JP2011519451A - 周辺装置ロッキングメカニズム - Google Patents
周辺装置ロッキングメカニズム Download PDFInfo
- Publication number
- JP2011519451A JP2011519451A JP2011504055A JP2011504055A JP2011519451A JP 2011519451 A JP2011519451 A JP 2011519451A JP 2011504055 A JP2011504055 A JP 2011504055A JP 2011504055 A JP2011504055 A JP 2011504055A JP 2011519451 A JP2011519451 A JP 2011519451A
- Authority
- JP
- Japan
- Prior art keywords
- computing system
- client device
- host device
- reset
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
従って、コンピューティングシステムにおけるセキュリティを提供することが望ましい。
Claims (24)
- 方法であって、
クライアント装置においてホスト装置からロッククリア信号を受信するステップと、
前記クライアント装置の少なくとも保護されている部分に格納されているデータの改変を阻止するために使用されるロックをクリアするために、前記受信されたロッククリア信号を前記クライアント装置によって使用するステップと、を含み、
前記クライアント装置は完全に動作可能なままである方法。 - 請求項1記載の方法において、
前記クライアント装置がロックをクリアするとき、前記クライアント装置はいかなるリセットプロセスも受けない方法。 - 請求項2記載の方法において、
前記ホスト装置によって前記クライアント装置の保護されている部分に持続性マークを関連付けるステップをさらに含む方法。 - 請求項3記載の方法において、
前記ホスト装置によってコンピューティングシステムにおいて全てのロックをクリアするステップを含む方法。 - 請求項4記載の方法において、
前記コンピューティングシステムにおいて全てのロックをクリアするステップは、
前記ホスト装置をリセットするステップと、
前記ホスト装置をリセットすることに応答して前記コンピューティングシステム内の全てのクライアント装置をリセットするステップと、
を含む方法。 - 請求項5記載の方法において、
前記リセット後に前記ホスト装置が初期化された後に、前記持続性マークに関連付けられている前記クライアント装置の前記部分の位置を判定するステップをさらに含む方法。 - 請求項6記載の方法において、
前記ホスト装置によって前記クライアント装置の前記部分を更新するステップを含む方法。 - 請求項7記載の方法において、
前記更新された部分をロックするステップを含む方法。 - ホスト装置と通信するクライアント装置を備えるコンピューティングシステムであって、
前記クライアント装置は、前記ホスト装置からロッククリア信号を受信し、前記クライアント装置の少なくとも保護されている部分に格納されているデータの改変を阻止するために使用されるロックをクリアするために前記受信したロッククリア信号を使用するように構成され、
前記クライアント装置は、完全に動作可能なままであるコンピューティングシステム。 - 請求項9記載のコンピューティングシステムにおいて、
前記クライアント装置がロックをクリアするとき、前記クライアント装置はいかなるリセットプロセスも受けないコンピューティングシステム。 - 請求項10記載のコンピューティングシステムにおいて、
前記ホスト装置は、前記クライアント装置の保護されている部分に持続性マークを関連付けるコンピューティングシステム。 - 請求項11記載のコンピューティングシステムにおいて、
前記ホスト装置は、コンピュータシステムにおいて全てのロックをクリアするコンピューティングシステム。 - 請求項12記載のコンピューティングシステムにおいて、
前記コンピューティングシステムにおける全てのロックは、前記ホスト装置をリセットし、かつ前記ホスト装置のリセットに応答して前記コンピューティングシステム内の全てのクライアント装置をリセットすることによってクリアされるコンピューティングシステム。 - 請求項13記載のコンピューティングシステムにおいて、
前記ホスト装置がリセットされた後に新しいセッションを開始した後、前記ホスト装置は前記持続性マークと関連付けられている前記クライアント装置の前記部分の位置を判定するコンピューティングシステム。 - 請求項14記載のコンピューティングシステムにおいて、
前記ホスト装置は、前記持続性マークと関連付けられている前記クライアント装置の前記部分を更新するコンピューティングシステム。 - 請求項15記載のコンピューティングシステムにおいて、
前記ホスト装置が前記部分を更新した後、前記ホスト装置は、前記更新された部分を保護される部分としてロックすることによって前記更新された部分を保護するコンピューティングシステム。 - コンピューティングシステムであって、
少なくとも1つの信号ラインによってホスト装置に各々接続されている複数のクライアント装置を備え、前記クライアント装置の各々は、
そのうちの選択されたものが前記少なくとも1つの信号ラインに接続される数個のI/Oピンと、
第1ピンおよび第2ピンと、を備え、
前記複数のクライアント装置のうちの第1のものおよび最後のもの以外の全ては、前記少なくとも1つの信号ラインから離れている前記第1ピンおよび前記第2ピンによってデイジーチェーン配列をなして互いに接続され、少なくとも前記第1のクライアント装置は前記第2ピンだけによって前記デイジーチェーン配列に接続されているブート可能なクライアント装置であり、前記第1のクライアント装置の前記第1ピンはリセットラインによってホストコンピュータのリセットピンに接続され、前記最後のクライアント装置は第1ピンだけによって前記デイジーチェーンに接続され、前記複数のクライアント装置のうちの前記最後のものの第2ピンは前記少なくとも1つの信号ラインから離れているインターラプト信号ラインによって前記ホストコンピュータに接続され、前記リセットラインがアサートされると、前記第1のクライアント装置は、前記ブート可能なクライアント装置の少なくとも保護されている部分に格納されているデータの改変を阻止するために使用されるロックをクリアし、前記ブート可能なクライアント装置はいかなるリセットプロセスも受けないコンピューティングシステム。 - 請求項17記載のコンピューティングシステムにおいて、
前記ホスト装置は、前記ブート可能なクライアント装置の保護されている部分に持続性マークを関連付けるコンピューティングシステム。 - 請求項18記載のコンピューティングシステムにおいて、
前記ホスト装置は、コンピューティングシステムにおいて全てのロックをクリアするコンピューティングシステム。 - 請求項19記載のコンピューティングシステムにおいて、
前記コンピューティングシステムにおける全てのロックは、前記ホスト装置および全てのクライアント装置がリセットされるという結果をもたらすリセット状態に前記ホスト装置を置くことによってクリアされるコンピューティングシステム。 - 請求項20記載のコンピューティングシステムにおいて、
前記ホスト装置がリセットされた後に新しいセッションを開始した後、前記ホスト装置は前記持続性マークと関連付けられているクライアント装置の前記部分の位置を判定するコンピューティングシステム。 - 請求項21記載のコンピューティングシステムにおいて、
前記ホスト装置は、前記持続性マークと関連付けられているクライアント装置の前記部分を更新するコンピューティングシステム。 - 請求項22記載のコンピューティングシステムにおいて、
前記ホスト装置が前記部分を更新した後、前記ホスト装置は、前記更新された部分を保護される部分としてロックすることによって前記更新された部分を保護するコンピューティングシステム。 - 請求項20記載のコンピューティングシステムにおいて、
前記ホスト装置がリセット状態にあると前記第1のブート可能なクライアント装置が判定したとき、前記第1のブート可能なクライアント装置は、前記ホスト装置によってそうするように命令されることなく初期化を開始するコンピューティングシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/100,917 US7953913B2 (en) | 2008-04-10 | 2008-04-10 | Peripheral device locking mechanism |
US12/100,917 | 2008-04-10 | ||
PCT/US2009/038821 WO2009126471A2 (en) | 2008-04-10 | 2009-03-30 | Peripheral device locking mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011519451A true JP2011519451A (ja) | 2011-07-07 |
JP5514189B2 JP5514189B2 (ja) | 2014-06-04 |
Family
ID=40718630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011504055A Expired - Fee Related JP5514189B2 (ja) | 2008-04-10 | 2009-03-30 | 周辺装置ロッキングメカニズム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7953913B2 (ja) |
EP (1) | EP2263187B1 (ja) |
JP (1) | JP5514189B2 (ja) |
KR (1) | KR101622416B1 (ja) |
TW (1) | TWI386828B (ja) |
WO (1) | WO2009126471A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023503760A (ja) * | 2019-11-27 | 2023-02-01 | ナムソフト カンパニー,リミテッド | ランサムウェアまたはフィッシング攻撃遮断方法及びシステム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307389A1 (en) * | 2008-06-10 | 2009-12-10 | Sandisk Corporation | Switchable access states for non-volatile storage devices |
US20090310760A1 (en) * | 2008-06-17 | 2009-12-17 | Judith Neely Coltman | Audio Message Recorder with Flexible Control |
US20100011350A1 (en) * | 2008-07-14 | 2010-01-14 | Zayas Fernando A | Method And System For Managing An Initial Boot Image In An Information Storage Device |
US8245024B2 (en) | 2009-08-21 | 2012-08-14 | Micron Technology, Inc. | Booting in systems having devices coupled in a chained configuration |
US8572334B2 (en) * | 2010-04-23 | 2013-10-29 | Psion, Inc. | System and method for locking portions of a memory card |
US9032197B1 (en) | 2012-03-01 | 2015-05-12 | Amazon Technologies, Inc. | Management of components in a hosting architecture |
US9098465B1 (en) * | 2012-03-01 | 2015-08-04 | Amazon Technologies, Inc. | Hosting architecture with configuration modified functionality for components by utilizing hardware latches to prevent further modifications based on a trust level associated with the components |
US9032196B1 (en) | 2012-03-01 | 2015-05-12 | Amazon Technologies, Inc. | Management of components in a hosting architecture |
US9032198B1 (en) | 2012-03-01 | 2015-05-12 | Amazon Technologies, Inc. | Management of components in a hosting architecture |
US9158326B1 (en) * | 2012-06-28 | 2015-10-13 | Amazon Technologies, Inc. | Hosting architecture |
US9727277B2 (en) | 2012-12-21 | 2017-08-08 | Sandisk Technologies Llc | Storage device and method for enabling hidden functionality |
US9552385B2 (en) | 2013-08-12 | 2017-01-24 | Atmel Corporation | Centralized peripheral access protection |
US11210238B2 (en) * | 2018-10-30 | 2021-12-28 | Cypress Semiconductor Corporation | Securing data logs in memory devices |
US11429166B2 (en) * | 2020-01-27 | 2022-08-30 | Dell Products L.P. | System and method for managing device updates |
US11237837B2 (en) | 2020-01-27 | 2022-02-01 | Dell Products L.P. | System and method for managing devices during reboot |
US11314521B2 (en) | 2020-01-27 | 2022-04-26 | Dell Products L.P. | System and method for managing component updates |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02189661A (ja) * | 1989-01-18 | 1990-07-25 | Oval Eng Co Ltd | メモリの書き込み保護方式 |
JPH08129628A (ja) * | 1994-11-02 | 1996-05-21 | Dainippon Printing Co Ltd | Cpuを内蔵した情報記録媒体 |
JP2003233534A (ja) * | 2002-02-07 | 2003-08-22 | Hitachi Ltd | メモリシステム |
JP2005038068A (ja) * | 2003-07-17 | 2005-02-10 | Ricoh Co Ltd | ソフトウェア違法コピー防止システム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0865633B1 (en) * | 1996-09-20 | 2003-11-26 | Koninklijke Philips Electronics N.V. | Solid state data processor with versatile multisource interrupt organization |
US6031757A (en) * | 1996-11-22 | 2000-02-29 | Macronix International Co., Ltd. | Write protected, non-volatile memory device with user programmable sector lock capability |
US6223284B1 (en) | 1998-04-30 | 2001-04-24 | Compaq Computer Corporation | Method and apparatus for remote ROM flashing and security management for a computer system |
US6154819A (en) * | 1998-05-11 | 2000-11-28 | Intel Corporation | Apparatus and method using volatile lock and lock-down registers and for protecting memory blocks |
US7036738B1 (en) * | 1999-05-03 | 2006-05-02 | Microsoft Corporation | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents |
US7069452B1 (en) | 2000-07-12 | 2006-06-27 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US6731536B1 (en) * | 2001-03-05 | 2004-05-04 | Advanced Micro Devices, Inc. | Password and dynamic protection of flash memory data |
US20020157010A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
US7043581B1 (en) * | 2001-05-10 | 2006-05-09 | Advanced Micro Devices, Inc. | Resource sequester mechanism |
US20030154392A1 (en) | 2002-02-11 | 2003-08-14 | Lewis Timothy A. | Secure system firmware using interrupt generation on attempts to modify shadow RAM attributes |
US7107460B2 (en) * | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
US7395420B2 (en) * | 2003-02-12 | 2008-07-01 | Intel Corporation | Using protected/hidden region of a magnetic media under firmware control |
KR20050113659A (ko) | 2003-03-19 | 2005-12-02 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 메모리 장치 |
JP2004326425A (ja) * | 2003-04-24 | 2004-11-18 | Toshiba Corp | 情報処理装置およびメモリカード |
US20060080517A1 (en) | 2003-11-14 | 2006-04-13 | Brown Christopher L T | Accessing a protected area of a storage device |
US7418545B2 (en) * | 2004-10-28 | 2008-08-26 | Intel Corporation | Integrated circuit capable of persistent reservations |
US20080046997A1 (en) * | 2006-08-21 | 2008-02-21 | Guardtec Industries, Llc | Data safe box enforced by a storage device controller on a per-region basis for improved computer security |
-
2008
- 2008-04-10 US US12/100,917 patent/US7953913B2/en active Active
-
2009
- 2009-03-30 WO PCT/US2009/038821 patent/WO2009126471A2/en active Application Filing
- 2009-03-30 KR KR1020107024077A patent/KR101622416B1/ko not_active IP Right Cessation
- 2009-03-30 JP JP2011504055A patent/JP5514189B2/ja not_active Expired - Fee Related
- 2009-03-30 EP EP09730957.9A patent/EP2263187B1/en active Active
- 2009-04-09 TW TW098111859A patent/TWI386828B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02189661A (ja) * | 1989-01-18 | 1990-07-25 | Oval Eng Co Ltd | メモリの書き込み保護方式 |
JPH08129628A (ja) * | 1994-11-02 | 1996-05-21 | Dainippon Printing Co Ltd | Cpuを内蔵した情報記録媒体 |
JP2003233534A (ja) * | 2002-02-07 | 2003-08-22 | Hitachi Ltd | メモリシステム |
JP2005038068A (ja) * | 2003-07-17 | 2005-02-10 | Ricoh Co Ltd | ソフトウェア違法コピー防止システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023503760A (ja) * | 2019-11-27 | 2023-02-01 | ナムソフト カンパニー,リミテッド | ランサムウェアまたはフィッシング攻撃遮断方法及びシステム |
JP7489672B2 (ja) | 2019-11-27 | 2024-05-24 | ナムソフト カンパニー,リミテッド | ランサムウェアまたはフィッシング攻撃遮断方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2009126471A2 (en) | 2009-10-15 |
KR20110016874A (ko) | 2011-02-18 |
KR101622416B1 (ko) | 2016-05-18 |
TW200949605A (en) | 2009-12-01 |
EP2263187B1 (en) | 2016-03-30 |
JP5514189B2 (ja) | 2014-06-04 |
EP2263187A2 (en) | 2010-12-22 |
TWI386828B (zh) | 2013-02-21 |
US20090259784A1 (en) | 2009-10-15 |
US7953913B2 (en) | 2011-05-31 |
WO2009126471A3 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5514189B2 (ja) | 周辺装置ロッキングメカニズム | |
US9430250B2 (en) | Bootability with multiple logical unit numbers | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
JP5889933B2 (ja) | コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ | |
US20080052507A1 (en) | Multi-Partition USB Device that Re-Boots a PC to an Alternate Operating System for Virus Recovery | |
EP2652666B1 (en) | Storage drive based antimalware methods and apparatuses | |
TWI443580B (zh) | 透過埠共享硬體之對儲存裝置之帶外存取 | |
US20150227743A1 (en) | Portable media system with virus blocker and method of operation thereof | |
US9886408B2 (en) | Data access protection for computer systems | |
JP2004538571A (ja) | アプリケーションおよびファイル用不揮発性記憶装置からブートを行うシステムおよび方法 | |
CN107567629B (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
US9697354B2 (en) | System and method for secure SMI memory services | |
JP2017504112A (ja) | 更新可能なic無線デバイス | |
CN114721493B (zh) | 芯片启动方法、计算机设备及可读存储介质 | |
WO1996038775A1 (en) | A method and apparatus for limiting access to a nonvolatile memory device | |
US8499142B1 (en) | UEFI boot loader for loading non-UEFI compliant operating systems | |
US7299347B1 (en) | Boot management in computer systems assisted by an endpoint with PCI-XP or USB-V2 interface | |
US20170076088A1 (en) | System and Method to Disable the Erasure of an Administrator Password in an Information Handling System | |
WO2005124540A1 (en) | Method and apparatus for booting a computer system | |
CN112667544A (zh) | 一种控制主板插槽使能的方法、装置、***及介质 | |
CN101340426B (zh) | 一种整合数据传输接口的***和方法 | |
US9135447B1 (en) | Systems and methods for deploying a pre-boot environment to enable an address offset mode after execution of system bios for booting a operating system in a protected area | |
CN112580023A (zh) | 影子栈管理方法及装置、介质、设备 | |
KR100856467B1 (ko) | 컴퓨터 바이러스 보호시스템 및 방법 | |
CN112148201A (zh) | 数据写入方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5514189 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |