JP2016129066A - Application authentication policy for plural computing devices - Google Patents
Application authentication policy for plural computing devices Download PDFInfo
- Publication number
- JP2016129066A JP2016129066A JP2016044997A JP2016044997A JP2016129066A JP 2016129066 A JP2016129066 A JP 2016129066A JP 2016044997 A JP2016044997 A JP 2016044997A JP 2016044997 A JP2016044997 A JP 2016044997A JP 2016129066 A JP2016129066 A JP 2016129066A
- Authority
- JP
- Japan
- Prior art keywords
- user
- application
- user profile
- computing device
- authentication policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000006870 function Effects 0.000 claims description 17
- 230000006855 networking Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 16
- 229910003460 diamond Inorganic materials 0.000 description 12
- 239000010432 diamond Substances 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Abstract
Description
ユーザがコンピューティング、コミュニケーション及びメディアデリバリ等のために使用するデバイスの種類が増えるにつれて、コンピューティングシステムには進化が起こりつつある。デスクトップパーソナルコンピュータ(PC)に縛られるよりはむしろ、今まで比類ない程増加した数のユーザが、タブレットコンピュータ、スマートフォン、及び、接続されたコンシューマデバイスに届けられるライブメディア放送及びオンデマンドコンテンツに対して使用される用語であるマルチスクリーンテレビジョン(TV)等の新規のデバイスの種類及びフォームファクターを求めてきている。これらのデバイスは、多くの主要のコンピューティング/消費デバイスによって採用されてきており、これらは、ボイスコール及びショートメッセージサービス(SMS)に限定された電話及びライブ/オンデマンドコンテンツビューイングに限定されたTV等の従来の使用には限定されない。 As the types of devices that users use for computing, communication, media delivery, and the like increase, computing systems are evolving. Rather than being tied to a desktop personal computer (PC), an ever-increasing number of users have been able to deliver live media broadcasts and on-demand content delivered to tablet computers, smartphones, and connected consumer devices. There is a need for new device types and form factors, such as the terminology used, multi-screen television (TV). These devices have been adopted by many major computing / consuming devices, which are limited to telephone and live / on-demand content viewing limited to voice calls and short message services (SMS) It is not limited to conventional use such as TV.
代わりに、これらのコンピューティングデバイスは今日インターネットに接続されており、さまざまな家族の一員が、インターネットを介して、ソーシャルネットワーキング、ウェブブラウジング、通話、ビデオオンデマンド(VOD)サービスのために、及び、まさに数年前まではPCクライアントだけに対して限定されていたその他の使用のために、そのようなデバイスを使用することができる。しかしながら、これらの異種のデバイスにわたってセキュリティ及び共通のユーザ体験を提供することには問題がある。 Instead, these computing devices are connected to the Internet today, and various family members can use the Internet for social networking, web browsing, calling, video on demand (VOD) services, and Such a device can be used for other uses that were limited only to PC clients until just a few years ago. However, providing security and a common user experience across these disparate devices is problematic.
さまざまな形態において、アプリケーション認証ポリシー(AAP)は、スマートフォン、タブレットコンピュータ、ネットブック、モバイルインターネットデバイス及びマルチスクリーンTV等の種々のコンピューティングデバイスのユーザに対して提供されうる。これにより、これらのデバイスは、ユーザを特定することができ、選択されたプロファイル、ユーザ設定、及びペアレンタルコントロール等のアクセス特権レベルを保持することができる。マルチユーザモードと同様のアプリケーション認証プロファイルを提供するのに加えて、セキュアな認証メカニズムに基づいて、シームレスなユーザプロファイル管理及び設定を、ユーザが使用するであろうその他の接続デバイスに提供することができる。当ポリシーを提供することによって、アプリケーションプロファイルカスタマイズをユーザごとに対して提供することができ、アプリケーションプロファイルカスタマイズが認証メカニズムによって保護されうる。この結果、ポリシーの影響下にある任意のデバイスを用いるその他のユーザが過去のユーザのプロファイル/パーソナルデータにアクセスできなくなる。 In various forms, an application authentication policy (AAP) can be provided to users of various computing devices such as smartphones, tablet computers, netbooks, mobile internet devices, and multi-screen TVs. This allows these devices to identify users and retain access privilege levels such as selected profiles, user settings, and parental controls. In addition to providing an application authentication profile similar to multi-user mode, based on a secure authentication mechanism, providing seamless user profile management and configuration to other connected devices that the user will use it can. By providing this policy, application profile customization can be provided for each user, and application profile customization can be protected by an authentication mechanism. As a result, other users using any device under the influence of the policy cannot access the past user's profile / personal data.
また、任意のデバイスは、ユーザ認証無しで動作できること、デバイスの新しいユーザは、デバイスの設定に応じて、基本的機能を使用しうること、及びアプリケーションをインストールする可能性があることに留意されたい。クラウドベースのメカニズムを用いた形態では、複数のデバイスのユーザプロファイルは1つのデバイスを介してアクセスすることができる。当プロファイルはまた、このデバイスを介して管理することができる。管理は、例えば、1つ以上のそのようなプロファイルをリモートに削除する動作を含む。 It should also be noted that any device can operate without user authentication, new users of the device may use basic functions and may install applications, depending on device settings. . In a form using a cloud-based mechanism, user profiles of multiple devices can be accessed via a single device. The profile can also be managed through this device. Management includes, for example, the act of remotely deleting one or more such profiles.
1つの形態では、アプリケーション認証ポリシーは、一回のサインオンとしての、1つ以上の選択されたユーザアプリケーションに対するユーザ認証を含む。認証が一旦されると、ユーザは、パーソナルデバイスモードにおいてユーザに関連した全てのアプリケーションを自由に使用することができる。また、幾つかの形態は、アプリケーション認証ポリシーのクラウドストレージに対して提供されてもよい。これにより、出先で、ユーザプロファイルをその他のデバイス上で再現することができる。さらに、ユニバーサルシリアルバス(USB)サムドライブ又はその他のメカニズム等の携帯デバイス又はドングルを、当ポリシーを提供するために使用することができる。 In one form, the application authentication policy includes user authentication for one or more selected user applications as a single sign-on. Once authenticated, the user is free to use all applications associated with the user in personal device mode. Some forms may also be provided for cloud storage of application authentication policies. As a result, the user profile can be reproduced on another device on the go. In addition, a portable device or dongle such as a universal serial bus (USB) thumb drive or other mechanism can be used to provide this policy.
幾つかの形態は、認証ポリシーに従ってユーザが認証されているかどうかにかかわらず、所定量の機能をデバイスに設定するために用いられてよい。例えば、デバイスの基本水準の機能は、家族の中の全てのユーザに対して利用可能であってよい。タブレットコンピュータ、スマートフォン、TV又はその他のインターネット接続デバイスに関連して、これらの機能は、選択されたインターネットサイトブラウジング、選択されたTVチャンネル鑑賞、選択されたエリアでの通話、及び選択されたゲームで遊ぶこと等を含んでもよい。 Some forms may be used to set a predetermined amount of functionality on the device regardless of whether the user is authenticated according to an authentication policy. For example, the basic level functionality of the device may be available to all users in the family. In connection with tablet computers, smartphones, TVs or other internet-connected devices, these functions are for selected Internet site browsing, selected TV channel viewing, calls in selected areas, and selected games. May include playing etc.
或いは、ポリシーベースのパーソナルアプリケーションは、そのデバイス上で認証されたユーザに対してだけ利用可能であってもよい。本発明の範囲はこれらに限定されないが、そのようなアプリケーションは、ソーシャルネットワーキング、アプリケーション購入に使用される電子コマース(eコマース)使用、或いは、マーケットプレイスストアのクレジットカード及び電子メール(e−mail)/チャットアプリケーション等の使用を含んでもよい。そのようなポリシーベースのアプリケーションはまた、TVチャンネル、VOD、パーソナルアプリケーション及びゲーム等に対する特権を設定する管理/ポリシーを含んでもよい。これはまた、基本的なデバイス機能及びマルチスクリーンTV等の拡張機能を許可すること、又は、任意のユーザがデバイス上でセキュアに認証されたときだけにプレミアムなメディア経験を許可することが望まれるようなスマートフォン及びその他の接続デバイスに拡張されうる。 Alternatively, policy-based personal applications may be available only to users who are authenticated on the device. Although the scope of the present invention is not limited to these, such applications may be used for social networking, electronic commerce (e-commerce) usage used to purchase applications, or marketplace store credit cards and e-mail. / Use of chat application etc. may be included. Such policy-based applications may also include management / policies that set privileges for TV channels, VOD, personal applications, games, and the like. It is also desirable to allow basic device functions and advanced features such as multi-screen TV, or allow a premium media experience only when any user is securely authenticated on the device. Can be extended to such smartphones and other connected devices.
1つの形態によれば、認証ポリシーが利用可能であり、その後に、AAPセットアップ及び設定モジュール(ASCM)、ユーザプロファイル及びパーソナリティマネージャ(UPPM)、AAPユーザ認証インターフェース(AUAI)及びアプリケーション管理モジュール(AMM)の組み合わせによって認証ポリシーにアクセスしてもよい。ここで、図1に、本発明の1つの実施例に準じたアプリケーション認証ポリシー構成の種々のモジュールのブロック図を示す。図1に示されたとおり、構成100は、本発明の1つの実施例に準じた認証動作を実行するための命令を含む持続性コンピュータ可読ストレージメディアとして実装されてもよい。1つの実施例ではそのようなメディアとして実装されているが、本発明の範囲はこれに限定されず、その他の実装においては、構成100は、ハードコード化ロジック又はハードウェアプロセッサのさまざまなモジュールとして実装されてもよいことを理解されたい。また、インターネット等を介して多様なエンドユーザに対してアクセス可能でありうるこの構成のマスターバージョンは、主要な場所に格納されうるが、この構成の少なくとも部分的なコピーは、ユーザに公共デバイスから自身のパーソナルユーザプロファイルにアクセスすることを可能にする公共デバイス及びユーザに対してパーソナルなデバイスといった多様なデバイス上に格納されうる。
According to one form, an authentication policy is available, followed by an AAP setup and configuration module (ASCM), a user profile and personality manager (UPPM), an AAP user authentication interface (AUAI) and an application management module (AMM). The authentication policy may be accessed by a combination of. Here, FIG. 1 shows a block diagram of various modules of an application authentication policy configuration according to one embodiment of the present invention. As shown in FIG. 1,
図示したとおり、構成100は、AAPセットアップ及び設定モジュール(ASCM)110を含む。以下にさらに示すとおり、モジュール110は、ユーザプロファイルを生成するために、及びさらにプロファイルを更新するために、及び、管理アカウントにおいてアクティブであるときにデバイス全体に対して多様なポリシーを設定するために用いられてもよい。
As shown, the
1つの形態では、ASCM110は、アプリケーションとして利用可能であってもよい。デバイス上に一旦インストールされると、最初に、管理アカウントに対してユーザプロファイルを生成すること許可する認証がされた場合に任意のユーザは認証されうる。この管理アカウントは、デバイスを始動する役割及びユーザポリシーを設定する役割を持つプライマリアカウントであってもよい。ASCM初期セットアップにより、インターネットをコンピュータブラウズするためのタブレットの使用、ボイスオーバーインターネットプルトコル(VoIP)の使用、及びユーザにG/PG−13等に格付けされた基本テレビチャンネルのためにTVの使用を許可すること等の基本的デバイス機能を使用することをユーザに許可することができる。 In one form, the ASCM 110 may be available as an application. Once installed on the device, any user may be authenticated if first authorized to create a user profile for the administrative account. This management account may be a primary account having a role of starting a device and a role of setting a user policy. ASCM initial setup allows the use of tablets for computer browsing of the Internet, the use of Voice over Internet Protocol (VoIP), and the use of TV for basic television channels rated to G / PG-13 etc. The user can be allowed to use basic device functions such as allowing.
ユーザは、ユーザプロファイルを始動/生成するためにASCM110を使用してもよい。ユーザがそれをしない場合、デバイスは、初期設定ASCM基本的デバイス機能で通常どおり動作を続けてもよい。しかしながら、ユーザのプロファイル/アプリケーションは、対応するポリシーに基づいて保護されてもよく、この認証されていないユーザに対してはアクセス不可であってもよい。このため、幾つかの形態は、認証された場合に、パーソナルモードにおいてユーザに関連した全てのアプリケーションにユーザがアクセスできるようにする一回のサインオンを提供してもよい。また、ASCMを用いて、ユーザは、そのユーザに対してパーソナルである1つ以上のアプリケーションを設定してもよい。これにより、これらのアプリケーションは、コンピューティングデバイス上に格納されてはいるが、異なるユーザに対しては隠れたままにすることができる。或いは、(そのアプリケーションに対するユーザのパーソナルデータは隠れたままであるが)ユーザは、そのようなアプリケーションをその他のユーザに利用可能に設定することができる。 A user may use the ASCM 110 to initiate / generate a user profile. If the user does not do so, the device may continue to operate normally with the default ASCM basic device function. However, the user's profile / application may be protected based on the corresponding policy and may not be accessible to this unauthenticated user. Thus, some forms may provide a single sign-on that, when authenticated, allows the user to access all applications associated with the user in personal mode. Also, using the ASCM, the user may set one or more applications that are personal to the user. This allows these applications to be stored on the computing device but remain hidden to different users. Alternatively, the user can make such an application available to other users (although the user's personal data for that application remains hidden).
また、ASCM110を用いて、ユーザはアプリケーションをダウンロードすることができ、その他のユーザがアプリケーションにアクセスできないようにそのアプリケーションをユーザに対してパーソナルなものに設定することができる。或いは、デバイス上に既に格納されているアプリケーションに対して、ユーザはアプリケーションのプロファイルを更新することができ、これにより、アプリケーションのプロファイルをこのユーザに対してパーソナルなものにできる。 Also, using the ASCM 110, the user can download the application, and the application can be set personal to the user so that other users cannot access the application. Alternatively, for an application already stored on the device, the user can update the application's profile, thereby making the application's profile personal to the user.
場合によっては、アプリケーションは仮想化されてもよい。つまり、複数のユーザがコンピューティングプラットフォーム上に一旦格納された1つのアプリケーションにアクセスすることを許可するように認可が設定されてもよい。しかしながら、そのユーザが認証されている場合に、アプリケーションの認証された各ユーザに対して、そのユーザに対してパーソナルなデータだけを表示してもよい。その他のユーザがアプリケーションの各自のバージョンにアクセスすることをユーザが望まない他の設定においては、第2のユーザは、コンピューティングプラットフォーム上に格納され、第2のユーザのパーソナルアプリケーションとして関連付けられる同じアプリケーションの異なるインスタンスをダウンロードすることができる。 In some cases, the application may be virtualized. That is, authorization may be set to allow a plurality of users to access a single application once stored on the computing platform. However, if the user is authenticated, only personal data for the user may be displayed for each authenticated user of the application. In other settings where the user does not want other users to access their version of the application, the second user is stored on the computing platform and is associated with the second user's personal application. Different instances of can be downloaded.
なおも図1を参照すると、ユーザプロファイル及びパーソナリティマネージャ(UPPM)120はユーザプロファイルの制御管理のために用いられてもよい。これは、クラウドベースのストレージに格納されうる、例えばASCM110と連動したユーザプロファイルに対する情報、及び、ローカルデバイス上又はユーザプロファイルに対するリモートアクセスを介した多種のその他のデバイス上のユーザプロファイルに対する格納及びアクセスに関連した制御管理動作のための情報の提供を含む。よって、1つの形態では、UPPM120は、クラウドベースのサービスを介す等してリモートロケーションに対してユーザプロファイル設定のバックアップを可能にする。さまざまな形態において、ユーザプロファイルは、多くのさまざまな種類の情報を含む。例示するためであり、これに限定するものではないが、ユーザプロファイルの情報は、ユーザの個人電子メール、ソーシャルネットワーキングサイト情報、ユーザクレジットカード情報、ユーザ電話帳/アドレス詳細、HuluPlus(登録商標)、Netflix(登録商標)等のユーザVODサービス、及びその他のユーザ設定個人詳細情報を含んでもよい。幾つかの形態では、UPPMデータは、ユーザ個人識別番号(PIN)/パスワード又はその他のセキュアなトークンによって暗号化されてもよく、リモートに格納されてもよい。
Still referring to FIG. 1, a user profile and personality manager (UPPM) 120 may be used for user profile control management. This can be stored in cloud-based storage, for example for information about user profiles in conjunction with
UPPM120を介したこのリモートバックアップ/ストレージによって、ユーザは各自のユーザプロファイル設定に、ユーザプロファイル設定が生成された元々のデバイスとは異なるデバイスからアクセスすることができる。このため、セキュアな認証を介してユーザはユーザプロファイルにリモートでアクセスすることができ、ユーザプロファイルをユーザに要求されたとおりローカルデバイス上に格納することができる。例えば、ユーザがテレビにログインして、認証されたユーザとして認証された場合には、ユーザは、自身のユーザプロファイルにアクセスすることができるであろうし、必要に応じてローカルデバイスにユーザプロファイルを格納してもよい。幾つかの形態では、UPPM120を介して、例えばクラウドベースのサービスを用いることで、ローカルに格納された自身のユーザプロファイルを有する複数のデバイスを観ることができ、ローカルに格納されたプロファイルを削除するリモート命令を送ることができ、且つ、プロファイルを永久的に一掃することができる。或いは、デバイスがユーザのパーソナルデバイスではない場合等には、ユーザプロファイルは、使用後に、少なくとも特定のデバイスから自動的に削除されてもよい。
This remote backup / storage via
なおも図1を参照すると、AAPユーザ認証インターフェース(AUAI)130がさらに、本構成に提供されてもよい。当インターフェースは、ユーザ名及びパスワード等を含む認証動作を提供すべくユーザがAAPと相互作用できるようにグラフィカルユーザインターフェース(GUI)を提供してもよい。1つの形態では、AUAI130は、AAPアプリケーションの一部であってもよく、且つ、デバイス上で実行するアプリケーションプロファイルセキュリティエンジンの一部であってもよい。AAPアプリケーションは、ユーザによってアンイストールすることができない。しかし、デバイス上でこのアプリケーションをどのユーザも使用していない場合には、AAPアプリケーションは無効モードに設定されてもよい。1つの形態によれば、AAPアプリケーションプロファイルにおいて特定されたパーソナライズアプリケーションのいずれかをユーザが使用しようとしているときに、AUAI130は、初期化され認証されてもよい。
Still referring to FIG. 1, an AAP user authentication interface (AUAI) 130 may further be provided in this configuration. The interface may provide a graphical user interface (GUI) so that the user can interact with the AAP to provide an authentication operation including a username and password. In one form, the
なおも図1を参照すると、構成100はさらに、アプリケーション管理モジュール(AMM)140を含んでもよい。概して、モジュール140は、認証されたユーザがそのユーザにとって望まれるようにアプリケーションを設定することができるようにしてもよい。設定は、ディスプレイ上のアプリケーションの外観及び当アプリケーションに含まれる情報の種類等を設定することに加え、当アプリケーションに対するユーザのアクセスを設定することを含む。1つの形態では、AMM140は、ユーザに、その他のユーザによって共有されるAAPの影響下にあるアプリケーションを設定することを許可する。アプリケーションは、どのユーザによってもインストールされることができ、アプリケーションが一旦インストールされると、そのユーザは、選択されたユーザによってアプリケーションにアクセスされるように設定することができる。その代わりに、ユーザは、アプリケーションをパーソナルに設定してもよく、この場合には、アプリケーションは同一のデバイス上でその他のユーザに対して利用不可であることに留意されたい。概して、アプリケーションが共有されるように設定された場合には、アプリケーションは公にされるが、アプリケーションを起動することに関連したデータはプライベート及びパーソナルであり、共用はされない。
Still referring to FIG. 1, the
幾つかの形態は、このため、パソコンではないクライアントデバイス上でマルチユーザサポートを可能にし、ホテルの部屋でのインターネット接続テレビ、さまざまな地理的場所における借りた/レンタルした一時的なスマートフォン等の公共デバイスからユーザプロファイルをリモートに使用することを可能にする、ユーザプロファイル管理システムを提供する。そのような使用例は、ユーザプロファイルをクラウドベースのセキュアな認証を介してアクセスできるようにすることによって実現できる。そのようなものとして、ユーザプロファイルのローカル設定の必要性はない。図1のさまざまなモジュールは図示されたとおりともに結合されているが、モジュールのそれぞれは、その他のモジュールと直接的に相互作用してもよいことを理解されたい。 Some forms thus allow multi-user support on client devices that are not personal computers, such as Internet-connected TVs in hotel rooms, temporary smartphones rented / rented in various geographic locations, etc. A user profile management system is provided that allows a user profile to be used remotely from a device. Such a use case can be realized by making the user profile accessible via cloud-based secure authentication. As such, there is no need for local configuration of the user profile. While the various modules of FIG. 1 are coupled together as shown, it should be understood that each of the modules may interact directly with other modules.
ここで図2に、本発明の1つの実施例に準じた方法のフロー図を示す。図2に示された通り、方法200は、ユーザが任意のデバイス上で動作を開始したときに実行されてもよい。ここに記したとおり、デバイスは、スマートフォンからタブレットコンピュータまでの、TV等に接続される如何なるタイプのインターネット接続デバイスであってもよい。
FIG. 2 shows a flow diagram of a method according to one embodiment of the present invention. As shown in FIG. 2,
図示されたとおり、方法200は、例えば、電源を入れることによる等デバイスを起動することによって開始されてもよい(ブロック210)。次に、ひし形215において、ユーザがデバイスをパーソナライズデバイスとして使用したいかどうかが判定されてもよい。ここで用いたとおり、「パーソナルデバイス」及び「パーソナライズデバイス」との用語は、置き換え可能に使用されており、任意のユーザのプライベート及び永久制御下にあるコンピューティングデバイスを指してもよい。例えば、ユーザによって所有され且つユーザの制御下にある、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ又はテレビ等は、そのようなパーソナルデバイスとみなすことができる。一方で、ホテル、レストラン又はその他の会場等の公共の場所においてユーザがアクセスすることができるプラットフォーム、仕事場で共有されるデバイス等の公的に利用可能なコンピューティングデバイスは、パーソナルデバイスとはみなすことはできない。
As shown, the
なおも図2を参照すると、本発明の範囲はこれに限定されないが、1つの形態では、ひし形215における判定は、ユーザがAAPを起動したこと、及び、ユーザが自身のためにデバイス(又はそのデバイス上で実行される1つ以上のアプリケーション)をカスタマイズするためにアプリケーションを使用することに基づくものであってもよい。ユーザがパーソナライズデバイスとしての使用を求めていないと判定された場合には、制御はブロック220に進む。そこでは、デバイスは、その基本的機能のために使用されうる。本発明の範囲はこの側面に限定されないが、そのような基本的機能は、規定のデバイスによって決まるものであり、デバイスがタブレット又はその他のインターネット接続デバイスである場合には、ウェブブラウジング(少なくとも公共のウェブサイト)のためのものであってもよく、基本的放送、ケーブルTVチャンネル又は基本的VoIP機能等の基本的メディア使用のためのものであってもよい。
Still referring to FIG. 2, the scope of the present invention is not limited to this, but in one form, the determination in
或いは、ひし形215において、ユーザがパーソナライズデバイスとしてデバイスの使用を求めていると判定された場合には、制御はブロック230に進む。そこでは、AAPアプリケーションが起動されてもよい。この起動は、デバイスのグラフィカルユーザインターフェース(GUI)上で、AAPアプリケーションに対するアイコンをユーザが選択することに応じるものであってもよい。次に、制御はひし形235に進む。そこでは、AAPアプリケーションがユーザに対して設定されたどうかが判定されてもよい。この判定は、アクセス制御情報に基づいてもよい。AAPが任意のユーザに対して設定されていないと判定された場合には、制御はブロック240に進む。そこでは、AAPはユーザに対して設定されうる。よって、ユーザは、認証ポリシー及び対応するユーザプロファイルを設定してもよい。そのような設定がうまく完了すると、制御はブロック260に進む。ひし形250において、設定されたAAPに対してユーザが認証されている場合にも、ブロック260へと進められることに留意されたい。ひし形250において、ユーザが認証されていない場合には、先に記したとおり、基本的デバイス機能の使用のために制御はブロック220に進む。
Alternatively, if the
ブロック260において、デバイスは、ユーザのパーソナルデバイスとして使用することができるようにされてもよい。本発明の範囲はこれに限定されないが、このパーソナル使用は、ユーザプロファイルにおいて設定された設定情報に適合するためにGUI等のユーザインターフェースをアレンジすることを含んでもよい。また、ユーザに対してパーソナルなさまざまなアプリケーションがGUI上に表示されてもよい。このようにして、ユーザは、パーソナル仕様で、デバイス上にロードされたアプリケーションを使用することができる。例えば、ソーシャルネットワーキングアプリケーション、電子コマースアプリケーション及びメディアオンディマンドアプリケーション等の全てが、パーソナル仕様でユーザによってアクセスすることができる。これにより、ユーザのパーソナル情報は、電子コマース取引等の多様なアクションを実行するために、及び、ユーザが契約コンテンツサービス等にアクセスできるようにするために用いることができる。
In
パーソナルデバイスの使用のためにデバイスが設定されたユーザセッションの後に、制御はひし形270に進む。そこでは、デバイスからユーザプロファイルを削除することが望まれているかどうかが判定されてもよい。この判定は、例えば、ユーザが所有するスマートフォン、タブレットコンピュータ又はTV等のように、デバイスがユーザのプライベートデバイスであるかどうか、すなわち、ユーザの制御下にあるかどうか、或いは、レストラン、ホテル又はインターネットカフェ等の公共の施設のパソコン又はその他のデバイス等の公的にアクセス可能なデバイスをユーザが使用しているかどうかに基づいてもよい。デバイスが公共のものである場合には、制御はブロック275に進む。そこでは、他のユーザがユーザプロファイル又はその他のユーザのプライベート情報にアクセスできないように、プロファイルはデバイスから削除されてもよい。次に、制御はブロック280に進む。そこでは、デバイスは閉じられてもよい。
Control proceeds to
ここで図3に、本発明の1つの実施例に準じたユーザプロファイル管理に関連した動作のフロー図を示す。図3に示されたとおり、方法300は、第1のデバイス上でユーザプロファイルを生成することによって開始されてもよい(ブロック310)。例えば、ユーザは、アプリケーション認証ポリシー構成のASCM及びUPPMを介して、ユーザ名又はパスワード等の認証情報を含む種々な情報を含むユーザプロファイルを生成することができる。また、そのような情報から、ハッシュ、認証キー又はハッシュベースのメッセージ認証コード(HMAC)等のさまざまな証明情報を生成して、ユーザプロファイルの中に格納してもよい。さらに、クレジットカード情報、アカウント情報、及びパーソナルデータ等を含むさまざまなパーソナル情報がまた、このユーザプロファイルの一部として格納されてもよい。
Here, FIG. 3 shows a flowchart of operations related to user profile management according to one embodiment of the present invention. As shown in FIG. 3,
次に、ブロック320において、このユーザプロファイルは、デバイスのセキュアストレージに格納されてもよい。すなわち、セキュアストレージには、デバイスのセキュア実行モード内でだけアクセスすることができ、且つさまざまな形態においてさまざまな場所にあってもよい。例えば、幾つかの形態では、セキュア実行モードにおいてだけアクセスできるセキュアストレージを含むセキュアなハードウェアが提供されてもよい。その他の形態では、例えば、そのようなセキュアなハードウェアデバイスが不足している場合には、ユーザプロファイルは、フラッシュストレージ等のソリッドステートストレージ又はハードドライブ等のマスストレージデバイス或いはその他のデバイス等の任意の不揮発性ストレージに格納されてもよい。そのようなデバイスは、セキュアでない環境においてアクセスされうるので、ユーザプロファイル情報は、暗号化された形式で格納されてもよい。
Next, at
なおも図3を参照すると、そのようなユーザプロファイルを生成した後で、通常の動作が実行されうる。従って、ブロック330において、アプリケーションは、ユーザ認証情報を用いてアクセスされてもよい。ひし形340にて、ユーザ認証情報が有効であるかどうかが判定されてもよい。本発明の範囲はこれに限定されないが、幾つかの形態では、認証プロセスは、ユーザ名及びパスワードの組み合わせ等のユーザ認証情報を要求し、これからハッシュを生成してもよい。次に、この生成されたハッシュは、アクセスされることを要求されている特定のアプリケーションに関してユーザに関連した格納されたハッシュ(例えば、セキュアなロケーションに格納されたアプリケーションデータに格納されたもの)と比較されてもよい。ハッシュ値が一致した場合に、ユーザは認証され、その結果、制御はブロック360に進む。そこでは、第1のデバイスの高度の機能が有効化されてもよい。より具体的には、認証プルトコルの対象となるアプリケーションが起動されてもよい。ブロック370に示されたとおり、アプリケーションは、ユーザに対するユーザプロファイル情報に従って設定されてもよく、これにより、ユーザは、ユーザプロファイル情報を用いて、アプリケーションの動作を実行してもよい。例えば、銀行またはその他の金融取引に関連して、ユーザプロファイルからのセキュアな金融情報がアクセスされて、取引を実行するために用いられてもよい。或いは、フェイスブック(登録商標)等のソーシャルネットワーキングアプリケーションに対して、ユーザのパーソナルデータは、ユーザの望む観点を提供するためにロードされてもよい。
Still referring to FIG. 3, after generating such a user profile, normal operations may be performed. Accordingly, at
なおも図3を参照すると、代わりに、ユーザ認証情報がアプリケーションにアクセスすることができると確認されなかった場合には、制御はブロック350に進む。そこでは、デバイスの基本的機能が有効化される。 Still referring to FIG. 3, instead, if it is not determined that the user authentication information can access the application, control proceeds to block 350. There, the basic functions of the device are activated.
なおも図3を参照すると、制御は、ブロック370からブロック380に進む。そこでは、望む処理をユーザが完了したときにアプリケーションは閉じられてもよく、その結果、ユーザプロファイル情報は保護されうる。例えば、アクセス且つ使用されるユーザプロファイル情報は、デバイスの揮発性ストレージから削除されてもよい。また、ユーザプロファイル又はアプリケーションパーソナルデータの変更は、適切なセキュアストレージにバックアップされてもよい。よって、方法300は、ブロック390に続く。ブロック390にて、生成されたユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。この動作は、任意であってもよいことに留意されたい。このため、ユーザが異なるデバイス上でユーザプロファイル情報にアクセスすることを望んでいる状況では、生成されたユーザプロファイルはデータセンター内のストレージデバイス等のクラウドベースのロケーション又はその他のロケーションにアップロードされてもよい。さまざまな形態では、ユーザプロファイル情報の通信は、セキュアに実行されてもよい。また、幾つかの形態では、クラウドベースのロケーションは、さまざまなデバイスにわたってユーザプロファイルの一貫性を保持するために中枢ポイントとして動作してもよい。このため、ユーザプロファイルを最初に生成するときには、ユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。次に、任意のデバイスで更新があった場合には、そのような更新は、中枢のロケーションに格納するために、クラウドベースのロケーションに伝達されてもよい。特定の実施においては、中枢のユーザプロファイルが更新された場合に、更新の通知は、ユーザプロファイルが格納されているさまざまなデバイスに提供されてもよい。しかしながら、そのようなデバイスに対するユーザプロファイルの更新の実際の提供は、更新リクエストをデバイスから受信しない限り、行われない。図3の形態の特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。
Still referring to FIG. 3, control proceeds from
ここで図4に、本発明の1つの実施例に準じたさらなる認証動作を実行するための方法のフロー図を示す。図4に示されたとおり、方法400は、アプリケーション認証ポリシーアプリケーションのさまざまなモジュールを用いて実行されてもよい。そのような動作は、認証ポリシーの影響下にあるアプリケーションにアクセスするため、及びさらに、リモートユーザプロファイルの管理を制御するために用いられてもよい。図示されたとおり、方法400は、第1のデバイス上でアプリケーション認証ポリシーアプリケーションを起動することによって開始されてもよい(ブロック410)。この起動は、デバイスのディスプレイ上の認証ポリシーアプリケーションに対するアイコンを選択することによって行われてもよい。ひし形420において、この起動は、アプリケーションにユーザ認証を要求させてもよい。そこでは、ユーザが認証されているかどうかが判定されてもよい。先に記したとおり、格納されたハッシュと比較されるべきハッシュを生成するためにAUAIによって使用されうるユーザ名及びパスワード及び/又はその他の認証情報をユーザは入力してもよい。ユーザが認証されていない場合には、制御はブロック425に進む。そこでは、デバイスの基本的機能が有効化されてもよい。しかしながら、ユーザは、特定のアプリケーションにアクセスすること、又は高度の機能を実行することは許可されていない。
Turning now to FIG. 4, a flow diagram of a method for performing further authentication operations according to one embodiment of the present invention is shown. As shown in FIG. 4,
なおも図4を参照すると、代わりに、ユーザが認証された場合には、制御はひし形430に進む。そこでは、このユーザに対するユーザプロファイルがローカルに格納されているかどうかが判定されてもよい。この判定は、ユーザ認証情報の少なくとも幾つかとローカルに格納されているユーザプロファイルのリストとを比較することによって行われてもよい。ユーザプロファイルがローカルに格納されていない場合には、制御はブロック450に進む。そこでは、ユーザプロファイルは、クラウドベースのロケーションからアクセスされてもよい。先に記したとおり、幾つかの形態において、クラウドベースのユーザプロファイルの通信は、セキュアな通信によって行われてもよい。このユーザプロファイルは、デバイスにダウンロードされたときに、セキュアな実行環境内でテンポラリストレージ等にローカルに格納されてもよい。
Still referring to FIG. 4, instead, if the user is authenticated, control proceeds to
或いは、ユーザプロファイルがローカルに格納されている場合には、ユーザプロファイルは、そのローカルストレージからアクセスされてもよい(ブロック440)。図4にさらに示されたとおり、制御は、ブロック440及び450からブロック460に進む。そこでは、アプリケーション認証ポリシーアプリケーションは、このユーザプロファイル情報を用いて実行されてもよい。例えば、特定のアプリケーションに対するアクセスは、このポリシーの影響下で行われてもよく、又は、ユーザは、このセキュア実行環境において、設定活動又はユーザプロファイルの更新等を実行してもよい。
Alternatively, if the user profile is stored locally, the user profile may be accessed from its local storage (block 440). As further shown in FIG. 4, control proceeds from
実行されうる活動のさらなる別の例は、AAPアプリケーションのUPPMを用いる等した、リモートユーザプロファイル管理であってもよい。このため、図4に示されたとおり、ひし形470において、リモートデバイス上でユーザプロファイルを削除することをユーザが要求しているかどうかが判定されてもよい。ユーザが要求している場合に、制御はブロック480に進む。そこでは、このユーザプロファイルを削除するために、コマンドは、クラウドベースの通信を介してリモートデバイスに送られてもよい。例えば、ホテル、空港又はその他の公共の場所で利用可能であるような公共のデバイス上でユーザプロファイルにユーザがアクセスして、実際にユーザプロファイルをそのデバイスにダウンロードする場合が想定できる。また、デバイスの使用を終了する前に、プロファイルを削除することをユーザが忘れた場合が想定できる。従って、このクラウドベースの通信によって、ユーザは、リモートユーザプロファイルを削除するコマンドを送ることができる。他の事例において、ユーザプロファイルのリモート削除に対して同様の動作を実行してよい。
Yet another example of an activity that may be performed may be remote user profile management, such as using APM application UPPM. Thus, as shown in FIG. 4, it may be determined in
さらに、クラウドベースの通信によって、ユーザは、リモートデバイス上でユーザプロファイルを視覚化することができる。例えば、スマートフォン、タブレットコンピュータ、及び接続されたテレビ等の複数のデバイスをユーザが持っていることを想定できる。本発明の1つの形態に準じて視覚化をすることで、ユーザは、1つの場所において、これらの異なるデバイス上に存在するユーザプロファイルを視覚化することができる。 Furthermore, cloud-based communication allows the user to visualize the user profile on the remote device. For example, it can be assumed that the user has a plurality of devices such as smartphones, tablet computers, and connected televisions. By visualizing according to one form of the present invention, the user can visualize the user profiles present on these different devices at one location.
なおも図4を参照して、さらなる使用シナリオを考える。例えば、図4にさらに示されたとおり、ユーザプロファイル更新が適応されてもよい。具体的には、ひし形475で、ユーザプロファイル情報を更新するためのリクエストを受信しているかどうかが判定されてもよい。受信している場合には、ユーザプロファイルが第1のデバイス上で更新されてもよい。また、さまざまなコンピュータプラットフォームにわたったユーザプロファイルの一貫性を保持するために、更新されたユーザプロファイルは、クラウドベースのロケーションに格納されたユーザプロファイルを更新するために送られてもよい(ブロック490)。このようにして、ユーザプロファイルのクラウドベースのストレージは、一貫性のための中枢ポイントであり続けてもよい。これにより、ユーザがリモートデバイスにおいてユーザプロファイルにアクセスしようとしているときに、クラウドベースのストレージから更新されたユーザプロファイル情報にユーザがアクセスできるように更新可用性の指標を提供することができる。図4の形態における特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。
Still referring to FIG. 4, consider further usage scenarios. For example, user profile updates may be adapted, as further shown in FIG. Specifically, it may be determined by
幾つかの形態は、多くの異なるシステムにおいて実施されうる。説明のために、スマートフォン、すなわちアンドロイド(登録商標)ベースのスマートフォンに関連したAAPアプリケーションのアーキテクチャを図5に示す。図示されたとおり、図5に、アンドロイド(登録商標)ベースのプラットフォームに対するソフトウェアアーキテクチャ500のブロック図を示す。図示されたとおり、アーキテクチャ500は、さまざまなユーザアプリケーションが実行するアプリケーション層510を含む。そのようなアプリケーションの1つは、本発明の1つの実施例に準じたAAPアプリケーション515であってもよい。コミニケーションアプリケーション、コンピューティングアプリケーション及び電子メールアプリケーション等に至るその他のさまざまなユーザアプリケーションがまた、アプリケーション層510に属してもよい。
Some forms may be implemented in many different systems. For illustration purposes, the architecture of an AAP application associated with a smartphone, ie an Android-based smartphone, is shown in FIG. As shown, FIG. 5 shows a block diagram of a
アプリケーションフレームワーク520は、アプリケーション層510の下で実行される。アプリケーションフレームワーク520は、スマートフォンの機能を管理するためにさまざまなマネージャを含んでもよい。同じく、さまざまなサービス、エージェント、ネイティブライブラリ及びランタイムは、アプリケーションフレームワーク520の下で実行されてもよい。図5に示された形態では、そのような構成要素は、AAPの少なくとも一部を実行しうるアプリケーションプロファイルセキュリティエンジン530を含んでもよい。また、さまざまなネイティブライブラリ540が、異なるサービスを処理するために提供されてもよい。また、ランタイム550は、コアライブラリ552、及びDalvik VM等のプロセスバーチャルマシン554を含んでもよい。図5にさらに示されたとおり、上記の構成要素の全ては、カーネル560すなわちLinux(登録商標)カーネル上で実行されうる。そのようなカーネルは、ハードウェアインターアクション及びネットワーキングインターアクション等のためのさまざまなドライバを含んでもよい。
Application framework 520 runs under application layer 510. The application framework 520 may include various managers to manage smartphone functions. Similarly, various services, agents, native libraries, and runtimes may be executed under the application framework 520. In the form shown in FIG. 5, such components may include an application
AAPアプリケーション及びセキュリティエンジンの構成のさらなる説明として、図6を参照されたい。図示されたとおり、図6に、セキュリティエンジンスタック620及びAAPアプリケーションスタック660のスタック図を示す。図示されたとおり、セキュリティエンジンスタック620は、UPPM635、ユーザ認証モジュール640及びAMM650を含んでもよい。また、AAPアプリケーションスタック660は、ASCM670、AUAI675及びAMM680を含んでもよい。図示されたとおり、幾つかの形態では、アプリケーション認証プロファイルアプリケーションのさまざまなモジュールの混在が、セキュリティエンジン及びAAPアプリケーション自身の間に実装されてもよい。
See FIG. 6 for a further description of the configuration of the AAP application and security engine. As shown, FIG. 6 shows a stack diagram of a
このため、幾つかの形態は、多くの異なる環境において使用されてもよい。ここで図7に、実施形態で用いられうる例示のシステム700のブロック図を示す。図示されたとおり、システム700は、スマートフォン又はその他の無線通信機であってもよい。図7のブロック図に示されたとおり、システム700は、AAPアプリケーションが実行されうるベースバンドプロセッサ710を含んでもよい。概して、ベースバンドプロセッサ710は、通信に関したさまざまな信号処理を実行してもよく、且つ、デバイスに対するコンピューティング動作を実行してもよい。また、ベースバンドプロセッサ710は、幾つかの形態ではタッチスクリーンディスプレイによって実現されうるユーザインターフェース/ディスプレイ720に結合してもよい。また、ベースバンドプロセッサ710は、図7の形態では、不揮発性メモリすなわちフラッシュメモリ730及びシステムメモリすなわちダイナミックランダムアクセスメモリ(DRAM)735を含むメモリシステムに結合してもよい。さらに図示されたとおり、ベースバンドプロセッサ710はまた、動画及び/又は静止画を記録することができる撮像デバイス等のキャプチャデバイス740に結合されてもよい。
Thus, some forms may be used in many different environments. Now referring to FIG. 7, a block diagram of an
通信を送信及び受信可能にするために、さまざまな回路がベースバンドプロセッサ710とアンテナ780の間に結合されてもよい。具体的には、無線周波数(RF)送受信機770及び無線ローカルエリアネットワーク(WLAN)送受信機775が提供されてもよい。概して、RF送受信機770は、無線データを送受信するために用いられてもよく、符号分割多重アクセス(CDMA)、モバイル通信のためのグローバルシステム(GSM(登録商標))、ロングタームエボリューション(LTE)又はその他のプロトコルに準拠したもの等の、第3世代(3G)又は第4世代(4G)無線通信プルトコル等の任意の無線通信プルトコルに従って通信をする。AM/FM又はグローバルポジショニングサーチライト(GPS)信号等の無線信号の送受信等のその他の無線通信がまた提供されてもよい。また、WLAN送受信機775を介して、Bluetooth(登録商標)規格又はIEEE802.11a/b/g/n等の電気電子技術者協会(IEEE)802.11規格に準じたもの等のローカル無線信号をまた実現してもよい。図7の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。
Various circuits may be coupled between the
ここで図8に、本発明の1つの実施例に準じたネットワークのブロック図を示す。図8に示されたとおり、さまざまな異なるタイプのデバイス上でユーザプロファイルにアクセスすることをユーザに対して許可するために、及びさらに、AAPアプリケーションのダウンロードを可能にするために、ネットワーク800は用いられうる。図示されたとおり、ネットワーク800は、如何なるタイプの通信ネットワークに対応してもよく、インターネット820等の任意のネットワークを介して相互接続された多くの異なるタイプのコンピューティングデバイスを含んでもよい。
FIG. 8 shows a block diagram of a network according to one embodiment of the present invention. As shown in FIG. 8, the
AAPアプリケーションのクラウドベースのストレージを提供するため、及びユーザプロファイルのクラウドベースのストレージを可能にするために、クラウドストレージ810が提供されてもよい。このクラウドストレージは、さまざまなコンピューティングデバイス及びストレージデバイス等を含むデータセンターの一部であってもよい。1つの例として、クラウドストレージ810は、ディスク、及び光学又は半導体ベースのストレージ等の複数のストレージ部材を含むストレージデバイスであってもよい。クラウドストレージ810は、AAPアプリケーションを含むさまざまなアプリケーションのマスターコピーの保存場所として機能してもよい。具体的には、図8の形態では、AAPアプリケーションストレージ814は、1つ以上のAAPアプリケーションを格納するために用いられてもよい。また、クラウドストレージ810は、サービスのさまざまなユーザに対するユーザプロファイルのマスターコピーを格納するために用いられうるユーザプロファイルストレージ812を備えてもよい。これらのユーザプロファイルは、ユーザ名及びパスワードを用いて、認可されたユーザだけが任意のプロファイルにアクセスできるように保護されてもよい。
よって、図8にさらに示されたとおり、同一のデータセンターの一部として等同一のロケーションにおいて、クラウドAAPサーバ815は、クラウドストレージ810に結合してもよい。さまざまな形態では、ユーザが任意のユーザプロファイルにリモートにアクセスすることができるように、且つ、そのようなりモートデバイス上でそのユーザのユーザプロファイルのユーザ制御を提供すべくその他のデバイスにリモートにアクセスできるように、AAPアプリケーションのさまざまなモジュールを実行するために、クラウドAAPサーバ815は使用されてもよい。
Thus, as further shown in FIG. 8, the
具体的には、図8に示されたとおり、ユーザデバイス8301及び8302等のさまざまなユーザデバイスが提供されてもよい。そのようなユーザデバイスは、スマートフォン、タブレットコンピュータ又はデスクトップコンピュータ等の任意のユーザのパーソナルデバイスであってもよい。また、公共のコンピューティングデバイス8401及び8402等のその他のデバイスが提供されてもよい。先に記したとおり、1つのユーザプロファイルをこれらのデバイスの全てに存在させることができる。さらに、これらのデバイスの任意の1つにおいて等で、ユーザがその他のデバイス上でユーザプロファイルを制御することができるように、これらのユーザプロファイルのリモート管理を許可することができる。そのような制御は、ユーザプロファイルの視覚化及びプロファイルの削除を含んでもよい。また、クラウドストレージに存在するユーザプロファイルに対する更新は、これらのデバイスの何れからも実行することができ、且つ、更新の有用性を示すためにユーザプロファイルのコピーを有するその他のコンピューティングデバイスに通知を送ることができる。図8の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。
Specifically, various user devices such as
幾つかの形態は、コードで実施されてもよく、命令を実行するためにシステムをプログラムするために用いられうる命令を格納している少なくとも1つのストレージメディアに格納されてもよい。ストレージメディアは、如何なるタイプの持続性ストレージメディアであってもよい。これは、これらに限定されないが、フロッピー(登録商標)ディスク、光学ディスク、ソリッドステートドライブ(SSD)、コンパクトディスクリードオンリーメモリ(CD―ROM)、書換可能コンパクトディスク(CD−RW)、及び磁気光学ディスクを含む如何なるタイプのディスク、リードオンリーメモリ(ROM)、ダイナミックランダムアクセスメモリ(DRAM)及びスタティックランダムアクセスメモリ(SRAM)等のランダムアクセスメモリ(RAM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、フラッシュメモリ、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)等の半導体デバイス、磁気又は光学カード、或いは電子命令を格納するのに適したその他の如何なるタイプのメディアを含む。 Some forms may be implemented in code and may be stored on at least one storage medium that stores instructions that may be used to program the system to execute the instructions. The storage medium may be any type of persistent storage medium. This includes, but is not limited to, floppy disk, optical disk, solid state drive (SSD), compact disk read only memory (CD-ROM), rewritable compact disk (CD-RW), and magneto-optical. Any type of disk, including disks, random access memory (RAM) such as read only memory (ROM), dynamic random access memory (DRAM) and static random access memory (SRAM), erasable programmable read only memory (EPROM), flash Memory, semiconductor device such as electrically erasable programmable read only memory (EEPROM), magnetic or optical card, or any other type suitable for storing electronic instructions Including the media.
限られた数の形態にて本発明を説明してきたが、当業者であれば数多くの改良及び変形を考えられるであろう。添付の請求項は、本発明の真の精神及び範囲内として、そのような全ての改良及び変形を含むことを意図している。
[請求項1]
コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
を備え、
前記コンピューティングデバイスは、非パーソナルコンピュータベースのコンピューティングデバイスである
方法。
[請求項2]
前記アプリケーション認証ポリシーアプリケーションが前記ユーザに対して設定されているかどうかを判定することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションに対して設定されていない場合に、前記ユーザに対して前記アプリケーション認証ポリシーアプリケーションを設定することと、
をさらに備える、請求項1に記載の方法。
[請求項3]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのパーソナル情報を含むソーシャルネットワーキングアプリケーションを使用することを含み、
前記パーソナル情報は、前記ユーザが前記ソーシャルネットワーキングアプリケーションに対して認証された後でアクセス可能になる、請求項1又は2に記載の方法。
[請求項4]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのプライベート情報を用いて電子コマース取引を実行することを含み、
前記プライベート情報は、前記ユーザが前記電子コマース取引に対して認証された後でアクセス可能になる、請求項1又は2に記載の方法。
[請求項5]
前記デバイスの基本的機能は、公的にアクセス可能なウェブサイトのウェブブラウジングを実行することを含む、請求項1又は2に記載の方法。
[請求項6]
クラウドベースのストレージに格納された前記ユーザのユーザプロファイルを取得するために、前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることをさらに含み、
前記ユーザプロファイルは、複数のコンピューティングデバイスによってアクセス可能であり、
前記複数のコンピューティングデバイスのそれぞれは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項1又は2に記載の方法。
[請求項7]
前記ユーザプロファイルが格納された複数のデバイスを特定するために前記コンピューティングデバイスを用いて前記リモートロケーションにアクセスすることと、
前記コンピューティングデバイスを用いて、前記複数のデバイスの少なくとも1つ上で前記ユーザプロファイルを削除することと、
をさらに備える、請求項6に記載の方法。
[請求項8]
前記ユーザのユーザプロファイルに従った前記コンピューティングデバイス上での実行のために第1のアプリケーションをカスタマイズすることと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記第2のユーザの第2のユーザプロファイルに従った前記コンピューティングデバイス上での実行のために前記第1のアプリケーションをカスタマイズすることと
をさらに備える、請求項1又は2に記載の方法。
[請求項9]
前記第1のアプリケーションの実行の間に、前記ユーザプロファイル内のパーソナルデータを使用することを前記ユーザに対して有効化することと、
前記第1のユーザの前記ユーザプロファイル内の前記パーソナルデータにアクセスすることを前記第2のユーザに対して禁止することと
をさらに備える、請求項8に記載の方法。
[請求項10]
コンピュータに、
設定モジュールを含むスタックを有するアプリケーション認証ポリシーアプリケーションと、ユーザ認証モジュールと、アプリケーション管理モジュールとを介して、前記アプリケーション認証ポリシーアプリケーションの前記ユーザ認証モジュール及び前記アプリケーション管理モジュールを含むスタックを有するコンピューティングデバイスのセキュリティエンジンを利用することで、前記コンピューティングデバイス上でユーザを認証することと、
前記認証に応じて、前記アプリケーション認証ポリシーアプリケーションの影響下にある第1のアプリケーションを起動すること及び前記ユーザのユーザプロファイルに基づいて前記ユーザに対して前記第1のアプリケーションをカスタマイズすることを前記ユーザに対して有効化することと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションにより認証されていない場合に、前記第2のユーザに、前記コンピューティングデバイスの基本的機能にアクセスすることを許可し、前記第2のユーザが前記第1のアプリケーション及び前記ユーザの前記ユーザプロファイルにアクセスすることが禁止されることと、
を実行させるためのプログラム。
[請求項11]
クラウドベースのロケーションのストレージから前記ユーザプロファイルを取得すること、及び前記ユーザプロファイルを前記コンピューティングデバイスにローカルに格納することを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項10に記載のプログラム。
[請求項12]
前記ユーザプロファイルがその他のコンピューティングデバイス上に格納されているかどうかを判定するために前記クラウドベースのロケーションにアクセスすることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項11に記載のプログラム。
[請求項13]
その他のコンピューティングデバイスの少なくとも1つ上に格納された前記ユーザプロファイルを削除するリクエストを前記クラウドベースのロケーションに送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させ、
その他の前記コンピューティングデバイスの前記少なくとも1つは、前記コンピューティングデバイスとはリモートに位置し、公的にアクセス可能なデバイスである、請求項12に記載のプログラム。
[請求項14]
前記第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、
前記アプリケーション認証ポリシーアプリケーションの影響下にある前記第1のアプリケーションを起動すること、及び前記第2のユーザの第2のユーザプロファイルに基づいて前記第2のユーザに対して前記第1のアプリケーションをカスタマイズすることを前記第2のユーザに対して有効化し、
前記第1のアプリケーションに対する前記ユーザのパーソナルデータにアクセスすることを前記第2のユーザに対して禁止すること、
をさらに実行させるための、請求項10に記載のプログラム。
[請求項15]
前記ユーザの前記ユーザプロファイルを更新すること、及び前記ユーザプロファイルが格納されたクラウドベースのロケーションに前記ユーザプロファイルに関する更新された情報を送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項10に記載のプログラム。
[請求項16]
命令を実行するプロセッサ手段と、
情報を無線で送受信する無線送受信機手段と、
命令を備えるストレージと
を備えるシステムであって、
前記命令は、前記システムに対して、
アプリケーション認証ポリシーアプリケーションによるユーザの認証に応じて、セキュアストレージに保持された前記ユーザのユーザプロファイルのパーソナルデータを用いて少なくとも1つのアプリケーションを実行することを前記ユーザに対して許可することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記システムに対して基本的機能を有効化することで、前記ユーザは、前記少なくとも1つのアプリケーションを実行することが禁止され、前記ユーザは、ユーザプロファイルにアクセスすることが禁止されることと、
を実行させ、
前記システムは、非パーソナルコンピュータベースのコンピューティングデバイスである
システム。
[請求項17]
前記ユーザの認証の後で、前記セキュアストレージから前記ユーザプロファイルを削除することを前記ユーザに対して有効化する命令をさらに備える、請求項16に記載のシステム。
[請求項18]
前記アプリケーション認証ポリシーアプリケーションを介して前記ユーザプロファイルを生成すること、及び前記ユーザプロファイルを前記セキュアストレージに格納することを前記ユーザに対して有効化する命令をさらに備える、請求項16又は17に記載のシステム。
[請求項19]
クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することを前記システムに対して有効化する命令をさらに備える、請求項18に記載のシステム。
[請求項20]
前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新すること、及び前記システムの前記セキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達することを前記システムに対して有効化する命令をさらに備える、請求項19に記載のシステム。
[請求項21]
少なくとも1つのストレージメディアに存在する命令セットであって、前記命令セットはコンピューティングデバイスによって実行されることで、請求項1、2、7及び9の何れか1項に記載の前記方法を実行する
命令セット。
[請求項22]
請求項10から15の何れか1項に記載の前記プログラムを実行するためのプロセッサを含む
コンピューティングデバイス。
While the present invention has been described in a limited number of forms, many modifications and variations will occur to those skilled in the art. The appended claims are intended to cover all such modifications and variations as fall within the true spirit and scope of this invention.
[Claim 1]
Launching an application authentication policy application on a computing device;
A non-personal device that provides basic functionality when a user is authenticated by the application authentication policy application and enables use of the user as a personal device to the computing device and is not authenticated Enabling use for the computing device;
With
The computing device is a non-personal computer-based computing device.
[Claim 2]
Determining whether the application authentication policy application is configured for the user;
Setting the application authentication policy application for the user if the user is not set for the application authentication policy application;
The method of claim 1, further comprising:
[Claim 3]
Using as the personal device includes using a social networking application including personal information of the user obtained from the user profile of the user;
The method of claim 1 or 2, wherein the personal information is accessible after the user is authenticated to the social networking application.
[Claim 4]
Using as the personal device includes performing an electronic commerce transaction using the user's private information obtained from the user profile of the user;
The method of claim 1 or 2, wherein the private information is accessible after the user is authenticated for the electronic commerce transaction.
[Claim 5]
3. A method according to claim 1 or 2, wherein the basic function of the device comprises performing web browsing of a publicly accessible website.
[Claim 6]
Further comprising accessing a remote location using the computing device to obtain a user profile of the user stored in cloud-based storage;
The user profile is accessible by a plurality of computing devices;
3. The method of claim 1 or 2, wherein each of the plurality of computing devices is a non-personal computer based computing device.
[Claim 7]
Accessing the remote location using the computing device to identify a plurality of devices on which the user profile is stored;
Using the computing device to delete the user profile on at least one of the plurality of devices;
The method of claim 6, further comprising:
[Claim 8]
Customizing a first application for execution on the computing device according to the user profile of the user;
Customizing the first application for execution on the computing device according to a second user profile of the second user when a second user is authenticated by the application authentication policy application The method according to claim 1, further comprising:
[Claim 9]
Enabling the user to use personal data in the user profile during execution of the first application;
The method of claim 8, further comprising: prohibiting the second user from accessing the personal data in the user profile of the first user.
[Claim 10]
On the computer,
An application authentication policy application having a stack including a setting module, a user authentication module, and an application management module via a user authentication module of the application authentication policy application and a computing device having a stack including the application management module Authenticating a user on the computing device by utilizing a security engine;
In response to the authentication, launching a first application under the influence of the application authentication policy application and customizing the first application for the user based on a user profile of the user Enabling for
If the second user is not authenticated by the application authentication policy application, the second user is allowed to access basic functions of the computing device, and the second user Access to the user's application and the user profile of the user;
A program for running
[Claim 11]
Claims for further executing for the computing device to obtain the user profile from storage at a cloud-based location and to store the user profile locally on the computing device. Item 13. The program according to item 10.
[Claim 12]
Claim further for enabling the computing device to access the cloud-based location to determine whether the user profile is stored on another computing device. Item 12. The program according to Item 11.
[Claim 13]
Further enabling the computing device to send a request to delete the user profile stored on at least one of the other computing devices to the cloud-based location;
The program of claim 12, wherein the at least one of the other computing devices is a publicly accessible device located remotely from the computing device.
[Claim 14]
If the second user is authenticated by the application authentication policy application;
Launching the first application under the influence of the application authentication policy application and customizing the first application for the second user based on a second user profile of the second user Enabling the second user to
Prohibiting the second user from accessing the user's personal data for the first application;
The program according to claim 10, further causing the program to be executed.
[Claim 15]
Further performing updating the user profile of the user and enabling the computing device to send updated information about the user profile to a cloud-based location where the user profile is stored. The program according to claim 10, for causing the program to occur.
[Claim 16]
Processor means for executing instructions;
Wireless transceiver means for wirelessly transmitting and receiving information; and
A system comprising storage with instructions,
The instructions are for the system:
Allowing the user to execute at least one application using personal data of the user profile of the user held in secure storage in response to user authentication by an application authentication policy application;
If the user is not authenticated by the application authentication policy application, enabling the basic functionality for the system prohibits the user from executing the at least one application, Is prohibited from accessing your user profile,
And execute
The system is a non-personal computer based computing device.
[Claim 17]
The system of claim 16, further comprising instructions for enabling the user to delete the user profile from the secure storage after authentication of the user.
[Claim 18]
18. The instruction of claim 16 or 17, further comprising instructions for enabling the user to generate the user profile via the application authentication policy application and to store the user profile in the secure storage. system.
[Claim 19]
The system of claim 18, further comprising instructions for enabling the system to communicate the user profile to the cloud-based location for secure storage of the user profile at a cloud-based location. .
[Claim 20]
Updating the user profile via the application authentication policy application and maintaining the user profile stored in the cloud-based location consistent with the user profile stored in the secure storage of the system The system of claim 19, further comprising instructions for enabling the system to communicate the update to the user profile to the cloud-based location.
[Claim 21]
10. An instruction set residing on at least one storage medium, wherein the instruction set is executed by a computing device to perform the method of any one of claims 1, 2, 7, and 9. Instruction set.
[Claim 22]
A computing device comprising a processor for executing the program according to any one of claims 10 to 15.
Claims (23)
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
クラウドベースのストレージに格納された前記ユーザのユーザプロファイルを取得するために、前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることと、
前記ユーザプロファイルが格納された複数のデバイスを特定するために前記コンピューティングデバイスを用いて前記リモートロケーションにアクセスすることと、
前記コンピューティングデバイスを用いて、前記複数のデバイスの少なくとも1つ上で前記ユーザプロファイルを削除することと
を備え、
前記ユーザプロファイルは、複数のコンピューティングデバイスによってアクセス可能である
方法。 Launching an application authentication policy application on a computing device;
A non-personal device that provides basic functionality when a user is authenticated by the application authentication policy application and enables use of the user as a personal device to the computing device and is not authenticated Enabling use for the computing device;
Accessing a remote location using the computing device to obtain a user profile of the user stored in cloud-based storage;
Accessing the remote location using the computing device to identify a plurality of devices on which the user profile is stored;
Using the computing device to delete the user profile on at least one of the plurality of devices;
The user profile is accessible by a plurality of computing devices.
前記ユーザが前記アプリケーション認証ポリシーアプリケーションに対して設定されていない場合に、前記ユーザに対して前記アプリケーション認証ポリシーアプリケーションを設定することと
をさらに備える、請求項1又は2に記載の方法。 Determining whether the application authentication policy application is configured for the user;
The method according to claim 1, further comprising: setting the application authentication policy application for the user when the user is not set for the application authentication policy application.
前記パーソナル情報は、前記ユーザが前記ソーシャルネットワーキングアプリケーションに対して認証された後でアクセス可能になる、請求項1から3の何れか1項に記載の方法。 Using as the personal device includes using a social networking application including personal information of the user obtained from the user profile of the user;
4. A method according to any one of the preceding claims, wherein the personal information is accessible after the user is authenticated against the social networking application.
前記プライベート情報は、前記ユーザが前記電子コマース取引に対して認証された後でアクセス可能になる、請求項1から4の何れか1項に記載の方法。 Using as the personal device includes performing an electronic commerce transaction using the user's private information obtained from the user profile of the user;
The method according to any one of claims 1 to 4, wherein the private information is accessible after the user is authenticated for the electronic commerce transaction.
コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
前記ユーザのユーザプロファイルに従った前記コンピューティングデバイス上での実行のために第1のアプリケーションをカスタマイズすることと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記第2のユーザの第2のユーザプロファイルに従った前記コンピューティングデバイス上での実行のために前記第1のアプリケーションをカスタマイズすることと、
前記第1のアプリケーションの実行の間に、前記ユーザプロファイル内のパーソナルデータを使用することを前記ユーザに対して有効化することと、
前記ユーザの前記ユーザプロファイル内の前記パーソナルデータにアクセスすることを前記第2のユーザに対して禁止することと
を実行させる、プログラム。 On the computer,
Launching an application authentication policy application on a computing device;
A non-personal device that provides basic functionality when a user is authenticated by the application authentication policy application and enables use of the user as a personal device to the computing device and is not authenticated Enabling use for the computing device;
Customizing a first application for execution on the computing device according to the user profile of the user;
Customizing the first application for execution on the computing device according to a second user profile of the second user when a second user is authenticated by the application authentication policy application To do
Enabling the user to use personal data in the user profile during execution of the first application;
A program for causing the second user to be prohibited from accessing the personal data in the user profile of the user.
設定モジュールを含むスタックを有するアプリケーション認証ポリシーアプリケーションと、ユーザ認証モジュールと、アプリケーション管理モジュールとを介して、前記アプリケーション認証ポリシーアプリケーションの前記ユーザ認証モジュール及び前記アプリケーション管理モジュールを含むスタックを有するコンピューティングデバイスのセキュリティエンジンを利用することで、前記コンピューティングデバイス上でユーザを認証することと、
前記認証に応じて、前記アプリケーション認証ポリシーアプリケーションの影響下にある第1のアプリケーションを起動すること及び前記ユーザのユーザプロファイルに基づいて前記ユーザに対して前記第1のアプリケーションをカスタマイズすることを前記ユーザに対して有効化することと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションにより認証されていない場合に、前記第2のユーザに、前記コンピューティングデバイスの基本的機能にアクセスすることを許可し、前記第2のユーザが前記第1のアプリケーション及び前記ユーザの前記ユーザプロファイルにアクセスすることが禁止されることと
を実行させるためのプログラム。 On the computer,
An application authentication policy application having a stack including a setting module, a user authentication module, and an application management module via a user authentication module of the application authentication policy application and a computing device having a stack including the application management module Authenticating a user on the computing device by utilizing a security engine;
In response to the authentication, launching a first application under the influence of the application authentication policy application and customizing the first application for the user based on a user profile of the user Enabling for
If the second user is not authenticated by the application authentication policy application, the second user is allowed to access basic functions of the computing device, and the second user And a program for executing access to the user profile of the user is prohibited.
その他の前記コンピューティングデバイスの前記少なくとも1つは、前記コンピューティングデバイスとはリモートに位置し、公的にアクセス可能なデバイスである、請求項13に記載のプログラム。 Further enabling the computing device to send a request to delete the user profile stored on at least one of the other computing devices to the cloud-based location;
The program of claim 13, wherein the at least one of the other computing devices is a publicly accessible device that is remote from the computing device.
前記アプリケーション認証ポリシーアプリケーションの影響下にある前記第1のアプリケーションを起動すること、及び前記第2のユーザの第2のユーザプロファイルに基づいて前記第2のユーザに対して前記第1のアプリケーションをカスタマイズすることを前記第2のユーザに対して有効化し、
前記第1のアプリケーションに対する前記ユーザのパーソナルデータにアクセスすることを前記第2のユーザに対して禁止すること
をさらに実行させるための、請求項11から14の何れか1項に記載のプログラム。 If the second user is authenticated by the application authentication policy application;
Launching the first application under the influence of the application authentication policy application and customizing the first application for the second user based on a second user profile of the second user Enabling the second user to
The program according to claim 11, further causing the second user to be prohibited from accessing the personal data of the user for the first application.
情報を無線で送受信する無線送受信機手段と、
命令を備えるストレージと
を備えるシステムであって、
前記命令は、前記システムに対して、
アプリケーション認証ポリシーアプリケーションによるユーザの認証に応じて、セキュアストレージに保持された前記ユーザのユーザプロファイルのパーソナルデータを用いて少なくとも1つのアプリケーションを実行することを前記ユーザに対して許可することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記システムに対して基本的機能を有効化することで、前記ユーザは、前記少なくとも1つのアプリケーションを実行することが禁止され、前記ユーザは、ユーザプロファイルにアクセスすることが禁止されることと、
前記アプリケーション認証ポリシーアプリケーションを介して前記ユーザプロファイルを生成すること、及び前記ユーザプロファイルを前記セキュアストレージに格納することを前記ユーザに対して有効化することと
を実行させる、システム。 Processor means for executing instructions;
Wireless transceiver means for wirelessly transmitting and receiving information; and
A system comprising storage with instructions,
The instructions are for the system:
Allowing the user to execute at least one application using personal data of the user profile of the user held in secure storage in response to user authentication by an application authentication policy application;
If the user is not authenticated by the application authentication policy application, enabling the basic functionality for the system prohibits the user from executing the at least one application, Is prohibited from accessing your user profile,
Generating the user profile via the application authentication policy application and enabling the user to store the user profile in the secure storage.
コンピューティングデバイス。 A computing device comprising the computer for executing the program according to any one of claims 11 to 16.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016044997A JP6367855B2 (en) | 2016-03-08 | 2016-03-08 | Application authentication policy for multiple computing devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016044997A JP6367855B2 (en) | 2016-03-08 | 2016-03-08 | Application authentication policy for multiple computing devices |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533262A Division JP5904519B2 (en) | 2011-09-30 | 2011-09-30 | Application authentication policy for multiple computing devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016129066A true JP2016129066A (en) | 2016-07-14 |
JP6367855B2 JP6367855B2 (en) | 2018-08-01 |
Family
ID=56384438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016044997A Active JP6367855B2 (en) | 2016-03-08 | 2016-03-08 | Application authentication policy for multiple computing devices |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6367855B2 (en) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067662A (en) * | 2001-07-10 | 2003-03-07 | Samsung Electronics Co Ltd | Expense settlement character message management device in portable communication terminal equipment and method therefor |
JP2003521758A (en) * | 1999-05-03 | 2003-07-15 | マイクロソフト コーポレイション | PCMCIA Compliant Smart Card Secure Memory Assembly for Porting User Profiles and Documents |
JP2003224554A (en) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | Communication connection system, method and program and electronic voting system |
JP2003330726A (en) * | 2002-05-15 | 2003-11-21 | Nec Corp | Bios expansion board and method of separating bios lock function |
US20040088562A1 (en) * | 2002-10-31 | 2004-05-06 | Schlumberger Malco, Inc. | Authentication framework for smart cards |
JP2004260482A (en) * | 2003-02-25 | 2004-09-16 | Sharp Corp | Image processor and image processing method |
JP2007259307A (en) * | 2006-03-24 | 2007-10-04 | Canon Inc | Image processing apparatus, control method, and program |
JP2007281892A (en) * | 2006-04-06 | 2007-10-25 | Ntt Docomo Inc | Device and method of forming secret key |
US20090048997A1 (en) * | 2007-08-16 | 2009-02-19 | Verizon Data Services India Private Limited | Method and apparatus for rule-based masking of data |
US20090077646A1 (en) * | 2002-07-09 | 2009-03-19 | Harvinder Sahota | System and method for identity verification |
JP2010191712A (en) * | 2009-02-18 | 2010-09-02 | Canon Inc | Information processing apparatus, and control method and program thereof |
JP2010534871A (en) * | 2007-05-24 | 2010-11-11 | フェイスブック,インク. | Personal platform for accessing Internet applications |
JP2011055082A (en) * | 2009-08-31 | 2011-03-17 | Nec Corp | Portable terminal device, method and program for setting the same |
-
2016
- 2016-03-08 JP JP2016044997A patent/JP6367855B2/en active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003521758A (en) * | 1999-05-03 | 2003-07-15 | マイクロソフト コーポレイション | PCMCIA Compliant Smart Card Secure Memory Assembly for Porting User Profiles and Documents |
JP2003067662A (en) * | 2001-07-10 | 2003-03-07 | Samsung Electronics Co Ltd | Expense settlement character message management device in portable communication terminal equipment and method therefor |
JP2003224554A (en) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | Communication connection system, method and program and electronic voting system |
JP2003330726A (en) * | 2002-05-15 | 2003-11-21 | Nec Corp | Bios expansion board and method of separating bios lock function |
US20090077646A1 (en) * | 2002-07-09 | 2009-03-19 | Harvinder Sahota | System and method for identity verification |
US20040088562A1 (en) * | 2002-10-31 | 2004-05-06 | Schlumberger Malco, Inc. | Authentication framework for smart cards |
JP2004260482A (en) * | 2003-02-25 | 2004-09-16 | Sharp Corp | Image processor and image processing method |
JP2007259307A (en) * | 2006-03-24 | 2007-10-04 | Canon Inc | Image processing apparatus, control method, and program |
JP2007281892A (en) * | 2006-04-06 | 2007-10-25 | Ntt Docomo Inc | Device and method of forming secret key |
JP2010534871A (en) * | 2007-05-24 | 2010-11-11 | フェイスブック,インク. | Personal platform for accessing Internet applications |
US20090048997A1 (en) * | 2007-08-16 | 2009-02-19 | Verizon Data Services India Private Limited | Method and apparatus for rule-based masking of data |
JP2010191712A (en) * | 2009-02-18 | 2010-09-02 | Canon Inc | Information processing apparatus, and control method and program thereof |
JP2011055082A (en) * | 2009-08-31 | 2011-03-17 | Nec Corp | Portable terminal device, method and program for setting the same |
Non-Patent Citations (1)
Title |
---|
"NT Q&A 第27回", WINDOWS NT WORLD VOL.4 NO.8, vol. 第4巻 第8号, JPN6017040878, 1 August 1999 (1999-08-01), JP, pages 156 - 162, ISSN: 0003668271 * |
Also Published As
Publication number | Publication date |
---|---|
JP6367855B2 (en) | 2018-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5904519B2 (en) | Application authentication policy for multiple computing devices | |
US10545748B2 (en) | Wrapping unmanaged applications on a mobile device | |
US9584494B2 (en) | Terminal and server for applying security policy, and method of controlling the same | |
US20140298400A1 (en) | Providing an enterprise application store | |
US20170311008A1 (en) | Portable media server for providing offline playback of copyright protected media | |
CN105379223A (en) | Validating the identity of a mobile application for mobile application management | |
US9667411B2 (en) | Media support in secure mobile applications | |
US11544415B2 (en) | Context-aware obfuscation and unobfuscation of sensitive content | |
WO2020150978A1 (en) | Optimized network selection | |
US20210182440A1 (en) | System for preventing access to sensitive information and related techniques | |
WO2017004038A1 (en) | Virtualization layer for mobile applications | |
US8365250B2 (en) | Apparatus, methods, and computer program products for providing portable communication identity services | |
WO2020140264A1 (en) | Application publishing in a virtualized environment | |
JP6367855B2 (en) | Application authentication policy for multiple computing devices | |
JP2021521574A (en) | Connecting to an anonymous session on a client device via a helper | |
US20230283614A1 (en) | Simultaneous, session level experimentation and experiences deployment | |
US20230064996A1 (en) | Sharing Virtual Environment Data | |
US20220092550A1 (en) | Contactless workplace access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6367855 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |