RU182701U1 - TRUSTED COMPUTER - Google Patents

TRUSTED COMPUTER Download PDF

Info

Publication number
RU182701U1
RU182701U1 RU2017144204U RU2017144204U RU182701U1 RU 182701 U1 RU182701 U1 RU 182701U1 RU 2017144204 U RU2017144204 U RU 2017144204U RU 2017144204 U RU2017144204 U RU 2017144204U RU 182701 U1 RU182701 U1 RU 182701U1
Authority
RU
Russia
Prior art keywords
computer
trusted
additional
processor
outside world
Prior art date
Application number
RU2017144204U
Other languages
Russian (ru)
Inventor
Валерий Аркадьевич Конявский
Original Assignee
Валерий Аркадьевич Конявский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2017144204U priority Critical patent/RU182701U1/en
Application granted granted Critical
Publication of RU182701U1 publication Critical patent/RU182701U1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Abstract

Доверенный компьютер содержит встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), имеющий, по меньшей мере, одну дополнительную - по отношению к шине компьютера - связь с, по меньшей мере, одним его функциональным блоком. Задача полезной модели - повышение уровня защищенности компьютера от утечек критичных данных в доверенном режиме - решена тем, что, по меньшей мере, одна дополнительная связь проложена между выходом РКБ и цепью питания функционального блока, ответственного за передачу данных во внешний мир, и по ней пропущен управляющий сигнал, отключающий питание указанного блока в доверенном режиме работы компьютера. 1 з.п. ф-лы.A trusted computer contains built-in hardware information security - a resident security component (SEC), which has at least one additional connection to the computer bus with at least one of its functional units. The objective of the utility model is to increase the level of protection of the computer against critical data leaks in trusted mode, solved by the fact that at least one additional connection is laid between the RCB output and the power supply circuit of the functional unit responsible for transmitting data to the outside world, and is skipped over it a control signal that turns off the power to the specified unit in the trusted computer mode. 1 s.p. f-ly.

Description

Полезная модель относится к области компьютерной техники и информационных технологий.The utility model relates to the field of computer technology and information technology.

В указанной области техники издавна существует проблема защиты информации, исторически первым и простейшим решением которой явилось создание и применение программного обеспечения, реализующего те или иные защитные функции. Однако опыт разработок минувших лет и теоретический анализ проблемы убедительно продемонстрировали ограниченность такого подхода и подвели к необходимости преимущественно аппаратной реализации защитных функций с использованием для этого специализированных аппаратных средств - т.н. резидентных компонентов безопасности (РКБ), интегрированных в аппаратную среду электронного взаимодействия, в частности, встроенных в компьютеры [1, с. 50].In this field of technology, there has long been a problem of information security, historically the first and simplest solution to which was the creation and use of software that implements certain protective functions. However, the experience of the development of the past years and the theoretical analysis of the problem convincingly demonstrated the limitations of this approach and led to the need for mainly hardware implementation of protective functions using specialized hardware for this - the so-called resident security components (FCS) integrated into the hardware environment of electronic interaction, in particular, embedded in computers [1, p. fifty].

Позднее была сформулирована концепция доверенной вычислительной среды (ДВС) - такого фрагмента среды электронного взаимодействия, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов и целостность взаимосвязей между ними [2, с. 209]. Наиболее совершенные модели компьютеров, предназначенных для работы в ДВС - доверенных компьютеров - не ограничиваются контролем целостности программно-аппаратной среды, а поддерживают и дополнительные защитные функции - в частности, проверку соответствия внешних ситуативных факторов доверенным диапазонам, установленным принятой политикой безопасности. Для этого связи РКБ с компьютером не ограничиваются его шиной - на которую, как правило, установлен РКБ - а проложена, по меньшей мере, одна дополнительная (физически выделенная) связь РКБ, с, по меньшей мере, одним функциональным блоком компьютера - в частности, датчиком внешнего ситуативного фактора [3].Later, the concept of a trusted computing environment (ICE) was formulated - such a fragment of an electronic interaction environment for which the integrity of objects and the integrity of the relationships between them are established and maintained over a specified time interval [2, p. 209]. The most advanced computer models designed to work in the internal combustion engine - trusted computers - are not limited to monitoring the integrity of the software and hardware environment, but also support additional protective functions - in particular, checking the compliance of external situational factors with the trusted ranges established by the adopted security policy. For this purpose, communications between the computer and the computer are not limited to its bus - on which the computer is usually installed - and at least one additional (physically dedicated) communication of the computer is laid with at least one functional unit of the computer - in particular sensor external situational factor [3].

Однако компьютер [3] - наиболее близкий к данной полезной модели - характеризуется недостаточно высоким уровнем защищенности от утечек критичных данных в доверенном режиме во внешний мир через один или несколько блоков компьютера, ответственных за его внешние связи - в частности, модули WiFi, Bluetooth и т.п. Это связано с тем, что указанные блоки дополнительными связями со стороны РКБ не охвачены - поэтому нельзя дать твердых гарантий, что они в результате каких-либо злоумышленных действий или случайно не будут включены в доверенном режиме.However, the computer [3] - the one closest to this utility model - is characterized by an insufficiently high level of protection against critical data leaks in a trusted mode to the outside world through one or more computer units responsible for its external communications - in particular, WiFi, Bluetooth, etc. .P. This is due to the fact that these blocks were not covered by additional communications from the RCB - therefore, it is impossible to give firm guarantees that they will not be included in a trusted mode as a result of any malicious actions or by accident.

Задачей полезной модели является устранение указанного недостатка - т.е. повышение уровня защищенности компьютера от утечек критичных данных в доверенном режиме, а ее техническим результатом является, соответственно, получение наиболее защищенного доверенного компьютера.The objective of the utility model is to eliminate this drawback - i.e. increasing the level of computer protection from critical data leaks in trusted mode, and its technical result is, accordingly, obtaining the most protected trusted computer.

Поставленная задача решена тем, что в доверенном компьютере, содержащем РКБ, имеющий, по меньшей мере, одну дополнительную, по отношению к шине компьютера, связь с функциональным блоком, ответственным за передачу данных во внешний мир, по меньшей мере, в цепи питания указанного функционального блока установлен транзисторный ключ, управляющий контакт которого соединен с одним из контактов Интерфейса ввода-вывода общего назначения процессора РКБ, используемым в качестве его выхода, указанной дополнительной связью, и по ней пропущен управляющий сигнал, отключающий питание указанного блока в доверенном режиме работы компьютера. Выходной же контакт указанного транзисторного ключа второй дополнительной связью соединен со вторым контактом Интерфейса процессора РКБ - используемым в качестве его входа. Процессор РКБ при этом запрограммирован на индицирование соответствующей неисправности компьютера и/или его отключение при выявлении несрабатывания транзисторного ключа по сигналу, пришедшему по первой дополнительной связи.The problem is solved in that in a trusted computer containing an FC, having at least one additional, with respect to the computer bus, communication with the functional unit responsible for transmitting data to the outside world, at least in the power circuit of the specified functional of the unit, a transistor switch is installed, the control contact of which is connected to one of the contacts of the general-purpose input-output interface of the RKB processor, used as its output, indicated by the additional connection, and the control is skipped over it signal whose disconnecting said power unit in the trusted mode PC. The output contact of the indicated transistor key is connected by a second additional connection to the second contact of the CPU interface - used as its input. The RKB processor is programmed to indicate the corresponding computer malfunction and / or turn it off when a transistor key is malfunctioned by the signal received via the first additional connection.

Тем самым задача полезной модели оказывается решена, поскольку отключение питания ответственного за внешние связи функционального блока компьютера, в частности посредством транзисторного ключа - наиболее твердая гарантия невозможности его несанкционированного активирования, а доставка сигнала, отключающего питание, от РКБ до блока по дополнительной (физически выделенной) связи в обход общей шины компьютера - наиболее твердая гарантия его беспрепятственного прохождения. Интерфейс процессора РКБ - стандартизованный Интерфейс ввода-вывода общего назначения (англ. General-purpose input/output - GPIO), наиболее удобный для создания дополнительных связей между компонентами компьютерной системы, а также гибко конфигурируемый - одни и те же его контакты могут выступать в качестве как входов, так и выходов [4].Thus, the problem of the utility model is solved, since turning off the power of the computer’s functional unit responsible for external communications, in particular by means of a transistor key, is the most solid guarantee that it cannot be activated unauthorized, and the delivery of the signal that turns off the power from the RCB to the unit via an additional (physically allocated) Communication bypassing the common computer bus is the most solid guarantee of its smooth passage. The RBK processor interface is a standardized General-purpose input / output interface (GPIO), the most convenient for creating additional connections between components of a computer system, as well as being flexibly configurable - the same contacts can act as both inputs and outputs [4].

Поскольку надежность любого реального ключа не абсолютна (есть ненулевая вероятность его несрабатывания при подаче правильного управляющего сигнала), между вышеуказанными контактами транзисторного ключа и GPIO проложена вторая дополнительная связь. Программирование процессора РКБ на индицирование соответствующей неисправности компьютера и/или его отключение при выявлении несрабатывания ключа по сигналу, пришедшему по первой дополнительной связи, также является, таким образом, обязательным условием решения задачи полезной модели.Since the reliability of any real key is not absolute (there is a non-zero probability of its failure when the correct control signal is supplied), a second additional connection is laid between the above contacts of the transistor key and GPIO. Programming the RKB processor to indicate the corresponding computer malfunction and / or turning it off when a key is not detected by the signal received via the first additional connection is also, therefore, a prerequisite for solving the utility model problem.

Указанный транзисторный ключ целесообразно установить в цепи питания функционального блока, осуществляющего беспроводную передачу данных во внешний мир по радиоканалу - например, модуля WiFi или Bluetooth. Тем самым окажется блокированным наиболее опасный канал утечки критичных данных в доверенном режиме - через эфир.It is advisable to install this transistor switch in the power circuit of a functional unit that wirelessly transfers data to the outside world via a radio channel, for example, a WiFi or Bluetooth module. Thus, the most dangerous channel for critical data leakage in a trusted mode - through the air - will be blocked.

ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES

1. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.1. Konyavsky V.A. Information security management on the basis of SZI NSD "Accord". - M .: Radio and communications, 1999 - 325 p.

2. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. - Минск: Беллитфонд, 2004 - 282 с.2. Konyavsky V.A., Gadasin V.A. Fundamentals of understanding the phenomenon of electronic information exchange. - Minsk: Bellitfond, 2004 - 282 p.

3. Патент России на полезную модель №175 189.3. Patent of Russia for utility model No. 175 189.

4. GPIO - https://ru.wikipedia.org/wiki/GPIO4. GPIO - https://ru.wikipedia.org/wiki/GPIO

Claims (2)

1. Доверенный компьютер, содержащий встроенное аппаратное средство защиты информации - резидентный компонент безопасности (РКБ), имеющий, по меньшей мере, одну дополнительную, по отношению к шине компьютера, связь с функциональным блоком, ответственным за передачу данных во внешний мир, отличающийся тем, что, по меньшей мере, в цепи питания указанного функционального блока установлен транзисторный ключ, управляющий контакт которого соединен с одним из контактов Интерфейса ввода-вывода общего назначения процессора РКБ, используемым в качестве его выхода, указанной дополнительной связью, и по ней пропущен управляющий сигнал, отключающий питание указанного блока в доверенном режиме работы компьютера, а выходной контакт указанного транзисторного ключа второй дополнительной связью соединен со вторым контактом Интерфейса ввода-вывода общего назначения процессора РКБ, используемым в качестве его входа, причем процессор РКБ запрограммирован на индицирование соответствующей неисправности компьютера и/или его отключение при выявлении несрабатывания транзисторного ключа по сигналу, пришедшему по первой дополнительной связи.1. A trusted computer containing built-in hardware information security - a resident security component (SEC), having at least one additional, with respect to the computer bus, communication with the functional unit responsible for transmitting data to the outside world, characterized in that at least a transistor switch is installed in the power circuit of the specified function block, the control contact of which is connected to one of the contacts of the general-purpose input-output interface of the processor RKB, used as its output, indicated by an additional link, and a control signal is passed through it, which turns off the power to the specified unit in the trusted computer mode, and the output terminal of the indicated transistor key is connected by a second additional link to the second pin of the general-purpose input-output interface of the RCB processor, used as its input, and the RB processor is programmed to indicate the corresponding computer malfunction and / or turn it off when a transistor key is malfunctioning by the signal received on the first additional connection. 2. Компьютер по п. 1, отличающийся тем, что указанный транзисторный ключ установлен в цепи питания функционального блока, осуществляющего беспроводную передачу данных во внешний мир по радиоканалу - например, модуля WiFi или Bluetooth.2. The computer according to claim 1, characterized in that the transistor switch is installed in the power circuit of a functional unit that wirelessly transfers data to the outside world via a radio channel, for example, a WiFi or Bluetooth module.
RU2017144204U 2017-12-18 2017-12-18 TRUSTED COMPUTER RU182701U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017144204U RU182701U1 (en) 2017-12-18 2017-12-18 TRUSTED COMPUTER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017144204U RU182701U1 (en) 2017-12-18 2017-12-18 TRUSTED COMPUTER

Publications (1)

Publication Number Publication Date
RU182701U1 true RU182701U1 (en) 2018-08-28

Family

ID=63467578

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017144204U RU182701U1 (en) 2017-12-18 2017-12-18 TRUSTED COMPUTER

Country Status (1)

Country Link
RU (1) RU182701U1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952777B1 (en) * 1999-03-12 2005-10-04 Francotyp-Postalia Ag & Co. Method for protecting a security module and arrangement for the implementation of the method
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers
CN105681300A (en) * 2016-01-15 2016-06-15 瑞达信息安全产业股份有限公司 Trusted network connection method based on geographical position information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952777B1 (en) * 1999-03-12 2005-10-04 Francotyp-Postalia Ag & Co. Method for protecting a security module and arrangement for the implementation of the method
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems
RU2569577C1 (en) * 2014-08-06 2015-11-27 Общество с ограниченной ответственностью Фирма "Анкад" Device to create trusted execution environment for special purpose computers
CN105681300A (en) * 2016-01-15 2016-06-15 瑞达信息安全产业股份有限公司 Trusted network connection method based on geographical position information

Similar Documents

Publication Publication Date Title
EP3287800B1 (en) Jtag debug apparatus and jtag debug method
US20070271461A1 (en) Method for managing operability of on-chip debug capability
CN111259401B (en) Trusted measurement method, device, system, storage medium and computer equipment
CN109639446B (en) FPGA device and cloud system based on FPGA device
CN107665308B (en) TPCM system for building and maintaining trusted operating environment and corresponding method
US9633196B2 (en) Electronic system, electronic apparatus and access authentication method thereof
Abad et al. On-chip control flow integrity check for real time embedded systems
CN101221509A (en) Bus arbitration starting method of reliable embedded platform
US10223318B2 (en) Hot plugging peripheral connected interface express (PCIe) cards
CN104899175A (en) Safety access control method and device based on on-chip bus protocol
CN109753391A (en) The systems, devices and methods of the functional test of one or more structures of processor
CN112100016A (en) SOC diagnosis method and system under system abnormal scene
US20220171855A1 (en) Electronic control device and security verification method for electronic control device
CN106919845B (en) System security trust chain construction device and method
CN101303716B (en) Embedded system recuperation mechanism based on TPM
US20180018384A1 (en) Information processing system and classification method
KR102167393B1 (en) Method and apparatus for monitoring data integrity in shared memory environment
CN111191214B (en) Embedded processor and data protection method
CN101639816B (en) Real-time tracking system of bus and corresponding tracking and debugging method
RU182701U1 (en) TRUSTED COMPUTER
US9678899B2 (en) Method and apparatus for providing memory protection
CN108629185B (en) Server trusted platform measurement control system and operation method thereof
CN112181860B (en) Controller with flash memory simulation function and control method thereof
CN111538993B (en) Device and method for introducing external hardware trust root to perform trusted measurement
CN103389922B (en) For the bus ECC check system of random access memory