RU230486U1 - TRUSTED BOOT HARDWARE AND SOFTWARE MODULE - Google Patents
TRUSTED BOOT HARDWARE AND SOFTWARE MODULE Download PDFInfo
- Publication number
- RU230486U1 RU230486U1 RU2024119529U RU2024119529U RU230486U1 RU 230486 U1 RU230486 U1 RU 230486U1 RU 2024119529 U RU2024119529 U RU 2024119529U RU 2024119529 U RU2024119529 U RU 2024119529U RU 230486 U1 RU230486 U1 RU 230486U1
- Authority
- RU
- Russia
- Prior art keywords
- computer
- hardware
- protection
- trusted
- trusted boot
- Prior art date
Links
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000010354 integration Effects 0.000 claims 1
- 230000009471 action Effects 0.000 abstract description 9
- 230000000903 blocking effect Effects 0.000 abstract description 9
- 230000003993 interaction Effects 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 11
- 238000000034 method Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
Аппаратно-программный модуль доверенной загрузки XBLOX предназначен для доверенной загрузки компьютера и создания доверенной среды выполнения программ на всех этапах работы компьютерной и вычислительной техники. Технический результат заключается в повышении эффективности защиты от несанкционированного доступа пользователей к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в компьютерной технике. Устройство выполнено в виде отдельного автономного блока с интерфейсами для взаимодействия с материнской платой компьютерной техники, включает в себя интерфейс USB для выполнения контроля доступа и обмена данными, интерфейс имитации управления основным питанием компьютера. В модуль введены аппаратные и программные модули, повышающие уровень его функциональности по защите от несанкционированного доступа и эффективность самой защиты за счет обеспечения его взаимодействия с другими средствами защиты, возможности ограничения и разграничения доступа к аппаратным и программным компонентам персонального компьютера и устройств защиты, эффективной и надежной блокировки персонального компьютера при различных попытках несанкционированных действий, а также выполнения наиболее критичных операций непосредственно в самом устройстве защиты. The hardware and software module of trusted boot XBLOX is intended for trusted boot of a computer and creation of a trusted environment for execution of programs at all stages of operation of computer and computing equipment. The technical result consists in increasing the efficiency of protection against unauthorized access of users to hardware and software components and to information stored and processed in computer equipment. The device is made in the form of a separate autonomous unit with interfaces for interaction with the motherboard of computer equipment, includes a USB interface for performing access control and data exchange, an interface for simulating control of the main power supply of the computer. Hardware and software modules are introduced into the module, increasing the level of its functionality for protection against unauthorized access and the efficiency of the protection itself due to ensuring its interaction with other means of protection, the possibility of limiting and delimiting access to hardware and software components of a personal computer and protection devices, effective and reliable blocking of a personal computer during various attempts of unauthorized actions, as well as performing the most critical operations directly in the protection device itself.
Description
1. Область техники, к которой относится полезная модель 1. The field of technology to which the utility model relates
Настоящее техническое решение относится к области информационной безопасности компьютерной техники. Предназначено для доверенной загрузки компьютера, а также создания доверенной среды выполнения программ на всех этапах работы компьютерной и вычислительной техники. Технический результат заключается в повышении эффективности защиты от несанкционированного доступа пользователей к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в компьютерной технике. Модуль содержит управляющий процессор (микроконтроллер), энергонезависимую память, встроенный антенный модуль синхронизации с беспроводным ключом доступа пользователя, элементы световой и звуковой индикации. Устройство выполнено в виде отдельного автономного блока с интерфейсами для взаимодействия с материнской платой компьютерной техники, включает в себя интерфейс USB для выполнения контроля доступа и обмена данными, интерфейс имитации управления основным питанием компьютера.This technical solution pertains to the field of information security of computer equipment. It is intended for trusted computer boot, as well as creation of a trusted environment for program execution at all stages of computer and computing equipment operation. The technical result consists in increasing the efficiency of protection against unauthorized user access to hardware and software components and to information stored and processed in computer equipment. The module contains a control processor (microcontroller), non-volatile memory, a built-in antenna module for synchronization with a wireless user access key, elements of light and sound indication. The device is made in the form of a separate autonomous unit with interfaces for interaction with the motherboard of computer equipment, includes a USB interface for access control and data exchange, an interface for simulating control of the main power supply of the computer.
2. Уровень техники2. State of the art
Аппаратно-программный модуль доверенной загрузки относится к области информационной безопасности компьютерной техники и предназначено для доверенной загрузке компьютера, а также доверительного использования программного обеспечения и хранимой информации. Технический результат состоит в дополнительной эффективной защите компьютерной техники от несанкционированного доступа пользователей и их действий на этапах до включения компьютера, а также во время использования приложений и данных. The hardware and software module of trusted boot pertains to the field of information security of computer equipment and is intended for trusted boot of the computer, as well as trusted use of software and stored information. The technical result consists in additional effective protection of computer equipment from unauthorized access of users and their actions at the stages before turning on the computer, as well as during the use of applications and data.
Одним из наиболее похожих используемых модулей, решающих задачи защиты компьютера от несанкционированных действий, является аппаратно-программный модуль доверенной загрузки, который предназначен для защиты ресурсов персонального компьютера от несанкционированного доступа, начиная с этапа доверенной загрузки. Наиболее полнофункциональными представителями данного класса устройств является:One of the most similar modules used to solve the problem of protecting a computer from unauthorized actions is the hardware-software module of trusted boot, which is designed to protect the resources of a personal computer from unauthorized access, starting from the trusted boot stage. The most fully functional representatives of this class of devices are:
1. АПМДЗ «Программно-аппаратный комплекс Соболь. Версия 3.1, Mini PCI-Е».1. APMDZ "Software and hardware complex Sobol. Version 3.1, Mini PCI-E".
2. АПМДЗ "КРИПТОН-ЗАМОК/УМ2"2. APMDZ "KRYPTON-ZAMOK/UM2"
3. устройство создания доверенной среды для компьютеров информационно-вычислительных систем, описанное в заявке № 2013131871/08(047653), МПК 7 G06F 12/14, поданной 11.07.2013 г.3. a device for creating a trusted environment for computers of information and computing systems, described in application No. 2013131871/08(047653), IPC 7 G06F 12/14, filed on July 11, 2013.
4. портативное устройство для доверенной загрузки операционной системы вычислительного устройства, описанное в заявке на патент США № US2009/0094447 A1 (YANG JYH CHIANG et al.), опубл. 09.04.20094. a portable device for trusted loading of an operating system of a computing device, described in US Patent Application No. US2009/0094447 A1 (YANG JYH CHIANG et al.), published 04/09/2009
5. Средство доверенной загрузки (СДЗ) Dallas Lock5. Dallas Lock Trusted Boot Tool (TBT)
К недостаткам указанных модулей можно отнести – 1) не на всегда имеется возможность установить модуль в порт PCI-Е (отсутствие или занятость порта); 2) считыватель пользовательского ключа требуется физически устанавливать в корпус компьютера, т.е. производить действия по установке и модификации корпуса компьютера, что влечёт за собой потерю гарантии; 3) пользовательский ключ требуется физически прикладывать к установленному в корпус компьютера считывателю, что может доставлять неудобства при достаточно отдалённом размещении корпуса компьютера или нахождении его в неудобном или недосягаемом месте.The disadvantages of the specified modules include: 1) it is not always possible to install the module in the PCI-E port (the port is missing or busy); 2) the user key reader must be physically installed in the computer case, i.e. actions must be taken to install and modify the computer case, which entails the loss of warranty; 3) the user key must be physically applied to the reader installed in the computer case, which can cause inconvenience if the computer case is located far enough away or in an inconvenient or inaccessible place.
Важной особенностью заявленного модуля доверенной загрузки является его подключение к источнику дежурного питания компьютера (находящегося на встроенных на материнской плате портах USB), в связи с чем он начинает функционировать сразу после подключения компьютера к сети питания (вилка сетевого кабеля вставлена в розетку) до включения кнопки «POWER» ПК. Поэтому модуль осуществляет контроль целостности BIOS перед запуском ПК.An important feature of the declared trusted boot module is its connection to the computer's standby power source (located on the USB ports built into the motherboard), due to which it begins to function immediately after the computer is connected to the power supply (the network cable plug is inserted into the socket) before the PC's "POWER" button is turned on. Therefore, the module monitors the integrity of the BIOS before starting the PC.
Не все аналогичные модули не обеспечивают в компьютере в полной мере доверенную среду для обработки информации, поскольку устанавливаются на общую шину управления и обмена данными компьютера, предназначенную для подключения периферийных устройств к материнской плате компьютера (в частности, шину взаимодействия периферийных компонентов PCI - Peripheral Component Interconnect). Поэтому функционирование аналогичных модулей начинается не с включения компьютера, а после того, как произошла инициализация и загрузилась BIOS. Следовательно, в случае загрузки недоверенной BIOS несанкционированные действия могут произойти до инициализации модуля доверенной загрузки. Таким образом, необходимым условием создания доверенной среды ПК является решение задачи защиты кода BIOS от модификации и несанкционированного воздействия как при загрузке ПК, так и в процессе работы.Not all similar modules do not provide a fully trusted environment for information processing in the computer, since they are installed on the common control and data exchange bus of the computer, designed to connect peripheral devices to the computer motherboard (in particular, the PCI bus for interaction of peripheral components - Peripheral Component Interconnect). Therefore, the operation of similar modules does not begin with the computer being turned on, but after initialization has occurred and the BIOS has loaded. Consequently, in the case of loading an untrusted BIOS, unauthorized actions may occur before the trusted boot module is initialized. Thus, a necessary condition for creating a trusted PC environment is to solve the problem of protecting the BIOS code from modification and unauthorized influence both when loading the PC and during operation.
3. Раскрытие полезной модели3. Disclosure of the utility model
Модуль доверенной загрузки предотвращает возможность использования компьютера несанкционированными пользователями. Основной метод защиты базируется на беспроводной синхронизации по технологии Bluetooth Low Energy (расстояние сопряжения до 50 метров) с индивидуальным мобильным токеном пользователя (физическая аппаратная метка ibeacon и/или приложение на мобильном устройстве для эмуляции метки ibeacon). Компьютер, оснащённый описанным модулем доверенной загрузки, работает следующим образом. Модуль доверенной загрузки непрерывно сканирует окружающее пространство на предмет наличия (в указанном радиусе беспроводного действия) заранее привязанного доверенного токена пользователя. После обнаружения токена пользователя происходит светодиодная и звуковая индикация, встроенная в модуль доверенной загрузки, далее становится доступным включение компьютера при помощи кнопки питания на корпусе. Модуль доверенной загрузки подключается в разрыв цепи кнопки питания на корпусе компьютера и материнской платой, таким образом контролируя доступность механического контакта для кнопки питания. The trusted boot module prevents unauthorized users from using the computer. The main protection method is based on wireless synchronization via Bluetooth Low Energy technology (pairing distance up to 50 meters) with an individual mobile user token (physical hardware ibeacon tag and/or an application on a mobile device for emulating an ibeacon tag). A computer equipped with the described trusted boot module operates as follows. The trusted boot module continuously scans the surrounding space for the presence (within the specified wireless range) of a previously linked trusted user token. After the user token is detected, LED and sound indication built into the trusted boot module occurs, then the computer can be turned on using the power button on the case. The trusted boot module is connected to the break in the circuit of the power button on the computer case and the motherboard, thus monitoring the availability of a mechanical contact for the power button.
Имеется возможность настройки чувствительности беспроводной синхронизации с уменьшением расстояния действия (пользователем выбирается 9 различных значений). Контроллер управления доступом содержит автономные средства вычисления (микропроцессор разрядностью 32 бита, частота до 240, 4 мегабайта встроенной памяти с поддержкой передачи 4 бит данных за такт), не затрагивая производительность компьютера пользователя, а также содержит защищённый от модификации программный код с невозможностью внедрения вирусов. Контроллер поддерживает одновременное сопряжение с 4 (четырьмя) токенами пользователя (физическая аппаратная метка ibeacon и/или приложение на мобильном устройстве для эмуляции метки ibeacon), синхронизацию с которыми предварительно одобрил пользователь. Имеются элементы оптической развязки входных и выходных дискретных сигналов, защиты от подачи питания обратной полярности. Беспроводная технология синхронизации имеет технологию защиту от помех. Используется алгоритм сбережения энергии, затраты происходят только в режиме синхронизации. В режиме автоматической синхронизации модуля доверенной загрузки и токена (метка ibeacon) происходит циклическая замена беспроводных частот, которая известна только модулю доверенной загрузки и токену. Время автоматической синхронизации составляет менее 1 (одной) секунды. Имеется встроенный светодиодный индикатор наличия питания и информирования о режиме синхронизации, встроенный динамик для звукового сопровождения выполняемых функций и действий (интенсивность звука 85 децибел). Имеется возможность прошивки контроллера управления доступом без вскрытия крышки корпуса компьютера. Имеется встроенная функция отправки сообщений на заданную пользователем электронную почту – синхронизация с токеном (потеряна и установлена), попытка ввода неверного пароля для доступа к приложению с настройками. Имеется программное обеспечение на русском языке для операционной системы Windows и Linux. Программное обеспечение имеет интуитивно понятный графический интерфейс и возможность назначения пользовательского пароля более 100000 (ста тысяч) различных комбинаций с использованием букв и символов. Имеется функция блокировки доступа в приложение настройки модуля доверенной загрузки после ввода определённого количества неверных комбинаций. Имеется встроенный мастер-пароль для доступа в приложение, когда оно заблокировано. Пароли и данные приложения хранятся в зашифрованном виде в специальной области реестра операционной системы. Программное обеспечение не требует настройки защитных функций операционной системы и не требует подтверждения безопасности при запуске и использовании. Имеется страница с мониторингом состояния ключей токенов в радиусе приёма сигнала – уровень сигнала, положение в пространстве по трём и осям и температура (при использовании совместимого токена). Программное обеспечение позволяет выполнить настройки – привязка, замена и удаление токенов пользователя; активация и деактивация всех перечисленных функций блокировки, настройка электронной почты для уведомления пользователя и режимах работы модуля доверенной загрузки, настройка режимов работы кодовой комбинации при имитации кнопки включения компьютера; мониторинг наработки (общее время, текущий сеанс с момента включения компьютера) модуля доверенной загрузки (дни, часы, секунды). It is possible to adjust the sensitivity of wireless synchronization with decreasing range (the user selects 9 different values). The access control controller contains autonomous computing means (a 32-bit microprocessor, a frequency of up to 240, 4 megabytes of built-in memory with support for the transfer of 4 bits of data per cycle), without affecting the performance of the user's computer, and also contains a program code protected from modification with the impossibility of introducing viruses. The controller supports simultaneous pairing with 4 (four) user tokens (a physical hardware ibeacon tag and / or an application on a mobile device for emulating an ibeacon tag), synchronization with which the user has pre-approved. There are elements of optical isolation of input and output discrete signals, protection against reverse polarity power supply. Wireless synchronization technology has interference protection technology. An energy saving algorithm is used, costs occur only in synchronization mode. In the automatic synchronization mode of the trusted boot module and the token (ibeacon tag), a cyclic replacement of wireless frequencies occurs, which is known only to the trusted boot module and the token. The automatic synchronization time is less than 1 (one) second. There is a built-in LED indicator of power supply and information about the synchronization mode, a built-in speaker for sound accompaniment of the functions and actions performed (sound intensity of 85 decibels). It is possible to flash the firmware of the access control controller without opening the computer case cover. There is a built-in function for sending messages to a user-specified e-mail - synchronization with a token (lost and installed), an attempt to enter an incorrect password to access the settings application. There is software in Russian for the Windows and Linux operating systems. The software has an intuitive graphical interface and the ability to assign a user password of more than 100,000 (one hundred thousand) different combinations using letters and symbols. There is a function for blocking access to the trusted boot module settings application after entering a certain number of incorrect combinations. There is a built-in master password for accessing the application when it is locked. Passwords and application data are stored encrypted in a special area of the operating system registry. The software does not require setting up the operating system's security functions and does not require security confirmation when starting and using. There is a page with monitoring the status of token keys within the signal reception radius - signal level, spatial position along three axes and temperature (when using a compatible token). The software allows you to configure the settings - binding, replacing and deleting user tokens; activation and deactivation of all listed blocking functions, setting up e-mail to notify the user and the trusted boot module operating modes, setting up the code combination operating modes when simulating the computer's power button; monitoring the operating time (total time, current session since turning on the computer) of the trusted boot module (days, hours, seconds).
Имеется возможность использования мобильного устройства с операционной системой Android в качестве имитации физического токена - имеется возможность установки пользовательского пароля для входа в приложение, при запуске приложения синхронизация с контроллером выполняется автоматически, имеется встроенный генератор уникального шифра токена с возможностью его использования на сторонних устройствах (функция импорта и экспорта). Всего возможно сгенерировать 4 различных токена, каждому из которых возможно установить пользовательское имя для быстрого доступа. Имеется режим быстрого переключения 4 (четырёх) различных айдипасс одним касанием. It is possible to use a mobile device with the Android operating system as an imitation of a physical token - it is possible to set a user password to enter the application, when the application is launched, synchronization with the controller is performed automatically, there is a built-in generator of a unique token cipher with the ability to use it on third-party devices (import and export function). In total, it is possible to generate 4 different tokens, each of which can be assigned a user name for quick access. There is a mode for quickly switching 4 (four) different IDpasses with one touch.
4. Краткое описание чертежей (если они содержатся в заявке)4. Brief description of drawings (if included in the application)
Признаки и преимущества настоящей полезной модели станут очевидными из приводимого ниже подробного описания и прилагаемых чертежей, на которых:The features and advantages of the present utility model will become apparent from the following detailed description and the accompanying drawings, in which:
Фиг. 1 иллюстрирует схему электрическую функциональную. Представленный способ взаимодействия компонентов обеспечивает электрическую безопасность взаимодействия модуля с интерфейсами материнской платы компьютера, высокую скорость для выполнения всех заявленных функций. Fig. 1 illustrates the electrical functional diagram. The presented method of interaction of components ensures electrical safety of interaction of the module with interfaces of the computer motherboard, high speed for execution of all declared functions.
Фиг. 2 иллюстрирует схему деления структурную. Представленный способ взаимодействия компонентов обеспечивает надёжность при выполнении главных функций модуля в случае выхода из строя отдельных частей и блоков. Fig. 2 illustrates the structural division scheme. The presented method of interaction of components ensures reliability in performing the main functions of the module in the event of failure of individual parts and blocks.
5. Осуществление полезной модели 5. Implementation of the utility model
В настоящее техническое решение, введены аппаратные и программные модули, повышающие уровень его функциональности по защите от НСД и эффективность самой защиты за счет обеспечения его взаимодействия с другими средствами защиты, возможности ограничения и разграничения доступа к аппаратным и программным компонентам ПК и устройств защиты, эффективной и надежной блокировки ПК при различных попытках несанкционированных действий, а также выполнения наиболее критичных операций непосредственно в самом устройстве защиты.The current technical solution includes hardware and software modules that increase the level of its functionality for protection against unauthorized access and the effectiveness of the protection itself by ensuring its interaction with other means of protection, the ability to limit and delimit access to the hardware and software components of the PC and protection devices, effective and reliable blocking of the PC during various attempts at unauthorized actions, as well as performing the most critical operations directly in the protection device itself.
При отсутствии синхронизации с токеном возможны настраиваемые сценарии действий описанного модуля доверенной загрузкиIn the absence of synchronization with the token, customizable scenarios of actions of the described trusted boot module are possible
1) невозможность включения компьютера кнопкой питания на корпусе1) the impossibility of turning on the computer using the power button on the case
2) автоматическое выключение компьютера с сохранностью данных и сеанса операционной системы при потере синхронизации2) automatic shutdown of the computer with preservation of data and the operating system session in case of loss of synchronization
3) автоматическое выключение компьютера аппаратным способом (имитация нажатия кнопки питания на корпусе компьютера) с потерей всех несохраненных данных при потере синхронизации3) automatic shutdown of the computer by hardware (simulation of pressing the power button on the computer case) with the loss of all unsaved data when synchronization is lost
4) автоматическая гибернация операционной системы, блокирование операционной системы с невозможностью ввода комбинаций логина и пароля (происходит автоматическое удаление вводимых с клавиатуры букв и символов). 4) automatic hibernation of the operating system, blocking the operating system with the inability to enter login and password combinations (letters and symbols entered from the keyboard are automatically deleted).
После блокировки операционной системы и восстановления синхронизации с токеном автоматическая разблокировка не происходит, требуя ввести назначенный пользователем пароль доступа в операционную систему (поддерживаются операционные системы Windows и Linux). Имеется функция блокировки доступа к операционной системе с невозможностью ввода комбинаций логина и пароля (происходит автоматическое удаление вводимых с клавиатуры букв и символов) пользователя при отсутствии физического соединения (отсутствие подключения модуля к порту USB на материнской плате компьютера) с модулем доверенной загрузки. After blocking the operating system and restoring synchronization with the token, automatic unlocking does not occur, requiring the user to enter the password assigned to access the operating system (Windows and Linux operating systems are supported). There is a function for blocking access to the operating system with the impossibility of entering login and password combinations (letters and symbols entered from the keyboard are automatically deleted) of the user in the absence of a physical connection (no connection of the module to the USB port on the computer's motherboard) with the trusted boot module.
Имеется возможность полного сброса модуля доверенной загрузки до заводских настроек без вскрытия корпуса компьютера при помощи кнопки включения питания на корпусе компьютера (специальная заранее запрограммированная комбинация). Имеется встроенная функция кодирования кнопки включения компьютера с количеством комбинаций 1728 (выбирается 3 (три) режима сложности ввода). Для удобства ввода комбинаций имеется звуковое сопровождение, а также возможно его отключение для усложнения процедуры ввода. При неверном вводе комбинации (количество попыток и период блокировки назначается пользователем) возможна временная и постоянная блокировка модуля доверенной загрузки, с невозможностью запуска и использования компьютера (блокируется действие кнопки включения на корпусе компьютера) без полного аппаратного сброса модуля доверенной загрузки. Имеется возможность отключения необходимости синхронизации с токеном пользователя (метка ibeacon) для запуска компьютера с использованием кодирования кнопки питания.It is possible to completely reset the trusted boot module to factory settings without opening the computer case using the power button on the computer case (a special pre-programmed combination). There is a built-in function for coding the computer power button with 1728 combinations (3 (three) input difficulty modes are selected). For ease of entering combinations, there is a sound accompaniment, and it is also possible to turn it off to complicate the input procedure. If the combination is entered incorrectly (the number of attempts and the blocking period are assigned by the user), temporary and permanent blocking of the trusted boot module is possible, with the impossibility of starting and using the computer (the action of the power button on the computer case is blocked) without a complete hardware reset of the trusted boot module. It is possible to disable the need for synchronization with the user token (ibeacon tag) to start the computer using the power button coding.
Claims (1)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU230486U1 true RU230486U1 (en) | 2024-12-06 |
Family
ID=
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2854363C1 (en) * | 2025-06-30 | 2025-12-30 | Общество с ограниченной ответственностью "КНС ГРУПП" | Technology for managing power supply of central processing unit using built-in trusted boot controller |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
| US20090094447A1 (en) * | 2007-10-03 | 2009-04-09 | Jyh Chiang Yang | Universal serial bus flash drive for booting computer and method for loading programs to the flash drive |
| RU2538329C1 (en) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Apparatus for creating trusted environment for computers of information computer systems |
| RU2569577C1 (en) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device to create trusted execution environment for special purpose computers |
| WO2016177671A1 (en) * | 2015-05-01 | 2016-11-10 | Assa Abloy Ab | Using a secondary mobile device to identify a trusted environment |
| RU2748575C1 (en) * | 2020-03-04 | 2021-05-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Method and device for trusted computer booting with control of peripheral interfaces |
| US20240193246A1 (en) * | 2022-12-12 | 2024-06-13 | Qualcomm Incorporated | Modified secure boot technique using pre-loaded expected tag image |
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
| US20090094447A1 (en) * | 2007-10-03 | 2009-04-09 | Jyh Chiang Yang | Universal serial bus flash drive for booting computer and method for loading programs to the flash drive |
| RU2538329C1 (en) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Apparatus for creating trusted environment for computers of information computer systems |
| RU2013131871A (en) * | 2013-07-11 | 2015-01-20 | Общество с ограниченной ответственностью Фирма "Анкад" | DEVICE FOR CREATING A TRUSTED ENVIRONMENT FOR COMPUTERS OF INFORMATION-COMPUTING SYSTEMS |
| RU2569577C1 (en) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device to create trusted execution environment for special purpose computers |
| WO2016177671A1 (en) * | 2015-05-01 | 2016-11-10 | Assa Abloy Ab | Using a secondary mobile device to identify a trusted environment |
| RU2748575C1 (en) * | 2020-03-04 | 2021-05-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Method and device for trusted computer booting with control of peripheral interfaces |
| US20240193246A1 (en) * | 2022-12-12 | 2024-06-13 | Qualcomm Incorporated | Modified secure boot technique using pre-loaded expected tag image |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2854363C1 (en) * | 2025-06-30 | 2025-12-30 | Общество с ограниченной ответственностью "КНС ГРУПП" | Technology for managing power supply of central processing unit using built-in trusted boot controller |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103109294B (en) | There is the computing machine motherboard of peripheral defencive function | |
| Abbasi et al. | Ghost in the PLC: Designing an undetectable programmable logic controller rootkit via pin control attack | |
| US8832778B2 (en) | Methods and apparatuses for user-verifiable trusted path in the presence of malware | |
| Parno | Bootstrapping Trust in a" Trusted" Platform. | |
| Arias et al. | Privacy and security in internet of things and wearable devices | |
| RU2321055C2 (en) | Device for protecting information from unsanctioned access for computers of informational and computing systems | |
| JP3074230U (en) | Computer power security control | |
| KR20000048718A (en) | Secure boot | |
| JP2001524229A (en) | Security-type coprocessor for improving the security performance of computer systems | |
| US9400896B2 (en) | Portable computer and security operating method thereof | |
| CN109948310A (en) | A kind of locking means and associated electronic device | |
| Sainz-Raso et al. | Security vulnerabilities in raspberry pi–analysis of the system weaknesses | |
| CN112149190A (en) | Hot start attack mitigation for non-volatile memory modules | |
| RU230486U1 (en) | TRUSTED BOOT HARDWARE AND SOFTWARE MODULE | |
| US10146963B2 (en) | Systems and methods for dynamic external input/output port screening | |
| US20040128560A1 (en) | Security system preventing computer access upon removal from a controlled area | |
| US11586559B2 (en) | Storage device, nonvolatile memory system including memory controller, and operating method of the storage device for independently performing a relink to a host device | |
| US11475152B1 (en) | Systems and methods for securing stored computer files from modification with control circuit | |
| RU2748575C1 (en) | Method and device for trusted computer booting with control of peripheral interfaces | |
| EP4095725B1 (en) | Electronic device and security protection method | |
| CN103632110A (en) | Electronic device and method for starting same | |
| CN114861191A (en) | Embedded equipment safety starting framework and method | |
| Abbasi et al. | Ghost in the plc vs ghostbuster: on the feasibility of detecting pin control attack in programmable logic controllers | |
| US20230273670A1 (en) | Operational change control action | |
| TWI473027B (en) | Computer system, integrated chip, super io module and control method of the computer system |