Способ управления службой доступа и отображения конфиденциальной информации и данных с помощью виртуального рабочего стола

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы. Раскрыт способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (100; 200; 300), включающей в себя по меньшей мере одно электронное устройство (20), ассоциированное с пользователем, при этом упомянутый способ содержит этапы: выбора, осуществляемого с помощью обрабатывающего блока (31; 31a; 31) компьютерной системы, конфиденциальной информации или данных (DAT), которые требуется отобразить на дисплее (21) электронного устройства (20), на основе уникального идентификатора (ID), ассоциированного с упомянутой конфиденциальной информацией или данными; получения упомянутой конфиденциальной информации или данных (DAT) в зашифрованном виде из блока памяти (32; 32a; 32) компьютерной системы (100; 200; 300), ассоциированной с упомянутым обрабатывающим блоком (31; 31a; 31); дешифрования с помощью обрабатывающего блока (31; 31a; 31) упомянутой конфиденциальной информации или данных (DAT) в зашифрованном виде для формирования незашифрованной информации или данных (DAT1); формирования виртуального рабочего стола (22), ассоциированного с упомянутым электронным устройством (20), причем упомянутый этап содержит этапы: формирования виртуального рабочего стола (22) на дисплее (21) электронного устройства (20); предоставление сформированного виртуального рабочего стола (22) только тому процессу, который ассоциирован с исполняемым файлом (Fex), представляющим уникальный идентификатор (ID) конфиденциальной информации или данных (DAT), которые требуется отобразить; предоставление с помощью обрабатывающего блока (31; 31a; 31) компьютерной системы сообщения (Rs; R1; R1S), содержащего упомянутую незашифрованную информацию или данные (DAT1), которые должны быть отправлены на виртуальный рабочий стол (22) для отображения; в котором упомянутый этап предоставления сформированного виртуального рабочего стола (22) только тому процессу, который ассоциирован с исполняемым файлом (Fex), содержит дополнительные этапы: предоставления в начальный момент времени (T0), совпадающий с формированием виртуального рабочего стола (22), списка процессов, активных на электронном устройстве (20), ассоциированных с упомянутым начальным моментом времени, и включающего в себя только процесс, ассоциированный с упомянутым исполняемым файлом (Fex); периодического доступа к упомянутому списку процессов для проверки на наличие новых активных процессов, причем упомянутый этап доступа выполняют в моменты времени (T1, T2, T3, ..., Tn) после упомянутого начального момента времени (T0), причем каждый из упомянутых моментов времени отделен от следующего момента интервалом времени с заданной продолжительностью (D); сравнения содержимого списка процессов, ассоциированного с первым моментом времени (Ti), со списком процессов, который ассоциирован с начальным моментом времени (T0); удаления из списка процессов, ассоциированного с упомянутым первым моментом времени (Ti), всех активных процессов, отличающихся от процесса, ассоциированного с исполняемым файлом, для их отключения. 2 н. и 7 з.п. ф-лы, 3 ил.

 

Область применения

Настоящее изобретение относится к области информационно-коммуникационных технологий (ИКТ). В частности, это изобретение относится к способу управления пользователем службой доступа и отображения конфиденциальной информации и данных с помощью виртуального рабочего стола.

Уровень техники

Как хорошо известно, рабочий стол - это схема расположения окон, значков и меню в графическом интерфейсе пользователя (GUI) или на дисплее компьютера (ПК), выполненная с возможностью отображения состояния использования компьютера пользователем и позволяющая пользователю управлять компьютером. В общем, рабочий стол является графическим представлением операционной системы (ОС) компьютера.

Наиболее совершенные операционные системы, например, Windows 10 или даже OSX 10.11, MacOS Sierra, позволяют создавать один или несколько виртуальных рабочих столов на одном компьютере.

Виртуальный рабочий стол - это дополнительный рабочий стол по отношению к текущему графическому представлению компьютера. Например, виртуальный рабочий стол может расширить размеры стандартного рабочего стола, выходя за пределы видимого дисплея.

Пользователь может создавать множество виртуальных рабочих столов и затем решать, в зависимости от обстоятельств, какой из них следует отображать путем переключения от одного виртуального рабочего стола на другой. В частности, каждый виртуальный рабочий стол ассоциирован с соответствующим уникальным идентификатором, который позволяет распознавать и выбирать его.

Каждый виртуальный рабочий стол выполнен с возможностью обеспечения действий, выполняемых пользователем на этом рабочем столе: запуск приложений, открытие окон, результаты действий, организация значков и т.д.

Кроме того, следует отметить, что каждый виртуальный рабочий стол отличается статусом взаимодействия с пользователем, который является отдельным и независимым от статуса взаимодействия пользователя с текущим рабочим столом и с другими созданными виртуальными рабочими столами.

Следовательно, виртуальные рабочие столы - это компьютерные инструментальные средства, полезные для создания рабочих сред для одного пользователя, при этом отделенных друг от друга. Каждый виртуальный рабочий стол может быть выполнен с возможностью запуска приложений, размещения окон, инструментов рабочего стола и других элементов интерфейса пользователя для поддержки конкретного набора действий.

Например, пользователь может создать первый виртуальный рабочий стол для проверки сообщений личной электронной почты и просмотра веб-страниц, второй виртуальный рабочий стол - для редактирования видео или других мультимедийных файлов, а текущий рабочий стол компьютера будет зарезервирован для управления действиями по администрированию работы сети.

В области ИКТ всегда существовала потребность в предоставлении пользователю данных и информации (файлов, документов и т.д.), классифицированных как конфиденциальные, например отображаемых на рабочем столе компьютера пользователя в течение заранее заданного периода времени.

Однако в настоящее время нет известных методик, позволяющих предоставлять такую конфиденциальную информацию и данные на компьютер пользователя в защищенном режиме, то есть таким образом, который исключает копирование или, в более общем смысле, захват такой информации после того, как она будет отображена на компьютере пользователя.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

В целом, задачей настоящего описания является предоставление способа управления службой доступа и отображения конфиденциальной информации и данных пользователем в защищенном режиме с использованием виртуального рабочего стола, активируемого программным приложением. В частности, задачей настоящего изобретения является создание способа управления службой доступа и отображения конфиденциальной информации и данных с помощью виртуального рабочего стола электронного устройства пользователя, который позволяет предотвратить копирование, захват или аналогичные формы экспорта такой конфиденциальной информации и данных после того, как они были отображены на таком виртуальном рабочем столе.

Эта задача решена с помощью способа управления службой доступа и отображения конфиденциальной информации и данных в защищенном режиме согласно п. 1 формулы изобретения.

Дополнительной задачей этого изобретения является предоставление способа управления службой доступа и отображение конфиденциальной информации и данных с помощью виртуального рабочего стола, который при работе практически исключает возможность каких-либо вмешательств и/или изменений, осуществляемых другими программными приложениями, которые могут быть активированы в операционной системе электронного устройства пользователя.

Эта задача решена с помощью способа управления службой доступа и отображения конфиденциальной информации и данных в защищенном режиме согласно п. 2 формулы изобретения.

Дополнительные предпочтительные варианты осуществления такого способа определены в других зависимых пунктах формулы изобретения, касающихся разных вариантов осуществления компьютерных систем, выполненных с возможностью реализации вышеупомянутого способа.

Задачей настоящего изобретения также является предоставление компьютерной системы для управления службой доступа и отображения конфиденциальной информации и данных одним или несколькими пользователями согласно п. 10 формулы изобретения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Дополнительные признаки и преимущества способа управления службой доступа и отображения конфиденциальной информации и данных, раскрытого в настоящем документе, станут очевидными из последующего описания предпочтительных вариантов осуществления, приведенных в качестве иллюстративного и неограничивающего примера, со ссылкой на прилагаемые чертежи, в которых:

- На фиг. 1 схематично показана блок-схема первого варианта осуществления компьютерной системы, выполненной с возможностью реализации способа отображения конфиденциальной информации и данных с использованием виртуального рабочего стола в соответствии с настоящим описанием;

- На фиг. 2 схематично показана блок-схема второго варианта осуществления компьютерной системы, выполненной с возможностью реализации способа отображения конфиденциальной информации и данных с использованием виртуального рабочего стола в соответствии с настоящим описанием;

- На фиг. 3 схематично показана блок-схема третьего варианта осуществления компьютерной системы, выполненной с возможностью реализации способа отображения конфиденциальной информации и данных с использованием виртуального рабочего стола в соответствии с настоящим описанием.

На вышеупомянутых чертежах одинаковые или аналогичные элементы обозначены одинаковыми ссылочными позициями.

ПОДРОБНОЕ ОПИСАНИЕ

Со ссылкой на фиг. 1 блок-схема первого варианта осуществления компьютерной системы, выполненной с возможностью реализации способа по настоящему описанию, в целом обозначена ссылочной позицией 100.

В варианте осуществления по фиг. 1 такой способ предпочтительно реализован с помощью телекоммуникационной сети 10, например сети Интернет 10. Однако способ по данному изобретению не ограничен тем вариантом осуществления, который будет разъяснен ниже.

В последующем описании будет сделана ссылка на «конфиденциальную информацию и данные» DAT, чтобы указать, как правило, на информацию и данные, которые требуют защиты и/или являются труднодоступными для пользователей и хранятся в соответствующих блоках памяти, например в зашифрованном виде.

В частности, компьютерная система 100, или просто система 100, содержит, по меньшей мере, одно электронное устройство 20, ассоциированное с соответствующим пользователем. Такое электронное устройство может являться устройством переносного или непереносного типа. В последующем описании для упрощения будет дана ссылка исключительно на переносное электронное устройство 20, хотя методика настоящего изобретения также применима к устройствам непереносного типа, таким, например, как настольный ПК.

Такое переносное электронное устройство 20 выполнено с возможностью подключения к Интернету 10.

Для такой задачи, например, переносное электронное устройство 20 оснащено модулем для беспроводной передачи данных в Интернет с помощью выделенных точек доступа (в соответствии со стандартом связи Wi-Fi) и/или соответствующего модуля, позволяющего осуществлять передачу данных с помощью радиосетей (например, в соответствии с коммуникационным стандартом четвертого/пятого поколения - 4G/5G).

Такое переносное электронное устройство 20 выполнено, например, в виде переносного персонального компьютера, смартфона, планшета, смарт-часов или другого переносного электронного устройства, имеющего аналогичную функциональность.

Кроме того, переносное устройство 20 содержит соответствующий графический интерфейс пользователя (GUI) или дисплей 21 для отображения стандартного или традиционного рабочего стола устройства и одного или нескольких виртуальных рабочих столов 22.

Компьютерная система 100 дополнительно содержит обрабатывающее устройство 30, в частности сервер, для управления пользователем службой доступа и отображения конфиденциальной информации и данных. Такое обрабатывающее устройство 30 не совпадает с переносным устройством 20 пользователя.

В частности, такое обрабатывающее устройство 30 содержит обрабатывающий блок или микропроцессор 31, работающий на основе операционной системы, например Windows, и блок 32 памяти, управляемый вышеупомянутым микропроцессором 31 и предназначенный для хранения такой конфиденциальной информации и данных DAT в зашифрованном виде.

Следует отметить, что микропроцессор 31 сервера 30 выполнен с возможностью выполнения прикладной программы 33, содержащей функциональные блоки, выполненные с возможностью реализации способа управления службой доступа и отображения конфиденциальной информации и данных DAT по настоящему изобретению.

В целом такая прикладная программа 33 представляет собой безопасное программное решение для совместного использования и синхронизации данных, предназначенное для частных лиц и компаний, которым требуется обеспечить защиту конфиденциального контента и информации.

Кроме того, обрабатывающее устройство 30 может быть подключено к Интернету 10 с помощью маршрутизирующего электронного устройства (маршрутизатора) того типа, который известен специалистам в этой области техники (подробно не показано на фиг. 1).

Начиная с вышеупомянутых конструктивных признаков системы 100 ниже описан первый вариант осуществления способа управления службой доступа и отображения конфиденциальной информации и данных пользователем, который ассоциирован с соответствующим переносным электронным устройством 20.

Этот способ включает в себя этап доступа с помощью переносного электронного устройства 20 к обрабатывающему устройству 30 с помощью браузера для сети 10 Интернет (например, Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge, Safari, Opera и т.д.).

В частности, такой этап доступа содержит этап отправки с помощью переносного устройства 20 первого сообщения M1, указывающего на конфиденциальную информацию или данные DAT, которые пользователь желает отобразить.

Более подробно такое первое сообщение M1 содержит запрос на защищенное отображение конфиденциальной информации или данных DAT, которые ассоциированы с конкретным и уникальным идентификатором ID.

Кроме того, этот способ содержит этап отправки на переносное устройство 20, с помощью микропроцессора 31 сервера 30, второго сообщения M2, сформированного на основе вышеупомянутой прикладной программы 33.

В частности, такое второе сообщение M2 содержит исполняемый файл Fex, представляющий уникальный идентификатор ID конфиденциальной информации или данных DAT, которые требуется отобразить.

Другими словами, исполняемый файл Fex формируется прикладной программой 33.

Как известно специалистам в этой области техники, такой исполняемый файл Fex реализован исполняемой компьютерной программой, то есть программой, написанной на машинном языке в формате, который адаптирован для:

a) загрузки операционной системой, то есть готов к исполнению;

b) аппаратной архитектуры процессора, выполняющего такую программу.

Далее этот способ предусматривает этап включения или запуска на первом переносном устройстве 20 такого исполняемого файла Fex для запуска отображения или формирования виртуального рабочего стола 22 на дисплее 21 такого переносного устройства 20.

В частности, такой виртуальный рабочий стол 22 состоит из одного окна, формируемого исполняемым файлом Fex, и не зависит от стандартных процессов операционной системы, ассоциированной с переносным устройством 20.

Более подробно вышеупомянутый этап формирования виртуального рабочего стола 22 содержит этапы:

- формирования виртуального рабочего стола 22 на дисплее 21 переносного электронного устройства 20;

- предоставления сформированного виртуального рабочего стола 22 только тому процессу, который ассоциирован с исполняемым файлом Fex.

- С помощью таких этапов способ по настоящему изобретению позволяет формировать виртуальный рабочий стол 22, в котором является активным единственный процесс, соответствующий исполняемому файлу Fex.

Таким образом, предпочтительно, этот способ позволяет формировать виртуальный рабочий стол 22, в котором все прочие процессы не являются активными, и, следовательно, такой виртуальный рабочий стол не имеет панелей инструментов, которые могли бы использоваться пользователями для копирования или захвата информации, отображаемой или видимой на самом рабочем столе.

Фактически, поскольку исполняемый файл Fex является единственным активным процессом на сформированном виртуальном рабочем столе 22, пользователь отображает на таком виртуальном рабочем столе 22 только выбранный документ. С учетом последнего, виртуальный рабочий стол 22 представляет собой среду, защищенную от экспорта и/или захвата данных для отображения конфиденциальной информации или данных DAT на переносном устройстве 20 пользователя.

Кроме того, в предпочтительном варианте с помощью исполняемого файла Fex способ по данному изобретению выполнен с возможностью периодического мониторинга процессов, выполняемых на сформированном виртуальном рабочем столе 22.

Более подробно во время формирования виртуального рабочего стола 22, совпадающего с начальным моментом времени T0, предоставляется запись, содержащая список процессов, активных на переносном устройстве 20, включающий в себя исключительно процесс, ассоциированный с вышеупомянутым исполняемым файлом Fex.

Способ по настоящему изобретению содержит дополнительный этап доступа к такому списку процессов на основе содержащихся в исполняемом файле Fex инструкций с целью проверить наличие любых новых активных процессов.

Начиная с начального момента T0 такой доступ периодически осуществляется в моменты времени T1, T2, T3,…, Tn, следующие за вышеупомянутым начальным моментом T0. Каждый из моментов времени T1, T2, T3, …, Tn отделен от следующего момента доступа интервалом времени с заданной продолжительностью D.

Этот способ также содержит этап сравнения содержимого списка процессов, ассоциированного с общим первым моментом Ti доступа (i = 1, 2, 3, …, n), с содержимым списка процессов, ассоциированного с начальным моментом T0.

После такого сравнения этот способ содержит этап удаления из списка процессов на основе инструкций исполняемого файла Fex всех активных процессов, которые отличаются от процесса, ассоциированного с исполняемым файлом Fex, для их отключения.

В частности, каждый процесс, включенный или запущенный на виртуальном рабочем столе 22 во время выполнения исполняемого файла Fex, идентифицируется и впоследствии закрывается, что предотвращает его использование пользователем.

Таким образом, предпочтительно, сформированный виртуальный рабочий стол 22 защищен от любого вмешательства со стороны других программных приложений. Другими словами, на защищенном виртуальном рабочем столе 22, сформированном в переносном устройстве 20, активен только процесс, соответствующий исполняемому файлу Fex.

Заявитель подтвердил, что настройка продолжительности D каждого из временных интервалов, которые отделяют каждый из моментов времени T0, T1, T2, T3, …, Tn от следующего, равная 250 мс, представляет собой справедливый компромисс между необходимостью повышения эффективности управления и мониторинга процессов, выполняемых на виртуальном рабочем столе 22, и потребностью снизить сложность предлагаемого способа.

После того как запущена среда виртуального рабочего стола 22, этот способ содержит этап отправки, с помощью переносного устройства 20, с помощью исполняемого файла Fex, сообщения-запроса Rc на сервер 30. Такое сообщение-запрос Rc включает в себя вышеупомянутый уникальный идентификатор ID информации или данных DAT, которые требуется отобразить.

Этот способ дополнительно содержит этап получения с помощью микропроцессора 31 сервера 30 информации или данных DAT, хранящихся в блоке 32 памяти в зашифрованном виде.

Кроме того, этот способ дополнительно содержит этап дешифрования с помощью микропроцессора 31 такой информации или данных DAT для формирования соответствующей незашифрованной информации или данных DAT1.

Кроме того, этот способ содержит этап предоставления переносному электронному устройству 20, с помощью обрабатывающего устройства 31 компьютерной системы 100, сообщения Rs, содержащего незашифрованную информацию или данные DAT1, для отправки на сформированный виртуальный рабочий стол 22 для отображения.

В частности, этот способ содержит этап отправки с помощью микропроцессора 31 сервера 30 ответного сообщения Rs на переносное электронное устройство 20, которое содержит незашифрованную информацию или данные DAT1, которые требуется отобразить в защищенной среде, представленной виртуальным рабочим столом 22 самого переносного устройства 20.

Со ссылкой на фиг. 2 блок-схема второго варианта осуществления компьютерной системы, выполненной с возможностью реализации способа по настоящему описанию, в целом обозначена ссылочной позицией 200.

В варианте осуществления по фиг. 2 компьютерная система 200, реализующая способ по настоящему изобретению, состоит из электронного устройства 20, в частности переносного типа, ассоциированного с пользователем, то есть не предусмотрены ни телекоммуникационная сеть, ни другие внешние обрабатывающие устройства.

Такое переносное электронное устройство 20 по своей структуре аналогично тому, которое описано со ссылкой на фиг. 1. В частности, такое переносное устройство 20 содержит соответствующий графический интерфейс пользователя или дисплей 21 для отображения стандартного рабочего стола устройства и одного или нескольких виртуальных рабочих столов 22.

Такое переносное электронное устройство 20 дополнительно содержит соответствующий обрабатывающий блок 31а для управления доступом и отображением конфиденциальной информации и данных.

В частности, такое обрабатывающее устройство 31a реализовано как микропроцессор 31a, работающий на основе операционной системы, например Windows, и блок 32 памяти, управляемый вышеупомянутым микропроцессором 31a и предназначенный для хранения такой конфиденциальной информации и данных DAT в зашифрованном режиме.

Обрабатывающее устройство 31a переносного устройства 20 выполнено с возможностью выполнения упомянутой выше прикладной программы 33, которая содержит функциональные блоки, выполненные с возможностью реализации способа управления службой доступа и отображения конфиденциальной информации и данных по настоящему изобретению.

Начиная с вышеупомянутых структурных признаков компьютерной системы 200, ниже описан второй вариант осуществления способа управления службой доступа и отображения конфиденциальной информации и данных пользователем, который ассоциирован с переносным электронным устройством 20.

В частности, этот способ содержит этап выбора с помощью обрабатывающего устройства 31a переносного устройства 20 конфиденциальной информации или данных, которые требуется отобразить, на основе уникального идентификатора ID, ассоциированного с ними.

Этот способ дополнительно содержит этап получения вышеупомянутой конфиденциальной информации или данных DAT в зашифрованном виде из блока 32а памяти переносного устройства 20.

Далее этот способ содержит этап дешифрования с помощью обрабатывающего устройства 31a такой информации или данных DAT для формирования соответствующей незашифрованной информации или данных DAT1.

Затем способ предусматривает этап запуска отображения виртуального рабочего стола 22 на дисплее 21 самого переносного устройства 20.

Такой виртуальный рабочий стол 22, ассоциированный с уникальным идентификатором ID, формируется соответствующим исполняемым файлом Fex способом, аналогичным тому, который был описан выше со ссылкой на компьютерную систему 100. Следует отметить, что такой исполняемый файл имеет те же свойства и обеспечивает те же преимущества, что и исполняемый файл, описанный со ссылкой на первый вариант осуществления способа по настоящему изобретению.

Кроме того, этот способ содержит этап предоставления с помощью обрабатывающего устройства 31a соответствующего сообщения R1, содержащего незашифрованную информацию или данные DAT1, которые должны быть отправлены на сформированный виртуальный рабочий стол 22, запущенный из исполняемого файла Fex для отображения таких данных в защищенной среде виртуального рабочего стола 22.

Со ссылкой на фиг. 3 блок-схема третьего варианта осуществления компьютерной системы, выполненной с возможностью реализации способа по настоящему описанию, в целом обозначена ссылочной позицией 300.

В варианте осуществления по фиг. 3 такой способ предпочтительно реализован с помощью телекоммуникационной сети 10, например сети Интернет 10.

В частности, компьютерная система 300 содержит первое 20 и второе 40 электронное устройство 20, в частности переносного типа, ассоциированные с первым и вторым пользователем, соответственно.

Такие первое 20 и второе 40 электронные устройства выполнены с возможностью подключения к сети 10 Интернет. Для такой задачи, например, такие переносные электронные устройства 20, 40 оснащены модулем для беспроводной передачи данных в Интернет с помощью выделенных точек доступа (в соответствии со стандартом связи Wi-Fi) и/или соответствующего модуля, позволяющего осуществлять передачу данных с помощью радиосетей (например, в соответствии с коммуникационным стандартом четвертого/пятого поколения - 4G/5G).

Такие переносные устройства 20 и 40 содержат соответствующий графический интерфейс пользователя (GUI) или дисплей 21, 21' для отображения стандартного рабочего стола и одного или нескольких виртуальных рабочих столов 22, 22'.

Компьютерная система 300 дополнительно содержит обрабатывающее устройство 30, в частности сервер, для управления пользователем службой доступа и отображения конфиденциальной информации и данных.

Такое обрабатывающее устройство 30 аналогично тому, которое описано со ссылкой на компьютерную систему 100 на фиг. 1.

В частности, такое обрабатывающее устройство 30 содержит обрабатывающий блок или микропроцессор 31, работающий на основе операционной системы, например Windows, и блок 32 памяти, управляемый вышеупомянутым микропроцессором 31 и предназначенный для хранения такой конфиденциальной информации и данных в зашифрованном виде.

Микропроцессор 31 выполнен с возможностью выполнения вышеупомянутой прикладной программы 33, которая содержит функциональные блоки, выполненные с возможностью реализации способа управления службой доступа и отображения конфиденциальной информации и данных по настоящему изобретению.

Кроме того, компьютерная система 300 содержит дополнительное обрабатывающее устройство 50, подключенное к обрабатывающему устройству 30 с помощью средства 60 передачи цифровых данных.

В особо предпочтительном варианте осуществления такое средство 60 передачи данных совпадает с сетью 10 Интернет.

Такое дополнительное обрабатывающее устройство 50 реализовано, например, в виде сервера для управления службами проведения видео-/аудиоконференций, такими как служба Cisco WEB-EX или любая аналогичная служба проведения видео-/аудиоконференций.

Начиная с вышеупомянутых структурных признаков компьютерной системы 300 далее описан третий вариант осуществления способа управления службой доступа и отображения конфиденциальной информации и данных пользователями, которые ассоциированы с первым 20 и вторым 40 переносными электронными устройствами соответственно.

В конкретном случае этот способ позволяет пользователю, ассоциированному со вторым переносным электронным устройством 40, в защищенном режиме предоставлять в совместное использование конфиденциальную информацию и данные DAT, отображаемые на виртуальном рабочем столе 22‘ соответствующего дисплея 21', пользователю, ассоциированному с первым переносным электронным устройством 20.

В частности, этот способ содержит этап, на котором с помощью второго переносного электронного устройства 40 осуществляется доступ к дополнительному обрабатывающему устройству 50 через браузер для сети 10 Интернет.

В частности, такой этап доступа содержит этап отправки с помощью второго переносного устройства 40 соответствующего первого сообщения C1, указывающего на конфиденциальную информацию или данные DAT, которые требуется совместно использовать в защищенном режиме с помощью виртуального рабочего стола, с первым переносным электронным устройством 20.

Кроме того, этот способ содержит этап отправки на первое переносное устройство 20 с помощью дополнительного обрабатывающего устройства 50 соответствующего второго сообщения C2, которое включает в себя информацию, содержащую дату/время видео-/аудиоконференции, веб-ссылку для доступа к такой видео-/аудиоконференции и код для обозначения такой видео-/аудиоконференции как конфиденциальной.

При запуске видео-/аудиоконференции этот способ содержит этап отправки при помощи первого переносного устройства 20 в дополнительное обрабатывающее устройство 50 третьего сообщения C3, указывающего на конфиденциальную информацию или данные DAT, которые требуется отобразить.

Более подробно такое третье сообщение C3 содержит запрос на защищенное отображение конфиденциальной информации или данных DAT, ассоциированных с конкретным и уникальным идентификатором ID.

Кроме того, этот способ содержит этап отправки с помощью дополнительного обрабатывающего устройства 50 первого сообщения-запроса Rc' в обрабатывающее устройство 30 для получения исполняемого файла Fex, представляющего уникальный идентификатор ID конфиденциальной информации или данных DAT, которые требуется отобразить.

Кроме того, этот способ содержит этап приема с помощью дополнительного обрабатывающего устройства 50, такого исполняемого файла Fex с помощью первого ответного сообщения RS'.

Кроме того, этот способ содержит этап отправки с помощью дополнительного обрабатывающего устройства 50 такого исполняемого файла Fex в первое переносное электронное устройство 20 с помощью четвертого сообщения С4.

Далее этот способ предусматривает этап включения или запуска на первом переносном электронном устройстве 20 такого исполняемого файла Fex для запуска отображения или формирования виртуального рабочего стола 22 на дисплее 21 такого первого переносного устройства 20.

Такой этап формирования аналогичен тому, который описан со ссылкой на компьютерные системы 100, 200.

После того как запущена среда виртуального рабочего стола 22, этот способ содержит этап отправки с помощью первого переносного электронного устройства 20 посредством исполняемого файла Fex второго сообщения-запроса R1c в дополнительное обрабатывающее устройство 50.

Такое второе сообщение-запрос R1c включает в себя вышеупомянутый уникальный идентификатор ID информации или данных DAT, которые требуется отобразить.

Такое второе сообщение-запрос R1c предоставляется на сервер 30 дополнительным обрабатывающим устройством 50.

Этот способ дополнительно содержит этап получения с помощью микропроцессора 31 сервера 30 информации или данных DAT, хранящихся в блоке 32 памяти в зашифрованном виде.

Этот способ дополнительно содержит этап дешифрования упомянутой информации или данных DAT с помощью микропроцессора 31 для формирования соответствующей незашифрованной информации или данных DAT1.

Такие незашифрованные данные передаются в дополнительное обрабатывающее устройство 50.

Кроме того, этот способ содержит этап отправки с помощью вышеупомянутого дополнительного обрабатывающего устройства 50 первого ответного сообщения R1s на первое переносное устройство 20, которое содержит незашифрованную информацию или данные DAT1, которые требуется отобразить в защищенной среде виртуального рабочего стола 22.

Следует также отметить, что в таком третьем варианте осуществления виртуальный рабочий стол 22, ассоциированный с уникальным идентификатором ID, формируется соответствующим исполняемым файлом Fex способом, аналогичным тому, который был описан выше со ссылкой на компьютерную систему 100.

Следует отметить, что такой исполняемый файл имеет те же свойства и обеспечивает те же преимущества, что и исполняемый файл, описанный со ссылкой на первый вариант осуществления способа по настоящему изобретению.

Способ по настоящему изобретению обеспечивает полное решение поставленных задач.

Фактически преимущество обеспечивается за счет виртуального рабочего стола 22, который позволяет предоставить переносному электронному устройству 20, например переносному ПК или смартфону пользователя, конфиденциальную информацию и данные DAT в защищенном режиме, то есть таким образом, который исключает копирование или захват такой информации после того, как она будет отображена на таком устройстве пользователя.

Кроме того, способ по настоящему изобретению позволяет также обеспечить преимущество совместного использования конфиденциальной информации и данных безопасным образом большим количеством пользователей, снабженных соответствующими электронными устройствами, в частности переносного типа.

Для удовлетворения дополнительных потребностей специалисты в этой области техники могут модифицировать и адаптировать варианты осуществления способа, описанного выше, и заменять элементы другими функционально эквивалентными элементами, не выходя при этом за пределы объема формулы изобретения, приведенной ниже.

Каждый из признаков, описанных как относящиеся к возможному варианту осуществления, может быть достигнут независимо от других описанных вариантов осуществления.

1. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (100; 200; 300), включающей в себя по меньшей мере одно электронное устройство (20), ассоциированное с пользователем, при этом упомянутый способ содержит этапы:

- выбора, осуществляемого с помощью обрабатывающего блока (31; 31a; 31) компьютерной системы, конфиденциальной информации или данных (DAT), которые требуется отобразить на дисплее (21) электронного устройства (20), на основе уникального идентификатора (ID), ассоциированного с упомянутой конфиденциальной информацией или данными;

- получения упомянутой конфиденциальной информации или данных (DAT) в зашифрованном виде из блока памяти (32; 32a; 32) компьютерной системы (100; 200; 300), ассоциированной с упомянутым обрабатывающим блоком (31; 31a; 31);

- дешифрования с помощью обрабатывающего блока (31; 31a; 31) упомянутой конфиденциальной информации или данных (DAT) в зашифрованном виде для формирования незашифрованной информации или данных (DAT1);

- формирования виртуального рабочего стола (22), ассоциированного с упомянутым электронным устройством (20), причем упомянутый этап содержит этапы:

- формирования виртуального рабочего стола (22) на дисплее (21) электронного устройства (20);

- предоставления сформированного виртуального рабочего стола (22) только тому процессу, который ассоциирован с исполняемым файлом (Fex), представляющим уникальный идентификатор (ID) конфиденциальной информации или данных (DAT), которые требуется отобразить;

- предоставления с помощью обрабатывающего блока (31; 31a; 31) компьютерной системы сообщения (Rs; R1; R1S), содержащего упомянутую незашифрованную информацию или данные (DAT1), которые должны быть отправлены на виртуальный рабочий стол (22) для отображения;

в котором упомянутый этап предоставления сформированного виртуального рабочего стола (22) только тому процессу, который ассоциирован с исполняемым файлом (Fex), содержит дополнительные этапы:

- предоставления в начальный момент времени (T0), совпадающий с формированием виртуального рабочего стола (22), списка процессов, активных на электронном устройстве (20), ассоциированных с упомянутым начальным моментом времени, и включающего в себя только процесс, ассоциированный с упомянутым исполняемым файлом (Fex);

- периодического доступа к упомянутому списку процессов для проверки на наличие новых активных процессов, причем упомянутый этап доступа выполняют в моменты времени (T1, T2, T3, ..., Tn) после упомянутого начального момента времени (T0), причем каждый из упомянутых моментов времени отделен от следующего момента интервалом времени с заданной продолжительностью (D);

- сравнения содержимого списка процессов, ассоциированного с первым моментом времени (Ti), со списком процессов, который ассоциирован с начальным моментом времени (T0);

- удаления из списка процессов, ассоциированного с упомянутым первым моментом времени (Ti), всех активных процессов, отличающихся от процесса, ассоциированного с исполняемым файлом, для их отключения.

2. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (100; 200; 300) по п. 1, в котором продолжительность (D) каждого интервала времени, отделяющего один из упомянутых моментов времени (T1, T2, T3, ..., Tn) от следующего момента, составляет 250 мс.

3. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (100) по п. 1, в котором упомянутая компьютерная система (100) содержит обрабатывающее устройство (30), не совпадающее с по меньшей мере одним электронным устройством (20) пользователя и включающее в себя вышеупомянутый обрабатывающий блок (31), в котором:

упомянутый этап выбора конфиденциальной информации или данных (DAT) для отображения содержит этап отправки с помощью электронного устройства (20) сообщения-запроса (Rc) в обрабатывающее устройство (30), причем упомянутое сообщение-запрос включает в себя уникальный идентификатор (ID) информации или данных (DAT), подлежащих отображению; и

упомянутый этап предоставления незашифрованной информации или данных (DAT1) содержит этап отправки с помощью обрабатывающего устройства (30) ответного сообщения (Rs) на электронное устройство (20), которое содержит упомянутую незашифрованную информацию или данные (DAT1) для отображения на сформированном виртуальном рабочем столе (22).

4. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (200) по п. 1, в котором упомянутая компьютерная система (200) состоит из электронного устройства (20), ассоциированного с пользователем.

5. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (300) по п. 1, в котором упомянутая компьютерная система (300) содержит:

- первое (20) и второе (40) электронные устройства, ассоциированные с первым и вторым пользователями соответственно;

- обрабатывающее устройство (30), включающее в себя упомянутый обрабатывающий блок (31) компьютерной системы;

- дополнительное обрабатывающее устройство (50), подключенное к обрабатывающему устройству (30) с помощью средства (60) передачи цифровых данных,

в котором такой способ содержит дополнительные этапы:

- отправки в дополнительное обрабатывающее устройство (50) с помощью второго электронного устройства (40) первого сообщения (C1), указывающего на конфиденциальную информацию или данные (DAT), которыми второй пользователь желает поделиться с первым пользователем с помощью виртуального рабочего стола (22) первого электронного устройства (20);

- отправки в первое электронное устройство (20) с помощью дополнительного обрабатывающего устройства (50) второго сообщения (C3), указывающего на конфиденциальную информацию или данные (DAT), которые предназначены для совместного использования;

- отправки с помощью дополнительного обрабатывающего устройства (50) в обрабатывающее устройство (30) первого сообщения-запроса (Rc') для получения исполняемого файла (Fex), представляющего уникальный идентификатор (ID) конфиденциальной информации или данных (DAT), предназначенных для совместного использования;

- отправки в дополнительное обрабатывающее устройство (50) с помощью обрабатывающего устройства (30) первого ответного сообщения (RS'), включающего в себя упомянутый исполняемый файл (Fex);

- отправки в первое электронное устройство (20) с помощью дополнительного обрабатывающего устройства (50) исполняемого файла (Fex) посредством третьего сообщения (C4),

после создания виртуального рабочего стола (22) на дисплее (21) первого электронного устройства (20), данный способ включает в себя дополнительные этапы:

- отправки с помощью первого электронного устройства (20) в дополнительное обрабатывающее устройство (50) второго сообщения-запроса (R1c), причем упомянутое второе сообщение-запрос (R1c) включает в себя уникальный идентификатор (ID) конфиденциальной информации или данных (DAT), подлежащих отображению;

- предоставления с помощью дополнительного обрабатывающего устройства (50) упомянутого второго сообщения-запроса (R1c) обрабатывающему устройству (30) для выполнения этапов выбора конфиденциальной информации или данных, подлежащих отображению, получения упомянутой конфиденциальной информации или данных в зашифрованном виде и дешифрования упомянутой конфиденциальной информации или данных для формирования незашифрованной информации (DAT1),

- предоставления дополнительному обрабатывающему устройству (50) упомянутой незашифрованной конфиденциальной информации или данных (DAT1) для отправки в первое электронное устройство (20) для отображения на сформированном виртуальном рабочем столе (22).

6. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (300) согласно предшествующему пункту, в котором средство (60) передачи цифровых данных, обеспечивающее подключение дополнительного обрабатывающего устройства (50) к обрабатывающему устройству (30), совпадает с сетью Интернет.

7. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (300) по п. 5, в котором упомянутое дополнительное обрабатывающее устройство (50) представляет собой сервер для управления службами проведения видео-/аудиоконференций.

8. Способ управления службой доступа и отображения конфиденциальной информации и данных (DAT) с помощью компьютерной системы (100; 200; 300) согласно любому из предшествующих пунктов, в котором упомянутым по меньшей мере одним электронным устройством (20; 20; 20, 40) является переносное устройство, выбранное из группы, которая состоит из переносных компьютеров, смартфонов, планшетов, смарт-часов.

9. Компьютерная система (100; 200; 300) для управления службой доступа и отображения конфиденциальной информации и данных (DAT) одним или несколькими пользователями, содержащая:

по меньшей мере одно электронное устройство (20), ассоциированное с упомянутым пользователем, причем упомянутое электронное устройство содержит дисплей (21) для отображения виртуального рабочего стола (22);

обрабатывающий блок (31; 31a; 31);

блок (32; 32a; 32) памяти, ассоциированный с упомянутым обрабатывающим блоком (31; 31a; 31),

упомянутая компьютерная система выполнена с возможностью выполнения способа управления службой доступа и отображения конфиденциальной информации и данных (DAT) на виртуальном рабочем столе (22) согласно любому из пп. 1-8.



 

Похожие патенты:

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности базовым устройствам со слабыми характеристиками принимать участие в предоставлении высокоуровневых задач и услуг.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении вероятности обнаружения программных закладок при сертификации ПО по требованиям безопасности.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении вероятности обнаружения программных закладок при сертификации ПО по требованиям безопасности.

Изобретение относится к области обработки цифровых данных с помощью электрических устройств, а в частности к резервному копированию и восстановлению. Техническим результатом является снижение время восстановления работоспособности сложного программно-аппаратного объекта.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении раннего обнаружения вредоносных программных агентов и выведения их из строя.

Изобретение относится к сетям беспроводной связи и, в частности, к конфигурациям разделенного канала-носителя восходящей линии связи для UE. Технический результат - UE предварительно выбирает маршрут, в котором размещаются PDU PDCP, независимо от того, имеет UE разрешение или нет в этом маршруте.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении эффективного метода обновления приложений, балансировки динамической нагрузки и распределения ресурсов внутри кластера.

Группа изобретений относится к средствам автоматизации. Технический результат - создание средств, которые предоставляют опорную архитектуру для проектирования, управления и обслуживания высокодоступной, масштабируемой и гибкой автоматизированной системы.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении изоляции хоста с потенциальной вредоносной программой алгоритма генерации доменов от инструментальных программных средств для исследования.

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении вероятности перегрузки ВМЗ в сети, содержащей ограничительные требования на взаимодействия ВМ с ВМЗ.

Изобретение относится к области информационных технологий. Техническим результатом является повышение эффективности уничтожения объекта потоками, чтобы возвращать вычислительные ресурсы, используемые объектом, на основе последовательности действий, которая предоставляет возможность потокам координироваться и взаимодействовать, чтобы выполнять полное уничтожение объекта.
Наверх