RU137626U1 - COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE - Google Patents

COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE Download PDF

Info

Publication number
RU137626U1
RU137626U1 RU2013122526/08U RU2013122526U RU137626U1 RU 137626 U1 RU137626 U1 RU 137626U1 RU 2013122526/08 U RU2013122526/08 U RU 2013122526/08U RU 2013122526 U RU2013122526 U RU 2013122526U RU 137626 U1 RU137626 U1 RU 137626U1
Authority
RU
Russia
Prior art keywords
data
electronic switch
switch circuit
computer
outside
Prior art date
Application number
RU2013122526/08U
Other languages
Russian (ru)
Inventor
Валерий Аркадьевич Конявский
Original Assignee
Валерий Аркадьевич Конявский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2013122526/08U priority Critical patent/RU137626U1/en
Application granted granted Critical
Publication of RU137626U1 publication Critical patent/RU137626U1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

1. Компьютер с аппаратной защитой данных от несанкционированного изменения, содержащий по меньшей мере один дополнительный коммутирующий элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству (ППЗУ), в частности, Disk-On-Module (DOM), отличающийся тем, что упомянутый элемент (элементы) собраны в схему электронного коммутатора, формирующего управляющий сигнал на шине "разрешение записи" ППЗУ/DOM по данным, поступающим извне.2. Компьютер по п.1, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, контролирующую данные, поступающие извне.3. Компьютер по п.1 или 2, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, осуществляющую проверку поступивших данных по, по меньшей мере, одному из следующих критериев: подлинность источника, актуальность, целостность, и/или по другим характеристикам валидности таковых.4. Компьютер по п.1 или 2, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, контролирующую данные, поступающие извне, с использованием стандартизованной криптографической процедуры проверки электронной подписи.1. A computer with hardware protection of data from unauthorized changes, containing at least one additional switching element of the electric circuit, controlling access in the recording mode to the critical data-saving reprogrammable memory device (EPROM), in particular Disk-On-Module (DOM), characterized in that the said element (s) are assembled into an electronic switch circuit that generates a control signal on the "write permission" EPROM / DOM bus according to data coming from outside. 2. The computer according to claim 1, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that controls data from the outside. The computer according to claim 1 or 2, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that verifies the received data according to at least one of the following criteria: source authenticity, relevance, integrity, and / or other characteristics of their validity .four. The computer according to claim 1 or 2, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that controls data from the outside using a standardized cryptographic procedure for verifying electronic signatures.

Description

Полезная модель относится к области компьютерной техники и информационных технологий.The utility model relates to the field of computer technology and information technology.

В последние годы, в связи с активным выходом на рынок новых поколений компьютеров, в т.ч., мобильных (ноутбуков, субноутбуков, планшетных компьютеров и т.п.), приобрела актуальность проблема надежной аппаратной защиты содержащейся в них информации. Однако надежные аппаратные методы защиты, хорошо проработанные и широко применяющиеся для обычных персональных компьютеров - в частности, установка аппаратных модулей доверенной загрузки (АМДЗ) [1] - для ряда моделей компьютерной техники новых поколений по множеству причин не пригодны. Для применения в этой области известны более простые, но вместе с тем достаточно эффективные решения, в основу которых положено использование физических (в частности, механических), а не программных коммутаций - например, запрета/разрешения записи на перепрограммируемые запоминающие устройства (ППЗУ), хранящие критичные данные. Особый интерес этом плане представляют решения, разработанные для компьютеров, получивших название «тонкий клиент», которые, формально, не являясь мобильными (они применяются, как правило, в стационарных системах терминального доступа), в конструктивном отношении к мобильным весьма близки (тоже компактные, бездисковые и т.д.) [2].In recent years, in connection with the active entry into the market of new generations of computers, including mobile (laptops, subnotebooks, tablet computers, etc.), the problem of reliable hardware protection of the information contained in them has become urgent. However, reliable hardware protection methods, well developed and widely used for ordinary personal computers - in particular, the installation of hardware trusted boot modules (AMDDZ) [1] - are not suitable for a number of new generation computer models for many reasons. For use in this area, simpler, but at the same time quite effective solutions are known, which are based on the use of physical (in particular, mechanical) and not software switching - for example, prohibition / permission to write to reprogrammable memory devices (EPROMs) that store critical data. Of particular interest in this regard are solutions designed for computers called “thin client”, which, formally, not being mobile (they are used, as a rule, in stationary terminal access systems), in a constructive relation to mobile are very close (also compact, diskless, etc.) [2].

Наиболее близким к полезной модели является компьютер типа «тонкий клиент» с аппаратной защитой данных, содержащий по меньшей мере один дополнительный коммутирующий элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству (ППЗУ), в частности, Disk-On-Module (DOM) [3].Closest to the utility model is a thin client computer with hardware data protection, containing at least one additional switching circuit element that controls write access to critical data-saving flash-programmable memory device (ROM), in particular Disk-On -Module (DOM) [3].

В этом компьютере первый (и единственный) дополнительный коммутирующий элемент электрической схемы представляет собой расположенный под корпусом компьютера механический замыкатель/размыкатель (миниатюрный переключатель или переставная перемычка «джампер»), включенный в электрическую цепь шины «разрешение записи» DOM и позволяющий тем самым блокировать запись на него данных. Благодаря этому, уполномоченный системный администратор получает возможность, настроив систему и записав проверенные данные на DOM, надежно защитить их от несанкционированных изменений в дальнейшем.In this computer, the first (and only) additional switching element of the electric circuit is a mechanical switch / disconnector (a miniature switch or a jumper) located under the computer case, included in the DOM “write permission” bus circuit, thereby blocking recording data on it. Thanks to this, an authorized system administrator gets the opportunity, setting up the system and writing the verified data to the DOM, to reliably protect them from unauthorized changes in the future.

Известное решение, таким образом, требует для своего применения вскрывания/закрывания корпуса компьютера, что приемлемо для корпоративных систем типа образованных «тонкими клиентами» сетей терминального доступа, но, для большинства других применений и других классов компьютеров, очевидно неудобно, недостаточно оперативно или нежелательно по другим техническим или организационным причинам.The known solution, therefore, requires opening / closing of the computer case for its application, which is acceptable for corporate systems such as terminal access networks formed by thin clients, but for most other applications and other classes of computers, it is obviously inconvenient, insufficiently operative, or undesirable for other technical or organizational reasons.

Задачей полезной модели является расширение функциональных возможностей внешнего управления компьютером с аппаратной защитой данных от несанкционированного изменения.The objective of the utility model is to expand the functionality of external computer control with hardware data protection from unauthorized changes.

Данная задача решена тем, что в компьютере с аппаратной защитой данных от несанкционированного изменения, содержащем по меньшей мере один дополнительный коммутирующий элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству (ППЗУ), в частности, Disk-On-Module (DOM), упомянутый элемент (элементы) собраны в схему электронного коммутатора, формирующего управляющий сигнал на шине «разрешение записи» ППЗУ/DOM по данным, поступающим извне.This problem is solved in that in a computer with hardware data protection against unauthorized changes, containing at least one additional switching element of the electric circuit that controls access in recording mode to critical data-saving reprogrammable memory device (EPROM), in particular, Disk-On- Module (DOM), the mentioned element (s) are assembled in an electronic switch circuit that generates a control signal on the "write enable" EPROM / DOM bus according to data coming from outside.

Это решение, не выходя за рамки концепции использования физических коммутаций вместо программных в цепях защиты записи критичных данных, может оперативно применяться требуемое число раз (в т.ч. самим пользователем) без вскрытия корпуса компьютера, расширяя тем самым функциональные возможности внешнего управления компьютером.This solution, without going beyond the concept of using physical switching instead of software in protection circuits for recording critical data, can be quickly applied the required number of times (including by the user himself) without opening the computer case, thereby expanding the functionality of external computer control.

Целесообразно, чтобы схема электронного коммутатора дополнительно содержала бы криптографическую подсистему, контролирующую данные, поступающие извне. Этим может быть обеспечен необходимый уровень информационной безопасности для наиболее ответственных (в частности, банковских) приложений.It is advisable that the circuit of the electronic switch would additionally contain a cryptographic subsystem that controls data coming from outside. This can provide the necessary level of information security for the most critical (in particular, banking) applications.

Для отдельных вариантов реализации полезной модели, схема электронного коммутатора может содержать криптографическую подсистему, осуществляющую проверку поступивших данных, по, по меньшей мере, одному из следующих критериев: подлинность источника, актуальность, целостность, и/или другие характеристики валидности таковых. Тем самым могут быть сведены к минимуму риски ложного и/или несанкционированного отключения системы защиты критичных данных.For individual implementations of the utility model, the electronic switch circuit may contain a cryptographic subsystem that checks the received data for at least one of the following criteria: source authenticity, relevance, integrity, and / or other characteristics of their validity. Thereby, the risks of false and / or unauthorized shutdown of the critical data protection system can be minimized.

В частности, целесообразно, чтобы схема электронного коммутатора, дополнительно содержащая криптографическую подсистему, была бы таковой, чтобы этот контроль мог осуществляться с использованием стандартизованной криптографической процедуры проверки электронной подписи. Такое техническое решение, для большинства ответственных приложений и современных требований к методам защиты информации, является наиболее эффективным.In particular, it is advisable that the electronic switch circuitry, additionally containing a cryptographic subsystem, be such that this control can be carried out using a standardized cryptographic procedure for verifying electronic signatures. Such a technical solution, for most critical applications and modern requirements for information protection methods, is the most effective.

ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES

1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999.1. Konyavsky V.A. Information security management on the basis of SZI NSD "Accord". - M .: Radio and communications, 1999.

2. Википедия - свободная энциклопедия (http://ru.wikipedia.org).2. Wikipedia - the free encyclopedia (http://ru.wikipedia.org).

3. Патент России на полезную модель RU 118773.3. Russian patent for utility model RU 118773.

Claims (4)

1. Компьютер с аппаратной защитой данных от несанкционированного изменения, содержащий по меньшей мере один дополнительный коммутирующий элемент электрической схемы, управляющий доступом в режиме записи к сохраняющему критичные данные перепрограммируемому запоминающему устройству (ППЗУ), в частности, Disk-On-Module (DOM), отличающийся тем, что упомянутый элемент (элементы) собраны в схему электронного коммутатора, формирующего управляющий сигнал на шине "разрешение записи" ППЗУ/DOM по данным, поступающим извне.1. A computer with hardware protection of data from unauthorized changes, containing at least one additional switching element of the electric circuit, controlling access in the recording mode to the critical data-saving reprogrammable memory device (EPROM), in particular Disk-On-Module (DOM), characterized in that the said element (s) are assembled into an electronic switch circuit generating a control signal on the "write permission" EPROM / DOM bus according to data received from the outside. 2. Компьютер по п.1, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, контролирующую данные, поступающие извне.2. The computer according to claim 1, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that controls data from outside. 3. Компьютер по п.1 или 2, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, осуществляющую проверку поступивших данных по, по меньшей мере, одному из следующих критериев: подлинность источника, актуальность, целостность, и/или по другим характеристикам валидности таковых.3. The computer according to claim 1 or 2, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that verifies the received data according to at least one of the following criteria: source authenticity, relevance, integrity, and / or other characteristics the validity of those. 4. Компьютер по п.1 или 2, отличающийся тем, что схема электронного коммутатора дополнительно содержит криптографическую подсистему, контролирующую данные, поступающие извне, с использованием стандартизованной криптографической процедуры проверки электронной подписи. 4. The computer according to claim 1 or 2, characterized in that the electronic switch circuit further comprises a cryptographic subsystem that controls data from the outside using a standardized cryptographic procedure for verifying electronic signatures.
RU2013122526/08U 2013-05-16 2013-05-16 COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE RU137626U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013122526/08U RU137626U1 (en) 2013-05-16 2013-05-16 COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013122526/08U RU137626U1 (en) 2013-05-16 2013-05-16 COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE

Publications (1)

Publication Number Publication Date
RU137626U1 true RU137626U1 (en) 2014-02-20

Family

ID=50113582

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013122526/08U RU137626U1 (en) 2013-05-16 2013-05-16 COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE

Country Status (1)

Country Link
RU (1) RU137626U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU168273U1 (en) * 2016-09-22 2017-01-25 Валерий Аркадьевич Конявский COMPUTER WITH HARDWARE PROTECTION OF DATA STORED IN THE INTERNAL FLASH MEMORY, FROM UNAUTHORIZED CHANGES
RU191690U1 (en) * 2019-05-20 2019-08-15 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" SPECIALIZED COMPUTER WITH HARDWARE DATA PROTECTION

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU168273U1 (en) * 2016-09-22 2017-01-25 Валерий Аркадьевич Конявский COMPUTER WITH HARDWARE PROTECTION OF DATA STORED IN THE INTERNAL FLASH MEMORY, FROM UNAUTHORIZED CHANGES
RU191690U1 (en) * 2019-05-20 2019-08-15 Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" SPECIALIZED COMPUTER WITH HARDWARE DATA PROTECTION

Similar Documents

Publication Publication Date Title
US10432627B2 (en) Secure sensor data transport and processing
US10073985B2 (en) Apparatus and method for trusted execution environment file protection
CN110222531B (en) Method, system and equipment for accessing database
US20170288874A1 (en) Cryptographic protection for trusted operating systems
US9990505B2 (en) Temporally isolating data accessed by a computing device
WO2012087582A2 (en) Secure and private location
CN112152776A (en) Countermeasures against hardware side channel attacks for cryptographic operations
KR20180001998A (en) Protecting data in a storage device
US20150220736A1 (en) Continuous Memory Tamper Detection Through System Management Mode Integrity Verification
EP3292501B1 (en) Attack detection through signal delay monitoring
JP2016507829A (en) One-time programmable integrated circuit security
WO2017105706A1 (en) Processor state integrity protection using hash verification
US9965620B2 (en) Application program interface (API) monitoring bypass
RU137626U1 (en) COMPUTER WITH HARDWARE DATA PROTECTION AGAINST UNAUTHORIZED CHANGE
US20190325142A1 (en) Warm boot attack mitigations for non-volatile memory modules
US10423767B2 (en) Content protection system using biometric authentication
RU118773U1 (en) COMPUTER TYPE "THIN CUSTOMER" WITH HARDWARE DATA PROTECTION
RU138562U1 (en) MOBILE COMPUTER WITH HARDWARE PROTECTION OF A TRUSTED OPERATING SYSTEM
CN103514390A (en) Method and device for data self-destroying and digital device
EP3044721A1 (en) Automatic pairing of io devices with hardware secure elements
CN104834845A (en) Implementation method for credible industrial camera
RU151264U1 (en) MOBILE COMPUTER WITH HARDWARE PROTECTION OF A TRUSTED OPERATING SYSTEM FROM UNAUTHORIZED CHANGES
CN114667752A (en) Terminal user privacy protection system and method thereof
US9177160B1 (en) Key management in full disk and file-level encryption
US20200235917A1 (en) Shared secret generation

Legal Events

Date Code Title Description
PC11 Official registration of the transfer of exclusive right

Effective date: 20150707