Способ разрушения интегральных схем памяти носителей информации



Способ разрушения интегральных схем памяти носителей информации
Способ разрушения интегральных схем памяти носителей информации

 


Владельцы патента RU 2527241:

Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-Госкорпорация "Росатом" (RU)
Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр-Всероссийский научно-исследовательский институт экспериментальной физики"-ФГУП "РФЯЦ-ВНИИЭФ" (RU)

Способ разрушения интегральных схем памяти носителей информации, предназначенный для предотвращения утечки информации, составляющей коммерческую тайну, при попытках несанкционированного изъятия носителей с записанной на них информацией. Предлагаемый способ заключается в том, что формируют элемент из взрывчатого вещества (ВВ) на диэлектрическом основании электрической схемы, открывающей доступ к носителю информации, которая снабжена системой элементов электрического контроля доступа к носителю информации. При срабатывании системы контроля данный элемент из ВВ подрывают. Элемент из ВВ формируют в виде нанослоя из ВВ, помещенного внутри микрокумулятивного заряда, электрически соединенного с мостиковым электродетонатором, также сформированным на основании электросхемы. В качестве материала элемента из ВВ используют состав вторичного ВВ, например ТЭНа, который получают термовакуумным методом при напылении на профилированную подложку из алюминия, выполненную на диэлектрическом основании. Достигается обеспечение надежного предотвращения доступа к носителю информации за счет экстренного уничтожения интегральных схем памяти носителей информации при одновременном сохранении целостности электронного блока, содержащего носитель информации за счёт снижения мощности взрыва ВВ. 2 ил.

 

Изобретение относится к информационной технике, а именно к логическим взрывным устройствам, и может быть использовано для предотвращения утечки информации, составляющей коммерческую тайну, при попытках несанкционированного изъятия носителей с записанной на них информацией.

Известны различные методы защиты информации от нежелательного доступа к ним физических лиц, основанные либо на разрушении самого носителя информации, либо на уничтожении информации магнитными, акустическими, тепловыми или механическими методами и средствами. Однако в случаях, когда такая информация является оригинальной и не подлежащей дублированию, ее необходимо сохранить.

Наиболее надежным способом экстренной ликвидации любых типов носителей информации является взрывной способ, в основе которого лежит разрушение носителя вместе с информацией полностью за счет энергии пиротехнических или взрывчатых веществ.

Проблема, решаемая авторами изобретения, заключается в необходимости создания средств защиты конфиденциальной информации, содержащейся на запоминающем устройстве (компакт-диске или постоянном запоминающем устройстве и т.п.), от несанкционированного доступа или раскрытия.

Известен способ разрушения носителей информации с использованием процедуры стирания записи конфиденциальной информации, содержащейся на жестком носителе в памяти ЭВМ, которую вводят как дополнительную операцию в программу (патент РФ №02106686, МПК G01F 12/14, опубл. 10. 03.1998 г.). Известный способ реализуется путем встраивания внутрь ЭВМ дополнительного таймера, по сигналу которого управляющее устройство вырабатывает команду на стирание конфиденциальной информации по истечении заданного интервала времени.

Недостатком известного способа является недостаточно высокая надежность защиты носителя от несанкционированного доступа к конфиденциальной информации из-за риска возможного сбоя в срабатывании управляющего устройства ЭВМ.

Известен в качестве наиболее близкого к заявляемому способ защиты логических систем, к которым предъявлены высокие требования по безопасности и по защите от несанкционированного разрушения (из патента РФ №2335732, МПК F42B 3/10, опубл. 10.10.2008 г.), включающий использование взрывных элементов для блокировки входов в логические системы и предотвращения несанкционированного доступа, с использованием устройства, содержащего детонационную цепь, имеющую в своем составе цепи блокировки и снятия блокировки, узел разветвления взрывных цепей и взрывные вентили, что обеспечивает требуемую безопасность.

К недостаткам прототипа относится сложность и недостаточно надежное предотвращение доступа к носителю информации, зависящего от надежности срабатывания узлов автоматики, при одновременном сохранении целостности электронного блока, содержащего носитель информации.

Задачей авторов предлагаемого изобретения является разработка способа надежного разрушения интегральных схем памяти носителей конфиденциальной информации, чтобы предотвратить несанкционированный доступ посторонних лиц к носителю информации.

Новый технический результат, обеспечиваемый при использовании предлагаемого способа, заключается в обеспечении надежного предотвращения доступа к носителю информации за счет экстренного уничтожения интегральных схем памяти носителей информации при одновременном сохранении целостности электронного блока, содержащего носитель информации за счет снижения мощности взрыва ВВ.

Указанные задача и новый технический результат достигаются тем, что в известном способе разрушения интегральных схем памяти носителей информации взрывным методом, включающем формирование элемента из ВВ на основании электрической схемы, которая снабжена системой элементов электрического контроля, с последующим подрывом элемента из ВВ при срабатывании системы элементов контроля, согласно изобретению, элемент из ВВ формируют в виде нанослоя из ВВ, помещенного внутри микрокумулятивного заряда, электрически соединенного с мостиковым электродетонатором, также сформированным на основании электросхемы, в качестве материала элемента из ВВ используют состав вторичного ВВ, например, ТЭНа, который получают термовакуумным методом при напылении на профилированную подложку из алюминия, выполненную на диэлектрическом основании.

Предлагаемый способ разрушения интегральных схем памяти носителей информации поясняются следующим образом.

Экспериментальные исследования возможности экстренного прекращения несанкционированного доступа к носителю конфиденциальной информации показали, что оптимальным в этом плане являются технологии, использующие энергию взрыва.

Из них наиболее безопасными являются технологии уничтожения взрывным способом интегральных схем памяти носителей информации, входящих в электронный блок прибора с использованием миниатюрного кумулятивного заряда на основе тонкопленочного ВВ, получаемого по термовакуумной технологии из вторичного ВВ. Предложенный в способе микрокумулятивный заряд порошкообразного ВВ, выполненного в виде нанопленочного элемента, подрывают с помощью электродетонатора.

Первоначально осуществляют формирование элемента из ВВ на основании электрической схемы в виде нанослоя из ВВ. Нанослой из ВВ помещен внутри микрокумулятивного заряда, электрически соединенного с мостиковым электродетонатором. Мостиковый электродетонатор, от электрического импульса которого подрывается миниатюрный заряд, также сформирован на основании электросхемы.

Для подрыва взрывчатки из ВВ, как известно из теории взрыва, нужна критическая масса ВВ, при этом, если взять штатный заряд ВВ, то он дает мощный взрыв, который может разрушить целостность электронного блока.

Упорядоченное напыление тонких слоев порошкообразного ВВ посредством формирования столбчатых структур в виде министолбиков позволяет устранить такой риск и получать минивзрыв энергетически необходимой мощности для подрыва только кристаллика, являющегося интегральным элементом микроэлектроники, выполняющим функцию интегральной схемы памяти.

В качестве материалов для микрокумулятивных зарядов на основе нанопленочных ВВ в данном способе использованы составы из вторичного ВВ. Нанослой из вторичного ВВ (например, ТЭНа) получают методом термовакуумного напыления.

После формирования миниатюрного заряда ВВ в эксперименте было опробовано предлагаемое устройство и получены результаты, подтверждающие надежность прерывания доступа к носителю информации за счет взрывного уничтожения (даже в случае частичного разрушения) интегральной схемы памяти носителя информации. При этом кумулятивное действие струи и фугасное действие используемой в предлагаемом способе микродозы ВВ не вызывают разрушающего воздействия на электронные блоки прибора.

На фиг. 1 изображено устройство, посредством которого в эксперименте было произведено по предлагаемому способу уничтожение (ликвидация) интегральной схемы памяти носителя информации, где 1 - ВВ ТЭН, 2 - электродетонатор, 3 - облицовка из алюминиевой фольги, 4 - корпус устройства, 5 - направление движения кумулятивной струи, 6 - опорный диск, 7 - электроизоляционные втулки, 8 - токоведущие электроды.

На фиг.2 приведена схема реализации предлагаемого способа с использованием миниатюрного кумулятивного заряда в устройстве для его осуществления (в виде сечения экспериментального макета используемого устройства), где 1 - плата, 2 - микросхема, 3 - кристалл памяти, 4 - элемент миниатюрного кумулятивного заряда, 5 - взрывозащитная камера.

Указанное устройство ликвидации интегральных схем памяти было размещено внутри блока приборов, содержащего набор регистрирующих или исполнительных элементов, находящихся в системе электрических плат электронного блока ЭВМ. Схема снабжена системой элементов электрического контроля (датчики не показаны).

Предлагаемая технология уничтожения взрывным способом интегральных схем памяти носителей информации, входящих в электронный блок прибора, с использованием миниатюрного кумулятивного заряда на основе нанопленочного ВВ, получаемого по термовакуумной технологии из вторичного ВВ, обеспечивает прерывание доступа к носителю информации, при этом собственно электронный блок не разрушается.

После взрывного уничтожения интегральной микросхемы, открывающей доступ непосредственно к хранящемуся носителю информации, микросхема может быть восстановлена владельцем информации, или носитель информации может быть совмещен с другой интегральной схемой, разрешающей такой доступ владельцу информации.

Таким образом, при использовании предлагаемого способа и устройства для уничтожения интегральных схем памяти носителей информации обеспечивается надежное предотвращение доступа к носителю информации за счет экстренного уничтожения интегральных схем памяти носителей информации при одновременном сохранении целостности электронного блока, содержащего носитель информации за счет снижения мощности взрыва ВВ.

Возможность промышленной реализации предлагаемого способа подтверждается следующим примером конкретного выполнения.

Пример 1. В лабораторных условиях предлагаемый способ был реализован с использованием опытного образца в виде миниатюрного удлиненного заряда с массой ВВ 5 мг, облицовки из алюминиевой фольги толщиной 0,05 мм, который представляет собой полый цилиндр, длиной 50 мм, диаметром 8 мм, внутри которого вставлен миниатюрный заряд ВВ.

Внутри цилиндра расположены электродетонатор и два миниатюрных удлиненных кумулятивных заряда (МУКЗ).

Два МУКЗ расположены так, что при срабатывании кумулятивные струи "работают" в двух взаимно противоположных направлениях (вверх и вниз, см. фиг.1). УЛ размещается внутри прибора электронного блока прибора в зоне непосредственной близости от ИС памяти и печатных плат и может быть конструктивным элементом прибора.

Опытный образец был установлен на макете, в котором был предусмотрен интегральный элемент микроэлектроники, выполняющий функцию интегральной схемы памяти, выполненный в виде кристаллика. Профиль подложки состоит двух полусфер, дефоромированных в центральной части для формирования кумулятивной струи, энергетические характеристики которой обеспечивают локальный подрыв или уничтожение кристаллика с информацией, представляющего собой элемент с хранящейся конфиденциальной информацией.

Толщина первичного слоя ВВ порядка ~400-800 нм, а сам размер кристаллов имеет нанометровый диапазон размеров порядка ≤100 нм. Экспериментально было проверено достижение результатов, что представлено в таблице 1.

Таблица 1.
Примеры реализации Трудоемкость сбора устройства для ликвидации Размер кристаллов ВВ Параметры детонационной цепи, толщина слоя ВВ, величина импульса для подрыва ВВ Сохранность носителя информации (визуально)
Известный способ Многосоставная детонационная схема с несколькими логическими структурами с ВВ Мелкодисперсные частицы ≈50-100 мкм Величина энергии взрыва пиротехнических или взрывчатых веществ (предположительно ≈1000 кДж/кг) ограничивается инертной преградой в цепи разветвления Предположительно будет иметь место деформация, из-за отсутствия учета величины требуемой мощности взрыва ВВ
Предлагаемый способ Слоистая одноуровневая схема с нанослоем ВВ Нанометровый диапазон
<1 мкм
Величина энергии взрыва нанослоя ВВ в ≈10 и более раз ниже, чем в прототипе, время взрывного уничтожения схемы ≤100 мкс. Носитель информации сохранен полностью и без видимых повреждений

Способ разрушения интегральных схем памяти носителей информации взрывным методом, включающий формирование элемента из ВВ на диэлектрическом основании электрической схемы, открывающей доступ к носителю информации, которая снабжена системой элементов электрического контроля доступа к носителю информации, с последующим подрывом элемента из ВВ при срабатывании системы контроля, отличающийся тем, что элемент из ВВ формируют в виде нанослоя из ВВ, помещенного внутри микрокумулятивного заряда, электрически соединенного с мостиковым электродетонатором, также сформированным на основании электросхемы, в качестве материала элемента из ВВ используют состав вторичного ВВ, например ТЭНа, который получают термовакуумным методом при напылении на профилированную подложку из алюминия, выполненную на диэлектрическом основании.



 

Похожие патенты:

Изобретение относится к технике связи и может быть использовано в морской подвижной службе для обеспечения надежного автоматического приема информации по безопасности мореплавания в коротковолновом диапазоне на борту морских судов, которые находятся в любых районах мирового океана.

Изобретение относится к навигационным системам. Технический результат заключается в повышении защиты обновляемых картографических данных.

Изобретение относится к области идентификации и анализу данных, передаваемых через сеть связи, а более конкретно к идентификации, обнаружению и анализу наносящего вред или злоумышленного программного обеспечения или данных.
Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении возможности использования субъектами-нарушителями защищенной информационной системы параметров ролей.

Изобретение относится к вычислительной технике, а именно к средствам защиты идентификационных данных пользователя при доступе к веб-сайту третьего лица. Технический результат заключается в обеспечении управлением услугой многофакторной аутентификации веб-сайтов и третьего лица.

Изобретение относится к средствам управления загрузкой программного обеспечения. Технический результат заключается в повышении безопасности перед загрузкой программного обеспечения.

Изобретение относится к области обеспечения безопасности информации и может быть использовано при создании систем с защитой от несанкционированного доступа к информации, хранимой на внешнем носителе.

Изобретение относится к технологиям связи. Технический результат - эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса.

Изобретение относится к способу защиты данных безопасности, передаваемых передатчиком в приемник, заключающемуся в периодической передаче в приемник, поочередно с упомянутыми данными безопасности, нейтральных данных, предназначенных для недопущения фильтрации данных безопасности.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости устранения конфликтов доступа.

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа к информации, создаваемой и хранимой в компьютерных системах.

Группа изобретений относится к области внедрения водяного знака в информационные сигналы. Технический результат заключается в упрощении внедрения водяного знака в информационный сигнал и его обнаружении.
Изобретение относится к вычислительной технике и к обеспечению информационной безопасности автоматизированных и информационно-вычислительных систем, в частности к средствам обнаружения вредоносного программного обеспечения (ПО).

Изобретение относится к вычислительной технике. Технический результат заключается в обнаружении программного кода, использующего уязвимости в программном обеспечении.

Изобретение относится к вычислительной технике, в частности к средствам защиты от несанкционированного доступа к информации. Технический результат заключается в повышении надежности устройства хранения данных и обеспечении более высокой степени безопасности хранения информации.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности информации за счет совместного применения нескольких факторов аутентификации пользователей.

Изобретение относится к вычислительной технике, в частности к способам защиты информации от вредоносных программ. Техническим результатом является обеспечение безопасности вычислительных устройств за счет автоматизированного анализа исполняемого кода.

Изобретение относится к системам и способам безопасной передачи данных в небезопасных сетях. Технический результат заключается в повышении уровня защиты данных при передаче в небезопасных сетях.

Изобретение относится к системам и способам проверки потока данных, передающихся по сети, на наличие угроз. .

Изобретение относится к области взрывной техники и может быть использовано в разработке боеприпасов военного назначения, взрывных устройств для применения в хозяйственной и научно-исследовательской деятельности.
Наверх