RU170409U1 - Мобильный компьютер с аппаратной защитой данных - Google Patents
Мобильный компьютер с аппаратной защитой данных Download PDFInfo
- Publication number
- RU170409U1 RU170409U1 RU2016151929U RU2016151929U RU170409U1 RU 170409 U1 RU170409 U1 RU 170409U1 RU 2016151929 U RU2016151929 U RU 2016151929U RU 2016151929 U RU2016151929 U RU 2016151929U RU 170409 U1 RU170409 U1 RU 170409U1
- Authority
- RU
- Russia
- Prior art keywords
- switches
- eprom
- available
- computer
- protection
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Abstract
Мобильный компьютер с аппаратной защитой данных содержит, по меньшей мере, два перепрограммируемых постоянных запоминающих устройства (ППЗУ) и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера. Коммутаторы присоединены к выводам WP (Write Protection - защита записи) и СЕ (Chip Enable - чип доступен) упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа. Технический результат полезной модели - получение аппаратно защищенного мобильного компьютера, перевод которого в доверенный режим работы не приводит к сужению доступных возможностей - достигнут тем, что оба коммутатора замыкающего типа, причем к наружному коммутатору параллельно присоединены выбранные выводы СЕ и WP, по меньшей мере, двух ППЗУ. 2 з.п. ф-лы.
Description
Полезная модель относится к области компьютерной техники и информационных технологий.
В последние годы, в связи с выходом на рынок новых поколений мобильных компьютерных устройств, к которым относятся, в частности, ноутбуки, планшетные компьютеры и смартфоны, обострилась проблема надежной аппаратной защиты данных, хранящихся в их памяти, от несанкционированных изменений. Однако аппаратные методы защиты, хорошо проработанные и широко применяющиеся для обычных персональных компьютеров - в частности, установка аппаратных модулей доверенной загрузки (АМДЗ) [1] - для большинства моделей мобильной компьютерной техники не пригодны. Для применения в этой области известен ряд более простых, но вместе с тем эффективных решений, в основу которых положено использование физических (в частности, механических), а не программных коммутаций (замыканий и переключений) - как для установки режима запрета записи на встроенные перепрограммируемые запоминающие устройства (ППЗУ), хранящие критичные данные, в частности доверенные операционные системы (ОС), так и для выбора одного из нескольких ППЗУ, с которого будет загружаться ОС в данном сеансе работы [2-4].
Наиболее близким к полезной модели является мобильный компьютер с аппаратной защитой данных, содержащий, по меньшей мере, два ППЗУ и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера. Оба коммутатора присоединены к выводам WP (Write Protection - защита записи) и СЕ (Chip Enable - чип доступен) упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа [2]. Усовершенствованные варианты этого компьютера содержат, конкретно, три ППЗУ, причем дополнительное, по отношению к двум вышеупомянутым, ППЗУ предназначено для хранения санкционированных изменений/обновлений к защищаемым данным [3], а также включенный в цепь вывода СЕ дополнительного ППЗУ электронный коммутатор, формирующий управляющий сигнал по данным, поступающим извне, и контролируемым на валидность [4].
Во всех этих компьютерах второй - внешний - коммутатор переключающего типа, в связи с чем в разных режимах работы компьютера - доверенном и недоверенном - оказываются доступны разные [группы] ППЗУ, и соответственно, разные ОС, которые в них хранятся. В частности, в доверенном режиме оказываются доступны исключительно доверенные - как правило, узкоспециализированные ОС с ограниченными возможностями.
Будучи безукоризненными в аспекте информационной безопасности, такие решения, однако, существенно ограничивают функциональные возможности компьютера в доверенном режиме, поскольку в нем оказывается недоступным множество полезных, в особенности - сетевых сервисов, как правило, поддерживаемых обычными (недоверенными) ОС.
Задачей полезной модели является расширение функциональных возможностей мобильного компьютера с аппаратной защитой данных в доверенном режиме без ущерба для информационной безопасности пользователя. Технический результат, связанный с ее решением, состоит в получении аппаратно защищенного мобильного компьютера, перевод которого в доверенный режим не приводит к сужению доступных возможностей.
Указанный результат достигнут тем, что в мобильном компьютере с аппаратной защитой данных, содержащем, по меньшей мере, два ППЗУ и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера, присоединенные к выводам WP и СЕ упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа, оба коммутатора замыкающего типа, и к наружному коммутатору параллельно присоединены выбранные выводы СЕ и WP, по меньшей мере, двух ППЗУ.
Причинно-следственная связь указанных отличий с достигаемым результатом становится очевидной, если допустить, что в первом ППЗУ хранится обычная многофункциональная ОС, во втором ППЗУ - доверенная узкоспециализированная ОС, а замыкание наружного коммутатора переводит компьютер из обычного режима работы в доверенный. Когда наружный коммутатор находится в разомкнутом положении, то на присоединенный к нему вывод СЕ (относящийся, в частности, ко второму ППЗУ) разрешающий потенциал не подается, хранящаяся в нем доверенная ОС недоступна, поэтому режим работы - обычный. Замыкание же наружного коммутатора, с одной стороны, делает доступным второе ППЗУ (наряду с первым, поскольку на вывод СЕ первого ППЗУ разрешающий потенциал подан постоянно), и, с другой стороны, подает потенциал, запрещающий запись, на один из выводов WP - относящийся, в частности, к нему же.
Следовательно, режим работы при замкнутом наружном коммутаторе - доверенный (второе ППЗУ, защищенное от несанкционированной перезаписи внутренним коммутатором, доступно), и, в то же время, недопустимое по соображениям информационной безопасности направление следование конфиденциальной информации из доверенной системы в недоверенную исключено (запись в первое ППЗУ заблокирована подачей на него запрещающего потенциала WP).
Таким образом, поставленная задача решена: с одной стороны, в доверенном режиме теперь доступно не одно, а оба ППЗУ со всем набором возможностей, присущих записанным в них ОС, и, с другой стороны, все необходимые требования информационной безопасности соблюдены.
Если в процессе эксплуатации компьютера предусмотрено регулярное внесение изменений/обновлений в доверенную ОС, то целесообразно ее разнесение по двум ППЗУ, в первом из которых (защищенным от перезаписи внутренним коммутатором) хранится неизменная, а во втором - изменяемая части таковой. Компьютер в этом случае должен содержать три ППЗУ, причем к наружному коммутатору целесообразно параллельно присоединить три их вывода, выбранные по списку: вывод WP первого - доступного во всех режимах ППЗУ, и выводы СЕ второго и третьего - доступных только в доверенном режиме ППЗУ. Внутренний коммутатор при этом целесообразно присоединить к выводу WP только третьего - хранящего неизменную часть защищаемых данных ППЗУ. Отсутствие связи второго ППЗУ с внутренним коммутатором позволяет записывать в него новые данные, не вскрывая корпус компьютера, что требуется для внесения санкционированных изменений/обновлений в доверенную ОС без привлечения обслуживающего персонала.
Если внесение санкционированных изменений/обновлений в доверенную ОС предусмотрено и в удаленном режиме (в частности, по сети), то в цепь вывода СЕ второго - хранящего подвергаемую изменениям/обновлениям часть защищаемых данных ППЗУ целесообразно дополнительно включить электронный коммутатор, формирующий управляющий сигнал по данным, поступающим извне. Естественно, эти данные должны контролироваться в компьютере на валидность известными методами (например, на основе криптографической процедуры электронной подписи).
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999.
2. Патент России на полезную модель RU 138562.
3. Патент России на полезную модель RU 147527.
4. Патент России на полезную модель RU 151264.
Claims (3)
1. Мобильный компьютер с аппаратной защитой данных, содержащий, по меньшей мере, два перепрограммируемых постоянных запоминающих устройства (ППЗУ) и два коммутатора, первый из которых - управляющий защитой - расположен внутри, а второй - управляющий выбором доступного для обращения ППЗУ - снаружи корпуса компьютера, присоединенные к выводам WP (Write Protection - защита записи) и СЕ (Chip Enable - чип доступен) упомянутых ППЗУ, причем, по меньшей мере, один из коммутаторов замыкающего типа, отличающийся тем, что оба коммутатора замыкающего типа, и к наружному коммутатору параллельно присоединены выбранные выводы СЕ и WP, по меньшей мере, двух ППЗУ.
2. Компьютер по п. 1, отличающийся тем, что он содержит три ППЗУ, и к наружному коммутатору параллельно присоединены три их вывода, выбранные по списку: вывод WP первого - доступного во всех режимах ППЗУ, и выводы СЕ второго и третьего - доступных только в доверенном режиме ППЗУ, причем внутренний коммутатор присоединен к выводу WP только третьего - хранящего неизменную часть защищаемых данных ППЗУ.
3. Компьютер по пп. 1 и 2, отличающийся тем, что в нем в цепь вывода СЕ второго - хранящего подвергаемую санкционированным изменениям/обновлениям часть защищаемых данных ППЗУ дополнительно включен электронный коммутатор, формирующий управляющий сигнал по данным, поступающим извне и контролируемым на валидность.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016151929U RU170409U1 (ru) | 2016-12-28 | 2016-12-28 | Мобильный компьютер с аппаратной защитой данных |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016151929U RU170409U1 (ru) | 2016-12-28 | 2016-12-28 | Мобильный компьютер с аппаратной защитой данных |
Publications (1)
Publication Number | Publication Date |
---|---|
RU170409U1 true RU170409U1 (ru) | 2017-04-24 |
Family
ID=58641215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016151929U RU170409U1 (ru) | 2016-12-28 | 2016-12-28 | Мобильный компьютер с аппаратной защитой данных |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU170409U1 (ru) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138314A1 (en) * | 2003-12-23 | 2005-06-23 | Ming-Jen Liang | Write-protected micro memory device |
US7827370B2 (en) * | 2004-07-08 | 2010-11-02 | Nokia Corporation | Partial permanent write protection of a memory card and partially permanently write protected memory card |
RU138562U1 (ru) * | 2012-12-06 | 2014-03-20 | Валерий Аркадьевич Конявский | Мобильный компьютер с аппаратной защитой доверенной операционной системы |
RU151264U1 (ru) * | 2014-05-30 | 2015-03-27 | Валерий Аркадьевич Конявский | Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений |
WO2016013962A2 (ru) * | 2014-07-22 | 2016-01-28 | Валерий Аркадьевич КОНЯВСКИЙ | Мобильный компьютер с аппаратной защитой доверенной операционной системы |
-
2016
- 2016-12-28 RU RU2016151929U patent/RU170409U1/ru active IP Right Revival
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138314A1 (en) * | 2003-12-23 | 2005-06-23 | Ming-Jen Liang | Write-protected micro memory device |
US7827370B2 (en) * | 2004-07-08 | 2010-11-02 | Nokia Corporation | Partial permanent write protection of a memory card and partially permanently write protected memory card |
RU138562U1 (ru) * | 2012-12-06 | 2014-03-20 | Валерий Аркадьевич Конявский | Мобильный компьютер с аппаратной защитой доверенной операционной системы |
RU151264U1 (ru) * | 2014-05-30 | 2015-03-27 | Валерий Аркадьевич Конявский | Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений |
WO2016013962A2 (ru) * | 2014-07-22 | 2016-01-28 | Валерий Аркадьевич КОНЯВСКИЙ | Мобильный компьютер с аппаратной защитой доверенной операционной системы |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10742427B2 (en) | Tamper-proof secure storage with recovery | |
US10733291B1 (en) | Bi-directional communication protocol based device security | |
US20210240869A1 (en) | Secure memory device with unique identifier for authentication | |
WO2019144403A1 (zh) | 芯片的访问方法、安全控制模块、芯片和调试设备 | |
US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
US8893295B2 (en) | Secure and private location | |
US20180260921A1 (en) | Remote machine operation through distributed permissioning | |
US11061832B2 (en) | Hacking-resistant computer design | |
BR112016003676B1 (pt) | Método implantado por computador, dispositivo e sistema para controle de acesso de nfc em uma arquitetura de nfc centrada em elemento seguro | |
US9304943B2 (en) | Processor system and control method thereof | |
US20150207624A1 (en) | Key extraction during secure boot | |
US20210397700A1 (en) | Method and apparatus for isolating sensitive untrusted program code on mobile device | |
US10366025B2 (en) | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources | |
KR20150022815A (ko) | 일렉트로닉 엔티티 아키텍처의 동적 생성과 변경을 위한 방법 | |
US20170300692A1 (en) | Hardware Hardened Advanced Threat Protection | |
Joseph | Design and implementation of microcontroller based security door system (using mobile phone & computer set) | |
US10452565B2 (en) | Secure electronic device | |
RU170409U1 (ru) | Мобильный компьютер с аппаратной защитой данных | |
RU138562U1 (ru) | Мобильный компьютер с аппаратной защитой доверенной операционной системы | |
CN104517070A (zh) | 双系统计算机及其实现方法 | |
EP3385736B1 (en) | Jtag lockout for embedded processors in programmable devices | |
US7386774B1 (en) | Memory unit with controller managing memory access through JTAG and CPU interfaces | |
RU151264U1 (ru) | Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений | |
RU139532U1 (ru) | Мобильный компьютер с аппаратной защитой доверенной операционной системы от несанкционированных изменений | |
US20210342487A1 (en) | One-time programmable features for storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20171229 |
|
NF9K | Utility model reinstated |
Effective date: 20181204 |