RU2231112C1 - Method for connecting personal computer - Google Patents
Method for connecting personal computer Download PDFInfo
- Publication number
- RU2231112C1 RU2231112C1 RU2002128966/09A RU2002128966A RU2231112C1 RU 2231112 C1 RU2231112 C1 RU 2231112C1 RU 2002128966/09 A RU2002128966/09 A RU 2002128966/09A RU 2002128966 A RU2002128966 A RU 2002128966A RU 2231112 C1 RU2231112 C1 RU 2231112C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- personal computer
- integrity
- supplied
- loaded
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано в сети контроля целостности для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверов и т.д.The invention relates to computer technology, namely to information computer systems and networks, and can be used in an integrity monitoring network to protect information resources in workstations, information and functional servers, etc.
К важнейшей нереализованной в системе контроля относится функция целостности собственно системы контроля. При этом данная система должна быть реализована принципиально иным способом, чтобы можно было несанкционированно удалить программную составляющую системы контроля лишь разобрав вычислитель, сняв предварительно корпус компьютера, в свободный слот которого помещается плата аппаратной компоненты системы контроля целостности. При аппаратной реализации контроля системы и контроля целостности при несанкционированном удалении программной компоненты должна блокироваться возможность неконтролируемого функционирования вычислителя, и для удобства работы с компьютером должна быть предусмотрена возможность санкционированного удаления программной системы защиты без удаления аппаратной компоненты (без разборки компьютера).The most important unrealized in the control system is the integrity function of the control system itself. At the same time, this system must be implemented in a fundamentally different way, so that it is possible to unauthorized to remove the software component of the control system only by disassembling the calculator, having previously removed the computer case, in the free slot of which the board of the hardware component of the integrity monitoring system is placed. In the case of hardware implementation of system control and integrity control during unauthorized removal of a software component, the possibility of uncontrolled functioning of the computer should be blocked, and for the convenience of working with a computer, the possibility of authorized removal of the software protection system without removing the hardware component (without disassembling the computer) should be provided.
Известна система защиты информационных ресурсов вычислительной системы и сети Secret Net (см. Система разграничения доступа Secret Net. Руководство пользователя, 1996). Система представляет собой программный комплекс, устанавливаемый на автономный компьютер либо на компьютеры, объединенные в локальную вычислительную сеть.There is a known system for protecting information resources of a computing system and the Secret Net network (see Secret Net Access Control System. User Guide, 1996). The system is a software package that can be installed on a stand-alone computer or on computers connected to a local area network.
Система решает задачу контроля целостности (неповрежденности) файлов при включении системы. Последние версии системы Secret Net также реализуют контроль целостности файлов по расписанию. В обоих случаях с низкой эффективностью решается лишь частная задача контроля целостности файлов.The system solves the problem of monitoring the integrity (integrity) of files when the system is turned on. Recent versions of Secret Net also provide scheduled file integrity monitoring. In both cases, only a particular task of monitoring file integrity is solved with low efficiency.
Известен способ контроля устойчивости функционирования программ путем обеспечения контроля устойчивости в течение требуемого интервала времени (см. патент РФ №1709321, кл. G 06 F 11 / 30, опубл. 1992).A known method of controlling the stability of the functioning of programs by providing stability control for the required time interval (see RF patent No. 1709321, CL G 06 F 11/30, publ. 1992).
Известен также способ контроля и отладки, основанный на измерении результатов по окончании этапа обнаружения ошибки, локализации и исправления ошибки, при этом измерение осуществляют в процессе обнаружения ошибки путем разбиения контрольного теста на интервалы с локализацией выявленной ошибки на данном интервале либо при выполнении последующего интервала контрольного теста (см. патент РФ №2050588, кл. G 06 F 11/28, опубл. 1995).There is also a control and debugging method based on measuring the results at the end of the error detection, localization and error correction step, the measurement being carried out during the error detection by dividing the control test into intervals with the localization of the detected error on this interval or during the subsequent control test interval (see RF patent No. 2050588, class G 06 F 11/28, publ. 1995).
Недостатком известных способов является необходимость разделения контрольных параметров на различные интервалы, что всегда влечет за собой появление ошибок и последующий сбой системы.A disadvantage of the known methods is the need to separate the control parameters at different intervals, which always entails the appearance of errors and a subsequent system failure.
Наиболее близким из известных по своей технической сущности и достигаемому результату является выбранный в качестве прототипа способ подключения персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки (см., например, патент РФ №2138075, кл. 2050588, кл. G 06 F 11 / 00, опубл. 1999).The closest known for its technical essence and the achieved result is the selected as a prototype method of connecting a personal computer, in which the program commands are supplied and the test clock is sent when loading program commands during the test mode (see, for example, RF patent No. 2138075 , CL 2050588, CL G 06 F 11/00, publ. 1999).
Недостатком данного способа является сравнительно невысокая его эффективность.The disadvantage of this method is its relatively low efficiency.
Сущность заявляемого изобретения выражается в совокупности существенных признаков, достаточных для достижения обеспечиваемого предлагаемым изобретением технического результата, который выражается в повышении уровня защищенности за счет расширения функций системы контроля целостности в рамках расширения функций программной компоненты, а также удобства работы с защищенной системой.The essence of the claimed invention is expressed in the aggregate of essential features sufficient to achieve the technical result provided by the invention, which is expressed in increasing the level of security by expanding the functions of the integrity monitoring system as part of expanding the functions of the software component, as well as the convenience of working with the protected system.
Указанный технический результат достигается тем, что в способе подключения персонального компьютера, при котором осуществляют подачу программных команд и подают тактовый сигнал проверки при загрузке программных команд во время режима проверки, после подачи тактового сигнала проверки при выполнении загрузки последовательно осуществляют загрузку программного кода модуля доверенной загрузки, проверку целостности системы защиты, поиск данных о пользователях и настройках системы защиты, вызов функции инициализации оборудования персонального компьютера с проведением идентификации пользователя, а также запрос и проверку личного пароля пользователя, далее осуществляют загрузку личного интерфейса пользователя в соответствии с предоставленным уровнем полномочий и дальнейшую загрузку программных команд.The specified technical result is achieved by the fact that in the method of connecting a personal computer, in which the program commands are supplied and the verification clock signal is supplied when loading the program instructions during the verification mode, after the verification clock signal is supplied when loading is performed, the program code of the trusted download module is sequentially loaded, checking the integrity of the protection system, searching for data about users and settings of the protection system, calling the function of initializing the equipment of persons the computer with user identification, as well as requesting and verifying the user's personal password, then they load the personal user interface in accordance with the granted level of authority and further download the program commands.
Сравнение заявленного технического решения с прототипом позволило установить соответствие его критерию "новизна", так как оно не известно из уровня техники.Comparison of the claimed technical solution with the prototype made it possible to establish compliance with its criterion of "novelty", since it is not known from the prior art.
Предложенный способ является промышленно применимым существующими техническими средствами и соответствует критерию "изобретательский уровень", т. к. он явным образом не следует из уровня техники, при этом из последнего не выявлено каких-либо преобразований, характеризуемых отличительными от прототипа существенными признаками, на достижение указанного технического результата.The proposed method is industrially applicable by existing technical means and meets the criterion of "inventive step", because it does not explicitly follow from the prior art, while the latter does not reveal any transformations characterized by significant features distinguishing from the prototype to achieve this technical result.
Таким образом, предложенное техническое решение соответствует установленным условиям патентоспособности изобретения.Thus, the proposed technical solution meets the established conditions of patentability of the invention.
Других известных технических решений аналогичного назначения с подобными существенными признаками заявителем не обнаружено.The other known technical solutions for a similar purpose with similar significant features by the applicant was not found.
Предложенный способ осуществляют следующим образом.The proposed method is as follows.
Основные части BIOS персонального компьютера, ответственные за обработку аппаратных прерываний, SMI, POST, а также программа интерактивной настройки "Setup" содержатся в виде отдельных упакованных "файлов". В неупакованном виде содержится только код, необходимый для первичной инициализации чипсета и проверки наличия памяти, а также процедура-распаковщик. Этот код получает управление после включения питания или сброса процессора по адресу 0FFFFFFF0h, где стоит команда “jmp far ptr 0F000h:0E05Bh", передающая управление на подпрограмму начальной инициализации оборудования (POST). Далее производится первичная проверка оперативной памяти и, если проверка дала положительный результат, копирование части образа BIOS F000h:0000h - 0F000h:0FFFFh в сегмент 2000h. Затем производится распаковка “файла” “original, tmp” в оперативную память по адресам 5000h:0000h - 6000h:0FFFFh. После этого в строке 2000h:0Е4С6h вызывается функция copy_segE_segF_2, которая разрешает запись в “теневую” область памяти с адреса 0E0000h no 0FFFFFh, а затем копирует в эту область либо распакованный “файл”, если совпала контрольная сумма, либо, если сумма не совпала, сегмент 1000h, содержащий точную копию сегмента F000 для дальнейшей попытки восстановления содержимого BIOS. По окончании копирования функция запрещает запись в сегменты Е000 и F000, таким образом полностью моделируя работу ПЗУ, однако данный процесс существенно повышает дальнейшую скорость исполнения программы. Далее в строке 2000:Е4СЕ исполняется команда “jmp far ptr F000:F80D”, передающая управление скопированному участку. Начиная с этого момента, программа исполняется в ОЗУ, но с запрещенной записью. Сначала она копирует оставшуюся часть из сегмента 4000h в сегмент 0E000h (предварительно разрешив запись). Далее программа передает управление поочередно на каждую функцию из таблицы POST. Последняя функция в этой таблице выполняет команду int 19h, загружая операционную систему.The main parts of the personal computer BIOS responsible for processing hardware interrupts, SMI, POST, as well as the interactive setup program "Setup" are contained in separate packed "files". The unpacked form contains only the code necessary for initializing the chipset and checking for the presence of memory, as well as the unpacking procedure. This code takes control after powering up or resetting the processor at address 0FFFFFFF0h, where the command “jmp far ptr 0F000h: 0E05Bh” is located, which transfers control to the initial equipment initialization (POST) subroutine. Next, the primary memory is checked and, if the check gave a positive result , copying part of the BIOS image F000h: 0000h - 0F000h: 0FFFFh to the 2000h segment. Then, the “file” “original, tmp” is unpacked into RAM at the addresses 5000h: 0000h - 6000h: 0FFFFh. After that, the copy_segE_segF_2 function is called in line 2000h: 0Е4С6h. which permits it writes to the “shadow” region of memory from the address 0E0000h no 0FFFFFh, and then copies to this region either the unpacked “file” if the checksum matches or, if the sums do not match, the 1000h segment containing an exact copy of the F000 segment for further recovery attempts BIOS contents. After copying, the function prohibits writing to the E000 and F000 segments, thus fully simulating the operation of the ROM, however, this process significantly increases the further execution speed of the program. Next, on line 2000: E4CE, the “jmp far ptr F000: F80D” command is executed, transferring control to the copied area. From this moment, the program is executed in RAM, but with a forbidden entry. First, it copies the remainder of the 4000h segment to the 0E000h segment (after allowing recording). Next, the program transfers control in turn to each function from the POST table. The last function in this table executes the int 19h command, loading the operating system.
Результаты исследования программы POST (Power-on self test) позволили разработать метод обеспечения доверенной загрузки операционной системы ПЭВМ, реализованный путем встраивания программного кода "модуля доверенной загрузки" в BIOS и вызов его на начальном этапе работы BIOS. Модуль доверенной загрузки предназначен для проверки полномочий пользователя персональным компьютером.The results of the POST (Power-on self test) study allowed us to develop a method for ensuring trusted loading of the PC operating system, implemented by embedding the program code of the "trusted loading module" in the BIOS and calling it at the initial stage of the BIOS operation. The trusted boot module is designed to verify user privileges with a personal computer.
Алгоритм работы:Work algorithm:
- включение кнопки питания ПЭВМ;- turning on the power button of the PC;
- загрузка BIOS;- loading BIOS;
- запуск загрузчика BIOS;- starting the bootloader BIOS;
- проверка памяти и контрольной суммы BIOS;- memory check and BIOS checksum;
- запуск процедур POST;- start POST procedures;
- при выполнении процедуры №8Вh загрузка программного кода "модуля доверенной загрузки";- when performing procedure No. 8Bh, loading the program code of the "trusted boot module";
- проверка целостности системы защиты;- verification of the integrity of the protection system;
- поиск в ППЗУ компьютера данных о пользователях и настройках системы защиты;- Search in the computer's EEPROM for data about users and settings of the protection system;
- вызов функции инициализации оборудования;- call the equipment initialization function;
- проведение идентификации пользователя;- conducting user identification;
- запрос и проверка личного пароля пользователя;- request and verification of the user's personal password;
- загрузка личного интерфейса пользователя в соответствии с его уровнем полномочий,- loading the personal user interface in accordance with its level of authority,
- продолжение работы BIOS.- continuation of the BIOS.
В отличие от известных способов реализации (Dallas Lock, Secret Net, Аккорд) предлагаемый способ не требует установки дополнительных аппаратных устройств в слоты расширения ПЭВМ, использует стандартные процедуры BIOS и обеспечивает проверку прав пользователя на самом раннем этапе работы ПЭВМ, что значительно снижает возможность получения несанкционированного доступа к информационным ресурсам.Unlike the known implementation methods (Dallas Lock, Secret Net, Accord), the proposed method does not require the installation of additional hardware devices in the expansion slots of the PC, uses standard BIOS procedures and provides verification of user rights at the very early stage of the PC, which significantly reduces the possibility of obtaining unauthorized access to information resources.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002128966/09A RU2231112C1 (en) | 2002-10-29 | 2002-10-29 | Method for connecting personal computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002128966/09A RU2231112C1 (en) | 2002-10-29 | 2002-10-29 | Method for connecting personal computer |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2002128966A RU2002128966A (en) | 2004-05-20 |
RU2231112C1 true RU2231112C1 (en) | 2004-06-20 |
Family
ID=32846297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002128966/09A RU2231112C1 (en) | 2002-10-29 | 2002-10-29 | Method for connecting personal computer |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2231112C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095740B2 (en) | 2004-08-05 | 2012-01-10 | Robert Bosch Gmbh | Method and apparatus for accessing data of a message memory of a communication module |
-
2002
- 2002-10-29 RU RU2002128966/09A patent/RU2231112C1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095740B2 (en) | 2004-08-05 | 2012-01-10 | Robert Bosch Gmbh | Method and apparatus for accessing data of a message memory of a communication module |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5944821A (en) | Secure software registration and integrity assessment in a computer system | |
JP4708414B2 (en) | Autonomous memory checker for runtime security assurance | |
US10977381B2 (en) | Protection system and method against unauthorized data alteration | |
TWI436229B (en) | System and method for providing a secure boot architecture | |
JP5512610B2 (en) | Method, system, and machine-readable storage medium for permitting or blocking access to memory from non-firmware agent | |
US5844986A (en) | Secure BIOS | |
US7937575B2 (en) | Information processing system, program product, and information processing method | |
US7107460B2 (en) | Method and system for securing enablement access to a data security device | |
JP4486288B2 (en) | Program, method, memory controller, apparatus and computer for safely executing a trusted core initialization process in a computer | |
KR101280048B1 (en) | Anti-hack protection to restrict installation of operating systems and other software | |
US7921286B2 (en) | Computer initialization for secure kernel | |
JP3561211B2 (en) | Information processing apparatus and non-volatile storage device rewriting control method | |
Bojinov et al. | Address space randomization for mobile devices | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
JP5335634B2 (en) | Computer that protects the privilege level of system administration mode | |
JP2008009981A (en) | Method and device for realizing protection of starting computer | |
Han et al. | A bad dream: Subverting trusted platform module while you are sleeping | |
US7647639B2 (en) | Methods for detecting executable code which has been altered | |
AU2009202726A1 (en) | BIOS protection device | |
KR20030044901A (en) | Protected boot flow | |
JP6370098B2 (en) | Information processing apparatus, information processing monitoring method, program, and recording medium | |
Hudson et al. | Thunderstrike: EFI firmware bootkits for Apple MacBooks | |
KR100269104B1 (en) | Personal computer with security apparatus and security method thereof | |
Chan et al. | Bootjacker: compromising computers using forced restarts | |
Silberman et al. | A comparison of buffer overflow prevention implementations and weaknesses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20041030 |
|
NF4A | Reinstatement of patent | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20061030 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20081030 |
|
NF4A | Reinstatement of patent |
Effective date: 20110427 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20121030 |