CN1783052A - 便携式计算环境 - Google Patents

便携式计算环境 Download PDF

Info

Publication number
CN1783052A
CN1783052A CNA2005101133980A CN200510113398A CN1783052A CN 1783052 A CN1783052 A CN 1783052A CN A2005101133980 A CNA2005101133980 A CN A2005101133980A CN 200510113398 A CN200510113398 A CN 200510113398A CN 1783052 A CN1783052 A CN 1783052A
Authority
CN
China
Prior art keywords
portable set
main process
process equipment
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101133980A
Other languages
English (en)
Other versions
CN100593166C (zh
Inventor
C·A·乔帕
M·A·迈尔斯
T·G·菲利普斯
W·J·韦斯特林宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1783052A publication Critical patent/CN1783052A/zh
Application granted granted Critical
Publication of CN100593166C publication Critical patent/CN100593166C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31241Remote control by a proxy or echo server, internet - intranet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

所述系统、方法和数据结构针对便携式计算环境。在便携式设备和主机设备之间建立通信链路。便携式设备配备有处理单元并被配置为执行可由主机设备访问的进程。主机设备包括配置为与便携式设备上的进程交互的应用。便携式设备上的进程使用所述通信链路向主机设备上的应用提供数据。所述应用使用所述数据来提供计算环境。

Description

便携式计算环境
背景技术
个人计算机(PC)通常设计为由单个个人使用。用户通常可选择并配置安装在PC中的软件以保持计算机的稳定性、性能以及个人偏好。然而,当多个用户共享一台PC时,这些用户的不同要求经常对系统产生相左的影响。例如,不用的用户可能希望安装不同的应用,它们可能互相之间不兼容。同样,一个用户可能希望按照特定的方式配置共享PC中的操作系统,而该方式不被另一用户所接受。此外,共享PC的多个用户可能产生安全问题。
一种可行的系统涉及在通用串行总线(USB)闪速存储驱动器上存储操作系统和软件。该系统在概念上类似于一种便携式驱动器,此便携式驱动器包含通常存储在PC的内部硬盘驱动器上的数据。然而,该系统依赖共享PC来执行存储在USB驱动器上的软件。例如,USB驱动器上的操作系统可能需要从共享PC上启动,这仍然产生了性能以及安全问题。并且,USB驱动器中的软件可能需要被载入PC的硬盘中,这是一个耗费时间的过程并且可能导致更多的性能以及安全隐患。
本领域熟练技术人员一直无法掌握用于在共享PC上使用的提供便携地且独立于设备的计算环境的系统。
发明内容
所述系统、方法以及数据结构针对便携式计算环境。在便携式设备以及主机设备之间建立了一个通信链路。该便携式设备配备有处理单元并且被配置为执行主机设备可访问的进程。主机设备包括配置为与便携式设备上的进程进行交互的应用。便携式设备上的进程使用通信链路向主机设备上的应用提供数据。应用使用该数据来提供计算环境。
在一个方面中,由便携式设备在主机设备上动态创建计算环境。由便携式设备、主机设备、或网络服务器提供的数据可被单独使用或协同提供这个动态计算环境。
在另一个方面中,便携式设备可与由网络服务器提供的应用进行交互。这些应用可提供多种类型的服务,诸如激活服务、认证服务、备份服务、更新服务、内容下载服务、或者诊断服务。例如,可将存储在便携式设备上的状态与网络服务器上的数据相结合以用于更新或备份服务。
附图说明
结合附图参考下文的详细描述,可以更容易理解并认识本发明的前述方面以及许多伴随而来的优点。
图1示出了一个示例性便携式计算环境系统。
图2示出了一个用于向计算设备提供独立于设备的计算环境的示例性进程。
图3示出了一个用于为主机设备识别便携式设备的示例性进程。
图4示出了一个用于在便携式设备上启动进程的示例性进程。
图5示出了一个用于与便携式设备上的进程进行交互的示例性进程。
图6示出了一个用于执行与访问便携式设备有关的安全检验的示例性进程。
图7示出了一个用于复制在远程位置的便携式设备的状态的示例性进程。
图8示出了一个用于提供对由网络上的服务器所管理的应用服务的访问的示例性进程。
图9示出了一个用于更新便携式设备上的状态的示例性进程。
图10示出了便携式设备与主机设备之间的示例性通信。
图11示出了一个用于提供便携式计算环境解决方案的系统。
图12示出了一个用于实现所述系统和方法的示例性便携式设备。
最佳实施例的具体实施方式
图示出了一个便携式计算环境系统100。系统100包括便携式设备105和主机设备110。两个设备都可以通过网络120与服务器115进行通信。便携式设备105是一个被配置为执行可与执行在其它计算设备的应用进行交互的进程的计算设备。便携式设备105通常使用便携式设备105内部的计算模块来执行这些进程。例如,便携式设备105中的计算模块可包括一个或多个处理单元和存储器。便携式设备105可配备有非易失性存储器,用于存储多种类型的信息,诸如与应用相关联的状态、操作环境、用户数据、认证数据、以及类似信息。
可使用任何类型的连接机制将便携式设备105连接到主机设备110。例如,便携式设备105可被配置为连接到主机设备110的一个端口,诸如通用串行总线(USB)端口、IEEE 1394(即,FireWire)端口、串行端口、并行端口、网络端口、外围设备连接、或者诸如此类。也可使用无线连接(诸如,Wi-Fi、蓝牙、红外线、或其它射频(RF)或光学连接)将便携式设备105连接到主机设备110。
由便携式设备105执行的进程可包括任何类型的应用,诸如应用服务。术语“应用服务”或“web服务”表示能够通过一个或多个协议(诸如网络协议)与其它应用进行交互的应用。通常,应用服务被配置为通过任何类型的连接向应用发送数据或从应用接受数据。可以通过一个标识符(诸如,互联网协议(IP)地址或统一资源定位器(URL))来识别应用服务。这样其它应用可以容易地定位该应用服务并与该应用服务进行通信。
应用服务也可被配置为有助于执行在不同类型设备和操作环境中的应用之间的通信。应用服务可与使用各种通用标准的其它应用进行通信。例如,应用服务可使用扩展标记语言(XML)来标记数据、使用简单对象访问协议(SOAP)来传递数据、使用web服务描述语言(WSDL)来描述可用的服务、或使用通用描述,发现以及集成(UDDI)来列出哪些服务是可用的。应用服务可被实现在任何类型的软件编码中,诸如XML。
便携式设备105可被配置为向主机设备110上的应用提供计算环境。例如,便携式设备105上的进程可将主机设备上的计算环境配置为与便携式设备105相关联的特定用户所期望的设置。在一则实施例中,计算环境可用临时的方法被动态地执行在主机设备上。便携式设备105所提供的计算环境不会永久改变主机设备的状态。主机设备110可被配置为当便携式设备105从主机设备断开连接时就恢复到先前的设置。因为与计算环境相关联的状态被存储在便携式设备105上,主机设备110可被配置为不保存任何与此环境相关联的状态。提供临时计算环境的能力允许多个用户便捷地以及安全地共享主机设备110。
便携式设备105可被配置为通过网络120与其它计算设备(诸如服务器115)进行交互。便携式设备105可使用建立在主机设备110以及网络120之间的通信链路与服务器115进行通信。虽然便携式设备105可独立地向主机设备110提供服务,但是便携式设备105可被配置为结合服务器115来提供这些服务以创建一个更加动态并且内容丰富的环境。例如,便携式设备105可被配置为使用来自服务器115的数据以及web服务来增强直接由便携式设备105提供给主机设备110的计算环境。便携式设备105也可被配置为代理对服务器115所提供的计算环境的访问。在任何一个配置中,计算环境通常由便携式设备105提供给主机设备110,而不是直接由服务器115所提供。
便携式设备105可被配置为确定主机设备110的能力。便携式设备105可对在设备上执行的进程进行配置以根据主机设备110的能力来提供数据。例如,便携式设备105可确定主机设备110的显示能力,诸如屏幕大小、解析度、或者诸如此类能力。便携式设备105中的进程可提供能够在主机设备110上正确显示的数据。
便携式设备105可被配置为与服务器115进行交互以得到任何类型的服务。例如,便携式设备105可从服务器115接收用于应用的已更新状态并将已更新的应用提供给主机设备110。已更新状态可包括对现有状态的升级、新的状态、或者某些数据被删除了的状态。便携式设备105可被配置为接收用于被更新的设备的一部分状态。便携式设备105也可被配置为接收替换便携式设备105中所有现有状态的一批新状态。便携式设备105可进一步被配置为在服务器115上存储状态。状态可以作为便携式设备105正常操作的一部分或是作为备份副本而被存储以及检索。
便携式设备105可被配置为确定设备中的状态是否有效。如果没有满足特定条件,状态可能是无效的。例如,便携式设备105中的状态可能在一段特定时间之后、经过特定的使用程度后、执行特定的任务后、或诸如此类条件下变为无效。状态的有效性可以与使用期限(诸如许可周期)相关联。在一则实施例中,便携式设备105可包括定时设备。便携式设备105可被配置为根据定时设备确定与状态相关联的到期时间以及当前时间。如果相对于当前时间已经经过了到期时间,便携式设备105可确定该状态已经到期了并可拒绝对该状态的访问。便携式设备105可被配置为使状态重新生效。例如,便携式设备105可允许用户更新与存储在设备中的状态相关联的许可。
便携式设备105也可结合机制配置以提供安全性。这些安全性机制可包括与证书授权(CA)相关联的功能。例如,便携式设备105可包括与来自CA的数字证书相关联的密钥(如,公用/私人密钥)。这些密钥可被授权用户使用来执行便携式设备105的认证。可根据密钥来加密存储在便携式设备105中的数据使得只有正确认证、授权的用户才可以访问这些数据,
为了保护安全机制,便携式设备105可被配置为将与CA相关的功能集合在便携式设备105的组件中。例如,CA功能可被嵌入便携式设备105的计算模块中。在这个配置中,与CA相关联的密钥不会作为元素出现在便携式设备105所维持的软件堆栈中,并且,这样,这些密钥不会轻易地受到软件黑客的危害。只能通过对便携式设备105物理上的重新配置而强制获取该配置中的密钥。
便携式设备105可被配置为接收在任何类型的输入机制中的认证数据,例如,便携式设备105可接收来自主机设备110的认证数据,主机设备110可提供一个输入界面,让用户输入认证数据。便携式设备105也可配备有一个输入界面,使得用户可直接将认证数据输入便携式设备105。主机设备110或便携式设备105上的输入界面可包括任何类型的配置为允许用户键入认证数据的界面。例如,认证输入界面可包括按键区、生物测定读取器、图像识别设备、或其它输入机制。生物测定读取器可包括指纹读取器、视网膜扫描仪、语音识别设备、化学探测器、或诸如此类设备。便携式设备105可被配置为接收来自认证输入界面的数据并认证使用数据的用户。
便携式设备105也可被配置为接收来自主机设备110或服务器115的可执行指令(或代码)。为了避免执行恶意代码,可通过认证数据(诸如,密钥)来识别合法代码。例如,合法代码会使用某个密钥来加密,可使用嵌入在便携式设备105处理单元中的相应密钥来对其进行解密。便携式设备105可被配置为只执行由正确密钥适当加密的代码。
便携式设备105可进一步被配置为与服务器115进行交互以执行安全检验。例如,便携式设备105可允许服务器115来认认证请求对便携式设备105进行访问的用户。诸如用户名称、密码、个人信息、生物测定数据、图像、密钥,或诸如此类的认证数据可被发送给服务器115以用于认证。服务器115也可被配置为在给予便携式设备105执行正常操作的认证之前校验便携式设备105中的状态。
主机设备110是一个安排为执行与配置在便携式设备105上的进程进行交互的应用的计算设备。该应用可包括一个允许用户与便携式设备105上的进程进行交互的用户界面。例如,主机设备110可提供一个与便携式设备105上所执行的应用服务进行交互的浏览器。
主机设备110可为任何类型的计算设备,诸如台式计算机、膝上型或笔记本计算机、个人数字助理(PDA)、无线电话、公用电话亭、或者诸如此类设备。并且,因为对主机设备110的要求是最小限度的,具有一定处理和输出能力但通常不被用于向用户提供计算功能的计算设备也可充当主机设备110。例如,主机设备110可为打印机、家用电器、音频或视频装置、电子手表、或诸如此类设备。
主机设备110通常包括用于检测以及与便携式设备105连接的机制。例如,主机设备110可通过有线连接(诸如USB或FireWire)或无线连接(诸如RF、蓝牙、WiFi或光学介质)自动检测便携式设备105。在一则实施例中,主机设备110将便携式设备105识别为网络设备并使用实际物理通信机制上的网络协议建立设备之间的连接。
主机设备110可被配置为从便携式设备105接收指令。这些指令可被执行为在主机设备110上提供操作环境。例如,主机设备110从便携式设备105接收指令以启动一个浏览器,该浏览器被配置为连接到与便携式设备105所提供的应用服务相关联的IP地址或URL。
主机设备110可包括用于建立与网络120的通信链路的网络接口。主机设备110可被配置为使能便携式设备105使用该通信链路连接到网络120。网络120可包括任何类型的网络,诸如局域网(LAN)、广域网(WAN)、互联网、或诸如此类。
图2示出了用于向计算设备提供独立于设备的计算环境的示例性进程200。进程200可被便携式设备用于向主机设备提供计算环境。在块205,在便携式设备和主机设备之间建立了连接。该连接可为任何类型的有线或无线连接,诸如FireWire、网络、USB、Wi-Fi、RF、蓝牙、红外线或诸如此类。
在块210,便携式设备被主机设备识别出。设备可配备有当便携式设备连接到主机设备时,自动识别便携式设备的协议(如,USB)。结合图3将讨论一个用于为主机设备识别便携式设备的示例性进程。
在块215,在便携式设备上启动一个进程。该进程可包括一个或多个子进程。进程可为任何类型的可与其它设备中其它进程进行交互的进程。在一则实施例中,进程是应用服务或web服务。将结合图4讨论一个用于在便携式设备上启动进程的示例性进程。
在块220,可执行可任选的安全检验。安全检验可包括任何类型的用于用户和应用的鉴别和认证进程。例如,安全检验可包括验证与便携式设备相关联的CA数字证书。可执行认证进程来认证与数字证书相关联的密钥。将结合图6讨论一个用于在便携式设备上执行安全检验的示例性进程。
在块225,由便携式设备启动的进程对主机设备可用。例如,进程可通过主机设备所提供的应用从主机设备访问。便携式设备可向主机设备提供数据,用于配置主机设备上的应用(如,用户界面)与便携式设备上的进程交互。在一则实施例中,由便携式设备启动的进程是应用服务。主机设备上的浏览器被配置为通过浏览与该应用服务相关联的IP地址或URL与该应用服务进行交互。
图3示出了用于为主机设备识别便携式设备的示例性进程300。当便携式设备和主机设备之间建立连接时进程300启动。在块305,主机设备查询便携式设备。主机设备可被配置为使用一个与连接相关联的协议自动检测并查询便携式设备。
在块310,便携式设备将它自己识别给主机设备。在一则实施例中,便携式设备可作为网络设备被识别给主机设备。主机设备可配置它的网络设置来适应便携式设备。例如,主机设备可将一个网络地址与便携式设备相关联。
在块315,主机设备向便携式设备发送与设备相关的数据。该数据可包括主机设备的配置、在主机设备内或连接到主机设备的其它设备的信息、与主机设备相关联的一个或多个IP地址、以及诸如此类数据。
在块320,便携式设备使用接收自主机设备的数据配置它自己的进程。例如,便携式设备可将一个IP地址或一个URL与主机设备上启动的应用服务相关联。
图4示出了用于在便携式设备上启动进程的示例性进程400。可在启动处理时或在启动处理后由便携式设备执行进程400。在块405,确定与便携式设备相关联的状态。该状态可与执行在便携式设备上的进程相关联,例如,状态可包括应用、配置以及定制数据、用户数据、或诸如此类。可从便携式设备的计算机可读介质(诸如,闪速存储器、硬盘驱动器、或其它存储器存储设备)中检索状态。也可通过主机设备所提供的通信链路从远程服务器检索状态。
在块407,使用所检索的状态启动一个进程(诸如,应用服务)。该进程可包括其它设备中的其它应用可访问任何类型的的应用。在块410,应用服务被配置为对主机设备中的应用是可访问的。例如,应用服务可与一个web标识符(诸如IP地址或URL)相关联。在块415,便携式设备等待来自主机设备的请求。来自主机设备的应用可发送一请求,该请求通过诸如浏览器的用户界面与应用服务进行交互。
可以被理解的是便携式设备启动的进程可被配置为向主机设备的应用提供计算环境。便携式设备上的进程可将主机设备的计算环境配置为与便携式设备相关联的特定用户所期望的设置。在一则实施例中,可用临时的方式在主机设备上动态执行计算环境。在这则实施例中,便携式设备所提供的计算环境不会永久改变主机设备的状态。
图5示出了用于与便携式设备上的进程进行交互的示例性进程500。主机设备可实现进程500来获取对便携式设备上的应用服务的访问。在块505,检索与便携式设备上的进程相关联的数据。进程可包括应用服务。在块510,由主机设备启动一个用户界面。用户界面可包括任何允许用户交互操作的应用,诸如浏览器。用户界面可结合检索从便携式设备检索的或作为主机设备配置一部分的自启动进程来启动。在一则实施例中,当便携式设备连接到主机设备时,发现该便携式设备。主机设备通过一个当发现便携式设备时主机设备采取的动作组合所指令的进程来启动一个处理。该指令当主机设备访问便携式设备时是可用的。
在块515,主机设备的用户界面开始与便携式设备的应用服务进行通信。例如,浏览器形式的用户界面可被配置为浏览与该应用服务相关联的IP地址或URL。在块520,用户界面允许用户与应用服务进行交互。
图6示出了用于结合访问便携式设备执行安全检验的示例性进程600。便携式设备可执行进程600来认证被授权的用户。在块605,检索与便携式设备相关联的密钥。该密钥可与CA的数字证书相关联。在块610,请求用户认证。从执行用户认证的用户处要求与密钥相关的信息。该信息可为任何类型的数据,诸如用户名称、密码、生物测定认证数据、或诸如此类。
在判别块615,做出用户是否要被认证的确定。如果不要,进程600则移动到块635,在此拒绝用户访问的请求。如果用户要被认证,进程移动到块620,在此便携式设备和主机设备之间的通信可由该密钥解密。
在块625,执行其它安全检验。例如,便携式设备可通过连接到网络上的其它应用服务来执行安全检验。这些其它应用服务可执行进一步的安全操作,诸如验证用户认证、检验用户授权、验证便携式设备中状态有效性,或诸如此类。在块630,如果所有安全检验被成功执行,则用户被允许访问便携式设备上的应用服务。
图7示出了用于复制在远程位置的便携式设备的状态的示例性进程700。便携式设备可执行进程700以在网路服务器上备份状态。这些状态可包括应用、配置、定制、用户数据、或诸如此类。在块705,做出备份便携式设备上的状态的确定。该确定可由任何条件触发,诸如经过了一个预先确定的时间周期、超出了存储器閥值、确定已更新的状态在服务器上可用、将便携式设备连接到主机设备,或诸如此类。
在块710,便携式设备连接到网络上的远程应用服务。在块715,确定由远程应用服务所管理的并且相应于便携式设备的状态。远程应用服务的相应状态可为便携式设备状态的备份副本。在判别块720,做出是否需要更新的确定。例如,如果便携式设备包含不同于远程服务器上的相应于便携式设备的状态的新的或已修改的状态时,可能需要更新,如果不需要更新,进程700移动到块730。如果需要更新,进程700来到块725,在此同步便携式设备中的状态以及远程应用服务中的状态。进程700随后也继续到块730,在此进程返回以便为便携式设备执行其它操作。
图8示出了用于提供对由网络上的服务器所管理的应用服务的访问的示例性进程800。便携式设备可执行进程800来向主机设备提供远程应用服务。在块805,便携式设备通过主机设备连接到网络。便携式设备可利用已经由主机所建立的通信链路。
在块810,确定网络上的远程应用服务。远程应用服务可包括任何类型的应用。在块815,从主机设备接收到访问请求。请求可由远程应用服务所提供的功能所响应。在块820,通过代理将请求发送至远程应用服务。例如,便携式设备可将远程应用服务表现给主机设备,就像远程应用服务是执行在便携式设备上一样。便携式应用服务也可包括带有远程应用服务以提供加速的或增强的用户体验的本地应用服务。
图9示出了用于更新便携式设备上的状态的示例性进程900。在块905,在便携式设备上启动一个启动处理。在判别块910,做出是否更新便携式设备中的状态的确定。例如,状态可能要求在认证使用周期到期后更新。如果便携式设备中的状态不要求更新,进程900移动到930。
回到判别块910,如果便携式设备中的状态需要更新,进程900移动到块915,在此建立到远程应用服务的连接。远程应用服务可被软件管理服务器的应用。在块920,确定需要更新的状态。在块925,新的状态被检索并被结合进便携式设备。可通过替换便携式设备中的一部分状态或所有状态来执行更新。在块930,进程继续执行启动处理。
图10示出了便携式设备和主机设备之间的示例性通信1000。示例性通信1000可被实现在任何通信介质格式中并可遵循任何通信协议。示例性通信1000可发生在便携式设备连接到主机设备以后。主机设备可向便携式设备发送包含设备查询的信息1005。作为响应,便携式设备可发送带有用于网络设备清点的数据的信息1010。主机设备可使用该数据将便携式设备识别并清点为基于网络的计算设备。
主机设备可向便携式设备发送带有设备数据的信息1015。设备数据可包括任何类型的设备信息,诸如网络配置、与主机设备相关联的IP地址、屏幕大小和解析度、或其它硬件或软件相关信息。作为响应,便携式设备可向主机设备发送带有配置数据的信息1020。配置数据可包括用于执行操作的指令。例如,配置数据可包括一个指令,它启动一个浏览器,发送对由特定地址所识别的页面的请求。主机设备可发送信息1025,包含与便携式设备相关联的IP地址或URL所识别的请求。
便携式设备也可发送包括请求用户认证的信息1030。作为响应,主机设备可发送包含认证信息的信息1035。如果该认证信息有效,便携式设备可发送信息1040,带有便携式设备中的应用服务所生成的数据。主机设备可使用用户界面(诸如web浏览器)将该数据表现给用户。
图11示出了用于提供便携式计算环境解决方案的示例性系统1100。便携式计算环境解决方案使得用户创建并实现便携式的独立于设备的定制的计算环境。该计算环境通常由便携式计算设备所提供并可实现在任何连接到该便携式设备的主机设备上。该计算环境的配置被表现为不需要存储在主机设备上的动态状态。这样,用户可以在对他可用的任何设备上实现他个人的个性化计算环境。该便携式计算环境解决方案也允许多个用户有效地安全地共享一台单独的计算机。
供应商1105使便携式计算环境解决方案对用户(诸如用户1110)可用。便携式计算环境解决方案包括便携式设备,诸如智能FOB(IFOB)1115。IFOB 1115可为任何类型的带有存储器、处理单元、以及连接机制的设备。例如,IFOB 1115可为一个USB设备,它包括用于存储与web服务相关联的状态的闪速存储器以及用于执行web服务的处理单元。在一则实施例中,为了简化硬件,IFOB 1115没有配备显示屏幕或任何输入装置。该便携式计算环境解决方案也可包括提供web服务1120的软件。
可通过任何方式提供该便携式计算环境解决方案。首先,用户1110从供应商1105或另一方获取IFOB 1115。用户111O可要求供应商1105激活便携式设备1115。作为响应,供应商1105可向用户1110提供访问机制来激活便携式设备1115。例如,供应商1105可提供一个代码以激活便携式设备1115中的进程。供应商1105也可通过连接并配置该设备来激活便携式设备1115。可通过直接连接到供应商1105所管理的设备或通过经由共享计算机1125连接来激活便携式设备1115。
为了管理并维持便携式设备1115,供应商1105可将IFOB 1115配置为连接到web服务器1120。Web服务器1120是由供应商1105所管理并可执行用于便携式设备1115的任何服务,诸如激活服务、认证服务、备份服务、更新服务、内容下载服务、诊断服务,或诸如此类。
供应商1105也可提供用于配备共享计算机1125的服务。例如,供应商1105可提供软件,使得共享计算机1125能与IFOB 1115提供的web服务进行交互。该软件可包括共享计算机1125上的浏览器,它被配置为与IFOB 1115所提供的web服务进行交互。
图12示出了用于实现所期望的系统和方法的示例性便携式设备1200。便携式设备1200可为任何类型的计算设备。在最基本配置中,便携式设备1200通常包括至少一个处理单元1205、内部存储器1220、存储器1225以及连接接口1235。
根据计算设备的准确配置以及类型,内部存储器1220可为易失的(诸如RAM)、非易失的(诸如ROM,闪速存储器,等等)或两者的一些组合。处理单元1205可为任何类型的处理单元,带有处理器和存储器控制器。处理单元1205可包括与CA相关联的功能。例如,可在处理单元1205中嵌入与数字证书相关联的数据1210。
便携式设备1200也可包括存储器1225,它包括,但不限于,闪速存储器、磁性或光学盘或磁带、或诸如此类。计算机存储介质包括实现在任何方法或技术的易失性和非易失性内部存储器和存储器,用于诸如计算机可读指令、数据结构、程序模块或其它数据的存储。内部存储器1220和存储器1225是计算机存储介质的示例。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CD-ROM、数字通用盘(DVD)或其它光学存储器、磁带盒、磁带、磁碟存储器或其它磁性存储设备、或任何其它可被用于存储所需信息并可由存储便携式设备1200所访问的介质。任何这样的计算机存储介质可为便携式设备1200的一部分。
便携式设备1200也可包括连接接口1235。这些连接接口1235使便携式设备1200能连接到其它设备。连接接口1235可包括任何类型的通信机制,诸如USB、FireWire、Wi-Fi、RF、红外线、光学、或诸如此类。连接接口1235所使用来与其它设备通信的信号是通信介质的示例。通信介质通常以一个已调制的数据信号,诸如载波或其他传输机制的形式来体现计算机可读指令、数据结构、程序模块或其他的数据,并包括任何信息传递介质。术语“已调制的数据信号”表示为了在信号内编码信息而设置或改变其一个或多个特征的信号。通过示例,而非限制,通信介质包括有线介质,诸如有线网络或直线连接、以及无线介质诸如声学的、FR、红外以及其他无线介质。在此使用的术语计算机可读介质包括计算机存储介质以及通信介质。所述方法可以任何方式(诸如,数据、计算机可执行指令、或诸如此类)被编码在任何计算机可读介质中。
便携式设备1200可包括定时设备、诸如时钟1215。时钟1215向便携式设备1200提供了时间参考,它可被用于确定内部存储器1220或存储器1225中的状态是否有效。便携式设备1200可包含功率调整器1230,用于控制来自主机计算设备的功率并向处理单元1205以及其它组件供应功率。便携式设备1200也可包含输入设备1240,诸如生物测定探测设备、键盘、鼠标、笔、语音输入设备、触摸输入设备,等等。所有设备都是本领域众所周知的且不需要详细说明。
虽然示出并讨论了本发明的最佳实施例,可以被理解的是可采取多种改动且不脱离本发明的精神和范围。

Claims (162)

1.一种方法,其特征在于,包括:
将便携式设备连接到主机设备;
使用所述便携式设备的计算模块执行进程,所述进程配置为生成计算环境;以及
将所述计算环境提供给在所述主机设备上执行的应用。
2.如权利要求1所述的方法,其特征在于,所述进程为应用服务。
3.如权利要求1所述的方法,其特征在于,所述应用为浏览器。
4.如权利要求1所述的方法,其特征在于,将所述便携式设备连接到所述主机设备是使用通用串行总线(USB)接口来执行的。
5.如权利要求1所述的方法,其特征在于,还包括:
确定与所述进程相关联的状态;以及
至少部分基于所述状态配置所述计算环境。
6.如权利要求5所述的方法,其特征在于,所述状态表示用户为所述计算环境的所选择的定制。
7.如权利要求1所述的方法,其特征在于,还包括将所述便携式设备标识为网络设备。
8.如权利要求1所述的方法,其特征在于,还包括至少部分基于允许在两个不同计算设备上的进程进行通信的协议配置所述主机谈备与所述便携式设备进行通信。
9.如权利要求1所述的方法,其特征在于,还包括:
接收来自所述主机设备的地址;以及
将所述地址与所述主机设备相关联。
10.如权利要求9所述的方法,其特征在于,所述地址包括互联网协议(IP)地址或统一资源定位器(URL)中至少一个。
11.如权利要求9所述的方法,其特征在于,还包括使用所述地址与所述进程进行通信。
12.如权利要求1所述的方法,其特征在于,还包括:
将所述便携式设备连接到所述主机设备的USB端口;
确定在所述便携式设备中的启动过程,所述启动过程包括将浏览器打开至与所述便携式设备相关联的地址的指令;以及
在所述主机设备上自动执行所述启动过程。
13.如权利要求12所述的方法,其特征在于,所述启动过程包括识别IP地址、识别URL、通过网络同服务器建立连接、或启动浏览器中的至少一个。
14.如权利要求1所述的方法,其特征在于,将用户界面配置为向与所述便携式设备相关联的地址发送请求。
15.如权利要求1所述的方法,其特征在于,还包括:
确定与所述便携式设备相关联的密钥;以及
至少部分基于所述密钥认证所述便携式设备。
16.如权利要求1所述的方法,其特征在于,还包括:
检索所述便携式设备中的指示器、所述指示器指定与所述进程相关联的使用条件是否有效;以及
如果所述指示器指示所述条件无效,拒绝对所述进程的访问。
17.如权利要求1所述的方法,其特征在于,所述指示器表示时间、认证状态、或版本状态中的至少一个。
18.一种或多种计算机可读介质,编码有计算机可执行指令,当执行所述计算机可执行指令时,所述计算机可执行指令使至少一个处理器执行如权利要求1所述的方法。
19.一种装置,其特征在于,包括:
计算模块,具有至少一个处理器;
接口模块,被配置为与主机设备通信;
存储器模块,包含指令,当执行所述指令时,使所述至少一个处理器:
对所述主机设备标识所述装置;
同所述主机设备建立通信链路;
在所述计算模块上执行进程;以及
至少部分基于协议使所述主机设备上的应用能与所述进程进行交互。
20.如权利要求19所述的装置,其特征在于,所述进程包括被配置为提供计算环境的应用服务。
21.如权利要求20所述的装置,其特征在于,所述应用服务被配置为向在所述主机设备上执行的应用提供数据。
22.如权利要求21所述的装置,其特征在于,使用扩展标记语言(XML)、简单对象访问协议(SOAP)、web服务描述语言(WSDL)、或通用描述、发现和集成(UDDI)中的至少一个将所述数据提供给所述主机设备上的应用。
23.如权利要求20所述的装置,其特征在于,所述存储器模块还包括数据,所述数据表示与所述应用服务相关联的状态。
24.如权利要求23所述的装置,其特征在于,所述指令进一步使所述至少一个处理器至少部分基于所述状态配置所述应用服务。
25.如权利要求23所述的装置,其特征在于,所述web服务被配置为提供计算环境和表示所述计算环境的定制的状态。
26.如权利要求19所述的装置,其特征在于,所述存储器模块包括闪速存储器、随机存取存储器(RAM)、硬盘驱动器、或光学驱动器中的至少一个。
27.如权利要求19所述的装置,其特征在于,还包括配置为提供第一定时标识符的定时装置。
28.如权利要求27所述的装置,其特征在于,所述指令还使所述至少一个处理器:
确定与所述进程有关的第二定时标识符;以及
如果所述第二定时标识符相对于所述第一定时标识符是无效的,则拒绝对所述进程的访问。
29.如权利要求28所述的装置,其特征在于,如果所述第二定时标识符所表示的时间是在由所述第一时间标识符所表示的另一个时间之后,则所述第二定时标识符是无效的。
30.如权利要求19所述的装置,其特征在于,所述指令还使所述至少一个处理器向所述主机设备将所述装置标识为网络设备。
31.如权利要求19所述的装置,其特征在于,所述通信链路包括通用串行总线(USB)连接、射频(RF)连接、Wi-Fi(IEEE 802.11)连接、蓝牙连接、FireWire(IEEE 1394)连接、红外线连接、或光学连接中的至少一个。
32.如权利要求19所述的装置,其特征在于,所述协议包括简单对象访问协议(SOAP)、超文本传输协议(HTTP)、传输控制协议(TCP)、或远程程序调用(RPC)协议中的至少一个。
33.一种装置,其特征在于,包括:
计算模块,具有至少一个处理器;
接口模块,被配置为与便携式设备进行通信;
存储器模块,包含指令,当执行所述指令时,使至少一个处理器:
检测所述便携式设备;
同所述便携式设备建立通信链路;
确定由所述便携式设备提供的web服务;以及
提供用于与所述web服务进行交互的用户界面。
34.如权利要求33所述的装置,其特征在于,所述指令进一步使所述至少一个处理器至少部分基于由所述web服务所提供的数据提供计算环境。
35.如权利要求34所述的装置,其特征在于,所述指令还使所述至少一个处理器从所述便携式设备检索状态。
36.如权利要求35所述的装置,其特征在于,所述指令还使所述至少一个处理器使用所述已检索的状态配置所述计算环境。
37.如权利要求33所述的装置,其特征在于,还包括被配置为建立到网络的连接的网络设备。
38.如权利要求37所述的装置,其特征在于,所述网络设备被进一步配置为提供由所述便携式设备使用的连接。
39.一个或多个计算机可读介质,编码有数据结构,所述数据结构包括:
第一数据区域,表示与进程相关联的状态;
第二数据区域,包括使便携式设备执行所述进程的指令;以及
第三数据区域,包括使主机设备上的用户界面与所述进程进行交互的指令。
40.如权利要求39所述的一个或多个计算机可读介质,其特征在于,在所述第三数据区域中的所述指令还使所述主机设备提供计算环境。
41.如权利要求40所述的一个或多个计算机可读介质,其特征在于,在所述第三数据区域中的所述指令还使所述主机设备至少部分基于所述第一数据区域中的所述状态来配置所述计算环境。
42.如权利要求39所述的一个或多个计算机可读介质,其特征在于,所述进程包括web服务。
43.如权利要求39所述的一个或多个计算机可读介质,其特征在于,所述数据结构被用密钥加密。
44.如权利要求43所述的一个或多个计算机可读介质,其特征在于,所述密钥被嵌入所述便携式设备的处理单元中。
45.一种用于在便携式设备和主机设备之间进行通信的方法,其特征在于,该方法包括:
从所述便携式设备向所述主机设备发送将所述便携式设备标识为网络设备的信息;
从所述便携式设备向所述主机设备发送与在所述便携式设备上执行的进程相关联的标识符;
从所述主机设备向所述便携式设备发送与所述进程进行交互的请求,所述请求包括所述标识符;以及
从所述便携式设备向所述主机设备发送与所述进程相关联的状态。
46.如权利要求44所述的方法,其特征在于,还包括从所述便携式设备向所述主机设备发送用于与所述进程进行交互的指令。
47.如权利要求44所述的方法,其特征在于,所述标识符包括IP地址或统一资源定位器(URL)中的至少一个。
48.一种装置,包括:
用于将便携式设备连接与主机设备连接的装置;
用于在所述便携式设备上执行应用服务的装置;以及
用于通过在所述主机设备上执行的浏览器对所述应用进行访问的装置。
49.如权利要求48所述的装置,其特征在于,还包括用于所述应用使用web服务协议对所述进程进行访问的装置。
50.如权利要求48所述的装置,其特征在于,还包括用于将所述便携式设备作为网络设备连接到所述主机设备的装置。
51.如权利要求48所述的装置,其特征在于,还包括用于所述进程为所述主机设备提供计算环境的装置。
52.如权利要求50所述的装置,其特征在于,还包括用于确定与所述便携式设备相关联的状态的装置。
53.如权利要求51所述的装置,其特征在于,还包括用于所述便携式设备使用所述状态定制所述计算环境的装置。
54.一种方法,其特征在于,包括:
将便携式设备连接到主机设备;
使用所述便携式设备的计算模块启动进程;
检索嵌入在所述便携式设备中的安全信息;
从所述主机设备请求认证数据;
至少部分基于所述嵌入的安全信息确定所述认证数据是否有效;以及
如果所述认证数据有效,向所述便携式设备上的进程提供在所述主机设备上执行的应用。
55.如权利要求54所述的方法,其特征在于,还包括:
从所述主机设备接收可执行指令;以及
至少部分基于所述嵌入的安全信息认证所述可执行指令;以及
如果所述可执行指令没有通过认证,阻止所述计算模块执行所述指令。
56.如权利要求54所述的方法,其特征在于,所述安全信息包括与数字证书相关联的密钥。
57.如权利要求54所述的方法,其特征在于,还包括如果所述认证数据无效,阻止所述主机设备访问所述便携式设备上的进程。
58.如权利要求54所述的方法,其特征在于,所述认证数据包括用户名称、密码、个人信息、生物测定数据、密钥或与认证相关的信息中的至少一个。
59.如权利要求54所述的方法,其特征在于,还包括:
确定网络上的服务器;
向所述服务器提供所述认证数据;以及
从所述服务器接收关于所述认证数据是否有效的信息。
60.如权利要求54所述的方法,其特征在于,还包括从所述便携式设备的输入界面接收认证数据。
61.如权利要求54所述的方法,其特征在于,还包括从所述主机设备的输入接口接收认证数据。
62.如权利要求54所述的方法,其特征在于,还包括至少部分基于所述安全信息对所述便携式设备以及所述主机设备之间的通信进行加密。
63.如权利要求54所述的方法,其特征在于,还包括至少部分基于所述安全信息对存储在所述便携式设备中的状态进行加密。
64.如权利要求54所述的方法,其特征在于,还包括至少部分基于所述安全信息对存储在所述便携式设备中的状态进行解密。
65.一种装置,包括:
计算模块,具有至少一个处理单元;
接口模块,被配置为与主机设备进行通信;
存储器模块,包含指令,当执行所述指令时,使所述处理单元:
连接到所述主机设备;
启动进程,所述进程被配置为与所述主机设备上的应用进行交互;
检索嵌入在所述计算模块中的安全信息;
接收认证数据;
至少部分基于所述安全信息确定所述认证数据是否有效;以及
如果所述认证数据无效,则拒绝所述主机设备上的应用与所述进程交互的请求。
66.如权利要求65所述的装置,其特征在于,所述安全信息被嵌入所述处理单元。
67.如权利要求65所述的装置,其特征在于,所述安全信息包括与证书授权(CA)相关联的数据。
68.如权利要求67所述的装置,其特征在于,所述安全信息包括与所述CA的数字证书相关联的密钥。
69.如权利要求68所述的装置,其特征在于,所述指令还使所述处理单元使用所述密钥对所述装置和所述主机设备之间的通信进行加密。
70.如权利要求68所述的装置,其特征在于,所述存储器模块还包括被用所述密钥加密的状态。
71.如权利要求65所述的装置,其特征在于,所述认证数据包括用户名称、密码、个人信息、生物测定数据、或密钥中的至少一个。
72.如权利要求65所述的装置,其特征在于,还包括被配置为接收所述认证数据的输入界面。
73.如权利要求72所述的装置,其特征在于,所述输入界面包括按键区、生物测定读取器、指纹读取器、视网膜扫描仪、语音识别设备、化学探测器、或者图像识别设备中的至少一个。
74.如权利要求65所述的装置,其特征在于,所述指令还使所述处理单元同网络上的配置为执行安全检验的服务器建立通信链路。
75.如权利要求74所述的装置,其特征在于,所述指令还使所述处理单元向所述服务器提供用于有效性验证的认证数据。
76.如权利要求74所述的装置,其特征在于,所述指令还使所述处理单元向所述服务器提供位于所述存储器模块中的状态用于有效性认证。
77.一种便携式计算装置,包括:
第一计算机可读介质,编码有第一数据结构,所述第一数据结构包括:
第一数据区域,包括安全信息;
第二计算机可读介质,编码有第二数据结构,所述第二数据结构包括:
第二数据区域,包括与进程相关联的状态;
第三数据区域,包括使便携式计算装置使用所述安全信息执行认证的指令;以及
第四数据区域,包括使主机设备上的应用与所述进程进行交互的指令。
78.如权利要求77所述的便携式计算装置,其特征在于,所述第一计算机可读介质被结合在所述便携式装置的计算模块中。
79.如权要求77所述的便携式计算装置,其特征在于,所述第一数据区域中的所述安全信息包括用户名称、密码、个人信息、生物测定数据、密钥或与认证相关的信息中的至少一个。
80.如权利要求77所述的便携式计算装置,其特征在于,所述第一数据区域中的所述安全信息包括与数字证书相关联的密钥。
81.如权利要求80所述的便携式计算装置,其特征在于,至少部分基于所述密钥加密所述第二数据区域、所述第三数据区域以及所述第四数据区域中的至少一个。
82.如权利要求80所述的便携式计算装置,其特征在于,所述第二数据结构还包括第五数据区域,所述第五数据区域包括指令,所述指令使所述便携式计算装置至少部分基于所述密钥对与所述主机设备的通信进行加密。
83.如权利要求77所述的便携式计算装置,其特征在于,所述第二数据结构还包括第五数据区域,所述第五数据区域包括指令,所述指令使所述便携式计算装置连同网络上的服务器验证所述第二数据区域中的所述状态的有效性。
84.一种装置,包括:
建立到主机设备的通信的装置;
用于确定结合在所述装置的组件中的安全信息的装置;
用于存储与所述装置中进程相关联的状态的装置;
用于请求认证数据的装置;
至少部分基于所述安全信息确定所述认证数据是否有效的装置;以及
用于如果所述认证数据有效,使所述主机设备能访问所述进程的装置。
85.如权利要求84所述的装置,其特征在于,还包括用于检索嵌入在所述装置的计算模块中的安全信息的装置。
86.如权利要求84所述的装置,其特征在于,还用于用所述计算模块执行所述进程的装置。
87.如权利要求84所述的装置,其特征在于,还包括用于从所述装置的输入接口检索认证数据的装置。
88.如权利要求84所述的装置,其特征在于,还包括用于从所述主机设备的输入接口检索认证信息的装置。
89.如权利要求84所述的装置,其特征在于,还包括用于至少部分基于所述安全信息对所述装置和所述主机设备之间的通信进行加密的装置。
90.如权利要求84所述的装置,其特征在于,还包括用于至少部分基于所述安全信息对存储在所述装置中的状态进行加密的装置。
91.如权利要求84所述的装置,其特征在于,还包括用于至少部分基于所述安全信息对存储在所述便携式设备中的状态进行解密的装置。
92.如权利要求84所述的装置,其特征在于,还包括用于通过与网络服务器上的应用进行交互而对所述认证数据进行验证的装置。
93.如权利要求84所述的装置,其特征在于,还包括用于通过与网络服务器上的应用进行交互而对存储在所述装置中的所述状态进行验证的装置。
94.一种便携式计算装置,其特征在于,包括:
接口模块,被配置为与主机设备通信;
第一计算机可读介质,编码有第一认证密钥;
第二计算机可读介质,编码有由第二认证密钥加密的数据;
计算模块,具有至少一个处理单元;
其中所述计算模块被配置为至少部分基于所述第一认证密钥对
所述数据进行解密,以便至少部分基于所述数据执行进程,并向所述主机设备提供对所述进程的访问。
95.如权利要求94所述的便携式计算装置,其特征在于,所述第一计算机可读介质被嵌入在所述计算模块的组件中。
96.如权利要求94所述的便携式计算装置,其特征在于,所述第一认证密钥是公共/私人密钥对的一部分。
97.如权利要求94所述的便携式计算装置,其特征在于,所述便携式计算装置被配置为通过所述接口模块接收可执行指令,并且所述计算模块被配置为在执行所述指令前使用所述第一认证密钥对所述可执行指令进行认证。
98.如权利要求97所述的便携式计算装置,其特征在于,所述可执行指令被用第三认证密钥加密并且所述计算模块进一步被配置为至少部分基于所述第一认证密钥对所述可执行指令进行解密。
99.如权利要求98所述的便携式计算装置,其特征在于,所述第一和第三认证密钥是公共/私人密钥对。
100.如权利要求94所述的便携式计算装置,其特征在于,所述计算模块进一步被配置为如果所述指令没有通过认证,阻止执行所述可执行指令。
101.如权利要求94所述的便携式计算装置,其特征在于,从所述主机设备接收所述可执行指令。
102.如权利要求94所述的便携式计算装置,其特征在于,通过网络从连接到所述主机设备的服务器接收所述可执行指令。
103.一种方法,包括:
在便携式设备和主机设备之间建立连接;
确定所述主机设备所提供的到网络的通信链路;
在所述便携式设备上启动进程;以及
配置所述进程以与网络上的服务器所提供的应用通过所述通信链路进行交互。
104.如权利要求103所述的方法,其特征在于,还包括确定存储在所述便携式设备上的状态,所述状态与应用、配置、定制、或用户数据中的至少一个相关联。
105.如权利要求104所述的方法,其特征在于,还包括:
向所述服务器上的所述应用提供所述状态的备份副本;
请求将所述备份副本存储在所述服务器上。
106.如权利要求104所述的方法,其特征在于,还包括将所述便携式设备上的所述状态与由所述服务器上的所述应用所管理的数据进行同步。
107.如权利要求106所述的方法,其特征在于,由所述服务器上的所述应用所管理的所述数据包括所述状态的所述备份副本或所述状态的已更新副本中的至少一个。
108.如权利要求104所述的方法,其特征在于,还包括至少部分基于条件来确定是否将所述便携式设备上的所述状态与由所述服务器上的所述应用所管理的数据进行同步。
109.如权利要求108所述的方法,其特征在于,所述条件包括经过预先确定的时间周期、超过存储器閥值、确定已更新状态在所述服务器上可用、或将所述便携式设备连接到所述主机设备中的至少一个。
110.如权利要求103所述的方法,其特征在于,还包括请求所述服务器上的所述应用执行存储备份数据、提供已更新数据、认证用户、或验证数据有效性中的至少一个。
111.如权利要求103所述的方法,其特征在于,还包括:
从所述主机设备上的进程接收对所述服务器上的所述应用访问的请求;以及
通过代理将来自所述主机设备的所述请求提供给所述服务器上的所述应用。
112.如权利要求111所述的方法,其特征在于,还包括:
响应于所述代理请求从所述服务器接收数据;以及
向所述主机设备提供所述数据且不添加任何关于所述服务器的信息。
113.一种在计算设备之间进行通信的方法,包括:
通过便携式设备从主机设备接收设备查询;
从所述便携式设备向所述主机设备发送将所述便携式设备识别
为连接到所述主机设备的网络设备的回答;
由所述便携式设备从所述主机设备接收对数据的请求;
从所述便携式设备向网络上的服务器通过所述主机设备所提供的到所述网络的通信链路发送所述请求;
由所述便携式设备从所述服务器接收与所述请求相关联的数据;以及
从所述便携式设备向所述主机设备发送所述服务器所提供的所述数据。
114.如权利要求113所述的方法,其特征在于,还包括从所述便携式设备向所述主机设备发送由在所述便携式设备上执行的进程所生成的数据以及由所述服务器所提供的所述数据。
115.权利要求113所述的方法,其特征在于,还包括:
从所述便携式设备向所述服务器发送存储在所述便携式设备中的状态副本;以及
由所述便携式设备从所述服务器接收对所述副本已经被存储在所述服务器的确认。
116.如权利要求113所述的方法,其特征在于,还包括:
由所述便携式设备从所述主机设备接收认证数据;
从所述便携式设备向所述服务器发送所述认证数据;以及
由所述便携式设备从所述服务器接收所述认证数据是否有效的标识符。
117.如权利要求113所述的方法,其特征在于,还包括:
从所述便携式设备向所述服务器发送与存储在所述便携式设备中的状态相关联的信息;以及
由所述便携式设备从所述服务器接收所述状态是否有效的标识符。
118.如权利要求113所述的方法,其特征在于,还包括:
从所述便携式设备向所述服务器发送对存储在所述便携式设备中的已经无效的状态进行重新验证的请求;以及
由所述便携式设备从所述服务器接收用于重新验证所述状态有效性的数据。
119.如权利要求113所述的方法,其特征在于,还包括:
从所述便携式设备向所述服务器发送更新存储在便携式设备中的状态的请求;以及
由所述便携式设备从所述服务器接收用于更新所述状态的数据。
120.一种装置,包括:
计算模块,具有至少一个处理器;
接口模块,被配置为与包含到网络的通信链路的主机设备进行通信;
存储器模块,包含指令,当执行所述指令时,使所述至少一个处理器:
同所述主机设备建立连接;
通过所述通信链路从所述网络上的服务器所提供的应用接收数据;以及
将接收自所述服务器的所述数据提供给所述主机设备。
121.如权利要求120所述的装置,其特征在于,所述装置和所述主机设备之间的所述连接是外围设备连接。
122.如权利要求120所述的装置,其特征在于,所述通信链路是网络连接。
123.如权利要求122所述的装置,其特征在于,还包括:
确定来自所述主机设备的请求;
从所述服务器上的所述应用接收与所述请求相关联的数据;以及
至少部分基于从所述应用接收的所述数据对所述请求做出响应。
124.如权利要求120所述的装置,其特征在于,所述指令还使所述一个处理器通过代理将来自所述主机设备的请求转发给所述服务器。
125.如权利要求120所述的装置,其特征在于,所述指令还使一个处理器:
确定存储在所述存储器模块中的状态;
从所述服务器上的所述应用请求数据;以及
至少部分基于所述应用所提供的所述数据更新所述状态。
126.如权利要求125所述的装置,其特征在于,所述应用所提供的所述数据包括与用于所述装置的新应用相关联的状态。
127.如权利要求120所述的装置,其特征在于,所述指令还使一个处理器:
确定存储在所述存储器模块中的备份状态;
将所述状态发送给所述服务器上的应用;以及
从所述应用接收所述状态的备份副本已经被存储在所述服务器上的确认。
128.一种装置,其特征在于,包括:
用于连接所述装置和主机设备的装置;
用于确定由所述主机设备所提供的至网络的通信链路的装置;
用于检索与进程相关联的状态的装置;
用于至少部分基于所述状态在所述便携式设备上启动所述进程的装置;以及
用于通过所述通信链路将所述进程与所述网络上的服务器进行交互的装置。
129.如权利要求128所述的装置,其特征在于,还包括:
用于将所述状态提供给所述服务器的装置;以及
用于在所述服务器上创建所述状态备份副本的装置。
130.如权利要求128所述的装置,其特征在于,还包括:
用于从所述主机设备接收请求的装置;以及
用于通过代理将所述请求提供给所述服务器的装置。
131.如权利要求128所述的装置,其特征在于,还包括:
用于确定更新所述状态的装置;
用于从所述服务器接收数据的装置;以及
用于使用所接收的数据更新所述状态的装置。
132.如权利要求128所述的装置,其特征在于,还包括:
用于从所述主机设备接收认证数据的装置;
用于将所述认证数据提供给所述服务器用于有效性验证的装置;以及
用于从所述服务器确定所述认证数据是否有效的装置。
133.如权利要求128所述的装置,其特征在于,还包括:
用于准许所述服务器对所述状态访问的装置;以及
用于从所述服务器确定所述状态是否有效的装置。
134.如权利要求128所述的装置,其特征在于,还包括用于使用所述服务器所提供的数据对所述状态重新验证的装置。
135.一种用于向主机计算设备提供计算环境的系统,所述系统包括:
主机设备,被配置为执行应用;以及
便携式设备,被配置为连接到所述主机设备,所述便携式设备包括计算模块和存储器;所述存储器包括与进程相关联的状态;所述计算模块被配置为当所述便携式设备连接到所述主机设备时启动所述进程,在所述便携式设备上的所述进程被配置为向所述主机设备上的所述应用提供所述计算环境。
136.如权利要求135所述的系统,其特征在于,所述主机设备包括网络接口,所述网络接口被配置为提供连接网络的通信链路。
137.如权利要求136所述的系统,其特征在于,还包括连接到所述网络的服务器,所述服务器被配置为响应来自所述便携式设备的请求提供web服务,所述请求由所述主机设备启动并通过所述便携式设备代理至所述服务器。
138.如权利要求137所述的系统,其特征在于,所述web服务被配置为提供激活服务、认证服务、备份服务、更新服务、内容下载服务、或诊断服务中的至少一个。
139.如权利要求135所述的系统,其特征在于,所述认证数据被嵌入在所述便携式设备的所述计算模块中。
140.如权利要求139所述的系统,其特征在于,所述便携式设备进一步被配置为接收可执行代码并在所述计算模块执行所述代码之前使用所述已嵌入的认证数据验证所述可执行代码的有效性。
141.如权利要求135所述的系统,其特征在于,所述便携式设备被配置为在执行所述便携式设备中的所述进程之前接收激活代码。
142.如权利要求141所述的系统,其特征在于,从直接连接到所述便携式设备的外部设备上接收所述激活代码。
143.如权利要求141所述的系统,其特征在于,从通过所述主机设备连接至所述便携式设备的外部设备上接收所述激活代码。
144.如权利要求135所述的系统,其特征在于,所述进程包括被配置为向所述主机设备的上的所述应用提供计算环境的web服务。
145.如权利要求135所述的系统,其特征在于,所述主机设备上的所述应用包括web浏览器。
146.如权利要求135所述的系统,其特征在于,所述web浏览器被配置为自动浏览与所述便携式设备上的所述进程相关联的位置。
147.如权利要求135所述的系统,其特征在于,所述便携式设备包括带有携带式处理单元的USB设备。
148.如权利要求135所述的系统,其特征在于,所述便携式设备包括任何被配置为提供互联网浏览器、用于程序执行的内容、或设计为访问web服务的进程中至少一个的设备。
149.如权利要求135所述的系统,其特征在于,所述主机设备是桌面计算机、膝上型计算机、笔记本计算机、个人数字助理(PDA)、无线电话、公用电话亭、打印机、家用电器、音频装置、视频装置、或电子手表中的至少一个。
150.如权利要求135所述的系统,其特征在于,所述便携式设备被配置为使用连接来连接到所述主机设备,所述连接包括通用串行总线(USB)、FireWire、串行口、并行口、网络、外围设备、Wi-Fi、蓝牙、红外线、射频(RF)、或光学中的至少一个。
151.一种用于提供计算环境解决方案的方法,包括:
提供配备有计算模块和存储器的便携式设备;
在所述存储器中存储与进程相关联的状态。所述进程被配置为生成计算环境;
配置所述便携式设备以当所述便携式设备连接到主机设备时,启动所述进程,其中至少部分基于所述已存储的状态启动所述进程;
使所述主机设备打开浏览器,所述浏览器被配置为浏览与所述便携式设备相关联的位置;以及
向所述主机设备上的所述浏览器提供由所述便携式设备上的所述进程所生成的所述计算环境。
152.如权利要求151所述的方法,其特征在于,还包括:
提供被配置为向所述计算环境提供功能的web服务;以及
通过所述便携式设备由代理向所述主机设备上的所述浏览器提供所述功能。
153.如权利要求151所述的方法,其特征在于,还包括:
将认证数据嵌入在所述便携式设备的所述计算模块中;以及
在执行所述便携式设备所接收到的可执行代码之前,使用所述认证数据验证所述代码的有效性。
154.如权利要求153所述的方法,其特征在于,还包括如果所述可执行代码无效,阻止所述计算模块执行所述代码。
155.如权利要求151所述的方法,其特征在于,还包括:
提供在网络上可用的web服务;以及
配置所述便携式设备通过所述主机设备和所述网络之间的通信链路与所述web服务进行交互。
156.如权利要求155所述的方法,其特征在于,所述web服务被配置为提供激活服务、认证服务、备份服务、更新服务、内容下载服务、或诊断服务中的至少一个。
157.一种用于提供便携式计算环境解决方案的系统,包括:
用于在便携式设备上配备有用于提供web服务的计算模块的装置;
用于将所述便携式设备连接到主机设备的装置;
用于指令所述主机设备启动浏览器的装置;
用于配置所述浏览器浏览与所述便携式设备所提供的所述web服务相关联的地址的装置;以及
用于所述web服务向所述浏览器提供计算环境的装置。
158.如权利要求157所述的系统,其特征在于,还包括:
用于将认证数据嵌入在所述便携式设备的所述计算模块中的装置;
用于接收可编程指令的装置;以及
用于在计算模块上执行所述可编程指令之前,使用所述已嵌入的认证数据验证所述可编程指令有效性的装置。
159.如权利要求157所述的系统,其特征在于,还包括:
用于从所述主机设备接收激活代码的装置;以及
用于在向所述主机设备提供所述web服务之前,验证所述激活代码有效性的装置。
160.如权利要求157所述的系统,其特征在于,还包括用于实现不带有荧幕或输入设备中至少一个的便携式设备的装置。
161.如权利要求157所述的系统,其特征在于,还包括用于在所述便携式设备和所述主机设备之间建立连接的装置,所述连接包括有线连接或无线连接中的至少一个。
162.如权利要求157所述的系统,其特征在于,还包括用于向所述便携式设备上的所述web服务提供远程web服务的装置,所述远程web服务包括激活服务、认证服务、备份服务、更新服务、内容下载服务、或诊断服务中的至少一个。
CN200510113398A 2004-10-15 2005-10-17 便携式计算环境 Expired - Fee Related CN100593166C (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10/966,428 2004-10-15
US10/966,428 US7493487B2 (en) 2004-10-15 2004-10-15 Portable computing environment
US10/982,962 2004-11-03
US10/982,941 2004-11-04
US10/983,050 2004-11-04

Publications (2)

Publication Number Publication Date
CN1783052A true CN1783052A (zh) 2006-06-07
CN100593166C CN100593166C (zh) 2010-03-03

Family

ID=36182182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510113398A Expired - Fee Related CN100593166C (zh) 2004-10-15 2005-10-17 便携式计算环境

Country Status (2)

Country Link
US (4) US7493487B2 (zh)
CN (1) CN100593166C (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719905B (zh) * 2006-11-02 2014-02-12 飞天诚信科技股份有限公司 一种实现自动访问网络的方法和系统
CN103907105A (zh) * 2011-10-10 2014-07-02 惠普发展公司,有限责任合伙企业 建立客户端-主机连接
CN104321778A (zh) * 2012-06-29 2015-01-28 苹果公司 认证凭证与生物识别信息的自动关联
CN105069380A (zh) * 2015-08-27 2015-11-18 浪潮集团有限公司 一种便携式密码模块
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
CN107888234A (zh) * 2012-09-14 2018-04-06 凯萨股份有限公司 智能连接器和关联的通信链路
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US10735412B2 (en) 2014-01-31 2020-08-04 Apple Inc. Use of a biometric image for authorization
US11676188B2 (en) 2013-09-09 2023-06-13 Apple Inc. Methods of authenticating a user

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7707039B2 (en) 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US8799303B2 (en) * 2004-02-15 2014-08-05 Google Inc. Establishing an interactive environment for rendered documents
US8146156B2 (en) * 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US8621349B2 (en) * 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US20100185538A1 (en) * 2004-04-01 2010-07-22 Exbiblio B.V. Content access with handheld document data capture devices
US8081849B2 (en) 2004-12-03 2011-12-20 Google Inc. Portable scanning and memory device
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US8793162B2 (en) * 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US20080313172A1 (en) * 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US20070300142A1 (en) * 2005-04-01 2007-12-27 King Martin T Contextual dynamic advertising based upon captured rendered text
US7990556B2 (en) * 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US8713418B2 (en) 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20100092095A1 (en) * 2008-10-14 2010-04-15 Exbiblio B.V. Data gathering in digital and rendered document environments
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
KR100606069B1 (ko) * 2004-10-25 2006-07-28 삼성전자주식회사 Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US20110075228A1 (en) * 2004-12-03 2011-03-31 King Martin T Scanner having connected and unconnected operational behaviors
KR100599174B1 (ko) * 2004-12-16 2006-07-12 삼성전자주식회사 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) * 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8577684B2 (en) * 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US8302202B2 (en) * 2005-08-03 2012-10-30 International Business Machines Corporation Transportable computing environment apparatus system and method
US7917942B2 (en) * 2006-02-24 2011-03-29 Nokia Corporation System and method for configuring security in a plug-and-play architecture
US20070226783A1 (en) * 2006-03-16 2007-09-27 Rabbit's Foot Security, Inc. (A California Corporation) User-administered single sign-on with automatic password management for web server authentication
US9092635B2 (en) * 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
US20080052770A1 (en) * 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
WO2007123728A2 (en) * 2006-03-31 2007-11-01 Huang Evans S Methods and apparatuses for securely operating shared host computers with portable apparatuses
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8433915B2 (en) 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
EP2067119A2 (en) 2006-09-08 2009-06-10 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
JP4799364B2 (ja) * 2006-10-25 2011-10-26 キヤノン株式会社 画像形成装置及びその制御方法
US7941830B1 (en) * 2006-11-01 2011-05-10 Trend Micro Incorporated Authentication protocol for network security services
GB2444305B (en) * 2007-01-26 2010-12-22 Key Criteria Connect Ltd Method of identifying devices in mobile and desktop environments
US7870305B2 (en) * 2007-03-09 2011-01-11 Microsoft Corporation Proxy association for devices
WO2008114375A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム
US20080313356A1 (en) * 2007-06-15 2008-12-18 Microsoft Corporation Remote control of devices through instant messenger
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁系统及方法
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
US7805485B2 (en) 2008-01-28 2010-09-28 Sharp Laboratories Of America, Inc. Web services interface extension channel
US20090228823A1 (en) * 2008-03-07 2009-09-10 Microsoft Corporation User interface for portable storage devices
US9027084B2 (en) 2008-07-28 2015-05-05 Evan S. Huang Methods and apparatuses for securely operating shared host devices with portable apparatuses
US9338005B2 (en) * 2008-07-31 2016-05-10 Koolspan, Inc. System for and method of remote secure backup
US8943551B2 (en) * 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
DE202010018601U1 (de) 2009-02-18 2018-04-30 Google LLC (n.d.Ges.d. Staates Delaware) Automatisches Erfassen von Informationen, wie etwa Erfassen von Informationen unter Verwendung einer dokumentenerkennenden Vorrichtung
WO2010105245A2 (en) 2009-03-12 2010-09-16 Exbiblio B.V. Automatically providing content associated with captured information, such as information captured in real-time
US20100235750A1 (en) * 2009-03-12 2010-09-16 Bryce Douglas Noland System, method and program product for a graphical interface
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
CN101587523B (zh) * 2009-07-02 2012-04-18 飞天诚信科技股份有限公司 保护软件的方法和装置
US8364598B2 (en) * 2009-10-13 2013-01-29 Microsoft Corporation Use of software update policies
KR101263217B1 (ko) * 2009-10-15 2013-05-10 한국전자통신연구원 모바일 클라우드 서비스 제공을 위한 모바일 단말 및 그의 동작 방법
US8776215B2 (en) * 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
US9081799B2 (en) 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN102542223A (zh) * 2010-12-08 2012-07-04 中国电信股份有限公司 读卡器、文件传送方法和模块
US8566934B2 (en) 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US8806023B2 (en) 2011-05-20 2014-08-12 Microsoft Corporation Auto-connect in a peer-to-peer network
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
US9565708B2 (en) 2011-05-20 2017-02-07 Microsoft Technology Licensing, Llc Auto-connect in a peer-to-peer network
US20130014126A1 (en) * 2011-07-05 2013-01-10 Microsoft Corporation Cross-browser communication between devices on a network
KR102195788B1 (ko) 2011-08-10 2020-12-28 기타 스리바스타바 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US9389873B2 (en) * 2013-05-13 2016-07-12 Google Inc. Kiosk application mode for operating system
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9098303B2 (en) 2013-09-04 2015-08-04 Red Hat, Inc. Portable computing device providing operating system for host devices
US10469663B2 (en) 2014-03-25 2019-11-05 Intellisist, Inc. Computer-implemented system and method for protecting sensitive information within a call center in real time
US9503428B2 (en) 2014-10-10 2016-11-22 Zanguli Llc Secure device and proxy for secure operation of a host data processing system
CN104780065A (zh) * 2015-04-01 2015-07-15 福建星网锐捷网络有限公司 一种tcp热备份方法和系统
US10754978B2 (en) 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information
US11467848B2 (en) * 2020-05-07 2022-10-11 Capital One Services, Llc Portable operating system and portable user data
TWI783850B (zh) * 2021-01-10 2022-11-11 瑞昱半導體股份有限公司 可提升藍牙主控裝置與藍牙設備群進行資料傳輸所需金鑰的產生效率的藍牙通信系統及相關的藍牙設備群

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6321335B1 (en) * 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US8131648B2 (en) * 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US7213054B2 (en) * 1999-12-15 2007-05-01 Microsoft Corporation Methods and apparatuses for handling single-user applications in multi-user computing environments
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US7421480B2 (en) * 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US6807561B2 (en) * 2000-12-21 2004-10-19 Gemplus Generic communication filters for distributed applications
US6871243B2 (en) * 2000-12-28 2005-03-22 Kabushiki Kaisha Toshiba Image processing system that communicates with a portable device having user information
US7165109B2 (en) 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
US20020124046A1 (en) 2001-02-20 2002-09-05 Fischer William A. Peripheral devices which manage application upload to computing devices
US20020193101A1 (en) * 2001-06-15 2002-12-19 Mcalinden Paul Configuring a portable device
US20030048473A1 (en) * 2001-09-13 2003-03-13 Allan Rosen Printing device having a built-in device driver
US7035920B2 (en) * 2001-10-30 2006-04-25 Hewlett-Packard Development Company, L.P. Remote execution of software using windows management instrumentation
US20030084104A1 (en) * 2001-10-31 2003-05-01 Krimo Salem System and method for remote storage and retrieval of data
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20040001088A1 (en) * 2002-06-28 2004-01-01 Compaq Information Technologies Group, L.P. Portable electronic key providing transportable personal computing environment
US7237103B2 (en) * 2004-02-18 2007-06-26 Wyse Technology, Inc. Computing device deployment using mass storage device
US7289016B2 (en) * 2004-05-25 2007-10-30 Eaton Corporation Portable timer apparatus, home system and method of timing for an object

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719905B (zh) * 2006-11-02 2014-02-12 飞天诚信科技股份有限公司 一种实现自动访问网络的方法和系统
CN103907105B (zh) * 2011-10-10 2017-02-15 惠普发展公司,有限责任合伙企业 一种用于建立客户端‑主机连接的方法
CN103907105A (zh) * 2011-10-10 2014-07-02 惠普发展公司,有限责任合伙企业 建立客户端-主机连接
US10148763B2 (en) 2011-10-10 2018-12-04 Hewlett-Packard Development Company, L.P. Establish client-host connection
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
CN108647508A (zh) * 2012-06-29 2018-10-12 苹果公司 认证凭证与生物识别信息的自动关联
CN104321778A (zh) * 2012-06-29 2015-01-28 苹果公司 认证凭证与生物识别信息的自动关联
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
CN108647508B (zh) * 2012-06-29 2021-09-07 苹果公司 用于认证凭证与生物识别信息的自动关联的方法和系统
CN107888234A (zh) * 2012-09-14 2018-04-06 凯萨股份有限公司 智能连接器和关联的通信链路
CN107888234B (zh) * 2012-09-14 2021-11-30 凯萨股份有限公司 用于对第一设备主机系统提供应用支持的方法及第一设备
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US11676188B2 (en) 2013-09-09 2023-06-13 Apple Inc. Methods of authenticating a user
US10735412B2 (en) 2014-01-31 2020-08-04 Apple Inc. Use of a biometric image for authorization
CN105069380A (zh) * 2015-08-27 2015-11-18 浪潮集团有限公司 一种便携式密码模块

Also Published As

Publication number Publication date
US7519816B2 (en) 2009-04-14
US7539863B2 (en) 2009-05-26
US7493487B2 (en) 2009-02-17
US20060085527A1 (en) 2006-04-20
US20060085639A1 (en) 2006-04-20
US20060085086A1 (en) 2006-04-20
US7540024B2 (en) 2009-05-26
CN100593166C (zh) 2010-03-03
US20060085638A1 (en) 2006-04-20

Similar Documents

Publication Publication Date Title
CN100593166C (zh) 便携式计算环境
US8433780B2 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
CN100534092C (zh) 用于执行认证操作的方法及其装置
CN101094071B (zh) 能够与外部验证装置通信的信息处理设备和方法
CN1878170A (zh) 用于管理会话标识符的方法和设备
AU2005222507B2 (en) Portable computing environment
US9998288B2 (en) Management of secret data items used for server authentication
WO2008051792A2 (en) Data file access control
CN1946222A (zh) 移动通信终端的软件认证装置及其方法
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
CN111628871B (zh) 一种区块链交易处理方法、装置及电子设备和存储介质
JP2007293811A (ja) 代理認証システム、代理認証方法及びそれに用いる認証装置
JP5474091B2 (ja) ライブラリに対するガジェットアクセスを安全にする方法
CN1691576A (zh) 通过移动设备的帐户创建
JP5687455B2 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP2005070979A (ja) 情報処理装置、認証装置、認証方法、認証プログラム及び記録媒体
EP1293857A1 (en) Server access control
CN111245803B (zh) 一种通过浏览器获取计算机设备mac地址的方法
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
RU2402801C2 (ru) Переносная вычислительная среда
CN114640460A (zh) 一种应用程序中的用户登录方法、装置、设备及介质
JP2008293396A (ja) 認証システム及び方法
JP2006270312A (ja) 通信管理装置、通信システム及び通信管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150507

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150507

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100303

Termination date: 20201017