RU147412U1 - Съемный носитель информации с безопасным управлением доступом - Google Patents

Съемный носитель информации с безопасным управлением доступом Download PDF

Info

Publication number
RU147412U1
RU147412U1 RU2014115680/08U RU2014115680U RU147412U1 RU 147412 U1 RU147412 U1 RU 147412U1 RU 2014115680/08 U RU2014115680/08 U RU 2014115680/08U RU 2014115680 U RU2014115680 U RU 2014115680U RU 147412 U1 RU147412 U1 RU 147412U1
Authority
RU
Russia
Prior art keywords
processor
file system
programmable
flash memory
data
Prior art date
Application number
RU2014115680/08U
Other languages
English (en)
Inventor
Валерий Аркадьевич Конявский
Original Assignee
Валерий Аркадьевич Конявский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2014115680/08U priority Critical patent/RU147412U1/ru
Application granted granted Critical
Publication of RU147412U1 publication Critical patent/RU147412U1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

1. Съемный носитель информации с безопасным управлением доступом, содержащий адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне, отличающийся тем, что вышеупомянутые блоки выполнены программируемыми и на обеспечение доступа к флэш-памяти данных файловой системы по кодам, вводимым изнутри, а именно с включенного в состав носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора.2. Носитель по п. 1, отличающийся тем, что в его состав включено устройство чтения многофункциональных смарт-карт, в частности Универсальных Электронных Карт (УЭК), одним из основных приложений которых является федеральное электронное идентификационное.

Description

Полезная модель относится к области компьютерной техники и информационных технологий и может быть использовано, в частности, для обеспечения информационной безопасности при взаимодействии граждан (пользователей) с компьютерными системами информационного общества (предоставления госуслуг) с использованием электронных идентификаторов - в особенности, универсальной электронной карты (УЭК) [1].
Для эффективного решения задачи обеспечения информационной безопасности, как известно, одних только программных средств (в частности, криптографии) недостаточно, и, в дополнение к ним, должны применяться аппаратные технические решения [2]. Поэтому современному этапу развития компьютерной техники присуща программно-аппаратная реализация функций информационной безопасности не только для средств вычислительной техники высокого уровня (компьютеров), но и для низших уровней вспомогательных (периферийных) технических средств. Примером таковых является широко применяемые, в т.ч., для целей электронной идентификации, смарт-карты (к которым относится и УЭК), содержащие процессор и оснащенные встроенной операционной системой, выполняющей набор сервисных операций и поддерживающей заданный криптографический алгоритм, в частности, процедуру электронной подписи (ЭП) [3].
Однако само по себе применение таковых не дает гарантии достоверности волеизъявления граждан, подписавшего данные, направленные в систему с ее помощью. Достоверность ЭП, как известно, обеспечивается доверенной средой выполнения процедуры подписи, и поэтому достоверной ЭП можно считать только ту ЭП, которая устанавливается на доверенном компьютере. Доверенным же компьютер является в том и только в том случае, если в него осуществляется доверенная загрузка проверенной операционной системы и, кроме того, обеспечивается изолированность программной среды. В наиболее полной мере это условие выполняется при дооснащении компьютера встроенным в него специальным устройством -аппаратным модулем доверенной загрузки (АМДЗ), в собственной энергонезависимой памяти которого проверенная операционная система и хранится [2, с. 63]. Однако встраивание АМДЗ экономически целесообразно лишь в те (в основном, служебные) компьютеры, которые должны поддерживать доверенную программную среду по своему основному назначению, т.е. в течение большей части периода эксплуатации. В большинстве же случаев достаточно поддержание доверенной среды в течение заданных отрезков времени - доверенных сеансов связи (ДСС), в которых для доверенной загрузки компьютера используют не внутренние модули, а внешние (съемные) носители информации с безопасным управлением доступом.
Наиболее близким к полезной модели является съемный носитель информации с безопасным управлением доступом, содержащий адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне [4]. Проверенная операционная система здесь хранится во флэш-памяти данных файловой системы, а доступ к ней по кодам, вводимым извне (в т.ч., по сети) - в частности, со специального сервера (сервера ДСС) - обеспечивает удобство для пользователя (нет необходимости многократного введения PIN-кода при работе с удаленным сервисом) и безопасность.
Однако для ряда приложений, в особенности, в сфере госуслуг с идентификацией пользователя по УЭК, доступ по кодам, вводимым только извне (т.е. со стороны компьютера, к которому подключен носитель) обладает ограниченными возможностями в связи с необходимостью применения - наряду со съемным носителем информации, используемым для доверенной загрузки - еще одного периферийного устройства, в частности, картридера для УЭК, и обеспечения, в ходе ДСС, их согласованного взаимодействия. Кроме того, достоверность идентификации пользователя без использования специальных персонифицированных технических средств (в частности, только по PIN-коду) также не всегда является достаточной.
Задачей полезной модели является расширение функциональных возможностей съемного носителя информации с безопасным управлением доступом. Техническими результатами, связанными с решением этой задачи, являются упрощение работы и повышение достоверности идентификации пользователя для наиболее ответственных приложений, в частности, в сфере госуслуг, а также при дистанционном банковском обслуживании.
Поставленная задача решена тем, что в съемном носителе информации с безопасным управлением доступом, содержащем адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне, вышеупомянутые блоки выполнены программируемыми и на обеспечение доступа к флэш-памяти данных файловой системы по кодам, вводимым изнутри, а именно, с включенного в состав носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора.
Включение в состав (фактически, размещение внутри) носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора, причем коды с идентифицирующего устройства, вводимые изнутри, наряду с соответствующими кодами, вводимыми извне, используются для обеспечения доступа к флэш-памяти данных файловой системы носителя, решает поставленную задачу, поскольку делает такой носитель комбинированным (многофункциональным) прибором, обеспечивающим эквивалентную замену двух вышеуказанных периферийных устройств.
Выполнение блоков носителя, обеспечивающих доступ - адаптера интерфейса и/или процессора - программируемыми на оба вида кодов доступа - внешних и внутренних - предопределяет возможность заранее программно-аппаратными методами обеспечить решение вопросов согласования взаимодействия носителя информации и встроенного внутрь него устройства чтения данных с идентификатора, освободив тем самым пользователя от необходимости собственными силами решать соответствующие проблемы, и сняв риски от его возможных ошибок в области безопасности.
Целесообразно в состав носителя включить устройство чтения многофункциональных смарт-карт, в частности, УЭК, одним из основных приложений которых является федеральное электронное идентификационное.
Для такого носителя информации, в отличие от [4], не может быть рекомендовано миниатюрное исполнение в форм-факторе «USB-ключ», поскольку любой картридер - достаточно крупногабаритное устройство. За основу его конструкции, напротив, целесообразно принять подходящий картридер, в частности с USB-интерфейсом (имеющий гибкий кабель с USB-разъемом), и разместить в его корпусе (целесообразно - на общей печатной плате со схемами чтения и обработки информации со смарт-карты) элементы того носителя информации, с которого идет доверенная загрузка проверенной операционной системы, обеспечивая тем самым требуемую из соображений безопасности при использовании смарт-карты (в частности, при исполнении процедуры ЭП) изолированность программной среды.
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Что такое универсальная электронная карта, www.uecard.ru.
2. Конявский В.А. Управление защитой информации на основе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.
3. Контактные и бесконтактные смарт-карты, www.smart-card.ru.
4. Патент России на полезную модель №123571.

Claims (2)

1. Съемный носитель информации с безопасным управлением доступом, содержащий адаптер интерфейса, процессор и энергонезависимую память, расширенную внешней, по отношению к процессору, флэш-памятью данных файловой системы, в котором адаптер интерфейса и/или процессор выполнен (выполнены) программируемым (программируемыми) на обеспечение доступа к флэш-памяти данных файловой системы, по меньшей мере, по кодам, вводимым извне, отличающийся тем, что вышеупомянутые блоки выполнены программируемыми и на обеспечение доступа к флэш-памяти данных файловой системы по кодам, вводимым изнутри, а именно с включенного в состав носителя устройства идентификации/аутентификации пользователя по его персональным данным, вводимым пользователем с его личного электронного идентификатора.
2. Носитель по п. 1, отличающийся тем, что в его состав включено устройство чтения многофункциональных смарт-карт, в частности Универсальных Электронных Карт (УЭК), одним из основных приложений которых является федеральное электронное идентификационное.
RU2014115680/08U 2014-04-21 2014-04-21 Съемный носитель информации с безопасным управлением доступом RU147412U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014115680/08U RU147412U1 (ru) 2014-04-21 2014-04-21 Съемный носитель информации с безопасным управлением доступом

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014115680/08U RU147412U1 (ru) 2014-04-21 2014-04-21 Съемный носитель информации с безопасным управлением доступом

Publications (1)

Publication Number Publication Date
RU147412U1 true RU147412U1 (ru) 2014-11-10

Family

ID=53384543

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014115680/08U RU147412U1 (ru) 2014-04-21 2014-04-21 Съемный носитель информации с безопасным управлением доступом

Country Status (1)

Country Link
RU (1) RU147412U1 (ru)

Similar Documents

Publication Publication Date Title
CN101794362A (zh) 计算机用可信计算信任根设备及计算机
CN103679932B (zh) 一种能读写银行卡的电脑系统
US20180089434A1 (en) Preserving trust data during operating system updates of a secure element of an electronic device
US8403210B2 (en) Installation-free chip card reader for secure online banking
CN102254119B (zh) 一种基于指纹u盘和虚拟机的安全可移动数据存储方法
US10114953B2 (en) Method and system for upgrading firmware of a card reader
CN104813695A (zh) 虚拟化的订户标识模块(sim)
CN104766206A (zh) 一种基于移动终端的nfc支付方法及装置
US20170270523A1 (en) Payment transaction method and electronic device therefor
CN102982270A (zh) 一种基于bios的计算机指纹登陆系统
CN104112199A (zh) 多通信端口ic卡安全终端、接入系统和金融交易支付方法
CN103761806A (zh) 一种用于移动终端的金融安全系统
CN201150069Y (zh) 一种支持多身份认证的信息安全设备
RU147412U1 (ru) Съемный носитель информации с безопасным управлением доступом
CN103593596A (zh) 一种用于采集外部生物特征的usb key
CN110968860A (zh) 应用账号的安全验证方法、计算机设备及计算机可读存储介质
US8276188B2 (en) Systems and methods for managing storage devices
AU2016341183B2 (en) A method performed by an electronic device capable of communicating with a reader with improved self-testing
CN111736770B (zh) 嵌入式安全存储器
EP3007092B1 (en) Mobile device-based authentication method and authentication apparatus
CN112669029A (zh) 银行卡添加方法、装置、设备及计算机可读存储介质
CN201289645Y (zh) 可调用安全认证加解密数字签名功能的信息安全设备
Lepojevic et al. Implementing nfc service security–se vs tee vs hce
KR101660180B1 (ko) Ic 카드, 휴대 가능 전자 장치 및 ic 카드 처리 장치
CN203909935U (zh) 一种用于移动终端的金融安全系统