CN105612731A - 跨受信和非受信平台漫游互联网可访问应用状态 - Google Patents
跨受信和非受信平台漫游互联网可访问应用状态 Download PDFInfo
- Publication number
- CN105612731A CN105612731A CN201380077377.0A CN201380077377A CN105612731A CN 105612731 A CN105612731 A CN 105612731A CN 201380077377 A CN201380077377 A CN 201380077377A CN 105612731 A CN105612731 A CN 105612731A
- Authority
- CN
- China
- Prior art keywords
- application
- access
- internet
- state data
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013500 data storage Methods 0.000 claims abstract description 58
- 238000000034 method Methods 0.000 claims description 29
- 238000013475 authorization Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 238000013480 data collection Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在一个实施例中,用户设备可以将用于应用的状态数据存储在互联网可访问数据存储装置(124)处以用于由用户的其它设备访问。目标用户设备(140)可以使用非受信平台(142)来生成针对用于源应用(114)的应用状态数据集的访问请求。目标用户设备(140)可以将访问请求发送给互联网可访问数据存储装置(124)。目标用户设备(140)可以将访问凭证发送给互联网可访问数据存储装置(124)。
Description
背景技术
用户可以对于诸如云服务之类的互联网可访问资源服务而创建用户账户。互联网可访问资源服务与驻留在用户设备上的瘦客户端交互,从而将计算机服务外包给分布在网络中的一个或多个计算设备(被称为云)。互联网可访问资源服务可以跨多个用户设备向用户提供互联网可访问资源,诸如数据存储、处理、应用或其它计算服务。用户可以与用于互联网可访问资源服务的其它用户账户共享互联网可访问资源。
发明内容
提供本发明内容来以简化形式引入以下在具体实施方式中进一步描述的概念的选择。本发明内容不意图标识所要求保护的主题的关键特征或必要特征也不意图用于限制所要求保护的主题的范围。
以下讨论的实施例涉及在互联网可访问数据存储装置处存储用于应用的状态数据以用于由用户的其它设备访问。目标用户设备可以使用非受信平台来生成针对用于源应用的应用状态数据集的访问请求。目标用户设备可以将访问请求发送给互联网可访问数据存储装置。目标用户设备可以将访问凭证发送给互联网可访问数据存储装置。
附图说明
为了描述其中可以获得以上陈述的和其它的优点和特征的方式,阐述更为具体的描述并且将通过参照在附图中图示的其具体实施例进行呈现。要理解到,这些图仅仅描绘典型的实施例并且因此不应被视为限制其范围,将通过使用附图以附加特异性和细节来描述和解释实现方案。
图1以框图图示了数据网络的一个实施例。
图2以框图图示了计算设备的一个实施例。
图3以框图图示了访问请求的一个实施例。
图4以框图图示了访问控制列表记录的一个实施例。
图5以流程图图示了利用源用户设备创建状态数据存储地点的方法的一个实施例。
图6以流程图图示了利用源用户设备在互联网可访问存储数据处存储应用状态数据集的方法的一个实施例。
图7以流程图图示了利用互联网可访问资源服务创建状态数据存储地点的方法的一个实施例。
图8以流程图图示了利用互联网可访问资源服务处理访问请求的方法的一个实施例。
图9以流程图图示了利用源应用访问应用状态数据集的方法的一个实施例。
图10以流程图图示了利用家族应用访问应用状态数据集的方法的一个实施例。
具体实施方式
以下详细讨论实施例。尽管讨论到具体实现方案,但是应当理解的是,这仅是出于说明的目的而进行的。相关领域中的技术人员将认识到,可以使用其它组件和配置而不脱离本公开内容的主题的精神和范围。实现方案可以是机器实现的方法、具有存储在其上的详述方法的用于至少一个处理器、资源服务器、源设备或目标设备的指令集的有形机器可读介质。
用户可以在具有各种各样操作系统的多个设备上操作来自相同应用发布者的应用。例如,用户可以在iPhone®和Windows 8®膝上型电脑上具有Angry Birds®。用户可能想要使应用跨每一个设备处于相同的共享状态中,诸如保持相同游戏级别。并非使开发者设立用户必须在每一次使用应用时登录的服务器,而是操作系统可以在互联网可访问数据服务上提供用于应用状态数据的数据存储地点。然后可以跨设备,以及利用其它用户批准的应用,来访问该应用状态数据。
用户可以在受信平台上操作这些应用,其中每一个应用来自受信源。受信平台是利用受信源可校验的操作系统,诸如应用商店。应用商店是用于分发应用软件的数字在线平台。作为注册应用的部分,应用发布者可以选择应用状态数据是否从操作在非受信平台中的应用的实例可访问。非受信平台是未经受信源校验的操作系统。非受信平台可以是由与第一设备上的操作系统不同的软件销售商产生的操作系统,具有未经应用商店校验的应用。受信源可以在运行于受信平台上时按照以受信方式可校验的形式来签署(sign)应用二进制码。
另外,应用发布者可以选择是否在来自该应用发布者的应用之间共享应用状态数据。唯一应用标识符可以标识应用,而唯一发布者标识符可以标识应用发布者。能够访问应用状态数据的应用可以被称为家族应用。
受信源可以在运行于受信平台上时按照以受信方式可校验的形式来签署应用二进制码。当应用运行于受信平台上时,应用可以做出作为网络请求的系统呼叫以从互联网可访问数据存储装置检索数据来访问针对该用户而存储的应用状态数据。校验经签署的二进制码可以确定应用身份以确保家族应用可以访问受信平台上的应用状态数据。可以通过经由标准认证方法利用操作系统认证用户来确定用户身份。
当应用在运行于目标平台上时存储数据时,应用可以将数据存储在对于注册期间所指定的其它应用而言可见的共享地点中。类似地,应用可以从属于已经被准予访问的其它应用的共享地点读取数据。
以加密安全方式作为应用二进制码的部分而放置应用的发布者标识符和应用标识符可以确保对应用状态数据的访问。应用可以对那些被准予访问的应用的应用标识符和发布者标识符进行编码。应用可以在允许应用读取或写入共享数据之前比较标识符。
在非受信平台上,应用可以将应用标识符输入到在利用受信平台源注册时所获得的基于web的应用编程接口(API)。应用编程接口可以经由传统委派的授权模型认证用户。应用编程接口可以询问用户是否允许由指定的名字标识的应用访问应用状态数据。如果用户同意,则应用编程接口可以返回用于在非受信平台上访问应用状态数据的访问令牌。
用户可以与其他用户共享对应用状态数据的访问。能够访问应用状态数据的用户可以将另一用户添加到受信用户列表。受信用户列表可以由始发用户管理,或者可以在能够访问应用状态数据的每一个用户之中共同拥有。始发用户可以向所添加的用户发送指示应用状态数据可用的邀请。一旦添加到受信用户列表,所添加的用户就可以通过提供标识用户的用户凭证而访问应用状态数据。例如,配偶可以共享用于web浏览器的阅读列表。
因而,在一个实施例中,用户设备可以在互联网可访问数据存储装置处存储用于应用的状态数据以用于由用户的其它设备访问。目标用户设备可以使用非受信平台来生成针对用于源应用的应用状态数据集的访问请求。目标用户设备可以将访问请求发送给互联网可访问数据存储装置。目标用户设备可以将访问凭证发送给互联网可访问数据存储装置。目标用户设备的处理器可以在非受信平台上执行目标应用和家族应用。资源服务器可以将用于应用的应用状态数据集存储在互联网可访问数据存储装置中。资源服务器可以从目标用户设备上的非受信平台接收针对应用状态数据集的访问请求。
图1以框图图示了资源网络100的一个实施例。在该交互中被称为源用户设备110的用户设备可以执行受信平台112,其经由数据网络连接130连接到执行互联网可访问资源服务122的一个或多个资源服务器120。数据网络连接130可以是互联网连接、广域网连接、局域网连接或其它类型的数据网络连接。受信平台112是可以访问互联网可访问资源服务122而不使用另外的验证或授权的操作系统或其它软件程序。通常,受信平台122可以与互联网可访问资源服务122集成。源用户设备110可以正在受信平台112上执行在该交互中被称为源应用114的应用。互联网可访问资源服务122可以管理一个或多个互联网可访问资源,诸如互联网可访问数据存储装置124。源应用114可以向与互联网可访问资源服务122定位的互联网可访问数据存储装置124自动备份用于适当地执行源应用114的任何状态数据。互联网可访问资源服务122可以分配互联网可访问数据存储装置124以存储用于源应用114的状态数据。
在该交互中被称为目标用户设备140的第二用户设备也可以经由数据网络连接130连接到互联网可访问资源服务122。目标用户设备140也可以执行受信平台112或非受信平台142。非受信平台142是可以在另外的验证和安全措施之后访问互联网可访问资源服务122的操作系统或其它软件程序。另外的校验可以是向执行受信平台112的源用户设备110发送的文本消息的确认或口令。通常,非受信平台142可能已经由与互联网可访问资源服务122不同的发布者产生。
目标用户设备140可以在非受信平台142上执行与受信平台112上的源应用114相同的应用,其在该交互中被称为目标应用144。目标用户设备140上的目标应用144可以检索由源用户设备110上的源应用114存储在互联网可访问数据存储装置124中的任何状态数据。该交互中的目标用户设备140和目标应用144在不同的交互中可以是源用户设备110和源应用114。
另外,目标用户设备140可以正在非受信平台142上执行家族应用146,家族应用146也可以访问由源用户设备110上的源应用114存储在互联网可访问数据存储装置124中的应用状态数据集。家族应用146是与能够访问应用状态数据集的源应用114不同的应用。家族应用146可以类似于目标应用144,可能地甚至由相同的应用发布者产生。例如,在Apple iPhone®上运行Angry Birds®的用户可以在Microsoft Surface®上访问用于Angry Birds Seasons®的状态数据。在不同交互中,家族应用146可以是源应用114或目标应用144。
图2图示了可以充当源用户设备110、目标用户设备140或资源服务器120的示例性计算设备200的框图。计算设备200可以组合硬件、软件、固件和片上系统技术中的一个或多个以实现源用户设备110、目标用户设备140或资源服务器120。计算设备200可以包括总线210、处理器220、存储器230、数据存储装置240、输入/输出设备250和通信接口260。总线210或其它组件互连可以准许计算设备200的组件之中的通信。
处理器220可以包括解译和执行指令集的至少一个传统处理器或微处理器。存储器230可以是存储信息和指令以用于由处理器220执行的随机存取存储器(RAM)或另一类型的动态数据存储装置。存储器230也可以存储在由处理器220执行指令期间所使用的临时变量或其它中间信息。数据存储装置240可以包括存储静态信息和用于处理器220的指令的常规ROM设备或另一类型的静态数据存储装置。数据存储装置240可以包括任何类型的有形机器可读介质,诸如例如磁性或光学记录介质,诸如数字视频盘,以及其对应驱动器。有形机器可读介质是与信号相对的存储机器可读代码或指令的物理介质。如本文描述的,具有存储在计算机可读介质上的指令与具有传播或传送的指令可区分,因为传播传递指令,对比存储指令,诸如可能利用具有存储在其上的指令的计算机可读介质而发生。因此,除非以其它方式指出,否则以该形式或类似形式对具有存储在其上的指令的计算机可读媒体/介质的引用是指在其上可以存储或保留数据的有形媒体。数据存储装置240可以存储详述方法的指令集,其在由一个或多个处理器执行时使所述一个或多个处理器施行所述方法。数据存储装置240也可以是用于存储应用状态数据集或访问控制列表的数据库或者数据库接口。
输入/输出设备250可以包括准许用户向计算设备200输入信息的一个或多个常规机构,诸如键盘、鼠标、语音识别设备、麦克风、头戴式耳机、手势识别设备、触摸屏等等。输入/输出设备250可以包括向用户输出信息的一个或多个常规机构,包括显示器、打印机、一个或多个扬声器、头戴式耳机、或者诸如存储器或磁盘或光盘和对应盘驱动器之类的介质。通信接口260可以包括使得计算设备200能够与其它设备或网络通信的任何收发器类机构。通信接口260可以包括网络接口或收发器接口。通信接口260可以是有线、无线或光学接口。
计算设备200可以响应于处理器220执行包含在计算机可读介质中的指令序列而执行这样的功能,计算机可读介质诸如为例如存储器230、磁盘或光盘。这样的指令可以从诸如数据存储装置240之类的另一计算机可读介质被读取到存储器230中,或者经由通信接口260从分离的设备被读取到存储器230中。
目标用户设备140可以请求对应用状态数据集的访问,以下载最新版本或利用做出的任何改变进行更新。图3以框图图示了访问请求300的一个实施例。访问请求300可以具有标识应用状态数据集的存储地点的存储标识符310。访问请求300可以具有由受信源提供的应用标识符320。受信源可以是由提供互联网可访问资源服务122的发布者校验的应用商店。访问请求300可以具有访问凭证330,互联网可访问资源服务122可以使用该访问凭证330来校验访问请求300。访问凭证330可以具有指示做出访问请求300的用户的用户标识符332。访问凭证330可以具有标识接收应用状态数据集的用户设备的设备标识符334。访问凭证330可以具有由用户提供以确认用户的身份的口令336。访问凭证330可以作为访问请求300的部分被发送或者可以响应于凭证挑战而被分离地发送。访问请求340可以具有主体部段340。主体部段340可以包含下载应用状态数据或应用状态数据的最后更新的请求。可替换地,主体部段340可以包含从运行应用的用户设备对应用状态数据的更新。
互联网可访问资源服务122可以维持访问控制列表以确定运行在哪些用户设备上的哪些应用可以访问应用状态数据。图4以框图图示了访问控制列表记录400的一个实施例。访问控制列表记录400可以具有发布者标识符410,其指示具有存储在互联网可访问数据存储装置124处的状态数据的应用的一个或多个发布者。访问控制列表记录400可以具有一个或多个应用标识符420,其指示能够访问存储在互联网可访问数据存储装置124处的状态数据的应用。应用标识符420可以是源应用标识符422和家族应用标识符424。访问控制列表记录400可以具有一个或多个受信用户标识符430的列表,其指示被准予访问应用状态数据集的用户。访问控制列表记录400可以具有设备授权440,其指示用户的哪些设备可以能够访问应用状态数据集。设备授权440可以组合用户授权442和发布者授权444。用户授权442可以指示用户已经授权用户设备访问应用状态数据。发布者授权444可以指示应用发布者已经授权操作在用户设备类型上的应用访问应用状态数据。发布者授权444可以用作检查以防止恶意应用“欺骗”合法应用来访问应用状态数据。
图5以流程图图示了利用源用户设备110创建状态数据存储地点的方法500的一个实施例。源用户设备110可以从应用商店下载源应用114(块502)。源用户设备110可以分配互联网可访问数据存储装置124中的数据地点(块504)。源用户设备110可以将应用状态数据集发送给互联网可访问数据存储装置124以用于存储(块506)。源用户设备110可以将设备授权440发送给互联网可访问数据存储装置124以用于包括在访问控制列表中(块508)。如果用户决定向其他用户准予对应用状态数据集的访问(块510),则源用户设备110可以将受信用户列表430发送给互联网可访问数据存储装置124以用于包括在访问控制列表中(块512)。
图6以流程图图示了利用源用户设备110将应用状态数据集存储在互联网可访问数据存储装置124处的方法600的一个实施例。源用户设备110可以在受信平台112上执行源应用114(块602)。如果源应用114改变应用状态数据(块604),则源用户设备110可以将经更新的应用状态数据集发送给互联网可访问数据存储装置124(块606)。如果用户将应用添加到新设备(块608),则源用户设备110可以将设备授权发送给互联网可访问数据存储装置124(块610)。
图7以流程图图示了利用互联网可访问资源服务122创建状态数据存储地点的方法700的一个实施例。互联网可访问资源服务122可以针对应用的应用状态数据集分配数据地点(块702)。互联网可访问资源服务122可以使用受信源应用标识符来标识应用(块704)。互联网可访问资源服务122可以接收用于应用的应用状态数据集(块706)。互联网可访问资源服务122可以存储用于应用的应用状态数据集(块708)。互联网可访问资源服务122可以从用户接收应用授权,其指示被授权访问应用状态数据集的应用(块710)。互联网可访问资源服务122可以从用户接收设备授权,其指示用户授权访问应用状态数据集的设备(块712)。互联网可访问资源服务122可以从应用发布者接收设备授权,其指示应用发布者授权访问应用状态数据集的设备(块714)。如果用户已经向其他用户准予对应用状态数据的访问(块716),则互联网可访问数据存储装置124可以从用户接收受信用户列表430以用于包括在访问控制列表中(块718)。互联网可访问数据存储装置124可以邀请受信用户访问应用状态数据(块720)。互联网可访问资源服务122可以维持用于应用状态数据集的访问控制列表(块722)。
图8以流程图图示了利用互联网可访问资源服务来处理访问请求的方法800的一个实施例。互联网可访问资源服务122可以从目标用户设备140上的非受信平台142接收针对应用状态数据集的访问请求300(块802)。互联网可访问资源服务122可以使用受信源应用标识符320标识应用(块804)。互联网可访问资源服务122可以接收用于目标用户设备140上的非受信平台142的标识受信用户的访问凭证330(块806)。如果用于访问请求300的访问凭证330无效(块808),则互联网可访问资源服务122可以基于访问凭证300拒绝访问请求(块810)。如果目标用户设备140没有被授权访问应用状态数据集(块812),则互联网可访问资源服务122可以基于设备授权440而拒绝访问请求(块810)。否则,互联网可访问资源服务122可以准予对应于状态数据集的访问(块814)。互联网可访问资源服务122可以将应用状态数据集发送给目标用户设备140上的非受信平台142(块816)。互联网可访问资源服务122可以从目标用户设备140上的非受信平台142接收经更新的应用状态数据集(块818)。
图9以流程图图示了利用目标用户设备140的目标应用144访问应用状态数据集的方法900的一个实施例。目标用户设备140可以注册到互联网可访问数据存储装置124(块902)。目标用户设备140可以使用受信源应用标识符320标识源应用114(块904)。目标用户设备140的非受信平台142可以生成针对用于源应用114的应用状态数据集的访问请求300(块906)。目标用户设备140可以将访问请求300发送给互联网可访问数据存储装置124(块908)。目标用户设备140可以向互联网可访问数据存储装置124发送标识受信用户的访问凭证(块910)。目标用户设备140可以从互联网可访问数据存储装置124接收应用状态数据集(块912)。目标用户设备140可以将经更新的应用状态数据集发送给互联网可访问数据存储装置124(块914)。
图10以流程图图示了利用家族应用146访问应用状态数据集的方法1000的一个实施例。目标用户设备140可以注册到互联网可访问数据存储装置124(块1002)。目标用户设备140可以使用受信源应用标识符320标识源应用114(块1004)。如果使用源发布者标识符授权家族应用144(块1006)并且家族应用144已经接收到用于使家族应用访问应用状态数据集的用户授权(块1008),则目标用户设备140可以利用家族应用144访问应用状态数据集(块1010)。目标用户设备140的非受信平台142可以生成针对用于源应用114的应用状态数据集的访问请求300(块1012)。目标用户设备140可以将访问请求300发送给互联网可访问数据存储装置124(块1014)。目标用户设备140可以将访问凭证发送给互联网可访问数据存储装置124(块1016)。目标用户设备140可以从互联网可访问数据存储装置124接收应用状态数据集(块1018)。目标用户设备140可以将经更新的应用状态数据集发送给互联网可访问数据存储装置124(块1020)。
尽管已经以具体到结构特征和/或方法动作的语言描述了主题,但是要理解到,随附权利要求中的主题未必限于以上描述的具体特征或动作。而是,以上描述的具体特征和动作是作为用于实现权利要求的示例形式而公开的。
本发明的范围内的实施例也可以包括用于承载或具有存储在其上的计算机可执行指令或数据结构的计算机可读存储媒体。这样的计算机可读存储媒体可以是可由通用或专用计算机访问的任何可用媒体。作为示例而非限制,这样的计算机可读存储媒体可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性数据存储装置、或可以用于以计算机可执行指令或数据结构的形式承载或存储期望的程序代码构件的任何其它介质。以上的组合也应当包括在计算机可读存储媒体的范围内。
实施例还可以在分布式计算环境中实践,其中任务由通过通信网络链接(通过硬布线链接、无线链接、或通过其组合)的本地和远程处理设备执行。
计算机可执行指令包括例如使得通用计算机、专用计算机或专用处理设备执行某一功能或功能组的指令和数据。计算机可执行指令还包括由独立或网络环境中的计算机执行的程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件和数据结构等。计算机可执行指令、相关联的数据结构和程序模块表示用于执行本文公开的方法的步骤的程序代码构件的示例。这样的可执行指令或相关联的数据结构的特定序列表示用于实现这样的步骤中所描述的功能的对应动作的示例。
尽管以上描述可以包含具体细节,但是它们不应被解释为以任何方式限制权利要求。所描述的实施例的其它配置是本公开内容的范围的部分。例如,本公开内容的原理可以应用于每一个单独的用户,其中每一个用户可以单独地部署这样的系统。这使得每一个用户能够利用本公开内容的益处,即使大量可能的应用中的任何一个应用不使用本文描述的功能性。电子设备的多个实例各自可以以各种可能的方式处理内容。实现方案未必在由所有最终用户使用的一个系统中。因此,所附权利要求及其合法等同方案仅应当限定本发明,而不是给出的任何具体示例。
Claims (10)
1.一种机器实现的方法,包括:
在目标用户设备上的非受信平台处生成针对用于源应用的应用状态数据集的访问请求;
将访问请求发送给互联网可访问数据存储装置;以及
将访问凭证发送给互联网可访问数据存储装置。
2.权利要求1的方法,还包括:
从互联网可访问数据存储装置接收应用状态数据集。
3.权利要求1的方法,还包括:
将经更新的应用状态数据集发送给互联网可访问数据存储装置。
4.权利要求1的方法,还包括:
利用家族应用来访问应用状态数据集。
5.权利要求1的方法,还包括:
使用源发布者标识符授权家族应用。
6.权利要求1的方法,还包括:
接收用于使家族应用访问应用状态数据集的用户授权。
7.权利要求1的方法,还包括:
使用受信源应用标识符标识源应用。
8.一种具有存储在其上的详述方法的指令集的有形机器可读介质,所述指令集在由一个或多个处理器执行时使所述一个或多个处理器执行所述方法,所述方法包括:
将用于应用的应用状态数据集存储在互联网可访问数据存储装置中;
从目标用户设备上的非受信平台接收针对应用状态数据集的访问请求。
9.一种目标用户设备,包括:
处理器,其在目标用户设备上的非受信平台上执行目标应用和家族应用;以及
通信接口,其从具有访问凭证的非受信平台向互联网可访问数据存储装置发送针对用于源发布者的源应用的应用状态数据集的访问请求。
10.权利要求9的目标用户设备,其中处理器利用家族应用来访问应用状态数据集。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/916,543 US9742750B2 (en) | 2013-06-12 | 2013-06-12 | Roaming internet-accessible application state across trusted and untrusted platforms |
US13/916543 | 2013-06-12 | ||
PCT/US2013/060760 WO2014200531A1 (en) | 2013-06-12 | 2013-09-20 | Roaming internet-accessible application state across trusted and untrusted platforms |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105612731A true CN105612731A (zh) | 2016-05-25 |
CN105612731B CN105612731B (zh) | 2019-10-01 |
Family
ID=49356493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380077377.0A Active CN105612731B (zh) | 2013-06-12 | 2013-09-20 | 跨受信和非受信平台漫游互联网可访问应用状态 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9742750B2 (zh) |
EP (1) | EP3008876B1 (zh) |
KR (1) | KR102112897B1 (zh) |
CN (1) | CN105612731B (zh) |
WO (1) | WO2014200531A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110352411A (zh) * | 2017-03-20 | 2019-10-18 | 华为技术有限公司 | 用于控制对安全计算资源的访问的方法和装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US10631164B2 (en) * | 2016-03-31 | 2020-04-21 | Electronic Arts Inc. | Authentication identity management for mobile device applications |
US10341864B2 (en) * | 2017-03-03 | 2019-07-02 | Verizon Patent And Licensing Inc. | Network-based device registration for content distribution platforms |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102576399A (zh) * | 2009-10-20 | 2012-07-11 | 微软公司 | 基于多个凭证的资源访问 |
US20120203862A1 (en) * | 2011-02-09 | 2012-08-09 | Harel Tayeb | Application Synchronization Among Multiple Computing Devices |
US20130086114A1 (en) * | 2011-09-30 | 2013-04-04 | Tom Wilson | Cloud storage of game state |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030217096A1 (en) | 2001-12-14 | 2003-11-20 | Mckelvie Samuel J. | Agent based application using data synchronization |
US8020196B2 (en) * | 2002-10-25 | 2011-09-13 | Randle William M | Secure transmission and exchange of standardized data |
US7509672B1 (en) * | 2004-04-01 | 2009-03-24 | Compuware Corporation | Cross-platform single sign-on data sharing |
US8412930B2 (en) * | 2008-10-09 | 2013-04-02 | Microsoft Corporation | Device authentication within deployable computing environment |
EP2372574A1 (en) | 2010-03-15 | 2011-10-05 | Syncmy Limited | File storage synchronisation system and components thereof |
US8838679B2 (en) * | 2010-12-22 | 2014-09-16 | Microsoft Corporation | Providing state service for online application users |
US8812601B2 (en) * | 2011-05-09 | 2014-08-19 | Google Inc. | Transferring application state across devices with checkpoints |
US20130066832A1 (en) | 2011-09-12 | 2013-03-14 | Microsoft Corporation | Application state synchronization |
EP2574382B1 (en) | 2011-09-29 | 2019-05-15 | Sony Interactive Entertainment Europe Limited | Video game assistance system and method |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US9776078B2 (en) * | 2012-10-02 | 2017-10-03 | Razer (Asia-Pacific) Pte. Ltd. | Application state backup and restoration across multiple devices |
US8869284B1 (en) * | 2012-10-04 | 2014-10-21 | Symantec Corporation | Systems and methods for evaluating application trustworthiness |
JP6056384B2 (ja) * | 2012-10-31 | 2017-01-11 | 株式会社リコー | システム及びサービス提供装置 |
US8954611B2 (en) * | 2013-03-21 | 2015-02-10 | Nextbit Systems Inc. | Mechanism for sharing states of applications and devices across different user profiles |
-
2013
- 2013-06-12 US US13/916,543 patent/US9742750B2/en active Active
- 2013-09-20 EP EP13776878.4A patent/EP3008876B1/en active Active
- 2013-09-20 WO PCT/US2013/060760 patent/WO2014200531A1/en active Application Filing
- 2013-09-20 CN CN201380077377.0A patent/CN105612731B/zh active Active
- 2013-09-20 KR KR1020157035106A patent/KR102112897B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102576399A (zh) * | 2009-10-20 | 2012-07-11 | 微软公司 | 基于多个凭证的资源访问 |
US20120203862A1 (en) * | 2011-02-09 | 2012-08-09 | Harel Tayeb | Application Synchronization Among Multiple Computing Devices |
US20130086114A1 (en) * | 2011-09-30 | 2013-04-04 | Tom Wilson | Cloud storage of game state |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110352411A (zh) * | 2017-03-20 | 2019-10-18 | 华为技术有限公司 | 用于控制对安全计算资源的访问的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2014200531A1 (en) | 2014-12-18 |
KR20160018554A (ko) | 2016-02-17 |
EP3008876B1 (en) | 2018-03-28 |
US9742750B2 (en) | 2017-08-22 |
US20140373096A1 (en) | 2014-12-18 |
EP3008876A1 (en) | 2016-04-20 |
CN105612731B (zh) | 2019-10-01 |
KR102112897B1 (ko) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218478B1 (en) | Security platform | |
US11570160B2 (en) | Securely authorizing access to remote resources | |
JP2020113312A (ja) | 期限付セキュアアクセス | |
US20170316497A1 (en) | Method for creating, registering, revoking authentication information and server using the same | |
CN105612731A (zh) | 跨受信和非受信平台漫游互联网可访问应用状态 | |
JP6949064B2 (ja) | 認証及び承認方法並びに認証サーバー | |
JP6574168B2 (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
JP2020509475A (ja) | 信頼できるログイン方法、サーバ、およびシステム | |
US9071422B2 (en) | Access authentication method for multiple devices and platforms | |
US9942217B2 (en) | System and method for generating a service provider based secure token | |
WO2017054985A1 (en) | Access control | |
EP3329409A1 (en) | Access control | |
US11108888B2 (en) | Digital rights list for device groups | |
CN102984199A (zh) | 资源访问授权 | |
US11636184B2 (en) | Method for providing cloud-based service | |
JP2018512106A (ja) | スマートイメージを使用したフィッシング対策のための方法およびシステム | |
KR102011363B1 (ko) | 블록체인 인증을 이용한 소프트웨어 인증 방법 | |
WO2018140832A1 (en) | Managing distributed content using layered permissions | |
CN117254969A (zh) | 一种智能设备接入物联网系统的注册认证方法 | |
KR101479903B1 (ko) | 다중 디바이스 및 플랫폼을 위한 접속 인증 방법 | |
KR20120120021A (ko) | 다중 디바이스 및 플랫폼을 위한 접속 인증 방법 | |
CN116775221A (zh) | 授权方法、系统、计算设备及可读存储介质 | |
JP2016039427A (ja) | 判定装置,端末装置,判定プログラム,端末プログラム,及び通信システム | |
CN103929406A (zh) | 伪web页检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |