JP5922152B2 - データ保持サブシステム及び保護方法 - Google Patents

データ保持サブシステム及び保護方法 Download PDF

Info

Publication number
JP5922152B2
JP5922152B2 JP2013551274A JP2013551274A JP5922152B2 JP 5922152 B2 JP5922152 B2 JP 5922152B2 JP 2013551274 A JP2013551274 A JP 2013551274A JP 2013551274 A JP2013551274 A JP 2013551274A JP 5922152 B2 JP5922152 B2 JP 5922152B2
Authority
JP
Japan
Prior art keywords
private
browsing session
network
browsing
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013551274A
Other languages
English (en)
Other versions
JP2014503921A (ja
JP2014503921A5 (ja
Inventor
シー. セレビソイ,バーク
シー. セレビソイ,バーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2014503921A publication Critical patent/JP2014503921A/ja
Publication of JP2014503921A5 publication Critical patent/JP2014503921A5/ja
Application granted granted Critical
Publication of JP5922152B2 publication Critical patent/JP5922152B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

実施の形態はデータ保持サブシステム及び保護方法等に関連する。
インターネットブラウザ及び他のアプリケーションは、ネットワークコンピュータ装置により、遠隔的に位置する他のネットワークコンピュータ装置に保存されている情報にアクセスするために使用される場合がある。例えば、リモートコンピュータにより提供されるウェブサイトが閲覧され、リモートコンピュータに保存されているデータがダウンロードされ、電子メールメッセージがリモートサーバに送信され及び電子メールメッセージがリモートサーバから受信されるかもしれない。遠隔的に位置するネットワークコンピュータ同士のこれらのやり取り(interactions)の各々は潜在的なネットワークブラウジング記憶情報(potential network browsing memory)である。
米国特許出願公開第2007-0233880号明細書
開示される実施の形態の課題は改善されたデータ保持サブシステム及びプロテクト方法等を提供することである。
実施の形態によるデータ保持サブシステムは、
論理サブシステムにより実行可能な命令を保持するデータ保持サブシステムであって
ネットワークコンピュータ装置において、制限されていない公開されたブラウジングセッション又はプライベートブラウジングセッションの何れかを選択的に起動する処理であって、前記ネットワークコンピュータ装置は他のネットワークコンピュータ装置とネットワークを通じて通信可能に結合されており、前記プライベートブラウジングセッションは、前記ネットワークコンピュータ装置と前記他のネットワークコンピュータ装置との間の活動に対応する1つ以上のネットワークブラウジング記憶情報を、プライベート認証情報による保護の下で、制限に保存する処理と、
前記プライベートブラウジングセッションが終了した後、提示され受信された認証情報が前記プライベート認証情報に合致していない限り、前記プライベートブラウジングセッションへのアクセスを禁止する処理と
前記提示され受信された認証情報が前記プライベート認証情報に合致していた場合、前記1つ以上のネットワークブラウジング記憶情報にアクセスしながら前記プライベートブラウジングセッションを再開する処理と
を実行するデータ保持サブシステムである。
再開可能なプライベートブラウジングセッションによりブラウザプライバシを確立する本開示の実施形態による方法を示す図。 再開可能なプライベートブラウジングセッションによりブラウザプライバシを維持する本開示の実施形態による方法を示す図。 本開示の実施形態によるインターネットブラウザの一例を示す図。 本開示の実施形態による認証情報検証インタフェースを示す図。 本開示の実施形態によるユーザ判断インタフェースを示す図。 本開示の実施形態によるコンピュータシステムを示す図。
<要約>
この「要約」の欄は以下の「詳細な説明の欄で更に詳細に説明される概念のうち簡易な形態を選択的に紹介するために設けられている。この「要約」の欄は特許請求の範囲における主要な特徴又は本質的な特徴を特定するようには意図されておらず、特許請求の範囲を限定するように使用されることも意図されていない。更に、特許請求の範囲に係る事項は、本願の何れかの場所で言及されている問題点の何れか又は全てを解決する実施形態には限定されない。
プライベートブラウジングセッションがネットワークコンピュータ装置において起動され、そのネットワークコンピュータ装置は他のネットワークコンピュータ装置にネットワークを通じて通信可能に結合されている。プライベートブラウジングセッションは、ネットワークコンピュータ装置と他のネットワークコンピュータ装置との間の活動に対応する1つ以上のブラウジングのメモリ又は記憶又は記憶情報を限定的に保存する。1つ以上のネットワークブラウジング記憶情報はプライベート認証情報(private credential)による保護の下で限定的又は制限的に(restrictedly)保存される。プライベートブラウジングセッションが終了すると、提示され受信された認証情報がプライベート認証情報に合致しない限り、プライベートブラウジングセッションへのアクセスは禁止される。提示され受信された認証情報がプライベート認証情報に合致していた場合、プライベートブラウジングセッションは、1つ以上のネットワークブラウジング記憶情報へアクセスしながら再開される。
<詳細な説明>
本開示によれば、プライベートブラウジングセッションが中断した後に、ユーザはプライベートインターネットブラウジングセッションを再開又は復旧することができる。すなわち、プライベートブラウジングセッションが中断した場合でも、ユーザがプライベートブラウジングセッションにかけた時間及び労力は無駄にならない。プライベートブラウジングセッションの中断に関するネットワークアクティビティの全てのトレースを消去するのではなく、例えばパスワードのような個人的な認証情報による保護の下で、プライベートブラウジングセッションのアクティビティが保存される。ユーザは、プライベート認証情報を使用して、保存したプライベートブラウジングセッションを後の時点で再開する。ブラウジングセッションはプライベート認証情報の保護の下で保存されるので、ブラウジングセッションは、そのプライベート認証情報へのアクセス権のない権限無き者から非公開(private)のままに維持できる。更に、ブラウジングセッションは中断した後に保存され及びアクセス可能であるので、ブラウジングセッションにどんなに時間がかかろうとも、ユーザは任意の数の様々なブラウジングセッションからブラウジング情報を蓄積及び/又は検討することができる。
図1は、再開可能なプライベートブラウジングセッションによりブラウザプライバシを確立する方法例10を示す。方法10はネットワークコンピュータ装置により実行されてもよく、そのネットワークコンピュータ装置は他のネットワークコンピュータ装置に通信可能に結合されている。非限定的な例として、パーソナルコンピュータ又は移動通信装置の形態によるネットワークコンピュータ装置は、インターネットを通じて、サーバコンピュータの形式の他のネットワークコンピュータ装置に通信可能に結合されてもよい。そのような場合において、パーソナルコンピュータ又は移動通信装置は、プライベートブラウジングセッション又は非公開閲覧セッションを再開できるようにプログラムされたブラウザアプリケーションを含む。パーソナルコンピュータ及び移動通信装置は適切なネットワークコンピュータ装置の非限定的な一例であり、インターネットは適切なネットワークの非限定的な一例である。互換性のある又は適切なネットワークコンピュータ装置及びネットワークのより一般的な説明は図6を参照しながら行われる。
ステップ12において、本方法10はプライベートブラウジングセッションが起動されるべきであるか否かを判定する。プライベートブラウジングセッションが起動されるべきであった場合(ステップ12において「Y」)、本方法10はステップ14に進み、プライベートブラウジングセッションが起動される。プライベートブラウジングセッションが起動されるべきでなかった場合(ステップ12において「N」)、本方法10はステップ16に進み、非限定的なブラウジングセッション又は公開された閲覧セッションが起動される。言い換えれば、プライベートブラウジングセッション或いは非限定的な公開されたブラウジングセッションの何れかが選択的に起動される。そのようなセッションの非限定的な具体例が図3-5を参照しながら以下において説明される。
ステップ18に示されているように、プライベートブラウジングセッションが起動される場合、プライベートブラウジングセッションが、1つ以上のネットワークブラウジングの記憶情報を限定的に保存する。本願において使用されているように、ネットワークブラウジングのメモリ、記憶又は記憶情報とは、ネットワークコンピュータ装置と他のネットワークコンピュータ装置との間のアクティビティ又は活動に対応する保存可能な任意の情報を言う。ネットワークブラウジング記憶情報の非限定的な具体例は、例えば、ブラウザ履歴(例えば、プライベートブラウジングセッションの最中に訪れたサイトのリスト)、ブラウザブックマーク、ネットワークダウンロード、連絡先情報又はコンタクト情報(例えば、プライベートブラウジングセッションの最中に保存及び/又は更新されたカード又は名刺)、通信情報(例えば、電子メールメッセージ、SMSメッセージ、VOIP記録、チャット記録、オーディオ及び/又はビデオチャット記録等)、ユーザの好み(例えば、ブラウザの設定内容)、テンポラリインターネットファイル、ブラウザクッキー(browser cookie)、ブラウザ自動入力情報、ユーザのメモ、ユーザのウェブページの注釈等であるがこれらに限定されない。
そのようなネットワークブラウジング記憶情報は、プライベートブラウジングセッションについて限定的に又は制限的に保存されてもよい。言い換えれば、ネットワークブラウジング記憶情報は個人的な認証情報の保護の下で保存され、その個人的な認証情報を提供できるユーザのみが限定的に、保存されているネットワークブラウジング記憶情報にアクセスできるようにする。一実施形態において、プライベート認証情報はパスワードの形式をとってもよい。他の実施形態において、プライベート認証情報は生体情報による認証情報(例えば、指紋、発声パターン等)、電子キーフォブ(electronic key fob)により提供される同期コード、或いはプライベートなアクセス権を提供する適切な他の手段の形態をとってもよい。
本願の開示範囲から逸脱することなく、ユーザは2つ以上の異なるプライベートブラウジングセッションを保持してもよい。言い換えれば、プライベートブラウジングセッションの各々は複数の異なるプライベートブラウジングセッションのうちの何れかであってもよく、プライベートブラウジングセッションの各々は、他のプライベートブラウジングセッションのネットワークブラウジング記憶情報とは別に、1つ以上のネットワークブラウジング記憶情報を限定的に保存してもよい。一例として、ユーザは、2つの異なるプロジェクトについてのリサーチ又は調査を2つの異なるプライベートブラウジングセッションに分けてもよい。その場合、特定のリサーチプロジェクトについての特定のブラウジングセッションをユーザが再開する場合に、その特定のリサーチプロジェクトに対応するネットワークブラウジング記憶情報のみが再開されることになる。
一実施形態において、プライベートブラウジングセッションの各々は、様々なパスワードによる保護の下で限定的に保存されてもよい。一実施形態において、プライベートブラウジングセッションの各々又は一群のプライベートブラウジングセッションが、共有されるマスタ認証情報の保護の下で限定的に保存され、例えば、単独のマスタ認証情報がユーザのブラウジングセッションの何れにアクセスすることにも使用されてよく、セッション固有のプライベート認証情報により更に保護されてもされなくてもよい。
プライベートブラウジングセッション及びその対応するネットワークブラウジングメモリは、ネットワークコンピュータ装置にローカルに又は局所的に保存されてもよい。ローカルに保存される場合、保存されたデータにプライベート認証情報なしにはアクセスできないように、保存されるデータが暗号化される或いは保護されてもよい。
一実施形態において、プライベートブラウジングセッション及びその対応するブラウジング記憶情報は、遠隔的なネットワークコンピュータ装置に遠隔的に又はリモートに保存されてもよい。プライベートブラウジングセッションは、例えば、ネットワークでアクセス可能なユーザアカウントの一部として保存されてもよい。保存されたデータは暗号化されてもよいし或いは保護されてもよい。遠隔的に保存される場合、プライベートブラウジングセッションは、ネットワークでアクセス可能なユーザアカウントにアクセスできる任意の両立性のあるネットワークコンピュータ装置及び/又は遠隔的なネットワーク装置により再開されてもよい。この場合、ユーザは、第1の装置(例えば、家庭のコンピュータ)でプライベートブラウジングセッションを開始し、その後に第2の装置(例えば、作業用コンピュータ)で同じプライベートブラウジングセッションを再開してもよい。
ネットワークブラウジング記憶情報を保存するために適切な1つ以上のデータ構造が使用されてよい。異なるネットワークブラウジング記憶情報が、1つのコンテナに包含されてもよいし或いは独立に保存されてもよい。一実施形態において、インデックスとして機能するデータ構造は、プライベートブラウジングセッションの一部分として保存されてもよい。
ステップ20に示されているように、限定されていない公開されたブラウジングセッションが起動されると、公開されたブラウジングセッションは、1つ以上のネットワークブラウジング記憶情報を非限定的に保存してもよい。保存されると、そのようなネットワークブラウジング記憶情報は、プライベート認証情報の保護の下で保存されはしない。制限されていないネットワークブラウジング記憶情報は、ネットワークコンピュータ装置にアクセスできる如何なるユーザによってアクセスされてもよい。すなわち、公開されたブラウジングセッションはプライベートではない。それにもかかわらず、そのようなネットワークブラウジング記憶情報が非制限的に保存されると、セッションが中断された場合に、公開されたブラウジングセッションが再開される。一実施形態において、非制限的な公開されたブラウジングセッションは、中断した後に、再開されるアクセスのためのネットワークブラウジング記憶情報を保存しない。
上述したように、ユーザはブラウジングセッションが公開的(パブリック)であるか或いは非公開的(プライベート)であるかを選択してもよい。すなわち、ユーザは所望のプライバシレベルを維持しつつコンピュータ装置を使用してもよい。更に、ユーザが秘密に維持することを希望しているネットワークブラウジング記憶情報を暴露することなく、ユーザはコンピュータ装置更にはユーザアカウントさえ共有してもよい。
図2は、再開可能なプライベートブラウジングセッションによりブラウザプライバシを維持する方法30を示す。ステップ32において、方法30は選択的にプライベートブラウジングセッションの存在を秘密にする又は隠す。言い換えれば、インターネットブラウザ及び/又はその他のアプリケーションは、プライベートブラウジングセッションが保存されるか否かを秘密にするように形成され、権限無きユーザがプライベートブラウジングセッションの存在に気付くことさえないようにする。
ステップ34において、本方法30は提示された認証情報を受信する。非限定的な一例として、図3はユーザインタフェースオプション52を含むインターネットブラウザ50の一例を示し、ユーザインタフェースオプション52はユーザがプライベートブラウジングセッションの再開を試みることを許容する。図示の例の場合、ユーザインタフェースオプション52はプライベートブラウジングセッションが作成されているか否かを示しておらず、これにより、現存する如何なるプライベートブラウジングセッションの存在も隠される。
図4に示されているように、図3のユーザインタフェースオプション52が選択されると、認証情報検証インタフェース60がユーザに提示されてもよい。図示の例では、プライベート認証情報はパスワードであり、認証情報検証インタフェース60はパスワード入力インタフェースである。他の実施形態では、認証情報の検証は指紋の検査或いはその他の認証方式を含んでよい。認証情報検証インタフェース60により入力されたパスワードは、インターネットブラウザ50又は別の適切な認証/検証テスタにより受信されてもよい。上記のインタフェースは具体例として示されており、如何なる方法によっても限定的に解釈してはならないことが、理解されるべきである。
図2を再び参照するに、ステップ36において本方法30は、1つのプライベートブラウジングセッション又は一群のプライベートブラウジングセッション用のプライベート認証情報に、提示された認証情報が合致するか否かを判定する。例えば、図4の認証情報検証インタフェース60によりユーザが入力したパスワードは、或る特定のプライベートブラウジングセッションを保護するプライベート認証情報、或いは2つ以上の一群のプライベートブラウジングセッションを保護するプライベート認証情報と比較されてもよい。
提示された認証情報がプライベート認証情報に合致しなかった場合(ステップ36において「いいえ」)、ステップ38において、本方法30はプライベートブラウジングセッションへのアクセスを禁止する。図2は、提示された認証情報がプライベート認証情報に合致しなかったことに応じて禁止又はブロックされる様子を示しているが、認証情報が提示されなかった場合もアクセスは禁止されることが、理解されるであろう。言い換えれば、プライベートブラウジングセッションが終了した後、プライベートブラウジングセッションへのアクセスは、提示され受信された認証情報がプライベート認証情報に合致しない限り禁止される。
提示された認証情報がプライベート認証情報に一致していた場合(ステップ36において「はい」)、本方法30はステップ40において1つ以上のネットワークブラウジング記憶情報にアクセスしながらプライベートブラウジングセッションを再開する。プライベートブラウジングセッションが再開すると、ネットワークコンピュータ装置はネットワークブラウジング記憶情報を自動的にロードし、再開されたプライベートブラウジングセッションをユーザがあたかも中断しなかった場合と同じ体感をユーザに提供する。非限定的な例として、以前に保存されたブックマークが利用可能になり、ブラウザ履歴が元に戻り、以前にダウンロードしたファイルが閲覧可能及びアクセス可能になる等のことが可能になる。一方、プライベートブラウジングセッションが再開されない場合、そのようなネットワークブラウジング記憶情報へのアクセスは禁止されたままである。
プライベートブラウジングセッションを再開することに加えて、提示された認証情報がプライベート認証情報に合致している場合、ユーザは様々なプライベートブラウジングセッションの保守管理を実行してもよい。非限定的な具体例として、ユーザは1つ以上のプライベートブラウジングセッション及び対応するネットワークブラウジング記憶情報を削除してもよい。そのようなプライベートブラウジングセッションは、ローカルネットワークコンピュータ装置及び/又はリモートネットワークコンピュータ装置から削除されてもよい。この方法でいったん削除されると、たとえ以後に提示された認証情報がネットワークブラウジングメモリを保護するために使用されたプライベート認証情報に合致したとしても、削除されたネットワークブラウジング記憶情報にはアクセスできない。
一実施形態において、プライベートブラウジングセッションは、プライベートブラウジングセッションが始まる前に選択的に起動されてもよい。非限定的な一例として、図3はユーザインタフェースオプション54を含むインターネットブラウザ50の一例を示し、ユーザインタフェースオプション54はユーザがプライベートブラウジングセッションを積極的に起動することを可能にする。ユーザは、ブラウジングセッションの開始時に、ブラウジングセッションの途中で又はブラウジングセッションの終了時にプライベートブラウジングセッションを積極的に起動してもよい。ブラウジングセッションの開始時又は途中で起動された場合、ユーザはプライベートブラウジングを継続し、以後の全てのネットワークブラウジング記憶情報がプライベート認証情報による保護の下で保存されてもよい。ブラウジングセッションの途中又は終了時に起動された場合、プライベートブラウジングセッションが起動される前に保存されていたネットワークブラウジング記憶情報は、プライベート認証情報による保護の下で保存されてもよい。
一実施形態において、制限されていない公開されたブラウジングセッションが始まった後に、制限されていない公開されたブラウジングセッションをプライベートブラウジングセッションに変換することで、プライベートブラウジングセッションが選択的に起動されてもよい。非限定的な具体例として、インターネットブラウザ又はその他のアプリケーションは、制限されていない公開されたブラウジングセッションをプライベートブラウジングセッションとして保存することをユーザに促してもよい。図5は、ユーザがブラウザウィンドウを閉じた場合、或いはブラウジングセッションを終了することが示された場合に、ユーザにて維持されてもよいユーザ判断インタフェース70の一例を示す。ユーザ判断インタフェースは、限定されていない公開されたブラウジングセッションがかつてプライベートブラウジングセッションとして保存されたか否かをユーザが指定できるようにする。その場合において、セッションがプライベートブラウジングセッションとして保存されるべきであることをユーザが示した場合、非限定的な公開されたブラウジングセッションのうち何らかの非限定的なネットワークブラウジング記憶情報が以後の再開のために保存されてもよい。更に、ネットワークブラウジング記憶情報へのアクセスは、プライベート認証情報による保護の下で禁止されてもよい。
一実施形態において、上記の方法及び処理は1つ以上のコンピュータ装置を含むコンピュータシステムに拘束される。特に、本願で説明された方法及び処理は、コンピュータアプリケーション、コンピュータサービス、コンピュータAPI、コンピュータライブラリ、及び/又はその他のコンピュータプログラム関連製品として実現されてもよい。
図6は、上記の方法及び処理のうちの1つ以上を実行する非限定的なコンピュータシステム80を概略的に示す(例えば、コンピュータシステム80は図3のインターネットブラウザ50を実行するネットワーク(を介して)アクセス可能なコンピュータ装置として機能する)。コンピュータ装置80は簡略化された形態として示されている。本願の開示範囲から逸脱することなく任意の仮想的なコンピュータアーキテクチャを使用してもよいことが、理解されるべきである。様々な実施形態において、コンピュータ装置80は、メインフレームコンピュータ、サーバコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、家庭娯楽用コンピュータ、モバイルコンピュータ装置、移動通信装置、ゲーム装置等の形態をとってもよい。
コンピュータシステム80は論理サブシステム82及びデータ保持サブシステム84を含む。コンピュータシステム80は、ディスプレイサブシステム又は表示サブシステム86、通信サブシステム88、及び/又は図6に図示されていない他の要素を選択的に含んでもよい。コンピュータ装置80は、例えばキーボード、マウス、ゲームコントローラ、カメラ、マイクロフォン及び/又はタッチスクリーン等のようなユーザ入力装置を選択的に含んでもよい。
論理サブシステム82は、1つ以上の命令を実行するように形成された1つ以上の物理装置を含んでよい。例えば、論理サブシステムは、1つ以上のアプリケーション、サービス、プログラム、ルーチン、ライブラリ、オブジェクト、コンポーネント、データ構造又はその他の論理構造等のうちの一部分である1つ以上の命令を実行するように形成されていてもよい。そのような命令は、タスクを実行する、データタイプを使用する、1つ以上の装置の状態を変換する或いは所望の結果に至るように実現されてもよい。
論理サブシステムはソフトウェア命令を実行するように形成された1つ以上のプロセッサを含んでもよい。追加的又は代替的に、論理サブシステムはハードウェア又はソフトウェア命令を実行するように形成された1つ以上のハードウェア又はファームウェア論理マシンを含んでもよい。論理サブシステムのプロセッサは1つのコア又はマルチコアであり、そこで実行されるプログラムは並列的に又は分散的に処理されるように形成されていてもよい。論理サブシステムは2つ以上の装置に分散された個々のコンポーネントを選択的に含んでもよく、2つ以上の装置は遠隔的に位置し及び/又は連携した処理を行うように形成されていてもよい。論理サブシステムの1つ以上の形態は、クラウドコンピュータシステムで構築された遠隔的にアクセス可能なえっとワークコンピュータ装置により仮想化されかつ実行されてもよい。
データ保持サブシステム84は、本願で説明された方法及び処理を実行するように論理サブシステムにより実行可能なデータ及び/又は命令を保持するように形成された1つ以上の物理的な暫定的でない装置を含んでもよい。そのような方法及び処理が実現される場合、データ保持サブシステム84の状態は(例えば、異なるデータを保持するように)変換されてもよい。
データ保持サブシステム84は取り外し可能なメディア及び/又は内蔵型の装置を含んでもよい。データ保持サブシステム84は、光学的メモリ装置(例えば、CD、DVD、HD-DVD、ブルーレイディスク等)、半導体メモリ装置(例えば、RAM、EPROM、EEPROM等)及び/又は磁気メモリ装置(例えば、ハードディスクドライブ、フロッピディスクドライブ、テープドライブ、MRAM等)を特に含んでいてもよい。データ保持サブシステム84は、以下の特徴(揮発性、不揮発性、静的、リード/ライト、リードオンリ、ランダムアクセス、シーケンシャルアクセス、ロケーションアドレス指定可能、ファイルアドレス指定可能、及びコンテンツアドレス指定可能)のうちの1つ以上を備えた装置を含んでいてもよい。一実施形態において、論理サブシステム82及びデータ保持サブシステム84は、例えば、特定用途向け集積回路又はシステムオンチップのような1つ以上の共通する装置に集積されてもよい。
図6は取り外し可能なコンピュータ読み取り可能な記憶媒体90の形式でデータ保持サブシステムの一形態を示し、記憶媒体は本願で説明された方法及び処理を実現するためのデータ及び/又は実行可能な命令を保存及び/又は伝送するために使用される。取り外し可能なコンピュータ読み取り可能な記憶媒体90は、特に、CD、DVD、HD-DVD、ブルーレイディスク、EEPROM等及び/又はフロッピディスクの形式をとってもよい。
データ保持サブシステム84は1つ以上の物理的な一時的でない装置を含むことが理解されるであろう。これに対して、一実施形態では、説明された命令の形態は、少なくとも有限期間の間物理装置によって保持されない純粋な信号(例えば、電磁信号、光信号等)による伝送形式で伝搬されてもよい。更に、本開示に関するデータ及び情報の他の形式は純粋な信号により伝搬されてもよい。
表示サブシステム86は、包含される場合、データ保持サブシステム84により保持されるデータの視覚的な表現を表すのに使用されてもよい。本願で説明されている方法及び処理がデータ保持サブシステムで保持されるデータを変える場合に、データ保持サブシステムの状態を変換し、表示サブシステム86の状態も同様に基本データの変化を視覚的に表現するように変換されてもよい。表示サブシステム86は仮想的に任意のタイプの技術を利用する1つ以上の表示装置を含んでもよい。そのような表示装置は、論理サブシステム82及び/又は保持サブシステム84と共に共有された筐体の中で組み合わせられてもよいし、或いはそのような表示装置は周辺装置としての表示装置であってもよい。
通信サブシステム88は、包含されている場合、通信システム80と1つ以上の他のコンピュータ装置とを通信可能に結合するように形成されてもよい。通信サブシステム88は、1つ以上の様々な通信プロトコルに準じた有線及び/又は無線の通信装置を含んでもよい。非限定的な例として、通信サブシステムは、無線電話ネットワーク、無線ローカルエリアネットワーク、有線ローカルエリアネットワーク、無線ワイドエリアネットワーク、有線ワイドエリアネットワーク等を介して通信するように形成されてもよい。一実施形態において、通信サブシステムは、コンピュータ装置80がインターネットのようなネットワークを介してコンピュータ装置80が他の装置との間でメッセージを送受信することを可能にする。更に、通信サブシステム88は遠隔的なコンピュータ装置から実行可能な命令をダウンロードするのに使用されてもよい。一例として、上記の方法を実行するのに使用される命令は、リモートサーバコンピュータに保存されかつそこから配信されてもよく、そのような命令は通信サブシステム88を介してリモートサーバコンピュータからデータ保持サブシステム84にダウンロードされてもよい。
様々な変形例が可能であるので、本願で説明された形態及び/又は方式は例示的な性質を有すること、及びこれらの具体的な実施形態又は具体例は限定的な意味で解釈されてはならないことが、理解されるであろう。本願で説明された特定のルーチン又は方法は1つ以上の任意の数の処理手段を表現してもよい。すなわち、説明された様々な動作は説明された順序で実行されてもよいし、他の実施形態では同時に実行されてもよいし、或いは場合によっては省略されてもよい。同様に、上記の処理の順序も変更されてよい。
本開示の対象となる事項は、様々な処理、システム、構成要素、及びその他の特徴、機能、動作及び/又は本願で開示された事項の全ての新規かつ自明でない組み合わせ及び一部の組み合わせに加えて、任意の全ての均等物を包含する。

Claims (11)

  1. 論理サブシステムにより実行可能な命令を保持するデータ保持サブシステムであって、
    ネットワークコンピュータ装置において、制限されていない公開されたブラウジングセッション又はプライベートブラウジングセッションの何れかを選択的に起動する処理であって、前記ネットワークコンピュータ装置は他のネットワークコンピュータ装置とネットワークを通じて通信可能に結合されており、前記制限されていない公開されたブラウジングセッションが起動された場合、前記制限されていない公開されたブラウジングセッションは、ユーザの判断に従ってプライベートブラウジングセッションに変換されることが可能であり、前記プライベートブラウジングセッションは、前記ネットワークコンピュータ装置と前記他のネットワークコンピュータ装置との間の活動に対応する1つ以上のネットワークブラウジング憶を、プライベート認証情報による保護の下で、制限的に保存する処理と、
    前記プライベートブラウジングセッションが終了した後、提示され受信された認証情報が前記プライベート認証情報に合致していない限り、前記プライベートブラウジングセッションへのアクセスを禁止する処理と、
    前記提示され受信された認証情報が前記プライベート認証情報に合致していた場合、前記1つ以上のネットワークブラウジング憶にアクセスしながら前記プライベートブラウジングセッションを再開する処理と
    を実行するデータ保持サブシステム。
  2. 前記ネットワークブラウジング憶が、前記ネットワークコンピュータ装置及び遠隔的なネットワークコンピュータ装置のうちの少なくとも1つに、ネットワークアクセス可能なユーザアカウントの一部として制限的に保存される、請求項1に記載のデータ保持サブシステム。
  3. 前記ネットワークブラウジング憶が、ブラウザ履歴、ブラウザブックマーク、ネットワークダウンロード、自動記入情報及びブラウザクッキーのうちの少なくとも1つを含む、請求項1に記載のデータ保持サブシステム。
  4. 前記ネットワークブラウジング憶は、連絡先情報、通信情報及びユーザの好みのうちの少なくとも1つを含む、請求項1に記載のデータ保持サブシステム。
  5. 前記プライベートブラウジングセッションが複数のプライベートブラウジングセッションのうちの1つであり、該複数のプライベートブラウジングセッションの各々が、他のプライベートブラウジングセッションについて制限的に保存されたネットワークブラウジング憶とは別に、1つ以上のネットワークブラウジング憶を制限的に保存する、請求項1に記載のデータ保持サブシステム。
  6. プライベートブラウジングセッションの各々が異なるパスワードによる保護の下で制限的に保存される、請求項5に記載のデータ保持サブシステム。
  7. プライベートブラウジングセッションの各々が共有されるマスタ認証情報による保護の下で制限的に保存される、請求項5に記載のデータ保持サブシステム。
  8. 制限されていない公開されたブラウジングセッションが始まった後に、前記制限されていない公開されたブラウジングセッションをプライベートブラウジングセッションに変換することで、前記プライベートブラウジングセッションが選択的に起動され、及び
    前記制限されていない公開されたブラウジングセッションが前記プライベートブラウジングセッションに変換されると、前記制限されていない公開されたブラウジングセッションのうちの任意の制限されていないネットワークブラウジング憶が、前記プライベート認証情報による保護の下で保存される、請求項1に記載のデータ保持サブシステム。
  9. 前記プライベートブラウジングセッションが該プライベートブラウジングセッションの開始前に選択的に起動され、提示され受信された認証情報が前記プライベート認証情報に合致するまで、前記プライベートブラウジングセッションの存在は秘密にされる、請求項1に記載のデータ保持サブシステム。
  10. ブラウザプライバシを保護する方法であって、
    ネットワークコンピュータ装置において、制限されていない公開されたブラウジングセッション又はプライベートブラウジングセッションの何れかを選択的に起動するステップであって、前記ネットワークコンピュータ装置は他のネットワークコンピュータ装置とネットワークを通じて通信可能に結合されており、前記制限されていない公開されたブラウジングセッションが起動された場合、前記制限されていない公開されたブラウジングセッションは、ユーザの判断に従ってプライベートブラウジングセッションに変換されることが可能であり、前記プライベートブラウジングセッションは、前記ネットワークコンピュータ装置と前記他のネットワークコンピュータ装置との間の活動に対応する1つ以上のネットワークブラウジング憶を、プライベート認証情報による保護の下で、制限的に保存する、ステップと、
    前記プライベートブラウジングセッションが終了した後、提示され受信された認証情報が前記プライベート認証情報に合致していない限り、前記プライベートブラウジングセッションへのアクセスを禁止するステップと、
    前記提示され受信された認証情報が前記プライベート認証情報に合致していた場合、前記1つ以上のネットワークブラウジング憶にアクセスしながら前記プライベートブラウジングセッションを再開するステップと
    を有する方法。
  11. 請求項10に記載の方法をシステムのコンピュータに実行させるコンピュータプログラム。
JP2013551274A 2011-02-01 2012-01-24 データ保持サブシステム及び保護方法 Active JP5922152B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/019,105 US8499341B2 (en) 2011-02-01 2011-02-01 Resumable private browsing session
US13/019,105 2011-02-01
PCT/US2012/022283 WO2012106138A2 (en) 2011-02-01 2012-01-24 Resumable private browsing session

Publications (3)

Publication Number Publication Date
JP2014503921A JP2014503921A (ja) 2014-02-13
JP2014503921A5 JP2014503921A5 (ja) 2015-02-26
JP5922152B2 true JP5922152B2 (ja) 2016-05-24

Family

ID=46562327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013551274A Active JP5922152B2 (ja) 2011-02-01 2012-01-24 データ保持サブシステム及び保護方法

Country Status (12)

Country Link
US (1) US8499341B2 (ja)
EP (1) EP2671185B1 (ja)
JP (1) JP5922152B2 (ja)
KR (1) KR101896132B1 (ja)
CN (1) CN102622408B (ja)
AU (1) AU2012212549B2 (ja)
BR (1) BR112013019537B1 (ja)
CA (1) CA2825948C (ja)
HK (1) HK1174699A1 (ja)
MX (1) MX348255B (ja)
RU (1) RU2597512C2 (ja)
WO (1) WO2012106138A2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
US8464350B2 (en) * 2011-03-14 2013-06-11 International Business Machines Corporation System and method for in-private browsing
KR20130028375A (ko) * 2011-09-09 2013-03-19 주식회사 팬택 Html5 기반의 웹브라우저 작업 환경 동기화 모바일 장치 및 그 방법
US9418243B2 (en) * 2012-06-25 2016-08-16 Google Inc. Invoking a private browsing mode by selection of a visual control element within a browser tab
EP2873019A4 (en) * 2012-07-13 2016-03-23 Pop Tech Pty Ltd METHOD AND SYSTEM FOR SECURING PERSONAL INFORMATION
CN103838990A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 数据的处理方法及浏览器
US9106652B2 (en) * 2012-12-18 2015-08-11 International Business Machines Corporation Web conference overstay protection
CN104036159A (zh) * 2013-03-05 2014-09-10 腾讯科技(深圳)有限公司 浏览终端的浏览器控制方法及装置
CN104036160B (zh) 2013-03-07 2019-03-15 腾讯科技(深圳)有限公司 一种网页浏览方法、装置及浏览器
CN104063657A (zh) * 2013-03-19 2014-09-24 腾讯科技(深圳)有限公司 启用隐私浏览的方法、装置、浏览器及电子设备
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US9166982B1 (en) * 2013-10-11 2015-10-20 Flat World Knowledge, Inc. System and method for providing access to educational content in private browsing mode
US9602609B2 (en) * 2014-03-28 2017-03-21 Google Inc. Incognito mode in a media application
WO2015160389A1 (en) 2014-04-14 2015-10-22 Mcafee, Inc. Automatic log-in and log-out of a session with session sharing
US10156967B2 (en) * 2014-05-31 2018-12-18 Apple Inc. Device, method, and graphical user interface for tabbed and private browsing
US10671275B2 (en) * 2014-09-04 2020-06-02 Apple Inc. User interfaces for improving single-handed operation of devices
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
US10536556B2 (en) 2016-05-19 2020-01-14 Microsoft Technology Licensing, Llc Automation of browsing mode switching
US10706175B2 (en) * 2016-06-10 2020-07-07 Nirvon Shoa Method and apparatus for hiding private browsing data
CN106529257B (zh) * 2016-11-25 2019-08-20 维沃移动通信有限公司 一种信息处理方法及移动终端
US10332517B1 (en) * 2017-06-02 2019-06-25 Amazon Technologies, Inc. Privacy mode based on speaker identifier
EP3761613B1 (en) 2017-08-28 2023-02-15 Bright Data Ltd. Method for improving content fetching by selecting tunnel devices
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
CN107682538A (zh) 2017-09-27 2018-02-09 北京小米移动软件有限公司 应用界面的显示方法及装置
EP4053717A3 (en) 2019-02-25 2022-10-26 Bright Data Ltd. System and method for url fetching retry mechanism
EP4027618A1 (en) 2019-04-02 2022-07-13 Bright Data Ltd. Managing a non-direct url fetching service

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6411989B1 (en) 1998-12-28 2002-06-25 Lucent Technologies Inc. Apparatus and method for sharing information in simultaneously viewed documents on a communication system
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
AU2001239746A1 (en) 2000-02-07 2001-08-14 Matthew Eichner Group-browsing system
US7526762B1 (en) 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
US20030195963A1 (en) 2002-04-10 2003-10-16 Yu Song Session preservation and migration among different browsers on different devices
US20050066037A1 (en) 2002-04-10 2005-03-24 Yu Song Browser session mobility system for multi-platform applications
JP2004118464A (ja) * 2002-09-25 2004-04-15 Sharp Corp データ通信装置
JP2006058990A (ja) * 2004-08-18 2006-03-02 Fuji Xerox Co Ltd 情報処理方法および可搬メモリ媒体
ES2741895T3 (es) * 2005-09-26 2020-02-12 Telefonica Germany Gmbh & Co Ohg Método para controlar una ventana de navegador
US20070233880A1 (en) * 2005-10-20 2007-10-04 The Trustees Of Columbia University In The City Of New York Methods, media and systems for enabling a consistent web browsing session on different digital processing devices
ES2367809T3 (es) * 2006-04-10 2011-11-08 Trust Integration Services B.V. Disposición y método para la transmisión segura de datos.
US20080052641A1 (en) 2006-06-26 2008-02-28 Sun River Systems, Inc. System and method for secure and private media management
JP4992511B2 (ja) * 2007-03-30 2012-08-08 日本電気株式会社 Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
US8849914B2 (en) 2007-12-20 2014-09-30 The Vanguard Group, Inc. System and method for synchronized co-browsing by users in different web sessions
US8789198B2 (en) * 2011-01-14 2014-07-22 International Business Machines Corporation Triggering a private browsing function of a web browser application program

Also Published As

Publication number Publication date
CN102622408A (zh) 2012-08-01
HK1174699A1 (en) 2013-06-14
KR101896132B1 (ko) 2018-09-07
WO2012106138A2 (en) 2012-08-09
EP2671185B1 (en) 2020-07-22
EP2671185A2 (en) 2013-12-11
CA2825948A1 (en) 2012-08-09
US20120198524A1 (en) 2012-08-02
AU2012212549B2 (en) 2017-02-02
EP2671185A4 (en) 2017-08-09
CN102622408B (zh) 2014-09-03
CA2825948C (en) 2018-09-25
KR20140004164A (ko) 2014-01-10
JP2014503921A (ja) 2014-02-13
BR112013019537A2 (pt) 2016-10-04
WO2012106138A3 (en) 2012-10-26
BR112013019537B1 (pt) 2021-06-22
RU2013136043A (ru) 2015-02-10
MX2013008788A (es) 2014-01-08
MX348255B (es) 2017-06-05
US8499341B2 (en) 2013-07-30
RU2597512C2 (ru) 2016-09-10

Similar Documents

Publication Publication Date Title
JP5922152B2 (ja) データ保持サブシステム及び保護方法
AU2012212549A1 (en) Resumable private browsing session
JP2014503921A5 (ja)
JP6079875B2 (ja) アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
EP2962244B1 (en) Discretionary policy management in cloud-based environment
EP3127030A1 (en) Browser based identity with multiple login
US10534933B1 (en) Encrypting and decrypting sensitive files on a network device
US9740920B1 (en) Systems and methods for securely authenticating users via facial recognition
JP6978603B2 (ja) ユーザアカウントを匿名化するためのシステム及び方法
US10454679B2 (en) File system support for rolling keys on file extents
JP5543010B1 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
CN101408916A (zh) 一种互联网软件上网隐私保护方法
EP3105677B1 (en) Systems and methods for informing users about applications available for download
EP2541456B1 (en) Method for protecting the digital contents of a solid state memory
JP5020399B1 (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
US9887979B1 (en) Systems and methods for enabling users to launch applications without entering authentication credentials
CN107787494B (zh) 跨重启的登录的恢复
Zhang An overview of advantages and security challenges of cloud computing
US10257202B1 (en) Systems and methods for logging users out of online accounts
JP6257085B2 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150105

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160413

R150 Certificate of patent or registration of utility model

Ref document number: 5922152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250