CN102546785A - 用于多台个人计算机的连接帐户提供商 - Google Patents

用于多台个人计算机的连接帐户提供商 Download PDF

Info

Publication number
CN102546785A
CN102546785A CN201110449853XA CN201110449853A CN102546785A CN 102546785 A CN102546785 A CN 102546785A CN 201110449853X A CN201110449853X A CN 201110449853XA CN 201110449853 A CN201110449853 A CN 201110449853A CN 102546785 A CN102546785 A CN 102546785A
Authority
CN
China
Prior art keywords
module
user
equipment
client software
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201110449853XA
Other languages
English (en)
Inventor
S.达特
L.诺尔
A.佩尔尼克
吕灵
K.贝克
C.麦考莱
S.吉尔摩尔
D.佩里
S.戈图穆卡拉
K.塔布斯
A.拉瓦特
S.拉胡帕蒂
P.伦德贝里
R.杜贝
S.杜特拉
E.D.桑托斯
C.A.黑尔
G.范德博盖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102546785A publication Critical patent/CN102546785A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

连接帐户提供商系统允许多个电子设备的用户在一个设备上利用设备的保存在云中的设置设立用户帐户以便跨不同的设备应用。用户可以使用第二(或后续)设备获得对于保存的设置的安全访问,并且可以选择来自初始设备的设置以便与第二设备同步。系统采用可以从独立软件提供商获得且安装到用户的不同设备上的客户端帐户提供商(CAP)软件。CAP客户端软件在用户的设备上创建具有在概念上与设备的操作系统软件分离的CAP客户端软件层的架构。CAP客户端软件提供用于促进连接的用户设备的操作系统与典型地由CAP客户端软件供应商提供的云服务层之间的连接的扩展点。

Description

用于多台个人计算机的连接帐户提供商
背景技术
计算机用户典型地具有他们个人的许多设置。这些设置可以包括登录凭证(用户名和/或密码),操作系统设置,例如墙纸、要在桌面上显示的图标,辅助功能选项,用于基于web的服务的访问凭证,以及许多其他的设置。计算机用户经常具有多台驻留在不同的位置或者他们随身携带的计算机或其他电子设备。如果用户想要他或她的计算机和其他设备具有相同的“观感”,使用相同的登录凭证,使用相同的凭证以便登录到其他的应用、网站和/或无线网络,具有相同的操作系统设置等等,那么所有这些特征典型地都必须在每台计算机或其他设备上手工地设置。
存在通过使用允许实现与在线服务的通信的软件而将计算机联系起来的尝试。然而,在大的程度上,这些应用仅仅对于集中管理的计算机的企业用户可用,和/或在其协调用户可能想要从一台计算机复制到下一台计算机的所有设置的能力方面是受限制的。此外,它们有些麻烦并且难于使用,因为已知的系统经常要求用户或管理员执行有些冗长的设置过程以便使设置从第一设备到后续设备同步。
发明内容
本文讨论的主题的一个方面提供了一种安全帐户,其将用户设置保存在云中以供单个用户的多个电子设备访问。连接帐户可以由从独立软件供应商(ISV)获得并且安装到已经安装了操作系统软件的用户的计算机或其他电子设备上的连接帐户提供商(CAP)客户端软件提供。可替换地,CAP客户端软件和设备操作系统软件可以由相同的来源提供。在正常的过程中,提供CAP客户端软件的供应商也提供用于支持连接帐户的云层服务。
在另一个方面中,CAP客户端软件在概念上包括用户设备上的层,该层与设备操作系统层分离,并且提供将操作系统层连接到云服务层而无需跨多个平台修改操作系统软件的扩展点。
本发明内容部分被提供以便以简化的形式引入概念的选择,这些概念在下面的具体实施方式中进一步加以描述。本发明内容部分并不预期识别要求保护的主题的关键特征或基本特征,也不预期用来帮助确定要求保护的主题的范围。
附图说明
当结合附图考虑时,根据以下跟随的对于实施例的详细描述将更好地理解本文讨论的主题的目的,在附图中,相同的数字和字母始终表示相同的特征。下面是所附具体实施方式中使用的附图的简要说明。
图1为适合于实现本文讨论的主题的计算机系统实施的电子设备的示意性框图。
图2绘出了使用图1中所示计算机系统实现的客户端帐户提供商系统架构的实施例。
图3为绘出一种使用图2中所绘系统架构利用用于图1的电子设备的关联设置设立用户帐户的方法的流程图。
图4为绘出一种设立用户帐户并且使原始设置与第二或后续设备同步的方法的流程图。
本领域技术人员应当容易理解的是,附图在许多方面是示意性的,但是当与下面的具体实施方式一起考虑时,仍然将发现它们足以形成和使用要求保护的主题。
具体实施方式
图1示意性地示出了在本说明书中由计算机系统100实施的电子设备,其可以存储信息和可执行指令,从而实现本文描述的操作。该示例性计算机系统包括处理器组件102,该组件包括操作系统模块104。操作系统模块典型地存储在诸如硬盘驱动器之类的非暂时性计算机存储介质或设备(未示出)上,并且以处理器组件102执行的计算机可执行指令实施。处理器组件也包括使得计算机系统的用户能够访问与计算机系统100分离或者远离计算机系统100的因特网和/或另一位置或多个位置(在本文中有时称为“云”)的因特网浏览器软件模块106等等。处理器组件也包括存储在包含于系统中的硬盘驱动器或者另一存储设备/计算机存储介质上的客户端软件模块108。客户端软件在下文中结合图2进一步更详细地加以描述。
计算机系统100进一步包括诸如计算机监视器之类的显示组件110和输入组件112,该输入组件在一个典型的实现方式中将包括诸如鼠标和键盘之类的常规指向设备,尽管可以使用许多其他的输入组件,例如通过用户的手或笔激活的触摸屏、语音命令等等。计算机系统100的典型操作范式涉及在操作系统模块104的控制下显示在显示组件110上的图形用户界面。用户使用输入组件112与图形用户界面交互以便向操作系统模块104输入命令以执行发起各种不同的动作的指令,这些动作例如经由浏览器模块106访问因特网、启动应用程序以及以其他方式控制计算机系统100的操作。
当在本说明书中使用时,术语“组件”、“模块”、“系统”、“装置”、“界面”等等通常意在表示计算机相关实体,或者是硬件、硬件和软件的组合,软件,或者是执行的软件,除非上下文另有明确说明。例如,这样的组件可以是但不限于处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。举例而言,运行在控制器上的应用程序和控制器二者都可以是组件。一个或多个组件可以驻留在进程和/或执行线程内,并且组件可以定位在一台计算机(设备)上和/或分布在两台或更多计算机(设备)之间。
当在本文中使用时,“计算机存储介质”可以是易失性和非易失性、可移除和不可移除介质,其以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或者其他存储技术、CD-ROM、数字多功能盘(DVD)或其他光学存储装置、磁盒、磁带、磁盘存储装置或其他磁性存储设备,或者可以用来存储所希望的信息且可以由计算机访问的任何其他介质。
这里描述的计算机系统100意在仅为电子设备的一个实例,本文描述的连接帐户提供商可以与所述电子设备一起使用。预期宽泛地认为“电子设备”包括被配置用于经由一个或多个通信网络与云服务通信并且响应用户输入的任何这样的设备(或者独立的或另外其他设备中包含的另一设备的任何物理或逻辑元件)。这样的电子设备的实例包括但不限于移动电话、个人数字助理、智能电话、具有任何配置或实现方式的膝上型和台式计算机系统、个人媒体播放器、图像或视频捕获/回放设备、临时或永久地安装到诸如飞机、火车或者轮式车辆之类的运输装备中的设备、机顶盒、游戏控制台、立体声系统、数字视频记录器/播放器以及电视。
此外,本文描述的和要求保护的主题可以通过使用产生软件、固件、硬件或者其任意组合的标准编程和/或工程技术实现为方法、装置或制品以便控制计算机实现所公开的主题。当在本文中使用时,术语“制品”意在涵盖可从任何计算机可读设备、载体或介质访问的计算机程序。例如,计算机可读介质可以包括但不限于磁性存储设备(例如硬盘、软盘、磁条……)、光盘(例如紧密盘(CD)、数字多功能盘(DVD)……)、智能卡和闪存设备(例如卡、棒、键驱动器……)。当然,本领域技术人员应当认识到,可以在不脱离要求保护的主题的范围或精神的情况下对这种配置做出许多修改。
A. CAP系统架构
图2绘出了用于使信息从一个诸如图1中所示计算机系统之类的电子设备到另一电子设备同步的系统的架构,该系统在本文中有时称为连接帐户提供商(CAP)系统。从概念上说,示出的实施例的CAP系统包括三个主要层,如附图2中所示。第一层210被认为是图1中示意性地绘出的操作系统模块104的一部分。应当理解的是,当在本文中使用,尤其是在图2中使用时,“模块”不一定是并且典型地不是物理分离的组件。结合图2提及的模块应当在广义上被理解为可执行指令、存储位置等等形式的信息,这些模块可以并且典型地分布在它们驻留于其上的存储介质中的不同位置。
操作系统层210包括结合了web向导框架模块214和登录/认证模块216的用户帐户创建/管理模块212。用户帐户创建/管理模块212与动作中心模块218通信,这是标准化将系统通知提供给用户的方式的操作系统模块的特征。动作中心模块以下文中进一步描述的方式与用户帐户创建/管理模块212协作。设置模块220存储计算机系统100(图1)的用户的设置。这些设置可以是这样的特性,用户选择这些特性以便个性化他或她的计算机操作的方式;这样的设置的实例在下文中进一步给出。信任模块222包括凭证保险库(vault)224,该凭证保险库存储诸如用户名和密码之类的唯一标识特定用户的用户凭证以及用户的其他凭证,例如他或她用来登录访问不同网站和系统上的其他应用的不同凭证。出于下文中进一步描述的目的,设置模块220和凭证保险库224与设置同步模块226通信。
第二层240包括驻留在图1中所示计算机系统100的处理器组件102上的客户端软件模块108中的CAP客户端软件。系统可以利用独立软件供应商(ISV)提供的CAP客户端软件构造以便使得用户能够在两个或更多计算机系统或设备(比如图1中所示的计算机系统或设备)之间创建连接帐户,或者利用操作系统软件提供商提供的CAP客户端软件构造。在任一情况下,第二层都包括用户标识模块242,该用户标识模块包括认证包模块244和凭证提供商模块246。标识模块242与层210的用户帐户创建/管理模块212的登录/认证模块216通信。这些模块的交互在下文中更详细地加以描述。CAP客户端软件进一步包括与第一层210的设置同步模块226通信的设置同步处理程序(handler)模块248。组成第二层210的CAP客户端软件进一步包括与第一层210的操作系统信任模块222通信的信任代理(broker)模块250,其目的也在下文中进一步加以描述。
第三CAP层260包括云服务,这些云服务通常由提供第二层240的CAP客户端软件的相同ISV提供。本文描述的云服务模块通过可由图1中所示的计算机系统100的处理器组件典型地经由其因特网浏览器模块106访问的一个或多个服务器计算机提供。使用浏览器软件连接到因特网的方式是本领域技术人员公知的,并且不必在这里详细地进行描述。应当理解的是,云服务可以嵌入到除了因特网之外的通信网络的各种不同的组合中,这些通信网络包括任何现有的或未来的、公共的或私有的、有线的或无线的、广域(“WAN”)的或局域(“LAN”)的、分组交换的或电路交换的、单向的或双向的数字数据传输基础结构或技术。示例性网络包括:因特网,管理WAN(例如蜂窝网络、卫星网络、光纤网络、同轴电缆网络、混合网络、铜线网络以及诸如电视、广播和数据播送网络之类的空中广播网络)、LAN(例如无线局域网和个人区域网络或者直接电缆连接)以及通过使用近场通信设备而创建的临时网络。同样可能的是与通过浏览器软件不同的方式连接到云服务的这些存储库(repository)中的任何一个。
云服务包括直接与操作系统层210中包含的web向导框架模块214通信的模块262。模块262在图2中称为“web向导页模块”,但是本领域技术人员应当理解的是,更一般地说,它是使得在设备的显示组件110上显示允许用户输入用户凭证和其他信息的界面的软件。术语“向导”依照其常见的含义而被使用,并且在本文中应用时指的是引导用户通过多步骤过程的一系列网页或其他界面。应当理解的是,用户与显示的网页之间的交互借助于鼠标、键盘、触摸屏、用于接受由语音识别软件解释的口头输入的麦克风或者任何其他适当的输入组件。使用web向导创建(和管理)用户帐户的过程在下文中更详细地加以描述。
CAP云服务层260也包括登录/认证模块264,该模块与包含在组成计算机系统100上的第二层240的CAP客户端软件中的用户标识模块242通信。凭证提供商模块246将用户创建的凭证发送给模块264以便依照下文中的进一步描述进行验证。用户简档模块266包含在云服务层260中并且出于下文中描述的目的与同步框架模块268通信。同步框架模块268进而与包含在第二层240中的设置同步处理程序模块248通信。同步框架模块268利用用户简档模块266中存储的用户简档以便允许实现用户帐户中不同设备上的设置的同步。为此目的,将“受信任”设备列表存储到模块270中。受信任设备是依照下面的描述向其自动地应用用户简档模块266中的所有设置的设备。相反地,不允许特定的设置与不受信任的设备同步,但是无论如何一些设置可以与不受信任设备同步。
B. CAP系统功能和操作
本说明书假设CAP客户端软件已经被装载到硬盘驱动器或者计算机系统100的处理器组件102的其他存储介质上并且对于用户可用。如上面所指出的,CAP客户端软件通常由也提供上面描述的CAP系统的云服务层260上可用的云服务的独立软件供应商提供。应当理解的是,CAP客户端软件可以由用户以各种各样的方式获得。例如,操作系统供应商可以与操作系统软件一起提供CAP客户端软件,从而在安装操作系统软件时将CAP客户端软件安装到处理器上。可替换地,可以在操作系统软件被安装和计算机功能齐全之后单独地提供CAP客户端软件并且由用户安装CAP客户端软件。应当理解的是,操作系统软件与CAP系统架构的第一层210的组件一起被提供,但是典型地不使用这些组件,除非安装了CAP客户端软件。
1. 设立连接帐户
一旦装载了CAP客户端软件,用户可以使用web向导框架模块214设立初始连接帐户。图3为通过其创建初始帐户的方法的流程图。帐户创建/管理模块212可以通过用户使用如上面所讨论的输入组件(例如鼠标)从激活web向导框架模块214的图标或菜单项启动web向导框架而激活。如上面所指出的,这将处理器组件连接到包含在云服务层260中的web向导页模块262并且引导用户通过创建帐户的过程。步骤S302指示一旦以这种方式将计算机系统100连接到云服务层,则web向导页模块262使得设备显示供用户完成的界面。例如,初始设立过程可以要求输入标识符以便验证用户有权访问CAP系统。这样的标识符可以采取与CAP客户端软件一起提供的唯一证书号的形式,但是应当理解的是,该标识符可以采取提供CAP客户端软件和云服务的ISV所希望的任何形式。
在步骤S304中,一旦确立了用户使用CAP软件提供商提供的云服务的权利,web向导框架模块显示这样的界面,该界面可以包括具有用户可以使用键盘输入组件填充的空白区(blank field)的各种不同的表格以及可以使用鼠标输入组件(或者输入信息的任何其他方式,例如触摸屏或语音命令)选择的复选框。当然,也可以使用例如上面所述的其他输入组件。这些表格收集来自用户的信息,其利用CAP云服务层260中的用户简档模块266中存储的特定用户简档建立帐户以供未来访问。用户简档将包括唯一地标识用户和帐户并且由系统安全地保持的用户凭证,如下文中更详细地讨论的。为了应用方便起见,这些用户凭证典型地包括用户名、典型地用于云服务ISV处理的电子邮件帐户的用户电子邮件地址以及与该电子邮件地址关联的密码。然而,应当理解的是,这些用户凭证可以采取使得云服务层能够唯一地识别各用户帐户的任何形式。简言之,web向导页提供了需要用来利用选择的凭证设立用户帐户的操作系统软件中的用户帐户创建/管理模块212所需的信息。因此,通过连接到云服务层以便提供可以用来创建用户帐户的界面,web向导框架模块用作计算机系统(设备)100与云服务层260之间的扩展点。换言之,无需专门的或定制的软件以便发起设立过程并且实现CAP系统的功能。
应当理解的是,用户帐户创建/管理模块212也显示这样的界面(未示出),用户可以通过该界面选择用户简档模块266中的用户想要在云服务层260中可用的任何设置或信息。出于该讨论的目的,术语“设置”宽泛地指与设备的操作特性有关的任何信息。作为实例,这样的操作设置可以是显示为计算机监视器110上的背景的墙纸、监视器上用户与其交互以便控制计算机系统的操作(例如启动程序或者访问网页)的图形用户界面的图标(未示出)和其他组件的选择和放置、用户选择的辅助功能选项、安装到计算机系统硬盘驱动器上的软件应用程序列表、用于不同网站和/或软件应用程序的用户名和密码、自定义拼写检查字典、视频游戏信息(例如高分数)、视频播放器进度或状态以及用户预期在他或她有权访问的其他设备处需要的任何其他信息。应当指出的是,当在本文中使用时,“设置”也包括向系统标识用户的用户凭证。在任何情况下,这些都是由设置模块220存储在操作系统层210中的相同设置。
动作中心模块218是操作系统软件的向用户提供关于可能需要用户注意的事情的通知的或者仅仅作为信息项的特征。在当前上下文中,它与用户帐户创建/管理模块212协作以便向用户提供关于他或她的连接帐户状态的各种不同的通知。例如,可以通过设备监视器上显示的他或她的密码可能泄露并且应当改变或者正被使用的特定设备不是“受信任”设备(参见上文)的消息通知用户。
在步骤S306中,当用户输入了包括操作信息设置和用户凭证的设立信息时,它被云层用户简档模块266存储。此外,在步骤S308中,用户选择用于计算机系统(设备)100的标识符以便存储在设备列表270中并且如下文讨论的指示不应当与可能随后添加到帐户的不受信任设备同步的那些设置。然后,在步骤S310中,云服务层260产生用户凭证令牌并且将其存储到云层登录/认证模块264中。在步骤S312中,将用户凭证令牌下载到CAP客户端软件层240并且存储到用户标识模块242中。该令牌与如上面所讨论的设立的用户帐户关联。在步骤S314中,也将令牌存储到操作系统层210中的用户帐户创建/管理模块212中。然后,用户可以登录到计算机系统100并且登录/认证模块216通过CAP客户端软件层240的用户标识模块242提供对于云服务层的访问。通过这种方式,用户标识模块242组成计算机系统100与云服务层260之间的另一扩展点。换言之,认证包模块244和凭证提供商模块246使得操作系统层210能够直接与云服务层240通信并且访问连接帐户提供商的特征。为此目的,该扩展点将用户凭证缓存到凭证提供商模块246中以便提供给云服务层260中的登录/认证模块264。应当指出的是,即使当不存在到云服务层260的活动连接时,用户凭证令牌的本地存储也可以允许验证用户凭证。如下一节中所解释的,使可比较令牌与添加到帐户的其他设备同步。
2. 将帐户扩展到其他设备
用户想要在他或她的连接帐户中包含的其他设备将包括处于与图2中所示相应的形式的操作系统层210和CAP客户端软件层240。通过其使用户信息与其他设备同步的方式结合图4中的流程图加以描述。
用户利用第二(或后续)设备如上面讨论的使用他或她设立帐户时建立的用户名和密码访问云服务层260。这示于步骤S400,其中用户激活第二设备的用户帐户创建/管理模块212以便显示登录/认证模块216提供的界面,并且然后输入他或她的帐户用户名和密码。(这也是一旦设立了帐户,用户如何在第一设备上访问他或她的帐户)。一旦识别了用户的用户名和密码,则如上面结合原始设备所描述的将用户凭证令牌提供给第二设备。然后,如上面所讨论的,当用户通过输入他或她的用户名和关联的密码登录到第二设备时,CAP客户端软件层240中的用户标识模块242提供的扩展点将使得第二设备(和后续设备)能够与云服务层260通信。云服务层中的登录/认证模块264识别信息并且允许用户访问他或她先前创建的连接帐户。
在步骤S402中,云服务层260中的登录/认证模块264确定输入的用户名和密码是否与先前创建的连接帐户匹配。如果匹配,那么云服务层登录/认证模块264向CAP客户端软件层的用户标识模块242提供允许用户访问先前建立的帐户的指示。反过来,操作系统软件层的用户帐户创建/管理模块212在设备的显示组件上显示界面以便由用户在步骤S404中输入用于存储到云层的设备列表模块270中的新设备名称的标识名称。可替换地,操作系统可以基于由设备的制造商包含在设备中的标识提供用于设备的名称,或者操作系统可以显示它将给予设备的名称,除非被用户覆盖。在步骤404中,用户标识是否设备列表应当将所述设备指定为“受信任”设备。
在步骤S406中,显示界面以供用户选择来自原始帐户的他或她不想要从云服务层260中的用户简档266下载到向帐户添加的设备的任何设置。在步骤S408中,在新设备的显示组件上的适当界面中显示来自云服务层中的用户简档模块266中存储的原始设立的设置,从而用户可以选择将哪些设置应用于新设备。(例如,用户可能希望在连接的智能电话上具有与诸如计算机之类的其他连接的设备上不同的墙纸。)接下来,在步骤S408中,CAP客户端软件层240中的设置同步处理程序模块248用作新设备的操作系统层210与云服务层260之间的第三扩展点,以便使新设备与用户在步骤S408中选择的设置同步。换言之,在步骤S410中,被创建且存储到用户简档模块266中并且被选择用于应用到新设备的用户简档设置由设置同步处理程序模块248下载并且存储到新设备的操作系统层210中的设置模块220中。应当理解的是,步骤S406是可选的,并且在另一个实施例中,添加的设备采取原始设备的所有设置。然后,新设备将这些设置存储到其设置模块220中以供设备的操作系统模块和软件应用程序使用。
通过提供嵌入到系统包含的不同信任模块中的安全方案防止了未授权计算设备对于用户的信息的访问。存在可以通过其实现这点的许多方法。一种方法使用用户的用户名和密码作为第一用户信息并且使用包含通常仅为用户所知的事实的一个或多个密码提示作为第二用户信息。这样的密码提示的一些实例是用户母亲的婚前姓氏、用户喜爱的颜色、用户出生的城镇等等。可以设立云层信任模块272启发式以便将特定登录企图看成可疑的,在接受为可信的之前要求除了用户名和密码的第一用户信息之外的进一步确认。一个这样的情形在某个用户已经登录到一个计算设备并且另一个用户在另一个城市使用另一个设备登录时发生。在这种情况下,云服务层信任模块可以通过客户端软件信任代理250提供的扩展点与一个或另一个用户(或者这两个用户)通信以便使得要求输入授权用户的密码提示中的一个或多个的提示出现在设备的显示器(一个或这两个设备)上。这在图2中标识为“强信任”关系,因为即使用户的用户名和密码已经泄露,用户的密码提示会被别人知晓也是非常不可能的。
该强信任安全方案可以进一步通过其他技术或修改而增强。在一种这样的修改中,用户简档中的项目之一可以是蜂窝电话号码。于是,如果云服务信任模块272检测到可疑的登录情形,那么它可以断开所有连接并且发送提供要输入的码字以便重新建立安全连接的文本消息给授权用户的蜂窝电话。
C. CAP系统应用
应当理解的是,本文描述的CAP系统可以适于向多个设备的用户提供各种各样的优点。上面描述了一个这样的实例,其中可以在多个设备上使诸如桌面墙纸、语言偏好之类的操作系统设置和辅助功能选项同步并且因而从一个设备漫游到另一个设备,使得在一个设备上本地地做出的改变将传播到属于相同帐户的其他设备。
如上面所指出的,信任模块222中的凭证保险库224存储用户凭证。在一个应用中,将用户凭证看作要漫游到其他连接的设备或帐户的设置。这在图2中通过箭头绘出,这些箭头指示信息在操作系统层中的设置同步模块226与凭证保险库之间传输。作为一个更加具体的实例,考虑拥有具有诸如脸书之类的基于Web的服务的帐户的用户。当用户在服务的网站处输入他或她的帐户信息时,用户帐户创建/管理模块212使得计算设备上的Web浏览器提示用户将这些帐户凭证存储到计算设备上,在那里,它们被置于凭证保险库224中。通过设置同步模块226、设置同步处理程序模块248和同步框架模块268,那些帐户凭证变成云服务层中的用户简档模块266中存储的用户简档的一部分。于是,当用户登录到另一个受信任设备并且输入他的登录凭证时,基于Web的服务帐户凭证被下载到另一个设备的凭证保险库。然后,当用户从该设备登录到基于Web的服务帐户时,用户不必输入那些帐户凭证以便访问帐户,即使这是用户第一次使用另一个设备。
另一个应用将允许在登录到帐户中的所有连接的设备中的任何一个设备上时利用这些设备进行认证。以包含其中操作系统模块104包括微软Windows®操作系统的多台个人计算机的帐户为例,用户将能够使用来自任何参与在线服务的帐户登录到他或她的计算机,所述在线服务举几个实例来说为微软Live®服务、谷歌、雅虎。这种类型的服务的提供商(即微软、谷歌、雅虎等等)可以具有它自己的用户的操作系统层与之通信的CAP客户端软件和CAP云服务,或者单个CAP系统可以向许多这样的在线服务认证用户。用于这些服务的用户帐户信息(即用户名和密码)可以如上面所讨论的漫游到用户的所有受信任设备,从而他或她将有权从所有这样的设备访问服务。
另一个实例在于,用户可以在连接帐户中的若干设备之间漫游他或她的个人信息。在该应用中,与用户的在线帐户关联的个人信息(举几个实例而言,例如代表用户的用户平铺图标(比如例如照片)、显示名称、电子邮件地址)将在连接的设备之间同步。通过这种方式,在线地或者在连接的设备上本地地做出的改变将传播到其他设备。在诸如图1中所示的计算机系统100之类的设备上本地地做出改变。在这种情况下,将个人信息上传到如上面所讨论的CAP云层和用户的其他受信任设备。用户也可以通过Web浏览器直接在所述云上访问和改变该个人帐户。如已经讨论的,用户这样输入的信息将与所有其他受信任设备同步。
另一实例将允许实现其他设备和网络信息的漫游。例如,如果用户在个人计算机上安装了诸如打印机或网络摄像机之类的外围硬件,那么他或她将能够从经由相同帐户连接的其他个人计算机设置并且远程地使用这样的硬件。该应用对于将膝上型计算机带到具有不同无线网络的不同位置的用户是有用的。许多这样的无线网络需要用于访问的用户凭证,并且通过上面讨论的方法,用于所有这样的无线网络的凭证一旦被输入,将存储到膝上型计算机的凭证保险库224中以及云服务层260中的用户简档模块264中。然后,如果用户得到新的膝上型计算机,或者具有他或她与这些无线网络一起使用的超过一台膝上型计算机或其他设备,那么自动地下载这些凭证以便存储到所述其他设备的凭证保险库224中。
应当看到,该特征可以用来使得诸如打印机之类的外围硬件对于用户的多个设备更容易访问。例如,打印机或扫描仪通常需要其每一个特有的驱动程序。打印机和扫描仪驱动程序可以是在使用图2中所示系统的许多设备之间同步的设置之一。
作为最终的实例,连接帐户中的设备将能够远程地访问它们所属的家庭组上的内容。家庭组是微软Windows 7®操作系统的特征,其中一组计算机与相同家庭组中的所有其他计算机共享文件、照片等等。为了加入家庭组,用户必须具有家庭组的密码。上面的系统可以使用上面讨论的方法自动地使新的计算机同步。
D. 总结
由以上描述将清楚,本文描述的连接帐户提供商系统提供了一种创建可以跨不同设备应用的用户帐户的用户友好的方式。在一个设备上设立帐户并且将设置保存到云中。用户可以使用第二(或后续)设备获得对于保存的设置的安全访问,并且使选择的设置与第二设备同步。在一个优选的实施例中,系统在创建概念上与设备的操作系统分离的CAP客户端层的架构中通过安装到用户设备上的客户端帐户提供商软件实现。CAP客户端软件提供了用于促进连接的设备的操作系统与典型地由CAP客户端软件提供商提供的云服务层之间的连接的扩展点。
除非特别说明,本文描述的方法并不限于特定的顺序或次序。此外,所描述的方法步骤中的一些可以并发地出现或执行。此外,措词“实例”在本文中仅仅用来描述一种实现方式。这样的实现方式不应当被解释为实现本文讨论的主题的任何特定特征的唯一方式。再者,本文描述为由计算机程序执行的功能并不限于由这样的程序的任何特定实施例实现。
尽管以特定于结构特征和/或方法动作的语言描述了本文的主题,但是应当理解的是,所附权利要求书的主题并不限于上面描述的特定特征或动作。相反地,这样的特征和动作作为所附权利要求书覆盖的相应主题的示例形式而被公开。

Claims (20)

1.一种电子设备,包括:
操作系统模块,其存储到存储介质上并且包括具有可执行指令的软件以及用于存储包括与设备的操作特性有关的信息的设置的设置模块;
输入组件,其用于使得用户能够输入用于指引所述操作系统模块执行所述指令的命令;以及
连接帐户提供商客户端软件模块,其用于使得所述操作系统模块能够响应于用户命令而和与所述设备分离的远程站点通信,并且包括用于存储用户选择的所述设置中的一个或多个的用户简档模块,其中所述客户端软件模块包括用于将所述设置模块中存储的设置传送至所述用户简档模块以及用于将所述用户简档模块中存储的所述设置中的至少一些传送至另一所述电子设备的所述设置模块的设置同步处理程序模块。
2.如权利要求1的设备,其中:
所述设置包括用户凭证,这些用户凭证包括用于向所述设备唯一地标识用户的第一和第二用户信息;并且
所述设置模块包括信任模块,该信任模块用于使得所述设备能够在所述设备的显示组件上显示用于用户在所述设备已经识别了所述第一用户信息之后输入所述第二用户信息的提示。
3.如权利要求2的设备,其中:
所述客户端软件模块包括信任代理模块,该信任代理模块用于在所述设备与所述远程站点之间传送与所述用户凭证有关的信息;并且
从所述远程站点传送至所述信任代理模块的信息使得所述信任模块显示所述提示。
4.如权利要求2的设备,其中所述设置进一步包括选自这样的组的操作信息,该组包括显示为所述显示组件上的背景的墙纸、所述显示组件上用户使用所述输入组件与其交互以便控制计算机系统的操作的图形用户界面的图标和其他组件的选择和放置、用户选择的辅助功能选项、安装到所述存储介质上的软件应用程序列表、用于不同网站和/或软件应用程序的用户名和密码、与外围设备的操作关联的软件、自定义拼写检查字典、视频游戏信息以及视频播放器进度或状态。
5.如权利要求1的设备,其中所述操作系统模块包括用户帐户创建模块,该用户帐户创建模块用于与所述远程站点通信以便从中下载用于在所述设备的显示组件上显示的用户界面,所述界面允许所述用户输入唯一地标识用户的用户凭证以便存储到所述设置模块中和所述用户简档模块中。
6.如权利要求1的系统,其中用户可以指定所述其他设备接收所述用户简档模块中存储的所有所述设置或者仅仅接收所述用户简档模块中存储的预定的所述设置。
7.一种用于使信息从一个电子设备到另一个电子设备同步的系统,该系统包括:
远程站点,其与所述设备分离并且包括用于存储包括与所述第一设备的操作特性有关的信息的一个或多个设置的用户简档模块以及用于在所述远程站点与所述设备之间传送与所述设置有关的信息的同步框架模块;以及
客户端软件,其用于安装到第一电子设备的连接帐户提供商客户端软件模块上,该第一电子设备包括(i)操作系统模块,该操作系统模块存储到存储介质上并且包括具有可执行指令的软件以及用于存储所述设置的设置模块,以及(ii)输入组件,该输入组件用于使得用户能够输入用于指引所述操作系统模块执行所述指令的命令,安装到所述第一设备上的所述客户端软件提供了连接帐户提供商客户端软件模块,该客户端软件模块用于使得所述第一设备的所述操作系统模块能够响应于用户命令而与所述远程站点通信,其中所述第一设备的所述客户端软件模块包括用于将所述第一设备的所述设置模块中存储的所述设置传送至所述用户简档模块的设置同步处理程序模块,
所述客户端软件可安装到第二电子设备上,该第二电子设备包括(i)操作系统模块,该操作系统模块存储到存储介质上并且包括具有可执行指令的软件以及用于存储所述设置的设置模块,以及(ii)输入组件,该输入组件用于使得用户能够输入用于指引所述操作系统模块执行所述指令的命令,安装到所述第二设备上的所述客户端软件提供了连接帐户提供商客户端软件模块,该客户端软件模块用于使得所述第二设备的所述操作系统模块能够响应于用户命令而与所述远程站点通信,其中所述第二设备的所述客户端软件模块包括用于将所述用户简档模块中存储的所述设置中的至少一些传送至所述第二电子设备的所述设置模块的设置同步处理程序模块。
8.如权利要求7的系统,其中:
所述设置包括用户凭证,这些用户凭证包括用于向所述设备唯一地标识用户的第一和第二用户信息;并且
所述第一和第二设备中的每一个的所述设置模块包括信任模块,该信任模块用于使得所述设备中的至少一个能够在所述设备的显示组件上显示用于用户在所述设备已经识别了所述第一用户信息之后输入所述第二用户信息的提示。
9.如权利要求8的系统,其中:
每个所述设备的所述客户端软件模块包括信任代理模块,该信任代理模块用于在所述对应设备与所述远程站点之间传送与所述用户凭证有关的信息;并且
所述远程站点包括远程站点信任模块,该远程站点信任模块用于存储所述第一和第二用户信息;并且
与所述用户凭证有关的来自所述远程站点信任的所述信息包括到至少一个所述设备中的所述客户端软件信任代理模块的使得所述设备信任模块显示所述提示的指令。
10.如权利要求8的系统,其中所述设置进一步包括选自这样的组的操作信息,该组包括显示为所述显示组件上的背景的墙纸、所述显示组件上用户使用所述输入组件与其交互以便控制计算机系统的操作的图形用户界面的图标和其他组件的选择和放置、用户选择的辅助功能选项、安装到所述存储介质上的软件应用程序列表、用于不同网站和/或软件应用程序的用户名和密码、自定义拼写检查字典、视频游戏信息以及视频播放器进度或状态。
11.如权利要求10的系统,其中用户可以指定所述第二设备接收所述用户简档模块中存储的所有所述设置或者仅仅接收所述用户简档模块中存储的预定的所述设置。
12.如权利要求7的系统,其中所述第一设备的所述操作系统模块包括用户帐户创建模块,该用户帐户创建模块用于与所述远程站点通信以便从中下载用于在所述设备的显示组件上显示的用户界面,所述界面允许所述用户输入唯一地标识用户的用户凭证以便存储到所述设置模块中和所述用户简档模块中。
13.如权利要求7的系统,每个所述设备包括用于访问所述远程站点的因特网浏览器软件。
14.一种用于创建对于多个电子设备可用的连接用户帐户的客户端帐户提供商系统,该系统包括:
远程站点,其与所述设备分离并且包括用于存储包括与第一所述第一设备的操作特性有关的信息的一个或多个设置的用户简档模块以及用于在所述远程站点与所述设备之间传送与所述设置有关的信息的同步框架模块;
连接帐户提供商客户端软件,其用于作为客户端软件模块安装到每个所述设备上,用于允许响应于所述设备的操作系统模块从所述设备的输入组件接收的用户命令而在所述远程站点与所述操作系统模块之间通信,所述操作系统模块拥有具有可执行指令的软件以及用于存储每个所述设备的所述设置的设置模块,其中所述客户端软件模块包括用于将所述设备设置模块中存储的设置传送至所述远程站点用户简档模块以及用于将所述远程站点用户简档模块中存储的所述设置中的至少一些传送至另一所述电子设备的所述设备设置模块的设置同步处理程序模块。
15.如权利要求14的系统,其中:
所述设置包括用户凭证,这些用户凭证包括用于向所述设备唯一地标识用户的第一和第二用户信息;并且
每个所述设备的所述设置模块包括信任模块,该信任模块用于使得所述设备能够在所述设备的显示组件上显示用于用户在所述设备已经识别了所述第一用户信息之后输入所述第二用户信息的提示。
16.如权利要求15的系统,其中所述设置进一步包括选自这样的组的操作信息,该组包括显示为所述显示组件上的背景的墙纸、所述显示组件上用户使用所述输入组件与其交互以便控制计算机系统的操作的图形用户界面的图标和其他组件的选择和放置、用户选择的辅助功能选项、安装到所述存储介质上的软件应用程序列表、用于不同网站和/或软件应用程序的用户名和密码、自定义拼写检查字典、视频游戏信息以及视频播放器进度或状态。
17.如权利要求14的系统,其中所述远程站点由所述连接帐户提供商客户端软件的供应商维护。
18.如权利要求17的系统,其中所述操作系统软件由所述连接帐户提供商客户端软件的所述供应商提供。
19.如权利要求14的系统,每个所述设备包括用于访问所述远程站点的因特网浏览器软件。
20.如权利要求14的系统,其中用户可以指定所述其他设备接收所述用户简档模块中存储的所有所述设置或者仅仅接收所述用户简档模块中存储的预定的所述设置。
CN201110449853XA 2010-12-29 2011-12-29 用于多台个人计算机的连接帐户提供商 Pending CN102546785A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/980,520 US20120174212A1 (en) 2010-12-29 2010-12-29 Connected account provider for multiple personal computers
US12/980,520 2010-12-29

Publications (1)

Publication Number Publication Date
CN102546785A true CN102546785A (zh) 2012-07-04

Family

ID=46352731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110449853XA Pending CN102546785A (zh) 2010-12-29 2011-12-29 用于多台个人计算机的连接帐户提供商

Country Status (2)

Country Link
US (1) US20120174212A1 (zh)
CN (1) CN102546785A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348893A (zh) * 2013-08-09 2015-02-11 联想(北京)有限公司 一种数据同步的方法及装置
CN106416169A (zh) * 2013-12-12 2017-02-15 格马尔托股份有限公司 管理安全元件与主机设备之间的通信的方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880736B2 (en) * 2009-07-09 2014-11-04 Simon Cooper Methods and systems for archiving and restoring securely installed applications on a computing device
US8549201B2 (en) 2010-06-30 2013-10-01 Intel Corporation Interrupt blocker
US20130014236A1 (en) * 2011-07-05 2013-01-10 International Business Machines Corporation Method for managing identities across multiple sites
US9344335B2 (en) 2011-09-09 2016-05-17 Microsoft Technology Licensing, Llc Network communication and cost awareness
US9529635B2 (en) * 2011-10-24 2016-12-27 Plumchoice, Inc. Systems and methods for configuring and launching automated services to a remote device
US8799989B1 (en) * 2011-12-16 2014-08-05 Google Inc. Network settings browser synchronization
WO2013105941A1 (en) * 2012-01-11 2013-07-18 Intel Corporation File vault and cloud based document notary service
US9237146B1 (en) 2012-01-26 2016-01-12 United Services Automobile Association Quick-logon for computing device
US10282531B1 (en) 2012-01-26 2019-05-07 United Services Automobile Association (Usaa) Quick-logon for computing device
CN103259770A (zh) * 2012-02-17 2013-08-21 腾讯科技(深圳)有限公司 登录方法及登录服务器
US9860365B2 (en) * 2012-03-23 2018-01-02 Fujitsu Limited Providing setting adjustments to a communication device
US9389884B2 (en) * 2012-10-11 2016-07-12 Google Technology Holdings LLC Method and apparatus for providing adaptive wallpaper display for a device having multiple operating system environments
EP2736221A1 (en) * 2012-11-22 2014-05-28 NEC Corporation Improved synchronization of an application run on two distinct devices
US9858153B2 (en) * 2013-05-29 2018-01-02 Microsoft Technology Licensing, Llc Service-based backup data restoring to devices
US9998536B2 (en) * 2013-05-29 2018-06-12 Microsoft Technology Licensing, Llc Metered network synchronization
US10534778B2 (en) * 2015-06-05 2020-01-14 Apple Inc. Search results based on subscription information
US9886292B2 (en) * 2015-10-26 2018-02-06 Dell Products L.P. Making user profile data portable across platforms
US10241776B2 (en) 2016-04-08 2019-03-26 Microsoft Technology Licensing, Llc User settings across programs
US10776502B2 (en) 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
US10853510B2 (en) * 2016-06-12 2020-12-01 Apple Inc. Association of address with cloud services account
US10762040B2 (en) 2017-01-24 2020-09-01 Microsoft Technology Licensing, Llc Schematized data roaming
US11436074B2 (en) 2019-04-17 2022-09-06 Microsoft Technology Licensing, Llc Pruning and prioritizing event data for analysis
US11226983B2 (en) * 2019-06-18 2022-01-18 Microsoft Technology Licensing, Llc Sub-scope synchronization
GB2590420A (en) * 2019-12-17 2021-06-30 Daimler Ag Method for operating a multimedia system, computer program as well as multimedia system
GB2590421A (en) 2019-12-17 2021-06-30 Daimler Ag Method for operating a multimedia system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020135613A1 (en) * 2001-03-21 2002-09-26 O'hara Sean M. Transfer of personal information between computing systems
CN1695146A (zh) * 2002-11-02 2005-11-09 国际商业机器公司 移动设备在断开模式下使用门户站点的系统和方法
US20080005238A1 (en) * 2006-06-29 2008-01-03 Microsoft Corporation Roaming consistent user representation information across devices and applications
US20080098464A1 (en) * 2006-10-24 2008-04-24 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600781A (en) * 1994-09-30 1997-02-04 Intel Corporation Method and apparatus for creating a portable personalized operating environment
US6131116A (en) * 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US6275225B1 (en) * 1997-10-24 2001-08-14 Sun Microsystems, Inc. Method, apparatus, system and computer program product for a user-configurable graphical user interface
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US20030097361A1 (en) * 1998-12-07 2003-05-22 Dinh Truong T Message center based desktop systems
US6401094B1 (en) * 1999-05-27 2002-06-04 Ma'at System and method for presenting information in accordance with user preference
US20010037468A1 (en) * 2000-04-11 2001-11-01 Gaddis M. Norton Method and apparatus for creating unique image passwords
US7310733B1 (en) * 2001-01-29 2007-12-18 Ebay Inc. Method and system for maintaining login preference information of users in a network-based transaction facility
US7000238B2 (en) * 2001-10-10 2006-02-14 Borland Software Corporation Development system providing extensible remoting architecture
US7299422B2 (en) * 2002-05-08 2007-11-20 Migo Software, Inc. System and method for transferring personalization information among computer systems
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US7441108B2 (en) * 2002-11-19 2008-10-21 Ken Scott Fisher Portable memory drive with portable applications and cross-computer system management application
US7177915B2 (en) * 2002-12-31 2007-02-13 Kurt Kopchik Method and apparatus for wirelessly establishing user preference settings on a computer
US20050162992A1 (en) * 2003-03-18 2005-07-28 Fujitsu Limited Information access control method, access control program, and external recording medium
US7620667B2 (en) * 2003-11-17 2009-11-17 Microsoft Corporation Transfer of user profiles using portable storage devices
US6926199B2 (en) * 2003-11-25 2005-08-09 Segwave, Inc. Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
US7747759B1 (en) * 2003-11-26 2010-06-29 Teradata Us, Inc. Techniques for maintaining persistent preferences
US7555568B2 (en) * 2004-02-28 2009-06-30 Huang Evan S Method and apparatus for operating a host computer from a portable apparatus
CN101432767A (zh) * 2004-06-28 2009-05-13 伊普拉斯资产公司 无服务器办公室架构方法
US7712086B2 (en) * 2004-12-15 2010-05-04 Microsoft Corporation Portable applications
US20060212319A1 (en) * 2005-03-17 2006-09-21 Sabre Inc. Device, system, method, and computer program product for providing customized travel information
US20060230105A1 (en) * 2005-04-06 2006-10-12 Ericom Software B 2001 Ltd Method of providing a remote desktop session with the same look and feel as a local desktop
US8112637B2 (en) * 2005-07-12 2012-02-07 Hewlett-Packard Development Company, L.P. System and method for programming a data storage device with a password
US20070271116A1 (en) * 2006-05-22 2007-11-22 Apple Computer, Inc. Integrated media jukebox and physiologic data handling application
US8001367B2 (en) * 2006-10-10 2011-08-16 Symantec Corporation Performing application setting activity using a removable storage device
US8041863B2 (en) * 2006-11-16 2011-10-18 International Business Machines Corporation Automated solution to provide personalized user environment on any public computer using portable storage devices with personalized user settings uploaded to local registry of public computer
US8032617B2 (en) * 2007-04-05 2011-10-04 Microsoft Corporation Application settings migration using virtualization
US8346897B2 (en) * 2008-02-25 2013-01-01 Jon Jaroker System and method for deploying and maintaining software applications
US9753712B2 (en) * 2008-03-20 2017-09-05 Microsoft Technology Licensing, Llc Application management within deployable object hierarchy
US8667576B2 (en) * 2008-05-27 2014-03-04 Silicon Motion, Inc. Method for preventing data in a computer system from being accessed by unauthorized user
US8812451B2 (en) * 2009-03-11 2014-08-19 Microsoft Corporation Programming model for synchronizing browser caches across devices and web services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020135613A1 (en) * 2001-03-21 2002-09-26 O'hara Sean M. Transfer of personal information between computing systems
CN1695146A (zh) * 2002-11-02 2005-11-09 国际商业机器公司 移动设备在断开模式下使用门户站点的系统和方法
US20080005238A1 (en) * 2006-06-29 2008-01-03 Microsoft Corporation Roaming consistent user representation information across devices and applications
US20080098464A1 (en) * 2006-10-24 2008-04-24 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348893A (zh) * 2013-08-09 2015-02-11 联想(北京)有限公司 一种数据同步的方法及装置
CN104348893B (zh) * 2013-08-09 2018-08-31 联想(北京)有限公司 一种数据同步的方法及装置
CN106416169A (zh) * 2013-12-12 2017-02-15 格马尔托股份有限公司 管理安全元件与主机设备之间的通信的方法
CN106416169B (zh) * 2013-12-12 2020-01-14 格马尔托股份有限公司 管理安全元件与主机设备之间的通信的方法

Also Published As

Publication number Publication date
US20120174212A1 (en) 2012-07-05

Similar Documents

Publication Publication Date Title
CN102546785A (zh) 用于多台个人计算机的连接帐户提供商
CN105190617B (zh) 具有对全局协作数据的白板访问的协作系统
CN102984199B (zh) 资源访问授权
US9756049B2 (en) System and method for managing several mobile devices simultaneously
CN105378768B (zh) 企业系统中的接近度和环境感知的移动工作空间
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
US8073847B2 (en) Extended user profile
US7861090B2 (en) Electric conference system and control method thereof
CN105659557A (zh) 用于单点登录的基于网络的接口集成
JP2014531650A (ja) グループ・オプトイン・リンク
CN103597492A (zh) 基于增强的安全功能的云服务系统以及支持该系统的方法
CN106464681B (zh) 分支验证令牌技术
JP2019179536A (ja) 通信システム、通信方法、情報処理装置、プログラム
CN103348353A (zh) 基于移动设备的物理位置对资源访问进行中介调节
CN102171712A (zh) 使用别名的身份和验证系统
CN103930896A (zh) 间接认证
CA2866918A1 (en) Method for organizing a collaborative event and system employing same
CN104396185B (zh) 画面同步控制系统和使用该系统来同步画面的方法及装置
KR102185800B1 (ko) 디바이스 공유를 통한 업무 지원 시스템 및 방법과 멀티 플랫폼 애플리케이션 개발 시스템
CN103370902A (zh) 用于控制装置之间的连接的方法和设备
JP2006191384A (ja) 移動機及びコンテンツ送信方法
JP5311999B2 (ja) 利用者情報管理装置、利用者登録管理システム、利用者情報管理方法及び利用者情報管理プログラム
KR101883210B1 (ko) 단일 인증 서비스 시스템 및 이의 운용 방법
JP5992879B2 (ja) 情報交換システム、情報交換方法及びプログラム
JP2020166546A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120704