CN105900105A - 用于多操作系统环境的介质保护策略实施 - Google Patents
用于多操作系统环境的介质保护策略实施 Download PDFInfo
- Publication number
- CN105900105A CN105900105A CN201580003846.3A CN201580003846A CN105900105A CN 105900105 A CN105900105 A CN 105900105A CN 201580003846 A CN201580003846 A CN 201580003846A CN 105900105 A CN105900105 A CN 105900105A
- Authority
- CN
- China
- Prior art keywords
- medium access
- operating system
- calculating equipment
- storage device
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
Abstract
用于介质保护策略实施的技术包括具有多个操作系统以及被分区成若干区域的数据存储设备的计算设备。在这些操作系统中的每个操作系统的执行过程中,策略实施模块可以拦截介质访问请求并基于平台介质访问策略判定是否允许这些介质访问请求。这些介质访问策略可以基于正在执行的操作系统的标识、所述数据存储设备的区域、或所请求的存储操作来允许请求。在加载选定的操作系统之前,固件策略实施模块可以确定磁盘存储设备的要进行保护免受所述选定的操作系统影响的区域。所述固件策略实施模块可以配置所述数据存储设备以防止对那个区域的访问。这些介质访问策略可以被存储在一个或多个固件变量中。对其他实施例进行了描述并要求保护。
Description
相关美国专利申请的交叉引用
本申请要求2014年2月6日提交的标题为“用于双操作系统环境的分区保护方案(PARTITION PROTECTION SCHEME FOR A DUAL OSENVIRONMENT)”的美国临时专利申请S/N.61/936,614以及2014年6月6日提交的标题为“用于多操作系统环境的介质保护策略实施”的美国实用专利申请S/N.14/298,312的优先权。
背景技术
一些计算设备配备由制造商安装的多个操作系统。例如,计算设备可以包括如的WindowsTM(WindowsTM)等通用操作系统以及如安卓TM(AndroidTM)等面向移动的操作系统。在这种多操作系统环境中,配备这种配置的产品冒着使用户无意地删除不为当前活动的操作系统所拥有的“非必要”分区或干扰性数据的风险。
许多计算设备包括负责硬件初始化、较低层的硬件管理以及管理引导进程的固件。具体地,在具有多个操作系统的设备中,在预引导期间,平台固件可以选择并加载对应于所安装的操作系统之一的引导目标。可以根据统一可扩展固件接口(“UEFI”)规范来实现负责引导计算设备的主要平台固件,所述规范具有由统一EFI论坛发布的数个版本。所述UEFI规范规定了计算设备的固件与计算设备的所安装的操作系统之间的接口。
附图说明
在附图中通过举例而非限制的方式展示了在此所描述的概念。为了展示的简单和清楚,图中所展示的元件不一定按比例绘制。在认为适当的情况下,在附图之间对参考标记加以重复以表示相应的或相似的元件。
图1是用于介质保护策略实施的计算设备的至少一个实施例的简化框图;
图2是图1的系统的计算设备的环境的至少一个实施例的简化框图;
图3是图1和图2的计算设备的数据存储设备的示意性分区方案的示意图;
图4是可以由图1和图2的计算设备执行的用于介质保护策略实施的方法的至少一个实施例的简化流程图;
图5是可以由图1和图2的计算设备所建立的存储驱动器栈的示意图;以及
图6是可以由图1和图2的计算设备执行的用于介质保护策略实施的固件方法的至少一个实施例的简化的流程图。
具体实施方式
虽然本公开的概念易有多种不同修改和替代形式,但通过举例在附图中已经示出其具体实施例并且在此将对其进行详细描述。然而,应当理解的是,并不旨在将本公开的概念限制至所公开的具体形式,而是相反,意图是覆盖与本公开和所附权利要求书一致的所有修改、等效物、和替代物。
说明书中提到“一个实施例”、“实施例”、“示意性实施例”等表明所描述的实施例可以包括具体特征、结构、或特性,但每个实施例可能或可能不一定包括这个具体特征、结构、或特性。而且,这些短语不一定指同一实施例。另外,当结合一个实施例描述一个具体特征、结构或特性时,应理解,无论是否明确描述,结合其他实施方案来实现这种特征、结构或特性是在本领域的普通技术人员的知识范围内。另外,应当理解,采用“至少一个A、B、和C”形式的列表内所包括的项可以指(A);(B);(C);(A和B);(B和C);或(A、B、和C)。类似地,“至少一个A、B、和或C”形式的列表内所包括的项可以指(A);(B);(C);(A和B);(B和C);或(A、B、和C)。
在某些情况下,可以采用硬件、固件、软件、或其任意组合来实现所公开的实施例。所公开的实施例还可以实现为瞬态或非瞬态机器可读(例如,计算机可读)存储介质所携带或其上所存储的指令,这些指令可以由一个或多个处理器读取和执行。机器可读存储介质可以实施为任何存储设备、机制、或其他用于存储或传输采用机器可读形式的信息的物理结构(例如,易失性或非易失性存储器、介质硬盘、或其他介质设备)。
在附图中,某些结构性特征或方法特征可以以特定的排列和/或顺序示出。然而,应当理解的是,可能不需要这种特定安排和/或顺序。反而,在某些实施例中,此类特征能够以与示意图附图中所示的相比不同的方式和/或顺序安排。另外,在具体的图中包括结构性特征或方法特征并不意味着暗示在所有的实施例中都需要这个特征,并且在某种实施例中,可以不包括这个特征或者这个特征可以与其他特征组合。
现在参照图1,在一个实施例中,计算设备100可以引导多个操作系统、在它们之间切换(toggle)、或以其他方式执行这些操作系统。计算设备100还可以包括数据存储装置,所述数据存储装置被分区或以其他方式被划分成可以被指定给这些操作系统中的每一个的部分。计算设备100根据一个或多个平台介质访问策略来控制对数据存储分区的访问,所述平台介质访问策略可以由平台制造商建立,或者在某些实施例中由最终用户配置。在某些实施例中,在执行的过程中,计算设备100可以拦截介质访问请求并且基于介质访问策略判定是允许还是否定这些请求。另外或可替代地,在某些实施例中,在引导操作系统之前,计算设备100可以通过基于介质访问策略配置数据存储控制器来保护各个数据存储分区。实施介质访问策略可以保护计算设备100免于不受当前运行的操作系统控制的、对数据分区的用户修改所导致的意外(或恶意)损坏。相应的,实施介质访问策略可以改善用户体验和/或减少制造商支持成本,同时允许制造商推出具有多个操作系统的设备。
计算设备100可以实施为用于执行在此所描述的功能的任何类型的设备。例如,计算设备100可以非限制性地实施为(但不限于)智能电话、平板计算机、膝上计算机、笔记本计算机、移动计算设备、蜂窝电话、手机、消息传送设备、可穿戴计算设备、车载通信设备、台式计算机、服务器计算机、工作站、分布式计算系统、多处理器系统、消费电子设备、和/或任何其他被配置成执行在此所描述的功能的计算设备。如图1中所示,示意性计算设备100包括处理器120、输入/输出子系统122、存储器124、和数据存储设备126。当然,在其他实施例中,计算设备100可以包括其他或附加部件,如移动式和/或固定式计算机中一般都存在的那些(例如,各种输入/输出设备)。另外,在某些实施例中,这些示意性部件中的一个或多个可以结合在另一部件中,或另外形成其一部分。例如,在某些实施例中,存储器124、或其多个部分可以结合在处理器120中。
处理器120可以实施为能够执行在此所描述的功能的任何类型的处理器。例如,处理器120可以实施为单个或多核处理器、数字信号处理器、微控制器、或其他处理器或处理/控制电路。类似地,存储器124可以实施为能够执行在此所述功能的任何类型的易失性或非易失性存储器或数据储存器。在运行中,存储器124可以存储在计算设备100的运行过程中所使用的各种数据和软件,如操作系统、应用、程序、函数库、和驱动器。存储器124通过I/O子系统122通信连接至处理器120,该子系统可以实施为电路和/或部件以方便处理器120、存储器124、和计算设备100的其他部件的输入/输出操作。例如,I/O子系统122可以实施为、或另外包括存储器控制器集线器、输入/输出控制集线器、固件设备、通信链路(即,点到点的链路、总线链路、导线、电缆、光导、印刷电路板迹线等)和/或其他部件及子系统,从而便于输入/输出操作。在某些实施例中,I/O子系统122可以形成片上系统(“SoC”)的一部分并且与处理器120、存储器124、以及计算设备100的其他部件一起被整合在单个集成电路芯片上。
数据存储设备126可以实施为被配置成用于短期或长期数据存储的任何类型的设备,例如存储器设备和电路、存储卡、硬盘驱动、固态启动、或其他数据存储设备。数据存储设备126可以在逻辑上被分成若干分区。例如,数据存储设备126可以包括存储用于计算设备100的数据和固件代码的系统分区。数据存储设备126还可以包括存储用于计算设备100的每个操作系统的数据文件和可执行文件的若干操作系统分区。另外,数据存储设备126包括控制器128。控制器128可以实施为微控制器、微处理器、或能够控制或使能由计算设备100的剩余部分访问数据存储设备126的任何其他控制逻辑。在某些实施例中,控制器128可能能够拒绝对具体逻辑块地址、扇区、磁轨、或数据存储设备126内的其他地址范围的访问。应当注意的是,虽然示意性计算设备100包括分成多个逻辑分区的单个数据存储设备126,但本公开还适用于包括多个数据存储设备126的计算设备100。
计算设备100进一步包括通信电路130,所述通信电路可以实施为任何通信电路、设备、或其能够使能计算设备100与其他远端设备之间的通信的集合。通信电路130可以被配置成使用任何一种或多种通信技术(例如,无线或有线通信)以及相关联的协议(例如,以太网、WiMAX等)来实现这种通信。通信电路130可以实现为网络适配器,包括无线网络适配器。
计算设备100还包括非易失性(“NV”)存储装置132。NV存储装置132可以实施为被配置成用于当计算设备100掉电或与电源断开连接时持续性存储数据的任何设备。在示意性实施例中,NV存储装置132是快闪存储器芯片。在其他实施例中,NV存储装置132可以实施为与备份电池耦联的少量互补金属氧化物半导体(CMOS)存储器或其他非易失性存储器。NV存储装置132可以用于为计算设备100存储平台固件,以及固件配置变量,如配置设置、引导目标、以及在重新引导之后应该留存的其他信息。NV存储装置132与数据存储设备126相比通常具有相对小的存储容量,但在预引导固件执行环境的过程中是计算设备100在初始引导时可用的。在某些实施例中,NV存储装置132可以被结合到计算设备100的一个或多个其他部件中,例如I/O结合到子系统122中。
在某些实施例中,计算设备100还可以包括安全处理器134。安全处理器134可以实施为被配置成用于增强计算设备100的安全性和/或可信度的任何硬件或相关联的固件或软件例如,安全处理器134可以实施为可信平台模块(“TPM”)。在某些实施例中,安全处理器134可以形成I/O子系统122的一部分。安全处理器134可以用于对计算设备100的平台固件变量或其他配置数据进行安全认证和/或验证。
现在参照图2,在某些实施例中,计算设备100在操作过程中建立环境200。示意性环境200包括平台固件202和许多操作系统210。示意性环境200包括两个操作系统210a和210b;然而,在其他实施例中,可以包括附加操作系统210。
平台固件202包括引导选项模块204、策略管理模块206、以及策略实施模块208。平台固件202的各个模块可以实施为硬件、固件、软件、或上述各项的组合。引导选项模块204被配置成用于在预引导固件环境中执行。引导选项模块204从所安装的这些操作系统210当中选择操作系统210,并加载所选择的操作系统210。引导选项模块204可以按照UEFI规范所规定的那样选择并加载引导目标。
策略管理模块206被配置成用于存储、管理、和控制对一个或多个介质访问策略214的访问。介质访问策略214可以针对对数据存储设备126的分区的访问来定义平台特定规则,包括是否启用介质访问保护、是否拒绝不拥有一个分区的操作系统210访问这个分区、是否选择性地允许不拥有一个分区的操作系统210访问这个分区、是否允许访问共享分区、以及其他访问规则。可以用计算设备100的任何非易失性储存器来实施介质访问策略214。例如,在某些实施例中,介质访问策略214可以实施为NV存储装置132中所存储的一个或多个固件变量。策略管理模块206可以被配置成允许当前执行的操作系统210访问介质访问策略214,例如通过按照UEFI规范所规定的那样来建立固件变量接口。在某些实施例中,策略管理模块206可以被配置成用于验证、认证、或以其他方式保卫对介质访问策略214的访问。例如,策略管理模块206可以将介质访问策略214存储为一个或多个UEFI认证的变量(如UEFI论坛所公布的UEFI规范所描述的),或如可信计算组织(Trusted Computing Group)所公布的TPM规范所描述的可信平台模块(TPM)NV数据。
平台固件202的策略实施模块208被配置成用于对数据存储设备126的将受到保护免受所选择的操作系统210影响的一个或多个区域进行标识。例如,策略实施模块208可以确定不同的操作系统210所拥有的将受到保护免受所选择的操作系统210的影响的分区。策略实施模块208将配置数据存储设备126以防止在操作系统210被引导之前对受保护的一个或多个区域的访问。例如,策略实施模块208可以编程、配置、或以其他方式引导数据存储设备126的控制器128来防止对某些存储地址或存储地址范围的访问。
每一个操作系统210都包括策略实施模块212。每个策略实施模块212可以实施为硬件、固件、软件、或上述各项的组合。每个策略实施模块212被配置成用于拦截在操作系统210的执行过程中下发的介质访问请求、基于介质访问策略214判定是否允许所述介质访问请求、并且然后视情况而定允许或拒绝所述介质访问请求。每个介质访问请求可以指定存储操作(例如,读、写、创建、删除、统计等)和存储地址或地址范围。策略实施模块212可以基于以下各项的任意组合来判定是允许还是拒绝介质访问请求:当前执行的操作系统210的标识;数据存储设备126的受影响的区域的标识、格式、或归属;指定的存储操作;或由介质访问策略214所指定的任何其他标准。在某些实施例中,策略实施模块212可以实施为嵌入操作系统210的存储驱动器栈的过滤器驱动器,如下文结合图4和图5进一步描述的。
现在参照图3,示意图300展示了计算设备100可以采用的对数据存储设备126的分区方案的一个实施例。当然,在许多实施例中,数据存储设备126可以包括不同数量或类型的分区和/或不同的分区方案。在示意性示例中,数据存储设备126可以包括若干块,这些块分别是通过逻辑块地址(“LBA”)可单独寻址的。每个LBA可以实施为在零至数据存储设备126的最大块数范围内的简单整数。每个块可以包括预定量的数据,如512字节的数据或4096字节的数据。示意性数据存储设备126被分成分区表302和三个数据分区314、316、318。
分区表302开始于数据存储设备126的第一块中,即具有为零的LBA的块中。示意性分区表302包括保护性主引导记录(“PMBR”)304、分区表头306、和若干分区表项308。PMBR 304可以出于兼容性目的而实施为数据存储设备126的第一块(即,LBA零)内所包括的遗留主引导记录。在数据存储设备126的第二块(例如,LBA一)处开始的分区表头306可以定义分区表302的尺寸、类型、和其他属性。每个分区表项308可以定义分区314、316、318的位置、尺寸、类型、和其他属性。例如,每个分区表项308可以包括指针,所述指针包含对应于每一个数据分区314、316、318的开始和结束的LBA。示意性指针310、312包括分别对应于分区314的起始地址和结束地址的LBA值。分区表项308可以进一步包括对应于分区316、318的指针,为了清晰起见从图300中省略了这些指针。作为另一个示例,每个分区表项308可以包括对应于相关联的数据分区314、316、318的类型的全局唯一标识符。数据分区类型可以指示什么操作系统210a、210b拥有数据分区314、316、318。
每个数据分区可以为具体的操作系统210所拥有或者由多个操作系统210共享。在示意性示例中,分区314为操作系统210a所拥有,分区316为操作系统210b所拥有,并且分区318由两个操作系统210a、210b共享。例如,认为操作系统210a是WindowsTM并且操作系统210b是安卓。在这个示例中,分区314可以实施为Windows数据分区,分区316可以实施为安卓系统分区,并且分区318可以实施为由WindowsTM和安卓共享的数据分区。
如下文进一步描述的,计算设备100可以基于介质访问策略214控制对分区表302和/或分区314、316、318的访问。例如,介质访问策略214可以指示是否应该启用介质访问保护。如果已启用,在某些实施例中,介质访问策略214可以规定操作系统210仅可以访问为操作系统210所拥有的或者与操作系统210共享的分区。在示意性示例中,可以允许操作系统210a访问分区314、318而不是分区316,并且可以允许操作系统210b访问分区316、318而不是分区314。作为另一示例,可以拒绝两个操作系统210a、210b对分区表302的访问。另外或可替代地,在某些实施例中,介质访问策略214可以允许操作系统210对不为此操作系统210所拥有的分区的选择性或只读访问。在示意性示例中,可以允许操作系统210a对分区316进行只读访问,并且可以允许操作系统210b对分区318进行只读访问。当然,这些介质访问策略214仅仅是示意性的,并且在其他实施例中可以采取其他策略。
现在参照图4,在使用中,计算设备100可以执行用于介质保护策略实施的方法400。方法400开始于方框402,在所述方框中,计算设备100引导操作系统210。如下文结合图6进一步描述的,计算设备100可以从预引导固件执行环境中选择有待引导的操作系统210。可以例如通过调用UEFI函数ExitBootServices()来终止所述固件执行环境。在引导所述操作系统210之后,计算设备100受操作系统210的控制。在某些实施例中,在引导所述操作系统210之后,平台固件202仍然可以提供有限的服务。例如,平台固件202可以提供对在NV存储装置132中所保持的固件变量的只读访问。
在方框404中,计算设备100可以加载策略实施模块212。如上文所描述的,每个操作系统210可以被配置成用于加载具体的策略实施模块212。计算设备100可以使用任何技术来准备策略实施模块212用于监测和/或拦截介质访问请求,如加载内核驱动模块或加载用户模式可执行文件。在某些实施例中,在方框406中,计算设备100可以在操作系统210的存储驱动器栈中加载策略实施模块212作为过滤器驱动器。图5中示出了包括多个过滤器驱动器的示意性存储驱动器栈500。
许多操作系统210通过分层的存储栈访问数据存储设备126,其中,每一层负责数据存储设备126的具体抽象层。示意性存储驱动器栈500从最高层到最低层包括应用502、较高层过滤器驱动器504、存储类驱动器506、较低层过滤器驱动器508、以及存储端口驱动器510。应用502可以实施为用户层应用、内核进程、较高层驱动器、或其他可以访问数据存储设备126上的数据的进程。应用502向存储栈的较低层成员下发介质访问请求。例如,应用502可以使用文件存取API、块存取API、或由操作系统210所建立的任何其他存储接口来下发请求。
存储类驱动器506可以接收源自应用502的介质访问请求并且将所述介质访问请求转换成较低层请求,例如转换成在逻辑块地址方面指定存储地址的请求。操作系统210可以为计算设备100可使用的每个类型的数据存储设备126建立存储类驱动器506,例如为每个磁盘、可移动光盘、磁带驱动器、或其他设备类型建立存储类驱动器506。存储端口驱动器510可以接收源自存储类驱动器506的较低层介质访问请求,并将所述介质访问请求转换成可以经适当的互连总线被传输至数据存储设备126的较低层介质访问请求。例如,存储端口驱动器510可以生成适用于由数据存储设备126所实现的具体总线协议的介质访问请求。操作系统210可以为可将数据存储设备126附接至计算设备100的每个互连总线(例如,为ATA总线、SCSI总线、或USB总线)建立存储端口驱动器510。
过滤器驱动器504、508可以拦截从存储驱动器栈的较高层成员下发的介质访问请求。在拦截之后,过滤器驱动器504、508可以允许经拦截的介质访问请求通过而去往存储驱动器栈的较低层成员、在将它们传递至存储栈的较低层成员之前对所述介质访问请求进行修改、或者通过向存储驱动器栈的较高层成员返回错误来拒绝所述介质访问请求。通常,每个过滤器驱动器504、508可以实现与存储驱动器栈的另一个其他成员相同的接口,从而允许将功能透明地添加至存储驱动器栈。在示意性实施例中,策略实施模块212被实现为较低层过滤器驱动器508。因而,策略实施模块212可以拦截包括每个请求的逻辑块地址的较低层介质访问请求。另外或可替代地,在其他实施例中,策略实施模块212可以被实施在存储驱动器栈的在应用502以下的任何一层中,即,实施为较高层过滤器驱动器504、存储类驱动器506、较低层过滤器驱动器508、和/或存储端口驱动器510或其一部分。
返回参照图4,在加载策略实施模块212之后,在方框408中,计算设备100运行所选择的操作系统210和任何相关联的应用502。在方框410中,计算设备100监测介质访问请求。介质访问请求可以指定存储操作(例如,读、写、创建文件或块、删除文件或块、请求信息等)以及与所述存储操作相关联的具体存储地址或存储地址范围(例如,一个或多个逻辑块地址)。所述介质访问请求可以由任何应用、进程、线程、较高层驱动器、或在计算设备100上执行的其他实体生成。所述介质访问请求可以例如由交互式应用响应于用户请求而生成,或者可以在没有用户交互的情况下生产。如上文所描述的,当所述介质访问请求穿过存储驱动器栈行进时,可以例如由过滤器驱动器504、508所拦截。在方框412中,计算设备100判定是否已经接收到任何介质访问请求。如果没有,方法400环回至方框410,以继续监测介质访问请求。如果已经接收到一个或多个介质访问请求,方法400前进至方框414。
在方框414中,计算设备100判定介质访问请求是否被介质访问策略214所允许。在某些实施例中,在方框416中,计算设备100可以使用平台固件202检索一个或多个所述介质访问策略214。例如,可以使用NV存储装置132将介质访问策略214作为一个或多个固件变量进行存储。计算设备100可以使用由平台固件202所提供的运行时间固件变量接口来访问那些固件变量。在某些实施例中,介质访问策略214可以实施为加密的、带符号的、或另外安全的固件变量。例如,可以将介质访问策略214实施为一个或多个如UEFI规范所规定的UEFI认证变量。
保护或以其他方式认证对介质访问策略214的访问可以允许在设备100被提供给最终用户之后设备供应商保留对计算设备100的配置变化的控制。例如,考虑这样一个实施例:其中,介质访问策略214被作为固件变量存储在NV存储装置132中。在这个示例中,可以仅通过由平台固件202所提供的物理存在的本地用户界面(“UI”)(如图形BIOS系统)来修改介质访问策略214。因而,平台固件202可以提供对介质访问策略214的存在证明合格的配置。在此类实施例中,平台固件202可以在执行不受信任的固件驱动器、固件应用、选项ROM、或操作系统加载器之前锁定介质访问策略214。因而,在那些实施例中,在预引导固件执行环境的不受信任的部分的过程中(例如,在UEFI驱动器执行环境(“DXE”)结束之后)以及在不受信任的操作系统210运行时间过程中,介质访问策略214可以是只读的。
作为另一示例,考虑这样一个实施了:其中,介质访问策略214被作为经认证的固件变量存储在NV存储装置132中,例如作为带有经认证的写属性位的UEFI变量。在这个示例中,可以在不受信任的操作系统210的执行过程中在运行时间对介质访问策略214进行访问和更新。然而,只有经认证的用户或其他实体可以允许对介质访问策略214的更新。在这些实施例中,可以使用公钥加密来认证、验证、或以其他方式保护介质访问策略214,例如通过使用创建者的公钥/私钥对来对经认证的固件变量进行签名。
作为第三示例,在某些实施例中,可以使用计算设备100的安全处理器134来保护介质访问策略214。例如,可以将介质访问策略214存储在计算设备100的受TPM控制的安全存储区域。
仍然参照图4,在方框418中,计算设备100可以判定是否已启用介质访问保护。如果未启用介质访问保护,可以在不进行进一步分析的情况下允许介质访问请求。在某些实施例中,一个或多个介质访问策略214可以规定是否已启用介质访问保护。在方框420中,计算设备100可以确定当前执行的操作系统210的标识。判定是否允许介质访问请求可以取决于当前执行的操作系统210的标识。在某些实施例中,当前执行的操作系统210的标识可以是策略实施模块212隐含地已知的。例如,在许多实施例中,每个操作系统210可以包括专用策略实施模块212,如具体的过滤器驱动器504、508。在这些实施例中,操作系统210的标识在使用中可以是硬编码的、假设的、或者以其他方式对具体策略实施模块212是隐含的。
在方框422中,计算设备100可以确定与具体介质访问请求相关联的存储分区。例如,计算设备100可以确定包含介质访问请求中所包括的存储地址的存储分区的标识。如上文所描述的,每个存储分区可以为一个或多个操作系统210所拥有或被指定给所述一个或多个操作系统。为了展示,返回参照图3,计算设备100可以判定介质访问请求引用操作系统210a分区314、操作系统210b分区316、共享分区318、还是(在某些实施例中)分区表302。在方框424中,计算设备100可以确定与介质访问请求相关联的存储操作。例如,计算设备100可以判定存储请求是读请求、写请求、创建请求、删除请求、信息请求、还是其他请求。在某些实施例中,判定是否允许介质访问请求可以取决于指定的存储操作。
在方框426中,计算设备100基于介质访问策略214判定是否允许介质访问请求。判定是否允许介质访问请求可以基于以下各项的任何组合:当前执行的操作系统210的标识、与所述请求相关联的存储分区、与所述请求相关联的存储操作、和/或由介质访问策略214所指定的其他标准。例如,计算设备100可以允许对为当前执行的操作系统210所拥有的存储分区的所有访问。作为另一示例,计算设备100可以拒绝对不为当前执行的操作系统210所拥有的存储分区的所有访问。作为第三示例,计算设备100可以允许对当前执行的操作系统210与一个或多个其他操作系统210之间所共享的存储分区的所有访问。作为第四示例,计算设备100可以允许对数据存储设备126的分区表的只读访问。在某些实施例中,判定是否允许对不为当前执行的操作系统210所拥有的存储分区的访问可以取决于介质访问策略214,所述介质访问策略可以由平台制造商、最终用户、或其他方来定义。例如,基于介质访问策略214的内容,计算设备100可以允许对不为当前执行的操作系统210所拥有的存储分区的读访问,但是拒绝对不为当前执行的操作系统210所拥有的存储分区的写访问。如果允许介质访问请求,方法400分支到方框428。如果不允许介质访问请求,方法400分支到方框432,如下文所描述的。
在方框428中,计算设备100允许介质访问请求继续进行。在某些实施例中,在方框430中,计算设备100可以使介质访问请求通过而去往存储驱动器栈的较低层成员。例如,如果策略实施模块212被实施为较低层过滤器驱动器508,则介质访问请求可以被向下传递至存储端口驱动器510,从而允许介质访问请求正常进行。在请求被允许之后,数据存储设备126可以执行所请求的存储操作并且将数据或状态信息沿存储驱动器栈向上最终返回至应用502。在允许介质访问请求之后,方法400环回至方框410以继续监测介质访问请求。
返回参照方框426,如果不允许介质访问请求,方法400分支到方框432。在方框432中,计算设备100拒绝介质访问请求。计算设备100可以例如防止介质访问请求被向下传递至存储驱动器栈的较低层成员。在某些实施例中,在方框434中,计算设备100可以将告知性错误消息返回至存储驱动器栈的较高层成员,如应用502。例如,计算设备100可以返回“访问被拒绝”、“写保护”、“无效操作”、或其他适当的错误消息。在某些实施例中,可以将错误消息展示给用户,从而允许用户确定介质访问请求为什么失败。在拒绝介质访问请求之后,方法400环回至方框410以继续监测介质访问请求。
现在参照图6,在使用中,计算设备100可以执行用于介质保护策略实施的方法600。方法600开始于方框602,在所述方框中,计算设备100进行引导。响应于用户对计算设备100进行上电或重新引导、响应于将计算设备100从低电量睡眠或休眠状态恢复、或者在计算设备100被初始化的其他情况下,计算设备100可以进行引导。在某些实施例中,计算设备100可以响应于用户引导计算设备100(例如通过选择软件或硬件切换(toggle))切换操作系统210而启动或重新启动。
在方框604,计算设备100加载预操作系统固件执行环境。所述固件执行环境可以实施为(例如)如UEFI规范所指定的驱动器执行环境。在固件执行环境中,平台固件202受到计算设备100的完全控制。在固件执行环境内,计算设备100初始化平台硬件并另外准备计算设备100以供使用。计算设备100可以为一个或多个固件驱动器或固件应用加载和启动固件图像。固件驱动器和应用可以被实施为可以提供预引导初始化和其他服务的二进制图像。另外,在某些实施例中,固件驱动器和应用可以安装固件协议接口或者在操作系统210执行的过程中保持常驻并为计算设备100提供服务的其他服务。例如,可以安装固件协议接口以允许访问NV存储装置132中所存储的一个或多个固件变量。
在方框606中,计算设备100从安装在计算设备100上的那些操作系统210中选择要加载的操作系统210。所选择的具体操作系统210可以取决于用户选择、默认引导顺序、或任何其他用于选择的标准。在某些实施例中,计算设备100可以选择与所选择的操作系统210相关联的引导目标。所述引导目标可以被实施为将由计算设备100加载和启动的固件应用,如操作系统加载器,或诊断性应用、维护应用、或管理应用
在方框608中,计算设备100基于介质访问策略214确定要保护免受所选择的操作系统210影响的一个或多个介质地址范围。具体地,计算设备100可以确定操作系统210不可以访问与不为所述操作系统210所拥有和/或与所述操作系统210共享的存储分区相关联的一个或多个逻辑块地址范围。例如,计算设备100可以确定应当保护免受所选择的操作系统210影响的与为不同操作系统210所拥有的存储分区相关联的逻辑块地址。当然,在某些实施例中,计算设备100可以另外或可替代地确定操作系统210将可访问的介质地址范围。例如,计算设备100可以确定为所述操作系统210所拥有的数据分区可以被操作系统210访问。在某些实施例中,在方框610中,计算设备100可以从一个或多个固件变量中检索所述介质访问策略214。如上文所描述的,所述固件变量可以存储在NV存储装置132中。所述固件变量可以判定例如是否已启用介质访问保护、是否允许对不为所述所选择的操作系统210所拥有的分区的访问、或任何其他访问策略。
作为展示,再次参照图3,假设计算设备100结合方框606如上文所述的那样选择操作系统210a。计算设备100可以确定操作系统210a不可以访问为所述操作系统210b所拥有的分区316内的数据地址。在某些实施例中,计算设备100可以确定的是,可以允许操作系统210a访问分区314内的数据地址。
在方框612中,计算设备100基于如上面所描述的方框608中确定的受保护的介质地址范围设定对数据存储设备126的数据访问控制。在某些实施例中,计算设备100可以编程、命令、或另外指示数据存储设备126的控制器128拒绝在受保护的介质地址范围内的访问。例如,计算设备100可以对控制器128的扇区范围保护特征进行编程以防止对受保护的介质地址范围的访问。当然,在某些实施例中,计算设备100可以编程、命令、或另外指示数据存储设备126的控制器128允许在指定的介质地址范围内的访问。计算设备100可以基于控制器128的能力判定是否指定受保护的介质地址范围或是否指定允许的介质地址范围。在设定数据访问控制之后,在计算设备100上执行的任何进程(包括任何操作系统210)可能不能访问受保护的介质地址范围内的介质地址。当计算设备100被重新引导、重启、或另外重置时,对数据存储设备126的数据访问控制可以被重置。
在方框614中,计算设备100引导所选择的操作系统210。如上文所描述的,固件执行环境可以加载并执行与所选择的操作系统210相关联的引导目标。在执行的过程中,所选择的操作系统210可能不能访问受保护的介质地址范围内的介质地址。因而,在使用中,操作系统210可能完全没察觉到为其他操作系统210所拥有的存储分区。
在引导操作系统210之后,计算设备100可以使用与那个操作系统210相关联的策略实施模块212来监测介质访问请求,例如通过执行上文结合图4描述的方法400。因而,方法400、600是互补的。计算设备100可以独立地执行每种方法400、600,或可以联合执行两种方法400、600。例如,具有支撑扇区范围保护的硬件控制器128的计算设备100可以在预引导固件环境过程中执行方法600并且在引导操作系统210之后执行方法400。另外或可替代地,这种具有支撑扇区范围保护的硬件控制器128的计算设备100可以只执行方法600并且不执行方法400,例如当在没有策略实施模块212的情况下执行操作系统210时。另外或可替代地,不具有支撑扇区范围保护的硬件控制器128的计算设备100可以在执行操作系统210的过程中执行方法400,并且不执行方法600。
另外或可替代地,当在同一计算设备100上执行时,每一种方法400、600可以实施不同的介质访问策略214。例如,方法600可以使用硬件控制器128来实施介质访问策略214以完全拒绝对不为所选择的操作系统210所拥有的分区的访问。继续那个示例,方法400可以实施允许对数据存储设备126的共享分区的选择性访问或只读访问的介质访问策略214。
示例
下面提供了在此所公开的技术的示意性示例。这些技术的实施例可以包括下文所描述的示例中的任何一个或多个,以及其任何组合。
示例1包括一种用于多操作系统环境中的介质保护策略实施的计算设备,所述计算设备包括:包括多个区域的数据存储设备;以及策略实施模块,所述策略实施模块用于:在所述计算设备的操作系统的执行过程中拦截介质访问请求,其中,所述介质访问请求指定存储操作和存储地址;确定所述计算设备的所述操作系统的标识;对所述数据存储设备的包括所述介质访问请求的所述存储地址的区域进行标识;并且根据(i)所述数据存储设备的所述经标识的区域、(ii)所述操作系统的标识、以及(iii)所述介质访问请求的所述存储操作,判定是否允许所述介质访问请求。
示例2包括示例1的主题,并且其中,用于判定是否允许所述介质访问请求包括:用于确定所述数据存储设备的所述区域是否为所述操作系统所拥有;并且响应于确定所述区域为所述操作系统所拥有,确定允许所述介质访问请求。
示例3包括示例1和2中任一项的主题,并且其中,用于判定是否允许所述介质访问请求进一步包括:用于响应于确定所述区域不为所述操作系统所拥有,确定不允许所述介质访问请求。
示例4包括示例1-3中任一项的主题,并且其中,用于判定是否允许所述介质访问请求进一步包括:用于响应于确定所述区域不为所述操作系统所拥有,根据所述计算设备的介质访问策略判定是否允许所述介质访问请求。
示例5包括示例1-4中任一项的主题,并且其中,用于根据所述介质访问策略判定是否允许所述介质访问请求包括用于使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取所述介质访问策略。
示例6包括示例1-5中任一项的主题,并且其中,用于根据所述介质访问策略判定是否允许所述介质访问请求包括:用于确定所述数据存储设备的所述区域是否是由所述操作系统与第二操作系统共享的,其中,所述第二操作系统在所述确定的过程中将不执行;并且响应于确定所述区域是共享的,确定允许所述介质访问请求。
示例7包括示例1-6中任一项的主题,并且其中,用于根据所述介质访问策略判定是否允许所述介质访问请求包括:用于根据所述介质访问请求的所述存储操作判定是否允许所述介质访问请求。
示例8包括示例1-7中任一项的主题,并且其中,用于根据所述介质访问请求的所述存储操作判定是否允许所述介质访问请求包括:用于响应于所述介质访问请求包括读取操作,确定允许所述介质访问请求;并且响应于所述介质访问请求包括写操作,确定不允许所述介质访问请求。
示例9包括示例1-8中任一项的主题,并且其中,用于判定是否允许所述介质访问包括用于使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取介质访问策略。
示例10包括示例1-9中任一项的主题,并且其中,用于判定是否允许所述介质访问包括用于根据所述介质访问策略判定是否已启用介质访问保护;并且响应于确定已启用所述介质访问保护,判定是否允许所述介质访问。
示例11包括示例1-10中任一项的主题,并且进一步包括:第二策略实施模块,所述第二策略实施模块用于:在所述计算设备的第二操作系统的执行过程中拦截第二介质访问请求,所述第二介质访问请求用于指定第二存储操作和第二存储地址;确定所述第二操作系统的标识;对所述数据存储设备的包括所述第二介质访问请求的第二存储地址的第二区域进行标识;并且根据所述数据存储设备的所述第二区域、所述第二操作系统的标识、以及所述第二介质访问请求的所述第二存储操作来判定是否允许所述第二介质访问请求。
示例12包括示例1-11中任一项的主题,并且其中,所述策略实施模块包括所述计算设备的过滤器驱动器。
示例13包括示例1-12中任一项的主题,并且其中,所述策略实施模块进一步用于:响应于确定允许所述介质访问请求,使所述介质访问请求通过而去往所述计算设备的较低层驱动器。
示例14包括示例1-13中任一项的主题,并且其中,所述策略实施模块进一步用于:响应于确定不允许所述介质访问请求,拒绝所述介质访问请求。
示例15包括示例1-14中任一项的主题,并且其中,所述数据存储设备的所述区域包括所述数据存储设备的分区。
示例16包括示例1-15中任一项的主题,并且其中,所述数据存储设备的所述区域包括所述数据存储设备的分区表。
示例17包括示例1-16中任一项的主题,并且进一步包括:所述计算设备的固件环境所建立的引导选项模块,所述引导选项模块用于从安装在所述计算设备上的多个操作系统中选择所述操作系统;以及由所述固件环境所建立的第二策略实施模块,所述第二策略实施模块用于(i)基于所述所选择的操作系统确定所述数据存储设备的有待保护的第二区域,并且(ii)将所述数据存储设备配置成防止对所述数据存储设备的所述第二区域的访问;其中,所述引导选项模块进一步用于响应于对所述数据存储设备的配置来加载所述所选择的操作系统。
示例18包括一种用于多操作系统环境中的介质保护策略实施的计算设备,所述计算设备包括:包括多个区域的数据存储设备;由所述计算设备的固件环境所建立的引导选项模块,所述引导选项模块用于从安装在所述计算设备上的多个操作系统中选择操作系统;以及由所述固件环境所建立的策略实施模块,所述策略实施模块用于(i)基于所述所选择的操作系统确定数据存储设备的有待保护的区域并且(ii)配置所述数据存储设备以防止对所述数据存储设备的所述区域的访问;其中,所述引导选项模块进一步用于响应于对所述数据存储设备的配置来加载所述所选择的操作系统。
示例19包括示例18的主题,并且其中,所述数据存储设备的所述区域包括所述数据存储设备的分区。
示例20包括示例18和19中任一项的主题,并且其中,所述数据存储设备的所述区域包括所述数据存储设备的分区表。
示例21包括示例18-20中任一项的主题,并且其中,用于确定所述数据存储设备的所述区域包括用于对所述数据存储设备的不为所述所选择的操作系统所拥有的区域进行标识。
示例22包括示例18-21中任一项的主题,并且其中,用于确定所述数据存储设备的所述区域包括用于根据所述计算设备的介质访问策略确定所述区域。
示例23包括示例18-22中任一项的主题,并且其中,用于根据所述介质访问策略确定所述区域包括用于从所述计算设备的非易失性存储装置读取所述介质访问策略。
示例24包括示例18-23中任一项的主题,并且进一步包括:第二策略实施模块,所述第二策略实施模块用于:在所述所选择的操作系统执行的过程中拦截介质访问请求,所述介质访问请求用于指定存储操作和存储地址;确定所述所选择的操作系统的标识;对所述数据存储设备的包括所述介质访问请求的所述存储地址的第二区域进行标识;并且根据所述数据存储设备的所述第二区域、所述所选择的操作系统的标识、以及所述介质访问请求的所述存储操作判定是否允许所述介质访问请求。
示例25包括一种用于多操作系统环境中的介质保护策略实施的方法,所述方法包括:由计算设备在所述计算设备的操作系统的执行过程中拦截介质访问请求,所述介质访问请求指定存储操作和存储地址;由所述计算设备确定所述计算设备的所述操作系统的标识;由所述计算设备对所述计算设备的数据存储设备的包括所述介质访问请求的所述存储地址的区域进行标识;并且由所述计算设备根据(i)所述数据存储设备的所述经标识的区域、(ii)所述操作系统的标识、以及(iii)所述介质访问请求的所述存储操作来判定是否允许所述介质访问请求。
示例26包括示例25的主题,并且其中,判定是否允许所述介质访问请求包括:判定所述数据存储设备的所述区域是否为所述操作系统所拥有;并且响应于确定所述区域为所述操作系统所拥有,确定允许所述介质访问请求。
示例27包括示例25和26中任一项的主题,并且其中,判定是否允许所述介质访问请求进一步包括:响应于确定所述区域不为所述操作系统所拥有,确定不允许所述介质访问请求。
示例28包括示例25-27中任一项的主题,并且其中,判定是否允许所述介质访问请求进一步包括:响应于确定所述区域不为所述操作系统所拥有,根据所述计算设备的介质访问策略判定是否允许所述介质访问请求。
示例29包括示例25-28中任一项的主题,并且其中,根据所述介质访问策略判定是否允许所述介质访问请求包括使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取所述介质访问策略。
示例30包括示例25-29中任一项的主题,并且其中,根据所述介质访问策略判定是否允许所述介质访问请求包括:判定所述数据存储设备的所述区域是否是由所述操作系统与第二操作系统共享的,其中,所述第二操作系统当前不执行;并且响应于确定所述区域是共享的,确定允许所述介质访问请求。
示例31包括示例25-30中任一项的主题,并且其中,根据所述介质访问策略判定是否允许所述介质访问请求包括:根据所述介质访问请求的所述存储操作判定是否允许所述介质访问请求。
示例32包括示例25-31中任一项的主题,并且其中,根据所述介质访问请求的所述存储操作判定是否允许所述介质访问请求包括:响应于所述介质访问请求包括读取操作,确定允许所述介质访问请求;并且响应于所述介质访问请求包括写操作,确定不允许所述介质访问请求。
示例33包括示例25-32中任一项的主题,并且其中,判定是否允许所述介质访问包括使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取介质访问策略。
示例34包括示例25-33中任一项的主题,并且其中,判定是否允许所述介质访问包括:根据所述介质访问策略判定是否已启用介质访问保护;并且响应于确定已启用所述介质访问保护,判定是否允许所述介质访问。
示例35包括示例25-34中任一项的主题,并且进一步包括:由所述计算设备在所述计算设备的第二操作系统的执行过程中拦截第二介质访问请求,所述第二介质访问请求指定第二存储操作和第二存储地址;由所述计算设备确定所述第二操作系统的标识;由所述计算设备对所述数据存储设备的包括所述第二介质访问请求的第二存储地址的所述第二区域进行标识;并且由所述计算设备根据所述数据存储设备的所述第二区域、所述第二操作系统的标识、以及所述第二介质访问请求的所述第二存储操作判定是否允许所述第二介质访问请求。
示例36包括示例25-35中任一项的主题,并且其中,拦截所述介质访问请求包括使用所述计算设备的过滤器驱动器拦截所述介质访问请求。
示例37包括示例25-36中任一项的主题,并且进一步包括:由所述计算设备响应于确定允许所述介质访问请求而使所述介质访问请求通过而去往所述计算设备的较低层的驱动器。
示例38包括示例25-37中任一项的主题,并且进一步包括:由所述计算设备响应于确定不允许所述介质访问请求而拒绝所述介质访问请求。
示例39包括示例25-38中任一项的主题,并且其中,标识所述数据存储设备的所述区域包括标识所述数据存储设备的分区。
示例40包括示例25-39中任一项的主题,并且其中,标识所述数据存储设备的所述区域包括标识所述数据存储设备的分区表。
示例41包括示例25-40中任一项的主题,并且进一步包括:在执行所述计算设备的所述操作系统之前由所述计算设备加载固件执行环境;由具有所述固件执行环境的所述计算设备从安装在所述计算设备上的多个操作系统中选择所述操作系统;由具有所述固件执行环境的所述计算设备基于所述所选择的操作系统来确定所述数据存储设备的有待保护的第二区域;由具有所述固件执行环境的所述计算设备对所述数据存储设备件配置从而防止对所述数据存储设备的所述第二区域的访问;并且由具有所述固件执行环境的所述计算设备响应于配置所述数据存储设备而加载所述所选择的操作系统。
示例42包括一种用于多操作系统环境中的介质保护策略实施的方法,所述方法包括:由计算设备加载预操作系统固件执行环境;由具有所述固件执行环境的所述计算设备从安装在所述计算设备上的多个操作系统中选择操作系统;由具有所述固件执行环境的所述计算设备基于所述所选择的操作系统来确定数据存储设备的有待保护的区域;由具有所述固件执行环境的所述计算设备配置所述数据存储设备以防止对所述数据存储设备的所述区域的访问;并且由具有所述固件执行环境的所述计算设备响应于配置所述数据存储设备而加载所述所选择的操作系统。
示例43包括示例42的主题,并且其中,确定所述数据存储设备的所述区域包括确定所述数据存储设备的分区。
示例44包括示例42和43中任一项的主题,并且其中,确定所述数据存储设备的所述区域包括确定所述数据存储设备的分区表。
示例45包括示例42-44中任一项的主题,并且其中,确定所述数据存储设备的所述区域包括对所述数据存储设备的不为所述所选择的操作系统所拥有的区域进行标识。
示例46包括示例42-45中任一项的主题,并且其中,确定所述数据存储设备的所述区域包括根据所述计算设备的介质访问策略确定所述区域。
示例47包括示例42-46中任一项的主题,并且其中,根据所述介质访问策略确定所述区域包括从所述计算设备的非易失性存储装置读取所述介质访问策略。
示例48包括示例42-47中任一项的主题,并且进一步包括:由所述计算设备在所述所选择的操作系统执行的过程中拦截介质访问请求,所述介质访问请求指定存储操作和存储地址;由所述计算设备确定所述所选择的操作系统的标识;由所述计算设备对所述数据存储设备的包括所述介质访问请求的所述存储地址的所述第二区域进行标识;以及由所述计算设备根据所述数据存储设备的所述第二区域、所述所选择的操作系统的标识、以及所述介质访问请求的所述存储操作判定是否允许所述介质访问请求。
示例49包括一种计算设备,所述计算设备包括:处理器;以及存储器,所述存储器具有存储于其中的多条指令,这些指令当被所述处理器执行时致使所述计算设备执行示例25-48中任一项所述的方法。
示例50包括一个或多个机器可读存储介质,所述一个或多个机器可读存储介质包括存储于其上的多条指令,这些指令响应于被执行而导致计算设备执行示例25-48中任一项所述的方法。
示例51包括一种计算设备,所述计算设备包括用于执行示例25-48中任一项所述的方法的装置。
示例52包括一种用于多操作系统环境中的介质保护策略实施的计算设备,所述计算设备包括:用于在所述计算设备的操作系统的执行过程中拦截介质访问请求的装置,所述介质访问请求指定存储操作和存储地址;用于确定所述计算设备的所述操作系统的标识的装置;用于对所述计算设备的数据存储设备的包括所述介质访问请求的所述存储地址的区域进行标识的装置;以及用于根据(i)所述数据存储设备的所述经标识的区域、(ii)所述操作系统的标识、以及(iii)所述介质访问请求的所述存储操作来判定是否允许所述介质访问请求的装置。
示例53包括示例52的主题,并且其中,用于判定是否允许所述介质访问请求的所述装置包括用于判定所述数据存储设备的所述区域是否为所述操作系统所拥有的装置;并且用于响应于确定所述区域为所述操作系统所拥有而确定允许所述介质访问请求的装置。
示例54包括示例52和53中任一项的主题,并且其中,用于判定是否允许所述介质访问请求的所述装置进一步包括:用于响应于确定所述区域不为所述操作系统所拥有而确定不允许所述介质访问请求的装置。
示例55包括示例52-54中任一项的主题,并且其中,用于判定是否允许所述介质访问请求的所述装置进一步包括:用于响应于确定所述区域不为所述操作系统所拥有而根据所述计算设备的介质访问策略判定是否允许所述介质访问请求的装置。
示例56包括示例52-55中任一项的主题,并且其中,用于根据所述介质访问策略判定是否允许所述介质访问请求的所述装置包括用于使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取所述介质访问策略的装置。
示例57包括示例52-56中任一项的主题,并且其中,用于根据所述介质访问策略判定是否允许所述介质访问请求的所述装置包括:用于判定所述数据存储设备的所述区域是否由所述操作系统与第二操作系统共享的装置,其中,所述第二操作系统当前不执行;以及用于响应于确定所述区域是共享的而确定允许所述介质访问请求的装置。
示例58包括示例52-57中任一项的主题,并且其中,用于根据所述介质访问策略判定是否允许所述介质访问请求的所述装置包括:用于根据所述介质访问请求的所述存储操作判定是否允许所述介质访问请求的装置。
示例59包括示例52-58中任一项的主题,并且其中,用于根据所述介质访问请求的所述存储操作判定是否允许所述介质访问请求的所述装置包括:用于响应于所述介质访问请求包括读取操作而确定允许所述介质访问请求的装置;以及用于响应于所述介质访问请求包括写操作而确定不允许所述介质访问请求的装置。
示例60包括示例52-59中任一项的主题,并且其中,用于判定是否允许所述介质访问的所述装置包括使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取介质访问策略的装置。
示例61包括示例52-60中任一项的主题,并且其中,用于判定是否允许所述介质访问的所述装置包括:用于根据所述介质访问策略判定是否已启用介质访问保护的装置;以及用于响应于确定已启用所述介质访问保护而判定是否允许所述介质访问的装置。
示例62包括示例52-61中任一项的主题,并且进一步包括:用于在所述计算设备的第二操作系统的执行过程中拦截第二介质访问请求的装置,所述第二介质访问请求指定第二存储操作和第二存储地址;用于确定所述第二操作系统的标识的装置;用于对所述数据存储设备的包括所述第二介质访问请求的所述第二存储地址的第二区域进行标识的装置;以及用于根据所述数据存储设备的所述第二区域、所述第二操作系统的标识、以及所述第二介质访问请求的所述第二存储操作来判定是否允许所述第二介质访问请求的装置。
示例63包括示例52-62中任一项的主题,并且其中,用于拦截所述介质访问请求的所述装置包括用于使用所述计算设备的过滤器驱动器拦截所述介质访问请求的装置。
示例64包括示例52-63中任一项的主题,并且进一步包括:用于响应于确定允许所述介质访问请求而使所述介质访问请求通过而去往所述计算设备的较低层驱动器的装置。
示例65包括示例52-64中任一项的主题,并且进一步包括:用于响应于确定不允许所述介质访问请求而拒绝所述介质访问请求的装置。
示例66包括示例52-65中任一项的主题,并且其中,用于标识所述数据存储设备的所述区域的所述装置包括用于标识所述数据存储设备的分区的装置。
示例67包括示例52-66中任一项的主题,并且其中,用于标识所述数据存储设备的所述区域的所述装置包括用于标识所述数据存储设备的分区表的装置。
示例68包括示例52-67中任一项的主题,并且进一步包括:用于在执行所述计算设备的所述操作系统之前加载固件执行环境的装置;用于使用所述固件执行环境从安装在所述计算设备上的多个操作系统中选择所述操作系统的装置;用于使用所述固件执行环境基于所述所选择的操作系统来确定所述数据存储设备的有待保护的第二区域的装置;用于使用所述固件执行环境配置所述数据存储设备以防止对所述数据存储设备的所述第二区域进行访问的装置;以及用于使用所述固件执行环境响应于配置所述数据存储设备来加载所述所选择的操作系统的装置。
示例69包括一种用于多操作系统环境中的介质保护策略实施的计算设备,所述计算设备包括:用于加载预操作系统固件执行环境的装置;用于使用所述固件执行环境从安装在所述计算设备上的多个操作系统中选择操作系统的装置;用于使用所述固件执行环境基于所述所选择的操作系统确定数据存储设备的有待保护的区域的装置;用于使用所述固件执行环境配置所述数据存储设备以防止对所述数据存储设备的所述区域进行访问的装置;以及用于使用所述固件执行环境响应于配置所述数据存储设备来加载所述所选择的操作系统的装置。
示例70包括示例69的主题,并且其中,用于确定所述数据存储设备的所述区域的所述装置包括用于确定所述数据存储设备的分区的装置。
示例71包括示例69和70中任一项的主题,并且其中,用于确定所述数据存储设备的所述区域的所述装置包括用于确定所述数据存储设备的分区表的装置。
示例72包括示例69-71中任一项的主题,并且其中,用于确定所述数据存储设备的所述区域的所述装置包括用于对所述数据存储设备的不为所述所选择的操作系统所拥有的区域进行标识的装置。
示例73包括示例69-72中任一项的主题,并且其中,用于确定所述数据存储设备的所述区域的所述装置包括用于根据所述计算设备的介质访问策略确定所述区域的装置。
示例74包括示例69-73中任一项的主题,并且其中,用于根据所述介质访问策略确定所述区域的所述装置包括用于从所述计算设备的非易失性存储装置读取所述介质访问策略的装置。
示例75包括示例69-74中任一项的主题,并且进一步包括:用于在所述所选择的操作系统的执行过程中拦截介质访问请求的所述装置,所述介质访问请求指定存储操作和存储地址;用于确定所述选定的操作系统的标识的装置;用于对所述数据存储设备的包括所述介质访问请求的所述存储地址的第二区域进行标识的装置;以及用于根据所述数据存储设备的所述第二区域、所述选定的操作系统的标识、以及所述介质访问请求的所述存储操作来判定是否允许所述介质访问请求的装置。
Claims (25)
1.一种用于多操作系统环境中的介质保护策略实施的计算设备,所述计算设备包括:
包括多个区域的数据存储设备;以及
策略实施模块,所述策略实施模块用于:
在所述计算设备的操作系统的执行过程中拦截介质访问请求,其中,所述介质访问请求指定存储操作和存储地址;
确定所述计算设备的所述操作系统的标识;
标识所述数据存储设备的包括所述介质访问请求的所述存储地址的区域;以及
根据(i)所述数据存储设备的所述经标识的区域、(ii)所述操作系统的标识、以及(iii)所述介质访问请求的所述存储操作来判定是否允许所述介质访问请求。
2.如权利要求1所述的计算设备,其中,用于判定是否允许所述介质访问请求包括用于:
判定所述数据存储设备的所述区域是否为所述操作系统所拥有;以及
响应于确定了所述区域为所述操作系统所拥有,确定允许所述介质访问请求。
3.如权利要求2所述的计算设备,其中,用于判定是否允许所述介质访问请求进一步包括用于:响应于确定了所述区域不为所述操作系统所拥有,根据所述计算设备的介质访问策略来判定是否允许所述介质访问请求。
4.如权利要求3所述的计算设备,其中,用于根据所述介质访问策略来判定是否允许所述介质访问请求包括用于:
判定所述数据存储设备的所述区域是否由所述操作系统与第二操作系统共享,其中,所述第二操作系统在所述确定的过程中将不执行;以及
响应于确定了所述区域被共享,确定允许所述介质访问请求。
5.如权利要求3所述的计算设备,其中,用于根据所述介质访问策略来判定是否允许所述介质访问请求包括用于:根据所述介质访问请求的所述存储操作来判定是否允许所述介质访问请求。
6.如权利要求1至5中任一项所述的计算设备,其中,用于判定是否允许所述介质访问包括用于:使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取介质访问策略。
7.如权利要求6所述的计算设备,其中,用于判定是否允许所述介质访问包括用于:
根据所述介质访问策略来判定是否已启用介质访问保护;以及
响应于确定了已启用所述介质访问保护,判定是否允许所述介质访问。
8.如权利要求1至5中任一项所述的计算设备,其中,所述策略实施模块包括所述计算设备的过滤器驱动器,并且其中,所述策略实施模块进一步用于:
响应于确定了允许所述介质访问请求,使所述介质访问请求通过而去往所述计算设备的较低层驱动器;并且
响应于确定了不允许所述介质访问请求,拒绝所述介质访问请求。
9.如权利要求1至5中任一项所述的计算设备,其中,所述数据存储设备的所述区域包括所述数据存储设备的分区或所述数据存储设备的分区表。
10.一种用于多操作系统环境中的介质保护策略实施的计算设备,所述计算设备包括:
包括多个区域的数据存储设备;
由所述计算设备的固件环境所建立的引导选项模块,所述引导选项模块用于从安装在所述计算设备上的多个操作系统中选择操作系统;以及
由所述固件环境所建立的策略实施模块,所述策略实施模块用于(i)基于所述所选择的操作系统来确定数据存储设备的有待保护的区域;以及(ii)配置所述数据存储设备以防止对所述数据存储设备的所述区域的访问;
其中,所述引导选项模块进一步用于:响应于对所述数据存储设备的配置来加载所述所选择的操作系统。
11.如权利要求10所述的计算设备,其中,所述数据存储设备的所述区域包括所述数据存储设备的分区或所述数据存储设备的分区表。
12.如权利要求10所述的计算设备,其中,用于确定所述数据存储设备的所述区域包括用于标识所述数据存储设备的不为所述所选择的操作系统所拥有的区域。
13.如权利要求10至12中任一项所述的计算设备,其中,用于确定所述数据存储设备的所述区域包括用于根据所述计算设备的介质访问策略来确定所述区域。
14.一种用于多操作系统环境中的介质保护策略实施的方法,所述方法包括:
由计算设备在所述计算设备的操作系统的执行过程中拦截介质访问请求,所述介质访问请求指定存储操作和存储地址;
由所述计算设备确定所述计算设备的所述操作系统的标识;
由所述计算设备对所述计算设备的数据存储设备的包括所述介质访问请求的所述存储地址的区域进行标识;并且
由所述计算设备根据(i)所述数据存储设备的所述经标识的区域、(ii)所述操作系统的标识、以及(iii)所述介质访问请求的所述存储操作来判定是否允许所述介质访问请求。
15.如权利要求14所述的方法,其中,判定是否允许所述介质访问请求包括:
判定所述数据存储设备的所述区域是否为所述操作系统所拥有;以及
响应于确定了所述区域为所述操作系统所拥有,确定允许所述介质访问请求。
16.如权利要求15所述的方法,其中,判定是否允许所述介质访问请求进一步包括:响应于确定了所述区域不为所述操作系统所拥有,根据所述计算设备的介质访问策略来判定是否允许所述介质访问请求。
17.如权利要求16所述的方法,其中,根据所述介质访问策略来判定是否允许所述介质访问请求包括:
判定所述数据存储设备的所述区域是否由所述操作系统与第二操作系统共享,其中,所述第二操作系统当前不执行;并且
响应于确定了所述区域是被共享,确定允许所述介质访问请求。
18.如权利要求16所述的方法,其中,根据所述介质访问策略来判定是否允许所述介质访问请求包括:根据所述介质访问请求的所述存储操作来判定是否允许所述介质访问请求。
19.如权利要求14所述的方法,其中,判定是否允许所述介质访问包括:使用所述计算设备的固件环境从所述计算设备的非易失性存储装置读取介质访问策略。
20.一种用于多操作系统环境中的介质保护策略实施的方法,所述方法包括:
由计算设备加载预操作系统固件执行环境;
由具有所述固件执行环境的所述计算设备从安装在所述计算设备上的多个操作系统中选择操作系统;
由具有所述固件执行环境的所述计算设备基于所述所选择的操作系统来确定数据存储设备的有待保护的区域;
由具有所述固件执行环境的所述计算设备配置所述数据存储设备以防止对所述数据存储设备的所述区域的访问;以及
由具有所述固件执行环境的所述计算设备响应于配置所述数据存储设备来加载所述所选择的操作系统。
21.如权利要求20所述的方法,其中,确定所述数据存储设备的所述区域包括:标识所述数据存储设备的不为所述所选择的操作系统所拥有的区域。
22.如权利要求20所述的方法,其中,确定所述数据存储设备的所述区域包括:根据所述计算设备的介质访问策略来确定所述区域。
23.一种计算设备,包括
处理器;以及
存储器,所述存储器具有存储于其中的多条指令,这些指令当被所述处理器执行时致使所述计算设备执行如权利要求14-22中任一项所述的方法。
24.一种或多种机器可读存储介质,包括存储于其上的多条指令,响应于执行所述多条指令,所述多条指令导致计算设备执行如权利要求14至22中任一项所述的方法。
25.一种计算设备,包括用于执行如权利要求14至22中任一项所述的方法的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010185349.2A CN111367574B (zh) | 2014-02-06 | 2015-01-30 | 用于多操作系统环境的介质保护策略实施的方法、系统、设备和介质 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461936614P | 2014-02-06 | 2014-02-06 | |
US61/936,614 | 2014-02-06 | ||
US14/298,312 | 2014-06-06 | ||
US14/298,312 US10049216B2 (en) | 2014-02-06 | 2014-06-06 | Media protection policy enforcement for multiple-operating-system environments |
PCT/US2015/013786 WO2015119855A1 (en) | 2014-02-06 | 2015-01-30 | Media protection policy enforcement for multiple-operating-system environments |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010185349.2A Division CN111367574B (zh) | 2014-02-06 | 2015-01-30 | 用于多操作系统环境的介质保护策略实施的方法、系统、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105900105A true CN105900105A (zh) | 2016-08-24 |
CN105900105B CN105900105B (zh) | 2020-04-21 |
Family
ID=53755077
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580003846.3A Expired - Fee Related CN105900105B (zh) | 2014-02-06 | 2015-01-30 | 用于多操作系统环境的介质保护策略实施的计算设备 |
CN202010185349.2A Active CN111367574B (zh) | 2014-02-06 | 2015-01-30 | 用于多操作系统环境的介质保护策略实施的方法、系统、设备和介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010185349.2A Active CN111367574B (zh) | 2014-02-06 | 2015-01-30 | 用于多操作系统环境的介质保护策略实施的方法、系统、设备和介质 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10049216B2 (zh) |
EP (1) | EP3103053A4 (zh) |
KR (1) | KR101802800B1 (zh) |
CN (2) | CN105900105B (zh) |
TW (1) | TWI601070B (zh) |
WO (1) | WO2015119855A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778193A (zh) * | 2016-11-14 | 2017-05-31 | 北京握奇智能科技有限公司 | 一种客户端和ui交互方法 |
CN110908932A (zh) * | 2018-09-18 | 2020-03-24 | 新唐科技股份有限公司 | 数据处理装置及其数据保护方法 |
CN112799878A (zh) * | 2021-01-15 | 2021-05-14 | 西安广和通无线软件有限公司 | 通信数据配置方法、装置、计算机设备和存储介质 |
CN112825098A (zh) * | 2019-11-21 | 2021-05-21 | 杭州海康威视数字技术股份有限公司 | 数据保护方法、装置、计算设备及存储介质 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101532873B1 (ko) * | 2014-04-11 | 2015-06-30 | 플러스기술주식회사 | 스마트 폰의 듀얼 운영체제를 실행하는 방법 |
US9582393B2 (en) * | 2014-06-20 | 2017-02-28 | Dell Products, Lp | Method to facilitate rapid deployment and rapid redeployment of an information handling system |
US10530576B2 (en) * | 2015-02-13 | 2020-01-07 | Insyde Software Corp. | System and method for computing device with improved firmware service security using credential-derived encryption key |
US20160283338A1 (en) * | 2015-03-27 | 2016-09-29 | Intel Corporation | Boot operations in memory devices |
US9953191B2 (en) * | 2015-07-30 | 2018-04-24 | Dell Products L.P. | Event-based display information protection system |
US9930051B1 (en) * | 2015-11-06 | 2018-03-27 | Amazon Technologies, Inc. | Remote management of hardware hosts in cloud infrastructure |
US9971532B2 (en) * | 2016-02-24 | 2018-05-15 | Dell Products L.P. | GUID partition table based hidden data store system |
KR102494241B1 (ko) * | 2016-08-18 | 2023-02-03 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 그의 동작 방법 |
US10515226B2 (en) * | 2016-11-21 | 2019-12-24 | Dell Products, L.P. | Systems and methods for protected local backup |
US10657245B2 (en) * | 2017-03-14 | 2020-05-19 | Wyse Technology L.L.C. | Dynamically controlling access to devices |
AU2019277292A1 (en) * | 2018-05-28 | 2020-10-22 | Royal Bank Of Canada | System and method for secure electronic transaction platform |
US11068614B2 (en) * | 2018-08-30 | 2021-07-20 | Dell Products, L.P. | System-level data security based on environmental properties |
US11151255B2 (en) * | 2018-10-26 | 2021-10-19 | Dell Products L.P. | Method to securely allow a customer to install and boot their own firmware, without compromising secure boot |
CN115587348B (zh) * | 2022-11-24 | 2023-04-07 | 中国人民解放军国防科技大学 | Pcie设备访存的可配置安全控制方法、装置及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129274A1 (en) * | 2001-03-08 | 2002-09-12 | International Business Machines Corporation | Inter-partition message passing method, system and program product for a security server in a partitioned processing environment |
US20050144405A1 (en) * | 2003-12-24 | 2005-06-30 | Mark Doran | Method to qualify access to a block storage device via augmentation of the device's controller and firmware flow |
US20090292912A1 (en) * | 2008-05-21 | 2009-11-26 | Samsung Electronics Co., Ltd. | Storage medium storing master boot record, computer system having the same and booting method of the computer system |
US20090328195A1 (en) * | 2008-06-30 | 2009-12-31 | Ned Smith | Authentication and Access Protection of Computer Boot Modules in Run-Time Environments |
CN101667144A (zh) * | 2009-09-29 | 2010-03-10 | 北京航空航天大学 | 一种基于共享内存的虚拟机通信方法 |
CN102420846A (zh) * | 2010-10-15 | 2012-04-18 | 微软公司 | 企业用户对主存的虚拟机的远程访问 |
US20140006804A1 (en) * | 2012-07-02 | 2014-01-02 | Thomas E. Tkacik | Virtualized trusted descriptors |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314501B1 (en) | 1998-07-23 | 2001-11-06 | Unisys Corporation | Computer system and method for operating multiple operating systems in different partitions of the computer system and for allowing the different partitions to communicate with one another through shared memory |
US6401183B1 (en) | 1999-04-01 | 2002-06-04 | Flash Vos, Inc. | System and method for operating system independent storage management |
WO2000070466A1 (fr) * | 1999-05-17 | 2000-11-23 | Technowave, Ltd. | Procede d'acces a un dispositif e/s et une memoire utilisant une adresse virtuelle et support enregistre comportant un programme destine a executer le procede d'acces a un dispositif e/o et une memoire utilisant une adresse virtuelle |
US6725317B1 (en) * | 2000-04-29 | 2004-04-20 | Hewlett-Packard Development Company, L.P. | System and method for managing a computer system having a plurality of partitions |
US6751679B1 (en) | 2000-11-16 | 2004-06-15 | International Business Machines Corporation | Means of control bit protection in a logical partition environment |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
JP2003271429A (ja) * | 2002-03-15 | 2003-09-26 | Hitachi Ltd | 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置 |
JP3866597B2 (ja) * | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
GB0226875D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Control of access to a memory by a device |
AU2003901454A0 (en) * | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
US7478141B2 (en) * | 2003-06-26 | 2009-01-13 | Intel Corporation | Accessing firmware of a remote computer system using a remote firmware interface |
US7693838B2 (en) * | 2005-11-12 | 2010-04-06 | Intel Corporation | Method and apparatus for securely accessing data |
US7610464B2 (en) * | 2006-02-22 | 2009-10-27 | Sony Computer Entertainment Inc. | Methods and apparatus for providing independent logical address space and access management |
US20080140946A1 (en) * | 2006-12-11 | 2008-06-12 | Mark Charles Davis | Apparatus, system, and method for protecting hard disk data in multiple operating system environments |
CN100524241C (zh) * | 2006-12-14 | 2009-08-05 | 英业达股份有限公司 | 多操作系统平台整合测试方法 |
CN101615123A (zh) * | 2008-06-26 | 2009-12-30 | 比亚迪股份有限公司 | 一种移动终端操作系统的引导方法及移动终端 |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8689349B2 (en) * | 2010-05-05 | 2014-04-01 | Intel Corporation | Information flow tracking and protection |
US20120185911A1 (en) * | 2010-09-30 | 2012-07-19 | Khandys Polite | Mlweb: a multilevel web application framework |
US8751783B2 (en) | 2011-01-20 | 2014-06-10 | Hewlett-Packard Development Company, L.P. | Booting computing devices with EFI aware operating systems |
US9256745B2 (en) * | 2011-03-01 | 2016-02-09 | Microsoft Technology Licensing, Llc | Protecting operating system configuration values using a policy identifying operating system configuration settings |
US9256552B2 (en) * | 2011-11-21 | 2016-02-09 | Cisco Technology, Inc. | Selective access to executable memory |
CN103268438B (zh) * | 2013-02-04 | 2016-01-06 | 华为技术有限公司 | 基于调用链的Android权限管理方法及系统 |
-
2014
- 2014-06-06 US US14/298,312 patent/US10049216B2/en not_active Expired - Fee Related
-
2015
- 2015-01-05 TW TW104100065A patent/TWI601070B/zh not_active IP Right Cessation
- 2015-01-30 EP EP15745775.5A patent/EP3103053A4/en not_active Withdrawn
- 2015-01-30 KR KR1020167018032A patent/KR101802800B1/ko active IP Right Grant
- 2015-01-30 WO PCT/US2015/013786 patent/WO2015119855A1/en active Application Filing
- 2015-01-30 CN CN201580003846.3A patent/CN105900105B/zh not_active Expired - Fee Related
- 2015-01-30 CN CN202010185349.2A patent/CN111367574B/zh active Active
-
2017
- 2017-08-01 US US15/665,669 patent/US10025934B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129274A1 (en) * | 2001-03-08 | 2002-09-12 | International Business Machines Corporation | Inter-partition message passing method, system and program product for a security server in a partitioned processing environment |
US20050144405A1 (en) * | 2003-12-24 | 2005-06-30 | Mark Doran | Method to qualify access to a block storage device via augmentation of the device's controller and firmware flow |
US20090292912A1 (en) * | 2008-05-21 | 2009-11-26 | Samsung Electronics Co., Ltd. | Storage medium storing master boot record, computer system having the same and booting method of the computer system |
US20090328195A1 (en) * | 2008-06-30 | 2009-12-31 | Ned Smith | Authentication and Access Protection of Computer Boot Modules in Run-Time Environments |
CN101667144A (zh) * | 2009-09-29 | 2010-03-10 | 北京航空航天大学 | 一种基于共享内存的虚拟机通信方法 |
CN102420846A (zh) * | 2010-10-15 | 2012-04-18 | 微软公司 | 企业用户对主存的虚拟机的远程访问 |
US20140006804A1 (en) * | 2012-07-02 | 2014-01-02 | Thomas E. Tkacik | Virtualized trusted descriptors |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778193A (zh) * | 2016-11-14 | 2017-05-31 | 北京握奇智能科技有限公司 | 一种客户端和ui交互方法 |
CN106778193B (zh) * | 2016-11-14 | 2023-02-03 | 北京握奇智能科技有限公司 | 一种客户端和ui交互方法 |
CN110908932A (zh) * | 2018-09-18 | 2020-03-24 | 新唐科技股份有限公司 | 数据处理装置及其数据保护方法 |
CN112825098A (zh) * | 2019-11-21 | 2021-05-21 | 杭州海康威视数字技术股份有限公司 | 数据保护方法、装置、计算设备及存储介质 |
CN112799878A (zh) * | 2021-01-15 | 2021-05-14 | 西安广和通无线软件有限公司 | 通信数据配置方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20150220737A1 (en) | 2015-08-06 |
CN111367574A (zh) | 2020-07-03 |
KR20160094440A (ko) | 2016-08-09 |
EP3103053A1 (en) | 2016-12-14 |
US10049216B2 (en) | 2018-08-14 |
WO2015119855A1 (en) | 2015-08-13 |
KR101802800B1 (ko) | 2017-11-29 |
EP3103053A4 (en) | 2017-07-05 |
TW201535258A (zh) | 2015-09-16 |
CN105900105B (zh) | 2020-04-21 |
US20170329970A1 (en) | 2017-11-16 |
CN111367574B (zh) | 2023-09-12 |
TWI601070B (zh) | 2017-10-01 |
US10025934B2 (en) | 2018-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105900105A (zh) | 用于多操作系统环境的介质保护策略实施 | |
EP3556080B1 (en) | Secure iot device update | |
CN104541280B (zh) | 用于利用非易失性存储器装置的备选引导路径支持 | |
CN103198450B (zh) | 图像形成装置 | |
CN110073355A (zh) | 服务器上的安全执行环境 | |
CN104813327A (zh) | 用于移动通信和计算的装置及方法 | |
CN106127043A (zh) | 从远程服务器对数据存储设备进行安全扫描的方法和装置 | |
US8955056B2 (en) | Terminal and method for assigning permission to application | |
CN104954418A (zh) | 引导图像发现和传送 | |
US8601250B2 (en) | Control over loading of device drivers for an individual instance of a PCI device | |
CN107408090B (zh) | 输入/输出控制器访问通道的动态配置 | |
CN101097526A (zh) | 一种虚拟机系统及硬件设备的访问控制方法 | |
KR20160136441A (ko) | 사용자 선택형 운영체제 | |
CN105930199A (zh) | 一种虚拟机监控器本地完整性检测的系统及实现方法 | |
CN109691028A (zh) | 用于容器的设备虚拟化 | |
WO2013095562A1 (en) | Method, device and system for aggregation of shared address devices | |
US10860357B1 (en) | Secure reconfiguring programmable hardware with host logic comprising a static portion and a reconfigurable portion | |
US20230100899A1 (en) | Modularized basic input output system (bios) firmware activation | |
CN112384893A (zh) | 多个热补丁的资源上高效的部署 | |
GB2515736A (en) | Controlling access to one or more datasets of an operating system in use | |
CN104102524A (zh) | 一种实现虚拟安全载体vse的方法 | |
CN106708619A (zh) | 资源管理方法及装置 | |
CN108121562B (zh) | 固件版本切换方法、电子设备和bios芯片 | |
CN110678866B (zh) | 子系统防火墙 | |
KR20160134419A (ko) | 복수의 가입자 식별 정보를 포함하는 스마트 카드를 이용한 가입자 식별 정보 변경 방법, 단말 및 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200421 Termination date: 20220130 |
|
CF01 | Termination of patent right due to non-payment of annual fee |