RU170409U1 - Мобильный компьютер с аппаратной защитой данных - Google Patents

Мобильный компьютер с аппаратной защитой данных Download PDF

Info

Publication number
RU170409U1
RU170409U1 RU2016151929U RU2016151929U RU170409U1 RU 170409 U1 RU170409 U1 RU 170409U1 RU 2016151929 U RU2016151929 U RU 2016151929U RU 2016151929 U RU2016151929 U RU 2016151929U RU 170409 U1 RU170409 U1 RU 170409U1
Authority
RU
Russia
Prior art keywords
switches
eprom
available
computer
protection
Prior art date
Application number
RU2016151929U
Other languages
English (en)
Inventor
Валерий Аркадьевич Конявский
Original Assignee
Валерий Аркадьевич Конявский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2016151929U priority Critical patent/RU170409U1/ru
Application granted granted Critical
Publication of RU170409U1 publication Critical patent/RU170409U1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

Мобильный компьютер с аппаратной защитой данных содержит, по меньшей мере, два перепрограммируемых постоянных запоминающих устройства (ППЗУ) и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера. Коммутаторы присоединены к выводам WP (Write Protection - защита записи) и СЕ (Chip Enable - чип доступен) упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа. Технический результат полезной модели - получение аппаратно защищенного мобильного компьютера, перевод которого в доверенный режим работы не приводит к сужению доступных возможностей - достигнут тем, что оба коммутатора замыкающего типа, причем к наружному коммутатору параллельно присоединены выбранные выводы СЕ и WP, по меньшей мере, двух ППЗУ. 2 з.п. ф-лы.

Description

Полезная модель относится к области компьютерной техники и информационных технологий.
В последние годы, в связи с выходом на рынок новых поколений мобильных компьютерных устройств, к которым относятся, в частности, ноутбуки, планшетные компьютеры и смартфоны, обострилась проблема надежной аппаратной защиты данных, хранящихся в их памяти, от несанкционированных изменений. Однако аппаратные методы защиты, хорошо проработанные и широко применяющиеся для обычных персональных компьютеров - в частности, установка аппаратных модулей доверенной загрузки (АМДЗ) [1] - для большинства моделей мобильной компьютерной техники не пригодны. Для применения в этой области известен ряд более простых, но вместе с тем эффективных решений, в основу которых положено использование физических (в частности, механических), а не программных коммутаций (замыканий и переключений) - как для установки режима запрета записи на встроенные перепрограммируемые запоминающие устройства (ППЗУ), хранящие критичные данные, в частности доверенные операционные системы (ОС), так и для выбора одного из нескольких ППЗУ, с которого будет загружаться ОС в данном сеансе работы [2-4].
Наиболее близким к полезной модели является мобильный компьютер с аппаратной защитой данных, содержащий, по меньшей мере, два ППЗУ и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера. Оба коммутатора присоединены к выводам WP (Write Protection - защита записи) и СЕ (Chip Enable - чип доступен) упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа [2]. Усовершенствованные варианты этого компьютера содержат, конкретно, три ППЗУ, причем дополнительное, по отношению к двум вышеупомянутым, ППЗУ предназначено для хранения санкционированных изменений/обновлений к защищаемым данным [3], а также включенный в цепь вывода СЕ дополнительного ППЗУ электронный коммутатор, формирующий управляющий сигнал по данным, поступающим извне, и контролируемым на валидность [4].
Во всех этих компьютерах второй - внешний - коммутатор переключающего типа, в связи с чем в разных режимах работы компьютера - доверенном и недоверенном - оказываются доступны разные [группы] ППЗУ, и соответственно, разные ОС, которые в них хранятся. В частности, в доверенном режиме оказываются доступны исключительно доверенные - как правило, узкоспециализированные ОС с ограниченными возможностями.
Будучи безукоризненными в аспекте информационной безопасности, такие решения, однако, существенно ограничивают функциональные возможности компьютера в доверенном режиме, поскольку в нем оказывается недоступным множество полезных, в особенности - сетевых сервисов, как правило, поддерживаемых обычными (недоверенными) ОС.
Задачей полезной модели является расширение функциональных возможностей мобильного компьютера с аппаратной защитой данных в доверенном режиме без ущерба для информационной безопасности пользователя. Технический результат, связанный с ее решением, состоит в получении аппаратно защищенного мобильного компьютера, перевод которого в доверенный режим не приводит к сужению доступных возможностей.
Указанный результат достигнут тем, что в мобильном компьютере с аппаратной защитой данных, содержащем, по меньшей мере, два ППЗУ и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера, присоединенные к выводам WP и СЕ упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа, оба коммутатора замыкающего типа, и к наружному коммутатору параллельно присоединены выбранные выводы СЕ и WP, по меньшей мере, двух ППЗУ.
Причинно-следственная связь указанных отличий с достигаемым результатом становится очевидной, если допустить, что в первом ППЗУ хранится обычная многофункциональная ОС, во втором ППЗУ - доверенная узкоспециализированная ОС, а замыкание наружного коммутатора переводит компьютер из обычного режима работы в доверенный. Когда наружный коммутатор находится в разомкнутом положении, то на присоединенный к нему вывод СЕ (относящийся, в частности, ко второму ППЗУ) разрешающий потенциал не подается, хранящаяся в нем доверенная ОС недоступна, поэтому режим работы - обычный. Замыкание же наружного коммутатора, с одной стороны, делает доступным второе ППЗУ (наряду с первым, поскольку на вывод СЕ первого ППЗУ разрешающий потенциал подан постоянно), и, с другой стороны, подает потенциал, запрещающий запись, на один из выводов WP - относящийся, в частности, к нему же.
Следовательно, режим работы при замкнутом наружном коммутаторе - доверенный (второе ППЗУ, защищенное от несанкционированной перезаписи внутренним коммутатором, доступно), и, в то же время, недопустимое по соображениям информационной безопасности направление следование конфиденциальной информации из доверенной системы в недоверенную исключено (запись в первое ППЗУ заблокирована подачей на него запрещающего потенциала WP).
Таким образом, поставленная задача решена: с одной стороны, в доверенном режиме теперь доступно не одно, а оба ППЗУ со всем набором возможностей, присущих записанным в них ОС, и, с другой стороны, все необходимые требования информационной безопасности соблюдены.
Если в процессе эксплуатации компьютера предусмотрено регулярное внесение изменений/обновлений в доверенную ОС, то целесообразно ее разнесение по двум ППЗУ, в первом из которых (защищенным от перезаписи внутренним коммутатором) хранится неизменная, а во втором - изменяемая части таковой. Компьютер в этом случае должен содержать три ППЗУ, причем к наружному коммутатору целесообразно параллельно присоединить три их вывода, выбранные по списку: вывод WP первого - доступного во всех режимах ППЗУ, и выводы СЕ второго и третьего - доступных только в доверенном режиме ППЗУ. Внутренний коммутатор при этом целесообразно присоединить к выводу WP только третьего - хранящего неизменную часть защищаемых данных ППЗУ. Отсутствие связи второго ППЗУ с внутренним коммутатором позволяет записывать в него новые данные, не вскрывая корпус компьютера, что требуется для внесения санкционированных изменений/обновлений в доверенную ОС без привлечения обслуживающего персонала.
Если внесение санкционированных изменений/обновлений в доверенную ОС предусмотрено и в удаленном режиме (в частности, по сети), то в цепь вывода СЕ второго - хранящего подвергаемую изменениям/обновлениям часть защищаемых данных ППЗУ целесообразно дополнительно включить электронный коммутатор, формирующий управляющий сигнал по данным, поступающим извне. Естественно, эти данные должны контролироваться в компьютере на валидность известными методами (например, на основе криптографической процедуры электронной подписи).
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999.
2. Патент России на полезную модель RU 138562.
3. Патент России на полезную модель RU 147527.
4. Патент России на полезную модель RU 151264.

Claims (3)

1. Мобильный компьютер с аппаратной защитой данных, содержащий, по меньшей мере, два перепрограммируемых постоянных запоминающих устройства (ППЗУ) и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера, присоединенные к выводам WP (Write Protection - защита записи) и СЕ (Chip Enable - чип доступен) упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа, отличающийся тем, что оба коммутатора замыкающего типа, и к наружному коммутатору параллельно присоединены выбранные выводы СЕ и WP, по меньшей мере, двух ППЗУ.
2. Компьютер по п. 1, отличающийся тем, что он содержит три ППЗУ, и к наружному коммутатору параллельно присоединены три их вывода, выбранные по списку: вывод WP первого - доступного во всех режимах ППЗУ, и выводы СЕ второго и третьего - доступных только в доверенном режиме ППЗУ, причем внутренний коммутатор присоединен к выводу WP только третьего - хранящего неизменную часть защищаемых данных ППЗУ.
3. Компьютер по пп. 1 и 2, отличающийся тем, что в нем в цепь вывода СЕ второго - хранящего подвергаемую санкционированным изменениям/обновлениям часть защищаемых данных ППЗУ дополнительно включен электронный коммутатор, формирующий управляющий сигнал по данным, поступающим извне и контролируемым на валидность.
RU2016151929U 2016-12-28 2016-12-28 Мобильный компьютер с аппаратной защитой данных RU170409U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016151929U RU170409U1 (ru) 2016-12-28 2016-12-28 Мобильный компьютер с аппаратной защитой данных

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016151929U RU170409U1 (ru) 2016-12-28 2016-12-28 Мобильный компьютер с аппаратной защитой данных

Publications (1)

Publication Number Publication Date
RU170409U1 true RU170409U1 (ru) 2017-04-24

Family

ID=58641215

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016151929U RU170409U1 (ru) 2016-12-28 2016-12-28 Мобильный компьютер с аппаратной защитой данных

Country Status (1)

Country Link
RU (1) RU170409U1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138314A1 (en) * 2003-12-23 2005-06-23 Ming-Jen Liang Write-protected micro memory device
US7827370B2 (en) * 2004-07-08 2010-11-02 Nokia Corporation Partial permanent write protection of a memory card and partially permanently write protected memory card
RU138562U1 (ru) * 2012-12-06 2014-03-20 Валерий Аркадьевич Конявский Мобильный компьютер с аппаратной защитой доверенной операционной системы
RU151264U1 (ru) * 2014-05-30 2015-03-27 Валерий Аркадьевич Конявский Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений
WO2016013962A2 (ru) * 2014-07-22 2016-01-28 Валерий Аркадьевич КОНЯВСКИЙ Мобильный компьютер с аппаратной защитой доверенной операционной системы

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138314A1 (en) * 2003-12-23 2005-06-23 Ming-Jen Liang Write-protected micro memory device
US7827370B2 (en) * 2004-07-08 2010-11-02 Nokia Corporation Partial permanent write protection of a memory card and partially permanently write protected memory card
RU138562U1 (ru) * 2012-12-06 2014-03-20 Валерий Аркадьевич Конявский Мобильный компьютер с аппаратной защитой доверенной операционной системы
RU151264U1 (ru) * 2014-05-30 2015-03-27 Валерий Аркадьевич Конявский Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений
WO2016013962A2 (ru) * 2014-07-22 2016-01-28 Валерий Аркадьевич КОНЯВСКИЙ Мобильный компьютер с аппаратной защитой доверенной операционной системы

Similar Documents

Publication Publication Date Title
US10742427B2 (en) Tamper-proof secure storage with recovery
US10733291B1 (en) Bi-directional communication protocol based device security
US20210240869A1 (en) Secure memory device with unique identifier for authentication
WO2019144403A1 (zh) 芯片的访问方法、安全控制模块、芯片和调试设备
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US8893295B2 (en) Secure and private location
US20180260921A1 (en) Remote machine operation through distributed permissioning
US11061832B2 (en) Hacking-resistant computer design
BR112016003676B1 (pt) Método implantado por computador, dispositivo e sistema para controle de acesso de nfc em uma arquitetura de nfc centrada em elemento seguro
US9304943B2 (en) Processor system and control method thereof
US20150207624A1 (en) Key extraction during secure boot
US20210397700A1 (en) Method and apparatus for isolating sensitive untrusted program code on mobile device
US10366025B2 (en) Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources
KR20150022815A (ko) 일렉트로닉 엔티티 아키텍처의 동적 생성과 변경을 위한 방법
US20170300692A1 (en) Hardware Hardened Advanced Threat Protection
Joseph Design and implementation of microcontroller based security door system (using mobile phone & computer set)
US10452565B2 (en) Secure electronic device
RU170409U1 (ru) Мобильный компьютер с аппаратной защитой данных
RU138562U1 (ru) Мобильный компьютер с аппаратной защитой доверенной операционной системы
CN104517070A (zh) 双系统计算机及其实现方法
EP3385736B1 (en) Jtag lockout for embedded processors in programmable devices
US7386774B1 (en) Memory unit with controller managing memory access through JTAG and CPU interfaces
RU151264U1 (ru) Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений
RU139532U1 (ru) Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений
US20210342487A1 (en) One-time programmable features for storage devices

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20171229

NF9K Utility model reinstated

Effective date: 20181204