RU2597512C2 - Возобновляемый сеанс конфиденциального просмотра - Google Patents

Возобновляемый сеанс конфиденциального просмотра Download PDF

Info

Publication number
RU2597512C2
RU2597512C2 RU2013136043/08A RU2013136043A RU2597512C2 RU 2597512 C2 RU2597512 C2 RU 2597512C2 RU 2013136043/08 A RU2013136043/08 A RU 2013136043/08A RU 2013136043 A RU2013136043 A RU 2013136043A RU 2597512 C2 RU2597512 C2 RU 2597512C2
Authority
RU
Russia
Prior art keywords
confidential
browsing
network
session
browsing session
Prior art date
Application number
RU2013136043/08A
Other languages
English (en)
Other versions
RU2013136043A (ru
Inventor
Берк К. СЕЛЕБИСОЙ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2013136043A publication Critical patent/RU2013136043A/ru
Application granted granted Critical
Publication of RU2597512C2 publication Critical patent/RU2597512C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к Интернет-технологиям. Технический результат заключается в повышении скорости обработки данных в браузере. Подсистема содержит инструкции, исполняемые логической подсистемой, чтобы: выборочно активировать либо неограниченный сеанс общедоступного просмотра, либо сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет, под защитой конфиденциальных учетных данных, одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами. 3 н. и 17 з.п. ф-лы, 6 ил.

Description

УРОВЕНЬ ТЕХНИКИ
Интернет-браузеры и другие приложения можно использовать с помощью сетевых вычислительных устройств с целью доступа к информации, хранящейся на других удаленно расположенных сетевых компьютерных устройствах. Например, можно просматривать веб-сайты, обслуживаемые удаленными компьютерами, можно загружать данные, сохраненные с помощью удаленных компьютеров, и электронные сообщения можно отправлять на и получать из удаленных серверов. Каждое из этих взаимодействий между удаленно расположенными сетевыми компьютерами представляет собой потенциальную память для сетевого просмотра.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Данное краткое изложение сущности изобретения представлено для введения подборки концепций в упрощенной форме, которые будут описаны ниже в подробном описании изобретения. Это краткое изложение сущности изобретения не предназначено ни для идентификации основных признаков или существенных признаков заявленного изобретения, ни для использования в целях ограничения объема заявленного изобретения. Кроме того, заявленное изобретение не ограничивается осуществлениями, которые устраняют какой-либо недостаток или все недостатки, упомянутые в любой части данного раскрытия.
Сеанс конфиденциального просмотра активируется на сетевом вычислительном устройстве, коммуникативно связанном через сеть с другими сетевыми вычислительными устройствами. Сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра для активации действий между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами. Одна или более записей сетевого просмотра защищенно сохраняются под защитой конфиденциальных учетных данных. После окончания сеанса конфиденциального просмотра доступ к сеансу конфиденциального просмотра блокируется, если принятое предоставление учетных данных не совпадает с конфиденциальными учетными данными. Если принятое предоставление учетных данных совпадает с конфиденциальными учетными данными, сеанс конфиденциального просмотра возобновляется с доступом к одной или более записям сетевого просмотра.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
На фиг.1 показан способ установления конфиденциальности браузера через возобновляемые сеансы конфиденциального просмотра согласно варианту осуществления настоящего изобретения.
На фиг.2 показан способ поддержания конфиденциальности браузера через возобновляемые сеансы конфиденциального просмотра согласно варианту осуществления настоящего изобретения
На фиг.3 показан примерный Интернет-браузер согласно варианту осуществления настоящего изобретения.
На фиг.4 показан интерфейс проверки достоверности учетных данных согласно варианту осуществления настоящего изобретения
На фиг.5 показан интерфейс решения пользователя согласно варианту осуществления настоящего изобретения.
На фиг.6 схематично показана вычислительная система согласно варианту осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Согласно настоящему изобретению пользователь может восстанавливать сеанс конфиденциального Интернет-просмотра после прерывания сеанса конфиденциального просмотра. При этом время и усилия, затраченные пользователем в сеансе конфиденциального просмотра, не будут растрачены впустую при прерывании сеанса конфиденциального просмотра. Вместо стирания всех следов сетевой активности после прерывания сеанса конфиденциального просмотра активность сеанса конфиденциального просмотра сохраняется под защитой конфиденциальных учетных данных, таких как пароль. Пользователь может использовать конфиденциальные учетные данные для возобновления сохраненного сеанса конфиденциального просмотра в более поздний период времени. Так как сеанс просмотра остается под защитой конфиденциальных учетных данных, сеанс просмотра может оставаться конфиденциальным от неавторизованных сторон без доступа к конфиденциальным учетным данным. Кроме того, так как сеанс просмотра сохраняется и может быть доступным после его прерывания, пользователь может накапливать и/или просматривать информацию о просмотре из любого количества различных сеансов просмотра независимо от того, сколько времени проходит между сеансами просмотра.
На фиг.1 показан примерный способ 10 установления конфиденциальности браузера через возобновляемые сеансы конфиденциального просмотра. Способ 10 можно выполнить с помощью сетевого вычислительного устройства, соединенного с другим сетевым вычислительным устройством с возможностью осуществления связи. В качестве неограничивающего примера сетевое вычислительное устройство в виде персонального компьютера или мобильного устройства связи может быть подсоединено с возможностью осуществления связи через Интернет к другим сетевым вычислительным устройствам в виде серверных компьютеров. В этом случае персональный компьютер или мобильное устройство связи может включать в себя приложение браузера, запрограммированное для представления возобновляемых сеансов конфиденциального просмотра. Персональные компьютеры и мобильные устройства связи являются неограничивающими примерами подходящих сетевых вычислительных устройств, и Интернет представляет собой неограничивающий пример подходящей сети. Более общее описание совместимых сетевых вычислительных устройств и сетей представлено ниже со ссылкой на фиг.6.
На этапе 12 способ 10 включает в себя этап, на котором определяют, должны ли быть активированы сеансы конфиденциального просмотра. Если сеанс конфиденциального просмотра должен быть активирован (Да на этапе 12), то способ 10 переходит на этап 14 и активируется сеанс конфиденциального просмотра. Если сеанс конфиденциального просмотра не должен быть активирован (Нет на этапе 12), способ 10 продолжается на этапе 16 и активируется неограниченный сеанс общедоступного просмотра. Иными словами, можно выборочным способом активировать либо сеанс конфиденциального просмотра, либо неограниченный сеанс общедоступного просмотра. Неограничивающие примеры такого выбора представлены ниже со ссылкой на фиг.3-5.
Как показано, на этапе 18, когда активируется сеанс конфиденциального просмотра, сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра. Термин "запись сетевого просмотра", используемый в данном документе, относится к любой сохраняемой информации, соответствующей деятельности между сетевым вычислительным и другими сетевыми вычислительными устройствами. Неограничивающие примеры записи сетевого просмотра включают в себя, но не в ограничительном смысле: историю браузера (например, список сайтов, посещенных во время сеанса конфиденциального просмотра), закладки браузера, сетевые загрузки, контактную информацию (например, .v карты, сохраненные и/или обновленные во время сеанса конфиденциального просмотра), коммуникационную информацию (например, сообщения электронной почты, SMS-сообщения, записи VOIP, стенограммы чатов, аудио- и/или видеозаписи чатов и т.д.), предпочтения пользователя (например, установки браузера), временные Интернет-файлы, куки-файлы браузера, информацию об автозаполнении браузера, заметки пользователя, аннотацию веб-страницы пользователя и тому подобное.
Такие записи сетевого просмотра можно защищенно сохранять в течение сеанса конфиденциального просмотра. Иными словами, записи сетевого просмотра можно сохранять под защитой конфиденциальных учетных данных таким образом, чтобы только те пользователи, которые могут предоставить эти конфиденциальные учетные данные, имели доступ к защищенно сохраненным записям сетевого просмотра. В некоторых вариантах осуществления конфиденциальные учетные данные могут принимать форму пароля. В других вариантах осуществления конфиденциальные учетные данные могут принимать форму биометрических учетных данных (например, отпечатков пальцев, образца голоса и т.д.), синхронизированного кода, предоставленного с помощью электронного ключа-брелка или другого подходящего механизма для обеспечения конфиденциального доступа.
Пользователь может поддерживать два или более различных сеансов конфиденциального просмотра без отклонения от объема настоящего изобретения. Иными словами, каждый сеанс конфиденциального просмотра может представлять собой одни из множества различных сеансов конфиденциального просмотра и каждый сеанс конфиденциального просмотра позволяет защищенно сохранять одну или более записей сетевого просмотра отдельно от записей сетевого просмотра для других сеансов конфиденциального просмотра. В качестве примера, пользователь может разделить исследование по двум различным проектам на два различных сеанса конфиденциального просмотра. Таким образом, когда пользователь возобновляет конкретный сеанс просмотра для конкретного исследовательского проекта, будут возобновляться только записи сетевого просмотра, соответствующие этому конкретному исследовательскому проекту.
В некоторых вариантах осуществления каждый сеанс конфиденциального просмотра можно защищенным образом сохранять под защитой отличного от других пароля. В некоторых вариантах осуществления каждый сеанс конфиденциального просмотра или набор сеансов конфиденциального просмотра можно защищенным образом сохранять под защитой совместно используемых основных учетных данных, например единые основные учетные данные можно использовать для доступа к любому из этих сеансов конфиденциального просмотра, которые можно или нельзя дополнительно защитить с помощью конфиденциальных учетных данных, специфических для конкретного сеанса.
Сеанс конфиденциального просмотра и его соответствующее записи сетевого просмотра можно локально сохранять на сетевом вычислительном устройстве. При локальном сохранении сохраненные данные могут быть зашифрованы или иным образом защищены, так чтобы к сохраненным данным нельзя было осуществить доступ без конфиденциальных учетных данных.
В некоторых вариантах осуществления сеанс конфиденциального просмотра и его соответствующие записи сетевого просмотра можно удаленным образом сохранять на удаленном сетевом вычислительном устройстве. Сеанс конфиденциального просмотра можно сохранять, например, как часть учетной записи пользователя, доступной через сеть. Сохраненные данные могут быть зашифрованы или иным способом защищены. При удаленном сохранении сеанс конфиденциального просмотра можно возобновить из любого совместимого сетевого вычислительного устройства, имеющего доступ к учетной записи пользователя, доступной через сеть, и/или удаленному сетевому вычислительному устройству. Таким образом, пользователь может начать сеанс конфиденциального просмотра на первом устройстве (например, на домашнем компьютере) и затем впоследствии возобновить тот же самый сеанс конфиденциального просмотра на втором устройстве (например, на рабочем компьютере).
Одну или более подходящих структур данных можно использовать для сохранения записей сетевого просмотра. Различные записи сетевого просмотра могут быть заключены в контейнер или сохранены независимым способом. В некоторых вариантах осуществления структуру данных, которая служит в качестве индекса, можно сохранить как часть сеанса конфиденциального просмотра.
Как показано, на этапе 20, когда активирован неограниченный сеанс общедоступного просмотра, этот сеанс общедоступного просмотра может незащищенно сохранять одну или более записей сетевого просмотра. При сохранении такие записи сетевого просмотра не сохраняются под защитой конфиденциальных учетных данных. Незащищенные записи сетевого просмотра могут быть доступны любому пользователю, имеющему доступ к сетевому вычислительному устройству. Как таковой сеанс общедоступного просмотра не является конфиденциальным. Тем не менее, когда такие записи сетевого просмотра сохраняются незащищенным образом, сеанс общедоступного просмотра можно возобновить при его прерывании. В некоторых вариантах осуществления неограниченный сеанс общедоступного просмотра не сохраняет записи сетевого просмотра для возобновляемого доступа после прерывания.
Как представлено выше, пользователь может выбрать сеанс общедоступного или конфиденциального просмотра. Таким образом, пользователь может использовать вычислительное устройство при поддержании желательного уровня конфиденциальности. Кроме того, пользователь может совместно использовать вычислительное устройство и даже учетную запись пользователя, не раскрывая записи сетевого просмотра, которые пользователь желает сохранить в секрете.
На фиг.2 показан способ 30 поддержания конфиденциальности браузера посредством возобновляемых сеансов конфиденциального просмотра. На этапе 32 способ, в необязательном порядке, включает в себя сокрытие существования сеанса конфиденциального просмотра. Иными словами, Интернет-браузер и/или другое приложение могут быть сконфигурированы для сокрытия того, сохранен или нет сеанс конфиденциального просмотра, с тем чтобы неавторизированные пользователи даже не предупреждались о наличии сеанса конфиденциального просмотра.
На этапе 34 способ 30 включает в себя этап, на котором принимают предоставление учетных данных. В качестве неограничивающего примера на фиг.3 показан примерный Интернет-браузер 50, который включает в себя опцию 52 пользовательского интерфейса, которая позволяет пользователю осуществлять попытку возобновления сеанса конфиденциального просмотра. В иллюстрированном примере опция 52 пользовательского интерфейса не показывает то, создан или нет сеанс конфиденциального просмотра, таким образом скрывая существование каких-либо сеансов конфиденциального просмотра, которые существуют.
Как показано на фиг.4, после выбора опции 52 пользовательского интерфейса (фиг.3) пользователю может быть представлен интерфейс 60 подтверждения учетных данных. В иллюстрированном примере конфиденциальными учетными данными является пароль, и, таким образом, интерфейс 60 подтверждения учетных данных представляет собой интерфейс для ввода пароля. В других вариантах осуществления подтверждение учетных данных может включать в себя проверку отпечатков пальцев или другую форму аутентификации. Пароль, введенный через интерфейс 60 подтверждения учетных данных, может быть принят Интернет-браузером 50 или другим подходящим средством аутентификации/удостоверения. Должно быть понятно, что приведенные выше интерфейсы представлены как примеры и не подразумеваются ограничивающими каким-либо образом.
Возвращаясь снова к фиг.2, на этапе 36 способ 30 включает в себя этап определения того, соответствует ли предоставление учетных данных конфиденциальным учетным данным для сеанса конфиденциального просмотра или набора сеансов конфиденциального просмотра. Например, пароль, который вводит пользователь через интерфейс 60 подтверждения учетных данных (фиг.4), можно сравнить с конфиденциальными учетными данными, которые защищают конкретный сеанс конфиденциального просмотра, или с конфиденциальными учетными данными, которые защищают набор из двух или более сеансов конфиденциального просмотра.
На этапе 38, если предоставление учетных данных не соответствует конфиденциальным учетным данным (Нет на этапе 36), способ 30 включает в себя этап, на котором блокируют доступ к сеансу конфиденциального просмотра. Хотя на фиг.2 показан доступ, заблокированный в ответ на предоставление учетных данных, которые не совпадают с конфиденциальными учетными данными, должно быть понятно, что доступ также блокируется, если предоставление учетных данных не выполнено. Иными словами, после окончания сеанса конфиденциального просмотра доступ к сеансу конфиденциального просмотра блокируется, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным.
Соответственно если предоставление учетных данных соответствует конфиденциальным учетным данным (Да на этапе 36), то на этапе 40 способ включает в себя этап, на котором возобновляют сеанс конфиденциального просмотра с допуском к одной или более записям сетевого просмотра. При возобновлении сеанса конфиденциального просмотра сетевое вычислительное устройство может автоматически загружать записи сетевого просмотра для того, чтобы обеспечить пользователю то же самое ощущение, которое пользователь имел бы в случае, если бы пользователь не прервал возобновленный сеанс конфиденциального просмотра. В качестве неограничивающих примеров ранее сохраненные закладки можно сделать доступными, историю браузера можно восстановить, ранее загруженные файлы можно сделать видимыми и доступными и т.д. С другой стороны, если сеанс конфиденциального просмотра не возобновляется, то доступ к таким записям сетевого просмотра остается заблокированным.
В дополнение к возобновлению сеанса конфиденциального просмотра пользователь может выполнить административное обслуживание различных сеансов конфиденциального просмотра, если предоставление учетных данных соответствует конфиденциальным учетным данным. В качестве одного неограничивающего примера пользователь может удалить один или более сеансов конфиденциального просмотра и соответствующие записи сетевого просмотра. Такие сеансы конфиденциального просмотра можно удалить из локального сетевого вычислительного устройства и/или удаленного сетевого вычислительного устройства. После удаления таким способом удаленные записи сетевого просмотра становятся недоступными даже в случае, если последующее предоставление учетных данных соответствует конфиденциальным учетным данным, которые использовались для защиты этих записей сетевого просмотра.
В некоторых вариантах осуществления сеанс конфиденциального просмотра можно выборочно активировать перед началом сеанса конфиденциального просмотра. В качестве одного неограничивающего примера на фиг.3 показан примерный Интернет-браузер 50, который включает в себя опцию 54 пользовательского интерфейса, которая позволяет пользователю упреждающим образом активировать сеанс конфиденциального просмотра. Пользователь может упреждающим образом активировать сеанс конфиденциального просмотра в начале сеанса просмотра, в середине сеанса просмотра или в конце сеанса просмотра. При активации в начале или в середине сеанса просмотра пользователь может продолжить конфиденциальный просмотр и все последующие записи сетевого просмотра можно сохранять под защитой конфиденциальных учетных данных. При активации в середине или в конце сеанса просмотра записи сетевого просмотра, которые были сохранены до активации сеанса конфиденциального просмотра, можно сохранять под защитой конфиденциальных учетных данных.
В некоторых вариантах осуществления сеанс конфиденциального просмотра можно выборочно активировать посредством преобразования неограниченного сеанса общедоступного просмотра в сеанс конфиденциального просмотра после начала неограниченного сеанса общедоступного просмотра. В качестве одного неограничивающего примера Интернет-браузер или другое приложение может предложить пользователю сохранить неограниченный сеанс общедоступного просмотра в качестве сеанса конфиденциального просмотра. На фиг.5 показан примерный интерфейс 70 принятия пользовательского решения, который может представляться пользователю в случае, когда пользователь закрывает окно браузера или, с другой стороны, показывает, что сеанс просмотра заканчивается. Интерфейс принятия пользовательского решения позволяет пользователю точно задать то, следует ли сохранять ранее неограниченный сеанс общедоступного просмотра в качестве сеанса конфиденциального просмотра. В таких вариантах осуществления, если пользователь показывает, что сеанс необходимо сохранить в качестве сеанса конфиденциального просмотра, то любые защищенные записи сетевого просмотра из неограниченного сеанса общедоступного просмотра можно сохранять для последующего возобновления. Кроме того, доступ к этим записям сетевого просмотра можно заблокировать под защитой конфиденциальных учетных данных.
В некоторых вариантах осуществления вышеописанные способы и процессы могут быть привязаны к вычислительной системе, включающей в себя один или более компьютеров. В частности, способы и процессы, описанные здесь, можно реализовать в качестве компьютерного приложения, компьютерной службы, компьютерного интерфейса прикладного программирования (API), компьютерной библиотеки и/или другого компьютерного программного продукта.
На фиг.6 схематично показана неограничивающая вычислительная система 80, которая может выполнять один или более из вышеописанных способов и процессов (например, вычислительная система 80 может служить в качестве вычислительного устройства с возможностью доступа по сети, исполняющего Интернет-браузер, показанный на фиг.3). Вычислительная система 80 показана в упрощенном виде. Следует понимать, что фактически любую компьютерную архитектуру можно использовать без отклонения от объема настоящего изобретения. В различных вариантах осуществления вычислительная система 80 может принимать форму компьютера-мейнфрейма, серверного компьютера, настольного компьютера, портативного компьютера типа "лэптоп", планшетного компьютера, компьютера для домашних развлечений, мобильного вычислительного устройства, мобильного устройства связи, игрового устройства и т.д.
Вычислительная система 80 включает в себя логическую подсистему 82 и подсистему 84 хранения данных. Вычислительная система 80 может, в необязательном порядке, включать в себя подсистему 86 отображения, подсистему 88 связи и/или другие компоненты, не показанные на фиг.6. Вычислительная система 80 может также, в необязательном порядке, включать в себя устройства пользовательского ввода, такие как клавиатуры, мыши, игровые контроллеры, камеры, микрофоны и/или сенсорные экраны, например.
Логическая подсистема 82 может включать в себя один или более физических устройств, выполненных с возможностью исполнения одной или более инструкций. Например, логическая подсистема может быть сконфигурирована для исполнения одной или более инструкций, которые являются частью одного или более приложений, служб, программ, подпрограмм, библиотек, объектов, компонентов, структур данных или других логических конструкций. Такие инструкции могут быть реализованы для выполнения задачи, реализации типа данных, преобразования состояния одного или более устройств или достижения желательного результата иным образом.
Логическая подсистема может включать в себя один или более процессоров, которые выполнены с возможностью исполнения инструкций программного обеспечения. Дополнительно или альтернативно логическая подсистема может включать в себя одну или более аппаратных или программно-аппаратных (firmware) логических машин, выполненных с возможностью исполнения аппаратных или программно-аппаратных инструкций. Процессоры логической подсистемы могут быть одноядерными или многоядерными, и программы, исполняемые на них, могут быть сконфигурированы для параллельной или распределенной обработки. Логическая подсистема может, в необязательном порядке, включать в себя отдельные компоненты, которые распределены по двум или более устройствам, которые могут быть расположены удаленно и/или сконфигурированы для скоординированной обработки. Один или более аспектов логической подсистемы можно виртуализировать и исполнять с помощью сетевых вычислительных устройств с удаленным доступом, сконфигурированных в облачную вычислительную конфигурацию.
Подсистема 84 хранения данных может включать в себя одно или более физических невременных устройств, выполненных с возможностью хранения данных и/или инструкций, исполняемых логической подсистемой для осуществления описанных здесь способов и процессов. При осуществлении таких способов и процессов состояние подсистемы 84 хранения данных можно трансформировать (например, для хранения различных данных).
Подсистема 84 хранения данных может включать в себя съемные носители информации и/или встроенные устройства. Подсистема 84 хранения данных может включать в себя устройства оптической памяти (например, CD, DVD, HD-DVD, Blu-Ray Disc и т.д.), полупроводниковые устройства памяти (например, RAM (оперативное запоминающее устройство), EPROM (стираемое программируемое постоянное запоминающее устройство), EEPROM (электрически стираемое программируемое постоянное запоминающее устройство) и т.д.) и/или устройства магнитной памяти (например, накопитель на жестком диске, накопитель на гибком диске, ленточный накопитель, MRAM (магнитную память с произвольным доступом) и т.д.), среди прочего. Подсистема 84 хранения данных может включать в себя устройство с одной или более из следующих характеристик: энергозависимое, энергонезависимое, динамическое, статическое, с возможностью записи и считывания, только для чтения, с произвольным доступом, с последовательным доступом, с адресацией по ячейке, с адресацией по файлу и с адресацией по содержимому. В некоторых вариантах осуществления логическую подсистему 82 и подсистему 84 хранения данных можно интегрировать в одно или более общих устройств, таких как интегральная схема специального назначения или система на кристалле.
На фиг.6 также показан аспект подсистемы хранения данных в виде съемных машиночитаемых носителей 90 информации, которые можно использовать для хранения и/или передачи данных и/или инструкций, исполняемых для осуществления описанных здесь способов и процессов. Съемные машиночитаемые носители 90 информации могут принимать форму CD, DVD, HD-DVD, Blu-Ray Disc, EEPROM и/или гибких дисков, среди прочего.
Следует понимать, что подсистема 84 хранения данных включает в себя одно или более физических невременных устройств. Напротив, в некоторых вариантах осуществления инструкции, описанные здесь, можно временным способом распространять с помощью сигнала в чистом виде (например, электромагнитного сигнала, оптического сигнала), которые не сохраняются на физическом устройстве в течение по меньшей мере ограниченной длительности. Кроме того, данные и/или другие формы информации, относящиеся к настоящему изобретению, можно распространять с помощью сигнала в чистом виде.
Подсистему 86 отображения, когда она включена в систему, можно использовать для воспроизведения визуального представления данных, которые хранятся в подсистеме 84 хранения данных. Так как описанные здесь способы и процессы изменяют данные, которые хранятся в подсистеме хранения данных, и, таким образом, преобразуют состояние подсистемы хранения данных, состояние подсистемы 86 отображения можно аналогичным образом преобразовать в визуально представленные изменения соответствующих данных. Подсистема 86 отображения может включать в себя одно или более устройств отображения, использующих фактически любой тип технологии. Такие устройства отображения можно объединить с логической подсистемой 82 и/или подсистемой 84 хранения данных в общем корпусе или такие устройства отображения могут представлять собой периферийные устройства отображения.
Подсистему 88 связи, когда она включена, можно выполнить с возможностью коммуникационного связывания вычислительной системы 80 с одним или более вычислительными устройствами. Подсистема 88 связи может включать в себя проводные и/или беспроводные устройства связи, совместимые с одним или более различными протоколами связи. В качестве неограничивающих примеров подсистема связи может быть сконфигурирована для поддержания связи через беспроводную телефонную сеть, беспроводную локальную сеть, проводную локальную сеть, беспроводную глобальную сеть, проводную локальную сеть, беспроводную глобальную сеть, проводную глобальную сеть и т.д. В некоторых вариантах осуществления подсистема связи позволяет вычислительной системе 80 отправлять или получать сообщения в и/или от других устройств через сеть, такую как Интернет. Кроме того, подсистему 88 связи можно использовать для загрузки исполняемых инструкций из удаленных вычислительных устройств. В качестве примера инструкции, используемые для исполнения вышеописанных способов, можно сохранять и распределять из удаленного серверного компьютера, и такие инструкции можно загружать из удаленного серверного компьютера в подсистему 84 хранения данных через подсистему 88 связи.
Следует понимать, что конфигурации и/или подходы, описанные здесь, являются по своему характеру примерными и что эти специфические варианты осуществления или примеры не должны рассматриваться в ограничивающим смысле, так как возможны многочисленные вариации. Специфические процедуры или способы, описанные здесь, могут представлять собой одну или более из любого количества стратегий обработки. Таким образом, различные иллюстрированные действия можно выполнить в иллюстрированной последовательности, в других последовательностях, параллельно или в некоторых случаях могут быть опущены. Аналогично порядок вышеописанных процессов может быть изменен.
Объем изобретения согласно настоящему раскрытию включает в себя все новые и неочевидные комбинации и подкомбинации различных процессов, систем и конфигураций и другие признаки, функции, действия и/или свойства, описанные здесь, а также любые и все их эквиваленты.

Claims (20)

1. Подсистема хранения данных, хранящая инструкции, исполняемые логической подсистемой, чтобы:
выборочно активировать либо неограниченный сеанс общедоступного просмотра, либо сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет, под защитой конфиденциальных учетных данных, одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами;
после окончания сеанса конфиденциального просмотра блокировать доступ к сеансу конфиденциального просмотра, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным; и
если принятое предоставление учетных данных соответствует конфиденциальным учетным данным, возобновлять сеансы конфиденциального просмотра с доступом к упомянутым одной или более записям сетевого просмотра.
2. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра защищенно сохраняются на сетевом вычислительном устройстве.
3. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра защищенно сохраняются на удаленном сетевом вычислительном устройстве в качестве части учетной записи пользователя, доступной по сети.
4. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя историю браузера.
5. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя закладки браузера.
6. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя сетевые загрузки.
7. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя контактную информацию.
8. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя коммуникационную информацию.
9. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя предпочтения пользователя.
10. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя информацию автоматического заполнения.
11. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя куки-файлы браузера.
12. Подсистема хранения данных по п. 1, в которой сеанс конфиденциального просмотра представляет собой один из множества сеансов конфиденциального просмотра, причем каждый сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра отдельно от записей сетевого просмотра, защищенно сохраненных для других сеансов конфиденциального просмотра.
13. Подсистема хранения данных по п. 12, в которой каждый сеанс конфиденциального просмотра защищенно сохраняется под защитой отличного от других пароля.
14. Подсистема хранения данных по п. 12, в которой каждый сеанс конфиденциального просмотра защищенно сохраняется под защитой совместно используемых основных учетных данных.
15. Подсистема хранения данных по п. 1, в которой сеанс конфиденциального просмотра выборочно активируется перед началом сеанса конфиденциального просмотра.
16. Подсистема хранения данных по п. 1, в которой сеанс конфиденциального просмотра выборочно активируется посредством преобразования неограниченного сеанса общедоступного просмотра в сеанс конфиденциального просмотра после начала неограниченного сеанса общедоступного просмотра, при этом любые незащищенные записи сетевого просмотра из неограниченного сеанса общедоступного просмотра сохраняются под защитой конфиденциальных учетных данных после преобразования неограниченного сеанса общедоступного просмотра в сеанс конфиденциального просмотра.
17. Подсистема хранения данных по п. 1, в которой существование сеанса конфиденциального просмотра скрывается до тех пор, пока принятое предоставление учетных данных не будет соответствовать конфиденциальным учетным данным.
18. Подсистема хранения данных, хранящая инструкции, исполняемые логической подсистемой, чтобы:
активировать сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами, причем эти одна или более записей сетевого просмотра защищенно сохраняются под защитой конфиденциальных учетных данных на удаленном сетевом вычислительном устройстве в качестве части учетной записи пользователя, доступной по сети;
после окончания сеанса конфиденциального просмотра блокировать доступ к сеансу конфиденциального просмотра, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным;
если принятое предоставление учетных данных соответствует конфиденциальным учетным данным, возобновлять сеансы конфиденциального просмотра с доступом к упомянутым одной или более записям сетевого просмотра.
19. Подсистема хранения данных по п. 18, в которой сеанс конфиденциального просмотра представляет собой один из множества сеансов конфиденциального просмотра, причем каждый сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра отдельно от записей сетевого просмотра, защищенно сохраненных для других сеансов конфиденциального просмотра.
20. Способ защиты конфиденциальности браузера, содержащий этапы, на которых:
выборочно активируют либо неограниченный сеанс общедоступного просмотра, либо сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет, под защитой конфиденциальных учетных данных, одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами;
после окончания сеанса конфиденциального просмотра блокируют доступ к сеансу конфиденциального просмотра, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным; и
если принятое предоставление учетных данных соответствует конфиденциальным учетным данным, возобновляют сеанс конфиденциального просмотра с доступом к упомянутым одной или более записям сетевого просмотра.
RU2013136043/08A 2011-02-01 2012-01-24 Возобновляемый сеанс конфиденциального просмотра RU2597512C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/019,105 2011-02-01
US13/019,105 US8499341B2 (en) 2011-02-01 2011-02-01 Resumable private browsing session
PCT/US2012/022283 WO2012106138A2 (en) 2011-02-01 2012-01-24 Resumable private browsing session

Publications (2)

Publication Number Publication Date
RU2013136043A RU2013136043A (ru) 2015-02-10
RU2597512C2 true RU2597512C2 (ru) 2016-09-10

Family

ID=46562327

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013136043/08A RU2597512C2 (ru) 2011-02-01 2012-01-24 Возобновляемый сеанс конфиденциального просмотра

Country Status (12)

Country Link
US (1) US8499341B2 (ru)
EP (1) EP2671185B1 (ru)
JP (1) JP5922152B2 (ru)
KR (1) KR101896132B1 (ru)
CN (1) CN102622408B (ru)
AU (1) AU2012212549B2 (ru)
BR (1) BR112013019537B1 (ru)
CA (1) CA2825948C (ru)
HK (1) HK1174699A1 (ru)
MX (1) MX348255B (ru)
RU (1) RU2597512C2 (ru)
WO (1) WO2012106138A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2710662C1 (ru) * 2017-09-27 2019-12-30 Бейджин Сяоми Мобайл Софтвеа Ко., Лтд. Способ и устройство для отображения интерфейса приложения

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
US8464350B2 (en) * 2011-03-14 2013-06-11 International Business Machines Corporation System and method for in-private browsing
KR20130028375A (ko) * 2011-09-09 2013-03-19 주식회사 팬택 Html5 기반의 웹브라우저 작업 환경 동기화 모바일 장치 및 그 방법
US9418243B2 (en) * 2012-06-25 2016-08-16 Google Inc. Invoking a private browsing mode by selection of a visual control element within a browser tab
BR112015000410A2 (pt) * 2012-07-13 2017-06-27 Pop Tech Pty Ltd método de gerenciamento de informações pessoais em um ambiente de computação; equipamento; método para o preenchimento de forma segura de informações em um formulário web; método de armazenamento seguro das informações preenchidas em um formulário web em um dispositivo de computação; e meio de armazenamento legível por computador não transitório com as instruções armazenadas nele
CN103838990A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 数据的处理方法及浏览器
US9106652B2 (en) * 2012-12-18 2015-08-11 International Business Machines Corporation Web conference overstay protection
CN104036159A (zh) * 2013-03-05 2014-09-10 腾讯科技(深圳)有限公司 浏览终端的浏览器控制方法及装置
CN104036160B (zh) * 2013-03-07 2019-03-15 腾讯科技(深圳)有限公司 一种网页浏览方法、装置及浏览器
CN104063657A (zh) * 2013-03-19 2014-09-24 腾讯科技(深圳)有限公司 启用隐私浏览的方法、装置、浏览器及电子设备
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US9166982B1 (en) * 2013-10-11 2015-10-20 Flat World Knowledge, Inc. System and method for providing access to educational content in private browsing mode
US9602609B2 (en) * 2014-03-28 2017-03-21 Google Inc. Incognito mode in a media application
KR20160122807A (ko) * 2014-04-14 2016-10-24 맥아피 인코퍼레이티드 세션 공유를 통한 세션 자동 로그인 및 로그아웃
US10156967B2 (en) * 2014-05-31 2018-12-18 Apple Inc. Device, method, and graphical user interface for tabbed and private browsing
US10671275B2 (en) * 2014-09-04 2020-06-02 Apple Inc. User interfaces for improving single-handed operation of devices
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
US10536556B2 (en) 2016-05-19 2020-01-14 Microsoft Technology Licensing, Llc Automation of browsing mode switching
US10706175B2 (en) * 2016-06-10 2020-07-07 Nirvon Shoa Method and apparatus for hiding private browsing data
CN106529257B (zh) * 2016-11-25 2019-08-20 维沃移动通信有限公司 一种信息处理方法及移动终端
US10332517B1 (en) * 2017-06-02 2019-06-25 Amazon Technologies, Inc. Privacy mode based on speaker identifier
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
EP4199479A1 (en) 2017-08-28 2023-06-21 Bright Data Ltd. Improving content fetching by selecting tunnel devices grouped according to geographic location
LT3780547T (lt) 2019-02-25 2023-03-10 Bright Data Ltd. Turinio parsisiuntimo, naudojant url bandymų mechanizmą, sistema ir būdas
US11411922B2 (en) 2019-04-02 2022-08-09 Bright Data Ltd. System and method for managing non-direct URL fetching service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020032731A1 (en) * 2000-02-07 2002-03-14 Net2Phone, Inc. Group-browsing system
US6411989B1 (en) * 1998-12-28 2002-06-25 Lucent Technologies Inc. Apparatus and method for sharing information in simultaneously viewed documents on a communication system
US20070233880A1 (en) * 2005-10-20 2007-10-04 The Trustees Of Columbia University In The City Of New York Methods, media and systems for enabling a consistent web browsing session on different digital processing devices
US7526762B1 (en) * 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US20050066037A1 (en) 2002-04-10 2005-03-24 Yu Song Browser session mobility system for multi-platform applications
US20030195963A1 (en) * 2002-04-10 2003-10-16 Yu Song Session preservation and migration among different browsers on different devices
JP2004118464A (ja) * 2002-09-25 2004-04-15 Sharp Corp データ通信装置
JP2006058990A (ja) * 2004-08-18 2006-03-02 Fuji Xerox Co Ltd 情報処理方法および可搬メモリ媒体
US8812697B2 (en) * 2005-09-26 2014-08-19 Koninklijke Kpn N.V. Method of controlling a browser window
US20090235069A1 (en) * 2006-04-10 2009-09-17 Trust Integration Services B.V. Arrangement of and method for secure data transmission
US20080052641A1 (en) * 2006-06-26 2008-02-28 Sun River Systems, Inc. System and method for secure and private media management
JP4992511B2 (ja) * 2007-03-30 2012-08-08 日本電気株式会社 Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
US8849914B2 (en) 2007-12-20 2014-09-30 The Vanguard Group, Inc. System and method for synchronized co-browsing by users in different web sessions
US8789198B2 (en) * 2011-01-14 2014-07-22 International Business Machines Corporation Triggering a private browsing function of a web browser application program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6411989B1 (en) * 1998-12-28 2002-06-25 Lucent Technologies Inc. Apparatus and method for sharing information in simultaneously viewed documents on a communication system
US20020032731A1 (en) * 2000-02-07 2002-03-14 Net2Phone, Inc. Group-browsing system
US7526762B1 (en) * 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
US20070233880A1 (en) * 2005-10-20 2007-10-04 The Trustees Of Columbia University In The City Of New York Methods, media and systems for enabling a consistent web browsing session on different digital processing devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2710662C1 (ru) * 2017-09-27 2019-12-30 Бейджин Сяоми Мобайл Софтвеа Ко., Лтд. Способ и устройство для отображения интерфейса приложения
US10922444B2 (en) 2017-09-27 2021-02-16 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for displaying application interface

Also Published As

Publication number Publication date
KR20140004164A (ko) 2014-01-10
US8499341B2 (en) 2013-07-30
AU2012212549B2 (en) 2017-02-02
EP2671185A2 (en) 2013-12-11
CN102622408B (zh) 2014-09-03
RU2013136043A (ru) 2015-02-10
EP2671185B1 (en) 2020-07-22
EP2671185A4 (en) 2017-08-09
JP2014503921A (ja) 2014-02-13
KR101896132B1 (ko) 2018-09-07
CN102622408A (zh) 2012-08-01
HK1174699A1 (en) 2013-06-14
CA2825948A1 (en) 2012-08-09
CA2825948C (en) 2018-09-25
MX348255B (es) 2017-06-05
US20120198524A1 (en) 2012-08-02
WO2012106138A2 (en) 2012-08-09
BR112013019537B1 (pt) 2021-06-22
WO2012106138A3 (en) 2012-10-26
BR112013019537A2 (pt) 2016-10-04
MX2013008788A (es) 2014-01-08
JP5922152B2 (ja) 2016-05-24

Similar Documents

Publication Publication Date Title
RU2597512C2 (ru) Возобновляемый сеанс конфиденциального просмотра
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
AU2012212549A1 (en) Resumable private browsing session
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US8874625B2 (en) Method, apparatus and system for accessing remote files
US20120102564A1 (en) Creating distinct user spaces through mountable file systems
US10742628B2 (en) Secured cloud storage broker with enhanced security
US11601281B2 (en) Managing user profiles securely in a user environment
JP2008257691A (ja) ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法
JP6669929B2 (ja) シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法
CN112805698A (zh) 呈现由多个drm保护的内容
CN107787494B (zh) 跨重启的登录的恢复
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
US11526633B2 (en) Media exfiltration prevention system
JP2023530756A (ja) 秘密の計算の管理
US10257202B1 (en) Systems and methods for logging users out of online accounts
Mansfield-Devine Colin Tankard, Digital Pathways: confusion in the cloud

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant