RU2635027C1 - Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти - Google Patents

Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти Download PDF

Info

Publication number
RU2635027C1
RU2635027C1 RU2016135798A RU2016135798A RU2635027C1 RU 2635027 C1 RU2635027 C1 RU 2635027C1 RU 2016135798 A RU2016135798 A RU 2016135798A RU 2016135798 A RU2016135798 A RU 2016135798A RU 2635027 C1 RU2635027 C1 RU 2635027C1
Authority
RU
Russia
Prior art keywords
access
user
authentication
information
processor
Prior art date
Application number
RU2016135798A
Other languages
English (en)
Inventor
Сергей Львович Груздев
Алексей Геннадьевич Сабанов
Антон Викторович Крячков
Константин Олегович Демченко
Original Assignee
Закрытое акционерное общество "Аладдин Р.Д."
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Аладдин Р.Д." filed Critical Закрытое акционерное общество "Аладдин Р.Д."
Priority to RU2016135798A priority Critical patent/RU2635027C1/ru
Application granted granted Critical
Publication of RU2635027C1 publication Critical patent/RU2635027C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

Изобретение относится к защите информации, хранящейся на электронных носителях. Технический результат заключается в повышении уровня безопасности управления доступом. Носитель содержит энергонезависимую память (ЭНП), разделенную на несколько отдельных областей, в которых находится информация с различной степенью защиты. Доступ к каждой из этих областей памяти регулируется процессором ЭН отдельно. Процессор, управляющий доступом к ЭНП, управляет доступом к каждой из областей ЭНП по одновременному положительному результату по меньшей мере одной аутентификации каждой из сторон - пользователя ЭН и пользовательского вычислительного устройства, к которому подсоединен электронный носитель. Причем ЭН содержит средство для проведения дополнительной аутентификации пользователя при доступе к отдельным областям памяти устройства и процессор средств криптографической защиты информации, реализующий криптографические преобразования, для управления доступом к функциям которого предназначен процессор, управляющий доступом к ЭНП. Процессор, управляющий доступом к ЭНП, выполнен с возможностью получения результатов дополнительной аутентификации пользователя от средства дополнительной идентификации и обеспечения доступа только к части областей ЭНП, внешне неотличимо имитируя работу со всей памятью ЭН, при отрицательном результате дополнительной аутентификации, показывающей, что пользователь работает под внешним принуждением или контролем. 6 з.п. ф-лы, 5 табл., 4 ил.

Description

Область техники
Изобретение относится к области компьютерной техники и информационных технологий, в частности к защите информации, хранящейся на электронных носителях.
Уровень техники
В указанной области техники весьма актуальна как проблема защиты от несанкционированного доступа (НСД) к информации, хранящейся в памяти того или иного материального носителя, так и проблема защиты от принудительного доступа законного пользователя под внешним контролем к важной, чувствительной или конфиденциальной информации, в частности криптографическим ключам, хранящимся на электронных носителях.
При анализе эффективности комплексного решения задачи защиты данных, хранимых в памяти устройства, необходимо учитывать все аспекты защиты: защищенность от НСД со стороны неавторизованного пользователя (человека), защищенность от НСД со стороны вредоносного ПО непосредственно из среды функционирования самого электронного носителя, прежде всего - компьютера, к которому подключен электронный носитель (ЭН), защищенность информации посредством различных способов и с различными процедурами доступа к отдельным областям памяти ЭН, а также возможность вынужденного доступа законного пользователя ЭН к отдельным разделам энергонезависимой памяти (ЭНП) при его работе под внешним принуждением или контролем с имитацией полного доступа ко всей памяти ЭН.
В настоящее время эффективное техническое решение найдено лишь для первого аспекта проблемы - защиты от НСД со стороны неавторизованного пользователя. Для решения этой проблемы используются, в частности, аппаратные носители, включающие кроме самой микросхемы памяти также микропроцессор, регулирующий непосредственно доступ к микросхеме памяти таким образом, что доступ к ней возможен только через этот микропроцессор. Таких решений известно достаточно много (см., например, аппаратные USB-токены [1, 2]).
Конфиденциальную информацию (ключи, пароли и т.п.) хранят в памяти компактных аппаратных носителей, так называемых «токенов» (в частности, наиболее распространенных на отечественном рынке марок: eTokenPRO, JaCarta, RuToken и др.), в которых предусмотрено обязательное проведение аутентификации пользователя системой перед исполнением устройством какой-либо операции с хранимой в памяти устройства информацией. В частности, предоставление доступа к информации, хранимой в их энергонезависимой памяти (ЭНП), осуществляется только по положительным результатам аутентификации [1, 2].
Кроме того, в данной области ставится и решается задача двойной аутентификации при доступе к информации, записанной в памяти токена: как со стороны пользователя, так и со стороны компьютера, к которому он подключен. В ряду аналогичных устройств наиболее близким к настоящему изобретению является мобильное устройство защиты информации (находящее применение, в частности, в качестве персонального компактного электронного носителя ключевой и конфиденциальной информации), которое содержит ЭНП, хранящую информацию, адаптер интерфейса и процессор, управляющий доступом к ЭНП по положительному результату не одной, а одновременно двух процедур аутентификации - аутентификации пользователя устройства (например, по PIN-коду) и аутентификации компьютера, к которому этот носитель присоединен, описанное в патенте на полезную модель [3]. Этим частично решается также второй аспект проблемы.
Однако часть аспектов защиты (разграничение областей ЭНП по различным процедурам аутентификации и возможность гарантировать защиту наиболее важной или наиболее чувствительной части информации от НСД даже при работе законного пользователя с ЭН под принуждением) остаются полностью нерешенными, поскольку такие устройства различают пользователей и, в определенных случаях, технические средства среды функционирования только на основе предъявляемых паролей или ПИН-кодов, но при верном вводе пароля дают полный доступ непосредственно ко всей области его ЭНП.
Таким образом, доступ ко всей памяти, хранящей конфиденциальные данные (ключи, пароли и т.п.), по запросу со стороны любого аутентифицированного внешнего средства вычислительной техники, в частности компьютера, к которому их подключил пользователь (в том числе, запрограммированного на НСД к таковым), предоставляется при любом корректном формате запроса и успешной его аутентификации.
Задачей настоящего изобретения является создание защищенного электронного носителя информации, обеспечивающего дополнительную аутентификацию для дополнительной проверки пользователя.
Сущность изобретения
Техническим результатом изобретения является повышение уровня безопасности управления доступом к информации, содержащейся в электронном носителе информации (ЭН).
Компактный аппаратный электронный носитель (ЭН) информации с многоуровневым регулированием доступа к хранимой информации содержит энергонезависимую память (ЭНП) и процессор, управляющий доступом к ЭНП по одновременному положительному результату, по меньшей мере, одной аутентификации каждой из сторон - пользователя ЭН и пользовательского вычислительного устройства, к которому подсоединен электронный носитель. Причем ЭН содержит средство для проведения дополнительной аутентификации пользователя. При этом ЭНП разделена на несколько отдельных областей, хранящих информацию с различной степенью защиты, доступ к каждой из которых осуществляется процессором отдельно в зависимости от результатов дополнительной аутентификации. Процессор выполнен с возможностью получения результатов дополнительной аутентификации пользователя и обеспечения доступа только к части областей ЭНП, внешне неотличимо имитируя работу со всей памятью ЭН при отрицательном результате дополнительной аутентификации, показывающем, что пользователь работает под внешним принуждением или контролем.
За счет разделения энергонезависимой памяти устройства на несколько отдельных областей, проведения дополнительной аутентификации пользователя и обеспечения доступа в зависимости от результата дополнительной аутентификации пользователя обеспечивается достижение технического результата: повышение уровня безопасности управления доступом к информации, содержащейся в электронном носителе информации (ЭН).
Краткое описание чертежей
На фигуре 1 представлена общая структурная схема устройства.
На фигуре 2 представлена структурная схема разделения памяти устройства на отдельные разделы.
На фигуре 3 представлена общая схема режимов работы устройства.
На фигуре 4 представлена общая схема соответствия субъектов доступа (пользователей) режимам работы СКЗИ электронного носителя в зависимости от варианта его использования.
Подробное описание изобретения
Состав компонентов заявляемого устройства представлен на Фиг. 1
В качестве основы для разработки устройства, представленного на Фиг. 1, может быть использована программно-аппаратная платформа «JaCarta» компании ЗАО «Аладдин Р.Д.» [1].
Аппаратный компонент электронного носителя на Фиг. 1 включает:
контроллер смарт-карты (в этом качестве может выступать, например, процессор NXPA7001). Контроллер смарт-карты на Фиг. 1 является аппаратной платформой для программного апплета, реализующего криптографические преобразования. Апплет обозначен на Фиг. 1 как СКЗИ «Криптотокен 2» как пример разработки компании ЗАО «Аладдин Р.Д.»;
контроллер общего назначения на Фиг. 1 (в этом качестве может выступать, например, процессор ARMCortex-M3 NXPLPC1822). Контроллер функционирует под управлением операционной системы JaCarta OS и предназначен для управления доступом к функциям СКЗИ и к разделам памяти заявляемого устройства;
модуль флеш-памяти (внешняя карта формата MicroSD). Модуль предназначен для хранения информации.
В одном из вариантов реализации процесс аутентификации пользователя и пользовательского вычислительного устройства, к которому присоединен ЭН, осуществляется на основе симметричного шифрования данных на едином ключе, хранимом в памяти процессора устройства и вырабатываемом пользовательским вычислительным устройством из мастер-ключа по процедуре НМАС.
В другом варианте реализации процесс аутентификации пользователя и пользовательского вычислительного устройства, к которому присоединен ЭН, осуществляется на основе асимметричного криптографического преобразования, создания и проверки электронной подписи на закрытом ключе, хранимом в памяти процессора устройства, и открытом ключе проверки электронной подписи пользовательского вычислительного устройства, а на стороне пользовательского вычислительного устройства - на закрытом ключе электронной подписи, вырабатываемом пользовательским вычислительным устройством из мастер-ключа создания электронной подписи пользовательского вычислительного устройства, и открытого ключа пользователя.
Электронный носитель (ЭН) имеет следующие разделы памяти (Фиг. 2):
раздел CD-R - открытый раздел, доступный только для чтения (далее открытый CD-ROM);
скрытый защищенный раздел, доступный только для чтения (далее скрытый CD-ROM раздел);
раздел съемного диска CD-RW - открытый раздел, доступный для чтения и записи (далее открытый RW раздел);
скрытый защищенный раздел съемного диска CD-RW (Flash), доступный для чтения и записи (далее скрытый RW раздел);
скрытый системный раздел (далее служебный раздел).
Описание всех разделов памяти представлено в таблице 1.
Figure 00000001
Figure 00000002
Создание разделов памяти электронного носителя осуществляется с помощью утилиты «Администратор электронного носителя».
Программный компонент электронного носителя включает:
операционную систему JaCarta OS (Операционная система предназначена для управления функционированием электронного носителя, включая управление доступом к функциям модуля СКЗИ и разделам электронного носителя);
средство криптографической защиты информации «Криптотокен 2» (данное СКЗИ предназначено для реализации функций персонального средства электронной подписи).
Режимы функционирования заявляемого устройства.
Режимы функционирования изделия определяются режимами функционирования персонального СКЗИ и режимами доступа к разделам памяти электронного носителя. При этом допускается использовать устройство следующим образом (варианты использования):
только как СКЗИ (далее «как СКЗИ»);
только как электронный носитель для безопасного хранения информации (далее «как защищенный носитель»);
как комбинированное устройство СКЗИ + электронный носитель для безопасного хранения информации (далее «как комбинированное устройство»).
Режимы функционирования СКЗИ и описание функциональных возможностей СКЗИ в этих режимах представлено в таблице 2.
Figure 00000003
Режимы доступа к памяти электронного носителя и описание функциональных возможностей изделия в данных режимах представлено в таблице 3.
Figure 00000004
Варианты использования заявляемого устройства
Определяется следующий перечень субъектов доступа (пользователей) к функциональным возможностям Служебного токена:
Гость;
Пользователь электронного носителя (Пользователь ЭН);
Пользователь СКЗИ;
Администратор электронного носителя (Администратор ЭН);
Администратор СКЗИ;
Операционная система JaCarta OS.
Для субъектов доступа (пользователей), указанных в таблице 4, определены режимы функционирования изделия.
Figure 00000005
Общая схема соответствия субъектов доступа (пользователей) режимам СКЗИ и электронного носителя в зависимости от варианта использования заявляемого устройства представлена на Фиг. 4.
Возможности решения задач с помощью Служебного токена сообразно его назначению реализуются посредством следующих операций:
чтение информации с открытого CD-ROM раздела;
чтение информации со скрытого CD-ROM раздела;
чтение и запись информации на открытом RW разделе;
чтение и запись информации на скрытом RW разделе;
хранение ключевых контейнеров программных СКЗИ (CSP);
создание/проверка электронной подписи документов с помощью CSP;
запись информации на открытый CD-ROM раздел;
запись информации на скрытый CD-ROM раздел;
управление аутентификационной информацией (ПИН-коды, параметры аутентификации, ключ Администратора);
управление режимами работы изделия (разблокировка, инициализация и персонализация СКЗИ);
управление содержимым и размерами разделов электронного носителя;
управление механизмом авторизации автоматизированного рабочего места (АРМ) для работы с электронным носителем;
получение информации об изделии и его состоянии;
аудит безопасности (по системному журналу заявляемого устройства).
Матрица доступа субъектов к выполнению описанных операций представлена в таблице 5.
Figure 00000006
Figure 00000007
Таким образом, в связи с решением поставленной задачи обеспечивается создание защищенного хранилища важной или чувствительной информации, в частности ключевой и конфиденциальной информации, доступ к которой предоставляется не только исключительно легальным пользователям, но и исключительно с легальных (разрешенных) пользовательских вычислительных устройств (компьютеров, планшетов, ноутбуков и т.д.). Также обеспечивается применение различных способов регулирования доступа к различным областям памяти ЭН и имитация доступа ко всем разделам ЭНП, внешне неотличимая от реального доступа ко всей памяти, при работе законного пользователя под внешним принуждением лишь с частью областей памяти ЭН.
Для проведения дополнительной аутентификации пользователя используется средство дополнительной аутентификации - средство ввода ПИН-кода или ключа (в этом случае отрицательным результатом дополнительной аутентификации является намеренный ввод пользователем одного из заранее установленных неправильных ПИН-кодов, наборов символов или ключей), скрытый переключатель, установленный в корпусе ЭН (в этом случае отрицательным результатом дополнительной аутентификации является бездействие переключателя в процессе аутентификации, заранее установленные последовательности переключений и т.д.), средство ввода символов, установленное в корпусе ЭН (в этом случае отрицательным результатом дополнительной аутентификации является намеренный ввод пользователем одного из заранее установленных неправильных ПИН-кодов, наборов символов или ключей), средство сканирования отпечатков пальцев, установленное в корпусе ЭН (в этом случае отрицательным результатом дополнительной аутентификации является сканирование одного из заранее установленных отпечатков).
Результаты дополнительной аутентификации передаются в процессор ЭН. Процессор получает результаты дополнительной аутентификации и обеспечивает пользователю доступ только к части областей ЭНП, внешне неотличимо имитируя работу со всей памятью ЭН при отрицательном результате дополнительной аутентификации, показывающей, что пользователь работает под внешним принуждением или контролем. При положительном результате дополнительной аутентификации процессор обеспечивает пользователю доступ ко всем областям ЭНП, кроме служебного раздела.
ЭН может быть подключен к пользовательскому вычислительному устройству как непосредственно через физический USB-порт, так и по каналам Bluetooth, IP, NFC, GSM.
Все средства и модули, входящие в состав предлагаемого решения, могут быть практически воплощены с большим различием по сложности реализации и уровню защиты: от самых простых, например, список легальных (разрешенных к применению совместно с данным ЭН) пользовательских вычислительных устройств - в частности, в виде парольных сигналов, формируемых ими при подключении ЭН - может быть заранее (в процессе регистрации устройства в качестве авторизованного защищенного ЭН в конкретной системе) записан в энергонезависимой памяти ЭН и соответствующим образом обрабатываться его процессором, до криптографических способов защиты от НСД гарантированной стойкости, основанных на реализации процедуры подписывания запроса устройства ЭН электронной подписью пользовательского вычислительного устройства, а устройством ЭН - подписывания ответа на запрос пользовательского вычислительного устройства, к которому оно подсоединено [4].
При этом регулирование доступа к отдельным разделам ЭНП при работе законного пользователя под внешним принуждением также может быть реализовано на любом из перечисленных выше возможных уровней защиты. Тем самым задача изобретения в наиболее общей постановке оказывается решена полностью во всех аспектах.
В наиболее ответственных случаях, в частности при использовании данного ЭН в качестве защищенного хранилища криптографических ключей, целесообразно, чтобы в нем доступ к ключевой и конфиденциальной информации, хранящейся в ЭНП, осуществлялся бы через поддерживаемый процессором стандартизованный интерфейс работы с криптографическими ключами, регламентированный регулирующими документами.
Это отличие позволяет распространить на такой ЭН те же апробированные принципы криптографической защиты информации, которые поддерживаются их ранее рассмотренными аналогами - токенами, смарт-картами и устройствами доверенной загрузки.
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Описание токенов компании ЗАО «Аладдин Р.Д.», www.aladdin-rd.ru
2. Описание токенов компании ООО «Актив», www.aktiv-company.ru
3. Патент РФ №147529 на полезную модель, дата публикации 10.11.2014.
4. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999 - 325 с.

Claims (7)

1. Компактный аппаратный электронный носитель (ЭН) информации с многоуровневым регулированием доступа к хранимой информации, содержащий энергонезависимую память (ЭНП), адаптер интерфейса и процессор, управляющий доступом к ЭНП по одновременному положительному результату по меньшей мере одной аутентификации каждой из сторон - пользователя ЭН и пользовательского вычислительного устройства, к которому подсоединен ЭН, отличающийся тем, что он дополнительно содержит средство для проведения дополнительной аутентификации пользователя, процессор средств криптографической защиты информации, реализующий криптографические преобразования, для управления доступом к функциям которого предназначен процессор, управляющий доступом к ЭНП, при этом ЭНП разделена на несколько отдельных областей, хранящих информацию с различной степенью защиты, доступ к каждой из которых осуществляется процессором, управляющим доступом к ЭНП, отдельно в зависимости от результатов дополнительной аутентификации, причем процессор, управляющий доступом к ЭНП, выполнен с возможностью получения результатов дополнительной аутентификации пользователя от средства дополнительной идентификации и обеспечения доступа только к части областей ЭНП, внешне неотличимо имитируя работу со всей памятью ЭН при отрицательном результате дополнительной аутентификации, показывающей, что пользователь работает под внешним принуждением или контролем.
2. Компактный аппаратный электронный носитель (ЭН) по п. 1, отличающийся тем, что средством дополнительной аутентификации является средство ввода ПИН-кода или ключа.
3. Компактный аппаратный электронный носитель (ЭН) по п. 2, отличающийся тем, что отрицательным результатом дополнительной аутентификации является намеренный ввод пользователем одного из заранее установленных неправильных ПИН-кодов, наборов символов или ключей.
4. Компактный аппаратный электронный носитель (ЭН) по п. 1, отличающийся тем, что средством дополнительной аутентификации является скрытый переключатель, установленный в корпусе ЭН.
5. Компактный аппаратный электронный носитель (ЭН) по п. 1, отличающийся тем, что средством дополнительной аутентификации является средство ввода символов, установленное в корпусе ЭН.
6. Компактный аппаратный электронный носитель (ЭН) по п. 1, отличающийся тем, что средством дополнительной аутентификации является средство сканирования отпечатков пальцев, установленное в корпусе ЭН.
7. Компактный аппаратный электронный носитель (ЭН) по п. 6, отличающийся тем, что отрицательным результатом дополнительной аутентификации является сканирование одного из заранее установленных отпечатков.
RU2016135798A 2016-09-05 2016-09-05 Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти RU2635027C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016135798A RU2635027C1 (ru) 2016-09-05 2016-09-05 Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016135798A RU2635027C1 (ru) 2016-09-05 2016-09-05 Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Publications (1)

Publication Number Publication Date
RU2635027C1 true RU2635027C1 (ru) 2017-11-08

Family

ID=60263757

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016135798A RU2635027C1 (ru) 2016-09-05 2016-09-05 Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Country Status (1)

Country Link
RU (1) RU2635027C1 (ru)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040037121A1 (en) * 2001-03-22 2004-02-26 Tetsuo Shinriki Portable information storage medium and its authentication method
RU2267155C2 (ru) * 1998-11-10 2005-12-27 Аладдин Нолидж Системз Лтд. Способ взаимодействия пользователь - компьютер для использования совокупностью гибко подключаемых компьютерных систем (гпкс), устройство, имеющее блок подключения к гпкс, совокупность устройств, имеющих блок подключения к гпкс, устройство ключа универсальной последовательной шины, способ взаимодействия с главным компьютером с usb и способ хранения данных (варианты)
RU86331U1 (ru) * 2009-01-19 2009-08-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Накопитель с защитой доступа к памяти
US20090254572A1 (en) * 2007-01-05 2009-10-08 Redlich Ron M Digital information infrastructure and method
RU2531569C2 (ru) * 2009-06-12 2014-10-20 Майкрософт Корпорейшн Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
RU147529U1 (ru) * 2014-05-21 2014-11-10 Светлана Валерьевна Конявская Съемный носитель ключевой и конфиденциальной информации

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2267155C2 (ru) * 1998-11-10 2005-12-27 Аладдин Нолидж Системз Лтд. Способ взаимодействия пользователь - компьютер для использования совокупностью гибко подключаемых компьютерных систем (гпкс), устройство, имеющее блок подключения к гпкс, совокупность устройств, имеющих блок подключения к гпкс, устройство ключа универсальной последовательной шины, способ взаимодействия с главным компьютером с usb и способ хранения данных (варианты)
US20040037121A1 (en) * 2001-03-22 2004-02-26 Tetsuo Shinriki Portable information storage medium and its authentication method
US20090254572A1 (en) * 2007-01-05 2009-10-08 Redlich Ron M Digital information infrastructure and method
RU86331U1 (ru) * 2009-01-19 2009-08-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Накопитель с защитой доступа к памяти
RU2531569C2 (ru) * 2009-06-12 2014-10-20 Майкрософт Корпорейшн Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
RU147529U1 (ru) * 2014-05-21 2014-11-10 Светлана Валерьевна Конявская Съемный носитель ключевой и конфиденциальной информации

Similar Documents

Publication Publication Date Title
CN101373437B (zh) 通过嵌入式控制器访问安全存储设备而增强系统安全
US7519203B2 (en) Portable encrypted storage device with biometric identification and method for protecting the data therein
CN101324912B (zh) 一种可信安全计算机
EP2389645B1 (en) Removable memory storage device with multiple authentication processes
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US7539830B2 (en) Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
KR20150113152A (ko) 개선된 보안 특징을 갖는 스마트 카드 및 스마트 카드 시스템
EA004262B1 (ru) Устройство и способ для аутентификации на основе биометрических данных
US10216913B2 (en) Mobile device with built-in access control functionality
CN101527004A (zh) 数据存储设备及其数据管理方法
US7631348B2 (en) Secure authentication using a low pin count based smart card reader
US20080126810A1 (en) Data protection method for optical storage media/device
CN109190389A (zh) 一种基于u盘鉴权的固态硬盘数据保护方法
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN102654849A (zh) 一种分区隐藏及读取的方法
US7519829B2 (en) Storage device and method for protecting data stored therein
US20070150746A1 (en) Portable storage with bio-data protection mechanism & methodology
RU2635027C1 (ru) Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти
JP2007122731A (ja) バイオ認証センサー付きハードディスク装置とそのデータ保護方法
WO2009038446A1 (en) A portable secure identity and mass storage unit
JP5040860B2 (ja) 認証システム、認証制御方法、及び認証制御プログラム
CN100476764C (zh) 一种储存装置及其储存数据的保护方法
KR100868676B1 (ko) 유에스비 형태의 보안모듈
CN109522998A (zh) 基于通用芯片的指纹u盘、实现方法、系统及存储介质
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置