Изобретение относится к защите информации, а более точно к устройству защиты информации, хранящейся в персональной ЭВМ (ПЭВМ) типа IВМ РС/АТ и может быть использовано в любых системах, построенных на базе ПЭВМ, для надежной защиты передаваемой или хранимой информации и защиты от несанкционированного доступа. The invention relates to the protection of information, and more specifically to a device for protecting information stored in a personal computer (PC) of type IBM PC / AT and can be used in any systems based on a PC for reliable protection of transmitted or stored information and protection against unauthorized access.
Широкое распространение информационных систем, к которым предъявляются высокие требования по конфиденциальности хранения информации и обработки данных, вызывает необходимость применения специальных средств защиты информации и защиты от несанкционированного доступа (НСД). The widespread dissemination of information systems, to which high demands are placed on the confidentiality of information storage and data processing, necessitates the use of special means of information protection and protection against unauthorized access (NSD).
В настоящее время известно множество компьютерных программ, предназначенных для защиты информации. Однако всем им присущи принципиальные недостатки. Одним из основных недостатков является нестойкость к криптографическим вирусам, цель которых взломать систему защиты. Currently, there are many computer programs designed to protect information. However, they all have fundamental flaws. One of the main drawbacks is the instability to cryptographic viruses, the purpose of which is to crack the security system.
Существует ряд устройств, реализующих функции защиты информации на аппаратном уровне, что безусловно обладает большей надежностью. There are a number of devices that implement information protection functions at the hardware level, which certainly has greater reliability.
Так, известно криптографическое устройство защиты информации, называемое системой CRYPTON (Спесивцев А.В. Вегнер В.А. и др. Защита информации в персональных ЭВМ. М. Радио и связь 1992, с.25-26), которое содержит постоянное запоминающее устройство, два 32-разрядных однокристальных специализированных микропроцессора, реализующих государственный стандарт шифрования данных с длиной ключа 256 бит. So, it is known cryptographic information protection device called the CRYPTON system (Spesivtsev A.V. Wegner V.A. et al. Information protection in personal computers. M. Radio and communications 1992, p.25-26), which contains a permanent storage device , two 32-bit single-chip specialized microprocessors that implement the state standard for data encryption with a 256-bit key length.
Для хранения криптографических ключей в этом устройстве использована дискета, с которой главный ключ считывается до загрузки операционной системы, что позволяет гораздо более надежно защититься от криптографических вирусов, чем при программной реализации. To store cryptographic keys in this device, a diskette is used, with which the master key is read before the operating system boots up, which allows much more reliable protection against cryptographic viruses than with the software implementation.
Программное обеспечение системы позволяет осуществлять функции разграничения и контроля доступа к ПЭВМ и логическим дискам жесткого диска ПЭВМ. Скорость шифрования составляет до 50 Кб/с. The system software allows you to carry out the functions of demarcation and access control to the PC and the logical disks of the PC hard disk. Encryption speed is up to 50 Kb / s.
Однако в связи с использованием специализированных микропроцессов, умеющих только шифровать данные по стандартному алгоритму с длиной ключа 256 бит, ограничивает функциональные возможности устройства при его использовании в современных двухключевых криптосистемах. However, due to the use of specialized microprocesses that can only encrypt data using a standard algorithm with a 256-bit key length, it limits the functionality of the device when it is used in modern two-key cryptosystems.
 Наиболее близким к предлагаемому устройству является устройство защиты информации, хранящейся в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, и расположенные на общей плате микропроцессор, к которому подключены интерфейс обмена информацией с внешним носителем информации, оперативное запоминающее устройство и интерфейс обмена информации с персональной ЭВМ, соединенный с оперативным запоминающим устройством [4]
 Известное устройство содержит также специализированный микропроцессор, выполняющий функции шифратора по алгоритму DES (Data Encryption Standard). Шифратор соединен с интерфейсом обмена информацией с персональной ЭВМ и микропроцессором DS5000, выполняющим функцию контроллера устройства.Closest to the proposed device is a device for protecting information stored in a personal computer, containing an external storage medium made in the form of non-volatile memory, and a microprocessor located on a common board, to which an information exchange interface with an external storage medium, a random access memory and an exchange interface are connected personal computer information connected to random access memory [4]
 The known device also contains a specialized microprocessor that performs the functions of an encryptor using the DES (Data Encryption Standard) algorithm. The encoder is connected to the information exchange interface with a personal computer and the DS5000 microprocessor, which performs the function of a device controller.
Оперативное запоминающее устройство (ОЗУ) в известной разработке выполнено в виде двух модулей. Первый модуль с открытой областью памяти, к нему возможен доступ со стороны ПЭВМ, подключен к интерфейсу обмена информацией с ПЭВМ, а второй модуль с закрытой областью памяти имеет независимый источник питания в виде литиевой батарейки, подключен к микропроцессору и недоступен ПЭВМ. Random access memory (RAM) in the known development is made in the form of two modules. The first module with an open memory area, it can be accessed from the PC side, is connected to the information exchange interface with a PC, and the second module with a closed memory area has an independent power source in the form of a lithium battery, is connected to the microprocessor and the PC is not available.
В качестве внешнего носителя информации использована пользовательская карточка типа SMART Card, а само устройство предназначено в основном для защиты информации в ПЭВМ типа Laptop (Note book). As an external storage medium, a custom SMART Card type card was used, and the device itself is designed primarily to protect information in a laptop (Note book) type PC.
Для обеспечения работы устройства защиты компьютер дополнительно оснащен постоянным запоминающим устройством (ПЗУ). To ensure the operation of the protection device, the computer is additionally equipped with read-only memory (ROM).
В известном устройстве закрытая область памяти ОЗУ загружается по интерфейсу UART в процессе изготовления самого устройства. При несанкционированном вскрытии устройства происходит отключение литиевой батарейки, в результате чего стираются программы функционирования микропроцессора DS500 и ключи, если они были считаны из внешнего носителя информации SMART card для шифрования. In the known device, the closed RAM memory area is loaded via the UART interface during the manufacturing process of the device itself. In case of unauthorized opening of the device, the lithium battery is switched off, as a result of which the DS500 microprocessor functioning programs and keys are erased if they were read from an external SMART card information medium for encryption.
Использование в известной разработке шифрования только в соответствии с алгоритмом DES ограничивает функциональные возможности устройства и не позволяет использовать его в одно- и двухключевых криптографических сетях. The use of encryption in the well-known development only in accordance with the DES algorithm limits the functionality of the device and does not allow its use in one- and two-key cryptographic networks.
Кроме того, известное устройство, в связи с отсутствием в нем физического датчика случайных чисел не позволяет осуществлять генерацию новых ключей. Генерация новых ключей осуществляется в специальном центре генерации, после чего ключи поставляются пользователям, записанным в ОЗУ SMART card. In addition, the known device, due to the lack of a physical random number sensor in it, does not allow generating new keys. The generation of new keys is carried out in a special generation center, after which the keys are delivered to users recorded in the SMART card RAM.
В основу изобретения положена задача создать устройство защиты информации, хранимой в персональной ЭВМ, в котором за счет введения новых блоков, а также новых связей между функциональными узлами достигалась бы возможность производить генерацию новых ключей, осуществлять цифровую электронную подпись и использовать устройство в одно- и двухключевых криптографических сетях, что существенно расширяло бы его функциональные возможности. The basis of the invention is the task of creating a device for protecting information stored in a personal computer, in which due to the introduction of new blocks, as well as new connections between functional nodes, it would be possible to generate new keys, digitally sign and use the device in one or two keys cryptographic networks, which would significantly expand its functionality.
Поставленная задача решается тем, что в устройство защиты информации, хранящейся в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, и расположенные на общей плате микропроцессор, к которому подключены интерфейс обмена информацией с внешним носителем информации, оперативное запоминающее устройство и интерфейс обмена информацией с персональной ЭВМ, соединенный с оперативным запоминающим устройством, согласно изобретению, введен датчик случайных чисел, подключенный к микропроцессору, и постоянное запоминающее устройство, подключенное к интерфейсу обмена информацией с персональной ЭВМ и предназначенное для хранения программ шифрования, предотвращения несанкционированного доступа к персональной ЭВМ, открытого распределения ключей и цифровой подписи. The problem is solved in that in the device for protecting information stored in a personal computer, containing an external storage medium made in the form of non-volatile memory, and located on a common board microprocessor, which is connected to an interface for exchanging information with an external storage medium, random access memory and interface exchange of information with a personal computer connected to random access memory, according to the invention, introduced a random number sensor connected to a microprocessor ru, and a permanent storage device connected to the interface for exchanging information with a personal computer and designed to store encryption programs, prevent unauthorized access to a personal computer, open key distribution and digital signature.
Целесообразно, чтобы микропроцессор представлял собой цифровой процессор обработки сигналов. Выгодно, чтобы внешний носитель информации содержал уникальный персональный код. It is advisable that the microprocessor be a digital signal processor. Advantageously, the external storage medium contains a unique personal code.
Предлагаемое изобретение благодаря использованию в нем физического датчика случайных чисел и постоянного запоминающего устройства, в котором хранятся программы защиты информации, предотвращения несанкционированного доступа к ПЭВМ, открытого распределения ключей и цифровой подписи, имеет значительно более широкие функциональные возможности и может быть использовано в одно- и двухключевых криптографических сетях. The present invention, due to the use of a physical random number sensor and read-only memory in it, which stores programs for protecting information, preventing unauthorized access to a personal computer, open distribution of keys and digital signatures, has much broader functionality and can be used in one- and two-key cryptographic networks.
Физический датчик случайных чисел обеспечивает генерацию логических нулей и единиц в произвольной последовательности, что и является секретным ключом. The physical random number sensor provides the generation of logical zeros and ones in an arbitrary sequence, which is the secret key.
Применение в качестве микропроцессора цифрового процессора обработки сигналов, который относится к RISC процессорам, обеспечивает высокоскоростное выполнение специальных криптографических операций. The use of a digital signal processing processor as a microprocessor, which refers to RISC processors, provides high-speed performance of special cryptographic operations.
Использование в качестве внешнего носителя информации энергонезависимой памяти, содержащей уникальный персональный код, присваиваемый в процессе изготовления, позволяет исключить подделку носителя информации и обеспечить защиту от несанкционированного доступа. The use of a non-volatile memory containing a unique personal code assigned during the manufacturing process as an external storage medium eliminates the falsification of the storage medium and provides protection against unauthorized access.
В целом предлагаемое изобретение благодаря своему схемному и аппаратному решениям может быть использовано для защиты информации и предотвращения несанкционированного доступа как в компьютерах типа ВООК SIZE, так и в более мощных стационарных ЭВМ и сетевых серверах, работающих в операционных системах DOS или UNIХ. In general, the invention due to its circuit and hardware solutions can be used to protect information and prevent unauthorized access both in computers of the BOOK SIZE type and in more powerful stationary computers and network servers running in DOS or UNIX operating systems.
На чертеже представлена блок-схема устройства защиты информации, хранимой в персональной ЭВМ, согласно изобретению. The drawing shows a block diagram of a device for protecting information stored in a personal computer, according to the invention.
Устройство защиты информации, хранимой в ПЭВМ, содержит внешний носитель 1 информации и общую плату 2, на которой размещены микропроцессор 3, к которому входом/выходом подключены интерфейс 4 обмена информацией с внешним носителем информации, выходом физический датчик 5 случайных чисел и входами/выходами оперативное запоминающее устройство (ОЗУ) 6. The device for protecting information stored in a personal computer contains an external storage medium 1 and a common board 2 on which a microprocessor 3 is located, to which an interface 4 for exchanging information with an external storage medium, an output random number physical sensor 5, and operational I / O are connected with an input / output memory device (RAM) 6.
Устройство содержит также постоянное запоминающее устройство (ПЗУ) 7, которое, так же как микропроцессор 3 и ОЗУ 6, своими входами/выходами подключены к интерфейсу 8 обмена информацией с ПЭВМ. The device also contains read-only memory (ROM) 7, which, like the microprocessor 3 and RAM 6, is connected with its inputs / outputs to the interface 8 for exchanging information with a personal computer.
Плата 2 с расположенными на ней узлами устанавливается в свободный слой ПЭВМ и подключается через соответствующие входы/выходы к общей шине 9 управления и обмена данными с ПЭВМ. Board 2 with the nodes located on it is installed in a free layer of the PC and connected through the corresponding inputs / outputs to the common bus 9 for controlling and exchanging data with the PC.
ПЗУ 7 содержит программы защиты информации, предотвращения несанкционированного доступа к ПЭВМ, открытого распределения ключей и цифровой подписи. ПЗУ 7 выполнено по одной из широкоизвестных схем, описанных, например, в книге М.Три Справочное пособие по цифровой электронике. М. Энергоатомиздат, 1966, с. 59-60. В ПЗУ 7 записаны программы, алгоритмы которых также известны и имеют соответствующие ГОСТы. ROM 7 contains programs for protecting information, preventing unauthorized access to a personal computer, open key distribution and digital signature. ROM 7 is made according to one of the well-known schemes described, for example, in the book of M. Three. Reference manual on digital electronics. M. Energoatomizdat, 1966, p. 59-60. In ROM 7, programs are written whose algorithms are also known and have the corresponding GOSTs.
Так, используется алгоритм шифрования в соответствии с ГОСТ 26147-89 и алгоритм цифровой подписи ГОСТ Р 34.10-94. Алгоритм открытого распределения ключей известен и описан в книге Спесивцев А.В. Вегнер В.А. и др. Защита информации в персональных ЭВМ. М. Радио и связь, Веста, 1992, с.39-41. So, the encryption algorithm is used in accordance with GOST 26147-89 and the digital signature algorithm is GOST R 34.10-94. The open key distribution algorithm is known and described in the book by A. Spesivtsev Wegner V.A. and others. Information security in personal computers. M. Radio and Communications, Vesta, 1992, p. 39-41.
Физический датчик 5 случайных чисел описан в книге "Диоды и тиристоры" под общей ред. Чернышева А.А. М. Энергия, 1980, с.145 и по существу представляет собой генератор шума, формирующий произвольную последовательность логических нулей и единиц, из которой и формируется секретный ключ. The physical sensor of 5 random numbers is described in the book "Diodes and Thyristors" under the general ed. Chernysheva A.A. M. Energy, 1980, p.145 and essentially represents a noise generator that forms an arbitrary sequence of logical zeros and ones, from which a secret key is formed.
Оперативное запоминающее устройство 6, используемое в изобретении, известно и описано, например, в справочном пособии фирмы MOTOROLA SEMICONDUCTOR Master Selection Guide, Rev. V. G 73/D, p.2.38. The random access memory 6 used in the invention is known and described, for example, in the reference manual of the company MOTOROLA SEMICONDUCTOR Master Selection Guide, Rev. V. G 73 / D, p.2.38.
В устройстве внешний носитель 1 информации выполнен в виде энергонезависимой памяти и содержит уникальный персональный код. Таким носителем информации в настоящее время является персональный идентификатор семейства Touch Metory (TM), описанный, например, в журнале "Hard' u' Soft", N 6, дек 1994, с.70. In the device, the external storage medium 1 is made in the form of non-volatile memory and contains a unique personal code. Such a storage medium at present is the personal identifier of the Touch Metory (TM) family, described, for example, in the journal "Hard 'u' Soft", N 6, Dec 1994, p.70.
Конструктивно ТМ представляет собой энергонезависимую память, размещенную в металлическом корпусе с одним сигнальным контактом и одним контактом земли. Корпус, напоминающий по внешнему виду миниатюрный аккумулятор, используемый в настольных часах, легко крепится на носителе (карточка, брелок). Информация записывается и считывается из памяти простым касанием ТМ считывающего устройства, очень простого по конструкции, который может быть расположенным на корпусе ПЭВМ, оформлен в виде ручки или в конструктиве размерами дисковода 3.5". Structurally, the TM is a non-volatile memory located in a metal case with one signal contact and one ground contact. The case, resembling in appearance a miniature battery used in a desktop clock, is easily mounted on a carrier (card, key fob). Information is written and read from memory by simply touching the TM reader, which is very simple in design, which can be located on the PC case, designed in the form of a pen or in the form of a 3.5 "drive.
Конструктивное выполнение ТМ обеспечивает его высокую механическую надежность, уникальность достигается за счет присвоения в процессе изготовления уникального кода (64 бита), который не может быть изменен в течение всего срока службы ТМ. Кроме того, такой носитель информации гораздо дешевле применяемых идентификаторов типа SMART card или CHIP card, то есть идентификатор ТМ имеет в настоящее время оптимальные характеристики по отношению к существующим носителям информации. The structural design of the TM ensures its high mechanical reliability, uniqueness is achieved by assigning a unique code (64 bits) during the manufacturing process, which cannot be changed during the entire life of the TM. In addition, such a storage medium is much cheaper than the used identifiers such as SMART card or CHIP card, that is, the TM identifier currently has optimal characteristics with respect to existing storage media.
Конструкция интерфейса обмена информацией с ТМ известна и описана, например, в "Перечне продукции фирмы Dallas Semi- conductor Product Data Book", 1992-1993, с.12.35. The design of the interface for exchanging information with TM is known and described, for example, in the "Product List of the Dallas Semiconductor Product Data Book", 1992-1993, p.12.35.
В предлагаемом изобретении цифровой процессор обработки сигналов, используемый в качестве микропроцессора 3, обеспечивает высокоскоростное выполнение криптографических операций и описан в книге User's Guide, Second Generation TMS320, Texas Instruments Incorporated, c.3-7. In the present invention, the digital signal processor used as microprocessor 3 provides high-speed cryptographic operations and is described in User's Guide, Second Generation TMS320, Texas Instruments Incorporated, p.3-7.
Устройство защиты информации, хранимой в персональной ЭВМ, после установки в соответствующий слот ПЭВМ, работает следующим образом. A device for protecting information stored in a personal computer, after installation in the corresponding slot of the PC, operates as follows.
При включении ПЭВМ управление ее загрузкой осуществляется сначала в штатном режиме, но до загрузки операционной системы (оperating system) OS управление передается программе, записанной в ПЗУ 7, расположенным по адресам расширенного BIOS (basic input-output system). Программа, находящаяся в ПЗУ 7, запрашивает прикосновения ТМ к интерфейсу 4 и считывает с ТМ уникальный хранящийся там код. При этом происходит сравнение этого кода с номером, записанным в ПЗУ 7. When the PC is turned on, its loading is first controlled in the normal mode, but before the operating system is loaded (operating system), the OS is transferred to the program written in ROM 7 located at the addresses of the extended BIOS (basic input-output system). The program located in ROM 7 requests the touch of the TM to interface 4 and reads the unique code stored there from the TM. At the same time, this code is compared with the number recorded in ROM 7.
При совпадении кодов программа, записанная в ПЗУ 7, переписывает криптографические функции в ОЗУ 6 и осуществляет запуск устройства защиты информации. При этом область памяти, в которой находятся все программы защиты информации и область памяти, предназначенная для работы с ключами, становятся недоступными со стороны ПЭВМ. Одновременно осуществляется старт микропроцессора 3, который работает под управлением программы "МОНИТОР", записанной в ОЗУ 6 вместе с функциями криптозащиты, и происходит отключение ПЗУ 7 от интерфейса 8 обмена информацией с ПЭВМ. Повторный запуск устройства защиты возможен после очередного выключения ПЭВМ. Только после осуществления вышеперечисленных операций происходит загрузка операционной системы ОS. If the codes match, the program recorded in ROM 7 overwrites the cryptographic functions in RAM 6 and starts the information protection device. In this case, the memory area in which all information protection programs are located and the memory area intended for working with keys become inaccessible from the side of the PC. At the same time, the start of the microprocessor 3 is carried out, which runs under the control of the MONITOR program recorded in RAM 6 together with the cryptographic protection functions, and the ROM 7 is disconnected from the information exchange interface 8 with the PC. The restart of the protection device is possible after the next shutdown of the PC. Only after the implementation of the above operations, the OS is loaded.
При несовпадении кода, считанного с ТМ, с кодом, записанным в ПЗУ 7, загрузка ОS не осуществляется, а при попытке подбора ТМ ПЭВМ "зависает". Только выключение приводит ПЭВМ в исходное состояние. If the code read from the TM does not match the code written in ROM 7, OS loading is not performed, and when you try to select the TM, the PC “freezes”. Only shutdown brings the PC to its original state.
После загрузки ОS функционирование устройства защиты происходит следующим образом. After loading the OS, the operation of the protection device is as follows.
Исходная информация, предназначенная для защиты, порциями загружается в доступную для обмена с ПЭВМ область памяти ОЗУ 6 (объем 256 16 разрядных слов). The initial information intended for protection is loaded in portions into the memory area of RAM 6 available for exchange with a PC (256 16-bit word volume).
После получения микропроцессором 3 одной из возможных команд по защите программа "МОНИТОР" передает управление соответствующей программе, определяемой этой командой, которая и осуществляет обработку информации, например, шифрование. При выполнении любой из функций защиты информации формируется также целое число код возврата, значение которого указывает на возможное наличие ошибок и их вид, если таковые имели место. After the microprocessor 3 receives one of the possible protection commands, the MONITOR program transfers control to the corresponding program defined by this command, which processes the information, for example, encryption. When performing any of the information protection functions, an integer return code is also generated, the value of which indicates the possible presence of errors and their type, if any.
Затем процессор 3 выставляет бит готовности, получая который ПЭВМ считывает из ОЗУ 6 обработанные данные и код возврата (целое число). Then the processor 3 sets the ready bit, receiving which the PC reads the processed data and return code (integer) from RAM 6.
 Цифровой процессор 3 обработки сигналов (микропроцессор 3) может обработать 44 функции, которые можно разделить на следующие группы:
 10 функций требуют предъявления ТМ (генерация ключа, считывание ключа, считывание уникального кода и т.д.);
 26 функций защиты информации, используемых для построения одноключевой криптосети;
 8 функций защиты информации, используемых для построения двухключевой криптосети.The digital signal processing processor 3 (microprocessor 3) can process 44 functions, which can be divided into the following groups:
 10 functions require presentation of TM (key generation, key reading, reading a unique code, etc.);
 26 information protection functions used to build a single-key crypto network;
 8 information protection functions used to build a two-key crypto network.
При необходимости формировать новый ключ цифровой процессор 3 считывает с физического датчика 5 случайную последовательность логических нулей и единиц и записывает ее через интерфейс 4 на ТМ путем касания ТМ съемника. При этом информация о новом ключе недоступна со стороны ПЭВМ. При необходимости со стороны микропроцессора 3 можно проверить качество полученного ключа. If it is necessary to generate a new key, the digital processor 3 reads a random sequence of logical zeros and ones from the physical sensor 5 and writes it through the interface 4 to the TM by touching the TM puller. Moreover, information about the new key is not available from the side of the PC. If necessary, from the microprocessor 3, you can check the quality of the received key.
 Как было отмечено выше, устройство может быть использовано в одноключевых криптографических сетях, то есть когда для шифрования и дешифрования данных используется один и тот же ключ, а также в более сложных и более надежных двухключевых сетях иными словами, в сетях с открытым распределением ключей. При этом имеется в виду, что каждый пользователь имеет два ключа открытый и закрытый, которые связаны между собой математической зависимостью и обладают следующими свойствами:
 то, что зашифровано закрытым ключом, может быть расшифровано открытым;
 то, что зашифровано открытым ключом, может быть расшифровано закрытым.As noted above, the device can be used in single-key cryptographic networks, that is, when the same key is used to encrypt and decrypt data, as well as in more complex and more reliable two-key networks, in other words, in networks with an open key distribution. At the same time, it is understood that each user has two keys, public and private, which are interconnected by mathematical dependence and have the following properties:
 what is encrypted with the private key can be decrypted with the public;
 what is encrypted with a public key can be decrypted with a private one.
Получение из закрытого ключа открытого практически невозможно. Первое свойство открытого распределения ключей используется при генерации цифровой подписи, а второе при обмене ключами шифрования. Obtaining a public key from a private key is almost impossible. The first property of open key distribution is used when generating a digital signature, and the second when exchanging encryption keys.
Патентуемое устройство обеспечивает: скорость шифрования 30 Кбайт/с; время создания шифровой подписи 1,3 с; время генерации ключей по ГОСТ Р 34.10-94 при длине модуля простого большого числа 512 бит не более 2,0 с. Patented device provides: encryption speed 30 Kb / s; encryption signature creation time 1.3 s; key generation time according to GOST R 34.10-94 with a module length of a simple large number of 512 bits not more than 2.0 s.
Таким образом, устройство обладает широкими функциональными возможностями и может быть использовано в одно и двух ключевых криптографических сетях. Thus, the device has wide functional capabilities and can be used in one or two key cryptographic networks.
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| RU95109684ARU2099779C1 (en) | 1995-06-08 | 1995-06-08 | Device for protecting information stored in personal computers | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| RU95109684ARU2099779C1 (en) | 1995-06-08 | 1995-06-08 | Device for protecting information stored in personal computers | 
| Publication Number | Publication Date | 
|---|---|
| RU95109684A RU95109684A (en) | 1997-08-27 | 
| RU2099779C1true RU2099779C1 (en) | 1997-12-20 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| RU95109684ARU2099779C1 (en) | 1995-06-08 | 1995-06-08 | Device for protecting information stored in personal computers | 
| Country | Link | 
|---|---|
| RU (1) | RU2099779C1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| RU2126170C1 (en)* | 1998-03-05 | 1999-02-10 | Центральный научно-исследовательский институт "Курс" | Device for mutual authentication in distributed information processing and control systems | 
| RU2160924C1 (en)* | 1999-08-18 | 2000-12-20 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Mechanism for checking message timely delivery in real-time data processing and control systems | 
| RU2174928C1 (en)* | 2001-02-15 | 2001-10-20 | Закрытое акционерное общество "Энергет и Ко" | System for accessing data | 
| RU2175775C1 (en)* | 2000-05-31 | 2001-11-10 | Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" | Key information input and storage device | 
| RU2211483C1 (en)* | 2002-02-26 | 2003-08-27 | Кузнецов Александр Александрович | Information protection method | 
| RU2227318C2 (en)* | 2001-06-18 | 2004-04-20 | Мальцев Юрий Ильич | Method and device for protecting information against unauthorized access (alternatives) | 
| RU2249261C2 (en)* | 1999-12-07 | 2005-03-27 | Сан Майкросистемз, Инк. | Computer-readable carrier with microprocessor for controlling reading and computer, adapted for forming connection with said carrier | 
| RU2260840C2 (en)* | 2000-05-05 | 2005-09-20 | Финглок Аб | Protection means | 
| RU2263950C2 (en)* | 2003-11-28 | 2005-11-10 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for preventing unsanctioned access to information, stored on personal computer | 
| RU2263967C2 (en)* | 1998-05-18 | 2005-11-10 | Гизеке Унд Девриент Гмбх | Data carrier, protected from unsanctioned access, method for performing operations with said data carrier, personal data protection method | 
| RU2299464C1 (en)* | 2005-12-23 | 2007-05-20 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | System controller for controlling risc-processor | 
| RU2325693C2 (en)* | 2002-04-24 | 2008-05-27 | Майкрософт Корпорейшн | Methods of authentication of potentials members, which were invited to join the group | 
| RU2334268C2 (en)* | 2003-05-12 | 2008-09-20 | Интернэшнл Бизнес Машинз Корпорейшн | Commands supporting processing of encoded message | 
| RU2402810C2 (en)* | 2009-01-27 | 2010-10-27 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" - Корпорация | Device protection against unauthorised access to information | 
| RU2408924C2 (en)* | 2009-01-27 | 2011-01-10 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-Корпорация | Device for provision of safe generation of parametres | 
| RU2524859C2 (en)* | 2012-10-29 | 2014-08-10 | Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения" | Device for protection from unauthorised access to information | 
| RU2538288C2 (en)* | 2013-02-06 | 2015-01-10 | Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" | Method of loading secure data storage with computer | 
| RU2825749C1 (en)* | 2023-08-29 | 2024-08-28 | Акционерное Общество "Нтц Фискальная Безопасность" | Crypto module with external protection circuit monitoring function | 
| Title | 
|---|
| 1. GB, патент, 2204971, кл. G 06 F 12/14, 1988. 2. GB, патент, 22060431, кл. G 06 F 12/14, 1993. 3. DE, патент, 3411570, кл. G 06 F 12/14, 1985. 4. PCT, заявка, 92/14209, кл. G 06 F 12/14, 1992.* | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| RU2126170C1 (en)* | 1998-03-05 | 1999-02-10 | Центральный научно-исследовательский институт "Курс" | Device for mutual authentication in distributed information processing and control systems | 
| RU2263967C2 (en)* | 1998-05-18 | 2005-11-10 | Гизеке Унд Девриент Гмбх | Data carrier, protected from unsanctioned access, method for performing operations with said data carrier, personal data protection method | 
| RU2160924C1 (en)* | 1999-08-18 | 2000-12-20 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Mechanism for checking message timely delivery in real-time data processing and control systems | 
| RU2249261C2 (en)* | 1999-12-07 | 2005-03-27 | Сан Майкросистемз, Инк. | Computer-readable carrier with microprocessor for controlling reading and computer, adapted for forming connection with said carrier | 
| RU2260840C2 (en)* | 2000-05-05 | 2005-09-20 | Финглок Аб | Protection means | 
| RU2175775C1 (en)* | 2000-05-31 | 2001-11-10 | Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" | Key information input and storage device | 
| RU2174928C1 (en)* | 2001-02-15 | 2001-10-20 | Закрытое акционерное общество "Энергет и Ко" | System for accessing data | 
| RU2227318C2 (en)* | 2001-06-18 | 2004-04-20 | Мальцев Юрий Ильич | Method and device for protecting information against unauthorized access (alternatives) | 
| RU2211483C1 (en)* | 2002-02-26 | 2003-08-27 | Кузнецов Александр Александрович | Information protection method | 
| RU2325693C2 (en)* | 2002-04-24 | 2008-05-27 | Майкрософт Корпорейшн | Methods of authentication of potentials members, which were invited to join the group | 
| RU2334268C2 (en)* | 2003-05-12 | 2008-09-20 | Интернэшнл Бизнес Машинз Корпорейшн | Commands supporting processing of encoded message | 
| RU2263950C2 (en)* | 2003-11-28 | 2005-11-10 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for preventing unsanctioned access to information, stored on personal computer | 
| RU2299464C1 (en)* | 2005-12-23 | 2007-05-20 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | System controller for controlling risc-processor | 
| RU2402810C2 (en)* | 2009-01-27 | 2010-10-27 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" - Корпорация | Device protection against unauthorised access to information | 
| RU2408924C2 (en)* | 2009-01-27 | 2011-01-10 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-Корпорация | Device for provision of safe generation of parametres | 
| RU2524859C2 (en)* | 2012-10-29 | 2014-08-10 | Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения" | Device for protection from unauthorised access to information | 
| RU2538288C2 (en)* | 2013-02-06 | 2015-01-10 | Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" | Method of loading secure data storage with computer | 
| RU2825749C1 (en)* | 2023-08-29 | 2024-08-28 | Акционерное Общество "Нтц Фискальная Безопасность" | Crypto module with external protection circuit monitoring function | 
| Publication | Publication Date | Title | 
|---|---|---|
| RU2099779C1 (en) | Device for protecting information stored in personal computers | |
| US6581162B1 (en) | Method for securely creating, storing and using encryption keys in a computer system | |
| CN1535411B (en) | Method and system for increasing security in computer systems using attached storage devices | |
| CN100487715C (en) | Date safety storing system, device and method | |
| US7657754B2 (en) | Methods and apparatus for the secure handling of data in a microcontroller | |
| EP2016525B1 (en) | Encryption apparatus and method for providing an encrypted file system | |
| CN1312876C (en) | Encrypted/deencrypted stored data by utilizing disaccessible only secret key | |
| RU2298824C2 (en) | Method and device for encoding/decoding data in high capacity memory device | |
| US7114082B2 (en) | Data security for digital data storage | |
| US20060174352A1 (en) | Method and apparatus for providing versatile services on storage devices | |
| RU2067313C1 (en) | Device for protection against unauthorized access to information that is stored in personal computer | |
| CN101551784B (en) | Method and device for encrypting data in ATA memory device with USB interface | |
| US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
| US20020099946A1 (en) | Cryptographically protected paging subsystem | |
| KR100831441B1 (en) | Trusted peripheral mechanism | |
| CN108133144A (en) | A kind of virtual disk files guard method, device, equipment and readable storage medium storing program for executing | |
| AU2002326226A1 (en) | Method and device for encryption/decryption of data on mass storage device | |
| WO2000057278A1 (en) | Information processing device | |
| WO1998026535A1 (en) | Cryptographically protected paging subsystem | |
| CN114785503B (en) | Cipher card, root key protection method thereof and computer readable storage medium | |
| CN107861892A (en) | A kind of method and terminal for realizing data processing | |
| Itoi | {SC-CFS}: Smartcard Secured Cryptographic File System | |
| CN119166290B (en) | Memory controller, data writing and reading method, and computer system | |
| CN117454361A (en) | A key management method and related equipment | |
| CN115935382A (en) | Encryption and decryption method of eMMC controller based on random number |