CN107209844A - 便携式安全存储装置 - Google Patents
便携式安全存储装置 Download PDFInfo
- Publication number
- CN107209844A CN107209844A CN201580070203.0A CN201580070203A CN107209844A CN 107209844 A CN107209844 A CN 107209844A CN 201580070203 A CN201580070203 A CN 201580070203A CN 107209844 A CN107209844 A CN 107209844A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- data
- processor
- portable electric
- electric appts
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims abstract description 98
- 238000000034 method Methods 0.000 claims description 15
- 230000000246 remedial effect Effects 0.000 claims description 7
- 230000006399 behavior Effects 0.000 claims description 2
- 230000006854 communication Effects 0.000 description 52
- 238000004891 communication Methods 0.000 description 51
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 208000033999 Device damage Diseases 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 210000003811 finger Anatomy 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本文所述特定实施例提供一种便携式电子设备,其可以被配置成从电子设备接收数据,其中所述便携式电子设备被可移除地连接到电子设备并且从电子设备接收其操作功率。所述便携式电子设备可以使用位于所述便携式电子设备中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。所述便携式电子设备还可以包括操作系统和处理器,其独立于电子设备的操作系统。
Description
对相关申请的交叉引用
本申请要求2014年12月23日提交的题为“PORTABLE SECURE STORAGE”的美国非临时专利申请号14/581,866的权益及优先权,该专利申请通过引用以其整体并入本文。
技术领域
本公开一般涉及信息安全的领域,并且更特别地涉及便携式安全存储装置。
背景技术
在当今社会中,网络安全的领域已经变得越来越重要。互联网已经实现全世界范围的不同计算机网络的互连。特别地,互联网提供用于在经由各种类型的客户端设备连接到不同计算机网络的不同用户之间交换数据的媒介。虽然互联网的使用已经变换了商务和个人通信,但其还已经用作对于恶意操作者获得对计算机和计算机网络的未授权访问以及用于敏感信息的有意或无意公开的载体。
感染主机计算机的恶意软件(“malware”)可能能够执行任何数目的恶意动作,诸如从与主机计算机关联的商业或个人窃取敏感信息,传播到其他主机计算机和/或帮助分布式服务拒绝攻击,从主机计算机发出垃圾邮件(spam)或恶意电子邮件等。因此,对于保护计算机和计算机网络免受恶意软件和设备恶意和无意的利用仍然有显著的管理挑战。
附图说明
为了提供对本公开及其特征和优势的更完整的理解,结合附图对以下描述进行参考,其中相同的附图标记表示相同的部分,其中:
图1是根据本公开的实施例的包括便携式安全存储装置的通信系统的简化框图;
图2是根据本公开的实施例的包括便携式安全存储装置的通信系统的一部分的简化框图;
图3是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图4是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图5是图示根据实施例的以点对点配置布置的示例计算系统的框图;
图6是与本公开的示例ARM生态系统片上系统(SOC)关联的简化框图;以及
图7是图示根据实施例的示例处理器核的框图。
附图的图不一定按尺度绘制,由于其尺寸在不背离本公开的范围的情况下可以相当大地变化。
具体实施方式
示例实施例
图1是根据本公开的实施例的用于通过网络特性的便携式安全存储装置的通信系统100的简化框图。如图1中所图示的,通信系统100的实施例可以包括电子设备102a和102b、便携式安全存储设备104、服务器106和云108。每一个电子设备102a和102b可以包括存储器110、处理器112和操作系统(OS)114。在一个示例中,存储器110可以包括恶意软件116。便携式安全存储设备104可以包括便携式存储器118、便携式处理器120、便携式OS 122和安全模块124。服务器106和云108可以均包括网络安全模块128。
电子设备102a和102b、便携式安全存储设备104、服务器106和云108可以使用网络130进行通信。电子设备102a和102b均可以使用诸如本地网络132(例如,个域网(PAN))之类的物理连接或无线连接来与便携式安全存储设备104进行通信。
在示例实施例中,便携式安全存储设备104可以被配置成连接到电子设备102a,然后容易地移除或断开并连接到电子设备102b。便携式安全存储设备104的形状因子使得它可以相对容易地被用户运输(例如,拇指驱动器、通用串行总线(USB)闪速驱动器或可以适合于用户的口袋或钱包的某个其他设备)。便携式安全存储设备104可以被配置成独立于与其连接到的主机机器的信任关系来针对已知恶意软件和病毒来扫描数据。例如,便携式OS122可以允许便携式安全存储设备104独立于便携式安全存储设备104连接到的设备(例如,电子设备102a或102b)的操作系统而进行操作。安全模块124可以访问便携式存储器118,其独立于便携式安全存储设备104连接到的设备中的存储器110并与存储器110分离。作为结果,如果便携式安全存储设备104连接到的设备损坏或包括恶意软件,则恶意软件不能影响便携式安全存储设备104。可以通过使用网络130用来自网络安全模块128的新的或当前恶意软件检测能力来更新便携式安全存储设备104。
图1的元件可以采用任何合适的连接(有线或无线)通过一个或多个接口耦合到彼此,所述连接提供用于网络(例如,网络130和本地网络132)通信的可行路径。此外,图1的这些元件中的任何一个或多个可以基于特定配置需要而被组合或从架构中移除。通信系统100可以包括能够进行传输控制协议/互联网协议(TCP/IP)通信以用于传输或接收网络中的分组的配置。通信系统100还可以在适当的情况下和基于特定需要而结合用户数据报协议/IP(UDP/IP)或任何其他合适的协议进行操作。
为了说明通信系统100的某些示例技术的目的,重要的是要理解可以穿过网络环境的通信。以下基础信息可以被视为本公开可以根据其适当解释的基础。
便携式存储设备(PSD)是小型硬驱动器,其被设计成保持任何种类的数字数据。在已知PSD中,存储系统在内部不具有任何处理单元,并且扫描/策略实施通过安装在主机机器(例如,电子设备102a和102b)上的驱动器来进行。如果主机机器被损害,则PSD也将被损害。出于该原因,PSD通常缺乏实际可信存储装置,其可以加密/解密自身而不将密钥输出到主机机器。
一些电子设备(例如,台式计算机、膝上型计算机等)包括可信平台模块(TPM)。遗憾的是,TPM是慢速处理单元,其不是便携式的并且具有非常有限的存储区域,并且在大多数情况下仅用于针对密钥的安全存储区域。传统地,去往和来自PSD的数据被主机机器所扫描,但如果主机机器已经被损害,则恶意软件可能将其本身拷贝到PSD。所需要的是便携式安全存储设备,其不依赖于主机机器用于恶意软件的检测。
如图1中概述的包括便携式安全存储设备的通信系统可以解决这些问题(和其他问题)。通信系统100可以被配置成包括便携式安全存储设备(例如,便携式安全存储设备104),其可以针对已知恶意软件和病毒而扫描其自身,支持用户/企业策略配置以及在不将任何密钥留到主机电子设备的情况下的加密。作为结果,信任可以独立于与存储系统连接到的电子设备的信任关系而建立到便携式安全存储设备。
便携式安全存储设备104可以几乎是任何存储产品,包括USB设备、固态驱动器(SSD)、SSD盘、硬盘驱动器(HDD)、安全数字装置(SD)、用于移动电话和平板电脑的微型SD等。使用该系统,便携式安全存储设备104可以独立于其连接到的电子设备的OS而在硬件级上被保护。在示例中,安全性可以嵌入到存储设备,诸如转台(table)或蜂窝电话。
便携式安全存储设备104可以包括嵌入式处理器(例如,便携式处理器120)以及安全代理(安全模块124),其监视便携式安全存储设备104和主机系统(例如,电子设备102a或102b)之间的数据。便携式安全存储设备104可以实时加密/解密文件,并且可以独立于主机系统而扫描存储在便携式安全存储设备104的存储器(例如,便携式存储器118)中的文件。当新文件被写入存储器时,安全代理可以扫描新文件并验证其不是恶意的。此外,安全代理可以实施策略,所述策略包括但不限于不存储可执行程序、不存储未签名文件、不访问特定地理位置/网络外的文件以及其他安全策略。传统地,诸如PSD之类的存储设备是无源的,并且由任何主机机器访问。主机机器可以写入任何文件而没有任何约束(除了读/写和主机机器OS设置之外)。通过使用安全模块124,可以保护便携式安全存储设备104免受恶意软件116恶意攻击。
转到图1的基础设施,示出根据示例实施例的通信系统100。通常,可以以任何类型或拓扑的网络来实现通信系统100。网络130表示用于接收和传输通过通信系统100传播的信息分组的互连的通信路径的一系列点或节点。网络130提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内网、外网、虚拟专用网(VPN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。本地网络132表示用于接收和传输通过电子设备102a和102b以及便携式安全存储设备104传播的信息分组的互连的通信路径的一系列点或节点。本地网络132提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。
在通信系统100中,可以根据任何合适的通信消息传递协议来发送和接收包括分组、帧、信号、数据等的网络业务。合适的通信消息传递协议可以包括多层方案,诸如开放系统互连(OSI)模型,或其任何派生或变形(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可以在通信系统100中提供通过蜂窝网络的无线电信号通信。可以提供合适的接口和基础设施以实现与蜂窝网络的通信。
如本文使用的术语“分组”指的是可以在分组交换网络上的源节点和目的地节点之间路由的数据的单元。分组包括源网络地址和目的地网络地址。这些网络地址可以是以TCP/IP消息传递协议的互联网协议(IP)地址。如本文使用的术语“数据”指的是任何类型的二进制、数值、语音、视频、文本或脚本数据或任何类型的源或对象代码,或者以任何适当格式的任何其他合适的信息,其可以在电子设备和/或网络中从一个点传送到另一个点。此外,消息、请求、响应和查询是网络业务的形式,并且因此可以包括分组、帧、信号、数据等。
在示例实现方式中,电子设备102a和102b、服务器106和云108是网络元件,其意指涵盖网络装置、服务器、路由器、交换机、网关、桥、负载均衡器、处理器、模块或任何其他合适的设备、组件、元件或对象,其可操作成交换网络环境中的信息。网络元件可以包括促进其操作的任何合适的硬件、软件、组件、模块或对象以及用于接收、传输和/或以其他方式传送网络环境中的数据或信息的合适的接口。这可以包括允许数据或信息的有效交换的适当的算法和通信协议。
关于与通信系统100关联的内部结构,电子设备102a和102b、服务器106和云108中的每一个可以包括用于存储要在本文概述的操作中使用的信息的存储器元件。电子设备102a和102b、服务器106和云108中的每一个可以在适当的情况下和基于特定需要而在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件或在任何其他合适的组件、设备、元件或对象中保存信息。本文讨论的任何存储器项应被解释为涵盖在宽泛术语“存储器元件”内。此外,在通信系统100中使用、跟踪、发送或接收的信息可以以任何数据库、寄存器、队列、表、高速缓存、控制列表或其他存储结构来提供,其全部可以在任何合适的时间帧处被引用。任何这样的存储选项还可以被包括在如本文使用的宽泛术语“存储器元件”内。
在某些示例实现方式中,本文概述的功能可以通过编码在一个或多个有形介质中的逻辑(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器或其他类似的机器执行的软件(潜在地包括对象代码和源代码)等)来实现,所述一个或多个有形介质可以包括非临时性计算机可读介质。在这些实例中的一些中,存储器元件可以存储用于本文所述的操作的数据。这包括存储器元件能够存储软件、逻辑、代码或处理器指令,其被执行以实施本文所述的活动。
在示例实现方式中,通信系统100的便携式安全存储设备104、服务器106和云108可以包括实现或鼓励如本文概述的操作的软件模块(例如,安全模块124和网络安全模块128)。这些模块可以以任何适当的方式被合适地组合,所述方式可以基于特定配置和/或供应需要。在示例实施例中,这样的操作可以通过在这些元件外部实现或被包括在一些其他网络设备中的硬件来实施以实现意图的功能。此外,模块可以被实现为软件、硬件、固件或其任何合适的组合。这些元件还可以包括软件(或往复式软件),其可以与其他网络元件协调以便实现如本文概述的操作。
此外,电子设备102a和102b、便携式安全存储设备104、服务器106和云108中的每一个可以包括处理器,所述处理器可以执行软件或算法来实行如本文讨论的活动。处理器可以执行与数据关联的任何类型的指令以实现本文详述的操作。在一个示例中,处理器可以将元素或制品(例如,数据)从一个状态或事物变换成另一个状态或事物。在另一个示例中,本文概述的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文标识的元件可以是某个类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或ASIC,其包括数字逻辑、软件、代码、电子指令或其任何合适的组合。本文所述的任何潜在处理元件、模块和机器应被解释为涵盖在宽泛术语“处理器”内。
电子设备102a和102b可以均是网络元件,并且包括例如台式计算机、膝上型计算机、移动设备、个人数字助理、智能电话、平板电脑或其他类似的设备。便携式安全存储设备104可以是便携式电子设备,其可以连接到电子设备102a,然后被用户容易地移除和四处携带(例如,拇指驱动器、具有PSD形状因子的设备等)。服务器106可以是网络元件,诸如服务器或虚拟服务器,并且可以与希望发起经由某个网络(例如网络130)的通信系统100中的通信的客户端、消费者、端点或最终用户关联。术语“服务器”包括用于服务客户端的请求和/或代表通信系统内的客户端执行某个计算任务的设备。尽管网络安全模块124在图1中被表示为位于服务器106或云108中,但这仅是为了说明性目的。网络安全模块124可以以任何合适的配置被组合或分离。此外,网络安全模块124可以与服务器106或云108可访问的另一个网络集成或分布在服务器106或云108可访问的另一个网络中。云108被配置成向电子设备102a-d和便携式安全存储设备104提供云服务。云服务通常可以被定义为计算资源的使用,所述计算资源被递送为通过网络(诸如,互联网)的服务。典型地,计算、存储和网络资源在云基础设施中提供,其有效地从本地网络向云网络转移工作负载。
转到图2,图2是包括便携式安全存储设备104的通信系统100的一部分的简化框图。便携式安全存储设备104可以包括便携式存储器118、便携式处理器120、便携式OS 122、安全模块124和加密模块134。存储器118可以包括安全存储装置136、白名单138和黑名单140。安全存储装置136可以包括加密密钥142和策略144。服务器106和云108中的网络安全模块128可以包括白名单138和黑名单140。白名单138可以包括已知可信应用和进程,并且黑名单可以包括已知不可信应用和进程。安全模块124和网络安全模块128可以使用白名单138和黑名单140来检测恶意软件。
安全存储装置136可以是安全可信执行环境(TEE),并且是存储器的受保护区域,其典型地仅可由便携式安全存储设备104本身或通过可信服务应用程序接口访问。通常,其他进程不能读取、写入或以其他方式访问存储在安全存储装置136中的数据,并且安全存储装置136允许可信应用在执行期间被保护。加密模块124可以被配置成加密或解密便携式安全存储设备104中或电子设备102a和102b中的数据。加密密钥142可以被加密模块134使用以解密或者便携式安全存储设备104中或者电子设备102a和102b中的数据。策略144可以限制向便携式安全存储设备104的访问、数据、通信等以帮助保护便携式安全存储设备104免受恶意软件攻击。策略144可以包括但不限于用于以下的策略:不存储可执行程序、不存储未签名文件、不访问特定地理位置/网络外的文件以及其他安全策略。加密模块134可以被配置成允许文件加密、文件夹加密、用户加密或任何其他策略设置。此外,可以使用加密密钥142和加密模块134来支持一次性密码(OTP)和基于公共/私有密钥的认证。通过使用OTP,加密密钥142可以在每一个会话上或周期性地改变,这帮助防止系统在加密密钥142丢失或被窃取的情况下被损害。
转到图3,图3是图示根据实施例的流程300的可能操作的示例流程图,流程300可以与便携式安全存储设备104关联。在实施例中,流程300中的一个或多个操作可以由安全模块124来执行。在302处,便携式安全存储设备连接到电子设备。在304处,将数据从电子设备传送到便携式安全存储设备。在306处,系统确定数据是否是可信的。例如,便携式安全存储设备104可以使用安全模块124来确定数据是否是可信的。可以在不使用用于便携式安全存储设备104连接到的电子设备的处理器或OS的情况下在隔离的环境中分析数据。如果数据是可信的,则数据被分类为安全的,如在308中。例如,可以在白名单138中找到数据。在310处,报告被发送到网络元件。例如,报告可以包括数据、数据串的散列或某个其他类型的信息,其可以帮助分析数据以用于通用恶意软件检测系统。如果数据不是可信的,则数据被分析以确定数据是否是恶意的,如在312中。例如,数据可以被安全模块124分析,或者可以被传送到服务器106或云108,其中数据可以经历通过网络安全模块128的更严格的检查。在314处,系统确定数据是否是恶意的。如果数据不是恶意的,则数据被分类为良性的,如在316中。在310处,报告被发送到网络元件。如果数据是恶意的,则数据被分类为恶意的,如在318中。在310处,报告被发送到网络元件。
转到图4,图4是图示根据实施例的流程400的可能操作的示例流程图,流程400可以与便携式安全存储设备104关联。在实施例中,流程400中的一个或多个操作可以由安全模块124来执行。在402处,便携式电子存储设备连接到电子设备。在404处,便携式存储设备从电子设备接收功率。在406处,将数据从电子设备传送到便携式存储设备。在408处,与便携式存储设备关联的操作系统而不是与电子设备关联的操作系统分析数据以确定数据是否是恶意的。在410处,系统确定数据是否是恶意的。如果数据不是恶意的,则报告被发送到网络元件,如在414中。如果数据是恶意的,则采取关于数据的补救动作,如在412中。补救动作可以包括可以被采取以保护便携式安全存储设备104免受恶意数据影响的任何动作。例如,便携式安全存储设备104可以被配置成移除、隔离或以其他方式中和(neutralize)来自电子设备102a的恶意数据。在另一个示例中,便携式安全存储设备104可以阻塞、约束或关闭电子设备102a的包括恶意数据的一部分,诸如隔离或阻塞电子设备102a中的存储器的一部分。在414处,报告被发送到网络元件。例如,报告可以包括数据、数据串的散列或某个其他类型的信息,其可以帮助分析数据以用于通用恶意软件检测系统。
图5图示了根据实施例的以点对点(PtP)配置布置的计算系统500。特别地,图5示出了其中处理器、存储器和输入/输出设备通过数个点对点接口互连的系统。通常,通信系统100的网络元件中的一个或多个可以以与计算系统500相同或类似的方式来配置。
如图5中图示的,系统500可以包括若干处理器,为了清楚性而仅示出其中两个处理器570和580。虽然示出两个处理器570和580,但应理解的是,系统500的实施例还可以包括仅一个这样的处理器。处理器570和580可以均包括核集合(即,处理器核574A和574B以及处理器核584A和584B)以执行程序的多个线程。核可以被配置成以类似于以上参考图1-4讨论的方式执行指令代码。每一个处理器570、580可以包括至少一个共享高速缓存571、581。共享高速缓存571、581可以存储数据(例如,指令),其可以被处理器570、580的一个或多个组件(诸如,处理器核574和584)利用。
处理器570和580还可以均包括集成存储器控制器逻辑(MC)572和582以与存储器元件532和534通信。存储器元件532和/或534可以存储被处理器570和580使用的各种数据。在可替换实施例中,存储器控制器逻辑572和582可以是与处理器570和580分离的分立逻辑。
处理器570和580可以是任何类型的处理器,并且可以分别经由点对点(PtP)接口550使用点对点接口电路578和588交换数据。处理器570和580可以均经由单独的点对点接口552和554使用点对点接口电路576、586、594和598来与芯片组590交换数据。芯片组590还可以经由高性能图形接口539使用接口电路592与高性能图形电路538交换数据,所述接口电路可以是PtP接口电路。在可替换实施例中,图5中图示的PtP链路的任何或全部可以被实现为多点总线,而不是PtP链路。
芯片组590可以经由接口电路596与总线520通信。总线520可以具有通过其通信的一个或多个设备,诸如总线桥518和I/O设备516。经由总线510,总线桥518可以与其他设备通信,所述其他设备诸如键盘/鼠标512(或其他输入设备,诸如触摸屏、轨迹球等)、通信设备526(诸如,调制解调器、网络接口设备或可以通过计算机网络560通信的其他类型的通信设备)、音频I/O设备514和/或数据存储设备528。数据存储设备528可以存储代码530,其可以由处理器570和/或580执行。在可替换实施例中,总线架构的任何部分可以用一个或多个PtP链路实现。
图5中描绘的计算机系统是计算系统的实施例的示意性图示,所述计算系统可以被利用于实现本文讨论的各种实施例。将领会的是,图5中描绘的系统的各种组件可以以片上系统(SoC)架构或任何其他合适的配置组合。例如,本文公开的实施例可以被合并到包括移动设备的系统中,所述移动设备诸如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等。将领会的是,在至少一些实施例中,这些移动设备可以被提供有SoC架构。
转到图6,图6是与本公开的示例ARM生态系统SOC 600关联的简化框图。本公开的至少一个示例实现方式可以包括本文讨论的便携式安全存储特征和ARM组件。例如,图6的示例可以与任何ARM核(例如,A-9、A-15等)关联。另外,架构可以是任何类型的平板电脑、智能电话(包括Android™电话、iPhones™)、iPad™、Google Nexus™、Microsoft Surface™、个人计算机、服务器、视频处理组件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的支持触摸的输入设备等的部分。
在图6的该示例中,ARM生态系统SOC 600可以包括多个核606-607、L2高速缓存控制部608、总线接口单元609、L2高速缓存610、图形处理单元(GPU)615、互连602、视频编解码器620和液晶显示器(LCD)I/F 625,所述液晶显示器(LCD)I/F 625可以与耦合到LCD的移动工业处理器接口(MIPI)/高分辨率多媒体接口(HDMI)链路关联。
ARM生态系统SOC 600还可以包括订户身份模块(SIM)I/F 630、引导只读存储器(ROM)635、同步动态随机存取存储器(SDRAM)控制器640、闪速控制器645、串行外围接口(SPI)主控650、合适的功率控制部655、动态RAM(DRAM)660和闪存665。此外,一个或多个示例实施例包括一个或多个通信能力、接口和特征,诸如Bluetooth™ 670、3G调制解调器675、全球定位系统(GPS)680和802.11 Wi-Fi 685的实例。
在操作中,图6的示例可以提供处理能力连同相对低功率消耗以实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础设施等)。此外,这样的架构可以实现任何数目的软件应用(例如, Android™、Adobe® Flash® 播放器、Java平台标准编辑(Java SE)、JavaFX、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例实施例中,核处理器可以实现具有耦合的低等待时间2级高速缓存的无序超标量流水线。
图7图示了根据实施例的处理器核700。处理器核700可以是用于执行代码的用于任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或其他设备)的核。尽管在图7中图示了仅一个处理器核700,但是处理器可以可替换地包括多于一个的图7中图示的处理器核700。例如,处理器核700表示处理器核574a、574b的一个示例实施例,参考图5的处理器570和580示出和描述574a和574b。处理器核700可以是单线程核,或者针对至少一个实施例,处理器核700可以是多线程的,因为其可以包括每个核多于一个硬件线程上下文(或“逻辑处理器”)。
图7还图示了根据实施例的存储器702,其耦合到处理器核700。存储器702可以是如本领域技术人员已知或以其他方式可用的广泛各种存储器(包括存储器层级的各种层)中的任一种。存储器702可以包括要由处理器核700执行的代码704,其可以是一个或多个指令。处理器核700可以遵循由代码704指示的指令的程序序列。每一个指令进入前端逻辑706,并且被一个或多个解码器708处理。解码器可以作为其输出而生成微操作,诸如以预定义格式的固定宽度微操作,或者可以生成影响原始代码指令的其他指令、微指令或控制信号。前端逻辑706还包括寄存器重命名逻辑710和调度逻辑712,其通常分配资源并将对应于指令的操作进行排队以供执行。
处理器核700还可以包括执行逻辑714,其具有执行单元716-1至716-N的集合。一些实施例可以包括数个执行单元,其专用于特定功能或功能集合。其他实施例可以包括仅一个执行单元或者可以实行特定功能的一个执行单元。执行逻辑714实行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑718可以使代码704的指令引退。在一个实施例中,处理器核700允许无序执行,但要求指令的有序引退。引退逻辑720可以采取各种已知的形式(例如,重排序缓冲器等)。以此方式,处理器核700在代码704的执行期间至少在解码器所生成的输出、寄存器重命名逻辑710所利用的硬件寄存器和表以及执行逻辑714所修改的任何寄存器(未示出)方面被变换。
尽管未在图7中图示,但处理器可以在具有处理器核700的芯片上包括其他元件,其中的至少一些在本文中参考图5示出和描述。例如,如图5中所示,处理器可以包括存储器控制逻辑连同处理器核700。处理器可以包括I/O控制逻辑以及/或者可以包括与存储器控制逻辑集成的I/O控制逻辑。
注意到,在本文中提供的示例的情况下,可以在两个、三个或更多网络元件的方面描述交互。然而,这已经仅为了清楚性和示例的目的来进行。在某些情况下,更容易的是通过仅引用有限数目的网络元件来描述给定流程集合的功能中的一个或多个。应领会的是,通信系统100及其教导可容易地缩放,并且可以适应大量组件以及更复杂/精密的布置和配置。因此,所提供的示例不应限制范围或禁止通信系统100a和100b的宽泛教导,由于其潜在地应用于无数的其他架构。
还重要的是注意到,前述流程图(即,图3和图4)中的操作仅图示了可以被通信系统100执行或在通信系统100内执行的可能的相关场景和模式中的一些。这些操作中的一些可以在适当的情况下被删除或移除,或者这些操作可以被相当大地修改或改变而不背离本公开的范围。此外,数个这些操作已经被描述为与一个或多个附加操作同时地或并行地执行。然而,这些操作的定时可以被相当大地更改。已经出于示例和讨论的目的而提供前述操作流程。实质灵活性由通信系统100提供,由于任何合适的布置、时序、配置和定时机制可以被提供而不背离本公开的教导。
尽管已经参考特定布置和配置详细描述了本公开,但这些示例配置和布置可以被显著改变而不背离本公开的范围。此外,某些组件可以基于特定需要和实现方式而被组合、分离、消除或添加。此外,尽管已经参考促进通信进程的特定元件和操作图示了通信系统100,但这些元件和操作可以被实现通信系统100的意图功能的任何合适的架构、协议和/或进程替代。
大量其他改变、替换、变形、更改和修改可以为本领域技术人员确认,并且其意图在于本公开涵盖如落入随附权利要求的范围内的所有这样的改变、替换、变形、更改和修改。为了帮助美国专利和商标局(USPTO)并且此外在本申请上授权的任何专利的任何读者来解释随附于此的权利要求,申请人希望指出申请人:(a)不意图使任何随附权利要求当它在本文提交日存在时援引35 U.S.C.章节112的段落六(6),除非词语“用于……的部件”或“用于……的步骤”具体用于特定权利要求;以及(b)不意图通过说明书中的任何陈述来以未以其他方式在随附权利要求中反映的任何方式限制本公开。
其他注解和示例
在示例A1中,一种装置可以包括所配置的安全模块,其中安全模块被配置成从电子设备接收数据,其中所述装置被可移除地连接到电子设备并且从电子设备接收其操作功率;以及使用位于所述装置中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
在示例A2中,示例A1的主题可以可选地包括操作系统,其中所述操作系统独立于电子设备的操作系统。
在示例A3中,示例A1-A2中的任一个的主题可以可选地包括处理器,其中所述处理器独立于电子设备中的处理器。
在示例A4中,示例A1-A3中的任一个的主题可以可选地包括加密模块,其中所述加密模块可以加密和解密位于存储器的受保护区域中的数据。
在示例A5中,示例A1-A4中的任一个的主题可以可选地包括其中所述安全模块进一步被配置成在所述数据被确定为是恶意的情况下采取关于所述数据的补救动作。
在示例A6中,示例A1-A5中的任一个的主题可以可选地包括其中所述装置是通用串行总线闪速驱动器。
在示例C1中是具有一个或多个指令的至少一个机器可读存储介质,所述一个或多个指令当被至少一个处理器执行时使所述至少一个处理器从电子设备接收数据,其中所述至少一个计算机可读介质被包括在便携式电子设备中,并且所述便携式电子设备从电子设备接收其操作功率;以及使用位于所述便携式电子设备中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
在示例C2中,示例C1的主题可以可选地包括其中所述便携式电子设备包括操作系统,所述操作系统独立于电子设备的操作系统。
在示例C3中,示例C1-C2中的任一个的主题可以可选地包括其中所述便携式电子设备包括处理器,所述处理器独立于电子设备中的处理器。
在示例C4中,示例C1-C3中的任一个的主题可以可选地包括其中所述一个或多个指令当被至少一个处理器执行时,进一步使处理器在所述数据被确定为是恶意的情况下采取关于所述数据的补救动作。
在示例C5中,示例C1-C4中的任一个的主题可以可选地包括其中所述便携式电子设备是通用串行总线闪速驱动器。
示例M1是一种方法,其包括在便携式电子设备处从电子设备接收数据,其中所述便携式电子设备从电子设备接收其操作功率;以及使用位于所述便携式电子设备中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
在示例M2中,示例M1的主题可以可选地包括其中所述便携式电子设备包括操作系统,所述操作系统独立于电子设备的操作系统。
在示例M3中,示例M1-M2中的任一个的主题可以可选地包括其中所述便携式电子设备包括处理器,所述处理器独立于电子设备中的处理器。
在示例M4中,示例M1-M3中的任一个的主题可以可选地包括在所述数据被确定为是恶意的情况下采取关于所述数据的补救动作。
在示例M5中,示例M1-M4中的任一个的主题可以可选地包括其中所述便携式电子设备是通用串行总线闪速驱动器。
示例S1是一种系统,其包括安全模块,所述安全模块被配置用于在便携式电子设备处从电子设备接收数据,其中所述便携式电子设备从电子设备接收其操作功率;以及使用位于所述便携式电子设备中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
在示例S2中,示例S1的主题可以可选地包括其中所述便携式电子设备包括操作系统,所述操作系统独立于电子设备的操作系统。
在示例S3中,示例S1-S2中的任一个的主题可以可选地包括其中所述便携式电子设备包括处理器,所述处理器独立于电子设备中的处理器。
在示例S4中,示例S1-S3中的任一个的主题可以可选地包括其中所述便携式电子设备是通用串行总线闪速驱动器。
示例X1是一种机器可读存储介质,其包括机器可读指令以如示例A1-A7或M1-M5中的任一个那样实施一种方法或实现一种装置。示例Y1是一种装置,其包括用于执行示例方法M1-M5中的任一个的部件。在示例Y2中,示例Y1的主题可以可选地包括用于执行方法的部件,其包括处理器和存储器。在示例Y3中,示例Y2的主题可以可选地包括所述存储器包括机器可读指令。
Claims (20)
1.一种装置,包括:
安全模块,其被配置成:
从电子设备接收数据,其中所述装置被可移除地连接到电子设备并且从电子设备接收其操作功率;以及
使用位于所述装置中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
2.根据权利要求1所述的装置,还包括:
操作系统,其中所述操作系统独立于电子设备的操作系统。
3.根据权利要求1和2中任一项所述的装置,还包括:
处理器,其中所述处理器独立于电子设备中的处理器。
4.根据权利要求1-3中任一项所述的装置,还包括:
加密模块,其中所述加密模块可以加密和解密位于存储器的受保护区域中的数据。
5.根据权利要求1-4中任一项所述的装置,其中所述安全模块还被配置成:
在所述数据被确定为是恶意的情况下采取关于所述数据的补救动作。
6.根据权利要求1-5中任一项所述的装置,其中所述装置是通用串行总线闪速驱动器。
7.至少一个计算机可读介质,其包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时使处理器:
从电子设备接收数据,其中所述至少一个计算机可读介质被包括在便携式电子设备中,并且所述便携式电子设备从电子设备接收其操作功率;以及
使用位于所述便携式电子设备中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
8.根据权利要求7所述的至少一个计算机可读介质,其中所述便携式电子设备包括操作系统,所述操作系统独立于电子设备的操作系统。
9.根据权利要求7和8中任一项所述的至少一个计算机可读介质,其中所述便携式电子设备包括处理器,所述处理器独立于电子设备中的处理器。
10.根据权利要求7-9中任一项所述的至少一个计算机可读介质,还包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时,进一步使处理器:
在所述数据被确定为是恶意的情况下采取关于所述数据的补救动作。
11.根据权利要求7-10中任一项所述的至少一个计算机可读介质,其中所述便携式电子设备是通用串行总线闪速驱动器。
12.一种方法,包括:
在便携式电子设备处从电子设备接收数据,其中所述便携式电子设备从电子设备接收其操作功率;以及
使用位于所述便携式电子设备中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
13.根据权利要求12所述的方法,其中所述便携式电子设备包括操作系统,所述操作系统独立于电子设备的操作系统。
14.根据权利要求12和13中任一项所述的方法,其中所述便携式电子设备包括处理器,所述处理器独立于电子设备中的处理器。
15.根据权利要求12-14中任一项所述的方法,还包括:
在所述数据被确定为是恶意的情况下采取关于所述数据的补救动作。
16.根据权利要求12-15中任一项所述的方法,其中所述便携式电子设备是通用串行总线闪速驱动器。
17.一种系统,包括:
安全模块,其被配置用于:
在便携式电子设备处从电子设备接收数据,其中所述便携式电子设备从电子设备接收其操作功率;以及
使用位于所述便携式电子设备中的存储器的受保护区域的至少一部分来分析所述数据以确定所述数据是否是恶意的,其中存储器的受保护区域不可被电子设备访问。
18.根据权利要求17所述的系统,其中所述便携式电子设备包括操作系统,所述操作系统独立于电子设备的操作系统。
19.根据权利要求17和18中任一项所述的系统,其中所述便携式电子设备包括处理器,所述处理器独立于电子设备中的处理器。
20.根据权利要求17-19中任一项所述的系统,其中所述便携式电子设备是通用串行总线闪速驱动器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/581,866 US20160180092A1 (en) | 2014-12-23 | 2014-12-23 | Portable secure storage |
US14/581866 | 2014-12-23 | ||
PCT/US2015/062812 WO2016105851A1 (en) | 2014-12-23 | 2015-11-26 | Portable secure storage |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107209844A true CN107209844A (zh) | 2017-09-26 |
Family
ID=56129762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580070203.0A Pending CN107209844A (zh) | 2014-12-23 | 2015-11-26 | 便携式安全存储装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160180092A1 (zh) |
EP (1) | EP3238126A4 (zh) |
CN (1) | CN107209844A (zh) |
WO (1) | WO2016105851A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10063520B2 (en) * | 2015-11-11 | 2018-08-28 | Seagate Technology Llc | Smart storage with VPN and discovery |
US10609075B2 (en) * | 2016-05-22 | 2020-03-31 | Guardicore Ltd. | Masquerading and monitoring of shared resources in computer networks |
ES2676740B1 (es) * | 2017-01-24 | 2019-01-15 | Authusb S L | Dispositivo de seguridad, sistema y proceso asociado para el analisis de datos |
EP3782063A4 (en) * | 2018-04-17 | 2021-04-21 | Conocophillips Company | ANTI-VIRUS DEVICE FOR INDUSTRIAL CONTROL SYSTEMS |
US20220147660A1 (en) * | 2019-06-21 | 2022-05-12 | Jack Wade | System and method for providing a self-encrypting storage medium with an integrated non-volatile display unit with enhanced protection against corruption on account of environmental elements |
US20220198012A1 (en) * | 2019-08-23 | 2022-06-23 | Siemens Aktiengesellschaft | Method and System for Security Management on a Mobile Storage Device |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) * | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7007302B1 (en) * | 2001-08-31 | 2006-02-28 | Mcafee, Inc. | Efficient management and blocking of malicious code and hacking attempts in a network environment |
CN101840472A (zh) * | 2009-03-18 | 2010-09-22 | 巴比禄股份有限公司 | 外部存储装置及其控制方法 |
US20120246729A1 (en) * | 2011-03-24 | 2012-09-27 | Samsung Electronics Co., Ltd. | Data storage devices including integrated anti-virus circuits and method of operating the same |
US20150012753A1 (en) * | 2011-08-26 | 2015-01-08 | Panasonic Corporation | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program |
CN104412242A (zh) * | 2012-06-27 | 2015-03-11 | 北欧半导体公司 | 内存保护 |
US9398028B1 (en) * | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528096B2 (en) * | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
US7975304B2 (en) * | 2006-04-28 | 2011-07-05 | Trend Micro Incorporated | Portable storage device with stand-alone antivirus capability |
US8631494B2 (en) * | 2006-07-06 | 2014-01-14 | Imation Corp. | Method and device for scanning data for signatures prior to storage in a storage device |
US7853999B2 (en) * | 2007-05-11 | 2010-12-14 | Microsoft Corporation | Trusted operating environment for malware detection |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
US8856918B1 (en) * | 2010-01-07 | 2014-10-07 | Symantec Corporation | Host validation mechanism for preserving integrity of portable storage data |
WO2011095484A1 (en) * | 2010-02-02 | 2011-08-11 | Gemalto Sa | Method of countermeasure against the installation-by-tearing of viruses onto a secure portable mass storage device |
RU2506638C2 (ru) * | 2011-06-28 | 2014-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ аппаратного обнаружения и лечения неизвестного вредоносного программного обеспечения, установленного на персональном компьютере |
-
2014
- 2014-12-23 US US14/581,866 patent/US20160180092A1/en not_active Abandoned
-
2015
- 2015-11-26 WO PCT/US2015/062812 patent/WO2016105851A1/en active Application Filing
- 2015-11-26 EP EP15874049.8A patent/EP3238126A4/en not_active Withdrawn
- 2015-11-26 CN CN201580070203.0A patent/CN107209844A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7007302B1 (en) * | 2001-08-31 | 2006-02-28 | Mcafee, Inc. | Efficient management and blocking of malicious code and hacking attempts in a network environment |
CN101840472A (zh) * | 2009-03-18 | 2010-09-22 | 巴比禄股份有限公司 | 外部存储装置及其控制方法 |
US20120246729A1 (en) * | 2011-03-24 | 2012-09-27 | Samsung Electronics Co., Ltd. | Data storage devices including integrated anti-virus circuits and method of operating the same |
US20150012753A1 (en) * | 2011-08-26 | 2015-01-08 | Panasonic Corporation | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program |
CN104412242A (zh) * | 2012-06-27 | 2015-03-11 | 北欧半导体公司 | 内存保护 |
US9398028B1 (en) * | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
Also Published As
Publication number | Publication date |
---|---|
EP3238126A1 (en) | 2017-11-01 |
US20160180092A1 (en) | 2016-06-23 |
EP3238126A4 (en) | 2018-07-25 |
WO2016105851A1 (en) | 2016-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107209844A (zh) | 便携式安全存储装置 | |
CN106796638B (zh) | 使用飞地认证进行数据验证 | |
US20210019411A1 (en) | Mitigation of ransomware | |
US10742624B2 (en) | Sentinel appliance in an internet of things realm | |
CN107949834B (zh) | 虚拟化可信存储装置 | |
CN107431694B (zh) | 加密密钥取回 | |
CN107409120B (zh) | 检测恶意外设的装置、方法及系统 | |
US9208354B2 (en) | Techniques for securing use of one-time passwords | |
CN107873129B (zh) | 用于不受管理的设备的安全服务 | |
US20170091453A1 (en) | Enforcement of file characteristics | |
US10691476B2 (en) | Protection of sensitive data | |
JP6489392B2 (ja) | 極秘チャットデータの保護 | |
CN107430662A (zh) | 识别进程的恶意运行 | |
CN107466406A (zh) | 用于组合多个信誉的系统和方法 | |
CN107873095A (zh) | 使用数字证书的恶意软件检测 | |
US11239997B2 (en) | Techniques for cipher system conversion | |
US9705916B2 (en) | Integrating wireless input functionality into secure elements | |
CN107960126A (zh) | 基于分析事件的漏洞利用检测 | |
JP2017522641A (ja) | マルウェアのトレースおよび検知のためのシステムおよび方法 | |
CN107409119A (zh) | 通过网络特性来确定信誉 | |
CN107534644A (zh) | 确定数字证书的信誉 | |
CN106575336A (zh) | 对敏感代码恶意调用的检测与抑制 | |
US10152350B2 (en) | Secure domain manager | |
CN106664305B (zh) | 用于确定数据的信誉的装置、系统和方法 | |
US11722299B1 (en) | Spatially-bound cryptographic storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170926 |