TWI610182B - 用於提供儲存裝置上動態檔案系統的察知之系統及方法 - Google Patents
用於提供儲存裝置上動態檔案系統的察知之系統及方法 Download PDFInfo
- Publication number
- TWI610182B TWI610182B TW101146371A TW101146371A TWI610182B TW I610182 B TWI610182 B TW I610182B TW 101146371 A TW101146371 A TW 101146371A TW 101146371 A TW101146371 A TW 101146371A TW I610182 B TWI610182 B TW I610182B
- Authority
- TW
- Taiwan
- Prior art keywords
- file
- host
- storage device
- file system
- update message
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本案描述用於提供儲存裝置上主機檔案系統的察知之系統及方法。在一實施例中,一儲存裝置包括一主機介面及一檔案察知區塊。該主機介面提供一主機與一儲存裝置之間的介面。該檔案察知區塊提供該主機檔案系統之察知至該儲存裝置之。
Description
本申請案係有關於用於提供儲存裝置上動態檔案系統的察知之系統及方法。
安全性為具有駐存於儲存體上的資料之任何計算平台面臨的重要問題。Rootkit為允許對一電腦進行延續特權存取,同時主動將其存在相對管理者進行隱藏之軟體,該隱藏係藉由擾亂標準作業系統(OS)之功能性或其他應用程式來達成。Rootkit驅動器修改對所有應用程式及OS而言可利用之資料。惡意軟體(Malware)的威脅以指數速率增長。惡意軟體(例如,如同rootkits之低階惡意軟體)正變得日益隱蔽,且在遠不受防毒/防惡意軟體(AV/AM)措施所提供之保護影響的情況下攻擊主機(個人電腦)系統堆疊。一旦低階惡意軟體感染系統,如藉由AV/AM所見,系統狀態即受該惡意軟體之控制。
藉由獨立軟體供應商(ISV)應用程式提供之AV/AM措施可包括用儲存裝置形成安全隧道,其阻止且偵
測由rootkits進行之資料修改。該安全隧道用來傳遞原始資料,該原始資料上不帶有關於類型或如何於儲存裝置中組織資料之智力情報(intelligence)。
在任何主機(例如客戶端)系統中,存在主機檔案系統來將使用者及系統資料組織成數個檔案。檔案包括資料之邏輯區塊且最小區塊之典型大小為512位元組或1K位元組且係稱為邏輯區塊位址(LBA)或區段。檔案為不一定相連的LBA或區段之集合。對於UNIX檔案系統中之實例而言,與各檔案相關聯的是「i節點」或資訊節點之概念。各i節點係由以下組成:至多10個LBA之清單、單間接區塊之指標-其為至多256個LBA位址之清單、雙間接區塊之指標-其為至多256個單間接區塊之清單,及三間接區塊之指標-其為至多256個雙間接區塊之清單。i節點為13個位址之清單。i節點得到LBA對映之檔案。在視窗檔案系統(NTFS)中,即使對映函式可能不同於用於Unix中之i節點方案,但仍存在LBA對映之相似檔案。
任何系統可具有若干檔案且該等檔案係組織成目錄。在UNIX系統之情況下,目錄亦係組織成i節點,該i節點含有檔案或其他目錄。類似地,在NTFS中存在含有檔案及/或目錄之主檔案表(MFT)。任何給定之檔案系統提供允許使用者開啟、讀取、寫入或刪除檔案之服務。此外,提供若干其他維護伺服器,例如許可、大小等等。
依據本發明之一實施例,係特地提出一種系統,
其包括:一主機檔案系統,用於組織檔案且向該系統提供服務;一主機代理,以通訊方式耦接至該主機檔案系統;及一儲存裝置,用以與該主機代理通訊,該儲存裝置包括一檔案察知區塊,用來提供該主機檔案系統對該儲存裝置之一察知。
100、160‧‧‧系統/主機系統
140、200‧‧‧檔案察知區塊
120‧‧‧主機軟體
142‧‧‧直接記憶體存取
121‧‧‧系統軟體
144‧‧‧存取控制
122‧‧‧應用程式軟體
146‧‧‧錯誤校正碼模組
124‧‧‧檔案系統/主機檔案系統
150、152‧‧‧記憶體裝置
125‧‧‧主機裝置通訊區塊
170‧‧‧主機作業系統軟體堆疊
126‧‧‧檔案察知驅動器
172‧‧‧使用者應用程式
128‧‧‧低階驅動器
174‧‧‧OS服務
129‧‧‧互連體
176‧‧‧其他OS服務
130‧‧‧儲存裝置
178‧‧‧檔案系統服務
134‧‧‧主機介面
179‧‧‧網路服務
136‧‧‧命令處理
180‧‧‧儲存子系統韌體堆疊/堆疊
138‧‧‧功率管理
182‧‧‧儲存體介面代理
184‧‧‧記憶體管理區塊
1014、1114‧‧‧I/O裝置
186‧‧‧安全性區塊
1015‧‧‧額外處理器
188‧‧‧檔案察知區塊
1016‧‧‧第一匯流排
190‧‧‧遠端服務
1018‧‧‧匯流排橋接器
192‧‧‧網際網路/內部網絡
1020‧‧‧第二匯流排
210‧‧‧檔案察知訊息處置器
1022‧‧‧鍵盤及/或滑鼠
220、300‧‧‧設備階層檔案系統
1024‧‧‧音訊I/O
310‧‧‧裝置檔案性質
1027‧‧‧通訊裝置
320‧‧‧裝置檔案表
1028‧‧‧資料儲存體
330‧‧‧裝置檔案系統介面
1030‧‧‧指令/程式碼及資料/程式碼
350‧‧‧裝置檔案系統快取記憶體
402~410、502~504、602~604、702~706、802~806‧‧‧方塊
1039‧‧‧高效能介面
1050‧‧‧點對點互連
900、1100‧‧‧系統
1052、1054‧‧‧P-P介面
910、915、1170、1180‧‧‧處理器
1070‧‧‧第一處理器
1000‧‧‧系統/多處理器系統
1072、1082‧‧‧整合型記憶體控制器(IMC)單元/IMC
920‧‧‧控制器集線器
940、1032、1034、1132、1134‧‧‧記憶體
1076‧‧‧點對點(P-P)介面/點對點介面電路
945、1038、1220‧‧‧共處理器
1078‧‧‧點對點(P-P)介面/P-P介面電路
950‧‧‧輸入/輸出集線器(IOH)
960‧‧‧輸入/輸出(I/O)裝置
1080‧‧‧第二處理器
990‧‧‧圖形記憶體控制器集線器(GMCH)
1086‧‧‧P-P介面/點對點介面電路
1088‧‧‧P-P介面/P-P介面電路
1090、1190‧‧‧晶片組
1206‧‧‧共享快取記憶體單元
1094‧‧‧點對點介面電路
1210‧‧‧應用處理器/系統代理單元
1096‧‧‧介面
1098‧‧‧點對點介面電路
1214‧‧‧整合型記憶體控制器單元
1115‧‧‧舊式I/O裝置
1216‧‧‧匯流排控制器單元
1172、1182‧‧‧整合型記憶體及I/O控制邏輯/CL/控制邏輯
1230‧‧‧靜態隨機存取記憶體(SRAM)單元
1200‧‧‧SoC
1232‧‧‧直接記憶體存取(DMA)單元
1202‧‧‧互連單元
1202A、1202N‧‧‧核心
1240‧‧‧顯示單元
在隨附圖式之各圖中藉由實例而非以限制方式來說明本發明之各種實施例,其中:圖1例示根據本發明之一實施例的系統,該系統之儲存裝置中具有動態檔案系統察知;圖2例示根據本發明之一實施例的檔案察知區塊之方塊圖;圖3例示根據本發明之一實施例的設備階層檔案系統之方塊圖;圖4例示根據本發明之一實施例的電腦實施方法之一實施例的流程圖,該方法於一系統上執行背景惡意軟體掃描;圖5例示根據本發明之一實施例的電腦實施方法之一實施例的流程圖,該方法於一系統上執行受信賴操作;圖6例示根據本發明之一實施例的電腦實施方法之一實施例的流程圖,該方法於一系統上允許可攜式儲存體;圖7例示根據本發明之一實施例的電腦實施方法之一實施例的流程圖,該方法於一系統上執行檔案轉反至上一已知良好狀態或自動本地備份;
圖8例示根據本發明之一實施例的電腦實施方法之一實施例的流程圖,該方法於一系統上執行檔案完整性檢查;圖9為根據本發明之一實施例的系統之方塊圖;圖10為根據本發明之一實施例的第二系統之方塊圖;圖11為根據本發明之一實施例的第三系統之方塊圖;圖12例示一方塊圖,其例示出根據本發明之一實施例實施之單晶片系統;以及圖13例示根據本發明之一實施例的系統,該系統之儲存裝置中具有動態檔案系統察知。
本案描述用於建立儲存裝置上需要之對應用程式的動態檔案系統察知之系統及方法。本發明之實施例提供主機至儲存裝置之通訊框架,用來為該儲存裝置提供檔案階層察知,且亦為裝置提供具有將允許裝置與該主機獨立地或並行地進行操作之性質。本設計係於儲存裝置中實行檔案系統或檔案系統之部分,並具有相對一預先設置基線對檔案系統執行更新之能力。若資料於檔案系統中之組織對儲存裝置可見,即出現執行某些「儲存體內」計算之機會,該等計算諸如進行防毒掃描、實時計算關鍵檔案之簽章等等。
在以下描述中,闡述眾多特定細節,諸如信號及匯流排之邏輯實行方案、大小及名稱、系統組件之類型及相互關係及邏輯劃分/整合選擇,以便提供更徹底之理解。
然而熟習此項技術者應瞭解,本發明之實施例可無需此等特定細節來實踐。在其他情況下,控制結構及閘級電路未詳細展示來避免混淆本發明之實施例。一般技藝人士根據所納入之描述將能夠實行適當的邏輯電路而無不當之實驗。
在以下描述中,某些術語係用來描述本發明之實施例的特徵。例如,「邏輯」一詞為組配來執行一或多種功能之硬體及/或軟體的表達。例如,「硬體」之實例包括但不限於或局限於積體電路、有限狀態機或甚至組合邏輯。積體電路可採取處理器形式,諸如微處理器、特殊應用積體電路、數位信號處理器、微控制器及類似者。晶片之間的互連體各自可為點對點或各自可為多分支(multi-drop)配置,或一些互連體可為點對點而其他互連體為多點下傳配置。
圖1例示根據本發明之一實施例的系統,該系統之儲存裝置中具有動態檔案系統察知。系統100之主機軟體120包括系統軟體121及應用程式軟體122。主機系統100中之檔案系統124以通訊方式耦接至主機裝置通訊區塊125,該主機裝置通訊區塊包括檔案察知驅動器126及低階驅動器(LLD)128。主機裝置通訊區塊經由互連體129及主機介面134與儲存裝置130通訊。
儲存裝置130包括韌體及硬體,包括主機介面132(例如SATA、USB、PCIe、eMMC等等)、命令處理136、功率管理138、檔案察知區塊140、直接記憶體存取142(例如
直接快閃存取)、存取控制144、錯誤校正碼模組(ECC)146、記憶體裝置150(例如,ONFI及其他NAND裝置)及記憶體裝置152(例如,非依電性記憶體、NAND等等)。主機與裝置檔案系統介面係經由互連體129及主機介面134,藉由檔案察知驅動器126及檔案察知區塊140來提供。
本發明之實施例允許儲存裝置內之檔案系統察知,從而支援藉由主機檔案系統124提供之服務的子集。為允許察知,預定集合之同步訊息係經由檔案察知驅動器126於主機應用程式/代理之間進行發送,該檔案察知驅動器經授權來與駐存於儲存裝置中的裝置代理(例如檔案察知區塊140)進行通訊。該方案中,檔案系統之主副本駐存於主機中。主機軟體/代理初始化以下集合之訊息。
初始化_檔案系統(檔案系統)-該訊息幫助儲存裝置初始化涉及指定主機「檔案系統」之結構。
設置_檔案更新(檔案系統、檔案名、性質、<LBA清單>)-該訊息提供檔案之檔案系統、檔案名、性質及含有與該檔案相關聯之資料的LBA之有序清單。此將引起以用於給定檔案名之檔案名至LBA對映來更新裝置檔案系統。
「hrwx」指示包括讀取、寫入及執行檔案之主機性質。「dr」指示包括讀取檔案之儲存裝置性質。
獲取_檔案更新(檔案系統、檔案名)-該訊息提供
檔案系統及檔案名。此將引起所有與該檔案相關之資料返回主機,該等資料包括對儲存裝置中快去儲存之該檔案的改變。該快取記憶體之大小可基於儲存裝置察知檔案之預期使用來設置。完成對該訊息之回應時,與該檔案名相關之快取記憶體予以清除且回收所得儲存體以供進一步使用。
檔案系統欄位為裝置檔案系統代理提供檔案系統之指標,該檔案系統正被特定訊息中所參考。因為多重作業系統及因此檔案系統可駐存於儲存裝置中,所以該欄位幫助辨別檔案系統。性質欄位俘獲與檔案相關之關鍵主機性質,以及該檔案之裝置性質,包括裝置讀取、裝置寫入及裝置執行。裝置讀取允許裝置檔案系統讀取檔案。裝置寫入允許裝置檔案系統寫入檔案。裝置執行允許裝置檔案系統能夠執行檔案。
裝置檔案系統組織係提供於設備階層,同時組織成檔案名之可搜尋集合且各自記錄於該集合中之檔案指向與特定檔案(檔案名)相關之所有元資訊。該集合可用順序搜尋實行為平坦資料結構以達到所需檔案。該集合之另一實行方案可作為帶有二元搜尋支援以便存取/更新所需檔案之索引資料結構。
主機至儲存裝置通訊實行方案取決於主機系統之類型,且因此實行該通訊訊息之實際手段可變化。例如,ISV之AV/AM軟體負責與儲存裝置進行安全通訊。該軟體解
譯檔案至區段之關聯性,且使用通訊協定向儲存裝置發送適當請求。後端伺服器可用來將密鑰提供至儲存裝置中以達認證及加密目的,設置且接收來自安全儲存體之資料,且當ISV執行遠端掃描時設置且接收受信賴區塊階層資料。
客戶端系統(例如,膝上型電腦、平板)通訊可使用SATA上之受信賴ATA命令或使用SATA上供應商獨特命令來實行。在智慧型電話中,該通訊可使用eMMC上之受信賴ATA命令來實行。因此,可出現若干不同實行方案選擇,但該等通訊特性將與上文所論述相同。
在一實施例中,系統100包括:主機檔案系統124,其用於組織檔案且向該系統提供服務;及主機代理(例如,125、126),其以通訊方式耦接至該主機檔案系統。儲存裝置130與該主機代理通訊。該儲存裝置包括檔案察知區塊140,用來提供該主機檔案系統之察知至該儲存裝置之。該主機代理發送預定集合之訊息至該檔案察知區塊來提供該主機檔案系統之察知至該儲存裝置。該檔案察知區塊包括裝置檔案系統,用來支援藉由該主機檔案系統提供之服務子集。
該訊息包括:初始化_檔案系統訊息,其用來初始化參考該主機檔案系統之裝置檔案系統;設定_檔案更新訊息,其用來以用於該主機檔案系統之檔案名的檔案名至區段對映將裝置檔案系統更新;及獲取_檔案更新訊息,其用來以與儲存於該裝置檔案系統中之檔案名相關的資料更新主機檔案系統。該主機代理與該儲存裝置通訊以允許跨
越不同類型主機檔案系統之儲存裝置的可攜性。
在一實施例中,儲存裝置130包括:控制器(例如,存取控制144),其用來管理對儲存裝置之輸入/輸出操作;主機介面134,其用於在該儲存裝置與該主機之間介接;及檔案察知區塊,其用來提供主機檔案系統之察知至儲存裝置。該檔案察知區塊接收自主機代理(例如125、126)經由主機介面發送之通訊來提供該主機檔案系統之察知至該儲存裝置。該檔案察知區塊包括裝置檔案系統,用來支援藉由該主機檔案系統提供之服務子集。該等通訊允許:儲存裝置上的背景惡意軟體掃描;儲存裝置中之受信賴操作,其包括計算散列或比較散列簽章;該主機檔案系統之備份檔案將對該儲存裝置上的該裝置檔案系統可見;檔案完整性檢查將經由比較散列及資料與儲存裝置上儲存之基線檔案來自動地執行;及跨越不同類型主機檔案系統之儲存裝置的可攜性。
圖2例示根據本發明之一實施例的檔案察知區塊200之方塊圖。檔案察知區塊200(例如檔案察知區塊140)包括:檔案察知訊息處置器210,其用於處置訊息;及設備階層檔案系統220,其用於在儲存裝置中實行檔案系統或檔案系統之部分。
圖3例示根據本發明之一實施例的設備階層檔案系統300之方塊圖。設備階層檔案系統300(例如,設備階層檔案系統220)包括裝置檔案性質310、裝置檔案表320、裝置檔案系統介面330、記憶體管理子系統(例如,NAND管理
子系統)及裝置檔案系統快取記憶體350。
裝置檔案系統具有各種使用情況,諸如背景惡意軟體、儲存體中之受信賴執行、允許可攜式儲存體、檔案轉反至上一已知良好狀態或自動本地備份,及檔案完整性檢查。包括以上訊息及檔案性質可如何用於完成特定使用者或應用程式任務之該等使用情況係結合圖4至圖8之方法來描述。
圖4例示根據本發明之一實施例的電腦實施方法400之一實施例的流程圖,該方法於一系統上執行背景惡意軟體掃描。方法400係藉由處理邏輯來執行,該處理邏輯可包括硬體(電路、專用邏輯等等)、軟體(諸如通用電腦系統或專用機器或裝置上運行之軟體)或兩者之組合。在一實施例中,方法400係藉由與本文所論述之裝置或系統相關的處理邏輯來執行。
在方塊402,主機系統與儲存裝置之通訊起動掃描儲存裝置中的惡意軟體簽章之程序。在方塊404,主機代理針對該儲存裝置需要使用檔案察知區塊來察知之所有檔案發送一或多個設置檔案更新訊息至儲存裝置。設置檔案更新(UFS1,explorer.exe,性質(hrwx,dr),<10,..112>)為一示例訊息。該訊息使瀏覽器檔案對將藉由儲存裝置讀取之裝置檔案系統可見,且該訊息係駐存於10至112之LBA範圍。設置檔案更新(UFS1,scan.exe,性質(hrwx,drx),<120,..122>)為另一示例訊息,其使掃描檔案對將藉由儲存裝置讀取及執行之裝置檔案系統可見,且其係駐存於120至122之LBA
範圍。接著,於儲存裝置上執行背景惡意軟體掃描,且在方塊406使用處理邏輯將結果匯總。在方塊408,處理邏輯可將結果儲存在儲存裝置快取記憶體中。在方塊410,主機代理發送一或多個獲取檔案更新訊息至該儲存裝置來獲取掃描之結果且以掃描之結果更新該主機檔案系統。獲取檔案更新(UFS1,results.out)訊息將使與results.out檔案相關之資料對該主機檔案系統可見。若因藉由主機對該檔案之上一寫入而存在對該檔案之更新,該主機檔案表即為反映該等變化之更新。
圖5例示根據本發明之一實施例的電腦實施方法500之一實施例的流程圖,該方法於一系統上執行受信賴操作。方法500係藉由處理邏輯來執行,該處理邏輯可包括硬體(電路、專用邏輯等等)、軟體(諸如通用電腦系統或專用機器或裝置上運行之軟體)或兩者之組合。在一實施例中,方法500係藉由與本文所論述之裝置或系統相關的處理邏輯來執行。
主機與裝置之通訊可用來完成儲存裝置中之受信賴操作,諸如計算散列或比較散列簽章。在方塊502,主機代理針對該儲存裝置需要使用檔案察知區塊來察知之所有檔案發送一或多個設置檔案更新訊息至儲存裝置。例如,設置檔案更新(UFS1,source1.exe,性質(hrwx,dr),<10,..112>)訊息使source1.exe檔案對將藉由裝置讀取之裝置檔案系統可見,且該訊息係駐存於10至112之LBA範圍。設置檔案更新(UFS1,src1hash.out,性質(hrwx,drw),
<120,..122>)訊息使src1hash.out檔案對將藉由裝置讀取之裝置檔案系統可見,且該訊息係駐存於120至122之LBA範圍。
在方塊502,主機代理發送一或多個獲取檔案更新訊息至儲存裝置。例如,獲取檔案更新(UFS1,src1hash.out)訊息將使與src1hash.out檔案相關之資料對該主機檔案系統可見。若因藉由主機對該檔案之上一寫入而存在對該檔案之更新,該主機檔案表即為反映該等變化之更新。
圖6例示根據本發明之一實施例的電腦實施方法600之一實施例的流程圖,該方法於一系統上允許可攜式儲存體。方法600係藉由處理邏輯來執行,該處理邏輯可包括硬體(電路、專用邏輯等等)、軟體(諸如通用電腦系統或專用機器或裝置上運行之軟體)或兩者之組合。在一實施例中,方法600係藉由與本文所論述之裝置或系統相關的處理邏輯來執行。
主機與裝置之通訊可允許跨越不同主機檔案系統之儲存裝置的可攜性。在一實施例中,插入視窗檔案客戶端系統(ntfs1)中之儲存裝置將與裝置檔案系統通訊。接著,移除該儲存體且隨即插入智慧型電話中之MMC槽中。以下操作展示裝置檔案系統將如何無縫地與2種不同主機進行通訊。
在方塊602,主機代理發送一或多個設置檔案更新訊息至儲存裝置。例如,設置檔案更新(NTFS1,adobe.exe,
性質(hrwx,dr),<10,..112>)訊息使adobe.exe檔案對將藉由裝置讀取之裝置檔案系統可見,且該訊息係駐存於10至112之LBA範圍。隨後,移除儲存裝置且將其插入帶有不同檔案系統之智慧型電話(例如Android智慧型電話)中。以下操作將以「adobe.exe」於智慧型電話中之位置來更新裝置。在方塊604,主機代理發送設置檔案更新(Android1,adobe.exe,properties(hrwx,dr),<120,..122>)訊息至儲存裝置。該訊息使src1hash.out檔案對將藉由裝置讀取之裝置檔案系統可見,且該訊息係駐存於120至122之LBA範圍。注意,對「安裝」於該儲存裝置上之各類型之主機而言,儲存裝置將保持獨立之結構。
圖7例示根據本發明之一實施例的電腦實施方法700之一實施例的流程圖,該方法於一系統上執行檔案轉反至上一已知良好狀態或自動本地備份。方法700係藉由處理邏輯來執行,該處理邏輯可包括硬體(電路、專用邏輯等等)、軟體(諸如通用電腦系統或專用機器或裝置上運行之軟體)或兩者之組合。在一實施例中,方法700係藉由與本文所論述之裝置或系統相關的處理邏輯來執行。
應用程式能夠使用客製命令及策略來將檔案復原及恢復至其上一已知良好狀態以及來提供本地自動檔案備份及恢復服務/能力。在方塊702,主機代理發送一或多個設置檔案更新訊息至儲存裝置。例如,設置檔案更新(NTFS1,backup1,性質(hrwx,dr),<1,..1120>)訊息使備份檔案對將藉由裝置讀取之裝置檔案系統可見,且該訊息係駐
存於1至1120之LBA範圍內。在方塊704,對備份檔案之任何其他更新可必要時以設置檔案更新命令來執行。在方塊706,在復原時獲取檔案更新(NTFS1,backup1)訊息使新備份檔案資料對主機檔案系統而言可利用。
圖8例示根據本發明之一實施例的電腦實施方法800之一實施例的流程圖,該方法於一系統上執行檔案完整性檢查。方法800係藉由處理邏輯來執行,該處理邏輯可包括硬體(電路、專用邏輯等等)、軟體(諸如通用電腦系統或專用機器或裝置上運行之軟體)或兩者之組合。在一實施例中,方法800係藉由與本文所論述之裝置或系統相關的處理邏輯來執行。
應用程式可使用且利用命令及策略來進行對檔案之檔案完整性檢查,以便偵測對檔案及資料之惡意以及非所要、非惡意之改變。該檢查可出於安全性及資訊技術(IT)順從性及管理目的而局部地進行。完整性檢查可經由比較檔案及資料與所定位之基線檔案及資料及/或比較檔案及資料之散列與受信賴散列之基線而自動地(基於策略)進行。基線資料(例如檔案、資料、資料庫及散列)可藉由ISV儲存於位於儲存裝置上之安全儲存區。
在方塊802,主機代理發送一或多個設置檔案更新訊息至儲存裝置。例如,設置檔案更新(UFS1,explorer.exe,性質(hrwx,dr),<10,..112>)訊息使瀏覽器檔案對將藉由裝置讀取之裝置檔案系統可見,且該訊息係駐存於10至112之LBA範圍。設置檔案更新(UFS1,integrity_checker.exe,性質
(hrwx,drx),<120,..122>)訊息使完整性檢查器檔案對將藉由裝置讀取及執行之裝置檔案系統可見,且該訊息係駐存於120至122之LBA範圍。接著,於裝置上執行完整性檢查且在方塊804,將結果匯總。在方塊806,主機代理發送一或多個獲取檔案更新訊息至儲存裝置。
例如,獲取檔案更新(UFS1,integrity_check_results.out)訊息將使與results.out檔案相關之資料對該主機檔案系統可見。若因藉由主機對該檔案之上一寫入而存在對該檔案之更新,該主機檔案表即為反映該等變化之更新。
該完整性檢查還藉由ISV,經由對受信賴資訊之存取來進行,該受信賴資訊係藉由ISV,經包括所計算之檔案散列的受信賴(及若需要)加密通訊來直接存取,且藉由用來管理驅動器之安全儲存區中的資料儲存體子系統的韌體來安全地儲存。
圖9至圖12為示範性電腦架構之方塊圖。此項技術中已知的關於以下各者之其他系統設計及組配亦適合:膝上型電腦、桌上型電腦、手持式PC、個人數位助理、工程工作站、伺服器、網路裝置、網路集線器(network hub)、交換器(switch)、嵌入式處理器、數位信號處理器(DSP)、圖形裝置、視訊遊戲裝置、機上盒(set-top box)、微控制器、行動電話、攜帶型媒體播放器、手持式裝置,以及各種其他電子裝置。一般而言,能夠併入如本文中所揭示之處理器及/或其他執行邏輯的多種系統或電子裝置通常適合。
現在參考圖9,所展示為根據本發明之一實施例之系統900的方塊圖。系統900可包括一或多個處理器910、915,該等處理器耦接至控制器集線器920。在一實施例中,控制器集線器920包括圖形記憶體控制器集線器(GMCH)990及輸入/輸出集線器(IOH)950(上述兩者可位於單獨的晶片上);GMCH 990包括記憶體控制器及圖形控制器,記憶體940及共處理器945耦接至該等控制器;IOH 950將輸入/輸出(I/O)裝置960耦接至GMCH 990。或者,記憶體控制器及圖形控制器中之一者或兩者整合於(如本文中所描述之)處理器內,記憶體940及共處理器945直接耦接至處理器910,且控制器集線器920與IOH 950位於單個晶片中。GMCH 990亦可如上文所論述耦接至儲存裝置(例如儲存裝置130、非依電性記憶體)。
圖9中用間斷線表示額外處理器915之任擇性質。每一處理器910、915可包括本文中所描述之處理核心中之一或多者。
記憶體940可為,例如,動態隨機存取記憶體(DRAM)、相位變化記憶體(PCM),或上述兩者之組合。對於至少一個實施例,控制器集線器920經由以下各者與處理器910、915通訊:諸如前端匯流排(FSB)之多分支匯流排、諸如快速路徑互連(QuickPath Interconnect;QPI)之點對點介面,或類似連接995。
在一實施例中,共處理器945係專用處理器,諸如高通量MIC處理器、網路或通訊處理器、壓縮引擎、圖
形處理器、GPGPU、嵌入式處理器或類似者。在一實施例中,控制器集線器920可包括整合型圖形加速器。
就優點量度範圍而言,實體資源910與915之間可能有各種差異,其中包括架構特性、微架構特性、熱特性、功率消耗特性及類似者。
在一實施例中,處理器910執行控制一般類型資料處理操作的指令。共處理器指令可嵌入該等指令內。處理器910認定此等共處理器指令係應由已附接之共處理器945執行的類型。因此,處理器910在共處理器匯流排或其他互連上發佈此等共處理器指令(或表示共處理器指令的控制信號)至共處理器945。共處理器945接受並執行接收到之共處理器指令。
現在參考圖10,所展示為根據本發明之一實施例之第一更特定的示範性系統1000的方塊圖。如圖10中所示,多處理器系統1000係點對點互連系統,且包括第一處理器1070及第二處理器1080,該等處理器經由點對點互連1050予以耦接。在本發明之一實施例中,處理器1070及1080分別為處理器910及915,而共處理器1038為共處理器945。在另一實施例中,處理器1070及1080分別為處理器910及共處理器945。
所展示處理器1070及1080分別包括整合型記憶體控制器(IMC)單元1072及1082。處理器1070亦包括點對點(P-P)介面1076及1078,作為其匯流排控制器單元的部分;類似地,第二處理器1080包括P-P介面1086及1088。處理器
1070、1080可使用P-P介面電路1078、1088經由點對點(P-P)介面1050交換資訊。如圖10中所示,IMC 1072及1082將處理器耦接至各別記憶體,亦即記憶體1032及記憶體1034,該等記憶體可為局部地附接至各別處理器之主記憶體之部分。
處理器1070、1080各自可使用點對點介面電路1076、1094、1086、1098經由個別P-P介面1052、1054與晶片組1090交換資訊。晶片組1090任擇性地經由高效能介面1039與共處理器1038交換資訊。在一實施例中,共處理器1038係專用處理器,諸如高通量MIC處理器、網路或通訊處理器、壓縮引擎、圖形處理器、GPGPU、嵌入式處理器或類似者。
在任一處理器中或兩個處理器外部,可包括共享快取記憶體(圖中未示),而該共享快取記憶體經由P-P互連體與處理器連接,使得當處理器被置於低功率模式中時,可將任一處理器或兩個處理器之局域快取記憶體資訊儲存於共享快取記憶體中。
晶片組1090可經由介面1096耦接至第一匯流排1016。在一實施例中,第一匯流排1016可為周邊組件互連(PCI)匯流排,或者諸如高速PCI匯流排或另一第三代I/O互連匯流排之匯流排,但本發明之範疇不限於此。
如圖10中所示,各種I/O裝置1014以及匯流排橋接器1018可耦接至第一匯流排1016,匯流排橋接器1018將第一匯流排1016耦接至第二匯流排1020。在一實施例中,
一或多個額外處理器1015(諸如,共處理器、高通量MIC處理器、GPGPU、加速器(諸如,圖形加速器或數位信號處理(DSP)單元)、場可規劃閘陣列,或任何其他處理器)耦接至第一匯流排1016。在一實施例中,第二匯流排1020可為低針腳數(low pin count;LPC)匯流排。各種裝置可耦接至第二匯流排1020,其包括例如鍵盤及/或滑鼠1022、通訊裝置1027及資料儲存體1028(例如,如本文所述之儲存裝置,即圖1之儲存裝置130),諸如磁碟機或其他大量儲存裝置,在一實施例中,該大容量儲存裝置可包括指令/程式碼及資料1030。此外,音訊I/O 1024可耦接至第二匯流排1020。注意,其他架構係可能的。例如,代替圖10之點對點架構,系統可實行多分支匯流排或其他此種架構。
現在參考圖11,所展示為根據本發明之一實施例之第二更特定的示範性系統1100的方塊圖。圖10及圖11中的相似元件帶有相似參考數字,且圖11已省略圖10之某些態樣以避免混淆圖11之態樣。圖11例示處理器1170、1180分別可包括整合型記憶體及I/O控制邏輯(「CL」)1172及1182。因此,CL 1172及1182包括整合型記憶體控制器單元且包括I/O控制邏輯。圖15例示不僅記憶體1132、1134耦接至CL 1172、1182,而且I/O裝置1114亦耦接至控制邏輯1172、1182。舊式I/O裝置1115耦接至晶片組1190。記憶體1132、1134可包括非依電性記憶體,諸如本文所論述之儲存裝置(例如圖1之儲存裝置130)。
現在參考圖12,所展示為根據本發明之一實施例
之SoC 1200的方塊圖。此外,虛線方框係更先進SoC上之任擇性特徵。在圖12中,互連單元1202耦接至以下各者:應用處理器1210,其包括一或多個核心1202A-N之集合及共享快取記憶體單元1206;系統代理單元1210;匯流排控制器單元1216;整合型記憶體控制器單元1214;一或多個共處理器1220之集合,其可包括整合型圖形邏輯、影像處理器、音訊處理器及視訊處理器;靜態隨機存取記憶體(SRAM)單元1230;直接記憶體存取(DMA)單元1232;以及用於耦接至一或多個外部顯示器的顯示單元1240。在一實施例中,共處理器1220包括專用處理器,諸如例如網路或通訊處理器、壓縮引擎、GPGPU、高通量MIC處理器、嵌入式處理器或類似者。SoC 1200可包括或耦接至如本文所述之儲存裝置。
本文中揭示之機構的實施例可以硬體、軟體、韌體或者此類實施方法之組合來實施。本發明之實施例可實施為在可規劃系統上執行之電腦程式或程式碼,可規劃系統包含至少一個處理器、一儲存系統(包括依電性及非依電性記憶體及/或儲存元件)、至少一個輸入裝置及至少一個輸出裝置。
可將程式碼(諸如圖10中例示之程式碼1030)應用於輸入指令,用來執行本文中所描述之功能且產生輸出資訊。可將輸出資訊以已知方式應用於一或多個輸出裝置。出於本申請案之目的,處理系統包括具有處理器之任何系統,諸如數位信號處理器(DSP)、微控制器、特殊應用
積體電路(ASIC)或微處理器。
程式碼可以高階程序性或物件導向式程式設計語言來實施,以便與處理系統通訊。必要時,程式碼亦可以組合語言或機器語言來實施。事實上,本文中所描述之機構的範疇不限於任何特定的程式設計語言。在任何情況下,該語言可為編譯語言或解譯語言。
至少一個實施例之一或多個態樣可藉由儲存於機器可讀媒體上之代表性指令來實施,機器可讀媒體表示處理器內的各種邏輯,該等指令在由機器讀取時使機器製造邏輯來執行本文中所描述之技術。此類表示(稱為「IP核心」)可儲存於有形的機器可讀媒體上,且可供應給各種用戶端或製造設施以載入至實際上製造該邏輯或處理器的製造機中。
此等機器可讀儲存媒體可包括但不限於由機器或裝置製造的非暫時性有形物品配置,其包括:儲存媒體,諸如硬碟、任何其他類型之碟片(包括軟碟片、光碟、光碟片-唯讀記憶體(CD-ROM)、可重寫光碟片(CD-RW)及磁光碟)、半導體裝置(諸如唯讀記憶體(ROM)、隨機存取記憶體(RAM)(諸如動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM))、可抹除可規劃唯讀記憶體(EPROM)、快閃記憶體、電氣可抹除可規劃唯讀記憶體(EEPROM)、相位變化記憶體(PCM)、磁性或光學卡),或者適合於儲存電子指令的任何其他類型之媒體。
因此,本發明之實施例亦包括含有指令或含有諸
如硬體描述語言(HDL)之設計資料的非暫時性有形機器可讀媒體,其中設計資料定義本文中所描述之結構、電路、設備、處理器及/或系統特徵。此類實施例亦可被稱為程式產品。
圖13例示根據本發明之一實施例的系統,該系統之儲存裝置中具有動態檔案系統察知。系統160之主機作業系統軟體堆疊170包括使用者應用程式172、OS服務174、其他OS服務176、檔案系統服務178及網路服務179。主機系統160中之OS軟體堆疊係以通訊方式耦接至儲存子系統韌體堆疊180之儲存體介面代理182。堆疊180包括檔案察知區塊188、具有安全性常式(例如,全碟片加密、儲存體安全性特徵)之安全性區塊180及記憶體管理區塊184,該記憶體管理區塊具有管理常式,諸如磨耗調平(wear-leveling)、實體對映之邏輯等等。檔案察知區塊188係用於實行如本文所論述之方法。系統160亦可經由網際網路/內部網絡192耦接至遠端服務190(例如電子商務、銀行業務等等)。
應瞭解,本說明書全文中對「一實施例」之提及意味結合該實施例描述之特定特徵、結構或特性係納入至少一個實施例中。因此,應強調且應瞭解的是,在本說明書之各種部分中對「一實施例」或「一替代實施例」之兩次或兩次以上的提及未必全部都係代表同一實施例。此外,特定之特徵、結構或特性可適當時在一或多個實施例中予以組合。
在各種實施例之上文詳細描述中,對隨附圖式進
行了參考,該等圖式形成本說明書之部分,且該等圖係以例示方式且不限制地展示本發明可得以實踐之特定實施例。在圖式中,若干視圖中的相似數字實質上描述相似組件。所例示之實施例被足夠詳細地描述來允許熟習此項技術者能夠實踐本文揭示之教示內容。可利用其他實施例且自該等實施例導出其他實施例,以使得在不脫離本揭露內容之範疇的情況下可進行結構及邏輯替換及改變。因此,以下詳細說明不欲視為限制性意義,且各種實施例之範疇僅藉由隨附申請專利範圍以及此等申請專利範圍有權要求之等效物的完整範疇來限定。
100‧‧‧系統/主機系統
120‧‧‧主機軟體
121‧‧‧系統軟體
122‧‧‧應用程式軟體
124‧‧‧檔案系統/主機檔案系統
125‧‧‧主機裝置通訊區塊
126‧‧‧檔案察知驅動器
128‧‧‧低階驅動器
129‧‧‧互連體
130‧‧‧儲存裝置
134‧‧‧主機介面
136‧‧‧命令處理
138‧‧‧功率管理
140‧‧‧檔案察知區塊
142‧‧‧直接記憶體存取
144‧‧‧存取控制
146‧‧‧錯誤校正碼模組
150、152‧‧‧記憶體裝置
Claims (12)
- 一種用以提供於儲存裝置上之動態檔案系統察知之系統,其包括:一主機檔案系統,用於組織檔案且向該系統提供服務;一主機代理,以通訊方式耦接至該主機檔案系統;及一資料儲存裝置,用以與該主機代理通訊,其中該資料儲存裝置用以包括一檔案察知區塊,用來提供該主機檔案系統之察知至該資料儲存裝置且提供由該主機檔案系統所提供之一服務子集,其中該主機代理發送一定義的集合之訊息至該檔案察知區塊來提供該主機檔案系統之該察知至該儲存裝置,該等集合之訊息包含一獲取檔案更新訊息,以將與儲存於該裝置檔案系統中之該檔案名有相關的資料,來更新該主機檔案系統。
- 如申請專利範圍第1項之系統,其中該等集合之訊息進一步包含一設置檔案更新訊息,用以將用於該主機檔案系統之檔案名的該檔案名至區段對映,更新該裝置檔案系統。
- 如申請專利範圍第1項之系統,其中該主機代理與該儲存裝置通訊,以致能跨越不同類型主機檔案系統之該儲存裝置的可攜性。
- 一種資料儲存裝置,其包括:一主機介面,用來在一主機與該資料儲存裝置之間介接;及 一檔案察知區塊,以通訊方式耦接至該主機介面,該檔案察知區塊用來提供該主機之一主機檔案系統的一察知至該儲存裝置且提供由該主機檔案系統所提供之一服務子集,其中該資料儲存裝置用以接收來自主機檔案系統該一定義的集合之訊息,該等集合之訊息包含一獲取檔案更新訊息,以將與儲存於該裝置檔案系統中之該檔案名有相關的資料,來更新該主機檔案系統。
- 如申請專利範圍第4項之儲存裝置,其中該等通訊致能包括有一散列計算或一散列簽章比較的該儲存裝置中的受信賴操作。
- 如申請專利範圍第4項之儲存裝置,其中該等通訊致能該主機檔案系統之一備份檔案對該儲存裝置之該裝置檔案系統為可見的。
- 如申請專利範圍第4項之儲存裝置,其中該等通訊致能一檔案完整性檢查,該檔案完整性檢查將經由散列之比較及對於儲存在該儲存裝置上之基線檔案之資料而自動地執行。
- 如申請專利範圍第4項之儲存裝置,其中該等通訊用來致能跨越不同類型的主機檔案系統之該儲存裝置的可攜性。
- 一種電腦實施方法,其包含:自一主機發送一通訊至一儲存裝置至一儲存裝置,以初始化於該儲存裝置中的一惡意軟體簽章的一掃描;及自該主機發送針對位於一主機檔案系統中之所有檔案 之一或多個訊息至該儲存裝置,以使該儲存裝置察知此等檔案,該等檔案包括一獲取檔案更新訊息至該儲存裝置來獲取該掃描的該等結果,且以該掃描之該等結果更新該主機檔案系統,其中該一或多個獲取檔案更新訊息使與掃描檔案相關之該等結果對該主機檔案系統為可見的;及於該儲存裝置上執行該惡意軟體掃描。
- 如申請專利範圍第9項之電腦實施方法,其進一步包括:將該惡意軟體掃描之結果儲存於該儲存裝置中。
- 如申請專利範圍第10項之電腦實施方法,其中該等一或多個訊息包含一設置檔案更新訊息,其指示該主機檔案系統,於該主機檔案系統中之一檔案,及關於該檔案的該主機之性質,以及關於該檔案的該儲存裝置之性質,其中該設置檔案更新訊息使經指示之該檔案對位於該儲存裝置中之一裝置檔案系統為可見的。
- 如申請專利範圍第10項之電腦實施方法,其中該一或多個訊息包含一設置檔案更新訊息,其指示該主機檔案系統,該主機檔案系統中之一掃描檔案,及關於該掃描檔案的該主機之性質,以及關於該掃描檔案的該儲存裝置之性質,其中該設置檔案更新訊息使經指示之該掃描檔案對於位於該儲存裝置中之一裝置檔案系統為可見的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??PCT/US11/67016 | 2011-12-22 | ||
PCT/US2011/067016 WO2013095566A1 (en) | 2011-12-22 | 2011-12-22 | Systems and methods for providing dynamic file system awareness on storage devices |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201337589A TW201337589A (zh) | 2013-09-16 |
TWI610182B true TWI610182B (zh) | 2018-01-01 |
Family
ID=48669207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101146371A TWI610182B (zh) | 2011-12-22 | 2012-12-10 | 用於提供儲存裝置上動態檔案系統的察知之系統及方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9529805B2 (zh) |
EP (1) | EP2795473A4 (zh) |
TW (1) | TWI610182B (zh) |
WO (1) | WO2013095566A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2795505A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE |
US10019574B2 (en) * | 2011-12-22 | 2018-07-10 | Intel Corporation | Systems and methods for providing dynamic file system awareness on storage devices |
US9135446B2 (en) | 2012-09-28 | 2015-09-15 | Intel Corporation | Systems and methods to provide secure storage |
US20150160873A1 (en) * | 2013-12-10 | 2015-06-11 | Memory Technologies Llc | Filesystem tuned firmware for storage modules |
US9804781B2 (en) | 2014-03-26 | 2017-10-31 | Seagate Technology Llc | Storage media performance management |
US8990589B1 (en) | 2014-09-18 | 2015-03-24 | Kaspersky Lab Zao | System and method for robust full-drive encryption |
US9614666B2 (en) | 2014-12-23 | 2017-04-04 | Intel Corporation | Encryption interface |
US10146752B2 (en) | 2014-12-31 | 2018-12-04 | Quantum Metric, LLC | Accurate and efficient recording of user experience, GUI changes and user interaction events on a remote web document |
EP3323053B1 (en) | 2015-07-16 | 2021-10-20 | Quantum Metric, Inc. | Document capture using client-based delta encoding with server |
US9904485B2 (en) * | 2016-03-31 | 2018-02-27 | Intel Corporation | Secure memory controller |
TWI649671B (zh) * | 2017-04-14 | 2019-02-01 | 精品科技股份有限公司 | 用於固定環境的資安防護系統及其資安防護方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040236960A1 (en) * | 2003-05-19 | 2004-11-25 | Zimmer Vincent J. | Pre-boot firmware based virus scanner |
US7069594B1 (en) * | 2001-06-15 | 2006-06-27 | Mcafee, Inc. | File system level integrity verification and validation |
US20100083381A1 (en) * | 2008-09-30 | 2010-04-01 | Khosravi Hormuzd M | Hardware-based anti-virus scan service |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
TWM386535U (en) * | 2010-03-04 | 2010-08-11 | Trade Van Information Services Co | Portable storage device with a virus scanning module |
US20110047618A1 (en) * | 2006-10-18 | 2011-02-24 | University Of Virginia Patent Foundation | Method, System, and Computer Program Product for Malware Detection, Analysis, and Response |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7680834B1 (en) * | 2004-06-08 | 2010-03-16 | Bakbone Software, Inc. | Method and system for no downtime resychronization for real-time, continuous data protection |
US7461259B2 (en) * | 2004-06-30 | 2008-12-02 | Nokia Corporation | Method and apparatus to provide secure mobile file system |
US7788521B1 (en) * | 2005-07-20 | 2010-08-31 | Bakbone Software, Inc. | Method and system for virtual on-demand recovery for real-time, continuous data protection |
KR20100106610A (ko) * | 2008-01-02 | 2010-10-01 | 샌디스크 아이엘 엘티디 | 직접적인 사용자 액세스를 갖는 저장 장치 |
US20100082715A1 (en) * | 2008-09-30 | 2010-04-01 | Karl Dohm | Reduced-Resource Block Thin Provisioning |
US8504531B2 (en) * | 2010-11-27 | 2013-08-06 | Netapp, Inc. | System and method for application aware de-duplication of data blocks on a virtualized storage array |
-
2011
- 2011-12-22 US US13/976,378 patent/US9529805B2/en not_active Expired - Fee Related
- 2011-12-22 EP EP11878131.9A patent/EP2795473A4/en not_active Withdrawn
- 2011-12-22 WO PCT/US2011/067016 patent/WO2013095566A1/en active Application Filing
-
2012
- 2012-12-10 TW TW101146371A patent/TWI610182B/zh not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069594B1 (en) * | 2001-06-15 | 2006-06-27 | Mcafee, Inc. | File system level integrity verification and validation |
US20040236960A1 (en) * | 2003-05-19 | 2004-11-25 | Zimmer Vincent J. | Pre-boot firmware based virus scanner |
US20110047618A1 (en) * | 2006-10-18 | 2011-02-24 | University Of Virginia Patent Foundation | Method, System, and Computer Program Product for Malware Detection, Analysis, and Response |
US20100083381A1 (en) * | 2008-09-30 | 2010-04-01 | Khosravi Hormuzd M | Hardware-based anti-virus scan service |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
TWM386535U (en) * | 2010-03-04 | 2010-08-11 | Trade Van Information Services Co | Portable storage device with a virus scanning module |
Also Published As
Publication number | Publication date |
---|---|
US9529805B2 (en) | 2016-12-27 |
EP2795473A4 (en) | 2015-07-22 |
TW201337589A (zh) | 2013-09-16 |
EP2795473A1 (en) | 2014-10-29 |
US20130275479A1 (en) | 2013-10-17 |
WO2013095566A1 (en) | 2013-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI610182B (zh) | 用於提供儲存裝置上動態檔案系統的察知之系統及方法 | |
US10325108B2 (en) | Method and apparatus for range based checkpoints in a storage device | |
US20130311434A1 (en) | Method, apparatus and system for data deduplication | |
CN107092495B (zh) | 平台固件铠装技术 | |
TWI514187B (zh) | 提供儲存裝置上防有毒軟體保護之系統與方法 | |
TW201229761A (en) | Security protection for memory content of processor main memory | |
US20180357133A1 (en) | Anti-malware protection using volume filters | |
CN113806253A (zh) | 受到损害的存储设备固件的检测 | |
WO2014179333A1 (en) | Selective backup of program data to non-volatile memory | |
JP2011253525A (ja) | リモートサーバからデータ記憶装置の安全性を検査する方法および装置 | |
US20190238560A1 (en) | Systems and methods to provide secure storage | |
TW201516658A (zh) | 用於執行透明大量儲存備份及快照的方法及裝置 | |
TWI453622B (zh) | 儲存裝置、資訊處理設備及程式 | |
Freiling et al. | Advances in forensic data acquisition | |
TW201346629A (zh) | 用於提供儲存裝置上之反惡意軟體保護及惡意軟體鑑識之系統及方法 | |
Reidys et al. | Rssd: Defend against ransomware with hardware-isolated network-storage codesign and post-attack analysis | |
JP5476381B2 (ja) | 暗号化ファイル・システムにおける改善された入出力制御および効率 | |
US10019574B2 (en) | Systems and methods for providing dynamic file system awareness on storage devices | |
Cui et al. | Towards trustable storage using SSDs with proprietary FTL | |
US20240037233A1 (en) | Ransomware and malicious software protection in ssd/ufs by nvme instructions log analysis based on machine-learning | |
JP7202030B2 (ja) | 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法 | |
Cui et al. | Towards trustworthy storage using SSDs with proprietary FTL | |
KR102106689B1 (ko) | 사용자 데이터 보호를 제공하는 데이터 가용성 ssd 아키텍처 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |