Устройство защиты от обращений к памяти эвм посторонних пользователей

 

Изобретение относится к устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей, располагающих средствами незаконного извлечения этой информации путем нарушения целостности защитного корпуса и непосредственного подключения к компонентам ЭВМ, заключенным внутри корпуса. Цель изобретения - предотвращение возможности считывания информации посторонним пользователем, проникшим через корпус ЭВМ к ее компонентам, достигается использованием в качестве ключа для шифрования и дешифрования пароля и конфиденциальной информации, параметров интерференционного поля стоячих ультразвуковых или иных волн, формируемого в замкнутом объеме корпуса, содержащего компоненты ЭВМ. 2 з.п. ф-лы, 1 ил.

Изобретение относится к устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей, располагающих средствами незаконного извлечения этой информации путем нарушения целостности защитного корпуса и непосредственного подключения к компонентам ЭВМ, заключенным внутри этого корпуса.

Недостатком известных устройств защиты конфиденциальной информации [1, 2, 3] является то, что посторонний пользователь, разрушив защитный корпус ЭВМ и подключившись непосредственно к блоку памяти и другим компонентам ЭВМ, имеет возможность выявить пароль и считать конфиденциальную информацию.

Целью изобретения является предотвращение возможности считывания конфиденциальной информации посторонним пользователем, проникшим через корпус ЭВМ к ее компонентам.

Поставленная цель достигается использованием в качестве ключа для шифрования и дешифрования пароля параметров интерференционного поля стоячих ультразвуковых или иных волн, формируемого в замкнутом объеме корпуса, содержащего компоненты ЭВМ На чертеже изображена блок-схема, предлагаемого устройства. Цифровые обозначения на указанной схеме означают следующее: 1 - корпус, препятствующий непосредственному подключению постороннего пользователя к компонентам ЭВМ, расположенным внутри этого корпуса, обозначенный контур очерчивает границу корпуса, отражающего ультразвуковые или иные колебания; отражающие эти колебания или преломляющие их траекторию неоднородности могут формироваться в материале корпуса при его изготовлении преднамеренно.

2 - излучатели ультразвуковых или иных колебаний, генерирующие эти колебания непрерывно с момента подключения ЭВМ к источнику питания, пунктирными линиями условно обозначены траектории распространения колебаний, генерируемых излучателями 2; 3 - блок памяти ЭВМ; зона, обозначенная штриховкой с наклоном вправо, соответствует объему памяти, задействованному для записи конфиденциальной информации; зона, обозначенная штриховкой с наклоном влево - объему памяти, задействованному для записи пароля; Одним из вариантов устройства является размещение блока памяти вне предлагаемого устройства защиты и его соединение с этим устройством проводами, соответствующими стрелками, входящим и выходящим из блока памяти; 4 - приемники (датчики), воспринимающие (фиксирующие) параметры (амплитуду, фазу) поля стоячих волн, образующихся в результате интерференции первичных и отраженных колебаний, генерируемых излучателями 2; 5 - канал ввода конфиденциальной информации в шифратор 7; 6 - канал ввода пароля; 7 - шифратор; 8 - считывающее устройство, преобразующее параметры поля стоячих волн, фиксируемые приемниками 4, в последовательность символов цифрового кода, образующих ключ шифрования конфиденциальной информации и их дешифрования; указанное устройство подключено к шифратору 7 и дешифратору 9;
9 - дешифратор, который может быть совмещен с шифратором 7;
10 - блок распознавания пароля и выдачи команды на считывание;
11 - канал вывода информации.

В исходном состоянии, с момента подключения ЭВМ к источнику питания включаются излучатели ультразвуковых или иных колебаний, формирующие интерференционную картину поля стоячих волн. Параметры этой картины воспринимаются приемниками 4 и подаются на считывающее устройство 8, где преобразуются в последовательность символов цифрового кода, служащего ключом шифрования пароля, поступающего по каналу 6, и конфиденциальной информации, поступающей по каналу 5, после чего они записываются в виде криптограмм в память ЭВМ.

При нормальных обстоятельствах, под которыми подразумевается целостность корпуса 1, при поступлении команды на считывание, содержащей пароль, криптограмма пароля дешифрируется дешифратором 9, использующим тот же, заданный параметрами поля стоячих волн, ключ шифрования использовался в шифраторе 7 при шифровании пароля.

Расшифрованный таким образом пароль поступает на устройство опознания 10, которое в случае соответствия ранее записанного пароля и пароля, содержащегося в команде на считывание, выдает команду на считывание конфиденциальной информации из блока памяти 3. Указанная информация или точнее ее криптограмма, извлекаемая из памяти ЭВМ, проходит через дешифратор 9, дешифрирующий ее до исходного состояния соответственно ключу шифрования, заданному параметрами поля стоячих волн.

Положение коренным образом меняется, если в промежутке времени между записью конфиденциальной информации и пароля и поступлением команды на считывание этой конфиденциальной информации произойдет хотя бы частичное нарушение целостности корпуса 1. В результате нарушения целостности корпуса 1 резко изменяется картина поля стоячих волн, формирующая посредством устройства 8 код ключа работы дешифратора 9, который становится отличным от кода ключа, соответственно которому при целостном состоянии корпуса был зашифрован пароль и конфиденциальная информация.

В этом случае распознающее устройство 10, обратившись к своей памяти и обнаружив несоответствие дешифрированного и ранее записанного пароля, отвергнет запрос и не выдаст команду на считывание. Но даже, если бы такая команда и прошла, считывание информации посредством дешифратора 9, использующего иной ключ дешифратора, заданный искаженным полем стоячих волн, привело бы к радикальному искажению этой информации. То есть, в данном случае имеет место двойная защита конфиденциальной информации.

Развитием заявляемого решения является: выполнение корпуса составным из типовых блоков, несущих на себе различные комбинации излучателей и приемников колебаний, сочетания которых позволяет формировать корпус различного объема и конфигурации; выполнение излучателей колебаний, генерирующих колебания изменяющейся частоты или несинусоидальной формы. При этом исходные значения указанных изменений частоты и фазы в период шифрования и дешифрования синхронизируются относительно начала этих периодов.

Литература
1. Хоффман Л. Дж. Современные методы защиты информации. М.: Советское радио, 1980.

2. Расторгуев С.П. и Дмитриевский Н.Н. Искусство защиты и "раздевания" программ, М.: Совмаркет, 1991.

3. Авторское свидетельство СССР N 1509910, кл. G 06 F 12/14, 1989.


Формула изобретения

1. Устройство защиты от обращений к памяти ЭВМ посторонних пользователей, содержащее блок опознавания пароля, дешифратор, выполняющий функцию расшифровки пароля и конфиденциальной информации, отличающееся тем, что устройство содержит корпус, выполненный с возможностью защиты от подключения посторонних пользователей непосредственно к компонентам ЭВМ, расположенным внутри корпуса, и с возможностью отражения колебаний, внутри корпуса размещены излучатели колебаний для формирования интерференционного поля стоячих волн, шифратор, выполняющий функцию шифрования пароля и конфиденциальной информации перед их записью в ЭВМ, приемники, фиксирующие параметры интерференционного поля стоячих волн и подключенные к считывающему устройству, которое в свою очередь подключено к дешифратору и шифратору, причем считывающее устройство выполнено с возможностью преобразования поля стоячих волн в последовательность символов цифрового кода, используемую в качестве ключа для шифрования и расшифровки пароля и конфиденциальной информации.

2. Устройство по п.1, отличающееся тем, что корпус устройства выполнен составным, состоящим из элементов, сочетания которых позволяют формировать корпус различного объема и конфигурации.

3. Устройство по п.1 или 2, отличающееся тем, что излучатели колебаний выполнены с возможностью генерации колебаний изменяющейся частоты или несинусоидальной формы.

РИСУНКИ

Рисунок 1



 

Похожие патенты:

Изобретение относится к способам и устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей

Изобретение относится к области защиты информации

Изобретение относится к электронной технике и может быть использовано для защиты информации в микропроцессорных системах от несанкционированного к ней доступа, например, фискальной памяти электронных контрольно-кассовых машин

Изобретение относится к вычислительной технике и может найти применение при организации доступа к ресурсам вычислительной системы

Изобретение относится к средствам защиты информации и содержит внешний носитель информации, выполненный в виде энергонезависимой памяти, в которую записана персональная информация о пользователе и хэш-функция всех защищаемых файлов данного пользователя

Изобретение относится к вычислительной технике и может быть использовано для аппаратной поддержки языка программирования ФОРТ и механизма прерываний программ с высоким значением показателя глубины прерываний, а также при моделировании процессора стековой организации на универсальных ЭВМ

Изобретение относится к вычислительной технике и может быть использовано для защиты ячеек памяти от несанкционированного обращения к ним

Изобретение относится к автоматике и вычислительной технике

Изобретение относится к вычислительной технике , предназначено для защиты от несанкционированного доступа к информации и может быть использовано для маскирования идентификации пользователей

Изобретение относится к вычислительной технике, предназначено для защиты от несанкционированного доступа к информации и может быть использовано для маскирования идентификаторов пользователей
Изобретение относится к вычислительной технике и может использоваться разработчиками программно-информационного обеспечения (ПИО) для защиты их продуктов от несанкционированного использования

Изобретение относится к вычислительной технике

Изобретение относится к области вычислительной техники

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к области вычислительной техники

Изобретение относится к области вычислительной техники, автоматизированных и информационных систем, а также средств защиты от несанкционированного доступа

Изобретение относится к области техники, занимающейся разработкой вычислительно-управляющих систем объектов различного назначения

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерных сетях, и может быть использовано для защиты информационных ресурсов в корпоративных сетях
Наверх