KR102112897B1 - 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 - Google Patents

신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 Download PDF

Info

Publication number
KR102112897B1
KR102112897B1 KR1020157035106A KR20157035106A KR102112897B1 KR 102112897 B1 KR102112897 B1 KR 102112897B1 KR 1020157035106 A KR1020157035106 A KR 1020157035106A KR 20157035106 A KR20157035106 A KR 20157035106A KR 102112897 B1 KR102112897 B1 KR 102112897B1
Authority
KR
South Korea
Prior art keywords
application
internet
user device
store
source
Prior art date
Application number
KR1020157035106A
Other languages
English (en)
Other versions
KR20160018554A (ko
Inventor
데어 오바산조
오데드 쉬켈
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20160018554A publication Critical patent/KR20160018554A/ko
Application granted granted Critical
Publication of KR102112897B1 publication Critical patent/KR102112897B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

일 실시예에서, 사용자 장치는 사용자의 다른 장치에 의해 액세스될 수 있도록 애플리케이션에 대한 상태 데이터를 인터넷 액세스가능 데이터 저장소(124)에 저장할 수 있다. 타겟 사용자 장치(140)는 소스 애플리케이션(114)의 애플리케이션 상태 데이터 세트에 대한 액세스 요청을 생성하는데 비신뢰 플랫폼(142)을 사용할 수 있다. 타겟 사용자 장치(140)는 액세스 요청을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다. 타겟 사용자 장치(140)는 액세스 크리덴셜을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다.

Description

신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법{ROAMING INTERNET-ACCESSIBLE APPLICATION STATE ACROSS TRUSTED AND UNTRUSTED PLATFORMS}
사용자는 클라우드 서비스와 같은 인터넷 액세스가능 리소스 서비스에 대해 사용자 계정을 생성할 수 있다. 인터넷 액세스가능 리소스 서비스는, 클라우드로서 지칭되는 네트워크 내에 분산된 하나 이상의 컴퓨팅 장치에 컴퓨터 서비스를 위탁하는, 사용자 장치에 상주하는 씬 클라이언트(thin client)와 상호작용한다. 인터넷 액세스가능 리소스 서비스는 데이터 저장소, 프로세싱, 애플리케이션 또는 다른 컴퓨팅 서비스와 같은 인터넷 액세스 리소스를 여러 사용자 장치를 통해 사용자에게 제공할 수 있다. 사용자는 인터넷 액세스가능 리소스를 인터넷 액세스가능 리소스 서비스에 대한 다른 사용자 계정과 공유할 수 있다.
본 요약부는 이하의 상세한 설명에서 더 설명되는 선택된 개념들을 간단하게 소개하고자 하는 것이다. 본 요약부는 청구대상의 핵심적인 특징이나 필수적인 특징들을 밝히고자 함이 아니며, 청구대상의 범위를 한정하는데 사용되려는 것도 아니다.
이하에서 설명되는 실시예들은 사용자의 다른 장치에 의해 액세스될 수 있도록 인터넷 액세스가능 데이터 저장소에 애플리케이션에 대한 상태 데이터를 저장하는 것에 관한 것이다. 타겟 사용자 장치는 소스 애플리케이션의 애플리케이션 상태 데이터 세트에 대한 액세스 요청을 생성하는데 비신뢰 플랫폼을 사용할 수 있다. 타겟 사용자 장치는 액세스 요청을 인터넷 액세스가능 데이터 저장소에 전송할 수 있다. 타겟 사용자 장치는 액세스 크리덴셜을 인터넷 액세스가능 데이터 저장소에 전송할 수 있다.
전술한 및 다른 장점 및 특징이 얻어질 수 있는 방식을 설명하기 위해, 첨부한 도면에 도시되어 있는 특정 실시예를 참조하여 보다 구체적인 설명이 제시되고 주어질 것이다. 이들 도면은 단지 전형적인 실시예만을 도시할 뿐이며 따라서 본 발명의 범주를 제한하는 것으로 간주되지 않음을 이해해야 하고, 첨부한 도면을 사용하여 보다 특정하고 구체적으로 실시예들이 설명될 것이다.
도 1은 데이터 네트워크의 일 실시예를 블록도로 나타낸다.
도 2는 컴퓨팅 장치의 일 실시예를 블록도로 나타낸다.
도 3은 액세스 요청의 일 실시예를 블록도로 나타낸다.
도 4는 액세스 제어 리소스 기록의 일 실시예를 블록도로 나타낸다.
도 5는 소스 사용자 장치에 의해 상태 데이터 저장 위치를 생성하는 방법의 일 실시예를 흐름도로 나타낸다.
도 6은 소스 사용자 장치에 의해 인터넷 액세스가능 데이터 저장소에 애플리케이션 상태 데이터 세트를 저장하는 방법의 일 실시예를 흐름도로 나타낸다.
도 7은 인터넷 액세스가능 리소스 서비스에 의해 상태 데이터 저장 위치를 생성하는 방법의 일 실시예를 흐름도로 나타낸다.
도 8은 인터넷 익세스가능 리소스 서비스에 의해 액세스 요청을 처리하는 방법의 일 실시예를 흐름도로 나타낸다.
도 9는 소스 애플리케이션에 대한 애플리케이션 상태 데이터 세트에 액세스하는 방법의 일 실시예를 흐름도로 나타낸다.
도 10은 패밀리 애플리케이션에 대해 애플리케이션 상태 데이터 세트에 액세스하는 방법의 일 실시예를 흐름도로 나타낸다.
실시예들이 이하에서 자세히 설명된다. 특정 실시예가 설명될 것이지만, 이것은 단지 예시 목적임을 이해해야 한다. 당업자라면, 본 발명의 사상 및 범주 내에서 다른 컴포넌트 및 구성이 사용될 수 있음을 알 수 있을 것이다. 실시예는 머신 구현 방법, 적어도 하나의 프로세서, 리소스 서버, 소스 장치 또는 타겟 장치에 대한 방법을 지시하는 명령어 집합을 저장하는 유형의 머신 판독가능 매체일 수 있다.
사용자는 다양한 운영 체제를 갖는 다수의 장치 상에서 동일한 애플리케이션 발행자로부터의 애플리케이션을 동작시킬 수 있다. 예를 들어, 사용자는 iPhone® 및 Windows8® 랩탑에 Argry Birds®를 가지고 있을 수 있다. 사용자는 애플리케이션이 각 장치에 걸쳐 동일한 공유된 상태로 있기를, 예컨대 동일한 게임 레벨을 유지하기를 원할 수 있다. 애플리케이션이 사용될 때마다 사용자가 로그인하는 서버를 개발자가 설정하도록 하기 보다는, 운영 체제가 인터넷 액세스가능 데이터 서비스에서 애플리케이션 상태 데이터의 데이터 저장 위치를 제공할 수 있다. 이 애플리케이션 상태 데이터는 장치들에 걸쳐, 또한 다른 사용자 승인 애플리케이션으로 액세스될 수 있다.
사용자는 각각이 신뢰 소스로부터 제공되는 이들 애플리케이션을 신뢰 플랫폼 상에서 실행할 수 있다. 신뢰 플랫폼은 애플리케이션 스토어와 같은 신뢰 소스를 통해 검증가능한 운영 체제이다. 애플리케이션 스토어는 애플리케이션 소프트웨어를 배포하는 디지털 온라인 플랫폼이다. 애플리케이션을 등록하는 일환으로서, 애플리케이션 발행자는 애플리케이션 상태 데이터가 비신뢰 플랫폼에서 동작하는 애플리케이션의 인스턴스로부터 액세스가능하도록 할지를 선택할 수 있다. 비신뢰 플랫폼은 신뢰 소스에 의해 검증되지 않은 운영 체제이다. 비신뢰 플랫폼은 제1 장치의 운영 체제와 다른 소프트웨어 판매사에 의해 생산되고 애플리케이션 스토어에 의해 검증되지 않은 애플리케이션을 갖는 운영 체제일 수 있다. 신뢰 소스는 신뢰 플랫폼에서 구동되는 경우 신뢰할 수 있는 방식으로 검증가능한 방법으로 애플리케이션 바이너리를 서명할 수 있다.
또한, 애플리케이션 발행자는 이 애플리케이션 발행자로부터의 애플리케이션들 간에 애플리케이션 상태 데이터를 공유할지 여부를 선택할 수 있다. 고유 애플리케이션 식별자는 애플리케이션을 식별할 수 있는 한편, 고유 발행자 식별자는 애플리케이션 발행자를 식별할 수 있다. 애플리케이션 상태 데이터에 대한 액세스를 갖는 애플리케이션은 패밀리 애플리케이션(familial application)으로서 지칭될 수 있다.
신뢰 소스는 신뢰 플랫폼에서 구동되는 경우 신뢰할 수 있는 방식으로 검증가능한 방법으로 애플리케이션 바이너리를 서명할 수 있다. 애플리케이션이 신뢰 플랫폼에서 실행되는 경우, 애플리케이션은 해당 사용자를 위해 저장된 애플리케이션 상태 데이터에 액세스하기 위해 인터넷 액세스가능 데이터 저장소로부터 데이터를 검색하기 위한 네트워크 요청으로서 시스템 호출을 행할 수 있다. 서명된 바이너리를 검증하는 것은 패밀리 애플리케이션이 신뢰 플랫폼 상에서 애플리케이션 상태 데이터에 액세스할 수 있도록 보장하기 위해 애플리케이션 아이덴티티를 확인할 수 있다. 사용자 아이덴티티는 표준 인증 방법을 통해 운영 체제에 대해 사용자를 인증함으로써 확인될 수 있다.
애플리케이션이 타겟 플랫폼에서 구동될 때 데이터를 저장하는 경우, 애플리케이션은 등록 동안 지정된 다른 애플리케이션에게 보여질 수 있는 공유된 위치에 데이터를 저장할 수 있다. 유사하게, 애플리케이션은 승인된 액세스를 갖는 다른 애플리케이션에 속한 공유된 위치로부터 데이터를 판독할 수 있다.
발행자 식별자 및 애플리케이션의 애플리케이션 식별자를 애플리케이션 바이너리의 일부로서 암호로 보안하는 방식으로 배치하는 것은 애플리케이션 상태 데이터에 대한 액세스를 보장할 수 있다. 애플리케이션은 액세스가 승인된 애플리케이션 식별자 및 발행자 식별자를 인코딩할 수 있다. 애플리케이션은 애플리케이션이 공유된 데이터를 판독 또는 기록하는 것을 허용하기 전에 식별자들을 비교할 수 있다.
비신뢰 플랫폼에서, 애플리케이션은 신뢰 애플리케이션 소스에 등록할때 얻어진 웹 기반 애플리케이션 프로그래밍 인터페이스(API)에 애플리케이션 식별자를 입력할 수 있다. 애플리케이션 프로그래밍 인터페이스는 통상의 위임된 인증 모델을 통해 사용자를 인증할 수 있다. 애플리케이션 프로그래밍 인터페이스는 특정 이름에 의해 식별된 애플리케이션이 애플리케이션 상태 데이터에 액세스할 수 있도록 허용되었는지를 사용자에게 물어볼 수 있다. 사용자가 동의한 경우, 애플리케이션 프로그래밍 인터페이스는 비신뢰 플랫폼 상에서 애플리케이션 상태 데이터에 액세스하기 위한 액세스 토컨을 반환할 수 있다.
사용자는 애플리케이션 상태 데이터에 대한 액세스를 다른 사용자와 공유할 수 있다. 애플리케이션 상태 데이터에 대한 액세스를 갖는 사용자는 또 다른 사용자를 신뢰 사용자의 목록에 추가할 수 있다. 신뢰 사용자 목록은 원 사용자(originating user)에 의해 관리될 수 있고, 또는 애플리케이션 상태 데이터에 대한 액세스를 갖는 각 사용자 간에 공동 소유될 수 있다. 원 사용자는 애플리케이션 상태 데이터가 이용가능하다는 것을 나타내는 초대를 추가된 사용자에게 전송할 수 있다. 신뢰 사용자 목록에 추가되면, 추가된 사용자는 사용자를 식별하는 사용자 크리덴셜을 제공함으로써 애플리케이션 상태 데이터에 액세스할 수 있다. 예를 들어, 배우자들은 웹 브라우저에 대한 읽기 목록을 공유할 수 있다.
따라서, 일 실시예에서, 사용자 장치는 사용자의 다른 장치에 의해 액세스될 수 있도록 인터넷 액세스가능 데이터 저장소에 애플리케이션에 대한 상태 데이터를 저장할 수 있다. 타겟 사용자 장치는 소스 애플리케이션의 애플리케이션 상태 데이터 세트에 대한 액세스 요청을 생성하는데 비신뢰 플랫폼을 사용할 수 있다. 타겟 사용자 장치는 액세스 요청을 인터넷 액세스가능 데이터 저장소에 전송할 수 있다. 타겟 사용자 장치는 액세스 크리덴셜을 인터넷 액세스가능 데이터 저장소에 전송할 수 있다. 타겟 사용자 장치의 프로세서는 타겟 애플리케이션 및 패밀리 애플리케이션을 비신뢰 플랫폼 상에서 실행할 수 있다. 리소스 서버는 애플리케이션에 대한 애플리케이션 상태 데이터 세트를 인터넷 액세스가능 데이터 저장소에 저장할 수 있다. 리소스 서버는 타겟 사용자 장치 상의 비신뢰 플랫폼으로부터 애플리케이션 상태 데이터 세트에 대한 액세스 요청을 수신할 수 있다.
도 1은 리소스 네트워크(100)의 일 실시예를 블록도로 나타낸다. 이러한 상호작용에서 소스 사용자 장치(110)로 지칭되는 사용자 장치는 데이터 네트워크 연결(130)을 통해 인터넷 액세스가능 리소스 서비스(122)를 실행하는 하나 이상의 리소스 서버(120)에 연결되는 신뢰 플랫폼(112)을 실행할 수 있다. 데이터 네트워크 연결(130)은 인터넷 연결, 광역 네트워크 연결, 근거리 네트워크 연결, 또는 다른 타입의 데이터 네트워크 연결일 수 있다. 신뢰 플랫폼(112)은 추가 검증이나 인증을 사용하지 않고 인터넷 액세스가능 리소스 서비스(122)에 액세스할 수 있는 운영 체제 또는 다른 소프트웨어 프로그램이다. 흔히, 신뢰 플랫폼(112)은 인터넷 액세스가능 리소스 서비스(122)와 통합될 수 있다. 소스 사용자 장치(110)는 이 상호작용에서 소스 애플리케이션(114)으로 지칭되는 애플리케이션을 신뢰 플랫폼(112) 상에서 실행할 수 있다. 인터넷 액세스가능 리소스 서비스(122)는 인터넷 액세스가능 데이터 저장소(124)와 같은 하나 이상의 인터넷 액세스가능 리소스를 관리할 수 있다. 소스 애플리케이션(114)은 인터넷 액세스가능 리소스 서비스(122)에 위치한 인터넷 액세스가능 데이터 저장소(124)에 소스 애플리케이션(114)을 적절히 실행하는데 사용되는 임의의 상태 데이터를 자동으로 백업할 수 있다. 인터넷 액세스가능 리소스 서비스(122)는 소스 애플리케이션(114)에 대한 상태 데이터를 저장하기 위한 인터넷 액세스가능 데이터 저장소(124)를 할당할 수 있다.
이 상호작용에서 타겟 사용자 장치(140)로 지칭되는 제2 사용자 장치가 또한 데이터 네트워크 연결(130)을 통해 인터넷 액세스가능 리소스 서비스(122)에 연결될 수 있다. 타겟 사용자 장치(140)는 또한 신뢰 플랫폼(112) 또는 비신뢰 플랫폼(142)을 실행할 수 있다. 비신뢰 플랫폼(142)은 추가 검증 및 보안 조치 이후에 인터넷 액세스가능 리소스 서비스(122)에 액세스할 수 있는 운영 체제 또는 다른 소프트웨어 프로그램이다. 추가 검증은 신뢰 플랫폼(112)을 실행하는 소스 사용자 장치(110)에 전송된 텍스트 메시지의 확인 또는 패스워드일 수 있다. 흔히, 비신뢰 플랫폼(142)은 인터넷 액세스가능 리소스 서비스(122)와 다른 발행자에 의해 생성될 수 있다.
타겟 사용자 장치(140)는 신뢰 플랫폼(112) 상의 소스 애플리케이션(114)과 동일한 애플리케이션(이 상호작용에서는 타겟 애플리케이션(144)으로 지칭됨)을 비신뢰 플랫폼(142) 상에서 실행할 수 있다. 타겟 사용자 장치(140) 상의 타겟 애플리케이션(144)은 소스 사용자 장치(110) 상의 소스 애플리케이션(114)에 의해 인터넷 액세스가능 데이터 저장소(124)에 저장된 임의의 상태 데이터를 검색할 수 있다. 이 상호작용에서의 타겟 사용자 장치(140) 및 타겟 애플리케이션(144)은 다른 상호작용에서는 소스 사용자 장치(110) 및 소스 애플리케이션(114)일 수 있다.
또한, 타겟 사용자 장치(140)는 소스 사용자 장치(110) 상의 소스 애플리케이션(114)에 의해 인터넷 액세스가능 데이터 저장소(124)에 저장된 애플리케이션 상태 데이터 세트에 액세스할 수 있는 패밀리 애플리케이션(146)을 비신뢰 플랫폼(142)에서 실행할 수 있다. 패밀리 애플리케이션(146)은 애플리케이션 상태 데이터 세트에 대한 액세스를 갖는 소스 애플리케이션(114)과는 다른 애플리케이션이다. 패밀리 애플리케이션(146)은 동일한 애플리케이션 발행자에 의해 생성될 수 있을 지라도, 타겟 애플리케이션(144)과 유사할 수 있다. 예를 들어, Apple iPhone®에서 Angry Birds®를 실행하고 있는 사용자는 Microsoft Surface® 상에서 Angry Birds Seasons®에 대한 상태 데이터를 액세스할 수 있다. 패밀리 애플리케이션(146)은 다른 상호작용에서 소스 애플리케이션(114) 또는 타겟 애플리케이션(144)일 수 있다.
도 2는 소스 사용자 장치(110), 타겟 사용자 장치(140) 또는 리소스 서버(120)로서 동작할 수 있는 예시적인 컴퓨팅 장치(200)의 블록도를 나타낸다. 컴퓨팅 장치(200)는 하드웨어, 소프트웨어, 펌웨어 및 시스템 온 칩 기술 중 하나 이상을 결합하여 소스 사용자 장치(110), 타겟 사용자 장치(140) 또는 리소스 서버(120)를 구현할 수 있다. 컴퓨팅 장치(200)는 버스(210), 프로세서(220), 메모리(230), 데이터 저장소(240), 입/출력 장치(250), 및 통신 인터페이스(260)를 포함할 수 있다. 버스(210), 또는 다른 컴포넌트 상호연결은 컴퓨팅 장치(200)의 컴포넌트들 간의 통신을 허용할 수 있다.
프로세서(220)는 명령어들의 집합을 해석하고 실행하는 적어도 하나의 종래의 프로세서 또는 마이크로프로세서를 포함할 수 있다. 메모리(230)는 프로세서(220)에 의해 실행되는 명령어 및 정보를 저장하는 랜덤 액세스 메모리(RAM) 또는 다른 타입의 동적 데이터 저장소일 수 있다. 메모리(230)는 프로세서(220)에 의해 명령어가 실행되는 동안 사용되는 임시 변수 또는 다른 중간 정보를 저장할 수 있다. 데이터 저장소(240)는 프로세서(220)를 위한 명령어 및 정적 정보를 저장하는 종래의 ROM 또는 다른 타입의 정적 데이터 저장소를 포함할 수 있다. 데이터 저장소(240)는 예컨대 디지털 비디오 디스크 및 그의 대응하는 드라이브와 같은 자기 또는 광학 기록 매체와 같은 임의의 타입의 유형의 머신 판독가능 매체를 포함할 수 있다. 유형의 머신 판독가능 매체는 신호와는 대조적으로, 머신 판독가능 코드 또는 명령어를 저장하는 물리적 매체이다. 본 명세서에서 설명한 바와 같이 컴퓨터 판독가능 매체에 저장된 명령어는 전파 또는 전송되는 명령어와는 구별될 수 있는데, 그 이유는 전파라는 것은 예컨대 명령어가 저장된 컴퓨터 판독가능 매체에서 행해지는 바와 같이 명령어를 저장하는 것과는 대조적으로 명령어를 전달하는 것이기 때문이다. 따라서, 달리 언급되지 않는다면, 이러한 또는 유사한 형식으로, 명령어를 저장한 컴퓨터 판독가능 매체/매체들은 데이터가 저장 또는 유지될 수 있는 유형의 매체를 지칭한다. 데이터 저장소(240)는 하나 이상의 프로세서에 의해 실행되는 경우 그 하나 이상의 프로세서로 하여금 방법을 수행하게 하는 명령어들의 집합을 저장할 수 있다. 데이터 저장소(240)는 애플리케이션 상태 데이터 세트 또는 액세스 제어 목록을 저장하는 데이터베이스 또는 데이터베이스 인터페이스일 수 있다.
입/출력 장치(250)는 사용자가 컴퓨팅 장치(200)에 정보를 입력할 수 있게 해주는 하나 이상의 종래의 메카니즘, 예를 들어, 키보드, 마우스, 음성 인식 장치, 마이크로폰, 헤드셋, 제스처 인식 장치, 터치 스크린 등을 포함할 수 있다. 입/출력 장치(250)는 사용자에게 정보를 출력하는 하나 이상의 종래의 메카니즘, 예컨대, 디스플레이, 프린터, 하나 이상의 스피커, 헤드셋, 또는 메모리, 혹은 자기 또는 광학 디스크 및 그에 대응하는 디스크 드라이브와 같은 매체를 포함할 수 있다. 통신 인터페이스(260)는 컴퓨팅 장치(200)가 다른 장치 또는 네트워크와 통신할 수 있게 해주는 임의의 송수신기 형태의 메카니즘을 포함할 수 있다. 통신 인터페이스(260)는 네트워크 인터페이스 또는 송수신기 인터페이스를 포함할 수 있다. 통신 인터페이스(260)는 무선, 유선 또는 광학 인터페이스일 수 있다.
컴퓨팅 장치(200)는 프로세서(220)가 예컨대 메모리(230), 자기 디스크 또는 광학 디스크와 같은 컴퓨터 판독가능 매체에 포함된 명령어들의 시퀀스를 실행하는 것에 응답하여 해당 기능을 실행할 수 있다. 이러한 명령어들은 예컨대 데이터 저장소(240)와 같은 또 다른 컴퓨터 판독가능 매체로부터, 또는 통신 인터페이스(260)를 통해 별개의 장치로부터 메모리(230) 내로 판독될 수 있다.
타겟 사용자 장치(140)는 최신 버전을 다운로드하거나 임의의 행해진 변경으로 업데이트하기 위해, 애플리케이션 상태 데이터 세트에 대한 액세스를 요청할 수 있다. 도 3은 액세스 요청(300)의 일 실시예를 블록도로 나타낸다. 액세스 요청(300)은 애플리케이션 상태 데이터 세트의 저장 위치를 식별하는 저장 식별자(310)를 가질 수 있다. 액세스 요청(300)은 신뢰 소스에 의해 제공된 애플리케이션 식별자(320)를 가질 수 있다. 신뢰 소스는 인터넷 액세스가능 리소스 서비스(122)를 제공하는 발행자에 의해 검증된 애플리케이션 스토어일 수 있다. 액세스 요청(300)은 인터넷 액세스가능 리소스 서비스(122)가 액세스 요청(300)을 검증하기 위해 사용할 수 있는 액세스 크리덴셜(330)을 가질 수 있다. 액세스 크리덴셜(330)은 액세스 요청(300)을 행한 사용자를 나타내는 사용자 식별자(332)를 가질 수 있다. 액세스 크리덴셜(330)은 애플리케이션 상태 데이터 세트를 수신하는 사용자 장치를 식별하는 장치 식별자(334)를 가질 수 있다. 액세스 크리덴셜(330)은 사용자의 아이덴티티를 확인시켜주기 위해 사용자에 의해 제공되는 패스워드(336)를 가질 수 있다. 액세스 크리덴셜(330)은 액세스 요청(300)의 일부로서 전송될 수 있고, 또는 크리덴셜 요청에 응답하여 별개로 전송될 수 있다. 액세스 요청(340)은 바디 섹션(body section)(340)을 가질 수 있다. 이 바디 섹션(340)은 애플리케이션 상태 데이터 또는 애플리케이션 상태 데이터의 최신 업데이트를 다운로드하기 위한 요청을 포함할 수 있다. 이와 달리, 바디 섹션(340)은 애플리케이션을 실행하는 사용자 장치로부터 애플리케이션 상태 데이터에 대한 업데이트를 포함할 수 있다.
인터넷 액세스가능 리소스 서비스(122)는 어떤 사용자 장치 상에서 실행되고 있는 어떤 애플리케이션이 애플리케이션 상태 데이터에 액세스할 수 있는지를 결정하기 위해 액세스 제어 목록을 유지할 수 있다. 도 4는 액세스 제어 목록 기록(400)의 일 실시예를 블록도로 나타낸다. 액세스 제어 목록 기록(400)은 인터넷 액세스가능 데이터 저장소(124)에 저장된 상태 데이터를 갖는 애플리케이션의 발행자 또는 발행자들을 나타내는 발행자 식별자(410)를 가질 수 있다. 액세스 제어 목록 기록(400)은 인터넷 액세스가능 데이터 저장소(124)에 저장된 상태 데이터에 대한 액세스를 갖는 애플리케이션을 나타내는 하나 이상의 애플리케이션 식별자(420)를 가질 수 있다. 애플리케이션 식별자(420)는 소스 애플리케이션 식별자(422) 및 패밀리 애플리케이션 식별자(424)일 수 있다. 액세스 제어 목록 기록(400)은 애플리케이션 상태 데이터 세트에 대한 액세스를 승인한 사용자를 나타내는 하나 이상의 신뢰 사용자 식별자(430)의 목록을 가질 수 있다. 액세스 제어 목록 기록(400)은 사용자의 어느 장치가 애플리케이션 상태 데이터 세트에 대한 액세스를 가질 수 있는지를 나타내는 장치 인증(440)을 가질 수 있다. 장치 인증(440)은 사용자 인증(442)과 발행자 인증(444)을 결합할 수 있다. 사용자 인증(442)은 사용자 장치가 애플리케이션 상태 데이터에 액세스하여도 됨을 사용자가 인증했음을 나타낼 수 있다. 발행자 인증(444)은 사용자 장치 타입에서 동작하는 애플리케이션이 애플리케이션 상태 데이터에 액세스하여도 됨을 애플리케이션 발행자가 인증하였음을 나타낼 수 있다. 발행자 인증(444)은 악의적인 애플리케이션이 애플리케이션 상태 데이터에 액세스하기 위해 정당한 애플리케이션을 "스푸핑(spoofing)"하는 것을 방지하기 위한 체크로써 사용될 수 있다.
도 5는 소스 사용자 장치(110)가 상태 데이터 저장 위치를 생성하는 방법(500)의 일 실시예를 흐름도로 나타낸다. 소스 사용자 장치(110)는 애플리케이션 스토어로부터 소스 애플리케이션(114)을 다운로드할 수 있다(블록 502). 소스 사용자 장치(110)는 인터넷 액세스가능 데이터 저장소(124) 내에 데이터 위치를 할당할 수 있다(블록 504). 소스 사용자 장치(110)는 저장을 위해 애플리케이션 상태 데이터 세트를 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 506). 소스 사용자 장치(110)는 액세스 제어 목록에 포함시키기 위해 장치 인증(440)을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 508). 사용자가 애플리케이션 상태 데이터 세트에 대한 액세스를 다른 사용자에게 승인하기로 결정한 경우(블록 510), 소스 사용자 장치(110)는 액세스 제어 목록에 포함시키기 위해 신뢰 사용자 목록(430)을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 512).
도 6은 소스 사용자 장치(110)가 인터넷 액세스가능 데이터 저장소(124)에 애플리케이션 상태 데이터 세트를 저장하는 방법(600)의 일 실시예를 흐름도로 나타낸다. 소스 사용자 장치(110)는 신뢰 플랫폼(112) 상에서 소스 애플리케이션(114)을 실행할 수 있다(블록 602). 소스 애플리케이션(114)이 애플리케이션 상태 데이터를 변경하는 경우(블록 604), 소스 사용자 장치(110)는 업데이트된 애플리케이션 상태 데이터 세트를 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 606). 사용자가 애플리케이션을 새로운 장치에 추가하는 경우(블록 608), 소스 사용자 장치(110)는 장치 인증을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 610).
도 7은 인터넷 액세스가능 리소스 서비스(122)가 상태 데이터 저장 위치를 생성하는 방법(700)의 일 실시예를 흐름도로 나타낸다. 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션의 애플리케이션 상태 데이터 세트에 대한 데이터 위치를 할당할 수 있다(블록 702). 인터넷 액세스가능 리소스 서비스(122)는 신뢰 소스 애플리케이션 식별자를 이용하여 애플리케이션을 식별할 수 있다(블록 704). 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션에 대한 애플리케이션 상태 데이터 세트를 수신할 수 있다(블록 706). 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션에 대한 애플리케이션 상태 데이터 세트를 저장할 수 있다(블록 708). 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션 상태 데이터 세트에 액세스할 수 있도록 인증된 애플리케이션을 나타내는 애플리케이션 인증을 사용자로부터 수신할 수 있다(블록 710). 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션 상태 데이터 세트에 액세스하는 것을 사용자가 인증한 장치를 나타내는 장치 인증을 사용자로부터 수신할 수 있다(블록 712). 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션 상태 데이터 세트에 액세스하는 것을 애플리케이션 발행자가 인증한 장치를 나타내는 장치 인증을 애플리케이션 발행자로부터 수신할 수 있다(블록 714). 사용자가 애플리케이션 상태 데이터에 대한 액세스를 다른 사용자에게 승인한 경우(블록 716), 인터넷 액세스가능 데이터 저장소(124)는 액세스 제어 목록에 포함시킬 신뢰 사용자 목록(430)을 사용자로부터 수신할 수 있다(블록 718). 인터넷 액세스가능 데이터 저장소(124)는 애플리케이션 상태 데이터에 액세스하도록 신뢰 사용자를 초대할 수 있다(블록 720). 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션 상태 데이터 세트에 대한 액세스 제어 목록을 유지할 수 있다(블록 722).
도 8은 인터넷 액세스가능 리소스 서비스가 액세스 요청을 처리하는 방법(800)의 일 실시예를 흐름도로 나타낸다. 인터넷 액세스가능 리소스 서비스(122)는 타겟 사용자 장치(140) 상의 비신뢰 플랫폼(142)으로부터 애플리케이션 상태 데이터 세트에 대한 액세스 요청(300)을 수신할 수 있다(블록 802). 인터넷 액세스가능 리소스 서비스(122)는 신뢰 소스 애플리케이션 식별자(320)를 이용하여 애플리케이션을 식별할 수 있다(블록 804). 인터넷 액세스가능 리소스 서비스(122)는 신뢰 사용자를 식별하는, 타겟 사용자 장치(140) 상의 비신뢰 플랫폼(142)에 대한 액세스 크리덴셜(330)을 수신할 수 있다(블록 806). 액세스 요청(300)에 대한 액세스 크리덴셜(330)이 유효하지 않은 경우(블록 808), 인터넷 액세스가능 리소스 서비스(122)는 액세스 크리덴셜(330)에 기초하여 액세스 요청을 거절할 수 있다(블록 810). 타겟 사용자 장치(140)가 애플리케이션 상태 데이터 세트에 대한 액세스를 인증받지 못한 경우(블록 812), 인터넷 액세스가능 리소스 서비스(122)는 장치 인증(440)에 기초하여 액세스 요청을 거절할 수 있다(블록 810). 이와 달리, 인터넷 액세스가능 리소스 서비스(122)는 애플리케이션 상태 데이터 세트에 대한 액세스를 승인할 수 있다(블록 814). 인터넷 액세스가능 리소스 서비스(122)는 타겟 사용자 장치(140) 상의 비신뢰 플랫폼(142)에 애플리케이션 상태 데이터 세트를 전송할 수 있다(블록 816). 인터넷 액세스가능 리소스 서비스(122)는 타겟 사용자 장치(140) 상의 비신뢰 플랫폼(142)으로부터 업데이트된 애플리케이션 상태 데이터 세트를 수신할 수 있다(블록 818).
도 9는 타겟 사용자 장치(140)의 타겟 애플리케이션(144)이 애플리케이션 상태 데이터 세트에 액세스하는 방법(900)의 일 실시예를 흐름도로 나타낸다. 타겟 사용자 장치(140)는 인터넷 액세스가능 데이터 저장소(124)에 등록할 수 있다(블록 902). 타겟 사용자 장치(140)는 신뢰 소스 애플리케이션 식별자(320)를 이용하여 소스 애플리케이션(114)을 식별할 수 있다(블록 904). 타겟 사용자 장치(140)의 비신뢰 플랫폼(142)은 소스 애플리케이션(114)의 애플리케이션 상태 데이터 세트에 대한 액세스 요청(300)을 생성할 수 있다(블록 906). 타겟 사용자 장치(140)는 액세스 요청(300)을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 908). 타겟 사용자 장치(140)는 신뢰 사용자를 식별하는 액세스 크리덴셜을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 910). 타겟 사용자 장치(140)는 인터넷 액세스가능 데이터 저장소(124)로부터 애플리케이션 상태 데이터 세트를 수신할 수 있다(블록 912). 타겟 사용자 장치(140)는 업데이트된 애플리케이션 상태 데이터 세트를 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 914).
도 10은 패밀리 애플리케이션(146)에 대해 애플리케이션 상태 데이터 세트에 액세스하는 방법(1000)의 일 실시예를 흐름도로 나타낸다. 타겟 사용자 장치(140)는 인터넷 액세스가능 데이터 저장소(124)에 등록할 수 있다(블록 1002). 타겟 사용자 장치(140)는 신뢰 소스 애플리케이션 식별자(320)를 사용하여 소스 애플리케이션(114)을 식별할 수 있다(블록 1004). 패밀리 애플리케이션(146)이 소스 발행자 식별자를 사용하여 인증되었고(블록 1006) 패밀리 애플리케이션이 애플리케이션 상태 데이터 세트에 액세스할 수 있는 사용자 인증을 수신한 경우(블록 1008), 타겟 사용자 장치(140)는 패밀리 애플리케이션(146)에 대해 애플리케이션 상태 데이터 세트에 액세스할 수 있다(블록 1010). 타겟 사용자 장치(140)의 비신뢰 플랫폼(142)은 소스 애플리케이션(114)의 애플리케이션 상태 데이터 세트에 대한 액세스 요청(300)을 생성할 수 있다(블록 1012). 타겟 사용자 장치(140)는 액세스 요청(300)을 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 1014). 타겟 사용자 장치(140)는 인터넷 액세스가능 데이터 저장소(124)에 액세스 크리덴셜을 전송할 수 있다(블록 1016). 타겟 사용자 장치(140)는 인터넷 액세스가능 데이터 저장소(124)로부터 애플리케이션 상태 데이터 세트를 수신할 수 있다(블록 1018). 타겟 사용자 장치(140)는 업데이트된 애플리케이션 상태 데이터 세트를 인터넷 액세스가능 데이터 저장소(124)에 전송할 수 있다(블록 1020).
본 발명은 구조적 특징 및/또는 방법론적 동작에 특정한 언어로 기술되었지만, 첨부된 청구항에 정의된 본 발명은 반드시 이러한 특정한 특징 또는 기술된 동작으로 한정되지는 않는다. 오히려, 전술한 특정한 특징 및 동작은 청구된 본 발명을 구현하는 예시적인 형태로서 개시된다.
본 발명의 범주 내의 실시예들은 또한 컴퓨터 실행가능 명렁어 또는 데이터 구조를 운반하거나 저장하는 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 이러한 컴퓨터 판독가능 저장 매체는 범용 또는 특별 목적의 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능 매체일 수 있다. 제한이 아닌 예로서, 이러한 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 데이터 저장소, 또는 컴퓨터 실행가능 명령어 형태의 바람직한 프로그램 코드 수단 또는 데이터 구조를 운반 또는 저장하는데 사용될 수 있는 임의의 다른 매체를 포함할 수 있다. 전술한 것의 조합도 컴퓨터 판독가능 저장 매체의 범주 내에 포함되어야 한다.
실시예들은 통신 네트워크를 통해 (유선 링크, 무선 링크 또는 이들의 조합에 의해) 링크되는 로컬 및 원격 프로세싱 장치에 의해 작업이 수행되는 분산형 컴퓨팅 환경에서도 실시될 수 있다.
컴퓨터 실행가능 명령어는 예를 들어 범용 컴퓨터, 특별 목적의 컴퓨터 또는 특별 목적의 프로세싱 장치로 하여금 소정 기능 또는 기능들의 그룹을 수행하게 하는 명령어 및 데이터를 포함할 수 있다. 컴퓨터 실행가능 명령어는 또한 독립적으로 또는 네트워크 환경에서 컴퓨터에 의해 실행되는 프로그램 모듈을 포함한다. 일반적으로, 프로그램 모듈은 특정 작업을 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트 및 데이터 구조 등을 포함한다. 데이터 구조 및 프로그램 모듈과 연관된 컴퓨터 실행가능 명령어는 본 명세서에 기술된 방법의 단계들을 실행하는 프로그램 코드 수단의 예를 나타낸다. 이러한 실행가능 명령어들 또는 연관된 데이터 구조의 특정 시퀀스는 이러한 단계에서 설명된 기능을 구현하는 대응하는 동작의 예를 나타낸다.
전술한 설명은 특정 세부사항을 포함할 수 있지만, 그 세부사항은 어떤 식으로든 본 발명을 제한하는 것으로 해석되어서는 안된다. 전술한 실시예의 다른 구성은 본 발명의 범주의 일부이다. 예를 들어, 본 발명의 원리는 각 사용자가 이러한 시스템을 개별적으로 전개하는 경우 각각의 개별 사용자에게 적용될 수 있다. 이것은 각 사용자가 있을 수 있는 많은 애플리케이션 중 임의의 하나가 본 명세서에서 기술한 기능을 사용하지 않을 지라도 본 발명의 이점을 이용할 수 있게 해준다. 전자 장치의 여러 사례 각각은 다양한 가능한 방식으로 콘텐츠를 처리할 수 있다. 실시예들은 모든 최종 사용자에 의해 사용되는 하나의 시스템에서만 반드시 이루어질 필요는 없다. 따라서, 임의의 주어진 특정 예시보다는, 첨부한 청구항 및 그들의 법적 균등물만이 본 발명을 정의해야 한다.

Claims (20)

  1. 머신에 의해 구현되는 방법으로서,
    애플리케이션 스토어로서 기능하는 애플리케이션 소프트웨어를 배포하는 디지털 온라인 플랫폼에 의해 제공된 신뢰 소스 애플리케이션 식별자를 이용하여 애플리케이션 발행자로부터의 소스 애플리케이션을 식별하는 단계 - 인터넷 액세스가능 데이터 저장소는 상기 애플리케이션 스토어의 애플리케이션 스토어 아이덴티티를 검증함 - 와,
    타겟 사용자 장치에 의해 실행된 제1 운영 체제에서, 상기 신뢰 소스 애플리케이션 식별자를 이용하여 소스 장치의 제2 운영 체제 상에서 실행된 상기 소스 애플리케이션에 대한 애플리케이션 상태 데이터 세트를 식별하기 위한 액세스 요청을 생성하는 단계 - 애플리케이션 스토어는 상기 제2 운영 체제에 대한 운영 체제 아이덴티티를 검증하고 상기 제1 운영 체제에 대한 운영 체제 아이덴티티를 검증하지 않음 - 와,
    상기 소스 애플리케이션에 대한 애플리케이션 상태 데이터 세트를 저장하는 상기 인터넷 액세스가능 데이터 저장소에 상기 액세스 요청을 전송하는 단계와,
    상기 인터넷 액세스가능 데이터 저장소에 상기 액세스 요청을 검증하는 액세스 크리덴셜을 전송하는 단계를 포함하는
    머신 구현 방법.
  2. 제1항에 있어서,
    상기 인터넷 액세스가능 데이터 저장소로부터 상기 애플리케이션 상태 데이터 세트를 수신하는 단계를 더 포함하는
    머신 구현 방법.

  3. 제1항에 있어서,
    업데이트된 애플리케이션 상태 데이터 세트를 상기 인터넷 액세스가능 데이터 저장소에 전송하는 단계를 더 포함하는
    머신 구현 방법.
  4. 제1항에 있어서,
    소스 발행자 식별자를 이용하여 패밀리 애플리케이션을 인증하는 단계를 더 포함하는
    머신 구현 방법.
  5. 제1항에 있어서,
    상기 애플리케이션 상태 데이터 세트에 액세스하기 위해 패밀리 애플리케이션에 대한 사용자 인증을 수신하는 단계를 더 포함하는
    머신 구현 방법.
  6. 제1항에 있어서,
    상기 타겟 사용자 장치를 상기 인터넷 액세스가능 데이터 저장소에 등록하는 단계를 더 포함하는
    머신 구현 방법.
  7. 방법을 구체화하는 명령어의 세트가 저장된 유형의 머신 판독가능 매체로서,
    상기 명령어는 하나 이상의 프로세서에 의해 실행되는 경우 상기 하나 이상의 프로세서로 하여금 상기 방법을 수행하게 하고,
    상기 방법은,
    소스 장치 상에서 실행된 소스 애플리케이션에 대한 애플리케이션 상태 데이터 세트를 인터넷 액세스가능 데이터 저장소에 저장하는 단계와,
    애플리케이션 스토어로서 기능하는 애플리케이션 소프트웨어를 배포하는 디지털 온라인 플랫폼에 의해 제공된 신뢰 소스 애플리케이션 식별자를 이용하여 상기 소스 애플리케이션을 식별하는 단계 - 상기 인터넷 액세스가능 데이터 저장소는 상기 애플리케이션 스토어의 애플리케이션 스토어 아이덴티티를 검증함 - 와,
    타겟 사용자 장치 상의 운영 체제로부터, 상기 신뢰 소스 애플리케이션 식별자를 이용하여 상기 애플리케이션 상태 데이터 세트를 식별하기 위한 액세스 요청을 수신하는 단계 - 상기 애플리케이션 스토어는 상기 운영 체제의 운영 체제 아이덴티티를 검증하지 않음 - 를 포함하는
    유형의 머신 판독가능 매체.
  8. 제7항에 있어서,
    상기 방법은 상기 타겟 사용자 장치 상의 상기 운영 체제에 상기 애플리케이션 상태 데이터 세트를 전송하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  9. 제7항에 있어서,
    상기 방법은, 신뢰 사용자를 식별하는, 상기 타겟 사용자 장치 상의 상기 운영 체제에 대한 액세스 크리덴셜을 수신하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  10. 제7항에 있어서,
    상기 방법은 장치 인증에 기초하여 상기 액세스 요청을 거절하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  11. 제7항에 있어서,
    상기 방법은 사용자로부터 장치 인증을 수신하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  12. 제7항에 있어서,
    상기 방법은 사용자로부터 애플리케이션 인증을 수신하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  13. 제7항에 있어서,
    상기 방법은 애플리케이션 발행자로부터 장치 인증을 수신하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  14. 제7항에 있어서,
    상기 방법은 애플리케이션 상태 데이터 세트에 대한 액세스 제어 목록을 유지하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  15. 제7항에 있어서,
    상기 방법은 상기 타겟 사용자 장치 상의 운영 체제로부터 업데이트된 애플리케이션 상태 데이터 세트를 수신하는 단계를 더 포함하는
    유형의 머신 판독가능 매체.
  16. 타겟 사용자 장치로서,
    애플리케이션 스토어로서 기능하는 애플리케이션 소프트웨어를 배포하는 디지털 온라인 플랫폼에 의해 제공된 신뢰 소스 애플리케이션 식별자를 이용하여 소스 애플리케이션을 식별하도록 구성된 메모리 - 인터넷 액세스가능 데이터 저장소는 상기 애플리케이션 스토어의 애플리케이션 스토어 아이덴티티를 검증함 - 와,
    운영 체제 상에서 타겟 애플리케이션을 실행하도록 구성된 프로세서 - 상기 애플리케이션 스토어는 상기 운영 체제의 운영 체제 아이덴티티를 검증하지 않음 - 와,
    액세스 크리덴셜을 갖는 상기 타겟 사용자 장치 상의 운영 체제로부터 상기 신뢰 소스 애플리케이션 식별자를 이용하여 소스 장치 상에서 실행된 소스 발행자에 의해 생성된 소스 애플리케이션에 대한 애플리케이션 상태 데이터 세트를 식별하기 위한 액세스 요청을 상기 인터넷 액세스가능 데이터 저장소에 전송하도록 구성된 통신 인터페이스를 포함하는
    타겟 사용자 장치.
  17. 제16항에 있어서,
    상기 프로세서는 패밀리 애플리케이션에 대해 상기 애플리케이션 상태 데이터 세트에 액세스하도록 구성되는
    타겟 사용자 장치.
  18. 제16항에 있어서,
    상기 프로세서는 소스 발행자 식별자를 이용하여 패밀리 애플리케이션을 인증하도록 구성되는
    타겟 사용자 장치.
  19. 제16항에 있어서,
    상기 애플리케이션 상태 데이터 세트에 액세스하기 위해 패밀리 애플리케이션에 대한 사용자 인증을 수신하도록 구성된 사용자 입력을 더 포함하는
    타겟 사용자 장치.
  20. 제16항에 있어서,
    상기 통신 인터페이스는 상기 타겟 사용자 장치를 상기 인터넷 액세스가능 데이터 저장소에 등록하도록 구성되는
    타겟 사용자 장치.
KR1020157035106A 2013-06-12 2013-09-20 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 KR102112897B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/916,543 US9742750B2 (en) 2013-06-12 2013-06-12 Roaming internet-accessible application state across trusted and untrusted platforms
US13/916,543 2013-06-12
PCT/US2013/060760 WO2014200531A1 (en) 2013-06-12 2013-09-20 Roaming internet-accessible application state across trusted and untrusted platforms

Publications (2)

Publication Number Publication Date
KR20160018554A KR20160018554A (ko) 2016-02-17
KR102112897B1 true KR102112897B1 (ko) 2020-05-19

Family

ID=49356493

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157035106A KR102112897B1 (ko) 2013-06-12 2013-09-20 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법

Country Status (5)

Country Link
US (1) US9742750B2 (ko)
EP (1) EP3008876B1 (ko)
KR (1) KR102112897B1 (ko)
CN (1) CN105612731B (ko)
WO (1) WO2014200531A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US10631164B2 (en) * 2016-03-31 2020-04-21 Electronic Arts Inc. Authentication identity management for mobile device applications
US10341864B2 (en) * 2017-03-03 2019-07-02 Verizon Patent And Licensing Inc. Network-based device registration for content distribution platforms
US10387681B2 (en) * 2017-03-20 2019-08-20 Huawei Technologies Co., Ltd. Methods and apparatus for controlling access to secure computing resources

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140289333A1 (en) 2013-03-21 2014-09-25 Nextbit Systems Inc. Mechanism for sharing states of applications and devices across different user profiles
US8869284B1 (en) 2012-10-04 2014-10-21 Symantec Corporation Systems and methods for evaluating application trustworthiness

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030217096A1 (en) 2001-12-14 2003-11-20 Mckelvie Samuel J. Agent based application using data synchronization
US8020196B2 (en) * 2002-10-25 2011-09-13 Randle William M Secure transmission and exchange of standardized data
US7509672B1 (en) * 2004-04-01 2009-03-24 Compuware Corporation Cross-platform single sign-on data sharing
US8412930B2 (en) * 2008-10-09 2013-04-02 Microsoft Corporation Device authentication within deployable computing environment
US8418237B2 (en) * 2009-10-20 2013-04-09 Microsoft Corporation Resource access based on multiple credentials
EP2372574A1 (en) 2010-03-15 2011-10-05 Syncmy Limited File storage synchronisation system and components thereof
US8838679B2 (en) * 2010-12-22 2014-09-16 Microsoft Corporation Providing state service for online application users
WO2012107929A2 (en) 2011-02-09 2012-08-16 Conduit Ltd Application synchronization among multiple computing devices
US8812601B2 (en) * 2011-05-09 2014-08-19 Google Inc. Transferring application state across devices with checkpoints
US20130066832A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Application state synchronization
EP2574382B1 (en) 2011-09-29 2019-05-15 Sony Interactive Entertainment Europe Limited Video game assistance system and method
WO2013049611A1 (en) * 2011-09-30 2013-04-04 Google Inc. Cloud storage of game state
US9776078B2 (en) * 2012-10-02 2017-10-03 Razer (Asia-Pacific) Pte. Ltd. Application state backup and restoration across multiple devices
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869284B1 (en) 2012-10-04 2014-10-21 Symantec Corporation Systems and methods for evaluating application trustworthiness
US20140289333A1 (en) 2013-03-21 2014-09-25 Nextbit Systems Inc. Mechanism for sharing states of applications and devices across different user profiles

Also Published As

Publication number Publication date
CN105612731A (zh) 2016-05-25
EP3008876A1 (en) 2016-04-20
CN105612731B (zh) 2019-10-01
US20140373096A1 (en) 2014-12-18
WO2014200531A1 (en) 2014-12-18
KR20160018554A (ko) 2016-02-17
EP3008876B1 (en) 2018-03-28
US9742750B2 (en) 2017-08-22

Similar Documents

Publication Publication Date Title
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
KR102112897B1 (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
US11233648B2 (en) Identity system for use with blockchain platform
US10880292B2 (en) Seamless transition between WEB and API resource access
US9699180B2 (en) Cloud service authentication
US10776786B2 (en) Method for creating, registering, revoking authentication information and server using the same
US10171241B2 (en) Step-up authentication for single sign-on
US10922401B2 (en) Delegated authorization with multi-factor authentication
US10063537B2 (en) Permission architecture for remote management and capacity instances
US8412930B2 (en) Device authentication within deployable computing environment
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US9769153B1 (en) Validation for requests
JP2018533141A (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
US9225744B1 (en) Constrained credentialed impersonation
US11165780B2 (en) Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application
US11777942B2 (en) Transfer of trust between authentication devices
KR20220129245A (ko) 블록 체인 기반 탈중앙화 인가 프로토콜 방법 및 장치
US9521146B2 (en) Proof of possession for web browser cookie based security tokens

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant