RU2630890C1 - Method of providing protected work of computing means and device for its implementation - Google Patents
Method of providing protected work of computing means and device for its implementation Download PDFInfo
- Publication number
- RU2630890C1 RU2630890C1 RU2016152501A RU2016152501A RU2630890C1 RU 2630890 C1 RU2630890 C1 RU 2630890C1 RU 2016152501 A RU2016152501 A RU 2016152501A RU 2016152501 A RU2016152501 A RU 2016152501A RU 2630890 C1 RU2630890 C1 RU 2630890C1
- Authority
- RU
- Russia
- Prior art keywords
- signal
- interface
- computing means
- time interval
- main software
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к сфере защиты компьютеров от несанкционированной деятельности, а конкретно к способу обеспечения защищенной работы вычислительного средства и к прибору для осуществления этого способа.The present invention relates to the field of protecting computers from unauthorized activities, and specifically to a method for providing secure operation of a computing tool and to a device for implementing this method.
Уровень техникиState of the art
Известен способ доверенной загрузки операционной системы программно-аппаратного комплекса (заявка на патент РФ №2007148810, опубл. 10.07.2009), в котором в каждый компьютер устанавливают модуль безопасности, осуществляющий доверенную загрузку программного обеспечения при положительном результате проверки целостности программного обеспечения.There is a method of trusted loading of the operating system software and hardware complex (patent application of the Russian Federation No. 2007148810, published July 10, 2009), in which a security module is installed in each computer, which performs trusted software downloads if the software integrity check is positive.
Известен также способ защищенной начальной загрузки операционной системы с использованием проверки состояния (патент РФ №2413295, опубл. 27.02.2011), в котором после осуществления части процедуры запуска проверяется загрузчик операционной системы на правильность, а корректное состояние машины - на существование.There is also a method of protected boot of the operating system using a state check (RF patent No. 2413295, publ. 02.27.2011), in which, after implementing part of the startup procedure, the boot loader of the operating system is checked for correctness and the correct state of the machine for existence.
В еще одном способе защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ (патент РФ №2475823, опубл. 20.02.2013), перед загрузкой резидентной операционной системы (ОС) задают выполнение последовательности команд, которая устанавливает точку останова. При загрузке ОС эту точку останова обрабатывают соответствующим кодом, заданным при работе схемы расширения BIOS, передающим управление на загрузку ОС, и запускают задачу безопасности.In another method of protection against unauthorized access to information stored in a personal computer (RF patent No. 2475823, publ. 02.20.2013), before loading the resident operating system (OS), a sequence of commands is set that sets a breakpoint. When loading the OS, this breakpoint is processed with the corresponding code specified during the BIOS expansion scheme, which transfers control to loading the OS, and the security task is launched.
В заявке Китая №101877040 (опубл. 03.11.2010) описан способ защищенной загрузки, в котором сначала проверяется целостность BIOS, после чего надежный BIOS загружается в память компьютера.In the application of China No. 101877040 (published 03.11.2010) describes a method of secure boot, which first checks the integrity of the BIOS, and then a reliable BIOS is loaded into the computer's memory.
Во всех этих способах при фиксации нарушения работы программного обеспечения команду процессору на рестарт подает специальная программа, хранящаяся в той же памяти, что и выполняемое или загружаемое программное обеспечение. Иными словами, перезапуск работы вычислительного средства происходит без физического отключения внешних запоминающих устройств. При этом не исключена возможность введения в защищаемый компьютер вредоносной программы.In all these methods, when fixing a software malfunction, a special program stored in the same memory as the executable or downloaded software sends a command to the processor to restart. In other words, the restart of the computing tool occurs without physically shutting down external storage devices. At the same time, it is possible that malware can be introduced into the protected computer.
Раскрытие изобретенияDisclosure of invention
Задача, решаемая настоящим изобретением, состоит в разработке такого способа обеспечения защищенной работы вычислительного средства и соответствующего прибора, которые, расширяя арсенал технических средств, позволяли бы еще и повысить надежность защиты вычислительного средства при загрузке программного обеспечения.The problem solved by the present invention is to develop such a method for ensuring the secure operation of a computing tool and a corresponding device, which, expanding the arsenal of hardware, would also improve the reliability of protection of a computing tool when downloading software.
Для решения этой задачи и достижения указанного технического результата в первом объекте настоящего изобретения предложен способ обеспечения защищенной работы вычислительного средства, в котором: заранее снабжают вычислительное средство по меньшей мере двумя интерфейсами, первый из которых предназначен для подключения постоянной памяти, хранящей основное программное обеспечение, а второй предназначен для соединения с внешними устройствами; при включении вычислительного средства физически размыкают сигнальные цепи второго интерфейса и контролируют длительность загрузки основного программного обеспечения через первый интерфейс; если длительность загрузки основного программного обеспечения превышает первый заранее заданный временной интервал, осуществляют аппаратно повторное включение вычислительного средства; после успешной загрузки основного программного обеспечения, когда длительность его загрузки не превышает первого заранее заданного временного интервала, физически замыкают сигнальные цепи второго интерфейса; в процессе функционирования вычислительного средства периодически, через второй заранее заданный временной интервал, формируют с помощью основного программного обеспечения сигнал подтверждения нормальной работы вычислительного средства; при отсутствии сигнала подтверждения нормальной работы по истечении второго заранее заданного временного интервала физически размыкают сигнальные цепи второго интерфейса и осуществляют аппаратно повторное включение вычислительного средства.To solve this problem and achieve the technical result, in the first object of the present invention, a method for providing secure operation of computing means is provided, in which: computing means are provided with at least two interfaces in advance, the first of which is intended for connecting read-only memory storing the main software, and the second is designed to connect to external devices; when the computing means are turned on, the signal circuits of the second interface are physically disconnected and the duration of loading the main software through the first interface is controlled; if the duration of the download of the main software exceeds the first predetermined time interval, the hardware is re-enabled computing means; after successful loading of the main software, when the duration of its download does not exceed the first predetermined time interval, the signal circuits of the second interface are physically closed; in the process of functioning of the computing means periodically, through a second predetermined time interval, a confirmation signal of the normal operation of the computing means is generated using the main software; in the absence of a confirmation signal of normal operation, after the second predetermined time interval has elapsed, the signal circuits of the second interface are physically disconnected and the computer is switched on again by hardware.
Особенность способа по первому объекту настоящего изобретения состоит в том, что могут дополнительно: контролировать значение в наборе битов, характеризующих состояние второго интерфейса; формировать управляющий сигнал при отклонении значения от заранее заданной величины; осуществлять аппаратно повторное включение вычислительного средства при поступлении управляющего сигнала.A feature of the method according to the first object of the present invention is that they can additionally: control the value in the set of bits characterizing the state of the second interface; generate a control signal when the value deviates from a predetermined value; to perform hardware re-enable of the computing means upon receipt of a control signal.
Для решения той же задачи и достижения того же технического результата во втором объекте настоящего изобретения предложен прибор для реализации способа по первому объекту настоящего изобретения, содержащий: процессор; постоянную память, хранящую основное программное обеспечение, которое при его исполнении в процессоре заставляет этот процессор периодически формировать сигнал подтверждения нормальной работы через второй заранее заданный временной интервал; оперативную память, предназначенную для загрузки в него основного программного обеспечения; первый интерфейс, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения постоянной памяти к оперативной памяти при включении вычислительного средства; второй интерфейс, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения внешних устройств к вычислительному средству; блок отключения внешних устройств, выполненный с возможностью физического размыкания сигнальных цепей второго интерфейса на время загрузки основного программного обеспечения; блок аппаратного перезапуска, выполненный с возможностью формировать сигнал аппаратного перезапуска вычислительного средства; стартовый таймер, выполненный с возможностью контролировать длительность загрузки основного программного обеспечения при включении вычислительного средства и формировать сигнал на блок аппаратного перезапуска в случае превышения длительностью загрузки первого заранее заданного временного интервала; сторожевой таймер, выполненный с возможностью формировать сигнал на блок аппаратного перезапуска в случае отсутствия сигнала подтверждения нормальной работы с процессора по истечении второго заранее заданного временного интервала.To solve the same problem and achieve the same technical result, a second object of the present invention provides an apparatus for implementing the method according to the first object of the present invention, comprising: a processor; permanent memory storing the main software, which, when executed in the processor, causes this processor to periodically generate a confirmation signal of normal operation at a second predetermined time interval; RAM designed to load the main software into it; the first interface, made with the possibility of physical closure of its signal circuits for connecting permanent memory to random access memory when turning on the computing tool; the second interface, made with the possibility of physical closure of its signal circuits for connecting external devices to the computing facility; an external device shutdown unit configured to physically open the signal circuits of the second interface while the main software is loading; a hardware restart unit configured to generate a hardware restart signal of the computing means; a start timer configured to control the duration of loading the main software when turning on the computing means and generate a signal to the hardware restart unit in case the load duration exceeds the first predetermined time interval; a watchdog timer, configured to generate a signal to the hardware restart unit in the absence of a confirmation signal of normal operation from the processor after a second predetermined time interval.
Особенность прибора по второму варианту осуществления настоящего изобретения состоит в том, что он может содержать блок контроля внешних устройств, выполненный с возможностью контролировать значение в наборе битов, характеризующих состояние второго интерфейса, и формировать, управляющий сигнал, предназначенный для подачи на сторожевой таймер, при отклонении указанного значения от заранее заданной величины.A feature of the device according to the second embodiment of the present invention is that it can comprise an external device control unit configured to control the value in the set of bits characterizing the state of the second interface and generate a control signal intended for supply to the watchdog timer in case of deviation the specified value from a predetermined value.
Краткое описание чертежейBrief Description of the Drawings
На Фиг. 1 приведена структурная схема прибора, реализующего способ по настоящему изобретению.In FIG. 1 is a structural diagram of an apparatus implementing the method of the present invention.
На Фиг. 2 приведена блок-схема алгоритма, выполняемого при реализации способа по настоящему изобретению.In FIG. 2 is a flowchart of an algorithm performed when implementing the method of the present invention.
Подробное описание вариантов осуществленияDetailed Description of Embodiments
Способ обеспечения защищенной работы вычислительного средства по настоящему изобретению может быть осуществлен в соответствии с блок-схемой, которая приведена на Фиг. 1.The method of providing secure operation of the computing means of the present invention can be carried out in accordance with the flowchart shown in FIG. one.
На этой блок-схеме вычислительное средство в целом обозначено ссылочной позицией 1. Ссылочными позициями 2-4 обозначены, соответственно, процессор, постоянная память и оперативная память защищаемого вычислительного средства 1. Постоянная память 3 предназначена для хранения основного программного обеспечения, определяющего при его исполнении в процессоре 2 функционирование вычислительного средства. Оперативная память 4, соединенная с процессором 2, предназначена для загрузки в него основного программного обеспечения из постоянной памяти 3 на время работы вычислительного средства. На Фиг. 1 ссылочной позицией 5 обобщенно обозначены внешние устройства, программы и данные из которых могут использоваться в работе защищаемого вычислительного средства 1.In this block diagram, the computing means is generally indicated by the
Загрузка основного программного обеспечения из постоянной памяти 3 в оперативную память 4 осуществляется через первый интерфейс 6, выполненный с возможностью физического замыкания своих сигнальных цепей для подключения постоянной памяти 3 к оперативной памяти 4 при включении вычислительного средства. Второй интерфейс 7 выполнен с возможностью физического замыкания своих сигнальных цепей для подключения внешних устройств 5 к вычислительному средству 1 (к оперативной памяти 4).Downloading the main software from read-
Вычислительное средство 1 далее содержит блок 8 отключения внешних устройств, выполненный с возможностью физического размыкания сигнальных цепей второго интерфейса 7 на время загрузки основного программного обеспечения по сигналу с процессора 2, а также блок 9 аппаратного перезапуска, выполненный с возможностью формировать сигнал аппаратного перезапуска вычислительного средства 1, т.е. процессора 2 и внешних устройств 5.Computing means 1 further comprises an external
Кроме того, в состав вычислительного средства 1 входит стартовый таймер 10, выполненный с возможностью контролировать длительность загрузки основного программного обеспечения при включении вычислительного средства 1 (по сигналу с процессора 2) и формировать сигнал на блок 9 аппаратного перезапуска в случае превышения длительностью загрузки первого заранее заданного временного интервала.In addition, the
Наконец, вычислительное средство 1 содержит сторожевой таймер 11, выполненный с возможностью формировать сигнал на блок 9 аппаратного перезапуска в случае отсутствия сигнала подтверждения нормальной работы с процессора 2 по истечении второго заранее заданного временного интервала.Finally, the computing means 1 includes a
Предпочтительно, вычислительное средство 1 может содержать еще и блок 12 контроля внешних устройств, выполнение и функции которого поясняются ниже.Preferably, the computing means 1 may also comprise an external
Процессор 2, постоянная память 3, оперативная память 4 могут иметь любое известное специалистам выполнение. Внешними устройствами 5 могут быть любые устройства, к примеру, запоминающие, измерительные, управляющие и любые иные устройства, приспособленные для взаимодействия с защищаемым вычислительным средством 1.The
Первый интерфейс 6 и второй интерфейс 7 могут быть выполнены в виде набора ключей, замыкаемых и размыкаемых по сигналам соответствующих команд.The
Блок 8 отключения внешних устройств может быть выполнен в виде формирователя сигнала на размыкание ключей второго интерфейса 7 по соответствующей команде из процессора 2.
Блок 9 аппаратного перезапуска может иметь любое выполнение, которое обеспечивает выдачу сигналов (команд) на перезапуск вычислительного средства 1 и внешних устройств 5 при поступлении на его входы сигналов от блоков 10 или 11.
Стартовый таймер 10 и сторожевой таймер 11 могут иметь любое выполнение, которое позволяет формировать на их выходах сигналы в случае, когда на их входы не поступает соответствующий сигнал по истечении заранее заданного временного интервала. Поступление же такого сигнала на вход таймера 11 или 12 приводит к сбросу подсчитанного времени и началу нового счета.The
Осуществление способа обеспечения защищенной работы вычислительного средства по настоящему изобретению можно проиллюстрировать блок-схемой алгоритма, приведенной на Фиг. 2.The implementation of the method for providing secure operation of the computing means of the present invention can be illustrated by the flowchart of FIG. 2.
До начала работы, т.е. заранее вычислительное средство 1 снабжают по меньшей мере двумя интерфейсами: первый интерфейс 6 предназначен для подключения постоянной памяти 3, хранящей основное программное обеспечение, к оперативной памяти 4, а второй интерфейс 7 предназначен для соединения вычислительного средства 1 (оперативной памяти 4) с внешними устройствами 5.Before starting work, i.e.
При включении вычислительного средства 1 (этап 21 на Фиг. 2) физически размыкают сигнальные цепи второго интерфейса 7 (этап 22) по сигналу с блока 8 отключения внешних устройств. Одновременно замыкают сигнальные цепи первого интерфейса 6 (этап 23), например, тем же сигналом или отдельным сигналом с процессора 2.When you turn on the computing tool 1 (
В процессе загрузки основного программного обеспечения из постоянной памяти 3 в оперативную память 4 через первый интерфейс 6 контролируют длительность этой загрузки (этап 24). На этапе 25 осуществляют проверку того, превышает ли контролируемая длительность загрузки основного программного обеспечения (операционной системы) первый заранее заданный временной интервал. Если длительность этой загрузки превышает этот интервал (выход «да» этапа 25), то осуществляют аппаратно повторное включение вычислительного средства 1, т.е. возврат к этапу 21. Длительность загрузки основного программного обеспечения контролируется стартовым таймером 10, который формирует сигнал на блок 9 аппаратного перезапуска в случае превышения длительностью загрузки заранее заданного первого временного интервала.In the process of downloading the main software from read-
Если же длительность загрузки основного программного обеспечения по ее завершении не превышает первого заранее заданного временного интервала (выход «нет» на этапе 25), стартовый таймер 10 не выдает управляющий сигнал на блок 9 аппаратного перезапуска. Тогда, после успешной загрузки производят физическое замыкание сигнальных цепей второго интерфейса 7 (этап 26). После этого происходит функционирование вычислительного средства 1 во взаимодействии с внешними устройствами 5.If the duration of loading the main software upon completion does not exceed the first predetermined time interval (output “no” at step 25), the
В процессе функционирования вычислительного средства 1 периодически, через заранее заданный второй временной интервал, формируют с помощью основного программного обеспечения сигнал подтверждения нормальной работы вычислительного средства 1 (этап 27). На этапе 28 осуществляют проверку наличия сигнала подтверждения нормальной работы, который периодически формируется в процессоре упомянутым основным программным обеспечением в процессе работы вычислительного средства 1. Эта проверка выполняется сторожевым таймером 11.In the process of functioning of the computing means 1 periodically, at a predetermined second time interval, a confirmation signal of the normal operation of the computing means 1 is generated using the main software (step 27). At
При отсутствии по истечении второго заранее заданного временного интервала сигнала, который должен поступать с процессора 2 и подтверждать нормальную работу вычислительного средства 1 (выход «нет» на этапе 28), физически размыкают сигнальные цепи второго интерфейса 7 блоком 8 отключения внешних устройств по сигналу блока 9 аппаратного перезапуска, инициируемому сторожевым таймером 11, и осуществляют аппаратно повторное включение вычислительного средства 1 (т.е. возвращаются к началу этапа 21). Если же сигнал, подтверждающий нормальную работу вычислительного средства 1, поступает до истечения второго заранее заданного временного интервала, сторожевой таймер не срабатывает, сигнальные цепи второго интерфейса 7 не размыкаются, а вычислительное средство 1 продолжает свое функционирование (возвращаются к началу этапа 27).If after a second predetermined time interval there is no signal that should come from
Предпочтительно, после замыкания сигнальных цепей второго интерфейса 7 на этапе 26 могут выполнять этапы 29 и 30, обведенные на Фиг. 2 пунктиром. Для этого вычислительное средство 1 дополняют блоком 12 контроля внешних устройств, который выполнен с возможностью контролировать значение в наборе битов, характеризующих состояние второго интерфейса (этап 29), и формировать управляющий сигнал, предназначенный для подачи на сторожевой таймер 11, при отклонении контролируемого значения от заранее заданной величины. Если контролируемое значение не равно заранее заданной величине, производят аппаратный перезапуск вычислительного средства 1, как это описано выше (выход «нет» на этапе 30). Если же контролируемое значение в наборе битов равно заранее заданному значению, функционирование вычислительного средства 1 продолжается (выход «да» на этапе 28).Preferably, after the signal circuits of the
Указанные выше первый и второй заранее заданные временные интервалы, используемые на этапах 25 и 28, соответственно, могут быть определены раз и навсегда, если вычислительное средство 1 предназначено для решения одинаковых или сходных задач. Однако эти временные интервалы могут задаваться исходя из условий решаемой задачи, объема перерабатываемых данных, вероятности хакерских атак на вычислительное средство 1 и т.п. То же самое можно сказать и о заранее заданной величине, используемой на этапе 30.The aforementioned first and second predetermined time intervals used in
Специалистам известно использование периодически сбрасываемого сторожевого таймера, отсутствие сброса которого свидетельствует о нарушении в работе (патент США №8122258, опубл. 21.02.2012; заявка на патент США №2015/0033004, опубл. 29.01.2015). Однако в настоящем изобретении совокупность его существенных признаков обеспечивает повышение надежности защиты вычислительного средства при загрузке в него программного обеспечения. Такая блокировка загрузки с внешних устройств выполняется путем их физического (аппаратного) отключения до окончания загрузки исполняемого ПО («основного программного обеспечения») и перезапуск вычислительного средства. То же самое происходит в отсутствие сигнала, периодически формируемого введенным программным обеспечением и свидетельствующего о нормальной работе вычислительного средства.Specialists know the use of a periodically reset watchdog timer, the absence of a reset of which indicates a malfunction (US patent No. 8122258, publ. 02.21.2012; application for US patent No. 2015/0033004, publ. 01.29.2015). However, in the present invention, the combination of its essential features provides increased reliability of the protection of computing tools when loading software into it. Such blocking of loading from external devices is accomplished by physically disabling them (hardware) until the end of loading executable software (“main software”) and restarting the computing tool. The same thing happens in the absence of a signal periodically generated by the entered software and indicating the normal operation of the computing tool.
Claims (23)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016152501A RU2630890C1 (en) | 2016-12-29 | 2016-12-29 | Method of providing protected work of computing means and device for its implementation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016152501A RU2630890C1 (en) | 2016-12-29 | 2016-12-29 | Method of providing protected work of computing means and device for its implementation |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2630890C1 true RU2630890C1 (en) | 2017-09-13 |
Family
ID=59893713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016152501A RU2630890C1 (en) | 2016-12-29 | 2016-12-29 | Method of providing protected work of computing means and device for its implementation |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2630890C1 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2212705C1 (en) * | 2002-01-24 | 2003-09-20 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for protection against unauthorized access to information stored in personal computer |
US6952777B1 (en) * | 1999-03-12 | 2005-10-04 | Francotyp-Postalia Ag & Co. | Method for protecting a security module and arrangement for the implementation of the method |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
US20080104701A1 (en) * | 2006-05-22 | 2008-05-01 | Eric Peacock | System and method for secure operating system boot |
EA201000159A1 (en) * | 2010-02-05 | 2010-08-30 | Давид Иоффе | SYSTEM OF PROTECTION OF THE PERSONAL DEVICE FROM UNAUTHORIZED ACCESS TO IT |
RU2524859C2 (en) * | 2012-10-29 | 2014-08-10 | Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения" | Device for protection from unauthorised access to information |
US20150033004A1 (en) * | 2010-06-03 | 2015-01-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Processing Device |
RU151429U1 (en) * | 2014-08-08 | 2015-04-10 | Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" | COMPUTER WITH PROTECTED DATA STORAGE |
RU2569577C1 (en) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device to create trusted execution environment for special purpose computers |
-
2016
- 2016-12-29 RU RU2016152501A patent/RU2630890C1/en active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6952777B1 (en) * | 1999-03-12 | 2005-10-04 | Francotyp-Postalia Ag & Co. | Method for protecting a security module and arrangement for the implementation of the method |
RU2212705C1 (en) * | 2002-01-24 | 2003-09-20 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for protection against unauthorized access to information stored in personal computer |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
US20080104701A1 (en) * | 2006-05-22 | 2008-05-01 | Eric Peacock | System and method for secure operating system boot |
EA201000159A1 (en) * | 2010-02-05 | 2010-08-30 | Давид Иоффе | SYSTEM OF PROTECTION OF THE PERSONAL DEVICE FROM UNAUTHORIZED ACCESS TO IT |
US20150033004A1 (en) * | 2010-06-03 | 2015-01-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Processing Device |
RU2524859C2 (en) * | 2012-10-29 | 2014-08-10 | Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения" | Device for protection from unauthorised access to information |
RU2569577C1 (en) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device to create trusted execution environment for special purpose computers |
RU151429U1 (en) * | 2014-08-08 | 2015-04-10 | Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" | COMPUTER WITH PROTECTED DATA STORAGE |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI384356B (en) | Method and system for validating a computer system | |
CN100489805C (en) | Autonomous memory checker for runtime security assurance and method therefore | |
US8151249B2 (en) | Operating system monitoring setting information generator apparatus and operating system monitoring apparatus | |
US9734339B2 (en) | Retrieving system boot code from a non-volatile memory | |
EP3198399B1 (en) | Detecting a change to system management mode bios code | |
CN113039545A (en) | Secure boot assistance for devices and related systems, methods, and devices | |
JP7022809B2 (en) | Computer systems, their safety management methods, and computer software products | |
US10185633B2 (en) | Processor state integrity protection using hash verification | |
KR20180013854A (en) | System and method for verifying the integrity of electronic devices | |
CN110069363B (en) | Method for updating boot loader of multiprocessor device, storage medium and device | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
CN112651030A (en) | Trusted starting method for BMC firmware system security | |
US11163643B2 (en) | Boot data validity | |
CN108139901B (en) | Runtime verification using external devices | |
KR20200070450A (en) | Method and apparatus for enhancing security of vehicle controller | |
US20190095621A1 (en) | Methods for mitigating fault attacks in microprocessors using value prediction | |
RU2630890C1 (en) | Method of providing protected work of computing means and device for its implementation | |
CN112219186B (en) | Method for installing a program code package in a device, device and motor vehicle | |
CN112395587B (en) | Computer system and forced self-authentication method | |
CN112307481B (en) | System trusted starting method, electronic equipment and computer readable storage medium | |
WO2016184180A1 (en) | Method and apparatus for safe startup of system | |
NL2010437C2 (en) | Data storage device and computer system comprising such data storage device. | |
CN107451495B (en) | Method, device and chip for protecting stored data | |
EP3923168B1 (en) | Secure boot at shutdown | |
CN110032485B (en) | Multi-core processor and fault injection method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20180717 |
|
PD4A | Correction of name of patent owner | ||
PD4A | Correction of name of patent owner |