CN101071463A - 虚拟个人办公环境的方法和设备 - Google Patents

虚拟个人办公环境的方法和设备 Download PDF

Info

Publication number
CN101071463A
CN101071463A CN 200710100374 CN200710100374A CN101071463A CN 101071463 A CN101071463 A CN 101071463A CN 200710100374 CN200710100374 CN 200710100374 CN 200710100374 A CN200710100374 A CN 200710100374A CN 101071463 A CN101071463 A CN 101071463A
Authority
CN
China
Prior art keywords
equipment
virtual machine
virtual
virtulizing
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200710100374
Other languages
English (en)
Other versions
CN100555298C (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Beijing Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Feitian Technologies Co Ltd filed Critical Beijing Feitian Technologies Co Ltd
Priority to CN 200710100374 priority Critical patent/CN100555298C/zh
Publication of CN101071463A publication Critical patent/CN101071463A/zh
Priority to US12/099,821 priority patent/US9015848B2/en
Application granted granted Critical
Publication of CN100555298C publication Critical patent/CN100555298C/zh
Priority to US13/286,520 priority patent/US9047486B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45537Provision of facilities of other operating environments, e.g. WINE
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

本发明公开了一种虚拟个人办公环境的方法和设备,属于信息安全领域。所述方法包括:在设备中安装虚拟机环境;当虚拟个人办公环境时,将设备与主机建立连接,在主机中加载虚拟机环境;虚拟机环境响应用户操作,并将用户操作的数据保存在设备中。所述设备包括:通信接口模块、虚拟机环境存储模块和控制模块。本发明能够将个人喜好的办公环境在不同的计算机中虚拟出来,用户的所有操作都在虚拟的办公环境中进行,不在计算机中遗留操作痕迹,真正实现了移动办公;而且由于将虚拟机环境预置在设备中,用户可以便携地使用,非常便利;另外,采用信息安全设备来实现时,还可以在虚拟的办公环境中应用各种信息安全操作,极大地提高了安全性和便利性。

Description

虚拟个人办公环境的方法和设备
技术领域
本发明涉及信息安全领域,特别涉及一种虚拟个人办公环境的方法和设备。
背景技术
随着电子商务的快速发展及其提供的极大便利,人们在商务活动中越来越多的依赖电脑、网络等电子手段进行办公,且在办公中频繁的使用各种应用程序,比如最常用的office、还有邮箱、聊天工具、论坛等等。
随着人们对信息安全的要求越来越高,出现了一种信息安全产品,一款便携式的可移动使用的硬件装置,一般称为信息安全设备。信息安全设备是一款带有处理器和存储器的小型硬件装置,它通过主机的数据通讯接口与主机连接,其内的处理器一般采用安全设计芯片,利用其内置的安全机制,实现密钥生成、密钥安全存储、预置加密算法等功能。另外,可以将一些重要的信息存储到信息安全设备中,用以保证安全性或者防止遗忘,比如密码、证书等。与密钥相关的运算完全在信息安全设备内部执行,同时信息安全设备具有抗攻击的特性,安全性极高。信息安全设备一般通过USB接口与主机相连,通常被称为USB KEY或USBToken。目前,较高端的信息安全设备是可编程的,即可以实现在信息安全设备中运行预先存入其中的代码。
上述安全设计芯片除了具有通用嵌入式微控制器的各种特性外,更突出的特性是表现在安全性能方面,安全设计芯片在芯片设计时会针对安全性能方面在结构上做一些特殊处理,比如安全芯片会采用特定的安全内核,该安全内核能够支持多个拥有不同权限定义的状态,用于实现对硬件资源访问权限的管理;以及支持指令执行时间(指令周期)的随机化;其中断系统能够实现支持芯片状态的转换,从而实现对不同层次的安全级别的控制,以支持多应用的实现;还可以带有MMU单元(Memory Management Unit,存储器管理单元),用于实现逻辑地址、物理地址的隔离,及地址映射,从体系结构上支持应用(多应用)、安全性的设计实现,与内核支持的不同状态一起有机的组成一个硬件防火墙;其中断系统还能支持系统数据库与用户程序的接口及权限传递和切换;其存储介质方面也会采用非易失性存储介质等等。安全设计芯片一般都要求符合相关的标准及通过相关的认证等以保证其安全性能,比如TCGTPM v1.2规范,ISO15408国际标准,中国密码管理委员会标准等等。目前市面上有很多款安全设计芯片可供选择,其中意法半导体的ST19WP18微控制器,已通过“公共标准”评估保障级EAL5+(增强版)的认证,这是ISO15408国际标准关于此类产品的最高的标准之一。
由于信息安全设备的上述结构特点,目前信息安全设备已被广泛应用在身份识别、网上银行、VPN等方面,且可利用信息安全设备对其内存储的数据进行加解密处理,即应用在软件版权保护领域,另外,在信息安全领域也有着广泛的应用。利用信息安全设备可以实现多种信息安全操作,主要包括:数据交互(在信息安全设备内对写入的数据进行加密或对读取的数据进行解密);身份认证信息处理、存储/验证密码信息、存储/验证签名、存储/验证证书、权限管理;以及预置代码进行数据运算等等;其中预置代码包括预置用户软件部分片断(用户软件部分片断不能被读出信息安全设备,并在信息安全设备内部运行进行数据运算),和预置软件保护应用接口函数(软件保护应用接口函数为信息安全设备和软件开发商应用之间的接口级函数)等等。
自动运行功能(Autorun)使光盘、硬盘和海量存储等设备的使用变得更容易,一般习惯称此种能够自动运行起来的程序为Autorun程序。Autorun程序的主要作用就是告诉自动运行哪个程序和它的启动路径。由于Autorun程序中包含了需要自动运行的命令,如改变驱动器图标、运行程序文件、可选快捷菜单等内容,所以当带有Autorun程序的光盘或海量存储等设备连接到主机上时,Autorun程序会装载相应文件,例如.exe可执行文件、.reg注册表文件、GIF、HTML文件、PDF文件等等,实现自动运行功能。
虚拟机,顾名思义就是虚拟出来的电脑,这个虚拟出来的电脑和真实的电脑几乎完全一样,所不同的是他的硬盘是在一个文件中虚拟出来的,所以你可以随意修改虚拟机的设置,而不用担心对自己的电脑造成损失,虚拟机是支持多操作系统并行运行在单个物理服务器上的一种系统,能够提供更加有效的底层硬件使用。在虚拟机中,中央处理器芯片从系统其它部分划分出一段存储区域,操作系统和应用程序运行在“保护模式”环境下。客户操作系统和应用程序可以运行在虚拟机上,而不需要提供任何交互作用的网络适配器的支持。
办公环境一般指人们在办公活动中经常使用的应用程序及各种应用环境,比如office(包括word、excel、powerpoint)、outlook等常用办公软件,以及QQ、MSN等聊天应用程序,还可以包括个人喜好的一些应用程序,比如浏览器应用程序等。
现有技术中人们办公时会在使用的电脑中建立自己习惯的办公环境,设置各种应用程序的登录密码,存储个人私密的文件等等,但是这种现有技术在安全性和便利性方面已经不能完全满足人们的需要。随着电子商务的广泛应用,人们在办公活动中需要经常离开办公室,在自己个人办公电脑外的地方进行办公,比如出差或在家里进行办公等等,这样就会出现论坛、邮箱、MSN、QQ等数不清的密码需要记忆,在其他电脑上无法分享自己电脑里收藏了的经典网址,个人私密文件或其他机密文件总找不到放心的地方保存,以及QQ或邮箱被盗,很多好友的资料付诸东流;另外,在安全方面,除非在自己完全控制的主机上进行办公,否则个人信息很容易被非法窃取,比如通过硬盘分析,或以该用户或管理员身份登录,重设用户密码等手段,都能够获取到曾经在该电脑中使用过的个人信息,很不安全。
发明内容
为了使个人办公环境更安全和更方便,本发明提供了一种虚拟个人办公环境的方法和设备。所述技术方案如下:
一种虚拟个人办公环境的方法,所述方法包括:
在设备中安装虚拟机环境;
当虚拟个人办公环境时,将所述设备与主机建立连接,在所述主机中加载所述虚拟机环境;所述虚拟机环境响应用户操作,并将所述用户操作的数据保存在所述设备中。
在设备中安装虚拟机环境的步骤具体为:
在设备中存储虚拟机程序和虚拟机数据文件。
在设备中存储虚拟机程序和虚拟机数据文件的步骤进一步包括:
利用所述设备中内置的加密算法对所述虚拟机数据文件进行加密,将加密后的虚拟机数据文件存储在所述设备中;
相应地,在所述主机中加载所述虚拟机环境的步骤进一步包括:
利用所述设备中内置的与所述加密算法相对应的解密算法,解密所述加密后的虚拟机数据文件,利用解密后的虚拟机数据文件在主机中加载所述虚拟机环境。
在所述主机中加载所述虚拟机环境通过自动运行功能实现。
在所述主机中加载所述虚拟机环境的步骤之前还包括:
验证用户的身份是否合法,如果合法,则继续执行加载的步骤;如果不合法,则结束。
在所述主机中加载所述虚拟机环境的步骤之后还包括:
在主机中启动监控程序,当所述监控程序检测到所述设备与主机断开连接时,自动卸载所述虚拟机环境。
所述用户操作为移动办公操作。
所述设备为信息安全设备,所述用户操作为移动办公操作和信息安全操作中的至少一种。
一种虚拟个人办公环境的设备,所述设备包括:
通信接口模块,用于将所述设备与主机建立连接;
虚拟机环境存储模块,用于存储虚拟机程序和虚拟机数据文件,并存储用户在虚拟的办公环境中操作的数据,所述虚拟机数据文件中包含虚拟操作系统参数;
控制模块,用于控制所述通信接口模块与主机之间的通信,控制所述虚拟机环境存储模块在主机中虚拟出个人办公环境。
所述设备还包括:
信息安全模块,用于在所述控制模块的控制下执行信息安全操作。
所述信息安全模块具体用于在所述控制模块和虚拟机环境存储模块虚拟出的个人办公环境中执行信息安全操作。
所述通信接口模块、虚拟机环境存储模块和控制模块中的至少一个与所述信息安全模块集成在一颗芯片中。
所述芯片为安全设计芯片,所述安全设计芯片包括智能卡芯片。
所述设备还包括:
加密模块,用于在所述虚拟机环境存储模块存储所述虚拟机数据文件时,在所述控制模块的控制下,利用所述设备中内置的加密算法对所述虚拟机数据文件进行加密;
解密模块,用于在所述控制模块和虚拟机环境存储模块在主机中虚拟个人办公环境之前,利用所述设备中内置的与所述加密算法相对应的解密算法,在所述控制模块的控制下,解密所述加密模块加密后的虚拟机数据文件。
所述设备还包括:
自动运行模块,用于当所述设备与主机建立连接后,在所述控制模块的控制下在所述主机中自动加载所述虚拟机环境存储模块存储的虚拟机程序和虚拟机数据文件。
所述通信接口模块、虚拟机环境存储模块和自动运行模块中的至少一个与所述控制模块集成在一颗芯片中。
所述设备还包括:
监控模块,用于当所述控制模块和虚拟机环境存储模块在主机中虚拟出个人办公环境后,在所述控制模块的控制下启动监控程序,若检测到所述设备与主机断开连接,则自动卸载所述虚拟机环境。
所述通信接口模块包括USB接口、IEEE1394接口、串行SATA接口、蓝牙接口、红外接口和RF射频接口中的至少一种。
所述虚拟机环境存储模块为大容量存储器件。
所述虚拟机环境存储模块与信息安全模块集成在一个大容量存储器件中。
所述虚拟机环境存储模块与自动运行模块集成在一个大容量存储器件中。
所述大容量存储器件为闪存、微硬盘或智能卡。
所述设备为钥匙扣式、手持式或腕式便携设备。
上述技术方案具有如下有益效果:
通过在主机中加载设备中预置的虚拟机环境,能够将个人喜好的办公环境在不同的计算机中虚拟出来,用户的所有操作都在虚拟的办公环境中进行,不在计算机中遗留操作痕迹,更加安全;而且由于将虚拟机环境预置在设备中,用户可以便携地使用,非常便利,真正实现了移动办公;另外,采用信息安全设备来实现时,还可以在虚拟的办公环境中应用各种信息安全操作,极大地提高了安全性和便利性。
附图说明
图1是本发明实施例1提供的虚拟个人办公环境的方法的流程图;
图2是本发明实施例2提供的虚拟个人办公环境的设备的结构图;
图3是本发明实施例2提供的优选的虚拟个人办公环境的设备的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例提供了一种虚拟个人办公环境的方法,包括以下步骤:
步骤101:预先在设备中安装虚拟机环境,即存储虚拟机程序和虚拟机数据文件,实现虚拟机环境。
虚拟机程序一般为可执行程序,一个虚拟机程序可以对应一个或多个虚拟机数据文件,当设备有足够的存储空间时,可以通过多个虚拟机数据文件在一个设备中实现多个操作系统。在设备中虚拟机环境可以利用Vmware、Bochs、Kqemu等软件来实现。
设备中实现的虚拟机环境可以是未安装有任何操作系统和应用软件的虚拟机环境,当在主机中加载该虚拟机环境后,用户可以依据自己的需要安装相应的操作系统,以及相关的软件等等;另外,设备中实现的虚拟机环境也可以是包含基本配置的虚拟机环境(可以由生产商在出厂前配置好),如安装操作系统,包括windows98、windows2000、windows xp、linux等,安装基本的应用软件,包括office(如word、excel、powerpoint),邮件系统(如foxmail、outlook)等等。
步骤102:在虚拟个人办公环境时,将设备与主机建立连接。
可以通过有线方式与主机连接,如通过USB接口、IEEE1394接口或串行SATA接口等方式与主机连接,也可以通过无线方式与主机连接,如通过无线蓝牙接口、红外接口或RF射频等方式与主机连接。
进一步地,还可以增加主机验证用户身份的步骤:
主机验证用户是否为该设备的合法持有者,如采用PIN码验证或生物特征验证等方式来验证,如果验证通过,则继续以下步骤;否则,结束。
步骤103:将预先在设备中实现的虚拟机环境加载到主机中。
加载的过程可以用自动运行程序来实现,具体如下:
在主机中启动自动运行程序(即Autorun程序),自动运行程序自动解析设备中预存的虚拟机程序和虚拟机数据文件,并根据该虚拟机数据文件中的虚拟操作系统参数在主机中自动加载虚拟机程序,虚拟机程序运行启动虚拟机环境。
步骤104:虚拟机环境提供用户界面及个人办公环境。
步骤105:虚拟机环境响应用户操作,并将用户操作的数据保存在设备中。
用户操作包括移动办公操作。移动办公操作可以是用户在虚拟的个人办公环境中安装应用软件,如安装金山词霸,音乐播放器,photoshop,QQ等等,如果想编程,也可以安装VC等编程软件;还可以是用户对这些应用软件的使用,如在word、excel里进行编辑、制作ppt、使用QQ、MSN聊天、在编程工具中编写代码、在photoshop中进行图片处理等等。
上述设备可以为存储设备,如U盘,也可以为信息安全设备。当上述设备为信息安全设备时,进一步地,用户操作还可以为信息安全操作,虚拟机环境还可以响应用户利用信息安全设备执行的信息安全操作,用户执行信息安全操作的过程就相当于在一个真实的计算机中执行信息安全操作一样,不过是对信息安全设备中大容量存储器件上虚拟的空间进行操作,而且相关的信息安全操作痕迹不会遗留在主机中。在虚拟的个人办公环境中执行的信息安全操作有多种,下面分别举例说明:
1、数据交互操作
包括对用户操作的数据在信息安全设备内进行加密,或对读取的用户操作数据在信息安全设备内进行解密等。
2、身份认证信息处理操作
包括通过识别信息安全设备中含有的硬件信息或用户验证信息,来控制用户在虚拟机环境中访问网络;在虚拟机环境中验证和鉴别文件发送者身份的数字签名或证明,防止被中途篡改;银行等网站可以利用签名信息来识别用户在远程的虚拟机环境中登录的合法性;在一些文件中加入访问控制信息,防止在虚拟机环境中非法访问或运行信息安全设备等等。
3、预置代码操作
包括预置用户软件部分片断,预置软件保护应用接口函数等。其中用户软件部分片断不能被读出信息安全设备,且在信息安全设备内部运行,在虚拟机环境中与外部软件交互,从而控制软件保证其合法运行。利用应用接口函数可以在虚拟机环境中打开信息安全设备,建立通讯,或在虚拟机环境中关闭信息安全设备并清除设备状态信息,也可以实现对信息安全设备的所有设置工作,即在虚拟机环境中所有软件保护功能的实现等等。利用预置代码操作进行软件保护,使被保护的程序部分不会出现在虚拟机环境中,可以实现软件产品的多种保护,如可以防止程序的非法拷贝、防止程序被非法跟踪或调试、防止被转储和防止反编译等等。
步骤106:用户操作完成后,在主机中关闭虚拟机环境,然后将设备与主机断开连接。
为了提高安全性,进一步地,上述过程中还可以增加对虚拟机数据文件进行加密和解密处理的步骤,即在设备中预存虚拟机数据文件时,利用设备中内置的加密算法对虚拟机数据文件进行加密,然后将加密后的虚拟机数据文件存储到设备中;当在主机中加载设备中的虚拟机环境时,利用设备中内置的与上述加密算法相对应的解密算法,对加密后的虚拟机数据文件进行解密,然后利用解密后的虚拟机数据文件在主机中加载虚拟机环境,从而提高了安全性。
其中加密算法可以为DES算法、3DES算法、RC4算法、RC5算法、RSA算法、DSA算法和椭圆曲线算法等等。
为了防止用户非正常拔除设备,导致在主机系统中不能卸载干净,进一步地,上述步骤103中将预先在设备中实现的虚拟机环境加载到主机中之后,还可以增加如下步骤:在主机中启动监控程序,监控程序检测设备与主机是否断开连接,如果检测到未关闭虚拟机环境,而直接将设备与主机断开连接(即非正常拔除设备),则监控程序自动卸载虚拟机环境。
实施例2
参见图2,本发明实施例还提供了一种虚拟个人办公环境的设备200,包括:
(1)通信接口模块201,用于将设备与主机建立连接。
通信接口模块201通过解析设备与主机之间的通信协议,将设备与主机建立连接。它可以是与主控芯片集成在一颗控制芯片中实现,也可以是独立于主控芯片的专门的通信协议处理芯片。通信接口可以为有线接口形式,如USB接口、IEEE1394接口或串行SATA接口等,也可以为无线接口形式,如无线蓝牙接口、红外接口或RF射频接口等。
(2)虚拟机环境存储模块202,用于存储虚拟机程序和虚拟机数据文件,并存储用户在虚拟的办公环境中操作的数据,其中,虚拟机数据文件中包含虚拟操作系统参数。
虚拟机程序用于虚拟实现个人办公环境,虚拟机数据文件用于保存虚拟操作系统参数。虚拟机环境存储模块202利用虚拟机程序和虚拟机数据文件中的虚拟操作系统参数,可以实现在与设备建立连接的主机中加载虚拟的个人办公环境,并将用户在虚拟的个人办公环境中的操作数据保存在设备中。用户操作包括移动办公操作。
虚拟机环境存储模块202可以是一个独立的大容量存储器件(如大容量FLASH芯片、SD卡、微硬盘、智能卡等),也可以是主控芯片中的存储器件(如带有大容量存储单元的安全设计芯片等),其存储介质可以是RAM、ROM、EPROM、EEPROM、FLASH中的一种或几种。上述大容量存储器件与设备的结合方式可以有多种方式,如以固定方式与设备结合,或以抽换方式与设备结合等等。
(3)控制模块203,用于控制通信接口模块201与主机之间的通信,控制虚拟机环境存储模块202在主机中虚拟出个人办公环境。它分别与通信接口模块201和虚拟机环境存储模块202相连。
控制模块203可以为一颗主控芯片,即微控制芯片。
另外,还可以是通信接口模块201和虚拟机环境存储模块202中的至少一个与控制模块203集成在一颗微控制芯片中。
进一步地,上述虚拟个人办公环境的设备200可以为信息安全设备,即还可以包括:
信息安全模块204,用于在控制模块203的控制下执行信息安全操作,它与控制模块203相连。
信息安全模块204根据访问信息安全设备的用户身份信息对其访问权限进行管理控制,执行信息安全操作,包括在主机中执行信息安全操作和在虚拟的个人办公环境中执行信息安全操作,其中,在虚拟的个人办公环境中执行的信息安全操作与实施例1中阐述的内容相同,在此不再赘述。
当信息安全模块204在虚拟机环境中执行信息安全操作时,信息安全模块204与虚拟机环境存储模块202相连。虚拟机环境存储模块202与信息安全模块204可以集成在一个大容量存储器件中。
通信接口模块201、虚拟机环境存储模块202和控制模块203中的至少一个可以与信息安全模块204集成在一颗芯片中,所述芯片一般选用安全设计芯片(包括智能卡芯片)。
为了提高安全性,进一步地,上述虚拟个人办公环境的设备200还可以包括:
1)加密模块205,用于在虚拟机环境存储模块202存储虚拟机数据文件时,在控制模块203的控制下利用设备中内置的加密算法对虚拟机数据文件进行加密;它分别与虚拟机环境存储模块202和控制模块203相连;
2)解密模块206,用于在控制模块203和虚拟机环境存储模块202在主机中虚拟个人办公环境之前,利用设备中内置的与上述加密算法相对应的解密算法,在控制模块203的控制下解密加密模块205加密后的虚拟机数据文件;它分别与虚拟机环境存储模块202和控制模块203相连。
另外,上述虚拟个人办公环境的设备200还可以包括:
自动运行模块207,用于当设备200与主机建立连接后,在控制模块203的控制下在主机中自动加载虚拟机环境存储模块202存储的虚拟机程序和虚拟机数据文件;它分别与虚拟机环境存储模块202和控制模块203相连。
通信接口模块201、虚拟机环境存储模块202和自动运行模块207中的至少一个可以与控制模块203集成在一颗芯片中。也可以是虚拟机环境存储模块202与自动运行模块207集成在一个大容量存储器件中。
当包含自动运行模块207的设备200为信息安全设备时,通信接口模块201、虚拟机环境存储模块202、信息安全模块204和自动运行模块207中的至少一个可以与控制模块203集成在一颗芯片中。所述芯片可以选用安全设计芯片(包括智能卡芯片)。另外,也可以是信息安全模块204和自动运行模块207中的至少一个与虚拟机环境存储模块202集成在一个大容量存储器件中。
为了防止用户非正常拔除设备,导致在主机系统中不能卸载干净,进一步地,上述虚拟个人办公环境的设备200还可以包括:
监控模块208,用于当控制模块203和虚拟机环境存储模块202在主机中虚拟出个人办公环境后,在控制模块203的控制下启动监控程序,若检测到设备200与主机断开连接,则自动卸载虚拟机环境,它分别与虚拟机环境存储模块202与控制模块203相连。
上述虚拟个人办公环境的设备200可以为钥匙扣式、手持式或腕式便携设备。当用户关闭虚拟机环境并拨除设备后,主机中不会遗留有个人化信息,所以用户将该便携设备随身带走后,对于主机及其随后的用户而言,上述个人化信息将不复存在。
本实施例中所述的大容量存储器件可以为闪存、微硬盘、智能卡或SD卡等等。
上述虚拟个人办公环境的设备200中实现的虚拟机环境可以是未安装有任何操作系统和应用软件的虚拟机环境,也可以是包含基本配置的虚拟机环境(可以由生产商在出厂前配置好),详见实施例1中的相关说明,此处不再赘述。
参见图3,为本实施例的一个优选方案,提供了一个钥匙扣式便携式可虚拟个人办公环境的USB设备。设备由外壳部分和装于其内部的电路板两部分构成,电路板上的核心部件为带有USB接口的智能卡芯片、大容量存储芯片和USB接头;在本方案中分别为中兴公司的Z32H256SUF智能卡芯片301、SUMSUNG公司的K9KAG08U0M芯片302和USB接头303。智能卡芯片Z32H256SUF可以实现U盘的功能,可以利用该芯片实现在U盘设备中放置虚拟机程序来实现本发明实施例提供的设备,同时智能卡芯片Z32H256SUF也可以实现信息安全的功能,所以可以利用该芯片实现带信息安全功能的虚拟个人办公环境的USB设备。其中,USB接头是用于提供设备与主机进行通信的接头;Z32H256SUF智能卡芯片301用来实现对工作模式的控制和管理,以及对数据进行处理和控制。另外,本优选方案中选用的Z32H256SUF智能卡芯片301中带有32KB的EEPROM,用于存储数据和程序,以及256KB的FLASH,用于存储程序、函数库、不常变动数据等,由于其存储空间为非易失性存储介质类型,可以实现多次擦写,为程序的升级提供了便利,同时由于其非易失特性,也使得程序的存储更加安全可靠。Z32H256SUF智能卡芯片301的D+管脚(USB数据串正端)与USB接头303的D+管脚(USB数据串正端)相连,Z32H256SUF智能卡芯片301的D-管脚(USB数据串负端)与USB接头303的D-管脚(USB数据串负端)相连,从而实现Z32H256SUF智能卡芯片301通过USB接头303与主机进行通信,上述管脚D+和管脚D-为USB的两根信号线,负责与USB总线上的设备交换数据。
当设备为信息安全设备时,信息安全功能通常在Z32H256SUF智能卡芯片301中利用智能卡芯片的安全设计功能实现,其中,用来实现信息安全功能的加解密算法可以存储在K9KAG08U0M芯片302中。大容量FLASH芯片K9KAG08U0M芯片302内存储有虚拟机程序和虚拟机数据文件,用来实现虚拟机环境,用户在虚拟的个人办公环境中操作的数据也保存在K9KAG08U0M芯片302中。实现自动运行功能的Autorun程序可以存储在K9KAG08U0M芯片302中,也可以存储在Z32H256SUF智能卡芯片301的存储空间中,在信息安全设备与主机建立连接后,Autorun程序可以实现自动加载K9KAG08U0M芯片302中的虚拟机操作系统,实现自动启动虚拟个人办公环境;监控程序可以存储在Z32H256SUF智能卡芯片301中,也可以存储在存储芯片K9KAG08U0M芯片302中,当虚拟机环境在主机中加载后,监控程序在主机中启动,并实时监控设备是否与主机断开连接,当检测到设备与主机断开连接时,自动卸载虚拟机环境。
上述优选方案的结构只是本发明的一个特例,通信接口模块由Z32H256SUF智能卡芯片301的D+和D-管脚以及USB接头303共同来实现;在具体实施时,通信接口模块也可以是由与安全设计芯片分立的USB协议芯片与USB接头共同来实现,如选用飞利浦的USB接口芯片PDIUSBD12与USB接头来实现。
上述所有实施例中的主机可以是台式电脑、笔记本电脑、服务器或专用机,上述所有实施例中的设备也可以与其它外部设备进行连接,外部设备可以但不限于是读卡器、通讯设备、数码相机、主机外设或其它专用设备。
本发明实施例在主机中加载的虚拟机环境实质上是在设备的大容量存储器件上虚拟出来的,在该虚拟操作环境中进行的个人办公操作实质上是对大容量存储器件上虚拟空间的操作,因此不会在主机系统中遗留操作痕迹,而是存储在大容量存储器件中,当设备与其他的主机建立连接时,可以再次虚拟实现,真正实现了移动办公。而且由于将虚拟机环境预置在设备中,用户可以便携地使用,非常便利。当设备为信息安全设备时,利用信息安全设备还可以在虚拟的办公环境中应用各种信息安全操作,极大地提高了安全性和便利性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (23)

1.一种虚拟个人办公环境的方法,其特征在于,所述方法包括:
在设备中安装虚拟机环境;
当虚拟个人办公环境时,将所述设备与主机建立连接,在所述主机中加载所述虚拟机环境;所述虚拟机环境响应用户操作,并将所述用户操作的数据保存在所述设备中。
2.根据权利要求1所述的虚拟个人办公环境的方法,其特征在于,在设备中安装虚拟机环境的步骤具体为:
在设备中存储虚拟机程序和虚拟机数据文件。
3.根据权利要求2所述的虚拟个人办公环境的方法,其特征在于,在设备中存储虚拟机程序和虚拟机数据文件的步骤进一步包括:
利用所述设备中内置的加密算法对所述虚拟机数据文件进行加密,将加密后的虚拟机数据文件存储在所述设备中;
相应地,在所述主机中加载所述虚拟机环境的步骤进一步包括:
利用所述设备中内置的与所述加密算法相对应的解密算法,解密所述加密后的虚拟机数据文件,利用解密后的虚拟机数据文件在主机中加载所述虚拟机环境。
4.根据权利要求1所述的虚拟个人办公环境的方法,其特征在于,在所述主机中加载所述虚拟机环境通过自动运行功能实现。
5.根据权利要求1所述的虚拟个人办公环境的方法,其特征在于,在所述主机中加载所述虚拟机环境的步骤之前还包括:
验证用户的身份是否合法,如果合法,则继续执行加载的步骤;如果不合法,则结束。
6.根据权利要求1所述的虚拟个人办公环境的方法,其特征在于,在所述主机中加载所述虚拟机环境的步骤之后还包括:
在主机中启动监控程序,当所述监控程序检测到所述设备与主机断开连接时,自动卸载所述虚拟机环境。
7.根据权利要求1所述的虚拟个人办公环境的方法,其特征在于,所述用户操作为移动办公操作。
8.根据权利要求1所述的虚拟个人办公环境的方法,其特征在于,所述设备为信息安全设备,所述用户操作为移动办公操作和信息安全操作中的至少一种。
9.一种虚拟个人办公环境的设备,其特征在于,所述设备包括:
通信接口模块,用于将所述设备与主机建立连接;
虚拟机环境存储模块,用于存储虚拟机程序和虚拟机数据文件,并存储用户在虚拟的办公环境中操作的数据,所述虚拟机数据文件中包含虚拟操作系统参数;
控制模块,用于控制所述通信接口模块与主机之间的通信,控制所述虚拟机环境存储模块在主机中虚拟出个人办公环境。
10.根据权利要求9所述的虚拟个人办公环境的设备,其特征在于,所述设备还包括:
信息安全模块,用于在所述控制模块的控制下执行信息安全操作。
11.根据权利要求10所述的虚拟个人办公环境的设备,其特征在于,所述信息安全模块具体用于在所述控制模块和虚拟机环境存储模块虚拟出的个人办公环境中执行信息安全操作。
12.根据权利要求10或11所述的虚拟个人办公环境的设备,其特征在于,所述通信接口模块、虚拟机环境存储模块和控制模块中的至少一个与所述信息安全模块集成在一颗芯片中。
13.根据权利要求12所述的虚拟个人办公环境的设备,其特征在于,所述芯片为安全设计芯片,所述安全设计芯片包括智能卡芯片。
14.根据权利要求9所述的虚拟个人办公环境的设备,其特征在于,所述设备还包括:
加密模块,用于在所述虚拟机环境存储模块存储所述虚拟机数据文件时,利用所述设备中内置的加密算法,在所述控制模块的控制下,对所述虚拟机数据文件进行加密;
解密模块,用于在所述控制模块和虚拟机环境存储模块在主机中虚拟个人办公环境之前,利用所述设备中内置的与所述加密算法相对应的解密算法,在所述控制模块的控制下,解密所述加密模块加密后的虚拟机数据文件。
15.根据权利要求9所述的虚拟个人办公环境的设备,其特征在于,所述设备还包括:
自动运行模块,用于当所述设备与主机建立连接后,在所述控制模块的控制下在所述主机中自动加载所述虚拟机环境存储模块存储的虚拟机程序和虚拟机数据文件。
16.根据权利要求15所述的虚拟个人办公环境的设备,其特征在于,所述通信接口模块、虚拟机环境存储模块和自动运行模块中的至少一个与所述控制模块集成在一颗芯片中。
17.根据权利要求9所述的虚拟个人办公环境的设备,其特征在于,所述设备还包括:
监控模块,用于当所述控制模块和虚拟机环境存储模块在主机中虚拟出个人办公环境后,在所述控制模块的控制下启动监控程序,若检测到所述设备与主机断开连接,则自动卸载所述虚拟机环境。
18.根据权利要求9所述的虚拟个人办公环境的设备,其特征在于,所述通信接口模块包括USB接口、IEEE1394接口、串行SATA接口、蓝牙接口、红外接口和RF射频接口中的至少一种。
19.根据权利要求9所述的虚拟个人办公环境的设备,其特征在于,所述虚拟机环境存储模块为大容量存储器件。
20.根据权利要求10所述的虚拟个人办公环境的设备,其特征在于,所述虚拟机环境存储模块与信息安全模块集成在一个大容量存储器件中。
21.根据权利要求15所述的虚拟个人办公环境的设备,其特征在于,所述虚拟机环境存储模块与自动运行模块集成在一个大容量存储器件中。
22.根据权利要求19、20或21所述的虚拟个人办公环境的设备,其特征在于,所述大容量存储器件为闪存、微硬盘或智能卡。
23.根据权利要求9所述的虚拟个人办公环境的设备,其特征在于,所述设备为钥匙扣式、手持式或腕式便携设备。
CN 200710100374 2007-06-08 2007-06-08 虚拟个人办公环境的方法和设备 Active CN100555298C (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 200710100374 CN100555298C (zh) 2007-06-08 2007-06-08 虚拟个人办公环境的方法和设备
US12/099,821 US9015848B2 (en) 2007-06-08 2008-04-09 Method for virtualizing a personal working environment and device for the same
US13/286,520 US9047486B2 (en) 2007-06-08 2011-11-01 Method for virtualizing a personal working environment and device for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200710100374 CN100555298C (zh) 2007-06-08 2007-06-08 虚拟个人办公环境的方法和设备

Publications (2)

Publication Number Publication Date
CN101071463A true CN101071463A (zh) 2007-11-14
CN100555298C CN100555298C (zh) 2009-10-28

Family

ID=38898683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710100374 Active CN100555298C (zh) 2007-06-08 2007-06-08 虚拟个人办公环境的方法和设备

Country Status (2)

Country Link
US (2) US9015848B2 (zh)
CN (1) CN100555298C (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096782A (zh) * 2011-01-27 2011-06-15 中国科学院软件研究所 一种基于虚拟机的移动介质网银安全认证方法
CN102132287A (zh) * 2008-08-28 2011-07-20 微软公司 保护虚拟客机免于受感染主机的攻击
CN102254119A (zh) * 2011-07-15 2011-11-23 华南理工大学 一种基于指纹u盘和虚拟机的安全可移动数据存储方法
CN102289631A (zh) * 2011-08-12 2011-12-21 无锡城市云计算中心有限公司 一种虚拟安全计算环境的实现方法
CN103049705A (zh) * 2012-06-08 2013-04-17 深圳市朗科科技股份有限公司 一种基于虚拟化的安全存储方法、终端及系统
US8429717B2 (en) 2008-11-28 2013-04-23 International Business Machines Corporation Method for activating virtual machine, apparatus for simulating computing device and supervising device
CN101661544B (zh) * 2008-03-31 2013-06-05 英特尔公司 在主显示器内提供安全显示窗口的方法和设备
CN103270518A (zh) * 2010-12-21 2013-08-28 国际商业机器公司 虚拟机验证
CN103309666A (zh) * 2013-06-09 2013-09-18 北京奇虎科技有限公司 一种软件运行控制方法和装置
CN103679060A (zh) * 2012-09-19 2014-03-26 腾讯科技(深圳)有限公司 加密方法及加密装置
CN103716347A (zh) * 2012-09-29 2014-04-09 国际商业机器公司 建立虚拟机的方法、装置和云服务器
CN103838784A (zh) * 2012-11-23 2014-06-04 杭州星纬物联技术有限公司 一种基于u盘的数据管理器管理方法
CN104573556A (zh) * 2015-01-19 2015-04-29 浪潮集团有限公司 一种基于虚拟系统的加密方法
CN105335176A (zh) * 2014-07-22 2016-02-17 中兴通讯股份有限公司 一种调用安装于电子设备上的应用的方法及装置
CN105812319A (zh) * 2014-12-29 2016-07-27 杭州华三通信技术有限公司 存储介质加载方法及装置
CN106570676A (zh) * 2016-10-20 2017-04-19 广西犇云科技有限公司 基于虚拟化移动办公平台
CN107357627A (zh) * 2017-06-05 2017-11-17 广西犇云科技有限公司 一种云服务器自动运行系统

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100849212B1 (ko) * 2006-10-12 2008-07-31 삼성전자주식회사 메모리 카드 및 메모리 카드의 구동 프로그램 업데이트방법
US20090216517A1 (en) * 2008-02-27 2009-08-27 Ophir Herbst Dedicated simulator for testing a usb host solution
EP2196934A1 (en) * 2008-12-09 2010-06-16 Gemalto SA Method for securing java bytecode
US20140325532A1 (en) * 2009-08-24 2014-10-30 Wagan Sarukhanov Microminiature personal computer and method of using thereof
US10437608B2 (en) 2009-08-24 2019-10-08 Wagan Sarukhanov Microminiature personal computer and method of using thereof
US20110047599A1 (en) * 2009-08-24 2011-02-24 Wagan Sarukhanov Microminiature personal computer and method of using thereof
WO2011049574A1 (en) * 2009-10-22 2011-04-28 Hewlett-Packard Development Company, L.P. Virtualized migration control
GB0920653D0 (en) * 2009-11-25 2010-01-13 Cloud Technology Ltd Security system and method
US8555377B2 (en) * 2010-04-29 2013-10-08 High Cloud Security Secure virtual machine
US8468550B2 (en) 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
US8850593B2 (en) 2011-05-12 2014-09-30 Hewlett-Packard Development Company, L.P. Data management using a virtual machine-data image
GB2507497B (en) 2012-10-30 2015-01-14 Barclays Bank Plc Device and method for secure memory access
GB2507596B (en) 2012-10-30 2014-09-17 Barclays Bank Plc Secure computing device and method
US9444800B1 (en) * 2012-11-20 2016-09-13 Amazon Technologies, Inc. Virtual communication endpoint services
CN104424431B (zh) * 2013-08-30 2019-01-11 腾讯科技(深圳)有限公司 一种重置虚拟机用户登陆密码的方法及装置
US10171427B2 (en) * 2015-01-29 2019-01-01 WebCloak, LLC Portable encryption and authentication service module
CN105227299A (zh) * 2015-07-30 2016-01-06 深圳市美贝壳科技有限公司 一种数据加解密管理设备及其应用方法
CN105490812B (zh) * 2015-11-25 2019-06-18 深圳市文鼎创数据科技有限公司 数据传输的线路保护方法和装置
US10263870B2 (en) 2016-07-07 2019-04-16 International Business Machines Corporation Suspending and resuming virtual machines in a network
US11611549B2 (en) * 2019-10-03 2023-03-21 Fset Inc System and method of securing access to a secure remote server and database on a mobile device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453469B1 (en) * 1999-06-18 2002-09-17 Phoenix Technologies Ltd. Method and apparatus to automatically deinstall an application module when not functioning
US20040194086A1 (en) * 2002-03-20 2004-09-30 National Inst. Of Advanced Ind. Science And Tech. Suspend and resume method of computer job
US7545931B2 (en) * 2002-04-12 2009-06-09 Microsoft Corporation Protection of application secrets
JP3901590B2 (ja) * 2002-06-14 2007-04-04 富士通株式会社 小説データ処理方法
GB0311141D0 (en) * 2003-05-15 2003-06-18 Koninkl Philips Electronics Nv DVD player enhancement
US7698706B2 (en) * 2005-05-20 2010-04-13 International Business Machines Corporation Methods and apparatus for implementing an integrated user interface for managing multiple virtual machines operative in a computing system
US8042188B2 (en) * 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
CN100444109C (zh) * 2005-11-16 2008-12-17 腾讯科技(深圳)有限公司 一种应用软件环境重建方法及系统
US8671403B2 (en) 2006-05-22 2014-03-11 Infosys Limited Pre-creating virtual machines in a grid environment
US8291409B2 (en) * 2006-05-22 2012-10-16 Microsoft Corporation Updating virtual machine with patch on host that does not have network access

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661544B (zh) * 2008-03-31 2013-06-05 英特尔公司 在主显示器内提供安全显示窗口的方法和设备
CN102132287A (zh) * 2008-08-28 2011-07-20 微软公司 保护虚拟客机免于受感染主机的攻击
US8954897B2 (en) 2008-08-28 2015-02-10 Microsoft Corporation Protecting a virtual guest machine from attacks by an infected host
US8429717B2 (en) 2008-11-28 2013-04-23 International Business Machines Corporation Method for activating virtual machine, apparatus for simulating computing device and supervising device
CN101753594B (zh) * 2008-11-28 2014-03-12 国际商业机器公司 一种激活虚拟机的方法和装置
CN103270518A (zh) * 2010-12-21 2013-08-28 国际商业机器公司 虚拟机验证
CN103270518B (zh) * 2010-12-21 2016-01-20 国际商业机器公司 虚拟机验证系统及其方法
CN102096782B (zh) * 2011-01-27 2013-07-03 中国科学院软件研究所 一种基于虚拟机的移动介质网银安全认证方法
CN102096782A (zh) * 2011-01-27 2011-06-15 中国科学院软件研究所 一种基于虚拟机的移动介质网银安全认证方法
CN102254119B (zh) * 2011-07-15 2013-08-07 华南理工大学 一种基于指纹u盘和虚拟机的安全可移动数据存储方法
CN102254119A (zh) * 2011-07-15 2011-11-23 华南理工大学 一种基于指纹u盘和虚拟机的安全可移动数据存储方法
CN102289631A (zh) * 2011-08-12 2011-12-21 无锡城市云计算中心有限公司 一种虚拟安全计算环境的实现方法
CN102289631B (zh) * 2011-08-12 2014-12-10 无锡城市云计算中心有限公司 一种虚拟安全计算环境的实现方法
CN103049705A (zh) * 2012-06-08 2013-04-17 深圳市朗科科技股份有限公司 一种基于虚拟化的安全存储方法、终端及系统
WO2014044152A1 (en) * 2012-09-19 2014-03-27 Tencent Technology (Shenzhen) Company Limited Method and apparatus for encryption
CN103679060A (zh) * 2012-09-19 2014-03-26 腾讯科技(深圳)有限公司 加密方法及加密装置
CN103679060B (zh) * 2012-09-19 2018-03-27 腾讯科技(深圳)有限公司 加密方法及加密装置
US9122894B2 (en) 2012-09-19 2015-09-01 Tencent Technology (Shenzhen) Company Limited Method and apparatus for encryption
CN103716347A (zh) * 2012-09-29 2014-04-09 国际商业机器公司 建立虚拟机的方法、装置和云服务器
CN103716347B (zh) * 2012-09-29 2017-06-23 国际商业机器公司 建立虚拟机的方法、装置和云服务器
US9846586B2 (en) 2012-09-29 2017-12-19 International Business Machines Corporation Creating a virtual machine and cloud server
CN103838784A (zh) * 2012-11-23 2014-06-04 杭州星纬物联技术有限公司 一种基于u盘的数据管理器管理方法
CN103309666B (zh) * 2013-06-09 2016-08-24 北京奇虎科技有限公司 一种软件运行控制方法和装置
CN103309666A (zh) * 2013-06-09 2013-09-18 北京奇虎科技有限公司 一种软件运行控制方法和装置
CN105335176A (zh) * 2014-07-22 2016-02-17 中兴通讯股份有限公司 一种调用安装于电子设备上的应用的方法及装置
CN105335176B (zh) * 2014-07-22 2019-10-25 南京中兴软件有限责任公司 一种调用安装于电子设备上的应用的方法及装置
CN105812319A (zh) * 2014-12-29 2016-07-27 杭州华三通信技术有限公司 存储介质加载方法及装置
CN105812319B (zh) * 2014-12-29 2019-07-05 新华三技术有限公司 存储介质加载方法及装置
CN104573556A (zh) * 2015-01-19 2015-04-29 浪潮集团有限公司 一种基于虚拟系统的加密方法
CN106570676A (zh) * 2016-10-20 2017-04-19 广西犇云科技有限公司 基于虚拟化移动办公平台
CN107357627A (zh) * 2017-06-05 2017-11-17 广西犇云科技有限公司 一种云服务器自动运行系统

Also Published As

Publication number Publication date
US9047486B2 (en) 2015-06-02
US20080307409A1 (en) 2008-12-11
US9015848B2 (en) 2015-04-21
US20120047503A1 (en) 2012-02-23
CN100555298C (zh) 2009-10-28

Similar Documents

Publication Publication Date Title
CN100555298C (zh) 虚拟个人办公环境的方法和设备
CN100462949C (zh) 一种可自动安装的信息安全设备及其控制方法
JP4971466B2 (ja) コンピューティング・デバイスの安全なブート
US8201239B2 (en) Extensible pre-boot authentication
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
AU2010260108B2 (en) Remote access control of storage devices
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US11126753B2 (en) Secure processor chip and terminal device
US9071599B2 (en) Method and device for securely configuring a terminal
US8122172B2 (en) Portable information security device
US20110138166A1 (en) Extensible Pre-Boot Authentication
JP2013065340A (ja) リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
CN101018131B (zh) 一种具有功能选择装置的信息安全设备及其控制方法
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
CN113645179B (zh) 配置虚拟实体的方法、计算机系统和存储介质
US8181006B2 (en) Method and device for securely configuring a terminal by means of a startup external data storage device
CN101079090B (zh) 再现个人应用环境的设备
CN111158857A (zh) 数据加密方法、装置、设备及存储介质
US20060099991A1 (en) Method and apparatus for detecting and protecting a credential card
US20090187898A1 (en) Method for securely updating an autorun program and portable electronic entity executing it
US11960737B2 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
CN116305060A (zh) 用于对管理控制器的os访问的安全通信通道

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: FEITIAN TECHNOLOGIES CO., LTD.

Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN SCIENCE + TECHNOLOGY CO. LTD.

CP03 Change of name, title or address

Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee after: Feitian Technologies Co., Ltd.

Address before: 100083, Haidian District, Xueyuan Road, No. 40 research, 7 floor, 5 floor, Beijing

Patentee before: Beijing Feitian Chengxin Science & Technology Co., Ltd.