CN101355551A - 一种通信方法和装置 - Google Patents
一种通信方法和装置 Download PDFInfo
- Publication number
- CN101355551A CN101355551A CNA2007101300198A CN200710130019A CN101355551A CN 101355551 A CN101355551 A CN 101355551A CN A2007101300198 A CNA2007101300198 A CN A2007101300198A CN 200710130019 A CN200710130019 A CN 200710130019A CN 101355551 A CN101355551 A CN 101355551A
- Authority
- CN
- China
- Prior art keywords
- user
- operating system
- custom operation
- operation system
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 230000006854 communication Effects 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000009434 installation Methods 0.000 claims description 17
- 238000011084 recovery Methods 0.000 claims description 4
- 241000700605 Viruses Species 0.000 abstract description 17
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 abstract description 5
- 238000002955 isolation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明的实施例提供了一种通信方法和装置,可解决网络信息被病毒/木马之类的软件盗取的问题。所述通信方法包括:获取用户操作系统中的网络配置;加载定制的操作系统和应用;应用在所述定制的操作系统下与其它实体根据所述网络配置进行通信。所述通信装置包括安装单元、应用单元。根据本发明实施例,通过将应用在定制的操作系统上运行,实现了对应用的运行环境与用户原有操作系统的完全隔离,完全解决了用户原有操作系统上存在病毒/木马、间谍软件、用户操作系统漏洞所带来的问题,从而避免了病毒/木马之类对网络信息盗取的问题,也防止了用户操作系统漏洞所带来的各种隐患。
Description
技术领域
本发明涉及一种安全技术,尤其涉及一种采用环境隔离的通信方法和装置。
背景技术
现代社会已是一个网络信息化的社会,人们的工作生活也越来越依赖于互联网,越来越多的事情(如网上银行、证券交易、网上购物等)可以在互联网上进行。在互联网上实现上述事情,极大地方便了人们的工作和生活,但随之带来的网络信息安全问题也越来越严重,如,黑客通过各种手段(如通过后门软件、木马、病毒、网络钓鱼等)来盗取某些关键网络信息,如盗取帐号密码等。
为了保障在通信过程中网络信息的安全,下面以网上银行应用为例来描述现有技术中保障网络信息安全的方法。如,为了防止黑客通过各种手段(如通过后门软件、木马、病毒、网络钓鱼等)来盗取某些关键网络信息,目前的网上银行应用主要用到了以下一些技术:在进行身份认证时使用安全控件、数字证书、移动证书等。
通过安全控件在登录过程中进行身份认证。这类安全控件通过防止键盘/消息钩子,过滤IE(Internet Explorer,一种浏览器)的COM(与其它对象通信的数据接口)口使普通的病毒/木马程序捕获不到网上银行的账号和密码。然而,由于安全控件与病毒/木马程序处于同一个操作系统环境中,而这类安全控件与病毒/木马处于同一层次,可能无法抑制有些病毒/木马对用户账号和/或密码的盗取行为。
通过数字证书在登录过程中进行身份认证。由于数字证书是保存在操作系统中的一个普通文件,在一个存在病毒/木马的系统中,数字证书文件是可能被盗取的,从而导致用户的账号和/或密码被盗取后,利用数字证书、账号和/或密码进行身份认证,进行不法行为。
通过移动证书在登录过程中进行身份认证。尽管病毒/木马无法盗取移动证书,但如果系统中存在病毒/木马,同样存在账号和/或密码被盗取的可能。当账号和/或密码被盗取后,对用户来说仍然会存在很大的风险。
发明内容
本发明实施例提供了一种通信方法和装置,可解决网络信息被病毒/木马之类的软件盗取的问题。
本发明的实施例提供了一种通信方法,包括:
获取用户操作系统中的网络配置;
加载定制的操作系统和应用;
应用在所述定制的操作系统下与其它实体根据所述网络配置进行通信。
本发明实施例还提供了一种通信装置,所述通信装置包括安装单元、应用单元、还原单元。
所述安装单元,用于获取用户操作系统中的网络配置;加载定制的操作系统;在定制的操作系统中配置在用户操作系统中获取到的网络配置;加载应用;
所述应用单元,用于在所述定制的操作系统下与其它实体进行通信。
根据本发明实施例,通过将应用在定制的操作系统上运行,实现了对应用的运行环境与用户原有操作系统的完全隔离,完全解决了用户原有操作系统上存在病毒/木马、间谍软件、用户操作系统漏洞所带来的问题,从而避免了病毒/木马之类对网络信息盗取的问题,也防止了用户操作系统漏洞所带来的各种隐患。
附图说明
图1示出了本发明实施例的通信流程;
图2示出了本发明实施例的通信装置。
具体实施方式
为了便于本领域一般技术人员理解和实现本发明,现结合附图描绘本发明的实施例。
在本发明实施例中,当用户需要使用应用(如网上银行、证券交易软件)时,保存用户机器(如个人计算机、服务器等)上原操作系统的当前状态,然后释放出硬件资源以加载定制的操作系统,将应用加载在定制的操作系统中,这样,应用就运行在定制的操作系统之上,与用户机器上的操作系统完全实现了物理隔离。从而可完全避免原操作系统中存在的诸如木马/病毒等的危害。下面通过实施例详细描述本发明的通信方法和通信装置。
实施例一
本实施例提供了一种通信方法,在进行通信之前,需要获取应用安装程序,并在用户机器上运行应用安装程序,所述应用安装程序包括安装程序、应用、定制操作系统、还原程序。
所述安装程序用于获取用户操作系统中的网络配置;并保存用户操作系统的所有状态,加载定制的操作系统;在定制的操作系统中配置在用户操作系统中获取到的网络配置;加载应用(如网上银行、证券交易软件)。当用户申请某个业务后,可从服务商处获得应用安装程序。所述应用安装程序可存储在只读存储介质(如光盘)中。
所述应用用于与其它实体(如网络侧实体、或其它客户端)进行通信,即安装有应用的用户机器与其它实体(如网络侧实体、或其它客户端)进行通信。
所述定制操作系统用于为应用提供运行环境。所述定制操作系统可以是任意的操作系统,能为应用提供运行环境。
所述还原程序,用于当用户使用完该应用时,退出该应用;关闭定制的操作系统;启动用户的操作系统;还原保存的系统状态;
如图1所示,下面描述本发明实施例的通信方法。
步骤101、获取用户操作系统中的网络配置。
通过读取用户操作系统中的系统配置文件或查看系统状态获取系统当前的网络配置,并将获取的网络配置保存起来。
步骤102、保护现场,即,保存用户操作系统的所有状态。
为了保存用户操作系统的所有状态,可将当前系统整个内存的信息进行保存,如以文件形式进行保存,以保存当前操作系统的状态。
步骤103、加载定制的操作系统,所述定制的操作系统可以在光盘、U盘等移动存储介质中。
步骤104、在定制的操作系统中配置在用户操作系统中获取到的网络配置。
步骤105、在定制的操作系统下加载应用(如网上银行、证券交易软件)。即,在制定化的操作系统加载完成以后再加载应用。
步骤106、在所述定制的操作系统下,应用与其它实体(如网络侧实体、或其它客户端)进行通信,即,安装有应用的用户机器与其它实体(如网络侧实体、或其它客户端)进行通信。
步骤107、当用户使用完该应用时,退出该应用。
步骤108、关闭定制的操作系统。
步骤109、启动用户的操作系统。
步骤110、恢复现场,即,还原被保存的所述用户操作系统的所有状态。所述还原保存的系统状态是指,将备份的内存数据还原到内存中,以恢复操作系统切换前的状态。
在上述流程中,也可省略步骤102,同时省略步骤108至110;另外,也可省略步骤107及步骤108。
当用户在用户机器上需要使用某些应用(如网上银行、证券交易软件)时,保存用户操作系统的状态,然后释放出硬件资源,加载定制的操作系统,这样应用就运行在定制的操作系统之上,与用户操作系统完全实现了隔离,避免了用户操作系统上存在的病毒、木马、间谍软件、用户操作系统漏洞等对应用造成安全威胁。
实施例二
如图2所示,本实施例提供了一种通信装置,所述通信装置包括安装单元、应用单元、还原单元。
所述安装单元用于获取用户操作系统中的网络配置;并保存用户操作系统的所有状态,加载定制的操作系统;在定制的操作系统中配置在用户操作系统中获取到的网络配置;在所述定制的操作系统下加载应用(如网上银行、证券交易软件)。所述定制操作系统用于为应用单元提供运行环境。所述定制操作系统可以是任意的操作系统,只要能为应用提供运行环境即可。
所述安装单元包括:获取模块,用于获取用户操作系统中的网络配置;存储模块,用于存储用户操作系统的所有状态(存储方法可参见实施例一中步骤102);第一加载模块,用于加载定制的操作系统;配置模块,用于在定制的操作系统中配置在用户操作系统中获取到的网络配置;第二加载模块,用于在所述定制的操作系统下加载应用(如网上银行、证券交易软件)。
所述应用单元用于在所述定制的操作系统下与其它实体(如网络侧实体、或其它客户端)进行通信;当应用单元通信完毕时,关闭定制的操作系统。
所述还原单元,用于启动用户的操作系统;根据所述存储模块存储的用户操作系统的所有状态还原用户操作系统的状态。
所述还原单元包括:启动模块,用于启动用户的操作系统;还原模块,用于在用户的操作系统上根据所述存储模块存储的用户操作系统的所有状态还原用户操作系统的状态。
根据本发明实施例,通过将应用在定制的操作系统上运行,实现了应用的运行环境与用户原有操作系统的完全隔离,完全解决了用户原有系统上存在病毒、木马、间谍软件、用户操作系统漏洞等对应用造成的安全威胁。当用户需要使用这些应用时,保存用户操作系统的状态,然后释放出硬件资源,加载定制的操作系统,这样应用就运行在定制的操作系统之上,与用户操作系统完全实现了隔离,避免了用户操作系统上存在的病毒、木马、间谍软件、用户操作系统漏洞等对应用造成安全威胁。
虽然通过实施例描绘了本发明,但本领域普通技术人员知道,在不脱离本发明的精神和实质的情况下,就可使本发明有许多变形和变化,本发明的范围由所附的权利要求来限定。
Claims (10)
1、一种通信方法,其特征在于,包括:
获取用户操作系统中的网络配置;
加载定制的操作系统和应用;
所述应用在所述定制的操作系统下与其它实体根据所述网络配置进行通信。
2、根据权利要求1所述的方法,其特征在于,在所述加载定制的操作系统和应用步骤之前,所述方法还包括:保存所述用户操作系统的所有状态。
3、根据权利要求2所述的方法,其特征在于,在执行所述应用在所述定制的操作系统下与其它实体根据所述网络配置进行通信的步骤之后,所述方法还包括:还原被保存的所述用户操作系统的所有状态。
4、根据权利要求1所述的方法,其特征在于,在执行所述获取用户操作系统中的网络配置之前,所述方法还包括:获得所述应用的安装程序。
5、根据权利要求4所述的方法,其特征在于,所述应用的安装程序存储在只读介质中。
6、一种通信装置,其特征在于,所述通信装置包括:
安装单元,用于获取用户操作系统中的网络配置;加载定制的操作系统;在定制的操作系统中配置在用户操作系统中获取到的所述网络配置,并加载应用;
应用单元,用于在所述定制的操作系统下与其它实体进行通信。
7、根据权利要求6所述的通信装置,其特征在于,所述安装单元包括:
获取模块,用于获取所述用户操作系统中的所述网络配置;
第一加载模块,用于加载所述定制的操作系统;
配置模块,用于在所述定制的操作系统中配置在所述用户操作系统中获取到的所述网络配置;
第二加载模块,用于在所述定制的操作系统下加载所述应用。
8、根据权利要求7所述的通信装置,其特征在于,所述安装单元还包括:
存储模块,用于存储用户操作系统的所有状态。
9、根据权利要求8所述的通信装置,其特征在于,所述装置还包括:
还原单元,用于当所述应用单元通信完毕时,关闭所述定制的操作系统;启动所述用户操作系统;根据所述存储模块存储的所述用户操作系统的所有状态还原所述用户操作系统的系统状态。
10、根据权利要求9所述的通信装置,其特征在于,所述还原单元包括:
启动模块,用于启动所述用户操作系统;
还原模块,用于在所述启动模块启动的所述用户操作系统下,根据所述存储模块存储的用户操作系统的所有状态还原所述用户操作系统的状态。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101300198A CN101355551A (zh) | 2007-07-23 | 2007-07-23 | 一种通信方法和装置 |
PCT/CN2008/070515 WO2009012661A1 (fr) | 2007-07-23 | 2008-03-17 | Procédé et dispositif de communication |
US12/177,419 US20090031009A1 (en) | 2007-07-23 | 2008-07-22 | Method and device for communication |
EP08161009A EP2019363A3 (en) | 2007-07-23 | 2008-07-23 | Method and device for communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101300198A CN101355551A (zh) | 2007-07-23 | 2007-07-23 | 一种通信方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101355551A true CN101355551A (zh) | 2009-01-28 |
Family
ID=40280996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101300198A Pending CN101355551A (zh) | 2007-07-23 | 2007-07-23 | 一种通信方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090031009A1 (zh) |
CN (1) | CN101355551A (zh) |
WO (1) | WO2009012661A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346818A (zh) * | 2010-08-02 | 2012-02-08 | 南京壹进制信息技术有限公司 | 一种用软件实现的计算机网络环境隔离系统 |
WO2014135046A1 (zh) * | 2013-03-07 | 2014-09-12 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5781872B2 (ja) | 2010-09-13 | 2015-09-24 | アイメックImec | 無線送信機 |
CN107608743A (zh) * | 2017-09-04 | 2018-01-19 | 维沃移动通信有限公司 | 一种操作系统定制方法、服务器及移动终端 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826090A (en) * | 1997-03-17 | 1998-10-20 | International Business Machines Corporation | Loadable hardware support |
US6389591B1 (en) * | 1998-09-03 | 2002-05-14 | Microsoft Corporation | Method and apparatus for determining preferred controls for an upgradable operating system |
US6543004B1 (en) * | 1999-07-29 | 2003-04-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for archiving and restoring data |
US7013395B1 (en) * | 2001-03-13 | 2006-03-14 | Sandra Corporation | Method and tool for network vulnerability analysis |
CN1237462C (zh) * | 2001-06-20 | 2006-01-18 | 华硕电脑股份有限公司 | 可切换操作系统的电脑系统 |
US6938250B2 (en) * | 2002-06-12 | 2005-08-30 | Microsoft Corporation | Image-based software installation |
CN100339848C (zh) * | 2002-12-26 | 2007-09-26 | 联想(北京)有限公司 | 自动配置或恢复计算机系统网络配置的方法 |
SG138439A1 (en) * | 2003-04-02 | 2008-01-28 | Trek 2000 Int Ltd | Portable operating system and method to load the same |
US7284165B2 (en) * | 2004-06-15 | 2007-10-16 | International Business Machines Corporation | Computer generated documentation including diagram of computer system |
CN1645382A (zh) * | 2004-06-22 | 2005-07-27 | 上海金诺网络安全技术发展股份有限公司 | 计算机远程电子取证的方法及其系统 |
US7840615B2 (en) * | 2004-08-05 | 2010-11-23 | Siemens Enterprise Communications, Inc. | Systems and methods for interoperation of directory services |
CN100383744C (zh) * | 2004-12-24 | 2008-04-23 | 联想(北京)有限公司 | 一种计算机多操作系统的切换方法 |
US7647634B2 (en) * | 2005-06-30 | 2010-01-12 | Microsoft Corporation | Managing access to a network |
US8130769B2 (en) * | 2005-10-14 | 2012-03-06 | Whaleback Systems Corporation | Configuring a network device |
CN100420202C (zh) * | 2005-10-20 | 2008-09-17 | 联想(北京)有限公司 | 计算机管理系统以及计算机管理方法 |
US20070124573A1 (en) * | 2005-10-28 | 2007-05-31 | Walker Phillip M | Method for rapid startup of a computer system |
US7991824B2 (en) * | 2007-08-28 | 2011-08-02 | Teletech Holdings, Inc. | Secure computer working environment utilizing a read-only bootable media |
-
2007
- 2007-07-23 CN CNA2007101300198A patent/CN101355551A/zh active Pending
-
2008
- 2008-03-17 WO PCT/CN2008/070515 patent/WO2009012661A1/zh active Application Filing
- 2008-07-22 US US12/177,419 patent/US20090031009A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346818A (zh) * | 2010-08-02 | 2012-02-08 | 南京壹进制信息技术有限公司 | 一种用软件实现的计算机网络环境隔离系统 |
CN102346818B (zh) * | 2010-08-02 | 2014-11-12 | 南京壹进制信息技术有限公司 | 一种用软件实现的计算机网络环境隔离系统 |
WO2014135046A1 (zh) * | 2013-03-07 | 2014-09-12 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
US9712518B2 (en) | 2013-03-07 | 2017-07-18 | China Unionpay Co., Ltd. | Apparatus used for security information interaction |
Also Published As
Publication number | Publication date |
---|---|
WO2009012661A1 (fr) | 2009-01-29 |
US20090031009A1 (en) | 2009-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10909249B2 (en) | Protecting computing devices from unauthorized access | |
US9246948B2 (en) | Systems and methods for providing targeted data loss prevention on unmanaged computing devices | |
KR101335133B1 (ko) | 상황 기반 데이터 보호 | |
US8887295B2 (en) | Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way | |
US9077747B1 (en) | Systems and methods for responding to security breaches | |
CN104881616B (zh) | 一种基于应用程序的隐私信息存储方法及装置 | |
WO2016101384A1 (zh) | 基于双系统切换的数据安全处理方法及装置 | |
US20100064340A1 (en) | Systems and methods for controlling access to data through application virtualization layers | |
US8924738B2 (en) | Information processing device, content processing system, and computer readable medium having content processing program | |
TWI606352B (zh) | 電腦單元、伺服器及相關電腦程式產品與方法 | |
CN109086620B (zh) | 基于移动存储介质的物理隔离双系统构建方法 | |
CN104268469B (zh) | 一种移动终端及其信息安全保护方法和装置 | |
CN107256362A (zh) | 一种应用级文件系统隔离方法及装置 | |
CN101355551A (zh) | 一种通信方法和装置 | |
Rottermanner et al. | Privacy and data protection in smartphone messengers | |
Madnick | Why data breaches spiked in 2023 | |
CN110543775B (zh) | 一种基于超融合理念的数据安全防护方法及系统 | |
US20140068256A1 (en) | Methods and apparatus for secure mobile data storage | |
US20220147634A1 (en) | Client authentication and data management system | |
CN101382919A (zh) | 一种基于身份的存储数据隔离方法 | |
CN106453398B (zh) | 一种数据加密系统及方法 | |
WO2021188716A1 (en) | Systems and methods for protecting a folder from unauthorized file modification | |
CN112115492B (zh) | 一种基于Linux操作系统的用户数据加密隔离方法及系统 | |
EP2019363A2 (en) | Method and device for communication | |
Birendra | Android permission model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090128 |