[go: up one dir, main page]

RU230486U1 - TRUSTED BOOT HARDWARE AND SOFTWARE MODULE - Google Patents

TRUSTED BOOT HARDWARE AND SOFTWARE MODULE Download PDF

Info

Publication number
RU230486U1
RU230486U1 RU2024119529U RU2024119529U RU230486U1 RU 230486 U1 RU230486 U1 RU 230486U1 RU 2024119529 U RU2024119529 U RU 2024119529U RU 2024119529 U RU2024119529 U RU 2024119529U RU 230486 U1 RU230486 U1 RU 230486U1
Authority
RU
Russia
Prior art keywords
computer
hardware
protection
trusted
trusted boot
Prior art date
Application number
RU2024119529U
Other languages
Russian (ru)
Inventor
Борис Сергеевич Васёв
Евгений Викторович Ладаускас
Original Assignee
Общество с ограниченной ответственностью "АБР Технолоджи"
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "АБР Технолоджи" filed Critical Общество с ограниченной ответственностью "АБР Технолоджи"
Application granted granted Critical
Publication of RU230486U1 publication Critical patent/RU230486U1/en

Links

Images

Abstract

Аппаратно-программный модуль доверенной загрузки XBLOX предназначен для доверенной загрузки компьютера и создания доверенной среды выполнения программ на всех этапах работы компьютерной и вычислительной техники. Технический результат заключается в повышении эффективности защиты от несанкционированного доступа пользователей к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в компьютерной технике. Устройство выполнено в виде отдельного автономного блока с интерфейсами для взаимодействия с материнской платой компьютерной техники, включает в себя интерфейс USB для выполнения контроля доступа и обмена данными, интерфейс имитации управления основным питанием компьютера. В модуль введены аппаратные и программные модули, повышающие уровень его функциональности по защите от несанкционированного доступа и эффективность самой защиты за счет обеспечения его взаимодействия с другими средствами защиты, возможности ограничения и разграничения доступа к аппаратным и программным компонентам персонального компьютера и устройств защиты, эффективной и надежной блокировки персонального компьютера при различных попытках несанкционированных действий, а также выполнения наиболее критичных операций непосредственно в самом устройстве защиты.

Figure 00000001
The hardware and software module of trusted boot XBLOX is intended for trusted boot of a computer and creation of a trusted environment for execution of programs at all stages of operation of computer and computing equipment. The technical result consists in increasing the efficiency of protection against unauthorized access of users to hardware and software components and to information stored and processed in computer equipment. The device is made in the form of a separate autonomous unit with interfaces for interaction with the motherboard of computer equipment, includes a USB interface for performing access control and data exchange, an interface for simulating control of the main power supply of the computer. Hardware and software modules are introduced into the module, increasing the level of its functionality for protection against unauthorized access and the efficiency of the protection itself due to ensuring its interaction with other means of protection, the possibility of limiting and delimiting access to hardware and software components of a personal computer and protection devices, effective and reliable blocking of a personal computer during various attempts of unauthorized actions, as well as performing the most critical operations directly in the protection device itself.
Figure 00000001

Description

1. Область техники, к которой относится полезная модель 1. The field of technology to which the utility model relates

Настоящее техническое решение относится к области информационной безопасности компьютерной техники. Предназначено для доверенной загрузки компьютера, а также создания доверенной среды выполнения программ на всех этапах работы компьютерной и вычислительной техники. Технический результат заключается в повышении эффективности защиты от несанкционированного доступа пользователей к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в компьютерной технике. Модуль содержит управляющий процессор (микроконтроллер), энергонезависимую память, встроенный антенный модуль синхронизации с беспроводным ключом доступа пользователя, элементы световой и звуковой индикации. Устройство выполнено в виде отдельного автономного блока с интерфейсами для взаимодействия с материнской платой компьютерной техники, включает в себя интерфейс USB для выполнения контроля доступа и обмена данными, интерфейс имитации управления основным питанием компьютера.This technical solution pertains to the field of information security of computer equipment. It is intended for trusted computer boot, as well as creation of a trusted environment for program execution at all stages of computer and computing equipment operation. The technical result consists in increasing the efficiency of protection against unauthorized user access to hardware and software components and to information stored and processed in computer equipment. The module contains a control processor (microcontroller), non-volatile memory, a built-in antenna module for synchronization with a wireless user access key, elements of light and sound indication. The device is made in the form of a separate autonomous unit with interfaces for interaction with the motherboard of computer equipment, includes a USB interface for access control and data exchange, an interface for simulating control of the main power supply of the computer.

2. Уровень техники2. State of the art

Аппаратно-программный модуль доверенной загрузки относится к области информационной безопасности компьютерной техники и предназначено для доверенной загрузке компьютера, а также доверительного использования программного обеспечения и хранимой информации. Технический результат состоит в дополнительной эффективной защите компьютерной техники от несанкционированного доступа пользователей и их действий на этапах до включения компьютера, а также во время использования приложений и данных. The hardware and software module of trusted boot pertains to the field of information security of computer equipment and is intended for trusted boot of the computer, as well as trusted use of software and stored information. The technical result consists in additional effective protection of computer equipment from unauthorized access of users and their actions at the stages before turning on the computer, as well as during the use of applications and data.

Одним из наиболее похожих используемых модулей, решающих задачи защиты компьютера от несанкционированных действий, является аппаратно-программный модуль доверенной загрузки, который предназначен для защиты ресурсов персонального компьютера от несанкционированного доступа, начиная с этапа доверенной загрузки. Наиболее полнофункциональными представителями данного класса устройств является:One of the most similar modules used to solve the problem of protecting a computer from unauthorized actions is the hardware-software module of trusted boot, which is designed to protect the resources of a personal computer from unauthorized access, starting from the trusted boot stage. The most fully functional representatives of this class of devices are:

1. АПМДЗ «Программно-аппаратный комплекс Соболь. Версия 3.1, Mini PCI-Е».1. APMDZ "Software and hardware complex Sobol. Version 3.1, Mini PCI-E".

2. АПМДЗ "КРИПТОН-ЗАМОК/УМ2"2. APMDZ "KRYPTON-ZAMOK/UM2"

3. устройство создания доверенной среды для компьютеров информационно-вычислительных систем, описанное в заявке № 2013131871/08(047653), МПК 7 G06F 12/14, поданной 11.07.2013 г.3. a device for creating a trusted environment for computers of information and computing systems, described in application No. 2013131871/08(047653), IPC 7 G06F 12/14, filed on July 11, 2013.

4. портативное устройство для доверенной загрузки операционной системы вычислительного устройства, описанное в заявке на патент США № US2009/0094447 A1 (YANG JYH CHIANG et al.), опубл. 09.04.20094. a portable device for trusted loading of an operating system of a computing device, described in US Patent Application No. US2009/0094447 A1 (YANG JYH CHIANG et al.), published 04/09/2009

5. Средство доверенной загрузки (СДЗ) Dallas Lock5. Dallas Lock Trusted Boot Tool (TBT)

К недостаткам указанных модулей можно отнести – 1) не на всегда имеется возможность установить модуль в порт PCI-Е (отсутствие или занятость порта); 2) считыватель пользовательского ключа требуется физически устанавливать в корпус компьютера, т.е. производить действия по установке и модификации корпуса компьютера, что влечёт за собой потерю гарантии; 3) пользовательский ключ требуется физически прикладывать к установленному в корпус компьютера считывателю, что может доставлять неудобства при достаточно отдалённом размещении корпуса компьютера или нахождении его в неудобном или недосягаемом месте.The disadvantages of the specified modules include: 1) it is not always possible to install the module in the PCI-E port (the port is missing or busy); 2) the user key reader must be physically installed in the computer case, i.e. actions must be taken to install and modify the computer case, which entails the loss of warranty; 3) the user key must be physically applied to the reader installed in the computer case, which can cause inconvenience if the computer case is located far enough away or in an inconvenient or inaccessible place.

Важной особенностью заявленного модуля доверенной загрузки является его подключение к источнику дежурного питания компьютера (находящегося на встроенных на материнской плате портах USB), в связи с чем он начинает функционировать сразу после подключения компьютера к сети питания (вилка сетевого кабеля вставлена в розетку) до включения кнопки «POWER» ПК. Поэтому модуль осуществляет контроль целостности BIOS перед запуском ПК.An important feature of the declared trusted boot module is its connection to the computer's standby power source (located on the USB ports built into the motherboard), due to which it begins to function immediately after the computer is connected to the power supply (the network cable plug is inserted into the socket) before the PC's "POWER" button is turned on. Therefore, the module monitors the integrity of the BIOS before starting the PC.

Не все аналогичные модули не обеспечивают в компьютере в полной мере доверенную среду для обработки информации, поскольку устанавливаются на общую шину управления и обмена данными компьютера, предназначенную для подключения периферийных устройств к материнской плате компьютера (в частности, шину взаимодействия периферийных компонентов PCI - Peripheral Component Interconnect). Поэтому функционирование аналогичных модулей начинается не с включения компьютера, а после того, как произошла инициализация и загрузилась BIOS. Следовательно, в случае загрузки недоверенной BIOS несанкционированные действия могут произойти до инициализации модуля доверенной загрузки. Таким образом, необходимым условием создания доверенной среды ПК является решение задачи защиты кода BIOS от модификации и несанкционированного воздействия как при загрузке ПК, так и в процессе работы.Not all similar modules do not provide a fully trusted environment for information processing in the computer, since they are installed on the common control and data exchange bus of the computer, designed to connect peripheral devices to the computer motherboard (in particular, the PCI bus for interaction of peripheral components - Peripheral Component Interconnect). Therefore, the operation of similar modules does not begin with the computer being turned on, but after initialization has occurred and the BIOS has loaded. Consequently, in the case of loading an untrusted BIOS, unauthorized actions may occur before the trusted boot module is initialized. Thus, a necessary condition for creating a trusted PC environment is to solve the problem of protecting the BIOS code from modification and unauthorized influence both when loading the PC and during operation.

3. Раскрытие полезной модели3. Disclosure of the utility model

Модуль доверенной загрузки предотвращает возможность использования компьютера несанкционированными пользователями. Основной метод защиты базируется на беспроводной синхронизации по технологии Bluetooth Low Energy (расстояние сопряжения до 50 метров) с индивидуальным мобильным токеном пользователя (физическая аппаратная метка ibeacon и/или приложение на мобильном устройстве для эмуляции метки ibeacon). Компьютер, оснащённый описанным модулем доверенной загрузки, работает следующим образом. Модуль доверенной загрузки непрерывно сканирует окружающее пространство на предмет наличия (в указанном радиусе беспроводного действия) заранее привязанного доверенного токена пользователя. После обнаружения токена пользователя происходит светодиодная и звуковая индикация, встроенная в модуль доверенной загрузки, далее становится доступным включение компьютера при помощи кнопки питания на корпусе. Модуль доверенной загрузки подключается в разрыв цепи кнопки питания на корпусе компьютера и материнской платой, таким образом контролируя доступность механического контакта для кнопки питания. The trusted boot module prevents unauthorized users from using the computer. The main protection method is based on wireless synchronization via Bluetooth Low Energy technology (pairing distance up to 50 meters) with an individual mobile user token (physical hardware ibeacon tag and/or an application on a mobile device for emulating an ibeacon tag). A computer equipped with the described trusted boot module operates as follows. The trusted boot module continuously scans the surrounding space for the presence (within the specified wireless range) of a previously linked trusted user token. After the user token is detected, LED and sound indication built into the trusted boot module occurs, then the computer can be turned on using the power button on the case. The trusted boot module is connected to the break in the circuit of the power button on the computer case and the motherboard, thus monitoring the availability of a mechanical contact for the power button.

Имеется возможность настройки чувствительности беспроводной синхронизации с уменьшением расстояния действия (пользователем выбирается 9 различных значений). Контроллер управления доступом содержит автономные средства вычисления (микропроцессор разрядностью 32 бита, частота до 240, 4 мегабайта встроенной памяти с поддержкой передачи 4 бит данных за такт), не затрагивая производительность компьютера пользователя, а также содержит защищённый от модификации программный код с невозможностью внедрения вирусов. Контроллер поддерживает одновременное сопряжение с 4 (четырьмя) токенами пользователя (физическая аппаратная метка ibeacon и/или приложение на мобильном устройстве для эмуляции метки ibeacon), синхронизацию с которыми предварительно одобрил пользователь. Имеются элементы оптической развязки входных и выходных дискретных сигналов, защиты от подачи питания обратной полярности. Беспроводная технология синхронизации имеет технологию защиту от помех. Используется алгоритм сбережения энергии, затраты происходят только в режиме синхронизации. В режиме автоматической синхронизации модуля доверенной загрузки и токена (метка ibeacon) происходит циклическая замена беспроводных частот, которая известна только модулю доверенной загрузки и токену. Время автоматической синхронизации составляет менее 1 (одной) секунды. Имеется встроенный светодиодный индикатор наличия питания и информирования о режиме синхронизации, встроенный динамик для звукового сопровождения выполняемых функций и действий (интенсивность звука 85 децибел). Имеется возможность прошивки контроллера управления доступом без вскрытия крышки корпуса компьютера. Имеется встроенная функция отправки сообщений на заданную пользователем электронную почту – синхронизация с токеном (потеряна и установлена), попытка ввода неверного пароля для доступа к приложению с настройками. Имеется программное обеспечение на русском языке для операционной системы Windows и Linux. Программное обеспечение имеет интуитивно понятный графический интерфейс и возможность назначения пользовательского пароля более 100000 (ста тысяч) различных комбинаций с использованием букв и символов. Имеется функция блокировки доступа в приложение настройки модуля доверенной загрузки после ввода определённого количества неверных комбинаций. Имеется встроенный мастер-пароль для доступа в приложение, когда оно заблокировано. Пароли и данные приложения хранятся в зашифрованном виде в специальной области реестра операционной системы. Программное обеспечение не требует настройки защитных функций операционной системы и не требует подтверждения безопасности при запуске и использовании. Имеется страница с мониторингом состояния ключей токенов в радиусе приёма сигнала – уровень сигнала, положение в пространстве по трём и осям и температура (при использовании совместимого токена). Программное обеспечение позволяет выполнить настройки – привязка, замена и удаление токенов пользователя; активация и деактивация всех перечисленных функций блокировки, настройка электронной почты для уведомления пользователя и режимах работы модуля доверенной загрузки, настройка режимов работы кодовой комбинации при имитации кнопки включения компьютера; мониторинг наработки (общее время, текущий сеанс с момента включения компьютера) модуля доверенной загрузки (дни, часы, секунды). It is possible to adjust the sensitivity of wireless synchronization with decreasing range (the user selects 9 different values). The access control controller contains autonomous computing means (a 32-bit microprocessor, a frequency of up to 240, 4 megabytes of built-in memory with support for the transfer of 4 bits of data per cycle), without affecting the performance of the user's computer, and also contains a program code protected from modification with the impossibility of introducing viruses. The controller supports simultaneous pairing with 4 (four) user tokens (a physical hardware ibeacon tag and / or an application on a mobile device for emulating an ibeacon tag), synchronization with which the user has pre-approved. There are elements of optical isolation of input and output discrete signals, protection against reverse polarity power supply. Wireless synchronization technology has interference protection technology. An energy saving algorithm is used, costs occur only in synchronization mode. In the automatic synchronization mode of the trusted boot module and the token (ibeacon tag), a cyclic replacement of wireless frequencies occurs, which is known only to the trusted boot module and the token. The automatic synchronization time is less than 1 (one) second. There is a built-in LED indicator of power supply and information about the synchronization mode, a built-in speaker for sound accompaniment of the functions and actions performed (sound intensity of 85 decibels). It is possible to flash the firmware of the access control controller without opening the computer case cover. There is a built-in function for sending messages to a user-specified e-mail - synchronization with a token (lost and installed), an attempt to enter an incorrect password to access the settings application. There is software in Russian for the Windows and Linux operating systems. The software has an intuitive graphical interface and the ability to assign a user password of more than 100,000 (one hundred thousand) different combinations using letters and symbols. There is a function for blocking access to the trusted boot module settings application after entering a certain number of incorrect combinations. There is a built-in master password for accessing the application when it is locked. Passwords and application data are stored encrypted in a special area of the operating system registry. The software does not require setting up the operating system's security functions and does not require security confirmation when starting and using. There is a page with monitoring the status of token keys within the signal reception radius - signal level, spatial position along three axes and temperature (when using a compatible token). The software allows you to configure the settings - binding, replacing and deleting user tokens; activation and deactivation of all listed blocking functions, setting up e-mail to notify the user and the trusted boot module operating modes, setting up the code combination operating modes when simulating the computer's power button; monitoring the operating time (total time, current session since turning on the computer) of the trusted boot module (days, hours, seconds).

Имеется возможность использования мобильного устройства с операционной системой Android в качестве имитации физического токена - имеется возможность установки пользовательского пароля для входа в приложение, при запуске приложения синхронизация с контроллером выполняется автоматически, имеется встроенный генератор уникального шифра токена с возможностью его использования на сторонних устройствах (функция импорта и экспорта). Всего возможно сгенерировать 4 различных токена, каждому из которых возможно установить пользовательское имя для быстрого доступа. Имеется режим быстрого переключения 4 (четырёх) различных айдипасс одним касанием. It is possible to use a mobile device with the Android operating system as an imitation of a physical token - it is possible to set a user password to enter the application, when the application is launched, synchronization with the controller is performed automatically, there is a built-in generator of a unique token cipher with the ability to use it on third-party devices (import and export function). In total, it is possible to generate 4 different tokens, each of which can be assigned a user name for quick access. There is a mode for quickly switching 4 (four) different IDpasses with one touch.

4. Краткое описание чертежей (если они содержатся в заявке)4. Brief description of drawings (if included in the application)

Признаки и преимущества настоящей полезной модели станут очевидными из приводимого ниже подробного описания и прилагаемых чертежей, на которых:The features and advantages of the present utility model will become apparent from the following detailed description and the accompanying drawings, in which:

Фиг. 1 иллюстрирует схему электрическую функциональную. Представленный способ взаимодействия компонентов обеспечивает электрическую безопасность взаимодействия модуля с интерфейсами материнской платы компьютера, высокую скорость для выполнения всех заявленных функций. Fig. 1 illustrates the electrical functional diagram. The presented method of interaction of components ensures electrical safety of interaction of the module with interfaces of the computer motherboard, high speed for execution of all declared functions.

Фиг. 2 иллюстрирует схему деления структурную. Представленный способ взаимодействия компонентов обеспечивает надёжность при выполнении главных функций модуля в случае выхода из строя отдельных частей и блоков. Fig. 2 illustrates the structural division scheme. The presented method of interaction of components ensures reliability in performing the main functions of the module in the event of failure of individual parts and blocks.

5. Осуществление полезной модели 5. Implementation of the utility model

В настоящее техническое решение, введены аппаратные и программные модули, повышающие уровень его функциональности по защите от НСД и эффективность самой защиты за счет обеспечения его взаимодействия с другими средствами защиты, возможности ограничения и разграничения доступа к аппаратным и программным компонентам ПК и устройств защиты, эффективной и надежной блокировки ПК при различных попытках несанкционированных действий, а также выполнения наиболее критичных операций непосредственно в самом устройстве защиты.The current technical solution includes hardware and software modules that increase the level of its functionality for protection against unauthorized access and the effectiveness of the protection itself by ensuring its interaction with other means of protection, the ability to limit and delimit access to the hardware and software components of the PC and protection devices, effective and reliable blocking of the PC during various attempts at unauthorized actions, as well as performing the most critical operations directly in the protection device itself.

При отсутствии синхронизации с токеном возможны настраиваемые сценарии действий описанного модуля доверенной загрузкиIn the absence of synchronization with the token, customizable scenarios of actions of the described trusted boot module are possible

1) невозможность включения компьютера кнопкой питания на корпусе1) the impossibility of turning on the computer using the power button on the case

2) автоматическое выключение компьютера с сохранностью данных и сеанса операционной системы при потере синхронизации2) automatic shutdown of the computer with preservation of data and the operating system session in case of loss of synchronization

3) автоматическое выключение компьютера аппаратным способом (имитация нажатия кнопки питания на корпусе компьютера) с потерей всех несохраненных данных при потере синхронизации3) automatic shutdown of the computer by hardware (simulation of pressing the power button on the computer case) with the loss of all unsaved data when synchronization is lost

4) автоматическая гибернация операционной системы, блокирование операционной системы с невозможностью ввода комбинаций логина и пароля (происходит автоматическое удаление вводимых с клавиатуры букв и символов). 4) automatic hibernation of the operating system, blocking the operating system with the inability to enter login and password combinations (letters and symbols entered from the keyboard are automatically deleted).

После блокировки операционной системы и восстановления синхронизации с токеном автоматическая разблокировка не происходит, требуя ввести назначенный пользователем пароль доступа в операционную систему (поддерживаются операционные системы Windows и Linux). Имеется функция блокировки доступа к операционной системе с невозможностью ввода комбинаций логина и пароля (происходит автоматическое удаление вводимых с клавиатуры букв и символов) пользователя при отсутствии физического соединения (отсутствие подключения модуля к порту USB на материнской плате компьютера) с модулем доверенной загрузки. After blocking the operating system and restoring synchronization with the token, automatic unlocking does not occur, requiring the user to enter the password assigned to access the operating system (Windows and Linux operating systems are supported). There is a function for blocking access to the operating system with the impossibility of entering login and password combinations (letters and symbols entered from the keyboard are automatically deleted) of the user in the absence of a physical connection (no connection of the module to the USB port on the computer's motherboard) with the trusted boot module.

Имеется возможность полного сброса модуля доверенной загрузки до заводских настроек без вскрытия корпуса компьютера при помощи кнопки включения питания на корпусе компьютера (специальная заранее запрограммированная комбинация). Имеется встроенная функция кодирования кнопки включения компьютера с количеством комбинаций 1728 (выбирается 3 (три) режима сложности ввода). Для удобства ввода комбинаций имеется звуковое сопровождение, а также возможно его отключение для усложнения процедуры ввода. При неверном вводе комбинации (количество попыток и период блокировки назначается пользователем) возможна временная и постоянная блокировка модуля доверенной загрузки, с невозможностью запуска и использования компьютера (блокируется действие кнопки включения на корпусе компьютера) без полного аппаратного сброса модуля доверенной загрузки. Имеется возможность отключения необходимости синхронизации с токеном пользователя (метка ibeacon) для запуска компьютера с использованием кодирования кнопки питания.It is possible to completely reset the trusted boot module to factory settings without opening the computer case using the power button on the computer case (a special pre-programmed combination). There is a built-in function for coding the computer power button with 1728 combinations (3 (three) input difficulty modes are selected). For ease of entering combinations, there is a sound accompaniment, and it is also possible to turn it off to complicate the input procedure. If the combination is entered incorrectly (the number of attempts and the blocking period are assigned by the user), temporary and permanent blocking of the trusted boot module is possible, with the impossibility of starting and using the computer (the action of the power button on the computer case is blocked) without a complete hardware reset of the trusted boot module. It is possible to disable the need for synchronization with the user token (ibeacon tag) to start the computer using the power button coding.

Claims (1)

Аппаратно-программный модуль доверенной загрузки, содержащий: блок управления и контроля, подключаемый в разрыв цепи кнопки питания на корпусе компьютера и материнской платы, цифровой выход которого соединен с интерфейсом подключения кнопки питания корпуса на материнской плате компьютера, цифровой вход соединён с интерфейсом подключения кнопки питания корпуса компьютера, энергонезависимую память, цифровой порт интеграции и обмена данными USB, беспроводной интерфейс модуля, обеспечивающий синхронизацию по технологии Bluetooth Low Energy с заранее привязанными доверенными токенами пользователя, реализованными посредством физической аппаратной метки ibeacon и/или посредством эмуляции метки ibeacon приложением на мобильном устройстве пользователя, при этом модуль доверенной загрузки выполнен с возможностью подключения к источнику дежурного питания компьютера, расположенному на встроенном на материнской плате порте USB.A hardware and software trusted boot module comprising: a control and monitoring unit connected to a break in the circuit of the power button on the computer case and the motherboard, the digital output of which is connected to the interface for connecting the case power button on the computer motherboard, the digital input is connected to the interface for connecting the computer case power button, non-volatile memory, a digital USB integration and data exchange port, a wireless module interface that ensures synchronization using Bluetooth Low Energy technology with previously linked trusted user tokens implemented by means of a physical ibeacon hardware tag and/or by emulating the ibeacon tag by an application on the user's mobile device, wherein the trusted boot module is designed with the possibility of connecting to a standby power source of the computer located on a USB port built into the motherboard.
RU2024119529U 2024-09-12 TRUSTED BOOT HARDWARE AND SOFTWARE MODULE RU230486U1 (en)

Publications (1)

Publication Number Publication Date
RU230486U1 true RU230486U1 (en) 2024-12-06

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2854363C1 (en) * 2025-06-30 2025-12-30 Общество с ограниченной ответственностью "КНС ГРУПП" Technology for managing power supply of central processing unit using built-in trusted boot controller

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
US20090094447A1 (en) * 2007-10-03 2009-04-09 Jyh Chiang Yang Universal serial bus flash drive for booting computer and method for loading programs to the flash drive
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers
WO2016177671A1 (en) * 2015-05-01 2016-11-10 Assa Abloy Ab Using a secondary mobile device to identify a trusted environment
RU2748575C1 (en) * 2020-03-04 2021-05-27 Общество с ограниченной ответственностью Фирма "Анкад" Method and device for trusted computer booting with control of peripheral interfaces
US20240193246A1 (en) * 2022-12-12 2024-06-13 Qualcomm Incorporated Modified secure boot technique using pre-loaded expected tag image

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
US20090094447A1 (en) * 2007-10-03 2009-04-09 Jyh Chiang Yang Universal serial bus flash drive for booting computer and method for loading programs to the flash drive
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2013131871A (en) * 2013-07-11 2015-01-20 Общество с ограниченной ответственностью Фирма "Анкад" DEVICE FOR CREATING A TRUSTED ENVIRONMENT FOR COMPUTERS OF INFORMATION-COMPUTING SYSTEMS
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers
WO2016177671A1 (en) * 2015-05-01 2016-11-10 Assa Abloy Ab Using a secondary mobile device to identify a trusted environment
RU2748575C1 (en) * 2020-03-04 2021-05-27 Общество с ограниченной ответственностью Фирма "Анкад" Method and device for trusted computer booting with control of peripheral interfaces
US20240193246A1 (en) * 2022-12-12 2024-06-13 Qualcomm Incorporated Modified secure boot technique using pre-loaded expected tag image

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2854363C1 (en) * 2025-06-30 2025-12-30 Общество с ограниченной ответственностью "КНС ГРУПП" Technology for managing power supply of central processing unit using built-in trusted boot controller

Similar Documents

Publication Publication Date Title
CN103109294B (en) There is the computing machine motherboard of peripheral defencive function
Abbasi et al. Ghost in the PLC: Designing an undetectable programmable logic controller rootkit via pin control attack
US8832778B2 (en) Methods and apparatuses for user-verifiable trusted path in the presence of malware
Parno Bootstrapping Trust in a" Trusted" Platform.
Arias et al. Privacy and security in internet of things and wearable devices
RU2321055C2 (en) Device for protecting information from unsanctioned access for computers of informational and computing systems
JP3074230U (en) Computer power security control
KR20000048718A (en) Secure boot
JP2001524229A (en) Security-type coprocessor for improving the security performance of computer systems
US9400896B2 (en) Portable computer and security operating method thereof
CN109948310A (en) A kind of locking means and associated electronic device
Sainz-Raso et al. Security vulnerabilities in raspberry pi–analysis of the system weaknesses
CN112149190A (en) Hot start attack mitigation for non-volatile memory modules
RU230486U1 (en) TRUSTED BOOT HARDWARE AND SOFTWARE MODULE
US10146963B2 (en) Systems and methods for dynamic external input/output port screening
US20040128560A1 (en) Security system preventing computer access upon removal from a controlled area
US11586559B2 (en) Storage device, nonvolatile memory system including memory controller, and operating method of the storage device for independently performing a relink to a host device
US11475152B1 (en) Systems and methods for securing stored computer files from modification with control circuit
RU2748575C1 (en) Method and device for trusted computer booting with control of peripheral interfaces
EP4095725B1 (en) Electronic device and security protection method
CN103632110A (en) Electronic device and method for starting same
CN114861191A (en) Embedded equipment safety starting framework and method
Abbasi et al. Ghost in the plc vs ghostbuster: on the feasibility of detecting pin control attack in programmable logic controllers
US20230273670A1 (en) Operational change control action
TWI473027B (en) Computer system, integrated chip, super io module and control method of the computer system