Возобновляемый сеанс конфиденциального просмотра

Изобретение относится к Интернет-технологиям. Технический результат заключается в повышении скорости обработки данных в браузере. Подсистема содержит инструкции, исполняемые логической подсистемой, чтобы: выборочно активировать либо неограниченный сеанс общедоступного просмотра, либо сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет, под защитой конфиденциальных учетных данных, одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами. 3 н. и 17 з.п. ф-лы, 6 ил.

 

УРОВЕНЬ ТЕХНИКИ

Интернет-браузеры и другие приложения можно использовать с помощью сетевых вычислительных устройств с целью доступа к информации, хранящейся на других удаленно расположенных сетевых компьютерных устройствах. Например, можно просматривать веб-сайты, обслуживаемые удаленными компьютерами, можно загружать данные, сохраненные с помощью удаленных компьютеров, и электронные сообщения можно отправлять на и получать из удаленных серверов. Каждое из этих взаимодействий между удаленно расположенными сетевыми компьютерами представляет собой потенциальную память для сетевого просмотра.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Данное краткое изложение сущности изобретения представлено для введения подборки концепций в упрощенной форме, которые будут описаны ниже в подробном описании изобретения. Это краткое изложение сущности изобретения не предназначено ни для идентификации основных признаков или существенных признаков заявленного изобретения, ни для использования в целях ограничения объема заявленного изобретения. Кроме того, заявленное изобретение не ограничивается осуществлениями, которые устраняют какой-либо недостаток или все недостатки, упомянутые в любой части данного раскрытия.

Сеанс конфиденциального просмотра активируется на сетевом вычислительном устройстве, коммуникативно связанном через сеть с другими сетевыми вычислительными устройствами. Сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра для активации действий между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами. Одна или более записей сетевого просмотра защищенно сохраняются под защитой конфиденциальных учетных данных. После окончания сеанса конфиденциального просмотра доступ к сеансу конфиденциального просмотра блокируется, если принятое предоставление учетных данных не совпадает с конфиденциальными учетными данными. Если принятое предоставление учетных данных совпадает с конфиденциальными учетными данными, сеанс конфиденциального просмотра возобновляется с доступом к одной или более записям сетевого просмотра.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

На фиг.1 показан способ установления конфиденциальности браузера через возобновляемые сеансы конфиденциального просмотра согласно варианту осуществления настоящего изобретения.

На фиг.2 показан способ поддержания конфиденциальности браузера через возобновляемые сеансы конфиденциального просмотра согласно варианту осуществления настоящего изобретения

На фиг.3 показан примерный Интернет-браузер согласно варианту осуществления настоящего изобретения.

На фиг.4 показан интерфейс проверки достоверности учетных данных согласно варианту осуществления настоящего изобретения

На фиг.5 показан интерфейс решения пользователя согласно варианту осуществления настоящего изобретения.

На фиг.6 схематично показана вычислительная система согласно варианту осуществления настоящего изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Согласно настоящему изобретению пользователь может восстанавливать сеанс конфиденциального Интернет-просмотра после прерывания сеанса конфиденциального просмотра. При этом время и усилия, затраченные пользователем в сеансе конфиденциального просмотра, не будут растрачены впустую при прерывании сеанса конфиденциального просмотра. Вместо стирания всех следов сетевой активности после прерывания сеанса конфиденциального просмотра активность сеанса конфиденциального просмотра сохраняется под защитой конфиденциальных учетных данных, таких как пароль. Пользователь может использовать конфиденциальные учетные данные для возобновления сохраненного сеанса конфиденциального просмотра в более поздний период времени. Так как сеанс просмотра остается под защитой конфиденциальных учетных данных, сеанс просмотра может оставаться конфиденциальным от неавторизованных сторон без доступа к конфиденциальным учетным данным. Кроме того, так как сеанс просмотра сохраняется и может быть доступным после его прерывания, пользователь может накапливать и/или просматривать информацию о просмотре из любого количества различных сеансов просмотра независимо от того, сколько времени проходит между сеансами просмотра.

На фиг.1 показан примерный способ 10 установления конфиденциальности браузера через возобновляемые сеансы конфиденциального просмотра. Способ 10 можно выполнить с помощью сетевого вычислительного устройства, соединенного с другим сетевым вычислительным устройством с возможностью осуществления связи. В качестве неограничивающего примера сетевое вычислительное устройство в виде персонального компьютера или мобильного устройства связи может быть подсоединено с возможностью осуществления связи через Интернет к другим сетевым вычислительным устройствам в виде серверных компьютеров. В этом случае персональный компьютер или мобильное устройство связи может включать в себя приложение браузера, запрограммированное для представления возобновляемых сеансов конфиденциального просмотра. Персональные компьютеры и мобильные устройства связи являются неограничивающими примерами подходящих сетевых вычислительных устройств, и Интернет представляет собой неограничивающий пример подходящей сети. Более общее описание совместимых сетевых вычислительных устройств и сетей представлено ниже со ссылкой на фиг.6.

На этапе 12 способ 10 включает в себя этап, на котором определяют, должны ли быть активированы сеансы конфиденциального просмотра. Если сеанс конфиденциального просмотра должен быть активирован (Да на этапе 12), то способ 10 переходит на этап 14 и активируется сеанс конфиденциального просмотра. Если сеанс конфиденциального просмотра не должен быть активирован (Нет на этапе 12), способ 10 продолжается на этапе 16 и активируется неограниченный сеанс общедоступного просмотра. Иными словами, можно выборочным способом активировать либо сеанс конфиденциального просмотра, либо неограниченный сеанс общедоступного просмотра. Неограничивающие примеры такого выбора представлены ниже со ссылкой на фиг.3-5.

Как показано, на этапе 18, когда активируется сеанс конфиденциального просмотра, сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра. Термин "запись сетевого просмотра", используемый в данном документе, относится к любой сохраняемой информации, соответствующей деятельности между сетевым вычислительным и другими сетевыми вычислительными устройствами. Неограничивающие примеры записи сетевого просмотра включают в себя, но не в ограничительном смысле: историю браузера (например, список сайтов, посещенных во время сеанса конфиденциального просмотра), закладки браузера, сетевые загрузки, контактную информацию (например, .v карты, сохраненные и/или обновленные во время сеанса конфиденциального просмотра), коммуникационную информацию (например, сообщения электронной почты, SMS-сообщения, записи VOIP, стенограммы чатов, аудио- и/или видеозаписи чатов и т.д.), предпочтения пользователя (например, установки браузера), временные Интернет-файлы, куки-файлы браузера, информацию об автозаполнении браузера, заметки пользователя, аннотацию веб-страницы пользователя и тому подобное.

Такие записи сетевого просмотра можно защищенно сохранять в течение сеанса конфиденциального просмотра. Иными словами, записи сетевого просмотра можно сохранять под защитой конфиденциальных учетных данных таким образом, чтобы только те пользователи, которые могут предоставить эти конфиденциальные учетные данные, имели доступ к защищенно сохраненным записям сетевого просмотра. В некоторых вариантах осуществления конфиденциальные учетные данные могут принимать форму пароля. В других вариантах осуществления конфиденциальные учетные данные могут принимать форму биометрических учетных данных (например, отпечатков пальцев, образца голоса и т.д.), синхронизированного кода, предоставленного с помощью электронного ключа-брелка или другого подходящего механизма для обеспечения конфиденциального доступа.

Пользователь может поддерживать два или более различных сеансов конфиденциального просмотра без отклонения от объема настоящего изобретения. Иными словами, каждый сеанс конфиденциального просмотра может представлять собой одни из множества различных сеансов конфиденциального просмотра и каждый сеанс конфиденциального просмотра позволяет защищенно сохранять одну или более записей сетевого просмотра отдельно от записей сетевого просмотра для других сеансов конфиденциального просмотра. В качестве примера, пользователь может разделить исследование по двум различным проектам на два различных сеанса конфиденциального просмотра. Таким образом, когда пользователь возобновляет конкретный сеанс просмотра для конкретного исследовательского проекта, будут возобновляться только записи сетевого просмотра, соответствующие этому конкретному исследовательскому проекту.

В некоторых вариантах осуществления каждый сеанс конфиденциального просмотра можно защищенным образом сохранять под защитой отличного от других пароля. В некоторых вариантах осуществления каждый сеанс конфиденциального просмотра или набор сеансов конфиденциального просмотра можно защищенным образом сохранять под защитой совместно используемых основных учетных данных, например единые основные учетные данные можно использовать для доступа к любому из этих сеансов конфиденциального просмотра, которые можно или нельзя дополнительно защитить с помощью конфиденциальных учетных данных, специфических для конкретного сеанса.

Сеанс конфиденциального просмотра и его соответствующее записи сетевого просмотра можно локально сохранять на сетевом вычислительном устройстве. При локальном сохранении сохраненные данные могут быть зашифрованы или иным образом защищены, так чтобы к сохраненным данным нельзя было осуществить доступ без конфиденциальных учетных данных.

В некоторых вариантах осуществления сеанс конфиденциального просмотра и его соответствующие записи сетевого просмотра можно удаленным образом сохранять на удаленном сетевом вычислительном устройстве. Сеанс конфиденциального просмотра можно сохранять, например, как часть учетной записи пользователя, доступной через сеть. Сохраненные данные могут быть зашифрованы или иным способом защищены. При удаленном сохранении сеанс конфиденциального просмотра можно возобновить из любого совместимого сетевого вычислительного устройства, имеющего доступ к учетной записи пользователя, доступной через сеть, и/или удаленному сетевому вычислительному устройству. Таким образом, пользователь может начать сеанс конфиденциального просмотра на первом устройстве (например, на домашнем компьютере) и затем впоследствии возобновить тот же самый сеанс конфиденциального просмотра на втором устройстве (например, на рабочем компьютере).

Одну или более подходящих структур данных можно использовать для сохранения записей сетевого просмотра. Различные записи сетевого просмотра могут быть заключены в контейнер или сохранены независимым способом. В некоторых вариантах осуществления структуру данных, которая служит в качестве индекса, можно сохранить как часть сеанса конфиденциального просмотра.

Как показано, на этапе 20, когда активирован неограниченный сеанс общедоступного просмотра, этот сеанс общедоступного просмотра может незащищенно сохранять одну или более записей сетевого просмотра. При сохранении такие записи сетевого просмотра не сохраняются под защитой конфиденциальных учетных данных. Незащищенные записи сетевого просмотра могут быть доступны любому пользователю, имеющему доступ к сетевому вычислительному устройству. Как таковой сеанс общедоступного просмотра не является конфиденциальным. Тем не менее, когда такие записи сетевого просмотра сохраняются незащищенным образом, сеанс общедоступного просмотра можно возобновить при его прерывании. В некоторых вариантах осуществления неограниченный сеанс общедоступного просмотра не сохраняет записи сетевого просмотра для возобновляемого доступа после прерывания.

Как представлено выше, пользователь может выбрать сеанс общедоступного или конфиденциального просмотра. Таким образом, пользователь может использовать вычислительное устройство при поддержании желательного уровня конфиденциальности. Кроме того, пользователь может совместно использовать вычислительное устройство и даже учетную запись пользователя, не раскрывая записи сетевого просмотра, которые пользователь желает сохранить в секрете.

На фиг.2 показан способ 30 поддержания конфиденциальности браузера посредством возобновляемых сеансов конфиденциального просмотра. На этапе 32 способ, в необязательном порядке, включает в себя сокрытие существования сеанса конфиденциального просмотра. Иными словами, Интернет-браузер и/или другое приложение могут быть сконфигурированы для сокрытия того, сохранен или нет сеанс конфиденциального просмотра, с тем чтобы неавторизированные пользователи даже не предупреждались о наличии сеанса конфиденциального просмотра.

На этапе 34 способ 30 включает в себя этап, на котором принимают предоставление учетных данных. В качестве неограничивающего примера на фиг.3 показан примерный Интернет-браузер 50, который включает в себя опцию 52 пользовательского интерфейса, которая позволяет пользователю осуществлять попытку возобновления сеанса конфиденциального просмотра. В иллюстрированном примере опция 52 пользовательского интерфейса не показывает то, создан или нет сеанс конфиденциального просмотра, таким образом скрывая существование каких-либо сеансов конфиденциального просмотра, которые существуют.

Как показано на фиг.4, после выбора опции 52 пользовательского интерфейса (фиг.3) пользователю может быть представлен интерфейс 60 подтверждения учетных данных. В иллюстрированном примере конфиденциальными учетными данными является пароль, и, таким образом, интерфейс 60 подтверждения учетных данных представляет собой интерфейс для ввода пароля. В других вариантах осуществления подтверждение учетных данных может включать в себя проверку отпечатков пальцев или другую форму аутентификации. Пароль, введенный через интерфейс 60 подтверждения учетных данных, может быть принят Интернет-браузером 50 или другим подходящим средством аутентификации/удостоверения. Должно быть понятно, что приведенные выше интерфейсы представлены как примеры и не подразумеваются ограничивающими каким-либо образом.

Возвращаясь снова к фиг.2, на этапе 36 способ 30 включает в себя этап определения того, соответствует ли предоставление учетных данных конфиденциальным учетным данным для сеанса конфиденциального просмотра или набора сеансов конфиденциального просмотра. Например, пароль, который вводит пользователь через интерфейс 60 подтверждения учетных данных (фиг.4), можно сравнить с конфиденциальными учетными данными, которые защищают конкретный сеанс конфиденциального просмотра, или с конфиденциальными учетными данными, которые защищают набор из двух или более сеансов конфиденциального просмотра.

На этапе 38, если предоставление учетных данных не соответствует конфиденциальным учетным данным (Нет на этапе 36), способ 30 включает в себя этап, на котором блокируют доступ к сеансу конфиденциального просмотра. Хотя на фиг.2 показан доступ, заблокированный в ответ на предоставление учетных данных, которые не совпадают с конфиденциальными учетными данными, должно быть понятно, что доступ также блокируется, если предоставление учетных данных не выполнено. Иными словами, после окончания сеанса конфиденциального просмотра доступ к сеансу конфиденциального просмотра блокируется, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным.

Соответственно если предоставление учетных данных соответствует конфиденциальным учетным данным (Да на этапе 36), то на этапе 40 способ включает в себя этап, на котором возобновляют сеанс конфиденциального просмотра с допуском к одной или более записям сетевого просмотра. При возобновлении сеанса конфиденциального просмотра сетевое вычислительное устройство может автоматически загружать записи сетевого просмотра для того, чтобы обеспечить пользователю то же самое ощущение, которое пользователь имел бы в случае, если бы пользователь не прервал возобновленный сеанс конфиденциального просмотра. В качестве неограничивающих примеров ранее сохраненные закладки можно сделать доступными, историю браузера можно восстановить, ранее загруженные файлы можно сделать видимыми и доступными и т.д. С другой стороны, если сеанс конфиденциального просмотра не возобновляется, то доступ к таким записям сетевого просмотра остается заблокированным.

В дополнение к возобновлению сеанса конфиденциального просмотра пользователь может выполнить административное обслуживание различных сеансов конфиденциального просмотра, если предоставление учетных данных соответствует конфиденциальным учетным данным. В качестве одного неограничивающего примера пользователь может удалить один или более сеансов конфиденциального просмотра и соответствующие записи сетевого просмотра. Такие сеансы конфиденциального просмотра можно удалить из локального сетевого вычислительного устройства и/или удаленного сетевого вычислительного устройства. После удаления таким способом удаленные записи сетевого просмотра становятся недоступными даже в случае, если последующее предоставление учетных данных соответствует конфиденциальным учетным данным, которые использовались для защиты этих записей сетевого просмотра.

В некоторых вариантах осуществления сеанс конфиденциального просмотра можно выборочно активировать перед началом сеанса конфиденциального просмотра. В качестве одного неограничивающего примера на фиг.3 показан примерный Интернет-браузер 50, который включает в себя опцию 54 пользовательского интерфейса, которая позволяет пользователю упреждающим образом активировать сеанс конфиденциального просмотра. Пользователь может упреждающим образом активировать сеанс конфиденциального просмотра в начале сеанса просмотра, в середине сеанса просмотра или в конце сеанса просмотра. При активации в начале или в середине сеанса просмотра пользователь может продолжить конфиденциальный просмотр и все последующие записи сетевого просмотра можно сохранять под защитой конфиденциальных учетных данных. При активации в середине или в конце сеанса просмотра записи сетевого просмотра, которые были сохранены до активации сеанса конфиденциального просмотра, можно сохранять под защитой конфиденциальных учетных данных.

В некоторых вариантах осуществления сеанс конфиденциального просмотра можно выборочно активировать посредством преобразования неограниченного сеанса общедоступного просмотра в сеанс конфиденциального просмотра после начала неограниченного сеанса общедоступного просмотра. В качестве одного неограничивающего примера Интернет-браузер или другое приложение может предложить пользователю сохранить неограниченный сеанс общедоступного просмотра в качестве сеанса конфиденциального просмотра. На фиг.5 показан примерный интерфейс 70 принятия пользовательского решения, который может представляться пользователю в случае, когда пользователь закрывает окно браузера или, с другой стороны, показывает, что сеанс просмотра заканчивается. Интерфейс принятия пользовательского решения позволяет пользователю точно задать то, следует ли сохранять ранее неограниченный сеанс общедоступного просмотра в качестве сеанса конфиденциального просмотра. В таких вариантах осуществления, если пользователь показывает, что сеанс необходимо сохранить в качестве сеанса конфиденциального просмотра, то любые защищенные записи сетевого просмотра из неограниченного сеанса общедоступного просмотра можно сохранять для последующего возобновления. Кроме того, доступ к этим записям сетевого просмотра можно заблокировать под защитой конфиденциальных учетных данных.

В некоторых вариантах осуществления вышеописанные способы и процессы могут быть привязаны к вычислительной системе, включающей в себя один или более компьютеров. В частности, способы и процессы, описанные здесь, можно реализовать в качестве компьютерного приложения, компьютерной службы, компьютерного интерфейса прикладного программирования (API), компьютерной библиотеки и/или другого компьютерного программного продукта.

На фиг.6 схематично показана неограничивающая вычислительная система 80, которая может выполнять один или более из вышеописанных способов и процессов (например, вычислительная система 80 может служить в качестве вычислительного устройства с возможностью доступа по сети, исполняющего Интернет-браузер, показанный на фиг.3). Вычислительная система 80 показана в упрощенном виде. Следует понимать, что фактически любую компьютерную архитектуру можно использовать без отклонения от объема настоящего изобретения. В различных вариантах осуществления вычислительная система 80 может принимать форму компьютера-мейнфрейма, серверного компьютера, настольного компьютера, портативного компьютера типа "лэптоп", планшетного компьютера, компьютера для домашних развлечений, мобильного вычислительного устройства, мобильного устройства связи, игрового устройства и т.д.

Вычислительная система 80 включает в себя логическую подсистему 82 и подсистему 84 хранения данных. Вычислительная система 80 может, в необязательном порядке, включать в себя подсистему 86 отображения, подсистему 88 связи и/или другие компоненты, не показанные на фиг.6. Вычислительная система 80 может также, в необязательном порядке, включать в себя устройства пользовательского ввода, такие как клавиатуры, мыши, игровые контроллеры, камеры, микрофоны и/или сенсорные экраны, например.

Логическая подсистема 82 может включать в себя один или более физических устройств, выполненных с возможностью исполнения одной или более инструкций. Например, логическая подсистема может быть сконфигурирована для исполнения одной или более инструкций, которые являются частью одного или более приложений, служб, программ, подпрограмм, библиотек, объектов, компонентов, структур данных или других логических конструкций. Такие инструкции могут быть реализованы для выполнения задачи, реализации типа данных, преобразования состояния одного или более устройств или достижения желательного результата иным образом.

Логическая подсистема может включать в себя один или более процессоров, которые выполнены с возможностью исполнения инструкций программного обеспечения. Дополнительно или альтернативно логическая подсистема может включать в себя одну или более аппаратных или программно-аппаратных (firmware) логических машин, выполненных с возможностью исполнения аппаратных или программно-аппаратных инструкций. Процессоры логической подсистемы могут быть одноядерными или многоядерными, и программы, исполняемые на них, могут быть сконфигурированы для параллельной или распределенной обработки. Логическая подсистема может, в необязательном порядке, включать в себя отдельные компоненты, которые распределены по двум или более устройствам, которые могут быть расположены удаленно и/или сконфигурированы для скоординированной обработки. Один или более аспектов логической подсистемы можно виртуализировать и исполнять с помощью сетевых вычислительных устройств с удаленным доступом, сконфигурированных в облачную вычислительную конфигурацию.

Подсистема 84 хранения данных может включать в себя одно или более физических невременных устройств, выполненных с возможностью хранения данных и/или инструкций, исполняемых логической подсистемой для осуществления описанных здесь способов и процессов. При осуществлении таких способов и процессов состояние подсистемы 84 хранения данных можно трансформировать (например, для хранения различных данных).

Подсистема 84 хранения данных может включать в себя съемные носители информации и/или встроенные устройства. Подсистема 84 хранения данных может включать в себя устройства оптической памяти (например, CD, DVD, HD-DVD, Blu-Ray Disc и т.д.), полупроводниковые устройства памяти (например, RAM (оперативное запоминающее устройство), EPROM (стираемое программируемое постоянное запоминающее устройство), EEPROM (электрически стираемое программируемое постоянное запоминающее устройство) и т.д.) и/или устройства магнитной памяти (например, накопитель на жестком диске, накопитель на гибком диске, ленточный накопитель, MRAM (магнитную память с произвольным доступом) и т.д.), среди прочего. Подсистема 84 хранения данных может включать в себя устройство с одной или более из следующих характеристик: энергозависимое, энергонезависимое, динамическое, статическое, с возможностью записи и считывания, только для чтения, с произвольным доступом, с последовательным доступом, с адресацией по ячейке, с адресацией по файлу и с адресацией по содержимому. В некоторых вариантах осуществления логическую подсистему 82 и подсистему 84 хранения данных можно интегрировать в одно или более общих устройств, таких как интегральная схема специального назначения или система на кристалле.

На фиг.6 также показан аспект подсистемы хранения данных в виде съемных машиночитаемых носителей 90 информации, которые можно использовать для хранения и/или передачи данных и/или инструкций, исполняемых для осуществления описанных здесь способов и процессов. Съемные машиночитаемые носители 90 информации могут принимать форму CD, DVD, HD-DVD, Blu-Ray Disc, EEPROM и/или гибких дисков, среди прочего.

Следует понимать, что подсистема 84 хранения данных включает в себя одно или более физических невременных устройств. Напротив, в некоторых вариантах осуществления инструкции, описанные здесь, можно временным способом распространять с помощью сигнала в чистом виде (например, электромагнитного сигнала, оптического сигнала), которые не сохраняются на физическом устройстве в течение по меньшей мере ограниченной длительности. Кроме того, данные и/или другие формы информации, относящиеся к настоящему изобретению, можно распространять с помощью сигнала в чистом виде.

Подсистему 86 отображения, когда она включена в систему, можно использовать для воспроизведения визуального представления данных, которые хранятся в подсистеме 84 хранения данных. Так как описанные здесь способы и процессы изменяют данные, которые хранятся в подсистеме хранения данных, и, таким образом, преобразуют состояние подсистемы хранения данных, состояние подсистемы 86 отображения можно аналогичным образом преобразовать в визуально представленные изменения соответствующих данных. Подсистема 86 отображения может включать в себя одно или более устройств отображения, использующих фактически любой тип технологии. Такие устройства отображения можно объединить с логической подсистемой 82 и/или подсистемой 84 хранения данных в общем корпусе или такие устройства отображения могут представлять собой периферийные устройства отображения.

Подсистему 88 связи, когда она включена, можно выполнить с возможностью коммуникационного связывания вычислительной системы 80 с одним или более вычислительными устройствами. Подсистема 88 связи может включать в себя проводные и/или беспроводные устройства связи, совместимые с одним или более различными протоколами связи. В качестве неограничивающих примеров подсистема связи может быть сконфигурирована для поддержания связи через беспроводную телефонную сеть, беспроводную локальную сеть, проводную локальную сеть, беспроводную глобальную сеть, проводную локальную сеть, беспроводную глобальную сеть, проводную глобальную сеть и т.д. В некоторых вариантах осуществления подсистема связи позволяет вычислительной системе 80 отправлять или получать сообщения в и/или от других устройств через сеть, такую как Интернет. Кроме того, подсистему 88 связи можно использовать для загрузки исполняемых инструкций из удаленных вычислительных устройств. В качестве примера инструкции, используемые для исполнения вышеописанных способов, можно сохранять и распределять из удаленного серверного компьютера, и такие инструкции можно загружать из удаленного серверного компьютера в подсистему 84 хранения данных через подсистему 88 связи.

Следует понимать, что конфигурации и/или подходы, описанные здесь, являются по своему характеру примерными и что эти специфические варианты осуществления или примеры не должны рассматриваться в ограничивающим смысле, так как возможны многочисленные вариации. Специфические процедуры или способы, описанные здесь, могут представлять собой одну или более из любого количества стратегий обработки. Таким образом, различные иллюстрированные действия можно выполнить в иллюстрированной последовательности, в других последовательностях, параллельно или в некоторых случаях могут быть опущены. Аналогично порядок вышеописанных процессов может быть изменен.

Объем изобретения согласно настоящему раскрытию включает в себя все новые и неочевидные комбинации и подкомбинации различных процессов, систем и конфигураций и другие признаки, функции, действия и/или свойства, описанные здесь, а также любые и все их эквиваленты.

1. Подсистема хранения данных, хранящая инструкции, исполняемые логической подсистемой, чтобы:
выборочно активировать либо неограниченный сеанс общедоступного просмотра, либо сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет, под защитой конфиденциальных учетных данных, одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами;
после окончания сеанса конфиденциального просмотра блокировать доступ к сеансу конфиденциального просмотра, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным; и
если принятое предоставление учетных данных соответствует конфиденциальным учетным данным, возобновлять сеансы конфиденциального просмотра с доступом к упомянутым одной или более записям сетевого просмотра.

2. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра защищенно сохраняются на сетевом вычислительном устройстве.

3. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра защищенно сохраняются на удаленном сетевом вычислительном устройстве в качестве части учетной записи пользователя, доступной по сети.

4. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя историю браузера.

5. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя закладки браузера.

6. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя сетевые загрузки.

7. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя контактную информацию.

8. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя коммуникационную информацию.

9. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя предпочтения пользователя.

10. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя информацию автоматического заполнения.

11. Подсистема хранения данных по п. 1, в которой записи сетевого просмотра включают в себя куки-файлы браузера.

12. Подсистема хранения данных по п. 1, в которой сеанс конфиденциального просмотра представляет собой один из множества сеансов конфиденциального просмотра, причем каждый сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра отдельно от записей сетевого просмотра, защищенно сохраненных для других сеансов конфиденциального просмотра.

13. Подсистема хранения данных по п. 12, в которой каждый сеанс конфиденциального просмотра защищенно сохраняется под защитой отличного от других пароля.

14. Подсистема хранения данных по п. 12, в которой каждый сеанс конфиденциального просмотра защищенно сохраняется под защитой совместно используемых основных учетных данных.

15. Подсистема хранения данных по п. 1, в которой сеанс конфиденциального просмотра выборочно активируется перед началом сеанса конфиденциального просмотра.

16. Подсистема хранения данных по п. 1, в которой сеанс конфиденциального просмотра выборочно активируется посредством преобразования неограниченного сеанса общедоступного просмотра в сеанс конфиденциального просмотра после начала неограниченного сеанса общедоступного просмотра, при этом любые незащищенные записи сетевого просмотра из неограниченного сеанса общедоступного просмотра сохраняются под защитой конфиденциальных учетных данных после преобразования неограниченного сеанса общедоступного просмотра в сеанс конфиденциального просмотра.

17. Подсистема хранения данных по п. 1, в которой существование сеанса конфиденциального просмотра скрывается до тех пор, пока принятое предоставление учетных данных не будет соответствовать конфиденциальным учетным данным.

18. Подсистема хранения данных, хранящая инструкции, исполняемые логической подсистемой, чтобы:
активировать сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами, причем эти одна или более записей сетевого просмотра защищенно сохраняются под защитой конфиденциальных учетных данных на удаленном сетевом вычислительном устройстве в качестве части учетной записи пользователя, доступной по сети;
после окончания сеанса конфиденциального просмотра блокировать доступ к сеансу конфиденциального просмотра, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным;
если принятое предоставление учетных данных соответствует конфиденциальным учетным данным, возобновлять сеансы конфиденциального просмотра с доступом к упомянутым одной или более записям сетевого просмотра.

19. Подсистема хранения данных по п. 18, в которой сеанс конфиденциального просмотра представляет собой один из множества сеансов конфиденциального просмотра, причем каждый сеанс конфиденциального просмотра защищенно сохраняет одну или более записей сетевого просмотра отдельно от записей сетевого просмотра, защищенно сохраненных для других сеансов конфиденциального просмотра.

20. Способ защиты конфиденциальности браузера, содержащий этапы, на которых:
выборочно активируют либо неограниченный сеанс общедоступного просмотра, либо сеанс конфиденциального просмотра на сетевом вычислительном устройстве, коммуникационно связанном через сеть с другими сетевыми вычислительными устройствами, причем сеанс конфиденциального просмотра защищенно сохраняет, под защитой конфиденциальных учетных данных, одну или более записей сетевого просмотра, соответствующих деятельности между сетевым вычислительным устройством и другими сетевыми вычислительными устройствами;
после окончания сеанса конфиденциального просмотра блокируют доступ к сеансу конфиденциального просмотра, если принятое предоставление учетных данных не соответствует конфиденциальным учетным данным; и
если принятое предоставление учетных данных соответствует конфиденциальным учетным данным, возобновляют сеанс конфиденциального просмотра с доступом к упомянутым одной или более записям сетевого просмотра.



 

Похожие патенты:

Изобретение относится к способу и шлюзовому компьютеру для интеграции множества транзакционных услуг. Технический результат заключается в повышении эффективности проведения транзакций за счет преобразования данных в форматы данных для обмена данными с поставщиками и эквайерами.

Изобретение относится к системам, обеспечивающим возможность осуществлять доступ к распределенной файловой системе для локального кэширования метаданных каталога.

Изобретение относится к технологии управления шаблонами активации. Технический результат - эффективное управление шаблонами активации.

Изобретение относится к способу и устройству для реализации интерфейсов, предназначенных для непосредственного управления одноранговыми сетевыми узлами. Технический результат - управление выделенными сетевыми соединениями между клиентскими сетями и сетями поставщиков услуг.

Изобретение относится к системам и способам для того, чтобы предоставлять запросчику непрерывный доступ к ресурсу при работе в кластерном клиентском окружении. Технический результат заключается в повышении быстродействия работы в сети.

Изобретение относится к способу и инструментальным средствам интерфейса управления объектами виртуального сетевого интерфейса. Технический результат заключается в упрощении процесса управления настройками сети с использованием интерфейсных записей в качестве уровня управления для экземпляров ресурса, запущенных на компьютерах с аппаратными сетевыми платами.

Изобретение относится к технике обработки цифровых данных с помощью программируемых специализированных вычислительных устройств и может быть использовано при разработке специализированных вычислительных устройств обработки цифровых данных на борту боевых летательных аппаратов.

Изобретение относится к распределенным системам хранения данных. Технический результат заключается в оптимизации работы распределенной системы хранения данных и достигается за счет использования инфраструктурного уровня, который обеспечивает в каждом из взаимосвязанных компьютерных узлов, включающих ресурсы для обработки, поиск наиболее подходящего компьютерного узла для решения задачи хранения данных.

Изобретение относится к области взаимодействия нескольких компьютеров. Технический результат - предоставление клиенту возможности возобновить соединение с сервером путем удаленного сохранения информации о состоянии клиента в связи с ключом возобновления.

Изобретение относится к области защиты данных от несанкционированной передачи, а именно к обнаружению устройства для связи среди устройств связи в сети, с которым разрешен обмен данными.

Изобретение относится к способам, устройству и системе для файловой системы данных, доступной для web-браузера, на программируемом логическом контроллере (PLC). Технический результат заключается в снижении временных и операционных затрат и достигается за счет использования PLC, содержащего модуль контроллера; модуль файловой системы, связанный с модулем контроллера и адаптированный, чтобы постоянно хранить архивные файлы данных; модуль памяти. При этом модуль памяти хранит двоичные данные, связанные с модулем контроллера. Модуль пользовательской программы, который хранит инструкции, адаптированные для исполнения модулем контролера. Инструкции могут включать в себя создание архивного файла в формате пользовательского приложения в модуле файловой системы; хранение двоичных данных в модуле памяти; преобразование двоичных данных в формат пользовательского приложения архивного файла и хранение преобразованных двоичных данных как записи в архивном файле в модуле файловой системы. 3 н. и 17 з.п. ф-лы, 4 ил.

Изобретение относится к области автоматизированных систем управления вооруженными силами. Технический результат при осуществлении изобретения - обеспечение оперативности и непрерывности управления боевыми средствами в системе распределенного управления операционными пунктами в условиях недостаточной пропускной способности каналов связи между ними. Технический результат изобретения достигается за счет итерационного согласования и принятия решений операционными пунктами без выделения из них центрального. Способ автоматизированного управления боевыми средствами применим как для полной связности операционных пунктов, так и для частичной, при которой наблюдается недостаточная пропускная способность каналов связи. Кроме того, возможно применение изобретения для ситуаций с различными временными интервалами на принятие решений. 2 табл., 3 ил.

Изобретение относится к технологиям мгновенного обмена сообщениями. Техническим результатом является осуществление автоматизированного приглашения пользователей в группу. Предложен способ реализации группы. Способ включает в себя этап, на котором осуществляют установку клиентом соединения с сервером. Далее согласно способу осуществляют отправку клиентом протокольной команды создания группы серверу. При этом этап отправки содержит этап задания пользователем информации, связанной с группой, включающей название группы и вводную информацию о группе, через интерфейс, предоставленный клиентом, этап упаковки заданной информации, связанной с группой, в пакет данных и шифрование пакета данных через клиента. Также осуществляют отправку зашифрованного пакета данных серверу, чтобы запросить сервер создать группу. Кроме того, осуществляют генерацию сервером идентификатора группы для созданной группы и отправку сгенерированного идентификатора группы клиенту. Создают интерфейс установки тега, посредством которого пользователь задает соответствующий контент тега для группы. 3 н. и 3 з.п. ф-лы, 3 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности вычислительного устройства. Способ, в котором анализируют при помощи первого клиента безопасности объекты с целью обнаружения вредоносного объекта; собирают при помощи первого клиента безопасности информацию об объекте во время проведения анализа; выбирают при помощи первого клиента безопасности второй клиент безопасности из по меньшей мере двух клиентов безопасности для участия во взаимодействии с первым клиентом безопасности; при этом выбор второго клиента безопасности осуществляется на основании географического взаиморасположения клиентов безопасности, пропускной способности канала связи между клиентами безопасности, результатов запросов, ранее обработанных другими клиентами безопасности; анализируют при помощи второго клиента безопасности объект с целью обнаружения вредоносного объекта; устраняют при помощи первого клиента безопасности на вычислительном устройстве вредоносный объект при помощи средств для устранения вредоносного объекта, полученных со стороны второго клиента. 2 н.п. ф-лы, 6 ил.

Изобретение относится к интеллектуальному управлению устройством. Технический результат - простое, удобное и более быстрое управление интеллектуальным устройством за счет использования переносного самонастраиваемого управляющего устройства посредством инициирования на переносном устройстве события ввода на основе информации параметров, включенной в графический интерфейс взаимодействия, отображаемый на данном устройстве. Способ включает в себя: извлечение, посредством управляющего устройства, информации параметров управляемого устройства в текущем состоянии; генерирование графического интерфейса взаимодействия и его отправку в форме потока данных устройству взаимодействия для отображения; прием события ввода, отправленного посредством устройства взаимодействия, где событие ввода инициировано пользователем на основе информации параметров, отображенной на графическом интерфейсе взаимодействия устройства взаимодействия; синтаксический анализ события ввода для получения инструкции управления; и отправку инструкции управления управляемому устройству. 3 н. и 16 з.п. ф-лы, 12 ил.

Изобретение относится к способам обеспечения безопасности в сетях передачи данных. Технический результат заключается в повышении защищенности соединения между компьютерами-клиентами. Указанный результат достигается за счет применения способа формирования защищенного соединения в сетевой компьютерной системе. Система включает прикладной сервер, осуществляющий прием и обработку запросов по прикладному протоколу от компьютеров-клиентов по сети через туннелирующий сервер. Компьютеры-клиенты выполнены с возможностью осуществлять взаимодействие между собой и с прикладным сервером по прикладному протоколу. Посылают запрос из первого компьютера-клиента в прикладной сервер для осуществления взаимодействия со вторым компьютером-клиентом; анализируют в туннелирующем сервере ответ из прикладного сервера первому компьютеру-клиенту; если в ответе присутствует сетевой адрес второго компьютера-клиента, то передают из туннелирующего сервера первому компьютеру-клиенту вместе с сообщением прикладного протокола информацию, необходимую для установки защищенного соединения со вторым компьютером-клиентом; формируют защищенное соединение между первым компьютером-клиентом и вторым компьютером-клиентом. 2 ил.

Изобретение относится к структуре распределенного приложения, которая разбивает вычислительные задачи или рабочие нагрузки для прикладной программы между сервером и клиентом. Технический результат заключается в обеспечении шаблонов и возможности изменения компоновки существующего GUI-независимого объекта для применения логического преобразования для создания единственного экрана интерфейса GUI с новой компоновкой. Предложены методики автоматизированного преобразования объекта интерфейса пользователя и генерации кода. Аппаратура может содержать логическое устройство, выполненное с возможностью исполнения серверного приложения. Серверное приложение может содержать, наряду с другими элементами, интерпретирующий модуль исполняющей среды для формирования объекта, независимого от графического интерфейса пользователя, (GUI-независимого объекта), по набору полученных свойств пользовательского события. GUI-независимый объект подвергают обработке шаблона для создания нового GUI-независимого объекта, который может быть возвращен в клиентское приложение для визуализации. 3 н. и 7 з.п. ф-лы, 16 ил.

Изобретение относится к области бортовой контрольно-измерительной и вычислительной техники космических аппаратов (КА). Техническим результатом является возможность создания контрольно-диагностических средств обеспечения служебных и целевых систем КА на базе единого реконфигурируемого вычислительного поля (РВП) с использованием схемы встроенного контроля бортовых систем КА. Он достигается тем, что все алгоритмы контроля и диагностики, выполняющие обработку контрольно-диагностической информации и формирование тестов, реализуются полностью на базе выделенных фрагментов единого РВП. Алгоритмы контроля и диагностики бортовых систем КА, реализованные аппаратным образом на базе единого РВП, в процессе анализа и идентификации технического состояния бортовых систем КА могут глубоким образом перестраиваться, что совместно с использованием схемы встроенного контроля позволяет локализовать неисправности и отказы высокоинтегрированных бортовых подсистем КА с заданной степенью точности. 8 з.п. ф-лы, 3 ил.

Изобретение относится к области передачи данных. Техническим результатом является снижение времязатрат при установлении и выполнении требующихся видов связи. Способ передачи файла посредством использования окна виджета включает в себя этапы перемещения файла, выбранного на экране компьютера, в окно исполнения приложения, отображения списка выбора способа передачи, передачи выбранного файла, обнаружение второго мобильного терминала, используя информацию, хранящуюся в первом мобильном терминале. Список выбора содержит первый вариант выбора для передачи файла на первый мобильный терминал и второй вариант выбора для передачи файла во второй мобильный терминал через первый мобильный терминал. 2 н. и 13 з.п. ф-лы, 19 ил.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных в сети. Способ содержит этапы, на которых: принимают от инструмента управления приложением запрос инструмента управления на доступ к данным управления, связанным с работающими экземплярами приложения в одном или более центрах данных, при этом прием запроса инструмента управления содержит прием запроса от инструмента наблюдения за производительностью на доступ к информации статуса, описывающей функционирование одного или более экземпляров приложения; идентифицируют один или более типов данных управления, которые удовлетворяют принятому запросу; определяют распределение приложения, которое включает в себя два или более экземпляров приложения; собирают данные управления, чтобы удовлетворить запрос, от каждого распределенного экземпляра приложения. 2 н. и 12 з.п. ф-лы, 4 ил.
Наверх