RU2126168C1 - Method for protection of personal computer against unauthorized access and device which implements said method - Google Patents

Method for protection of personal computer against unauthorized access and device which implements said method Download PDF

Info

Publication number
RU2126168C1
RU2126168C1 RU97104793A RU97104793A RU2126168C1 RU 2126168 C1 RU2126168 C1 RU 2126168C1 RU 97104793 A RU97104793 A RU 97104793A RU 97104793 A RU97104793 A RU 97104793A RU 2126168 C1 RU2126168 C1 RU 2126168C1
Authority
RU
Russia
Prior art keywords
personal computer
microcomputer
codes
input
storage device
Prior art date
Application number
RU97104793A
Other languages
Russian (ru)
Other versions
RU97104793A (en
Inventor
З.М. Варшавский
С.Я. Красовский
В.О. Рубанов
А.И. Стребков
Original Assignee
Товарищество с ограниченной ответственностью "Коминфор" ("COMINFOR")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Товарищество с ограниченной ответственностью "Коминфор" ("COMINFOR") filed Critical Товарищество с ограниченной ответственностью "Коминфор" ("COMINFOR")
Priority to RU97104793A priority Critical patent/RU2126168C1/en
Application granted granted Critical
Publication of RU2126168C1 publication Critical patent/RU2126168C1/en
Publication of RU97104793A publication Critical patent/RU97104793A/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: computer engineering. SUBSTANCE: device is designed as access system, which is connected to system bus of personal computer and performs physical connection without which computer does not work. EFFECT: increased reliability of protection, simplified method and device design. 6 cl, 2 dwg

Description

Способ и устройство защиты персонального компьютера от несанкционированного доступа относятся к области вычислительной техники и могут быть использованы как индивидуально самим владельцем компьютера, так и в корпоративных системах, имеющих администратора безопасной эксплуатации. Способ может быть реализован устройством, которое является функционально законченным модулем, содержащим в составе микроЭВМ. Конструктивно устройство устанавливается в персональном компьютере таким образом, чтобы подключить устройство защиты к шине компьютера. The method and device for protecting a personal computer from unauthorized access belong to the field of computer technology and can be used both individually by the owner of the computer, and in corporate systems that have an administrator for safe operation. The method can be implemented by a device, which is a functionally complete module containing in the composition of the microcomputer. Structurally, the device is installed in a personal computer so as to connect the protection device to the computer bus.

Из уровня техники известен способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что запоминают идентификационные коды различных режимов работы и пользователей, сравнивают идентификационные коды и по результатам сравнения реализуют различные виды доступа к вычислительной системе (см. EP, заявка, 0478126, кл. G 06 F 13/12, 1992). The prior art method of protecting a personal computer from unauthorized access, which consists in remembering the identification codes of various operating modes and users, comparing identification codes and according to the results of the comparison, they implement various types of access to the computing system (see EP, application, 0478126, cl G 06 F 13/12, 1992).

Известна система на базе связанных между собой шиной компьютера и внешнего устройства. Система содержит микропроцессор в составе микроЭВМ, подключенное к нему с помощью последовательной шины устройство, имеющее многоразрядный адрес и содержащее регистр для хранения битов данных, имеющих многоразрядные адреса, используемые микропроцессором при доступе к регистрам. Микропроцессор содержит генератор сообщения доступа к регистру. В многоразрядном регистре первое количество разрядов содержит многоразрядный адрес внешнего устройства, второе количество разрядов предназначено для идентификации сообщения, один разряд предназначен для идентификации режима записи или считывания, третье количество разрядов предназначено для определения адреса последнего доступа регистра. A known system based on interconnected computer bus and an external device. The system contains a microprocessor as part of a microcomputer, a device having a multi-bit address and containing a register for storing data bits having multi-bit addresses used by the microprocessor when accessing the registers, connected to it using a serial bus. The microprocessor comprises a register access message generator. In a multi-bit register, the first number of bits contains the multi-bit address of the external device, the second number of bits is used to identify the message, one bit is used to identify the write or read mode, and the third number of bits is used to determine the last access address of the register.

К микропроцессору подключен блок для последовательной передачи сообщений по шине во внешнее устройство. Внешнее устройство содержит блок для приема сообщения о доступе к регистру, подключенный к шине, и блок, включенный между блоком приема и регистрации для разрешения доступа к регистру в соответствии с адресом, определяемым третьим количеством разрядов второго переданного сообщения (см. там же). A unit is connected to the microprocessor for serial transmission of messages on the bus to an external device. The external device contains a block for receiving a register access message connected to the bus, and a block connected between the reception and registration block to allow access to the register in accordance with the address determined by the third number of bits of the second transmitted message (see ibid.).

В известной системе доступ к системе осуществляется путем сложной защиты частей системы программными средствами. In a known system, access to the system is carried out by complex protection of parts of the system by software.

Наиболее близким по технической сущности к данному способу является способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы осуществляют доступ к системе (RU, 95100344, G 06 F 12/14, 10.11.96)
Наиболее близким к заявленному устройству является устройство защиты компьютера от несанкционированного доступа, содержащие микроЭВМ, связанную с запоминающим устройством, блоком ввода идентификационного кода и схемой сопряжения с компьютером.
The closest in technical essence to this method is a method of protecting a personal computer from unauthorized access, which consists in pre-entering the identification codes of the system intended for storage, entering the user identification code, comparing the user identification code with the system identification codes, if the specified code matches with at least one of the system identification codes access the system (RU, 95100344, G 06 F 12/14, 11/10/96)
Closest to the claimed device is a device for protecting a computer from unauthorized access, containing a microcomputer associated with a storage device, an ID code input unit and a computer interface circuit.

В известных способе и устройстве доступ к персональному компьютеру осуществляют следующим образом. Контрольный процессор в составе микроЭВМ осуществляет проверку идентификационного кода доступа. Процессор управления доступом в составе микроЭВМ осуществляет проверку идентификационного кода доступа, в режиме проверки процессор получает команды с центрального процессора, осуществляют проверку и формирует сообщения для обмена информацией о прерывании состояния и управлении. Поскольку в известных способе и устройстве доступ в персональный компьютер осуществляют только программно, т.е. путем анализа сообщений и формирования команд, то система в целом не обладает надежной защитой от несанкционированного доступа. In the known method and device, access to a personal computer is as follows. The control processor as part of the microcomputer checks the access identification code. The access control processor as part of the microcomputer checks the access identification code, in the verification mode the processor receives commands from the central processor, checks and generates messages for exchanging information about the state interruption and management. Since in the known method and device access to a personal computer is carried out only programmatically, i.e. by analyzing messages and forming commands, the system as a whole does not have reliable protection against unauthorized access.

Все перечисленные известные способы для защиты от несанкционированного доступа в компьютер или к памяти и устройства, их реализующие, имеют на входе в систему специальные средства идентификации, являющиеся частью самой системы, идентифицирующей пользователя программно. All of the known methods listed above for protection against unauthorized access to a computer or memory and devices that implement them have special identification tools at the system input that are part of the system that identifies the user programmatically.

Это приводит к тому, что доступ может получить недобросовестный пользователь в отсутствие владельца, зная общий алгоритм или код входа в систему. This leads to the fact that access can be obtained by an unscrupulous user in the absence of the owner, knowing the general algorithm or login code.

Данное изобретение использует представление о том, что персональный компьютер используется одним конкретным пользователем (владельцем) "персонально", а потому нет необходимости разделять его ресурсы и защищать полученные части по отдельности. Отсюда, основной задачей защиты компьютера от несанкционированного доступа является исключение возможности управления им посторонним лицом в отсутствие владельца. This invention uses the idea that a personal computer is used by one specific user (owner) "personally", and therefore there is no need to share its resources and protect the received parts separately. Hence, the main task of protecting a computer from unauthorized access is to exclude the possibility of managing it by an unauthorized person in the absence of the owner.

Техническим результатом предложения является повышение функциональной надежности защиты путем упрощения способа и создания надежного и простого в эксплуатации устройства защиты от несанкционированного доступа, подключенного к системной шине персонального компьютера (ПК), как ключа для разрешения доступа к ПК, без физического соединения с которым компьютер не сможет функционировать. The technical result of the proposal is to increase the functional reliability of protection by simplifying the method and creating a reliable and easy-to-use device for protection against unauthorized access connected to the system bus of a personal computer (PC) as a key for allowing access to a PC without a physical connection to which the computer cannot function.

Создание выделенного активного процессорного элемента в виде устройства защиты (микропроцессор или микроЭВМ), решающего исключительно задачи идентификации пользователей и разграничения доступа. Creating a dedicated active processor element in the form of a protection device (microprocessor or microcomputer) that solves exclusively the tasks of user identification and access control.

Хранение всех программ в ПЗУ (постоянного запоминающего устройства) устройства с целью исключения их искажений другой программой, человеком или вирусом. Storage of all programs in the ROM (read-only memory) of the device in order to exclude their distortion by another program, a person or a virus.

В частности, в состав устройства входит сменный идентификатор кодов системы, который, в зависимости от задач компьютера, может хранить разные наборы идентификационных кодов системы. In particular, the device includes a removable identifier for system codes, which, depending on the tasks of the computer, can store different sets of system identification codes.

Блокировка доступа к ПК путем физического отключения устройств ввода (клавиатура, мышь и т.п.), выполняемого автоматически, при удалении средства или устройства для идентификации пользователя. Blocking access to a PC by physically disabling input devices (keyboard, mouse, etc.), performed automatically when a user’s means or device is deleted.

Минимальное использование аппаратных ресурсов ПК - только одну линию аппаратного прерывания (память, порты и диски не используются с целью не вносить каких-либо ограничений в работу ПК). Minimal use of PC hardware resources - only one line of hardware interruption (memory, ports and disks are not used in order not to introduce any restrictions on PC operation).

Технический результат достигается тем, что в способе защиты персонального компьютера от несанкционированного доступа, заключающемся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы реализуют доступ к системе, причем доступ к системе осуществляют путем замыкания цепи, соединяющей устройство ввода персонального компьютера с персональным компьютером. The technical result is achieved by the fact that in the method of protecting a personal computer from unauthorized access, which consists in pre-entering the identification codes of the system intended for storage, entering the user identification code, comparing the user identification code with the identification codes of the system, if the specified code matches at at least one of the identification codes of the system provides access to the system, and access to the system is carried out by closing the circuit, connecting yayuschey input device of a personal computer with a PC.

При реализации доступа к системе при совпадении указанных кодов формируют команду управления включением указанной цепи, по которой осуществляют ее замыкание. When realizing access to the system, when the indicated codes coincide, they form a command for controlling the inclusion of the indicated circuit, through which it closes.

Технический результат достигается также тем, что в устройство защиты персонального компьютера от несанкционированнного доступа, содержащее микроЭВМ, запоминающее устройство, блок ввода идентификационного кода пользователя, схему сопряжения с персональным компьютером, введены идентификатор кодов системы, формирователь сигнала блокировки, первый и второй вход-выходы микроЭВМ соединены со входами-выходами соответственно идентификатора кодов системы и блока идентификационного кода пользователя, третий вход-выход соединен с управляющим входом формирователя сигнала блокировки, включенного в цепь устройства ввода персонального компьютера, соединенную с соответствующим входом схемы сопряжения с персональным компьютером, шина данных микроЭВМ соединена с шиной данных запоминающего устройства, управляющий выход микроЭВМ соединен с первым и вторым управляющими входами запоминающего устройства, шина схемы сопряжения с персональным компьютером соединена с соответствующими шинами запоминающего устройства, управляющие выходы, подключены к соответствующим входам запоминающего устройства. The technical result is also achieved by the fact that a device for protecting a personal computer from unauthorized access containing a microcomputer, a storage device, a user identification code input unit, a circuit for interfacing with a personal computer, a system code identifier, a blocking signal driver, and the first and second microcomputer input and outputs are introduced connected to the inputs / outputs of the identifier of the system codes and the block of the user identification code, the third input-output is connected to the control by the input of the driver of the blocking signal included in the circuit of the input device of the personal computer connected to the corresponding input of the interface circuit with the personal computer, the microcomputer data bus is connected to the data bus of the storage device, the control output of the microcomputer is connected to the first and second control inputs of the storage device, the bus of the interface circuit connected to the corresponding buses of the storage device with a personal computer; control outputs are connected to the corresponding inputs of the storage devices of huge capacity.

В устройство введен звукоизлучатель, соединенный с сигнальным выходом микроЭВМ. A sound emitter connected to the signal output of the microcomputer is introduced into the device.

Формирователь сигнала блокировки выполнен в виде управляемого размыкающего ключа. Идентификатор кодов системы выполнен в виде энергонезависимого блока памяти. The lock signal generator is made in the form of a controlled opening key. The system code identifier is made in the form of a non-volatile memory block.

На фиг. 1 представлена блок-схема предложенного устройства защиты персонального компьютера от несанкционированного доступа, реализующего предложенный способ, на фиг. 2 представлена блок-схема устройства, в котором представлен другой вариант выполнения запоминающего устройства. In FIG. 1 shows a block diagram of the proposed device for protecting a personal computer from unauthorized access that implements the proposed method, FIG. 2 is a block diagram of a device in which another embodiment of a storage device is presented.

Устройство содержит микроЭВМ 1, предназначенную для управления работой устройства, идентификатор 2 кодов системы, который предназначен для хранения системного журнала; перечня пользователей, допущенных к работе с ПК, а также программных кодов, обеспечивающих функционирование микроЭВМ 1. Обмен информацией между идентификатором 2 и микроЭВМ 1 осуществляется по связям 3, 4. The device contains a microcomputer 1, designed to control the operation of the device, identifier 2 system codes, which is designed to store the system log; the list of users allowed to work with a PC, as well as program codes that ensure the functioning of microcomputer 1. Information is exchanged between identifier 2 and microcomputer 1 through links 3, 4.

Блок 5 ввода идентификационного кода пользователя предназначен для хранения информации, идентифицирующей пользователя и определяющей его категорию и права доступа к компьютеру или информационной системе. Обмен информацией между блоком 5 и микроЭВМ 1 осуществляется по связи 6. В качестве блоков 2 и 5 могут использоваться устройства, имеющие в своем составе энергонезависимую память необходимого объема, например персональные идентификаторы фирмы Dallas Semiconductor. The user identification code input unit 5 is intended for storing information identifying the user and defining his category and access rights to a computer or information system. Information is exchanged between block 5 and microcomputer 1 via communication 6. As blocks 2 and 5, devices can be used that include non-volatile memory of the required size, for example, personal identifiers of Dallas Semiconductor.

Формирователь 7 сигнала блокировки предназначен для обеспечения связи между устройствами ввода персонального компьютера (клавиатуры ПК и манипулятора типа "мышь") и схемой сопряжения с персональным компьютером. В случае если блок 5 не установлен или пользователь не допущен к работе с данным ПК, формирователь сигнала блокировки 7 на физическом уровне отключает клавиатуру или мышь от ПК. Связи 9 и 10 предназначены для подключения мыши и клавиатуры к устройству. Связь 11 обеспечивает информационный обмен между формирователем 7 и микроЭВМ 1. Связь 12 обеспечивают информационный обмен между устройствами ввода компьютера (клавиатура, мышь) и схемой 8 сопряжения с персональным компьютером, непосредственно связанной с компьютером при нормальной работе устройства. Запоминающее устройство 13 (фиг. 1) может быть выполнено на регистре 14 приема данных из ПК с управляющим входом 15 и 16, регистре 17 передачи данных в ПК с управляющими входами 18 и 19, блоке 20 оперативной памяти и блоке 21 постоянной памяти (BIOS) с управляющими входами 22, 23 и 24, шина данных 25, шина 26. Shaper 7 of the lock signal is designed to provide communication between input devices of a personal computer (PC keyboard and a mouse-type manipulator) and the interface circuit with a personal computer. In case block 5 is not installed or the user is not allowed to work with this PC, the blocking signal generator 7 at the physical level disconnects the keyboard or mouse from the PC. Links 9 and 10 are for connecting a mouse and keyboard to a device. Communication 11 provides information exchange between the driver 7 and the microcomputer 1. Communication 12 provide information exchange between the input devices of the computer (keyboard, mouse) and the circuit 8 for interfacing with a personal computer directly connected to the computer during normal operation of the device. The storage device 13 (Fig. 1) can be performed on the register 14 for receiving data from a PC with a control input 15 and 16, the register 17 for transmitting data to a PC with control inputs 18 and 19, a block 20 of random access memory and a block 21 of permanent memory (BIOS) with control inputs 22, 23 and 24, data bus 25, bus 26.

В другом варианте выполнения запоминающее устройство 13 (фиг. 2) соединено с микроЭВМ 1 шиной 25 данных и шиной 27 управления и со схемой 8 сопряжения с ПК шиной 26 и шинами 28. В этом случае ЗУ 13 состоит из блока 29 постоянной памяти (BIOS), содержащего программы устройства при загрузке операционной системы, обработчика 30 прерываний, содержащего программы обработки прерывания, поступающих из устройства в ПК, блока 31 оперативной памяти, предназначенного для хранения оперативной информации, необходимой при выполнении программ BIOS, и обработчика 30 прерываний, регистра 32 состояний, предназначенного для передачи состояний устройства в ПК во время работы программ BIOS и обработчика прерываний, регистра данных 33, предназначенного для обмена информацией между устройством и ПК во время программ BIOS и обработчика прерывания, регистра 34 синхронизации обмена, предназначенного для синхронизации совместной работы устройства и ПК. In another embodiment, the storage device 13 (Fig. 2) is connected to the microcomputer 1 data bus 25 and control bus 27 and to the circuit 8 of the interface with the PC bus 26 and buses 28. In this case, the memory 13 consists of a block 29 of permanent memory (BIOS) containing the program of the device when loading the operating system, an interrupt handler 30, containing interrupt processing programs from the device to the PC, a RAM block 31 for storing operational information necessary for executing BIOS programs, and an interrupt handler 30 register 32 state, designed to transfer device states to the PC during the BIOS and interrupt handler programs, data register 33, used to exchange information between the device and the PC during BIOS programs and the interrupt handler, synchronization register 34 for synchronization collaboration between the device and the PC.

Запоминающее устройство устроено так, что оно физически расположено в устройстве, а логически находится в адресном пространстве ПК. Во время работы программ BIOS и обработчика прерывания память ПК не используется. Блоки BIOS и обработчика прерывания выполнены на базе ПЗУ, а остальные - на базе ОЗУ. The storage device is arranged so that it is physically located in the device, and logically located in the address space of the PC. While the BIOS and the interrupt handler are running, PC memory is not used. The BIOS and interrupt processor blocks are made on the basis of ROM, and the rest - on the basis of RAM.

Схема 8 сопряжения с ПК предназначена для объединения шин 26 и 28 (сигналы адреса, данных и синхронизации) в шину, которая непосредственно соединяется с системной шиной ПК. PC interface circuit 8 is designed to combine buses 26 and 28 (address, data, and synchronization signals) into a bus that directly connects to the PC system bus.

Звукоизлучатель 35 предназначен для формирования звуковых сигналов в процессе работы устройства при обнаружении нарушений порядка доступа. Sound emitter 35 is designed to generate sound signals during operation of the device when detecting violations of the access order.

Устройство защиты вместе с персональным компьютером составляют систему, в которой пользователь идентифицируется по информации, хранящейся в его персональном идентификаторе (на чертеже не показан). Эти идентификаторы представляют собой малогабаритные микросхемы с собственной энергонезависимой памятью, заключенные в герметичный металлический корпус, имеющий форму таблетки. Они надежно защищены от внешних воздействий и способны хранить информацию более десяти лет. Важнейшим свойством такого идентификатора является его уникальность, который обеспечивается изготовителем путем записи в его неизменяемую память индивидуального серийного номера. Считывание этого номера позволяет надежно идентифицировать пользователя персонального компьютера. Устройство защиты персонального компьютера от несанкционированного доступа работает следующим образом. The protection device together with the personal computer make up a system in which the user is identified by the information stored in his personal identifier (not shown in the drawing). These identifiers are small-sized microcircuits with their own non-volatile memory, enclosed in a sealed metal case in the form of a tablet. They are reliably protected from external influences and are able to store information for more than ten years. The most important property of such an identifier is its uniqueness, which is provided by the manufacturer by writing an individual serial number to its unchangeable memory. Reading this number allows you to reliably identify the user of a personal computer. The device protects the personal computer from unauthorized access as follows.

При включении персонального компьютера управление передается процедуре инициализации устройства, расположенного в виде отдельной платы, (на чертеже не показана). Устройство приостанавливает загрузку и запрашивает пароль пользователя. Перед, тем, как ввести пароль, пользователь должен установить в специальное контактное устройство 36, подключенное ко входу блока 5 ввода идентификационного кода пользователя, свой персональный идентификатор (на чертеже не показан). Введенный пароль проверяется процессором устройства микроЭВМ 1 с помощью специальной процедуры и при положительном результате этой проверки тот же процессор проверяет факт наличия данного персонального идентификатора в перечне допущенных к работе на данном персональном компьютере. Этот перечень хранится в идентификаторе 2 кодов системы. Если этот факт установлен, то работа персонального компьютера продолжается в обычном режиме. Необходимо отметить, что все действия, связанные с идентификацией пользователя выполняются микроЭВМ 1 предложенного устройства, который недоступен центральному процессору персонального компьютера, это делает процедуру идентификации недоступной для любого вмешательства извне. When you turn on the personal computer, control is transferred to the initialization procedure of the device, located in the form of a separate board (not shown in the drawing). The device pauses the download and asks for the user password. Before entering the password, the user must install his personal identifier (not shown) in a special contact device 36 connected to the input of the user identification code input unit 5. The entered password is checked by the processor of the microcomputer device 1 using a special procedure, and if the result of this check is positive, the same processor checks the presence of this personal identifier in the list of authorized for work on this personal computer. This list is stored in the identifier 2 of the system codes. If this fact is established, then the operation of the personal computer continues as usual. It should be noted that all actions associated with user identification are performed by the microcomputer 1 of the proposed device, which is inaccessible to the central processor of a personal computer, this makes the identification procedure inaccessible to any outside interference.

В дальнейшем, как только пользователь удалит свой персональный идентификатор из контактного устройства 36 происходит блокировка клавиатуры и мыши по каналам 9 и 10 компьютера, чем исключается возможность несанкционированнного доступа со стороны постороннего лица, хотя компьютер и продолжает функционировать. После возврата персонального идентификатора клавиатура и мышь становятся доступными, при этом в зависимости от конфигурации, хранящейся в памяти устройства, может быть вновь затребован ввод пароля. Блокировка клавиатуры и мыши производится собственным процессором устройства путем физического разрыва линий связи этих устройств с персональным компьютером. In the future, as soon as the user removes his personal identifier from the contact device 36, the keyboard and mouse are blocked on the channels 9 and 10 of the computer, thereby eliminating the possibility of unauthorized access from an outsider, although the computer continues to function. After returning the personal identifier, the keyboard and mouse become available, and depending on the configuration stored in the device’s memory, a password may be requested again. The keyboard and mouse are locked by the device’s own processor by physically breaking the communication lines of these devices with a personal computer.

Отличительной особенностью устройства является также то, что устройство непрерывно контролирует работу персонального компьютера и все ее действия производятся на физическом уровне и не зависят от операционной среды и режима работы ПК. A distinctive feature of the device is also that the device continuously monitors the operation of a personal computer and all its actions are performed at the physical level and do not depend on the operating environment and PC operating mode.

Устройство защиты выполняет все функции исключительно с помощью собственных ресурсов и не использует ни оперативную память ПК, ни его диск. The protection device performs all functions exclusively using its own resources and does not use either the PC's RAM or its disk.

Способ и устройство для его реализации обеспечивает реализацию следующих функций: парольную защиту, хранение идентифицирующей информации в надежных персональных идентификаторах типа touch memory, постоянный контроль целостности системы (неизменность вектора прерывания, условий физического подключения и т.д.) и, по возможности, ее самовосстановление, постоянное подтверждение блокировки клавиатуры и мыши при удалении идентификатора пользователя, что существенно повышает надежность блокировки, выдачу звукового сигнала с помощью установленного на плате звукоизлучателя при невозможности нейтрализации несанкционированных действий, ведение защищенного системного журнала. The method and device for its implementation provides the implementation of the following functions: password protection, storage of identifying information in reliable personal identifiers such as touch memory, constant monitoring of the integrity of the system (invariance of the interrupt vector, physical connection conditions, etc.) and, if possible, its self-recovery , continuous confirmation of the keyboard and mouse lock when deleting the user ID, which significantly increases the reliability of the lock, the sound signal is set using th board sounder when it is impossible to neutralize unauthorized actions, maintaining a secure system log.

Устройство защиты, размещенное на отдельной плате практически не влияет на работу компьютера в любом из возможных режимов и не изменяет его эксплуатационные характеристики. The protection device located on a separate board practically does not affect the operation of the computer in any of the possible modes and does not change its operational characteristics.

Устройство выполняет свои функции на физическом уровне, используя лишь прерывания BIOS. В связи с этим ее работа не зависит от операционной системы, установленной на персональном компьютере. The device performs its functions at the physical level, using only BIOS interrupts. In this regard, its work does not depend on the operating system installed on the personal computer.

Устройство размещено, как было указано выше, на плате, имеющей несколько переключателей для согласования ее конфигурации с реальной аппаратной средой компьютера и может быть установлено в любое свободное гнездо расширения. Техническое обслуживание платы в процессе эксплуатации не требуется. The device is located, as mentioned above, on a board that has several switches to match its configuration with the real hardware environment of the computer and can be installed in any free expansion slot. Maintenance of the board during operation is not required.

Для реализации предложенного способа устройство защиты от несанкционированного доступа к персональному компьютеру выполнено в виде платы с разъемами (на чертеже не показана), на которой расположены микроЭВМ типа Intel 8052, собственный ПЗУ BIOS и аппаратура подключения к персональному компьютеру и контактному устройству 36. Функциональное программное обеспечение предложенной системы хранится в запоминающем устройстве и поэтому не может быть изменено в процессе работы. Для связи с персональным компьютером используется одна из линий аппаратного прерывания. Назначение этой линии жестко контролируется и не может быть изменено в процессе работы персонального компьютера. To implement the proposed method, the device for protection against unauthorized access to a personal computer is made in the form of a board with connectors (not shown in the drawing), on which are located an Intel 8052 microcomputer, its own BIOS ROM, and equipment for connecting to a personal computer and contact device 36. Functional software The proposed system is stored in a storage device and therefore cannot be changed during operation. To communicate with a personal computer, one of the hardware interrupt lines is used. The purpose of this line is tightly controlled and cannot be changed during the operation of a personal computer.

Предложение может быть эффективно использовано на любом IBM совместимом компьютере с шиной ISA вне зависимости от типа операционной системы. The offer can be effectively used on any IBM compatible computer with an ISA bus, regardless of the type of operating system.

Claims (6)

1. Способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы реализуют доступ к системе, отличающийся тем, что доступ к системе осуществляют путем замыкания цепи, соединяющей устройство ввода персонального компьютера с персональным компьютером. 1. The way to protect a personal computer from unauthorized access, which consists in pre-entering the identification codes of the system intended for storage, entering the user identification code, comparing the user identification code with the system identification codes, if the specified code matches at least one of the identification codes system codes provide access to the system, characterized in that the system is accessed by closing the circuit connecting the person input device cial PC with a PC. 2. Способ по п.1, отличающийся тем, что при реализации доступа к системе при совпадении указанных кодов формируют команду управления включением цепи, по которой осуществляют ее замыкание. 2. The method according to claim 1, characterized in that when accessing the system when the specified codes coincide, a command for controlling the inclusion of the circuit is formed, by which it is closed. 3. Устройство защиты персонального компьютера от несанкционированного доступа, содержащее микроЭВМ, запоминающее устройство, блок ввода идентификационного кода пользователя, схему сопряжения с персональным компьютером, отличающееся тем, что в устройство введены идентификатор кодов системы, формирователь блокировки, первый и второй входы-выходы микроЭВМ соединены с входами-выходами соответственно идентификатора кодов системы и блока ввода идентификационного кода пользователя, третий вход-выход соединен с управляющим входом формирователя сигнала блокировки, включенного в цепь устройства ввода персонального компьютера, соединенную с соответствующим входом схемы сопряжения с персональным компьютером, шина данных микроЭВМ соединена с шиной данных запоминающего устройства, управляющие выходы микроЭВМ соединены с первым и вторым управляющими входами запоминающего устройства, шина схемы сопряжения с персональным компьютером соединена с соответствующими шинами запоминающего устройства, управляющие выходы подключены к соответствующим входам запоминающего устройства. 3. A device for protecting a personal computer from unauthorized access, containing a microcomputer, a storage device, a user identification code input unit, a interface circuit with a personal computer, characterized in that a system code identifier, a lock driver, and the first and second inputs and outputs of the microcomputer are connected with inputs and outputs, respectively, of the system code identifier and the user identification code input unit, the third input-output is connected to the control input of the the receiver of the blocking signal included in the circuit of the input device of the personal computer connected to the corresponding input of the interface circuit with the personal computer, the microcomputer data bus is connected to the data bus of the storage device, the control outputs of the microcomputer are connected to the first and second control inputs of the storage device, the bus of the interface circuit to the personal computer the computer is connected to the corresponding buses of the storage device, the control outputs are connected to the corresponding inputs of the storage device Twa. 4. Устройство по п.3, отличающееся тем, что в него введен звукоизлучатель, соединенный с сигнальным выходом микроЭВМ. 4. The device according to claim 3, characterized in that a sound emitter is connected to it, connected to the signal output of the microcomputer. 5. Устройство по п.3, отличающееся тем, что формирователь сигнала блокировки выполнен в виде управляемого размыкающего ключа. 5. The device according to claim 3, characterized in that the driver of the blocking signal is made in the form of a controlled opening key. 6. Устройство по п.3, отличающееся тем, что идентификатор кодов системы выполнен в виде энергонезависимого блока памяти. 6. The device according to claim 3, characterized in that the identifier of the system codes is made in the form of a non-volatile memory block.
RU97104793A 1997-04-02 1997-04-02 Method for protection of personal computer against unauthorized access and device which implements said method RU2126168C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU97104793A RU2126168C1 (en) 1997-04-02 1997-04-02 Method for protection of personal computer against unauthorized access and device which implements said method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU97104793A RU2126168C1 (en) 1997-04-02 1997-04-02 Method for protection of personal computer against unauthorized access and device which implements said method

Publications (2)

Publication Number Publication Date
RU2126168C1 true RU2126168C1 (en) 1999-02-10
RU97104793A RU97104793A (en) 1999-03-27

Family

ID=20191251

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97104793A RU2126168C1 (en) 1997-04-02 1997-04-02 Method for protection of personal computer against unauthorized access and device which implements said method

Country Status (1)

Country Link
RU (1) RU2126168C1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003010641A1 (en) * 2001-07-27 2003-02-06 Martyn Sergeevich Nunuparov Method and device for entering a computer database password
WO2005031558A1 (en) * 2003-10-01 2005-04-07 Vitaliy Bardachenko Device for controlling a computer mouse-type cursor
US7260690B2 (en) 2001-02-06 2007-08-21 Infineon Technologies Ag Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
EA008808B1 (en) * 2004-09-13 2007-08-31 Арузе Корп. Information processing apparatus
RU200517U1 (en) * 2020-07-15 2020-10-28 Общество с ограниченной ответственностью «АйСиЭл Техно» PERSONAL COMPUTER ENCODING DEVICE

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260690B2 (en) 2001-02-06 2007-08-21 Infineon Technologies Ag Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
WO2003010641A1 (en) * 2001-07-27 2003-02-06 Martyn Sergeevich Nunuparov Method and device for entering a computer database password
KR100845735B1 (en) 2001-07-27 2008-07-11 스탠지온 앤드 킴 엘엘피 Method and device for entering a computer database password
US7536556B2 (en) 2001-07-27 2009-05-19 Yulia Vladimirovna Fedorova Method and device for entering a computer database password
WO2005031558A1 (en) * 2003-10-01 2005-04-07 Vitaliy Bardachenko Device for controlling a computer mouse-type cursor
EA008808B1 (en) * 2004-09-13 2007-08-31 Арузе Корп. Information processing apparatus
RU200517U1 (en) * 2020-07-15 2020-10-28 Общество с ограниченной ответственностью «АйСиЭл Техно» PERSONAL COMPUTER ENCODING DEVICE

Similar Documents

Publication Publication Date Title
US5483649A (en) Personal computer security system
CA2026739C (en) Transaction system security method and apparatus
EP0268138B1 (en) Implementing privilege on microprocessor systems for use in software asset protection
US9582675B2 (en) Protection of memory areas
US8370468B2 (en) Method and apparatus for creating a secure embedded I/O processor for a remote server management controller
US6268789B1 (en) Information security method and apparatus
US5202997A (en) Device for controlling access to computer peripherals
US7277972B2 (en) Data processing system with peripheral access protection and method therefor
US20070168574A1 (en) System and method for securing access to general purpose input/output ports in a computer system
US20050193182A1 (en) Method and apparatus for preventing un-authorized computer data access
CN101006433A (en) Information communication device, and program execution environment control method
JPS6046744B2 (en) Computer operating system security devices
CN103069771A (en) A method, apparatus, and system for manageability and secure routing and endpoint access
US20090089861A1 (en) Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit
KR20090095843A (en) Processor apparatus having secure performance
US7290284B1 (en) System for data processing a security critical activity
RU2126168C1 (en) Method for protection of personal computer against unauthorized access and device which implements said method
US8782367B2 (en) Memory area protection circuit
US20100088770A1 (en) Device and method for disjointed computing
CN114912107B (en) Access management method, related device, system and computer readable storage medium
KR100606196B1 (en) Trusted input for mobile platform transactions
US20060136634A1 (en) Data address security device and method
EP1141805B1 (en) System for processing a security critical activity
US5905861A (en) Data authentication circuit
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070403