RU137626U1 - COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE - Google Patents
COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE Download PDFInfo
- Publication number
- RU137626U1 RU137626U1 RU2013122526/08U RU2013122526U RU137626U1 RU 137626 U1 RU137626 U1 RU 137626U1 RU 2013122526/08 U RU2013122526/08 U RU 2013122526/08U RU 2013122526 U RU2013122526 U RU 2013122526U RU 137626 U1 RU137626 U1 RU 137626U1
- Authority
- RU
- Russia
- Prior art keywords
- data
- electronic switch
- switch circuit
- computer
- outside
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
1. Компьютер с аппаратной защитой данных от несанкционированного изменения, содержащий по меньшей мере один дополнительный коммутирующий элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству (ППЗУ), в частности, Disk-On-Module (DOM), отличающийся тем, что упомянутый элемент (элементы) собраны в схему электронного коммутатора, формирующего управляющий сигнал на шине "разрешение записи" ППЗУ/DOM по данным, поступающим извне.2. Компьютер по п.1, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, контролирующую данные, поступающие извне.3. Компьютер по п.1 или 2, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, осуществляющую проверку поступивших данных по, по меньшей мере, одному из следующих критериев: подлинность источника, актуальность, целостность, и/или по другим характеристикам валидности таковых.4. Компьютер по п.1 или 2, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, контролирующую данные, поступающие извне, с использованием стандартизованной криптографической процедуры проверки электронной подписи.1. A computer with hardware protection of data from unauthorized changes, containing at least one additional switching element of the electric circuit, controlling access in the recording mode to the critical data-saving reprogrammable memory device (EPROM), in particular Disk-On-Module (DOM), characterized in that the said element (s) are assembled into an electronic switch circuit that generates a control signal on the "write permission" EPROM / DOM bus according to data coming from outside. 2. The computer according to claim 1, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that controls data from the outside. The computer according to claim 1 or 2, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that verifies the received data according to at least one of the following criteria: source authenticity, relevance, integrity, and / or other characteristics of their validity .four. The computer according to claim 1 or 2, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that controls data from the outside using a standardized cryptographic procedure for verifying electronic signatures.
Description
Полезная модель относится к области компьютерной техники и информационных технологий.The utility model relates to the field of computer technology and information technology.
В последние годы, в связи с активным выходом на рынок новых поколений компьютеров, в т.ч., мобильных (ноутбуков, субноутбуков, планшетных компьютеров и т.п.), приобрела актуальность проблема надежной аппаратной защиты содержащейся в них информации. Однако надежные аппаратные методы защиты, хорошо проработанные и широко применяющиеся для обычных персональных компьютеров - в частности, установка аппаратных модулей доверенной загрузки (АМДЗ) [1] - для ряда моделей компьютерной техники новых поколений по множеству причин не пригодны. Для применения в этой области известны более простые, но вместе с тем достаточно эффективные решения, в основу которых положено использование физических (в частности, механических), а не программных коммутаций - например, запрета/разрешения записи на перепрограммируемые запоминающие устройства (ППЗУ), хранящие критичные данные. Особый интерес этом плане представляют решения, разработанные для компьютеров, получивших название «тонкий клиент», которые, формально, не являясь мобильными (они применяются, как правило, в стационарных системах терминального доступа), в конструктивном отношении к мобильным весьма близки (тоже компактные, бездисковые и т.д.) [2].In recent years, in connection with the active entry into the market of new generations of computers, including mobile (laptops, subnotebooks, tablet computers, etc.), the problem of reliable hardware protection of the information contained in them has become urgent. However, reliable hardware protection methods, well developed and widely used for ordinary personal computers - in particular, the installation of hardware trusted boot modules (AMDDZ) [1] - are not suitable for a number of new generation computer models for many reasons. For use in this area, simpler, but at the same time quite effective solutions are known, which are based on the use of physical (in particular, mechanical) and not software switching - for example, prohibition / permission to write to reprogrammable memory devices (EPROMs) that store critical data. Of particular interest in this regard are solutions designed for computers called “thin client”, which, formally, not being mobile (they are used, as a rule, in stationary terminal access systems), in a constructive relation to mobile are very close (also compact, diskless, etc.) [2].
Наиболее близким к полезной модели является компьютер типа «тонкий клиент» с аппаратной защитой данных, содержащий по меньшей мере один дополнительный коммутирующий элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству (ППЗУ), в частности, Disk-On-Module (DOM) [3].Closest to the utility model is a thin client computer with hardware data protection, containing at least one additional switching circuit element that controls write access to critical data-saving flash-programmable memory device (ROM), in particular Disk-On -Module (DOM) [3].
В этом компьютере первый (и единственный) дополнительный коммутирующий элемент электрической схемы представляет собой расположенный под корпусом компьютера механический замыкатель/размыкатель (миниатюрный переключатель или переставная перемычка «джампер»), включенный в электрическую цепь шины «разрешение записи» DOM и позволяющий тем самым блокировать запись на него данных. Благодаря этому, уполномоченный системный администратор получает возможность, настроив систему и записав проверенные данные на DOM, надежно защитить их от несанкционированных изменений в дальнейшем.In this computer, the first (and only) additional switching element of the electric circuit is a mechanical switch / disconnector (a miniature switch or a jumper) located under the computer case, included in the DOM “write permission” bus circuit, thereby blocking recording data on it. Thanks to this, an authorized system administrator gets the opportunity, setting up the system and writing the verified data to the DOM, to reliably protect them from unauthorized changes in the future.
Известное решение, таким образом, требует для своего применения вскрывания/закрывания корпуса компьютера, что приемлемо для корпоративных систем типа образованных «тонкими клиентами» сетей терминального доступа, но, для большинства других применений и других классов компьютеров, очевидно неудобно, недостаточно оперативно или нежелательно по другим техническим или организационным причинам.The known solution, therefore, requires opening / closing of the computer case for its application, which is acceptable for corporate systems such as terminal access networks formed by thin clients, but for most other applications and other classes of computers, it is obviously inconvenient, insufficiently operative, or undesirable for other technical or organizational reasons.
Задачей полезной модели является расширение функциональных возможностей внешнего управления компьютером с аппаратной защитой данных от несанкционированного изменения.The objective of the utility model is to expand the functionality of external computer control with hardware data protection from unauthorized changes.
Данная задача решена тем, что в компьютере с аппаратной защитой данных от несанкционированного изменения, содержащем по меньшей мере один дополнительный коммутирующий элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству (ППЗУ), в частности, Disk-On-Module (DOM), упомянутый элемент (элементы) собраны в схему электронного коммутатора, формирующего управляющий сигнал на шине «разрешение записи» ППЗУ/DOM по данным, поступающим извне.This problem is solved in that in a computer with hardware data protection against unauthorized changes, containing at least one additional switching element of the electric circuit that controls access in recording mode to critical data-saving reprogrammable memory device (EPROM), in particular, Disk-On- Module (DOM), the mentioned element (s) are assembled in an electronic switch circuit that generates a control signal on the "write enable" EPROM / DOM bus according to data coming from outside.
Это решение, не выходя за рамки концепции использования физических коммутаций вместо программных в цепях защиты записи критичных данных, может оперативно применяться требуемое число раз (в т.ч. самим пользователем) без вскрытия корпуса компьютера, расширяя тем самым функциональные возможности внешнего управления компьютером.This solution, without going beyond the concept of using physical switching instead of software in protection circuits for recording critical data, can be quickly applied the required number of times (including by the user himself) without opening the computer case, thereby expanding the functionality of external computer control.
Целесообразно, чтобы схема электронного коммутатора дополнительно содержала бы криптографическую подсистему, контролирующую данные, поступающие извне. Этим может быть обеспечен необходимый уровень информационной безопасности для наиболее ответственных (в частности, банковских) приложений.It is advisable that the circuit of the electronic switch would additionally contain a cryptographic subsystem that controls data coming from outside. This can provide the necessary level of information security for the most critical (in particular, banking) applications.
Для отдельных вариантов реализации полезной модели, схема электронного коммутатора может содержать криптографическую подсистему, осуществляющую проверку поступивших данных, по, по меньшей мере, одному из следующих критериев: подлинность источника, актуальность, целостность, и/или другие характеристики валидности таковых. Тем самым могут быть сведены к минимуму риски ложного и/или несанкционированного отключения системы защиты критичных данных.For individual implementations of the utility model, the electronic switch circuit may contain a cryptographic subsystem that checks the received data for at least one of the following criteria: source authenticity, relevance, integrity, and / or other characteristics of their validity. Thereby, the risks of false and / or unauthorized shutdown of the critical data protection system can be minimized.
В частности, целесообразно, чтобы схема электронного коммутатора, дополнительно содержащая криптографическую подсистему, была бы таковой, чтобы этот контроль мог осуществляться с использованием стандартизованной криптографической процедуры проверки электронной подписи. Такое техническое решение, для большинства ответственных приложений и современных требований к методам защиты информации, является наиболее эффективным.In particular, it is advisable that the electronic switch circuitry, additionally containing a cryptographic subsystem, be such that this control can be carried out using a standardized cryptographic procedure for verifying electronic signatures. Such a technical solution, for most critical applications and modern requirements for information protection methods, is the most effective.
ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999.1. Konyavsky V.A. Information security management on the basis of SZI NSD "Accord". - M .: Radio and communications, 1999.
2. Википедия - свободная энциклопедия (http://ru.wikipedia.org).2. Wikipedia - the free encyclopedia (http://ru.wikipedia.org).
3. Патент России на полезную модель RU 118773.3. Russian patent for utility model RU 118773.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013122526/08U RU137626U1 (en) | 2013-05-16 | 2013-05-16 | COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013122526/08U RU137626U1 (en) | 2013-05-16 | 2013-05-16 | COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE |
Publications (1)
Publication Number | Publication Date |
---|---|
RU137626U1 true RU137626U1 (en) | 2014-02-20 |
Family
ID=50113582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013122526/08U RU137626U1 (en) | 2013-05-16 | 2013-05-16 | COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU137626U1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU168273U1 (en) * | 2016-09-22 | 2017-01-25 | Валерий Аркадьевич Конявский | COMPUTER WITH HARDWARE PROTECTION OF DATA STORED IN THE INTERNAL FLASH MEMORY, FROM UNAUTHORIZED CHANGES |
RU191690U1 (en) * | 2019-05-20 | 2019-08-15 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | SPECIALIZED COMPUTER WITH HARDWARE DATA PROTECTION |
-
2013
- 2013-05-16 RU RU2013122526/08U patent/RU137626U1/en active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU168273U1 (en) * | 2016-09-22 | 2017-01-25 | Валерий Аркадьевич Конявский | COMPUTER WITH HARDWARE PROTECTION OF DATA STORED IN THE INTERNAL FLASH MEMORY, FROM UNAUTHORIZED CHANGES |
RU191690U1 (en) * | 2019-05-20 | 2019-08-15 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" | SPECIALIZED COMPUTER WITH HARDWARE DATA PROTECTION |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432627B2 (en) | Secure sensor data transport and processing | |
US10073985B2 (en) | Apparatus and method for trusted execution environment file protection | |
CN110222531B (en) | Method, system and equipment for accessing database | |
US20170288874A1 (en) | Cryptographic protection for trusted operating systems | |
US9990505B2 (en) | Temporally isolating data accessed by a computing device | |
WO2012087582A2 (en) | Secure and private location | |
CN112152776A (en) | Countermeasures against hardware side channel attacks for cryptographic operations | |
KR20180001998A (en) | Protecting data in a storage device | |
US20150220736A1 (en) | Continuous Memory Tamper Detection Through System Management Mode Integrity Verification | |
EP3292501B1 (en) | Attack detection through signal delay monitoring | |
JP2016507829A (en) | One-time programmable integrated circuit security | |
WO2017105706A1 (en) | Processor state integrity protection using hash verification | |
US9965620B2 (en) | Application program interface (API) monitoring bypass | |
RU137626U1 (en) | COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE | |
US20190325142A1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
US10423767B2 (en) | Content protection system using biometric authentication | |
RU118773U1 (en) | COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION | |
RU138562U1 (en) | MOBILE COMPUTER WITH HARDWARE PROTECTION OF A TRUSTED OPERATING SYSTEM | |
CN103514390A (en) | Method and device for data self-destroying and digital device | |
EP3044721A1 (en) | Automatic pairing of io devices with hardware secure elements | |
CN104834845A (en) | Implementation method for credible industrial camera | |
RU151264U1 (en) | MOBILE COMPUTER WITH HARDWARE PROTECTION OF A TRUSTED OPERATING SYSTEM FROM UNAUTHORIZED CHANGES | |
CN114667752A (en) | Terminal user privacy protection system and method thereof | |
US9177160B1 (en) | Key management in full disk and file-level encryption | |
US20200235917A1 (en) | Shared secret generation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC11 | Official registration of the transfer of exclusive right |
Effective date: 20150707 |