将所述未授权的改变存储在所述存储器的隔离区域内。
6.根据权利要求1所述的系统,其中,所述操作系统的存储驱动程序模块还包括预引导认证代理,其能够对用户进行认证以使所述用户能够访问所述存储驱动器系统进行平台操作、但是不能解锁所述存储器的已锁定部分。
7.根据权利要求1所述的系统,其中,所述有资格的用户是第三方防恶意软件服务。
8.根据权利要求1所述的系统,其中,所述锁定逻辑是Opal兼容的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/971,670 US8769228B2 (en) | 2010-12-17 | 2010-12-17 | Storage drive based antimalware methods and apparatuses |
US12/971,670 | 2010-12-17 | ||
PCT/US2011/063175 WO2012082413A1 (en) | 2010-12-17 | 2011-12-02 | Storage drive based antimalware methods and apparatuses |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103262092A CN103262092A (zh) | 2013-08-21 |
CN103262092B true CN103262092B (zh) | 2016-03-30 |
Family
ID=46235945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180060855.8A Active CN103262092B (zh) | 2010-12-17 | 2011-12-02 | 基于存储驱动器的防恶意软件方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8769228B2 (zh) |
EP (1) | EP2652666B1 (zh) |
CN (1) | CN103262092B (zh) |
WO (1) | WO2012082413A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9202059B2 (en) * | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US8473747B2 (en) * | 2011-03-16 | 2013-06-25 | Lenovo (Singapore) Pte. Ltd. | Secure boot with minimum number of re-boots |
US8539246B2 (en) * | 2011-03-16 | 2013-09-17 | Lenovo (Singapore) Pte. Ltd. | Secure resume for encrypted drives |
US9396329B2 (en) * | 2011-10-17 | 2016-07-19 | Intel Corporation | Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage |
US8832327B1 (en) * | 2011-12-22 | 2014-09-09 | Western Digital Technologies, Inc. | Loading different device drivers for one device |
EP2795505A4 (en) * | 2011-12-22 | 2015-09-02 | Intel Corp | ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE |
US9075751B2 (en) * | 2012-08-09 | 2015-07-07 | Intel Corporation | Secure data protection with improved read-only memory locking during system pre-boot |
US9424432B2 (en) * | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
US9135446B2 (en) | 2012-09-28 | 2015-09-15 | Intel Corporation | Systems and methods to provide secure storage |
US9158916B2 (en) | 2012-10-17 | 2015-10-13 | Intel Corporation | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor |
US9563773B2 (en) * | 2014-02-26 | 2017-02-07 | Dell Products L.P. | Systems and methods for securing BIOS variables |
US20170371573A1 (en) * | 2016-06-24 | 2017-12-28 | Samsung Electronics Co., Ltd. | Method of operating storage medium, method of operating host controlling the storage medium, and method of operating user system including the storage medium and the host |
US10387333B2 (en) * | 2017-01-05 | 2019-08-20 | Qualcomm Incorporated | Non-volatile random access memory with gated security access |
CN108959903B (zh) * | 2018-06-11 | 2022-03-04 | 超越科技股份有限公司 | 一种移动存储设备安全管控方法及系统 |
JP7006785B2 (ja) * | 2018-06-14 | 2022-02-10 | 京セラドキュメントソリューションズ株式会社 | 認証装置及び画像形成装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101566977A (zh) * | 2009-06-08 | 2009-10-28 | 华为技术有限公司 | 处理器访问共享数据的方法、装置及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6886064B2 (en) | 2002-03-28 | 2005-04-26 | International Business Machines Corporation | Computer system serialization control method involving unlocking global lock of one partition, after completion of machine check analysis regardless of state of other partition locks |
US7395420B2 (en) | 2003-02-12 | 2008-07-01 | Intel Corporation | Using protected/hidden region of a magnetic media under firmware control |
US7840763B2 (en) * | 2004-03-12 | 2010-11-23 | Sca Technica, Inc. | Methods and systems for achieving high assurance computing using low assurance operating systems and processes |
US7721115B2 (en) | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
US20060265756A1 (en) | 2005-05-11 | 2006-11-23 | Microsoft Corporation | Disk protection using enhanced write filter |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
EP2208303A4 (en) * | 2007-11-08 | 2012-08-01 | Comodo Ca Inc | METHOD AND SYSTEM FOR PROTECTING A COMPUTER FROM HARMFUL SOFTWARE |
US20100011350A1 (en) * | 2008-07-14 | 2010-01-14 | Zayas Fernando A | Method And System For Managing An Initial Boot Image In An Information Storage Device |
JP4762292B2 (ja) | 2008-10-29 | 2011-08-31 | 東芝ストレージデバイス株式会社 | ストレージ装置、ストレージシステム及びアンロック処理方法 |
US9536089B2 (en) * | 2010-09-02 | 2017-01-03 | Mcafee, Inc. | Atomic detection and repair of kernel memory |
US8219724B1 (en) * | 2010-09-29 | 2012-07-10 | Emc Corporation | Flexibly managing I/O operations based on application awareness |
-
2010
- 2010-12-17 US US12/971,670 patent/US8769228B2/en active Active
-
2011
- 2011-12-02 CN CN201180060855.8A patent/CN103262092B/zh active Active
- 2011-12-02 WO PCT/US2011/063175 patent/WO2012082413A1/en active Application Filing
- 2011-12-02 EP EP11848952.5A patent/EP2652666B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101566977A (zh) * | 2009-06-08 | 2009-10-28 | 华为技术有限公司 | 处理器访问共享数据的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2652666B1 (en) | 2018-11-14 |
CN103262092A (zh) | 2013-08-21 |
US8769228B2 (en) | 2014-07-01 |
WO2012082413A1 (en) | 2012-06-21 |
EP2652666A4 (en) | 2014-10-15 |
US20120159041A1 (en) | 2012-06-21 |
EP2652666A1 (en) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103262092B (zh) | 基于存储驱动器的防恶意软件方法和装置 | |
US20220035923A1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
US8869308B2 (en) | Computer motherboard having peripheral security functions | |
US7107460B2 (en) | Method and system for securing enablement access to a data security device | |
JP4793733B2 (ja) | 高インテグリティファームウェア | |
KR101219857B1 (ko) | 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체 | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
RU2385483C2 (ru) | Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине | |
US8566603B2 (en) | Managing security operating modes | |
US9836601B2 (en) | Protecting anti-malware processes | |
EP3074907B1 (en) | Controlled storage device access | |
US8898797B2 (en) | Secure option ROM firmware updates | |
Regenscheid | Platform firmware resiliency guidelines | |
US20160028748A1 (en) | Preboot environment with system security check | |
US20080278285A1 (en) | Recording device | |
US20140095822A1 (en) | Secure removable mass storage devices | |
US20180025150A1 (en) | Authenticated access to manageability hardware components | |
US20230342472A1 (en) | Computer System, Trusted Function Component, and Running Method | |
Regenscheid | BIOS protection guidelines for servers | |
Amato et al. | Mobile Systems Secure State Management | |
Regenscheid | BIOS Protection Guidelines for Servers (Draft) | |
Storage | Opal Integration Guidelines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |