RU182701U1 - TRUSTED COMPUTER - Google Patents
TRUSTED COMPUTER Download PDFInfo
- Publication number
- RU182701U1 RU182701U1 RU2017144204U RU2017144204U RU182701U1 RU 182701 U1 RU182701 U1 RU 182701U1 RU 2017144204 U RU2017144204 U RU 2017144204U RU 2017144204 U RU2017144204 U RU 2017144204U RU 182701 U1 RU182701 U1 RU 182701U1
- Authority
- RU
- Russia
- Prior art keywords
- computer
- trusted
- additional
- processor
- outside world
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
Abstract
Доверенный компьютер содержит встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), имеющий, по меньшей мере, одну дополнительную - по отношению к шине компьютера - связь с, по меньшей мере, одним его функциональным блоком. Задача полезной модели - повышение уровня защищенности компьютера от утечек критичных данных в доверенном режиме - решена тем, что, по меньшей мере, одна дополнительная связь проложена между выходом РКБ и цепью питания функционального блока, ответственного за передачу данных во внешний мир, и по ней пропущен управляющий сигнал, отключающий питание указанного блока в доверенном режиме работы компьютера. 1 з.п. ф-лы.A trusted computer contains built-in hardware information security - a resident security component (SEC), which has at least one additional connection to the computer bus with at least one of its functional units. The objective of the utility model is to increase the level of protection of the computer against critical data leaks in trusted mode, solved by the fact that at least one additional connection is laid between the RCB output and the power supply circuit of the functional unit responsible for transmitting data to the outside world, and is skipped over it a control signal that turns off the power to the specified unit in the trusted computer mode. 1 s.p. f-ly.
Description
Полезная модель относится к области компьютерной техники и информационных технологий.The utility model relates to the field of computer technology and information technology.
В указанной области техники издавна существует проблема защиты информации, исторически первым и простейшим решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт разработок минувших лет и теоретический анализ проблемы убедительно продемонстрировали ограниченность такого подхода и подвели к необходимости преимущественно аппаратной реализации защитных функций с использованием для этого специализированных аппаратных средств - т.н. резидентных компонентов безопасности (РКБ), интегрированных в аппаратную среду электронного взаимодействия, в частности, встроенных в компьютеры [1, с. 50].In this field of technology, there has long been a problem of information security, historically the first and simplest solution to which was the creation and use of software that implements certain protective functions. However, the experience of the development of the past years and the theoretical analysis of the problem convincingly demonstrated the limitations of this approach and led to the need for mainly hardware implementation of protective functions using specialized hardware for this - the so-called resident security components (FCS) integrated into the hardware environment of electronic interaction, in particular, embedded in computers [1, p. fifty].
Позднее была сформулирована концепция доверенной вычислительной среды (ДВС) - такого фрагмента среды электронного взаимодействия, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов и целостность взаимосвязей между ними [2, с. 209]. Наиболее совершенные модели компьютеров, предназначенных для работы в ДВС - доверенных компьютеров - не ограничиваются контролем целостности программно-аппаратной среды, а поддерживают и дополнительные защитные функции - в частности, проверку соответствия внешних ситуативных факторов доверенным диапазонам, установленным принятой политикой безопасности. Для этого связи РКБ с компьютером не ограничиваются его шиной - на которую, как правило, установлен РКБ - а проложена, по меньшей мере, одна дополнительная (физически выделенная) связь РКБ, с, по меньшей мере, одним функциональным блоком компьютера - в частности, датчиком внешнего ситуативного фактора [3].Later, the concept of a trusted computing environment (ICE) was formulated - such a fragment of an electronic interaction environment for which the integrity of objects and the integrity of the relationships between them are established and maintained over a specified time interval [2, p. 209]. The most advanced computer models designed to work in the internal combustion engine - trusted computers - are not limited to monitoring the integrity of the software and hardware environment, but also support additional protective functions - in particular, checking the compliance of external situational factors with the trusted ranges established by the adopted security policy. For this purpose, communications between the computer and the computer are not limited to its bus - on which the computer is usually installed - and at least one additional (physically dedicated) communication of the computer is laid with at least one functional unit of the computer - in particular sensor external situational factor [3].
Однако компьютер [3] - наиболее близкий к данной полезной модели - характеризуется недостаточно высоким уровнем защищенности от утечек критичных данных в доверенном режиме во внешний мир через один или несколько блоков компьютера, ответственных за его внешние связи - в частности, модули WiFi, Bluetooth и т.п. Это связано с тем, что указанные блоки дополнительными связями со стороны РКБ не охвачены - поэтому нельзя дать твердых гарантий, что они в результате каких-либо злоумышленных действий или случайно не будут включены в доверенном режиме.However, the computer [3] - the one closest to this utility model - is characterized by an insufficiently high level of protection against critical data leaks in a trusted mode to the outside world through one or more computer units responsible for its external communications - in particular, WiFi, Bluetooth, etc. .P. This is due to the fact that these blocks were not covered by additional communications from the RCB - therefore, it is impossible to give firm guarantees that they will not be included in a trusted mode as a result of any malicious actions or by accident.
Задачей полезной модели является устранение указанного недостатка - т.е. повышение уровня защищенности компьютера от утечек критичных данных в доверенном режиме, а ее техническим результатом является, соответственно, получение наиболее защищенного доверенного компьютера.The objective of the utility model is to eliminate this drawback - i.e. increasing the level of computer protection from critical data leaks in trusted mode, and its technical result is, accordingly, obtaining the most protected trusted computer.
Поставленная задача решена тем, что в доверенном компьютере, содержащем РКБ, имеющий, по меньшей мере, одну дополнительную, по отношению к шине компьютера, связь с функциональным блоком, ответственным за передачу данных во внешний мир, по меньшей мере, в цепи питания указанного функционального блока установлен транзисторный ключ, управляющий контакт которого соединен с одним из контактов Интерфейса ввода-вывода общего назначения процессора РКБ, используемым в качестве его выхода, указанной дополнительной связью, и по ней пропущен управляющий сигнал, отключающий питание указанного блока в доверенном режиме работы компьютера. Выходной же контакт указанного транзисторного ключа второй дополнительной связью соединен со вторым контактом Интерфейса процессора РКБ - используемым в качестве его входа. Процессор РКБ при этом запрограммирован на индицирование соответствующей неисправности компьютера и/или его отключение при выявлении несрабатывания транзисторного ключа по сигналу, пришедшему по первой дополнительной связи.The problem is solved in that in a trusted computer containing an FC, having at least one additional, with respect to the computer bus, communication with the functional unit responsible for transmitting data to the outside world, at least in the power circuit of the specified functional of the unit, a transistor switch is installed, the control contact of which is connected to one of the contacts of the general-purpose input-output interface of the RKB processor, used as its output, indicated by the additional connection, and the control is skipped over it signal whose disconnecting said power unit in the trusted mode PC. The output contact of the indicated transistor key is connected by a second additional connection to the second contact of the CPU interface - used as its input. The RKB processor is programmed to indicate the corresponding computer malfunction and / or turn it off when a transistor key is malfunctioned by the signal received via the first additional connection.
Тем самым задача полезной модели оказывается решена, поскольку отключение питания ответственного за внешние связи функционального блока компьютера, в частности посредством транзисторного ключа - наиболее твердая гарантия невозможности его несанкционированного активирования, а доставка сигнала, отключающего питание, от РКБ до блока по дополнительной (физически выделенной) связи в обход общей шины компьютера - наиболее твердая гарантия его беспрепятственного прохождения. Интерфейс процессора РКБ - стандартизованный Интерфейс ввода-вывода общего назначения (англ. General-purpose input/output - GPIO), наиболее удобный для создания дополнительных связей между компонентами компьютерной системы, а также гибко конфигурируемый - одни и те же его контакты могут выступать в качестве как входов, так и выходов [4].Thus, the problem of the utility model is solved, since turning off the power of the computer’s functional unit responsible for external communications, in particular by means of a transistor key, is the most solid guarantee that it cannot be activated unauthorized, and the delivery of the signal that turns off the power from the RCB to the unit via an additional (physically allocated) Communication bypassing the common computer bus is the most solid guarantee of its smooth passage. The RBK processor interface is a standardized General-purpose input / output interface (GPIO), the most convenient for creating additional connections between components of a computer system, as well as being flexibly configurable - the same contacts can act as both inputs and outputs [4].
Поскольку надежность любого реального ключа не абсолютна (есть ненулевая вероятность его несрабатывания при подаче правильного управляющего сигнала), между вышеуказанными контактами транзисторного ключа и GPIO проложена вторая дополнительная связь. Программирование процессора РКБ на индицирование соответствующей неисправности компьютера и/или его отключение при выявлении несрабатывания ключа по сигналу, пришедшему по первой дополнительной связи, также является, таким образом, обязательным условием решения задачи полезной модели.Since the reliability of any real key is not absolute (there is a non-zero probability of its failure when the correct control signal is supplied), a second additional connection is laid between the above contacts of the transistor key and GPIO. Programming the RKB processor to indicate the corresponding computer malfunction and / or turning it off when a key is not detected by the signal received via the first additional connection is also, therefore, a prerequisite for solving the utility model problem.
Указанный транзисторный ключ целесообразно установить в цепи питания функционального блока, осуществляющего беспроводную передачу данных во внешний мир по радиоканалу - например, модуля WiFi или Bluetooth. Тем самым окажется блокированным наиболее опасный канал утечки критичных данных в доверенном режиме - через эфир.It is advisable to install this transistor switch in the power circuit of a functional unit that wirelessly transfers data to the outside world via a radio channel, for example, a WiFi or Bluetooth module. Thus, the most dangerous channel for critical data leakage in a trusted mode - through the air - will be blocked.
ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES
1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.1. Konyavsky V.A. Information security management on the basis of SZI NSD "Accord". - M .: Radio and communications, 1999 - 325 p.
2. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. - Минск: Беллитфонд, 2004 - 282 с.2. Konyavsky V.A., Gadasin V.A. Fundamentals of understanding the phenomenon of electronic information exchange. - Minsk: Bellitfond, 2004 - 282 p.
3. Патент России на полезную модель №175 189.3. Patent of Russia for utility model No. 175 189.
4. GPIO - https://ru.wikipedia.org/wiki/GPIO4. GPIO - https://ru.wikipedia.org/wiki/GPIO
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017144204U RU182701U1 (en) | 2017-12-18 | 2017-12-18 | TRUSTED COMPUTER |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017144204U RU182701U1 (en) | 2017-12-18 | 2017-12-18 | TRUSTED COMPUTER |
Publications (1)
Publication Number | Publication Date |
---|---|
RU182701U1 true RU182701U1 (en) | 2018-08-28 |
Family
ID=63467578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017144204U RU182701U1 (en) | 2017-12-18 | 2017-12-18 | TRUSTED COMPUTER |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU182701U1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6952777B1 (en) * | 1999-03-12 | 2005-10-04 | Francotyp-Postalia Ag & Co. | Method for protecting a security module and arrangement for the implementation of the method |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
RU2538329C1 (en) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Apparatus for creating trusted environment for computers of information computer systems |
RU2569577C1 (en) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device to create trusted execution environment for special purpose computers |
CN105681300A (en) * | 2016-01-15 | 2016-06-15 | 瑞达信息安全产业股份有限公司 | Trusted network connection method based on geographical position information |
-
2017
- 2017-12-18 RU RU2017144204U patent/RU182701U1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6952777B1 (en) * | 1999-03-12 | 2005-10-04 | Francotyp-Postalia Ag & Co. | Method for protecting a security module and arrangement for the implementation of the method |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
RU2538329C1 (en) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Apparatus for creating trusted environment for computers of information computer systems |
RU2569577C1 (en) * | 2014-08-06 | 2015-11-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device to create trusted execution environment for special purpose computers |
CN105681300A (en) * | 2016-01-15 | 2016-06-15 | 瑞达信息安全产业股份有限公司 | Trusted network connection method based on geographical position information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3287800B1 (en) | Jtag debug apparatus and jtag debug method | |
US20070271461A1 (en) | Method for managing operability of on-chip debug capability | |
CN111259401B (en) | Trusted measurement method, device, system, storage medium and computer equipment | |
CN109639446B (en) | FPGA device and cloud system based on FPGA device | |
CN107665308B (en) | TPCM system for building and maintaining trusted operating environment and corresponding method | |
US9633196B2 (en) | Electronic system, electronic apparatus and access authentication method thereof | |
Abad et al. | On-chip control flow integrity check for real time embedded systems | |
CN101221509A (en) | Bus arbitration starting method of reliable embedded platform | |
US10223318B2 (en) | Hot plugging peripheral connected interface express (PCIe) cards | |
CN104899175A (en) | Safety access control method and device based on on-chip bus protocol | |
CN109753391A (en) | The systems, devices and methods of the functional test of one or more structures of processor | |
CN112100016A (en) | SOC diagnosis method and system under system abnormal scene | |
US20220171855A1 (en) | Electronic control device and security verification method for electronic control device | |
CN106919845B (en) | System security trust chain construction device and method | |
CN101303716B (en) | Embedded system recuperation mechanism based on TPM | |
US20180018384A1 (en) | Information processing system and classification method | |
KR102167393B1 (en) | Method and apparatus for monitoring data integrity in shared memory environment | |
CN111191214B (en) | Embedded processor and data protection method | |
CN101639816B (en) | Real-time tracking system of bus and corresponding tracking and debugging method | |
RU182701U1 (en) | TRUSTED COMPUTER | |
US9678899B2 (en) | Method and apparatus for providing memory protection | |
CN108629185B (en) | Server trusted platform measurement control system and operation method thereof | |
CN112181860B (en) | Controller with flash memory simulation function and control method thereof | |
CN111538993B (en) | Device and method for introducing external hardware trust root to perform trusted measurement | |
CN103389922B (en) | For the bus ECC check system of random access memory |