JP2016129066A - Application authentication policy for plural computing devices - Google Patents

Application authentication policy for plural computing devices Download PDF

Info

Publication number
JP2016129066A
JP2016129066A JP2016044997A JP2016044997A JP2016129066A JP 2016129066 A JP2016129066 A JP 2016129066A JP 2016044997 A JP2016044997 A JP 2016044997A JP 2016044997 A JP2016044997 A JP 2016044997A JP 2016129066 A JP2016129066 A JP 2016129066A
Authority
JP
Japan
Prior art keywords
user
application
user profile
computing device
device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016044997A
Other languages
Japanese (ja)
Other versions
JP6367855B2 (en
Inventor
イー. リッチ、ステファン
E Rich Stephen
イー. リッチ、ステファン
プラカシュ、ギャン
Gyan Prakash
エフ. ボディオ、ジェームス
F Bodio James
エフ. ボディオ、ジェームス
アイシ、セリム
Selim Aissi
Original Assignee
インテル・コーポレーション
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル・コーポレーション, Intel Corp filed Critical インテル・コーポレーション
Priority to JP2016044997A priority Critical patent/JP6367855B2/en
Publication of JP2016129066A publication Critical patent/JP2016129066A/en
Application granted granted Critical
Publication of JP6367855B2 publication Critical patent/JP6367855B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide security and a common user experience across disparate devices.SOLUTION: The present invention includes a method for launching an application authentication policy (AAP) application on a computing device. If a user is authenticated by the AAP application, the device is enabled for use as a personal device of a user. If not authenticated, the device is enabled for use as a non-personal device that provides only basic functionality, but other users' personal data and applications are protected.SELECTED DRAWING: Figure 2

Description

ユーザがコンピューティング、コミュニケーション及びメディアデリバリ等のために使用するデバイスの種類が増えるにつれて、コンピューティングシステムには進化が起こりつつある。 As the user increases the types of devices used for such computing, communications and media delivery, the computing system is happening evolution. デスクトップパーソナルコンピュータ(PC)に縛られるよりはむしろ、今まで比類ない程増加した数のユーザが、タブレットコンピュータ、スマートフォン、及び、接続されたコンシューマデバイスに届けられるライブメディア放送及びオンデマンドコンテンツに対して使用される用語であるマルチスクリーンテレビジョン(TV)等の新規のデバイスの種類及びフォームファクターを求めてきている。 Rather than being tied to a desktop personal computer (PC), the number of users was increased by unparalleled until now, tablet computer, smart phone, and, for the live media broadcast and on-demand content is delivered to the connected consumer devices have been seeking the type and form factor of the new device, such as a multi-screen television (TV) is a term that is used. これらのデバイスは、多くの主要のコンピューティング/消費デバイスによって採用されてきており、これらは、ボイスコール及びショートメッセージサービス(SMS)に限定された電話及びライブ/オンデマンドコンテンツビューイングに限定されたTV等の従来の使用には限定されない。 These devices have been adopted by many leading computing / consuming device, they were restricted to a limited telephone and live / on-demand content viewing to the voice call and Short Message Service (SMS) not limited to the conventional use of such TV.

代わりに、これらのコンピューティングデバイスは今日インターネットに接続されており、さまざまな家族の一員が、インターネットを介して、ソーシャルネットワーキング、ウェブブラウジング、通話、ビデオオンデマンド(VOD)サービスのために、及び、まさに数年前まではPCクライアントだけに対して限定されていたその他の使用のために、そのようなデバイスを使用することができる。 Instead, these computing devices are connected to the Internet today is a member of various families, via the Internet, social networking, web browsing, call, for video-on-demand (VOD) service, and, just a few years ago for other uses that are limited only for the client PC, it is possible to use such devices. しかしながら、これらの異種のデバイスにわたってセキュリティ及び共通のユーザ体験を提供することには問題がある。 However, there is a problem to provide a security and a common user experience across devices of these heterogeneous.

本発明の1つの実施例に準じたアプリケーション認証ポリシー構成の種々のモジュールのブロック図を示す。 It shows a block diagram of various modules of the application authentication policy configuration in accordance with one embodiment of the present invention. 本発明の1つの実施例に準じた方法のフロー図を示す。 It shows a flow diagram of a method in accordance with one embodiment of the present invention. 本発明の1つの実施例に準じたユーザプロファイル管理に関連した動作のフロー図を示す。 It shows a flow diagram of the operation associated with the user profile management in accordance with one embodiment of the present invention. 本発明の1つの実施例に準じたさらなる認証動作を実行するための方法のフロー図を示す。 It shows a flow diagram of a method for performing further authentication operations in accordance with one embodiment of the present invention. 本発明の1つの実施例に準じたスマートフォンプラットフォームに対するソフトウェアアーキテクチャのブロック図を示す。 It shows a block diagram of a software architecture for smart phone platform in accordance with one embodiment of the present invention. 本発明の1つの実施例に準じたセキュリティエンジンスタック及びアプリケーションスタックのスタック図を示す。 It shows a stack diagram of a security engine stack and application stack in accordance with one embodiment of the present invention. 本発明の1つの実施例に準じた例示システムのブロック図を示す。 It shows a block diagram of an exemplary system in accordance with one embodiment of the present invention. 本発明の1つの実施例に準じたネットワークのブロック図を示す。 It shows a block diagram of a network in accordance with one embodiment of the present invention.

さまざまな形態において、アプリケーション認証ポリシー(AAP)は、スマートフォン、タブレットコンピュータ、ネットブック、モバイルインターネットデバイス及びマルチスクリーンTV等の種々のコンピューティングデバイスのユーザに対して提供されうる。 In various embodiments, the application authentication policy (AAP) smartphones, tablet computers, netbooks, may be provided to the user of various computing devices, such as mobile Internet devices and multi-screen TV. これにより、これらのデバイスは、ユーザを特定することができ、選択されたプロファイル、ユーザ設定、及びペアレンタルコントロール等のアクセス特権レベルを保持することができる。 Thus, these devices, the user can identify, can be held profile selected, the user sets, and the access privilege level, such as parental controls. マルチユーザモードと同様のアプリケーション認証プロファイルを提供するのに加えて、セキュアな認証メカニズムに基づいて、シームレスなユーザプロファイル管理及び設定を、ユーザが使用するであろうその他の接続デバイスに提供することができる。 In addition to providing a multi-user mode and the same application authentication profile, based on a secure authentication mechanism, seamless user profile management and configuration, may be provided to other connection devices would user uses it can. 当ポリシーを提供することによって、アプリケーションプロファイルカスタマイズをユーザごとに対して提供することができ、アプリケーションプロファイルカスタマイズが認証メカニズムによって保護されうる。 By providing those policies, can provide application profile customized for each user, the application profile customization may be protected by an authentication mechanism. この結果、ポリシーの影響下にある任意のデバイスを用いるその他のユーザが過去のユーザのプロファイル/パーソナルデータにアクセスできなくなる。 As a result, using any device other users can not access the Profile / Personal data of past user under the influence of the policy.

また、任意のデバイスは、ユーザ認証無しで動作できること、デバイスの新しいユーザは、デバイスの設定に応じて、基本的機能を使用しうること、及びアプリケーションをインストールする可能性があることに留意されたい。 Further, any device may be able to operate without a user authentication, a new user of the device, depending on the configuration of the device, it may use basic functions, and it is noted that it is possible to install the application . クラウドベースのメカニズムを用いた形態では、複数のデバイスのユーザプロファイルは1つのデバイスを介してアクセスすることができる。 In the embodiment using a cloud-based mechanism, the user profile of a plurality of devices can be accessed through a single device. 当プロファイルはまた、このデバイスを介して管理することができる。 Those profiles can also be managed through this device. 管理は、例えば、1つ以上のそのようなプロファイルをリモートに削除する動作を含む。 Management, for example, an operation to remove one or more such profiles remotely.

1つの形態では、アプリケーション認証ポリシーは、一回のサインオンとしての、1つ以上の選択されたユーザアプリケーションに対するユーザ認証を含む。 In one form, the application authentication policy includes a user authentication to a single sign-on as in one or more selected user application. 認証が一旦されると、ユーザは、パーソナルデバイスモードにおいてユーザに関連した全てのアプリケーションを自由に使用することができる。 When authentication is once, the user can freely use all applications associated with the user in the personal device mode. また、幾つかの形態は、アプリケーション認証ポリシーのクラウドストレージに対して提供されてもよい。 Also, some forms may be provided to the cloud storage application authentication policy. これにより、出先で、ユーザプロファイルをその他のデバイス上で再現することができる。 Thereby, on the go, it is possible to reproduce a user profile on the other device. さらに、ユニバーサルシリアルバス(USB)サムドライブ又はその他のメカニズム等の携帯デバイス又はドングルを、当ポリシーを提供するために使用することができる。 Furthermore, it is possible to use a Universal Serial Bus (USB) thumb drive, or other portable devices or dongle such mechanisms, in order to provide those policies.

幾つかの形態は、認証ポリシーに従ってユーザが認証されているかどうかにかかわらず、所定量の機能をデバイスに設定するために用いられてよい。 Some forms, regardless of whether the user has been authenticated according to the authentication policy, may be used a function of a predetermined amount to set the device. 例えば、デバイスの基本水準の機能は、家族の中の全てのユーザに対して利用可能であってよい。 For example, the function of the basic level of the device may be available to all users of the family. タブレットコンピュータ、スマートフォン、TV又はその他のインターネット接続デバイスに関連して、これらの機能は、選択されたインターネットサイトブラウジング、選択されたTVチャンネル鑑賞、選択されたエリアでの通話、及び選択されたゲームで遊ぶこと等を含んでもよい。 Tablet computer, smart phone, in relation to the TV or other Internet-connected devices, these functions, the Internet site browsing is selected, the TV channel appreciation that has been selected, the call in the selected area, and at a selected game it may include and the like to play.

或いは、ポリシーベースのパーソナルアプリケーションは、そのデバイス上で認証されたユーザに対してだけ利用可能であってもよい。 Alternatively, policy-based personal applications may be available only to users who are authenticated on that device. 本発明の範囲はこれらに限定されないが、そのようなアプリケーションは、ソーシャルネットワーキング、アプリケーション購入に使用される電子コマース(eコマース)使用、或いは、マーケットプレイスストアのクレジットカード及び電子メール(e−mail)/チャットアプリケーション等の使用を含んでもよい。 The scope of the present invention include, but are not limited to, such applications, electronic commerce (e-commerce) used social networking, to application purchase use, or, credit card and e-mail of the Market Place store (e-mail) / may include the use of such chat application. そのようなポリシーベースのアプリケーションはまた、TVチャンネル、VOD、パーソナルアプリケーション及びゲーム等に対する特権を設定する管理/ポリシーを含んでもよい。 In addition such a policy-based applications, TV channels, VOD, may include the management / policy to set the privileges for personal applications and games. これはまた、基本的なデバイス機能及びマルチスクリーンTV等の拡張機能を許可すること、又は、任意のユーザがデバイス上でセキュアに認証されたときだけにプレミアムなメディア経験を許可することが望まれるようなスマートフォン及びその他の接続デバイスに拡張されうる。 It also is to allow extension of such basic device functions and multi-screen TV, or any user is desirable to allow only premium media experience when securely authenticated on the device It can be extended to smart phones and other connection devices such as.

1つの形態によれば、認証ポリシーが利用可能であり、その後に、AAPセットアップ及び設定モジュール(ASCM)、ユーザプロファイル及びパーソナリティマネージャ(UPPM)、AAPユーザ認証インターフェース(AUAI)及びアプリケーション管理モジュール(AMM)の組み合わせによって認証ポリシーにアクセスしてもよい。 According to one embodiment, it is an authentication policy is available, then, AAP setup and configuration module (ASCM), user profile and personality manager (UPPM), AAP user authentication interface (AUAI) and application management module (AMM) by a combination of it may access the authentication policy. ここで、図1に、本発明の1つの実施例に準じたアプリケーション認証ポリシー構成の種々のモジュールのブロック図を示す。 Here, in FIG. 1, a block diagram of various modules of the application authentication policy configuration in accordance with one embodiment of the present invention. 図1に示されたとおり、構成100は、本発明の1つの実施例に準じた認証動作を実行するための命令を含む持続性コンピュータ可読ストレージメディアとして実装されてもよい。 As shown in FIG. 1, structure 100 may be implemented as a non-transitory computer-readable storage medium containing instructions for performing an authentication operation in accordance with one embodiment of the present invention. 1つの実施例ではそのようなメディアとして実装されているが、本発明の範囲はこれに限定されず、その他の実装においては、構成100は、ハードコード化ロジック又はハードウェアプロセッサのさまざまなモジュールとして実装されてもよいことを理解されたい。 Although in one embodiment are implemented as such media, the scope of the present invention is not limited thereto, in other implementations, the configuration 100, as the various modules of the hard-coded logic or hardware processors it is to be understood that may be implemented. また、インターネット等を介して多様なエンドユーザに対してアクセス可能でありうるこの構成のマスターバージョンは、主要な場所に格納されうるが、この構成の少なくとも部分的なコピーは、ユーザに公共デバイスから自身のパーソナルユーザプロファイルにアクセスすることを可能にする公共デバイス及びユーザに対してパーソナルなデバイスといった多様なデバイス上に格納されうる。 The master version of the configuration which may be accessible to a variety of end-users via the Internet or the like, but may be stored in key locations, at least partial copy of this configuration, a public device to the user It may be stored on a variety of devices such as a personal device with respect to the public device and a user makes it possible to access their personal user profile.

図示したとおり、構成100は、AAPセットアップ及び設定モジュール(ASCM)110を含む。 As shown, the structure 100, including AAP setup and configuration module (ASCM) 110. 以下にさらに示すとおり、モジュール110は、ユーザプロファイルを生成するために、及びさらにプロファイルを更新するために、及び、管理アカウントにおいてアクティブであるときにデバイス全体に対して多様なポリシーを設定するために用いられてもよい。 As shown further below, the module 110 to generate a user profile, and to further update the profile, and, in order to set the various policies for the entire device when the administrative account is active it may be used.

1つの形態では、ASCM110は、アプリケーションとして利用可能であってもよい。 In one form, ASCM110 may be available as an application. デバイス上に一旦インストールされると、最初に、管理アカウントに対してユーザプロファイルを生成すること許可する認証がされた場合に任意のユーザは認証されうる。 Once installed on the device, first, any user if authentication is permitted to generate the user profile is the management account can be authenticated. この管理アカウントは、デバイスを始動する役割及びユーザポリシーを設定する役割を持つプライマリアカウントであってもよい。 The management account, may be a primary account that has the role to set the role and user policy to start the device. ASCM初期セットアップにより、インターネットをコンピュータブラウズするためのタブレットの使用、ボイスオーバーインターネットプルトコル(VoIP)の使用、及びユーザにG/PG−13等に格付けされた基本テレビチャンネルのためにTVの使用を許可すること等の基本的デバイス機能を使用することをユーザに許可することができる。 The ASCM initial setup, the use of tablets for computer browsing the Internet, the use of voice over Internet plutonium Col (VoIP), and for the basic television channels that are rated G / PG-13, etc. to the user TV usage of it can be allowed to use the basic device functionality, such as allowing a user.

ユーザは、ユーザプロファイルを始動/生成するためにASCM110を使用してもよい。 The user may use ASCM110 to start / creating a user profile. ユーザがそれをしない場合、デバイスは、初期設定ASCM基本的デバイス機能で通常どおり動作を続けてもよい。 If the user does not do it, the device may continue to work normally by default ASCM basic device functions. しかしながら、ユーザのプロファイル/アプリケーションは、対応するポリシーに基づいて保護されてもよく、この認証されていないユーザに対してはアクセス不可であってもよい。 However, the user's profile / application may be protected on the basis of the corresponding policy may be inaccessible for this unauthenticated user. このため、幾つかの形態は、認証された場合に、パーソナルモードにおいてユーザに関連した全てのアプリケーションにユーザがアクセスできるようにする一回のサインオンを提供してもよい。 Therefore, some form, if it is authenticated, the user all applications associated with the user in the personal mode may provide a single sign-on to be accessible. また、ASCMを用いて、ユーザは、そのユーザに対してパーソナルである1つ以上のアプリケーションを設定してもよい。 Further, by using the ASCM, the user may configure one or more applications are personal to the user. これにより、これらのアプリケーションは、コンピューティングデバイス上に格納されてはいるが、異なるユーザに対しては隠れたままにすることができる。 Thus, these applications, although is stored on the computing device, may remain hidden for different users. 或いは、(そのアプリケーションに対するユーザのパーソナルデータは隠れたままであるが)ユーザは、そのようなアプリケーションをその他のユーザに利用可能に設定することができる。 Alternatively, (part, personal data of the user remains hidden for the application) the user can set available such applications to other users.

また、ASCM110を用いて、ユーザはアプリケーションをダウンロードすることができ、その他のユーザがアプリケーションにアクセスできないようにそのアプリケーションをユーザに対してパーソナルなものに設定することができる。 Further, by using the ASCM110, the user can download the application, other users can be set to what the personal to the user the application so that it can not access the application. 或いは、デバイス上に既に格納されているアプリケーションに対して、ユーザはアプリケーションのプロファイルを更新することができ、これにより、アプリケーションのプロファイルをこのユーザに対してパーソナルなものにできる。 Alternatively, for applications that are already stored on the device, the user can update the application profile, which allows the personal ones application profile for this user.

場合によっては、アプリケーションは仮想化されてもよい。 Sometimes, the application may be virtualized. つまり、複数のユーザがコンピューティングプラットフォーム上に一旦格納された1つのアプリケーションにアクセスすることを許可するように認可が設定されてもよい。 In other words, the authorization may be configured to allow multiple users to access one application that is temporarily stored on a computing platform. しかしながら、そのユーザが認証されている場合に、アプリケーションの認証された各ユーザに対して、そのユーザに対してパーソナルなデータだけを表示してもよい。 However, if the user is authenticated, for each user, which is application authentication may display only the personal data for the user. その他のユーザがアプリケーションの各自のバージョンにアクセスすることをユーザが望まない他の設定においては、第2のユーザは、コンピューティングプラットフォーム上に格納され、第2のユーザのパーソナルアプリケーションとして関連付けられる同じアプリケーションの異なるインスタンスをダウンロードすることができる。 In other users other settings that do not want users to access their version of the application, the second user is stored on a computing platform, the same application to be associated as a personal application of the second user it is possible to download a different instance.

なおも図1を参照すると、ユーザプロファイル及びパーソナリティマネージャ(UPPM)120はユーザプロファイルの制御管理のために用いられてもよい。 Still referring to FIG. 1, the user profile and personality manager (UPPM) 120 may be used for control and management of the user profile. これは、クラウドベースのストレージに格納されうる、例えばASCM110と連動したユーザプロファイルに対する情報、及び、ローカルデバイス上又はユーザプロファイルに対するリモートアクセスを介した多種のその他のデバイス上のユーザプロファイルに対する格納及びアクセスに関連した制御管理動作のための情報の提供を含む。 This can be stored in the cloud-based storage, information to the user profile in conjunction with example ASCM110, and the storage and access to a user profile on a variety of other devices via a remote access to a local device or on the user profile including providing information for associated control management operation. よって、1つの形態では、UPPM120は、クラウドベースのサービスを介す等してリモートロケーションに対してユーザプロファイル設定のバックアップを可能にする。 Thus, in one form, UPPM120 allows backup of the user profile settings to a remote location by, for example via any cloud-based service. さまざまな形態において、ユーザプロファイルは、多くのさまざまな種類の情報を含む。 In various embodiments, the user profile includes many different types of information. 例示するためであり、これに限定するものではないが、ユーザプロファイルの情報は、ユーザの個人電子メール、ソーシャルネットワーキングサイト情報、ユーザクレジットカード情報、ユーザ電話帳/アドレス詳細、HuluPlus(登録商標)、Netflix(登録商標)等のユーザVODサービス、及びその他のユーザ設定個人詳細情報を含んでもよい。 And in order to illustrate, but are not limited to, information of the user profile, personal e-mail of the user, the social networking site information, user credit card information, user phone book / address details, HuluPlus (registered trademark), Netflix may include user VOD services (registered trademark), and other user setting personal details. 幾つかの形態では、UPPMデータは、ユーザ個人識別番号(PIN)/パスワード又はその他のセキュアなトークンによって暗号化されてもよく、リモートに格納されてもよい。 In some embodiments, UPPM data may be encrypted by a user personal identification number (PIN) / password or other secure tokens may be stored in the remote.

UPPM120を介したこのリモートバックアップ/ストレージによって、ユーザは各自のユーザプロファイル設定に、ユーザプロファイル設定が生成された元々のデバイスとは異なるデバイスからアクセスすることができる。 This remote backup / storage over a UPPM120, the user to their user profile settings can be accessed from a different device than the original device user profile settings are generated. このため、セキュアな認証を介してユーザはユーザプロファイルにリモートでアクセスすることができ、ユーザプロファイルをユーザに要求されたとおりローカルデバイス上に格納することができる。 Therefore, the user the user profile can be accessed remotely, it is possible to store the user profile as requested to the user on the local device through a secure authentication. 例えば、ユーザがテレビにログインして、認証されたユーザとして認証された場合には、ユーザは、自身のユーザプロファイルにアクセスすることができるであろうし、必要に応じてローカルデバイスにユーザプロファイルを格納してもよい。 For example, a user logs in to a television, if it is authenticated as an authorized user, the user in the art will be able to access the user profile itself, stores the user profile on the local device as needed it may be. 幾つかの形態では、UPPM120を介して、例えばクラウドベースのサービスを用いることで、ローカルに格納された自身のユーザプロファイルを有する複数のデバイスを観ることができ、ローカルに格納されたプロファイルを削除するリモート命令を送ることができ、且つ、プロファイルを永久的に一掃することができる。 In some forms, via the UPPM120, for example, by using a cloud-based service, you can watch a plurality of devices having a user profile own locally stored, deletes the locally stored profile it can send remote commands, and can wipe out profile permanently. 或いは、デバイスがユーザのパーソナルデバイスではない場合等には、ユーザプロファイルは、使用後に、少なくとも特定のデバイスから自動的に削除されてもよい。 Alternatively, if such device is not a personal device of the user, user profile, after use, it may be automatically removed from at least a specific device.

なおも図1を参照すると、AAPユーザ認証インターフェース(AUAI)130がさらに、本構成に提供されてもよい。 Still referring to FIG. 1, AAP user authentication interface (AUAI) 130 further may be provided to the configuration. 当インターフェースは、ユーザ名及びパスワード等を含む認証動作を提供すべくユーザがAAPと相互作用できるようにグラフィカルユーザインターフェース(GUI)を提供してもよい。 Those interface may provide a graphical user interface (GUI) to interact user and AAP to provide authentication operations including user name and password and the like. 1つの形態では、AUAI130は、AAPアプリケーションの一部であってもよく、且つ、デバイス上で実行するアプリケーションプロファイルセキュリティエンジンの一部であってもよい。 In one form, AUAI130 may be part of the AAP application, and may be part of an application profile security engines to run on the device. AAPアプリケーションは、ユーザによってアンイストールすることができない。 AAP application can not be uninstalled by the user. しかし、デバイス上でこのアプリケーションをどのユーザも使用していない場合には、AAPアプリケーションは無効モードに設定されてもよい。 However, if not also used any user of this application on the device, AAP application may be set to disabled mode. 1つの形態によれば、AAPアプリケーションプロファイルにおいて特定されたパーソナライズアプリケーションのいずれかをユーザが使用しようとしているときに、AUAI130は、初期化され認証されてもよい。 According to one embodiment, when any of the personalized applications identified in AAP application profile user is attempting to use, AUAI130 may be initialized authentication.

なおも図1を参照すると、構成100はさらに、アプリケーション管理モジュール(AMM)140を含んでもよい。 Still referring to FIG. 1, structure 100 may further include an application management module (AMM) 140. 概して、モジュール140は、認証されたユーザがそのユーザにとって望まれるようにアプリケーションを設定することができるようにしてもよい。 Generally, the module 140 may be able to configure the application to authorized users is desired for the user. 設定は、ディスプレイ上のアプリケーションの外観及び当アプリケーションに含まれる情報の種類等を設定することに加え、当アプリケーションに対するユーザのアクセスを設定することを含む。 Setting involves addition to setting the type of information contained in the application appearance and those applications on the display, set user access to those applications. 1つの形態では、AMM140は、ユーザに、その他のユーザによって共有されるAAPの影響下にあるアプリケーションを設定することを許可する。 In one form, AMM140 allows a user to allow setting an application under the influence of AAP shared by other users. アプリケーションは、どのユーザによってもインストールされることができ、アプリケーションが一旦インストールされると、そのユーザは、選択されたユーザによってアプリケーションにアクセスされるように設定することができる。 Applications can also be installed by any user, the application is installed once, the user may be set to be accessed in the application by the selected user. その代わりに、ユーザは、アプリケーションをパーソナルに設定してもよく、この場合には、アプリケーションは同一のデバイス上でその他のユーザに対して利用不可であることに留意されたい。 Alternatively, the user may configure the application to the personal, in this case, the application should be noted that it is unavailable for other users on the same device. 概して、アプリケーションが共有されるように設定された場合には、アプリケーションは公にされるが、アプリケーションを起動することに関連したデータはプライベート及びパーソナルであり、共用はされない。 Generally, if the application is set to be shared, but the application is publicly, data related to start the application is private and personal, sharing not.

幾つかの形態は、このため、パソコンではないクライアントデバイス上でマルチユーザサポートを可能にし、ホテルの部屋でのインターネット接続テレビ、さまざまな地理的場所における借りた/レンタルした一時的なスマートフォン等の公共デバイスからユーザプロファイルをリモートに使用することを可能にする、ユーザプロファイル管理システムを提供する。 Some of the forms, and for this reason, to enable multi-user support on not a PC client device, Internet Connection Television, the public, such as various borrowed in the geographic location / rented temporary smart phone in the hotel room It makes it possible to use a user profile to a remote from the device, providing a user profile management system. そのような使用例は、ユーザプロファイルをクラウドベースのセキュアな認証を介してアクセスできるようにすることによって実現できる。 Such use case can be realized by allowing a user profile can be accessed through the cloud-based secure authentication. そのようなものとして、ユーザプロファイルのローカル設定の必要性はない。 As such, there is no need for local configuration of user profiles. 図1のさまざまなモジュールは図示されたとおりともに結合されているが、モジュールのそれぞれは、その他のモジュールと直接的に相互作用してもよいことを理解されたい。 While the various modules of Figure 1 are coupled together as shown, each of the modules, it is to be understood that it may be directly interacting with other modules.

ここで図2に、本発明の1つの実施例に準じた方法のフロー図を示す。 Here, FIG. 2 shows a flow diagram of a method in accordance with one embodiment of the present invention. 図2に示された通り、方法200は、ユーザが任意のデバイス上で動作を開始したときに実行されてもよい。 As the method 200 shown in FIG. 2 may be performed when the user starts operating on any device. ここに記したとおり、デバイスは、スマートフォンからタブレットコンピュータまでの、TV等に接続される如何なるタイプのインターネット接続デバイスであってもよい。 As noted herein, the device of the smart phone to the tablet computer, or the Internet connection device of any type that is connected to a TV or the like.

図示されたとおり、方法200は、例えば、電源を入れることによる等デバイスを起動することによって開始されてもよい(ブロック210)。 As shown, the method 200 may, for example, may be initiated by starting the constant device by turning (block 210). 次に、ひし形215において、ユーザがデバイスをパーソナライズデバイスとして使用したいかどうかが判定されてもよい。 Then, in diamonds 215, the user may be determined whether you want to use the device as a personalized device. ここで用いたとおり、「パーソナルデバイス」及び「パーソナライズデバイス」との用語は、置き換え可能に使用されており、任意のユーザのプライベート及び永久制御下にあるコンピューティングデバイスを指してもよい。 As used herein, the term "personal device" and "personalization device" is used interchangeably, it may refer to computing devices under private and permanent control of any user. 例えば、ユーザによって所有され且つユーザの制御下にある、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ又はテレビ等は、そのようなパーソナルデバイスとみなすことができる。 For example, under the control of the owned and the user by the user, the smartphone, a tablet computer, a laptop computer, a desktop computer or a television, etc., it can be regarded as such a personal device. 一方で、ホテル、レストラン又はその他の会場等の公共の場所においてユーザがアクセスすることができるプラットフォーム、仕事場で共有されるデバイス等の公的に利用可能なコンピューティングデバイスは、パーソナルデバイスとはみなすことはできない。 On the other hand, hotel, restaurant or other venues such as public platform which the user can access the location, publicly available computing devices such as devices that are shared in the workplace, it considered the personal device can not.

なおも図2を参照すると、本発明の範囲はこれに限定されないが、1つの形態では、ひし形215における判定は、ユーザがAAPを起動したこと、及び、ユーザが自身のためにデバイス(又はそのデバイス上で実行される1つ以上のアプリケーション)をカスタマイズするためにアプリケーションを使用することに基づくものであってもよい。 Still referring to FIG. 2, although the scope of the present invention is not limited to this, in one form, the determination in diamonds 215, the user activates the AAP, and the device (or for users themselves it may be based on the use of applications to customize one or more applications) the running on the device. ユーザがパーソナライズデバイスとしての使用を求めていないと判定された場合には、制御はブロック220に進む。 If it is determined that the user does not require the use of a personalized device, control proceeds to block 220. そこでは、デバイスは、その基本的機能のために使用されうる。 Where the device can be used for the basic functions. 本発明の範囲はこの側面に限定されないが、そのような基本的機能は、規定のデバイスによって決まるものであり、デバイスがタブレット又はその他のインターネット接続デバイスである場合には、ウェブブラウジング(少なくとも公共のウェブサイト)のためのものであってもよく、基本的放送、ケーブルTVチャンネル又は基本的VoIP機能等の基本的メディア使用のためのものであってもよい。 Although the scope of the present invention is not limited to this aspect, such a basic function, which depends on the provision of a device, the device in the case of a tablet or other Internet connection device, the web browsing (at least public may be one for the website), basic broadcasting, may be for basic media use such as a cable TV channel or basic VoIP function.

或いは、ひし形215において、ユーザがパーソナライズデバイスとしてデバイスの使用を求めていると判定された場合には、制御はブロック230に進む。 Alternatively, the diamonds 215, if it is determined that the user seeking to use the device as a personalization device, control proceeds to block 230. そこでは、AAPアプリケーションが起動されてもよい。 Where, AAP application may be activated. この起動は、デバイスのグラフィカルユーザインターフェース(GUI)上で、AAPアプリケーションに対するアイコンをユーザが選択することに応じるものであってもよい。 This activation is on the graphical user interface of the device (GUI), or may be responsive to the icon for the AAP application the user selects. 次に、制御はひし形235に進む。 Then, control proceeds to diamond 235. そこでは、AAPアプリケーションがユーザに対して設定されたどうかが判定されてもよい。 There, whether the AAP application is configured for the user may be determined. この判定は、アクセス制御情報に基づいてもよい。 This determination may be based on the access control information. AAPが任意のユーザに対して設定されていないと判定された場合には、制御はブロック240に進む。 If the AAP is determined not to be set for any user, control passes to block 240. そこでは、AAPはユーザに対して設定されうる。 Where, AAP may be configured for the user. よって、ユーザは、認証ポリシー及び対応するユーザプロファイルを設定してもよい。 Thus, the user may set the authentication policy and the corresponding user profile. そのような設定がうまく完了すると、制御はブロック260に進む。 When such setting is completed successfully, control passes to block 260. ひし形250において、設定されたAAPに対してユーザが認証されている場合にも、ブロック260へと進められることに留意されたい。 In diamonds 250, even if the user is authenticated to set AAP, it should be noted that the advanced to block 260. ひし形250において、ユーザが認証されていない場合には、先に記したとおり、基本的デバイス機能の使用のために制御はブロック220に進む。 In diamonds 250, if the user is not authenticated, as noted previously, the control for the use of basic device functions proceeds to block 220.

ブロック260において、デバイスは、ユーザのパーソナルデバイスとして使用することができるようにされてもよい。 In block 260, the device may be adapted to be used as a personal device of the user. 本発明の範囲はこれに限定されないが、このパーソナル使用は、ユーザプロファイルにおいて設定された設定情報に適合するためにGUI等のユーザインターフェースをアレンジすることを含んでもよい。 Although the scope of the present invention is not limited to this, the personal use may comprise arranging the user interface such as GUI to fit the setting information set in the user profile. また、ユーザに対してパーソナルなさまざまなアプリケーションがGUI上に表示されてもよい。 The personal variety of applications may be displayed on the GUI to the user. このようにして、ユーザは、パーソナル仕様で、デバイス上にロードされたアプリケーションを使用することができる。 In this way, the user, a personal specification, it is possible to use an application that is loaded on the device. 例えば、ソーシャルネットワーキングアプリケーション、電子コマースアプリケーション及びメディアオンディマンドアプリケーション等の全てが、パーソナル仕様でユーザによってアクセスすることができる。 For example, it is possible to social networking application, all such electronic commerce applications and media-on-demand applications, accessed by a user at the personal specifications. これにより、ユーザのパーソナル情報は、電子コマース取引等の多様なアクションを実行するために、及び、ユーザが契約コンテンツサービス等にアクセスできるようにするために用いることができる。 Thus, the personal information of the user, in order to perform a variety of actions of electronic commerce transactions, and can be used in order to allow the user to access the contract content services.

パーソナルデバイスの使用のためにデバイスが設定されたユーザセッションの後に、制御はひし形270に進む。 After the user session the device is configured for use in personal devices, control passes to diamond shape 270. そこでは、デバイスからユーザプロファイルを削除することが望まれているかどうかが判定されてもよい。 There, whether to delete the user profile has been desired from the device may be determined. この判定は、例えば、ユーザが所有するスマートフォン、タブレットコンピュータ又はTV等のように、デバイスがユーザのプライベートデバイスであるかどうか、すなわち、ユーザの制御下にあるかどうか、或いは、レストラン、ホテル又はインターネットカフェ等の公共の施設のパソコン又はその他のデバイス等の公的にアクセス可能なデバイスをユーザが使用しているかどうかに基づいてもよい。 This determination may, for example, a smart phone owned by the user, as such a tablet computer or TV, whether the device is a private device user, i.e., whether under the control of the user, or a restaurant, hotel or Internet the publicly accessible device such as a personal computer or other device of public facilities such as a cafe may be based on whether the user is using. デバイスが公共のものである場合には、制御はブロック275に進む。 If the device is of public, control proceeds to block 275. そこでは、他のユーザがユーザプロファイル又はその他のユーザのプライベート情報にアクセスできないように、プロファイルはデバイスから削除されてもよい。 There, as the other users can not access the private information of a user profile or other user profiles may be deleted from the device. 次に、制御はブロック280に進む。 Control then proceeds to block 280. そこでは、デバイスは閉じられてもよい。 There, the device may be closed.

ここで図3に、本発明の1つの実施例に準じたユーザプロファイル管理に関連した動作のフロー図を示す。 Here Figure 3 shows a flow diagram of the operation associated with the user profile management in accordance with one embodiment of the present invention. 図3に示されたとおり、方法300は、第1のデバイス上でユーザプロファイルを生成することによって開始されてもよい(ブロック310)。 As shown in FIG. 3, method 300 may be initiated by generating a user profile on the first device (Block 310). 例えば、ユーザは、アプリケーション認証ポリシー構成のASCM及びUPPMを介して、ユーザ名又はパスワード等の認証情報を含む種々な情報を含むユーザプロファイルを生成することができる。 For example, the user may through the ASCM and UPPM application authentication policy configured to generate a user profile that includes a variety of information including authentication information such as a user name or password. また、そのような情報から、ハッシュ、認証キー又はハッシュベースのメッセージ認証コード(HMAC)等のさまざまな証明情報を生成して、ユーザプロファイルの中に格納してもよい。 Furthermore, from such information, a hash, and generate different credentials, such as authentication key or hash-based message authentication code (HMAC), it may be stored in a user profile. さらに、クレジットカード情報、アカウント情報、及びパーソナルデータ等を含むさまざまなパーソナル情報がまた、このユーザプロファイルの一部として格納されてもよい。 Furthermore, credit card information, account information, and a variety of personal information including personal data, etc. may also be stored as part of the user profile.

次に、ブロック320において、このユーザプロファイルは、デバイスのセキュアストレージに格納されてもよい。 Next, at block 320, the user profile may be stored in the secure storage devices. すなわち、セキュアストレージには、デバイスのセキュア実行モード内でだけアクセスすることができ、且つさまざまな形態においてさまざまな場所にあってもよい。 That is, the secure storage can be accessible only in the secure execution mode of the device, may be in various locations in and various forms. 例えば、幾つかの形態では、セキュア実行モードにおいてだけアクセスできるセキュアストレージを含むセキュアなハードウェアが提供されてもよい。 For example, in some embodiments, it may be provided a secure hardware including a secure storage that only accessible in the secure execution mode. その他の形態では、例えば、そのようなセキュアなハードウェアデバイスが不足している場合には、ユーザプロファイルは、フラッシュストレージ等のソリッドステートストレージ又はハードドライブ等のマスストレージデバイス或いはその他のデバイス等の任意の不揮発性ストレージに格納されてもよい。 In other forms, for example, if such a secure hardware device is insufficient, the user profile, any mass storage device, or the like other devices such as solid-state storage or hard drive, such as a flash storage of it may be stored in non-volatile storage. そのようなデバイスは、セキュアでない環境においてアクセスされうるので、ユーザプロファイル情報は、暗号化された形式で格納されてもよい。 Such a device, as it can be accessed in the environment is not secure, user profile information may be stored in encrypted form.

なおも図3を参照すると、そのようなユーザプロファイルを生成した後で、通常の動作が実行されうる。 Still referring to Figure 3, after producing such a user profile could normal operation is performed. 従って、ブロック330において、アプリケーションは、ユーザ認証情報を用いてアクセスされてもよい。 Accordingly, at block 330, the application may be accessed using the user authentication information. ひし形340にて、ユーザ認証情報が有効であるかどうかが判定されてもよい。 At diamonds 340 may be whether the user authentication information is valid is determined. 本発明の範囲はこれに限定されないが、幾つかの形態では、認証プロセスは、ユーザ名及びパスワードの組み合わせ等のユーザ認証情報を要求し、これからハッシュを生成してもよい。 Although the scope of the present invention is not limited to this, in some embodiments, the authentication process, requests user authentication information such as a combination of user name and password, may generate a hash from now. 次に、この生成されたハッシュは、アクセスされることを要求されている特定のアプリケーションに関してユーザに関連した格納されたハッシュ(例えば、セキュアなロケーションに格納されたアプリケーションデータに格納されたもの)と比較されてもよい。 Then, the generated hash is accessed hashes stored associated with the user with respect to a particular application that is required to be (e.g., those stored in the application data stored in a secure location) and it may be compared. ハッシュ値が一致した場合に、ユーザは認証され、その結果、制御はブロック360に進む。 If the hash values ​​match, the user is authenticated, so that the control proceeds to block 360. そこでは、第1のデバイスの高度の機能が有効化されてもよい。 There, advanced features of the first device may be enabled. より具体的には、認証プルトコルの対象となるアプリケーションが起動されてもよい。 More specifically, the subject of authentication Purutokoru application may be activated. ブロック370に示されたとおり、アプリケーションは、ユーザに対するユーザプロファイル情報に従って設定されてもよく、これにより、ユーザは、ユーザプロファイル情報を用いて、アプリケーションの動作を実行してもよい。 As shown in block 370, the application may be set according to the user profile information for the user, thereby, the user uses the user profile information, it may perform the operation of the application. 例えば、銀行またはその他の金融取引に関連して、ユーザプロファイルからのセキュアな金融情報がアクセスされて、取引を実行するために用いられてもよい。 For example, in connection with a bank or other financial transactions, secure financial information from the user profile is accessed, it may be used to perform the transaction. 或いは、フェイスブック(登録商標)等のソーシャルネットワーキングアプリケーションに対して、ユーザのパーソナルデータは、ユーザの望む観点を提供するためにロードされてもよい。 Alternatively, with respect to social networking applications such as Facebook (TM), personal data of the user, may be loaded in order to provide a point of view desired by the user.

なおも図3を参照すると、代わりに、ユーザ認証情報がアプリケーションにアクセスすることができると確認されなかった場合には、制御はブロック350に進む。 Still referring to FIG. 3, instead, when the user authentication information is not confirmed to be able to access the application, control proceeds to block 350. そこでは、デバイスの基本的機能が有効化される。 There, the basic function of the device is enabled.

なおも図3を参照すると、制御は、ブロック370からブロック380に進む。 Still referring to FIG. 3, control proceeds from block 370 to block 380. そこでは、望む処理をユーザが完了したときにアプリケーションは閉じられてもよく、その結果、ユーザプロファイル情報は保護されうる。 There, may be the application is closed the process wants when the user has completed, so that the user profile information may be protected. 例えば、アクセス且つ使用されるユーザプロファイル情報は、デバイスの揮発性ストレージから削除されてもよい。 For example, the access and the user profile information to be used may be removed from the volatile storage device. また、ユーザプロファイル又はアプリケーションパーソナルデータの変更は、適切なセキュアストレージにバックアップされてもよい。 The user profile or application changes personal data may be backed up to the appropriate secure storage. よって、方法300は、ブロック390に続く。 Thus, the method 300 continues to block 390. ブロック390にて、生成されたユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。 At block 390, a user profile generated may be stored in the cloud-based location. この動作は、任意であってもよいことに留意されたい。 This operation should be noted that it may be any. このため、ユーザが異なるデバイス上でユーザプロファイル情報にアクセスすることを望んでいる状況では、生成されたユーザプロファイルはデータセンター内のストレージデバイス等のクラウドベースのロケーション又はその他のロケーションにアップロードされてもよい。 Therefore, in a situation where the user wants to access the user profile information on different devices, the user profile generated will be uploaded to the cloud-based location, or other location, such as storage devices in the data center good. さまざまな形態では、ユーザプロファイル情報の通信は、セキュアに実行されてもよい。 In various embodiments, the communication of the user profile information may be performed securely. また、幾つかの形態では、クラウドベースのロケーションは、さまざまなデバイスにわたってユーザプロファイルの一貫性を保持するために中枢ポイントとして動作してもよい。 Further, in some embodiments, cloud-based location may operate as a central point in order to retain the user profile consistent across different devices. このため、ユーザプロファイルを最初に生成するときには、ユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。 Therefore, when generating a user profile for the first time, the user profile may be stored in the cloud-based location. 次に、任意のデバイスで更新があった場合には、そのような更新は、中枢のロケーションに格納するために、クラウドベースのロケーションに伝達されてもよい。 Then, if there is updated on any device, such updating, for storage in the central location it may be communicated to the cloud-based location. 特定の実施においては、中枢のユーザプロファイルが更新された場合に、更新の通知は、ユーザプロファイルが格納されているさまざまなデバイスに提供されてもよい。 In certain embodiments, if the user profile of the central has been updated, notification of the update may be provided in a variety of devices a user profile is stored. しかしながら、そのようなデバイスに対するユーザプロファイルの更新の実際の提供は、更新リクエストをデバイスから受信しない限り、行われない。 However, the actual provide updates user profile for such a device, unless it receives an update request from the device, not performed. 図3の形態の特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。 Showed a specific embodiment of embodiment of FIG. 3, the scope of the present invention is to be understood that the invention is not limited thereto.

ここで図4に、本発明の1つの実施例に準じたさらなる認証動作を実行するための方法のフロー図を示す。 Here, FIG. 4 shows a flow diagram of a method for performing further authentication operations in accordance with one embodiment of the present invention. 図4に示されたとおり、方法400は、アプリケーション認証ポリシーアプリケーションのさまざまなモジュールを用いて実行されてもよい。 As shown in FIG. 4, method 400 may be performed using a variety of modules of the application authentication policy application. そのような動作は、認証ポリシーの影響下にあるアプリケーションにアクセスするため、及びさらに、リモートユーザプロファイルの管理を制御するために用いられてもよい。 Such operations, for access to an application under the influence of the authentication policy, and further, may be used to control the management of remote user profile. 図示されたとおり、方法400は、第1のデバイス上でアプリケーション認証ポリシーアプリケーションを起動することによって開始されてもよい(ブロック410)。 As shown, the method 400 may be initiated by starting the application authentication policy application on the first device (Block 410). この起動は、デバイスのディスプレイ上の認証ポリシーアプリケーションに対するアイコンを選択することによって行われてもよい。 This activation may be done by selecting the icon for the authentication policy application on the display device. ひし形420において、この起動は、アプリケーションにユーザ認証を要求させてもよい。 In diamonds 420, this activation may cause the requesting user authentication to an application. そこでは、ユーザが認証されているかどうかが判定されてもよい。 There, it may be determined whether or not the user has been authenticated. 先に記したとおり、格納されたハッシュと比較されるべきハッシュを生成するためにAUAIによって使用されうるユーザ名及びパスワード及び/又はその他の認証情報をユーザは入力してもよい。 As noted earlier, the user name may be used by AUAI to generate a hash to be compared with stored hash and password and / or other authentication information the user may enter. ユーザが認証されていない場合には、制御はブロック425に進む。 If the user is not authenticated, the control proceeds to block 425. そこでは、デバイスの基本的機能が有効化されてもよい。 There, the basic function of the device may be activated. しかしながら、ユーザは、特定のアプリケーションにアクセスすること、又は高度の機能を実行することは許可されていない。 However, the user is able to access a particular application, or to perform advanced functions are not allowed.

なおも図4を参照すると、代わりに、ユーザが認証された場合には、制御はひし形430に進む。 Still referring to FIG. 4, instead, if the user is authenticated, the control proceeds to diamonds 430. そこでは、このユーザに対するユーザプロファイルがローカルに格納されているかどうかが判定されてもよい。 There, if the user profile for this user is stored locally it may be determined. この判定は、ユーザ認証情報の少なくとも幾つかとローカルに格納されているユーザプロファイルのリストとを比較することによって行われてもよい。 This determination may be performed by comparing a list of user profiles that are stored in at least some local user authentication information. ユーザプロファイルがローカルに格納されていない場合には、制御はブロック450に進む。 If the user profile is not stored locally, then control proceeds to block 450. そこでは、ユーザプロファイルは、クラウドベースのロケーションからアクセスされてもよい。 There, the user profile may be accessed from the cloud-based location. 先に記したとおり、幾つかの形態において、クラウドベースのユーザプロファイルの通信は、セキュアな通信によって行われてもよい。 As noted above, in some embodiments, cloud-based communication user profile may be performed by secure communication. このユーザプロファイルは、デバイスにダウンロードされたときに、セキュアな実行環境内でテンポラリストレージ等にローカルに格納されてもよい。 This user profile, when it is downloaded to the device, may be stored locally in the temporary storage such as a secure execution environment.

或いは、ユーザプロファイルがローカルに格納されている場合には、ユーザプロファイルは、そのローカルストレージからアクセスされてもよい(ブロック440)。 Alternatively, if the user profiles are stored locally, the user profile may be accessed from the local storage (block 440). 図4にさらに示されたとおり、制御は、ブロック440及び450からブロック460に進む。 As further shown in FIG. 4, the control proceeds from blocks 440 and 450 to block 460. そこでは、アプリケーション認証ポリシーアプリケーションは、このユーザプロファイル情報を用いて実行されてもよい。 There, the application authentication policy application may be performed using the user profile information. 例えば、特定のアプリケーションに対するアクセスは、このポリシーの影響下で行われてもよく、又は、ユーザは、このセキュア実行環境において、設定活動又はユーザプロファイルの更新等を実行してもよい。 For example, the access to a specific application, may be carried out under the influence of this policy, or the user, in this secure execution environment may execute an update such settings activities or user profiles.

実行されうる活動のさらなる別の例は、AAPアプリケーションのUPPMを用いる等した、リモートユーザプロファイル管理であってもよい。 Yet another example of activities that may be performed were the like used UPPM of AAP application may be a remote user profile management. このため、図4に示されたとおり、ひし形470において、リモートデバイス上でユーザプロファイルを削除することをユーザが要求しているかどうかが判定されてもよい。 Therefore, as shown in FIG. 4, in diamonds 470 may be determined whether the user has requested to delete the user profile on the remote device. ユーザが要求している場合に、制御はブロック480に進む。 If the user has requested, control passes to block 480. そこでは、このユーザプロファイルを削除するために、コマンドは、クラウドベースの通信を介してリモートデバイスに送られてもよい。 There, in order to remove this user profile, the command may be sent to the remote device via the communication cloud base. 例えば、ホテル、空港又はその他の公共の場所で利用可能であるような公共のデバイス上でユーザプロファイルにユーザがアクセスして、実際にユーザプロファイルをそのデバイスにダウンロードする場合が想定できる。 For example, hotels, and access user in the user profile on the airport or other public public, such as is available at the location of the device, actually can be assumed If you want to download a user profile on the device. また、デバイスの使用を終了する前に、プロファイルを削除することをユーザが忘れた場合が想定できる。 In addition, before the end of the use of the device, the case can be assumed that the user has forgotten to delete the profile. 従って、このクラウドベースの通信によって、ユーザは、リモートユーザプロファイルを削除するコマンドを送ることができる。 Thus, this cloud-based communications, the user can send a command to delete the remote user profile. 他の事例において、ユーザプロファイルのリモート削除に対して同様の動作を実行してよい。 In other instances, it may perform the same operation for remote deleting user profiles.

さらに、クラウドベースの通信によって、ユーザは、リモートデバイス上でユーザプロファイルを視覚化することができる。 Further, the cloud-based communications, the user can visualize the user profile on the remote device. 例えば、スマートフォン、タブレットコンピュータ、及び接続されたテレビ等の複数のデバイスをユーザが持っていることを想定できる。 For example, it assumes that smart phones, tablet computers, and a plurality of devices such as a television connected to the user has. 本発明の1つの形態に準じて視覚化をすることで、ユーザは、1つの場所において、これらの異なるデバイス上に存在するユーザプロファイルを視覚化することができる。 By visualization according to one embodiment of the present invention, the user can in one place, visualizing the user profile that exists on these different devices.

なおも図4を参照して、さらなる使用シナリオを考える。 Still with reference to FIG. 4, consider a further use scenarios. 例えば、図4にさらに示されたとおり、ユーザプロファイル更新が適応されてもよい。 For example, as further shown in FIG. 4, the user profile update may be adapted. 具体的には、ひし形475で、ユーザプロファイル情報を更新するためのリクエストを受信しているかどうかが判定されてもよい。 Specifically, by diamonds 475, whether it receives a request to update the user profile information may be determined. 受信している場合には、ユーザプロファイルが第1のデバイス上で更新されてもよい。 If you are receiving may have a user profile is updated on the first device. また、さまざまなコンピュータプラットフォームにわたったユーザプロファイルの一貫性を保持するために、更新されたユーザプロファイルは、クラウドベースのロケーションに格納されたユーザプロファイルを更新するために送られてもよい(ブロック490)。 Further, in order to maintain the consistency of the user profile across a variety of computer platforms, the user profile is updated, it may be sent to update a user profile stored in the cloud-based location (Block 490 ). このようにして、ユーザプロファイルのクラウドベースのストレージは、一貫性のための中枢ポイントであり続けてもよい。 Thus, cloud-based storage of the user profile may remain in the central point for consistency. これにより、ユーザがリモートデバイスにおいてユーザプロファイルにアクセスしようとしているときに、クラウドベースのストレージから更新されたユーザプロファイル情報にユーザがアクセスできるように更新可用性の指標を提供することができる。 Thus, the user can provide an indication of the updated availability so that the user can access the in the user profile information updated from the cloud-based storage while trying to access the user profile in the remote device. 図4の形態における特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。 Showed specific embodiments in the form of FIG. 4, the scope of the present invention is to be understood that the invention is not limited thereto.

幾つかの形態は、多くの異なるシステムにおいて実施されうる。 Some forms may be implemented in many different system. 説明のために、スマートフォン、すなわちアンドロイド(登録商標)ベースのスマートフォンに関連したAAPアプリケーションのアーキテクチャを図5に示す。 For illustration, a smart phone, i.e. android architecture (registered trademark) based AAP application associated with the smart phone in FIG. 図示されたとおり、図5に、アンドロイド(登録商標)ベースのプラットフォームに対するソフトウェアアーキテクチャ500のブロック図を示す。 As shown, in FIG. 5 shows a block diagram of a software architecture 500 for Android (trademark) based platform. 図示されたとおり、アーキテクチャ500は、さまざまなユーザアプリケーションが実行するアプリケーション層510を含む。 As illustrated, architecture 500 includes an application layer 510 that different users application executes. そのようなアプリケーションの1つは、本発明の1つの実施例に準じたAAPアプリケーション515であってもよい。 One such application may be an AAP application 515 in accordance with one embodiment of the present invention. コミニケーションアプリケーション、コンピューティングアプリケーション及び電子メールアプリケーション等に至るその他のさまざまなユーザアプリケーションがまた、アプリケーション層510に属してもよい。 Kominikeshon application, a variety of other user applications leading to computing applications and e-mail applications and the like may also belong to the application layer 510.

アプリケーションフレームワーク520は、アプリケーション層510の下で実行される。 Application framework 520 is performed under the application layer 510. アプリケーションフレームワーク520は、スマートフォンの機能を管理するためにさまざまなマネージャを含んでもよい。 Application framework 520 may include a variety of managers for managing their functions smartphone. 同じく、さまざまなサービス、エージェント、ネイティブライブラリ及びランタイムは、アプリケーションフレームワーク520の下で実行されてもよい。 Also, various services, agents, native libraries and runtime may be performed under the application framework 520. 図5に示された形態では、そのような構成要素は、AAPの少なくとも一部を実行しうるアプリケーションプロファイルセキュリティエンジン530を含んでもよい。 In the illustrated embodiment in FIG. 5, such components may include an application profile security engine 530 may perform at least part of the AAP. また、さまざまなネイティブライブラリ540が、異なるサービスを処理するために提供されてもよい。 Further, various native library 540 may be provided to process different services. また、ランタイム550は、コアライブラリ552、及びDalvik VM等のプロセスバーチャルマシン554を含んでもよい。 Furthermore, the runtime 550 may include a process virtual machine 554, such as core libraries 552, and Dalvik VM. 図5にさらに示されたとおり、上記の構成要素の全ては、カーネル560すなわちLinux(登録商標)カーネル上で実行されうる。 As further shown in FIG. 5, all of the above components may be run on kernel 560 That Linux (registered trademark) kernel. そのようなカーネルは、ハードウェアインターアクション及びネットワーキングインターアクション等のためのさまざまなドライバを含んでもよい。 Such kernels may include various drivers for such hardware interaction and networking interactions.

AAPアプリケーション及びセキュリティエンジンの構成のさらなる説明として、図6を参照されたい。 As a further explanation of the AAP application and security engine configuration, see Figure 6. 図示されたとおり、図6に、セキュリティエンジンスタック620及びAAPアプリケーションスタック660のスタック図を示す。 As shown, in FIG. 6 shows a stack diagram of a security engine stack 620 and AAP application stack 660. 図示されたとおり、セキュリティエンジンスタック620は、UPPM635、ユーザ認証モジュール640及びAMM650を含んでもよい。 As shown, the security engine stack 620, UPPM635, may include a user authentication module 640 and AMM650. また、AAPアプリケーションスタック660は、ASCM670、AUAI675及びAMM680を含んでもよい。 Moreover, AAP application stack 660 may include ASCM670, AUAI675 and AMM680. 図示されたとおり、幾つかの形態では、アプリケーション認証プロファイルアプリケーションのさまざまなモジュールの混在が、セキュリティエンジン及びAAPアプリケーション自身の間に実装されてもよい。 As illustrated, in some form, mixing various modules of the application authentication profile application may be implemented during the security engine and AAP application itself.

このため、幾つかの形態は、多くの異なる環境において使用されてもよい。 Therefore, some forms may be used in many different environments. ここで図7に、実施形態で用いられうる例示のシステム700のブロック図を示す。 Here, FIG. 7 shows a block diagram of an exemplary system 700 that may be used in the embodiment. 図示されたとおり、システム700は、スマートフォン又はその他の無線通信機であってもよい。 As shown, the system 700 may be a smart phone or other wireless communication device. 図7のブロック図に示されたとおり、システム700は、AAPアプリケーションが実行されうるベースバンドプロセッサ710を含んでもよい。 As shown in the block diagram of FIG. 7, the system 700 may include a baseband processor 710 that AAP application can be executed. 概して、ベースバンドプロセッサ710は、通信に関したさまざまな信号処理を実行してもよく、且つ、デバイスに対するコンピューティング動作を実行してもよい。 Generally, the baseband processor 710 may perform various signal processing related to communication, and may execute a computing operation for the device. また、ベースバンドプロセッサ710は、幾つかの形態ではタッチスクリーンディスプレイによって実現されうるユーザインターフェース/ディスプレイ720に結合してもよい。 The baseband processor 710 may be coupled to a user interface / display 720 may be implemented by a touch screen display in some form. また、ベースバンドプロセッサ710は、図7の形態では、不揮発性メモリすなわちフラッシュメモリ730及びシステムメモリすなわちダイナミックランダムアクセスメモリ(DRAM)735を含むメモリシステムに結合してもよい。 The baseband processor 710, in the embodiment of FIG. 7 may be coupled to a memory system including a nonvolatile memory or a flash memory 730 and a system memory or a dynamic random access memory (DRAM) 735. さらに図示されたとおり、ベースバンドプロセッサ710はまた、動画及び/又は静止画を記録することができる撮像デバイス等のキャプチャデバイス740に結合されてもよい。 As further shown, the baseband processor 710 may also be coupled to a capture device 740 such as an imaging device capable of recording video and / or still images.

通信を送信及び受信可能にするために、さまざまな回路がベースバンドプロセッサ710とアンテナ780の間に結合されてもよい。 In order to enable sending and receiving communication, it may be a variety of circuits coupled between the baseband processor 710 and an antenna 780. 具体的には、無線周波数(RF)送受信機770及び無線ローカルエリアネットワーク(WLAN)送受信機775が提供されてもよい。 Specifically, the radio frequency (RF) transceiver 770 and a wireless local area network (WLAN) transceiver 775 may be provided. 概して、RF送受信機770は、無線データを送受信するために用いられてもよく、符号分割多重アクセス(CDMA)、モバイル通信のためのグローバルシステム(GSM(登録商標))、ロングタームエボリューション(LTE)又はその他のプロトコルに準拠したもの等の、第3世代(3G)又は第4世代(4G)無線通信プルトコル等の任意の無線通信プルトコルに従って通信をする。 Generally, RF transceiver 770 may be used to transmit and receive wireless data, code division multiple access (CDMA), global system for mobile communications (GSM (registered trademark)), Long Term Evolution (LTE) or such as those that conform to other protocols, to communicate in accordance with third generation (3G) or fourth generation (4G) any wireless communication Purutokoru such as a wireless communication Purutokoru. AM/FM又はグローバルポジショニングサーチライト(GPS)信号等の無線信号の送受信等のその他の無線通信がまた提供されてもよい。 AM / FM or other wireless communication transmission and reception of global positioning Searchlight (GPS) radio signals such as a signal of which can also be provided. また、WLAN送受信機775を介して、Bluetooth(登録商標)規格又はIEEE802.11a/b/g/n等の電気電子技術者協会(IEEE)802.11規格に準じたもの等のローカル無線信号をまた実現してもよい。 Further, via the WLAN transceiver 775, a local wireless signal, such as those conforming to Bluetooth (registered trademark) standard or IEEE802.11a / b / g / n, etc. of the Institute of Electrical and Electronics Engineers (IEEE) 802.11 standard or it may be realized. 図7の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。 Showed high levels of those in the form of FIG. 7, the scope of the present invention is to be understood that the invention is not limited thereto.

ここで図8に、本発明の1つの実施例に準じたネットワークのブロック図を示す。 Here, FIG. 8 shows a block diagram of a network in accordance with one embodiment of the present invention. 図8に示されたとおり、さまざまな異なるタイプのデバイス上でユーザプロファイルにアクセスすることをユーザに対して許可するために、及びさらに、AAPアプリケーションのダウンロードを可能にするために、ネットワーク800は用いられうる。 As shown in FIG. 8, in order to allow the user to access the user profile on a variety of different types of devices, and further, to allow the download of AAP application, the network 800 using It can be. 図示されたとおり、ネットワーク800は、如何なるタイプの通信ネットワークに対応してもよく、インターネット820等の任意のネットワークを介して相互接続された多くの異なるタイプのコンピューティングデバイスを含んでもよい。 As shown, the network 800 may correspond to any type of communication network may include many different types of computing devices interconnected via an arbitrary network such as the Internet 820.

AAPアプリケーションのクラウドベースのストレージを提供するため、及びユーザプロファイルのクラウドベースのストレージを可能にするために、クラウドストレージ810が提供されてもよい。 To provide cloud-based storage of AAP application, and to enable cloud-based storage of the user profile, it may cloud storage 810 are provided. このクラウドストレージは、さまざまなコンピューティングデバイス及びストレージデバイス等を含むデータセンターの一部であってもよい。 The cloud storage may be part of a data center that includes various computing devices and storage devices. 1つの例として、クラウドストレージ810は、ディスク、及び光学又は半導体ベースのストレージ等の複数のストレージ部材を含むストレージデバイスであってもよい。 As an example, cloud storage 810, a disk, and may be a storage device including a plurality of storage members such as optical or semiconductor-based storage. クラウドストレージ810は、AAPアプリケーションを含むさまざまなアプリケーションのマスターコピーの保存場所として機能してもよい。 Cloud storage 810, may function as a master copy of the storage location of a variety of applications, including the AAP application. 具体的には、図8の形態では、AAPアプリケーションストレージ814は、1つ以上のAAPアプリケーションを格納するために用いられてもよい。 Specifically, in the embodiment of FIG. 8, AAP application storage 814 may be used to store one or more AAP application. また、クラウドストレージ810は、サービスのさまざまなユーザに対するユーザプロファイルのマスターコピーを格納するために用いられうるユーザプロファイルストレージ812を備えてもよい。 Moreover, cloud storage 810 may comprise a user profile storage 812 may be used to store a master copy of the user profiles for various users of the service. これらのユーザプロファイルは、ユーザ名及びパスワードを用いて、認可されたユーザだけが任意のプロファイルにアクセスできるように保護されてもよい。 These user profile using the user name and password, only authorized users may be protected to allow access to any profile.

よって、図8にさらに示されたとおり、同一のデータセンターの一部として等同一のロケーションにおいて、クラウドAAPサーバ815は、クラウドストレージ810に結合してもよい。 Therefore, As further shown in FIG. 8, in equal the same location as part of the same data center, cloud AAP server 815 may be coupled to the cloud storage 810. さまざまな形態では、ユーザが任意のユーザプロファイルにリモートにアクセスすることができるように、且つ、そのようなりモートデバイス上でそのユーザのユーザプロファイルのユーザ制御を提供すべくその他のデバイスにリモートにアクセスできるように、AAPアプリケーションのさまざまなモジュールを実行するために、クラウドAAPサーバ815は使用されてもよい。 In various forms, so that the user can remotely access any user profile, and, remotely access other devices to provide user control of the user profile of the user on such becomes remote device as can, in order to execute the various modules of the AAP application, the cloud AAP server 815 may be used.

具体的には、図8に示されたとおり、ユーザデバイス830 及び830 等のさまざまなユーザデバイスが提供されてもよい。 Specifically, as shown in Figure 8, various user devices such as user devices 830 1 and 830 2 may be provided. そのようなユーザデバイスは、スマートフォン、タブレットコンピュータ又はデスクトップコンピュータ等の任意のユーザのパーソナルデバイスであってもよい。 Such user device, a smart phone, a personal device of any user, such as a tablet computer or desktop computer. また、公共のコンピューティングデバイス840 及び840 等のその他のデバイスが提供されてもよい。 Also, other devices such as a public computing devices 840 1 and 840 2 may be provided. 先に記したとおり、1つのユーザプロファイルをこれらのデバイスの全てに存在させることができる。 As noted above, a single user profile may be present in all of these devices. さらに、これらのデバイスの任意の1つにおいて等で、ユーザがその他のデバイス上でユーザプロファイルを制御することができるように、これらのユーザプロファイルのリモート管理を許可することができる。 Further, in such the any one of these devices, to allow the user to control the user profile on other devices, it is possible to allow remote management of these user profiles. そのような制御は、ユーザプロファイルの視覚化及びプロファイルの削除を含んでもよい。 Such control may include the deletion of visualization and profile of the user profile. また、クラウドストレージに存在するユーザプロファイルに対する更新は、これらのデバイスの何れからも実行することができ、且つ、更新の有用性を示すためにユーザプロファイルのコピーを有するその他のコンピューティングデバイスに通知を送ることができる。 Also, updates to the user profile that exists in cloud storage also can be run from any of these devices, and a notification to other computing devices having a copy of the user profile in order to show the usefulness of the update it can be sent. 図8の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。 It showed high levels of those in the form of FIG. 8, although the scope of the invention is to be understood that the invention is not limited thereto.

幾つかの形態は、コードで実施されてもよく、命令を実行するためにシステムをプログラムするために用いられうる命令を格納している少なくとも1つのストレージメディアに格納されてもよい。 Some forms may be implemented in code and may be stored in at least one storage medium stores may instructions used to program a system to perform the instructions. ストレージメディアは、如何なるタイプの持続性ストレージメディアであってもよい。 Storage medium may be a persistent storage media of any type. これは、これらに限定されないが、フロッピー(登録商標)ディスク、光学ディスク、ソリッドステートドライブ(SSD)、コンパクトディスクリードオンリーメモリ(CD―ROM)、書換可能コンパクトディスク(CD−RW)、及び磁気光学ディスクを含む如何なるタイプのディスク、リードオンリーメモリ(ROM)、ダイナミックランダムアクセスメモリ(DRAM)及びスタティックランダムアクセスメモリ(SRAM)等のランダムアクセスメモリ(RAM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、フラッシュメモリ、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)等の半導体デバイス、磁気又は光学カード、或いは電子命令を格納するのに適したその他の如何なるタイプ This includes, but is not limited to, floppy disks, optical disks, solid state drives (SSD), a compact disc read-only memory (CD-ROM), rewritable compact discs (CD-RW), and magneto-optical any type of disk including disk, read only memory (ROM), random access memory such as dynamic random access memory (DRAM) and static random access memory (SRAM) (RAM), erasable programmable read-only memory (EPROM), flash memory, electrically erasable programmable read-only memory (EEPROM) such as a semiconductor device, magnetic or optical cards, or any other type of suitable for storing electronic instructions メディアを含む。 Including the media.

限られた数の形態にて本発明を説明してきたが、当業者であれば数多くの改良及び変形を考えられるであろう。 The invention has been described with a limited number of embodiments, it will be considered a number of modifications and variations by those skilled in the art. 添付の請求項は、本発明の真の精神及び範囲内として、そのような全ての改良及び変形を含むことを意図している。 The appended claims as fall within the true spirit and scope of the present invention, is intended to include all such modifications and variations.
[請求項1] [Claim 1]
コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、 And invoking the application authentication policy application on the computing device,
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、 If the user if it is authenticated by the application authentication policy application, the use as a personal device of the user and enabled for the computing device has not been authenticated, non personal device that provides the basic functions and it is activated for the computing device for use as,
を備え、 Equipped with a,
前記コンピューティングデバイスは、非パーソナルコンピュータベースのコンピューティングデバイスである 方法。 The computing device is a non-personal computer-based computing device process.
[請求項2] [Claim 2]
前記アプリケーション認証ポリシーアプリケーションが前記ユーザに対して設定されているかどうかを判定することと、 And said application authentication policy application to determine if it is set to the user,
前記ユーザが前記アプリケーション認証ポリシーアプリケーションに対して設定されていない場合に、前記ユーザに対して前記アプリケーション認証ポリシーアプリケーションを設定することと、 And said user if it is not set to the application authentication policy application, setting the application authentication policy application to the user,
をさらに備える、請求項1に記載の方法。 Further comprising the method of claim 1.
[請求項3] [Claim 3]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのパーソナル情報を含むソーシャルネットワーキングアプリケーションを使用することを含み、 Wherein the use as a personal device includes the use of social networking applications, including the personal information of the user acquired from the user profile of said user,
前記パーソナル情報は、前記ユーザが前記ソーシャルネットワーキングアプリケーションに対して認証された後でアクセス可能になる、請求項1又は2に記載の方法。 The personal information is accessible after the user has been authenticated to the social networking application, The method of claim 1 or 2.
[請求項4] [Claim 4]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのプライベート情報を用いて電子コマース取引を実行することを含み、 Wherein the use as a personal device comprises performing an electronic commerce transaction using the private information of the user acquired from the user profile of said user,
前記プライベート情報は、前記ユーザが前記電子コマース取引に対して認証された後でアクセス可能になる、請求項1又は2に記載の方法。 The private information is accessible after the user has been authenticated to the electronic commerce transaction, the method according to claim 1 or 2.
[請求項5] [Claim 5]
前記デバイスの基本的機能は、公的にアクセス可能なウェブサイトのウェブブラウジングを実行することを含む、請求項1又は2に記載の方法。 Basic function includes performing a web browsing publicly accessible website, the method according to claim 1 or 2 of the device.
[請求項6] [Claim 6]
クラウドベースのストレージに格納された前記ユーザのユーザプロファイルを取得するために、前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることをさらに含み、 To get the user profile of the user stored in the cloud-based storage, further comprising accessing a remote location by using the computing device,
前記ユーザプロファイルは、複数のコンピューティングデバイスによってアクセス可能であり、 The user profile is accessible by a plurality of computing devices,
前記複数のコンピューティングデバイスのそれぞれは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項1又は2に記載の方法。 Wherein each of the plurality of computing devices, a non-personal computer-based computing device, the method according to claim 1 or 2.
[請求項7] [Claim 7]
前記ユーザプロファイルが格納された複数のデバイスを特定するために前記コンピューティングデバイスを用いて前記リモートロケーションにアクセスすることと、 The method comprising accessing the remote location using the computing device to identify a plurality of devices which the user profile is stored,
前記コンピューティングデバイスを用いて、前記複数のデバイスの少なくとも1つ上で前記ユーザプロファイルを削除することと、 And said using the computing device, deleting the user profile on at least one of said plurality of devices,
をさらに備える、請求項6に記載の方法。 Further comprising the method of claim 6.
[請求項8] [8.]
前記ユーザのユーザプロファイルに従った前記コンピューティングデバイス上での実行のために第1のアプリケーションをカスタマイズすることと、 And customizing the first application for execution on said computing device in accordance with the user profile of the user,
第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記第2のユーザの第2のユーザプロファイルに従った前記コンピューティングデバイス上での実行のために前記第1のアプリケーションをカスタマイズすることと をさらに備える、請求項1又は2に記載の方法。 When the second user has been authenticated by the application authentication policy application, customize the first application for execution on the second of the computing device in accordance with a second user profile of the user further comprising the method of claim 1 or 2 and that.
[請求項9] [Claim 9]
前記第1のアプリケーションの実行の間に、前記ユーザプロファイル内のパーソナルデータを使用することを前記ユーザに対して有効化することと、 And to activate during execution of the first application, the use of personal data in the user profile for the user,
前記第1のユーザの前記ユーザプロファイル内の前記パーソナルデータにアクセスすることを前記第2のユーザに対して禁止することと をさらに備える、請求項8に記載の方法。 Further comprising a prohibiting to the second user to access the personal data in said user profile of the first user, The method of claim 8.
[請求項10] [Claim 10]
コンピュータに、 On the computer,
設定モジュールを含むスタックを有するアプリケーション認証ポリシーアプリケーションと、ユーザ認証モジュールと、アプリケーション管理モジュールとを介して、前記アプリケーション認証ポリシーアプリケーションの前記ユーザ認証モジュール及び前記アプリケーション管理モジュールを含むスタックを有するコンピューティングデバイスのセキュリティエンジンを利用することで、前記コンピューティングデバイス上でユーザを認証することと、 And application authentication policy application with stack comprising a setting module, a user authentication module, via the application management module of a computing device having a stack including the user authentication module and the application management module of the application authentication policy application by using security engine, and to authenticate the user on the computing device,
前記認証に応じて、前記アプリケーション認証ポリシーアプリケーションの影響下にある第1のアプリケーションを起動すること及び前記ユーザのユーザプロファイルに基づいて前記ユーザに対して前記第1のアプリケーションをカスタマイズすることを前記ユーザに対して有効化することと、 Depending on the authentication, the customizing of the first application to the user based on the user profile of that and the user activates the first application under the influence of the application authentication policy application user and it is enabled for,
第2のユーザが前記アプリケーション認証ポリシーアプリケーションにより認証されていない場合に、前記第2のユーザに、前記コンピューティングデバイスの基本的機能にアクセスすることを許可し、前記第2のユーザが前記第1のアプリケーション及び前記ユーザの前記ユーザプロファイルにアクセスすることが禁止されることと、 If the second user is not authenticated by the application authentication policy application and the second user, the permit to access basic functionality of the computing device, the second user the first and that have access to the user profile application and the user of is prohibited,
を実行させるためのプログラム。 Program for the execution.
[請求項11] [Claim 11]
クラウドベースのロケーションのストレージから前記ユーザプロファイルを取得すること、及び前記ユーザプロファイルを前記コンピューティングデバイスにローカルに格納することを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項10に記載のプログラム。 Obtaining said user profile from the cloud-based location storage, and for further executing to enable the storage of the user profile locally on the computing device to the computing device, wherein program according to item 10.
[請求項12] [Claim 12]
前記ユーザプロファイルがその他のコンピューティングデバイス上に格納されているかどうかを判定するために前記クラウドベースのロケーションにアクセスすることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項11に記載のプログラム。 For further executing that enabled for the computing device to access the cloud-based location to the user profile to determine whether stored on other computing devices, wherein program according to claim 11.
[請求項13] [Claim 13]
その他のコンピューティングデバイスの少なくとも1つ上に格納された前記ユーザプロファイルを削除するリクエストを前記クラウドベースのロケーションに送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させ、 Sending a request for deleting the user profile stored on the at least one other computing device to the cloud-based location further execute to activate to the computing device,
その他の前記コンピューティングデバイスの前記少なくとも1つは、前記コンピューティングデバイスとはリモートに位置し、公的にアクセス可能なデバイスである、請求項12に記載のプログラム。 Wherein the at least one other of said computing device, said computing device located remotely, publicly accessible devices, the program of claim 12.
[請求項14] [Claim 14]
前記第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、 When the second user has been authenticated by the application authentication policy application,
前記アプリケーション認証ポリシーアプリケーションの影響下にある前記第1のアプリケーションを起動すること、及び前記第2のユーザの第2のユーザプロファイルに基づいて前記第2のユーザに対して前記第1のアプリケーションをカスタマイズすることを前記第2のユーザに対して有効化し、 To start the first application under the influence of the application authentication policy application, and customize the first application to the second user based on the second user profile of the second user that is enabled for the second user,
前記第1のアプリケーションに対する前記ユーザのパーソナルデータにアクセスすることを前記第2のユーザに対して禁止すること、 Prohibiting the access to the personal data of the user to the first application to the second user,
をさらに実行させるための、請求項10に記載のプログラム。 The for further execution, the program of claim 10.
[請求項15] [Claim 15]
前記ユーザの前記ユーザプロファイルを更新すること、及び前記ユーザプロファイルが格納されたクラウドベースのロケーションに前記ユーザプロファイルに関する更新された情報を送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項10に記載のプログラム。 Updating the user profile of the user, and further executes to enable sending the information that the user profile is updated for the user profile stored cloud-based location to the computing device for causing the program of claim 10.
[請求項16] [Claim 16]
命令を実行するプロセッサ手段と、 And processor means for executing instructions,
情報を無線で送受信する無線送受信機手段と、 A radio transceiver means for transmitting and receiving information wirelessly,
命令を備えるストレージと を備えるシステムであって、 A system and a storage comprising instructions,
前記命令は、前記システムに対して、 The instructions to the system,
アプリケーション認証ポリシーアプリケーションによるユーザの認証に応じて、セキュアストレージに保持された前記ユーザのユーザプロファイルのパーソナルデータを用いて少なくとも1つのアプリケーションを実行することを前記ユーザに対して許可することと、 And that in response to the application authentication policy application authentication of the user by, allowed for the user to execute at least one application using the personal data of the user profile of the user held in the secure storage,
前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記システムに対して基本的機能を有効化することで、前記ユーザは、前記少なくとも1つのアプリケーションを実行することが禁止され、前記ユーザは、ユーザプロファイルにアクセスすることが禁止されることと、 If the user has not been authenticated by the application authentication policy application, by enabling basic functionality for the system, the user is to perform the at least one application is prohibited, the user are that have access to the user profile is prohibited,
を実行させ、 Was executed,
前記システムは、非パーソナルコンピュータベースのコンピューティングデバイスである システム。 The system is a non-personal computer-based computing device system.
[請求項17] [Claim 17]
前記ユーザの認証の後で、前記セキュアストレージから前記ユーザプロファイルを削除することを前記ユーザに対して有効化する命令をさらに備える、請求項16に記載のシステム。 Wherein after the user authentication, further comprising instructions that enable to delete the user profile from the secure storage for the user, the system according to claim 16.
[請求項18] [Claim 18]
前記アプリケーション認証ポリシーアプリケーションを介して前記ユーザプロファイルを生成すること、及び前記ユーザプロファイルを前記セキュアストレージに格納することを前記ユーザに対して有効化する命令をさらに備える、請求項16又は17に記載のシステム。 Generating the user profile via the application authentication policy application, and further comprising instructions that enable to the user to store the user profile to the secure storage of claim 16 or 17 system.
[請求項19] [Claim 19]
クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することを前記システムに対して有効化する命令をさらに備える、請求項18に記載のシステム。 For secure storage of the user profile in the cloud-based location, further comprising system of claim 18 instructions that enable to transmit the user profile to the cloud-based location to the system .
[請求項20] [Claim 20]
前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新すること、及び前記システムの前記セキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達することを前記システムに対して有効化する命令をさらに備える、請求項19に記載のシステム。 Through the application authentication policy application, holds the updating the user profile, and the user profile the stored stored in said secure storage in the user profile and is consistent with the cloud-based location of the system wherein the update to the user profile further comprising instructions that enable to the system to be transmitted to the cloud-based location system of claim 19, for.
[請求項21] [Claim 21]
少なくとも1つのストレージメディアに存在する命令セットであって、前記命令セットはコンピューティングデバイスによって実行されることで、請求項1、2、7及び9の何れか1項に記載の前記方法を実行する 命令セット。 A set of instructions present in at least one storage medium, said set of instructions is executed by a computing device to perform the method according to any one of claims 1, 2, 7 and 9 instruction set.
[請求項22] [Claim 22]
請求項10から15の何れか1項に記載の前記プログラムを実行するためのプロセッサを含む コンピューティングデバイス。 Computing device that includes a processor for executing the program according to any one of claims 10 15.

Claims (23)

  1. コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、 And invoking the application authentication policy application on the computing device,
    ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、 If the user if it is authenticated by the application authentication policy application, the use as a personal device of the user and enabled for the computing device has not been authenticated, non personal device that provides the basic functions and it is activated for the computing device for use as,
    クラウドベースのストレージに格納された前記ユーザのユーザプロファイルを取得するために、前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることと、 To get the user profile of the user stored in the cloud-based storage, accessing a remote location by using the computing device,
    前記ユーザプロファイルが格納された複数のデバイスを特定するために前記コンピューティングデバイスを用いて前記リモートロケーションにアクセスすることと、 The method comprising accessing the remote location using the computing device to identify a plurality of devices which the user profile is stored,
    前記コンピューティングデバイスを用いて、前記複数のデバイスの少なくとも1つ上で前記ユーザプロファイルを削除することと を備え、 Using said computing device, and a deleting the user profile on at least one of said plurality of devices,
    前記ユーザプロファイルは、複数のコンピューティングデバイスによってアクセス可能である 方法。 Wherein the user profile is accessible by a plurality of computing devices.
  2. 前記コンピューティングデバイスは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項1に記載の方法。 The computing device is a non-personal computer-based computing device, the method according to claim 1.
  3. 前記アプリケーション認証ポリシーアプリケーションが前記ユーザに対して設定されているかどうかを判定することと、 And said application authentication policy application to determine if it is set to the user,
    前記ユーザが前記アプリケーション認証ポリシーアプリケーションに対して設定されていない場合に、前記ユーザに対して前記アプリケーション認証ポリシーアプリケーションを設定することと をさらに備える、請求項1又は2に記載の方法。 Wherein if the user is not set for the application authentication policy application, further comprising and setting the application authentication policy application to the user A method according to claim 1 or 2.
  4. 前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのパーソナル情報を含むソーシャルネットワーキングアプリケーションを使用することを含み、 Wherein the use as a personal device includes the use of social networking applications, including the personal information of the user acquired from the user profile of said user,
    前記パーソナル情報は、前記ユーザが前記ソーシャルネットワーキングアプリケーションに対して認証された後でアクセス可能になる、請求項1から3の何れか1項に記載の方法。 The personal information is accessible after the user has been authenticated to the social networking application, The method according to any one of claims 1 to 3.
  5. 前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのプライベート情報を用いて電子コマース取引を実行することを含み、 Wherein the use as a personal device comprises performing an electronic commerce transaction using the private information of the user acquired from the user profile of said user,
    前記プライベート情報は、前記ユーザが前記電子コマース取引に対して認証された後でアクセス可能になる、請求項1から4の何れか1項に記載の方法。 The private information is accessible after the user has been authenticated to the electronic commerce transaction, the method according to any one of claims 1 to 4.
  6. 前記デバイスの基本的機能は、公的にアクセス可能なウェブサイトのウェブブラウジングを実行することを含む、請求項1から5の何れか1項に記載の方法。 The basic function of the device, includes performing a web browsing publicly accessible website, the method according to any one of claims 1 to 5.
  7. 前記複数のコンピューティングデバイスのそれぞれは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項1から6の何れか1項に記載の方法。 Wherein each of the plurality of computing devices, a non-personal computer-based computing device, the method according to any one of claims 1 to 6.
  8. コンピュータに請求項1から7の何れか1項に記載の方法を実行させるためのプログラム。 Program for executing a method according to any one of claims 1 to 7 on a computer.
  9. コンピュータに、 On the computer,
    コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、 And invoking the application authentication policy application on the computing device,
    ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、 If the user if it is authenticated by the application authentication policy application, the use as a personal device of the user and enabled for the computing device has not been authenticated, non personal device that provides the basic functions and it is activated for the computing device for use as,
    前記ユーザのユーザプロファイルに従った前記コンピューティングデバイス上での実行のために第1のアプリケーションをカスタマイズすることと、 And customizing the first application for execution on said computing device in accordance with the user profile of the user,
    第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記第2のユーザの第2のユーザプロファイルに従った前記コンピューティングデバイス上での実行のために前記第1のアプリケーションをカスタマイズすることと、 When the second user has been authenticated by the application authentication policy application, customize the first application for execution on the second of the computing device in accordance with a second user profile of the user and that,
    前記第1のアプリケーションの実行の間に、前記ユーザプロファイル内のパーソナルデータを使用することを前記ユーザに対して有効化することと、 And to activate during execution of the first application, the use of personal data in the user profile for the user,
    前記ユーザの前記ユーザプロファイル内の前記パーソナルデータにアクセスすることを前記第2のユーザに対して禁止することと を実行させる、プログラム。 To execute and be prohibited with respect to the second user to access the personal data in the user profile of the user, the program.
  10. 請求項8又は9に記載のプログラムを格納するコンピュータ可読媒体。 Computer-readable medium storing a program according to claim 8 or 9.
  11. コンピュータに、 On the computer,
    設定モジュールを含むスタックを有するアプリケーション認証ポリシーアプリケーションと、ユーザ認証モジュールと、アプリケーション管理モジュールとを介して、前記アプリケーション認証ポリシーアプリケーションの前記ユーザ認証モジュール及び前記アプリケーション管理モジュールを含むスタックを有するコンピューティングデバイスのセキュリティエンジンを利用することで、前記コンピューティングデバイス上でユーザを認証することと、 And application authentication policy application with stack comprising a setting module, a user authentication module, via the application management module of a computing device having a stack including the user authentication module and the application management module of the application authentication policy application by using security engine, and to authenticate the user on the computing device,
    前記認証に応じて、前記アプリケーション認証ポリシーアプリケーションの影響下にある第1のアプリケーションを起動すること及び前記ユーザのユーザプロファイルに基づいて前記ユーザに対して前記第1のアプリケーションをカスタマイズすることを前記ユーザに対して有効化することと、 Depending on the authentication, the customizing of the first application to the user based on the user profile of that and the user activates the first application under the influence of the application authentication policy application user and it is enabled for,
    第2のユーザが前記アプリケーション認証ポリシーアプリケーションにより認証されていない場合に、前記第2のユーザに、前記コンピューティングデバイスの基本的機能にアクセスすることを許可し、前記第2のユーザが前記第1のアプリケーション及び前記ユーザの前記ユーザプロファイルにアクセスすることが禁止されることと を実行させるためのプログラム。 If the second user is not authenticated by the application authentication policy application and the second user, the permit to access basic functionality of the computing device, the second user the first program for it to access the user profile application and the user of the executing and be prohibited.
  12. クラウドベースのロケーションのストレージから前記ユーザプロファイルを取得すること、及び前記ユーザプロファイルを前記コンピューティングデバイスにローカルに格納することを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項11に記載のプログラム。 Obtaining said user profile from the cloud-based location storage, and for further executing to enable the storage of the user profile locally on the computing device to the computing device, wherein program according to claim 11.
  13. 前記ユーザプロファイルがその他のコンピューティングデバイス上に格納されているかどうかを判定するために前記クラウドベースのロケーションにアクセスすることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項12に記載のプログラム。 For further executing that enabled for the computing device to access the cloud-based location to the user profile to determine whether stored on other computing devices, wherein program according to claim 12.
  14. その他のコンピューティングデバイスの少なくとも1つ上に格納された前記ユーザプロファイルを削除するリクエストを前記クラウドベースのロケーションに送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させ、 Sending a request for deleting the user profile stored on the at least one other computing device to the cloud-based location further execute to activate to the computing device,
    その他の前記コンピューティングデバイスの前記少なくとも1つは、前記コンピューティングデバイスとはリモートに位置し、公的にアクセス可能なデバイスである、請求項13に記載のプログラム。 Wherein the at least one other of said computing device, said computing device located remotely, publicly accessible devices, the program of claim 13.
  15. 前記第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、 When the second user has been authenticated by the application authentication policy application,
    前記アプリケーション認証ポリシーアプリケーションの影響下にある前記第1のアプリケーションを起動すること、及び前記第2のユーザの第2のユーザプロファイルに基づいて前記第2のユーザに対して前記第1のアプリケーションをカスタマイズすることを前記第2のユーザに対して有効化し、 To start the first application under the influence of the application authentication policy application, and customize the first application to the second user based on the second user profile of the second user that is enabled for the second user,
    前記第1のアプリケーションに対する前記ユーザのパーソナルデータにアクセスすることを前記第2のユーザに対して禁止すること をさらに実行させるための、請求項11から14の何れか1項に記載のプログラム。 The first order to further execute to prohibit relative to said second user to access the personal data of the user to the application of the medium according to any one of claims 11 14.
  16. 前記ユーザの前記ユーザプロファイルを更新すること、及び前記ユーザプロファイルが格納されたクラウドベースのロケーションに前記ユーザプロファイルに関する更新された情報を送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項11から15の何れか1項に記載のプログラム。 Updating the user profile of the user, and further executes to enable sending the information that the user profile is updated for the user profile stored cloud-based location to the computing device for causing, the program according to any one of claims 11 15.
  17. 請求項11から16の何れか1項に記載のプログラムを格納するコンピュータ可読媒体。 A computer-readable medium storing a program according to any one of claims 11 16.
  18. 命令を実行するプロセッサ手段と、 And processor means for executing instructions,
    情報を無線で送受信する無線送受信機手段と、 A radio transceiver means for transmitting and receiving information wirelessly,
    命令を備えるストレージと を備えるシステムであって、 A system and a storage comprising instructions,
    前記命令は、前記システムに対して、 The instructions to the system,
    アプリケーション認証ポリシーアプリケーションによるユーザの認証に応じて、セキュアストレージに保持された前記ユーザのユーザプロファイルのパーソナルデータを用いて少なくとも1つのアプリケーションを実行することを前記ユーザに対して許可することと、 And that in response to the application authentication policy application authentication of the user by, allowed for the user to execute at least one application using the personal data of the user profile of the user held in the secure storage,
    前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記システムに対して基本的機能を有効化することで、前記ユーザは、前記少なくとも1つのアプリケーションを実行することが禁止され、前記ユーザは、ユーザプロファイルにアクセスすることが禁止されることと、 If the user has not been authenticated by the application authentication policy application, by enabling basic functionality for the system, the user is to perform the at least one application is prohibited, the user are that have access to the user profile is prohibited,
    前記アプリケーション認証ポリシーアプリケーションを介して前記ユーザプロファイルを生成すること、及び前記ユーザプロファイルを前記セキュアストレージに格納することを前記ユーザに対して有効化することと を実行させる、システム。 Wherein it through the application authentication policy application to generate the user profile, and to execute and be activated for the user to store the user profile in the secure storage system.
  19. 前記システムは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項18に記載のシステム。 The system is a non-personal computer-based computing device, system according to claim 18.
  20. 前記ユーザの認証の後で、前記セキュアストレージから前記ユーザプロファイルを削除することを前記ユーザに対して有効化する命令をさらに備える、請求項18又は19に記載のシステム。 Wherein after the user authentication, further comprising instructions that enable to delete the user profile from the secure storage for the user, according to claim 18 or 19 system.
  21. クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することを前記システムに対して有効化する命令をさらに備える、請求項18から20の何れか1項に記載のシステム。 For secure storage of the user profile in the cloud-based location, further comprising instructions that enable to transmit the user profile to the cloud-based location to the system, either of claims 18 20 the system according to item 1 or.
  22. 前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新すること、及び前記システムの前記セキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達することを前記システムに対して有効化する命令をさらに備える、請求項21に記載のシステム。 Through the application authentication policy application, holds the updating the user profile, and the user profile the stored stored in said secure storage in the user profile and is consistent with the cloud-based location of the system wherein the update to the user profile further comprising instructions that enable to the system to be transmitted to the cloud-based location system of claim 21, for.
  23. 請求項11から16の何れか1項に記載の前記プログラムを実行するための前記コンピュータを含む コンピューティングデバイス。 Computing device comprising the computer for executing the program according to any one of claims 11 16.
JP2016044997A 2016-03-08 2016-03-08 Application authentication policy for a plurality of computing devices Active JP6367855B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016044997A JP6367855B2 (en) 2016-03-08 2016-03-08 Application authentication policy for a plurality of computing devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016044997A JP6367855B2 (en) 2016-03-08 2016-03-08 Application authentication policy for a plurality of computing devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014533262 Division 2011-09-30

Publications (2)

Publication Number Publication Date
JP2016129066A true JP2016129066A (en) 2016-07-14
JP6367855B2 JP6367855B2 (en) 2018-08-01

Family

ID=56384438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016044997A Active JP6367855B2 (en) 2016-03-08 2016-03-08 Application authentication policy for a plurality of computing devices

Country Status (1)

Country Link
JP (1) JP6367855B2 (en)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067662A (en) * 2001-07-10 2003-03-07 Samsung Electronics Co Ltd Expense settlement character message management device in portable communication terminal equipment and method therefor
JP2003521758A (en) * 1999-05-03 2003-07-15 マイクロソフト コーポレイション Secure memory assembly pcmcia compliant smart card for transplanting user profiles and document
JP2003224554A (en) * 2002-01-28 2003-08-08 Toshiba Corp Communication connection system, method and program and electronic voting system
JP2003330726A (en) * 2002-05-15 2003-11-21 Nec Corp Bios expansion board and method of separating bios lock function
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004260482A (en) * 2003-02-25 2004-09-16 Sharp Corp Image processor and image processing method
JP2007259307A (en) * 2006-03-24 2007-10-04 Canon Inc Image processing apparatus, control method, and program
JP2007281892A (en) * 2006-04-06 2007-10-25 Ntt Docomo Inc Device and method of forming secret key
US20090048997A1 (en) * 2007-08-16 2009-02-19 Verizon Data Services India Private Limited Method and apparatus for rule-based masking of data
US20090077646A1 (en) * 2002-07-09 2009-03-19 Harvinder Sahota System and method for identity verification
JP2010191712A (en) * 2009-02-18 2010-09-02 Canon Inc Information processing apparatus, and control method and program thereof
JP2010534871A (en) * 2007-05-24 2010-11-11 フェイスブック,インク. Individual specification platform for accessing the Internet application
JP2011055082A (en) * 2009-08-31 2011-03-17 Nec Corp Portable terminal device, method and program for setting the same

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521758A (en) * 1999-05-03 2003-07-15 マイクロソフト コーポレイション Secure memory assembly pcmcia compliant smart card for transplanting user profiles and document
JP2003067662A (en) * 2001-07-10 2003-03-07 Samsung Electronics Co Ltd Expense settlement character message management device in portable communication terminal equipment and method therefor
JP2003224554A (en) * 2002-01-28 2003-08-08 Toshiba Corp Communication connection system, method and program and electronic voting system
JP2003330726A (en) * 2002-05-15 2003-11-21 Nec Corp Bios expansion board and method of separating bios lock function
US20090077646A1 (en) * 2002-07-09 2009-03-19 Harvinder Sahota System and method for identity verification
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004260482A (en) * 2003-02-25 2004-09-16 Sharp Corp Image processor and image processing method
JP2007259307A (en) * 2006-03-24 2007-10-04 Canon Inc Image processing apparatus, control method, and program
JP2007281892A (en) * 2006-04-06 2007-10-25 Ntt Docomo Inc Device and method of forming secret key
JP2010534871A (en) * 2007-05-24 2010-11-11 フェイスブック,インク. Individual specification platform for accessing the Internet application
US20090048997A1 (en) * 2007-08-16 2009-02-19 Verizon Data Services India Private Limited Method and apparatus for rule-based masking of data
JP2010191712A (en) * 2009-02-18 2010-09-02 Canon Inc Information processing apparatus, and control method and program thereof
JP2011055082A (en) * 2009-08-31 2011-03-17 Nec Corp Portable terminal device, method and program for setting the same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"NT Q&A 第27回", WINDOWS NT WORLD VOL.4 NO.8, vol. 第4巻 第8号, JPN6017040878, 1 August 1999 (1999-08-01), JP, pages pp.156−162 *

Also Published As

Publication number Publication date
JP6367855B2 (en) 2018-08-01

Similar Documents

Publication Publication Date Title
KR101728899B1 (en) Providing a managed browser
US9807600B2 (en) Mobile device management
US10243786B2 (en) Proximity and context aware mobile workspaces in enterprise systems
US8613070B1 (en) Single sign-on access in an orchestration framework for connected devices
US8695060B2 (en) System and method for creating secure applications
US8813175B2 (en) Multimodal computing device
US9049013B2 (en) Trusted security zone containers for the protection and confidentiality of trusted service manager data
US8910239B2 (en) Providing virtualized private network tunnels
US9270674B2 (en) Validating the identity of a mobile application for mobile application management
US20120291102A1 (en) Permission-based administrative controls
JP6417035B2 (en) Unified preparation of the application on the device in the enterprise system
CN104903910B (en) Control access security data to the mobile device
US8948729B2 (en) Secure device configuration profiles
US8914845B2 (en) Providing virtualized private network tunnels
JP6131382B2 (en) The provision of mobile device management capabilities
US8984657B2 (en) System and method for remote management of applications downloaded to a personal portable wireless appliance
US20110082900A1 (en) System and Methods to Store, Retrieve, Manage, Augment and Monitor Applications on Appliances
US20130014212A1 (en) Permission-based administrative controls
US9467474B2 (en) Conjuring and providing profiles that manage execution of mobile applications
US9049186B1 (en) Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US10284627B2 (en) Data management for an application with multiple operation modes
CN105247526B (en) Provides enterprise application store
CN103597492B (en) Based on enhanced security features of cloud service system and method for supporting the system
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US20140173692A1 (en) Bring your own device system using a mobile accessory device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180705