RU2560827C1 - Information security method and portable multifunctional information security device - Google Patents

Information security method and portable multifunctional information security device Download PDF

Info

Publication number
RU2560827C1
RU2560827C1 RU2014111166/08A RU2014111166A RU2560827C1 RU 2560827 C1 RU2560827 C1 RU 2560827C1 RU 2014111166/08 A RU2014111166/08 A RU 2014111166/08A RU 2014111166 A RU2014111166 A RU 2014111166A RU 2560827 C1 RU2560827 C1 RU 2560827C1
Authority
RU
Russia
Prior art keywords
data
unit
file
memory
encryption
Prior art date
Application number
RU2014111166/08A
Other languages
Russian (ru)
Inventor
Борис Анатольевич Зырянов
Николай Викторович Стрельцов
Борис Геннадьевич Бубнов
Роман Игоревич Панов
Original Assignee
Открытое акционерное общество "Мультиклет"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое акционерное общество "Мультиклет" filed Critical Открытое акционерное общество "Мультиклет"
Priority to RU2014111166/08A priority Critical patent/RU2560827C1/en
Application granted granted Critical
Publication of RU2560827C1 publication Critical patent/RU2560827C1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: information security method, which includes encrypting data recorded in the form of a file by encrypting each memory structural unit (sector/group of sectors) containing file data with a separate key. The size of the memory structural unit to be encrypted with an independent key is predetermined. Each memory structural unit is encrypted with a key randomly selected from an array of keys generated in advance and stored in a personal data storage unit. The disclosed method also includes monitoring control commands and the type of external storage, which prevents writing of unauthorised data into the external storage or prevents use of modified storages.
EFFECT: improved security of information stored in an external medium.
4 cl, 2 dwg

Description

Изобретение относится к области защиты информации от несанкционированного доступа.The invention relates to the field of protection of information against unauthorized access.

Известен способ защиты информации по патенту РФ №2227318 на изобретение (варианты).A known method of protecting information according to the patent of the Russian Federation No. 2227318 for the invention (options).

По первому варианту способ основан на формировании ключа в физически защищенном от несанкционированного доступа внешнем устройстве, приспособленном для подсоединения к ЭВМ, и последующем шифровании и дешифрировании информации с использованием ключа, хранящегося в памяти внешнего устройства. Формирование ключа осуществляют с использованием сигналов псевдослучайной последовательности и сигналов внешнего случайного воздействия с последующей автоматической проверкой ключа на отсутствие совпадений с ключами, хранящимися в памяти внешнего устройства. Сигналы псевдослучайной последовательности формируют с использованием постоянно работающего циклического таймера, а сигналы внешнего случайного воздействия формируют путем создания случайных кодов через непериодические временные интервалы.According to the first embodiment, the method is based on the formation of a key in an external device physically protected from unauthorized access, adapted for connection to a computer, and subsequent encryption and decryption of information using the key stored in the memory of the external device. The key formation is carried out using pseudo-random sequence signals and signals of external random action, followed by an automatic check of the key for the absence of matches with keys stored in the memory of an external device. The signals of the pseudo-random sequence are generated using a constantly working cyclic timer, and the signals of external random action are generated by creating random codes at non-periodic time intervals.

По второму варианту способ основан на формировании ключа, который хранят в памяти внешнего устройства, приспособленного для подсоединения к ЭВМ, дешифрировании информации с использованием ключа во внешнем устройстве, формирование ключа при обмене информацией между абонентами осуществляют во внешнем устройстве одного из абонентов, шифруют его системным ключом, предварительно записанным в память системного ключа всех устройств абонентов, и передают зашифрованный ключ другому абоненту, расшифровывают его у другого абонента, при этом шифрование информации осуществляют с использованием ключа во внешних устройствах каждого из абонентов. Формирование ключей осуществляют с использованием сигналов псевдослучайной последовательности и сигналов внешнего случайного воздействия с последующей автоматической проверкой ключа на отсутствие совпадений с ключами, хранящимися в памяти внешнего устройства. Сигналы псевдослучайной последовательности формируют с помощью постоянно работающего циклического счетчика, а сигналы внешнего случайного воздействия формируют путем создания случайных кодов через непериодические временные интервалы.According to the second variant, the method is based on the formation of a key, which is stored in the memory of an external device, adapted for connecting to a computer, decryption of information using a key in an external device, the formation of a key during the exchange of information between subscribers is carried out in the external device of one of the subscribers, encrypted with a system key previously stored in the system key memory of all subscriber devices and transmit the encrypted key to another subscriber, decrypt it from another subscriber, while Information is generated using the key in the external devices of each of the subscribers. The keys are generated using pseudo-random sequence signals and external random signals, followed by an automatic check of the key for the absence of matches with keys stored in the memory of an external device. The signals of the pseudo-random sequence are generated using a constantly working cyclic counter, and the signals of external random action are generated by creating random codes at non-periodic time intervals.

Устройство защиты информации от несанкционированного доступа по патенту №2227318 на изобретение по первому варианту содержит блок интерфейса с ЭВМ, первый вход которого является входом устройства, подключенным к порту ввода-вывода данных ЭВМ, энергонезависимую память ключей, первый вход которой соединен с первым выходом блока интерфейса с ЭВМ, блок функциональных преобразователей входных данных в шифрованные и дешифрованные данные, выход которого подключен ко второму входу блока интерфейса с ЭВМ, в устройство введен генератор ключей, первый и второй входы которого соединены соответственно с третьим и четвертым выходами блока интерфейса с ЭВМ, второй выход которого соединен со вторым входом энергонезависимой памяти ключей, пятый выход подключен к первому входу блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и третьему входу генератора ключей, шестой выход соединен со вторым входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные, а седьмой выход является выходом устройства, подключенным к порту ввода-вывода данных ЭВМ, при этом третий вход энергонезависимой памяти ключей соединен с выходом генератора ключей, а выход энергонезависимой памяти ключей подключен к третьему входу блока функциональных преобразователей информации входных данных в шифрованные и дешифрованные данные. Блок интерфейса с ЭВМ содержит блок приема-передачи информации, первый и второй входы которого являются первым и вторым входами блока интерфейса с ЭВМ, первый выход блока приема-передачи информации является седьмым выходом блока интерфейса с ЭВМ, второй выход соединен с первыми входами дешифратора функций, регистра адреса ключей, регистра пароля доступа, схемы сравнения паролей и таймера активности работы устройства защиты информации от несанкционированного доступа и является пятым выходом блока интерфейса с ЭВМ, третий выход подключен ко второму входу регистра адреса ключей, а его четвертый выход является четвертым выходом блока интерфейса с ЭВМ, второй вход дешифратора функций соединен с выходом таймера активности работы устройства защиты информации от несанкционированного доступа, первый, второй и третий выходы дешифратора функций являются соответственно вторым, третьим и шестым выходами блока интерфейса с ЭВМ, четвертый выход дешифратора функций подключен ко второму входу схемы сравнения паролей, а его пятый выход соединен со вторым входом регистра пароля доступа, выход которого подключен к третьему входу схемы сравнения паролей, а ее выход подключен ко второму входу таймера активности работы устройства защиты информации от несанкционированного доступа, при этом выход регистра адреса ключей является первым выходом блока интерфейса с ЭВМ. Генератор ключей содержит задатчик сигналов псевдослучайной последовательности, первый вход которого соединен с выходом циклического таймера, второй вход является первым входом генератора ключей, третий вход является третьим входом генератора ключей, а четвертый вход подключен к выходу таймера интервалов, вход которого является вторым входом генератора ключей, при этом выход задатчика сигналов псевдослучайной последовательности является выходом генератора ключей. Блок функциональных преобразователей входных данных в шифрованные и дешифрованные данные содержит блок шифрования информации, первый вход которого является первым входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные, объединенным с первыми входами блока шифрования информации и блока дешифрирования информации, второй вход является вторым входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные, объединенным со вторыми входами блока шифрования информации и блока дешифрирования информации, третий вход является третьим входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные, объединенным с третьими входами блока шифрования информации и блока дешифрирования информации, при этом выход блока шифрования информации объединен с выходом блока дешифрирования информации и является выходом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные. Устройство выполнено в одной физически защищенной от несанкционированного доступа среде, например в однокристальном микроконтроллере.The device for protecting information from unauthorized access according to the invention patent No. 2227318 according to the first embodiment comprises a computer interface unit, the first input of which is a device input connected to a computer data input / output port, non-volatile key memory, the first input of which is connected to the first output of the interface unit with a computer, a block of functional converters of input data into encrypted and decrypted data, the output of which is connected to the second input of a computer interface block, a key generator is inserted into the device, the second and second inputs of which are connected respectively to the third and fourth outputs of the computer interface unit, the second output of which is connected to the second input of non-volatile key memory, the fifth output is connected to the first input of the block of functional converters of input data into encrypted and decrypted data and to the third input of the key generator, the sixth output is connected to the second input of the block of functional converters of input data into encrypted and decrypted data, and the seventh output is the output of the device, connected nym to port IO data computer, the third input of the nonvolatile memory connected with the output key generator keys and key nonvolatile memory output is connected to the third input of the functional information input transducers in the encrypted and decrypted data. The computer interface unit contains the information reception and transmission unit, the first and second inputs of which are the first and second inputs of the computer interface unit, the first output of the information reception and transmission unit is the seventh output of the computer interface unit, the second output is connected to the first inputs of the function decoder, a key address register, an access password register, a password comparison circuit and an activity timer of an information protection device against unauthorized access and is the fifth output of a computer interface unit, the third output is connected but to the second input of the key address register, and its fourth output is the fourth output of the computer interface unit, the second input of the function decoder is connected to the output of the activity timer of the information protection device against unauthorized access, the first, second and third outputs of the function decoder are second, third and the sixth outputs of the computer interface unit, the fourth output of the function decoder is connected to the second input of the password comparison circuit, and its fifth output is connected to the second input of the password register UPA, the output of which is connected to the third input of the password comparison circuit, and its output is connected to the second input of the activity timer of the information protection device against unauthorized access, while the output of the key address register is the first output of the computer interface unit. The key generator contains a pseudo-random sequence signal generator, the first input of which is connected to the output of the cyclic timer, the second input is the first input of the key generator, the third input is the third input of the key generator, and the fourth input is connected to the output of the interval timer, the input of which is the second input of the key generator, the output of the signal generator of the pseudo-random sequence is the output of the key generator. The block of functional converters of input data into encrypted and decrypted data contains an information encryption block, the first input of which is the first input of a block of functional converters of input data to encrypted and decrypted data combined with the first inputs of the information encryption block and the information decryption block, the second input is the second input of the block functional converters of input data into encrypted and decrypted data combined with the second inputs of the encryption block inf formations and information decryption unit, the third input is the third input of the block of functional converters of input data into encrypted and decrypted data, combined with the third inputs of the information encryption unit and information decryption unit, while the output of the information encryption unit is combined with the output of the information decryption unit and is the output of the unit functional converters of input data into encrypted and decrypted data. The device is made in one environment physically protected from unauthorized access, for example, in a single-chip microcontroller.

Устройство защиты информации от несанкционированного доступа по патенту РФ №2227318 на изобретение по второму варианту содержит блок интерфейса с ЭВМ, первый вход которого является входом устройства, подключенным к порту ввода-вывода данных ЭВМ, энергонезависимую память ключей, первый вход которой соединен с первым выходом блока интерфейса с ЭВМ, блок функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи, выход которого подключен ко второму входу блока интерфейса с ЭВМ, в устройство введены блок транспортировки ключей и генератор ключей, первый и второй входы которого соединены соответственно с третьим и четвертым выходами блока интерфейса с ЭВМ, второй выход которого соединен со вторым входом энергонезависимой памяти ключей, пятый выход подключен к первому входу блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи, третьему входу генератора ключей и первому входу блока транспортировки ключей, шестой выход соединен со вторым входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи, седьмой выход является выходом устройства, подключенным к порту ввода-вывода данных ЭВМ, а восьмой выход соединен со вторым входом блока транспортировки ключей, при этом третий вход энергонезависимой памяти ключей объединен с третьим входом блока транспортировки ключей и выходом генератора ключей, а ее четвертый вход соединен с первым выходом блока транспортировки ключей, причем выход энергонезависимой памяти ключей подключен к третьему входу блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи, выход которого объединен с выходом блока транспортировки ключей и вторым входом блока интерфейса с ЭВМ. Блок интерфейса с ЭВМ содержит блок приема-передачи информации, первый и второй входы которого являются первым и вторым входами блока интерфейса с ЭВМ, первый выход блока приема-передачи информации является седьмым выходом блока интерфейса с ЭВМ, второй выход соединен с первыми входами дешифратора функций, регистра адреса ключей, регистра пароля доступа, схемы сравнения паролей и таймера активности работы устройства защиты информации от несанкционированного доступа и является пятым выходом блока интерфейса с ЭВМ, третий выход блока приема-передачи информации подключен ко второму входу регистра адреса ключей, а его четвертый выход является четвертым выходом блока интерфейса с ЭВМ, второй вход дешифратора функций соединен с выходом таймера активности работы устройства защиты информации от несанкционированного доступа, первый, второй, третий и шестой выходы дешифратора функций являются соответственно вторым, третьим, шестым и восьмым выходами блока интерфейса с ЭВМ, четвертый выход дешифратора функций подключен ко второму входу схемы сравнения паролей, а его пятый выход соединен со вторым входом регистра пароля доступа, выход которого подключен к третьему входу схемы сравнения паролей, выход которого подключен ко второму входу таймера активности работы устройства защиты информации от несанкционированного доступа, при этом выход регистра адреса ключей является первым выходом блока интерфейса с ЭВМ. Генератор ключей содержит задатчик сигналов псевдослучайной последовательности, первый вход которого соединен с выходом циклического таймера, второй вход является первым входом генератора ключей, третий вход является третьим входом генератора ключей, а четвертый вход подключен к выходу таймера интервалов, вход которого является вторым входом генератора ключей, при этом выход задатчика сигналов псевдослучайной последовательности является выходом генератора ключей. Блок функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи содержит блок шифрования информации, первый вход которого является первым входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи, объединенным с первыми входами блока дешифрирования информации, блока проверки электронной цифровой подписи и блока формирования электронной цифровой подписи, второй вход является вторым входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи, объединенным со вторыми входами блока дешифрирования информации, блока проверки электронной цифровой подписи и блока формирования электронной цифровой подписи, третий вход является третьим входом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи, объединенным с третьими входами блока дешифрирования информации и блока формирования электронной цифровой подписи, при этом выход блока шифрования информации объединен с выходами блока дешифрирования информации, блока проверки электронной цифровой подписи и блока формирования электронной цифровой подписи и является выходом блока функциональных преобразователей входных данных в шифрованные и дешифрованные данные и в код электронной подписи. Блок транспортировки ключей содержит память системного ключа, выход которой соединен с первыми входами блока шифрования ключа и блока дешифрирования ключа, второй вход которого объединен со вторым входом блока шифрования ключа и является вторым входом блока транспортировки ключей, третий вход блока шифрования ключа является третьим входом блока транспортировки ключей, а третий вход блока дешифрирования ключа является первым входом блока транспортировки ключей, при этом выход блока шифрования ключа является вторым выходом блока транспортировки ключей, а выход блока дешифрирования ключа является первым выходом блока транспортировки ключей. Устройство по второму варианту выполнено в одной, физически защищенной от несанкционированного доступа среде, например в однокристальном микроконтроллере.The device for protecting information from unauthorized access according to the patent of the Russian Federation No. 2227318 for the invention according to the second embodiment comprises a computer interface unit, the first input of which is a device input connected to a computer data input / output port, non-volatile key memory, the first input of which is connected to the first output of the unit a computer interface, a block of functional converters of input data into encrypted and decrypted data and an electronic signature code, the output of which is connected to the second input of the computer interface block, in the device a key transportation unit and a key generator are introduced, the first and second inputs of which are connected respectively to the third and fourth outputs of the computer interface unit, the second output of which is connected to the second input of non-volatile key memory, the fifth output is connected to the first input of the block of functional converters of input data into encrypted and decrypted data and into the electronic signature code, the third input of the key generator and the first input of the key transportation unit, the sixth output is connected to the second input of the function block of converters of input data into encrypted and decrypted data and into an electronic signature code, the seventh output is the output of the device connected to the input / output port of the computer data, and the eighth output is connected to the second input of the key transport unit, while the third input of non-volatile key memory is combined with the third input of the key transportation unit and the output of the key generator, and its fourth input is connected to the first output of the key transportation unit, and the output of the non-volatile memory of the keys is connected to Valid retemu functional converters input data block in the encrypted and decrypted data and the electronic signature code, the output of which is combined with the output key conveying unit and the second input unit with a computer interface. The computer interface unit contains the information reception and transmission unit, the first and second inputs of which are the first and second inputs of the computer interface unit, the first output of the information reception and transmission unit is the seventh output of the computer interface unit, the second output is connected to the first inputs of the function decoder, a key address register, an access password register, a password comparison circuit and an activity timer of an information protection device against unauthorized access and is the fifth output of the computer interface unit, the third output of the The information transfer network is connected to the second input of the key address register, and its fourth output is the fourth output of the computer interface unit, the second input of the function decoder is connected to the output of the activity timer of the information protection device against unauthorized access, the first, second, third and sixth outputs of the decoder functions are respectively the second, third, sixth and eighth outputs of the computer interface unit, the fourth output of the function decoder is connected to the second input of the password comparison circuit, and its fifth you od connected to the second input of the access code register, whose output is connected to the third input password comparison circuit whose output is connected to the second input timer operation activity information protection device against unauthorized access, the output of the address register key is first output with a computer interface unit. The key generator contains a pseudo-random sequence signal generator, the first input of which is connected to the output of the cyclic timer, the second input is the first input of the key generator, the third input is the third input of the key generator, and the fourth input is connected to the output of the interval timer, the input of which is the second input of the key generator, the output of the signal generator of the pseudo-random sequence is the output of the key generator. The block of functional converters of input data into encrypted and decrypted data and into an electronic signature code contains an information encryption block, the first input of which is the first input of a block of functional converters of input data to encrypted and decrypted data and into an electronic signature code combined with the first inputs of the information decryption block, the electronic digital signature verification unit and the electronic digital signature generation unit, the second input is the second input of the functional educators of the input data into encrypted and decrypted data and into the electronic signature code combined with the second inputs of the information decryption unit, the electronic digital signature verification unit and the electronic digital signature generation unit, the third input is the third input of the functional block of input data converters into encrypted and decrypted data and in the electronic signature code combined with the third inputs of the information decryption unit and the electronic digital signature generation unit, The output of the information encryption unit is combined with the outputs of the information decryption unit, the electronic digital signature verification unit and the electronic digital signature generation unit and is the output of the functional block of input data to encrypted and decrypted data and the electronic signature code. The key transport block contains a system key memory, the output of which is connected to the first inputs of the key encryption block and the key decryption block, the second input of which is combined with the second input of the key encryption block and is the second input of the key transport block, the third input of the key encryption block is the third input of the transport block keys, and the third input of the key decryption block is the first input of the key transportation block, while the output of the key encryption block is the second output of the trans portation keys, and an output unit decryption key is the first key output conveying unit. The device according to the second embodiment is made in one environment physically protected from unauthorized access, for example, in a single-chip microcontroller.

Недостатками способа и устройства по патенту РФ №2227318 являются их ограниченные функциональные возможности, обусловленные тем, что и способ и устройство жестко привязаны к конкретному персональному компьютеру, а также недостаточное качество защиты информации.The disadvantages of the method and device according to the patent of the Russian Federation No. 2227318 are their limited functionality, due to the fact that both the method and the device are rigidly attached to a specific personal computer, as well as insufficient quality of information protection.

Известна система защиты в компьютерной системе от несанкционированного воздействия программно-аппаратных средств по патенту РФ №2258954 (выбрана в качестве ближайшего аналога-прототипа), которая включается непосредственно перед компьютерной системой, состоит из блока обработки информации и преобразования в видеоинформацию, который через порт "ввод" подключен к входу электронного ключа и порт "вывод" подключен к блоку передачи оптической видеоинформации, которая поступает на блок приема и обработки оптической видеоинформации, где от результатов авторизации управляет электронным ключом. Информация для авторизации доступа в компьютерную систему поступает через порт ввод на блок обработки информации и преобразования в видеоинформацию, где преобразуется в видеоинформацию, далее через порт вывод поступает на блок передачи оптической видеоинформации, где передает оптическую видеоинформацию на блок приема, обработки оптической видеоинформации, где от результатов авторизации подает управляющий сигнал на электронный ключ. Основным преимуществом этой системы защиты информации является невозможность программно-аппаратного воздействия на блок управления электронным ключом.A known system of protection in a computer system against unauthorized exposure to software and hardware according to RF patent No. 2258954 (selected as the closest analogue prototype), which is turned on directly in front of the computer system, consists of an information processing unit and conversion to video information, which is input "connected to the input of the electronic key and the" output "port is connected to the optical video information transmission unit, which is fed to the optical video information reception and processing unit, where ltatov authorization controls the electronic key. Information for authorization of access to the computer system is fed through the input port to the information processing unit and converted to video information, where it is converted to video information, then through the port the output is sent to the optical video information transmission unit, where it transmits optical video information to the reception unit, optical video information processing, where authorization results sends a control signal to an electronic key. The main advantage of this information protection system is the impossibility of software and hardware impact on the electronic key control unit.

Недостатком системы и способа ее работы (выбранных за наиболее близкий аналог-прототип) является низкая степень защиты информации, обусловленная тем, что защита фактически обеспечивается надлежащей авторизацией пользователя путем использования соответствующей видеоинформации. Недостатками системы и способа являются их ограниченные функциональные возможности, обусловленные тем, что при отсутствии устройства считывания оптической информации невозможно пользование информацией, хранящейся на носителе. Кроме того, в случае повреждения идентифицирующих признаков, хранящихся в виде видеоинформации, пользование информацией, хранящейся на носителе, будет невозможным, информация может считаться утерянной.The disadvantage of the system and the method of its operation (selected for the closest analogue prototype) is the low degree of information protection, due to the fact that the protection is actually ensured by proper user authorization by using the appropriate video information. The disadvantages of the system and method are their limited functionality, due to the fact that in the absence of a device for reading optical information, it is impossible to use the information stored on the medium. In addition, in case of damage to the identifying signs stored in the form of video information, the use of information stored on the media will be impossible, the information may be considered lost.

Технический результат, достигаемый заявляемым изобретением - повышение степени защищенности информации, хранящейся на внешнем носителе, расширение функциональных возможностей способа и устройства для защиты информации.The technical result achieved by the claimed invention is to increase the degree of security of information stored on an external medium, expanding the functionality of the method and device for protecting information.

Заявляемый технический результат достигается тем, что в способе защиты информации, включающем предварительные формирование и хранение ключей шифрования, формирование пакета разрешенных управляющих команд и их идентификацию посредством контроля поступившей управляющей команды на ее соответствие разрешенному типу команд, хранение разрешенных управляющих команд, формирование и хранение данных о разрешенных типах внешних накопителей в соответствии со служебной информацией, соответствующей каждому типу внешнего накопителя, задание размера структурной единицы памяти - сектора/группы секторов, шифрование данных в которой будет осуществляться одним ключом шифрования; при записи данных на внешний накопитель осуществляют формирование файла данных, идентификацию сформированного файла данных посредством контроля количества структурных единиц памяти, необходимых для записи данных файла, формирование команды на запись файла данных и на шифрование сформированного файла данных, определение по заданному размеру структурной единицы памяти количества структурных единиц памяти - секторов/группы секторов, содержащих данные сформированного файла, идентификацию каждой структурной единицы памяти сформированного файла данных по порядковому номеру, последовательный выбор ключей шифрования для каждой структурной единицы памяти, последовательное в соответствии с порядковым номером шифрование данных в каждой структурной единице памяти ключом, выбранным для соответствующей структурной единицы памяти, контроль соответствия сформированной команды на запись файла данных типу разрешенных команд, при соответствии сформированной команды на запись файла данных типу разрешенных команд, последующую запись зашифрованного файла данных на внешний накопитель; при воспроизведении данных с внешнего накопителя, осуществляют контроль типа внешнего накопителя на его соответствие разрешенному типу, идентификацию файла данных, последовательное в соответствии с порядковым номером каждой структурной единицы памяти дешифрование файла данных соответствующими ключами, вывод дешифрованных данных через блок ввода/вывода информации.The claimed technical result is achieved by the fact that in a method of protecting information, including the preliminary formation and storage of encryption keys, the formation of a package of permitted control commands and their identification by monitoring the incoming control command for its compliance with the permitted type of commands, storage of permitted control commands, generation and storage of data about permitted types of external drives in accordance with service information corresponding to each type of external drive, task p zmera structural memory units - sectors / groups of sectors, data encryption which will be carried out by one encryption key; when writing data to an external drive, a data file is generated, the generated data file is identified by controlling the number of structural units of memory needed to write the file data, a command is created to write the data file and encrypt the generated data file, and the number of structural units is determined from the given size of the structural unit memory units - sectors / group of sectors containing data of the generated file, the identification of each structural memory unit is formed data file by serial number, sequential selection of encryption keys for each structural unit of memory, sequential encryption of data in each structural unit of memory sequentially with the key selected for the corresponding structural unit of memory, monitoring the compliance of the generated command to write the data file with the type of allowed commands , if the generated command to write the data file corresponds to the type of allowed commands, the subsequent recording of the encrypted data file to the external one a cashman; when reproducing data from an external storage device, the type of external storage device is checked for its compliance with the allowed type, data file identification, sequential decryption of the data file with the corresponding keys in accordance with the serial number of each structural unit of the memory, output of the decrypted data through the information input / output block.

Заявляемый способ может включать предварительную идентификацию пользователя в соответствии с идентификационными параметрами пользователя.The inventive method may include preliminary identification of the user in accordance with the identification parameters of the user.

Заявляемое портативное многофункциональное устройство для защиты информации содержит размещенные в корпусе функциональные блоки: первый блок обработки информации, предназначенный для приема данных, записанных в виде файла, и управляющих команд с внешнего накопителя и передачи данных и управляющих команд на внешний накопитель; блок контроля, предназначенный для контроля типа внешнего накопителя разрешенному типу в соответствии со служебной информацией, соответствующей конкретному типу внешних накопителей, а также для контроля поступающих управляющих команд разрешенному типу управляющих команд; блок шифрования/дешифрования, предназначенный для последовательного в соответствии с порядковыми номерами структурных единиц памяти, содержащих данные файла, шифрования/дешифрования данных файла ключами шифрования, выбранными для каждой структурной единицы памяти; блок хранения персональных данных, предназначенный для хранения предварительно сформированных ключей шифрования, выбора по команде из второго блока обработки информации ключей шифрования для каждой структурной единицы памяти, содержащей данные файла, и последовательной передачи ключей шифрования в блок шифрования/дешифрования для шифрования/дешифрования данных каждой структурной единицы памяти ключом, выбранным для конкретной структурной единицы памяти; второй блок обработки информации, предназначенный для приема/передачи данных, записанных в виде файла, и управляющих команд, предназначенный также для хранения идентификационных параметров файла данных, размера структурной единицы памяти, данные которой подлежат шифрованию одним ключом, определения количества структурных единиц памяти, содержащих данные файла, присвоения порядковых номеров каждой структурной единице памяти, содержащих данные файла, второй блок обработки информации предназначен также при записи данных файла на внешний накопитель для передачи управляющей команды на выбор блоком хранения персональных данных ключей для шифрования данных каждой структурной единицы памяти, содержащей данные файла, в соответствии с порядковым номером каждой структурной единицы памяти, второй блок обработки информации предназначен также при воспроизведении файла данных для идентификации файла данных и передачи блоку хранения персональных данных управляющей команды на выдачу блоку шифрования/дешифрования ключей, которыми были зашифрованы данные структурных единиц памяти, содержащих данные файла; первый блок обработки информации последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, с блоком контроля, который, в свою очередь, последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, с блоком шифрования/дешифрования, который, в свою очередь последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, со вторым блоком обработки информации, второй блок обработки информации связан также с блоком хранения персональных данных посредством связи, предназначенной для передачи от второго блока обработки информации в блок хранения персональных данных управляющих команд на выбор/выдачу ключей шифрования в соответствии с порядковым номером каждой структурной единицы памяти, содержащих данные файла, кроме того, второй блок обработки информации и блок хранения персональных данных соединены связью, предназначенной для предварительного ввода в блок хранения персональных данных через второй блок обработки информации сформированных пользователем ключей шифрования, блок хранения персональных данных связан также с блоком шифрования/дешифрования посредством связей, предназначенных для передачи от блока хранения персональных данных в блок шифрования/дешифрования управляющих команд на шифрование/дешифрование и ключей шифрования для каждой структурной единицы памяти, содержащих данные файла, в соответствии с ее порядковым номером; первый блок обработки информации снабжен выводами, предназначенными для взаимосвязи с внешним накопителем и обмена данными и управляющими командами с внешним накопителем; второй блок обработки информации снабжен выводами, предназначенными для взаимосвязи с блоком ввода/вывода информации и обмена данными и управляющими командами с блоком ввода/вывода информации.The inventive portable multifunctional device for protecting information contains functional units located in the housing: a first information processing unit for receiving data recorded as a file and control commands from an external storage device and transmitting data and control commands to an external storage device; a control unit designed to control the type of external drive to the permitted type in accordance with the service information corresponding to the specific type of external drives, as well as to control incoming control commands to the permitted type of control commands; an encryption / decryption unit intended for sequentially according to serial numbers of structural units of memory containing file data, encrypting / decrypting file data with encryption keys selected for each structural unit of memory; a personal data storage unit for storing previously generated encryption keys, selecting, from a second information processing unit, encryption keys for each structural unit of memory containing file data, and sequentially transmitting encryption keys to an encryption / decryption unit for encrypting / decrypting data of each structural units of memory with a key selected for a particular structural unit of memory; the second information processing unit, designed to receive / transmit data recorded in the form of a file, and control commands, also designed to store the identification parameters of the data file, the size of the structural unit of memory, the data of which must be encrypted with one key, determine the number of structural units of memory containing data file, assigning serial numbers to each structural unit of memory containing file data, the second information processing unit is also intended for writing file data to an external If a drive for transmitting a control command is selected by the personal data storage unit for keys to encrypt data of each structural unit of memory containing file data, in accordance with the serial number of each structural unit of memory, the second information processing unit is also used when playing a data file to identify the data file and transmitting to the personal data storage unit a control command for issuing to the encryption / decryption unit the keys with which the data of the structural units were encrypted Names containing file data; the first information processing unit is sequentially connected by direct and feedback links providing data exchange and control commands to a control unit, which, in turn, is sequentially connected by direct and feedback links providing data exchange and control commands, to an encryption / decryption unit, which, in turn, it is sequentially connected by direct and feedback links providing data exchange and control commands to the second information processing unit, the second information processing unit is connected Also with the personal data storage unit through communication designed to transfer control commands from the second information processing unit to the personal data storage unit to select / issue encryption keys in accordance with the serial number of each memory structural unit containing file data, in addition, the second processing unit information and the personal data storage unit are connected by a connection intended for preliminary input into the personal data storage unit through a second information processing unit user-encrypted keys, the personal data storage unit is also connected to the encryption / decryption unit through communications designed for transferring encryption / decryption control commands and encryption keys for each memory structural unit containing file data from the personal data storage unit to the encryption / decryption unit , in accordance with its serial number; the first information processing unit is equipped with outputs intended for interconnection with an external drive and data exchange and control commands with an external drive; the second information processing unit is provided with outputs intended for interconnection with the information input / output and data exchange unit and control commands with the information input / output unit.

Второй блок обработки информации также может быть предназначен для приема от блока ввода/вывода информации идентификационных параметров пользователя, при этом хранение идентификационных параметров пользователя обеспечено блоком хранения персональных данных, для обеспечения обмена данными об идентификационных параметрах, вводимых пользователем, и идентификационными параметрами, хранимыми в блоке хранения персональных данных, указанные блоки связаны между собой прямой и обратной связью, обеспечивающей обмен данными об идентификационных параметрах пользователя.The second information processing unit may also be designed to receive user identification information from the input / output unit, while the storage of user identification parameters is provided by the personal data storage unit to ensure the exchange of data on identification parameters entered by the user and identification parameters stored in the block storage of personal data, these blocks are interconnected by direct and feedback, ensuring the exchange of identification data onnyh user parameters.

Портативное устройство для защиты информации содержит размещенные в корпусе и выполненные на микросхеме (микросхемах) функциональные блоки: первый блок обработки информации, блок контроля, блок шифрования/дешифрования, второй блок обработки информации, блок хранения персональных данных. При этом оба блока обработки информации снабжены выводами, обеспечивающими, с одной стороны (первый блок обработки информации), взаимосвязь с внешним накопителем для обмена с ним данными и управляющими командами, а с другой стороны (второй блок обработки информации) - для взаимосвязи с блоком ввода/вывода информации для обмена с ним данными и управляющими командами.A portable device for protecting information contains functional blocks located in the housing and executed on a microcircuit (s): a first information processing unit, a control unit, an encryption / decryption unit, a second information processing unit, a personal data storage unit. At the same time, both information processing units are equipped with outputs that provide, on the one hand (the first information processing unit), interconnection with an external drive for exchanging data and control commands with it, and on the other hand (second information processing unit) - for interconnection with the input unit / output of information for the exchange of data with it and control teams.

Первый блок обработки информации предназначен:The first information processing unit is intended:

- при записи файла данных на внешний накопитель - для приема данных и управляющих команд для передачи их на внешний накопитель;- when writing a data file to an external drive - to receive data and control commands for transferring them to an external drive;

- при воспроизведении данных (для их чтения или изменения) - для приема данных и управляющих команд с внешнего накопителя для последующей их передачи на дешифрование и далее - в блок ввода/вывода информации.- when reproducing data (for reading or changing it) - to receive data and control commands from an external drive for subsequent transmission to decryption and then to the information input / output unit.

Блок контроля содержит список разрешенных типов внешних накопителей в соответствии со стандартной служебной информацией, идентифицирующей конкретный тип внешнего накопителя; а также список разрешенных управляющих команд.The control unit contains a list of allowed types of external drives in accordance with standard service information identifying a specific type of external drive; as well as a list of allowed control commands.

Содержащиеся в блоке контроля данные о разрешенных типах внешних накопителей и управляющих команд являются критериями, в соответствии с которыми идентифицируется тип внешнего накопителя, что обеспечивает отказ в приеме/передачи данных с модифицированного («шпионского») внешнего накопителя, а также позволяет обеспечить отказ в приеме/передаче на внешний накопитель несанкционированных данных через блок ввода/вывода информации.The data on the allowed types of external drives and control commands contained in the control unit are the criteria according to which the type of external drive is identified, which ensures the rejection of reception / transmission of data from the modified ("spyware") external drive, and also allows for the rejection of reception / transfer to an external drive of unauthorized data through the block input / output information.

Второй блок обработки информации предназначен:The second information processing unit is intended:

- при записи данных на внешний накопитель - для приема данных и управляющих команд от блока ввода/вывода информации; формирования файла данных и его идентификации; определения количества структурных единиц памяти (секторов/групп секторов), содержащих данные сформированного файла, данные в которых подлежат шифрованию одним ключом; определения количества структурных единиц памяти, содержащих данные сформированного файла, идентификацию каждой структурной единицы памяти по ее порядковому номеру; формирование управляющей команды на выбор/выдачу ключей шифрования, хранящихся в блоке хранения персональных данных, для каждой структурное единицы памяти, содержащей данные сформированного файла. Кроме того, второй блок обработки информации предназначен для идентификации пользователя в соответствии с его идентификационными параметрами.- when writing data to an external drive - to receive data and control commands from the input / output unit of information; formation of a data file and its identification; determining the number of structural units of memory (sectors / groups of sectors) containing the data of the generated file, the data in which must be encrypted with one key; determining the number of structural units of memory containing the data of the generated file, the identification of each structural unit of memory by its serial number; the formation of a control team for the selection / issuance of encryption keys stored in the personal data storage unit for each structural unit of memory containing data of the generated file. In addition, the second information processing unit is designed to identify the user in accordance with his identification parameters.

Блок хранения персональных данных предназначен для хранения предварительно сформированных ключей шифрования и выдачи ключей для шифрования/дешифрования данных каждой структурной единицы памяти, содержащей данные файла. Кроме того, блок хранения персональных данных предназначен для хранения идентификационных параметров пользователя (например, логина и пароля).The personal data storage unit is intended for storing previously generated encryption keys and issuing keys for encrypting / decrypting data of each structural unit of memory containing file data. In addition, the personal data storage unit is designed to store user identification parameters (for example, login and password).

Блок шифрования/дешифрования предназначен для шифрования/дешифрования данных каждой структурной единицы памяти, содержащих данные файла.The encryption / decryption unit is designed to encrypt / decrypt the data of each structural unit of memory containing file data.

Блок ввода/вывода информации обеспечивает ввод/вывод данных и управляющих команд на ввод/вывод данных. Кроме того, блок ввода/вывода информации предназначен для ввода идентификационных параметров пользователя. Блок ввода/вывода информации может быть выполнен в виде виртуальной клавиатуры.The information input / output unit provides data input / output and control data input / output commands. In addition, the information input / output unit is intended for entering user identification parameters. The input / output unit of information can be made in the form of a virtual keyboard.

В соответствии с выбранным авторами способом шифрования данных, каждый файл данных будет зашифрован не одним ключом, а несколькими, поскольку шифрованию подлежит не файл данных в целом, а данные, физически размещенные в соответствующих структурных единицах памяти (секторах или в группах секторов). Для различных типов накопителей в зависимости от их материальной базы, память будет образована из секторов различных размеров. Согласно заявляемому изобретению во втором блоке обработки информации предварительно задается размер структурной единицы памяти, которая будет шифроваться одним ключом. Для каких-то накопителей такой структурной единицей будет являться один сектор памяти, для каких-то накопителей такой структурной единицей будет являться группа секторов. Как правило, файлы данных содержат несколько секторов, поэтому один файл данных согласно заявляемому изобретению будет зашифрован несколькими ключами шифрования.In accordance with the method of data encryption chosen by the authors, each data file will be encrypted not with one key, but with several, since not the data file as a whole is encrypted, but the data physically located in the corresponding structural units of memory (sectors or in groups of sectors). For various types of drives, depending on their material base, the memory will be formed from sectors of various sizes. According to the claimed invention, in the second information processing unit, the size of the structural unit of memory, which will be encrypted with one key, is pre-set. For some drives, such a structural unit will be one memory sector, for some drives, such a structural unit will be a group of sectors. As a rule, data files contain several sectors, so one data file according to the claimed invention will be encrypted with several encryption keys.

Заявляемое изобретение позволяет записывать на внешний накопитель как данные в зашифрованном виде, так и открытые данные. В случае, если отсутствует необходимость в записи на внешний накопитель зашифрованных данных, введенные через блок ввода/вывода информации данные (при отсутствии управляющей команды на шифрование) поступают во второй блок обработки информации и далее через блоки шифрования/дешифрования, контроля и первый блок обработки информации - на внешний накопитель. При отсутствии управляющих команд на входах блоков шифрования/дешифрования и контроля, указанные блоки будут просто передавать поступившие на них данные без выполнения указанными блоками функций по шифрованию/дешифрованию и контролю.The claimed invention allows you to write to an external drive both data in encrypted form and open data. If there is no need to write encrypted data to an external drive, the data entered through the information input / output unit (in the absence of a control command for encryption) is sent to the second information processing unit and then through the encryption / decryption, control and first information processing units - to an external drive. In the absence of control commands at the inputs of the encryption / decryption and control blocks, these blocks will simply transmit the data received on them without performing the encryption / decryption and control functions by the indicated blocks.

Структура функциональных блоков и характер связей между ними позволяет дополнять заявляемое устройство иными элементами, предназначенными для расширения функциональных возможностей заявляемого устройства.The structure of the functional blocks and the nature of the relationships between them allows you to complement the claimed device with other elements designed to expand the functionality of the claimed device.

Например, в блок хранения персональных данных можно ввести идентификационные параметры пользователя (например, логин и пароль), которые будут храниться в указанном блоке. При работе с устройством, пользователь должен будет ввести через блок ввода/вывода информации свои идентификационные параметры во второй блок обработки информации. Во втором блоке обработки информации введенные идентификационные параметры пользователя и предварительно сохраненные в блоке хранения персональных данных идентификационные параметры пользователя сравниваются и по результатам сравнения второй блок обработки информации или дает команду на возможность работы с устройством или отказывает в возможности работы с устройством.For example, in the personal data storage unit, you can enter user identification parameters (for example, login and password), which will be stored in the specified unit. When working with the device, the user will have to enter his identification parameters through the information input / output unit into the second information processing unit. In the second information processing unit, the user identification parameters entered and the user identification parameters previously stored in the personal data storage unit are compared and, based on the results of the comparison, the second information processing unit either gives a command to work with the device or refuses to work with the device.

Кроме того, поскольку ключи шифрования были предварительно введены пользователем в блок хранения персональных данных и сохранены там (т.е. ключи не формируются при создании каждого нового файла данных), соответственно, у пользователя имеется техническая возможность создать резервную копию ключей шифрования, что позволит пользователю восстановить зашифрованную информацию с внешнего накопителя при утере устройства.In addition, since the encryption keys were previously entered by the user in the personal data storage unit and stored there (i.e., the keys are not generated when creating each new data file), accordingly, the user has the technical ability to create a backup copy of the encryption keys, which will allow the user recover encrypted information from an external drive when a device is lost.

Заявляемое изобретение поясняется чертежами.The claimed invention is illustrated by drawings.

На фиг. 1 представлено заявляемое устройство.In FIG. 1 presents the inventive device.

На фиг. 2 представлено заявляемое устройство с дополнительной функцией доступа к внешним системам.In FIG. 2 presents the inventive device with an additional function of access to external systems.

Заявляемое устройство содержит блок 1 обработки информации, блок 2 контроля, блок 3 шифрования/дешифрования, блок 4 обработки информации, блок 5 хранения персональных данных.The inventive device comprises an information processing unit 1, a control unit 2, an encryption / decryption unit 3, an information processing unit 4, a personal data storage unit 5.

Блок 1 обработки информации последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, с блоком 2 контроля, который, в свою очередь, последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, с блоком 3 шифрования/дешифрования, который, в свою очередь, последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, с блоком 4 обработки информации, блок 4 обработки информации связан также с блоком 5 хранения персональных данных посредством связи, предназначенной для передачи от блока 4 обработки информации в блок 5 хранения персональных данных управляющих команд на выбор/выдачу ключей шифрования, кроме того, блок 4 обработки информации и блок 5 хранения персональных данных соединены связью, предназначенной для предварительного ввода в блок 5 хранения персональных данных через второй блок обработки информации сформированных пользователем ключей шифрования, блок 5 хранения персональных данных связан также с блоком 3 шифрования/дешифрования посредством связей, предназначенных для передачи от блока хранения персональных данных в блок шифрования/дешифрования управляющих команд на шифрование/дешифрование и ключей шифрования; блок 1 обработки информации снабжен выводами, предназначенными для взаимосвязи с внешним накопителем и обмена данными и управляющими командами с внешним накопителем; блок 4 обработки информации снабжен выводами, предназначенными для взаимосвязи с блоком 6 ввода/вывода информации и обмена данными и управляющими командами с блоком 6.The information processing unit 1 is sequentially connected by direct and feedback links providing data exchange and control commands to the control unit 2, which, in turn, is sequentially connected by direct and feedback links providing data exchange and control commands, to the encryption / decryption unit 3, which, in turn, is sequentially connected by direct and feedback links providing data exchange and control commands with the information processing unit 4, the information processing unit 4 is also connected with the 5 x unit personal data injuries by means of communication intended for transmission from the information processing unit 4 to the control unit personal data storage unit 5 to select / issue encryption keys, in addition, the information processing unit 4 and the personal data storage unit 5 are connected by a communication intended for preliminary input to block 5 for storing personal data through the second block for processing information of user-generated encryption keys, block 5 for storing personal data is also connected with block 3 encryption / decryption through communications designed to transfer from the storage unit of personal data to the encryption / decryption unit control commands for encryption / decryption and encryption keys; the information processing unit 1 is equipped with outputs intended for interconnection with an external storage device and data exchange and control commands with an external storage device; the information processing unit 4 is provided with outputs intended for interconnection with the information input / output unit 6 and data exchange and control commands with the unit 6.

Блок 5 обработки информации связан с блоком 5 хранения персональных данных прямой и обратной связью, обеспечивающей обмен данными об идентификационных параметрах пользователя, хранящихся в блоке 5 и введенных в блок 4 пользователем перед началом работы с устройством.The information processing unit 5 is connected to the personal data storage unit 5 by direct and feedback, providing for the exchange of data on the user identification parameters stored in the unit 5 and entered into the unit 4 by the user before working with the device.

Заявляемое устройство может быть дополнено различными функциональными блоками (фиг. 2), обеспечивающими взаимодействие пользователя с внешними системами (например, при работе в соцсетях, в платежных системах, при обмене сообщениями с другими лицами).The inventive device can be supplemented with various functional blocks (Fig. 2), providing user interaction with external systems (for example, when working in social networks, in payment systems, when exchanging messages with other persons).

Например, устройство может быть дополнено блоком 7 генерации одноразовых паролей и блоком 8 синхронизации ключей. При этом управляющие входы блока 7 и блока 8 связаны с управляющим выходом блока 2, блок 7 связан с блоком 5 для передачи в блок 5 сгенерированных одноразовых паролей, также блок 8 связан с блоком 5 для передачи синхронизированных ключей.For example, the device may be supplemented with a one-time password generation unit 7 and a key synchronization unit 8. In this case, the control inputs of block 7 and block 8 are connected to the control output of block 2, block 7 is connected to block 5 for transferring generated one-time passwords to block 5, and block 8 is also connected to block 5 for transmitting synchronized keys.

Заявляемый способ реализуется при работе заявляемого устройства.The inventive method is implemented when the inventive device.

Предварительно в блок 2 контроля вводятся данные о типах разрешенных внешних накопителях в соответствии со стандартной служебной информацией, идентифицирующей конкретный тип внешнего накопителя. Также предварительно в блок 2 контроля вводятся данные о разрешенных типах управляющих команд.Previously, data on the types of authorized external drives is entered into the control unit 2 in accordance with standard service information identifying a specific type of external drive. Also, preliminary information on the allowed types of control commands is entered into the control unit 2.

В блоке 5 хранения персональных данных предварительно формируют и обеспечивают хранение ключей для шифрования. В последующем при работе устройства шифрование данных осуществляется уже предварительно сформированными ключами, а не ключами, формируемыми для каждого нового файла данных. Т.е. любые данные шифруются уже существующими ключами, случайно выбранными из общего массива ключей.In block 5 of the storage of personal data is pre-formed and provide storage of keys for encryption. Subsequently, when the device is operating, data encryption is carried out using pre-formed keys, and not by keys generated for each new data file. Those. any data is encrypted with existing keys randomly selected from a common key array.

Также для дополнительной защиты информации в блок 5 хранения персональных данных предварительно вводятся идентификационные параметры пользователя (например, логин и пароль), в соответствии с которыми будет обеспечиваться допуск к устройству конкретного пользователя.Also, for additional information protection, the user identification parameters (for example, login and password) are preliminarily entered into the personal data storage unit 5, in accordance with which access to the device of a particular user will be provided.

В блок 4 обработки информации предварительно вводят данные о размере структурной единицы памяти, данные которой подлежат шифрованию одним ключом.In the information processing unit 4, data on the size of the structural unit of memory, the data of which is to be encrypted with one key, is pre-entered.

При записи данных на внешний накопитель заявляемое устройство работает следующим образом.When writing data to an external drive, the claimed device operates as follows.

К устройству подключают внешний накопитель. При этом через соответствующие выводы блока 1 устройство подключается к внешнему накопителю.An external drive is connected to the device. In this case, through the corresponding conclusions of unit 1, the device is connected to an external drive.

Через блок 6 ввода/вывода информации в блок 4 обработки информации вводятся идентификационные параметры пользователя (логин и пароль). В блоке 4 обработки информации осуществляется сравнение введенных пользователем идентификационных параметров с идентификационными параметрами, хранящимися в блоке 5 хранения персональных данных. При совпадении вводимых и предварительно сохраненных идентификационных параметров пользователя обеспечивается допуск пользователя к устройству.Via the information input / output unit 6, the user identification parameters (login and password) are entered into the information processing unit 4. In the information processing unit 4, the identification parameters entered by the user are compared with the identification parameters stored in the personal data storage unit 5. When the entered and previously saved user identification parameters match, the user is allowed to access the device.

Через блок 6 ввода/вывода информации, в качестве которого может служить, например, виртуальная клавиатура в блок 4 обработки информации вводятся данные в виде файла, которые необходимо записать в зашифрованном виде на внешний накопитель, а также соответствующая управляющая команда. Получив от блока 6 ввода/вывода информации данные в виде файла и управляющую команду на шифрование данных, блок 4 обработки информации принимает и идентифицирует файл данных, определяет количество структурных единиц памяти, необходимых для записи данных файла. Определение количества структурных единиц памяти производится по отношению к предварительно заданному размеру структурной единицы памяти, шифрование которой осуществляется одним ключом. Количество структурных единиц памяти определяют, чтобы определить количество ключей, необходимых для шифрования данных сформированного файла.Through the information input / output block 6, which can serve as, for example, a virtual keyboard, information in the form of a file is entered into the information processing block 4, which must be written in encrypted form to an external drive, as well as the corresponding control command. Having received data in the form of a file and a control command for data encryption from the information input / output unit 6, the information processing unit 4 receives and identifies the data file, determines the number of structural units of memory needed to record the file data. The determination of the number of structural units of memory is made in relation to the predefined size of the structural unit of memory, the encryption of which is carried out with one key. The number of structural units of memory is determined to determine the number of keys needed to encrypt the data of the generated file.

Определив количество структурных единиц памяти, содержащих данные файла, блок 4 обработки информации идентифицирует каждую структурную единицу памяти согласно ее порядковому номеру.Having determined the number of structural units of memory containing file data, the information processing unit 4 identifies each structural unit of memory according to its serial number.

Затем из блока 4 обработки информации в блок 5 хранения персональных данных поступает управляющая команда на выдачу необходимого количества ключей шифрования для каждой структурной единицы памяти, содержащих данные файла, в соответствии с порядковым номером каждой структурной единицы. Данные из блока 4 обработки информации поступают в блок 3 шифрования/дешифрования, через другие входы в блок 3 шифрования/дешифрования поступают от блока 5 управляющая команда на шифрование и ключи для шифрования. В блоке 3 шифрования/дешифрования осуществляется последовательное шифрование каждой структурной единицы памяти соответствующим ключом, выбранным для конкретной структурной единицы памяти. Для этого блок 5 хранения персональных данных осуществляет последовательную выдачу ключей шифрования в соответствии с порядковым номером структурной единицы памяти. Т.е. шифрование данных, содержащихся в каждой структурной единице памяти, осуществляется ключом, выбранным специально для нее в соответствии с ее порядковым номером.Then, from the information processing unit 4, a control command is sent to the personal data storage unit 5 to issue the required number of encryption keys for each structural unit of memory containing file data in accordance with the serial number of each structural unit. Data from the information processing unit 4 enters the encryption / decryption unit 3, through other inputs to the encryption / decryption unit 3, an encryption control command and encryption keys are received from unit 5. In block 3 encryption / decryption sequential encryption of each structural unit of memory is carried out with the corresponding key selected for a specific structural unit of memory. For this, the personal data storage unit 5 sequentially issues encryption keys in accordance with the serial number of the structural unit of memory. Those. the encryption of the data contained in each structural unit of memory is carried out by a key selected specifically for it in accordance with its serial number.

Из блока 3 шифрования/дешифрования зашифрованные данные поступают в блок 2 контроля, через другой вход которого поступает управляющая команда на запись данных на внешний накопитель. В блоке 2 контроля осуществляется контроль поступившей управляющей команды на ее соответствие разрешенному типу команд. При соответствии разрешенному типу команд поступившей в блок 2 контроля управляющей команды на запись данных на внешний накопитель блок 2 контроля обеспечивает передачу зашифрованных данных на внешний накопитель через блок 1 обработки информации.From the encryption / decryption unit 3, the encrypted data is transferred to the control unit 2, through the other input of which a control command is received to write data to an external drive. In control unit 2, the control command received is monitored for its compliance with the permitted type of command. In accordance with the permitted type of commands received in the control unit 2 of the control command to write data to an external drive, the control unit 2 provides the transmission of encrypted data to an external drive through the information processing unit 1.

При воспроизведении данных с внешнего накопителя для их чтения и/или изменения заявляемое устройство работает следующим образом.When reproducing data from an external drive for reading and / or changing the inventive device operates as follows.

К устройству подключают внешний накопитель. При этом через соответствующие выводы блока 1 устройство подключается к внешнему накопителю.An external drive is connected to the device. In this case, through the corresponding conclusions of unit 1, the device is connected to an external drive.

Через блок 6 ввода/вывода информации вводятся идентификационные параметры пользователя, при их совпадении с параметрами пользователя предварительно сохраненными в блоке 5 хранения персональных данных, блок 4 обработки информации обеспечивает передачу от блока 6 ввода/вывода информации команды на расшифровку и воспроизведение файла данных. Из внешнего накопителя файл данных передается в блок 1 обработки информации, который осуществляет прием данных и их передачу в блок 2 контроля. В блоке 2 контроля осуществляется контроль типа внешнего накопителя разрешенному типу в соответствии со служебной информацией о внешнем накопителе. Информация об идентификационных параметрах файла данных передается в блок 4 обработки информации, в котором осуществляется идентификация файла. Из блока 4 обработки информации поступает управляющая команда в блок 5 на выдачу ключей, которые были использованы для шифрования структурных единиц памяти данного файла. В блок 3 шифрования/дешифрования через соответствующие входы поступает на дешифрование файл данных (от блока 2), а также ключи и команда на дешифрование (от блока 5). В блоке 3 шифрования/дешифрования осуществляется последовательное дешифрование данных, содержащихся в каждой структурной единице памяти в соответствии с порядковым номером каждой структурной единицы ключом, которым конкретная структурная единица памяти была зашифрована. Дешифрованный файл через блок 4 обработки информации передается в блок 6 ввода/вывода информации.The user identification parameters are entered through the information input / output unit 6, when they coincide with the user parameters previously stored in the personal data storage unit 5, the information processing unit 4 provides transmission of a command for decrypting and playing back the data file from the information input / output unit 6. From an external drive, the data file is transferred to the information processing unit 1, which receives data and transfers them to the control unit 2. In control unit 2, the type of external drive is monitored to the permitted type in accordance with the service information of the external drive. Information about the identification parameters of the data file is transmitted to the information processing unit 4, in which the file is identified. From the information processing unit 4, a control command is sent to block 5 to issue the keys that were used to encrypt the structural units of the memory of this file. In block 3 encryption / decryption through the corresponding inputs goes to decrypt the data file (from block 2), as well as the keys and the command to decrypt (from block 5). In block 3 encryption / decryption sequential decryption of the data contained in each structural unit of memory is carried out in accordance with the serial number of each structural unit with the key with which a specific structural unit of memory was encrypted. The decrypted file through the information processing unit 4 is transmitted to the information input / output unit 6.

Заявляемое устройство с дополнительными функциями (фиг. 2), обеспечивающими работу в соцсетях, в платежных системах, при обмене сообщениями работает следующим образом.The inventive device with additional functions (Fig. 2), providing work in social networks, in payment systems, while exchanging messages works as follows.

Блок 7 генерации одноразовых паролей предназначен для организации двухфакторной аутентификации на серверах различных сервисов. Например: в почте gmail можно установить дополнительный фактор защиты, т.е. для входа в почту потребуется ввести логин и пароль, а затем одноразовый ключ, который сгенерирует блок 7 для конкретного почтового адреса (ключ каждый раз новый для безопасности).Block 7 generating one-time passwords is designed to organize two-factor authentication on servers of various services. For example: in gmail you can set an additional protection factor, i.e. to enter the mail you will need to enter a username and password, and then a one-time key, which will generate block 7 for a specific mailing address (the key is new each time for security).

Блок 8 синхронизации ключей обеспечивает хранение и синхронизацию ключей для обмена зашифрованными сообщениями по почте (два и более пользователей могут сформировать для своего устройства одинаковые ключи, договорившись об алгоритме шифрования и начальном значении для формирования ключа; после этого зашифрованные файлы пользователи могут пересылать друг другу любым способом, в том числе по электронной почте). Блок 8 формирует и синхронизирует ключи для работы с конкретными пользователями. После прихода от блока 4 команды сформировать ключ по определенному алгоритму шифрования с определенным начальным значением ключ обозначается заданной меткой. После того как каждый пользователь сгенерирует у себя пароль с одинаковым алгоритмом шифрования и с одинаковым начальным значением для формирования ключа, ключи пользователей будут синхронизированы. При этом обоим пользователям будет доступна информация блока 5, доступ к которой обеспечен синхронизированными ключами.Key synchronization unit 8 provides storage and synchronization of keys for exchanging encrypted messages by mail (two or more users can generate the same keys for their device, agreeing on the encryption algorithm and the initial value for generating the key; after that, users can send encrypted files to each other in any way , including by email). Block 8 generates and synchronizes keys for working with specific users. After the command from block 4 arrives to generate a key according to a specific encryption algorithm with a specific initial value, the key is indicated by a given label. After each user generates a password with the same encryption algorithm and with the same initial value for generating the key, user keys will be synchronized. In this case, the information of block 5 will be available to both users, access to which is provided by synchronized keys.

В зависимости от дополнительных функций, добавляемых к заявляемому устройству, в частности, для возможности работы в соцсетях или платежных системах в блоке 5 обеспечивается хранение персональных данных пользователя, позволяющих осуществлять его идентификацию (аутентификацию), аутентификацию адресов (например, почтовых) и т.п. В блоке 5 обеспечивается также хранение алгоритмов формирования синхронизированных ключей и т.п.Depending on the additional functions added to the claimed device, in particular, for the possibility of working in social networks or payment systems in block 5, the storage of the user's personal data is provided, allowing his identification (authentication), authentication of addresses (for example, mail), etc. . Block 5 also provides storage of algorithms for generating synchronized keys, etc.

Заявляемые способ защиты информации и портативное устройство для обработки информации обеспечивают надежную защиту информации и многофункциональность способа и устройства.The inventive method of information protection and a portable device for processing information provide reliable protection of information and the versatility of the method and device.

Заявляемые способ и устройство обеспечивают надежную защиту информации за счет того, что обеспечивается шифрование данных, содержащихся в каждой структурной единице памяти, содержащих данные файла, а не весь файл в целом. Т.е. шифрование данных осуществляется несколькими ключами шифрования, что значительно усложняет процесс подбора ключей при попытках несанкционированного доступа к информации.The inventive method and device provide reliable protection of information due to the fact that the encryption of the data contained in each structural unit of memory containing the file data, and not the entire file as a whole. Those. Data encryption is carried out by several encryption keys, which greatly complicates the process of selecting keys when trying to unauthorized access to information.

Заявляемые способ и устройство являются удобными для пользователя, поскольку предварительное формирование ключей шифрования (множества ключей) и хранение их в отдельном блоке хранения персональных данных позволяет пользователю создать резервную копию блока хранения персональных данных и обеспечить хранение ключей шифрования на другом носителе, что позволит пользователю всегда обеспечить доступ к зашифрованной информации, содержащейся на внешнем накопителе, даже при утере устройства для защиты информации.The inventive method and device are convenient for the user, since the preliminary formation of the encryption keys (many keys) and storing them in a separate personal data storage unit allows the user to create a backup copy of the personal data storage unit and ensure that the encryption keys are stored on another medium, which will allow the user to always provide access to encrypted information contained on an external drive, even if the device is lost to protect information.

Многофункциональность обеспечивается также тем, что заявляемое устройство позволяет записывать на внешний накопитель как зашифрованные данные, так и незашифрованные.Multifunctionality is also ensured by the fact that the inventive device allows you to record both encrypted and unencrypted data to an external drive.

В случае, если пользователь решит записать на внешний накопитель незашифрованные данные, он не будет вводить через блок ввода/вывода данных команду на шифрование данных. В этом случае данные, вводимые через блок ввода/вывода информации, поступают во второй блок обработки информации и далее - через блок контроля, который обеспечивает передачу данных через первый блок обработки информации на внешний накопитель, минуя блок шифрования/дешифрования.If the user decides to write unencrypted data to an external drive, he will not enter a command to encrypt data through the data input / output unit. In this case, the data inputted through the information input / output unit enters the second information processing unit and then through the control unit, which provides data transmission through the first information processing unit to an external storage device, bypassing the encryption / decryption unit.

Кроме того, многофункциональность выражается в том, что структура устройства и характер связей между функциональными блоками, обеспечивают возможность подключения к устройству дополнительных блоков, позволяющих пользователю работать без записей данных в соцсетях, в платежных системах, обмениваться сообщениями с другими пользователями.In addition, multifunctionality is expressed in the fact that the structure of the device and the nature of the connections between functional blocks provide the ability to connect additional blocks to the device that allow the user to work without data records in social networks, in payment systems, and to exchange messages with other users.

Заявляемое устройство может работать с любым типом внешнего накопителя. Для этого устройство может быть снабжено несколькими выводами, обеспечивающими связь с внешними накопителями разного типа.The inventive device can work with any type of external drive. For this, the device can be equipped with several conclusions, providing communication with external drives of various types.

Claims (4)

1. Способ защиты информации, включающий предварительные: формирование и хранение ключей шифрования, формирование пакета разрешенных управляющих команд и их идентификацию посредством контроля поступившей управляющей команды на ее соответствие разрешенному типу команд, хранение разрешенных управляющих команд, формирование и хранение данных о разрешенных типах внешних накопителей в соответствии со служебной информацией, соответствующей каждому типу внешнего накопителя, задание размера структурной единицы памяти - сектора/группы секторов, шифрование данных в которой будет осуществляться одним ключом шифрования; при записи данных на внешний накопитель осуществляют формирование файла данных, идентификацию сформированного файла данных посредством контроля количества структурных единиц памяти, необходимых для записи данных файла, формирование команды на запись файла данных и на шифрование сформированного файла данных, определение по заданному размеру структурной единицы памяти количества структурных единиц памяти - секторов/группы секторов, содержащих данные сформированного файла, идентификацию каждой структурной единицы памяти сформированного файла данных по порядковому номеру, последовательный выбор ключей шифрования для каждой структурной единицы памяти, последовательное в соответствии с порядковым номером шифрование данных в каждой структурной единице памяти ключом, выбранным для соответствующей структурной единицы памяти, контроль соответствия сформированной команды на запись файла данных типу разрешенных команд, при соответствии сформированной команды на запись файла данных типу разрешенных команд, последующую запись зашифрованного файла данных на внешний накопитель; при воспроизведении данных с внешнего накопителя, осуществляют контроль типа внешнего накопителя на его соответствие разрешенному типу, идентификацию файла данных, последовательное в соответствии с порядковым номером каждой структурной единицы памяти дешифрование файла данных соответствующими ключами, вывод дешифрованных данных через блок ввода/вывода информации.1. A way to protect information, including preliminary: the formation and storage of encryption keys, the formation of a package of permitted control commands and their identification by monitoring the incoming control command for its compliance with the permitted type of commands, the storage of permitted control commands, the generation and storage of data on the allowed types of external drives in in accordance with the service information corresponding to each type of external drive, setting the size of the structural unit of memory - sectors / groups of sects moat, data encryption which will be carried out by one encryption key; when writing data to an external drive, a data file is generated, the generated data file is identified by controlling the number of structural units of memory needed to write the file data, a command is created to write the data file and encrypt the generated data file, and the number of structural units is determined from the given size of the structural unit memory units - sectors / group of sectors containing data of the generated file, the identification of each structural memory unit is formed data file by serial number, sequential selection of encryption keys for each structural unit of memory, sequential encryption of data in each structural unit of memory sequentially with the key selected for the corresponding structural unit of memory, monitoring the compliance of the generated command to write the data file with the type of allowed commands , if the generated command to write the data file corresponds to the type of allowed commands, the subsequent recording of the encrypted data file to the external one a cashman; when reproducing data from an external storage device, the type of external storage device is checked for its compliance with the allowed type, data file identification, sequential decryption of the data file with the corresponding keys in accordance with the serial number of each structural unit of the memory, output of the decrypted data through the information input / output block. 2. Способ по п. 1, отличающийся тем, что включает предварительную идентификацию пользователя в соответствии с идентификационными параметрами пользователя.2. The method according to p. 1, characterized in that it includes preliminary identification of the user in accordance with the identification parameters of the user. 3. Портативное многофункциональное устройство для защиты информации, содержащее размещенные в корпусе функциональные блоки: первый блок обработки информации, предназначенный для приема данных, записанных в виде файла, и управляющих команд с внешнего накопителя и передачи данных и управляющих команд на внешний накопитель; блок контроля, предназначенный для контроля типа внешнего накопителя разрешенному типу в соответствии со служебной информацией, соответствующей конкретному типу внешних накопителей, а также для контроля поступающих управляющих команд разрешенному типу управляющих команд; блок шифрования/дешифрования, предназначенный для последовательного в соответствии с порядковыми номерами структурных единиц памяти, содержащих данные файла, шифрования/дешифрования данных файла ключами шифрования, выбранными для каждой структурной единицы памяти; блок хранения персональных данных, предназначенный для хранения предварительно сформированных ключей шифрования, выбора по команде из второго блока обработки информации ключей шифрования для каждой структурной единицы памяти, содержащей данные файла, и последовательной передачи ключей шифрования в блок шифрования/дешифрования для шифрования/дешифрования данных каждой структурной единицы памяти ключом, выбранным для конкретной структурной единицы памяти; второй блок обработки информации, предназначенный для приема/передачи данных, записанных в виде файла, и управляющих команд, предназначенный также для хранения идентификационных параметров файла данных, размера структурной единицы памяти, данные которой подлежат шифрованию одним ключом, определения количества структурных единиц памяти, содержащих данные файла, присвоения порядковых номеров каждой структурной единице памяти, содержащих данные файла, второй блок обработки информации предназначен также при записи данных файла на внешний накопитель для передачи управляющей команды на выбор блоком хранения персональных данных ключей для шифрования данных каждой структурной единицы памяти, содержащей данные файла, в соответствии с порядковым номером каждой структурной единицы памяти, второй блок обработки информации предназначен также при воспроизведении файла данных для идентификации файла данных и передачи блоку хранения персональных данных управляющей команды на выдачу блоку шифрования/дешифрования ключей, которыми были зашифрованы данные структурных единиц памяти, содержащих данные файла; первый блок обработки информации последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, с блоком контроля, который, в свою очередь, последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, с блоком шифрования/дешифрования, который, в свою очередь, последовательно связан прямыми и обратными связями, обеспечивающими обмен данными и управляющими командами, со вторым блоком обработки информации, второй блок обработки информации связан также с блоком хранения персональных данных посредством связи, предназначенной для передачи от второго блока обработки информации в блок хранения персональных данных управляющих команд на выбор/выдачу ключей шифрования в соответствии с порядковым номером каждой структурной единицы памяти, содержащих данные файла, кроме того, второй блок обработки информации и блок хранения персональных данных соединены связью, предназначенной для предварительного ввода в блок хранения персональных данных через второй блок обработки информации сформированных пользователем ключей шифрования, блок хранения персональных данных связан также с блоком шифрования/дешифрования посредством связей, предназначенных для передачи от блока хранения персональных данных в блок шифрования/дешифрования управляющих команд на шифрование/дешифрование и ключей шифрования для каждой структурной единицы памяти, содержащих данные файла, в соответствии с ее порядковым номером; первый блок обработки информации снабжен выводами, предназначенными для взаимосвязи с внешним накопителем и обмена данными и управляющими командами с внешним накопителем; второй блок обработки информации снабжен выводами, предназначенными для взаимосвязи с блоком ввода/вывода информации и обмена данными и управляющими командами с блоком ввода/вывода информации.3. A portable multifunctional device for protecting information containing functional units located in the housing: a first information processing unit for receiving data recorded as a file and control commands from an external storage device and transmitting data and control commands to an external storage device; a control unit designed to control the type of external drive to the permitted type in accordance with the service information corresponding to the specific type of external drives, as well as to control incoming control commands to the permitted type of control commands; an encryption / decryption unit intended for sequentially according to serial numbers of structural units of memory containing file data, encrypting / decrypting file data with encryption keys selected for each structural unit of memory; a personal data storage unit for storing previously generated encryption keys, selecting, from a second information processing unit, encryption keys for each structural unit of memory containing file data, and sequentially transmitting encryption keys to an encryption / decryption unit for encrypting / decrypting data of each structural units of memory with a key selected for a particular structural unit of memory; the second information processing unit, designed to receive / transmit data recorded in the form of a file, and control commands, also designed to store the identification parameters of the data file, the size of the structural unit of memory, the data of which must be encrypted with one key, determine the number of structural units of memory containing data file, assigning serial numbers to each structural unit of memory containing file data, the second information processing unit is also intended for writing file data to an external If a drive for transmitting a control command is selected by the personal data storage unit for keys to encrypt data of each structural unit of memory containing file data, in accordance with the serial number of each structural unit of memory, the second information processing unit is also used when playing a data file to identify the data file and transmitting to the personal data storage unit a control command for issuing to the encryption / decryption unit the keys with which the data of the structural units were encrypted Names containing file data; the first information processing unit is sequentially connected by direct and feedback links providing data exchange and control commands to a control unit, which, in turn, is sequentially connected by direct and feedback links providing data exchange and control commands, to an encryption / decryption unit, which, in turn, it is sequentially connected by direct and feedback links providing data exchange and control commands to the second information processing unit, the second information processing unit is connected also with the personal data storage unit via communication, designed to transfer control commands from the second information processing unit to the personal data storage unit to select / issue encryption keys in accordance with the serial number of each memory structural unit containing file data, in addition, the second processing unit information and the personal data storage unit are connected by a connection intended for preliminary input into the personal data storage unit through a second information processing unit user-encrypted encryption keys, the personal data storage unit is also connected to the encryption / decryption unit through communications designed to transfer encryption / decryption control commands and encryption keys for each memory structural unit containing file data from the personal data storage unit to the encryption / decryption unit , in accordance with its serial number; the first information processing unit is equipped with outputs intended for interconnection with an external drive and data exchange and control commands with an external drive; the second information processing unit is provided with outputs intended for interconnection with the information input / output and data exchange unit and control commands with the information input / output unit. 4. Устройство по п. 3, отличающееся тем, что второй блок обработки информации предназначен также для приема от блока ввода/вывода информации идентификационных параметров пользователя, при этом хранение идентификационных параметров пользователя обеспечено блоком хранения персональных данных, для обеспечения обмена данными об идентификационных параметрах, вводимых пользователем, и идентификационными параметрами, хранимыми в блоке хранения персональных данных, указанные блоки связаны между собой прямой и обратной связью, обеспечивающей обмен данными об идентификационных параметрах пользователя. 4. The device according to p. 3, characterized in that the second information processing unit is also designed to receive user identification information from the input / output unit, while the storage of user identification parameters is provided by the personal data storage unit, to ensure the exchange of data on identification parameters, entered by the user and identification parameters stored in the personal data storage unit, these blocks are interconnected by direct and feedback, providing exchange data on the identity of the user settings.
RU2014111166/08A 2014-03-24 2014-03-24 Information security method and portable multifunctional information security device RU2560827C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014111166/08A RU2560827C1 (en) 2014-03-24 2014-03-24 Information security method and portable multifunctional information security device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014111166/08A RU2560827C1 (en) 2014-03-24 2014-03-24 Information security method and portable multifunctional information security device

Publications (1)

Publication Number Publication Date
RU2560827C1 true RU2560827C1 (en) 2015-08-20

Family

ID=53880852

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014111166/08A RU2560827C1 (en) 2014-03-24 2014-03-24 Information security method and portable multifunctional information security device

Country Status (1)

Country Link
RU (1) RU2560827C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2661290C1 (en) * 2017-04-11 2018-07-13 Дмитрий Юрьевич Парфенов Method of identification information entering into the working computer
RU2684483C1 (en) * 2018-05-23 2019-04-09 Олег Викторович Пушкин Device for protection against unauthorized data access stored on computer
RU2738823C1 (en) * 2020-03-13 2020-12-17 Сергей Станиславович Чайковский Peripheral device with integrated safety system using artificial intelligence

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2258954C2 (en) * 2003-09-03 2005-08-20 Ярославцев Дмитрий Иванович Protection of computer system from unsanctioned software and/or hardware intervention
EA009793B1 (en) * 2003-02-03 2008-04-28 ТЕННЕССИ ПАСИФИК ГРУП, Эл. Эл. Си. Distribution and rights management of digital content
RU2396594C2 (en) * 2008-08-06 2010-08-10 Закрытое акционерное общество "Аладдин Р.Д." Method for protected boot of computer operating system with integrity check
US8601282B2 (en) * 2006-12-04 2013-12-03 Eugrid Inc. Program and device for using second uncorrupted MBR data stored in an external storage

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA009793B1 (en) * 2003-02-03 2008-04-28 ТЕННЕССИ ПАСИФИК ГРУП, Эл. Эл. Си. Distribution and rights management of digital content
RU2258954C2 (en) * 2003-09-03 2005-08-20 Ярославцев Дмитрий Иванович Protection of computer system from unsanctioned software and/or hardware intervention
US8601282B2 (en) * 2006-12-04 2013-12-03 Eugrid Inc. Program and device for using second uncorrupted MBR data stored in an external storage
RU2396594C2 (en) * 2008-08-06 2010-08-10 Закрытое акционерное общество "Аладдин Р.Д." Method for protected boot of computer operating system with integrity check

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2661290C1 (en) * 2017-04-11 2018-07-13 Дмитрий Юрьевич Парфенов Method of identification information entering into the working computer
RU2684483C1 (en) * 2018-05-23 2019-04-09 Олег Викторович Пушкин Device for protection against unauthorized data access stored on computer
RU2738823C1 (en) * 2020-03-13 2020-12-17 Сергей Станиславович Чайковский Peripheral device with integrated safety system using artificial intelligence

Similar Documents

Publication Publication Date Title
US11764951B2 (en) Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
EP3654578B1 (en) Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
CN104205123B (en) Systems and methods for secure third-party data storage
US9853813B2 (en) Method for securing a private key
EP2165284B1 (en) Method and apparatus for securing data in memory device
CN1592877B (en) Method and device for encryption/decryption of data on mass storage device
CN1791111B (en) Method and apparatus for implementing security over multiple interfaces
CN100524265C (en) Apparatus and method for operating plural applications between portable storage device and digital device
CN1889426B (en) Method and system for realizing network safety storing and accessing
KR20200118303A (en) Private key securing methods of decentralizedly storying keys in owner's device and/or blockchain nodes
CN103246842A (en) Methods and devices for authentication and data encryption
KR20100133953A (en) System and method for securing data
JPS61501484A (en) Method and apparatus for protecting stored and transmitted data from danger or eavesdropping
US10630474B2 (en) Method and system for encrypted data synchronization for secure data management
US20200358613A1 (en) Improvements in and relating to remote authentication devices
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
JP2022531497A (en) Transfer of digital asset ownership over a one-way connection
BE1024812B1 (en) A SECURITY APPROACH FOR THE STORAGE OF CREDENTIALS FOR OFFLINE USE AND AGAINST COPY PROTECTED CLEAN CONTENT IN DEVICES
RU2560827C1 (en) Information security method and portable multifunctional information security device
JP2008005408A (en) Recorded data processing apparatus
US20120017086A1 (en) Information security transmission system
TWI789291B (en) Module and method for authenticating data transfer between a storage device and a host device
Mandhare et al. A Proposal on Protecting Data Leakages In Cloud Computing
CN115865448A (en) Data self-encryption device and method
US20070180250A1 (en) Apparatus and Method for Improving Security Level In Card Authentication System

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160325