JP2016533104A - ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送 - Google Patents

ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送 Download PDF

Info

Publication number
JP2016533104A
JP2016533104A JP2016534590A JP2016534590A JP2016533104A JP 2016533104 A JP2016533104 A JP 2016533104A JP 2016534590 A JP2016534590 A JP 2016534590A JP 2016534590 A JP2016534590 A JP 2016534590A JP 2016533104 A JP2016533104 A JP 2016533104A
Authority
JP
Japan
Prior art keywords
user
file
link
server
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016534590A
Other languages
English (en)
Other versions
JP6629730B2 (ja
Inventor
グオ,キャサリン,エッチ.
ショリャニン,エミナ
ウー,トーマス
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2016533104A publication Critical patent/JP2016533104A/ja
Priority to JP2018095998A priority Critical patent/JP6957407B2/ja
Application granted granted Critical
Publication of JP6629730B2 publication Critical patent/JP6629730B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

ネットワーク・ベースのストレージの内部のファイルをセキュリティ上安全に転送するための能力が、提供される。第1のサーバから第2のサーバへとユーザのユーザ・ファイルをセキュリティ上安全に転送するための能力が、提供される。第1のサーバは、第1のサービス・プロバイダに関連づけられることもあり、また第2のサーバは、第2のサービス・プロバイダに関連づけられることもある。第1のサーバから第2のサーバへのユーザ・ファイルのセキュリティ保護された転送は、ユーザによる単一のクリックだけが、ユーザ・ファイルが転送されるために必要とされるワン・クリック・ファイル転送能力に基づいて実行されることもある。第1のサーバから第2のサーバへのユーザ・ファイルのセキュリティ保護された転送は、ユーザ・ファイルが、ユーザによるどのような相互作用もなしに転送され得るゼロ・クリック・ファイル転送能力に基づいて実行されることもある。

Description

本開示は、一般に、通信ネットワークに関し、より詳細には、限定はされないが、ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された(secure)転送に関する。
パーソナル・クラウド・ストレージ・サービスにより、エンド・ユーザは、任意のロケーションにおける任意のデバイスを使用して、データにアクセスすることができるようになる。エンド・ユーザが、エンド・ユーザのパーソナル・クラウド・ストレージに対してファイルを転送するための多数の方法が存在しており、最も一般的なものは、エンド・ユーザが、エンド・ユーザのデバイスから、パーソナル・クラウド・ストレージ・サービスを提供しているパーソナル・クラウド・ストレージ・サービス・プロバイダによって運営されるパーソナル・クラウド・ストレージ・サーバへとファイルを転送するためのものである。この手法は、エンド・ユーザのデバイスの上に記憶される既存のファイルについては十分とすることができるが、この手法は、エンド・ユーザのデバイスの上に記憶されていないファイル(例えば、他のサービス・プロバイダのサーバの上に記憶されるファイル、他のエンド・ユーザ・デバイスの上に位置しているファイルなど)については非効率的である。
先行技術における様々な欠点は、ネットワーク・ベースのストレージの内部のファイルをセキュリティ保護されるように転送するための実施形態によって対処される。
少なくともいくつかの実施形態においては、装置は、プロセッサと、そのプロセッサに通信するように接続されたメモリとを含んでおり、プロセッサは、ユーザのための装置の上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含む告知メッセージを生成し、そのユーザに対する配信のための告知メッセージを伝搬させ、サーバと、装置との間のセキュリティ保護された接続を確立する要求をサーバから受信し、要求がリンクを含む場合のユーザのための装置の上に記憶されるユーザ・ファイルの要求をサーバから受信し、またセキュリティ保護された接続を経由してサーバに向かってユーザ・ファイルを伝搬させるように、構成されている。
少なくともいくつかの実施形態においては、装置は、プロセッサと、そのプロセッサに通信するように接続されたメモリとを含んでおり、そこでは、プロセッサは、ユーザのための第1のサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含む告知メッセージを受信し、またリンクの少なくとも1つの特性に基づいて、リンクに基づいて第1のサーバとの接続を開始すべきか、または第2のサーバに向かってリンクを伝搬させるべきかを決定するように構成されている。
少なくともいくつかの実施形態においては、装置は、プロセッサと、そのプロセッサに通信するように接続されたメモリとを含んでおり、そこでは、プロセッサは、ユーザ・デバイスから、ユーザのためのサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含むメッセージを受信し、サーバとのセキュリティ保護された接続の確立を開始し、またリンクに基づいて、サーバに向かってユーザ・ファイルの要求を伝搬させるように構成されている。
本明細書における教示は、添付図面と併せて、詳細な説明を考慮することにより、簡単に理解される可能性がある。
ファイルの、パーソナル・ネットワーク・ストレージに対するセキュリティ保護された転送をサポートするように構成された例示の通信システムを示す図である。 ワン・クリック・ファイル転送能力についての例示の実施形態を示す図である。 ゼロ・クリック・ファイル転送能力についての例示の実施形態を示す図である。 本明細書において説明される機能を実行する際における使用に適したコンピュータの高レベル・ブロック図である。
理解を促すために、同一の参照番号が、可能であれば、図面に共通の同一の要素を指定するのに使用されている。
セキュリティ保護されたファイル転送能力が、本明細書において提示される。少なくともいくつかの実施形態においては、セキュリティ保護されたファイル転送能力は、ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送をサポートする。少なくともいくつかの実施形態においては、セキュリティ保護されたファイル転送能力は、第1のサービス・プロバイダの第1のサーバから第2のサービス・プロバイダの第2のサーバへのファイルのセキュリティ保護された転送をサポートする。少なくともいくつかの実施形態においては、セキュリティ保護されたファイル転送能力は、第2のサービス・プロバイダによって提供されるユーザのパーソナル・ネットワーク・ストレージに対する、ユーザのための第1のサービス・プロバイダによって生成されるユーザ・ファイルのセキュリティ保護された転送をサポートする。少なくともいくつかの実施形態においては、第1のサービス・プロバイダの第1のサーバから第2のサービス・プロバイダの第2のサーバへのユーザのユーザ・ファイルについてのセキュリティ保護された転送は、ユーザのユーザ・デバイスを経由してユーザによる単一のクリックだけを用いて成し遂げられる可能性がある(本明細書においてワン・クリック・ファイル転送能力と称されることもある)。少なくともいくつかの実施形態においては、第1のサービス・プロバイダの第1のサーバから第2のサービス・プロバイダの第2のサーバへのユーザのファイルについてのセキュリティ保護された転送は、ユーザのユーザ・デバイスを経由してユーザによるどのようなクリックもなしに成し遂げられる可能性がある(本明細書においてゼロ・クリック・ファイル転送能力と称されることもある)。そのような実施形態は、第1のサーバから第2のサーバへとユーザ・ファイルを転送するために、ユーザのユーザ・デバイスに対するユーザ・ファイルのダウンローディングを必要としないことに注意すべきであり、またこのようにして様々な利点をサービス・プロバイダに対して、またユーザに対して提供する。セキュリティ保護されたファイル転送能力についてのこれらの実施形態と、様々な他の実施形態とは、図1に示されるように、ユーザのパーソナル・ネットワーク・ストレージに対するユーザのファイルについてのセキュリティ保護された転送をサポートするように構成された例示の通信システムを参照することにより、よりよく理解される可能性がある。
図1は、パーソナル・ネットワーク・ストレージに対するファイルのセキュリティ保護された転送をサポートするように構成された例示の通信システムを示すものである。図1に示されるように、通信システム100は、第1のサーバ(FS:first server)110と、第2のサーバ(SS:second server)120と、ユーザの1組のユーザ・デバイス(UD:user device)130〜130(一括して、UD130)と、通信ネットワーク(CN:communication network)140とを含む。FS110と、SS120と、UD130とは、CN140を経由して通信する。
FS110と、SS120とは、当業者によって理解されるように、CN140などの通信ネットワークを経由してアクセス可能なサーバによって一般的に提供される機能を提供するように構成されたサーバである。例えば、FS110と、SS120とは、ユーザ・ファイルを記憶し、ユーザ・ファイルの上で動作する(例えば、検査する、操作する、転送するなどの)要求に応答するようになど、構成されていることもある。例えば、ユーザ・ファイルは、テキスト・ファイル、画像ファイル、オーディオ・ファイル、ビデオ・ファイル、マルチメディア・ファイルなど、ならびにその様々な組合せを含むことができる。ユーザ・ファイルの検査は、ユーザ・ファイルのコンテンツ・タイプ(例えば、テキストまたは画像を含むユーザ・ファイルを閲覧すること、ユーザ・ファイルを再生することは、オーディオまたはビデオなどを含んでいる)に依存する可能性があることが、理解されるであろう。図1において、ユーザ・ファイルは、FS110の上のユーザ・ファイル112と、SS120の上のユーザ・ファイル122として示される。
FS110は、第1のサービス・プロバイダによって運営され、SS120は、第2のサービス・プロバイダによって運営される。セキュリティ保護されたファイル転送能力の実施形態を説明する際に明確にする目的のために、第1のサービス・プロバイダは、UD130のユーザについてのユーザ・ファイルを生成し、または記憶するサービス・プロバイダ(例えば、ユーザについての請求書を生成する電気通信サービス・プロバイダ、ユーザについての請求書を生成する公益事業会社、ユーザについての銀行取引明細書を生成する銀行、電子メール・サーバの上のユーザのユーザ・アカウントに関連する、電子メールの添付ファイルを記憶する電子メール・プロバイダなど)であること、および第2のサービス・プロバイダは、UD130のユーザについてのユーザ・ファイルのネットワーク・ベースのストレージと管理とを提供するサービス・プロバイダ(例えば、UD130のユーザについてのパーソナル・クラウド・ストレージ・サービスを提供するクラウド・サービス・プロバイダ、またはUD130のユーザについてのパーソナル・ネットワーク・ベースのストレージ・サービスを提供する他の類似したタイプのサービス・プロバイダ)であることが、一般に仮定される。
FS110と、SS120とは、ファイルにアクセスするための独立した認証スキームをサポートする。FS110と、SS120との上のユーザ・ファイルにアクセスするために、ユーザによって使用される認証スキームは、同じもの(例えば、ログインと、パスワードとの組合せを使用したもの、チャレンジ/レスポンスの組合せを使用したものなど)であり、FS110と、SS120との上のユーザ・ファイルにアクセスするためにユーザによって使用される認証情報の少なくとも一部分でさえもが、同じものである(例えば、多くの場合に、ユーザは、複数のアカウントについて、同じログインと、パスワードとの組合せを使用する)可能性があるが、FS110に対するユーザによる認証は、SS120に対するユーザによる認証とは独立していることが、理解されるであろう。それゆえに、FS110と、SS120との認証スキームは、FS110と、SS120とについての認証スキーム、ならびにFS110と、SS120とについてのユーザによって使用される認証情報が、同一であるときでさえ、そのような認証情報をFS110に対して提供することは、ユーザが、SS120の上のユーザ・ファイルにアクセスすることを可能にしてはおらず、また同様に、そのような認証情報をSS120に対して提供することは、ユーザが、FS110の上のユーザ・ファイルにアクセスすることを可能にしてはいないという意味で独立している可能性があることが、理解されるであろう。
FS110と、SS120とは、おのおの、セキュリティ保護された接続をサポートするように構成されていることもある。FS110と、SS120とは、おのおの、セキュリティ保護されたサーバと、セキュリティ保護されたクライアントとして動作するように構成されていることもある。結果として、FS110と、SS120として同じセキュリティ・プロトコルをサポートする任意のサード・パーティ・デバイス(例えば、UD130または任意の他のデバイスのうちの一方)は、FS110と、SS120とのセキュリティ保護された接続を確立することができ、また同様に、そのFS110と、SS120とは、互いの間にセキュリティ保護された接続を確立することができる。セキュリティ保護された接続は、セキュア・ソケット・レイヤ(SSL:Secure Socket Layer)、ファイル転送プロトコル・セキュア(FTPS:File Transfer Protocol Secure)、セキュア・ファイル転送プロトコル(SFTP:Secure File Transfer Protocol)、ハイパーテキスト転送プロトコル・セキュア(HTTPS:Hypertext Transfer Protocol Secure)など、任意の適切なセキュリティ・プロトコルまたはメカニズムを使用して、提供されることもある。
UD130は、それを経由してユーザが、ネットワークにおけるサーバの上に記憶されたユーザ・ファイルにアクセスする(また、オプションとして、に対して動作する)ことができる、ユーザの任意のユーザ・デバイスを含むことができる。例えば、UD130は、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータ、スマートフォンなどのうちの1つまたは複数を含むことができる。1組のUD130に関して示され、また説明されているが、本明細書において示され、また説明される様々な機能が、実行されることもあり、ここでは、ユーザは、単一のUD130だけを有しており、使用することが、理解されるであろう。
CN140は、FS110と、SS120と、UD130と(例えば、アクセス・ネットワーク、コア・ネットワーク、ワイヤライン・ネットワーク、ワイヤレス・ネットワーク、インターネットなど、ならびにその様々な組合せ)の間の通信をサポートするのに適した任意の通信ネットワークを含むことができる。
一般に、SS120によって提供されるパーソナル・クラウド・ストレージ・サービスなどのパーソナル・クラウド・ストレージ・サービスによってサービスされるユーザ・ファイルは、以下のような、少なくとも3つのカテゴリ(これらのカテゴリのうちの1つまたは複数は、1つまたは複数の関連するサブカテゴリを有することもある)へと、すなわち、
(a)ユーザが、SS120のパーソナル・クラウド・ストレージ・サービスのために署名する前に、UD130の上に既に記憶されたユーザ・ファイル(例えば、1つまたは複数のUD130の上の既存のMP3ソング)と、ユーザが、SS120のパーソナル・クラウド・ストレージ・サービスのために署名した後にUD130によって生成されたユーザ・ファイル(例えば、1つまたは複数のUD130の上の撮影された写真)、
(b)FS110と、SS120との第1のサービス・プロバイダと、第2のサービス・プロバイダとが、同じであるなど、SS120と同じ認証メカニズムを共有するサーバから取得されたユーザ・ファイル(例えば、ユーザが、アマゾンS3(AMAZON S3)として知られているアマゾン・クラウド・ストレージ・サービスのために既に登録しているときに、アマゾンの上で購入されたMP3ソング)、および
(c)他のデバイスまたはサーバが、SS120の上で提供されるパーソナル・クラウド・ストレージ・サービスの認証スキームとは異なる認証スキームを有する場合の、ユーザが、SS120のパーソナル・クラウド・ストレージ・サービスのために署名した後に、他のデバイスまたはサーバ(例えば、FS110)から取得されたユーザ・ファイルへと、分類されることもある。
カテゴリ(a)におけるユーザ・ファイルでは、SS120のクラウド・ストレージ・サービス・プロバイダによって提供される、ユーザのパーソナル・クラウド・ストレージに記憶するためのSS120に対するユーザ・ファイルの転送は、SS120とのユーザ認証を通してUD130と、SS120との間のデータの転送についての伝統的なデータ転送モデルに従うことができる。
カテゴリ(b)におけるユーザ・ファイルでは、FS110と、SS120とのサービス・プロバイダによって提供されるユーザのパーソナル・クラウド・ストレージに記憶するための、FS110からSS120へのユーザ・ファイルの転送は、同じサービス・プロバイダのサーバの間のデータの転送についての伝統的なデータ転送モデルに従うことができる(例えば、アマゾンを経由してmp3ソングを購入するとすぐに、アマゾンは、MP3を購入するために使用されているUD130に対してMP3をダウンロードするユーザ選択肢、またはアマゾンS3を経由してユーザのために提供されるパーソナル・クラウド・ストレージに対してMP3を転送するユーザ選択肢を与える)。
カテゴリ(c)におけるユーザ・ファイルでは、しかしながら、ユーザは、一般的に、選択肢を有していないが、FS110からUD130のうちの1つまたは複数へとユーザ・ファイルをダウンロードし、また次いでUD130からSS120へとユーザ・ファイルをアップロードする必要がある。ユーザに対する影響の観点から、転送についてのこのモデルは、ユーザが、パーソナル・クラウド・ストレージにユーザ・ファイルを記憶する前に、ユーザ・ファイルを検査する場合に、適切である。しかしながら、多数のユーザは、そのようなユーザ・ファイル(例えば、ユーティリティ・ステートメント、銀行取引明細書など)を調べたいと思わないが、もっと正確に言えば、記録保管の目的のためにそれらのパーソナル・クラウド・ストレージにそのようなユーザ・ファイルを単に記憶したいと思うだけである。さらに、上記で示されるように、ファイル転送についてのこのモデルは、2つのネットワーク・ホップ(FS110からUD130への、またUD130からSS120への)を必要としており、これは、CN140の価値のあるリソースを消費し、ユーザのパーソナル・クラウド・ストレージへのユーザ・ファイルの転送を遅延させる。
少なくともいくつかの実施形態においては、セキュリティ保護されたファイル転送能力は、たとえユーザが、FS110と、SS120とにアクセスするために独立した認証スキームに頼るとしても、FS110からSS120へと(ユーザのUD130を経由するのではなくて)直接にユーザ・ファイルのセキュリティ保護された転送を可能にするために、サポートされる。セキュリティ保護されたファイル転送能力の様々な実施形態は、ワン・クリック・ファイル転送能力(図2に関して示され、また説明される)と、ゼロ・クリック・ファイル転送能力(図3に関して示され、また説明される)などとを含む。
FS110と、SS120と(オプションとしてUD130のうちの1つまたは複数と)は、おのおの、セキュリティ保護されたファイル転送能力の実施形態をサポートするように構成されている。FS110は、ワン・クリック・ファイル転送能力、ゼロ・クリック・ファイル転送能力など、ならびにその様々な組合せのうちの1つまたは複数をサポートするように構成されたセキュリティ保護されたファイル転送モジュール111を含んでいる。同様に、SS120は、ワン・クリック・ファイル転送能力、ゼロ・クリック・ファイル転送能力など、ならびにその様々な組合せのうちの1つまたは複数をサポートするように構成されたセキュリティ保護されたファイル転送モジュール121を含んでいる。加えて、少なくともいくつかの実施形態においては、UD130のうちの1つまたは複数は、ワン・クリック・ファイル転送能力をサポートするように構成されたセキュリティ保護されたファイル転送モジュール131を含むことができる(この場合には、ゼロ・クリック・ファイル転送能力は、UD130においてどのような処理も必要としてはいないことに注意すべきである)。
図2は、ワン・クリック・ファイル転送能力の例示の一実施形態を示すものである。ワン・クリック・ファイル転送能力においては、1つまたは複数のトリガリング・イベントの検出に基づいて、SS120は、セキュリティ保護されたやり方で(例えば、1つまたは複数のセキュリティ・メカニズムを使用して)、FS110からユーザ・ファイルをプルする。
ワン・クリック・ファイル転送能力の実施形態が、図1の通信システム100のコンテキストの内部の、メッセージ・フローのコンテキストの内部で示されているが、図1の通信システム100の要素によって実行されているように説明される様々な機能は、図1の通信システム100のそれぞれの要素の上の対応する方法として実装されることもあることが、理解されるであろう。
ステップ210において、FS110は、ユーザ・ファイルが、FS110の上のユーザのために使用可能であることをユーザに通知する告知メッセージをユーザに対して送信する。
FS110が、ユーザ・ファイルを生成するときに、FS110が、別のデバイスからユーザ・ファイルを受信するときに、ユーザが、ユーザ・ファイルの使用可能性について通知されるべきであるという、FS110による決定に基づいてなどに、告知メッセージは、送信される可能性がある。例えば、通信サービス・プロバイダと、公益事業会社と、銀行と、他のエンティティとは、一般的に、定期的な(例えば、毎月の、または隔月などの)告知メッセージをユーザに対して送信して、ステートメントまたは請求書が、ユーザによる調査のために使用可能であることを示す。
告知メッセージは、ユーザの電子メール・アカウントに対する電子メール・メッセージ、ユーザのモバイル・デバイスに対するメッセージ(例えば、ショート・メッセージ・サービス(SMS:Short Message Service)メッセージ、マルチメディア・メッセージ・サービス(MMS:Multimedia Message Service)メッセージなど)、ユーザのインスタント・メッセージ・アカウントに対するインスタント・メッセージなどとして送信されることもある。複数のそのような告知メッセージは、異なるメディアを経由して送信されることもある(例えば、ユーザは、電子メール・メッセージと、テキスト・メッセージとの両方を経由して、ユーザ・ファイルの使用可能性について通知されることを望むことができる)ことが、理解されるであろう。
告知メッセージは、FS110の上のユーザ・ファイルの識別情報と、ロケーションとを指定するリンクを含んでいる。リンクは、告知メッセージの本体の内部に、告知メッセージとともに含まれる添付ファイル(例えば、マイクロソフト・ワード(MICROSOFT WORD)ドキュメントの形の、ポータブル・ドキュメント・フォーマット(PDF:Portable Document Format)ファイルなどの形の)などの内部に含められることもある。リンクは、ユニフォーム・リソース・ロケータ(URL:Uniform Resource Locator)として指定されることもあり、またはFS110の上のユーザ・ファイルの識別情報と、ロケーションとを示すための任意の他の適切なメカニズムを使用しているものとすることができる。例えば、リンクは、https://hostname−of−serverFS110/path−name−to−user−file/user−file−nameとして指定されることもある。
リンクは、ワン・クリック・ファイル転送プロシージャが、(リンクのクリッキングが、ユーザのUD130の上のウェブ・ブラウザの呼び出しをもたらすことが期待される他のリンクとは反対に)実行されるべきであるリンクとしてリンクを識別するユーザのUD130によって使用され得る1つまたは複数の特性を有するように、FS110によって、構成されている。少なくともいくつかの実施形態においては、FS110の上のユーザ・ファイルの識別情報とロケーションとについてのリンクにおける仕様は、ユーザのUD130が、追加の特性を有するリンクの追加の構成が(以下で考察されるように、そのような追加の構成が、依然として提供される可能性があるけれど)必要とされることが期待されないように、ワン・クリック・ファイル転送プロシージャが実行されるべきであるリンクとしてリンクを識別することを可能にするのに十分とすることができる。少なくともいくつかの実施形態においては、リンクは、(FS110の上のユーザ・ファイルの識別情報と、ロケーションとについてのリンクにおける仕様以外の)1つまたは複数の特性を有するように構成されていることもある。例えば、リンクは、しきい値よりも長い長さを有するように構成されていることもあり(これは、必ずしも解決の手がかりをもたらすものとは限らないが、リンクが、ワン・クリック・ファイル転送プロセスが実行されるべきであるリンクであることを強く示している可能性があり)、ワン・クリック・ファイル転送プロセスが実行されるべきであるリンクとしてリンクを識別する目的のために、一意的であるように期待される特定のテキストを含むように構成されていることもあるなどであり、同様にしてその様々な組合せである。上記で示されるように、そのような他の特性は、ユーザのUD130が、ワン・クリック・ファイル転送プロシージャが実行されるべきであるリンクとしてリンクを識別することを可能にするために、FS110の上のユーザ・ファイルの識別情報と、ロケーションとについてのリンクにおける仕様と組み合わせて、またはその仕様の代わりに使用されることもある。ワン・クリック・ファイル転送プロシージャが実行されるべきであるリンクとしてリンクを識別するために、ユーザのUD130によって使用され得る1つまたは複数の特性の使用は、UD130が、ワン・クリック・ファイル転送プロシージャが実行されるべきでない他のリンクからそのようなリンクを区別することを可能にしており、それによってユーザが、ワン・クリック・ファイル転送プロシージャを呼び出さずに、様々な他のリンクの上でクリックするためにUD130を使用し続けることを可能にしている。
リンクは、時間とともにユーザのためにFS110によって生成されるリンクにおけるパターンを防止するようなやり方で、FS110によって構成されていることもある。これを使用して、ユーザに関連するパターン、ユーザ・ファイルに関連するパターンなど、ならびにその様々な組合せを防止することができる。これは、ユーザ以外の誰かが、リンクの情報を推測することを困難にすることが、期待され、これによって、任意の悪意のあるエンティティが、FS110からユーザ・ファイルにアクセスできないようにしている。
リンクは、ユーザのプロパティが、リンクから回復され得るように(例えば、リンクの少なくとも一部分に対してハッシュ関数を適用することにより、あるいはそのような情報を回復するための任意の他の適切なやり方で)、リンクの内部のユーザのプロパティを符号化するようなやり方でFS110によって構成されていることもある。ユーザのプロパティは、ユーザの課金アドレスについての郵便番号、ユーザの社会保障番号(SSN:Social Security Number)のうちの最後の4桁、ユーザの電話番号の一部分、ユーザのために指定される1組のキャラクタ(例えば、3つの文字、4つの数字、5個の英数字キャラクタなど)から構成されるPINなどを含むことができる。ユーザのプロパティは、リンクのpath−name−to−user−file部分の内部において、リンクのuser−file−name部分の内部において、リンクのpath−name−to−user−file/user−file−name部分の内部などにおいて符号化されることもある。ストリング(例えば、リンク)の内部の情報(例えば、ユーザのプロパティ)の符号化は、当業者によって理解されるであろう。FS110は、エンティティが、ユーザ・ファイルにアクセスするための典型的な認証スキーム(例えば、ユーザ名およびパスワード)を通過していないときに、リンクを使用してユーザ・ファイルを要求する任意のエンティティを用いてチャレンジ・レスポンス・プロセスを実行するように構成されている。言い換えれば、FS110は、SS120(あるいはリンクを合法的に、または非合法的に取得しているが、典型的な認証スキームを通してユーザ・ファイルにアクセスしようと試みていない任意の他のエンティティ)を用いてチャレンジ・レスポンス・プロセスを実行するように構成されているが、典型的な認証スキームが、ユーザ・ファイルにアクセスするために使用されることになるUD130のどれを用いても、チャレンジ・レスポンス・プロセスを実行するように構成されてはいない。FS110は、以下でさらに詳細に考察されるように、ユーザのプロパティが、リンクの内部で符号化されないときでさえ、ユーザのプロパティに基づいて、FS110からのユーザ・ファイルに対するアクセスをセキュリティ保護するためのチャレンジ・レスポンス・プロセスを実行するように構成されている可能性があることも、理解されるであろう。
ステップ220において、UD130は、FS110からリンクを含む告知メッセージを受信し、ユーザは、UD130を経由して告知メッセージの中のリンクをクリックし、UD130は、ワン・クリック・ファイル転送プロセスが、呼び出されるべきであるリンクであるものとして、告知メッセージの中のリンクを識別し、またUD130は、セキュリティ保護されたやり方で、リンクをSS120に対して伝搬させる。
UD130は、ワン・クリック・ファイル転送プロセスが呼び出されるべきであるリンク(ワン・クリック・ファイル転送プロセスが、呼び出されるべきではないリンクとは対照的に)であるものとして告知メッセージの中のリンクを識別する。すなわち、告知メッセージの中のリンクのクリッキングは、UD130と、FS110との間のセキュリティ保護された接続を確立するためにUD130のウェブ・ブラウザ(または任意の他のクライアント・プログラム)のためには意図しておらず、むしろ、告知メッセージの中のリンクのクリッキングは、SS120が、ユーザ・ファイルがUD130を経由して転送される必要なしに、直接にFS110からユーザ・ファイルを取り出すように、ワン・クリック・ファイル転送プロセスを呼び出すことを意図している。本明細書において上記で考察されるように、リンクは、UD130が、ワン・クリック・ファイル転送プロセスを呼び出すことを意図していないリンクではなくて、ワン・クリック・ファイル転送プロセスを呼び出すことを意図しているリンクであるものとして、リンクを識別することを可能にする1つまたは複数の特性を有するようにFS110によって構成されている。それに応じて、UD130は、ワン・クリック・ファイル転送プロセスを呼び出すことを意図しているリンクのクリッキングと、ワン・クリック・ファイル転送プロセスを呼び出すことを意図してはいないリンクのクリッキングとの間で区別することができるようにするために、UD130を経由してクリックされるリンクの1つまたは複数の特性を検査するように構成されている。一実施形態においては、例えば、UD130は、(1)特定のセキュリティ保護された接続プロトコル(例えば、HTTPS、あるいは1つまたは複数の他の適切なタイプのセキュリティ保護された接続プロトコル)が、リンクの中で指定され、(2)リンクの中で指定されるホスト名が、FS110の名前と一致しており、また(3)リンクの中で指定されるユーザ・ファイルのパス名が、1つまたは複数の特性(例えば、しきい値よりも長い長さが、特定のテキストなどを含む)を示すという決定に基づいて、ワン・クリック・ファイル転送プロセスを呼び出すことを意図しているリンクであるものとしてリンクを識別するように構成されている。一実施形態においては、例えば、UD130は、リンクが、テキストの特定のストリングを含むという決定に基づいて、ワン・クリック・ファイル転送プロセスを呼び出すことを意図しているリンクであるものとしてリンクを識別するように構成されている。FS110は、任意の他の適切な特性、または特性の組に従ってリンクを構成するように構成されていることもあること、および同様に、UD130が、任意の他の適切な特性、または特性の組に従ってリンクを評価するように構成されていることもあることが、理解されるであろう。FS110と、UD130とは、ワン・クリック・ファイル転送プロセスを呼び出すことを意図しているリンクのクリッキングと、ワン・クリック・ファイル転送プロセスを呼び出すことを意図していないリンクのクリッキングとの間で区別するために使用される特性、または特性の組について合意することになることが、理解されるであろう(例えば、そのような特性、または特性の組は、この目的のために、FS110からUD130へと伝達されることもある)。
ワン・クリック・ファイル転送プロセスが、呼び出されるべきであるリンクであるものとしての、告知メッセージの中のリンクの識別に基づいて、UD130は、セキュリティ保護されたやり方で、リンクをSS120に対して伝搬させる。UD130は、SS120に対するセキュリティ保護された接続を確立し、またセキュリティ保護された接続を経由してリンクをSS120に対して伝搬させることができる。セキュリティ保護された接続は、SSL、HTTPS、FTPS、SFTPなどに基づいたものとすることができる。UD130は、追加のレベルのセキュリティを提供するためにリンクをSS120に対して送信する前に、リンク(またはリンクを伝搬させるために使用されるメッセージ)を暗号化することもできる。リンクが、UD130からSS120へと伝搬させられる実施形態に関して主として示され、また説明されているが、少なくともいくつかの実施形態においては、リンクからの関連のある情報(例えば、FS110の上のユーザ・ファイルのロケーションと身元についての識別情報)だけが、UD130からSS120へと伝搬され得ることが、理解されるであろう。いずれにしても、SS120は、FS110からユーザ・ファイルを取り出す際に、SS120による使用に適した情報を受信する。
ワン・クリック・ファイル転送が、実行されるべきであるリンクを区別するためにUD130によって使用される処理ロジックが、FS110に特有である実施形態に関して主として示され、また説明されるが、少なくともいくつかの実施形態においては、ワン・クリック・ファイル転送が、実行されるべきであるリンクを区別するためにUD130によって使用される処理ロジックは、ワン・クリック・ファイル転送が、1つのサービス・プロバイダの複数のサーバのために、異なるサービス・プロバイダの複数のサーバなどのために、ならびにその様々な組合せのために、実行されるべきであるリンクを区別するように構成されていることもあることが、理解されるであろう。
ステップ230において、SS120は、UD130からリンクを受信し、またUD130から受信されるリンクに基づいて、FS110にユーザ・ファイルを要求する。
SS120は、FS110とのセキュリティ保護された接続の確立を開始する。セキュリティ保護された接続は、SSL、FTPS、SFTP、HTTPSなどに基づいたものとすることができる。SS120は、リンクを使用して、セキュリティ保護された接続を経由して、FS110にユーザ・ファイルを要求する。少なくともいくつかの実施形態においては、セキュリティの1つまたは複数の追加のレイヤは、FS110からSS120によるユーザ・ファイルの取り出しに関連して提供されることもある。
少なくともいくつかの実施形態においては、FS110は、ユーザ・ファイルを取り出すことを要求しているエンティティが、ユーザ・ファイルにアクセスするための典型的な認証スキーム(例えば、ユーザ名およびパスワード)を使用していないときに、FS110からユーザ・ファイルを取り出す、エンティティによる要求に応じて、チャレンジ・レスポンス・プロシージャを実行するように、構成されている。ここで、要求するエンティティは、SS120である。SS120は、ユーザ・ファイルの要求をFS110に対して送信し、このFS110は、ユーザ・ファイルが、チャレンジ・レスポンス・プロセスによって保護されるべきであることを決定する。FS110は、FS110が、SS120がユーザ・ファイルにアクセスすることが認可されることを検証するために使用することができるユーザのプロパティを提供することにより、SS120が、チャレンジに応答することを要求するチャレンジをSS120に対して送信する。SS120は、FS110からのチャレンジを受信し、またFS110によって要求される、ユーザのプロパティを決定する。SS120は、FS110によって要求された、ユーザのプロパティを含むレスポンスをFS110に対して送信する。次いで、FS110は、SS120からのレスポンスの中で受信される、ユーザのプロパティを、FS110によって決定される、ユーザの対応するプロパティと比較する。比較の値がマッチする場合、FS110は、SS120が、リンクによって指定されるユーザ・ファイルを取り出すことが、認可されることを決定し、そうではなくて、比較の値が、マッチしていない場合、FS110は、SS120が、リンクによって指定されるユーザ・ファイルを取り出すことが、認可されないことを決定する(この場合には、FS110は、SS120が、ユーザ・ファイルを取り出すことを認可されないことを示すエラー・メッセージをSS120に対して戻すことができる)。チャレンジに応じてSS120によって決定され、またSS120からのレスポンスとの比較のためにFS110によって決定される、ユーザのプロパティは、いくつかのやり方で、SS120と、FS110とによって決定される可能性があることが、理解されるであろう。
例えば、少なくともいくつかの実施形態においては、ユーザのプロパティは、FS110と、SS120との両方に対して使用可能である。例えば、ユーザは、FS110の第1のサービス・プロバイダと、SS120の第2のサービス・プロバイダとの両方に対して(セキュリティの目的のために使用されるべき、ユーザの同じプロパティを含む)ユーザ特有の情報の同じ組、または類似した組を提供することができる。ユーザのプロパティは、FS110と、SS120との上に記憶されることもあり、あるいはそうでなければ、FS110と、SS120とにアクセス可能とすることができる。ユーザのプロパティは、FS110からのチャレンジに応じて、SS120によって取り出され、また応答してSS120に対して提供されることもあり、またユーザのプロパティは、SS120から受信される、ユーザのプロパティと比較するためにFS110によって取り出されることもある。FS110によって実行される比較は、次いで、上記で考察されるように進行することができる。
少なくともいくつかの実施形態においては、例えば、リンクのプロパティの説明に関連して上記で考察されるように、ユーザのプロパティは、リンクの内部で符号化される。FS110は、リンクの内部で符号化される、ユーザのプロパティを要求するチャレンジをSS120に対して送信する。SS120は、FS110からチャレンジを受信し、またリンクからユーザのプロパティを回復するためにリンクに対してそのハッシュ関数を適用する。SS120は、リンクからSS120によって回復された、ユーザのプロパティを含むレスポンスをFS110に対して送信する。次いで、FS110は、リンクからユーザのプロパティを回復するために、SS120から受信されるリンクの符号化された部分に対して、そのハッシュ関数を適用する。FS110によって実行される比較は、次いで、上記で考察されるように進行することができる。(リンクからユーザのプロパティを回復するために)FS110と、(FS110からのチャレンジに応答したリンクからのユーザのプロパティを復号するために)SS120とによって使用されるハッシュ関数は、チャレンジ・レスポンス・プロセスが、成功するためには、同じである必要があることが、理解されるであろう。ハッシュ関数は、任意の適切なやり方でFS110と、SS120とに対して提供されることもある。例えば、ユーザは、第1のサービス・プロバイダ(FS110のための)と、第2のサービス・プロバイダ(SS120のための)との、ユーザによって実行される登録機能またはアカウント管理機能の間に、同じハッシュ関数を指定することができる。例えば、FS110によって使用されるハッシュ関数は、FS110からSS120へと提供されることもあるが、とは言え、ハッシュ関数は、一般的に、FS110からUD130へと送信される告知メッセージの一部分として、またはUD130からSS120へと送信されるリンク・メッセージの形で、送信されるべきではなく、あるいはこれらのメッセージのうちのいずれかに対するアクセス権を取得するどのような悪意のあるエンティティも、SS120であるようなふりをし、またリンクと、ハッシュ関数とを使用して、FS110からユーザ・ファイルに対するアクセス権を獲得することができることが、理解されるであろう。ユーザのプロパティを回復するための、ハッシュ関数の使用は、ユーザが、第1のサービス・プロバイダと、第2のサービス・プロバイダとに対してユーザ特有の情報の異なる組を提供する場合に、有用である可能性があることが、理解されるであろう。
他のタイプのセキュリティはまた、FS110からSS120へのユーザ・ファイルの転送をよりセキュリティ上安全にするように適用され得ることが、理解されるであろう。
ステップ240において、FS110は、セキュリティ保護された接続を経由して、ユーザ・ファイルをSS120に対して転送する。SS120は、セキュリティ保護された接続を経由して、FS110からユーザ・ファイルを受信し、またユーザのパーソナル・クラウド・ストレージにユーザ・ファイルを記憶する。ユーザ・ファイルが、SS120の上に記憶されるロケーションは、SS120によって決定され、またユーザに対して通信され、あるいはユーザによって指定されることもある。このポイントにおいて、ユーザ・ファイルは、今や、ユーザが、ユーザのUD130のうちのどれかに対してユーザ・ファイルをダウンロードする必要なしに、FS110と、SS120との両方の上に存在している。
ステップ250において、FS110からSS120へのユーザ・ファイルの転送の後の任意の時間に、ユーザは、ユーザが、ユーザのパーソナル・クラウド・ストレージからのファイルにアクセスする既存のプロシージャを使用して(例えば、HTTPSなどのセキュリティ保護された接続を経由して提供されるパスワード・ベースの認証を使用して)、SS120からのユーザ・ファイルにアクセスすることができる。ユーザはまた、SS120の上のユーザのパーソナル・クラウド・ストレージに記憶される任意の他のファイルについて行われること(例えば、調査する、名前を変える、ダウンロードする、転送する、削除するなどのアクション)もあるように、ユーザ・ファイルを管理することができる。ユーザはまた、依然としてFS110からのユーザ・ファイルにアクセスすることもできる。少なくともいくつかの実施形態においては、ユーザ・ファイルは、ユーザ・ファイルにアクセスすることを要求する誰かが、ユーザ・ファイルを暗号解読するために、コード(例えば、暗号化を用いてファイルを保護するための基礎として使用され得るPIN、または何らかの他の情報)を提供する必要があるように、FS110と、SS120とのうちの一方または両方の上で暗号化されることもある。
ワン・クリック・ファイル転送能力の少なくともいくつかの実施形態においては、FS110からSS120へのユーザ・ファイルの転送のセキュリティは、以下の2つの成分、すなわち、(1)ユーザ・ファイルを通して変動し、またSS120の上のユーザ・ファイルの使用可能性についてユーザに通知する告知メッセージの中で、ユーザに対して提供される第1のコード部分と、(2)ユーザと、FS110とに知られているユーザのプロパティ(例えば、FS110のサービス・プロバイダを用いたファイルの上にあるユーザの課金アドレスの郵便番号、ユーザのSSNのうちの最後の4桁、ユーザについての連絡先番号としてFS110に関連するサービス・プロバイダに提供されているユーザの電話番号の一部分、ユーザのために指定されるキャラクタの組から成るPINなど)から成り、またはそのユーザのプロパティを含んでいる第2のコード部分とを有するコードを用いたユーザ・ファイルの暗号化に基づいて、提供されることもある。これを使用して、SS120の上のユーザ・ファイルが、第1のコード部分と、第2のコード部分との両方を知っているユーザによって暗号解読されるだけの可能性があることを保証することができ、それによって、ある悪意のあるユーザが、SS120からのユーザ・ファイルにアクセスすることができる機会を低減させている。
図3は、ゼロ・クリック・ファイル転送能力についての例示の一実施形態を示すものである。ゼロ・クリック・ファイル転送能力においては、1つまたは複数のトリガリング・イベントの検出に基づいて、FS110は、セキュリティ保護されたやり方で(例えば、1つまたは複数のセキュリティ・メカニズムを使用して)、ユーザ・ファイルをSS120に対してプッシュする。
ゼロ・クリック・ファイル転送能力についての実施形態は、図1の通信システム100のコンテキストの内部のメッセージ・フローのコンテキストの内部で示されているが、図1の通信システム100の要素によって実行されているように説明される様々な機能は、図1の通信システム100のそれぞれの要素に対する対応する方法として実装されることもあることが、理解されるであろう。
ゼロ・クリック・ファイル転送プロセスが、開始される前に、(1)ユーザは、SS120の上で、FS110(および、オプションとして、1つまたは複数の他の認可されたサーバ)がユーザのユーザ・ファイルを転送することができる転送先のファイル・ディレクトリを割り付けることができ、(2)ユーザは、FS110による使用のために、SS120の上に割り付けられるファイル・ディレクトリについてFS110に通知することが、仮定される。ファイル・ディレクトリのファイル・ディレクトリ名は、以下で考察されるように、それに関連する様々なプロパティを有することができる。ファイル・ディレクトリのファイル・ディレクトリ名は、「hostname−of−serverSS120/path−name−to−user−file−incoming−directory(サーバSS120のホスト名/パス−ネーム−ツー−ユーザ−ファイル−着信−ディレクトリ)」の形式のもの、または任意の他の適切な形式のものとすることができる。ファイル・ディレクトリ名は、ファイル・ディレクトリ名をセキュリティ保護されたものにする傾向がある1つまたは複数の特性を有するように構成されていることもある。
少なくともいくつかの実施形態においては、ファイル・ディレクトリ名は、認可されていない通信エンドポイント(またはそれらの関連するユーザ)が、ファイル・ディレクトリ名の「path−name−to−user−file−incoming−directory」部分を推測することを不可能でない場合に困難にする傾向がある1つまたは複数の特性を有するように構成されていることもある。例えば、それらの特性は、ファイル・ディレクトリ名の内部の特定のテキストなど、ならびにその様々な組合せを含めて、ファイル・ディレクトリ名を比較的長くする1つまたは複数のこと(ここで、より長いファイル・ディレクトリ名は、よりセキュリティ保護されたファイル・ディレクトリ名に相互に関連づけることが期待される)を含むことができる。
少なくともいくつかの実施形態においては、ファイル・ディレクトリ名は、ユーザのプロパティが、ファイル・ディレクトリ名から(例えば、ファイル・ディレクトリ名の少なくとも一部分に対してハッシュ関数を適用することにより、またはそのような情報を回復するための任意の他の適切なやり方で)回復される可能性があるように、ファイル・ディレクトリ名の内部のユーザのプロパティを符号化するためのやり方で構成されている。ユーザのプロパティは、ユーザの課金アドレスの郵便番号、ユーザの社会保障番号(SSN)のうちの最後の4桁、ユーザの電話番号の一部分、ユーザのために指定される1組のキャラクタ(例えば、3つの文字、4つの数字、5つの英数字キャラクタなど)から成るPINを含むことができる。ユーザのプロパティは、ファイル・ディレクトリ名の「path−name−to−user−file−incoming−directory」部分の内部で符号化されることもある。ストリング(例えば、ファイル・ディレクトリ名)の内部の情報(例えば、ユーザのプロパティ)についての符号化は、当業者によって理解されるであろう。SS120は、エンティティが、ファイル・ディレクトリにアクセスするための典型的な認証スキーム(例えば、ユーザ名およびパスワード)を通過しているときに、ファイル・ディレクトリ名によって指定されるファイル・ディレクトリへとファイルを転送することを要求する任意のエンティティとのチャレンジ・レスポンス・プロセスを実行するように構成されている。言い換えれば、SS120は、FS110(あるいはファイル・ディレクトリ名を合法的に、または非合法的に取得したが、典型的な認証スキームを通してファイル・ディレクトリにアクセスしようと試みていない任意の他のエンティティ)とのチャレンジ・レスポンス・プロセスを実行するように構成されているが、典型的な認証スキームが、ファイル・ディレクトリにアクセスするために使用されることになるUD130のうちのどれかとはチャレンジ・レスポンス・プロセスを実行するようには構成されていない。SS120は、ユーザのプロパティが、以下でさらに詳細に考察されるように、ファイル・ディレクトリ名の内部で符号化されていないときでさえ、ユーザのプロパティに基づいて、SS120からのファイル・ディレクトリに対するセキュリティ保護されたアクセスのためにチャレンジ・レスポンス・プロセスを実行するように構成されている可能性があることもまた、理解されるであろう。
ステップ310において、FS110は、ユーザのパーソナル・クラウド・ストレージに記憶するために、ユーザについてのユーザ・ファイルをSS120に対して転送する。
FS110は、SS120の上に割り付けられるファイル・ディレクトリに対する、ユーザについてのユーザ・ファイルの転送を開始する。FS110は、FSによるトリガ条件の検出に応じて、ユーザ・ファイルの転送を開始することができる。トリガ条件は、FS110によるユーザ・ファイルの生成、別のデバイスからのFS110におけるユーザ・ファイルの受信、ユーザが、ユーザ・ファイルの使用可能性について通知されるべきであるというFS110による決定などとすることができる。SS120の上のユーザによって割り付けられるファイル・ディレクトリに対する、ユーザについてのユーザ・ファイルの転送の開始は、FS110が、ユーザ・ファイルをSS120に対して転送することができるときに経由するSS120との接続の確立の開始を含むことができる。
FS110は、SS120とのセキュリティ保護された接続の確立を開始する。FS110は、SS120の上に割り付けられるファイル・ディレクトリに対するセキュリティ保護された接続の確立を開始する。セキュリティ保護された接続は、SSL、HTTPS、FTPS、SFTP、HTTPSなどに基づいたものとすることができる。
少なくともいくつかの実施形態においては、SS120は、ファイル・ディレクトリにアクセスすることを要求するエンティティが、ファイル・ディレクトリにアクセスするための典型的な認証スキーム(ユーザ名およびパスワード)を使用していないときに、SS120の上でファイル・ディレクトリにアクセスする、エンティティによる要求に応じて、チャレンジ・レスポンス・プロシージャを実行するように構成されている。ここで、要求するエンティティは、FS110である。上記で指摘されるように、FS110は、SS120の上のユーザによって割り付けられるファイル・ディレクトリに対するセキュリティ保護された接続の確立を開始し、これは、ファイル・ディレクトリが、チャレンジ・レスポンス・プロセスによって保護されることを決定する。SS120は、FS110がファイル・ディレクトリへのアクセスを認可されることを検証するためにSS120が使用できるユーザのプロパティを提供することにより、FS110がチャレンジに応答することを要求するチャレンジをFS110に対して送信する。FS110は、SS120からチャレンジを受信し、またSS120によって要求される、ユーザのプロパティを決定する。FS110は、SS120によって要求された、ユーザのプロパティを含むレスポンスをSS120に対して送信する。次いで、SS120は、FS110からのレスポンスの形で受信される、ユーザのプロパティをSS120によって決定される、ユーザの対応するプロパティと比較する。比較の値が、マッチする場合、SS120は、FS110が、ファイル・ディレクトリ名によって指定されるファイル・ディレクトリにアクセスすることを認可されることを決定し、そうでなくて比較の値が、マッチしていない場合、SS120は、FS110が、ファイル・ディレクトリ名によって指定されるファイル・ディレクトリにアクセスすることを認可されないことを決定する(この場合に、SS120は、FS110が、SS120の上のファイル・ディレクトリにアクセスすることを認可されないことを示すエラー・メッセージをFS110に対して戻すことができる)。チャレンジに応じてFS110によって決定され、またFS110からのレスポンスとの比較のためにSS120によって決定される、ユーザのプロパティは、いくつかのやり方で、FS110と、SS120とによって決定され得ることが、理解されるであろう。
少なくともいくつかの実施形態においては、例えば、ユーザのプロパティは、FS110と、SS120との両方に対して使用可能である。例えば、ユーザは、FS110の第1のサービス・プロバイダと、SS120の第2のサービス・プロバイダとの両方に対して(セキュリティの目的のために使用されるべき、ユーザの同じプロパティを含む)ユーザ特有の情報の同じ組、または類似した組を提供することができる。ユーザのプロパティは、FS110と、SS120との上に記憶されることもあり、あるいはそうでなければ、FS110と、SS120とにアクセス可能とすることができる。ユーザのプロパティは、SS120からのチャレンジに応じて、FS110によって取り出され、また応答してSS120に対して提供されることもあり、またユーザのプロパティは、FS110から受信される、ユーザのプロパティと比較するためにSS120によって取り出されることもある。SS120によって実行される比較は、次いで、上記で考察されるように進行することができる。
少なくともいくつかの実施形態においては、例えば、ファイル・ディレクトリ名のプロパティの説明に関連して上記で考察されるように、ユーザのプロパティは、ファイル・ディレクトリ名の内部で符号化される。SS120は、ファイル・ディレクトリ名の内部で符号化される、ユーザのプロパティを要求するチャレンジをFS110に対して送信する。FS110は、SS120からチャレンジを受信し、またファイル・ディレクトリ名からユーザのプロパティを回復するためにファイル・ディレクトリ名に対してそのハッシュ関数を適用する。FS110は、ファイル・ディレクトリ名からFS110によって回復された、ユーザのプロパティを含むレスポンスをSS120に対して送信する。次いで、SS120は、ファイル・ディレクトリ名からユーザのプロパティを回復するために、FS110から受信されるファイル・ディレクトリ名の符号化された部分に対して、そのハッシュ関数を適用する。SS120によって実行される比較は、次いで、上記で考察されるように進行することができる。(ファイル・ディレクトリ名からユーザのプロパティを回復するために)SS120と、(SS120からのチャレンジに応答したファイル・ディレクトリ名からの、ユーザのプロパティを復号するために)FS110とによって使用されるハッシュ関数は、チャレンジ・レスポンス・プロセスが、成功するためには、同じである必要があることが、理解されるであろう。ハッシュ関数は、任意の適切なやり方でSS120と、FS110とに対して提供されることもある。例えば、ユーザは、第2のサービス・プロバイダ(SS120のための)と、第1のサービス・プロバイダ(FS110のための)との、ユーザによって実行される登録機能またはアカウント管理機能の間に、同じハッシュ関数を指定することができる。例えば、SS120によって使用されるハッシュ関数は、SS120からFS110へと提供され、FS110からSS120へと提供され、1つまたは複数のUD130からSS120およびFS110へと提供されることなどもあるが、ハッシュ関数は、一般的に、ファイル・ディレクトリ名を含む任意の告知メッセージの一部分として送信されるべきではなく、あるいはそのような告知メッセージに対するアクセス権を取得するどのような悪意のあるエンティティも、FS110であるようなふりをし、またファイル・ディレクトリ名と、ハッシュ関数とを使用して、SS120の上のファイル・ディレクトリに対するアクセス権を獲得することができることが、理解されるであろう。ユーザのプロパティを回復するための、ハッシュ関数の使用は、ユーザが、第1のサービス・プロバイダと、第2のサービス・プロバイダとに対してユーザ特有の情報の異なる組を提供する場合に、有用である可能性があることが、理解されるであろう。
FS110は、SS120の上のユーザによって割り付けられるファイル・ディレクトリを使用して、セキュリティ保護された接続を経由して、ユーザ・ファイルをSS120に対して転送する。SS120は、セキュリティ保護された接続を経由して、FS110からユーザ・ファイルを受信し、またSS120の上のユーザによって割り付けられるファイル・ディレクトリにユーザ・ファイルを記憶する。SS120の上のFS110からファイル・ディレクトリへのユーザ・ファイルの転送に続いて、ユーザ・ファイルのロケーションと、識別情報とは、FS110と、SS120との両方に知られており、またリンクとして指定されることもある。例えば、「hostname−of−serverSS120/path−name−to−user−file−incoming−directory」というファイル・ディレクトリ名と、「user−file−name」というファイル名と、セキュリティ保護されたプロトコルとしてのHTTPSの使用とを仮定すると、SS120の上のファイルに対するリンクは、「https://hostname−of−serverSS120/path−name−to−user−file−incoming−directory/user−file−name」として指定されることもある。
少なくともいくつかの実施形態においては、セキュリティの1つまたは複数の追加のレイヤは、SS120に対するFS110によるユーザ・ファイルの転送に関連して提供されることもある。
ステップ320において、SS120の上のユーザについてのユーザ・ファイルの使用可能性が、ユーザに対して告知される。
SS120の上のユーザについてのユーザ・ファイルの使用可能性についての告知は、FS110またはSS120によって送信される告知メッセージを経由して提供されることもある。
告知メッセージは、ユーザの電子メール・アカウントに対する電子メール・メッセージ、ユーザのモバイル・デバイスに対するメッセージ(例えば、SMSメッセージ、MMSメッセージなど)、ユーザのインスタント・メッセージ・アカウントに対するインスタント・メッセージなどとして送信されることもある。
ユーザに対して送信される告知メッセージは、SS120の上のユーザ・ファイルに対するリンク(ユーザ・ファイルの使用可能性が、ユーザに対して告知される前に、ユーザ・ファイルが、SS120の上の異なるストレージ・ロケーションへと移動されているか否かに応じて、このリンクは、SS120の上でユーザによって割り付けられるファイル・ディレクトリのファイル・ディレクトリ名を含むこともあり、または含まないこともある)を含んでいる。リンクは、告知メッセージの本体の内部に、告知メッセージとともに含まれる添付ファイル(例えば、マイクロソフト・ワード・ドキュメントの中に、PDFファイルの中などに)の内部などに含まれることもある。リンクは、URLとして、またはSS120の上のユーザ・ファイルの識別情報と、ロケーションとを示すための任意の他の適切なメカニズムを使用して、指定されることもある。例えば、リンクは、https://hostname−of−serverSS120/path−name−to−user−file−incoming−directory/user−file−nameとして指定されることもある。
複数のそのような告知メッセージは、1つまたは複数のタイプのメディア(例えば、ユーザは、電子メールと、テキスト・メッセージとの両方を経由してユーザ・ファイルの使用可能性について通知されることを望むことができる)を使用して、FS110と、SS120とのうちの一方または両方によって送信され得ることが、理解されるであろう。
ステップ330において、FS110からSS120へのユーザ・ファイルの転送の後の任意の時間に、ユーザは、ユーザが、ユーザのパーソナル・クラウド・ストレージからのユーザ・ファイルにアクセスする既存のプロシージャを使用して(例えば、HTTPSなどのセキュリティ保護された接続を経由して提供されるパスワード・ベースの認証を使用して)SS120からのユーザ・ファイルにアクセスすることができる。SS120からのユーザ・ファイルのアクセスは、ユーザが、告知がユーザに対して送信されたか、またはユーザによって受信されたかに関係なく、依然として、SS120からのユーザ・ファイルにアクセスすることができるので、告知メッセージの受信に応答してもよいし、応答しなくてもよい。ユーザはまた、SS120の上のユーザのパーソナル・クラウド・ストレージに記憶される任意の他のファイルのために行われること(例えば、調査する、名前を変える、ダウンロードする、転送する、削除するなどのアクション)もあるように、ユーザ・ファイルを管理することができる。ユーザはまた、FS110からのユーザ・ファイルに、依然として、アクセスすることができる。少なくとも何らかの実施形態においては、ユーザ・ファイルは、ユーザ・ファイルにアクセスすることを要求する誰かが、ユーザ・ファイルを暗号解読するために、コード(例えば、暗号化を用いてファイルを保護するための基礎として使用されることもあるPIN情報または何らかの他の情報)を提供する必要があるように、FS110と、SS120とのうちの一方または両方の上で暗号化されることもある。
ゼロ・クリック・ファイル転送能力の少なくともいくつかの実施形態においては、FS110からSS120へのユーザ・ファイルの転送のセキュリティは、(1)以下の2つの成分、すなわち、ユーザ・ファイルを通して変動し、またSS120の上のユーザ・ファイルの使用可能性についてユーザに通知する告知メッセージの中で、ユーザに対して提供される第1のコード部分と、ユーザと、FS110とに知られている、ユーザのプロパティ(例えば、FS110のサービス・プロバイダを用いたファイルの上にあるユーザの課金アドレスの郵便番号、ユーザのSSNのうちの最後の4桁、ユーザについての連絡先番号としてFS110に関連するサービス・プロバイダに提供されているユーザの電話番号の一部分、ユーザのために指定されるキャラクタの組から成るPINなど)から成り、またはそのユーザのプロパティを含んでいる第2のコード部分とを有するコードを用いたユーザ・ファイルの暗号化と、(2)ユーザ・ファイルについてのファイル名の内部で、FS110と、SS120とに知られている、ユーザのプロパティ(例えばFS110と、SS120とのサービス・プロバイダを伴うファイルの上にあるユーザの課金アドレスの郵便番号、ユーザのSSNのうちの最後の4桁、ユーザについての連絡先番号としてFS110と、SS120とのサービス・プロバイダに提供されているユーザの電話番号の一部分、ユーザのために指定されるキャラクタの組から構成され成るPINなど)を符号化することのうちの少なくとも一方に基づいて、提供されることもある。上記で考察されるプロパティ(1)を用いて、SS120の上のユーザ・ファイルは、第1のコード部分と、第2のコード部分との両方を知っているユーザによって暗号解読されるだけの可能性があり、それによって、ある悪意のあるユーザが、SS120からのユーザ・ファイルにアクセスすることができる機会を低減させている。上記で考察されるプロパティ(2)を用いて、SS120は、SS120が、上記で考察されるプロパティ(2)の符号化を満たすユーザ・ファイル名を有するユーザ・ファイル保持することができるだけであるように、構成されていることもあり、またこのようにして、SS120に対してファイルを転送することが認可されていない悪意のあるサーバから受信されるファイルを削除するようにも構成されている(また、それゆえに、このSS120は、上記で考察されるプロパティ(2)の符号化に従って、ユーザ・ファイルについてのファイル名を符号化することが期待されないであろう)。
ワン・クリック・ファイル転送能力、またはゼロ・クリック・ファイル転送能力についての少なくともいくつかの実施形態においては、1つまたは複数の追加の制約条件が、FS110からSS120へのユーザ・ファイルの転送に対して課されることもある。上記で考察される様々な実施形態においては、FS110(および、潜在的に、1つまたは複数の他のサービス・プロバイダの1つまたは複数のサーバ)は、元のユーザ・ファイルを記憶し、またSS120は、FS110(および、この場合にも、潜在的に、1つまたは複数の他のサービス・プロバイダの1つまたは複数のサーバ)から受信される、ユーザのユーザ・ファイルについての統合サーバとしての役割を果たす。一般に、ユーザは、FS110の上に記憶されるどのようなユーザ・ファイルも信頼することが、期待される。加えて、FS110の上に記憶されるある種のユーザ・ファイル(例えば、機密性の高いユーザ情報を有するユーザ・ファイル)がユーザによって認可されていないどのような通信エンティティに対しても転送されないことになることを指定する、FS110のサービス・プロバイダとのサービス契約をユーザが締結することを仮定する。FS110のサービス・プロバイダが、このサービス契約を満たすために、FS110のサービス・プロバイダは、FS110から(例えば、本明細書において考察されるようにSS120への、またはそのようなユーザ・ファイルが転送され得る相手の任意の他の宛先サーバへ)のユーザ・ファイルの転送に課され得る様々な形式の制約条件から利益を得ることができる。例えば、そのようなファイル転送の制約条件は、1つまたは複数の地理的制約条件(例えば、FS110の上のユーザ・ファイルのうちの一部または全部は、FS110から、指定された地理的ロケーションに位置するサーバへと、あるいは指定された地理的ロケーションに位置していないサーバへと転送される可能性があるだけである)、IPアドレス・ベースの制約条件(例えば、FS110の上のユーザ・ファイルの一部または全部は、FS110から、指定されたIPアドレスを有するサーバへと転送される可能性があるだけである)など、ならびにその様々な組合せの形態のものとすることができる。
上記で考察されるように、ワン・クリック・ファイル転送能力と、ゼロ・クリック・ファイル転送能力とについての様々な実施形態は、ユーザと、同様にユーザ・ファイルのネットワーク・ベースのストレージに関与する様々なサービス・プロバイダとの両方のための様々な利点を提供することが、理解されるであろう。例えば、ユーザのための利点は、ユーザによる最小限の(例えば、ワン・クリックのための)アクション、または存在しない(例えば、ゼロ・クリックのための)アクションを用いて、ネットワーク・ベースのストレージ・ロケーションの間のユーザ・ファイルの直接転送をサポートすること(それによってユーザ・ファイルのネットワーク・ベースのストレージが使用される場合のユーザ・ファイルの管理を簡単にすること)と、セキュリティ保護されたファイル転送を(例えば、認証スキームと、チャレンジ・レスポンス・ベースの認証と、暗号化と、データの完全性を保証するために使用され得る他のセキュリティ・メカニズムとを経由して)サポートすることと、異なるネットワーク・ベースのストレージ・プロバイダにより、ユーザのために保持される認証情報の独立した組の完全性を保証すること(例えば、FS110の上のユーザの認証情報は、SS120に対して暴露される必要はなく、またその逆も同様であり、SS120の上のユーザの認証情報は、FS110に対して暴露される必要もない)と、ネットワーク・ベースのストレージ・ロケーションの間のユーザ・ファイルについての転送時間と転送のための努力とを低減させることと、コストを低下させること(例えば、FS110からUD130へのユーザ・ファイルのダウンローディングを経由して、そうでない場合に課されることになる、ユーザのデータ使用コストを低下させること、および次いでUD130からSS120へのユーザ・ファイルをアップロードすること)などとのうちの1つまたは複数を含むことができる。例えば、サービス・プロバイダのための利点は、通信サービス・プロバイダのネットワーク・リソース消費を低減させることと、パーソナル・クラウド・ストレージ・サービス・プロバイダの収益を増大させることなどとのうちの1つまたは複数を含むことができる。様々な他の利点が、企図される。
リンクが、クリック可能な形式で表現される実施形態に関して、本明細書において主として示され、また説明されているが、少なくともいくつかの実施形態においては、リンクは、リンクの選択またはアクティブ化が、クリッキング以外のアクションによって実行される異なる形態で表されることもあることが、理解されるであろう。例えば、リンクは、リンクの選択またはアクティブ化が、カメラを使用して、QRコードを読み取ることにより、実行されるように、クイック・レスポンス(QR:quick response)コードとして、表現されることもある。それゆえに、ワン・クリックおよびゼロ・クリックという用語を使用して、本明細書において、主として示され、また説明されているが、リンクは、他のやり方で選択され、またはアクティブにされることもあるので、ワン・クリックおよびゼロ・クリックに対する本明細書における言及は、ワン・セレクトおよびゼロ・セレクト、ワン・アクションおよびゼロ・アクションなどに対する言及として、より一般に読み取られることもあることが、理解されるであろう。
ユーザのパーソナル・ネットワーク・ストレージに対するユーザのファイルをセキュリティ上安全に転送するための、セキュリティ保護されたファイル転送能力についての実施形態の使用に関して、本明細書において主として示され、また説明されているが、セキュリティ保護されたファイル転送能力についての様々な実施形態を使用して、エンティティの私的ネットワーク・ストレージに対してエンティティのファイルをセキュリティ上安全に転送することができ、ここで、エンティティは、ユーザ、ユーザのグループ、法人、組織、デバイスなどとすることができることが、理解されるであろう。
図4は、本明細書において説明される機能を実行する際に使用するのに適しているコンピュータの高レベル・ブロック図を示すものである。
コンピュータ400は、プロセッサ402(例えば、中央演算処理装置(CPU:central processing unit)および/または他の適切なプロセッサと、メモリ404(例えば、ランダム・アクセス・メモリ(RAM:random access memory)、リード・オンリー・メモリ(ROM:read only memory)など)とを含む。
コンピュータ400はまた、協調モジュール/プロセス405を含むこともできる。協調プロセス405は、メモリ404の中へとロードされ、またプロセッサ402によって実行されて、本明細書において考察されるような機能を実装することができ、またこのようにして、協調プロセス405(関連するデータ構造を含む)は、コンピュータ読取り可能ストレージ媒体、例えば、RAMメモリ、磁気的または光学的なドライブまたはディスケットなどに記憶される可能性がある。
コンピュータ400はまた、1つまたは複数の入力/出力デバイス406(例えば、ユーザ入力デバイス(キーボード、キーパッド、マウスなど)、ユーザ出力デバイス(ディスプレイ、スピーカなど)、入力ポート、出力ポート、レシーバ、トランスミッタ、1つまたは複数のストレージ・デバイス(例えば、テープ・ドライブ、フロッピー・ドライブ、ハード・ディスク・ドライブ、コンパクト・ディスク・ドライブなど)など、ならびにその様々な組合せ)を含むこともできる。
図4の中に示されるコンピュータ400は、本明細書において説明される機能要素および/または本明細書において説明される機能要素の一部分を実装するのに適している汎用のアーキテクチャおよび機能を提供することが、理解されるであろう。例えば、コンピュータ400は、FS110、FS110の一部分、SS120、SS120の一部分、UD130、UD130の一部分、CN140の要素、CN140の要素の一部分、あるいは本明細書において示され、また説明される任意の他のデバイスまたはデバイスの組合せのうちの1つまたは複数を実装するのに適している汎用のアーキテクチャおよび機能を提供する。
本明細書において示され、また説明される機能は、ソフトウェアの形で(例えば、専用コンピュータなどを実装するために、汎用コンピュータの上で(例えば、1つまたは複数のプロセッサによる実行を経由して)実行するための1つまたは複数のプロセッサの上のソフトウェアの実装を経由して)実装されることもあり、かつ/またはハードウェアの形で(例えば、汎用コンピュータ、1つまたは複数の特定用途向け集積回路(ASIC:application specific integrated circuits)、および/または任意の他のハードウェア同等物を使用して)実装されることもあることが、理解されるであろう。
ソフトウェアの方法として本明細書において考察されるステップのうちのいくつかは、ハードウェアの内部で、例えば、様々な方法ステップを実行するようにプロセッサと協調する回路として実装されることもあることが、理解されるであろう。本明細書において説明される機能/要素の一部分は、コンピュータ・プログラム製品として実装されることもあり、そこでは、コンピュータ命令は、コンピュータによって処理されるときに、本明細書において説明される方法および/または技法が、呼び出され、あるいはそうでない場合に提供されるように、コンピュータのオペレーションを適応させる。本発明の方法を呼び出すための命令は、固定された、または着脱可能な媒体に記憶され、ブロードキャスト媒体、または他の信号保持媒体の中でデータ・ストリームを経由して送信され、かつ/または命令に従って動作するコンピューティング・デバイスの内部のメモリ内に記憶されることもある。
本明細書において使用されるような用語「論理和(or)」は、それ以外の方法で(例えば、「排他的論理和(or else)」または「代替案における論理和(alternative)の使用」で)示されない限り、非排他的「論理和」のことを意味することが、理解されるであろう。
様々な実施形態の態様が、特許請求の範囲の中で、指定される。様々な実施形態のこれらの態様および他の態様は、以下の番号が付けられた条項の中で、指定される。
[条項1]
プロセッサと、前記プロセッサに通信するように接続されたメモリとを備えている装置であって、前記プロセッサは、
ユーザのための前記装置の上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含む告知メッセージを生成し、
前記ユーザに対して配信するために前記告知メッセージを伝搬させ、
サーバから、前記サーバと、前記装置との間のセキュリティ保護された接続を確立する要求を受信し、
前記サーバから、前記ユーザのための前記装置の上に記憶される前記ユーザ・ファイルを求める、前記リンクを含む要求を受信し、また
前記セキュリティ保護された接続を経由して、前記サーバに向かって前記ユーザ・ファイルを伝搬させる
ように構成されている、装置。
[条項2]
前記プロセッサは、前記装置による前記ユーザ・ファイルの生成、前記装置における前記ユーザ・ファイルの受信、または前記ユーザ・ファイルの使用可能性が、前記ユーザに対して告知されるべきであるという決定に基づいて、前記告知メッセージを生成するように構成されている、条項1に記載の装置。
[条項3]
前記告知メッセージは、前記ユーザの電子メール・アカウントに対する電子メール・メッセージ、前記ユーザのモバイル・デバイスに対するメッセージ、インスタント・メッセージ、またはクイック・レスポンス(QR)コードのうちの少なくとも1つを含む、条項1に記載の装置。
[条項4]
前記プロセッサは、前記ユーザ・ファイルについての前記ファイル・ロケーションと、前記ファイル名とを指定する前記リンクを生成する
ように構成されている、条項1に記載の装置。
[条項5]
前記ユーザ・ファイルについての前記ファイル・ロケーションと、前記ファイル名とを指定する前記リンクを生成するために、前記プロセッサは、
しきい値よりも長い長さを有する前記リンクを生成すること、
前記リンクの内部に所定のテキストを埋め込むこと、または
前記リンクの少なくとも一部分の内部の、前記ユーザの少なくとも1つのプロパティを符号化すること
のうちの少なくとも1つを実行するように構成されている、条項4に記載の装置。
[条項6]
前記プロセッサは、
前記サーバからの、前記ユーザ・ファイルの前記要求の受信に基づいて、チャレンジ・レスポンス認証プロセスにより保護されているものとして前記ユーザ・ファイルを識別し、
前記サーバに向かって、チャレンジ値の要求を含むチャレンジを伝搬させ、
前記サーバから、前記チャレンジ値を含むチャレンジ・レスポンスを受信し、
前記ユーザ・ファイルに関連する比較値を決定し、また
前記チャレンジ値と、前記比較値とがマッチするという決定に基づいて、前記セキュリティ保護された接続を経由して、前記サーバに向かって前記ユーザ・ファイルを伝搬させる
ように構成されている、条項1に記載の装置。
[条項7]
前記プロセッサは、
前記比較値を取り出すこと、または
前記リンクの少なくとも一部分に対するハッシュ関数の適用に基づいて、前記リンクから前記比較値を復号すること
のうちの少なくとも一方によって前記比較値を決定するように構成されている、条項6に記載の装置。
[条項8]
プロセッサと、前記プロセッサに通信するように接続されたメモリとを備えている装置であって、前記プロセッサは、
ユーザのための第1のサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含む告知メッセージを受信し、また
前記リンクの少なくとも1つの特性に基づいて、前記リンクに基づいて前記第1のサーバとの接続を開始すべきか、または第2のサーバに向かって前記リンクを伝搬させるべきかを決定する
ように構成されている、装置。
[条項9]
前記リンクに基づいて、前記第1のサーバとの接続を開始すべきか、または第2のサーバに向かって前記リンクを伝搬させるべきかを決定するために、前記プロセッサは、
前記リンクが、前記リンクが前記第2のサーバに提供されるべきであることを示す少なくとも1つの特性に関連づけられているかどうかを決定する
ように構成されている、条項8に記載の装置。
[条項10]
前記リンクが、前記第2のサーバに提供されるべきであることを示す前記少なくとも1つの特性は、
しきい値を超過する前記リンクの長さ、
前記リンクの内部への所定のテキストの包含、または
前記リンクの内部の情報の符号化
のうちの少なくとも1つを含む、条項9に記載の装置。
[条項11]
前記プロセッサは、
前記リンクが、
前記リンクの長さを決定すること、
前記リンクが、前記リンクが前記第2のサーバに提供されるべきであることを示す所定のテキストを含むかどうかを決定すること、または
前記リンクの少なくとも一部分に対するハッシュ関数の適用に基づいて、前記リンクが、前記リンクが前記第2のサーバに提供されるべきであることを示す所定の情報を含むかどうかを決定すること
のうちの少なくとも1つによって前記第2のサーバに提供されるべきであることを示す少なくとも1つの特性に、前記リンクが、関連づけられているかどうかを決定するように構成されている、条項9に記載の装置。
[条項12]
前記プロセッサは、
前記第1のサーバからの前記ユーザ・ファイルにアクセスするために、前記リンクに基づいて、前記第1のサーバとの接続を開始する
ように構成されている、条項8に記載の装置。
[条項13]
前記プロセッサは、
前記リンクが、前記リンクが前記第2のサーバに提供されるべきであることを示す少なくとも1つの特性に関連づけられているという決定に基づいて、前記第2のサーバに向かって前記リンクを伝搬させる
ように構成されている、条項8に記載の装置。
[条項14]
前記第2のサーバに向かって前記リンクを伝搬させるために、前記プロセッサは、
前記第2のサーバとのセキュリティ保護された接続の確立を開始し、また
前記セキュリティ保護された接続を経由して、前記第2のサーバに向かって前記リンクを伝搬させる
ように構成されている、条項8に記載の装置。
[条項15]
プロセッサと、前記プロセッサに通信するように接続されたメモリとを備えている装置であって、前記プロセッサは、
ユーザ・デバイスから、ユーザのためのサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含むメッセージを受信し、
前記サーバとのセキュリティ保護された接続の確立を開始し、また
前記リンクに基づいて前記サーバに向かって前記ユーザ・ファイルの要求を伝搬させる
ように構成されている、装置。
[条項16]
前記プロセッサは、
前記ユーザ・デバイスから、前記ユーザ・デバイスとのセキュリティ保護された接続を確立する要求を受信し、また
前記ユーザ・デバイスとの前記セキュリティ保護された接続を経由して、前記リンクを含む前記メッセージを受信する
ように構成されている、条項15に記載の装置。
[条項17]
前記プロセッサは、
前記サーバから、チャレンジ値の要求を含むチャレンジを受信し、
前記チャレンジ値を決定し、また
前記サーバに向かって、前記チャレンジ値を含むチャレンジ・レスポンスを伝搬させる
ように構成されている、条項15に記載の装置。
[条項18]
前記プロセッサは、
前記チャレンジ値を取り出すこと、または
前記リンクの少なくとも一部分に対するハッシュ関数の適用に基づいて、前記リンクからの前記チャレンジ値を復号すること
のうちの少なくとも1つにより、前記チャレンジ値を決定するように構成されている、条項17に記載の装置。
[条項19]
前記プロセッサは、前記セキュリティ保護された接続を経由して前記サーバから前記ユーザ・ファイルを受信し、また
前記ユーザ・ファイルを記憶する
ように構成されている、条項15に記載の装置。
[条項20]
前記プロセッサは、
前記ユーザ・デバイスから、前記ユーザ・ファイルにアクセスする要求を受信し、また
前記ユーザ・デバイスに向かって前記ユーザ・ファイルを伝搬させる
ように構成されている、条項19に記載の装置。
本明細書において提示される教示を包含する様々な実施形態は、本明細書において詳細に示され、また説明されているが、当業者なら、依然としてこれらの教示を包含する多数の他の多様な実施形態を簡単に考案することができることが、理解されるであろう。

Claims (10)

  1. プロセッサと、前記プロセッサに通信するように接続されたメモリとを備えている装置であって、前記プロセッサは、
    ユーザのための前記装置の上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含む告知メッセージを生成し、
    前記ユーザに対して配信するために前記告知メッセージを伝搬させ、
    サーバから、前記サーバと、前記装置との間のセキュリティ保護された接続を確立する要求を受信し、
    前記サーバから、前記ユーザのための前記装置の上に記憶される前記ユーザ・ファイルを求める、前記リンクを含む要求を受信し、また
    前記セキュリティ保護された接続を経由して、前記サーバに向かって前記ユーザ・ファイルを伝搬させる
    ように構成されている、装置。
  2. 前記プロセッサは、前記装置による前記ユーザ・ファイルの生成、前記装置における前記ユーザ・ファイルの受信、または前記ユーザ・ファイルの使用可能性が、前記ユーザに対して告知されるべきであるという決定に基づいて、前記告知メッセージを生成するように構成されている、請求項1に記載の装置。
  3. 前記告知メッセージは、前記ユーザの電子メール・アカウントに対する電子メール・メッセージ、前記ユーザのモバイル・デバイスに対するメッセージ、インスタント・メッセージ、またはクイック・レスポンス(QR)コードのうちの少なくとも1つを含む、請求項1に記載の装置。
  4. 前記プロセッサは、前記ユーザ・ファイルについての前記ファイル・ロケーションと、前記ファイル名とを指定する前記リンクを生成する
    ように構成されている、請求項1に記載の装置。
  5. 前記ユーザ・ファイルについての前記ファイル・ロケーションと、前記ファイル名とを指定する前記リンクを生成するために、前記プロセッサは、
    しきい値よりも長い長さを有する前記リンクを生成すること、
    前記リンクの内部に所定のテキストを埋め込むこと、または
    前記リンクの少なくとも一部分の内部の、前記ユーザの少なくとも1つのプロパティを符号化すること
    のうちの少なくとも1つを実行するように構成されている、請求項4に記載の装置。
  6. 前記プロセッサは、
    前記サーバからの、前記ユーザ・ファイルの前記要求の受信に基づいて、チャレンジ・レスポンス認証プロセスにより保護されているものとして前記ユーザ・ファイルを識別し、
    前記サーバに向かって、チャレンジ値の要求を含むチャレンジを伝搬させ、
    前記サーバから、前記チャレンジ値を含むチャレンジ・レスポンスを受信し、
    前記ユーザ・ファイルに関連する比較値を決定し、また
    前記チャレンジ値と、前記比較値とがマッチするという決定に基づいて、前記セキュリティ保護された接続を経由して、前記サーバに向かって前記ユーザ・ファイルを伝搬させる
    ように構成されている、請求項1に記載の装置。
  7. 前記プロセッサは、
    前記比較値を取り出すこと、または
    前記リンクの少なくとも一部分に対するハッシュ関数の適用に基づいて、前記リンクから前記比較値を復号すること
    のうちの少なくとも一方によって前記比較値を決定するように構成されている、請求項6に記載の装置。
  8. プロセッサと、前記プロセッサに通信するように接続されたメモリとを備えている装置であって、前記プロセッサは、
    ユーザのための第1のサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含む告知メッセージを受信し、また
    前記リンクの少なくとも1つの特性に基づいて、前記リンクに基づいて前記第1のサーバとの接続を開始すべきか、または第2のサーバに向かって前記リンクを伝搬させるべきかを決定する
    ように構成されている、装置。
  9. 前記リンクに基づいて、前記第1のサーバとの接続を開始すべきか、または第2のサーバに向かって前記リンクを伝搬させるべきかを決定するために、前記プロセッサは、
    前記リンクが、前記リンクが前記第2のサーバに提供されるべきであることを示す少なくとも1つの特性に関連づけられているかどうかを決定する
    ように構成されている、請求項8に記載の装置。
  10. プロセッサと、前記プロセッサに通信するように接続されたメモリとを備えている装置であって、前記プロセッサは、
    ユーザ・デバイスから、ユーザのためのサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと、ファイル名とを指定するリンクを含むメッセージを受信し、
    前記サーバとのセキュリティ保護された接続の確立を開始し、また
    前記リンクに基づいて前記サーバに向かって前記ユーザ・ファイルの要求を伝搬させる
    ように構成されている、装置。
JP2016534590A 2013-08-13 2014-07-21 ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送 Active JP6629730B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018095998A JP6957407B2 (ja) 2013-08-13 2018-05-18 ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/965,809 US10250579B2 (en) 2013-08-13 2013-08-13 Secure file transfers within network-based storage
US13/965,809 2013-08-13
PCT/US2014/047399 WO2015023399A1 (en) 2013-08-13 2014-07-21 Secure transfers of files within network-based storage

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018095998A Division JP6957407B2 (ja) 2013-08-13 2018-05-18 ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送

Publications (2)

Publication Number Publication Date
JP2016533104A true JP2016533104A (ja) 2016-10-20
JP6629730B2 JP6629730B2 (ja) 2020-01-15

Family

ID=51299014

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016534590A Active JP6629730B2 (ja) 2013-08-13 2014-07-21 ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送
JP2018095998A Active JP6957407B2 (ja) 2013-08-13 2018-05-18 ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018095998A Active JP6957407B2 (ja) 2013-08-13 2018-05-18 ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送

Country Status (4)

Country Link
US (1) US10250579B2 (ja)
EP (1) EP3033866B1 (ja)
JP (2) JP6629730B2 (ja)
WO (1) WO2015023399A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305916B2 (en) * 2017-01-02 2019-05-28 Monument Labs, Inc. Personal cloud device for digital media
US10922375B2 (en) * 2019-02-04 2021-02-16 Citrix Systems, Inc. File portability across SaaS applications
US11044300B2 (en) * 2019-10-21 2021-06-22 Citrix Systems, Inc. File transfer control systems and methods
US11277381B2 (en) 2020-04-30 2022-03-15 Kyndryl, Inc. Multi-channel based just-in-time firewall control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131127A (ja) * 1997-04-01 1999-02-02 Tumbleweed Software Corp ドキュメントデリバリシステム
JP2003044381A (ja) * 2001-05-21 2003-02-14 International System Research:Kk ファイル同期システム及びファイル管理サーバ
JP2004005189A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 文書管理システムおよび文書管理方法
JP2008104030A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム
US20130117337A1 (en) * 2009-12-23 2013-05-09 Gary M. Dunham Locally Connected Cloud Storage Device

Family Cites Families (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6240105B1 (en) * 1998-03-30 2001-05-29 International Business Machines Corporation Video server streaming synchronization
US6085242A (en) * 1999-01-05 2000-07-04 Chandra; Rohit Method for managing a repository of user information using a personalized uniform locator
US6324581B1 (en) * 1999-03-03 2001-11-27 Emc Corporation File server system using file system storage, data movers, and an exchange of meta data among data movers for file locking and direct access to shared file systems
US20020010757A1 (en) * 1999-12-03 2002-01-24 Joel Granik Method and apparatus for replacement of on-line advertisements
US7761500B1 (en) * 2000-02-29 2010-07-20 Cisco Technology, Inc. URL based communication protocol from a client computer to a network device
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
US7665082B2 (en) * 2000-06-30 2010-02-16 Microsoft Corporation Methods and systems for adaptation, diagnosis, optimization, and prescription technology for network-based applications
AU2001284987A1 (en) * 2000-08-16 2002-02-25 Filestream, Inc. End-to-end secure file transfer method and system
US6795848B1 (en) * 2000-11-08 2004-09-21 Hughes Electronics Corporation System and method of reading ahead of objects for delivery to an HTTP proxy server
US6785678B2 (en) * 2000-12-21 2004-08-31 Emc Corporation Method of improving the availability of a computer clustering system through the use of a network medium link state function
FR2814886B1 (fr) * 2001-01-31 2003-02-21 Cafetel Sa Procede de sonorisation au travers du reseau telephonique d'une page de donnees consultable a distance a travers un reseau de communication, site, serveur vocal et ordinateur mettant ce procede en oeuvre
CA2440661A1 (en) * 2001-03-14 2002-09-19 United Parcel Service Of America, Inc. Systems and methods for initiating returns over a network
US7047406B2 (en) * 2001-03-21 2006-05-16 Qurlo Holdings, Inc. Method and system for providing a secure peer-to-peer file delivery network
US20020147929A1 (en) * 2001-04-10 2002-10-10 Rose Mark E. Access control for distributed content servers
US6832366B2 (en) * 2001-05-17 2004-12-14 Simdesk Technologies, Inc. Application generator
JP3925306B2 (ja) * 2001-07-30 2007-06-06 ヤマハ株式会社 ディジタルオーディオ信号再生装置
US20030097399A1 (en) * 2001-11-19 2003-05-22 Yuan Tzu Chiang Workflow system for transferring a specific classified file
US20030122922A1 (en) * 2001-11-26 2003-07-03 Saffer Kevin D. Video e-mail system and associated method
EP1461741A4 (en) * 2001-12-06 2006-03-29 Access Co Ltd SYSTEM AND METHOD FOR PROVIDING SUBSCRIPTION SERVICES FOR MOBILE DEVICES
JP4146653B2 (ja) * 2002-02-28 2008-09-10 株式会社日立製作所 記憶装置
US7562053B2 (en) * 2002-04-02 2009-07-14 Soluble Technologies, Llc System and method for facilitating transactions between two or more parties
US7546364B2 (en) * 2002-05-16 2009-06-09 Emc Corporation Replication of remote copy data for internet protocol (IP) transmission
JP2004013367A (ja) * 2002-06-05 2004-01-15 Hitachi Ltd データ記憶サブシステム
US20120079389A1 (en) * 2002-08-06 2012-03-29 Tsao Sheng Tai Ted Method and Apparatus For Information Exchange Over a Web Based Environment
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US7596570B1 (en) * 2003-11-04 2009-09-29 Emigh Aaron T Data sharing
JP4789100B2 (ja) * 2004-10-19 2011-10-05 伸 吉村 電子メール送信システム
DE102005015758A1 (de) * 2004-12-08 2006-06-14 Astec Halbleitertechnologie Gmbh Verfahren und Vorrichtung zum Ätzen von in einer Ätzlösung aufgenommenen Substraten
CN100417066C (zh) * 2004-12-29 2008-09-03 国际商业机器公司 用于处理基于浏览器的应用中的安全问题的多域访问代理
US20070050630A1 (en) * 2005-08-24 2007-03-01 Samsung Electronics Co., Ltd. Authentication method and system for asynchronous eventing over the internet
JP4852938B2 (ja) * 2005-09-02 2012-01-11 富士ゼロックス株式会社 データサーバ及びデータ管理方法及びプログラム
US7698392B2 (en) * 2005-09-28 2010-04-13 Photobucket Corporation Method and system for establishing a user-friendly data transfer service application executing within a heterogeneous distributed service application execution environment
US7440445B1 (en) * 2005-10-24 2008-10-21 At&T Corp. Method and apparatus for storing and activating universal resource locators and phone numbers
US7512792B2 (en) * 2005-12-15 2009-03-31 International Business Machines Corporation Reference monitor method for enforcing information flow policies
US7716180B2 (en) * 2005-12-29 2010-05-11 Amazon Technologies, Inc. Distributed storage system with web services client interface
US8260881B1 (en) * 2006-09-06 2012-09-04 Amazon Technologies, Inc. Remote download of content
US8291004B2 (en) * 2006-09-07 2012-10-16 Research In Motion Limited Remotely controlling playback of media content on a wireless communication device
US8677091B2 (en) * 2006-12-18 2014-03-18 Commvault Systems, Inc. Writing data and storage system specific metadata to network attached storage device
US8024400B2 (en) * 2007-09-26 2011-09-20 Oomble, Inc. Method and system for transferring content from the web to mobile devices
US7716281B2 (en) * 2007-02-12 2010-05-11 Oomble, Inc. Method and system for transferring content from the web to mobile devices
ATE534226T1 (de) * 2007-03-14 2011-12-15 Magix Ag System und methode für visuelle datenverteilung/datenzugriff in einer online umgebung
JP2008276488A (ja) * 2007-04-27 2008-11-13 Hitachi Ltd ストレージシステムおよびストレージシステムの情報移行方法
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
GB0714622D0 (en) * 2007-07-26 2007-09-05 Affle Ltd Application generation system and method
US8918603B1 (en) * 2007-09-28 2014-12-23 Emc Corporation Storage of file archiving metadata
PL2263359T3 (pl) * 2008-03-31 2015-03-31 Orange Sposób dostępu i przesyłania danych związanych z aplikacją zainstalowaną w module zabezpieczenia, skojarzonym z terminalem ruchomym, skojarzony moduł zabezpieczenia, serwer zarządzania i system
US8539229B2 (en) * 2008-04-28 2013-09-17 Novell, Inc. Techniques for secure data management in a distributed environment
GB0808752D0 (en) * 2008-05-14 2008-06-18 Burden Robert W W Identity verification
US8548950B2 (en) * 2008-05-22 2013-10-01 The Board Of Trustees Of The Leland Stanford Junior University Method and system for data archiving
KR101435889B1 (ko) * 2008-07-04 2014-09-01 삼성전자주식회사 공통 소스 라인 전압을 제어하는 플래시 메모리 장치,그것의 프로그램 검증 방법, 그리고 그것을 포함하는메모리 시스템
CN101626563B (zh) * 2008-07-08 2012-07-04 中国移动通信集团公司 一种通信网络中的数据存储系统及信息处理方法
US7979466B2 (en) * 2008-07-09 2011-07-12 The Go Daddy Group, Inc. Document storage access on an unsolicited transfer basis
ATE524897T1 (de) * 2008-09-17 2011-09-15 Gmv Soluciones Globales Internet S A Verfahren und system zur authentifizierung eines benutzers mit hilfe eines mobilfunkgeräts
US8352575B2 (en) * 2008-10-14 2013-01-08 Samaha Tareq A System and method for a server-based files and tasks brokerage
US9577998B2 (en) * 2008-12-17 2017-02-21 International Business Machines Corporation Dynamic file access to files of unmapped remote computers
US7975047B2 (en) * 2008-12-19 2011-07-05 Oracle International Corporation Reliable processing of HTTP requests
US9215279B1 (en) * 2009-02-17 2015-12-15 Netapp, Inc. Servicing of storage device software components of nodes of a cluster storage system
US9407686B2 (en) * 2009-02-27 2016-08-02 Blackberry Limited Device to-device transfer
US8719582B2 (en) * 2009-03-03 2014-05-06 Microsoft Corporation Access control using identifiers in links
JP4920052B2 (ja) * 2009-03-11 2012-04-18 株式会社日立製作所 通信システム及びサーバ
US9338165B2 (en) * 2009-03-12 2016-05-10 Cisco Technology, Inc. Common internet file system proxy authentication of multiple servers
US8171337B2 (en) * 2009-03-30 2012-05-01 The Boeing Company Computer architectures using shared storage
US8868662B2 (en) * 2009-06-10 2014-10-21 Silverpop Systems, Inc. Methods and systems for tracking shared content
US20100332401A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites
US20110131408A1 (en) * 2009-12-01 2011-06-02 International Business Machines Corporation Document link security
US8375285B2 (en) * 2009-12-15 2013-02-12 International Business Machines Corporation Enabling access to data files unsupported by a computing device
US8799309B2 (en) * 2009-12-16 2014-08-05 Verizon Patent And Licensing Inc. Verifying network delivery of information to a device based on physical characteristics
DE102010006008B4 (de) * 2010-01-27 2012-10-31 Artec Computer Gmbh Verfahren zum gesicherten Download von verteilten Downloadsourcen
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server
WO2011145148A1 (en) * 2010-05-20 2011-11-24 Hitachi Software Engineering Co., Ltd. Computer system and storage capacity extension method
US8538835B2 (en) * 2010-05-28 2013-09-17 Time Warner Cable Enterprises Llc Methods and apparatus for supporting electronic requests for information and promotions on multiple device platforms in an integrated manner
US8898740B2 (en) * 2010-06-28 2014-11-25 International Business Machines Corporation Mask based challenge response test
US8479298B2 (en) * 2010-07-30 2013-07-02 At&T Intellectual Property I, L.P. Method for encrypting and embedding information in a URL for content delivery
JP5439607B2 (ja) * 2010-09-14 2014-03-12 株式会社日立製作所 サーバ装置及びサーバ装置の制御方法
WO2012035306A1 (en) * 2010-09-18 2012-03-22 Philip Wesby System and method for encoding and controlled authentication
US8453218B2 (en) * 2010-11-19 2013-05-28 Reputation.com System and methods for facilitating secure communications on a website
CA2818955A1 (en) * 2010-11-24 2012-05-31 Telefonica, S.A. Method for authorizing access to protected content
US8909697B2 (en) * 2010-11-29 2014-12-09 Hughes Network Systems, Llc Computer networking system and method with javascript execution for pre-fetching content from dynamically-generated URL and javascript injection to modify date or random number calculation
EP2664098B1 (en) * 2011-01-12 2015-12-30 Virtru Corporation Methods and systems for distributing cryptographic data to authenticated recipients
US8650495B2 (en) * 2011-03-21 2014-02-11 Guest Tek Interactive Entertainment Ltd. Captive portal that modifies content retrieved from designated web page to specify base domain for relative link and sends to client in response to request from client for unauthorized web page
DE102012206283B4 (de) * 2011-05-06 2013-04-11 International Business Machines Corporation Verteilung des Datenflusses auf mehrere Pfade (Multi-Pathing) in einem Speicherbereichsnetzwerk
US10277630B2 (en) * 2011-06-03 2019-04-30 The Boeing Company MobileNet
EP4024760A1 (en) * 2011-06-14 2022-07-06 ViaSat Inc. Transport protocol for anticipatory content
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US9049176B2 (en) * 2011-06-22 2015-06-02 Dropbox, Inc. File sharing via link generation
US9022280B2 (en) * 2011-06-24 2015-05-05 Verisign, Inc. Multi-mode barcode resolution system
US8606655B2 (en) * 2011-09-15 2013-12-10 Ziplist, Inc. Methods and apparatus for managing a universal list system
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
US8863297B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
CN103220308B (zh) * 2012-01-19 2018-07-03 腾讯科技(深圳)有限公司 一种文件下载方法、装置及系统
US8407759B1 (en) * 2012-02-24 2013-03-26 Monolith Innovations, LLC Device, method, and system for secure mobile data storage
EP2634419B1 (en) * 2012-03-01 2016-08-24 Alstom Wind, S.L.U. Method of operating a wind turbine
JP2013235553A (ja) * 2012-04-13 2013-11-21 Hitachi Solutions Ltd 情報提供システム
US9229772B2 (en) * 2012-06-14 2016-01-05 Hitachi, Ltd. Progress status management system and progress status management method
US20150304491A1 (en) * 2012-06-19 2015-10-22 Tribeca Mobile Innovations Inc. Method providing a graphical user interface readout of the identification of a ringback tone on the incoming and outgoing call handsets
US9021099B2 (en) * 2012-07-03 2015-04-28 Box, Inc. Load balancing secure FTP connections among multiple FTP servers
EP2693687B1 (en) * 2012-08-02 2016-10-05 Banco Bilbao Vizcaya Argentaria, S.A. Method for generating a code, authorization method and authorization system for authorizing an operation
US8984582B2 (en) * 2012-08-14 2015-03-17 Confidela Ltd. System and method for secure synchronization of data across multiple computing devices
US20140067865A1 (en) * 2012-08-28 2014-03-06 Dropbox, Inc. Global link providing modification rights to a shared folder
EP2891108A4 (en) * 2012-08-31 2016-11-30 Pkware Inc SYSTEM AND METHODS FOR DATA VERIFICATION AND PROTECTION AGAINST REVERSE
US9392077B2 (en) * 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9092612B2 (en) * 2012-11-15 2015-07-28 Google Technology Holdings LLC Method and system for secure access to data files copied onto a second storage device from a first storage device
US9130922B2 (en) * 2012-12-10 2015-09-08 Dropbox, Inc. Using a session continuity token to access an online content management system
WO2014098856A2 (en) * 2012-12-20 2014-06-26 Empire Technology Development Llc Secure data access
US9509804B2 (en) * 2012-12-21 2016-11-29 Akami Technologies, Inc. Scalable content delivery network request handling mechanism to support a request processing layer
US9794321B2 (en) * 2012-12-23 2017-10-17 EVRYTHNG Limited System, method and a tag for mapping tagged objects to context-aware applications
US9253160B2 (en) * 2012-12-31 2016-02-02 Kent Lawson Methods, systems, and media for secure connection management and automatic compression over metered data connections
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9712543B2 (en) * 2013-01-23 2017-07-18 Owl Cyber Defense Solutions, LLP System for remotely monitoring status information of devices connected to a network
CN103973736B (zh) * 2013-01-30 2017-12-29 华为终端(东莞)有限公司 一种数据共享的方法及装置
EA201300533A1 (ru) * 2013-03-07 2014-09-30 Общество с ограниченной ответственностью "Синезис" Способ и система оперативной передачи сообщения с видеоданными
US8964947B1 (en) * 2013-03-11 2015-02-24 Amazon Technologies, Inc. Approaches for sharing data between electronic devices
US9467495B2 (en) * 2013-03-15 2016-10-11 Adobe Systems Incorporated Transferring assets via a server-based clipboard
US8898227B1 (en) * 2013-05-10 2014-11-25 Owl Computing Technologies, Inc. NFS storage via multiple one-way data links
US20140351907A1 (en) * 2013-05-21 2014-11-27 Personal Credentialing Group, LLC Credential authentication system and methods of performing the same
US9203904B2 (en) * 2013-06-30 2015-12-01 Citrix Systems, Inc. Secure hybrid file-sharing system
US9313189B2 (en) * 2013-07-11 2016-04-12 Sap Se Automatic management of secure connections
CN103442059B (zh) * 2013-08-27 2017-02-01 华为终端有限公司 一种文件共享方法及装置
WO2015073708A1 (en) * 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
CN104660562B (zh) * 2013-11-21 2019-10-22 深圳市腾讯计算机系统有限公司 一种信息查看方法、相关装置及系统
JP6447030B2 (ja) * 2013-11-27 2019-01-09 株式会社リコー 情報処理システムおよび情報処理方法
US9392075B1 (en) * 2015-07-23 2016-07-12 Haproxy Holdings, Inc. URLs with IP-generated codes for link security in content networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131127A (ja) * 1997-04-01 1999-02-02 Tumbleweed Software Corp ドキュメントデリバリシステム
JP2003044381A (ja) * 2001-05-21 2003-02-14 International System Research:Kk ファイル同期システム及びファイル管理サーバ
JP2004005189A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 文書管理システムおよび文書管理方法
JP2008104030A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム
US20130117337A1 (en) * 2009-12-23 2013-05-09 Gary M. Dunham Locally Connected Cloud Storage Device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, A. J. ET AL., HANDBOOK OF APPLIED CRYPTOGRAPHY, JPN6017005711, 1997, pages 402 - 403, ISSN: 0003503397 *

Also Published As

Publication number Publication date
US10250579B2 (en) 2019-04-02
US20150052593A1 (en) 2015-02-19
JP6629730B2 (ja) 2020-01-15
JP6957407B2 (ja) 2021-11-02
JP2018152893A (ja) 2018-09-27
EP3033866A1 (en) 2016-06-22
WO2015023399A1 (en) 2015-02-19
EP3033866B1 (en) 2020-09-23

Similar Documents

Publication Publication Date Title
US11775686B2 (en) Security systems and methods for encoding and decoding content
US11132463B2 (en) Security systems and methods for encoding and decoding digital content
US10956376B2 (en) Accessing objects in hosted storage
US9209973B2 (en) Delegate authorization in cloud-based storage system
US11741264B2 (en) Security systems and methods for social networking
JP6957407B2 (ja) ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
TW201528844A (zh) 確定登錄網站的終端是否爲移動終端的方法及伺服器
JP2016018561A (ja) コンテンツ指向型ネットワークにおける並列のセキュアなコンテンツのブートストラッピングのためのシステムおよび方法
WO2020257123A1 (en) Systems and methods for blockchain-based authentication
TW200810459A (en) Method and system for externalizing HTTP security message handling
JP2022548583A (ja) ブロックチェーンのトランザクションを介するデータの共有
KR20240009957A (ko) 보안 인터넷 통신을 위한 시스템 및 방법
Nauman et al. Poauth: privacy-aware open authorization for native apps on smartphone platforms
CN114598549B (zh) 客户ssl证书验证方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170223

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180518

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20180518

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180525

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20180529

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180713

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20180719

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20181106

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20181220

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20190328

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190828

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20190917

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20190924

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20191105

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20191105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191205

R150 Certificate of patent or registration of utility model

Ref document number: 6629730

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250