RU2401454C2 - Способ защиты информации от несанкционированного доступа - Google Patents

Способ защиты информации от несанкционированного доступа Download PDF

Info

Publication number
RU2401454C2
RU2401454C2 RU2008135147/09A RU2008135147A RU2401454C2 RU 2401454 C2 RU2401454 C2 RU 2401454C2 RU 2008135147/09 A RU2008135147/09 A RU 2008135147/09A RU 2008135147 A RU2008135147 A RU 2008135147A RU 2401454 C2 RU2401454 C2 RU 2401454C2
Authority
RU
Russia
Prior art keywords
information
microcontroller
data
password
drive
Prior art date
Application number
RU2008135147/09A
Other languages
English (en)
Other versions
RU2008135147A (ru
Inventor
Евгений Евгеньевич Цацура (RU)
Евгений Евгеньевич Цацура
Василий Васильевич Котляревский (RU)
Василий Васильевич Котляревский
Original Assignee
Евгений Евгеньевич Цацура
Василий Васильевич Котляревский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгений Евгеньевич Цацура, Василий Васильевич Котляревский filed Critical Евгений Евгеньевич Цацура
Priority to RU2008135147/09A priority Critical patent/RU2401454C2/ru
Publication of RU2008135147A publication Critical patent/RU2008135147A/ru
Application granted granted Critical
Publication of RU2401454C2 publication Critical patent/RU2401454C2/ru

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к области автоматики и вычислительной техники и может быть использовано для надежной защиты и долговременного хранения с многократным оперативным обновлением пакетов цифровой информации. Техническим результатом является обеспечение защиты информации от несанкционированного доступа. Способ защиты информации от несанкционированного доступа характеризуется тем, что доступ к информации, производимый с использованием электронного устройства, преимущественно, персонального компьютера, ограничивают, используя для операций с информацией накопитель цифровой информации, содержащий, по крайней мере, один микроконтроллер, выполненный с обеспечением возможности кодирования и декодирования информации, блок энергонезависимой памяти с, по крайней мере, одним сектором, содержащим кодированную микроконтроллером информацию, и, по крайней мере, один унифицированный интерфейс для подачи питания и обмена данными с электронным устройством, предпочтительно, с персональным компьютером, при этом при обращении электронного устройства к накопителю запрос поступает в микроконтроллер, который разрешает либо запрещает доступ к информации вплоть до ее полного удаления. 11 з.п. ф-лы, 2 ил.

Description

Изобретение относится к области автоматики и вычислительной техники и может быть использовано для надежной защиты и долговременного хранения с многократным оперативным обновлением пакетов цифровой информации.
Из уровня техники известен способ защиты информации, заключающийся в использовании накопителя цифровой информации, содержащий первый регистр, входы которого соединены с шиной входной информации, второй регистр, выходы которого через дешифратор подключены к первой группе входов блока оперативной памяти, третий и четвертый регистры, блок управления, а также первый и второй блоки сравнения, первый и второй коммутаторы, первый и второй блоки усилителей, триггер, формирователь, дополнительный блок адреса, второй дешифратор с соответствующими связями (RU 2058603, 20.04.1996).
Также известен способ защиты информации, заключающийся в использовании накопителя цифровой информации, содержащего первый регистр, информационные входы которого соединены с шиной входной информации, второй регистр, первая группа выходов которого через дешифратор подключена к первой группе входов блока оперативной памяти, третий и четвертый регистры, блок управления, введены микроконтроллер, блок постоянной памяти, счетчик, магистральный приемопередатчик, блок коррекции, блок формирователей сигналов, открывающих выходы выбранных элементов блока оперативной памяти на вторую магистральную шину, пятый регистр, первая и вторая магистральные шины, информационные входы второго регистра соединены с первой группой выходов микроконтроллера, а вторая группа выходов второго регистра подключена к первой группе входов блока постоянной памяти, выходы которого, информационные входы третьего регистра, вторая группа выводов микроконтроллера и первая группа выводов магистрального приемопередатчика подключены к первой магистральной шине, третья группа выходов микроконтроллера подключена к первой группе входов блока управления, выходы третьего регистра подключены к вторым группам входов блока постоянной памяти и блока управления, информационные входы четвертого регистра являются командными входами накопителя, выходы первого, четвертого регистров и блока коррекции, информационные входы пятого регистра, блока коррекции и счетчика, вторые группы выводов магистрального приемопередатчика и блока оперативной памяти подключены к второй магистральной шине, выходы счетчика подключены к третьей группе входов блока оперативной памяти, входы блока формирователей соединены с выходами дешифратора, а выходы подключены к четвертой группе входов блока оперативной памяти, ввод блока управления является тактовым входом накопителя, первая группа выходов блока управления подключена к группе входов микроконтроллера, выходы второй группы выходов блока управления подключены к соответствующим управляющим входам регистров с первого по пятый, дешифратора, блока постоянной памяти, счетчика, магистрального приемопередатчика и блока коррекции, первый выход блока управления подключен к входам блока формирователей и блока оперативной памяти, второй выход - к тактовому входу счетчика, третий выход - к второму управляющему входу пятого регистра и является первым выходом накопителя, четвертый выход является вторым выходом накопителя, а выходы пятого регистра являются группой информационных выходов накопителя (RU 2236710, 20.09.2004).
Также известен способ защиты информации, хранящейся в памяти ЭВМ от несанкционированного доступа, включающий наряду с традиционной операцией задания пароля введение дополнительной операции стирания конфиденциальной информации по истечении заданного промежутка времени, необходимого постороннему пользователю для несанкционированного извлечения информации инструментальными средствами. Способ реализуется путем встраивания внутрь ЭВМ дополнительного таймера, управляющее устройство вырабатывает по сигналу таймера команду на стирание конфиденциальной информации по истечении заданного интервала времени (см. RU 2106686, G06F 12/14, 10.03.1998).
Недостатком известных способов защиты является недостаточная надежность сохранения информации, так как конфиденциальная информация записана открытым способом, что позволяет произвести ее чтение и копирование без включения питания всего электронного устройства, в состав которой включен блок энергонезависимой памяти, содержащий конфиденциальную информацию, например, путем извлечения блока памяти из устройства и подключения его к другому устройству, не запрашивающему никаких паролей для доступа.
Задачей, на решение которой направлено настоящее изобретение, является повышение уровня защищенности конфиденциальной информации и обеспечение возможности многократного применения и повторного использования устройства, обеспечивающего накопление и надежное сохранение конфиденциальной информации, в том числе личного характера, от несанкционированного доступа.
Поставленная задача решается за счет того, что в способе защиты информации от несанкционированного доступа несанкционированный доступ к информации, производимый с использованием электронного устройства, преимущественно персонального компьютера, ограничивают, используя для операций с информацией накопитель цифровой информации, содержащий, по крайней мере, один микроконтроллер, выполненный с обеспечением возможности кодирования и декодирования информации, один блок энергонезависимой памяти с, по крайней мере, одним сектором, содержащим кодированную микроконтроллером информацию, и, по крайней мере, один унифицированный интерфейс для подачи питания и обмена данными с электронным устройством, предпочтительно, с персональным компьютером, при этом при обращении электронного устройства к накопителю запрос поступает в микроконтроллер, который после проверки целостности данных настройки, наличия введенных данных, соответствующих команде экстренного удаления, наличия установленного пароля или данных распознавания разрешает либо запрещает доступ к информации вплоть до ее полного удаления, и между электронным устройством, предпочтительно персональным компьютером, и накопителем происходит обмен открытой информацией, а между блоком энергонезависимой памяти и микроконтроллером в накопителе происходит обмен закодированной информацией, которую кодируют/декодируют посредством использования кодов, создаваемых микроконтроллером, а при экстренном или рабочем полном удалении информации микроконтроллер производит полную очистку раздела памяти от, по крайней мере, части информации без возможности ее восстановления, приводя его сектора к исходному пустому состоянию.
Накопитель дополнительно может быть снабжен модулем экстренного удаления, по крайней мере, части информации, хранящейся в блоке энергонезависимой памяти, а также устройством распознавания или ввода пароля, причем накопитель хранит данные настройки - пароль и создаваемые автоматически при первом включении питания микроконтроллера ключи для кодирования и/или декодирования данных в блоке энергонезависимой памяти и/или микроконтроллере, и/или модуле экстренного удаления, а при обращении электронного устройства к накопителю микроконтроллер ограничивает доступ, контролируя количество попыток и правильность введения указанного пароля или данных.
При проверке целостности данных настройки микроконтроллер может проверять также наличие установленного флажка удаления данных и, если он установлен, микроконтроллер запрещает доступ к информации, и инициирует процесс удаления данных без возможности восстановления.
При проверке данных от устройства распознавания или ввода пароля микроконтроллер может проверять данные, соответствующие команде экстренного удаления информации и, если указанная команда поступила, микроконтроллер запрещает доступ к информации, и инициирует процесс удаления данных без возможности восстановления.
Микроконтроллер может проверять наличие установленного пароля или данных распознавания и, если пароль или данные распознавания установлены, микроконтроллер переходит в режим ожидания введения указанных данных.
Устройство распознавания или ввода пароля может быть связано с микроконтроллером напрямую или через электронное устройство, причем при проверке микроконтроллером наличия установленного пароля или данных распознавания, если пароль или данные распознавания не установлены, микроконтроллер разрешает доступ к информации, хранящейся в накопителе.
После разрешения микроконтроллером доступа к информации на накопителе электронное устройство может идентифицировать накопитель, предпочтительно, как съемный диск.
После не менее чем двухкратного введения неправильного пароля или поступления неверных данных от устройства распознавания или ввода пароля микроконтроллер может запрещать доступ к информации и инициировать ее полное удаление без возможности восстановления.
Команда экстренного удаления данных может поступать на радиочастотах.
Экстренное и полное удаление информации без возможности восстановления могут производить с использованием модуля экстренного стирания в микропроцессоре и блока стирания в блоке энергонезависимой памяти, который обеспечивает полное удаление информации за один проход, причем при запуске стирания микроконтроллер ставит флажок стирания в блоке энергонезависимой памяти о начале стирания.
При отключении подачи питания в процессе экстренного или полного удаления информации и последующем восстановлении питания микроконтроллер, проверив флажок стирания, может продолжать осуществлять удаление до полного завершения операции.
В ходе процесса стирания микроконтроллер в первую очередь может удалять данные настройки, в том числе коды, а после полного удаления информации для дальнейшей работы с ним, накопитель требует проведения форматирования, предпочтительно, средствами Windows в, по крайней мере, том разделе, где проводилось удаление.
Накопитель цифровой информации может информировать пользователя о производимых им операциях и состоянии устройства, например, с использованием светодиодов и/или звуковых сигналов, и/или графического монитора.
Технический результат, обеспечиваемый приведенной совокупностью признаков, заключается в обеспечении надежного накопления и сохранения информации от несанкционированного доступа за счет использования предложенного устройства, снабженного микроконтроллером, кодирующим и декодирующим, по крайней мере, часть информации в энергонезависимом блоке энергонезависимой памяти и дифференцирующего доступ к информации пользователей путем, например, запроса у пользователей установленного пароля или данных распознавания, а также контроля количества попыток и правильности введения указанного пароля или данных распознавания, при этом связь энергонезависимого блока энергонезависимой памяти с внешним электронным устройством через микроконтроллер обеспечивает надежную защиту информации, так как данные настройки, в том числе ключи для кодирования и/или декодирования данных создаются микроконтроллером автоматически при первом включении питания и удаляются микроконтроллером после получения команды на удаление в первую очередь, после чего информация, закодированная микроконтроллером становится труднодоступной, а в процессе стирания информация удаляется без возможности ее восстановления, т.к. сектора раздела блока энергонезависимой памяти приводят к исходному пустому состоянию, заполняют значением OxFF, как у элемента памяти после производства, на который ничего еще не было записано.
Предложенное техническое решение иллюстрируется чертежами, на которых проиллюстрирован способ защиты информации на частных примерах выполнения устройства, используемого для этого, что не охватывает и, тем более, не ограничивает притязаний заявителя.
На фиг.1 показана схема накопителя цифровой информации;
на фиг 2 - вариант выполнения внешнего накопителя цифровой информации.
Накопитель цифровой информации, используемый для защиты от несанкционированного доступа к конфиденциальной информации, выполнен в виде внешнего накопителя 1, снабжен пылевлагозащищенным корпусом 2 с размещенными на нем кнопками 3, 4, 5, 6, устройства 7 распознавания или ввода пароля и содержит размещенные в корпусе 2 на плате из стеклотекстолита один микроконтроллер 8, выполненный с обеспечением возможности кодирования и/или декодирования информации и снабженный модулем 9 экстренного стирания, по крайней мере, части информации, хранящейся в блоке энергонезависимой памяти 10, блок 10 энергонезависимой памяти объемом не менее 1 Гб, например 2 Гб с одним разделом, хранящим закодированную микроконтроллером информацию, и блоком стирания 11, причем блок 10 энергонезависимой памяти связан с внешним электронным устройством (на чертежах не показано) через микроконтроллер 8, а микроконтроллер 8 связан с блоком 10 энергонезависимой памяти как напрямую, так и через модуль 9 экстренного стирания, и блок стирания 11, при этом микроконтроллер 8 выполнен обеспечивающим дифференцированный доступ к информации, хранящейся в блоке 10 энергонезависимой памяти.
Данное устройство реализовано на микроконтроллере AT91SAM7S256 и карточки microSD (блок энергонезависимой памяти) (см., напр., http://www.efo.ru/dQC/Atmel/Atmel.pl?2542].
В данном устройстве могут применяться и другие микроконтроллеры известных фирм, содержащих интерфейс USB, а также использоваться другие известные типы энергонезависимой памяти, например, NAND, CF, MMC, SD, MD, xD, MS, DF, SPI, I2C и др.
Накопитель снабжен одним унифицированным разъемом 12 для подачи питания и обмена данными с внешним электронным устройством, предпочтительно, с персональным компьютером.
Универсальный разъем для подачи питания и обмена данными с внешним электронным устройством выполнен в виде разъема USB, обеспечивающего обмен данными с внешним электронным устройством, предпочтительно, персональным компьютером, снабженным операционной системой типа Windows или MAC или Linux.
Устройство 7 распознавания или ввода пароля выполнено в виде четырех выведенных на корпус многофункциональных кнопок 3, 4, 5, 6, причем одна из кнопок 3 выполнена обеспечивающей при удержании ее в нажатом состоянии не менее секунды активирование модуля экстренного стирания.
Устройство распознавания или ввода пароля в другом варианте может быть выполнено в виде раздела памяти, инициирующего запуск записанной в нем программы, запрашивающей через внешнее электронное устройство, например персональный компьютер, данные распознавания или пароль пользователя и использующего консоли внешнего электронного устройства для получения указанных сведений, например, для введения пароля или получения данных распознания - отпечатков пальцев или произнесения пользователем пароля и т.п.
Устройство распознавания или ввода пароля выполнено обеспечивающим активирование модуля экстренного стирания после не менее двух попыток введения неправильных данных распознавания или введения неправильного пароля, а модуль экстренного стирания выполнен обеспечивающим первоочередное стирание кодов, примененных микроконтроллером при кодировании и декодировании информации, а также полное и невосстановимое стирание информации, по крайней мере, из раздела блока энергонезависимой памяти, хранящего кодированную микроконтроллером информацию, а также стирание данных от устройства распознавания или ввода пароля.
Команда экстренного удаления данных может поступать в модуль экстренного удаления на радиочастотах.
Процесс стирания контролируется микроконтроллером и при отключении подачи питания в процессе экстренного или полного удаления информации и последующем восстановлении питания микроконтроллер, проверив флажок стирания, продолжает осуществлять удаление до полного завершения операции.
Блок стирания, через который происходит удаление информации, выполнен обеспечивающим экстренное или рабочее полное удаление информации за один проход.
При этом микроконтроллер обеспечивает возможность, после форматирования накопителя и записи в него новой файловой системы, создание и запоминание новых кодов кодирования и декодирования информации в, по крайней мере, одном разделе блока энергонезависимой памяти, а также создание и запоминание новых данных устройства распознавания или ввода пароля.
Накопитель может быть дополнительно снабжен автономным, автоматически включаемым источником питания, обеспечивающим работу микроконтроллера, модуля экстренного стирания и блока стирания независимо от подключения к внешнему электронному устройству.
Или накопитель может быть дополнительно снабжен имеющим выведенную на корпус кнопку 13 активирования его работы автономным источником питания, обеспечивающим работу микроконтроллера, модуля экстренного стирания и блока стирания независимо от подключения к внешнему электронному устройству.
Модуль экстренного стирания может быть выполнен с возможностью питания от внешнего электронного устройства и/или от автономного источника питания, выполненного предпочтительно в виде аккумулятора, перезаряжаемого при подключениях к внешнему электронному устройству.
Накопитель может быть снабжен дополнительным разъемом для подключения к внешнему источнику питания.
Накопитель может быть дополнительно снабжен, по крайней мере, одним устройством, подтверждающим получение команды от, по крайней мере, устройства распознавания или ввода пароля и модуля экстренного стирания.
В качестве устройства, подтверждающего получение команды, использован, по крайней мере, один светодиод. В представленном варианте на фиг.2 устройство снабжено двумя светодиодами - красным 13 и зеленым 14.
Накопитель цифровой информации может информировать пользователя о производимых им операциях и состоянии устройства, например, с использованием светодиодов 14 и 15 и/или зуммера или устройства звукового подтверждения, и/или графического монитора.
Защиту информации от несанкционированного доступа производят следующим образом.
При подаче питания (подключении к USB или нажатии кнопки автономного питания), микроконтроллер проверяет целостность данных настройки хранящихся в блоке энергонезависимой памяти. Проверяет флажок стирания, если он установлен, то стирание продолжается. Затем микроконтроллер проверяет, нажата ли клавиша 1 на клавиатуре, если да, то запускается работа модуля экстренного стирания и через блок стирания происходит экстренное удаление раздела с закодированной информацией или даже всего блока энергонезависимой памяти.
Проверяет, установлен ли пароль, если да, на устройстве мигнут светодиоды 13 и 14 и устройство перейдет в режим ожидания ввода пароля.
Если пароль введен неправильно, например шесть раз, происходит полное стирание информации без возможности восстановления.
Если пароль введен правильно, то микроконтроллер разрешает доступ к блоку энергонезависимой памяти, а на компьютере появляется съемный логический диск.
При запуске стирания микроконтроллер ставит флажок стирания в блоке энергонезависимой памяти о начале стирания и, если до конца стирания устройство от питания отключают, то при последующем включении микроконтроллер продолжит стирание.
Все данные, хранящиеся в блоке энергонезависимой памяти, записывают через микроконтроллер. Микроконтроллер может записывать как кодируемую, так и не кодируемую информацию в блок энергонезависимой памяти. Код кодирования создается микроконтроллером автоматически при первом включении питания устройства и является закрытой внутренней информацией устройства, без микроконтроллера расшифровать информацию практически невозможно, так как длина кода может составлять от 32 до 68 цифр.
Таким образом, между компьютером и устройством происходит обмен открытой информацией, а между блоком памяти и микроконтроллером передается закрытая информация.
При подключении накопителя к USB разъему внешнего электронного устройства, например персональному компьютеру, запрос поступает в микроконтроллер, который разрешает либо запрещает доступ к информации вплоть до ее полного удаления, проверяя целостность данных настройки, наличие введенных данных, соответствующих команде экстренного удаления, наличие установленного пароля или данных распознавания, а также контролируя количество попыток и правильность введения указанного пароля или данных.
Если пароль не установлен, то замигает зеленый светодиод и в компьютере появится съемный логический диск.
Если пароль установлен, то красный светодиод мигнет столько раз, сколько имеется попыток ввода пароля, а система Windows может сообщить «Устройство USB не опознано».
Кнопками 3, 4, 5 устройства распознавания и ввода пароля вводят пароль, после чего нажимают кнопку 6, подтверждающую ввод информации.
При правильном вводе пароля замигает зеленый светодиод 15 и в компьютере появится логический диск.
При неправильном вводе пароля загорится красный светодиод 14. Для повтора ввода необходимо отключить накопитель и подключить снова. Если исчерпаны все попытки ввода пароля - автоматически запускается алгоритм стирания, при этом начнет мигать красный светодиод 14, а по окончании стирания загорятся два светодиода 14 и 15, и все данные будут удалены без возможности восстановления. При отключении питания в момент стирания, удаление данных приостанавливается, но при последующем включении продолжается и вся информация, подлежащая удалению, будет стерта до конца. При стирании информации устройство возвращается к первоначальному состоянию.
В данном устройстве предусмотрено экстренное стирание. Если при отключенном питании накопителя нажать кнопку 3 устройства распознавания или ввода пароля и удерживать ее некоторое время, то запустится алгоритм экстренного стирания, которое будет начато сразу после подключения устройства к источнику питания.
Чтобы восстановить работоспособность накопителя после полного стирания необходимо отформатировать его средствами WINDOWS, установив, например, файловую систему FAT. \T32 (для объемов больше 2 Гб).
В одном из вариантов выполнения устройство может быть выполнено таким образом, что доступ к разным разделам блока энергонезависимой памяти может контролироваться разными микроконтроллерами, при этом при подключении к внешнему устройству с запросом пароля или без запроса пароля устройство будет распознаваться как съемный логический диск, но при этом раздел блока энергонезависимой памяти, содержащий информацию, закодированную одним из микроконтроллеров пользователю внешнего устройства, доступен не будет, а доступ к нему будет санкционироваться указанным микроконтроллером после поступления данных распознавания или введения второго пароля при уже работающем устройстве.
Те же функции может выполнять один микроконтроллер, ограничивая доступ к разделам блока энергонезависимой памяти разными паролями.
Таким образом, за счет использования предложенного устройства - накопителя цифровой информации обеспечивается накопление и надежное сохранение информации, в том числе личного характера от несанкционированного доступа. Микроконтроллер используемого устройства, кодирующий и декодирующий, по крайней мере, часть информации в блоке энергонезависимой памяти и дифференцирующий доступ к информации пользователей путем, например, запроса у пользователей установленного пароля или данных распознавания, а также контроля количества попыток и правильности введения указанного пароля или данных распознавания надежно защищает эту информацию. Связь блока энергонезависимой памяти с внешним электронным устройством через микроконтроллер обеспечивает надежную защиту информации, так как данные настройки, в том числе ключи для кодирования и/или декодирования данных создаются микроконтроллером автоматически при первом включении питания и удаляются микроконтроллером после получения команды на удаление в первую очередь, после чего информация, закодированная микроконтроллером, становится труднодоступной так как код, используемый, например, микроконтроллером AT91SAM7S256, включает 68 цифр, а после окончания стирания, осуществляемого блоком стирания за один проход, информация удаляется без возможности ее восстановления, т.к. вытерты не только заголовки, но и все целиком сектора раздела блока энергонезависимой памяти приведены к исходному пустому состоянию, например, заполнены значением OxFF. При этом предложенное устройство может быть в дальнейшем использовано после его форматирования и обеспечения необходимыми программными средствами.

Claims (13)

1. Способ защиты информации от несанкционированного доступа, характеризующийся тем, что несанкционированный доступ к информации, производимый с использованием электронного устройства, преимущественно персонального компьютера, ограничивают используя для операций с информацией накопитель цифровой информации, содержащий, по крайней мере, один микроконтроллер, выполненный с обеспечением возможности кодирования и декодирования информации, один блок энергонезависимой памяти с, по крайней мере, одним сектором, содержащим кодированную микроконтроллером информацию, и, по крайней мере, один унифицированный интерфейс для подачи питания и обмена данными с электронным устройством, предпочтительно с персональным компьютером, при этом при обращении электронного устройства к накопителю запрос поступает в микроконтроллер, который после проверки целостности данных настройки, наличия введенных данных, соответствующих команде экстренного удаления, наличия установленного пароля или данных распознавания, разрешает либо запрещает доступ к информации вплоть до ее полного удаления, и между электронным устройством, предпочтительно, персональным компьютером и накопителем происходит обмен открытой информацией, а между блоком энергонезависимой памяти и микроконтроллером в накопителе происходит обмен закодированной информацией, которую кодируют/декодируют посредством использования кодов, создаваемых микроконтроллером, а при экстренном или рабочем полном удалении информации микроконтроллер производит полную очистку раздела памяти от, по крайней мере, части информации без возможности ее восстановления, приводя его сектора к исходному пустому состоянию.
2. Способ по п.1, отличающийся тем, что накопитель дополнительно снабжен модулем экстренного удаления, по крайней мере, части информации, хранящейся в блоке энергонезависимой памяти, а также устройством распознавания или ввода пароля, причем накопитель хранит данные настройки - пароль и создаваемые автоматически при первом включении питания микроконтроллера ключи для кодирования и/или декодирования данных в блоке энергонезависимой памяти и/или микроконтроллере и/или модуле экстренного удаления, а при обращении электронного устройства к накопителю микроконтроллер ограничивает доступ, контролируя количество попыток и правильность введения указанного пароля или данных.
3. Способ по п.2, отличающийся тем, что при проверке целостности данных настройки микроконтроллер проверяет также наличие установленного флажка удаления данных и, если он установлен, микроконтроллер запрещает доступ к информации и инициирует процесс удаления данных без возможности восстановления.
4. Способ по п.2, отличающийся тем, что при проверке данных от устройства распознавания или ввода пароля микроконтроллер проверяет данные, соответствующие команде экстренного удаления информации, и, если указанная команда поступила, микроконтроллер запрещает доступ к информации и инициирует процесс удаления данных без возможности восстановления.
5. Способ по п.1, отличающийся тем, что микроконтроллер проверяет наличие установленного пароля или данных распознавания и, если пароль или данные распознавания установлены, микроконтроллер переходит в режим ожидания введения указанных данных.
6. Способ по п.2, отличающийся тем, что устройство распознавания или ввода пароля связано с микроконтроллером напрямую или через электронное устройство, причем при проверке микроконтроллером наличия установленного пароля или данных распознавания, если пароль или данные распознавания не установлены, микроконтроллер разрешает доступ к информации, хранящейся в накопителе.
7. Способ по п.1, отличающийся тем, что после разрешения микроконтроллером доступа к информации на накопителе электронное устройство идентифицирует накопитель, предпочтительно, как съемный диск.
8. Способ по п.2, отличающийся тем, что после не менее чем двухкратного введения неправильного пароля или поступления неверных данных от устройства распознавания или ввода пароля микроконтроллер запрещает доступ к информации и инициирует ее полное удаление без возможности восстановления.
9. Способ по п.2, отличающийся тем, что команда экстренного удаления данных поступает на радиочастотах.
10. Способ по п.1, отличающийся тем, что экстренное и полное удаление информации без возможности восстановления производят с использованием модуля экстренного стирания в микропроцессоре и блока стирания в блоке энергонезависимой памяти, который обеспечивает полное удаление информации за один проход, причем при запуске стирания микроконтроллер ставит флажок стирания в блоке энергонезависимой памяти о начале стирания.
11. Способ по п.10, отличающийся тем, что при отключении подачи питания в процессе экстренного или полного удаления информации и последующем восстановлении питания микроконтроллер, проверив флажок стирания, продолжает осуществлять удаление до полного завершения операции.
12. Способ по п.1, отличающийся тем, что в ходе процесса стирания, микроконтроллер в первую очередь удаляет данные настройки, в том числе коды, а после полного удаления информации для дальнейшей работы с ним, накопитель требует проведения форматирования, предпочтительно, средствами Windows в, по крайней мере, том разделе, где проводилось удаление.
13. Способ по п.1, отличающийся тем, что накопитель цифровой информации информирует пользователя о производимых им операциях и состоянии устройства, например, с использованием светодиодов, и/или звуковых сигналов, и/или графического монитора.
RU2008135147/09A 2008-09-01 2008-09-01 Способ защиты информации от несанкционированного доступа RU2401454C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008135147/09A RU2401454C2 (ru) 2008-09-01 2008-09-01 Способ защиты информации от несанкционированного доступа

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008135147/09A RU2401454C2 (ru) 2008-09-01 2008-09-01 Способ защиты информации от несанкционированного доступа

Publications (2)

Publication Number Publication Date
RU2008135147A RU2008135147A (ru) 2010-03-10
RU2401454C2 true RU2401454C2 (ru) 2010-10-10

Family

ID=42134738

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008135147/09A RU2401454C2 (ru) 2008-09-01 2008-09-01 Способ защиты информации от несанкционированного доступа

Country Status (1)

Country Link
RU (1) RU2401454C2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2677366C1 (ru) * 2017-10-27 2019-01-16 Юрий Алексеевич Шашлюк Устройство хранения данных и способ его работы

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2677366C1 (ru) * 2017-10-27 2019-01-16 Юрий Алексеевич Шашлюк Устройство хранения данных и способ его работы

Also Published As

Publication number Publication date
RU2008135147A (ru) 2010-03-10

Similar Documents

Publication Publication Date Title
CN101526926B (zh) 数字密钥方法和系统
JP4769861B2 (ja) 電子装置,管理方法および管理プログラム
JP4864081B2 (ja) 電子装置および情報処理装置
RU2005139807A (ru) Способ и устройство для предотвращения несанкционированного использования модуля идентификации абонента в терминале подвижной связи
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
MX2007003737A (es) Contraseña aleatoria generada automaticamente mediante bios para dar seguridad a un dispositivo de almacenamiento de datos.
JP2000207048A (ja) プレブ―ト・セキュリティ・コントロ―ラ
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
TWI442258B (zh) A system operating method using a hardware lock, and an electronic device that is started with a hardware lock
CN109918933A (zh) 一种通过加密烧录端口来防止烧录数据被盗听盗取的方法
RU2401454C2 (ru) Способ защиты информации от несанкционированного доступа
JP4653497B2 (ja) 携帯記憶装置
US20090045914A1 (en) Write-protection module and method for storage device
KR100661894B1 (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
KR101601395B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP2006351015A (ja) 記憶装置及びその記憶データの保護方法
RU79709U1 (ru) Накопитель цифровой информации
JP2011048861A (ja) 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体
WO2009098881A1 (ja) 不正行為防止方法
TW588244B (en) Data protection method and system for storage unit
CN100476764C (zh) 一种储存装置及其储存数据的保护方法
JP4744983B2 (ja) 情報処理装置
TW201602831A (zh) 具資訊安全防護的資料儲存系統
CN110298205B (zh) 一种多供电存储模块数据自毁方法
CN116305334B (zh) 一种计算机软件加密保护装置

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20101220

PC41 Official registration of the transfer of exclusive right

Effective date: 20161003

MM4A The patent is invalid due to non-payment of fees

Effective date: 20170902