CN113553585B - 病毒防护芯片及病毒防护方法 - Google Patents

病毒防护芯片及病毒防护方法 Download PDF

Info

Publication number
CN113553585B
CN113553585B CN202110238532.9A CN202110238532A CN113553585B CN 113553585 B CN113553585 B CN 113553585B CN 202110238532 A CN202110238532 A CN 202110238532A CN 113553585 B CN113553585 B CN 113553585B
Authority
CN
China
Prior art keywords
virus
external device
transmission path
processing unit
connection port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110238532.9A
Other languages
English (en)
Other versions
CN113553585A (zh
Inventor
洪明哲
卢嘉謦
颜士轩
蔡志炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp
Original Assignee
Nuvoton Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp filed Critical Nuvoton Technology Corp
Publication of CN113553585A publication Critical patent/CN113553585A/zh
Application granted granted Critical
Publication of CN113553585B publication Critical patent/CN113553585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种病毒防护芯片及病毒防护方法,该病毒防护芯片包含第一连接端、第二连接端、检测单元与处理单元。第一连接端用以耦接电子装置的连接埠。第二连接端用以耦接电子装置的系统电路。检测单元用以通过第一连接端检测连接埠是否连接到外部装置。于检测单元检测到连接埠连接到外部装置时,处理单元对外部装置执行病毒扫描程序以判断外部装置中是否存在病毒。于判断外部装置中不存在病毒时,处理单元建立第一连接端与第二连接端之间的第一传输路径。于判断外部装置中存在病毒时,处理单元不建立第一传输路径。本发明可利用病毒防护芯片来阻断外部装置直接通过连接埠连接到系统电路,使得电子装置及/或外部装置可受到病毒防护。

Description

病毒防护芯片及病毒防护方法
技术领域
本发明关于病毒防护技术,特别是一种病毒防护芯片及病毒防护方法。
背景技术
一般而言,如随身碟等外部装置于一连接至电子装置的连接埠时,电子装置中的作业系统便会自动连接至外部装置并读取外部装置中的所有档案。然而,倘若外部装置中存有病毒时,此病毒容易因此循着电子装置中的档案系统(File System)而扩散(感染)至所有数据。
此外,由于电子装置于一接上外部装置后其开机磁区就中病毒,运行在作业系统上的防毒软件也只能通知使用者而并无法排除掉此种开机型病毒,因此,一般防毒软件几乎无法防范开机型病毒的攻击。
发明内容
本发明的一实施例揭露一种病毒防护芯片。病毒防护芯片包含第一连接端、第二连接端、检测单元与处理单元。第一连接端用以耦接电子装置的连接埠。第二连接端用以耦接电子装置系统电路。检测单元用以通过第一连接端检测连接埠是否连接到外部装置。于检测单元检测到连接埠连接到外部装置时,处理单元对外部装置执行病毒扫描程序以判断外部装置中是否存在病毒。于判断外部装置中不存在病毒时,处理单元建立第一连接端与第二连接端之间的第一传输路径。于判断外部装置中存在病毒时,处理单元不建立第一传输路径。
本发明的一实施例揭露一种适用于病毒防护芯片的病毒防护方法。病毒防护芯片用以耦接于电子装置的连接埠与电子装置的系统电路之间。病毒防护方法包含:检测连接埠是否连接到外部装置;于检测到连接埠连接到外部装置时,对外部装置执行病毒扫描程序以判断外部装置中是否存在病毒;于判断外部装置中不存在病毒时,建立连接埠与系统电路之间的第一传输路径;及于判断外部装置中存在病毒时,不建立第一传输路径。
本发明的一实施例揭露一种病毒防护芯片。病毒防护芯片包含第一连接端、第二连接端、检测单元、随机存取存储器与处理单元。第一连接端用以耦接电子装置的连接埠。第二连接端用以耦接电子装置系统电路。处理单元根据系统电路输出的内部数据对随机存取存储器执行写入测试程序,并且处理单元根据写入测试程序的测试结果判断系统电路中是否存在病毒。于判断系统电路中存在病毒时,处理单元不建立第一连接端与第二连接端之间的第一传输路径,以及于判断系统电路中不存在病毒时,处理单元建立第一传输路径。
本发明的一实施例揭露一种适用于病毒防护芯片的病毒防护方法。病毒防护芯片用以耦接于电子装置的连接埠与电子装置的系统电路之间。病毒防护方法包含:致使系统电路对病毒防护芯片的随机存取存储器执行写入测试程序;根据写入测试程序的测试结果判断系统电路中是否存在病毒;于判断系统电路中存在病毒时,不建立连接埠与系统电路之间的第一传输路径;及于判断系统电路中不存在病毒时,建立第一传输路径。
本发明利用耦接于电子装置的连接埠和系统电路之间的病毒防护芯片来阻断外部装置直接通过连接埠连接到系统电路,并且仅在确认外部装置中无病毒存在及/或确认电子装置中无病毒存在之后才桥接外部装置至电子装置,使得电子装置及/或外部装置可受到病毒防护。
附图说明
图1为外部装置连接至具有病毒防护芯片的电子装置的一实施例的概要示意图。
图2为病毒防护芯片的一实施例的方块示意图。
图3为病毒防护方法的第一实施例的流程示意图。
图4A为病毒防护方法的第二实施例的流程示意图。
图4B为病毒防护方法的第三实施例的流程示意图。
图5为病毒防护方法的第四实施例的流程示意图。
附图标记:
100:病毒防护芯片
111:第一连接端
112:第二连接端
113:外接脚位
120:检测单元
130:处理单元
131:传输电路
132:处理电路
140:路径控制单元
150:随机存取存储器
150A:诱毒区
160:快闪存储器
170:快闪存储器控制器
200:电子装置
210:连接埠
220:系统电路
300:外部装置
A1:连结信号
D1+:第一正相数据脚位
D1-:第一反相数据脚位
D2+:第二正相数据脚位
D2-:第二反相数据脚位
L1:病毒数据库
P1:第一传输路径
P2:第二传输路径
P3:第三传输路径
V1-Vn:病毒码
S11~S16,S21~S27,S31~S38:步骤
具体实施方式
为使本发明的实施例的上述目的、特征和优点能更明显易懂,下文配合所附图式,作详细说明如下。
必须了解的是,使用于本说明书中的「包含」、「包括」等词,是用以表示存在特定的技术特征、数值、方法步骤、作业处理、元件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件、组件,或以上的任意组合。
「第一」、「第二」、「第三」等词是用来修饰元件,并非用来表示之间优先顺序或先行关系,而仅用来区别具有相同名字的元件。
图1为外部装置连接至具有病毒防护芯片的电子装置的一实施例的概要示意图。请参阅图1,病毒防护芯片100可设置于电子装置200中。电子装置200包含连接埠210以及系统电路220。连接埠210可用以连接外部装置300,并且病毒防护芯片100位于连接埠210与系统电路220之间,以控管连接埠210与系统电路220之间的传输路径的建立与否。于此,当有外部装置300连接至电子装置200的连接埠210时,例如使用者将外部装置300的连接埠310插入至电子装置200的连接埠210或通过连接线将外部装置300连接至电子装置200的连接埠210时,此时电子装置200的系统电路220并无法直接与外部装置300建立传输,并且系统电路220必需于病毒防护芯片100确认无病毒存在后,再通过病毒防护芯片100的桥接才始得与外部装置300进行传输。
在一实施例中,病毒防护芯片100可执行本发明第一实施例的病毒防护方法,使得病毒防护芯片100可于确认外部装置300中无病毒存在后始桥接外部装置300至系统电路220,以防止电子装置100遭受到病毒攻击。在另一实施例中,病毒防护芯片100亦可执行本发明第二实施例或第三实施例的病毒防护方法,使得病毒防护芯片100于确认系统电路220中无病毒存在后始桥接外部装置300至系统电路220,以防止外部装置300遭受到病毒攻击。在又一实施例中,病毒防护芯片100更可执行本发明第四实施例的病毒防护方法,使得病毒防护芯片100于确认外部装置300中无病毒存在且系统电路220中无病毒存在后始桥接外部装置300至系统电路220,以防止任一方遭受到病毒攻击。
在一些实施态样中,电子装置200可为各式电子设备,例如电脑、笔电、平板、手机、机台等等。此外,连接埠210所采用的传输界面可为通用序列汇流排(USB)、序列先进技术附件(SATA)、并列先进技术附件(PATA)、周边控制器界面(PCI)或其他适用的传输界面。在本案中,连接埠210是以通用序列汇流排为例来进行说明。
在一些实施态样中,系统电路220可为电子装置200的核心电路,例如芯片组(chipset)。其中,芯片组可例如为北桥芯片、南桥芯片、北桥芯片与南桥芯片的组合或独立芯片等。外部装置300亦可为各式适用于和电子装置200进行传输的电子设备,例如随身碟、外接硬盘、手机等等。此外,病毒防护芯片100可和系统电路220设置在同一电路板上,但本发明并非以此为限。
图2为病毒防护芯片的一实施例的方块示意图。请参阅图1与图2,在一实施例中,病毒防护芯片100可包含至少二连接端(以下分别称之为第一连接端111与第二连接端112)、检测单元120以及处理单元130。此外,病毒防护芯片100可更包含路径控制单元140。检测单元120耦接于第一连接端111,路径控制单元140耦接于第一连接端111与第二连接端112,并且处理单元130耦接于检测单元120与路径控制单元140。
第一连接端111用以耦接电子装置100的连接埠210,并且第二连接端112用以耦接电子装置100的系统电路220。在一些实施态样中,当连接埠210为通用序列汇流排传输界面时,第一连接端111可包含至少二数据脚位(以下分别称之第一正相数据脚位D1+与第一反相数据脚位D1-),并且第二连接端112亦可包含至少二数据脚位(以下分别称之第二正相数据脚位D2+与第二反相数据脚位D2-)。
检测单元120耦接于第一连接端111的第一正相数据脚位D1+与第一反相数据脚位D1-。于此,检测单元120可通过第一连接端111的第一正相数据脚位D1+与第一反相数据脚位D1-去检测连接埠210是否有连接到任何外部装置300。
路径控制单元140受控于处理单元130。于此,路径控制单元140可用以控制第一连接端111与第二连接端112之间的第一传输路径P1的建立与否、第一连接端111与处理单元130之间的第二传输路径P2的建立与否以及第二连接端112与处理单元130之间的第三传输路径P3的建立与否。于此,路径控制单元140常态地断开第一传输路径P1。因此,当外部装置300连接于电子装置200的连接埠210时,外部装置300并无法直接连接到系统电路220。
处理单元130用以根据检测单元120的检测结果来控制路径控制单元140以进行相应的处理。在一些实施态样中,处理单元130可利用中央控制单元(CPU)、微处理器(micro-processor)、数字信号处理器(DSP)、可程序化控制器、特殊应用集成电路(ASIC)、可程序化逻辑装置(PLD)或其他类似电路元件来实现,但本发明并非以此为限。
图3为病毒防护方法的第一实施例的流程示意图。请参阅图1至图3,在病毒防护方法的第一实施例中,病毒防护芯片100可利用检测单元120通过第一连接端111检测连接埠210是否连接到外部装置300(步骤S11)。当检测单元120检测到连接埠210连接到外部装置300时,病毒防护芯片100可利用处理单元130对外部装置300执行病毒扫描程序以据此判断外部装置300中是否存在病毒(步骤S12)。当处理单元130于步骤S12中判定外部装置300中不存在病毒时,病毒防护芯片100便可建立第一连接端111与第二连接端112之间(即连接埠210与系统电路220之间)的第一传输路径P1(步骤S13),以使得电子装置200与外部装置300得以进行单向或双向传输。例如,电子装置200的系统电路220可通过第一传输路径P1写入数据至外部装置300中,或通过第一传输路径P1自外部装置300中读取数据。反之,当处理单元130于步骤S12中判定外部装置300中存在病毒时,病毒防护芯片100便不建立第一传输路径P1,以避免病毒从外部装置300进入到电子装置200中(步骤S14)。因此,在本实施例中,处理单元130可于确认外部装置300中不存在病毒后始致使路径控制单元140桥接外部装置300至系统电路220,以藉此防范外部装置300中的病毒感染(传播)到系统电路220。
在步骤S11的一实施例中,检测单元120可根据第一连接端111的第一正相数据脚位D1+或第一反相数据脚位D1-上的准位是否变动至预设准位来判断是否有外部装置300连接到连接埠210。举例而言,于检测到第一正相数据脚位D1+或第一反相数据脚位D1-上的准位被上拉至高准位时,检测单元120可判定连接埠210连接到了外部装置300,并且输出连结信号A1给处理单元130。反之,若检测到第一正相数据脚位D1+与第一反相数据脚位D1-上的准位持续维持在低准位时,检测单元120可判定连接埠210并未连接到外部装置300而不输出连结信号A1给处理单元130。因此,在一些实施例中,处理单元130可根据是否接收到连结信号A1来得知是否有外部装置300连接到连接埠210。在一些实施态样中,所述是否收到连结信号A1可根据连结信号A1的准位来判定。例如,当处理单元130判定连结信号A1的准位为高准位,例如逻辑“1”时,表示有收到连结信号A1。反之,当处理单元130判定连结信号A1的准位为低准位,例如逻辑“0”时,表示未收到连结信号A1。
在接收到连结信号A1后,处理单元130可接续执行步骤S12。反之,处理单元130则返回执行步骤S11以持续利用检测单元120进行检测。
在一些实施例中,位于第一连接端111与处理单元130之间的第二传输路径P2常态地呈现断路。因此,在步骤S12的一实施例中,处理单元130可先致使路径控制单元140建立第二传输路径P2,以便通过第二传输路径P2对外部装置300执行病毒扫描程序。但本发明并非以此为限。在另一些实施例中,路径控制单元140亦可常态地建立第二传输路径P2并断开第一传输路径P1与第三传输路径P3,以使得处理单元130在步骤S12的一实施例中可直接通过第二传输路径P2对外部装置300执行病毒扫描程序。
在一些实施例中,处理单元130可包含传输电路131以及处理电路132。传输电路131耦接于路径控制单元140,且处理电路132耦接于传输电路131、路径控制单元140以及检测单元120。于此,于第二传输路径P2建立后,处理电路132可利用传输电路131和外部装置300进行通信。在一些实施态样中,传输电路131可为采用相符于连接埠210的通信标准的传输电路。举例而言,当连接埠210为通用序列汇流排传输界面时,传输电路131可为采用通用序列汇流排的通信标准的主传输设备(USB Host)、从传输设备(USB Slave)或主/从传输设备(USB Host/Slave)。
在一些实施例中,处理电路132可于检测单元120检测到连接埠210连接到外部装置300且系统电路220欲读取外部装置300中的外部数据时才执行步骤S12去对外部装置300执行病毒扫描程序,但本发明并非以此为限。
在步骤S12的一实施例中,处理电路132于病毒扫描程序中可根据病毒数据库L1中的多个病毒码V1-Vn通过传输电路131对外部装置300进行扫毒(步骤S121)。
在一些实施例中,病毒数据库L1可存储于快闪存储器160中。在一些实施态样中,快闪存储器160可建置于病毒防护芯片100之中,并且处理电路132可通过快闪存储器控制器170来读取快闪存储器160中的病毒数据库L1。在另一些实施例中,如图2所示,快闪存储器160亦可外接于病毒防护芯片100的一外接脚位113,并且处理电路132可通过快闪存储器控制器170通过外接脚位113来读取快闪存储器160中的病毒数据库L1。但本发明并非以此为限,在又一些实施例中,快闪存储器160更可连接于系统电路220,并且处理电路132可通过系统电路220来载入病毒数据库L1。在一些实施态样中,外接脚位113可为序列周边界面(SPI)。
当处理电路132于步骤S121中根据多个病毒码V1-Vn发现到外部装置300中存在某一病毒时,处理电路132可判定外部装置300中存在病毒(步骤S122),并且致使路径控制单元140不建立第一传输路径P1(步骤S14),以避免外部装置300中的病毒去攻击系统电路220。于此,如何根据多个病毒码V1-Vn于外部装置300中搜寻病毒已为本技术领域人员所熟知,故不再赘述。
在步骤S14的一实施例中,处理电路132除了致使路径控制单元140不建立第一传输路径P1之外,处理电路132更可执行相应的安全防护程序。在安全防护程序的一实施例中,处理电路132可通过传输电路131致使外部装置300将遭病毒感染的档案排除掉,例如隔离遭病毒感染的档案、对外部装置300执行格式化等。此外,处理电路132亦可产生警示以通知使用者此外部装置300中含有病毒。举例而言,处理电路132可通过增强型序列周边界面(eSPI)上传中断(interrupt)与数据至系统电路220,且系统电路220可通过显示警告信息、警示声响及/或警示光来告知使用者。又或者,处理电路132亦可直接通过通用型的输入输出脚位(GPIO pin)来驱动一发光元件,例如电脑机壳上的电源灯,发出红色闪烁。再者,处理电路132更可致使路径控制单元140断开第二传输路径P2,以断开病毒防护芯片100与外部装置300的连接。
在一些实施态样中,安全防护程序的程序码可存储于快闪存储器160中,并且处理电路132可通过读取程序码来执行安全防护程序。
在一些实施例中,为了更提升病毒防护芯片100的防毒能力,当处理电路132于步骤S121中根据多个病毒码V1-Vn未发现到外部装置300中存在病毒时,处理电路132在病毒扫描程序中可更尝试诱导病毒去攻击其规划出的诱毒区150A(步骤S123),并且处理电路132再根据步骤S123中的诱毒结果判断外部装置300中是否存在病毒(步骤S124)。
在一些实施例中,病毒防护芯片100可更包含随机存取存储器150,并且随机存取存储器150耦接于处理电路132。处理电路132可在随机存取存储器150中规划出一块诱毒区150A。于此,诱毒区150A中可包含多个模拟档案系统档,以模拟成一个电脑系统磁盘来试验或诱导病毒对此诱毒区150A进行攻击。在一些实施态样中,模拟档案系统档可包含用以指出开机信息与所需档案的开机磁区(Boost Sector)、用以指出档案名称、位置、属性等的根目录(Root Directory)、档案簇连结关系表(File Allocation Table)以及档案簇(DataArea)等。在一些实施态样中,随机存取存储器150可为处理电路132内部的存储器。
在步骤S124的一实施例中,当步骤S123中的诱毒结果表示诱毒区150A受到病毒攻击时,处理电路132便可判定外部装置300中存在病毒(步骤S125),并且致使路径控制单元140不建立第一传输路径P1(步骤S14)。在步骤S14的一实施例中,处理电路132除了致使路径控制单元140不建立第一传输路径P1之外,更可执行相应的安全防护程序。在安全防护程序的一实施例中,处理电路132除了前述的断开病毒防护芯片100与外部装置300的连接及/或产生警示通知使用者之外,处理电路132可更采取重置机制来重置随机存取存储器150、重新自快闪存储器160中载入韧体等,来让病毒防护芯片100回到初始的安全状态。在一些实施态样中,重置机制可包含电源重置、看门狗计时器重置(Watchdog Timer Reset)或其他合适的重置方法。
当诱毒结果表示诱毒区150A并未受到病毒攻击时,处理电路132可判定外部装置300中不存在病毒(步骤S126),并且致使路径控制单元140建立第一传输路径P1(步骤S13),以桥接外部装置300至系统电路220。在一些实施态样中,路径控制单元140于建立第一传输路径P1时会断开第一连接端111与处理单元130之间的第二传输路径P2。
在一些实施例中,于建立第一传输路径P1之后,病毒防护芯片100可持续利用检测单元120通过第一连接端111检测连接埠210是否仍连接到外部装置300(步骤S15)。并且,当检测单元120未检测到连接埠210连接到外部装置300时,处理电路132可更致使路径控制单元140断开第一传输路径P1(步骤S16),以避免有心人士以另一个带有病毒的外部装置来替换掉已通过病毒防护芯片100检测的外部装置。
图4A为病毒防护方法的第二实施例的流程示意图。请参阅图1、图2与图4A,在病毒防护方法的第二实施例中,病毒防护芯片100可利用处理单元130的处理电路132根据系统电路220输出的一内部数据对随机存取存储器150执行写入测试程序(步骤S22),并且处理电路132可根据写入测试程序的测试结果判断系统电路220中是否存在病毒(步骤S23)。当处理单元130于步骤S23中判定系统电路220中存在病毒时,病毒防护芯片100便不致使路径控制单元140建立第一传输路径P1(步骤S24),以避免电子装置200与外部装置300连接时病毒从电子装置200进入到外部装置300中。反之,当处理电路132于步骤S23中判定系统电路220中不存在病毒时,病毒防护芯片100可利用检测单元120通过第一连接端111检测连接埠210是否连接到外部装置300(步骤S21)。当检测单元120检测到连接埠210连接到外部装置300时,病毒防护芯片100便可致使路径控制单元140建立第一连接端111与第二连接端112之间(即连接埠210与系统电路220之间)的第一传输路径P1(步骤S25),以使得电子装置200与外部装置300得以进行单向或双向传输。因此,在本实施例中,处理电路132可于确认电子装置200中不存在病毒后始致使路径控制单元140桥接外部装置300至系统电路220,以藉此防范电子装置200中的病毒感染(传播)到外部装置300。
于此,步骤S21大致上相同于步骤S11,故不再详细述叙。在本实施例,处理电路132在收到检测单元120的连结信号A1后可接续执行步骤S25。反之,处理电路132则返回执行步骤S21以持续利用检测单元120进行检测。
在一些实施例中,位于第二连接端112与处理电路132之间的第三传输路径P3常态地呈现断路。因此,在步骤S22的一实施例中,处理电路132可先致使路径控制单元140建立第三传输路径P3,之后处理电路132再利用传输电路131接收系统电路220所输出的内部数据,并且根据接收到的内部数据对随机存取存储器150执行写入测试程序。但本发明并非以此为限。在另一些实施例中,路径控制单元140亦可常态地建立第三传输路径P3并断开第一传输路径P1与第二传输路径P2,以使得处理电路132可直接利用传输电路131接收系统电路220所输出的内部数据,并根据接收到的内部数据对随机存取存储器150执行写入测试程序。
在一些实施例中,系统电路220所输出的内部数据为使用者欲从电子装置200中复制到外部装置300中的数据。在步骤S22的写入测试程序中,病毒防护芯片100可通过虚拟磁盘模拟技术模拟成一个存储装置,以让系统电路220原先欲对外部装置300所执行的写入动作可先在病毒防护芯片100的随机存取存储器150上先试做一次。也就是说,处理单元130可以将随机存取存储器150模拟成一个存储装置,使处理单元130的处理电路132根据系统电路220输出的内部数据对随机存取存储器150执行写入测试程序,以执行系统电路220对上述存储装置进行试毒,进而判断系统电路220是否存在病毒。
在步骤S23的一实施例中,处理电路132可根据随机存取存储器150于经过步骤S22的写入测试程序后是否出现中毒现象来判断系统电路220中是否存在病毒。
在步骤S24的一实施例中,处理电路132除了致使路径控制单元140不建立第一传输路径P1之外,更可执行相应的安全防护程序。在安全防护程序的一实施例中,处理电路132可产生警示通知使用者。此外,处理电路132可更采取重置机制来重置随机存取存储器150、重新自快闪存储器160中载入韧体等,来让病毒防护芯片100回到初始的安全状态。
在步骤S25的一实施例中,路径控制单元140于建立第一传输路径P1时会断开第二连接端112与处理单元130之间的第三传输路径P3。
在一些实施例中,于建立第一传输路径P1之后,病毒防护芯片100可持续利用检测单元120通过第一连接端111检测连接埠210是否仍连接到外部装置300(步骤S26)。并且,当检测单元120未检测到连接埠210连接到外部装置300时,处理电路132可更致使路径控制单元140断开第一传输路径P1(步骤S27)。
图4B为病毒防护方法的第三实施例的流程示意图。图4B的病毒防护方法的第三实施例与图4A的病毒防护方法的第二实施例大致上类似。图4B与图4A的差异在于步骤S21的执行顺序,亦即图4A的步骤S21是于步骤S23中判定系统电路220中不存在病毒之后执行,而图4B的步骤S21是于步骤S22之前执行,且图4A与图4B的步骤S21皆是于步骤S25之前执行。另外,于图4B的病毒防护方法的第三实施例中,处理电路132在收到检测单元120的连结信号A1后可接续执行步骤S22。反之,处理电路132则返回执行步骤S21以持续利用检测单元120进行检测。另外,图4B的第三实施例可参考图4A的第二实施例的说明,也可达成相同效果。
图5为病毒防护方法的第四实施例的流程示意图。请参阅图1、图2与图5,在病毒防护方法的第四实施例中,病毒防护芯片100可利用检测单元120通过第一连接端111检测连接埠210是否连接到外部装置300(步骤S31)。当检测单元120检测到连接埠210连接到外部装置300时,病毒防护芯片100可利用处理电路132对外部装置300执行病毒扫描程序以据此判断外部装置300中是否存在病毒(步骤S32)。并且,病毒防护芯片100可利用处理电路132根据系统电路220输出的内部数据对随机存取存储器150执行写入测试程序(步骤S33),并根据写入测试程序的测试结果判断系统电路220中是否存在病毒(步骤S34)。
在一些实施例中,病毒防护芯片100可利用处理电路132先致使路径控制单元140建立第二传输路径P2,以藉由执行步骤S32来确认外部装置300中是否存在病毒。之后,病毒防护芯片100再利用处理电路132致使路径控制单元140断开第二传输路径P2并建立第三传输路径P3,以藉由执行步骤S33与步骤S34来确认系统电路220中是否存在病毒。但本发明并非以此为限,在另一些实施例中,病毒防护芯片100亦可先致使路径控制单元140建立第三传输路径P3,以藉由执行步骤S33与步骤S34来确认系统电路220中是否存在病毒。之后,病毒防护芯片100再利用处理电路132致使路径控制单元140断开第三传输路径P3并建立第二传输路径P2,以藉由执行步骤S32来确认外部装置300中是否存在病毒。
当处理电路132于步骤S32中判定外部装置300中存在病毒或于步骤S34中判定系统电路220中存在病毒时,病毒防护芯片100便不建立第一传输路径P1(步骤S35)。反之,当处理电路132于步骤S32中判定外部装置300中不存在病毒且于步骤S34中判定系统电路220中不存在病毒时,病毒防护芯片100便可建立第一传输路径P1(步骤S36),以使得电子装置200与外部装置300得以进行单向或双向传输。因此,在本实施例中,处理单元130可于确认外部装置300中不存在病毒且确认电子装置200中不存在病毒之后,始致使路径控制单元140桥接外部装置300至系统电路220,以藉此防范任一方遭受病毒感染。
在一些实施例中,于建立第一传输路径P1之后,病毒防护芯片100可持续利用检测单元120通过第一连接端111检测连接埠210是否仍连接到外部装置300(步骤S37)。并且,当检测单元120未检测到连接埠210连接到外部装置300时,处理电路132可更致使路径控制单元140断开第一传输路径P1(步骤S38)。
于此,步骤S31大致上相同于步骤S11、步骤S21。步骤S32大致上相同于步骤S12。步骤S33大致上相同于步骤S22。步骤S34大致上相同于步骤S23。步骤S35大致上相同于步骤S14与步骤S24。并且,步骤S36大致上相同于步骤S13与步骤S25。因此,详细的实施态样不再赘述。
值得注意的是,由于病毒防护芯片100的韧体(存储在快闪存储器160中)与执行存储器(即随机存取存储器150)为硬体分离,快闪存储器160不会受到病毒感染,因此病毒防护芯片100并不怕受到病毒攻击。特别的是,由于病毒防护芯片100中没有所谓的开机磁区,因此更不怕开机型病毒。此外,纵使随机存取存储器150中的数据受到病毒窜改破坏,病毒防护芯片100只要电源重新上电便可回复至初始的安全状态。
综上所述,本发明的实施例提供一种病毒防护芯片及病毒防护方法,其利用耦接于电子装置的连接埠和系统电路之间的病毒防护芯片来阻断外部装置直接通过连接埠连接到系统电路,并且仅在确认外部装置中无病毒存在及/或确认电子装置中无病毒存在之后才桥接外部装置至电子装置,使得电子装置及/或外部装置可受到病毒防护。
本发明的实施例揭露如上,然其并非用以限定本发明的范围,任何所属技术领域中技术人员,在不脱离本发明实施例的精神和范围内,当可做些许的更动与润饰,因此本发明的保护范围当视权利要求范围所界定者为准。

Claims (20)

1.一种病毒防护芯片,其特征在于,包含:
一第一连接端,用以耦接一电子装置的一连接埠;
一第二连接端,用以耦接该电子装置的一系统电路;
一检测单元,用以通过该第一连接端检测该连接埠是否连接到一外部装置;及
一处理单元,于该检测单元检测到该连接埠连接到该外部装置时,该处理单元对该外部装置执行一病毒扫描程序以判断该外部装置中是否存在一病毒;
一第一随机存取存储器,其中于该检测单元检测到该连接埠连接到该外部装置时,该处理单元更根据该系统电路输出的一内部数据对该第一随机存取存储器执行一写入测试程序,且该处理单元更根据该写入测试程序的一测试结果判断该系统电路中是否存在另一病毒,其中该处理单元是于判断该外部装置中不存在该病毒且该系统电路中不存在该另一病毒时,建立该第一连接端与该第二连接端之间直接耦接的第一传输路径,以及该处理单元是于判断该外部装置中存在该病毒或该系统电路中存在该另一病毒时,不建立该第一传输路径;
一路径控制单元,其中该处理单元是利用该路径控制单元建立或断开该第一传输路径,该处理单元更利用该路径控制单元建立该处理单元与该第一连接端之间的一第二传输路径,以通过该第二传输路径对该外部装置执行该病毒扫描程序,该处理单元更利用该路径控制单元建立该第二连接端与该处理单元之间的一第三传输路径,以通过该第三传输路径接收该内部数据,其中该路径控制单元于建立该第一传输路径、该第二传输路径与该第三传输路径中的任一者时更断开其余二者。
2.如权利要求1所述的病毒防护芯片,其特征在于,该处理单元常态致使该路径控制单元断开该第一传输路径;于建立该第一传输路径后,该处理单元更于该检测单元未检测到该连接埠连接到该外部装置时致使该路径控制单元断开该第一传输路径。
3.如权利要求2所述的病毒防护芯片,其特征在于,该路径控制单元更用以建立或断开该处理单元与该第一连接端之间的一第二传输路径,其中该处理单元于该检测单元检测到该连接埠连接到该外部装置时更致使该路径控制单元建立该处理单元与该第一连接端之间的该第二传输路径,以通过该第二传输路径对该外部装置执行该病毒扫描程序。
4.如权利要求1所述的病毒防护芯片,其特征在于,该处理单元包含:
一传输电路;及
一处理电路,该处理电路于该病毒扫描程序中是根据一病毒数据库中的多个病毒码通过该传输电路对该外部装置进行扫毒,以及其中该处理电路于根据该多个病毒码发现该外部装置存在该病毒时,该处理电路判断该外部装置中存在该病毒。
5.如权利要求4所述的病毒防护芯片,其特征在于,更包含:
一第二随机存取存储器,包含一诱毒区,该诱毒区包含多个模拟档案系统档,其中于根据该多个病毒码未发现该外部装置存在该病毒时,该处理电路在该病毒扫描程序中诱导该病毒去攻击该诱毒区,并且该处理电路更根据该诱毒区的一诱毒结果判断该外部装置中是否存在该病毒,其中当该诱毒结果表示该诱毒区未受到该病毒攻击时,该处理电路判断该外部装置中不存在该病毒,以及当该诱毒结果表示该诱毒区受到该病毒攻击时,该处理电路判断该外部装置中存在该病毒。
6.如权利要求1所述的病毒防护芯片,其特征在于,该处理单元是于该检测单元检测到该连接埠连接到该外部装置且该系统电路欲读取该外部装置中的一外部数据时对该外部装置执行该病毒扫描程序。
7.一种病毒防护方法,其特征在于,适用于一病毒防护芯片,该病毒防护芯片用以耦接于一电子装置的一连接埠与该电子装置的一系统电路之间,该病毒防护方法包含:
检测该连接埠是否连接到一外部装置;
于检测到该连接埠连接到该外部装置时,对该外部装置执行一病毒扫描程序以判断该外部装置中是否存在一病毒;
该病毒防护芯片包含一第一随机存取存储器,该病毒防护方法包含:
于检测到该连接埠连接到该外部装置时,根据该系统电路输出的一内部数据对该第一随机存取存储器执行一写入测试程序;及
根据该写入测试程序的一测试结果判断该系统电路中是否存在另一病毒;
其中,建立该连接埠与该系统电路之间直接耦接的第一传输路径的步骤是于判断该外部装置中不存在该病毒且该系统电路中不存在该另一病毒时执行;及
其中,不建立该第一传输路径的步骤是于判断该外部装置中存在该病毒或该系统电路中存在该另一病毒时执行;
该病毒防护方法更包含:
于对该外部装置执行该病毒扫描程序的步骤前,建立该病毒防护芯片的一处理单元与该连接埠之间的一第二传输路径,以通过该第二传输路径对该外部装置执行该病毒扫描程序;及
于根据该系统电路输出的该内部数据对该第一随机存取存储器执行该写入测试程序的步骤前,建立该系统电路与该处理单元之间的一第三传输路径,以通过该第三传输路径接收该内部数据;
其中,于建立该第一传输路径、该第二传输路径与该第三传输路径中的任一者时更断开其余二者。
8.如权利要求7所述的病毒防护方法,其特征在于,于建立该连接埠与该系统电路之间直接耦接的该第一传输路径的步骤后更包含:
检测该连接埠是否连接到该外部装置;及
于未检测到该连接埠连接到该外部装置时,断开该第一传输路径。
9.如权利要求7所述的病毒防护方法,其特征在于,对该外部装置执行该病毒扫描程序以判断该外部装置中是否存在该病毒的步骤包含:
根据一病毒数据库中的多个病毒码对该外部装置进行扫毒;及
于根据该多个病毒码发现该外部装置存在该病毒时,判断该外部装置中存在该病毒。
10.如权利要求9所述的病毒防护方法,其特征在于,该病毒防护芯片包含一第二随机存取存储器,该第二随机存取存储器包含一诱毒区,该诱毒区包含多个模拟档案系统档,该病毒防护方法更包含:
于根据该多个病毒码未发现该外部装置存在该病毒时,诱导该病毒去攻击该诱毒区;
根据该诱毒区的一诱毒结果判断该外部装置中是否存在该病毒;
于该诱毒结果表示该诱毒区未受到该病毒攻击时,判断该外部装置中不存在该病毒;及
于该诱毒结果表示该诱毒区受到该病毒攻击时,判断该外部装置中存在该病毒。
11.如权利要求9所述的病毒防护方法,其特征在于,更包含:
于检测到该连接埠连接到该外部装置时,建立该病毒防护芯片的一处理单元与该连接埠之间的一第二传输路径,其中根据该病毒数据库中的该多个病毒码对该外部装置进行扫毒的步骤是通过该第二传输路径对该外部装置进行。
12.如权利要求7所述的病毒防护方法,其特征在于,对该外部装置执行该病毒扫描程序以判断该外部装置中是否存在该病毒的步骤是于检测到该连接埠连接到该外部装置且该系统电路欲读取该外部装置中的一外部数据时执行。
13.一种病毒防护芯片,其特征在于,包含:
一第一连接端,用以耦接一电子装置的一连接埠;
一第二连接端,用以耦接该电子装置的一系统电路;
一检测单元,用以通过该第一连接端检测该连接埠是否连接到一外部装置;
一随机存取存储器;及
一处理单元,于该检测单元检测到该连接埠连接到该外部装置时,该处理单元对该外部装置执行一病毒扫描程序以判断该外部装置中是否存在一病毒,其中于判断该外部装置中不存在该病毒时,该处理单元建立该第一连接端与该第二连接端之间直接耦接的第一传输路径,以及于判断该外部装置中存在该病毒时,该处理单元不建立该第一传输路径;
于该检测单元检测到该连接埠连接到该外部装置时,该处理单元根据该系统电路输出的一内部数据对该随机存取存储器执行一写入测试程序,且该处理单元根据该写入测试程序的一测试结果判断该系统电路中是否存在另一病毒,其中于判断该系统电路中不存在该另一病毒时,该处理单元建立该第一连接端与该第二连接端之间直接耦接的一第一传输路径,以及于判断该系统电路中存在该另一病毒时,该处理单元不建立该第一传输路径;
一路径控制单元,其中该处理单元是利用该路径控制单元建立或断开该第一传输路径,该处理单元更利用该路径控制单元建立该处理单元与该第一连接端之间的一第二传输路径,以通过该第二传输路径对该外部装置执行该病毒扫描程序,该处理单元更利用该路径控制单元建立该第二连接端与该处理单元之间的一第三传输路径,以通过该第三传输路径接收该内部数据,其中该路径控制单元于建立该第一传输路径、该第二传输路径与该第三传输路径中的任一者时更断开其余二者。
14.如权利要求13所述的病毒防护芯片,其特征在于,
该处理单元常态致使该路径控制单元断开该第一传输路径;于建立该第一传输路径后,该处理单元更于该检测单元未检测到该连接埠连接到该外部装置时致使该路径控制单元断开该第一传输路径。
15.如权利要求14所述的病毒防护芯片,其特征在于,该处理单元于该检测单元检测到该连接埠连接到该外部装置时更致使该路径控制单元建立该第二连接端与该处理单元之间的第三传输路径,以通过该第三传输路径接收该内部数据。
16.如权利要求13所述的病毒防护芯片,其特征在于,该处理单元更将该随机存取存储器模拟成一存储装置,使该处理单元根据该系统电路输出的该内部数据对该随机存取存储器执行该写入测试程序。
17.一种病毒防护方法,其特征在于,适用于一病毒防护芯片,该病毒防护芯片用以耦接于一电子装置的一连接埠与该电子装置的一系统电路之间,该病毒防护方法包含:
检测该连接埠是否连接到一外部装置;
于检测到该连接埠连接到该外部装置时,对该外部装置执行一病毒扫描程序以判断该外部装置中是否存在一病毒;
于判断该外部装置中不存在该病毒时,建立该连接埠与该系统电路之间直接耦接的第一传输路径;及
于判断该外部装置中存在该病毒时,不建立该第一传输路径;
于检测到该连接埠连接到该外部装置时,根据该系统电路输出的一内部数据对该病毒防护芯片的一随机存取存储器执行一写入测试程序;
根据该写入测试程序的一测试结果判断该系统电路中是否存在另一病毒;
于判断该系统电路中不存在该另一病毒时,建立该连接埠与该系统电路之间直接耦接的一第一传输路径;及
于判断该系统电路中存在该另一病毒时,不建立该第一传输路径;
该病毒防护方法更包含:
于对该外部装置执行该病毒扫描程序的步骤前,建立该病毒防护芯片的一处理单元与该连接埠之间的一第二传输路径,以通过该第二传输路径对该外部装置执行该病毒扫描程序;及
于根据该系统电路输出的该内部数据对该随机存取存储器执行该写入测试程序的步骤前,建立该系统电路与该处理单元之间的一第三传输路径,以通过该第三传输路径接收该内部数据;
其中,于建立该第一传输路径、该第二传输路径与该第三传输路径中的任一者时更断开其余二者。
18.如权利要求17所述的病毒防护方法,其特征在于,于建立该第一传输路的步骤后,更包含:
检测该连接埠是否连接到该外部装置;及
于未检测到该连接埠连接到该外部装置时,断开该第一传输路径。
19.如权利要求18所述的病毒防护方法,其特征在于,更包含:
于检测到该连接埠连接到该外部装置时,建立该病毒防护芯片的一处理单元与该系统电路之间的一第三传输路径,其中该写入测试程序是通过该第三传输路径执行。
20.如权利要求19所述的病毒防护方法,其特征在于,根据该系统电路输出的该内部数据对该病毒防护芯片的该随机存取存储器执行该写入测试程序的步骤包含:
将该随机存取存储器模拟成一存储装置,使该处理单元根据该系统电路输出的该内部数据对该随机存取存储器执行该写入测试程序。
CN202110238532.9A 2020-04-24 2021-03-04 病毒防护芯片及病毒防护方法 Active CN113553585B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW109113721 2020-04-24
TW109113721A TWI739405B (zh) 2020-04-24 2020-04-24 病毒防護晶片及病毒防護方法

Publications (2)

Publication Number Publication Date
CN113553585A CN113553585A (zh) 2021-10-26
CN113553585B true CN113553585B (zh) 2024-03-12

Family

ID=78101670

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110238532.9A Active CN113553585B (zh) 2020-04-24 2021-03-04 病毒防护芯片及病毒防护方法

Country Status (3)

Country Link
US (2) US11663335B2 (zh)
CN (1) CN113553585B (zh)
TW (1) TWI739405B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086717A1 (en) * 2001-04-16 2002-10-31 Xaxon R & D Corporation Computer virus check device and method
CN102023933A (zh) * 2009-09-14 2011-04-20 北京爱国者存储科技有限责任公司 防计算机病毒的移动存储装置及防计算机病毒的方法
TW201131482A (en) * 2010-03-05 2011-09-16 Blue Ray Technologies Corp Card reader capable of detecting computer virus
CN109145599A (zh) * 2017-06-27 2019-01-04 关隆股份有限公司 恶意病毒的防护方法
CN110050264A (zh) * 2017-01-30 2019-07-23 株式会社日立制作所 使用了usb中继装置的病毒检测系统以及病毒检测方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218428A (ja) * 2009-03-18 2010-09-30 Buffalo Inc 外付け記憶装置及びその制御方法
TW201040785A (en) * 2009-05-13 2010-11-16 Yu-Cheng Hsu Storage device of preventing thumb drive virus from being written therein, method thereof and method of preventing thumb drive virus from being written in storage device through production line of storage device
US9811662B2 (en) * 2010-05-03 2017-11-07 Panzura, Inc. Performing anti-virus checks for a distributed filesystem
US9081960B2 (en) * 2012-04-27 2015-07-14 Ut-Battelle, Llc Architecture for removable media USB-ARM
CN103679020A (zh) * 2012-09-14 2014-03-26 纬创资通股份有限公司 病毒警报装置和病毒警报方法
US9424443B2 (en) * 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US10944764B2 (en) * 2015-02-13 2021-03-09 Fisher-Rosemount Systems, Inc. Security event detection through virtual machine introspection
US20160373408A1 (en) * 2015-06-22 2016-12-22 Adapt IP Usb firewall devices
CN110688657A (zh) * 2019-09-26 2020-01-14 福州浩恒影音工程有限公司 一种u盘病毒隔离器及其工作方法
CN110704843A (zh) * 2019-09-29 2020-01-17 珠海市魅族科技有限公司 Usb配件安全控制方法及装置、存储介质及电子装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086717A1 (en) * 2001-04-16 2002-10-31 Xaxon R & D Corporation Computer virus check device and method
CN102023933A (zh) * 2009-09-14 2011-04-20 北京爱国者存储科技有限责任公司 防计算机病毒的移动存储装置及防计算机病毒的方法
TW201131482A (en) * 2010-03-05 2011-09-16 Blue Ray Technologies Corp Card reader capable of detecting computer virus
CN110050264A (zh) * 2017-01-30 2019-07-23 株式会社日立制作所 使用了usb中继装置的病毒检测系统以及病毒检测方法
CN109145599A (zh) * 2017-06-27 2019-01-04 关隆股份有限公司 恶意病毒的防护方法

Also Published As

Publication number Publication date
US20230252151A1 (en) 2023-08-10
CN113553585A (zh) 2021-10-26
TWI739405B (zh) 2021-09-11
US20210334376A1 (en) 2021-10-28
US12001556B2 (en) 2024-06-04
TW202141315A (zh) 2021-11-01
US11663335B2 (en) 2023-05-30

Similar Documents

Publication Publication Date Title
US7945955B2 (en) Virus detection in mobile devices having insufficient resources to execute virus detection software
CN100444076C (zh) 网络接口控制器电路
US9684518B2 (en) Option read-only memory use
EP1331540B1 (en) Apparatus, method, and system for virus detection
WO2008048035A1 (en) Apparatus and method for preservation of usb keyboard
EP2798428B1 (en) Apparatus and method for managing operation of a mobile device
CN102662697A (zh) 一种软件升级方法及装置
CN105556494B (zh) 通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在
US11372973B2 (en) Virus detection system and virus detection method using USB relay device
US20200387611A1 (en) Manageability engine and automatic firmware validation
KR20090011281A (ko) Usb장치의 입출력 패킷 보호 방법
CN101414328B (zh) 一种用于对文件进行脱壳的装置和方法
CN113553585B (zh) 病毒防护芯片及病毒防护方法
KR20110095261A (ko) 복사 위험성이 없는 저장 장치
US20110047305A1 (en) Apparatus and method for securing data of usb devices
CN108959915B (zh) 一种rootkit检测方法、装置及服务器
CN117150478A (zh) 一种基于片上系统的信任根、芯片以及数据校验方法
US7366890B2 (en) Method for switching to a service mode of operation in response to detecting a device connected to an I/O port of the system
US20020084988A1 (en) Apparatus and method for automatically detecting USB mode and PS/2 mode computer keyboard
US10223296B2 (en) Method of transferring configuration information for a connected object
CN108108635B (zh) 数据安全处理方法、装置和系统
Stavrou et al. Exploiting smart-phone USB connectivity for fun and profit
JP2017010174A (ja) デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム
KR100490743B1 (ko) 부트로더 상에서 유에스비를 이용한 파일 다운로드 방법
JP2010044537A (ja) コンピュータプログラム、コンピュータ装置、及び標識付加方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant