EA012863B1 - Устройство и система управления компьютерным сеансом - Google Patents

Устройство и система управления компьютерным сеансом Download PDF

Info

Publication number
EA012863B1
EA012863B1 EA200870119A EA200870119A EA012863B1 EA 012863 B1 EA012863 B1 EA 012863B1 EA 200870119 A EA200870119 A EA 200870119A EA 200870119 A EA200870119 A EA 200870119A EA 012863 B1 EA012863 B1 EA 012863B1
Authority
EA
Eurasian Patent Office
Prior art keywords
session management
management device
user
portable session
portable
Prior art date
Application number
EA200870119A
Other languages
English (en)
Other versions
EA200870119A1 (ru
Inventor
Соломон Франко
Моник Франко
Клифтон Герман мл. Хикс
Вячеслав Иванов
Джозеф Рогозински
Стив Нолан
Ричард Росс
Авшалом Элимелех
Джейсон Прайс
Боб Миллер
Original Assignee
Атомайнет Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Атомайнет Инк. filed Critical Атомайнет Инк.
Priority claimed from PCT/IL2006/001497 external-priority patent/WO2007074458A2/en
Publication of EA200870119A1 publication Critical patent/EA200870119A1/ru
Publication of EA012863B1 publication Critical patent/EA012863B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

Портативное устройство управления сеансом, сконфигурированное для вставки во вход главного компьютера, причем портативное устройство управления сеансом содержит блок аутентификации, сконфигурированный для получения аутентификации пользовательского портативного устройства управления сеансом в отношении главного компьютера, и блок безопасного доступа, оперативно ассоциированный с блоком аутентификации и сконфигурированный для облегчения безопасного доступа для по меньшей мере одного компьютерного приложения вместе с главным компьютером.

Description

Настоящее изобретения относится к портативным устройствам управления компьютерным сеансом. Более конкретно, настоящее изобретение относится к портативным устройствам управления компьютерным сеансом, которые конфигурируются, в частности, для предоставления безопасного доступа с единственной точкой по меньшей мере для одного компьютерного приложения совместно с главным компьютером, шифрования данных на главном компьютере, облегчения резервного копирования данных, предоставления параметров для использования компьютера ребенком, предоставления параметров для использования компьютера членами группы и/или предоставления безопасной передачи данных между удаленно расположенными членами группы.
Карманные твердотельные запоминающие устройства, которые подключаются к И8В-порту компьютера, в данном документе - портативные устройства управления сеансом, стали важным дополнением к современным компьютерным устройствам, предлагая быструю оперативную загрузку, передачу и/или резервное копирование данных. Портативные устройства управления сеансом, однако, не существуют без проблем.
Если портативное устройство управления сеансом похищено, чувствительные данные могут попасть в руки мошенников. Кроме того, данные, сохраняемые на портативном устройстве управления сеансом, которое утеряно, могут представлять пользователя с невосстановимой потерей данных.
Более того, портативное устройство управления сеансом может быть подключено к компьютеру, чтобы быстро загрузить и, таким образом, украсть конфиденциальные файлы, представляющие огромный риск для безопасности.
Программное обеспечение для шифрования, которое потенциально предотвращает хищение данных из компьютеров и/или портативных устройств управления сеансом, известно. Однако программные пакеты, которые предоставляют функции резервного копирования, типично упаковываются отдельно от программных пакетов, которые предоставляют шифрование данных и каждый требует своей собственной пользовательской установки, конфигурации и управления; очень громоздкий подход для организации защиты данных.
Портативные устройства управления сеансом, которые включают зашифрованные разделы, известны: патентная заявка США № 10/304772 (Ζίν и др.), поданная 27 ноября 2002 г., в настоящее время опубликованная как И8 2004/0103288, и предварительная патентная заявка США № 60/643150 (Ой и др.), поданная 13 января 2005 г. и в настоящее время опубликованная как ϋδ 2006/0156036, сообщают о портативных устройствах хранения данных, которые имеют зашифрованные и незашифрованные разделы, устройства хранения, но им не удается предоставить защиту от резервного копирования данных.
Проблемой, ассоциируемой с компьютерами, в общем, является передача данных к удаленным местам, например, через глобальную сеть или Интернет. Когда используется шифрование данных, коды шифрования, которые создаются в домашнем местоположении, должны быть переданы пользовательским компьютерам в удаленных местоположениях, облегчая перехват неавторизованными пользователями. Перехваченные коды затем используются для отслеживания, похищения и дешифрования передаваемых данных.
Кроме того, компьютерные резидентные программы типа «троянского коня» допускают дешифрование и передачу данных неавторизованным получателям, таким образом разрешая, например, доступ к чувствительным данным военнослужащих неавторизованным организациям, которые могут содержать данные по общественной безопасности.
В общем, портативным устройствам управления сеансом не удается предоставить единственную точку для безопасного доступа к компьютерным приложениям в соединении с главным компьютером;
не хватает адекватной защиты данных, сохраняемых на устройстве;
присутствует проблема идентификации во время передачи зашифрованных файлов и/или кодов шифрования и существует риск хищения для компьютерной запоминающей системы, содержащей чувствительные данные.
В дополнение к вышеуказанным проблемам с портативными устройствами управления сеансом существует множество проблем, которые особенно влияют на пользователей Интернет:
1) защита от Интернет-мошенников и
2) ограничение доступа пользователей к веб-сайтам Интернет, например, запрещая персоналу тратить время компании или запрещая детям доступ к веб-сайтам для взрослых.
В отношении защиты от Интернет, следуя за типичным Интернет-сеансом, существует запись временных Интернет-файлов и куки-файлов, которые служат как маяки для привлечения компьютерных мошенников, спама и компьютерных вирусов, а также предоставление судебного следа, чтобы разрешить третьим сторонам получить сведения о просмотре в Интернет заданным пользователем компьютера.
Программы, реализованные программно, которые стирают записи Интернет из устройств хранения данных, известны. Однако подобные программы, в общем, ограничены в своей способности полностью скрывать историю просмотра.
- 1 012863
В отношении доступа в Интернет программное обеспечение, которое ограничивает доступ детям к Интернет-сайтам для взрослых, известно. Однако так как программное обеспечение постоянно находится в компьютере, оно очень привлекательно и является легкой мишенью для обхода сообразительным в компьютерах детям.
Таким образом, существует широко признаваемая необходимость для решения широкого диапазона проблем, ассоциируемых с устройствами управления сеансом, передачей данных и доступом к Интернет, и было бы очень выгодно предоставлять устройства, сконфигурированные свободными от вышеупомянутых ограничений.
Сущность изобретения
Настоящее изобретение успешно устраняет недостатки устройств, известных в настоящее время, предоставляя портативное устройство управления сеансом, содержащее блок аутентификации, сконфигурированный для обеспечения аутентификации своего пользователя на главном компьютере и, при условии, при аутентификации пользователя для безопасного доступа по меньшей мере к одному компьютерному приложению в соединении с главным компьютером.
В вариантах осуществления, чтобы облегчить аутентификацию идентификационной информации пользователя, пользователю предоставляется активационный экран на главном компьютере, в котором вводятся идентификаторы однозначно определяемого пользователя. Вслед за аутентификацией портативное устройство конфигурируется, чтобы в основном эффективно управлять сеансами данных, включая предоставление безопасного доступа по меньшей мере одному компьютерному приложению в соединении с главным компьютером, шифрование и дешифрование данных на главном компьютере и безопасное резервное копирование данных.
Кроме того, в вариантах осуществления безопасной навигации в Интернет портативное устройство управления сеансом настоящего изобретения конфигурируется для поддержания всех временных Интернет-файлов и куки-файлов на устройстве управления в течение Интернет-сеанса, таким образом защищая главный компьютер от Интернет-мошенников и вирусов.
Вслед за сеансом полная запись навигации скрыта и/или шифруется на портативном устройстве управления сеансом, таким образом сохраняя запись виртуально невидимой и, таким образом, недоступной для неавторизованного пользователя портативного устройства без записи, оставленной на компьютере.
В варианте осуществления безопасной передачи данных настоящее изобретение предоставляет устройство подсоединения, сконфигурированное для загрузки общей настройки кода шифрования для многочисленных портативных устройств управления сеансом, например, членам выбранной группы. Портативные устройства управления сеансом позже используются для загрузки и передачи зашифрованных данных между устройствами из состава группы в удаленных местах.
Поддерживая все коды шифрования и подсистемы на портативном устройстве управления сеансом, а не на главном компьютере, коды шифрования и ассоциируемые передаваемые данные не могут быть похищены, например, с помощью «троянских коней».
В варианте осуществления, в котором параметры для использования компьютера ребенком предоставлены, настоящее изобретение предусматривает родительское портативное устройство управления сеансом, которое конфигурирует дочернее портативное устройство управления сеансом для ограничения доступа ребенка к компьютеру к Интернет-сайтам, мгновенному обмену сообщениями, разделам чата и электронной почте.
В вариантах осуществления к главному компьютеру ребенка нельзя получить доступ без вставки портативного дочернего устройства управления сеансом, таким образом запрещая ребенку обходить родительские параметры ограничения.
В дополнительных вариантах осуществления родительское устройство конфигурирует запоминающее устройство для сохранения истории посещенных Интернет-сайтов, разделов чата, мгновенного обмена сообщениями, блогов и/или электронной почты для обзора родителем. Кроме того, родительское устройство дополнительно конфигурируется для отправления предупреждений родителю и/или выключению главного компьютера, когда ребенок нарушает параметры ограничения.
В дополнительных вариантах осуществления родительское устройство конфигурируется для использования администратором группы и дочернее устройство конфигурируется для использования членами группы. Групповые устройства конфигурируются устройством администратора с руководящими инструкциями для использования компьютеров, в которые вводятся устройства членов.
В вариантах осуществления руководящие принципы (инструкции) содержат временные ограничения, например относящиеся к соблюдению в иудейской религии дни отдохновения и церковные праздники, когда активное использование компьютера запрещено, и ответственное лицо может пожелать ограничить использование компьютера.
Согласно аспекту настоящего изобретения предоставляется портативное устройство управления сеансом, сконфигурированное для вставки во вход на главном компьютере, причем портативное устройство управления сеансом содержит блок аутентификации, сконфигурированный для получения аутентификации пользовательского портативного устройства управления сеансом в отношении главного компью
- 2 012863 тера; блок безопасного доступа, оперативно ассоциированный с блоком аутентификации и сконфигурированный для облегчения безопасного доступа по меньшей мере для одного компьютерного приложения в соединении с главным компьютером.
В вариантах осуществления портативное устройство управления сеансом включает в себя скрытую подсистему шифрования, сконфигурированную для работы с главным компьютером по шифрованию на нем данных, выбранных пользователем.
В вариантах осуществления портативное устройство управления сеансом включает в себя скрытую подсистему, сконфигурированную для работы с главным компьютером под скрытой частью данных на нем.
В вариантах осуществления состояние содержит скрытие части данных после окончания аутентификации блоком аутентификации.
В вариантах осуществления портативное устройство управления сеансом конфигурируется, чтобы обнаружить скрытую часть при повторной аутентификации.
В вариантах осуществления скрытая часть данных содержит разбиение данных, сконфигурированное устройством.
В вариантах осуществления портативное устройство управления сеансом дополнительно содержит скрытую подсистему шифрования, сконфигурированную для шифрования по меньшей мере части данных.
В вариантах осуществления по меньшей мере часть данных шифруется.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для дешифрования зашифрованных данных на главном компьютере при условии, что аутентификация пользователя находится в силе.
В вариантах осуществления портативное устройство управления сеансом включает в себя администратора резервного копирования, сконфигурированного по условию аутентификации пользователя открывать взаимодействие с удаленным сервером через главный компьютер, чтобы разрешить операции по резервному копированию данных на удаленном сервере.
В вариантах осуществления портативное устройство управления сеансом включает в себя администратора резервного копирования, сконфигурированного по условию аутентификации пользователя открывать взаимодействие с сервером через главный компьютер, чтобы разрешить операции по резервному копированию данных на сервере.
В вариантах осуществления резервное копирование является непрерывным, пока аутентификация находится в силе. В вариантах осуществления портативное устройство управления сеансом сконфигурировано, чтобы скрыть по меньшей мере часть данных на сервере.
В вариантах осуществления портативное устройство управления сеансом сконфигурировано, чтобы зашифровать по меньшей мере часть данных на сервере.
В вариантах осуществления операции резервного копирования основаны на параметрах, выбираемых пользователем. В вариантах осуществления по меньшей мере часть операций по резервному копированию данных предоставляется постепенно.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для создания соединения с прокси-сервером. В вариантах осуществления сервер расположен в удаленном месте по отношению к главному компьютеру.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для взаимодействия с сервером в удаленном месте, используя, по меньшей мере, глобальную сеть, Интернет-канал, сервер и прокси-сервер. В вариантах осуществления аутентификация включает в себя цифровую строку, содержащую по меньшей мере одно из: идентификатор устройства управления сеансом, имя пользователя для входа в систему и пароль пользователя.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для кеширования данных цифровой строки по меньшей мере на одном из: портативном устройстве управления сеансом, главном компьютере, прокси-сервере и сервере.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для регистрации цифровой строки объектом регистрации.
В вариантах осуществления аутентификация устройства конфигурируется, чтобы необязательно быть недостоверным с помощью объекта регистрации.
В вариантах осуществления портативное устройство управления сеансом дополнительно конфигурируется, чтобы скрыть сеанс навигации в Интернет от контроля, осуществляемого с главного компьютера.
В вариантах осуществления портативное устройство управления сеансом дополнительно конфигурируется для авторизации платежа по меньшей мере для одного элемента, который необходимо приобрести электронно, используя денежные средства с цифровой банковской станции.
В вариантах осуществления портативное устройство управления сеансом дополнительно конфигурируется для предоставления по меньшей мере одного из: внесения денежных средств в цифровую банковскую станцию с помощью денежных средств от цифрового источника денежных средств, назначен
- 3 012863 ных пользователем, и обеспечивания физического местоположения для приема поставки по меньшей мере одного элемента.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для выключения главного компьютера, когда аутентификация не получена.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для сохранения записи доступа, когда аутентификация не получена.
В вариантах осуществления запись сохраняется по меньшей мере на одном из: портативном устройстве управления сеансом, главном компьютере, прокси-сервере и сервере.
Согласно другому аспекту настоящего изобретения предоставляется устройство подсоединения для соединения множества портативных устройств управления сеансом. Устройство подсоединения содержит многочисленные входы для двух портативных устройств управления сеансом, одно первое устройство управления сеансом и по меньшей мере одно второе устройство управления сеансом, причем каждое из двух портативных устройств управления сеансом, которое имеет соответствующую скрытую подсистему шифрования, блок передачи общей настройки подсистемы шифрования, оперативно ассоциированный с многочисленными входами, конфигурируется для передачи общей настройки от одного первого устройства управления сеансом к по меньшей мере одному второму устройству управления сеансом.
В вариантах осуществления соединение (блок соединения) включает в себя блок аутентификации, сконфигурированный для определения идентичности по меньшей мере двух устройств управления сеансом для будущей аутентификации.
В вариантах осуществления устройство подсоединения конфигурируется так, чтобы одно первое устройство управления сеансом устанавливалось как устройство администратора, сконфигурированное, чтобы выдавать настройки по меньшей мере одному второму устройству управления сеансом.
В вариантах осуществления устройство соединения включает в себя рабочую функцию, чтобы стереть с него настройки после использования.
В вариантах осуществления вслед за удалением двух устройств управления сеансом из устройства соединения два устройства управления сеансом конфигурируются для взаимодействия во время первой встречи, используя общие настройки, и взаимодействие имеет место между местами, которые являются удаленными друг от друга.
В вариантах осуществления во время первой встречи два устройства управления сеансом конфигурируются для формирования второй общей настройки, таким образом разрешая вторую встречу из многочисленных удаленных мест.
В вариантах осуществления устройство подсоединения включает в себя источник перезаряжаемой энергии, соединенный со входом, сконфигурированный, чтобы съемно соединяться с источником, предоставляющим заряд, который перезаряжает источник перезаряжаемой энергии.
Согласно дополнительному аспекту настоящего изобретения предоставляется портативное устройство управления сеансом, сконфигурированное как родительское управляющее устройство, которое разрешает работу дочернего устройства управления сеансом. В вариантах осуществления разрешение содержит предоставление параметров для компьютерного сеанса на главном компьютере, в который вставляется дочернее устройство управления сеансом, и запись истории компьютерного сеанса.
В вариантах осуществления история сохраняется по меньшей мере на одном из: главном компьютере, дочернем устройстве, родительском устройстве и удаленном сервере.
В вариантах осуществления портативное устройство управления сеансом конфигурируется для осуществления доступа к истории, используя по меньшей мере одно из: глобальную сеть, Интернетканал, локальный сервер и прокси-сервер.
В вариантах осуществления дочернее устройство управления сеансом конфигурируется для распознавания нарушений параметров во время компьютерного сеанса.
В вариантах осуществления распознаваемые нарушения параметров находятся в виде по меньшей мере одного из: ввода ключевого слова цифрового текста, ввода пароля, вторичных Интернет-сайтов, достигаемых через первичный Интернет-сайт, периодически поступающих снимков с экрана и потокового видео в течение сеанса.
В вариантах осуществления распознаваемые нарушения параметров находятся в виде символов, отображаемых в графическом интерфейсе.
В вариантах осуществления распознаваемые нарушения параметров включены по меньшей мере в одно из: Интернет-сайт, раздел чата, мгновенный обмен сообщениями, блог и/или электронную почту.
В вариантах осуществления распознаваемые нарушения параметров создаются с помощью по меньшей мере одного из: родительского устройства и службы оценки.
В вариантах осуществления, когда нарушение параметров распознается, дочернее устройство управления сеансом конфигурируется для предоставления по меньшей мере одного из: выключения главного компьютера и выключения по меньшей мере одного из: Интернет-сайта, раздела чата, мгновенного обмена сообщениями, блога и/или электронной почты.
В вариантах осуществления, когда нарушение параметров распознается, дочернее устройство управления сеансом конфигурируется для формирования предупреждающего сообщения для родитель
- 4 012863 ского устройства управления сеансом.
В вариантах осуществления дочернее устройство управления сеансом конфигурируется для запроса изменения по меньшей мере в одном параметре для родительского устройства.
В вариантах осуществления родительское устройство управления сеансом конфигурируется для изменения по меньшей мере одного параметра, используя по меньшей мере одно из: глобальную сеть, Интернет-канал, локальный сервер, родительское устройство управления сеансом и прокси-сервер.
В вариантах осуществления родительское устройство управления сеансом конфигурируется для изменения по меньшей мере одного параметра, пока дочернее устройство управления сеансом и родительское устройство соединяются с главным компьютером.
В вариантах осуществления родительское устройство управления сеансом конфигурируется для предоставления по меньшей мере одного временного параметра, во время которого дочернее устройство управления сеансом активирует главный компьютер.
В вариантах осуществления родительское устройство управления сеансом конфигурируется для предоставления по меньшей мере одного целевого параметра, достижение которого позволяет дочернему устройству управления сеансом активировать вознаграждение от группы, содержащее расширенное использование компьютера, доступ к обозначенным компьютерным играм и доступ к обозначенным Интернет-сайтам.
В вариантах осуществления параметры включают в себя разрешение доступа по меньшей мере к одному из: Интернет-сайту, разделу чата, мгновенному обмену сообщениями, блогу и/или электронной почте.
В вариантах осуществления параметры включают в себя запрещение доступа по меньшей мере к одному из: Интернет-сайту, разделу чата, мгновенному обмену сообщениями, блогу и/или электронной почте.
В вариантах осуществления портативное устройство управления сеансом включает в себя многочисленные дочерние устройства управления сеансом, выданные многочисленным членам группы, и родительское устройство управления сеансом выдано администратору группы.
В вариантах осуществления устройство управления сеансом администратора группы конфигурируется для запрещения по меньшей мере одному из многочисленных членов группы принимать обмен информацией в течение промежутка времени.
В вариантах осуществления устройства управления сеансом многочисленных членов конфигурируются для запрета приема обмена информацией в течение промежутка времени.
В вариантах осуществления устройство управления сеансом администратора группы конфигурируется для запрещения по меньшей мере одному из многочисленных членов группы передавать обмен информацией в течение промежутка времени.
В вариантах осуществления промежуток времени связан с религиозной церемонией.
Согласно еще одному аспекту настоящего изобретения предусматривается способ предоставления управления сеансом, содержащий этапы вставки портативного устройства управления сеансом в главный компьютер, получение аутентификации, что портативному устройству управления сеансом разрешается осуществление доступа к главному компьютеру и осуществление доступа по меньшей мере к одному компьютерному приложению, используя главный компьютер, при условии аутентификации.
Согласно еще одному аспекту настоящего изобретения предлагается способ для предоставления управления сеансом между портативными устройствами управления сеансом, причем способ содержит этапы предоставления устройства обмена настройками, которое имеет многочисленные входы для обмена информацией между многочисленными портативными устройствами управления сеансом, вставки многочисленных портативных устройств управления сеансом в многочисленные входы, причем каждое из устройств имеет скрытую подсистему шифрования данных, и конфигурирование каждой подсистемы шифрования данных общей настройкой шифрования для скрытого обмена информацией между портативными устройствами управления сеансом или их главными компьютерами.
Согласно дополнительному аспекту настоящего изобретения предусмотрен способ для контроля за использованием компьютера, который содержит: предоставление портативного устройства управления сеансом, конфигурирование портативного дочернего устройства управления сеансом, используя родительское устройство управления сеансом, введение портативного дочернего устройства управления сеансом в главный компьютер таким образом, чтобы управлять использованием главного компьютера, используя конфигурируемые параметры.
Пока не задано иное, все технические и научные термины, используемые в данном документе, имеют то же самое значение, как понимается обычным специалистом в данной области техники, к которой относится данное изобретение. Хотя способы и материалы, аналогичные или эквивалентные тем, которые описаны в материалах настоящей заявки, могут использоваться на практике или для испытания настоящего изобретения, подходящие способы и материалы описываются ниже. В случае конфликта описание патента, включая определения, будет контролироваться. Кроме того, материалы, способы и примеры являются лишь иллюстративными и не подразумеваются быть ограничивающими.
Как используется в материалах настоящей заявки, термины содержащий и включающий или их
- 5 012863 грамматические варианты используются как описывающие изложенные характеристики, целые части, этапы или компоненты, но не препятствуют добавлению одной или более дополнительных характеристик, целых частей, этапов, компонентов или их групп. Этот термин охватывает термины состоящий из и состоящий главным образом из.
Фраза состоящий главным образом из или ее грамматические варианты, когда используются в материалах настоящей заявки, должны приниматься как описывающие изложенные характеристики, целые части, этапы или компоненты, но не препятствующие добавлению одной или более дополнительных характеристик, целых частей, этапов, компонентов или их групп, но только если дополнительные характеристики, целые части, этапы, компоненты или их группы значительно не изменяют основные и новые признаки заявленного сочетания, устройства или способа.
Термин способ относится к методам, средствам, методикам и процедурам для выполнения заданной задачи, включая, но не ограничиваясь этими методами, средствами, методиками и процедурами либо известными или легко разрабатываемыми из известных способов, средств, методик и процедур практиками вычислительной техники.
Реализация способа и системы настоящего изобретения включает в себя осуществление и завершение выбранных задач или этапов вручную, автоматически или в их сочетании. Более того, согласно фактическому инструментальному оснащению и оборудованию предпочтительных вариантов осуществления способа и системы настоящего изобретения несколько выбранных этапов могут быть реализованы с помощью аппаратного обеспечения или программного обеспечения на любой операционной системе любого встроенного программного обеспечения или их сочетания. Например, в качестве аппаратного обеспечения выбранные этапы изобретения могут быть реализованы как микросхема или цепь. В качестве программного обеспечения выбранные этапы изобретения могут быть реализованы как множество программных команд, выполняемых компьютером, используя любую подходящую операционную систему. В любом случае выбранные этапы способа и система изобретения могут быть описаны как осуществляемые процессором данных, например вычислительная платформа для выполнения множества команд.
Краткое описание чертежей
Изобретения, описанные в данном документе, включают в себя портативные устройства управления сеансом, которые конфигурируются, в частности, чтобы скрывать и/или шифровать данные на главном компьютере и обеспечивать резервное копирование данных, предоставлять параметры для использования дочерним компьютером и обеспечивать безопасную передачу данных между удаленно расположенными членами группы; описаны в данном документе лишь с целью примера со ссылкой на сопроводительные чертежи.
С конкретной ссылкой на чертежи подробно подчеркивается, что особенности показаны в качестве примера и для целей иллюстративного рассмотрения предпочтительных вариантов осуществления только настоящего изобретения и представлены по причине предоставления того, что полагается наиболее полезным и легко понятным описанием принципов и концептуальных аспектов изобретения. В этой связи не делается никакой попытки показать структурные подробности изобретения более подробно, чем необходимо для фундаментального понимания изобретения, описание совместно с чертежами, которое делает очевидным для специалистов в данной области техники, как некоторые виды изобретения могут быть реализованы на практике.
На чертежах фиг. 1а показывает компоненты типичного портативного устройства управления сеансом;
фиг. 1Ь показывает портативное устройство управления сеансом фиг. 1, которое соединено с компьютером;
фиг. 1с-11 показывают обзор функций портативного устройства управления сеансом, предоставленных компьютером фиг. 1Ь согласно вариантам осуществления изобретения;
фиг. 2 показывает сеть и варианты соединения портативного устройства управления сеансом и компьютера фиг. 1Ь согласно вариантам осуществления изобретения;
фиг. 3-10 показывают отображения вариантов выбора пользователя, предоставленных портативным устройством управления сеансом и компьютером фиг. 1Ь согласно вариантам осуществления изобретения;
фиг. 11-22Ь показывают блок-схемы последовательности операций способа вариантов, представленных на фиг. 1с-10 согласно вариантам осуществления изобретения;
фиг. 23а-23б показывают блок-схемы последовательности операций способа, которые реализуют контроль родительского компьютера над дочерним, согласно вариантам осуществления изобретения;
фиг. 24-30 показывают процесс регистрации портативного устройства управления сеансом согласно вариантам осуществления изобретения;
фиг. 31 показывает осуществление стандартного резервного копирования согласно вариантам осуществления изобретения;
фиг. 32 показывает осуществление инкрементного резервного копирования согласно вариантам осуществления изобретения;
фиг. 33 показывает осуществление безопасного блокирования ПК согласно вариантам осуществле
- 6 012863 ния изобретения;
фиг. 34 показывает осуществление управления сеансом согласно вариантам осуществления изобретения;
фиг. 35 показывает осуществление анонимной навигации согласно вариантам осуществления изобретения;
фиг. 36 показывает осуществление блокирования родительского управления согласно вариантам осуществления изобретения;
фиг. 37-39 показывают осуществление анонимной услуги подписки согласно вариантам осуществления изобретения;
фиг. 40-42 показывают осуществление анонимной услуги покупки в Интернет согласно вариантам осуществления изобретения;
фиг. 43 показывает осуществление возможности безопасного мгновенного обмена сообщениями согласно вариантам осуществления изобретения;
фиг. 44 показывает осуществление многофакторной аутентификации согласно вариантам осуществления изобретения;
фиг. 45 показывает прием и активацию замены портативного устройства управления сеансом согласно вариантам осуществления изобретения;
фиг. 46-47 показывают осуществление системы для уведомления пользователя о неавторизованном использовании компьютера согласно вариантам осуществления изобретения;
фиг. 48-51 показывают процесс обмена данными между членами группы, используя безопасное управление сеансом, согласно вариантам осуществления изобретения;
фиг. 52-58 и 60, 61 показывают устройство соединения, используемое в обеспечении безопасного управления сеансом фиг. 48-51, согласно вариантам осуществления изобретения;
фиг. 59 показывает осуществление антивирусных возможностей согласно вариантам осуществления изобретения и фиг. 62-73 показывают осуществление системы использования компьютеров, контролируемой администратором, согласно вариантам осуществления изобретения.
Описание предпочтительных вариантов осуществления
Настоящие варианты осуществления относятся к портативным устройствам управления сеансом, которые предоставляют единственную безопасную точку доступа для множества компьютерных приложений, обеспечивают безопасную передачу данных между удаленно расположенными членами группы и предоставляют параметры и контроль за использованием компьютера ребенком.
Принципы и результаты идей настоящего изобретения могут быть лучше поняты со ссылкой на чертежи и сопроводительное описание.
До объяснения по меньшей мере одного варианта осуществления изобретения подробно следует понимать, что изобретение не ограничено в своем применении подробностями структуры и расположения компонентов, изложенных в последующем описании или проиллюстрированных на чертежах. Изобретение допускает другие варианты осуществления и может быть применено или выполнено различными способами. Также должно быть понятно, что фразеология и терминология, использованные в материалах настоящей заявки, предназначены для целей описания и не могут быть рассмотрены в качестве ограничивающих.
Ссылаясь теперь на чертежи, фиг. 1а показывает вариант осуществления портативного устройства 114 управления сеансом настоящего изобретения, альтернативно упоминаемого в данном документе как ИЗВ-ключ 114 управления сеансом и/или ИЗВ-ключ 114.
Обзор портативного устройства управления сеансом
Некоторые характеристики портативного устройства управления сеансом.
Портативное устройство 114 управления сеансом типично имеет кольцевой коннектор 149 ключа, сконфигурированный так, чтобы висеть в цепи с ключом, и поворачивающуюся крышку 128, которая в прямом положении покрывает и защищает ИЗВ-коннектор 191. При расположении крышки 128 в нижнем положении скользящая клавиша 148 выталкивается прямо в направлении 178, например, движением большого пальца, таким образом приводя ИЗВ-коннектор 191 прямо в положение готового соединения.
Корпус 193 портативного устройства управления сеансом соединяется с ИЗВ-коннектором 191 и типично содержит, помимо прочего, контроллер 186 и флэш-память 188.
В неограничивающих вариантах осуществления портативное устройство 114 управления сеансом содержит иЗВ-ключ, изготовленный Асег®; многие варианты и изготовители портативных устройств 114 управления сеансом являются хорошо известными для специалистов в данной области техники.
В неограничивающих вариантах осуществления настоящее изобретения представляет собой портативное устройство управления сеансом, содержащее пользовательский интерфейс ИЗВ-устройства, содержащий портативное устройство 114 управления сеансом, необязательно использующее флэш-память и/или ИЗВ-протокол. Однако ИЗВ является лишь одним из многих пользовательских интерфейсов и протоколов, которые могут использоваться компьютером 102, вычислительным устройством и/или любым компьютерным запоминающим устройством. Объем настоящего изобретения включает в себя априори
- 7 012863 все доступные пользовательские интерфейсы, запоминающие устройства и протоколы, доступные сегодня или в будущем.
Фиг. 1Ь показывает компьютер 100, содержащий портативный ПК 102, который имеет клавиатуру 110, экран 112, запоминающее устройство 412, например накопитель на жестких дисках, и портативное устройство 114 управления сеансом, введенное в И8В-порт 106. В вариантах осуществления компьютер 102 содержит, например, портативный компьютер Ьепоуо ТЫпкРаб или любое другое портативное и/или непортативное вычислительное устройство, доступное сегодня или в будущем.
В вариантах осуществления портативное устройство 114 управления сеансом включает в себя блок 118 аутентификации, альтернативно упоминаемый как модуль 118 доступа пользователей, который получает аутентификационную информацию, что пользовательское портативное устройство 114 управления сеансом зарегистрировано главным компьютером 102. При аутентификации пользователя портативное устройство 114 управления сеансом предоставляет безопасный доступ для компьютерных приложений совместно с главным компьютером 102.
Как используется в данном документе, компьютерное приложение содержит, помимо прочего, использование любого типа вычислительного устройства для выполнения и/или использования любой программы, реализованной программно, передачи данных между вычислительными устройствами, шифрования данных, копирования данных, предоставления безопасной навигации в Интернет и/или авторизации цифрового платежа денежных средств. Кроме того, как используется в данном документе, компьютерное приложение включает в себя передачу данных через глобальную сеть, Интернет-канал, сервер и/или прокси-сервер.
Как используется в данном документе, термин безопасный в отношении осуществляющего доступ компьютерного приложения относится к, главным образом, запрету доступа, в частности, Интернетмошенникам, шпионящему программному обеспечению, шпионажу, бесполезной почте, компьютерным вирусам и/или доступа неавторизованным пользователям по компьютеру 102, устройству 114 управления сеансом или любому альтернативному вычислительному устройству или компьютерному запоминающему устройству, при этом устройство 114 управления сеансом аутентифицировано.
Хотя вход компьютера 102 содержит И8В-порт 106, вход может альтернативно содержать последовательный порт, вход для инфракрасного приема, порт беспроводной связи и/или любое средство связи, существующее сегодня или в будущем, которое облегчает связь между таким образом сконфигурированным портативным устройством 114 управления сеансом и вычислительным средством.
Регистрация устройства в системе.
Фиг. 1с показывает схематичный чертеж портативного устройства 114 управления сеансом, подключенного к компьютеру 102. Модуль 118 доступа пользователей включает в себя пользовательский модуль 132 регистрации устройства в системе, альтернативно упоминаемый как модуль 132 имени, который записывает имя пользователя для входа в систему (регистрации), и пользовательский модуль 134 кода пароля устройства, альтернативно упоминаемого как модуль 134 пароля, который записывает пароль пользователя.
Пользовательский модуль 132 регистрации имени устройства в системе и пользовательский модуль 134 кода пароля устройства шифруются в пользовательском модуле 118 доступа в течение первоначальной установки портативного устройства 114 управления сеансом, как объяснено ниже.
Кроме того, портативное устройство 114 управления сеансом включает в себя уникальный идентификатор 414 устройства, который кодируется в портативном устройстве 114 управления сеансом производителем как резидентная цифровая строка 454. Резидентная цифровая строка 454, необязательно вместе с именем пользователя для входа в систему и паролем пользователя, передается в запоминающее устройство 412 во время установки портативного устройства 114 управления сеансом. В вариантах осуществления уникальный идентификатор устройства, портативного устройства управления сеансом содержит строку цифр и чисел либо зашифрованных, либо нет.
После соединения портативного устройства 114 управления сеансом с И8В-портом 106 модуль 118 доступа пользователей сравнивает уникальный идентификатор 414 устройства с резидентной цифровой строкой 454 на запоминающем устройстве 412, таким образом запрещая доступ к компьютеру 102 другому портативному устройству 114 управления сеансом, которое не зарегистрировано в компьютере 102.
При успешном соответствии между резидентной цифровой строкой 454 и уникальным идентификатором 414 устройства модуль 118 доступа пользователей запускает отображение 302 (фиг. 16) на компьютерном экране 112 посредством модуля 116 запуска, который запрашивает ввод имени 162 регистрации отображения и ввод кода 164 пароля отображения.
Вслед за вводом имени 162 регистрации отображения и кода 164 отображения модуль 118 доступа сравнивает имя 162 регистрации отображения для входа в систему с именем 132 пользователя для входа в систему портативного устройства управления сеансом и код 164 пароля отображения с кодом 134 пароля пользователя портативного устройства управления сеансом.
Вслед за успешным соответствием у пользователя запрашивается нажатие клавиши 168 входа в систему (регистрации), таким образом успешно осуществляя вход в компьютер 102. После входа в систему модуль 118 доступа пользователей сигнализирует модулю 116 запуска открыть окно 302 на экране
- 8 012863
112, как видно на фиг. 16.
В альтернативных вариантах осуществления модуль 118 доступа ассоциируется с функцией автозапуска операционной системы \νίηάο\ν5 ХР от М1его8ой Согрогабоп, чтобы предоставить отображение 302.
Согласно вариантам осуществления настоящего изобретения, если пользователь аутентифицирован с помощью идентификации имени 162 регистрации отображения для входа в систему и кода 164 пароля отображения, любой процесс шифрования или дешифрования, ассоциированный с портативным устройством 114 управления сеансом, сохраняет значение 456 хеш-функции вместе с каждым пакетом данных, как объясняется ниже.
Как используется в данном документе, термин хэш относится к созданию кода шифрования, ассоциированного с частью цифровых данных.
Как используется в данном документе, термины шифровать и шифрование относятся к кодированию по меньшей мере части данных, используя по меньшей мере один алгоритм так, чтобы запрещать неавторизованную проверку данных. В дополнительных вариантах осуществления проверка данных облегчается дешифрованием кода, содержащего тот же самый алгоритм, используемый в кодировании данных.
Как используется в данном документе, термин проверка относится к предоставлению доступа, просмотру или определению информации из любой цифровой строки или части данных, сохраненных на вычислительном устройстве и/или запоминающем устройстве.
Как используется в данном документе, термины скрывать и скрывающий относятся к любому умышленному запутыванию вопроса, шифрованию или кодированию данных для запрета неавторизованной проверки данных.
Как используется в данном документе, термины аутентификация и/или аутентифицировать относятся, в частности, к целостности цифрового сообщения или части данных и/или к проверке идентичности пользователя, который осуществляет доступ к вычислительному устройству и/или сети; причем проверка включает в себя использование любого пароля, биометрического параметра, цифрового сертификата, кода и/или цифровой строки.
В вариантах осуществления настоящего изобретения после формирования значения 456 хешфункции это значение шифруется и сохраняется в портативном устройстве 114 управления сеансом, например в устройстве 408 памяти.
В вариантах осуществления значение 456 хэш-функции, ассоциируемое с портативным устройством 114 управления сеансом, отсылается, например, через безопасное νΡΝ-соединение в сервер 470, например, в удаленном месте для хранения в безопасном, зашифрованном, доступном для пользователей хранилище 430.
В вариантах осуществления модуль 116 запуска содержит протокол, записанный с использованием программы с платформой .№1, продаваемой корпорацией Микрософт, Сиэтл, Вашингтон. Альтернативно, модуль 116 запуска содержит клавиатуру запуска ИЗ, произведенную корпорацией ИЗ, Калифорния, США.
В альтернативных вариантах осуществления модуль 116 запуска содержит одну или более программ, реализованных программно, включая программные модули, программные компоненты, программные библиотеки и/или программные библиотеки ИЬЬ, которые, в свою очередь, включают в себя компьютерные команды для важных операций, которые действуют в связи с модулем 118 доступа пользователей, чтобы предоставлять многочисленные услуги портативного устройства 114 управления сеансом, некоторые из которых подробно изложены ниже.
Программы, реализованные программно, работающие с модулем 118 доступа пользователей, необязательно записываются согласно вариантам осуществления на С, С++, С#, 1ауа или других языках программирования и выполняются в связи с одной или более операционными системами, включая, но не ограничиваясь, платформы V^η6оν5. Ьших Ишх.
Как видно на фиг. 16, в неограниченном варианте осуществления окно 302 на экране 112 предоставляет пользователю следующие варианты через клавиши 320 дисплея:
доступ к безопасному зашифрованному хранилищу 304;
доступ к банку 306 данных удаленного запоминающего устройства;
доступ к безопасному зашифрованному устройству памяти 308;
доступ к безопасной навигации в Интернет 310 и доступ к центру 312 обслуживания заказчиков.
Пользователь выбирает один из вариантов в окне 302, например безопасное хранилище 304, и экран 112 отображает открывающийся дисплей, ассоциируемый с безопасным хранилищем 304.
Безопасное хранилище.
Безопасное хранилище 304, показанное на фиг. 1е, отображает хранилище 410 с устройством отображения, которое содержит папки и файлы, содержащиеся в безопасном хранилище 411 в компьютерном запоминающем устройстве 412. Безопасное хранилище 411 доступно, установлено, и, следовательно, читаемо на экране 112 как отображаемое хранилище 410, только до тех пор, пока портативное устройст
- 9 012863 во 114 управления сеансом остается соединенным с компьютером 102.
Вслед за успешным входом в систему портативным устройством 114 управления сеансом безопасное хранилище 411 извлекается нажатием на клавишу 472 извлечь, вслед за чем пользователь может модифицировать безопасное хранилище 411 с помощью доступа к отображаемому хранилищу 410.
При выборе окончания заданного сеанса, включая разрешение и/или облегчение, истечение аутентификации в течение заданного сеанса, пользователь нажимает клавишу 314 безопасно извлечь ключ. После нажатия клавиши 314 все изменения в хранилище 410 отображения шифруются в безопасном хранилище 411 на запоминающем устройстве 412, которое полностью остается невидимым для кого-либо еще, осуществляющего доступ к компьютеру 102. В вариантах осуществления безопасное хранилище 411 определяется на запоминающем устройстве с помощью физических адресов начала и окончания.
В вариантах осуществления файлы ЕАТ (таблица размещения файлов) и/или файлы ΝΤΕ8 (файловая система новой технологии) шифруются, используя подсистему скрытого шифрования в пределах устройства, так, чтобы не было никакой возможности, что компьютер может найти данные хранилища без устройства. Результат в том, что виртуально не остается следа какой-либо информации, которая введена в компьютер 102. В дополнительном варианте осуществления безопасное хранилище 411 и ассоциированные адреса начала и окончания шифруются при отсоединении портативного устройства 114 управления сеансом. Ссылка остается на пространство, используемое в запоминающем устройстве 412, которое включает в себя размер хранилища 411 так, чтобы другие программы неосторожно не перезаписали данные.
Удаленный банк данных.
Удаленный банк 306 данных гарантирует, что данные с безопасного хранилища 411 или любые данные, выбираемые пользователем, копируются на сервер 470 как резервный файл на удаленном хранилище 430, которое доступно только при успешном входе в систему (регистрации) портативного устройства 114 управления сеансом в компьютере 102. Сервер 470 расположен, например, в другом городе и доступен через Интернет-соединение 460.
В вариантах осуществления портативное устройство 114 управления сеансом сравнивает информацию и файлы в безопасном хранилище 411 в компьютерном запоминающем устройстве 412 с удаленным хранилищем 430 на сервере 470 периодически в течение всего заданного сеанса. В вариантах осуществления, даже когда пользователь конкретно не выбрал доступ к удаленному банку 306 данных, файлы в безопасном хранилище 411, которые были изменены, автоматически копируются в безопасное хранилище 411 и/или удаленное хранилище 430.
Как используется в данном документе, термин сервер относится к любому запоминающему устройству, использующему магнитные, оптические или альтернативные носители, включая, в частности, сервер 470 и/или сервер 212 (фиг. 2), расположенный локально и/или в удаленном месте; в данном документе - удаленный сервер.
В вариантах осуществления окно 322 извещает пользователя в течение заданного сеанса обо всех файлах и папках в безопасном хранилище 411, которые должны быть скопированы либо в безопасное хранилище 411, либо в сервер 470. В начале каждого сеанса пользователь по выбору извещается об изменениях безопасного хранилища 411, которые были произведены в первом сеансе.
В дополнительных вариантах осуществления пользователь необязательно конфигурирует портативное устройство 114 управления сеансом для резервного копирования изменений в отображенном хранилище 410 в безопасное хранилище 411 на запоминающем устройстве 412 и сервере 470 с некоторым шагом в течение всего заданного сеанса. Резервное копирование шагами разрешает значительно уменьшить обмен информацией между компьютером 102 и сервером 470, таким образом поддерживая компьютер 102 на оптимальной скорости.
В других вариантах осуществления в конце сеанса портативное устройство 114 управления сеансом необязательно запрашивает пользователя сохранять ли измененные файлы в безопасном хранилище 411 для удаленного хранилища 430 или сохранять безопасное хранилище 411 под новыми именами в сервере 470. Последний вариант запрещает перезаписывание файлов в безопасном хранилище 411, которые представлены в начале сеанса.
Информация, содержащаяся в сервере 470, необязательно извлекается на любом компьютере 102, в котором успешно зарегистрировано портативное устройство 114 управления сеансом. В вариантах осуществления вслед за успешной регистрацией пользователь имеет вариант активировать клавишу 472 извлечь, чтобы извлечь файлы из сервера 470.
Извлечение из сервера 470 используется необязательно, например, когда пользователь находится на отдыхе, при этом компьютер 102 содержит предыдущий незарегистрированный настольный компьютер в отношении портативного устройства 114 управления сеансом. Незарегистрированный компьютер 102 может располагаться в отеле или в любом месте поставщика Интернет, например Интернет-кафе, или других местах.
В течение сеанса портативное устройство 114 управления сеансом постоянно шифрует данные. При окончании заданного сеанса пользователь выбирает вариант 314 безопасно извлечь ключ, и данные либо в зашифрованном виде, либо в незашифрованном виде копируются в удаленное безопасное храни
- 10 012863 лище 430, и портативное устройство 114 управления сеансом безопасно удаляется из компьютера 102. Если пользователь желает, безопасное хранилище 411 и ассоциированное хранилище 411 с устройством отображения удаляются из незарегистрированного компьютера 102 так, чтобы когда пользователь покидает Интернет-кафе, нет никаких следов каких-либо данных от сеанса пользователя на главном компьютере 102.
В вариантах осуществления, если запоминающее устройство 412 более не существует, например, ввиду того, что упоминается как аварийный отказ, пользователь осуществляет доступ к удаленному хранилищу 430 и помещает данные в новое запоминающее устройство 412 или другой компьютер 102, таким образом защищая и восстанавливая все папки и файлы в безопасном хранилище 411, несмотря на аварийный отказ.
Запоминающее устройство ключей.
В вариантах осуществления пользователь может использовать вариант безопасного устройства 308 памяти, чтобы скопировать в безопасное хранилище 411, и/или скопировать безопасное хранилище 411 в зашифрованное устройство памяти 408 в портативном устройстве 114 управления сеансом. Данные в устройстве памяти 408 не доступны для кого-либо, кто не может успешно войти в компьютер 102. Хранилище, файлы и информация с устройства памяти 408, однако, доступны для пользователя, чтобы загружать на любой компьютер 102 в любом местоположении вслед за успешным входом в систему. Если портативное устройство 114 управления сеансом утеряно или украдено, пользователю нет необходимости беспокоиться о том, что чувствительная информация попала в плохие руки из-за протоколов шифрования, упомянутых выше, на портативном устройстве 114 управления сеансом.
Необязательно устройство 408 памяти загружается и шифруется для сервера 470 автоматически через соединение 460. Когда пользователь регистрируется в компьютере 102 после замещения утерянного устройства 114 даже недавно модифицированные файлы в устройстве памяти 408 могут быть извлечены из сервера 470, таким образом предотвращая потерю данных после потери портативного устройства 114 управления сеансом.
Более того, портативное устройство 114 управления сеансом предоставляет пользователю возможность работать над файлами из устройства памяти 408 даже в местоположении, которое не имеет Интернет-соединения 460, например во время отдыха в удаленном селении.
Центр обслуживания клиентов.
В случае, когда пользователь забыл имя 132 регистрации устройства в системе или код 134 пароля устройства, пользователь по выбору соединяется с центром 312 обслуживания клиентов, рассматриваемом на фиг. 1ί, как отображено в окне 322. Альтернативно, пользователь вызывает оператора, расположенного в центре 312 обслуживания клиентов.
В вариантах осуществления пользователю требуется предоставить либо имя 132 регистрации устройства для входа в систему, либо код 134 пароля устройства необязательно с уникальным идентификатором 414 устройства и/или уникальной персональной идентификацией, например девичье имя матери пользователя. При успешном предоставлении идентификации пользователю предоставляется предшествующее имя 132 регистрации устройства, предшествующий код 134 пароля устройства. Альтернативно, центр 312 обслуживания клиентов позволяет пользователю вводить новое имя 132 регистрации устройства и/или код 134 пароля устройства.
Если портативное устройство 114 управления сеансом отсутствует, после соответствующей идентификации новое портативное устройство 114 управления сеансом включает в себя имя 132 регистрации пользователя и необязательно выдает код 134 пароля пользователя. В вариантах осуществления пользователь затем использует новое портативное устройство 114 управления сеансом для ввода зашифрованного удаленного банка 306 данных, чтобы извлекать файлы и папки из сервера 470 в компьютере 102.
В вариантах осуществления новое портативное устройство 114 управления сеансом необязательно предоставляется с уникальным идентификатором 414 замещения устройства, и исходный уникальный идентификатор 414 признается недействительным.
Таким образом, если пользователь потерял, например, портфель, содержащий как портативное устройство 114 управления сеансом и также свой блокнот с именем для входа в систему и код пароля, возможный мошенник не сможет осуществить доступ к безопасному хранилищу 411. В вариантах осуществления программа доступа сравнивает уникальный идентификатор 414 портативного устройства управления сеансом с идентификационной информацией, сохраняемой в запоминающем устройстве 412 после за отклонения неавторизованного устройства, и сохраняет запись для оповещения пользователя.
Пользователю сообщают, что незарегистрированное портативное устройство 114 управления сеансом соединилось с портативным компьютером 102, и по выбору идентификационную информацию и время неавторизованного соединения.
Кроме того, пользователь имеет возможность соединиться с центром 312 обслуживания заказчиков, где могут быть предприняты дополнительные меры, например деактивация неавторизованного устройства, пока неавторизованный пользователь не будет уведомлен и/или предостережен в отношении неавторизованного доступа.
- 11 012863
Безопасная навигация в Интернет.
Портативное устройство 114 управления сеансом позволяет пользователю безопасно переходить по веб-сайтам в Интернет. В вариантах осуществления вслед за входом в систему и выбором безопасной навигации 310 специально сконфигурированный Интернет-браузер запускается из устройства, которое хранит информацию о сеансе, например куки-файлы и историю сайтов способом, которым информация не может быть проверена без устройства.
Предпочтительно эти данные сохраняются на устройстве. Это, так сказать, история каждого сайта 510, посещенного пользователем, и любая загруженная информация или обмен информацией во время заданного сеанса навигации вводится в портативное устройство 114 управления сеансом.
Как используется в данном документе, термин история в отношении устройства 114 управления относится к любой записи цифровой и/или аналоговой информации и/или обмену информацией через Интернет, разделам чата, блогам и/или электронной почте.
Безопасная вычислительная среда.
Фиг. 2 показывает дополнительную вычислительную среду 200, в которой портативные устройства 114, 206, 216 и 220 управления сеансом соединены с вычислительными устройствами, содержащими портативный компьютер 102, настольные компьютеры 222 и 208 и, соответственно, карманное устройство 218.
В вариантах осуществления портативное устройство 114 управления сеансом, например, вставляется в портативный компьютер 102, который соединяется с сервером 212 через локальную сеть 214 и активируется с помощью модуля 118 доступа пользователей.
Кроме того, настольные компьютеры 208 и 222, которые имеют портативные устройства 206 и 220 управления сеансом, соответственно, соединены через локальную сеть 240 через соединение 269 с глобальной сетью 224 и взаимодействуют с севером 212 и компьютером 102.
Кроме того, в дополнительных вариантах осуществления портативное устройство 216 управления сеансом соединяется с карманным устройством 218, например сотовым телефоном 218, который соединяется с сервером 212 через сеть 214.
Как используется в данном документе, любая ссылка на соединения между компьютерами 102, 222 и 208, компьютерное запоминающее устройство, например сервер 212, и/или карманные вычислительные устройства 218, и/или способы и протоколы для соединения между ними, включает в себя априори все доступные способы, устройства и/или протоколы, доступные сегодня или в будущем. Многие варианты для соединений между портативным компьютером 102, настольными компьютерами 208 и 222, карманным вычислительным устройством 218 и сервером 212 хорошо известны специалистам, знакомым с данной областью техники.
Более того, как используется в данном документе, термин компьютер 208 относится к любому вычислительному устройству, которое имеет И8В-соединение. Специалисты в данной области техники дополнительно примут во внимание, что портативные устройства 114, 206, 216 и 220 управления сеансом дополнительно соединяются с вычислительными устройствами 102, 208, 218, 222, и/или сервером 212 непосредственно или через различные конфигурации 214 и 224 сетей, и/или протоколы взаимодействия компьютеров, доступных в настоящее время или разработанных позже.
В вариантах осуществления, описанных ниже, копирование в удаленное запоминающее устройство использует пример копирования в сервер 470 и/или в удаленное хранилище 430, содержащееся в нем. Однако, как используется в данном документе, любая ссылка на сервер 470 и/или удаленное хранилище относится к любому компьютеру и/или запоминающему устройству, доступному сегодня или в будущем.
Как неограничивающие примеры, портативный компьютер 102 или любое другое вычислительное устройство, включающее в себя, в частности, компьютеры 208, 218 и/или 222, может копировать файлы в любой из компьютеров 102, 220 и 208, сервер 212 и/или карманное устройство 218, используя недавно представленный протокол портативного устройства 114 управления сеансом или любой протокол, разработанный в будущем.
В вариантах осуществления сервер 212 формирует значение хэш-функции для каждого из портативных устройств 114, 206, 216 и 220 управления сеансом на основе индивидуального имени 132 регистрации пользователя (фиг. 1с), кода 134 пароля пользователя и/или уникального идентификатора 414 портативного устройства управления сеансом, которые дополнительно сохраняются в каждом из портативных устройств 114, 206, 216 и 220 управления сеансом и/или в запоминающем устройстве, ассоциированном с вычислительными устройствами 102, 208, 218 и 222 и/или сервером 212.
Установка устройства.
Фиг. 3 показывает окно 302 на устройстве 300 отображения, в котором пользователь выбрал установку зашифрованного хранилища 304 выбором мышью на клавише 305 установки зашифрованное хранилище. Фиг. 4 показывает окно 402 безопасного хранилища на устройстве 400 отображения, которое следует за выбором опции 304 зашифрованное безопасное хранилище (фиг. 3). Пользователь выбирает клавишу 418 создать хранилище и вводит название (имя) 404 хранилища, которое необходимо создать.
Как используется в данном документе, слова переключать, щелчок по кнопке мыши, выбирать, отметить и грамматически связанные слова и/или слова, которые имеют аналогичные значения, относятся к
- 12 012863 вариантам выбора, которые выполняются пользователем использованием, в частности, клавиатуры, мыши, сенсорного экрана и/или пера.
Имя 404 хранилища дополнительно содержит любую строку идентификации, которая идентифицирует хранилище 411 в компьютерном запоминающем устройстве 412 и/или хранилище 430 в сервере 470. Пользователь дополнительно выбирает имя 404 хранилища, которое соединяется с утилитой созданного хранилища 418, например с дисководом Р, который следует за документами или идентификацией пользователя, например Σοΐιη. как объяснено ниже.
В блоке 406 пользователь выбирает размер по умолчанию хранилища 404, например 30 мегабайт, хотя любое другое число, обозначающее заданный размер хранилища 404, может быть введено в блоке 406. Размер хранилища 404 ограничен только возможностью операционной системы создавать файлы или папки, которые подходят в выбранный размер 406.
В вариантах осуществления пользователь дополнительно изменяет размер 406 хранилища в любое время после создания хранилища 404. В альтернативных вариантах осуществления размер 406 хранилища устанавливается динамическим так, чтобы размер 406 хранилища изменялся в зависимости от различных заранее определенных параметров, включая, в частности, доступное пространство для хранения в компьютерном запоминающем устройстве 412, предпочтения пользователя, предпочтения пользователя в отношении вычислительного устройства 102 или сервера 470, и/или объем файлов и информация, сохраняемая в хранилище 411.
Пользователь указывает мышью клавишу 418 для создания хранилища 411 или указывает мышью клавишу 409 для отмены действия и возврата к предыдущему окну 300. При нажатии клавиши 418 создать хранилище модуль 118 доступа пользователей дает команду операционной системе компьютера 102 создать безопасное хранилище 411 на запоминающем устройстве 412 и/или на другом заранее определенном запоминающем устройстве, например удаленное хранилище 430 на сервере 470.
Безопасное хранилище 411 шифруется, используя традиционные протоколы шифрования. В неограничивающем варианте осуществления протокол шифрования содержит схему шифрования ТтиеСтур!, созданную организацией ТгиеСгур! многие протоколы шифрования и способы для шифрования хорошо известны специалистам, знакомым с данной областью техники.
Установка накопителя.
Фиг. 5 показывает экранное отображение 500 компьютера с окном 502, которое отображает различные накопители в компьютере 102. Отображаемое хранилище 410, сформированное модулем 118, сохраняется в безопасном хранилище 411 в запоминающем устройстве 412 и показано пользователю в окне 502 браузера, например, как отображаемое хранилище 504, обозначаемое как съемный диск, который назван Σοΐιη пользователем. Накопители 506, 508, 511, 512, 514 также показаны пользователю в окне 502.
В вариантах осуществления настоящего изобретения, хотя портативное устройство 114 управления сеансом соединяется с компьютером 102, отображаемое хранилище 504 остается видимым и доступным для хранения файлов и информации. До тех пор пока безопасное хранилище 411 является открытым, пользователь дополнительно сохраняет файлы и информацию в безопасное хранилище 411 копированием или сохранением файлов и нажатием клавиши отображаемого хранилища 504.
В альтернативных вариантах осуществления настоящего изобретения пользователь может «перетаскивать» файлы или информацию в отображаемое хранилище 504, которые затем шифруются в безопасном хранилище 411. Файлы и информация отображаемого хранилища 504 затем шифруются вместе со значением хэш-функции пользователя, которое содержится в модуле 118 доступа пользователей и/или в запоминающем устройстве 412 и сохраняется в безопасном хранилище 411.
Состояние накопителя.
Фиг. 6 показывает окно 622 на отображении 600, связанное с состоянием и вариантами, ассоциируемыми с отображаемым хранилищем 504. Отображаемое хранилище 504 открывается по умолчанию при запуске модуля 118 доступа. Открытое отображаемое хранилище 504, упоминаемое в данном документе как установленное как безопасное хранилище 411 в запоминающем устройстве 412, доступно для приема данных.
Закрытое отображаемое хранилище 504 «демонтирует» хранилище 411 так, чтобы ни запоминающее устройство 412, ни отображаемое хранилище 504 не были видимы пользователем и к хранилищу 411 нельзя было бы осуществлять доступ.
Окно 602 отображает состояние 404 отображаемого хранилища 504, которое имеет имя Σοΐιη 632. Отображаемое хранилище 504 обозначается как установленное в компьютерном запоминающем устройстве 412 как хранилище 411 с помощью обозначения активное 632 и назначенного указания (идентификации) 634 накопителя в этом случае буквой Р.
Устройство 622 отображения дополнительно показывает блок 406 размера, который показывает размер безопасного хранилища 411 и цветную полосу, которая указывает объем свободного пространства 610, еще доступного для использования в безопасном хранилище 411. В других вариантах осуществления дополнительно отображаются альтернативные изображения размера хранилища 406 и объем свободного пространства 610, например отображение секторной диаграммы; многие варианты для графики,
- 13 012863 ассоциируемые с устройством 622 отображения и/или компоненты, например свободное пространство 610, хорошо известны специалистам, знакомым с данной областью техники.
Хотя отображаемое хранилище 504 представлено отдельно, будет легко принято во внимание, что многие дополнительные хранилища необязательно отображаются аналогичным образом в рядом отображаемом хранилище 504.
Множество клавиш 630 доступны пользователю так, чтобы управлять отображаемым хранилищем 504. Клавиша 612 позволяет пользователю установить хранилище 411 на запоминающее устройство 412, даже когда отображаемое хранилище 504 закрыто и хранилище 411 «демонтировано». Клавиша 614 позволяет пользователю закрывать отображаемое хранилище 504, таким образом «демонтируя» хранилище 411 в запоминающем устройстве 412. Клавиша 616 позволяет пользователю добавлять хранилище, описанное в связи с фиг. 4 выше; и клавиша 618 разрешает пользователю удалять хранилище.
Безопасный банк данных.
Отображение 700 (фиг. 7) показывает окно 702 с меню выбора, предоставляющее опции 701 выбора пользователя после выбора удаленного варианта 306 банка данных.
В вариантах, когда пользователь выбирает вариант доступа к безопасному банку 306 данных, окно 702 представляет меню 701 выбора. Меню 701 выбора разрешает пользователю выбирать папки, которые необходимо скопировать 704. Как используется в данном документе, термин папка относится к любому созданному компоненту запоминающего устройства, который содержит любые созданные данные, отдельные файлы, многочисленные файлы, отдельные папки и/или многочисленные папки. Меню 701 дополнительно предоставляет пользователю выбор папок для восстановления 706 и действие по визуализации папок 708.
Кроме того, пользователь дополнительно переключает клавишу 710 копировать, чтобы просмотреть информацию 711 резервного копирования. В вариантах осуществления часть информации о резервном копировании устройства 711 отображения включает в себя, в частности, подсчет 712 использования резервного копирования, поле, выражающее текущее осуществляемое 714 действие, название каталога, в котором расположен 716 значимый файл и название файла, копируемого или восстанавливаемого 718.
Фиг. 8 показывает отображение 800, в котором окно 802 появляется в ответ на выбор пользователем выбрать папки 704. Окно 802 предоставляет пользователю папки, из которых необходимо выбирать, например, в виде дерева 818 каталогов. Дерево 818 каталогов включает в себя, например, все папки, например 804 и 806, которые находятся под управлением портативного устройства 114 управления сеансом.
Пользователь дополнительно выбирает одну или более папок, над которыми работать, например Му Ми81с 804 (моя музыка) и Му РюФгез 806 (мои рисунки) для копирования. При выборе папки 804 и 806 подсвечиваются, и предоставляется сводка 808 запоминающего устройства. Сводка 808 запоминающего устройства дополнительно предоставляет информацию по доступному объему запоминающего устройства, в этом примере - 2 гигабайта, используемый объем запоминающего устройства в этом примере 0 гигабайт и оставшийся объем запоминающего устройства в этом примере - 2 гигабайта.
Резервное копирование.
Скорость 810 резервного копирования, обозначенная в данном документе как скорость 810 выгрузки, и показанная в этом примере как 119,224 килобайт в секунду, дополнительно представлена пользователю. Дополнительные варианты включают в себя, например, клавишу 812 очистить все варианты, клавишу 814 сохранить изменения и клавишу 817 отменить, которая отменяет действия и возвращает пользователя в окно 702 (фиг. 7).
При выборе и выполнении папки 804 и 806 или любые другие данные, выбранные пользователем, сохраняются в компьютерном хранилище 411 и/или удаленном хранилище 430 как зашифрованные или незашифрованные файлы. В вариантах осуществления вариант скопировать зашифрованные файлы или незашифрованные файлы в хранилище 411 является вариантом, выбираемом пользователем.
Вслед за сохранением восстановление папок 804 и/или 806 в компьютере 102 разрешается только через использование портативного устройства 114 управления сеансом после аутентификации, как описано выше.
В аварийных случаях пользователь имеет опцию выбора уведомления центра 312 обслуживания заказчиков и запросить сделать доступными эти данные из копии 810 для загрузки в компьютер 102 без использования портативного устройства 114 управления сеансом. Подобные аварийные резервные копии становятся исключительно полезными, когда, например, существует вычислительная ошибка в компьютере 102, которая делает невозможным вход с помощью устройства 114.
Восстановление.
Экранное отображение 900 (фиг. 9) показывает окно 902, в котором пользователь выбрал вариант 706 восстановить файлы.
Окно 904 предоставляет пользователю вариант выбора, какие папки должны восстанавливаться из сервера 470, например персональная папка 905. В вариантах осуществления пользователю показывается окно 906, которое показывает список зашифрованных файлов в папке 905. В показанном примере пользователь выбрал для восстановления файл 8опд2.тр3 930, файл 8опд3.тр3 932 и файл
- 14 012863
ИдцгеЫРб 934.
Пользователь затем выбирает конечное местоположение 918, на которое восстанавливаются файлы 930, 932 и 934, например САЭоситепЦ апб 8сШпд5\.1о11п\Му ИоситеШк на запоминающем устройстве 412. Пользователь альтернативно вручную вводит другой соответствующий путь в блок 918, например удаленное хранилище 430 на сервере 470. Альтернативно пользователь дополнительно осуществляет доступ к окну 502 браузера (фиг. 5) и просматривает, пока не найдет конечное местоположение 918.
При выборе клавиши 916 восстановить файлы 930, 932 и 934 восстанавливаются в конечное местоположение 918. Альтернативно пользователь выбирает клавишу 922 отменить для возврата в окно 702 (фиг. 7).
Действие по учетной записи.
Экранное отображение 100 (фиг. 10) показывает окно 1008, которое предоставляет пользователю варианты после выбора отображения действия 708 по учетной записи. Действие 708 по учетной записи отображает информацию, ассоциируемую с действиями резервного копирования и восстановления устройств хранения данных, включая запоминающее устройство 412 и сервер 470.
Пользователь выбирает выпадающее окно 1002 меню отчета, которое отображает устройства хранения данных, например показывает информацию по группе устройств хранения данных, озаглавленных РС-М_Коот, включая сервер 212, запоминающее устройство 412 компьютера 102 и сервер 470. Пользователь затем щелкает на устройства 212, 412 или 470, в которых отображается подробный отчет 1004 о деятельности.
Выбор РС-М_Коот в окне 1002 показан как устройство 1006 отображения. Дополнительно пользователь выбирает выделенный интервал времени деятельности 1006 для РС-М Коот 1002, который в этом примере показан как с 9/4/2006 по 9/14/2006.
Вслед за вводом пользователя действия по учетной записи и предпочтениях, упомянутых выше, пользователь выбирает устройство 1004 отображения отобразить подробную деятельность, которое предоставляет окно 1014, показывающее максимальное пространство 1024 для хранения, используемый 1026 объем пространства для хранения и еще доступный 1028 объем пространства для хранения.
Согласно вариантам осуществления настоящего изобретения окно 1054 деятельности предоставляет пользователю виды деятельности, осуществляемые одним из устройств хранения данных в окне 1002, например сервер 470 или все устройства в РС-М_Коот 1002.
Подобное описание включает в себя, в частности, множество часов 1032 сканирования, множество часов 1034 просмотра, множество добавленных 1036 файлов и множество удаленных файлов 1038.
Кроме того, окно 1054 показывает размер добавленных 1044 файлов, размер удаленных 1048 файлов и размер восстановленных 1050 файлов. Кроме того, окно 1010 показывает итог файлов из типов файлов, показанных или обработанных, например, сервером 470 или всеми устройствами в РС-М_Коот 1002 для выделенного интервала времени, показанного в устройстве 1006 отображения деятельности.
В показанном примере типы файлов включают в себя документы 1060, фотографии 1062, видео 1064, музыку 1066 или другие типы 1068 файлов.
Блок-схема алгоритма работы устройств.
Часть 1190 блок-схемы операций (фиг. 11) показывает безопасный вход и аутентификацию, осуществляемую модулем 118, начиная с этапа 1100. На этапе 1102 соединения пользователь соединяет портативное устройство 114 управления сеансом с компьютером 102. На этапе 1104 сети модуль 118 доступа определяет, было ли создано сетевое соединение между компьютером 102 и сервером 470.
С помощью соответствующего сетевого соединения пользователь переходит к этапу 1106 активации, при этом все приложения становятся активными. На этапе 1108 входа в систему (регистрации) пользователь регистрируется, предоставляя имя 162 отображения для входа в систему и код 164 пароля отображения (фиг. 1с), и на этапе 1110 взаимодействия с устройством модуль 118 доступа взаимодействует с этим вводом с сервером 470 вместе с уникальным идентификатором 414 устройства.
Сервер 470 осуществляет поиск имени 162 пользователя для входа в систему; код 164 пароля пользователя и уникальный идентификатор 414 устройства определяет, аутентичен ли ввод пользователя в систему. При аутентификации на этапе 1110 отображается панель 1112 инструментальных средств. Панель 1112 инструментальных средств показана на фиг. 3 как окно 302.
В вариантах осуществления, если не существует соединения с сервером 470 или не присутствует νΡΝ-соединение, модуль 118 доступа сообщает пользователю, что подсоединение должно быть выполнено, чтобы продолжить действие. Пользователь ссылается на автономный этап 1114, который с соответствующим вводом параметров разрешает соединение только с безопасным хранилищем 411. Пользователь может дополнительно выбрать войти в систему, что выполняется на этапе 1116 входа в систему.
На этапе 118 аутентификация пользователя выполняется сопоставлением ввода имени 132 пользователя для входа в систему и ввода кода 134 пароля пользователя с информацией, сохраняемой на портативном устройстве 114 управления сеансом.
На этапе 1120 модуль 118 доступа пользователя запускает программу просмотра файлов для поиска изменений в папках, например Му РюШгек 806 и Му Ми81с 804 (фиг. 8), причем информация, относящаяся к таким изменениям, предпочтительно передается через механизмы, например окна сообщений
- 15 012863 о состоянии \νίηάθ\ν5.
Окончание сеанса.
В части 1200 блок-схемы операций (фиг. 12), начиная с соединения 1202, пользователь переходит к этапу 1204 завершения работы. При выборе завершения работы пользователь переходит к этапу 1206 очистки, где очищаются все временные файлы и куки-файлы. На этапе 1222 демонтирования модуль 118 доступа обеспечивает, чтобы все данные на запоминающем устройстве 412 были демонтированы и что любые соединения с сервером 470 отключены. На этапе 1224 удаления устройства модуль 118 доступа демонтирует данные так, чтобы портативное устройство 114 управления сеансом безопасно удалялось из компьютера 102 и сеанс закрывался.
Если пользователь выбирает осуществление доступа к безопасному хранилищу на этапе 1208 вместо этапа 1206 завершения работы, модуль 118 осуществляет доступ к безопасному отображаемому хранилищу 504, как описано ниже, и процесс продолжается, как указано соединением 1210 к фиг. 13.
Если пользователь выбирает осуществление доступа к удаленному банку данных, расположенному, например, в сервере 470, на этапе 1212 модуль 118 доступа выполняет переход по линии 1214, описанный на фиг. 16. Если пользователь выбирает не осуществлять доступ к удаленному банку данных в сервере 470, модуль 118 доступа выполняет переход, как указано линией 1216, и пользователь возвращается по линии 1128 фиг. 11.
Создание и управление хранилищами.
Часть 1300 блок-схемы операций (фиг. 13) показывает управление безопасным хранилищем 411. На этапе 1302 определения модуль 118 доступа определяет, существуют ли безопасные хранилища 411, заданные раньше и присутствующие на компьютере 102, и отображает иконку 504 безопасного хранилища, рассматриваемую на фиг. 5. Если раньше не были созданы никакие безопасные хранилища 411, на этапе 1304 отображения модуль 118 доступа вызывает отображение компьютером 102 экрана 402 создания хранилища (фиг. 4).
На этапе 1306 конфигурирования хранилища пользователь вводит имя 404 хранилища и размер 406 хранилища (фиг. 4), и на этапе 1308 показано отображаемое хранилище 504 (фиг. 5).
Если на этапе 1302 демонтированное безопасное хранилище 411 доступно для установки на компьютере 102, на этапе 1310 установки безопасное хранилище 411 устанавливается и отображается как отображаемое хранилище 504.
На этапе 1312 для пользователя показаны клавиши 320 опций панелей инструментальных средств безопасного хранилища (фиг. 6). Модуль 118 доступа ожидает выбора, который необходимо ввести пользователю на этапе 1314. Доступные варианты выбора показаны на части 1400 блок-схемы алгоритма (фиг. 14).
На этапе 1402 завершения работы пользователь выбирает завершение работы панели 304 инструментальных средств вариантов безопасного хранилища. Модуль 118 доступа закрывает и демонтирует открытое безопасное хранилище 411 на этапе 1404 и возвращается по линии 1128 фиг. 11. В альтернативных вариантах осуществления на этапе 1404 безопасное хранилище 411 закрывается, но не демонтируется, пока портативное устройство 114 управления сеансом не удалено из компьютера 102.
На этапе 1406 модуль 118 доступа определяет, выбрал ли пользователь открыть безопасное хранилище 411, и, если да, на этапе 1408 модуль 118 доступа определяет, какое безопасное хранилище 411 выбрал пользователь для открытия, и переходит к этапу 1502 фиг. 15 (блок-схема 1500 операций), где модуль 118 доступа определяет, открыто ли выбранное безопасное хранилище 411 или нет. Если безопасное хранилище 411 не открыто, на этапе 1504 модуль 118 доступа аутентифицирует пользователя, осуществляя поиск в сервере 470 для аутентификации, что введенное имя 162 пользователя для входа в систему и код 164 пароля пользователя соответствуют имени 132 устройства для входа в систему и коду 134 пароля устройства на портативном устройстве 114 управления сеансом, подключенном к компьютеру 102.
Альтернативно, когда сетевое соединение недоступно, аутентификация, описанная выше, осуществляется на портативном устройстве 114 управления сеансом. Если она успешна, на этапе 1506 модуль 118 доступа открывает и устанавливает выбранное безопасное хранилище 411 и отображает отображаемое хранилище 504 на устройстве 502 отображения (фиг. 5).
Портативное устройство 114 управления сеансом предоставляет значение хэш-функции, ассоциируемое с безопасным хранилищем 411, а также для установки безопасного хранилища 411, которое доступно для пользователя. Дополнительно на этапе 1510 контент безопасного хранилища 411 отображается для пользователя.
На этапе 1409 модуль 118 доступа определяет, выбрал ли пользователь закрыть безопасное хранилище 411, и, если да, на этапе 1410 модуль 118 доступа определяет, какое безопасное хранилище 411 или его часть выбрал пользователь для закрытия, и переходит к фиг. 15. На этапе 1512 фиг. 15 определяется, закрыто ли уже отображаемое хранилище 504. Если отображаемое хранилище 504 закрыто, тогда поток операций возвращается на этап 1312 фиг. 13.
Альтернативно, если безопасное хранилище 411 открыто, как показано на блок-схеме 1500 операций (фиг. 15), этап 1514 аутентифицирует пользователя с помощью сравнения введенной идентификаци
- 16 012863 онной информации с идентификационной информацией в портативном устройстве 114 управления сеансом. На этапе 1516, используя значения хэш-функции, безопасное хранилище 411 закрывается и демонтируется и к нему нельзя осуществить доступ или посмотреть пользователю или другим пользователям компьютера 102.
На фиг. 14 на этапе 1412 создания нового хранилища модуль 118 доступа определяет, выбрал ли пользователь создать новое безопасное хранилище 411. Если да, управление передается по линии 1316 фиг. 13. На этапе 1414 модуль 118 доступа определяет, выбрал ли пользователь удалить новое безопасное хранилище 411, и, если да, на этапе 1416 модуль 118 доступа определяет, какое безопасное хранилище 411 выбрал пользователь для удаления.
Дополнительно на этапе 1418 пользователю необходимо подтвердить свое желание удалить отображаемое хранилище 504. Аутентификация пользователя затем осуществляется, как описано в ассоциации с этапом 1504 фиг. 15. Если пользователь аутентифицирован, тогда безопасное хранилище 411 удаляется и управление возвращается к соединению 1318 фиг. 13.
Резервное копирование и сохранение.
Фиг. 16-22Ь показывают операции резервного копирования и восстановления, которые выполняются модулем 118 доступа.
Часть 1600 блок-схемы операций (фиг. 16) показывает этап 1602, который аутентифицирует пользователя, как на этапе 1514 фиг. 15. На этапе 1604 загрузки загружаются пользовательские записи о конфигурации резервного копирования. Записи о конфигурации резервного копирования включают в себя определенные пользователем параметры, включающие список файлов и папок, которые пользователь желает скопировать. На этапе 1606 определяется, правильно ли соответствуют компьютер 102 и портативное устройство 114 управления сеансом.
В вариантах осуществления существуют многочисленные вычислительные устройства 102 и/или запоминающие устройства 412, ассоциированные с портативным устройством 114 управления сеансом, как видно на фиг. 2. В вариантах осуществления компьютер 102, к которому подсоединено портативное устройство 114 управления сеансом, задается как основной (первичный) компьютер 102 для резервного копирования и защиты. Согласно этому варианту осуществления основной компьютер 102 и ассоциированные с ним запоминающие устройства являются запоминающими устройствами по умолчанию.
В части 1800 блок-схемы операций (фиг. 18) пользователь определяет дополнительные вычислительные устройства и устройства хранения данных для процедур резервного копирования и восстановления. Этап 1802 резервного копирования подсвечивается, ожидая ввода пользователя, какие папки должны быть зашифрованы на компьютере 102. Пользователю показывается устройство отображения удаленного банка 306 данных (фиг. 8). Выбранные папки затем сохраняются в файлах, расположенных на сервере 470.
На этапе 1806 выбора пользователь выбирает папки для копирования или завершает работу устройства отображения на этапе 1808, во время которого изменения для списка папок сохраняются на этапе 1812 сохранения. Затем выполняется переход по линиям 1608 фиг. 16.
Если пользователь не выбрал завершение работы на этапе 1808 завершения работы, этап 1814 определения выполняется, и, если папка была уже скопирована на сервер 470 на этапе 1816 удаления, уже скопированная папка удаляется, и выполняют переход по линии 1820, ожидая ввода пользователя, чтобы возвратиться к началу цикла через этап блок-схемы 1800 операций.
Альтернативно, на этапе 1814 определения, если выбранная папка не была раньше сохранена, на этапе 1822 добавлений выбранная папка добавляется к списку папок для резервного копирования.
Возвращаясь для нового рассмотрения к фиг. 16, на этапе 1610 панели инструментальных средств для удаленного банка 306 данных отображается панель инструментальных средств и на этапе 1612 доступа модуль 118 доступа ожидает выбора пользователя из списка вариантов (операций). Если пользователь выбирает завершение работы панели инструментальных средств учетной записи для удаленного банка 306 данных на этапе 1614 завершения работы, тогда на этапе 1616 прекращения работы панель инструментальных средств учетной записи удаленного банка 306 данных закрывается, и выполняют переход по линии 1128 фиг. 11.
Если пользователь выбирает папки для копирования на этапе 1618 копирования, тогда выполняют переход по линии 1824 (фиг. 18) и ожидается ввод.
Если пользователь выбирает этап 1620 сохранения папок, тогда выполняют переход по линии 1902, ожидая ввода (фиг. 19).
Если не выбраны никакие папки, выполняют переход по линии I 1702 (фиг. 17) на части 1700 блок-схемы операций, ожидая ввода пользователя. Если определение 1714 включения копирования выполнено, пользователь переходит к этапу 1724 переключения и переключает клавишу 710 (фиг. 7) на выключено. На этапе выключения 1734 посылают сигнал, согласно линии Р1 на фиг. 16, для заверешения процесса резервного копирования.
Альтернативно, если определение 1706 выключения резервного копирования выполнено, пользователь переходит к этапу 1716 переключения и переключает клавишу 710 (фиг. 7) на включено. Этап 1726 начала копирования отсылает сигнал, согласно линии Р1 на фиг. 16, чтобы начать резервное ко
- 17 012863 пирование.
Пользователь возвращается к блок-схеме 1600 операций по линии 1608 завершенным резервным копированием или с резервным копированием, которое готово начаться, и пользователь переходит к открытию панели 1610 инструментальных средств банка данных и ему предоставляется вариант выполнения этапа 1612, ожидая ввода пользователя.
Выбор варианта 1620 восстановления приводит пользователя по линии 1902 части 1900 блок-схемы операций (фиг. 19). На этапе 1904 отображения считывается список папок и уникальная идентификационная информация. Уникальная идентификационная информация файлов относится к файлам, которые сохраняются на вычислительных устройствах, отличных от компьютера 102.
Пользователь дополнительно назначает каждому вычислительному устройству свою собственную идентификационную информацию и уникальная идентификационная информация сохраняется на портативном устройстве 114 управления сеансом, ассоциированном с удаленным хранилищем 430.
Этап 1906 отображения отображает папки и файлы, которые доступны для восстановления с сервера 470, как видно на фиг. 9. На этапе 1908 выбора папки модуль 118 доступа ожидает выбора пользователя, какие папки и файлы восстанавливать. На этапе 1910 завершения работы определяется, сделал ли пользователь выбор завершения работы устройства отображения фиг. 9, и, если так, выполняют переход по линии 1608 фиг. 16.
На этапе 1912 определяется, сделал ли пользователь выбор восстановить папки и файлы с сервера 470, которые ассоциируются с компьютером 102 и портативным устройством 114 управления сеансом. Если так, дополнительно на конечном этапе 1914 пользователь выбирает конечное местоположение и путь, куда выбранные папки или файлы должны быть восстановлены.
На этапе 1916 выбора папки, если выбор папок имел место, папки 1918 устройства отображения отображают файлы, относящиеся к папкам (фиг. 9). На этапе 1920 выбора файла, если файлы выбраны, на этапе 1922 добавления файлов файлы добавляются пользователем к списку восстановления. Список 1922 восстановления содержит список файлов, которые должны быть восстановлены в течение следующей операции восстановления.
Часть 2000 блок-схемы операций (фиг. 20) показывает начальный этап 2002, где начата процедура восстановления. Начальный этап 2002 инициирует цикл, который сохраняет каждый файл, пока список восстановления на этапе 1922 списка не будет пустым.
На этапе 2004 имя и другие параметры первого файла, который необходимо восстановить, считываются с сервера 470. Первый файл разделяется на малые пакеты, например по меньшей мере около 64 байт в размере, и шифруются с помощью значения хэш-функции, ассоциируемой с портативным устройством 114 управления сеансом.
Альтернативно, пакетам из 64 байт файлы разделяются на пакеты от 1 до 65,535 байт. Зашифрованные пакеты затем отсылаются в компьютер 102, и на этапе 2008 сохранения пакеты сохраняются на запоминающее устройство 412.
На этапе 2010 файл создается из пакетов, которые прибыли через компьютер 102. На этапе 2012 файл дешифруется, используя значение хеш-функции, ассоциированное с портативным устройством 114 управления сеансом. В этот момент времени, пока список восстановления пуст, следующее имя файла считывается, и процесс продолжается, как описано выше.
В вариантах осуществления, когда безопасное хранилище 411 открыто, как видно на части 2100 блок-схемы операций (фиг. 21), этап 2102 отслеживания файла активируется, что автоматически или полуавтоматически копирует любые изменения к контенту безопасного хранилища 411, как выбрано пользователем. Это непрерывный процесс, в котором список файлов или папок, который нужно отслеживать и копировать в запоминающее устройство на сервере 470, считывается на этапе 2102, и изменения к списку файлов или новые файлы добавляются к списку файлов для восстановления. Средство 2102 наблюдение за файлами деактивируется, когда безопасное хранилище 411 закрывается.
На этапе 2106 приостановки, если непрерывный процесс этапов 2102 и 2104 приостановлен по любой причине, этап 2108 начинает процесс снова.
На этапе 2110 модуль 118 доступа ожидает, чтобы νίηάον считал параметры заданного файла и предоставляет уведомление, что файл для восстановления изменен, добавлен или удален. Файл подготавливается для обработки на этапе 2114 и передается на этап 2202 создания на фиг. 22. Измененные параметры файла, которые контролируются, дополнительно контролируются для, в частности, местоположения файла, размера и сохраненных данных.
Часть 2200 блок-схемы операций (фиг. 22а) показывает этап 2202, на котором алгоритм сжатия файла осуществляется, используя значение хэш-функции, ассоциированное с портативным устройством 114 управления сеансом. На этапе 2204 файл сжимается с помощью значения хэш-функции как часть сжатия.
Сжатие необязательно использует алгоритм сжатия νίηΖίρ от νίηΖίρ 1п1егпайопа1 ЬЬС, Менсфилд, Коннектикут, США. Специалисты в данной области техники примут во внимание, что другие алгоритмы сжатия могут использоваться аналогичным образом.
Во временном этапе 2116 (фиг. 21) временный рабочий файл готовится на сервере 470 для буферизации пакетов данных, прибывающих на сервер 470. На этапе 2118 прибывающие пакеты данных считы- 18 012863 ваются. На этапе 2122 пакетов пакеты записываются во временный рабочий файл. Если последний пакет из заданного файла записан, файл отсылается в сервер 470 и запись временного файла добавляется к базе данных, хранящей все имена файлов, сохраненных в соединении с портативным устройством 114 управления сеансом.
Часть 2300 блок-схемы операций (фиг. 22Ь) показывает этап 2304 записи, при этом запись выражает имя файла, путь и ассоциированный компьютер 102. На этапе 2306 временный файл затем стирается и выполняется передача согласно соединению 2124 фиг. 21.
Специалисты в данной области техники примут во внимание, что средство 2102 наблюдения за файлами (фиг. 21) может быть частью модуля 118 доступа или независимой компьютерной программой или модулем, дополнительно исполняемым и сохраняемым резидентным в оперативном запоминающем устройстве компьютера 102, ассоциированного с портативным устройством 114 управления сеансом.
Установка родительского устройства.
Фиг. 23а является частью блок-схемы операций, которая показывает установку портативного родительского устройства 98 управления сеансом, альтернативно упоминаемого в данном документе как родительское устройство 98. Родитель вставляет родительское устройство 98 в компьютер 102 и переходит на этап 1104 Интернет-соединения и активацию этапа 1106 приложений, как описано в отношении блок-схемы 1190 операций (фиг. 11). На этапе 2308 входа в систему родительское устройство 98 зарегистрировалось в компьютере 102.
Вслед за аутентификацией регистрации родительского устройства 98, альтернативно упоминаемого в данном документе как аутентификация родительского устройства 98, вход в систему происходит, как описано в отношении блок-схемы 1190 операций (фиг. 11). Родитель затем переходит к этапу 1302 очереди в хранилище, как описано в блок-схеме 1300 операций (фиг. 13). На этапе 2318 хранилища родительское хранилище 350 создается в компьютерном запоминающем устройстве 412. На этапе 2320 резервного копирования родительская резервная копия 352 создается на удаленном запоминающем устройстве в сервере 470.
Кроме того или альтернативно, этап 2320 копирования может копировать данные с помощью использования этапа 2321 прокси на прокси-сервер.
Как используется в данном документе, прокси-сервер упоминается как сервер, который принимает запросы, предназначенные для другого сервера, и который действует от лица клиента как посредник, чтобы получить запрашиваемую услугу. Прокси-сервер дополнительно является шлюзом, который отделяет корпоративную сеть от внешней сети, защищая корпоративную сеть от внешнего проникновения.
В вариантах осуществления этап 2321 прокси помещает в кэш-память информацию о веб-сервере, который действует как посредник между пользователем и веб-сервером; особенно важно, когда существует медленный канал связи с Интернет и/или с сервером 470.
Понятно, что как используется в данном документе, любая ссылка на резервное копирование или услуги, ассоциируемые с этим, с сервером 470 и/или взаимодействием через протокол на основе Интернет, дополнительно конфигурируются для использования прокси-сервера. Способы и протоколы для конфигурации между вариантами осуществления настоящего изобретения и прокси-сервер хорошо известны специалистам, знакомым с данной областью техники.
Вслед за созданием резервной копии 352 процесс переходит к фиг. 23Ь, начиная с подключения к компьютеру 102 и дочернего устройства 99, альтернативно упоминаемого в данном документе как портативное дочернее устройство 99 управления сеансом. Вслед за этапом 2309 входа в систему дочернего устройства и этапом 2311 аутентификации дочернее хранилище 360 создается в компьютерном запоминающем устройстве 412 и дочернее копирование 362 создается на удаленном запоминающем устройстве в сервере 470.
Процесс переходит к этапу 2380 параметров, показанному на фиг. 23с, в котором родительское устройство 98 конфигурирует различные параметры и защищает управление использованием компьютера 102, который связан с дочерним устройством 99.
Если параметры уже созданы, например, с помощью ограничения доступа к контенту Αίηάον при вставке родительского устройства 98, фоновый процесс временно приостанавливает ограничение доступа, как объясняется в отношении фиг. 36. В течение промежутка приостановки родительское устройство 98 дополнительно используется для изменения параметров.
Приостановка ограничения доступа Αίηάονδ к контенту продолжается, пока родительское устройство не вышло из системы и не удалено из компьютера 102. Вслед за выходом из системы, например вслед за встраиванием протоколов родительским устройством 98 на компьютере 102, ограничение доступа \νίηάο\ν5 к контенту возвращается к предоставлению всех указанных ограничений.
В вариантах осуществления дочернее устройство 99 остается в компьютере 102 в то же самое время как родительское устройство 98, так и дочернее устройство 99, и непосредственно соединяется с родительским устройством 98 во время установки программируемого хранилища 360 и резервной копии 362. Альтернативно, дочернее устройство 99 удаляется из компьютера 102, и в следующем входе в систему с помощью дочернего устройства 99 параметры и конфигурация хранилища 360 и резервной копии 362 выгружаются в дочернее устройство 99.
- 19 012863
Кроме того, в других вариантах осуществления дочернее устройство 99 используется только для входа в систему, из условия, что все параметры сохраняются в хранилище 360 и резервной копии 362 и параметры выгружаются в компьютер 102 с каждым входом в систему дочернего устройства 99. Многие протоколы взаимодействия и способы, чтобы предоставить параметры и взаимодействия между дочерним устройством 99, хранилищем 360 и копией 362 хорошо известны специалистам, знакомым с данной областью техники.
В вариантах осуществления существует вариант запрещения доступа к компьютеру в целом, если только дочернее устройство 99 не подключено к компьютеру 102. Таким образом, ребенок не сможет просто включить компьютер 102 без дочернего устройства 99, осуществить доступ в Интернет, к разделам чата, блогам и/или электронной почте без руководства параметрами.
Как используется в данном документе, термин блог относится к веб-сайту, который содержит, в частности, онлайновый личный дневник, содержащий высказывания и/или комментарии, предоставляемые автором, ассоциированным с веб-сайтом.
В вариантах осуществления вслед за конфигурацией дочернего устройства 99 изменения параметров, ассоциированные с дочерним устройством 99, выполняются лишь с родительским устройством 98, запрещая дочернему устройству 99 использоваться, чтобы вмешиваться в компьютер 102. В вариантах осуществления первое родительское устройство 98 разрешает привилегии второго родительского устройства для модифицирования параметров, ассоциируемых с дочерним устройством 99.
В вариантах осуществления дополнительный уровень защиты предоставляется в отношении устройств 98 и 99 обхода, вызывая предоставления всех вариантов 2380 параметров навигации в Интернет и/или иных параметров через выделенный безопасный прокси-сервер, ассоциированный с устройствами 98 и 99.
Управление доступом в Интернет.
После входа в систему родительского устройства 98 и дочернего устройства 99 родительское устройство 98 дополнительно осуществляет доступ к списку утвержденных Интернет-сайтов 2382, при этом родитель выбирает сайты, доступные ребенку из списка Интернет-сайтов, например сайты, связанные с наукой и образованием.
Дополнительно или альтернативно, к ограничению доступа в Интернет к утвержденным Интернетсайтам 2382 родитель имеет вариант ввести этап 2384 блокирования и заблокировать Интернет-сайты.
В связи с этапом 2384 родитель может перейти на этап 2386 слово устройства и ввести слово устройства, которое не может быть использовано ребенком. Заблокированные слова дополнительно адаптируются к конкретным ситуациям. Например, слова суицид и эвтаназия дополнительно блокируются от ребенка, у которого поставлен диагноз со смертельной болезнью.
Кроме того, на уровне 2388 взрослых родитель дополнительно блокирует слова или фразы, которые ассоциированы с сайтами для взрослых, например должно исполниться 18, чтобы ввести этот сайт.
Для того чтобы запретить доступ к веб-сайтам для взрослых, сайты, включающие в себя кнопкифлажки, спрашивающие у пользователя щелкнуть, чтобы подтвердить, что ему больше 18 или включающие формулировку, например, должно исполниться 18, необязательно блокируются. Кроме того, устройства 98 и 99 дополнительно конфигурируются с помощью протоколов распознавания графического интерфейса из условия, что формулировка, аналогичная должно исполниться 18, появляющаяся в графическом формате, также блокируется.
Игнорирование заблокированных ключевых слов и/или ввод заблокированных веб-сайтов необязательно приводит к отключению компьютера 102 или закрытию канала связи Интернет. Альтернативно, предупреждающее сообщение выпускается для родителя, например, через глобальную сеть, Интернетканал, компьютер 102, сервер 470 и/или прокси-сервер; и у родителя есть выбор обмениваться информацией с ребенком и/или отключать компьютер 102.
Дополнительно существуют многочисленные уровни ключевых слов, например слова, которые выключают компьютер 102, слова, которые выключают Интернет-соединение, слова, которые инициируют предупреждение на устройстве отображения компьютера 102 и немедленное сообщение для родителя, и/или слова, которые только предупреждают родителя без оповещения ребенка.
В дополнение к словам из веб-сайта в тексте или графическом формате выключение компьютера и/или оповещение дополнительно инициируются вводом ребенком текста ключевых слов, паролей и запросов для посещения вторичного Интернет-сайта, который достигается через первичный Интернетсайт.
Родитель имеет опцию вставки родительского устройства 98 в любой момент времени, например когда пользователь дочернего устройства 99 находится в школе, и изменение параметров навигации в Интернет. При вставке дочернего устройства 99 в компьютер 102 утвержденные сайты 2382, заблокированные сайты 2384, заблокированные ключевые слова 2386 и/или параметры 2388 для взрослого обновляются для предоставления новых параметров для следующего компьютерного сеанса ребенка.
Заблокированные сайты.
В вариантах осуществления список заблокированных сайтов 2384 предоставляется полностью программой, реализованной программно, например 8рес1ег Рго от 8ресЮг8оП Согрогайои Веро Бич, Флори
- 20 012863 да.
В вариантах осуществления компьютер 102, родительское устройство 98 и/или дочернее устройство 99 конфигурируются для приема автоматических загрузок сайтов, которые помечаются для блокирования службами оценки Интернет.
На этапе 2390 неконтролируемая электронная почта и этапе 2396 неконтролируемые разделы чата родительское устройство 98 имеет вариант выбора уточнить адреса электронной почты и разделы чата, которые, в частности, не контролируются. Например, неконтролируемый адрес электронной почты может включать в себя адрес родителя в разводе, при этом контроль электронной почты может представлять преграду для ребенка.
Существует несколько опций для исключения разделов чата и/или электронной почты из контролируемых. В одном варианте согласования выполняются и/или модифицируются только с помощью взаимного согласования родителя и ребенка, например, с помощью обоих устройств 98 и 99 в компьютере 102.
Альтернативно, родитель изменяет согласование без участия и/или согласование с ребенком, но уведомление об изменении отсылается для ребенка через компьютер 102. В других опциях родитель делает изменения без согласования с ребенком, и ребенок не уведомляется об изменении.
В фазе 2386 блокирования ключевого слова родительское устройство 98 может добавлять ключевые слова в дополнение к тем, которые введены для Интернет, что инициирует блокирование или предупреждения, ассоциируемые с адресами электронной почты и/или разделами чата. Например, если ребенок пишет или принимает сообщение, содержащее слово порнография, включаемый адрес электронной почты дополнительно запрещен для дополнительного взаимодействия.
В фазе 2394 контролируемая электронная почта и фазе 2398 контролируемый раздел чата дополнительно используются для уточнения конкретных адресов электронной почты сайты с разделом чата, которые запрещены, например сайты и/или адреса, которые поощряют ребенка делать покупки.
В фазе 2344 ограничение пользователя родительское устройство 98 конфигурируется для предоставления параметров для использования устройства 99. Например, фаза 2346 дневные часы, каждый час, ежедневные, еженедельные или ежемесячные планы вводятся для разрешения использования компьютера 102.
В фазе 2348 целей родительское устройство 98 управления сеансом данных конфигурирует компьютер 102 и/или дочернее устройство 99 целевыми параметрами, достижение которых допускает дочернее устройство 99 для активации поощрения от группы, содержащей, например, расширенное использование компьютера, доступ к обозначенным компьютерным играм и/или доступ к игровому Интернетсайту. Такие целевые параметры дополнительно включают в себя, например, математику, прочтение вложения, социальные исследования, документации и получение подходящей оценки по меньшей мере по одному заранее определенному заданию.
При переходе к фазе 2352 запись параметров родительское устройство 98 дополнительно задает, как дочернее устройство 99 и/или использование компьютера 102 должны записываться. Запись параметров 2352 дополнительно включает в себя серии снимков экрана, занимающие все время потоковое видео и распознавание изображений.
В вариантах осуществления фаза 2352 записи дополнительно включает в себя списки чат-сайтов и/или обсуждения чат-сайтов, мгновенные сообщения и электронную почту. В вариантах осуществления фаза 2352 записи дополнительно включает в себя списки посещаемых веб-сайтов, темы, которые искали, и виды деятельности, осуществляемые, например, на МуЗрасе.
В вариантах осуществления фаза 2352 дополнительно включает в себя изображения, вносимые ребенком, изображения, отображаемые ребенком, и все нажатия клавиши, вводимые в компьютер 102.
В вариантах осуществления фаза 2352 записи дополнительно записывает, как долго ребенок провел на каждом сайте, ИКЬ-адрес (унифицированные указатели ресурсов), все вопросы, на которые отвечал ребенок, и список всех загружаемых файлов.
В вариантах осуществления загружаемые списки файлов дополнительно включают в себя ссылку, где был найден файл и где в компьютере 102 ребенок сохранил файл.
Запись компьютерных сеансов.
Кроме того, в вариантах осуществления видео- и/или звуковой (аудио) поток включает в себя информацию о ссылке, по которой было определено местоположение видео.
Со ссылкой на электронную почту фаза 2352 записи дополнительно записывает техническую информацию серверов электронной почты, включая, в частности, протокол ЗМТР (простой протокол пересылки электронной почты). Кроме того, фаза 2352 записывает протоколы РОР (протокол почтового офиса) для извлечения электронной почты из удаленного сервера по протоколу ТСР/1Р (набор из протокола управления передачей/межсетевого протокола), с помощью которого имеют место соединения и обмен потоками данных.
Многие типы видов действий и протоколы, которые дополнительно записываются на фазе 2352 записи, хорошо известны специалистам, знакомым с данной областью техники и априори включают в себя все будущие виды действий и протоколы, которые будут изобретены в будущем.
В вариантах осуществления данные из фазы 2352 записи параметров сохраняются на фазе 2354 со
- 21 012863 хранения в хранилище 350 родительского устройства или резервной копии 352. Кроме того, запоминающее устройство может быть выполнено в хранилище 360 дочернего устройства, дочерней резервной копии 362 с заблокированным доступом ребенка.
Фиг. 236 показывает типичный сеанс с дочерним устройством 99, подключенным к компьютеру 102. Вслед за этапом 2311 аутентификации разрешенная фаза 2326 высвечивается на экране, и дочерний пользователь выбирает разрешенный Интернет-сайт, сайт чата и/или адрес электронной почты.
Если дочернее устройство 99 может войти в вид деятельности, запрещенной фазой 2328 запрещения, устройство 99 отвечает, например, с помощью фазы 2364 уведомления, при этом компьютер 102 отображает предупреждение, что введена запрещенная фаза 2328. Дополнительно компьютер 102 возвращается обратно к разрешенной фазе 2326, при этом представлены разрешенные варианты.
Альтернативно, компьютер 102 вводит фазу 2362 выключения, при этом компьютер 102 выключается, ожидая, например, ввода родительского устройства 98.
Уведомление родителя.
В дополнение к вышеизложенному фаза 2366 быстрого уведомления дополнительно активируется так, чтобы быстрое уведомление 2366 отсылалось для родителя, например, через глобальную сеть, Интернет-канал, локальный сервер и прокси-сервер. В вариантах осуществления отображаются сообщения на родительском сотовом телефоне или другом персональном устройстве связи (не показано) для предупреждения родителя о необходимости взаимодействовать с ребенком.
Дополнительно или альтернативно, например, вслед за фазой 2362 выключения ребенок является ответственным за соединение с родителем так, чтобы родитель активировал компьютер 102.
В примерных вариантах осуществления дочернее устройство 99 управления сеансом конфигурируется для ввода фазы 2372 запроса, чтобы запросить об изменении в параметрах, которые отсылаются родительскому устройству 98. Фаза 2372 запроса дополнительно отсылает запрос через глобальную сеть, Интернет-канал, главный компьютер 102, сервер 470 и/или прокси-сервер.
В показанных вариантах осуществления родительское устройство 98 и/или дочернее устройство 99 отображаются как назначаемые только для функций контроля компьютера. Специалистам, знакомым с данной областью техники, просто понять, что портативное устройство 114 управления сеансом, как описано в отношении фиг. 1а, дополнительно конфигурируется протоколами, которые аналогичны протоколам, описанным выше для родительского устройства 98 и/или дочернего устройства 99. Таким образом, портативное устройство 114 управления сеансом конфигурируется для предоставления полного диапазона услуг шифрования в дополнение ко многим параметрам руководства ребенком, представленных выше.
В показанных вариантах осуществления родительское устройство 98 и/или дочернее устройство 99 отображаются как назначаемые только для функций контроля компьютера, созданные между родителем и ребенком. В альтернативных вариантах осуществления многочисленные дочерние устройства 99 выдаются многочисленным, возможно, взрослым пользователям. Пользователи являются, например, членами церкви, тогда как выдано родительское устройство 98 администратору группы, например главе церкви. Родительское устройство 98 затем используется для создания параметров использования компьютера, которые совпадают, например, с религиозной верой и/или ограниченным временем обучения в школе. В групповом использовании устройств 98 и 99 администратор дополнительно вводит специальные параметры, например, запрет веб-сайтов, которые содействуют колдовству. Дополнительные подробности создания групповых параметров и использования компьютера 102 представлено в отношении фиг. 62-73.
Дополнительное применение устройств.
Дополнительное применение портативного устройства 114 управления сеансом будет представлено, включая безопасные покупки, родительский контроль и безопасный обмен сообщениями. Фиг. 24-73 включают в себя обзор некоторых из ранее представленных процессов, а также процессы, которые служат как операционные платформы для дополнительных приложений, которые будут описаны ниже.
Фиг. 24 показывает прием портативного устройства 114 управления сеансом с помощью процесса регистрации. Пользователь принимает портативное устройство 114 управления сеансом, вставляет портативное устройство 114 управления сеансом в И8В-порт, найденный на компьютере, и его побуждают принять решение относительно процесса регистрации.
Фиг. 25-30 показывают продолжение процесса регистрации и выбор пользователем желаемых функций, например резервное копирование (фиг. 31), окончание процесса регистрации.
Фиг. 25 показывает аутентификацию идентичности пользователя, которая используется в будущем для восстановления потерянного или поврежденного портативного устройства 1148 управления сеансом. На фиг. 26 пользователь выбирает регистрационное имя достаточной длины и количество, необходимое для выполнения минимальных требований, например, как навязывается компанией и/или политикой правительства.
Фиг. 27 показывает процесс, с помощью которого главный компьютер считывает серийный номер портативного устройства 114 управления сеансом и аутентифицирует через Интернет, что это портативное устройство 114 управления сеансом уже не зарегистрировано на другое лицо.
Если портативное устройство 114 управления сеансом ранее не зарегистрировано, как видно на фиг.
- 22 012863
28-29, выбор функциональных возможностей продолжается. На фиг. 30 показано резюме для пользователя, признаки которого выбраны, и процесс оканчивается.
Во время выбора функциональных возможностей у пользователя есть вариант выбрать удаленное резервное копирование, выбор которого вызывает работу резервного копирования в фоновом режиме, как видно на фиг. 31.
Для того чтобы инициировать удаленное резервное копирование, пользователь начинает создание списка каталогов и файлов, которые необходимо скопировать. Данные на портативном устройстве 114 управления сеансом автоматически включаются в резервное копирование по умолчанию.
Типично список файлов обрабатывается последовательно и шифруется до передачи по Интернет. Каждый зашифрованный файл включает в себя серийный номер портативного устройства 114 управления сеансом, а также информацию, как используется процесс шифрования. Процесс шифрования для заданного пользователя дополнительно выбирается согласно компании и/или правительственным параметрам. Резервное копирование продолжается, пока все файлы в списке файлов не будут обработаны.
Фиг. 32 показывает процесс, который инициируется, когда пользователь выбирает пошаговое копирование. При введении портативного устройства 114 управления сеансом в И8В-порт начинается фоновый процесс, который извлекает информацию об учетной записи для этого устройства, чтобы определить, участвует ли пользователь в возможности удаленного резервного копирования. Если пользователь показывается как участвующий, тогда создается список этих мест, которые будут удаленно копироваться. Каталоги, найденные в этом списке, который был создан, будут контролироваться, и любой файл, добавляемый или изменяемый, пока портативное устройство 114 управления сеансом находится в И8В-порте; и если что-то добавлено или изменено, когда существует широкополосное соединение с Интернет, то оно будет скопировано на удаленные серверы.
Фиг. 33 показывает начало и функции безопасной блокировки компьютера. Если этот признак выбран, чтобы использоваться в течение регистрации, когда портативное устройство 114 управления сеансом помещается в И8В-порт и пользователь входит в портативное устройство 114 управления сеансом, начнется фоновый процесс и будет продолжать контролировать И8В-порт, чтобы выяснить, удалено ли портативное устройство 114 управления сеансом. Когда портативное устройство 114 управления сеансом удалено, система вызывает экранную заставку и требует от пользователя войти обратно в компьютер до того, как сможет начать обработку.
Фиг. 34 показывает запуск и функции шифрования, доступного с помощью портативного устройства 114 управления сеансом, сохраненного на портативном устройстве 114 управления сеансом или на компьютерном запоминающем устройстве.
Когда портативное устройство 114 управления сеансом вставляется в И8В-порт на компьютере, область жесткого диска и портативного устройства 114 управления сеансом, которые были выбраны для шифрования, устанавливаются «монтируются» и не показываются как доступные устройства. Любые записываемые файлы на эти установленные области шифруются автоматически.
Любые зашифрованные файлы, сохраняемые в этих местах, дешифруются автоматически при выборе ассоциированным приложением. Процессы шифрования и дешифрования продолжаются, пока пользователь не удалит регистрацию из портативного устройства 114 управления сеансом или не удалит портативное устройство 114 управления сеансом из И8В-порта.
Фиг. 35 показывает установку и функции анонимной навигации по характеристике Интернет. Пока портативное устройство 114 управления сеансом находится в И8В-порте и пользователь зарегистрирован в системе, пользователь просматривает, например, с помощью браузера ЕйеГох.
В вариантах осуществления портативное устройство 114 управления сеансом устанавливает браузер для использования прокси-сервера на основе Интернет для портативного устройства управления сеансом, который запускается с портативного устройства 114 управления сеансом. Портативное устройство 114 управления сеансом получает файл и временные файлы, ассоциированные с использованием Интернет-браузера, который загружается на устройство. Необязательно Интернет-браузер, загружаемый на жесткий диск, не используется. Получение файлов продолжается, пока пользователь использует браузер ЕпеГох, портативное устройство 114 управления сеансом находится в И8В-порте и пользователь зарегистрирован с помощью портативного устройства 114 управления сеансом.
Устройство родительского контроля.
Фиг. 36 показывает характеристику блокирования родительского контроля, в котором пользователь регистрируется в портативном устройстве 114 управления сеансом и ограничение доступа к контенту \νίηάο\νδ разрешено. При вставке устройства родительского контроля фоновый процесс временно приостанавливает ограничение доступа. Приостановка продолжается, пока родительское портативное устройство контроля управления сеансом не будет удалено из И8В-порта или пользователь не удалит регистрацию из этого портативного устройства 114 управления сеансом. Вслед за выходом из системы ограничение доступа к контенту Αίηάονδ возвращается к предоставлению всех указанных ограничений.
Услуга анонимной подписки.
Фиг. 37-39 показывают упрощенное иллюстрированное изображение установки, функциональных возможностей и использования, включая установку учетной записи, услуги анонимной подписки.
- 23 012863
Фиг. 37 показывает, что после принятия решения анонимной подписки на веб-услугу пользователь осуществляет доступ к веб-услугам с помощью портативного устройства 114 управления сеансом.
Если пользователь не имеет установленной учетной записи с анонимной подпиской, у пользователя будет возможность сделать это, как на фиг. 38. Использование информации, принятой от запроса на подписку, выполненного к Интернет-прокси-серверу портативного устройства управления сеансом, как принято из фиг. 39, пользователь анонимно подписывается на веб-услугу, пока портативное устройство 114 управления сеансом подключено к и8В-порту компьютера.
На фиг. 38 пользователь имеет возможность установить анонимную учетную запись подписки через Интернет-прокси-сервер портативного устройства управления сеансом. Пользователь вводит информацию, необходимую для обработки платежей по кредитной карте или счету в банке, по которому анонимно сделана подписка. Вся информация заносится в каталог и сохраняется на основе серийного номера, расположенного в портативном устройстве 114 управления сеансом.
На фиг. 39 пользователь делает запрос к Интернет-прокси-серверу портативного устройства управления сеансом для анонимной подписки на веб-услугу. Используя портативное устройство 114 управления сеансом для поиска информации об учетной записи, пользователь приглашается ввести запрошенную стоимость веб-услуги. После того, как пользователь примет оплату покупки и оплату услуги обработки, общая оплата обрабатывается по его кредитной карте или счете в банке.
После приема подтверждения от банка пользователя по оплате для пользователя инициализируется платежная карта с запрашиваемым объемом и пользователю предоставляется анонимно запрашиваемая информация (регистрационное имя, учетный номер, срок годности и т. д.) для подписки на веб-услугу.
Анонимная покупка.
Фиг. 40-42 показывают установку анонимной учетной записи для услуги покупок в Интернет и ее использование. Фиг. 40 показывает, что после того как принято решение купить что-либо анонимно через Интернет, пользователь использует портативное устройство 114 управления сеансом.
Если у пользователя нет установки анонимной учетной записи для услуги покупок, пользователь имеет опцию установки подобной учетной записи, как показано на фиг. 41, где пользователь вводит информацию, необходимую для обработки платежей по его кредитной карте или счете в банке; информация, которая шифруется вместе с серийным номером 118.
Используя информацию, принятую от запроса на покупку, выполненного к Интернет-проксисерверу портативного устройства управления сеансом, как видно на фиг. 42, пользователь делает анонимную покупку и может продолжать покупать анонимно, пока портативное устройство 114 управления сеансом находится в И8В-порте компьютера.
Фиг. 42, продолжение фиг. 40, показывает пользователя, который выполняет запрос к Интернетпрокси-серверу портативного устройства управления сеансом, чтобы покупать анонимно. Используя портативное устройство 114 управления сеансом для поиска информации об учетной записи, пользователь приглашается ввести стоимость предмета для покупки.
После того как пользователь аутентифицирует, что он примет платежи за покупку и услугу, платеж оплачивается с кредитной карты пользователя или счета в банке. Вслед за подтверждением от банка пользователя кредитная платежная карта портативного устройства управления сеансом инициализируется для пользователя с запрашиваемым количеством. Кроме того, пользователю дается требуемая анонимная информация (регистрационное имя, учетный номер, срок годности и т.д.) для покупки предмета анонимно.
Безопасный мгновенный обмен сообщениями.
Фиг. 43 показывает упрощенное иллюстрированное изображение установки и функциональных возможностей характеристики безопасного мгновенного обмена сообщениями. Пока портативное устройство 114 управления сеансом находится в И8В-порте и пользователь зарегистрирован в портативное устройство 114 управления сеансом и необязательно инициирует сеанс мгновенного обмена сообщениями с другим пользователем портативного устройства управления сеансом.
Пока оба пользователя имеют портативные устройства 114 управления сеансом в И8В-портах своих компьютеров и зарегистрировались в их соответствующих портативных устройствах 114 управления сеансом, сеанс мгновенного обмена сообщениями продолжается и остается безопасным. Каждое сообщение шифруется в месте инициирования сообщения и дешифруется в месте приема сообщения.
Фиг. 44 показывает упрощенное иллюстрированное изображение осуществления установки многофакторной аутентификации в среде сервера Атбо\\ъ. используя портативное устройство 114 управления сеансом. Портативное устройство 114 управления сеансом типично включает в себя по меньшей мере один дополнительный уровень в виде положительной аутентификации для лица, входящего в компьютер и/или сеть.
Кроме того, включены второй и третий дополнительные уровни безопасности, причем каждый дополнительный уровень безопасности требует дополнительных параметров аутентификации.
Многофакторная аутентификация дополнительно интегрируется в среду сервера Атбо\\ъ.
Фиг. 45 показывает упрощенное иллюстрированное изображение процедуры для пользователя по приему и активации нового портативного устройства 114 управления сеансом при потере или уничтоже
- 24 012863 нии текущего пользовательского портативного устройства 114 управления сеансом.
Фиг. 45 показывает, что процесс замещения начинается после того, как портативное устройство 114 управления сеансом либо потеряно, либо приводится в неиспользуемое состояние повреждением. Процесс включает в себя аутентификацию владения потерянным или поврежденным портативным устройством 114 управления сеансом. После аутентификации создается новая регистрационная запись для нового портативного устройства 114 управления сеансом. Данные на старом портативном устройстве 114 управления сеансом дешифруются, и дешифрованные данные шифруются и сохраняются на новом устройстве управления сеансом.
В дополнение, серийный номер поврежденного или утерянного портативного устройства 114 управления сеансом затем отмечается и блокируется, чтобы запретить будущее злоупотребление, например, лицом, которое украло устройство 114 или попыталось восстановить портативное устройство 114 управления сеансом.
Фиг. 46-47 показывают, как портативное устройство 114 предупреждает пользователя, если к файлам осуществляется доступ или они модифицируются без осведомления пользователя. Фиг. 46 показывает течение процесса, при этом использование портативного устройства 114 управления сеансом улучшает безопасность. Например, если портативное устройство 114 управления сеансом не находится в компьютере И8В-порта и злоумышленник вводит один из каталогов, выбранных для контроля во время установки, упоминаемой на фиг. 47. Любой доступ злоумышленника, дополнения или изменения к любому файлу вызывают создание записи в журнале, и пользователю отсылается электронное письмо.
Адрес электронной почты типично записывается во время функциональной установки (фиг. 47). Дополнительно или альтернативно, мгновенное уведомление о злоумышленнике имеет место через карманное устройство, например ΡΌΆ или сотовый телефон.
В вариантах осуществления пользователь устанавливает пользовательскую систему для контроля за злоумышленниками, например, конкретно для файлов или областей жесткого диска для контроля. Альтернативно, пользователь выбирает принимать контроль по умолчанию, обеспечиваемый портативным устройством 114 управления сеансом.
Безопасное взаимодействие членов группы.
Фиг. 52 показывает соединительное устройство 3100, которое имеет вход 3104 для администратора, который, как видно на фиг. 53, имеет вставленное в него устройство 3112 управления сеансом администратора. Типично устройство 3112 управления сеансом администратора включает в себя подсистему управления сеансом администратора.
Как видно на фиг. 54, соединительное устройство 3100 включает в себя множество групповых входных портов 3116, как видно на фиг. 55, многочисленные групповые устройства 3120 управления сеансом вставлены во входные порты 3116.
Каждое из групповых устройств 3120 управления сеансом включает в себя скрытую подсистему
3148 шифрования, которая отвечает за скрытую подсистему 3149 шифрования администратора.
Как видно на фиг. 55, после ввода устройств 3112 и 3120 начинается первый сеанс и нажимается произвольная клавиша 3108, которая создает произвольно извлекаемую общую настройку шифрования. Типично устройство 3102 отображения, управляемое клавишей 3106 управления устройством отображения, нажимается и передается визуальный сигнал, подтверждая, что установка случайного шифрования готова для передачи.
При нажатии клавиши 3110 записи все устройства 3120 в портах 3116 принимают общую настройку шифрования, создаваемую соединительным устройством 3100 в подсистемах 3148 и 3149 шифрования. Подсистема шифрования типично включает в себя шестиразрядный номер встречи, указывающий, например, дату встречи.
Вслед за завершением приема соединительное устройство 3100 удаляет и/или представляется невидимой какая-либо история общих настроек шифрования из подсистемы 3158 соединительного устройства.
Каждое из групповых устройств 3120 управления сеансом удаляется из входа 3116 и занимается соответствующими членами группы.
К будущей дате и времени групповые устройства 3120 управления сеансом и устройство 3112 управления сеансом администратора вводятся в удаленные устройства, например сотовые телефоны и/или вычислительные устройства (не показано).
После начала взаимодействия подсистемы 3148 и 3149 шифрования взаимодействуют непосредственно друг с другом без записи в памяти удаленных устройств, таким образом предотвращая заражение устройств 3120 или 3112, например, троянским конем. Кроме того, непосредственное взаимодействие предотвращает обнаружение и/или перехват кодов шифрования, содержащихся в подсистемах 3148 и
3149 шифрования.
Во время заданного сеанса устройства 3112 и 3120 могут взаимодействовать друг с другом, например, шифруя данные для безопасной передачи непосредственно между устройствами 3112 и 3120.
Дополнительно вслед за завершением заданного сеанса передачи данных от удаленных мест по меньшей мере одно из устройств 3120 формирует новые общие настройки шифрования для всех уст
- 25 012863 ройств 3112 и 3120. Новая настройка шифрования предоставляет возможность для устройств 3112 и 3120 взаимодействовать непосредственно в другом сеансе.
В альтернативных вариантах осуществления устройство 3112 управления сеансом администратора выдает изменяемый код шифрования для групповых устройств 3120 (фиг. 55).
В вариантах осуществления устройство 3112 управления сеансом администратора допускает выполнение удаленных встреч между различными пользователями, принадлежащими к разным группам. Например, пользовательская группа, которая имеет групповые устройства 3120 управления сеансом, группа А является необязательно разработчиками компьютерного программного обеспечения из определенной компании, тогда как другая группа, группа В включает физиков, нанятых той же компанией. Группа А передает данные с устройством 3112 администратора и между членами группы А. Группа В передает данные с устройством 3112 администратора и между членами группы В. Однако устройства 3120 группы А не могут обмениваться информацией удаленно с устройствами 3120 группы В.
Необязательно взаимодействие между устройствами 3112 и 3120 управления сеансом происходит через глобальную сеть, Интернет-канал, локальный сервер и/или прокси-сервер.
В вариантах осуществления групповые устройства 3120 управления сеансом содержат и8В или флеш-память и вводятся в порты 3116.
Фиг. 60 и 61 показывают соединительное устройство 3100, в котором аккумулятор 3130 заряжается зарядным устройством 3140. В вариантах осуществления соединительное устройство 3100 включает в себя соединение с зарядным устройством 3142 и адаптер 3144, который используется для соединения зарядного устройства 3140 с соединительным устройством 3100, таким образом заряжая батарею 3130.
Фиг. 48 показывает блок-схему 4800 операций процесса использования соединительного устройства 3100 для предоставления кодов шифрования для членов команды, которые загружаются в подсистемы шифрования. На этапе 4810 системный инженер, также упоминаемый в данном документе как системный администратор и пользователи вводят портативные устройства управления сеансом с помощью блока 3100, также упоминаемые в данном документе как соединительные устройства 3100.
На этапе 4820 панель 102 устройства отображения (не показано) предоставляет сигнал, например освещение, которое мерцает, чтобы сигнализировать, что все устройства 3120 и 3112 управления сеансом находятся в соединительном устройстве 3100. На этапах 4830 и 4832 произвольное число встреч создается для предоставления всем устройствам 3120 и 3112 управления сеансом. На этапах 4834 и 4836 создаются коды подсистемы шифрования и записываются на каждое устройство 3120 и 3112 управления сеансом.
Фиг. 49 показывает блок-схему операций реализации устройства флеш-памяти, не являющегося устройством И8В, используемым аналогично портативному устройству 114 управления сеансом настоящего изобретения, которое подключается к ИБВ-порту. Программа шифрования, реализованная программно, дополнительно предоставляется с соединительным устройством 3100 (фиг. 52). Устройству флеш-памяти, не являющемуся устройством И8В, выдается серийный номер, и подсистема шифрования вводится в один из входов 3116.
Фиг. 50 показывает протокол для отправления электронной почты на устройствах 3112 управления сеансом из удаленных мест. Фиг. 51 показывает протокол для приема сообщений электронной почты, использующей устройства 3112 в удаленных местах.
Нежелательная почта.
Фиг. 58 показывает характеристики нежелательной почты, найденные в портативном устройстве 114 управления сеансом. Фиг. 59 показывает характеристики антивирусного приложения, найденные в портативном устройстве 114 управления сеансом. Характеристики нежелательной почты и антивирусного приложения, например, содержат любую защиту от многочисленной нежелательной почты и вирусов, которые сегодня легкодоступны и хорошо известны специалистам, знакомым с данной областью техники.
Фиг. 62 показывает прием портативного устройства 114 управления сеансом и процесс регистрации. Пользователь вставляет портативное устройство 114 управления сеансом в ИБВ-порт, найденный на компьютере, и его побуждают принять решение относительно продолжения процесса регистрации, как видно на фиг. 63.
На фиг. 64 регистрация аутентифицирует идентичность пользователя и пользователь выбирает регистрационное имя достаточной длины и уровень, необходимый для выполнения минимальных требований, необходимых либо для компании и/или по нормам федерального права.
На фиг. 65 процесс поиска системы и аутентификация, что система находится без соответствующих материалов, завершается. На фиг. 66 процесс загрузки фоновых служб и модификации основного компьютера завершаются, эти службы и модификации необходимы для полного контроля и организации защиты компьютера.
На фиг. 67 показано резюме для пользователя о признаках, которые включены в флеш-память И8В, и процесс регистрации оканчивается.
Фиг. 68 показывает процедуру для контроля компьютера пользователя системным администратором, например, в школьной сети на несоответствующее использование либо в контенте, либо способом,
- 26 012863 который не является подходящим по времени для его использования в соответствии с администратором группы.
Фиг. 69 показывает процедуру для реализации календаря, найденного на флеш-памяти И8В, который взаимодействует с операционной системой для аутентификации, что компьютер используется в подходящее время и дополнительно предоставляет пользователю многочисленные часовые пояса по всему миру.
Фиг. 70 показывает процедуру для контроля электронной почты для несоответствующего контента, как определено администратором группы. Администратор группы дополнительно контролирует электронную почту на конкретной индивидуальной или произвольной основе.
Фиг. 71 показывает процедуру для контроля, где пользователь в группе пользователей может просматривать Интернет на основе привилегий, предоставленных администратором группы.
Фиг. 72 показывает процесс включения в мгновенный обмен сообщениями членов обозначенной группы, а также контроль за мгновенным обменом сообщениями для соответствующего контента администратором группы.
Фиг. 73 показывает процесс включения в сеанс чата членов обозначенной группы, а также контроль за сеансами чата за соответствующим контентом администратором группы.
Ожидается, что в течение жизни этого патента многие значимые портативные устройства управления сеансом, устройства с ИЗВ-ключами и/или альтернативное устройство передачи цифровых данных будут разрабатываться и объем терминов портативное устройство управления сеансом и ИЗВ-ключ подразумевает включать в себя все подобные новые технологии априори.
Дополнительные объекты, преимущества и новые признаки настоящего изобретения станут очевидными специалистам в данной области техники после исследования последующих примеров, которые не подразумеваются быть ограниченными. Кроме того, каждый из различных вариантов осуществления и аспекты настоящего изобретения, как очерчено в данном документе, выше и, как заявлено ниже в разделе формулы изобретения, находит экспериментальную поддержку в нижеследующих примерах.
Принимается во внимание, что конкретные признаки изобретения, которые для ясности описаны в контексте отдельных вариантов осуществления, могут также предоставляться в комбинации с единственным вариантом осуществления. Наоборот, различные признаки изобретения, которые для краткости описаны в контексте единственного варианта осуществления, могут также предоставляться отдельно или в любой подходящей субкомбинации.
Хотя изобретение описано в связи с его конкретными вариантами осуществления, несомненно, что многие альтернативы, модификации и варианты будут очевидны специалистам в данной области техники. Следовательно, подразумевается охватить все такие альтернативы, модификации и варианты, которые попадают в пределы сущности и широкого объема прилагаемой формулы изобретения. Все публикации, патенты и патентные заявки, упомянутые в этом описании изобретения, в данном документе включены полностью по обращению в описание изобретения в той же степени, как если бы каждая отдельная публикация, патент или патентная заявка была конкретно и отдельно указана, чтобы быть включенной в данный документ по ссылке. В дополнение цитирование или идентификация любой ссылки в этой заявке не должно толковаться как допущение, что любая ссылка является доступной как предшествующий уровень техники для настоящего изобретения.

Claims (25)

1. Портативное устройство управления сеансом, сконфигурированное для вставки во вход главного компьютера, причем портативное устройство управления сеансом содержит
ί) блок аутентификации, сконфигурированный для получения аутентификации портативного устройства управления сеансом пользователя в отношении упомянутого главного компьютера;
ίί) блок безопасного доступа, оперативно ассоциированный с упомянутым блоком аутентификации и сконфигурированный для облегчения безопасного доступа по меньшей мере к одному компьютерному приложению совместно с упомянутым главным компьютером; и ίίί) подсистему сокрытия, сконфигурированную для работы с упомянутым главным компьютером и сконфигурированную для скрытия на нем части данных после завершения аутентификации с помощью упомянутого блока аутентификации.
2. Портативное устройство управления сеансом по п.1, сконфигурированное для обнаружения упомянутой скрытой части при повторной аутентификации.
3. Портативное устройство управления сеансом по п.1, в котором упомянутая скрытая часть данных содержит сегмент данных, сконфигурированный упомянутым устройством.
4. Портативное устройство управления сеансом по п.1, дополнительно содержащее скрытую подсистему шифрования, сконфигурированную для шифрования по меньшей мере части упомянутой части данных.
5. Портативное устройство управления сеансом по п.4, в котором упомянутая по меньшей мере часть упомянутой части данных шифруется.
- 27 012863
6. Портативное устройство управления сеансом по п.5, сконфигурированное для дешифрования упомянутых зашифрованных данных на упомянутом главном компьютере при условии действия упомянутой аутентификации пользователя.
7. Портативное устройство управления сеансом по п.1, включающее в себя администратор резервного копирования, сконфигурированный при условии упомянутой аутентификации пользователя, чтобы открывать обмен с сервером через главный компьютер, чтобы разрешить операции по резервному копированию данных на сервере.
8. Портативное устройство управления сеансом по п.1, включающее в себя администратор резервного копирования, сконфигурированный при условии упомянутой аутентификации пользователя, чтобы открывать обмен с удаленным сервером через главный компьютер, чтобы разрешить операции по резервному копированию данных на удаленном сервере.
9. Портативное устройство управления сеансом по п.8, в котором упомянутое резервное копирование является непрерывным, пока действует упомянутая аутентификация.
10. Портативное устройство управления сеансом по п.8, в котором эти упомянутые операции по резервному копированию данных основаны на параметрах, выбранных пользователем.
11. Портативное устройство управления сеансом по п.10, в котором упомянутая по меньшей мере часть упомянутых операций по резервному копированию данных предоставляется пошагово.
12. Портативное устройство управления сеансом по п.8, в котором упомянутый сервер расположен в удаленном месте по отношению к упомянутому главному компьютеру.
13. Портативное устройство управления сеансом по п.12, сконфигурированное для взаимодействия с упомянутым сервером в упомянутом удаленном месте, используя по меньшей мере одно из:
a) глобальную сеть;
b) Интернет-канал;
c) сервер и
б) прокси-сервер.
14. Портативное устройство управления сеансом по п.1, сконфигурированное для установления соединения с прокси-сервером.
15. Портативное устройство управления сеансом по п.1, в котором упомянутая аутентификация включает в себя цифровую строку, содержащую по меньшей мере одно из:
a) идентификатор устройства управления сеансом;
b) имя пользователя для входа в систему и
c) пароль пользователя.
16. Портативное устройство управления сеансом по п.15, сконфигурированное для хеширования упомянутой цифровой строки по меньшей мере на одном из:
a) упомянутом портативном устройстве управления сеансом;
b) упомянутом главном компьютере;
c) прокси-сервере и
б) упомянутом сервере.
17. Портативное устройство управления сеансом по п.15, в котором упомянутое портативное устройство управления сеансом сконфигурировано для регистрации упомянутой цифровой строки в объекте регистрации.
18. Портативное устройство управления сеансом по п.17, в котором упомянутая аутентификация устройства конфигурируется, чтобы необязательно становиться недействительной с помощью упомянутого объекта регистрации.
19. Портативное устройство управления сеансом по п.1, дополнительно конфигурируемое, чтобы скрыть сеанс навигации в Интернет от контроля, осуществляемого с упомянутого главного компьютера.
20. Портативное устройство управления сеансом по п.1, дополнительно конфигурируемое для авторизации платежа по меньшей мере для одного элемента, который необходимо приобрести электронно, используя денежные средства с цифровой банковской станции.
21. Портативное устройство управления сеансом по п.20, дополнительно конфигурируемое для обеспечения по меньшей мере одного из:
a) финансирования цифровой банковской станции с помощью денежных средств от цифрового источника денежных средств, назначенных пользователем; и
b) обеспечения физического местоположения для приема поставки упомянутого по меньшей мере одного элемента.
22. Портативное устройство управления сеансом по п.1, конфигурируемое для выключения упомянутого главного компьютера, когда упомянутая аутентификация не получена.
23. Портативное устройство управления сеансом по п.1, конфигурируемое для поддержания записи доступа, когда упомянутая аутентификация не получена.
24. Портативное устройство управления сеансом по п.23, в котором упомянутая запись поддерживается по меньшей мере на одном из:
а) портативном устройстве управления сеансом;
- 28 012863
b) упомянутом главном компьютере;
c) прокси-сервере и
б)сервере.
25. Способ обеспечения управления сеансом, при этом способ содержит этапы, на которых: ί) подключают портативное устройство управления сеансом к главному компьютеру;
ίί) получают аутентификацию, что упомянутому портативному устройству управления сеансом разрешается осуществлять доступ к упомянутому главному компьютеру;
ϊΐϊ) осуществляют доступ по меньшей мере к одному компьютерному приложению, используя упомянутый главный компьютер, при условии упомянутой аутентификации; и ίν) скрывают часть данных на упомянутом главном компьютере.
EA200870119A 2005-12-27 2006-12-27 Устройство и система управления компьютерным сеансом EA012863B1 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US75339505P 2005-12-27 2005-12-27
PCT/IL2006/001171 WO2007074431A2 (en) 2005-12-27 2006-10-05 Method and apparatus for securing access to applications
US85025306P 2006-10-10 2006-10-10
PCT/IL2006/001497 WO2007074458A2 (en) 2005-12-27 2006-12-27 Computer session management device and system

Publications (2)

Publication Number Publication Date
EA200870119A1 EA200870119A1 (ru) 2008-12-30
EA012863B1 true EA012863B1 (ru) 2009-12-30

Family

ID=38218370

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200870119A EA012863B1 (ru) 2005-12-27 2006-12-27 Устройство и система управления компьютерным сеансом

Country Status (7)

Country Link
US (1) US20090183254A1 (ru)
JP (1) JP2009521763A (ru)
KR (1) KR20080095866A (ru)
CN (1) CN101390106A (ru)
EA (1) EA012863B1 (ru)
WO (1) WO2007074431A2 (ru)
ZA (1) ZA200806468B (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2481638C1 (ru) * 2011-12-28 2013-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ учета платежей по кредиту с обратной связью для управления устройством, которое было куплено в кредит
RU2497183C2 (ru) * 2010-11-22 2013-10-27 Кэнон Кабусики Кайся Устройство обработки данных, способ управления доступом и носитель данных
WO2015041557A1 (ru) * 2013-09-17 2015-03-26 Андрей Юрьевич ЩЕРБАКОВ Система управления доступом пользователя к мобильному устройству
RU2625721C2 (ru) * 2010-12-27 2017-07-18 Электрисите Де Франс Способ и устройство управления доступом к компьютерной системе

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007038872A1 (en) 2005-10-05 2007-04-12 Byres Security Inc. Network security appliance
GB2445783A (en) * 2006-11-23 2008-07-23 Tiss Singapore Pte Ltd Portable security instrument
US8769268B2 (en) * 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
US8296843B2 (en) 2007-09-14 2012-10-23 At&T Intellectual Property I, L.P. Apparatus, methods and computer program products for monitoring network activity for child related risks
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US20090287411A1 (en) * 2008-05-19 2009-11-19 Embarq Holdings Company, Llc System and Method for Managing Messages in a Network Data Processing System Using a Check-In Policy
US20100033403A1 (en) * 2008-08-08 2010-02-11 MEDL Technology Co., Ltd. Portable monitor display
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US20100275154A1 (en) * 2009-04-23 2010-10-28 Noam Livnat System and Method For Securely Presenting Data
US20100293555A1 (en) * 2009-05-14 2010-11-18 Nokia Corporation Method and apparatus of message routing
US20100322236A1 (en) * 2009-06-18 2010-12-23 Nokia Corporation Method and apparatus for message routing between clusters using proxy channels
US8667122B2 (en) * 2009-06-18 2014-03-04 Nokia Corporation Method and apparatus for message routing optimization
US20100322264A1 (en) * 2009-06-18 2010-12-23 Nokia Corporation Method and apparatus for message routing to services
US8640261B2 (en) 2009-10-26 2014-01-28 France Telecom Method and client agent for monitoring the use of protected content
US20110183754A1 (en) * 2010-01-25 2011-07-28 Mansour Ali Saleh Alghamdi Game system based on real time and location of user
WO2011123090A1 (en) * 2010-03-29 2011-10-06 Carbonite, Inc. Discovery of non-standard folders for backup
GB2483239A (en) * 2010-08-31 2012-03-07 Gsw Technology Ltd Purging server access traces from client device on removal of key access system
US20120102564A1 (en) * 2010-10-25 2012-04-26 Openpeak Inc. Creating distinct user spaces through mountable file systems
US8650658B2 (en) 2010-10-25 2014-02-11 Openpeak Inc. Creating distinct user spaces through user identifiers
TWI446748B (zh) * 2010-12-10 2014-07-21 D Link Corp A method of providing a network map through a gateway device to assist a user in managing a peripheral network device
GB2487049A (en) 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
KR101760778B1 (ko) * 2011-01-17 2017-07-26 에스프린팅솔루션 주식회사 컴퓨터시스템 및 그 프로그램 업데이트 방법
ITRM20110046A1 (it) * 2011-02-03 2012-08-04 Cynab Srl Metodo per l elaborazione sicura dei dati su computer, ed elaboratore elettronico che implementa tale metodo.
US8516609B2 (en) * 2011-02-11 2013-08-20 Bank Of America Corporation Personal encryption device
US8572754B2 (en) * 2011-02-25 2013-10-29 Wyse Technology Inc. System and method for facilitating unlocking a device connected locally to a client
US8615544B2 (en) 2011-02-25 2013-12-24 Wyse Technology Inc. System and method for unlocking a device remotely from a server
US8914876B2 (en) * 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US20130024931A1 (en) * 2011-07-21 2013-01-24 Wemagin Technology Llc Downloadable communication software tool for flash memory device
US8769628B2 (en) * 2011-12-22 2014-07-01 Sandisk Technologies Inc. Remote access to a data storage device
GB2511054B (en) * 2013-02-20 2017-02-01 F Secure Corp Protecting multi-factor authentication
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
WO2015073006A1 (en) * 2013-11-14 2015-05-21 Empire Technology Development Llc Data synchronization
WO2015137745A1 (en) * 2014-03-12 2015-09-17 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
JP6218668B2 (ja) 2014-05-12 2017-10-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation メディアへのファイル書き込みに伴うメタ情報の効率的な利用
US20160140076A1 (en) * 2014-11-15 2016-05-19 Paul Shoni Doe Apparatus for transferring data between devices
CN106209744B (zh) 2015-05-07 2019-08-06 阿里巴巴集团控股有限公司 用户登录会话管控方法、装置及服务器
US10387636B2 (en) * 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
TWI628636B (zh) * 2016-01-05 2018-07-01 夸克邏輯股份有限公司 轉移多裝置工作區資料方法及系統
ES2725048T1 (es) * 2016-07-29 2019-09-19 Permanent Privacy Ltd Aplicaciones asociadas a una encriptación segura
US10884875B2 (en) * 2016-12-15 2021-01-05 Palantir Technologies Inc. Incremental backup of computer data files
US20180324227A1 (en) * 2017-05-02 2018-11-08 MobileNerd, Inc. Collaboration sessions for cloud based virtual computing system
FR3084231A1 (fr) * 2018-12-17 2020-01-24 Sidel Participations Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle
CN110446228B (zh) * 2019-08-13 2022-02-22 腾讯科技(深圳)有限公司 数据传输方法、装置、终端设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001042888A1 (en) * 1999-12-07 2001-06-14 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US20040187012A1 (en) * 2003-03-21 2004-09-23 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US20050015612A1 (en) * 2003-07-14 2005-01-20 Jing-Lung You Parent-children interactive intelligent management system
GB2409316A (en) * 2003-12-17 2005-06-22 Motorola Inc Programming electronic security token

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US7600129B2 (en) * 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
AU2003301696A1 (en) * 2002-11-01 2004-05-25 Shinya Kobayashi Detachable device, control circuit, control circuit firmware program, information processing method and circuit design pattern in control circuit, and log-in method
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
CN100458734C (zh) * 2003-11-21 2009-02-04 深圳市朗科科技股份有限公司 移动存储装置的数据管理方法
US7712131B1 (en) * 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001042888A1 (en) * 1999-12-07 2001-06-14 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US20040187012A1 (en) * 2003-03-21 2004-09-23 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US20050015612A1 (en) * 2003-07-14 2005-01-20 Jing-Lung You Parent-children interactive intelligent management system
GB2409316A (en) * 2003-12-17 2005-06-22 Motorola Inc Programming electronic security token

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2497183C2 (ru) * 2010-11-22 2013-10-27 Кэнон Кабусики Кайся Устройство обработки данных, способ управления доступом и носитель данных
RU2625721C2 (ru) * 2010-12-27 2017-07-18 Электрисите Де Франс Способ и устройство управления доступом к компьютерной системе
RU2481638C1 (ru) * 2011-12-28 2013-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ учета платежей по кредиту с обратной связью для управления устройством, которое было куплено в кредит
WO2015041557A1 (ru) * 2013-09-17 2015-03-26 Андрей Юрьевич ЩЕРБАКОВ Система управления доступом пользователя к мобильному устройству

Also Published As

Publication number Publication date
WO2007074431A3 (en) 2009-04-09
KR20080095866A (ko) 2008-10-29
WO2007074431A2 (en) 2007-07-05
CN101390106A (zh) 2009-03-18
ZA200806468B (en) 2009-11-25
JP2009521763A (ja) 2009-06-04
EA200870119A1 (ru) 2008-12-30
US20090183254A1 (en) 2009-07-16

Similar Documents

Publication Publication Date Title
EA012863B1 (ru) Устройство и система управления компьютерным сеансом
US10554635B2 (en) Protecting documents using policies and encryption
CN104662870B (zh) 数据安全管理系统
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
AU2008341026B2 (en) System and method for securing data
KR20080078820A (ko) 안전한 작업 환경을 제공하고 가상 인터페이스를 이용하는장치
KR102037656B1 (ko) 데이터 파일들 보호
US8850563B2 (en) Portable computer accounts
US11989322B2 (en) Dynamic access control for sensitive information
JP2024038306A (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
Loshin Practical anonymity: Hiding in plain sight online
EP3227822B1 (en) Secure document management
US11880482B2 (en) Secure smart containers for controlling access to data
AU2006329536A1 (en) Computer session management device and system
JP2005165900A (ja) 情報漏洩防止装置
MX2008008439A (es) Dispositivo y sistema de administracion de sesion de computadora.
Schoen et al. Defending Privacy at the US Border
Rahman An authentication middleware for prevention of information theft (AMPIT)

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU