指令包括在操作數(shù)中的防惡意軟件保護操作的制作方法
【專利摘要】本文公開的是用于將防惡意軟件保護擴展到具有諸如RAID等多個存儲裝置的系統(tǒng)的系統(tǒng)和方法。在實施例中,可在主機與多個存儲裝置的控制器之間建立可信連接。可信連接可使用各種信息加密技術(shù),通過由主機重定向防惡意軟件保護有關(guān)操作,破壞惡意軟件在存儲裝置上保持受惡意軟件感染位置的嘗試。通過在主機與多個存儲裝置的控制器之間的加密和可信連接,防病毒和/或防惡意軟件(下文稱為AVS)可將加密的防惡意軟件保護有關(guān)操作傳送到多個存儲裝置控制器,克服惡意軟件的檢測和/或轉(zhuǎn)移。其它實施例也可被描述和要求保護。
【專利說明】指令包括在操作數(shù)中的防惡意軟件保護操作
【技術(shù)領(lǐng)域】
[0001]本公開內(nèi)容一般涉及數(shù)據(jù)處理【技術(shù)領(lǐng)域】。更具體地說,本公開內(nèi)容涉及將防惡意軟件保護擴展到具有多個存儲裝置的系統(tǒng),具體而言擴展到冗余陣列獨立盤(RAID)系統(tǒng)。
【背景技術(shù)】
[0002]惡意軟件(或惡意代碼)是用于指能夠造成問題或損壞計算機的各種類型的軟件的總稱詞。術(shù)語惡意軟件可包含病毒、蠕蟲、特洛伊木馬、宏病毒、根套件(rootkit)惡意軟件及后門。隨著時間的過去,惡意軟件已發(fā)展成越來越隱秘和有針對性。
[0003]在一些情況下,惡意軟件通過感染內(nèi)核模塊(例如,根套件)而隱藏在核心操作系統(tǒng)內(nèi),變得更加隱秘。根套件,尤其是以監(jiān)管員或高級軟件特權(quán)(例如,就Intel體系結(jié)構(gòu)處理器而言的Ring O特權(quán))執(zhí)行的根套件極難或幾乎不可能通過傳統(tǒng)防病毒解決方案或防惡意軟件解決方案(下文稱為AVS)檢測到。例如,帶有監(jiān)管員特權(quán)的根套件和其中隱藏的其它惡意軟件可截接來自AVS的查詢,并且將不正確的信息饋送到AVS以在存儲裝置中保持惡意軟件。
【專利附圖】
【附圖說明】
[0004]在附圖中,本發(fā)明的實施例以示例方式而不是限制方式示出,圖中,相似的標號表示類似的元素。
[0005]圖1是適合用于實踐本公開內(nèi)容的各種實施例的計算裝置的框圖。
[0006]圖2是示出本公開內(nèi)容的方法的各種實施例的操作的流程圖。
[0007]圖3是適合用于實踐本公開內(nèi)容的各種實施例的計算布置的框圖。
[0008]圖4是示出根據(jù)本公開內(nèi)容的各種實施例的可信讀取過程的泳道流程圖。
[0009]圖5是示出根據(jù)本公開內(nèi)容的各種實施例的可信寫入過程的泳道流程圖。
[0010]圖6是示出根據(jù)本公開內(nèi)容的各種實施例的可信信道過程的維護的泳道流程圖。
【具體實施方式】
[0011]本公開內(nèi)容的實施例可涉及將防惡意軟件保護擴展到具有多個存儲裝置的系統(tǒng)。在實施例中,可在主機與多個存儲裝置的控制器之間建立可信連接??尚胚B接可使用各種信息加密技術(shù),通過由主機重定向防惡意軟件保護有關(guān)操作,破壞惡意軟件在存儲裝置上保持受惡意軟件感染位置的嘗試。通過在主機與多個存儲裝置的控制器之間的加密和可信連接,防病毒和/或防惡意軟件(下文稱為AVS)可將加密的防惡意軟件保護有關(guān)操作傳送到多個存儲裝置的控制器,克服惡意軟件的檢測和/或轉(zhuǎn)移。
[0012]根據(jù)一個實施例,控制器可接收來自主機裝置,具有第一地址和操作數(shù)的第一指令。第一指令可名義上與防惡意軟件保護有關(guān)操作相關(guān)聯(lián),并且第一地址可指多個存儲裝置的第一一個或更多個存儲位置。此外,控制器可從操作數(shù)恢復(fù)要在多個存儲裝置的第二一個或更多個存儲位置上操作的第二指令。控制器隨后可執(zhí)行第二指令以在第二一個或更多個存儲位置上操作,實現(xiàn)防惡意軟件保護有關(guān)操作。
[0013]所示實施例的各種方面將使用本領(lǐng)域技術(shù)人員向本領(lǐng)域的其它技術(shù)人員傳達其工作內(nèi)容時通常采用的術(shù)語描述。然而,本領(lǐng)域的技術(shù)人員將明白,通過使用部分所述方面可實踐一些備選實施例。為便于解釋,陳述了特定的數(shù)字、材料和配置以便提供所示實施例的詳盡理解。然而,本領(lǐng)域的技術(shù)人員將理解,實踐備選實施例可無需這些特定的細節(jié)。在其它情況下,忽略或簡化了熟知的特性以便混淆所示實施例。
[0014]此外,各種操作將又以對理解所示實施例最有幫助的方式描述為多個分立操作;然而,描述的順序不應(yīng)視為暗示這些操作是必需按順序進行。具體地說,無需按介紹的順序執(zhí)行這些操作無需。
[0015]短語“在一個實施例中”可重復(fù)使用。該短語通常不指相同實施例;然而,它可指相同實施例。除非上下文另有說明,否則,術(shù)語“包括”、“具有”和“包含”是同義詞。短語“Α/B”表示“A或B”。短語“A和/或B”表示“(A)、⑶或(A和B)”。短語“A、B和C至少之一”表示“(A)、(B)、(C)、(A 和 B)、(A 和 C)、(B 和 C)或(A、B 和 C)”。短語 “ (A) B” 表示“(B)或(A B)”,即,A是可選的。
[0016]圖1示出適合用于實踐本公開內(nèi)容的實施例的計算裝置100。如下面將更詳細描述的一樣,計算裝置100可配置成對可感染計算裝置100的一個或更多個存儲裝置的惡意軟件是彈性的。如圖所示,計算裝置100可包括相互耦合的主機中央處理單元(CPU) 102、系統(tǒng)存儲器104、芯片集106及多裝置控制器108。多裝置控制器108又可耦合到一個或更多個存儲裝置110a、I 1b (統(tǒng)稱為110)。
[0017]主機CPU 102可以是配置成獲取和執(zhí)行多個指令的多種單核或多核微處理器的一種或更多種微處理器。主機CPU 102可執(zhí)行例如配置成促進計算裝置100的各種組件的操作和互連的操作系統(tǒng)的指令。主機CPU 102也可執(zhí)行由操作系統(tǒng)啟動的應(yīng)用程序的指令。根據(jù)一個實施例,主機CPU 102是多核處理器,如由加利福尼亞州圣克拉拉的Intel?Corporat1n 提供的 Intel? Core i3、Intel? Core i5 和 Intel? Core i7 微處理器。
[0018]系統(tǒng)存儲器104可以通信方式耦合到主機CPU 102。系統(tǒng)存儲器104可配置成接收和存儲由主機CPU 102執(zhí)行的指令和與在執(zhí)行的指令相關(guān)聯(lián)的數(shù)據(jù)。系統(tǒng)存儲器104可包括易失性和/或非易失性存儲器。在實施例中,系統(tǒng)存儲器104可包括動態(tài)隨機存取存儲器(DRAM)、同步動態(tài)隨機存取存儲器(SDRAM)、只讀存儲器(ROM)、閃存存儲器及諸如此類的一個或更多個存儲器。
[0019]芯片集106可耦合在系統(tǒng)存儲器104、多種輸入/輸出單元與主機CPU 102之間的信號。在實施例中,芯片集106可包括存儲器控制器。在其它實施例中,芯片集106可包括與主機CPU 102集成的直接介質(zhì)接口(DMI)的互補接口。
[0020]芯片集106可經(jīng)通信鏈路112向多裝置控制器108傳送信號和從中接收信號。通信鏈路112可以是多種通信接口的任何一個通信接口。例如,通信鏈路112可以是具有控制總線、地址總線和數(shù)據(jù)總線的計算機總線接口,諸如但不限于串行高級技術(shù)附連(SATA)、集成開發(fā)環(huán)境(IDE)、外設(shè)組件互連(PCI)、小型計算機系統(tǒng)接口(SCS)、HyperTransport?、InfiniBand?及諸如此類。備選,通信鏈路112可以是點到點網(wǎng)絡(luò)連接,如以太網(wǎng),或者可以是無線連接,如符合電氣電子工程師協(xié)會(IEEE) 802.11標準之一的一個連接。
[0021]還參照圖1,多裝置控制器108可配置成經(jīng)通信鏈路112與主機CPU 102進行通信以接收和響應(yīng)有關(guān)存儲裝置110的指令。在實施例中,多裝置控制器108可以是通過支持通信鏈路112的連接器集成到計算裝置100中的卡。根據(jù)一個實施例,多裝置控制器108可集成到芯片集106中。根據(jù)另一實施例,多裝置控制器108可以是由模塊化網(wǎng)絡(luò)機架或機柜攜帶的獨立裝置,并且經(jīng)網(wǎng)絡(luò)連接與芯片集106進行通信。
[0022]在實施例中,多裝置控制器108配置成通過可信連接與主機CPU 102 (經(jīng)芯片集106)進行通信以執(zhí)行防惡意軟件有關(guān)操作。在實施例中,多裝置控制器108可包括如圖所示相互耦合的總線114、接口控制器116、緩沖器118、奇偶生成器120、隨機存取存儲器(RAM) 122、微控制器124、控制器固件126及一個或更多個存儲裝置控制器128a、128b (統(tǒng)稱為128)。
[0023]總線114可配置成在多裝置控制器108的幾個組件之間提供低阻連接。接口控制器116可配置成以通信方式耦合總線114到通信鏈路112,以將在通信鏈路112上使用的協(xié)議轉(zhuǎn)換成與多裝置控制器108的組件兼容的協(xié)議。緩沖器118可耦合到總線114,并且配置成提供用于微控制器124的臨時存儲。奇偶生成器120可耦合到總線114,并且可配置成通過為微控制器124處理的數(shù)據(jù)生成奇偶數(shù)據(jù),支持由微控制器124進行的加密通信。在實施例中,奇偶數(shù)據(jù)也可存儲在一個或更多個存儲裝置110上。在實施例中,根據(jù)本公開內(nèi)容的各種實施例,奇偶生成器120可配置成生成專用或分布式奇偶。RAM 122可耦合到總線114,并且可配置成用于通過存儲和提供指令及其操作數(shù)來支持微控制器124,以促進向主機CPU 102發(fā)送數(shù)據(jù)和從中接收數(shù)據(jù)以及促進存儲數(shù)據(jù)到一個或更多個存儲裝置110和從中檢索數(shù)據(jù)。根據(jù)本公開內(nèi)容的幾個實施例,RAM 122可以是SRAM、DRAM、SDRAM或多種類型的隨機存取存儲器的任何一個存儲器。
[0024]微控制器124可以通信方式耦合到總線114以接收來自CPU 102的指令及其操作數(shù),并且將指令及其操作數(shù)傳送到一個或更多個存儲裝置控制器128。微控制器124可配置成執(zhí)行指令,并且可包括專用集成電路(ASIC)、現(xiàn)場可編程門陣列(FPGA)等中的一項或更多項。微控制器124可配置成將指令(及其操作數(shù),如果適用)傳送到一個或更多個存儲裝置控制器128以便將數(shù)據(jù)寫入一個或更多個存儲裝置110或從中讀取數(shù)據(jù)。微控制器124可配置成響應(yīng)從主機CPU 102收到的指令,從和向一個或更多個存儲裝置110讀取和寫入數(shù)據(jù)。
[0025]感染計算機系統(tǒng)的惡意軟件可改變從主機CPU發(fā)送到存儲控制器的命令。惡意軟件感染計算機系統(tǒng)時,惡意軟件將經(jīng)常存儲惡意軟件代碼和/或數(shù)據(jù)到計算機系統(tǒng)的非易失性存儲器或永久性存儲裝置的位置,以便惡意軟件可在計算機系統(tǒng)重置或關(guān)閉電源后計算機系統(tǒng)上電時重新啟動操作。如前面所述,一些惡意軟件可感染操作系統(tǒng)的更高特權(quán)部分,例如,內(nèi)核。隨后,惡意軟件可利用到操作系統(tǒng)的特權(quán)訪問,重定向AVS或其它程序從存儲惡意軟件代碼和/或數(shù)據(jù)的非易失性存儲器或永久性存儲裝置中的位置讀取或改寫這些位置的嘗試。例如,計算機系統(tǒng)在執(zhí)行的AVS可嘗試通過讀取存儲器或存儲裝置的每個位置,掃描非易失性存儲器或永久性存儲裝置以搜索指示惡意軟件的模式。深度扎根的惡意軟件可通過改變發(fā)送到非易失性存儲器或永久性存儲裝置的控制器的讀取或?qū)懭朊畹牡刂?,截接AVS讀取或?qū)懭肽承┐鎯ζ魑恢玫膰L試。因此,在沒有到非易失性存儲器或永久性存儲裝置的控制器的可信連接的情況下,可能難以消除帶有高特權(quán)訪問的惡意軟件。
[0026]在實施例中,微控制器124可配置成執(zhí)行控制器固件126的指令以建立和保持在多裝置控制器108與諸如AVS等由主機CPU 102執(zhí)行的程序之間的可信連接??刂破鞴碳?26可配置成促使微控制器125執(zhí)行加密功能。具體而言,控制器固件126可包括在由微控制器124執(zhí)行時允許多裝置控制器108與主機CPU 102執(zhí)行的AVS建立帶外連接的指令。例如,控制器固件126可配置成促使微控制器124響應(yīng)由AVS啟動的可信連接協(xié)議。在實施例中,控制器固件126可配置成響應(yīng)接收AVS建立可信連接的請求,促使微控制器124從AVS請求簽名證書以驗證AVS建立可信連接的授權(quán)??刂破鞴碳?26可包括解密代碼,如AVS的證書的公共密鑰,以便將從AVS收到的消息解密。另外,控制器固件126可包括帶有私有密鑰的控制器證書,因此,AVS和多裝置控制器108利用雙級別的加密。在AVS與多裝置控制器108之間的這些通信可與由諸如操作系統(tǒng)等由主機CPU 102執(zhí)行的其它程序向多裝置控制器108發(fā)出的讀取/寫入命令同時并行進行。因此,可在多裝置控制器108與由主機CPU 102執(zhí)行的程序之間帶外建立可信和經(jīng)鑒權(quán)連接。
[0027]控制器固件126可配置成支持在多裝置控制器108與主機CPU 102執(zhí)行的程序之間的另外加密通信。根據(jù)一個實施例,AVS可使用偽地址向多裝置控制器108發(fā)出讀取/寫入命令,并且AVS可將命令的有效負載或操作數(shù)中的實際讀取/寫入地址加密。根據(jù)一個實施例,AVS可通過除使用多裝置控制器108的證書的公共密鑰外還使用AVS的證書的私有密鑰將操作數(shù)加密,將操作數(shù)中的實際讀取/寫入地址加密。惡意軟件可經(jīng)常嘗試重定向引導(dǎo)到惡意軟件占用的存儲器/存儲位置的命令。然而,由于與這些命令相關(guān)聯(lián)的位置地址是偽地址,因此,惡意軟件將可能忽略這些命令,這是因為命令未顯得是引導(dǎo)向惡意軟件占用的存儲器位置。出于至少兩個原因,惡意軟件將不大可能重定向帶有在命令的操作數(shù)中加密的地址的這些命令。首先,因為命令引導(dǎo)到的實際地址在命令的有效負載或操作數(shù)中攜帶,惡意軟件將不大可能重定向命令。其次,這是因為在實施例中用于將加密操作數(shù)解密的解密代碼、公共密鑰、私有密鑰和/或類似技術(shù)存儲在控制器固件126內(nèi),惡意軟件將不大可能重定向命令。因此,在多裝置控制器108嘗試對從AVS收到的命令進行鑒權(quán)時,惡意軟件的重定向嘗試將可檢測并且可報告。雖然與公共密鑰基礎(chǔ)設(shè)施相關(guān)聯(lián)的加密技術(shù)在本文中描述,但在備選實施例中,控制器固件126可配置成通過使用本領(lǐng)域技術(shù)人員熟知的其它加密技術(shù),允許多裝置控制器108與主機CPU 102執(zhí)行的程序進行通信。
[0028]控制器固件126可配置成通過利用固件支持130而執(zhí)行上述加密功能。在實施例中,固件支持130可包括支持上述加密功能的幾個邏輯塊。固件支持130可包括命令處理器132、讀取/寫入地址生成器134、奇偶生成器136及加密和消息鑒權(quán)代碼(MAC)支持138。根據(jù)本公開內(nèi)容的一個實施例,固件支持130可存儲在可更新非易失性存儲器中,如閃存。加密和MAC支持138可配置成與命令處理器132、讀取/寫入地址生成器134及奇偶生成器136 —起工作,以促使微控制器124將消息加密和解密,驗證諸如AVS等主機CPU 102執(zhí)行的程序的授權(quán),以及保持與程序的一個或更多個可信連接。
[0029]一個或更多個存儲裝置控制器128可耦合到總線114和一個或更多個存儲裝置110。
[0030]一個或更多個存儲裝置110可經(jīng)對應(yīng)通信鏈路140a、140b (統(tǒng)稱為140)以通信方式耦合到多裝置控制器108。一個或更多個存儲裝置110可以是一個或更多個硬盤驅(qū)動器(HDD)、固態(tài)驅(qū)動器(SSD)或其它非易失性存儲器。一個或更多個存儲裝置110可包括以通信方式耦合以便從多裝置控制器108讀取或由其寫入的獨立盤的陣列。根據(jù)本公開內(nèi)容的各種實施例,通信鏈路140—起可形成小型計算機系統(tǒng)接口(SCSI)、集成驅(qū)動器電子(IDE)接口或其它類似存儲接口。
[0031]在實施例中,一個或更多個存儲裝置110可根據(jù)一個實施例配置成響應(yīng)多裝置控制器108的操作,以條帶化方式存儲和檢索數(shù)據(jù)。例如,數(shù)據(jù)可以條帶化方式,無奇偶、鏡像或冗余存儲到一個或更多個存儲裝置110上。又如,數(shù)據(jù)可以條帶化方式,以字節(jié)級別條帶化和專用奇偶存儲到一個或更多個存儲裝置110上。作為仍有的另一示例,數(shù)據(jù)可以使用比特級別、字節(jié)級別和塊級別條帶化之一并且使用專用奇偶和分布式奇偶之一存儲到一個或更多個存儲裝置110上。因此,一個或更多個存儲裝置110可配置成由在例如RAID級別0-6等任何一個或更多個標準RAID級別中非昂貴盤的冗余陣列(RAID)配置的多裝置控制器108操作。
[0032]AVS可信賴在AVS與多裝置控制器108之間的前面所述可信連接以檢測惡意軟件的存在。例如,如果AVS不能與多裝置控制器108建立可信連接,或者如果讀取/寫入命令被拒絕或者產(chǎn)生不正確的數(shù)據(jù)。在實施例中,AVS可向顯示器提供指示,以通知用戶在一個或更多個存儲裝置110上可存在惡意軟件。另外或備選,AVS可將在一個或更多個存儲裝置110上可存在惡意軟件的電子通知傳送到一個或更多個用戶,以便可采取正確的動作。
[0033]有利的是,在多裝置控制器108內(nèi)加密功能的包括可允許主機CPU 102在多裝置控制器108與主機CPU 102執(zhí)行的一個或更多個程序之間建立和保持可信連接??尚胚B接為防惡意軟件程序提供了掃描和糾正(例如,通過改寫)在一個或更多個存儲裝置110上存儲的惡意軟件的能力。即使惡意軟件在計算裝置100內(nèi)一直獲得高特權(quán)訪問,可信連接也為防惡意軟件程序提供了糾正惡意軟件的能力。
[0034]圖2示出根據(jù)各種實施例,操作諸如多裝置控制器108等多個存儲裝置的控制器的方法200。
[0035]在框202中,方法200可包括由多個存儲裝置的控制器接收第一指令,第一指令可名義上與防惡意軟件有關(guān)操作相關(guān)聯(lián)(例如,由主機CPU 102執(zhí)行AVS啟動)。控制器可接收來自主機CPU 102的第一指令,主機CPU 102可耦合到多裝置控制器108。第一指令可包括第一地址和操作數(shù)。第一地址可涉及存儲裝置的第--個或更多個存儲位置。
[0036]如上結(jié)合圖1所述,主機CPU 102執(zhí)行的AVS可使用例如AVS的私有加密密鑰和多裝置控制器108的公共加密密鑰等一個或更多個加密密鑰,將第一指令的操作數(shù)加密。
[0037]在框204中,方法200可包括由多裝置控制器108從操作數(shù)恢復(fù)第二指令。第二指令可在該多個存儲裝置的第二一個或更多個存儲位置上操作。第二指令可實質(zhì)上與防惡意軟件保護有關(guān)操作相關(guān)聯(lián)。在實施例中,第一和第二一個或更多個存儲位置可有至少一個存儲位置不同。
[0038]允許控制器從第一指令的操作數(shù)恢復(fù)第二指令可防止惡意軟件檢測到防惡意軟件保護有關(guān)操作的目標存儲位置。根據(jù)一個實施例,第二指令可被加密以進一步防止惡意軟件檢測到防惡意軟件保護有關(guān)操作。
[0039]在框206中,方法200可包括由多裝置控制器108執(zhí)行第二指令,以在第二一個或更多個存儲位置上操作,實現(xiàn)防惡意軟件保護有關(guān)操作。
[0040]在第二一個或更多個存儲位置上操作可包括讀取第二一個或更多個存儲位置以便搜索指示駐留在存儲位置的惡意軟件的模式。另外,在第二一個或更多個存儲位置上操作可包括將新數(shù)據(jù)寫入第二一個或更多個存儲位置以便去除駐留在存儲位置的惡意軟件。
[0041]在框208中,方法200可包括如果第二指令是讀取指令,則由多裝置控制器108匯集從第二一個或更多個存儲位置讀取的數(shù)據(jù),以形成匯集的數(shù)據(jù),以及由多裝置控制器108將匯集的數(shù)據(jù)作為第一指令的讀取輸出數(shù)據(jù)返回到主機CPU 102。
[0042]方法200可完全或部分通過計算裝置100實行。例如,計算裝置100可包括計算機可讀存儲介質(zhì),介質(zhì)包含有配置成允許多裝置控制器108響應(yīng)指令的執(zhí)行,執(zhí)行方法200的任何或所有操作的指令。根據(jù)一個實施例,計算機可讀介質(zhì)可以是非暫時性計算機可讀存儲介質(zhì)。此外,結(jié)合圖1所述的一個或更多個技術(shù)或組件可與方法200組合或一起使用。
[0043]圖3示出根據(jù)本公開內(nèi)容的各種實施例,配置成執(zhí)行防惡意軟件有關(guān)操作的系統(tǒng)300。系統(tǒng)300可包括以通信方式耦合到一個或更多個存儲裝置110的主機裝置302和后端服務(wù)器303。
[0044]主機裝置302可包括軟件和硬件以支持用于執(zhí)行防惡意軟件有關(guān)操作的可信連接或帶外輔助信道。主機裝置302可包括以通信方式通過主要信道308耦合到多裝置控制器306的操作系統(tǒng)304。主要信道308可以是在主機CPU (如圖1所示)與存儲裝置控制器之間使用的多種標準接口的任何一種接口,例如ATA、PC1、以太網(wǎng)及諸如此類。主要信道308表示在多裝置控制器306與運行操作系統(tǒng)304的硬件之間的物理連接。主要信道308也表示在操作系統(tǒng)304與控制器固件310之間的邏輯連接。
[0045]根據(jù)本公開內(nèi)容的各種實施例,操作系統(tǒng)304可以是由Microsoft Corporat1n開發(fā)的Windows產(chǎn)品、基于UNIX的環(huán)境或諸如OS X等Macintosh有關(guān)環(huán)境。操作系統(tǒng)304可包括文件系統(tǒng)312和私有軟件開發(fā)套件(SDK) 314。文件系統(tǒng)312可以是可由操作系統(tǒng)304操作的程序,允許用戶和操作系統(tǒng)304組織并且有效地檢索在一個或更多個存儲裝置110上存儲的數(shù)據(jù)。私有SDK 314可包括多種工具,這些工具允許開發(fā)可由操作系統(tǒng)304操作的軟件。
[0046]多裝置控制器306可配置成除保持主要通信信道308外還建立和保持輔助可信通信信道316。多裝置控制器306可包括控制器固件310、存儲器318和系統(tǒng)芯片320。根據(jù)一個實施例,多裝置控制器306可以是圖1的多裝置控制器108。
[0047]控制器固件310可包括加密功能性以支持與在主機裝置302外部的程序和計算機程序建立和保持可信信道??刂破鞴碳?10可包括多個指令,這些指令配置成允許多裝置控制器306根據(jù)存儲控制器的標準操作,響應(yīng)從操作系統(tǒng)304收到的指令,在一個或更多個存儲裝置110上操作。另外,控制器固件310可包括多個指令,這些指令在由多裝置控制器306執(zhí)行時,允許多裝置控制器306建立可信信道316。
[0048]控制器固件310可包括固件支持322和可信應(yīng)用編程接口(API) 324,并且控制器固件310可利用固件支持322和可信API 324建立可信信道316。另外,固件支持322可包括可由控制器固件310用于對進入的消息進行解密和鑒權(quán)的加密和消息鑒權(quán)代碼(MAC)支持。例如,響應(yīng)由后端服務(wù)器303啟動可信信道316的查詢或嘗試,控制器固件310可通過可信API 324和固件支持322與后端服務(wù)器303進行通信,以從后端服務(wù)器303請求數(shù)字證書、數(shù)字簽名或/和加密消息。根據(jù)一個實施例,控制器固件310可包括帶有私有密鑰的基于PKI的證書,以便將預(yù)期由多裝置控制器306解碼的消息解密。控制器固件310也可預(yù)加載有對稱或公共加密密鑰,該密鑰在受限的基礎(chǔ)上分布以允許控制器固件310對后端服務(wù)器303進行鑒權(quán)。通過一系列的握手信號,控制器固件310和后端服務(wù)器303可建立可信信道316。根據(jù)一個實施例,后端服務(wù)器303可鑒權(quán)和供應(yīng)或初始化在控制器固件310中的加密密鑰和代碼。
[0049]根據(jù)一個實施例,控制器固件310可包括指令,指令在由多裝置控制器306執(zhí)行時,促使多裝置控制器306執(zhí)行圖2的方法200的操作。
[0050]存儲器318和系統(tǒng)芯片320可支持多裝置控制器306接收和執(zhí)行與以條帶化方式存儲數(shù)據(jù)到一個或更多個存儲裝置110的指令。例如,多裝置控制器306可配置成以比特級別、字節(jié)級別和塊級別條帶化方式的任何一種方式,使用或不使用奇偶將數(shù)據(jù)寫入一個或更多個存儲裝置。
[0051]主機裝置302可包括防惡意軟件和/或防病毒軟件(AVS)應(yīng)用程序326,應(yīng)用程序326可由主機裝置302的主機CPU執(zhí)行以執(zhí)行防惡意軟件保護有關(guān)操作。AVS應(yīng)用程序326可通過可信信道316有利地與多裝置控制器306進行通信。AVS應(yīng)用程序326可使用AVS套件328以符合控制器固件310的可信API 324可識別的協(xié)議。類似于后端服務(wù)器303,AVS應(yīng)用程序326可通過將消息加密,啟動和建立與多裝置控制器306的輔助和可信通信信道330,消息可由多裝置控制器306使用在控制器固件310內(nèi)存儲的加密密鑰和/或代碼解
LU O
[0052]AVS應(yīng)用程序326可識別和消除駐留在一個或更多個存儲裝置110的存儲位置的惡意軟件。AVS應(yīng)用程序326可通過將讀取命令和存儲裝置110的目標存儲位置插入傳送到多裝置控制器306的讀取或?qū)懭胫噶畹牟僮鲾?shù)中并且進行加密來識別惡意軟件。AVS應(yīng)用程序326比較從存儲位置讀取的數(shù)據(jù),并且通過比較讀取的數(shù)據(jù)和預(yù)確定的模式,識別駐留在存儲位置的惡意軟件。AVS應(yīng)用程序326隨后可使用應(yīng)用程序332通知用戶或電子系統(tǒng)已識別在存儲裝置上的惡意軟件。應(yīng)用程序332可配置成向AVS應(yīng)用程序326授予修復(fù)的許可,即,擦除感染的存儲位置,或者可配置成指示AVS應(yīng)用程序等待來自用戶的其它指令。相應(yīng)地,系統(tǒng)300可用于在具有一個或更多個存儲裝置110的系統(tǒng)上執(zhí)行防惡意軟件保護有關(guān)操作。
[0053]圖4示出根據(jù)本公開內(nèi)容的一個實施例,用于執(zhí)行多個存儲裝置的可信讀取的通信序列400。在404,諸如在計算裝置100或主機裝置302上運行的AVS程序等防病毒和/或防惡意軟件(AV/AM)代理器402可通過使用會話密鑰將帶有地址的命令加密,發(fā)出可信讀取命令和要讀取的邏輯塊地址列表。
[0054]在408,控制器固件406可通過位于控制器固件406內(nèi)的會話密鑰對來自AV/AM代理器402的請求進行鑒權(quán),并且控制器固件406可處理命令。
[0055]在410,控制器固件406可為在AV/AM代理器402請求的邏輯塊地址上的操作向多個存儲裝置412發(fā)出讀取請求。
[0056]在414,存儲裝置412可將在請求的邏輯塊地址存儲的數(shù)據(jù)返回到控制器固件406。
[0057]在416,控制器固件406可匯集讀取的數(shù)據(jù),并且計算消息鑒權(quán)代碼(MAC)。在實施例中,可通過計算在讀取的數(shù)據(jù)上的散列函數(shù),計算MAC。
[0058]在418,控制器固件406可通過使用會話密鑰加密的可信讀取的數(shù)據(jù)做出響應(yīng)。
[0059]在420,AV/AM代理器402可證實可信讀取的數(shù)據(jù)的真實性,例如,通過計算解密數(shù)據(jù)的MAC并且比較AV/AM代理器402的MAC和控制器固件406的MAC。
[0060]在422,AV/AM代理器402可通知AV/AM后端424消息鑒權(quán)是否失敗。AV/AM后端424隨后可向一個或更多個用戶提供惡意軟件可能阻止了可信讀取的通知。
[0061]圖5示出根據(jù)本公開內(nèi)容的一個實施例,用于執(zhí)行到多個存儲裝置412的邏輯塊地址的可信寫入的通信序列500。在502,AV/AM代理器402可通過使用會話密鑰將帶有地址的命令加密,發(fā)出可信寫入命令、要寫入的數(shù)據(jù)和在寫入時操作的邏輯塊地址列表。
[0062]在504,控制器固件406可通過位于控制器固件406內(nèi)的會話密鑰對來自AV/AM代理器402的請求進行鑒權(quán),并且控制器固件406可處理命令。
[0063]在506,控制器固件406可向多個存儲裝置412發(fā)出在AV/AM代理器402請求的邏輯塊地址上發(fā)出的數(shù)據(jù)的寫入請求。
[0064]在508,控制器固件406可向存儲裝置412發(fā)出讀取請求以確認數(shù)據(jù)已成功寫入。
[0065]在510,存儲裝置412可將在邏輯塊地址存儲的數(shù)據(jù)返回到控制器固件406。
[0066]在512,控制器固件406可匯集讀取數(shù)據(jù),并且計算數(shù)據(jù)的MAC。
[0067]在514,控制器固件406可通過已使用會話密鑰加密的寫入數(shù)據(jù)確認,響應(yīng)AV/AM代理器402。
[0068]在516,AV/AM代理器402可證實可信寫入數(shù)據(jù)的真實性。
[0069]在518,AV/AM代理器402可通知AV/AM后端424消息鑒權(quán)是否失敗。
[0070]圖6示出用于在AV/AM代理器402與控制器固件406之間保持可信連接的通信序列600。在602,AV/AM代理器可將心跳消息發(fā)送到控制器固件406。心跳消息可以是加密消息,包括確認消息的接收的指令。AV/AM代理器402可先使用屬于AV/AM代理器402的公共/私有密鑰對的私有密鑰,然后使用屬于控制器固件406的公共/私有密鑰對的公共密鑰將心跳消息加密。
[0071]在604,控制器固件406可對來自AV/AM代理器402的請求進行鑒權(quán),并且處理心跳消息??刂破鞴碳?06可通過先使用控制器固件406的私有密鑰,然后使用AV/AM代理器402的公共密鑰將消息解密,對請求進行鑒權(quán)。
[0072]在606,控制器固件406可生成帶有MAC的心跳響應(yīng)。可比較在由AV/AM代理器402最初加密和傳送的數(shù)據(jù)上的MAC。
[0073]在608,控制器固件406可通過心跳響應(yīng)和MAC做出響應(yīng)。
[0074]在610,AV/AM代理器402可證實心跳消息的真實性。通過積極和定期保持并證實在AV/AM代理器402與控制器固件406之間的可信連接,如果心跳連接莫名其秒地被干擾,則AV/AM代理器可得到存在新的惡意軟件的通知。
[0075]下文公開了各種實施例的一些示例。
[0076]在各種實施例中,至少一個計算機可讀存儲介質(zhì)可具有多個指令,這些指令配置成允許多個存儲裝置的控制器響應(yīng)控制器對指令的執(zhí)行,接收來自與控制器耦合的主機計算裝置的第一指令。第一指令可包括第一地址和操作數(shù)。第一指令可名義上與防惡意軟件保護有關(guān)操作相關(guān)聯(lián),并且第一地址可指存儲裝置的第一一個或更多個存儲位置。控制器也可被允許從操作數(shù)恢復(fù)可在存儲裝置的第二一個或更多個存儲位置上操作的第二指令。第二指令可實質(zhì)上與防惡意軟件保護有關(guān)操作相關(guān)聯(lián),并且第一和第二一個或更多個存儲位置有至少一個存儲位置不同??刂破麟S后可被允許執(zhí)行第二指令以在第二一個或更多個存儲位置上操作,實現(xiàn)防惡意軟件保護有關(guān)操作。控制器可被允許經(jīng)以通信方式耦合控制器和主機計算裝置的可信連接接收第一指令??刂破骺杀辉试S通過可耦合控制器到主機計算裝置的輔助信道,在控制器與主機計算裝置之間形成可信連接??刂破骱椭鳈C計算裝置可還經(jīng)主要信道相互耦合。
[0077]在其它實施例中,防惡意軟件保護操作可以是要在第二一個或更多個存儲位置上執(zhí)行的讀取操作和寫入操作之一。對于讀取操作,控制器可被允許匯集從第二一個或更多個存儲位置讀取的數(shù)據(jù),以形成匯集的數(shù)據(jù),并且將匯集的數(shù)據(jù)作為第一指令的讀取輸出數(shù)據(jù)返回到主機計算裝置。
[0078]在其它實施例中,從操作數(shù)恢復(fù)第二指令的控制器可配置成基于指令將操作數(shù)解碼或解密。
[0079]在其它實施例中,控制器可被允許使用私有密鑰將來自操作數(shù)的第二指令解碼或解密。
[0080]在其它實施例中,指令可包括控制器的證書。證書可包括私有密鑰。
[0081]在其它實施例中,存儲裝置的控制器可被允許執(zhí)行第二指令,以在存儲裝置的第二一個或更多個存儲位置上操作,而存儲裝置包括獨立盤的陣列。
[0082]在各種實施例中,數(shù)據(jù)可以條帶化方式,使用比特級別、字節(jié)級別和塊級別條帶化之一并且使用專用奇偶和分布式奇偶之一存儲在獨立盤的陣列中。數(shù)據(jù)可以條帶化方式,以字節(jié)級別條帶化和專用奇偶存儲在獨立盤的陣列中。第二指令可被加密以防止惡意軟件檢測到防惡意軟件保護有關(guān)操作。
[0083]在各種實施例中,存儲裝置的控制器可被允許使用雙層的加密。
[0084]在實施例中,方法可包括由多個存儲裝置的控制器接收來自主機計算裝置的第一指令。主機計算裝置可耦合到控制器。第一指令可包括第一地址和操作數(shù)。第一指令可名義上與防惡意軟件保護有關(guān)操作相關(guān)聯(lián),并且第一地址可指存儲裝置的第一一個或更多個存儲位置。方法可包括由控制器從操作數(shù)恢復(fù)要在存儲裝置的第二一個或更多個存儲位置上操作的第二指令。第二指令可實質(zhì)上與防惡意軟件保護有關(guān)操作相關(guān)聯(lián),并且第一和第二一個或更多個存儲位置可有至少一個存儲位置不同。方法可包括由控制器執(zhí)行第二指令以在第二一個或更多個存儲位置上操作,實現(xiàn)防惡意軟件保護有關(guān)操作。
[0085]根據(jù)各種實施例,接收可包括經(jīng)以通信方式耦合控制器和主機計算裝置的可信連接接收第一指令。方法可還包括由控制器在控制器與主機計算裝置之間通過輔助信道,形成可信連接。輔助信道可耦合控制器到主機計算裝置??刂破骱椭鳈C計算裝置可還經(jīng)主要信道相互耦合。操作數(shù)可被加密,并且從操作數(shù)恢復(fù)第二指令可包括通過使用私有密鑰將操作數(shù)解密。
[0086]根據(jù)各種實施例,第一和第二指令可以是讀取或?qū)懭胫噶?。對于讀取指令,方法可還包括由控制器匯集從第二一個或更多個存儲位置讀取的數(shù)據(jù),以形成匯集的數(shù)據(jù),并且由控制器將匯集的數(shù)據(jù)作為第一指令的讀取輸出數(shù)據(jù)返回到主機計算裝置。存儲裝置可包括獨立盤的陣列。數(shù)據(jù)可以條帶化方式,無奇偶、鏡像或冗余存儲在獨立盤的陣列中。數(shù)據(jù)可以條帶化方式,以字節(jié)級別條帶化和專用奇偶存儲在獨立盤的陣列中。
[0087]在實施例中,設(shè)備可包括多個數(shù)據(jù)存儲裝置和以通信方式耦合到數(shù)據(jù)存儲裝置的至少一個控制器。該至少一個控制器可配置成將數(shù)據(jù)寫入數(shù)據(jù)存儲裝置,并且響應(yīng)第一批多個指令,從數(shù)據(jù)存儲裝置讀取數(shù)據(jù)??刂破骺膳渲贸山邮盏谝淮鎯χ噶?,指令包括第一操作數(shù)和對應(yīng)于第一一個或更多個存儲位置的第一地址。控制器可配置成基于第一操作數(shù)恢復(fù)第二存儲指令。第二存儲指令可包括對應(yīng)于第二一個或更多個存儲位置的第二地址,第二一個或更多個存儲位置與第一一個或更多個存儲位置有至少一個存儲位置不同??刂破骺膳渲贸蓤?zhí)行第二存儲指令以在第二一個或更多個存儲裝置上操作,實現(xiàn)防惡意軟件保護有關(guān)操作。
[0088]在各種實施例中,控制器可配置成通過輔助信道,經(jīng)在控制器與主機計算裝置之間的可信邏輯連接,接收來自主機計算裝置的第一存儲指令。輔助信道可以通信方式耦合控制器和主機計算裝置??刂破骱椭鳈C計算裝置可還經(jīng)主要信道相互耦合。
[0089]在各種實施例中,控制器可還配置成經(jīng)主要信道響應(yīng)第一指令集和經(jīng)輔助信道響應(yīng)第二指令集。第二指令集可包括比第一指令集更少的指令。輔助信道可以帶外信道。數(shù)據(jù)存儲裝置可包括獨立盤的陣列。數(shù)據(jù)可以條帶化方式,使用比特級別、字節(jié)級別和塊級別條帶化之一并且使用專用奇偶和分布式奇偶存儲技術(shù)之一存儲在獨立盤的陣列中。控制器可包括配置成支持由控制器進行的加密通信的奇偶生成器。
[0090]在各種實施例中,設(shè)備可包括多個數(shù)據(jù)存儲裝置和以通信方式耦合到數(shù)據(jù)存儲裝置的至少一個控制器。該至少一個控制器可配置成接收編碼有偽地址的讀取和寫入命令。該至少一個控制器可配置成將已由惡意軟件保護有關(guān)程序加密到相應(yīng)讀取和寫入命令的操作數(shù)中的實際讀取和寫入地址解密。
[0091]在各種實施例中,實際讀取和寫入地址可通過公共密鑰加密,并且該至少一個控制器可配置成通過對應(yīng)于公共密鑰的私有密鑰將實際讀取和寫入地址解密。
[0092]在各種實施例中,收到的讀取和寫入地址可已通過雙級別的加密進行加密,并且該至少一個控制器可配置成將雙級別的加密解密。
[0093]任何上述實施例的特定特征可完全或部分與一個或更多個其它實施例完全或部分組合,以形成本公開內(nèi)容的新實施例。
【權(quán)利要求】
1.具有多個指令的至少一個計算機可讀存儲介質(zhì),所述指令配置成允許多個存儲裝置的控制器響應(yīng)所述指令由所述控制器的執(zhí)行,執(zhí)行以下操作: 接收來自與所述控制器耦合的主機計算裝置的第一指令,其中所述第一指令包括第一地址和操作數(shù),其中所述第一指令名義上與防惡意軟件保護有關(guān)操作關(guān)聯(lián),并且所述第一地址指所述多個存儲裝置的第一一個或更多個存儲位置; 從所述操作數(shù)恢復(fù)要在所述多個存儲裝置的第二一個或更多個存儲位置上操作的第二指令,其中所述第二指令實質(zhì)上與所述防惡意軟件保護有關(guān)操作關(guān)聯(lián),并且所述第一和第二一個或更多個存儲位置有至少一個存儲位置不同;以及 執(zhí)行所述第二指令以在所述第二一個或更多個存儲位置上操作來實現(xiàn)所述防惡意軟件保護有關(guān)操作。
2.如權(quán)利要求1所述的至少一個計算機可讀介質(zhì),其中所述控制器能夠經(jīng)以通信方式耦合所述控制器和所述主機計算裝置的可信連接,接收所述第一指令,其中所述指令還配置成允許所述控制器響應(yīng)所述指令的執(zhí)行,執(zhí)行以下操作: 在所述控制器與所述主機計算裝置之間通過耦合所述控制器到所述主機計算裝置的輔助信道,形成所述可信連接,以及其中所述控制器和所述主機計算裝置還經(jīng)主要信道相互耦合。
3.如權(quán)利要求1所述的至少一個計算機可讀介質(zhì),其中所述防惡意軟件保護操作是要在所述第二一個或更多個存儲位置上執(zhí)行的讀取操作和寫入操作之一,以及其中對于讀操作,所述指令還配置成允許所述控制器執(zhí)行以下操作: 匯集從所述第二一個或更多個存儲位置讀取的數(shù)據(jù)以形成匯集的數(shù)據(jù);以及 將所述匯集的數(shù)據(jù)作為所述第一指令的讀取輸出數(shù)據(jù)返回到所述主機計算裝置。
4.如權(quán)利要求1所述的至少一個計算機可讀介質(zhì),其中配置成允許所述控制器從所述操作數(shù)恢復(fù)所述第二指令的所述多個指令還配置成允許所述控制器基于所述指令將所述操作數(shù)解碼或解密。
5.如權(quán)利要求4所述的至少一個計算機可讀介質(zhì),其中所述多個指令配置成允許所述控制器使用私有密鑰從所述操作數(shù)解碼或解密所述第二指令。
6.如權(quán)利要求5所述的至少一個計算機可讀介質(zhì),其中所述多個指令包括所述控制器的證書,其中所述證書包括所述私有密鑰。
7.如權(quán)利要求1-6任一項所述的至少一個計算機可讀介質(zhì),其中所述指令還配置成允許所述多個存儲裝置的所述控制器執(zhí)行所述第二指令以在所述多個存儲裝置的所述第二一個或更多個存儲位置上操作,而所述多個存儲裝置包括獨立盤的陣列。
8.如權(quán)利要求7所述的至少一個計算機可讀介質(zhì),其中數(shù)據(jù)以條帶化方式,使用比特級別、字節(jié)級別和塊級別條帶化之一并且使用專用奇偶和分布式奇偶之一存儲在獨立盤的所述陣列中。
9.如權(quán)利要求7所述的至少一個計算機可讀介質(zhì),其中數(shù)據(jù)以條帶化方式,以字節(jié)級別條帶化和專用奇偶存儲在獨立盤的所述陣列中。
10.如權(quán)利要求1所述的至少一個計算機可讀介質(zhì),其中所述第二指令經(jīng)加密以防止惡意軟件檢測到所述防惡意軟件保護有關(guān)操作。
11.如權(quán)利要求1所述的至少一個計算機可讀介質(zhì),其中所述指令配置成允許所述多個存儲裝置的所述控制器使用雙層的加密。
12.—種方法,包括: 由多個存儲裝置的控制器接收來自耦合到所述控制器的主機計算裝置的第一指令,其中所述第一指令包括第一地址和操作數(shù),其中所述第一指令名義上與防惡意軟件保護有關(guān)操作關(guān)聯(lián),并且所述第一地址指所述多個存儲裝置的第一一個或更多個存儲位置; 由所述控制器從所述操作數(shù)恢復(fù)要在所述多個存儲裝置的第二一個或更多個存儲位置上操作的第二指令,其中所述第二指令實質(zhì)上與所述防惡意軟件保護有關(guān)操作關(guān)聯(lián),并且所述第一和第二一個或更多個存儲位置有至少一個存儲位置不同;以及 由所述控制器執(zhí)行所述第二指令以在所述第二一個或更多個存儲位置上操作來實現(xiàn)所述防惡意軟件保護有關(guān)操作。
13.如權(quán)利要求12所述的方法,其中接收包括經(jīng)以通信方式耦合所述控制器和所述主機計算裝置的可信連接接收所述第一指令,其中所述方法還包括由所述控制器在所述控制器與所述主機計算裝置之間通過耦合所述控制器到所述主機計算裝置的輔助信道,形成所述可信連接,以及其中所述控制器和所述主機計算裝置還經(jīng)主要信道相互耦合。
14.如權(quán)利要求12所述的方法,其中所述操作數(shù)被加密,并且從所述操作數(shù)恢復(fù)所述第二指令包括通過使用私有密鑰將所述操作數(shù)解密。
15.如權(quán)利要求12所述的方法,其中所述第一和第二指令是讀取或?qū)懭胫噶?,以及其中對于讀取指令,所述方法還包括: 由所述控制器匯集從所述第二一個或更多個存儲位置讀取的數(shù)據(jù)以形成匯集的數(shù)據(jù);以及 由所述控制器將所述匯集的數(shù)據(jù)作為所述第一指令的讀取輸出數(shù)據(jù)返回到所述主機計算裝置。
16.如權(quán)利要求12-15任一項所述的方法,其中所述多個存儲裝置包括獨立盤的陣列。
17.如權(quán)利要求16所述的方法,其中數(shù)據(jù)以條帶化方式,無奇偶、鏡像或冗余存儲在獨立盤的所述陣列中。
18.如權(quán)利要求16所述的方法,其中數(shù)據(jù)以條帶化方式,以字節(jié)級別條帶化和專用奇偶存儲在獨立盤的所述陣列中。
19.一種設(shè)備,包括: 多個數(shù)據(jù)存儲裝置;以及 至少一個控制器,以通信方式耦合到所述多個數(shù)據(jù)存儲裝置并且配置成將數(shù)據(jù)寫入所述多個數(shù)據(jù)存儲裝置以及響應(yīng)第一批多個指令,從所述多個數(shù)據(jù)存儲裝置讀取數(shù)據(jù),其中所述控制器配置成: 接收第一存儲指令,所述第一存儲指令包括第一操作數(shù)和對應(yīng)于第--個或更多個存儲位置的第一地址, 基于所述第一操作數(shù)恢復(fù)第二存儲指令,所述第二存儲指令包括對應(yīng)于第二一個或更多個存儲位置的第二地址,所述第二一個或更多個存儲位置與所述第一一個或更多個存儲位置有至少一個存儲位置不同,以及 執(zhí)行所述第二存儲指令以在所述第二一個或更多個存儲位置上操作來實現(xiàn)防惡意軟件保護有關(guān)操作。
20.如權(quán)利要求19所述的設(shè)備,其中所述控制器配置成通過以通信方式耦合所述控制器和所述主機計算裝置的輔助信道,經(jīng)在所述控制器與所述主機計算裝置之間的可信邏輯連接,接收來自主機計算裝置的所述第一存儲指令,其中所述控制器和所述主機計算裝置還經(jīng)主要信道相互耦合。
21.如權(quán)利要求19所述的設(shè)備,其中所述控制器還配置成經(jīng)所述主要信道響應(yīng)第一指令集和經(jīng)所述輔助信道響應(yīng)第二指令集,其中所述第二指令集包括比所述第一指令集更少的指令。
22.如權(quán)利要求19-21任一項所述的設(shè)備,其中所述輔助信道是帶外信道。
23.如權(quán)利要求19-21任一項所述的設(shè)備,其中所述多個數(shù)據(jù)存儲裝置包括獨立盤的陣列。
24.如權(quán)利要求23所述的設(shè)備,其中數(shù)據(jù)以條帶化方式,使用比特級別、字節(jié)級別和塊級別條帶化之一并且使用專用奇偶和分布式奇偶存儲技術(shù)之一存儲在獨立盤的所述陣列中。
25.如權(quán)利要求19所述的設(shè)備,其中所述控制器包括配置成支持由所述控制器進行的加密通信的奇偶生成器。
26.—種設(shè)備,包括: 多個數(shù)據(jù)存儲裝置;以及 至少一個控制器,以通信方式耦合到所述多個數(shù)據(jù)存儲裝置并且配置成: 接收編碼有偽地址的讀取和寫入命令;以及 將已由惡意軟件保護有關(guān)程序加密到所述相應(yīng)讀取和寫入命令的操作數(shù)中的實際讀取和寫入地址解密。
27.如權(quán)利要求26所述的設(shè)備,其中所述實際讀取和寫入地址通過公共密鑰加密,并且所述至少一個控制器配置成通過對應(yīng)于所述公共密鑰的私有密鑰將所述實際讀取和寫入地址解密。
28.如權(quán)利要求27所述的設(shè)備,其中所述收到的讀取和寫入地址已通過雙級別的加密進行加密,并且所述至少一個控制器配置成將所述雙級別的加密解密。
【文檔編號】G06F21/56GK104205044SQ201280071977
【公開日】2014年12月10日 申請日期:2012年3月19日 優(yōu)先權(quán)日:2012年3月19日
【發(fā)明者】P.塔迪卡蘭, N.D.特里安塔菲洛, P.薩克斯納 申請人:英特爾公司