Управление конфиденциальностью для отслеживаемых устройств

Изобретение относится к системам защиты данных. Технический результат заключается в повышении эффективности защиты данных. Устройство, способ, система и компьютерно-читаемый носитель для защиты конфиденциальных данных, в то же время позволяющие мониторинг или отслеживание электронных устройств, которые совместно используются для коммерческих и конфиденциальных целей, посредством условного шифрования данных, передающихся от устройства, которое отслеживается, к компьютеру в удаленном местоположении, при этом передача данных может быть предназначена для отслеживания, мониторинга, резервного копирования данных или для возврата в случае потери или кражи. 3 н. и 12 з.п. ф-лы, 5 ил.

 

УРОВЕНЬ ТЕХНИКИ

Настоящее раскрытие относится к защите конфиденциальности пользователей, в то же время предоставляя возможность отслеживания электронных устройств.

Портативные компьютеры и все в большей степени другие электронные устройства, такие как сотовые телефоны, персональные цифровые секретари (PDA), интеллектуальные телефоны (например, BlackBerry™, iPhone™), карты памяти, персональные медиа устройства (например iPod™), игровые устройства и персональные компьютеры, отслеживаются удаленно, так чтобы их можно было вернуть в случае кражи. Такое отслеживание может быть осуществлено посредством отправки информации о местоположении удаленному месту хранения или почтовому серверу.

Информация о праве собственности, как положено, хранится на электронных устройствах, таких как персональные компьютеры, портативные компьютеры или персональные цифровые ассистенты, и необходимость защиты такого права собственности или критичных данных, и возврата таких устройств, если они были утеряны или украдены, самоочевидна. Однако при обеспечении защиты таких устройств и/или данных необходимо принимать во внимание и конфиденциальность пользователей таких устройств.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Данная сущность не является исчерпывающим обзором, направленным на установление границ предмета изобретения, который описан и заявлен в материалах настоящей заявки. Сущность представляет аспекты предмета изобретения в упрощенной форме для обеспечения их базового понимания в качестве вступления к подробному описанию, которое представлено далее.

Во многих случаях работодатель захочет отследить все портативные компьютеры (или другие электронные устройства), которые выданы его служащим. По причинам конфиденциальности, некоторые служащие могут быть против отслеживания 24/7 портативного компьютера, так как персональное местоположение и сбор исторических персональных местоположений считается конфиденциальной информацией. Это особо важно в случае, если работодатель дал служащему разрешение на персональное использование ноутбука в нерабочее время. Существует интерес, осуществляется ли мониторинг работодателем, или мониторинг осуществляет неродственная третья сторона, такая как охранная компания.

Предмет изобретения, описанный в материалах настоящей заявки, обеспечивает систему и способ условного шифрования данных, передаваемых от устройства, которое отслеживается, к компьютеру в удаленном местоположении. Передача данных может применяться для отслеживания, для целей мониторинга, резервного копирования данных или для возврата в случае потери или кражи.

В одном из вариантов осуществления существует несколько аспектов шифрования. Для предотвращения несанкционированного доступа, конфиденциальные данные шифруются перед их передачей к удаленному местоположению, и не могут быть расшифрованы без секретного ключа. Будут ли данные зашифрованы или нет перед передачей к удаленному местоположению, может зависеть от того, являются ли они конфиденциальными или коммерческими данными, определение чего может зависеть от некоторых условий. Условия могут быть временными, такими, что для данных, созданных в течение некоторых часов дня (таких как рабочие часы), данные считаются относящимися к работе, и не шифруются перед передачей, или предварительно шифруются, и могут быть расшифрованы в удаленном месте, используя ключ расшифровки, относящийся к работе. Для данных, созданных в другие часы, такие как нерабочие часы, данные могут считаться конфиденциальными и шифроваться перед передачей. В предпочтительном варианте осуществления конфиденциальные данные могут быть расшифрованы только с согласия пользователя данного устройства, используя секретный ключ расшифровки.

Передаваемые данные обычно являются информацией о местоположении или информацией, относящейся к местоположению, такой как адреса интернет протокола (IP), координаты GPS (системы глобального позиционирования), мощности сигнала Wi-Fi, мощности сигнала вышки сотовой связи, времена в данных местоположениях, время, проведенное в этих местоположениях, и индикация опознавательных знаков для устройства, но также могут включать в себя посещенные веб-сайты, нажатия на клавиши, электронные сообщения, версии программного обеспечения, запуск программного обеспечения, спецификации устройства, движения мыши и файлы или подробности созданных, удаленных, скопированных, переданных, открытых, отмеченных, выбранных и/или измененных файлов. Однако, как будет легко понятно специалистам в данной области техники, раскрытый предмет изобретения может в равной степени применяться для защиты других конфиденциальных данных, созданных, используя устройство для совместного конфиденциального и коммерческого использования, либо совместно с информацией о местоположении или информацией, относящейся к местоположению, либо отдельно. Другие конфиденциальные данные, которые могут быть защищены, включают в себя, например, данные использования, посещенные веб-сайты, проигрываемые видео- и аудиофайлы, загрузки, нажатия клавиш, моментальные снимки экранов, электронные письма, файлы и другие конфиденциальные данные.

ОПИСАНИЕ ЧЕРТЕЖЕЙ

Для более полного понимания природы и преимуществ раскрытого предмета изобретения, а также предпочтительного режима его использования, должны быть сделаны ссылки на последующее подробное описание, читаемое в сочетании с сопроводительными чертежами. На чертежах подобные ссылочные числа обозначают подобные или схожие этапы или части.

Фиг.1 является схематической функциональной блок-схемой системы и способа условного шифрования данных в соответствии с вариантом осуществления раскрытого предмета изобретения, встроенных в портативный компьютер.

Фиг.2 является функциональной схемой последовательности операций, схематически представляющей осуществляемую после кражи последовательность выполняемых действий системы и способа условного шифрования данных в соответствии с вариантами осуществления раскрытого предмета изобретения.

Фиг.3 является функциональной схемой последовательности операций, схематически представляющей процесс шифрования системы и способа условного шифрования данных в соответствии с вариантами осуществления раскрытого предмета изобретения.

Фиг.4 является функциональной схемой последовательности операций, схематически представляющей процесс шифрования системы и способа условного шифрования данных в соответствии с альтернативными вариантами осуществления раскрытого предмета изобретения.

Фиг.5 является функциональной схемой последовательности операций, схематически представляющей процесс шифрования системы и способа условного шифрования данных в соответствии с дополнительными альтернативными вариантами осуществления раскрытого предмета изобретения.

ПОДРОБНОЕ ОПИСАНИЕ КОНКРЕТНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

A. Терминология

Агент, в качестве используемого в материалах настоящей заявки, - это агент программного обеспечения, аппаратного обеспечения или программно-аппаратного обеспечения, который в идеале является постоянным и незаметным, и который постоянно хранится в компьютере или другом электронном устройстве. Агент предпочтительно обеспечивает обслуживающие функциональные назначения, которые требуют связь с удаленным сервером. Агент устойчив к повреждениям и может иметь возможность поддержки и/или обеспечения различных служб, таких как удаление данных, защита с помощью межсетевого экрана, шифрование данных, отслеживание местоположения, уведомление сообщениями, и оснащение и обновления программного обеспечения. Иллюстративный вариант осуществления агента найден в коммерчески доступном продукте Computrace Agent™. Технология, лежащая в основе Computrace Agent™, была раскрыта и запатентована в США и других странах, патенты которых в большинстве случаев были переуступлены Absolute Software Corporation. Смотрите, например, патенты US № 5715174; 5764892; 5802280; 6244758; 6269392; 6300863; и 6507914, и родственные иностранные патенты. Подробности постоянных функциональных назначений агента раскрыты в публикациях заявок на выдачу патента США № US 2005/0216757 и US 2006/0272020. Технические раскрытия этих документов полностью включены в материалы настоящего описания посредством ссылки, как если бы были полностью в ней изложены. Возможно использовать агент, эквивалентный Computrace Agent™, или, менее предпочтительно, альтернативный агент с меньшей функциональностью. Для целей настоящего раскрытия минимальным функциональным признаком агента является способствование осуществлению связи между электронным устройством и центром мониторинга. Осуществления связи могут быть инициированы агентом, центром мониторинга или обоими.

Хост - это электронное устройство, подлежащее защите, которое типично предназначено для совместного коммерческого и конфиденциального использования. Примеры хостов включают в себя портативный компьютер, компактный компьютер или интеллектуальный телефон. Агент постоянно хранится в хосте.

Центр мониторинга - это охранный сервер или другой компьютер или сервер, с которым связывается агент или которому отправляет сообщение. Это может быть почтовый сервер или может быть распределение серверов или других компьютеров. Например, при условии, что хосту доступно Интернет соединение, агент может вызвать центр мониторинга в некоторый выбранный подходящий интервал, чтобы сообщить местоположение хоста, загрузить обновления программного обеспечения, если таковые имеются, и восстановить любые модули безопасности, которые установлены или должны быть установлены на хосте. В вариантах осуществления, раскрытых в материалах настоящей заявки, агент загрузит в удаленное место хранения, расположенное в центре мониторинга, информацию о местоположении и/или любые другие данные, требуемые для передачи. Связь с центром мониторинга может иметь место, например, посредством проводной или беспроводной телефонной сети, WIFI, WIMAX, кабеля или спутника.

Шифрование - Обычно предполагается, что любые данные, которые передаются между удаленными устройствами, такими как хост и центр мониторинга, шифруются во время передачи. Однако, в настоящем документе, если контекст не требует обратного, термин шифрование в целом относится к условному уровню шифрования, который может быть конфиденциальным шифрованием или коммерческим шифрованием, а не к типичному шифрованию, применяемому во время передачи. Более того, термин «шифрование» в материалах настоящей заявки преимущественно применяется к конфиденциальным данным (включая информацию о конфиденциальном местоположении и/или любые другие конфиденциальные данные, требуемые для передачи), которые передаются и остаются зашифрованными и их невозможно расшифровать на удаленном центре хранения, если не предоставлен секретный ключ расшифровки. Термин «шифрование» также относится к пользователю устройства хоста, который является обладателем конфиденциальных данных, имеющему возможность управлять, будут ли шифроваться конфиденциальные данные, когда они передаются или копируются на удаленное место хранения. Конфиденциальные данные могут также относиться к персональным данным. Коммерческие данные могут также относиться к корпоративным данным, данным компании или не персональным данным.

Подробные описания представлены в основном терминами способов или процессов, символических представлений операций, функциональных возможностей и признаков изобретения. Эти описания способа и представления являются средствами, используемыми специалистами в данной области техники для наиболее эффективной передачи сущности их работ другим специалистам в данной области техники. Способ или процесс, реализуемый программным обеспечением, здесь и в целом, задуман являющимся самосогласованной последовательностью этапов, ведущей к желаемому результату. Эти этапы включают в себя физические манипуляции физическими величинами. Часто, но не обязательно, эти величины приобретают форму электрических или магнитных сигналов, пригодных для хранения, передачи, объединения, сравнения и манипулирования иным образом. В дальнейшем будет принято во внимание, что грань между аппаратным обеспечением, программным обеспечением и программно-аппаратным обеспечением не всегда четкая, специалистам в данной области техники понятно, что процессы, реализуемые программным обеспечением, могут быть осуществлены в аппаратном обеспечении, программно-аппаратном обеспечении или программном обеспечении в форме кодированных команд, таких как микрокод и/или хранимые программные команды. В общем, если не оговорено обратное, единичные элементы могут быть во множественном числе и наоборот, без потери общности. Использование мужского рода может относиться к мужскому, женскому или обоим родам.

B. Примерный вариант осуществления

Блок-схема предпочтительного варианта осуществления показана на фиг.1. Электронное устройство 1 хоста, такое как портативный компьютер, содержит агента 2, который может регулярно, непериодично, случайно, полуслучайно и/или согласно запускам связываться с удаленным хранилищем 12 в центре 3 мониторинга посредством Интернет 4, посредством других телекоммуникационных сетей или их комбинации. Обмен сообщениями SMS (Службы коротких сообщений), например, может быть использован для всех или некоторых осуществлений связи.

Агент 2 оперативно присоединен к шифровальному механизму 5, содержащему компьютерно-читаемые команды в памяти 6, который шифрует данные 7 компании и/или конфиденциальные данные 8 для передачи, согласно правилам 9 шифрования, также хранящимся в памяти 6. Один или более шифровальных ключей, например, ключ 10 компании и секретный ключ 11, могут храниться в памяти 6 электронного устройства 1. Память 6 может быть разделена на части и/или различные типы памяти, с тем, чтобы, например, способствовать раздельному хранению данных 7 компании и конфиденциальных данных 8 в различных хранилищах. В типичном приложении пользователь устройства 1 может создать конфиденциальную директорию или папку в памяти 6, в которой любые данные, которые идентифицируются как конфиденциальные данные 8, могут быть отделены от данных 7 компании.

Устройство 1 хоста также содержит устройство 15 определения местоположения, такое как устройство приемника GPS или А-GPS, или некоторое другое устройство, выполняющее определение местоположения. Устройство 15 определения местоположения может содержаться в памяти 6 электронного устройства 1, или оно может быть компонентом или модулем, отдельным от памяти 6, как показано на фиг.1. Может быть одно, два или более устройств 15 определения местоположения, каждое из которых работает по разным принципам или одно выступает в роли резервного для другого. Электронное устройство 1 обычно содержит устройство 16 обработки для обработки команд, содержащихся в памяти 6, и чтения/записи данных в нем и из него посредством шины 18, и интерфейса 19 к Интернет 4 или другой сети связи. Следует принять во внимание, что устройство 1, которое соединяется с Интернет 4, может в некоторых случаях рассматриваться как часть Интернет 4.

Агент 2 отправляет данные 7, 8, которые могут включать в себя информацию о местоположении, центру 3 мониторинга и/или удаленному устройству(ам) 12 хранения регулярно, непериодично, случайно, полуслучайно и/или согласно запускам. Эта передача данных между агентом 2 и центром 3 мониторинга может происходить явным образом для пользователя. Перед отправкой конфиденциальные данные о местоположении (то есть данные о местоположении, записанные или собранные в нерабочее время) в хранилище 8 конфиденциальных данных могут быть зашифрованы, а данные компании о местоположении в хранилище 7 данных компании могут остаться незашифрованными. Данные о местоположении в хранилищах 7,8 данных могут присутствовать лишь кратковременно в электронном устройстве 1.

В центре 3 мониторинга два типа данных 7а, 8а могут храниться вместе или могут храниться в отдельных базах данных после сортировки посредством сортировочного модуля 25. Например, данные 7 компании, которые не зашифрованы, могут быть отмечены как таковые в устройстве 1, или могут быть идентифицированы как таковые в центре 3 мониторинга, а затем сохранены в хранилище 7а данных. Конфиденциальные данные 8, которые зашифровываются перед отправкой, могут быть отмечены как таковые в устройстве 1, или могут быть идентифицированы как таковые в центре 3 мониторинга, а затем сохранены в хранилище 8а данных. Удаленное хранилище 12 может находиться в зданиях компании или коммерческого предприятия, которое владеет электронным устройством 1, или в здании третьих лиц - охранной компании, или оно может быть на другом компьютере или сервере, или распределено во множестве компьютеров или серверов. Если данные 7а компании, которые хранятся, не зашифрованы (не считая временного шифрования во время передачи), компания сможет иметь доступ к ним, но не сможет декодировать конфиденциальные данные 8а без предоставления доступа к секретному ключу 11а расшифровки. Возможно, что шифровальный механизм 5 шифрует как данные 7 компании, так и конфиденциальные данные 8 перед их отправкой посредством агента 2 удаленному хранилищу 12, в таком случае администратору в компании понадобится ключ 10а расшифровки компании для преобразования данных 7а в значащий (нешифрованный) формат. В любом случае конфиденциальные данные 8, которые передаются или копируются, шифруются с использованием секретного шифровального ключа 11 или пароля, который известен только пользователю электронного устройства 1. Компания не имеет доступ к секретному шифровальному ключу 11 и не может интерпретировать данные 8а, которые являются конфиденциальными и хранятся в центре 3 мониторинга.

Центр 3 мониторинга может быть сервером, который содержит интерфейс 23 к сети 4, шину 14, посредством которой связываются компоненты, внутренние по отношению к серверу, и устройство 13 обработки для обработки компьютерно-читаемых команд в удаленном хранилище 12. Примерами команд могут быть те, которые используются для сортировки входящих данных в сортировочном модуле 25, программе, позволяющей вводить шифровальные ключи, программе, позволяющей получить доступ к данным и так далее. Также в удаленном хранилище 12 зашифрованные конфиденциальные данные 8а могут храниться, также как и данные 7а компании, которые могут шифроваться или не шифроваться. Линии связи 20, 21 между электронным устройством 1, сетью 4 и центром 3 мониторинга могут быть проводными, беспроводными или кабельными.

Если пользователь захочет получить доступ к его конфиденциальным данным 8а, например, после кражи электронного устройства 1, он может получить доступ к удаленному хранилищу 12, используя терминал 30 через Интернет 4. Данные могут быть загружены в терминал 30, и ключ расшифровки пользователя 11а может быть использован для расшифровки данных 8а. Первый пароль может быть использован для извлечения конфиденциальных данных 8а, а второй пароль или ключ 11а расшифровки может быть использован для расшифровки конфиденциальных данных 8а. Альтернативно, ключ 11а расшифровки может быть предоставлен центру 3 мониторинга для того, чтобы расшифровать конфиденциальные данные 8а.

В случае кражи или утери электронного устройства 1, фиг.2 показывает процесс, через который типично проходит пользователь. О краже 40 сообщается 42 в полицию и компанию, которая владеет электронным устройством 1, и пользователь предоставляет 44 компании ключ 11а расшифровки пользователя. Это может осуществляться посредством другого компьютера 30, подключенного к Интернет 4, или ключ может быть передан непосредственно администратору компании. Этот ключ/пароль 11а расшифровки позволит компании и/или охранной компании расшифровать 46 некоторые или все конфиденциальные данные о местоположении в хранилище данных 8а, для того чтобы она могла быть предоставлена органам правопорядка, которые затем попробуют вернуть 48 электронное устройство 1. Коммерческое предприятие, компания и/или охранная компания, администрирующая мониторинг электронного устройства 1, имеет доступ к данным 7а компании о местоположении (используя ключ 10а расшифровки компании, если данные 7а компании также были зашифрованы) и может сделать эту информацию доступной для правоохранительных органов. Это означает, что пользователь потенциально жертвует конфиденциальностью местоположения только в случае кражи, а не изо дня в день или при отсутствии кражи. В некоторых вариантах осуществления, доступ к конфиденциальным данным 8а о местоположении может быть обеспечен еще на дату и время кражи или настолько близко к ней, насколько это может быть определено, или на дату и время сообщения о краже так, что вся или большая часть конфиденциальности местоположения пользователя не подвергается риску.

В вариантах осуществления, где предоставление секретного ключа раскроет исторические данные о местоположении или другую конфиденциальную информацию, использование сторонней охранной компании может быть предпочтительным для служащих, которые не хотят, чтобы какая-либо их конфиденциальная информация когда-либо стала доступной их работодателю.

Может существовать набор правил, посредством которых шифруются конфиденциальные данные 8. Фиг.3 показывает, что после того, как агент загрузится 49, он удостоверяется в доступности 50 шифровального механизма. Шифровальный механизм 5 затем проверяет 51 время дня и извлекает 52 правило 9 шифрования, чтобы определить 53, шифровать конфиденциальные данные 8 или нет. Только в качестве примера, простым правилом может быть то, что данные 7,8 не шифруются между 9:00 и 17:00, с понедельника по пятницу. В этом примере предполагается, что будь данные конфиденциальными по сути или относящимися к работе по своей природе, они все будут обрабатываться как данные 7 компании в рабочие часы. В рабочее время нет шифрования 55 и данные 7 компании (содержащие все данные 7,8) передаются 56 к удаленному хранилищу 12. Удаленное хранилище 12 может быть расположено в центре 3 мониторинга в зданиях, в которых работает пользователь, или может быть в другом месте. После того как данные переданы 56, процесс возвращается к началу цикла на этап 51 проверки времени, так что дополнительные данные могут передаваться время от времени, после установленной задержки или после того, как будут сформированы другие данные. Вне этого времени, то есть вне обыкновенного рабочего времени, все данные предполагаются конфиденциальными данными 8 и шифруются, используя секретный ключ 11 и/или пароль, известный только пользователю электронного устройства 1. Конфиденциальные данные 8 шифруются 54 и передаются 56 к удаленному средству 3 хранения. После того как данные переданы 56, процесс возвращается к началу цикла на этап 51 проверки времени, так что дополнительные данные могут передаваться после задержки.

В качестве исключения могут быть установлены другие периоды времени в расписании, таком как описанное выше, и могут быть сделаны поправки, например, на время отпуска. Правила, включая правила, относящиеся к периодам времени, могут быть изменены или обновлены посредством агента 2 во время осуществления связи с центром мониторинга. Например, в случае кражи, измененное правило прекратить все шифрование конфиденциальных данных может связываться посредством агента 2 с модулем 9 правил шифрования. Этот вариант осуществления может устранить необходимость для пользователя снабжать секретным ключом 11а расшифровки персонал по возврату.

Коммерческие данные или данные 7 компании могут быть зашифрованы с помощью ключа 10, известного лишь коммерческому предприятию, компании, владельцу или администратору электронного устройства 1. Альтернативно, может существовать отдельный шифровальный процесс для хранения данных компании, который происходит в удаленном месте 3 мониторинга. Таким образом, пользователь не будет иметь доступа к шифровальному ключу компании.

Применение правил 9 может в некоторых вариантах осуществления зависеть от ввода пользователем пароля. Как показано на фиг.4, после того, как электронное устройство перезагружается 60, оно просит 62 пользователя ввести пароль. Если 63 пароль введен правильно, правила 9 применяются 64, и конфиденциальные данные 8 шифруются согласно секретному шифровальному ключу 11. Если 63 пароль введен неправильно 65 или не введен, данные 8 не шифруются согласно секретному ключу 11, потому что в этом случае либо устройство 1 было украдено, либо пользователь желает использовать устройство для задач, относящихся к работе. Зашифрованы данные или нет, они передаются 68 к удаленному хранилищу 3. После передачи 68 система возвращается к началу цикла 69 в процессе, чтобы время от времени, регулярно или как только и когда необходимо, другие данные могли быть переданы.

В альтернативном варианте осуществления данные 7 компании и конфиденциальные данные 8 по умолчанию не шифруются. Пользователь имеет возможность ввести пароль, когда желает использовать устройство 1 для конфиденциальных целей, что послужит причиной того, что данные, передающиеся удаленному хранилищу 12, будут шифроваться заранее, но только в установленный период времени. Со ссылкой на фиг.5, устройство 1 сконфигурировано для приема 70 ввода пароля. При вводе верного пароля устройство 1 просит пользователя выбрать период конфиденциальности, что может быть выбором из набора стандартных периодов, таких как, например, 30 минут, 6 часов и 1 неделя. Возможны и другие периоды времени, а пользователь может иметь возможность ввода любого времени вплоть до предварительно определенного максимума. Устройство 1 принимает 72 ввод требуемого промежутка времени конфиденциальности от пользователя и затем осуществляет мониторинг 74, истек или нет данный промежуток времени. Во время выбранного периода все данные 8 шифруются 76, используя секретный ключ 11, как в предположении, что все использование электронного устройства во время данного периода времени предназначено для конфиденциальных данных 8. Зашифрованные данные затем передаются 78 к удаленному хранилищу 12. Если 74 промежуток времени конфиденциальности истек 77, данные не шифруются, используя секретный ключ, как в предположении, что данные, созданные после этого периода времени являются данными 7 компании, которые передаются 78 к удаленному хранилищу 12 без шифрования (или шифруются, используя ключ 10 компании). После передачи 78 данных, зашифрованных или нет, процесс возвращается к началу на этап 74, чтобы время от времени могла выполняться проверка того, истек ли промежуток времени конфиденциальности, и могут ли быть переданы другие данные при необходимости.

Примерные правила

Следующее является примерами правил, которые могут использоваться для шифрования, используя секретный ключ пользователя:

1. Всегда шифруются. После кражи пользователь предоставляет ключ. Этот случай будет подходящим, если записываются данные о местоположении.

2. Всегда шифруются. Расшифровка данных возможна после того, как и пользователь, и владелец предоставят свои соответствующие части составного ключа.

3. Шифрование происходит согласно секретному ключу в периоды времени вне рабочего дня.

4. Как примерное правило (3), но это правило может быть модифицировано, чтобы учесть отпуска и варьируемое время работы.

5. Как примерное правило (3), но может быть активировано, только если пользователь введет пароль при перезагрузке или разблокировании.

6. Шифрование происходит согласно секретному ключу временно по запросу пользователя, как в варианте осуществления согласно фиг.5. Требуемый промежуток времени конфиденциальности может быть введен пользователем или может быть фиксирован. Это может быть различный период, зависящий от времени дня. Например, во время второго завтрака он может составлять 20 минут. Вечером он может составлять 5 часов. На выходных он может составлять целый день.

Альтернативы и вариации

Этапы на фигурах могут выполняться в порядке, отличном от того, который проиллюстрирован, или они могут быть объедены там, где показаны раздельно.

Сигнал (такой как слышимый сигнал или визуальное всплывающее сообщение, сформированное устройством) о том, что период секретного шифрования завершен, или близится к концу, может быть сформирован агентом и передан пользователю. Это может быть замаскированный сигнал, который не дает вору никакого понятия о том, что в устройстве установлена некая форма отслеживающей защиты.

Пароль пользователя для шифрования может быть удален агентом из устройства в конце каждого периода шифрования. Это предотвратит попытку вора использовать его для шифрования данных о местоположении, чтобы скрыть его местонахождение.

При предоставлении охранной компании секретного ключа пользователя система может быть сконфигурирована, чтобы только расшифровывать данные, отстоящие на конкретный период времени в прошлое, такой как две недели. Это может быть скомпоновано посредством регулярного удаления старых данных из удаленного устройства хранения. Альтернативно, секретный шифровальный ключ может использоваться как функция времени, так что данный ключ расшифровки может разблокировать только текущие и будущие данные, но не исторические данные.

Конфиденциальные данные и данные компании не обязательно передаются, как только они созданы. Они могут храниться локально в электронном устройстве 1 в их соответствующих хранилищах 7,8 данных, пока не будет доступно соединение между устройством 1 и центром 3 мониторинга, или пока не настанет время для агента инициировать связь или ответить центру 3 мониторинга.

В то время как вариант осуществления был описан в отношении к защите конфиденциальных данных о местоположении, раскрытый предмет изобретения может в равной степени применяться для защиты других конфиденциальных данных, созданных, используя совместно коммерчески и конфиденциально используемое устройство. Другие конфиденциальные данные, которые могут быть защищены, включают в себя данные использования, посещенные веб-сайты, проигрываемые видео- и аудиофайлы, загрузки, нажатия клавиш, моментальные снимки экранов, электронные письма, файлы и любые другие секретные данные.

Настоящее описание является описанием лучшего на данный момент продуманного метода осуществления предмета изобретения, раскрытого и заявленного в материалах настоящей заявки. Описание сделано с целью иллюстрации общих принципов предмета изобретения и не должно восприниматься в ограничительном смысле. Предмет изобретения может найти применение во множестве реализаций без отклонения от объема сделанного раскрытия, как будет очевидно специалистам в данной области из понимания принципов, которые лежат в основе предмета изобретения.

1. Способ, выполняемый пользовательским вычислительным устройством, для предоставления возможности мониторинга местоположения пользовательского вычислительного устройства из удаленного местоположения, при этом способ содержит этапы, на которых:
получают данные о местоположении, отражающие текущее местоположение пользовательского вычислительного устройства;
определяют на основании действия правила условного шифрования данных, измененного или обновленного при осуществлении связи с удаленной системой мониторинга, шифровать ли данные о местоположении, используя секретный ключ пользователя пользовательского вычислительного устройства;
когда выполнено определение шифровать данные о местоположении, используя секретный ключ, шифруют данные о местоположении, используя секретный ключ, для формирования зашифрованных данных о местоположении и передают зашифрованные данные о местоположении по сети к системе мониторинга; и
когда выполнено определение не шифровать данные о местоположении, используя секретный ключ, передают данные о местоположении по сети к системе мониторинга без шифрования данных о местоположении секретным ключом,
при этом способ выполняется под управлением программного кода, исполняемого пользовательским вычислительным устройством.

2. Способ по п.1, дополнительно содержащий этап, на котором принимают передачу от удаленной системы мониторинга, которая инструктирует пользовательское вычислительное устройство прекращать шифрование, используя секретный ключ.

3. Способ по п.1, дополнительно содержащий этапы, на которых:
принимают аутентификацию от пользователя, и в результате упомянутой аутентификации, определяют шифровать данные о местоположении, используя секретный ключ, в течение предопределенного интервала.

4. Способ по п.3, в котором предопределенный интервал выбирается пользователем.

5. Способ по п.1, в котором определение основано, по меньшей мере частично, на времени суток, ассоциированном с данными о местоположении.

6. Способ по п.5, в котором определение основано дополнительно на дне недели, ассоциированном с данными о местоположении.

7. Способ по п.5, в котором определение основано дополнительно на дате, ассоциированной с данными о местоположении.

8. Способ по п.1, дополнительно содержащий этап, на котором передают данные приложений к упомянутой системе мониторинга для предоставления возможности вышеупомянутым данным приложений удаленно резервно копироваться, при этом упомянутые данные приложений являются отличными от упомянутых данных о местоположении.

9. Способ по п.8, дополнительно содержащий этап, на котором определяют на основании действия правила условного шифрования данных, шифровать ли данные приложений, используя секретный ключ, перед передачей к системе мониторинга.

10. Способ по п.9, в котором определение основано, по меньшей мере, частично на времени суток, ассоциированном с данными приложений.

11. Способ по п.10, в котором определение основано дополнительно на дне недели, ассоциированном с данными о местоположении.

12. Компьютерно-читаемый носитель, который хранит программный код, который инструктирует пользовательское вычислительное устройство выполнять способ, который содержит этапы получения данных о местоположении, отражающих текущее местоположение пользовательского вычислительного устройства;
определения на основании действия правила условного шифрования данных, измененного или обновленного во время связи с удаленной системой мониторинга, шифровать ли данные о местоположении, используя секретный ключ пользователя пользовательского вычислительного устройства;
когда выполнено определение шифровать данные о местоположении, используя секретный ключ, шифрования данных о местоположении, используя секретный ключ, для формирования зашифрованных данных о местоположении, и передачи зашифрованных данных о местоположении по сети к системе мониторинга; и
когда выполнено определение не шифровать данные о местоположении, используя секретный ключ, передачи данных о местоположении по сети к системе мониторинга без шифрования данных о местоположении секретным ключом.

13. Система для зашиты конфиденциальных данных во время мониторинга электронного устройства, причем система содержит:
а. удаленную систему мониторинга;
b. электронное устройство, содержащее устройство обработки, память, в которой постоянно хранятся данные, и сетевой интерфейс;
с. модуль шифрования, инсталлированный в упомянутом электронном устройстве; и
d. правило условного шифрования, сохраненное в упомянутом устройстве;
при этом упомянутое устройство сконфигурировано для:
i. определения, что данные являются конфиденциальными данными или неконфиденциальными данными в соответствии с правилом, измененным или обновленным во время связи с удаленной системой мониторинга;
ii. шифрования конфиденциальных данных; и
iii. передачи неконфиденциальных данных и зашифрованных конфиденциальных данных к удаленной системе мониторинга через сетевой интерфейс.

14. Система по п.13, в которой упомянутое устройство сконфигурировано для автоматического определения, являются ли данные конфиденциальными данными или неконфиденциальными данными, основываясь на расписании.

15. Система по п.13, в которой упомянутое устройство сконфигурировано для определения того, что данные являются конфиденциальными данными в течение некоторого периода времени и являются неконфиденциальными данными после упомянутого периода времени.



 

Похожие патенты:

Изобретение относится к системе управления освещением в зданиях. Технический результат заключается в расширении функциональных возможностей системы управления освещением за счет перевода ее в такой режим работы, при котором элементы системы будут принимать команду на перезагрузку от любого устройства дистанционного управления.

Настоящее изобретение описывает способ предотвращения неправильных соединений услуги в сети ASON, который предназначен для решения такой проблемы, при которой использование традиционного способа приводит к невозможности осуществить быстрое автоматическое конфигурирование и низкой эффективности и т.д.

Изобретения относятся к технологии оптической связи и могут быть использованы для реализации кольца совместно используемой защиты (SPRing) блока данных оптического канал (ODU).

Изобретение относится к телекоммуникации и вычислительной технике и может быть использовано для организации работы компьютерных сетей. Технический результат заключается в повышении устойчивости к сетевым атакам за счет уменьшения влияния на работоспособность сервера пакетов, поступающих от атакующих ботов.

Изобретение относится к планированию выбора данных для передачи в сети передачи данных. Техническим результатом является улучшение организации очередей с использованием весовых коэффициентов на основе обратного управления кредитами, которые могут использоваться при наличии трафика с регулируемой скоростью обмена.

Изобретение относится к беспроводной связи. Технический результат - расширение функциональных возможностей путем обеспечения доступа к приложениям и информации об устройствах.

Изобретение относится к способу и системе управления ресурсами центра обработки и хранения данных. Техническим результатом является повышение эффективности управления ресурсами центра обработки и хранения данных за счет гарантированного выполнения заданий политики обеспечения сетевого устройства до того, как ресурсы будут предоставлены сетевому устройству.

Изобретение относится к области оптической связи и предлагает способ и систему для упорядочения фрагментарных ресурсов линии связи. .

Изобретение относится к системам связи, к технологиям для указания на паузу во время «залипающего», сохраняющегося назначения ресурса. .

Группа изобретений относится к средствам передачи сигналов в сетях оптической связи. Технический результат заключается в повышении быстродействия и точности распознавания оптического разветвителя и его портов. Оптический разветвитель включает в себя модуль оптического разветвителя и выходной порт, соединенный с модулем оптического разветвителя, выходной порт включает в себя соединитель порта и электронную этикетку, установленную на соединителе порта, идентификационная информация установлена в электронной этикетке, и идентификационная информация включает в себя информацию идентичности оптического разветвителя и выходного порта оптического разветвителя. Причем выходной порт включает пробный контакт, электрически соединенный с электронной этикеткой с идентификационной информацией. 4 н. и 2 з.п. ф-лы, 4 ил.

Изобретение относится к системе связи для обмена данными. Техническим результатом является получение экономичной и эффективной системы связи универсального использования. Представлена система (42) связи для обмена данными между приемниками (53, 58) данных и генераторами (50, 57) данных, причем обмен данными осуществляется между стационарными и/или мобильными объектами и/или внутри стационарного и/или мобильного объекта, а обеспечивающая возможность обмена данными коммуникационная сеть (49) связывает друг с другом линии передачи данных различных каналов (32, 44, 45) связи, при этом для коммуникационной сети (49) предназначен, по меньшей мере, один администратор (38) передачи данных, который идентифицирует тракт передачи набора (51, 56) данных между конкретным генератором (50, 57) данных и соответствующим приемником (53, 58) данных независимо от канала (32, 44, 45) связи. 9 з.п. ф-лы, 5 ил.

Изобретение относится к области технологий связи. Техническим результатом является улучшение производительности всей сети. Способ содержит: получение информации о линии связи, информации о сервере и пропускной способности, информации о требованиях пользователя в подсети, где информация о сервере и пропускной способности содержит пропускную способность виртуального сервера каждого внешнего порта подсети, и пропускная способность виртуального сервера является пропускной способностью сервера вне подсети, где пропускная способность сервера вне подсети является требуемой для подсети через внешний порт; получение параметра оптимальной маршрутизации и параметра выбора сервера подсети в соответствии с информацией о линии связи, информацией о сервере и пропускной способности и информацией о требованиях пользователя; получение оптимизированной входной пропускной способности каждого внешнего порта подсети в соответствии с параметром оптимальной маршрутизации и параметром выбора сервера; сравнение оптимизированной входной пропускной способности и пропускной способности виртуального сервера каждого внешнего порта, и если результаты сравнения между оптимизированной входной пропускной способностью и пропускной способностью виртуального сервера всех внешних портов меньше установленного значения ошибки, применение параметра оптимальной маршрутизации и параметра выбора сервера в подсети. 4 н. и 10 з.п. ф-лы, 6 ил.

Изобретение относится к технологии обновления сетевого устройства в области коммутаций. Технический результат - автоматическое обновление сетевого устройства без использования третьего устройства. Способ обновления сетевого устройства, включающий установление сервером управления сетью соединения протокола управления передачей (Transmission Control Protocol, TCP) с сетевым устройством (101); в ходе процесса обновления передачу сервером управления сетью протокола конфиденциального обмена, созданного на TCP, сетевому устройству для уведомления сетевого устройства об обновлении, последующее выполнение сетевым устройством соответствующей операции обновления после получения уведомления и возврата результата обновления на сервер управления сетью по протоколу конфиденциального обмена, созданному на TCP (102). 2 н. и 4 з.п. ф-лы, 3 ил., 1 табл.

Изобретение относится к системе связи, включающей в себя множество блоков передачи пакетов и блок управления для управления блоками передачи пакетов. Технический результат - использование одной коммуникационной сети для передачи пакетов посредством блоков передачи пакетов и для управления посредством блока управления блоками передачи пакетов. Система содержит множество блоков передачи пакетов и блок управления, который управляет каждым блоком передачи пакетов. Блок управления содержит средство передачи запроса ответа, средство приема ответа, средство создания информации топологии, средство определения канала управления и средство передачи уведомления о канале управления. Каждый блок передачи пакетов содержит средство передачи, средство передачи ответа и средство сохранения канала. 4 н. и 4 з.п. ф-лы, 28 ил.

Изобретение относится к технологии оценки ресурсов сети в области связи. Технический результат состоит в эффективном получении данных, требующихся при оценке ресурсов сети, уменьшении влияния процесса получения данных на работу сети и управление сетью, а также в менее трудоемком построении устройства оценки ресурсов сети. Для этого предлагается способ получения данных при оценке ресурсов сети, включающий этапы: при запросе данных - чтения устройством оценки ресурсов сети сконфигурированного файла с правилом, задания команды запроса подлежащих запросу данных в соответствии с правилом запроса, заданным в файле с правилом, и передачи команды запроса на устройство управления сетью; запроса устройством управления сетью данных через интерфейс самого устройства управления сетью, соответствующий команде запроса в соответствии с полученной командой запроса; и выдачи результата запроса устройству оценки ресурсов сети. В настоящем изобретении предлагается также устройство для получения данных при оценке ресурсов сети. 4 н. и 4 з.п. ф-лы, 4 ил.

Изобретение относится к области технологий связи и в частности к способу и устройству для конфигурирования данных. Технический результат - автоматизация развертывания сетевого интерфейса и автоматическое скачивание данных конфигурации для сетевого элемента. Способ конфигурирования данных содержит: установление посредством модуля управления способа конфигурирования данных в виде способа самоконфигурирования данных или традиционного способа конфигурирования данных и, если в качестве способа конфигурирования данных установлен способ самоконфигурирования данных, прежде получения сетевым элементом доступа в сеть, обращение посредством модуля управления к первому интерфейсу между модулем управления и управляемым модулем, чтобы передать управляемому модулю команду скачать данные конфигурации для сетевого элемента из пункта, назначенного модулем управления; и обращение посредством модуля управления ко второму интерфейсу между модулем управления и управляемым модулем, чтобы передать управляемому модулю команду сформировать файл полных данных конфигурации для сетевого элемента в соответствии с данными конфигурации, отличающий тем, что первый интерфейс представляет собой интерфейс скачивания, а второй интерфейс представляет собой интерфейс Активизации, или интерфейс generateFile, или интерфейс SC_GenerateFile, или интерфейс GenerateSCFile. 2 н. и 8 з.п. ф-лы, 8 ил.

Изобретение относится к способам связи и, в частности, к способу, устройству и системе автоматического защитного переключения. Технический результат заключается в улучшении эффективности и качества передачи сервиса. Способ автоматического защитного переключения содержит этапы, на которых: определяют, посредством краевого узла сети, часть сервисов на первом пути передачи или втором пути передачи как подлежащий переключению сервис(ы) согласно изменению полосы пропускания, когда наблюдают, что полоса пропускания первого пути передачи изменяется, и переключают подлежащий переключению сервис(ы) между линиями связи на втором пути передачи и первом пути передачи; и отправляют, посредством краевого узла сети, сообщение частичного переключения на одноранговый краевой узел сети краевого узла сети на первом пути передачи или втором пути передачи, причем сообщение частичного переключения включает в себя, по меньшей мере, информацию указания о подлежащем переключению сервисе(ах) или информацию об изменении полосы пропускания. 6 н. и 10 з.п. ф-лы, 24 ил.

Изобретение относится к области передачи пакетизированных видео данных. Техническим результатом является упрощение межсоединения с использованием IP и облегчение модификации системы. Система камер содержит множество устройств камер и ретрансляционное устройство, содержащее: приемный блок, имеющий порты ввода, каждый соединенный с соответствующими устройствами камер для приема пакетизированных видео данных из соответствующей одной камеры из множества устройств камер, при этом каждый порт имеет адрес; средство вывода, имеющее по меньшей мере один порт, соединенный с устройством назначения и имеющий адрес порта вывода; блок управления для определения выбранных пакетизированных видео данных из конкретных одного из множества устройств камер на основании адреса назначения, включенного в указанные пакетизированные видео данные, при этом блок управления имеет таблицу коммутации для связи адреса порта ввода с адресом порта вывода; и блок коммутатора, реагирующий на ввод пользователя для выборочного изменения адреса порта ввода, связанного с определенным адресом порта вывода, или для изменения адреса порта вывода, связанного с адресом порта ввода, и для выбора и вывода на связанный порт выбранных пакетизированных видео данных на базе кадров. 5 н. и 9 з.п. ф-лы, 12 ил., 4 табл.

Изобретение относится к средствам управления сетью для управления надлежащим образом сетью фотографирования. Технический результат заключается в повышении стабильности работы сети. Множество устройств, включающее в себя ведущее устройство, которое выдает команду управления, чтобы управлять фотографической операцией, и ведомое устройство, которое исполняет команду управления, принадлежит сети фотографирования. Устройство управления сетью предпочтительно определяет из множества устройств, принадлежащих сети фотографирования, ведущее устройство как устройство-кандидата, которое становится новым устройством управления сетью в случае, когда устройство управления сетью отключено от сети фотографирования, управляемой самим устройством управления сетью. 6 н. и 10 з.п. ф-лы, 1 табл, 8 ил.
Наверх