BRPI0916193B1 - METODO PARA PERMITIR UMA LOCALIZAQAO DO DISPOSITIVO DE COMPUTAQAO DO USUARIO A SER MONITORADO A PARTIR DE UMA LOCALIZAQAO REMOTA, MEIO LEGlVEL POR COMPUTADOR E SISTEMA PARA A PROTEQAO DE DADOS PRIVADOS ENQUANTO MONITORANDO UM DISPOSITIVO ELETRONICO - Google Patents

METODO PARA PERMITIR UMA LOCALIZAQAO DO DISPOSITIVO DE COMPUTAQAO DO USUARIO A SER MONITORADO A PARTIR DE UMA LOCALIZAQAO REMOTA, MEIO LEGlVEL POR COMPUTADOR E SISTEMA PARA A PROTEQAO DE DADOS PRIVADOS ENQUANTO MONITORANDO UM DISPOSITIVO ELETRONICO Download PDF

Info

Publication number
BRPI0916193B1
BRPI0916193B1 BRPI0916193-7A BRPI0916193A BRPI0916193B1 BR PI0916193 B1 BRPI0916193 B1 BR PI0916193B1 BR PI0916193 A BRPI0916193 A BR PI0916193A BR PI0916193 B1 BRPI0916193 B1 BR PI0916193B1
Authority
BR
Brazil
Prior art keywords
user
data
location data
electronic device
location
Prior art date
Application number
BRPI0916193-7A
Other languages
English (en)
Inventor
Chad Charles Mccarthy
Damien G. Loveland
Trevor Wiebe
Original Assignee
Absolute Software Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Absolute Software Corporation filed Critical Absolute Software Corporation
Publication of BRPI0916193A2 publication Critical patent/BRPI0916193A2/pt
Publication of BRPI0916193B1 publication Critical patent/BRPI0916193B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • H04W12/1206
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephone Function (AREA)

Abstract

GERENCIAMENTO DE PRIVACIDADE PARA DISPOSITIVOS RASTREADOS. Trata-se de um dispositivo, método, sistema e meio legível por computador para a proteção de dados privados enquanto permitindo o monitoramento ou rastreamento de dispositivos eletrônicos, que são compartilhados tanto para trabalho como para propósitos privados, pela criptografia condicional dos dados transferidos a partir do dispositivo que está sendo rastreado para um computador em uma localização remota, em que a trasnferência de dados pode ser para rastreamento, monitoramento, cópia de segurança dos dados ou para recuperação no caso de perda ou roubo.

Description

ANTECEDENTES
[001] A presente invenção refere-se à proteção da privacidade do usuário enquanto permitindo que dispositivos eletrônicos sejam rastreados.
[002] Laptops, e crescentemente outros dispositivos eletrônicos, tais como telefones celulares, PDAs, smartphones (por exemplo, BlackBerry®, iPhone®), bastões de memória, dispositivos pessoais de mídia (por exemplo, iPod®), dispositivo de jogo e computadores pessoais, estão sendo remotamente rastreados de modo que eles possam ser recuperados no caso de roubo. Tal rastreamento pode ser efetuado pelo envio da informação de localização para um local remoto de armazenamento ou para um servidor de e-mail.
[003] As informações sobre o proprietário são normalmente armazenadas nos dispositivos eletrônicos, tais como computadores pessoais, computadores laptop e assistentes pessoais digitais, e a necessidade de proteger tais dados do proprietário ou dados sensíveis, e de recuperar tais dispositivos se eles forem perdidos ou roubados, é evidente. Entretanto, a privacidade dos usuários de tais dispositivos precisa ser levada em consideração quando proporcionando proteção para tais dispositivos e/ou dados.
SUMÁRIO
[004] Este sumário não é uma vista geral extensiva pretendida para delinear o escopo do assunto que é descrito e reivindicado neste documento. O sumário apresenta aspectos do assunto de uma forma simplificada para proporcionar um entendimento básico do mesmo, como uma introdução para a descrição detalhada que é apresentada abaixo.
[005] Em vários casos, um empregador irá desejar rastrear todos os laptops (ou outros dispositivos eletrônicos) que são entregues aos seus empregados. Por razões de privacidade, alguns empregados podem discordar que o laptop seja rastreado vinte e quatro horas por dia, à medida que a localização pessoal e as compilações das localizações pessoais históricas de uma pessoa são consideradas dados privados. Este é especialmente o caso se um empregador tiver dado a permissão para um empregado utilizar o laptop para uso pessoal fora das horas de trabalho. Existe uma preocupação de se o empregador deve fazer o monitoramento ou se um terceirizado não relacionado, tal como uma companhia de seguro, deve fazer o monitoramento.
[006] O assunto descrito neste documento proporciona um sistema e método para criptografia condicional de dados transferidos a partir de um dispositivo que está sendo rastreado para um computador em uma localização remota. A transferência de dados pode ser para rastreamento, para propósitos de monitoramento, para cópia de segurança dos dados ou para a recuperação no caso de perda ou roubo.
[007] Existem vários aspectos para a criptografia em uma concretização. De modo a impedir o acesso não autorizado, dados privados são criptografados antes dos mesmos serem transferidos para a localização remota, e não podem ser decriptografados sem uma chave privada. Se os dados são criptografados ou não antes da transmissão para a localização remota, pode depender de se eles são dados privados ou comerciais, cuja determinação pode ser feitadependendo de certas condições. As condições podem ser temporais, de modo que para dados criados durante certas horas do dia (tal como horas de trabalho), os dados são considerados como sendo relacionados com o trabalho e não são criptografados antes da transferência, ou eles são criptografados anteriormente e podem ser decriptografados no local remoto utilizando uma chave de decriptografia relacionada com o trabalho. Para dados criados em outras horas, tais como fora das horas de trabalho, os dados podem ser considerados privados e criptografados antes da transferência. Em uma concretização preferida, os dados privados podem ser decriptografados somente com o consentimento do usuário do dispositivo, utilizando uma chave de decriptografia privada.
[008] Os dados que são transferidos tipicamente são informações de localização ou relacionadas com localização, tais como endereços IP, coordenadas GPS, magnitudes de sinal Wi-Fi, magnitudes de sinal de torre celular, horas nestas localizações, tempo gasto nestas localizações, e indícios de identificação para o dispositivo, mas também podem incluir sites da rede visitados, digitações de tecla, mensagens de e-mail, versões de software, execuções de software, especificações do dispositivo, movimentos do mouse e arquivos ou detalhes de arquivos criados, apagados, copiados, transferidos, abertos, clicados, selecionados e/ou corrigidos. Entretanto, como será prontamente entendido pelos versados na técnica, o assunto descrito igualmente pode ser empregado para proteger outros dados privados criados utilizando um dispositivo de uso compartilhado para trabalho e atividades privadas, juntos com as informações de localização ou relacionadas com a localização, ou sozinhos. Outros dados privados que podem ser protegidos incluem, por exemplo, dados de utilização, sites da rede visitados, arquivos de vídeo e áudio reproduzidos, transferências, digitações de tecla, instantâneos de tela,e-mails, arquivos e qualquer outros dados privados.
DESCRIÇÃO DOS DESENHOS
[009] Para um entendimento mais completo da natureza e das vantagens do assunto descrito, bem como do modo preferido de uso do mesmo, deve ser feita referência à descrição detalhada seguinte, lida em conjunto com os desenhos acompanhantes. Nos desenhos, números de referência iguais designam etapas ou partes iguais ou similares.
[0010] A figura 1 é um diagrama de blocos funcional esquemático de um sistema e método para a criptografia condicional de dados de acordo com uma concretização do assunto descrito, como incorporado em um computador laptop.
[0011] A figura 2 é um fluxograma funcional esquematicamente representando o processo do fluxo pós-roubo de um sistema e método para a criptografia condicional de dados de acordo com concretizações do assunto descrito.
[0012] A figura 3 é um fluxograma funcional esquematicamente representando o processo de criptografia de um sistema e método para a criptografia condicional de dados de acordo com concretizações do assunto descrito.
[0013] A figura 4 é um fluxograma funcional esquematicamente representando o processo de criptografia de um sistema e método para a criptografia condicional de dados de acordo com concretizações alternativas do assunto descrito.
[0014] A figura 5 é um fluxograma funcional esquematicamente representando o processo de criptografia de um sistema e método para a criptografia condicional de dados de acordo com concretizações alternativas adicionais do assunto descrito.
DESCRIÇÃO DETALHADA DE CONCRETIZAÇÕES ESPECÍFICAS
[0015] Terminologia
[0016] Agente - como utilizado neste documento, é um agente de software, de hardware ou de firmware que é de forma ideal persistente e furtivo, e que reside em um computador ou outro dispositivo eletrônico. O agente de preferência proporciona funções de prestação de serviços que exigem comunicação com um servidor remoto. O agente é resistente à falsificação e pode ser capacitado para suportar e / ou proporcionar vários serviços, tais como apagamento de dados, proteção de firewall, criptografia de dados, rastreamento de localização, notificação de mensagem e emprego e atualizações do software. Uma concretização ilustrativa de um agente é encontrada no produto comercialmente disponível Computrace Agent®. A tecnologia subjacente ao Computrace Agent® foi descrita e patenteada nos EUA e em outros países, patentes estas que foram normalmente designadas para a Absolute Software Corporation. Veja, por exemplo, as patentes US 5.715.174; 5.764.892; 5.802.280; 6.244.758; 6.269.392; 6.300.863; e 6.507.914 e patentes estrangeiras relacionadas. Os detalhes da função persistente de um agente são descritos na Publicação de Pedido de Patente US US2005/0216757 e US2006/0272020. As descrições técnicas destes documentos são totalmente incorporadas por referência como se totalmente expostas neste documento. É razoável utilizar um agente equivalente ao Computrace Agent®, ou menos de preferência, um agente alternativo com menos funcionalidade. Para os propósitos da presente descrição, o atributo funcional mínimo do agente é facilitar as comunicações entre o dispositivo eletrônico e um centro de monitoramento. As comunicações podem ser iniciadas pelo agente, pelo centro de monitoramento ou por ambos.
[0017] Hospedeiro - Este é o dispositivo eletrônico a ser protegido, o qual tipicamente é pretendido para uso compartilhado de atividades de trabalho e privadas. Exemplos de um hospedeiro incluem umlaptop, um netbook, ou um smartphone. O agente reside no hospedeiro.
[0018] Centro de Monitoramento - Este é um servidor guardião ou outro computador ou servidor com o qual o agente se comunica ou para o qual envia uma mensagem. Ele pode ser um servidor de e-mail ou pode ser uma distribuição de servidores ou de outros computadores. Por exemplo, posto que uma conexão Internet esteja disponível para o hospedeiro, o agente pode chamar o centro de monitoramento em algum intervalo adequado selecionado por reportar a localização do hospedeiro, transferir atualizações do software se existirem e reparar quaisquer módulos de segurança que estão ou devam ser instalados no hospedeiro. Em certas concretizações descritas neste documento, o agente iria transferir para o armazenamento remoto localizado no centro de monitoramento informações de localização e/ou quaisquer outros dados que se desejasse transferir. A comunicação com o centro de monitoramento pode acontecer, por exemplo, via uma rede de telefones com fios ou sem fios, WIFI, WIMAX, cabo ou satélite.
[0019] Criptografia - Geralmente, é assumido que quaisquer dados que sejam transferidos entre dispositivos remotos, tal como entre um hospedeiro e um centro de monitoramento, são criptografados durante a transmissão. Entretanto, neste documento, a não ser que o contexto requeira de outra forma, o termo criptografia geralmente se refere a um nível condicional de criptografia, o qual pode ser criptografia privada ou criptografia comercial, ao invés do que a criptografia tipicamente empregada durante as transmissões. Adicionalmente, o termo criptografia se aplica de forma predominante neste documento para dados privados (incluindo informações de localização privada e / ou quaisquer outros dados privados que se deseja transferir) que são transferidos e permanecem criptografados e não aptos a seremdecriptografados em um centro remoto de armazenamento a não ser que uma chave de decriptografia privada seja proporcionada. O termo criptografia também se refere ao usuário de um dispositivo hospedeiro, o qual é o proprietário dos dados privados, estando apto a controlar se seus dados privados são criptografados quando eles são transferidos ou copiados para uma instalação remota de armazenamento. Os dados privados também podem ser referidos como dados pessoais. Dados comerciais também podem ser referidos como dados corporativos, dados da companhia ou dados não pessoais.
[0020] As descrições detalhadas neste documento são apresentadas amplamente em termos de método ou processos, representações simbólicas de operações, funcionalidades e aspectos da invenção. Estas descrições e representações do método são os dispositivos utilizados pelos versados na técnica para de forma mais eficiente mostrar a substância de seu trabalho para outros versados na técnica. Um método ou processo implementado por software é geralmente e neste documento concebido para ser uma sequência consistente de etapas levando a um resultado desejado. Estas etapas envolvem manipulações físicas de quantidades físicas. Frequentemente, mas não necessariamente, estas quantidades assumem a forma de sinais elétricos ou magnéticos capazes de serem armazenados, transferidos, combinados, comparados e de outro modo manipulados. Adicionalmente, será apreciado que a linha entre hardware, software e firmware não é sempre nítida, sendo entendido pelos versados na técnica que os processos implementados por software podem ser incorporados em hardware, firmware, ou software, na forma de instruções codificadas, tais como em microcódigo e/ou em instruções de programação armazenadas. Em geral, a não ser que outro modo indicado, os elementos no singular podem estar no plural e vice-versa sem perda de generalidade. O uso do masculino pode sereferir ao masculino, feminino ou a ambos.
[0021] Concretização Ilustrativa
[0022] Um diagrama de blocos de uma concretização preferida é apresentado na figura 1. Um dispositivo eletrônico hospedeiro 1, tal como um laptop, compreende um agente 2 que pode se comunicar regularmente, aperiodicamente, aleatoriamente, semialeatoriamente e / ou de acordo com ativadores, com o armazenamento remoto 12 em um centro de monitoramento 3 via a Internet 4, via alguma outra rede de telecomunicações, ou via uma combinação destes. A troca de mensagens SMS pode ser utilizada para todas ou para algumas comunicações, por exemplo.
[0023] O agente 2 está operacional mente conectado com o mecanismo de criptografia 5 compreendendo instruções legíveis por computador na memória 6, as quais criptografam os dados da companhia 7 e / ou os dados privados 8 a serem transferidos, de acordo com as regras de criptografia 9, também armazenadas na memória 6. Uma ou mais chaves de criptografia, por exemplo, a chave da companhia 10 e a chave privada 11, podem ser armazenadas na memória 6 do dispositivo eletrônico 1. A memória 6 pode ser dividida em partes e / ou em diferentes tipos de memória, tal como, por exemplo, para facilitar o armazenamento separado dos dados da companhia 7 e dos dados privados 8 em armazenamento de dados distintos. Em uma aplicação típica, um usuário do dispositivo 1 pode criar um diretório ou pasta privada na memória 6, dentro da qual quaisquer dados que sejam identificados como dados privados 8 podem ser segregados dos dados da companhia 7.
[0024] O dispositivo hospedeiro 1 também compreende um dispositivo de localização 15, tal como um dispositivo receptor GPS ou A-GPS, ou algum outro dispositivo executando a determinação de localização. O dispositivo de localização 15 pode estar contido na memória 6 do dispositivo eletrônico 1, ou ele pode ser um componente ou módulo separado da memória 6, como apresentado na figura 1. Podem existir um, dois, ou mais dispositivos de localização 15, cada um operando em relação a um princípio diferente ou um atuando como uma cópia de segurança para o outro. O dispositivo eletrônico 1 geralmente contém um processador 16 para processar instruções contidas na memória 6 e dados de leitura / gravação para / a partir do mesmo via um barramento 18, e uma interface 19 com a Internet 4 ou com outra rede de comunicação. Deve ser apreciado que um dispositivo 1 que se conecta com a Internet 4 em alguns casos pode ser considerado parte da Internet 4.
[0025] O agente 2 envia os dados 7, 8, os quais podem incluir informações de localização, para um centro de monitoramento 3 e / ou o dispositivo (dispositivos) remoto de armazenamento 12, regularmente, aperiodicamente, aleatoriamente, semialeatoriamente, e / ou de acordo com ativadores. Esta transmissão de dados entre o agente 2 e o centro de monitoramento 3 pode ocorrer de forma transparente para o usuário. Antes do envio, os dados de localização privados (isto é, dados de localização registrados ou coletados fora dos horários de trabalho) no depósito de dados privado 8 podem ser criptografados e dados de localização da companhia no depósito de dados da companhia 7 podem ser deixados não criptografados. Os dados de localização nos depósitos de dados 7, 8 podem estar presentes somente de forma transitória no dispositivo eletrônico 1.
[0026] No centro de monitoramento 3, os dois tipos de dados 7a, 8a podem ser armazenados juntos, ou podem ser armazenados em bases de dados separadas após serem classificados por um módulo classificador 25. Por exemplo, os dados da companhia 7 que não são criptografados podem ser marcados como tais no dispositivo 1, ou podem ser identificados como tais no centro de monitoramento 3, e então, armazenados no depósito de dados 7a. Os dados privados 8 que são criptografados antes do envio podem ser marcados como tais no dispositivo 1, ou podem ser identificados como tais no centro de monitoramento 3 e então, armazenados em um depósito de dados 8a. O armazenamento remoto 12 pode ser nas instalações de uma companhia ou negócio que possui o dispositivo eletrônico 1, ou nas instalações de uma companhia de seguro terceirizada, ou ele pode ser em outro computador ou servidor, ou distribuído em vários computadores ou servidores. Se os dados da companhia 7a que são armazenados não são criptografados (separados temporariamente durante a transmissão), a companhia terá acesso aos mesmos, mas não estará apta a decifrar os dados privados 8a sem receber acesso para a chave de decriptografia privada 11a. É possível que o mecanismo de criptografia 5 criptografe tanto os dados da companhia 7 como os dados privados 8 antes de eles serem enviados pelo agente 2 para o armazenamento remoto 12, caso em que um administrador na companhia irá necessitar de uma chave de decriptografia da companhia 10a para converter os dados 7a para um formato inteligível (não criptografado). Em qualquer caso, os dados privados 8 que são transferidos ou copiados são criptografados utilizando uma chave de criptografia privada 11 ou senha que é somente conhecida pelo usuário do dispositivo eletrônico 1. A companhia não tem acesso à chave de criptografia privada 11 e não pode interpretar os dados 8a que são privados e armazenados no centro de monitoramento 3.
[0027] O centro de monitoramento 3 pode ser um servidor que contém uma interface 23 com a rede 4, um barramento 14 através do qual os componentes internos do servidor se comunicam e um processador 13 para processar instruções legíveis por computador em um armazenamento remoto 12. Exemplos de instruções podem ser estas utilizadas para classificar dados que chegam ao móduloclassificador 25, um programa permitindo a entrada de chaves de decriptografia, um programa para permitir acesso aos dados, etc. Além disso, no armazenamento remoto 12, os dados privados criptografados 8a podem ser armazenados, como podem ser os dados da companhia 7a, os quais podem ou não ser criptografados. As ligações 20, 21 entre o dispositivo eletrônico 1, a rede 4 e o centro de monitoramento 3 podem ser com fios, sem fios ou via cabo.
[0028] Se um usuário desejar acessar os seus dados privados 8a - por exemplo, após o roubo do dispositivo eletrônico 1, ele pode acessar o armazenamento remoto 12 utilizando um terminal 30 via a Internet 4. Os dados podem ser transferidos para o terminal e a chave de decriptografia privada do usuário 11a pode ser utilizada para decriptografar os dados 8a. Uma primeira senha pode ser utilizada para recuperar os dados privados 8a e uma segunda senha ou chave de decriptografia 11a pode ser utilizada para decriptografar os dados privados 8a. Alternativamente, a chave de decriptografia 11a pode ser proporcionada para o centro de monitoramento 3 de modo à decriptografar os dados privados 8a.
[0029] No caso de roubo ou perda do dispositivo eletrônico 1, a figura 2 apresenta o processo que um usuário tipicamente executa. O roubo 40 é reportado 42 para a polícia e para a companhia que possui o dispositivo eletrônico 1, e o usuário proporciona 44 a chave de decriptografia do usuário 11a para a companhia. Isto pode ser via outro computador 30 conectado com a Internet 4 ou pode ser fornecido diretamente para um administrador da companhia. A chave de decriptografia / senha 11a irá permitir que alguma ou todas as informações de localização privadas no depósito de dados 8a sejam decriptografadas 46 pela companhia e / ou pela companhia de seguro, de modo que ela pode ser proporcionada para autoridades legais que então tentam recuperar 48 o dispositivo eletrônico 1. A empresa,companhia e/ou companhia de seguro administrando o monitoramento do dispositivo eletrônico 1 tem acesso aos dados de localização da companhia 7a (utilizando uma chave de decriptografia da companhia 10a se os dados da companhia 7a também tiverem sido criptografados) e pode tornar esta informação disponível para a imposição da lei. Isto significa que o usuário potencialmente sacrifica a privacidade de localização somente no caso de um roubo, mas não diariamente ou na ausência de um roubo. Em algumas concretizações, o acesso aos dados de localização privados 8a pode ser proporcionado somente até a data e a hora do roubo ou o mais próximo do mesmo que possa ser determinado, ou na hora e data em que o roubo foi relatado, de modo que toda ou a maior parte da privacidade de localização do usuário não é comprometida.
[0030] Nas concretizações em que o fornecimento de uma chave privada iria revelar os dados históricos de localização, ou outras informações privadas, o uso de uma companhia de seguros terceirizada pode ser preferível para empregados que nunca desejam que qualquer uma de suas informações privadas se tornem disponíveis para seu empregador.
[0031] Pode existir um conjunto de regras pelo qual os dados privados 8 são criptografados. A figura 3 apresenta que após as cargas do agente 49, ele garante a disponibilidade do mecanismo de criptografia 50. O mecanismo de criptografia 5 então verifica 51 a hora do dia e recupera 52 uma regra de criptografia 9 de modo a determinar 53 se criptografa os dados privados 8 ou não. Somente como um exemplo, uma única regra poderia ser que os dados 7, 8 não fossem criptografados entre as horas de 9 horas da manhã até 5 horas da tarde, de segundas-feiras até sextas-feiras. Neste exemplo, é assumido que, sejam os dados na verdade de natureza privada ou relacionados com o trabalho, eles serão todos tratados como dados dacompanhia 7 durante o horário de trabalho. Durante o horário de trabalho, não existe criptografia 55 e os dados da companhia 7 (compreendendo todos os dados 7, 8) são transferidos 56 para o armazenamento remoto 12. O armazenamento remoto 12 pode estar localizado em um centro de monitoramento 3 nas instalações em que o usuário trabalha, ou ele pode estar em outro local. Após os dados terem sido transferidos 56, o processo volta para a etapa de hora de verificação 51 de modo que dados adicionais podem ser transferidos de tempo em tempo, após um atraso estabelecido, ou após mais dados serem criados. Fora destas horas, isto é, fora das horas normais de trabalho, todos os dados são assumidos como sendo dados privados 8 e são criptografados com uma chave privada 11 e / ou senha conhecida somente pelo usuário do dispositivo eletrônico 1. Os dados privados 8 são criptografados 54 e transferidos 56 para a instalação de armazenamento remoto 3. Após os dados terem sido transferidos 56, o processo volta para a etapa de hora de verificação 51 de modo que dados adicionais podem ser transferidos após um intervalo de tempo.
[0032] Outros períodos de tempo podem ser estabelecidos como exceções para um horário programado tal como descrito acima, e concessões podem ser feitas para o período de férias, por exemplo. Regras, incluindo regras se relacionando com os períodos de tempo, podem ser emendadas ou atualizadas via o agente 2 durante uma comunicação com o centro de monitoramento. Por exemplo, no caso de um roubo, uma regra emendada pode cessar toda a criptografia privada pode ser comunicada via o agente 2 para o módulo de regras de criptografia 9. Esta concretização também alivia a necessidade de um usuário fornecer uma chave privada de decriptografia 11a para o pessoal de recuperação.
[0033] Os dados de trabalho ou da companhia 7 podem sercriptografados com uma chave 10 conhecida somente pela atividade comercial, companhia, proprietário ou administrador do dispositivo eletrônico 1. Alternativamente, pode existir um processo de criptografia separado para armazenamento de dados da companhia que ocorre no local remoto de monitoramento 3. Deste modo, um usuário não terá acesso à chave de criptografia da companhia.
[0034] Em algumas concretizações, a aplicação das regras 9 pode ser dependente do usuário entrando com uma senha. Como apresentado na figura 4, após o dispositivo eletrônico ser iniciado 60, ele solicita 62 ao usuário que entre com uma senha. Se 63 a senha for corretamente informada, as regras 9 são aplicadas 64 e os dados privados 8 são criptografados de acordo com a chave privada de criptografia 11. Se 63 a senha for informada incorretamente 65 ou não informada, os dados 8 não são criptografados de acordo com a chave privada 11, porque, neste caso, o dispositivo 1 foi roubado ou o usuário deseja utilizar somente o dispositivo para as tarefas relacionadas com o trabalho. Sejam os dados criptografados ou não, eles são transferidos 68 para o armazenamento remoto 3. Após a transferência 68, o sistema volta 69 no processo de modo que de tempo em tempo, regularmente, ou como e quando necessário, mais dados podem ser transmitidos.
[0035] Em uma concretização alternativa, os dados da companhia 7 e os dados privados 8, por condição preestabelecida, não são criptografados. O usuário tem a opção, quando desejando utilizar o dispositivo 1 para assuntos privados, de entrar com uma senha que irá causar que os dados sejam transferidos para o armazenamento remoto 12 para serem criptografados antecipadamente, mas somente durante um período de tempo estabelecido. Referindo-se à figura 5, o dispositivo 1 é configurado para aceitar 70 a entrada de uma senha. Quando da entrada de uma senha correta, o dispositivo 1 solicita ousuário a escolher uma duração de privacidade, a qual pode ser uma seleção em relação a um conjunto de períodos padrões, tais como 30 minutos, 6 horas e 1 semana, por exemplo. Outros tempos são possíveis, e o usuário pode ter a opção de entrar a qualquer tempo até um máximo predeterminado. O dispositivo 1 aceita 72 a entrada da duração de privacidade desejada a partir do usuário e então monitora 74 se a duração decorreu ou não. Durante o período selecionado, todos os dados 8 são criptografados 76 utilizando a chave privada 11, à medida que será assumido que todo o uso do dispositivo eletrônico durante este período é para dados privados 8. Então, os dados criptografados são transmitidos 78 para o armazenamento remoto 12. Se 74 a duração de privacidade selecionada tiver decorrido 77, os dados não são criptografados utilizando a chave privada, à medida que é assumido que dados criados após esta duração são dados da companhia 7, os quais são transmitidos 78 para o armazenamento remoto 12 sem serem criptografados (ou serem criptografados utilizando a chave da companhia 10). Após a transferência 78 dos dados, sejam criptografados ou não, o processo reverte para a etapa 74, de modo que, de tempo em tempo, pode ser feita uma verificação quanto a se a duração de privacidade decorreu e se mais dados podem ser transferidos, se necessário.
[0036] Regras Ilustrativas
[0037] O dito a seguir são exemplos de regras que podem ser utilizadas para a criptografia utilizando a chave privada do usuário:
[0038] Sempre criptografados. Após o roubo, o usuário proporciona a chave. Este caso seria adequado em que os dados de localização estão sendo gravados.
[0039] Sempre criptografados. A decriptografia dos dados é possível após tanto o usuário como o proprietário proporcionarem as suas respectivas partes de uma chave comum.
[0040] A criptografia ocorre de acordo com uma chave privada para períodos de tempo fora de um dia de trabalho.
[0041] Como a regra ilustrativa (3), mas esta regra pode ser modificada para permitir tempos de férias e de trabalho variáveis.
[0042] Como uma regra ilustrativa (3), mas somente pode ser ativada se o usuário informar uma senha quando da inicialização ou do destravamento.
[0043] A criptografia ocorre de acordo com uma chave privada temporariamente quando da solicitação de um usuário, como na concretização da figura 5. A duração desejada da privacidade pode ser informada pelo usuário, ou ela pode ser fixa. Ela pode ser um período de tempo diferente dependendo da hora do dia. Por exemplo, ao redor da hora do almoço, ela poderia ser 20 minutos. Ao anoitecer, ela poderia ser 5 horas. No final de semana, ela pode ser um dia.
[0044] Alternativas e Variações
[0045] As etapas nas figuras podem ser executadas em uma ordem diferente desta ilustrada, ou elas podem ser combinadas em que apresentadas separadamente.
[0046] Um sinal (tal como um sinal audível ou uma mensagem instantânea visual gerada no dispositivo) pode ser gerado pelo agente e fornecido para o usuário avisando que o período de criptografia privada acabou, ou está para acabar. Ele pode ser um sinal camuflado que não fornece indício para um ladrão de que existe uma forma ou proteção de rastreamento instalada no dispositivo.
[0047] Uma senha do usuário para a criptografia pode ser apagada pelo agente a partir do dispositivo no fim de cada período de criptografia. Isto impediria um ladrão tentando utilizar o mesmo para criptografar dados de localização de modo a ocultar o seu paradeiro.
[0048] Quando do fornecimento da chave privada do usuário para a companhia de seguro, o sistema pode ser configurado para somentedecriptografar dados retornando durante certo período de tempo, tal como duas semanas. Isto poderia ser disposto por regularmente apagar dados antigos do dispositivo de armazenamento remoto. Alternativamente, a chave de criptografia privada pode evoluir em função do tempo, de modo que uma dada chave de decriptografia pode somente destravar dados atuais e futuros, mas não dados históricos.
[0049] Não é necessário que os dados privados e da companhia sejam transferidos à medida que eles estão sendo criados. Eles podem ser armazenados de forma local no dispositivo eletrônico 1 em seu respectivo depósito de dados 7, 8, até que uma conexão entre o dispositivo 1 e o centro de monitoramento 3 esteja disponível, ou até que seja a hora do agente iniciar a comunicação ou de responder ao centro de monitoramento 3.
[0050] Enquanto foi descrita uma concretização em relação a proteger dados de localização privada, o assunto descrito igualmente pode ser empregado para proteger outros dados privados criados utilizando um dispositivo de trabalho e privado compartilhado. Outros dados privados que podem ser protegidos incluem dados de utilização, sites da rede visitados, arquivos de vídeo e áudio reproduzidos, transferências, digitações de tecla, instantâneos de tela, e-mails, arquivos e outros dados privados.
[0051] A presente descrição é do modo atualmente melhor contemplado para realizar o assunto descrito e reivindicado neste documento. É feita a descrição para o propósito de ilustrar os princípios gerais do assunto e não num sentido de limitação. O assunto pode encontrar utilidade em várias implementações sem o afastamento do escopo da descrição feita, como será aparente para os versados na técnica a partir de um entendimento dos princípios que fundamentam o assunto.

Claims (14)

1. Método executado por um dispositivo de computação do usuário para permitir uma localização do dispositivo de computação do usuário a ser monitorado a partir de uma localização remota, compreendendo: receber de um dispositivo eletrônico hospedeiro (1), por uma rede (4), e armazenar em armazenamento de computador (12) de um centro de monitoramento (3), dados de localização representando uma localização monitorada do dispositivo eletrônico hospedeiro (1); e usar os dados de localização para tentar a recuperação do dispositivo eletrônico hospedeiro (1) após um roubo relatado do dispositivo eletrônico hospedeiro (1); o método caracterizado pelo fato de que protege a privacidade de um usuário do dispositivo eletrônico hospedeiro (1) ao: transmitir pela rede (4), a partir do centro de monitoramento (3) para o dispositivo eletrônico hospedeiro (1), uma regra de criptografia de dados condicional que especifica critérios para o dispositivo eletrônico hospedeiro (1) para determinar se criptografar dos dados de localização com uma chave privada (11) do usuário antes de transmitir os dados de localização para o centro de monitoramento (3), os ditos critérios compreendendo critérios com base em tempo que correspondem a um cronograma de trabalho de emprego do usuário junto a um empregador; em que um primeiro conjunto (8) dos dados de localização é criptografado com a chave privada (11) do usuário, o dito primeiro conjunto (8) dos dados de localização representando uma localização monitorada do dispositivo eletrônico hospedeiro (1) durante horas que não são de trabalho do usuário, o dito primeiro conjunto (8) de dados de localização criptografado com a chave privada (11) pelo dispositivo de computação do usuário (1) com base na regra de criptografia dedados condicional; em que um segundo conjunto (7) dos dados de localização não é criptografado com a chave privada (11) do usuário, o dito segundo conjunto (7) de dados de localização representando uma localização monitorada do dispositivo eletrônico hospedeiro (1) durante horas de trabalho do usuário; receber a chave privada (11) do usuário em conexão com o roubo relatado, e usar a chave privada (11) para descriptografar o primeiro conjunto (8) de dados de localização; e usar o primeiro conjunto descriptografado de dados de localização e o segundo conjunto (7) de dados de localização para tentar a recuperação do dispositivo eletrônico hospedeiro (1) após o roubo relatado
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo eletrônico hospedeiro é de propriedade do empregador;
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda a regra de criptografia de dados condicional reflete um cronograma de férias do usuário.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda: pelo menos quando uma determinação é feita de não criptografar os dados de localização com a chave privada (11) do usuário, criptografar os dados de localização com uma chave do empregador (10).
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda a criptografia dos dados de localização com a chave privada (11) é condicionada à entrada pelo usuário de uma senha correta.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda descriptografa os dados de localização criptografados apenas de volta a um momento aproximado do roubo.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda descriptografa os dados de localização criptografados apenas de volta ao momento de um relato do roubo.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda recebe uma regra de criptografia de dados emendada após o roubo.
9. Método, de acordo com a reivindicação 8, caracterizado ainda pelo fato de que a regra de criptografia de dados emendada faz com que o dispositivo eletrônico hospedeiro (1) cesse toda a criptografia com a chave privada.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda transmite dados de aplicativo para o dito centro de monitoramento (3) para permitir ditos dados de aplicativo sem copiados remotamente, os ditos dados de aplicativo sendo distintos dos ditos dados de localização.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que ainda determina, com base pelo menos em se os dados de aplicativo foram gerados durante as horas de trabalho de emprego, quanto à criptografia dos dados de aplicativo com a chave privada (11) antes da transmissão para o centro de monitoramento (3).
12. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de localização compreendem dados de Sistema de Posicionamento Global (GPS) gerados por um receptor de GPS do dispositivo eletrônico hospedeiro (1)-
13. Meio legível por computador, que armazena código de programa que instrui um dispositivo eletrônico hospedeiro (1) a executar um método que compreende: transmitir, por uma rede (4) para um centro de monitoramento (3), para armazenamento em armazenamento de computador (12) do centro de monitoramento (3), dados de localização que representam uma localização monitorada do dispositivo eletrônico hospedeiro (1); em que os dados de localização são usados para tentar a recuperação do dispositivo eletrônico hospedeiro (1) após um roubo relatado do dispositivo eletrônico hospedeiro (1); caracterizado pelo fato de que protege a privacidade de um usuário do dispositivo eletrônico hospedeiro (1) ao: receber pela rede (4), no dispositivo eletrônico hospedeiro (1) do centro de monitoramento (3), uma regra de criptografia de dados condicional que especifica critérios para o dispositivo eletrônico hospedeiro (1) para determinar se criptografar os dados de localização com um chave privada (11) do usuário antes de transmitir os dados de localização para o centro de monitoramento (3), os ditos critérios compreendem critérios com base em tempo que correspondem a um cronograma de trabalho de emprego do usuário junto a um empregador; em que um primeiro conjunto (8) dos dados de localização é criptografado com a chave privada (11) do usuário, o dito primeiro conjunto (8) dos dados de localização representando uma localização monitorada do dispositivo eletrônico hospedeiro (1) durante horas que não são de trabalho do usuário, o dito primeiro conjunto (8) de dados de localização criptografado com a chave privada (11) pelo dispositivo de computação do usuário (1) com base na regra de criptografia de dados condicional; em que um segundo conjunto (7) dos dados de localização não é criptografado com a chave privada (11) do usuário, o dito segundo conjunto (7) de dados de localização representa uma localização monitorada do dispositivo eletrônico hospedeiro (1) durante horas de trabalho do usuário; em que a chave privada (11) do usuário é recebida pelo centro de monitoramento (3) em conexão com o roubo relatado para descriptografar o primeiro conjunto (8) de dados de localização; e em que o primeiro conjunto de dados de localização descriptografado e o segundo conjunto (8) de dados de localização são usados para tentar a recuperação do dispositivo eletrônico hospedeiro (1) após o roubo relatado.
14. Sistema para a proteção de dados privados enquanto monitorando um dispositivo eletrônico, o sistema compreendendo: Um centro de monitoramento (3) com um armazenamento de computador (12); um dispositivo eletrônico hospedeiro (1), remoto em relação ao armazenamento de computador (12), compreendendo um processador (16), uma memória (6) e uma interface de rede (19); em que o dispositivo é configurado para transmitir, por uma rede (4) para o centro de monitoramento (3), para armazenamento no armazenamento de computador (12), dados de localização que representam uma localização monitorada do dispositivo eletrônico hospedeiro (1); em que os dados de localização são usados para tentar a recuperação do dispositivo eletrônico hospedeiro (1) após um roubo relatado do dispositivo eletrônico hospedeiro (1); caracterizado pelo fato de que: o sistema compreende um módulo de criptografia (5) instalado no dispositivo eletrônico hospedeiro (1); uma regra de criptografia condicional é armazenada no dispositivo eletrônico hospedeiro (1); e a privacidade de um usuário do dispositivo eletrônico hospedeiro (1) sendo protegida por: o centro de monitoramento (3) sendo configurado para transmitir por uma rede (4), para o dispositivo eletrônico hospedeiro (1), uma regra de criptografia de dados condicional que especifica critérios para o dispositivo eletrônico hospedeiro (1) para determinar quanto à criptografia dos dados de localização com um chave privada (11) do usuário antes de transmitir os dados de localização para o centro de monitoramento (3), os ditos critérios compreendendo critérios com base em tempo correspondendo a um cronograma de trabalho de emprego do usuário junto a um empregador; o dispositivo eletrônico hospedeiro (1) sendo configurado para criptografar um primeiro conjunto (8) dos dados de localização com a chave privada (11) do usuário, o dito primeiro conjunto (8) dos dados de localização representando uma localização monitorada do dispositivo eletrônico hospedeiro (1) durante horas que não são de trabalho do usuário, o dito primeiro conjunto (8) de dados de localização criptografado com a chave privada (11) pelo dispositivo de computação do usuário (1) com base na regra de criptografia de dados condicional; um segundo conjunto (7) dos dados de localização que não é criptografado com a chave privada (11) do usuário, o dito segundo conjunto (7) de dados de localização representando uma localização monitorada do dispositivo eletrônico hospedeiro (1) durante as horas de trabalho do usuário; o centro de monitoramento (3) sendo configurado para receber a chave privada (11) do usuário com relação ao roubo relatado, e usar a chave privada (11) para descriptografar o primeiro conjunto (8) de dados de localização; e em que o primeiro conjunto de dados de localização descriptografado e o segundo conjunto (7) de dados de localização são usados para tentar a recuperação do dispositivo eletrônico hospedeiro (1) após o roubo relatado.
BRPI0916193-7A 2008-07-18 2009-07-17 METODO PARA PERMITIR UMA LOCALIZAQAO DO DISPOSITIVO DE COMPUTAQAO DO USUARIO A SER MONITORADO A PARTIR DE UMA LOCALIZAQAO REMOTA, MEIO LEGlVEL POR COMPUTADOR E SISTEMA PARA A PROTEQAO DE DADOS PRIVADOS ENQUANTO MONITORANDO UM DISPOSITIVO ELETRONICO BRPI0916193B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US8213008P 2008-07-18 2008-07-18
US61082,130 2008-07-18
PCT/CA2009/001028 WO2010006450A1 (en) 2008-07-18 2009-07-17 Privacy management for tracked devices

Publications (2)

Publication Number Publication Date
BRPI0916193A2 BRPI0916193A2 (pt) 2017-08-29
BRPI0916193B1 true BRPI0916193B1 (pt) 2020-11-24

Family

ID=41530308

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0916193-7A BRPI0916193B1 (pt) 2008-07-18 2009-07-17 METODO PARA PERMITIR UMA LOCALIZAQAO DO DISPOSITIVO DE COMPUTAQAO DO USUARIO A SER MONITORADO A PARTIR DE UMA LOCALIZAQAO REMOTA, MEIO LEGlVEL POR COMPUTADOR E SISTEMA PARA A PROTEQAO DE DADOS PRIVADOS ENQUANTO MONITORANDO UM DISPOSITIVO ELETRONICO

Country Status (12)

Country Link
US (2) US8625799B2 (pt)
EP (1) EP2304897A4 (pt)
JP (2) JP5220924B2 (pt)
KR (2) KR101372986B1 (pt)
CN (2) CN102132526B (pt)
AU (2) AU2009270402B2 (pt)
BR (1) BRPI0916193B1 (pt)
CA (2) CA2721429C (pt)
HK (1) HK1160309A1 (pt)
MX (1) MX2011000733A (pt)
RU (2) RU2506704C2 (pt)
WO (1) WO2010006450A1 (pt)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2685479C (en) * 2008-11-06 2016-10-11 Absolute Software Corporation Conditional window capture
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
TW201229910A (en) * 2011-01-14 2012-07-16 Hon Hai Prec Ind Co Ltd Method of activating application in virtual environment
US9087213B2 (en) 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US9117354B2 (en) 2011-03-04 2015-08-25 International Business Machines Corporation System and method for protecting against tampering with a security device
US8915971B2 (en) * 2011-03-04 2014-12-23 International Business Machines Corporation Security device for electronics
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US10783481B2 (en) * 2012-03-22 2020-09-22 Fedex Corporate Services, Inc. Systems and methods for trip management
IL222574A (en) 2012-10-21 2016-12-29 Verint Systems Ltd A system and method for monitoring and analyzing communications while preserving user privacy
US9137631B2 (en) * 2012-12-27 2015-09-15 Pitney Bowes Inc. Location-based service provider method and system having a user controlled location privacy mechanism
US9084218B2 (en) * 2013-05-23 2015-07-14 Pitney Bowes Inc. Location-based service provider method and system having a user controlled location privacy mechanism
US8954737B2 (en) * 2013-06-18 2015-02-10 Palo Alto Research Center Incorporated Method and apparatus for performing distributed privacy-preserving computations on user locations
US9363243B2 (en) * 2014-03-26 2016-06-07 Cisco Technology, Inc. External indexing and search for a secure cloud collaboration system
US9549283B2 (en) * 2014-09-18 2017-01-17 Anaesthesia Associates Of Massachussetts, P.C. Systems and methods for determining the presence of a person
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US11023846B2 (en) 2015-04-24 2021-06-01 United Parcel Service Of America, Inc. Location-based pick up and delivery services
US10182305B2 (en) * 2015-04-24 2019-01-15 United Parcel Service Of America, Inc. Secure location-based events and notifications
CN106413082B (zh) * 2015-07-31 2020-04-21 北京奇宝科技有限公司 地理位置监测方法及设备
US11087024B2 (en) 2016-01-29 2021-08-10 Samsung Electronics Co., Ltd. System and method to enable privacy-preserving real time services against inference attacks
DE102017200402A1 (de) * 2017-01-12 2018-07-12 viastore SOFTWARE GmbH Anordnung und Verfahren zum Bereitstellen von personenbezogenen Daten
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
JP6981078B2 (ja) * 2017-07-28 2021-12-15 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法
EP3659291B1 (en) * 2017-07-28 2022-04-20 Koninklijke Philips N.V. Evaluation of a monitoring function
DE102017008387A1 (de) * 2017-09-07 2019-03-07 Heuft Systemtechnik Gmbh Transportvorrichtung mit Geländer mit Versteifungssegmenten
CN107920017A (zh) * 2017-11-27 2018-04-17 唐佐 一种聊天记录与内容保密方法
US11188672B2 (en) * 2018-09-11 2021-11-30 Koninklijke Philips N.V. Location tracking enabling privacy protection
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
EP3748389A1 (en) * 2019-06-04 2020-12-09 Telia Company AB Method for providing position information in a secure manner, and a terminal device and a computer program product thereto
US20220067214A1 (en) * 2020-08-26 2022-03-03 International Business Machines Corporation Deleting content from temporary memory

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6700493B1 (en) 1996-12-02 2004-03-02 William A. Robinson Method, apparatus and system for tracking, locating and monitoring an object or individual
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7058814B1 (en) 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
WO2003003773A1 (fr) * 2001-05-29 2003-01-09 Fujitsu Limited Systeme d'administration d'informations de position
US20040106415A1 (en) * 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
US7013391B2 (en) * 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
US7023356B2 (en) 2001-11-26 2006-04-04 Aero-Vision Technologies, Inc. System and method for monitoring individuals and objects associated with wireless identification tags
US20040087314A1 (en) 2002-11-06 2004-05-06 Charles Duncan Apparatus and method for tracking the location and position of an individual
GB0227027D0 (en) * 2002-11-20 2002-12-24 Koninkl Philips Electronics Nv A method of distributing the location of a mobile device
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US7292723B2 (en) * 2003-02-26 2007-11-06 Walker Digital, Llc System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
JP4346326B2 (ja) 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
CA2528787A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US8156560B2 (en) * 2004-12-30 2012-04-10 General Instrument Corporation Method and apparatus for providing a border guard between security domains
US20070229350A1 (en) 2005-02-01 2007-10-04 Scalisi Joseph F Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices
US7533808B2 (en) * 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
DE102005013830B4 (de) * 2005-03-24 2008-11-20 Infineon Technologies Ag Vorrichtung und Verfahren zum verschlüsselten Übertragen von Daten
WO2006128783A1 (de) * 2005-05-31 2006-12-07 Siemens Enterprise Communications Gmbh & Co. Kg Lokalisierungssystem und lokalisierungsverfahren sowie mobiler positionsdatensender
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
US20070024500A1 (en) * 2005-07-29 2007-02-01 Glennon Eamonn P Method and apparatus for reconstructing time of transmit from assisted or weak signal gps observations
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US20070079117A1 (en) * 2005-10-04 2007-04-05 Bhogal Kulvir S Method for passing selectively encrypted attributes of specific versions of objects in a distributed system
US20070136814A1 (en) * 2005-12-12 2007-06-14 Michael Lee Critical function monitoring and compliance auditing system
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置
EP1816821B1 (en) * 2006-02-01 2011-05-18 Research In Motion Limited System and method for validating a user of an account using a wireless device
US8892116B2 (en) * 2006-02-01 2014-11-18 Omnitracs, Llc Method and apparatus for enhanced privacy while tracking mobile workers
US20070271348A1 (en) 2006-05-18 2007-11-22 Sung Yang System and method of fault-tolerant and privacy-safe location tracking via email
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
US8893224B2 (en) 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
US20080059788A1 (en) * 2006-08-30 2008-03-06 Joseph John Tardo Secure electronic communications pathway
US7916870B2 (en) * 2006-11-03 2011-03-29 Verizon Patent And Licensing Inc. Systems and methods for document control using public key encryption
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
US8112333B2 (en) * 2007-10-17 2012-02-07 Hartford Fire Insurance Company System and method for processing payroll related insurance premiums
US20090132713A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Single-roundtrip exchange for cross-domain data access
US8224233B2 (en) * 2009-10-09 2012-07-17 At&T Mobility Ii Llc Regulation of service in restricted telecommunication service area
US8831993B2 (en) * 2010-03-19 2014-09-09 Novell, Inc. Techniques for sharing virtual machine (VM) resources
US8806602B2 (en) * 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption

Also Published As

Publication number Publication date
CN104751073A (zh) 2015-07-01
AU2014202775A1 (en) 2014-06-12
AU2014202775B2 (en) 2015-07-16
CA2933829A1 (en) 2010-01-21
BRPI0916193A2 (pt) 2017-08-29
RU2644567C2 (ru) 2018-02-13
RU2013156333A (ru) 2015-06-27
JP2013145574A (ja) 2013-07-25
AU2009270402B2 (en) 2014-05-15
MX306287B (pt) 2012-12-17
MX2011000733A (es) 2011-06-28
RU2506704C2 (ru) 2014-02-10
HK1160309A1 (en) 2012-08-10
KR20130020688A (ko) 2013-02-27
KR20110043677A (ko) 2011-04-27
US8995668B2 (en) 2015-03-31
CN102132526A (zh) 2011-07-20
US20140164766A1 (en) 2014-06-12
US8625799B2 (en) 2014-01-07
JP5735995B2 (ja) 2015-06-17
CA2933829C (en) 2019-03-12
EP2304897A1 (en) 2011-04-06
AU2009270402A1 (en) 2010-01-21
CA2721429A1 (en) 2010-01-21
JP5220924B2 (ja) 2013-06-26
CN102132526B (zh) 2015-03-04
KR101372986B1 (ko) 2014-03-17
US20100014676A1 (en) 2010-01-21
CA2721429C (en) 2017-02-14
KR101408746B1 (ko) 2014-06-18
WO2010006450A1 (en) 2010-01-21
EP2304897A4 (en) 2011-08-03
CN104751073B (zh) 2017-12-22
RU2011106126A (ru) 2012-08-27
JP2011528458A (ja) 2011-11-17

Similar Documents

Publication Publication Date Title
BRPI0916193B1 (pt) METODO PARA PERMITIR UMA LOCALIZAQAO DO DISPOSITIVO DE COMPUTAQAO DO USUARIO A SER MONITORADO A PARTIR DE UMA LOCALIZAQAO REMOTA, MEIO LEGlVEL POR COMPUTADOR E SISTEMA PARA A PROTEQAO DE DADOS PRIVADOS ENQUANTO MONITORANDO UM DISPOSITIVO ELETRONICO
US20220182820A1 (en) Method and apparatus for protecting data in a portable electronic device
US10122716B2 (en) Secure storage device with on-board encryption control
JP5020857B2 (ja) 計算機システム及び端末
US8419806B2 (en) Discriminating data protection system
US20100115092A1 (en) Mobile device or computer theft recovery system and method
KR20150127009A (ko) 컴퓨팅 장치의 분실 모드를 원격으로 개시하는 시스템 및 방법
US20110113242A1 (en) Protecting mobile devices using data and device control
JP2007316789A (ja) クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法
Gruman How to lock up laptop security
REACH Protecting Portable Devices
JP2014119466A (ja) 情報保護対応携帯カメラシステム

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Ipc: H04L 12/24 (2006.01), G06F 21/00 (2013.01), H04L 9

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/24 , G06F 21/00 , H04L 9/30 , H04W 4/02 , H04W 64/00

Ipc: H04L 9/08 (1990.01), H04L 29/06 (1990.01), H04L 9/

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 24/11/2020, OBSERVADAS AS CONDICOES LEGAIS.