CN110692059A - 提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器 - Google Patents
提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器 Download PDFInfo
- Publication number
- CN110692059A CN110692059A CN201880036377.9A CN201880036377A CN110692059A CN 110692059 A CN110692059 A CN 110692059A CN 201880036377 A CN201880036377 A CN 201880036377A CN 110692059 A CN110692059 A CN 110692059A
- Authority
- CN
- China
- Prior art keywords
- memory
- computing machine
- central processing
- processing units
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims description 47
- 241000700605 Viruses Species 0.000 title description 13
- 230000015654 memory Effects 0.000 claims abstract description 149
- 238000005192 partition Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 9
- 230000001413 cellular effect Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007794 irritation Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
公开了一种使来自外部文件的例如软件病毒和恶意软件等问题最小化的计算机器。所述计算机器的本地操作与外部操作分开,使得所述外部文件从与所述本地操作相关联的硬件分离。本地端硬件可以包含存储器1、主存储器3和存储装置1。外部端硬件可以包含存储器2、主存储器4和存储装置2。内部端硬件不与所述外部端硬件通信。操作系统软件可以存储在存储器1中或存储装置1的安全分区中。来自本地操作和本地应用程序的数据可以存储在存储装置1中。互联网浏览软件可以存储在存储器2中或存储装置2的安全分区中。
Description
优先权声明
本申请要求于2017年6月26日提交的第15/731,536号美国专利申请的优先权,所述美国专利申请的公开内容以全文引用的方式并入本文中。
版权和商标声明
本文中引用的某些标记可能是普通法或与申请人或受让人相关或无关的第三方的注册商标。这些标记的使用仅是示例性的,且不应解释为描述性的或将本发明的范围限制为仅与这些标记相关的材料。
技术领域
本发明大体上涉及计算机器,所述计算机器可以连接到外界通信或与外界通信相连接,例如互联网、网络等;其中此类计算机器可以包含但不限于个人计算机、笔记本电脑、服务器、大型计算机、平板电脑、电话、蜂窝或移动电话、电视、安全系统、远程数据传感器等。
背景技术
为此应用目的,计算机器可以被定义为通过互联网或网络来计算、存储、操控、接收和/或传输信息的互联网或网络连接的装置。互联网或网络连接的计算机器的一些实例可以是但不限于:个人计算机、笔记本电脑、计算机服务器、大型计算机、蜂窝电话、平板电脑等。
例如,个人计算机可能在计算上繁重,而在信息的输入或输出上轻松。或者,计算机器可以是互联网连接的笔记本电脑,其通常只是个人计算机的微型版本。或者,计算机器可以是互联网连接的服务器计算机,其可能在输入和输出功能上繁重,而在计算功能上轻松。或者,计算机器可以是互联网连接的移动电话或蜂窝电话,其可以用于接收和/或传输语音、数据和/或视频。或者,计算机器可以是互联网连接的娱乐装置,例如用于电视和游戏等。或者,计算机器可以是互联网连接的大型计算机,其在信息处理上非常繁重,而输入/输出很轻松。或者,计算机器可以是平板电脑,其可以是笔记本电脑的有限轻型版本。或者,计算机可以是商业和家庭安全系统,其可以是用于监视物理位置和/或检测入侵的互联网或网络连接的装置。或者,计算机器可以是远程数据传感器,其可以是用于在远程位置收集数据的互联网或网络连接的装置。
当前的互联网或网络连接的计算机器的典型操作方面可以如下。现有计算机器上的“开机”按钮(或等效按钮)将启动BIOS(基本输入和输出系统)以及驻留在现有计算机器的主板上的软件包。此软件初始化计算机器中内置的所有输入/输出装置,见图1项5。一旦所有输入/输出装置都可操作,就将操作系统从图1项13的存储装置复制到图1项8的主存储器。对所述现有计算机器的控制被转移到驻留在图1项8的主存储器中的操作系统软件。操作系统软件执行互联网浏览器或网络软件和/或多个应用程序软件。在图1项7的显示器上出现几个窗口,展示准备执行或正在执行的各种应用程序软件包。这包含互联网浏览器、网络软件和任何其它预先指定的应用程序软件。在接合“开机”按钮之前,如图1项5所示,所有软件、操作系统软件、互联网浏览器软件、应用程序软件等都驻留在图1项13的存储装置上。市场上有几种操作系统,比如Microsoft Windows、Apple操作系统、System 10、X-Windows等。市场上有几种互联网浏览器,例如Google、Yahoo、Bing、Safari、Mozilla Firefox等。
用户操作此现有计算机器来进行他/她的处理。一旦用户完成处理,用户就将现有计算机器关断。将所有系统软件、操作系统软件、互联网浏览器软件、应用程序软件等连同数据文件(包含用户在当前会话中创建的新数据或修改过的数据)一起自动地复制回图1项13的存储装置。
此类现有互联网或网络连接的计算机器存在许多问题。存在篡改或黑客入侵或劫持此类现有互联网或网络连接的计算机器的重大问题。可能会通过互联网将软件病毒和恶意软件注入现有计算机器中,从而阻止或破坏现有计算机器,使其无法正常运行。有时,出于复仇的目的而劫持现有计算机器。经由互联网安装的恶意软件可能会控制现有计算机器、窃取用户的个人信息(包含密码)等。接着行骗者可能会进行信用卡欺诈、银行账户欺诈等。一旦个人识别信息被人误用,曾经给受害者带来了各种各样的问题-在此不胜枚举。各种企业、银行、大学、医疗机构、城市、州和联邦政府部门都是黑客入侵的受害者。勿庸置疑,问题是巨大的,且每年因此而损失数十亿美元。
当前使用的各种操作系统(控制和操作现有计算机器的软件)可以允许坐在数千英里之外的人远程控制现有计算机器。对于熟悉现有计算机器内部工作原理的人来说,通过此类远程访问从这些现有计算机器中窃取信息非常容易。
病毒或恶意软件可以通过多种方式经由连接到外界的互联网或网络进入系统。一旦病毒或恶意软件在现有计算机器中占有一席之地,将其清除则是非常困难且耗时的。大多数用户和企业无法处理所述问题。他们花费大量金钱、其它资源和时间来解决所述问题。有许多安全公司提供解决这些问题的服务。它们有时起作用,有时并不起作用。在许多情况下,必须删除现有计算机器上的所有内容,并且必须重新安装所有软件,只为解决一次又一次出现的问题。
黑客还可以控制现有计算机器、窃取个人信息、使现有计算机器无法运行、并索取赎金才释放其控制。
当前的操作系统具有内置的后门,这些后门用于修补软件,无论其目的是好是坏。
在本领域中需要没有这些问题的新型的互联网或网络连接的计算机器。
为此目的,已经研发了本发明。
发明内容
大大改进且安全的计算机器解决了在连接到互联网和/或网络等时劫持和篡改其操作的问题。
本发明绝不以任何方式降低计算机器的有效性。本发明的实施例适用于比如个人计算机、笔记本电脑、计算机服务器、大型计算机,任何种类的蜂窝电话等的装置。本发明的实施例适用于通过互联网和/或网络进行计算或信息传送的任何计算机器。
最大的优势是,新的计算机器可以为用户节省精力,免受在装置感染病毒和/或恶意软件等时的无尽维修时间、金钱、沮丧、烦恼、刺激和震惊的损失。新的计算机器还保证用户的信息安全无虞,并且是可靠的计算机,因而使用户倍感安心。在极少数的感染情况下,用户友好的软件能在感染的发展初期解决问题。
这些提议的新计算机器直接适用于台式机、个人计算机(PC)、笔记本电脑、服务器、大型机、移动或蜂窝电话、电话、娱乐装置、遥感装置等。也就是说,此类新计算机器可以被实现为台式机、个人计算机(PC)、笔记本电脑、服务器、大型机、移动或蜂窝电话、电话、娱乐装置、遥感装置等。此类台式机或个人计算机(PC)可以连接到互联网或外部网络;并且在计算方面可能繁重,而在数据的输入/输出传输上可能轻松。此类笔记本电脑可以连接到互联网或外部网络,并且可以是台式机或个人计算机的微型版本;并且在计算方面可能繁重,而在数据的输入/输出传输上可能轻松。此类服务器可以连接到互联网或外部网络,并且可能在计算方面轻松,而在数据输入/输出传输上繁重。此类服务器可以用于企业和各种组织中,以将信息散播给位于现场或非现场的用户。此类大型机可以连接到互联网或外部网络,并且在计算方面可能是繁重或轻松的,且取决于此计算机器的用途在数据的输入/输出传输上可能是繁重或轻松的。此类移动或蜂窝电话或固定电话可以连接到互联网或外部网络,并且可能在语音和数据的输入/输出传输上是繁重的,而在数据的计算上是轻松的。此类娱乐装置可以包含电视、平板电脑、游戏装置等;并且可以连接到互联网或网络。此类遥感装置可以连接到互联网或网络。连接到互联网或网络以计算数据或在不同物理位置之间来回传输数据的任何过去、现在或将来的此类计算机器都被认为落入本发明的范围内。网络被定义为便于通过电子方式在两个或多个单独的物理位置之间来回传输数据的系统。
这些设想的新计算机器的一些优点可以包括:无法损毁新的计算机器;无法暂时或永久地使新的计算机器失效;无法劫持新的计算机器;无法远程地窜改新的计算机器;任何外部入侵者无法经由比如互联网、其它网络等外部通信装置更改、损毁或删除主操作系统软件;任何外部入侵者无法经由比如互联网、其它网络等外部通信装置更改、损毁或删除互联网浏览器软件;等。
如果在一些罕见的情况下病毒或恶意软件潜入所述新的计算机器中,则它不会以任何方式影响主操作系统软件,但可能会影响浏览器系统软件。如果发生这种情况,用户友好系统软件将分析问题,识别并删除病毒或恶意软件文件,并禁止此类文件和其所来自的IP地址进行将来下载。用户可以控制允许进入哪个国家和其IP地址以及禁止进入哪个国家和其IP地址。
针对新的计算机器所描述的设置和处理将为普通用户提供安全性和安心。企业将确信其机密信息(例如个人或财务信息)已受到保护免受黑客在内的犯罪分子侵扰。银行账户、比如医疗信息等个人记录、例如联邦和州所得税信息等政府信息、社会保障信息、用户和企业的信用卡信息将是安全的。
读者将看到,本发明可以用于保护如本文所描述的连接到例如互联网、网络、遥感装置、移动或蜂窝电话等外界通信的任何当前或将来的计算机器上的用户信息。
另外,当软件病毒、恶意软件、间谍软件、黑客等试图篡改、更改或窃取用户信息时,将为用户提供保护。
如本文所描述,新的计算机器和其处理将创建可见的证据以及病毒和恶意软件企图的痕迹。
所述计算机器的操作系统以及其所有应用程序、数据文件和主要软件不可用于外界通信(例如,互联网、网络等)。
任何病毒、恶意软件或黑客软件(如果能够通过浏览器端进入且当其设法进入时)都将被隔离,并且不允许恶意软件自行执行。
由于本发明与现有计算机器相比的上述优点,用户能够安心地保护自己的私人信息免遭窥视。
本发明节省了时间和金钱,如下:
-将每月或每年订制安全性(例如,病毒保护和清除)软件和服务的需求降至最低;
-将恢复数据文件花费的无尽的时间和金钱降至最低;
-将用于清除病毒、恶意软件、间谍软件以及恢复或还原数据文件的本地维修店或技术支持服务上的花费降至最低;
-将重新格式化硬盘驱动器以清除病毒并将计算机器还原到出厂设置或病毒感染装置并损毁系统或引入不合需要的活动之前的状态花费的无尽时间和金钱降至最低;
-防止丢失可能无法恢复的重要文件;
-防止由于应用程序、主操作系统和数据文件与浏览器端交互分离而让劫持了用户系统的黑客能索取赎金;
-如果浏览器端感染了恶意软件,则用户能够关闭计算机器,将内存清理干净,从而完全删除恶意软件;
-浏览器端独立于主操作系统软件端(包含重要的应用程序和数据文件)运行,因此所述计算机机器始终处于运行状态;
-如果恶意软件能够进入浏览器存储区域,则将对其进行隔离并禁止其自行执行;以及
-由于在浏览器处理端和主应用程序处理端具有专用内存和专用存储,因此计算机器能提供更快的处理。
附图说明
为了提高其清晰度并且提高对本发明的各种实施例的理解,图式中的元件不一定按比例绘制。此外,为了提供本发明的各种实施例的清晰视图,未描绘已知对于业内人士常见的且很好理解的元件。伴随具体实施方式的附图可以简单描述如下:
图1是用于典型的调制解调器个人计算机、笔记本电脑或服务器的现有计算机器的设计框图。
图2是根据本发明的实施例的提出的计算机器的框图。
图3是根据本发明的实施例的提出的所述计算机器的操作的框图流程图。
图4是提出的计算机器的实施例1的框图。
图5是提出的计算机器的实施例2的框图。
图6是提出的计算机器的实施例3的框图。
参考标号列表/计划
项5 开机基本输入/输出软件(BIOS)
项6 中央处理单元
项7 输入/输出显示装置
项8 主存储器
项9 主板的后门控制
项10 本地总线
项11 与外界通信
项12 输入/输出硬件装置
项13 存储装置
项14 新用途BIOS
项15 中央处理单元
项16 输入/输出显示装置
项17 存储器1
项18 存储器2
项19 主存储器3
项20 主存储器4
项21 本地总线
项22 与外界通信
项23 各种输入/输出装置硬件
项24 存储装置2
项25 存储装置1
项26 监督BIOS软件
项27 输入/输出装置硬件
项28 存储器1
项29 存储器2
项30 命令复制存储器1
项31 命令复制存储器2
项32 主存储器3接收操作系统
项33 主存储器4接收浏览器软件
项34 所述机器处理用户的命令
项35 存储装置1
项36 存储装置2
项37 存储器3保存会话的文件
项38 存储器4保存用户许可的文件
项39 用户注销
项40 关机顺序
项41 关机
具体实施方式
在阐述本发明的多个实施例和应用的以下论述中参考了形成本说明书的一部分的附图,其中描绘借助于可以实践本发明的具体实施例的说明来进行。应理解,在不脱离本发明的范围的情况下可以采用其它实施例并且可以进行改变。
所提出的新型计算机器的本发明的优选实施例在图2(硬件设计)和图3(操作)中示出。这种新的计算机器具有新用途BIOS(基本输入输出系统),见图2项14。除了“打开”重置硬件之外,这种新用途BIOS还监督图2项19的主存储器3和图2项20的主存储器4。这种新的计算机器包含图2项15的多个中央处理单元(CPU),其连接到图2项14的新用途BIOS、图2项16的输入/输出显示装置和图2项21的本地总线。图2项21的本地总线促进了各种硬件(例如,项23和/或项27)与CPU的通信。这种新的计算机器具有多个存储器装置,即图2项17的存储器1和图2项18的存储器2,在其当前环境中不能被覆写或更改。换句话说,一旦将此存储器安装在电子装置上,未经用户许可,任何其它装置或软件都不能覆写或更改此存储器。图2项17的存储器1包含所述新计算机器的主操作系统。图2项18的存储器2包含来自一个或多个供应商的任何互联网浏览器软件。
这种新的计算机器使用两组主存储器。图2项19的一组主存储器3专用于主机处理。图2项20的另一组主存储器4专用于任何互联网浏览器或网络处理。图2项19和图2项20的这些多个存储器组未相互连接。它们彼此完全独立,并且无法相互收发信息。
这种新的计算机器具有内部和/或外部连接的多组存储装置(硬盘驱动器等)。一组存储装置,即图2项25的存储装置1,专用于所述新的计算机器的本地处理。项25的存储装置1包含各种类型的应用程序软件包以及相关联的或独立的数据文件。另一组存储装置,即图2项24的存储装置2,专用于任何互联网浏览器或网络。图2项24的存储装置2包含促进互联网浏览所需的所有文件,但没有互联网浏览器软件包。图2项24的存储装置2可以包含下载的互联网文件。图2项25的存储装置1和图2项24的存储装置2未相互连接,并且在正常操作情况下无法相互传送任何信息。
任何下载的可执行文件都将标记有发件人的IP地址以进行识别,或者在下载的可执行文件文件夹中被隔离。可从互联网下载的文件不能自动地执行,也不能自行执行。仅当用户使用受特殊保护的命令启动执行时,才能执行互联网可下载文件。
图3是提出的新的所述计算机器系统(例如,图2所示的新的计算机器)的操作的框图流程图。图3项26的新用途BIOS(基本输入和输出系统)软件:启动所有输入和输出装置;将操作系统软件从图3项28的存储器1复制到图3项32的主存储器3,并开始操作;以及将互联网浏览器软件从图3项29的互联网浏览器存储器2复制到图3项33的互联网浏览器主存储器4中。操作系统软件和互联网浏览器软件在图3项26的所述新用途BIOS的监督下运行。所有应用程序软件在图3项32的主存储器3中的操作系统软件处理的监督下运行。
关机由图3项26的所述新用途BIOS控制。在关机之前,仅将在处理过程中创建的数据文件而不是应用程序软件包从图3项32的主存储器3复制回图3项35的存储装置1。仅将数据文件而非可执行文件从图3项33的主存储器4复制回图3项36的存储装置2。
IP地址(在允许的IP地址列表上)可以按照用户指定的特定受控方式接收任何信息。用户对禁止使用IP地址作出规定。
图3项26的所述新用途BIOS在监督操作系统软件和互联网浏览软件方面可以具有扩展的作用。
多个存储装置,即图3项35的存储装置1,用于操作系统软件进行应用程序软件处理。
另外多个存储装置,即图3项36的存储装置2,用于互联网浏览器软件处理。
在其当前环境中不能被覆写或更改的存储器装置,即图3项28的存储器1,用于存储操作系统软件。
在其当前环境中不能被覆写或更改的另一存储器装置,即图3项29的存储器2,用于存储互联网浏览器软件。
图3项32的一组主存储器3提供操作系统处理,并且图3项33的另一组主存储器4提供互联网浏览器处理。
在每个会话开始时,将操作系统软件从图3项28的所述存储器1复制(在其当前环境下不能被覆写或更改的装置)到图3项32的所述主存储器3。
将互联网浏览器软件从图3项29的存储器2(在其当前环境下不能被覆写或更改的装置)复制到图3项33的主存储器4中。
在图3项35和图3项36的存储装置中的任何一个上均不保留操作系统软件和互联网浏览器软件。
在每个会话结束时,不将操作系统软件和互联网浏览器软件分别复制回图3项35和图3项36的存储装置中的任何一个。
在每个会话结束时将图3项32的主存储器3和图3项33的互联网主存储器4擦除干净。
现在讨论根据实施例1的图4。在实施例1中,已从新的计算机器中移除图2项17的存储器1。操作系统软件在图4项25的存储装置1处驻留于不能被任何软件覆写或擦除的安全区域或分区上。在所述计算机器实施例1的操作过程中,将操作系统软件从图4项25的存储装置1复制到图4项19的主存储器3中,并且照常开始处理。除了这一改变之外,所述计算机器的操作保持与图2和图3中相同。
现在讨论根据实施例2的图5。在实施例2中,从新的计算机器中移除图2项18的存储器2。浏览器软件在图5项24的存储装置2处驻留于不能被任何软件覆写或擦除的安全区域或分区上。在所述计算机器实施例2的操作过程中,将浏览器软件从图5项24的存储装置2复制到图5项20的主存储器4中,并且照常开始处理。除了这一改变之外,所述计算机器的操作保持与图2和图3中相同。
现在讨论根据实施例3的图6。在实施例3中,从新的计算机器中移除图2项17的存储器1和图2项18的存储器2两者。操作系统软件在图6项25的存储装置1处驻留于不能被任何软件覆写或擦除的安全区域或分区上。浏览器软件在图6项24的存储装置2处驻留于不能被任何软件覆写或擦除的安全区域或分区上。在所述计算机器实施例3的操作过程中,将操作系统软件从图6项25的存储装置1复制到图6项19的主存储器3中。在所述计算机器实施例3的操作过程中,将浏览器软件从图6项24的存储装置2复制到图6项20的主存储器4中。并且照常开始处理。除了这些改变之外,所述计算机器的操作保持与图2和图3中相同。
已经描述了新的计算机器。出于说明和公开的目的,已经呈现本发明的各种示例性实施例的前述描述。其并非旨在穷举或将本发明限制为所公开的精确形式。根据以上教导,在不脱离本发明的精神的情况下,可以进行许多修改和变型。
Claims (20)
1.一种本地操作与外部操作分开的计算机器;其中所述计算机器包括:
多个中央处理单元;
主存储器3,其中主存储器3与所述多个中央处理单元通信;
主存储器4,其与所述多个中央处理单元通信;
与所述多个中央处理单元通信的存储装置1,其用于应用程序和数据的非暂时性存储;以及
与所述多个中央处理单元通信的存储装置2,其用于其它应用程序和其它数据的非暂时性存储;
其中所述主存储器3和所述存储装置1都在操作上独立,并且不与所述主存储器4通信,也不与所述存储装置2通信;
其中所述主存储器3和所述存储装置1都用于所述本地操作;并且
其中所述主存储器4和所述存储装置2都用于所述外部操作;其中所述外部操作与来自所述计算机器外部的通信相关联;其中来自外部操作的外部文件从所述主存储器3且从所述存储装置1分离。
2.根据权利要求1所述的计算机器,其中所述存储装置1包括不能被覆写的安全分区区域;其中此安全分区区域包括主操作系统软件的非暂时性存储;并且其中所述存储装置2包括不能被覆写的不同的安全分区区域;其中此不同的安全分区区域包括至少一个互联网浏览应用程序的非暂时性存储。
3.根据权利要求1所述的计算机器,其中所述计算机器还包括存储器1,所述存储器1包括主操作系统软件的非暂时性存储;其中所述存储器1与所述多个中央处理单元通信;并且其中所述存储装置2包括不能被覆写的安全分区区域;其中此安全分区区域包括至少一个互联网浏览应用程序的非暂时性存储;其中所述存储器1在操作上独立,并且不与所述主存储器4也不与所述存储装置2通信;其中所述存储器1用于所述本地操作;其中所述外部文件从所述存储器1分离。
4.根据权利要求3所述的计算机器,其中所述存储器1不能被覆写。
5.根据权利要求1所述的计算机器,其中所述存储装置1包括不能被覆写的安全分区区域;其中此安全分区区域包括主操作系统软件的非暂时性存储;并且其中所述计算机器还包括存储器2,所述存储器2包括至少一个互联网浏览应用程序的非暂时性存储;其中所述存储器2与所述多个中央处理单元通信;其中所述主存储器3和所述存储装置1都在操作上独立,并且不与所述存储器2通信;并且其中所述存储器2用于所述外部操作。
6.根据权利要求5所述的计算机器,其中所述存储器2不能被覆写。
7.根据权利要求1所述的计算机器,其中所述计算机器还包括存储器1,所述存储器1包括主操作系统软件的非暂时性存储;其中所述存储器1与所述多个中央处理单元通信;并且其中所述计算机器还包括存储器2,所述存储器2包括至少一个互联网浏览应用程序的非暂时性存储;其中所述存储器2与所述多个中央处理单元通信;其中所述存储器1在操作上独立,且不与所述存储器2、不与所述主存储器4、也不与所述存储装置2通信;其中所述存储器1用于所述本地操作;并且其中所述存储器2用于所述外部操作;其中所述外部文件从所述存储器1分离。
8.根据权利要求7所述的计算机器,其中所述存储器1和所述存储器2各自不能被覆写。
9.根据权利要求1所述的计算机器,其中所述计算机器还包括:本地总线,其用于促进与所述多个中央处理单元的通信;其中所述本地总线与所述多个中央处理单元通信;并且其中所述本地总线与以下中的至少两者通信:存储器1;存储器2;所述主存储器3;所述主存储器4;所述存储装置1;以及所述存储装置2;所述存储器1用于所述本地操作;其中所述存储器2用于所述外部操作;其中所述外部文件从所述存储器1分离。
10.一种本地操作与外部操作分开的计算机器;其中所述计算机器包括:
多个中央处理单元;
存储器1,其包括主操作系统软件的非暂时性存储;其中所述存储器1与所述多个中央处理单元通信;
存储器2,其包括至少一个互联网浏览应用程序的非暂时性存储;其中所述存储器2与所述多个中央处理单元通信;
主存储器3,其中所述主存储器3与所述多个中央处理单元通信;
主存储器4,其与所述多个中央处理单元通信;
与所述多个中央处理单元通信的存储装置1,其用于应用程序和数据的非暂时性存储;以及
与所述多个中央处理单元通信的存储装置2,其用于其它应用程序和其它数据的非暂时性存储;
其中所述存储器1、所述主存储器3和所述存储装置1都在操作上独立,并且不与所述存储器2通信、不与所述主存储器4通信,也不与所述存储装置2通信;
其中所述存储器1、所述主存储器3和所述存储装置1都用于所述本地操作;并且
其中所述存储器2、所述主存储器4和所述存储装置2都用于所述外部操作;其中所述外部操作与来自所述计算机器外部的通信相关联;其中来自外部操作的外部文件从所述存储器1、从所述主存储器3且从所述存储装置1分离。
11.根据权利要求10所述的计算机器,其中所述计算机器还包括本地总线,其用于促进与所述多个中央处理单元的通信;其中所述本地总线与所述多个中央处理单元通信;并且其中所述本地总线与以下通信:所述存储器1、所述存储器2、所述主存储器3、所述主存储器4、所述存储装置1和所述存储装置2。
12.根据权利要求10所述的计算机器,其中所述存储器1和所述存储器2各自不能被覆写。
13.根据权利要求10所述的计算机器,其中所述存储器1和所述存储器2各自为只读存储器。
14.根据权利要求10所述的计算机器,其中在所述计算机器的初始加电之后,所述计算机器的BIOS使所述主操作系统软件从所述存储器1复制到所述主存储器3中,以由所述多个中央处理单元进行操作和访问。
15.根据权利要求10所述的计算机器,其中在所述计算机器的初始加电之后,所述计算机器的BIOS使所述至少一个互联网浏览应用程序从存储器2复制到所述主存储器4中,以由所述多个中央处理单元进行操作和访问。
16.根据权利要求10所述的计算机器,其中所述存储装置1非暂时地存储以下各项中的一项或多项:所述应用程序或所述数据文件。
17.根据权利要求10所述的计算机器,其中所述存储装置2非暂时地存储以下各项中的一项或多项:所述其它应用程序或所述其它数据文件。
18.根据权利要求10所述的计算机器,其中所述计算机器还包括与所述多个中央处理单元通信的输入/输出显示装置。
19.一种用于本地操作与外部操作分开的单个计算机器的计算方法;其中所述方法包括以下步骤:
接收启动输入和输出装置的开机输入;
将主操作系统软件从存储器1复制到主存储器3,以便多个中央处理单元访问所述主操作系统软件;其中所述存储器1不能被覆写;
将至少一个互联网浏览应用程序从存储器2复制到主存储器4;以便所述多个中央处理单元访问所述至少一个互联网浏览应用程序;其中所述存储器2不能被覆写;其中所述存储器1和所述主存储器3操作上独立、分开,且不与所述存储器2通信和不与所述主存储器4通信;
通过所述单个计算机器的BIOS执行对所述主操作系统软件和所述至少一个互联网浏览应用程序的监督;
通过所述多个中央处理单元在所述主操作系统软件的监督下访问应用程序软件来处理所述本地操作;其中所述应用程序软件和所述主操作系统软件都在所述主存储器3中处理;其中所述应用程序软件非暂时地存储在存储装置1中;以及
通过所述多个中央处理单元在所述至少一个互联网浏览应用程序的监督下访问外部应用程序软件来处理所述外部操作;其中所述外部应用程序软件和所述至少一个互联网浏览应用程序都在主存储器4中处理;其中所述外部应用程序软件非暂时地存储在存储装置2中;其中所述存储装置1操作上独立、分开,且不与所述存储装置2通信;
其中所述单个计算机器包括所述存储器1、所述主存储器3、所述存储装置1、所述存储器2、所述主存储器4以及所述存储装置2。
20.根据权利要求19所述的方法,其中与所述应用程序软件相关联的数据文件非暂时地存储在所述存储装置1中;并且其中与所述至少一个互联网浏览应用程序相关联的或与所述外部应用程序软件相关联的其它数据文件非暂时地存储在所述存储装置2中;其中所述其它数据文件从所述存储器1、从所述主存储器3且从所述存储装置1分离。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/731,536 US10061923B1 (en) | 2017-06-26 | 2017-06-26 | Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc. |
US15/731,536 | 2017-06-26 | ||
PCT/US2018/037560 WO2019005496A1 (en) | 2017-06-26 | 2018-06-14 | SAFE AND SECURE COMPUTER MACHINE CONNECTED TO THE INTERNET OR A NETWORK PROVIDING MEANS FOR PROCESSING, HANDLING, RECEIVING, TRANSMITTING AND STORING INFORMATION ABOUT PIRATES, DIVERSIONS, VIRUSES, MALWARE SOFTWARE , ETC. |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110692059A true CN110692059A (zh) | 2020-01-14 |
CN110692059B CN110692059B (zh) | 2024-01-05 |
Family
ID=63208277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880036377.9A Active CN110692059B (zh) | 2017-06-26 | 2018-06-14 | 本地操作与外部操作分开的计算机器及用于其的计算方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10061923B1 (zh) |
EP (1) | EP3646222A4 (zh) |
JP (2) | JP2020525911A (zh) |
KR (1) | KR20200017429A (zh) |
CN (1) | CN110692059B (zh) |
CA (1) | CA3067041A1 (zh) |
RU (1) | RU2762935C2 (zh) |
WO (1) | WO2019005496A1 (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060031940A1 (en) * | 2004-08-07 | 2006-02-09 | Rozman Allen F | System and method for protecting a computer system from malicious software |
WO2006076752A1 (de) * | 2005-01-21 | 2006-07-27 | Diaplan Elektronic Gmbh | Computersicherheitssystem |
CN1846393A (zh) * | 2003-09-05 | 2006-10-11 | 斯科特·R·科普兰 | 个人计算机因特网安全系统 |
US20070136579A1 (en) * | 2005-12-09 | 2007-06-14 | University Of Washington | Web browser operating system |
US20070192854A1 (en) * | 2006-02-07 | 2007-08-16 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US20090067079A1 (en) * | 2004-08-09 | 2009-03-12 | Jasim Saleh Al-Azzawi | Data storage device with security feature |
US20110087603A1 (en) * | 2009-10-13 | 2011-04-14 | Google Inc. | Cloud based media player and offline media access |
US20110125994A1 (en) * | 2009-11-05 | 2011-05-26 | TAP Innovations, Inc. | Methods and systems for secure online browsing |
WO2012103517A1 (en) * | 2011-01-27 | 2012-08-02 | L-3 Communications Corporation | Internet isolation for avoiding internet security threats |
CN102959557A (zh) * | 2010-07-26 | 2013-03-06 | 金基容 | 黑客病毒安全综合管理设备 |
US8875159B1 (en) * | 2006-12-12 | 2014-10-28 | Oracle America, Inc. | System for defining non-native operating environments |
US20150281336A1 (en) * | 2014-03-26 | 2015-10-01 | Unisys Corporation | Distributable computational units in a continuous computing fabric environment |
US20170063877A1 (en) * | 2015-08-31 | 2017-03-02 | Newman H-R Computer Design, LLC | Hacking-resistant computer design |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10303557B2 (en) * | 2016-03-09 | 2019-05-28 | Commvault Systems, Inc. | Data transfer to a distributed storage environment |
-
2017
- 2017-06-26 US US15/731,536 patent/US10061923B1/en active Active
-
2018
- 2018-06-14 RU RU2019139730A patent/RU2762935C2/ru active
- 2018-06-14 KR KR1020197038286A patent/KR20200017429A/ko not_active Application Discontinuation
- 2018-06-14 JP JP2019571257A patent/JP2020525911A/ja active Pending
- 2018-06-14 WO PCT/US2018/037560 patent/WO2019005496A1/en active Application Filing
- 2018-06-14 CA CA3067041A patent/CA3067041A1/en not_active Abandoned
- 2018-06-14 CN CN201880036377.9A patent/CN110692059B/zh active Active
- 2018-06-14 EP EP18825379.3A patent/EP3646222A4/en not_active Withdrawn
-
2023
- 2023-01-04 JP JP2023000191A patent/JP2023036927A/ja active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1846393A (zh) * | 2003-09-05 | 2006-10-11 | 斯科特·R·科普兰 | 个人计算机因特网安全系统 |
US20060031940A1 (en) * | 2004-08-07 | 2006-02-09 | Rozman Allen F | System and method for protecting a computer system from malicious software |
US20090067079A1 (en) * | 2004-08-09 | 2009-03-12 | Jasim Saleh Al-Azzawi | Data storage device with security feature |
WO2006076752A1 (de) * | 2005-01-21 | 2006-07-27 | Diaplan Elektronic Gmbh | Computersicherheitssystem |
US20070136579A1 (en) * | 2005-12-09 | 2007-06-14 | University Of Washington | Web browser operating system |
US20070192854A1 (en) * | 2006-02-07 | 2007-08-16 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US8875159B1 (en) * | 2006-12-12 | 2014-10-28 | Oracle America, Inc. | System for defining non-native operating environments |
US20110087603A1 (en) * | 2009-10-13 | 2011-04-14 | Google Inc. | Cloud based media player and offline media access |
US20110125994A1 (en) * | 2009-11-05 | 2011-05-26 | TAP Innovations, Inc. | Methods and systems for secure online browsing |
CN102959557A (zh) * | 2010-07-26 | 2013-03-06 | 金基容 | 黑客病毒安全综合管理设备 |
WO2012103517A1 (en) * | 2011-01-27 | 2012-08-02 | L-3 Communications Corporation | Internet isolation for avoiding internet security threats |
US20150281336A1 (en) * | 2014-03-26 | 2015-10-01 | Unisys Corporation | Distributable computational units in a continuous computing fabric environment |
US20170063877A1 (en) * | 2015-08-31 | 2017-03-02 | Newman H-R Computer Design, LLC | Hacking-resistant computer design |
Non-Patent Citations (3)
Title |
---|
HONGZHU TAO等: "A survey of network security situation awareness in power monitoring system", 《2017 IEEE CONFERENCE ON ENERGY INTERNET AND ENERGY SYSTEM INTEGRATION (EI2)》, pages 1 - 3 * |
康望东等: "一种机动式系统的网络通信安全设计方法", 《网络安全技术与应用》, no. 6, pages 34 - 37 * |
杨建成等: "SDN技术下的钓鱼网站智能检测与防护", 《闽江学院学报》, no. 02, pages 75 - 81 * |
Also Published As
Publication number | Publication date |
---|---|
RU2019139730A (ru) | 2021-07-27 |
JP2020525911A (ja) | 2020-08-27 |
CN110692059B (zh) | 2024-01-05 |
RU2019139730A3 (zh) | 2021-07-27 |
EP3646222A4 (en) | 2021-04-28 |
CA3067041A1 (en) | 2019-01-03 |
WO2019005496A1 (en) | 2019-01-03 |
KR20200017429A (ko) | 2020-02-18 |
EP3646222A1 (en) | 2020-05-06 |
JP2023036927A (ja) | 2023-03-14 |
US10061923B1 (en) | 2018-08-28 |
RU2762935C2 (ru) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kharraz et al. | Redemption: Real-time protection against ransomware at end-hosts | |
US9852289B1 (en) | Systems and methods for protecting files from malicious encryption attempts | |
CN109155774B (zh) | 用于检测安全威胁的系统和方法 | |
US9355246B1 (en) | Tuning sandbox behavior based on static characteristics of malware | |
US20130061323A1 (en) | System and method for protecting against malware utilizing key loggers | |
Ntantogian et al. | Evaluating the privacy of Android mobile applications under forensic analysis | |
US9311504B2 (en) | Anti-identity-theft method and hardware database device | |
US8490086B1 (en) | Filtering I/O communication of guest OS by inserting filter layer between hypervisor and VM and between hypervisor and devices | |
US9813443B1 (en) | Systems and methods for remediating the effects of malware | |
Bhardwaj | Ransomware: A rising threat of new age digital extortion | |
US11032319B1 (en) | Systems and methods for preparing honeypot computer files | |
EP3079057B1 (en) | Method and device for realizing virtual machine introspection | |
US10320816B1 (en) | Systems and methods for uniquely identifying malicious advertisements | |
US9398042B1 (en) | Systems and methods for capturing input from users to prevent data loss | |
US11003746B1 (en) | Systems and methods for preventing electronic form data from being electronically transmitted to untrusted domains | |
US8171552B1 (en) | Simultaneous execution of multiple anti-virus programs | |
US11144656B1 (en) | Systems and methods for protection of storage systems using decoy data | |
Alzahrani et al. | Ransomware in windows and android platforms | |
Creutzburg | The strange world of keyloggers-an overview, Part I | |
US10290033B1 (en) | Method, system, and computer-readable medium for warning users about untrustworthy application payment pages | |
CN110692059B (zh) | 本地操作与外部操作分开的计算机器及用于其的计算方法 | |
US12034764B1 (en) | Systems and methods for detecting malware based on anomalous cross-customer financial transactions | |
CA2691129A1 (en) | Activex object method and computer program system for protecting against crimeware key stroke loggers | |
Agrawal et al. | Cyber Risks and Security—A Case Study on Analysis of Malware | |
US9690934B1 (en) | Systems and methods for protecting computing devices from imposter accessibility services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |