RU31015U1 - Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе - Google Patents

Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе Download PDF

Info

Publication number
RU31015U1
RU31015U1 RU2001101941/20U RU2001101941U RU31015U1 RU 31015 U1 RU31015 U1 RU 31015U1 RU 2001101941/20 U RU2001101941/20 U RU 2001101941/20U RU 2001101941 U RU2001101941 U RU 2001101941U RU 31015 U1 RU31015 U1 RU 31015U1
Authority
RU
Russia
Prior art keywords
information
computer
input
output
microprocessor
Prior art date
Application number
RU2001101941/20U
Other languages
English (en)
Inventor
О.В. Бабий
А.А. Володин
В.Г. Митько
Е.Н. Спинько
Original Assignee
Открытое акционерное общество "ЭлиПС"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое акционерное общество "ЭлиПС" filed Critical Открытое акционерное общество "ЭлиПС"
Priority to RU2001101941/20U priority Critical patent/RU31015U1/ru
Application granted granted Critical
Publication of RU31015U1 publication Critical patent/RU31015U1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Description

Устройство защиты информации, хранящейся в комньютере и/или на машиночитаемом
носителе информации
Полезная модель относится к криптографической защите информации, хранящейся в компьютере и/или на машиночитаемом носителе информации, а именно, к защите информации, хранящейся в компьютере и/или на машиночитаемом носителе информации, от несанкционированного доступа за счет кодирования (шифрования) информации при записи. Полезная модель может быть использована для криптографической защиты или для защиты от несанкционированного доступа информации, хранящейся в компьютере и/или на машиночитаемом носителе информации.
В данной заявке под шифрованием понимается официально принятый компетентными организациями алгоритм математического преобразования информации. Например, в Российской Федерации алгоритмом шифрования является ГОСТ 28147-89. Под кодированием понимается алгоритм математического преобразования, предназначенный для защиты информации, но официально не принятый в качестве стандарта для шифрования. Шифрование и кодирование отличаются стойкостью защиты информации, т.е. степенью сложности и количеством математических преобразований, выполняемых над информацией (данными). Шифрование информации в общем случае более надежно, чем кодирование, и требует больших вычислительных ресурсов.
Шифрование или кодирование данных - основное средство их защиты. Зашифрованные или закодированные данные доступны только тому, кто владеет ключом, на котором эти данные закодированы или зашифрованы.
В настоящее время известно множество компьютерных программ, предназначенных для защиты информации путем шифрования (кодирования). Однако всем им присущи принципиальные недостатки. Одним из основных недостатков является нестойкость к специфическим вирусам (так называемым вирусам-троянцам), которые позволяют определить ключ и получить доступ к данным.
Более надежную защиту данных можно обеспечить с помощью аппаратных средств. Известен ряд устройств, реализующих способы защиты информации на аппаратном уровне.
Так, известно устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ (патент РФ №2067313 МПК G06F 12/14). Известное устройство, реализующее данный способ, содержит внешний носитель информации, выполненный в виде энергонезависимой памяти, в которую записана персональная
МПКООбР 12/14
информация о пользователе и хэш-функция всех защищаемых файлов данного пользователя. Устройство содержит также постоянное запоминающее устройство, контроллер обмена информацией с ПЭВМ, контроллер обмена информацией с внешним носителем информации и выносной контактный узел считывания информации с внешнего носителя.
Однако описанный выше подход к решению задачи защиты данных, хранящихся в ПЭВМ, предполагает предварительную запись в ПЭВМ пароля пользователя, с которым потом сравнивают пароль, введенный пользователем с клавиатуры. Паличие в компьютере данных, соответствующих паролю пользователя, делает его в принципе доступным для третьих лиц, что снижает степень надежности известного устройства. Подключение устройства защиты к общей щине ПЭВМ делает возможным применение программы двойника, функционирование которой по интерфейсу совпадает с функционированием интерфейса устройства защиты, что повышает вероятность несанкционированного доступа к данным.
Наиболее близкими к предлагаемому устройству являются устройство защиты информации, хранящейся в персональной ЭВМ (патент РФ №2099779 МПК G06F 12/14). Устройство содержит:
1)внешний носитель информации, выполненный в виде энергонезависимой памяти;
2)микропроцессор;
3)интерфейс обмена информацией с внешним носителем информации;
4)оперативное запоминающее устройство;
5)интерфейс обмена информацией с персональной ЭВМ, соединенный с оперативным запоминающим устройством;
6)датчик случайных чисел, подключенный к микропроцессору;
7)постоянное запоминающее устройство, подключенное к интерфейсу обмена информацией с персональной ЭВМ и предназначенное для хранения программ защиты информации, предотвращения несанкционированного доступа к персональной ЭВМ, открытого распределения ключей и цифровой подписи.
Однако, в описанном выше устройстве, как и в ранее описанном, используется тот же подход к решению задачи защиты данных, хранящихся в ПЭВМ, который предполагает предварительную запись в ПЭВМ пароля пользователя, с которым потом сравнивают пароль, введенный пользователем с клавиатуры. Наличие в компьютере данных, соответствующих паролю пользователя, делает его в принципе доступным для третьих лиц, что снижает степень надежности известных способа и устройства. Подключение устройства защиты к общей шине ПЭВМ делает возможным применение программы двойника, функционирование которой по интерфейсу совпадает с функционированием интерфейса
устройства защиты, что повышает вероятность несанкционированного доступа к данным. Кроме того, описанные устройства имеют ограниченную область применения, так как предназначены только для защиты данных, хранящихся в персональных ЭВМ, и ориентированы на определенные операционные системы.
Задача, на решение которой направлено заявляемое техническое решение, заключается в повышении степени надежности защиты информации, хранящейся в компьютере и/или на мащиночитаемом носителе информации, расширении области применения способа и устройства защиты, обеспечении независимости от аппаратной платформы (в том числе и при модернизации компьютера) и от операционной системы, а также в обеспечении простоты и удобства пользования устройством.
Поставленная задача решается за счет того, что в устройство защиты информации. храняшейся в компьютере и/или на машиночитаемом носителе (далее «устройство зашиты информации), содержашее внешний носитель информации, предназначенный для хранения ключа, используемого для кодирования/раскодирования или шифрования/расшифрования данных, микропроцессор, к первым входу/выходу которого подключены интерфейс обмена информацией с внешним носителем информации и ко вторым входу/выходу интерфейс обмена информацией с внешним накопителем, датчик случайных чисел, дополнительно введены интерфейс обмена информацией с контроллером накопителей компьютера, первыми входом/выходом соединенный с контроллером накопителей компьютера, вторыми входом/выходом соединенный с третьими входом/выходом микропроцессора, и постоянное запоминающее устройство, предназначенное для хранения управляющей программы, соединенное с четвертым входам/выходам микропроцессора. Датчик случайных чисел может быть соединен с интерфейсом обмена информацией с внешним носителем информации либо через микропроцессор, либо непосредственно, устройство и внешний накопитель выполнены как единое целое
Заявляемое изобретение поясняется чертежами.
На фиг. 1 представлена схема подключения устройства защиты информации.
На фиг. 2 представлена блок-схема одного из вариантов реализации устройства защиты информации.
Устройство 1 защиты информации (фиг. 1) первыми входом/выходом 2 соединено с входом/выходом 3 компьютера 4, подключенными к контроллеру накопителей (на фиг. не показан) компьютера 4, вторыми входом/выходом 5 соединено с внешним носителем информации 6 и третьими входом/выходом 7 с внешним накопителем 8.
внешним носителем информации 12, вторые вход/выход 13 микропроцессора 9 соединены с входом/выходом 14 интерфейса обмена информацией с внешним накопителем 15, третьи вход/выход 16 микропроцессора 9 соединены со вторыми входом/выходом 17 интерфейса обмена информацией с контроллером накопителей 18. К входу 19 микропроцессора 9 подключен датчик случайных чисел 20, а к входу 21 - постоянное запоминающее устройство (ПЗУ) 22, предназначенное для хранения управляющей программы. Первые вход/выход 23 интерфейса обмена информацией с контроллером накопителей 18 соединены с первыми входом/выходом 2 устройства 1 защиты информации, вход/выход 24 интерфейса обмена информацией с внешним носителем 12 соединен с входом/выходом 5 устройства 1 защиты информации, вход/выход 25 интерфейса обмена информацией с внешним накопителем 15 соединен с входом/выходом 7 устройства 1 защиты информации.
Все входящие в состав устройства 1 защиты информации компоненты могут быть размещены на одной плате. Эта плата может быть помещена в отдельный корпус, помещаемый вне компьютера, либо может быть размещена внутри корпуса компьютера. В обоих случаях плата с размещенными на ней компонентами подключается через входы/выходы 2 и 7 соответственно к контроллеру накопителей компьютера 4 и к внешнему накопителю 8.
Устройство 1 защиты информации и внешний накопитель 8 могут быть конструктивно выполнены как единое устройство, например путем размещения обоих устройств (1 и 8) на одной плате.
В предлагаемом изобретении в качестве микропроцессора 9 может быть использован цифровой процессор обработки сигналов, обеспечивающий высокоскоростное выполнение криптографических операций. Например, микропроцессор типа ADSP - 2181 производства фирмы Analog Devices, описанный в книге Руководство пользователя по сигнальным микропроцессорам семейства ADSP.-Пер. с анг. О.В. Луневой под редакцией А.Д. Викторова.-Санкт-Петербург.-1997.-520с.
Физический датчик случайньк чисел 20, используемый для генерации ключей, описан в книге Г. Корн Моделирование случайных процессов на аналоговых и аналого-цифровых машинах.-М.-Из-во Мир.- 1968г.-стр. 125 и представляет собой генератор шума, формирующий произвольную последовательность битов, из которой формируется уникальный ключ.
Постоянное запоминающее устройство 22, например, типа Ат27С512-90, предназначенное для хранения управляющей программы, известно и описано в справочном пособии фирмы Advanced MicroDevices EPROM Products, 1993/1994.
в устройстве 1 защиты информации внешний носитель информации 6 выполнен, например, в виде энергонезависимой памяти и содержит уникальный ключ, предназначенный для шифрования (кодирования)/расшифрования (раскодирования) данных. В качестве такого носителя информации может использоваться, например, персональный идентификатор семейства Touch Memory (ТМ), описанный, например, в журнале Hard and Soft, №6, дек. 1994, С.70.
Конструктивно ТМ представляет собой энергонезависимую память, размеш,енную в металлическом корпусе с одним сигнальным контактом и одним контактом земли. Корпус, напоминающий по внешнему виду миниатюрный аккумулятор, используемый в часах, легко крепится на носителе (карточка, брелок). Информация записывается и считывается из памяти простым касанием ТМ считывающего устройства, очень простого по конструкции, которое может быть расположено на корпусе устройства 1 защиты информации, и соединяется с входом/выходом 5 данного устройства 1.
Конструкция интерфейса обмена информацией с внешним носителем информации 12 таким как, например ТМ, известна и описана в Перечне продукции фирмы Dallas Semiconductor Product Data Book, 1992-1993, c.12.35.
Информация 0 ключе, записанная во внешнем носителе информации 6, может передаваться в устройство 1 зашиты информации также в виде инфракрасного или радио сигнала. При этом внешний носитель информации 6 представляет собой инфракрасный передатчик или радиопередатчик соответственно
Интерфейс обмена информацией с контроллером накопителей 18 реализован в соответствии со стандартом ATA/ATAPI-4, описанном в технической документации комитета NCITS (Рабочий отчет Т13, 1998г.).
Интерфейс обмена информацией с внешним накопителем 15 реализован в соответствии со стандартом ATA/ATAPI-4, описанном в технической документации комитета NCITS (Рабочий отчет Т13, 1998г.).
Устройство 1 зашиты информации после подключения к входам/выходам 3 компьютера 4 и к внешнему накопителю 8 работает следуюшим образом:
При включении компьютера 4 управление его загрузкой осуществляется сначала в штатном режиме, но до загрузки операционной системы (ОС) управление передается программе, записанной в ПЗУ (на фиг. не показано), расположенном по адресам расширенного BIOS (basic input-output system). Программа, находящаяся в ПЗУ, проверяет, есть ли прикосновение внешнего носителя информации 6 к входу/выходу 5 устройства 1 защиты информации и, если внешний носитель информации 6 коснулся входа/выхода 5, интерфейс обмена информацией с внешним носителем информации 12 считывает
хранящийся в нем ключ и передает его в микропроцессор 9 в виде определенной последовательности сигналов. Одновременно управляющая программа формирует запрос пользовательского пароля, на котором зашифрован (закодирован) ключ. В ответ на запрос пользователь вводит в компьютер 4 пароль, который в виде определенной последовательности сигналов из компьютера 4 через интерфейс обмена информацией с контроллером накопителей 18 поступает в микропроцессор 9. После этого загрузка компьютера 4 продолжается штатным образом.
Микропроцессор 9 работает под управлением программы, хранящейся в ПЗУ 22. По включению питания управляющая программа загружается в микропроцессор 9. Данная программа реализует управление обменом информацией с контроллером накопителей и с внешним накопителем, а также управление процессом шифрования/расшифрования (кодирования/декодирования) ключа и данных.
Ключ с внешнего носителя 6 поступает в микропроцессор 9 в закодированном (зашифрованном) виде и в случае, если пароль указан пользователем правильно, расшифровывается (раскодируется) на пароле в соответствии с алгоритмом ГОСТ 28147-89. При записи данных на внешний накопитель 8, который соединен с устройством 1 защиты информации, исходные данные в соответствии с поступившей в компьютер 4 командой на запись из компьютера 4 через вход/выход 3 в виде определенной последовательности сигналов поступают на вход/выход 2 устройства 1 защиты информации и через интерфейс обмена информацией с контроллером накопителей 18 в микропроцессор 9, в котором преобразуются в соответствии с алгоритмом шифрования (например, ГОСТ 28147-89) или кодирования на базе индивидуального ключа пользователя. Закодированные (зашифрованные) таким образом данные в виде определенной последовательности сигналов через интерфейс обмена информацией с внешним накопителем 15 поступают на вход/выход 7 устройства 1 защиты информации и затем во внешний накопитель 8 и хранятся там в закодированном (зашифрованном) виде. При чтении данных с внешнего накопителя 8 согласно поступившей в компьютер 4 команде на чтение данные в виде последовательности сигналов, в соответствии с протоколом обмена данными с входа/выхода 7 устройства 1 защиты информации через интерфейс обмена информацией с внешним накопителем 15, поступают в микропроцессор 9, в котором раскодируются (расшифровываются) в соответствии с алгоритмом кодирования (шифрования, например, ГОСТ 28147-89). Преобразование осуществляется на базе индивидуального ключа пользователя. Раскодированные (расшифрованные) таким образом данные в виде определенной последовательности сигналов через интерфейс обмена информацией с контроллером накопителей 18 и в соответствии с используемым протоколом обмена данными поступают с
входа/выхода 2 устройства 1 защиты информации на вход/выход 3 компьютера 4 и далее через котроллер накопителей компьютера в процессор (на фиг. не показан) компьютера 4 и таким образом становятся доступными для пользователя. В соответствии с заявляемым способом информация хранится во внешнем накопителе 8 только в зашифрованном (закодированном) виде.
Если пароль, введенный пользователем, не соответствует ключу, записанному во внешнем носителе информации 6, то этот ключ не будет верно раскодирован (расшифрован) в микропроцессоре 9, и, следовательно, данные, считываемые с внешнего накопителя 8, будут поступать в компьютер 4 нераскодированными (нерасшифрованными) и, соответственно, не будут доступны пользователю, указавшему неправильный пароль или предъявившему не соответствующий паролю ключ.
При необходимости сформировать новый ключ микропроцессор 9 устройства 1 защиты информации считывает с датчика случайных чисел 20 случайную последовательность битов и формирует команду на запрос пароля. В ответ на запрос пользователь вводит пароль, который в виде определенной последовательности сигналов поступает в микропроцессор 9. После чего в микропроцессоре 9 в соответствии с алгоритмом кодирования (или шифрования, например ГОСТ 28147-89) формируется новый ключ, который через интерфейс обмена информацией с внешним носителем информации 12 передается в виде определенной последовательности сигналов при касании внешним носителем информации 6 (ТМ) входа/выхода 5, к которому подключены вход/выход 24 интерфейса обмена информацией с внешним носителем информации 12. При этом информация о новом ключе недоступна со стороны компьютера 4.

Claims (4)

1. Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе, содержащее внешний носитель информации, предназначенный для хранения ключа, используемого для кодирования/раскодирования или шифрования/расшифрования данных, микропроцессор, к первым входу/выходу которого подключены интерфейс обмена информацией с внешний носителем информации и ко вторым входу/выходу интерфейс обмена информацией с машиночитаемым носителем, датчик случайных чисел, соединенный с интерфейсом обмена информацией с внешним носителем информации, отличающееся тем, что дополнительно введены интерфейс обмена информацией с контроллером накопителей компьютера, первыми входом/выходом соединенный с входом/выходом устройства защиты информации, предназначенными для подключения к контроллеру накопителей компьютера, вторыми входом/выходом соединенный с третьими входом/выходом микропроцессора, и постоянное запоминающее устройство, предназначенное для хранения управляющей программы, соединенное с четвертыми входом/выходом микропроцессора.
2. Устройство по п.1, отличающееся тем, что датчик случайных чисел соединен и интерфейсом обмена информацией с внешним носителем информации через микропроцессор.
3. Устройство по п.1, отличающееся тем, что датчик случайных чисел соединен с интерфейсом обмена информацией с внешним носителем информации непосредственно.
4. Устройство по п.1, отличающееся тем, что устройство и внешний накопитель выполнены как единое целое.
Figure 00000001
RU2001101941/20U 2001-01-23 2001-01-23 Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе RU31015U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2001101941/20U RU31015U1 (ru) 2001-01-23 2001-01-23 Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2001101941/20U RU31015U1 (ru) 2001-01-23 2001-01-23 Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе

Publications (1)

Publication Number Publication Date
RU31015U1 true RU31015U1 (ru) 2003-07-10

Family

ID=36048106

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001101941/20U RU31015U1 (ru) 2001-01-23 2001-01-23 Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе

Country Status (1)

Country Link
RU (1) RU31015U1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9123192B2 (en) 2004-10-08 2015-09-01 Giesecke & Devrient Gmbh Method and device for processing banknotes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9123192B2 (en) 2004-10-08 2015-09-01 Giesecke & Devrient Gmbh Method and device for processing banknotes

Similar Documents

Publication Publication Date Title
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
US7873837B1 (en) Data security for electronic data flash card
CN100371847C (zh) 文档加密、解密的方法及其安全管理存储设备和***方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN101470783B (zh) 一种基于可信平台模块的身份识别方法及装置
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
KR102176612B1 (ko) 보안 서브시스템
US8325921B2 (en) Portable memory and a method for encrypting the same
TW200837602A (en) Cryptographic key containers on a USB token
TWM312754U (en) Wireless encryption protected portable storage device
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
CN101578608A (zh) 用于基于会话票证存取内容的方法及设备
US20040117639A1 (en) Secure driver
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
JP2004362516A (ja) Usb暗号化装置及びプログラム
CN103049705A (zh) 一种基于虚拟化的安全存储方法、终端及***
JP2943924B2 (ja) 携帯可能電子装置
RU31015U1 (ru) Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе
CN103456340A (zh) 一种安全移动硬盘及其应用方法
CN113158203B (zh) 一种soc芯片、电路和soc芯片的外部数据读写方法
CN101079090B (zh) 再现个人应用环境的设备
JP2000029792A (ja) 機密情報格納装置
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
JPS59123954A (ja) 記憶デ−タの不正使用防止方式
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20050124