Встраиваемый модуль безопасности tsm

 

Полезная модель относится к вычислительной технике, а именно к защите компьютеров от несанкционированного доступа к данным. Техническим результатом является повышение степени защиты компьютера от несанкционированного доступа к информации. ПЭВМ с защитой от несанкционированного доступа (НСД) содержит системную шину, базовую систему ввода/вывода (BIOS) и встраиваемый модуль безопасности TSM (Trusted Security Module), подключенный к BIOS. BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры Power On Self-Test (POST). При этом TSM содержит средство для блокировки доступа к настройкам BIOS всем кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью идентифицирующего устройства (ИУ), подключаемого к системной шине ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после аутентификации пользователя/администратора.

Область техники

Полезная модель относится к вычислительной технике, а именно к доверенной загрузке компьютера и защиты от несанкционированного доступа к информации, хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах.

Уровень техники

Использование современных информационных технологий при необходимости обеспечения конфиденциальности хранения и обработки данных является источником возникновения специфических угроз со стороны злоумышленников. С этим связана необходимость применения специальных средств защиты информационных систем от несанкционированного доступа (НСД). Штатные средства защиты персональных ЭВМ от НСД, например, использование паролей пользователей, устанавливаемых с помощью документации к поставляемым ЭВМ, гарантированно не решает данную задачу, так как имеется возможность отключить систему контроля путем принудительного разряда питающей батареи.

Для защиты информации от несанкционированного доступа широко применяется метод шифрования информации, хранящейся на жестком диске. После загрузки ОС (системные области и файлы которой не зашифрованы), с помощью специального или аппаратно-программного обеспечения доверенный пользователь может расшифровать информацию и получить к ней доступ.

Многие современные средства предлагают возможность шифрования системного раздела и файлов операционной системы (которые в современных ОС могут содержать конфиденциальную информацию). Но при этом для обеспечения загрузки ОС с жесткого диска на нем остаются незашифрованные области (специализированные загрузчики, хранилища ключевой информации и др.).

Известные средства программной защиты данных (шифрование, доверенная загрузка) от НСД имеют недостатки, заключающиеся в том, что злоумышленник может изменить системные настройки BIOS для загрузки со своего системного диска. Что даст злоумышленнику возможность копирования файлов а также возможность встроить вредоносное программное обеспечение, которое в дальнейшем позволит ему получить доступ к данным, например: "клавиатурный шпион", "троян".

Сущность полезной модели

Техническим результатом является повышение степени защиты компьютера от несанкционированного доступа к информации.

Согласно первому варианту выполнения ПЭВМ с защитой от несанкционированного доступа (НСД) содержит системную шину, базовую систему ввода/вывода (BIOS) и встраиваемый модуль безопасности (TSM - Trusted Security Module), подключенный к BIOS. BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры Power On Self-Test (POST). При этом TSM содержит средство для блокировки доступа к настройкам BIOS всем кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью идентифицирующего устройства (ИУ), подключаемого к системной шине ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после аутентификации пользователя/администратора.

TSM дополнительно содержит блок памяти для хранения журнала TSM, содержащего информацию о событиях, вызванных действиями пользователей TSM, а так же о произошедших ошибках.

TSM дополнительно содержит средство для выявления несанкционированной модификации записей журнала.

TSM дополнительно содержит средство блокировки доступа к ПЭВМ для всех кроме администратора в случае выявления несанкционированной модификации записей журнала.

Согласно второму варианту выполнения ПЭВМ с защитой от НСД содержит системную шину, базовую BIOS и встраиваемый модуль безопасности TSM, подключенный к BIOS. BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры POST. При этом TSM содержит средство для блокировки доступа к настройкам BIOS всем кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью ИУ, подключаемого к системной шине ПЭВМ, средство контроля целостности (КЦ) программной среды ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после контроля целостности.

Контроль целостности производят с помощью сравнения контрольных сумм объектов КЦ, причем вычисление контрольных сумм объектов КЦ производится по алгоритму MD5.

Для решения вышеозначенных и родственных задач, некоторые иллюстративные аспекты описаны здесь в связи с нижеследующим описанием и прилагаемыми чертежами. Однако эти аспекты представляют лишь некоторые возможные подходы к применению раскрытых здесь принципов и призваны охватывать все подобные аспекты и их эквиваленты. Другие преимущества и признаки новизны следуют из нижеследующего подробного описания, приведенного совместно с чертежами.

Краткое описание чертежей

На фиг.1 представлена блок-схема работы TSM на этапе загрузки компьютера.

На фиг.2 представлена структура TSM и основные элементы, с которыми он взаимодействует.

Подробное описание полезной модели

В нижеследующем описании, в целях объяснениях, многочисленные конкретные детали приведены для обеспечения полного понимания полезной модели. Однако очевидно, что новые варианты осуществления можно осуществлять на практике без этих конкретных деталей. В других случаях, общеизвестные структуры и устройства показаны в виде блок-схемы для облегчения их описания.

Встраиваемый модуль безопасности tsm предназначен для:

защиты от НСД к компьютеру до загрузки операционной системы (ОС),

регистрации событий доступа (в том числе несанкционированного) к компьютеру,

контроля целостности (КЦ) программной среды компьютера.

TSM располагается на материнской плате компьютера. После включения компьютера инициализируется BIOS. Затем вызывается на исполнение TSM (фиг.1) после прохождения процедуры POST.

Обратная передача управления BIOS для дальнейшей загрузки компьютера осуществляется только после аутентификации пользователя TSM и контроля целостности программной среды компьютера в случае инициализации функции контроля целостности.

После чего компьютер загружается в штатном режиме: производится поиск загрузочного устройства, считывание начального загрузчика операционной системы (ОС), передача управления загрузчику ОС.

TSM взаимодействует (фиг.2) с идентифицирующими устройствами, в качестве которых выступают, например, ключи eToken или JaCarta в форм-факторе USB-ключа или смарт-карты.

Благодаря тесной интеграции TSM с BIOS материнской платы обеспечивается максимальная безопасность и совместимость со всеми используемыми аппаратными средствами.

TSM обеспечивает выполнение следующих функций:

идентификацию и аутентификацию пользователей;

установку и изменение настроек TSM;

управление пользователями TSM:

регистрацию (добавление новых) учетных записей пользователей, изменение информации о пользователях и настроек идентифицирующих устройств (ИУ),

удаление учетных записей пользователей,

блокирование/разблокирование доступа пользователей;

изменение пароля пользователя в ИУ;

контроль целостности программной среды компьютера;

регистрацию событий TSM в журнале событий;

просмотр журнала событий;

вывод сводной информации о версии, настройках, содержании

хранилища TSM;

защиту данных TSM;

ограничение доступа к BIOS SETUP;

защиту остаточной информации.

Включение/отключение TSM

Включение/отключение TSM производится из BIOS SETUP.

После включения TSM доступ к настройкам BIOS SETUP возможен только Администраторам TSM. Это позволяет Администратору установить необходимые настройки BIOS, в том числе порядок опроса загрузочных устройств, и заблокировать возможность их изменения для пользователей.

Так как доступ к BIOS SETUP ограничен, то отключить TSM так же может только Администратор TSM.

При отключении TSM в BIOS SETUP присутствует опция сброса содержимого памяти TSM, в случае выбора которой производится обнуление данных о зарегистрированных пользователях, подсистеме контроля целостности, журналах событий, и при повторном включении TSM переводится в режим инициализации.

Ролевая модель пользователей TSM

TSM обеспечивает разделение пользователей на следующие роли:

Администратор;

Пользователь.

Администратор TSM имеет право на выполнение следующих действий:

изменение настроек BIOS посредством BIOS SETUP;

включение/отключение TSM посредством BIOS SETUP;

дальнейшая загрузка компьютера;

изменение настроек TSM;

управление пользователями TSM;

изменение пароля пользователя подключенного ИУ (eToken, JaCarta);

просмотр журнала событий;

инициализация КЦ программной среды компьютера;

запрос сводной информации о версии, настройках, содержании хранилища TSM.

Пользователь TSM имеет право на выполнение следующих действий:

загрузка операционной системы компьютера;

смена пароля пользователя ИУ (eToken, JaCarta).

Идентификация, аутентификация и авторизация в TSM

В качестве идентифицирующего устройства (ИУ) выступает, например, одно из следующих устройств:

eToken PRO, USB-ключ/смарт-карта с Siemens CardOS 4.01, 4.2В;

eToken PRO (Java), USB-ключ/смарт-карта;

eToken NG-OTP;

JaCarta, USB-ключ/смарт-карта;

iButton.

В случае работы с устройствами в исполнении смарт-карты поддерживаются, например, следующие считыватели смарт-карт:

Athena ASEDrive IIIe (USB, Keyboard);

CCID-совместимые считыватели смарт-карт.

Режимы идентификации и аутентификации

TSM поддерживает два режима идентификации и аутентификации:

обычный режим;

режим работы с корпоративными средствами идентификации и аутентификации;

Условия успешной аутентификации зависят от используемого режима. Условия аутентификации режима работы с корпоративными средствами идентификации и аутентификации проверяются дополнительно к условиям обычного режима.

Если условия успешной аутентификации не выполнены, дальнейшая загрузка компьютера невозможна.

TSM предоставляет Администратору TSM возможность включения режима идентификации и аутентификации корпоративными средствами.

Обычный режим идентификации и аутентификации

Одному пользователю соответствует один идентификатор.

Аутентификация пользователей осуществляется посредством предъявления пароля к ИУ. Количество попыток аутентификации ограничивается в зависимости от политики безопасности организации, например в диапазоне от 1 до 15.

После проверки пароля к ИУ TSM проверяет наличие дополнительного фактора аутентификации на ИУ, который представляет собой случайную последовательность, сохраненную на ИУ и в профиле пользователя в TSM.

Авторизация Пользователя или Администратора выполняется в соответствии с ролевой моделью, описанной ранее.

Режим работы с корпоративными средствами идентификации и аутентификации

В данном режиме условием успешной аутентификации является подтверждения факта наличия у пользователя ИУ, обладающего уникальным для корпоративной системы признаком.

При применении условий успешной аутентификации данного режима применяются следующие ограничения:

TSM производит авторизацию в соответствии с ролью Пользователя;

TSM фиксирует идентификатор ИУ, при помощи которого осуществляется доступ к ресурсам компьютера;

используется «жесткий» режим КЦ;

функции смены пароля ИУ недоступны.

Смена пароля к идентифицирующему устройству

В TSM предусмотрена возможность смены пароля к идентифицирующему устройству пользователя после прохождения процедуры авторизации.

Так же предусмотрена возможность принудительной смены пароля по умолчанию.

Режимы функционирования TSM

TSM имеет следующие режимы функционирования:

режим инициализации;

штатный режим работы.

В режиме инициализации TSM обеспечивает регистрацию первого Администратора TSM, после чего автоматически переводится в штатный режим работы.

В штатном режиме работы TSM обеспечивает выполнение функций и действий, соответствующих правам роли авторизованного пользователя.

Хранение информации о пользователях

TSM обеспечивает хранение информации о пользователях независимо от их роли (Пользователь или Администратор).

Информация о пользователе может содержать, например, следующие данные:

Роль;

Имя;

Описание;

Идентификатор;

Дополнительный аутентификатор;

Дата и время регистрации;

Состояние блокировки (всегда отключено для Администратора);

Общее количество входов;

Количество последовательных неудачных попыток аутентификации;

Дата и время последнего входа;

Режим контроля целостности (Мягкий/Жесткий, для Администратора всегда Мягкий).

Регистрация событий TSM

Журнал TSM содержит информацию о событиях, вызванных действиями пользователей TSM, а так же о произошедших ошибках.

Максимальное количество записей в журнале событий выбирается исходя из объема отведенной под этот журнал памяти.

В случае выявления несанкционированной модификации записей журнала доступ к компьютеру блокируется для всех пользователей, кроме Администратора.

При переполнении журнала событий данные о новых событиях записываются поверх самых старых записей для исключения переполнения журнала.

Предусмотрена функция выгрузки Администратором журнала событий из TSM при помощи приложения для операционных систем, например, таких как: Microsoft Windows XP/2003/Vista/2008/7/2008R2 (х86/х64), Linux (LSB 3.6, 4.0).

В TSM предусмотрена функция отправки записей журнала событий TSM на сервер в автоматическом режиме после загрузки операционной системы.

Вывод сводной информации о TSM

TSM по запросу Администратора предоставляет в виде отчета, например, следующую информацию:

серийный номер экземпляра TSM;

версия программного обеспечения TSM;

модель материнской платы;

версия BIOS материнской платы;

список пользователей TSM, отсортированный по дате и времени регистрации пользователя, включающий, например, следующую информацию:

роль,

имя,

описание,

идентификатор,

дата и время регистрации,

состояние блокировки,

общее количество входов,

количество последовательных неуспешных попыток

аутентификации,

дата и время последнего входа,

режим КЦ;

информацию о журнале регистрации событий, включающую:

общее количество записей в журнале событий,

количество записей, являющихся информацией об ошибках:

количество записей, являющихся событиями изменения информации о пользователях;

информацию о КЦ, включающую:

состояние активности,

количество контролируемых объектов ФС;

возможность использования пароля ИУ по умолчанию.

Предусмотрена функция выгрузки данного отчета при помощи приложения для операционных систем, например, таких как: Microsoft Windows XP/2003/Vista/2008/7/2008R2 (х86/х64), Linux (LSB 3.6, 4.0).

Контроль целостности программной среды (КЦ)

Подсистема КЦ обеспечивает контроль целостности для следующих объектов:

1. Файлы на компьютере для файловых систем, например, таких как:

NTFS/FAT32/FAT16/ Ext2/Ext3;

2. Критичные секторы жестких дисков:

Master Boot Record;

62 сектора после Master Boot Record;

Volume (Partition) Boot Sector для каждого раздела жесткого диска;

Extended Boot Record для каждого раздела жесткого диска. Вычисление контрольных сумм объектов КЦ производится по алгоритму MD5.

Контроль целостности выполняется после аутентификации Пользователя или Администратора в TSM. До окончания проверки КЦ дальнейшая загрузка компьютера невозможна.

Предусмотрено два режима КЦ для пользователей TSM:

1. Жесткий (при использовании данного режима в случае нарушения КЦ дальнейшая загрузка компьютера невозможна);

2. Мягкий (при использовании данного режима в случае нарушения КЦ пользователю выводится предупреждение о нарушении КЦ, но дальнейшая загрузка компьютера возможна).

Для Администраторов всегда активен «Мягкий» режим КЦ.

Инициализация подсистемы КЦ

Процесс инициализации КЦ представляет собой процесс формирования и сохранения списка объектов, подлежащих контролю подсистемой КЦ.

За формирование списка объектов файловой системы (ФС) отвечает приложение для операционных систем, например, таких как: Microsoft Windows XP/2003/Vista/2008/7/2008R2 (x86/x64), Linux (LSB 3.4, 4.0), выполняющее следующие функции:

1. Формирование списка файлов для КЦ;

2. Вычисление контрольных сумм для файлов и секторов HDD, подлежащих КЦ;

3. Формирование объекта (файла), содержащего список объектов контроля и контрольные суммы.

Приложение выполняется в виде мастера.

Используемые в этой заявке термины "средство", "компонент" и "система" относятся к компьютерной сущности, которая представляет собой либо оборудование, либо комбинацию оборудования и программного обеспечения, либо программное обеспечение, либо выполняемое программное обеспечение. Например, компонент может представлять собой, но без ограничения, процесс, выполняющийся на процессоре, процессор, привод жесткого диска, множественные приводы (оптического и/или магнитного носителя), объект, выполнимый модуль, поток выполнения, программу и/или компьютер.

В общем случае, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют определенные задачи или реализуют определенные абстрактные типы данных. Кроме того, специалистам в данной области техники очевидно, что способы, отвечающие техническому решению, можно осуществлять на практике посредством других конфигураций компьютерной системы, в том числе однопроцессорных или многопроцессорных компьютерных систем, миникомпьютеров, универсальных компьютеров, а также персональных компьютеров, карманных вычислительных устройств, микропроцессорных или программируемых потребительских электронных приборов и пр., каждый их которых может в ходе работы подключаться к одному или нескольким соответствующим устройствам.

Компьютер обычно включает в себя различные компьютерно-считываемые среды. Компьютерно-считываемые среды могут представлять собой любые имеющиеся среды, к которым компьютер может осуществлять доступ, и включают в себя энергозависимые и энергонезависимые среды, сменные и стационарные среды. В порядке примера, но не ограничения, компьютерно-считываемые среды могут содержать компьютерные носители данных и среды передачи данных. Компьютерные носители данных включают в себя энергозависимые и энергонезависимые, сменные и стационарные носители, реализованные с помощью любого метода или технологии для хранения информации, например компьютерно-считываемых команд, структур данных, программных модулей или других данных. Компьютерные носители данных включает в себя, но без ограничения, ОЗУ, ПЗУ, ЭСППЗУ, флэш-память или другую технологию памяти, CD-ROM, цифровые универсальные диски (DVD) или другие оптические диски, магнитные кассеты, магнитную ленту, накопитель на магнитных дисках или другие магнитные запоминающие устройства или любой другой носитель, который можно использовать для хранения полезной информации, и к которому компьютер может осуществлять доступ.

Иллюстративная вычислительная система для реализации различных аспектов включает в себя компьютер, причем компьютер включает в себя процессор, системную память и системную шину. Системная шина обеспечивает интерфейс для системных компонентов, в том числе, но без ограничения, системной памяти к процессору. Процессор может представлять собой любой из различных коммерчески доступных процессоров. В качестве процессора также можно применять двойные микропроцессоры и другие многопроцессорные архитектуры.

Системная шина может представлять собой любую из нескольких типов шинных структур, и может дополнительно подключаться к шине памяти (с помощью контроллера памяти или без него), периферийной шине и локальной шине с использованием любых разнообразных коммерчески доступных шинных архитектур. Системная память включает в себя постоянную память (ПЗУ) и оперативную память (ОЗУ). BIOS хранится в энергонезависимой памяти, например, ПЗУ, ЭППЗУ, ЭСППЗУ, причем BIOS содержит основные процедуры, которые помогают переносить информацию между элементами компьютера, например, при запуске. ОЗУ также может включать в себя высокоскоростное ОЗУ, например, статическое ОЗУ для кэширования данных.

Компьютер дополнительно включает в себя внутренний привод жесткого диска (HDD) (например, EIDE, SATA), причем внутренний привод жесткого диска также можно приспособить для внешнего использования в подходящем корпусе (не показан), привод магнитного флоппи-диска (FDD), (например, для чтения с или записи на сменную дискету) и привод оптического диска, (например, читающий диск CD-ROM или для чтения с или записи на другие оптические носители высокой емкости, например, DVD). Привод жесткого диска, привод магнитного диска и привод оптического диска могут быть подключены к системной шине посредством интерфейса привода жесткого диска, интерфейса привода магнитного диска и интерфейса оптического привода, соответственно. Интерфейс для реализации внешнего привода включает в себя, по меньшей мере, одну или обе из технологий универсальной последовательной шины (USB) и интерфейса IEEE 1394.

Приводы и соответствующие компьютерные носители данных обеспечивают энергонезависимое хранилище данных, структур данных, компьютерных инструкций и т.д. Для компьютера, приводы и носители обеспечивают хранение любых данных в подходящем цифровом формате. Хотя вышеприведенное описание компьютерно-считываемых носителей относится к HDD, сменной магнитной дискете и сменным оптическим носителям, например, CD или DVD, специалистам в данной области техники очевидно, что другие типы носителей, которые считываются компьютером, например, zip-диски, магнитные кассеты, карты флэш-памяти, картриджи, и т.п., также моно использовать в иллюстративной операционной среде, и, кроме того, что любые такие носители могут содержать компьютерные инструкции для осуществления новых способов раскрытой архитектуры.

На приводах и ОЗУ может храниться ряд программных модулей, в том числе операционная система, один или несколько прикладные программы, другие программные модули и программные данные. Полностью или частично, операционная система, приложения, модули и/или данные также могут кэшироваться в ОЗУ. Также очевидно, что раскрытую архитектуру также можно реализовать с различными коммерчески доступными операционными системами или комбинациями операционных систем.

Пользователь может вводить команды и информацию в компьютер через одно или несколько проводных/беспроводных устройств ввода, например, клавиатуру и указательное устройство, например, мышь. Устройства ввода/вывода могут включать в себя микрофон/громкоговорители и другое устройство, например, ИК пульт управления, джойстик, игровая панель, перо, сенсорный экран и пр. Эти и другие устройства ввода нередко подключены к процессору через интерфейс устройств ввода, который подключен к системной шине, но могут подключаться посредством других интерфейсов, например, параллельного порта, последовательного порта IEEE 1394, игрового порта, порта USB, ИК интерфейса и т.д.

Монитор или устройство отображения другого типа также подключен к системной шине через интерфейс, например, видео-адаптер. Помимо монитора, компьютер обычно включает в себя другие периферийные устройства вывода, например, громкоговорители, принтеры и т.д.

Выше были описаны примеры раскрытой архитектуры. Конечно, невозможно описать все мыслимые комбинации компонентов или способов, но специалисту в данной области техники очевидно, что возможны многие дополнительные комбинации и перестановки. Соответственно, новая архитектура призвана охватывать все такие изменения, модификации и вариации, которые отвечают сущности и объему формулы полезной модели. Кроме того, в той степени, в которой термин "включает в себя" используется в подробном описании или в формуле изобретения, такой термин призван быть включительным аналогично термину "содержащий", поскольку "содержащий" интерпретируется при использовании в качестве переходного слова в формуле.

1. ПЭВМ с защитой от несанкционированного доступа (НСД), содержащая системную шину, базовую систему ввода/вывода (BIOS) и встраиваемый модуль безопасности TSM, подключенный к BIOS, причем BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры Power On Self-Test (POST), при этом TSM содержит средство для блокировки доступа к настройкам BIOS всем, кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью идентифицирующего устройства (ИУ), подключаемого к системной шине ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после аутентификации пользователя/администратора.

2. ПЭВМ с защитой от НСД по п.1, отличающаяся тем, что TSM дополнительно содержит блок памяти для хранения журнала TSM, содержащего информацию о событиях, вызванных действиями пользователей TSM, а также о произошедших ошибках.

3. ПЭВМ с защитой от НСД по п.2, отличающаяся тем, что TSM дополнительно содержит средство для выявления несанкционированной модификации записей журнала.

4. ПЭВМ с защитой от НСД по п.3, отличающаяся тем, что TSM дополнительно содержит средство блокировки доступа к ПЭВМ для всех, кроме администратора, в случае выявления несанкционированной модификации записей журнала.

5. ПЭВМ с защитой от НСД, содержащая системную шину, базовую BIOS и встраиваемый модуль безопасности TSM, подключенный к BIOS, причем BIOS выполнен с возможностью передавать управление загрузкой ПЭВМ TSM после прохождения процедуры POST, при этом TSM содержит средство для блокировки доступа к настройкам BIOS всем, кроме авторизированных администраторов TSM, средство для аутентификации пользователя/администратора TSM, причем аутентификация пользователя/администратора производится с помощью ИУ, подключаемого к системной шине ПЭВМ, средство контроля целостности (КЦ) программной среды ПЭВМ, средство для передачи управления BIOS для дальнейшей загрузки компьютера после контроля целостности.

6. ПЭВМ с защитой от НСД по п.5, отличающаяся тем, что контроль целостности производят с помощью сравнения контрольных сумм объектов КЦ, причем вычисление контрольных сумм объектов КЦ производится по алгоритму MD5.



 

Похожие патенты:

Данная полезная модель отличается тем, что флеш-накопитель выполнен в виде листа из писчего материала, а также снабжен размещенным в окне окантовочной рамки прозрачным защитным элементом, выполненном с диоптриями. При потере данных на устройстве, существует возможность восстановления флеш-накопителей данной модели.

Полезная модель относится к области защиты различного вида громкоговорителей от внешних механических воздействий
Наверх