JP2016129066A - Application authentication policy for plural computing devices - Google Patents

Application authentication policy for plural computing devices Download PDF

Info

Publication number
JP2016129066A
JP2016129066A JP2016044997A JP2016044997A JP2016129066A JP 2016129066 A JP2016129066 A JP 2016129066A JP 2016044997 A JP2016044997 A JP 2016044997A JP 2016044997 A JP2016044997 A JP 2016044997A JP 2016129066 A JP2016129066 A JP 2016129066A
Authority
JP
Japan
Prior art keywords
user
application
user profile
computing device
authentication policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016044997A
Other languages
Japanese (ja)
Other versions
JP6367855B2 (en
Inventor
イー. リッチ、ステファン
E Rich Stephen
イー. リッチ、ステファン
プラカシュ、ギャン
Gyan Prakash
エフ. ボディオ、ジェームス
F Bodio James
エフ. ボディオ、ジェームス
アイシ、セリム
Selim Aissi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to JP2016044997A priority Critical patent/JP6367855B2/en
Publication of JP2016129066A publication Critical patent/JP2016129066A/en
Application granted granted Critical
Publication of JP6367855B2 publication Critical patent/JP6367855B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide security and a common user experience across disparate devices.SOLUTION: The present invention includes a method for launching an application authentication policy (AAP) application on a computing device. If a user is authenticated by the AAP application, the device is enabled for use as a personal device of a user. If not authenticated, the device is enabled for use as a non-personal device that provides only basic functionality, but other users' personal data and applications are protected.SELECTED DRAWING: Figure 2

Description

ユーザがコンピューティング、コミュニケーション及びメディアデリバリ等のために使用するデバイスの種類が増えるにつれて、コンピューティングシステムには進化が起こりつつある。デスクトップパーソナルコンピュータ(PC)に縛られるよりはむしろ、今まで比類ない程増加した数のユーザが、タブレットコンピュータ、スマートフォン、及び、接続されたコンシューマデバイスに届けられるライブメディア放送及びオンデマンドコンテンツに対して使用される用語であるマルチスクリーンテレビジョン(TV)等の新規のデバイスの種類及びフォームファクターを求めてきている。これらのデバイスは、多くの主要のコンピューティング/消費デバイスによって採用されてきており、これらは、ボイスコール及びショートメッセージサービス(SMS)に限定された電話及びライブ/オンデマンドコンテンツビューイングに限定されたTV等の従来の使用には限定されない。   As the types of devices that users use for computing, communication, media delivery, and the like increase, computing systems are evolving. Rather than being tied to a desktop personal computer (PC), an ever-increasing number of users have been able to deliver live media broadcasts and on-demand content delivered to tablet computers, smartphones, and connected consumer devices. There is a need for new device types and form factors, such as the terminology used, multi-screen television (TV). These devices have been adopted by many major computing / consuming devices, which are limited to telephone and live / on-demand content viewing limited to voice calls and short message services (SMS) It is not limited to conventional use such as TV.

代わりに、これらのコンピューティングデバイスは今日インターネットに接続されており、さまざまな家族の一員が、インターネットを介して、ソーシャルネットワーキング、ウェブブラウジング、通話、ビデオオンデマンド(VOD)サービスのために、及び、まさに数年前まではPCクライアントだけに対して限定されていたその他の使用のために、そのようなデバイスを使用することができる。しかしながら、これらの異種のデバイスにわたってセキュリティ及び共通のユーザ体験を提供することには問題がある。   Instead, these computing devices are connected to the Internet today, and various family members can use the Internet for social networking, web browsing, calling, video on demand (VOD) services, and Such a device can be used for other uses that were limited only to PC clients until just a few years ago. However, providing security and a common user experience across these disparate devices is problematic.

本発明の1つの実施例に準じたアプリケーション認証ポリシー構成の種々のモジュールのブロック図を示す。FIG. 4 shows a block diagram of various modules of an application authentication policy configuration according to one embodiment of the present invention. 本発明の1つの実施例に準じた方法のフロー図を示す。Figure 2 shows a flow diagram of a method according to one embodiment of the invention. 本発明の1つの実施例に準じたユーザプロファイル管理に関連した動作のフロー図を示す。FIG. 4 shows a flow diagram of operations associated with user profile management according to one embodiment of the present invention. 本発明の1つの実施例に準じたさらなる認証動作を実行するための方法のフロー図を示す。FIG. 4 shows a flow diagram of a method for performing further authentication operations according to one embodiment of the present invention. 本発明の1つの実施例に準じたスマートフォンプラットフォームに対するソフトウェアアーキテクチャのブロック図を示す。FIG. 2 shows a block diagram of a software architecture for a smartphone platform according to one embodiment of the present invention. 本発明の1つの実施例に準じたセキュリティエンジンスタック及びアプリケーションスタックのスタック図を示す。FIG. 3 shows a stack diagram of a security engine stack and an application stack according to one embodiment of the present invention. 本発明の1つの実施例に準じた例示システムのブロック図を示す。1 shows a block diagram of an exemplary system according to one embodiment of the present invention. 本発明の1つの実施例に準じたネットワークのブロック図を示す。1 shows a block diagram of a network according to one embodiment of the present invention.

さまざまな形態において、アプリケーション認証ポリシー(AAP)は、スマートフォン、タブレットコンピュータ、ネットブック、モバイルインターネットデバイス及びマルチスクリーンTV等の種々のコンピューティングデバイスのユーザに対して提供されうる。これにより、これらのデバイスは、ユーザを特定することができ、選択されたプロファイル、ユーザ設定、及びペアレンタルコントロール等のアクセス特権レベルを保持することができる。マルチユーザモードと同様のアプリケーション認証プロファイルを提供するのに加えて、セキュアな認証メカニズムに基づいて、シームレスなユーザプロファイル管理及び設定を、ユーザが使用するであろうその他の接続デバイスに提供することができる。当ポリシーを提供することによって、アプリケーションプロファイルカスタマイズをユーザごとに対して提供することができ、アプリケーションプロファイルカスタマイズが認証メカニズムによって保護されうる。この結果、ポリシーの影響下にある任意のデバイスを用いるその他のユーザが過去のユーザのプロファイル/パーソナルデータにアクセスできなくなる。   In various forms, an application authentication policy (AAP) can be provided to users of various computing devices such as smartphones, tablet computers, netbooks, mobile internet devices, and multi-screen TVs. This allows these devices to identify users and retain access privilege levels such as selected profiles, user settings, and parental controls. In addition to providing an application authentication profile similar to multi-user mode, based on a secure authentication mechanism, providing seamless user profile management and configuration to other connected devices that the user will use it can. By providing this policy, application profile customization can be provided for each user, and application profile customization can be protected by an authentication mechanism. As a result, other users using any device under the influence of the policy cannot access the past user's profile / personal data.

また、任意のデバイスは、ユーザ認証無しで動作できること、デバイスの新しいユーザは、デバイスの設定に応じて、基本的機能を使用しうること、及びアプリケーションをインストールする可能性があることに留意されたい。クラウドベースのメカニズムを用いた形態では、複数のデバイスのユーザプロファイルは1つのデバイスを介してアクセスすることができる。当プロファイルはまた、このデバイスを介して管理することができる。管理は、例えば、1つ以上のそのようなプロファイルをリモートに削除する動作を含む。   It should also be noted that any device can operate without user authentication, new users of the device may use basic functions and may install applications, depending on device settings. . In a form using a cloud-based mechanism, user profiles of multiple devices can be accessed via a single device. The profile can also be managed through this device. Management includes, for example, the act of remotely deleting one or more such profiles.

1つの形態では、アプリケーション認証ポリシーは、一回のサインオンとしての、1つ以上の選択されたユーザアプリケーションに対するユーザ認証を含む。認証が一旦されると、ユーザは、パーソナルデバイスモードにおいてユーザに関連した全てのアプリケーションを自由に使用することができる。また、幾つかの形態は、アプリケーション認証ポリシーのクラウドストレージに対して提供されてもよい。これにより、出先で、ユーザプロファイルをその他のデバイス上で再現することができる。さらに、ユニバーサルシリアルバス(USB)サムドライブ又はその他のメカニズム等の携帯デバイス又はドングルを、当ポリシーを提供するために使用することができる。   In one form, the application authentication policy includes user authentication for one or more selected user applications as a single sign-on. Once authenticated, the user is free to use all applications associated with the user in personal device mode. Some forms may also be provided for cloud storage of application authentication policies. As a result, the user profile can be reproduced on another device on the go. In addition, a portable device or dongle such as a universal serial bus (USB) thumb drive or other mechanism can be used to provide this policy.

幾つかの形態は、認証ポリシーに従ってユーザが認証されているかどうかにかかわらず、所定量の機能をデバイスに設定するために用いられてよい。例えば、デバイスの基本水準の機能は、家族の中の全てのユーザに対して利用可能であってよい。タブレットコンピュータ、スマートフォン、TV又はその他のインターネット接続デバイスに関連して、これらの機能は、選択されたインターネットサイトブラウジング、選択されたTVチャンネル鑑賞、選択されたエリアでの通話、及び選択されたゲームで遊ぶこと等を含んでもよい。   Some forms may be used to set a predetermined amount of functionality on the device regardless of whether the user is authenticated according to an authentication policy. For example, the basic level functionality of the device may be available to all users in the family. In connection with tablet computers, smartphones, TVs or other internet-connected devices, these functions are for selected Internet site browsing, selected TV channel viewing, calls in selected areas, and selected games. May include playing etc.

或いは、ポリシーベースのパーソナルアプリケーションは、そのデバイス上で認証されたユーザに対してだけ利用可能であってもよい。本発明の範囲はこれらに限定されないが、そのようなアプリケーションは、ソーシャルネットワーキング、アプリケーション購入に使用される電子コマース(eコマース)使用、或いは、マーケットプレイスストアのクレジットカード及び電子メール(e−mail)/チャットアプリケーション等の使用を含んでもよい。そのようなポリシーベースのアプリケーションはまた、TVチャンネル、VOD、パーソナルアプリケーション及びゲーム等に対する特権を設定する管理/ポリシーを含んでもよい。これはまた、基本的なデバイス機能及びマルチスクリーンTV等の拡張機能を許可すること、又は、任意のユーザがデバイス上でセキュアに認証されたときだけにプレミアムなメディア経験を許可することが望まれるようなスマートフォン及びその他の接続デバイスに拡張されうる。   Alternatively, policy-based personal applications may be available only to users who are authenticated on the device. Although the scope of the present invention is not limited to these, such applications may be used for social networking, electronic commerce (e-commerce) usage used to purchase applications, or marketplace store credit cards and e-mail. / Use of chat application etc. may be included. Such policy-based applications may also include management / policies that set privileges for TV channels, VOD, personal applications, games, and the like. It is also desirable to allow basic device functions and advanced features such as multi-screen TV, or allow a premium media experience only when any user is securely authenticated on the device. Can be extended to such smartphones and other connected devices.

1つの形態によれば、認証ポリシーが利用可能であり、その後に、AAPセットアップ及び設定モジュール(ASCM)、ユーザプロファイル及びパーソナリティマネージャ(UPPM)、AAPユーザ認証インターフェース(AUAI)及びアプリケーション管理モジュール(AMM)の組み合わせによって認証ポリシーにアクセスしてもよい。ここで、図1に、本発明の1つの実施例に準じたアプリケーション認証ポリシー構成の種々のモジュールのブロック図を示す。図1に示されたとおり、構成100は、本発明の1つの実施例に準じた認証動作を実行するための命令を含む持続性コンピュータ可読ストレージメディアとして実装されてもよい。1つの実施例ではそのようなメディアとして実装されているが、本発明の範囲はこれに限定されず、その他の実装においては、構成100は、ハードコード化ロジック又はハードウェアプロセッサのさまざまなモジュールとして実装されてもよいことを理解されたい。また、インターネット等を介して多様なエンドユーザに対してアクセス可能でありうるこの構成のマスターバージョンは、主要な場所に格納されうるが、この構成の少なくとも部分的なコピーは、ユーザに公共デバイスから自身のパーソナルユーザプロファイルにアクセスすることを可能にする公共デバイス及びユーザに対してパーソナルなデバイスといった多様なデバイス上に格納されうる。   According to one form, an authentication policy is available, followed by an AAP setup and configuration module (ASCM), a user profile and personality manager (UPPM), an AAP user authentication interface (AUAI) and an application management module (AMM). The authentication policy may be accessed by a combination of. Here, FIG. 1 shows a block diagram of various modules of an application authentication policy configuration according to one embodiment of the present invention. As shown in FIG. 1, configuration 100 may be implemented as a persistent computer-readable storage medium that includes instructions for performing an authentication operation in accordance with one embodiment of the present invention. Although implemented as such media in one embodiment, the scope of the present invention is not so limited, and in other implementations, configuration 100 can be implemented as various modules of hard-coded logic or hardware processors. It should be understood that it may be implemented. Also, a master version of this configuration, which may be accessible to various end users via the Internet or the like, may be stored in a primary location, but at least a partial copy of this configuration may be sent to users from public devices. It can be stored on a variety of devices such as public devices that allow access to their personal user profile and devices that are personal to the user.

図示したとおり、構成100は、AAPセットアップ及び設定モジュール(ASCM)110を含む。以下にさらに示すとおり、モジュール110は、ユーザプロファイルを生成するために、及びさらにプロファイルを更新するために、及び、管理アカウントにおいてアクティブであるときにデバイス全体に対して多様なポリシーを設定するために用いられてもよい。   As shown, the configuration 100 includes an AAP setup and configuration module (ASCM) 110. As further shown below, the module 110 is for generating a user profile, and for updating the profile further, and for setting various policies for the entire device when active in an administrative account. May be used.

1つの形態では、ASCM110は、アプリケーションとして利用可能であってもよい。デバイス上に一旦インストールされると、最初に、管理アカウントに対してユーザプロファイルを生成すること許可する認証がされた場合に任意のユーザは認証されうる。この管理アカウントは、デバイスを始動する役割及びユーザポリシーを設定する役割を持つプライマリアカウントであってもよい。ASCM初期セットアップにより、インターネットをコンピュータブラウズするためのタブレットの使用、ボイスオーバーインターネットプルトコル(VoIP)の使用、及びユーザにG/PG−13等に格付けされた基本テレビチャンネルのためにTVの使用を許可すること等の基本的デバイス機能を使用することをユーザに許可することができる。   In one form, the ASCM 110 may be available as an application. Once installed on the device, any user may be authenticated if first authorized to create a user profile for the administrative account. This management account may be a primary account having a role of starting a device and a role of setting a user policy. ASCM initial setup allows the use of tablets for computer browsing of the Internet, the use of Voice over Internet Protocol (VoIP), and the use of TV for basic television channels rated to G / PG-13 etc. The user can be allowed to use basic device functions such as allowing.

ユーザは、ユーザプロファイルを始動/生成するためにASCM110を使用してもよい。ユーザがそれをしない場合、デバイスは、初期設定ASCM基本的デバイス機能で通常どおり動作を続けてもよい。しかしながら、ユーザのプロファイル/アプリケーションは、対応するポリシーに基づいて保護されてもよく、この認証されていないユーザに対してはアクセス不可であってもよい。このため、幾つかの形態は、認証された場合に、パーソナルモードにおいてユーザに関連した全てのアプリケーションにユーザがアクセスできるようにする一回のサインオンを提供してもよい。また、ASCMを用いて、ユーザは、そのユーザに対してパーソナルである1つ以上のアプリケーションを設定してもよい。これにより、これらのアプリケーションは、コンピューティングデバイス上に格納されてはいるが、異なるユーザに対しては隠れたままにすることができる。或いは、(そのアプリケーションに対するユーザのパーソナルデータは隠れたままであるが)ユーザは、そのようなアプリケーションをその他のユーザに利用可能に設定することができる。   A user may use the ASCM 110 to initiate / generate a user profile. If the user does not do so, the device may continue to operate normally with the default ASCM basic device function. However, the user's profile / application may be protected based on the corresponding policy and may not be accessible to this unauthenticated user. Thus, some forms may provide a single sign-on that, when authenticated, allows the user to access all applications associated with the user in personal mode. Also, using the ASCM, the user may set one or more applications that are personal to the user. This allows these applications to be stored on the computing device but remain hidden to different users. Alternatively, the user can make such an application available to other users (although the user's personal data for that application remains hidden).

また、ASCM110を用いて、ユーザはアプリケーションをダウンロードすることができ、その他のユーザがアプリケーションにアクセスできないようにそのアプリケーションをユーザに対してパーソナルなものに設定することができる。或いは、デバイス上に既に格納されているアプリケーションに対して、ユーザはアプリケーションのプロファイルを更新することができ、これにより、アプリケーションのプロファイルをこのユーザに対してパーソナルなものにできる。   Also, using the ASCM 110, the user can download the application, and the application can be set personal to the user so that other users cannot access the application. Alternatively, for an application already stored on the device, the user can update the application's profile, thereby making the application's profile personal to the user.

場合によっては、アプリケーションは仮想化されてもよい。つまり、複数のユーザがコンピューティングプラットフォーム上に一旦格納された1つのアプリケーションにアクセスすることを許可するように認可が設定されてもよい。しかしながら、そのユーザが認証されている場合に、アプリケーションの認証された各ユーザに対して、そのユーザに対してパーソナルなデータだけを表示してもよい。その他のユーザがアプリケーションの各自のバージョンにアクセスすることをユーザが望まない他の設定においては、第2のユーザは、コンピューティングプラットフォーム上に格納され、第2のユーザのパーソナルアプリケーションとして関連付けられる同じアプリケーションの異なるインスタンスをダウンロードすることができる。   In some cases, the application may be virtualized. That is, authorization may be set to allow a plurality of users to access a single application once stored on the computing platform. However, if the user is authenticated, only personal data for the user may be displayed for each authenticated user of the application. In other settings where the user does not want other users to access their version of the application, the second user is stored on the computing platform and is associated with the second user's personal application. Different instances of can be downloaded.

なおも図1を参照すると、ユーザプロファイル及びパーソナリティマネージャ(UPPM)120はユーザプロファイルの制御管理のために用いられてもよい。これは、クラウドベースのストレージに格納されうる、例えばASCM110と連動したユーザプロファイルに対する情報、及び、ローカルデバイス上又はユーザプロファイルに対するリモートアクセスを介した多種のその他のデバイス上のユーザプロファイルに対する格納及びアクセスに関連した制御管理動作のための情報の提供を含む。よって、1つの形態では、UPPM120は、クラウドベースのサービスを介す等してリモートロケーションに対してユーザプロファイル設定のバックアップを可能にする。さまざまな形態において、ユーザプロファイルは、多くのさまざまな種類の情報を含む。例示するためであり、これに限定するものではないが、ユーザプロファイルの情報は、ユーザの個人電子メール、ソーシャルネットワーキングサイト情報、ユーザクレジットカード情報、ユーザ電話帳/アドレス詳細、HuluPlus(登録商標)、Netflix(登録商標)等のユーザVODサービス、及びその他のユーザ設定個人詳細情報を含んでもよい。幾つかの形態では、UPPMデータは、ユーザ個人識別番号(PIN)/パスワード又はその他のセキュアなトークンによって暗号化されてもよく、リモートに格納されてもよい。   Still referring to FIG. 1, a user profile and personality manager (UPPM) 120 may be used for user profile control management. This can be stored in cloud-based storage, for example for information about user profiles in conjunction with ASCM 110, and for storing and accessing user profiles on a variety of other devices on the local device or via remote access to user profiles. Includes providing information for related control management operations. Thus, in one form, UPPM 120 enables backup of user profile settings to a remote location, such as via a cloud-based service. In various forms, the user profile includes many different types of information. For purposes of illustration and not limitation, user profile information may include user personal email, social networking site information, user credit card information, user phone book / address details, HuluPlus®, User VOD service such as Netflix (registered trademark), and other user-set personal details may be included. In some forms, UPPM data may be encrypted with a user personal identification number (PIN) / password or other secure token, and may be stored remotely.

UPPM120を介したこのリモートバックアップ/ストレージによって、ユーザは各自のユーザプロファイル設定に、ユーザプロファイル設定が生成された元々のデバイスとは異なるデバイスからアクセスすることができる。このため、セキュアな認証を介してユーザはユーザプロファイルにリモートでアクセスすることができ、ユーザプロファイルをユーザに要求されたとおりローカルデバイス上に格納することができる。例えば、ユーザがテレビにログインして、認証されたユーザとして認証された場合には、ユーザは、自身のユーザプロファイルにアクセスすることができるであろうし、必要に応じてローカルデバイスにユーザプロファイルを格納してもよい。幾つかの形態では、UPPM120を介して、例えばクラウドベースのサービスを用いることで、ローカルに格納された自身のユーザプロファイルを有する複数のデバイスを観ることができ、ローカルに格納されたプロファイルを削除するリモート命令を送ることができ、且つ、プロファイルを永久的に一掃することができる。或いは、デバイスがユーザのパーソナルデバイスではない場合等には、ユーザプロファイルは、使用後に、少なくとも特定のデバイスから自動的に削除されてもよい。   This remote backup / storage via UPPM 120 allows users to access their user profile settings from a different device than the original device from which the user profile settings were generated. Thus, the user can remotely access the user profile via secure authentication, and the user profile can be stored on the local device as requested by the user. For example, if a user logs in to a TV and is authenticated as an authenticated user, the user will be able to access his user profile and store the user profile on the local device as needed. May be. In some forms, via UPPM 120, for example, using a cloud-based service, multiple devices with their own user profile stored locally can be viewed, and the locally stored profile can be deleted. Remote commands can be sent and the profile can be wiped out permanently. Alternatively, the user profile may be automatically deleted from at least a specific device after use, such as when the device is not the user's personal device.

なおも図1を参照すると、AAPユーザ認証インターフェース(AUAI)130がさらに、本構成に提供されてもよい。当インターフェースは、ユーザ名及びパスワード等を含む認証動作を提供すべくユーザがAAPと相互作用できるようにグラフィカルユーザインターフェース(GUI)を提供してもよい。1つの形態では、AUAI130は、AAPアプリケーションの一部であってもよく、且つ、デバイス上で実行するアプリケーションプロファイルセキュリティエンジンの一部であってもよい。AAPアプリケーションは、ユーザによってアンイストールすることができない。しかし、デバイス上でこのアプリケーションをどのユーザも使用していない場合には、AAPアプリケーションは無効モードに設定されてもよい。1つの形態によれば、AAPアプリケーションプロファイルにおいて特定されたパーソナライズアプリケーションのいずれかをユーザが使用しようとしているときに、AUAI130は、初期化され認証されてもよい。   Still referring to FIG. 1, an AAP user authentication interface (AUAI) 130 may further be provided in this configuration. The interface may provide a graphical user interface (GUI) so that the user can interact with the AAP to provide an authentication operation including a username and password. In one form, the AUAI 130 may be part of an AAP application and may be part of an application profile security engine that runs on the device. The AAP application cannot be uninstalled by the user. However, if no user is using this application on the device, the AAP application may be set to an invalid mode. According to one form, the AUAI 130 may be initialized and authenticated when the user is about to use any of the personalized applications specified in the AAP application profile.

なおも図1を参照すると、構成100はさらに、アプリケーション管理モジュール(AMM)140を含んでもよい。概して、モジュール140は、認証されたユーザがそのユーザにとって望まれるようにアプリケーションを設定することができるようにしてもよい。設定は、ディスプレイ上のアプリケーションの外観及び当アプリケーションに含まれる情報の種類等を設定することに加え、当アプリケーションに対するユーザのアクセスを設定することを含む。1つの形態では、AMM140は、ユーザに、その他のユーザによって共有されるAAPの影響下にあるアプリケーションを設定することを許可する。アプリケーションは、どのユーザによってもインストールされることができ、アプリケーションが一旦インストールされると、そのユーザは、選択されたユーザによってアプリケーションにアクセスされるように設定することができる。その代わりに、ユーザは、アプリケーションをパーソナルに設定してもよく、この場合には、アプリケーションは同一のデバイス上でその他のユーザに対して利用不可であることに留意されたい。概して、アプリケーションが共有されるように設定された場合には、アプリケーションは公にされるが、アプリケーションを起動することに関連したデータはプライベート及びパーソナルであり、共用はされない。   Still referring to FIG. 1, the configuration 100 may further include an application management module (AMM) 140. In general, module 140 may allow an authenticated user to configure an application as desired for that user. The setting includes setting the user's access to the application in addition to setting the appearance of the application on the display and the type of information included in the application. In one form, the AMM 140 allows the user to set up applications that are under the influence of AAP shared by other users. The application can be installed by any user, and once the application is installed, that user can be configured to be accessed by the selected user. Instead, it should be noted that the user may set the application to personal, in which case the application is not available to other users on the same device. In general, if an application is set to be shared, the application is made public, but the data associated with launching the application is private and personal and not shared.

幾つかの形態は、このため、パソコンではないクライアントデバイス上でマルチユーザサポートを可能にし、ホテルの部屋でのインターネット接続テレビ、さまざまな地理的場所における借りた/レンタルした一時的なスマートフォン等の公共デバイスからユーザプロファイルをリモートに使用することを可能にする、ユーザプロファイル管理システムを提供する。そのような使用例は、ユーザプロファイルをクラウドベースのセキュアな認証を介してアクセスできるようにすることによって実現できる。そのようなものとして、ユーザプロファイルのローカル設定の必要性はない。図1のさまざまなモジュールは図示されたとおりともに結合されているが、モジュールのそれぞれは、その他のモジュールと直接的に相互作用してもよいことを理解されたい。   Some forms thus allow multi-user support on client devices that are not personal computers, such as Internet-connected TVs in hotel rooms, temporary smartphones rented / rented in various geographic locations, etc. A user profile management system is provided that allows a user profile to be used remotely from a device. Such a use case can be realized by making the user profile accessible via cloud-based secure authentication. As such, there is no need for local configuration of the user profile. While the various modules of FIG. 1 are coupled together as shown, it should be understood that each of the modules may interact directly with other modules.

ここで図2に、本発明の1つの実施例に準じた方法のフロー図を示す。図2に示された通り、方法200は、ユーザが任意のデバイス上で動作を開始したときに実行されてもよい。ここに記したとおり、デバイスは、スマートフォンからタブレットコンピュータまでの、TV等に接続される如何なるタイプのインターネット接続デバイスであってもよい。   FIG. 2 shows a flow diagram of a method according to one embodiment of the present invention. As shown in FIG. 2, method 200 may be performed when a user initiates an operation on any device. As noted herein, the device may be any type of internet connection device connected to a TV or the like, from a smartphone to a tablet computer.

図示されたとおり、方法200は、例えば、電源を入れることによる等デバイスを起動することによって開始されてもよい(ブロック210)。次に、ひし形215において、ユーザがデバイスをパーソナライズデバイスとして使用したいかどうかが判定されてもよい。ここで用いたとおり、「パーソナルデバイス」及び「パーソナライズデバイス」との用語は、置き換え可能に使用されており、任意のユーザのプライベート及び永久制御下にあるコンピューティングデバイスを指してもよい。例えば、ユーザによって所有され且つユーザの制御下にある、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ又はテレビ等は、そのようなパーソナルデバイスとみなすことができる。一方で、ホテル、レストラン又はその他の会場等の公共の場所においてユーザがアクセスすることができるプラットフォーム、仕事場で共有されるデバイス等の公的に利用可能なコンピューティングデバイスは、パーソナルデバイスとはみなすことはできない。   As shown, the method 200 may begin by activating the device, such as by turning on power (block 210). Next, at diamond 215, it may be determined whether the user wants to use the device as a personalized device. As used herein, the terms “personal device” and “personalized device” are used interchangeably and may refer to a computing device that is under the private and permanent control of any user. For example, a smartphone, tablet computer, laptop computer, desktop computer, television, or the like that is owned and under the control of the user can be considered such a personal device. On the other hand, publicly available computing devices such as platforms, devices shared in the workplace, etc. that users can access in public places such as hotels, restaurants or other venues are considered personal devices. I can't.

なおも図2を参照すると、本発明の範囲はこれに限定されないが、1つの形態では、ひし形215における判定は、ユーザがAAPを起動したこと、及び、ユーザが自身のためにデバイス(又はそのデバイス上で実行される1つ以上のアプリケーション)をカスタマイズするためにアプリケーションを使用することに基づくものであってもよい。ユーザがパーソナライズデバイスとしての使用を求めていないと判定された場合には、制御はブロック220に進む。そこでは、デバイスは、その基本的機能のために使用されうる。本発明の範囲はこの側面に限定されないが、そのような基本的機能は、規定のデバイスによって決まるものであり、デバイスがタブレット又はその他のインターネット接続デバイスである場合には、ウェブブラウジング(少なくとも公共のウェブサイト)のためのものであってもよく、基本的放送、ケーブルTVチャンネル又は基本的VoIP機能等の基本的メディア使用のためのものであってもよい。   Still referring to FIG. 2, the scope of the present invention is not limited to this, but in one form, the determination in diamond 215 is that the user has activated AAP and that the user (or its device) It may be based on using the application to customize one or more applications running on the device. If it is determined that the user is not seeking use as a personalized device, control proceeds to block 220. There, the device can be used for its basic functions. Although the scope of the present invention is not limited to this aspect, such basic functionality is determined by the prescribed device, and if the device is a tablet or other Internet-connected device, web browsing (at least public Website) or for basic media usage such as basic broadcast, cable TV channel or basic VoIP functionality.

或いは、ひし形215において、ユーザがパーソナライズデバイスとしてデバイスの使用を求めていると判定された場合には、制御はブロック230に進む。そこでは、AAPアプリケーションが起動されてもよい。この起動は、デバイスのグラフィカルユーザインターフェース(GUI)上で、AAPアプリケーションに対するアイコンをユーザが選択することに応じるものであってもよい。次に、制御はひし形235に進む。そこでは、AAPアプリケーションがユーザに対して設定されたどうかが判定されてもよい。この判定は、アクセス制御情報に基づいてもよい。AAPが任意のユーザに対して設定されていないと判定された場合には、制御はブロック240に進む。そこでは、AAPはユーザに対して設定されうる。よって、ユーザは、認証ポリシー及び対応するユーザプロファイルを設定してもよい。そのような設定がうまく完了すると、制御はブロック260に進む。ひし形250において、設定されたAAPに対してユーザが認証されている場合にも、ブロック260へと進められることに留意されたい。ひし形250において、ユーザが認証されていない場合には、先に記したとおり、基本的デバイス機能の使用のために制御はブロック220に進む。   Alternatively, if the diamond 215 determines that the user wants to use the device as a personalized device, control proceeds to block 230. There, an AAP application may be launched. This activation may be in response to the user selecting an icon for the AAP application on the device's graphical user interface (GUI). Control then proceeds to diamond 235. There, it may be determined whether an AAP application has been set for the user. This determination may be based on access control information. If it is determined that AAP is not set for any user, control proceeds to block 240. There, the AAP can be set for the user. Thus, the user may set an authentication policy and a corresponding user profile. If such setting is successful, control proceeds to block 260. Note that the diamond 250 also proceeds to block 260 if the user is authenticated against the configured AAP. In diamond 250, if the user is not authenticated, control proceeds to block 220 for use of basic device functions, as noted above.

ブロック260において、デバイスは、ユーザのパーソナルデバイスとして使用することができるようにされてもよい。本発明の範囲はこれに限定されないが、このパーソナル使用は、ユーザプロファイルにおいて設定された設定情報に適合するためにGUI等のユーザインターフェースをアレンジすることを含んでもよい。また、ユーザに対してパーソナルなさまざまなアプリケーションがGUI上に表示されてもよい。このようにして、ユーザは、パーソナル仕様で、デバイス上にロードされたアプリケーションを使用することができる。例えば、ソーシャルネットワーキングアプリケーション、電子コマースアプリケーション及びメディアオンディマンドアプリケーション等の全てが、パーソナル仕様でユーザによってアクセスすることができる。これにより、ユーザのパーソナル情報は、電子コマース取引等の多様なアクションを実行するために、及び、ユーザが契約コンテンツサービス等にアクセスできるようにするために用いることができる。   In block 260, the device may be enabled for use as a user's personal device. Although the scope of the present invention is not so limited, this personal use may include arranging a user interface such as a GUI to conform to the configuration information set in the user profile. Various applications personal to the user may be displayed on the GUI. In this way, the user can use an application loaded on the device with personal specifications. For example, social networking applications, electronic commerce applications, media on demand applications, etc. can all be accessed by the user in a personal specification. Thereby, the user's personal information can be used to execute various actions such as electronic commerce transactions and to allow the user to access a contract content service or the like.

パーソナルデバイスの使用のためにデバイスが設定されたユーザセッションの後に、制御はひし形270に進む。そこでは、デバイスからユーザプロファイルを削除することが望まれているかどうかが判定されてもよい。この判定は、例えば、ユーザが所有するスマートフォン、タブレットコンピュータ又はTV等のように、デバイスがユーザのプライベートデバイスであるかどうか、すなわち、ユーザの制御下にあるかどうか、或いは、レストラン、ホテル又はインターネットカフェ等の公共の施設のパソコン又はその他のデバイス等の公的にアクセス可能なデバイスをユーザが使用しているかどうかに基づいてもよい。デバイスが公共のものである場合には、制御はブロック275に進む。そこでは、他のユーザがユーザプロファイル又はその他のユーザのプライベート情報にアクセスできないように、プロファイルはデバイスから削除されてもよい。次に、制御はブロック280に進む。そこでは、デバイスは閉じられてもよい。   Control proceeds to diamond 270 after a user session in which the device is configured for use with a personal device. There, it may be determined whether it is desired to delete the user profile from the device. This determination may be made, for example, whether the device is a user's private device, i.e., under the user's control, such as a smartphone, tablet computer or TV owned by the user, or a restaurant, hotel or Internet It may be based on whether the user is using a publicly accessible device such as a personal computer or other device in a public facility such as a cafe. If the device is public, control proceeds to block 275. There, the profile may be deleted from the device so that other users cannot access the user profile or other users' private information. Control then proceeds to block 280. There, the device may be closed.

ここで図3に、本発明の1つの実施例に準じたユーザプロファイル管理に関連した動作のフロー図を示す。図3に示されたとおり、方法300は、第1のデバイス上でユーザプロファイルを生成することによって開始されてもよい(ブロック310)。例えば、ユーザは、アプリケーション認証ポリシー構成のASCM及びUPPMを介して、ユーザ名又はパスワード等の認証情報を含む種々な情報を含むユーザプロファイルを生成することができる。また、そのような情報から、ハッシュ、認証キー又はハッシュベースのメッセージ認証コード(HMAC)等のさまざまな証明情報を生成して、ユーザプロファイルの中に格納してもよい。さらに、クレジットカード情報、アカウント情報、及びパーソナルデータ等を含むさまざまなパーソナル情報がまた、このユーザプロファイルの一部として格納されてもよい。   Here, FIG. 3 shows a flowchart of operations related to user profile management according to one embodiment of the present invention. As shown in FIG. 3, method 300 may begin by generating a user profile on a first device (block 310). For example, the user can generate a user profile including various information including authentication information such as a user name or a password via the ASCM and UPPM of the application authentication policy configuration. Also, various certification information such as a hash, an authentication key, or a hash-based message authentication code (HMAC) may be generated from such information and stored in the user profile. In addition, various personal information including credit card information, account information, personal data, etc. may also be stored as part of this user profile.

次に、ブロック320において、このユーザプロファイルは、デバイスのセキュアストレージに格納されてもよい。すなわち、セキュアストレージには、デバイスのセキュア実行モード内でだけアクセスすることができ、且つさまざまな形態においてさまざまな場所にあってもよい。例えば、幾つかの形態では、セキュア実行モードにおいてだけアクセスできるセキュアストレージを含むセキュアなハードウェアが提供されてもよい。その他の形態では、例えば、そのようなセキュアなハードウェアデバイスが不足している場合には、ユーザプロファイルは、フラッシュストレージ等のソリッドステートストレージ又はハードドライブ等のマスストレージデバイス或いはその他のデバイス等の任意の不揮発性ストレージに格納されてもよい。そのようなデバイスは、セキュアでない環境においてアクセスされうるので、ユーザプロファイル情報は、暗号化された形式で格納されてもよい。   Next, at block 320, the user profile may be stored in secure storage of the device. That is, the secure storage can be accessed only within the secure execution mode of the device and may be in various locations in various forms. For example, in some forms secure hardware may be provided that includes secure storage that is accessible only in secure execution mode. In other forms, for example, if there is a shortage of such secure hardware devices, the user profile can be any solid state storage such as flash storage or mass storage devices such as hard drives or other devices It may be stored in the non-volatile storage. Since such devices can be accessed in an insecure environment, user profile information may be stored in an encrypted form.

なおも図3を参照すると、そのようなユーザプロファイルを生成した後で、通常の動作が実行されうる。従って、ブロック330において、アプリケーションは、ユーザ認証情報を用いてアクセスされてもよい。ひし形340にて、ユーザ認証情報が有効であるかどうかが判定されてもよい。本発明の範囲はこれに限定されないが、幾つかの形態では、認証プロセスは、ユーザ名及びパスワードの組み合わせ等のユーザ認証情報を要求し、これからハッシュを生成してもよい。次に、この生成されたハッシュは、アクセスされることを要求されている特定のアプリケーションに関してユーザに関連した格納されたハッシュ(例えば、セキュアなロケーションに格納されたアプリケーションデータに格納されたもの)と比較されてもよい。ハッシュ値が一致した場合に、ユーザは認証され、その結果、制御はブロック360に進む。そこでは、第1のデバイスの高度の機能が有効化されてもよい。より具体的には、認証プルトコルの対象となるアプリケーションが起動されてもよい。ブロック370に示されたとおり、アプリケーションは、ユーザに対するユーザプロファイル情報に従って設定されてもよく、これにより、ユーザは、ユーザプロファイル情報を用いて、アプリケーションの動作を実行してもよい。例えば、銀行またはその他の金融取引に関連して、ユーザプロファイルからのセキュアな金融情報がアクセスされて、取引を実行するために用いられてもよい。或いは、フェイスブック(登録商標)等のソーシャルネットワーキングアプリケーションに対して、ユーザのパーソナルデータは、ユーザの望む観点を提供するためにロードされてもよい。   Still referring to FIG. 3, after generating such a user profile, normal operations may be performed. Accordingly, at block 330, the application may be accessed using the user authentication information. At diamond 340, it may be determined whether the user authentication information is valid. While the scope of the present invention is not so limited, in some forms the authentication process may request user authentication information, such as a username and password combination, and generate a hash therefrom. This generated hash is then stored with the hash associated with the user (eg, stored in application data stored in a secure location) for the particular application that is being accessed. May be compared. If the hash values match, the user is authenticated and, as a result, control proceeds to block 360. There, advanced functions of the first device may be activated. More specifically, an application that is an object of the authentication protocol may be activated. As indicated at block 370, the application may be configured according to user profile information for the user, whereby the user may perform application operations using the user profile information. For example, in connection with a bank or other financial transaction, secure financial information from the user profile may be accessed and used to execute the transaction. Alternatively, for a social networking application such as Facebook, the user's personal data may be loaded to provide the user's desired perspective.

なおも図3を参照すると、代わりに、ユーザ認証情報がアプリケーションにアクセスすることができると確認されなかった場合には、制御はブロック350に進む。そこでは、デバイスの基本的機能が有効化される。   Still referring to FIG. 3, instead, if it is not determined that the user authentication information can access the application, control proceeds to block 350. There, the basic functions of the device are activated.

なおも図3を参照すると、制御は、ブロック370からブロック380に進む。そこでは、望む処理をユーザが完了したときにアプリケーションは閉じられてもよく、その結果、ユーザプロファイル情報は保護されうる。例えば、アクセス且つ使用されるユーザプロファイル情報は、デバイスの揮発性ストレージから削除されてもよい。また、ユーザプロファイル又はアプリケーションパーソナルデータの変更は、適切なセキュアストレージにバックアップされてもよい。よって、方法300は、ブロック390に続く。ブロック390にて、生成されたユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。この動作は、任意であってもよいことに留意されたい。このため、ユーザが異なるデバイス上でユーザプロファイル情報にアクセスすることを望んでいる状況では、生成されたユーザプロファイルはデータセンター内のストレージデバイス等のクラウドベースのロケーション又はその他のロケーションにアップロードされてもよい。さまざまな形態では、ユーザプロファイル情報の通信は、セキュアに実行されてもよい。また、幾つかの形態では、クラウドベースのロケーションは、さまざまなデバイスにわたってユーザプロファイルの一貫性を保持するために中枢ポイントとして動作してもよい。このため、ユーザプロファイルを最初に生成するときには、ユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。次に、任意のデバイスで更新があった場合には、そのような更新は、中枢のロケーションに格納するために、クラウドベースのロケーションに伝達されてもよい。特定の実施においては、中枢のユーザプロファイルが更新された場合に、更新の通知は、ユーザプロファイルが格納されているさまざまなデバイスに提供されてもよい。しかしながら、そのようなデバイスに対するユーザプロファイルの更新の実際の提供は、更新リクエストをデバイスから受信しない限り、行われない。図3の形態の特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。   Still referring to FIG. 3, control proceeds from block 370 to block 380. There, the application may be closed when the user completes the desired process, so that the user profile information can be protected. For example, user profile information that is accessed and used may be deleted from the volatile storage of the device. Changes to the user profile or application personal data may also be backed up to an appropriate secure storage. Thus, the method 300 continues to block 390. At block 390, the generated user profile may be stored in a cloud-based location. Note that this operation may be arbitrary. Thus, in situations where the user wants to access user profile information on a different device, the generated user profile may be uploaded to a cloud-based location or other location such as a storage device in the data center. Good. In various forms, communication of user profile information may be performed securely. In some forms, the cloud-based location may also act as a central point to maintain user profile consistency across various devices. Thus, when a user profile is first generated, the user profile may be stored in a cloud-based location. Then, if there is an update at any device, such update may be communicated to the cloud-based location for storage at the central location. In certain implementations, when the central user profile is updated, notification of the update may be provided to various devices where the user profile is stored. However, the actual provision of user profile updates for such devices is not made unless an update request is received from the device. Although a specific embodiment in the form of FIG. 3 is shown, it should be understood that the scope of the invention is not limited thereto.

ここで図4に、本発明の1つの実施例に準じたさらなる認証動作を実行するための方法のフロー図を示す。図4に示されたとおり、方法400は、アプリケーション認証ポリシーアプリケーションのさまざまなモジュールを用いて実行されてもよい。そのような動作は、認証ポリシーの影響下にあるアプリケーションにアクセスするため、及びさらに、リモートユーザプロファイルの管理を制御するために用いられてもよい。図示されたとおり、方法400は、第1のデバイス上でアプリケーション認証ポリシーアプリケーションを起動することによって開始されてもよい(ブロック410)。この起動は、デバイスのディスプレイ上の認証ポリシーアプリケーションに対するアイコンを選択することによって行われてもよい。ひし形420において、この起動は、アプリケーションにユーザ認証を要求させてもよい。そこでは、ユーザが認証されているかどうかが判定されてもよい。先に記したとおり、格納されたハッシュと比較されるべきハッシュを生成するためにAUAIによって使用されうるユーザ名及びパスワード及び/又はその他の認証情報をユーザは入力してもよい。ユーザが認証されていない場合には、制御はブロック425に進む。そこでは、デバイスの基本的機能が有効化されてもよい。しかしながら、ユーザは、特定のアプリケーションにアクセスすること、又は高度の機能を実行することは許可されていない。   Turning now to FIG. 4, a flow diagram of a method for performing further authentication operations according to one embodiment of the present invention is shown. As shown in FIG. 4, method 400 may be performed using various modules of an application authentication policy application. Such operations may be used to access applications that are subject to authentication policies, and also to control the management of remote user profiles. As shown, the method 400 may begin by launching an application authentication policy application on the first device (block 410). This activation may be performed by selecting an icon for the authentication policy application on the display of the device. In diamond 420, this activation may cause the application to request user authentication. There, it may be determined whether the user is authenticated. As noted above, the user may enter a username and password and / or other authentication information that can be used by AUAI to generate a hash to be compared to the stored hash. If the user has not been authenticated, control proceeds to block 425. There, the basic functions of the device may be activated. However, the user is not allowed to access a specific application or perform advanced functions.

なおも図4を参照すると、代わりに、ユーザが認証された場合には、制御はひし形430に進む。そこでは、このユーザに対するユーザプロファイルがローカルに格納されているかどうかが判定されてもよい。この判定は、ユーザ認証情報の少なくとも幾つかとローカルに格納されているユーザプロファイルのリストとを比較することによって行われてもよい。ユーザプロファイルがローカルに格納されていない場合には、制御はブロック450に進む。そこでは、ユーザプロファイルは、クラウドベースのロケーションからアクセスされてもよい。先に記したとおり、幾つかの形態において、クラウドベースのユーザプロファイルの通信は、セキュアな通信によって行われてもよい。このユーザプロファイルは、デバイスにダウンロードされたときに、セキュアな実行環境内でテンポラリストレージ等にローカルに格納されてもよい。   Still referring to FIG. 4, instead, if the user is authenticated, control proceeds to diamond 430. There, it may be determined whether a user profile for this user is stored locally. This determination may be made by comparing at least some of the user authentication information with a list of locally stored user profiles. If the user profile is not stored locally, control proceeds to block 450. There, the user profile may be accessed from a cloud-based location. As noted above, in some forms, cloud-based user profile communication may be performed by secure communication. This user profile may be stored locally in a temporary storage or the like within a secure execution environment when downloaded to the device.

或いは、ユーザプロファイルがローカルに格納されている場合には、ユーザプロファイルは、そのローカルストレージからアクセスされてもよい(ブロック440)。図4にさらに示されたとおり、制御は、ブロック440及び450からブロック460に進む。そこでは、アプリケーション認証ポリシーアプリケーションは、このユーザプロファイル情報を用いて実行されてもよい。例えば、特定のアプリケーションに対するアクセスは、このポリシーの影響下で行われてもよく、又は、ユーザは、このセキュア実行環境において、設定活動又はユーザプロファイルの更新等を実行してもよい。   Alternatively, if the user profile is stored locally, the user profile may be accessed from its local storage (block 440). As further shown in FIG. 4, control proceeds from blocks 440 and 450 to block 460. There, the application authentication policy application may be executed using this user profile information. For example, access to a particular application may occur under the influence of this policy, or the user may perform configuration activities or user profile updates, etc. in this secure execution environment.

実行されうる活動のさらなる別の例は、AAPアプリケーションのUPPMを用いる等した、リモートユーザプロファイル管理であってもよい。このため、図4に示されたとおり、ひし形470において、リモートデバイス上でユーザプロファイルを削除することをユーザが要求しているかどうかが判定されてもよい。ユーザが要求している場合に、制御はブロック480に進む。そこでは、このユーザプロファイルを削除するために、コマンドは、クラウドベースの通信を介してリモートデバイスに送られてもよい。例えば、ホテル、空港又はその他の公共の場所で利用可能であるような公共のデバイス上でユーザプロファイルにユーザがアクセスして、実際にユーザプロファイルをそのデバイスにダウンロードする場合が想定できる。また、デバイスの使用を終了する前に、プロファイルを削除することをユーザが忘れた場合が想定できる。従って、このクラウドベースの通信によって、ユーザは、リモートユーザプロファイルを削除するコマンドを送ることができる。他の事例において、ユーザプロファイルのリモート削除に対して同様の動作を実行してよい。   Yet another example of an activity that may be performed may be remote user profile management, such as using APM application UPPM. Thus, as shown in FIG. 4, it may be determined in diamond 470 whether the user has requested to delete the user profile on the remote device. If the user has requested, control proceeds to block 480. There, a command may be sent to the remote device via cloud-based communication to delete this user profile. For example, it may be assumed that a user accesses a user profile on a public device that is available at a hotel, airport or other public location and actually downloads the user profile to that device. In addition, it can be assumed that the user forgets to delete the profile before ending use of the device. Thus, this cloud-based communication allows the user to send a command to delete the remote user profile. In other cases, a similar operation may be performed for remote deletion of a user profile.

さらに、クラウドベースの通信によって、ユーザは、リモートデバイス上でユーザプロファイルを視覚化することができる。例えば、スマートフォン、タブレットコンピュータ、及び接続されたテレビ等の複数のデバイスをユーザが持っていることを想定できる。本発明の1つの形態に準じて視覚化をすることで、ユーザは、1つの場所において、これらの異なるデバイス上に存在するユーザプロファイルを視覚化することができる。   Furthermore, cloud-based communication allows the user to visualize the user profile on the remote device. For example, it can be assumed that the user has a plurality of devices such as smartphones, tablet computers, and connected televisions. By visualizing according to one form of the present invention, the user can visualize the user profiles present on these different devices at one location.

なおも図4を参照して、さらなる使用シナリオを考える。例えば、図4にさらに示されたとおり、ユーザプロファイル更新が適応されてもよい。具体的には、ひし形475で、ユーザプロファイル情報を更新するためのリクエストを受信しているかどうかが判定されてもよい。受信している場合には、ユーザプロファイルが第1のデバイス上で更新されてもよい。また、さまざまなコンピュータプラットフォームにわたったユーザプロファイルの一貫性を保持するために、更新されたユーザプロファイルは、クラウドベースのロケーションに格納されたユーザプロファイルを更新するために送られてもよい(ブロック490)。このようにして、ユーザプロファイルのクラウドベースのストレージは、一貫性のための中枢ポイントであり続けてもよい。これにより、ユーザがリモートデバイスにおいてユーザプロファイルにアクセスしようとしているときに、クラウドベースのストレージから更新されたユーザプロファイル情報にユーザがアクセスできるように更新可用性の指標を提供することができる。図4の形態における特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。   Still referring to FIG. 4, consider further usage scenarios. For example, user profile updates may be adapted, as further shown in FIG. Specifically, it may be determined by diamond 475 whether a request to update user profile information has been received. If so, the user profile may be updated on the first device. The updated user profile may also be sent to update the user profile stored in the cloud-based location to maintain user profile consistency across the various computer platforms (block 490). ). In this way, cloud-based storage of user profiles may continue to be a central point for consistency. This can provide an indicator of update availability so that the user can access the updated user profile information from the cloud-based storage when the user is trying to access the user profile at the remote device. Although a specific embodiment in the form of FIG. 4 is shown, it should be understood that the scope of the invention is not limited thereto.

幾つかの形態は、多くの異なるシステムにおいて実施されうる。説明のために、スマートフォン、すなわちアンドロイド(登録商標)ベースのスマートフォンに関連したAAPアプリケーションのアーキテクチャを図5に示す。図示されたとおり、図5に、アンドロイド(登録商標)ベースのプラットフォームに対するソフトウェアアーキテクチャ500のブロック図を示す。図示されたとおり、アーキテクチャ500は、さまざまなユーザアプリケーションが実行するアプリケーション層510を含む。そのようなアプリケーションの1つは、本発明の1つの実施例に準じたAAPアプリケーション515であってもよい。コミニケーションアプリケーション、コンピューティングアプリケーション及び電子メールアプリケーション等に至るその他のさまざまなユーザアプリケーションがまた、アプリケーション層510に属してもよい。   Some forms may be implemented in many different systems. For illustration purposes, the architecture of an AAP application associated with a smartphone, ie an Android-based smartphone, is shown in FIG. As shown, FIG. 5 shows a block diagram of a software architecture 500 for an Android-based platform. As shown, the architecture 500 includes an application layer 510 on which various user applications execute. One such application may be an AAP application 515 according to one embodiment of the present invention. Various other user applications may also belong to the application layer 510, such as communication applications, computing applications and email applications.

アプリケーションフレームワーク520は、アプリケーション層510の下で実行される。アプリケーションフレームワーク520は、スマートフォンの機能を管理するためにさまざまなマネージャを含んでもよい。同じく、さまざまなサービス、エージェント、ネイティブライブラリ及びランタイムは、アプリケーションフレームワーク520の下で実行されてもよい。図5に示された形態では、そのような構成要素は、AAPの少なくとも一部を実行しうるアプリケーションプロファイルセキュリティエンジン530を含んでもよい。また、さまざまなネイティブライブラリ540が、異なるサービスを処理するために提供されてもよい。また、ランタイム550は、コアライブラリ552、及びDalvik VM等のプロセスバーチャルマシン554を含んでもよい。図5にさらに示されたとおり、上記の構成要素の全ては、カーネル560すなわちLinux(登録商標)カーネル上で実行されうる。そのようなカーネルは、ハードウェアインターアクション及びネットワーキングインターアクション等のためのさまざまなドライバを含んでもよい。   Application framework 520 runs under application layer 510. The application framework 520 may include various managers to manage smartphone functions. Similarly, various services, agents, native libraries, and runtimes may be executed under the application framework 520. In the form shown in FIG. 5, such components may include an application profile security engine 530 that may execute at least a portion of the AAP. Various native libraries 540 may also be provided to handle different services. The runtime 550 may also include a core virtual library 552 and a process virtual machine 554 such as Dalvik VM. As further shown in FIG. 5, all of the above components can be executed on a kernel 560, the Linux kernel. Such a kernel may include various drivers for hardware interactions, networking interactions, and the like.

AAPアプリケーション及びセキュリティエンジンの構成のさらなる説明として、図6を参照されたい。図示されたとおり、図6に、セキュリティエンジンスタック620及びAAPアプリケーションスタック660のスタック図を示す。図示されたとおり、セキュリティエンジンスタック620は、UPPM635、ユーザ認証モジュール640及びAMM650を含んでもよい。また、AAPアプリケーションスタック660は、ASCM670、AUAI675及びAMM680を含んでもよい。図示されたとおり、幾つかの形態では、アプリケーション認証プロファイルアプリケーションのさまざまなモジュールの混在が、セキュリティエンジン及びAAPアプリケーション自身の間に実装されてもよい。   See FIG. 6 for a further description of the configuration of the AAP application and security engine. As shown, FIG. 6 shows a stack diagram of a security engine stack 620 and an AAP application stack 660. As shown, the security engine stack 620 may include a UPPM 635, a user authentication module 640, and an AMM 650. The AAP application stack 660 may also include an ASCM 670, an AUAI 675, and an AMM 680. As shown, in some forms, a mix of various modules of the application authentication profile application may be implemented between the security engine and the AAP application itself.

このため、幾つかの形態は、多くの異なる環境において使用されてもよい。ここで図7に、実施形態で用いられうる例示のシステム700のブロック図を示す。図示されたとおり、システム700は、スマートフォン又はその他の無線通信機であってもよい。図7のブロック図に示されたとおり、システム700は、AAPアプリケーションが実行されうるベースバンドプロセッサ710を含んでもよい。概して、ベースバンドプロセッサ710は、通信に関したさまざまな信号処理を実行してもよく、且つ、デバイスに対するコンピューティング動作を実行してもよい。また、ベースバンドプロセッサ710は、幾つかの形態ではタッチスクリーンディスプレイによって実現されうるユーザインターフェース/ディスプレイ720に結合してもよい。また、ベースバンドプロセッサ710は、図7の形態では、不揮発性メモリすなわちフラッシュメモリ730及びシステムメモリすなわちダイナミックランダムアクセスメモリ(DRAM)735を含むメモリシステムに結合してもよい。さらに図示されたとおり、ベースバンドプロセッサ710はまた、動画及び/又は静止画を記録することができる撮像デバイス等のキャプチャデバイス740に結合されてもよい。   Thus, some forms may be used in many different environments. Now referring to FIG. 7, a block diagram of an exemplary system 700 that can be used in embodiments is shown. As shown, system 700 may be a smartphone or other wireless communication device. As shown in the block diagram of FIG. 7, system 700 may include a baseband processor 710 in which AAP applications may be executed. In general, the baseband processor 710 may perform various signal processing related communications and may perform computing operations on the device. The baseband processor 710 may also be coupled to a user interface / display 720 that may be implemented in some form by a touch screen display. The baseband processor 710 may also be coupled to a memory system including a non-volatile memory or flash memory 730 and a system memory or dynamic random access memory (DRAM) 735 in the form of FIG. As further illustrated, the baseband processor 710 may also be coupled to a capture device 740, such as an imaging device capable of recording moving images and / or still images.

通信を送信及び受信可能にするために、さまざまな回路がベースバンドプロセッサ710とアンテナ780の間に結合されてもよい。具体的には、無線周波数(RF)送受信機770及び無線ローカルエリアネットワーク(WLAN)送受信機775が提供されてもよい。概して、RF送受信機770は、無線データを送受信するために用いられてもよく、符号分割多重アクセス(CDMA)、モバイル通信のためのグローバルシステム(GSM(登録商標))、ロングタームエボリューション(LTE)又はその他のプロトコルに準拠したもの等の、第3世代(3G)又は第4世代(4G)無線通信プルトコル等の任意の無線通信プルトコルに従って通信をする。AM/FM又はグローバルポジショニングサーチライト(GPS)信号等の無線信号の送受信等のその他の無線通信がまた提供されてもよい。また、WLAN送受信機775を介して、Bluetooth(登録商標)規格又はIEEE802.11a/b/g/n等の電気電子技術者協会(IEEE)802.11規格に準じたもの等のローカル無線信号をまた実現してもよい。図7の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。   Various circuits may be coupled between the baseband processor 710 and the antenna 780 to enable communication to be transmitted and received. Specifically, a radio frequency (RF) transceiver 770 and a wireless local area network (WLAN) transceiver 775 may be provided. In general, the RF transceiver 770 may be used to transmit and receive wireless data, such as Code Division Multiple Access (CDMA), Global System for Mobile Communications (GSM), Long Term Evolution (LTE). Alternatively, communication is performed according to an arbitrary wireless communication protocol such as a third-generation (3G) or fourth-generation (4G) wireless communication protocol, such as one that complies with other protocols. Other wireless communications such as transmission / reception of wireless signals such as AM / FM or Global Positioning Searchlight (GPS) signals may also be provided. In addition, local wireless signals such as those conforming to the Bluetooth (registered trademark) standard or the Institute of Electrical and Electronics Engineers (IEEE) 802.11 standard such as IEEE 802.11a / b / g / n are transmitted via the WLAN transceiver 775. It may also be realized. Although the configuration of FIG. 7 shows a high level, it should be understood that the scope of the present invention is not limited thereto.

ここで図8に、本発明の1つの実施例に準じたネットワークのブロック図を示す。図8に示されたとおり、さまざまな異なるタイプのデバイス上でユーザプロファイルにアクセスすることをユーザに対して許可するために、及びさらに、AAPアプリケーションのダウンロードを可能にするために、ネットワーク800は用いられうる。図示されたとおり、ネットワーク800は、如何なるタイプの通信ネットワークに対応してもよく、インターネット820等の任意のネットワークを介して相互接続された多くの異なるタイプのコンピューティングデバイスを含んでもよい。   FIG. 8 shows a block diagram of a network according to one embodiment of the present invention. As shown in FIG. 8, the network 800 is used to allow a user to access a user profile on a variety of different types of devices, and further to allow downloading of AAP applications. Can be. As shown, the network 800 may correspond to any type of communication network and may include many different types of computing devices interconnected via any network, such as the Internet 820.

AAPアプリケーションのクラウドベースのストレージを提供するため、及びユーザプロファイルのクラウドベースのストレージを可能にするために、クラウドストレージ810が提供されてもよい。このクラウドストレージは、さまざまなコンピューティングデバイス及びストレージデバイス等を含むデータセンターの一部であってもよい。1つの例として、クラウドストレージ810は、ディスク、及び光学又は半導体ベースのストレージ等の複数のストレージ部材を含むストレージデバイスであってもよい。クラウドストレージ810は、AAPアプリケーションを含むさまざまなアプリケーションのマスターコピーの保存場所として機能してもよい。具体的には、図8の形態では、AAPアプリケーションストレージ814は、1つ以上のAAPアプリケーションを格納するために用いられてもよい。また、クラウドストレージ810は、サービスのさまざまなユーザに対するユーザプロファイルのマスターコピーを格納するために用いられうるユーザプロファイルストレージ812を備えてもよい。これらのユーザプロファイルは、ユーザ名及びパスワードを用いて、認可されたユーザだけが任意のプロファイルにアクセスできるように保護されてもよい。   Cloud storage 810 may be provided to provide cloud-based storage of AAP applications and to enable cloud-based storage of user profiles. This cloud storage may be part of a data center that includes various computing devices, storage devices, and the like. As one example, the cloud storage 810 may be a storage device that includes a disk and a plurality of storage members such as optical or semiconductor-based storage. Cloud storage 810 may function as a storage location for master copies of various applications, including AAP applications. Specifically, in the form of FIG. 8, AAP application storage 814 may be used to store one or more AAP applications. The cloud storage 810 may also include a user profile storage 812 that may be used to store a master copy of the user profile for various users of the service. These user profiles may be protected using a username and password so that only authorized users can access any profile.

よって、図8にさらに示されたとおり、同一のデータセンターの一部として等同一のロケーションにおいて、クラウドAAPサーバ815は、クラウドストレージ810に結合してもよい。さまざまな形態では、ユーザが任意のユーザプロファイルにリモートにアクセスすることができるように、且つ、そのようなりモートデバイス上でそのユーザのユーザプロファイルのユーザ制御を提供すべくその他のデバイスにリモートにアクセスできるように、AAPアプリケーションのさまざまなモジュールを実行するために、クラウドAAPサーバ815は使用されてもよい。   Thus, as further shown in FIG. 8, the cloud AAP server 815 may be coupled to the cloud storage 810 at the same location, such as as part of the same data center. In various forms, a user can remotely access any user profile and remotely access other devices to provide user control of that user's user profile on the mote device. As can be done, the cloud AAP server 815 may be used to execute various modules of the AAP application.

具体的には、図8に示されたとおり、ユーザデバイス830及び830等のさまざまなユーザデバイスが提供されてもよい。そのようなユーザデバイスは、スマートフォン、タブレットコンピュータ又はデスクトップコンピュータ等の任意のユーザのパーソナルデバイスであってもよい。また、公共のコンピューティングデバイス840及び840等のその他のデバイスが提供されてもよい。先に記したとおり、1つのユーザプロファイルをこれらのデバイスの全てに存在させることができる。さらに、これらのデバイスの任意の1つにおいて等で、ユーザがその他のデバイス上でユーザプロファイルを制御することができるように、これらのユーザプロファイルのリモート管理を許可することができる。そのような制御は、ユーザプロファイルの視覚化及びプロファイルの削除を含んでもよい。また、クラウドストレージに存在するユーザプロファイルに対する更新は、これらのデバイスの何れからも実行することができ、且つ、更新の有用性を示すためにユーザプロファイルのコピーを有するその他のコンピューティングデバイスに通知を送ることができる。図8の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。 Specifically, various user devices such as user devices 830 1 and 830 2 may be provided as shown in FIG. Such a user device may be any user's personal device such as a smartphone, tablet computer or desktop computer. Other devices such as public computing devices 840 1 and 840 2 may also be provided. As noted above, one user profile can exist on all of these devices. Further, remote management of these user profiles can be allowed so that the user can control the user profiles on other devices, such as at any one of these devices. Such controls may include user profile visualization and profile deletion. Updates to user profiles that exist in the cloud storage can also be performed from any of these devices and notify other computing devices that have a copy of the user profile to indicate the usefulness of the update. Can send. Although the configuration of FIG. 8 shows a high level, it should be understood that the scope of the present invention is not limited thereto.

幾つかの形態は、コードで実施されてもよく、命令を実行するためにシステムをプログラムするために用いられうる命令を格納している少なくとも1つのストレージメディアに格納されてもよい。ストレージメディアは、如何なるタイプの持続性ストレージメディアであってもよい。これは、これらに限定されないが、フロッピー(登録商標)ディスク、光学ディスク、ソリッドステートドライブ(SSD)、コンパクトディスクリードオンリーメモリ(CD―ROM)、書換可能コンパクトディスク(CD−RW)、及び磁気光学ディスクを含む如何なるタイプのディスク、リードオンリーメモリ(ROM)、ダイナミックランダムアクセスメモリ(DRAM)及びスタティックランダムアクセスメモリ(SRAM)等のランダムアクセスメモリ(RAM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、フラッシュメモリ、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)等の半導体デバイス、磁気又は光学カード、或いは電子命令を格納するのに適したその他の如何なるタイプのメディアを含む。   Some forms may be implemented in code and may be stored on at least one storage medium that stores instructions that may be used to program the system to execute the instructions. The storage medium may be any type of persistent storage medium. This includes, but is not limited to, floppy disk, optical disk, solid state drive (SSD), compact disk read only memory (CD-ROM), rewritable compact disk (CD-RW), and magneto-optical. Any type of disk, including disks, random access memory (RAM) such as read only memory (ROM), dynamic random access memory (DRAM) and static random access memory (SRAM), erasable programmable read only memory (EPROM), flash Memory, semiconductor device such as electrically erasable programmable read only memory (EEPROM), magnetic or optical card, or any other type suitable for storing electronic instructions Including the media.

限られた数の形態にて本発明を説明してきたが、当業者であれば数多くの改良及び変形を考えられるであろう。添付の請求項は、本発明の真の精神及び範囲内として、そのような全ての改良及び変形を含むことを意図している。
[請求項1]
コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
を備え、
前記コンピューティングデバイスは、非パーソナルコンピュータベースのコンピューティングデバイスである
方法。
[請求項2]
前記アプリケーション認証ポリシーアプリケーションが前記ユーザに対して設定されているかどうかを判定することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションに対して設定されていない場合に、前記ユーザに対して前記アプリケーション認証ポリシーアプリケーションを設定することと、
をさらに備える、請求項1に記載の方法。
[請求項3]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのパーソナル情報を含むソーシャルネットワーキングアプリケーションを使用することを含み、
前記パーソナル情報は、前記ユーザが前記ソーシャルネットワーキングアプリケーションに対して認証された後でアクセス可能になる、請求項1又は2に記載の方法。
[請求項4]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのプライベート情報を用いて電子コマース取引を実行することを含み、
前記プライベート情報は、前記ユーザが前記電子コマース取引に対して認証された後でアクセス可能になる、請求項1又は2に記載の方法。
[請求項5]
前記デバイスの基本的機能は、公的にアクセス可能なウェブサイトのウェブブラウジングを実行することを含む、請求項1又は2に記載の方法。
[請求項6]
クラウドベースのストレージに格納された前記ユーザのユーザプロファイルを取得するために、前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることをさらに含み、
前記ユーザプロファイルは、複数のコンピューティングデバイスによってアクセス可能であり、
前記複数のコンピューティングデバイスのそれぞれは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項1又は2に記載の方法。
[請求項7]
前記ユーザプロファイルが格納された複数のデバイスを特定するために前記コンピューティングデバイスを用いて前記リモートロケーションにアクセスすることと、
前記コンピューティングデバイスを用いて、前記複数のデバイスの少なくとも1つ上で前記ユーザプロファイルを削除することと、
をさらに備える、請求項6に記載の方法。
[請求項8]
前記ユーザのユーザプロファイルに従った前記コンピューティングデバイス上での実行のために第1のアプリケーションをカスタマイズすることと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記第2のユーザの第2のユーザプロファイルに従った前記コンピューティングデバイス上での実行のために前記第1のアプリケーションをカスタマイズすることと
をさらに備える、請求項1又は2に記載の方法。
[請求項9]
前記第1のアプリケーションの実行の間に、前記ユーザプロファイル内のパーソナルデータを使用することを前記ユーザに対して有効化することと、
前記第1のユーザの前記ユーザプロファイル内の前記パーソナルデータにアクセスすることを前記第2のユーザに対して禁止することと
をさらに備える、請求項8に記載の方法。
[請求項10]
コンピュータに、
設定モジュールを含むスタックを有するアプリケーション認証ポリシーアプリケーションと、ユーザ認証モジュールと、アプリケーション管理モジュールとを介して、前記アプリケーション認証ポリシーアプリケーションの前記ユーザ認証モジュール及び前記アプリケーション管理モジュールを含むスタックを有するコンピューティングデバイスのセキュリティエンジンを利用することで、前記コンピューティングデバイス上でユーザを認証することと、
前記認証に応じて、前記アプリケーション認証ポリシーアプリケーションの影響下にある第1のアプリケーションを起動すること及び前記ユーザのユーザプロファイルに基づいて前記ユーザに対して前記第1のアプリケーションをカスタマイズすることを前記ユーザに対して有効化することと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションにより認証されていない場合に、前記第2のユーザに、前記コンピューティングデバイスの基本的機能にアクセスすることを許可し、前記第2のユーザが前記第1のアプリケーション及び前記ユーザの前記ユーザプロファイルにアクセスすることが禁止されることと、
を実行させるためのプログラム。
[請求項11]
クラウドベースのロケーションのストレージから前記ユーザプロファイルを取得すること、及び前記ユーザプロファイルを前記コンピューティングデバイスにローカルに格納することを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項10に記載のプログラム。
[請求項12]
前記ユーザプロファイルがその他のコンピューティングデバイス上に格納されているかどうかを判定するために前記クラウドベースのロケーションにアクセスすることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項11に記載のプログラム。
[請求項13]
その他のコンピューティングデバイスの少なくとも1つ上に格納された前記ユーザプロファイルを削除するリクエストを前記クラウドベースのロケーションに送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させ、
その他の前記コンピューティングデバイスの前記少なくとも1つは、前記コンピューティングデバイスとはリモートに位置し、公的にアクセス可能なデバイスである、請求項12に記載のプログラム。
[請求項14]
前記第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、
前記アプリケーション認証ポリシーアプリケーションの影響下にある前記第1のアプリケーションを起動すること、及び前記第2のユーザの第2のユーザプロファイルに基づいて前記第2のユーザに対して前記第1のアプリケーションをカスタマイズすることを前記第2のユーザに対して有効化し、
前記第1のアプリケーションに対する前記ユーザのパーソナルデータにアクセスすることを前記第2のユーザに対して禁止すること、
をさらに実行させるための、請求項10に記載のプログラム。
[請求項15]
前記ユーザの前記ユーザプロファイルを更新すること、及び前記ユーザプロファイルが格納されたクラウドベースのロケーションに前記ユーザプロファイルに関する更新された情報を送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項10に記載のプログラム。
[請求項16]
命令を実行するプロセッサ手段と、
情報を無線で送受信する無線送受信機手段と、
命令を備えるストレージと
を備えるシステムであって、
前記命令は、前記システムに対して、
アプリケーション認証ポリシーアプリケーションによるユーザの認証に応じて、セキュアストレージに保持された前記ユーザのユーザプロファイルのパーソナルデータを用いて少なくとも1つのアプリケーションを実行することを前記ユーザに対して許可することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記システムに対して基本的機能を有効化することで、前記ユーザは、前記少なくとも1つのアプリケーションを実行することが禁止され、前記ユーザは、ユーザプロファイルにアクセスすることが禁止されることと、
を実行させ、
前記システムは、非パーソナルコンピュータベースのコンピューティングデバイスである
システム。
[請求項17]
前記ユーザの認証の後で、前記セキュアストレージから前記ユーザプロファイルを削除することを前記ユーザに対して有効化する命令をさらに備える、請求項16に記載のシステム。
[請求項18]
前記アプリケーション認証ポリシーアプリケーションを介して前記ユーザプロファイルを生成すること、及び前記ユーザプロファイルを前記セキュアストレージに格納することを前記ユーザに対して有効化する命令をさらに備える、請求項16又は17に記載のシステム。
[請求項19]
クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することを前記システムに対して有効化する命令をさらに備える、請求項18に記載のシステム。
[請求項20]
前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新すること、及び前記システムの前記セキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達することを前記システムに対して有効化する命令をさらに備える、請求項19に記載のシステム。
[請求項21]
少なくとも1つのストレージメディアに存在する命令セットであって、前記命令セットはコンピューティングデバイスによって実行されることで、請求項1、2、7及び9の何れか1項に記載の前記方法を実行する
命令セット。
[請求項22]
請求項10から15の何れか1項に記載の前記プログラムを実行するためのプロセッサを含む
コンピューティングデバイス。
While the present invention has been described in a limited number of forms, many modifications and variations will occur to those skilled in the art. The appended claims are intended to cover all such modifications and variations as fall within the true spirit and scope of this invention.
[Claim 1]
Launching an application authentication policy application on a computing device;
A non-personal device that provides basic functionality when a user is authenticated by the application authentication policy application and enables use of the user as a personal device to the computing device and is not authenticated Enabling use for the computing device;
With
The computing device is a non-personal computer-based computing device.
[Claim 2]
Determining whether the application authentication policy application is configured for the user;
Setting the application authentication policy application for the user if the user is not set for the application authentication policy application;
The method of claim 1, further comprising:
[Claim 3]
Using as the personal device includes using a social networking application including personal information of the user obtained from the user profile of the user;
The method of claim 1 or 2, wherein the personal information is accessible after the user is authenticated to the social networking application.
[Claim 4]
Using as the personal device includes performing an electronic commerce transaction using the user's private information obtained from the user profile of the user;
The method of claim 1 or 2, wherein the private information is accessible after the user is authenticated for the electronic commerce transaction.
[Claim 5]
3. A method according to claim 1 or 2, wherein the basic function of the device comprises performing web browsing of a publicly accessible website.
[Claim 6]
Further comprising accessing a remote location using the computing device to obtain a user profile of the user stored in cloud-based storage;
The user profile is accessible by a plurality of computing devices;
3. The method of claim 1 or 2, wherein each of the plurality of computing devices is a non-personal computer based computing device.
[Claim 7]
Accessing the remote location using the computing device to identify a plurality of devices on which the user profile is stored;
Using the computing device to delete the user profile on at least one of the plurality of devices;
The method of claim 6, further comprising:
[Claim 8]
Customizing a first application for execution on the computing device according to the user profile of the user;
Customizing the first application for execution on the computing device according to a second user profile of the second user when a second user is authenticated by the application authentication policy application The method according to claim 1, further comprising:
[Claim 9]
Enabling the user to use personal data in the user profile during execution of the first application;
The method of claim 8, further comprising: prohibiting the second user from accessing the personal data in the user profile of the first user.
[Claim 10]
On the computer,
An application authentication policy application having a stack including a setting module, a user authentication module, and an application management module via a user authentication module of the application authentication policy application and a computing device having a stack including the application management module Authenticating a user on the computing device by utilizing a security engine;
In response to the authentication, launching a first application under the influence of the application authentication policy application and customizing the first application for the user based on a user profile of the user Enabling for
If the second user is not authenticated by the application authentication policy application, the second user is allowed to access basic functions of the computing device, and the second user Access to the user's application and the user profile of the user;
A program for running
[Claim 11]
Claims for further executing for the computing device to obtain the user profile from storage at a cloud-based location and to store the user profile locally on the computing device. Item 13. The program according to item 10.
[Claim 12]
Claim further for enabling the computing device to access the cloud-based location to determine whether the user profile is stored on another computing device. Item 12. The program according to Item 11.
[Claim 13]
Further enabling the computing device to send a request to delete the user profile stored on at least one of the other computing devices to the cloud-based location;
The program of claim 12, wherein the at least one of the other computing devices is a publicly accessible device located remotely from the computing device.
[Claim 14]
If the second user is authenticated by the application authentication policy application;
Launching the first application under the influence of the application authentication policy application and customizing the first application for the second user based on a second user profile of the second user Enabling the second user to
Prohibiting the second user from accessing the user's personal data for the first application;
The program according to claim 10, further causing the program to be executed.
[Claim 15]
Further performing updating the user profile of the user and enabling the computing device to send updated information about the user profile to a cloud-based location where the user profile is stored. The program according to claim 10, for causing the program to occur.
[Claim 16]
Processor means for executing instructions;
Wireless transceiver means for wirelessly transmitting and receiving information; and
A system comprising storage with instructions,
The instructions are for the system:
Allowing the user to execute at least one application using personal data of the user profile of the user held in secure storage in response to user authentication by an application authentication policy application;
If the user is not authenticated by the application authentication policy application, enabling the basic functionality for the system prohibits the user from executing the at least one application, Is prohibited from accessing your user profile,
And execute
The system is a non-personal computer based computing device.
[Claim 17]
The system of claim 16, further comprising instructions for enabling the user to delete the user profile from the secure storage after authentication of the user.
[Claim 18]
18. The instruction of claim 16 or 17, further comprising instructions for enabling the user to generate the user profile via the application authentication policy application and to store the user profile in the secure storage. system.
[Claim 19]
The system of claim 18, further comprising instructions for enabling the system to communicate the user profile to the cloud-based location for secure storage of the user profile at a cloud-based location. .
[Claim 20]
Updating the user profile via the application authentication policy application and maintaining the user profile stored in the cloud-based location consistent with the user profile stored in the secure storage of the system The system of claim 19, further comprising instructions for enabling the system to communicate the update to the user profile to the cloud-based location.
[Claim 21]
10. An instruction set residing on at least one storage medium, wherein the instruction set is executed by a computing device to perform the method of any one of claims 1, 2, 7, and 9. Instruction set.
[Claim 22]
A computing device comprising a processor for executing the program according to any one of claims 10 to 15.

Claims (23)

コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
クラウドベースのストレージに格納された前記ユーザのユーザプロファイルを取得するために、前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることと、
前記ユーザプロファイルが格納された複数のデバイスを特定するために前記コンピューティングデバイスを用いて前記リモートロケーションにアクセスすることと、
前記コンピューティングデバイスを用いて、前記複数のデバイスの少なくとも1つ上で前記ユーザプロファイルを削除することと
を備え、
前記ユーザプロファイルは、複数のコンピューティングデバイスによってアクセス可能である
方法。
Launching an application authentication policy application on a computing device;
A non-personal device that provides basic functionality when a user is authenticated by the application authentication policy application and enables use of the user as a personal device to the computing device and is not authenticated Enabling use for the computing device;
Accessing a remote location using the computing device to obtain a user profile of the user stored in cloud-based storage;
Accessing the remote location using the computing device to identify a plurality of devices on which the user profile is stored;
Using the computing device to delete the user profile on at least one of the plurality of devices;
The user profile is accessible by a plurality of computing devices.
前記コンピューティングデバイスは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項1に記載の方法。   The method of claim 1, wherein the computing device is a non-personal computer-based computing device. 前記アプリケーション認証ポリシーアプリケーションが前記ユーザに対して設定されているかどうかを判定することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションに対して設定されていない場合に、前記ユーザに対して前記アプリケーション認証ポリシーアプリケーションを設定することと
をさらに備える、請求項1又は2に記載の方法。
Determining whether the application authentication policy application is configured for the user;
The method according to claim 1, further comprising: setting the application authentication policy application for the user when the user is not set for the application authentication policy application.
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのパーソナル情報を含むソーシャルネットワーキングアプリケーションを使用することを含み、
前記パーソナル情報は、前記ユーザが前記ソーシャルネットワーキングアプリケーションに対して認証された後でアクセス可能になる、請求項1から3の何れか1項に記載の方法。
Using as the personal device includes using a social networking application including personal information of the user obtained from the user profile of the user;
4. A method according to any one of the preceding claims, wherein the personal information is accessible after the user is authenticated against the social networking application.
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのプライベート情報を用いて電子コマース取引を実行することを含み、
前記プライベート情報は、前記ユーザが前記電子コマース取引に対して認証された後でアクセス可能になる、請求項1から4の何れか1項に記載の方法。
Using as the personal device includes performing an electronic commerce transaction using the user's private information obtained from the user profile of the user;
The method according to any one of claims 1 to 4, wherein the private information is accessible after the user is authenticated for the electronic commerce transaction.
前記デバイスの基本的機能は、公的にアクセス可能なウェブサイトのウェブブラウジングを実行することを含む、請求項1から5の何れか1項に記載の方法。   6. A method according to any one of the preceding claims, wherein the basic function of the device comprises performing web browsing of publicly accessible websites. 前記複数のコンピューティングデバイスのそれぞれは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項1から6の何れか1項に記載の方法。   The method of any one of claims 1 to 6, wherein each of the plurality of computing devices is a non-personal computer-based computing device. コンピュータに請求項1から7の何れか1項に記載の方法を実行させるためのプログラム。   The program for making a computer perform the method of any one of Claim 1 to 7. コンピュータに、
コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
前記ユーザのユーザプロファイルに従った前記コンピューティングデバイス上での実行のために第1のアプリケーションをカスタマイズすることと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記第2のユーザの第2のユーザプロファイルに従った前記コンピューティングデバイス上での実行のために前記第1のアプリケーションをカスタマイズすることと、
前記第1のアプリケーションの実行の間に、前記ユーザプロファイル内のパーソナルデータを使用することを前記ユーザに対して有効化することと、
前記ユーザの前記ユーザプロファイル内の前記パーソナルデータにアクセスすることを前記第2のユーザに対して禁止することと
を実行させる、プログラム。
On the computer,
Launching an application authentication policy application on a computing device;
A non-personal device that provides basic functionality when a user is authenticated by the application authentication policy application and enables use of the user as a personal device to the computing device and is not authenticated Enabling use for the computing device;
Customizing a first application for execution on the computing device according to the user profile of the user;
Customizing the first application for execution on the computing device according to a second user profile of the second user when a second user is authenticated by the application authentication policy application To do
Enabling the user to use personal data in the user profile during execution of the first application;
A program for causing the second user to be prohibited from accessing the personal data in the user profile of the user.
請求項8又は9に記載のプログラムを格納するコンピュータ可読媒体。   A computer readable medium storing the program according to claim 8 or 9. コンピュータに、
設定モジュールを含むスタックを有するアプリケーション認証ポリシーアプリケーションと、ユーザ認証モジュールと、アプリケーション管理モジュールとを介して、前記アプリケーション認証ポリシーアプリケーションの前記ユーザ認証モジュール及び前記アプリケーション管理モジュールを含むスタックを有するコンピューティングデバイスのセキュリティエンジンを利用することで、前記コンピューティングデバイス上でユーザを認証することと、
前記認証に応じて、前記アプリケーション認証ポリシーアプリケーションの影響下にある第1のアプリケーションを起動すること及び前記ユーザのユーザプロファイルに基づいて前記ユーザに対して前記第1のアプリケーションをカスタマイズすることを前記ユーザに対して有効化することと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションにより認証されていない場合に、前記第2のユーザに、前記コンピューティングデバイスの基本的機能にアクセスすることを許可し、前記第2のユーザが前記第1のアプリケーション及び前記ユーザの前記ユーザプロファイルにアクセスすることが禁止されることと
を実行させるためのプログラム。
On the computer,
An application authentication policy application having a stack including a setting module, a user authentication module, and an application management module via a user authentication module of the application authentication policy application and a computing device having a stack including the application management module Authenticating a user on the computing device by utilizing a security engine;
In response to the authentication, launching a first application under the influence of the application authentication policy application and customizing the first application for the user based on a user profile of the user Enabling for
If the second user is not authenticated by the application authentication policy application, the second user is allowed to access basic functions of the computing device, and the second user And a program for executing access to the user profile of the user is prohibited.
クラウドベースのロケーションのストレージから前記ユーザプロファイルを取得すること、及び前記ユーザプロファイルを前記コンピューティングデバイスにローカルに格納することを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項11に記載のプログラム。   Claims for further executing for the computing device to obtain the user profile from storage at a cloud-based location and to store the user profile locally on the computing device. Item 12. The program according to Item 11. 前記ユーザプロファイルがその他のコンピューティングデバイス上に格納されているかどうかを判定するために前記クラウドベースのロケーションにアクセスすることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項12に記載のプログラム。   Claim further for enabling the computing device to access the cloud-based location to determine whether the user profile is stored on another computing device. Item 13. The program according to item 12. その他のコンピューティングデバイスの少なくとも1つ上に格納された前記ユーザプロファイルを削除するリクエストを前記クラウドベースのロケーションに送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させ、
その他の前記コンピューティングデバイスの前記少なくとも1つは、前記コンピューティングデバイスとはリモートに位置し、公的にアクセス可能なデバイスである、請求項13に記載のプログラム。
Further enabling the computing device to send a request to delete the user profile stored on at least one of the other computing devices to the cloud-based location;
The program of claim 13, wherein the at least one of the other computing devices is a publicly accessible device that is remote from the computing device.
前記第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、
前記アプリケーション認証ポリシーアプリケーションの影響下にある前記第1のアプリケーションを起動すること、及び前記第2のユーザの第2のユーザプロファイルに基づいて前記第2のユーザに対して前記第1のアプリケーションをカスタマイズすることを前記第2のユーザに対して有効化し、
前記第1のアプリケーションに対する前記ユーザのパーソナルデータにアクセスすることを前記第2のユーザに対して禁止すること
をさらに実行させるための、請求項11から14の何れか1項に記載のプログラム。
If the second user is authenticated by the application authentication policy application;
Launching the first application under the influence of the application authentication policy application and customizing the first application for the second user based on a second user profile of the second user Enabling the second user to
The program according to claim 11, further causing the second user to be prohibited from accessing the personal data of the user for the first application.
前記ユーザの前記ユーザプロファイルを更新すること、及び前記ユーザプロファイルが格納されたクラウドベースのロケーションに前記ユーザプロファイルに関する更新された情報を送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、請求項11から15の何れか1項に記載のプログラム。   Further performing updating the user profile of the user and enabling the computing device to send updated information about the user profile to a cloud-based location where the user profile is stored. The program according to any one of claims 11 to 15, for causing the program to occur. 請求項11から16の何れか1項に記載のプログラムを格納するコンピュータ可読媒体。   A computer readable medium for storing the program according to claim 11. 命令を実行するプロセッサ手段と、
情報を無線で送受信する無線送受信機手段と、
命令を備えるストレージと
を備えるシステムであって、
前記命令は、前記システムに対して、
アプリケーション認証ポリシーアプリケーションによるユーザの認証に応じて、セキュアストレージに保持された前記ユーザのユーザプロファイルのパーソナルデータを用いて少なくとも1つのアプリケーションを実行することを前記ユーザに対して許可することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記システムに対して基本的機能を有効化することで、前記ユーザは、前記少なくとも1つのアプリケーションを実行することが禁止され、前記ユーザは、ユーザプロファイルにアクセスすることが禁止されることと、
前記アプリケーション認証ポリシーアプリケーションを介して前記ユーザプロファイルを生成すること、及び前記ユーザプロファイルを前記セキュアストレージに格納することを前記ユーザに対して有効化することと
を実行させる、システム。
Processor means for executing instructions;
Wireless transceiver means for wirelessly transmitting and receiving information; and
A system comprising storage with instructions,
The instructions are for the system:
Allowing the user to execute at least one application using personal data of the user profile of the user held in secure storage in response to user authentication by an application authentication policy application;
If the user is not authenticated by the application authentication policy application, enabling the basic functionality for the system prohibits the user from executing the at least one application, Is prohibited from accessing your user profile,
Generating the user profile via the application authentication policy application and enabling the user to store the user profile in the secure storage.
前記システムは、非パーソナルコンピュータベースのコンピューティングデバイスである、請求項18に記載のシステム。   The system of claim 18, wherein the system is a non-personal computer based computing device. 前記ユーザの認証の後で、前記セキュアストレージから前記ユーザプロファイルを削除することを前記ユーザに対して有効化する命令をさらに備える、請求項18又は19に記載のシステム。   20. A system according to claim 18 or 19, further comprising instructions for enabling the user to delete the user profile from the secure storage after authentication of the user. クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することを前記システムに対して有効化する命令をさらに備える、請求項18から20の何れか1項に記載のシステム。   21. Any of claims 18-20, further comprising instructions for enabling the system to communicate the user profile to the cloud-based location for secure storage of the user profile at a cloud-based location. The system according to claim 1. 前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新すること、及び前記システムの前記セキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達することを前記システムに対して有効化する命令をさらに備える、請求項21に記載のシステム。   Updating the user profile via the application authentication policy application and maintaining the user profile stored in the cloud-based location consistent with the user profile stored in the secure storage of the system 23. The system of claim 21, further comprising instructions for enabling the system to communicate the update to the user profile to the cloud-based location for: 請求項11から16の何れか1項に記載の前記プログラムを実行するための前記コンピュータを含む
コンピューティングデバイス。
A computing device comprising the computer for executing the program according to any one of claims 11 to 16.
JP2016044997A 2016-03-08 2016-03-08 Application authentication policy for multiple computing devices Active JP6367855B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016044997A JP6367855B2 (en) 2016-03-08 2016-03-08 Application authentication policy for multiple computing devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016044997A JP6367855B2 (en) 2016-03-08 2016-03-08 Application authentication policy for multiple computing devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014533262A Division JP5904519B2 (en) 2011-09-30 2011-09-30 Application authentication policy for multiple computing devices

Publications (2)

Publication Number Publication Date
JP2016129066A true JP2016129066A (en) 2016-07-14
JP6367855B2 JP6367855B2 (en) 2018-08-01

Family

ID=56384438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016044997A Active JP6367855B2 (en) 2016-03-08 2016-03-08 Application authentication policy for multiple computing devices

Country Status (1)

Country Link
JP (1) JP6367855B2 (en)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067662A (en) * 2001-07-10 2003-03-07 Samsung Electronics Co Ltd Expense settlement character message management device in portable communication terminal equipment and method therefor
JP2003521758A (en) * 1999-05-03 2003-07-15 マイクロソフト コーポレイション PCMCIA Compliant Smart Card Secure Memory Assembly for Porting User Profiles and Documents
JP2003224554A (en) * 2002-01-28 2003-08-08 Toshiba Corp Communication connection system, method and program and electronic voting system
JP2003330726A (en) * 2002-05-15 2003-11-21 Nec Corp Bios expansion board and method of separating bios lock function
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004260482A (en) * 2003-02-25 2004-09-16 Sharp Corp Image processor and image processing method
JP2007259307A (en) * 2006-03-24 2007-10-04 Canon Inc Image processing apparatus, control method, and program
JP2007281892A (en) * 2006-04-06 2007-10-25 Ntt Docomo Inc Device and method of forming secret key
US20090048997A1 (en) * 2007-08-16 2009-02-19 Verizon Data Services India Private Limited Method and apparatus for rule-based masking of data
US20090077646A1 (en) * 2002-07-09 2009-03-19 Harvinder Sahota System and method for identity verification
JP2010191712A (en) * 2009-02-18 2010-09-02 Canon Inc Information processing apparatus, and control method and program thereof
JP2010534871A (en) * 2007-05-24 2010-11-11 フェイスブック,インク. Personal platform for accessing Internet applications
JP2011055082A (en) * 2009-08-31 2011-03-17 Nec Corp Portable terminal device, method and program for setting the same

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521758A (en) * 1999-05-03 2003-07-15 マイクロソフト コーポレイション PCMCIA Compliant Smart Card Secure Memory Assembly for Porting User Profiles and Documents
JP2003067662A (en) * 2001-07-10 2003-03-07 Samsung Electronics Co Ltd Expense settlement character message management device in portable communication terminal equipment and method therefor
JP2003224554A (en) * 2002-01-28 2003-08-08 Toshiba Corp Communication connection system, method and program and electronic voting system
JP2003330726A (en) * 2002-05-15 2003-11-21 Nec Corp Bios expansion board and method of separating bios lock function
US20090077646A1 (en) * 2002-07-09 2009-03-19 Harvinder Sahota System and method for identity verification
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004260482A (en) * 2003-02-25 2004-09-16 Sharp Corp Image processor and image processing method
JP2007259307A (en) * 2006-03-24 2007-10-04 Canon Inc Image processing apparatus, control method, and program
JP2007281892A (en) * 2006-04-06 2007-10-25 Ntt Docomo Inc Device and method of forming secret key
JP2010534871A (en) * 2007-05-24 2010-11-11 フェイスブック,インク. Personal platform for accessing Internet applications
US20090048997A1 (en) * 2007-08-16 2009-02-19 Verizon Data Services India Private Limited Method and apparatus for rule-based masking of data
JP2010191712A (en) * 2009-02-18 2010-09-02 Canon Inc Information processing apparatus, and control method and program thereof
JP2011055082A (en) * 2009-08-31 2011-03-17 Nec Corp Portable terminal device, method and program for setting the same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"NT Q&A 第27回", WINDOWS NT WORLD VOL.4 NO.8, vol. 第4巻 第8号, JPN6017040878, 1 August 1999 (1999-08-01), JP, pages 156 - 162, ISSN: 0003668271 *

Also Published As

Publication number Publication date
JP6367855B2 (en) 2018-08-01

Similar Documents

Publication Publication Date Title
JP5904519B2 (en) Application authentication policy for multiple computing devices
US10545748B2 (en) Wrapping unmanaged applications on a mobile device
US9584494B2 (en) Terminal and server for applying security policy, and method of controlling the same
US20140298400A1 (en) Providing an enterprise application store
US20170311008A1 (en) Portable media server for providing offline playback of copyright protected media
CN105379223A (en) Validating the identity of a mobile application for mobile application management
US9667411B2 (en) Media support in secure mobile applications
US11544415B2 (en) Context-aware obfuscation and unobfuscation of sensitive content
WO2020150978A1 (en) Optimized network selection
US20210182440A1 (en) System for preventing access to sensitive information and related techniques
WO2017004038A1 (en) Virtualization layer for mobile applications
US8365250B2 (en) Apparatus, methods, and computer program products for providing portable communication identity services
WO2020140264A1 (en) Application publishing in a virtualized environment
JP6367855B2 (en) Application authentication policy for multiple computing devices
JP2021521574A (en) Connecting to an anonymous session on a client device via a helper
US20230283614A1 (en) Simultaneous, session level experimentation and experiences deployment
US20230064996A1 (en) Sharing Virtual Environment Data
US20220092550A1 (en) Contactless workplace access

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180705

R150 Certificate of patent or registration of utility model

Ref document number: 6367855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250