Устройство защиты от воровства

 

Изобретение относится к компьютерной технике. Использование: для защиты от воровства компьютеров и (или) компьютерных компонент, и другой электронной аппаратуры, применяющей процессоры, такой как компоненты запоминающих устройств, жесткие диски, сменные платы и процессоры, позволяет получить технический результат в виде значительного затруднения несанкционированного использования украденных компьютеров или их частей. Этот результат достигается благодаря тому, что устройство содержит блокирующую схему, которая интегрируется с защищаемым компонентом, содержащую запоминающее устройство для запоминания идентифицирующего кода (ИК) для каждой блокирующей схемы, и тем, что каждая блокирующая схема содержит оконечную аппаратуру связи для ввода ключевого кода в блокирующую схему и компаратор для сравнения этого вводимого ключевого кода с ИК блокирующей схемы, при этом блокирующая схема выполнена с возможностью блокирования компонента для дальнейшего использования в случае неправильного ключевого кода. 5 з.п.ф-лы, 5 ил.

Область техники, к которой относится изобретение Изобретение относится к устройству защиты от воровства, например, для компьютеров и/или компонент компьютеров, таких как модули запоминающих устройств, сменные платы, жесткие диски и т.д.

Предшествующий уровень техники В последнее время внутри компьютерного бизнеса значительно возросло количество краж, в частности, внутренних компонент компьютеров, таких как модули запоминающих устройств, процессоры, жесткие диски и т.д., что, естественно, создает серьезные проблемы для тех, кого это затрагивает.

Уже известно из Европейского патента 687968 использование в компьютере схемы, которая в связи с запуском компьютера автоматически воспроизводит информацию по личной собственности. Идентифицирующие данные запоминаются в запоминающем устройстве с сохранением информации при выключении электропитания и идентичность проверяется при каждом запуске системы. Однако схема не предотвращает возможность непосредственного использования компьютера несанкционированным лицом и не предотвращает возможность воровства компонент компьютера.

Для решения этой проблемы изобретатели разработали систему, делающую невозможным несанкционированное использование украденного компьютерного оборудования.

Предмет изобретения Следовательно, в основу настоящего изобретения положена задача разработать устройство защиты от воровства, которое делает значительно более трудным несанкционированное использование украденных компьютеров или частей компьютера.

Эта задача решается при помощи устройства, определенного в пункте 1 формулы изобретения.

Краткое описание чертежей Для примера изобретение будет описано ниже со ссылкой на воплощение и на прилагаемые чертежи, на которых: фиг.1 иллюстрирует основную идею изобретения; фиг.2 изображает проверку идентичности в общем в соответствии с изобретением; фиг.3 изображает блок-схему структуры схемы проверки; фиг.4 изображает блок-схему функции блокирующей схемы; фиг. 5 изображает блок-схему процесса запуска в соответствии с одним применением.

Описание предпочтительных вариантов воплощения
Как схематично проиллюстрировано на фиг.1, устройство защиты от воровства в соответствии с изобретением касается защиты, например, различных компонент компьютера. Компоненты проверяются при запуске компьютера. Это осуществляется путем обеспечения каждой защищаемой компоненты специально сделанной схемой опознавания (блокирующей схемой), посредством которой проверяется поток данных, поступающих к компьютеру. Каждая блокирующая схема каждой компоненты имеет специальный идентифицирующий код (ИК). Код также вводится в главный компьютер и может проверяться автоматически при каждом запуске, как иллюстрируется на фиг.2. Альтернативно, вместо этого код мог бы запоминаться на жестком диске компьютера или тому подобном. В случае обнаружения компьютером, что компонента имеет код, который является неприемлемым для компьютера, система останавливается. Кроме того, также блокируется каждый модуль, требующий для работы правильный код. Эта схема является уникальной благодаря своей односторонней связи, что означает, что можно вводить направленную информацию в схему, но нельзя отыскивать из нее информацию о ИК, что гарантирует полную защищенность.

Если блокирующая схема имеет производительность в 64 бита, получается около 18,41018 возможных комбинаций ИК. Можно добавить, что ИК, предпочтительно, запоминается постоянно.

Благодаря такому устройству становится невозможным неуправляемый перенос модулей (запоминающих устройств, плат и т.д.) между компьютерами. Это означает, что компьютер и его модули могут функционировать вместе только при условии, что все коды компьютера и модулей согласуются.

На фиг.3 иллюстрируется одно воплощение блокирующей схемы. Эта схема содержит два блока постоянных запоминающих устройств 301, 302, таких как электрически стираемые программируемые постоянные запоминающие устройства (ЭСППЗУ), одно из которых 301 предназначено для запоминания ИК и другое 302 - для запоминания порядкового номера. Порядковый номер доступен снаружи схемы, в то время, как номер ИК является недоступным. Кроме того, схема содержит вход для питающего напряжения 305 и один информационный вход 304 и компаратор для сравнения данных, вводимых через вход 304, с ИК, запомненным в ЗУ 302. Кроме того, схема содержит выход 306, посредством которого схема может блокировать компонент, на котором она расположена. Этот выход 306 соединен с компаратором таким образом, что схема активирует блокирующую функцию, когда ключевой код, введенный через вход 304, не согласуется с запомненным ИК.

Некоторые компоненты, снабженные блокирующей схемой, могли бы частично иметь те же самые ИК и, таким образом, могли бы запрашиваться тем же самым образом. Это могло бы быть сделано, например, путем так называемого маскирования, согласно которому с ключевым кодом сравниваются только определенные элементы ИК. Это является выгодным, например, для торгово-промышленных предприятий, для которых желательно иметь возможность беспрепятственного обмена компонентов между компьютерами предприятия. Возможное количество таких групп зависит от числа позиций, которые могут быть маскированы.

Ниже более подробно описана блокирующая схема со ссылкой на блок-схему, показанную на фиг.4.

1. На схему сначала подают напряжение VCC (например, постоянное напряжение +5 В), которое активирует функцию сброса.

2. Через информационный вход 304 блокирующей схемы вводится код запуска (КЗ). После этого блокирующая схема готова для принятия управляющего слова.

3. Затем вводится управляющее слово для управления схемой.

4. Блокирующая схема проверяет правильность управляющего слова. При его неправильности блокирующая схема блокируется, что блокирует компонент.

5. Управляющее слово может, например, включать перенос порядкового номера блокирующей схемы к устройству вывода данных схемы.

6. Вместо этого второе управляющее слово могло бы вызывать запрос для маскирования (6а).

7. Третье управляющее слово обеспечивает кредитование неправильного регистра (7а).

8. Затем через информационный вход 304 блокирующей схемы вводятся номера семейств и типов.

9. Затем через информационный вход 304 блокирующей схемы вводятся оставшиеся биты (55-0).

10. Блокирующая схема сравнивает двоичный код, включающий маску, в случае присутствия управляющего слова, относящегося к маскированию. В случае согласования двоичного кода (10а) блокирующая схема устанавливает активный уровень на управляющем выходе (10b). Затем блокирующая схема блокируется и выход остается низким до повторного запуска блокирующей схемы.

11. Осуществляется отрицательное приращение регистра ошибок на единицу.

12. При установке регистра ошибок на нуль блокирующая схема блокируется.

13. В противном случае блокирующая схема восстанавливается к положению принятия нового ключевого кода и возвращается к точке 8.

14. Стандартная блокирующая программа блокирующей схемы. Управляющий выход остается в предыдущем состоянии (10b).

Ниже будет описан процесс запуска для системы, имеющей компоненты, которые защищаются блокирующими схемами, со ссылкой на блок-схему, показанную на фиг.5.

1. Система запускается или "сбрасывается".

2. Осуществляется начальная загрузка системы.

3. Система переходит к управляющей программе блокирующей схемы.

4. Управляющая программа считывает установленные параметры системы для модуля блокирующей схемы.

5. Управляющая программа передает КЗ, который активирует блокирующую схему, помещая ее в приемное положение.

6. Управляющая программа передает управляющее слово к блокирующей схеме, которая выдает команды блокирующей схеме, касающиеся обработки входных данных.

7. Управляющая программа добавляет маскирующую информацию (7а), если это должно требоваться при установке.

8. Управляющая программа добавляет степень доверия (8а), если это должно требоваться при установке.

9. Любая информация под точкой 7 и/или 8 переносится (9а) к блокирующей схеме.

10. Управляющая программа считывает установочную информацию для идентифицирующих кодов (ИК).

11. Передача информации к блокирующей схеме.

12. Передача ИК к блокирующей схеме.

13. Управляющая программа проверяет поступление дополнительных ключевых кодов. При запросе маскирования управляющая программа не принимает его во внимание. Или же считывается новый ИК (13а).

14. Управляющая программа завершается и происходит возврат к основной программе.

15. Система считывает параметры в ЗУ и запускается.

16. Система осуществляет самоконтроль.

17. При положительных результатах самоконтроля осуществляется обычный запуск системы (18). В противном случае показывается сообщение об ошибке (17а).

18. Запуск.

19. Система захватывается в бесконечную петлю.

Из-за наличия вышеупомянутого регистра ошибок блокирующая схема может позволить ряд входных попыток с ошибочным ИК. Количество допустимых попыток такого рода зависит от указанной степени доверия. Регистр ошибок уменьшается на единицу при каждой входной попытке и когда он достигает нуля, схема блокируется, предотвращая прием дополнительных входных попыток. Эта функция является желательной в случаях, когда операция ввода ИК осуществляется, например, вручную и, следовательно, могут иметь место опечатки и тому подобное. Кроме того, функция является желательной, когда некоторые компоненты расположены один за другим и передаваемые данные должны достигать всех компонент. В этом случае все ИК могут передаваться ко всем компонентам и каждый компонент будет рассматривать ИК других компонент как ошибочные попытки.

Блокирующая схема согласно изобретению делает невозможным неуправляемые обмены модулей (ЗУ, плат, процессоров и т.д.) между компьютерами или группами компьютеров, так как компьютер и его модули могут функционировать вместе только при условии согласования кодов компьютера и модулей. Это эффективно затрудняет бизнес по укрывательству краденного, что, в свою очередь, снижает привлекательность изделий, которые особенно подвержены воровству.

Аналогично, можно предусмотреть регистр данных для порядковых номеров, ИК и собственности различных блокирующих схем. Также можно добавлять другую информацию в регистр такого типа. Однако этот регистр должен быть защищенным для обеспечения того, чтобы к нему имели доступ контролирующие органы власти и другие санкционированные лица или учреждения. Регистр может использоваться пассивно для упрощения расследований в случае воровства или тому подобного или предоставления возможности законному владельцу отыскивать потерянные коды. Он мог бы также использоваться активно для обеспечения доступа производителям компонент, розничным торговцам и тому подобным к правильному ИК, основанному на специальном порядковом номере, когда должна запускаться схема.

Блокирующая схема согласно изобретению интегрируется в топологию схемы каждого модуля и его блоков благодаря своей конфигурации, пока используется правильный ключ. Код в блокирующей схеме никоим образом недоступен снаружи иначе чем через идентификацию через регистр, который подсоединяется к блокирующей схеме. Кроме того, блокирующая схема является достаточно малой для обеспечения возможности присоединения к любому электронному модулю.

Предпочтительно, блокирующая схема также герметизируется, что делает ее полностью недоступной к влияниям снаружи.

В производстве компонент компьютера или электронных компонент, которые снабжаются блокирующими схемами согласно изобретению, можно запоминать ИК в ЗУ схемы уже в процессе производства. Однако это требует, чтобы к компонентам прилагался список ИКов, применимых к каждому компоненту, позволяющий вводить коды в управляющую программу при сборке системы.

Альтернативным способом является обеспечение устройства защиты от воровства так называемой функцией блокировки по времени. Функция задержки этого типа могла бы, например, означать, что блокирующая схема не активируется, в результате чего поддерживается доступность компоненты в течение заданного промежутка времени, который обычно составляет несколько минут. В течение этого промежутка времени компонент и блокирующая схема являются пригодными к эксплуатации пользователем и, следовательно, при сборке системы пользователь сам может вводить ИКы, желаемые для компонент. Однако эти ИКы могли бы еще выбираться централизованно производителем компонент и доставляться пользователю после завершения сборки системы.

Изобретение было описано выше со ссылкой на одно воплощение. Однако, возможны некоторые разнообразия воплощений изобретения. Например, устройство защиты от воровства согласно изобретению может использоваться в других окружениях, чем в компьютерах, таких как в мобильных телефонах, электронных блоках в автомобилях и судах и тому подобном, в которых управление осуществляется с помощью процессоров определенного типа. Естественно, также можно использовать ключевые коды, имеющие различное разделение между ИК - частью, управляющим словом и т.д., а также можно использовать ключевые коды различной длины. Кроме того, также можно активировать блокирующую схему и переносить ключевые коды различным способом, например, через радиосигналы или другие сигналы беспроводной связи. Таким образом, можно было бы запускать блокирующую функцию посредством дистанционного управления в украденной собственности, такой как автомобили, мобильные телефоны и аналогичные электрические бытовые приборы.

Такие модификации воплощения должны считаться очевидными и должны находиться в пределах объема изобретения, определенного в прилагаемой формуле изобретения.


Формула изобретения

1. Электронное устройство защиты от воровства для компьютеров и другой электронной аппаратуры, применяющей процессоры, такой как компоненты запоминающих устройств, жесткие диски, сменные платы и процессоры, отличающееся тем, что оно содержит блокирующую схему, которая интегрируется с защищаемым компонентом, содержащую запоминающее устройство для запоминания идентифицирующего кода (ИК) для каждой блокирующей схемы, и тем, что каждая блокирующая схема содержит оконечную аппаратуру связи для ввода ключевого кода в блокирующую схему и компаратор для сравнения этого вводимого ключевого кода с ИК блокирующей схемы, при этом блокирующая схема выполнена с возможностью блокирования компонента для дальнейшего использования в случае неправильного ключевого кода.

2. Электронное устройство по п.1, отличающееся тем, что блокирующая схема содержит блок временной задержки, служащий для задержки блокирования компонента в течение предварительно установленного промежутка времени.

3. Электронное устройство по п.1 или 2, отличающееся тем, что защищаемые компоненты являются частью системы, которая содержит в запоминающем устройстве регистр ИКов для различных компонент, включенных в систему и оборудованных устройствами защиты от воровства, причем система в процессе запуска автоматически посылает ключевые коды к этим компонентам для управления ими, тем самым система функционирует только при согласовании кодов системы и компонент.

4. Электронное устройство по любому одному из предыдущих пунктов, отличающееся тем, что ИК является недоступным снаружи блокирующей схемы.

5. Электронное устройство по любому одному из предыдущих пунктов, отличающееся тем, что ИК постоянно хранится в запоминающем устройстве.

6. Электронное устройство по любому одному из предыдущих пунктов, отличающееся тем, что каждое устройство защиты также содержит уникальный, запомненный в блокирующей схеме порядковый номер, который является доступным снаружи блокирующей схемы.

РИСУНКИ

Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5



 

Похожие патенты:

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверах

Изобретение относится к области криптографии, а именно к аутентификации объектов, и может быть использовано в качестве отдельного элемента при построении систем аутентификации, предназначенных для опознавания корреспондентов в сетях связи

Изобретение относится к области криптографии, а именно к аутентификации объектов, и может быть использовано в качестве отдельного элемента при построении систем аутентификации, предназначенных для опознавания корреспондентов в сетях связи

Изобретение относится к области вычислительной техники и может быть использовано при построении защищенных корпоративных виртуальных частных сетей, использующих в качестве связевой инфраструктуры сети публичного доступа, в частности сеть Интернет

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано в части контроля целостности для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверах

Изобретение относится к вычислительной технике

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих конфиденциальной информацией

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к получению доступа к ресурсам компьютерной системы или компьютерной (вычислительной) сети, которые защищены брандмауэром, в ответ на запросы от объектов, находящихся вне брандмауэра

Изобретение относится к технике связи и может использоваться для ввода и хранения конфиденциальной информации, в том числе шифроключей

Изобретение относится к электронному устройству обработки данных

Изобретение относится к полупроводниковой схеме, которая содержит один рабочий блок со схемой управления, например с микропроцессором, и с запоминающим устройством данных, один блок инициализации рабочего блока или соответственно рабочих блоков, один рабочий блок соединен через одну выполненную разъединяемой соединительную линию (1) с одним блоком инициализации

Изобретение относится к схемному устройству с некоторым числом электронных схемных компонентов, состояние которых может переводится в исходное состояние

Изобретение относится к средствам защиты данных, записанных на носителях информации, от нелегального копирования и может найти использование при серийном изготовлении на стандартном оборудовании и для чтения на стандартных средствах для чтения

Изобретение относится к вычислительной технике, информатике и кибернетике, в частности к системам идентификации объектов, и предназначено для применения в системах управления кодовыми замками

Изобретение относится к вычислительной технике

Изобретение относится к вычислительной технике

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для обеспечения замкнутости программной среды на рабочих станциях, функциональных и информационных серверах

Изобретение относится к области защиты информации управления в каналах передачи данных и может применяться в соответствующих схемах при криптографическом преобразовании
Наверх