CN103827884A - 多个计算装置的应用验证策略 - Google Patents
多个计算装置的应用验证策略 Download PDFInfo
- Publication number
- CN103827884A CN103827884A CN201180073802.XA CN201180073802A CN103827884A CN 103827884 A CN103827884 A CN 103827884A CN 201180073802 A CN201180073802 A CN 201180073802A CN 103827884 A CN103827884 A CN 103827884A
- Authority
- CN
- China
- Prior art keywords
- user
- application
- overview
- calculation element
- policies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/4508—Management of client data or end-user data
- H04N21/4532—Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/475—End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
- H04N21/4755—End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for defining user preferences, e.g. favourite actors or genre
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
在一个实施例中,本发明包括用于在计算装置上发起应用验证策略(AAP)应用、如果用户被AAP应用所验证则使装置能够用作用户的个人装置以及否则使装置能够用作非个人装置(其仅提供基本功能性但保护其他用户的个人数据和应用)的方法。描述其他实施例并且它们被要求保护。
Description
背景技术
随着用户增加他们用于计算、通信、媒体交付等装置的类型,计算系统正经历着演变。越来越多的用户转向额外的装置类型和形状因子,例如平板计算机、智能电话和多屏电视(TV)(其是用于交付给连接的消费者装置的现场媒体广播和点播内容的术语),而不是束缚于台式个人计算机(PC)。这些装置被许多人采用作为主要的计算/消耗装置,并且它们不限于常规使用,例如电话限于语音呼叫和短消息传递服务(SMS)以及TV限于现场/点播内容观看。
相反,这些计算装置现在连接到互联网,并且各种家庭成员可以使用这样的装置用于社交联网、web浏览、打电话、来自互联网的视频点播(VOD)服务,以及仅仅在几年前只限于PC客户端的其他使用。然而,在跨这些全异装置提供安全和公共用户体验方面存在挑战。
附图说明
图1是根据本发明的实施例的应用验证策略设置的各种模块的框图。
图2是根据本发明的实施例的方法的流程图。
图3是根据本发明的实施例与用户概况管理有关的操作的流程图。
图4是用于根据本发明的实施例执行额外的验证操作的方法的流程图。
图5是根据本发明的一个实施例对于智能电话平台的软件架构的框图。
图6是根据本发明的一个实施例的安全引擎栈和应用栈的栈图。
图7是根据本发明的一个实施例的示例系统的框图。
图8是根据本发明的一个实施例的网络的框图。
具体实施方式
在各种实施例中,应用验证策略(AAP)可以提供给不同的计算装置的用户,这些计算装置包括智能电话、平板计算机、上网本、移动互联网装置、多屏TV等。这样,这些装置可以识别用户并且维持选择的概况、用户设置和访问权限级别,例如父级控制,等。除提供与多用户模式相似的应用验证概况外,基于安全验证机制,可以在用户可能使用的其他连接装置上提供无缝用户概况管理和配置。通过提供该策略,应用概况定制可以根据用户来提供并且可受验证机制保护使得使用受制于该策略的给定装置的任何其他用户无法访问之前用户的概况/个人数据。
进一步注意,给定装置可以在没有用户验证的情况下操作,并且该装置的任何新的用户可以使用基本功能,并且根据该装置的配置潜在地安装应用。在具有基于云的机制的实施例中,多个装置上的用户概况可以经由单个装置来访问,并且概况进一步地可以经由该装置来管理,例如,包括远程删除一个或多个这样的概况的操作。
在一个实施例中,应用验证策略包括作为单点登录的对一个或多个选择的用户应用的用户验证。一旦被验证,用户可以自由使用与处于个人装置模式的该用户关联的所有应用。另外,一些实施例可提供应用验证策略的云存储使得用户概况可以活跃地在其他装置上复制。再进一步地,例如通用串行总线(USB)拇指驱动器或其他机构等便携式装置或软件狗(dongle)可以用于提供该策略。
实施例可用于使装置配置有给定数量的功能性,而不管是否已经根据验证策略来验证用户。例如,装置的基本级别的功能性可以对家庭中的所有用户变得可用。参考平板计算机、智能电话、TV或其他互联网连接的装置,这些功能可包括选择的互联网站点浏览、选择的TV频道观看、打选择区域的电话、玩选择的游戏,等。
相反,任何基于策略的个人应用仅对于该装置上的验证用户可用。尽管本发明的范围在该方面不受限制,这样的应用可包括社交联网、使用应用内购买或使用市场存储信用卡的电子商务(e-commerce)使用、电子邮件(e-mail)/聊天应用,等。这样的基于策略的应用可进一步包括对于TV频道、VOD、个人应用和游戏等的管理/策略设置权限。这还可以根据期望扩展到智能电话和其他连接装置来允许基本装置能力和提高的能力,例如多屏TV,或仅在给定用户已经在装置上被安全验证时的高端媒体体验。
根据一个实施例,验证策略可被启用并且之后被AAP设置和配置模块(ASCM)、用户概况和个性管理器(UPPM)、AAP用户验证界面(AUAI)和应用管理模块(AMM)的组合访问。现在参考图1,示出根据本发明的实施例的应用验证策略设置的各种模块的框图。如在图1中示出的,设置100可以实现为非暂时性计算机可读存储介质,其包括用于执行根据本发明的实施例的验证操作的指令。尽管在一个实施例中实现为这样的介质,理解本发明的范围在该方面不受限制并且在其他实现中不受限制,设置100可以实现为硬编码逻辑、硬件处理器的不同模块,或等等。此外,理解到,尽管该设置的主版本可以存储在主位点(其可以被各种最终用户访问,例如经由互联网)中,该设置的至少部分的副本可以存储在各种装置(都是用户个人的)以及使用户能够从这样的公共装置访问它们自己的个人用户概况的公共装置上。
如看到的,设置100包括AAP设置和配置模块(ASCM)110。如将在下文进一步描述的,模块110可用于生成用户概况并且此外更新该概况并且当在管理员账户中活动时整体上配置对于该装置的各种策略。
在一个实施例中,ASCM 110可作为应用而变得可用。一旦安装在装置上,给定用户首先可以被验证并且在被验证时允许对管理员账户创建用户概况。该管理员账户可以是负责激活装置并且设置用户策略的主要账户。默认ASCM设置允许任何用户使用基本装置功能性(例如使用平板计算机来浏览互联网、使用互联网协议语音(VoIP)),允许用户使用TV用于基本电视频道(例如评定的G/PG-13),等。
任何用户可以使用ASCM 110来激活/创建用户概况。如果用户未这样做,装置可以继续像往常一样根据默认ASCM基本装置功能性来工作。然而,任何用户的概况/应用将基于对应的策略而受保护并且不被该非验证用户访问。实施例从而可提供单点登录,其在被验证时使用户能够访问与处于个人模式的该用户关联的所有应用。此外,使用ASCM,用户可以使一个或多个应用配置成是该用户个人的,使得这些应用(尽管存储在计算装置上)可以对不同用户保持隐藏。或,用户可以使这样的应用配置成对其他用户可用(尽管对于该应用的用户个人数据保持隐藏)。
此外,使用ASCM 110,用户可以下载应用并且使它配置成是该用户个人的,使得其他用户不可访问该应用。或,对于已经存储在装置上的应用,用户可以更新应用的概况来使得它是该用户个人的。
在一些实例中,应用可以虚拟化。即,可设置许可来允许多个用户访问曾经存储在计算平台上的单个应用。然而,对于应用的每个授权用户,在该用户已经被验证时可以显示仅该用户个人的数据。在其中用户不希望其他用户访问他或她的应用版本的其他配置中,第二用户可以下载要存储在计算平台上并且作为该第二用户的个人应用而关联的相同应用的不同实例。
仍参考图1,用户概况和个性管理器(UPPM)120可以用于控制用户概况的管理,其包括将信息预备给该用户概况,例如连同ASCM 110,并且经由对用户概况(其可以存储在基于云的存储中)的远程访问而进一步控制关于在本地装置上或多种其他装置上对用户概况的存储和访问的管理操作。从而,在一个实施例中,UPPM 120允许将用户概况设置备份到远程位点,例如经由基于云的服务。在各种实施例中,用户概况可以包括许多不同类型的信息。为了说明目的并且没有限制地,用户概况中的信息可包括用户个人e-mail、社交联网站点信息、用户信用卡信息、用户电话本/地址细节、例如HuluPlus™、Netflix™等用户VOD服务,和其他用户配置的个人细节。在一些实施例中,UPPM数据可以由用户个人标识号(PIN)/密码或一些其他安全令牌而加密并且远程存储。
通过该远程备份/存储,经由UPPM 120,用户可以从与创建用户概况设置所在的原始装置不同的装置访问他或她的用户概况设置。从而,经由安全验证,用户可以远程访问用户概况并且使该用户概况能够根据用户请求而存储在本地装置上。例如,如果用户登录TV并且作为授权用户被验证,则他可以访问他的用户概况,并且可将该用户概况存储在本地装置中(如需要的话)。在一些实施例中,经由UPPM 120,用户可以查看本地存储他的用户概况的装置的数量并且发送远程命令来删除本地存储的概况,并且例如使用基于云的服务而永久地擦去它。或用户概况可以在使用后自动从至少某些装置删除(例如,当装置不是用户的个人装置时)。
仍参考图1,AAP用户验证界面(AUAI)130还可在设置内存在。该界面可以提供图形用户界面(GUI)以使用户能够与AAP交互来提供验证操作,其包括用户名、密码等。在一个实施例中,AUAI 130可以是AAP应用的部分并且还可以是在装置上执行的应用概况安全引擎的部分。AAP应用无法被用户卸载,但它可以设置成当没有用户使用装置上的该应用时的禁用模式。根据一个实施例,当用户要使用在AAP应用概况中识别的个性化应用中的任一个时,AUAI 130可以被初始化和验证。
仍参考图1,设置100可以进一步包括应用管理模块(AMM)140。一般,模块140可使验证用户能够根据期望为该用户配置应用,其包括配置应用在显示器上的外观、要包括在该应用中的信息的类型等,以及配置用户对应用的访问权。在一个实施例中,AMM 140允许用户将受制于AAP的任何应用配置成被其他用户共享。应用可以由用户中的任一个安装并且一旦安装了应用,该用户可以将它配置成被选择的用户访问。注意,用户相反可将应用设置成个人的,在该情况下应用对相同装置上的其他用户不可用。一般,当应用设置成共享时,应用变成公共的,但与发起该应用关联的数据是私密和个人的,使得它不被共享。
实施例从而提供用户概况管理系统,其实现在非PC客户端装置上的多用户支持以及用户概况从公共装置(例如,宾馆客房内的连接互联网的电视、不同地理位点中借用/租用的临时智能电话,等)的远程使用。这样的使用情况可以通过使用户概况能够通过基于云的安全验证而访问来实现。如此,不需要有用户概况的本地配置。注意,尽管图1的各种模块如示出的那样耦合在一起,理解这些模块中的每个可以直接与其他模块交互。
现在参考图2,示出根据本发明的实施例的方法的流程图。如在图2中示出的,方法200可在用户在给定装置上开始操作时执行。如本文使用的,装置可以是任何类型的连接互联网的装置,从智能电话到平板计算机、到连接的TV等。
如看到的,方法200可通过起动装置(例如,通过使它通电)而开始(框210)。接着在菱形215处可以确定用户是否期望使用装置作为个性化装置。如本文使用的,术语“个人装置”和“个性化装置”能互换地使用并且可以指在给定用户的私密和永久控制下的计算装置。例如,用户拥有并且在该用户控制下的智能电话、平板计算机、膝上型计算机、台式计算机、电视或等等可以视为这样的个人装置。相比之下,公共可用的计算装置(例如在例如宾馆、餐厅或其他场所等公共位点处能被用户访问的平台、例如工作场所共享装置等)不视为个人装置。
仍参考图2,尽管本发明的范围在该方面不受限制,在一个实施例中,在菱形215处的该确定可基于用户发起AAP并且使用应用来对于该用户定制装置(或在装置上执行的一个或多个应用)。如果确定用户未试图使用个性化装置,控制传递到框220,其中装置可以被用于它的基本功能性。尽管本发明的范围在该方面不受限制,这样的基本功能性可以取决于给定装置并且在装置是平板电脑或其他连接互联网的装置时用于web浏览(对于至少公共web站点)、用于例如基本广播或电缆TV频道等基本媒体使用、基本VoIP功能性或等等。
如果相反在菱形215处确定用户确实试图将装置用作个性化装置,控制传递到框230,其中可以发起AAP应用。该发起从而可响应于对于装置的图形用户界面(GUI)上的AAP应用的图标的用户选择。下一个控制传递到菱形235,其中可以确定AAP应用是否对用户配置。该确定可基于访问控制信息。如果确定AAP未对给定用户配置,控制传递到框240,其中AAP可以对用户配置。从而,用户可配置验证策略和对应的用户概况。在成功完成这样的配置后,控制传递到框260。注意当在菱形250处对配置的AAP验证用户时,还可到达框260。如果在菱形250处用户未被验证,控制传递到框220(上文论述的)用于使用基本装置功能性。
在框260处,可启用装置以用作用户的个人装置。尽管本发明的范围在该方面不受限制,该个人使用可包括设置用户界面(例如GUI)来符合在用户概况中设置的配置信息。此外,用户个人的多种应用可以在GUI上显示。这样,用户可以以个人的方式使用在装置上加载的应用。例如,社交联网应用、e-commerce应用、媒体点播应用等全部可以被用户以个人的方式访问,使得用户的个人信息可以用于执行各种动作(例如e-commerce交易),来允许用户访问预订内容服务等。
在其中装置为个人装置使用而配置的用户会话后,控制传递到菱形270,其中可以确定是否期望从装置删除用户概况。该确定可基于装置是否是用户的私密装置(即它是否在用户的控制下),例如作为用户自己的智能电话、平板计算机、TV或等等,或用户是否在使用例如PC或公共设施(例如,餐厅、宾馆、网络咖啡屋或等等)的其他装置等公共可访问装置。如果装置是公共的,控制传递到框275,其中概况可以从装置删除使得其他用户无法访问用户概况或用户的任何其他私密信息。控制然后传递到框280,其中可以关闭装置。
现在参考图3,示出根据本发明的实施例与用户概况管理有关的操作的流程图。如在图3中示出的,方法300可通过在第一装置上生成用户概况而开始(框310)。例如,用户可以经由应用验证策略设置的ASCM和UPPM生成用户概况,其包括各种信息,这些信息包括验证信息,例如用户名、密码或等等。此外,从这样的信息可以生成例如哈希、验证密钥或基于哈希的消息验证代码(HMAC)等各种认证信息并且将其存储在用户概况中。另外,包括信用卡信息、账户信息、个人数据等的各种个人信息可以进一步作为该用户概况的部分而存储。
接着在框320,该用户概况可以存储在装置的安全存储中。即,该安全存储可以仅在装置的安全执行模式内被访问并且在不同的实施例中可以在多种位点中。例如,在一些实施例中,可以存在包括安全存储(其仅可以在该安全执行模式中被访问)的安全硬件。在例如其中缺乏这样的安全硬件装置的其他实施例中,用户概况可以存储在例如大容量存储装置(例如,硬驱动器、例如闪速存储等固态存储或其他装置)等给定的非易失性存储中。因为可以在不安全的环境中访问这样的装置,该用户概况信息可以采用加密的形式来存储。
仍参考图3,在生成这样的用户概况后,可以执行正常操作。因此,在框330,应用可以使用用户验证信息来访问。在菱形340可以确定用户验证信息是否被证实。尽管本发明的范围在该方面不受限制,在一些实施例中,证实过程可寻求例如用户名和密码组合等用户验证信息并且从其中生成哈希。该生成的哈希然后可以与存储的哈希比较,该存储的哈希关于试图被访问的特定应用(例如,存储在应用数据中,该应用数据存储在安全位点中)而与用户关联。如果哈希值匹配,用户从而被验证并且因此控制传递到框360,其中可以启用第一装置的高级功能性。更具体地,可以发起受制于验证协议的该应用。如在框370处看到的,应用可以根据对于用户的用户概况信息来配置并且从而用户可使用该用户概况信息执行应用中的操作。例如,来自用户概况的安全金融信息可以连同银行或其他金融交易一起被访问并且用于进行交易。代替例如Facebook™等社交联网应用,可以加载用户的个人数据来提供用户的期望视图。
仍参考图3,如果相反用户验证信息对于要访问的应用未被证实,控制传递到框350,其中可以启用装置的基本功能性。
仍参考图3,控制从框370传递到框380,其中在用户已经完成期望的处理并且因此用户概况信息可以受到保护时可以关闭应用。例如,已经被访问和使用的任何用户概况信息可以从装置的任何易失性存储清除。此外,对用户概况或应用个人数据的任何改变可以存储回到适合的安全存储。因此,方法300继续到框390。在框390处,已经生成的用户概况可以存储到基于云的位点。注意,该操作可以是可选的。从而在其中用户可期望在不同装置上访问用户概况信息的情况中,生成的用户概况可以上传到基于云的位点,例如数据中心或其他位点中的存储装置。在各种实施例中,可以安全执行用户概况信息的该传递。此外,在一些实施例中,该基于云的位点可充当用于维持用户概况跨各种装置的一致的中心点。从而在初始生成用户概况时,它可以存储到该基于云的位点。然后当在给定装置上出现任何更新时,这样的更新可以传达到基于云的位点用于存储在该中心位点。注意在某些实现中,在已经更新中心用户概况时,更新通知可以提供给在其上存储用户概况的各种装置。然而,不存在对这样的装置的用户概况更新的实际提供,除非从装置接收更新请求。尽管在图3的实施例中示出有该特定实现,理解本发明的范围在该方面不受限制。
现在参考图4,示出根据本发明的实施例用于执行额外验证操作的方法的流程图。如在图4中示出的,方法400可使用应用验证策略应用的各种模块来执行。这样的操作可以用于访问受制于验证策略的应用并且此外用于控制远程用户概况的管理。如看到的,方法400可通过在第一装置上发起应用授权策略应用而开始(框410)。该发起可通过在装置的显示器上选择对于验证策略应用的图标而出现。该发起可促使应用寻求用户验证(在菱形420),其中可以确定用户是否被验证。如上文论述的,用户可以输入用户名和密码和/或其他验证信息,AUAI可以使用其来生成要与存储的哈希比较的哈希。如果用户未被验证,控制传递到框425,其中可以启用装置的基本功能性。然而,不允许用户访问某些应用或执行高级功能性。
仍参考图4,如果相反用户被验证,控制传递到菱形430,其中可以确定对于该用户的用户概况是否被本地存储。该确定可以通过将用户验证信息中的至少一些与本地存储的用户概况的列表比较而做出。如果用户概况未被本地存储,控制传递到框450,其中可以从基于云的位点访问用户概况。如上文论述的,在一些实施例中,该基于云的用户概况的通信可以通过安全通信。该用户概况在下载到装置时可以本地存储在例如安全执行环境内的暂时存储中。
否则,如果用户概况被本地存储,可以从它的本地存储来访问它(框440)。如进一步在图4中看到的,控制从框440和450两者传递到框460,其中应用验证策略应用可以使用该用户概况信息来执行。例如,对某些应用的访问可以变成受制于该策略,或用户可在该安全执行环境中执行配置活动、用户概况的更新或等等。
可以进行的活动的再另一个示例可以是远程用户概况管理,例如使用AAP应用的UPPM。从而如在图4中看到的,在菱形470处可以确定用户是否试图删除远程装置上的用户概况。如果是这样的话,控制传递到框480,其中命令可以经由基于云的通信而发送到远程装置来促使删除该用户概况。例如,假设用户例如在宾馆、机场或其他公共位点处可用的公共装置上访问用户概况并且实际上促使该用户概况下载到该装置。并且此外假设用户忘记在终止使用装置之前去除概况。因此,通过该基于云的通信,用户可以发送命令来促使删除远程用户概况。相似的操作可以对于其他实例中的用户概况的删除而出现。
进一步通过基于云的通信,用户可以在远程装置上将用户概况可视化。例如,假设用户具有多个装置,其包括智能电话、平板计算机、连接的电视等。通过根据本发明的实施例实现可视化,单个位点处的用户可以在这些不同装置上使存在的用户概况可视化。
仍参考图4,预想额外的使用场景。例如,如在图4中进一步看到的,可以适应用户概况更新。具体地,在菱形475处可以确定是否接收更新用户概况信息的请求。如果是这样的话,用户概况可以在第一装置上更新。此外,为了维持跨各种计算平台的用户概况的一致,可以发送更新的用户概况来更新存储在基于云的位点处的用户概况(框490)。这样,用户概况的基于云的存储可以对于一致性而保持中心点,使得在用户试图在远程装置处访问用户概况时,可以提供更新可用性的指示,使得用户可以从基于云的存储访问更新的用户概况信息。尽管在图4的实施例中示出有该特定实现,理解本发明的范围在该方面不受限制。
实施例可以在许多不同的系统中实现。为了说明目的,智能电话(即基于Android™的智能电话)的上下文内的AAP应用的架构在图5中示出。如看到的,图5示出对于基于Android™的平台的软件架构500的框图。如看到的,架构500包括应用层510,其中各种用户应用可以执行。根据本发明的实施例,一个这样的应用可以是AAP应用515。在通信应用、计算应用、e-mail应用等的范围内的各种其他用户应用可进一步驻存在应用层510中。
应用框架520在应用层510下面执行。应用框架520可包括用于管理智能电话的功能性的各种管理器。进而,各种服务、代理、本地库和运行时间可以在应用框架520下面执行。在图5中示出的实施例中,这样的部件可包括应用概况安全引擎530,在其上可以执行AAP的至少部分。另外,可以存在各种本地库540来处理不同的服务。另外,运行时间550可以包括核心库552和过程虚拟机554,例如Dalvik VM。如进一步在图5中看到的,上文的部件中的全部可以在核560(即Linux™核)上执行。这样的核可以包括对于硬件交互、联网交互等的各种驱动器。
作为AAP应用和安全引擎的设置的另外的说明,可以参考图6。如看到的,图6提供安全引擎栈620和AAP应用栈660的栈图。如看到的,安全引擎栈620可以包括UPPM 635、用户验证模块640和AMM 650。进而,AAP应用栈660可以包括ASCM 670和AUAI 675以及AMM 680。如在一些实施例中看到的,应用验证概况应用的不同模块的混合可以在安全引擎与AAP应用本身之间实现。
实施例从而可以在许多不同环境中使用。现在参考图7,示出实施例可以与之一起使用的示例系统700的框图。如看到的,系统700可以是智能电话或其他无线通信机。如在图7的框图中示出的,系统700可包括基带处理器710,在其上可以执行AAP应用。一般,基带处理器710可以执行关于通信的各种信号处理,以及执行对于装置的计算操作。进而,基带处理器710可以耦合于用户界面/显示器720,其在一些实施例中可以由触屏显示器实现。另外,基带处理器710可耦合于存储器系统,其在图7的实施例中包括非易失性存储器(即闪速存储器730)和系统存储器,即动态随机存取存储器(DRAM)735。如进一步看到的,基带处理器710可以进一步耦合于捕获装置740,例如可以记录视频和/或静止图像的图像捕获装置。
为了能够传送和接收通信,各种电路可耦合于基带处理器710与天线780之间。具体地,可存在射频(RF)收发器770和无线局域网(WLAN)收发器775。一般,RF收发器770可用于根据例如第三代(3G)或第四代(4G)无线通信协议(例如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或其他协议)等给定无线通信协议来接收和传送无线数据和呼叫。还可提供例如无线电信号(例如,AM/FM或全球定位卫星(GPS)信号)的接收或传送等其他无线通信。另外,经由WLAN收发器775,还可以实现例如根据Bluetooth™标准或电气和电子工程师协会(IEEE)802.11标准(例如IEEE 802.11a/b/g/n)的本地无线信号。尽管在图7的实施例中在该高级别示出,理解本发明的范围在该方面不受限制。
现在参考图8,示出根据本发明的实施例的网络的框图。如在图8中示出的,网络800可以用于允许用户在多种不同类型的装置上访问用户概况并且此外能够下载AAP应用。如看到的,网络800可以对应于任何类型的通信网络并且可以包括经由例如互联网820等给定网络而互连的许多不同类型的计算装置。
为了实现用户概况的基于云的存储以及提供AAP应用的基于云的存储,可以提供云存储810。该云存储可以是数据中心的部分,该数据中心包括各种计算装置、存储装置等。作为一个示例,云存储810可以是包括例如盘、光或基于半导体的存储等多个存储的存储装置。云存储810可以充当各种应用(其包括AAP应用)的主副本的储存库。具体地,在图8的实施例中,AAP应用存储814可以用于存储一个或多个AAP应用。另外,云存储810可以提供用户概况存储812,其可以用于为服务的各种用户存储用户概况的主副本。这些用户概况可以受到保护,使得仅授权用户可以例如使用用户名和密码来访问给定概况。
从而,如在图8中进一步看到的,在相同位点(例如作为相同数据中心的部分),云AAP服务器815可以耦合于云存储810。在各种实施例中,云AAP服务器815可以用于执行AAP应用的各种模块来使用户能够远程访问给定用户概况,以及远程访问其他装置来在这样的远程装置上提供该用户的用户概况的用户控制。
具体地,如在图8中示出的,可以存在各种用户装置,例如用户装置8301和8302。这样的用户装置可以是给定用户的个人装置,例如智能电话、平板计算机、台式计算机或等等。另外,可以存在例如公共计算装置8401和8402等其他装置。如上文论述的,在这些装置中的全部上存在单个用户的概况是可能的,并且进一步可能允许远程管理这些用户概况使得用户(例如,在这些装置中给定的一个处)可以在其他装置上控制用户概况。这样的控制可以包括使用户概况可视化,以及促使删除概况。另外,对云存储中存在的用户概况的更新可以从这些装置中的任一个来执行,并且通知可以发送到具有用户概况的副本的其他计算装置来指示更新的可用性。尽管在图8的实施例中在该高级别示出,理解本发明的范围在该方面不受限制。
实施例可在代码中实现并且可存储在至少一个存储介质上,该至少一个存储介质具有存储在其上的指令,其可以用于对系统编程来执行指令。存储介质可以是任何类型的非暂时性存储介质,其可以包括但不限于:任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、压缩盘只读存储器(CD-ROM)、压缩盘可重写(CD-RW)和磁光盘;半导体器件,例如只读存储器(ROM)、例如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)等随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、闪速存储器、电可擦除可编程只读存储器(EEPROM)、磁或光卡或适合于存储电子指令的任何其他类型的介质。
尽管已经关于有限数量的实施例描述本发明,本领域内技术人员将意识到从其中的许多修改和改动。规定附上的权利要求涵盖所有这样的修改和改动,它们落入本发明的真正精神和范围内。
Claims (22)
1. 一种方法,包括:
在计算装置上发起应用验证策略应用;以及
如果用户被所述应用验证策略应用所验证,使所述计算装置能够用作所述用户的个人装置,否则使所述计算装置能够用作提供基本功能性的非个人装置,所述计算装置是基于非个人计算机的计算装置。
2. 如权利要求1所述的方法,其进一步包括,确定所述应用验证策略应用是否对所述用户配置,并且如果所述用户未对于所述应用验证策略应用而配置则对所述用户配置所述应用验证策略应用。
3. 如权利要求1或2所述的方法,其中个人装置使用包括使用社交联网应用,其包括从所述用户的用户概况获得的所述用户的个人信息,所述个人信息在对于所述社交联网应用验证所述用户后可访问。
4. 如权利要求1或2所述的方法,其中个人装置使用包括使用从所述用户的用户概况获得的所述用户的私密信息来进行电子商务交易,所述私密信息在对于所述电子商务交易验证所述用户后可访问。
5. 如权利要求1或2所述的方法,其中所述基本装置功能性包括进行公共可访问网站的web浏览。
6. 如权利要求1或2所述的方法,其进一步包括使用所述计算装置访问远程位点来获得存储在基于云的存储中的所述用户的用户概况,其中所述用户概况经由多个计算装置而可访问,所述多个计算装置中的每个是基于非个人计算机的计算装置。
7. 如权利要求6所述的方法,其进一步包括使用所述计算装置访问远程位点来识别存储所述用户概况的多个装置,并且使用所述计算装置促使删除所述多个装置中的至少一个上的用户概况。
8. 如权利要求1或2所述的方法,其进一步包括根据所述用户的用户概况来定制第一应用以在所述计算装置上执行,并且在第二用户已经被所述应用验证策略应用验证时根据所述第二用户的第二用户概况来定制所述第一应用以在所述计算装置上执行。
9. 如权利要求8所述的方法,其进一步包括在所述第一应用的执行期间使所述用户能够使用所述用户概况内的个人数据,并且阻止所述第二用户访问所述第一用户的用户概况内的个人数据。
10. 至少一个计算机可访问介质,其包括指令,所述指令在被执行时促使计算装置用于:
经由具有包括配置模块、用户验证模块和应用管理模块的栈的应用验证概括应用,使用所述计算装置的安全引擎来在所述计算装置上验证用户,所述计算装置的安全引擎具有包括所述应用验证策略应用的所述用户验证模块和所述应用管理模块的栈;
响应于所述验证,使所述用户能够发起受制于所述应用验证策略应用的第一应用并且基于所述用户的用户概况对所述用户定制所述第一应用;以及
在第二用户经由所述应用验证策略应用而未被验证时允许所述第二用户访问所述计算装置的基本功能性,其中所述第二用户被阻止访问所述第一应用和所述用户的用户概况。
11. 如权利要求10所述的至少一个计算机可访问介质,其进一步包括指令,用于使所述计算装置能够从基于云的位点的存储获得所述用户概况,并且将所述用户概况本地存储在所述计算装置中。
12. 如权利要求11所述的至少一个计算机可访问介质,其进一步包括指令,用于使所述计算装置能够访问所述基于云的位点来确定所述用户概况是否存储在任何其他计算装置上。
13. 如权利要求12所述的至少一个计算机可访问介质,其进一步包括指令,用于使所述计算装置能够发送请求给所述基于云的位点来促使去除存储在至少一个其他计算装置上的用户概况,其中所述至少一个其他计算装置远离所述计算装置定位并且是公共可访问装置。
14. 如权利要求10所述的至少一个计算机可访问介质,其进一步包括指令,用于如果所述第二用户经由所述应用验证策略应用而被验证则使所述第二用户能够发起受制于所述应用验证策略应用的第一应用并且基于所述第二用户的第二用户概况来对于所述第二用户定制所述第一应用,并且阻止所述第二用户访问所述用户的对于所述第一应用的个人数据。
15. 如权利要求10所述的至少一个计算机可访问介质,其进一步包括指令,其使所述计算装置能够更新所述用户的用户概况并且将关于所述用户概况的更新信息发送到基于云的位点,所述用户概况存储在所述基于云的位点。
16. 一种系统,包括:
用于执行指令的处理器部件;
用于无线传送和接收信息的无线收发器部件;以及
存储装置,其包括指令,所述指令使所述系统能够响应于所述用户被应用验证概括应用的验证而允许用户使用在安全存储中维持的所述用户的用户概况的个人数据来执行至少一个应用,并且如果所述用户未被所述应用验证策略应用所验证,则对所述系统启用其中所述用户不被许可执行所述至少一个应用并且所述用户不被许可访问任何用户概况的基本功能性,所述系统是基于非个人计算机的计算装置。
17. 如权利要求16所述的系统,其进一步包括指令,用于使所述用户能够在验证所述用户后从所述安全存储删除所述用户概况。
18. 如权利要求16或17所述的系统,其进一步包括指令,用于使所述用户能够经由所述应用验证策略应用来创建所述用户概况并且将所述用户概况存储在所述安全存储中。
19. 如权利要求18所述的系统,其进一步包括指令,用于使所述系统能够将所述用户概况传递到基于云的位点以将所述用户概况安全存储在所述基于云的位点。
20. 如权利要求19所述的系统,其进一步包括指令,用于使所述系统能够经由所述应用验证策略应用来更新所述用户概况并且将对所述用户概况的更新传递到所述基于云的位点来维持存储在所述基于云的位点的用户概况与存储在所述系统的安全存储中的用户概况的一致性。
21. 一种驻存在至少一个存储介质中的指令集,所述指令集要由计算装置执行来执行权利要求1、2、7或9中的任一项的方法。
22. 一种计算装置,其包括处理器,用于执行权利要求10-15中的任一项的至少一个计算机可访问介质的指令。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/054139 WO2013048426A1 (en) | 2011-09-30 | 2011-09-30 | Application authentication policy for a plurality of computing devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103827884A true CN103827884A (zh) | 2014-05-28 |
Family
ID=47996167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180073802.XA Pending CN103827884A (zh) | 2011-09-30 | 2011-09-30 | 多个计算装置的应用验证策略 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9590967B2 (zh) |
EP (1) | EP2761439A4 (zh) |
JP (1) | JP5904519B2 (zh) |
KR (4) | KR20180049214A (zh) |
CN (1) | CN103827884A (zh) |
WO (1) | WO2013048426A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8966643B2 (en) * | 2011-10-08 | 2015-02-24 | Broadcom Corporation | Content security in a social network |
WO2013095486A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Multi user electronic wallet and management thereof |
US9384013B2 (en) * | 2013-06-03 | 2016-07-05 | Microsoft Technology Licensing, Llc | Launch surface control |
NL2015832B1 (en) * | 2015-11-20 | 2017-06-28 | Intellectueel Eigendom Beheer B V | A wireless communication method, a wireless communication system and a computer program product. |
US10097864B2 (en) * | 2015-12-31 | 2018-10-09 | Hotel Internet Services, Llc | Systems and methods automatically erasing content stored on a set top box |
US11601281B2 (en) * | 2016-06-27 | 2023-03-07 | Vmware, Inc. | Managing user profiles securely in a user environment |
US9731517B1 (en) | 2016-07-29 | 2017-08-15 | Hewlett-Packard Development Company, L.P. | Printing device dryer setting |
US10489566B2 (en) * | 2017-03-13 | 2019-11-26 | Microsoft Technology Licensing, Llc | Automated user profile generation and authentication |
US11055288B2 (en) * | 2017-07-25 | 2021-07-06 | Sap Se | Evaluation of programmable conditions applicable to an operation |
US10929380B2 (en) | 2017-07-25 | 2021-02-23 | Sap Se | Definition of programmable conditions applicable to an operation |
GB2553247B (en) * | 2017-10-21 | 2018-08-15 | Bruce Kelman Alistair | Apparatus and method for protecting the privacy of viewers of commercial television |
US11206267B2 (en) | 2018-01-31 | 2021-12-21 | T-Mobile Usa, Inc. | Fine grained digital experience controls |
US11627137B2 (en) * | 2018-01-31 | 2023-04-11 | T-Mobile Usa, Inc. | Virtual profile instantiations via an access privilege control system |
US11146565B2 (en) * | 2018-11-28 | 2021-10-12 | Motorola Mobility Llc | Mobile electronic communications device having multiple device paths |
WO2020223643A1 (en) * | 2019-05-02 | 2020-11-05 | Phoneado Inc. | Technologies for enabling personal communications |
US11611877B2 (en) | 2020-07-08 | 2023-03-21 | T-Mobile Usa, Inc. | User authentication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090083847A1 (en) * | 2007-09-24 | 2009-03-26 | Apple Inc. | Embedded authentication systems in an electronic device |
US20090282473A1 (en) * | 2008-05-12 | 2009-11-12 | Microsoft Corporation | Owner privacy in a shared mobile device |
CN101908976A (zh) * | 2010-07-28 | 2010-12-08 | 新太科技股份有限公司 | 一种双机交易文件备份安全策略设计方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020111907A1 (en) | 2000-01-26 | 2002-08-15 | Ling Marvin T. | Systems and methods for conducting electronic commerce transactions requiring micropayment |
JP4047592B2 (ja) * | 2002-01-28 | 2008-02-13 | 株式会社東芝 | 通信接続システム、方法、プログラム及び電子投票システム |
US6892309B2 (en) * | 2002-02-08 | 2005-05-10 | Enterasys Networks, Inc. | Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user |
JP2003330726A (ja) * | 2002-05-15 | 2003-11-21 | Nec Corp | BIOSの拡張ボード及びBIOSLock機能分離方法 |
US20040088562A1 (en) * | 2002-10-31 | 2004-05-06 | Schlumberger Malco, Inc. | Authentication framework for smart cards |
JP2004260482A (ja) * | 2003-02-25 | 2004-09-16 | Sharp Corp | 画像処理装置及び画像処理方法 |
KR20040093753A (ko) | 2003-04-30 | 2004-11-09 | 주식회사 대우일렉트로닉스 | 텔레비전 수신기에서 사용자별 멀티모드 tv 환경 설정방법 |
KR100581653B1 (ko) | 2004-03-16 | 2006-05-22 | 주식회사 에어코드 | 개인 인증을 이용한 양방향 tv 서비스 제공 장치 및 그방법 |
US20070111726A1 (en) | 2005-11-15 | 2007-05-17 | Sony Ericsson Mobile Communications Ab | User profiles for mobile terminals |
US20070204037A1 (en) * | 2006-02-27 | 2007-08-30 | Microsoft Corporation | Multiuser Web Service Sign-In |
JP2007259307A (ja) * | 2006-03-24 | 2007-10-04 | Canon Inc | 画像処理装置、制御方法、及びプログラム |
US8161290B2 (en) * | 2006-07-18 | 2012-04-17 | At&T Intellectual Property I, L.P. | Security for a personal communication device |
JP2010534871A (ja) * | 2007-05-24 | 2010-11-11 | フェイスブック,インク. | インターネットアプリケーションにアクセスするための個人仕様プラットフォーム |
US8341104B2 (en) * | 2007-08-16 | 2012-12-25 | Verizon Patent And Licensing Inc. | Method and apparatus for rule-based masking of data |
US8738923B2 (en) * | 2007-09-14 | 2014-05-27 | Oracle International Corporation | Framework for notifying a directory service of authentication events processed outside the directory service |
US8799417B2 (en) * | 2008-04-24 | 2014-08-05 | Centurylink Intellectual Property Llc | System and method for customizing settings in a communication device for a user |
US8615581B2 (en) * | 2008-12-19 | 2013-12-24 | Openpeak Inc. | System for managing devices and method of operation of same |
US8539359B2 (en) * | 2009-02-11 | 2013-09-17 | Jeffrey A. Rapaport | Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
JP5376989B2 (ja) * | 2009-02-18 | 2013-12-25 | キヤノン株式会社 | 情報処理装置及びそれらの制御方法並びにプログラム |
JP2010257060A (ja) | 2009-04-22 | 2010-11-11 | Ntt Docomo Inc | 認証システム及び認証方法 |
JP5559306B2 (ja) * | 2009-04-24 | 2014-07-23 | アルグレス・インコーポレイテッド | 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア |
KR101033337B1 (ko) * | 2009-04-30 | 2011-05-09 | (주)라람인터랙티브 | 단말기 사용자의 본인확인을 강화한 보안 인증방법 |
US20110218965A1 (en) | 2010-03-03 | 2011-09-08 | Htc Corporation | System for remotely erasing data, method, server, and mobile device thereof, and computer program product |
EP2367342A1 (en) * | 2010-03-17 | 2011-09-21 | Samsung Electronics Co., Ltd. | Method and apparatus for accessing services of a device |
US8966587B2 (en) * | 2010-06-03 | 2015-02-24 | Qualcomm Incorporated | Identity management via cloud |
US8694686B2 (en) * | 2010-07-20 | 2014-04-08 | Lg Electronics Inc. | User profile based configuration of user experience environment |
-
2011
- 2011-09-30 JP JP2014533262A patent/JP5904519B2/ja active Active
- 2011-09-30 KR KR1020187012239A patent/KR20180049214A/ko not_active Application Discontinuation
- 2011-09-30 CN CN201180073802.XA patent/CN103827884A/zh active Pending
- 2011-09-30 WO PCT/US2011/054139 patent/WO2013048426A1/en active Application Filing
- 2011-09-30 KR KR1020177031623A patent/KR101992326B1/ko active IP Right Grant
- 2011-09-30 KR KR1020147008442A patent/KR20140069070A/ko not_active Application Discontinuation
- 2011-09-30 EP EP11873296.5A patent/EP2761439A4/en not_active Withdrawn
- 2011-09-30 US US13/995,972 patent/US9590967B2/en active Active
- 2011-09-30 KR KR1020167017593A patent/KR101794184B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090083847A1 (en) * | 2007-09-24 | 2009-03-26 | Apple Inc. | Embedded authentication systems in an electronic device |
US20090282473A1 (en) * | 2008-05-12 | 2009-11-12 | Microsoft Corporation | Owner privacy in a shared mobile device |
CN101908976A (zh) * | 2010-07-28 | 2010-12-08 | 新太科技股份有限公司 | 一种双机交易文件备份安全策略设计方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101794184B1 (ko) | 2017-11-06 |
US9590967B2 (en) | 2017-03-07 |
EP2761439A4 (en) | 2015-11-11 |
KR20180049214A (ko) | 2018-05-10 |
KR20160084489A (ko) | 2016-07-13 |
US20130340034A1 (en) | 2013-12-19 |
KR101992326B1 (ko) | 2019-06-25 |
KR20140069070A (ko) | 2014-06-09 |
WO2013048426A1 (en) | 2013-04-04 |
JP5904519B2 (ja) | 2016-04-13 |
KR20170124644A (ko) | 2017-11-10 |
JP2014532224A (ja) | 2014-12-04 |
EP2761439A1 (en) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103827884A (zh) | 多个计算装置的应用验证策略 | |
US10205833B2 (en) | Graphical user interface and method for mobile device activation | |
JP5372246B2 (ja) | 多段仮想simプロビジョニングおよびモバイル機器設定の実行方法およびシステム | |
CN104221347B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
KR101061332B1 (ko) | 메모리 카드의 이용을 제어하기 위한 장치 및 방법 | |
US8984592B1 (en) | Enablement of a trusted security zone authentication for remote mobile device management systems and methods | |
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
CN111935110B (zh) | 一种对租户访问容器实例的权限的控制方法和装置 | |
US20090227274A1 (en) | Secure device configuration profiles | |
EP1942698A1 (en) | Method and system for mobile device activation | |
CN105379223A (zh) | 用于移动应用管理的对移动应用的身份的验证 | |
CN103069411A (zh) | 上下文角色觉察系统 | |
US9838869B1 (en) | Delivering digital content to a mobile device via a digital rights clearing house | |
WO2003103317A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
US8601546B2 (en) | Apparatus, methods, and computer program products for providing portable communication identity services | |
US20140310606A1 (en) | Method and device for providing plugin in contact list | |
CN107332817A (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
CN111932344A (zh) | 一种移动硬盘的租借方法及系统 | |
JP6367855B2 (ja) | 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー | |
US9544398B2 (en) | System and methods to store, retrieve, manage, augment and monitor applications on appliances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140528 |
|
RJ01 | Rejection of invention patent application after publication |