KR101992326B1 - 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책 - Google Patents

복수의 컴퓨팅 장치들의 애플리케이션 인증 정책 Download PDF

Info

Publication number
KR101992326B1
KR101992326B1 KR1020177031623A KR20177031623A KR101992326B1 KR 101992326 B1 KR101992326 B1 KR 101992326B1 KR 1020177031623 A KR1020177031623 A KR 1020177031623A KR 20177031623 A KR20177031623 A KR 20177031623A KR 101992326 B1 KR101992326 B1 KR 101992326B1
Authority
KR
South Korea
Prior art keywords
user
application
user profile
personal
profile
Prior art date
Application number
KR1020177031623A
Other languages
English (en)
Other versions
KR20170124644A (ko
Inventor
스티븐 이. 리치
기안 프라카쉬
제임스 에프. 보디오
셀림 아이씨
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20170124644A publication Critical patent/KR20170124644A/ko
Application granted granted Critical
Publication of KR101992326B1 publication Critical patent/KR101992326B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4755End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for defining user preferences, e.g. favourite actors or genre
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

일 실시예에서, 본 발명은 컴퓨팅 장치에서 애플리케이션 인증 정책(AAP) 애플리케이션을 개시하고, 사용자가 AAP 애플리케이션에 의해 인증되면, 사용자의 개인 장치로서 장치를 사용할 수 있게 하며, 그렇지 않으면, 오직 기본 기능만을 제공하고 다른 사용자들의 개인 데이터 및 애플리케이션들을 보호하는 비-개인 장치로서 장치를 사용할 수 있게 하는 방법을 포함한다. 다른 실시예들이 설명되고 청구된다.

Description

복수의 컴퓨팅 장치들의 애플리케이션 인증 정책{APPLICATION AUTHENTICATION POLICY FOR A PLURALITY OF COMPUTING DEVICES}
사용자들이 계산, 통신, 미디어 전달 등을 위해 사용하는 장치들의 타입들을 증가시킴에 따라, 컴퓨팅 시스템들은 발전을 하고 있다. 데스크탑 퍼스널 컴퓨터들(PC들)에 묶여 있기보다, 점점 더 많은 사용자들이 태블릿 컴퓨터들, 스마트폰들 및 멀티-스크린 텔레비전(TV) 등의 추가 장치 타입들 및 형태 인자들에 의지하고 있으며, 멀티-스크린 텔레비전(TV)은 연결된 소비자 장치에 전달되는 라이브 미디어 방송 및 온-디맨드 콘텐츠에 사용되는 용어이다. 이 장치들은 많은 사람들에 의해 주요 컴퓨팅/소비 장치들로서 채택되고 있으며, 음성 통화 및 단문 메시지 서비스(SMS)에 한정되는 전화 및 라이브/온-디맨드 콘텐츠 시청에 한정되는 TV 등의 종래의 용도로 한정되지 않는다.
대신, 이 컴퓨팅 장치들은 이제 인터넷에 연결되며, 각종 패밀리 멤버들은 인터넷으로부터 소셜 네트워킹, 웹 브라우징, 전화 통화, 주문형 비디오(VOD) 서비스들을 위해서뿐만 아니라, 단지 몇 년 전에는 PC 클라이언트들로만 한정되었던 다른 용도들을 위해서 이러한 장치들을 사용할 수 있다. 그러나, 이 이질적인 장치들에 걸쳐 보안성 및 공통 사용자 경험을 제공하는데 어려움이 있다.
도 1은 본 발명의 일 실시예에 따른 애플리케이션 인증 정책 구성의 각종 모듈들의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 한 방법의 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 사용자 프로필 관리와 관련된 동작들의 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 추가 인증 동작들을 실행하는 방법의 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 스마트폰 플랫폼을 위한 소프트웨어 아키텍처의 블록도이다.
도 6은 본 발명의 일 실시예에 따른 보안 엔진 스택 및 애플리케이션 스택의 스택 도면이다.
도 7은 본 발명의 일 실시예에 따른 일례의 시스템의 블록도이다.
도 8은 본 발명의 일 실시예에 따른 네트워크의 블록도이다.
각종 실시예들에서, 애플리케이션 인증 정책(AAP)은 스마트폰들, 태블릿 컴퓨터들, 넷북들, 이동 인터넷 장치들, 멀티-스크린 TV들 등을 포함하는 다양한 컴퓨팅 장치들의 사용자들에게 제공될 수 있다. 이러한 방식으로, 이 장치들은 사용자들을 식별하고, 선택된 프로필들, 사용자 세팅들 및 액세스 특권 레벨들, 예를 들어, 패어런팅 컨트롤(parenting controls) 등을 유지할 수 있다. 다중 사용자 모드와 유사한 애플리케이션 인증 프로필을 제공하는 것 외에, 안전한 인증 메커니즘에 기초하여, 무결절성 사용자 프로필 관리 및 구성들이 사용자가 사용할 수 있는 다른 연결된 장치들에 제공될 수 있다. 이러한 정책을 제공함으로써, 애플리케이션 프로필 주문 제작이 사용자에 대하여 제공될 수 있고, 인증 메커니즘에 의해 보호될 수 있어서, 정책을 조건으로 주어진 장치를 사용하는 임의의 다른 사용자가 이전 사용자의 프로필/개인 데이터에 액세스할 수 없다.
주어진 장치가 사용자 인증 없이 동작할 수 있으며, 장치의 임의의 새로운 사용자가 기본 기능을 사용할 수 있고, 장치의 구성에 따라, 애플리케이션들을 잠재적으로 설치할 수 있음을 또한 주지하라. 클라우드-기반 메커니즘에 따른 실시예들에서, 다수의 장치들의 사용자 프로필은 단일 장치를 통해 액세스될 수 있으며, 프로필은, 또한, 예를 들어, 하나의 또는 그 이상의 프로필들을 원격으로 삭제하는 동작을 포함해서, 이 장치를 통해 관리될 수 있다.
일 실시예에서, 애플리케이션 인증 정책은 단일 사인-온(single sign-on)으로서 하나의 또는 그 이상의 선택된 사용자 애플리케이션들에 대한 사용자 인증을 포함한다. 인증되면, 사용자는 개인 장치 모드에서 해당 사용자와 연관된 모든 애플리케이션들을 자유롭게 사용할 수 있다. 또한, 일부 실시예들은 애플리케이션 인증 정책의 클라우드 스토리지를 제공할 수 있어서, 사용자 프로필이 계속해서 활동하는 다른 장치들에 복제될 수 있다. 또한 여전히, 범용 직렬 버스(USB) 썸 드라이브 또는 다른 메커니즘 등의 휴대형 장치 또는 동글이 이러한 정책을 제공하는데 사용될 수 있다.
실시예들은 인증 정책에 따라 사용자가 인증되었는 지와 무관하게 주어진 양의 기능을 가진 장치를 구성하는데 사용될 수 있다. 예를 들어, 장치의 기능의 기본 레벨은 패밀리의 모든 사용자들에게 유용하게 될 수 있다. 태블릿 컴퓨터, 스마트폰, TV, 또는 다른 인터넷-연결 장치를 참조해서, 이 기능들은 선택된 인터넷 사이트 브라우징, 선택된 TV 채널 시청, 선택된 지역 전화 통화, 선택된 게임 플레이 등을 포함할 수 있다.
대신, 임의의 정책-기반 개인 애플리케이션들은 해당 장치에서 인증된 사용자에게만 유효하다. 본 발명의 범위가 이와 관련하여 제한되지 않지만, 그러한 애플리케이션들은 소셜 네트워킹, 인-애플리케이션 구매들 또는 시장 저장 신용 카드를 사용하는 전자 상거래(이-커머스) 사용, 전자 메일(이메일)/채팅 애플리케이션들 등을 포함할 수 있다. 이러한 정책-기반 애플리케이션들은 TV 채널들, VOD, 개인 애플리케이션들 및 게임들을 위한 관리/정책 세팅 특권 등을 더 포함할 수 있다. 이는 또한 주어진 사용자가 장치에서 안전하게 인증되었을 때만 멀티스크린 TV, 또는 프리미엄 미디어 경험들 등의 강화된 기능들 및 기본 장치 기능을 허용하기를 원하는 경우에 스마트폰 및 다른 연결 장치에 확장될 수 있다.
일 실시예에 따라, 인증 정책은 AAP 셋업 및 구성 모듈(ASCM), 사용자 프로필 및 퍼스낼리티 관리자(UPPM), AAP 사용자 인증 인터페이스(AUAI), 및 애플리케이션 관리 모듈(AMM)의 조합에 의해 인에이블 및 그 이후 액세스될 수 있다. 이제 도 1을 참조하면, 본 발명의 일 실시예에 따른 애플리케이션 인증 정책 구성의 각종 모듈들의 블록도가 도시되어 있다. 도 1에 도시된 바와 같이, 구성(100)은 본 발명의 일 실시예에 따라 인증 동작들을 실행하는 명령어들을 포함하는 비일시 컴퓨터 판독 가능 기억 매체로서 구현될 수 있다. 이러한 매체로서 일 실시예에서 구현되지만, 본 발명의 범위는 이와 관련하여 제한되지 않으며, 다른 구현들에서, 구성(100)은 하드 코드 로직, 하드웨어 프로세서의 상이한 모듈들 등으로서 구현될 수 있다. 또한, 이 구성의 마스터 버전이, 예를 들어, 인터넷을 통해, 각종 최종 사용자들에게 액세스될 수 있는, 마스터 로케이션에 저장될 수 있지만, 이 구성의 적어도 일부분들의 카피들은 각종 장치들, 사용자에게 개인적인 장치들뿐만 아니라, 사용자들이 공용 장치로부터 자신의 개인 사용자 프로필에 액세스할 수 있게 해주는 공용 장치들에 저장될 수 있다는 점을 이해한다.
도시된 바와 같이, 구성(100)은 AAP 셋업 및 구성 모듈(ASCM)(110)을 포함한다. 더 후술되는 바와 같이, 모듈(110)은 사용자 프로필을 생성하고, 또한 관리자 계정에서 활성일 때 전반적으로 프로필을 갱신하며 장치의 각종 정책들을 구성하는데 사용될 수 있다.
일 실시예에서, ASCM(110)은 애플리케이션으로서 이용가능하게 될 수 있다. 장치에 설치되면, 주어진 사용자는 먼저 인증될 수 있고, 인증될 때, 관리자 계정으로 사용자 프로필을 생성하도록 허용될 수 있다. 이 관리자 계정은 장치를 활성화하고 사용자 정책들을 셋업할 책임이 있는 주요 계정일 수 있다. 디폴트 ASCM 셋업은 임의의 사용자가 인터넷을 컴퓨터 브라우징하기 위한 태블릿의 사용, VoIP(voice over Internet protocol)의 사용, 사용자가 등급 G/PG-13 등의 기본 텔레비전 채널들에 대해 TV를 사용할 수 있게 하는 등등의 기본 장치 기능을 사용할 수 있게 한다.
임의의 사용자는 사용자 프로필을 활성화/생성하기 위해 ASCM(110)을 사용할 수 있다. 사용자가 그렇게 하지 않으면, 장치는 계속해서 디폴트 ASCM 기본 장치 기능에 대해 평상시처럼 작동할 수 있다. 그러나, 임의의 사용자들의 프로필들/애플리케이션들은 대응 정책에 기초하여 보호될 것이며, 인증되지 않은 사용자에게는 액세스될 수 없다. 따라서, 실시예들은, 인증될 때, 사용자가 개인 모드에서 해당 사용자와 연관된 모든 애플리케이션들에 액세스할 수 있게 해주는 단일 사인-온을 제공할 수 있다. 또한, ASCM을 사용해서, 사용자는 해당 사용자에게 개인적이 되도록 하나의 또는 그 이상의 애플리케이션들을 구성할 수 있어서, 이 애플리케이션들은, 컴퓨팅 장치에 저장되더라도, 상이한 사용자에게 숨겨진 상태로 유지될 수 있다. 또는, 사용자는 (해당 애플리케이션에 대한 사용자의 개인 데이터가 숨겨진 상태로 유지되더라도) 그러한 애플리케이션들이 다른 사용자들에게도 이용가능하게끔 구성할 수 있다.
또한, ASCM(110)을 사용해서, 사용자는 애플리케이션을 다운로드하고 해당 사용자에게 개인적으로 되도록 구성할 수 있어서, 다른 사용자가 애플리케이션에 액세스할 수 없다. 또는, 장치에 이미 저장된 애플리케이션의 경우, 사용자는 해당 사용자에게 개인적으로 되도록 애플리케이션의 프로필을 갱신할 수 있다.
일부 실례들에서, 애플리케이션들은 가상화될 수 있다. 즉, 다수의 사용자들이 컴퓨팅 플랫폼에서 일단 저장된 단일 애플리케이션에 액세스할 수 있게 하도록 퍼미션(permission)이 셋업될 수 있다. 그러나, 애플리케이션의 각각의 허가받은 사용자의 경우, 해당 사용자가 인증되었을 때, 해당 사용자에게 개인적인 데이터만이 디스플레이될 수 있다. 사용자가 다른 사용자들이 자신의 버전의 애플리케이션에 액세스하는 것을 원하지 않는 다른 구성들에서, 제2 사용자는 컴퓨팅 플랫폼에 저장되고 해당 제2 사용자의 개인 애플리케이션으로서 연관될 동일한 애플리케이션의 상이한 인스턴스를 다운로드할 수 있다.
여전히 도 1을 참조하면, 사용자 프로필 및 퍼스낼리티 관리자(UPPM)(120)는, 예를 들어, ASCM(110)과 관련하여, 사용자 프로필에 정보를 제공하는 것을 포함하는, 사용자 프로필의 관리를 제어하고, 또한 스토리지에 대하여 관리 동작들을 제어하며, 클라우드-기반 스토리지에 저장될 수 있는, 사용자 프로필에 대한 원격 액세스를 통해 각종 다른 장치들에서 또는 로컬 장치에서 사용자 프로필에 액세스하는데 사용될 수 있다. 따라서, 일 실시예에서, UPPM(120)은, 예를 들어, 클라우드-기반 서비스를 통해 원격 로케이션에 사용자 프로필 세팅들이 백업되게 할 수 있다. 사용자 프로필은, 각종 실시예들에서, 다수의 상이한 타입들의 정보를 포함할 수 있다. 설명을 위해, 제한 없이, 사용자 프로필의 정보는 사용자 개인 이메일, 소셜 네트워킹 사이트 정보, 사용자 신용 카드 정보, 사용자 전화 번호부/주소 세부 사항들, 사용자 VOD 서비스들, 예를 들어, HuluPlus™, Netflix™ 등, 및 다른 사용자 구성 개인 세부 사항들을 포함할 수 있다. 일부 실시예들에서, UPPM 데이터는 사용자 개인 식별 번호(PIN)/패스워드 또는 일부 다른 보안 토큰에 의해 암호화되고 원격으로 저장될 수 있다.
UPPM(120)을 통한 이러한 원격 백업/저장에 의해, 사용자는 사용자 프로필 세팅들이 생성된 원래의 장치가 아닌 상이한 장치로부터 자신의 사용자 프로필 세팅들에 액세스할 수 있다. 따라서, 안전한 인증을 통해, 사용자는 사용자 프로필에 원격으로 액세스할 수 있고, 사용자에 의해 요청된 대로 사용자 프로필이 로컬 장치에 저장되게 할 수 있다. 예를 들어, 사용자가 TV에 로그인하고 허가받은 사용자로서 인증되면, 사용자는 자신의 사용자 프로필에 액세스할 수 있고, 필요한 경우, 로컬 장치에 사용자 프로필을 저장할 수 있다. 일부 실시예들에서, UPPM(120)을 통해, 사용자는 국부적으로 저장된 자신의 사용자 프로필을 가진 장치들의 수를 볼 수 있으며, 국부적으로 저장된 프로필을 삭제하라는 원격 커맨드를 송신하고, 예를 들어, 클라우드-기반 서비스를 사용해서, 영구적으로 지울 수 있다. 또는, 사용자 프로필은, 예를 들어, 장치가 사용자의 개인 장치가 아닐 때, 사용 후에 적어도 특정 장치들로부터 자동으로 삭제될 수 있다.
여전히 도 1을 참조하면, AAP 사용자 인증 인터페이스(AUAI)(130)가 또한 구성 내에 존재할 수 있다. 이 인터페이스는, 사용자 이름들, 패스워드들 등을 포함하는, 인증 동작들을 제공하기 위해 사용자가 AAP와 상호 동작할 수 있게 하도록 그래픽 사용자 인터페이스(GUI)를 제공할 수 있다. 일 실시예에서, AUAI(130)는 AAP 애플리케이션의 일부이고 장치에서 실행하는 애플리케이션 프로필 보안 엔진의 일부일 수 있다. AAP 애플리케이션은 사용자에 의해 삭제될 수 없지만, 사용자가 장치에서 이 애플리케이션을 사용하고 있지 않을 때 디스에이블 모드로 설정될 수 있다. 일 실시예에 따라, 사용자가 AAP 애플리케이션 프로필에서 식별된 개인화된 애플리케이션들 중 임의의 애플리케이션을 사용하고자 할 때, AUAI(130)는 초기화 및 인증될 수 있다.
여전히 도 1을 참조하면, 구성(100)은 애플리케이션 관리 모듈(AMM)(140)을 더 포함할 수 있다. 일반적으로, 모듈(140)은, 디스플레이에서의 애플리케이션의 외관, 애플리케이션에 포함될 정보의 타입들 등을 구성할 뿐만 아니라, 애플리케이션에 대한 사용자의 액세스를 구성하는 것을 포함해서, 해당 사용자에 대해 요구되는 대로 인증된 사용자가 애플리케이션을 구성할 수 있게 할 수 있다. 일 실시예에서, AMM(140)은 다른 사용자들에 의해 공유될 AAP를 조건으로 임의의 애플리케이션을 구성할 수 있게 한다. 애플리케이션은 사용자들 중 임의의 사용자에 의해 설치될 수 있으며, 애플리케이션이 설치되면, 해당 사용자는 선택된 사용자들에 의해 액세스되도록 구성할 수 있다. 사용자가 대신 애플리케이션을 개인으로 설정할 수 있으며, 이 경우, 애플리케이션은 동일한 장치에서 다른 사용자들에게 이용가능하지 않음을 주지하라. 일반적으로, 애플리케이션이 공유되도록 설정될 때, 애플리케이션은 공용이지만, 해당 애플리케이션의 개시와 연관된 데이터는 공유되지 않도록 사적(private)이며 개인적이다.
따라서, 실시예들은 논-PC 클라이언트 장치들에서의 다중 사용자 지원, 및 호텔 방의 인터넷-연결 텔레비전, 상이한 지리적 로케이션의 대여/렌트 임시 스마트폰 등의 공용 장치들로부터 사용자 프로필의 원격 사용을 가능케 하는 사용자 프로필 관리 시스템을 제공한다. 이러한 사용 경우들은 클라우드-기반 보안 인증을 통해 사용자 프로필이 액세스될 수 있게 함으로써 실현될 수 있다. 이와 같이 하여, 사용자 프로필들의 로컬 구성이 필요하지 않다. 도 1의 각종 모듈들이 도시된 바와 같이 함께 연결되더라도, 모듈들 각각은 다른 모듈들과 직접 상호 동작할 수 있음을 주지하라.
이제 도 2를 참조하면, 본 발명의 일 실시예에 따른 한 방법의 흐름도가 도시되어 있다. 도 2에 도시된 바와 같이, 방법(200)은 사용자가 주어진 장치에서 동작들을 개시할 때 실행될 수 있다. 본 명세서에 기술된 바와 같이, 장치는 스마트폰으로부터, 태블릿 컴퓨터에, 연결된 TV 등에, 인터넷-연결된 임의의 타입의 장치일 수 있다.
도시된 바와 같이, 방법(200)은, 예를 들어, 파워 온 함으로써, 장치를 개시함으로써 시작될 수 있다(블록(210)). 다음으로, 마름모(215)에서, 사용자가 장치를 개인화된 장치로서 사용하기를 원하는 지가 결정될 수 있다. 본 명세서에서 사용된 바와 같이, 용어들 "개인 장치" 및 "개인화된 장치"는 상호 교환 가능하게 사용되며, 주어진 사용자의 사적인 영구적인 제어하에 있는 컴퓨팅 장치라고 할 수 있다. 예를 들어, 사용자에 의해 소유되고 그 사용자의 제어하에 있는 스마트폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 데스크탑 컴퓨터, 텔레비전 등은 개인 장치라고 고려될 수 있다. 대조적으로, 호텔, 음식점 등의 공공 시설, 또는 공유된 작업 현장 장치들 등의 다른 장소들에서 사용자에게 액세스될 수 있는 플랫폼들 등의 공개적으로 이용가능한 컴퓨팅 장치들은 개인 장치들이라고 생각되지 않는다.
여전히 도 2를 참조하면, 본 발명의 범위가 이와 관련하여 제한되지 않지만, 일 실시예에서, 마름모(215)에서의 결정은 사용자가 AAP를 개시하고 애플리케이션을 사용해서 사용자에 대해 장치(또는 장치에서 실행중인 하나의 또는 그 이상의 애플리케이션들)를 커스터마이즈하는 것에 기초할 수 있다. 사용자가 개인화된 장치로서 사용하기를 추구하지 않는다고 결정되면, 제어는 블록(220)으로 전달되어, 장치는 기본 기능을 위해 사용될 수 있다. 본 발명의 범위가 이러한 양상으로 제한되지 않지만, 그러한 기본 기능은 주어진 장치에 따라 좌우될 수 있으며, 기본 방송 또는 케이블 TV 채널들, 기본 VoIP 기능 등의 기본 미디어 용도에 대해, 장치가 태블릿 또는 다른 인터넷-연결 장치일 때 웹 브라우징(적어도 공용 웹 사이트들)을 위한 것일 수 있다.
마름모(215)에서, 대신, 사용자가 개인화된 장치로서 장치를 사용하기를 추구한다고 결정되면, 제어는 블록(230)으로 전달되어, AAP 애플리케이션이 개시될 수 있다. 따라서 이 개시는 장치의 그래픽 사용자 인터페이스(GUI)에서 AAP 애플리케이션에 대한 아이콘의 사용자 선택에 반응할 수 있다. 다음으로, 제어는 마름모(235)로 전달되어, AAP 애플리케이션이 사용자를 위해 구성된 것인 지가 결정될 수 있다. 이 결정은 액세스 제어 정보에 기초할 수 있다. AAP가 주어진 사용자에 대해 구성되지 않은 것이라고 결정되면, 제어는 블록(240)으로 전달되어, AAP는 사용자에 대해 구성될 수 있다. 따라서, 사용자는 인증 정책 및 대응 사용자 프로필을 구성할 수 있다. 이 구성의 성공적인 완료시, 제어는 블록(260)으로 전달된다. 블록(260)은 또한 마름모(250)에서 사용자가 구성된 AAP에 대해 인증될 때 도달될 수 있음을 주지하라. 마름모(250)에서 사용자가 인증되지 않으면, 제어는, 기본 장치 기능의 사용을 위해, 상술된 블록(220)으로 전달된다.
블록(260)에서, 장치는 사용자의 개인 장치로서 인에이블될 수 있다. 본 발명의 범위가 이와 관련하여 제한되지 않지만, 이 개인적 용도는 사용자 프로필에 설정된 구성 정보에 순응하도록 GUI 등의 사용자 인터페이스를 구성하는 것을 포함할 수 있다. 또한, 사용자에게 개인적인 각종 애플리케이션들은 GUI에서 디스플레이될 수 있다. 이러한 방법으로, 사용자는 개인적 방식으로 장치에 로드된 애플리케이션들을 사용할 수 있다. 예를 들어, 소셜 네트워킹 애플리케이션들, 이-커머스 애플리케이션들, 미디어 온 디맨드 애플리케이션들 등은 모두 개인적 방식으로 사용자에 의해 액세스될 수 있어서, 사용자가 가입 콘텐츠 서비스들 등에 액세스할 수 있도록, 사용자의 개인 정보가 이-커머스 트랜잭션들 등의 각종 동작들을 실행하는데 사용될 수 있다.
장치가 개인 장치 사용을 위해 구성된 사용자 세션 후에, 제어는 마름모(270)로 전달되어, 장치로부터 사용자 프로필을 삭제하기를 원하는 지가 결정될 수 있다. 이 결정은 장치가 사용자의 사적 장치인 지, 즉, 예를 들어, 사용자 자신의 스마트폰, 태블릿 컴퓨터, TV 등으로서, 사용자의 제어하에 있는지, 또는 사용자가 음식점, 호텔, 인터넷 카페 등의 공공 시설의 PC 또는 다른 장치 등의 공개적으로 액세스 가능한 장치를 사용하고 있는 지에 기초할 수 있다. 장치가 공용이면, 제어는 블록(275)으로 전달되어, 프로필이 장치들로부터 삭제될 수 있어서, 다른 사용자들이 사용자의 사용자 프로필 또는 임의의 다른 사적 정보에 액세스할 수 없다. 그 후, 제어는 블록(280)으로 전달되어, 장치는 클로징될 수 있다.
이제 도 3을 참조하면, 본 발명의 일 실시예에 따른 사용자 프로필 관리와 관련된 동작들의 흐름도가 도시되어 있다. 도 3에 도시된 바와 같이, 방법(300)은 제1 장치에서 사용자 프로필을 생성함(블록(310))으로써 개시될 수 있다. 예를 들어, 사용자는, 애플리케이션 인증 정책 구성의 ASCM 및 UPPM을 통해, 사용자 이름, 패스워드들 등의 인증 정보를 포함하는 각종 정보를 포함하는 사용자 프로필을 생성할 수 있다. 또한, 이 정보로부터, 해시들, 인증 키들, 또는 해시 기반 메시지 인증 코드들(HMAC들) 등의 각종 인증 정보가 생성되어 사용자 프로필에 저장될 수 있다. 또한, 신용 카드 정보, 계정 정보, 개인 데이터 등을 포함하는 각종 개인 정보가 이 사용자 프로필의 일부로서 또한 저장될 수 있다.
다음으로, 블록(320)에서, 이 사용자 프로필은 장치의 안전한 스토리지에 저장될 수 있다. 즉, 이 안전한 스토리지는 장치의 안전한 실행 모드 내에서만 액세스될 수 있고, 상이한 실시예들에서 각종 로케이션들에 있을 수 있다. 예를 들어, 일부 실시예들에서, 안전한 실행 모드에서만 액세스될 수 있는 안전한 스토리지를 포함하는 안전한 하드웨어가 존재할 수 있다. 다른 실시예들에서, 예를 들어, 안전한 하드웨어 장치가 부족한 경우, 사용자 프로필은 대용량 기억 장치 등의 주어진 비휘발성 스토리지, 예를 들어, 하드 드라이브, 플래시 스토리지 또는 다른 장치 등의 고체 상태 스토리지에 저장될 수 있다. 이 장치들이 안전하지 않은 환경에서 액세스될 수 있기 때문에, 이 사용자 프로필 정보는 암호화된 형태로 저장될 수 있다.
여전히 도 3을 참조하면, 사용자 프로필의 생성 후에, 정상 동작들이 실행될 수 있다. 따라서, 블록(330)에서, 애플리케이션은 사용자 인증 정보를 사용해서 액세스될 수 있다. 마름모(340)에서, 사용자 인증 정보가 검증된 것인 지가 결정될 수 있다. 본 발명의 범위가 이와 관련하여 제한되지 않지만, 일부 실시예들에서, 검증 프로세스는 사용자 이름 및 패스워드 조합 등의 사용자 인증 정보를 찾고 그로부터 해시를 생성할 수 있다. 생성된 해시는 그 후 액세스되고자 하는(예를 들어, 안전한 로케이션에 저장된 애플리케이션 데이터에 저장된) 특정 애플리케이션에 대하여 사용자와 연관된 저장된 해시와 비교될 수 있다. 해시 값들이 일치하면, 사용자는 인증되고, 따라서, 제어는 블록(360)으로 전달되어, 제1 장치의 고급 기능이 인에이블될 수 있다. 특히, 인증 프로토콜을 겪는 애플리케이션이 개시될 수 있다. 블록(370)에서 도시된 바와 같이, 애플리케이션은 사용자의 사용자 프로필 정보에 따라 구성될 수 있으며, 따라서, 사용자는 사용자 프로필 정보를 사용해서 애플리케이션의 동작들을 실행할 수 있다. 예를 들어, 은행 업무 또는 다른 금융 거래와 관련하여, 사용자 프로필로부터의 안전한 금융 정보가 액세스되어 트랜잭션들을 실행하는데 사용될 수 있다. Facebook™ 등의 소셜 네트워킹 애플리케이션 대신, 사용자의 개인 데이터가 사용자의 희망 뷰를 제공하기 위해 로드될 수 있다.
여전히 도 3을 참조하면, 대신, 사용자 인증 정보가 액세스될 애플리케이션에 대해 검증되지 않으면, 제어는 블록(350)으로 전달되어, 장치의 기본 기능이 인에이블될 수 있다.
여전히 도 3을 참조하면, 제어는 블록(370)으로부터 블록(380)으로 전달되어, 사용자가 희망 프로세싱을 완료했을 때, 애플리케이션은 클로징되어, 사용자 프로필 정보는 보호될 수 있다. 예를 들어, 액세스되고 사용된 임의의 사용자 프로필 정보가 장치의 임의의 휘발성 스토리지들로부터 제거될 수 있다. 또한, 사용자 프로필 또는 애플리케이션 개인 데이터에 대한 임의의 변경들은 적합한 안전한 스토리지에 다시 저장될 수 있다. 따라서, 방법(300)은 블록(390)으로 계속된다. 블록(390)에서, 생성된 사용자 프로필은 클라우드-기반 로케이션에 저장될 수 있다. 이 동작은 선택적일 수 있음을 주지하라. 따라서, 사용자가 상이한 장치에서 사용자 프로필 정보에 액세스하기를 희망할 수 있는 상황들에서, 생성된 사용자 프로필은 데이터 센터 또는 다른 로케이션의 기억 장치 등의 클라우드-기반 로케이션에 업로드될 수 있다. 각종 실시예들에서, 사용자 프로필 정보의 이러한 통신은 안전하게 실행될 수 있다. 또한, 일부 실시예들에서, 이 클라우드-기반 로케이션은 각종 장치들에 걸쳐 사용자 프로필의 코히어런시를 유지하기 위한 중심점으로서 작용할 수 있다. 따라서, 사용자 프로필의 초기 생성시, 클라우드-기반 로케이션에 저장될 수 있다. 그 후, 임의의 갱신들이 주어진 장치에서 발생할 때, 갱신들은 이 중심 로케이션에서의 저장을 위해 클라우드-기반 로케이션에 전달될 수 있다. 특정 구현들에서, 중심 사용자 프로필이 갱신되었을 때, 갱신 통지는 사용자 프로필이 저장된 각종 장치들에 제공될 수 있음을 주지하라. 그러나, 갱신 요청이 장치로부터 수신되지 않는 한, 사용자 프로필 갱신의 이러한 장치들로의 실제 제공은 발생하지 않는다. 도 3의 실시예의 특정 구현으로 도시되었지만, 본 발명의 범위가 이와 관련하여 제한되지 않음을 이해하라.
이제 도 4를 참조하면, 본 발명의 일 실시예에 따른 추가 인증 동작들을 실행하는 방법의 흐름도가 도시되어 있다. 도 4에 도시된 바와 같이, 방법(400)은 애플리케이션 인가 정책 애플리케이션의 각종 모듈들을 사용해서 실행될 수 있다. 이 동작들은 인증 정책을 겪는 애플리케이션에 액세스하고 원격 사용자 프로필들의 관리를 또한 제어하는데 사용될 수 있다. 도시된 바와 같이, 방법(400)은 제1 장치에서 애플리케이션 인증 정책 애플리케이션을 개시함(블록(410))으로써 시작될 수 있다. 이 개시는 장치의 디스플레이에서 인증 정책 애플리케이션을 위한 아이콘을 선택함으로써 발생할 수 있다. 이 개시는 마름모(420)에서 사용자 인증을 찾도록 애플리케이션을 야기할 수 있으며, 사용자가 인증되었는 지가 결정될 수 있다. 상술된 바와 같이, 사용자는, 사용자 이름 및 패스워드, 및/또는 AUAI가 저장된 해시와 비교될 해시를 생성하는데 사용할 수 있는 다른 인증 정보를 입력할 수 있다. 사용자가 인증되지 않으면, 제어는 블록(425)으로 전달되어, 장치의 기본 기능이 인에이블될 수 있다. 그러나, 사용자는 특정 애플리케이션들에 액세스하거나 고급 기능을 실행할 수는 없다.
여전히 도 4를 참조하면, 대신, 사용자가 인증되면, 제어는 마름모(430)로 전달되어, 이 사용자의 사용자 프로필이 국부적으로 저장되는 지가 결정될 수 있다. 이 결정은 사용자 인증 정보의 적어도 일부를 국부적으로 저장된 사용자 프로필들의 리스트와 비교함으로써 이루어질 수 있다. 사용자 프로필이 국부적으로 저장되지 않으면, 제어는 블록(450)으로 전달되어, 사용자 프로필은 클라우드-기반 로케이션으로부터 액세스될 수 있다. 상술된 바와 같이, 일부 실시예들에서, 이 클라우드-기반 사용자 프로필의 통신은 안전한 통신에 의한 것일 수 있다. 사용자 프로필은, 장치에 다운로드될 때, 예를 들어, 안전한 실행 환경 내의 임시 스토리지에, 국부적으로 저장될 수 있다.
다른 경우, 사용자 프로필이 국부적으로 저장되면, 로컬 스토리지로부터 액세스될 수 있다(블록(440)). 도 4에서 또한 도시된 바와 같이, 제어는 블록들(440 및 450)로부터 블록(460)으로 전달되어, 애플리케이션 인증 정책 애플리케이션은 이 사용자 프로필 정보를 사용해서 실행될 수 있다. 예를 들어, 특정 애플리케이션들에 대한 액세스가 이러한 정책을 조건으로 달성될 수 있으며, 또는 사용자는 이 안전한 실행 환경에서 구성 활동들, 사용자 프로필의 갱신 등을 실행할 수 있다.
실행될 수 있는 활동의 또 다른 일례는, 예를 들어, AAP 애플리케이션의 UPPM을 사용하는, 원격 사용자 프로필 관리일 수 있다. 따라서, 도 4에서 도시된 바와 같이, 마름모(470)에서, 사용자가 원격 장치에서 사용자 프로필을 삭제하고자 하는 지가 결정될 수 있다. 그렇다면, 제어는 블록(480)으로 전달되어, 사용자 프로필이 삭제되도록 야기하는 커맨드가 클라우드-기반 통신을 통해 원격 장치에 송신될 수 있다. 예를 들어, 사용자가 호텔, 공항 또는 다른 공공 시설에서 이용가능한 공용 장치에서 사용자 프로필에 액세스했으며, 실제로, 해당 장치에 사용자 프로필이 다운로드되도록 야기했다고 가정하라. 또한, 장치의 사용을 종료하기 전에 사용자가 프로필을 제거하기를 잊었다고 가정하라. 따라서, 이 클라우드-기반 통신에 의해, 사용자는 원격 사용자 프로필이 삭제되도록 야기하는 커맨드를 송신할 수 있다. 유사한 동작들이 다른 실례들에서 사용자 프로필의 원격 삭제에 대해 발생할 수 있다.
또한, 클라우드-기반 통신에 의해, 사용자는 원격 장치에서 사용자 프로필을 가시화할 수 있다. 예를 들어, 사용자가 스마트폰, 태블릿 컴퓨터, 연결 텔레비전 등을 포함하는 다수의 장치들을 가졌다고 가정하라. 본 발명의 일 실시예에 따라 가시화를 가능케 함으로써, 단일 로케이션의 사용자는 상이한 장치들에 존재하는 사용자 프로필들을 가시화할 수 있다.
여전히 도 4를 참조하면, 추가 사용 시나리오들이 생각된다. 예를 들어, 도 4에서 더 도시된 바와 같이, 사용자 프로필 갱신들이 수용될 수 있다. 특히, 마름모(475)에서, 사용자 프로필 정보를 갱신하라는 요청이 수신되었는 지가 결정될 수 있다. 그렇다면, 사용자 프로필은 제1 장치에서 갱신될 수 있다. 또한, 각종 컴퓨팅 플랫폼들에 걸쳐 사용자 프로필의 코히어런시를 유지하기 위해, 갱신된 사용자 프로필은 클라우드-기반 로케이션에 저장된 사용자 프로필을 갱신하도록 송신될 수 있다(블록(490)). 이러한 방법으로, 사용자 프로필의 클라우드-기반 스토리지는 코히어런시를 위한 중심점을 유지할 수 있어서, 사용자가 원격 장치에서 사용자 프로필에 액세스하고자 할 때, 사용자가 클라우드-기반 스토리지로부터 갱신된 사용자 프로필 정보에 액세스할 수 있도록, 갱신 이용가능성의 표시가 제공될 수 있다. 도 4의 실시예의 특정 구현으로 보았지만, 본 발명의 범위는 이와 관련하여 제한되지 않음을 이해하라.
실시예들은 다수의 상이한 시스템들로 구현될 수 있다. 설명을 위해, 스마트폰, 즉, Android™-기반 스마트폰의 맥락 내의 AAP 애플리케이션의 아키텍처가 도 5에 도시되어 있다. 도시된 바와 같이, 도 5는 Android™-기반 플랫폼의 소프트웨어 아키텍처(500)의 블록도를 도시한다. 도시된 바와 같이, 아키텍처(500)는 각종 사용자 애플리케이션들이 실행할 수 있는 애플리케이션 층(510)을 포함한다. 이 애플리케이션은 본 발명의 일 실시예에 따른 AAP 애플리케이션(515)일 수 있다. 통신 애플리케이션들, 컴퓨팅 애플리케이션들, 이메일 애플리케이션들 등의 범위의 각종 다른 사용자 애플리케이션들이 애플리케이션 층(510)에 또한 상주할 수 있다.
애플리케이션 프레임워크(520)는 애플리케이션 층(510) 아래에서 실행된다. 애플리케이션 프레임워크(520)는 스마트폰의 기능을 관리하기 위해 각종 관리자들을 포함할 수 있다. 차례로, 각종 서비스들, 에이전트들, 네이티브 라이브러리들 및 실행 시간은 애플리케이션 프레임워크(520) 아래에서 실행될 수 있다. 도 5에 도시된 실시예에서, 이러한 컴포넌트들은 AAP의 적어도 일부분들이 실행할 수 있는 애플리케이션 프로필 보안 엔진(530)을 포함할 수 있다. 또한, 각종 네이티브 라이브러리들(540)은 상이한 서비스들을 처리하기 위해 존재할 수 있다. 또한, 실행 시간(550)은 코어 라이브러리들(552) 및 달빅(Dalvik) VM 등의 프로세스 가상 머신(554)을 포함할 수 있다. 도 5에서 더 도시된 바와 같이, 상기 모든 컴포넌트들은 커널(560), 즉, Linux™ 커널에서 실행할 수 있다. 이 커널은 하드웨어 상호 동작, 네트워킹 상호 동작 등을 위한 각종 드라이버들을 포함할 수 있다.
AAP 애플리케이션 및 보안 엔진의 구성의 다른 실례로서, 도 6이 참조될 수 있다. 도시된 바와 같이, 도 6은 보안 엔진 스택(620) 및 AAP 애플리케이션 스택(660)의 스택 도면을 제공한다. 도시된 바와 같이, 보안 엔진 스택(620)은 UPPM(635), 사용자 인증 모듈(640), 및 AMM(650)을 포함할 수 있다. 차례로, AAP 애플리케이션 스택(660)은 ASCM(670), 및 AUAI(675) 및 AMM(680)을 포함할 수 있다. 도시된 바와 같이, 일부 실시예들에서, 애플리케이션 인증 프로필 애플리케이션의 상이한 모듈들의 믹스는 보안 엔진과 AAP 애플리케이션 자체 사이에서 구현될 수 있다.
따라서, 실시예들은 다수의 상이한 환경들에서 사용될 수 있다. 이제 도 7을 참조하면, 실시예들이 사용될 수 있는 일례의 시스템(700)의 블록도가 도시되어 있다. 도시된 바와 같이, 시스템(700)은 스마트폰 또는 다른 무선 통신기일 수 있다. 도 7의 블록도에 도시된 바와 같이, 시스템(700)은 AAP 애플리케이션이 실행할 수 있는 기저대역 프로세서(710)를 포함할 수 있다. 일반적으로, 기저대역 프로세서(710)는 통신에 관해 각종 신호 프로세싱을 실행할 뿐만 아니라, 장치를 위한 컴퓨팅 동작들을 실행할 수 있다. 차례로, 기저대역 프로세서(710)는, 일부 실시예들에서, 터치 스크린 디스플레이에 의해 실현될 수 있는 사용자 인터페이스/디스플레이(720)에 연결될 수 있다. 또한, 기저대 프로세서(710)는, 도 7의 실시예에서, 비휘발성 메모리, 즉, 플래시 메모리(730) 및 시스템 메모리, 즉, 동적 랜덤 액세스 메모리(DRAM)(735)를 포함하는 메모리 시스템에 연결될 수 있다. 더 도시된 바와 같이, 기저대역 프로세서(710)는 비디오 및/또는 정지 화상들을 기록할 수 있는 이미지 캡처 장치 등의 캡처 장치(740)에 더 연결될 수 있다.
통신들이 송신 및 수신될 수 있도록, 각종 회로가 기저대역 프로세서(710)와 안테나(780) 사이에 연결될 수 있다. 특히, 무선 주파수(RF) 트랜시버(770) 및 무선 근거리 통신망(WLAN) 트랜시버(775)가 존재할 수 있다. 일반적으로, RF 트랜시버(770)는, 예를 들어, CDMA(code division multiple access), GSM(global system for mobile communication), LTE(long term evolution) 또는 다른 프로토콜에 따른 3세대(3G) 또는 4세대(4G) 무선 통신 프로토콜 등의 주어진 무선 통신 프로토콜에 따라 무선 데이터 및 호출들을 수신 및 송신하는데 사용될 수 있다. 무선 신호들의 수신 또는 송신 등의 다른 무선 통신들, 예를 들어, AM/FM, 또는 GPS(global positioning satellite) 신호들이 또한 제공될 수 있다. 또한, WLAN 트랜시버(775)를 통해, Bluetooth™ 표준 또는 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준, 예를 들어, IEEE 802.11a/b/g/n 등에 따른 로컬 무선 신호들이 또한 실현될 수 있다. 도 7의 실시예의 이러한 하이 레벨로 보았지만, 본 발명의 범위는 이와 관련하여 제한되지 않음을 이해하라.
이제 도 8을 참조하면, 본 발명의 일 실시예에 따른 네트워크의 블록도가 도시되어 있다. 도 8에 도시된 바와 같이, 네트워크(800)는 사용자들이 각종 상이한 타입들의 장치들에서 사용자 프로필들에 액세스할 수 있게 하며 또한 AAP 애플리케이션의 다운로드를 인에이블하는데 사용될 수 있다. 도시된 바와 같이, 네트워크(800)는 임의의 타입의 통신 네트워크에 대응할 수 있고, 인터넷(820) 등의 주어진 네트워크를 통해 상호 연결된 다수의 상이한 타입들의 컴퓨팅 장치들을 포함할 수 있다.
사용자 프로필들의 클라우드-기반 스토리지를 인에이블할 뿐만 아니라, AAP 애플리케이션의 클라우드-기반 스토리지를 제공하기 위해, 클라우드 스토리지(810)가 제공될 수 있다. 클라우드 스토리지는 각종 컴퓨팅 장치들, 기억 장치들 등을 포함하는 데이터 센터의 일부일 수 있다. 일례로서, 클라우드 스토리지(810)는 디스크들, 광, 또는 반도체-기반 스토리지 등의 다수의 스토리지 컴포넌트들을 포함하는 기억 장치일 수 있다. 클라우드 스토리지(810)는 AAP 애플리케이션을 포함하는 각종 애플리케이션들의 마스터 카피들의 저장소로서 동작할 수 있다. 특히, 도 8의 실시예에서, AAP 애플리케이션 스토리지(814)는 하나의 또는 그 이상의 AAP 애플리케이션들을 저장하는데 사용될 수 있다. 또한, 클라우드 스토리지(810)는 서비스의 각종 사용자들을 위한 사용자 프로필의 마스터 카피를 저장하는데 사용될 수 있는 사용자 프로필 스토리지(812)를 제공할 수 있다. 예를 들어, 사용자 이름 및 패스워드를 사용해서, 허가받은 사용자만이 주어진 프로필에 액세스할 수 있도록, 사용자 프로필들은 보호될 수 있다.
따라서, 도 8에 더 도시된 바와 같이, 동일한 로케이션에서, 예를 들어, 동일한 데이터 센터의 일부로서, 클라우드 AAP 서버(815)는 클라우드 스토리지(810)에 연결될 수 있다. 각종 실시예들에서, 클라우드 AAP 서버(815)는 사용자가 주어진 사용자 프로필에 원격으로 액세스할 뿐만 아니라, 원격 장치에서 해당 사용자의 사용자 프로필의 사용자 제어를 제공하기 위해 다른 장치들에 원격으로 액세스할 수 있게 하기 위해 AAP 애플리케이션의 각종 모듈들을 실행하는데 사용될 수 있다.
특히, 도 8에 도시된 바와 같이, 각종 사용자 장치들, 예를 들어, 사용자 장치들(8301 및 8302)이 존재할 수 있다. 이 사용자 장치들은 스마트폰, 태블릿 컴퓨터, 데스크탑 컴퓨터 등의 주어진 사용자의 개인 장치들일 수 있다. 또한, 공용 컴퓨팅 장치들(8401 및 8402) 등의 다른 장치들이 존재할 수 있다. 상술된 바와 같이, 단일 사용자의 프로필이 이러한 모든 장치들에 존재할 수 있으며, 사용자 프로필들의 원격 관리를 허용하는 것이 또한 가능할 수 있어서, 사용자는, 예를 들어, 이 장치들 중 주어진 한 장치에서, 다른 장치들의 사용자 프로필을 제어할 수 있다. 이 제어는 사용자 프로필을 가시화할 뿐만 아니라, 프로필이 삭제되도록 야기하는 것을 포함할 수 있다. 또한, 클라우드 스토리지에 존재하는 사용자 프로필에 대한 갱신들이 이 장치들 중 임의의 장치로부터 실행될 수 있고, 통지가 갱신의 이용가능성을 나타내기 위해 사용자의 프로필의 카피를 가진 다른 컴퓨팅 장치들에 송신될 수 있다. 도 8의 실시예의 하이 레벨로 보았지만, 본 발명의 범위는 이와 관련하여 제한되지 않음을 이해하라.
실시예들은 코드로 구현될 수 있으며, 명령어들을 실행하도록 시스템을 프로그래밍하는데 사용될 수 있는 명령어들이 저장되어 있는 적어도 하나의 기억 매체에 저장될 수 있다. 기억 매체는 플로피 디스크들, 광 디스크들, 고체 상태 드라이브들(SSD들), 콤팩트 디스크 판독 전용 메모리들(CD-ROM들), 콤팩트 디스크 리라이터블들(CD-RW들), 및 광자기 디스크들, 판독 전용 메모리들(ROM들) 등의 반도체 장치들, 동적 랜덤 액세스 메모리들(DRAM들), 정적 랜덤 액세스 메모리들(SRAM들) 등의 랜덤 액세스 메모리들(RAM들), 소거 가능 프로그래밍 가능 판독 전용 메모리들(EPROM들), 플래시 메모리들, 전기적 소거 가능 프로그래밍 가능 판독 전용 메모리들(EEPROM들), 자기 또는 광 카드들, 또는 전자 명령어들을 저장하기에 적합한 임의의 다른 타입의 매체를 포함하는 임의의 타입의 디스크를 포함할 수 있지만, 이들로만 제한되지 않은, 임의의 타입의 비일시 기억 매체일 수 있다.
본 발명이 제한된 수의 실시예들과 관련하여 기술되었지만, 다수의 변경들 및 변형들을 당업자는 알 것이다. 첨부된 청구항들은 본 발명의 참 원리 및 범위 내에 속한 이러한 모든 변경들 및 변형들을 포함하도록 의도된 것이다.

Claims (9)

  1. 애플리케이션 인증 정책(application authentication policy) 애플리케이션을 컴퓨팅 장치 상에서 개시하는 단계;
    사용자가 상기 애플리케이션 인증 정책 애플리케이션에 의해 인증되면 상기 사용자의 개인 장치로서의 사용을 위해 상기 컴퓨팅 장치를 인에이블하며, 그렇지 않으면 기본 기능을 제공하는 비-개인 장치로서의 사용을 위해 상기 컴퓨팅 장치를 인에이블하는 단계;
    클라우드-기반 스토리지에 저장된 상기 사용자의 사용자 프로필을 획득하기 위해 상기 컴퓨팅 장치를 사용해서 원격 로케이션에 액세스하는 단계;
    상기 사용자 프로필이 저장된 복수의 장치를 식별하기 위하여 상기 컴퓨팅 장치를 사용해서 상기 원격 로케이션에 액세스하는 단계; 및
    상기 컴퓨팅 장치를 사용해서 상기 복수의 장치 중 적어도 하나 상에서 상기 사용자 프로필을 삭제하도록 하는 단계
    를 포함하고,
    상기 사용자 프로필은 복수의 컴퓨팅 장치를 통해 액세스 가능한, 방법.
  2. 제1항에 있어서,
    상기 컴퓨팅 장치는 비-개인 컴퓨터-기반 컴퓨팅 장치인, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 애플리케이션 인증 정책 애플리케이션이 상기 사용자를 위해 구성된 것인지를 결정하고, 상기 애플리케이션 인증 정책 애플리케이션이 상기 사용자를 위해 구성되어 있지 않으면, 상기 애플리케이션 인증 정책 애플리케이션을 상기 사용자를 위해 구성하는 단계를 더 포함하는 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 개인 장치로서 사용하는 것은 상기 사용자의 사용자 프로필로부터 획득된 상기 사용자의 개인 정보를 포함하는 소셜 네트워킹 애플리케이션을 사용하는 것을 포함하고, 상기 개인 정보는 상기 사용자가 상기 소셜 네트워킹 애플리케이션에 대해 인증된 후에 액세스 가능한, 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 개인 장치로서 사용하는 것은 상기 사용자의 사용자 프로필로부터 획득된 상기 사용자의 개인 정보를 사용하는 전자 상거래 트랜잭션을 수행하는 것을 포함하고, 상기 개인 정보는 상기 사용자가 상기 전자 상거래 트랜잭션에 대해 인증된 후에 액세스 가능한, 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 기본 기능은 공개적으로 액세스 가능한 웹사이트들의 웹 브라우징의 실행을 포함하는, 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 복수의 컴퓨팅 장치의 각각은 비-개인 컴퓨터-기반 컴퓨팅 장치인, 방법.
  8. 컴퓨터로 하여금 제1항 또는 제2항의 방법을 실행하도록 하게 하는 프로그램이 저장된 컴퓨터 판독가능 저장 매체.
  9. 삭제
KR1020177031623A 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책 KR101992326B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/054139 WO2013048426A1 (en) 2011-09-30 2011-09-30 Application authentication policy for a plurality of computing devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020167017593A Division KR101794184B1 (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187012239A Division KR20180049214A (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책

Publications (2)

Publication Number Publication Date
KR20170124644A KR20170124644A (ko) 2017-11-10
KR101992326B1 true KR101992326B1 (ko) 2019-06-25

Family

ID=47996167

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020167017593A KR101794184B1 (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
KR1020147008442A KR20140069070A (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
KR1020177031623A KR101992326B1 (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
KR1020187012239A KR20180049214A (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020167017593A KR101794184B1 (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
KR1020147008442A KR20140069070A (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020187012239A KR20180049214A (ko) 2011-09-30 2011-09-30 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책

Country Status (6)

Country Link
US (1) US9590967B2 (ko)
EP (1) EP2761439A4 (ko)
JP (1) JP5904519B2 (ko)
KR (4) KR101794184B1 (ko)
CN (1) CN103827884A (ko)
WO (1) WO2013048426A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966643B2 (en) * 2011-10-08 2015-02-24 Broadcom Corporation Content security in a social network
EP2795552A4 (en) 2011-12-22 2015-07-01 Intel Corp ELECTRONIC MULTIUSER WALLETS AND ADMINISTRATION THEREOF
US9384013B2 (en) * 2013-06-03 2016-07-05 Microsoft Technology Licensing, Llc Launch surface control
NL2015832B1 (en) * 2015-11-20 2017-06-28 Intellectueel Eigendom Beheer B V A wireless communication method, a wireless communication system and a computer program product.
US10097864B2 (en) * 2015-12-31 2018-10-09 Hotel Internet Services, Llc Systems and methods automatically erasing content stored on a set top box
US11601281B2 (en) * 2016-06-27 2023-03-07 Vmware, Inc. Managing user profiles securely in a user environment
US9731517B1 (en) * 2016-07-29 2017-08-15 Hewlett-Packard Development Company, L.P. Printing device dryer setting
US10489566B2 (en) * 2017-03-13 2019-11-26 Microsoft Technology Licensing, Llc Automated user profile generation and authentication
US10929380B2 (en) 2017-07-25 2021-02-23 Sap Se Definition of programmable conditions applicable to an operation
US11055288B2 (en) * 2017-07-25 2021-07-06 Sap Se Evaluation of programmable conditions applicable to an operation
GB2553247B (en) 2017-10-21 2018-08-15 Bruce Kelman Alistair Apparatus and method for protecting the privacy of viewers of commercial television
US10587623B2 (en) * 2018-01-31 2020-03-10 T-Mobile Usa, Inc. Mobile device platform for access privilege control system
US11206267B2 (en) 2018-01-31 2021-12-21 T-Mobile Usa, Inc. Fine grained digital experience controls
US11146565B2 (en) * 2018-11-28 2021-10-12 Motorola Mobility Llc Mobile electronic communications device having multiple device paths
US11611877B2 (en) 2020-07-08 2023-03-21 T-Mobile Usa, Inc. User authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070111726A1 (en) * 2005-11-15 2007-05-17 Sony Ericsson Mobile Communications Ab User profiles for mobile terminals
US20090083847A1 (en) * 2007-09-24 2009-03-26 Apple Inc. Embedded authentication systems in an electronic device
US20110218965A1 (en) * 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111907A1 (en) 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
JP4047592B2 (ja) * 2002-01-28 2008-02-13 株式会社東芝 通信接続システム、方法、プログラム及び電子投票システム
US6892309B2 (en) * 2002-02-08 2005-05-10 Enterasys Networks, Inc. Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user
JP2003330726A (ja) * 2002-05-15 2003-11-21 Nec Corp BIOSの拡張ボード及びBIOSLock機能分離方法
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004260482A (ja) * 2003-02-25 2004-09-16 Sharp Corp 画像処理装置及び画像処理方法
KR20040093753A (ko) * 2003-04-30 2004-11-09 주식회사 대우일렉트로닉스 텔레비전 수신기에서 사용자별 멀티모드 tv 환경 설정방법
KR100581653B1 (ko) * 2004-03-16 2006-05-22 주식회사 에어코드 개인 인증을 이용한 양방향 tv 서비스 제공 장치 및 그방법
US20070204037A1 (en) * 2006-02-27 2007-08-30 Microsoft Corporation Multiuser Web Service Sign-In
JP2007259307A (ja) * 2006-03-24 2007-10-04 Canon Inc 画像処理装置、制御方法、及びプログラム
US8161290B2 (en) * 2006-07-18 2012-04-17 At&T Intellectual Property I, L.P. Security for a personal communication device
AU2008257149A1 (en) * 2007-05-24 2008-12-04 Facebook, Inc. Personalized platform for accessing internet applications
US8341104B2 (en) * 2007-08-16 2012-12-25 Verizon Patent And Licensing Inc. Method and apparatus for rule-based masking of data
US8738923B2 (en) * 2007-09-14 2014-05-27 Oracle International Corporation Framework for notifying a directory service of authentication events processed outside the directory service
US8799417B2 (en) * 2008-04-24 2014-08-05 Centurylink Intellectual Property Llc System and method for customizing settings in a communication device for a user
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
US8615581B2 (en) * 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
JP5376989B2 (ja) * 2009-02-18 2013-12-25 キヤノン株式会社 情報処理装置及びそれらの制御方法並びにプログラム
JP2010257060A (ja) * 2009-04-22 2010-11-11 Ntt Docomo Inc 認証システム及び認証方法
WO2010123586A2 (en) * 2009-04-24 2010-10-28 Allgress, Inc. Enterprise information security management software for prediction modeling with interactive graphs
KR101033337B1 (ko) 2009-04-30 2011-05-09 (주)라람인터랙티브 단말기 사용자의 본인확인을 강화한 보안 인증방법
EP2367342A1 (en) * 2010-03-17 2011-09-21 Samsung Electronics Co., Ltd. Method and apparatus for accessing services of a device
US8966587B2 (en) * 2010-06-03 2015-02-24 Qualcomm Incorporated Identity management via cloud
US8694686B2 (en) * 2010-07-20 2014-04-08 Lg Electronics Inc. User profile based configuration of user experience environment
CN101908976A (zh) 2010-07-28 2010-12-08 新太科技股份有限公司 一种双机交易文件备份安全策略设计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070111726A1 (en) * 2005-11-15 2007-05-17 Sony Ericsson Mobile Communications Ab User profiles for mobile terminals
US20090083847A1 (en) * 2007-09-24 2009-03-26 Apple Inc. Embedded authentication systems in an electronic device
US20110218965A1 (en) * 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product

Also Published As

Publication number Publication date
JP2014532224A (ja) 2014-12-04
KR20180049214A (ko) 2018-05-10
EP2761439A1 (en) 2014-08-06
KR20160084489A (ko) 2016-07-13
KR20170124644A (ko) 2017-11-10
US9590967B2 (en) 2017-03-07
CN103827884A (zh) 2014-05-28
JP5904519B2 (ja) 2016-04-13
KR101794184B1 (ko) 2017-11-06
US20130340034A1 (en) 2013-12-19
KR20140069070A (ko) 2014-06-09
WO2013048426A1 (en) 2013-04-04
EP2761439A4 (en) 2015-11-11

Similar Documents

Publication Publication Date Title
KR101992326B1 (ko) 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
EP2979213B1 (en) Providing an enterprise application store
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US8948729B2 (en) Secure device configuration profiles
US9971585B2 (en) Wrapping unmanaged applications on a mobile device
US9584494B2 (en) Terminal and server for applying security policy, and method of controlling the same
US20130347025A1 (en) Providing remote access via a mobile device to content subject to a subscription
US20170311008A1 (en) Portable media server for providing offline playback of copyright protected media
EP3268889B1 (en) Enforcing licensing policies using an application wrapper
CN105379223A (zh) 用于移动应用管理的对移动应用的身份的验证
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
US11544415B2 (en) Context-aware obfuscation and unobfuscation of sensitive content
US20210182440A1 (en) System for preventing access to sensitive information and related techniques
US20140310606A1 (en) Method and device for providing plugin in contact list
JP6367855B2 (ja) 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー
CN117751554A (zh) 作为域资源的外部身份提供者
JP2013101719A (ja) アクセス制御装置、端末装置、及びプログラム

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant