JP2009521763A - コンピュータセッション管理装置およびシステム - Google Patents
コンピュータセッション管理装置およびシステム Download PDFInfo
- Publication number
- JP2009521763A JP2009521763A JP2008548075A JP2008548075A JP2009521763A JP 2009521763 A JP2009521763 A JP 2009521763A JP 2008548075 A JP2008548075 A JP 2008548075A JP 2008548075 A JP2008548075 A JP 2008548075A JP 2009521763 A JP2009521763 A JP 2009521763A
- Authority
- JP
- Japan
- Prior art keywords
- session management
- management device
- portable
- portable session
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 claims description 437
- 238000000034 method Methods 0.000 claims description 84
- 230000008878 coupling Effects 0.000 claims description 34
- 238000010168 coupling process Methods 0.000 claims description 34
- 238000005859 coupling reaction Methods 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 29
- 238000012546 transfer Methods 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 19
- 230000008859 change Effects 0.000 claims description 15
- 238000012360 testing method Methods 0.000 claims description 5
- 238000005192 partition Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 239000000725 suspension Substances 0.000 claims 2
- 230000003203 everyday effect Effects 0.000 claims 1
- 230000000737 periodic effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 51
- 230000005055 memory storage Effects 0.000 description 37
- 230000006870 function Effects 0.000 description 26
- 230000000694 effects Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000006835 compression Effects 0.000 description 5
- 238000007906 compression Methods 0.000 description 5
- 235000014510 cooky Nutrition 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 238000003825 pressing Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 3
- 239000004615 ingredient Substances 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000010924 continuous production Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 241000208140 Acer Species 0.000 description 1
- 206010010144 Completed suicide Diseases 0.000 description 1
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 1
- 206010015548 Euthanasia Diseases 0.000 description 1
- 229920006707 PC-M Polymers 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- MWNQXXOSWHCCOZ-UHFFFAOYSA-L sodium;oxido carbonate Chemical compound [Na+].[O-]OC([O-])=O MWNQXXOSWHCCOZ-UHFFFAOYSA-L 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
ホストコンピュータの入力部に挿入されるように構成された可搬型セッション管理装置であって、その可搬型セッション管理装置は、ホストコンピュータに対するユーザ可搬型セッション管理装置の認証を得るように構成された認証ユニット、および認証ユニットと作動的に関連付けられ、ホストコンピュータと連動して少なくとも1つのコンピュータベースアプリケーションへの安全なアクセスを容易にするように構成された安全アクセスユニットを備える。
【選択図】 図1C
【選択図】 図1C
Description
本発明は、可搬型コンピュータセッション管理データ装置に関する。さらに詳しくは、本発明は、とりわけ、ホストコンピュータと連動して少なくとも1つのコンピュータベースアプリケーションへのシングルポイント安全アクセスを達成し、ホストコンピュータのデータを暗号化し、データのバックアップを容易にし、子供のコンピュータ使用のためのパラメータを提供し、グループのメンバによるコンピュータの使用のためのパラメータを提供し、かつ/またはグループの遠隔地に位置するメンバ間のセキュアなデータ転送を達成するように構成された、可搬型コンピュータセッション管理装置に関する。
USBコンピュータポートに差し込むハンドヘルド固体メモリ格納装置(ここでは可搬型セッション管理装置)は、データの高速のオンザフライダウンロード、転送、および/またはバックアップを提供する、今日のコンピュータ装置への重要な付加物になっている。しかし、可搬型セッション管理装置は問題が無いわけではない。
可搬型セッション管理装置が盗まれた場合、機密性の高いデータが悪者の手に渡る可能性がある。加えて、紛失した可搬型セッション管理装置に維持されたデータは、かけがえのないデータの喪失をユーザにもたらす場合がある。
さらに、可搬型セッション管理装置はコンピュータに差し込んで迅速に機密ファイルをダウンロードし、したがって盗むことができ、甚大なセキュリティ上のリスクを提起する。
コンピュータおよび/または可搬型セッション管理装置からのデータ窃盗を潜在的に防止する暗号化ソフトウェアは公知である。しかし、バックアップ機能を提供するソフトウェアパッケージは典型的には、データ暗号化を提供するソフトウェアパッケージとは別々にパッケージされ、各々がそれ自体のユーザセットアップ、構成、および管理を必要とし、データを確保するための相当面倒な方法である。
暗号化パーティションを組み込んだ可搬型セッション管理装置は公知である。2002年11月27日に出願され、今は米国特許公開第2004/0103288号として公開されている米国特許出願第10/304772号(Zivら)、および2005年1月13日に出願され、今は米国特許公開第2006/0156036号として公開されている米国特許仮出願第60/643150号(Ohら)は、暗号化および非暗号化メモリ格納パーティションを有する可搬型データ格納装置を教示しているが、データのバックアップ保護を提供することはできない。
コンピュータ一般に関連する問題は、例えばワイドエリアネットワークまたはインターネットを介して遠隔地にデータを転送することである。データ暗号化を使用する場合、ホームロケーションで形成された暗号化コードは、リモートロケーションのユーザコンピュータに転送される必要があり、無許可受信者による傍受を容易にする。傍受されたコードは次いで、転送されたデータを追跡し、強奪し、暗号解読するために使用される。
加えて、コンピュータ常駐のトロイの木馬プログラムは暗号解読および無許可受信者へのデータの転送を行なうことができ、それによって例えば、無許可の組織による機密性の高い軍事データへのアクセスが可能になり、それは公共の安全性を損ねる場合がある。
一般的に、可搬型セッション管理装置は、
ホストコンピュータと連動して、コンピュータベースアプリケーションへの安全アクセスのためのシングルポイントを提供することができず、
装置に格納されたデータの適切な保護が欠如しており、
暗号化ファイルおよび/または暗号化コードを転送するときに識別の問題をもたらし、かつ
機密性の高いデータを含むコンピュータ格納システムに窃盗の危険性をもたらす。
ホストコンピュータと連動して、コンピュータベースアプリケーションへの安全アクセスのためのシングルポイントを提供することができず、
装置に格納されたデータの適切な保護が欠如しており、
暗号化ファイルおよび/または暗号化コードを転送するときに識別の問題をもたらし、かつ
機密性の高いデータを含むコンピュータ格納システムに窃盗の危険性をもたらす。
可搬型セッション管理装置の上記の問題点に加えて、特にインターネットのユーザに影響する複数の問題点がある。
1)インターネット詐欺からの保護。
2)インターネットウェブサイトへのユーザのアクセスを制限すること、例えばスタッフが会社の時間を浪費するのを防止し、または子供が成人向けウェブサイトにアクセスするのを防止すること。
1)インターネット詐欺からの保護。
2)インターネットウェブサイトへのユーザのアクセスを制限すること、例えばスタッフが会社の時間を浪費するのを防止し、または子供が成人向けウェブサイトにアクセスするのを防止すること。
インターネット保護に関して、典型的なインターネットセッションの後、コンピュータ詐欺師、迷惑メール、およびコンピュータウィルスを引き付けるためのビーコンとして働く一時的インターネットファイルおよびクッキーの記録が存在するだけでなく、第三者が所与のコンピュータユーザのインターネットブラウジングを調査することを可能にする、科学的捜査証跡をも提供する。
インターネット記録を格納装置から消去するソフトウェアプログラムも公知である。しかし、そのようなプログラムは一般的に、ブラウジング履歴を完全に隠す能力が制限される。
インターネットアクセスに関して、子供による成人向けインターネットサイトへのアクセスを制限するソフトウェアが公知である。しかし、該ソフトウェアはコンピュータに常駐するので、コンピュータ通の子供によって出し抜かれる誘惑的かつ安易な標的になることが多い。
したがって、セッション管理装置、データ転送、およびインターネットアクセスに関連する広範囲の問題を解決する必要性が幅広く認識されており、上記限界が無いように構成された装置を提供することは非常に有利であろう。
本発明は、ホストコンピュータのユーザの認証を提供し、かつユーザの認証を条件として、ホストコンピュータと連動して少なくとも1つのコンピュータベースアプリケーションに安全にアクセスするように構成された認証ユニットを備えた可搬型セッション管理装置を提供することによって、現在公知の装置の欠点に成功裏に対処する。
実施形態では、ユーザアイデンティティの認証を容易にするために、ホストコンピュータの起動画面がユーザに提供され、一意のユーザ識別子が入力される。認証後、ホストコンピュータと連動して少なくとも1つのコンピュータベースアプリケーションへの安全なアクセスを提供すること、ホストコンピュータ上のデータを暗号化および解読すること、ならびにデータを安全にバックアップすることを含め、可搬型装置は、データセッションを実質的にシームレスに管理するように構成される。
加えて、セキュアなインターネットサーフィンの実施形態では、本発明の可搬型セッション管理装置は、インターネットセッション中に全ての一時的インターネットファイルおよびクッキーを管理装置に維持し、それによりホストコンピュータをインターネット詐欺およびウィルスから保護するように構成される。
セッション後に、サーフィン記録全体が可搬型セッション管理装置で隠蔽および/または暗号化され、それによってコンピュータに記録を残さず、記録を可搬型装置の無許可のユーザにとって事実上不可視に、したがってアクセス不能に保持する。
セキュアなデータ転送の実施形態では、本発明は、共通暗号化コード設定を複数の可搬型セッション管理装置に、例えば選択グループのメンバにダウンロードするように構成された結合装置を提供する。可搬型セッション管理装置は後に、暗号化されたデータをダウンロードし、リモートロケーションに位置するグループメンバ装置間で転送するために使用される。
全ての暗号化コードおよびエンジンをホストコンピュータではなく、可搬型セッション管理装置に維持することによって、暗号化コードおよび関連転送データは、例えばトロイの木馬によって強奪することができない。
子供がコンピュータを使用するためのパラメータが提供される実施形態では、本発明は、インターネットサイト、インスタントメッセージング、チャットルーム、および電子メールへのコンピュータの子供のアクセスを制約するように子可搬型セッション管理装置を構成する、親可搬型セッション管理装置を提供する。
実施形態では、子可搬型セッション管理装置を挿入しなければ、子ホストコンピュータにアクセスすることができず、それによって子供が親の制約パラメータを迂回するのを防止する。
さらなる実施形態で、親装置は、訪問したインターネットサイト、チャットルーム、インスタントメッセージング、ブログ、および/または電子メールの履歴を親による検閲のために維持するようにメモリ装置を構成する。加えて、親装置は任意選択的に、子供が制約パラメータに違反したときに、親に警告メッセージを送信し、かつ/またはホストコンピュータを停止するように構成される。
さらに別の実施形態で、親装置はグループの管理者によって使用されるように構成され、子装置はグループのメンバによって使用されるように構成される。グループ装置は、メンバ装置が入力されるコンピュータを使用するための指針を用いて、管理者装置によって構成される。
実施形態では、指針は、例えば、コンピュータの活発な使用が禁止され、責任感のある者はコンピュータの使用を制約することを希望する場合がある、ユダヤ教の安息日および祝日の規律に関連する、時間的制約を含む。
本発明の1態様では、ホストコンピュータの入力部に挿入されるように構成された可搬型セッション管理装置であって、ホストコンピュータに対するユーザ可搬型セッション管理装置の認証を得るように構成された認証ユニット、および認証ユニットと作動的に関連付けられ、ホストコンピュータと連動して少なくとも1つのコンピュータベースアプリケーションへの安全なアクセスを容易にするように構成された安全アクセスユニットを備えた可搬型セッション管理装置を提供する。
実施形態では、可搬型セッション管理装置は、ホストコンピュータにおけるユーザ選択データの暗号化のときに、ホストコンピュータと共に動作するように構成された隠蔽暗号化エンジンを含む。
実施形態では、可搬型セッション管理装置は、ホストコンピュータ上のデータの一部分を隠蔽するときに、ホストコンピュータと共に動作するように構成された隠蔽エンジンを含む。
実施形態では、条件は、認証ユニットによる認証の期限切れ後に、データの一部分を隠蔽することを含む。
実施形態では、可搬型セッション管理装置は、隠蔽された部分を再認証後に露呈するように構成される。
実施形態では、隠蔽されたデータの一部分は、装置によって構成されるデータパーティションを含む。
実施形態では、可搬型セッション管理装置は、データの少なくとも一部分を暗号化するように構成された隠蔽暗号化エンジンをさらに含む。
実施形態では、データの少なくとも一部分が暗号化される。
実施形態では、可搬型セッション管理装置は、ユーザ認証が有効であることを前提として、ホストコンピュータ上の暗号化されたデータを解読するように構成される。
実施形態では、可搬型セッション管理装置は、ユーザ認証を条件として、ホストコンピュータを介してリモートサーバとの通信を開始して、リモートサーバでのデータバックアップ動作を可能にするように構成されたバックアップマネージャを含む。
実施形態では、可搬型セッション管理装置は、ユーザ認証を条件として、ホストコンピュータを介してサーバとの通信を開始して、サーバでのデータバックアップ動作を可能にするように構成されたバックアップマネージャを含む。
実施形態では、認証が有効である間は、バックアップは持続する。実施形態では、可搬型セッション管理装置は、サーバ上のデータの少なくとも一部分を隠蔽するように構成される。
実施形態では、可搬型セッション管理装置は、サーバ上のデータの少なくとも一部分を暗号化するように構成される。
実施形態では、データバックアップ動作は、ユーザ選択パラメータに基づく。実施形態では、データバックアップ動作の少なくとも一部分は、増分的に提供される。
実施形態では、可搬型セッション管理装置は、プロキシサーバとの接続を確立するように構成される。実施形態では、該サーバはホストコンピュータに対してリモートロケーションに位置される。
実施形態では、可搬型セッション管理装置は、ワイドエリアネットワーク、インターネットチャネル、サーバ、およびプロキシサーバの少なくとも1つを使用して、リモートロケーションのサーバと通信するように構成される。実施形態では、認証は、セッション管理装置識別子、ユーザログイン名、およびユーザパスワードの少なくとも1つを含むデジタル文字列を含む。
実施形態では、可搬型セッション管理装置は、可搬型セッション管理装置、ホストコンピュータ、プロキシサーバ、およびサーバの少なくとも1つで、デジタル文字列をハッシュするように構成される。
実施形態では、可搬型セッション管理装置は、登録エンティティにデジタル文字列を登録するように構成される。
実施形態では、装置の認証は、登録エンティティによって任意選択的に無効化されるように構成される。
実施形態では、可搬型セッション管理装置はさらに、インターネットサーフィンのセッションを、ホストコンピュータから実行される検査から隠蔽するように構成される。
実施形態では、可搬型セッション管理装置はさらに、デジタルバンキングステーションからの資金を使用して電子的に購入する少なくとも1つの品物に対する支払いを認証するように構成される。
実施形態では、可搬型セッション管理装置はさらに、ユーザ指定のデジタル資金源からデジタルバンキングステーションに資金を供給すること、および少なくとも1つの品物の配送を受け取るための物理的位置を供給することの少なくとも1つを提供するように構成される。
実施形態では、可搬型セッション管理装置は、認証が得られないときに、ホストコンピュータを停止するように構成される。
実施形態では、可搬型セッション管理装置は、認証が得られないときに、アクセスの記録を維持するように構成される。
実施形態では、記録は可搬型セッション管理装置、ホストコンピュータ、プロキシサーバ、およびサーバの少なくとも1つに維持される。
本発明の別の態様では、複数の可搬型セッション管理装置を結合するための結合装置を提供する。結合装置は、各々がそれぞれの隠蔽暗号化エンジンを有する2つの可搬型セッション管理装置、即ち、1つの第1セッション管理装置および少なくとも1つの第2セッション管理装置のための複数の入力、および複数の入力と作動的に関連付けられ、共通設定を1つの第1セッション管理装置から少なくとも1つの第2セッション管理装置に転送するように構成された共通暗号化エンジン設定転送ユニットを有する。
実施形態では、結合装置は、将来の認証のために少なくとも2つのセッション管理装置のアイデンティティを決定するように構成された認証ユニットを含む。
実施形態では、結合装置は、1つの第1セッション管理装置が、設定を少なくとも1つの第2セッション管理装置に発行するように構成された管理者装置としてセットアップされるように構成される。
実施形態では、結合装置は、使用後に設定をワイプする動作機能を含む。
実施形態では、2つのセッション管理装置を結合装置から除去した後、2つのセッション管理装置は、第1会合中に共通設定を使用して通信するように構成され、通信は相互に離れている場所の間で行なわれる。
実施形態では、第1会合中に、2つのセッション管理装置が、第2共通設定を生成し、それによって複数のリモートロケーションからの第2会合を可能にするように構成される。
実施形態では、結合装置は、充電式電源を再充電する電荷供給源に着脱可能に接続するように構成された入力部に接続される充電式電源を含む。
本発明のさらなる態様では、子セッション管理装置を使用許可する親管理装置として構成される、可搬型セッション管理装置を提供する。実施形態では、使用許可は、子セッション管理装置が挿入されるホストコンピュータでのコンピュータセッションのためのパラメータを提供すること、およびコンピュータセッションの履歴を記録することを含む。
実施形態では、履歴は、ホストコンピュータ、子装置、親装置、およびリモートサーバの少なくとも1つに格納される。
実施形態では、親セッション管理装置は、ワイドエリアネットワーク、インターネットチャネル、ローカルサーバ、およびプロキシサーバの少なくとも1つを使用して履歴にアクセスするように構成される。
実施形態では、子セッション管理装置は、コンピュータセッション中のパラメータの違反を認識するように構成される。
実施形態では、認識されたパラメータ違反は、デジタルテキスト、キーワード入力、パスワード入力、1次インターネットサイトを介して到達した2次インターネットサイト、定期的に撮影されるスクリーンショット、およびセッションの間中のビデオストリーミングの少なくとも1つの形を取る。
実施形態では、認識されたパラメータ違反は、グラフィックインタフェースに表示される文字の形を取る。
実施形態では、認識されたパラメータ違反は、インターネットサイト、チャットルーム、インスタントメッセージング、ブログ、および電子メールの少なくとも1つに含まれる。
実施形態では、認識されたパラメータ違反は、親装置およびレーティングサービスの少なくとも1つを通して確立される。
実施形態では、パラメータ違反が認識されたときに、子セッション管理装置は、ホストコンピュータの停止、ならびにインターネットサイト、チャットルーム、インスタントメッセージング、ブログ、および電子メールの少なくとも1つの停止の少なくとも1つをもたらすように構成される。
実施形態では、パラメータ違反が認識されたときに、子セッション管理装置は、親セッション管理装置に警告メッセージを生成するように構成される。
実施形態では、子セッション管理装置は、少なくとも1つのパラメータの変更を親装置に要求するように構成される。
実施形態では、親セッション管理装置は、ワイドエリアネットワーク、インターネットチャネル、ローカルサーバ、親セッション管理装置、およびプロキシサーバの少なくとも1つを使用して、少なくとも1つのパラメータを変更するように構成される。
実施形態では、親セッション管理装置は、子セッション管理装置および親装置がホストコンピュータに接続されている間に、少なくとも1つのパラメータを変更するように構成される。
実施形態では、親セッション管理装置は、少なくとも1つの時間パラメータを提供するように構成され、その時間パラメータの間、子セッション管理装置はホストコンピュータを作動させる。
実施形態では、親セッション管理装置は、少なくとも1つの目標パラメータを提供するように構成され、その目標の達成により子セッション管理装置がコンピュータの使用延長、指定されたコンピュータゲームへのアクセス、および指定されたインターネットサイトへのアクセスを含むグループから褒美を作動させることを可能にする。
実施形態では、パラメータは、インターネットサイト、チャットルーム、インスタントメッセージング、ブログ、および電子メールの少なくとも1つへのアクセスを可能にすることを含む。
実施形態では、パラメータは、インターネットサイト、チャットルーム、インスタントメッセージング、ブログ、および電子メールの少なくとも1つへのアクセスを防止することを含む。
実施形態では、可搬型セッション管理装置は、グループの複数のメンバに発行される複数の子セッション管理装置を含み、親セッション管理装置はグループ管理者に発行される。
実施形態では、グループ管理者セッション管理装置は、グループの複数のメンバの少なくとも1つがある期間中に通信を受信することを防止するように構成される。
実施形態では、複数のメンバのセッション管理装置は、ある期間中に通信を受信することを防止するように構成される。
実施形態では、グループ管理者セッション管理装置は、グループの複数のメンバの少なくとも1つがある期間中に通信を送信することを防止するように構成される。
実施形態では、該期間は宗教上の規律に関係する。
本発明のさらに別の態様では、セッション管理を提供するための方法であって、可搬型セッション管理装置をホストコンピュータに差し込むステップと、可搬型セッション管理装置をホストコンピュータにアクセスさせる認証を得るステップと、認証を条件として、ホストコンピュータを用いて、少なくとも1つのコンピュータベースアプリケーションにアクセスするステップとを含む方法を提供する。
本発明のさらに別の態様では、可搬型セッション管理装置の間のセッション管理を提供するための方法であって、複数の可搬型セッション管理装置間で通信するための複数の入力部を有する設定交換装置を提供するステップと、各々が隠蔽データ暗号化エンジンを含む複数の可搬型セッション管理装置を複数の入力部に挿入するステップと、可搬型セッション管理装置またはそれらのホストの間の隠蔽通信のための共通暗号化設定により各々の隠蔽データ暗号化エンジンを構成するステップとを含む方法を提供する。
本発明のさらなる態様では、コンピュータの使用を監視するための方法であって、可搬型親セッション管理装置を提供するステップと、親セッション管理装置を用いて可搬型子セッション管理装置を構成するステップと、可搬型子セッション管理装置をホストコンピュータに入力し、それによって構成されたパラメータを用いてホストコンピュータの使用を誘導するステップとを含む方法を提供する。
別途定義されない限り、本明細書中で使用されるすべての技術的用語および科学的用語は、本発明が属する技術分野の当業者によって一般に理解されるのと同じ意味を有する。本明細書中に記載される方法および材料と類似または同等である方法および材料を本発明の実施または試験において使用することができるが、好適な方法および材料が下記に記載される。矛盾する場合には、定義を含めて、本特許明細書が優先する。加えて、材料、方法および実施例は例示にすぎず、限定であることは意図されない。
本明細書中で使用される、用語「含む/備える(comprising)」および「含む(including)」またはその文法上の変化形は、記述されている特徴、数値、工程または成分を特定しているとみなすべきであるが、1つ以上の追加の特徴、数値、工程、成分またはそれらの群を追加することを妨げない。この用語は、用語「からなる(consisting of)」および「から本質的になる(consisting essentially of)」を包含する。
語句「から本質的になる」またはその文法上の変化形は、本明細書中で使用する場合、記述された特徴、数値、工程または成分を特定しているとみなすべきであるが、1つ以上の追加の特徴、数値、工程、成分またはそれらの群を追加することを妨げない。しかし、追加の特徴、数値、工程、成分またはそれらの群が、特許請求されている組成物、装置または方法の基本的な新規の特徴を著しく変えない場合だけである。
用語「方法」は、与えられたタスクを達成するための様式、手段、技術および手順を意味し、限定されないが、コンピュータ科学の分野の当業者に知られているかまたはその当業者が既知の様式、手段、技術および手順から容易に開発する方式、手段、技術および手順を含んでいる。
本発明の方法およびシステムを実行することは、選択されたタスクまたはステップを、手動操作で、自動的にまたはそれらを組み合わせて実行または完了することを含んでいる。さらに、本発明の方法とシステムの好ましい実施態様の実際の機器や装置によって、いくつもの選択されたステップを、いずれかのファームウェアのいずれかのオペレーティングシステムのハードウェアまたはソフトウェアまたはそれらの組合せによって実行できる。例えば本発明の選択されたステップはチップまたは回路のようなハードウェアとして実施できる。本発明の選択されたステップは、コンピュータが適切なオペレーティングシステムを使って実行する複数のソフトウェアの命令のようなソフトウェアとして実施できる。いずれにしろ、本発明の方法とシステムの選択されたステップは、データプロセッサ、例えば複数の命令を実行する計算プラットフォームで実行されると言える。
図面の簡単な記述
本明細書中に記載される発明は、特に、ホストコンピュータのデータを隠蔽および/または暗号化し、データのバックアップを提供し;子供のコンピュータ使用のためのパラメータを提供し;そしてグループの遠隔地に位置するメンバ間のセキュアなデータ転送を提供するように構成された、可搬型セッション管理装置を含み、本明細書において単に例示され、図面を参照して説明される。
本明細書中に記載される発明は、特に、ホストコンピュータのデータを隠蔽および/または暗号化し、データのバックアップを提供し;子供のコンピュータ使用のためのパラメータを提供し;そしてグループの遠隔地に位置するメンバ間のセキュアなデータ転送を提供するように構成された、可搬型セッション管理装置を含み、本明細書において単に例示され、図面を参照して説明される。
特に詳細に図面を参照して、示されている詳細が例示として本発明の好ましい実施形態を例示考察することだけを目的としており、本発明の原理や概念の側面の最も有用でかつ容易に理解される説明であると考えられるものを提供するために提示していることを強調するものである。この点について、本発明を基本的に理解するのに必要である以上に詳細に本発明の構造の詳細は示さないが、図面について行う説明によって本発明のいくつもの形態を実施する方法は当業者には明らかになるであろう。
図1Aは、典型的な可搬型セッション管理装置の構成要素を示す。
図1Bは、コンピュータに差し込まれた図1Aの可搬型セッション管理装置を示す。
図1C〜1Fは、本発明の実施形態に係る、図1Bのコンピュータを通して提供される可搬型セッション管理装置の機能の概要を示す。
図2は、本発明の実施形態に係る、図1Bの可搬型セッション管理装置およびコンピュータのネットワーキングおよび接続オプションを示す。
図3〜10は、本発明の実施形態に係る、図1Bの可搬型セッション管理装置およびコンピュータによって提供されるユーザオプションのディスプレイを示す。
図11〜22Bは、本発明の実施形態に係る、図1C〜10に提示したオプションのフローチャートを示す。
図23A〜23Dは、本発明の実施形態に係る、子供に対する親のコンピュータ監視を実現するフローチャートを示す。
図24〜30は、本発明の実施形態に係る可搬型セッション管理装置の登録プロセスを示す。
図31は、本発明の実施形態に係る標準バックアップの実現を示す。
図32は、本発明の実施形態に係る増分バックアップの実現を示す。
図33は、本発明の実施形態に係るセキュアPCロックの実現を示す。
図34は、本発明の実施形態に係るセッション管理の実現を示す。
図35は、本発明の実施形態に係る匿名サーフィンの実現を示す。
図36は、本発明の実施形態に係る親の制御ロックの実現を示す。
図37〜39は、本発明の実施形態に係る匿名サブスクリプションサービスの実現を示す。
図40〜42は、本発明の実施形態に係る匿名インターネット購買サービスの実現を示す。
図43は、本発明の実施形態に係るセキュアインスタントメッセージング機能の実現を示す。
図44は、本発明の実施形態に係る多因子認証の実現を示す。
図45は、本発明の実施形態に係る交換可搬型セッション管理装置の受領および起動を示す。
図46〜47は、本発明の実施形態に係る、無許可のコンピュータの使用をユーザに通知するシステムの実現を示す。
図48〜51は、本発明の実施形態に係る、セキュアなセッション管理を使用する、グループメンバ間のデータ交換プロセスを示す。
図52〜58および図60、61は、本発明の実施形態に係る、図48〜51のセキュアなセッション管理を確実にするのに使用される結合装置を示す。
図59は、本発明の実施形態に係る、ウィルス対策機能の実現を示す。
図62〜73は、本発明の実施形態に係る、管理者によって監視されるコンピュータ使用のシステムの実現を示す。
本実施形態は、様々なコンピュータベースアプリケーションへのシングルポイント安全アクセスを提供し、グループの遠隔地に位置するメンバ間のセキュアなデータ転送を提供し、子供によるコンピュータ使用のパラメータおよび監視を提供する、可搬型セッション管理装置に関する。
本発明の教示の使用および原理は、図面および付随する説明を参照してより良く理解されることができる。
本発明の少なくとも1つの実施形態を詳しく説明する前に、本発明は、その適用において、下記の説明において記載されるか、または、実施例によって例示される構成の細部および構成要素の配置に限定されないことを理解しなければならない。本発明は他の実施形態が可能であり、または、様々な方法で実施または実行されることができる。また、本明細書中で用いられる表現法および用語法は記述のためであって、限定であると見なしてはならないことを理解しなければならない。
次に図面を参照すると、図1Aは、代替的に本書でUSBセッション管理キー114および/またはUSBキー114と呼ぶ、本発明の可搬型セッション管理装置114の実施形態を示す。
可搬型セッション管理装置の概要
可搬型セッション管理装置の幾つかの特徴
可搬型セッション管理装置114は典型的には、キーチェーンに吊るすように構成されたキーリングコネクタ149、および前方位置にあるときにUSBコネクタ191を被覆しかつ保護するスイベルカバー128を有する。カバー128が下方の位置にある状態で、スライドボタン148が例えば親指に動きにより方向178に前方に押し出され、それによりUSBコネクタ191が迅速に接続できる位置まで前方に繰り出される。
可搬型セッション管理装置の幾つかの特徴
可搬型セッション管理装置114は典型的には、キーチェーンに吊るすように構成されたキーリングコネクタ149、および前方位置にあるときにUSBコネクタ191を被覆しかつ保護するスイベルカバー128を有する。カバー128が下方の位置にある状態で、スライドボタン148が例えば親指に動きにより方向178に前方に押し出され、それによりUSBコネクタ191が迅速に接続できる位置まで前方に繰り出される。
可搬型セッション管理装置本体193はUSBコネクタ191に接続され、典型的には、とりわけ、コントローラ186およびフラッシュメモリ188を含む。
非限定的な実施形態では、可搬型セッション管理装置114はAcer(登録商標)によって製造されたUSBキーを含むが、可搬型セッション管理装置114の多くのオプションおよび製造者が当業熟練者には周知である。
非限定的な実施形態では、本発明は、任意選択的にフラッシュメモリおよび/またはUSBプロトコルを使用する可搬型セッション管理装置114を含むユーザUSB装置インタフェースを備えた可搬型セッション管理装置を提示する。しかし、USBは、コンピュータ102、コンピューティング装置、および/または任意のコンピュータメモリ装置に使用することができる多くのユーザインタフェースおよびプロトコルの1つにすぎない。本発明の範囲は、今日または将来入手可能である全ての利用可能なユーザインタフェース、メモリ装置、およびプロトコルを先験的に含む。
図1Bは、キーボード110、スクリーン112、メモリ格納装置412、例えばハードドライブを有するラップトップコンピュータ102、およびUSBポート106に入力された可搬型セッション管理装置114を備えたコンピュータ100を示す。実施形態では、コンピュータ102は、例えばLenovo ThinkPadラップトップ、または今日または将来入手可能な任意の可搬型および/もしくは非可搬型コンピューティング装置を備える。
実施形態では、セッション管理装置114は、代替的にユーザアクセスモジュール118と呼ばれる認証ユニット118を含み、それはユーザ可搬型セッション管理装置114をホストコンピュータ102に登録する認証を得る。ユーザの認証後、可搬型セッション管理装置114は、ホストコンピュータ102に連動してコンピュータベースアプリケーションへの安全アクセスを提供する。
本書で使用する場合「コンピュータベースアプリケーション」は、とりわけ、任意のソフトウェアプログラムを実行および/または使用し、コンピューティング装置間でデータを転送し、データを暗号化し、データをバックアップし、インターネットの安全なサーフィンを提供し、かつ/または資金のデジタル支払いを認証するための任意の型のコンピューティング装置の使用を含む。さらに、本書で使用する場合、「コンピュータベースアプリケーション」は、ワイドエリアネットワーク、インターネットチャネル、サーバ、および/またはプロキシサーバを介するデータの転送を含む。
本書で使用する場合、コンピュータベースアプリケーションのアクセスに関して、用語「安全」とは、とりわけ、セッション管理装置114が認証されたコンピュータ102、セッション管理装置114、または任意の代替的コンピューティング装置もしくはコンピュータメモリ装置における、インターネット詐欺、スパイウェア、スパイ活動、迷惑メール、コンピュータウィルスによるアクセス、および/または無許可のユーザによるアクセスを実質的に防止することを指す。
コンピュータ102の入力部はUSBポート106を含むが、入力部は代替的に、そのように構成された可搬型セッション管理装置114とコンピューティング手段との間の通信を容易にするシリアルポート、赤外線受信入力部、ワイヤレス通信ポート、および/または今日または将来存在する任意の通信手段を含むことができる。
装置ログイン
図1Cは、コンピュータ102に差し込まれた可搬型セッション管理装置114の略図を示す。ユーザアクセスモジュール118は、代替的に名前モジュール132と呼ばれ、ユーザログイン名を記録するユーザ装置ログインモジュール132、および代替的にパスワードモジュール134と呼ばれ、ユーザパスワードを記録するユーザ装置パスワードコードモジュール134を含む。
図1Cは、コンピュータ102に差し込まれた可搬型セッション管理装置114の略図を示す。ユーザアクセスモジュール118は、代替的に名前モジュール132と呼ばれ、ユーザログイン名を記録するユーザ装置ログインモジュール132、および代替的にパスワードモジュール134と呼ばれ、ユーザパスワードを記録するユーザ装置パスワードコードモジュール134を含む。
ユーザ装置ログイン名モジュール132およびユーザ装置パスワードコードモジュール134は、下述の通り、可搬型セッション管理装置114の初期セットアップ中に、ユーザアクセスモジュール118内に符号化される。
加えて、可搬型セッション管理装置114は、常駐デジタル文字列454として、製造者によって可搬型セッション管理装置114内に符号化された一意の装置識別子414を含む。常駐デジタル文字列454は、可搬型セッション管理装置114のセットアップ中に、任意選択的にユーザログイン名およびユーザパスワードと共に、メモリ格納装置412に転送される。実施形態では、可搬型セッション管理装置の一意の装置識別子414は、暗号化されるか否かにかかわらず、数字の文字列を含む。
可搬型セッション管理装置114をUSBポート106に接続すると、ユーザアクセスモジュール118は一意の装置識別子414をメモリ格納装置412の常駐デジタル文字列454と比較し、それによってコンピュータ102に登録されていない別の可搬型セッション管理装置114によるコンピュータ102へのアクセスを防止する。
常駐デジタル文字列454と一意の装置識別子414との間の照合が成功すると、ユーザアクセスモジュール118は、ランチャモジュール116を介して、コンピュータスクリーン112上で、ディスプレイログイン名162の入力およびディスプレイパスワードコード164の入力を要求する表示302(図1D)を開始する。
ディスプレイログイン名162およびディスプレイコード164の入力後に、アクセスモジュール118はディスプレイログイン名162を可搬型セッション管理装置ユーザログイン名132と比較し、かつディスプレイディスプレイパスワードコード164を可搬型セッション管理装置ユーザパスワードコード134と比較する。
照合の成功に続いて、ユーザは「ログイン」ボタン168を押すように催促され、それによってコンピュータ102に成功裏にログインする。ログイン後、ユーザアクセスモジュール118は、図1Dに示すように、スクリーン112上にウィンドウ302を開くようにランチャモジュール116に合図する。
代替的実施形態では、アクセスモジュール118は、Microsoft CorporationによるWindows(登録商標) XPオペレーティングシステムのオートラン機能と連動して、表示302をもたらす。
本発明の実施形態では、ひとたびユーザがディスプレイログイン名162およびディスプレイパスワードコード164の識別を通して認証されると、下述の通り、可搬型セッション管理装置114に関連する暗号化または解読プロセスで、各データパケットと共にハッシュ値456が格納される。
本書で使用する場合、用語「ハッシュ」とは、デジタルデータの一部分に関連付けられる暗号化コードの作成を指す。
本書で使用する場合、用語「暗号化する」および「暗号化」とは、データの無許可の検査を防止するように少なくとも1つのアルゴリズムを用いて、データの少なくとも一部分を符号化することを指す。さらなる実施形態で、データの検査は、データの符号化で用いられたのと同じアルゴリズムを含む暗号解読コードによって容易になる。
本書で使用する場合、用語「検査」とは、コンピューティング装置および/またはメモリ格納装置に格納された任意のデジタル文字列またはいずれかのデータ部分から情報にアクセスし、それを検討し、または決定することを指す。
本書で使用する場合、用語「隠蔽する」および「隠蔽」とは、データの無許可の検査を防止するためにデータを読みにくく書き換えること、暗号化または符号化することを指す。
本書で使用する場合、用語「認証」および/または「認証する」とは、とりわけ、デジタルメッセージまたはデータの一部分の完全性を検証すること、ならびに/またはコンピューティング装置および/もしくはネットワークにアクセスするユーザのアイデンティティを検証することを指し、検証は任意のパスワード、バイオメトリックパラメータ、デジタル証明書、コードおよび/またはデジタル文字列の使用を含む。
本発明の実施形態では、ハッシュ値456の生成後に、値は暗号化され、可搬型セッション管理装置114、例えば装置メモリ格納装置408に格納される。
実施形態では、可搬型セッション管理装置114に関連するハッシュ値456は、セキュアな暗号化されたユーザアクセス可能なボールト430に格納するために、例えばセキュアVPN接続を介して、例えばリモートロケーションのサーバ470に送信される。
実施形態では、ランチャモジュール116は、ワシントン州シアトルのMicrosoft Corporationによって販売される「ネット」プラットフォームプログラムを用いて書き込まれたプロトコルを含む。代替的にランチャモジュール116は米国カリフォルニア州のU3 Corporationによって製造されるU3ランチパッドを含む。
代替的実施形態では、ランチャモジュール116は、ソフトウェアモジュール、ソフトウェア構成要素、ソフトウェアライブラリ、および/またはソフトウェアDLLをはじめとする1つまたはそれ以上のソフトウェアプログラムを含み、それらは次に、可搬型セッション管理装置114の多くのサービスを提供するためにユーザアクセスモジュール118と連動して作動する関連動作のためのコンピュータ命令を含み、そのうちの幾つかを以下で詳述する。
ユーザアクセスモジュール118と共に動作するソフトウェアプログラムは任意選択的に、実施形態に従ってC、C++、C#、Java(登録商標)、または他のプログラミング言語で書かれ、Windows(登録商標)、Linux、またはUnix(登録商標)プラットフォームを含め、それらに限らず、1つまたはそれ以上のオペレーティングシステムと連動して実行される。
図1Dに示す通り、非限定的な実施形態では、スクリーン112上のウィンドウ302に、ディスプレイボタン320を介して以下のオプションがユーザに提示される。
セキュア暗号化ボールト304へのアクセス
リモートストレージデータバンク306へのアクセス
セキュア暗号化装置メモリ308へのアクセス
インターネット310上のセキュアサーフィンへのアクセス、および
カスタマケアセンタ312へのアクセス
セキュア暗号化ボールト304へのアクセス
リモートストレージデータバンク306へのアクセス
セキュア暗号化装置メモリ308へのアクセス
インターネット310上のセキュアサーフィンへのアクセス、および
カスタマケアセンタ312へのアクセス
ユーザはウィンドウ302のオプションの1つ、例えば「セキュアボールト」304を選択し、スクリーン112はセキュアボールト304に関連する開始画面を表示する。
セキュアボールト
図1Eに示すセキュアボールト304は、コンピュータメモリ格納装置412のセキュアボールト411に含まれるフォルダおよびファイルを含むディスプレイボールト410を表示する。可搬型セッション管理装置114がコンピュータ102に接続されている間だけ、セキュアボールト411はアクセス可能であり、スクリーン112上にディスプレイボールト410としてマウントされ、したがって読出し可能である。
図1Eに示すセキュアボールト304は、コンピュータメモリ格納装置412のセキュアボールト411に含まれるフォルダおよびファイルを含むディスプレイボールト410を表示する。可搬型セッション管理装置114がコンピュータ102に接続されている間だけ、セキュアボールト411はアクセス可能であり、スクリーン112上にディスプレイボールト410としてマウントされ、したがって読出し可能である。
可搬型セッション管理装置114によるログインの成功に続いて、「検索」ボタン472を押すことによってセキュアボールト411は検索され、それに続いてユーザは、ディスプレイボールト410にアクセスすることによって、セキュアボールト411を変更することができる。
所与のセッション中の認証の期限切れを容認および/または容易化することを含め、所与のセッションの終了を選択すると、ユーザは「安全イジェクトキー」ボタン314を押す。ボタン314を押した後、ディスプレイボールト410への全ての変更はメモリ格納装置412のセキュアボールト411に暗号化され、コンピュータ102にアクセスする他の誰にも全く見えないままである。実施形態では、セキュアボールト411は、メモリ格納装置412上に物理的開始および終了アドレスによって画定される。
実施形態では、ファイル割当てテーブル(FAT)ファイルおよび/または新技術ファイルシステム(NTFS)ファイルは、コンピュータが装置無しではボールトデータを見つけることができないように、装置内の隠蔽暗号化エンジンを用いて暗号化される。その結果、コンピュータ102に入力されたどんな情報の痕跡も事実上残らない。さらなる実施形態では、セキュアボールト411ならびに関連する開始および終了アドレスは、可搬型セッション管理装置114の切離し後に暗号化される。他のプログラムが偶発的にデータに上書きしないように、ボールト411のサイズを含む、メモリ格納装置412で使用される空間への言及は維持される。
リモートデータバンク
リモートデータバンク306は、セキュアボールト411からのデータまたはユーザによって選択された任意のデータが、可搬型セッション管理装置114がコンピュータ102に成功裏にログインすることを通してのみアクセス可能なリモートボールト430上のバックアップファイルとして、サーバ470にバックアップされることを確実にする。サーバ470は例えば異なる都市に位置しており、インターネット接続460を通してアクセス可能である。
リモートデータバンク306は、セキュアボールト411からのデータまたはユーザによって選択された任意のデータが、可搬型セッション管理装置114がコンピュータ102に成功裏にログインすることを通してのみアクセス可能なリモートボールト430上のバックアップファイルとして、サーバ470にバックアップされることを確実にする。サーバ470は例えば異なる都市に位置しており、インターネット接続460を通してアクセス可能である。
実施形態では、可搬型セッション管理装置114は、コンピュータメモリ格納装置412上のセキュアボールト411内の情報およびファイルを、サーバ470におけるリモートボールト430と、所与のセッションの間中周期的に比較する。実施形態では、ユーザがリモートデータバンク306にアクセスすることを特に選択しない場合でも、変更されたセキュアボールト411内のファイルは自動的に、セキュアボールト411および/またはリモートボールト430にバックアップされる。
本書で使用する場合、用語「サーバ」とは、磁気、光、または代替的媒体を使用する任意の格納装置を指し、とりわけ、ローカルおよび/またはリモートロケーションに位置するサーバ470および/またはサーバ212(図2)、本書ではリモートサーバを指す。
実施形態では、ウィンドウ322は所与のセッション中に、セキュアボールト411またはサーバ470のいずれかにバックアップすべきセキュアボールト411内の全てのファイルおよびフォルダをユーザに通知する。次のセッションの開始時に、ユーザは任意選択的に、第1セッションで変更されたセキュアボールト411の変化を通知される。
さらなる実施形態で、ユーザは任意選択的に、表示されたボールト410の変更をメモリ格納装置412のセキュアボールト411およびサーバ470に、所与のセッション中ずっと増分的にバックアップするように、可搬型セッション管理装置114を構成する。増分バックアップは、コンピュータ102とサーバ470との間の通信をかなり減少させることができ、それによってコンピュータ102が最適速度に維持される。
他の実施形態では、セッションの最後に、可搬型セッション管理装置114は任意選択的に、セキュアボールト411の変更されたファイルをリモートボールト430に保存するか、それともセキュアボールト411を新しい名前でサーバ470に保存するかをユーザに問い合わせる。後者のオプションは、セッションの開始時に存在したセキュアボールト411内のファイルの上書きを防止する。
サーバ470に含まれる情報は任意選択的に、可搬型セッション管理装置114が成功裏にログインされた任意のコンピュータ102で検索される。実施形態では、ログインに成功した後、ユーザは、「検索」ボタン472を作動させてサーバ470からファイルを検索するオプションを有する。
サーバ470からの検索は任意選択的に、例えばユーザが休暇中のときに使用され、その場合、コンピュータ102は、可搬型セッション管理装置114に関して事前に登録されていないデスクトップコンピュータを含む。非登録コンピュータ102はホテル内、またはいずれかのインターネットプロバイダサイト、例えばインターネットカフェ、もしくは他の場所に位置する場合がある。
セッション中に、可搬型セッション管理装置114はデータを連続的に暗号化する。所与のセッションが終了すると、ユーザは「安全イジェクトキー」オプション314を選択し、暗号化形式または非暗号化形式いずれかのデータがリモートセキュアボールト430にバックアップされ、可搬型セッション管理装置114がコンピュータ102から安全に除去される。ユーザが希望するならば、ユーザがインターネットカフェを出るときに、ユーザセッションのデータの痕跡がホストコンピュータ102に残らないように、セキュアボールト411および関連ディスプレイボールト410が非登録コンピュータ102から削除される。
実施形態では、メモリ格納装置412が、例えばクラッシュと呼ばれるものにより機能しなくなると、ユーザはリモートボールト430にアクセスし、新しいメモリ格納装置412または別のコンピュータ102にデータを置き、それによって、クラッシュにもかかわらず、セキュアボールト411の全てのフォルダおよびファイルを保護しかつ復元する。
キーメモリ
実施形態では、ユーザは「セキュア装置メモリ」308オプションを使用して、セキュアボールト411および/またはバックアップセキュアボールト411に、可搬型セッション管理装置114の暗号化装置メモリ格納装置408にバックアップすることができる。装置メモリ格納装置408内のデータは、コンピュータ102に成功裏にログインすることができない者にはアクセス不能である。しかし、装置メモリ格納装置408からのボールト、ファイル、および情報は、ログインに成功した後、ユーザがどのロケーションのどのコンピュータ102でもダウンロードするために利用可能である。可搬型セッション管理装置114が紛失または盗難に遭った場合、可搬型セッション管理装置114の上述した暗号化プロトコルのため、ユーザは機密性の高い情報が悪者の手に渡ったと心配する必要は無い。
実施形態では、ユーザは「セキュア装置メモリ」308オプションを使用して、セキュアボールト411および/またはバックアップセキュアボールト411に、可搬型セッション管理装置114の暗号化装置メモリ格納装置408にバックアップすることができる。装置メモリ格納装置408内のデータは、コンピュータ102に成功裏にログインすることができない者にはアクセス不能である。しかし、装置メモリ格納装置408からのボールト、ファイル、および情報は、ログインに成功した後、ユーザがどのロケーションのどのコンピュータ102でもダウンロードするために利用可能である。可搬型セッション管理装置114が紛失または盗難に遭った場合、可搬型セッション管理装置114の上述した暗号化プロトコルのため、ユーザは機密性の高い情報が悪者の手に渡ったと心配する必要は無い。
任意選択的に、装置メモリ格納装置408は、接続460を通して自動的にサーバ470にダウンロードされ、暗号化される。紛失した装置114の交換後に、ユーザがコンピュータ102にログインすると、装置メモリ408内の最近変更されたファイルでさえもサーバ470から検索することができ、それによって可搬型セッション管理装置114の紛失に続くデータの損失が防止される。
さらに、可搬型セッション管理装置114は、例えば僻村への休暇中でインターネット接続460の無い場所でも、装置メモリ408からファイルに作業する機会をユーザに提供する。
顧客ケアセンター
ユーザが装置ログイン名132または装置パスワードコード134を忘れた場合、ユーザは任意選択的に、ウィンドウ332に表示される通り、図1Fに示す顧客ケアセンター312に連絡する。代替的に、ユーザは顧客ケアセンター312にいるオペレータに電話を掛ける。
ユーザが装置ログイン名132または装置パスワードコード134を忘れた場合、ユーザは任意選択的に、ウィンドウ332に表示される通り、図1Fに示す顧客ケアセンター312に連絡する。代替的に、ユーザは顧客ケアセンター312にいるオペレータに電話を掛ける。
実施形態では、ユーザは、装置ログイン名132または装置パスワードコード134のいずれかを、任意選択的に装置の一意の装置識別子414および/または一意の個人識別、例えばユーザの母親の旧姓と共に入力するように要求される。識別を入力することに成功すると、ユーザに従来の装置ログイン名132、従来の装置パスワードコード134が提供される。代替的に、顧客ケアセンター312は、ユーザに新しい装置ログイン名132および/または装置パスワードコード134を入力させる。
可搬型セッション管理装置114を紛失した場合、適切な識別後に、ユーザログイン名132およびユーザパスワードコード134を含む新しい可搬型セッション管理装置114が任意選択的に発行される。実施形態では、ユーザは次いで新しい可搬型セッション管理装置114を用いて、暗号化されたリモートデータバンク306に入り、サーバ470からコンピュータ102にファイルおよびフォルダを取り出す。
実施形態では、新しい可搬型セッション管理装置114には任意選択的に交換の一意の装置識別子414が提供され、元の一意の装置識別子414は無効化される。
このようにして、ユーザが例えば可搬型セッション管理装置114ならびにログイン名およびパスワードコードを書いたメモ用紙の両方が入ったブリーフケースを紛失した場合、詐称者はセキュアボールト411にアクセスすることはできない。実施形態では、アクセスプログラムは可搬型セッション管理装置の一意の装置識別子414を、メモリ格納装置412に格納された識別情報と比較し、無許可の装置を拒絶した後、記録を維持してユーザに通告する。
非登録可搬型セッション管理装置114がラップトップコンピュータ102に差し込まれたこと、ならびに任意選択的に、無許可の差込みのアイデンティティおよび時刻がユーザに通知される。
加えて、ユーザは顧客ケアセンター312に連絡するオプションを有し、そこで追加の対策が講じられ、例えば、無許可のアクセスに関して無許可のユーザに通知および/または警告するまで、無許可の装置を作動不能にする。
セキュアインターネットサーフィン
可搬型セッション管理装置114は、ユーザがインターネットでウェブサイトを安全確実にサーフィンすることを可能にする。実施形態では、ログイン後、セキュアサーフィン310を選択すると、装置なしでは情報を検査することができないように、クッキーおよびサイト履歴などのセッション情報を格納する装置から、特別に構成されたインターネットブラウザが始動される。
可搬型セッション管理装置114は、ユーザがインターネットでウェブサイトを安全確実にサーフィンすることを可能にする。実施形態では、ログイン後、セキュアサーフィン310を選択すると、装置なしでは情報を検査することができないように、クッキーおよびサイト履歴などのセッション情報を格納する装置から、特別に構成されたインターネットブラウザが始動される。
データは装置に格納することが好ましい。すなわち、所与のサーフィンセッション中にユーザが訪問した各サイト510の履歴、およびダウンロードされた情報または通信は、可搬型セッション管理装置114に入力される。
本書で使用する場合、管理装置114に関して、用語「履歴」とは、デジタルおよび/もしくはアナログ情報、ならびに/またはインターネット、チャットルーム、ブログ、および/もしくは電子メールを介する通信の記録を指す。
セキュアなコンピューティング環境
図2は、ラップトップコンピュータ102、デスクトップコンピュータ222および208、ならびにハンドヘルド装置218をそれぞれ含むコンピューティング装置に、可搬型セッション管理装置114、206、216、および220が接続されたコンピューティング環境200を示す。
図2は、ラップトップコンピュータ102、デスクトップコンピュータ222および208、ならびにハンドヘルド装置218をそれぞれ含むコンピューティング装置に、可搬型セッション管理装置114、206、216、および220が接続されたコンピューティング環境200を示す。
実施形態では、可搬型セッション管理装置114は例えば、ローカルエリアネットワーク214を介してサーバ212に接続されかつユーザアクセスモジュール118によって起動される、ラップトップコンピュータ102に挿入される。
加えて、可搬型セッション管理装置206および220をそれぞれ有するデスクトップコンピュータ208および222は、ローカルエリアネットワーク240を介し、接続269を介してワイドエリアネットワーク224に接続され、サーバ212およびコンピュータ102と通信する。
さらに別の実施形態で、可搬型セッション管理装置216は、ネットワーク214を介してサーバ212に接続されるハンドヘルド装置218、例えば携帯電話218に接続される。
本書で使用する場合、コンピュータ102、222、および208、コンピュータ格納装置、例えばサーバ212、および/もしくはハンドヘルドコンピューティング装置218の間の接続、ならびに/またはそれらの間の接続のための方法およびプロトコルへの言及は、先験的に、今日または将来入手可能な全ての利用可能な方法、装置、および/またはプロトコルを含む。ラップトップコンピュータ102、デスクトップコンピュータ208および222、ハンドヘルドコンピューティング装置218、ならびにサーバ212の間の接続のための多くのオプションが当業熟練者には周知である。
さらに、本書で使用する場合、用語「コンピュータ」208とは、USB接続を有する任意のコンピューティング装置を指す。当業熟練者はさらに、可搬型セッション管理装置114、206、216、および220が任意選択的にコンピューティング装置102、208、218、222、および/またはサーバ212に、直接または様々なネットワーク構成214および224、ならびに/または現在利用可能もしくは今後開発されるコンピュータ通信プロトコルを介して、接続されることを理解されるであろう。
下述する実施形態では、リモートメモリ格納装置へのバックアップは、サーバ470および/またはその中に含まれるリモートボールト430へのバックアップの例を使用する。しかし、本書で使用する場合、サーバ470および/またはリモートボールト430への言及は、コンピュータおよび/または今日または将来利用可能な任意のコンピュータおよび/または格納装置を指す。
非限定的な実施例として、ラップトップコンピュータ102、またはとりわけコンピュータ208、218および/もしくは222をはじめとする任意のコンピューティング装置は、可搬型セッション管理装置114の現在提示されるプロトコル、または将来開発される任意のプロトコルを使用して、コンピュータ102、220、および208、サーバ212、ならびに/またはハンドヘルド装置218のいずれか1つにファイルをバックアップすることができる。
実施形態では、サーバ212は、可搬型セッション管理装置114、206、216、および220の各々に、かつ/またはコンピューティング装置102、208、218、および222、ならびに/またはサーバ212に関連するメモリ格納装置に任意選択的に格納された、個々のユーザログイン名132(図1C)、ユーザパスワードコード134、および/または可搬型セッション管理装置の一意の装置識別子414に基づき、可搬型セッション管理装置114、206、216、および220の各々に対してハッシュ値を生成する。
装置セットアップ
図3は、ユーザが「暗号化ボールト」セットアップボタン305をクリックすることによって、暗号化ボールト304をセットアップすることを選択した、ディスプレイ300のウィンドウ302を示す。図4は、「暗号化セキュアボールト」オプション304(図3)を選択した後のディスプレイ400のセキュアボールトウィンドウ402を示す。ユーザは「ボールト作成」ボタン418を選択し、作成されるボールト名404を入力する。
図3は、ユーザが「暗号化ボールト」セットアップボタン305をクリックすることによって、暗号化ボールト304をセットアップすることを選択した、ディスプレイ300のウィンドウ302を示す。図4は、「暗号化セキュアボールト」オプション304(図3)を選択した後のディスプレイ400のセキュアボールトウィンドウ402を示す。ユーザは「ボールト作成」ボタン418を選択し、作成されるボールト名404を入力する。
本書で使用する場合、トグル、クリック、選択、セレクトなどの語、ならびに文法的に関係する語および/または同様の含意を持つ語は、ユーザがとりわけキーボード、マウス、タッチスクリーン、および/またはペンを用いて実行する選ぶ行為を指す。
ボールト名404は任意選択的に、コンピュータ格納装置412のボールト411および/またはサーバ470のボールト430を識別する任意の識別文字列を含む。ユーザは任意選択的に、下で説明するように、作成されるボールト418のユーティリティに関係するボールト名404を選択する。例えばドライブ「F」の後に、「文書」またはユーザの識別、例えば「ジョン」が続く。
ボックス406で、ユーザはボールト404のデフォルトサイズ、例えば30メガバイトを選択するが、ボールト404の所与のサイズを指定する任意の他の数字をボックス406に入力することができる。ボールト404のサイズは、選択されたサイズ406に適合するファイルまたはフォルダを作成するオペレーティングシステムの能力のみによって制限される。
実施形態では、ユーザは、ボールト404を作成した後いつでも、任意選択的にボールトサイズ406を変更する。代替的実施形態では、ボールトサイズ406が、とりわけコンピュータ格納装置412の利用可能な格納空間、ユーザ選好、コンピューティング装置102またはサーバ470に関するユーザの選好、ならびに/またはボールト411に格納されるファイルのボリュームおよび情報を含め、予め定められた様々なパラメータに応じて変化するように、ボールトサイズ406は動的に設定される。
ユーザはボタン418をクリックしてボールト411を作成するか、またはボタン409をクリックして操作を取り消し、前のウィンドウ300に戻る。「ボールト作成」ボタン418を押すと、ユーザアクセスモジュール118はコンピュータ102のオペレーティングシステムに、メモリ格納装置412および/または別の予め定められた格納装置にセキュアボールト411を、例えばサーバ470にリモートボールト430を作成するように命令する。
セキュアボールト411は、常套の暗号化プロトコルを用いて暗号化される。非限定的な実施形態では、暗号化プロトコルはTrueCrypt FoundationによるTrueCrypt暗号化スキームを含む。当業熟練者には多くの暗号化プロトコルおよび暗号化のための方法が周知である。
ドライブセットアップ
図5は、コンピュータ102の様々なドライブを描くウィンドウ502を持つコンピュータスクリーンディスプレイ500を示す。モジュール118によって生成される表示ボールト410は、メモリ格納装置412内のセキュアボールト411に格納され、ブラウザウィンドウ502上で、例えばユーザによって「ジョン」と命名された取外し可能なディスクと指定された表示ボールト504として、ユーザに示される。ドライブ506、508、511、512、514もウィンドウ502上でユーザに示される。
図5は、コンピュータ102の様々なドライブを描くウィンドウ502を持つコンピュータスクリーンディスプレイ500を示す。モジュール118によって生成される表示ボールト410は、メモリ格納装置412内のセキュアボールト411に格納され、ブラウザウィンドウ502上で、例えばユーザによって「ジョン」と命名された取外し可能なディスクと指定された表示ボールト504として、ユーザに示される。ドライブ506、508、511、512、514もウィンドウ502上でユーザに示される。
本発明の実施形態では、可搬型セッション管理装置114がコンピュータ102に接続されている間、被表示ボールト504は表示され続け、ファイルおよび情報の格納のために利用可能である。セキュアボールト411が開いている限り、ユーザは、ファイルをコピーまたは保存し、かつ表示ボールト504のボタンを押すことによって、任意選択的にファイルおよび情報をセキュアボールト411に保存する。
本発明の代替的実施形態では、ユーザは、ファイルまたは情報を表示ボールト504にドラッグアンドドロップすることができ、それらは次いでセキュアボールト411に暗号化される。表示ボールト504のファイルおよび情報はユーザアクセスモジュール118および/またはメモリ格納装置412に含まれるユーザのハッシュ値と共に暗号化され、セキュアボールト411に保存される。
ドライブ状態
図6は、表示ボールト504に関連する状態およびオプションに関係するディスプレイ600上のウィンドウ622を示す。表示ボールト504はデフォルトで、アクセスモジュール118の始動により開かれる。本書でメモリ格納装置412にセキュアボールト411として「マウント」されると呼ばれる、開いた表示ボールト504は、データを受け取るために利用可能である。
図6は、表示ボールト504に関連する状態およびオプションに関係するディスプレイ600上のウィンドウ622を示す。表示ボールト504はデフォルトで、アクセスモジュール118の始動により開かれる。本書でメモリ格納装置412にセキュアボールト411として「マウント」されると呼ばれる、開いた表示ボールト504は、データを受け取るために利用可能である。
閉じた表示ボールト504はボールト411をアンマウントするので、メモリ格納装置412も表示ボールト504もユーザには見ることができなくなり、ボールト411にアクセスすることができなくなる。
ウィンドウ602は、名称「ジョン」632を有する表示ボールト504の状態404を示す。表示ボールト504は、指定「アクティブ」632によってコンピュータ格納装置412にボールト411としてマウントされていると指定され、ドライブ標識634、この場合は文字「F」が割り当てられる。
ディスプレイ622はさらに、セキュアボールト411のサイズを示すサイズボックス406、およびセキュアボールト411でまだ利用可能な自由空間610の量を示すカラーバーを示す。他の実施形態では、ボールトサイズ406および自由空間610の量の代替的描写、例えば円グラフの描写が任意選択的に表示される。ディスプレイ622および/または自由空間610などの構成要素に関連するグラフィックの多くのオプションが、当業熟練者には周知である。
表示ボールト504は単数表現されているが、任意選択的に多くの追加ボールトが、表示ボールト504と並んで同様に描かれることは容易に理解されるであろう。
表示ボールト504を管理するために、多数のボタン630がユーザに利用可能である。ボタン612は、表示ボールト504が閉じられ、ボールト411がアンマウントされているときでも、ユーザがボールト411をメモリ格納装置412にマウントすることを可能にする。ボタン614は、ユーザが表示ボールト504を閉じ、それによってメモリ格納装置412のボールト411をアンマウントすることを可能にする。ボタン616は、ユーザが図4に関連して上述したボールトを追加することを可能にし、ボタン618はユーザがボールトを削除することを可能にする。
セキュアデータバンク
ディスプレイ700(図7)は、リモートデータバンクオプション306の選択後にユーザオプション701を提示する選択メニューを含むウィンドウ702を示す。
ディスプレイ700(図7)は、リモートデータバンクオプション306の選択後にユーザオプション701を提示する選択メニューを含むウィンドウ702を示す。
実施形態では、ユーザがセキュアデータバンク306にアクセスするオプションを選択すると、ウィンドウ702は選択メニュー701を提示する。選択メニュー701は、ユーザがバックアップすべきフォルダを選択すること704を可能にする。本書で使用する場合、用語「フォルダ」とは、任意の作成されたデータ、個別ファイル、複数のファイル、個別フォルダ、および/または複数のフォルダを含む、任意の作成された格納装置構成要素を指す。メニュー701はさらに、復元すべきフォルダの選択706、およびフォルダのアクティビティの表示708をユーザに提示する。
加えて、ユーザは任意選択的に「バックアップ」ボタン710をトグルして、バックアップ情報711を見る。実施形態では、ディスプレイ711のバックアップ情報セクションは、とりわけ、バックアップ利用回数712、実行されている現在の動作を記載するフィールド714、関連ファイルが位置するディレクトリの名前716、およびバックアップまたは復元されるファイルの名前718を含む。
図8は、ユーザがフォルダ選択704を選択したことに応答してウィンドウ802が現れるディスプレイ800を示す。ウィンドウ802は、そこから選択されるフォルダを例えばディレクトリツリー818の形でユーザに提示する。ディレクトリツリー818は、可搬型セッション管理装置114の制御下にある例えば全てのフォルダ、例えば804および806を含む。
ユーザは任意選択的に、作業する1つまたはそれ以上のファイル、例えばマイミュージック804およびマイピクチャ806をバックアップのために選択する。選択後、フォルダ804および806がハイライトされ、格納装置の概要808が提示される。格納装置の概要808は任意選択的に、利用可能な格納装置の量に関する情報、この実施例では2ギガバイト、使用されている格納装置の量、この実施例では0ギガバイト、および残っている格納装置の量、この実施例では2ギガバイトを提示する。
バックアップ
ここではアップロード速度810と指定され、この実施例では119.224キロバイト/秒と示されるバックアップ速度810は、任意選択的にユーザに提示される。追加オプションとして、例えば「全選択消去」ボタン812、「変更保存」ボタン814、および操作を取り消してユーザをウィンドウ702(図7)に戻す「取消し」ボタン817がある。
ここではアップロード速度810と指定され、この実施例では119.224キロバイト/秒と示されるバックアップ速度810は、任意選択的にユーザに提示される。追加オプションとして、例えば「全選択消去」ボタン812、「変更保存」ボタン814、および操作を取り消してユーザをウィンドウ702(図7)に戻す「取消し」ボタン817がある。
選択および実行により、フォルダ804および806、またはユーザによって選択されたいずれかの他のデータが、コンピュータボールト411および/またはリモートボールト430に、暗号化ファイルまたは非暗号化ファイルのいずれかとして格納される。実施形態では、バックアップ暗号化ファイルまたは非暗号化ファイルをボールト411にバックアップするオプションが、ユーザによって選択されるオプションである。
格納後、コンピュータ102へのフォルダ804および/または806の復元は、上述の通り、認証後に可搬型セッション管理装置114の使用を介してのみ、可能になる。
緊急時に、ユーザは、顧客ケアセンター312に通知し、可搬型セッション管理装置114を使用することなく、バックアップ810からのデータをコンピュータ102にダウンロードするために利用可能にするように要求するオプションを持つ。そのような緊急バックアップは、例えば、装置114でログインすることを不可能にするコンピューティングエラーがコンピュータ102に存在するときに、きわめて有益になる。
復元
ディスプレイ900(図9)は、ユーザが「ファイル復元」オプション706を選択した場合のウィンドウ902を示す。
ディスプレイ900(図9)は、ユーザが「ファイル復元」オプション706を選択した場合のウィンドウ902を示す。
ウィンドウ904は、どのフォルダをサーバ470から復元させるか、例えばパーソナルフォルダ905を選択するオプションをユーザに提供する。実施形態では、フォルダ905内の暗号化されたファイルのリストを示すウィンドウ906がユーザに示される。図示する実施例では、ユーザは復元のため、ファイル「Song2.mp3」930、ファイル「Song3.mp3」932、およびファイル「Figurel.JPG」934を選択した。
次いでユーザは、ファイル930、932、および934が復元されるターゲットロケーション918、例えばメモリ格納装置412のC:\Documents and Settings\John\My Documentsを選択する。ユーザは代替的に手動で別の適切な経路を、例えばサーバ470のリモートボールト430をボックス918に入力する。代替的に、ユーザは任意選択的にブラウザウィンドウ502(図5)にアクセスし、ターゲットロケーション918を見つけるまでブラウズする。
「復元」ボタン916を選択すると、ファイル930、932、および934がターゲットロケーション918に復元される。代替的に、ユーザは「取消し」ボタン922を選択してウィンドウ702(図7)に戻る。
アカウントアクティビティ
ディスプレイ1000(図10)は、「アカウントアクティビティ」708を見ることを選択した後のオプションをユーザに提供するウィンドウ1008を示す。アカウントアクティビティ708は、メモリ格納装置412およびサーバ470を含め、格納装置のバックアップおよび復元動作に関連する情報を表示する。
ディスプレイ1000(図10)は、「アカウントアクティビティ」708を見ることを選択した後のオプションをユーザに提供するウィンドウ1008を示す。アカウントアクティビティ708は、メモリ格納装置412およびサーバ470を含め、格納装置のバックアップおよび復元動作に関連する情報を表示する。
ユーザは、格納装置を表示する、例えばサーバ212、コンピュータ102のメモリ格納装置412、およびサーバ470を含め、「PC−M_Room」と称する1群の格納装置に関する情報を示す、ドロップダウンレポートメニューウィンドウ1002を選択する。次いでユーザは装置212、412、または470をクリックし、それに関する詳細なアクティビティレポート1004が表示される。
ウィンドウ1002におけるPC−M_Roomの選択は、ディスプレイ1006のように示される。任意選択的にユーザは、PC−M Room1002のアクティビティ1006の時間枠を選択し、それはこの実施例では「9/4/2006から9/14/2006まで」のように示される。
アカウントアクティビティおよび上述した選好のユーザ入力の後、ユーザは「アクティビティ詳細表示」ディスプレイ1004を選択し、それは最大格納空間1024、使用されている格納空間の量1026、およびまだ利用可能な格納空間の量1028を示すウィンドウ1014を提示する。
本発明の実施形態では、アクティビティウィンドウ1054は、ウィンドウ1002の格納装置の1つ、例えばサーバ470、またはPC−M_Room1002の全装置によって実行されたアクティビティをユーザに提示する。
そのような記載は、とりわけ走査時間数1032、ブラウジング時間数1034、追加されたファイル数1036、および削除されたファイル数1038を含む。
加えて、ウィンドウ1054は、追加されたファイルのサイズ1044、削除されたファイルのサイズ1048、および復元されたファイルのサイズ1050を示す。さらにウィンドウ1010は、アクティビティディスプレイ1006に示された時間枠に対して、例えばサーバ470によって、またはPC−M_Room1002の全装置によって例えば格納または取り扱われたファイル型のファイル概要を示す。
図示した実施例では、ファイル型は文書1060、写真1062、ビデオ1064、音楽1066、または「その他」のファイル型1068を含む。
装置の操作のフローチャート
フローチャート部分1190(図11)は、モジュール118によって実行される、ステージ1100から始まるセキュアログインおよび認証を示す。接続ステージ1102で、ユーザは可搬型セッション管理装置114をコンピュータ102に差し込む。ネットワークステージ1104で、アクセスモジュール118は、ネットワーク接続がコンピュータ102とサーバ470との間で確立されたかどうかを決定する。
フローチャート部分1190(図11)は、モジュール118によって実行される、ステージ1100から始まるセキュアログインおよび認証を示す。接続ステージ1102で、ユーザは可搬型セッション管理装置114をコンピュータ102に差し込む。ネットワークステージ1104で、アクセスモジュール118は、ネットワーク接続がコンピュータ102とサーバ470との間で確立されたかどうかを決定する。
適切なネットワーク接続により、ユーザは、全てのアプリケーションが有効になる起動ステージ1106に進む。ログインステージ1108で、ユーザはディスプレイログイン名162およびディスプレイパスワードコード164(図1C)を提供することによってログインし、装置通信ステージ1110で、一意の装置識別子414とともに、アクセスモジュール118はこの入力をサーバ470に伝達する。
サーバ470は、ユーザログイン名162、ユーザパスワードコード164、および一意の装置識別子414の検査を実行し、ユーザログインが真正であるか否かを決定する。ステージ1110で認証後に、ツールバー1112が表示される。ツールバー1112は図3にウィンドウ302として示される。
実施形態では、サーバ470に接続されていない場合、またはVPN接続が存在しない場合、アクセスモジュール118は、操作を続行するためには接続を行なう必要があることをユーザに知らせる。ユーザは、パラメータの適切な入力により、セキュアボールト411への接続だけが可能になる、オフラインステージ1114に差し向けられる。ユーザはさらに、ログインステージ1116で実行されるログインを選ぶことができる。
ステージ1118で、ユーザ入力ログイン名132および入力ユーザパスワードコード134を可搬型セッション管理装置114に格納された情報と照合することによって、ユーザ認証が実行される。
ステージ1120で、ユーザアクセスモジュール118はフォルダ、例えば「マイピクチャ」806および「マイミュージック」804の変更を見つけるために、ファイルウォッチャプログラムを始動する(図8)。そのような変更に関する情報は、Windows(登録商標)情報メッセージボックスなどのメカニズムを介して伝達することが好ましい。
セッションの終了
接合点1202から始まるフローチャート部分1200(図12)では、ユーザは終了ステージ1204に進む。終了することを選択すると、ユーザは、全ての一時的ファイルおよびクッキーが消去される消去ステージ1206に進む。アンマウントステージ1222で、アクセスモジュール118は、メモリ格納装置412の全てのデータがアンマウントされること、およびサーバ470への接続が切断されることを確実にする。装置取外しステージ1224で、アクセスモジュール118は、可搬型セッション管理装置114が安全にコンピュータ102から取り外され、かつセッションが閉じられるように、データをアンマウントする。
接合点1202から始まるフローチャート部分1200(図12)では、ユーザは終了ステージ1204に進む。終了することを選択すると、ユーザは、全ての一時的ファイルおよびクッキーが消去される消去ステージ1206に進む。アンマウントステージ1222で、アクセスモジュール118は、メモリ格納装置412の全てのデータがアンマウントされること、およびサーバ470への接続が切断されることを確実にする。装置取外しステージ1224で、アクセスモジュール118は、可搬型セッション管理装置114が安全にコンピュータ102から取り外され、かつセッションが閉じられるように、データをアンマウントする。
ユーザが、終了ステージ1206ではなく、セキュアボールトステージ1208にアクセスすることを選択すると、アクセスモジュール118は、下述するようにセキュア表示ボールト504にアクセスし、接合点1210を介して図13に進む。
ユーザが、ステージ1212で例えばサーバ470に位置するリモートデータバンクにアクセスすることを選択すると、アクセスモジュール118は、図16に記載する接合点1214に進む。ユーザがサーバ470のリモートデータバンクにアクセスしないことを選択すると、アクセスモジュール118は接合点1216に進み、ユーザは図11の接合点1128に戻る。
ボールトの作成および管理
フローチャート部分1300(図13)は、セキュアボールト411の管理を示す。決定ステージ1302で、アクセスモジュール118は、事前に定義されたセキュアボールト411があり、かつコンピュータ102上に存在するかどうかを決定し、図5に示したセキュアボールトアイコン504を表示する。セキュアボールト411が以前に作成されていなかった場合、ディスプレイステージ1304で、アクセスモジュール118はコンピュータ102にボールト作成スクリーン402(図4)を表示させる。
フローチャート部分1300(図13)は、セキュアボールト411の管理を示す。決定ステージ1302で、アクセスモジュール118は、事前に定義されたセキュアボールト411があり、かつコンピュータ102上に存在するかどうかを決定し、図5に示したセキュアボールトアイコン504を表示する。セキュアボールト411が以前に作成されていなかった場合、ディスプレイステージ1304で、アクセスモジュール118はコンピュータ102にボールト作成スクリーン402(図4)を表示させる。
ボールト構成ステージ1306で、ユーザはボールト名404およびボールトサイズ406(図4)を入力し、ステージ1308で表示ボールト504(図5)が示される。
ステージ1302で、アンマウントされたセキュアボールト411が、コンピュータ102上にマウントするために利用可能である場合、マウントステージ1310で、セキュアボールト411がマウントされ、表示ボールト504として表示される。
ステージ1312で、セキュアボールトオプションツールバーボタン320(図6)がユーザに示される。アクセスモジュール118は、ステージ1314でユーザによって選択が入力されるのを待つ。利用可能な選択は、フローチャート部分1400(図14)に示される。
終了ステージ1402で、ユーザはセキュアボールトオプションツールバー304を終了するように選択する。アクセスモジュール118は、ステージ1404で開いているセキュアボールト411を閉じてディスマウントし、図11の接合点1128に戻る。代替的実施形態では、ステージ1404でセキュアボールト411は閉じられるが、可搬型セッション管理装置114がコンピュータ102から取り外されるまで、ディスマウントされない。
ステージ1406で、アクセスモジュール118は、ユーザが開くセキュアボールト411を選択したか否かを決定し、選択した場合、ステージ1408でアクセスモジュール118は、どのセキュアボールト411を開くようにユーザが選択したかを識別し、図15のステージ1502に進み(フローチャート1500)、そこでアクセスモジュール118は、選択されたセキュアボールト411が開いているか否かを決定する。セキュアボールト411が開いていない場合、ステージ1504でアクセスモジュール118は、入力されたユーザログイン名162およびユーザパスワードコード164がコンピュータ102に差し込まれた可搬型セッション管理装置114上の装置ログイン名132および装置パスワードコード134と一致することを証明するためにサーバ470で検査を実行することによって、ユーザを認証する。
代替的に、ネットワーク接続が利用できない場合、上述した認証は、可搬型セッション管理装置114で実行される。検査が成功すると、ステージ1506でアクセスモジュール118は選択されたセキュアボールト411を開いてマウントし、ディスプレイ502上に表示ボールト504を表示する(図5)。
可搬型セッション管理装置114は、セキュアボールト411に関連するハッシュ値を提供するだけでなく、ユーザに利用可能なセキュアボールト411をマウントする。任意選択的に、ステージ1510で、セキュアボールト411の内容がユーザに対して表示される。
ステージ1409でアクセスモジュール118は、ユーザがセキュアボールト411を閉じることを選択したか否かを決定し、選択した場合、ステージ1410でアクセスモジュール118は、どのセキュアボールト411またはその一部分を閉じるようにユーザが選択したかを識別し、図15に進む。図15のステージ1512で、表示ボールト504がすでに閉じられているか否かが決定される。表示ボールト504が閉じられている場合、流れは図13のステージ1312に戻る。
代替的に、フローチャート1500(図15)に示すように、セキュアボールト411が開いている場合、ステージ1514は、入力識別を可搬型セッション管理装置114上の識別に照らして比較することによってユーザを認証する。ステージ1516で、ハッシュ値を使用して、セキュアボールト411は閉じられてアンマウントされ、ユーザまたはコンピュータ102の他のユーザがアクセスすること、または見ることができなくなる。
図14では、新しいボールト作成ステージ1412で、アクセスモジュール118は、ユーザが新しいセキュアボールト411を作成することを選択したか否かを決定する。選択した場合、制御は図13の接合点1316に送られる。ステージ1414で、アクセスモジュール118は、ユーザが新しいセキュアボールト411の削除を選択したか否かを決定し、そうである場合、ステージ1416でアクセスモジュール118は、どのセキュアボールト411を削除するようにユーザが選択したかを識別する。
任意選択的に、ステージ1418で、ユーザは、表示ボールト504を削除するユーザの希望を確認するように要求される。次いで、図15のステージ1504に関連して説明したように、ユーザの認証が実行される。ユーザが認証されると、次にセキュアボールト411は削除され、制御は図13の接合点1318に戻る。
バックアップおよび格納
図16〜22Bは、アクセスモジュール118によって実行されるバックアップおよび復元フローチャートを示す。
図16〜22Bは、アクセスモジュール118によって実行されるバックアップおよび復元フローチャートを示す。
フローチャート部分1600(図16)は、図15のステージ1514の場合と同様にユーザを認証するステージ1602を示す。ローディングステージ1604で、ユーザバックアップ構成記録がロードされる。バックアップ構成記録は、ユーザがバックアップしたいファイルおよびフォルダのリストをはじめとするユーザ定義パラメータを含む。ステージ1606で、コンピュータ102および可搬型セッション管理装置114が適切に合致するか否かが決定される。
実施形態では、図2に示すように、可搬型セッション管理装置114に関連する複数のコンピューティング装置102および/またはメモリ格納装置412が存在する。実施形態では、可搬型セッション管理装置114が差し込まれたコンピュータ102が、バックアップおよびセキュアのための主コンピュータ102と定義される。この実施形態では、主コンピュータ102およびその関連メモリ格納装置412はデフォルト格納装置である。
フローチャート部分1800(図18)では、ユーザは、バックアップおよび復元手順用の追加コンピューティング装置および格納装置を定義する。バックアップステージ1802はハイライトされ、どのフォルダをコンピュータ102で暗号化するかについてのユーザ入力を待つ。ユーザに対し、リモートデータバンク306(図8)のディスプレイが示される。選択されたフォルダが次いで、サーバ470に位置するファイルに格納される。
選択ステージ1806で、ユーザはバックアップのためのフォルダを選択するか、またはステージ1808でディスプレイを終了し、そのときフォルダリストの変更は保存ステージ1812で保存される。次いで図16の接合点1608がハイライトされる。
ユーザが終了ステージ1808で終了することを選択しなかった場合、決定ステージ1814がハイライトされ、フォルダが除去ステージ1816ですでにサーバ470にバックアップされていた場合、すでにバックアップされたフォルダは除去され、接合点1820がハイライトされ、フローチャート1800のステージをループバックするためのユーザ入力を待つ。
代替的に、決定ステージ1814で、選択されたフォルダが以前に格納されていなかった場合、追加ステージ1822で、選択されたフォルダが、バックアップのためのフォルダのリストに追加される。
図16に戻って、ツールバーステージ1610で、リモートデータバンク306のためのツールバーが表示され、アクセスステージ1612で、アクセスモジュール118はオプションのリストからのユーザの選択を待つ。ユーザが終了ステージ1614でリモートデータバンク306のためのアカウントツールバーを終了することを選択した場合、クローズダウンステージ1616で、リモートデータバンク306のアカウントツールバーが閉じられ、図11の接合点1128がハイライトされる。
ユーザがバックアップステージ1618でバックアップのためのフォルダを選択すると、次に接合点1824(図18)がハイライトされ、ユーザ入力を待つ。
ユーザがフォルダ復元ステージ1620を選択すると、次に接合点1902がハイライトされ、入力を待つ(図19)。
フォルダが選択されなければ、フローチャート部分1700で接合点「I」1702がハイライトされ(図17)、ユーザの入力を待つ。バックアップ「オン」の決定1714が行なわれると、ユーザはトグルステージ1724に進み、ボタン710(図7)を「オフ」にトグルする。停止ステージ1734は図16の接合点「F1」に信号を送り、バックアッププロセスを停止する。
代替的に、バックアップ「オフ」の決定1706が行なわれると、ユーザはトグルステージ1716に進み、ボタン710(図7)を「オン」にトグルする。バックアップ開始ステージ1726は図16の接合点「F1」に信号を送り、バックアップを開始する。
ユーザは、バックアップが停止した状態、またはバックアップを開始できる状態で、接合点1608を介してフローチャート1600に戻り、ユーザはデータバンクツールバーの開1610に進み、オプション実行ステージ1612を提供され、ユーザの入力を待つ。
復元オプション1620を選択すると、ユーザはフローチャート部分1900(図19)の接合点1902に進む。ディスプレイステージ1904で、フォルダおよび一意の識別のリストが読み出される。一意のファイル識別とは、コンピュータ102以外のコンピューティング装置に格納されたファイルを指す。
ユーザは任意選択的に各コンピューティング装置にそれ自身の識別を割り当て、一意の識別はリモートボールト430に関連する可搬型セッション管理装置114に格納される。
ディスプレイステージ1906は、図9に示すように、サーバ470から離れて利用可能なフォルダおよびファイルを表示する。フォルダ選択ステージ1908で、アクセスモジュール118は、どのフォルダおよびファイルを復元するかについてのユーザ選択を待つ。終了ステージ1910で、ユーザが図9のディスプレイを終了する選択を行なったか否かが決定され、行なった場合、図16の接合点1608がハイライトされる。
ステージ1912で、コンピュータ102および可搬型セッション管理装置114に関連するフォルダおよびファイルをサーバ470から復元することを、ユーザが選択したか否かが決定される。選択した場合、任意選択的に、ターゲットステージ1914で、ユーザは、選択されたフォルダまたはファイルが復元されるターゲット位置および経路を選択する。
フォルダ選択ステージ1916でフォルダの選択が行なわれた場合、ディスプレイフォルダ表示1918は、フォルダに関係するファイルを表示する(図9)。ファイル選択ステージ1920で、ファイルが選択された場合、ファイル追加ステージ1922で、ファイルがユーザによって復元リストに追加される。復元リスト1922は、次の復元操作中に復元すべきファイルのリストを含む。
フローチャート部分2000(図20)は、復元手順が開始される開始ステージ2002を示す。開始ステージ2002は、リストステージ1922で復元リストが空になるまで各ファイルを格納するループを開始する。
ステージ2004で、復元される第1ファイルの名前および他のパラメータがサーバ470から読み出される。第1ファイルは、例えば少なくとも約64バイトのサイズの小さいパーセルに分割され、可搬型セッション管理装置114に関連するハッシュ値で暗号化される。
64バイトのパーセルに代替して、ファイルは1バイトから65535バイトまでのパーセルに分割される。暗号化されたパーセルは次いでコンピュータ102に送信され、保存ステージ2008でパーセルはメモリ格納装置412に保存される。
ステージ2010で、ファイルはコンピュータ102より到来したパーセルから構成される。ステージ2012で、ファイルは可搬型セッション管理装置114に関連するハッシュ値を用いて解読される。この時点で、復元リストが空でない限り、リストの次のファイル名が読み出され、上述の通りプロセスが続く。
実施形態では、フローチャート部分2100(図21)に示すように、セキュアボールト411が開かれている場合、ユーザによって選択された通り、セキュアボールト411の内容の変更を自動的または半自動的にバックアップする、ファイルウォッチャステージ2102が起動される。これは、監視およびサーバ470の格納装置にバックアップされるファイルまたはフォルダのリストがステージ2102で読み出され、ファイルリストまたは新しいファイルへの変更が復元のためのファイルリストに加えられる、連続プロセスである。セキュアボールト411が閉じられると、ファイルウォッチャ2101は停止する。
中断ステージ2106で、ステージ2102および2104の連続プロセスが何らかの理由で中断されると、ステージ2108は再びプロセスを開始する。
ステージ2110で、アクセスモジュール118は、Windows(登録商標)が所与のファイルのパラメータを読み出すのを待ち、復元されるファイルが変更、追加、または削除されたことを通知する。ステージ2114でファイルは処理のために準備され、図22の作成ステージ2202に送られる。監視される変更ファイルパラメータは、とりわけファイルの場所、サイズ、および保存データについて監視される。
フローチャート部分2200(図22A)は、可搬型セッション管理装置114に関連するハッシュ値を用いて、ファイル圧縮アルゴリズムが実行されるステージ2202を示す。ステージ2204で、ファイルはハッシュ値を圧縮の一部として用いて圧縮される。
圧縮は任意選択的に米国コネチカット州マンスフィールドのWinZip International LLCからのWinZip圧縮アルゴリズムを使用する。他の圧縮アルゴリズムを同様に使用することができることを、当業熟練者は理解されるであろう。
一時的ステージ2116(図21)で、一時的作業ファイルは、サーバ470に到来するデータのパーセルをバッファするように、サーバ470上で準備される。ステージ2118で、到来するデータのパーセルが読み出される。パーセルステージ2122で、パーセルは一時的作業ファイルに書き込まれる。ひとたび所与のファイルから最後のパーセルが書き込まれると、ファイルはサーバ470に送られ、一時的ファイルの記録は、可搬型セッション管理装置114に関連して格納されたファイルの全ての名前を格納するデータベースに加えられる。
フローチャート部分2300(図22B)は記録ステージ2304を示し、ここで記録はファイル名、経路、および関連コンピュータ102を記載する。ステージ2306で、一時的ファイルは次いで消去され、図21の接合点2124がハイライトされる。
ファイルウォッチャ2102(図21)は、アクセスモジュール118の一部、または任意選択的に実行され、可搬型セッション管理装置114に関連するコンピュータ102のランダムアクセスメモリに常駐し続ける、独立したコンピュータプログラムもしくはモジュールとすることができることを、当業熟練者は理解されるであろう。
親装置セットアップ
図23Aは、本書で代替的に親装置98と呼ばれる可搬型親セッション管理装置98のセットアップを示すフローチャート部分である。フローチャート1190(図11)に関連して記載したように、親は親装置98をコンピュータ102に入れ、「インターネット接続」ステージ1104および「アプリケーションステージ」1106の起動を進める。ログインステージ2308で、親装置98はコンピュータ102にログインされる。
図23Aは、本書で代替的に親装置98と呼ばれる可搬型親セッション管理装置98のセットアップを示すフローチャート部分である。フローチャート1190(図11)に関連して記載したように、親は親装置98をコンピュータ102に入れ、「インターネット接続」ステージ1104および「アプリケーションステージ」1106の起動を進める。ログインステージ2308で、親装置98はコンピュータ102にログインされる。
本書で代替的に親装置98の認証と呼ばれる、親装置98のログイン認証後に、フローチャート1190(図11)に関連して記載したようにログインが行なわれる。次いで親は、フローチャート1300(図13)で記載したように、ボールトクエリステージ1302に進む。「ボールトステージ」2318で、コンピュータメモリ412に親ボールト350が作成される。「バックアップステージ」2320で、サーバ470のリモートメモリに親バックアップ352が作成される。
加えて、または代替的に、バックアップステージ2320は、プロキシステージ2321の使用を介して、プロキシサーバにデータをバックアップすることができる。
本書で使用する場合、プロキシサーバとは、別のサーバ用に意図された要求を受け取り、かつクライアントの代わりにプロキシとして働いて、要求されたサービスを得るサーバを指す。プロキシサーバは任意選択的に、企業ネットワークを外部ネットワークから分離して、企業ネットワークの外部侵入を防止するゲートウェイサーバである。
実施形態では、プロキシステージ2321は、ウェブサーバに関する情報をキャッシュし、ユーザとウェブサーバとの間の仲介者として働き、インターネットおよび/またはサーバ470に対してスローリンクが存在するときに特に重要である。
本書で使用する場合、インターネットベースプロトコルを介するサーバ470および/または通信に対するバックアップまたはそれに関連するサービスの言及は、任意選択的に、プロキシサーバを使用するように構成されることを理解されたい。本発明の実施形態とプロキシサーバとの間の構成のための方法およびプロトコルは、当業熟練者には周知である。
バックアップ352の作成後に、プロセスは図23Bに進み、本書で代替的に可搬型子セッション管理装置99と呼ばれる子装置99をコンピュータ102に差し込むことから始まる。子装置ログインステージ2309および認証ステージ2311の後、子ボールト360がコンピュータメモリ412に作成され、かつ子バックアップ362がサーバ470のリモートメモリに作成される。
プロセスは、図23Cに示す「パラメータステージ」2380に進み、そこで親装置98は様々なパラメータおよび保護手段を構成して、子装置99にリンクされるコンピュータ102の使用をガイドする。
例えばWindows(登録商標)内容アドバイザを介してパラメータがすでに確立されている場合、親装置98を挿入すると、図36に関連して説明するように、バックグラウンドプロセスが一時的に内容アドバイザを中断する。中断期間中に、親装置98は任意選択的にパラメータを変更するために使用される。
Windows(登録商標)内容アドバイザの中断は、親装置98がログアウトされて、コンピュータ102から取り出されるまで続く。ログアウトの後、例えば親装置98によるコンピュータ102へのプロトコルの埋込み後、Windows(登録商標)内容アドバイザは、指定された全ての制約を提示する状態に戻る。
実施形態では、子装置99は親装置98および子装置99と同時にコンピュータ102に維持され、プログラムされたボールト360およびバックアップ362のセットアップ中に親装置98に直接リンクされる。代替的に、子装置99はコンピュータ102から取り出され、子装置99の次のログイン時に、ボールト360およびバックアップ362のパラメータおよび構成が子装置99にアップロードされる。
さらに他の実施形態では、子装置99はログインのためにだけ使用され、したがって全てのパラメータはボールト360およびバックアップ362に格納され、パラメータは子装置99のログイン毎に、コンピュータ102にアップロードされる。子装置99、ボールト360、およびバックアップ362の間のパラメータおよびインタラクションをもたらすための多くのインタラクションプロトコルおよび方法は、当業熟練者には周知である。
実施形態では、子装置99がコンピュータ102に差し込まれない限り、コンピュータアクセスを一般的に禁止するオプションが存在する。このようにして、子装置99無しに子供は絶対にコンピュータ102の電源を投入することができず、パラメータによる指導無しにインターネット、チャットルーム、ブログ、または電子メールにアクセスすることができない。
本書で使用する場合、用語「ブログ」とは、とりわけ、ウェブサイトに関連する書き手によって提供される考えおよび/または意見を含むオンラインパーソナルジャーナルを含むウェブサイトを指す。
実施形態では、子装置99の構成後に、子装置99に関連するパラメータの変更は、親装置98によってのみ行なわれ、子装置99がコンピュータ102を改ざんするために使用されるのを防止する。実施形態では、第1親装置98は、子装置99に関連する特定のパラメータを変更する特権を第2親装置98に与えることができる。
実施形態では、装置98および99に関連して、全てのインターネットサーフィンおよび/または他のパラメータオプション2380が、専用セキュアプロキシサーバを介して提供されるようにすることによって、装置98および99をバイパスすることを防止する、追加的保護レベルが提供される。
インターネットアクセス制御
親装置98および子装置99のログオン後に、親装置98は任意選択的に、「認可インターネットサイト」2382のリストにアクセスし、そこで親は、インターネットサイトのリストから子がアクセス可能なサイト、例えば科学および教育に関連するサイトを選択する。
親装置98および子装置99のログオン後に、親装置98は任意選択的に、「認可インターネットサイト」2382のリストにアクセスし、そこで親は、インターネットサイトのリストから子がアクセス可能なサイト、例えば科学および教育に関連するサイトを選択する。
インターネットアクセスを認可インターネットサイト2382に制限することに加えて、またはそれに代って、親は「ブロックステージ」2384に入り、インターネットサイトをブロックするオプションを有する。
ブロックステージ2384に関連して、親は「装置語」ステージ2386に入り、子供が使用できない装置語を入力することができる。ブロックされる語は任意選択的に特定の状況に合わせて調整される。例えば、語「自殺」および「安楽死」は任意選択的に、末期疾患と診断された子供からブロックされる。
加えて、「アダルトステージ」2388では、親は任意選択的に、アダルトサイトに関連する語または語句、例えばこのサイトへの「18歳未満禁止」をブロックする。
アダルトウェブサイトへのアクセスを防止するために、ユーザが18歳以上であることを確認するためにクリックするようにユーザに要求するチェックボックスを含むサイト、または「18歳未満禁止」などの語句を含むサイトは任意選択的にブロックされる。加えて、装置98および99は任意選択的に、グラフィックフォーマットで現われる「18歳未満禁止」に類似した語句もブロックされるように、グラフィックインタフェース認識プロトコルで構成される。
ブロックされたキーワードを無視し、かつ/またはブロックされたウェブサイトに立ち入ると任意選択的に、コンピュータ102の作動が停止されるか、またはインターネットリンクが閉鎖される。代替的に、例えばワイドエリアネットワーク、インターネットチャネル、コンピュータ102、サーバ470、および/またはプロキシサーバを介して、親に警告メッセージが発行され、親は子供と対話し、かつ/またはコンピュータ102の作動を停止するオプションを有する。
任意選択的に、複数のレベルのキーワード、例えばコンピュータ102を停止する語、インターネット接続を遮断する語、コンピュータ102のディスプレイ上の警報および親への即時メッセージをトリガする語、ならびに/または子供に警報することなく親にだけ警告する語が存在する。
テキストまたはグラフィックフォーマットのウェブサイトの語に加えて、コンピュータ停止および/または警報は任意選択的に、テキスト、キーワード、パスワード、および1次インターネットサイトを介して到達する2次インターネットサイトへの訪問要求を子供が入力することによってトリガされる。
親は、いつでも、例えば子装置99のユーザが学校にいるときに、親装置98を挿入し、インターネットサーフィンパラメータを変更するオプションを有する。子装置99をコンピュータ102に挿入すると、認可サイト2382、ブロックされたサイト2384、ブロックキーワード2386、および/またはアダルトパラメータ2388は、次の子コンピュータセッションのための新しいパラメータを提供するように更新される。
ブロックされたサイト
実施形態では、ブロックされたサイト2384のリストの全部または一部分が、ソフトウェアプログラム、例えばフロリダ州ベロビーチのSpectorSoft CorporationのSpectorProによって提供される。
実施形態では、ブロックされたサイト2384のリストの全部または一部分が、ソフトウェアプログラム、例えばフロリダ州ベロビーチのSpectorSoft CorporationのSpectorProによって提供される。
実施形態では、コンピュータ102、親装置98、および/または子装置99は、インターネット評価サービスによって遮断のタグが付けられたサイトの自動ダウンロードを受け取るように構成される。
「非監視電子メール」ステージ2390および「非監視チャットルーム」ステージ2396では、親装置98は、特に監視されない電子メールアドレスおよびチャットルームを指定するオプションを有する。例えば非監視電子メールアドレスは、電子メールの監視が子供にきまり悪い思いをさせ得る、離婚した親のアドレスを含むことができる。
チャットルームおよび/または電子メールを監視対象から除外するための幾つかのオプションが存在する。1つのオプションでは、親と子との相互の合意によってのみ、例えばコンピュータ102に装置98および99の両方を差し込むことにより、合意が行なわれ、かつ/または修正される
代替的に、親は子の参加および/または合意無しに合意を変更するが、変更の通知がコンピュータ102を介して子に送られる。他のオプションでは、親は子の合意無しに変更を行ない、子には変更が通知されない。
「キーワードブロック段階」2386で、親装置98は、インターネットに対して入力されたキーワードに加えて、電子メールアドレスおよび/またはチャットルームに関連する遮断または警報をトリガするキーワードを追加することができる。例えば子供が語「ポルノ」を含むメッセージを書くか、または受信すると、関係する電子メールアドレスは任意選択的に、それ以上の通信を阻止される。
「監視される電子メール」段階2394および「監視されるチャットルーム」段階2398で、親装置98はさらに、禁止される特定の電子メールアドレスおよびチャットルームサイト、例えば子供に購買を行なうように勧めるサイトおよび/またはアドレスを指定するために使用される。
「ユーザ制限」段階2344で、親装置98は、装置99を使用するためのパラメータを提供するように構成される。例えば「1日の時間数」段階2346では、コンピュータ102の使用を許可するための1時間、1日、1週間、または1ヶ月のスケジュールが入力される。
「目標段階」2348で、親データセッション管理装置98は、コンピュータ102および/または子装置99に目標パラメータを構成し、その達成が子装置99に例えばコンピュータの延長使用、指定されたコンピュータゲームへのアクセス、および/またはインターネットゲームサイトへのアクセスを含む群から報酬を起動させる。そのような目標パラメータは任意選択的に、例えば数学、読解力、社会科、作文、および少なくとも1つの予め定められた課題に対する好ましい評価を達成することを含む。
「記録パラメータ」段階2352に進んで、親装置98は任意選択的に、子装置99および/またはコンピュータ102の使用をいかに記録すべきかを指定する。記録パラメータ2352は任意選択的に、一連のスクリーンショット、フルタイムビデオストリーミング、および画像認識を含む。
実施形態では、記録段階2352は任意選択的に、チャットサイトおよび/またはチャットサイト会話、インスタントメッセージ、ならびに電子メールのリストを含む。実施形態では、記録段階2352は任意選択的に、訪問したウェブサイト、検索したトピック、および例えばマイスペースで実行されたアクティビティのリストを含む。
実施形態では、記録段階2352は任意選択的に、子供が送信した写真、子供が見た写真、およびコンピュータ102に入力された全てのキーストロークを含む。
実施形態では、記録段階2352は任意選択的に、各サイトで子供がどれだけの時間すごしたか、URL(Uniform Resource Locators)データベース、子供が回答した全ての質問、およびダウンロードされた全てのファイルのリストを記録する。
実施形態では、ダウンロードされたファイルリストは任意選択的に、ファイルをどこで見つけたか、およびコンピュータ102内のどこに子供がファイルを保存したかに関するリンクを含む。
コンピュータセッションの記録
加えて、実施形態では、ビデオおよび/またはオーディオストリーミングは、ビデオを見つけるまでに通過したリンクに関する情報を含む。
加えて、実施形態では、ビデオおよび/またはオーディオストリーミングは、ビデオを見つけるまでに通過したリンクに関する情報を含む。
電子メールに関して、記録段階2352は任意選択的に、とりわけシンプルメールトランスファプロトコル(SMTP)を含め、電子メールサーバの技術情報を記録する。加えて、記録段階2352は、データストリームの接続および交換がそれを通して行なわれるTCP/IP(インターネットプロトコル群のうちの伝送制御プロトコル)でリモートサーバから電子メールを取り出すためのポストオフィスプロトコル(POP)を記録する。
記録段階2352で任意選択的に記録される多くの型のアクティビティおよびプロトコルは、当業熟練者には周知であり、将来発明される将来のアクティビティおよびプロトコルを先験的に含む。
実施形態では、記録パラメータ段階2352からのデータは、「格納」段階2354で親装置ボールト350またはバックアップ352に格納される。加えて、子供のアクセスをブロックして、子装置ボールト360、子バックアップ362に格納することができる。
図23Dは、子装置99がコンピュータ102に差し込まれた状態での典型的なセッションを示す。「認証」ステージ2311の後、「許可」段階2326はスクリーン上にポップアップし、子ユーザは許可されたインターネットサイト、チャットサイト、および/または電子メールアドレスを選択する。
子装置99が「禁止」段階2328によって禁止されたアクティビティを開始すると、装置99は例えば「通知」段階2364で応答し、コンピュータ102は、禁止段階2328が開始されたという警報を表示する。任意選択的に、コンピュータ102は許可段階2326に戻り、そこで許可されたオプションが提示される。
代替的に、コンピュータ102は「作動停止」段階2362に入り、そこで例えば親装置98の入力を待つ間、コンピュータ102は作動を停止する。
親への通知
上記に加えて、「迅速な通知」段階2366は任意選択的に、例えばワイドエリアネットワーク、インターネットチャネル、ローカルサーバ、およびプロキシサーバを介して、迅速な通知2366が親に送信されるように起動される。実施形態では、メッセージは、親に子供と対話するように警報するために、親の携帯電話または他のパーソナル通信装置(図示せず)に表示される。
上記に加えて、「迅速な通知」段階2366は任意選択的に、例えばワイドエリアネットワーク、インターネットチャネル、ローカルサーバ、およびプロキシサーバを介して、迅速な通知2366が親に送信されるように起動される。実施形態では、メッセージは、親に子供と対話するように警報するために、親の携帯電話または他のパーソナル通信装置(図示せず)に表示される。
加えて、または代替的に、例えば作動停止段階2362の後、子供は、親がコンピュータ102を起動させるように、親に連絡する責任がある。
例示的実施形態では、子データセッション管理装置99は、「要求」段階2372に入って、親装置98に送信されたパラメータの変更を要求するように構成される。要求段階2372は任意選択的に、ワイドエリアネットワーク、インターネットチャネル、ホストコンピュータ102、サーバ470、および/またはプロキシサーバを介して要求を送信する。
図示する実施形態では、親装置98および/または子装置99は、コンピュータ監視機能専用として描かれている。当業熟練者には、図1Aに関連して記載した可搬型セッション管理装置114が任意選択的に、親装置98および/または子装置99に対して上述したプロトコルと同様のプロトコルで構成されることは容易に理解されるであろう。このようにして、可搬型セッション管理装置114は、上に提示した多くの子供指導パラメータに加えて、全範囲の暗号化サービスを提供するように構成される。
図示する実施形態では、親装置98および/または子装置99は、親と子供との間に確立されたコンピュータ監視機能専用として描かれている。代替的実施形態では、複数の子装置99が複数の可能な成人ユーザに発行される。ユーザは例えば教会員であり、親装置98はグループ管理者、例えば宗教的指導者に発行される。親装置98は次いで、例えば宗教的信仰および/または教区学校の授業時間と調和する、コンピュータ使用パラメータを確立するために使用される。装置98および99のグループ使用では、管理者は任意選択的に特殊パラメータ、例えば魔術を奨励するウェブサイトを禁止するパラメータを入力する。グループパラメータの確立およびコンピュータ102の使用のさらなる詳細は、図62〜73に関して提示される。
追加装置アプリケーション
安全購買、ペアレンタルコントロール、および安全メッセージングを含め、可搬型セッション管理装置114の追加アプリケーションが提示される。図24〜73は、先に提示したプロセスの一部の復習のみならず、下述する追加アプリケーションのためのオペレーティングプラットフォームとして働くプロセスをも含む。
安全購買、ペアレンタルコントロール、および安全メッセージングを含め、可搬型セッション管理装置114の追加アプリケーションが提示される。図24〜73は、先に提示したプロセスの一部の復習のみならず、下述する追加アプリケーションのためのオペレーティングプラットフォームとして働くプロセスをも含む。
図24は、登録プロセスによる可搬型セッション管理装置114の受領を示す。ユーザは可搬型セッション管理装置114を受け取り、可搬型セッション管理装置114をコンピュータにあるUSBポートに挿入し、決定を下して登録プロセスを続けるように促される。
図25〜30は、登録プロセスの続きおよび所望の機能、例えばバックアップ(図31)のユーザ選択、登録プロセスの終了を示す。
図25は、将来、紛失または損傷した可搬型セッション管理装置114を復元する際に使用されるユーザアイデンティティ認証を示す。図26で、ユーザは、例えば企業および/または政府の方針によって指示される通り、最小要件を満たすために必要な充分な長さおよび強度のログインを選択する。
図27は、ホストコンピュータが可搬型セッション管理装置114のシリアル番号を読み出して、この可搬型セッション管理装置114がすでに別の人に登録されていないことを、インターネットを通して認証するプロセスを示す。
可搬型セッション管理装置114が以前に登録されていなければ、図28〜29に示す通り、機能選択が続行される。図30で、ユーザが選択した機能についての概要がユーザに示され、プロセスは終了する。
機能選択中に、ユーザはリモートバックアップを選択するオプションを有し、その選択は、図31に示すように、バックアップを背景で作動させる。
リモートバックアップを開始するために、ユーザはバックアップすべきディレクトリおよびファイルのリストを作成することによって始動する。可搬型セッション管理装置114上のデータはデフォルトで自動的にバックアップに含まれる。
典型的には、ファイルリストが順次処理され、インターネットで転送される前に暗号化される。各暗号化ファイルは、可搬型セッション管理装置114のシリアル番号のみならず、使用される暗号化プロセスに関する情報をも含む。所与のユーザのための暗号化プロセスは任意に、企業および/または政府のパラメータに従って選択される。バックアップは、ファイルリスト上の全てのファイルが処理されるまで続行される。
図32は、ユーザが増分バックアップを選択したときに開始されるプロセスを示す。可搬型セッション管理装置114をUSBポートに導入した後、バックグラウンドプロセスが始まり、この装置のアカウント情報が取り出され、ユーザがリモートバックアップ機能に参加しているか否かが決定される。ユーザが参加していることが確認されると、遠隔的にバックアップされているロケーションのリストが作成される。このリストにある作成されたディレクトリは監視され、可搬型セッション管理装置114がUSBポートにある間に、かつインターネットへの広帯域接続が存在するときに何かが追加または変更された場合に、追加または変更されたファイルはリモートサーバにコピーされる。
図33は、セキュアPCロックの始動および機能を示す。この機能を登録中に使用することを選択すると、可搬型セッション管理装置114がUSBポートに配置され、かつユーザが可搬型セッション管理装置114にログインしたときに、バックグラウンドプロセスが始動し、可搬型セッション管理装置114が取り外されたかどうかを確認するためにUSBポートを監視し続ける。可搬型セッション管理装置114が取り外されると、システムはスクリーンセーバを表示し、処理を可能にする前にコンピュータに再度ログインするようにユーザに要求する。
図34は、可搬型セッション管理装置114またはコンピュータのメモリ格納装置のいずれに格納されるかに関わらず、可搬型セッション管理装置114を通して利用可能な暗号化の始動および機能を示す。
可搬型セッション管理装置114がコンピュータのUSBポートに配置されると、暗号化されるように選択されたハードドライブおよび可搬型セッション管理装置114の領域がマウントされ、利用可能な装置として現われない。これらのマウントされた領域に作成されたファイルは、自動的に暗号化される。
これらの場所に格納された暗号化ファイルは、関連アプリケーションによって選択されると自動的に解読される。暗号化および解読プロセスは、ユーザが可搬型セッション管理装置114をログアウトするか、または可搬型セッション管理装置114をUSBポートから取り出すまで続く。
図35は、インターネット特性の匿名サーフィンのセットアップおよび機能を示す。可搬型セッション管理装置114がUSBポートにあり、かつユーザがログオンしている間、ユーザは例えばFirefoxブラウザでブラウズする。
実施形態では、可搬型セッション管理装置114は、可搬型セッション管理装置114から実行される可搬型セッション管理装置のインターネットベースプロキシサーバを使用するように、ブラウザをセットアップする。可搬型セッション管理装置114は、装置にロードされたインターネットブラウザの使用に関連するファイルおよび一時ファイルを収集する。任意選択的に、ハードドライブにロードされたインターネットブラウザは使用されない。ユーザがFirefoxブラウザを使用し、可搬型セッション管理装置114がUSBポートにあり、ユーザが可搬型セッション管理装置114にログインしている間、ファイル収集は続く。
ペアレンタルコントロール装置
図36は、ユーザが可搬型セッション管理装置114にログインし、Windows(登録商標)内容アドバイザが使用可能な状態になっている、ペアレンタルコントロールロック機能を示す。親制御装置の挿入により、バックグラウンドプロセスは一時的に内容アドバイザを中断させる。親制御可搬型セッション管理装置がUSBポートから取り出されるか、またはユーザがその可搬型セッション管理装置114からログアウトするまで、中断は続く。ログアウト後、Windows(登録商標)内容アドバイザは復帰して、指定された全ての制約を提供する。
図36は、ユーザが可搬型セッション管理装置114にログインし、Windows(登録商標)内容アドバイザが使用可能な状態になっている、ペアレンタルコントロールロック機能を示す。親制御装置の挿入により、バックグラウンドプロセスは一時的に内容アドバイザを中断させる。親制御可搬型セッション管理装置がUSBポートから取り出されるか、またはユーザがその可搬型セッション管理装置114からログアウトするまで、中断は続く。ログアウト後、Windows(登録商標)内容アドバイザは復帰して、指定された全ての制約を提供する。
匿名サブスクリプションサービス
図37〜39は、匿名サブスクリプションサービスのアカウントセットアップを含め、セットアップ、機能性、および使用の簡略図を示す。
図37〜39は、匿名サブスクリプションサービスのアカウントセットアップを含め、セットアップ、機能性、および使用の簡略図を示す。
図37は、ウェブベースサービスに匿名で加入する決定を下した後、ユーザが可搬型セッション管理装置114を用いてウェブサービスにアクセスすることを示す。
ユーザがセットアップされた匿名加入アカウントを持たない場合、ユーザは図38でこれを行なう能力を有する。図39から受け取るように、可搬型セッション管理装置インターネットプロキシサーバに行なわれる加入要求から受け取った情報を使用して、ユーザは、可搬型セッション管理装置114がコンピュータのUSBポートに差し込まれている限り、ウェブベースサービスに匿名で加入する。
図38で、ユーザは、匿名可搬型セッション管理装置インターネットプロキシサーバ加入アカウントをセットアップする能力を有する。ユーザは、クレジットカードまたは銀行口座に対する料金請求を処理するために必要な情報を入力し、それによって加入が匿名で行なわれる。全ての情報は、可搬型セッション管理装置114にあるシリアル番号に基づいて登録され、格納される。
図39で、ユーザは、ウェブサービスに匿名で加入するように、可搬型セッション管理装置インターネットプロキシサーバに要求を行なう。可搬型セッション管理装置114を使用してアカウント情報を調べると、ユーザは要求するウェブサービスのコストを入力するように催促される。ユーザが購入料金および処理サービス料金を受け入れた後、合計料金が彼らのクレジットカードまたは銀行口座に対して処理される。
ユーザの銀行から料金に対する承認を受領した後、ユーザに対し要求された金額でデビットカードが初期化され、ウェブサービスに対してサインアップするために、ユーザに対し必要な匿名情報(アカウント名、アカウント番号、期限日等)が提示される。
匿名購買
図40〜42は、匿名インターネット購買サービスアカウントのセットアップおよび使用を示す。図40は、インターネットを通して匿名で何かを購買する決定を下した後、ユーザが可搬型セッション管理装置114を使用することを示す。
図40〜42は、匿名インターネット購買サービスアカウントのセットアップおよび使用を示す。図40は、インターネットを通して匿名で何かを購買する決定を下した後、ユーザが可搬型セッション管理装置114を使用することを示す。
ユーザがセットアップされた匿名購買アカウントを持たない場合、ユーザは、図41に示すようにアカウントをセットアップするオプションを有し、そこでユーザは、彼らのクレジットカードまたは銀行口座に対する料金請求を処理するために必要な情報を入力し、情報はシリアル番号118と共に暗号化される。
可搬型セッション管理装置インターネットプロキシサーバに対して行なわれた購買要求から受け取った情報を使用して、図42に示すように、ユーザは匿名購買を行ない、可搬型セッション管理装置114がコンピュータのUSBポート内にある限り、匿名で購買を続けることができる。
図40の続きである図42は、ユーザが可搬型セッション管理装置インターネットプロキシサーバに匿名での購買を要求する場合を示す。可搬型セッション管理装置114を使用してアカウント情報を調べると、ユーザは購入する品目のコストを入力するように催促される。
ユーザが購買およびサービス料金を受け入れることを認証した後、料金はユーザのクレジットカードまたは銀行口座に請求される。ユーザの銀行またはクレジットカードからの承認後に、ユーザに対し要求された金額で可搬型セッション管理装置のビットカードが初期化される。さらに、その品目を匿名で購買するために、ユーザに対し必要な匿名情報(アカウント名、アカウント番号、期限日等)が提示される。
セキュアインスタントメッセージング
図43は、可搬型セッション管理装置114がUSBポートにあり、ユーザが可搬型セッション管理装置114にログインし、かつ任意選択的に可搬型セッション管理装置の別ユーザとのインスタントメッセージングセッションを開始する場合のセキュアインスタントメッセージング機能のセットアップおよび機能性の簡略図を示す。
図43は、可搬型セッション管理装置114がUSBポートにあり、ユーザが可搬型セッション管理装置114にログインし、かつ任意選択的に可搬型セッション管理装置の別ユーザとのインスタントメッセージングセッションを開始する場合のセキュアインスタントメッセージング機能のセットアップおよび機能性の簡略図を示す。
両方のユーザが彼らのコンピュータのUSBポートに可搬型セッション管理装置114を有しており、かつそれぞれの可搬型セッション管理装置114にログオンしている間、インスタントメッセージングセッションは続き、セキュアに維持される。各メッセージはメッセージ開始サイトで暗号化され、メッセージ受信サイトで解読される。
図44は、可搬型セッション管理装置114を使用した、Windows(登録商標)サーバ環境での多因子認証のセットアップ実現の簡略図を示す。可搬型セッション管理装置114は典型的には、コンピュータおよび/またはネットワークにログインする人間のポジティブ認証の形の少なくとも1つの追加セキュリティレベルを含む。
加えて、第2および第3の追加セキュリティレベルが含まれ、各追加セキュリティレベルは、追加の認証パラメータを要求する。多因子認証は任意選択的にWindows(登録商標)サーバ環境に組み込まれる。
図45は、ユーザの現在の可搬型セッション管理装置114の紛失または破壊の後に、ユーザが新しい可搬型セッション管理装置114を受け取って起動させるための手順の簡略図を示す。
図45は、可搬型セッション管理装置114が紛失するか、または損傷によって使用不能になった後に、交換プロセスが始まることを示す。該プロセスは、紛失または破損した可搬型セッション管理装置114の所有権の認証を含む。認証後に、新しい可搬型セッション管理装置114の新しい登録記録が作成される。古い可搬型セッション管理装置114上のデータは解読され、解読されたデータは暗号化されて、新しいセッション管理装置に格納される。
加えて、破損または紛失した可搬型セッション管理装置114のシリアル番号は次いで、例えば装置114を盗んだ人間または可搬型セッション管理装置114を何とか修理した人間による将来の悪用を防止するために、フラグメントを付けられ、使用不能にされる。
図46〜47は、ユーザの知らないうちにファイルがアクセスされるか、または修正された場合に、可搬型セッション管理装置114がユーザにどのように警報を出すかを示す。図46は、プロセスの流れを示すが、可搬型セッション管理装置114の使用はセキュリティを向上する。例えば可搬型セッション管理装置114がコンピュータのUSBポートになく、セットアップ中に監視するように選択されたディレクトリの1つに侵入者が侵入した場合を、図47に示す。侵入者のいずれかのファイルへのアクセス、追加、または変更が発生すると、ログエントリが作成され、ユーザに電子メールが送られる。
電子メールアドレスは典型的には、機能性のセットアップ中に記録される(図47)。加えて、または代替的に、PDAまたは携帯電話などのハンドヘルド装置を介して、侵入の即時の通知が行なわれる。
実施形態では、ユーザは、例えば監視対象のファイルまたはハードウェア領域に特定的な、侵入を監視するためのカスタムシステムをセットアップする。代替的に、ユーザは、可搬型セッション管理装置114と共に供給されたデフォルト監視を受け入れることを選択する。
セキュアなグループメンバ通信
図52は、図53に示すように管理者セッション管理装置3112が挿入された、管理者入力3104を有する結合装置3100を示す。典型的には、管理者セッション管理装置3112は管理者セッション管理エンジンを含む。
図52は、図53に示すように管理者セッション管理装置3112が挿入された、管理者入力3104を有する結合装置3100を示す。典型的には、管理者セッション管理装置3112は管理者セッション管理エンジンを含む。
図54に示すように、結合装置3100は複数のグループ入力ポート3116を含み、図55に示すように、複数のグループセッション管理装置3120が入力ポート3116に挿入されている。
各々のグループセッション管理装置3120は、隠蔽管理者暗号化エンジン3149に応答する隠蔽暗号化エンジン3148を含む。
図55に示すように、装置3112および3120の入力後、第1セッションが開始され、ランダムボタン3108が押されると、ランダムに導出される共通暗号化設定が作成される。典型的には、ディスプレイ制御ボタン3106によって制御されるディスプレイ3102が押され、ランダム暗号化設定の伝送準備ができたことを確認するビジュアル信号が送信される。
記録ボタン3110を押すと、ポート3116の全ての装置3120が、暗号化エンジン3148および3149上で結合装置3100によって作成された共通暗号化設定を受領する。暗号化エンジンは典型的には、例えばミーティングの日付を示す6桁のミーティング番号を含む。
受領の完了後に、結合装置3100は、結合装置エンジン3158からの共通暗号化設定の任意の痕跡を除去し、かつ/または不可視にする。
各々のグループセッション管理装置3120は入力3116から取り外され、グループのそれぞれのメンバによって受け取られる。
将来の日付および時間に、グループセッション管理装置3120および管理者セッション管理装置3112は、リモート装置、例えば携帯電話および/またはコンピューティング装置(図示せず)に入力される。
通信が開始すると、暗号化エンジン3148および3149は、リモート装置のメモリにインスクライブすることなく相互に直接通信し、それによって、例えばトロイの木馬による装置3120または3112の汚染を防止する。加えて、直接通信は、暗号化エンジン3148および3149に含まれる暗号化コードの検出および/または傍受を防止する。
所与のセッション中に、装置3112および3120は、例えば装置3112および3120の間で直接的に安全に転送するようにデータを暗号化して、相互に通信することができる。
任意選択的に、リモートロケーションからのデータ転送の所与のセッションの完了後に、少なくとも1つの装置3120が、全ての装置3112および3120に対し新しい共通暗号化設定を生成する。新しい暗号化設定は、装置3112および3120が別のセッションで直接通信する能力を提供する。
代替的実施形態では、管理者セッション管理装置3112は暗号化コードをグループ装置3120(図55)に発行する。
実施形態では、管理者セッション管理装置3112は、異なるグループに属する異なるユーザの間で幾つかのリモートミーティングを実行することができる。例えばグループセッション管理装置3120を有するユーザグループ、グループ「A」は、任意選択的に特定の企業のコンピュータソフトウェアプログラマを含む一方、別のグループ、グループ「B」は、同じ企業に雇用されている物理学者を含む。グループ「A」は、管理者装置3112に対し、かつグループ「A」のメンバの間でデータを転送する。グループ「B」は、管理者装置3112に対し、かつグループ「B」のメンバの間でデータを転送する。しかし、グループ「A」の装置3120はグループ「B」の装置3120と情報を遠隔的に交換することができない。
任意選択的に、セッション管理装置3112および3120の間の通信は、ワイドエリアネットワーク、インターネットチャネル、ローカルサーバ、および/またはプロキシサーバを介して行なわれる。
実施形態では、グループセッション管理装置3120はUSBまたはフラッシュドライブを含み、ポート3116に入力される。
図60および61は、充電式バッテリ3130が充電器3140によって充電される結合装置3100を示す。実施形態では、結合装置3100は、充電器3140を結合装置3100に接続しそれによってバッテリ3130を充電する、充電器接続3142およびアダプタ3144を含む。
図48は、結合装置3100を使用して、暗号化エンジンにロードされた暗号化コードをチームメンバに提供するプロセスのフローチャート4800を示す。ステージ4810で、本書でシステム管理者とも呼ばれるシステムマネージャ、およびユーザは、本書で結合装置3100とも呼ばれるボックス3100に、可搬型セッション管理装置を入力する。
ステージ4820で、ディスプレイパネル102(図示せず)は、全てのセッション管理装置3120および3112が結合装置3100内にあることを合図するために信号を、例えば点滅する光を提供する。ステージ4830および4832で、全てのセッション管理装置3120および3112に提供するために、ランダムなミーティング番号が作成される。ステージ4834および4836で、暗号化エンジンコードが作成され、各セッション管理装置3120および3112に記録される。
図49は、USBポートに差し込む本発明の可搬型セッション管理装置114と同様に使用される、非USBフラッシュドライブ装置の実現のフローチャートを示す。ソフトウェア暗号化プログラムには任意選択的に、結合装置3100が設けられる(図52)。非USBフラッシュドライブ装置にはシリアル番号が発行され、暗号化エンジンが入力3116の1つに入力される。
図50は、リモートロケーションからセッション管理装置3112に電子メールを送信するためのプロトコルを示す。図51は、リモートロケーションで装置3112を使用して、電子メールメッセージを受信するためのプロトコルを示す。
スパム対策
図58は、可搬型セッション管理装置114に見られるスパム防止機能を示す。図59は、可搬型セッション管理装置114に見られるウィルス対策機能を示す。スパム対策およびウィルス対策機能は、例えば、今日容易に入手可能であって当業熟練者には周知である、多くのスパムおよびウィルス防止策のいずれかを含む。
図58は、可搬型セッション管理装置114に見られるスパム防止機能を示す。図59は、可搬型セッション管理装置114に見られるウィルス対策機能を示す。スパム対策およびウィルス対策機能は、例えば、今日容易に入手可能であって当業熟練者には周知である、多くのスパムおよびウィルス防止策のいずれかを含む。
図62は、可搬型セッション管理装置114の受取りおよび登録プロセスを示す。ユーザがコンピュータにあるUSBポートに可搬型セッション管理装置114を挿入すると、図63に示すように、登録プロセスの続行に関して決断するように催促される。
図64で、登録はユーザのアイデンティティを認証し、ユーザは、企業の方針または連邦規制のいずれかによって要求される最小要件を満たすために必要な、充分な長さおよび強度のログインを選択する。
図65で、システムを探索し、該システムに不適切な材料が無いことを認証するプロセスが完了する。図66で、バックグラウンドサービスおよびベースコンピュータ変更をロードするプロセスは完了し、これらのサービスおよび変更は、コンピュータの完全な監視および安全確保に必要である。
図67で、USBフラッシュドライブに含まれた機能についての概要がユーザに示され、登録プロセスは終了する。
図68は、例えば学校ベースのネットワークで、内容的に、またはグループ管理者によると使用するのに適切な時間ではない形で、不適切な使用が無いか、システム管理者がユーザコンピュータを監視するための手順を示す。
図69は、コンピュータを使用するのに適切な時間であることを認証するためにオペレーティングシステムとインタフェースされ、かつ任意選択的にユーザに世界の複数の時間帯を提供する、USBフラッシュドライブ上に見られるカレンダを実現するための手順を示す。
図70は、グループ管理者によって決定される不適切な内容が無いか、電子メールを監視するための手順を示す。グループ管理者は任意選択的に、特定の個人に関して、またはランダムに電子メールを監視する。
図71は、グループ管理者によって与えられた特権に基づいて、ユーザグループ内のユーザがインターネットでブラウズしてよい場所を制御するための手順を示す。
図72は、指定されたグループのメンバとのインスタントメッセージングセッションに携わると共に、適切な内容であるか、グループ管理者がインスタントメッセージングを監視するプロセスを示す。
図73は、指定されたグループのメンバとのチャットセッションに携わると共に、適切な内容であるか、グループ管理者がチャットセッションを監視するプロセスを示す。
この特許の存続期間中に、多くの関連可搬型セッション管理装置、USBキー装置、および/または代替的デジタルデータ転送機構が開発されることが予想され、用語「可搬型セッション管理装置」および「USBキー」の範囲は、先験的に全てのそのような新しい技術を含むことを意図する。
本発明のさらなる目的、利点および新規な特徴が、限定であることが意図されない下記の実施例を検討したとき、当業者には明らかになる。加えて、本明細書中上記に描かれるような、また、下記の請求項の節において特許請求されるような本発明の様々な実施形態および態様のそれぞれは、実験的裏付けが下記の実施例において見出される。
明確にするため別個の実施形態の文脈で説明されている本発明の特定の特徴は単一の実施形態に組み合わせて提供することもできることは分かるであろう。逆に、簡潔にするため単一の実施形態の文脈で説明されている本発明の各種の特徴は別個にまたは適切なサブコンビネーションで提供することもできる。
本発明はその特定の実施形態によって説明してきたが、多くの別法、変更および変形があることは当業者には明らかであることは明白である。従って、本発明は、本願の請求項の精神と広い範囲の中に入るこのような別法、変更および変形すべてを包含するものである。本願で挙げた刊行物、特許および特許願はすべて、個々の刊行物、特許および特許願が各々あたかも具体的にかつ個々に引用提示されているのと同程度に、全体を本明細書に援用するものである。さらに、本願で引用または確認したことは本発明の先行技術として利用できるという自白とみなすべきではない。
Claims (63)
- ホストコンピュータの入力部に挿入されるように構成された可搬型セッション管理装置であって、その可搬型セッション管理装置は、
i)前記ホストコンピュータに対する前記ユーザ可搬型セッション管理装置の認証を得るように構成された認証ユニット、および
ii)前記認証ユニットと作動的に関連付けられ、前記ホストコンピュータと連動して少なくとも1つのコンピュータベースアプリケーションへの安全なアクセスを容易にするように構成された安全アクセスユニット
を備えた、可搬型セッション管理装置。 - ホストコンピュータにおけるユーザ選択データの暗号化のときに、ホストコンピュータと共に動作するように構成された隠蔽暗号化エンジンを含む、請求項1に記載の可搬型セッション管理装置。
- ホストコンピュータ上のデータの一部分を隠蔽するときに、ホストコンピュータと共に動作するように構成された隠蔽エンジンを含む、請求項1に記載の可搬型セッション管理装置。
- 前記条件は、前記認証ユニットによる認証の期限切れ後に、前記データの一部分を隠蔽することを含む、請求項3に記載の可搬型セッション管理装置。
- 前記隠蔽された部分を再認証後に露呈するように構成される、請求項4に記載の可搬型セッション管理装置。
- 前記隠蔽されたデータの一部分は、前記装置によって構成されるデータパーティションを含む、請求項4に記載の可搬型セッション管理装置。
- 前記データの一部分の少なくとも一部分を暗号化するように構成された隠蔽暗号化エンジンをさらに含む、請求項1に記載の可搬型セッション管理装置。
- 前記データの一部分の少なくとも一部分が暗号化される、請求項7に記載の可搬型セッション管理装置。
- 前記ユーザ認証が有効であることを前提として、前記ホストコンピュータ上の前記暗号化されたデータを解読するように構成される、請求項8に記載の可搬型セッション管理装置。
- 前記ユーザ認証を条件として、ホストコンピュータを介してリモートサーバとの通信を開始して、リモートサーバでのデータバックアップ動作を可能にするように構成されたバックアップマネージャを含む、請求項1に記載の可搬型セッション管理装置。
- 前記ユーザ認証を条件として、ホストコンピュータを介してサーバとの通信を開始して、サーバでのデータバックアップ動作を可能にするように構成されたバックアップマネージャを含む、請求項1に記載の可搬型セッション管理装置。
- 前記認証が有効である間は、前記バックアップは持続する、請求項10または11に記載の可搬型セッション管理装置。
- 前記サーバ上の前記データの少なくとも一部分を隠蔽するように構成される、請求項12に記載の可搬型セッション管理装置。
- 前記サーバ上のデータの少なくとも一部分を暗号化するように構成される、請求項12に記載の可搬型セッション管理装置。
- 前記データバックアップ動作は、ユーザ選択パラメータに基づく、請求項10または11に記載の可搬型セッション管理装置。
- 前記データバックアップ動作の前記少なくとも一部分は、増分的に提供される、請求項15に記載の可搬型セッション管理装置。
- プロキシサーバとの接続を確立するように構成される、請求項1に記載の可搬型セッション管理装置。
- 前記サーバは、前記ホストコンピュータに対してリモートロケーションに位置される、請求項10または11に記載の可搬型セッション管理装置。
- a)ワイドエリアネットワーク、
b)インターネットチャネル、
c)サーバ、および
d)プロキシサーバ
の少なくとも1つを使用して、前記リモートロケーションで前記サーバと通信するように構成される、請求項18に記載の可搬型セッション管理装置。 - 前記認証は、
a)セッション管理装置識別子、
b)ユーザログイン名、および
c)ユーザパスワード
の少なくとも1つを含むデジタル文字列を含む、請求項1に記載の可搬型セッション管理装置。 - a)前記可搬型セッション管理装置、
b)前記ホストコンピュータ、
c)プロキシサーバ、および
d)前記サーバ
の少なくとも1つで、前記デジタル文字列をハッシュするように構成される、請求項20に記載の可搬型セッション管理装置。 - 前記可搬型セッション管理装置は、登録エンティティに前記デジタル文字列を登録するように構成される、請求項20に記載の可搬型セッション管理装置。
- 前記装置の認証は、前記登録エンティティによって任意選択的に無効化されるように構成される、請求項22に記載の可搬型セッション管理装置。
- インターネットサーフィンのセッションを、前記ホストコンピュータから実行される検査から隠蔽するようにさらに構成される、請求項1に記載の可搬型セッション管理装置。
- デジタルバンキングステーションからの資金を使用して電子的に購入する少なくとも1つの品物に対する支払いを認証するようにさらに構成される、請求項1に記載の可搬型セッション管理装置。
- a)ユーザ指定のデジタル資金源からデジタルバンキングステーションに資金を供給すること、および
b)前記少なくとも1つの品物の配送を受け取るための物理的位置を供給すること
の少なくとも1つを提供するようにさらに構成される、請求項25に記載の可搬型セッション管理装置。 - 前記認証が得られないときに、前記ホストコンピュータを停止するように構成される、請求項1に記載の可搬型セッション管理装置。
- 前記認証が得られないときに、アクセスの記録を維持するように構成される、請求項1に記載の可搬型セッション管理装置。
- 前記記録は、
a)可搬型セッション管理装置、
b)前記ホストコンピュータ、
c)プロキシサーバ、および
d)サーバ
の少なくとも1つに維持される、請求項28に記載の可搬型セッション管理装置。 - 複数の可搬型セッション管理装置を結合するための結合装置であって、前記結合装置は、
i)各々がそれぞれの隠蔽暗号化エンジンを有する2つの可搬型セッション管理装置、即ち、1つの第1セッション管理装置および少なくとも1つの第2セッション管理装置のための複数の入力、および
ii)前記複数の入力と作動的に関連付けられ、共通設定を前記1つの第1セッション管理装置から前記少なくとも1つの第2セッション管理装置に転送するように構成された共通暗号化エンジン設定転送ユニット
を備える、結合装置。 - 将来の認証のために前記少なくとも2つのセッション管理装置のアイデンティティを決定するように構成された認証ユニットを含む、請求項30に記載の結合装置。
- 前記1つの第1セッション管理装置は、前記設定を前記少なくとも1つの第2セッション管理装置に発行するように構成された管理者装置としてセットアップされる、請求項30に記載の結合装置。
- 前記管理者装置は、使用後に設定をワイプする動作機能を含む、請求項32に記載の結合装置。
- 前記2つのセッション管理装置を前記結合装置から除去した後、前記2つのセッション管理装置は、第1会合中に前記共通設定を使用して通信するように構成され、前記通信は相互に離れている場所の間で行なわれる、請求項30に記載の結合装置。
- 前記第1会合中に、前記2つのセッション管理装置は、第2共通設定を生成し、それによって複数のリモートロケーションからの第2会合を可能にするように構成される、請求項34に記載の結合装置。
- 充電式電源を再充電する電荷供給源に着脱可能に接続するように構成された入力部に接続される充電式電源を含む、請求項31に記載の結合装置。
- 子セッション管理装置を使用許可する親管理装置として構成される、可搬型セッション管理装置であって、前記使用許可は、
i)前記子セッション管理装置が挿入されるホストコンピュータでのコンピュータセッションのための少なくとも1つのパラメータを提供すること、および
ii)前記コンピュータセッションの履歴を記録すること
を含む、可搬型セッション管理装置。 - 前記履歴は、
a)前記ホストコンピュータ、
b)前記子装置、
c)前記親装置、および
d)リモートサーバ
の少なくとも1つに格納される、請求項37に記載の可搬型セッション管理装置。 - 前記親セッション管理装置は、
a)ワイドエリアネットワーク、
b)インターネットチャネル、
c)ローカルサーバ、および
d)プロキシサーバ
の少なくとも1つを使用して前記履歴にアクセスするように構成される、請求項37に記載の可搬型セッション管理装置。 - 前記子セッション管理装置は、前記コンピュータセッション中の前記少なくとも1つのパラメータの違反を認識するように構成される、請求項37に記載の可搬型セッション管理装置。
- 前記認識された違反は、
a)デジタルテキスト、
b)キーワード入力、
c)パスワード入力、
d)1次インターネットサイトを介して到達した2次インターネットサイト、
e)定期的に撮影されるスクリーンショット、および
f)前記セッションの間中のビデオストリーミング
の少なくとも1つの形を取る、請求項40に記載の可搬型セッション管理装置。 - 前記認識された違反は、グラフィックインタフェースに表示される文字の形を取る、請求項40に記載の可搬型セッション管理装置。
- 前記認識された違反は、
a)インターネットサイト、
b)チャットルーム、
c)インスタントメッセージング、
d)ブログ、および
e)電子メール
の少なくとも1つに含まれる、請求項40に記載の可搬型セッション管理装置。 - 前記認識された違反は、
a)前記親装置、および
b)レーティングサービス
の少なくとも1つを通して確立される、請求項40に記載の可搬型セッション管理装置。 - 違反が認識されたときに、前記子セッション管理装置は、
a)前記ホストコンピュータの停止、ならびに
b)以下の少なくとも1つの停止
i)インターネットサイト、
ii)チャットルーム、
iii)インスタントメッセージング、
iv)ブログ、および
v)電子メール
の少なくとも1つをもたらすように構成される、請求項43に記載の可搬型セッション管理装置。 - 違反が認識されたときに、前記子セッション管理装置は、前記親セッション管理装置に警告メッセージを生成するように構成される、請求項40に記載の可搬型セッション管理装置。
- 前記子セッション管理装置は、前記少なくとも1つのパラメータの変更を前記親装置に要求するように構成される、請求項39に記載の可搬型セッション管理装置。
- 前記親セッション管理装置は、
a)前記ワイドエリアネットワーク、
b)前記インターネットチャネル、
c)前記ローカルサーバ、
d)前記親セッション管理装置、および
e)前記プロキシサーバ
の少なくとも1つを使用して、前記少なくとも1つのパラメータを変更するように構成される、請求項47に記載の可搬型セッション管理装置。 - 前記親セッション管理装置は、前記子セッション管理装置および前記親装置が前記ホストコンピュータに接続されている間に、少なくとも1つのパラメータを変更するように構成される、請求項47に記載の可搬型セッション管理装置。
- 前記親セッション管理装置は、少なくとも1つの時間パラメータを提供するように構成され、その時間パラメータの間、前記子セッション管理装置は前記ホストコンピュータを作動させる、請求項37に記載の可搬型セッション管理装置。
- 前記親セッション管理装置は、少なくとも1つの目標パラメータを提供するように構成され、その目標の達成により前記子セッション管理装置がコンピュータの使用延長、指定されたコンピュータゲームへのアクセス、および指定されたインターネットサイトへのアクセスを含むグループから褒美を作動させることを可能にする、請求項37に記載の可搬型セッション管理装置。
- 前記少なくとも1つのパラメータは、
a)インターネットサイト、
b)チャットルーム、
c)インスタントメッセージング、
d)ブログ、および
e)電子メール
の少なくとも1つへのアクセスを可能にすることを含む、請求項37に記載の可搬型セッション管理装置。 - 前記少なくとも1つのパラメータは、
a)インターネットサイト、
b)チャットルーム、
c)インスタントメッセージング、
d)ブログ、および
e)電子メール
の少なくとも1つへのアクセスを防止することを含む、請求項37に記載の可搬型セッション管理装置。 - グループの複数のメンバに発行される複数の子セッション管理装置を含み、前記親セッション管理装置はグループ管理者に発行される、請求項37〜53のいずれかに記載の可搬型セッション管理装置。
- 前記グループ管理者セッション管理装置は、前記グループの前記複数のメンバの少なくとも1つがある期間中に通信を受信することを防止するように構成される、請求項54に記載の可搬型セッション管理装置。
- 前記複数のメンバの前記セッション管理装置は、ある期間中に通信を受信することを防止するように構成される、請求項54に記載の可搬型セッション管理装置。
- 前記グループ管理者セッション管理装置は、前記グループの前記複数のメンバの少なくとも1つがある期間中に通信を送信することを防止するように構成される、請求項54に記載の可搬型セッション管理装置。
- 前記期間は、
毎日、
毎週、
毎月、および
毎年
少なくとも1回繰り返される、請求項55〜57のいずれかに記載の可搬型セッション管理装置。 - 前記期間は宗教上の規律に関係する、請求項55〜57のいずれかに記載の可搬型セッション管理装置。
- 前記期間は宗教上の規律に関係する、請求項58に記載の可搬型セッション管理装置。
- セッション管理を提供するための方法であって、
i)可搬型セッション管理装置をホストコンピュータに差し込むステップ、
ii)前記可搬型セッション管理装置を前記ホストコンピュータにアクセスさせる認証を得るステップ、および
iii)前記認証を条件として、前記ホストコンピュータを用いて、少なくとも1つのコンピュータベースアプリケーションにアクセスするステップ
を含む方法。 - 可搬型セッション管理装置の間のセッション管理を提供するための方法であって、
i)複数の可搬型セッション管理装置間で通信するための複数の入力部を有する設定交換装置を提供するステップ、
ii)各々が隠蔽データ暗号化エンジンを有する複数の可搬型セッション管理装置を前記複数の入力部に挿入するステップ、および
iii)前記可搬型セッション管理装置またはそれらのホストの間の隠蔽通信のための共通暗号化設定により各々の隠蔽データ暗号化エンジンを構成するステップ
を含む方法。 - コンピュータの使用を監視するための方法であって、
i)可搬型セッション管理装置を親装置として構成するステップ、
ii)前記親セッション管理装置を用いて、別の可搬型セッション管理装置を可搬型子セッション管理装置として構成し、前記親装置が前記子装置に対するセッション管理パラメータを提供するステップ、および
iii)前記可搬型子セッション管理装置をホストコンピュータに入力し、それによって前記セッション管理パラメータを用いて前記ホストコンピュータの使用を誘導するステップ
を含む方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75339505P | 2005-12-27 | 2005-12-27 | |
PCT/IL2006/001171 WO2007074431A2 (en) | 2005-12-27 | 2006-10-05 | Method and apparatus for securing access to applications |
US85025306P | 2006-10-10 | 2006-10-10 | |
PCT/IL2006/001497 WO2007074458A2 (en) | 2005-12-27 | 2006-12-27 | Computer session management device and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009521763A true JP2009521763A (ja) | 2009-06-04 |
Family
ID=38218370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008548075A Pending JP2009521763A (ja) | 2005-12-27 | 2006-12-27 | コンピュータセッション管理装置およびシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20090183254A1 (ja) |
JP (1) | JP2009521763A (ja) |
KR (1) | KR20080095866A (ja) |
CN (1) | CN101390106A (ja) |
EA (1) | EA012863B1 (ja) |
WO (1) | WO2007074431A2 (ja) |
ZA (1) | ZA200806468B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9442656B2 (en) | 2014-05-12 | 2016-09-13 | International Business Machines Corporation | Efficient use of metadata accompanying file writing to media |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8042147B2 (en) * | 2005-10-05 | 2011-10-18 | Bryes Security | Network security appliance |
GB2445783A (en) * | 2006-11-23 | 2008-07-23 | Tiss Singapore Pte Ltd | Portable security instrument |
US8769268B2 (en) * | 2007-07-20 | 2014-07-01 | Check Point Software Technologies, Inc. | System and methods providing secure workspace sessions |
US8296843B2 (en) | 2007-09-14 | 2012-10-23 | At&T Intellectual Property I, L.P. | Apparatus, methods and computer program products for monitoring network activity for child related risks |
US8230149B1 (en) * | 2007-09-26 | 2012-07-24 | Teradici Corporation | Method and apparatus for managing a peripheral port of a computer system |
KR20090067649A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법 |
US20090287411A1 (en) * | 2008-05-19 | 2009-11-19 | Embarq Holdings Company, Llc | System and Method for Managing Messages in a Network Data Processing System Using a Check-In Policy |
US20100033403A1 (en) * | 2008-08-08 | 2010-02-11 | MEDL Technology Co., Ltd. | Portable monitor display |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US20100275154A1 (en) * | 2009-04-23 | 2010-10-28 | Noam Livnat | System and Method For Securely Presenting Data |
US20100293555A1 (en) * | 2009-05-14 | 2010-11-18 | Nokia Corporation | Method and apparatus of message routing |
US20100322264A1 (en) * | 2009-06-18 | 2010-12-23 | Nokia Corporation | Method and apparatus for message routing to services |
US20100322236A1 (en) * | 2009-06-18 | 2010-12-23 | Nokia Corporation | Method and apparatus for message routing between clusters using proxy channels |
US8667122B2 (en) * | 2009-06-18 | 2014-03-04 | Nokia Corporation | Method and apparatus for message routing optimization |
WO2011051595A1 (fr) * | 2009-10-26 | 2011-05-05 | France Telecom | Procédé et agent client pour contrôler l'utilisation d'un contenu protégé |
US20110183754A1 (en) * | 2010-01-25 | 2011-07-28 | Mansour Ali Saleh Alghamdi | Game system based on real time and location of user |
WO2011123090A1 (en) * | 2010-03-29 | 2011-10-06 | Carbonite, Inc. | Discovery of non-standard folders for backup |
GB2483239A (en) * | 2010-08-31 | 2012-03-07 | Gsw Technology Ltd | Purging server access traces from client device on removal of key access system |
US20120102564A1 (en) * | 2010-10-25 | 2012-04-26 | Openpeak Inc. | Creating distinct user spaces through mountable file systems |
US8650658B2 (en) | 2010-10-25 | 2014-02-11 | Openpeak Inc. | Creating distinct user spaces through user identifiers |
JP5606293B2 (ja) * | 2010-11-22 | 2014-10-15 | キヤノン株式会社 | データ処理装置、アクセス制御方法及びプログラム |
TWI446748B (zh) * | 2010-12-10 | 2014-07-21 | D Link Corp | A method of providing a network map through a gateway device to assist a user in managing a peripheral network device |
FR2969788B1 (fr) * | 2010-12-27 | 2013-02-08 | Electricite De France | Procede et dispositif de controle d'acces a un systeme informatique |
GB2487049A (en) | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
KR101760778B1 (ko) * | 2011-01-17 | 2017-07-26 | 에스프린팅솔루션 주식회사 | 컴퓨터시스템 및 그 프로그램 업데이트 방법 |
ITRM20110046A1 (it) * | 2011-02-03 | 2012-08-04 | Cynab Srl | Metodo per l elaborazione sicura dei dati su computer, ed elaboratore elettronico che implementa tale metodo. |
US8516609B2 (en) * | 2011-02-11 | 2013-08-20 | Bank Of America Corporation | Personal encryption device |
US8615544B2 (en) | 2011-02-25 | 2013-12-24 | Wyse Technology Inc. | System and method for unlocking a device remotely from a server |
US8572754B2 (en) | 2011-02-25 | 2013-10-29 | Wyse Technology Inc. | System and method for facilitating unlocking a device connected locally to a client |
US8914876B2 (en) | 2011-05-05 | 2014-12-16 | Ebay Inc. | System and method for transaction security enhancement |
US20130024931A1 (en) * | 2011-07-21 | 2013-01-24 | Wemagin Technology Llc | Downloadable communication software tool for flash memory device |
US8769628B2 (en) * | 2011-12-22 | 2014-07-01 | Sandisk Technologies Inc. | Remote access to a data storage device |
RU2481638C1 (ru) * | 2011-12-28 | 2013-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ учета платежей по кредиту с обратной связью для управления устройством, которое было куплено в кредит |
GB2511054B (en) * | 2013-02-20 | 2017-02-01 | F Secure Corp | Protecting multi-factor authentication |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
WO2015041557A1 (ru) * | 2013-09-17 | 2015-03-26 | Андрей Юрьевич ЩЕРБАКОВ | Система управления доступом пользователя к мобильному устройству |
US9996601B2 (en) * | 2013-11-14 | 2018-06-12 | Empire Technology Development Llc | Data synchronization |
US9817990B2 (en) * | 2014-03-12 | 2017-11-14 | Samsung Electronics Co., Ltd. | System and method of encrypting folder in device |
US20160140076A1 (en) * | 2014-11-15 | 2016-05-19 | Paul Shoni Doe | Apparatus for transferring data between devices |
CN106209744B (zh) | 2015-05-07 | 2019-08-06 | 阿里巴巴集团控股有限公司 | 用户登录会话管控方法、装置及服务器 |
US10387636B2 (en) | 2015-10-20 | 2019-08-20 | Vivint, Inc. | Secure unlock of a device |
TWI628636B (zh) * | 2016-01-05 | 2018-07-01 | 夸克邏輯股份有限公司 | 轉移多裝置工作區資料方法及系統 |
PL3491772T3 (pl) * | 2016-07-29 | 2022-08-08 | Permanent Privacy Ltd. | Aplikacje związane z bezpiecznym szyfrowaniem |
US10884875B2 (en) | 2016-12-15 | 2021-01-05 | Palantir Technologies Inc. | Incremental backup of computer data files |
US20180324227A1 (en) * | 2017-05-02 | 2018-11-08 | MobileNerd, Inc. | Collaboration sessions for cloud based virtual computing system |
FR3084231A1 (fr) * | 2018-12-17 | 2020-01-24 | Sidel Participations | Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle |
CN110446228B (zh) * | 2019-08-13 | 2022-02-22 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置、终端设备及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US7600129B2 (en) * | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
US7111324B2 (en) * | 1999-01-15 | 2006-09-19 | Safenet, Inc. | USB hub keypad |
US7908216B1 (en) * | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
ATE544111T1 (de) * | 2002-11-01 | 2012-02-15 | Saslite Corp | Ablösbare usb einrichtung mit getrennten einheiten |
US7596703B2 (en) * | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
TW200502758A (en) * | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
US20050015612A1 (en) * | 2003-07-14 | 2005-01-20 | Jing-Lung You | Parent-children interactive intelligent management system |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
CN100458734C (zh) * | 2003-11-21 | 2009-02-04 | 深圳市朗科科技股份有限公司 | 移动存储装置的数据管理方法 |
GB2409316B (en) * | 2003-12-17 | 2006-06-21 | Motorola Inc | Method and apparatus for programming electronic security token |
US7712131B1 (en) * | 2005-02-09 | 2010-05-04 | David Lethe | Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
-
2006
- 2006-10-05 WO PCT/IL2006/001171 patent/WO2007074431A2/en active Application Filing
- 2006-12-27 JP JP2008548075A patent/JP2009521763A/ja active Pending
- 2006-12-27 KR KR1020087018486A patent/KR20080095866A/ko not_active Application Discontinuation
- 2006-12-27 US US12/087,124 patent/US20090183254A1/en not_active Abandoned
- 2006-12-27 CN CNA2006800535236A patent/CN101390106A/zh active Pending
- 2006-12-27 EA EA200870119A patent/EA012863B1/ru not_active IP Right Cessation
-
2008
- 2008-07-25 ZA ZA200806468A patent/ZA200806468B/xx unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9442656B2 (en) | 2014-05-12 | 2016-09-13 | International Business Machines Corporation | Efficient use of metadata accompanying file writing to media |
Also Published As
Publication number | Publication date |
---|---|
WO2007074431A2 (en) | 2007-07-05 |
EA200870119A1 (ru) | 2008-12-30 |
ZA200806468B (en) | 2009-11-25 |
WO2007074431A3 (en) | 2009-04-09 |
US20090183254A1 (en) | 2009-07-16 |
KR20080095866A (ko) | 2008-10-29 |
EA012863B1 (ru) | 2009-12-30 |
CN101390106A (zh) | 2009-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009521763A (ja) | コンピュータセッション管理装置およびシステム | |
US10554635B2 (en) | Protecting documents using policies and encryption | |
CN104662870B (zh) | 数据安全管理系统 | |
US20160028772A1 (en) | System and Method for Automatic Data Protection in a Computer Network | |
US20070124536A1 (en) | Token device providing a secure work environment and utilizing a virtual interface | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
JP2011507414A (ja) | データの安全を保護するためのシステムおよび方法 | |
JP2007316789A (ja) | クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法 | |
US11144671B1 (en) | Containment of sensitive data within a communication platform | |
US11727152B2 (en) | Intelligent detection of sensitive data within a communication platform | |
US8850563B2 (en) | Portable computer accounts | |
US20210336796A1 (en) | System and computer method including a blockchain-mediated agreement engine | |
Loshin | Practical anonymity: Hiding in plain sight online | |
AU2006329536A1 (en) | Computer session management device and system | |
US11880482B2 (en) | Secure smart containers for controlling access to data | |
MX2008008439A (es) | Dispositivo y sistema de administracion de sesion de computadora. | |
Franklin et al. | Mobile Device Security | |
Rahman | An authentication middleware for prevention of information theft (AMPIT) | |
Arjen | Information Security for Journalists | |
Schoen et al. | Defending Privacy at the US Border |