CN100593166C - 便携式计算环境 - Google Patents

便携式计算环境 Download PDF

Info

Publication number
CN100593166C
CN100593166C CN200510113398A CN200510113398A CN100593166C CN 100593166 C CN100593166 C CN 100593166C CN 200510113398 A CN200510113398 A CN 200510113398A CN 200510113398 A CN200510113398 A CN 200510113398A CN 100593166 C CN100593166 C CN 100593166C
Authority
CN
China
Prior art keywords
portable set
equipment
main process
identifier
process equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510113398A
Other languages
English (en)
Other versions
CN1783052A (zh
Inventor
C·A·乔帕
M·A·迈尔斯
T·G·菲利普斯
W·J·韦斯特林宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1783052A publication Critical patent/CN1783052A/zh
Application granted granted Critical
Publication of CN100593166C publication Critical patent/CN100593166C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31241Remote control by a proxy or echo server, internet - intranet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

所述系统、方法和数据结构针对便携式计算环境。在便携式设备和主机设备之间建立通信链路。便携式设备配备有处理单元并被配置为执行可由主机设备访问的进程。主机设备包括配置为与便携式设备上的进程交互的应用。便携式设备上的进程使用所述通信链路向主机设备上的应用提供数据。所述应用使用所述数据来提供计算环境。

Description

便携式计算环境
背景技术
个人计算机(PC)通常设计为由单个个人使用。用户通常可选择并配置安装在PC中的软件以保持计算机的稳定性、性能以及个人偏好。然而,当多个用户共享一台PC时,这些用户的不同要求经常对系统产生相左的影响。例如,不用的用户可能希望安装不同的应用,它们可能互相之间不兼容。同样,一个用户可能希望按照特定的方式配置共享PC中的操作系统,而该方式不被另一用户所接受。此外,共享PC的多个用户可能产生安全问题。
一种可行的系统涉及在通用串行总线(USB)闪速存储驱动器上存储操作系统和软件。该系统在概念上类似于一种便携式驱动器,此便携式驱动器包含通常存储在PC的内部硬盘驱动器上的数据。然而,该系统依赖共享PC来执行存储在USB驱动器上的软件。例如,USB驱动器上的操作系统可能需要从共享PC上启动,这仍然产生了性能以及安全问题。并且,USB驱动器中的软件可能需要被载入PC的硬盘中,这是一个耗费时间的过程并且可能导致更多的性能以及安全隐患。
本领域熟练技术人员一直无法掌握用于在共享PC上使用的提供便携地且独立于设备的计算环境的系统。
发明内容
所述系统、方法以及数据结构针对便携式计算环境。在便携式设备以及主机设备之间建立了一个通信链路。该便携式设备配备有处理单元并且被配置为执行主机设备可访问的进程。主机设备包括配置为与便携式设备上的进程进行交互的应用。便携式设备上的进程使用通信链路向主机设备上的应用提供数据。应用使用该数据来提供计算环境。
在一个方面中,由便携式设备在主机设备上动态创建计算环境。由便携式设备、主机设备、或网络服务器提供的数据可被单独使用或协同提供这个动态计算环境。
在另一个方面中,便携式设备可与由网络服务器提供的应用进行交互。这些应用可提供多种类型的服务,诸如激活服务、认证服务、备份服务、更新服务、内容下载服务、或者诊断服务。例如,可将存储在便携式设备上的状态与网络服务器上的数据相结合以用于更新或备份服务。
附图说明
结合附图参考下文的详细描述,可以更容易理解并认识本发明的前述方面以及许多伴随而来的优点。
图1示出了一个示例性便携式计算环境系统。
图2示出了一个用于向计算设备提供独立于设备的计算环境的示例性进程。
图3示出了一个用于为主机设备识别便携式设备的示例性进程。
图4示出了一个用于在便携式设备上启动进程的示例性进程。
图5示出了一个用于与便携式设备上的进程进行交互的示例性进程。
图6示出了一个用于执行与访问便携式设备有关的安全检验的示例性进程。
图7示出了一个用于复制在远程位置的便携式设备的状态的示例性进程。
图8示出了一个用于提供对由网络上的服务器所管理的应用服务的访问的示例性进程。
图9示出了一个用于更新便携式设备上的状态的示例性进程。
图10示出了便携式设备与主机设备之间的示例性通信。
图11示出了一个用于提供便携式计算环境解决方案的系统。
图12示出了一个用于实现所述系统和方法的示例性便携式设备。
最佳实施例的具体实施方式
图示出了一个便携式计算环境系统100。系统100包括便携式设备105和主机设备110。两个设备都可以通过网络120与服务器115进行通信。便携式设备105是一个被配置为执行可与执行在其它计算设备的应用进行交互的进程的计算设备。便携式设备105通常使用便携式设备105内部的计算模块来执行这些进程。例如,便携式设备105中的计算模块可包括一个或多个处理单元和存储器。便携式设备105可配备有非易失性存储器,用于存储多种类型的信息,诸如与应用相关联的状态、操作环境、用户数据、认证数据、以及类似信息。
可使用任何类型的连接机制将便携式设备105连接到主机设备110。例如,便携式设备105可被配置为连接到主机设备110的一个端口,诸如通用串行总线(USB)端口、IEEE 1394(即,FireWire)端口、串行端口、并行端口、网络端口、外围设备连接、或者诸如此类。也可使用无线连接(诸如,Wi-Fi、蓝牙、红外线、或其它射频(RF)或光学连接)将便携式设备105连接到主机设备110。
由便携式设备105执行的进程可包括任何类型的应用,诸如应用服务。术语“应用服务”或“web服务”表示能够通过一个或多个协议(诸如网络协议)与其它应用进行交互的应用。通常,应用服务被配置为通过任何类型的连接向应用发送数据或从应用接受数据。可以通过一个标识符(诸如,互联网协议(IP)地址或统一资源定位器(URL))来识别应用服务。这样其它应用可以容易地定位该应用服务并与该应用服务进行通信。
应用服务也可被配置为有助于执行在不同类型设备和操作环境中的应用之间的通信。应用服务可与使用各种通用标准的其它应用进行通信。例如,应用服务可使用扩展标记语言(XML)来标记数据、使用简单对象访问协议(SOAP)来传递数据、使用web服务描述语言(WSDL)来描述可用的服务、或使用通用描述,发现以及集成(UDDI)来列出哪些服务是可用的。应用服务可被实现在任何类型的软件编码中,诸如XML。
便携式设备105可被配置为向主机设备110上的应用提供计算环境。例如,便携式设备105上的进程可将主机设备上的计算环境配置为与便携式设备105相关联的特定用户所期望的设置。在一则实施例中,计算环境可用临时的方法被动态地执行在主机设备上。便携式设备105所提供的计算环境不会永久改变主机设备的状态。主机设备110可被配置为当便携式设备105从主机设备断开连接时就恢复到先前的设置。因为与计算环境相关联的状态被存储在便携式设备105上,主机设备110可被配置为不保存任何与此环境相关联的状态。提供临时计算环境的能力允许多个用户便捷地以及安全地共享主机设备110。
便携式设备105可被配置为通过网络120与其它计算设备(诸如服务器115)进行交互。便携式设备105可使用建立在主机设备110以及网络120之间的通信链路与服务器115进行通信。虽然便携式设备105可独立地向主机设备110提供服务,但是便携式设备105可被配置为结合服务器115来提供这些服务以创建一个更加动态并且内容丰富的环境。例如,便携式设备105可被配置为使用来自服务器115的数据以及web服务来增强直接由便携式设备105提供给主机设备110的计算环境。便携式设备105也可被配置为代理对服务器115所提供的计算环境的访问。在任何一个配置中,计算环境通常由便携式设备105提供给主机设备110,而不是直接由服务器115所提供。
便携式设备105可被配置为确定主机设备110的能力。便携式设备105可对在设备上执行的进程进行配置以根据主机设备110的能力来提供数据。例如,便携式设备105可确定主机设备110的显示能力,诸如屏幕大小、解析度、或者诸如此类能力。便携式设备105中的进程可提供能够在主机设备110上正确显示的数据。
便携式设备105可被配置为与服务器115进行交互以得到任何类型的服务。例如,便携式设备105可从服务器115接收用于应用的已更新状态并将已更新的应用提供给主机设备110。已更新状态可包括对现有状态的升级、新的状态、或者某些数据被删除了的状态。便携式设备105可被配置为接收用于被更新的设备的一部分状态。便携式设备105也可被配置为接收替换便携式设备105中所有现有状态的一批新状态。便携式设备105可进一步被配置为在服务器115上存储状态。状态可以作为便携式设备105正常操作的一部分或是作为备份副本而被存储以及检索。
便携式设备105可被配置为确定设备中的状态是否有效。如果没有满足特定条件,状态可能是无效的。例如,便携式设备105中的状态可能在一段特定时间之后、经过特定的使用程度后、执行特定的任务后、或诸如此类条件下变为无效。状态的有效性可以与使用期限(诸如许可周期)相关联。在一则实施例中,便携式设备105可包括定时设备。便携式设备105可被配置为根据定时设备确定与状态相关联的到期时间以及当前时间。如果相对于当前时间已经经过了到期时间,便携式设备105可确定该状态已经到期了并可拒绝对该状态的访问。便携式设备105可被配置为使状态重新生效。例如,便携式设备105可允许用户更新与存储在设备中的状态相关联的许可。
便携式设备105也可结合机制配置以提供安全性。这些安全性机制可包括与证书授权(CA)相关联的功能。例如,便携式设备105可包括与来自CA的数字证书相关联的密钥(如,公用/私人密钥)。这些密钥可被授权用户使用来执行便携式设备105的认证。可根据密钥来加密存储在便携式设备105中的数据使得只有正确认证、授权的用户才可以访问这些数据,
为了保护安全机制,便携式设备105可被配置为将与CA相关的功能集合在便携式设备105的组件中。例如,CA功能可被嵌入便携式设备105的计算模块中。在这个配置中,与CA相关联的密钥不会作为元素出现在便携式设备105所维持的软件堆栈中,并且,这样,这些密钥不会轻易地受到软件黑客的危害。只能通过对便携式设备105物理上的重新配置而强制获取该配置中的密钥。
便携式设备105可被配置为接收在任何类型的输入机制中的认证数据,例如,便携式设备105可接收来自主机设备110的认证数据,主机设备110可提供一个输入界面,让用户输入认证数据。便携式设备105也可配备有一个输入界面,使得用户可直接将认证数据输入便携式设备105。主机设备110或便携式设备105上的输入界面可包括任何类型的配置为允许用户键入认证数据的界面。例如,认证输入界面可包括按键区、生物测定读取器、图像识别设备、或其它输入机制。生物测定读取器可包括指纹读取器、视网膜扫描仪、语音识别设备、化学探测器、或诸如此类设备。便携式设备105可被配置为接收来自认证输入界面的数据并认证使用数据的用户。
便携式设备105也可被配置为接收来自主机设备110或服务器115的可执行指令(或代码)。为了避免执行恶意代码,可通过认证数据(诸如,密钥)来识别合法代码。例如,合法代码会使用某个密钥来加密,可使用嵌入在便携式设备105处理单元中的相应密钥来对其进行解密。便携式设备105可被配置为只执行由正确密钥适当加密的代码。
便携式设备105可进一步被配置为与服务器115进行交互以执行安全检验。例如,便携式设备105可允许服务器115来认认证请求对便携式设备105进行访问的用户。诸如用户名称、密码、个人信息、生物测定数据、图像、密钥,或诸如此类的认证数据可被发送给服务器115以用于认证。服务器115也可被配置为在给予便携式设备105执行正常操作的认证之前校验便携式设备105中的状态。
主机设备110是一个安排为执行与配置在便携式设备105上的进程进行交互的应用的计算设备。该应用可包括一个允许用户与便携式设备105上的进程进行交互的用户界面。例如,主机设备110可提供一个与便携式设备105上所执行的应用服务进行交互的浏览器。
主机设备110可为任何类型的计算设备,诸如台式计算机、膝上型或笔记本计算机、个人数字助理(PDA)、无线电话、公用电话亭、或者诸如此类设备。并且,因为对主机设备110的要求是最小限度的,具有一定处理和输出能力但通常不被用于向用户提供计算功能的计算设备也可充当主机设备110。例如,主机设备110可为打印机、家用电器、音频或视频装置、电子手表、或诸如此类设备。
主机设备110通常包括用于检测以及与便携式设备105连接的机制。例如,主机设备110可通过有线连接(诸如USB或FireWire)或无线连接(诸如RF、蓝牙、WiFi或光学介质)自动检测便携式设备105。在一则实施例中,主机设备110将便携式设备105识别为网络设备并使用实际物理通信机制上的网络协议建立设备之间的连接。
主机设备110可被配置为从便携式设备105接收指令。这些指令可被执行为在主机设备110上提供操作环境。例如,主机设备110从便携式设备105接收指令以启动一个浏览器,该浏览器被配置为连接到与便携式设备105所提供的应用服务相关联的IP地址或URL。
主机设备110可包括用于建立与网络120的通信链路的网络接口。主机设备110可被配置为使能便携式设备105使用该通信链路连接到网络120。网络120可包括任何类型的网络,诸如局域网(LAN)、广域网(WAN)、互联网、或诸如此类。
图2示出了用于向计算设备提供独立于设备的计算环境的示例性进程200。进程200可被便携式设备用于向主机设备提供计算环境。在块205,在便携式设备和主机设备之间建立了连接。该连接可为任何类型的有线或无线连接,诸如FireWire、网络、USB、Wi-Fi、RF、蓝牙、红外线或诸如此类。
在块210,便携式设备被主机设备识别出。设备可配备有当便携式设备连接到主机设备时,自动识别便携式设备的协议(如,USB)。结合图3将讨论一个用于为主机设备识别便携式设备的示例性进程。
在块215,在便携式设备上启动一个进程。该进程可包括一个或多个子进程。进程可为任何类型的可与其它设备中其它进程进行交互的进程。在一则实施例中,进程是应用服务或web服务。将结合图4讨论一个用于在便携式设备上启动进程的示例性进程。
在块220,可执行可任选的安全检验。安全检验可包括任何类型的用于用户和应用的鉴别和认证进程。例如,安全检验可包括验证与便携式设备相关联的CA数字证书。可执行认证进程来认证与数字证书相关联的密钥。将结合图6讨论一个用于在便携式设备上执行安全检验的示例性进程。
在块225,由便携式设备启动的进程对主机设备可用。例如,进程可通过主机设备所提供的应用从主机设备访问。便携式设备可向主机设备提供数据,用于配置主机设备上的应用(如,用户界面)与便携式设备上的进程交互。在一则实施例中,由便携式设备启动的进程是应用服务。主机设备上的浏览器被配置为通过浏览与该应用服务相关联的IP地址或URL与该应用服务进行交互。
图3示出了用于为主机设备识别便携式设备的示例性进程300。当便携式设备和主机设备之间建立连接时进程300启动。在块305,主机设备查询便携式设备。主机设备可被配置为使用一个与连接相关联的协议自动检测并查询便携式设备。
在块310,便携式设备将它自己识别给主机设备。在一则实施例中,便携式设备可作为网络设备被识别给主机设备。主机设备可配置它的网络设置来适应便携式设备。例如,主机设备可将一个网络地址与便携式设备相关联。
在块315,主机设备向便携式设备发送与设备相关的数据。该数据可包括主机设备的配置、在主机设备内或连接到主机设备的其它设备的信息、与主机设备相关联的一个或多个IP地址、以及诸如此类数据。
在块320,便携式设备使用接收自主机设备的数据配置它自己的进程。例如,便携式设备可将一个IP地址或一个URL与主机设备上启动的应用服务相关联。
图4示出了用于在便携式设备上启动进程的示例性进程400。可在启动处理时或在启动处理后由便携式设备执行进程400。在块405,确定与便携式设备相关联的状态。该状态可与执行在便携式设备上的进程相关联,例如,状态可包括应用、配置以及定制数据、用户数据、或诸如此类。可从便携式设备的计算机可读介质(诸如,闪速存储器、硬盘驱动器、或其它存储器存储设备)中检索状态。也可通过主机设备所提供的通信链路从远程服务器检索状态。
在块407,使用所检索的状态启动一个进程(诸如,应用服务)。该进程可包括其它设备中的其它应用可访问任何类型的的应用。在块410,应用服务被配置为对主机设备中的应用是可访问的。例如,应用服务可与一个web标识符(诸如IP地址或URL)相关联。在块415,便携式设备等待来自主机设备的请求。来自主机设备的应用可发送一请求,该请求通过诸如浏览器的用户界面与应用服务进行交互。
可以被理解的是便携式设备启动的进程可被配置为向主机设备的应用提供计算环境。便携式设备上的进程可将主机设备的计算环境配置为与便携式设备相关联的特定用户所期望的设置。在一则实施例中,可用临时的方式在主机设备上动态执行计算环境。在这则实施例中,便携式设备所提供的计算环境不会永久改变主机设备的状态。
图5示出了用于与便携式设备上的进程进行交互的示例性进程500。主机设备可实现进程500来获取对便携式设备上的应用服务的访问。在块505,检索与便携式设备上的进程相关联的数据。进程可包括应用服务。在块510,由主机设备启动一个用户界面。用户界面可包括任何允许用户交互操作的应用,诸如浏览器。用户界面可结合检索从便携式设备检索的或作为主机设备配置一部分的自启动进程来启动。在一则实施例中,当便携式设备连接到主机设备时,发现该便携式设备。主机设备通过一个当发现便携式设备时主机设备采取的动作组合所指令的进程来启动一个处理。该指令当主机设备访问便携式设备时是可用的。
在块515,主机设备的用户界面开始与便携式设备的应用服务进行通信。例如,浏览器形式的用户界面可被配置为浏览与该应用服务相关联的IP地址或URL。在块520,用户界面允许用户与应用服务进行交互。
图6示出了用于结合访问便携式设备执行安全检验的示例性进程600。便携式设备可执行进程600来认证被授权的用户。在块605,检索与便携式设备相关联的密钥。该密钥可与CA的数字证书相关联。在块610,请求用户认证。从执行用户认证的用户处要求与密钥相关的信息。该信息可为任何类型的数据,诸如用户名称、密码、生物测定认证数据、或诸如此类。
在判别块615,做出用户是否要被认证的确定。如果不要,进程600则移动到块635,在此拒绝用户访问的请求。如果用户要被认证,进程移动到块620,在此便携式设备和主机设备之间的通信可由该密钥解密。
在块625,执行其它安全检验。例如,便携式设备可通过连接到网络上的其它应用服务来执行安全检验。这些其它应用服务可执行进一步的安全操作,诸如验证用户认证、检验用户授权、验证便携式设备中状态有效性,或诸如此类。在块630,如果所有安全检验被成功执行,则用户被允许访问便携式设备上的应用服务。
图7示出了用于复制在远程位置的便携式设备的状态的示例性进程700。便携式设备可执行进程700以在网路服务器上备份状态。这些状态可包括应用、配置、定制、用户数据、或诸如此类。在块705,做出备份便携式设备上的状态的确定。该确定可由任何条件触发,诸如经过了一个预先确定的时间周期、超出了存储器閥值、确定已更新的状态在服务器上可用、将便携式设备连接到主机设备,或诸如此类。
在块710,便携式设备连接到网络上的远程应用服务。在块715,确定由远程应用服务所管理的并且相应于便携式设备的状态。远程应用服务的相应状态可为便携式设备状态的备份副本。在判别块720,做出是否需要更新的确定。例如,如果便携式设备包含不同于远程服务器上的相应于便携式设备的状态的新的或已修改的状态时,可能需要更新,如果不需要更新,进程700移动到块730。如果需要更新,进程700来到块725,在此同步便携式设备中的状态以及远程应用服务中的状态。进程700随后也继续到块730,在此进程返回以便为便携式设备执行其它操作。
图8示出了用于提供对由网络上的服务器所管理的应用服务的访问的示例性进程800。便携式设备可执行进程800来向主机设备提供远程应用服务。在块805,便携式设备通过主机设备连接到网络。便携式设备可利用已经由主机所建立的通信链路。
在块810,确定网络上的远程应用服务。远程应用服务可包括任何类型的应用。在块815,从主机设备接收到访问请求。请求可由远程应用服务所提供的功能所响应。在块820,通过代理将请求发送至远程应用服务。例如,便携式设备可将远程应用服务表现给主机设备,就像远程应用服务是执行在便携式设备上一样。便携式应用服务也可包括带有远程应用服务以提供加速的或增强的用户体验的本地应用服务。
图9示出了用于更新便携式设备上的状态的示例性进程900。在块905,在便携式设备上启动一个启动处理。在判别块910,做出是否更新便携式设备中的状态的确定。例如,状态可能要求在认证使用周期到期后更新。如果便携式设备中的状态不要求更新,进程900移动到930。
回到判别块910,如果便携式设备中的状态需要更新,进程900移动到块915,在此建立到远程应用服务的连接。远程应用服务可被软件管理服务器的应用。在块920,确定需要更新的状态。在块925,新的状态被检索并被结合进便携式设备。可通过替换便携式设备中的一部分状态或所有状态来执行更新。在块930,进程继续执行启动处理。
图10示出了便携式设备和主机设备之间的示例性通信1000。示例性通信1000可被实现在任何通信介质格式中并可遵循任何通信协议。示例性通信1000可发生在便携式设备连接到主机设备以后。主机设备可向便携式设备发送包含设备查询的信息1005。作为响应,便携式设备可发送带有用于网络设备清点的数据的信息1010。主机设备可使用该数据将便携式设备识别并清点为基于网络的计算设备。
主机设备可向便携式设备发送带有设备数据的信息1015。设备数据可包括任何类型的设备信息,诸如网络配置、与主机设备相关联的IP地址、屏幕大小和解析度、或其它硬件或软件相关信息。作为响应,便携式设备可向主机设备发送带有配置数据的信息1020。配置数据可包括用于执行操作的指令。例如,配置数据可包括一个指令,它启动一个浏览器,发送对由特定地址所识别的页面的请求。主机设备可发送信息1025,包含与便携式设备相关联的IP地址或URL所识别的请求。
便携式设备也可发送包括请求用户认证的信息1030。作为响应,主机设备可发送包含认证信息的信息1035。如果该认证信息有效,便携式设备可发送信息1040,带有便携式设备中的应用服务所生成的数据。主机设备可使用用户界面(诸如web浏览器)将该数据表现给用户。
图11示出了用于提供便携式计算环境解决方案的示例性系统1100。便携式计算环境解决方案使得用户创建并实现便携式的独立于设备的定制的计算环境。该计算环境通常由便携式计算设备所提供并可实现在任何连接到该便携式设备的主机设备上。该计算环境的配置被表现为不需要存储在主机设备上的动态状态。这样,用户可以在对他可用的任何设备上实现他个人的个性化计算环境。该便携式计算环境解决方案也允许多个用户有效地安全地共享一台单独的计算机。
供应商1105使便携式计算环境解决方案对用户(诸如用户1110)可用。便携式计算环境解决方案包括便携式设备,诸如智能FOB(IFOB)1115。IFOB 1115可为任何类型的带有存储器、处理单元、以及连接机制的设备。例如,IFOB 1115可为一个USB设备,它包括用于存储与web服务相关联的状态的闪速存储器以及用于执行web服务的处理单元。在一则实施例中,为了简化硬件,IFOB 1115没有配备显示屏幕或任何输入装置。该便携式计算环境解决方案也可包括提供web服务1120的软件。
可通过任何方式提供该便携式计算环境解决方案。首先,用户1110从供应商1105或另一方获取IFOB 1115。用户1110可要求供应商1105激活便携式设备1115。作为响应,供应商1105可向用户1110提供访问机制来激活便携式设备1115。例如,供应商1105可提供一个代码以激活便携式设备1115中的进程。供应商1105也可通过连接并配置该设备来激活便携式设备1115。可通过直接连接到供应商1105所管理的设备或通过经由共享计算机1125连接来激活便携式设备1115。
为了管理并维持便携式设备1115,供应商1105可将IFOB 1115配置为连接到web服务器1120。Web服务器1120是由供应商1105所管理并可执行用于便携式设备1115的任何服务,诸如激活服务、认证服务、备份服务、更新服务、内容下载服务、诊断服务,或诸如此类。
供应商1105也可提供用于配备共享计算机1125的服务。例如,供应商1105可提供软件,使得共享计算机1125能与IFOB 1115提供的web服务进行交互。该软件可包括共享计算机1125上的浏览器,它被配置为与IFOB 1115所提供的web服务进行交互。
图12示出了用于实现所期望的系统和方法的示例性便携式设备1200。便携式设备1200可为任何类型的计算设备。在最基本配置中,便携式设备1200通常包括至少一个处理单元1205、内部存储器1220、存储器1225以及连接接口1235。
根据计算设备的准确配置以及类型,内部存储器1220可为易失的(诸如RAM)、非易失的(诸如ROM,闪速存储器,等等)或两者的一些组合。处理单元1205可为任何类型的处理单元,带有处理器和存储器控制器。处理单元1205可包括与CA相关联的功能。例如,可在处理单元1205中嵌入与数字证书相关联的数据1210。
便携式设备1200也可包括存储器1225,它包括,但不限于,闪速存储器、磁性或光学盘或磁带、或诸如此类。计算机存储介质包括实现在任何方法或技术的易失性和非易失性内部存储器和存储器,用于诸如计算机可读指令、数据结构、程序模块或其它数据的存储。内部存储器1220和存储器1225是计算机存储介质的示例。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CD-ROM、数字通用盘(I)VD)或其它光学存储器、磁带盒、磁带、磁碟存储器或其它磁性存储设备、或任何其它可被用于存储所需信息并可由存储便携式设备1200所访问的介质。任何这样的计算机存储介质可为便携式设备1200的一部分。
便携式设备1200也可包括连接接口1235。这些连接接口1235使便携式设备1200能连接到其它设备。连接接口1235可包括任何类型的通信机制,诸如USB、FireWire、Wi-Fi、RF、红外线、光学、或诸如此类。连接接口1235所使用来与其它设备通信的信号是通信介质的示例。通信介质通常以一个已调制的数据信号,诸如载波或其他传输机制的形式来体现计算机可读指令、数据结构、程序模块或其他的数据,并包括任何信息传递介质。术语“已调制的数据信号”表示为了在信号内编码信息而设置或改变其一个或多个特征的信号。通过示例,而非限制,通信介质包括有线介质,诸如有线网络或直线连接、以及无线介质诸如声学的、FR、红外以及其他无线介质。在此使用的术语计算机可读介质包括计算机存储介质以及通信介质。所述方法可以任何方式(诸如,数据、计算机可执行指令、或诸如此类)被编码在任何计算机可读介质中。
便携式设备1200可包括定时设备、诸如时钟1215。时钟1215向便携式设备1200提供了时间参考,它可被用于确定内部存储器1220或存储器1225中的状态是否有效。便携式设备1200可包含功率调整器1230,用于控制来自主机计算设备的功率并向处理单元1205以及其它组件供应功率。便携式设备1200也可包含输入设备1240,诸如生物测定探测设备、键盘、鼠标、笔、语音输入设备、触摸输入设备,等等。所有设备都是本领域众所周知的且不需要详细说明。
虽然示出并讨论了本发明的最佳实施例,可以被理解的是可采取多种改动且不脱离本发明的精神和范围。

Claims (36)

1.一种用于便携式计算环境的方法,其特征在于,包括:
将便携式设备连接到主机设备;
使用所述便携式设备的计算模块执行进程,所述进程配置为生成计算环境;
确定第一定时标识符;
确定与所述进程有关的第二定时标识符;
当所述第二定时标识符相对于所述第一定时标识符有效时、至少部分基于协议使所述主机设备上的应用能与所述进程进行交互,其中,使所述主机设备上的应用能与所述进程进行交互包括:将所述计算环境提供给在所述主机设备上执行的应用;以及
当所述第二定时标识符相对于所述第一定时标识符无效时、拒绝对所述进程的访问,其中如果所述第二定时标识符所表示的时间是在由所述第一时间标识符所表示的另一个时间之后,则所述第二定时标识符是无效的。
2.如权利要求1所述的方法,其特征在于,所述进程为应用服务。
3.如权利要求1所述的方法,其特征在于,所述应用为浏览器。
4.如权利要求1所述的方法,其特征在于,将所述便携式设备连接到所述主机设备是使用通用串行总线接口来执行的。
5.如权利要求1所述的方法,其特征在于,还包括:
确定与所述进程相关联的状态;以及
至少部分基于所述状态配置所述计算环境。
6.如权利要求5所述的方法,其特征在于,所述状态表示用户为所述计算环境的所选择的定制。
7.如权利要求1所述的方法,其特征在于,还包括将所述便携式设备标识为网络设备。
8.如权利要求1所述的方法,其特征在于,还包括至少部分基于允许在两个不同计算设备上的进程进行通信的协议配置所述主机设备与所述便携式设备进行通信。
9.如权利要求1所述的方法,其特征在于,还包括:
接收来自所述主机设备的地址;以及
将所述地址与所述主机设备相关联。
10.如权利要求9所述的方法,其特征在于,所述地址包括互联网协议地址或统一资源定位器中的至少一个。
11.如权利要求9所述的方法,其特征在于,还包括使用所述地址与所述进程进行通信。
12.如权利要求1所述的方法,其特征在于,还包括:
将所述便携式设备连接到所述主机设备的通用串行总线端口;
确定在所述便携式设备中的启动过程,所述启动过程包括将浏览器打开至与所述便携式设备相关联的地址的指令;以及
在所述主机设备上自动执行所述启动过程。
13.如权利要求12所述的方法,其特征在于,所述启动过程包括识别互联网协议地址、识别统一资源定位器、通过网络同服务器建立连接、或启动浏览器中的至少一个。
14.如权利要求1所述的方法,其特征在于,用户界面配置为向与所述便携式设备相关联的地址发送请求。
15.如权利要求1所述的方法,其特征在于,还包括:
确定与所述便携式设备相关联的密钥;以及
至少部分基于所述密钥认证所述便携式设备。
16.如权利要求1所述的方法,其特征在于,还包括:
检索所述便携式设备中的指示器,所述指示器指定与所述进程相关联的使用条件是否有效;以及
如果所述指示器指示所述条件无效,拒绝对所述进程的访问。
17.如权利要求1所述的方法,其特征在于,所述指示器表示时间、认证状态、或版本状态中的至少一个。
18.一种用于便携式计算环境的设备,其特征在于,包括:
用于将便携式设备连接到主机设备的装置;
用于使用所述便携式设备的计算模块执行进程的装置,所述进程配置为生成计算环境;
用于确定第一定时标识符的装置;
用于确定与所述进程有关的第二定时标识符的装置;
用于当所述第二定时标识符相对于所述第一定时标识符有效时、至少部分基于协议使所述主机设备上的应用能与所述进程进行交互的装置,其中,使所述主机设备上的应用能与所述进程进行交互包括:将所述计算环境提供给在所述主机设备上执行的应用;以及
用于当所述第二定时标识符相对于所述第一定时标识符无效时、拒绝对所述进程的访问的装置,其中如果所述第二定时标识符所表示的时间是在由所述第一时间标识符所表示的另一个时间之后,则所述第二定时标识符是无效的。
19.如权利要求18所述的设备,其特征在于,所述进程为应用服务。
20.如权利要求18所述的设备,其特征在于,所述应用为浏览器。
21.如权利要求18所述的设备,其特征在于,还包括:
用于确定与所述进程相关联的状态的装置;以及
用于至少部分基于所述状态配置所述计算环境的装置。
22.如权利要求21所述的设备,其特征在于,所述状态表示用户为所述计算环境的所选择的定制。
23.如权利要求18所述的设备,其特征在于,还包括用于将所述便携式设备标识为网络设备的装置。
24.如权利要求18所述的设备,其特征在于,还包括至少部分基于允许在两个不同计算设备上的进程进行通信的协议配置所述主机设备与所述便携式设备进行通信的装置。
25.如权利要求18所述的设备,其特征在于,还包括:
用于接收来自所述主机设备的地址的装置;以及
用于将所述地址与所述主机设备相关联的装置。
26.如权利要求25所述的设备,其特征在于,所述地址包括互联网协议地址或统一资源定位器中的至少一个。
27.如权利要求25所述的设备,其特征在于,还包括使用所述地址与所述进程进行通信的装置。
28.如权利要求18所述的设备,其特征在于,还包括:
将所述便携式设备连接到所述主机设备的通用串行总线端口的装置;
确定在所述便携式设备中的启动过程的装置,所述启动过程包括将浏览器打开至与所述便携式设备相关联的地址的指令;以及
在所述主机设备上自动执行所述启动过程的装置。
29.如权利要求28所述的设备,其特征在于,所述启动过程包括识别互联网协议地址、识别统一资源定位器、通过网络同服务器建立连接、或启动浏览器中的至少一个。
30.如权利要求18所述的设备,其特征在于,用户界面配置为向与所述便携式设备相关联的地址发送请求。
31.如权利要求18所述的设备,其特征在于,还包括:
确定与所述便携式设备相关联的密钥的装置;以及
至少部分基于所述密钥认证所述便携式设备的装置。
32.如权利要求18所述的设备,其特征在于,还包括:
检索所述便携式设备中的指示器的装置,所述指示器指定与所述进程相关联的使用条件是否有效;以及
如果所述指示器指示所述条件无效,拒绝对所述进程的访问的装置。
33.如权利要求18所述的设备,其特征在于,所述指示器表示时间、认证状态、或版本状态中的至少一个。
34.一种用于在便携式设备和主机设备之间进行通信的方法,其特征在于,该方法包括:
从所述便携式设备向所述主机设备发送将所述便携式设备标识为网络设备的信息;
从所述便携式设备向所述主机设备发送与在所述便携式设备上执行的进程相关联的标识符;
从所述主机设备向所述便携式设备发送与所述进程进行交互的请求,所述请求包括所述标识符;
确定第一定时标识符;
确定与所述进程有关的第二定时标识符;
当所述第二定时标识符相对于所述第一定时标识符有效时、至少部分基于协议使所述主机设备上的应用能与所述进程进行交互,其中,使所述主机设备上的应用能与所述进程进行交互包括:
从所述便携式设备向所述主机设备发送与所述进程相关联的状态;以及
当所述第二定时标识符相对于所述第一定时标识符无效时、拒绝对所述进程的访问,其中如果所述第二定时标识符所表示的时间是在由所述第一时间标识符所表示的另一个时间之后,则所述第二定时标识符是无效的。
35.如权利要求34所述的方法,其特征在于,还包括从所述便携式设备向所述主机设备发送用于与所述进程进行交互的指令。
36.如权利要求34所述的方法,其特征在于,所述标识符包括互联网协议地址或统一资源定位器中的至少一个。
CN200510113398A 2004-10-15 2005-10-17 便携式计算环境 Expired - Fee Related CN100593166C (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10/966,428 2004-10-15
US10/966,428 US7493487B2 (en) 2004-10-15 2004-10-15 Portable computing environment
US10/982,962 2004-11-03
US10/983,050 2004-11-04
US10/982,941 2004-11-04

Publications (2)

Publication Number Publication Date
CN1783052A CN1783052A (zh) 2006-06-07
CN100593166C true CN100593166C (zh) 2010-03-03

Family

ID=36182182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510113398A Expired - Fee Related CN100593166C (zh) 2004-10-15 2005-10-17 便携式计算环境

Country Status (2)

Country Link
US (4) US7493487B2 (zh)
CN (1) CN100593166C (zh)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7707039B2 (en) 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US8799303B2 (en) * 2004-02-15 2014-08-05 Google Inc. Establishing an interactive environment for rendered documents
WO2008028674A2 (en) 2006-09-08 2008-03-13 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US20080313172A1 (en) * 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20070300142A1 (en) * 2005-04-01 2007-12-27 King Martin T Contextual dynamic advertising based upon captured rendered text
US20100185538A1 (en) * 2004-04-01 2010-07-22 Exbiblio B.V. Content access with handheld document data capture devices
US8793162B2 (en) * 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US8146156B2 (en) * 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US8081849B2 (en) 2004-12-03 2011-12-20 Google Inc. Portable scanning and memory device
US8621349B2 (en) * 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US8713418B2 (en) 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20100092095A1 (en) * 2008-10-14 2010-04-15 Exbiblio B.V. Data gathering in digital and rendered document environments
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
KR100606069B1 (ko) * 2004-10-25 2006-07-28 삼성전자주식회사 Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US20110075228A1 (en) * 2004-12-03 2011-03-31 King Martin T Scanner having connected and unconnected operational behaviors
KR100599174B1 (ko) * 2004-12-16 2006-07-12 삼성전자주식회사 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) * 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8577684B2 (en) * 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US8302202B2 (en) * 2005-08-03 2012-10-30 International Business Machines Corporation Transportable computing environment apparatus system and method
US7917942B2 (en) * 2006-02-24 2011-03-29 Nokia Corporation System and method for configuring security in a plug-and-play architecture
US20070226783A1 (en) * 2006-03-16 2007-09-27 Rabbit's Foot Security, Inc. (A California Corporation) User-administered single sign-on with automatic password management for web server authentication
US20080052770A1 (en) * 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
US8245293B2 (en) * 2006-03-31 2012-08-14 Huang Evan S Methods and apparatuses for securely operating shared host computers with portable apparatuses
US8931063B2 (en) 2008-07-28 2015-01-06 Evan S. Huang Methods and apparatuses for securely operating shared host computers with portable apparatuses
US9092635B2 (en) * 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8433915B2 (en) 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
JP4799364B2 (ja) * 2006-10-25 2011-10-26 キヤノン株式会社 画像形成装置及びその制御方法
US7941830B1 (en) * 2006-11-01 2011-05-10 Trend Micro Incorporated Authentication protocol for network security services
CN101719905B (zh) * 2006-11-02 2014-02-12 飞天诚信科技股份有限公司 一种实现自动访问网络的方法和系统
GB2444305B (en) * 2007-01-26 2010-12-22 Key Criteria Connect Ltd Method of identifying devices in mobile and desktop environments
US7870305B2 (en) * 2007-03-09 2011-01-11 Microsoft Corporation Proxy association for devices
JP4850949B2 (ja) * 2007-03-19 2012-01-11 富士通株式会社 シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム
US20080313356A1 (en) * 2007-06-15 2008-12-18 Microsoft Corporation Remote control of devices through instant messenger
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
US20110035662A1 (en) 2009-02-18 2011-02-10 King Martin T Interacting with rendered documents using a multi-function mobile device, such as a mobile phone
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁系统及方法
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
US7805485B2 (en) 2008-01-28 2010-09-28 Sharp Laboratories Of America, Inc. Web services interface extension channel
US20090228823A1 (en) * 2008-03-07 2009-09-10 Microsoft Corporation User interface for portable storage devices
US9338005B2 (en) * 2008-07-31 2016-05-10 Koolspan, Inc. System for and method of remote secure backup
US8943551B2 (en) * 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
EP2406767A4 (en) 2009-03-12 2016-03-16 Google Inc AUTOMATIC CONTENT SUPPLY ASSOCIATED WITH CAPTURED INFORMATION, TYPE INFORMATION CAPTURED IN REAL TIME
US20100235750A1 (en) * 2009-03-12 2010-09-16 Bryce Douglas Noland System, method and program product for a graphical interface
CN101587523B (zh) * 2009-07-02 2012-04-18 飞天诚信科技股份有限公司 保护软件的方法和装置
US8364598B2 (en) * 2009-10-13 2013-01-29 Microsoft Corporation Use of software update policies
KR101263217B1 (ko) * 2009-10-15 2013-05-10 한국전자통신연구원 모바일 클라우드 서비스 제공을 위한 모바일 단말 및 그의 동작 방법
US8776215B2 (en) * 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
US9081799B2 (en) 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN102542223A (zh) * 2010-12-08 2012-07-04 中国电信股份有限公司 读卡器、文件传送方法和模块
US8566934B2 (en) * 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US8806023B2 (en) 2011-05-20 2014-08-12 Microsoft Corporation Auto-connect in a peer-to-peer network
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
US9565708B2 (en) 2011-05-20 2017-02-07 Microsoft Technology Licensing, Llc Auto-connect in a peer-to-peer network
US20130014126A1 (en) * 2011-07-05 2013-01-10 Microsoft Corporation Cross-browser communication between devices on a network
KR102195788B1 (ko) 2011-08-10 2020-12-28 기타 스리바스타바 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
BR112014008641A2 (pt) * 2011-10-10 2017-04-25 Hewlett Packard Development Co Lp método para estabelecer uma conexão host-cliente e mídia de armazenamento lida por computador não transitória
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9832189B2 (en) * 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
KR102095319B1 (ko) * 2012-09-14 2020-04-16 키사, 아이엔씨. 스마트 접속기 및 관련된 통신 링크
US9389873B2 (en) * 2013-05-13 2016-07-12 Google Inc. Kiosk application mode for operating system
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9098303B2 (en) 2013-09-04 2015-08-04 Red Hat, Inc. Portable computing device providing operating system for host devices
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US10469663B2 (en) 2014-03-25 2019-11-05 Intellisist, Inc. Computer-implemented system and method for protecting sensitive information within a call center in real time
US9503428B2 (en) 2014-10-10 2016-11-22 Zanguli Llc Secure device and proxy for secure operation of a host data processing system
CN104780065A (zh) * 2015-04-01 2015-07-15 福建星网锐捷网络有限公司 一种tcp热备份方法和系统
CN105069380A (zh) * 2015-08-27 2015-11-18 浪潮集团有限公司 一种便携式密码模块
US10754978B2 (en) 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information
US11467848B2 (en) * 2020-05-07 2022-10-11 Capital One Services, Llc Portable operating system and portable user data
TW202228456A (zh) * 2021-01-10 2022-07-16 瑞昱半導體股份有限公司 可提升藍牙主控裝置與藍牙設備群進行資料傳輸所需金鑰的產生效率的藍牙通信系統及相關的藍牙設備群

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6321335B1 (en) * 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US8131648B2 (en) * 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US7213054B2 (en) * 1999-12-15 2007-05-01 Microsoft Corporation Methods and apparatuses for handling single-user applications in multi-user computing environments
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US7421480B2 (en) * 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US6807561B2 (en) * 2000-12-21 2004-10-19 Gemplus Generic communication filters for distributed applications
US6871243B2 (en) * 2000-12-28 2005-03-22 Kabushiki Kaisha Toshiba Image processing system that communicates with a portable device having user information
US7165109B2 (en) 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
US20020124046A1 (en) 2001-02-20 2002-09-05 Fischer William A. Peripheral devices which manage application upload to computing devices
US20020193101A1 (en) * 2001-06-15 2002-12-19 Mcalinden Paul Configuring a portable device
US20030048473A1 (en) 2001-09-13 2003-03-13 Allan Rosen Printing device having a built-in device driver
US7035920B2 (en) 2001-10-30 2006-04-25 Hewlett-Packard Development Company, L.P. Remote execution of software using windows management instrumentation
US20030084104A1 (en) * 2001-10-31 2003-05-01 Krimo Salem System and method for remote storage and retrieval of data
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20040001088A1 (en) * 2002-06-28 2004-01-01 Compaq Information Technologies Group, L.P. Portable electronic key providing transportable personal computing environment
US7237103B2 (en) * 2004-02-18 2007-06-26 Wyse Technology, Inc. Computing device deployment using mass storage device
US7289016B2 (en) * 2004-05-25 2007-10-30 Eaton Corporation Portable timer apparatus, home system and method of timing for an object

Also Published As

Publication number Publication date
US20060085639A1 (en) 2006-04-20
US7540024B2 (en) 2009-05-26
US20060085527A1 (en) 2006-04-20
US7519816B2 (en) 2009-04-14
US20060085086A1 (en) 2006-04-20
US7493487B2 (en) 2009-02-17
US20060085638A1 (en) 2006-04-20
US7539863B2 (en) 2009-05-26
CN1783052A (zh) 2006-06-07

Similar Documents

Publication Publication Date Title
CN100593166C (zh) 便携式计算环境
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
US8433780B2 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
CN100534092C (zh) 用于执行认证操作的方法及其装置
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US10397008B2 (en) Management of secret data items used for server authentication
KR101201095B1 (ko) 휴대 컴퓨팅 환경
JP4533935B2 (ja) ライセンス認証システム及び認証方法
JP2007026412A (ja) 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP2004355562A (ja) 機器認証システム
CN111628871B (zh) 一种区块链交易处理方法、装置及电子设备和存储介质
JP2007293811A (ja) 代理認証システム、代理認証方法及びそれに用いる認証装置
JP2016206813A (ja) 車両を管理するシステム及び方法
JP2016208494A (ja) 車両を管理するシステム及び方法
CN111582876A (zh) 操作认证方法、装置、存储介质及电子装置
EP3410332B1 (en) A system and method for transferring data to an authentication device
JP2008046679A (ja) インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP5136161B2 (ja) ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム
US20090235340A1 (en) Identification management system for electronic device authentication
CN116685505A (zh) 请求处理系统
JP2008293396A (ja) 認証システム及び方法
KR20030005675A (ko) 웹모듈 인증 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150507

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150507

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100303

Termination date: 20201017