WO2010120205A1 - Архитектура компьютера с автономными модулями - Google Patents

Архитектура компьютера с автономными модулями Download PDF

Info

Publication number
WO2010120205A1
WO2010120205A1 PCT/RU2009/000549 RU2009000549W WO2010120205A1 WO 2010120205 A1 WO2010120205 A1 WO 2010120205A1 RU 2009000549 W RU2009000549 W RU 2009000549W WO 2010120205 A1 WO2010120205 A1 WO 2010120205A1
Authority
WO
WIPO (PCT)
Prior art keywords
module
terminal
air
blast
computer architecture
Prior art date
Application number
PCT/RU2009/000549
Other languages
English (en)
French (fr)
Inventor
Николай Иванович ПАЛЬЧЕНКО
Original Assignee
Palchenko Nikolay Ivanovich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palchenko Nikolay Ivanovich filed Critical Palchenko Nikolay Ivanovich
Priority to EP09843414A priority Critical patent/EP2420938A4/en
Priority to CN200980159901.2A priority patent/CN102460419B/zh
Priority to US13/264,469 priority patent/US20120036307A1/en
Publication of WO2010120205A1 publication Critical patent/WO2010120205A1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the invention relates to the structure, information connections and interconnection of the main logical nodes of a computer and is intended to protect the computer from the action of malicious programs (viruses), to protect software from unauthorized copying, and also to more optimally use the power of the processor, memory and other computer equipment for solving specific problems.
  • the inventive architecture can be used not only for personal computers, but also for file servers, Internet servers, and for building any class of computers, up to large computers.
  • the architecture of a modern personal computer also belongs to this type of architecture (see Fig. 1), including a processor (a central microprocessor with an arithmetic logic unit (ALU) and a control device), a main memory consisting of random access memory (RAM) and read-only memory (ROM) or flash-programmable read-only memory (ROM), external memory or storage devices (drives) and external or peripheral devices (input-output and communication devices).
  • a processor a central microprocessor with an arithmetic logic unit (ALU) and a control device
  • main memory consisting of random access memory (RAM) and read-only memory (ROM) or flash-programmable read-only memory (ROM), external memory or storage devices (drives) and external or peripheral devices (input-output and communication devices).
  • the main device of the PC is the motherboard, which determines its configuration. All connected PC devices are connected to this board using the connectors located on this board. The connection of all devices into a single system is provided using the system bus (bus), which is a line of data, address and control. Connection of all external devices: keyboard, monitor, external memory, mouse, printer, etc. provided through controllers, adapters, cards.
  • bus system bus
  • the multiprocessor architecture of computers with several processors and the architecture with parallel processors are known, in which many data streams and many command streams can be organized in parallel, several fragments of one task can be executed in parallel.
  • the structure of such machines has a common RAM and several processors.
  • the main means of fighting viruses at the PC level are antivirus programs that provide virus detection and recovery of damaged programs and files.
  • the objective of the invention is to develop a reliable system for protecting a personal computer from the penetration and harmful effects of viruses, to develop a system that makes it difficult for an attacker to unauthorized copying of this software (software), as well as to develop a system that makes better use of processor power, memory and other computer equipment to solve specific tasks.
  • the technical result of the invention is the creation of a new computer architecture that provides reliable preventive protection against the introduction of viruses, protection against damage to programs and files, preventing leakage of confidential information and other malicious actions of viruses, up to the complete elimination of the harmful effects of viruses on a computer.
  • the technical result of this invention is also a system providing the ability to install and operate software for a PC, significantly complicating unauthorized copying of the software of this PC.
  • the technical result of this invention is also a system that provides the ability to more optimally select and use the central processor, memory and other computer equipment to solve specific problems.
  • the architecture consists of N autonomous modules connected via one or N switches through a bus corresponding to each module to a bus of one or N terminals
  • each module includes a central processor, main memory, drives, input-output devices ( Air-blast), peripheral devices, bus and software
  • each terminal includes air-blast and peripheral devices connected to the terminal bus
  • the architecture consists of N autonomous modules connected via one or N switches through the bus corresponding to each module to the bus of one or N terminals
  • each module includes a central processor, main memory, storage devices, air-blast devices, peripheral devices , bus and software
  • each terminal includes air-blast and peripheral devices connected to the terminal bus
  • each module exchanging data only with the terminal or N terminal the interaction with which is ensured by a switch or N switches
  • the architecture consists of N autonomous modules connected via one or N switches through the bus corresponding to each module to the bus of one or N terminals
  • each module includes a central processor, main memory, storage devices, air-blast devices, peripheral devices , bus and software software
  • each terminal includes air-blast and peripheral devices connected to the terminal bus
  • each module can exchange data only with a terminal or N terminals, the interaction with which is provided by a switch or N switches
  • a switch or N switches can be controlled by a switch module or N switch modules.
  • a terminal or N terminals can be controlled by a switch module or N switch modules, or a terminal module, or N terminal modules.
  • Connecting the module to the terminal using the switch and exchanging data between the module and the terminal can be done by directly connecting the module bus to the terminal bus and / or through the gateway located in the switch, which processes the data received from the module and sends it to the terminal, as well processes the data received from the terminal and sends it to the module.
  • the air-blast module includes air-blast, access to which have an air-blast terminal, and air-blast, access to which do not have an air-blast terminal, however, access to the air-blast module, to which the air-blast terminal does not have access, can be accessed only by the air-blast module.
  • the air-blast terminal may contain drives, access to the data of which has the software of various modules that have access to this terminal.
  • the functions of the terminal can be delegated to a specific module or its air-blast.
  • the module bus and the terminal bus can consist of several parallel channels through which data for different types of air-blast are transmitted in parallel.
  • the module can be equipped with an intermediate video controller that prepares and sends data from the module to the terminal to a standard or incoming video controller of the display device.
  • the terminal can be equipped with an incoming video controller of the display device, which receives information from the intermediate video controller of the module.
  • modules can be connected to the system wired and / or wirelessly.
  • FIG. 1 is the architecture of a modern PC
  • FIG. 2 is a general diagram of the inventive computer architecture
  • FIG. 3 is a diagram of a module and a terminal
  • FIG. 4 is a control circuit of a switch and a terminal
  • FIG. 5 is a diagram of a PC with N switches and N terminals
  • FIG. 6 is a diagram of a PC with simultaneous modular control of the switch and terminal
  • FIG. 7 is a direct connection of the module buses to the terminal bus
  • FIG. 8 is a gateway connection of the module buses to the terminal bus
  • FIG. . 9 is a diagram of a combined connection mode
  • FIG. 10 is a diagram of information output to display devices in the “module-terminal” mode
  • FIG. 10 is a diagram of information output to display devices in the “module-terminal” mode
  • FIG. 11 output circuit information to the display devices in the “module-display” mode
  • FIG. 12 is a diagram for outputting information to display devices in the “mode-switch” mode
  • FIG. 13 is a diagram of information output to display devices in the “controller-controller” mode
  • FIG. 14 is a diagram of one embodiment of an internal computer device according to the claimed architecture.
  • the architecture of the claimed computer is a system of N parallel autonomous, not directly exchanging data modules, for example, module 1, module 2, module 3 and module N, connecting c ; using a special device - switch 4 through the corresponding bus module (or system trunk) 5,6,7 ... N and bus 8 of one or N terminals 9. That is, a computer designed according to the claimed architecture is a system of the Nth the number of computing devices that do not know anything about each other and have common input / output devices - terminals.
  • module 1 is a central processor 10, memory 11, and input / output controllers of drives 12 integrated into the system (see Fig. 3).
  • terminal - terminal 9 The remaining elements of the PC - controllers of input-output devices that control the keyboard 13, mouse 14, video monitor or display 15, the network and other external devices are combined into a system, hereinafter referred to as terminal - terminal 9.
  • each module and terminal has its own bus: bus module 7, for example, and bus terminal 8.
  • the parallelism of the modules means that they Do not exchange data with each other.
  • Autonomy means that each module works independently, as a separate personal computer, that is, it has its own processor, memory, etc.
  • Modules 1,2, N exchange data with terminal 9 through a special device - switch 4, which receives and processes the received data stream from module N and sends it to terminal 9.
  • P 4 control is carried out by a special module 17 (MP), which is a separate module and can control not only the switch (P) 4, but also the terminal 9 (Fig. 4).
  • MP special module 17
  • terminal control can also be carried out by a separate module 18 (terminal module, MT) which directly controls terminal 9 (Fig. 4).
  • the claimed architecture may contain a potentially unlimited number of terminals - 9, 19, N (Fig. 5).
  • the inventive architecture may contain a potentially unlimited number of switches - 4, N (figure 5).
  • each module 2 or a group of modules 1, 2 can have its own terminal 19 (or terminals 9,19,20), and accordingly, its own switches 4, 21 (Fig. 5).
  • MP and MT can control not only one switch and terminal, but also their many.
  • the principle of composite parallel buses the module bus and the terminal bus can consist of several parallel channels. For example, a channel for transmitting information for displaying video information may be separately allocated.
  • each module access to the memory of each module (RAM and ROM) has a central processor and air-blast, including those with the ability to directly access memory, for example, a hard disk controller, only this module.
  • the principle of processor autonomy the central processor of the module can work with memory and air-blast of only this module. This principle mirrors and strengthens the two previous principles. File exchange between modules through the terminal is possible.
  • any program before the module starts to work is preloaded into the memory of the module (in RAM or ROM), the central processor of the module can only work with the program that was previously loaded into the memory of the module, and the operating system of the module cannot load other programs (for example, downloaded from the Internet), except those that have already been preloaded into the module’s memory.
  • the terminal may contain drives, access to which may have one or another module at the time of connection.
  • air-blast units As in a regular PC, all air-blast units, as a rule, have their own controller that controls this device. Depending on the design, the air-blades are divided into integral and distributed.
  • An integral air-blast is an air-blast, the controller of which the air-blast itself is located either in the module or in the terminal.
  • a distributed air-blast is an air-blast, the controller of which (or part of it) is located in one or another module, and the air-blast (and, possibly, plus the “non-sufficient” part of the controller) are in the terminal.
  • all air-blast devices having the ability to change some of their parts (for example, disks) also retain this possibility.
  • Air-blast are divided into air-blast module (air-blast) and air-blast terminal (air-blast).
  • UVM are divided into internal UVM and external UVM.
  • Internal air-blast devices are air-blast devices located inside the module; for the terminal, these devices will be external.
  • External air-blast devices are air-blown aircraft located inside the terminal.
  • UVM can also be conditionally divided into invisible UVM and visible UVM.
  • Invisible UVMs are UVMs that are not visible to UVM, for example, special backup data storages, drives from which the OS is loaded, etc., while the user does not have access to these air-blast devices using an air-blast terminal.
  • UVM Access to invisible UVM is carried out in a special way, having a hardware component, for example, by connecting a keyboard, mouse and display directly to the module or in another way. All other UVM are visible.
  • UVM refers to visible UVM.
  • UVM are also divided into continuous and reconnected.
  • Continuous UVMs are visible UVMs that can be in the continuous data exchange mode with the terminal. This mode is called continuous.
  • An example of such an air-blast is a video controller that controls the display.
  • Reconnectable UVMs are UVMs operating only in intermittent operation, in which the UVM is not continuously connected to the terminal, but periodically.
  • UVVT Terminal input-output devices
  • Air-blast guns are similarly air-blast guns are divided into external and internal.
  • Internal air-blasting devices are air-blasting devices located inside a terminal (for example, a keyboard or mouse).
  • External air-blasting devices are air-blasting devices located inside one or another module.
  • Air-blasting devices can be controllers - these are air-blasting devices, with the help of which direct input of commands from the user to the computer is provided (interactive mode). This is a keyboard, mouse, pointing devices, etc.
  • control air-blast If the above control air-blast are connected directly to the module, then such air-blast are called control air-blast.
  • Switch 4 is a hardware or hardware-software device that controls the connections of 1,2,3 N modules to terminal 9. Connection is a process in which a module gets the ability to exchange data with terminal 9. In FIG. 1, for example, it is shown that, at the moment, switch 4 is connected to terminal 9, module 3. Depending on the device of a specific switch 4 and PC settings, the connections can be of the following types: direct, gateway, and combined. With a direct connection (Fig. 7), the module bus 5 is directly connected to the terminal bus 8. When the gateway connection (Fig. 8), the switch 4 has a special gateway 24, which receives the data stream from the module, processes it in a special way, and sends it to the terminal. Combined connection (Fig.9) combines both of the above types. This or that module, depending on the settings, can be connected to the terminal either directly or by a gateway.
  • modules 1,2,3 ... N There are parallel, serial and combined modes of connecting modules 1,2,3 ... N to terminal 9.
  • parallel mode several modules 1,2,3 ... N can be connected to terminal 9 at the same time.
  • serial mode modules 1,2,3 ... N are connected to terminal 9 in turn.
  • Combined mode allows some modules to be connected to the terminal in series and others in parallel.
  • Figure 9 shows that modules 1 and 2 are connected in parallel, and module 3 in serial.
  • MP a separate module containing software that controls the operation of the switch.
  • Module 1 consists of the following main elements: the central module processor (CPU) 10, the memory module (PM) 11, the analogue of the memory of a conventional PC, the internal input / output devices (UVM), in particular, the drive module (HM) 12, the external UVM - Air-blast devices that are fully or partially located in the terminal and are currently connected to this module (for example, 13, 14 and 15), module software (POM), module bus (CMM) 5.
  • CPU central module processor
  • PM memory module
  • UVM internal input / output devices
  • HM drive module
  • CMS module bus
  • Module 1 is a device similar to a computer (without a keyboard, mouse, video, and other input-output devices), into the memory 11 of which (PM) a program (or several programs) is loaded, which is executed by the central processor 10 (CPM), while data exchange (one-way and two-way) between PM 11 and UVM 12 (in particular, module drives (HM).
  • PM central processor 10
  • CCM central processor 10
  • HM module drives
  • module 1 is connected to bus8, and through it, keyboard 13, mouse 14, and air-blast terminal 9 are accessed to module 1.
  • connection of one or another module to the system can be through connectors (slots), as well as wirelessly.
  • UVMs may be able to independently decide when to connect or not to connect to the terminal. It also assumes the principle of computer operation, according to which one or another UVM may be able to exchange information flows with specific air-blast equipment in parallel from each other. In this way, for example, a video information stream can be implemented.
  • Data exchange between module 1 and terminal 9 occurs in the closed and / or active operation modes of the air-blast module 1.
  • the active operation mode of the air-blast device is when the air-blast device is currently exchanging data with the terminal 9.
  • the closed mode of operation of the air-blast device is when the air-blast device is not currently connected to terminal 9 and communicates only with devices of this module 1.
  • the principle of computer operation is possible, according to which at the moment some UVMs are working in active mode, while others at the same moment - in closed mode.
  • the memory of module 11 (PM) is actively exchanging data with the drives of module 12 (HM), while the results of the current program of module 1 are displayed on the display 15 connected to terminal 9, and the keyboard 13 connected to terminal 9, It is currently working (exchanging data) with a completely different module.
  • the UVM which is responsible for displaying information on the display, works in the active mode, and at the same time the HMs operate in closed mode.
  • Modules can work in active and closed modes.
  • the mode in which data is sent to a given module from a control air-blast controller is called the active operating mode of the module.
  • the mode in which data does not go to a given module from any control air-to-air-motor drive is called the closed mode of the module.
  • the drives of module 12 are common storage devices for PCs (hard disks, flash disks, SD, Memorie Stick, etc.).
  • the HM of the claimed architecture can be of the following types (not shown in the diagrams): system module storage (CMH), module program storage (NPM) and module data storage (NDM).
  • CMH system module storage
  • NPM module program storage
  • NPM module data storage
  • CHM module software drive
  • the operation of the NPOM can be provided by the manufacturer of the module both in the "read-only" mode, which means that there is no software ability to modify the data on the NPOM), or in the normal read / write mode with certain restrictions.
  • NDM operates in the normal read / write mode, it is possible to change the module drives for each module without changing the module itself.
  • the memory of module 11 is divided into RAM and ROM (RAM and ROM).
  • the program (s) and data for execution are loaded into the module’s memory.
  • Pzum can be permanent, but with the ability to overwrite in a special way using suitable existing technologies.
  • RAM is the usual random access memory of the computer.
  • the module manufacturer can implement preliminary (before starting working with the module) loading in the ROM of the software (in whole or in part) of the module with the possibility of overwriting in a special way.
  • the central processor of module 10 is a processor similar to the processor of a conventional PC, smartphone, PDA or tablet, etc.
  • Each module contains pre-installed software or a software package (POM).
  • POM can already be pre-loaded into the ROM memory of this module, or stored on drives, and then loaded into RAM or ROM module.
  • the module software consists of the module operating system (OCM) and user programs.
  • OCM performs actions specific to the operating system of a personal computer, namely, it organizes the file system of drives, interaction with peripheral devices, etc. Different modules can have different OSs, while data exchange with the terminal must be in accordance with a single specification.
  • OCM may contain other software, such as servicing drives, etc.
  • User programs of the module (PPM) can be any programs or software package (text editors, working with databases, etc.).
  • the module can be implemented with direct connection of peripheral devices, for example, its own keyboard or its own network connection.
  • the options for storing POM on drives can be as follows: all POM is stored on one physical NPS, that is, the system has not only logical, but also physical NPS. This option assumes that by changing the NPOM drive, all POM changes.
  • OCM and MRP are stored on different drives - OCM is stored on CHM, and MRP is stored on NPM. This option can be used, for example, in order to change only one OCM without replacing the MRP.
  • OCM and MRP, as well as NDM can each be stored on multiple physical drives.
  • the claimed architecture of the PC does not imply restrictions on the storage of each OMC or all MRPs or all NDM on one corresponding to them physical drive.
  • the user's working files (texts, photos, settings files, etc.) are stored on the module data storage.
  • the proposed PC architecture provides an option according to which data can only be loaded into the module’s memory (both in the RAM and the RAM) from the module’s software drive and only when the drive is in read-only mode.
  • POM is preloaded into the PM by the manufacturer of the module; part of the POM, for example OCM, is loaded in advance into the PZUM by the manufacturer, and part - the PPM is loaded into the RAM with the NPM before use using OCM; All POMs are loaded with NPOM into RAM before use using OCM.
  • the hardware ability to restart POM in the PM can be realized, that is, the reboot should not be carried out by a purely software method, but only with the help of any mechanical user actions, for example, by pressing the corresponding key or a combination of keys or individual buttons.
  • the switch module (MP) (see figure 4).
  • the task of MP 17 is to control the interaction of the air-blast of certain modules, for example, module 1, and the air-blast of terminal 9.
  • MP 17 has its own operating system that controls the operation of this MP (OSB), processor, memory, air-blast, bus and software.
  • MP elements like elements of a conventional module, can be fully or partially replaceable.
  • MP has all the properties of a conventional module with the implementation of the following additional functions: control of the air-blast of terminal 9, control of the connections of module 1 to terminal 9, control and processing of information flows between module 1 and terminal9.
  • the MP 17 can be either a plug-in module connected to the terminal 9, or “stationary” installed on the computer.
  • the control of the SCE in manual mode can be either through the air-blasting device or through its own internal air-blasting device. In this case, it is possible to replace the SCE by replacing the SCE module.
  • the computer can be implemented in versions in which the MP is connected both through a special connector designed specifically for the MP, and in a regular connector for modules. In the latter case, the computer (system of computers) should recognize the module as an MP and transfer the appropriate authority to it.
  • Terminal module (see figure 4).
  • terminal 9 can be equipped with its own module (MT) 18.
  • the tasks of MT are to control the interaction of the switch 4 and terminal 9 directly, receive and process data streams from P 4, and then transfer them directly to the air-blast gear.
  • MT 18 has its own operating system that controls the operation of this MT (OST). MT also has a processor, memory, air-blast, bus and software. Elements of MT 18, like elements of a conventional module, can be fully or partially replaceable. Depending on the version of the computer, MT 18 can be either a plug-in module connected to terminal 9 or installed “permanently”.
  • the OST control in manual mode can be either through the air-blasting device or through its own internal air-blasting devices. In this case, it is possible to replace the OST by replacing the OST module.
  • the computer can be implemented in versions in which the MT connection to the computer can be either through a special connector designed specifically for MT, or in a regular connector for modules. In the latter case, the system should recognize the module as MT and give it the appropriate authority.
  • a computer created by the claimed architecture may have several display devices (displays) connected both to the terminal and directly to the module. Displays connected to the terminal are called main displays. Displays connected directly to the modules are called modular displays. Depending on the physical execution of both the modules and the terminals, the following modes of outputting information from the modules to the display exist: output from the memory of module 11 to terminal 9 (mode “module - terminal)), see Fig. 10) assumes that the data stream PD1, intended for output to display 15, exits PM 11, then enters, bypassing P 4 and MP 17 (that is, without modifying from the P and MP side), into the video controller of terminal 9 and from there to display 15.
  • the intermediate video controller 27 is a device that prepares and sends data from module 1 to terminal 9 (via P 4 and MT 18 or bypassing them), then this data is transferred to a conventional video controller 26 of the display 15 or to the incoming video controller 28 of the display.
  • the incoming video controller 28 of the display 15 is a device that, unlike conventional video controllers 26 of the display 15, is specially designed to display information not on the computer memory 11 — the video memory of the controller, as is the case with conventional video controllers, but on the route the memory of module 11 is the intermediate memory video controller 27 - video memory of the incoming video controller 28, and from there to the display 15.
  • the modes of outputting information from the modules to the display devices may change.
  • the direct display mode combines the “module-terminal” and “module-display” modes, the stepwise mode - “module-switch” and “controller-controller”.
  • the appearance of the computer is a system unit with conventional connectors for air-blast, as well as additional user-friendly connectors for modules and the operating system module. Air-blast connected directly to the system unit is the air-blast of this computer. Some modules may have the usual standard connectors for connecting certain UVMs, for example, USB for a keyboard, network connectors, etc.
  • the switch 4 is part of the system unit and has a separate plug-in module 17.
  • the controllers of all air-blast units 29, 30, 31 of terminal 9 are part of the system unit. These are the keyboard controllers 13, mouse 14 and display 15. There is no terminal module.
  • the SCE of this computer is software inside a plug-in module that plugs into the corresponding connector for MP 17.
  • module 32 or an office module containing a program for accounting and a program for processing documents.
  • Module 32 has a connector for connecting to a network and is connected to a corporate or other network.
  • the software of module 32 is already pre-loaded into the PM (ROM).
  • Module 32 has invisible POM drives, with the help of which it has the ability to reload software in ROM, but it does not have the ability to view and copy certain programs to the drives.
  • Module 32 also has RAM and a data storage device with removable media, to which only the software of this module has access.
  • module 33 or an Internet module, which contains a program for working on the Internet, as well as an email client. Module 33 has a connector for connecting to a network and is connected to the Internet.
  • module 33 The software of module 33 is preloaded into the PM (ROM).
  • Module 33 has visible POM drives, with which it has the ability to reload software in ROM.
  • the user has the ability to view the NPOMs, but does not have the ability to erase or modify them, since these drives operate in read-only mode.
  • NPM has a removable disk, changing which you can change the MRP (user programs of the module) by rebooting it in the ROM.
  • the module also has RAM and a data storage device with removable media, to which only the software of this module has access.
  • terminal 9 display 15, keyboard 13, mouse 14.
  • the output to the display screen 15 is in the “module - switch” mode, that is, the user sees several windows on the screen - 34, 35, 36.
  • window 36 from office module 32 in which the accounting program runs, loaded into the ROM of the office module. It exchanges data with the ND of this module, and also receives data from the network from another office module of another computer.
  • window 34 from office module 32 in which the word processing program loaded into the ROM of the office module is running. It communicates with the ND of this module.
  • the text that this program processes may be the result of an accounting program.
  • the program can receive data from the network from another office module of another computer.
  • window 35 from the Internet module 33 in which the program - the Internet browser is running.
  • This program is loaded into the ROM of the Internet module 33, exchanges data with the Internet.
  • This program is loaded into the ROM of the Internet module 33, exchanges data with the Internet.
  • Critical data that needs to be protected from destruction, modification, or from unauthorized viewing by malicious programs is located, for example, on the data storage device of officemodule 32.
  • the security of critical data from unauthorized access via the Internet is ensured by the fact that Internet module 33 has no physical the ability to access office unit 32 data: through the Internet browser program, a page containing malicious information can be loaded, however, the downloaded virus does not have access to data contained only in Internet module 33; the virus cannot even take a screenshot of the display 15, since the information enters the video controller 30 of the display 15 from the MOC, respectively, the virus does not have access to the video memory of the video controller 30 of the display 15.
  • POM does not provide for interpreters.
  • An accounting program is that software (protected software) installed on a computer, the manufacturer of which decided to protect it from unauthorized copying. The protection of protected software is ensured by the fact that the NGO office module 32 is located on the invisible drives of this module 32, and as a result, the user does not have the opportunity to copy this software.
  • a virus falling into one module does not have the ability to cause damage (by software) to another module.
  • a user uses purchases via the Internet, and accordingly somewhere critical information is stored on the user's computer (about the user's credit card, passwords, etc.), the possession of which can cause one or another damage to the user, then it is desirable for the user to have a separate a module that contains only a separate and special version of the Internet browser program, preferably without any interpreter programs and no other work programs (MRP).
  • MRP work programs
  • the POM provider should provide for compulsory user control over especially important operations of script programs, such as: file operations and data exchange with networks (the principle of limiting the work of interpreter programs).
  • the module software provider can divide the interpreter commands into dangerous and non-dangerous, and then intercept dangerous commands, allowing or not allowing them to be used, including manually by the user.
  • the interpreter should not contain any commands that may change the control parameters of the interpreter commands.
  • the module supplier must warn the user that the POM contains interpreter programs, and enable the user to manually disable the operation of these programs or enable them in certain cases or for certain types of files.
  • the user should also be warned about the presence of macros in a particular file and be able to disable them for a particular file or file type (or for options for getting these files into the module, for example, do not allow macros for files received from networks (Internet, electronic mail, etc.) or for those copied to the module from removable carriers).
  • POM can be preloaded into the module’s memory by the manufacturer and at the same time on there is no POM copy in the drives of the module. This will prevent the user from copying the POM.
  • POM may also not allow the user to perform certain operations with POM files, for example, viewing POM files, copying them, etc. This principle is called - the principle of restrictions in POM.
  • Encryption of data on the POM drives and their decryption at the time of loading the module into the memory can be provided. Compliance with this principle will make it difficult to extract data from a module by physically extracting components from a module.
  • each module is designed for the functioning of specific programs, it is possible to optimally select the necessary equipment for this module and these programs and use it fully.
  • the claimed computer architecture provides reliable preventive protection of the computer against the introduction of viruses, eliminating damage programs and files, preventing leakage of confidential information and other consequences of malicious actions of viruses, up to the complete elimination of the harmful effects of viruses on a computer, makes it possible to significantly complicate unauthorized copying of software for this PC, and makes it possible to more optimally choose for manufacturing and use a central process, _memory and other computer equipment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

Изобретение относится к структуре, информационным связям и взаимному соединению основных логических узлов компьютера. Архитектура компьютера представляет собой N автономных модулей, подключающихся с помощью переключателей через соответствующую каждому модулю шину к шине одного или N терминалов, каждый модуль включает в себя центральный процессор, основную память, накопители, устройства ввода- вывода, периферийные устройства, шину и программное обеспечение. Особенностями других вариантов архитектуры компьютера является хранение программного обеспечения, предназначенного для загрузки в основную память модуля для исполнения, полностью или частично на накопителях, находящихся во время работы модуля в аппаратном режиме «тoлькo для чтeния», и его загрузка либо заранее до начала работы модуля в оперативную память модуля, либо в оперативную память модуля во время работы модуля, либо частично до начала работы модуля в оперативную память модуля и частично в оперативную память модуля во время его работы. Техническим результатом является защита компьютера от действия вирусов и несанкционированного копирования программного обеспечения.

Description

Архитектура компьютера с автономными модулями
Изобретение относится к структуре, информационным связям и взаимному соединению основных логических узлов компьютера и предназначено для защиты компьютера от действия вредоносных программ (вирусов), для защиты программного обеспечения от несанкционированного копирования, а также для более оптимального использования мощностей процессора, памяти и иного оборудования компьютера для решения конкретных задач.
Заявляемая архитектура может применяться не только для персональных компьютеров, но и для файл-серверов, интернет-серверов, и для построения любого класса компьютеров, вплоть до больших ЭВМ.
Известны и широко используются классические архитектуры компьютеров (архитектуры фон Неймана).
К этому типу архитектуры относится и архитектура современного персонального компьютера (ПК) (см. фиг.l), включающая процессор (центральный микропроцессор с арифметико-логическим устройством (АЛУ) и устройством управления), основную память, состоящую из оперативной памяти (ОЗУ) и постоянного запоминающего устройства (ПЗУ) или перепрограммируемого постоянного запоминающего устройства (ППЗУ), внешнюю память или устройства хранения данных (накопители) и внешние или периферийные устройства (устройства ввода-вывода и коммуникаций).
Основным устройством ПК является материнская плата, которая определяет его конфигурацию. Все подключаемые устройства ПК подключаются к этой плате с помощью разъёмов, расположенных на этой плате. Соединение всех устройств в единую систему обеспечивается с помощью системной магистрали (шины), представляющей собой линии передачи данных, адресов и управления. Подключение всех внешних устройств: клавиатуры, монитора, внешних ЗУ, мыши, принтера и т.д. обеспечивается через контроллеры, адаптеры, карты.
Известны многопроцессорная архитектура компьютеров с несколькими процессорами и архитектура с параллельными процессорами, при которых параллельно может быть организовано много потоков данных и много потоков команд, параллельно могут выполняться несколько фрагментов одной задачи. Структура таких машин имеет общую оперативную память и несколько процессоров. Данные типы компьютеров предназначены для увеличения быстродействия, мощности и решения различных специализированных задач.
Недостатком всех современных компьютеров является принципиальная возможность несанкционированного пользователем запуска вредоносных программ (вирусов), которые могут совершать различные вредные действия - уничтожать полезную информацию, похищать важные данные и т.д.
Основными средствами борьбы с вирусами на уровне ПК остаются антивирусные программы, которые обеспечивают обнаружение вирусов и восстановление поврежденных программ и файлов.
Однако, как свидетельствует практика, существующие аппаратные и программные средства не обеспечивают надежной защиты от новых поколений вирусов, так как по сути вирус - это всего лишь обычная программа, хранимая, как правило, на накопителях ПК, загружаемая для исполнения в ОЗУ и имеющая доступ практически ко всем ресурсам ПК, включая накопители, ОЗУ, ресурсы сети и т.д. Поэтому у ПК нет 100% возможности отличить вирус от остального программного обеспечения ПК. Эту работу делает антивирусная программа, которая сначала распознает программу как вирус, а потом начинает с ней бороться. Универсальных антивирусных программ сегодня нет. Как правило, сначала появляется новый вирус, который попадает в поле зрения разработчика антивирусных программ, разработчик изучает вирус, определяет методы борьбы с ним, и реализует их в очередной версии антивирусной программы.
Поэтому для более эффективной борьбы с вирусами, для возможности превентивной защиты ПК от вирусов необходимо изменить существующую архитектуру ПК.
Задачей данного изобретения является разработка надежной системы защиты персонального компьютера от проникновения и вредоносных действия вирусов, разработка системы, значительно затрудняющей злоумышленнику несанкционированное копирование данного программного обеспечения (ПО), а также разработка системы, более оптимально использующей мощности процессора, память и другое оборудование компьютера для решения конкретных задач.
Техническим результатом изобретения является создание новой архитектуры компьютера, обеспечивающей его надежную превентивную защиту от внедрения вирусов, защиту от повреждения программ и файлов, предотвращение утечки конфиденциальной информации и прочих вредоносных действий вирусов, вплоть до полного исключения вредоносного воздействия вирусов на компьютер. Техническим результатом данного изобретения также является система обеспечивающая возможность установки и функционирования программного обеспечения для ПК, значительно затрудняющая несанкционированное копирование программного обеспечения данного ПК.
Техническим результатом данного изобретения также является система, обеспечивающая возможность более оптимально выбирать и использовать центральный процессор, память и прочее оборудование компьютера для решения конкретных задач.
Технический результат достигается тем, что архитектура представляет собой N автономных модулей, подключающихся с помощью одного или N переключателей через соответствующую каждому модулю шину к шине одного или N терминалов, каждый модуль включает в себя центральный процессор, основную память, накопители, устройства ввода-вывода (УВВ), периферийные устройства, шину и программное обеспечение, каждый терминал включает УВВ и периферийные устройства, подключённые к шине терминала, причём каждый модуль осуществляет обмен данными только с терминалом или N терминалами, взаимодействие с которыми обеспечено переключателем или N переключателями, при этом N=2, 3, 4...
Технический результат достигается также тем, что архитектура представляет собой N автономных модулей, подключающихся с помощью одного или N переключателей через соответствующую каждому модулю шину к шине одного или N терминалов, каждый модуль включает в себя центральный процессор, основную память, накопители, УВВ, периферийные устройства, шину и программное обеспечение, каждый терминал включает УВВ и периферийные устройства, подключённые к шине терминала, причём каждый модуль осуществляет обмен данными только с терминалом или N терминалами, взаимодействие с которыми обеспечено переключателем или N переключателями, причём программное обеспечение, предназначенное для загрузки в основную память модуля для исполнения, полностью или частично хранится на накопителях, находящихся во время работы модуля в аппаратном режиме «тoлькo для чтeния», при этом N=2, 3, 4...
Технический результат достигается также тем, что архитектура представляет собой N автономных модулей, подключающихся с помощью одного или N переключателей через соответствующую каждому модулю шину к шине одного или N терминалов, каждый модуль включает в себя центральный процессор, основную память, накопители, УВВ, периферийные устройства, шину и программное обеспечение, каждый терминал включает УВВ и периферийные устройства, подключённые к шине терминала, причём каждый модуль может осуществлять обмен данными только с терминалом или N терминалами, взаимодействие с которыми обеспечено переключателем или N переключателями, причём программное обеспечение модуля полностью или частично до начала работы модуля загружено в часть основной памяти модуля, используемой во время работы модуля в режиме «тoлькo для чтeния», при этом часть программного обеспечения, которая не была загружена заранее в основную память модуля, используемую во время работы модуля в режиме «тoлькo для чтeния», загружается заранее до начала работы модуля в оперативную память модуля, или загружается в оперативную память модуля во время работы модуля, или частично загружается до начала работы модуля в оперативную память модуля и частично загружается в оперативную память модуля во время работы модуля, при этом N=2, 3, 4..., при этом программное обеспечение модуля, предназначенное для загрузки в память модуля до начала работы модуля, может храниться на накопителях, находящихся во время работы модуля в аппаратном режиме «тoлькo для чтeния». При этом программное обеспечение модуля, предназначенное для загрузки в память модуля заранее до начала работы модуля, может храниться на накопителях, которые используются только до начала работы модуля для предварительной загрузки программного обеспечения модуля в память модуля.
Существует возможность того, что в основную память модуля могут загружаться только программы, изначально перед началом работы модуля входящие в состав программного обеспечения данного модуля.
Управление переключателем или N переключателями может осуществляться модулем переключателя или N модулями переключателей.
Управление терминалом или N терминалами может осуществляться модулем переключателя или N модулями переключателей, или модулем терминала, или N модулями терминалов.
Подключение модуля к терминалу с помощью переключателя и обмен данными между модулем и терминалом может осуществляться путём прямого подключения шины модуля к шине терминала и/или через шлюз, размещённый в переключателе, который обрабатывает данные, полученные с модуля, и отправляет их в терминал, а также обрабатывает данные, полученные с терминала, и отправляет их в модуль.
Существует вариант, при котором УВВ модуля включают в себя УВВ, доступ к которым имеют УВВ терминала, и УВВ, доступ к которым не имеют УВВ терминала, при этом доступ к УВВ модуля, к которым не имеют доступ УВВ терминала, могут иметь доступ только УВВ данного модуля.
УВВ терминала могут содержать накопители, доступ к данным которых имеет программное обеспечение тех или иных модулей, имеющих доступ к данному терминалу.
Функции терминала могут быть делегированы определённому модулю или его УВВ.
Шина модуля и шина терминала могут состоять из нескольких параллельных каналов, по которым параллельно передаются данные для разных типов УВВ.
Модуль может быть оснащён промежуточным видеоконтроллером, осуществляющим подготовку и отправку данных из модуля в терминал на стандартный или входящий видеоконтроллер отображающего устройства.
Терминал может быть оснащён входящим видеоконтроллером отображающего устройства, осуществляющим приём информации с промежуточного видеоконтроллера модуля.
Существует вариант, при котором модули могут подключаться к системе проводным и/или беспроводным способом.
Анализ выявленных при поиске источников информации показал, что заявляемая совокупность существенных признаков неизвестна из уровня техники, что подтверждает соответствие заявленного решения критерию «нoвизнa».
Поскольку заявляемая совокупность существенных признаков позволяет получить новый технический результат, отличный от результата, который обеспечивают известные архитектуры компьютеров, можно утверждать, что заявляемое техническое решение соответствует критерию «изoбpeтaтeльcкий ypoвeнь».
Сущность изобретения поясняется с помощью схем, на которых представлены: фиг.l - архитектура современного ПК, фиг.2 - общая схема заявляемой архитектуры компьютера, фиг.З - схема модуля и терминала, фиг.4 — схема управления переключателем и терминалом, фиг.5 - схема ПК с N переключателями и N терминалами, фиг.6 - схема ПК с одновременным модульным управлением переключателем и терминалом, фиг.7 - прямое подключение шин модуля к шине терминала, фиг.8 - шлюзовое подключение шин модуля к шине терминала, фиг. 9 - схема комбинированного режима подключения, фиг. 10 - схема вывода информации на отображающие устройства в режиме «мoдyль-тepминaл», фиг. 11 — схема вывода информации на отображающие устройства в режиме «мoдyль - дисплей », фиг. 12 - схема вывода информации на отображающие устройства в режиме «мoдyль- пepeключaтeль», фиг. 13 - схема вывода информации на отображающие устройства в режиме «кoнтpoллep-кoнтpoллep», фиг. 14 - схема одного из вариантов внутреннего устройства компьютера по заявляемой архитектуре.
Архитектура заявляемого компьютера (см. фиг. 2) представляет собой систему из N параллельных автономных, не обменивающихся между собой напрямую данными модулей, например, модуля 1, модуля 2, модуля 3 и модуля N, подключающихся c ; помощью специального устройства - переключателя 4 через соответствующие каждому модулю шины (или системные магистрали) 5,6,7... N и шины 8 одного или N терминалов 9. То есть компьютер, сконструированный согласно заявляемой архитектуре, представляет собой систему из N-го количества вычислительных устройств, ничего не знающих о существовании друг друга и имеющих общие устройства ввода вывода - терминалы.
Принцип устройства модулей и терминалов объяснен ниже на примере серийно выпускаемых в настоящее время компьютеров.
Обычный ПК по архитектуре фон Неймана разделен на две части: модуль 1, например, и терминал 9. Модуль 1 представляет собой объединенные в систему центральный процессор 10, память 11, контроллеры ввода-вывода накопителей 12 (см. фиг.З).
Остальные элементы ПК - контроллеры устройств ввода-вывода, управляющие клавиатурой 13, мышью 14, видеомонитором или дисплеем 15, сетью и прочими внешними устройствами, объединены в систему, называемую в дальнейшем терминал - терминал 9.
Одним из отличий заявляемого изобретения является наличие у каждого модуля и терминала собственной шины: шины модуля 7, например, и шины терминала 8.
Главное отличие архитектуры фон Неймана от заявляемой архитектуры - разделение информационных потоков между определёнными программами и устройствами ПК.
Достигается это тем, что заявляемая архитектура основана на следующих основных особенностях или принципах:
Модульный принцип: архитектура содержит потенциально неограниченное количество (N, где N=l,2,3,4...) параллельных модулей, работающих автономно, а также N-е количество терминалов (фиг.2). Параллельность модулей означает, что они не обмениваются данными друг с другом. Автономность означает, что каждый модуль работает самостоятельно, как отдельный персональный компьютер, то есть имеет свой собственный процессор, память и т.д.
Модули 1,2, N обмениваются данными с терминалом 9 через специальное устройство — переключатель 4, которое принимает и обрабатывает получаемый поток данных от модуля N и отправляет его в терминал 9.
Принцип модульного управления переключателем: управление П 4 осуществляется специальным модулем 17 (МП), который представляет собой отдельный модуль и может осуществлять управление не только переключателем (П) 4, но и терминалом 9 (фиг. 4).
Принцип модульного управления терминалом: управление терминалом может осуществляться также отдельным модулем 18 (модуль терминала, MT) который управляет непосредственно терминалом 9 (фиг. 4).
Принцип множества терминалов: заявляемая архитектура может содержать потенциально неограниченное количество терминалов - 9, 19, N (фиг. 5).
Принцип множества переключателей: заявляемая архитектура может содержать потенциально неограниченное количество переключателей - 4, N (фиг.5).
Принцип локальных терминалов: каждый модуль 2 или группа модулей 1 ,2 может иметь свой собственный терминал 19 (или терминалы 9,19,20), и соответственно, свои собственные переключатели 4, 21 (фиг.5).
Принцип множественного управления переключателями и терминалами: МП и MT могут управлять не только одним переключателем и терминалом, но и их множеством.
Принцип одновременного модульного управления переключателями и терминалами: заявляемая архитектура предполагает, что управление переключателями 4 и терминалами 9 может одновременно осуществляться разными МП - 17, 22 и MT - 18, 23 (фиг.6).
Принцип составных параллельных шин: шина модуля и шина терминала может состоять из нескольких параллельных каналов. Например, может быть отдельно выделен канал для передачи информации, предназначенный для отображения видеоинформации.
Принцип беспроводного подключения модуля к системе: тот или иной модуль может подключаться к системе беспроводным способом.
Для обеспечения безопасности ПК от вредного воздействия вирусов устанавливаются следующие основные принципы информационных связей внутри заявляемой архитектуры компьютера:
Принцип автономности модулей: не существует какой-либо возможности обмена данными программным методом между модулями в рамках данного ПК, то есть программа, запущенная на одном модуле данного ПК, не имеет доступа к памяти и накопителям другого модуля данного ПК.
Принцип автономности модулей достигается, в том числе, соблюдением следующих принципов:
Принцип автономности памяти: доступ к памяти каждого модуля (ОЗУ и ПЗУ) имеет центральный процессор и УВВ, в том числе обладающие возможностью прямого доступа к памяти, например, контроллер НЖМД, только этого модуля.
Принцип автономности УВВ: доступ к устройствам ввода-вывода каждого модуля имеет центральный процессор только этого модуля.
Принцип автономности процессора: центральный процессор модуля может работать с памятью и УВВ только данного модуля. Данный принцип зеркально отображает и усиливает два предыдущих принципа. Возможен обмен файлами между модулями через терминал.
Принцип автономности ПО: программы, которые работают с одними с теми же данными, хранимыми на одних и тех же накопителях модуля, должны находиться в пределах этого модуля.
Кроме того, устанавливаются следующие принципы:
Принцип хранения программного обеспечения модуля на накопителях, работающих в режиме «тoлькo для чтения »: программное обеспечение модуля хранится на накопителях, работающих в режиме «тoлькo для чтения » - информацию на которых невозможно модифицировать программным методом.
Принцип предварительной загрузки: любая программа до начала работы модуля заранее загружена в память модуля (в ОЗУ или ПЗУ), центральный процессор модуля может работать только с программой, которая была заранее загружена в память модуля, а операционная система модуля не может загружать для исполнения иные другие программы (например, скачанные из сети Интернет), кроме тех, что уже были заранее загружены в память модуля.
Принцип файлового обмена через терминал: терминал может содержать в себе накопители, доступ к которым может иметь тот или иной модуль в момент подключения. Принцип ограничения работы командных интерпретаторов: завод-изготовитель и поставщик программного обеспечения модуля должен предупреждать пользователя при поставке вместе с модулем программного обеспечения, содержащего так называемые скриптовые программы (имеются в виду программы, хранимые на накопителях не в виде загружаемого в память двоичного кода, а в виде текстовых (как правило) команд, которые затем специальной программой-интерпретатором обрабатываются и исполняются с помощью программного кода, уже загруженного в память модуля. Это предусматривается из-за того, что некоторые программы- интерпретаторы переводят конкретную команду скриптовой программы в двоичный код, загружают его в память компьютера и исполняют его, однако в заявляемой архитектуре такой принцип работы интерпретатора вступает в противоречие с принципом предварительной загрузки, согласно которому двоичный программный код заранее загружается в память модуля и дозагрузка какого либо ещё программного кода недопустима.
Устройства ввода-вывода компьютера (УВВ).
Как и в обычном ПК, все УВВ, как правило, имеют свой контроллер, управляющий этим устройством. В зависимости от исполнения УВВ делятся на цельные и распределённые. Цельное УВВ - это УВВ, контроллер которого и само УВВ целиком находится либо в модуле, либо в терминале. Распределённое УВВ - это УВВ, контроллер которого (или его часть) находится в том или ином модуле, а само УВВ (и, возможно, плюс «нeдocтaющaя» часть контроллера) находятся в терминале. В заявляемой архитектуре ПК, как и в обычном ПК, все УВВ, имеющие возможность смены какой то своей части (например, диски), также сохраняют эту возможность.
УВВ подразделяются на УВВ модуля (УВВМ) и УВВ терминала (УВВТ).
УВВМ подразделяются на внутренние УВВМ и внешние УВВМ. Внутренние УВВМ - это УВВ, размещенные внутри модуля, для терминала эти устройства будут внешними. Внешние УВВМ - это УВВ, размещенные внутри терминала. УВВМ можно также разделить условно на невидимые УВВМ и видимые УВВТ. Невидимые УВВМ - это УВВМ, которые не видны УВВТ, например, специальные резервные хранилища данных, накопители, с которых загружается ОС и т.д., при этом пользователь не имеет доступа к этим УВВ, используя УВВ терминала.
Доступ к невидимым УВВМ осуществляется специальным образом, имеющим аппаратную составляющую, например, через подключение клавиатуры, мыши и дисплея непосредственно к модулю или иным способом. Все остальные УВВМ - видимые. В дальнейшем под УВВМ подразумеваются видимые УВВМ.
УВВМ делятся также на непрерывные и переподключаемые. Непрерывные УВВМ - это видимые УВВМ, которые могут находиться в режиме непрерывного обмена данных с терминалом. Этот режим называется непрерывным. Примером такого УВВ может служить видеоконтроллер, управляющий работой дисплея. Переподключаемые УВВМ - это УВВМ, работающие только в прерывистом режиме работы, при котором УВВМ не непрерывно подключено к терминалу, а периодически.
Устройства ввода-вывода терминала (УВВТ).
УВВТ аналогично УВВМ делятся на внешние и внутренние. Внутренние УВВТ - это УВВТ, находящиеся внутри терминала (к примеру, клавиатура или мышь). Внешние УВВТ - это УВВ, находящиеся внутри того или иного модуля.
УВВТ могут быть управляющими - это УВВТ, с помощью которых обеспечивается непосредственный ввод команд от пользователя к компьютеру (диалоговый режим). Это клавиатура, мышь, манипуляторы и т. д.
Если вышеуказанные управляющие УВВ подключены непосредственно к модулю, то такие УВВ называются управляющими УВВМ.
Переключатель (П) 4.
Переключатель 4 (см. фиг.2) - это аппаратное или аппаратно-программное устройство, которое управляет подключениями модулей 1,2,3 N к терминалу 9. Подключением называется процесс, при котором тот или иной модуль получает возможность обмениваться данными с терминалом 9. На фиг. 1, например, показано, что в данный момент переключателем 4 к терминалу 9 подключен модуль 3. В зависимости от устройства конкретного переключателя 4 и настроек ПК подключения могут быть следующих видов: прямое, шлюзовое и комбинированное. При прямом подключении (фиг.7) шина 5 модуля напрямую соединяется с шиной 8 терминала. При шлюзовом подключении (фиг.8) в составе переключателя 4 имеется специальный шлюз 24, который принимает поток данных с модуля, особым образом обрабатывает его, и отправляет его в терминал. Комбинированное подключение (фиг.9) совмещает в себе оба вышеуказанных вида. Тот или иной модуль в зависимости от настроек может подключаться к терминалу то прямым способом, то шлюзовым.
Существуют параллельный, последовательный и комбинированный режим подключений модулей 1,2,3... N к терминалу 9. В параллельном режиме допускается одновременное подключение нескольких модулей 1,2,3... N к терминалу 9. При последовательном режиме модули 1,2,3... N подключаются к терминалу 9 поочерёдно. Комбинированный режим допускает, что одни модули подключаются к терминалу последовательно, а другие параллельно. На фиг.9 показано, что модули 1 и 2 подключены в параллельном режиме, а модуль 3 - в последовательном.
Управление работой П осуществляется отдельным модулем (МП), представляющим собой обычный модуль, содержащий программное обеспечение, управляющее работой переключателя.
Описание модуля и его отдельных элементов (см. фиг.З).
Модуль 1 состоит из следующих основных элементов: центральный процессор модуля (ЦПМ) 10, память модуля (ПМ) 11 , аналог памяти обычного ПК, внутренние устройства ввода-вывода (УВВМ), в частности, накопителей модуля (HM) 12, внешние УВВМ - УВВ, полностью или частично находящиеся в терминале и подключенные в настоящий момент к данному модулю (например, 13, 14 и 15), программное обеспечение модуля (ПОМ), шина модуля (ШМ) 5.
Обмен данных внутри модуля.
Модуль 1 представляет собой устройство аналогичное компьютеру (без клавиатуры, мыши, видео и других устройств ввода-вывода), в память 11 которого (ПМ) загружена программа (или несколько программ), которая исполняется центральным процессором 10 (ЦПМ), при этом идёт непрерывный обмен данными (односторонний и двухсторонний) между ПМ 11 и УВВМ 12 (в частности, накопителями модуля (HM).
С помощью переключателя (на схеме не показан) модуль 1 подключается к шинe8, а через неё к модулю 1 получают доступ клавиатура 13, мышь 14 и УВВ тepминaлa9.
Подключение того или иного модуля к системе может быть через разъёмы (слоты), а также беспроводным способом.
В момент подключения модуля 1 к терминалу 9 не все УВВМ обмениваются данными с УВВТ. В одном из вариантов исполнения компьютера те или иные УВВМ могут иметь возможность самостоятельно решать, когда им подключаться или не подключаться к терминалу. Также предполагается принцип действия компьютера, согласно которому те или иные УВВМ могут иметь возможность обмениваться информационными потоками с конкретными УВВТ параллельно друг от друга. Таким образом может быть реализован, например, поток видеоинформации.
Обмен данными между модулем 1 и терминалом 9 происходит в замкнутом и/или активном режимах работы УВВ модуля 1. Активный режим работы УВВМ - это когда УВВ в настоящий момент обменивается данными с терминалом 9. Замкнутый режим работы УВВМ - это когда УВВ в настоящий момент не подключено к терминалу 9 и обменивается данными только с устройствами данного модуля 1.
Возможен принцип действия компьютера, согласно которому в настоящий момент времени одни УВВМ работают в активном режиме, а другие в этот же момент - в замкнутом. Например, в данный момент времени память модуля 11 (ПМ) интенсивно обменивается данными с накопителями модуля 12 (HM), при этом результаты выполнения текущей программы модуля 1 выводятся на дисплей 15, подключенный к терминалу 9, а клавиатура 13, подключённая к терминалу 9, работает в данный момент (обменивается данными) совсем с другим модулем. В этом случае УВВМ, отвечающее за вывод информации на дисплей, работает в активном режиме, и одновременно с ним HM работают в замкнутом режиме.
Модули могут работать в активном и замкнутом режимах. Режим, при котором с какого-либо управляющего УВВТ идут данные к данному модулю - называется активным режимом работы модуля. Режим, при котором ни с одного управляющего УВВТ не идут данные к данному модулю - называется замкнутым режимом работы модуля.
Накопители модуля 12 (HM) представляют собой обычные для ПК запоминающие устройства (жесткие диски, флэш-диски, SD, Мемори Стик и т.д.). HM заявляемой архитектуры могут быть следующих видов (на схемах не показано): системный накопитель модуля (CMH), накопитель программ модуля (НПМ) и накопитель данных модуля (НДМ). Логически CHM и НПМ объединяются под названием накопитель программного обеспечения модуля (НПОМ). Работа НПОМ может быть предусмотрена производителем модуля как в режиме «тoлькo для чтения », что означает отсутствие программной возможности модифицировать данные на НПОМ), так и в обычном режиме чтения/записи с определенными ограничениями. При работе НДМ в обычном режиме чтения/записи предусмотрена возможность менять накопители модуля для каждого модуля, не меняя сам модуль.
Память модуля 11 (ПМ) делится на ОЗУ и ПЗУ (ОЗУМ и ПЗУМ). В память модуля загружается программа (программы) и данные для исполнения. ПЗУМ может быть постоянной, но с возможностью перезаписи особым образом с использованием подходящих существующих технологий. ОЗУМ - это обычная оперативная память компьютера. В отличие от архитектуры обычного ПК производителем модуля может быть реализована предварительная (до начала работы с модулем) загрузка в ПЗУМ программного обеспечения (всего или части) модуля с возможностью перезаписи особым образом.
Центральный процессор модуля 10 (ЦПМ) — это процессор аналогичный процессору обычного ПК, смартфона, карманного или планшетного компьютера и т.п.
Каждый модуль содержит в себе предустановленное программное обеспечение или пакет программного обеспечения (ПОМ). ПОМ может быть уже предварительно загружено в память ПЗУ данного модуля, либо храниться на накопителях, а затем подгружаться в ОЗУ или ПЗУ модуля.
Программное обеспечение модуля состоит из операционной системы модуля (OCM) и пользовательских программ. OCM исполняет характерные для ОС персонального компьютера действия, а именно, организовывает файловую систему накопителей, взаимодействие с периферийными устройствами и т.д. Разные модули могут иметь разные ОС, при этом обмен данными с терминалом должен быть согласно единой спецификации. OCM может содержать иное ПО, например, сервисное обслуживание накопителей и т.д. Пользовательскими программами модуля (ППМ) могут быть любые программы или пакет программного обеспечения (текстовые редакторы, работа с БД и т.д.).
По шине 5 модуля 1 происходит обмен данными между ЦПМ 10, ПМ 11 и HM 12.
Модуль может быть выполнен с непосредственным подключением периферийных устройств, например, собственной клавиатуры или собственным подключением к сети.
Варианты хранения ПОМ на накопителях могут быть следующими: всё ПОМ хранится на одном физическом НПОМ, то есть система имеет не только логический, но и физический НПОМ. Этот вариант предполагает, что, меняя накопитель НПОМ, меняется всё ПОМ.
OCM и ППМ хранятся на разных накопителях - OCM хранится на CHM, а ППМ на НПМ. Этот вариант может быть использован, например, для того, чтобы менять одну лишь OCM без замены ППМ.
OCM и ППМ, также как и НДМ, могут храниться каждый на нескольких физических накопителях. Заявляемая архитектура ПК не предполагает ограничения хранения каждого OMC или всех ППМ или всех НДМ на одном соответствующем им физическом накопителе.
Рабочие файлы пользователя (тексты, фотографии, файлы настроек и прочие) хранятся на накопителе данных модуля.
Возможен вариант исполнения ПК со скрытыми и не доступными пользователю ПК CHM и/или ППМ, когда по различным причинам необходимо скрыть от пользователя то или иное программное обеспечение. Допускается совместное хранение ПОМ и рабочих файлов модуля на одном физическом накопителе, но при условии предупреждения пользователя о возможном нанесении ущерба безопасности компьютера.
Перед тем как ЦПМ начинает исполнение ПОМ, данное ПОМ должно быть загружено в ПМ. Предлагаемая архитектура ПК предусматривает вариант, согласно которому в память модуля (как в ОЗУМ, так и в ПЗУМ) могут загружаться данные только с накопителя программного обеспечения модуля и только при работе накопителя в режиме «тoлькo для чтeния».
Существуют следующие варианты загрузки ПОМ в ПМ:
ПОМ заранее загружено в ПМ заводом-изготовителем модуля; часть ПОМ, например OCM, загружено заранее в ПЗУМ заводом- изготовителем, а часть - ППМ загружается в ОЗУМ с НПОМ перед использованием, используя OCM; всё ПОМ загружается с НПОМ в ОЗУМ перед использованием, используя OCM.
Может быть реализована аппаратная возможность перезагрузки ПОМ в ПМ, то есть перезагрузка не должна осуществляться чисто программным методом, а только с помощью каких либо механических действий пользователя, например, нажатием соответствующей клавиши или комбинации клавиш или отдельных кнопок.
Особенности работы отдельных УВВТ: возможность одновременной работы одних управляющих УВВТ в активном режиме с одними модулями, и в тоже время других управляющих УВВТ с другими модулями. Например, пользователь одновременно вводит данные с клавиатуры в одну программу одного модуля, и одновременно вводит данные в другую программу другого модуля с помощью, например, мыши или джойстика или клавиатуры.
Модуль переключателя (МП) (см. фиг.4).
Задачей МП 17 является управление взаимодействием УВВ тех или иных модулей, например, модуля 1 , и УВВ терминала 9. Как и обычный модуль, МП 17 имеет свою операционную систему, управляющую работой данного МП (ОСП), процессор, память, УВВ, шину и программное обеспечение. Элементы МП, как и элементы обычного модуля, могут быть полностью или частично сменными. МП имеет все свойства обычного модуля с реализацией следующих дополнительных функций: управление УВВ терминала 9, управление подключениями модуля 1 к терминалу 9, управление и обработка потоков информации между модулем 1 и тepминaлoм9.
В зависимости от варианта исполнения компьютера, МП 17 может быть как подключаемым к терминалу 9 сменным модулем, так и установленным на компьютер « стационарно ». В случае, когда ОСП находится внутри сменного модуля, управление ОСП в ручном режиме может быть как через УВВТ, так и через собственные внутренние УВВ. В этом случае существует возможность замены ОСП путем замены модуля ОСП.
Компьютер может быть исполнен в вариантах, при которых подключение МП осуществляется как через специальный разъем, предназначенный именно для МП, так и в обычный разъём для модулей. В последнем случае компьютер (система компьютеров) должен опознать модуль как МП и передать ему соответствующие полномочия.
Модуль терминала (см. фиг.4).
Тот или иной терминал 9 может быть оборудован собственным модулем (MT) 18. Задачами MT являются управление взаимодействием непосредственно пepeключaтeля4 и терминала 9, получение и обработка потоков данных из П 4 и дальнейшая передача их непосредственно в УВВТ.
Как и обычный модуль, MT 18 имеет свою операционную систему, управляющую работой данного MT (ОСТ). MT также имеет процессор, память, УВВ, шину и программное обеспечение. Элементы MT 18, как и элементы обычного модуля, могут быть полностью или частично сменными. В зависимости от варианта исполнения компьютера, MT 18 может быть как подключаемым к терминалу 9 сменным модулем, так и устанавливаемым «cтaциoнapнo».
В случае, когда ОСТ находится внутри сменного модуля, управление ОСТ в ручном режиме может быть как через УВВТ, так и через собственные внутренние УВВ. В этом случае существует возможность замены ОСТ путем замены модуля ОСТ. Компьютер может быть исполнен в вариантах, при которых подключение MT к компьютеру может быть как через специальный разъем, предназначенный именно для MT, так и в обычный разъём для модулей. В последнем случае система должна опознать модуль как MT и передать ему соответствующие полномочия.
Особенности вывода информации на отображающие устройства (дисплеи). Компьютер, созданный по заявляемой архитектуре, может иметь несколько отображающих устройств (дисплеев), подключенных как к терминалу, так и непосредственно к модулю. Подключённые к терминалу дисплеи называются главными дисплеями. Подключённые непосредственно к модулям дисплеи называются модульными дисплеями. В зависимости от физического исполнения как модулей, так и терминалов, существуют следующие режимы вывода информации от модулей к дисплею: вывод из памяти модуля 11 в терминал 9 (режим «мoдyль - терминал)), см. фиг.10) предполагает, что поток данных ПД1, предназначенный для вывода на дисплей 15, выходит из ПМ 11, далее входит, минуя П 4 и МП 17 (то есть никак не модифицируясь со стороны П и МП), в видеоконтроллер терминала 9 и оттуда на дисплей 15. В данном режиме вывода на дисплее может отображаться информация только с одного обычного модуля (полноэкранный режим отображения); вывод из памяти модуля 11 в собственный видеоконтроллер 25 модуля 1, а оттуда непосредственно к дисплею 15 (режим вывода «мoдyль- дисплею), см. фиг.11), который предполагает, что поток данных ПД1, предназначенный для вывода на дисплей 15, выходит из ПМ 11, попадает в собственный видеоконтроллер 25 модуля 1 и, минуя П 4, на МП 17 и на дисплей 15. В данном режиме вывода на дисплее может отображаться информация только с одного обычного модуля (полноэкранный режим отображения); вывод из памяти модуля 11 в П 4 (модифицируясь в МП 17), а оттуда в видеоконтроллер 26 дисплея 15 (режим вывода «мoдyль-пepeключaтeль», см. фиг. 12), который предполагает, что поток данных ПД1, предназначенный для вывода на дисплей 15, выходит из ПМ 11, далее попадает в МП 17, который обрабатывает эти данные и выводит их как ПД2 в видеоконтроллер 26 дисплея 15 (и через MT - в случае наличия MT). В данном режиме вывода на дисплей 15, в зависимости от настроек, П 4 (MT 17), может работать как в полноэкранном режиме отображения, так и в многооконном режиме отображения (когда на дисплее может отображаться информация с нескольких модулей); вывод из памяти модуля 1 в промежуточный (собственного видеоконтроллера нет) видеоконтроллер 27 модуля 1, а оттуда в П 4 (и MT, или минуя их), и далее в видеоконтроллер 26 дисплея 15. Данный режим вывода (режим вывода «кoнтpoллep- кoнтpoллep», см. фиг. 13) предполагает, что поток данных ПД1, предназначенный для вывода на дисплей 15, выходит из ПМ 11, далее попадает в промежуточный видеоконтроллер 27 модуля, который формирует промежуточный видеопоток данных ПД2, затем этот промежуточный видеопоток ПД2 попадает в П 4, которые обрабатывает или не обрабатывает эти данные, и затем эти данные выводятся в видеоконтроллер 28 дисплея 15. В данном режиме вывода на дисплей 15, в зависимости от настроек П 4 или модуля 1, может работать как в полноэкранном режиме отображения, так и в многооконном режиме отображения.
Промежуточный видеоконтроллер 27 - это устройство, которое подготавливает и отправляет данные из модуля 1 в терминал 9 (через П 4 и MT 18 или минуя их), затем эти данные попадают на обычный видеоконтроллер 26 дисплея 15 или на входящий видеоконтроллер 28 дисплея.
Входящий видеоконтроллер 28 дисплея 15, это устройство, которое в отличие от обычных видеоконтроллеров 26 дисплея 15, специально выполнено для вывода информации не по маршруту память 11 компьютера - видеопамять контроллера, как это происходит с обычными видеоконтроллерами, а по маршруту память модуля 11 - память промежуточного видеоконтроллера 27 - видеопамять входящего видеоконтроллера 28, а оттуда в дисплей 15.
В зависимости от настроек модуля, ПП и MT, а также от исполнения и возможностей модулей и терминала могут меняться режимы вывода информации из модулей на отображающие устройства. Существуют прямой и ступенчатый режимы вывода информации из модулей для отображения. Прямой режим отображения объединяет в себе режимы «мoдyль-тepминaл» и «мoдyль-диcплeй», ступенчатый - «мoдyль-пepeключaтeль» и «кoнтpoллep-кoнтpoллep».
Работа с модульными дисплеями - это работа с дисплеями, подключёнными непосредственно к модулю. При этом необходимо оборудование модуля специальным собственным видеоконтроллером, управляющим выводом информации на данный дисплей. Возможна передача какому либо модулю (или его конкретному УВВ) функций терминала и наоборот. В зависимости от исполнения того или иного модуля, терминала и П, предполагается возможность использования отдельных УВВМ в УВВТ и обратно. Например, клавиатура, подключённая к какому либо модулю, может быть «пepeнaпpaвлeнa» в терминал, то есть стать УВВ терминала и обеспечивать ввод данных в другие модули. Для целей безопасности данное переподключение должно осуществляться с обязательным использованием аппаратных средств (нажатием соответствующих кнопок и т.п.). В случае использования исключительно программных средств, пользователь должен быть заранее предупреждён об этом, так как это уменьшает безопасность компьютера. Аналогично предусматривается переподключение того или иного УВВТ в УВВМ.
Осуществление изобретения на примере одного из вариантов исполнения внешнего вида и внутреннего устройства компьютера (см. фиг. 14).
Внешний вид компьютера, как и обычного ПК, представляет собой системный блок с обычными разъёмами для УВВ, а также с дополнительными удобными для пользователями разъемами для модулей и модуля операционной системы. УВВ, подключаемые напрямую к системному блоку, - это УВВТ данного компьютера. Некоторые модули могут иметь обычные стандартные разъёмы для подключения тех или иных УВВМ, например, USB для клавиатуры, сетевые разъемы и т.д.
Переключатель 4 входит в состав системного блока и имеет отдельный сменный модуль 17.
Контроллеры всех УВВ 29, 30, 31 терминала 9 входят в состав системного блока. Это контроллеры клавиатуры 13, мыши 14 и дисплея 15. Модуль терминала отсутствует. ОСП данного компьютера представляет собой ПО внутри сменного модуля, подключаемого в соответствующий разъём для МП 17.
К системному блоку подключены следующие модули: модуль 32 или офисмодуль, содержащий программу для бухгалтерского учёта и программы обработки документов. Модуль 32 имеет в себе разъём для подключения в сеть и подключён в корпоративную или иную сеть. ПО модуля 32 уже предварительно загружено в ПМ (ПЗУ). Модуль 32 имеет невидимые накопители ПОМ, с помощью которых он имеет возможность перегрузить ПО в ПЗУ, но не имеет возможности просмотреть и скопировать те или иные программы на накопители. Модуль 32 также имеет ОЗУ и накопитель данных со сменным носителем, к которому имеет доступ только лишь ПО данного модуля. модуль 33 или интернетмодуль, в котором содержится программа для работы в сети Интернет, а также почтовый клиент. Модуль 33 имеет разъём для подключения в сеть и подключён в сеть Интернет. ПО модуля 33 предварительно загружено в ПМ (ПЗУ). Модуль 33 имеет видимые накопители ПОМ, с помощью которых он имеет возможность перегрузить ПО в ПЗУ. Пользователь имеет возможность просмотреть НПОМ, но не имеет возможности их стереть или модифицировать, так как эти накопители работают в режиме «тoлькo для чтeния». НПМ имеет сменный диск, поменяв который можно поменять и ППМ (пользовательские программы модуля), перезагрузив его в ПЗУ. Модуль также имеет ОЗУ и накопитель данных со сменным носителем, к которому имеет доступ только лишь ПО данного модуля.
К терминалу 9 подключены следующие устройства: дисплей 15, клавиатура 13, мышь 14.
Вывод на экран дисплея 15 идёт в режиме «мoдyль - пepeключaтeль», то есть пользователь видит на экране несколько окон - 34, 35, 36. Например, на экране открыто 5 окон: окно 36 с офисмодуля 32, в котором работает программа бухгалтерского учёта, загруженная в ПЗУ офисмодуля. Она обменивается данными с НД данного модуля, а также получает данные из сети с другого такого же офисмодуля другого компьютера. окно 34 с офисмодуля 32, в котором работает программа обработки текста, загруженная в ПЗУ офисмодуля. Она обменивается данными с НД данного модуля. Текст, который обрабатывает эта программа, может являться результатом работы программы бухгалтерского учёта. Программа может получать данные из сети с другого офисмодуля другого компьютера. окно 35 с интернетмодуля 33, в котором работает программа - браузер сети Интернет. Данная программа загружена в ПЗУ интернетмодуля 33, обменивается данными с сетью Интернет. окно (не показано) с интернетмодуля 33, в котором работает программа почтовый клиент. Данная программа загружена в ПЗУ интернетмодуля 33, обменивается данными с сетью Интернет. окно (не показано) с модуля операционной системы всей системы (OCC, не показана)), в котором отображаются данные о работе модулей.
Критические данные, которые необходимо защитить от уничтожения, модификации или же от несанкционированного просмотра вредоносными программами (вирусами, троянами, и т.п.), находятся, например, на накопителе данных офисмодуля 32.
Безопасность критических данных от несанкционированного доступа через интернет обеспечена тем, что интернетмодуль 33 не имеет никакой физической возможности получить доступ к данным офисмодуля 32: через программу браузер сети Интернет может быть загружена страница, содержащая вредоносную информацию, однако загрузившийся вирус не имеет возможности доступа к данным, содержащимся только в интернетмодуле 33; вирус не имеет возможности сделать даже снимок экрана дисплея 15, так как информация поступает в видеоконтроллер 30 дисплея 15 из MOC, соответственно вирус не имеет доступа к видеопамяти видеоконтроллера 30 дисплея 15.
ПОМ не предусматривает работу программ-интерпретаторов. Программа бухгалтерского учёта - это то программное обеспечение (защищаемое ПО), установленное на компьютере, производитель которого решил защитить его от несанкционированного копирования. Защита защищаемого ПО обеспечена тем, что НПО офисмодуля 32 находится на невидимых накопителях данного модуля 32, и, как следствие, у пользователя нет возможности скопировать данное ПО.
Единственным способом несанкционированно скопировать данное защищаемое ПО - это разобрать модуль 32 с целью физического извлечения из него памяти и НПО. Однако и это может быть с высокой степенью успеха предотвращено с помощью специальных систем аппаратной шифровки-дешифровки записанной информации на НПО и в ПЗУМ, с помощью устройств, безнадежно портящих НПО и ПМ при попытке их вскрытия, и других способов, существенно затрудняющих и удорожающих процесс несанкционированного копирования защищаемого ПО данного модуля 32.
Варианты защиты компьютера, созданного по заявляемой архитектуре, от различных типов вирусов и от различных действий, враждебных для пользователя.
Согласно принципу автономности модуля вирус, попавший в один модуль, не имеет возможности причинить ущерб (программным методом) другому модулю.
Использование этого принципа составляет главный способ защиты компьютера от вирусов: Пользователь имеет возможность установить отдельными модулями и отделить тем самым особо ценные программы и информацию как друг от друга, так и от других программ и информации, устанавливаемых в других модулях, защита которых не так важна пользователю или не важна вовсе.
Например, если пользователь пользуется покупками через Интернет, и соответственно где-то на компьютере пользователя хранится критическая информация (о кредитной карточке пользователя, пароли и т.д.), обладание которой может нанести тот или иной ущерб пользователю, то пользователю желательно иметь отдельный модуль, который содержит только отдельный и особый вариант программы браузера Интернета, желательно не содержащий никаких программ-интерпретаторов и больше никаких других рабочих программ (ППМ).
Учитывая вышеизложенное, все дальнейшие методы защиты компьютера с помощью заявляемой архитектуры описывают способы, относящиеся к защите того или иного модуля.
Во всех нижеизложенных вариантах защиты модуля предполагается, что изначально (на этапе изготовления модуля) программное обеспечение модуля не содержит никаких вирусов (принцип надежного поставщика модуля).
1. Защита от вирусов, внедряемых в программное обеспечение компьютера (программные вирусы). До начала работы модуля (принцип предварительной загрузки) программа загружена в память модуля. Это означает, что если программное обеспечение модуля изначально не содержит данный тип вируса (принцип надёжного поставщика модуля), то у данного типа вирусов уже нет никакой возможности внедриться в память компьютера и выполнить какие-нибудь враждебные пользователю действия.
2. Защита от вирусов, использующих программы-интерпретаторы (макровирусы). Поставщиком ПОМ должен быть предусмотрен принудительный контроль пользователя за особо важными операциями скриптовых программ, такими как: файловые операции и обмен данными с сетями (принцип ограничения работы программ-интерпретаторов). В соответствии с этим принципом поставщик программного обеспечения модуля может разделить команды интерпретатора на опасные и неопасные, и далее перехватывать опасные команды, разрешая или не разрешая их использовать, в том числе и вручную пользователем. Интерпретатор не должен содержать каких-либо команд, которые могут изменять параметры контроля команд интерпретатора.
Кроме того, поставщик модуля должен предупреждать пользователя о том, что ПОМ содержит программы-интерпретаторы, и давать возможность пользователю вручную отключать работу данных программ или включать их в тех или иных случаях или для тех или иных типов файлов. Пользователь также должен предупреждаться о наличии в том или ином файле макрокоманд и иметь возможность отключить их для того или иного файла или типа файлов (или для вариантов попадания этих файлов в модуль, например, не разрешать макрокоманды для файлов, поступивших из сетей (Интернет, электронной почты и т.п.) или же для копируемых на модуль со сменных носителей).
3. Защита критических данных от незаконного проникновения через Интернет или иные сети. В соответствии с главным принципом защиты компьютера, критические данные и программы, не работающие с этими данными, не должны быть в одном модуле, следует избегать также нахождения в рамках одного модуля критических данных и программ для работы с сетями (Интернетом), тем более содержащие программы-интерпретаторы.
4. Защита критических данных, используемых пользователем во время сеансов нахождения в сети Интернет. Если критические данные необходимы как раз для использования их в сетях (таких как Интернет), то следует поступить как в примере, описанном выше. А именно: пользователю желательно иметь отдельный модуль, который содержит только отдельный и особый вариант программы браузера Интернета (желательно не содержащий никаких программ-интерпретаторов) и больше никаких рабочих программ в данном модуле (ППМ). Следует также использовать принцип ограничения работы программ-интерпретаторов.
5. Защита от несанкционированных пользователем рассылок информации по сетям с компьютера пользователя. В соответствии с принципом предварительной загрузки у программных вирусов нет возможности выполнить данное враждебное действие. Такая возможность есть только у макровирусов, поэтому должен использоваться принцип ограничения работы программ-интерпретаторов.
6. Защита от вирусов, проникаемых через электронную почту. Как и в предыдущем случае, программный вирус не сможет выполнить никаких враждебных действий в соответствии с принципом предварительной загрузки. Макровирусы, поступившие через электронную почту, должны нейтрализовываться путем использования принципа ограничения работы программ-интерпретаторов.
Некоторые варианты защиты программного обеспечения, написанного для ПК, созданного по заявляемой архитектуре:
1. Использование невидимых накопителей. Использование невидимых накопителей, а также предусмотренная изготовителем невозможность подключения каких-либо управляющих УВВМ и отображающих УВВМ к данному модулю не даст пользователю возможности скопировать ПОМ, записанное на данный накопитель (принцип использования невидимых накопителей).
2. Использование принципа предварительной загрузки. ПОМ может быть предварительно загружено в память модуля заводом-изготовителем и при этом на накопителях модуля отсутствует копия ПОМ. Это не даст пользователю возможность скопировать ПОМ.
3. Использование ограничений в программное обеспечение модуля. ПОМ может также не разрешать пользователю отдельные операции с файлами ПОМ, например, просмотр файлов ПОМ, копирование их и т.д. Данный принцип называется - принцип ограничений в ПОМ.
4. Использование шифрования информации внутри модуля. Может быть предусмотрено шифрование данных на накопителях ПОМ и их дешифровка в момент загрузки в память модуля (принцип шифрования НПОМ). Соблюдение этого принципа существенно затруднит извлечение данных из модуля с помощью физического извлечения составных частей из модуля.
5. Использование технологий, проверяющих целостность модуля. Существенно затруднит извлечение данных из модуля с помощью физического извлечения составных частей из модуля принцип использования технологий, проверяющих целостность модуля. Согласно данному принципу при изготовлении модуля должны использоваться технологии, которые проверяют целостность отдельных частей модуля (например, его корпуса, некой оболочки отдельных микросхем и т.д.) и в случае нарушения целостности - то определенным образом делать информацию (всю или её часть - например, ПОМ) недоступной для злоумышленника. Например, стереть записанный многобитный код расшифровки, который используется для шифрования информации.
Оптимальное использование мощностей процессора и памяти компьютера.
Обычные компьютеры по архитектуре фон Неймана изготавливаются под потенциально любые программы. Как следствие, возможны и часто возникают ситуации, при которых мощность процессора, память компьютера и прочее оборудование, например видеоадаптер, не используется в полной мере, или же возможностей этого установленного оборудования недостаточно для данного программного продукта.
Согласно предлагаемой архитектуры, так как каждый модуль предназначен для функционирования конкретных программ, то существует возможность оптимально подобрать необходимое оборудование для данного модуля и данных программ и использовать его в полной мере.
Таким образом, заявляемая архитектура компьютера обеспечивает надежную превентивную защиту компьютера от внедрения вирусов, исключение повреждения программ и файлов, предотвращение утечки конфиденциальной информации и прочих последствий вредоносных действий вирусов, вплоть до полного исключения вредоносных воздействий вирусов на компьютер, даёт возможность значительно затруднять несанкционированное копирование программного обеспечения для данного ПК, и даёт возможность более оптимально выбирать для изготовления и использовать центральный пpoцeccop,_пaмять и прочее оборудование компьютера.

Claims

Формула
1. Архитектура компьютера с автономными модулями, содержащая процессоры, память, программы и данные, хранящиеся на накопителях, и периферийные устройства, отличающаяся тем, что архитектура представляет собой N автономных модулей, подключающихся с помощью одного или N переключателей через соответствующую каждому модулю шину к шине одного или N терминалов, каждый модуль включает в себя центральный процессор, основную память, накопители, устройства ввода-вывода (УВВ), периферийные устройства, шину и программное обеспечение, каждый терминал включает УВВ и периферийные устройства, подключённые к шине терминала, причём каждый модуль осуществляет обмен данными только с терминалом или N терминалами, взаимодействие с которыми обеспечено переключателем или N переключателями, при этом N=2, 3, 4...
2. Архитектура компьютера по п. 1, отличающаяся тем, что в основную память модуля могут загружаться только программы, изначально перед началом работы модуля входящие в состав программного обеспечения данного модуля.
3. Архитектура компьютера по п. 1, отличающаяся тем, что управление переключателем или N переключателями осуществляется модулем переключателя или N модулями переключателей.
4. Архитектура компьютера по п. 1, отличающаяся тем, что управление терминалом или N терминалами осуществляется модулем переключателя или N модулями переключателей, или модулем терминала, или N модулями терминалов.
5. Архитектура компьютера по п. 1, отличающаяся тем, что подключение модуля к терминалу с помощью переключателя и обмен данными между модулем и терминалом осуществляется путём прямого подключения шины модуля к шине терминала и/или через шлюз, размещённый в переключателе, который обрабатывает данные, полученные с модуля, и отправляет их в терминал, а также обрабатывает данные, полученные с терминала, и отправляет их в модуль.
6. Архитектура компьютера по п. 1, отличающаяся тем, что УВВ модуля включают в себя УВВ, доступ к которым имеют УВВ терминала, и УВВ, доступ к которым не имеют УВВ терминала, при этом доступ к УВВ модуля, к которым не имеют доступ УВВ терминала, могут иметь доступ только УВВ данного модуля.
7. Архитектура компьютера по п. 1, отличающаяся тем, что УВВ терминала содержит накопители, доступ к данным которых имеет программное обеспечение тех или иных модулей, имеющих доступ к данному терминалу.
8. Архитектура компьютера по п. 1, отличающаяся тем, что функции терминала делегированы определённому модулю или его У BB.
9. Архитектура компьютера по п. 1, отличающаяся тем, что шина модуля и шина терминала состоят из нескольких параллельных каналов, по которым параллельно передаются данные для разных типов У BB.
10. Архитектура компьютера по п. 1, отличающаяся тем, что модуль оснащён промежуточным видеоконтроллером, осуществляющим подготовку и отправку данных из модуля в терминал на стандартный или входящий видеоконтроллер отображающего устройства.
11. Архитектура компьютера по п.10 отличающаяся тем, что терминал оснащён входящим видеоконтроллером отображающего устройства, осуществляющим приём информации с промежуточного видеоконтроллера модуля.
12. Архитектура компьютера по п. 1, отличающаяся тем, что модули могут подключаться к системе проводным и/или беспроводным способом.
13. Архитектура компьютера с автономными модулями, содержащая процессоры, память, программы и данные, хранящиеся на накопителях, и периферийные устройства, отличающаяся тем, что архитектура представляет собой N автономных модулей, подключающихся с помощью одного или N переключателей через соответствующую каждому модулю шину к шине одного или N терминалов, каждый модуль включает в себя центральный процессор, основную память, накопители, УВВ, периферийные устройства, шину и программное обеспечение, каждый терминал включает УВВ и периферийные устройства, подключённые к шине терминала, причём каждый модуль осуществляет обмен данными только с терминалом или N терминалами, взаимодействие с которыми обеспечено переключателем или N переключателями, причём программное обеспечение, предназначенное для загрузки в основную память модуля для исполнения, полностью или частично хранится на накопителях, находящихся во время работы модуля в аппаратном режиме «тoлькo для чтения », при этом N=2, 3, 4...
14. Архитектура компьютера по п. 13, отличающаяся тем, что в основную память модуля могут загружаться только программы, изначально перед началом работы модуля входящие в состав программного обеспечения данного модуля.
15. Архитектура компьютера по п. 13, отличающаяся тем, что управление переключателем или N переключателями осуществляется модулем переключателя или N модулями переключателей.
16. Архитектура компьютера по п. 13, отличающаяся тем, что управление терминалом или N терминалами осуществляется модулем переключателя или N модулями переключателей, или модулем терминала, или N модулями терминалов.
17. Архитектура компьютера по п. 13, отличающаяся тем, что подключение модуля к терминалу с помощью переключателя и обмен данными между модулем и терминалом осуществляется путём прямого подключения шины модуля к шине терминала и/или через шлюз, размещённый в переключателе, который обрабатывает данные, полученные с модуля, и отправляет их в терминал, а также обрабатывает данные, полученные с терминала, и отправляет их в модуль.
18. Архитектура компьютера по п. 13, отличающаяся тем, что УВВ модуля включают в себя УВВ, доступ к которым имеют УВВ терминала, и УВВ, доступ к которым не имеют УВВ терминала, при этом доступ к УВВ модуля, к которым не имеют доступ УВВ терминала, могут иметь доступ только УВВ данного модуля.
19. Архитектура компьютера по п. 13, отличающаяся тем, что УВВ терминала содержит накопители, доступ к данным которых имеет программное обеспечение тех или иных модулей, имеющих доступ к данному терминалу.
20. Архитектура компьютера по п.13, отличающаяся тем, что функции терминала делегированы определённому модулю или его УВВ.
21. Архитектура компьютера по п. 13, отличающаяся тем, что шина модуля и шина терминала состоят из нескольких параллельных каналов, по которым параллельно передаются данные для разных типов УВВ.
22. Архитектура компьютера по п.13, отличающаяся тем, что модуль оснащён промежуточным видеоконтроллером, осуществляющим подготовку и отправку данных из модуля в терминал на стандартный или входящий видеоконтроллер отображающего устройства.
23. Архитектура компьютера по п.22, отличающаяся тем, что терминал оснащён входящим видеоконтроллером отображающего устройства, осуществляющим приём информации с промежуточного видеоконтроллера модуля.
24. Архитектура компьютера по п. 13, отличающаяся тем, что модули могут подключаться к системе проводным и/или беспроводным способом.
25. Архитектура компьютера с автономными модулями, содержащая процессоры, память, программы и данные, хранящиеся на накопителях, и периферийные устройства, отличающаяся тем, что архитектура представляет собой N автономных модулей, подключающихся с помощью одного или N переключателей через соответствующую каждому модулю шину к шине одного или N терминалов, каждый модуль включает в себя центральный процессор, основную память, накопители, УВВ, периферийные устройства, шину и программное обеспечение, каждый терминал включает УВВ и периферийные устройства, подключённые к шине терминала, причём каждый модуль может осуществлять обмен данными только с терминалом или N терминалами, взаимодействие с которыми обеспечено переключателем или N переключателями, причём программное обеспечение модуля полностью или частично до начала работы модуля загружено в часть основной памяти модуля, используемой во время работы модуля в режиме «тoлькo для чтения », при этом часть программного обеспечения, которая не была загружена заранее в основную память модуля, используемую во время работы модуля в режиме «тoлькo для чтeния», загружается заранее до начала работы модуля в оперативную память модуля, или загружается в оперативную память модуля во время работы модуля, или частично загружается до начала работы модуля в оперативную память модуля и частично загружается в оперативную память модуля во время работы модуля, при этом N=2, 3, 4...
26. Архитектура компьютера по п.25. отличающаяся тем, что программное обеспечение модуля, предназначенное для загрузки в память модуля до начала работы модуля, хранится на накопителях, находящихся во время работы модуля в аппаратном режиме «тoлькo для чтeния».
27. Архитектура компьютера по п.25. отличающаяся тем, что программное обеспечение модуля, предназначенное для загрузки в память модуля заранее до начала работы модуля, хранится на накопителях, которые используются только до начала работы модуля для предварительной загрузки программного обеспечения модуля в память модуля.
28. Архитектура компьютера по п. 25, отличающаяся тем, что в основную память модуля могут загружаться только программы, изначально перед началом работы модуля входящие в состав программного обеспечения данного модуля.
29. Архитектура компьютера по п. 25, отличающаяся тем, что управление переключателем или N переключателями осуществляется модулем переключателя или N модулями переключателей.
30. Архитектура компьютера по п. 25, отличающаяся тем, что управление терминалом или N терминалами осуществляется модулем переключателя или N модулями переключателей, или модулем терминала, или N модулями терминалов.
31. Архитектура компьютера по п. 25, отличающаяся тем, что подключение модуля к терминалу с помощью переключателя и обмен данными между модулем и терминалом осуществляется путём прямого подключения шины модуля к шине терминала и/или через шлюз, размещённый в переключателе, который обрабатывает данные, полученные с модуля, и отправляет их в терминал, а также обрабатывает данные, полученные с терминала, и отправляет их в модуль.
32. Архитектура компьютера по п. 25, отличающаяся тем, что УВВ модуля включают в себя УВВ, доступ к которым имеют УВВ терминала, и УВВ, доступ к которым не имеют УВВ терминала, при этом доступ к УВВ модуля, к которым не имеют доступ УВВ терминала, могут иметь доступ только УВВ данного модуля.
33. Архитектура компьютера по п. 25, отличающаяся тем, что УВВ терминала содержит накопители, доступ к данным которых имеет программное обеспечение тех или иных модулей, имеющих доступ к данному терминалу.
34. Архитектура компьютера по п. 25, отличающаяся тем, что функции терминала делегированы определённому модулю или его УВВ.
35. Архитектура компьютера по п. 25, отличающаяся тем, что шина модуля и шина терминала состоят из нескольких параллельных каналов, по которым параллельно передаются данные для разных типов УВВ.
36. Архитектура компьютера по п. 25, отличающаяся тем, что модуль оснащён промежуточным видеоконтроллером, осуществляющим подготовку и отправку данных из модуля в терминал на стандартный или входящий видеоконтроллер отображающего устройства.
37. Архитектура компьютера по п.36, отличающаяся тем, что терминал оснащён входящим видеоконтроллером отображающего устройства, осуществляющим приём информации с промежуточного видеоконтроллера модуля.
38. Архитектура компьютера по п. 25, отличающаяся тем, что модули могут подключаться к системе проводным и/или беспроводным способом.
PCT/RU2009/000549 2009-04-16 2009-10-16 Архитектура компьютера с автономными модулями WO2010120205A1 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP09843414A EP2420938A4 (en) 2009-04-16 2009-10-16 COMPUTER ARCHITECTURE WITH AUTONOMOUS MODULES
CN200980159901.2A CN102460419B (zh) 2009-04-16 2009-10-16 具有自包含模块的计算机架构
US13/264,469 US20120036307A1 (en) 2009-04-16 2009-10-16 Computer architecture with self-contained modules

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2009114531/08A RU2413290C2 (ru) 2009-04-16 2009-04-16 Архитектура компьютера с автономными модулями
RU2009114531 2009-04-16

Publications (1)

Publication Number Publication Date
WO2010120205A1 true WO2010120205A1 (ru) 2010-10-21

Family

ID=42982700

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2009/000549 WO2010120205A1 (ru) 2009-04-16 2009-10-16 Архитектура компьютера с автономными модулями

Country Status (5)

Country Link
US (1) US20120036307A1 (ru)
EP (1) EP2420938A4 (ru)
CN (1) CN102460419B (ru)
RU (1) RU2413290C2 (ru)
WO (1) WO2010120205A1 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277534B2 (en) * 2016-06-01 2019-04-30 Juniper Networks, Inc. Supplemental connection fabric for chassis-based network device
RU2725855C2 (ru) * 2016-12-01 2020-07-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система и способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы
CN107071764B (zh) * 2016-12-30 2019-12-31 Oppo广东移动通信有限公司 一种直连通信控制方法、装置及移动终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU907551A1 (ru) * 1980-01-07 1982-02-23 Предприятие П/Я М-5339 Мультимикропроцессорна система
GB2204971A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Transportable security system
RU2000117711A (ru) * 2000-07-04 2002-08-20 Акционерное общество "АвтоВАЗ" Многоканальный коммутатор
RU39434U1 (ru) * 2004-04-15 2004-07-27 Мосиенко Сергей Александрович Персональный навигационный терминал связи (варианты)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2188501C2 (ru) * 2000-07-04 2002-08-27 Акционерное общество "АвтоВАЗ" Многоканальный коммутатор
US6934785B2 (en) * 2000-12-22 2005-08-23 Micron Technology, Inc. High speed interface with looped bus
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7613927B2 (en) * 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
US7240111B2 (en) * 2005-04-12 2007-07-03 Belkin Corporation Apparatus and system for managing multiple computers
JP5106938B2 (ja) * 2007-07-27 2012-12-26 富士通コンポーネント株式会社 Kvmスイッチ及びそのドライバプログラム、並びに情報処理装置及び制御プログラム
CN101431432A (zh) * 2007-11-06 2009-05-13 联想(北京)有限公司 刀片服务器
CN100478974C (zh) * 2007-11-20 2009-04-15 北京派瑞根科技开发有限公司 一种防止计算机病毒的方法和装置
US8099634B2 (en) * 2008-09-09 2012-01-17 International Business Machines Corporation Autonomic component service state management for a multiple function component
US7996594B2 (en) * 2009-03-27 2011-08-09 International Business Machines Corporation Interrupt-driven link status feedback mechanism for embedded switches

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU907551A1 (ru) * 1980-01-07 1982-02-23 Предприятие П/Я М-5339 Мультимикропроцессорна система
GB2204971A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Transportable security system
RU2000117711A (ru) * 2000-07-04 2002-08-20 Акционерное общество "АвтоВАЗ" Многоканальный коммутатор
RU39434U1 (ru) * 2004-04-15 2004-07-27 Мосиенко Сергей Александрович Персональный навигационный терминал связи (варианты)

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
FIGURNOV V.E.: "IBM PS dlya polzovatelya", M., INFRA-M, 1997, pages 38, 42 *
FLINT D.: "Lokalnye seti AVM: Arkhitektura, printsipy postroeniya, realizatsiya", M., FINANSY I STATISTIKA, 1986, pages 64 *
KAGAN B.N.: "Elektronnye vychislitelnye mashiny i sistemy", M., ENERGOATOMIZDAT, 1991, pages 340, 341 *
TARASJUK M.V.: "Zaschischennye informatsionnye tekhnologii", PROEKTIROVANIE I PRIMENENIE, M., 2004, pages 16, 17, 21 *

Also Published As

Publication number Publication date
CN102460419B (zh) 2015-11-25
US20120036307A1 (en) 2012-02-09
EP2420938A4 (en) 2012-11-21
RU2009114531A (ru) 2010-10-27
RU2413290C2 (ru) 2011-02-27
EP2420938A1 (en) 2012-02-22
CN102460419A (zh) 2012-05-16

Similar Documents

Publication Publication Date Title
CN106682497B (zh) 在管理程序模式下安全执行代码的系统和方法
Chumachenko Machine learning methods for malware detection and classification
Sood et al. Targeted cyber attacks: multi-staged attacks driven by exploits and malware
EP3674954B1 (en) Security control method and computer system
US20120047503A1 (en) Method for virtualizing a personal working environment and device for the same
EP2622530B1 (en) Hardware-based human presence detection
CN103500308A (zh) 用于对抗由恶意软件对仿真的检测的系统和方法
Zdziarski Hacking and securing iOS applications
US20090198994A1 (en) Updated security system
CN101589397A (zh) Usb令牌上的密钥容器
EP2973154B1 (en) Method, apparatus, system, and computer readable medium to provide secure operation
US11347519B2 (en) Systems and methods for detecting short-term changes to BIOS setup
Sebastian et al. A study & review on code obfuscation
Kanwal et al. An app based on static analysis for android ransomware
Anderson et al. Seven deadliest USB attacks
Salehi et al. Microguard: Securing bare-metal microcontrollers against code-reuse attacks
RU2413290C2 (ru) Архитектура компьютера с автономными модулями
Shila et al. I can detect you: Using intrusion checkers to resist malicious firmware attacks
US20180307838A1 (en) Return-oriented programming mitigation
Dalai et al. A code obfuscation technique to prevent reverse engineering
CN107357610A (zh) 操作系统的管理方法、管理装置及终端设备
WO2010041259A2 (en) Device and method for disjointed computing
Ostrovskaya et al. Practical Memory Forensics: Jumpstart effective forensic analysis of volatile memory
RU200051U1 (ru) Защищенная аппаратная платформа универсального назначения с модульной архитектурой
EP3057022B1 (en) Mobile device and method for operating same

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980159901.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09843414

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13264469

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 8199/DELNP/2011

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2009843414

Country of ref document: EP