CN101334824A - 在不可信计算机上执行在线机密事务的便携式安全计算环境 - Google Patents

在不可信计算机上执行在线机密事务的便携式安全计算环境 Download PDF

Info

Publication number
CN101334824A
CN101334824A CNA2008100889532A CN200810088953A CN101334824A CN 101334824 A CN101334824 A CN 101334824A CN A2008100889532 A CNA2008100889532 A CN A2008100889532A CN 200810088953 A CN200810088953 A CN 200810088953A CN 101334824 A CN101334824 A CN 101334824A
Authority
CN
China
Prior art keywords
operating system
virtual machine
security profile
user
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100889532A
Other languages
English (en)
Other versions
CN101334824B (zh
Inventor
赵晓明
陈刚
邢江宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TREND TECHNOLOGY CORP
Original Assignee
TREND TECHNOLOGY CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TREND TECHNOLOGY CORP filed Critical TREND TECHNOLOGY CORP
Publication of CN101334824A publication Critical patent/CN101334824A/zh
Application granted granted Critical
Publication of CN101334824B publication Critical patent/CN101334824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45537Provision of facilities of other operating environments, e.g. WINE
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种便携式安全计算环境,其用于在不可信主机上执行在线机密事务。该安全计算环境可从插入到该主机外围端口的便携式存储装置中加载,例如从USB存储棒加载。该安全计算环境可包括在该主机的主操作系统下运行的虚拟机。安全操作系统可在该虚拟机中运行。在线应用,例如与在线服务通信的web浏览器,可在该安全操作系统下运行。在线应用的操作可由安全简档限制。例如,该在线应用只可访问该安全简档的白名单中特别指示的网络地址。

Description

在不可信计算机上执行在线机密事务的便携式安全计算环境
技术领域
本发明总地涉及计算机安全,特别涉及但不限于使用不可信计算机执行机密事务的方法和装置。
背景技术
各种机密事务包括可通过互联网执行的敏感信息交流。这些机密事务的例子包括:网上银行、信用卡交易、从一个企业网访问机密文件和访问电子邮件等等。用户不一定就是应用他自己的计算机执行在线机密事务。例如,用户能够使用他人计算机上的web(网络)浏览器采用U3 SmartTM闪存盘通过他喜欢的书签访问因特网。虽然用户能够应用不同的保护方法,例如反病毒程序等,保护他自己的计算机,但是保护其它计算机,尤其是多人共享的或公共计算机,是非常困难的。这促使用户只应用他们自己的计算机执行在线机密事务,但这不是一个理想的解决方案,因为它不能利用计算机网络例如互联网提供的移动性和即时访问的优势。尽管移动性不是事关执行在线机密事务的大问题,安全性仍然是主要问题。
发明内容
在一个实施例中,安全计算环境可从插入到主机外围端口的便携式存储装置中加载,该便携式存储装置例如是一个USB存储棒。该安全计算环境可包括在主机的主操作系统下运行的虚拟机。安全操作系统可在该虚拟机中运行。在线应用,例如与在线服务通信的web浏览器,可在该安全操作系统下运行。该在线应用的操作可由安全简档限定。例如,在线应用只可访问安全简档的白名单中特别指示的网络地址。
通过阅读这里全部公开的内容,包括附图和权利要求,本发明的这些和其它特征对本领域普通技术人员来说是明显的。
附图说明
图1示意性地描述了根据本发明一个实施例的安全计算环境。
图2描述了可在本发明一个实施例中应用的计算机的示意图。
图3示意性地描述了根据本发明一个实施例的便携式存储装置的进一步细节。
图4描述了根据本发明一个实施例提供安全计算环境的方法的流程图。
图5-7描述了根据本发明实施例提供安全计算环境的方法的流程图。
图8描述了根据本发明一个实施例提供新的安全简档的方法。
在不同附图中使用相同参考标记表示相同或类似的部件。
具体实施方式
在本公开内容中,提供了大量具体细节,例如:装置、组件和方法的示例,以提供对本发明实施例的透彻理解。然而,本领域普通技术人员将会认识到,缺少一个或多个具体细节本发明仍能实施。在其它实例中,没有示出或描述公知细节以避免使本发明的某些方面晦涩难懂。
作为计算机相关技术,可意识到在此公开的一些组件能够以硬件、软件或硬件和软件的结合(例如:固件)来实现。软件组件可以是计算机可读程序代码的方式,其存储在计算机可读存储介质中,例如:存储器、大容量存储装置、或可移动存储装置。例如:计算机可读存储介质可包括用于执行特定组件功能的计算机可读程序代码。同样地,计算机存储器可以被构建以包括一个或多个组件,该组件可以由处理器执行。软件组件例如可由逻辑电路实现。组件可在多个模块中分开实现,也可合并在单一模块中实现。
图1示意性地描述了根据本发明一个实施例的安全计算环境100。在图1的示例中,在线应用在虚拟机(VM)146中的安全操作系统140下运行,该在线应用例如是配置成通过在线服务来执行机密事务的web浏览器142。虚拟机通常是公知的。简言之,虚拟机包括在计算机硬件平台和它的操作系统间创建的虚拟化环境的软件。计算机硬件平台也被称为“主机”,同时它的主机操作系统也被称为“主操作系统”。因为虚拟机作为一个单独的计算环境工作,上述安全操作系统可不同于主操作系统。在一个实施例中,主操作系统110包括微软的WindowsTM XP操作系统,而运行在该虚拟机上的安全操作系统140包括微软的WindowsTM XP嵌入式操作系统。在不脱离本发明的优点的情况下,也可应用其它的操作系统。该安全操作系统140是安全的,在于它可以被设置为只包括那些支持上述应用所需的组件,具有只读镜像152,且可包括保护规则,例如防火墙保护规则。在其中运行安全操作系统140的虚拟机146可以包括商业上可利用的虚拟软件,例如:来自VMWare股份有限公司的软件。
如图1所示,在安全操作系统下,可以运行多个计算机可读程序代码,包括浏览器142、安全执行器141、简档加载器(profle loader)143、简档保存器(profile saver)144和受控的存储代理145。执行器141可包括计算机可读程序代码,用于提供防火墙功能并执行由安全简档(securityprofile)153指定的一个或多个保护策略。
简档加载器143可以包括计算机可读程序代码,用于从受控的存储器109加载安全简档153以在安全操作系统140下运行。简档保存器144可包括计算机可读代码,用于将安全简档153和用户简档(user profile)154存储至受控的存储器109。受控的存储代理145可包括计算机可读程序代码,以允许安全操作系统110与受控的存储器109相连接。主操作系统110可用它自己的设备驱动器与受控的存储器109相连接。正如下面将看到的,对受控的存储器109的数据访问权限可以被严格限制于特定实例和组件以维护受控的存储器109中数据的完整性。
在主操作系统110下可以运行多个计算机可读程序代码,包括简档更新器(profile updater)120和特定应用安全平台(ASSP)代理130。简档更新器120可包括计算机可读程序代码,用于从提供安全计算环境100的安全解决方案提供商(“vendor”)接收安全简档153的更新。例如,简档更新器120可周期性地轮询提供商的服务器以接收新的或更新的安全简档153。简档更新器120可在受控的存储器109中写新的安全简档153或添加到已存在的安全简档中。较佳的是,提供商标记每个安全简档153以允许在使用之前由简档加载器143鉴别安全简档153。例如,每个安全简档153可包括嵌入的签名数据,简档加载器143可查询并解释该数据以决定该安全简档153是否可信和是否确实来自安全解决方案提供商。
ASSP代理130可包括计算机可读程序代码,用于安装虚拟机146,启动安全操作系统140在虚拟机146上运行、在退出时删除主操作系统110中的虚拟机146和安全操作系统140的痕迹。ASSP代理130可包括初始化脚本131和退出脚本132,该初始化脚本用于启动虚拟机146和安全操作系统140,该退出脚本用于在虚拟机146和安全操作系统140退出后执行清除。ASSP代理130可被构建以提示用户选择安全简档153或基于事件自动选择安全简档153,该事件例如是用户导航至一个敏感在线地址(例如敏感网站)。
在一个实施例中,当安全操作系统140启动时,执行器141、浏览器142、简档加载器143、简档保存器144和受控的存储代理145自动启动。
受控的存储器109可以包括非挥发性存储器,该存储器被构建以存储安全环境包151、安全操作系统140的镜像152、一个或多个安全简档153、和一个或多个用户简档154。该安全环境包151可包括计算机可读程序代码和相关数据组件以安装并执行简档更新器120、ASSP代理130(包括初始化脚本131和退出脚本132)、虚拟机146、和在虚拟机146上运行的如图1所示的组件。
在一个实施例中,为维护数据的完整性,对受控的存储器109中存储的数据的访问可只被限制于特定应用和为特殊目的。在图1的实例中,安全操作系统镜像152可只被主操作系统110访问且只能读操作(即:只读)。安全简档153可只被ASSP代理130、安全操作系统140和简档更新器120访问。ASSP代理130和安全操作系统140可只读安全简档153,然而简档更新器120可写新的安全简档153或添加到已存在的安全简档153。用户简档154可只被安全操作系统140访问以读和写。
在一个实施例中,安全简档153包括用于运行并控制浏览器142的操作且鉴别机密事务的数据。例如,安全简档153可包括白名单、缺省启动的网络地址(例如:主页)和鉴别数据(例如:受信任的根证书),该白名单指示浏览器142只能指向的网络地址(例如:IP/域名/URL)。安全简档153中的白名单可包括浏览器142可访问的网站的名单和相应的网页;浏览器142不可访问白名单中不包括的网络地址。优选的,每个安全简档153是为某一特定应用定制的。例如,一个安全简档153可为特定在线银行而定制,另一个安全简档153可为特定电子邮件服务器账户而定制,等等。而且,这就限制了用户在虚拟机146上可以执行的机密事务,减少了安全性被破坏的可能性。安全简档153优选的被安全解决方案提供商进行标记。
在一个实施例中,用户简档154包括用于运行浏览器142的用户特定数据,例如:网络设置(如代理服务器(proxy))、用户认证和私人密钥、下载的发行人标记的ActiveX控件、下载的cookies、存储的密码等等。用户简档154优选是加密的。
现在参考图2,其描述了可在本发明实施例中应用的计算机200的示意图。计算机200可具有或多或少的组件以满足特定应用的需要。计算机200可以是不可信计算机,因为它可以是例如被分享、被借用或公众可访问的计算机。也就是说,用户没有关于该计算机200对于执行机密事务是否足够安全的信息。正如下面所看到的,计算机200可综合安全计算环境100的特点,以便即使计算机200不可信或不安全时(例如:没有它自己的网络安全措施)仍允许用户安全地使用计算机200。在图2的实例中,用户安装便携式存储装置209到计算机200中,以允许用户安全地应用计算机200进行在线机密事务。
计算机200可包括处理器201,例如产自英特尔公司或超微公司(Advanced Micro Devices)的处理器。计算机200可具有一条或多条总线203来耦合它的不同组件。计算机200可包括一个或多个用户输入装置202(例如:键盘,鼠标),一个或多个非挥发性数据存储装置206(例如:硬盘、光盘),显示器204(例如:LCD、平板显示器、CRT),计算机网络接口205(例如:网络适配器、调制解调器),和主存储器208(例如:随机存取存储器)。如图1所示的主操作系统110和在其中运行的组件可在主存储器208中运行。
在图1的示例中,计算机200进一步包括外围连接端口207用于安装可移动的可插入式装置。外围连接端口207可包括用于外部便携式装置的输入输出端口。在一个实施例中,外围连接端口207包括USB(通用串行总线)端口,且便携式存储装置209包括USB存储棒,也被称为“USB存储棒”。便携式存储装置209的软件组件可被下载到存储器208以被处理器201执行。
图3示意性地描述了根据本发明一个实施例的便携式存储装置209的进一步细节。安全解决方案提供商可把便携式存储装置209作为用于创建可移动的安全计算环境的产品出售,。
在一个实施例中,便携式存储装置209包括非挥发性存储器305(例如闪存或硬盘)和可拆卸地插入外围连接端口207的插头末端(plug end)304。该非挥发性存储器305可包括CD-ROM分区301和硬盘分区302。该CD-ROM分区301可被构建为可引导的以允许该计算机200由便携式存储装置209引导。该CD-ROM分区301也可被构建为自动运行的以允许便携式存储装置209的组件在插入计算机200时启动。
如图3所示,该CD-ROM分区301可被构建为只读的以防止任一应用篡改它的内容。该CD-ROM分区301可存储可引导的主操作系统355(例如,Linux操作系统)、该安全操作系统140的安全操作系统镜像152、虚拟机组件340、和ASSP组件330。安全执行器141、web浏览器142、简档加载器143、简档保存器144和受控的存储代理145可被预安装于该安全操作系统镜像中152中。该虚拟机组件340可包括用于安装虚拟机146的计算机可读程序代码。该虚拟机组件340可包括那些通常由该虚拟机146的厂商提供的组件。该ASSP组件330可包括计算机可读程序代码以创建包括简档更新器120和ASSP代理130(包括初始化脚本131和退出脚本132)的安全计算环境。
该硬盘分区302可包括非挥发性存储器305的可读且可写部分。在图3的实例中,该硬盘分区302可包括一个或多个安全简档153(即:153-1、153-2、……153-n)和一个或多个用户简档154(即:154-1、154-2、……154-n)。对安全简档153和用户简档154的读和写被限制于先前参考图1所描述的特定组件。如上所述,优选的,安全简档153和用户简档154被加密以防止未被授权的篡改和读取。
图4示出了根据本发明的一个实施例的提供安全计算环境的方法400的流程图。利用安全计算环境100的组件作为例子对该方法400进行解释。不脱离本发明优点也可应用其它组件。
在步骤401,初始化一个安全计算环境的创建。初始创建该安全计算环境可包括运行初始化脚本131以启动ASSP代理130的其余部分和简档更新器120。
在步骤402,初始化脚本131可安装虚拟机146,并启动安全操作系统140以在虚拟机146上运行。安全执行器141、浏览器142、简档加载器143、简档保存器144和受控的存储代理145可包括安全操作系统140的启动程序,并可因此在该安全操作系统140启动时自动运行。
在步骤403,安全简档153和用户简档154被载入虚拟机146。该安全简档153可在ASSP代理130提示时由用户手动选择,或基于用户试图执行的在线机密事务由ASSP代理130自动选择。例如:在用户导航至在线服务的网站时,可自动选择相应的在线服务的安全简档153。应注意:安全简档的选择也可发生在虚拟机146启动前。
简档加载器143可鉴别选中的安全简档153以确认它来自安全解决方案提供商且未被篡改。然后简档加载器143可自安全操作系统140中可访问的被控存储器109加载选中的安全简档153。简档加载器143也可加载相应的用户简档154,该用户简档指定用户偏好和设定,例如:网络连接设置、用户cookies、用户证书、存储的密码及类似设置。简档加载器143可自动选择对应于选中的安全简档153的用户简档154。在选中的安全简档153对应多于一个用户简档154情况下,该简档加载器143也可提示用户选择用户简档154。
在步骤404,用户可在安全计算环境100下执行在线机密事务。例如:用户可应用浏览器142访问所加载的安全简档153所指示的在线服务网站。因为安全计算环境100提供的特征,用户可安全地应用浏览器142与在线服务交换敏感信息,例如:信用卡信息、密码、帐户信息及类似信息。首先,受控的存储器109的内容不能被轻易篡改,因为通过加密,通过分区(只读存储单元)或访问特权限制的有限读/写特权,或通过两者兼而有之,控制对受控的存储器109的访问。第二,安全简档153限制网络只访问它的白名单中指示的那些在线地址。这防止了XSS(跨网站脚本)攻击、基于网络服务或web的缓冲区溢出攻击、和类似的网络安全威胁。第三,安全操作系统140中只运行某些应用。在图1的实例中,只有根据安全简档153的浏览器142能够运行于该安全操作系统。第四,提供商标记的安全简档153指示默认启动在线地址(主页URL)并包括鉴定信息,例如信任的根证书。
在步骤405,安全执行器141执行所加载的安全简档153指示的一个或多个保护策略,例如浏览器142只可访问的网络地址的白名单。例如,该安全执行器141可监控浏览器142所指向的网络地址(例如:URL)并当网络地址不在所加载的安全简档153的白名单中时禁止浏览器142。作为另一实例,安全执行器141可监控网络与浏览器142之间的相互通信,并拦截那些网络目标地址或源地址不在白名单中的通信。其它保护策略可包括限制被允许运行于安全操作系统140下的进程或模块,用户必须使用一个软件键盘的URLs清单,该软件键盘用以输入帐户参数或密码以避开键盘记录程序等等。
用户可利用安全执行器141所执行的保护策略继续在线机密事务,直到用户完成事务,如步骤406到步骤404的路径所示。
在步骤407,当用户完成在线机密事务时,退出脚本132执行一个清除。例如:一旦检测到虚拟机146已经退出,退出脚本132就可自动查找并清除任一来自计算机的虚拟机146的痕迹(如果有的话)。这可在用户手动关闭该虚拟机146和其中运行的组件时发生。
图5示出了根据本发明一个实施例的提供安全计算环境的方法500的流程图。该方法500应用图1、2和3所示的组件作为实例进行描述。在不脱离本发明优点的前提下也可应用其它组件。方法500可被有利地应用于使用不可信的计算机200执行在线机密事务。例如:用户可能希望使用公共的、共享的、或陌生的计算机200来访问在线帐户,该计算机例如可用于图书馆、咖啡屋、朋友家、其它人办公室等等。在那些情况下,用户可携带便携式存储装置209以在不可信计算机200上创建安全计算环境。
在步骤501,用户把便携式存储装置209插入计算机200。该便携式存储装置209在此实例中(参看图3)包括一个USB存储棒。
在步骤502,运行于计算机200的主操作系统的自动运行部件启动初始化脚本131,其是USB存储棒的CD-ROM分区301中的ASSP组件330的一部分。该初始化脚本131启动ASSP代理130的其余部分和简档更新器120。该初始化脚本131也安装虚拟机146并启动安全操作系统140以在虚拟机146上运行。安全执行器141、浏览器142、简档加载器143、简档保存器144和受控的存储代理145可包括安全操作系统140的启动程序且在安全操作系统140一启动时就自动运行。
在步骤503,ASSP代理130提示用户选择安全简档153。简档加载器143鉴别用户选择的安全简档153以确认它来自安全解决方案提供商并未被篡改。
在步骤504,假设被选中的安全简档153是可信的,简档加载器143从USB存储棒加载该被选中的安全简档153。简档加载器143也从USB存储棒加载相应的用户简档154,该用户简档指定用户喜好和设定。
在步骤505,用户应用浏览器142访问被载入的安全简档153中所指示的在线服务的网址。用户可安全地应用浏览器142与该在线服务交换机密信息以执行机密事务,该在线服务例如是:在线银行,货币转帐、或邮件访问。当用户使用浏览器142时,安全执行器141执行被载入的安全简档153所指示的一个或多个安全策略。
在步骤506,在线机密事务一完成,用户就关闭虚拟机146,和因此关闭运行于该虚拟机146的安全计算环境的组件。
在步骤507,用户从计算机200拔出USB存储棒。
在步骤508,一检测到USB存储棒已经被拔出,退出脚本132就执行清除并移除来自计算机200的虚拟机146的痕迹(如果有的话)。
图6示出了根据本发明一个实施例的提供安全计算环境的方法600的流程图。该方法600应用图1、2和3所示的组件作为实例进行描述。在不脱离本发明优点的前提下也可应用其它组件。方法600可被有利地应用于使用不可信的计算机200执行在线机密事务。方法600涉及当用户试图在计算机200上执行在线机密事务时,自动为用户提供安全计算环境。
在步骤601,用户在计算机200上插入便携式存储装置209。该便携式存储装置209在本例中包括USB存储棒。
在步骤602,运行于计算机200的主操作系统的自动运行的部件启动初始化脚本131,其是USB存储棒的CD-ROM分区301中的ASSP组件330的一部分。该初始化脚本131启动ASSP代理130的其余部分和简档更新器120。该初始化脚本131也安装虚拟机146并启动安全操作系统140以在虚拟机146上运行。安全执行器141、浏览器142、简档加载器143、简档保存器144和受控的存储代理145可包括安全操作系统140的启动程序且可以在安全操作系统140一启动时就自动运行。
在步骤603,ASSP代理130监控网络地址,在此例中,该地址是统一资源定位器(URL),用户应用直接在主操作系统110下运行的web浏览器进行访问。也就是说,上述web浏览器并不在虚拟机146上运行。
在步骤604,ASSP代理130检测用户试图访问的敏感URL。在此例中,敏感URL是用户可用于执行机密事务的在线服务的网络地址。该敏感URL可由ASSP代理130通过读取受控的存储代理109中的安全简档153中的白名单进行识别;白名单中指示的URL可被认为是敏感URL。
在步骤605,响应检测敏感URL,ASSP代理130激活安全计算环境以允许用户利用对应于敏感URL的安全简档153使用浏览器142。简档加载器143鉴别由ASSP代理130选择的安全简档153,并且假设被选中的安全简档153是可信的,从USB存储棒加载该被选中的安全简档153。该简档加载器143也从该USB存储棒加载一个相应的用户简档154,该用户简档指定用户喜好和设定。
在步骤606,用户应用浏览器142访问被载入的安全简档153所指示的在线服务的网址。用户可安全地应用浏览器142与该在线服务交换敏感信息以执行机密事务。当用户使用浏览器142时,安全执行器141执行被载入的安全简档153所指示的一个或多个安全策略。
在步骤607,在线机密事务一完成,用户就关闭虚拟机146,和因此关闭运行于该虚拟机146的安全计算环境的组件。用户可应用直接运行于主操作系统110的浏览器重新开始网上冲浪。代理130可继续监控在计算机200上访问的网络地址,并一检测到敏感URL就启动安全计算环境。
在步骤608,用户从计算机200拔出USB存储棒。
在步骤609,一检测到USB存储棒已经被拔出,退出脚本132就执行清除并移除来自计算机200的虚拟机146的痕迹(如果有的话)。
图7示出了根据本发明一个实施例的提供安全计算环境的方法700的流程图。该方法700应用图1、2和3所示的组件作为实例进行描述。在不脱离本发明优点的前提下也可应用其它组件。方法700可被有利地应用于使用不可信的计算机200执行在线机密事务。方法700涉及通过自便携式存储装置209引导创建安全计算环境。
在步骤701,用户应用便携式存储装置209引导计算机200,该便携式存储装置209在此实例中包括USB存储棒。例如:用户可应用可引导的CD-ROM分区301自USB存储棒引导。在本例中,用户引导主操作系统355,虚拟机146就运行于该系统下。
在步骤702,主操作系统的自动运行部件启动初始化脚本131,其是USB存储棒的CD-ROM分区301中的ASSP组件330的一部分。该初始化脚本131启动ASSP代理130的其余部分和简档更新器120。该初始化脚本131也安装虚拟机146并启动安全操作系统140以在虚拟机146上运行。安全执行器141、浏览器142、简档加载器143、简档保存器144和受控的存储代理145可包括安全操作系统140的启动程序且在安全操作系统140一启动时就自动运行。
在步骤703,ASSP代理130提示用户选择一个安全简档153。简档加载器143鉴别用户选择的安全简档153以确认它来自安全解决方案提供商并未被篡改。
在步骤704,假设被选中的安全简档153是可信的,简档加载器143从USB存储棒加载该被选中的安全简档153。该简档加载器143也从该USB存储棒加载相应的用户简档154,该用户简档指定用户喜好和设定。
在步骤705,用户应用浏览器142访问被载入的安全简档153中所指示的在线服务的网址。用户可安全地应用浏览器142与该在线服务交换敏感信息以执行机密事务,该在线服务例如:在线银行,货币转帐、或邮件访问。当用户使用浏览器142时,安全执行器141执行被载入的安全简档153所指示的一个或多个安全策略。
在步骤706,在线机密事务一完成,用户就关闭虚拟机146,和因此关闭运行于该虚拟机146的安全计算环境的组件。
在步骤707,用户关闭计算机200。
应注意,虽然上述实施例涉及运行一个单独应用,在本例中该应用是应用web浏览器的在线机密事务,但本发明也允许运行多个不同应用,其中每个都具有其自己的安全简档。在那个情况下,不同应用优选地运行于同一安全操作系统下的同一虚拟机以节省磁盘空间。那些应用间的区别可在它们特殊安全和用户简档中考虑。
从上述可以理解,本发明的实施例提供此前未能实现的优点。其一,本发明提供便携式安全计算环境,该环境可被创建于即使安全状态未知的计算机。这允许用户安全地应用不可信计算机执行在线机密事务。而且,本发明允许在虚拟机上创建安全计算环境,同时节省磁盘空间。
如上所述,安全解决方案提供商可为不同机密在线事务或其它应用提供不同安全简档153。图8示出了根据本发明的一个实施例的提供新的安全简档153的方法800。该方法800应用图1的组件作为实例进行描述。在不脱离本发明优点的前提下也可应用其它组件。
在步骤801,安全解决方案提供商为一个应用产生一个新的安全简档153。该新的安全简档153可是全新的安全简档153或对现存安全简档153的更新。
在步骤802,该安全解决方案提供商标记该新的安全简档153。例如,该安全解决方案提供商可在该新的安全简档153中嵌入签名数据。
在步骤803,简档更新器120接收该新的安全简档153。例如,该简档更新器120可被构建为周期性地轮询该安全解决方案提供商的服务器,并如果有的话就下载新的安全简档153。
在步骤804,简档加载器143在将该新的安全简档153加载到虚拟机146之前,核实其可靠性。例如:该简档加载器143可在加载前检测该新的安全简档153的签名。
用于在不可信计算机上执行在线机密事务的便携式安全计算环境现已被公开。虽然已经提供了本发明的特定实施例,但可理解这些实施例是用于说明目的而非限制。例如:被公开方法的步骤可在不脱离本发明优点的前提下以不同次序执行。通过阅读此公开内容,许多其它的实施例对于本领域普通技术人员来说将是显然的。

Claims (20)

1.一种在计算机中提供安全计算环境的方法,该方法包括:
安装虚拟机以在主机的主操作系统下运行,所述虚拟机自插入到主机端口的USB存储棒下载;
从所述USB存储棒加载安全操作系统以在所述虚拟机中运行;
提示所述主机的用户选择安全简档;
从所述USB存储棒加载所述安全简档以在所述虚拟机中运行;
从所述USB存储棒加载web浏览器至所述虚拟机中以在所述安全操作系统下运行,允许所述用户访问网址以执行在线机密事务,所述网址在所述安全简档的白名单中示出,所述安全简档由提供所述USB存储棒的安全解决方案提供商生产并标记;及
限制所述web浏览器仅导航至所述白名单中指示的网络地址。
2.权利要求1所述的方法进一步包括:
当所述用户从所述主机上拔出所述USB存储棒时,移除主机中所述虚拟机的痕迹。
3.权利要求1所述的方法,其中所述USB存储棒包括具有CD-ROM分区和硬盘分区的非挥发性存储器,且其中所述虚拟机的组件存储在所述CD-ROM分区。
4.权利要求1所述的方法,其中所述USB存储棒包括具有CD-ROM分区和硬盘分区的非挥发性存储器,且其中所述安全简档已从所述硬盘分区中加载。
5.权利要求1所述的方法,其中在将所述安全简档加载到所述虚拟机运行之前,检查所述安全简档的可靠性。
6.权利要求5所述的方法,其中检查所述安全简档的来自安全解决方案提供商的签名数据。
7.权利要求1所述的方法,其中所述安全简档是加密的。
8.权利要求1所述的方法,其中所述在线机密事务包括信用卡信息从所述主机到网站的传输。
9.权利要求1所述的方法,进一步包括加载用户简档以在所述虚拟机中运行,所述用户简档包括用户特定的网络连接设置。
10.权利要求1所述的方法,其中,响应用户将所述USB存储棒插入所述主机,利用主操作系统的自动运行的部件,所述虚拟机被自动安装。
11.一种可插入主机端口的便携式存储装置,所述便携式存储装置包括:
插头,其用于可移除地插入所述主机的所述端口;
只读分区,其包括计算机可读程序代码,用于安装虚拟机以在所述主机的主操作系统下运行,安装另一个操作系统以在所述虚拟机中运行,并安装web浏览器以在其它操作系统下运行访问互联网上的网站;以及
读/写分区,包括限制从其它操作系统可访问的网络地址的安全简档。
12.权利要求11所述的便携式存储装置,其中所述只读分区包括可引导的CD-ROM分区。
13.权利要求11所述的便携式存储装置,其中所述插头包括USB插头。
14.权利要求11所述的便携式存储装置,其中所述读/写分区包括硬盘分区。
15.权利要求11所述的便携式存储装置,其中所述只读分区和所述读/写分区在包括闪存的非挥发性存储器中。
16.一种在计算机中提供安全计算环境的方法,所述方法包括:
安装虚拟机以在主机的主操作系统下运行;
运行另一个操作系统以在所述虚拟机中运行;
在其它操作系统下运行在线应用;以及
根据安全简档限制所述在线应用的操作。
17.权利要求16所述的方法,其中所述在线应用包括指向在线服务网站的web浏览器,主机的用户利用所述在线服务通过传输敏感信息进行机密事务。
18.权利要求17所述的方法,其中所述用户被提示选择所述安全简档。
19.权利要求16所述的方法,其中所述安全简档禁止网络访问所述安全简档包括的白名单中列出的网址外的其它网址。
20.权利要求16所述的方法,其中所述虚拟机和其它操作系统从插入到所述主机外围端口的USB存储棒中加载。
CN2008100889532A 2007-04-11 2008-04-08 在不可信计算机上执行在线机密事务的便携式安全计算环境 Active CN101334824B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/786099 2007-04-11
US11/786,099 US8024790B2 (en) 2007-04-11 2007-04-11 Portable secured computing environment for performing online confidential transactions in untrusted computers

Publications (2)

Publication Number Publication Date
CN101334824A true CN101334824A (zh) 2008-12-31
CN101334824B CN101334824B (zh) 2011-10-26

Family

ID=39854948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100889532A Active CN101334824B (zh) 2007-04-11 2008-04-08 在不可信计算机上执行在线机密事务的便携式安全计算环境

Country Status (2)

Country Link
US (1) US8024790B2 (zh)
CN (1) CN101334824B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547400A (zh) * 2010-12-08 2012-07-04 中国科学院声学研究所 一种嵌入式电视终端系统内容安全保护方法
CN102667791A (zh) * 2009-11-20 2012-09-12 西门子公司 用于根据提供的权限信息访问控制数据的方法和装置
WO2012155555A1 (zh) * 2011-12-08 2012-11-22 中兴通讯股份有限公司 一种运行多个虚拟机的方法及系统
CN102833296A (zh) * 2011-06-13 2012-12-19 伊姆西公司 用于构建安全的计算环境的方法和设备
WO2014091343A1 (en) * 2012-12-14 2014-06-19 International Business Machines Corporation User trusted device for detecting a virtualized environment
CN104102497A (zh) * 2013-04-02 2014-10-15 中国银联股份有限公司 用于安全性信息交互的设备及其系统管理装置的加载方法
CN104268478A (zh) * 2014-09-22 2015-01-07 宇龙计算机通信科技(深圳)有限公司 一种多系统终端的数据交互方法及装置
CN104662871A (zh) * 2012-09-18 2015-05-27 汤姆逊许可公司 安全地访问网络服务的方法和设备
US9152797B2 (en) 2012-10-30 2015-10-06 Barclays Bank Plc Device and method for secure memory access
CN105488378A (zh) * 2015-11-18 2016-04-13 浪潮(北京)电子信息产业有限公司 一种便携式独立安全访问远程服务器的方法
CN107430669A (zh) * 2014-12-02 2017-12-01 Gopc有限公司 计算系统和方法

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080082813A1 (en) * 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure
US20090070572A1 (en) * 2007-09-11 2009-03-12 Mark Shahaf Method and apparatus for portable computing environment
US9116734B1 (en) * 2011-01-14 2015-08-25 Dispersive Networks Inc. Dispersive storage area networks
US20090138969A1 (en) * 2007-11-26 2009-05-28 Kim Yun Ju Device and method for blocking autorun of malicious code
US8335931B2 (en) * 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8640244B2 (en) * 2008-06-27 2014-01-28 Microsoft Corporation Declared origin policy
US9166797B2 (en) * 2008-10-24 2015-10-20 Microsoft Technology Licensing, Llc Secured compartment for transactions
US7607174B1 (en) * 2008-12-31 2009-10-20 Kaspersky Lab Zao Adaptive security for portable information devices
US7584508B1 (en) 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
CN102282565B (zh) * 2009-01-19 2016-08-03 皇家飞利浦电子股份有限公司 用于隐私保护的具有双脚本引擎的浏览器
FR2948789B1 (fr) * 2009-07-28 2016-12-09 Airbus Composant logiciel et dispositif pour le traitement automatise de donnees multi-usages, mettant en oeuvre des fonctions ayant besoin de differents niveaux de surete ou limites de responsabilite
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US20130117550A1 (en) * 2009-08-06 2013-05-09 Imation Corp. Accessing secure volumes
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US20110041124A1 (en) * 2009-08-17 2011-02-17 Fishman Neil S Version Management System
US20140325532A1 (en) * 2009-08-24 2014-10-30 Wagan Sarukhanov Microminiature personal computer and method of using thereof
US10437608B2 (en) 2009-08-24 2019-10-08 Wagan Sarukhanov Microminiature personal computer and method of using thereof
US20110047599A1 (en) * 2009-08-24 2011-02-24 Wagan Sarukhanov Microminiature personal computer and method of using thereof
US9043454B2 (en) * 2009-08-26 2015-05-26 Red Hat Israel, Ltd. Auto suspense of virtual machine on client disconnection
US8516236B2 (en) 2009-09-30 2013-08-20 Imation Corp. Portable desktop device and method of host computer system hardware recognition and configuration
US8555376B2 (en) * 2009-09-30 2013-10-08 Imation Corp. Method and system for supporting portable desktop with enhanced functionality
US8266350B2 (en) * 2009-09-30 2012-09-11 Imation Corp. Method and system for supporting portable desktop
US8601532B2 (en) * 2009-09-30 2013-12-03 Imation Corp. Method and system for provisioning portable desktops
WO2011049574A1 (en) * 2009-10-22 2011-04-28 Hewlett-Packard Development Company, L.P. Virtualized migration control
US20110125994A1 (en) * 2009-11-05 2011-05-26 TAP Innovations, Inc. Methods and systems for secure online browsing
JP2013511078A (ja) 2009-11-13 2013-03-28 イメーション コーポレイション 接続の確認のためのデバイスおよび方法
GB0920653D0 (en) * 2009-11-25 2010-01-13 Cloud Technology Ltd Security system and method
US9552478B2 (en) 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
CA2825811A1 (en) 2011-01-27 2012-08-02 L-3 Communications Corporation Internet isolation for avoiding internet security threats
US8713095B2 (en) * 2011-03-13 2014-04-29 Nir Ashkenazy Methods circuits apparatuses and systems for facilitating access to online content
US9298910B2 (en) 2011-06-08 2016-03-29 Mcafee, Inc. System and method for virtual partition monitoring
US9311126B2 (en) 2011-07-27 2016-04-12 Mcafee, Inc. System and method for virtual partition monitoring
DE102011111736A1 (de) * 2011-08-26 2013-02-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Ausführen einer Anwendung und tragbares Speichermedium
US8381282B1 (en) 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
EP2798596A4 (en) * 2011-12-30 2015-08-26 Intel Corp USER IDENTIFICATION BASED ON SCOPE AND PROFILE DETERMINATION
US8484732B1 (en) * 2012-02-01 2013-07-09 Trend Micro Incorporated Protecting computers against virtual machine exploits
US8966632B1 (en) 2012-02-17 2015-02-24 Trend Micro Incorporated In-the-cloud sandbox for inspecting mobile applications for malicious content
US9646095B1 (en) * 2012-03-01 2017-05-09 Pathmatics, Inc. Systems and methods for generating and maintaining internet user profile data
US8656482B1 (en) 2012-08-20 2014-02-18 Bitdefender IPR Management Ltd. Secure communication using a trusted virtual machine
GB2507596B (en) 2012-10-30 2014-09-17 Barclays Bank Plc Secure computing device and method
EP2973171B1 (en) * 2013-03-14 2018-12-12 Intel Corporation Context based switching to a secure operating system environment
US9298930B2 (en) * 2013-04-08 2016-03-29 Blackberry Limited Generating a data audit trail for cross perimeter data transfer
US9225799B1 (en) 2013-05-21 2015-12-29 Trend Micro Incorporated Client-side rendering for virtual mobile infrastructure
US9444912B1 (en) 2013-05-21 2016-09-13 Trend Micro Incorporated Virtual mobile infrastructure for mobile devices
US9300720B1 (en) 2013-05-21 2016-03-29 Trend Micro Incorporated Systems and methods for providing user inputs to remote mobile operating systems
US9049169B1 (en) 2013-05-30 2015-06-02 Trend Micro Incorporated Mobile email protection for private computer networks
EP2854088B1 (en) 2013-09-26 2017-09-27 AO Kaspersky Lab A system and method for ensuring safety of online transactions
WO2015079123A1 (fr) * 2013-11-27 2015-06-04 Occterra Procede de virtualisation d'un poste de travail
US9507617B1 (en) 2013-12-02 2016-11-29 Trend Micro Incorporated Inter-virtual machine communication using pseudo devices
US9544329B2 (en) * 2014-03-18 2017-01-10 Shape Security, Inc. Client/server security by an intermediary executing instructions received from a server and rendering client application instructions
US20160014078A1 (en) * 2014-07-10 2016-01-14 Sven Schrecker Communications gateway security management
US9413740B2 (en) * 2014-07-22 2016-08-09 Microsoft Technology Licensing, Llc Establishing secure computing devices for virtualization and administration
US10171427B2 (en) * 2015-01-29 2019-01-01 WebCloak, LLC Portable encryption and authentication service module
US10867047B2 (en) * 2015-03-11 2020-12-15 Hewlett-Packard Development Company, L.P. Booting user devices to custom operating system (OS) images
US10498742B2 (en) * 2017-06-01 2019-12-03 Samsung Electronics Co., Ltd. Secure access with trusted proximity device
US10558798B2 (en) 2017-06-29 2020-02-11 L3Harris Technologies, Inc. Sandbox based Internet isolation in a trusted network
US10554475B2 (en) 2017-06-29 2020-02-04 L3Harris Technologies, Inc. Sandbox based internet isolation in an untrusted network
US11240207B2 (en) 2017-08-11 2022-02-01 L3 Technologies, Inc. Network isolation
US11601467B2 (en) 2017-08-24 2023-03-07 L3 Technologies, Inc. Service provider advanced threat protection
US10992642B2 (en) 2017-09-22 2021-04-27 L3 Technologies, Inc. Document isolation
US11178104B2 (en) 2017-09-26 2021-11-16 L3 Technologies, Inc. Network isolation with cloud networks
US11223601B2 (en) 2017-09-28 2022-01-11 L3 Technologies, Inc. Network isolation for collaboration software
US10931669B2 (en) 2017-09-28 2021-02-23 L3 Technologies, Inc. Endpoint protection and authentication
US11044233B2 (en) 2017-09-28 2021-06-22 L3 Technologies, Inc. Browser switching system and methods
US11374906B2 (en) 2017-09-28 2022-06-28 L3 Technologies, Inc. Data exfiltration system and methods
US11184323B2 (en) 2017-09-28 2021-11-23 L3 Technologies, Inc Threat isolation using a plurality of containers
US11336619B2 (en) 2017-09-28 2022-05-17 L3 Technologies, Inc. Host process and memory separation
US11552987B2 (en) 2017-09-28 2023-01-10 L3 Technologies, Inc. Systems and methods for command and control protection
US11120125B2 (en) 2017-10-23 2021-09-14 L3 Technologies, Inc. Configurable internet isolation and security for laptops and similar devices
US11170096B2 (en) 2017-10-23 2021-11-09 L3 Technologies, Inc. Configurable internet isolation and security for mobile devices
US11550898B2 (en) 2017-10-23 2023-01-10 L3 Technologies, Inc. Browser application implementing sandbox based internet isolation
CN108270574B (zh) * 2018-02-11 2021-02-09 浙江中控技术股份有限公司 一种白名单库文件的安全加载方法及装置
CN109240708B (zh) * 2018-07-02 2019-11-05 北京百度网讯科技有限公司 应用部署方法、装置、计算机设备及存储介质
EP4160397A1 (en) * 2021-10-01 2023-04-05 Brian Pritchard Methods and systems for emulating application-specific workstations on personal computers

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825506B1 (en) * 1996-08-20 2013-03-06 Invensys Systems, Inc. Methods and apparatus for remote process control
US6401134B1 (en) * 1997-07-25 2002-06-04 Sun Microsystems, Inc. Detachable java applets
US6091412A (en) * 1997-09-30 2000-07-18 The United States Of America As Represented By The Secretary Of The Navy Universal client device permitting a computer to receive and display information from several special applications
US6356931B2 (en) * 1997-10-06 2002-03-12 Sun Microsystems, Inc. Method and system for remotely browsing objects
US6941552B1 (en) * 1998-07-30 2005-09-06 International Business Machines Corporation Method and apparatus to retain applet security privileges outside of the Java virtual machine
US6842897B1 (en) * 1998-07-31 2005-01-11 International Business Machines Corporation Method and apparatus for selecting classes using a browser for use by a virtual machine in a data processing system
US6757895B1 (en) * 1998-07-31 2004-06-29 International Business Machines Corporation Method and apparatus to selectively define java virtual machine initialization properties using a browser graphical user interface
US6433794B1 (en) * 1998-07-31 2002-08-13 International Business Machines Corporation Method and apparatus for selecting a java virtual machine for use with a browser
CA2255050C (en) * 1998-11-30 2007-06-19 Ibm Canada Limited-Ibm Canada Limitee A method and system for debugging hybrid source code
US6492995B1 (en) * 1999-04-26 2002-12-10 International Business Machines Corporation Method and system for enabling localization support on web applications
AU6069900A (en) * 1999-06-30 2001-01-31 Microsoft Corporation Methods and systems for reporting and resolving support incidents
US7039691B1 (en) * 2000-06-02 2006-05-02 Sun Microsystems, Inc. Java virtual machine configurable to perform as a web server
US6976059B1 (en) * 2000-07-20 2005-12-13 International Business Machines Corporation System and method to provide applets using a server based virtual machine
US6842777B1 (en) * 2000-10-03 2005-01-11 Raja Singh Tuli Methods and apparatuses for simultaneous access by multiple remote devices
US7191211B2 (en) * 2000-10-03 2007-03-13 Raja Tuli Portable high speed internet access device priority protocol
EP1410559A4 (en) * 2001-03-01 2004-11-24 Invicta Networks Inc SYSTEMS AND METHODS PROVIDED FROM A PROTECTED NETWORK FROM EXTERNAL NETWORK ACCESS
KR20040049488A (ko) * 2002-12-06 2004-06-12 삼성전자주식회사 애플릿 실행 장치 및 방법
US20040148608A1 (en) * 2003-01-24 2004-07-29 Gendreau James K. Portable executable software architecture
US7290129B2 (en) * 2003-09-16 2007-10-30 At&T Bls Intellectual Property, Inc. Remote administration of computer access settings
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US20050188361A1 (en) * 2004-02-23 2005-08-25 Henry Cai Browser-based web site generation system and method
US7293166B2 (en) * 2004-03-05 2007-11-06 Hewlett-Packard Development Company, L.P. Method of indicating a format of accessing an operating system contained on a USB memory device
US7751535B2 (en) * 2004-04-28 2010-07-06 Nuance Communications, Inc. Voice browser implemented as a distributable component
US7493654B2 (en) * 2004-11-20 2009-02-17 International Business Machines Corporation Virtualized protective communications system
US7634811B1 (en) * 2005-05-20 2009-12-15 Symantec Corporation Validation of secure sockets layer communications
EP1818844B1 (de) * 2006-02-10 2013-03-13 Secunet Security Networks Aktiengesellschaft Verfahren zur Benutzung von Sicherheitstoken

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102667791A (zh) * 2009-11-20 2012-09-12 西门子公司 用于根据提供的权限信息访问控制数据的方法和装置
CN102547400B (zh) * 2010-12-08 2013-12-11 中国科学院声学研究所 一种嵌入式电视终端系统内容安全保护方法
CN102547400A (zh) * 2010-12-08 2012-07-04 中国科学院声学研究所 一种嵌入式电视终端系统内容安全保护方法
CN102833296A (zh) * 2011-06-13 2012-12-19 伊姆西公司 用于构建安全的计算环境的方法和设备
CN102833296B (zh) * 2011-06-13 2018-10-23 伊姆西公司 用于构建安全的计算环境的方法和设备
WO2012155555A1 (zh) * 2011-12-08 2012-11-22 中兴通讯股份有限公司 一种运行多个虚拟机的方法及系统
CN104662871A (zh) * 2012-09-18 2015-05-27 汤姆逊许可公司 安全地访问网络服务的方法和设备
US9152797B2 (en) 2012-10-30 2015-10-06 Barclays Bank Plc Device and method for secure memory access
WO2014091343A1 (en) * 2012-12-14 2014-06-19 International Business Machines Corporation User trusted device for detecting a virtualized environment
GB2523057A (en) * 2012-12-14 2015-08-12 Ibm User trusted device for detecting a virtualized environment
GB2523057B (en) * 2012-12-14 2015-10-07 Ibm User trusted device for detecting a virtualized environment
US9589128B2 (en) 2012-12-14 2017-03-07 International Business Machines Corporation User trusted device for detecting a virtualized environment
US10229261B2 (en) 2012-12-14 2019-03-12 International Business Machines Corporation User trusted device for detecting a virtualized environment
US10318724B2 (en) 2012-12-14 2019-06-11 International Business Machines Corporation User trusted device for detecting a virtualized environment
CN104102497B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 用于安全性信息交互的设备及其系统管理装置的加载方法
CN104102497A (zh) * 2013-04-02 2014-10-15 中国银联股份有限公司 用于安全性信息交互的设备及其系统管理装置的加载方法
CN104268478A (zh) * 2014-09-22 2015-01-07 宇龙计算机通信科技(深圳)有限公司 一种多系统终端的数据交互方法及装置
CN104268478B (zh) * 2014-09-22 2017-08-11 宇龙计算机通信科技(深圳)有限公司 一种多系统终端的数据交互方法及装置
CN107430669A (zh) * 2014-12-02 2017-12-01 Gopc有限公司 计算系统和方法
CN105488378A (zh) * 2015-11-18 2016-04-13 浪潮(北京)电子信息产业有限公司 一种便携式独立安全访问远程服务器的方法

Also Published As

Publication number Publication date
US8024790B2 (en) 2011-09-20
US20080256536A1 (en) 2008-10-16
CN101334824B (zh) 2011-10-26

Similar Documents

Publication Publication Date Title
CN101334824B (zh) 在不可信计算机上执行在线机密事务的便携式安全计算环境
CN101213557B (zh) 限制操作系统及其它软件的安装的反骇客保护
EP2626803B1 (en) Information processing device and method for preventing unauthorized application cooperation
US8200952B2 (en) Platform authentication via a transparent second factor
US11232167B2 (en) Server and method for providing secure access to web-based services
US20170243182A1 (en) Method of Visiting Online Banking Website and Browser
CN101960446A (zh) 基于安全浏览器的应用
CN103109510A (zh) 一种资源安全访问方法及装置
WO2007056476A2 (en) Device providing a secure work environment and utilizing a virtual interface
CN105940654A (zh) 特权静态被托管的web应用
WO2017088135A1 (zh) 一种安全指示信息的配置方法及设备
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
US20060265756A1 (en) Disk protection using enhanced write filter
CN106557669A (zh) 一种应用程序安装过程的权限控制方法及装置
JP2007280013A (ja) 情報処理装置による通信を制御する方法およびプログラム
KR20070016029A (ko) 컴퓨터 보안 기능을 제공하는 휴대용 usb 저장 장치 및상기 휴대용 usb 저장 장치의 동작 방법
Kang et al. USBWall: A novel security mechanism to protect against maliciously reprogrammed USB devices
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
CN106557687A (zh) 一种应用程序安装过程的权限控制方法及装置
KR100496462B1 (ko) 키 입력 도용 방지 방법
JP5296627B2 (ja) 端末保護システム及び端末保護方法
JP2011086071A (ja) プログラム、データ記憶装置及びデータ記憶システム
CN102467632B (zh) 一种浏览器隔离使用的方法
Nadkarni et al. Nativewrap: Ad hoc smartphone application creation for end users
Gunasekera et al. Rooting your android device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant