RU147412U1 - Съемный носитель информации с безопасным управлением доступом - Google Patents
Съемный носитель информации с безопасным управлением доступом Download PDFInfo
- Publication number
- RU147412U1 RU147412U1 RU2014115680/08U RU2014115680U RU147412U1 RU 147412 U1 RU147412 U1 RU 147412U1 RU 2014115680/08 U RU2014115680/08 U RU 2014115680/08U RU 2014115680 U RU2014115680 U RU 2014115680U RU 147412 U1 RU147412 U1 RU 147412U1
- Authority
- RU
- Russia
- Prior art keywords
- processor
- file system
- programmable
- flash memory
- data
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
1. Съемный носитель информации с безопасным управлением доступом, содержащий адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне, отличающийся тем, что вышеупомянутые блоки выполнены программируемыми и на обеспечение доступа к флэш-памяти данных файловой системы по кодам, вводимым изнутри, а именно с включенного в состав носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора.2. Носитель по п. 1, отличающийся тем, что в его состав включено устройство чтения многофункциональных смарт-карт, в частности Универсальных Электронных Карт (УЭК), одним из основных приложений которых является федеральное электронное идентификационное.
Description
Полезная модель относится к области компьютерной техники и информационных технологий и может быть использовано, в частности, для обеспечения информационной безопасности при взаимодействии граждан (пользователей) с компьютерными системами информационного общества (предоставления госуслуг) с использованием электронных идентификаторов - в особенности, универсальной электронной карты (УЭК) [1].
Для эффективного решения задачи обеспечения информационной безопасности, как известно, одних только программных средств (в частности, криптографии) недостаточно, и, в дополнение к ним, должны применяться аппаратные технические решения [2]. Поэтому современному этапу развития компьютерной техники присуща программно-аппаратная реализация функций информационной безопасности не только для средств вычислительной техники высокого уровня (компьютеров), но и для низших уровней вспомогательных (периферийных) технических средств. Примером таковых является широко применяемые, в т.ч., для целей электронной идентификации, смарт-карты (к которым относится и УЭК), содержащие процессор и оснащенные встроенной операционной системой, выполняющей набор сервисных операций и поддерживающей заданный криптографический алгоритм, в частности, процедуру электронной подписи (ЭП) [3].
Однако само по себе применение таковых не дает гарантии достоверности волеизъявления граждан, подписавшего данные, направленные в систему с ее помощью. Достоверность ЭП, как известно, обеспечивается доверенной средой выполнения процедуры подписи, и поэтому достоверной ЭП можно считать только ту ЭП, которая устанавливается на доверенном компьютере. Доверенным же компьютер является в том и только в том случае, если в него осуществляется доверенная загрузка проверенной операционной системы и, кроме того, обеспечивается изолированность программной среды. В наиболее полной мере это условие выполняется при дооснащении компьютера встроенным в него специальным устройством -аппаратным модулем доверенной загрузки (АМДЗ), в собственной энергонезависимой памяти которого проверенная операционная система и хранится [2, с. 63]. Однако встраивание АМДЗ экономически целесообразно лишь в те (в основном, служебные) компьютеры, которые должны поддерживать доверенную программную среду по своему основному назначению, т.е. в течение большей части периода эксплуатации. В большинстве же случаев достаточно поддержание доверенной среды в течение заданных отрезков времени - доверенных сеансов связи (ДСС), в которых для доверенной загрузки компьютера используют не внутренние модули, а внешние (съемные) носители информации с безопасным управлением доступом.
Наиболее близким к полезной модели является съемный носитель информации с безопасным управлением доступом, содержащий адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне [4]. Проверенная операционная система здесь хранится во флэш-памяти данных файловой системы, а доступ к ней по кодам, вводимым извне (в т.ч., по сети) - в частности, со специального сервера (сервера ДСС) - обеспечивает удобство для пользователя (нет необходимости многократного введения PIN-кода при работе с удаленным сервисом) и безопасность.
Однако для ряда приложений, в особенности, в сфере госуслуг с идентификацией пользователя по УЭК, доступ по кодам, вводимым только извне (т.е. со стороны компьютера, к которому подключен носитель) обладает ограниченными возможностями в связи с необходимостью применения - наряду со съемным носителем информации, используемым для доверенной загрузки - еще одного периферийного устройства, в частности, картридера для УЭК, и обеспечения, в ходе ДСС, их согласованного взаимодействия. Кроме того, достоверность идентификации пользователя без использования специальных персонифицированных технических средств (в частности, только по PIN-коду) также не всегда является достаточной.
Задачей полезной модели является расширение функциональных возможностей съемного носителя информации с безопасным управлением доступом. Техническими результатами, связанными с решением этой задачи, являются упрощение работы и повышение достоверности идентификации пользователя для наиболее ответственных приложений, в частности, в сфере госуслуг, а также при дистанционном банковском обслуживании.
Поставленная задача решена тем, что в съемном носителе информации с безопасным управлением доступом, содержащем адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне, вышеупомянутые блоки выполнены программируемыми и на обеспечение доступа к флэш-памяти данных файловой системы по кодам, вводимым изнутри, а именно, с включенного в состав носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора.
Включение в состав (фактически, размещение внутри) носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора, причем коды с идентифицирующего устройства, вводимые изнутри, наряду с соответствующими кодами, вводимыми извне, используются для обеспечения доступа к флэш-памяти данных файловой системы носителя, решает поставленную задачу, поскольку делает такой носитель комбинированным (многофункциональным) прибором, обеспечивающим эквивалентную замену двух вышеуказанных периферийных устройств.
Выполнение блоков носителя, обеспечивающих доступ - адаптера интерфейса и/или процессора - программируемыми на оба вида кодов доступа - внешних и внутренних - предопределяет возможность заранее программно-аппаратными методами обеспечить решение вопросов согласования взаимодействия носителя информации и встроенного внутрь него устройства чтения данных с идентификатора, освободив тем самым пользователя от необходимости собственными силами решать соответствующие проблемы, и сняв риски от его возможных ошибок в области безопасности.
Целесообразно в состав носителя включить устройство чтения многофункциональных смарт-карт, в частности, УЭК, одним из основных приложений которых является федеральное электронное идентификационное.
Для такого носителя информации, в отличие от [4], не может быть рекомендовано миниатюрное исполнение в форм-факторе «USB-ключ», поскольку любой картридер - достаточно крупногабаритное устройство. За основу его конструкции, напротив, целесообразно принять подходящий картридер, в частности с USB-интерфейсом (имеющий гибкий кабель с USB-разъемом), и разместить в его корпусе (целесообразно - на общей печатной плате со схемами чтения и обработки информации со смарт-карты) элементы того носителя информации, с которого идет доверенная загрузка проверенной операционной системы, обеспечивая тем самым требуемую из соображений безопасности при использовании смарт-карты (в частности, при исполнении процедуры ЭП) изолированность программной среды.
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Что такое универсальная электронная карта, www.uecard.ru.
2. Конявский В.А. Управление защитой информации на основе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.
3. Контактные и бесконтактные смарт-карты, www.smart-card.ru.
4. Патент России на полезную модель №123571.
Claims (2)
1. Съемный носитель информации с безопасным управлением доступом, содержащий адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне, отличающийся тем, что вышеупомянутые блоки выполнены программируемыми и на обеспечение доступа к флэш-памяти данных файловой системы по кодам, вводимым изнутри, а именно с включенного в состав носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора.
2. Носитель по п. 1, отличающийся тем, что в его состав включено устройство чтения многофункциональных смарт-карт, в частности Универсальных Электронных Карт (УЭК), одним из основных приложений которых является федеральное электронное идентификационное.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014115680/08U RU147412U1 (ru) | 2014-04-21 | 2014-04-21 | Съемный носитель информации с безопасным управлением доступом |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014115680/08U RU147412U1 (ru) | 2014-04-21 | 2014-04-21 | Съемный носитель информации с безопасным управлением доступом |
Publications (1)
Publication Number | Publication Date |
---|---|
RU147412U1 true RU147412U1 (ru) | 2014-11-10 |
Family
ID=53384543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014115680/08U RU147412U1 (ru) | 2014-04-21 | 2014-04-21 | Съемный носитель информации с безопасным управлением доступом |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU147412U1 (ru) |
-
2014
- 2014-04-21 RU RU2014115680/08U patent/RU147412U1/ru active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101794362A (zh) | 计算机用可信计算信任根设备及计算机 | |
CN103679932B (zh) | 一种能读写银行卡的电脑系统 | |
US20180089434A1 (en) | Preserving trust data during operating system updates of a secure element of an electronic device | |
US8403210B2 (en) | Installation-free chip card reader for secure online banking | |
CN102254119B (zh) | 一种基于指纹u盘和虚拟机的安全可移动数据存储方法 | |
US10114953B2 (en) | Method and system for upgrading firmware of a card reader | |
CN104813695A (zh) | 虚拟化的订户标识模块(sim) | |
CN104766206A (zh) | 一种基于移动终端的nfc支付方法及装置 | |
US20170270523A1 (en) | Payment transaction method and electronic device therefor | |
CN102982270A (zh) | 一种基于bios的计算机指纹登陆系统 | |
CN104112199A (zh) | 多通信端口ic卡安全终端、接入系统和金融交易支付方法 | |
CN103761806A (zh) | 一种用于移动终端的金融安全系统 | |
CN201150069Y (zh) | 一种支持多身份认证的信息安全设备 | |
RU147412U1 (ru) | Съемный носитель информации с безопасным управлением доступом | |
CN103593596A (zh) | 一种用于采集外部生物特征的usb key | |
CN110968860A (zh) | 应用账号的安全验证方法、计算机设备及计算机可读存储介质 | |
US8276188B2 (en) | Systems and methods for managing storage devices | |
AU2016341183B2 (en) | A method performed by an electronic device capable of communicating with a reader with improved self-testing | |
CN111736770B (zh) | 嵌入式安全存储器 | |
EP3007092B1 (en) | Mobile device-based authentication method and authentication apparatus | |
CN112669029A (zh) | 银行卡添加方法、装置、设备及计算机可读存储介质 | |
CN201289645Y (zh) | 可调用安全认证加解密数字签名功能的信息安全设备 | |
Lepojevic et al. | Implementing nfc service security–se vs tee vs hce | |
KR101660180B1 (ko) | Ic 카드, 휴대 가능 전자 장치 및 ic 카드 처리 장치 | |
CN203909935U (zh) | 一种用于移动终端的金融安全系统 |