CN111656349B - 通过虚拟桌面管理机密信息和数据的访问和显示服务的方法 - Google Patents
通过虚拟桌面管理机密信息和数据的访问和显示服务的方法 Download PDFInfo
- Publication number
- CN111656349B CN111656349B CN201780096298.2A CN201780096298A CN111656349B CN 111656349 B CN111656349 B CN 111656349B CN 201780096298 A CN201780096298 A CN 201780096298A CN 111656349 B CN111656349 B CN 111656349B
- Authority
- CN
- China
- Prior art keywords
- data
- confidential information
- dat
- electronic device
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
Abstract
本说明书涉及一种用于通过包括至少一个与用户相关联的电子设备(20)的计算机系统(100、200、300)管理机密信息和数据(DAT)的访问和显示服务的方法。该方法包括以下步骤:‑基于与这些机密信息或数据相关联的唯一标识符(ID),通过计算机系统的处理单元(31、31a、31)选择要显示的机密信息或数据;‑从计算机系统的存储单元(32、32a、32)获取加密形式的机密信息或数据;‑解密加密形式的机密信息或数据以生成纯文本信息或数据。该方法还包括生成与电子设备相关联的虚拟桌面(22)的步骤。该步骤包括以下步骤:‑在电子设备的显示器(21)上生成虚拟桌面;‑仅向生成的虚拟桌面提供与可执行文件(Fex)相关联的进程,该可执行文件代表要显示的机密信息或数据(DAT)的唯一标识符。该方法还包括提供包含要发送到虚拟桌面(22)以进行显示的明文信息或数据的消息(Rs、R1、R1S)的步骤。
Description
技术领域
本发明涉及信息通信技术(ICT)领域。特别地,本发明涉及一种用户通过虚拟桌面管理机密信息和数据的访问和显示服务的方法。
背景技术
众所周知,桌面是图形用户界面(GUI)或计算机(PC)显示器中的窗口、图标和菜单的布局,配置为代表用户对计算机使用的状态并允许用户控制计算机。通常,桌面是计算机操作系统(OS)的图形代表。
最先进的操作系统,例如Windows 10甚至OSX 10.11、MacOS Sierra,都允许在一台计算机上创建一个或多个虚拟桌面。
虚拟桌面是相对于计算机当前图形代表的附加桌面。例如,虚拟桌面可以扩展标准桌面的边缘以扩展到可见显示器之外。
用户可以创建多个虚拟桌面,然后根据情况通过从一个虚拟桌面切换到另一个虚拟桌面来决定显示其中哪一个。特别地,每个虚拟桌面与各自的唯一标识符相关联,该唯一标识符可以用于识别和选择虚拟桌面。
每个虚拟桌面都配置为提供用户在该桌面上执行的操作:启动的应用程序、打开的窗口、操作的结果、组织的图标等等。
此外,应当注意的是,每个虚拟桌面的特征在于与用户的交互状态,该状态是单独的并且独立于用户与当前桌面以及与生成的其他虚拟桌面的交互状态。
因此,虚拟桌面是一种用于为一个用户创建彼此分离的工作环境的计算机工具。每个虚拟桌面可以配置有正在运行的应用程序、窗口放置、桌面工具和支持一组特定的动作的其他用户界面元素。
例如,用户可以选择生成用于检查个人电子邮件和用于浏览网络的第一虚拟桌面,用于编辑视频或其他多媒体文件的第二虚拟桌面,并保留用于管理网络管理活动的当前的计算机桌面。
在ICT领域,总是感觉需要能够为用户提供例如在预定时间段显示在用户的计算机的桌面上的归类为机密的数据和信息(文件、文档等)。
然而,目前,尚不存在允许在用户的计算机上以保护模式(即,一旦此类信息显示在用户的计算机上,可以防止此类信息的复制或更广泛地捕获)提供此类机密信息和数据的已知方法。
发明内容
总之,本说明书的目的是提供一种利用由软件应用程序启用的虚拟桌面用户在保护模式下管理机密信息和数据的访问和显示服务的方法。特别地,本发明的目的是提供一种用于通过用户的电子设备的虚拟桌面来管理机密信息和数据的访问和显示服务的方法,一旦将这些机密信息和数据显示在虚拟桌面自身上,就可以防止以复制、捕获或类似形式导出此类机密信息和数据。
通过根据实施例的的用于在保护模式下管理机密信息和数据的访问和显示服务的方法来实现该目的。
本发明的另一个目的是提供一种用于通过虚拟桌面管理机密信息和数据的访问和显示服务的方法,该虚拟桌面在运行时基本上不受可在用户的电子设备的操作系统上启用的其他软件应用程序运行的任何入侵和/或篡改。
通过根据实施例的的用于在保护模式下管理机密信息和数据的访问和显示服务的方法来实现该目的。
配置为实现上述方法的计算机系统的其他实施例,定义了这种方法的进一步的有利的实施例。
本发明的目的还在于提供一种用于管理一个或多个用户对机密信息和数据的访问和显示服务的计算机系统。
附图说明
结合参考附图,以示意性和非限制性示例的方式,从以下优选实施例的描述中,本公开的用于管理机密信息和数据的访问和显示服务的方法的其他特征和优点将变得显而易见。其中:
图1示意性地示出了适于实现利用本说明书的虚拟桌面来显示机密信息和数据的方法的计算机系统的第一实施例的框图;
图2示意性地示出了适于实现利用本说明书的虚拟桌面来显示机密信息和数据的方法的计算机系统的第二实施例的框图;
图3示意性地示出了适于实现利用本说明书的虚拟桌面来显示机密信息和数据的方法的计算机系统的第三实施例的框图。
在上述附图中,相同或相似的元件用相同的附图标记代表。
具体实施方式
参考图1,适于实现本说明书的方法的计算机系统的第一实施例的框图,总体上用附图标记100代表。
在图1的实施例中,该方法优选地通过电信网络10(例如互联网10)来实现。然而,如将在下面阐明的,本发明的方法不限于这种实施例。
在下面的描述中,将参考“机密信息和数据”DAT来一般地表示敏感和/或用户难以访问并且存储在适当的存储单元中的信息和数据,例如加密形式的信息和数据。
特别地,计算机系统100或简单地说系统100包括与各自的用户相关联的至少一个电子设备20。这样的电子设备可以是便携式类型或非便携式类型的。在下面的描述中,为简单起见,将明确地参考便携式电子设备20,尽管本发明的方法还适用于非便携式类型的设备,例如台式PC。
这种便携式电子设备20被配置为连接到互联网10。
为此目的,例如,便携式电子设备20配备有用于通过专用接入点以无线模式(根据Wi-Fi通信标准)将数据传输到互联网的模块和/或用于允许通过无线电网络(例如,根据第四/第五代通信标准4G/5G)进行数据传输的各自的模块。
例如,这种便携式电子设备20由笔记本电脑、智能电话、平板电脑、智能手表或配备有类似功能的其他便携式电子设备来体现。
此外,便携式设备20包括各自的图形用户界面(GUI)或用于显示设备的传统或标准桌面以及一个或多个虚拟桌面22的显示器21。
计算机系统100还包括处理装置30,特别是服务器,用于管理用户对机密信息和数据的访问和显示服务。这样的处理装置30不同于用户20的便携式设备。
特别地,这种处理装置30包括基于操作系统(例如Windows O.S)进行操作的处理单元或微处理器31,以及由上述微处理器31控制的适于以加密方式存储这种机密信息和数据DAT的存储单元32。
应当注意的是,服务器30的微处理器31被配置为运行应用程序33,该应用程序33包括被配置为实现本发明的用于管理机密信息和数据DAT的访问和显示服务的方法的功能块。
通常,这种应用程序33是安全的数据共享和同步软件方案,其设计用于需要保护敏感内容和信息的个人和公司。
此外,处理装置30可通过本领域技术人员已知的类型的路由电子设备(路由器)(图1中未详细示出)连接到互联网10。
从系统100的上述结构特征开始,下面描述用于与各自的便携式电子设备20相关联的管理用户对机密信息和数据的访问和显示服务的方法的第一实施例。
该方法包括通过便携式电子设备20,通过互联网10的浏览器(例如,GoogleChrome、Internet Explorer、Mozilla Firefox、Microsoft Edge、Safari、Opera)访问处理装置30的步骤。
特别地,这样的访问步骤包括通过便携式设备20发送指示用户期望显示的机密信息或数据DAT的第一消息M1的步骤。
更详细地,这样的第一消息M1包含对要显示的机密信息或数据DAT的保护显示的请求,其与特定且唯一的标识符ID相关联。
此外,该方法包括以下步骤:通过服务器30的微处理器31将基于上述应用程序33生成的第二消息M2发送到便携式设备20。
特别地,这种第二消息M2包括可执行文件Fex,该可执行文件Fex代表期望被显示的机密信息或数据DAT的唯一标识符ID。
换句话说,可执行文件Fex由应用程序33生成。
如本领域技术人员所公知的,这样的可执行文件Fex由用于计算机的可执行程序来体现,即,以机器语言编写的程序,其格式适用于:
a)由操作系统加载,因此准备好被执行;
b)用于执行它的处理器的硬件体系结构。
随后,本方法提供了在便携式设备20上启用或启动这种可执行文件Fex以启动显示器或在便携式设备20自身的显示器21上生成虚拟桌面22的步骤。
特别地,这种虚拟桌面22包括由可执行文件Fex生成的单个窗口,并且独立于与便携式设备20相关联的操作系统OS的标准进程。
更详细地,上述生成虚拟桌面22的步骤包括步骤:
-在便携式电子设备20的显示器21上生成虚拟桌面22;
-仅向生成的虚拟桌面22提供与可执行文件Fex相关联的进程。
通过这样的步骤,本发明的方法允许生成虚拟桌面22,其中与可执行文件Fex相对应的单个进程是活动的。
因此,有利地,该方法允许生成虚拟桌面22,在该虚拟桌面22中没有其他进程处于活动状态,因此,该虚拟桌面不具有用户可用来复制或捕获在桌面自身上显示或可查看的信息的工具栏。
实际上,由于在生成的虚拟桌面22上活动的唯一进程是可执行文件Fex,因此用户在这种虚拟桌面22上仅显示所选文档。考虑到后者,虚拟桌面22代表一种用于在用户的便携式设备20上显示机密信息或数据DAT的、防止数据导出和/或捕获的环境。
此外,有利地,通过可执行文件Fex,本发明的方法被配置为周期性地监测在所生成的虚拟桌面22上运行的进程。
更详细地,在生成虚拟桌面22时,与初始时刻T0一致,提供记录,该记录包括便携式设备20上活动的进程的列表,该列表仅包括与上述可执行文件Fex相关联的进程。
本发明的方法还包括基于可执行文件Fex中包含的指令,访问该进程列表检查是否存在任何新的活动进程的步骤。
从初始时刻T0开始,在上述初始时刻T0之后的时刻T1、T2、T3,…,Tn上周期性地进行这种访问。时刻T1、T、T3,...,Tn中的每一个都与下一个访问时刻隔开预定的持续时间D时间间隔。
该方法还包括将与一般的第一访问时刻Ti(i=1、2、3,…,n)相关联的进程列表的内容与与初始时刻T0相关联的进程列表的内容进行比较的步骤。
在进行这样的比较之后,该方法包括基于可执行文件Fex的指令,从进程列表中删除与和可执行文件Fex相关联的进程不同的所有活动进程以禁用它们。
特别地,识别并随后关闭在可执行文件Fex的执行期间在虚拟桌面22上启用或启动的每个进程,从而防止用户对其进行使用。
因此,有利地,保护所生成的虚拟桌面22免受到其他软件应用程序的任何入侵。换句话说,在便携式设备20中生成的受保护的虚拟桌面22上,仅与可执行文件Fex相对应的进程是活动的。
申请人已经证实,设置每个时间间隔的持续时间D,将每个时刻T0、T1、T2、T3,...,Tn与随后的时刻分开(等于250毫秒),代表在提高对虚拟桌面22上运行的进程的控制和监测的有效性的需求与降低所提出的方法的复杂性的需求之间的公平折衷方案。
一旦启动了虚拟桌面22环境,该方法包括通过便携式设备20,通过可执行文件Fex自身向服务器30发送请求消息Rc。这样的请求消息Rc包括要显示的信息或数据DAT的上述唯一标识符ID。
该方法还包括通过服务器30的微处理器31,获取以加密形式存储在存储单元32中的信息或数据DAT的步骤。
此外,该方法包括通过微处理器31解密该加密形式的信息或数据DAT,以生成各自的明文信息或数据DAT1的步骤。
此外,该方法包括通过计算机系统100的处理装置31,为便携式电子设备20提供消息Rs的步骤,消息Rs包含将被发送至生成的虚拟桌面22以进行显示的明文信息或数据DAT1。
特别地,该方法包括通过服务器30的微处理器31向便携式电子设备20发送响应消息Rs的步骤,该响应消息包含要在由便携式设备20自身的虚拟桌面22代表的受保护环境中显示的明文信息或数据DAT1。
参考图2,适于实现本说明书的方法的计算机系统的第二实施例的框图,总体上用附图标记200代表。
在图2的实施例中,实现本发明的方法的计算机系统200由与用户相关联的电子设备20(特别是便携式类型的电子设备20)构成,即,既不设置电信网络也不设置其他外部处理装置。
这种便携式电子设备20在结构上类似于参考图1描述的便携式电子设备。特别地,这样的便携式设备20包括各个图形用户界面或用于显示设备的标准桌面和一个或多个虚拟桌面22的显示器。
这种便携式电子设备20还包括各自的处理单元31a,用于管理机密信息和数据的访问和显示服务。
特别地,这种处理单元31a由基于操作系统(例如Windows O.S)运行的微处理器31a以及由上述微处理器31a控制的适于以加密模式存储这种机密信息和数据DAT的存储单元32来体现。
便携式设备20的处理单元31a被配置为运行上述应用程序33,其包括被配置为实现本发明的用于管理机密信息和数据的访问和显示服务的方法的功能块。
从计算机系统200的上述结构特征开始,下面描述用于与便携式电子设备20相关联的、管理用户对机密信息和数据的访问和显示服务的方法的第二实施例。
特别地,该方法包括通过便携式设备20的处理单元31a,基于与其相关联的唯一标识符ID来选择期望显示的机密信息或数据DAT。
该方法进一步包括从便携式设备20的存储单元32a获取加密形式的上述机密信息或数据DAT的步骤。
此后,该方法包括通过处理单元31a解密这种信息或数据DAT以生成各自的明文信息或数据DAT1的步骤。
随后,该方法提供了在便携式设备20自身的显示器21上启动虚拟桌面22的显示的步骤。
与唯一标识符文件ID相关联的这种虚拟桌面22是基于各自的可执行文件Fex以类似于以上参考计算机系统100所描述的方式生成的。应当注意的是,这样的可执行文件具有与参考本发明的方法的第一实施例描述的可执行文件相同的属性并且确保了相同的优点。
此外,该方法包括步骤:通过处理装置31a,从可执行文件Fex开始,提供包含要发送到生成的虚拟桌面22的明文信息或数据DAT1的各个消息R1,以在虚拟桌面22的受保护环境中显示此类数据。
参考图3,适于实现本说明书的方法的计算机系统的第三实施例的框图,总体上用附图标记300代表。
在图3的实施例中,该方法优选地通过电信网络10,例如互联网10来实现。
特别地,计算机系统300包括分别与第一用户和第二用户相关联的第一20和第二40电子设备20,特别是便携式类型的电子设备。
这样的第一20和第二40电子设备被配置为连接到互联网10。为此目的,例如,这种便携式电子设备20、40配备有用于通过专用接入点以无线模式(根据Wi-Fi通信标准)将数据传输到互联网的模块和/或用于允许通过无线电网络(例如,根据第四/第五代通信标准4G/5G)进行数据传输的各自的模块。
这样的便携式电子设备20和40包括各自的图形用户界面(GUI)或用于显示标准桌面'和一个或多个虚拟桌面22、22'的显示器21、21。
计算机系统300还包括处理装置30,特别是服务器,用于管理用户对用户机密信息和数据的访问和显示服务。
这种处理装置30类似于参考图1的计算机系统100描述的处理装置。
特别地,这种处理装置30包括基于操作系统例如Windows O.S.进行操作微处理器31或处理单元,以及由前述微处理器31控制的以加密形式存储这种机密信息和数据的存储单元32。
微处理器31被配置为运行以上调用的应用程序33,该应用程序33包括被配置为实现本发明的用于管理机密信息和数据的访问和显示服务的方法的功能块。
此外,计算机系统300包括通过数字数据传输装置60连接到处理装置30的进一步处理装置50。
在一个特别有利的实施例中,这样的数据传输装置60与互联网10重合。
这种进一步处理装置50例如由用于管理视频/音频会议服务的服务器来体现,例如思科(Cisco)WEB-EX服务或任何类似的视频/音频会议服务。
从计算机系统300的上述结构特征开始,下面描述用于与第一20和第二便携式电子设备40相关联的、管理用户对机密信息和数据的访问和显示服务的方法的第三实施例。
在特定情况下,该方法允许与第二便携式电子设备40相关联的用户在保护模式下与和第一便携式电子设备20相关联的用户共享显示在各自的显示器21'的虚拟桌面22'上的机密信息和数据DAT。
特别地,该方法包括通过第二便携式电子设备40,通过互联网10的浏览器访问进一步处理装置50的步骤。
特别地,这种访问步骤包括通过第二便携式设备40发送指示期望通过虚拟桌面与第一便携式电子设备20在保护模式下共享的机密信息或数据DAT的各自的第一消息C1的步骤。
此外,该方法包括以下步骤:通过进一步处理装置50向第一便携式设备20发送各自的第二消息C2,该第二消息C2包括视频/音频会议的日期/时间、用于访问视频/音频会议的网络链接以及用于将视频/音频会议标记为机密的代码等信息。
在视频/音频会议的运行中,该方法包括通过第一便携式设备20向进一步处理装置50发送指示期望被显示的机密信息或数据DAT的第三消息C3的步骤。
更详细地,这种第三消息C3包括对于与特定且唯一的标识符ID相关联的、要显示的机密信息或数据DAT的保护显示的请求。
此外,该方法包括步骤:通过进一步处理装置50向处理装置30发送第一请求消息Rc',以获取代表期望被显示的机密信息或数据DAT的唯一标识符ID的可执行文件Fex。
此外,该方法包括通过进一步处理装置50通过第一响应消息RS'接收这种可执行文件Fex的步骤。
此外,该方法包括通过进一步处理装置50,通过第四消息C4将可执行文件Fex发送至第一便携式电子设备20的步骤。
随后,该方法提供了在第一便携式电子设备20上启用或启动这种可执行文件Fex以启动第一便携式设备20自身的显示器21上的显示或在该显示器21上生成虚拟桌面22的步骤。
这样的生成步骤类似于参考计算机系统100、200所描述的生成步骤。
一旦启动虚拟桌面22环境,该方法包括通过第一便携式电子设备20通过可执行文件Fex将第二请求消息R1c发送到进一步处理装置50。
这种第二请求消息R1c包括要显示的信息或数据DAT的上述唯一标识符ID。
这样的第二请求消息R1c由进一步处理装置50提供给服务器30。
该方法还包括通过服务器30的微处理器31,获取以加密形式存储在存储单元32中的信息或数据DAT。
该方法还包括通过微处理器31解密所述信息或数据DAT以生成各自的明文信息或数据DAT1的步骤。
这样的明文数据被提供给进一步处理装置50。
此外,该方法包括通过上述进一步处理装置50向第一便携式设备20发送包含要在虚拟桌面22的受保护环境中显示的明文信息或数据DAT1的第一响应消息R1s。
应当注意的是,同样在该第三实施例中,与唯一标识符ID相关联的虚拟桌面22由各自的可执行文件Fex以类似于以上参考计算机系统100所描述的方式生成。
应当注意的是,这样的可执行文件具有与参考本发明的方法的第一实施例描述的可执行文件相同的属性并且确保了相同的优点。
本发明的方法完全实现了预期的目的。
实际上,有利地,通过使用虚拟桌面22,可以为便携式电子设备20(例如用户的笔记本电脑或智能手机)提供处于保护模式的机密信息和数据DAT,即,一旦信息被显示在用户的这种设备上,防止该信息的复制或捕获。
此外,本发明的方法还有利地允许以安全的方式在配备有各个电子设备(尤其是便携式电子设备)的更多用户之间共享机密信息和数据。
为了满足偶然的需求,在不脱离所附权利要求的范围的情况下,本领域技术人员可以修改和调整上述方法的实施例,并且用其他功能上等效的元件替换元件。
被描述为属于可能实施例的每个特征可以独立于所描述的其他实施例来实现。
Claims (10)
1.一种用于通过计算机系统(100、200、300)管理机密信息和数据(DAT)的访问和显示服务的方法,所述计算机系统(100、200、300)包括至少一个与用户相关联的电子设备(20),所述方法包括:
-通过所述计算机系统的处理单元(31、31a、31),基于与所述机密信息或数据相关联的唯一标识符(ID),选择要显示在所述电子设备(20)的显示器(21)上的所述机密信息或数据(DAT);
-从计算机系统(100、200、300)的与所述处理单元(31、31a、31)相关联的存储单元(32;32a;32)获取加密形式的机密信息或数据(DAT);
-通过所述处理单元(31、31a、31)对所述加密形式的机密信息或数据(DAT)进行解密,以生成明文信息或数据(DAT1);
-生成与所述电子设备(20)相关联的虚拟桌面(22),该步骤包括:
-在所述电子设备(20)的显示器(21)上生成所述虚拟桌面(22);
-仅向所述生成的虚拟桌面(22)提供与可执行文件(Fex)相关联的进程,所述可执行文件代表要显示的所述机密信息或数据(DAT)的唯一标识符(ID);
-通过所述计算机系统的处理单元(31、31a、31)提供要发送到所述虚拟桌面(22)以显示的包含所述明文信息或数据(DAT1)的消息(Rs、R1、R1S),
其中,仅向所述生成的虚拟桌面(22)提供与所述可执行文件(Fex)相关联的进程的步骤包括以下步骤:
-在与所述虚拟桌面(22)的生成一致的初始时刻(T0),提供与所述初始时刻相关联并且仅包括与所述可执行文件(Fex)相关联的进程的、在所述电子设备(20)上活动的进程列表;
-定期访问所述进程列表以检查存在的新的活动进程,在所述初始时刻(T0)之后的时刻(T1、T2、T3、...,Tn)执行所述访问的步骤,其中,每个所述时刻与下一时刻间隔预定的持续时间(D);
-将与第一时刻(Ti)相关联的进程列表的内容和与所述初始时刻(T0)相关联的进程列表的内容进行比较;
-从与所述第一时刻(Ti)相关联的进程列表中删除和与所述可执行文件相关联的进程不同的所有活动进程以禁用它们。
2.根据权利要求1所述的用于通过计算机系统(100、200、300)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,将所述时刻(T1,T2,T3,...,Tn)之一与下一时刻分开的每个时间间隔的持续时间(D)为250毫秒。
3.根据权利要求1所述的用于通过计算机系统(100)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,所述计算机系统(100)包括不同于所述用户的至少一个电子设备(20)并包括前述处理单元(31)的处理装置(30),并且,其中:
-所述选择要显示的机密信息或数据(DAT)的步骤包括通过所述电子设备(20)向所述处理装置(30)发送请求消息(Rc)的步骤,所述请求消息包括要显示的信息或数据(DAT)的唯一标识符(ID);以及
-所述提供明文信息或数据(DAT1)的步骤包括通过所述处理装置(30)向所述电子设备(20)发送响应消息(Rs),所述响应消息(Rs)包含要显示在所述生成的虚拟桌面(22)上的所述明文信息或数据(DAT1)。
4.根据权利要求1所述的用于通过计算机系统(200)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,所述计算机系统(200)由与所述用户相关联的所述电子设备(20)构成。
5.根据权利要求1所述的用于通过计算机系统(300)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,所述计算机系统(300)包括:
-分别与第一和第二用户相关联的第一(20)和第二(40)电子设备;
-包括所述计算机系统的处理单元(31)的处理装置(30);
-通过数字数据传输装置(60)连接到所述处理装置(30)的进一步处理装置(50),
其中,所述方法进一步包括:
-通过所述第二电子设备(40),向所述进一步处理装置(50)发送指示所述第二用户希望通过所述第一电子设备(20)的虚拟桌面(22)与第一用户共享的机密信息或数据(DAT)的第一消息(C1);
-通过所述进一步处理装置(50),向所述第一电子设备(20)发送指示要共享的机密信息或数据(DAT)的第三消息(C3);
-通过所述进一步处理装置(50)向所述处理装置(30)发送第一请求消息(Rc')以获取代表要共享的机密信息或数据(DAT)的唯一标识符(ID)的可执行文件(Fex);
-通过所述处理装置(30)向所述进一步处理装置(50)发送包括所述可执行文件(Fex)的第一响应消息(RS');
-通过所述进一步处理装置(50),通过第四消息(C4)向所述第一电子设备(20)发送可执行文件(Fex),
在所述第一电子设备(20)的显示器(21)上生成所述虚拟桌面(22)之后,所述方法进一步包括:
-通过所述第一电子设备(20)向所述进一步处理装置(50)发送第二请求消息(R1c),所述第二请求消息(R1c)包括要显示的所述机密信息或数据(DAT)的唯一标识符(ID);
-通过所述进一步处理装置(50),向所述处理装置(30)提供所述第二请求消息(R1c)以运行对要显示的机密信息或数据进行选择的步骤,从而获取加密形式的所述机密信息或数据并解密所述机密信息或数据以生成明文信息(DAT1),
-向所述进一步处理装置(50)提供要发送到所述第一电子设备(20)以在生成的虚拟桌面(22)上进行显示的所述明文机密信息或数据(DAT1)。
6.根据前述权利要求任一项所述的用于通过计算机系统(300)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,将所述进一步处理装置(50)连接到所述处理装置(30)的所述数字数据传输装置(60)与互联网重合。
7.根据权利要求5所述的用于通过计算机系统(300)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,所述进一步处理装置(50)是用于管理视频/音频会议服务的服务器。
8.根据权利要求1-5和7中任一项所述的用于通过计算机系统(100、200、300)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,所述至少一个电子设备(20、20、20、40)是选自笔记本电脑、智能手机、平板电脑、智能手表的便携式设备。
9.根据权利要求6所述的用于通过计算机系统(100、200、300)管理机密信息和数据(DAT)的访问和显示服务的方法,其中,所述至少一个电子设备(20、20、20、40)是选自笔记本电脑、智能手机、平板电脑、智能手表的便携式设备。
10.一种用于管理由一个或多个用户对机密信息和数据(DAT)的访问和显示服务的计算机系统(100、200、300),包括:
-与所述用户相关联的至少一个电子设备(20),所述电子设备包括用于显示虚拟桌面(22)的显示器(21);
-处理单元(31、31a、31);
-与所述处理单元(31、31a、31)相关联的存储单元(32、32a、32),
所述计算机系统被配置为运行根据权利要求1-9中的任一项所述的用于在虚拟桌面(22)上管理机密信息和数据(DAT)访问和显示服务的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IT2017/000235 WO2019082214A1 (en) | 2017-10-25 | 2017-10-25 | METHOD FOR MANAGING ACCESS AND DISPLAY SERVICE OF CONFIDENTIAL INFORMATION AND DATA USING A VIRTUAL DESK |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111656349A CN111656349A (zh) | 2020-09-11 |
CN111656349B true CN111656349B (zh) | 2023-09-26 |
Family
ID=61189497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780096298.2A Active CN111656349B (zh) | 2017-10-25 | 2017-10-25 | 通过虚拟桌面管理机密信息和数据的访问和显示服务的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11200349B2 (zh) |
EP (1) | EP3701410B1 (zh) |
CN (1) | CN111656349B (zh) |
CY (1) | CY1124992T1 (zh) |
ES (1) | ES2901015T3 (zh) |
PL (1) | PL3701410T3 (zh) |
PT (1) | PT3701410T (zh) |
RU (1) | RU2746570C1 (zh) |
WO (1) | WO2019082214A1 (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011248474A (ja) * | 2010-05-24 | 2011-12-08 | Canon Electronics Inc | 記憶媒体、情報処理装置およびコンピュータプログラム |
US8205072B1 (en) * | 2003-07-22 | 2012-06-19 | Cisco Technology, Inc. | Method and apparatus for electronically configuring a secured user desktop |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
CN102821094A (zh) * | 2012-07-09 | 2012-12-12 | 深圳市深信服电子科技有限公司 | 虚拟桌面中的数据安全处理方法及系统 |
CN104077244A (zh) * | 2014-07-20 | 2014-10-01 | 湖南蓝途方鼎科技有限公司 | 基于进程隔离加密机制的安全保密盘模型及其生成方法 |
CN104318179A (zh) * | 2014-10-30 | 2015-01-28 | 成都卫士通信息产业股份有限公司 | 基于文件重定向技术的虚拟化安全桌面 |
CN105359159A (zh) * | 2013-03-13 | 2016-02-24 | 詹普托媒体公司 | 加密的网络存储空间 |
CN105786521A (zh) * | 2016-03-18 | 2016-07-20 | 山东华软金盾软件股份有限公司 | 一种文件外发保护方法和装置 |
CN107133278A (zh) * | 2017-04-13 | 2017-09-05 | 中国科学院软件研究所 | 一种基于虚拟桌面环境的文档管理控制方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6571245B2 (en) * | 1998-12-07 | 2003-05-27 | Magically, Inc. | Virtual desktop in a computer network |
WO2003036476A2 (en) * | 2001-10-26 | 2003-05-01 | Preventon Technologies Limited | Control of processes in a processing system |
US8732182B2 (en) * | 2004-12-02 | 2014-05-20 | Desktopsites Inc. | System and method for launching a resource in a network |
US8274518B2 (en) * | 2004-12-30 | 2012-09-25 | Microsoft Corporation | Systems and methods for virtualizing graphics subsystems |
US7681200B2 (en) * | 2005-07-22 | 2010-03-16 | Microsoft Corporation | Secure hardware desktop buffer composition |
US8266692B2 (en) * | 2006-07-05 | 2012-09-11 | Bby Solutions, Inc. | Malware automated removal system and method |
US8347346B2 (en) * | 2007-05-31 | 2013-01-01 | International Business Machines Corporation | Management of mandatory access control for graphical user interface applications |
US8769268B2 (en) * | 2007-07-20 | 2014-07-01 | Check Point Software Technologies, Inc. | System and methods providing secure workspace sessions |
US9767273B2 (en) * | 2008-11-26 | 2017-09-19 | Red Hat, Inc. | Reliably terminating processes in a system with confined execution environments |
US20120066679A1 (en) * | 2010-09-13 | 2012-03-15 | Startforce, Inc. | Disposable virtual desktop for transient use by multiple users |
JP5853327B2 (ja) * | 2010-10-31 | 2016-02-09 | テンポラル ディフェンス システムズ, エルエルシー | 仮想コンピューティング環境を保護するためのシステムおよび方法 |
US20120311710A1 (en) * | 2011-06-03 | 2012-12-06 | Voodoosoft Holdings, Llc | Computer program, method, and system for preventing execution of viruses and malware |
US20170286684A1 (en) * | 2014-05-30 | 2017-10-05 | Beestripe Llc | Method for Identifying and Removing Malicious Software |
US10579795B1 (en) * | 2016-09-13 | 2020-03-03 | Ca, Inc. | Systems and methods for terminating a computer process blocking user access to a computing device |
-
2017
- 2017-10-25 US US16/758,985 patent/US11200349B2/en active Active
- 2017-10-25 WO PCT/IT2017/000235 patent/WO2019082214A1/en active Search and Examination
- 2017-10-25 ES ES17840541T patent/ES2901015T3/es active Active
- 2017-10-25 RU RU2020116348A patent/RU2746570C1/ru active
- 2017-10-25 EP EP17840541.1A patent/EP3701410B1/en active Active
- 2017-10-25 PT PT178405411T patent/PT3701410T/pt unknown
- 2017-10-25 CN CN201780096298.2A patent/CN111656349B/zh active Active
- 2017-10-25 PL PL17840541T patent/PL3701410T3/pl unknown
-
2021
- 2021-12-15 CY CY20211101101T patent/CY1124992T1/el unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8205072B1 (en) * | 2003-07-22 | 2012-06-19 | Cisco Technology, Inc. | Method and apparatus for electronically configuring a secured user desktop |
JP2011248474A (ja) * | 2010-05-24 | 2011-12-08 | Canon Electronics Inc | 記憶媒体、情報処理装置およびコンピュータプログラム |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
CN102821094A (zh) * | 2012-07-09 | 2012-12-12 | 深圳市深信服电子科技有限公司 | 虚拟桌面中的数据安全处理方法及系统 |
CN105359159A (zh) * | 2013-03-13 | 2016-02-24 | 詹普托媒体公司 | 加密的网络存储空间 |
CN104077244A (zh) * | 2014-07-20 | 2014-10-01 | 湖南蓝途方鼎科技有限公司 | 基于进程隔离加密机制的安全保密盘模型及其生成方法 |
CN104318179A (zh) * | 2014-10-30 | 2015-01-28 | 成都卫士通信息产业股份有限公司 | 基于文件重定向技术的虚拟化安全桌面 |
CN105786521A (zh) * | 2016-03-18 | 2016-07-20 | 山东华软金盾软件股份有限公司 | 一种文件外发保护方法和装置 |
CN107133278A (zh) * | 2017-04-13 | 2017-09-05 | 中国科学院软件研究所 | 一种基于虚拟桌面环境的文档管理控制方法 |
Non-Patent Citations (6)
Title |
---|
一种基于虚拟隔离机制的云盘安全访问模型;陈锋;鲍爱华;张维明;;计算机科学(第04期);第118-121+154页 * |
前沿技术保障业务系统信息安全;魏冉;;山西焦煤科技(第07期);第43-45页 * |
医院信息系统内网终端安全管理研究;王继斌;刘环鹏;;信息技术(第06期);第195-198页 * |
陈锋 ; 鲍爱华 ; 张维明 ; .一种基于虚拟隔离机制的云盘安全访问模型.计算机科学.2016,(第04期),第118-121+154页. * |
面向虚拟化平台的透明加密系统设计与实现;高汉军;寇鹏;王丽娜;余荣威;董永峰;;武汉大学学报(理学版)(第02期);第223-226页 * |
高汉军 ; 寇鹏 ; 王丽娜 ; 余荣威 ; 董永峰 ; .面向虚拟化平台的透明加密系统设计与实现.武汉大学学报(理学版).2010,(第02期),第223-226页. * |
Also Published As
Publication number | Publication date |
---|---|
WO2019082214A8 (en) | 2019-08-15 |
US20200342145A1 (en) | 2020-10-29 |
ES2901015T3 (es) | 2022-03-21 |
RU2746570C1 (ru) | 2021-04-15 |
EP3701410B1 (en) | 2021-09-15 |
WO2019082214A1 (en) | 2019-05-02 |
US11200349B2 (en) | 2021-12-14 |
PT3701410T (pt) | 2021-12-22 |
CY1124992T1 (el) | 2023-01-05 |
EP3701410A1 (en) | 2020-09-02 |
CN111656349A (zh) | 2020-09-11 |
PL3701410T3 (pl) | 2022-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11593055B2 (en) | Selective screen sharing | |
EP3567801B1 (en) | Content item templates | |
US8863008B2 (en) | Automatic removal of sensitive information from a computer screen | |
US8589947B2 (en) | Methods, systems, and media for application fault containment | |
US20210227043A1 (en) | System, method and computer program product for capturing touch events for a virtual mobile device platform | |
US9674171B2 (en) | System, method and computer program product for providing notifications from a virtual device to a disconnected physical device | |
US10073553B2 (en) | Scripting cross-device wearable interaction | |
US9667703B1 (en) | System, method and computer program product for generating remote views in a virtual mobile device platform | |
CN109491567B (zh) | 一种消息回复方法、装置、终端及存储介质 | |
GB2436013A (en) | Fault diagnosis method | |
CN108140174A (zh) | 针对通信中对象的对话和版本控制 | |
US11048668B2 (en) | Sensitive data management | |
CN114598671B (zh) | 会话消息处理方法、装置、存储介质以及电子设备 | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
CA3006135A1 (en) | Method and system for using a plurality of accounts in an instant messaging application | |
CN109040284B (zh) | 信息展示及信息推送方法、装置、设备和存储介质 | |
CN107679831B (zh) | 一种调用erp功能的方法及相关装置 | |
JP7353076B2 (ja) | 会話関連データを収集する方法、コンピュータプログラム、コンピュータ機器及びサーバーシステム | |
CN111656349B (zh) | 通过虚拟桌面管理机密信息和数据的访问和显示服务的方法 | |
US20210026913A1 (en) | Web browser control feature | |
CN111309698A (zh) | 磁盘重定向方法、装置和系统 | |
CN115277670A (zh) | 目标应用的网络连接控制方法、装置和电子设备 | |
JP2007122691A (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN111338899B (zh) | 一种监控方法、终端及存储介质 | |
Tripp et al. | Application-and user-sensitive privacy enforcement in mobile systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40032648 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |