CN101390106A - 计算机会话管理装置和系统 - Google Patents

计算机会话管理装置和系统 Download PDF

Info

Publication number
CN101390106A
CN101390106A CNA2006800535236A CN200680053523A CN101390106A CN 101390106 A CN101390106 A CN 101390106A CN A2006800535236 A CNA2006800535236 A CN A2006800535236A CN 200680053523 A CN200680053523 A CN 200680053523A CN 101390106 A CN101390106 A CN 101390106A
Authority
CN
China
Prior art keywords
session management
management device
portable
portable session
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800535236A
Other languages
English (en)
Inventor
S·弗兰科
M·弗兰科
C·H·小希克斯
V·伊瓦诺夫
J·罗戈辛斯基
S·诺兰
R·罗斯
A·埃利梅莱克
J·普赖斯
B·米勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atomynet Inc
Original Assignee
Atomynet Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atomynet Inc filed Critical Atomynet Inc
Publication of CN101390106A publication Critical patent/CN101390106A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种便携式会话管理装置,该便携式会话管理装置被配置用于插入到主计算机上的输入端中,该便携式会话管理装置包括:鉴权单元,其被配置用以获得关于所述主计算机对用户便携式会话管理装置的鉴权;以及安全访问单元,其可操作地与所述鉴权单元相关联并且被配置用以便于结合所述主计算机来安全访问至少一个基于计算机的应用。

Description

计算机会话管理装置和系统
技术领域与背景技术
本发明涉及便携式计算机会话管理数据装置。本发明尤其涉及便携式计算机会话管理装置,其被配置尤其用于:结合主计算机提供对至少一个基于计算机的应用的单点安全访问,对主计算机上的数据进行加密,简化数据备份,提供用于孩子计算机运用的参数,提供用于由群组成员对计算机运用的参数,和/或提供在遥远的群组成员之间的可靠数据传输。
插入到USB计算机端口中的手持式固态存储器存储装置、这里是便携式会话管理装置已经成为当前计算机装置的重要附加物,从而提供对数据的快速、实时(on-the-fly)的下载、传输和/或备份。然而便携式会话管理装置并不是没有问题。
如果便携式会话管理装置被盗窃,那么敏感数据可能落入不当的人手中。另外,在丢失的便携式会话管理装置上所保存的数据可能给用户造成无法替代的数据丢失。
此外,便携式会话管理装置可以插入到计算机用以快速地下载、并从而盗窃机密文件,从而造成极大的安全风险。
潜在地防止从计算机和/或便携式会话管理装置盗窃数据的加密软件是已知的。然而提供备份功能的软件包典型地以与提供数据加密的软件包独立的方式被打包,并且分别要求其自己的用户设置、配置和管理;用于保护数据的相当繁琐的步骤。
结合加密分区的便携式会话管理装置是已知的:于2002年11月27日所提交的美国专利申请10/304,772(Ziv等人),现在公开为US2004/0103288;以及于2005年1月13日所提交的美国临时专利申请60/643,150(Oh等人),现在公开为U.S.2006/0156036,教导了具有加密的和非加密的存储器存储分区的便携式数据存储装置,但未提供数据的备份保护。
与计算机有关的问题通常是比如通过广域网络或因特网把数据传输到远程位置。在数据加密被使用时,在本地位置(home location)所设计的加密代码必须被传输到远程位置的用户计算机,容易被未经授权的接收者拦截。所拦截的代码然后被用于跟踪、劫持并解密所传输的数据。
另外,计算机驻留特洛伊木马程序能够解密并把数据传输给未经授权的接收者,从而比如允许可能危及公众安全的未经授权的组织访问敏感的军事数据。
通常,便携式会话管理装置:
不能结合主计算机来提供对基于计算机的应用的单点安全访问;
对存储在装置上的数据缺乏足够的保护;
当传输加密的文件和/或加密代码时存在识别问题;以及
给包含敏感数据的计算机存储系统带来失窃危险。
除了便携式会话管理装置的上述问题之外,还存在尤其影响因特网用户的多个问题:
1)对因特网诈骗的保护:以及
2)限制用户对因特网网站的访问,比如防止员工浪费工作时间或防止孩子访问成人网站。
关于因特网防护,按照典型的因特网会话,存在临时因特网文件和cookie的记录,所述临时因特网文件和cookie用作吸引计算机诈骗者(scammer)、垃圾邮件、和计算机病毒的信标,以及还提供法律上的踪迹,以允许第三方调查给定计算机用户的因特网浏览。
从存储装置上擦除因特网记录的软件程序是已知的。但是,这种程序通常在其完全隐藏浏览历史的能力方面有局限性。
关于因特网访问,限制孩子访问成人因特网网站的软件是已知的。但是,因为软件驻留在计算机上,所以它经常成为了解计算机的孩子感兴趣的并易于绕过的目标。
因此,对于解决与会话管理装置、数据传输、和因特网访问有关的大范围问题存在着广泛认可的需求,并且提供被配置用于避免上述局限的装置将是十分有利的。
发明内容
本发明通过提供一种便携式会话管理装置成功地致力于已知的装置的缺陷,其中所述便携式会话管理装置包括鉴权单元,其被配置用于在主计算机上提供其用户的鉴权并且在用户鉴权的条件下结合该主计算机对至少一个基于计算机的应用进行安全访问。
在实施例中,为了便于用户身份的鉴权,在主计算机上给用户提供激活屏幕,其中唯一的用户标识被输入。在鉴权之后,该便携式装置被配置用以充分无缝隙地管理数据会话,包括:结合该主计算机提供对至少一个基于计算机的应用的安全访问;加密并解密该主计算机上的数据;以及安全地备份数据。
另外,在安全的因特网浏览(surfing)实施例中,本发明的便携式会话管理装置被配置用于在因特网会话期间在管理装置上保持所有的临时因特网文件和cookie,从而保护主计算机免受因特网欺诈和病毒。
在会话之后,在便携式会话管理装置上对全部浏览记录进行隐藏和/或加密,从而对于便携式装置的未经授权的用户使记录保持为实际不可见的并从而是不可访问的,其中在计算机上没有留下记录。
在安全数据传输实施例中,本发明提供了一种耦合装置,该耦合装置被配置用于比如把通用加密代码设置下载到多个便携式会话管理装置(例如下载到所选的群组的成员)。便携式会话管理装置之后被用于下载并在位于远程位置的群组成员之间传输加密数据。
通过把所有的加密代码和引擎保持在便携式会话管理装置上,而不是保持在主计算机上,加密代码以及相关的被传输的数据不能比如通过特洛伊木马被窃取。
在提供孩子使用计算机所用的参数的实施例中,本发明提供父母便携式会话管理装置,所述父母便携式会话管理装置配置孩子便携式会话管理装置用以限制计算机孩子对因特网网站、即时消息(instantmessaging)、聊天室和电子邮件的访问。
在实施例中,在不插入孩子便携式会话管理装置的情况下不能访问孩子主计算机,从而防止孩子绕开父母约束参数。
在另一些实施例中,父母装置配置存储器装置,以保持所访问的因特网网站、聊天室、即时消息、博客和/或电子邮件的历史以供父母检查。另外,父母装置可选地被配置用以在孩子违反约束参数时向父母发送警告消息和/或关闭主计算机。
在又一些实施例中,父母装置被配置用以由群组管理员使用,孩子装置(child device)被配置用以由群组成员来使用。由管理员装置给群组装置配置用于利用计算机的准则,其中成员装置被输入到所述计算机中。
在一些实施例中,当禁止主动使用计算机时以及负责人可能希望约束计算机使用时,所述准则包括时间限制,比如涉及安息日的犹太人宗教惯例和宗教节日。
根据本发明的方面,提供有便携式会话管理装置,所述便携式会话管理装置被配置用于插入到主计算机的输入端中,该便携式会话管理装置包括:鉴权单元,其被配置用以获得关于主计算机对用户便携式会话管理装置的鉴权;以及安全访问单元,其可操作地与鉴权单元相关联并被配置用以便于结合主计算机对至少一个基于计算机的应用进行安全访问。
在实施例中,便携式会话管理装置包括隐藏式加密引擎,该隐藏式加密引擎被配置用于利用主计算机来对其上的用户所选择的数据进行加密。
在实施例中,便携式会话管理装置包括隐藏引擎,所述隐藏引擎被配置用以利用主计算机来对其上的一部分数据进行隐藏。
在实施例中,所述的状况包括在由鉴权单元终止鉴权之后把该部分数据进行隐藏。
在实施例中,便携式会话管理装置被配置用以在重新鉴权时显示所隐藏的部分。
在实施例中,所隐藏的数据部分包括由装置所配置的数据分区。
在实施例中,便携式会话管理装置还包括隐藏式加密引擎,该隐藏式加密引擎被配置用以对至少一部分数据进行加密。
在实施例中,至少一部分数据被加密。
在实施例中,便携式会话管理装置被配置用以在用户鉴权有效的情况下在主计算机上对加密的数据进行解密。
在实施例中,便携式会话管理装置包括备份管理器,该备份管理器被配置用以有条件地根据用户鉴权来通过主计算机与远程服务器展开通信,以允许在远程服务器上的数据备份操作。
在实施例中,便携式会话管理装置包括备份管理器,该备份管理器被配置用以有条件地根据用户鉴权通过主计算机与服务器展开通信,以允许在服务器上的数据备份操作。
在实施例中,当鉴权是有效时,备份是连续的。在实施例中,便携式会话管理装置被配置用以隐藏服务器上的至少一部分数据。
在实施例中,便携式会话管理装置被配置用以加密服务器上的至少一部分数据。
在实施例中,数据备份操作基于用户所选择的参数。在实施例中,递增地(incrementally)提供所述至少一部分数据的备份操作。
在实施例中,便携式会话管理装置被配置用以与代理服务器建立连接。在实施例中,服务器相对于主计算机位于远程位置。
在实施例中,便携式会话管理装置被配置用以使用广域网、因特网信道、服务器、和代理服务器中的至少之一来与远程位置的服务器通信。在实施例中,所述鉴权包括数字字符串(digital string),该数字字符串包括以下至少之一:会话管理装置标识符、用户登录名、以及用户密码。
在实施例中,便携式会话管理装置被配置用以在便携式会话管理装置、主计算机、代理服务器、以及该服务器中的至少之一上对数字字符串进行散列。
在实施例中,便携式会话管理装置被配置用以利用注册实体(entity)来注册数字字符串。
在实施例中,装置鉴权被配置用以可选地通过注册实体被无效。
在实施例中,便携式会话管理装置还被配置用以隐藏因特网浏览的会话,以防止从主计算机所执行的检查。
在实施例中,便携式会话管理装置还被配置用以对利用数字银行站的资金以电子方式购买的至少一个物品的支付进行授权。
在实施例中,便携式会话管理装置还被配置用以规定利用用户指定的数字资金源的资金给数字银行站提供资金,并提供物理位置用以接收至少一个物品的出货。
在实施例中,便携式会话管理装置被配置用以在没有获得鉴权时关闭主计算机。
在实施例中,便携式会话管理装置被配置用以在没有获得鉴权时保持访问记录。
在实施例中,记录被保持在以下至少之一上:便携式会话管理装置、主计算机、代理服务器、以及服务器。
根据本发明的另一方面,提供耦合装置,用于耦合多个便携式会话管理装置。该耦合装置包括多个输入端,用于两个便携式会话管理装置、也即一个第一会话管理装置以及至少一个第二会话管理装置,这两个便携式会话管理装置的每一个都具有相应的隐藏式加密引擎,通用加密引擎设置传输单元可操作地与多个输入端相关联,并被配置用以把通用设置从一个第一会话管理装置传输到至少一个第二会话管理装置。
在实施例中,所述耦合包括鉴权单元,该鉴权单元被配置用以确定所述至少两个会话管理装置的身份用于将来鉴权。
在实施例中,耦合装置被配置,使得所述一个第一会话管理装置被设置为管理员装置,该管理员装置被配置用以把设置配发给所述至少一个第二会话管理装置。
在实施例中,耦合装置包括用于在使用之后从中擦除设置的操作功能。
在实施例中,在从耦合装置移除所述两个会话管理装置之后,这两个会话管理装置被配置用以在第一会议期间利用通用设置来通信,并且在相互远离的位置之间进行通信。
在实施例中,在所述第一会议期间,所述两个会话管理装置被配置用以生成第二通用设置,从而允许从多个远程位置的第二会议。
在实施例中,耦合装置包括连接到输入端的可再充电功率源,该输入端被配置用以可拆卸地连接到给可再充电功率源进行再充电的电荷提供源。
根据本发明的另一方面,提供便携式会话管理装置,其被配置为父母管理装置,该父母管理装置启用(enable)孩子会话管理装置。在实施例中,所述启用包括提供孩子会话管理装置所插入到的主计算机上的计算机会话用的参数,以及记录计算机会话的历史。
在实施例中,该历史被存储在以下至少之一上:主计算机、孩子装置、父母装置、以及远程服务器。
在实施例中,父母会话管理装置被配置用以利用以下至少之一来访问历史:广域网络、因特网信道、本地服务器、以及代理服务器。
在实施例中,孩子会话管理装置被配置用以识别在计算机会话期间的参数违反。
在实施例中,所识别的参数违反以以下至少之一的形式:数字文本、关键词输入、密码输入、通过初级因特网网站到达的次级因特网网站、周期性所进行的屏幕截图、以及在会话期间的视频流。
在实施例中,所识别的参数违反以在图形界面上所显示的字符的形式。
在实施例中,所识别的参数违反(violation)被包含在因特网网站、聊天室、即时消息、博客、和电子邮件的至少之一中。
在实施例中,所识别的参数违反通过以下至少之一来确定:父母装置、以及分级服务器。
在实施例中,当识别到参数违反时,孩子会话管理装置被配置用以提供以下至少之一:关闭主计算机,和关闭因特网网站、聊天室、即时消息、博客和电子邮件的至少之一。
在实施例中,当识别到参数违反时,孩子会话管理装置被配置用以给父母会话管理装置生成警告消息。
在实施例中,孩子会话管理装置被配置用以向父母装置请求改变至少一个参数。
在实施例中,父母会话管理装置被配置用以使用以下至少之一来改变至少一个参数:广域网、因特网信道、本地服务器、父母会话管理装置、以及代理服务器。
在实施例中,父母会话管理装置被配置用以当孩子会话管理装置和父母装置连接到主计算机时改变至少一个参数。
在实施例中,父母会话管理装置被配置用以提供至少一个时间参数,在该时间参数期间孩子会话管理装置激活主计算机。
在实施例中,父母会话管理装置被配置用以提供至少一个得分参数,其中得分参数的获得允许孩子会话管理装置从包括扩展的计算机使用、对指定计算机游戏的访问、以及对指定因特网网站的访问的组中激活奖励。
在实施例中,所述参数包括允许访问以下至少之一:因特网网站、聊天室、即时消息、博客、以及电子邮件。
在实施例中,所述参数包括防止访问以下至少之一:因特网网站、聊天室、即时消息、博客、以及电子邮件。
在实施例中,便携式会话管理装置包括多个孩子会话管理装置,所述多个孩子会话管理装置被配发给群组的多个成员,并且父母会话管理装置被配发给群组管理员。
在实施例中,群组管理员会话管理装置被配置用以防止群组的多个成员中的至少一个在一时间段期间接收通信。
在实施例中,多个成员的会话管理装置被配置用以防止在一时间段期间接收通信。
在实施例中,群组管理员会话管理装置被配置用以防止群组的多个成员中的至少一个在一时间段期间发送通信。
在实施例中,所述时间段涉及宗教惯例(religious observance)。
根据本发明的又一方面,提供用于提供会话管理的方法,该方法包括步骤:把便携式会话管理装置插入到主计算机中,获得便携式会话管理装置允许访问主计算机的鉴权,以及利用主计算机有条件地根据所述鉴权来访问至少一个基于计算机的应用。
根据本发明的又一方面,提供用于在便携式会话管理装置之间提供会话管理的方法,该方法包括:提供具有多个输入端的设置交换装置用于在多个便携式会话管理装置之间通信,把多个便携式会话管理装置插入到所述多个输入端中,所述装置中的每一个都具有隐藏式数据加密引擎,以及利用通用加密设置来配置每个隐藏式数据加密引擎用于在便携式会话管理装置或其主机之间隐藏式通信。
根据本发明的另一方面,提供用于监控计算机使用的方法,该方法包括:提供便携式父母会话管理装置,使用父母会话管理装置来配置便携式孩子会话管理装置,把便携式孩子会话管理装置输入到主计算机中,从而使用所配置的参数来指导主计算机的使用。
除非另外进行限定,在此所使用的所有技术和科学术语具有与本发明所属领域的普通技术人员的通常理解相同的含义。虽然在实际中或在本发明的测试中可以使用与本文所述相似或等效的方法和材料,但是还在下文中描述了适当的方法和材料。在有冲突的情况下,专利说明书(包括定义)将具有支配作用。另外,材料、方法、和例子仅仅是解释性的,并且其目的不是进行限制。
如在此所使用的,术语“包括(comprising)”和“包含(including)”或其文法变型不应认为指定所述的特征、整型(integer)、步骤或组件,而是不排除增加一个或多个附加特征、整型、步骤、组件或其组。该术语包括“由...组成(consisting of)”以及“主要由...组成(consistingessentially of)”。
本文所使用的短语“主要由...组成”或其文法变型不应被认为是指定所述的特征、整型、步骤或组件,而是仅仅如果附加的特征、整型、步骤、组件或其组不在本质上改变所要求保护的合成物、装置或方法的基本特性或新颖特性,那么并不排除增加一个或多个附加的特征、整型、步骤、组件或其组。
术语“方法(method)”指的是用于完成给定任务的方式、手段、技术和进程,包括但并不局限于由计算机科学领域的从业者已知的或从已知的方式、手段、技术和进程而容易开发的那些方式、手段、技术和进程。
本发明的方法和系统的实现涉及人工地、自动地或组合地执行或完成所选择的任务或步骤。此外,根据本发明方法和系统的优选实施例的实际装置和设备,多个所选择的步骤可以通过硬件或软件在任何固件的或其组合的任何操作系统上来实现。比如,作为硬件,本发明的所选择的步骤可以作为芯片或电路来实现。作为软件,本发明的所选择的步骤可以作为由计算机使用任何合适的操作系统来执行的多个软件指令来实现。在任何情况下,本发明方法和系统的所选择的步骤可以被描述为由数据处理器、比如用于执行多个指令的计算平台来实施。
附图说明
这里所描述的本发明包括便携式会话管理装置,所述便携式会话管理装置被配置尤其用于在主计算机上隐藏和/或加密数据并提供数据备份;提供孩子计算机使用的参数;以及在遥远的群组成员之间提供安全的数据传输;本发明在此参照附图仅仅通过示例来进行阐述。
现在详细参照附图,要强调的是,所示的具体细节是通过示例的方式并且其目的仅仅是对本发明的优选实施例进行示例讨论,并且是为了提供被认为是最有效以及最容易理解的对本发明原理和概念方面的阐述。在这方面,与需要对本发明进行基本理解相比,不试图更详细地示出本发明的结构细节,结合附图所进行的描述使本领域的技术人员明白本发明的多种形式在实际中如何能够实现。
在附图中:
图1A示出了典型的便携式会话管理装置的部件;
图1B示出了插入到计算机中的图1A的便携式会话管理装置;
图1C-1F示出了根据本发明实施例的、通过图1B的计算机所提供的便携式会话管理装置的功能概括;
图2示出了根据本发明的实施例的、图1B的便携式会话管理装置和计算机的联网和连接选项;
图3-10示出了由根据本发明的实施例的、图1B的便携式会话管理装置和计算机所提供的用户选项的显示;
图11-22B示出了根据本发明的实施例的、在图1C-10中所提供的选项的流程图。
图23A-23D示出了根据本发明的实施例的用于实现对孩子的父母计算机监督的流程图;
图24-30示出了根据本发明实施例的便携式会话管理装置注册过程;
图31示出了根据本发明实施例的标准备份的实施;
图32示出了根据本发明实施例的步进备份的实施;
图33示出了根据本发明实施例的安全PC锁的实施;
图34示出了根据本发明实施例的会话管理的实施;
图35示出了根据本发明实施例的匿名浏览的实施;
图36示出了根据本发明实施例的父母控制锁的实施;
图37-39示出了根据本发明实施例的匿名订阅服务的实施;
图40-42示出了根据本发明实施例的匿名因特网购物服务的实施;
图43示出了根据本发明实施例的安全即时消息特征的实施;
图44示出了根据本发明实施例的多要素鉴权的实施;
图45示出了根据本发明实施例的更换便携式会话管理装置的接收与激活;
图46-47示出了根据本发明实施例的用于把关于未经授权的计算机使用通知给用户的系统的实施;
图48-51示出了根据本发明实施例的在使用安全会话管理的群组成员之间的数据交换过程;
图52-58和60、61示出了根据本发明实施例的在保证图48-51的安全会话管理中所使用的耦合装置;
图59示出了根据本发明实施例的防病毒特征的实施;以及
图62-73示出了根据本发明实施例的由管理员所监控的计算机使用的系统的实施。
具体实施方式
本发明涉及便携式会话管理装置,其中所述便携式会话管理装置提供对多个基于计算机的应用的单点安全访问;在遥远的群组成员之间提供安全的数据传输;以及对孩子的计算机使用提供参数和监控。
参照附图以及相应的描述可以更好地理解本发明的原理以及教导的使用。
在对本发明的至少一个实施例进行详细解释之前,应理解的是:本发明在其应用方面并不局限于在以下描述中所阐明的或者在附图中所示出的构造细节以及部件布置。本发明能够实现其他的实施例,或者能够以不同的方式来实践或实施。同样,还应理解的是:在此所采用的措辞和术语是用于阐述的目的,并且不应看作是限制。
现在参照附图,图1A示出了本发明便携式会话管理装置114、或者在此称作为USB会话管理钥匙(USB session management key)114和/或USB钥匙114的实施例。
便携式会话管理装置概述
一些便携式会话管理装置特征
便携式会话管理装置114典型地具有被配置用以悬挂到钥匙串上的钥匙环连接器149以及旋转盖128,其中该旋转盖在处于前向位置时覆盖并保护USB连接器191。当盖128处于向下位置时,滑动按钮148比如随着拇指运动朝方向178被推动,从而把USB连接器191推到连接准备位置。
便携式会话管理装置主体193连接到USB连接器191,并典型地尤其包括控制器186和闪存(flash memory)188。
在非限定性实施例中,便携式会话管理装置114包括由Acer
Figure A200680053523D0020180658QIETU
制造的USB钥匙;便携式会话管理装置114的许多选项以及制造商对于熟悉本领域的人员来说是公知的。
在非限定性实施例中,本发明提供一种便携式会话管理装置,该便携式会话管理装置包括用户USB装置接口,该接口包括可选地使用闪存和/或USB协议的便携式会话管理装置114。但是,USB仅仅是可以与计算机102、计算装置、和/或任何计算机存储器装置一起被使用的许多用户接口和协议之一。本发明的范畴因此包括现在或将来可用的所有可用的用户接口、存储器装置和协议。
图1B示出了包括膝上型计算机102的计算机100,该膝上型计算机102包括键盘110、屏幕12、存储器存储装置412(比如硬盘驱动器)、以及插入到USB端口106的便携式会话管理装置114。在实施例中,计算机102比如包括Lenovo ThinkPad膝上型计算机或者现在或将来可用的任何便携式和/或非便携式计算装置。
在实施例中,会话管理装置114包括鉴权单元118、可替代地称为用户访问模块118,该鉴权单元118获得用户便携式会话管理装置114向该主计算机102进行注册的鉴权。依据用户的鉴权,便携式会话管理装置114结合主计算机102提供对基于计算机的应用的安全访问。
如在此所使用的,“基于计算机的应用”尤其包括把任何类型的计算装置用于:执行和/或使用任何软件程序、在计算装置之间传输数据、加密数据、备份数据、提供对因特网的安全浏览、和/或授权资金的数字支付。另外,如在此所使用的,“基于计算机的应用”包括通过广域网络、因特网信道、服务器和/或代理服务器的数据传输。
如在此所使用的,术语“安全的”,在对基于计算机的应用的访问方面,指的是充分防止尤其通过因特网欺诈、间谍软件(spyware)、侦测、垃圾邮件、计算机病毒的访问和/或由计算机102上的未经授权的用户、会话管理装置114、或已经对会话管理装置114进行了鉴权的任何可替代的计算装置或计算机存储装置的访问。
虽然计算机102的输入端包括USB端口106,但是输入端可替代地还可以包括串行端口、红外接收输入端、无线通信端口和/或现在或将来存在的便于在如此所配置的便携式会话管理装置114与计算装置之间进行通信的任何通信装置。
装置登录
图1C示出了插入到计算机102中的便携式会话管理装置114的示意图。用户访问模块118包括用户装置登录模块132、可替代地称为对用户登录名称进行记录的名称模块132;以及用户装置密码代码模块134、可替代地称为对用户密码进行记录的密码模块134。
用户装置登录名称模块132和用户装置密码代码模块134在如下所述的便携式会话管理装置114的初始设置期间被编码到用户访问模块118中。
另外,便携式会话管理装置114包括唯一的装置标识符414,该标识符由制造商作为驻留数字串454被编码到便携式会话管理装置114中。驻留数字串(resident digital string)454、可选地连同用户登录名称和用户密码一起在便携式会话管理装置114设置期间被传输到存储器存储装置412。在实施例中,便携式会话管理装置的唯一装置标识符414包括一串号码和数字,无论是否被加密。
在便携式会话管理装置114连接到USB端口106时,用户访问模块118把唯一的装置标识符414与存储器存储装置412上的驻留数字串454相比较,从而防止还未向计算机102注册的另一便携式会话管理装置114访问计算机102。
在驻留数字串454与唯一的装置标识符414成功匹配时,用户访问模块118通过启动器模块116在计算机屏幕112上启动显示302(图1D),要求输入显示登录名称162以及输入显示密码代码164。
在输入显示登录名称162以及显示代码164之后,访问模块118把显示登录名称162与便携式会话管理装置用户登录名称132相比较;并把显示密码代码164与便携式会话管理装置用户密码代码134相比较。
在成功匹配之后,该用户被提示按下“登录(Login)”按钮168,从而成功登录到计算机102。一旦登录,用户访问模块118用信号通知启动器模块116在屏幕112上打开窗口302,如在图1D中所见。
在可替代的实施例中,访问模块118与微软公司的Windows XP操作系统的自动运行特征相关联用以提供显示302。
根据本发明的实施例,一旦该用户通过显示登录名称162和显示密码代码164的识别已经被鉴权,那么与该便携式会话管理装置114相关的任何加密或解密过程把散列值456与每个数据包一起进行存储,如在下文中所述。
如在此所使用的,术语“散列(hash)”指的是与一部分数字数据相关的加密代码的创建。
如在此所使用的,术语“对...加密”和“加密(encryption)”指的是利用至少一种算法来对至少一部分数据进行编码,以便防止未经授权地查看数据。在另外的实施例中,通过包括与数据编码中所使用的相同的算法的解密代码来便于查看数据。
如在此所使用的,术语“查看(inspection)”指的是从在计算装置和/或存储器存储装置上所存储的任何数字串或数据部分来访问、检查或确定信息。
如在此所使用的,术语“隐藏(conceal)”指的是数据的任何混淆、加密、或编码以便防止未经授权地查看数据。
如在此所使用的,术语“鉴权”尤其指的是验证数字消息或部分数据的完整性,和/或验证对计算装置和/或网络进行访问的用户的身份;这种验证包括使用任何的密码、生物特征参数、数字证书、代码和/或数字串。
在本发明的实施例中,在生成散列值456之后,该值被加密并被存储在便携式会话管理装置114上,比如被存储在装置存储器408中。
在实施例中,与便携式会话管理装置114有关的散列值456比如通过安全VPN连接而被发送到比如位于远程位置的服务器470,用以存储在安全加密的用户可访问仓库(vault)430中。
在实施例中,启动器模块116包括利用由华盛顿西雅图的微软公司上市的“.Net”平台程序而写的协议。可替代地,启动器模块116包括由美国加州U3公司所制造的U3启动平台(Launching pad)。
在可替代的实施例中,启动器模块116包括一个或多个软件程序,所述软件程序包括软件模块、软件部件、软件库和/或软件DLL,其又包括结合用户访问模块118运行用以提供便携式会话管理装置114的很多服务的有关操作的计算机指令,其中的一些将在下文中予以详细描述。
利用用户访问模块118可运行的软件程序根据实施例可以用C、C++、C#、Java或其他编程语言来写,并且与一个或多个操作系统相关地来执行,所述操作系统包括但并不局限于Windows、Linux、或Unix平台。
如在图1D中所示,在非限定性实施例中,屏幕112上的窗口302通过显示按钮320给用户提供以下的选项:
访问安全加密仓库304;
访问远程存储数据库306;
访问安全加密装置存储器308;
访问对因特网的安全浏览310;以及
访问客户服务中心312。
用户在窗口302上选择选项中的一个,比如“安全仓库(SecureVault)”,并且屏幕112显示与安全库304有关的打开显示。
安全仓库
如在图1E中所示,安全仓库304显示出显示仓库410,该显示仓库410在计算机存储器存储装置412中的安全仓库411中所包含的文件夹和文件。安全仓库411是可访问的,只有当便携式会话管理装置114保持连接到计算机102时,所述安全仓库411才被安装,并因此作为显示仓库410在屏幕112上可读。
在利用便携式会话管理装置114成功登录之后,安全仓库411通过按压“检索(Retrieve)”按钮472而被检索,之后用户可以通过访问显示仓库410来修改安全仓库411。
在选择结束给定的会话(包括在给定的会话期间允许和/或促使鉴权终止)时,该用户按压“安全弹出钥匙(Safely Eject Key)”按钮314。在按压按钮314之后,对显示仓库410的所有改变都被加密到在存储器存储装置412上的安全仓库411,而对访问计算机102的其他任何人都保持完全不可见。在实施例中,安全仓库411在存储器存储装置412上通过物理起始和结束地址来定义。
在实施例中,文件分配表(FAT(File Allocation Table))文件和/或新技术文件系统(NTFS(New Technology File System))文件利用该装置内的隐藏的加密引擎而被加密,使得在没有该装置的情况下该计算机不能找到仓库数据。因此,已进入计算机102的任何信息实际上没留下什么痕迹。在另一实施例中,安全仓库411和相关的起始和结束地址在把便携式会话管理装置114断开时被加密。对在包含仓库411大小的存储器存储装置412上所使用的空间保留参照,使得其他程序不会不注意地重写数据。
远程数据库
远程数据库306保证来自安全仓库411的数据或由用户所选择的任何数据作为在远程仓库430上的备份文件而被备份到服务器470上,其中该远程仓库430仅仅通过便携式会话管理装置114在计算机102中成功登录才可以被访问。服务器470比如位于不同的城市中,并且可以通过因特网连接460来访问。
在实施例中,便携式会话管理装置114在贯穿给定的会话期间周期地把计算机存储器存储装置412上的安全仓库411中的信息和文件与服务器470处的远程仓库430相比较。在实施例中,即使当用户还没有明确地选择访问远程数据库306,在安全仓库411中的已经被改变的文件也自动地被备份到安全仓库411和/或远程仓库430。
如在此所使用的,术语“server”指的是采用磁性、光学或可替代介质的任何存储装置,尤其包括位于本地和/或远程位置处的服务器470和/或服务器212(图2);在此为远程服务器。
在实施例中,窗口322在给定的会话期间向该用户通知在安全仓库411中的要备份到安全仓库411中或服务器470中的所有文件和文件夹。在开始下一会话时,该用户可选地被通知在第一会话中已改变的安全仓库411改变。
在另一些实施例中,用户可选地配置便携式会话管理装置114,用以在贯穿给定的会话期间递增地把显示仓库410中的改变备份到在存储器存储装置412的安全仓库411以及服务器470。递增的备份允许大大降低在计算机102与服务器470之间的通信,从而使计算机102保持最佳的速度。
在其他实施例中,在结束会话时,便携式会话管理装置114可选地询问用户是否要把安全仓库411中改变了的文件存储到远程仓库430,或者把安全仓库411以新的名称存储在服务器470中。后一选项防止重写安全仓库411中的在开始会话时所存在的文件。
在服务器470中所包含的信息可选地在便携式会话管理装置114已经成功登录到的任何计算机102上被检索。在实施例中,在成功登录之后,由用户选择激活“检索”按钮472来从服务器470来检索文件。
比如当该用户在休假时,可选地使用从服务器470的检索,其中计算机102包括关于便携式会话管理装置114之前未注册的膝上型计算机。未注册的计算机102可以位于旅馆中或在任何因特网供应商的网站处,比如网吧或其他位置。
在会话期间,便携式会话管理装置114连续地加密数据。在完成给定的会话时,用户选择“安全弹出钥匙”选项314,加密形式或未加密形式的数据被备份到远程安全仓库430,并且便携式会话管理装置114安全地从计算机102移除。如果用户愿意,那么安全仓库411以及有关的显示仓库410从未注册的计算机102上被删除,使得当该用户离开网吧时,在主计算机102上没有用户会话的任何数据的痕迹。
在实施例中,如果存储器存储装置412失效,比如由此所称作的崩溃,那么用户访问远程仓库430并把数据存放在新的存储器412或另一计算机102上,从而虽然崩溃但仍然保护并恢复在安全仓库411上的所有文件夹和文件。
钥匙存储器(key memory)
在实施例中,用户可以使用“安全装置存储器(Secure DeviceMemory)”308选项来把安全仓库411和/或备份安全仓库411备份到便携式会话管理装置114中的加密装置存储器存储装置408中。在装置存储器存储装置408中的数据对于不能成功登录到计算机102的任何人都是不可访问的。但是,来自装置存储器存储装置408的仓库、文件、和信息对于用户在成功登录后在任何位置可用于下载到任何计算机102。如果便携式会话管理装置114丢失或被盗,那么用户由于前述的在便携式会话管理装置114上的加密协议而不需要担心敏感信息落入不当的人手中。
可选地,自动通过连接460把装置存储器存储408下载并加密到服务器470。当用户在更换丢失的装置114后登录到计算机102时,在装置存储器408中的甚至最近修改的文件也可以从服务器470来检索,从而防止在丢失便携式会话管理装置114后丢失数据。
而且,即使在没有因特网连接460的位置、比如到遥远的村庄休假期间,便携式会话管理装置114也给用户在装置存储器408的文件上工作提供机会。
客户服务中心(Customer Care Center)
如果用户已经遗忘了装置登录名称132或装置密码代码134,那么用户可选地联系客户服务中心312,见图1F,如在窗口332中所示。可替代地,用户呼叫位于客户服务中心312的操作员。
在实施例中,该用户被要求可选地与装置唯一装置标识符414和/或唯一个人标识、比如用户母亲的婚前姓一起提供装置登录名称132或装置密码代码134。在成功提供标识后,给该用户提供先前的装置登录名称132、先前的装置密码代码134。可替代地,客户服务中心允许用户输入新的装置登录名称132和/或装置密码代码134。
如果便携式会话管理装置114丢失,在正确识别之后,可选地发给包含用户登录名称132和用户密码代码134的新便携式会话管理装置114。在实施例中,该用户然后使用新的便携式会话管理装置114来进入加密远程数据库306用以把服务器470的文件和文件夹检索到计算机102。
在实施例中,可选地给新的便携式会话管理装置114配备更换唯一装置标识符414,并且原始的唯一装置标识符414失效。
以这种方式,如果用户丢失了比如包含便携式会话管理装置114以及具有登录名称和密码代码的便条本的公文包,那么冒充顶替者不能访问安全仓库411。在实施例中,访问程序把便携式会话管理装置唯一装置标识符414与存储在存储器存储装置412中的标识信息相比较,并在拒绝未经授权的装置之后,保存记录用以通知用户。
该用户被通知未注册的便携式会话管理装置114已插入到了膝上计算机102中,或者未经授权插入的身份和时间。
另外,该用户可以选择联系客户服务中心312,其中可以采取附加的措施,比如去活未经授权的装置,直到关于未经授权的访问而对未经授权的用户进行通知和/或警告。
安全因特网浏览
便携式会话管理装置114允许用户安全地浏览因特网上的网站。在实施例中,在登录并选择安全浏览310后,特定配置的因特网浏览器从存储会话信息(比如cookie以及网站历史)的装置以以下方式来启动,即在无该装置的情况下不能查看该信息。
数据优选地被存储在该装置上。也就是说,由用户所访问的每个网站510的历史以及在给定的浏览会话期间所下载的任何信息或通信都被输入到便携式会话管理装置114中。
如在此所使用的,关于管理装置114的术语“历史(history)”指的是通过因特网、聊天室、博客、和/或电子邮件的数字和/或模拟信息和/或通信的任何记录。
安全计算环境
图2示出了可选的计算环境200,其中便携式会话管理装置114、206、216和220被连接到计算装置,所述计算装置分别包括膝上型计算机102、桌上型计算机222和208、以及手持装置218。
在实施例中,便携式会话管理装置114比如被插入到经由局域网络214连接到服务器212的膝上型计算机102中并通过用户访问模块118来激活。
另外,分别具有便携式会话管理装置206和220的桌上型计算机208和222通过局域网络240通过连接269而连接到广域网络224并与服务器212和计算机102相通信。
在另一些实施例中,便携式会话管理装置216被连接到手持装置218(比如蜂窝电话218),所述手持装置通过网络214而连接到服务器212。
如在此所使用的,在计算机102、222和208、计算机存储装置(诸如服务器212)和/或手持计算装置218之间连接的任何参考、和/或用于在其间进行连接的方法和协议先验地包括现在或将来可用的所有可用的方法、装置和/或协议。用于在膝上型计算机102、桌上型计算机208和222、手持计算装置218、和服务器212之间进行连接的许多选项对于熟悉本领域的技术人员来说是公知的。
另外,如在此所使用的,术语“计算机(computer)”208指的是具有USB连接的任何计算装置。本领域技术人员还将进一步理解的是:便携式会话管理装置114、206、216和220直接地或通过不同的网络配置214和224和/或当前可用的或今后开发的计算机通信协议而可选地连接到计算装置102、208、218、222和/或服务器212。
在下述的实施例中,至远程存储器存储装置的备份使用至服务器470和/或至其中所含的远程仓库430的备份的例子。但是,如在此所使用的,对服务器470和/或对远程仓库430的任何参考(reference)指的是现在或将来可用的任何计算机和/或存储装置。
作为非限定性例子,膝上型计算机102、或尤其包括计算机208、210和/或222的任何计算装置,可以利用便携式会话管理装置114的目前所存在的协议或将来所开发的任何协议而把文件备份到计算机102、220和208、服务器212和/或手持装置218中的任一个。
在实施例中,服务器212根据可选地在每个便携式会话管理装置114、206、216和220上和/或在与计算装置102、208、218、和222和/或服务器212相关的存储器存储装置中所存储的单独的用户登录名称132(图1C)、用户密码代码134和/或便携式会话管理装置唯一装置标识符414而为每个便携式会话管理装置114、206、216和220生成散列值。
装置设置
图3示出了在显示器300上的窗口302,其中用户已经选择通过点击“加密仓库(Encrypted Vault)”设置按钮305来设置加密仓库304。图4示出了在选择“加密安全仓库(Encrypted Secure Vault)”选项304(图3)之后在显示器400上的安全仓库窗口402。用户选择“创建仓库(Create Vault)”按钮418,并输入要创建的仓库名称404。
如在此所使用的,词语切换(toggle)、点击、选定、选择以及在语法上相关的词语和/或具有类似内涵的词语,指的是由用户使用尤其键盘、鼠标、触摸屏、和/或笔所执行的选择。
仓库名称404可选地包括对计算机存储装置412中的仓库411和/或服务器470中的仓库430进行标识的任何标识串。用户可选地选择与所创建的仓库418的效用相关联的仓库名称404,比如驱动器“F”,后面是“文档”或者用户的标识、比如“John”,如在下文中所述。
在方框406中,该用户选择仓库404的缺省大小,比如30兆字节,虽然可以在方框406中输入对仓库404的给定大小进行指定的其他任何数字。仓库404的大小仅仅受限于操作系统创建适合于所选择的大小406的文件或文件夹的能力。
在实施例中,用户可选地在创建仓库404之后的任何时间改变仓库大小406。在可替代的实施例中,仓库大小406被设置为动态的,使得仓库大小406根据不同的预定参数变化,其中预定参数尤其包括在计算机存储装置412中可用的存储空间、用户偏爱、关于计算装置102或服务器470的用户偏爱、和/或在仓库411中所存储的文件和信息的容量。
用户点击按钮418来创建仓库411,或者点击按钮409来取消操作并返回到先前的窗口300。在按压“创建仓库(Create Vault)”按钮418时,用户访问模块118指令计算机102的操作系统在存储器存储装置412上和/或在另一预定义的存储装置(比如服务器470的远程仓库430)上创建安全仓库411。
安全仓库411利用常规的加密协议被加密。在非限定性实施例中,加密协议包括TrueCrypt Foundation的TrueCrypt加密方案;许多加密协议和加密方法对于熟悉本领域的技术人员而言是公知的。
驱动器设置
图5示出了具有窗口502的计算机屏幕显示,所述窗口示出了计算机102上的各种驱动器。由模块118所生成的所显示的仓库410被存储在存储器存储装置412中的安全仓库411中,并在浏览窗口502上显示给用户,比如由用户指定为命名成“John”的可移动磁盘的所显示的仓库504。驱动器506、608、511、512、514也在窗口502上向用户示出。
在本发明的实施例中,当便携式会话管理装置114连接到计算机102时,所显示的仓库504保持为可见的并可用于存储文件和信息。只要安全仓库411是打开的,该用户可选地通过复制和保存文件并按压所显示的仓库504的按钮而把文件和信息保存到安全仓库411中。
在本发明的可替代实施例中,用户可以把文件和信息拖放到所显示的仓库504中,然后该所显示的仓库504被加密为安全仓库411。所显示的仓库504的文件和信息连同在用户访问模块118和/或存储器412中所包含的用户散列值一起被加密并被保存到安全仓库411中。
驱动器状态
图6示出了在显示器600上的窗口622,其涉及与所显示的仓库504相关联的状态和选项。所显示的仓库504在访问模块118启动时缺省是打开的。打开的所显示的仓库504(在此指的是作为安全仓库411而“安装”到存储器412上)可用于接收数据。
关闭的所显示的仓库504使仓库411卸载(unmount),使得存储器存储装置412和所显示的仓库504都是用户不可见的,并且仓库411不能被访问。
窗口602示出所显示的仓库504的状态404,具有标题“John”632。所显示的仓库504通过指定“激活(active)”632被指定作为仓库411而安装在计算机存储装置412上并被分配驱动器指示634,在此为字母“F”。
显示622另外还示出了用于表示安全仓库411大小的尺寸框406以及用于表明在安全仓库411中还可供使用的空闲空间610的量的颜色条。在其他实施例中,可选地显示仓库大小406和空闲空间610的量的可替代描述,比如圆饼图(pie chart)描述;与显示622和/或诸如空闲空间610的成分有关的图形的许多选项对于熟悉本领域的技术人员来说是公知的。
虽然单独地表示所显示的仓库504,但容易理解的是在所显示的仓库504旁边以类似的方式可选地示出许多附加的仓库。
可以给用户提供多个按钮630,以便对所显示的仓库504进行管理。即使在所显示的仓库504被关闭并且仓库411被卸载时,按钮612也允许用户把仓库411安装在存储器412上。按钮614允许用户关闭所显示的仓库504,从而在存储器存储装置412中卸载仓库411。按钮616允许用户增加仓库,这在上文中结合图4已进行了描述;以及按钮618允许用户删除仓库。
安全数据库
显示700(图7)示出了窗口702,该窗口具有提供在选择远程数据库选项306之后的用户选项701的选择菜单。
在实施例中,当用户选择访问安全数据库306的选项时,窗口702提供选择菜单701。选择菜单701允许用户选择要备份的文件夹704。如在此所使用的,术语“文件夹(folder)”指的是所创建的任何存储组件,其包括任何所创建的数据、单个文件、多个文件、单个文件夹和/或多个文件夹。菜单701另外还给用户提供选择文件夹来恢复706以及查看文件夹的活动708。
另外,用户可选地切换“备份(Backup)”按钮710以观看备份信息711。在实施例中,显示711的备份信息部分尤其包括备份利用率读数712、陈述所执行的当前操作的字段714、有关文件所位于的目录的名称716、以及要备份或恢复的文件的名称718。
图8示出了显示器800,其中响应于用户选定选择文件夹704而显示窗口802。窗口802给用户提供要从中进行选择的文件夹,比如以目录树818的形式。目录树818比如包括所有的文件夹,比如受便携式会话管理装置114所控制的804和806。
用户可选地选择一个或多个文件夹来继续工作,比如My Music(我的音乐)804和My Pictures(我的图片)806用于备份。一旦被选择,文件夹804和806被亮显,并提供存储概要808。存储概要808可选地提供关于可用的存储量(在该例子中为2千兆字节)、已使用的存储量(在该例子中为0千兆字节)以及剩余的存储量(在该例子中为2千兆字节)。
备份
可选地给用户提供备份速度810,所述备份速度在此被指定为上载速度810,并在该例子中被示为119.224千字节/秒。附加的选项比如包括“清除所有选择(Clear All Choices)”按钮812、“保存改变(SaveChanges)”按钮814、以及“取消(Cancel)”按钮817,该“取消”按钮取消动作并使用户返回到窗口702(图7)。
当选择并执行时,由用户所选择的文件夹804和806或其他任何数据或者作为加密文件或者作为非加密文件被存储在计算机仓库411中和/或远程仓库430中。在实施例中,在仓库411中备份加密文件或非加密文件的选项是由用户所选择的选项。
在存储之后,将只允许通过使用便携式会话管理装置114在鉴权之后才把文件夹804和/或806恢复到计算机102,如前所述。
在紧急情况下,用户能够选择通知客户服务中心,并请求在不使用便携式会话管理装置114的情况下使来自备份810的数据可用于下载到计算机102。比如当在计算机102上存在计算误差而使得不能用装置114登录时,这种紧急备份就变得相当有价值。
恢复
显示900(图9)示出了窗口902,其中用户已经选择了“恢复文件(Restore Files)”选项706。
窗口904给用户提供该选项用以选择要从服务器470恢复哪些文件夹,比如个人文件夹905。在实施例中,向用户显示窗口906,该窗口示出了文件夹905中的加密文件列表。如在所示的例子中,该用户已经选择了文件“Song2.mp3”930、文件“Song3.mp3”932和文件“Figure1.JPG”934用于恢复。
然后该用户选择将要把文件930、932、和934恢复到的目标位置918,比如存储器存储装置412上的C:\Documents and Settings\John\MyDocuments。该用户可替代地在框918中手动地输入另一合适的路径,比如服务器470上的远程仓库430。可替代地,该用户可选地访问浏览器窗口502(图5),并浏览直到找到目标位置918为止。
在选择“恢复(Restore)”按钮916之后,文件930、932和934被恢复到目标位置918。可代替地,该用户选择“取消(Cancel)”按钮922以返回到窗口702(图7)。
帐户活动
显示1000(图10)示出了窗口1008,该窗口在选择查看“帐户活动(account activity)”708之后给用户提供选项。帐户活动708显示与存储装置(包括存储器存储装置412和服务器470)的备份和恢复操作有关的信息。
用户选择了下拉报告菜单窗口1002,其显示存储装置,比如示出标题为“PC-M_Room”的一组存储装置(包括服务器212、计算机102的存储器存储装置412以及服务器470)的信息。然后该用户点击装置212、412、或470,其中关于所述装置将显示详细的活动报告1004。
窗口1002中的PC-M_Room的选择被示出为显示1006。可选地,该用户为PC-M_Room选择活动时间帧1006,这在该例子中示出为“从9/4/2006直到9/14/2006”。
在用户输入帐户活动和上述的偏爱之后,该用户选择“查看详细的活动(View detailed activity)”显示1004,其提供窗口1014,该窗口1014示出最大存储空间1024、已使用的存储空间的量1026以及仍可供使用的存储空间的量1028。
根据本发明的实施例,活动窗口1054给用户提供由窗口1002中的存储装置之一(比如服务器470)或在PC-M_Room 1002中的所有装置所执行的活动。
这种说明尤其包括扫描小时数1032、浏览小时数1034、增加的文件数1036、以及删除的文件数1038。
另外,窗口1054示出了增加的文件的大小1044、删除的文件的大小1048以及所恢复的文件的大小1050。另外,窗口1010示出了比如通过例如服务器470或在PC-M_Room 1002中的所有装置针对活动显示1006中所示的时间帧所存储或处理的文件类型的文件概要。
在所示的例子中,文件类型包括文档1060、照片1062、视频1064、音乐1066或“其他的”文件类型1068。
装置操作的流程图
流程图部分1190(图11)示出了由模块118所实施的从阶段1100开始的安全登录和鉴权。在连接阶段1102中,用户把便携式会话管理装置114插入到计算机102中。在网络阶段1104中,访问模块118确定在计算机102与服务器470之间是否已经建立了网络连接。
在正确的网络连接的情况下,该用户进行到激活阶段1106,其中所有应用被激活。在登录阶段1108中,用户通过提供显示登录名称162和显示密码代码164(图1C)而登录,并在装置通信阶段1110中,访问模块118将该输入连同唯一装置标识符414一起与服务器470通信。
服务器470对用户登录名称162、用户密码代码164和唯一装置标识符414实施查找(look up),并确定用户登录是否是可信的。在阶段1110中鉴权之后,工具栏1112被显示。工具栏1112在图3中被示为窗口302。
在实施例中,如果不具有至服务器470的连接或者不存在VPN连接,那么访问模块118通知用户必须进行连接用以继续操作。该用户涉及离线阶段1114,该离线阶段在适当地输入参数的情况下仅仅允许至安全仓库411的连接。该用户另外可以选择登录,这在登录阶段1116中予以执行。
在阶段1118中,通过使用户输入登录名称132和输入用户密码代码134与在便携式会话管理装置114上所存储的信息相匹配来实施用户鉴权。
在阶段1120中,用户访问模块118启动文件监视程序用以查找文件夹(比如“My Pictures(我的图片)”806以及“My Music(我的音乐)”804)的改变,(图8)关于这些改变的信息优选地通过诸如Windows状态消息框的机制来传送。
结束会话
在开始于汇接点1202的流程图部分1200(图12)中,用户进入退出阶段1204。在选择退出之后,该用户进入清除阶段1206,其中所有的临时文件和cookie被清除。在卸载阶段1222中,访问模块118保证存储器存储装置412上的所有数据都被卸载并且至服务器470的任何连接都被断开。在装置移除阶段1224中,访问模块118卸载数据,使得便携式会话管理装置114从计算机102上安全地移除,并关闭会话。
如果用户不是选择退出阶段1206,而是选择访问安全仓库阶段1208,那么访问模块118访问安全的所显示的仓库504,如在下文中所述,并通过汇接点1201进入图13。
如果在阶段1212中用户选择访问比如服务器470中的远程数据库,那么访问模块118进入在图16中所示的汇接点1214。如果用户没有选择访问服务器470中的远程数据库,那么访问模块118进入汇接点1216,并且该用户返回到图11的汇接点1128。
仓库的创建和管理
流程图部分1300(图13)示出了安全仓库411的管理。在判断阶段1302中,访问模块118确定是否存在先前定义的安全仓库并存在于计算机102上,并且显示安全仓库图标504,参见图5。如果先前没有创建安全仓库411,那么在显示阶段1340中,访问模块118使计算机102显示创建仓库屏幕402(图4)。
在仓库配置阶段1306中,用户输入仓库名称404以及仓库大小406(图4),并在阶段1308中示出所显示的仓库504(图5)。
如果在阶段1302中已卸载的安全仓库411可用于安装在计算机102上,那么在安装阶段1310中,安全仓库411被安装,并作为所显示的仓库504被显示。
在阶段1312中,向用户示出安全仓库选项工具栏按钮320(图6)。访问模块118在阶段1314中等待由用户要输入的选择。在流程图部分1400(图14)中示出了可用的选择。
在退出阶段1402中,用户选择退出安全仓库选项工具栏304。访问模块118在阶段1404中关闭并卸载打开的安全仓库411,并返回到图11的汇接点1128。在可替代的实施例中,在阶段1404中安全仓库411被关闭,但并不被卸载,直到便携式会话管理装置114从计算机102中被移除为止。
在阶段1406中,访问模块118确定用户是否已经选择了安全仓库411来打开,并且如果是,那么在阶段1408中,访问模块118识别该用户已经选择哪个安全仓库411用于打开,并进入图15的阶段1502(流程图1500),其中访问模块118确定所选择的安全仓库411是否是打开的。如果安全仓库411不是打开的,那么在阶段1504中,访问模块118将通过在服务器470中实施查找用以鉴权所输入的用户登录名称162和用户密码代码164与插入到计算机102中的便携式会话管理装置114上的装置登录名称132和装置密码代码相匹配来对用户进行鉴权。
可替代地,当网络连接不可用时,对便携式会话管理装置114实施上述的鉴权。如果查找是成功的,那么在阶段1506中,访问模块118打开并安装所选择的安全仓库411,并在显示器502上对所显示的仓库504进行显示(图5)。
便携式会话管理装置114提供与安全仓库411相关联的以及用于安装对用户可用的安全仓库411的散列值。可选地,在阶段1510中,向用户显示安全仓库411的内容。
在阶段1409中,访问模块118确定用户是否已经选择了关闭安全仓库411,如果是,那么在阶段1410中,访问模块118识别该用户已经选择了哪个仓库411或其部分用来关闭,并进入图15。在图15的阶段1512中,确定所显示的仓库504是否已经被关闭。如果所显示的仓库504被关闭,那么该流程返回到图13的阶段1312。
可替代地,如果安全仓库411是打开的,如在流程图1500中所示(图15),那么阶段1514通过把所输入的标识与便携式会话管理装置114上的标识相比较来鉴权该用户。在阶段1516中,利用散列值,安全仓库411被关闭并卸载,并且不能被该用户或计算机102的其他用户访问或看到。
在图14中,在新仓库创建阶段1412中,访问模块118确定用户是否已经选择了创建新安全仓库411。如果是,那么控制被转移到图13的汇接点1316。在阶段1414中,访问模块118确定用户是否已经选择了删除新安全仓库411,并且如果是,那么在阶段1416中,访问模块118识别该用户已经选择了哪个安全仓库411用于删除。
可选地,在阶段1418中,需要该用户确认他要删除所显示的仓库504的愿望。然后如结合图15的阶段1504所述的那样,实施用户的鉴权。如果用户被鉴权,那么安全仓库411就被删除,并且控制(control)返回到图13的汇接点1318。
备份和存储
图16-22B示出了由访问模块118所执行的备份和恢复流程图。
流程图部分1600(图16)如在图15的阶段1514中那样示出了阶段1602对用户进行鉴权。在加载阶段1604中,用户备份配置记录被加载。备份配置记录包括用户定义的参数,包括用户想要备份的文件和文件夹列表。在阶段1606中,确定计算机102和便携式会话管理装置114是否正确地匹配。
在实施例中,存在与便携式会话管理装置114相关联的多种计算装置102和/或存储器存储装置412,如在图2中所示。在实施例中,便携式会话管理装置114所插入到的计算机102被定义为用于备份和保护的主要计算机102。根据该实施例,主要计算机102以及其有关的存储器存储装置412是默认的存储装置。
在流程图部分1800(图18)中,用户定义附加的计算装置和存储装置用于备份和恢复进程。备份阶段1802被亮显,等待用户输入关于在计算机102上哪个文件夹要被加密。向用户示出远程数据库306的显示(图8)。所选择的文件夹然后被存储在位于服务器470上的文件中。
在选择阶段1806中,用户选择用于备份的文件夹,或者退出该显示而进入阶段1808中,此时对文件夹列表的改变在保存阶段1812中被保存。图16的汇接点1608然后被亮显。
如果用户没有选择在退出阶段1808中退出,那么判断阶段1814被亮显,并且如果在移除阶段1816中文件夹已经被备份到服务器470,那么已经被备份的文件夹就被移除,并且汇接点1820被亮显,等待用户输入以通过流程图阶段1800环回。
可替代地,在判断阶段1814中,如果所选择的文件夹先前没有被存储,那么在增加阶段1822中,所选择的文件夹被增加到用于备份的文件夹列表中。
参照图16,在工具栏阶段1610中,远程数据库306的工具栏被显示,并在访问阶段1612中访问模块118等待用户从选项列表中选择。如果用户选择在退出阶段1614中退出远程数据库306的帐户工具栏,那么在关闭阶段1616中远程数据库306的帐户工具栏被关闭,并且图11的汇接点1128被亮显。
如果用户在备份阶段1618中选择用于备份的文件夹,那么汇接点1824(图18)就被亮显,并等待用户输入。
如果用户选择恢复文件夹阶段1620,那么汇接点1902被亮显,以等待输入(图19)。
如果没有文件夹被选择,那么在流程图部分1700中汇接点“I”1702被亮显(图17),等待用户输入。如果进行了备份“开(on)”判断1714,那么该用户进行到切换阶段1724,并把按钮710(图7)切换为“关(off)”。停止阶段1734发送信号至图16中的汇接点“F1”用以停止该备份过程。
可替代地,如果进行了备份“关(off)”判断1706,那么用户进入切换阶段1716中,并把按钮710(图17)切换到“开(on)”。开始备份阶段1726发送信号至图16中的汇接点“F1”用以开始备份。
在备份停止或备份准备开始的情况下,用户通过汇接点1608返回到流程图1600,并且用户进行到打开数据库工具栏1610,并被提供选项执行阶段1612,等待用户输入。
选择恢复选项1620把用户带到流程图部分1900(图19)的汇接点1902。在显示阶段1904中,文件夹列表和唯一的标识被读取。唯一的文件标识涉及存储在除了计算机102之外的计算装置上的文件。
用户可选地给每个计算装置分配其自己的标识,并且唯一的标识被存储在与远程仓库430相关联的便携式会话管理装置114上。
显示阶段1906显示可用于从服务器470恢复的文件夹和文件,如在图9中所示。在选择文件夹阶段1908中,访问模块118等待用户选择哪些文件夹和文件用以恢复。在退出阶段1910中,确定该用户是否已经进行了选择用以退出图9的显示,如果是,那么图16的汇接点1608被亮显。
在阶段1912中,确定用户是否已经进行了选择来从服务器470恢复文件夹和文件,其中该服务器470与计算机102和便携式会话管理装置114相关联。如果是,那么可选地在目标阶段1914中用户选择目标位置和路径,其中所选择的文件夹或文件将被恢复到所述目标位置和路径。
在选择文件夹阶段1916中,如果已经进行了文件夹的选择,那么显示文件夹1918就显示与文件夹有关的文件(图9)。在文件选择阶段1920中,如果文件已经被选择,那么在增加文件阶段1922中,文件由用户增加到恢复列表中。恢复列表1922包含在下一恢复操作期间要恢复的文件的列表。
流程图部分2000(图20)示出开始阶段2002,其中开始恢复进程。开始阶段2002启动存储每个文件的循环,直到列表阶段1922上的恢复列表为空为止。
在阶段2004中,要恢复的第一文件的名称和其他参数从服务器470中被读取。第一文件被划分为小的包,比如大小至少约为64字节,并利用与便携式会话管理装置114相关联的散列值来加密。
作为对64字节的包的替代,文件被划分为从1到65535字节的包。加密的包然后被发送到计算机102,并在保存阶段2008中这些包被保存到存储器存储装置412上。
在阶段2010中,从通过计算机102到达的包来构造文件。在阶段2012中,该文件利用与便携式会话管理装置114相关联的散列值而被解密。这时,除非恢复列表为空,在列表上的下一文件名称被读出,并且该过程如上所述继续进行。
在实施例中,当安全仓库411被打开时,如在流程图部分2100(图21)中所示,文件监视阶段2102被激活,以便如由用户所选择的那样自动或半自动地备份安全仓库411内容的任何变化。这是连续过程,其中要监控并备份到服务器470中的存储装置的文件或文件夹的列表在阶段2102中被读取,文件列表的变化或新的文件被增加到文件列表中用于恢复。当安全仓库411被关闭时,文件监视器2102被去活。
在暂停阶段2106中,如果阶段2102和2104的连续过程由于任何原因而已经被暂停,那么阶段2108再次开始该过程。
在阶段2110中,访问模块118等待Windows读取给定文件的参数,并通知:要恢复的文件已经被改变、增加、或删除。该文件被准备用于在阶段2114中进行处理,并被转移到图22中的创建阶段2202。所监控的已改变的文件参数另外尤其针对文件位置、大小和保存数据而被监控。
流程图部分2200(图22A)示出了阶段2202,其中利用与便携式会话管理装置114相关联的散列值来执行文件压缩算法。在阶段2204中,利用作为压缩部分的该散列值来压缩文件。
压缩可选地使用来自美国康涅狄格曼斯菲尔德的WinZip国际LLC的WinZip压缩算法。本领域技术人员将会意识到类似地也可以采用其他的压缩算法。
在临时阶段2116(图21)中,在服务器470上准备临时工作文件用以对到达服务器470的数据包进行缓冲。在阶段2118中,到达的数据包被读取。在包阶段2122中,这些包被写到临时工作文件中。一旦来自给定文件的最后的包已经被写,那么该文件就被发送到服务器470,并且该临时文件的记录被增加到数据基中,其中该数据基存储与便携式会话管理装置114相结合所存储的所有文件名称。
流程图部分2300(图22B)示出了记录阶段2304,其中记录描述了文件名称、路径、和相关的计算机102。在阶段2306中,临时文件然后被擦除,并且图21的汇接点2124被亮显。
本领域技术人员将会意识到:文件监视器2102(图21)可以是访问模块118的一部分、或者是可选地被执行的并驻留在与便携式会话管理装置114相关联的计算机102的随机存取存储器中的单独的计算机程序或模块。
父母装置设置
图23A示出了流程图部分,该流程图部分示出了便携式会话管理装置98、可替代地在此称为父母装置98的设置。父母把父母装置98放入计算机102中,并进行“因特网连接(Internet connection)”阶段1104并激活“应用阶段(applications stage)”1106,如参照流程图1190(图11)所述。在登录阶段2308,父母装置98被登录到计算机102。
在父母装置98的登录鉴权(可替代地这里称作父母装置98的鉴权)之后,如参照流程图1190(图11)所述来进行登录。父母然后进入仓库询问阶段1302中,如在流程图1300(图13)中所示。在“仓库阶段(vault stage)”2318,在计算机存储器412上创建父母仓库350。在“备份阶段(backup stage)”2320,在服务器470中的远程存储器上创建父母备份352。
附加地或可替代地,备份阶段2320可以通过使用代理阶段2321而把数据备份到代理服务器。
如在此所使用的,代理服务器指的是接收针对另一服务器的请求并代表客户端来担当代理用以获得所请求的服务的服务器。代理服务器可选地是网关服务器,其中该网关服务器使企业网络与外部网络相分隔,从而保护企业网络免受外部侵扰。
在实施例中,代理阶段2321把信息高速缓存到网络服务器(webserver)上,其中该网络服务器用作该用户与该网络服务器之间的中介物;当存在至因特网和/或至服务器470的缓慢链接时,是尤其重要的。
应理解的是,如在此所使用的,到服务器470的备份或与此有关的服务的任何参考和/或通过任何基于因特网的协议的通信可选地被配置用以使用代理服务器。用于在本发明的实施例与代理服务器之间配置的方法和协议对于熟悉本领域的技术人员是公知的。
在创建备份352之后,该过程进入图23B,其开始于把孩子装置99、可替代地在此称作便携式孩子会话管理装置99插入到计算机102中。在孩子装置登录阶段2309以及鉴权阶段2311之后,在计算机存储器412上创建了孩子仓库360,并在服务器470中的远程存储器上创建孩子备份362。
该过程进行到图23C中的“参数阶段”2380,其中父母装置98配置不同的参数和安全措施来指导对要链接到孩子装置99的计算机102的使用。
如果比如通过Windows内容顾问(content advisor)已经建立了参数,那么在插入父母装置98之后,后台过程临时地暂停该内容顾问,这将参照图36来进行解释。在暂停期间,可选地使用父母装置98来改变参数。
Windows内容顾问的暂停一直继续,直到父母装置98注销,并从计算机102移除。在注销(logout)之后,比如在由父母装置98在计算机102上嵌入协议之后,Windows内容顾问恢复提供所指示的所有约束。
在实施例中,孩子装置99与父母装置98同时保持在计算机102中,并且在设置被编程的仓库360和备份362期间被直接链接到父母装置98。可替代地,孩子装置99从计算机102中移除,并在下一次用孩子装置99登录时,仓库360和备份362的参数和配置被上载到孩子装置99中。
在另一些实施例中,孩子装置99仅仅用于登录;这样所有的参数都被存储在仓库360和备份362中,并随着孩子装置99的每次登录,所述参数被上载到计算机102。用于在孩子装置99、仓库360和备份362之间提供参数和交互的许多交互协议和方法对于熟悉本领域的技术人员来说是公知的。
在实施例中,通常有禁止计算机访问的选项,除非孩子装置99被插入到计算机102中。以这种方式,孩子不能简单地开启计算机,并且在没有孩子装置99的情况下,在没有参数的指导时,不能简单地访问因特网、聊天室、博客、或电子邮件。
如在此所使用的,术语“博客(blog)”指的是尤其包含在线个人日志的网站,其中所述在线个人日志包括由和该网站有关的作者所提供的反映和/或内容。
在实施例中,在配置该孩子装置99之后,仅仅利用父母装置98来对与孩子装置98相关联的参数进行改变,从而防止孩子装置99被用于篡改计算机102。在实施例中,第一父母装置98允许第二父母装置98有权修改与孩子装置99相关联的特定参数。
在实施例中,通过使所有因特网浏览和/或其他参数选项2380通过与装置98和99相关联的专用安全代理服务器来提供,而提供附加的保护级,以防止绕过装置98和99。
因特网访问控制
在父母装置98和孩子装置99登录之后,父母装置98可选地访问“经核准的因特网网站(Approved Internet Sites)”列表2382,其中父母从因特网网站列表中选择孩子可访问的网站,比如与科学和教育有关的网站。
除了把因特网访问限制为经核准的因特网网站2382之外,父母可以选择进入“阻止阶段”2384,并阻止因特网网站。
与阻止阶段2384相结合,父母可以进入“装置词语”阶段2386中,并输入不能由孩子使用的装置词语。被阻止的词语可选地适用于特定的情形。比如,词语“自杀(suicide)”和“安乐死(euthanasia)”将可选地对已经被诊断具有晚期疾病的孩子被阻止。
另外,在“成人阶段”2388,父母可选地阻止与成人网站有关的词语或短语,比如“必须为18岁(must be 18)”用于进入该网站。
为了防止访问成人网站,包括用以点击确认他已满18岁来询问用户或者包括诸如“必须为18岁”词语的检验框的网站可选地被阻止。另外,装置98和99可选地被配置有图形界面识别协议,使得以图形格式呈现的类似于“必须为18岁”的词语也将被阻止。
忽略被阻止的关键词和/或输入被阻止的网站可选地促使计算机102关机,或者促使关闭因特网链接。可替代地,比如通过广域网、因特网信道、计算机102、服务器470和/或代理服务器把警告消息发给父母;并且父母可以选择与孩子通信和/或关闭计算机102。
可选地,存在多个等级的关键词,比如关闭计算机102的词语、关闭因特网连接的词语、在计算机102的显示器上触发警告以及触发即时消息至父母的词语、和/或只警告父母而不警告孩子的词语。
除了来自网站的以文本或图形格式的词语之外,通过孩子输入文本、关键词、密码、以及请求访问通过初级因特网网站而达到的次级因特网网站,可选地触发计算机关闭和/或警告。
父母可以选择在任何时间、比如当孩子装置99的用户在学校时插入父母装置98,并改变因特网浏览参数。在把孩子装置99插入到计算机102时,经核准的网站2382、被阻止的网站2384、阻止关键词2386和/或成人参数2388被更新,用以为下一孩子计算机会话提供新的参数。
被阻止的网站
在实施例中,被阻止的网站的列表2384全部或部分地通过软件程序来提供,比如佛罗里达维罗比奇的SpectorSoft公司的Spector Pro。
在实施例中,计算机102、父母装置98和/或孩子装置99被配置用以接收为了阻止而已由因特网分级服务所标记的网站的自动下载。
在“未受监控的电子邮件(Unmonitored E-mail)”阶段2390以及“未受监控的聊天室(Unmonitored Chat Rooms)”阶段2396中,父母装置98可以选择指定电子邮件地址和聊天室,其中这些电子邮件地址和聊天室尤其是不受监控的。比如,未受监控的电子邮件地址可能包括离婚父母的地址,其中监控电子邮件地址可能给孩子造成困窘。
有多种选项来使聊天室和/或电子邮件免除被监控。在一种选项中,仅仅在父母和孩子的双方同意的情况下、比如在装置98和99都处于计算机102中的情况下来进行和/或修改协定。
可替代地,在孩子不参与和/或不同意的情况下,父母改变协定,但关于改变的通知通过计算机102被发送给孩子。在其他选项中,在孩子不同意的情况下由父母进行改变,并且孩子关于该改变不被通知。
在“关键词阻止阶段(key word block phase)”2386中,除了那些针对因特网而输入的、触发与电子邮件地址和/或聊天室有关的阻止或警告的关键词之外,父母装置98还可以增加关键词。比如,如果孩子写或接收包含词语“色情文学(porn)”的消息,那么所涉及的电子邮件地址可选地被禁止继续通信。
在“受监控的电子邮件(monitored e-mail)”阶段2394以及“受监控的聊天室(monitored chat room)”阶段2398中,父母装置98另外还被用于指定被禁止的特定电子邮件地址和聊天室网站,比如鼓动孩子进行购买的网站和/或地址。
在“用户限制(user limitation)”阶段2344中,父母装置98被配置用以提供用于装置99的参数。比如在“每日小时数(daily hours)”阶段2346中,输入允许使用计算机102的每小时、每日、每星期或每月的时间表。
在“得分阶段(goals phase)”2348中,父母数据会话管理装置98给计算机102和/或孩子装置99配置得分参数,其中所述得分参数的获得允许孩子装置99激活来自例如包括扩展的计算机使用、对指定计算机游戏的访问、和/或对因特网游戏网站的访问的群中的奖励。这种得分参数可选地比如包括数学、阅读理解、社会学科、写作、以及在至少一个预定任务上获得良好评价。
进行到“记录参数(recording parameters)”阶段2352,父母装置98可选地指定应如何记录孩子装置99和/或计算机102的使用。记录参数2352可选地包括一系列屏幕截图(screen shot)、全时视频流、以及图像识别。
在实施例中,记录阶段2352可选地包括聊天网站和/或聊天网站谈话、即时消息和电子邮件的列表。在实施例中,记录阶段2352可选地包括所访问的网站、所搜索的话题以及在比如MySpace上所实施的活动的列表。
在实施例中,记录阶段2352可选地包括由孩子张贴的图片、由孩子所观看的图片以及输入到计算机102中的所有键击。
在实施例中,记录阶段2352可选地记录孩子在每个网站花费多长时间、URL(Uniform Resource Locator(统一资源定位符))数据基(database)、由孩子回答的所有问题以及所有下载文件的列表。
在实施例中,下载文件列表可选地包括关于在何处找到文件以及孩子计算机102中将该文件保存在何处的链接。
记录计算机会话
另外,在实施例中,视频和/或音频流包括关于定位视频所经由的链接的信息。
关于电子邮件,记录阶段2352可选地记录电子邮件服务器的技术信息,尤其包括简单邮件传输协议(SMTP)。另外,记录阶段2352记录用于从远程服务器经由TCP/IP(Transmission Control Protocolof the Internet Protocol suite(因特网协议族的传输控制协议))取回电子邮件的邮局协议(POP(post office protocol)),其中通过TCP/IP来进行链接和数据流交换。
在记录阶段2352中可选地被记录的许多类型的活动和协议对于熟悉本领域的技术人员来说是公知的,并从而包括在将来要发明的所有将来的活动以及协议。
在实施例中,来自记录参数阶段2352的数据在“存储(store)”阶段2354中被存储在父母装置仓库350或备份352中。另外,可以在孩子装置仓库360、孩子备份362中进行存储,其中孩子访问被阻止。
图23D示出了与插入到计算机102中的孩子装置99的典型会话。在“鉴权(authentication)”阶段2311之后,“允许的(allowed)”阶段2326在屏幕上弹出,孩子用户选择允许的因特网网站、聊天网站、和/或电子邮件地址。
如果孩子装置99要进入由“禁止的(prohibited)”阶段2328所禁止的活动,那么装置99比如利用“通知(notification)”阶段2364来进行响应,其中计算机102显示警告:已进入禁止的阶段2328。可选地,计算机102返回到允许的阶段2326,其中提供允许的选项。
可替代地,计算机102进入“关闭(shut down)”阶段2362,其中计算机102被关闭,直到比如父母装置98输入为止。
父母通知
除了上述之外,“迅速通知(rapid notification)”阶段2366可选地被激活,使得迅速通知2366比如通过广域网、因特网信道、本地服务器、以及代理服务器被发送给父母。在实施例中,消息被显示在父母蜂窝电话或其他个人通信装置(未示出)上,用以警告父母来与孩子通信。
可替代地或附加地,比如在关闭阶段2362之后,孩子负责联系父母,使得父母激活计算机102。
在实施例中,孩子数据会话管理装置99被配置用以进入“请求(request)”阶段2372来请求参数改变,其中请求被发送给父母装置98。请求阶段2372可选地通过广域网、因特网信道、主计算机102、服务器470和/或代理服务器来发送请求。
在所示的实施例中,父母装置98和/或孩子装置99被描述为仅仅专用于计算机监控功能。对于熟悉本领域的技术人员来说,容易理解的是,参数图1A所述的便携式会话管理装置114可选地被配置有与上述针对父母装置98和/或孩子装置99所述的协议相类似的协议。以这种方式,便携式会话管理装置114被配置用以除上述的孩子指导参数之外提供全范围的加密服务。
在所示的实施例中,父母装置98和/或孩子装置99被描述为仅仅专用于在父母和孩子之间所建立的计算机监控功能。在可替代的实施例中,多个孩子装置99被发给多个可能的成人用户。这些用户比如是教会成员,而父母装置98被发给群组管理员、比如宗教领导。父母装置98然后被用于建立比如符合宗教信仰和/或教区学校课时的计算机使用参数。在装置98和99的群组使用中,管理员可选地输入特定的参数,比如用来禁止宣扬巫术迷信的网站。群组参数建立以及计算机102的使用的其它细节参照图62-73来提供。
附加的装置应用
下面将呈现便携式会话管理装置114的附加应用,包括安全购物、父母控制、以及安全消息发送。图24至73包括一些之前所提供的过程的回顾以及用作下面将描述的附加应用的操作平台的过程。
图24示出了通过注册过程对便携式会话管理装置114的接收。用户接收便携式会话管理装置114,将便携式会话管理装置114插入到在计算机上的USB端口中,并被提示关于继续注册过程作出决定。
图25-30示出了注册过程的继续和对所期望的功能(比如备份(图31))的用户选择以及注册过程的结束。
图25示出了用户身份鉴权,这在将来被用于重新获得丢失或损坏的便携式会话管理装置114。在图26中,用户选择需要符合最低要求的足够长度和强度(strength)的登录,比如由公司和/或政府政策规定。
图27示出了下述过程,其中主计算机读取便携式会话管理装置114的序列号,并通过因特网来证实:该便携式会话管理装置114还没有被注册给其他人。
如果便携式会话管理装置114之前还没有被注册,那么如在图28-29所示,功能性选择继续进行。在图30中向用户示出关于他们已经选择了哪些特性的概要,该过程结束。
在功能性选择期间,用户可以选择远程备份,其中选择远程备份使备份在后台工作,如在图31中所示。
为了启动远程备份,用户通过创建要备份的目录和文件的列表来开始。在便携式会话管理装置114上的数据默认自动地包括在备份中的。
文件列表典型地顺序地被处理,并在通过因特网传输之前被加密。每个被加密的文件都包括便携式会话管理装置114的序列号以及与所使用的加密过程有关的信息。对于给定用户,加密过程可选地根据公司和/或政府参数来选择。备份一直继续,直到在文件列表上的所有文件都已经被处理。
图32示出了当用户选择递增备份时所启动的过程。在将便携式会话管理装置114引入到USB端口之后,后台过程开始,该后台过程为该装置检索帐户信息,用以确定用户是否在参与远程备份特征。如果显示出用户正在参与,那么将创建被远程备份的那些位置的列表。当便携式会话管理装置114在USB端口中时,在已经被创建的列表上所找到的目录以及增加或改变的任何文件都将会被监控;并且当存在至因特网的宽带连接时,如果某物已经被增加或改变,那么都将会被复制到远程服务器。
图33示出了安全PC锁的启动和功能。如果该特征被选择在注册期间使用,那么当便携式会话管理装置114被置入USB端口中并且用户登录到便携式会话管理装置114时,后台过程将开始并且继续监控USB端口用以查看便携式会话管理装置114是否已经被移除。当便携式会话管理装置114被移除时,系统将提出屏幕保护程序,并要求用户在能够处理之前登录回到计算机。
图34示出了无论是存储在便携式会话管理装置114上还是存储在计算机存储器存储装置上通过便携式会话管理装置114可用的加密的启动和功能。
当便携式会话管理装置114被放入计算机上的USB端口中时,被选择要加密的硬盘驱动器区域和便携式会话管理装置114被安装并且不显示为可用的装置。被写到这些所安装的区域的任何文件将被自动地加密。
存储在这些位置中的任何加密文件都在通过相关的应用选择之后被自动地解密。加密和解密过程是连续的,直到用户从便携式会话管理装置114注销或从USB端口移除便携式会话管理装置114。
图35示出了因特网匿名浏览特征的设置和功能。当便携式会话管理装置114位于USB端口中并且用户已登录时,那么用户比如利用火狐(Firefox)浏览器来浏览。
在实施例中,便携式会话管理装置114设置该浏览器用以使用便携式会话管理装置基于因特网的代理服务器,其中该代理服务器从该便携式会话管理装置运行。便携式会话管理装置114收集与使用因特网浏览器相关联的文件和临时文件,其中所述因特网浏览器已经被加载到该装置上。可选地,加载到硬盘驱动器上的因特网浏览器不被使用。当用户使用火狐浏览器,便携式会话管理装置114位于USB端口中,并且用户登录便携式会话管理装置114时,文件收集继续进行。
父母控制装置
图36示出了父母控制锁特征,其中用户登录到便携式会话管理装置114,并且Windows内容顾问已经被启用。在插入父母控制装置时,后台过程临时地暂停内容顾问。暂停一直持续,直到父母控制便携式会话管理装置从USB端口中移除,或者用户从该便携式会话管理装置114注销。在注销之后,Windows内容顾问将恢复提供所指示的所有约束。
匿名订阅服务
图37-39示出了匿名订阅服务的设置、功能性和使用(包括帐户设置)的简化图示说明。
图37示出了在已经决定匿名订阅基于网络的服务之后,用户在便携式会话管理装置114的帮助下访问网络服务。
如果该用户不具有匿名订阅帐户设置,那么该用户将能够在图38中来实现这一点。只要便携式会话管理装置114被插入到计算机的USB端口中,那么利用从向便携式会话管理装置因特网代理服务器所进行的订阅请求所接收到的信息(如根据图39所接收的那样),用户匿名订阅基于网络的服务。
在图38中,用户能够设置匿名便携式会话管理装置因特网代理服务器订阅帐户。该用户输入对处理信用卡或银行帐户收费所需要的信息,由此来进行匿名订阅。所有的信息根据位于便携式会话管理装置114上的序列号被分类和存储。
在图39中,该用户向便携式会话管理装置因特网代理服务器请求匿名订阅网络服务。利用便携式会话管理装置114来查找帐户信息,该用户被提示输入所请求的网络服务的成本。在用户接受购买费用并处理服务费用之后,总费用被记在其信用卡或银行帐户的帐上。
在从用户的银行接收到收费许可之后,利用所请求的量为该用户初始化付款卡,并向用户提供用于签约该网络服务所需的匿名信息(帐户名称、帐户号、期满日期等)。
匿名购买
图40-42示出了匿名因特网购买服务帐户设置和使用。图40示出在已经决定通过因特网匿名购买某物之后,该用户使用便携式会话管理装置114。
如果该用户不具有匿名购买帐户设置,那么该用户可以如在图41中所示的那样来设置这种帐户,其中用户输入从其信用卡或银行帐户收费所需的信息;与序列号118一起被加密的信息。
利用从向便携式会话管理装置因特网代理服务器所进行的购买请求中所接收的信息,如在图42中所示,该用户进行匿名购买,并且只要便携式会话管理装置114位于计算机的USB端口中,可以连续进行匿名购买。
作为图40的继续,图42示出了用户向便携式会话管理装置因特网代理服务器请求匿名购买。利用便携式会话管理装置114查找帐户信息,该用户被提示输入要购买的物品的成本。
在该用户证实他将接受购买和服务费用之后,该费用被记在用户的信用卡或银行帐户的帐上。在用户的银行或信用卡许可之后,利用所请求的量为用户初始化便携式会话管理装置付款卡。另外还向该用户提供用于匿名购买物品所需的匿名信息(帐户名称、帐户号、期满日期等)。
安全即时消息(Secure Instant Messaging)
图43示出了安全即时消息特征的设置和功能的简化图示说明。当便携式会话管理装置114位于USB端口中,并且用户登录到便携式会话管理装置114,可选地启动与便携式会话管理装置的另一用户的即时消息会话。
当两个用户使便携式会话管理装置114处于其计算机的USB端口中,并且登录到其相应的便携式会话管理装置114时,即时消息会话继续并保持安全。每个信息都在消息发起站点被加密,并在消息接收地点被解密。
图44示出了在Windows服务器环境中利用便携式会话管理装置114的多因素鉴权的设置实施的简化图示说明。便携式会话管理装置114典型地包括对登录到计算机和/或网络的人员的肯定鉴权形式的至少一个附加安全等级。
另外还包括第二和第三附加安全等级,其中每个附加的安全等级都需要附加的鉴权参数。多因素鉴权可选地被集成到该Windows服务器环境中。
图45示出了在丢失或损坏用户当前便携式会话管理装置114时用户接收并激活新的便携式会话管理装置114的进程的简化图示说明。
图45示出了在便携式会话管理装置114丢失或由于损坏而致使不能用之后更换过程开始。该过程包括对丢失的或损坏的便携式会话管理装置114的所有权的鉴权。在鉴权之后,创建新便携式会话管理装置114用的新注册记录。旧便携式会话管理装置114上的数据被解密,并且被解密的数据被加密并被存储在新会话管理装置上。
另外,损坏的或丢失的便携式会话管理装置114的序列号然后被标记并被禁用,以防止将来比如由盗窃装置114或者设法修理便携式会话管理装置的人员滥用。
图46-47示出如果在用户不知道的情况下文件被访问或被修改,便携式会话管理装置如何警告用户。图46示出了鉴于便携式会话管理装置114的使用增强安全性的过程流程。比如,如果便携式会话管理装置114不位于计算机USB端口中,并且入侵者进入在设置期间为监控所选择的目录之一,参见图47。对任何文件的任何入侵者访问、增加或改变都致使创建日志项,并电邮给该用户。
电子邮件地址在功能设置期间(图47)典型地被记录。附加地或可替代地,通过诸如PDA或蜂窝式电话的手持装置来实现入侵的立即通知。
在实施例中,用户设置定制系统来监控入侵,比如特定的文件或硬件区域用以监控。可替代地,该用户选择接受供应有便携式会话管理装置114的默认监控。
安全群组成员通信
图52示出了具有管理员输入端3104的耦合装置3100,如在图53中所示,所述管理员输入端具有其中所插入的管理员会话管理装置3112。管理员会话管理装置3112典型地包括管理员会话管理引擎。
如在图54中所示,耦合装置3100包括多个群组输入端口3116,并且如在图55中所示,多个群组会话管理装置3120已被插入到输入端口3116中。
每个群组会话管理装置3120都包括隐藏的加密引擎3148,其中该加密引擎3148响应于隐藏的管理员加密引擎3149。
如在图55中所示,在插入装置3112和3120之后,第一会话开始,并且随机按钮3108被按下,使得创建随机得出的通用加密设置。显示器3120典型地通过按下显示器控制按钮3106来控制,并且可视信号被传输,从而确认随机加密设置已为传输准备好。
在按下记录按钮3110之后,在端口3116中的所有装置3120在加密引擎3148和3149上接收由耦合装置3100所创建的通用加密设置。加密引擎典型地包括六位数字会议号码,比如表明会议日期。
在完成接收之后,耦合装置3100从耦合装置引擎3158中移除和/或使通用加密设置的任何痕迹不可见。
每个群组会话管理装置3120都从输入端3116移除,并由群组的相应成员取走。
在将来的日期或时间,群组会话管理装置3120和管理员会话管理装置3112被输入到远程装置中,比如蜂窝式电话和/或计算装置(未示出)。
在开始通信时,加密引擎3148和3149直接相互通信,而不被记在远程装置的存储器中,从而防止比如利用特洛伊木马来感染装置3120或3112。另外,直接通信防止在加密引擎3148和3149上所包含的密码被探测和/或被拦截。
在给定的会话期间,装置3112和3120能够相互通信,比如对数据进行加密用以安全地在装置3112和3120之间直接传输。
可选地,在完成远程位置的数据传输的给定会话之后,装置3120中的至少一个对所有装置3112和3120生成新的通用加密设置。新的加密设置能够使装置3112和3120在另一会话时直接通信。
在可替代实施例中,管理员会话管理装置3112将改变的密码发给群组装置3120(图55)。
在实施例中,管理员会话管理装置3112能够在属于不同群组的不同用户之间运行多个远程会议。比如,具有群组会话管理装置3120的用户群组、即群组“A”可选地是来自某一公司的计算机软件程序员,而另一群组、即群组“B”包括由同一公司所雇用的物理学家。群组“A”利用管理员装置3112并在群组“A”的成员之间传输数据。群组“B”利用管理员装置3112并在群组“B”的成员之间传输数据。然而,群组“A”的装置3120不能与群组“B”的装置3120远程地交换信息。
可选地,在会话管理装置3112与3120之间的通信通过广域网、因特网信道、本地服务器和/或代理服务器来进行。
在实施例中,群组会话管理装置3120包括USB或闪存驱动器,并被输入到端口3116中。
图60和61示出了耦合装置3100,其中可充电电池3130通过充电器3140充电。在实施例中,耦合装置3100包括充电器连接3142和适配器3144,其被用于把充电器3140连接到耦合装置3100,从而给电池3130充电。
图48示出了使用耦合装置3100来向加载到加密引擎的组成员提供加密码的过程的流程图4800。在阶段4810中,在此也称作系统管理员的系统管理器和用户利用框3100(在此也称为耦合装置3100)来输入便携式会话管理装置。
在阶段4820中,显示盘102(未示出)提供信号,比如闪烁的光,用以用信号通知:所有的会话管理装置3120和3112都位于耦合装置3100中。在阶段4830和4832中,创建了随机会议号码用以提供给所有的会话管理装置3120和3112。在阶段4834和4836中,创建加密引擎代码并记录在每个会话管理装置3120和3112上。
图49示出了像插入USB端口的本发明便携式会话管理装置114那样所使用的非USB闪存驱动器装置的实施流程图。给软件加密程序可选地配备耦合装置3100(图52)。给非USB闪存驱动器装置签发序列号,并且加密引擎被输入到输入端3116之一中。
图50示出了用于从远程位置在会话管理装置3112上发送电子邮件的协议。图51示出了用于在远程位置使用装置3112来接收电子邮件消息的协议。
防垃圾邮件
图58示出了在便携式会话管理装置114中的防垃圾邮件(anti-spam)特征。图59示出了便携式会话管理装置114中的防病毒特征。防垃圾邮件和防病毒特征比如包括当今容易获得的并且对于熟悉本领域的技术人员所公知的多种垃圾邮件和病毒防护中的任何一种。
图62示出了便携式会话管理装置114的接收以及注册过程。用户把便携式会话管理装置114插入到计算机上的USB端口中,并被提示关于继续注册过程来作出决定,如在图63中所示。
在图64中,注册对用户的身份进行鉴权,并且该用户选择符合由公司策略或联邦法规所需要的最低要求所必要的足够长度和强度的登录。
在图65中所完成的过程是搜索系统并证实该系统不具有不合适的资料。在图66中所完成的过程是加载后台服务以及基本计算机修改,这些服务以及修改在完全监控以及保护计算机方面是必要的。
在图67中向用户示出关于已经包括在USB闪存驱动器上的特征的概要,并且注册过程结束。
图68示出了比如在基于学校的网络上通过系统管理员针对不适当的使用来监控用户计算机的进程;或者在内容方面或者在方式方面,依照群组管理员不是使用用户计算机的适当时间。
图69示出了用于实现在USB闪存驱动器上的日历的进程,其中该USB闪存驱动器与操作系统连接,用以鉴权是否是使用计算机的适当时间,并可选地向用户提供环绕世界的多个时区。
图70示出了用于针对如由群组管理员所确定的不适当内容来对电子邮件进行监控的进程。该群组管理员可选地特定单独地或随机地监控电子邮件。
图71示出了用于根据由群组管理员所准予的特权来控制用户群组中的用户在何处可以浏览因特网的进程。
图72示出了参加与指定群组的成员的即时消息会话以及由群组管理员针对适当内容对即时消息进行监控的过程。
图73示出了参加与指定群组的成员的聊天会话以及由群组管理员针对适当内容对聊天会话进行监控的过程。
应预期到,在本专利权的有效期期间,许多有关的便携式会话管理装置、USB钥匙装置和/或可替代的数字数据传输机制将被开发,并且术语“便携式会话管理装置”和“USB钥匙”的范围将从而包括所有这种新的技术。
对于本领域普通技术人员而言在研究下列例子之后,本发明的其他目的、优点、以及新颖性特征将变得显而易见,其中所述例子并不是限制性的。另外,在上文所述的以及在后面的权利要求书部分中所要求保护的每一本发明实施例和方面都在下列的例子中找到实验性支持。
显然,出于清楚的目的而在单独的实施例中所描述的本发明某些特征也可以以结合到单个实施例中的方式来提供。相反,出于简明扼要的目的而在单个实施例中所描述的本发明各种特征也可以单独地或以任何适当的子组合的方式来提供。
虽然已经结合本发明的特定实施例对本发明进行了描述,但是显然很多替代方案、修改和变型方案对于本领域技术人员来说是明显的。因此,目的是包含落入所附的权利要求书的精神和宽范围中的所有这种替代方案、修改和变型方案。在本说明书中所提及的所有出版物、专利和专利申请在此在以下程度上通过引用整体地被结合到本说明书中,就像每个单独的出版物、专利或专利申请被明确并单独地指示通过引用而被结合。另外,在本申请中的任何参考文献的引用或识别不应被解释为承认这些参考文献用作本发明的现有技术。

Claims (63)

1.被配置用以插入到主计算机上的输入端中的便携式会话管理装置,该便携式会话管理装置包括:
i)鉴权单元,被配置用以关于所述主计算机获得对用户便携式会话管理装置的鉴权;以及
ii)安全访问单元,其可操作地与所述鉴权单元相关联并且被配置用以便于结合所述主计算机来安全访问至少一个基于计算机的应用。
2.根据权利要求1所述的便携式会话管理装置,包括隐藏的加密引擎,该加密引擎被配置用以利用主计算机对用户所选择的其上的数据进行加密。
3.根据权利要求1所述的便携式会话管理装置,包括隐藏引擎,该隐藏引擎被配置用以利用主计算机对其上的一部分数据进行隐藏。
4.根据权利要求3所述的便携式会话管理装置,其中所述状况包括在所述鉴权单元终止鉴权之后隐藏所述的数据部分。
5.根据权利要求4所述的便携式会话管理装置,被配置以找重新鉴权时来显示所隐藏的部分。
6.根据权利要求4所述的便携式会话管理装置,其中所述隐藏的数据部分包括由所述装置所配置的数据分区。
7.根据权利要求1所述的便携式会话管理装置,还包括隐藏的加密引擎,该加密引擎被配置用以对所述数据部分的至少一部分进行加密。
8.根据权利要求7所述的便携式会话管理装置,其中所述数据部分的所述至少一部分被加密。
9.根据权利要求8所述的便携式会话管理装置,如果所述用户鉴权是有效的,则所述便携式会话管理装置被配置用以对所述主计算机上的加密数据进行解密。
10.根据权利要求1所述的便携式会话管理装置,包括备份管理器,该备份管理器被配置用以有条件地根据所述用户鉴权通过主计算机与远程服务器展开通信,以便允许在远程服务器上的数据备份操作。
11.根据权利要求1所述的便携式会话管理装置,包括备份管理器,该备份管理器被配置以有条件地根据所述用户鉴权通过主计算机与服务器展开通信,以便允许在服务器上的数据备份操作。
12.根据权利要求10和11中任一所述的便携式会话管理装置,其中当所述鉴权是有效的时,所述备份是连续的。
13.根据权利要求12所述的便携式会话管理装置,被配置用以隐藏所述服务器上的所述数据的至少一部分。
14.根据权利要求12所述的便携式会话管理装置,被配置用以对所述服务器上的数据的至少一部分进行加密。
15.根据权利要求10和11中任一所述的便携式会话管理装置,其中所述数据备份基于用户选择的参数。
16.根据权利要求15所述的便携式会话管理装置,其中递增地提供所述数据备份操作的所述至少一部分。
17.根据权利要求1所述的便携式会话管理装置,被配置用以与代理服务器建立连接。
18.根据权利要求10和11中任一所述的便携式会话管理装置,其中所述服务器相对于主计算机而言位于远程位置。
19.根据权利要求18所述的便携式会话管理装置,被配置用以使用以下至少之一来与所述远程位置处的所述服务器通信:
a)广域网;
b)因特网信道;
c)服务器;以及
d)代理服务器。
20.根据权利要求1所述的便携式会话管理装置,其中所述鉴权包括数字字符串,所述数字字符串包括以下至少之一:
a)会话管理装置标识符;
b)用户登录名称;以及
c)用户密码。
21.根据权利要求20所述的便携式会话管理装置,被配置用以在以下至少之一上对所述数字字符串进行散列:
a)所述便携式会话管理装置;
b)所述主计算机;
c)代理服务器;以及
d)所述服务器。
22.根据权利要求20所述的便携式会话管理装置,其中所述便携式会话管理装置被配置用以利用注册实体来注册所述数字字符串。
23.根据权利要求22所述的便携式会话管理装置,其中所述装置鉴权被配置用以可选地通过所述注册实体而变成无效。
24.根据权利要求1所述的便携式会话管理装置,进一步被配置用以隐藏因特网浏览会话以防止从所述主计算机所执行的检查。
25.根据权利要求1所述的便携式会话管理装置,进一步被配置用以对使用数字银行站的资金以电子方式购买的至少一个物品的支付进行授权。
26.根据权利要求25所述的便携式会话管理装置,进一步被配置用以提供以下至少之一:
a)利用来自用户指定的数字资金源中的资金来投资数字银行站;
b)提供物理位置来接收所述至少一个物品的出货;
27.根据权利要求1所述的便携式会话管理装置,被配置用以在没有获得所述鉴权时关闭所述主计算机。
28.根据权利要求1所述的便携式会话管理装置,被配置用以在没有获得所述鉴权时保持访问记录。
29.根据权利要求28所述的便携式会话管理装置,其中所述记录被保持在以下至少之一上:
a)便携式会话管理装置;
b)所述主计算机;
c)代理服务器;以及
d)所述服务器。
30.用于耦合多个便携式会话管理装置的耦合装置,所述耦合装置包括:
i)多个输入端用于两个便携式会话管理装置、即一个第一会话管理装置和至少一个第二会话管理装置,所述两个便携式会话管理装置中的每一个都具有相应的隐藏的加密引擎;
ii)通用加密引擎设置传输单元,其可操作地与所述多个输入端相关联,并被配置用以从所述一个第一会话管理装置向所述至少一个第二会话管理装置传输通用设置。
31.根据权利要求30所述的耦合,包括鉴权单元,所述鉴权单元被配置用以确定所述至少两个会话管理装置的身份用于将来鉴权。
32.根据权利要求30所述的耦合装置,如此被配置,使得所述一个第一会话管理装置被设置为管理员装置,该管理员装置被配置用以把所述设置发给所述至少一个第二会话管理装置。
33.根据权利要求32所述的耦合装置,其中所述管理员装置包括用以在使用之后从中擦除设置的操作功能。
34.根据权利要求30所述的耦合装置,其中在把所述两个会话管理装置从所述耦合装置移除之后,所述两个会话管理装置被配置用以在第一会议期间利用所述通用设置进行通信,并且其中在相互远离的位置之间进行所述通信。
35.根据权利要求34所述的耦合装置,其中在所述第一会议期间,所述两个会话管理装置被配置用以生成第二通用设置,从而允许来自多个远程位置的第二会议。
36.根据权利要求31所述的耦合装置,包括连接到输入端的可再充电功率源,其中所述输入端被配置用以可拆卸地连接到对所述可再充电功率源进行再充电的电荷提供源。
37.被配置为父母管理装置的便携式会话管理装置,其中所述父母管理装置启用孩子会话管理装置,其中所述启用包括:
i)提供在主计算机上的计算机会话用的至少一个参数,其中所述孩子会话管理装置被插入到所述主计算机中;以及
ii)记录所述计算机会话的历史。
38.根据权利要求37所述的便携式会话管理装置,其中所述历史被存储在以下至少之一上:
a)所述主计算机;
b)所述孩子装置;
c)所述父母装置;以及
d)远程服务器。
39.根据权利要求37所述的便携式会话管理装置,其中所述父母会话管理装置被配置用以利用以下至少之一来访问所述历史:
a)广域网;
b)因特网信道;
c)本地服务器;以及
d)代理服务器。
40.根据权利要求37所述的便携式会话管理装置,其中所述孩子会话管理装置被配置用以识别在所述计算机会话期间所述至少一个参数的违反。
41.根据权利要求40所述的便携式会话管理装置,其中所述被识别的违反是以下至少之一的形式:
a)数字文本;
b)关键词输入;
c)密码输入;
d)通过初级因特网网站所到达的次级因特网网站;
e)周期性进行的屏幕截图;以及
f)在所述会话期间的视频流。
42.根据权利要求40所述的便携式会话管理装置,其中所述被识别的违反是在图形界面上所显示的字符的形式。
43.根据权利要求40所述的便携式会话管理装置,其中所述被识别的违反被包含在以下至少之一中:
a)因特网网站;
b)聊天室;
c)即时消息;
d)博客;以及
e)电子邮件。
44.根据权利要求40所述的便携式会话管理装置,其中所述被识别的违反通过以下至少之一来确定:
a)所述父母装置;以及
b)分级服务。
45.根据权利要求43所述的便携式会话管理装置,其中当违反被识别时,所述孩子会话管理装置被配置用以提供以下至少之一:
a)关闭所述主计算机;以及
b)关闭以下所述至少之一:
i)因特网网站;
ii)聊天室;
iii)即时消息;
iv)博客;以及
v)所述电子邮件。
46.根据权利要求40所述的便携式会话管理装置,其中当违反被识别时,所述孩子会话管理装置被配置用以向所述父母会话管理装置生成警告消息。
47.根据权利要求39所述的便携式会话管理装置,其中所述孩子会话管理装置被配置用以向所述父母装置请求改变所述至少一个参数。
48.根据权利要求47所述的便携式会话管理装置,其中所述父母会话管理装置被配置用以使用以下至少之一来改变所述至少一个参数:
a)所述广域网;
b)所述因特网信道;
c)所述本地服务器;
d)所述父母会话管理装置;以及
e)所述代理服务器。
49.根据权利要求47所述的便携式会话管理装置,其中所述父母会话管理装置被配置用以当所述孩子会话管理装置和所述父母装置被连接到所述主计算机时来改变至少一个参数。
50.根据权利要求37所述的便携式会话管理装置,其中所述父母会话管理装置被配置用以提供至少一个时间参数,其中在该时间参数期间所述孩子会话管理装置激活所述主计算机。
51.根据权利要求37所述的便携式会话管理装置,其中所述父母会话管理装置被配置用以提供至少一个得分参数,其中得分参数的获得允许所述孩子会话管理装置从包括扩展的计算机使用、对指定计算机游戏的访问、以及对指定因特网网站的访问的组中来激活奖励。
52.根据权利要求37所述的便携式会话管理装置,其中所述至少一个参数包括允许访问以下至少之一:
a)因特网网站;
b)聊天室;
c)即时消息;
d)博客;以及
e)电子邮件。
53.根据权利要求37所述的便携式会话管理装置,其中所述至少一个参数包括防止访问以下至少之一:
a)因特网网站;
b)聊天室;
c)即时消息;
d)博客;以及
e)电子邮件。
54.根据权利要求37-53中任一所述的便携式会话管理装置,包括多个孩子会话管理装置被配发给群组的多个成员;以及所述父母会话管理装置被配发给群组管理员。
55.根据权利要求54所述的便携式会话管理装置,其中所述群组管理员会话管理装置被配置用以防止所述群组的所述多个成员中的至少一个在时间段期间接收通信。
56.根据权利要求54所述的便携式会话管理装置,其中所述多个成员的所述会话管理装置被配置用以防止在时间段期间接收通信。
57.根据权利要求54所述的便携式会话管理装置,其中所述群组管理员会话管理装置被配置用以防止所述群组的所述多个成员中的至少一个在时间段期间发送通信。
58.根据权利要求55、56和57之任一所述的便携式会话管理装置,其中
在每日的基础上;
在每周的基础上;
在每月的基础上;和
在每年的基础上
对所述时间段重复至少一次。
59.根据权利要求55、56和57中任一所述的便携式会话管理装置,其中所述时间段与宗教惯例有关。
60.根据权利要求58所述的便携式会话管理装置,其中所述时间段与宗教惯例有关。
61.用于提供会话管理的方法,包括以下步骤:
i)把便携式会话管理装置插入到主计算机中;
ii)获得所述便携式会话管理装置被允许访问所述主计算机的鉴权;
以及
iii)有条件地根据所述鉴权,利用所述主计算机来访问至少一个基于计算机的应用。
62.用于在便携式会话管理装置之间提供会话管理的方法,该方法包括:
i)提供具有多个输入端的设置交换装置用于在多个便携式会话管理装置之间通信;
ii)把多个便携式会话管理装置插入到所述多个输入端中,所述装置的每一个都具有隐藏的数据加密引擎;以及
iii)利用通用加密设置来配置每个隐藏的数据加密引擎用于在所述便携式会话管理装置或其主机之间进行隐藏的通信。
63.用于监控计算机使用的方法,包括:
i)把便携式会话管理装置配置为父母装置;
ii)利用所述父母会话管理装置把另一便携式会话管理装置配置为便携式孩子会话管理装置,所述父母装置给所述孩子装置提供会话管理参数;
iii)把所述便携式孩子会话管理装置输入到主计算机中,从而利用所述会话管理参数来指导所述主计算机的使用。
CNA2006800535236A 2005-12-27 2006-12-27 计算机会话管理装置和系统 Pending CN101390106A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US75339505P 2005-12-27 2005-12-27
US60/753,395 2005-12-27
ILPCT/IL2006/001171 2006-10-05
US60/850,253 2006-10-10

Publications (1)

Publication Number Publication Date
CN101390106A true CN101390106A (zh) 2009-03-18

Family

ID=38218370

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800535236A Pending CN101390106A (zh) 2005-12-27 2006-12-27 计算机会话管理装置和系统

Country Status (7)

Country Link
US (1) US20090183254A1 (zh)
JP (1) JP2009521763A (zh)
KR (1) KR20080095866A (zh)
CN (1) CN101390106A (zh)
EA (1) EA012863B1 (zh)
WO (1) WO2007074431A2 (zh)
ZA (1) ZA200806468B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI628636B (zh) * 2016-01-05 2018-07-01 夸克邏輯股份有限公司 轉移多裝置工作區資料方法及系統
CN110446228A (zh) * 2019-08-13 2019-11-12 腾讯科技(深圳)有限公司 数据传输方法、装置、终端设备及存储介质

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007038872A1 (en) * 2005-10-05 2007-04-12 Byres Security Inc. Network security appliance
GB2445783A (en) * 2006-11-23 2008-07-23 Tiss Singapore Pte Ltd Portable security instrument
US8769268B2 (en) * 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
US8296843B2 (en) 2007-09-14 2012-10-23 At&T Intellectual Property I, L.P. Apparatus, methods and computer program products for monitoring network activity for child related risks
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US20090287411A1 (en) * 2008-05-19 2009-11-19 Embarq Holdings Company, Llc System and Method for Managing Messages in a Network Data Processing System Using a Check-In Policy
US20100033403A1 (en) * 2008-08-08 2010-02-11 MEDL Technology Co., Ltd. Portable monitor display
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US20100275154A1 (en) * 2009-04-23 2010-10-28 Noam Livnat System and Method For Securely Presenting Data
US20100293555A1 (en) * 2009-05-14 2010-11-18 Nokia Corporation Method and apparatus of message routing
US20100322264A1 (en) * 2009-06-18 2010-12-23 Nokia Corporation Method and apparatus for message routing to services
US20100322236A1 (en) * 2009-06-18 2010-12-23 Nokia Corporation Method and apparatus for message routing between clusters using proxy channels
US8667122B2 (en) * 2009-06-18 2014-03-04 Nokia Corporation Method and apparatus for message routing optimization
EP2494489B1 (fr) 2009-10-26 2018-02-28 Orange Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
US20110183754A1 (en) * 2010-01-25 2011-07-28 Mansour Ali Saleh Alghamdi Game system based on real time and location of user
WO2011123090A1 (en) * 2010-03-29 2011-10-06 Carbonite, Inc. Discovery of non-standard folders for backup
GB2483239A (en) * 2010-08-31 2012-03-07 Gsw Technology Ltd Purging server access traces from client device on removal of key access system
US8650658B2 (en) 2010-10-25 2014-02-11 Openpeak Inc. Creating distinct user spaces through user identifiers
US20120102564A1 (en) * 2010-10-25 2012-04-26 Openpeak Inc. Creating distinct user spaces through mountable file systems
JP5606293B2 (ja) * 2010-11-22 2014-10-15 キヤノン株式会社 データ処理装置、アクセス制御方法及びプログラム
TWI446748B (zh) * 2010-12-10 2014-07-21 D Link Corp A method of providing a network map through a gateway device to assist a user in managing a peripheral network device
FR2969788B1 (fr) * 2010-12-27 2013-02-08 Electricite De France Procede et dispositif de controle d'acces a un systeme informatique
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
KR101760778B1 (ko) * 2011-01-17 2017-07-26 에스프린팅솔루션 주식회사 컴퓨터시스템 및 그 프로그램 업데이트 방법
ITRM20110046A1 (it) * 2011-02-03 2012-08-04 Cynab Srl Metodo per l elaborazione sicura dei dati su computer, ed elaboratore elettronico che implementa tale metodo.
US8516609B2 (en) * 2011-02-11 2013-08-20 Bank Of America Corporation Personal encryption device
US8572754B2 (en) * 2011-02-25 2013-10-29 Wyse Technology Inc. System and method for facilitating unlocking a device connected locally to a client
US8615544B2 (en) 2011-02-25 2013-12-24 Wyse Technology Inc. System and method for unlocking a device remotely from a server
US8914876B2 (en) 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US20130024931A1 (en) * 2011-07-21 2013-01-24 Wemagin Technology Llc Downloadable communication software tool for flash memory device
US8769628B2 (en) 2011-12-22 2014-07-01 Sandisk Technologies Inc. Remote access to a data storage device
RU2481638C1 (ru) * 2011-12-28 2013-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ учета платежей по кредиту с обратной связью для управления устройством, которое было куплено в кредит
GB2511054B (en) * 2013-02-20 2017-02-01 F Secure Corp Protecting multi-factor authentication
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
WO2015041557A1 (ru) * 2013-09-17 2015-03-26 Андрей Юрьевич ЩЕРБАКОВ Система управления доступом пользователя к мобильному устройству
US9996601B2 (en) * 2013-11-14 2018-06-12 Empire Technology Development Llc Data synchronization
CN104915601B (zh) * 2014-03-12 2019-04-19 三星电子株式会社 对装置中的文件夹进行加密的系统和方法
JP6218668B2 (ja) 2014-05-12 2017-10-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation メディアへのファイル書き込みに伴うメタ情報の効率的な利用
US20160140076A1 (en) * 2014-11-15 2016-05-19 Paul Shoni Doe Apparatus for transferring data between devices
CN106209744B (zh) 2015-05-07 2019-08-06 阿里巴巴集团控股有限公司 用户登录会话管控方法、装置及服务器
US10387636B2 (en) 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
US11784793B2 (en) * 2016-07-29 2023-10-10 Permanent Privacy Ltd. Applications in connection with secure encryption
US10884875B2 (en) * 2016-12-15 2021-01-05 Palantir Technologies Inc. Incremental backup of computer data files
US20180324227A1 (en) * 2017-05-02 2018-11-08 MobileNerd, Inc. Collaboration sessions for cloud based virtual computing system
FR3084231A1 (fr) * 2018-12-17 2020-01-24 Sidel Participations Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US7600129B2 (en) * 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
ATE544111T1 (de) * 2002-11-01 2012-02-15 Saslite Corp Ablösbare usb einrichtung mit getrennten einheiten
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
US20050015612A1 (en) * 2003-07-14 2005-01-20 Jing-Lung You Parent-children interactive intelligent management system
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
CN100458734C (zh) * 2003-11-21 2009-02-04 深圳市朗科科技股份有限公司 移动存储装置的数据管理方法
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
US7712131B1 (en) * 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI628636B (zh) * 2016-01-05 2018-07-01 夸克邏輯股份有限公司 轉移多裝置工作區資料方法及系統
CN110446228A (zh) * 2019-08-13 2019-11-12 腾讯科技(深圳)有限公司 数据传输方法、装置、终端设备及存储介质
CN110446228B (zh) * 2019-08-13 2022-02-22 腾讯科技(深圳)有限公司 数据传输方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
ZA200806468B (en) 2009-11-25
JP2009521763A (ja) 2009-06-04
KR20080095866A (ko) 2008-10-29
WO2007074431A2 (en) 2007-07-05
EA012863B1 (ru) 2009-12-30
WO2007074431A3 (en) 2009-04-09
EA200870119A1 (ru) 2008-12-30
US20090183254A1 (en) 2009-07-16

Similar Documents

Publication Publication Date Title
CN101390106A (zh) 计算机会话管理装置和系统
CN104662870B (zh) 数据安全管理系统
US10671760B2 (en) Secure and private data storage
US9680803B2 (en) Systems and methods for secure short messaging service and multimedia messaging service
AU2014202775B2 (en) Privacy management for tracked devices
US7322047B2 (en) Data security system and method associated with data mining
US7349987B2 (en) Data security system and method with parsing and dispersion techniques
US7313825B2 (en) Data security system and method for portable device
US7958268B2 (en) Data security system and method adjunct to a browser, telecom or encryption program
CN101611404B (zh) 用于控制和/或限制电子通信的方法、系统和设备
CN103390026A (zh) 一种移动智能终端安全浏览器及其工作方法
Rottermanner et al. Privacy and data protection in smartphone messengers
CN105515959A (zh) 基于cms技术的即时通信保密系统的实现方法
WO2007074458A2 (en) Computer session management device and system
AU2013205071B2 (en) Systems and methods for secure short messaging service and multimedia messaging service
US20010056548A1 (en) Firwall protection in computer network systems
US11301577B2 (en) System and method for protecting information from unauthorized access
MX2008008439A (es) Dispositivo y sistema de administracion de sesion de computadora.
WO2013044302A2 (en) A system and method for distributing secured data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090318