Устройство обеспечения безопасного формирования параметров

Изобретение относится к вычислительной техники и может быть использовано в устройствах обеспечения безопасности информации в процессе ее преобразования и хранения. Техническим результатом является повышение криптостойкости и расширение функциональных возможностей. Устройство обеспечения безопасного формирования параметров содержит датчик случайных чисел, микропроцессор, оперативное запоминающее устройство, постоянное запоминающее устройство, первый интерфейс связи, второй интерфейс связи, индикатор, контроллер индикатора, контроллер наборного поля, наборное поле, контроллер репрограммируемого постоянного запоминающего устройства, репрограммируемое постоянное запоминающее устройство, третий интерфейс связи и устройство подключения интерфейсов связи. Группа выходов датчика случайных чисел соединена с группой входов микропроцессора, первая группа входов-выходов которого соединена с группой входов-выходов оперативного запоминающего устройства, первый, второй третий входы-выходы устройства подключения интерфейсов связи соединены с входами-выходами первого, второго и третьего интерфейсов связи, соответственно, группа входов-выходов репрограммируемого постоянного запоминающего устройства соединена с первой группой входов-выходов контроллера репрограммируемого постоянного запоминающего устройства. 1 ил.

 

Изобретение относится к вычислительной технике, в частности к средствам обеспечения безопасности информации в процессе ее преобразования и хранения.

Известно устройство (см. патент РФ №2067313, МПК G06F 12/14, «Устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ», АОЗТ «ОКБ САПР», ТОО «Фирма ИНФОКРИПТ», опубл. 27.09.96, Бюл. №27), содержащее внешний носитель информации и расположенные на общей плате постоянное запоминающее устройство и контроллер обмена информацией с персональной ЭВМ (второй интерфейс связи), выходы которых предназначены для подключения к персональной ЭВМ, контроллер обмена информацией с внешним носителем информации (первый интерфейс связи), расположенный на общей плате устройства, и выносной контактный узел считывания информации с внешнего носителя информации, выходом подключенный к входу контроллера обмена информацией с внешним носителем информации, причем внешний носитель информации выполнен в виде энергонезависимой памяти, в которую записана первоначальная идентификационная информация о пользователе и хэш-функция всех защищаемых файлов данного пользователя, а постоянное запоминающее устройство предназначено для хранения кодов контроля целостности информации персональной ЭВМ и кодов считывания информации с внешнего носителя информации, при этом входы/выходы контроллера обмена информацией с внешним носителем информации через магистрали локальной шины устройства соединены с входами/выходами контроллера обмена информацией с персональной ЭВМ.

Недостатками известного устройства являются ограниченные функциональные возможности из-за использования фиксированного алгоритма защиты, низкая криптостойкость ввиду отсутствия датчика случайных чисел.

Наиболее близким к заявляемому изобретению по технической сущности является устройство (см. патент РФ №2099779, МПК G06F 12/14, «Устройство защиты информации, хранящейся в персональной ЭВМ», Панченко В.И., Сачков А.В., Сотов А.В., опубл. 20.12.97, Бюл. №35), содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, и расположенные на общей плате микропроцессор, к которому подключены интерфейс обмена информацией с внешним носителем информации (первый интерфейс связи), оперативное запоминающее устройство и интерфейс обмена информацией с персональной ЭВМ (второй интерфейс связи), соединенный с оперативным запоминающим устройством, датчик случайных чисел, подключенный к микропроцессору, и постоянное запоминающее устройство, подключенное к интерфейсу обмена информацией с персональной ЭВМ и предназначенное для хранения программ защиты информации, предотвращения несанкционированного доступа к персональной ЭВМ, открытого распределения -ключей и цифровой подписи. Вышеуказанное устройство взято в качестве прототипа.

Недостатками прототипа являются его низкая криптостойкость, обусловленная недостаточной защищенностью конфиденциальной информации внутри устройства, фиксированным алгоритмом формирования параметров и отсутствием защищенности считывающего устройства от несанкционированного доступа, и невозможность работы с различными носителями информации и их копирования из-за отсутствия возможности подключения их к считывающему устройству.

Технический результат, на достижение которого направлено заявляемое изобретение, заключается в повышении криптостойкости устройства обеспечения безопасного формирования параметров и расширении его функциональных возможностей.

Для достижения технического результата в устройстве обеспечения безопасного формирования параметров, содержащем датчик случайных чисел, группа выходов которого соединена с группой входов микропроцессора, первая группа входов-выходов которого соединена с группой входов-выходов оперативного запоминающего устройства, постоянное запоминающее устройство, первый и второй интерфейсы связи, новым является то, что дополнительно введены индикатор, контроллер индикатора, контроллер наборного поля, наборное поле, контроллер репрограммируемого постоянного запоминающего устройства, репрограммируемое постоянное запоминающее устройство, третий интерфейс связи и устройство подключения интерфейсов связи, первый, второй третий входы-выходы которого соединены с входами-выходами первого, второго и третьего интерфейсов связи соответственно, группа входов-выходов репрограммируемого постоянного запоминающего устройства соединена с первой группой входов-выходов контроллера репрограммируемого постоянного запоминающего устройства, вторая группа входов-выходов которого соединена со второй группой входов-выходов микропроцессора, третья группа входов-выходов которого соединена с группой входов-выходов устройства подключения интерфейсов связи, группа входов-выходов наборного поля соединена с первой группой входов-выходов контроллера наборного поля, вторая группа входов-выходов которого соединена с четвертой группой входов-выходов микропроцессора, пятая группа входов-выходов которого соединена с группой входов-выходов постоянного запоминающего устройства, группа входов индикатора соединена с группой выходов контроллера индикатора, группа входов которого соединена с группой выходов микропроцессора.

Указанная совокупность существенных признаков позволяет повысить криптостойкость устройства обеспечения безопасного формирования параметров за счет многокомпонентного разделения конфиденциальной информации внутри устройства, применения гибкого адаптируемого алгоритма формирования и обеспечения защиты от несанкционированного доступа к внешним носителям посредством их многокомпонентной идентификации, и расширить его функциональные возможности за счет возможности исключения ЭВМ из процесса формирования параметров, обеспечения возможности работы с различными внешними носителями и их копирования посредством формирования универсального информационно-логического протокола взаимодействия с внешними носителями.

На чертеже представлена схема устройства обеспечения безопасного формирования параметров.

Устройство обеспечения безопасного формирования параметров содержит (см. чертеж) датчик случайных чисел 1, микропроцессор 2, оперативное запоминающее устройство 3, постоянное запоминающее устройство 4, первый интерфейс связи 5, второй интерфейс связи 6, индикатор 7, контроллер индикатора 8, контроллер наборного поля 9, наборное поле 10, контроллер репрограммируемого постоянного запоминающего устройства 11, репрограммируемое постоянное запоминающее устройство 12, третий интерфейс связи 13 и устройство подключения интерфейсов связи 14. Группа выходов датчика случайных чисел 1 соединена с группой входов микропроцессора 2, первая группа входов-выходов которого соединена с группой входов-выходов оперативного запоминающего устройства 3, первый, второй третий входы-выходы устройства подключения интерфейсов связи 14 соединены с входами-выходами первого 5, второго 6 и третьего 13 интерфейсов связи соответственно, группа входов-выходов репрограммируемого постоянного запоминающего устройства 12 соединена с первой группой входов-выходов контроллера репрограммируемого постоянного запоминающего устройства 11, вторая группа входов-выходов которого соединена со второй группой входов-выходов микропроцессора 2, третья группа входов-выходов которого соединена с группой входов-выходов устройства подключения интерфейсов связи 14, группа входов-выходов наборного поля 10 соединена с первой группой входов-выходов контроллера наборного поля 9, вторая группа входов-выходов которого соединена с четвертой группой входов-выходов микропроцессора 2, пятая группа входов-выходов которого соединена с группой входов-выходов постоянного запоминающего устройства 4, группа входов индикатора 7 соединена с группой выходов контроллера индикатора 8, группа входов которого соединена с группой выходов микропроцессора 2.

Датчик случайных чисел 1 может быть выполнен по известной схеме (см. патент ЕР №665492, МПК G06F 7/58 Генератор псевдослучайных последовательностей с повышенной частотой, Van Ravesteijn, Robertas Lambertus Adrianus; Zwartenkot, Klaas Elze, опубл. 02.08.95, Бюл. «Изобретения стран мира» Вып. 93 №1/98). Микропроцессор 2 может быть выполнен на микросхеме типа 1830ВЕ31. Оперативное запоминающее устройство 3 может быть выполнено на микросхеме типа 537РУ9. Постоянное запоминающее устройство 4 может быть выполнено на микросхеме типа 1623РТ2. Интерфейсы связи 5, 6 и 13 могут быть представлены в виде модулей USB (см. Ульрих В.А. Микроконтроллеры Р1С16Х7ХХ. - Санкт-Петербург: Наука и техника, 2002 г. стр.178-179) с подключенными к ним накопителями и другими устройствами. Индикатор 7 может быть выполнен на семисегментных светодиодных индикаторах типа АЛС324А. Контроллер индикатора 8 может быть выполнен по известной схеме (см. Сташин В.В., Урусов А.В., Мологонцева О.Ф. Проектирование цифровых устройств на однокристальных микроконтроллерах. - М.: Энергоатомиздат, 1990 г., стр.162-163). Контроллер наборного поля 9 может быть выполнен по известной схеме (см. Сташин В.В., Урусов А.В., Мологонцева О.Ф. Проектирование цифровых устройств на однокристальных микроконтроллерах. - М.: Энергоатомиздат, 1990 г., стр.156-158). Наборное поле 10 может быть выполнено в виде кнопок. Контроллер репрограммируемого запоминающего устройства 11 может быть выполнен по известной схеме (см. Лебедев О.Н. Применение микросхем памяти в электронных устройствах: Справ, пособие. - М.: Радио и связь, 1994 г., стр.176-179). Репрограммируемое запоминающее устройство 12 может быть выполнено на микросхеме типа 573РФ5. Устройство подключения интерфейсов связи 14 может быть выполнено на микросхемах 1554ИД14 и 1554КП12 (см. Петровский И.И., Прибыльский А.В., Троян А.А., Чувелев B.C. Логические ИС КР1533, КР1554. Справочник. - М.: Бином, 1993 г. стр.361, 429).

Устройство обеспечения безопасного формирования параметров работает следующим образом.

Для функционирования устройства обеспечения безопасного формирования параметров через один из интерфейсов связи 5, 6 или 13 к нему подключается внешний носитель информации, на котором находится часть конфиденциальных данных, необходимых для проверки подлинности (идентификации) подключаемых устройств, программно-математического обеспечения и формирования требуемого алгоритма работы. Выбор соответствующего интерфейса 5, 6 или 13 осуществляется посредством устройства подключения интерфейсов связи 14, последовательность выбора интерфейса для подключения внешнего носителя может быть произвольной, строго фиксированной или изменяемой по определенному алгоритму, что определяется требованиями безопасности. При включении питания устройства активизируется внешний носитель путем набора команды активизации на наборном поле 10, которая посредством контроллера наборного поля 9 обрабатывается микропроцессором 2 и поступает для проверки во внешний носитель через соответствующий интерфейс связи, выбранный устройством подключения интерфейсов связи 14. Вводимая команда также поступает на контроллер индикатора 8 для последующего отображения на индикаторе 7 с целью визуального контроля процесса ввода.

Ввод необходимой информации в устройство обеспечения безопасного формирования параметров и ее отображение осуществляется через наборное поле 10 и индикатор 7. Формирование параметров осуществляется непосредственно в оперативном запоминающем устройстве 3, при этом загрузка необходимого программного обеспечения осуществляется из внешнего носителя и постоянного запоминающего устройства 4. Проверка целостности и подлинности программного обеспечения осуществляется посредством сравнения по определенному алгоритму контрольной суммы, соответствующей загруженному программному обеспечению, с контрольной суммой, создаваемой из данных, хранящихся в постоянном запоминающем устройстве 4 и считываемых из внешнего носителя. В качестве алгоритма может быть использован, например, любой известный алгоритм криптографического преобразования. При положительном результате проверки осуществляется формирование необходимых параметров, при этом исходные данные для обработки вводятся вручную с наборного поля 10 или вырабатываются с применением датчика случайных чисел 1. По окончании формирования параметров, они записываются в оперативное запоминающее устройство 3. После этого они могут быть санкционировано записаны на внешние носители. Соответствующий внешний носитель, на который должна производиться запись, подключается к незадействованному интерфейсу 5, 6 или 13. Затем осуществляется проверка его подлинности по идентификационным признакам, хранящимся в постоянном запоминающем устройстве 4, и введенной с наборного поля 10 информации. После успешной проверки разрешается запись параметров на подключенный внешний носитель. Таким образом, параметры циркулируют в комплексе только в период их формирования, что значительно уменьшает вероятность их компрометации.

После выполнения работ по формированию необходимо осуществить отключение внешних носителей. Для этого вводится команда отключения путем набора команды отключения на наборном поле 10, которая транслируется контроллером 9 наборного поля в микропроцессор 2, далее через устройство подключения интерфейсов связи 14 и соответствующий интерфейс 5, 6 или 13 во внешний носитель. Команда отключения обрабатывается внешним носителем, результат обработки выдается через соответствующий интерфейс в микропроцессор 2. Результаты ввода команды отключения и ее обработки во внешнем носителе выдаются микропроцессором 2 через контроллер индикатора 8 на индикатор 7. При положительном результате обработки команды отключения запрещается считывание/запись информации из внешних носителей через интерфейсы 5, 6 или 13.

Особенностью устройства является санкционированное создание копий с внешних носителей, уже содержащих сформированные параметры. Внешние носители подключаются к устройству, производится их идентификация и в случае успеха разрешается перезапись информации из одного внешнего носителя в другой.

Все операции по подключению внешних носителей, формированию очередного массива параметров, вводу ключевых параметров и команд, созданию копий внешних носителей, а также несанкционированные или неправильные действия, или неудачные попытки создания копий протоколируются в репрограммируемом запоминающем устройстве 12 посредством контроллера репрограммируемого запоминающего устройства 11.

Таким образом, в устройстве достигается многокомпонентное разделение конфиденциальной информации, применен гибкий адаптируемый алгоритм формирования параметров и обеспечивается защита от несанкционированного доступа к внешним носителям. Кроме того, существует возможность работы с различными внешними носителями и их санкционированное копирование.

Изготовлен лабораторный макет устройства обеспечения безопасного формирования параметров, испытания которого подтвердили осуществимость и практическую ценность заявляемого объекта.

Устройство обеспечения безопасного формирования параметров, содержащее датчик случайных чисел, группа выходов которого соединена с группой входов микропроцессора, первая группа входов-выходов которого соединена с группой входов-выходов оперативного запоминающего устройства, постоянное запоминающее устройство, первый и второй интерфейсы связи, отличающееся тем, что дополнительно введены индикатор, контроллер индикатора, контроллер наборного поля, наборное поле, контроллер репрограммируемого постоянного запоминающего устройства, репрограммируемое постоянное запоминающее устройство, третий интерфейс связи и устройство подключения интерфейсов связи, первый, второй третий входы-выходы которого соединены с входами-выходами первого, второго и третьего интерфейсов связи соответственно, группа входов-выходов репрограммируемого постоянного запоминающего устройства соединена с первой группой входов-выходов контроллера репрограммируемого постоянного запоминающего устройства, вторая группа входов-выходов которого соединена со второй группой входов-выходов микропроцессора, третья группа входов-выходов которого соединена с группой входов-выходов устройства подключения интерфейсов связи, группа входов-выходов наборного поля соединена с первой группой входов-выходов контроллера наборного поля, вторая группа входов-выходов которого соединена с четвертой группой входов-выходов микропроцессора, пятая группа входов-выходов которого соединена с группой входов-выходов постоянного запоминающего устройства, группа входов индикатора соединена с группой выходов контроллера индикатора, группа входов которого соединена с группой выходов микропроцессора.



 

Похожие патенты:

Изобретение относится к области систем хранения данных. .

Изобретение относится к области управления правами и обеспечения выполнения прав на цифровой контент. .

Изобретение относится к области обеспечения безопасности информации. .

Изобретение относится к области автоматики и вычислительной техники и может быть использовано для надежной защиты и долговременного хранения с многократным оперативным обновлением пакетов цифровой информации.

Изобретение относится к системам ограничения доступа к сетевым документам. .

Изобретение относится к средствам обработки цифровых данных, области защиты от несанкционированного доступа к информации и может быть использовано для обработки и преобразования информации.

Изобретение относится к регистровым файлам, в частности к способам и системам для предоставления энергетически эффективных регистровых файлов. .

Изобретение относится к вычислительной технике, а именно к информационным системам, и может быть использовано для управления безопасностью информационных систем. .

Изобретение относится к области хранения данных с защитой целостности для устройства. .

Изобретение относится к средствам поддержания безопасности и целостности операционных систем (ОС) компьютеров. .

Изобретение относится к области вычислительной техники, в частности к кодированию информации, и может быть использовано в системах коммуникации и защиты информации от несанкционированного доступа

Изобретение относится к средствам защиты подлинности электронных изображений, сжимаемых алгоритмами сжатия электронных изображений, такими как JPEG, MPEG-2, передаваемых отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по навязыванию получателю ложных электронных изображений

Изобретение относится к области криптографии, а именно к асимметричным криптоалгоритмам

Изобретение относится к системам для предоставления цифровой идентификационной информации

Изобретение относится к способам аутентификации пользователей и может быть использовано при создании терминалов, предназначенных для контроля доступа в защищаемое помещение, к удаленному осуществлению коммерческой, управленческой и другой деятельности через сети общего пользования типа Интернет

Изобретение относится к способам подтверждения подлинности сервера обслуживания и способам оплаты в беспроводном Интернете

Изобретение относится к технике защиты информации, более конкретно к технике защиты информации на накопителе на жестких магнитных дисках (НЖМД)

Изобретение относится к некриптографическим способам защиты информации от несанкционированного доступа

Изобретение относится к защите электронных ключей (паролей) и, в частности, к способу защиты ключей с этапом подтверждения ключа, который выполняется аппаратным обеспечением компьютера
Наверх