CN112052045A - 一种基于IRP hook的设备控制方法及系统 - Google Patents
一种基于IRP hook的设备控制方法及系统 Download PDFInfo
- Publication number
- CN112052045A CN112052045A CN202010897858.8A CN202010897858A CN112052045A CN 112052045 A CN112052045 A CN 112052045A CN 202010897858 A CN202010897858 A CN 202010897858A CN 112052045 A CN112052045 A CN 112052045A
- Authority
- CN
- China
- Prior art keywords
- irp
- instance
- equipment
- hook
- filter driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明提出了一种基于IRP hook的设备控制方法及系统,在计算机中安装注册类过滤驱动,并在重启后生效;当需要禁用某设备时,用户层控制软件发送需要控制的设备实例ID至类过滤驱动;所述类过滤驱动接收到所述设备实例ID,并将其保存至链表ctrlList中;系统接收对物理设备的访问请求,在驱动的IRP派遣函数中,从设备上下文中获取设备实例ID,查询该设备实例ID是否存在链表ctrlList,如果存在,将阻止该IRP的继续下发,且该物理设备将不能继续使用,如果不存在,则允许该IRP的继续下发,本发明实现对相应物理设备的禁用,进一步达到限制使用计算机的目的,间接达成数据防泄漏的效果。
Description
技术领域
本发明属于计算机领域,尤其涉及一种基于IRP hook的设备控制方法及系统。
背景技术
随着信息化水平的提高,人们生活工作已经越来越离不开计算机。当前大多少计算机均采用windows系统。对于windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。IRP(I/O Request Package,输入输出请求包)在windows内核中,当上层应用程序需要访问底层输入输出设备时,发出I/O请求,系统会把这些请求转化为IRP数据,不同的IRP会启动I/O设备驱动中对应的派遣函数。Hook是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件消息,截获发往目标窗口的消息并进行处理。所以说,我们可以在系统中自定义hook,用来监视系统中特定事件的发生,完成特定功能,如屏幕取词,监视日志,截获键盘、鼠标输入等等。如今,在很多场合中,为了各种目的,有条件地使用装有windows系统的计算机也成为了政企甚至家庭的需求,如为了防止数据泄露,禁止使用外设存储;为了让孩子专注学习,禁止听歌、看视频、音视频聊天等。因此,当前急需要一种从驱动层实现计算机外设及媒体等设备的控制方法。
发明内容
为了解决上述现有技术中存在的技术问题,本发明提供一种能够从驱动层实现对计算机外设及媒体设备进行控制的基于IRP hook的设备控制方法及系统。
本发明的目的是这样实现的:
本发明第一方面提出一种基于IRP hook的设备控制方法,所述方法包括以下步骤:
步骤1)、在计算机中安装注册类过滤驱动,并在重启后生效;
步骤2)、当需要禁用某物理设备时,用户层控制软件发送所述物理设备的需要控制设备的实例ID至类过滤驱动;
步骤3),所述类过滤驱动接收到所述物理设备的需要控制设备的实例ID,并将其保存至链表ctrlList中;
步骤4),接收对所述物理设备的访问请求,在驱动的IRP派遣函数中,从过滤设备上下文中获取需要控制设备的实例ID,查询该需要控制设备的实例ID是否存在链表ctrlList,如果存在,将阻止该IRP的继续下发,且该物理设备将不能继续使用,如果不存在,则允许该IRP的继续下发。
进一步的,上述步骤1)具体包括:使用inf安装注册类过滤驱动,并将所述类过滤驱动安装到Media、CdRom、Image、Camera四类下。
进一步的,在上述步骤3)之前,所述方法还包括:
在AddDevice派遣函数中,创建过滤驱动设备对象,并将所述过滤驱动设备对象与物理设备对象进行绑定;
注册所述过滤驱动设备对象的接口,即可获取接口符号链接;
将所述接口符号链接转换成设备实例ID形式,保存在过滤设备上下文中。
更进一步的,所述接口符号链接为设备实例ID的变形,将所述设备实例ID 的符号“\”替换为符号“#”,末尾加上接口类GUID即得到所述接口符号链接。
进一步的,在上述步骤1)之后,所述方法还包括:在计算机启动时,检测设备类子健是否有所述类过滤驱动,如果存在,则正常启动,如果不存在,则启动失败。
进一步的,在上述步骤4)之后,所述方法还包括:
由管理平台产生对链表ctrlList的远程配置更新指令,所述远程配置更新指令至少包括新增、删除或变更的设备实例ID;
所述管理平台采用自己数字证书私钥对远程配置更新指令进行签名,得到签名信息并通过远程通信发送给计算机;
计算机的用户层控制软件基于管理平台的数字证书公钥对签名信息进行解密验签,待验签成功后,基于所述远程配置更新指令对链表ctrlList进行更新。
更进一步的,在AddDevice派遣函数中,创建过滤驱动设备对象,并将所述过滤驱动设备对象与物理设备对象进行绑定,具体还包括:
首先由系统总线驱动枚举下面连接的物理设备,创建物理设备对象PDO;
接着,系统为物理设备对象PDO加载相应的功能驱动;
待功能驱动加载完毕,由功能驱动创建功能驱动设备对象FDO;
如果有过滤驱动的存在,系统则会加载过滤驱动,由过滤驱动创建过滤驱动设备对象FiDO。
更进一步的,所述过滤驱动设备对象FiDO、所述功能驱动设备对象FDO以及所述物理设备对象PDO共同形成嵌入式操作系统的设备栈,且所述过滤驱动设备对象FiDO位于所述设备栈的上层,所述功能驱动设备对象FDO位于所述设备栈的中层,所述物理设备对象PDO位于所述设备栈的下层。
本发明第二方面还提出一种基于IRP hook的设备控制系统,所述基于IRP hook的设备控制系统包括:主机和便携式操作系统盘,存储器及处理器,所述存储器中包括一种基于IRP hook的设备控制方法程序,所述基于IRP hook的设备控制方法程序被所述处理器执行时实现如下步骤:
步骤1),在计算机中安装注册类过滤驱动,并在重启后生效;
步骤2),当需要禁用某物理设备时,用户层控制软件发送所述物理设备的需要控制设备的实例ID至类过滤驱动;
步骤3),所述类过滤驱动接收到所述物理设备的需要控制设备的实例ID,并将其保存至链表ctrlList中;
步骤4),接收对所述物理设备的访问请求,在驱动的IRP派遣函数中,从过滤设备上下文中获取需要控制设备的实例ID,查询该需要控制设备的实例ID是否存在链表ctrlList,如果存在,将阻止该IRP的继续下发,且该物理设备将不能继续使用,如果不存在,则允许该IRP的继续下发。
进一步的,所述基于IRP hook的设备控制系统还包括管理平台,所述管理平台与本地计算机进行远程通信连接;所述管理平台,用于产生对链表ctrlList的远程配置更新指令,所述远程配置更新指令至少包括新增、删除或变更的设备实例ID;采用自己数字证书私钥对远程配置更新指令进行签名,得到签名信息并通过远程通信发送给计算机;所述计算机的用户层控制软件基于管理平台的数字证书公钥对签名信息进行解密验签,待验签成功后,基于所述远程配置更新指令对链表ctrlList进行更新。
一种计算机可读存储介质,所述计算机可读存储介质中包括一种基于IRP hook的设备控制方法程序,所述基于IRP hook的设备控制方法程序被处理器执行时,实现如上述的一种基于IRP hook的设备控制方法的步骤。
本发明具有如下积极效果:
本发明在Windows驱动层采用类过滤驱动,在其IRP的派遣函数中,可以从过滤设备上下文中直接取出设备实例ID,然后在设备控制链表中查询是否存在,如果存在,设置拦截标志,阻止IRP下发,即可实现对相应物理设备的禁用,进一步达到限制使用计算机的目的,间接达成数据防泄漏等效果。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1示出了本发明禁用物理设备的方法流程图。
图2示出了本发明在启动操作系统时创建过滤驱动设备对象的方法流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
如图1所示,本发明第一方面提出一种基于IRP hook的设备控制方法,所述方法包括以下步骤:
步骤1)、在计算机中安装注册类过滤驱动,并在重启后生效;
步骤2)、当需要禁用某物理设备时,用户层控制软件发送所述物理设备的需要控制设备的实例ID至类过滤驱动;
步骤3),所述类过滤驱动接收到所述物理设备的需要控制设备的实例ID,并将其保存至链表ctrlList中;
步骤4),接收对所述物理设备的访问请求,在驱动的IRP派遣函数中,从过滤设备上下文中获取需要控制设备的实例ID,查询该需要控制设备的实例ID是否存在链表ctrlList,如果存在,将阻止该IRP的继续下发,且该物理设备将不能继续使用,如果不存在,则允许该IRP的继续下发。
进一步的,上述步骤1)具体包括:使用inf安装注册类过滤驱动,并将所述类过滤驱动安装到Media、CdRom、Image、Camera四类下。
本发明将类过滤驱动安装到Media、CdRom、Image、Camera四类下,可以实现控制多媒体、光驱、图像、摄像头设备。
如图2所示,在上述步骤3)之前,所述方法还包括:
在AddDevice派遣函数中,创建过滤驱动设备对象,并将所述过滤驱动设备对象与物理设备对象进行绑定;
注册所述过滤驱动设备对象的接口,即可获取接口符号链接;
将所述接口符号链接转换成设备实例ID形式,保存在过滤设备上下文中。
进一步的,所述接口符号链接为设备实例ID的变形,将所述设备实例ID 的符号“\”替换为符号“#”,末尾加上接口类GUID即得到所述接口符号链接。
因此,由已知的接口符号链接,并将接口符号链接的“#”替换为符号“\”,并将末尾的接口类GUID去掉,即可得到对应的设备实例ID。
进一步的,在上述步骤1)之后,所述方法还包括:在计算机启动时,检测设备类子健是否有所述类过滤驱动,如果存在,则正常启动,如果不存在,则启动失败。
本发明为了防止类过滤驱动被人为摘除,在驱动启动时,会检测设备类子健是否有所述类过滤驱动;另外,将所述类过滤驱动开启注册表保护,阻止被手动摘除。
根据本发明,在上述步骤4)之后,所述方法还包括:
由管理平台产生对链表ctrlList的远程配置更新指令,所述远程配置更新指令至少包括新增、删除或变更的设备实例ID;
所述管理平台采用自己数字证书私钥对远程配置更新指令进行签名,得到签名信息并通过远程通信发送给计算机;
计算机的用户层控制软件基于管理平台的数字证书公钥对签名信息进行解密验签,待验签成功后,基于所述远程配置更新指令对链表ctrlList进行更新。
可以理解,管理平台可以对接多个计算机,并能够对多个计算机的链表ctrlList进行批量或单独的配置更新,从而实现了管理平台对本地计算机外设或媒体等设备的远程控制。
在AddDevice派遣函数中,创建过滤驱动设备对象,并将所述过滤驱动设备对象与物理设备对象进行绑定过程中,具体还包括:
首先由系统总线驱动枚举下面连接的物理设备,创建物理设备对象PDO;
接着,系统为物理设备对象PDO加载相应的功能驱动;
待功能驱动加载完毕,由功能驱动创建功能驱动设备对象FDO;
如果有过滤驱动的存在,系统则会加载过滤驱动,由过滤驱动创建过滤驱动设备对象FiDO。
所述过滤驱动设备对象FiDO、所述功能驱动设备对象FDO以及所述物理设备对象PDO共同形成嵌入式操作系统的设备栈,且所述过滤驱动设备对象FiDO位于所述设备栈的上层,所述功能驱动设备对象FDO位于所述设备栈的中层,所述物理设备对象PDO位于所述设备栈的下层。
本发明第二方面还提出一种基于IRP hook的设备控制系统,所述基于IRP hook的设备控制系统包括:主机和便携式操作系统盘,存储器及处理器,所述存储器中包括一种基于IRP hook的设备控制方法程序,所述基于IRP hook的设备控制方法程序被所述处理器执行时实现如下步骤:
步骤1),在计算机中安装注册类过滤驱动,并在重启后生效;
步骤2),当需要禁用某物理设备时,用户层控制软件发送所述物理设备的需要控制设备的实例ID至类过滤驱动;
步骤3),所述类过滤驱动接收到所述物理设备的需要控制设备的实例ID,并将其保存至链表ctrlList中;
步骤4),接收对所述物理设备的访问请求,在驱动的IRP派遣函数中,从过滤设备上下文中获取需要控制设备的实例ID,查询该需要控制设备的实例ID是否存在链表ctrlList,如果存在,将阻止该IRP的继续下发,且该物理设备将不能继续使用,如果不存在,则允许该IRP的继续下发。
进一步的,所述基于IRP hook的设备控制系统还包括管理平台,所述管理平台与本地计算机进行远程通信连接;
所述管理平台,用于产生对链表ctrlList的远程配置更新指令,所述远程配置更新指令至少包括新增、删除或变更的设备实例ID;采用自己数字证书私钥对远程配置更新指令进行签名,得到签名信息并通过远程通信发送给计算机。
所述计算机的用户层控制软件基于管理平台的数字证书公钥对签名信息进行解密验签,待验签成功后,基于所述远程配置更新指令对链表ctrlList进行更新。
本发明第三方面还提出一种计算机可读存储介质,所述计算机可读存储介质中包括一种基于IRP hook的设备控制方法程序,所述基于IRP hook的设备控制方法程序被处理器执行时,实现如上述的一种基于IRP hook的设备控制方法的步骤。
本发明在Windows驱动层采用类过滤驱动,在其IRP的派遣函数中,可以从过滤设备上下文中直接取出设备实例ID,然后在设备控制链表中查询是否存在,如果存在,设置拦截标志,阻止IRP下发,即可实现对相应物理设备的禁用,进一步达到限制使用计算机的目的,间接达成数据防泄漏等效果。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种基于IRP hook的设备控制方法,其特征在于,所述方法包括以下步骤:
步骤1)、在计算机中安装注册类过滤驱动,并在重启后生效;
步骤2)、当需要禁用某物理设备时,用户层控制软件发送所述物理设备的需要控制设备的实例ID至类过滤驱动;
步骤3),所述类过滤驱动接收到所述物理设备的需要控制设备的实例ID,并将其保存至链表ctrlList中;
步骤4),接收对所述物理设备的访问请求,在驱动的IRP派遣函数中,从过滤设备上下文中获取需要控制设备的实例ID,查询该需要控制设备的实例ID是否存在链表ctrlList,如果存在,将阻止该IRP的继续下发,且该物理设备将不能继续使用,如果不存在,则允许该IRP的继续下发。
2.根据权利要求1所述的一种基于IRP hook的设备控制方法,其特征在于,上述步骤1)具体包括:使用inf安装注册类过滤驱动,并将所述类过滤驱动安装到Media、CdRom、Image、Camera四类下。
3.根据权利要求1所述的一种基于IRP hook的设备控制方法,其特征在于,在上述步骤3)之前,所述方法还包括:
在AddDevice派遣函数中,创建过滤驱动设备对象,并将所述过滤驱动设备对象与物理设备对象进行绑定;
注册所述过滤驱动设备对象的接口,即可获取接口符号链接;
将所述接口符号链接转换成设备实例ID形式,保存在过滤设备上下文中。
4.根据权利要求3所述的一种基于IRP hook的设备控制方法,其特征在于,所述接口符号链接为设备实例ID的变形,将所述设备实例ID 的符号“\”替换为符号“#”,末尾加上接口类GUID即得到所述接口符号链接。
5.根据权利要求1所述的一种基于IRP hook的设备控制方法,其特征在于,在上述步骤1)之后,所述方法还包括:在计算机启动时,检测设备类子健是否有所述类过滤驱动,如果存在,则正常启动,如果不存在,则启动失败。
6.根据权利要求1所述的一种基于IRP hook的设备控制方法,其特征在于,在上述步骤4)之后,所述方法还包括:
由管理平台产生对链表ctrlList的远程配置更新指令,所述远程配置更新指令至少包括新增、删除或变更的设备实例ID;
所述管理平台采用自己数字证书私钥对远程配置更新指令进行签名,得到签名信息并通过远程通信发送给计算机;
计算机的用户层控制软件基于管理平台的数字证书公钥对签名信息进行解密验签,待验签成功后,基于所述远程配置更新指令对链表ctrlList进行更新。
7.根据权利要求3所述的一种基于IRP hook的设备控制方法,其特征在于,在AddDevice派遣函数中,创建过滤驱动设备对象,并将所述过滤驱动设备对象与物理设备对象进行绑定,具体还包括:
首先由系统总线驱动枚举下面连接的物理设备,创建物理设备对象PDO;
接着,系统为物理设备对象PDO加载相应的功能驱动;
待功能驱动加载完毕,由功能驱动创建功能驱动设备对象FDO;
如果有过滤驱动的存在,系统则会加载过滤驱动,由过滤驱动创建过滤驱动设备对象FiDO。
8.根据权利要求7所述的一种基于IRP hook的设备控制方法,其特征在于,所述过滤驱动设备对象FiDO、所述功能驱动设备对象FDO以及所述物理设备对象PDO共同形成嵌入式操作系统的设备栈,且所述过滤驱动设备对象FiDO位于所述设备栈的上层,所述功能驱动设备对象FDO位于所述设备栈的中层,所述物理设备对象PDO位于所述设备栈的下层。
9.一种基于IRP hook的设备控制系统,其特征在于,所述基于IRP hook的设备控制系统包括:主机、便携式操作系统盘、存储器及处理器,所述存储器中包括一种基于IRP hook的设备控制方法程序,所述基于IRP hook的设备控制方法程序被所述处理器执行时实现如下步骤:
步骤1),在计算机中安装注册类过滤驱动,并在重启后生效;
步骤2),当需要禁用某物理设备时,用户层控制软件发送所述物理设备的需要控制设备的实例ID至类过滤驱动;
步骤3),所述类过滤驱动接收到所述物理设备的需要控制设备的实例ID,并将其保存至链表ctrlList中;
步骤4),接收对所述物理设备的访问请求,在驱动的IRP派遣函数中,从过滤设备上下文中获取需要控制设备的实例ID,查询该需要控制设备的实例ID是否存在链表ctrlList,如果存在,将阻止该IRP的继续下发,且该物理设备将不能继续使用,如果不存在,则允许该IRP的继续下发。
10.根据权利要求9所述的一种基于IRP hook的设备控制系统,其特征在于,所述基于IRP hook的设备控制系统还包括管理平台,所述管理平台与本地计算机进行远程通信连接;所述管理平台,用于产生对链表ctrlList的远程配置更新指令,所述远程配置更新指令至少包括新增、删除或变更的设备实例ID;采用自己数字证书私钥对远程配置更新指令进行签名,得到签名信息并通过远程通信发送给计算机;所述计算机的用户层控制软件基于管理平台的数字证书公钥对签名信息进行解密验签,待验签成功后,基于所述远程配置更新指令对链表ctrlList进行更新。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括一种基于IRP hook的设备控制方法程序,所述基于IRP hook的设备控制方法程序被处理器执行时,实现如权利要求1至8中任一项所述的一种基于IRP hook的设备控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010897858.8A CN112052045A (zh) | 2020-08-31 | 2020-08-31 | 一种基于IRP hook的设备控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010897858.8A CN112052045A (zh) | 2020-08-31 | 2020-08-31 | 一种基于IRP hook的设备控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112052045A true CN112052045A (zh) | 2020-12-08 |
Family
ID=73608374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010897858.8A Withdrawn CN112052045A (zh) | 2020-08-31 | 2020-08-31 | 一种基于IRP hook的设备控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112052045A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112818341A (zh) * | 2021-01-26 | 2021-05-18 | 山东方寸微电子科技有限公司 | 一种基于操作系统过滤层驱动的外接设备管控方法及装置 |
CN113157721A (zh) * | 2021-03-03 | 2021-07-23 | 北京中安星云软件技术有限公司 | 基于php扩展pdo实现应用访问和数据库访问行为关联的方法 |
CN114386044A (zh) * | 2021-12-07 | 2022-04-22 | 中国电子科技集团公司第三十研究所 | 一种基于设备驱动派遣函数hook的安全测试方法 |
-
2020
- 2020-08-31 CN CN202010897858.8A patent/CN112052045A/zh not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112818341A (zh) * | 2021-01-26 | 2021-05-18 | 山东方寸微电子科技有限公司 | 一种基于操作系统过滤层驱动的外接设备管控方法及装置 |
CN112818341B (zh) * | 2021-01-26 | 2023-02-24 | 山东方寸微电子科技有限公司 | 一种基于操作系统过滤层驱动的外接设备管控方法及装置 |
CN113157721A (zh) * | 2021-03-03 | 2021-07-23 | 北京中安星云软件技术有限公司 | 基于php扩展pdo实现应用访问和数据库访问行为关联的方法 |
CN114386044A (zh) * | 2021-12-07 | 2022-04-22 | 中国电子科技集团公司第三十研究所 | 一种基于设备驱动派遣函数hook的安全测试方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112052045A (zh) | 一种基于IRP hook的设备控制方法及系统 | |
CN1795439B (zh) | 计算机操作系统的安全系统与方法 | |
US8694981B2 (en) | Shared resource dependencies | |
CN102804132B (zh) | 基于目录的软件组件管理 | |
US20200134192A1 (en) | Security Profiling of System Firmware and Applications from an OOB Appliance at a Differentiated Trust Boundary | |
EP1577766A2 (en) | Side-by-side drivers | |
US20150067167A1 (en) | Hot pluggable extensions for access management system | |
JP2020523685A (ja) | ハードウェアを使用してオペレーティング・システム構成をセキュアにすること | |
US20150178495A1 (en) | Pervasive Package Identifiers | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
US20080155216A1 (en) | Protection and Recovery System for Automatic Disk Recovery | |
CN106406944A (zh) | 一种禁止应用自启动的控制方法及系统 | |
CN102236764A (zh) | 用于Android系统的抵御桌面信息攻击的方法和监控系统 | |
CN115885261A (zh) | 部分特权的轻量级虚拟化环境 | |
WO2013126058A1 (en) | Firmware package to modify active firmware | |
CN101369302B (zh) | 一种控制信息安全设备访问权限的方法和系统 | |
EP3819800A1 (en) | Information processing apparatus, method for ensuring files and storage medium | |
US12067121B2 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
EP3260981B1 (en) | Information processing apparatus, information processing system, and information processing method for updating firmware | |
CN104915222A (zh) | 基本输入输出系统更新方法 | |
CN110196741A (zh) | 基本输入输出系统的设置方法、终端及计算机存储介质 | |
CN109275033A (zh) | 一种安全替换智能电视开机画面的方法 | |
US11392704B2 (en) | Apparatus for LAN booting environment-based file security and centralization, method therefor, and computer-readable recording medium on which program for performing same method is recorded | |
CN111459525A (zh) | 应用程序更新数据处理系统、方法、存储介质、计算机 | |
US11947954B2 (en) | Electronic apparatus adapted for container and software updating method for running container system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201208 |