CN102054138B - 向经过认证的防病毒代理提供扫描存储器的直接访问权 - Google Patents

向经过认证的防病毒代理提供扫描存储器的直接访问权 Download PDF

Info

Publication number
CN102054138B
CN102054138B CN201010538430.0A CN201010538430A CN102054138B CN 102054138 B CN102054138 B CN 102054138B CN 201010538430 A CN201010538430 A CN 201010538430A CN 102054138 B CN102054138 B CN 102054138B
Authority
CN
China
Prior art keywords
virus agent
engine
certification
platform
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010538430.0A
Other languages
English (en)
Other versions
CN102054138A (zh
Inventor
D·N·科拉森德
D·M·德哈姆
H·M·霍斯拉维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102054138A publication Critical patent/CN102054138A/zh
Application granted granted Critical
Publication of CN102054138B publication Critical patent/CN102054138B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

一种计算机平台可支持防病毒代理,可向这些防病毒代理提供直接扫描存储器的访问权。该计算机平台可包括平台控制集线器,平台控制集线器可包括可管理性引擎和虚拟器引擎,其中可管理性引擎可允许将防病毒代理下载到与操作***隔离的平台硬件空间。可管理性引擎可认证防病毒代理,并为防病毒代理提供直接扫描耦合到平台硬件的存储器或存储装置的访问权。

Description

向经过认证的防病毒代理提供扫描存储器的直接访问权
技术领域
本发明涉及向经过认证的防病毒代理提供扫描存储器的直接访问权。
背景技术
最近的恶意软件攻击以安全软件为目标并且因而危及主机操作***。不幸的是,诸如“Conficker”的计算机蠕虫可成功危及安全软件并且因而防止访问提供防病毒软件以供下载的网站。独立软件供应商(ISV)可提供使防病毒软件可供下载的网站。其它恶意软件攻击可填补(shim)或隐匿(rootkit)本地防病毒代理以防止它们执行诸如针对病毒签名扫描盘或存储器的功能。
发明内容
本发明涉及一种在计算机平台中的方法,包括:
允许将防病毒代理下载到平台硬件空间,所述平台硬件空间与耦合到所述计算机平台的操作***隔离;
认证所述防病毒代理;以及
为所述防病毒代理提供直接扫描耦合到所述计算机平台的存储器的访问权。
本发明涉及一种设备,包括:
包括可管理性引擎的平台控制集线器,其中所述可管理性引擎用于:
存储下载到平台硬件空间的防病毒代理,所述平台硬件空间与耦合到所述计算机平台的操作***隔离,
认证所述防病毒代理,以及
向所述防病毒代理提供直接扫描耦合到所述平台硬件的存储器的访问权。
附图说明
附图中举例而非限制性地示出本文描述的发明。为了简单且清楚地进行说明,附图中示出的元件不一定按比例绘制。例如,为了清楚起见,一些元件的尺寸可能相对于其它元件有所夸大。此外,在认为合适的情况下,附图中重复使用附图标记来指示对应或类似的元件。
图1示出根据一个实施例的计算机平台100,它支持向经过认证的防病毒代理提供扫描存储器和存储设备的直接访问权的技术。
图2是示出根据一个实施例用于向经过认证的防病毒代理提供扫描存储器和存储设备的直接访问权的流程图。
图3示出根据一个实施例的基于平台的体系结构,它可支持向经过认证的防病毒代理提供扫描存储器和存储设备的直接访问权。
图4是示出根据一个实施例的技术的流程图,在该技术中,图3中的组件共同向经过认证的防病毒代理提供扫描存储器和存储设备的直接访问权。
图5示出根据一个实施例的***500,它向经过认证的防病毒代理提供扫描存储器和存储设备的直接访问权。
具体实施方式
以下说明描述根据一个实施例向经过认证的防病毒代理提供扫描存储器和存储设备的直接访问权的计算机平台的实施例。在以下描述中,阐述了众多具体细节,例如逻辑实现、资源分区、或共享、或复制实现、***组件的类型和相互关系、以及逻辑分区或集成选择,以便更充分地了解本发明。但是,本领域技术人员将明白,没有这些具体细节也可实现本发明。在其它情况下,没有详细示出控制结构、门级电路和全软件指令序列,以免使本发明晦涩难懂。通过所包含的描述,本领域技术人员将能够无需过多试验而实现合适的功能性。
本说明书中提到“一个实施例”、“实施例”、“示范实施例”时表示,所描述的实施例可包括特定特征、结构或特性,但不是每个实施例都一定包含该特定特征、结构或特性。而且,这些短语不一定指相同的实施例。此外,当结合一个实施例描述特定特征、结构或特性时,认为本领域技术人员知道,不管是否明确描述,都可结合其它实施例影响这些特征、结构或特性。
本发明的实施例能以硬件、固件、软件或其任意组合来实现。本发明的实施例也可作为存储在机器可读介质上的指令来实现,这些指令可由一个或多个处理器读取和执行。机器可读介质可包括用于存储或传送可供机器(如计算装置)读取的形式的信息的任何机制。
例如,机器可读介质可包括:只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪速存储器装置;电、光、声或其它类似信号。此外,本文可将固件、软件、例行程序和指令作为执行某些动作进行描述。但是,应明白,这些描述只是为了方便起见,并且这些动作实际上源自计算装置、处理器、控制器和用于执行这些固件、软件、例行程序和指令的其它装置。
在一个实施例中,可利用计算机平台的硬件逻辑来安全地执行经过认证的防病毒代理,同时向经过认证的防病毒代理提供扫描存储器和存储设备的直接访问权。该方法可允许经过认证的防病毒代理扫描主机操作***。在一个实施例中,可将一个或多个防病毒代理下载到与平台硬件相关联的第三方数据源(3pds)或扩展型第三方数据源(e3pds)。在一个实施例中,可在本地通过HECI或在远程通过带外机制下载防病毒代理,以确保安装不会因在操作***上运行的恶意软件而中断。
在下载防病毒代理之后,在将例如防病毒代理的字节代码加载到解释器并执行之前,平台硬件的固件可认证防病毒代理,并验证防病毒代理是否是来自可信供应商。因为防病毒代理经过验证,平台硬件可允许防病毒代理访问应用可编程接口(API)和MECI。在一个实施例中,对API的访问可使得能够通过DMA引擎直接扫描存储器,而对HECI的访问可允许防病毒代理通过虚拟引擎(VE)扫描存储设备。
因此,在一个实施例中,可允许经过认证的防病毒代理访问计算机***本地的存储设备和存储器,同时防病毒代理可得到防篡改平台硬件的支持。而且,可允许提供防病毒解决方案的ISV直接下载带有病毒的数据文件并将病毒签名列入白名单,并且防病毒代理可生成所识别和/或清理的病毒的示例的日志。
图1中示出可支持向防病毒代理提供扫描存储器和存储设备的直接访问权的技术的计算机平台100的实施例。在一个实施例中,计算机平台100可包括应用110、主机操作***(OS)120、平台硬件150和I/O装置190。在一个实施例中,应用110可包括得到主机OS 120和平台硬件150支持的一个或多个应用。
在一个实施例中,平台硬件150可包括一个或多个处理核、芯片组、存储器和其它这样类似的硬件组件。在一个实施例中,平台硬件150可支持诸如固件、可管理性引擎(ME)和虚拟器引擎(VE)的组件。在一个实施例中,平台硬件150可认证本地或远程下载的防病毒代理,然后安全地执行经过认证的防病毒代理,同时向经过认证的防病毒代理提供扫描存储器和存储装置的直接访问权。
该方法可允许经过认证的防病毒代理扫描主机操作***。在一个实施例中,I/O装置190-A至190-N之一可包括诸如硬盘、基于通用串行总线(USB)的装置的存储装置。而且,诸如网络接口卡(NIC)的I/O装置190-A至190-N之一可支持带外通信机制。
图2的流程图中示出可支持向防病毒代理提供扫描存储器和存储设备的直接访问权的技术的计算机平台100的操作的实施例。
在方框210,平台硬件150可认证可下载到计算机平台150的防病毒代理。在一个实施例中,计算机平台150可根据签名验证或基于行为的验证来认证防病毒代理。
在方框250,平台硬件150可安全地执行经过认证的防病毒代理,同时向防病毒代理提供扫描主机存储器和存储设备的直接访问权。在一个实施例中,因为在执行防病毒代理的字节代码之前防病毒代理经过认证,平台硬件150可允许防病毒代理直接扫描主机存储器和存储设备。
图3中示出平台体系结构300的实施例,平台体系结构300包括支持向防病毒代理提供扫描存储器和存储设备的直接访问权的技术的硬件和固件组件。在一个实施例中,平台硬件150可包括中央处理单元320和芯片组325,芯片组325可支持平台控制集线器(PCH)330。在一个实施例中,CPU 320可支持主机OS 305,主机OS 305可管理可在平台硬件150中使用的资源。
在一个实施例中,平台控制器集线器PCH 330可包括可管理性引擎ME 340、虚拟器引擎VE 350、I/O控制器360、DMA引擎365和存储器370。在一个实施例中,存储装置390和远程服务器392可耦合到平台硬件150。在一个实施例中,可管理性引擎(ME)340可包括ME接口341、ME控制器342、数据存储块343、认证引擎345、解释器346、扫描至DMA接口347和带外(OOB)通信块348。在一个实施例中,虚拟器引擎350可包括虚拟器引擎(VE)控制器354和VE接口355。
在一个实施例中,虚拟器引擎VE 350可包括虚拟器引擎(VE)控制器354和虚拟器引擎(VE)接口355。在一个实施例中,VE接口355可支持VE 350、ME 340和I/O控制器360之间的信息交换。在一个实施例中,VE接口355可支持防病毒代理的下载,而VE控制器354可通过可管理性引擎控制接口(MECI)向ME 340发送表示防病毒代理的字节代码。在一个实施例中,VE控制器354和VE接口355可允许通过主机嵌入式控制接口(HECI)下载本地存储在诸如USB存储装置的装置上的防病毒代理。在其它实施例中,可通过受到OOB块348支持的带外通信通道将受到远程服务器390支持的防病毒代理远程下载到ME 340。
在一个实施例中,ME接口341可接收表示防病毒代理的字节代码,并将这些字节代码存储在数据存储设备343中。在一个实施例中,ME接口341可从VE 360或从OOB块348接收防病毒代理的字节代码。在一个实施例中,字节代码可表示java字节代码。在一个实施例中,ME接口341可在将字节代码存储在数据存储块343中之后向ME控制器342提供第一信号。在一个实施例中,ME接口341可接收扫描主机OS 305的请求,该请求可由远程服务器392生成并通过OOB块348发送。在一个实施例中,ME接口341可响应接收到来自远程服务器392的请求而向ME控制器342提供第二信号。
在一个实施例中,数据存储块343可表示第三方数据存储设备(3pds)或扩展型第三方数据存储设备。在一个实施例中,存储在数据存储块343中的字节代码可用于认证防病毒代理。在一个实施例中,独立软件供应商(ISV)可利用数据存储块343和OOB通信块348来直接下载带有病毒的数据文件并将可供防病毒代理用来扫描数据文件并提供所识别或清理的示例的日志的签名列入白名单。在一个实施例中,可将防病毒代理下载到可能被虚拟器引擎350侵占的硬盘空间。
在一个实施例中,认证引擎345可通过利用一个或多个认证标准来认证防病毒代理,并确认脚本引擎(例如受ME控制器342支持的脚本引擎334)的有效性。在一个实施例中,认证引擎345可在执行存储在可管理性引擎340的存储器(如SRAM)中的脚本引擎334之前确认脚本引擎334的有效性。在一个实施例中,认证引擎345可将脚本引擎334的签名与可存储在可管理性引擎闪速存储器349中的密钥进行比较,该密钥可在制造期间熔合或由主机驱动器加载在可选ROM中。在一个实施例中,确认脚本引擎334的有效性可防止恶意代码在可管理性引擎340的隔离环境中得到执行。在一个实施例中,在成功验证脚本引擎334之后,认证引擎345可根据防病毒代理的指示执行扫描操作以检测通过网络OOB发送的未识别的或恶意的签名。
在一个实施例中,认证引擎345用来认证防病毒代理的认证标准可包括检查防病毒代理是否是得到许可的代理,并检查这些防病毒代理的来源。在一个实施例中,认证引擎345可包括固件栈,并且在一个实施例中,固件栈可检查防病毒代理以确定所下载的防病毒代理是否来自可信独立软件供应商,并且防病毒代理是否与有效许可证相关联。在一个实施例中,认证引擎345可认证防病毒代理以确定防病毒代理是否通过认证标准。在一个实施例中,认证引擎345可在确定防病毒代理经过认证之后生成第一指示,并且如果防病毒代理没有通过认证,则可生成第二指示。
在一个实施例中,可响应第一指示的生成向解释器346提供经过认证的字节代码。在一个实施例中,解释器346可翻译表示防病毒代理的经过认证的字节代码,并可执行这些防病毒代理。在一个实施例中,解释器346可在完成表示防病毒代理的字节代码的执行之后向ME控制器342发送信号。
在一个实施例中,ME控制器342可包括脚本引擎334、控制逻辑335和处理器状态提供器344。在一个实施例中,脚本引擎334可提供用于独立于操作***的状态处理防病毒代理的隔离环境。在一个实施例中,可利用Java Applet来实现脚本引擎334,它可通过认证引擎345进行验证。一个实施例中,如果脚本引擎334没有通过由认证引擎345执行的认证,则控制逻辑335可从SRAM删除脚本引擎334。
一个实施例中,为了启动防病毒代理的认证,控制逻辑335可向认证引擎345发送信号。在一个实施例中,控制逻辑335可响应从ME接口341接收到第一信号而将防病毒代理存储在数据存储块343中。在一个实施例中,控制逻辑335可利用由认证引擎345生成的指示,然后处理由解释器346生成的字节代码的解释版本。在一个实施例中,控制逻辑335可响应接收到第一指示而向解释器346提供字节代码。
在接收到第一指示并将字节代码提供给解释器346之后,在一个实施例中,控制逻辑335可处理由解释器346解释的字节代码。在一个实施例中,控制逻辑335可处理防病毒代理的经过认证的字节代码,并可允许防病毒代理访问扫描至DMA引擎接口347。在一个实施例中,控制逻辑335可响应从认证引擎345接收到第二指示而禁止或不向解释器346提供字节代码。
在一个实施例中,控制逻辑335可响应从ME接口341接收到第二信号而启动处理器状态提供器344。在一个实施例中,可响应从远程服务器392接收到扫描主机OS 305的请求而生成第二信号。在一个实施例中,如果ME 340的计算能力有限,则可由远程服务器392生成扫描主机OS 305的请求。但是,在其它实施例中,如果ME 340包括足以支持本地扫描引擎的计算资源,则本地扫描引擎可利用CPU320的处理器状态来执行对主机OS 305的扫描。在一个实施例中,不管是在ME 340的本地内得到支持还是得到远程服务器392的支持,扫描引擎都需要处理器状态以执行对主机OS 305的扫描。
在一个实施例中,处理器状态提供器344可通过直接访问CPU寄存器322来收集处理器状态。在其它实施例中,处理器状态提供器344可通过访问可存储处理器状态的存储器位置来收集处理器状态,并且可通过扫描至DMA接口347检索处理器状态信息。例如,在一个实施例中,处理器状态可包括CPU控制寄存器CR0-CR4、中断描述符表寄存器(IDTR)、全局描述符表寄存器(GDTR)和扩展型页表指针(EPTP)。在一个实施例中,控制寄存器可指向虚拟/线性存储器映射/页目录的访客物理地址,IDTR可指向中断描述符表的线性地址,GDTR和EPTP可指向保存访客物理到物理存储器映射的根目录的物理地址。在一个实施例中,处理器状态提供器344可将处理器状态提供给控制逻辑335,而控制逻辑335可提供扫描引擎,扫描引擎可在本地得到ME 340的支持,或者得到远程服务器392的支持,以使得扫描引擎能够扫描主机OS 305。
在一个实施例中,扫描至DMA引擎接口347可允许防病毒代理利用直接存储器访问(DMA)通道365扫描存储器370。在一个实施例中,扫描至DMA引擎接口347可允许防病毒代理获得存储器370的无阻视图。在一个实施例中,扫描至DMA引擎接口347可在给定地址读取物理存储器,并在给定签名模式下,可允许直接扫描物理存储页。在一个实施例中,扫描至DMA引擎接口347可作为Java虚拟机(JVM)环境内的基类来实现。在一个实施例中,扫描至DMA引擎接口347也可允许防病毒代理利用虚拟器引擎350扫描存储装置390。在一个实施例中,扫描至DMA引擎接口347可提供访问DMA通道365或虚拟器引擎350的接口。
在一个实施例中,DMA引擎365可提供对存储器370的直接且无阻的访问。在一个实施例中,DMA引擎365可表示ME内核中的驱动器。在一个实施例中,DMA引擎365可在PCI-e请求业务中设置“翻译位”,可访问存储器370,并且不受直接I/O虚拟化技术(VT-d)的阻碍。
在一个实施例中,远程服务器392可包括防病毒服务395和黑名单病毒数据库396。在一个实施例中,防病毒服务395可支持用于认证防病毒代理的精巧扫描算法和多个扫描引擎。运行这些精巧扫描算法以检测可能存在的恶意代码的存在。在一个实施例中,黑名单病毒数据库396可包括可供防病毒服务395用来认证扫描引擎的病毒的签名。在一个实施例中,远程服务器392可响应在远程服务器392上支持扫描引擎时向ME 340发送扫描主机OS 305的请求而接收处理器状态。在一个实施例中,远程服务器392可利用处理器状态来扫描主机OS 305。
图4中示出流程图,该流程图示出支持向防病毒代理提供扫描存储器和存储设备的直接访问权的技术的图3中的平台组件的操作。
在方框410,平台硬件150可允许将可解释的防病毒代理下载到第三方或扩展型第三方数据存储区或被侵占的硬盘空间(stolenhard-disk space)。在一个实施例中,平台硬件150可支持通过VE 350从本地装置或通过OOB通信通道348下载防病毒代理。
在方框420,平台硬件150可确保防病毒代理的下载不会被在OS305中运行的恶意软件中断。在一个实施例中,平台硬件150可允许将防病毒代理存储在不会被在OS 305中运行的恶意软件影响的隔离的ME环境中。
在方框430,平台硬件150可认证可解释的防病毒代理和扫描引擎。在一个实施例中,在认证防病毒代理和扫描引擎之前,可管理引擎340的认证引擎345可验证或检查来源、许可证以及其它类似这样的认证标准。
在方框440,平台硬件150可检查防病毒代理和扫描引擎是否通过认证,并且如果防病毒代理和扫描引擎通过认证测试,则控制转到方框450。
在方框450,平台硬件150可允许将防病毒代理加载到解释器396。在方框460,平台硬件150可执行防病毒代理。在一个实施例中,ME控制器342可处理经过解释的防病毒代理。在一个实施例中,ME控制器342可允许防病毒代理访问扫描至DMA接口347的API,这些API可允许防病毒代理直接扫描存储器370和存储装置390。
参考图5,计算机***500可包括通用处理器502和图形处理器单元(GPU)505,通用处理器502包括单指令多数据(SIMD)处理器。在一个实施例中,除了执行各种其它任务或存储指令序列之外,处理器502还可执行增强操作,以在机器可读存储介质525中提供增强操作。但是,指令序列也可存储在存储器520或任何其它合适的存储介质中。
尽管图5中描绘了独立的图形处理器单元505,但在一些实施例中,作为另一实例,图形处理器单元505可用于执行增强操作。操作计算机***500的处理器502可以是耦合到逻辑530的一个或多个处理器核。逻辑530可耦合到可提供到计算机***500的接口的一个或多个I/O装置560。例如,在一个实施例中,逻辑530可以是芯片组逻辑。逻辑530耦合到存储器520,存储器520可以是任何种类的存储设备,包括光、磁或半导体存储设备。图形处理器单元505通过帧缓冲器510耦合到显示器540。
逻辑530可支持可管理性引擎ME 532和虚拟器引擎VE 536。在一个实施例中,ME 532可类似于上文参考图3描述的ME 340,而VE 536可类似于上文参考图3描述的VE 350。在一个实施例中,逻辑530可接收来自独立软件供应商的防病毒代理,在允许防病毒代理直接扫描存储器或存储装置之前认证防病毒代理。在一个实施例中,逻辑530可支持防病毒代理的下载,认证所下载的防病毒代理,并允许防病毒代理在独立于主机操作***503的ME 532的隔离环境中直接扫描存储器和存储装置。在一个实施例中,可在本地从诸如USB装置的装置或在远程通过带外通信通道从远程服务器下载防病毒代理。
在一个实施例中,远程控制台580可发送扫描主机OS 503的请求,并且逻辑530上的ME 532可收集CPU控制寄存器504的处理器状态信息,然后将处理器状态信息提供给远程控制台580。在一个实施例中,远程控制台580可利用处理器状态信息来扫描主机OS 503。
参考示范实施例描述了本发明的某些特征。但是,不希望以限制意义解释本描述。对于本发明所属领域技术人员来说显而易见的示范实施例的各种修改以及本发明的其它实施例被视为落在本发明的精神和范围内。

Claims (18)

1.一种在计算机平台中的方法,包括:
允许将防病毒代理下载到平台硬件空间,所述平台硬件空间与耦合到所述计算机平台的操作***隔离;
采用平台硬件认证所述防病毒代理;以及
如果所述防病毒代理的认证失败,则禁止处理所述防病毒代理,并且如果所述防病毒代理的认证成功,则为所述防病毒代理提供直接扫描耦合到所述计算机平台的存储器的访问权。
2.如权利要求1所述的方法,其中通过验证下载所述防病毒代理的来源来认证所述防病毒代理,其中将所述防病毒代理下载到在所述平台硬件内提供的第三方数据存储设备。
3.如权利要求2所述的方法,其中如果所述防病毒代理的所述认证成功,则向所述防病毒代理提供扫描耦合到所述计算机平台的存储装置的直接访问权。
4.如权利要求3所述的方法,其中如果所述防病毒代理的所述认证成功,则向所述防病毒代理提供通过直接存储器访问引擎扫描所述存储器的直接访问权。
5.如权利要求4所述的方法,包括:在利用脚本引擎来支持所述防病毒代理通过所述直接存储器访问引擎扫描所述存储器之前认证所述脚本引擎。
6.如权利要求5所述的方法,包括通过利用密钥验证所述脚本引擎的签名来认证所述脚本引擎,其中所述密钥存储在闪速装置中。
7.如权利要求6所述的方法,其中如果所述脚本引擎的签名与存储在所述闪速装置中的所述密钥不匹配,则从静态随机存取存储器删除所述脚本引擎。
8.如权利要求3所述的方法,其中向所述防病毒代理提供通过虚拟器引擎扫描所述存储装置的直接访问权。
9.如权利要求1所述的方法,还包括利用处理器状态信息来扫描所述操作***,其中远程服务器响应接收到所述处理器状态信息执行所述扫描。
10.一种具有操作***的计算机平台,包括:
平台硬件,包括中央处理单元和芯片组,
其中,所述芯片组中的平台控制集线器包括可管理性引擎,
其中,所述可管理性引擎包括:
数据存储块,存储下载到平台硬件空间的防病毒代理,所述平台硬件空间与所述操作***隔离,
认证引擎,认证所述防病毒代理,以及
控制器块,配置成:
如果所述防病毒代理的认证失败,则禁止处理所述防病毒代理,并且
如果所述防病毒代理的认证成功,则向所述防病毒代理提供直接扫描耦合到所述平台硬件的存储器的访问权。
11.如权利要求10所述的计算机平台,其中所述认证引擎通过验证下载所述防病毒代理的来源来认证所述防病毒代理,其中将所述防病毒代理下载到在所述平台硬件内提供的第三方数据存储设备。
12.如权利要求11所述的计算机平台,其中所述控制器块在所述防病毒代理的所述认证成功时向所述防病毒代理提供扫描耦合到所述计算机平台的存储装置的直接访问权。
13.如权利要求12所述的计算机平台,所述可管理性引擎还包括直接存储器访问引擎,其中如果所述防病毒代理的所述认证成功,则所述直接存储器访问引擎支持所述防病毒代理直接扫描所述存储器。
14.如权利要求13所述的计算机平台,其中所述控制器块支持脚本引擎,其中所述认证引擎在利用所述脚本引擎来支持所述防病毒代理通过所述直接存储器访问引擎扫描所述存储器之前认证所述脚本引擎。
15.如权利要求14所述的计算机平台,其中所述认证引擎通过利用密钥验证所述脚本引擎的签名来认证所述脚本引擎,其中所述密钥存储在闪速装置中。
16.如权利要求15所述的计算机平台,其中如果所述脚本引擎的签名与存储在所述闪速装置中的所述密钥不匹配,则所述控制器块从静态随机存取存储器删除所述脚本引擎。
17.如权利要求12所述的计算机平台,还包括虚拟器引擎,其中所述虚拟器引擎向所述防病毒代理提供通过所述虚拟器引擎扫描所述存储装置的直接访问权。
18.如权利要求10所述的计算机平台,其中所述可管理性引擎向远程服务器提供用于扫描所述操作***的处理器状态信息。
CN201010538430.0A 2009-10-30 2010-10-29 向经过认证的防病毒代理提供扫描存储器的直接访问权 Expired - Fee Related CN102054138B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/609,961 US9087188B2 (en) 2009-10-30 2009-10-30 Providing authenticated anti-virus agents a direct access to scan memory
US12/609961 2009-10-30

Publications (2)

Publication Number Publication Date
CN102054138A CN102054138A (zh) 2011-05-11
CN102054138B true CN102054138B (zh) 2015-08-12

Family

ID=43466398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010538430.0A Expired - Fee Related CN102054138B (zh) 2009-10-30 2010-10-29 向经过认证的防病毒代理提供扫描存储器的直接访问权

Country Status (5)

Country Link
US (1) US9087188B2 (zh)
EP (1) EP2317454A3 (zh)
JP (1) JP5095801B2 (zh)
KR (1) KR101434102B1 (zh)
CN (1) CN102054138B (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100011442A1 (en) * 2008-07-09 2010-01-14 Sumwintek Corp. Data security device for preventing the spreading of malware
US8474039B2 (en) * 2010-01-27 2013-06-25 Mcafee, Inc. System and method for proactive detection and repair of malware memory infection via a remote memory reputation system
US8819826B2 (en) 2010-01-27 2014-08-26 Mcafee, Inc. Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation
US8955131B2 (en) * 2010-01-27 2015-02-10 Mcafee Inc. Method and system for proactive detection of malicious shared libraries via a remote reputation system
US20110185428A1 (en) * 2010-01-27 2011-07-28 Mcafee, Inc. Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains
US9147071B2 (en) * 2010-07-20 2015-09-29 Mcafee, Inc. System and method for proactive detection of malware device drivers via kernel forensic behavioral monitoring and a back-end reputation system
EP2418828A1 (en) * 2010-08-09 2012-02-15 Eltam Ein Hashofet Process and system for loading firmware
US9536089B2 (en) 2010-09-02 2017-01-03 Mcafee, Inc. Atomic detection and repair of kernel memory
RU2444056C1 (ru) * 2010-11-01 2012-02-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ускорения решения проблем за счет накопления статистической информации
US8813227B2 (en) 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
US8966624B2 (en) 2011-03-31 2015-02-24 Mcafee, Inc. System and method for securing an input/output path of an application against malware with a below-operating system security agent
US9087199B2 (en) 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
US8959638B2 (en) 2011-03-29 2015-02-17 Mcafee, Inc. System and method for below-operating system trapping and securing of interdriver communication
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
US8863283B2 (en) 2011-03-31 2014-10-14 Mcafee, Inc. System and method for securing access to system calls
US8966629B2 (en) 2011-03-31 2015-02-24 Mcafee, Inc. System and method for below-operating system trapping of driver loading and unloading
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
US8925089B2 (en) 2011-03-29 2014-12-30 Mcafee, Inc. System and method for below-operating system modification of malicious code on an electronic device
US9032525B2 (en) 2011-03-29 2015-05-12 Mcafee, Inc. System and method for below-operating system trapping of driver filter attachment
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US20130276123A1 (en) * 2011-09-30 2013-10-17 Paul J. Thadikaran Mechanism for providing a secure environment for acceleration of software applications at computing devices
WO2013095573A1 (en) 2011-12-22 2013-06-27 Intel Corporation Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
US9081960B2 (en) * 2012-04-27 2015-07-14 Ut-Battelle, Llc Architecture for removable media USB-ARM
US10255089B2 (en) * 2012-07-31 2019-04-09 Ca, Inc. Self-deleting virtual machines
US9560014B2 (en) 2013-01-23 2017-01-31 Mcafee, Inc. System and method for an endpoint hardware assisted network firewall in a security environment
US20150047044A1 (en) * 2013-08-06 2015-02-12 Medknex Software, Llc System and methods for protecting and using digital data
CN103413092A (zh) * 2013-09-10 2013-11-27 深圳市共进电子股份有限公司 一种网络终端禁止恶意代码注入的方法
RU2571721C2 (ru) * 2014-03-20 2015-12-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обнаружения мошеннических онлайн-транзакций
CN104142842B (zh) * 2014-08-04 2017-09-22 青岛海信智能商用***股份有限公司 CedarTrail平台支持UCDOS的方法
US10044744B1 (en) 2016-04-26 2018-08-07 EMC IP Holding Company LLC Covert storage channel communication between computer security agent and security system
US20180063179A1 (en) * 2016-08-26 2018-03-01 Qualcomm Incorporated System and Method Of Performing Online Memory Data Collection For Memory Forensics In A Computing Device
CN107463832A (zh) * 2016-10-09 2017-12-12 哈尔滨广播电视台 一种移动介质安全认证查杀***
WO2019005073A1 (en) * 2017-06-29 2019-01-03 Hewlett-Packard Development Company, L.P. COMPUTER DEVICE MONITORING VIA AGENT APPLICATIONS
US11916930B2 (en) * 2021-06-29 2024-02-27 Acronis International Gmbh Non-invasive virus scanning using remote access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728886B1 (en) * 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
CN1795439A (zh) * 2003-03-28 2006-06-28 安全***有限公司 计算机操作***的安全***与方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826012A (en) * 1995-04-21 1998-10-20 Lettvin; Jonathan D. Boot-time anti-virus and maintenance facility
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
US6347375B1 (en) * 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair
GB2366693B (en) * 2000-08-31 2002-08-14 F Secure Oyj Software virus protection
JP2002226822A (ja) * 2001-01-30 2002-08-14 Three M Innovative Properties Co 光線活性化型接着フィルムを用いた基材接着方法
US7310817B2 (en) * 2001-07-26 2007-12-18 Mcafee, Inc. Centrally managed malware scanning
US7673343B1 (en) * 2001-07-26 2010-03-02 Mcafee, Inc. Anti-virus scanning co-processor
US7401359B2 (en) * 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
JP2003208325A (ja) 2002-01-11 2003-07-25 Akinori Yonezawa ネットワーク免疫システムおよびネットワーク免疫プログラム
US20050071668A1 (en) 2003-09-30 2005-03-31 Yoon Jeonghee M. Method, apparatus and system for monitoring and verifying software during runtime
US7685640B2 (en) * 2004-09-21 2010-03-23 Agere Systems Inc. Methods and apparatus for interface adapter integrated virus protection
US20060143600A1 (en) * 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
US7743417B2 (en) * 2005-02-28 2010-06-22 Hitachi Global Storage Technologies Netherlands B.V. Data storage device with code scanning capability
US20070174910A1 (en) * 2005-12-13 2007-07-26 Zachman Frederick J Computer memory security platform
US7975304B2 (en) * 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
WO2007131105A2 (en) * 2006-05-03 2007-11-15 Anchiva Systems, Inc. A method and system for spam, virus, and spyware scanning in a data network
US20080005797A1 (en) 2006-06-30 2008-01-03 Microsoft Corporation Identifying malware in a boot environment
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US8356361B2 (en) * 2006-11-07 2013-01-15 Spansion Llc Secure co-processing memory controller integrated into an embedded memory subsystem
US20080134321A1 (en) * 2006-12-05 2008-06-05 Priya Rajagopal Tamper-resistant method and apparatus for verification and measurement of host agent dynamic data updates
US8099786B2 (en) * 2006-12-29 2012-01-17 Intel Corporation Embedded mechanism for platform vulnerability assessment
US7853999B2 (en) * 2007-05-11 2010-12-14 Microsoft Corporation Trusted operating environment for malware detection
US20080320423A1 (en) * 2007-06-25 2008-12-25 International Business Machines Corporation System and method to protect computing systems
US8375449B1 (en) * 2007-08-10 2013-02-12 Fortinet, Inc. Circuits and methods for operating a virus co-processor
US20090138969A1 (en) * 2007-11-26 2009-05-28 Kim Yun Ju Device and method for blocking autorun of malicious code
US8839431B2 (en) * 2008-05-12 2014-09-16 Enpulz, L.L.C. Network browser based virus detection
US8954897B2 (en) * 2008-08-28 2015-02-10 Microsoft Corporation Protecting a virtual guest machine from attacks by an infected host
US8566571B2 (en) * 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US20100154062A1 (en) * 2008-12-16 2010-06-17 Elad Baram Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US9552478B2 (en) * 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728886B1 (en) * 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
CN1795439A (zh) * 2003-03-28 2006-06-28 安全***有限公司 计算机操作***的安全***与方法

Also Published As

Publication number Publication date
EP2317454A3 (en) 2012-08-01
JP5095801B2 (ja) 2012-12-12
KR20130079460A (ko) 2013-07-10
KR101434102B1 (ko) 2014-08-26
US20110107423A1 (en) 2011-05-05
US9087188B2 (en) 2015-07-21
JP2011096253A (ja) 2011-05-12
CN102054138A (zh) 2011-05-11
EP2317454A2 (en) 2011-05-04

Similar Documents

Publication Publication Date Title
CN102054138B (zh) 向经过认证的防病毒代理提供扫描存储器的直接访问权
CN103299311B (zh) 用于可信引导优化的方法和设备
JP5362767B2 (ja) リモートサーバからデータ記憶装置の安全性を検査する方法および装置
JP5539445B2 (ja) ハードウェアベースのアンチウィルススキャンサービス
CN107092495B (zh) 平台固件铠装技术
CN103460179B (zh) 用于透明地对应用程序进行插桩的方法和设备
JP5500458B2 (ja) プロセッサメインメモリのメモリコンテンツのセキュリティ保護
US8839455B1 (en) Security domain in virtual environment
US8751813B2 (en) Cross validation of data using multiple subsystems
KR100938305B1 (ko) 고 신뢰성 펌웨어
US20110154500A1 (en) Executing Trusted Applications with Reduced Trusted Computing Base
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US20060005000A1 (en) Enhancing trusted platform module performance
CN109523261B (zh) 区块链终端的交易验证方法、相关装置及可读存储介质
EP2619707B1 (en) Verification and protection of genuine software installationv using hardware super key
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
WO2016048300A1 (en) Operating system agnostic validation of firmware images
Kaczmarek et al. Operating system security by integrity checking and recovery using write‐protected storage
US20180053017A1 (en) Programmable logic device, information processing apparatus, and processing method
US11113399B2 (en) Electronic apparatus and control method of electronic apparatus
US7143278B2 (en) Method and apparatus for offloaded enhanced boot process
KR20110048014A (ko) 컴퓨터 플랫폼에서의 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150812

Termination date: 20211029

CF01 Termination of patent right due to non-payment of annual fee