RU27432U1 - DEVICE FOR PROTECTING THE COMPUTER FROM UNAUTHORIZED ACCESS (OPTIONS) - Google Patents
DEVICE FOR PROTECTING THE COMPUTER FROM UNAUTHORIZED ACCESS (OPTIONS) Download PDFInfo
- Publication number
- RU27432U1 RU27432U1 RU2002126467/20U RU2002126467U RU27432U1 RU 27432 U1 RU27432 U1 RU 27432U1 RU 2002126467/20 U RU2002126467/20 U RU 2002126467/20U RU 2002126467 U RU2002126467 U RU 2002126467U RU 27432 U1 RU27432 U1 RU 27432U1
- Authority
- RU
- Russia
- Prior art keywords
- computer
- microprocessor unit
- input
- protected computer
- protected
- Prior art date
Links
Landscapes
- Power Sources (AREA)
- Storage Device Security (AREA)
Description
Полезная модель относится к снециальным средствам защиты информации, а именно, к средствам защиты компьютера от несанкционированного доступа.The utility model relates to special means of protecting information, namely, to means of protecting a computer from unauthorized access.
Известно устройство защиты информации, хранящейся в персональной ЭВМ Патент РФ 2099779, МКИ G06F12/14, опубл. 12.20. 1997. Устройство защиты содержит внешний носитель информации. Па общей плате микропроцессора, к которому подключены интерфейс обмена информацией с внещним носителем, закреплен физический датчик случайных чисел и оперативное запоминающее устройство. В устройстве защиты информации имеется ПЗУ, которое так же как и оперативное запоминающее устройство и микропроцессор, подключено к интерфейсу обмена информацией с персональной ЭВМ. Внешний носитель информации выполнен в виде энергонезависимой памяти и содержит уникальный персональный код. В качестве носителя информации используется персональный идентификатор семейства Touch Metory.A device for protecting information stored in a personal computer RF Patent 2099779, MKI G06F12 / 14, publ. 12.20. 1997. The security device contains an external storage medium. A physical microprocessor board, to which an information exchange interface with an external medium is connected, has a physical random number sensor and random access memory. The information protection device has a ROM, which, like the random access memory and microprocessor, is connected to the information exchange interface with a personal computer. The external storage medium is made in the form of non-volatile memory and contains a unique personal code. A personal identifier of the Touch Metory family is used as a storage medium.
В качестве прототипа принят Программно-аппаратный комплекс Dallas Lock производства ООО «Конфидент Безопасность компьютерных систем. Сб. публикаций журнала «защита информации. Конфидент 1994-2000гг.в 2-х т.- СПб, 2000. Аппаратная часть выполнена в виде платы расширения компьютера, которая вставляется в слот ISA/PCI на материнской плате компьютера. К плате расширения подключается считыватель электронных идентификаторов (электронных карт). Электронный идентификатор представляет собой микросхему, содержащую однократно программируемое ПЗУ, в которое записанAs a prototype, the Dallas Lock hardware-software complex manufactured by Confident Computer Systems Security LLC was adopted. Sat publications of the magazine “information security. Confident 1994-2000 in 2 years - St. Petersburg, 2000. The hardware is in the form of a computer expansion card, which is inserted into the ISA / PCI slot on the computer's motherboard. The reader of electronic identifiers (electronic cards) is connected to the expansion board. An electronic identifier is a chip containing a one-time programmable ROM, in which is written
уникальный для каждой карты номер. Устройство питается от цепей питания компьютера. При входе на ПЭВМ из ПЗУ на плате защиты инициируется запрос идентификатора. После прикосновения электронной карты к считывателю уникальный номер идентификатора передается плате. Программпое обеспечение предназначено для блокировки загрузки операционной системы. Таким образом, загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Основным недостатком прототипа является то, что защитное устройство начинает работать уже после включения компьютера, что снижает надежность защиты. Кроме того, программа требует привязки к типу операционной системы и возможна несовместимость. Программа занимает не менее 5 Мбайт в системном разделе жесткого диска и требует прострапства в ПЗУ и ОЗУ.unique to each card number. The device is powered by computer power circuits. When entering the PC from the ROM on the protection board, an identifier request is initiated. After touching the electronic card to the reader, a unique identifier number is transferred to the board. The software is designed to block the loading of the operating system. Thus, loading the operating system from the hard disk is carried out only after presentation of the registered identifier. The main disadvantage of the prototype is that the protective device begins to work after turning on the computer, which reduces the reliability of protection. In addition, the program requires binding to the type of operating system and possible incompatibility. The program takes at least 5 MB in the system partition of the hard drive and requires storage in ROM and RAM.
В основу полезной модели поставлепа задача - расширение арсенала средств защиты компьютера, а именно, создание устройства защиты компьютера, предотвращающее его несанкционированное включение.The utility model is based on the task of expanding the arsenal of computer protection means, namely, creating a computer protection device that prevents its unauthorized inclusion.
В первом варианте поставленная задача решается тем, что в устройстве защиты компьютера от несанкционированного доступа, имеющем в своем составе микропроцессорный блок, снабженный входом для подключения цепи ввода информации идентификационного кода средства идентификации пользователя, новым является то, что устройство дополнительно содержит ключ, соединенный с микропроцессорным блоком и предназначенный для включения/отключения питания системной платы защищаемого компьютера, при этом микропроцессорный блок снабжен входом для подключения к цепи дежурного питания защищаемого компьютера.In the first embodiment, the task is solved in that in the device for protecting the computer against unauthorized access, comprising a microprocessor unit equipped with an input for connecting the input circuit of the identification code of the identification code of the user identification means, it is new that the device further comprises a key connected to the microprocessor the unit and designed to turn on / off the power of the motherboard of the protected computer, while the microprocessor unit is equipped with an input for connecting cheniya to standby power circuit protected computer.
Второй вариант полезной модели включает все признаки первого варианта и дополнительно содержит блок памяти, предназначенный для хранения информации о зарегистрированных идентификационных кодах и соединенный микропроцессорным блоком.The second variant of the utility model includes all the features of the first variant and additionally contains a memory unit for storing information about registered identification codes and connected by a microprocessor unit.
В обоих вариантах устройство может дополнительно содержать ключ, предназначенный для подключения к цепи питания накопителей, расположенных внутри защищаемого компьютера, а микропроцессорпый блок дополнительно снабжен входом для подключения к цепи питания системной платы защищаемого компьютера.In both versions, the device may additionally contain a key for connecting to the power supply circuit of drives located inside the protected computer, and the microprocessor unit is additionally equipped with an input for connecting to the power supply circuit of the motherboard of the protected computer.
На Фигуре представлена блок схема заявляемого устройства и цепи его подключения.The Figure shows a block diagram of the inventive device and its connection circuit.
Устройство содержит микропроцессорный блок 1, вход 2 которого предназначен для нодключения к цепи дежурного питания защищаемого компьютера. Вход 3 микропроцессорпого блока 1 предназначен для подключения цепи ввода информации идентификационного кода средства идентификации нользователя. В качестве средства идентификации пользователя может использоваться, например, iButton (Touch Memory) фирмы Dallas Semiconductor Соф., магнитные карты, чиповые карты, бесконтактные карты и т.п. Для восприятия информации используются соответствующие считыватели 4. К микропроцессорному блоку подключен ключ 5, предназначенный для включения/отключения питания системной платы защищаемого компьютера. В первом варианте полезной модели программное обеспечение микропроцессорного блока обеспечивает хранение информации о зарегистрированных идентификационных кодах. Во втором варианте полезнойThe device contains a microprocessor unit 1, the input 2 of which is designed to connect to the standby power circuit of the protected computer. The input 3 of the microprocessor unit 1 is designed to connect the input circuit information of the identification code of the user identification means. As a means of user identification, for example, iButton (Touch Memory) from Dallas Semiconductor Sof., Magnetic cards, chip cards, contactless cards, etc. can be used. For the perception of information, appropriate readers are used 4. A key 5 is connected to the microprocessor unit, which is used to turn on / off the power of the motherboard of the protected computer. In the first embodiment of the utility model, the microprocessor unit software provides storage of information about registered identification codes. The second option is useful
модели эту функцию выполняет блок памяти 6, соединенный сmodels, this function is performed by a memory unit 6 connected to
микропроцессорным блоком.microprocessor unit.
В обоих вариантах устройство может дополнительно содержать ключ 7, предназначенный для подключения к цепи питания накопителей, расположенных внутри защищаемого компьютера.In both versions, the device may additionally contain a key 7, designed to connect to the power circuit of drives located inside the protected computer.
Заявляемое устройство, благодаря заложепной программе, может дополнительно отслеживать, не было ли произведено несанкционированное включение компьютера без предъявления средства идентификации. Для этого микропроцессорный блок 1 снабжен дополнительным входом 8 для подключения к цепи питания системной платы защищаемого компьютера.The inventive device, thanks to the embedded program, can additionally monitor whether an unauthorized computer was turned on without presenting an identification tool. For this, the microprocessor unit 1 is equipped with an additional input 8 for connecting to the power circuit of the motherboard of the protected computer.
Также, благодаря заложенной нрограмме, устройство защиты позволяет идентифицировать пользователя, включившего компьютер своим средством идентификации. Для этого микропроцессорный блок снабжен входом для подключения к последовательным каналам RS-232 или USB.Also, thanks to the embedded program, the security device allows you to identify the user who turned on the computer with his means of identification. For this, the microprocessor unit is equipped with an input for connecting to RS-232 or USB serial channels.
Устройство работает следующим образом.The device operates as follows.
В зависимости от вида применяемого средства идентификации, его вводят в считыватель или им осуществляют касание. Происходит сравнение идентификационного кода с кодом, записанным в память микропроцессорного блока 1 или блока памяти 6. При совпадении кодов производится включение ключа 5, подается питание на системную плату защищаемого компьютера и компьютер включается. При этом штатная цепь включения ( кнопка на передней панели компьютера) не используется. При не совпадении кодов со значениями, записанными в память, компьютер не включается. Микропроцессорный блок постоянно контролирует цепь питания системной платы, и если на ней появилось питание без применения средства идентификации, то ключ 5 срабатывает на отключение компьютера. Питание заявляемого устройства осуществляется от цепи дежурного питанияDepending on the type of identification tool used, it is inserted into the reader or it is touched. The identification code is compared with the code recorded in the memory of microprocessor unit 1 or memory unit 6. If the codes match, the key 5 is turned on, power is supplied to the motherboard of the protected computer and the computer turns on. In this case, the standard power circuit (button on the front of the computer) is not used. If the codes do not coincide with the values recorded in the memory, the computer does not turn on. The microprocessor unit constantly monitors the power supply circuit of the system board, and if power has appeared on it without the use of identification means, then key 5 is activated to turn off the computer. The power of the inventive device is supplied from the standby power circuit
защищаемого компьютера, что позволяет функционировать устройству до подачи питания на системную плату.a protected computer, which allows the device to function before power is applied to the system board.
Возможна реализация дополнительной функции, а именно некоторым пользователям (некоторым идентификационным кодам) можно запретить пользоваться накопителями, расположенными внутри защищаемого компьютера. Для этой цели используется ключ 7, управляемый сигпалом от микропроцессорного блока 1.It is possible to implement an additional function, namely, some users (some identification codes) can be prohibited from using drives located inside the protected computer. For this purpose, a key 7 is used, controlled by sigpal from microprocessor unit 1.
Схема устройства и программа предусматривает также контроль несанкционированного использования накопителей. Для этого предусмотрена возможность контроля цепей питания накопителя, а соответствепно в микропроцессорном блоке дополнительный вход 8.The device diagram and program also provides for the control of unauthorized use of drives. For this, it is possible to control the drive power supply circuits, and accordingly, an additional input 8 in the microprocessor unit.
Таким образом, заявляемое устройство позволяет осуществлять включение компьютера только авторизированным пользователям при использовании средства идентификации, а также осуществлять контроль несанкционированного доступа.Thus, the claimed device allows you to turn on the computer only to authorized users when using the means of identification, as well as to control unauthorized access.
&JU4& JU4
5 5
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002126467/20U RU27432U1 (en) | 2002-10-07 | 2002-10-07 | DEVICE FOR PROTECTING THE COMPUTER FROM UNAUTHORIZED ACCESS (OPTIONS) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002126467/20U RU27432U1 (en) | 2002-10-07 | 2002-10-07 | DEVICE FOR PROTECTING THE COMPUTER FROM UNAUTHORIZED ACCESS (OPTIONS) |
Publications (1)
Publication Number | Publication Date |
---|---|
RU27432U1 true RU27432U1 (en) | 2003-01-27 |
Family
ID=48232898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002126467/20U RU27432U1 (en) | 2002-10-07 | 2002-10-07 | DEVICE FOR PROTECTING THE COMPUTER FROM UNAUTHORIZED ACCESS (OPTIONS) |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU27432U1 (en) |
-
2002
- 2002-10-07 RU RU2002126467/20U patent/RU27432U1/en active Protection Beyond IP Right Term
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3117981U (en) | Crypt pass through dangle | |
EP1947593B1 (en) | Portable auxiliary storage device | |
US7533408B1 (en) | Portable computing system, apparatus and method | |
EP1990734A1 (en) | Portable and independent system for storage and display of passwords and pins | |
TW470869B (en) | Portable electronic equipment key | |
WO2007110142A8 (en) | A method for making a secure personal card and its working process | |
US20090248966A1 (en) | Flash drive with user upgradeable capacity via removable flash | |
RU2005138121A (en) | SYSTEM AND METHOD FOR CREATING DEVICES WITH A UNIFIED SET OF ACCOUNTING INFORMATION ADAPTED TO PROCESSING BIOMETRIC DATA, AS WELL AS THE SYSTEM AND METHOD FOR APPLYING SUCH DEVICES | |
WO2007142819A3 (en) | Method and apparatus for biometrically secured encrypted data storage and retrieval | |
US20100023650A1 (en) | System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication | |
US20110131649A1 (en) | Method and apparatus of securing data in a portable flash memory | |
CN101082884A (en) | Finger print safety storage U disk | |
WO2002021433A3 (en) | Method and device for providing secure use of an electronic authorization/credit card | |
EP0862149B1 (en) | IC card system and method for securing the system | |
RU27432U1 (en) | DEVICE FOR PROTECTING THE COMPUTER FROM UNAUTHORIZED ACCESS (OPTIONS) | |
TWI360748B (en) | Autonomic binding of subsystems to system to preve | |
US20030126483A1 (en) | Computer starter and starting method for utilizing smart card interface | |
JP2006351015A (en) | Storage and method for protecting stored data thereof | |
US20070150746A1 (en) | Portable storage with bio-data protection mechanism & methodology | |
CN100476764C (en) | Storage device and method for protecting stored data | |
JPH0466141B2 (en) | ||
CN100451999C (en) | Memory and method for protecting storage data | |
US20030229796A1 (en) | System guide device based on flash memory and the implement of guide method | |
EP2629222A1 (en) | Portable, protected data storage device | |
CN2370115Y (en) | Lock with stand-by information card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ND1K | Extending utility model patent duration |