CN103002445A - 一种安全的提供应用服务的移动电子设备 - Google Patents
一种安全的提供应用服务的移动电子设备 Download PDFInfo
- Publication number
- CN103002445A CN103002445A CN2012104505171A CN201210450517A CN103002445A CN 103002445 A CN103002445 A CN 103002445A CN 2012104505171 A CN2012104505171 A CN 2012104505171A CN 201210450517 A CN201210450517 A CN 201210450517A CN 103002445 A CN103002445 A CN 103002445A
- Authority
- CN
- China
- Prior art keywords
- equipment
- client
- network
- file
- usb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims description 47
- 238000003860 storage Methods 0.000 claims description 47
- 238000000034 method Methods 0.000 claims description 34
- 238000013461 design Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 11
- 238000009434 installation Methods 0.000 claims description 9
- 230000004224 protection Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims description 7
- 241000208818 Helianthus Species 0.000 claims description 5
- 235000003222 Helianthus annuus Nutrition 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- 238000005538 encapsulation Methods 0.000 claims description 3
- 238000005755 formation reaction Methods 0.000 claims description 3
- 239000000203 mixture Substances 0.000 claims description 3
- 239000010410 layer Substances 0.000 claims 11
- 238000005265 energy consumption Methods 0.000 claims 2
- 239000002346 layers by function Substances 0.000 claims 1
- 238000005192 partition Methods 0.000 abstract description 12
- 238000004519 manufacturing process Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 37
- 239000000047 product Substances 0.000 description 23
- 238000007726 management method Methods 0.000 description 20
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 18
- 239000000523 sample Substances 0.000 description 17
- 241000700605 Viruses Species 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000011161 development Methods 0.000 description 13
- 238000013478 data encryption standard Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 12
- 239000000243 solution Substances 0.000 description 11
- 238000006243 chemical reaction Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 9
- 238000012550 audit Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 239000012467 final product Substances 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 3
- 238000004883 computer application Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 101150012579 ADSL gene Proteins 0.000 description 2
- CSCPPACGZOOCGX-UHFFFAOYSA-N Acetone Chemical compound CC(C)=O CSCPPACGZOOCGX-UHFFFAOYSA-N 0.000 description 2
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 2
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 239000002574 poison Substances 0.000 description 2
- 231100000614 poison Toxicity 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000394635 Acetomicrobium mobile Species 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 241000700647 Variola virus Species 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 239000002253 acid Substances 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000003822 epoxy resin Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000006623 intrinsic pathway Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000009916 joint effect Effects 0.000 description 1
- 230000035800 maturation Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- SJDACOMXKWHBOW-UHFFFAOYSA-N oxyphenisatine Chemical compound C1=CC(O)=CC=C1C1(C=2C=CC(O)=CC=2)C2=CC=CC=C2NC1=O SJDACOMXKWHBOW-UHFFFAOYSA-N 0.000 description 1
- 230000010412 perfusion Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 229920000647 polyepoxide Polymers 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种安全的提供应用服务的移动电子设备,用于保护信息安全以及实现普通应用程序的云端化。该设备在生产时嵌入客户端系统与操作系统缓存文件,并对文件分区进行加密,将系统绑定硬件指纹,随后将系统的核心文件和分区密钥从设备删除,存储到服务端。用户启动设备时载入基于少量虚拟化硬件资源的客户端系统,该系统审查用户的身份并核对硬件指纹后才由服务端释放启动文件与分区密钥到客户端,客户端才能打开文件磁盘并加载具有完整设备权限与功能的操作系统。设备操作系统结合系统虚拟机与程序虚拟机,具有三种工作模式,一是作为本地计算机使用,二是经USB端口与其他计算机连接使用双系统,三是在其他设备上通过互联网加载设备作为云应用服务器。
Description
一、技术领域
本发明属于移动计算设备安全机制与工作模式扩展的技术领域,可用于保护信息安全以及应用程序的云端化。
二
、背景技术
先概括地说明一下这一产品的技术背景。近年来,随着随着信息技术的不断发展,各类计算机层出不穷,计算机的应用领域也深入到了社会的各个层面。根据美国康奈尔大学计算机科学系工程教授JohnHopcroft教授总结,当前计算机领域存在两个明显的趋势,分别是智能移动设备的大量使用,以及云计算的发展。然而,伴随着这两个趋势,用户终端上也就凸显出了相应的两个问题,迫切需要可靠的解决方案。
2.1.移动设备、移动存储设备、移动专用网的安全问题
2.1.1移动计算设备安全性问题
在物联网发展背景下各行业客户对移动终端提出了各式各样的需求,为移动终端的发展带来巨大商机,同时也提出挑战。标准化、一体化、小型化、智能化、规模化与低成本化成为移动终端物联网化的主要趋势。
现有的移动设备主要是指平板电脑、UMPC和智能手机这三大类可以用于移动办公的电子终端设备。随着移动设备的普及,很多企业的员工开始使用这种新型的移动设备作为办公终端。2010年平板电脑的销量1700万台,Gartner预计2011年将达4500万台。2012年UMPC出货量4400万台。据Gartner统计,2010年第四季度,智能手机(1亿部)的销量首次超过PC(9200万台),2010年智能手机增长72%。而随着云计算技术和3G甚至4G无线数据通信服务的广泛应用,更加便携和随时在线的移动设备会更加普及。最近还有两个典型的例子。一个是Intel的NUC(Next Unit of Computing)。这是一个超小外形的PC平台,适用于数字标牌(Digital Signage,多媒体信息发布系统)等等商业应用。其电路板尺寸只有10×10cm公分大,可搭载Core i5/i3处理器。主板上配备内存与PCI-E插槽,内建整合无线网络、USB 3.0、Thunderbolt等功能,只有手掌大小。另一个是U盘大小的计算机。挪威公司FXI Technologies第一次将“双核、Android ICS”U盘计算机正式投入市场后,仿佛U盘计算机的春天一下子开始绽放了,诸如AndroidMini PC MK802等大量出现。
新型办公终端的引入,为个人信息安全以及企业内部的信息安全带来了新的挑战。
A.移动设备风险分析
A.1.移动设备的特性
移动设备在几何尺寸、物理特性、计算能力、应用场景等方面与以往的台式或膝上设备(台式或笔记本计算机)都发生了较大变化。主要体现在:
(1)体积小重量轻,更便于携带;
(2)持续供电能力相对较低;
(3)CPU的计算能力相对较低;
(4)具有多种通讯接口,如USB、LAN、WIFI、蓝牙、3G无线数据通讯、GPS等;
(5)在移动的环境中使用;
(6)缺少本地的技术支持;
(7)操作系统种类繁多,如Android、iOS、Symbian、Windows Mobile等。
A.2移动设备的信息资产
移动设备是个人专用产品,而且通常有十多种应用在上面运行,如电话、电子邮件、日程、访问互联网、通讯录、任务管理、消息(文本/图片/视频)、聊天、VPN、文件管理、存储、社交网络、位置服务、移动商务。使用这些应用或服务时,肯定涉及大量的个人信息,如:银行账户、邮件内容、消息内容、账户和密码、联系人信息、网站访问足迹、个人行程安排等等。除此以外,移动设备上可能还存储与工作相关的文档和数据。
A.3移动设备的脆弱性
移动设备的最主要的特性就是便携性,因此它的物理安全脆弱性要远比台式设备高,很容易遗失或被盗。移动设备使用的操作系统种类和版本繁多,很多都存在漏洞。目前移动设备的主流操作系统有iOS (苹果公司开发的,基于苹果OSX的操作系统)和Android(谷歌公司开发的,Linux和基于Java平台的Dalvik两种操作系统的结合体)。以iOS为例,从发行到现在共发现了200多个漏洞,其中大部分属于低风险漏洞,利用这些漏洞,一般只能取得某个应用程序的控制权限。也有些漏洞可以导致非常严重的问题,攻击者甚至可以实现对设备的管理员级控制,这样就可以获取设备中几乎所有的数据和服务。iPad2 iOS越狱行为(获得系统的超级用户权限,以便随意擦写任何区域的运行状态,进而安装和运行第三方程序),是利用浏览器访问越狱网站触发PDF字体处理上的缓冲区溢出漏洞,获得对设备的完全控制。整个越狱过程本质上和黑客攻击的原理完全一致,只是越狱过程是设备使用者自愿利用漏洞。理论上一个经过越狱的系统,就是一个证实存在漏洞的系统。Android系统的情况也很类似,目前已发现的18个漏洞中修补了14个,另外未修补的4个中只有一个是高危漏洞,在Android V2.3得到修复。但是未升级到2.3版本的设备将存在高危风险。
移动设备上的通讯接口比固定使用的设备上的通讯接口要多,因此这些种类繁多的通讯接口都可能成为新的攻击面。而有些通讯没有经过身份认证和加密,很容易受到攻击。例如,GPS通讯很容易受到干扰和欺诈。
有些脆弱性是由于系统的配置不当引起的。原则上设备上暂时不用的端口,应该配置成关闭。例如,在不使用蓝牙的时候,应该关闭蓝牙设置。应该配置身份认证选项,使得系统启动后需要身份认证才能继续使用设备。
A.4针对移动设备的安全威胁
恶意代码是移动设备的最大威胁,这些恶意代码主要表现为病毒、僵尸程序和间谍软件或三者的混合体。病毒的主要作用是在用户不知道的情况下滥用网络,如拨打高收费电话或发送多媒体短信,以消耗用户的费用,套取非法收益。僵尸程序主要是作为黑客控制被攻陷系统的代理,攻击者可以用来发动拒绝服务攻击。间谍软件可以用获取系统上的机密信息。例如2006年9月,有人发现塞班操作系统上运行着一种称为Acallano的间谍软件。这种间谍软件把所有收发的短信息导向一个外部的号码。这样就会允许别人安装间谍软件监视受害人的短信流量。2006年4月,一款叫做Flexispy的商业软件上市。这款软件可以远程激活设备的麦克风监控电话内容。尽管这款软件的初衷是用来监控配偶或是不听话的孩子,但也可以作为公司的监听工具。它会在用户不知情的情况下,发送日志信息到中央服务器。黑客也可以藉此访问实体设备安装软件,读取机密的信息,从服务器上检查日志信息,并实施窃听。这些威胁与台式终端上的完全类似。所不同的是,这些恶意代码的传播途径更加丰富一些,主要包括:
(1)通过文本短信和多媒体短信传播病毒
可以通过影响智能电话的文本传输能力和PIM数据,将病毒传播到其他手机上。在支持MMS文本功能的手机上,Mabir病毒就可以通过回复短信实现传播。在西班牙,Commwarrior病毒可以将病毒发送到手机中联系人的手机上。
(2)蓝牙
蓝牙设备在处于“可发现”模式时会给窃听者提供敏感信息,他们会通过这些信息来访问你的设备。Blue Bug攻击可以让攻击者在被攻击的蓝牙手机上拨打电话、发送和接收短信、阅读和编写电话簿联系人、偷听电话内容以及连接至互联网。BlueDump攻击通过蓝牙设备的配对信息破解PIN码。BlueSmack攻击通过发送“ping-of-death”消息,可以使蓝牙设备崩溃。BlueStab攻击利用特殊格式的名字在蓝牙设备自动发现时造成设备崩溃。BlueSnarf可以让攻击者从蓝牙设备上获取联系人信息和日程数据。
(3)播放被精心修改过的多媒体文件
这种攻击方式在固定设备时代就存在,通过诱骗受害人在移动设备上播放被精心修改过的音频或视频文件,造成播放软件造成软件甚至系统的崩溃。
(4)通过与PC机互联
移动设备经常需要与PC机互联,进行数据同步。如果PC机上安装了恶意程序,它会通过两者间的互联通路入侵到移动设备上,窃取数据。
(5)安装未经安全检验的第三方应用程序
有些攻击者在移动应用软件在线市场散布含有恶意代码的应用,或是篡改经过安全认证的应用并在网络上分发。移动设备使用者如果随意从网络上下载应用并安装,很容易感染恶意代码。欺骗的网络连接是针对移动设备的网络层的威胁。移动设备的网络连接通常是无线链路。攻击者可以设置伪装的无线接入站点,引诱用户设备与伪装的接入站点进行连接,从而监听用户的互联网通讯或实施钓鱼攻击。通过伪造GPS信号对目标设备进行GPS欺诈攻击。
B.目前移动设备安全策略
由于移动设备的上述特殊性,再加以移动设备不具有统一的架构与系统,其防范难度很高,防范手段都不能很有效。见本说明书最后一页参考文献列表中的参考文献[1]。
B.1物理安全策略与后发补救策略
(1)启用PIN或者安全锁密码,锁住移动设备
(2)将移动设备的IMEI号码在运营商那里进行注册,一旦设备被盗,可以申请运营商阻断被盗设备。这样做的风险是即使找回被盗设备也无法继续使用了。
另外,采取一定技术手段,一旦移动设备被盗,可以顺利地定位被盗设备的位置。例如可以在移动设备上安装追踪定位软件,当被盗设备接入互联网,它会悄悄地与公司的监控中心联系,公司可以在权威部门的配合下追踪并收回被盗设备。
B.2网络安全策略
在网络接入层对移动设备进行准入认证。安装了指定客户端安全检查软件的移动设备才准予接入网络。这个策略与固定终端网络环境下的要求是一致的。所不同的是,对于移动设备多数情况下使用无线链路,为了避免移动设备接入到欺诈网络,对无线设备的准入控制应该是双向的,即符合准入条件的可以接入企业内网,同时也不能随便接入未经认证的网络。这种阻止移动终端接入非认证网络的工作机制同样是依靠客户端软件与认证服务器之间的通讯进行准入判断。
B.3操作系统及应用程序安全策略
操作系统的安全策略主要包括三个方面,一是正确进行配置,避免因为配置缺陷而遭受攻击。二是避免随意安装未经安全认证的应用程序。三是及时进行系统更新和应用程序的版本升级。为了实现上述目标,一般在企业内部建立移动设备的应用程序库,程序库中的应用程序都是经验过安全验证,证实没有安全问题的。移动设备只能从应用程序库中下载安装程序。
2.1.2移动存储设备安全性问题
移动存储设备,尤其是移动硬盘与U盘,由于其价格便宜、携带使用方便得到了广泛的应用。内网中机密数据以电子文档的形式存储在电脑上,在方便了内部人员对信息的获取、共享和传播的同时,也存在重要信息通过内部途径泄密的风险。据有关部门研究表明,USB移动存储设备导致的泄密已经成为了内网信息流失的主要途径,见参考文献[2]。
试想一下,如果存满了文件的移动硬盘丢失,对于用户的威胁会多么可怕?
目前,大部分企业实现了无纸化办公,企业所有信息均以电子文件的形式存在,对电子文件的管理是企业信息安全中必不可少的一个环节。移动存储设备有利于信息在企业中的流通,方便了人们的工作。同时,移动存储设备的使用也带来了很大的安全隐患。
如何保证移动存储设备中电子文件的安全使用是一个值得关注的问题。具体地说,在移动存储设备的使用中,移动存储介质的体积比较小、重量野很轻,其本身很容易丢失.在使用的过程中移动存储介质一般没有防护措施,内存的信息资料丢失或被盗的情况时有发生,给人们的信息安全带来了极大的威胁。
很多移动存储介质中保留了可以作为档案资料保管的信息,但是对移动存储介质的保管不善或者损坏也会导致存储介质的信息不能正常读取,信息资料不能及时调出和复制,就失去了电子档案应有的保存价 值。
移动存储介质的使用者也经常忽视对移动设备的查杀毒工作,这也会给移动存储介质的信息质量造成一定程度的影响。在实际的使用中,移动存储介质不可避免地会感染一些外在的计算机病毒,如果不能及时有效地查杀病毒,轻易将染毒文件在单位内计算机打开,就很容易将病毒传播到单位内部网中,影响到单位内计算机的应用操作。移动存储介质的使用者有时候将工作信息与个人信息都放在一起存储,这种公私混用的情况,也会埋下很多的安全隐患。移动存储设备的存储量比较大,所以很多人将它随时携带,以便能够在不同的环境中都可以使用,但是也会造成单位的资料和个人的资料混杂在一起,管理不善就容易出现使用上的差错。如果移动存储体被借用时,其中的重要信息资料就存在泄露的风险。
对移动存储介质来说,电子文件的安全保护目前主要采用内核加密、身份认证、访问控制和安全审计等技术来实现:
1.加密技术,保证只有拥有密钥的人员才能对文件进行操作。一些制造商为了提高产品的技术含量,开发出具有指纹识别、加密分区等安全措施的移动存储设备,如果不慎丢失,一般人可能无法直接获取其中数据,但对专业人员来说,这些数据安全措施是容易被攻破的。随着密码破解技术的发展,不论是运用Word、WPS等自带的密码功能设置密码,还是利用加密软件对文件、文件夹甚至全盘进行加密,都有可能对密码进行破解,只是时间长短的问题。
加密技术的两个基本元素是加密算法和加密密钥。加密按照发送方/接收方的加密密钥/解密密钥是否相同可以将加密技术分为对称加密和非对称加密。对称加密也称为私钥加密,它是指发送方、接收方采用相同的密钥对数据进行加密、解密。对称加密的安全性取决于密钥的安全性,只要密钥是安全的那么即使对手知道了密文和加密算法在没有密钥的情况下也不可能获得明文。值得注意的是加密方式的安全性判别有两个标准,通常可以认为只要破解密钥所花费的时间超过了加密信息本身的有效期或者破解密文所花费的成本超过了密文本身的价值,那么可以认为该加密算法就是安全的。见参考文献[3].
加密最常用的三种加密算法是AES、DES和三重DEA。对称加密算法的操作简单,但破译却并不容易。DES是最为经典的数据加密方案,它是由NIS(National Institute of standard美国国家标准和技术局)在1977年提出的数据加密标准中定义的。DES采用了Feistel密码结构,加密方案由明文、密钥和循环组成,DES将明文以64比特分组,采用56比特的密钥对明文进行加密并进行16次的循环处理最后得到64比特的密文。DES的问题在于随着计算机技术的发展处理器速度的不断提高,DES无法抵抗蛮力破解。抵抗蛮力破解最简便的方法就是提高密钥的长度,Tuchan在DES的基础上提出了三重DEA,该算法基本思想是使用3个密钥并执行了3次DES算法,算法的密钥长度达到了168位,这使得蛮力破解在有限时间内无法成功。美国国家标准和技术局在1997年提出要采用新的数据加密标准即AES,用以改进DES密钥过短的问题,最终Dijmen算法胜出。Dijmen算法的密钥长度可以是128位、192位、256位,该算法具有强安全性、高效率和灵活易用的特点。
2.访问控制。一般需要和身份认证相结合,访问控制机制的基本思想是对文件和管理人员赋予相应的权限,只有具备对文件操作的权限才能对文件进行操作。访问控制技术是信息安全技术中不可或缺的一环,访问控制技术的基本思想是根据用户所拥有的权限来控制用户对资源的访问。访问控制技术大体上可以分为扁平化结构和层次化结构,扁平化结构的特点是用户权限和资源直接关联,层次化结构的特点是用户权限和资源之间并不直接祸合。
3.安全审计。只有对电子文件的操作过程进行记录才能保证在电子文件泄漏事件发生后对责任人进行处理,从而降低泄漏事故发生的概率。但是,移动存储设备的管理方面缺乏有效的管理监督机制和保密机制。
这些问题亟待解决,否则人们对移动存储设备的信息安全就会越来越不信任,生活和工作中也将出现更多意想不到的问题与麻烦。
2.1.3移动终端VPN认证与数据安全问题
虚拟专用网(Virtual Private Network,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。在传统的企业网络配置中,要进行异地局域网之间的互连,传统的方法是租用DDN(数字数据网)专线或帧中继。这样的通讯方案必然导致高昂的网络通讯/ 维护费用。对于移动用户(移动办公人员)与远端个人用户而言,一般通过拨号线路(Internet)进入企业的局域网,而这样必然带来安全上的隐患。
虚拟专用网的提出就是来解决这些问题:
(1)使用VPN可降低成本——通过公用网来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网)设备和远程访问设备。
(2)传输数据安全可靠——虚拟专用网产品均采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。
(3)连接方便灵活——用户如果想与合作伙伴联网,如果没有虚拟专用网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路,有了虚拟专用网之后,只需双方配置安全连接信息即可。
(4)完全控制——虚拟专用网使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。在企业内部也可以自己建立虚拟专用网。
VPN通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。VPN技术的主要思想是利用公共网络基础设施建立一个临时的、安全的连接;通过标准、公用的因特网来访问企业内部网络,将内部的敏感关键数据能够安全地借助公共网络进行交换,实现了在防火墙间进行加密通信,确保系统重要数据的真实性和完整性等。
VPN在多种场合都起到了安全通信的作用,例如
1)分支机构通过互联网安全互联:一个公司可以在互联网和公用场所上建立安全的虚拟专用网,使得依赖于互联网的交易变成可能。并减少了对专用网络的需求。节省了开销和网络管理费用。
2)远程安全访问互联网:使用了IP安全协议的终端用户可以通过本地调用访问互联网服务商,以获得对公司网络的安全访问。减少了雇员上班和远程通信的费用。
3)与合作者建立内联网和外联网联系:VPN可以与其他组织进行通信,确保认证,保密,和提交密钥交换机制。
4)加强电子商务的安全性:虽然一些WEB服务和电子商务应用程序是建立在安全协议之上的,但使用vPN可以加强其安全性。
目前使用较为广泛的VPN技术是IPSec VPN,但IPSec VPN解决方案需要使用胖客户机(客户端需要运行和维护庞大的应用程序),这给企业带来了很多管理难题和高昂的支持费用。胖客户机解决方案需要企业动用庞大的支持队伍,帮助终端用户安装、维护及排除故障。为克服该问题,免除安装客户端的SSL vPN技术应运而生。但SSLVPN应用的局限性也很大,侧重于数据库一应用服务器一Web服务器一浏览器这种模式,在部署方式、保护范围、认证方式上限制较多。另外,“免客户端”(clientless)一词对SSLVPN来说并不完全正确。虽然SSLVPN隧道从用户的浏览器开始建立,但往往必须下载桌面代理-Java applet或者ActiveX控件,以便访问瘦客户机、客户机/服务器,或者其他并不适合于网页表示的应用。针对这两种主流VPN技术的局限性,许多VPN厂商为顾客同时提供这两种解决方案。但这样一来,企业不仅仍要部署IPSecVPN并维护每个PC上的客户软件,还要解决SSLVPN产品在前面所述的不足之处。
另一种模式就是通过安全客户端。现阶段市场上能够作为安全客户端的产品几乎没有,比较接近的产品有安全U盘,以及增强型安全u盘,即USB KEY与U盘的整合。基于USB的VPN安全移动客户端是将客户端程序与USB设备相结合,USB是现在最流行的即插即用的接口,支持从人机交互设备,到大容量存储设备,以至于USB网络设备,等各个方面的外部设备。要实现VPN安全移动客户端既要利用U盘设备的存储能力,又要利用USB Key的安全特性。USB KEY以其安全性、便携性和安全策略的灵活性,在众多安全方案中脱颖而出,成为安全令牌中的佼佼者。基于系统安全需求以及对成本的要求两方面考虑,USB KEY通常分为高、中、低档产品。其中多嵌入智能卡模块用于实现密钥以及其他敏感数据的安全存储、可靠使用和算法的安全实现。由于密钥和安全运算不出卡,因而系统的安全性得到了一定的保障。但是U盘的使用是透明的,并且没有任何的安全控制,一旦丢失,存储的所有数据和文件都将被其他人任意读出。这就限制了其在特殊的或者有安全要求的领域(如税务信息的电子申报,社保体系的数据采集和上传等)中的使用。
如果想通过上述两种设备来实现安全移动客户端首先要解决将两种设备和二为一的问题,同时又要解决U盘存储的安全问题。另外还要防止放入安全客户端中的VPN客户端程序以及相应的配置文件等重要信息被恶意篡改等问题。
2.2.从云存储到云应用面临的成本问题和可操作性问题
2.2.1云应用模式仍然以企业大服务器为主
由于互联网数据量的快速增长,单节点计算能力的物理限制,移动智能终端的快速普及,以及接入带宽的不断提高,促成了云计算这种计算模式的快速发展和逐渐成熟。其实早在1997年,南加州大学教授Ramnath K.Chellappa就提出了云计算的第一个学术定义,他认为“云”是一种计算模式,计算的界限是由经济合理性决定的,而不是由技术水平来决定。
云计算是网格计算、分布式计算、虚拟化、并行计算、效用计算、负载均衡、网络存储等传统计算机技术和网络技术发展融合的产物。云计算的目的是通过网络把多个低成本的计算实体整合成一个具有强大“性价比”的计算机应用系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。这种特性经常被称为像水电一样使用IT基础设施,见参考文献[4]。
最先是云存储。苹果iCloud,Google,亚马逊Cloud Drive,Windows Live SkyDrive和Dropbox纷纷推出了大容量的存储空间。虽然相比于目前动辄数T的本地存储空间,以及本地已经每秒数G的本地或USB传输速度,云存储的区区数G的大小和以M每秒计算的网络传输速度显得还很不足,或者说这也可能是由于硬件存储与传输接口的发展速度总是会快于网络环境发展速度造成的必然结果,但是不可否认的是,云存储在文件交互、故障维护上比用本地存储方便很多,所以是本地存储的有效可靠的补充。
云计算的第二个阶段,就进入了目前最新的话题之一,云应用的阶段。以搜索引擎为核心业务的Google公司为例,云计算等同于应用服务化。在Google的应用模型中,应用处在“云”中,即Web中的某个地方。“云”中的应用程序在使用者看来是可以无限的,并且可以随时获取,按需使用,随时扩展,按使用付费。还有近年来较为知名的VMware,Chrome OS,VMforce等一系列云计算应用产品,均为云应用的发展做出了较大的贡献。
为了客观的认识下云应用,让我们看看典型的Chrome OS。Google在2009年首次提出Chrome OS的概念,一个轻量、基于云计算、以浏览器为重心的操作系统。这个概念很简单,也很有潜力:我们大多数时间都泡在浏览器中上,所以为何不设计一款主打浏览器的廉价笔记本呢?Google于2012年10月18日发表最新款Chromebook,定价249美元,与PC的价格差不多。这是Google两年来推出的最便宜Chromebook。Google希望将Chrome网路浏览器的成功化为笔电和个人电脑的商机。这款和三星电子合作生产的轻薄型笔电采用ARM芯片,型号Exynos 5的双核心处理器,来自ARM最新的Cortex-A15架构;其他规格包括,使用WiFi连网、11.6时屏幕、内建16GB储存空间、2GB RAM、蓝牙联机、USB和HDMI外接、也可用SD卡扩充,Google额外赠送两年100GB的Google Drive云端空间给消费者。重量2.5磅(约1.13公斤),厚度不到0.8时(20mm),电池续航力可达6.5小时。Chromebook新款计算机没有硬碟,操作起来像一台终端机,须依靠网路连线以执行储存于Google资料中心的应用软体,包括文书处理和游戏等。Google希望推动消费者从“云端”使用软体,远离以个人电脑作业系统为主的应用程式,例如微软的视窗。
这种云端应用的缺陷还是很明显的。制造方谷歌提供服务器的成本门槛就不用说了,用户端也有麻烦:
首先,依赖于网络的存在。由于ChromeOS是一款基于Web的操作系统,人们不可能24小时都保持在网络中,那么没有网络支持的ChromeOS是否会变得一无是处。
第二,依赖于网络的高速。网络的速度能够支持在线播放、在线编辑文档、甚至在线小游戏,但是无法进行更具实用性的工作与娱乐。网络的速度无法支持在线玩大型的3D游戏或者进行Matlab工作程序运算。后者即使从外接的USB3.0设备载入都需要很久。诚然网络的速度会发展,但是不可否认的是程序与游戏的复杂性与计算量增长的更快。
第三,恐怕也是最重要的一点,应用的局限性。现在的Google Chrome像一个网络化的DOS(DiskOperation System磁盘操作系统),它的启动速度够快,但是局限太多,支持的东西太少。谷歌表示,“所有Chrome OS应用都采用Web技术”。因此Chrome OS能够支持的应用必须是可以基于Web运行的。这也就是说用户购买的实质上是一个浏览器。确实,用户每天花很多时间在浏览器上。但是不可否认的是,这种认识忽略了计算机的生产力本质,以及计算机正在以前所未有的速度进入各行各业工作的事实。即使是娱乐方面,更多复杂的大型的游戏也正在取代愤怒的小鸟。云应用如果仅仅定位在浏览器运行Web应用的话,那恐怕是没有意义的。
第四,抛弃本机文件目前还没有实际上的需要。本机文件最大的特点就是访问迅速,而存储于网络的 文件访问速度在目前来看根本无法达到这个速度。
第五,用户所有数据都存储在网络上,安全性如何获得有效的保障,是一个很大的疑问。假设用户可以相信Google能够提供足够安全的环境,但一些不想置于网上的隐私应该怎么办?以上种种疑问,证明Chrome OS在储存和安全性方面,还有一段很长的路要走,这些也就是为什么Chrome OS遭遇市场反应意外冷淡的原因。
再看另一类代表设备:以微软服务器的RemoteApp和Critex主导的远程XenApp模式。同样服务方的成本是一个问题,另一方面,用户端只是远程视窗,计算在服务器进行,而服务器的耗载是有限的。同时,允许用户设备远程到大公司的服务器本身也有安全隐患。
综上所述,正如John Hopcroft教授所说,对于云应用,必须先解决下述最为迫切的问题,才能具备真正的应用市场前景:
1.兼容性。云中应用种类繁多,如何在统一的云系统中支持各种各样不同类型的应用。
2.安全隔离。云中的应用种类多样,如何保证各种应用之间的安全隔离,同时能否及时阻止包括云内和云外的非法访问,以保证各种异构应用的安全。企业考虑部署云应用时,安全问题常常是最常见的障碍。根据IDC的调查,90%的企业认为安全是部署云的最大障碍。云端模式必须首先能够为用户提供安全的服务,这意味着,应用所在平台必须首先是一个安全的平台、放心的平台,用户才会选择将应用转到云端中。
3.降低成本。否则一般中小公司与个人无法实现云服务。
4.改变计算模式。否则服务方资源会限制服务的载荷。
2.2.2个人云的缺乏
此外,公共云是不具有个性的同质化服务,因此出现了个人云。个人云计算是云计算在个人领域的延伸,是以Internet为中心的个人信息处理,即通过Internet对个人的各种信息进行组织、存储、分发和再加工。与所有的“云”一样,个人云由服务器、终端、应用程序和个人信息组成。个人云计算具有与一般云计算相同的特征,例如共享、随意访问和可扩展。同时,它也具有与一般云计算不一样的特点,这是由个人信息的特点决定的。个人信息是私有的,对安全性要求较高。个人拥有大量的图片、视频等多媒体信息,要求存储量大并可以扩展,而对计算能力要求不强。市场调研机构Gartner预测,“个人云”在2014年将取代PC,成为网民数字生活的核心,真正进入应用驱动的时代。但是,尽管个人云存储是大势所趋,并且目前已形成了一定的规模,但如文献[5]所述,个人云存储还存在几大难题待解。
首先,个人云服务尚处概念导入期。目前PC终端价格日趋低廉,用户对计算、存储能力的需求又在成倍提高,并对系统安全性要求越来越严苛。
其次,个人云存储的数据安全值得警惕。就如U盘有丢失的风险一样,把数据放在服务商提供的服务器上也带来了风险:平台用户信息泄露屡有发生;数据遗失之后的无能为力;隐私数据被人获取后将给你造成的巨大伤害。尤其是2011年爆发的各种大型网络信息泄密的事件更是让人担忧云服务的数据安全。目前,个人用户对于云计算技术最为关心的话题就是数据的安全性,毕竟谁都不希望自己的隐私(例如照片、日记等私密信息)成为公众浏览传播的对象。保护用户数据安全的最好方法就是采用加密技术。
第三,目前的个人云缺乏通用设备,全部来自商业服务,商家需要承担成本,因此均有收费或广告。
基于以上三点,可见,当前如果有可个性化的、便宜的又安全的通用个人云设备,对个人云计算的发展将很有帮助。
综上所述,技术背景中提出的问题可以概括为:1.移动设备、移动存储设备的安全防护与VPN认证机制的保护2.改变模式实现应用云的安全并降低负载与成本
为了实现一个可靠的新型移动设备就必须解决上面的四个方面问题。
很显然,上述问题的重要性也是按照该次序排列的。所以我们先考虑了第一个问题,在确定第一个问题的解决方案的基础上再考虑接下来的第二个问题。要为该云端计算设备建立新的安全机制。我们先针对对移动设备的攻击手段进行分析。从安全要素的角度划分,系统攻击方法可以分为针对机密性的攻击,针对完整性的攻击,以及针对可用性的攻击三个主要类别。从攻击行为所在的层次,可分为“系统结构安全”和“通信安全”两个层次。“系统结构安全”层次上的攻击手段主要有物理攻击、软件攻击和旁路攻击等; “通信安全”层次上的攻击主要有信道监听和消息篡改。
1.软件攻击
软件攻击是计算机系统和移动设备系统中一种重要的攻击手段。随着移动设备系统中软件复杂性的提高,软件安全重要性凸显。部分软件攻击或者破坏操作系统内核,或者在程序中灌注病毒,注入木马等等。要避免软件攻击,需要在软件设计生命周期中实施安全控制。实践中,软件安全策略必须应用于需求分析、构架设计和编码等各个阶段。
2.物理攻击
物理攻击又称作版图重构攻击。通过研究连接模式和跟踪金属连线穿越可见模块(如ROM、RAM、EEPROM、ALU和指令译码器等)的边界,从而使攻击者能够迅速识别芯片中某些基本结构(如数据线和地址线)的方法。当使用这种攻击方法时,首先需要用丙酮融化塑料外壳,然后在酸性溶液中去掉环氧树脂是芯片裸露出来,然后再使用光学显微镜或电子显微镜对芯片表面进行分析。由于需要昂贵的设备、丰富的专业知识,物理攻击相应于其他攻击实现起来比较困难。
3.旁路攻击
观测并分析安全机制运行时的系统状态,推断和分析系统内部和安全相关的关键信息。这类攻击常用的几种手段是时间攻击(通过观测密码计算的执行时间推测密钥信息)、能量分析(通过统计输入数据的能量消耗情况,推测密钥信息)、错误注入攻击(利用系统外部参数和环境条件使系统部件产生错误)和电磁分析攻击(通过测量一个设备放射的电磁辐射来获得敏感信息)。
4.信道监听
发生在有线/无线通信信道上。无线信号的传播性质使得它被窃听的可能性比有线网络更大。如果这些信息是以明文传输,攻击者便能轻易地截取任何在信道上传播的信息。
5.消息篡改
大部分攻击者不仅仅满足于盗窃信息,或者某些信息的获取可以通过未授权的非法信息交互获取,他们往往会向无线信道中注入不良信息破坏系统正常工作。
所以可见,目前的针对移动设备的攻击手段威胁最大的还是软件攻击与旁路攻击。他们都是针对系统的安全性漏洞进行的攻击。
因此,要从根本上摆脱被攻击,就需要采取强隔离与虚拟化技术,通过下述技术方案实现:对设备分隔客户端与操作系统,并采用虚拟化的方式构建其操作系统。在某种程度上看很像双系统计算机,但是差别在于客户端仅仅是用于安全认证与启动操作系统的,本身不具有用户的信息、应用、数据。
三、发明内容
3.1发明的工作原理
我们提出的一种新的工作流程是:设备上装有客户端,这只是一个直接在底层运行的基于少量虚拟化硬件资源的客户端系统,具备管理运行程序与文件功能的工作系统,但是系统(或至少关键启动文件)存储在远程服务器或客户端能够调用的存储设备中或加密隐藏的文件中。用户成功登录客户端后,设备才载入文件并可启动便携式系统。
设备在生产的时候嵌入客户端系统与操作系统的缓存文件,并对文件分区进行加密,并将系统的关键启动项文件绑定硬件指纹,随后却将系统的启动项文件和分区密钥文件从设备删除,存储到服务端(目前已有J2EE服务器等多种服务端试运行)。
出厂设置多种用户权限,支持管理员用户新增自定义权限用户。当用户启动设备时,载入的是一个直接在底层运行的基于少量虚拟化硬件资源的客户端系统,该系统审查用户的身份并核对硬件指纹后才由服务端释放启动项与密钥到客户端,客户端才能打开文件磁盘并加载具有完整设备权限与功能的操作系统。
设计流程表归纳见说明书附图图1.
该设备具有三种工作模式,第一工作模式是外接显示设备与输入设备作为本地计算机使用,第二工作模式是经USB端口与其他计算机或平板连接、登陆客户端并启动设备系统作为子计算机使用,第三工作 模式是在其他设备上通过互联网加载设备、登陆客户端并启动设备系统作为子计算机使用。为了方便说明,下面在本说明书中常简称发明为该设备或云端设备或云端子计算机。
本机启动的模式可以被概括为说明书附图图2.
我们直接在硬件之上运行虚拟机客户端,具体相应的虚拟化类型可以是直接虚拟或半虚拟化。虽然直接虚拟加上特权指令翻译技术实现会比较简单,但是开销过大。早期VMware就是为了兼容x86架构而开发的,它采用的是结合传统的直接虚拟和快速二进制转换的方式。在大部分现代操作系统中,运行普通应用程序的处理器模式是可以虚拟化的,因此能够使用直接虚拟方式。二进制转换器能够运行在特权模式下,转换不能被虚拟化的x86特权指令。被转换的代码看起来很类似于半虚拟化方式下生成的代码:普通的指令不经变化就执行,转换器则替换掉需要特殊处理的指令。但是,二进制转换方式和半虚拟化方式有一个重要的不同:二进制转换不是对操作系统或者应用程序的原代码实施变化,而是在代码初始执行时进行变换。二进制变换结合直接虚拟虚拟化方式一个不可忽略的问题是性能。因为使用直接虚拟方式时,特权代码的频繁陷入会产生比较大的性能开销,每次陷入时,控制权都要从虚拟机转换到虚拟机管理器,然后再转换回虚拟机。这个问题对于指令处理复杂的CPU尤其明显,比如x86CPU,陷入会造成很高的开销。
半虚拟化是为虚拟机提供的抽象并非和底层硬件完全一致而是类似。通过半虚拟化方式,虚拟机管理器的设计者通过把原始指令中无法虚拟化的部分替换为容易虚拟化并且更加高效的等价指令来定义虚拟机的接口。Xen在设计之初采用了半虚拟化技术,需要少量修改客户端操作系统内核,使之与虚拟机管理器协同工作。在我们的实例部分中介绍的样品设备,客户端的虚拟是采用了半虚拟化类型。
同时,设备执行的是一种高强度的权限管理,对不同权限级别的用户分别给予管理员权限,写入权限,浏览权限以及自定义权限,在自定义权限下支持禁止打印、禁止剪贴板、禁止复制、禁止运行、限制浏览次数、设定账户终止日期、设定允许访问IP、设定禁止访问IP、只显示特定文件、禁止访问特定文件、禁止粘贴、禁止修改、禁止删除、禁止导入文件、禁止导出文件、屏蔽程序菜单等安全控制。
我们实际生产实现了这种设备,在我们生产的设备中,管理员可以完成上述的全部权限控制,参见说明书附图图3。
管理员用户可以执行用户端全部权限,并可查看操作日志。参见说明书附图图4。
管理员还可以追踪设备IP,防止被盗或追踪是否有黑客访问。参见说明书附图图5。
3.2发明的三种工作模式
有了第一个问题的解决方案,我们再考虑如何解决第二个问题,应用的云端化。
除了以Chrome OS为代表的基于Web的云应用,另一种当前技术手段主要是虚拟化,比如虚拟远程服务器VPS在建站中的广泛应用。虚拟化技术是一种调配计算资源的方法,它将应用系统的不同层面一硬件、软件、数据、网络、存储等一一隔离开来,从而打破数据中心、服务器、存储、网络、数据和应用中的物理设备之间的划分,实现架构动态化,并达到集中管理和动态使用物理资源及虚拟资源,以提高系统结构的弹性和灵活性,降低成本、改进服务、减少管理风险等目的。目前虚拟化的产品已经有许多种,完全虚拟化的产品以Vmware Server,QEMU,VirtualBox,Parallel Workstation为代表,半虚拟化的产品以Xen,Vmware ESX Server,Microsoft Hyper-V为代表。
现如今虚拟机技术根据应用和与直接机器的相关性可以分为两个方向:系统虚拟机(system virtualmachine)和程序虚拟机(process virtual machine)。系统虚拟机提供一个可以运行完整操作系统的完整系统平台,它使用的是ISA级的抽象化。相反,程序虚拟机为运行单个计算机程序设计,它支持单个进程,使用的是ABI和API级的抽象化。
为了充分支持外围设备运行,同时,为了充分实现系统与云端隔离以及能够跨平台地从串口连接或网络连接设备启动,我们决定结合两种虚拟机,专门开发设备的操作系统:
云端设备设备系统的三个设计特征是:1.启动系统后用户能够在该便携式系统上进行安装计算机程序、启动计算机程序、管理计算机程序与文件等计算机工作;2.该便携式系统能够支持windows下的应用程序(也可以是通过模拟指令或虚拟化等办法来实现此效果);3.与该设备通过硬件接口、互联网等方式连接的其他计算机或智能手机也能够启动该设备的系统,并在相连计算机或智能手机上工作,使用该设备上的程序与应用。
上述三个设计特征的实现方案应该说有很多种。我们的具体方案是这样的:第一个设计特征很容易实 现,相信多数操作系统都可以做到。第二个设计特征的话,为了能够跨平台运行Windows程序,我们需要包含一个程序虚拟机。第三个设计特征的话,为了使得我们的设备系统能够在别的设备中加载使用,我们又需要包含一个系统虚拟机。因此我们的设备系统其实是这样的两个虚拟机的结合:
1.程序虚拟机部分
程序虚拟机,有时也被称为应用虚拟机。它就像一个应用程序一样运行在操作系统之中,为一个目标程序提供运行环境。它在目标程序开始时开始运行,在目标程序退出时销毁。它从API或者ABI层进行抽象,过滤掉了硬件和操作系统级的信息,从而提供给目标程序一个独立的程序运行环境,使目标程序可以在任何平台上运行。如今,这一类型的虚拟机已经在得到的广泛的应用,例如java虚拟机,valgrind虚拟机和vx32 virtual machine等等。
2.系统虚拟机部分
系统虚拟机,有时也叫做硬件虚拟机。它使得不同的虚拟机可以共享底层的硬件资源,并且每一个虚拟机中都运行自己的一个操作系统。此技术加入的一层系统软件通常称为虚拟机管理器或者虚拟机监控程序。虚拟机管理器可以运行在宿主操作系统之上,也可以直接运行于硬件之上。系统虚拟机技术为上层客户操作系统提供一系列虚拟硬件的环境,使得多个客户操作系统能够同时运行于同一个物理机器。每个客户操作系统都认为自己控制的是完整的硬件资源。
设备的系统不但要支持客户端启动的本地工作模式,还需要支持以下的外部设备访问下工作模式,也叫有宿主操作系统的模式,如说明书附图6所示。
于是我们在ReactOS与Wine的基础上进行了双层虚拟化的整合,首先改写ReactOS的源代码,使之支持中文并能够与我们的设备硬件绑定,删除绝大部分不需要的功能与驱动以保持系统精简,ReactOS本身就与Windows源码类似,能够支持多数Windows程序的安装于运行,将其缓存文件存储在客户端下的加密分区中,将其启动项文件绑定硬件指纹。接着我们再基于Wine开发一个嵌入设备的程序虚拟机Sunflower,这样一方面能够实现应用程序在linux、Mac OC等平台运行,另一方面加强对应用程序的支持。然后,再把程序虚拟机放在QEMU中,并嵌入客户端,本地启动的时候不影响,从其他设备启动的时候,也是先经过客户端验证,然后客户端先加载QEMU和程序虚拟机Sunflower,就可以作为子系统运行。最后将系统的启动项文件和分区密钥文件从设备删除,存储到服务端。
上述的系统实施例子不是唯一的,比如采用Windows 8与XenApp的组合等等加以改造也可以实现我们的设计特征。该设计特征实现了云端设备的要求,通过客户端认证并经服务端返回启动项与分区密钥后,用户不但可以获得完整的PC计算机体验,能够在该便携式系统上进行安装计算机程序、启动计算机程序、管理计算机程序与文件等计算机工作、能够支持Windows下的应用程序,还能够通过互联网或通用串行总线与其他计算机设备或智能手机连接,连接后以虚拟机的模式在宿主计算机下运行并使用设备上的应用程序。宿主计算机可以是完全跨平台的,不但支持Windows系统的宿主计算机,还支持Unix(含Mac)的计算机,并支持基于Windows CE或Linux的嵌入式可联网设备。
3.3.设备的接口与网络输出方式
然后我们再考虑如何让其他设备通过互联网加载该设备。
我们采用将设备接口协议转成TCP/IP协议的办法,从而使得嵌入式设备可以从Internet载入设备。以下以将USB协议转为TCP/IP协议为例。其他计算机、嵌入式计算机、智能手机可以通过网络在全球任何地点加载该设备,并在经过客户端验证后,从本地计算机、嵌入式设备上启动云端设备上的系统作为子系统,使用设备上安装的软件。转换器也包含硬件和软件两大部分,组成示意框图如说明书附图7所示。
举例说明:以我们的样品设备为例,硬件部分主要由RS-232接口、USB接口、内存SDRAM、闪存NOR FLASH和NAND FLASH、配置电路JTAG、网络接口、中央处理器等部分组成。接口电路向中央处理器发送和接受数据,SDRAM作为处理器的运行内存,FLASH用于程序存储器,电源模块为各个模块提供稳定的电源。中央处理器对接口协议进行解析和转换,然后通过接口电路发送和接受数据。参见说明书附图图7。我们并将各接口电路的驱动编译到系统内核当中。RS-232接口电路比较简单,主要实现的功能是电平的转换。现在最便宜的微处理器一般都具有三个独立的异步串行口及多种操作模式,可以很方便地实现串口的读写操作,最多可同时接入三路UART设备。若系统将来需要升级时,仅需通过增加串口扩展芯片就可以增加系统的串口容量。USB接口电路主要实现USB的数据收发。为实现网络通信功能,需要网络接口。设备支持两种网络模式,没有LAN的时候以3G或GPRS在线,有LAN的时候 以以太网在线,采用了GPRS网络模块,并使用Cirrus Logic公司的CS8900芯片进行以太网接口电路设计。其以太网接口电路采用的CS8900是一款低功耗、高性能的集成快速以太网MAC控制器与一般处理接口,内部集成了在片RAM、10BASE-TE收发滤波器,并且提供8位和16位两种接口。该版本采用8位模式与处理器进行相连。考虑到系统的适应性(不同场合串口通信波特率不同、系统要求容量的改变),在电路中设计了JTAG调试下载电路,方便系统的调试和升级。其GPRS部分设计如下,嵌入式GPRS模块设计包括无线发射模块和网络协议解析部分,本例采用西门子公司的MC39I作为发射模块。用以色列网络协议芯片CO110作为网络协议解析。MSP430F449通过串口和CO110相连,MSP430F449的数据在网络中是透明传输的。主站可以和多个终端建立多个Socket连接,终端上线后自动向主站发送地址标识。主站据此来区别是哪台终端上线。本协议转换器的体系结构参见说明书附图图8。协议转换运行良好,成功实现设备启动远程开放(第三模式)后作为云应用服务器的功能。启动远程开放后将第二模式下的USB协议转为TCP/IP协议并开放互联网访问,在设备服务端的界面参见说明书附图图9.从远程客户端加载的界面参见说明书附图图10.
3.4.设备的其他可选模块
以上述的方案为发明内容,当然,设备的功能可以经上述方案与其他模块组合得到加强。
比如,某种以上述方案实现的设备可以除了有CPU、存储器(flash、RAM)、输入输出设备以外,还具有3G模块并兼有射频部分、空中接口I/O通道。所描述的启动便携式操作系统的关键启动项存储在服务器上,设备与服务器的联系方式为3G网络,当客户端检验过用户账号密码,确保安全性后才获取关键的系统启动项,从而启动系统、解密文件。由于关键启动项文件体积很小,通过设备内置的3G模块,即使在没有以太网、无线网的环境下也能够安全快速地启动系统。通过空中接口协议(如GSM、CDMA、PHS等)和基站通信,可以传输语音数据,作为移动电话。采用双重系统,在便携式操作系统外还有移动电话系统,在未经客户端登录与验证前只能作为移动电话使用。经客户端登录与验证后即可切换系统作为支持Windows程序的计算机使用。并且,在与其他计算机连接后,并经客户端登录与验证后,即可在该连接的计算机上使用,以设备系统作为子系统,该连接的计算机上可以使用设备上安装的软件。
比如,某种以上述方案实现的设备可以采用英特尔X86架构的凌动微处理器(Z2460,1.6GHz主频),以点对点拨号协议(PPP)接入3G网络,并通过虚拟专用网络(VPN)实现局域网到局域网的数据通信。这种组合还可以包含以下主要模块来完成用户的通信接入:①IPSec协议的设置与控制;②PPP拨号接入WCDMA网络;③业务接入控制;④WCDMA网络的链路状态管理。通过PPP拨号接入WCDMA网络,移动IP接入网关通过ppp协议来接入3G网络。为满足企业设备物联网需要,设备可以加装ZigBee模块。ZigBee是一种高可靠的无线数传网络,由可多到65000个无线数传模块组成的一个无线数传网络平台,类似于CDMA和GSM网络。ZigBee数传模块类似于移动网络基站。通讯距离从标准的75m到几百米、几公里,并且支持无限扩展。与移动通信的CDMA网或GSM网不同的是,ZigBee网络主要是为工业现场自动化控制数据传输而建立,因而,它价格很低。移动通信网主要是为语音通信而建立,每个基站价值一般都在百万元人民币以上,而每个ZigBee“基站”成本却不到100元人民币。包含基于ZigBee网络的通用的串行总线接口节点来实现基于ZigBee网络无线收发信息功能:由无线收发模块(CC2430)、USB接口(CH375)和电源等构成基于ZigBee网络的USB节点硬件。为USB接口定制并封装UVC和UAC协议,CC2430与CH375以异步UART模式串行通信。基于ZigBee网络的通用的串行USB接口节点可以克服常规通信距离限制和布线麻烦等不足,扩大ZigBee技术的应用范围。由无线收发模块(CC2430)、USB接口(CH375)和电源等构成基于ZigBee网络的USB节点硬件。为USB接口定制并封装UVC和UAC协议,CC2430与CH375以异步UART模式串行通信,实现基于ZigBee网络无线收发信息功能,包括音频、视频和数据等信息。经过USB节点点与点的数据收发测试,USB主机方式下可以进行稳定可靠的无线收发传输。CC2430芯片是符合ZigBee技术的2.4GHz射频系统芯片。CC2430芯片在单个芯片上整合了ZigBee射频(RF)前端、内存和微控制器(8051)。功耗超低,特别适合那些要求电池寿命非常长的应用。基于ZigBee网络的USB节点主要由无线收发模块(CC2430)、USB接口(CH375)和电源构成。主要任务是与Zig-Bee网络内节点无线收发模块互联。选用CH375作为USB接口芯片,实现CC2430与USB存储设备的接口。CH375支持并动态切换主机方式和设备方式。CH375还支持低功耗模式。对于常用的USB存储设备,CH375的内置固件可以自动处理Mass Storage海量存储设备的专用通讯协议,可以直接读写USB存储设备中的数据。CH375和单片机的通信有2种方式:并口方式和串口方式。我们采用串口方式,如图11所示。CH375芯片采用串口方式时,它的TXD引脚悬空或者没有通过下拉电阻接地。CH375与USB总线的串口连接电路图参见说明书附图图11。
比如,某种以上述方案实现的设备可以在系统启动项和文件分区密钥的存储方面为该型号的设备服务 的服务器采用基于J2EE轻量级框架(Struts2、Spring、Hibernate、Mina)的移动存储设备电子文件安全管理服务器端解决方案。该方案采用了分层的设计理念,服务器端主体部分采用Struts2、Spring和Hibernate构建,并通过整合Mina框架实现服务器与客户端的Socket连接。采用基于Struts2拦截器机制的轻量级身份认证与访问控制解决方案,利用JDKS注释标注访问资源所需权限,并利用Struts2拦截器在请求到达业务逻辑之前进行权限判定。利用Spring框架的AOP和IoC机制,可以将系统划分为基本功能模块、在线监控模块、安全审计模块和安全控制模块四个部分,各个模块采用松耦合的方式组合。Spring的AOP技术可将安全审计、安全控制等系统公用功能抽取出来,允许在系统基本功能完成后再进行处理。在线监控模块需要基本模块的支持,因此,系统在搭建的过程中按照基本功能模块、在线监控模块、安全审计模块和安全控制模块的先后顺序加以实现。各模块简述如下:
1)基本功能模块采用struts2、Spring、Hibernate搭建,是服务器的主体部分包括前台管理模块和后台管理模块,它允许管理员与用户采用B/S方式访问服务器。基本功能模块主要负责向管理员提供系统管理功能,同时,它允许用户修改个人信息并下载离线授权文件。
2)在线监控模块采用Mina框架实现,它向客户端提供身份认证服务,响应客户端的探查消息,并将用户操作记录转发给安全审计模块。Mina框架需要SPring框架的支持,它需要调用SPring框架提供的业务逻辑函数以完成与系统的信息交换。
3)安全审计模块需要对管理员与用户操作进行日志记录。管理员和用户在服务器端的操作记录采用Log4j实现。Log4j是开源的日志记录工具,spring提供了对它的支持。利用SpringAOP的切片功能只需编写简单的Log4j配置文件,并调用相关的函数就可记录管理员与用户的操作。用户在客户端的操作记录被传送到服务器端,在线监控模块对消息进行解码后只需调用Spring提供的日志记录函数即可。
4)安全控制模块包括身份认证模块与访问控制模块。
见说明书附图图12。
又比如,某种以上述方案实现的设备可以稍加补充建立安全的虚拟专用网。设备的系统只要装有VPN认证机制,对用户的远程数据业务进行多重认证。用户成功登录的客户端并启动系统后,如进行远程数据连接,则VPN程序读取系统中保存的用户身份信息(如授权码、Key文件)和硬件的指纹信息(如设备序列号等)发送到VPN服务器进行二次认证。这样可以保证不仅仅设备的信息安全,任何用户的远程数据如通讯、电子商务等都可借由设备加密。这种组合甚至无需自行开发VPN软件,直接选用市场上的集成型VPN网关软件即可,比如Injoy Firewall综合型网关软件。采用设备与Injoy Firewall系统软件的InjoyIPSec模块来实现安全VPN功能的步骤如下:在需要进行VPN连接的服务器端和各客户端的网关(主机)上都安装该软件,并将该软件的防火墙接口绑定在外网网卡上,然后进行配置。为了方便说明问题,以下网络各项参数均为示例,企业单位可根据自己的实际情况进行设置。
(1)网络IP地址分配
总部网络地址为“10.1.1.0”,分支机构A的网络地址为“10.2.1.0”,分支机构B的网络地址为“10.3.1.0”。
(2)ADSL拨号设置
在需要通过ADSL拨号接入互联网的VPN网关(主机)上设置拨号参数,在“文件-属性-防火墙服务配置”选项卡中勾选“IPSec VPN功能”和“PPPoE连接”,在“PPPoE-属性”中填写ISP为分配的“用户名”和“密码”,“连接”和“重新连接”均为设定为“自动”。
(3)用户管理
在企业总部VPN服务器端软件的“用户管理”中添加三组(或更多组)用户身份信息(用户名/密码),这里设置“testA/11968A、testB/11968B、testC/11968C”分别作为“分支机构A、分支机构B、移动用户”的身份信息。当然,在正式运行环境中,不使用简单的用户名和密码。
(4)VPN服务端(总部)的隧道配置
①本地断点设置:本地主机(网关)地址为“My_IP”(系统自动识别),本地网络为“10.1.1.0/24”;
②远程端点设置:远程主机(网关)地址为“Road Warrior”(远程主机可能是移动终端或动态网关),远程网络为“0.0.0.0/0(表示所有网络);
③VPN策略设置:传输模式为“Tunnel”(隧道模式),头部认证为“No”,ESP数据加密方式为 “YES”,是否主动发起IKE协商为“NO”(考虑到客户端的多样性和兼容性,IKE协商由客户端主动发起);
④认证方式设置:共享密钥为“20121108device”,认证方式为“Server-Xauth”。
(5)VPN客户端(分支机构)配置
下面为分支机构A的配置方法,其它分支机构与此类似。
①本地断点设置:本地主机(网关)地址为“Road Warrior”,本地网络为“10.2.1.0/24”;
②远程端点设置:远程主机(网关)地址为总部VPN主机域名,远程网络为“10.1.1.0/24”。
③VPN策略设置:传输模式为“Tunnel”,头部认证为“No”,ESP数据加密为“AES”(AES为高强度高速度的加密算法,其它有DES、3DES3、BlowFish等),主动发起IKE协商为“Yes”;
④认证方式设置:共享密钥为“20121108device”(与企业总部的服务器端相同),认证方式为“Client-Xauth”,用户名为“testA”,密码为“11968A”。VPN客户端配置数据可以直接复制到其它VPN客户端上进行修改使用。
四、有益效果
本发明对比已有技术具有以下创新点:
1.采用了分离的客户端、操作系统与文件分区
2.采用程序虚拟机与系统虚拟机结合的方式构建了设备的三种工作模式
3.引入了子计算机的概念,以设备实体在其他计算机或设备上的虚拟化使用为目的
本发明对比已有技术具有以下显著优点:
1.令移动设备安全性与信息安全性显著增加
2.将一般的应用程序转换为可以在其他设备使用的云端应用程序
3.设备的成本更低、功耗更小、体积更小
4.1.与现有技术产品的对比和优势
下面的表格是本设备与现有的类似技术产品的对比表:
*其他与微软的RemoteAPP类似的有Citrix XenAPP、RealVNC等Saas服务都归纳于此栏。
总体来说,各有优缺点。但是相比于其他产品,我们的产品安全性更高、支持应用更广、本地模式比服务端模式更快、不占用服务器计算资源、支持的运行模式更多、体积更小、成本更低。
这些产品中目前最有名的就是谷歌的Chromebook。但是相比于谷歌的Chromebook,我们的云端设备有着更好的安全控制,和生成使用都更方便的云应用。我们可以将任何应用变成云应用,并从任何设备安全地访问使用,而不是谷歌那种基于Web的浏览器插件。
当然,我们的设备属于一种小型的生产力设备,因为体积减小,娱乐性不是很好。体积还不到iphone的三分之一大。毕竟,娱乐性设备的话现在已经有iphone这类产品,而娱乐性产品本身不是追求安全和工作的设备。
4.2.发明的使用价值
作为一种安全的云应用实现设备,该设备主要面向以下两类市场的生产力与工作需求:商业市场与个人市场。对商业市场来说该设备是安全云,而对个人市场来说该设备就意味着方便、安全、便宜的个人云。
4.2.1对于企业的使用价值
1.搭建安全的企业云。用于构建安全的企业应用云与企业虚拟专用网。局域网内各IP被分配给不同的账户与权限,可以安全隔离局域网内各员工的使用,并可即时监督各员工的办公情况、文件打开与访问记录、与工作日志,即使员工分布在多地也可有效监管。过去企业将程序应用逐一购买安装成本非常高,现在只要购买一份所有员工均可使用;过去企业将文件档案等工作放在共享文件夹中造成安全隐患,不共享又造成分别传递的麻烦与不信任,现在共享了也只共享到特定权限组,特定IP计算机;过去员工回家就下班了,遇到问题只能第二天解决,现在可以安全地从家中登陆设备,并经VPN与硬件指纹双重认证后加载企业云解决问题。
2.出租IT服务。用于构建低成本与低负载的IT服务云。IT软件公司、软件个人工程师、程序开发者,只要启动设备,分配给客户账户和密码,客户便可以远程享受到软件服务、信息服务、文件服务、媒体服务,按次计费或按时长计费或按IP计费,从而一方面可以实现IT服务的廉价大量出租(试想以前购买Envi的程序需要上万美元,用户如果只是偶尔需要编译或者运行代码的话就不会去买正版,而会宁可花费大量 时间与中毒的风险四处寻找盗版,现在让他从一个IP快速使用一次5小时,收取比如十美元,就避免了一个客户流失),另一方面也防止了服务资源的泄露与被非法复制。相比于用XenApp与RemoteApp等Saas服务器的模式,我们的成本更低,且计算在用户本地进行。
3.保护商务与政务安全。用于为商业机构与管理层保管可携带的商业秘密。不管是否愿意,商业间谍与商业战在金融与技术领域都是广泛存在的,而商业活动又不可避免的需要经常用到秘密材料,以及不可避免的需要在大范围内公务往返,如果为了安全就将技术文件和财务报表锁进保险箱,造成在外谈判的负责人或技术代表无法查看使用的话是很荒唐的,但是现代技术已经能够做到电脑在网络内开机即被破解,贸然在笔记本内存放这些材料的后果非常恐怖:只要你能够查看访问,对方就可以窃走。所以在商业领域就可以理解为什么我们的云端保密设备会建立如此严格的安全控制了。再看我们所支持的权限定义:写入权限,浏览权限以及自定义权限,在自定义权限下支持禁止打印、禁止剪贴板、禁止截图、禁止复制、禁止运行、限制浏览次数、设定账户终止日期、设定允许访问IP、设定禁止访问IP、只显示特定文件、禁止访问特定文件、禁止粘贴、禁止修改、禁止删除、禁止导入文件、禁止导出文件、屏蔽程序菜单、屏蔽office菜单等安全控制。管理员自己设置就可以了。有了这些保护,企业代表甚至敢于堂而皇之地在谈判对手的房间里开机查看编辑这些机密内容,并上网收发邮件。我们假设在开机的那一刻计算机就被彻彻底底地侵入破解了,但是黑客还是只能看着干着急、拿不走。
4.2.2对于个人的使用价值
就像PC机对比服务器一样,个人设备需要的性能往往更低,体积更小,功耗更低。但同样具有三种工作模式,第一工作模式是外接显示设备与输入设备作为本地计算机使用,第二工作模式是经USB端口与其他计算机或平板连接、登陆客户端并启动设备系统作为子计算机使用,第三工作模式是在其他设备上通过互联网加载设备、登陆客户端并启动设备系统作为子计算机使用。
对于不需要本地工作模式的用户可以选配中央处理器,只用第二种与第三种工作模式。对于个人用户而言,设备的使用价值在于:
1.个人应用云。预装尽可能多的应用程序,满足用户的不时之需。用户需要什么都不需要去找去下了,可以直接访问应用云使用。也可用于共享应用。
2.电脑系统维修。受益人群:城市白领、大学生等普通电脑用户、电子从业人员、维修行业。利用设备安全性,以及从外部给宿主电脑系统杀毒或维护,利用可以开机启动的特性修复或重装电脑。以及抢救拷出重要文件等。只要接上显示器和键盘,云端子计算机就变身PC机,可以应对紧急状态。
3.突破工作限制。受益人群:基层员工、办公室一族。主要用于突破企事业单位对员工的限制。许多单位禁止员工在上班时间做一些事,包括禁止安装游戏、QQ等,并有管理人员巡视。此时利用虚拟桌面功能与内置系统功能,切换到子计算机系统,在子系统内完成娱乐即可。被检查的时候就切换桌面,下班了就拔出设备。公司一味管理员工是中国一种普遍的传统认识,其实像谷歌那样劳逸结合才最有效率。
4.网吧安全。受益人群:乡镇青少年与城市务工人员。网吧使用登录浏览器、聊天工具、网游等都有后门木马的风险,可能造成账号失窃,用云端设备就可以保证安全。根据统计,全国的QQ中毒有80%是在网吧发生的。而且网吧电脑权限限制,关机后数据清除,没法保存自己喜欢的程序或存档,网管为消费者杀毒的意识薄弱,而用云端设备就可以变成自己的电脑啦,需要账号的游戏客户端软件、聊天软件从云端设备运行,缓存也都在云端设备里,同时子计算机的杀毒系统反黑客系统都一起启动。用户好不容易找来的小众游戏各种精致实用软件,全部装在个人云里,网吧电脑关机清空照样不怕,下回也再不用重新装。
5.方便出差旅行。受益人群:经常出差人士,旅行者,商务人士,业务推销员与演示员。有时候在外出差旅行,或者跑业务身边不能时时刻刻带着电脑,此时就近借用电脑或者用接待单位的电脑是很常见的。此时往往需要用到其单位的某个软件,以及许多推销员演示员,需要用到某些软件与客户端。这时什么都不用带,从互联网连接到云端设备就可以了。
6.为Mac等用户跨平台。Mac不兼容windows程序,但是云端子计算机可以跨平台启动,并经测试可以流畅顺利地运行安装在子系统的windows程序。这样mac上可以用这个起到桥接作用,从而在不安装windows操作系统的情况下,在Mac下访问个人云来使用windows的软件。即使有些双系统用户也不必为了用下程序就关机重启下到另一个系统再关机重启回来了。
五、具体实施方式举例
以我们自己生产的一种该设备为例,该设备已有样品,但尚未发布。设备本身只有80mm*35mm*15mm 大小,约iphone的1/3.具有三种工作模式,第一工作模式是外接显示设备与输入设备作为本地计算机使用,第二工作模式是经USB端口与其他计算机或平板连接、登陆客户端并启动设备系统作为子计算机使用,第三工作模式是在其他设备上通过互联网加载设备、登陆客户端并启动设备系统作为子计算机使用。
下面以设备的个人版样品为例。设备的个人版高配版采用X86 Intel凌动Z2460处理器1.6GHz,2G的DDR3内存,16G本地存储,1T云存储/低配版采用ARM Cortex A10双核,1G的DDR3内存,8G本地存储,32G云存储。显卡均为Mali400,还有一个Micro-SD card slot供用户自行扩展存储。净重均不到五十克。个人版造型与各个外部接口参见说明书附图图13与图14。
如果采用第一种本地启动方式的话,需要外接显示器(通过HDMI接口)并外接键盘鼠标(通过USB 2.0接口);如果采取第二种方式启动的话,通过该MiniUSB接口和连接线连接到电脑就可以了;如果采取第三种启动方式的话,只需要从任何计算机通过互联网加载就可以了,设备本身的Wifi与3G模块会保持其在线。当然如果是企业的话需要稳定云端在线,最好连接以太网。
说明书附图图15与图16是内部电路与实际效果。
开机后,本地加载的只是一个运行在少数虚拟化硬件资源上的基于linux内核的客户端,且除了登陆验证窗口一切空白,如说明书附图4所示。
在用户登录验证后,设备会向服务端发送硬件指纹和账户信息,请求系统启动项文件和文件分区密钥,大约十秒钟就可以返回。然后文件分区解密,并出现启动系统的选项,如说明书附图2所示。
点击Start即可启动完整的设备操作系统。左侧是客户端的类linux的分区表。
此时云服务也已经开启,用户也可访问云服务。
我们先看操作系统。点击Start即可以开启设备的工作操作系统Sunflower OS,这个系统和windows一样是NT核心的,其原理都已经在上一节说过了。如说明书附图17所示。
然后也可点击左上角的Desktop模式,进入桌面模式界面。桌面模式界面与Windows非常相像,仔细看还是略有差别的。这是作为第一种模式本地启动的情况。如说明书附图18所示。
显然,我们这种设备更特殊的是云应用模式,也就是第二种启动与第三种启动。第二种启动如下,任何一台电脑,不管是Windows还是Mac或Unix,与我们的云设备相连后,一般在一两秒后载入客户端登陆界面,如前登陆后就会在窗口中显示子系统的主界面,这是我们将QEMU与设备的程序虚拟机部分融合的产品。
桌面模式下安装程序就不用说了,双击进入安装。第二模式与第三模式下也可以安装程序,任何用户自己的exe与msi都可以安装进子系统,用户只需要按照引导界面的说明一步步来即可。这是我们自己的安装工具Sunflower Installer,从系统界面点击Mobile Apps,然后点击Install Apps即可打开该安装工具。如说明书附图19所示。
然后选择安装自己的程序,按步骤操作即可。可以安装任何exe和msi程序,包括Matlab、Microsoftoffice、Autodesk CAD等等均可安装,企业专用的设备软件等也可安装。
最后我们讲一讲第三种启动方式。需要预先在设备的界面进入server模式(经客户端验证后进入云服务分区打开),开启设备的远程服务,如说明书附图9所示。
然后从远程计算机端加载,如说明书附图10所示。
加载后即会启动客户端登陆界面了。之后同第二种模式就是一样的操作了。全球任何一台联网计算机,在经过帐号密码验证后,都可以启动子系统使用云应用。
除了云应用,我们还提供了几种别的云服务,如说明书附图20所示。
上述就是我们的实施产品。
六、参考文献:
1.王卫东,企业移动设备安全管理方法与实践,《计算机安全》,2011年11期,44-47
2.任海翔,内网安全解决方案经验谈,《信息安全与通信保密》,2007年01期,164-165
3.唐中学,军队移动存储介质安全保密策略探讨,《信息安全与通信保密》,2009年07期,87-89
4.韩秀枝,基于云计算设计平台的电子商务安全策略,《合作经济与科技》,2011年8月号上(总第422期),125-127
5.陈富汉,柳毅,余琦,面向个人云计算的数据存储密钥管理方案,《现代计算机》,2011年12期
6.杨晓慧,汽车自适应巡航控制系统的嵌入式系统,《长春大学学报》2010年08期
七、说明书附图说明:
图1.设备的原理图。
图2.设备从本地启动的流程图。
图3.设备的权限控制方案。图示来自我们生产的实例设备样品。
图4.以管理员权限登陆设备客户端后的用户界面。图示来自我们生产的实例设备样品。点击Start即可启动完整的设备操作系统。左侧是客户端的类linux的分区表。
图5.以管理员权限追踪设备的IP地址。图示来自我们生产的实例设备样品。
图6.设备以第二模式或第三模式启动的流程图。
图7.设备将USB协议转为TCP/IP协议的模块示意图。
图8.设备的GPRS协议转换模块示意图。把GPRS服务节点和网关节点等GPRS内部节点简化抽象为GPRS网络,把GPRS内部协议及Internet网关协议等简化抽象为GPRS网关协议。物理层:利用AT指令对GPRS模块进行拨号。反馈应答后,一条物理通道即GPRS信道就在本系统中的GPR模块和Internet之间建立起来。数据链路层:PPP协议将原始的GPRS物理层连接改造成无差错的数据链路,系统将远程登录Internet,并得到GPRS网关分配的IP地址。网络层:采用IP协议作为网络层协议。IP协议将接入Internet的具有不同IP地址的终端都联系起来。经过IP路由选择,可以实现系统与连在Internet上的任一IP终端进行数据交互。传输层:选择TCP作为传输层协议,为数据传输提供面向连接、可靠服务。
图9.设备启动远程开放(第三模式)后作为云应用服务器的界面,将第二模式下的USB协议转为TCP/IP协议并开放互联网访问。图示来自我们生产的实例设备样品。
图10.设备启动远程开放(第三模式)后从任意计算机加载云应用服务器的界面。图示来自我们生产的实例设备样品。
图11.某种以该方案生产的设备可以采用的Zig-Bee网络内节点无线收发模块中CH375与USB总线的串口连接电路图。
图12.某种以该方案生产的设备可以采用J2EE服务端框架,本图是其示意图。
图13.我们生产的实例设备样品的外观。对六个侧面与接口进行了全方位的拍摄。当然,根据我们的设备方案可以有其他的实施方式。
图14.我们生产的实例设备样品的接口示意图。
图15.我们生产的实例设备样品的电路概要图。
图16.我们生产的实例设备样品的电路效果图。
图17.我们生产的实例设备样品的工作系统。
图18.我们生产的实例设备样品的工作系统的桌面模式。
图19.我们生产的实例设备样品的工作系统程序安装工具。
图20.我们生产的实例设备样品提供的其他云服务。
Claims (10)
1.一种移动电子设备,其工作原理是:设备上装有客户端,具有管理程序与文件的工作系统,该工作系统能够支持Windows下的应用程序(也可以是通过模拟指令或虚拟化等办法来实现此效果),并且系统(或至少关键启动文件)存储在服务端(远程服务器或客户端能够调用的存储设备中或加密隐藏的文件中)。用户经过客户端验证登陆后,设备才从服务端获取关键内容,从而载入文件并可启动工作系统。
其设备系统的另外两个特征是:1.用户能够在该系统上进行安装程序、启动程序、管理程序与文件等工作;2.与该设备通过硬件接口、互联网等方式连接的其他计算机、平板电脑或智能手机也能够启动该设备的工作系统,并在相连计算机、平板电脑或智能手机上工作,使用该设备上的程序。
此外,设备的组成还包含以下部分:
——对外通信接口,用于连接外部设备,比如输出显示设备、人体传感设备等。
——文件磁盘,可以为实体磁盘或虚拟文件磁盘。
——芯片部分,用于存储、控制、或计算。
——其他必要的电路与附件。
2.一种权利要求1描述的设备,其特征在于,除了有中央处理器(CPU)、存储器(flash、RAM)、输入输出设备以外,设备还具有3G模块并兼有射频部分、空中接口I/O通道。所描述的启动便携式操作系统的关键启动项存储在服务器上,设备与服务器的联系方式为3G网络,当客户端检验过用户账号密码,确保安全性后才获取关键的系统启动项,从而启动系统、解密文件。由于关键启动项文件体积很小,通过设备内置的3G模块,即使在没有以太网、无线网的环境下也能够安全快速地启动系统。通过空中接口协议(如GSM、CDMA、PHS等)和基站通信,可以传输语音数据,作为移动电话。采用双重系统,在便携式操作系统外还有移动电话系统,在未经客户端登录与验证前只能作为移动电话使用。经客户端登录与验证后即可切换系统作为支持Windows程序的计算机使用。并且,在与其他计算机连接后,并经客户端登录与验证后,即可在该连接的计算机上使用,以设备系统作为子系统,该连接的计算机上可以使用设备上安装的软件。
3.一种权利要求1描述的设备,其特征在于,设备采用了高级RISC微处理器(ARM)或Intel Z2460等低能耗处理器,以点对点拨号协议(PPP)接入3G网络,并通过虚拟专用网络(VPN)实现局域网到局域网的数据通信。包含以下主要模块来完成用户的通信接入:①IPSec协议的设置与控制;②PPP拨号接入WCDMA网络;③业务接入控制;④WCDMA网络的链路状态管理。通过PPP拨号接入WCDMA网络,移动IP接入网关通过PPP协议来接入3G网络。
包含基于ZigBee网络的通用的串行总线接口节点来实现基于ZigBee网络无线收发信息功能:由无线收发模块(CC2430)、USB接口(CH375)和电源等构成基于ZigBee网络的USB节点硬件。为USB接口定制并封装UVC和UAC协议,CC2430与CH375以异步UART模式串行通信。
在电子文件存储方面,该设备采用基于JZEE轻量级框架(Struts2、Spring、Hibernate、Mina)的移动存储设备电子文件安全管理服务器端解决方案。该方案采用了分层的设计理念,服务器端主体部分采用Struts2、Spring和Hibernate构建,并通过整合Mina框架实现服务器与客户端的Socket连接。采用基于Struts2拦截器机制的轻量级身份认证与访问控制解决方案,利用JDKS注释标注访问资源所需权限,并利用Struts2拦截器在请求到达业务逻辑之前进行权限判定。
4.一种权利要求1描述的设备,其特征在于,设备的系统中装有VPN认证机制,对用户的远程数据业务进行多重认证。用户成功登录的客户端并启动系统后,如进行远程数据连接,则VPN程序读取系统中保存的用户身份信息(如授权码、Key文件)和硬件的指纹信息(如设备序列号等)发送到VPN服务器进行二次认证。这样可以保证不仅仅设备的信息安全,任何用户的远程数据如通讯、电子商务等都可借由设备加密。
5.一种权利要求1所描述的设备,设备客户端支持多用户,支持设置、修改密码,对于不同的用户,能够设置不同的权限。对用户权限的设置包含读写保护权限设置,可以对低权限用户实现禁止修改、禁止拷贝等。
6.一种权利要求1描述的设备,其特征在于,设备采用了高级RISC微处理器(ARM)或Intel Z2460等低能耗处理器,能够以以下三种模式工作:第一工作模式是外接显示设备与输入设备作为本地计算机使用,第二工作模式是经USB端口与其他计算机或平板连接、登陆客户端并启动设备系统作为子计算机使用,第三工作模式是在其他设备上通过互联网加载设备、登陆客户端并启动设备系统作为子计算机使用。
7.一种权利要求1描述的设备,其特征在于,所描述的工作系统为Windows 8 Enterprise to Go或Ceedo或Sunflower Mobilesystem with Cloud或其他类似的能够从外接设备启动的程序与文件系统或虚拟机系统。
8.一种权利要求1描述的设备,其特征在于,所描述的与其他计算机连接的方式中支持互联网连接。其对外通信端口可以为IP端口(以太网或无线网),或者采用通用串行总线等其他接口再通过软件将USB协议转为TCP/IP协议。其他计算机可以通过网络在全球任何地点加载权利要求1描述的设备,并在经过权利要求1描述的客户端验证后,从本地计算机上启动权利要求1描述的设备上的系统作为子系统,使用设备上安装的软件。
9.一种权利要求1描述的设备,其特征在于,所描述的对外通信接口为通用串行总线。为了使这种类型的设备可以不依赖于互联网,设备的便携式程序与文件系统存储在加密隐藏的文件或磁盘或闪存芯片中,在登录客户端前无法访问,对用户不可见。设备可以配备中央处理器,也可不带中央处理器,由其他计算机通过通用串行总线加载权利要求1描述的设备,并在经过权利要求1描述的客户端验证后,从本地计算机上启动权利要求1描述的设备上的系统作为子系统,使用设备上安装的软件。
10.一种权利要求9所描述的设备,其特征在于,设备包含通用串行总线互连通信模块。相比于权利要求7所描述的设备,权利要求8所描述的设备丧失了开放性与交互性。因此通过该协议予以改进。此模块还有利于设备实现客户端间文件的安全同步与相互传输。该模块的实现办法为:利用传统的通用串行总线拓扑结构,在通用串行总线协议的基础上增加了新的转发层,并通过主机轮询的方式获取通信请求,通过转发层转发数据包的方式处理通信。在通用串行总线机制的3个逻辑层(功能层、设备层、接口层)上再增加1层,通过该层为设备建立可靠的通信链路。定义新添加的逻辑层为转发层,该层的协议为通用串行总线转发层协议。在转发层将待发数据分成多个分组,在发送完一个分组后发送端停止等待,在收到接收端的确认信号后再发送下一个分组,所有分组发送完毕后由接收端重装。由于通用串行总线通信协议的限制,通用串行总线不能主动提出通信请求,所以只能通过主机轮询、设备被动应答的方式获得通用串行总线的通信请求。具体为:主机主进程按序读取设备A,获得设备A的请求。若设备A提出与另一设备B的通信请求,且主进程查询到设备B满足通信条件,那么主进程就会创建从属进程处理设备A与设备B的通信,而主进程继续获取下一个请求。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN2012104505171A CN103002445A (zh) | 2012-11-08 | 2012-11-08 | 一种安全的提供应用服务的移动电子设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN2012104505171A CN103002445A (zh) | 2012-11-08 | 2012-11-08 | 一种安全的提供应用服务的移动电子设备 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN103002445A true CN103002445A (zh) | 2013-03-27 |
Family
ID=47930482
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2012104505171A Pending CN103002445A (zh) | 2012-11-08 | 2012-11-08 | 一种安全的提供应用服务的移动电子设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN103002445A (zh) |
Cited By (49)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103401752A (zh) * | 2013-07-23 | 2013-11-20 | 迈普通信技术股份有限公司 | 访问虚拟专用网的方法和装置 |
| CN103559440A (zh) * | 2013-11-11 | 2014-02-05 | 北京国双科技有限公司 | ios设备用户权限的检测方法、装置和系统 |
| CN103824013A (zh) * | 2013-09-23 | 2014-05-28 | 杭州优能通信系统有限公司 | 一种移动终端操作系统安全运行方法 |
| CN103955636A (zh) * | 2014-04-21 | 2014-07-30 | 魏珉 | 程序实现的安全实时动态加载技术 |
| CN104113460A (zh) * | 2014-02-20 | 2014-10-22 | 西安未来国际信息股份有限公司 | 一种云计算下租户独享vpn的设计 |
| CN104298473A (zh) * | 2014-10-12 | 2015-01-21 | 张维加 | 一种虚拟磁盘与虚拟机嵌套实现计算虚拟化的方法与设备 |
| CN104298472A (zh) * | 2014-10-12 | 2015-01-21 | 张维加 | 一种分层实现计算虚拟化的方法与设备 |
| CN105096389A (zh) * | 2015-08-20 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 取票机及其实现方法 |
| CN105337960A (zh) * | 2015-09-25 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种PaaS平台安全系统 |
| CN105373718A (zh) * | 2014-08-25 | 2016-03-02 | 中兴通讯股份有限公司 | 虚拟机运行处理方法及装置 |
| CN105469000A (zh) * | 2015-11-20 | 2016-04-06 | 国网天津市电力公司 | 一种移动存储介质的防护系统实现方法 |
| WO2016058560A1 (zh) * | 2014-10-13 | 2016-04-21 | 张维加 | 一种基于服务端与外部缓存系统的外接式计算设备加速方法与实现该方法的设备 |
| CN105844167A (zh) * | 2015-01-14 | 2016-08-10 | 张维加 | 一种虚拟加密卷与虚拟应用嵌套的虚拟化的方法与设备 |
| CN105844165A (zh) * | 2015-01-13 | 2016-08-10 | 张维加 | 一种四层计算虚拟化的方法与设备 |
| CN106534061A (zh) * | 2015-09-14 | 2017-03-22 | 三星电子株式会社 | 电子设备和用于控制电子设备的方法 |
| CN106572104A (zh) * | 2016-10-28 | 2017-04-19 | 鄢碧珠 | 一种安全的移动式数据存储方法 |
| CN106843035A (zh) * | 2016-12-28 | 2017-06-13 | 歌尔科技有限公司 | 一种控制智能设备的方法和系统 |
| WO2017124522A1 (zh) * | 2016-01-24 | 2017-07-27 | 何兰 | 指纹访问文件技术时的使用数据收集方法以及指纹系统 |
| WO2017124524A1 (zh) * | 2016-01-24 | 2017-07-27 | 何兰 | 远程指纹验证访问文件的方法以及指纹系统 |
| CN106990923A (zh) * | 2017-03-30 | 2017-07-28 | 武汉大学 | 一种基于个人存储设备的网盘构造装置及方法 |
| CN107408175A (zh) * | 2015-03-25 | 2017-11-28 | 英特尔公司 | 用于自加密驱动的挑战响应认证 |
| CN107534664A (zh) * | 2015-04-29 | 2018-01-02 | 安移通网络公司 | 针对使能ieee 802.1x的网络的多因素授权 |
| CN107622204A (zh) * | 2017-09-26 | 2018-01-23 | 北京计算机技术及应用研究所 | 一种基于国产操作系统的国产平板双系统存储与启动方法 |
| CN107704775A (zh) * | 2017-09-28 | 2018-02-16 | 山东九州信泰信息科技股份有限公司 | 对数据导航信息进行aes加密存储的方法 |
| CN108111313A (zh) * | 2018-01-12 | 2018-06-01 | 哈尔滨工业大学深圳研究生院 | 对云服务器上存储的用户文件进行第三方审计的方法 |
| CN108137124A (zh) * | 2015-08-26 | 2018-06-08 | 博洛斯股份公司 | 控制设备、计算机和通信系统 |
| CN108664777A (zh) * | 2018-03-16 | 2018-10-16 | 济宁医学院 | 一种信息安全存储方法 |
| CN108874268A (zh) * | 2017-05-09 | 2018-11-23 | 腾讯科技(深圳)有限公司 | 用户行为数据的采集方法及装置 |
| CN108985020A (zh) * | 2017-05-31 | 2018-12-11 | 克洛纳测量技术有限公司 | 与现场测量设备安全地通信的方法和相应的现场测量设备 |
| CN109040062A (zh) * | 2018-08-01 | 2018-12-18 | 长沙龙生光启新材料科技有限公司 | 一种网络传输的安全状态管理方法及系统 |
| CN109343954A (zh) * | 2018-08-31 | 2019-02-15 | 联想(北京)有限公司 | 电子设备工作方法及系统 |
| CN109558739A (zh) * | 2017-09-26 | 2019-04-02 | 腾讯科技(深圳)有限公司 | 程序运行方法、装置、终端及可读介质 |
| CN109635567A (zh) * | 2019-01-29 | 2019-04-16 | 腾讯科技(深圳)有限公司 | 针对应用客户端的校验方法、装置及服务器平台 |
| CN110024351A (zh) * | 2016-11-29 | 2019-07-16 | 西门子股份公司 | 将设备与所谓的云端连接的方法、执行该方法的计算机程序和实施该方法的处理单元 |
| CN110248131A (zh) * | 2019-05-14 | 2019-09-17 | 珠海海奇半导体有限公司 | 一种模拟成usb摄像头的投屏器及会议系统 |
| TWI677801B (zh) * | 2017-03-29 | 2019-11-21 | 大陸商上海耕岩智能科技有限公司 | 一種基於指紋識別開啟應用的方法和裝置 |
| CN110489690A (zh) * | 2019-06-26 | 2019-11-22 | 中电万维信息技术有限责任公司 | 监控政务服务应用系统的方法、服务器、设备及存储介质 |
| CN110727646A (zh) * | 2019-10-10 | 2020-01-24 | 京东数字科技控股有限公司 | 系统日志的格式转换方法、装置、电子设备及计算机介质 |
| CN110990067A (zh) * | 2019-11-29 | 2020-04-10 | 交通银行股份有限公司 | 一种基于cef的h5与金融机具硬件驱动的交互架构 |
| CN112419023A (zh) * | 2020-11-18 | 2021-02-26 | 广州城建职业学院 | 一种基于云计算的智能财务管理工具 |
| CN112817932A (zh) * | 2020-05-19 | 2021-05-18 | 中兴通讯股份有限公司 | 一种数据转移方法、设备和存储介质 |
| CN113706324A (zh) * | 2021-09-22 | 2021-11-26 | 中国联合网络通信集团有限公司 | 屏幕的投保方法及投保系统 |
| CN114528147A (zh) * | 2020-10-30 | 2022-05-24 | 成都鼎桥通信技术有限公司 | 双操作系统中指纹删除的方法和装置 |
| CN114872716A (zh) * | 2021-02-05 | 2022-08-09 | 丰田自动车株式会社 | 车载信息处理装置、信息处理方法以及存储介质 |
| CN114968658A (zh) * | 2021-02-26 | 2022-08-30 | 华为技术有限公司 | 系统修复的方法、电子设备和架构 |
| CN115017478A (zh) * | 2022-04-21 | 2022-09-06 | 江苏康众汽配有限公司 | 一种公司后台应用登录安全控制的方法及系统 |
| CN116015933A (zh) * | 2022-12-30 | 2023-04-25 | 上海商米科技集团股份有限公司 | 一种基于安卓系统的以太网802.1x的认证方法及装置 |
| CN116432209A (zh) * | 2023-06-08 | 2023-07-14 | 亿咖通(湖北)技术有限公司 | 程序运行权限处理方法、装置、设备及存储介质 |
| CN119495166A (zh) * | 2024-12-03 | 2025-02-21 | 国网湖北省电力有限公司黄龙滩水力发电厂 | 一种水力发电站用智能报警系统及智能报警方法 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101043519A (zh) * | 2006-03-21 | 2007-09-26 | 汤淼 | 网络存储系统 |
| CN101079881A (zh) * | 2006-12-22 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种快速登录系统及方法 |
| US20120147894A1 (en) * | 2010-12-08 | 2012-06-14 | Mulligan John T | Methods and apparatus to provision cloud computing network elements |
| US8295284B1 (en) * | 2010-02-02 | 2012-10-23 | Cisco Technology, Inc. | Dynamic, conditon-based packet redirection |
-
2012
- 2012-11-08 CN CN2012104505171A patent/CN103002445A/zh active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101043519A (zh) * | 2006-03-21 | 2007-09-26 | 汤淼 | 网络存储系统 |
| CN101079881A (zh) * | 2006-12-22 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种快速登录系统及方法 |
| US8295284B1 (en) * | 2010-02-02 | 2012-10-23 | Cisco Technology, Inc. | Dynamic, conditon-based packet redirection |
| US20120147894A1 (en) * | 2010-12-08 | 2012-06-14 | Mulligan John T | Methods and apparatus to provision cloud computing network elements |
Non-Patent Citations (3)
| Title |
|---|
| 刘爱东,张永强,杨建,王莹: "USB设备互连通信协议设计", 《电光与控制》 * |
| 朱海华,陈自刚: "基于ZigBee网络的USB节点研究与实现", 《仪表技术与传感器》 * |
| 高静: "应用于3G网络平台的企业移动办公系统的设计", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (67)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103401752A (zh) * | 2013-07-23 | 2013-11-20 | 迈普通信技术股份有限公司 | 访问虚拟专用网的方法和装置 |
| CN103824013A (zh) * | 2013-09-23 | 2014-05-28 | 杭州优能通信系统有限公司 | 一种移动终端操作系统安全运行方法 |
| CN103824013B (zh) * | 2013-09-23 | 2016-12-07 | 杭州优能通信系统有限公司 | 一种移动终端操作系统安全运行方法 |
| CN103559440A (zh) * | 2013-11-11 | 2014-02-05 | 北京国双科技有限公司 | ios设备用户权限的检测方法、装置和系统 |
| CN104113460A (zh) * | 2014-02-20 | 2014-10-22 | 西安未来国际信息股份有限公司 | 一种云计算下租户独享vpn的设计 |
| CN103955636A (zh) * | 2014-04-21 | 2014-07-30 | 魏珉 | 程序实现的安全实时动态加载技术 |
| CN105373718A (zh) * | 2014-08-25 | 2016-03-02 | 中兴通讯股份有限公司 | 虚拟机运行处理方法及装置 |
| CN104298473A (zh) * | 2014-10-12 | 2015-01-21 | 张维加 | 一种虚拟磁盘与虚拟机嵌套实现计算虚拟化的方法与设备 |
| CN104298472A (zh) * | 2014-10-12 | 2015-01-21 | 张维加 | 一种分层实现计算虚拟化的方法与设备 |
| WO2016058560A1 (zh) * | 2014-10-13 | 2016-04-21 | 张维加 | 一种基于服务端与外部缓存系统的外接式计算设备加速方法与实现该方法的设备 |
| CN105844165A (zh) * | 2015-01-13 | 2016-08-10 | 张维加 | 一种四层计算虚拟化的方法与设备 |
| CN105844167A (zh) * | 2015-01-14 | 2016-08-10 | 张维加 | 一种虚拟加密卷与虚拟应用嵌套的虚拟化的方法与设备 |
| CN107408175A (zh) * | 2015-03-25 | 2017-11-28 | 英特尔公司 | 用于自加密驱动的挑战响应认证 |
| US11489826B2 (en) | 2015-04-29 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Multi-factor authorization for IEEE 802.1x-enabled networks |
| US10742637B2 (en) | 2015-04-29 | 2020-08-11 | Hewlett Packard Enterprise Development Lp | Multi-factor authorization for IEEE 802.1x-enabled networks |
| CN107534664A (zh) * | 2015-04-29 | 2018-01-02 | 安移通网络公司 | 针对使能ieee 802.1x的网络的多因素授权 |
| CN105096389A (zh) * | 2015-08-20 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 取票机及其实现方法 |
| CN108137124A (zh) * | 2015-08-26 | 2018-06-08 | 博洛斯股份公司 | 控制设备、计算机和通信系统 |
| CN106534061B (zh) * | 2015-09-14 | 2021-03-30 | 三星电子株式会社 | 电子设备和用于控制电子设备的方法 |
| CN106534061A (zh) * | 2015-09-14 | 2017-03-22 | 三星电子株式会社 | 电子设备和用于控制电子设备的方法 |
| CN105337960A (zh) * | 2015-09-25 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种PaaS平台安全系统 |
| CN105469000A (zh) * | 2015-11-20 | 2016-04-06 | 国网天津市电力公司 | 一种移动存储介质的防护系统实现方法 |
| WO2017124522A1 (zh) * | 2016-01-24 | 2017-07-27 | 何兰 | 指纹访问文件技术时的使用数据收集方法以及指纹系统 |
| WO2017124524A1 (zh) * | 2016-01-24 | 2017-07-27 | 何兰 | 远程指纹验证访问文件的方法以及指纹系统 |
| CN106572104A (zh) * | 2016-10-28 | 2017-04-19 | 鄢碧珠 | 一种安全的移动式数据存储方法 |
| US11349882B2 (en) | 2016-11-29 | 2022-05-31 | Siemens Aktiengesellschaft | Connecting devices to the cloud |
| CN110024351B (zh) * | 2016-11-29 | 2022-04-08 | 西门子股份公司 | 将设备与云端安全连接的方法、数字存储介质和处理单元 |
| CN110024351A (zh) * | 2016-11-29 | 2019-07-16 | 西门子股份公司 | 将设备与所谓的云端连接的方法、执行该方法的计算机程序和实施该方法的处理单元 |
| CN106843035A (zh) * | 2016-12-28 | 2017-06-13 | 歌尔科技有限公司 | 一种控制智能设备的方法和系统 |
| TWI677801B (zh) * | 2017-03-29 | 2019-11-21 | 大陸商上海耕岩智能科技有限公司 | 一種基於指紋識別開啟應用的方法和裝置 |
| CN106990923A (zh) * | 2017-03-30 | 2017-07-28 | 武汉大学 | 一种基于个人存储设备的网盘构造装置及方法 |
| CN106990923B (zh) * | 2017-03-30 | 2020-05-12 | 武汉大学 | 一种基于个人存储设备的网盘构造装置及方法 |
| CN108874268A (zh) * | 2017-05-09 | 2018-11-23 | 腾讯科技(深圳)有限公司 | 用户行为数据的采集方法及装置 |
| CN108985020A (zh) * | 2017-05-31 | 2018-12-11 | 克洛纳测量技术有限公司 | 与现场测量设备安全地通信的方法和相应的现场测量设备 |
| CN108985020B (zh) * | 2017-05-31 | 2023-11-17 | 克洛纳测量技术有限公司 | 与现场测量设备安全地通信的方法和相应的现场测量设备 |
| CN109558739B (zh) * | 2017-09-26 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 程序运行方法、装置、终端及可读介质 |
| CN107622204A (zh) * | 2017-09-26 | 2018-01-23 | 北京计算机技术及应用研究所 | 一种基于国产操作系统的国产平板双系统存储与启动方法 |
| CN109558739A (zh) * | 2017-09-26 | 2019-04-02 | 腾讯科技(深圳)有限公司 | 程序运行方法、装置、终端及可读介质 |
| CN107704775A (zh) * | 2017-09-28 | 2018-02-16 | 山东九州信泰信息科技股份有限公司 | 对数据导航信息进行aes加密存储的方法 |
| CN107704775B (zh) * | 2017-09-28 | 2019-03-19 | 山东九州信泰信息科技股份有限公司 | 对导航数据信息进行aes加密存储的方法 |
| CN108111313A (zh) * | 2018-01-12 | 2018-06-01 | 哈尔滨工业大学深圳研究生院 | 对云服务器上存储的用户文件进行第三方审计的方法 |
| CN108111313B (zh) * | 2018-01-12 | 2021-05-18 | 哈尔滨工业大学深圳研究生院 | 对云服务器上存储的用户文件进行第三方审计的方法 |
| CN108664777A (zh) * | 2018-03-16 | 2018-10-16 | 济宁医学院 | 一种信息安全存储方法 |
| CN109040062A (zh) * | 2018-08-01 | 2018-12-18 | 长沙龙生光启新材料科技有限公司 | 一种网络传输的安全状态管理方法及系统 |
| CN109343954A (zh) * | 2018-08-31 | 2019-02-15 | 联想(北京)有限公司 | 电子设备工作方法及系统 |
| CN109635567A (zh) * | 2019-01-29 | 2019-04-16 | 腾讯科技(深圳)有限公司 | 针对应用客户端的校验方法、装置及服务器平台 |
| CN109635567B (zh) * | 2019-01-29 | 2022-12-16 | 腾讯科技(深圳)有限公司 | 针对应用客户端的校验方法、装置及服务器平台 |
| CN110248131B (zh) * | 2019-05-14 | 2022-05-20 | 珠海海奇半导体有限公司 | 一种模拟成usb摄像头的投屏器及会议系统 |
| CN110248131A (zh) * | 2019-05-14 | 2019-09-17 | 珠海海奇半导体有限公司 | 一种模拟成usb摄像头的投屏器及会议系统 |
| CN110489690A (zh) * | 2019-06-26 | 2019-11-22 | 中电万维信息技术有限责任公司 | 监控政务服务应用系统的方法、服务器、设备及存储介质 |
| CN110489690B (zh) * | 2019-06-26 | 2022-10-25 | 中电万维信息技术有限责任公司 | 监控政务服务应用系统的方法、服务器、设备及存储介质 |
| CN110727646A (zh) * | 2019-10-10 | 2020-01-24 | 京东数字科技控股有限公司 | 系统日志的格式转换方法、装置、电子设备及计算机介质 |
| CN110990067A (zh) * | 2019-11-29 | 2020-04-10 | 交通银行股份有限公司 | 一种基于cef的h5与金融机具硬件驱动的交互架构 |
| CN112817932A (zh) * | 2020-05-19 | 2021-05-18 | 中兴通讯股份有限公司 | 一种数据转移方法、设备和存储介质 |
| CN112817932B (zh) * | 2020-05-19 | 2025-01-28 | 中兴通讯股份有限公司 | 一种数据转移方法、设备和存储介质 |
| CN114528147A (zh) * | 2020-10-30 | 2022-05-24 | 成都鼎桥通信技术有限公司 | 双操作系统中指纹删除的方法和装置 |
| CN114528147B (zh) * | 2020-10-30 | 2023-04-25 | 成都鼎桥通信技术有限公司 | 双操作系统中指纹删除的方法和装置 |
| CN112419023A (zh) * | 2020-11-18 | 2021-02-26 | 广州城建职业学院 | 一种基于云计算的智能财务管理工具 |
| CN114872716A (zh) * | 2021-02-05 | 2022-08-09 | 丰田自动车株式会社 | 车载信息处理装置、信息处理方法以及存储介质 |
| CN114968658A (zh) * | 2021-02-26 | 2022-08-30 | 华为技术有限公司 | 系统修复的方法、电子设备和架构 |
| CN113706324B (zh) * | 2021-09-22 | 2023-07-07 | 中国联合网络通信集团有限公司 | 屏幕的投保方法及投保系统 |
| CN113706324A (zh) * | 2021-09-22 | 2021-11-26 | 中国联合网络通信集团有限公司 | 屏幕的投保方法及投保系统 |
| CN115017478A (zh) * | 2022-04-21 | 2022-09-06 | 江苏康众汽配有限公司 | 一种公司后台应用登录安全控制的方法及系统 |
| CN116015933A (zh) * | 2022-12-30 | 2023-04-25 | 上海商米科技集团股份有限公司 | 一种基于安卓系统的以太网802.1x的认证方法及装置 |
| CN116432209A (zh) * | 2023-06-08 | 2023-07-14 | 亿咖通(湖北)技术有限公司 | 程序运行权限处理方法、装置、设备及存储介质 |
| CN116432209B (zh) * | 2023-06-08 | 2023-08-15 | 亿咖通(湖北)技术有限公司 | 程序运行权限处理方法、装置、设备及存储介质 |
| CN119495166A (zh) * | 2024-12-03 | 2025-02-21 | 国网湖北省电力有限公司黄龙滩水力发电厂 | 一种水力发电站用智能报警系统及智能报警方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
| Viega | Cloud computing and the common man | |
| CN113557509B (zh) | 将安全客户机的安全密钥绑定到硬件安全模块 | |
| Chen et al. | What’s new about cloud computing security | |
| Subashini et al. | A survey on security issues in service delivery models of cloud computing | |
| Mai et al. | Verifying security invariants in ExpressOS | |
| Arfaoui et al. | Trusted execution environments: A look under the hood | |
| Feng et al. | Survey of research on confidential computing | |
| CN109343937A (zh) | 一种跨设备部署的分布式计算系统 | |
| Singh et al. | Overview of security issues in cloud computing | |
| Soares et al. | Cloud security: state of the art | |
| Rabimba et al. | Lessons learned from blockchain applications of trusted execution environments and implications for future research | |
| Yu et al. | A trusted architecture for virtual machines on cloud servers with trusted platform module and certificate authority | |
| CN105844165A (zh) | 一种四层计算虚拟化的方法与设备 | |
| Atamli‐Reineh et al. | A framework for application partitioning using trusted execution environments | |
| Coppola et al. | Automation for industry 4.0 by using secure lorawan edge gateways | |
| Song et al. | App’s auto-login function security testing via android os-level virtualization | |
| Krautheim | Building trust into utility cloud computing | |
| Zhu et al. | Investigating trustzone: A comprehensive analysis | |
| Mofrad et al. | Securing Big Data Scientific Workflows via Trusted Heterogeneous Environments. | |
| CN105120010B (zh) | 一种云环境下虚拟机防窃取方法 | |
| Härtig et al. | Lateral thinking for trustworthy apps | |
| Yan et al. | SplitDroid: isolated execution of sensitive components for mobile applications | |
| Sajid et al. | An analysis on host vulnerability evaluation of modern operating systems | |
| Song et al. | Android data-clone attack via operating system customization |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130327 |
|
| WD01 | Invention patent application deemed withdrawn after publication |