JP6367855B2 - 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー - Google Patents

複数のコンピューティングデバイスのためのアプリケーション認証ポリシー Download PDF

Info

Publication number
JP6367855B2
JP6367855B2 JP2016044997A JP2016044997A JP6367855B2 JP 6367855 B2 JP6367855 B2 JP 6367855B2 JP 2016044997 A JP2016044997 A JP 2016044997A JP 2016044997 A JP2016044997 A JP 2016044997A JP 6367855 B2 JP6367855 B2 JP 6367855B2
Authority
JP
Japan
Prior art keywords
user
user profile
computing device
application
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016044997A
Other languages
English (en)
Other versions
JP2016129066A (ja
Inventor
イー. リッチ、ステファン
イー. リッチ、ステファン
プラカシュ、ギャン
エフ. ボディオ、ジェームス
エフ. ボディオ、ジェームス
アイシ、セリム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to JP2016044997A priority Critical patent/JP6367855B2/ja
Publication of JP2016129066A publication Critical patent/JP2016129066A/ja
Application granted granted Critical
Publication of JP6367855B2 publication Critical patent/JP6367855B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

ユーザがコンピューティング、コミュニケーション及びメディアデリバリ等のために使用するデバイスの種類が増えるにつれて、コンピューティングシステムには進化が起こりつつある。デスクトップパーソナルコンピュータ(PC)に縛られるよりはむしろ、今まで比類ない程増加した数のユーザが、タブレットコンピュータ、スマートフォン、及び、接続されたコンシューマデバイスに届けられるライブメディア放送及びオンデマンドコンテンツに対して使用される用語であるマルチスクリーンテレビジョン(TV)等の新規のデバイスの種類及びフォームファクターを求めてきている。これらのデバイスは、多くの主要のコンピューティング/消費デバイスによって採用されてきており、これらは、ボイスコール及びショートメッセージサービス(SMS)に限定された電話及びライブ/オンデマンドコンテンツビューイングに限定されたTV等の従来の使用には限定されない。
代わりに、これらのコンピューティングデバイスは今日インターネットに接続されており、さまざまな家族の一員が、インターネットを介して、ソーシャルネットワーキング、ウェブブラウジング、通話、ビデオオンデマンド(VOD)サービスのために、及び、まさに数年前まではPCクライアントだけに対して限定されていたその他の使用のために、そのようなデバイスを使用することができる。しかしながら、これらの異種のデバイスにわたってセキュリティ及び共通のユーザ体験を提供することには問題がある。
本発明の1つの実施例に準じたアプリケーション認証ポリシー構成の種々のモジュールのブロック図を示す。 本発明の1つの実施例に準じた方法のフロー図を示す。 本発明の1つの実施例に準じたユーザプロファイル管理に関連した動作のフロー図を示す。 本発明の1つの実施例に準じたさらなる認証動作を実行するための方法のフロー図を示す。 本発明の1つの実施例に準じたスマートフォンプラットフォームに対するソフトウェアアーキテクチャのブロック図を示す。 本発明の1つの実施例に準じたセキュリティエンジンスタック及びアプリケーションスタックのスタック図を示す。 本発明の1つの実施例に準じた例示システムのブロック図を示す。 本発明の1つの実施例に準じたネットワークのブロック図を示す。
さまざまな形態において、アプリケーション認証ポリシー(AAP)は、スマートフォン、タブレットコンピュータ、ネットブック、モバイルインターネットデバイス及びマルチスクリーンTV等の種々のコンピューティングデバイスのユーザに対して提供されうる。これにより、これらのデバイスは、ユーザを特定することができ、選択されたプロファイル、ユーザ設定、及びペアレンタルコントロール等のアクセス特権レベルを保持することができる。マルチユーザモードと同様のアプリケーション認証プロファイルを提供するのに加えて、セキュアな認証メカニズムに基づいて、シームレスなユーザプロファイル管理及び設定を、ユーザが使用するであろうその他の接続デバイスに提供することができる。当ポリシーを提供することによって、アプリケーションプロファイルカスタマイズをユーザごとに対して提供することができ、アプリケーションプロファイルカスタマイズが認証メカニズムによって保護されうる。この結果、ポリシーの影響下にある任意のデバイスを用いるその他のユーザが過去のユーザのプロファイル/パーソナルデータにアクセスできなくなる。
また、任意のデバイスは、ユーザ認証無しで動作できること、デバイスの新しいユーザは、デバイスの設定に応じて、基本的機能を使用しうること、及びアプリケーションをインストールする可能性があることに留意されたい。クラウドベースのメカニズムを用いた形態では、複数のデバイスのユーザプロファイルは1つのデバイスを介してアクセスすることができる。当プロファイルはまた、このデバイスを介して管理することができる。管理は、例えば、1つ以上のそのようなプロファイルをリモートに削除する動作を含む。
1つの形態では、アプリケーション認証ポリシーは、一回のサインオンとしての、1つ以上の選択されたユーザアプリケーションに対するユーザ認証を含む。認証が一旦されると、ユーザは、パーソナルデバイスモードにおいてユーザに関連した全てのアプリケーションを自由に使用することができる。また、幾つかの形態は、アプリケーション認証ポリシーのクラウドストレージに対して提供されてもよい。これにより、出先で、ユーザプロファイルをその他のデバイス上で再現することができる。さらに、ユニバーサルシリアルバス(USB)サムドライブ又はその他のメカニズム等の携帯デバイス又はドングルを、当ポリシーを提供するために使用することができる。
幾つかの形態は、認証ポリシーに従ってユーザが認証されているかどうかにかかわらず、所定量の機能をデバイスに設定するために用いられてよい。例えば、デバイスの基本水準の機能は、家族の中の全てのユーザに対して利用可能であってよい。タブレットコンピュータ、スマートフォン、TV又はその他のインターネット接続デバイスに関連して、これらの機能は、選択されたインターネットサイトブラウジング、選択されたTVチャンネル鑑賞、選択されたエリアでの通話、及び選択されたゲームで遊ぶこと等を含んでもよい。
或いは、ポリシーベースのパーソナルアプリケーションは、そのデバイス上で認証されたユーザに対してだけ利用可能であってもよい。本発明の範囲はこれらに限定されないが、そのようなアプリケーションは、ソーシャルネットワーキング、アプリケーション購入に使用される電子コマース(eコマース)使用、或いは、マーケットプレイスストアのクレジットカード及び電子メール(e−mail)/チャットアプリケーション等の使用を含んでもよい。そのようなポリシーベースのアプリケーションはまた、TVチャンネル、VOD、パーソナルアプリケーション及びゲーム等に対する特権を設定する管理/ポリシーを含んでもよい。これはまた、基本的なデバイス機能及びマルチスクリーンTV等の拡張機能を許可すること、又は、任意のユーザがデバイス上でセキュアに認証されたときだけにプレミアムなメディア経験を許可することが望まれるようなスマートフォン及びその他の接続デバイスに拡張されうる。
1つの形態によれば、認証ポリシーが利用可能であり、その後に、AAPセットアップ及び設定モジュール(ASCM)、ユーザプロファイル及びパーソナリティマネージャ(UPPM)、AAPユーザ認証インターフェース(AUAI)及びアプリケーション管理モジュール(AMM)の組み合わせによって認証ポリシーにアクセスしてもよい。ここで、図1に、本発明の1つの実施例に準じたアプリケーション認証ポリシー構成の種々のモジュールのブロック図を示す。図1に示されたとおり、構成100は、本発明の1つの実施例に準じた認証動作を実行するための命令を含む持続性コンピュータ可読ストレージメディアとして実装されてもよい。1つの実施例ではそのようなメディアとして実装されているが、本発明の範囲はこれに限定されず、その他の実装においては、構成100は、ハードコード化ロジック又はハードウェアプロセッサのさまざまなモジュールとして実装されてもよいことを理解されたい。また、インターネット等を介して多様なエンドユーザに対してアクセス可能でありうるこの構成のマスターバージョンは、主要な場所に格納されうるが、この構成の少なくとも部分的なコピーは、ユーザに公共デバイスから自身のパーソナルユーザプロファイルにアクセスすることを可能にする公共デバイス及びユーザに対してパーソナルなデバイスといった多様なデバイス上に格納されうる。
図示したとおり、構成100は、AAPセットアップ及び設定モジュール(ASCM)110を含む。以下にさらに示すとおり、モジュール110は、ユーザプロファイルを生成するために、及びさらにプロファイルを更新するために、及び、管理アカウントにおいてアクティブであるときにデバイス全体に対して多様なポリシーを設定するために用いられてもよい。
1つの形態では、ASCM110は、アプリケーションとして利用可能であってもよい。デバイス上に一旦インストールされると、最初に、管理アカウントに対してユーザプロファイルを生成すること許可する認証がされた場合に任意のユーザは認証されうる。この管理アカウントは、デバイスを始動する役割及びユーザポリシーを設定する役割を持つプライマリアカウントであってもよい。ASCM初期セットアップにより、インターネットをコンピュータブラウズするためのタブレットの使用、ボイスオーバーインターネットプルトコル(VoIP)の使用、及びユーザにG/PG−13等に格付けされた基本テレビチャンネルのためにTVの使用を許可すること等の基本的デバイス機能を使用することをユーザに許可することができる。
ユーザは、ユーザプロファイルを始動/生成するためにASCM110を使用してもよい。ユーザがそれをしない場合、デバイスは、初期設定ASCM基本的デバイス機能で通常どおり動作を続けてもよい。しかしながら、ユーザのプロファイル/アプリケーションは、対応するポリシーに基づいて保護されてもよく、この認証されていないユーザに対してはアクセス不可であってもよい。このため、幾つかの形態は、認証された場合に、パーソナルモードにおいてユーザに関連した全てのアプリケーションにユーザがアクセスできるようにする一回のサインオンを提供してもよい。また、ASCMを用いて、ユーザは、そのユーザに対してパーソナルである1つ以上のアプリケーションを設定してもよい。これにより、これらのアプリケーションは、コンピューティングデバイス上に格納されてはいるが、異なるユーザに対しては隠れたままにすることができる。或いは、(そのアプリケーションに対するユーザのパーソナルデータは隠れたままであるが)ユーザは、そのようなアプリケーションをその他のユーザに利用可能に設定することができる。
また、ASCM110を用いて、ユーザはアプリケーションをダウンロードすることができ、その他のユーザがアプリケーションにアクセスできないようにそのアプリケーションをユーザに対してパーソナルなものに設定することができる。或いは、デバイス上に既に格納されているアプリケーションに対して、ユーザはアプリケーションのプロファイルを更新することができ、これにより、アプリケーションのプロファイルをこのユーザに対してパーソナルなものにできる。
場合によっては、アプリケーションは仮想化されてもよい。つまり、複数のユーザがコンピューティングプラットフォーム上に一旦格納された1つのアプリケーションにアクセスすることを許可するように認可が設定されてもよい。しかしながら、そのユーザが認証されている場合に、アプリケーションの認証された各ユーザに対して、そのユーザに対してパーソナルなデータだけを表示してもよい。その他のユーザがアプリケーションの各自のバージョンにアクセスすることをユーザが望まない他の設定においては、第2のユーザは、コンピューティングプラットフォーム上に格納され、第2のユーザのパーソナルアプリケーションとして関連付けられる同じアプリケーションの異なるインスタンスをダウンロードすることができる。
なおも図1を参照すると、ユーザプロファイル及びパーソナリティマネージャ(UPPM)120はユーザプロファイルの制御管理のために用いられてもよい。これは、クラウドベースのストレージに格納されうる、例えばASCM110と連動したユーザプロファイルに対する情報、及び、ローカルデバイス上又はユーザプロファイルに対するリモートアクセスを介した多種のその他のデバイス上のユーザプロファイルに対する格納及びアクセスに関連した制御管理動作のための情報の提供を含む。よって、1つの形態では、UPPM120は、クラウドベースのサービスを介す等してリモートロケーションに対してユーザプロファイル設定のバックアップを可能にする。さまざまな形態において、ユーザプロファイルは、多くのさまざまな種類の情報を含む。例示するためであり、これに限定するものではないが、ユーザプロファイルの情報は、ユーザの個人電子メール、ソーシャルネットワーキングサイト情報、ユーザクレジットカード情報、ユーザ電話帳/アドレス詳細、HuluPlus(登録商標)、Netflix(登録商標)等のユーザVODサービス、及びその他のユーザ設定個人詳細情報を含んでもよい。幾つかの形態では、UPPMデータは、ユーザ個人識別番号(PIN)/パスワード又はその他のセキュアなトークンによって暗号化されてもよく、リモートに格納されてもよい。
UPPM120を介したこのリモートバックアップ/ストレージによって、ユーザは各自のユーザプロファイル設定に、ユーザプロファイル設定が生成された元々のデバイスとは異なるデバイスからアクセスすることができる。このため、セキュアな認証を介してユーザはユーザプロファイルにリモートでアクセスすることができ、ユーザプロファイルをユーザに要求されたとおりローカルデバイス上に格納することができる。例えば、ユーザがテレビにログインして、認証されたユーザとして認証された場合には、ユーザは、自身のユーザプロファイルにアクセスすることができるであろうし、必要に応じてローカルデバイスにユーザプロファイルを格納してもよい。幾つかの形態では、UPPM120を介して、例えばクラウドベースのサービスを用いることで、ローカルに格納された自身のユーザプロファイルを有する複数のデバイスを観ることができ、ローカルに格納されたプロファイルを削除するリモート命令を送ることができ、且つ、プロファイルを永久的に一掃することができる。或いは、デバイスがユーザのパーソナルデバイスではない場合等には、ユーザプロファイルは、使用後に、少なくとも特定のデバイスから自動的に削除されてもよい。
なおも図1を参照すると、AAPユーザ認証インターフェース(AUAI)130がさらに、本構成に提供されてもよい。当インターフェースは、ユーザ名及びパスワード等を含む認証動作を提供すべくユーザがAAPと相互作用できるようにグラフィカルユーザインターフェース(GUI)を提供してもよい。1つの形態では、AUAI130は、AAPアプリケーションの一部であってもよく、且つ、デバイス上で実行するアプリケーションプロファイルセキュリティエンジンの一部であってもよい。AAPアプリケーションは、ユーザによってアンイストールすることができない。しかし、デバイス上でこのアプリケーションをどのユーザも使用していない場合には、AAPアプリケーションは無効モードに設定されてもよい。1つの形態によれば、AAPアプリケーションプロファイルにおいて特定されたパーソナライズアプリケーションのいずれかをユーザが使用しようとしているときに、AUAI130は、初期化され認証されてもよい。
なおも図1を参照すると、構成100はさらに、アプリケーション管理モジュール(AMM)140を含んでもよい。概して、モジュール140は、認証されたユーザがそのユーザにとって望まれるようにアプリケーションを設定することができるようにしてもよい。設定は、ディスプレイ上のアプリケーションの外観及び当アプリケーションに含まれる情報の種類等を設定することに加え、当アプリケーションに対するユーザのアクセスを設定することを含む。1つの形態では、AMM140は、ユーザに、その他のユーザによって共有されるAAPの影響下にあるアプリケーションを設定することを許可する。アプリケーションは、どのユーザによってもインストールされることができ、アプリケーションが一旦インストールされると、そのユーザは、選択されたユーザによってアプリケーションにアクセスされるように設定することができる。その代わりに、ユーザは、アプリケーションをパーソナルに設定してもよく、この場合には、アプリケーションは同一のデバイス上でその他のユーザに対して利用不可であることに留意されたい。概して、アプリケーションが共有されるように設定された場合には、アプリケーションは公にされるが、アプリケーションを起動することに関連したデータはプライベート及びパーソナルであり、共用はされない。
幾つかの形態は、このため、パソコンではないクライアントデバイス上でマルチユーザサポートを可能にし、ホテルの部屋でのインターネット接続テレビ、さまざまな地理的場所における借りた/レンタルした一時的なスマートフォン等の公共デバイスからユーザプロファイルをリモートに使用することを可能にする、ユーザプロファイル管理システムを提供する。そのような使用例は、ユーザプロファイルをクラウドベースのセキュアな認証を介してアクセスできるようにすることによって実現できる。そのようなものとして、ユーザプロファイルのローカル設定の必要性はない。図1のさまざまなモジュールは図示されたとおりともに結合されているが、モジュールのそれぞれは、その他のモジュールと直接的に相互作用してもよいことを理解されたい。
ここで図2に、本発明の1つの実施例に準じた方法のフロー図を示す。図2に示された通り、方法200は、ユーザが任意のデバイス上で動作を開始したときに実行されてもよい。ここに記したとおり、デバイスは、スマートフォンからタブレットコンピュータまでの、TV等に接続される如何なるタイプのインターネット接続デバイスであってもよい。
図示されたとおり、方法200は、例えば、電源を入れることによる等デバイスを起動することによって開始されてもよい(ブロック210)。次に、ひし形215において、ユーザがデバイスをパーソナライズデバイスとして使用したいかどうかが判定されてもよい。ここで用いたとおり、「パーソナルデバイス」及び「パーソナライズデバイス」との用語は、置き換え可能に使用されており、任意のユーザのプライベート及び永久制御下にあるコンピューティングデバイスを指してもよい。例えば、ユーザによって所有され且つユーザの制御下にある、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ又はテレビ等は、そのようなパーソナルデバイスとみなすことができる。一方で、ホテル、レストラン又はその他の会場等の公共の場所においてユーザがアクセスすることができるプラットフォーム、仕事場で共有されるデバイス等の公的に利用可能なコンピューティングデバイスは、パーソナルデバイスとはみなすことはできない。
なおも図2を参照すると、本発明の範囲はこれに限定されないが、1つの形態では、ひし形215における判定は、ユーザがAAPを起動したこと、及び、ユーザが自身のためにデバイス(又はそのデバイス上で実行される1つ以上のアプリケーション)をカスタマイズするためにアプリケーションを使用することに基づくものであってもよい。ユーザがパーソナライズデバイスとしての使用を求めていないと判定された場合には、制御はブロック220に進む。そこでは、デバイスは、その基本的機能のために使用されうる。本発明の範囲はこの側面に限定されないが、そのような基本的機能は、規定のデバイスによって決まるものであり、デバイスがタブレット又はその他のインターネット接続デバイスである場合には、ウェブブラウジング(少なくとも公共のウェブサイト)のためのものであってもよく、基本的放送、ケーブルTVチャンネル又は基本的VoIP機能等の基本的メディア使用のためのものであってもよい。
或いは、ひし形215において、ユーザがパーソナライズデバイスとしてデバイスの使用を求めていると判定された場合には、制御はブロック230に進む。そこでは、AAPアプリケーションが起動されてもよい。この起動は、デバイスのグラフィカルユーザインターフェース(GUI)上で、AAPアプリケーションに対するアイコンをユーザが選択することに応じるものであってもよい。次に、制御はひし形235に進む。そこでは、AAPアプリケーションがユーザに対して設定されたどうかが判定されてもよい。この判定は、アクセス制御情報に基づいてもよい。AAPが任意のユーザに対して設定されていないと判定された場合には、制御はブロック240に進む。そこでは、AAPはユーザに対して設定されうる。よって、ユーザは、認証ポリシー及び対応するユーザプロファイルを設定してもよい。そのような設定がうまく完了すると、制御はブロック260に進む。ひし形250において、設定されたAAPに対してユーザが認証されている場合にも、ブロック260へと進められることに留意されたい。ひし形250において、ユーザが認証されていない場合には、先に記したとおり、基本的デバイス機能の使用のために制御はブロック220に進む。
ブロック260において、デバイスは、ユーザのパーソナルデバイスとして使用することができるようにされてもよい。本発明の範囲はこれに限定されないが、このパーソナル使用は、ユーザプロファイルにおいて設定された設定情報に適合するためにGUI等のユーザインターフェースをアレンジすることを含んでもよい。また、ユーザに対してパーソナルなさまざまなアプリケーションがGUI上に表示されてもよい。このようにして、ユーザは、パーソナル仕様で、デバイス上にロードされたアプリケーションを使用することができる。例えば、ソーシャルネットワーキングアプリケーション、電子コマースアプリケーション及びメディアオンディマンドアプリケーション等の全てが、パーソナル仕様でユーザによってアクセスすることができる。これにより、ユーザのパーソナル情報は、電子コマース取引等の多様なアクションを実行するために、及び、ユーザが契約コンテンツサービス等にアクセスできるようにするために用いることができる。
パーソナルデバイスの使用のためにデバイスが設定されたユーザセッションの後に、制御はひし形270に進む。そこでは、デバイスからユーザプロファイルを削除することが望まれているかどうかが判定されてもよい。この判定は、例えば、ユーザが所有するスマートフォン、タブレットコンピュータ又はTV等のように、デバイスがユーザのプライベートデバイスであるかどうか、すなわち、ユーザの制御下にあるかどうか、或いは、レストラン、ホテル又はインターネットカフェ等の公共の施設のパソコン又はその他のデバイス等の公的にアクセス可能なデバイスをユーザが使用しているかどうかに基づいてもよい。デバイスが公共のものである場合には、制御はブロック275に進む。そこでは、他のユーザがユーザプロファイル又はその他のユーザのプライベート情報にアクセスできないように、プロファイルはデバイスから削除されてもよい。次に、制御はブロック280に進む。そこでは、デバイスは閉じられてもよい。
ここで図3に、本発明の1つの実施例に準じたユーザプロファイル管理に関連した動作のフロー図を示す。図3に示されたとおり、方法300は、第1のデバイス上でユーザプロファイルを生成することによって開始されてもよい(ブロック310)。例えば、ユーザは、アプリケーション認証ポリシー構成のASCM及びUPPMを介して、ユーザ名又はパスワード等の認証情報を含む種々な情報を含むユーザプロファイルを生成することができる。また、そのような情報から、ハッシュ、認証キー又はハッシュベースのメッセージ認証コード(HMAC)等のさまざまな証明情報を生成して、ユーザプロファイルの中に格納してもよい。さらに、クレジットカード情報、アカウント情報、及びパーソナルデータ等を含むさまざまなパーソナル情報がまた、このユーザプロファイルの一部として格納されてもよい。
次に、ブロック320において、このユーザプロファイルは、デバイスのセキュアストレージに格納されてもよい。すなわち、セキュアストレージには、デバイスのセキュア実行モード内でだけアクセスすることができ、且つさまざまな形態においてさまざまな場所にあってもよい。例えば、幾つかの形態では、セキュア実行モードにおいてだけアクセスできるセキュアストレージを含むセキュアなハードウェアが提供されてもよい。その他の形態では、例えば、そのようなセキュアなハードウェアデバイスが不足している場合には、ユーザプロファイルは、フラッシュストレージ等のソリッドステートストレージ又はハードドライブ等のマスストレージデバイス或いはその他のデバイス等の任意の不揮発性ストレージに格納されてもよい。そのようなデバイスは、セキュアでない環境においてアクセスされうるので、ユーザプロファイル情報は、暗号化された形式で格納されてもよい。
なおも図3を参照すると、そのようなユーザプロファイルを生成した後で、通常の動作が実行されうる。従って、ブロック330において、アプリケーションは、ユーザ認証情報を用いてアクセスされてもよい。ひし形340にて、ユーザ認証情報が有効であるかどうかが判定されてもよい。本発明の範囲はこれに限定されないが、幾つかの形態では、認証プロセスは、ユーザ名及びパスワードの組み合わせ等のユーザ認証情報を要求し、これからハッシュを生成してもよい。次に、この生成されたハッシュは、アクセスされることを要求されている特定のアプリケーションに関してユーザに関連した格納されたハッシュ(例えば、セキュアなロケーションに格納されたアプリケーションデータに格納されたもの)と比較されてもよい。ハッシュ値が一致した場合に、ユーザは認証され、その結果、制御はブロック360に進む。そこでは、第1のデバイスの高度の機能が有効化されてもよい。より具体的には、認証プルトコルの対象となるアプリケーションが起動されてもよい。ブロック370に示されたとおり、アプリケーションは、ユーザに対するユーザプロファイル情報に従って設定されてもよく、これにより、ユーザは、ユーザプロファイル情報を用いて、アプリケーションの動作を実行してもよい。例えば、銀行またはその他の金融取引に関連して、ユーザプロファイルからのセキュアな金融情報がアクセスされて、取引を実行するために用いられてもよい。或いは、フェイスブック(登録商標)等のソーシャルネットワーキングアプリケーションに対して、ユーザのパーソナルデータは、ユーザの望む観点を提供するためにロードされてもよい。
なおも図3を参照すると、代わりに、ユーザ認証情報がアプリケーションにアクセスすることができると確認されなかった場合には、制御はブロック350に進む。そこでは、デバイスの基本的機能が有効化される。
なおも図3を参照すると、制御は、ブロック370からブロック380に進む。そこでは、望む処理をユーザが完了したときにアプリケーションは閉じられてもよく、その結果、ユーザプロファイル情報は保護されうる。例えば、アクセス且つ使用されるユーザプロファイル情報は、デバイスの揮発性ストレージから削除されてもよい。また、ユーザプロファイル又はアプリケーションパーソナルデータの変更は、適切なセキュアストレージにバックアップされてもよい。よって、方法300は、ブロック390に続く。ブロック390にて、生成されたユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。この動作は、任意であってもよいことに留意されたい。このため、ユーザが異なるデバイス上でユーザプロファイル情報にアクセスすることを望んでいる状況では、生成されたユーザプロファイルはデータセンター内のストレージデバイス等のクラウドベースのロケーション又はその他のロケーションにアップロードされてもよい。さまざまな形態では、ユーザプロファイル情報の通信は、セキュアに実行されてもよい。また、幾つかの形態では、クラウドベースのロケーションは、さまざまなデバイスにわたってユーザプロファイルの一貫性を保持するために中枢ポイントとして動作してもよい。このため、ユーザプロファイルを最初に生成するときには、ユーザプロファイルは、クラウドベースのロケーションに格納されてもよい。次に、任意のデバイスで更新があった場合には、そのような更新は、中枢のロケーションに格納するために、クラウドベースのロケーションに伝達されてもよい。特定の実施においては、中枢のユーザプロファイルが更新された場合に、更新の通知は、ユーザプロファイルが格納されているさまざまなデバイスに提供されてもよい。しかしながら、そのようなデバイスに対するユーザプロファイルの更新の実際の提供は、更新リクエストをデバイスから受信しない限り、行われない。図3の形態の特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。
ここで図4に、本発明の1つの実施例に準じたさらなる認証動作を実行するための方法のフロー図を示す。図4に示されたとおり、方法400は、アプリケーション認証ポリシーアプリケーションのさまざまなモジュールを用いて実行されてもよい。そのような動作は、認証ポリシーの影響下にあるアプリケーションにアクセスするため、及びさらに、リモートユーザプロファイルの管理を制御するために用いられてもよい。図示されたとおり、方法400は、第1のデバイス上でアプリケーション認証ポリシーアプリケーションを起動することによって開始されてもよい(ブロック410)。この起動は、デバイスのディスプレイ上の認証ポリシーアプリケーションに対するアイコンを選択することによって行われてもよい。ひし形420において、この起動は、アプリケーションにユーザ認証を要求させてもよい。そこでは、ユーザが認証されているかどうかが判定されてもよい。先に記したとおり、格納されたハッシュと比較されるべきハッシュを生成するためにAUAIによって使用されうるユーザ名及びパスワード及び/又はその他の認証情報をユーザは入力してもよい。ユーザが認証されていない場合には、制御はブロック425に進む。そこでは、デバイスの基本的機能が有効化されてもよい。しかしながら、ユーザは、特定のアプリケーションにアクセスすること、又は高度の機能を実行することは許可されていない。
なおも図4を参照すると、代わりに、ユーザが認証された場合には、制御はひし形430に進む。そこでは、このユーザに対するユーザプロファイルがローカルに格納されているかどうかが判定されてもよい。この判定は、ユーザ認証情報の少なくとも幾つかとローカルに格納されているユーザプロファイルのリストとを比較することによって行われてもよい。ユーザプロファイルがローカルに格納されていない場合には、制御はブロック450に進む。そこでは、ユーザプロファイルは、クラウドベースのロケーションからアクセスされてもよい。先に記したとおり、幾つかの形態において、クラウドベースのユーザプロファイルの通信は、セキュアな通信によって行われてもよい。このユーザプロファイルは、デバイスにダウンロードされたときに、セキュアな実行環境内でテンポラリストレージ等にローカルに格納されてもよい。
或いは、ユーザプロファイルがローカルに格納されている場合には、ユーザプロファイルは、そのローカルストレージからアクセスされてもよい(ブロック440)。図4にさらに示されたとおり、制御は、ブロック440及び450からブロック460に進む。そこでは、アプリケーション認証ポリシーアプリケーションは、このユーザプロファイル情報を用いて実行されてもよい。例えば、特定のアプリケーションに対するアクセスは、このポリシーの影響下で行われてもよく、又は、ユーザは、このセキュア実行環境において、設定活動又はユーザプロファイルの更新等を実行してもよい。
実行されうる活動のさらなる別の例は、AAPアプリケーションのUPPMを用いる等した、リモートユーザプロファイル管理であってもよい。このため、図4に示されたとおり、ひし形470において、リモートデバイス上でユーザプロファイルを削除することをユーザが要求しているかどうかが判定されてもよい。ユーザが要求している場合に、制御はブロック480に進む。そこでは、このユーザプロファイルを削除するために、コマンドは、クラウドベースの通信を介してリモートデバイスに送られてもよい。例えば、ホテル、空港又はその他の公共の場所で利用可能であるような公共のデバイス上でユーザプロファイルにユーザがアクセスして、実際にユーザプロファイルをそのデバイスにダウンロードする場合が想定できる。また、デバイスの使用を終了する前に、プロファイルを削除することをユーザが忘れた場合が想定できる。従って、このクラウドベースの通信によって、ユーザは、リモートユーザプロファイルを削除するコマンドを送ることができる。他の事例において、ユーザプロファイルのリモート削除に対して同様の動作を実行してよい。
さらに、クラウドベースの通信によって、ユーザは、リモートデバイス上でユーザプロファイルを視覚化することができる。例えば、スマートフォン、タブレットコンピュータ、及び接続されたテレビ等の複数のデバイスをユーザが持っていることを想定できる。本発明の1つの形態に準じて視覚化をすることで、ユーザは、1つの場所において、これらの異なるデバイス上に存在するユーザプロファイルを視覚化することができる。
なおも図4を参照して、さらなる使用シナリオを考える。例えば、図4にさらに示されたとおり、ユーザプロファイル更新が適応されてもよい。具体的には、ひし形475で、ユーザプロファイル情報を更新するためのリクエストを受信しているかどうかが判定されてもよい。受信している場合には、ユーザプロファイルが第1のデバイス上で更新されてもよい。また、さまざまなコンピュータプラットフォームにわたったユーザプロファイルの一貫性を保持するために、更新されたユーザプロファイルは、クラウドベースのロケーションに格納されたユーザプロファイルを更新するために送られてもよい(ブロック490)。このようにして、ユーザプロファイルのクラウドベースのストレージは、一貫性のための中枢ポイントであり続けてもよい。これにより、ユーザがリモートデバイスにおいてユーザプロファイルにアクセスしようとしているときに、クラウドベースのストレージから更新されたユーザプロファイル情報にユーザがアクセスできるように更新可用性の指標を提供することができる。図4の形態における特定の実施例を示したが、本発明の範囲はこれに限定されないことを理解されたい。
幾つかの形態は、多くの異なるシステムにおいて実施されうる。説明のために、スマートフォン、すなわちアンドロイド(登録商標)ベースのスマートフォンに関連したAAPアプリケーションのアーキテクチャを図5に示す。図示されたとおり、図5に、アンドロイド(登録商標)ベースのプラットフォームに対するソフトウェアアーキテクチャ500のブロック図を示す。図示されたとおり、アーキテクチャ500は、さまざまなユーザアプリケーションが実行するアプリケーション層510を含む。そのようなアプリケーションの1つは、本発明の1つの実施例に準じたAAPアプリケーション515であってもよい。コミニケーションアプリケーション、コンピューティングアプリケーション及び電子メールアプリケーション等に至るその他のさまざまなユーザアプリケーションがまた、アプリケーション層510に属してもよい。
アプリケーションフレームワーク520は、アプリケーション層510の下で実行される。アプリケーションフレームワーク520は、スマートフォンの機能を管理するためにさまざまなマネージャを含んでもよい。同じく、さまざまなサービス、エージェント、ネイティブライブラリ及びランタイムは、アプリケーションフレームワーク520の下で実行されてもよい。図5に示された形態では、そのような構成要素は、AAPの少なくとも一部を実行しうるアプリケーションプロファイルセキュリティエンジン530を含んでもよい。また、さまざまなネイティブライブラリ540が、異なるサービスを処理するために提供されてもよい。また、ランタイム550は、コアライブラリ552、及びDalvik VM等のプロセスバーチャルマシン554を含んでもよい。図5にさらに示されたとおり、上記の構成要素の全ては、カーネル560すなわちLinux(登録商標)カーネル上で実行されうる。そのようなカーネルは、ハードウェアインターアクション及びネットワーキングインターアクション等のためのさまざまなドライバを含んでもよい。
AAPアプリケーション及びセキュリティエンジンの構成のさらなる説明として、図6を参照されたい。図示されたとおり、図6に、セキュリティエンジンスタック620及びAAPアプリケーションスタック660のスタック図を示す。図示されたとおり、セキュリティエンジンスタック620は、UPPM635、ユーザ認証モジュール640及びAMM650を含んでもよい。また、AAPアプリケーションスタック660は、ASCM670、AUAI675及びAMM680を含んでもよい。図示されたとおり、幾つかの形態では、アプリケーション認証プロファイルアプリケーションのさまざまなモジュールの混在が、セキュリティエンジン及びAAPアプリケーション自身の間に実装されてもよい。
このため、幾つかの形態は、多くの異なる環境において使用されてもよい。ここで図7に、実施形態で用いられうる例示のシステム700のブロック図を示す。図示されたとおり、システム700は、スマートフォン又はその他の無線通信機であってもよい。図7のブロック図に示されたとおり、システム700は、AAPアプリケーションが実行されうるベースバンドプロセッサ710を含んでもよい。概して、ベースバンドプロセッサ710は、通信に関したさまざまな信号処理を実行してもよく、且つ、デバイスに対するコンピューティング動作を実行してもよい。また、ベースバンドプロセッサ710は、幾つかの形態ではタッチスクリーンディスプレイによって実現されうるユーザインターフェース/ディスプレイ720に結合してもよい。また、ベースバンドプロセッサ710は、図7の形態では、不揮発性メモリすなわちフラッシュメモリ730及びシステムメモリすなわちダイナミックランダムアクセスメモリ(DRAM)735を含むメモリシステムに結合してもよい。さらに図示されたとおり、ベースバンドプロセッサ710はまた、動画及び/又は静止画を記録することができる撮像デバイス等のキャプチャデバイス740に結合されてもよい。
通信を送信及び受信可能にするために、さまざまな回路がベースバンドプロセッサ710とアンテナ780の間に結合されてもよい。具体的には、無線周波数(RF)送受信機770及び無線ローカルエリアネットワーク(WLAN)送受信機775が提供されてもよい。概して、RF送受信機770は、無線データを送受信するために用いられてもよく、符号分割多重アクセス(CDMA)、モバイル通信のためのグローバルシステム(GSM(登録商標))、ロングタームエボリューション(LTE)又はその他のプロトコルに準拠したもの等の、第3世代(3G)又は第4世代(4G)無線通信プルトコル等の任意の無線通信プルトコルに従って通信をする。AM/FM又はグローバルポジショニングサーチライト(GPS)信号等の無線信号の送受信等のその他の無線通信がまた提供されてもよい。また、WLAN送受信機775を介して、Bluetooth(登録商標)規格又はIEEE802.11a/b/g/n等の電気電子技術者協会(IEEE)802.11規格に準じたもの等のローカル無線信号をまた実現してもよい。図7の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。
ここで図8に、本発明の1つの実施例に準じたネットワークのブロック図を示す。図8に示されたとおり、さまざまな異なるタイプのデバイス上でユーザプロファイルにアクセスすることをユーザに対して許可するために、及びさらに、AAPアプリケーションのダウンロードを可能にするために、ネットワーク800は用いられうる。図示されたとおり、ネットワーク800は、如何なるタイプの通信ネットワークに対応してもよく、インターネット820等の任意のネットワークを介して相互接続された多くの異なるタイプのコンピューティングデバイスを含んでもよい。
AAPアプリケーションのクラウドベースのストレージを提供するため、及びユーザプロファイルのクラウドベースのストレージを可能にするために、クラウドストレージ810が提供されてもよい。このクラウドストレージは、さまざまなコンピューティングデバイス及びストレージデバイス等を含むデータセンターの一部であってもよい。1つの例として、クラウドストレージ810は、ディスク、及び光学又は半導体ベースのストレージ等の複数のストレージ部材を含むストレージデバイスであってもよい。クラウドストレージ810は、AAPアプリケーションを含むさまざまなアプリケーションのマスターコピーの保存場所として機能してもよい。具体的には、図8の形態では、AAPアプリケーションストレージ814は、1つ以上のAAPアプリケーションを格納するために用いられてもよい。また、クラウドストレージ810は、サービスのさまざまなユーザに対するユーザプロファイルのマスターコピーを格納するために用いられうるユーザプロファイルストレージ812を備えてもよい。これらのユーザプロファイルは、ユーザ名及びパスワードを用いて、認可されたユーザだけが任意のプロファイルにアクセスできるように保護されてもよい。
よって、図8にさらに示されたとおり、同一のデータセンターの一部として等同一のロケーションにおいて、クラウドAAPサーバ815は、クラウドストレージ810に結合してもよい。さまざまな形態では、ユーザが任意のユーザプロファイルにリモートにアクセスすることができるように、且つ、そのようなりモートデバイス上でそのユーザのユーザプロファイルのユーザ制御を提供すべくその他のデバイスにリモートにアクセスできるように、AAPアプリケーションのさまざまなモジュールを実行するために、クラウドAAPサーバ815は使用されてもよい。
具体的には、図8に示されたとおり、ユーザデバイス830及び830等のさまざまなユーザデバイスが提供されてもよい。そのようなユーザデバイスは、スマートフォン、タブレットコンピュータ又はデスクトップコンピュータ等の任意のユーザのパーソナルデバイスであってもよい。また、公共のコンピューティングデバイス840及び840等のその他のデバイスが提供されてもよい。先に記したとおり、1つのユーザプロファイルをこれらのデバイスの全てに存在させることができる。さらに、これらのデバイスの任意の1つにおいて等で、ユーザがその他のデバイス上でユーザプロファイルを制御することができるように、これらのユーザプロファイルのリモート管理を許可することができる。そのような制御は、ユーザプロファイルの視覚化及びプロファイルの削除を含んでもよい。また、クラウドストレージに存在するユーザプロファイルに対する更新は、これらのデバイスの何れからも実行することができ、且つ、更新の有用性を示すためにユーザプロファイルのコピーを有するその他のコンピューティングデバイスに通知を送ることができる。図8の形態では高水準のものを示したが、本発明の範囲はこれに限定されないことを理解されたい。
幾つかの形態は、コードで実施されてもよく、命令を実行するためにシステムをプログラムするために用いられうる命令を格納している少なくとも1つのストレージメディアに格納されてもよい。ストレージメディアは、如何なるタイプの持続性ストレージメディアであってもよい。これは、これらに限定されないが、フロッピー(登録商標)ディスク、光学ディスク、ソリッドステートドライブ(SSD)、コンパクトディスクリードオンリーメモリ(CD―ROM)、書換可能コンパクトディスク(CD−RW)、及び磁気光学ディスクを含む如何なるタイプのディスク、リードオンリーメモリ(ROM)、ダイナミックランダムアクセスメモリ(DRAM)及びスタティックランダムアクセスメモリ(SRAM)等のランダムアクセスメモリ(RAM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、フラッシュメモリ、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)等の半導体デバイス、磁気又は光学カード、或いは電子命令を格納するのに適したその他の如何なるタイプのメディアを含む。
限られた数の形態にて本発明を説明してきたが、当業者であれば数多くの改良及び変形を考えられるであろう。添付の特許請求の範囲は、本発明の真の精神及び範囲内として、そのような全ての改良及び変形を含むことを意図している。
[項目1]
コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
を備え、
前記コンピューティングデバイスは、非パーソナルコンピュータベースのコンピューティングデバイスである
方法。
[項目2]
前記アプリケーション認証ポリシーアプリケーションが前記ユーザに対して設定されているかどうかを判定することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションに対して設定されていない場合に、前記ユーザに対して前記アプリケーション認証ポリシーアプリケーションを設定することと、
をさらに備える、項目1に記載の方法。
[項目3]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのパーソナル情報を含むソーシャルネットワーキングアプリケーションを使用することを含み、
前記パーソナル情報は、前記ユーザが前記ソーシャルネットワーキングアプリケーションに対して認証された後でアクセス可能になる、項目1又は2に記載の方法。
[項目4]
前記パーソナルデバイスとして使用することは、前記ユーザのユーザプロファイルから取得した前記ユーザのプライベート情報を用いて電子コマース取引を実行することを含み、
前記プライベート情報は、前記ユーザが前記電子コマース取引に対して認証された後でアクセス可能になる、項目1又は2に記載の方法。
[項目5]
前記デバイスの基本的機能は、公的にアクセス可能なウェブサイトのウェブブラウジングを実行することを含む、項目1又は2に記載の方法。
[項目6]
クラウドベースのストレージに格納された前記ユーザのユーザプロファイルを取得するために、前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることをさらに含み、
前記ユーザプロファイルは、複数のコンピューティングデバイスによってアクセス可能であり、
前記複数のコンピューティングデバイスのそれぞれは、非パーソナルコンピュータベースのコンピューティングデバイスである、項目1又は2に記載の方法。
[項目7]
前記ユーザプロファイルが格納された複数のデバイスを特定するために前記コンピューティングデバイスを用いて前記リモートロケーションにアクセスすることと、
前記コンピューティングデバイスを用いて、前記複数のデバイスの少なくとも1つ上で前記ユーザプロファイルを削除することと、
をさらに備える、項目6に記載の方法。
[項目8]
前記ユーザのユーザプロファイルに従った前記コンピューティングデバイス上での実行のために第1のアプリケーションをカスタマイズすることと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記第2のユーザの第2のユーザプロファイルに従った前記コンピューティングデバイス上での実行のために前記第1のアプリケーションをカスタマイズすることと
をさらに備える、項目1又は2に記載の方法。
[項目9]
前記第1のアプリケーションの実行の間に、前記ユーザプロファイル内のパーソナルデータを使用することを前記ユーザに対して有効化することと、
前記第1のユーザの前記ユーザプロファイル内の前記パーソナルデータにアクセスすることを前記第2のユーザに対して禁止することと
をさらに備える、項目8に記載の方法。
[項目10]
コンピュータに、
設定モジュールを含むスタックを有するアプリケーション認証ポリシーアプリケーションと、ユーザ認証モジュールと、アプリケーション管理モジュールとを介して、前記アプリケーション認証ポリシーアプリケーションの前記ユーザ認証モジュール及び前記アプリケーション管理モジュールを含むスタックを有するコンピューティングデバイスのセキュリティエンジンを利用することで、前記コンピューティングデバイス上でユーザを認証することと、
前記認証に応じて、前記アプリケーション認証ポリシーアプリケーションの影響下にある第1のアプリケーションを起動すること及び前記ユーザのユーザプロファイルに基づいて前記ユーザに対して前記第1のアプリケーションをカスタマイズすることを前記ユーザに対して有効化することと、
第2のユーザが前記アプリケーション認証ポリシーアプリケーションにより認証されていない場合に、前記第2のユーザに、前記コンピューティングデバイスの基本的機能にアクセスすることを許可し、前記第2のユーザが前記第1のアプリケーション及び前記ユーザの前記ユーザプロファイルにアクセスすることが禁止されることと、
を実行させるためのプログラム。
[項目11]
クラウドベースのロケーションのストレージから前記ユーザプロファイルを取得すること、及び前記ユーザプロファイルを前記コンピューティングデバイスにローカルに格納することを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、項目10に記載のプログラム。
[項目12]
前記ユーザプロファイルがその他のコンピューティングデバイス上に格納されているかどうかを判定するために前記クラウドベースのロケーションにアクセスすることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、項目11に記載のプログラム。
[項目13]
その他のコンピューティングデバイスの少なくとも1つ上に格納された前記ユーザプロファイルを削除するリクエストを前記クラウドベースのロケーションに送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させ、
その他の前記コンピューティングデバイスの前記少なくとも1つは、前記コンピューティングデバイスとはリモートに位置し、公的にアクセス可能なデバイスである、項目12に記載のプログラム。
[項目14]
前記第2のユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、
前記アプリケーション認証ポリシーアプリケーションの影響下にある前記第1のアプリケーションを起動すること、及び前記第2のユーザの第2のユーザプロファイルに基づいて前記第2のユーザに対して前記第1のアプリケーションをカスタマイズすることを前記第2のユーザに対して有効化し、
前記第1のアプリケーションに対する前記ユーザのパーソナルデータにアクセスすることを前記第2のユーザに対して禁止すること、
をさらに実行させるための、項目10に記載のプログラム。
[項目15]
前記ユーザの前記ユーザプロファイルを更新すること、及び前記ユーザプロファイルが格納されたクラウドベースのロケーションに前記ユーザプロファイルに関する更新された情報を送ることを前記コンピューティングデバイスに対して有効化することをさらに実行させるための、項目10に記載のプログラム。
[項目16]
命令を実行するプロセッサ手段と、
情報を無線で送受信する無線送受信機手段と、
命令を備えるストレージと
を備えるシステムであって、
前記命令は、前記システムに対して、
アプリケーション認証ポリシーアプリケーションによるユーザの認証に応じて、セキュアストレージに保持された前記ユーザのユーザプロファイルのパーソナルデータを用いて少なくとも1つのアプリケーションを実行することを前記ユーザに対して許可することと、
前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記システムに対して基本的機能を有効化することで、前記ユーザは、前記少なくとも1つのアプリケーションを実行することが禁止され、前記ユーザは、ユーザプロファイルにアクセスすることが禁止されることと、
を実行させ、
前記システムは、非パーソナルコンピュータベースのコンピューティングデバイスである
システム。
[項目17]
前記ユーザの認証の後で、前記セキュアストレージから前記ユーザプロファイルを削除することを前記ユーザに対して有効化する命令をさらに備える、項目16に記載のシステム。
[項目18]
前記アプリケーション認証ポリシーアプリケーションを介して前記ユーザプロファイルを生成すること、及び前記ユーザプロファイルを前記セキュアストレージに格納することを前記ユーザに対して有効化する命令をさらに備える、項目16又は17に記載のシステム。
[項目19]
クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することを前記システムに対して有効化する命令をさらに備える、項目18に記載のシステム。
[項目20]
前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新すること、及び前記システムの前記セキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達することを前記システムに対して有効化する命令をさらに備える、項目19に記載のシステム。
[項目21]
少なくとも1つのストレージメディアに存在する命令セットであって、前記命令セットはコンピューティングデバイスによって実行されることで、項目1、2、7及び9の何れか1項に記載の前記方法を実行する
命令セット。
[項目22]
項目10から15の何れか1項に記載の前記プログラムを実行するためのプロセッサを含む
コンピューティングデバイス。

Claims (18)

  1. コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
    ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
    前記ユーザのユーザプロファイルがローカルに格納された複数のリモートデバイスを特定するために前記コンピューティングデバイスを用いてリモートロケーションにアクセスすることと、
    前記コンピューティングデバイスを用いて、前記ユーザプロファイルを削除すべくコマンドを前記複数のリモートデバイスの少なくとも1つに送ることと
    を備える、方法。
  2. クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することを含む、請求項1に記載の方法。
  3. 前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新すること、及び前記コンピューティングデバイスのセキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達することを含む、請求項2に記載の方法。
  4. コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動することと、
    ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化することと、
    前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、クラウドベースのロケーションに格納されている前記ユーザのユーザプロファイルを使用又は更新することを前記ユーザに対して有効化することと、
    前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記ユーザプロファイルにアクセスすることを前記ユーザに対して禁止することと
    前記ユーザプロファイルを更新した場合に、更新された前記ユーザプロファイルを前記クラウドベースのロケーションに伝達することと、
    を備え、
    前記クラウドベースのロケーションの前記ユーザプロファイルが更新された場合、更新の通知が、前記ユーザプロファイルが格納されている複数のデバイスに提供される、
    法。
  5. 前記コンピューティングデバイスが前記パーソナルデバイスとして使用された後、前記コンピューティングデバイスから前記ユーザプロファイルを削除することが望まれているかどうかが判定することと、
    前記ユーザプロファイルを削除することが望まれていると判定された場合に、前記ユーザプロファイルを前記コンピューティングデバイスから自動的に削除することと、
    をさらに備える、請求項4に記載の方法。
  6. 前記コンピューティングデバイスから前記ユーザプロファイルを削除することが望まれているかどうかが判定することは、前記コンピューティングデバイスが公的にアクセス可能なデバイスである場合、前記コンピューティングデバイスから前記ユーザプロファイルを削除することが望まれていると判定することを含む、請求項5に記載の方法。
  7. アプリケーション認証ポリシーが前記ユーザに対して設定されているかどうかを判定することと、
    前記アプリケーション認証ポリシーが前記ユーザに対して設定されていないと判定された場合に、前記ユーザに対して前記アプリケーション認証ポリシーを設定することと
    をさらに備える、請求項1から6のいずれか一項に記載の方法。
  8. コンピュータに請求項1から3の何れか1項に記載の方法を実行させるためのプログラム。
  9. 請求項8に記載のプログラムを格納するコンピュータ可読記録媒体。
  10. コンピュータに請求項4から6の何れか1項に記載の方法を実行させるためのプログラム。
  11. 請求項10に記載のプログラムを格納するコンピュータ可読記録媒体。
  12. コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動する手段と、
    ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化する手段と、
    前記ユーザのユーザプロファイルがローカルに格納された複数のリモートデバイスを特定するために前記コンピューティングデバイスを用いてリモートロケーションにアクセスする手段と、
    前記コンピューティングデバイスを用いて、前記ユーザプロファイルを削除すべくコマンドを前記複数のリモートデバイスの少なくとも1つに送る手段と、
    を有する、システム。
  13. クラウドベースのロケーションでの前記ユーザプロファイルのセキュアストレージのために、前記ユーザプロファイルを前記クラウドベースのロケーションに伝達する手段をさらに有する、請求項12に記載のシステム。
  14. 前記アプリケーション認証ポリシーアプリケーションを介して、前記ユーザプロファイルを更新する手段をさらに有し、
    前記ユーザプロファイルを前記クラウドベースのロケーションに伝達する前記手段は、前記システムのセキュアストレージに格納された前記ユーザプロファイルと一貫させて前記クラウドベースのロケーションに格納された前記ユーザプロファイルを保持するために前記ユーザプロファイルに対する前記更新を前記クラウドベースのロケーションに対して伝達する、請求項13に記載のシステム。
  15. コンピューティングデバイスと、
    クラウドストレージ及びクラウドAAPサーバと、
    を備え、
    前記コンピューティングデバイスは、
    前記コンピューティングデバイス上でアプリケーション認証ポリシーアプリケーションを起動する手段と、
    ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記ユーザのパーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化し、認証されていない場合に、基本的機能を提供する非パーソナルデバイスとしての使用を前記コンピューティングデバイスに対して有効化する手段と、
    前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されている場合に、前記クラウドストレージに格納されている前記ユーザのユーザプロファイルを使用又は更新することを前記ユーザに対して有効化する手段と、
    前記ユーザが前記アプリケーション認証ポリシーアプリケーションによって認証されていない場合に、前記ユーザプロファイルにアクセスすることを前記ユーザに対して禁止する手段と、
    前記ユーザプロファイルを更新した場合に、更新された前記ユーザプロファイルを前記クラウドストレージに伝達する手段と、
    を有し、
    前記クラウドAAPサーバは、前記クラウドストレージの前記ユーザプロファイルが更新された場合、更新の通知を前記ユーザプロファイルが格納されている複数のデバイスに提供する手段を有する、
    ステム。
  16. 前記コンピューティングデバイスは、
    前記コンピューティングデバイスが前記パーソナルデバイスとして使用された後、前記コンピューティングデバイスから前記ユーザプロファイルを削除することが望まれているかどうかが判定する手段と、
    前記ユーザプロファイルを削除することが望まれていると判定された場合に、前記ユーザプロファイルを前記コンピューティングデバイスから自動的に削除する手段と、
    をさらに有する、請求項15に記載のシステム。
  17. 前記コンピューティングデバイスから前記ユーザプロファイルを削除することが望まれているかどうかが判定する前記手段は、前記コンピューティングデバイスが公的にアクセス可能なデバイスである場合、前記コンピューティングデバイスから前記ユーザプロファイルを削除することが望まれていると判定する、請求項16に記載のシステム。
  18. アプリケーション認証ポリシーが前記ユーザに対して設定されているかどうかを判定する手段と、
    前記アプリケーション認証ポリシーが前記ユーザに対して設定されていないと判定された場合に、前記ユーザに対して前記アプリケーション認証ポリシーを設定する手段と、
    をさらに有する、請項12から17のいずれか一項に記載のシステム。
JP2016044997A 2016-03-08 2016-03-08 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー Active JP6367855B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016044997A JP6367855B2 (ja) 2016-03-08 2016-03-08 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016044997A JP6367855B2 (ja) 2016-03-08 2016-03-08 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014533262A Division JP5904519B2 (ja) 2011-09-30 2011-09-30 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー

Publications (2)

Publication Number Publication Date
JP2016129066A JP2016129066A (ja) 2016-07-14
JP6367855B2 true JP6367855B2 (ja) 2018-08-01

Family

ID=56384438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016044997A Active JP6367855B2 (ja) 2016-03-08 2016-03-08 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー

Country Status (1)

Country Link
JP (1) JP6367855B2 (ja)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
KR100831985B1 (ko) * 2001-07-10 2008-05-23 삼성전자주식회사 휴대통신단말기에서의 비용결제 문자메시지 관리장치 및그 방법
JP4047592B2 (ja) * 2002-01-28 2008-02-13 株式会社東芝 通信接続システム、方法、プログラム及び電子投票システム
JP2003330726A (ja) * 2002-05-15 2003-11-21 Nec Corp BIOSの拡張ボード及びBIOSLock機能分離方法
US7454784B2 (en) * 2002-07-09 2008-11-18 Harvinder Sahota System and method for identity verification
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004260482A (ja) * 2003-02-25 2004-09-16 Sharp Corp 画像処理装置及び画像処理方法
JP2007259307A (ja) * 2006-03-24 2007-10-04 Canon Inc 画像処理装置、制御方法、及びプログラム
JP4199779B2 (ja) * 2006-04-06 2008-12-17 株式会社エヌ・ティ・ティ・ドコモ 秘密鍵生成装置および秘密鍵生成方法
CN101681346A (zh) * 2007-05-24 2010-03-24 费斯布克公司 用于访问互联网应用的个性化平台
US8341104B2 (en) * 2007-08-16 2012-12-25 Verizon Patent And Licensing Inc. Method and apparatus for rule-based masking of data
JP5376989B2 (ja) * 2009-02-18 2013-12-25 キヤノン株式会社 情報処理装置及びそれらの制御方法並びにプログラム
JP2011055082A (ja) * 2009-08-31 2011-03-17 Nec Corp 携帯端末装置、携帯端末装置設定方法およびプログラム

Also Published As

Publication number Publication date
JP2016129066A (ja) 2016-07-14

Similar Documents

Publication Publication Date Title
JP5904519B2 (ja) 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー
US9948657B2 (en) Providing an enterprise application store
US10545748B2 (en) Wrapping unmanaged applications on a mobile device
US10105605B2 (en) Apparatus, method and computer readable recording medium for interworking account based on mobile terminal and account based on game
US20170311008A1 (en) Portable media server for providing offline playback of copyright protected media
CN105379223A (zh) 用于移动应用管理的对移动应用的身份的验证
JP6603730B2 (ja) フィールドプログラマブルビジネスロジックでのアプリケーションのラッピング
US20170317879A1 (en) Cart Mode Provisioning Of Shared Computing Devices
US8601546B2 (en) Apparatus, methods, and computer program products for providing portable communication identity services
US11544415B2 (en) Context-aware obfuscation and unobfuscation of sensitive content
US20210182440A1 (en) System for preventing access to sensitive information and related techniques
WO2017004038A1 (en) Virtualization layer for mobile applications
JP6367855B2 (ja) 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー
KR100976740B1 (ko) 로컬 무선네트워크 환경에서 스마트 폰과의 개인용 컴퓨터의 데이터 공유 제어방법과 데이터 공유 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180705

R150 Certificate of patent or registration of utility model

Ref document number: 6367855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250