MX2008008439A - Dispositivo y sistema de administracion de sesion de computadora. - Google Patents

Dispositivo y sistema de administracion de sesion de computadora.

Info

Publication number
MX2008008439A
MX2008008439A MX2008008439A MX2008008439A MX2008008439A MX 2008008439 A MX2008008439 A MX 2008008439A MX 2008008439 A MX2008008439 A MX 2008008439A MX 2008008439 A MX2008008439 A MX 2008008439A MX 2008008439 A MX2008008439 A MX 2008008439A
Authority
MX
Mexico
Prior art keywords
session management
management device
user
computer
portable
Prior art date
Application number
MX2008008439A
Other languages
English (en)
Inventor
Solomon Franco
Monique Franco
Clifton Herman Hicks Jr
Vycheslav Ivanov
Joseph Rogozinski
Steve Nolan
Richard Ross
Avshalom Elimelech
Jason Price
Bob Miller
Original Assignee
Atomynet Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/IL2006/001171 external-priority patent/WO2007074431A2/en
Application filed by Atomynet Inc filed Critical Atomynet Inc
Priority claimed from PCT/IL2006/001497 external-priority patent/WO2007074458A2/en
Publication of MX2008008439A publication Critical patent/MX2008008439A/es

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

Un dispositivo de administración de sesión portátil configurado para su inserción en una entrada de un ordenador central, el dispositivo de administración de sesión portátil comprende: una unidad de autentificación configurada para obtener autentificación del dispositivo de administración de sesión portátil de usuario con respecto al ordenador central, y una unidad de acceso seguro asociada operativamente con la unidad de autentificación y configurada para facilitar el acceso seguro lo menos a una aplicación de computadora junto con el ordenador central.

Description

DISPOSITIVO Y SISTEMA DE ADMINISTRACIÓN DE SESIÓN DE I COMPUTADORA I DESCRIPCIÓN DE LA INVENCIÓN ! La presente invención se relaciona cón dispositivo I de datos de administración de sesión de computadora portátil. De manera más especifica, la presente invención se relaciona con dispositivos de administración de sesión de computadora portátil que se configuran, ínter alia, a: proporcionar acceso de seguridad de punto único en al menos una aplicación basada i en computadora junto con el ordenador central, encriptar datos en el ordenador central, facilitar el respaldo de datos, proporcionar parámetros para el uso de I computadora para niño, proporcionar parámetros para uso de computadora por miembros de un grupo y/o proporcionar transferencia de datos seguros entre miembros de un grupo ubicados remotamente. Los dispositivos de almacenamiento de memoria en estado jsólido de bolsillo que se enchufan a un puerto de computadora USB, en la presente los dispositivos de administración de sesión portátil, se han convertido en una I adición importante para los dispositivos de computadora actuales, de ofrecimiento rápido, que se descargan al instante, de sólo transferencia y/o respaldo de datos. Sin embargo,j los dispositivos de administración de sesión i portátil, no están libres de problemas.
Si se roba un dispositivo de administración de sesión portátil, los datos confidenciales pueden caer en malas manos. Además, los datos que se guardan en un j dispositivo de administración de sesión portátil que se pierde puede presentar al usuario una pérdida de datos irreemplazables . Además, un dispositivo de administración de sesión portátil puede enchufarse a una computadora para descargar rápidamente y asi robar, archivos confidenciales, presentando un riesgo de seguridad tremendo. Se conoce un software de encriptación que previene potenciálmente que los datos se roben de computadoras y/o de dispositivos de administración de sesión portátil. Sin embargo] los paquetes de software que proporcionan funciones de respaldo se empacan de manera típica por separado de paquetes de software que proporcionan encriptación de datos y que cada uno requiere su propio ajuste general del usuario, configuración y administración, además de un enfoque difícil para la seguridad de los datos. ; Se conocen dispositivos de administración de sesión portátil que incorporan divisiones encriptadas: Solicitud de Patente Norteamericana 10/304, 772 (Ziv, et al ),, presentada el 27 de ¡ noviembre de 2002, ahora publicada como US 2004/0103288; y Solicitud de Patente Provisional Norteaméricana 60/643,150, (Oh, et al) presentada el 13 de enero de 2005 y ahora publicada como US 2006/0156036, muestran dispositivos de almacenamiento de datos portátiles que tienen divisiones de almacenamiento de memoria encriptadas y no encriptadas pero que fallan al proporcionar protección de respaldo de los datos. Un problema relacionado con las computadoras en general es transferir datos a ubicaciones . remotas, por ejemplo,! a través de una red de área extensa o la Internet. Cuando jse utiliza la encriptación de datos, los códigos de encriptación que están formulados en la localización de origen jdeben transferirse a las computadoras de usuarios en ubicaciones remotas; facilitar la intercepción por destinatarios no autorizados. Los códigos ; interceptados entonces se utilizan para rastrear, intervenir y descifrar datos transferidos. I Adicionalmente, los programas Troyanos residentes de computadoras son capaces de descifrar y transferir datos a destinatarios no autorizados,, por lo tanto permiten, por i ejemplo] ingresar a datos militares confidenciales por i organizaciones no autorizadas que pueden afectar la seguridad públicaj ! En general, los dispositivos de administración de sesión portátil: I j no proporcionan un punto único para acceso de seguridad a aplicaciones basadas en computadoras junto con un I ordenador central; carecen de protección adecuada de datos almacenados en el dispositivo; presentan un problema de identificación al transferir archivos encriptados y/o códigos de · encriptación; y 1 presentan un peligro de robo para los sistema de almacenamiento de computadoras que contienen datos confideijiciales . Además de los problemas anteriores con los dispositivos de administración de sesión portátil, existen problemas múltiples que afectan específicamente a los usuarios de Internet: 1) Protección contra estafas por Internet; y 1 2) Limitar el acceso del usuario a sitios web de I Internet, por ejemplo evitar que el personal desperdicie tiempo ¡de la compañía o evitar que los niños ingresen a sitios web para adultos . Con respecto a la protección de Internet, siguiendo una sesión de Internet típica, existe un registro de archivos de Internet temporales y 'registros de identificación (cookies) que funcionan como radiofaros para atraer a los estafadores de computadoras, correos basura, y virus en i computadoras, así como proporcionar una prueba exhaustiva para permitir que terceros investiguen la navegación en Internet de un determinado usuario de computadora. Se conocen programas de software que eliminan los registros de Internet de dispositivos de almacenamiento. Sin embargo; tales programas se limitan generalmente en su capacidad para esconder por completo un historial de navegación . Con respecto al acceso a Internet se conoce el softwaré que limita el acceso para niños a sitios de Internet para adultos. Sin embargo, debido a que el software reside en la computadora, muy a menudo es un objetivo fácil y tentador para uda solución alterna por niños con conocimientos de computación . De esta manera existe una necesidad ampliamente reconocida para resolver un amplio margen de problemas relacionados con dispositivos de administración de sesión, transferencia de datos, acceso a Internet, y debería ser altamente ventajoso proporcionar dispositivos configurados para que sean carentes de las limitaciones anteriores. La presente invención se dirige exitosamente a las anomalías de los dispositivos conocidos presentes al proporcionar un dispositivo de administración de sesión portátil que comprende una unidad de autentificación configurada para proporcionar autentificación de su usuario en un 1 ordenador central y, condicional' hacia una autentificación del usuario, para ingresar de manera segura a por lo menos una aplicación basada en computadora junto con el orde ador central. En las modalidades, para facilitar la autentificación de la identidad del usuario, se proporciona al usuario con una pantalla de activación en el ordenador central en la que se ingresan los identificadores de usuarios únicos. Seguido de la autentificación, el dispositivo portátil se configura para administrar sesiones de datos sustancialmente de manera continua, que incluyen: I proporcionar acceso seguro para al menos una aplicación basada en computadora junto con el ordenador central; cifrar y descijfrar datos en el ordenador central; y respaldar de manera segura los datos. Adicionalmente, en las modalidades de navegación por Internet segura, el dispositivo de administración de sesión portátil de la presente invención s configura para mantener todos los archivos de Internet temporales y registros de identificación en el dispositivo de administración durante la sesión de Internet, por esa razón se protege el ordenador central de las estafas y virus por medio de Internet. j Siguiendo la sesión, el registro de navegación completo se oculta y se encripta en un dispositivo de administración de sesión portátil, como consecuencia se retiene I el registro virtualmente invisible, y de esta manera inaccesible, a un usuario no autorizado del dispositivo portátil, sin que quede un registro en la computadora. I En una modalidad de transferencia de datos segura, la presente invención proporciona un dispositivo de I acoplamiento configurado para descargar un código de encriptación común que se configura a los dispositivos de administración de sesión portátiles múltiples, por ejemplo, a miembros de un grupo seleccionado. Los dispositivos de administración de sesión portátil se utilizan posteriormente para descargar y transferir datos encriptados entre dispositivos de miembros de grupos que se encuentran en ubicaciones remotas. Al mantener todos los códigos de encriptación en motores ¡ en los dispositivos de administración de sesión portátil, y no en el ordenador central, los códigos de encriptación, y datos transferidos relacionados, no pueden intervenirse, por ejemplo, por Troyanos . En una modalidad en la que se proporcionan parámetros para uso de una computadora por un niño, la presente invención proporciona un dispositivo de administración de sesión portátil padre que , configura un dispositivo de administración de sesión portátil hijo para restringir el acceso de niños a computadoras a ;los sitios de Internet, mensajes instantáneos, cuartos de charlas y correos electrónicos.
; En las modalidades, el ordenador central de niños no puede ingresarse sin la inserción del dispositivo de administración de sesión portátil de niños, de esta manera se evita que el niño evada los parámetros de restricción padre. En las modalidades posteriores, el dispositivo padre configura un dispositivo de memoria para mantener un historial de sitios de Internet visitados, cuartos de charlas) mensajes instantáneos, blogs, y/o correos electrónicos para que el padre los revise. Adicionalmente, el dispositivo padre se configura opcionalmente para 'enviar mensajes de alerta al padre y para apagar el ordenador central ! cuando el niño viole los parámetros de restricción. ¡ En modalidades aún posteriores, el dispositivo padre se configura para su uso por un administrador de grupos y el dispositivo hijo se configura para su uso por miembros del grupo. Los dispositivos del grupo se configuran por el dispositivo administrador con lineamientos para utilizar las computacjioras en las que se ingresan los dispositivos miembro. En las modalidades, los lineamientos comprenden restricciones de tiempo, por ejemplo relacionados con celebraciones religiosas Judias como el Sabat y días sagrados cuando je1 uso activo de la computadora se proscribe y las personas responsables desean restringir el uso de la computadora . De acuerdo con un aspecto de la invención instantánea, se proporciona un dispositivo de administración de sesión portátil configurado para la inserción en una entradaj en un ordenador central, el dispositivo de administración de sesión portátil comprende: una unidad de · autentificacion configurada para tener la autentificación del dispositivo de administración de sesión portátil con respecto i al ordenador central; y una unidad de acceso seguro que se i relaciona operativamente con la unidad de autentificación y que se Configura para facilitar el acceso seguro en al menos una aplicación · basada en computadora junto con el ordenador central L ! En las modalidades, el dispositivo de administración de sesión portátil incluye un motor de encriptáción oculto configurado para operar con el ordenador central; en la encriptáción de datos seleccionados por el usuario! en el mismo. ¡ En las modalidades, el dispositivo de i administración de sesión portátil incluye un motor oculto i configurado para operar con el ordenador central al ocultar una porción de los datos en el mismo. ¡ En las modalidades, la condición comprende ocultar la po ción de datos después del vencimiento de autentificación por la unidad de autentificación . j En las modalidades, el dispositivo de i administración de sesión portátil se configura para revelar la porción oculta hacia la re-autentificación . En las modalidades, la porción oculta de los datos comprende una división de datos configurada por el dispositivo . En las modalidades, el dispositivo de administración de sesión portátil además comprende un motor de encrjiptación oculto configurado para encriptar al menos una porción de los datos. En las modalidades, al menos una porción de los datos se encripta. En las modalidades, el dispositivo de administración de sesión portátil se configura , para cifrar y descifrar datos en el ordenador central siempre que la autentificación del usuario se encuentre vigente. 1 En las modalidades, el dispositivo de administración de sesión portátil incluye un administrador de respaldó configurado, condicionalmente hacia la autentificación del usuario, para abrir comunicación con un servidor remoto a través del ordenador central para permitir las operaciones de respaldo de datos en el servidor remoto. : En las modalidades, el dispositivo de administración de sesión portátil incluye un administrador de respaldo configurado, condicionalmente hacia la autentificación del usuario, para abrir comunicación con un servidor a través de un ordenador central para permitir I i operaciones de respaldo de datos en el servidor. En las modalidades, el respaldo continúa mientras la autentificación se encuentre vigente. En las modalidades, el dispositivo de administración de sesión portátil se configura para ocultar al menos una porción de los datos en el servidor. En las modalidades, el dispositivo de administración de sesión portátil se configura para encriptar al menos una porción de datos en el servidor. En las modalidades, las operaciones de respaldo de datos se basan en parámetros seleccionados por el usuario. En las modalidades, al menos una porción de las operaciones de respaldo de datos se proporciona progresivamente. i En las modalidades, el dispositivo de administración de sesión portátil se configura para establecer una conexión con un servidor proxy. En las i modalidades, el servidor se encuentra en una ubicación remota con respecto al ordenador central. En las modalidades, el dispositivo de administración de sesión portátil se configura para comunicarse con el servidor en la ubicación remota utilizando al menO|S una red de área extensa, un canal de Internet, un servidor, y un servidor proxy. En las modalidades, la autentificación incluye una serie digital que comprende al menos 'uno de: un identificador de dispositivo de administración de sesión, un nombre de acceso del usuario, y una contraseña del usuario. I I En las modalidades, el dispositivo de l se configura para al menos uno de: el sesión portátil, el y el servidor. el dispositivo de administración de sesión portátil se configura para registrar la serie digital con una entidad de registro. En las modalidades, la autentificación del dispositivo se configura para invalidarse de manera opcional por la entidad de registro. ' En las modalidades, el dispositivo de administración de sesión portátil se configura además para ocultar una sesión de Internet que ha sufrido de alguna inspección llevada a cabo desde un ordenador central. i ¡ En las modalidades, el dispositivo de administración de sesión portátil se configura además para I autorizar el pago de al menos un elemento para comprarse de i forma electrónica utilizando fondos desde una estación de banco digital. ¡ En las modalidades, el dispositivo de administración de sesión portátil se configura además para proporcionar al menos un fondo de estación de banco digital I con fondos desde una fuente de fondos digital designada por el usuario, y suministrar una ubicación física para recibir envíos de al menos un elemento. En las modalidades, el dispositivo de administración de sesión portátil se configura para apagar el ¡ I ordenador central cuando no se obtenga la autentificación . ¡ En las modalidades, el dispositivo de administración de sesión portátil se configura para mantener un registro de acceso cuando , no se obtenga la autentificación . En las modalidades, el registro se mantiene en al menos uno de: un dispositivo de administración de sesión portátil, el ordenador central, un servidor proxy, y un servidor . ' De acuerdo con otro aspecto de la presente I invención se proporciona un dispositivo de acoplamiento para acoplar! una pluralidad de dispositivos de administración de sesión ¡portátil. El dispositivo de acoplamiento comprende entradas múltiples para dos dispositivos de administración de i sesión portátil, un primer dispositivo de administración de i sesión, ! y al menos un segundo dispositivo de administración de sesión, cada uno de los dispositivos de administración de t sesión ¡portátil tiene un motor respectivo de encriptación oculto, una unidad de transferencia de configuración de motor de encr'iptación común que se relaciona de manera operativa con ent adas múltiples, y que se configura para transferir una configuración común desde un primer dispositivo de administración de sesión hasta al menos un segundo dispositivo de administración de sesión. En las modalidades, el acoplamiento incluye una unidad Jde autentificación configurada para determinar las identidádes de al menos dos dispositivos de administración de sesión para la autentificación futura. En las modalidades, el dispositivo de acoplamiento se configura para que un primer dispositivo de administración de sesión se configure como un dispositivo de administrador configurado para emitir las configuraciones en al menos un t segundo ¡ dispositivo de administración de sesión. ' En las modalidades, el dispositivo de acoplamiento incluye | una función de operación para cancelar las configuraciones del mismo después de su uso. : ¡ En las modalidades siguientes al retiro de los dos dispositivos de administración de sesión del dispositivo de acoplamiento, los dos dispositivos de administración de i sesión jse configuran para comunicarse durante una primera reunión | utilizando la configuración común, y la comunicación da lugar entre ubicaciones que son remotas entre si. En las modalidades durante la primera reunión, los dos dispositivos de administración de sesión 'se configuran para generar una segunda configuración común, de esta manera se permite una segunda reunión desde ubicaciones remotas múltiples . I i En las modalidades, el dispositivo de acoplamiento incluye] una fuente de energía recargable conectada a una entrada I configurada para conectarse en forma removible a una fuente proporcionada de carga que recarga la fuente de i energía j recargable . ¡ De acuerdo con un aspecto posterior de la presente I invención, se proporciona un dispositivo de administración de sesión ! portátil configurado como un dispositivo de administración padre que habilita un dispositivo de administración de sesión hijo. En las modalidades, la i habilitáción comprende proporcionar parámetros para una sesión de computadora en un ordenador central en la que el dispositivo de administración hijo se inserta, y registrar un i historial de la sesión de computadora. j En las modalidades el historial se almacena en al menos uño de: un ordenador central, un dispositivo hijo, un I dispositivo padre, y un servidor remoto. i j En las modalidades, el dispositivo de i administración de sesión padre se configura para tener acceso al historial utilizando al menos uno de: una red de área extensa, un canal de Internet, un servidor local, y un servidor proxy. En las modalidades, el dispositivo de administración de sesión hijo se configura para reconocer las violaciones del parámetro durante la sesión de computadora. En las modalidades, las violaciones de parámetro reconocidas se encuentran en la forma de al menos una de: una entradaj de palabras clave de texto digital, entradas de contraseñas, sitios de Internet secundarios alcanzados a través de un sitio de Internet primario, captura de pantalla que se' toman de manera periódica, y técnicas de video simultáneo a lo largo de la sesión. ! En las modalidades, las violaciones de parámetro reconocidas se encuentran en forma de caracteres desplegados en una ínterfaz gráfica. En las modalidades, las violaciones de parámetros reconocidas se incluyen en al menos un sitio de Internet, un cuarto i de charla, mensajería instantánea, un blog, y un correo electrónico. En las modalidades, las violaciones de parámetro reconocidas se establecen a través de al menos uno de: un dispositivo padre, y un servicio de clasificación. ! En las modalidades cuando se reconoce una violación de un parámetro, el dispositivo de administración de sesión hijo se¡ configura para proporcionar al menos uno de: apagar el ordenador central, y apagar al menos uno de los sitios de Internet, cuarto de charla, mensajería instantánea, blog, y correo electrónico.
En las modalidades cuando se reconoce una violación ! > de parámetro, el dispositivo de administración de sesión hijo se configura para generar un mensaje de advertencia al dispositivo de administración de sesión padre. I j En las modalidades, el dispositivo de administración de sesión hijo se configura para solicitar un I cambio en al menos un parámetro al dispositivo padre. [ En las modalidades, el dispositivo de administración de sesión padre se configura para cambiar al menos un parámetro utilizando al menos uno de: una red de área extensa, un canal de Internet, un servidor local, un dispositivo de administración de sesión padre, y un servidor proxy. En las modalidades, el dispositivo de administración de sesión padre se configura para cambiar al menos un parámetro mientras que el dispositivo de administración de sesión hijo y el dispositivo padre se conectan a un ordenador central. ¡ En las modalidades, el dispositivo de administración de sesión padre se configura para proporcionar al menos un parámetro de tiempo durante el cual el dispositivo de administración de sesión hijo activa el ordenador central. En las modalidades, el dispositivo de administración de sesión padre se configura para proporcionar al menos un parámetro meta cuyo logro permite que el dispositivo de administración de sesión hijo active una recompensa desde un grupo que comprende: un uso de computadora prolongado, tener acceso a juegos de computadora designados, y tener acceso a sitios de Internet designados. En las modalidades, los parámetros incluyen permitir el acceso en al menos uno de: un sitio de Internet, un cuarjto de charlas, mensajería instantánea, un blog, y un correo electrónico. En las modalidades, los parámetros incluyen prevenir el acceso al menos de uno de: un sitió de Internet, un cuarto de charlas, mensajería instantánea, un blog, y correo electrónico. I En las modalidades, el dispositivo de administración de sesión portátil incluye dispositivo de administración de sesión hijo múltiple permitidos a miembros i ¡ múltiples de un grupo, y el dispositivo de administración de sesión padre que se emite a un administrador de ¡grupos. En las modalidades, el dispositivo de administración de sesión de administrador de grupos se configura para evitar que al menos uno de ' los miembros múltiples del grupo reciban comunicaciones durante un período . En las modalidades, los dispositivos de administración de sesión de miembros múltiples ' se configuran para evitar recibir comunicaciones durante un periodo. ! En las modalidades, el dispositivo de administración de sesión de administrador de grupos se configura para evitar que al menos uno de los miembros múltiples del grupo transmitan comunicaciones durante un periodoj En las modalidades, el periodo se relaciona con una celebración religiosa. i De acuerdo con otro aspecto de la presente invención, se proporciona un método para proporcionar administración de sesión, abarcar los pasos de enchufar un dispositivo de administración de sesión portátil en un ordenador central, obtener autentificación de tal manera que se le permita al dispositivo de administración de sesión portátil tener acceso al ordenador central, y tener acceso al menos al una aplicación basada en computadoras utilizando el ordenador central, de manera condicional sobre la autentificación . De acuerdo con otro aspecto de la invención instantánea, se proporcionó un método para proporcionar administración de sesión entre dispositivos de administración de sesión portátiles, el método comprende: proporcionar un dispositivo de intercambio de configuración que tenga entradas múltiples para comunicación entre dispositivos de administración de sesión portátiles múltiples, insertar dispositivos de administración de sesión portátiles múltiples en entradas múltiples, cada uno de los dispositivos debe tener un motor de encriptación de datos ocultos, y configurar cada mbtor de encriptación de datos ocultos con una configuración de encriptación común para comunicación oculta entre los dispositivos de administración de sesión portátiles o sistemas centrales del mismo. J De acuerdo con un aspecto posterior de la invención i instantánea, se proporciona un método para monitorear el uso de la computadora, que comprende: proporcionar un dispositivo de administración de sesión padre portátil, configurar un dispositivo de administración de sesión hijo portátil utilizando el dispositivo de administración de sesión padre, ingresar el dispositivo de administración de sesión hijo portátil al ordenador central y por consiguiente guiar el uso del ordenador central utilizando parámetros configurados. I ¡ A menos que se defina de otra manera, todos los i términos técnicos y científicos utilizados en la presente tiene el mismo significado como se entiende comúnmente por alguien 1 de experiencia ordinaria en la técnica a quien pertenece esta invención. Aunque los métodos y materiales similares o equivalentes a los descritos en la presente pueden jutilizarse en la práctica o en la prueba de la presente invención, se describen a continuación métodos y materiales adecuados. En caso de conflicto, la especificación de la patente, que incluye definiciones, s,e controlará.
Además , los materiales, métodos, y ejemplos sólo son ilustrativos y no se pretende que sean limitantes. Como se utiliza en la presente, se toman los términos "comprender" e "incluir" o variantes gramaticales de la misma mientras se especifican los componentes, pasos, números enteros, características establecidas aunque no imposibilitan la adición de uno o más grupos, componentes, pasos, números enteros, y características adicionales de la i misma. Este termino abarca los términos "consta- de" y "consta esencialmente de". La frase "consta esencialmente de" o variantes gramaticales de la misma se toman al utilizarse en la presente mientras se especifican los componentes, pasos, números | enteros o características establecidas aunque no imposibilitan la adición de uno o más componentes, pasos, números j enteros, características adicionales o grupos de la misma sino sólo si las características, números enteros, pasos, j componentes adicionales o grupos de la misma no i alteran materialmente las características nuevas y básicas de la composición, dispositivo o método solicitado. El término "método" se refiere a las maneras, medios, [ técnicas y procedimientos para llevar a' cabo una tarea proporcionada incluyendo, pero no limitada a, las manerasj medios, técnicas y procedimientos conocidos para, o desarrollados fácilmente desde maneras, medios, técnicas y procedimientos conocidos por los profesionales de las técnicas de las ciencias computacionales . La implementación del método y sistema de la presente invención involucra ejecutar o completar pasos o tareas ' seleccionadas manualmente, automáticamente, o una combinación de los mismos. Además, de acuerdo con el equipo y la instrumentación real de las modalidades preferidas del sistema^ y método de la presente invención, existen varios pasos seleccionados que podrían implementarse por medio de i hardware o por medio de software en cualquier sistema I operativo de cualquier programa de firmware o la combinación i de los, mismos. Por ejemplo, como hardware, los pasos seleccionados de la invención podrían implementarse como un chip o un circuito. Como software, los pasos seleccionados de la invención podrían implementarse como una pluralidad de instrucciones de software que se ejecutan por medio de una computadora utilizando cualquier sistema operativo adecuado.
En cualquier caso, los pasos seleccionados del sistema y método ide la invención podrían describirse mientras que un procesado de datos los ejecuta, tal como una plataforma de i computadoras para ejecutar una pluralidad de instrucciones. 1 BREVE DESCRIPCIÓN DE LOS DIBUJOS 1 Las invenciones descritas en la presente incluyen dispositivos de administración de sesión portátiles que se configuran, ínter alia, para esconder y/o encriptar datos en un ordenador central y proporcionar respaldos de datos; proporcionar parámetros para el uso de computadoras de niños; y proporcionar transferencia de datos seguros entre miembros de un grupo remotamente ubicado; se describen en la presente, a modo de ejemplo solamente, con referencia a los dibujos anexos . ! Con referencia especifica ahora a los dibujos en detalles, se enfatiza que los particulares mostrados se encuentran a modo de ejemplo y para propósitos de discusión ilustrativa de las modalidades preferidas de la presente invención solamente, y se presentan en el caso de proporcionar lo que se cree que es la descripción comprendida de manera más fácil y más útil de los principios y aspectos conceptuales de la invención. En este sentido, no se hace un intento! por mostrar los detalles estructurales de la invención con más detalle de lo que puede ser necesario para una comprensión fundamental de la invención, la descripción tomada 'con los dibujos deja claro a los conocedores en la técnica1 de cómo las diversas formas de invención pueden manifestarse en la práctica. ¡ En los dibujos: ¡ La Figura 1A muestra los componentes de un dispositivo de administración de sesión portátil típico; la Figura IB muestra el dispositivo de administración de sesión portátil de la Figura 1A que se enchufaja la computadora; , las Figuras 1C-1F muestran una generalidad de las funcionas del dispositivo de administración de sesión i portátil, proporcionada a través de la computadora de la Figura IB, de acuerdo con las modalidades de la invención; ¦ la Figura 2 muestra las opciones de conexión y red del dispositivo de administración de sesión portátil y la computadora de la Figura IB, de acuerdo con las modalidades de la invención; I las Figuras 3-10 muestran el despliegue de opciones de usjuario proporcionados por el dispositivo de administración de sesión portátil y la computadora de la Figura IB, de acuerdo con las modalidades de la invención; ' las Figuras 11-22B muestran diagramas de flujo de opciones presentadas en las Figuras 1C-10, de acuerdo con las i modalidades de la invención; ¡ las Figuras 23A-23D muestran diagramas de flujo que implementan la supervisión paternal de computadoras sobre un i hijo, dé acuerdo con las modalidades de la invención; ! las Figuras 24-30 muestran un proceso de registro de dispositivos de administración de sesión portátil, de acuerdojcon las modalidades de la invención; la Figura 31 muestra la implementación de un respaldó estándar, de acuerdo con las modalidades de la invención; j la Figura 32 muestra la implementacióh del respaldo en aumento, de acuerdo con las modalidades de la invención; la Figura 33 muestra la implementacion de un bloqueo j Seguro de PC, de acuerdo con las modalidades de la invención; la Figura 34 muestra la implementacion de la administración de sesión, de acuerdo con las modalidades de la invención; la Figura 35 muestra la implementacion de navegación anónima, de acuerdo con las modalidades de la . i invención; I la Figura 36 muestra la implementacion de un bloqueo de control paterno, de acuerdo con las modalidades de la invención; las Figuras 37-39 muestran la implementacion de un servicio de suscripción anónimo, de acuerdo con las modalidades de la invención; las Figuras 40-42 muestran la implementacion de un servició de compra por Internet anónimo, de acuerdo con las modalidades de la invención; la Figura 43 muestra la implementacion de una característica de mensajería instantánea segura, de acuerdo con las j modalidades de la invención; la Figura 44 muestra la implementacion de una autentificacion multifactor, de acuerdo con las modalidades i I de la invención; , la Figura 45 muestra la recepción y la activación de un dispositivo de administración de sesión portátil de reemplazo, de acuerdo con las modalidades de la invención; las Figuras 46-47 muestran la implementación de un sistema¡ para notificar a un usuario del uso de computadora no autorizado, de acuerdo con las modalidades de la invención; las Figuras 48-51 muestran un proceso de intercambio de datos entre miembros de grupos utilizando una administración de sesión segura, de acuerdo con las modalidades de la invención; ¡ las Figuras 52-58 y 60, 61 muestran el dispositivo de acoplamiento que se utiliza para asegurar la I administración de sesión segura de las Figuras 48-51, de acuerdo con las modalidades de la invención; ¡ la Figura 59 muestra la implementación de características antivirus, de acuerdo con las modalidades de la invención; y 1 las Figuras 62-73 muestran la implementación de un sistema | de uso de computadora monitoreado por un administrador, de acuerdo con las modalidades de la invención. [ Las presentes modalidades se relacionan con dispositivos de administración de sesión portátiles que proporcionan acceso seguro de un solo punto a una variedad de aplicaciones basadas en computadoras; proporcionan •transferencia de datos segura entre miembros de un grupo ubicados remotamente; y proporcionan parámetros y monitoreo de uso de computadoras por un niño. I Los principios y usos de las enseñanzas de la i presente invención pueden comprenderse de una mejor manera con referencia a los dibujos y descripciones anexas. Antes de explicar al menos una modalidad de la invención en detalle puede comprenderse que la invención no se limita en su aplicación a los detalles de construcción y a la organización de los componentes establécidos en la 1 siguiente descripción o ilustrados en los dibujos. La invención es capaz de emplear modalidades o de practicarse o llevarse a cabo en varias formas. También debe comprenderse I que la fraseología y la terminología empleadas en la presente son parja propósito de descripción y no deben considerarse como limitantes. i j Refiriéndose ahora a los dibujos, la Figura 1A muestra Juna modalidad de un dispositivo 114 de administración de sesión portátil de la presente invención, que se refiere alternativamente en la presente a la llave 114 de administración de sesión de USB y/o llave 114 de USB. Generalidades del Dispositivo de Administración de Sesión I i Portátil Algunas Características del Dispositivo de Administración de Sesión Portátil El dispositivo 114 de administración de sesión portátil tiene de manera típica un conector 149 de anillo de' llavero] que se configura para colgarse de una cadena de llavero y una cubierta 128 giratoria que, cuando se encuentra en una posición hacia delante cubre y protege un conector 191 USB. Con la cubierta 128 en posición descendente, el botón 148 deslizante se empuja hacia la dirección 178, por ejemplo con un movimiento del dedo pulgar, de esta manera se trae un conector 191 USB hacia una posición lista para conexión. El cuerpo 193 del dispositivo de administración de sesión ¡portátil se conecta a un conector 191 de USB y comprende típicamente, ínter alia, un controlador 186 y una memoria ¡188 flash. I En modalidades no limitantes, el dispositivo 114 de administración de sesión portátil comprende una llave de USB fabricaba por Acer©; aquellos que se encuentran muy familiarizados con la técnica conocen muy bien las muchas opciones y los fabricantes de los dispositivos 114 de administración de sesión portátil. i ¡ En las modalidades no limitantes, la invención instantánea presenta un dispositivo de administración de sesión portátil que comprende una interfaz de dispositivo de USB del usuario que comprende un dispositivo 114 de sesión portátil que opcionalmente utiliza y/o un protocolo USB. Sin embargo, el USB es sóloluna de los muchas interfaces y protocolos del usuario que pueden utilizarse con la computadora 102, con el dispositivo de cómputo, y/o cualquier dispositivo de memoria de la computadora. El alcance de la presente invención incluye! a priori, todas las interfaces del usuario i disponibles, dispositivos y protocolos de memoria disponibles en la actualidad o en el futuro. I La Figura IB muestra una computadora 100 que comprende una computadora 102 laptop que tiene un teclado 110, una pantalla 112, un almacenamiento 412 de memoria, por i ejemplo i una unidad de disco duro, y una entrada de dispositivo 114 de administración de sesión portátil en un puerto jl06 de USB. En las modalidades, la computadora 102 comprende, por ejemplo, una , laptop Lenovo ThinkPad o cualquier dispositivo de cómputo portátil y no portátil disponible en la actualidad o en el futuro. En las modalidades, el dispositivo 114 de I administración de sesión incluye una unidad 118 de 1 autentificación que se refiere alternativamente a un módulo 118 de 'acceso de usuario, que obtiene la autentificación de tal manera que el dispositivo 114 de administración de sesión portátil se registre con el ordenador 102 central. Bajo la i autentificación del usuario, el dispositivo 114 de administración de sesión portátil proporciona acceso seguro a las aplicaciones basadas en computadora junto con el ordenador 102 central. Como se utiliza en la presente, "la aplicación basada jen computadora" comprende, inter alia, el uso de cualquier tipo de dispositivo de cómputo para: ejecutar y/o utilizar cualquier programa de software, transferir datos entre dispositivos de cómputo, encriptar datos, respaldar datos, j proporcionar navegación segura de Internet, y/o autorizar el pago digital de fondos. Además, como se utiliza en la | presente, "la aplicación basada de ' computadoras" incluye ¡ transferencia de datos a través de una red de área extensa, un canal de Internet, un servidor y/o un servidor proxy. Como se utiliza en la presente, el término "seguro", con respecto al acceso de una aplicación basada en computadora se refiere sustancialmente a prevenir el acceso i por, inter alia, estafas en Internet, programas espías, espionaje, correos basura, virus de computadoras, y/o el acceso de usuarios no autorizados a la computadora 102, al dispositivo 114 de administración de sesión,' o cualquier disposijivo de cómputo alternativo o dispositivo de memoria de computadoras en donde el dispositivo 114 de administración de sesión se ha autentificado. i I Aunque la entrada de la computadora 102 comprende I un puerto 106 USB, la entrada podría comprender alternativamente un puerto serie, una entrada de recepción infrarroja, un puerto de comunicación inalámbrica y/o cualquier medio de comunicación que existe en la actualidad o en el j futuro que facilita la comunicación entre el dispositivo 114 de administración de sesión portátil y medios de cómputo.
Inicio ele Sesión del Dispositivo 1 / ¡ La Figura 1C7 muestra un diagrama esquemático del dispositivo 114 de administración de sesión portátil enchufado a la computadora 102. El módulo 118 de acceso del usuario ¡ incluye un módulo 132 de inicio de sesión del dispositivo del usuario, que se refiere alternativamente a un módulo 132 de nombre que registra un nombre de inicio de sesión del usuario; y un módulo 134 de código de contraseña del dispositivo del usuario, que se denomina alternativamente como módulo 134 de contraseña que graba una contraseña del usuario ? ! El módulo 132 del nombre de inicio de sesión del dispositivo del usuario y el módulo 134 del código de contraseña del dispositivo del usuario se codifican en un módulo jll8 de acceso del usuario durante una configuración inicial j del dispositivo 114 de administración de sesión portátil como se explica a continuación. i Adicionalmente, el dispositivo 114 de administración de sesión portátil incluye un ¦ identificador 414 del dispositivo único que el fabricante codifica en un dispositivo 114 de administración de sesión portátil como una secuencia 454 digital residente. La secuencia 454 digital residente, opcionalmente junto con el nombre de inicio de sesión Leí usuario y contraseña del usuario, se transfieren i al almacenamiento 412 de la memoria durante la instalación del dispositivo 114 de administración de sesión portátil. En las modalidades, el identificador 414 del dispositivo único I del dispositivo de administración de sesión portátil comprenáe una secuencia de números y dígitos, ya sea que se encripten o no. ! En la conexión de un dispositivo 114 de administración de sesión portátil a un puerto 106 USB, el módulo 118 de acceso del usuario compara un identificador 414 del dispositivo único con la secuencia 454 digital residente en el ,almacenamiento 412 de memoria, por esta razón se previene ingresar a la computadora 102 por otro dispositivo 114 de administración de sesión portátil que no se ha registrado con la computadora 102. i 1 En la concordancia exitosa entre la secuencia 454 digital residente y el identificador 414 del dispositivo único, el módulo 118 de acceso del usuario activa un despliegue 302 (Figura ID) en la pantalla 112 de la i computadora, a través de un módulo 116 de programa de activación, que solicita la entrada de un nombre 162 de inicio de sesión del despliegue y la entrada de un código 164 de contraseña del despliegue. i l Después de la entrada del nombre 162 de inicio de sesión |del despliegue y el código 164 de despliegue, el módulo ¡118 de acceso compara el nombre 162 de inicio de sesión del despliegue con el nombre 132 de inicio de sesión del usuario del dispositivo de administración de sesión I portátil; y el código 164 de contraseña del despliegue con el código ¡134 de contraseña del usuario del dispositivo de administración de sesión portátil. ¡ Después de la concordancia exitosa, se le pide al usuario I presionar el botón 168 "Inicio de Sesión", y asi registrarse exitosamente en la computadora 102. En el inicio de sesilón, el módulo 118 de acceso de usuario señala el módulo ¡116 de programa de activación para abrir la ventana 302 en la pantalla 112, como se observa en la Figura ID. j En modalidades alternativas, el módulo 118 de i acceso jse relaciona con la característica auto-ejecutar del sistema; operativo Windows XP por Microsoft Corporation para proporcionar el despliegue 302. De acuerdo con las modalidades de la presente I invención, una vez que el usuario se haya autentificado a través ide la identificación del nombre 162 de inicio de sesión <del despliegue y el código 164 de la contraseña del despliegue, cualquier proceso de encriptación y descodificación relacionado con el dispositivo 114 de administración de sesión portátil almacena un valor 456 hash junto con cada paquete de datos, como se explica a continuación. Como se utiliza en la presente, el término "hash" se refiere a la creación de un código de encriptación relacionado con una porción de datos- digitales. Como se utiliza en la presente, los términos "encriptar" y "encriptación" se refieren a la codificación de al menos una porción de datos, utilizando al menos un algoritmo para prevenir la inspección no autorizada de los datos. Én modalidades posteriores, la inspección de los datos se facilita por un código de descifrado que comprende el mismo algoritmo utilizado en la codificación de' los datos. I Como se utiliza en la presente, el término "inspección" se refiere al acceso, revisión, o determinación de información en cualquier secuencia digital o porción de datos ¡almacenados en un dispositivo de cómputo y/o dispositivo de almacenamiento de memoria. I i Como se utiliza en la presente los términos i "ocultar" y "oculto" se refieren a cualquier encriptación de I ofuscación, o codificación de datos para prevenir la inspección no autorizada de los datos. ] Como se utiliza en la presente, los términos "autentificación" y/o "autentificar" se refieren a ínter alia, verificar la integridad de un mensaje digital o porción de datos, y/o verificar la identidad de uri usuario que ingresa un dispositivo de cómputo y/o red; la verificación incluye el uso de cualquier contraseña, parámetro biométrico, certificado digital, código y/o secuencia digital. j En las modalidades de la presente invención después de la generación del valor 456 hash, el valor se encripta y relaciona con el dispositivo 114 de administración de sesión portátil, por ejemplo, a través una conexión, VPN segura, a un servidor 470, por ejemplo en una ubicación remota, para almacenar en una bóveda 430 accesible del usuario encriptada segura, j j En las modalidades, el módulo 116 de programa de activación comprende un protocolo escrito utilizando un programa de plataforma ".Net" comercializado por Microsoft Corporation, of Seattle, Washington. De manera alternativa, el modulo 116 de programa de activación comprende una almohadilla U3 de lanzamiento fabricada por U3 Corporation of California, EUA. ; : En las modalidades alternativas, el módulo 116 de programa de activación, comprende uno o más programas de software, incluyendo módulos de software, componentes de software, bibliotecas de software y/o DLLs de software que, a su vez,| incluyen instrucciones de computadoras para las operaciones importantes que operan junto con el módulo 118 de acceso del usuario para proporcionar muchos servicios del dispositivo 114 de administración de sesión portátil, algunos de los cuales se detallan a continuación. Los programas de software operativos ;con el módulo 118 de acceso del usuario se escriben opcionalmente de acuerdo I con las modalidades en el C, C++, C#, Java u otros lenguajes de programación, y se ejecutan junto con uno o más sistemas operativos, incluyendo pero no limitándose a plataformas de Windows, Linux, o Unix. í i Como se ve en la Figura ID, en una modalidad no limitante, la ventana 302 en la pantalla 112 proporciona al usuario j las siguientes opciones a través de los botones 320 de despliegue: Accesar a una Bóveda 304 Encriptada Segura; I Accesar a un Banco de Datos 306 de Almacenamiento Remoto; ' ; Accesar a una Memoria 308 de Dispositivos I Encriptádos Seguros; ' o I j Accesar a la Navegación Segura en Internet 310; y Accesar a un Centro 312 de Atención a Clientes. i El usuario selecciona una de las opciones en la ventana I 302, por ejemplo "Bóveda Segura" 304, y la pantalla 112 visjualiza el despliegue de apertura relacionado con la bóveda 304 segura. Bóveda Segura I La bóveda 304 segura, que se muestra en la Figura 1E visualiza una bóveda 410 de despliegue que contiene carpetas y archivos contenidos en una bóveda 411 segura en un almacenamiento 412 de memoria de computadora. La bóveda 411 segura es accesible, se instala, y por lo tanto puede leerse en la pantalla 112, como la bóveda 410 de despliegue,, sólo mientras un dispositivo 114 de administración de sesión portátil permanezca conectado a la computadora 102. j Después del inicio de sesión exitoso con el I dispositivo 114 de administración de sesión portátil, se i recupera la bóveda 411 segura al presionar el botón 472 I "Recuperar", siguiendo lo que el usuario puede modificar como i bóveda 411 segura al accesar a la bóveda 410 de despliegue. i ¡ Adoptar por finalizar una sesión determinada, i incluyendo permitir y/o facilitar el vencimiento de i autentificación durante una sesión determinada, el usuario presiona el botón 314 "Extraer en Forma Segura la Llave". Después] de presionar el botón 314, todos los cambios para desplegar la bóveda 410 se encriptan para asegurar la bóveda 411 en el almacenamiento 412 de memoria, dejando totalmente invisible para alguien más ingresar a la computadora 102. En I las modalidades, las direcciones de finalización e inicio i físicas I definen la bóveda 411 segura en el almacenamiento 412 de memoria. En las modalidades, los archivos de Tabla de Asignación de Archivos (FAT) y/o archivos de New Technology File System (NTFS) se encriptan utilizando un motor de encriptáción oculto dentro del dispositivo para que no haya manera de que la computadora pueda encontrar los datos de la bóveda sin el dispositivo. El resultado es que virtualmente no quedan indicios de cualquier información que haya sido ingresada a la computadora 102. En una modalidad posterior la bóveda 411 segura y las direcciones de finalización e inicio relacionadas se encriptan en una desconexión del dispositivo 114 de administración de sesión portátil. Permanece una referencia para el espacio utilizado en el almacenamiento 412 de memoria que incluye el tamaño de las bóvedas 411, de modo que otrjos programas no puedan sobre-escribir los datos de manera i Inadvertida. Banco de Datos Remoto El Banco de Datos. 306 Remoto asegura que la datos de una (bóveda 411 segura, o cualquier dato elegido por el usuario,J se respalde en un servidor 470 como un archivo de respaldó en una bóveda 430 remota que es accesible sólo a través del inicio de sesión exitosa de un dispositivo 114 de administración de sesión portátil en la computadora 102 . El servidor 4 7 0 se ubica, por ejemplo, en una ciudad diferente y es accesible a través de una conexión 4 60 de Internet. j En las modalidades, el dispositivo 114 de administración de sesión portátil compara la información y los archivos en una bóveda 4 11 segura en el almacenamiento 4 12 de memoria de computadora con una bóveda 4 30 remota en el servidor 4 7 0 de manera periódica a través de una sesión determinada. En las modalidades, aún cuando el usuario no ha j elegido i de manera especifica ingresar al banco de datos 30 6 remoto, ¡ los archivos en la bóveda 4 11 segura que se han cambiados se respaldan automáticamente para asegurar la bóveda 11 y/o la bóveda 4 30 remota. Como se utiliza en la presente, el término "servidor" ser refiere a cualquier dispositivo de almacenamiento que emplea medios alternativos, ópticos, magnéticos, incluyendo, ínter alia, un servidor 4 70 y/o servidor 2 12 (Figura 2 ) , ubicados localmente y/o en una I ubicación remota; en la presente un servidor remoto. En las modalidades, la ventana 322 informa al usuario ! durante la sesión determinada de todos los archivos y carpetas en la bóveda 4 11 segura que deben respaldarse en la bóveda j4 1 1 segura o en el servidor 4 7 0 . Al inicio de una siguiente sesión, se le informa opcionalmente al usuario sobre los cambios de la bóveda 4 1 1 segura que se hicieron en la primera sesión. ¡ En las modalidades posteriores, ' el usuario opcionaímente configura el dispositivo 114 de administración de sesijón portátil para respaldar los cambios en la bóveda 410 desplegada para asegurar la bóveda 411 segura en el almacenamiento 412 de memoria y el servidor 470 a través de una sesión determinada progresivamente. El respaldo en aumento permite de manera significativa la comunicación reducida entre la computadora 102 y el servidor 470, para de esta manera mantener la computadora 102 en una velocidad óptima . En otras modalidades, al final de la sesión, el dispositivo 114 de administración de sesión portátil pregunta opcionaímente al usuario si desea guardar los archivos cambiados en la bóveda 411 segura para la bóveda 430 remota o guardar: la bóveda 411 segura bajo los nuevos nombres en el servidor 470. La opción posterior evita la sobre-escritura de archivos en una bóveda 411 segura que estaban presentes al inicio de la sesión. La información contenida en el servidor 470 se recuperá opcionaímente en cualquier computadora 102 en la que se ha ! ingresado exitosamente el dispositivo 114 de administración de sesión portátil. En las modalidades, después ¡ del inicio de sesión exitoso, el usuario tiene la opción de activar el botón 472 "Recuperar" para recuperar los archivos del servidor 470. Se utiliza opcionalmente la recuperación del servidor 470, por ejemplo, cuando el usuario sé encuentra de vacaciones en donde la computadora 102 comprende una computadora de escritorio no registrada previamente con respectó al dispositivo 114 de administración de sesión portátil. La computadora 102 no registrada puede localizarse en un h tel o en cualquier sitio proveedor de 'internet, por ejemplo ¡en un café Internet, u otras ubicaciones. Durante la sesión, el dispositivo 114 de administración de sesión portátil ¦ encripta continuamente los datos. ¡Al finalizar la sesión determinada, el usuario selecciona la opción 314 "Extraer en Forma Segura la Llave" y los datos en forma encriptada o en forma no encriptada se respaldan en la bóveda 430 segura remota y el dispositivo 114 I de admijnistración de sesión portátil se retira de manera segura ¡de la computadora 102. Si el usuario desea que la i bóveda 411 segura y la bóveda 410 de despliegue relacionada se borrén de la computadora 102 no registrada para que cuando i el usuario salga del café Internet no haya rastros de ningún i dato de i la sesión del usuario en el ordenador 102 central. i ¡ En las modalidades, si el almacenamiento 412 de i memoria ¡ caduca, por ejemplo a través de lo que se determina I como fajlla, el usuario ingresa a la bóveda 430 remota y I coloca los datos en un nuevo almacenamiento 412 de memoria u otra computadora 102, de esta manera se protege y se restablece todas las carpetas y archivos en una bóveda 411 segura en lugar de la falla. Memoria de la Llave j En las modalidades, el usuario puede utilizar la opción 308 "Memoria del Dispositivo Segura" para respaldar en la bóveda 411 segura y/o bóveda 411 segura de respaldo para el almacenamiento 408 de la memoria del dispositivo encriptado en un dispositivo 114 de administración de sesión portátil. Los datos en el almacenamiento 408 de la memoria del dispositivo no son accesibles para alguien que no pueda I tener una conexión de manera exitosa a la computadora 102. Sin embargo, la bóveda, los archivos, y la información del almacenamiento 408 de memoria del dispositivo, se encuentran disponibles para que el usuario pueda descargarlos desde cualquier computadora 102 en cualquier conexión exitosa de ubicación. Si se pierde o es robado el dispositivo 114 de i administración de sesión portátil el usuario no debe i preocuparse de que la información confidencial haya caído en i malas manos debido a los protocolos de encriptación arriba mencionados, en el dispositivo 114 de administración de sesión portátil. j Opcionalmente , el almacenamiento 408 de memoria del dispositivo se descarga y encripta al servidor 470 automát camente a través de la conexión 460. Cuando el usuario : ingresa a la computadora 102 después del reemplazo del dispositivo 114 perdido, los archivos recientemente modificados en la. memoria 408 del dispositivo pueden recuperarse desde el servidor 470, de esta manera se previene ¦» i la pérdida de los datos después de la pérdida del dispositivo 114 de administración de sesión portátil. Además, el dispositivo 114 de administración de sesión ¡portátil proporciona al usuario la oportunidad de trabajar en archivos desde la memoria 408 del dispositivo aún en una Ubicación que no tiene una conexión 460 de Internet, por ejemplo durante las vacaciones en un pueblo lejano. Centro de Atención a Clientes j En caso de que el usuario haya olvidado el nombre 132 del; inicio de sesión del dispositivo o el código 134 de la contraseña del dispositivo, el usuario opcionalmente contacta al Centro 312 de Atención a Clientes, que observa en la Figura 1F, como se despliega en la ventana 332. De manera alternativa, el usuario llama a un operador que se ubica en el Centro 312 de Atención a Clientes. 1 En las modalidades se requiere qué el usuario proporcione ya sea el nombre 132 de inicio de sesión del dispositivo o el código 134 de la contraseña del dispositivo, opcionalmente con el identificador 414 del dispositivo único del dispositivo y/o la identificación personal única, por ejemplo,| el apellido de soltera de la madre del usuario. Al proporcionar la identificación de manera exitosa, se le proporciona al usuario el nombre 132 de inicio de sesión del de inicio de sesión y un código 134 de contraseña del usuario! En las modalidades, el usuario entonces utiliza un nuevo dispositivo 114 de administración de sesión portátil para ingresar a un banco de datos 306 remoto encriptado para recuperar archivos y carpetas desde el servidor 470 en la computadora 102. I ¡ En las modalidades, el nuevo dispositivo 114 de i adminis|ración de sesión portátil se proporciona opcionalmente con un identificador 114 de dispositivo único de reemplazo y el identificador 414 del dispositivo único i original se invalida. De esta manera, si el usuario pierde por ejemplo, un maletín que contiene el dispositivo 114 de administración de sesión portátil y también su bloc de notas 'con el nombre del inipio de sesión y el código de contraseña, un posible impostor no podría tener acceso a la bóveda 411 segura. En las modalidades, el programa de acceso , compara un identificador 414 de dispositivo único del dispositivo de administración de sesión portátil con la información de identificación almacenada en el almacenamiento 412 de la memoria | y, siguiendo el rechazo de un dispositivo no autorizado, mantiene un registro para informar al usuario. j Se le informa al usuario que el dispositivo 114 de administración de sesión portátil no registrado se ha enchufado a una computadora 102 laptop y, opcionalmente a la identidad y tiempo del enchufe no autorizado. Adicionalmente, el usuario tiene la opción de contactár al Centro 312 de Atención a Clientes donde pueden tomarse medidas adicionales, por ejemplo, desactivar dispositivo no autorizado hasta que se notifique y se ponga en alerta al usuario no autorizado con respecto al acceso no i autorizado. i Navegación Segura por Internet ¡ El dispositivo 114 de administración de sesión i portátil permite que el usuario navegue de manera segura al sitios ¡web en Internet. En las modalidades., después de iniciar ' sesión y de optar por una navegación 310 segura, el I I ~ navegador de Internet especialmente configurado se activa I desde el dispositivo que almacena la información de sesión tal como registros de identificación e historial del sitio de manera ¡que la información no pueda inspeccionarse sin el dispositivo. De preferencia los datos se almacenan en el dispositivo. Es decir el historial, de ' cada sitio 510 visitado por el usuario y cualquier información descargada o comunicaciones durante una sesión de navegación determinada se ingresan al dispositivo 114 de administración de sesión portátil. 1 Como se utiliza en la presente, el término "historial" con respecto al dispositivo 114 de administración se refijere a cualquier registro de información análoga y/o digital} y/o comunicaciones a través de Internet, cuartos de charlas blogs, y/o correos electrónicos. Entorno I de Cómputo Seguro La Figura 2 muestra un entorno 200 de cómputo opcional en el que los dispositivos 114, 206, 216 y 220 de la administración de sesión portátil se conectan a dispositivos I de cómputo que comprenden la computadora . 102 laptop, computadoras 222 y 208 de escritorio, y el dispositivo 218 de bolsillo respectivamente. 1 En las modalidades, el dispositivo 114 de administración de sesión portátil, por ejemplo, se inserta en una computadora 102 laptop que se conecta a un servidor 212 a través de una red 214 de área local y que se activa por el i módulo 118 del acceso del usuario. Adicionalmente, las computadoras 208 y 222 de escritorio, que tienen dispositivos 206 · y 220 de administración de sesión portátil respectivamente, se conecta! a través de una red 240 de área local a través de una conexión 269 a una red 224 de área extensa y se comunican con el servidor 212 y la computadora 102. En aún modalidades posteriores, el dispositivo 216 de administración de sesión portátil se conecta a un dispositivo 218 de bolsillo, por ejemplo, el teléfono celular 218, que se conecta al servidor 212 a través de la red 214. i ¡ Como se utiliza en la presente, cualquier I referencia a las conexiones entre las computadoras 102, 222 y I 208, el almacenamiento de computadora, por ejemplo, el servidor 212, y o los dispositivos 218 de cómputo de bolsillo y/o métodos y protocolos para conexión entre si, incluye a príori, ¡ todos los métodos disponibles, dispositivos y/o protocolos disponibles en la actualidad o en el futuro.
Aquellos que están familiarizados con la técnica, conocen muy bien las diversas opciones para la conexión entre la ! computadora 102 laptop, las computadoras 208 y 222 de escritorio, y el dispositivo 218 de cómputo de bolsillo, y el servidor 212. i Además, como se utiliza en la presente, el término I "computadora" 218 se refiere a cualquier dispositivo de cómputo i que tenga una conexión USB. Las personas expertas en la técnica además apreciarán que los dispositivos 114, 206, 216 y 220 de administración de sesión portátil se conectan de manera opcional a los dispositivos 102, 208, 218, 222 de cómputo y/o al servidor 212, directamente o a través de diversas configuraciones 214 y 224 de red y/o protocolos de comunicación de computadoras en la actualidad disponibles o desarrollados posteriormente. j En las modalidades descritas a continuación, el respaldo en el almacenamiento de memoria remoto utiliza el ejemplo [de respaldo en el servidor 470 y/o en la bóveda 430 remota contenidos en el mismo. Sin embargo, como se utiliza en la presente, cualquier referencia al servidor 470 y/o en la bove†a 430 remota, se refiere a cualquier computadora y/o almacenamiento disponible en la actualidad o en el futuro. i ¡ Como ejemplos no limitantes, la computadora 102 laptop, jo cualquier dispositivo de cómputo, incluyendo ínter alia, las computadoras 208, 218 y/o 222, pueden respaldar i archivos en cualquiera de las computadoras 102, 220 y 208, el servidor 212 y/o en el dispositivo 218 de bolsillo utilizando el protocolo actualmente presentado del dispositivo 114 de administración se sesión portátil de cualquier protocolo desarrollado en el futuro. I En las modalidades, el servidor 212 genera un valor hash para cada dispositivo 114, 206, 216 y 220 de I administración de sesión portátil basado en el nombre 132 del inicio de sesión del usuario individual (Figura 1C) , código 134 de i contraseña del usuario y/o identificador 414 'de dispositivo único del dispositivo de administración de sesión portátil que se almacenan opcionalmente en cada dispositivo 114, 206, 216 y 220 de administración de sesión portátil y/o en el almacenamiento de memoria asociado con los dispositivos 102, 208, 218 y 222 de cómputo y/o en el servidor 212. Instalación del Dispositivo La Figura 3 muestra la ventana 302 en el despliegue . i 300 en el que el usuario ha seleccionado instalar la bóveda I 304 encriptada haciendo clic en el botón 305 de instalación i "Bóveda 1 Encriptada" . La Figura 4 muestra la ventana 402 de i bóveda segura en un despliegue 400 que continua eligiendo la opción 304 "Bóveda Segura Encriptada" (Figura 3) . El usuario selecciona el botón 418 "Crear Bóveda" e ingresa el nombre i 404 de ía bóveda para crearse. j Como se utiliza en la presente, las palabras conmutar, hacer clic, elegir, seleccionar y palabras relacionadas gramaticalmente y/o palabras que tienen connotaciones similares, se refieren a elecciones que se ejecutan por el usuario utilizando, inter alia, un teclado, un ratón, una pantalla táctil, y/o una pluma. j El nombre 404 de la bóveda comprende opcionalmente cualquier secuencia de identificación que identifique la bóveda 411 en el almacenamiento 412 de cómputo y/o la bóveda 430 en el servidor 470. El usuario elige de manera opcional el nombre 404 de la bóveda que se conecta con la utilidad de la bóveda 418 creada, por ejemplo, unidad "F"', seguido por "documentos" o la identificación del usuario, ! por ejemplo, "John" como se explica a continuación. En el recuadro 406 el usuario selecciona el tamaño predeterminado de la bóveda 404, por ejemplo, 30 megabytes, a través ¡de cualquier otro número que designe un tamaño predeterminado de la bóveda 404 que puede ingresarse en el recuadro 406. El tamaño de la bóveda 404 se limita sólo por la capajcidad del sistema operativo para crear archivos o carpetas que se ajusten en el tamaño 406 elegido. En las modalidades, el usuario cambio opcionalmente el tamaño 406 de la bóveda en cualquier momento después de crear l!a bóveda 404. En las modalidades alternativas, el ? tamaño 406 de la bóveda se establece para que ¡sea dinámico, de manera que el tamaño 406 de la bóveda cambie dependiendo de los diversos parámetros predeterminados incluyendo, ínter alia, él espacio de almacenamiento disponible en el almacenamiento 412 de computadora, preferencias: del usuario, preferencias del usuario con respecto al dispositivo 102 de cómputo jo el servidor 470, y/o el volumen de archivos y la información almacenada en la bóveda 411. usuario hace clic en el botón 418 para crear bóveda 411 o hace clic en el botón 409 para cancelar la operación y regresar a la ventana 300 previa. Al presionar el botón 4|18 "Crear Bóveda", el módulo 118 del acceso del usuario j instruye el sistema operativo de la computadora 102 a crear lja bóveda 411 segura en el almacenamiento 412 de memoria j y/o en otro almacenamiento predefinido,! por ejemplo, en la bóveda 430 remota en el servidor 470. La bóveda 411 segura se encripta utilizando protocolos de encriptación convencionales. En una modalidad no limitante, el protocolo de encriptación comprende el esquema de encriptación TrueCrypt por la Fundación TrueCrypt; los diversos protocolos de encriptación y métodos para encriptación son muy conocidos para aquellos que están muy familiarizados con la técnica. Instalación de la Unidad j La Figura 5 muestra un despliegue 500 de pantalla de computadora con una ventana 502 que describe diversas i unidades en la computadora 102. La bóveda 410 desplegada generadá por el módulo 118 se almacena en la bóveda 411 segura dentro del almacenamiento 412 de memoria, y se muestra i al usuario en la ventana 502 navegadora, por ejemplo, como una bóveda 504 desplegada designada como un disco extraible que el usuario ha llamado "John". Las unidades 506, 508, 511, 512, 514! también se muestran al usuario en la ventana 502. ' En las modalidades de la presente invención, aunque el dispositivo 114 de administración de sesión portátil está conectado a la computadora 102, la bóveda 504 desplegada permanece visible y disponible para almacenamiento de archivos e información. Mientras la bóveda 411 segura permanece abierta, el usuario guarda de manera opcional archivos e información en la bóveda 411 segura, copiando o guardo archivos y presionando el botón de la bóveda 504 desplegada . j En las modalidades alternativas de la presente invención, el usuario puede arrastrar y colocar archivos de información en la bóveda 504 desplegada que ,se encuentran encriptados en la bóveda 411 segura. Los archivos y la información de la bóveda 504 desplegada se encriptan junto con el ^valor hash del usuario que se encuentra contenido en el módulo 118 de acceso del usuario y/o en al almacenamiento 412 de memoria y guardados en la bóveda 411 segura. Estado de la Unidad ¡ La Figura 6 muestra la ventana 622 en el despliegue 600 relacionado con el estado y las opciones relacionadas con la bóveda 504 desplegada. La bóveda 504 desplegada se abre de manera predeterminada al activar el módulo 118 'de acceso. La bóveda ¡504 desplegada abierta, determinada erii la presente "montada" como una bóveda 411 segura en el almacenamiento 412 de memo ia, se encuentra disponible para recibir datos. ¡ La bóveda 504 desplegada cerrada desmonta la bóveda 411 para que ni el almacenamiento 412 de memoria ni la bóveda 504 desplegada se encuentren visibles para el usuario y la bóveda 411 no pueda ingresarse. ¦ I La ventana 602 representa el estado 404 de la bóveda 504 desplegada, que tiene el titulo "John" 632. Se designa j la bóveda 504 desplegada mientras se monta en el almacenamiento 412 de la computadora como bóveda 411 por una designación "activa" 632 y asigna la indicación 634 de una unidad, ien este caso una letra "F". . El despliegue 622 además muestra el recuadro 406 de tamaño que muestra el tamaño de la bóveda 411 segura y una i barra de color que indica la cantidad de espacio 610 libre I que queda aún disponible para usarse en la bóveda 411 segura. En otras modalidades, la representación alternativa del tamaño 406 de la bóveda y la cantidad de espacio 610 libre se despliegan de manera opcional, por ejemplo, una diagrama de i pastel; | las variadas opciones de los gráficos relacionados I con el despliegue 622 y/o los componentes tal como el espacio i 610 libre, son muy conocidos por aquellas personas i familiarizadas con la técnica. i I i Mientras la bóveda 504 desplegada se representa individualmente, se apreciará de manera muy fácil que muchas i bóvedas j adicionales se representan opcionalmeñte de manera similar ¡al lado de la bóveda 504 desplegada. I El número de botones 630 está disponible para el usuario I para administrar la bóveda 504 desplegada. El botón 612 permite al usuario montar la bóveda' 411 en el almacenamiento 412 de memoria, aún mientras la bóveda 504 desplegada se cierra y la bóveda 411 se desmonta. El botón 614 permite al usuario cerrar la bóveda 504 desplegada, de esta manera se desmonta la bóveda 411 en el almacenamiento 412 de memoria. El botón 616 permite al usuario agregar una bóveda, descrita junto con la Figura 4 anterior; y el botón 618 permite al usuario eliminar la bóveda. Banco de Datos Seguro i ! El desplegado 700 (Figura 7) muestra la ventana 702 con un ¡menú de selección que le presenta al usuario las opciones 701 después de la selección de la opción 306 de i banco de datos remoto. i En las modalidades, cuando el usuario selecciona la opción <he ingresar al banco de datos 306 seguro, la ventana 702 prejsenta el menú 701 de selección. El , menú 701 de selección permite al usuario elegir carpetas 704 para respaldarse. Como se utiliza en la presente, el término i "carpeta" se refiere a cualquier componente de almacenamiento creado I que comprende cualquier dato creado, archivos individuales, archivos múltiples, carpetas individuales y/o carpetas múltiples. El menú 701 además presenta al usuario elegir carpetas para almacenar 706, y ver la actividad de las carpetas1 708.
Adicionalmente, el usuario conmuta de manera opcional el botón 710 "Respaldo" para ver la información 711 respaldada. En las modalidades, la sección de información de respaldó del despliegue 711 incluye, inter alia, el conteo 712 de utilización de respaldo, un campo que' establece la operación actual que se está ejecutando 714, el nombre del directorio en el que el archivo relevante se ubica 716, y el nombre del archivo que se está respaldando o realmacenando 718. I La Figura 8 muestra el desplegado 800 en el que la ventana | 802 aparece en respuesta para que el usuario seleccione Elegir Carpetas 704. La ventana 802 proporciona al usuario carpetas que puede elegir, por ejemplo en forma un árbol 818 de directorio. El árbol 818 de directorio incluye, por ejemplo todas las carpetas,, por ejemplo 804 y 806 que están bajo el control del dispositivo 114 de administración de sesión portátil. ¡ El usuario selecciona de manera opcional una o más carpetasj para trabajar en ellas, por ejemplo Mi Música 804 y Mis Imájgenes 806 para respaldar. Según la selección, las carpetas 804 y 806 se resaltan y se presenta un resumen 808 de almacenamiento. El resumen 808 de almacenamiento proporcijona de manera opcional información sobre la cantidad de almacenamiento disponible, en este ejemplo 2 gigabytes, la cantidad de almacenamiento utilizado, en este ejemplo 0 gigabytes, y la cantidad de almacenamiento restante, en este ej emplo 2 gigabytes. Respaldo I La velocidad 810 del respaldo, en la presente i designada como velocidad 810 de carga y que se muestra en este ejemplo como 119.224 kilobytes por segundo, se presenta de manejra opcional al usuario. Las opciones adicionales incluyeri, por ejemplo, el botón . 812 "Borrar Todas las Opciones", un botón 814 "Guardar Cambios", y un botón 817 "Cancelar", que cancela las acciones y regresa, al usuario a la ventana 702 (Figura 7). j Según la selección y ejecución, las carpetas 804 y 806, o bualquier otro dato seleccionado por el usuario, se almacenan en la bóveda 411 de la computadora y/o la bóveda 430 remota ya sea archivos encriptados o no encriptados. En las modalidades, la opción para respaldar archivos encriptajdos o archivos no encriptados en la bóveda 411 es una I opción que el usuario elige. I s del almacenamiento, el restablecimiento de carp u 806 para la computadora 102 se permitirán únic través del uso del dispositivo 114 de admi de sesión portátil después de la aute como se describió anteriormente^. ergencias, el usuario tiene la opción de noti ntro 312 de Atención a Clientes y solicitar que los| datos de respaldo 810 se vuelvan disponibles para descargár en la computadora 102, sin utilizar el dispositivo 114 de administración de sesión portátil. Tales respaldos de emergencia se vuelven extremadamente valiosos cuando, por ejemplo, exista un error de cómputo en la computadora 102 que hace imposible iniciar sesión con el dispositivo 114. Reestabljecer El despliegue 900 (Figura 9) muestra la ventana 902 en la que el usuario ha seleccionado la opción 706 "Reestab'lecer Archivos". ¡ La ventana 904 proporciona al usuario la opción de i seleccionar qué carpetas se restablecerán desde el servidor 470, por ejemplo, una carpeta 905 personal. En las I modalidades, se le muestra al usuario la ventana 906 que muestra ¡la lista de archivos encriptados en la carpeta 905. En el ejemplo mostrado, el usuario ha seleccionado para restablecer : un archivo "Song2.mp3" 930, , un archivo i "Song3.mp3" 932 y un archivo "Figurel.JPG" 934. i El usuario entonces selecciona una ubicación 918 i I objeto i en la que los archivos 930, 932 y 934 se i restablecerán, por ejemplo, C:\Documents and SettingsXJohn\My Documentjs en el almacenamiento 412 de memoria. El usuario ingresa i manualmente y de manera alternativa a otra ruta adecuadaj en el recuadro 918, por ejemplo, la bóveda 430 remota e'n el servidor 470. De manera alternativa, el usuario ingresa jopcionalmente a la ventana navegadora 502 (Figura 5) y navega' hasta encontrar la ubicación 918 objeto. I Al seleccionar el botón 916 "Reestablecer" , los archivos 930, 932 y 934 se restablecen en la ubicación 918 objeto. Alternativamente, el usuario selecciona el botón 922 "Cancelar" para regresar a la ventana 702 .(Figura 7). Actividad de Cuenta I 1 El desplegado 1000 (Figura 10) muestra la ventana i 1008 que proporciona al usuario las opciones después de la selección para ver "actividad de cuentas" 708. La actividad i de cuencas 708 despliega la información asociada con el I respaldoj y las operaciones de restablecimiento de los i dispositivos de almacenamiento, incluyendo el almacenamiento 412 de memoria y el servidor 470. ¡ El usuario selecciona la ventana 1002 del menú del reporte ¡ desplegable que despliega los dispositivos de almacenamiento por- ejemplo, muestra la información en un I grupo dej dispositivos de almacenamiento llamados "PC-M_Room", incluyendo el servidor 212, el almacenamiento 412 de memoria i de la computadora 102 y el servidor 470. El usuario entonces hace clic en los dispositivos 212, 412 ó 470 alrededor de los cuales jel reporte 1004 de actividades detalladas se desplegará . La selección de PC-M_Room en la ventana 1002 se muestra como un despliegue 1006. Opcionalmente el usuario selecciona el marco de tiempo de la actividad 1006 para PC-M Room 1002, lo que en este ejemplo se muestra como "desde 4/9/2006| hasta 14/9/2006' Después de la entrada del usuario de la actividad en cuenta y las preferencias notadas anteriormente, el usuario elige el despliegue 1004 "Ver actividad detallada' que proporciona una ventana 1014 que muestra un espacio 1024 de almacenamiento máximo, una cantidad de espacio utilizado 1026 de almacenamiento y la cantidad de espacio de I almacenamiento aún disponible 1028. De acuerdo con las modalidades de ¦ la presente invención, la ventana 1054 de actividades proporciona al por úno de los ventana 1002, por dispositivos en PC- ¡ Tal descripción incluye, ínter alia, !el número de horas 1032 de exploración, el número de horas 1034 de navegación, el número de archivos 1036 agregados', y el número de archivos 1038 borrados. Adicionalmente, la ventana 1054 muestra el tamaño i de archivos 1044 agregados, el tamaño de archivos 1048 I borrados] y el tamaño de archivos 1050 restablecidos. Adicionalmente, la ventana 1010 muestra el resumen de 1 archivos! de los tipos de archivos almacenados o manejados, por ejemplo por, por ejemplo, el servidor 470, o todos los i dispositivos en PC-M_Room 1002 para el marco de tiempo mostrado en el despliegue 1006 de actividades. ¦ En el ejemplo mostrado, los tipos de archivos incluyen documentos 1060, fotos 1062, videos '1064, música 1066 u "otros" tipos 1068 de archivos. Diagramas de Flujo de Operación del Dispositivo I La porción 1190 del diagrama de flujo (Figura 11) muestra j el inicio de sesión seguro y la autentificación ejecutada por el módulo 118, comenzando desde una etapa 1100. En una | etapa 1102 de conexión, el usuario enchufa el dispositivo' 114 de administración de sesión portátil en la computadora 102. En la etapa 1104 de red, el módulo 118 de acceso determina si la conexión de red se estableció entre la computadora 102 y el servidor 470. Con una conexión de red apropiada,; el usuario procede a una etapa 1106 de activación en donde todas las aplicaciones se vuelven activas. En una etapa 1108 de inicio de sesión el usuario inicia sesión al proporcionar el nombre 162 de inicio de sesión de despliegue y el código 164 de contraseña de despliegue (Figura 1C) y en una etapa 1110 de comunicación del dispositivo, el módulo 118 de acceso comunica! esta entrada con el servidor 470, junto con el identificador 414 del dispositivo único. El servidor 470 ejecuta la búsqueda del nombre 162 i de inicijo de sesión del usuario; el código 164 de contraseña del usuario y el identificador 414 del dispositivo único y determinja si el inicio de sesión del usuario es auténtico. En la auten'tificación en la etapa 1110, se despliega la barra de herramientas 1112. La barra de herramientas 1112 se muestra en la Filgura 3 como una ventana 302. ! En las modalidades, si no hay conexión con el servidorj 470 o no se encuentra presente una conexión VPN, el módulo l|18 de acceso informa al usuario que la conexión debe hacerse ¡para continuar la operación. El usuario se refiere a la etapa1 1114 de desconexión ¦ que , con la entrada apropiada de I parámetros, permite la conexión sólo a la bóveda 411 segura. El usuario puede optar adicionalmente por iniciar sesión, llevada cabo en una etapa 1116 de inicio de sesión. En la etapa 1118 la autentificación del usuario se ejecuta jal hacer concordar el nombre 132 de inicio de sesión de entrada del usuario y el código 134 de contraseña del usuario j de entrada con la información almacenada en un dispositivo 114 de administración de sesión portátil. En una etapa 1120 el módulo 118 de acceso del usuario 'activa un programa buscador de archivos para buscar cambios ien las carpetas, por ejemplo, "My Pictures" 806 y "My Music" 804, (Figura 8) la información relacionada con tales cambios ' se comunica preferentemente a través de mecanismos tales cómo recuadros de mensajes del Estado de Windows.
Finalizar una Sesión En la porción 1200 del diagrama de flujo (Figura 12), comenzando con un enlace 1202, el usuario procede a una etapa 1204 de salida. Al elegir salir, el usuario procede a una etapa 1206 limpia donde todos los archivos temporales y los registros de identificación se limpian. En una -etapa 1222 de desmontaje, el módulo 118 de acceso asegura que todos los I datos en el almacenamiento 412 de memoria se desmonten y que cualquie-r conexión al servidor 470 se desconecte. En una I 1 etapa 1224 de remoción del dispositivo, el módulo 118 de acceso desmonta los datos para que el dispositivo 114 de administración de sesión portátil se retire de manera segura de la computadora 102 y la sesión se cierre. Si el usuario selecciona ingresar a la etapa 1208 de bóveda segura, en lugar de salir de la etapa 1206, el módulo 118 de acceso ingresa a la bóveda 504 de despliegue segura como se describe a continuación y procede a través de un enlace 1210 en la Figura 13. Si el usuario selecciona ingresar a, un banco de I datos remoto ubicado por ejemplo en el servidor 470, en una etapa 1212, el módulo 118 de acceso procede a un enlace 1214 descrito en la Figura 16. Si el usuario elige no ingresar al banco de datos remoto en el servidor 470, el módulo 118 de acceso ¡procede a través de un enlace 1216 y el usuario regresa a un enlace 1128 de la Figura 11.
Creaciónl y Administración de Bóvedas j La porción 1300 del diagrama de flujo (Figura 13) muestra la administración de la bóveda 411 segura. En una etapa 1302 de determinación, el módulo 118 de acceso determina si existen bóvedas 411 seguras, previamente definidas y presentes en la computadora 102 y i despliega el icono 50j4 de bóveda segura que se muestra en la Figura 5. Si no se crearon previamente bóvedas 411 seguras en una etapa 1304 de! despliegue, el módulo 118 de acceso hace que la computadora 102 despliegue crear pantalla 402 de bóveda (Figura 4 ) . En la etapa 1306 de configuración de la bóveda, el I usuario Jingresa el nombre 404 de bóveda y el tamaño 406 de bóveda (¡Figura 4) y en la etapa 1308, se muestra la bóveda 504 desplegada (Figura 5) . Si en la etapa 1302, la bóveda 411 segura desmontaba está disponible para montarse en la computadora 102, en ¡ la etapa 1310 de montaje, la bóveda 411 segura se monta y ¡se despliega como una bóveda 504 desplegada. I En la etapa 1312, se muestran al usuario los botones 1320 de barra de herramientas de opciones de bóveda segura (Figura 6) . El módulo 118 de acceso espera una selección a ingresarse por el usuario en una etapa 1314. Las selecciones disponibles se muestran en la porción 1400 del diagrama' de flujo (Figura 14) . j En una etapa 1402 de salida, el usuario selecciona salir de la barra de herramientas 304 de opciones de bóveda i segura. ¡El módulo 118 de acceso cierra y desmonta la bóveda i 411 seguirá abierta en una etapa 1404 y regresa al enlace 1128 de la Fijgura 11. En las modalidades alternativas, en la etapa 1404 la ¡bóveda 411 segura se cierra pero no se desmonta hasta que el dispositivo 114 de administración de sesión portátil se retir¡e de la computadora 102. En la etapa 1406, el módulo 118 de acceso determina si el us|uario ha seleccionado la bóveda 411 segura para abrir y si ocurrió de esta manera, en la etapa 1408, ,el módulo 118 ? de acceso identifica cual bóveda 411 segura ha seleccionado el usuario para abrir y proceder a la etapa 1502 de la Figura 15 (diagrama de flujo 1500) donde el módulo 118 de acceso determina si la bóveda 411 segura seleccionada está abierta o no. Si la bóveda 411 segura no está abierta, en una etapa 1504, el módulo 118 de acceso autentificará al usuario al ejecutarj una búsqueda en el servidor 470 para autentificar que se ingreso el nombre 162 del inicio de sesión del usuario y el nómbre 132 del inicio de sesión del dispositivo de concordancia del código 164 de contraseña del usuario y el código 134 de contraseña del dispositivo en un dispositivo 114 de administración de sesión portátil enchufado a la computadora 102. De manera alternativa, cuando no se encuentra disponible una conexión de red, la autentificación descrita anteriormente se ejecuta en un dispositivo 114 de administración de sesión portátil. Si la búsqueda es exitosa, en una etapa 1506, el módulo 118 de acceso abre y monta la bóveda 411 segura seleccionada y despliega la bóveda 504 desplegada en el despliegue 502 (Figura 5) . El dispositivo 114 de administración de sesión portátil] proporciona el valor hash asociado con la bóveda 411 segura asi como para montar la bóveda 411 segura que está disponible para el usuario. Opcionalmente , en la etapa 1510 I el contenido de la bóveda 411 segura se despliega para el i usuario . j En la etapa 1409, el módulo 118 de acceso determina si el usuario ha seleccionado cerrar la bóveda 411 segura si ocurre de esta manera, en la etapa 1410, el módulo 118 de acceso identifica qué bóveda 411 segura o porción de la misma, e¡l usuario ha seleccionado para cerrar y proceder al I la Figur¡a 15. En la etapa 1512 de la Figura 15: se determina I si la bóveda 504 desplegada ya está cerrada. Si la bóveda 504 desplegada está cerrada, entonces el flujo regresa a la etapa I 1312 de la Figura 13. j De manera alternativa, si la bóveda 41.1 segura está abierta, j como se muestra en el diagrama de flujo 1500 (Figura 15) , la ¡etapa 1514 autentifica al usuario por comparación de la identlificación de entrada contra la identificación en el disposit|ivo 114 de administración de sesión portátil. En la etapa 1516, utilizando el valor hash, el valor 411 seguro se cierra y se desmonta y el usuario u otros usuarios de la computadora 102 no pueden ingresar o verlo. En la Figura 14, en una nueva etapa 1412 de creaciónl de bóveda nueva, el módulo 118 de acceso determina si el usuario ha seleccionado crear una nueva bóveda 411 j segura. ISi sucedió de esta manera, el control se transfiere a un enlace 1316 de la Figura 13. En una etapa 14 4, el módulo 118 de acceso determina si el usuario ha seleccionado borrar I la nuevaj bóveda 411 segura si ocurrió de esta manera, en una etapa 1416 el módulo 118 de acceso identifica cuál es la i bóveda 411 segura que el usuario ha seleccionado para borrar. 1 De manera opcional, en una etapa 1418 se solicita que el usuario confirme su deseo de borrar la bóveda 504 desplegada. La autentificación del usuario , entonces se i ejecuta ¡como se describe conjuntamente con la etapa 1504 de la Figuira 15. Si se autentificó al usuario,, entonces la i bóveda 4J11 segura se borra y el control se regresa al enlace 1318 de la Figura 13. Respaldo y Almacenamiento Las Figuras 16-22B muestran los diagramas de flujo de respáldo y restablecimiento que el módulo 118 de acceso ej ecuta . La porción 1600 del diagrama de flujo (Figura 16) la se cargan los registros de configuración de respaldo del usuario. Los registros de configuración de respaldo incluyen parámetros definidos por el usuario que incluyen la lista de archivos y carpetas que el usuario desea respaldar. En la etapa 1606, se determina si la computadora 102 y el dispositivo 114 de administración de sesión portátil coinciden apropiadamente. i En las modalidades existen dispositivos 102 de I cómputo (múltiples y/o dispositivos 412 de almacenamiento de I memoria,] asociados con el dispositivo 114 de administración i de sesión portátil, como se muestra en la Figura 2. En las modalidades, la computadora 102 en la que el dispositivo 114 de administración de sesión portátil se enchufa se define como computadora 102 primaria para respaldar y' asegurar. De acuerdo pon esta modalidad, la computadora 102 primaria y sus dispositivos 412 de almacenamiento de memoria asociados son i el almacenamiento predeterminado. i 1 En la porción 1800 del diagrama de flujo (Figura I 18), el usuario define los dispositivos de cómputo ¦ i adicionales y los dispositivos de almacenamiento para i respaldar y restablecer procedimientos. La etapa 1802 de respaldoi se resalta, esperando la entrada del usuario en lo que se refiere qué carpetas se encriptarán en la computadora 102. Se le muestra al usuario un despliegue del banco de1 datos 306 remoto (Figura 8) . Las carpetas elegidas entonces se almacenan en archivos ubicados en el servidor 470. En una etapa 1806 de selección, el usuario selecciona carpetas para respaldar o salir del despliegue en la etapa 1808, en el que el tiempo cambia para la lista de carpetas] que están guardadas en la etapa 1812 de guardar. Un enlace 1608 de la Figura 16 entonces se resalta. i Si el usuario no seleccionó salir en la etapa 1808 1 de salida, la etapa 1814 de determinación se resalta y si una carpeta j ya está respaldada en el servidor 470. en la etapa 1816 de j remoción, la carpeta ya respaldada se elimina y el enlace ll820 se resalta esperando la entrada del usuario para volver a acoplar a través de la etapa de diagrama de flujo 1800. I De manera alternativa, en la etapa 1814 de i determinación, si la carpeta seleccionada no se almacenó i previamente, en una etapa 1822 de adiciones, la carpeta i seleccionada se agrega a la lista de carpetas para respaldo. i j Regresando a la Figura 16, en la etapa 1610 de barra dej herramientas, la barra de herramientas para el banco de datos 306 remoto se despliega y en una etapa 1612 de acceso, el módulo 118 de acceso espera la selección del usuario desde la lista de opciones. Si el usuario selecciona salir de la barra de herramientas de cuenta para el banco de datos 30j6 remoto en una etapa 1614 de salida, entonces en una etapa 1616 cerrada, la barra de herramientas de cuenta del banco dé datos 306 remoto se cierra y el enlace 1128 de la Figura 1|1 se resalta. Si el usuario selecciona las carpetas para respaldo en una etapa 1618 de respaldo entonces el enlace 1824 (Figura 18) se resalta y se espera la entrada del usuario. ¡ Si el usuario selecciona la etapa 1620 de carpetas de restablecimiento, entonces el enlace 1902 se resalta esperando la entrada (Figura 19) . i Si no se han elegido carpetas, el enlace "I" 1702 i se resalta (Figura 17) en la porción 1700 del diagrama de flujo, esperando la entrada del usuario. Si se lleva a cabo el respaldo "sobre" la determinación 1714, el usuario se dirige a la etapa 1724 de conmutación y al botón 710 de i función ¡alternante (Figura 7) para "salir". La etapa 1734 de I apagar envía una señal al enlace "Fl" en la Figura 16 para apagar e¡l proceso de respaldo. ¡ De manera alternativa, si se lleva a cabo la determinación 1706 "salir" de respaldo, el usuario se dirige a la etapa 1716 de conmutación y al botón 710 de función alternanjte (Figura 7) para "entrar". La etapa 1726 de respaldó de inicio envía una señal al enlace "Fl" en la Figura ll6 para iniciar el respaldo.
El usuario regresa al diagrama de flujo 1600 a través del enlace 1608 con apagar el respaldo o el respaldo listo pajra iniciar y el usuario procede a abrir la barra 1610 de herramientas del banco de datos y se proporciona con la etapa 1612 de ejecución de la opción, esperando la entrada del usuario. La selección de la opción 1620 de restablecimiento lleva al usuario al enlace 1902 de la porción 1900 del diagrama] de flujo (Figura 19) . En la etapa 1904 de despliegue, el listado de carpetas y las identificaciones únicas ¡se leen. La identificación del archivo única se refiere ¡a los archivos que están almacenados en dispositivos de cómpdto diferentes a la computadora 102. ' I El usuario asigna de manera opcional a cada dispositivo de cómputo su propia identificación y la I identifi|cación única se almacena en un dispositivo 114 de administración de sesión portátil asociada con la bóveda 430 remota. ¡ j La etapa 1906 de despliegue, despliega carpetas y archivosj que están disponibles para reestablecerse desde el i servidor 470 como se ve en la Figura 9. En la etapa 1908 de la carpeta de elección, el módulo 118 de acceso espera la selecciójn del usuario de cuáles carpetas , y archivos restablecer. En la etapa 1910 de salida se determina si el usuario ja hecho la selección para salir del despliegue de la Figura 9| y si tal enlace 1608 de la Figura 16 se resalto En la etapa 1912 se determina si el usuario a hecho la selección para restablecer carpetas y archivos desde el servidor 470 que se asocian con la computadora 102 dispositivo 114 de administración de sesión portátil. Si ocurrió jde esta manera, de manera opcional, en la etapa 1914 objeto, jel usuario elige la ubicación objeto y la ruta a la cual lajs carpetas o archivos seleccionados se van a restablecer . En la etapa 1916 de carpeta de selección si la selección de carpetas se ha llevado a cabo, las carpetas 1918 i de despliegue despliegan los archivos relacionados con las carpetas (Figura 9) . En la etapa 1920 de selección archivosi, si los archivos se han seleccionado, en una etapa 1922 de Jagregar archivos, el usuario agrega los archivos para restablecer la lista. La lista 1922 de restablecimiento contienej la lista de archivos a restablecerse durante la i siguiente operación de restablecimiento. j La porción 2000 del diagrama de flujo (Figura 20) I muestra Ha etapa 2002 de inicio donde el procedimiento de restablecimiento se inició. La etapa 2002 de inicio inicia un bucle que almacena cada archivo hasta que la lista de restablecimiento en la etapa 1922 de la lista esté vacio. En la etapa 2004 el nombre y otros parámetros del primer archivo a restablecerse se leen desde el servidor 470.
El primer archivo se divide en pequeños paquetes, por ejemplo, al menos alrededor de 64 bytes de tamaño y se encuentra encriptado con el valor hash asociado con el dispositivo 114 de administración de sesión portátil. Alternativo a los paquetes de 64 bytes, los archivos! se dividen en paquetes de 1 a 65,535 bytes. Los i paquetesj encriptados entonces se envían a la computadora 102 y en una! etapa 2008 de guardar los paquetes se guardan en el almacenamiento 412 de memoria. . En la etapa 2010 el archivo se construye desde los paquetes que llegan a través de la computadora 102. En la etapa 20jl2 el archivo se descifra utilizando el valor hash asociado! con el dispositivo 114 de administración de sesión i portátilj. En este momento, a menos que la lista de restablecimiento esté vacía, el siguiente nombre de archivo en la lista se lee y el proceso continúa como , se describió anteriormente . En las modalidades, cuando la bóveda 411 segura se abre, como se observa en la porción 2100 del diagrama de flujo (Figura 21), la etapa 2102 de buscador dé archivos se activa ¡ automáticamente o semi-automáticamente respalda cualquier cambio del contenido de la bóveda 411 segura mientras que el usuario lo selecciona. Esto es un proceso continúol en donde la lista de archivos o carpetas a buscar y respaldar para almacenar en el servidor 470 se leen en la I etapa 2102, y los cambios para la lista de archivos o nuevos archivos se agregan a la lista de archivos para restablecer. El buscador 2102 de archivo se desactiva cuando se cierra la bóveda 411 segura. En una etapa 2106 de suspensión, si el proceso continuol de los estados 2102 y 2104 se ha suspendido por cualquier razón, la etapa 2108 inicia el proceso de nuevo. En la etapa 2110 el módulo 118 de acceso espera para quei Windows lea los parámetros de un archivo determinado y proporcione la notificación de que el archivo a restablecer i se ha cambiado, se ha agregado, o borrado. El archivo está I preparadlo para procesar en la etapa 2114 y transferido a la etapa 2202 de creación en la Figura 22. Los parámetros de archivosi cambiados que están monitoreados se monitorean además p¡ara, ínter alia, localización de archivos, tamaño y guardar ciatos. ¡ La porción 2200 del diagrama de flujo (Figura 22A) i muestra ¡la etapa 2202 en el que el algoritmo de comprensión del archjivo se ejecuta utilizando el valor hash asociado con I el dispo'sitivo 114 de administración de sesión portátil. En la etapai 2204 el archivo se comprime con el valor hash como parte de¡ la compresión. La compresión opcionalmente utiliza el algoritmo de compresión WinZip del WinZip International LLC, Mansfield, Connecticut, US. Las personas expertas en la técnica apreciaran que otros algoritmos de compresión pueden emplearse de manera similar. En la etapa 2116 temporal (Figura 21) :el archivo de trabaj o temporal se prepara en el servidor 470 ¡ para guardar en la memoria intermedia los paquetes de datos que llegan al servidor 470. En la etapa 2118 los paquetes entrantes de datos se! leen. En la etapa 2122 de paquetes, los paquetes se escribenj en un archivo de trabajo temporal. Una vez que se ha escrito el último paquete de un archivo determinado, el archivo se envía al servidor 470 y el registro de archivo temporal se agrega a la base de datos almacenando todos los nombres de los archivos almacenados junto con el dispositivo 114 de administración de sesión portátil. La porción 2300 del diagrama de flujo (Figura 22B) muestra ¡una etapa 2304 de registro en donde, el registro establece el nombre del archivo, ruta, y la computadora 102 asociada}. En la etapa 2306, el archivo temporal se borra y el i enlace 2124 de la Figura 21 se resalta. Las personas expertas en la técnica apreciarán que el buscador 2102 de archivos (Figura 21), puede ser parte de i I un módulo 118 de acceso o un programa de computadora independiente o un módulo opcionalmente ejecutado y guardado como residente en la memoria de acceso aleatorio de la computadora 102 asociada con el dispositivo 114 de administración de sesión portátil.
Instalaqión del Dispositivo Padre La Figura 23A es una porción del diagrama de flujo que muéstra la instalación de un dispositivo 98 de administración de sesión padre portátil, que se denomina alternativamente en la presente como dispositivo 98 padre. El padre coloca el dispositivo 98 padre en la computadora 102 y se progresa a través de una etapa 1104 de "Conexión de Internet]" y una activación de la etapa 1106 "etapa de aplicaciones", como se describe con respecto al diagrama de flujo 1190 (Figura 11). En la etapa 2308 de inicio de sesión, el dispositivo 98 padre inicia sesión en la computadora 102. Después de la autentificación del inicio de sesión del dispositivo 98 padre, que se denomina alternativamente en la presente como autentificación del dispositivo 98 padre, el inicio de sesión da lugar como se describe con respecto al diagramaj de flujo 1190 (Figura 11). El padre entonces procede a una etapa 1302 de consulta de bóveda, como se describe en el diagrama de flujo 1300 (Figura 13) . En la "etapa de bóveda" ¡2318, la bóveda 350 padre se crea en la memoria de la computadjora 412. En la "etapa de respaldo" 2320 el respaldo 352 padre se crea en la memoria remota en el servidor 470. Adicional, o alternativamente, la etapa 2320 de respaldoj puede respaldar datos a través del uso de la etapa 2321 proxy, a un servidor proxy. I Como se utiliza en la presente el servidor proxy se refiere jal servidor que recibe las solicitudes hechas para otro servidor y que actúa en nombre del cliente, como el proxy, Jara obtener el servicio solicitado. El servidor proxy es opcionalmente un servidor de puerta de acceso que separa una red I empresarial de una red externa, protegiendo la red empresarial de una intrusión externa. En las modalidades, la etapa 2321 proxy oculta información en un servidor web que actúa como intermediario entre el usuario y el servidor web; de importancia particular cuando ejxiste un enlace lento a Internet y/o al servidor 470. I Se entiende que como se utiliza en la presente, cualquiejr referencia de respaldo o servicios asociados con la misma, ají servidor 470 y/o comunicación a través de cualquier protocoljo basado en Internet se configuran de manera opcional para utilizar un servidor proxy. Los métodos ¦ y protocolos para configuración entre las modalidades de la invención I instantánea y el servidor proxy son muy conocidos por i aquellas¡ personas familiarizadas con la técnica. ¡ Después de la creación del respaldo 352, el proceso procede J a la Figura 23B in ciando con enchufar a la computadora 102 el dispositivo 99 hijo, que se denomina alternativamente en la presente como dispositivo 99 de I administjración de sesión hijo portátil. Después de la etapa I 2309 de ¡ inicio de sesión del dispositivo hijo, y la etapa 2311 de autentificación, la bóveda 360 hijo se crea memoria i412 de la computadora y el respaldo 362 hijo se crea en la memoria remota en el servidor 470. El proceso procede a una "etapa de parámetros" 2380 que se muestra en la Figura 23C en la que el dispositivo 98 padre configura los diversos parámetros y protege el uso de guia computadora 102 que se enlazará al dispositivo hijo . Si los parámetros ya se han establecido, por ejemplo ja través de un asesor de contenidos de ; indows, y la inserciójn del dispositivo 98 padre, el proceso de respaldo temporalmente suspende el asesor de contenidos, como se explicó con respecto a la Figura 36. Durante el periodo de suspensijón, el dispositivo 98 padre se utiliza de manera opcional] para cambiar los parámetros. I La suspensión del asesor de contenidos de Windows continúa hasta que el dispositivo 98 padre finaliza la sesión y se retira de la computadora 102. Después de la finalización de sesión, por ejemplo, siguiendo con la intercalación de i protocoljos por el dispositivo 98 padre en la computadora 102, i el asesor de contenidos de Windows regresa para proporcionar lás restricciones indicadas. i En las modalidades, el dispositivo 99 hij o permanece en la computadora 102 al mismo tiempo que el dispositivo 98 padre y el dispositivo 99 hijo y se unen i directamente al dispositivo 98 padre durante la instalación i de la bóveda 360 programada y el respaldo 362. De manera alternatjiva, el dispositivo 99 hijo se retira de la computadora 102 y en el siguiente inicio de sesión con el I dispositivo 99 hijo, los parámetros y la configuración de la bóveda 360 y el respaldo 362 se cargan al dispositivo 99 i hijo. j ! En aún otras modalidades, el dispositivo 99 hijo se utiliza ¡sólo para el inicio de sesión; tales parámetros se i almacenán en la bóveda 360 y en el respaldo 362 y los parámetros se cargan en la computadora 102 con cada inicio de i sesión I del dispositivo 99 hijo. Aquellas personas familiarjizadas con la técnica conocen muy bien los diversos protocolos y métodos de interacción para proporcionar parámetros e interacciones entre el dispositivo 99 hijo, la bóveda 360 y el respaldo 362. En las modalidades, existe una opción para prohibir el acceso a las computadoras, en general, a menos que un dispositivo 99 hijo se enchufe a la computadora 102. De esta manera, el hijo no puede simplemente encender la computadora I 102 y, sin el dispositivo 99 hijo, tener acceso a Internet, cuarto de charla, blogs, o correo electrónico sin la guia por parámetros. ¡ Como se utiliza en la presente, el término "blog" I se refiere a un sitio Web que contiene, ínter alia, un diario personal en linea que comprende reflexiones y/o comentarios que un escritor asociado con el sitio Web proporciona. En las modalidades, la configuración posterior del dispositjivo 99 hijo, los cambios a los parámetros asociados con el (dispositivo 99 hijo se hacen con el dispositivo 98 padre, evitando que el dispositivo 99 hijo se, utilice para manipulajr indebidamente con la computadora 102. En las modalidades, un primer dispositivo 98 padre permite a un segundo ¡dispositivo 98 padre los privilegios para modificar los parámetros específicos asociados con el dispositivo 99 hijo. ¡ En las modalidades, el nivel adicional de i proteccijón se previene contra derivar dispositivos 98 y 99 al I causar la navegación de Internet y/u otras opciones 2380 de parámetrjos se proporcionan a través de un servidor proxy seguro dedicado, asociado con los dispositivos 98 y 99. Control ¡de Acceso a Internet Después del inicio de sesión del dispositivo 98 padre y¡ el dispositivo 99 hijo, el dispositivo 98 padre I ingresa Jde manera opcional una lista de "Sitios de Internet i Aprobadojs" 2382 en donde el padre elige los sitios accesibles hijo de Juna lista de sitios de Internet, por ejemplo sitios relacionados con la ciencia y la educación. Adicional o alternativamente para limitar el acceso a Internet a sitios 2382 de Internet Aprobados, el padre tiene la opción de ingresar "una etapa de bloqueo" 2384 y I bloquear] los sitios de Internet. Junto con la etapa 2384 de bloqueo, el padre puede ingresar} una etapa 2386 "Palabra de Dispositivo" e ingresar palabras] de dispositivo que no puedan utilizarse por el hijo. Las palabras bloqueadas son opcionalmente hechas a la medida para situaciones especificas. Por ejemplo, las palabras "suicidio" y "eutanasia" se bloquearán opcionalmente de un hijo quej ha sido diagnosticado con una enfermedad terminal. Adicionalmente, en "la etapa adulto" 2388, el padre bloquea [opcionalmente palabras o frases que están asociadas con sitios para adultos, por ejemplo "debe tener 18" para ingresar a este sitio. Para prevenir el acceso a sitios web de adultos, los sitios que incluyen recuadros de control le piden al usuario que haga clic para confirmar si es mayor de 18 o que incluyen palabras tales como "debe tener 18" se bloquean opcionalmente. Adicionalmente, los dispositivos 98 y 99 se configurjan de manera opcional con los protocolos de reconocimiento de interfaz gráfica de tal manera que las palabras! similares a "debe tener 18", que aparecen en un formato ráfico también se bloqueen. Ignorar palabras clave bloqueadas y/o ingresar a sitios web bloqueados causa opcionalmente que la computadora 102 se apague o cierre el enlace de Internet Alternativamente, se emite un mensaje de advertencia padre, fjor ejemplo, a través de una red de área extensa, un canal dej Internet, una computador 102, un servidor 470 y/o un servidorj proxy; y el padre tiene la opción de comunicar con el hijo jy/o apagar la computadora 102. j Opcionalmente existen niveles múltiples de palabra clave, por ejemplo, palabras que apagan la computadora 102, palabrasj que apagan la conexión de Internet, palabras que activan ¡una advertencia en el despliegue de la computadora 102 y Un mensaje intermedio al padre, y/o palabras que simplemejnte alerten al padre sin advertir al hijo. ¡ Además de las palabras del sitio web en un texto o en un formato gráfico, el apagado de la computadora y/o las advertencias se activan de manera opcional- por la entrada del texto del hijo, palabras clave, contraseñas, y solicita visitar lun sitio de Internet secundario que se ha alcanzado a través de un sitio de Internet primario. El padre tiene la opción de insertar el dispositivo 98 padre| en cualquier momento, por ejemplo cuando el usuario del dispbsitivo 99 hijo se encuentra en la escuela, y cambiar parámetros de navegación de Internet. En la inserción del dispositivo 99 hijo en la computadora 102, los sitios 2382 aprobados, los sitios 2384 bloqueados, las palabras 2386 clave de¡ bloqueo y/o parámetros 2388 de adultos se actualizan para projporcionar nuevos parámetros para la siguiente sesión de computadora del hijo.
Sitios floqueados En las modalidades, el listado de los sitios 2384 bloqueados se proporciona generalmente, o en parte, por un programa' de software, por ejemplo Spector Pro por SpetorSoft Corporación de Vero Beach, Florida. En las modalidades, la computadora 102, el dispositivo 98 padre y/o el dispositivo 99 hijo 'se configuran para recibir descargas automáticas de sitios; que se han etiquetajdo para bloqueo por servicios de evaluación de Internetl. En la etapa 2390 "Correo Electrónico No onitoreado" , y la etapa 2396 "Cuarto de' Charlas No Monitoreado", el dispositivo 98 padre tiene la opción de especificar las direcciones de correo electrónico y cuartos de charla que no están monitoreadas de manera especifica. Por ejemplo, una dirección de correo electrónico no monitoreada puede irjcluir una dirección de un padre divorciado en donde el monitoreo del correo electrónico podría presentar una vergüenzL para el hijo. Existen diversas opciones para excluir los cuartos de charla y/o correos electrónicos de ser monitoreados . En i una opción, se hacen acuerdo y/o se modifican, sólo con un acuerdo Jmutuo del padre y el hijo, por ejemplo con ambos dispositivos 98 y 99 en la computadora 102 I Alternativamente, el padre cambia el acuerdo sin la participación y/o' el acuerdo del hijo, sin embargo, la notificación del cambio se envía al hijo a través de la computadora 102. En otras opciones, el padre hace cambios sin el acuerdo del hijo y no se le notifica a éste del cambio. En "fase de bloqueo de palabras clave" 2386, el dispositivo 98 padre puede agregar palabras clave además de I las que! se ingresan a Internet, que activen el bloqueo o i advertencias asociadas con direcciones de correo electrónico y/o cuartos de charla. Por ejemplo, si el hijo escribe o recibe in mensaje que contiene la palabra "pornografía", la dirección de correo electrónico involucradas se prohibe opcionalmente desde la comunicación posterior. En la fase 2394 "correo electrónico monitoreado" y en la fase 2398 "cuarto de charla monitoreado" el dispositivo 98 padre se utiliza adicionalmente para ' especificar i direcciones de correo electrónico especificas y sitios de cuartos jde charlas que están prohibidos, por ejemplo, sitios i y/o direcciones que alienten al hijo a hacer compras. I En la fase 2344 "limitación del usuario", el dispositivo 98 padre se configura para proporcionar parámetros para uso del dispositivo 99. Por ejemplo en la fase 2346 "horas diarias", se ingresan horarios cada hora, diariamente, semanal o mensualmente para permitir el uso de la computadora 102. I En fase meta" 2348, el dispositivo administración de sesión de datos padre configura la computadora 102 y/o el dispositivo 99 hijo con parámetros i meta cuyo logro permite al dispositivo 99 hijo activar un premio desde un grupo que comprende, por ejemplo, el uso prolongajdo de la computadora, el acceso a juegos de computadora designados, y/o el acceso a un sitio de juegos de Internet. Tales parámetros meta incluyen de manera opcional, por ejemplo, matemática, comprensión de lectura, estudios sociales!, escritura, y el logro de una evaluación favorable en al menos una tarea predeterminada. Procediendo a una fase "registro de parámetros" t 2352, el dispositivo 98 padre especifica de manera opcional cómo se j registrará el dispositivo 99 hijo y/o el uso de la computadora 102. Registrar parámetros 2352 de manera opcional incluye juna serie de capturas de pantalla, video continuo de I tiempo cjompleto, y el reconocimiento de imágenes. I En las modalidades, la fase 2352 de registro opcionalmente incluye listas de sitios de] charla y/o conversaciones de sitios de charla, mensajes instantáneos, y correos 'electrónicos. En las modalidades, la fase 2352 de registro] opcionalmente incluye listas de sitios web visitado's, temas que fueron buscados, y actividades desarrolladas, por ejemplo, MySpace. En las modalidades, la fase 2352 de registro opcionalmente incluye fotografías que el hijo publica, fotografías que el hijo ve y todas las pulsaciones de 1 tecla que se ingresan en la computadora 102. En las modalidades, la fase 2352 de registro opcionalmente registra cuanto tiempo pasa el 'hijo en cada sitio, la base de datos URL (Localizador Uniforme de Recursos) , todas las preguntas que el hijo responde, y una lista de| todos los archivos descargados. En las modalidades, las listas de archivos descargados opcionalmente incluyen el enlace ¦ en cuanto a dónde se| encontró el archivo, y dónde, en la computadora 102, el hijo Jguardó el archivo. Registro; de Sesiones de Computadora Adicionalmente, en las modalidades, el vídeo y/o el audio continuo incluye la información del enlace a través del cual se ubicó el vídeo. ; Con referencia a los correos electrónicos, la fase 2352 de registro opcionalmente registra la información técnica de los servidores de correos electrónicos, incluyendo I inter alia, el protocolo simple de transferencia de correo (SMTP) . jAdicionalmente, la fase 2352 de registro registra los protocoljos para recibir correo electrónico (POP) para la recuperación de correos electrónicos desde un servidor remoto sobre TCP/IP (el Protocolo de Control de Transmisión de la Plataforma de Protocolos de Internet) a través [de los cuales las conexiones y el intercambio de flujos de datos da lugar.
Aquellas personas familiarizadas con la técnica conocen muy bien los muchos tipos de actividades y protocolos que se registran opcionalmente en la fase 2352 de registro y previamente incluyen todas las actividades y protocolos futuros que se inventarán en el futuro. En las modalidades, los datos de la fase 2352 de registrq de parámetros se almacenan en la fase 2354 i "almacerjar" en la bóveda 350 del dispositivo padre o respaldo 352. Adicionalmente, el almacenamiento puede hacerse en la bóveda 360 de dispositivo hijo, respaldo 362 hijo, con el acceso fcjloqueado de hijo. i J La Figura 23D muestra una sesión típica con el dispositivo 99 hijo enchufado a la computadora 102. La etapa 2311 "de autentificación" posterior, y la fase 2326 "permitida" emerge en la pantalla y el usuario hijo elige el sitio de Internet permitido, el sitio de charlas, y/o la i dirección de correo electrónico. I Si el dispositivo 99 hijo ingresa en una actividad prohibida por una fase 2328 "prohibida", el dispositivo 99 i respondej, por ejemplo, con una fase 2364 "de notificación", en donde la computadora 102 despliega una advertencia de que la fase 2328 prohibida se ha ingresado. Opcionalmente la computadora 102 vuelve a la fase 2326 permitida en donde se presentan las opciones permitidas. Alternativamente, la computadora 102 ingresa la i fase 2362 "apagar", en donde la cpmputadora 102 está en espera , de apagarse, por ejemplo, en la entrada del í dispositivo 98 padre. í Notificación Padre Además de lo anterior, la fase 2366 : "notificación rápida" ¡se activa opcionalmente para que la notificación 2366 rápida se envié al padre, por ejemplo, a través de una red de área extensa, un canal de Internet, un servidor local, y un I servidor proxy. En las modalidades, se despliega un mensaje en el j teléfono celular padre u otro dispositivo de comunicación personal (no mostrado) para alertar al padre I para que se comunique con el hijo. i i Adicional o alternativamente, por ejemplo, después de la fase 2362 de apagado, el hijo es responsable de contactar al padre para que el padre active la computadora 102. ! I i En las modalidades ejemplares, el dispositivo 99 de I administración de sesión de datos hijo se configura para ingresar la fase 2372 "solicitar" para solicitar un cambio en parámetros que se envían al dispositivo 98 padre. La fase I 2372 de1 solicitud opcionalmente envía la solicitud a través de una i red de área extensa, un canal de Internet, un ordenador 102 central, un servidor 470 y/o un servidor proxy. En las modalidades mostradas, el dispositivo 98 padre y/o el dispositivo 99 hijo se describen mientras se dedican ! solamente a las funciones de monitoreó de cómputo. Para aquellas personas familiarizadas con la: técnica, es fácilmente comprensible que el dispositivo 114 de administración de sesión portátil como se ; describe con respecto a la Figura 1A, se configura opcionalmente con protocolos que son similares a protocolos descritos anteriormente para el dispositivo 98 padre y/o el dispositivo 99 hijo.J De esta manera, el dispositivo 114 de ádministración de sesión portátil se configura para proporcionar un margen completo; de servicios de encriptación, además de los muchos i parámetrjos de guia hijo presentados con anterioridad. En las modalidades mostradas, el dispositivo 98 padre y/o el dispositivo 99 hijo se representan mientras se dedican solamente a las funciones de monitoreó de computo establecidas entre un padre y un hijo. En las modalidades alternativas, los dispositivos 99 hijo múltiples se emiten a usuarios] posiblemente adultos, múltiples. Los usuarios son, i por ejdmplo, miembros de una iglesia mientras que el i dispositivo 98 padre se emite a un administrador de grupos, i por ejemplo, a un líder religioso. El dispositivo 98 padre entonces] se utiliza para establecer parámetros del uso de la computadora que son consonantes con, por ejemplo, creencias religiosas y/u horas escolares parroquiales. En el uso grupal de dispositivos 98 y 99, el administrador 'opcionalmente ingresa parámetros especiales, por ejemplo, la prohibición de sitios web que promuevan la brujería. Los detalles posteriores del establecimiento de parámetros grupales y el uso de la computadora 102 se presentan con respecto a las Figuras 62-73. Aplicaciones Adicionales del Dispositivo Las aplicaciones adicionales del dispositivo 114 de administración de sesión portátil se presentarán, incluyendo la compra segura, el control paterno, y la mensajería segura. La Figura 24 a través de 73 incluyen la revisión de algunos de los procesos previamente presentados, así como de los procesos que sirven como plataformas operativas para aplicacijones adicionales que se describirán a continuación. I j La Figura 24 muestra la recepción del dispositivo 114 de ajdministración de sesión portátil a través del proceso de registro. El usuario recibe el dispositivo 114 de administración de sesión portátil, inserta el dispositivo 114 de administración de sesión portátil en un puerto USB i encontrado en la computadora y se le pide tomar una decisión i para continuar el proceso de registro. Las Figuras 25-30 muestran la continuación del proceso | de registro y la selección del usuario de las funcionejs deseadas, por ejemplo, respaldo (Figura 31), el final del proceso de registro. La Figura 25 muestra la autentificación de identidad del usuario que se utiliza en el futuro para recuperar el dispositivo 114 de administración de sesión portátil dañado o perdido. En la Figura 26, el usuario selecciona un inicio de sesión de duración y resistencia suficiente necesaria para reunir los requerimientos mínimos, por ejemplo, los dictados por una compañía y/o una política gubernamental . 1 La Figura 27 muestra el proceso por el cual el ordenado!r central lee el número de serie del dispositivo 114 de administración de sesión portátil y autentifica a través de Internet que ese dispositivo 114 de administración de sesión ¡portátil no se ha registrado todavía para otra persona J dispositivo 114 de administración de sesión portátil no se ha registrado previamente, como se observa en las Figuras 28-29 la selección de la funcionalidad continúa. En la Figura 30, se muestra una síntesis al usuario sobre las caracterjísticas que ha seleccionado y el proceso finaliza. Durante la selección de la funcionalidad, el usuario tiene la opción de seleccionar el respaldo remoto, la selección de lo que causa que el respaldo se trabaje en un segundo plano, como se muestra en la Figura 31. Para iniciar el respaldo remoto, el usuario empieza por credr una lista de directorios y archivos que se van a respaldar. Los datos en el dispositivo 114 de administración de sesión portátil se incluyen automáticamente en el respaldo por defecto. Típicamente, la lista de archivos se procesa secuencíalmente y se encripta antes de transferirla a Internet!. Cada archivo encriptado incluye el número de serie del dispositivo 114 de administración de sesión portátil así como la información relacionada con el proceso de encriptajción utilizado. El proceso de encriptación para un usuario j determinado se selecciona opcionalmente de acuerdo I con los parámetros gubernamentales y/o de compañía. El respaldo| continúa hasta que todos los archivos en la lista de archivos! se hayan procesado. I ! La Figura 32 muestra el proceso que se inicio cuando el usuario elige el respaldo en aumento. En la introducción del dispositivo 114 de administración de sesión portátil) puerto USB, inicia el proceso en un segundo plano que recupera la información de cuentas para este dispositivo para determinar si el usuario está participando en la ca|racterística de respaldo remoto. Si se muestra que el i usuario j está participando entonces se creará una lista de aquellasi ubicaciones que se están respaldando de manera remota. íLos directorios encontrados en esta lista que se han creado ¡se monitorearán, y cualquier archivo agregado o cambiadoj mientras el dispositivo 114 de administración de sesión portátil está en el puerto USB; y si algo se ha dol o cambiado cuando existe una conexión de banda anc en Internet, se copiará a los servidores remotos. La Figura 33 muestra el arranque y las funciones del bloqueo de la PC Segura. Si esta característica se selecciona para utilizarse durante el registro, entonces cuando el dispositivo 114 de administración de sesión portátil en el puerto USB y el usuario inicie sesión en el dispositivo 114 de administración de sesión portátil, el proceso j en un segundo plano iniciará y continuará monitorejando el puerto USB para ver si el dispositivo 114 de administración de sesión portátil se ha retirado. Cuando el dispositivo 114 de administración de sesión portátil se retire, j el sistema introducirá el protector de pantallas y requerirá que el usuario vuelva a iniciar sesión en la computadora antes de que sea capaz de procesar. La Figura 34 muestra el arranque y las funciones de la encriptación disponibles a través del dispositivo 114 de í administración de sesión portátil, que se ha almacenado en el i dispositivo 114 de administración de sesión portátil o en un dispositivo de almacenamiento de memoria de la computadora. Cuando el dispositivo 114 de administración de sesión p'ortátil se coloca en el puerto USB en l computadora, el área de la unidad del disco duro y el dispositivo 114 de administración de sesión portátil que se seleccionaron para encripta| montan y no se muestran como dispositivos disponibles. Cualquier archivo escrito en estas áreas montadas se encriptará automáticamente. Cualquier archivo encriptado almacenado en estas ubicaciones se descifra automáticamente en la selección por la aplicación asociada. Los procesos de encriptación y desciframiento continúan hasta que el usuario finaliza la sesión del dispositivo 114 de administración de sesión portátil o elimina el dispositivo 114 de administración de sesión portátil del puerto USB. La Figura 35 muestra el arranque y las funciones de la navegación anónima de la característica de Internet.
Mientras el dispositivo 114 de administración de sesión portátil está en el puerto USB y el usuario inicia sesión, el usuario jnavega con por ejemplo el navegador Firefox. ' En las modalidades, el dispositivo 114 de administración de sesión portátil instala el navegador para I utilizar el servidor proxy basado en Internet del dispositivo de administración de sesión portátil que se ejecuta desde el dispositivo 114 de administración de sesión portátil. El dispositivo 114 de administración de sesión portátil recopila I archivos y archivos temporales asociados con la utilización del navegador de Internet que se cargó en el dispositivo.
Opcionaimente, el navegador de Internet cargado en la unidad i del disco duro no se utiliza. La recopilación de archivos continúa mientras el usuario utiliza el navegador Firefox, el dispositivo 114 de administración de sesión portátil está en puerto USB y el usuario inicia sesión con el dispositivo 114 de administración de sesión portátil. Dispositivo del Control Paterno La Figura 36 muestra una característica de bloqueo de control paterno en el que el usuario inicia1 sesión en un dispositivo 114 de administración de sesión portátil y se permite I un asesor de contenidos de Windows. En la inserción i del dispositivo de control paterno, el proceso del segundo I plano temporalmente suspende el asesor de contenidos, la suspensión continúa hasta que el dispositivo de administración de sesión portátil de control paterno se elimine j del puerto USB o el usuario finalice la sesión del dispositivo 114 de administración de sesión portátil. Después de la finalización de sesión, el asesor de contenidos de Windows i regresará para proporcionar todas las restricciones indicadas . Servicio de Suscripción Anónimo ¡ Las Figuras 37-39 muestran una ilustración i pictórica simplificada de la instalación, funcionalidad y uso, incluyendo la instalación de cuentas, del servicio de suscripción anónimo. I I La Figura 37 muestra que después de haber tomado la decisión de suscribirse anónimamente a un servicio basado en i la web, ¡ el usuario tiene acceso a los servicios web con la ayuda ¿el dispositivo 114 de administración de sesión portáti . Si el usuario no tiene una instalación de cuenta de suscripción anónima el usuario tendrá la habilidad de hacer esto en la Figura 38. Utilizando la información recibida desde la solicitud de suscripción hecha al Servidor Proxy de Interneti del dispositivo de administración de sesión portátil como sel recibe de la Figura 39, el usuario se suscribe anónimamente al servicio basado en la web, mientras que el dispositivo 114 de administración de sesión' portátil se enchufa ¡al puerto USB de la computadora. i : ! En la Figura 38 el usuario tiene la capacidad de instalar una cuenta 'de suscripción del Servidor Proxy de Internet! del dispositivo de administración de sesión portátil anónima El usuario ingresa información necesaria para procesar] cargos contra una tarjeta de crédito o una cuenta I bancariaj por la cual la suscripción está hecha anónimamente.
Toda la j información se cataloga y se almacena 1 basada en el número ¡ de serie ubicado en el dispositivo 114 de administjración de sesión portátil Servidor sesilón portátil para suscribirse un servicio web anónimamente . Utilizando el dispositivo 114 de administración de sesió'n portátil para buscar la información de cuentas, se le pide usuario ingresar el costo del servicio web I solicitado. Después de que el usuario acepta, el cargo compras cargo de servicios de procesamiento, el cargo total se procesa contra su tarjeta de crédito o cuenta i bancaria. I Después de recibir la aprobación del banco del usuario ¡ para el cargo, una tarjeta de débito se inicializa i para el usuario con la cantidad solicitada, y se le proporciona al usuario la información anónima requerida (nombre j de la cuenta, número de la cuenta, fecha de i vencimiento, etc.) para inscribirse en un servicio web. Compra Anónima I Las Figuras 40.42 muestran el establecimiento y el uso de cuentas del servicio de compra de Internet anónima. La i Figura 40 muestra que después de haber tomado la decisión de comprar i algo a través de Internet de manera anónima, el usuario ! utiliza el dispositivo 114 de administración de sesión portátil. Si el usuario no tiene un establecimiento de cuenta |de compra anónima, el usuario tiene la opción de establecer tal cuenta como se muestra en la Figura 41 donde el usua'rio ingresa la información necesaria para procesar i cargos contra su tarjeta de crédito o cuenta bancaria; la I información está encriptada junto con el número de serie 118. Con el uso de la información recibida desde la solicitud de compra hecha en el Servidor Proxy de Internet del dispositivo de administración de sesión portátil, como se muestra] en la Figura 42, el usuario hace la compra anónima y puede continuar comprando de manera anónima mientras el dispositivo 114 de administración de sesión portátil está en el puerto USB de la computadora. La Figura 42, que es la continuación de la Figura 40 muestra al usuario haciendo una solicitud a un Servidor ! Proxy de Internet del dispositivo de administración de sesión portátil para comprar de manera anónima. Con el uso del dispositivo 114 de administración de sesión portátil para buscar a información de la cuenta, se le pide al usuario ingresar el costo del articulo a comprar. I Después de que el usuario autentifique que aceptará i los cargos por servicio y compra, el cargo se carga en la tarjeta ! de crédito del usuario o en la cuenta bancaria del mismo. Después de la aprobación del banco del usuario de la tarjeta de crédito, la tarjeta de débito del dispositivo de administración de sesión portátil se inicializa para el usuario j con la cantidad solicitada. Adicionalmente se le i proporciona al usuario la información anónima solicitada (nombre Jde la cuenta, número de cuenta, fecha dé vencimiento, etc.) paira comprar el articulo anónimamente. Mensajería Instantánea Segura La Figura 43 muestra una ilustración pictórica simplificada del establecimiento y funcionalidad de la característica de mensajería instantánea segura. Mientras el dispositivo 114 de administración de sesión portátil está en i el puertio USB, el usuario inicia sesión en el dispositivo 114 de administración de sesión portátil y opcionalmente inicia una sesión de mensajería instantánea con otro usuario del dispositivo de administración de sesión portátil. Mientras ambos usuarios tienen los dispositivos 114 de administración de sesión portátil en los puertos USB de sus computadoras e inician sesión en sus respectivos dispositivos 114 de administración de sesión portátil, la sesión de mensajería instantánea continúa y permanece segura.
Cada mensaje se encripta en el sitio de iniciación de I mensajería y se descifra en el sitio de recepción de mensaj ería . La Figura 44 muestra una ilustración pictórica simplificada de la implementación del establecimiento de la autentificación multi-factor en un entorno del servidor de Windows utilizando el dispositivo 114 de administración de i sesión portátil. El dispositivo 114 de administración de I sesión portátil típicamente incluye al menos un nivel de seguridad adicional en forma de autentificación .positiva para la persona que inicia sesión en la computadora y/o en la red. Adicionalmente, el segundo y tercer nivel de seguridad adicionales se incluyen, cada nivel de seguridad adicional requiere parámetros de autentificación adicional. La autentificación multi-factor se integra opcionalmente al entorno ] interno del servidor de Windows. La Figura 45 muestra una ilustración pictórica simplificada del procedimiento para que el usuario reciba y active un nuevo dispositivo 114 de administración de sesión portátil en la pérdida o destrucción del dispositivo 114 de administración de sesión portátil actual del usuario. i La Figura 45 muestra que el proceso de reemplazo inicia después de que el dispositivo 114 de administración de sesión portátil se pierde o se presenta como inservible por daño. El proceso incluye la autentificación de propiedad del dispositivo 114 de administración de sesión portátil dañado o perdido.J Después de la autentificación, se crea un nuevo expediente de registro para un nuevo dispositivo 114 de administración de sesión portátil. Los datos en un dispositivo 114 de administración de sesión portátil antiguo se desqifran y los datos descifrados se encriptan y se almacenajn en el nuevo dispositivo de administración de sesión. ¡ Además, el número de serie del dispositivo 114 de administración de sesión portátil perdido o dañado se marca y se deshabilita, para prevenir un mal manejo, futuro, por ejemplo,! por una persona que ha hurtado el dispositivo 114, o ha administrado reparar el dispositivo 114 de administración i de sesió'n portátil. i Las Figuras 46-47 muestran como el dispositivo 114 de administración de sesión portátil alerta al. usuario si se ha tenido acceso o se han modificado los archivos sin el conocimiento del usuario. La Figura 46 muestra! el flujo del proceso mientras que el uso del dispositivo 114 de administración de sesión portátil refuerza la seguridad. Por ejemplo, si el dispositivo 114 de administración de sesión portátil no está en el puerto USB de la computadora y un intruso 1 ingresa uno de los directorios seleccionados para monitorear durante el establecimiento, mencionado en la Figura 47. Cualquier acceso, adiciones o cambios por el intruso a cualquier archivo hace que se llegue a crear la entrada de registro y que se envié un correo electrónico al usuario J La dirección del correo electrónico se registra típicamente durante la instalación funcional : (Figura 47). Adicional o alternativamente, la notificación inmediata de intrusión da lugar a través de un dispositivo de bolsillo tal como un PDA o teléfono celular. En las modalidades, el usuario establece un sistema personalizado para monitorear intrusiones, por ejemplo especifico para archivos o áreas de hardware ¡a monitorear. Alternativamente el usuario opta por aceptar ; el monitoreo predeterminado suministrado con el dispositivo 114 de administración de sesión portátil. Comunicación Segura de Miembros de Grupos ¡ La Figura 52 muestra un dispositivo 3100 de acoplamiento que tiene una entrada 3104 de administrador que, como se observa en la Figura 53, tiene un dispositivo 3112 de administjración de sesión de administrador insertado en el mismo. Típicamente, el dispositivo 3112 de administración de sesión de administrador incluye un motor de administración de sesión d Ie administrador. I ¡ Como se observa en la Figura 54, el dispositivo 3100 de 'acoplamiento incluye la multiplicidad de puertos 3116 de entrada de grupos y, como se observa en la Figura 55, los i dispositivo 3120 de administración de sesión de grupos i múltiplas que se han insertado en los puertos 3116 de entrada Cada dispositivo 3120 de administración de sesión de grupo incluye un motor 3148 de encriptacion oculto que es receptivo a un motor 3149 de encriptacion de administrador oculto . j Como se observa en la Figura 55, después de la entrada de los dispositivos 3112 y 3120, inicia una primera sesión, y se oprime el botón 3108 aleatorio lo' que crea una configuración de encriptacion común derivada aleatoriamente. Típicamente un despliegue 3102, controlado por un botón 3106 de control de despliegue se presiona y se transmite una señal visual confirmando que la configuración de encriptacion aleatoria está lista para la transmisión.
Al presionar el botón 3110 de registro, todos los dispositivos 3120 en los puertos 3116 reciben la configuración de encriptacion común creada por el dispositivo 3100 de acoplamiento en los motores 3148 y 3149 de encriptacion. El motor de encriptacion típicamente incluye un número ele reuni.ón de seis dígitos indicando, por ejemplo, la fecha dé la reunión. j Después de la finalización de la recepción, el i dispositivo 3100 de acoplamiento elimina y/o hace invisible cualquier rastro de la configuración de encriptacion común i desde el| motor 3158 del dispositivo de acoplamiento. Cada dispositivo 3120 de administración de sesión i de grupo se retira de la entrada 3116 y se toma por los miembros respectivos del grupo. En una fecha y hora futura, los dispositivos 3120 de administración y sesión de grupo y el dispositivo 3112 de administración de sesión de administrador se ingresan a los dispositivos remotos, por ejemplo teléfonos celulares y/o dispositivo de cómputo (no mostrados) . I ' Al inicio de la comunicación, los motores 3148 y 3149 de encriptacion se comunican directamente entre ellos i sin inscribirse en la memoria de los dispositivos remotos, de esta madera se previene la contaminación de los dispositivos 3120 ó 3112, por ejemplo, con un Troyano. Adicionalmente , la comunica'ción directa previene la detección y/o, intercepción de códigos de encriptación contenidos en los motores 3148 y 3149 de encriptación. Durante una sesión determinada, los dispositivos 3112 y 3120 son capaces de comunicarse entre ellos, por ejemplo, encriptar datos para una transferencia segura directamente entre los dispositivos 3112 y 3120. Opcionalmente , después de la finalización de una sesión ! determinada de transferencia de datos desde i ubicaciones remotas, al menos uno de los dispositivos 3120 genera juna nueva configuración de encriptación común para todos los dispositivos 3112 y 3120. La nueva configuración de encriptación proporciona la capacidad para los dispositivos i 3112 y 3120 de comunicarse directamente en otra sesión. j En las modalidades alternativas, el dispositivo 3112 de ¡ administración de sesión del administrador emite el código de encriptación cambiado a los dispositivos 3120 del I grupo (Efigura 55) . i En las modalidades, el dispositivo 3112 de la administración de sesió-n del administrador es capaz de I ejecutar diversas reuniones remotas entre diferentes usuarios que pertenecen a diferentes grupos. Por ejemplo, un grupo de i usuarios] que tiene dispositivos 3120 de administración de sesión de grupo, grupo "A" son opcionalmente programadores de i software de computadoras desde cierta compañía1 mientras que otro grupo, grupo "B" comprende físicos empleados por la misma compañía. El grupo "A" transfiere datos con el dispositivo 3112 de administrador y entre miembros del grupo VA' El grupo "B" transfiere datos con el dispositivo 3112 del administrador y entre miembros del grupo "B". Sin embargoj los dispositivos 3120 del grupo "A" no pueden intercambiar información de manera remota con los ! dispositivos 3120 del grupo "B". i Opcionalmente, la comunicación entre los dispositivo 3112 y 3120 de administración de sesión ocurre a través le una red de área extensa, un canal de Internet, un servidor local y/o un servidor proxy. En las modalidades, los dispositivos 3120 de administración de sesión de grupos comprende un USB o unidades flash que se ingresan en los puertos 3116. Las Figuras 60 y 61 muestran el dispositivo 3100 de acoplamiento en el que el cargador 3140 recarga la batería j ; 3130 recargable. En las modalidades, el dispositivo 3100 de i acoplamiento incluye una conexión 3142 de cargador y un adaptador 3144, que se utiliza para conectar el cargador 3140 al dispositivo 3100 de acoplamiento, de esta manera se carga la baterjía 3130. La Figura 48 muestra un diagrama de flujo 4800 del proceso J de usar el dispositivo 3100 de acoplamiento para i proporcijonar códigos de encriptación a miembros1 de un equipo que están cargados en los motores de encriptación. En la etapa 4810, el administrador de sistema, además' denominado en la presente como administrador de sistema, y los usuarios, y los dispositivo de administración de sesión portátil de entrada j con el recuadro 3100, también se denominan en la presenté como dispositivo 3100 de acoplamiento. j En la etapa 4820, el panel 102 de visualización (no mostrado) proporciona una señal, por ejemplo, una luz que brilla j intermitentemente, para señalar que todos los dispositivos 3120 y 3112 de administración de sesión están en el dispositivo 3100 de acoplamiento. En los etapas 4830 y 4832, se crea un número de reunión aleatorio para proporcionar a todos los dispositivos 3120 y 3112 de administración de sesión. En las etapas 4834 y 4836, los códigos del motor de encriptación se crean y se registran en cada dispositivo 3120 y 3112 de administración de sesión. ¡ La Figura 49 muestra un diagrama de flujo de la implementación de un dispositivo de unidad flash no-USB I 1 utilizado como un dispositivo 114 de administración de sesión i portátil1 de la presente invención que se enchufa a un puerto USB. El j programa de encriptación de software se proporciona opcionaljmente con el dispositivo 3100 de acoplamiento (Figura 52). Se le envía un número de serie al dispositivo de unidad flash no-USB y el motor de encriptación se ingresa a una de las enfriadas 3116, I La Figura 50 muestra un protocolo para enviar un correo electrónico en los dispositivos 3112 de administración de sesión desde ubicaciones remotas. La Figura 51 muestra un protocolo para recibir mensajes de correo electrónico utilizando los dispositivos 3112 en ubicaciones remotas. Anti Sp m La Figura 58 muestra las características anti-spam que se encuentran en el dispositivo 114 de administración de sesión ¡portátil. La Figura 59, muestra características de antivirús que se encuentran en el dispositivo 114 de administración de sesión portátil. Las características antivirus y anti-spam, por ejemplo, comprende cualquiera de las muchas protecciones de virus y spam que están fácilmente disponibles en la actualidad y que aquellas personas familiarizadas con la técnica conocen muy bien. La Figura 62 muestra la recepción del dispositivo 114 de ¡administración de sesión portátil y el proceso de I I registrcj. El usuario inserta el dispositivo 114 de administración de sesión portátil a un puerto USB que se encuentrja en la computadora y se le pide que tome una i decisión' para continuar en el proceso de registro como se observa i las Figuras 63. En la Figura 64, el registro autentifica identidald del usuario y el usuario selecciona un inicio de i sesión de suficiente duración y resistencia necesarias para i reunir los requerimientos mínimos que la política de las compañías o las regulaciones federales que se requieren. En la Figura 65, el proceso de buscar el sistema y autentificar que el sistema está sin materiales inapropiados está completo. En la Figura 66 el proceso de cargar servicios en un segundo plano y modificaciones de computadora de base está completo, estos servicios y modificaciones son necesarios en el monitoreo y seguridad completos de la i computadora. ¡ En la Figura 67 se muestra una síntesis al usuario sobre las características que se han incluido' en la unidad flash de USB y el proceso de registro finaliza. La Figura 68 muestra un procedimiento para monitorear la computadora del usuario por medio de un administrador de sistema, por ejemplo, en una red basada en escuela, para el uso inapropiado; ya sea en el contenido o en la manera que no es una hora apropiada para utilizarla de i acuerdo jcon el administrador de grupos. I La Figura 69 muestra un procedimiento para implementar un calendario que se encuentra en la unidad flash de USB que se interconecta con el sistema operativo para autentificar que es una hora apropiada para utilizar la computadora y opcionalmente proporciona al usuario los husos l horariosj múltiples alrededor del mundo. i I La Figura 70 muestra un procedimiento para monitore'ar el correo electrónico de contenidos impropios tal I como él administrador de grupos lo determina. El administrador de grupos opcionalmente monitorea el correo electrónico en una base aleatoria o individual especifica. La Figura 71 muestra el procedimiento para controlar donde puede el usuario en grupo de usuarios navegar en Internet, basándose en los privilegios otorgados por el administrador de grupos. i La Figura 72 muestra un proceso para intervenir en una sesión de mensajería instantánea con miembros de un grupo designado así como monitorear la mensajería instantánea para i el contenido apropiado por el administrador de grupos. ¡ La Figura 73 muestra un proceso para intervenir en una sesión de charla con miembros de un grupo designado así i como monitorear las secciones de charla para contenido apropiado por el administrador de grupos. Se espera que durante la vida de ,esta patente, muchos ¡dispositivos de administración de sesión portátil I '· relevantes, dispositivos de llave de USB y/o mecanismos de i transferencia de datos digitales alternativos se desarrollen I y el alcance de los términos "dispositivo de administración de sesión portátil" y "llave de USB" esté destinado a incluir todas las nuevas tecnologías a príori. Los objetos ventajas ' y características nuevas adicionales, de la presente invención se volverán aparentes para alguien con experiencia ordinaria en la técnica en la examinación de los siguientes ejemplos, que no se pretende que sean limitantes. Adicionalmente, cada una dé las diversas modalidades y aspectos de la presente invención delineadas con anterioridad y como se reivindica en la sección de reivindicaciones siguientes, encuentra un soporte experimental en los siguientes ejemplos. Se aprecia que ciertas características de la invención, que están, para claridad, descritas en el contexto de modalidades separadas, pueden además proporcionarse en combinación en una modalidad única. Por el contrario, I diversas características de la invención, que están, para brevedad, descritas en el contexto de una modalidad única, pueden además proporcionarse por separado o en cualquier sub-comoinación adecuada. Aunque la invención se haya descrito junto con las modalidades especificas de la misma, es evidente que muchas alternatlivas , modificaciones y variaciones serán aparentes para aquellas personas con experiencia en la técnica. Por lo tanto se pretende abarcar todas las alternativas, modificaciones y variaciones que caen dentro del espíritu y el alcaijice amplio de las reivindicaciones anexas. Todas las publicaciones, patentes y solicitudes de patente mencionadas en esta J especificación están incorporadas en la misma en su totalida'd para referencia en la especificación, al mismo grado como si cada publicación individual, patente o solicitud de patente se indicara de manera . especifica o individual para incorporarse en la presente para referencia. Además, | la cita o identificación de cualquier referencia en esta aplicación no deberá interpretarse como una admisión de que tal referencia está disponible como una técnica anterior a la presente invención.

Claims (15)

  1. REIVINDICACIONES 1. Un dispositivo de administración de sesión portátil configurado para la inserción dentro de una entrada en un ordenador central, el dispositivo de administración de sesión portátil caracterizado porque comprende: , j i) una unidad de autentificación configurada para obtener la autentificación de un dispositivo de administración de sesión portátil de un usuario con respecto al ordenador central; j ii) una unidad de acceso segura operativamente asociada con la unidad de autentificación y configurada para facilitar el acceso seguro en al menos una aplicación basada i en computadora junto con el ordenador central; y ¡ iii) un motor oculto configurado para operar con el ordenador central y configurado para ocultar una porción · de
  2. I datos en el mismo después del vencimiento de autentificación por la unidad de autentificación . ¡ 2. El dispositivo de administración de sesión portátil de conformidad con la reivindicación 1, caracterizado porque se configura para revelar la porción oculta ejn la re-autentificación . 1 3. El dispositivo de administración de sesión
  3. I : portátil de conformidad con la reivindicación 1, o la reivindicación 2, caracterizado porque la porción oculta de los datos comprende una división de datos configurada por el dispositivo .
  4. 4. El dispositivo de administración de sesión portátil de cualquier reivindicación precedente, caracterizado además porque comprende un motor de encriptación oculto configurado para encriptar al menos una parte de la porción de datos. j
  5. 5. El dispositivo de administración de sesión portátil de conformidad con la reivindicación 1, 2 ó 3, caracterizado además porque comprende un motor de encriptación oculto configurado para encriptar al menos una i parte de la porción de datos, y además configurado para descifrar datos encriptados en el ordenador central siempre que la autentificación del usuario se encuentre vigente.
  6. 6. El dispositivo de administración de sesión portátil de conformidad con cualquier reivindicación precedente, incluyendo un administrador de respaldo configurado, condicionalmente en la autentificación del usuario,! para abrir la comunicación con un servidor a través del ordenador central para permitir las operaciones de respaldo, de datos en el servidor.
  7. 7. El dispositivo de administración de sesión portátil de conformidad con la reivindicación 6, caracterizado porque el respaldo es continuo mientras que la autentif|icación está vigente.
  8. 8. El dispositivo de administración de sesión portátil de conformidad con la reivindicación 6, o reivindicación 7, caracterizado porque las operaciones de respald† de datos se basan en los parámetros ' seleccionados por el usuario.
  9. 9. El dispositivo de administración de sesión portátil de conformidad con la reivindicación 1, caracterizado porque la autentificación incluye una secuencia i digital I que comprende al menos uno de: l a) un identificador de dispositivo de administración de sesión; I I b) el nombre de inicio de sesión del usuario; y ¡ c) una contraseña del usuario. J
  10. 10. El dispositivo de administración de sesión portátii de conformidad con la reivindicación 9, caracterizado además porque se configura para parcializar la secuencia digital en al menos uno de: a) un dispositivo de administración de sesión portátil; i un ordenador central; I b) i ! c) un servidor proxy; y d) un servidor
  11. 11. El dispositivo de administración de sesión portátil! de conformidad con la reivindicación 9, o reivindicación 10, además configurado para registrar la secuencia digital con una entidad de registro.
  12. 12. El dispositivo de administración de sesión portátil de conformidad con la reivindicación 11, caracterizado porque la autentificación del dispositivo se configura para invalidarse opcionalmente por la entidad de registro. I
  13. 13. El dispositivo de administración de sesión i portátil de conformidad con cualquier reivindicación precedente, caracterizado además porque se configura para ocultar ! una sesión de navegación de Internet desde una inspección llevada a cabo desde el ordenador central. I ;
  14. 14. El dispositivo .de administración de sesión portátil de conformidad con cualquier reivindicación precedente, caracterizado además porque se configura para autorizar el pago de al menos un articulo que va .comprarse electrónicamente utilizando fondos de una estación de banco t ! digital,! y proporcionar al menos uno de: a) un fondo de estación de banco digital con fondos desde una fuente de fondos digitales designados por el usuario;j y i i b) suministrar una ubicación física para recibir I la entrega de al menos un artículo.
  15. 15. Un método para proporcionar administración de sesión, jcaracterizado porque comprende los pasos de: i) enchufar un dispositivo de administración de sesión portátil a un ordenador central; I 11) obtener la autentificación ¦ de que el dispositivo de administración de sesión portátil se permite para tener acceso al ordenador central; iii) tener acceso al menos a una aplicación basada en computadora utilizando el ordenador central, condicionalmente en la autentificación y iv) ocultar una porción de datos en el ordenador central J
MX2008008439A 2005-12-27 2006-12-27 Dispositivo y sistema de administracion de sesion de computadora. MX2008008439A (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US75339505P 2005-12-27 2005-12-27
PCT/IL2006/001171 WO2007074431A2 (en) 2005-12-27 2006-10-05 Method and apparatus for securing access to applications
US85025306P 2006-10-10 2006-10-10
PCT/IL2006/001497 WO2007074458A2 (en) 2005-12-27 2006-12-27 Computer session management device and system

Publications (1)

Publication Number Publication Date
MX2008008439A true MX2008008439A (es) 2009-01-22

Family

ID=41127833

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008008439A MX2008008439A (es) 2005-12-27 2006-12-27 Dispositivo y sistema de administracion de sesion de computadora.

Country Status (2)

Country Link
BR (1) BRPI0621155A2 (es)
MX (1) MX2008008439A (es)

Also Published As

Publication number Publication date
BRPI0621155A2 (pt) 2011-11-29

Similar Documents

Publication Publication Date Title
US20090183254A1 (en) Computer Session Management Device and System
Liska et al. Ransomware: Defending against digital extortion
US9348984B2 (en) Method and system for protecting confidential information
US20070124536A1 (en) Token device providing a secure work environment and utilizing a virtual interface
JP2007316789A (ja) クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法
US8850563B2 (en) Portable computer accounts
Sammons et al. The basics of cyber safety: computer and mobile device safety made easy
WO2022087510A1 (en) Behavior detection and verification
Loshin Practical anonymity: Hiding in plain sight online
AU2006329536A1 (en) Computer session management device and system
US11880482B2 (en) Secure smart containers for controlling access to data
MX2008008439A (es) Dispositivo y sistema de administracion de sesion de computadora.
Ko et al. Trends in Mobile Ransomware and Incident Response from a Digital Forensics Perspective
Donaldson et al. Understanding security issues
Pande et al. Digital forensics
Hassan et al. Essential Privacy Tips
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
GALEN et al. Computer security
Ahmed et al. Impact and Significance of Human Factors in Digital Information Security
Hassan et al. Introduction To Online Threats and Countermeasures
Dubrawsky CompTIA Security+ Certification Study Guide: Exam SY0-201 3E
Rahman An authentication middleware for prevention of information theft (AMPIT)
Schoen et al. Defending Privacy at the US Border
Simek et al. Security on the Go
Halsey et al. Keeping You, Your Files, and Your Computer Safe