RU86331U1 - Накопитель с защитой доступа к памяти - Google Patents

Накопитель с защитой доступа к памяти Download PDF

Info

Publication number
RU86331U1
RU86331U1 RU2009101651/22U RU2009101651U RU86331U1 RU 86331 U1 RU86331 U1 RU 86331U1 RU 2009101651/22 U RU2009101651/22 U RU 2009101651/22U RU 2009101651 U RU2009101651 U RU 2009101651U RU 86331 U1 RU86331 U1 RU 86331U1
Authority
RU
Russia
Prior art keywords
drive
protection
computer
electronic memory
access
Prior art date
Application number
RU2009101651/22U
Other languages
English (en)
Inventor
Валентин Константинович Хотячук
Константин Михайлович Хотячук
Андрей Сергеевич Зорькин
Игорь Борисович Бакунин
Original Assignee
Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации filed Critical Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority to RU2009101651/22U priority Critical patent/RU86331U1/ru
Application granted granted Critical
Publication of RU86331U1 publication Critical patent/RU86331U1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Устройство накопления данных, состоящее из компьютерного порта, электронной памяти, биометрического сканера, контроллера, который первым, вторым и третьим портами соединен соответственно с электронной памятью, компьютерным портом и биометрическим сканером с возможностью авторизации владельца накопителя по отпечаткам пальцев рук, хранения паролей и криптографической защиты данных, отличающееся тем, что в его состав дополнительно введены иммобилайзер и транспондер, который беспроводным путем связан с иммобилайзером, вход и выход которого подключены соответственно к четвертому и пятому портам микроконтроллера, функционирующего по программе, обеспечивающей возможность динамичного мониторинга пространственного положения транспондера и при удалении его за пределы контролируемой зоны, формирования сигналов тревог, по которым активируется защита доступа к электронной памяти, в том числе выполняется шифрование файлов данных, завершение работы программ, в которые были загружены файлы с накопителя и осуществляется его безопасное отключение от компьютера.

Description

Полезная модель относится к электросвязи, а точнее к внешним носителям информации для компьютера, преимущественно, к мобильным устройствам и может быть использована широким кругом пользователей компьютеров для хранения и переноса файлов данных с возможностью ограничение доступа к информации, содержащейся в памяти этого устройства.
Самый распространенный аксессуар у современного пользователя ПЭВМ - это компактный внешний носитель информации для компьютера [1, 2], часто называемый как USB-накопитель, флеш-носитель, USB-драйв, флеш-драйв, флешка и т.п.(далее- накопитель).
Главными достоинствами портативных накопителей являются их компактность и мобильность. И в то же время, эти свойства создают значительный риск, как потери данных, записанных на эти устройства, так и возможность доступа к этим данным посторонних лиц. Как отмечается во многих источниках, на сегодняшний день защита накопителей, является серьезной проблемой. Особую актуальность эти вопросы приобретают при использовании мобильных накопителей для хранения конфиденциальной информации. Известна статистика, показывающая, что 77% сотрудников крупных предприятий и фирм используют личные накопители для хранения и переноса служебных данных. Известны также исследования, в которых показано, что именно мобильные накопители являются самым опасным каналом утечки информации, опережающим электронную почту, Интернет и принтеры. Так, за 2007 год большая доля утечек информации, около 40% от зарегистрированных случаев, связана с потерями и кражами ноутбуков и накопителей. Поскольку на внешнем носителе может храниться информация конфиденциального характера, например, карты переменных кодов для управления банковскими счетами, сканированные копий важных документов и т.д., то ее защита от несанкционированного доступа (НСД) является актуальной задачей.
Исследования показали, что для ограничения доступа к информации, хранящейся на накопителях, используются различные технические решения, которые можно условно разделить на несколько групп. Ограничение НСД к информации, хранящейся на накопителях, для лаконичности, будем называть - защитой.
В каждой из классифицированных групп выделена базовая защита, в соответствии с которой определены следующие накопители:
- накопители с парольной защитой (первая группа);
- накопители с защитой данных путем их шифрования (вторая группа);
- накопителей с биометрической защитой (третья группа);
- накопители с комбинированной защитой, предполагающей сочетание паролирования, шифрования и биометрического сканирования (четвертая группа).
К первой группе, можно отнести накопители, типовыми образцами которых являются [3, 5, 6, 7]. Характерной особенностью этой группы является построение защиты на основе парольного доступа, поэтому устройства этой группы можно назвать накопителями с парольной защитой.
В зависимости от модели накопителя, степень используемой защиты может варьироваться с учетом использования дополнительных защитных мер. Рассмотрим технические решения типовых накопителей этой группы.
Так, из техники [3] известен накопитель «Verbatim Store 'n' Go USB Drive», состоящий из последовательно соединенных компьютерного порта, контроллера и электронной памяти с возможностью идентификации пользователя по паролю, формируемого программным путем.
Для реализации парольного доступа на сам накопитель инсталлируется программное обеспечение типа JetFlash Elite [4], которое, при подключении устройства к компьютеру, запрашивает пароль и если пароль правильный, то доступ к информации разрешается.
Несколько выше уровень защиты в известном из техники [5] накопителе «АБС EF», состоящего из последовательно соединенных компьютерного порта, контроллера, электронной памяти и аккумулятора.
Более высокий уровень защиты в этом техническом решении обусловлен тем, что в дополнение к парольной защите обеспечивается возможность принудительного (путем определенных манипуляций с накопителем), уничтожения информации, содержащейся на таком накопителе.
Еще более высокий уровень защиты реализован в известном из техники [6] накопителе «SAMURAI©», состоящем из последовательно соединенных компьютерного порта, контроллера, электронной памяти и аккумулятора.
Более высокий уровень защиты в этом техническом решении достигается за счет того, что в дополнение к парольной защите обеспечивается автоматическое уничтожения данных при несанкционированном доступе к нему, когда количество неправильных вводов пароля превышает, допустимое значение.
Среди представителей первой группы защищенных накопителей наибольшим уровнем защиты обладает известный из техники [7] накопитель «Pin Pad USB Stick», состоящий из компьютерного порта, электронной памяти, числовой клавиатуры и контроллера, к первому, второму и третьему портам которого подключены, соответственно, компьютерный порта, электронная память и числовая клавиатура.
Высокий уровень защиты в этом техническом решении достигается за счет использования для ввода пароля встроенной в накопитель числовой клавиатуры. Это затрудняет перехват вводимого пароля «клавиатурными шпионами» [8] и другими преступными программными средствами, которые могут функционировать в среде операционной системы компьютера, к которому подключается такой накопитель.
Накопители первой групп имеют низкий уровень защиты, что обусловлено следующими факторами.
Во-первых, при подключении накопителя к компьютеру (ПК) пароль вводится с помощью стандартной клавиатуры ПК и в этот момент интерфейс программной защиты накопителя осуществляет информационное взаимодействие с операционной системой ПК. Поскольку на ПК могут скрытно функционировать программные сканеры типа «клавиатурных шпионов» [8], то вводимые пользователем накопителя пароли, могут быть ими перехвачены и использованы для несанкционированного доступа (НСД) к информации, хранящейся на этом типе накопителей.
Во-вторых, при подключении к компьютеру в накопитель могут проникнуть вредоносные программы, типа Conficker [9], позволяющие злоумышленникам захватить полный контроль над компьютером и получить доступ к информации, находящейся на накопителе, подключенном к такому компьютеру.
В-третьих, в операционной среде компьютера, к которому подключен накопитель, могут функционировать программные средства полного перебора паролей типа «Brute-Force» [10], с помощью которых злоумышленники могут обойти парольную защиту накопителей данной группы и получить доступ к хранящейся на нем информации.
Ко второй группе можно отнести накопители, типовыми образцами которых являются [13-15]. Характерной особенностью этой группы является построение защиты на основе шифрования файлов, сохраняемых на этих накопителях, по стандарту типа AES [12]. Эту группу устройств можно назвать накопителями с защитой шифрованием.
В зависимости от модели накопителя, степень используемой защиты может варьироваться в зависимости от эффективности использования дополнительных мер. Рассмотрим технические решения типовых накопителей этой группы.
Так, из техники [13] известен накопитель «Pico Drive ST», состоящий из компьютерного порта, шифратора, электронной памяти и контроллера, который первым, вторым и третьим портами, соответственно, соединен с компьютерным портом, шифратором и электронной памятью.
Для реализации защиты в этом устройстве используется процедура аппаратного шифрования данных, размещаемых в накопитель. При этом предполагается, что если посторонний пользователь подключит этот накопитель к компьютеру, то он не сможет дешифровать хранящиеся там файлы данных.
Несколько выше уровень защиты в известном из техники [14] накопителе «KanguruDefender Pro», состоящем из компьютерного порта, шифратора, электронной памяти и контроллера, который первым, вторым и третьим портами, соответственно, соединен с компьютерным портом, шифратором и электронной памятью, причем, все указанные компоненты накопителя размещены в прочном, устойчивом к взлому металлическом корпусе.
Более высокий уровень защиты в этом техническом решении достигается за счет того, что дополнительно к шифрованию его компоненты размещены в прочном, устойчивом к взлому металлическом корпусе, причем, корпус выполнен таким образом, что из него невозможно извлечь микросхему памяти, не повредив ее настолько, чтобы исключить возможность считывания информации.
Еще более высокий уровень защиты реализован в известном из техники [15] накопителе «Ironkey Secure Flash Drive», состоящем из компьютерного порта, шифратора, электронной памяти и контроллера, который первым, вторым и третьим портами, соответственно, соединен с компьютерным портом, шифратором и электронной памятью, причем, все указанные компоненты накопителя размещены в прочном, устойчивом к взлому металлическом корпусе.
Более высокий уровень защиты в этом техническом решении достигается за счет того, что в сочетании с шифрованием данных и размещением компонентов накопителя в прочном металлическом корпусе, обеспечивается возможность активации процедуры уничтожения информации.
Накопители второй группы с защитой шифрованием частично устраняют недостатки накопителей с парольной защитой. Тем не менее, эти накопители также имеют низкий уровень защиты. Это обусловлено тем, что защита этих накопителей уязвима со стороны, практически всех выше перечисленных угроз, которым могут подвергаться накопители с парольной защитой. Это следует из объективной необходимости снимать защиту накопителя, чтобы иметь возможность выполнять обработку файлов стандартными программными средствами. В это время файлы накопителя доступны для всех программ, функционирующих в среде операционной системы компьютера, в том числе, вредоносных. Кроме того, посторонние пользователи могут получить простой доступ к файлам накопителя во время кратковременных отлучек пользователя от компьютера. Также, как полагают эксперты [16], зашифрованные файлы могут быть расшифрованы.
К третьей группе, можно отнести накопители, типовыми образцами которых являются известные из техники устройства [17-19]. Характерной особенностью этой группы накопителей является построение защиты на основе применения встроенных в них биометрических сканеров, распознающих «своих хозяев» по отпечаткам пальцев. Эту группу условно можно назвать накопители с биометрической защитой.
Такая организация защиты накопителя очень удобна в использовании, поскольку пользователю не нужно придумывать и запоминать пароли, а затем беспокоиться, что их кто-нибудь узнает.
В зависимости от модели накопителя, степень используемой защиты может варьироваться в зависимости от использования дополнительных мер. Рассмотрим технические решения типовых образцов накопителей данной группы подробнее.
Так, из техники [17] известен накопитель «Sellgino Dragon Security Biometric Drive», состоящий из компьютерного порта, электронной памяти, сканера отпечатков пальцев и контроллера, который первым, вторым и третьим портами, соответственно, соединен с компьютерным портом, электронной памятью и сканером отпечатков пальцев.
Для доступа к информации, содержащейся на этом накопителе пользователю достаточно поднести свой палец к сенсору, встроенному в накопитель. С помощью сенсора осуществляется сканирование кожи пальца с последующим сравнением полученного отпечатка с электронным образцом. При их совпадении открывается доступ к данным, размещенным на накопителе. То есть, этот накопитель способен "определять хозяина" по рисунку кожи на его пальце.
Несколько выше уровень защиты у известного из техники [18] накопителя «Stealth MXP», состоящий из компьютерного порта, электронной памяти, сканера отпечатков пальцев и контроллера, который первым, вторым и третьим портами, соответственно, соединен с компьютерным портом, электронной памятью и сканером отпечатков пальцев рук. Все компоненты накопителя размещены в металлический корпус, устойчивый к механическим повреждениям.
Более высокий уровень защиты в этом техническом решении достигается за счет того, что кроме сканирования пальцев пользователя предусмотрено размещение всех компонентов накопителя в прочный металлический корпус, устойчивый к механическим повреждениям, что ограничивает физический доступ злоумышленников к радиокомпонентам накопителя, в том числе к его электронной памяти.
Еще более высокий уровень защиты реализован в известном из техники [19] накопителе «JetFlash 210», состоящий из компьютерного порта, электронной памяти, сканера отпечатков пальцев и контроллера, который первым, вторым и третьим портами, соответственно, соединен с компьютерным портом, электронной памятью и сканером отпечатков пальцев.
Более высокий уровень защиты в этом техническом решении достигается за счет того, что кроме стандартных функций, встроенный сенсорный сканер отпечатков пальцев дополнительно поддерживает автоматическую авторизацию в среде операционной системы компьютера, к которому он подключен.
Накопители третьей группы с биометрической защитой частично устраняют недостатки накопителей первых двух групп. Тем не менее, эти накопители также имеют низкий уровень защиты. Это обусловлено тем, что защита этих накопителей уязвима со стороны, практически всех выше перечисленных угроз, особенно после завершения авторизации пользователя, когда доступ к файлам накопителя открыт для всех программ функционирующих на компьютере.
Кроме того, этим накопителям также присущи известные недостатки [20, 21], в том числе, связанные с конечной вероятностью распознавания отпечатков пальцев, когда сканер накопителя может «не узнать хозяина» и заблокировать (уничтожить данные) или «узнать не хозяин» и открыть ему доступ к накопителю, а причинами, способствующим этому могут быть загрязнения пальцев/сканера, царапины на сканере, неоптимальные движения пальцев рук пользователя, неоптимальные алгоритмы распознавания отпечатков и др.
Исследования показали, что максимальный уровень защиты может быть достигнут в накопителях четвертой группы с комбинированной защитой, предусматривающей совместное использование паролей, шифрования, биометрического доступа и других способов, рассмотренных выше.
Наиболее близким по технической сущности к заявленному объекту является, известный из техники [22, 23], накопитель «N-Tegrity» (прототип), состоящий из компьютерного порта, электронной памяти, биометрического сканера, контроллера, который первым, вторым и третьим портами соединен, соответственно с электронной памятью, компьютерным портом, и биометрическим сканером с возможностью авторизации владельца накопителя по отпечаткам пальцев рук, хранения паролей и криптографической защиты данных.
По сравнению с тремя группами накопителей, рассмотренных выше, в данном техническом решении достигнут более высокий уровень защиты. Это достигается за счет того, что в нем применен целый комплекс защитных механизмов, предусматривающий совместное использование паролей, биометрического доступа и криптографической защиты данных.
Тем не менее, данный накопитель имеет низкий уровень защиты, поскольку его защита уязвима, в той или иной степени, со стороны рассмотренных выше известных угроз [8-11, 16, 20, 21, 24, 25], особенно после завершения авторизации пользователя, когда доступ к файлам накопителя открыт для всех программ функционирующих на компьютере.
Более того, уязвимость защиты накопителя обусловлена тем, что пользователь вынужден ее периодически отключать. Эта объективная необходимость диктуется условиями работы в среде операционных систем компьютеров и свойствами программного обеспечения. Так, в отключенном от компьютера накопителе могут быть активированы все механизмы по защите данных (зашифрованы файлы, включен парольный доступ и т.д.).
Чтобы начать работу с накопителем, пользователь подключает его к компьютеру, выполняет процедуру аутентификации биометрическим сканером, выключает криптозащиту файлов, чтобы получить возможность выполнить их обработку. В это время весь комплекс защитных механизмов накопителя отключен и, поскольку защита отключена, то информация, содержащаяся в памяти накопителя подвержена рискам НСД. То есть получается, что при работе в операционной среде, например, Windows, где накопитель идентифицируется как внешнее устройство, доступ к накопителю открыт любому приложению, в том числе, как запускаемому пользователем, так и вредоносному, которое может функционировать скрытно в фоновом режиме.
Следует заметить, что в настоящем деловом мире доступ в сеть Интернет считается нормой, поэтому, пока пользователь занимается вебсерфингом, информация с его накопитель может быть легко считана злоумышленниками, использующими Spy-программы [26, 27].
Ситуация усугубляется, когда накопитель подключается к компьютерам, которые не имеют эффективных средств защиты от вредоносных программ, а также, когда пользователь использует для обработки конфиденциальной информации не лицензированное программное обеспечение, которое может содержать скрытые включения.
Кроме того, типовой является ситуация, когда пользователь накопителя оставляет его подключенным к компьютеру и отлучается на некоторое время, например, по естественным потребностям, по вызову руководителя, на обед, на «перекур» и т.п.В это время вполне вероятен несанкционированный доступ посторонних лиц к конфиденциальной информации, содержащейся в памяти накопителя.
Последняя ситуация была бы безопасной, если бы при удалении пользователя от накопителя, подключенного к компьютеру, на расстояние большего, чем допустимо, например, 5-10 м, происходила автоматическая активация защиты накопителя, например, блокировка доступа к нему других пользователей. Однако, как показал информационный поиск, такие технические решения, из техники не известны.
Целью полезной модели является повышение уровня защиты от несанкционированного доступа к информации, хранящейся в памяти накопителя, особенно, при подключении его компьютеру.
Поставленная цель достигается за счет того, что в известное устройство накопления данных, состоящее из компьютерного порта, электронной памяти, биометрического сканера и контроллера, который первым, вторым и третьим портами соединен, соответственно с электронной памятью, компьютерным портом, и биометрическим сканером с возможностью авторизации владельца накопителя по отпечаткам пальцев рук, хранения паролей и криптографической защите данных, введены иммобилайзер и транспондер, который беспроводным путем связан с иммобилайзером, вход и выход которого подключены, соответственно к четвертому и пятому портам микроконтроллера, функционирующего по программе, обеспечивающей возможности осуществлять поддержку аппаратных средств в процессе совместной идентификации и аутентификации пользователя с помощью биометрического сканера - по его отпечаткам пальцев и иммобилайзера- по сигналам транспондера, автоматической активации защиты устройства (накопителя), предусматривающей блокировку доступа к накопителю, шифрование файлов данных и др., в случае удаления пользователя с транспондером на расстояние, превышающее допустимое значение, определяемое размерами зоны мониторинга транспондера, выполняемого иммобилайзером накопителя, сигналам активации защиты, автоматически закрывать приложения операционной системы, в которые загружена информация с накопителя, путем эмуляции клавиатуры и имитации нажатий на соответствующие ее клавиши, благодаря чему данное устройство способно выполнять динамичный пространственный мониторинг положения пользователя относительно накопителя и выявлять ситуации, создающие риск несанкционированного доступа к содержимому накопителя со стороны посторонних лиц, оперативно, в автоматическом режиме, активировать защитные механизмы, нейтрализующие указанные угрозы.
Сочетание отличительных признаков и свойств предлагаемого накопителя с защитой доступа к памяти из техники не известно, поэтому оно соответствует критерию новизны.
На фиг.1 приведена функциональная схема накопителя с защитой доступа к его памяти.
На фиг.2 представлен алгоритм функционирования накопителя с защитой доступа к его памяти.
Накопитель с защитой доступа к памяти (фиг.1), содержит компьютерный порт 1, биометрический сканер 2, контроллер 3, электронную память 4, иммобилайзер 5 и транспондер 6, который беспроводным путем соединен с иммобилайзером 5, выход которого соединен с четвертым портом контроллера 3, который своими первым, вторым и третьим портами соединен, соответственно, с компьютерным портом 1, биометрическим сканером 2 и электронной памятью 4.
Устройство, представленное на фиг.1, функционирует следующим образом.
Если накопитель с защитой доступа к памяти (далее- накопитель) не подключен к компьютеру, то все файлы, находящиеся в электронной памяти 4 зашифрованы и находятся на хранении.
При подключении накопителя к компьютеру, доступ к файлам осуществляется после прохождения владельцем накопителя процедуры идентификации и аутентификации с помощью биометрического сканера - по его отпечаткам пальцев и иммобилайзера - по сигналам транспондера.
После успешно завершения указанных процедур, накопитель распознается операционной системой компьютера как внешний накопитель, с которым пользователь может осуществлять стандартные действия, например, просматривать содержимое накопителя, копировать и удалять файлы и т.д. При этом файлы, содержащиеся на этом накопителя также доступны для обработки различным программным обеспечением, например, Microsoft Ofice Word, Inrernet Explorer, Photoshop CS2 и др.
Периодически, примерно раз в течении нескольких секунд, между иммобилайзером и транспондером осуществляется сеанс автоматической беспроводной связи, дальность которой составляет, примерно, 5-10 м. Этот параметр выбирается исходя из того, что пользователь, находясь на таком расстоянии, может зрительно контролировать накопитель, подключенный к компьютеру и, при необходимости, физически воспрепятствовать несанкционированному доступу к нему посторонних лиц.
Если сеанс беспроводной связи между иммобилайзером, установленном в накопителе и транспондером, носимом пользователем накопителя, например, на брелке, завершается успешно, то система защиты накопителя не активна. При этом доступ к памяти накопителя (содержащимся на нем файлам данных) - разрешен.
Если пользователь, по какой-нибудь причине удаляется на расстояние, при котором беспроводная связь между транспондером и иммобилайзером прерывается, то иммобилайзером вырабатывается сигнал тревоги, по которому немедленно блокируется доступ к накопителю, файлы данных шифруются, эмулируется клавиатура компьютера и имитируются нажатия на ее клавиши для осуществления автоматического закрытия приложений (программ) операционной системы, в которые загружена информация (файлы) с накопителя.
Таким образом, в случае, когда накопитель подключен к компьютеру, то доступ к информации, содержащейся на накопителе доступен всем на уровне операционной системы компьютера. И если в это время пользователь (владелец) накопителя отлучается с рабочего места, оставляя без присмотра накопитель, то это создает реальную угрозу несанкционированного доступа к файлам этого накопителя со стороны посторонних лиц. Нейтрализация подобных угроз и тем самым повышение уровня защиты от несанкционированного доступа к информации, хранящейся на внешнем компьютерном носителе (накопителе), достигается благодаря автоматической активации защиты накопителя, как указано выше.
Узлы 1, 2, 4 накопителя, в том числе реализация процедур хранения паролей и криптографической защиты файлов данных, сохраняемых на этом накопителе, аналогичны соответствующим признакам прототипа и не требуют при реализации доработки.
Реализация узлов иммобилайзера 5 и транспондера 6 может быть осуществлена на основе принципов и устройств, известных из техники [28-30]. При реализации узлов 5 и 6 предпочтительнее использовать последние разработки компании Texas Instruments [32], в том числе, чипы с плавающим кодом - криптотранспондеров (CryptoTransponder), стойких к радиоперехвату кодов.
Как частный вариант, реализации узлов 5 и 6 может быть осуществлена на основе системы Dynamic Identification Dialog (динамический идентификационный диалог), которая применяется в метках-транспондерах для их надежной защиты от электронного взлома. В основе этой технологии лежит диалоговое распознавание динамического кода. В соответствии с ней защитная система идентифицирует метку в процессе диалога, состоящего из нескольких информационных посылок. Для начала метка должна получить сообщение о том, что она находится в зоне видимости системы. Следующий шаг - отзыв метки собственным кодом. После его получения система выдает случайное число, которое метка принимает, преобразует согласно заложенному в нее нелинейному алгоритму и передает обратно. Система параллельно проводит такое же преобразование, и при совпадении чисел -собственного и полученного от метки - выдает сигнал о «распознавании хозяина». Следует заметить, что основным отличием нового динамического кода от обычного (который до сих пор применяется практически во всех брелоках) является то, что с него невозможно сделать "электронный слепок", так как код самой метки является лишь одним из элементов распознавания. На каждом этапе диалога верным признается лишь один-единственный код.
Поэтому DID-метки имеют высочайший уровень надежности и защищенности от воздействий окружающей среды.
Программная поддержка аппаратных средств накопителя, осуществляющих идентификацию и аутентификации пользователя с помощью биометрического сканера по его отпечаткам пальцев, может быть аналогичной прототипу и не требует доработки при реализации.
Эмуляции клавиатуры и имитации нажатий на соответствующие ее клавиши, используемая для автоматического закрытия приложений операционной системы, в которые загружена информация (файлы данных) с накопителя, может быть реализована по известным принципам [33, 34].
Обработка сигналов тревог, вырабатываемых иммобилайзером при удалении пользователя с транспондером на расстояние, превышающее допустимое значение, может осуществляться на основе технических решений, использующихся в системах охраны автомобилей, например, [34, 35].
Узел 3 может быть реализован с использованием, известного из техники [36] контроллера, имеющего необходимое количество портов и производительность, достаточную для обеспечения функционирования аппаратной части накопителя по заданному алгоритму, который в обобщенном виде, представлен на фиг.2.
В качестве базового программного обеспечения для узла 3 может быть использована авторская программа [37].
Для удобства применения, конструктивно, узлы 1-5 накопителя целесообразно разместить в едином корпусе, а узел 6 может быть выполнен в виде отдельного устройства, приспособленного для ношения, например в виде брелока или пластиковой карточки.
В частном случае, при реализации узла 2, могут быть использованы рекомендации от компания STMicroelectronics [38], предлагающей ST TouchChip - биометрическую подсистему защиты "под ключ", ориентированную на внедрение в изделия общего и частного применения.
При этом, использование современных технологий типа TouchChip, PerfectPrint и PerfectMatch -обеспечивает реализацию полного диапазона типичных биометрических системных функций: снятие отпечатка пальца, оптимизацию образа и принятие решения о доступе. В частности, использование TouchChip - кремниевого датчик отпечатка пальца - позволит фиксировать изображения отпечатка пальца. С помощью комплекса программ типа PerfectPrint может быть реализовано управление указанным датчиком с целью оптимизации образа отпечатка пальца в зависимости от условий окружающей среды или типа кожи. С помощью набора программных алгоритмов типа PerfectMatch могут быть решены биометрические задачи выделения шаблонов из образа отпечатка пальца и распознавание соответствия отпечатков живых пальцев предварительно сохраненным образам. PerfectMatch поставляется с прикладным программным интерфейсом (API), что позволяет интегрировать биометрические подсистемы TouchChip в разработки заказчика без детального знания всех компонентов системы. Эта открытая архитектура значительно упрощает интеграцию системы биометрии в существующие приложения и сокращает срок внедрения.
Преимущественным решением является объединение датчика отпечатка пальца с микропроцессором и памятью, что позволяет создать распознающий модуль допуска типа TouchChip Trusted Fingerprint Module Biometric Subsystem, способный к выполнению всей задачи целиком: от считывания отпечатка до опознания объекта - без поддержки компьютера.
Таким образом, предлагаемый накопитель с защитой доступа к памяти позволяет выполнять динамичный пространственный мониторинг положения пользователя относительно накопителя, выявлять ситуации, создающие риск несанкционированного доступа к содержимому памяти накопителя и автоматически активировать защиту, нейтрализующую указанные угрозы. Это позволяет существенно повысить уровень защиты накопителя от несанкционированного доступа к файлам, содержащимся в его памяти.
Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость. Основные узлы накопителя экспериментально проверены и могут быть положены в основу создания серийных образцов.
Такие устройства будут востребованы широким кругом потребителей, пользующихся компьютерной техникой и нуждающихся в защите конфиденциальной информации (файлов данных), сохраняемой в памяти накопителей.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Мобильные накопители, http://www.morepc.ru/store/pcw200308011.html
2. Флэш-память: мобильные накопители, http://www.pcmag.ru/solutions/
3. Verbatim Store 'n' Go USB Drive 8GB (4GB, 2GB), http://www. fotobat. com.ua/
4. JetFlash® elite V2.0, http://www.transcendusa.com/Products/JFelite.asp
5. Флеш-носитель АБС EF, http://www.isbox.ru/content/newskomp/
6. Флэш накопители Самурай, http://www.runtex.ru/
7. Персональный компактный сейф - Pin Pad USB Stick, http://www.mobiledevice.ru/
8. Клавиатурные шпионы, http://www.viruslist.com/ru/
9. Microsoft предупреждает о появлении нового компьютерного червя, http://soft.compulenta.ru/384378/
10. Brute Force, http://www.styler.ru/styler/brute-force/
11. «Доктор Веб» защищает от Autolt-червей, http://www.drweb.com/
12. Семенов Ю.А., Алгоритм шифрования AES, ГНЦ ИТЭФ, http://book.itep.ru/6/aes.htm
13. Pico Drive ST: USB-флэш с AES-шифрованием, журнал "MOBI",
http://www.mobimag.ru/News/6676/Pico_Drive_Encryption.htm
14. USB-накопитель «KanguruDefender Pro»,
15. Ironkey Secure Flash Drive, http://ironkeystore.ru/overview.html
16. Демонстрация возможностей взлома AES, http://www.pgpru.com/
17. Sellgino Dragon Security Biometric Drive- флешка с биометрической защитой, http://mobilazz.com/news/24759/
18. MXI Stealth MXP: флэш-накопители, защищающие данные со всех сторон,
19. Флеш-драйв JetFlash 210, http://lugarus.com/hardware/
20. В.С.Барсуков, кандидат технических наук, «Биометрическая защита инфopмaции», http://www.crime- research.ru/
21. Марат Давлетханов, «Биометрические технологии», http://www.r-control.ru/articles/8/
22. Продукция компании n-trance, http://n-trance.biz/products/index.html,
23. Мирослав Бабицкий, «Флеш-драйв N-Tegrity с биометрической защитой», http://article.techlabs.by/102_1352.html
24. Михаил Кадер, «Типы сетевых атак, их описания и средства борьбы», http://help.pike.ru/Typeofnetworkattack.shtml
25. Троянские программы, http://www.viruslist.com/
26. Actual Spy, http://www.zadengi.ru/2007/06/ll/actual_spy_ programma_shpion.html
27. Зайцев Олег, SpyWare, Trojan, Backdoor - угроза безопасности вашего ПК, http://wiki.compowiki.info/Spyware
28. Иммобилайзер - общая информация, http://www.keycenter.ru/
29. Dipl.-Ing. Michael Knebelkamp, Dipl.-Ing. Herbert Meier, «Об иммобилайзерах последнего поколения», http://www.motodok.com/
30. Joe Schurmann, Herbert Meier; TIRIS - Leader in Radio Frequency Identification Technology, Texas Instruments Technical Journal Vol.10, No. 6.
31. Иммобилайзеры и способы блокировки, http://www.ugona.net/
32. Эмуляция ввода с клавиатуры, http://www.nncron.ru/help/RU/commands/ send_keys.htm
33. Эмуляция клавиатуры компьютера микроконтроллером, http://www.pro-radio.ru/computers/6285/
34. Иммобилайзер Pandect IS-250, http://www.installauto.ru/
35. Alarm Trade, «Диалоговые принципы в защите радиоканала автосигнализаций и иммобилайзеров», http://www.alarmtrade.ru/ about/protection_signal/dialog
36. Контроллер NAND Flash памяти, http://www.dsol.ru/development/controller_nand.html
37. Зорькин А.С., Извольский А.А., Хотячук В.К., Бакунин И.Б., «Драйвер Flash- карточки». Свидетельство о государственной регистрации программы для ЭВМ №2008614977, зарегистрировано в Реестре программ для ЭВМ 16.10.2008 г.
38. Современные технологии идентификации личности по отпечатку пальца с использованием емкостных датчиков, http://www.e-kip.ru/article_2304.htm

Claims (1)

  1. Устройство накопления данных, состоящее из компьютерного порта, электронной памяти, биометрического сканера, контроллера, который первым, вторым и третьим портами соединен соответственно с электронной памятью, компьютерным портом и биометрическим сканером с возможностью авторизации владельца накопителя по отпечаткам пальцев рук, хранения паролей и криптографической защиты данных, отличающееся тем, что в его состав дополнительно введены иммобилайзер и транспондер, который беспроводным путем связан с иммобилайзером, вход и выход которого подключены соответственно к четвертому и пятому портам микроконтроллера, функционирующего по программе, обеспечивающей возможность динамичного мониторинга пространственного положения транспондера и при удалении его за пределы контролируемой зоны, формирования сигналов тревог, по которым активируется защита доступа к электронной памяти, в том числе выполняется шифрование файлов данных, завершение работы программ, в которые были загружены файлы с накопителя и осуществляется его безопасное отключение от компьютера.
RU2009101651/22U 2009-01-19 2009-01-19 Накопитель с защитой доступа к памяти RU86331U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009101651/22U RU86331U1 (ru) 2009-01-19 2009-01-19 Накопитель с защитой доступа к памяти

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009101651/22U RU86331U1 (ru) 2009-01-19 2009-01-19 Накопитель с защитой доступа к памяти

Publications (1)

Publication Number Publication Date
RU86331U1 true RU86331U1 (ru) 2009-08-27

Family

ID=41150369

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009101651/22U RU86331U1 (ru) 2009-01-19 2009-01-19 Накопитель с защитой доступа к памяти

Country Status (1)

Country Link
RU (1) RU86331U1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012173508A1 (ru) * 2011-06-16 2012-12-20 Общество С Ограниченной Ответственностью "Рантех" Портативный накопитель информации с функцией защиты данных от несанкционированного доступа
RU2495488C1 (ru) * 2012-09-28 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ контроля устройств и приложений при использовании многофакторной аутентификации
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012173508A1 (ru) * 2011-06-16 2012-12-20 Общество С Ограниченной Ответственностью "Рантех" Портативный накопитель информации с функцией защиты данных от несанкционированного доступа
RU2495488C1 (ru) * 2012-09-28 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ контроля устройств и приложений при использовании многофакторной аутентификации
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Similar Documents

Publication Publication Date Title
Barkadehi et al. Authentication systems: A literature review and classification
CN107592933B (zh) 用于安全生物计量数据捕捉、处理及管理的方法、系统、设备、装置和介质
US7797549B2 (en) Secure method and system for biometric verification
Meng et al. Surveying the development of biometric user authentication on mobile phones
CN101470783B (zh) 一种基于可信平台模块的身份识别方法及装置
CN1263324A (zh) 指纹辨识键盘装置及其辨识方法
CN105335643B (zh) 文件的处理方法及处理系统
CN102664036A (zh) 指纹加密的智能数字u盘
Zafar et al. Fingerprint authentication and security risks in smart devices
Yusuf et al. A survey of biometric approaches of authentication
CN101488172A (zh) 文档笔迹加解密方法及其应用终端
RU86331U1 (ru) Накопитель с защитой доступа к памяти
JP2005502944A (ja) 少なくとも一人の個人を認識する装置および方法、アクセスをモニタする装置およびシステム、並びに対応する用途
CN105678137A (zh) 一种身份识别的方法和装置
Schaffer Expanding continuous authentication with mobile devices
Mahmood et al. Review of Smishing Detection Via Machine Learning
CN201489536U (zh) 文档笔迹加解密应用终端
EP2071486A1 (en) Method and arrangement for managing sensitive personal data
RU106976U1 (ru) Автоматизированное рабочее место с идентификацией авторизированного пользователя
CN202035011U (zh) 一种生物数据加密设备
Toli et al. Provoking security: Spoofing attacks against crypto-biometric systems
Zhang et al. To swipe or not to swipe: A challenge for your fingers
Apostol et al. Android Fingerprint Sensor: Pitfalls and Challenges
LONE et al. User Authentication Mechanism for Access Control Management: A Comprehensive Study
King Biometric Security in the Mobile Age

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20100120