TWI620089B - 安全性電腦 - Google Patents
安全性電腦 Download PDFInfo
- Publication number
- TWI620089B TWI620089B TW103128328A TW103128328A TWI620089B TW I620089 B TWI620089 B TW I620089B TW 103128328 A TW103128328 A TW 103128328A TW 103128328 A TW103128328 A TW 103128328A TW I620089 B TWI620089 B TW I620089B
- Authority
- TW
- Taiwan
- Prior art keywords
- security
- subsystem
- computer
- data
- video
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本發明係關於用於保護其他非安全電腦子系統的系統及架構。根據一個態樣,本發明提供用於以安全方式執行軟體之獨立的硬體平臺。根據另一態樣,本發明提供控制及保護所有碟、網路及其他I/O異動之手段。根據更進一步之態樣,本發明提供監控及防止未授權使用者及惡意軟體活動之手段。額外的態樣包括提供用於裝置及使用者認證以及加密密鑰管理之安全性平臺;提供執行背景備份快照之手段;以及提供致能對電腦操作之完全管理的手段。
Description
本發明係關於用於保護具有非安全性子系統之電腦系統的系統及架構。
同在申請中之申請案第13/396,582號顯著地推進了計算機系統安全之技術現狀,該申請案之內容以引用之方式全部併入本文中。然而,仍有某些挑戰及改良機會。
習知的計算裝置通常包括:一對多習知類型的子系統,諸如儲存裝置、網路、音訊/視訊、I/O介面等。然而,此等子系統對於許多不同類型之威脅通常為固有地不安全且易受攻擊。
例如,如第1A圖中所示,習知的非安全性電腦150(例如桌上型或筆記型電腦)包括主機系統102,主機系統102通常包括執行作業系統、應用軟體及裝置驅動程式之CPU。電腦150進一步包括與多種電腦子系統有關聯之裝置106,諸如內部驅動器106-1(例如HDD或SSD)、音訊/視訊輸入及輸出裝置106-2(例如顯示器、揚聲器等)、I/O埠
及裝置106-3(例如USB、Firewire等)及網路介面106-4(例如WiFi、以太網路等)。
與此等裝置關聯之子系統的安全性缺乏導致了許多弱點。更特定言之,關於內部驅動器106-1,儲存在內部驅動程式106-1上之資料通常為非加密的。此意謂若該資料被丟棄或該資料被(例如藉由某人竊用電腦150或藉由主機102上之病毒軟體)偷偷地檢查,則可擷取資料內部之內容,包括任何敏感、私用或機密資料。另外,許多使用者並不定期備份彼等使用者之資料,使得驅動器106-1上之資料易受驅動或系統故障的影響。
即使已加密及/或備份資料,資料之安全級別取決於特定的作業系統及應用程式。另外,若加密密鑰亦本端儲存在電腦150上,則彼等加密密鑰可能被偷偷地存取及使用。關於音訊/視訊輸入及輸出裝置106-2,顯示之資料或播放之音訊可能包括易受竊聽之敏感資訊,特別是當在公共場所中操作電腦150時。然而,當發現此顯示資訊之未經授權的複本時,有時難以證明該未經授權之複本來源或環境。
關於I/O埠及裝置106-3,諸如USB之標準的I/O通訊協定不提供用於將資料從周邊裝置傳輸至主機系統之任何安全級別。USB資料以明文發送。因此,藉由任何USB協定分析程式或軟體應用程式可俘獲及分析該資料。此外,任何USB周邊裝置能夠連接至主機電腦,因為USB規範不提供任何手段以過濾不需要或潛在有害的裝置。此對企業構成了巨大風險,且更特定言之,對負責保護彼等IT系統及裝置安
全之IT管理員構成巨大風險。更進一步,USB裝置可能含有可在電腦150上運行(且可能潛在地損害電腦150)之可執行程式。
關於網路介面106-4,經由網路發送之資料可能包括易於截取之敏感資訊。此外,由電腦150接收之網路資料可能包括有害的應用程式,諸如病毒及惡意程式。一些組織使用如VPN之該等安全協定經由彼等組織的內部網路提供一些安全級別。然而,在組織中並非所有電腦的網路連接均使用VPN安全協定。且即使當彼等網路連接使用VPN安全協定時,在啟動/網路連接之前,彼等協定並不總是自動開啟,為常駐惡意程式提供發送/接收資訊的機會窗口。此外,軟體中的VPN連接相當慢,且彼等連接不支援高頻寬連接,諸如幾百兆位/秒(例如100Mbs或1Gbs及更高的以太網路)的高頻寬連接。原則上,使用組織之電腦的所有網路通訊(無論內部或外部)應受到保護。
從上述應顯而易見,許多應用程式將受益於能夠經由以上或其他子系統無縫且無干擾地添加安全性,及/或受益於經由組織之電腦裝置集中管理該等額外的安全性特徵。
本發明係關於用於保護非安全電腦子系統及IO介面之系統及架構,該系統及架構解決以上不足等等。根據一個態樣,本發明提供用於以安全方式執行軟體之獨立的硬體平臺。根據另一態樣,本發明提供控制及保護所有碟、網路及其他I/O異動之手段。根據更進一步之態樣,本發明提供監
控及防止未授權使用者及惡意軟體活動之手段。額外的態樣包括提供用於裝置及使用者認證以及加密密鑰管理之安全性平臺;提供執行背景備份快照之手段;以及提供致能對電腦操作進行之完全管理的手段。
根據此等及其他態樣,根據本發明之實施例之安全性電腦包括:複數個子系統,該複數個子系統用於從儲存裝置接收、儲存、擷取資料及輸出資料;主機系統,該主機系統執行接收、儲存、擷取及輸出資料之作業系統及應用程式;以及安全性子系統,該安全性子系統控制主機系統對該複數個子系統之存取。
102‧‧‧主機
104‧‧‧安全性系統
106‧‧‧裝置
106-1‧‧‧碟
106-2‧‧‧音訊/視訊裝置
106-3‧‧‧埠
106-4‧‧‧網路
120‧‧‧安全性電腦
150‧‧‧電腦
170‧‧‧安全性連接
172‧‧‧連接
206‧‧‧遠端管理系統
208‧‧‧通訊通道
220‧‧‧器具
220-1‧‧‧銷售點裝置
220-2‧‧‧筆記型電腦
220-3‧‧‧PC
302‧‧‧主機系統
304‧‧‧安全性子系統
308‧‧‧通訊通道
320‧‧‧安全性電腦
352‧‧‧子系統/USB子系統
354‧‧‧子系統/網路子系統
356‧‧‧子系統/儲存子系統
358‧‧‧子系統/音訊子系統
360‧‧‧子系統/視訊/圖形子系統
362‧‧‧安全性處理器
在結合附圖閱讀本發明之特定實施例之以下描述的基礎上,本發明之此等及其它態樣及特徵對於彼等一般熟習此項技術者將變得顯而易見,在該等附圖中:第1A圖為圖示根據先前技術之示例性非安全性電腦系統之方塊圖;第1B圖為圖示根據本發明之實施例之示例性安全性電腦系統的方塊圖;第2圖為圖示根據本發明之實施例用於管理複數個安全性電腦裝置之示例性系統的方塊圖;以及第3圖為圖示根據本發明之實施例用於安全性電腦系統之示例性架構之更詳細的方塊圖。
現將參閱附圖詳細描述本發明,將該等圖式作為本
發明之說明性實例提供,以便使熟習此項技術者能夠實施本發明。值得注意的是,以下的圖式及實例並不意味將本發明之範疇限於一單一實施例,且經由互換一些或全部所描述或所圖示的元件之其他實施例係有可能的。此外,在使用已知元件可部分地或完全地實施本發明之某些元件時,將僅描述理解本發明所必須的該等已知元件的彼等部分,且將省略該等已知元件之其他部分的詳細描述,以免使本發明難以理解。熟習此項技術者將顯而易見,除非本文另有指定,本文描述之在軟體中實施的實施例將不僅限於此,亦可包括在硬體中實施之實施例或包括在軟體與硬體之組合中實施之實施例及反之亦然。在本說明書中,顯示單數元件之實施例不應視為限制;更確切而言,本發明意欲包含包括複數個同一元件之其他實施例,及反之亦然,除非本文另有明確說明。此外,除另有明確闡述,申請人不意欲將本說明書或申請專利範圍中的任何術語用於不常見或特殊意義。另外,本發明包含本文以說明提及的已知元件之現在和未來的已知同等物。
根據一般態樣,本發明之實施例包括安全性電腦平臺,該安全性電腦平臺形成信賴、安全性處理、安全性I/O及安全性管理之強健區域。在實施例中,安全性電腦架構包括安全性子系統,該安全性子系統與主處理器獨立操作,從而消除對修改主機CPU硬體或軟體(例如作業系統及/或應用程式)的需要。安全性子系統負責安全性電腦之全部的安全性、管理、資料完整性、活動監控、歸檔及合作態樣。根據某些額外態樣,由本發明之實施例執行之安全性功能對上游
主機及下游的一或更多個裝置兩者在邏輯上可為透通的。
第1B圖圖示根據本發明之實施例之示例性安全性電腦120。
與第1A圖中之先前技術電腦150相比且根據本發明之某些態樣可見,安全性電腦120包括安全性子系統104。大體上,安全性子系統104與主機102一起操作且係主機102之不可知的部分(亦即主機之硬體、軟體及作業系統)。例如,安全性子系統104既不與主機120共享記憶體空間,亦不可從主機CPU之作業系統及應用程式存取該安全性子系統104。同樣地,主機102幾乎或完全不知道安全子系統104的存在。主機102可見之所有資料係安全的,儲存在碟106-1或經由埠106-3(例如USB大容量儲存裝置)連接之其他裝置上的所有資料或經由網路106-4發送之所有資料係安全的。根據其他態樣,安全性子系統104之操作不減少與裝置106關聯之子系統的效能。
安全性電腦120之某些其他態樣與彼等先前技術電腦150形成對比。例如,在桌上型PC實施中,習知的電腦150通常包括開放式介面(未圖示),諸如PCI或PCIe擴展匯流排,藉由該PCI或PCIe擴展匯流排主機102連接至裝置106且與裝置106通訊。然而,本發明者認為此舉存在潛在的安全性破壞,諸如其中可能插入探針,以擷取/插入資料/病毒等。因此,在實施例中,經由安全性連接170,安全性電腦120之主機102僅經由經由安全性子系統104與裝置106通訊,且並不連接至任何擴展匯流排,諸如PCI或PCIe。
可取決於主機系統102及安全性子系統104之實施,以多種方式實施安全性連接170。在主機系統102包括作為安全性子系統104之位於獨立晶片上(而不是位於共有母板上)的CPU之一個實例中,藉由嵌入母板跡線可實施安全性連接170。在另一實例中,主機系統102及安全性子系統104在共有晶片(諸如SOC)中實施。在此實例中,安全性連接170包括內部晶片跡線。
同樣地,根據本發明之態樣進一步對比習知電腦150,安全性子系統104與裝置106之間的連接172亦受到保護。然而,實質上不可能總是使得外部世界對連接172完全不可存取。因此,在實施例中,藉由加密子系統104與裝置106之間的資料使得此等連接172安全。應注意,本發明之實施例中的某些連接172可包括習知的匯流排,諸如專用的PCIe匯流排。然而,除經由子系統104之外,主機102不直接存取連接至此等連接172之裝置106的任何內容,且反之亦然。
根據本發明之態樣,安全性子系統104之實施例透通地執行與驅動器106-1有關之以下安全性功能之一或更多者:資料安全性(例如儲存在驅動器106-1上之資料的加密、密鑰管理、防毒掃描);以及資料完整性(例如使用快照機制之基於伺服器的備份)。
關於埠/裝置106-3,安全性子系統104之實施例透通執行以下安全性功能之一或更多者:資料安全性(例如加密從主機102發送之資料、密鑰管理);守門(例如防止被
禁止裝置連接至主機102);資料偵伺;以及鍵盤及滑鼠仿真(例如藉由子系統104模擬分別來自實際鍵盤及滑鼠裝置106-3之指令的鍵盤及滑鼠指令)。
關於網路介面106-4,安全性子系統104之實施例透通地執行以下安全性功能之一或更多者:VPN(例如穿過意欲保護所有網路訊務之以太網路連接的安全通道);以及三路開關(例如以直接將網路訊務傳入兩個主機102或104之一者)。
關於音訊/視訊裝置106-2,安全性子系統104之實施例透通地執行以下安全性功能之一或更多者:來自主機系統102及安全性子系統104之視訊流的視訊疊層;視訊加浮水印;顯示器隱私;螢幕分析,諸如OCR;遠端螢幕檢視;混合來自主機系統102及安全性子系統104之音訊輸入;音訊加浮水印;及將音訊轉發至遠端管理系統。
安全性電腦120可經實施作為以下裝置:桌上型PC、筆記本、瘦客戶端、平板電腦、智慧電話、伺服器或任何其他類型之計算裝置(例如遙現單元(TelePresence Unit)、ATM機、工業控制器等)。
應注意,在諸如第1圖中所圖示之實施例中,安全性子系統104控制對電腦120之所有介面及周邊裝置106的存取。然而,此舉並非必需,且其他實施例允許主機102以習知的方式直接存取此等裝置中的某些裝置。應進一步注意,裝置及介面106之特定數目及/或組合亦可取決於安全性電腦120之特定實施。
在一個可能的實施中,安全性子系統104為獨立子系統,且為不可設置的。然而,根據本發明之某些管理態樣,在實施例中,安全性子系統104為可設置,且藉由遠端管理系統集中或遠端地管理一或更多個安全性電腦。
第2圖圖示用於根據本發明之實施例實施及管理安全性電腦之系統實例。
在此實例中,有三種類型之安全性電腦:PC 220-3、筆記型電腦220-2及銷售點裝置220-1,以上之每一者藉由各別通訊通道208連接至遠端管理系統206。儘管未單獨圖示,安全性子系統104嵌入器具220之每一者中,且對該裝置之正常功能透通地操作。
在此實例中,安全性PC 220-3類似於習知的獨立桌上型電腦。在該實例中,主機由CPU(例如x86)、習知的作業系統(諸如Windows作業系統)及關聯的裝置驅動程式軟體實施。
同樣地,在此實例中,安全性筆記型電腦220-2類似於習知的獨立筆記型電腦。在該實例中,主機102由CPU(例如x86)、習知的作業系統(諸如Windows作業系統)及關聯的裝置驅動程式軟體實施。然而,與PC 220-3不同,周邊裝置(諸如顯示器、鍵盤及滑鼠)整合在電腦220-2之內部,且不經由外部介面(諸如HDMI及USB)受控制。
在安全性銷售點裝置220-1中,主機102可藉由嵌入式及/或工業PC實施。
在安全性電腦220之此等及其他實例中,子系統104
較佳為嵌入式系統。因而,子系統104執行與嵌入式處理器一起提供之指定的軟體系統,且在任何情況下電腦之終端使用者不可修改子系統104。以下更詳細地描述了藉由經調適可在本發明中使用之安全性子系統104執行的安全性功能類型的多種態樣。在由存在之實例教示之後,彼等熟習此項技術者將能夠瞭解如何使用軟體及嵌入式處理器實施本發明之安全性功能。
第2圖進一步顯示藉由各別通訊通道208耦接至安全性電腦220之遠端管理系統206。可以多種方式實施通道208,可能取決於由系統206管理之裝置的數目及類型。通道208可為系統206與電腦220之間之獨立直接的點到點鏈路。在其他實施例中,通道208可藉由許多電腦220之間共享之傳輸媒體實施。在此等及其他實施例中,媒體可為有線或無線媒體之任一組合,諸如以太網路或無線區域網路。在此等及其他實施例中,藉由使用在習知的協定(諸如UDP或TCP)上執行的專屬協定由公用及專用網路之多種類型及/或組合實施通道208。在一些實施例中,例如使用安全性VPN連接,經由如上所述之三種通訊通道發送之資料經加密以改良安全性。
根據一般態樣,在本發明之實施例中,遠端管理系統206負責管理控制安全性子系統之安全性功能的策略,包括是否執行資料加密、是否及如何執行資料偵伺、裝置守門清單等。基於此等清單及附接於電腦介面220之裝置,遠端管理系統206經由通道208將適當的設置資訊發送至電腦
220。系統206亦接收且或許進一步處理從裝置220發送至系統206之資料,該等資料諸如來自電腦之監控器的視訊資料、所附接裝置的歷史、鍵盤及滑鼠輸入資料及碟備份資料。
在同在申請中之申請案第13/971,711(UNI-008)號中更詳細地描述了遠端管理系統之多種態樣及/或可經調試在本發明中使用的安全性策略,該申請案之內容以引用之方式全部併入本文中。
第3圖為根據本發明之實施例之示例性安全性電腦320的方塊圖。
如圖所示,安全性電腦320包括主機系統302及安全性子系統304。主機系統302包括主機系統302自身的CPU(例如x86、基於ARM之應用程式處理器、伺服器CPU、MIPS、QorIQ或PowerPC)、記憶體及I/O子系統。在實施例中,主機系統302無法直接存取安全性子系統304。根據本發明之透通態樣,使用與裝置106之主機系統302的標準介面(諸如標準I/O、網路及儲存介面)實施主機系統302與安全性處理器304之間的介面。在一些實施例中,在專用硬體介面(例如UART)或僅基於硬體交握(例如GPIO)的情況下,安全性子系統304與主機系統302之間可能有使用預定通訊協定控制介面。
安全性子系統304控制安全性電腦320之全部操作,包括主機系統302對所有周邊裝置之存取。重要地是,根據本發明之態樣,除經由安全性子系統304之外,主機系統302不能與一些或所有的電腦系統周邊裝置(諸如USB及
其他I/O裝置、網路介面、儲存裝置及音訊/視訊裝置)直接交換資料。在實施例中,安全性子系統304進一步控制所有的電源管理功能,諸如通電序列、斷電序列及進入及退出低功率模式。另外,首先啟動安全性子系統304中之安全性處理器362,且安全性處理器362最終轉為休眠或斷電。安全性子系統304管理BIOS認證及更新的所有態樣。在同在申請中之申請案第13/396,582中描述具有主機系統320且由安全性子系統304管理其全部操作之電腦的某些態樣,且該等態樣可經調適在本發明中使用。
在電腦320類似於習知的桌上型PC之示例性實施例中,電腦320包括母板、主機CPU、系統匯流排及記憶體。然而,與習知的桌上型PC不同,電腦320不包括主機CPU可存取之擴展匯流排,諸如PCI或PCIe。在一個該實施例中,子系統304藉由與主機CPU分離之ASIC或FPGA實施,且經由母板上之安全性、嵌入式跡線在主機系統302與安全性系統304之間發送資料。在其他實施例(包括電腦320為平板電腦或行動裝置(例如智慧電話)之實施例)中,或在其他實施例(其中功率、面積及/或成本限制為因素)中,在同一SOC中實施主機系統302及安全性子系統304兩者。
另一可能的實施例包括將安全性子系統304提供至位於習知電腦之PCIe擴展匯流排中的PCIe卡上。然而,與習知的電腦PCIe擴展匯流排不同,此實施例包括「安全性」PCIe連接器,該連接器將防止有人在連接器與卡之間插入「探針」以便跟蹤主機系統302與安全性子系統304之間的非加
密資料。此安全性連接器較佳為安全的且破壞性的。在製造時可將PCIe卡插入標準母板中,且此後不能將該PCIe卡移除。若有人試圖在此後擷取該PCIe卡,連接器將「損壞」,且將不能重新插入該卡(且該卡不能正常操作)。可機械地或甚至可經由使用可偵測PCIe卡之「異常」插入(亦即存在偵伺裝置,如簡單的PCIe延伸器卡)的智慧感測器達成此效果。
子系統304中的安全性處理器362通常經實施作為嵌入式處理器,諸如ARM或另一嵌入式處理器核。處理器經由共享匯流排(諸如AXI)連接至記憶體及其他系統組件,包括子系統352-360。在實施例中,要求高速資料傳送之組件經由專用的點到點DMA通道連接。
儘管第3圖中未詳細圖示,安全性處理器362之實施例包括:CPU(例如單核或多核CPU複合體);本端DDR記憶體及快取記憶體;非揮發性儲存裝置(例如快閃記憶體);周邊裝置(例如I2C、SPI、UART、GPIO等);以及媒體引擎(例如2D/3D圖形、音訊/視訊壓縮)。大體上,安全性處理器362執行兩個主要任務:設置及管理所有子系統,及執行安全性軟體堆疊、應用程式等。
如在第3圖之實例中所示,電腦320亦包括周邊裝置(鍵盤、滑鼠、攝影機、麥克風、揚聲器等)、周邊介面(USB等)、視訊(亦即顯示器)、網路(例如以太網路)、SATA裝置(例如儲存HDD/SSD)。
如進一步所示,及如以下更詳細描述,此等周邊裝
置每一者具有位於安全性子系統304中的對應的子系統352-360,該安全性子系統304本質上實施安全性I/O環境。彼等子系統提供主機系統302與實際的裝置之間的安全性橋接,且實施安全性任務,諸如資料加密/解密、守門及偵伺。根據本發明之態樣,各子系統352-360實時地在最小延遲的情況下及在硬體(快速路徑)中執行對主機系統302透通的此等功能。
除管理由子系統352-360執行之安全性任務之外,安全性處理器362執行諸如以下任務:異常處理、分析由子系統352-360俘獲之資料、累積訊務統計等。安全性處理器362亦包括用於經由通訊通道308與遠端管理系統206通訊之網路介面。該等通訊可包括以下內容:從管理系統206接收由子系統352-360執行之安全功能的策略;將子系統352-360俘獲之資料發送至管理系統206;以及將子系統352-360偵測到之某些違規或威脅之警報發送至管理系統206。
在實施例中,安全性處理器362從多個子系統接收記錄/偵伺之資訊,且執行應用程式以儲存資訊及分析資訊查看是否有潛在威脅行為。此可包括使來自安全性電腦之多個子系統的資料相關,以及使不同安全性電腦之間的資料交叉相關。若已偵測到威脅,則將警報發送至遠端系統206,該遠端系統將作為回應修改策略且將該策略應用至可疑的安全性電腦。此可能限制或關閉某一介面,或封鎖某一使用者或關閉整部電腦等。
在實施例中,USB子系統352負責與所附接之USB
裝置關聯之一或更多個任務,諸如資料安全性(例如加密、密鑰管理)、守門、資料偵伺及鍵盤及滑鼠仿真。例如,在同在申請中之申請案第13/971,582(UNI-007)號、第13/971,604(UNI-009)號及第13/971,632(UNI-010)號更詳地細描述了可經調適在本發明中使用的此等及其他安全性任務的示例性態樣。
在實施例中,網路子系統354負責與以太網路、WiFi及3G裝置關聯之一或更多個任務,諸如安全性之安全協議、高頻寬連接(例如IPSec、SSL/TLS)及包括分級及流量控制引擎之網路處理。
在實施例中,儲存子系統356負責與內部或外部儲存裝置(例如SATA裝置)關聯之一或更多個任務,諸如資料安全性(加密、密鑰管理、防毒掃描)、資料完整性(例如使用快照機制之基於伺服器的備份)及資料壓縮。在同在申請中之申請案第13/971,732(UNI-012)號及第13/971,651(UNI-013)號中更詳細地描述了經調試在本發明中使用之此等及其他安全性任務之示例性態樣。
在實施例中,音訊子系統358及視訊/圖形子系統360負責與音訊/視訊裝置關聯之一或更多個任務,該等裝置諸如顯示器、揚聲器、麥克風及攝影機,該等一或更多個任務諸如多層視訊重調大小、alpha混合、音訊混合、音訊及視訊浮水印(可見及不可見)、2D/3D圖形加速、壓縮、安全性遠端桌面、視訊會議、視訊監視及桌面及視訊分析應用程式。在同在申請中之申請案第13/971,692(UNI-015)中更詳
細地描述了經調試可在本發明中使用之此等及其他安全性任務的示例性態樣。
在實施例中,遠端管理系統206動態地或根據儲存至及/或發送至安全性子系統304之預定策略控制安全性子系統304如何管理電腦320之操作的每一態樣。在實施例中,遠端管理系統201遠端控制、監控及備份I/O介面,且可視需要限制或完全關閉I/O介面。
在加密/解密寫入儲存裝置及I/O裝置/從儲存裝置及I/O裝置讀取之資料以及網路訊務之實施例中,由遠端管理系統206管理加密及認證密鑰,且可將加密及認證密鑰本端地緩存至安全性子系統304上。
儘管已參考本發明之較佳實施例特別描述本發明,但一般技術者應顯而易見在不脫離本發明之精神及範疇的情況下,可改變且修改形式及細節。附加申請專利範圍意欲包含該等變化及修改。
Claims (20)
- 一種安全性電腦,包含:複數個周邊子系統,該複數個周邊子系統用於從儲存裝置中接收、儲存及擷取資料及輸出資料;一主機系統,該主機系統執行接收、儲存、擷取及輸出該等資料之一作業系統及應用程式,該主機系統包括一系統匯流排及用於連接該主機系統至一擴展匯流排的一介面,該擴展匯流排與該系統匯流排分離且獨立,該擴展匯流排為周邊組件互連(PCI)及快速PCI(PCIe)擴展匯流排中之一者;一安全性子系統,該安全性子系統控制該主機系統對該複數個周邊子系統之存取,以用於接收、儲存、擷取及輸出該等資料;以及在該主機系統的該擴展匯流排介面及該安全性子系統之間的一安全性連接,該安全性連接將該複數個周邊子系統連接至該主機系統。
- 如請求項1所述之安全性電腦,其中該主機系統包含x86處理器、ARM處理器、MIPS處理器、QorIQ處理器及PowerPC CPU中之一者。
- 如請求項1所述之安全性電腦,其中該複數個周邊子系統包括以下之一或更多者:一視訊子系統、一音訊子系統、一儲存子系統、一網路子系統及一通用序列匯流排(USB)子系統。
- 如請求項1所述之安全性電腦,其中該安全性子系統係藉由現場可程式化閘陣列(FPGA)或應用特定積體電路(ASIC)實施。
- 如請求項1所述之安全性電腦,其中該安全性電腦外部之一遠端管理系統可設置該安全性子系統。
- 如請求項5所述之安全性電腦,其中該遠端管理系統經由一網路與該安全性子系統通訊。
- 如請求項5所述之安全性電腦,其中該遠端管理系統指定該安全性子系統如何控制該主機系統對該複數個周邊子系統之存取。
- 如請求項1所述之安全性電腦,其中該安全性子系統包含一嵌入式處理器。
- 如請求項8所述之安全性電腦,其中該嵌入式處理器包含一ARM處理器。
- 如請求項1所述之安全性電腦,其中該複數個周邊子系統包含一序列先進技術附件(SATA)儲存子系統。
- 如請求項10所述之安全性電腦,其中該SATA儲存子系統支援經由SATA 1.5、3.0及6.0Gbs協定連接之硬驅動器或固態驅動器。
- 如請求項10所述之安全性電腦,其中該SATA儲存子系統管理該主機系統及該安全性子系統對一附接SATA儲存裝置的優先存取。
- 如請求項10所述之安全性電腦,其中該安全性子系統執行以下之一或更多者:在該SATA儲存子系統儲存資料時加密該資料,及該SATA儲存子系統防毒掃描資料。
- 如請求項10所述之安全性電腦,其中該安全性子系統執行自動備份由該SATA儲存系統儲存之資料。
- 如請求項14所述之安全性電腦,其中對該主機系統透通地執行該自動備份。
- 如請求項3所述之安全性電腦,其中該USB子系統支援經由USB 1.1、2.0或3.0協定連接之任何裝置。
- 如請求項16所述之安全性電腦,其中該安全性子系統執行以下之一或更多者:加密經由該USB子系統發送之資料、把守試圖經由該USB子系統附接之裝置,以及偵伺經由該 USB子系統發送或接收之資料。
- 如請求項3所述之安全性電腦,其中該安全性子系統執行以下之一或更多者:從該主機系統至該視訊子系統之視訊流的視訊疊層、給經由該視訊子系統顯示之視訊加浮水印、對經由該視訊子系統顯示之螢幕的分析、遠端螢幕檢視經由該視訊子系統顯示的視訊,以及遠端儲存及分析經由該視訊子系統顯示之視訊。
- 如請求項18所述之安全性電腦,其中對經顯示之螢幕的該分析包含光學文字辨識(OCR)。
- 如請求項3所述之安全性電腦,其中該安全性子系統執行以下之一或更多者:混合來自該主機系統及該安全性子系統之音訊流以供經由該音訊子系統輸出、給經由該音訊子系統輸出之音訊流加浮水印,以及轉發經由該音訊子系統輸出之音訊至一遠端管理系統。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US13/971,677 | 2013-08-20 | ||
| US13/971,677 US9231921B2 (en) | 2013-08-20 | 2013-08-20 | System and architecture for secure computer devices |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201516736A TW201516736A (zh) | 2015-05-01 |
| TWI620089B true TWI620089B (zh) | 2018-04-01 |
Family
ID=52481645
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW103128328A TWI620089B (zh) | 2013-08-20 | 2014-08-18 | 安全性電腦 |
Country Status (3)
| Country | Link |
|---|---|
| US (2) | US9231921B2 (zh) |
| TW (1) | TWI620089B (zh) |
| WO (1) | WO2015026836A1 (zh) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9232176B2 (en) | 2013-03-04 | 2016-01-05 | Janus Technologies, Inc. | Method and apparatus for securing computer video and audio subsystems |
| US9215250B2 (en) | 2013-08-20 | 2015-12-15 | Janus Technologies, Inc. | System and method for remotely managing security and configuration of compute devices |
| US8682999B1 (en) * | 2013-09-05 | 2014-03-25 | NCS Technologies, Inc. | Systems and methods providing a mobile zero client |
| US10796002B1 (en) | 2014-09-08 | 2020-10-06 | Janus Technologies, Inc. | Method and apparatus for establishing a root-of-trust path for a secure computer |
| US11269984B2 (en) | 2014-12-09 | 2022-03-08 | Janus Technologies, Inc. | Method and apparatus for securing user operation of and access to a computer system |
| US10154008B2 (en) * | 2014-12-17 | 2018-12-11 | Ncr Corporation | Scanner enabled with a secure input/output (I/O) module (SIOM) |
| US10250595B2 (en) * | 2015-03-30 | 2019-04-02 | Gbs Laboratories, Llc | Embedded trusted network security perimeter in computing systems based on ARM processors |
| US10726142B2 (en) | 2015-06-02 | 2020-07-28 | Viirii, Llc | Operating system independent, secure data storage system |
| WO2016197155A1 (en) * | 2015-06-02 | 2016-12-08 | Viirii, Llc | Operating system independent, secure data storage subsystem |
| US20180081666A1 (en) * | 2016-03-11 | 2018-03-22 | Oleksii Surdu | Reliable and Secure Firmware Update for Internet of Things (IoT) Devices |
| US10140493B1 (en) | 2016-04-22 | 2018-11-27 | Janus Technologies, Inc. | Method and apparatus for taking action based on coded graphical object in video content |
| US10097563B2 (en) * | 2016-05-04 | 2018-10-09 | Gbs Laboratories, Llc | Reliable and secure firmware update with a dynamic validation for internet of things (IoT) devices |
| US10210323B2 (en) * | 2016-05-06 | 2019-02-19 | The Boeing Company | Information assurance system for secure program execution |
| US11010475B1 (en) | 2016-10-07 | 2021-05-18 | Janus Technologies Inc. | Secure computer with multiple operating systems |
| US11184331B1 (en) * | 2016-12-30 | 2021-11-23 | Alarm.Com Incorporated | Stream encryption key management |
| US10417458B2 (en) | 2017-02-24 | 2019-09-17 | Microsoft Technology Licensing, Llc | Securing an unprotected hardware bus |
| EP3379445B1 (en) * | 2017-03-22 | 2024-06-12 | Diebold Nixdorf Systems GmbH | System and method to generate encryption keys based on information of peripheral devices |
| US12277152B2 (en) | 2022-06-23 | 2025-04-15 | Vertiv Corporation | System and method for serial-over-IP switch based character string pattern matching and detection |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070047782A1 (en) * | 2005-08-23 | 2007-03-01 | Hull Jonathan J | System And Methods For Creation And Use Of A Mixed Media Environment With Geographic Location Information |
| TW200745932A (en) * | 2005-10-13 | 2007-12-16 | Sandisk Corp | Initialization of flash storage via an embedded controller |
| US7406711B2 (en) * | 2005-09-02 | 2008-07-29 | Motorola, Inc. | Method and apparatus for enforcing independence of processors on a single IC |
| US20090271877A1 (en) * | 2008-04-28 | 2009-10-29 | Dafca, Inc. | Method to secure embedded system with programmable logic, hardware and software binding, execution monitoring and counteraction |
| US20120166582A1 (en) * | 2010-12-22 | 2012-06-28 | May Patents Ltd | System and method for routing-based internet security |
Family Cites Families (95)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4598170A (en) | 1984-05-17 | 1986-07-01 | Motorola, Inc. | Secure microprocessor |
| JP2831703B2 (ja) | 1989-06-23 | 1998-12-02 | 株式会社東芝 | 自動フロアプラン演算装置 |
| GB9122673D0 (en) | 1991-10-25 | 1991-12-11 | Wynter Paul E | Floppy or external drive electronic key lock system |
| US5715174A (en) | 1994-11-15 | 1998-02-03 | Absolute Software Corporation | Security apparatus and method |
| US5724027A (en) | 1995-09-28 | 1998-03-03 | Intel Corporation | Method and apparatus for providing system security to personal computer systems using transparent system interrupt |
| US5946469A (en) * | 1995-11-15 | 1999-08-31 | Dell Computer Corporation | Computer system having a controller which emulates a peripheral device during initialization |
| KR0174978B1 (ko) | 1995-12-30 | 1999-04-01 | 김광호 | 하드웨어로 구현된 디지탈 컴퓨터 시스템 보안 장치 |
| US6088802A (en) | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
| US6061794A (en) | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
| US6098133A (en) * | 1997-11-28 | 2000-08-01 | Motorola, Inc. | Secure bus arbiter interconnect arrangement |
| US6453446B1 (en) | 1997-12-24 | 2002-09-17 | Magma Design Automation, Inc. | Timing closure methodology |
| US6243851B1 (en) | 1998-03-27 | 2001-06-05 | Xilinx, Inc. | Heterogeneous method for determining module placement in FPGAs |
| US6546491B1 (en) | 1999-03-19 | 2003-04-08 | International Business Machines Corporation | Securing mobile computer systems in a corporate environment |
| US7225333B2 (en) | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
| US6324537B1 (en) | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
| US6594780B1 (en) | 1999-10-19 | 2003-07-15 | Inasoft, Inc. | Operating system and data protection |
| US7240303B1 (en) | 1999-11-30 | 2007-07-03 | Synplicity, Inc. | Hardware/software co-debugging in a hardware description language |
| WO2001093002A2 (en) * | 2000-05-30 | 2001-12-06 | Dataplay, Incorporated | Method of decrypting data stored on a storage device using an embedded encryption/decryption means |
| US7225423B2 (en) | 2000-06-30 | 2007-05-29 | Zenasis Technologies, Inc. | Method for automated design of integrated circuits with targeted quality objectives using dynamically generated building blocks |
| US7350204B2 (en) | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
| US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
| US6480932B1 (en) * | 2001-01-31 | 2002-11-12 | Western Digital Technologies, Inc. | Computer system having a host computer coupled to a disk drive with a drive-selected-application partition for storing data for execution by the host computer in response to drive-determined conditions |
| US7320071B1 (en) | 2001-05-22 | 2008-01-15 | National Semiconductor Corporation | Secure universal serial bus |
| US20030016825A1 (en) | 2001-07-10 | 2003-01-23 | Eastman Kodak Company | System and method for secure watermarking of a digital image sequence |
| US6820160B1 (en) | 2001-08-21 | 2004-11-16 | Cypress Semiconductor Corporation | Apparatus for optically isolating a USB peripheral from a USB host |
| TW530202B (en) | 2001-12-31 | 2003-05-01 | Icp Electronics Inc | Computer peripheral equipment monitor and computer system equipped with the monitor |
| US7287107B2 (en) * | 2002-01-04 | 2007-10-23 | Hewlett-Packard Development Company, L.P. | Method and apparatus for passive PCI throttling in a remote server management controller |
| US7478235B2 (en) * | 2002-06-28 | 2009-01-13 | Microsoft Corporation | Methods and systems for protecting data in USB systems |
| WO2004006540A2 (en) * | 2002-07-08 | 2004-01-15 | Globespanvirata Incorporated | System and method for packet transmission from fragmented buffer |
| US6782424B2 (en) | 2002-08-23 | 2004-08-24 | Finite State Machine Labs, Inc. | System, method and computer program product for monitoring and controlling network connections from a supervisory operating system |
| US7149992B2 (en) | 2002-10-23 | 2006-12-12 | Via Technologies, Inc. | Method for faster timing closure and better quality of results in IC physical design |
| US7055113B2 (en) | 2002-12-31 | 2006-05-30 | Lsi Logic Corporation | Simplified process to design integrated circuits |
| US6922817B2 (en) | 2003-04-04 | 2005-07-26 | Lsi Logic Corporation | System and method for achieving timing closure in fixed placed designs after implementing logic changes |
| US7469343B2 (en) | 2003-05-02 | 2008-12-23 | Microsoft Corporation | Dynamic substitution of USB data for on-the-fly encryption/decryption |
| US7337100B1 (en) | 2003-06-12 | 2008-02-26 | Altera Corporation | Physical resynthesis of a logic design |
| US7120892B1 (en) | 2004-03-03 | 2006-10-10 | Xilinx, Inc. | Process for adjusting data structures of a floorplan upon changes occurring |
| US7987497B1 (en) | 2004-03-05 | 2011-07-26 | Microsoft Corporation | Systems and methods for data encryption using plugins within virtual systems and subsystems |
| US20080195872A1 (en) * | 2004-03-17 | 2008-08-14 | Digisafe Pte Ltd | Method and Device for Protecting Data Stored in a Computing Device |
| US20060023883A1 (en) * | 2004-07-27 | 2006-02-02 | Dell Products L.P. | System, method and apparatus for secure data transmissions within an information handling system |
| WO2006024031A2 (en) * | 2004-08-23 | 2006-03-02 | Hewlett-Packard Development Company, L.P. | Method and apparatus for redirection of video data |
| US20060143617A1 (en) * | 2004-12-29 | 2006-06-29 | Knauerhase Robert C | Method, apparatus and system for dynamic allocation of virtual platform resources |
| US7396257B2 (en) | 2005-05-26 | 2008-07-08 | Itt Manufacturing Enterprises, Inc. | Computer input/output (I/O) connector assembly having a security circuit disposed therein |
| US7340700B2 (en) | 2005-05-27 | 2008-03-04 | Lsi Logic Corporation | Method for abstraction of manufacturing test access and control ports to support automated RTL manufacturing test insertion flow for reusable modules |
| US20080276302A1 (en) * | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
| US7962755B2 (en) | 2006-04-28 | 2011-06-14 | Ceelox, Inc. | System and method for biometrically secured, transparent encryption and decryption |
| US7818395B2 (en) | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
| US7635272B2 (en) | 2006-08-17 | 2009-12-22 | Acco Brands Usa Llc | USB port locking and blocking device |
| US7971241B2 (en) * | 2006-12-22 | 2011-06-28 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for providing verifiable security in storage devices |
| KR101391152B1 (ko) | 2007-04-05 | 2014-05-02 | 삼성전자주식회사 | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 |
| US8011010B2 (en) | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
| US8224247B2 (en) * | 2007-05-16 | 2012-07-17 | Texas Instruments Incorporated | Controller integrated audio codec for advanced audio distribution profile audio streaming applications |
| US8321936B1 (en) | 2007-05-30 | 2012-11-27 | M86 Security, Inc. | System and method for malicious software detection in multiple protocols |
| CA2692395A1 (en) | 2007-07-06 | 2009-01-15 | Kerry Berland | Unidirectional usb port |
| US20090033668A1 (en) | 2007-07-31 | 2009-02-05 | Pederson Douglas A | Display EDID emulator system and method |
| CZ2007779A3 (cs) | 2007-11-08 | 2009-05-20 | Monet+,A.S. | Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení |
| JP5414684B2 (ja) | 2007-11-12 | 2014-02-12 | ザ ニールセン カンパニー (ユー エス) エルエルシー | 音声透かし、透かし検出、および透かし抽出を実行する方法および装置 |
| US7827326B2 (en) * | 2007-11-26 | 2010-11-02 | Alcatel-Lucent Usa Inc. | Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral |
| US8171310B2 (en) * | 2007-12-24 | 2012-05-01 | Sandisk Technologies Inc. | File system filter authentication |
| US8646040B2 (en) | 2007-12-31 | 2014-02-04 | International Business Machines Corporation | Method and system for securing access to an unsecure network utilizing a transparent identification member |
| US7984285B2 (en) | 2008-02-26 | 2011-07-19 | Dell Products L.P. | Information handling system port security |
| FR2934395B1 (fr) | 2008-07-23 | 2013-01-04 | Trusted Logic | Systeme et procede pour la securisation d'une interface utilisateur |
| US8122399B2 (en) | 2008-08-28 | 2012-02-21 | International Business Machines Corporation | Compiler for closed-loop 1×N VLSI design |
| US7677065B1 (en) | 2008-11-18 | 2010-03-16 | Jin Tay Industries Co., Ltd. | Lock for a USB connector |
| IT1392913B1 (it) | 2008-12-30 | 2012-04-02 | St Microelectronics Srl | Metodo per implementare variazioni di funzionalita' di un layout di progetto di un dispositivo integrato, in particolare un sistema su singolo chip o system-on-chip mediante celle di riempimento programmabili tramite maschera |
| US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
| US8447722B1 (en) * | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
| US8955108B2 (en) * | 2009-06-17 | 2015-02-10 | Microsoft Corporation | Security virtual machine for advanced auditing |
| US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
| TWI413898B (zh) * | 2009-09-15 | 2013-11-01 | Phison Electronics Corp | 資料保護方法與系統、儲存裝置及儲存裝置控制器 |
| US20110102443A1 (en) | 2009-11-04 | 2011-05-05 | Microsoft Corporation | Virtualized GPU in a Virtual Machine Environment |
| US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
| EP2572310B1 (en) * | 2010-05-20 | 2018-12-19 | High Sec Labs Ltd. | Computer motherboard having peripheral security functions |
| US8479290B2 (en) * | 2010-06-16 | 2013-07-02 | Alcatel Lucent | Treatment of malicious devices in a mobile-communications network |
| US8631177B1 (en) * | 2010-06-24 | 2014-01-14 | Smsc Holdings S.A.R.L. | Multi-port device with controller for storage media device port |
| TW201202996A (en) | 2010-07-12 | 2012-01-16 | Walton Advanced Eng Inc | Encryption flash disk |
| US9015649B2 (en) | 2010-07-19 | 2015-04-21 | Taiwan Semiconductor Manufacturing Co., Ltd. | Method and apparatus for electronic system model generation |
| US8140733B2 (en) * | 2010-08-12 | 2012-03-20 | Emcon Emanation Control Ltd. | Secure external computer hub |
| US8566934B2 (en) | 2011-01-21 | 2013-10-22 | Gigavation, Inc. | Apparatus and method for enhancing security of data on a host computing device and a peripheral device |
| US8813218B2 (en) | 2012-02-14 | 2014-08-19 | Janus Technologies, Inc. | Security-enhanced computer systems and methods |
| JP5942511B2 (ja) * | 2012-03-19 | 2016-06-29 | 富士通株式会社 | バックアップ装置,バックアップ方法,およびバックアッププログラム |
| US9202047B2 (en) * | 2012-05-14 | 2015-12-01 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
| US20130347103A1 (en) * | 2012-06-21 | 2013-12-26 | Mark Veteikis | Packet capture for error tracking |
| US9747440B2 (en) * | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
| US8931082B2 (en) * | 2012-08-17 | 2015-01-06 | Broadcom Corporation | Multi-security-CPU system |
| US9183402B2 (en) * | 2012-08-17 | 2015-11-10 | Broadcom Corporation | Protecting secure software in a multi-security-CPU system |
| US9171170B2 (en) * | 2012-08-17 | 2015-10-27 | Broadcom Corporation | Data and key separation using a secure central processing unit |
| JP6382196B2 (ja) * | 2012-08-18 | 2018-08-29 | フーガ インコーポレイテッド | セキュアな計算環境を提供するシステム及び方法 |
| US9232176B2 (en) | 2013-03-04 | 2016-01-05 | Janus Technologies, Inc. | Method and apparatus for securing computer video and audio subsystems |
| US8973140B2 (en) * | 2013-03-14 | 2015-03-03 | Bank Of America Corporation | Handling information security incidents |
| US10275593B2 (en) * | 2013-04-01 | 2019-04-30 | Uniquesoft, Llc | Secure computing device using different central processing resources |
| US9424443B2 (en) | 2013-08-20 | 2016-08-23 | Janus Technologies, Inc. | Method and apparatus for securing computer mass storage data |
| US9076003B2 (en) | 2013-08-20 | 2015-07-07 | Janus Technologies, Inc. | Method and apparatus for transparently encrypting and decrypting computer interface data |
| US9684805B2 (en) | 2013-08-20 | 2017-06-20 | Janus Technologies, Inc. | Method and apparatus for securing computer interfaces |
| US11210432B2 (en) | 2013-08-20 | 2021-12-28 | Janus Technologies, Inc. | Method and apparatus for selectively snooping and capturing data for secure computer interfaces |
| US9384150B2 (en) | 2013-08-20 | 2016-07-05 | Janus Technologies, Inc. | Method and apparatus for performing transparent mass storage backups and snapshots |
-
2013
- 2013-08-20 US US13/971,677 patent/US9231921B2/en not_active Expired - Fee Related
-
2014
- 2014-08-18 TW TW103128328A patent/TWI620089B/zh not_active IP Right Cessation
- 2014-08-19 WO PCT/US2014/051715 patent/WO2015026836A1/en not_active Ceased
-
2015
- 2015-12-31 US US14/986,479 patent/US9684794B2/en not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070047782A1 (en) * | 2005-08-23 | 2007-03-01 | Hull Jonathan J | System And Methods For Creation And Use Of A Mixed Media Environment With Geographic Location Information |
| US7406711B2 (en) * | 2005-09-02 | 2008-07-29 | Motorola, Inc. | Method and apparatus for enforcing independence of processors on a single IC |
| TW200745932A (en) * | 2005-10-13 | 2007-12-16 | Sandisk Corp | Initialization of flash storage via an embedded controller |
| US20090271877A1 (en) * | 2008-04-28 | 2009-10-29 | Dafca, Inc. | Method to secure embedded system with programmable logic, hardware and software binding, execution monitoring and counteraction |
| US20120166582A1 (en) * | 2010-12-22 | 2012-06-28 | May Patents Ltd | System and method for routing-based internet security |
Also Published As
| Publication number | Publication date |
|---|---|
| US9684794B2 (en) | 2017-06-20 |
| US9231921B2 (en) | 2016-01-05 |
| US20150058970A1 (en) | 2015-02-26 |
| WO2015026836A1 (en) | 2015-02-26 |
| TW201516736A (zh) | 2015-05-01 |
| US20160246977A1 (en) | 2016-08-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI620089B (zh) | 安全性電腦 | |
| US9699216B2 (en) | System and method for remotely managing security and configuration of compute devices | |
| JP5976564B2 (ja) | セキュリティ強化されたコンピュータシステムおよび方法 | |
| KR101737726B1 (ko) | 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출 | |
| TWI620093B (zh) | 用於保全電腦大容量儲存資料的方法和裝置 | |
| CN111742315B (zh) | 安全红-黑气隙便携式计算机 | |
| TWI636377B (zh) | 用於保全計算機接口的方法及裝置 | |
| US9875354B1 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
| JP2020529681A (ja) | セキュアストレージデバイス | |
| CN104951409A (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
| US11210432B2 (en) | Method and apparatus for selectively snooping and capturing data for secure computer interfaces | |
| RU2628925C1 (ru) | Система и способ защищенной передачи аудиоданных от микрофона к процессам | |
| Zhao et al. | TEE-aided write protection against privileged data tampering | |
| RU130429U1 (ru) | Терминал и защищенная компьютерная система, включающая терминал | |
| US10013578B2 (en) | Apparatus for processing with a secure system manager | |
| US11531626B2 (en) | System and method to protect digital content on external storage | |
| US8677122B1 (en) | Method for processing a secure system manager | |
| Sang et al. | A tool to analyze potential I/O attacks against PCs | |
| CN116263689A (zh) | 计算机设备和应用于计算机设备的管控装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |