[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006114048A - ポータブルコンピューティング環境 - Google Patents

ポータブルコンピューティング環境 Download PDF

Info

Publication number
JP2006114048A
JP2006114048A JP2005301957A JP2005301957A JP2006114048A JP 2006114048 A JP2006114048 A JP 2006114048A JP 2005301957 A JP2005301957 A JP 2005301957A JP 2005301957 A JP2005301957 A JP 2005301957A JP 2006114048 A JP2006114048 A JP 2006114048A
Authority
JP
Japan
Prior art keywords
portable device
host device
server
portable
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005301957A
Other languages
English (en)
Inventor
Christopher A Schoppa
エー.ショッパ クリストファー
Mark A Myers
エー.マイアーズ マーク
Thomas G Phillips
ジー.フィリップス トーマス
William J Westerinen
ジェー.ウェステリネン ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/966,428 external-priority patent/US7493487B2/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006114048A publication Critical patent/JP2006114048A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/549Remote execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ポータブルコンピューティング環境を対象とするシステム、方法、およびデータ構造を提供すること。
【解決手段】ポータブルデバイスとホストデバイスの間に通信リンクを確立する。ポータブルデバイスは、処理ユニットを装備し、ホストデバイスによってアクセス可能なプロセスを実行するように構成される。ホストデバイスは、ポータブルデバイス上のプロセスと対話するように構成されたアプリケーションを含む。ポータブルデバイス上のプロセスは、ホストデバイス上のアプリケーションに、通信リンクを用いてデータを提供する。アプリケーションは、このデータを用いて、コンピューティング環境を提供する。
【選択図】図1

Description

パーソナルコンピュータ(PC)は従来、ただ1人の個人による使用向けに設計されている。ユーザは通常、PC上にインストールされているソフトウェアを選択し、コンピュータの安定性、性能、および個人的な好みを維持するように構成することができる。しかし、1台のPCが多数のユーザによって共有されると、こうしたユーザの相異なる要求事項がしばしば、システムに悪影響を与える。たとえば、様々なユーザが、互いに互換性がない可能性がある、異なるアプリケーションをインストールしたいと望む場合がある。また、あるユーザが、共有PCにおける動作環境を、別のユーザには許容できない特定の方式で構成したいと望む場合がある。さらに、多数のユーザが1台のPCを共有すると、安全性の問題を引き起こし得る。
利用可能な一システムは、ユニフォームシリアルバス(USB)フラッシュメモリドライブへのオペレーティングシステムおよびソフトウェアの格納を伴う。このシステムは、概念的には、概してPCの内部ハードドライブに格納されたデータを含むポータブルドライブと同様である。ただし、このシステムは、USBドライブ上に格納されているソフトウェアを実行するために、共有PCに依拠する。たとえば、USBドライブ上のオペレーティングシステムは、共有PCから起動されなければならない場合があり、その結果、依然として性能およびセキュリティの問題が生じる。また、USBドライブ内のソフトウェアは、PCのハードドライブ上にロードされなければならない場合があるが、これは時間のかかるプロセスであり、性能およびセキュリティ上のより多くの懸案事項につながり得る。
共有PCにおける使用向けに、ポータブルなデバイス非依存コンピューティング環境を提供するシステムは、当業者にとって実現できないままである。
本明細書に記載するシステム、方法、およびデータ構造は、ポータブルコンピューティング環境を対象とする。ポータブルデバイスとホストデバイスの間に通信リンクが確立される。ポータブルデバイスは、処理ユニットを装備し、ホストデバイスによってアクセス可能なプロセスを実行するように構成される。ホストデバイスは、ポータブルデバイス上のプロセスと対話するように構成されたアプリケーションを含む。ポータブルデバイス上のプロセスは、ホストデバイス上のアプリケーションに、通信リンクを用いてデータを提供する。アプリケーションは、このデータを用いて、コンピューティング環境を提供する。
一態様において、コンピューティング環境は、ポータブルデバイスによってホストデバイス上に動的に作成される。ポータブルデバイス、ホストデバイス、またはネットワークサーバによって提供されるデータを、この動的コンピューティング環境を提供するのに、単独でも、組み合わせても使うことができる。
別の態様では、ポータブルデバイスは、ネットワークサーバによって提供されるアプリケーションと対話することができる。こうしたアプリケーションは、アクチベーションサービス、認証サービス、バックアップサービス、アップデートサービス、コンテンツダウンロードサービス、または診断サービスなど、様々なタイプのサービスを提供することができる。たとえば、ポータブルデバイスに格納されている状態を、アップデートまたはバックアップのためにネットワークサーバ上のデータと同期させることができる。
上記の態様および本発明の付帯的な利点の多くは、以下の詳細な説明を、添付の図面と併せ読み参照することによって、より容易に理解されよう。
図1は、ポータブルコンピューティング環境システム100を示す。システム100は、ポータブルデバイス105およびホストデバイス110を含む。両方のデバイスが、ネットワーク120を介してサーバ115と通信することができる。ポータブルデバイス105は、他のコンピューティングデバイス上で実行されるアプリケーションと対話することができるプロセスを実行するように構成されたコンピューティングデバイスである。ポータブルデバイス105は通常、こうしたプロセスを、ポータブルデバイス105内のコンピューティングモジュールを用いて実行する。たとえば、ポータブルデバイス105内のコンピューティングモジュールは、1つまたは複数のプロセッサユニットおよびメモリを含み得る。ポータブルデバイス105は、たとえばアプリケーション、動作環境、ユーザデータ、認証データに関連する状態など、様々なタイプの情報を格納する不揮発性ストレージを有して構成することができる。
ポータブルデバイス105は、どのタイプの接続機構を用いても、ホストデバイス110に接続することができる。たとえば、ポータブルデバイス105は、たとえばユニバーサルシリアルバス(USB)ポート、IEEE1394(すなわち、ファイアワイヤ)ポート、シリアルポート、パラレルポート、ネットワークポート、周辺接続など、ホストデバイス110のポートに接続するように構成することができる。ポータブルデバイス105を、Wi−Fi、ブルートゥース、赤外線、または他の無線周波数(RF)もしくは光学接続などのワイヤレス接続を用いて、ホストデバイス110に接続することもできる。
ポータブルデバイス105によって実行されるプロセスは、アプリケーションサービスなど、どのタイプのアプリケーションも含み得る。「アプリケーションサービス」または「ウェブサービス」という用語は、ネットワークプロトコルなど、1つまたは複数のプロトコルを介して他のアプリケーションと対話可能なアプリケーションを意味する。通常、アプリケーションサービスは、データを送り、またはどのタイプのネットワークを介しても、アプリケーションからデータを受け取るように構成される。アプリケーションサービスは、インターネットプロトコル(IP)アドレスやユニフォームリソースロケータ(URL)など、識別子によって識別することができ、そうすることによって、他のアプリケーションは、容易にアプリケーションサービスを位置決めし、アプリケーションサービスと通信することができる。
アプリケーションサービスを、異なるタイプのデバイスおよび動作環境において実行されるアプリケーションの間の通信を容易にするように構成することもできる。アプリケーションサービスは、様々な世界標準を用いて、他のアプリケーションと通信することができる。たとえば、アプリケーションサービスは、拡張マークアップ言語(XML)を使ってデータをタグづけする、シンプルオブジェクトアクセスプロトコル(SOAP)を使ってそのデータを転送し、ウェブサービス記述言語(WSDL)を使って利用可能なサービスを記述し、またはUDDI(universal description, discovery and integration)を使って、どのサービスが利用可能であるかを記載することができる。アプリケーションサービスを、XMLなど、どのタイプのソフトウェアコードでも実装することができる。
ポータブルデバイス105を、ホストデバイス110上のアプリケーションにコンピューティング環境を提供するように構成することができる。たとえば、ポータブルデバイス105上のプロセスは、ホストデバイス上のコンピューティング環境を、ポータブルデバイス105に関連づけられた、ある特定のユーザの所望の設定に構成することができる。一実装形態では、コンピューティング環境は、一時的に、ホストデバイス上で動的に実行中である場合がある。ホストデバイスにおけるこの状態は、ポータブルデバイス105によって提供されるコンピューティング環境によって永久的に変えることはできない。ホストデバイス110を、ポータブルデバイス105がホストデバイスから切断されると、以前の設定に復元するように構成することができる。コンピューティング環境に関連する状態は、ポータブルデバイス105上に格納されるので、ホストデバイス110を、その環境に関連するどの状態も保持しないように構成することができる。一時的なコンピューティング環境を提供することができることにより、ホストデバイス110が多数のユーザによって便利かつ安全に共有されることが可能になる。
ポータブルデバイス105を、ネットワーク120を介して、サーバ115など、他のコンピューティングデバイスと対話するように構成することができる。ポータブルデバイス105は、ホストデバイス110とネットワーク120の間に確立されている通信リンクを使って、サーバ115と通信することができる。ポータブルデバイス105は、独立してホストデバイス110にサービスを提供するが、ポータブルデバイス105を、より動的でコンテンツが豊富な環境を作るために、サーバ115と連動してこうしたサービスを提供するように構成することができる。たとえば、ポータブルデバイス105を、サーバ115からのデータおよびウェブサービスを利用して、ポータブルデバイス105によってホストデバイス110に直接提供されるコンピューティング環境を増強するように構成することができる。ポータブルデバイス105を、サーバ115によって提供されるコンピューティング環境へのアクセスをプロキシ転送する(proxy)ように構成することもできる。いずれの構成でも、コンピューティング環境は通常、サーバ115から直接ではなく、ポータブルデバイス105からホストデバイス110に提供される。
ポータブルデバイス105を、ホストデバイス110の性能を判断するように構成することができる。ポータブルデバイス105は、デバイス上で実行されるプロセスを、ホストデバイス110の性能に基づいてデータを提供するように構成することができる。たとえば、ポータブルデバイス105は、たとえばスクリーンサイズ、解像度など、ホストデバイス110のディスプレイ性能を判断することができる。ポータブルデバイス105内のプロセスは、ホストデバイス110で正しく表示することができるデータを提供することができる。
ポータブルデバイス105を、どの種類のサービスのためにも、サーバ115と対話するように構成することができる。たとえば、ポータブルデバイス105は、アプリケーション用に、アップデートされた状態をサーバ115から受け取ることができ、アップデートされたアプリケーションをホストデバイス110に提供する。アップデートされた状態は、既存の状態、新しい状態、または状態に対する、一部のデータが消去されたアップグレードを含み得る。ポータブルデバイス105を、デバイスに対するアップデートされた状態の一部分を受け取るように構成することができる。ポータブルデバイス105を、ポータブルデバイス105における既存の状態すべてを置き換える、状態の新しいバッチを受け取るように構成することもできる。ポータブルデバイス105をさらに、サーバ115に状態を格納するように構成することもできる。状態を、ポータブルデバイス105の正常動作の一部として、またはバックアップコピーとして格納し取得することができる。
ポータブルデバイス105を、デバイスにおける状態が有効かどうか判定するように構成することができる。状態は、一定の条件が満たされていない場合、無効となり得る。たとえば、ポータブルデバイス105における状態は、一定の期間、一定レベルの使用、一定のタスクが実施された後などに、無効となり得る。状態の有効性は、ライセンス期間など、使用期限に関連するものでよい。一実装形態では、ポータブルデバイス105は、計時デバイスを含み得る。ポータブルデバイス105を、計時デバイスから、状態に関連する満了時間および現在の時間を判定するように構成することができる。現在の時間と比較して満了時間が経過している場合、ポータブルデバイス105は、その状態は有効期限を過ぎていると判定することができ、その状態へのアクセスを拒否することができる。ポータブルデバイス105を、状態を再度有効にするように構成することができる。たとえば、ポータブルデバイス105は、ユーザが、デバイスに格納されている状態に関連づけられたライセンスを更新することを可能にし得る。
ポータブルデバイス105を、セキュリティを提供するための機構を有して構成することもできる。こうしたセキュリティ機構は、認証局(CA)に関連した機能を含み得る。たとえば、ポータブルデバイス105は、CAからのデジタル証明書に関連づけられたキー(たとえば、パブリック/プライベートキー)を含み得る。キーを、許可されたユーザによって、ポータブルデバイス105を使って認証を実施するのに使うことができる。ポータブルデバイス105に格納されているデータを、こうしたキーを使って暗号化することができ、そうすることによって正しく認証された、許可されたユーザのみがデータにアクセスできるようになる。
セキュリティ機構を保護するために、ポータブルデバイス105を、CAに関連した機能を、ポータブルデバイス105のコンポーネント中に組み込むように構成することができる。たとえば、CAの機能を、ポータブルデバイス105のコンピューティングモジュールに埋め込むことができる。この構成において、CAに関連づけられたキーは、ポータブルデバイス105によって維持されるソフトウェアスタック中の要素として現れることはなく、したがって、ソフトウェアハッキングによって容易に傷つけることができない。このように構成されたキーを、ポータブルデバイス105の物理的再構成を介してのみ強制的に入手することができる。
ポータブルデバイス105を、どのタイプの入力機構においても、認証データを受け取るように構成することができる。たとえば、ポータブルデバイス105は、ユーザが認証データを入力するための入力インターフェイスを提供することができるホストデバイス110から、認証データを受け取ることができる。ポータブルデバイス105を、ユーザが認証データをポータブルデバイス105に直接入力できるように、入力インターフェイスを有して構成することもできる。ホストデバイス110またはポータブルデバイス105上の入力インターフェイスは、ユーザが認証データを入れることを可能にするように構成された、どのタイプのインターフェイスも含み得る。たとえば、認証入力インターフェイスは、キーパッド、生体リーダ、画像認識デバイス、または他の入力機構を含み得る。生体リーダは、フィンガープリントリーダ、網膜スキャナ、音声認識デバイス、化学検出装置などを含み得る。ポータブルデバイス105を、認証入力インターフェイスからデータを受け取り、そのデータを用いてユーザを認証するように構成することができる。
ポータブルデバイス105を、ホストデバイス110またはサーバ115から、実行可能命令(すなわち、コード)を受け取るように構成することもできる。悪意のあるコードの実行を回避するために、正当なコードを、キーなどの認証データによって識別することができる。たとえば、正当なコードを、ポータブルデバイス105の処理ユニットに埋め込まれている、対応するキーを用いて復号することができるキーで暗号化することができる。ポータブルデバイス105を、正しいキーで正しく暗号化されるコードのみを実行するように構成することができる。
ポータブルデバイス105をさらに、サーバ115と対話して、セキュリティチェックを実施するように構成することもできる。たとえば、ポータブルデバイス105は、ポータブルデバイス105へのアクセスをリクエストするユーザを、サーバ115が認証することを可能にし得る。たとえばユーザ名、パスワード、個人情報、生体データ、画像、キーなどの認証データを、認証のためにサーバ115に送ることができる。サーバ115を、ポータブルデバイス105が正常動作を実施するための許可を与える前に、ポータブルデバイス105における状態を検証するように構成することもできる。
ホストデバイス110は、ポータブルデバイス105上のプロセスと対話するように構成されたアプリケーションを実行するように調整されたコンピューティングデバイスである。アプリケーションは、ユーザがポータブルデバイス105上のプロセスと対話することを可能にするユーザインターフェイスを含み得る。たとえば、ホストデバイス110は、ポータブルデバイス105上で実行されるアプリケーションサービスと対話するブラウザを提供することができる。
ホストデバイス110は、たとえばデスクトップコンピュータ、ラップトップまたはノート型コンピュータ、携帯情報端末(PDA)、ワイヤレス電話、キオスクなど、どのタイプのコンピューティングデバイスでもよい。また、ホストデバイス110に対する要件は最小限なので、いくつかの処理および出力性能を有してはいるが、ユーザにコンピューティング機能を提供するのに従来は使われていなかったコンピューティングデバイスが、ホストデバイス110としての役割を果たすこともできる。たとえば、ホストデバイス110は、プリンタ、家電製品、オーディオまたはビデオ機器、電子時計などでよい。
ホストデバイス110は通常、ポータブルデバイス105を検出し、デバイス105との接続機構を含む。たとえば、ポータブルデバイス105を、有線接続(USBやファイアワイヤなど)あるいはワイヤレス接続(RF、ブルートゥース、WiFi、または光学媒体など)を介して、ホストデバイス110によって自動的に検出することができる。一実装形態では、ホストデバイス110は、ポータブルデバイス105を、ネットワークデバイスとして識別し、実際の物理的通信機構上のネットワークプロトコルを用いて、こうしたデバイスの間に接続を確立する。
ホストデバイス110を、ポータブルデバイス105から命令を受け取るように構成することができる。こうした命令を、ホストデバイス110上に動作環境を提供するために実行することができる。たとえば、ホストデバイス110は、ポータブルデバイス105から、ブラウザを起動するための命令を受け取ることができ、このブラウザは、ポータブルデバイス105によって提供されるアプリケーションサービスに関連づけられたIPアドレスまたはURLに接続するように構成される。
ホストデバイス110は、ネットワーク120との通信リンクを確立するネットワークインターフェイスを含み得る。ホストデバイス110を、ポータブルデバイス105が、この通信リンクを用いてネットワーク120に接続されるのを可能にするように構成することができる。ネットワーク120は、たとえばローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットなど、どのタイプのネットワークも含み得る。
図2は、デバイス非依存コンピューティング環境をコンピューティングデバイスに提供するプロセス例200を示す。プロセス200を、ポータブルデバイスによって、ホストデバイスにコンピューティング環境を提供するのに用いることができる。ブロック205で、ポータブルデバイスとホストデバイスの間に接続が確立される。この接続は、たとえばファイアワイヤ、ネットワーク、USB、Wi−Fi、RF、ブルートゥース、赤外線など、どのタイプの有線またはワイヤレス接続でもよい。
ブロック210で、ポータブルデバイスは、ホストデバイスに対して識別される。こうしたデバイスを、ポータブルデバイスがホストデバイスに接続されたときに、ポータブルデバイスを自動的に識別するプロトコル(たとえばUSB)を有して構成することができる。ホストデバイスに対してポータブルデバイスの識別を行うプロセス例は、図3に関連して説明する。
ブロック215で、ポータブルデバイス上でプロセスがインスタンス化される。このプロセスは、1つまたは複数のサブプロセスを含み得る。このプロセスは、他のデバイス内の他のプロセスと対話することができるどのタイプのプロセスでもよい。一移植において、プロセスは、アプリケーションサービスまたはウェブサービスでよい。ポータブルデバイス上のプロセスをインスタンス化するプロセス例は、図4に関連して説明する。
ブロック220で、任意選択のセキュリティチェックを実施することができる。セキュリティチェックは、ユーザおよびアプリケーションに対するどのタイプの認証および承認プロセスも含み得る。たとえば、セキュリティチェックは、ポータブルデバイスに関連づけられたCAデジタル証明書の検証を含み得る。認証プロセスを、デジタル証明書に関連づけられたキーの認証を行うために実施することができる。ポータブルデバイス上でセキュリティチェックを実施するプロセス例は、図6に関連して説明する。
ブロック225で、ポータブルデバイスによってインスタンス化されたプロセスを、ホストデバイスに利用可能となる。たとえば、このプロセスは、ホストデバイスによって提供されるアプリケーションを介して、ホストデバイスからアクセス可能となり得る。ポータブルデバイスは、ポータブルデバイス上のプロセスと対話するための、ホストデバイス上のアプリケーション(たとえば、ユーザインターフェイス)を構成するデータを、ホストデバイスに提供することができる。一実装形態では、ポータブルデバイスによってインスタンス化されるプロセスは、アプリケーションサービスである。ホストデバイス内のブラウザが、アプリケーションサービスに関連づけられたIPアドレスまたはURLをブラウズすることによって、アプリケーションサービスと対話するように構成される。
図3は、ホストデバイスに対してポータブルデバイスの識別を行うプロセス例300を示す。プロセス300が始まると、ポータブルデバイスとホストデバイスの間に接続が確立される。ブロック305で、ホストデバイスは、ポータブルデバイスにクエリを行う。ホストデバイスを、接続に関連づけられたプロトコルを用いて、ポータブルデバイスを自動的に検出しポータブルデバイスにクエリを行うように構成することができる。
ブロック310で、ポータブルデバイスは、それ自体の識別をホストデバイスに対して行う。一実装形態では、ポータブルデバイスを、ホストデバイスに対して、ネットワークデバイスとして識別することができる。ホストデバイスは、そのネットワーク設定を、ポータブルデバイスに適応させるように構成することができる。たとえば、ホストデバイスは、ネットワークアドレスをポータブルデバイスに関連づけることができる。
ブロック315で、ホストデバイスは、ポータブルデバイスにデバイス関連データを送る。このデータは、ホストデバイスの構成、ホストデバイス内またはそれに接続された他のデバイスの情報、ホストデバイスに関連づけられた1つまたは複数のIPアドレスなどを含み得る。
ブロック320で、ポータブルデバイスは、ホストデバイスから受け取ったデータを用いて、そのプロセスを構成する。たとえば、ポータブルデバイスは、ホストデバイス上でインスタンス化されたアプリケーションサービスに、IPアドレスまたはURLを関連づけることができる。
図4は、ポータブルデバイス上のプロセスをインスタンス化するプロセス例400を示す。プロセス400を、ポータブルデバイスによって、電源投入プロセスの間またはその後に実施することができる。ブロック405で、ポータブルデバイスに関連する状態が判定される。状態は、ポータブルデバイス上で実行することができるプロセスに関連するものでよい。たとえば、状態を、アプリケーション、構成およびカスタマイズデータ、ユーザデータなどを含み得る。状態は、フラッシュメモリ、ハードドライブ、または他のメモリ記憶デバイスなど、ポータブルデバイス内のコンピュータ可読媒体から取得することができる。状態を、ホストデバイスによって提供される通信リンクを介して、リモートサーバから取得することもできる。
ブロック407で、アプリケーションサービスなどのプロセスが、取得された状態を用いてインスタンス化される。プロセスは、他のデバイス内の他のアプリケーションによってアクセス可能である、どのタイプのアプリケーションも含み得る。ブロック410で、アプリケーションサービスは、ホストデバイス内のアプリケーションによってアクセス可能であるように構成される。たとえば、アプリケーションサービスを、IPアドレスやURLなどのウェブ識別子に関連づけることができる。ブロック415で、ポータブルデバイスは、ホストデバイスからのリクエストを待つ。ホストデバイスにあるアプリケーションは、ブラウザなどのユーザインターフェイスを介して、アプリケーションサービスと対話するためのリクエストを送ることができる。
ポータブルデバイスによってインスタンス化されるプロセスを、ホストデバイス上のアプリケーションにコンピューティング環境を提供するように構成できることを理解されたい。ポータブルデバイス上のプロセスは、ホストデバイス上のコンピューティング環境を、ポータブルデバイスに関連する、ある特定のユーザの所望の設定に構成することができる。一実装形態では、コンピューティング環境を、ホストデバイス上で一時的に、動的に実行することができる。この実装形態において、ホストデバイスにおける状態を、ポータブルデバイスによって提供されるコンピューティング環境によって永久的には変えられない。
図5は、ポータブルデバイス上のプロセスと対話するプロセス例500を示す。プロセス500を、ホストデバイスによって、ポータブルデバイス上のアプリケーションサービスへのアクセスを得るために実装することができる。ブロック505で、ポータブルデバイス上のプロセスに関連づけられたデータが受け取られる。このプロセスは、アプリケーションサービスを含み得る。ブロック510で、ホストデバイスによってユーザインターフェイスが開始される。ユーザインターフェイスは、ブラウザなど、ユーザ対話を許可するどのアプリケーションも含み得る。ユーザインターフェイスを、ポータブルデバイスから受け取られ、またはホストデバイスの構成の一部である自動起動プロセスに従って開始することができる。一実装形態では、ポータブルデバイスは、ホストデバイスにポータブルデバイスが接続されたときに発見される。ホストデバイスは、ポータブルデバイスが発見されたときにホストデバイスがとるアクションの組合せによって、命令されたようにプロセスをスタートアップすることができる。命令は、ホストデバイスがポータブルデバイスにアクセスすると、利用可能になる。
ブロック515で、ホストデバイスのユーザインターフェイスは、ポータブルデバイスのアプリケーションサービスと通信させられる。たとえば、ブラウザの形のユーザインターフェイスを、アプリケーションサービスに関連づけられたIPアドレスまたはURLをブラウズするように構成することができる。ブロック520で、ユーザインターフェイスは、アプリケーションサービスとユーザが対話するのを可能にする。
図6は、ポータブルデバイスへのアクセスに関連してセキュリティチェックを実施するプロセス例600を示す。プロセス600を、ポータブルデバイスによって、許可されたユーザを認証するために実施することができる。ブロック605で、ポータブルデバイスに関連づけられたキーが取得される。キーは、CAのデジタル証明書に関連づけることができる。ブロック610で、ユーザ認証がリクエストされる。キーに関連づけられた情報を、ユーザ認証を実施するために、ユーザに対して要求することができる。情報は、たとえばユーザ名、パスワード、生体認証データなど、どのタイプのデータでもよい。
判断ブロック615で、ユーザが認証されるかどうか、判定が行われる。認証されない場合、プロセス600は、ブロック635に移り、ここで、ユーザによるアクセスを求めるリクエストは拒否される。ユーザが認証された場合、プロセスは、ブロック620に移り、ここで、ポータブルデバイスとホストデバイスの間の通信を、キーで暗号化することができる。
ブロック625で、他のセキュリティチェックが実施される。たとえば、ポータブルデバイスは、ネットワーク上の他のアプリケーションサービスに接続することによって、セキュリティチェックを実施することができる。こうした他のアプリケーションサービスは、たとえばユーザ認証の検証、ユーザ許可のチェック、ポータブルデバイスにおける状態の検証など、セキュリティ動作をさらに実施することができる。ブロック630で、すべてのセキュリティチェックが首尾よく実施された場合、ユーザは、ポータブルデバイス上のアプリケーションサービスにアクセスすることを許可される。
図7は、離れた場所にあるポータブルデバイスの状態を複製するプロセス例700を示す。プロセス700を、ポータブルデバイスによって、ネットワークサーバ上での状態のバックアップをとるために実施することができる。こうした状態は、アプリケーション、構成、カスタマイズ、ユーザデータなどを含み得る。ブロック705で、ポータブルデバイス上での状態のバックアップをとるという決定が行われる。この決定を、たとえば所定の期間の経過、メモリ閾値の超過、アップデートされた状態がサーバ上で入手可能であるという判断、ホストデバイスへのポータブルデバイスの接続など、どの条件によってもトリガすることができる。
ブロック710で、ポータブルデバイスは、ネットワーク上のリモートアプリケーションサービスに接続される。ブロック715で、リモートアプリケーションサービスによって管理され、ポータブルデバイスに対応する状態が判定される。リモートアプリケーションサービスの、対応する状態は、ポータブルデバイスにおける状態のバックアップコピーでよい。判断ブロック720で、アップデートが必要とされるかどうか、判定が行われる。たとえば、ポータブルデバイスが、リモートサーバ上のポータブルデバイスに対応する状態とは異なる、新しい状態または変更状態を含む場合、アップデートが必要とされる可能性がある。アップデートが必要とされない場合、プロセス700は、ブロック730に移る。アップデートが必要とされる場合、プロセス700は、ブロック725に進み、ここで、ポータブルデバイスにおける状態およびリモートアプリケーションサービスにおける状態が同期される。プロセス700は次いで、やはりブロック730で継続し、ここでプロセスは、ポータブルデバイスに対する他の動作を実施するために戻される。
図8は、ネットワーク上のサーバによって管理されるアプリケーションサービスへのアクセスを提供するプロセス例800を示す。プロセス800を、ポータブルデバイスによって、ホストデバイスにリモートアプリケーションサービスを提供するために実装することができる。ブロック805で、ポータブルデバイスは、ホストデバイスを介してネットワークに接続される。ポータブルデバイスは、ホストデバイスによって確立されている通信リンクを使用することができる。
ブロック810で、ネットワーク上のリモートアプリケーションサービスが判定される。このリモートアプリケーションサービスは、どのタイプのアプリケーションも含み得る。ブロック815で、ホストデバイスから、アクセスを求めるリクエストが受け取られる。このリクエストには、リモートアプリケーションサービスによって提供される機能で応答することができる。ブロック820で、リクエストは、プロキシによってリモートアプリケーションサービスに送られる。たとえば、ポータブルデバイスは、リモートアプリケーションサービスがポータブルデバイス上で実行中であるかのように、ホストデバイスにリモートアプリケーションサービスを提示することができる。ポータブルデバイスは、促進された、または活性化されたユーザ経験を提供するために、リモートアプリケーションサービスを有するローカルアプリケーションサービスも含み得る。
図9は、ポータブルデバイスにおける状態をアップグレードするプロセス例900を示す。ブロック905で、ポータブルデバイス上でスタートアッププロセスが開始される。判断ブロック910で、ポータブルデバイスにおける状態をアップデートするかどうか、判定が行われる。たとえば、状態は、認証された使用期間が満了した後で、アップデートを要求することができる。ポータブルデバイスにおける状態が、アップデートを要求しない場合、プロセス900は、ブロック930に移る。
判断ブロック910に戻ると、ポータブルデバイスにおける状態がアップデートを必要とする場合、プロセス900は、ブロック915に進み、ここで、リモートアプリケーションサービスへの接続が確立される。リモートアプリケーションサービスは、ソフトウェア管理サーバのアプリケーションでよい。ブロック920で、アップデートされる必要がある状態が判定される。ブロック925で、新しい状態が取得され、ポータブルデバイスに組み込まれる。アップデートは、状態の一部分またはポータブルデバイスにおける状態すべてを置き換えることによって、実施することができる。ブロック930で、プロセス900は、スタートアッププロセスを実施し続ける。
図10は、ポータブルデバイスとホストデバイスの間の通信例1000を示す。通信例1000を、どの通信媒体形式でも実装することができ、どの通信プロトコルにも従い得る。通信例1000は、ポータブルデバイスがホストデバイスに接続された後で起こり得る。ホストデバイスは、デバイスクエリを含むメッセージ1005をポータブルデバイスに送ることができる。それに応答して、ポータブルデバイスは、ネットワークデバイス列挙データを有するメッセージ1010を送ることができる。ホストデバイスは、このデータを使って、ポータブルデバイスをネットワークベースのコンピューティングデバイスとして識別し列挙することができる。
ホストデバイスは、デバイスデータを有するメッセージ1015をポータブルデバイスに送ることができる。デバイスデータは、ネットワーク構成、ホストデバイスに関連づけられたIPアドレス、スクリーンサイズおよび解像度、または他のハードウェアおよびソフトウェア関連情報など、どのタイプのデバイス情報も含み得る。それに応答して、ポータブルデバイスは、構成データを有するメッセージ1020をホストデバイスに送ることができる。構成データは、動作を実施する命令を含み得る。たとえば、構成データは、指定されたアドレスによって識別されるページに対するリクエストを送るブラウザを起動するための命令を含み得る。ホストデバイスは、ポータブルデバイスに関連づけられたIPアドレスまたはURLによって識別されるリクエストを含むメッセージ1025を送ることができる。
ポータブルデバイスは、ユーザ認証を求めるリクエストを含むメッセージ1030を送ることもできる。それに応答して、ホストデバイスは、認証情報を含むメッセージ1035を送ることができる。認証情報が有効な場合、ポータブルデバイスは、ポータブルデバイス内のアプリケーションサービスによって生成されたデータを有するメッセージ1040を送ることができる。ホストデバイスは、ウェブブラウザなどのユーザインターフェイスを用いて、ユーザにデータを提示することができる。
図11は、ポータブルコンピューティング環境ソリューションを提供するシステム例1100を示す。ポータブルコンピューティング環境ソリューションは、デバイス非依存でありカスタマイズ可能な、ポータブルなコンピューティング環境をユーザが作成し実装するのを可能にする。このコンピューティング環境は通常、ポータブルコンピューティングデバイスによって提供され、ポータブルデバイスに接続されたどのホストデバイス上でも実装することができる。コンピューティング環境の構成は、ホストデバイス上に格納される必要がない動的状態として表される。このようにして、ユーザは、自分用に設定されたコンピューティング環境を、自分が利用可能などのデバイス上にも実装することができる。ポータブルコンピューティング環境ソリューションは、多数のユーザが1台のコンピュータを効率的かつ安全に共有することも可能にする。
プロバイダ1105は、ポータブルコンピューティング環境ソリューションを、ユーザ1110のなどのユーザにとって利用可能にする。ポータブルコンピューティング環境ソリューションは、インテリジェントFOB(IFOB)1115などのポータブルデバイスを含む。IFOB1115は、メモリ、処理ユニット、および接続機構を有する、どのタイプのデバイスでもよい。たとえば、IFOB1115は、ウェブサービスに関連する状態を格納するフラッシュメモリおよびウェブサービスを実行する処理ユニットを含むUSBデバイスでよい。一実装形態では、ハードウェアを簡素化するために、IFOB1115は、表示画面もどの入力手段も備えずに構成される。ポータブルコンピューティング環境ソリューションは、ウェブサービス1120を提供するソフトウェアも含み得る。
ポータブルコンピューティング環境ソリューションを、どのようなやり方でも提供することができる。始めに、ユーザ1110は、プロバイダ1105または別の当事者から、IFOB1115を入手する。ユーザ1110は、プロバイダ1105に、ポータブルデバイス1115をアクチベートするようリクエストすることができる。それに応答して、プロバイダ1105は、ユーザ1110に、ポータブルデバイス1115をアクチベートするためのアクセス機構を提供することができる。たとえば、プロバイダ1105は、ポータブルデバイス1115内のプロセスをアクチベートするためのコードを提供することができる。プロバイダ1105は、デバイスに接続しデバイスを構成することによって、ポータブルデバイス1115をアクチベートすることもできる。ポータブルデバイス1115を、プロバイダ1105によって管理されるデバイスに直接接続されることによって、または共有コンピュータ1125を介して接続されることによって、アクチベートすることができる。
ポータブルデバイス1115を管理し維持するために、プロバイダ1105は、ウェブサービス1120に接続するように、IFOB1115を構成することができる。ウェブサービス1120は、プロバイダ1105によって管理され、ポータブルデバイス1115用に、たとえばアクチベーションサービス、認証サービス、バックアップサービス、アップデートサービス、コンテンツダウンロードサービス、診断サービスなど、どのサービスも実施することができる。
プロバイダ1105は、共有コンピュータ1125を構成するサービスを供給することもできる。たとえば、プロバイダ1105は、IFOB1115によって提供されるウェブサービスと、共有コンピュータ1125が対話することを可能にするソフトウェアを提供することができる。このソフトウェアは、IFOB1115によって提供されるウェブサービスと対話するように構成された、共有コンピュータ1125上のブラウザを含み得る。
図12は、本明細書に記載するシステムおよび方法を実装するポータブルデバイス例1200を示す。ポータブルデバイス1200は、どのタイプのコンピューティングデバイスでもよい。最も基本的な構成において、ポータブルデバイス1200は通常、少なくとも1つの処理ユニット1205、メモリ1220、ストレージ1225、および接続インターフェイス1235を含む。
コンピューティングデバイスの正確な構成およびタイプに応じて、メモリ1220は、揮発性(RAMなど)でも、不揮発性(たとえばROM、フラッシュメモリなど)でも、この2つの何らかの組合せでもよい。処理ユニット1205は、プロセッサおよびメモリコントローラを有する、どのタイプの処理ユニットでもよい。処理ユニット1205は、CAに関連づけられた機能を含み得る。たとえば、デジタル証明書に関連づけられたデータ1210を、処理ユニット1205に埋め込むことができる。
ポータブルデバイス1200は、フラッシュメモリ、磁気/光ディスク/テープを含むがそれに限定されないストレージ1225も含み得る。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報を格納するどの方法でも技術でも実装される、揮発性および不揮発性のメモリおよびストレージを含む。メモリ1220、ストレージ1225は、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、DVD(デジタル多用途ディスク)または他の光学記憶、磁気カセット、磁気テープ、磁気ディスク記憶または他の磁気記憶デバイス、あるいは、所望の情報を格納するのに使うことができるとともにポータブルデバイス1200によってアクセスすることができる他のどの媒体も含むが、それに限定されるものではない。このようなどのコンピュータ記憶媒体も、ポータブルデバイス1200の一部でよい。
ポータブルデバイス1200は、接続インターフェイス1235も含み得る。このような接続インターフェイス1235は、ポータブルデバイス1200が他のデバイスに接続されることを可能にする。接続インターフェイス1235は、たとえばUSB、ファイアワイヤ、Wi−Fi、RF、赤外線、光学など、どのタイプの通信機構も含み得る。接続インターフェイス1235によって、他のデバイスと通信するのに使われる信号は、通信媒体の例である。通信媒体は一般に、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを、搬送波または他の移送機構などの変調データ信号で具体化し、どの情報配信媒体も含む。「変調データ信号」という用語は、信号中の情報をエンコードするようなやり方で設定されまたは変更される信号特性の1つまたは複数を有する信号を意味する。限定ではなく例として、通信媒体は、配線接続された媒体、たとえば配線接続されたネットワークおよび直接配線接続、ならびに無線媒体、たとえば音波、RF、赤外線、および他の無線媒体を含む。本明細書で使用されるコンピュータ可読媒体という用語は、コンピュータ記憶媒体および通信媒体両方を含む。本明細書に記載する方法を、たとえばデータ、コンピュータ実行可能命令など、どの形のどのコンピュータ可読媒体でもエンコードすることができる。
ポータブルデバイス1200は、クロック1215などの計時デバイスを含み得る。クロック1215は、ポータブルデバイス1200に時間参照を提供し、この参照を、メモリ1220またはストレージ1225中の状態が有効かどうか判定するのに用いることができる。ポータブルデバイス1200は、ホストコンピューティングデバイスからの電力を制御するため、かつ処理ユニット1205および他のコンポーネントに電力を供給するための電力レギュレータ1230を含み得る。ポータブルデバイス1200は、たとえば生体検出デバイス、キーボード、マウス、ペン、音声入力デバイス、タッチ式入力デバイスなどの入力デバイス1240も有し得る。こうしたすべてのデバイスは、当該分野において公知であり、本明細書で詳細に説明する必要はない。
本発明の好ましい実施形態を例示し説明したが、本発明の精神および範囲から逸脱することなく、様々な変更を行うことができることが理解されよう。
以下は、本発明の好ましい実施形態のリストである。
E1 ホストデバイスにポータブルデバイスを接続するステップと、
前記ポータブルデバイスのコンピューティングモジュールを有するプロセスを実行するステップであって、前記プロセスは、コンピューティング環境を生成するように構成されるステップと、
前記ホストデバイス上で実行されるアプリケーションに、前記コンピューティング環境を提供するステップとを備える方法。
E2 前記プロセスはアプリケーションサービスである実施形態E1に記載の方法。
E3 前記アプリケーションはブラウザである実施形態E1に記載の方法。
E4 前記ホストデバイスに前記ポータブルデバイスを接続するステップは、ユニバーサルシリアルバス(USB)インターフェイスを用いて実施される実施形態E1に記載の方法。
E5 前記プロセスに関連する状態を判定するステップと、
前記状態に少なくとも部分的に基づいて、前記コンピューティング環境を構成するステップとをさらに備える実施形態E1に記載の方法。
E6 前記状態は、前記コンピューティング環境用に、ユーザによって選択されたカスタマイズを表す実施形態E5に記載の方法。
E7 前記ポータブルデバイスをネットワークデバイスとして識別するステップをさら備える実施形態E1に記載の方法。
E8 異なる2つのコンピューティングデバイスが通信するためのプロセスを許可するプロトコルに少なくとも部分的に基づいて、前記ホストデバイスを、前記ポータブルデバイスと通信するように構成するステップをさらに備える実施形態E1に記載の方法。
E9 前記ホストデバイスからアドレスを受け取るステップと、
前記ホストデバイスに前記アドレスを関連づけるステップとをさらに備える実施形態E1に記載の方法。
E10 前記アドレスは、インターネットプロトコル(IP)アドレスまたはユニフォームリソースロケータ(URL)の少なくとも一方を含む実施形態E9に記載の方法。
E11 前記アドレスを用いて前記プロセスと通信するステップをさらに備える実施形態E9に記載の方法。
E12 前記ホストデバイスのUSBポートに前記ポータブルデバイスを接続するステップと、
前記ポータブルデバイス内の開始プロシージャを判定するステップであって、前記開始プロシージャは、前記ポータブルデバイスに関連づけられたアドレスへのブラウザを開くための命令を含むステップと、
前記ホストデバイス内で前記開始プロシージャを自動的に実行するステップとをさらに備える実施形態E1に記載の方法。
E13 前記開始プロシージャは、IPアドレスの識別、URLの識別、ネットワークを介したサーバとの接続の確立、またはブラウザの起動の少なくとも1つを含む実施形態E12に記載の方法。
E14 前記ポータブルデバイスに関連づけられたアドレスにリクエストを送るように、ユーザインターフェイスが構成される実施形態E1に記載の方法。
E15 前記ポータブルデバイスに関連づけられたキーを判定するステップと、
前記キーに少なくとも部分的に基づいて、前記ポータブルデバイスを認証するステップとをさらに備える実施形態E1に記載の方法。
E16 前記ポータブルデバイス内部のインジケータを取得するステップであって、前記インジケータは、前記プロセスに関連づけられた使用条件が有効であるかどうかを指定するステップと、
前記条件が有効でないことを前記インジケータが示す場合、前記プロセスへのアクセスを拒否するステップとをさらに備える実施形態E1に記載の方法。
E17 前記インジケータは、時間、認証状態、またはバージョン状態の少なくとも1つを表す実施形態E1に記載の方法。
E18 実行されると、少なくとも1つのプロセッサに、実施形態E1に記載の方法を実施させるコンピュータ実行可能命令でエンコードされた1つまたは複数のコンピュータ可読媒体。
E19 少なくとも1つのプロセッサを有するコンピューティングモジュールと、
ホストデバイスと通信するように構成されたインターフェイスモジュールと、
命令を含むメモリモジュールとを備える装置であって、前記命令は、実行されると、前記少なくとも1つのプロセッサに、
前記ホストデバイスに対して前記装置を識別させ、
前記ホストデバイスとの通信リンクを確立させ、
前記コンピューティングモジュール上のプロセスを実行させ、かつ
プロトコルに少なくとも部分的に基づいて、前記ホストデバイス上のアプリケーションが前記プロセスと対話することを可能にさせる装置。
E20 前記プロセスは、コンピューティング環境を提供するように構成されたアプリケーションサービスを含む実施形態E19に記載の装置。
E21 前記アプリケーションサービスは、前記ホストデバイス上で実行されるアプリケーションにデータを提供するように構成される実施形態E20に記載の装置。
E22 前記データは、拡張マークアップ言語(XML)、シンプルオブジェクトアクセスプロトコル(SOAP)、ウェブサービス記述言語(WSDL)、またはUDDI(universal description, discovery and integration)の少なくとも1つを用いて、前記ホストデバイス上の前記アプリケーションに提供される実施形態E21に記載の装置。
E23 前記メモリモジュールは、前記アプリケーションサービスに関連する状態を表すデータをさらに備える実施形態E20に記載の装置。
E24 前記命令は、前記少なくとも1つのプロセッサにさらに、前記状態に少なくとも部分的に基づいて、前記アプリケーションサービスを構成させる実施形態E23に記載の装置。
E25 コンピューティング環境を提供するようにウェブサービスが構成され、前記状態は、前記コンピューティング環境のカスタマイズを表す実施形態E23に記載の装置。
E26 前記メモリモジュールは、フラッシュメモリ、ランダムアクセスメモリ(RAM)、ハードドライブ、または光学ドライブの少なくとも1つを含む実施形態E19に記載の装置。
E27 第1のタイミング識別子を提供するように構成された計時装置をさらに備える実施形態E19に記載の装置。
E28 前記命令は、前記少なくとも1つのプロセッサにさらに、
前記プロセスに関連づけられた第2のタイミング識別子を判定させ、かつ
前記第1のタイミング識別子に相対して前記第2のタイミング識別子が無効な場合、前記プロセスへのアクセスを拒否させる実施形態E27に記載の装置。
E29 前記第2のタイミング識別子が前記第1のタイミング識別子によって表される別の時間より後の時間を表す場合、前記第2のタイミング識別子は無効となる実施形態E28に記載の装置。
E30 前記命令は、前記少なくとも1つのプロセッサにさらに、前記ホストデバイスに対して、前記装置をネットワークデバイスとして識別させる実施形態E19に記載の装置。
E31 前記通信リンクは、ユニバーサルシリアルバス(USB)接続、無線周波数(RF)接続、Wi−Fi(IEEE802.11)接続、ブルートゥース接続、ファイアワイヤ(IEEE1394)接続、赤外線接続、または光学接続の少なくとも1つを含む実施形態E19に記載の装置。
E32 前記プロトコルは、シンプルオブジェクトアクセスプロトコル(SOAP)、ハイパーテキスト転送プロトコル(HTTP)、伝送制御プロトコル(TCP)、またはリモートプロシージャコール(RPC)プロトコルの少なくとも1つを含む実施形態E19に記載の装置。
E33 少なくとも1つのプロセッサを有するコンピューティングモジュールと、
ポータブルデバイスと通信するように構成されたインターフェイスモジュールと、
命令を含むメモリモジュールとを備える装置であって、前記命令は、実行されると、前記少なくとも1つのプロセッサに、
前記ポータブルデバイスを検出させ、
前記ポータブルデバイスとの通信リンクを確立させ、
前記ポータブルデバイスによって提供されるウェブサービスを判定させ、かつ
前記ウェブサービスと対話するユーザインターフェイスを提供させる装置。
E34 前記命令は、前記少なくとも1つのプロセッサにさらに、前記ウェブサービスによって提供される前記データに少なくとも部分的に基づいて、コンピューティング環境を提供させる実施形態E33に記載の装置。
E35 前記命令は、前記少なくとも1つのプロセッサにさらに、前記ポータブルデバイスから状態を取得させる実施形態E34に記載の装置。
E36 前記命令は、前記少なくとも1つのプロセッサにさらに、前記取得された状態を用いて前記コンピューティング環境を構成させる実施形態E35に記載の装置。
E37 ネットワークへの接続を確立するように構成されたネットワークデバイスをさらに備える実施形態E33に記載の装置。
E38 前記ネットワークデバイスは、前記ポータブルデバイスによる使用のために前記接続を提供するようにさらに構成される実施形態E37に記載の装置。
E39 プロセスに関連する状態を表す第1のデータフィールドと、
前記プロセスをポータブルデバイスに実行させる命令を含む第2のデータフィールドと、
ホストデバイス上のユーザインターフェイスに、前記プロセスと対話させる命令を含む第3のデータフィールドとを備えるデータ構造でエンコードされた1つまたは複数のコンピュータ可読媒体。
E40 前記第3のデータフィールド中の前記命令は、前記ホストデバイスにさらに、コンピューティング環境を提供させる実施形態E39に記載の1つまたは複数のコンピュータ可読媒体。
E41 前記第3のデータフィールド中の前記命令は、前記ホストデバイスにさらに、前記第1のデータフィールド中の前記状態に少なくとも部分的に基づいて、前記コンピューティング環境を構成させる実施形態E40に記載の1つまたは複数のコンピュータ可読媒体。
E42 前記プロセスは、ウェブサービスを含む実施形態E39に記載の1つまたは複数のコンピュータ可読媒体。
E43 前記データ構造は、キーで暗号化される実施形態E39に記載の1つまたは複数のコンピュータ可読媒体。
E44 前記キーは、前記ポータブルデバイスの処理ユニットに埋め込まれる実施形態E43に記載の1つまたは複数のコンピュータ可読媒体。
E45 ポータブルデバイスとホストデバイスの間の通信方法であって、
前記ポータブルデバイスによって前記ホストデバイスに、前記ポータブルデバイスをネットワークデバイスとして識別するメッセージを送るステップと、
前記ポータブルデバイスによって前記ホストデバイスに、前記ポータブルデバイス上で実行されるプロセスに関連づけられた識別子を送るステップと、
前記ホストデバイスによって前記ポータブルデバイスに、前記プロセスと対話するためのリクエストを送るステップであって、前記リクエストは前記識別子を含むステップと、
前記ポータブルデバイスによって前記ホストデバイスに、前記プロセスに関連する状態を送るステップとを備える方法。
E46 前記ポータブルデバイスによって前記ホストデバイスに、前記プロセスと対話するための命令を送るステップをさらに備える実施形態E44に記載の方法。
E47 前記識別子は、IPアドレスまたはユニフォームリソースロケータ(URL)の少なくとも一方を含む実施形態E44に記載の方法。
E48 ポータブルデバイスをホストデバイスと接続する手段と、
前記ポータブルデバイス上のアプリケーションサービスを実行する手段と、
前記ホストデバイス上で実行されるブラウザによって、前記アプリケーションにアクセスする手段とを備える装置。
E49 前記アプリケーションがウェブサービスプロトコルを用いて前記プロセスにアクセスするための手段をさらに備える実施形態E48に記載の装置。
E50 前記ポータブルデバイスがネットワークデバイスとして前記ホストデバイスに接続するための手段をさらに備える実施形態E48に記載の装置。
E51 前記プロセスが前記ホストデバイスにコンピューティング環境を提供するための手段をさらに備える実施形態E48に記載の装置。
E52 前記ポータブルデバイスに関連する状態を判定する手段をさらに備える実施形態E50に記載の装置。
E53 前記ポータブルデバイスが前記状態を用いて前記コンピューティング環境をカスタマイズするための手段をさらに備える実施形態E51に記載の装置。
E54 ホストデバイスにポータブルデバイスを接続するステップと、
前記ポータブルデバイスのコンピューティングモジュールを用いてプロセスをインスタンス化するステップと、
前記ポータブルデバイスに埋め込まれているセキュリティ情報を取得するステップと、
前記ホストに認証データをリクエストするステップと、
前記埋め込まれているセキュリティ情報に少なくとも部分的に基づいて、前記認証データが有効かどうか判定するステップと、
前記認証データが有効な場合、前記ポータブルデバイス上の前記プロセスへのアクセスを有する、前記ホストデバイス上で実行されるアプリケーションを提供するステップとを含む方法。
E55 前記ホストデバイスから実行可能命令を受け取るステップと、
前記埋め込まれているセキュリティ情報に少なくとも部分的に基づいて、前記実行可能命令を認証するステップと、
前記実行可能命令が認証されない場合、前記実行可能命令が前記コンピューティングモジュールによって実行されないようにするステップとをさらに備える実施形態E54に記載の方法。
E56 前記セキュリティ情報は、デジタル証明書に関連づけられたキーを含む実施形態E54に記載の方法。
E57 前記認証データが有効でない場合、前記ホストデバイスが前記ポータブルデバイス上の前記プロセスにアクセスしないようにさせるステップをさらに含む実施形態E54に記載の方法。
E58 前記認証データは、ユーザ名、パスワード、個人情報、生体データ、キー、または認証に関連する情報の少なくとも1つを含む実施形態E54に記載の方法。
E59 ネットワーク上のサーバを判定するステップと、
前記サーバに前記認証データを提供するステップと、
前記認証データが有効であるかどうかについての情報を、前記サーバから受け取るステップとをさらに備える実施形態E54に記載の方法。
E60 前記ポータブルデバイスの入力インターフェイスから、認証データを受け取るステップをさらに備える実施形態E54に記載の方法。
E61 前記ホストデバイスの入力インターフェイスから、認証データを受け取るステップをさらに備える実施形態E54に記載の方法。
E62 前記ポータブルデバイスと前記ホストデバイスの間の通信を、前記セキュリティ情報に少なくとも部分的に基づいて暗号化するステップをさらに備える実施形態E54に記載の方法。
E63 前記ポータブルデバイスに格納されている状態を、前記セキュリティ情報に少なくとも部分的に基づいて暗号化するステップをさらに備える実施形態E54に記載の方法。
E64 前記ポータブルデバイスに格納されている状態を、前記セキュリティ情報に少なくとも部分的に基づいて復号するステップをさらに備える実施形態E54に記載の方法。
E65 少なくとも1つの処理ユニットを有するコンピューティングモジュールと、
ホストデバイスと通信するように構成されたインターフェイスモジュールと、
命令を含むメモリモジュールとを備える装置であって、前記命令は、実行されると、前記処理ユニットに、
前記ホストデバイスに接続させ、
前記ホストデバイス上のアプリケーションと対話するように構成されたプロセスをインスタンス化させ、
前記コンピューティングモジュールに埋め込まれているセキュリティ情報を取得させ、
認証データを受け取らせ、
前記セキュリティ情報に少なくとも部分的に基づいて、前記認証データが有効かどうか判定させ、かつ
前記認証データが有効でない場合、前記ホストデバイス上のアプリケーションからの、前記プロセスと対話するためのリクエストを拒否させる装置。
E66 前記セキュリティ情報は、前記処理ユニットに埋め込まれている実施形態E65に記載の装置。
E67 前記セキュリティ情報は、認証局(CA)に関連づけられたデータを含む実施形態E65に記載の装置。
E68 前記セキュリティ情報は、前記CAのデジタル証明書に関連づけられたキーを含む実施形態E67に記載の装置。
E69 前記命令は、前記処理ユニットにさらに、前記装置と前記ホストデバイスの間の通信を前記キーで暗号化させる実施形態E68に記載の装置。
E70 前記メモリモジュールは、前記キーで暗号化される状態をさらに含む実施形態E68に記載の装置。
E71 前記認証データは、ユーザ名、パスワード、個人情報、生体データ、またはキーの少なくとも1つを含む実施形態E65に記載の装置。
E72 前記認証データを受け取るように構成された入力インターフェイスをさらに備える実施形態E65に記載の装置。
E73 前記入力インターフェイスは、キーパッド、生体リーダ、フィンガープリントリーダ、網膜スキャナ、音声認識デバイス、化学検出装置、または画像認識デバイスの少なくとも1つを含む実施形態E72に記載の装置。
E74 前記命令は、前記処理ユニットにさらに、セキュリティチェックを実施するように構成された、ネットワーク上のサーバとの通信リンクを確立させる実施形態E65に記載の装置。
E75 前記命令は、前記処理ユニットにさらに、認証のために前記サーバに前記認証データを提供させる実施形態E74に記載の装置。
E76 前記命令は、前記処理ユニットにさらに、認証のために前記サーバに、前記メモリモジュールにおける状態を提供させる実施形態E74に記載の装置。
E77 第1のデータ構造でエンコードされた第1のコンピュータ可読媒体と、
第2のデータ構造でエンコードされた第2のコンピュータ可読媒体とを備えるポータブルコンピューティング装置であって、
前記第1のデータ構造は、セキュリティ情報を含む第1のデータフィールドを含み、
前記第2のデータ構造は、プロセスに関連する状態を含む第2のデータフィールドと、
ポータブルコンピューティング装置に、前記セキュリティ情報を用いて認証を実施させる命令を含む第3のデータフィールドと、
ホストデバイス上のアプリケーションに、前記プロセスと対話させる命令を含む第4のデータフィールドとを含む装置。
E78 前記第1のコンピュータ可読媒体は、前記ポータブルコンピューティング装置のコンピューティングモジュールに組み込まれている実施形態E77に記載のポータブルコンピューティング装置。
E79 前記第1のデータフィールド中の前記セキュリティ情報は、ユーザ名、パスワード、個人情報、生体データ、キー、または認証に関連する情報の少なくとも1つを含む実施形態E77に記載のポータブルコンピューティング装置。
E80 前記第1のデータフィールド中の前記セキュリティ情報は、デジタル証明書に関連づけられたキーを含む実施形態E77に記載のポータブルコンピューティング装置。
E81 前記第2のデータフィールド、前記第3のデータフィールド、および前記第4のデータフィールドの少なくとも1つは、前記キーに少なくとも部分的に基づいて暗号化される実施形態E80に記載のポータブルコンピューティング装置。
E82 前記第2のデータ構造は、前記ポータブルコンピューティング装置に、前記キーに少なくとも部分的に基づいて、前記ホストデバイスとの通信を暗号化させる命令を含む第5のデータフィールドをさらに含む実施形態E80に記載のポータブルコンピューティング装置。
E83 前記第2のデータ構造は、前記ポータブルコンピューティング装置に、ネットワーク上のサーバを用いて、前記第2のデータフィールド中の前記状態を検証させる命令を含む第5のデータフィールドをさらに含む実施形態E77に記載のポータブルコンピューティング装置。
E84 ホストデバイスとの通信リンクを確立する手段と
装置のコンポーネントに組み込まれているセキュリティ情報を判定する手段と、
プロセスに関連する状態を前記装置に格納する手段と、
認証データをリクエストする手段と、
前記セキュリティ情報に少なくとも部分的に基づいて、前記認証データが有効かどうか判定する手段と、
前記認証データが有効な場合、前記ホストデバイスが、前記プロセスにアクセスすることを可能にする手段とを備える装置。
E85 前記装置のコンピューティングモジュールに埋め込まれているセキュリティ情報を取得する手段をさらに備える実施形態E84に記載の装置。
E86 前記コンピューティングモジュールを有する前記プロセスを実行する手段をさらに備える実施形態E84に記載の装置。
E87 前記装置の入力インターフェイスから認証データを受け取る手段をさらに備える実施形態E84に記載の装置。
E88 前記ホストデバイスの入力インターフェイスから認証データを受け取る手段をさらに備える実施形態E84に記載の装置。
E89 前記セキュリティ情報に少なくとも部分的に基づいて、前記装置と前記ホストデバイスの間の通信を暗号化する手段をさらに備える実施形態E84に記載の装置。
E90 前記セキュリティ情報に少なくとも部分的に基づいて、前記装置に格納されている状態を暗号化する手段をさらに備える実施形態E84に記載の装置。
E91 前記セキュリティ情報に少なくとも部分的に基づいて、前記ポータブルデバイスに格納されている状態を復号する手段をさらに備える実施形態E84に記載の装置。
E92 ネットワークサーバ上のアプリケーションと対話することによって、前記認証データを検証する手段をさらに備える実施形態E84に記載の装置。
E93 ネットワークサーバ上のアプリケーションと対話することによって、前記装置に格納されている前記状態を検証する手段をさらに備える実施形態E84に記載の装置。
E94 ホストデバイスと通信するように構成されたインターフェイスモジュールと、
第1の認証キーでエンコードされた第1のコンピュータ可読媒体と、
第2の認証キーで暗号化されるデータでエンコードされた第2のコンピュータ可読媒体と、
少なくとも1つの処理ユニットを有するコンピューティングモジュールとを備えるポータブルコンピューティング装置であって、
前記コンピューティングモジュールは、前記第1の認証キーに少なくとも部分的に基づいて前記データを復号し、前記データに少なくとも部分的に基づいてプロセスを実行し、前記ホストデバイスに前記プロセスへのアクセスを提供するように構成される装置。
E95 前記第1のコンピュータ可読媒体は、前記コンピューティングモジュールのコンポーネントに埋め込まれている実施形態E94に記載のポータブルコンピューティング装置。
E96 前記第1の認証キーは、パブリック/プライベートキーのペアの一部である実施形態E94に記載のポータブルコンピューティング装置。
E97 前記ポータブルコンピューティング装置は、前記インターフェイスモジュールを介して実行可能命令を受け取るように構成され、前記コンピューティングモジュールは、前記命令を実行する前に、前記第1の認証キーを用いて前記実行可能命令を認証するように構成される実施形態E94に記載のポータブルコンピューティング装置。
E98 前記実行可能命令は、第3の認証キーで暗号化され、前記コンピューティングモジュールは、前記第1の認証キーに少なくとも部分的に基づいて、前記実行可能命令を復号するようにさらに構成される実施形態E97に記載のポータブルコンピューティング装置。
E99 前記第1および第3の認証キーは、パブリック/プライベートキーのペアである実施形態E98に記載のポータブルコンピューティング装置。
E100 前記命令が認証されない場合、前記コンピューティングモジュールは、前記実行可能命令が実行されるのを防ぐようにさらに構成される実施形態E94に記載のポータブルコンピューティング装置。
E101 前記実行可能命令は、前記ホストデバイスから受け取られる実施形態E94に記載のポータブルコンピューティング装置。
E102 前記実行可能命令は、ネットワークを介して前記ホストデバイスに接続されたサーバから受け取られる実施形態E94に記載のポータブルコンピューティング装置。
E103 ポータブルデバイスとホストデバイスの間の接続を確立するステップと、
前記ホストデバイスによって提供されるネットワークへの通信リンクを判定するステップと、
前記プロセス上のポータブルデバイスをインスタンス化するステップと、
前記通信リンクを介して前記ネットワーク上のサーバによって提供されるアプリケーションと対話するように、前記プロセスを構成するステップとを備える方法。
E104 前記ポータブルデバイス上に格納されている状態を判定するステップをさらに含み、前記状態は、アプリケーション、構成、カスタマイズ、またはユーザデータの少なくとも1つに関連づけられる実施形態E103に記載の方法。
E105 前記サーバ上の前記アプリケーションに、前記状態のバックアップコピーを提供するステップと、
前記バックアップコピーが前記サーバ上に格納されるようリクエストするステップとをさらに備える実施形態E104に記載の方法。
E106 前記ポータブルデバイスにおける前記状態および前記サーバ上の前記アプリケーションによって管理されるデータを同期させるステップをさらに備える実施形態E104に記載の方法。
E107 前記サーバ上の前記アプリケーションによって管理される前記データは、前記状態のバックアップコピーまたは前記状態のアップデートされたコピーの少なくとも一方を含む実施形態E106に記載の方法。
E108 前記ポータブルデバイスにおける前記状態および前記サーバ上の前記アプリケーションによって管理されるデータを同期させるかどうかを、ある条件に少なくとも部分的に基づいて判定するステップをさらに備える実施形態E104に記載の方法。
E109 前記条件は、所定の期間の経過、メモリ閾値の超過、アップデートされた状態が前記サーバ上で入手可能であるという判定、または前記ホストデバイスへの前記ポータブルデバイスの接続の少なくとも1つを含む実施形態E108に記載の方法。
E110 前記サーバ上の前記アプリケーションに、バックアップデータの格納、アップデートされたデータの提供、ユーザの認証、またはデータの検証の少なくとも1つを実施するようリクエストするステップをさらに備える実施形態E103に記載の方法。
E111 前記ホストデバイス上のプロセスから、前記サーバ上の前記アプリケーションにアクセスするためのリクエストを受け取るステップと、
プロキシによって、前記ホストデバイスからの前記リクエストを前記サーバ上の前記アプリケーションに提供するステップとをさらに備える実施形態E103に記載の方法。
E112 前記プロキシリクエストに応答して、前記サーバからデータを受け取るステップと、
前記サーバについての情報を追加せずに、前記ホストデバイスに前記データを提供するステップとをさらに備える実施形態E111に記載の方法。
E113 ポータブルデバイスによってホストデバイスから、デバイスクエリを受け取るステップと、
前記ポータブルデバイスから前記ホストデバイスに、前記ポータブルデバイスを、前記ホストデバイスに接続されたネットワークデバイスとして識別する返信を送るステップと、
前記ポータブルデバイスによって前記ホストデバイスから、データを求めるリクエストを受け取るステップと、
前記ポータブルデバイスからネットワーク上のサーバに、前記ホストデバイスによって提供される前記ネットワークへの通信リンクを介して前記リクエストを送るステップと、
前記ポータブルデバイスによって前記サーバから、前記リクエストに関連するデータを受け取るステップと、
前記ポータブルデバイスから前記ホストデバイスに、前記サーバによって提供される前記データを送るステップとを備えるコンピューティングデバイスの間の通信方法。
E114 前記ポータブルデバイスから前記ホストデバイスに、前記サーバによって提供される前記データとともに、前記ポータブルデバイス上で実行されるプロセスによって生成されたデータを送るステップをさらに備える実施形態E113に記載の方法。
E115 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている状態のコピーを送るステップと、
前記ポータブルデバイスによって前記サーバから、前記コピーが前記サーバ上に格納されたという確認を受け取るステップとをさらに備える実施形態E113に記載の方法。
E116 前記ポータブルデバイスによって前記ホストデバイスから、認証データを受け取るステップと、
前記ポータブルデバイスから前記サーバに、前記認証データを送るステップと、
前記ポータブルデバイスによって前記サーバから、前記認証データが有効かどうかのインジケータを受け取るステップとをさらに含む実施形態E113に記載の方法。
E117 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている状態に関連する情報を送るステップと、
前記ポータブルデバイスによって前記サーバから、前記状態が有効であるかどうかのインジケータを受け取るステップとをさらに備える実施形態E113に記載の方法。
E118 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている、無効であった状態を再度検証するためのリクエストを送るステップと、
前記ポータブルデバイスによって前記サーバから、前記状態を再度検証するためのデータを受け取るステップとをさらに備える実施形態E113に記載の方法。
E119 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている状態をアップデートするためのリクエストを送るステップと、
前記ポータブルデバイスによって前記サーバから、前記状態をアップデートするデータを受け取るステップとをさらに備える実施形態E113に記載の方法。
E120 少なくとも1つのプロセッサを有するコンピューティングモジュールと、
ネットワークへの通信リンクを含むホストデバイスと通信するように構成されたインターフェイスモジュールと、
命令を含むメモリモジュールとを備える装置であって、前記命令は、実行されると、前記少なくとも1つのプロセッサに、
前記ホストデバイスとの接続を確立させ、
前記通信リンクを介して、前記ネットワーク上のサーバによって提供されるアプリケーションからデータを受け取らせ、かつ
前記サーバから受け取った前記データを前記ホストデバイスに提供させる装置。
E121 前記装置と前記ホストデバイスの間の前記接続は、周辺接続である実施形態E120に記載の装置。
E122 前記通信リンクは、ネットワーク接続である実施形態E120に記載の装置。
E123 前記ホストデバイスからのリクエストを判定し、
前記サーバ上の前記アプリケーションから、前記リクエストに関連するデータを受け取り、かつ
前記アプリケーションから受け取った前記データに少なくとも部分的に基づいて、前記リクエストに応答することをさらに備える実施形態E122に記載の装置。
E124 前記命令は、前記1つのプロセッサにさらに、プロキシによって、前記ホストデバイスから前記サーバに前記リクエストをフォワードさせる実施形態E120に記載の装置。
E125 前記命令は、前記1つのプロセッサにさらに、
前記メモリモジュールに格納されている状態を判定させ、
前記サーバ上の前記アプリケーションに対してデータをリクエストさせ、かつ
前記アプリケーションによって提供される前記データに少なくとも部分的に基づいて、前記状態をアップデートさせる実施形態E120に記載の装置。
E126 前記アプリケーションによって提供される前記データは、前記装置用の新しいアプリケーションに関連する状態を含む実施形態E125に記載の装置。
E127 前記命令は、前記1つのプロセッサにさらに、
前記メモリモジュールに格納されている状態のバックアップをとることを決定させ、
前記サーバ上のアプリケーションに前記状態を送らせ、かつ
前記状態のバックアップコピーが前記サーバ上に格納されたという構造を、前記アプリケーションから受け取らせる実施形態E120に記載の装置。
E128 前記装置およびホストデバイスを接続する手段と、
前記ホストデバイスによって提供されるネットワークへの通信リンクを判定する手段と、
プロセスに関連する状態を取得する手段と、
前記状態に少なくとも部分的に基づいて、前記ポータブルデバイス上の前記プロセスをインスタンス化する手段と、
前記プロセスが前記通信リンクを介して前記ネットワーク上のサーバと対話する手段とを備える装置。
E129 前記サーバに前記状態を提供する手段と、
前記サーバ上に、前記状態のバックアップコピーを作成する手段とをさらに備える実施形態E128に記載の装置。
E130 前記ホストデバイスからリクエストを受け取る手段と、
前記リクエストを、プロキシによって前記サーバに提供する手段とをさらに備える実施形態E128に記載の装置。
E131 前記状態のアップグレードを決定する手段と、
前記サーバからデータを受け取る手段と、
前記受け取ったデータを用いて前記状態をアップデートする手段とをさらに備える実施形態E128に記載の装置。
E132 前記ホストデバイスから認証データを受け取る手段と、
前記認証データを、認証のために前記サーバに提供する手段と、
前記サーバから、前記認証データが有効かどうか判定する手段とをさらに備える実施形態E128に記載の装置。
E133 前記サーバに、前記状態へのアクセスを与える手段と、
前記サーバから、前記状態が有効かどうか判定する手段とをさらに備える実施形態E128に記載の装置。
E134 前記サーバによって提供された前記データを用いて、前記状態を再度検証する手段をさらに備える実施形態E128に記載の装置。
E135 ホストコンピューティングデバイスにコンピューティング環境を提供するシステムであって、
アプリケーションを実行するように構成されたホストデバイスと、
前記ホストデバイスに接続されるように構成されたポータブルデバイスとを備え、前記ポータブルデバイスは、コンピューティングモジュールおよびメモリを含み、前記メモリは、プロセスに関連する状態を含み、前記コンピューティングモジュールは、前記ポータブルデバイスが前記ホストデバイスに接続されたとき、前記プロセスをインスタンス化するように構成され、ポータブルデバイス上の前記プロセスは、前記ホストデバイス上の前記アプリケーションに前記コンピューティング環境を提供するように構成されるシステム。
E136 前記ホストデバイスは、ネットワークとの通信リンクを提供するように構成されたネットワークインターフェイスを含む実施形態E135に記載のシステム。
E137 前記ネットワークへのサーバ接続をさらに備え、前記サーバは、前記ポータブルデバイスからのリクエストに応答してウェブサービスを提供するように構成され、前記リクエストは、前記ホストデバイスによって開始され、前記ポータブルデバイスによって前記サーバにプロキシ転送される実施形態E136に記載のシステム。
E138 前記ウェブサービスは、アクチベーションサービス、認証サービス、バックアップサービス、アップデートサービス、コンテンツダウンロードサービス、または診断サービスの少なくとも1つを提供するように構成される実施形態E137に記載のシステム。
E139 前記ポータブルデバイスの前記コンピューティングモジュールに認証データが埋め込まれている実施形態E135に記載のシステム。
E140 前記ポータブルデバイスは、実行可能コードを受け取り、前記コンピューティングモジュール上の前記コードを実行する前に、前記埋め込まれている認証データを用いて前記実行可能コードを検証するようにさらに構成される実施形態E139に記載のシステム。
E141 前記ポータブルデバイスは、前記プロセスを前記ポータブルデバイス内で実行する前に、アクチベーションコードを受け取るように構成される実施形態E135に記載のシステム前記プロセス。
E142 前記アクチベーションコードは、前記ポータブルデバイスに直接接続された外部のデバイスから受け取られる実施形態E141に記載のシステム。
E143 前記アクチベーションコードは、前記ホストデバイスを介して前記ポータブルデバイスに接続された外部のデバイスから受け取られる実施形態E141に記載のシステム。
E144 前記プロセスは、前記ホストデバイス上の前記アプリケーションにコンピューティング環境を提供するように構成されたウェブサービスを含む実施形態E135に記載のシステム。
E145 前記ホストデバイス上の前記アプリケーションは、ウェブブラウザを含む実施形態E135に記載のシステム。
E146 前記ウェブブラウザは、前記ポータブルデバイス上の前記プロセスに関連づけられた場所を自動的にブラウズするように構成される実施形態E135に記載のシステム。
E147 前記ポータブルデバイスは、処理ユニットが搭載されたUSBデバイスを含む実施形態E135に記載のシステム。
E148 前記ポータブルデバイスは、インターネットブラウザ、プログラム実行用コンテナ、またはウェブサービスにアクセスするように設計されたプロセスの少なくとも1つを提供するように構成されたどのデバイスも含む実施形態E135に記載のシステム。
E149 前記ホストデバイスは、デスクトップコンピュータ、ラップトップコンピュータ、ノート型コンピュータ、携帯情報端末(PDA)、ワイヤレス電話、キオスク、プリンタ、家電製品、オーディオ機器、ビデオ機器、または電子時計の少なくとも1つである実施形態E135に記載のシステム。
E150 前記ポータブルデバイスは、ユニバーサルシリアルバス(USB)、ファイアワイヤ、シリアル、パラレル、ネットワーク、周辺、Wi−Fi、ブルートゥース、赤外線、無線周波数(RF)、または光学の少なくとも1つを含む接続を用いて、前記ホストデバイスに接続されるように構成される実施形態E135に記載のシステム。
E151 コンピューティングモジュールおよびメモリを有して構成されたポータブルデバイスを提供するステップと、
プロセスに関連する状態を前記メモリに格納するステップであって、前記プロセスは、コンピューティング環境を生成するように構成されるステップと、
前記ポータブルデバイスがホストデバイスに接続されたとき、前記プロセスをインスタンス化するように、前記ポータブルデバイスを構成するステップであって、前記プロセスは、前記格納された状態に少なくとも部分的に基づいてインスタンス化されるステップと、
前記ホストデバイスに、前記ポータブルデバイスに関連づけられた場所をブラウズするように構成されたブラウザを開かせるステップと、
前記ポータブルデバイス上の前記プロセスによって生成された前記コンピューティング環境を、前記ホストデバイス上の前記ブラウザに提供するステップとを含む、コンピューティング環境ソリューションを提供する方法。
E152 前記コンピューティング環境に機能を提供するように構成されたウェブサービスを提示するステップと、
前記ポータブルデバイスを介したプロキシによって、前記ホストデバイス上の前記ブラウザに前記機能を提供するステップとをさらに備える実施形態E151に記載の方法。
E153 前記ポータブルデバイスの前記コンピューティングモジュールに認証データを埋め込むステップと、
前記ポータブルデバイスによって受け取られたコードを実行する前に、前記認証データを用いて前記コードを検証するステップとをさらに備える実施形態E151に記載の方法。
E154 前記実行可能コードが検証されなかった場合、前記コードが前記コンピューティングモジュールによって実行されるのを防ぐステップをさらに備える実施形態E153に記載の方法。
E155 ネットワーク上でアクセス可能なウェブサービスを提供するステップと、
前記ホストデバイスと前記ネットワークの間の通信リンクを介して前記ウェブサービスと対話するように、前記ポータブルデバイスを構成するステップとをさらに備える実施形態E151に記載の方法。
E156 前記ウェブサービスは、アクチベーションサービス、認証サービス、バックアップサービス、アップデートサービス、コンテンツダウンロードサービス、または診断サービスの少なくとも1つを提供するように構成される実施形態E155に記載の方法。
E157 ウェブサービスを提供するコンピューティングモジュールを有するポータブルデバイスを構成する手段と、
前記ポータブルデバイスをホストデバイスに接続する手段と、
前記ホストデバイスに、ブラウザを起動するよう命令する手段と、
前記ポータブルデバイスによって提供される前記ウェブサービスに関連づけられたアドレスをブラウズするように、前記ブラウザを構成する手段と、
前記ウェブサービスが前記ブラウザにコンピューティング環境を提供する手段とを備える、ポータブルコンピューティング環境ソリューションを提供するシステム。
E158 前記ポータブルデバイスの前記コンピューティングモジュールに認証データを埋め込む手段と、
プログラムによる命令を受け取る手段と、
前記コンピューティングモジュール上の前記プログラムによる命令を実行する前に、前記埋め込まれている認証データを用いて、前記プログラムによる命令を検証する手段とをさらに備える実施形態E157に記載のシステム。
E159 前記ホストデバイスからアクチベーションコードを受け取る手段と、
前記ホストデバイスに前記ウェブサービスを提供する前に、前記アクチベーションコードを検証する手段とをさらに備える実施形態E157に記載のシステム。
E160 スクリーンまたは入力デバイスの少なくとも一方をもたない前記ポータブルデバイスを実装する手段をさらに備える実施形態E157に記載のシステム。
E161 前記ポータブルデバイスと前記ホストデバイスの間の接続を確立する手段をさらに備え、前記接続は、有線接続またはワイヤレス接続の少なくとも一方を含む実施形態E157に記載のシステム。
E162 前記ポータブルデバイス上の前記ウェブサービスにリモートウェブサービスを提供する手段をさらに備え、前記リモートウェブサービスは、アクチベーションサービス、認証サービス、バックアップサービス、アップデートサービス、コンテンツダウンロードサービス、または診断サービスの少なくとも1つを含む実施形態E157に記載のシステム。
ポータブルコンピューティング環境システム例を示す図である。 デバイス非依存コンピューティング環境をコンピューティングデバイスに提供するプロセス例を示す図である。 前記ホストデバイスに対して前記ポータブルデバイスの識別を行うプロセス例を示す図である。 ポータブルデバイス上のプロセスをインスタンス化するプロセス例を示す図である。 ポータブルデバイス上のプロセスと対話するプロセス例を示す図である。 ポータブルデバイスへのアクセスに関連してセキュリティチェックを実施するプロセス例を示す図である。 離れた場所にあるポータブルデバイスの状態を複製するプロセス例を示す図である。 ネットワーク上のサーバによって管理されるアプリケーションサービスへのアクセスを提供するプロセス例を示す図である。 ポータブルデバイスにおける前記状態をアップグレードするプロセス例を示す図である。 ポータブルデバイスとホストデバイスの間の通信例を示す図である。 ポータブルコンピューティング環境ソリューションを提供するシステム例を示す図である。 本明細書に記載するシステムおよび方法を実装するポータブルデバイス例を示す図である。
符号の説明
100 ポータブルコンピューティング環境システム
105 ポータブルデバイス
110 ホストデバイス
120 ネットワーク
115 サーバ(群)
200 プロセス
205 ポータブルデバイスとホストデバイスの間に接続を確立する
210 ホストデバイスに対してポータブルデバイスを識別する(図3)
215 ポータブルデバイスからのプロセスをインスタンス化する(図4)
220 セキュリティチェックを実施する(図6)
225 プロセスをホストデバイスにとって利用可能にする
300 プロセス
305 ホストデバイスがポータブルデバイスにクエリを行う
310 ポータブルデバイスが、それ自体をホストデバイスに対して識別する
315 ホストデバイスがポータブルデバイスにデバイス関連データを送る
320 ポータブルデバイスが受信データを用いてプロセスを構成する
400 プロセス
405 ポータブルデバイスに関連する状態を判定する
407 状態を用いてアプリケーションサービスをインスタンス化する
410 ホストデバイス内のアプリケーションによってアクセス可能なようにアプリケーションサービスを構成する
415 ホストデバイスからのリクエストを待つ
500 プロセス
505 アプリケーションサービスに関連するデータをポータブルデバイスから受け取る
510 ユーザインターフェイス(UI)を開始する
515 UIをアプリケーションサービスと通信させる
520 ユーザがアプリケーションサービスと対話することを可能にする
600 プロセス
605 ポータブルデバイスに関連づけられたキーを取得する
610 ユーザ認証をリクエストする
615 ユーザが認証されるか?
620 通信をキーで暗号化する
625 他のセキュリティチェックを実施する
630 ユーザアクセスを許可する
635 ユーザアクセスを拒否する
700 プロセス
705 ポータブルデバイス上での状態のバックアップをとると決定する
710 ネットワーク上のリモートアプリケーションサービスに接続する
715 リモートアプリケーションサービスによって管理される、対応する状態を判定する
720 アップデートが必要か?
725 ポータブルデバイスにおける状態をリモートアプリケーションサービスの状態と同期させる
730 他の動作を実施するために戻る
800 プロセス
805 ホストデバイスを介してネットワークに接続する
810 ネットワーク上のリモートアプリケーションサービスを判定する
815 アクセスを求めるリクエストをホストデバイスから受け取る
820 リモートアプリケーションサービスにリクエストをプロキシ転送する
900 プロセス
905 スタートアッププロセスを開始する
910 アップデートが必要か?
915 ネットワーク上のリモートアプリケーションサービスに接続する
920 アップデートされる必要がある状態を判定する
925 新しい状態を取得し組み込む
930 スタートアッププロセスの実施を継続する
1000 通信例
1005 デバイスクエリ
1010 ネットワークデバイス列挙
1015 デバイスデータ
1020 構成データ
1025 デフォルトアドレスで識別されるリクエスト
1030 ユーザ認証をリクエストする
1035 認証情報
1040 アプリケーションデータ
1100 システム例
1105 プロバイダ
1110 ユーザ
1115 IFOB
1120 ウェブサービス
1125 共有コンピュータ
1200 ポータブルデバイス
1205 処理ユニット
1210 CAデータ
1220 メモリ
1225 ストレージ
1230 電力レギュレータ
1240 入力デバイス(群)
1215 クロック
1235 接続インターフェイス

Claims (37)

  1. ホストデバイスにポータブルデバイスを接続するステップと、
    前記ポータブルデバイスのコンピューティングモジュールを有するプロセスを実行するステップであって、前記プロセスは、コンピューティング環境を生成するように構成されるステップと、
    前記ホストデバイス上で実行されるアプリケーションに、前記コンピューティング環境を提供するステップとを備えることを特徴とする方法。
  2. 前記プロセスはアプリケーションサービスであることを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションはブラウザであることを特徴とする請求項1に記載の方法。
  4. 前記プロセスに関連する状態を判定するステップと、
    前記状態に少なくとも部分的に基づいて、前記コンピューティング環境を構成するステップとをさらに備えることを特徴とする請求項1に記載の方法。
  5. 前記ポータブルデバイスをネットワークデバイスとして識別するステップをさらに備えることを特徴とする請求項1に記載の方法。
  6. 異なる2つのコンピューティングデバイスが通信するためのプロセスを許可するプロトコルに少なくとも部分的に基づいて、前記ホストデバイスを、前記ポータブルデバイスと通信するように構成するステップをさらに備えることを特徴とする請求項1に記載の方法。
  7. 前記ホストデバイスからアドレスを受け取るステップと、
    前記ホストデバイスに前記アドレスを関連づけるステップとをさらに備えることを特徴とする請求項1に記載の方法。
  8. 前記アドレスを用いて前記プロセスと通信するステップをさらに備えることを特徴とする請求項7に記載の方法。
  9. 前記ホストデバイスのUSBポートに前記ポータブルデバイスを接続するステップと、
    前記ポータブルデバイス内の開始プロシージャを判定するステップであって、前記開始プロシージャは、前記ポータブルデバイスに関連づけられたアドレスへのブラウザを開くための命令を含むステップと、
    前記ホストデバイス内で前記開始プロシージャを自動的に実行するステップとをさらに備えることを特徴とする請求項1に記載の方法。
  10. 前記ポータブルデバイスに関連づけられたキーを判定するステップと、
    前記キーに少なくとも部分的に基づいて、前記ポータブルデバイスを認証するステップとをさらに備えることを特徴とする請求項1に記載の方法。
  11. 前記ポータブルデバイス内部のインジケータを取得するステップであって、前記インジケータは、前記プロセスに関連づけられた使用条件が有効であるかどうかを指定するステップと、
    前記インジケータが、前記条件が有効でないことを示す場合、前記プロセスへのアクセスを拒否するステップとをさらに備えることを特徴とする請求項1に記載の方法。
  12. ポータブルデバイスによってホストデバイスから、デバイスクエリを受け取るステップと、
    前記ポータブルデバイスから前記ホストデバイスに、前記ポータブルデバイスを、前記ホストデバイスに接続されたネットワークデバイスとして識別する返信を送るステップと、
    前記ポータブルデバイスによって前記ホストデバイスから、データを求めるリクエストを受け取るステップと、
    前記ポータブルデバイスからネットワーク上のサーバに、前記ホストデバイスによって提供される前記ネットワークへの通信リンクを介して前記リクエストを送るステップと、
    前記ポータブルデバイスによって前記サーバから、前記リクエストに関連するデータを受け取るステップと、
    前記ポータブルデバイスから前記ホストデバイスに、前記サーバによって提供された前記データを送るステップとを備える、コンピューティングデバイスの間の通信方法。
  13. 前記ポータブルデバイスから前記ホストデバイスに、前記サーバによって提供される前記データとともに、前記ポータブルデバイス上で実行されるプロセスによって生成されたデータを送るステップをさらに備えることを特徴とする請求項12に記載の方法。
  14. 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている状態のコピーを送るステップと、
    前記ポータブルデバイスによって前記サーバから、前記コピーが前記サーバ上に格納されたという確認を受け取るステップとをさらに備えることを特徴とする請求項12に記載の方法。
  15. 前記ポータブルデバイスによって前記ホストデバイスから、認証データを受け取るステップと、
    前記ポータブルデバイスから前記サーバに、前記認証データを送るステップと、
    前記ポータブルデバイスによって前記サーバから、前記認証データが有効かどうかのインジケータを受け取るステップとをさらに備えることを特徴とする請求項12に記載の方法。
  16. 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている状態に関連する情報を送るステップと、
    前記ポータブルデバイスによって前記サーバから、前記状態が有効であるかどうかのインジケータを受け取るステップとをさらに備えることを特徴とする請求項12に記載の方法。
  17. 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている、無効であった状態を再度検証するためのリクエストを送るステップと、
    前記ポータブルデバイスによって前記サーバから、前記状態を再度検証するデータを受け取るステップとをさらに備えることを特徴とする請求項12に記載の方法。
  18. 前記ポータブルデバイスから前記サーバに、前記ポータブルデバイスに格納されている状態をアップデートするためのリクエストを送るステップと、
    前記ポータブルデバイスによって前記サーバから、前記状態をアップデートするデータを受け取るステップとをさらに備えることを特徴とする請求項12に記載の方法。
  19. コンピュータ実行可能命令を格納している1つまたは複数のコンピュータ可読媒体であって、前記命令は、コンピュータ上で実行されると、請求項1から24の一項に記載の方法の前記ステップを実施するように構成されることを特徴とするコンピュータ可読媒体。
  20. 少なくとも1つのプロセッサを有するコンピューティングモジュールと、
    ホストデバイスと通信するように構成されたインターフェイスモジュールと、
    命令を含むメモリモジュールとを備える装置であって、前記命令は、実行されると、前記少なくとも1つのプロセッサに、
    前記ホストデバイスに対して前記装置を識別させ、
    前記ホストデバイスとの通信リンクを確立させ、
    前記プロセス上のコンピューティングモジュールを実行させ、かつ
    プロトコルに少なくとも部分的に基づいて、前記ホストデバイス上のアプリケーションが前記プロセスと対話することを可能にさせることを特徴とする装置。
  21. 前記プロセスは、コンピューティング環境を提供するように構成されたアプリケーションサービスを備えたことを特徴とする請求項20に記載の装置。
  22. 前記アプリケーションサービスは、前記ホストデバイス上で実行されるアプリケーションにデータを提供するように構成されることを特徴とする請求項21に記載の装置。
  23. 前記メモリモジュールは、前記アプリケーションサービスに関連する状態を表すデータをさらに含むことを特徴とする請求項21に記載の装置。
  24. 前記命令は、前記少なくとも1つのプロセッサにさらに、前記状態に少なくとも部分的に基づいて、前記アプリケーションサービスを構成させることを特徴とする請求項23に記載の装置。
  25. 前記命令は、前記少なくとも1つのプロセッサにさらに、前記ホストデバイスに対して、前記装置をネットワークデバイスとして識別させることを特徴とする請求項20に記載の装置。
  26. 少なくとも1つのプロセッサを有するコンピューティングモジュールと、
    ポータブルデバイスと通信するように構成されたインターフェイスモジュールと、
    命令を含むメモリモジュールとを備えた装置であって、前記命令は、実行されると、前記少なくとも1つのプロセッサに、
    前記ポータブルデバイスを検出させ、
    前記ポータブルデバイスとの通信リンクを確立させ、
    前記ポータブルデバイスによって提供されるウェブサービスを判定させ、かつ
    前記ウェブサービスと対話するユーザインターフェイスを提供させることを特徴とする装置。
  27. 前記命令は、前記少なくとも1つのプロセッサにさらに、前記ウェブサービスによって提供される前記データに少なくとも部分的に基づいて、コンピューティング環境を提供させることを特徴とする請求項26に記載の装置。
  28. 前記命令は、前記少なくとも1つのプロセッサにさらに、前記ポータブルデバイスから状態を取得させることを特徴とする請求項27に記載の装置。
  29. 前記命令は、前記少なくとも1つのプロセッサにさらに、前記取得された状態を用いて前記コンピューティング環境を構成させることを特徴とする請求項28に記載の装置。
  30. ネットワークへの接続を確立するように構成されたネットワークデバイスをさらに備え、前記ネットワークデバイスは、前記ポータブルデバイスによる使用のために前記接続を提供するようにさらに構成されることを特徴とする請求項26に記載の装置。
  31. ホストコンピューティングデバイスにコンピューティング環境を提供するシステムであって、
    アプリケーションを実行するように構成されたホストデバイスと、
    前記ホストデバイスに接続するように構成されたポータブルデバイスとを備え、前記ポータブルデバイスは、コンピューティングモジュールおよびメモリを含み、前記メモリは、プロセスに関連する状態を含み、前記コンピューティングモジュールは、前記ポータブルデバイスが前記ホストデバイスに接続されたとき、前記プロセスをインスタンス化するように構成され、ポータブルデバイス上の前記プロセスは、前記ホストデバイス上の前記アプリケーションに前記コンピューティング環境を提供するように構成されることを特徴とするシステム。
  32. 前記ホストデバイスは、ネットワークとの通信リンクを提供するように構成されたネットワークインターフェイスを含み、前記システムは、前記ネットワークへのサーバ接続をさらに備え、前記サーバは、前記ポータブルデバイスからのリクエストに応答してウェブサービスを提供するように構成され、前記リクエストは、前記ホストデバイスによって開始され、前記ポータブルデバイスによって前記サーバにプロキシ転送されることを特徴とする請求項31に記載のシステム。
  33. 前記ポータブルデバイスの前記コンピューティングモジュールに認証データが埋め込まれることを特徴とする請求項31に記載のシステム。
  34. 前記ポータブルデバイスは、実行可能コードを受け取り、前記コンピューティングモジュール上の前記コードを実行する前に、前記埋め込まれている認証データを用いて前記実行可能コードを検証するようにさらに構成されることを特徴とする請求項33に記載のシステム。
  35. 前記ポータブルデバイスは、前記プロセスを前記ポータブルデバイス内で実行する前に、アクチベーションコードを受け取るように構成されることを特徴とする請求項31に記載のシステム。
  36. 前記アクチベーションコードは、前記ポータブルデバイスに直接接続された外部のデバイスから受け取られ、または、前記ホストデバイスを介して前記ポータブルデバイスに接続された外部のデバイスから受け取られることを特徴とする請求項35に記載のシステム。
  37. 前記プロセスは、前記ホストデバイス上の前記アプリケーションにコンピューティング環境を提供するように構成されたウェブサービスを含むことを特徴とする請求項31に記載のシステム。
JP2005301957A 2004-10-15 2005-10-17 ポータブルコンピューティング環境 Pending JP2006114048A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/966,428 US7493487B2 (en) 2004-10-15 2004-10-15 Portable computing environment
US10/982,962 US7540024B2 (en) 2004-10-15 2004-11-03 Security features for portable computing environment
US10/983,050 US7539863B2 (en) 2004-10-15 2004-11-04 Remote services for portable computing environment
US10/982,941 US7519816B2 (en) 2004-10-15 2004-11-04 Portable computing environment solution

Publications (1)

Publication Number Publication Date
JP2006114048A true JP2006114048A (ja) 2006-04-27

Family

ID=35788589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005301957A Pending JP2006114048A (ja) 2004-10-15 2005-10-17 ポータブルコンピューティング環境

Country Status (7)

Country Link
EP (1) EP1647886A3 (ja)
JP (1) JP2006114048A (ja)
KR (1) KR101201095B1 (ja)
AU (1) AU2005222507B2 (ja)
BR (1) BRPI0506256A (ja)
CA (1) CA2523532A1 (ja)
MX (1) MXPA05011088A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010524114A (ja) * 2007-04-09 2010-07-15 サンディスク アイエル リミテッド Usb記憶装置にファイアウォール保護を使用するシステムおよび方法
JP2011530960A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 機器とステーションの関連付けのためのプロトコル
US8281038B2 (en) 2007-03-19 2012-10-02 Fujitsu Limited Thin client terminal, operation program and method thereof, and thin client system
US8769612B2 (en) 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US10447705B2 (en) 2008-08-14 2019-10-15 Microsoft Technology Licensing, Llc Cloud-based device information storage

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2005222507B2 (en) 2004-10-15 2010-10-28 Microsoft Corporation Portable computing environment
KR100864814B1 (ko) * 2007-02-09 2008-10-23 주식회사 씨모텍 광 저장 장치 또는/및 이동식 디스크로 구현된 컴퓨터 확장장치 및 그 구현 방법
JP2009207090A (ja) * 2008-02-29 2009-09-10 Seiko Epson Corp Usb装置、印刷装置、usb装置の制御方法及びそのプログラム
JP2009205637A (ja) * 2008-02-29 2009-09-10 Seiko Epson Corp Usb装置、印刷装置、usb装置の制御方法及びそのプログラム
US8954897B2 (en) * 2008-08-28 2015-02-10 Microsoft Corporation Protecting a virtual guest machine from attacks by an infected host

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03171249A (ja) * 1989-11-30 1991-07-24 Nec Corp プロセッサ数制限方式
JPH05250181A (ja) * 1992-03-04 1993-09-28 Nec Corp ログイン処理方法
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
JP2002374327A (ja) * 2001-06-18 2002-12-26 Dainippon Printing Co Ltd Icカードの空きメモリ容量検知機能付き移動体通信端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US7165109B2 (en) * 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
US20020124046A1 (en) 2001-02-20 2002-09-05 Fischer William A. Peripheral devices which manage application upload to computing devices
US20030048473A1 (en) 2001-09-13 2003-03-13 Allan Rosen Printing device having a built-in device driver
US7035920B2 (en) * 2001-10-30 2006-04-25 Hewlett-Packard Development Company, L.P. Remote execution of software using windows management instrumentation
AU2005222507B2 (en) 2004-10-15 2010-10-28 Microsoft Corporation Portable computing environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03171249A (ja) * 1989-11-30 1991-07-24 Nec Corp プロセッサ数制限方式
JPH05250181A (ja) * 1992-03-04 1993-09-28 Nec Corp ログイン処理方法
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
JP2002374327A (ja) * 2001-06-18 2002-12-26 Dainippon Printing Co Ltd Icカードの空きメモリ容量検知機能付き移動体通信端末

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
CSND199700726001; Couperin: '「特集 Home-LANの構築 Part.1 LANとモービルを組み合わせて・・・"バーチャル・オフィス・ワーカー"の' PCWAVE 1995年6月号(第3巻,第6号), 19950601, 第50〜56頁, 株式会社電波実験社 *
CSND199900010001; 山本雅史: '「特集I SOHO版NT/BackOfficeの詳細」' 月刊ウィンドウズNTパワーズ(Windows NT Powers) 1997年12月号(第1巻,第8号), 19971208, 第40〜47頁, 株式会社ビー・エヌ・エヌ *
CSND200400325003; 宇田川真理(外1名): '「アプリケーションの書き換えが可能なICカードOS「MULTOS」によるカードアプリケーションの作成' Interface 2003年3月号(第29巻,第3号), 20030301, 第46〜55頁, CQ出版株式会社 *
CSND200401261006; 中島省吾: '「本当に知っている? Windows2000/XPの基礎 ネットワーク編 第4回 ログオンとは、いかなるものか?」' 日経Windowsプロ 2004年1月号(第82号), 20040101, 第116〜121頁, 日経BP社 *
CSND200401417003; '「第1特集 セキュリティ指向Webアプリ開発 第3部 堅牢なセッション管理の実現方法」' N+I NETWORK GUIDE 2004年1月号(第4巻第1号通巻第32号), 20040101, 第47〜59頁, ソフトバンクパブリッシング株式会社 *
JPN6011059109; 宇田川真理(外1名): '「アプリケーションの書き換えが可能なICカードOS「MULTOS」によるカードアプリケーションの作成' Interface 2003年3月号(第29巻,第3号), 20030301, 第46〜55頁, CQ出版株式会社 *
JPN6012029827; 中島省吾: '「本当に知っている? Windows2000/XPの基礎 ネットワーク編 第4回 ログオンとは、いかなるものか?」' 日経Windowsプロ 2004年1月号(第82号), 20040101, 第116〜121頁, 日経BP社 *
JPN6012029828; '「第1特集 セキュリティ指向Webアプリ開発 第3部 堅牢なセッション管理の実現方法」' N+I NETWORK GUIDE 2004年1月号(第4巻第1号通巻第32号), 20040101, 第47〜59頁, ソフトバンクパブリッシング株式会社 *
JPN6012061816; Couperin: '「特集 Home-LANの構築 Part.1 LANとモービルを組み合わせて・・・"バーチャル・オフィス・ワーカー"の' PCWAVE 1995年6月号(第3巻,第6号), 19950601, 第50〜56頁, 株式会社電波実験社 *
JPN6012061818; 山本雅史: '「特集I SOHO版NT/BackOfficeの詳細」' 月刊ウィンドウズNTパワーズ(Windows NT Powers) 1997年12月号(第1巻,第8号), 19971208, 第40〜47頁, 株式会社ビー・エヌ・エヌ *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281038B2 (en) 2007-03-19 2012-10-02 Fujitsu Limited Thin client terminal, operation program and method thereof, and thin client system
JP2010524114A (ja) * 2007-04-09 2010-07-15 サンディスク アイエル リミテッド Usb記憶装置にファイアウォール保護を使用するシステムおよび方法
US8806604B2 (en) 2007-04-09 2014-08-12 Sandisk Il Ltd. Methods for firewall protection of mass-storage devices
JP2011530960A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 機器とステーションの関連付けのためのプロトコル
US8769612B2 (en) 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US10447705B2 (en) 2008-08-14 2019-10-15 Microsoft Technology Licensing, Llc Cloud-based device information storage

Also Published As

Publication number Publication date
KR101201095B1 (ko) 2012-11-13
AU2005222507A1 (en) 2006-05-04
BRPI0506256A (pt) 2006-11-14
EP1647886A2 (en) 2006-04-19
EP1647886A3 (en) 2008-01-23
KR20060054022A (ko) 2006-05-22
AU2005222507B2 (en) 2010-10-28
CA2523532A1 (en) 2006-04-15
MXPA05011088A (es) 2006-04-20

Similar Documents

Publication Publication Date Title
US7493487B2 (en) Portable computing environment
US10972467B2 (en) Certificate based profile confirmation
US8959593B2 (en) System for providing mobile data security
CA2646616C (en) Method and apparatus for secure management of debugging processes within communication devices
KR20140068964A (ko) 자원 액세스 허가 기법
WO2014100902A1 (en) Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification
US8850563B2 (en) Portable computer accounts
US10211991B1 (en) Method for downloading preauthorized applications to desktop computer using secure connection
EP1647886A2 (en) Portable computing environment
US8326993B2 (en) Techniques for managing terminal services sessions
JP4815782B2 (ja) プログラム更新方法、情報処理装置およびプログラム
RU2402801C2 (ru) Переносная вычислительная среда
KR20080078705A (ko) 복잡하지 않은, 다목적 커뮤니케이션 장치 및 정보클라이언트
KR100613511B1 (ko) 운영체제 배포서버 및 그 동작 방법
Bohn Instant personalization and temporary ownership of handheld devices
JP2005056384A (ja) ノンセキュリティモードで使用可能なネットワーク装置及びその方法
KR20070022207A (ko) 통신망에 대한 액세스 제어방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121130