CN102640082A - 行动器件的远程访问 - Google Patents
行动器件的远程访问 Download PDFInfo
- Publication number
- CN102640082A CN102640082A CN2011800038107A CN201180003810A CN102640082A CN 102640082 A CN102640082 A CN 102640082A CN 2011800038107 A CN2011800038107 A CN 2011800038107A CN 201180003810 A CN201180003810 A CN 201180003810A CN 102640082 A CN102640082 A CN 102640082A
- Authority
- CN
- China
- Prior art keywords
- interface
- action
- identity code
- long
- action device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明关于通过安全联机对话而能促进建立远程使用者接口(UI)的各种架构。远程UI能响应存留在行动器件(例如,具有Linux操作系统的智能型手机)上的一个或多个接口,但也能实施在远程器件上,通常会有较高的形状因子及/或装配有优异的计算、接口和呈现资源(presentation source)。尤其,远程UI能存取存留在行动器件上所有的数据或服务或其子组。
Description
技术领域
本发明是有关于行动器件的远程访问的技术领域。
背景技术
在行动器件的领域中,技术的先进发展迅速地造就出更强大的行动器件,能储存越来越多的数据量和支持越来越复杂的应用程序以及操作系统。同时,随着行动器件的功能日益强大,新的行动器件应用程序也正在不断产生,用以驱动甚至更多的数据给行动器件。此类数据对行动器件操作者而言通常是高度隐私的、并且极为重要或者是无可取代的。可惜的是,除了透过与行动器件直接互动(这有许多限制)之外,目前尚无方便的机制用以存取此类数据或用以存取或改善此类有用的应用程序。举例来说,行动器件容易忘了放在哪里而且可能常常无法使用(例如,在电池充电期间)。此外,特别设计的行动器件一般具有限制的形状因子(form factor)或其它短处,从而可能降低关于更强大的计算器件的整体经验。
为了减轻上述一些问题,许多企业正在开展某些产品的市场,意图用这些产品来替换或替代通常由行动器件提供的某些服务。举例来说,某些产品能提供简讯服务(SMS)作为云端服务(cloud service),使得任何器件(行动或非行动的器件)能够使用SMS。于是,能以更丰富的接口或更多的特色提供SMS(在器件允许的前提下),但并非改善已存在于行动器件上的服务和数据,这些服务寻求的是取代功能(例如,新的SMS号码、独立的联络人储存等等)。
发明内容
以下提出本发明的简化概要以提供本发明的某些态样的基本了解。此概要并非本发明的详尽概述,其既非意图识别本发明的重要或关键组件,亦非意图界定本发明的范围。其唯一目的是在于以简化形式提出本发明的某些概念作为稍后叙述的本发明的实施方式的前言。
在此描述的本发明的一个或多个态样中包括第一架构,其在远程器件上提供与行动器件相关联的远程使用者接口(UI)。据此以及其它相关方面,该架构能操作成存取、整合及/或控制存留在行动器件上现有的服务或数据,而非试图取代或代替行动器件功能性或服务。尤其,第一架构能包含通知组件,其组构成传送请求以建立与行动器件的安全联机对话。第一架构也能包含通讯组件,其组构成利用该安全联机对话以存取与行动器件相关联的服务或行动器件内所包含的数据。此外,第一架构能进一步包含UI组件,其能组构成利用本地计算机为基础的资源建构被适配成操作行动器件的远程UI。
在一个或多个态样中,能提供第二架构,其能安全地将行动器件介接于操作远程UI的不同器件。一般而言,第二架构能包含数据储存,其能维持与行动器件相关联的公开/私人金钥对的公开金钥、以及与行动器件相关联的器件ID。第二架构能进一步包含连接组件,其能组构成协调在行动器件与远程器件之间的安全联机对话,该远程器件组构成操作用于行动器件的远程UI。
再者,在一个或多个态样中,能提供第三架构,其能通过安全联机对话鉴定远程UI对远程器件的存取。第三架构能包含获取组件,其能组构成接收用以与远程器件建立安全联机对话的请求,该远程器件组构成操作远程UI。另外,第三架构能包含鉴定组件,其能组构成根据请求内所包含的信息而鉴定及建立安全联机对话,以及包含解译组件,其能组构成根据原始行动操作系统(OS)执行从远程UI接收到的指令。
下列叙述及附图是详细提出本发明的某些例示态样。不过,有些是以各种方式指示出这些态样,可利用本发明的原理于其中,且本发明是意图涵盖所有此等态样及其等效者。当配合图式阅读本发明的下列实施方式时,本发明的其它优点与特征将变得明显。
附图说明
图1是能在远程器件上提供与行动器件相关联的远程使用者接口(UI)的系统的方块图。
图2是提供能与中央服务器安全联机对话的系统的方块图,其中中央服务器将信息发送到行动器件及/或发送来自行动器件的信息。
图3A提供与身份码接口及/或身份码应用程序相关联的以密码为基础的范例输出的图标。
图3B提供与身份码接口及/或身份码应用程序相关联的以图案为基础的范例输出的图标。
图4为能将行动器件安全地介接于操作远程UI的不同器件的系统的方块图。
图5描绘针对安全地将行动器件介接于操作远程UI的不同器件能提供额外特征或态样的系统的方块图。
图6描绘通过安全联机对话而能鉴定远程UI对行动器件存取的系统的方块图。
图7为定义用于对远程器件上的行动器件提供远程UI的方法的程序的例示流程图。
图8描绘定义用于提供额外特征或态样以及与在远程器件上的行动器件提供远程UI有关的方法的程序的例示流程图。
图9提供定义用于提供额外特征或态样以及与通过安全通讯联机而让行动器件与远程UI耦接有关的方法的程序的例示流程图。
图10说明一种与组件相关联的例示无线通讯环境,该组件能根据在此描述的态样操作企业网络。
图11说明一种计算机的方块图,该计算机操作成执行或实施本发明的所有或部分的架构。
图12说明例示计算环境的示意方块图。
具体实施方式
现参考图式描述本发明,其中,相同的组件符号用来指全文中相似的组件。在下列说明中,为了解释,是提出许多具体细节以提供完整了解本发明。不过,显然可无须这些特定细节来实施本发明。在其它的实例中,已知结构与器件是以区块图的形式显示以帮助描述本发明。
如本申请案中所使用者,用语「系统」、「组件」、「接口」等等是指计算机相关的实体或与具有一种或多种特定功能的操作机械相关的实体。在此揭露的实体可以是硬件、硬件与软件的结合、软件、或执行中的软件。举例来说,组件可以是(但不限于)以处理器运行的程序、处理器、对象、可执行件(executable)、执行线程、程序和/或计算机。透过说明,以服务器运行的应用程序与服务器两者皆可以是组件。一个或多个组件能常驻(reside)在程序和/或执行线程内,而且组件可被限制在一台计算机和/或分散在两台或多台计算机之间。这些组件也能执行各种计算机可读取媒体,这些计算机可读取媒体储存有各种数据结构。这些组件能像是根据具有一个或多个数据封包(例如,在本地系统、分散系统及/或遍及像是经由信号而与其它系统互动的互联网的网络中的某一组件与另一组件互动的数据)的信号透过本地(local)和/或远程程序而彼此沟通。作为另一范例,组件可以是具有特定功能的设备,该特定功能是由处理器所执行的软件或固件应用程序所操作的电子电路所操作的机械部件所提供,其中,处理器可在设备内部或外部并且执行至少一部分软件或固件的应用程序。作为又一范例,组件可以是无需机械部件而经由电子组件提供特定功能的设备,该电子组件内能包括处理器以执行赋予该电子组件至少部分功能的软件或固件。接口能包括输入/输出(I/O)组件以及相关的处理器、应用程序及/或API组件。
此外,本发明可实施为一种使用标准编程及/或工程技术以生产软件、固件、硬件或上述任何的结合的方法、设备或制造品,从而控制计算机以实施本发明。此处所使用的用语「制造品」是欲涵盖可从任何计算机可读取器件、载体或媒体存取的计算机程序。例如,计算机可读取媒体能包括(但不限于)磁性储存器件(例,硬盘、软盘、磁条)、光盘(例如,光盘(CD)、多功能数字光盘(DVD))、智能卡(smart card)和快闪存储器器件(例如,卡、棒、随身碟(key drive)...)。此外,应了解到,载波(carrier wave)可用以承载计算机可读取电子数据,像是用于传输与接收电子邮件或存取网络(如互联网或局域网络(LAN))的那些数据。当然,本技术领域中具有通常知识者会了解到,在不背离本发明的范围和精神的情况下,能对此种组构进行许多修改。
此外,像是「使用者设备」、「行动器件」、「行动式」、「用户站」、「存取终端」、「终端」、「手持话机」的用语或类似用语一般是指无线通讯服务的用户或使用者所利用的无线器件,用以接收或传送数据、控制、音讯、视讯、声音、游戏或实质上任何数据流或信号流。前述用语在本说明书及相关图式中可交换使用。同样地,用语「存取点」、「基地台」、「蜂巢(cell)」、「蜂巢站(cell site)」在本申请中是可交换使用,而且指的是供应及接收来自一组用户台的数据、控制、音讯、视讯、声音、游戏或实质上任何数据流或信号流的无线网络组件或设备。数据及信号流可以是分封(packetized)或讯框(frame-based)流。应注意的是,在本说明书及图式中,内文及明确的特性提供关于供应及接收来自户外环境的行动器件的数据的存取点或基地台、以及在覆盖在户外涵盖区的受限且主要的室内环境中操作的存取点或基地台的不同。数据及信号流可以是分封或讯框流。
此外,在此所使用的用词「例示」是指作为范例、例子或图解。在此被描述作为「例示」的任何态样或设计并不一定要被视为较其它态样或设计更佳或有利。而是,使用用词「例示」是意图以具体的方式呈现概念。如本申请中所使用者,用语「或」是意指包含性的「或」,而非排外性的「或」。也就是说,除非特别指明,或者从内文可清楚明了,「X采用A或B」是意指任何自然的包含性排列。也就是说,若X采用A、X采用B或X采用A和B两者,则「X采用A或B」在前述任何例子的情况下皆满足。此外,在本申请及所附权利要求中所述的用词「一」应被视为意指「一或多个」,除非从内文可清楚明了是指单一形式。
现在参考图式,首先参考图1,描绘的是能在远程器件上设置与行动器件相关联的远程使用者接口(UI)的系统100。在一个或多个态样中,系统100可以是被包含在远程器件120内的轻量应用程序(可能以计算机可读取媒体实施或作为由处理器执行的软件),远程器件120实质上可以是任何适用的计算机相关器件。例如,远程器件120将会是具有较大的形状因子(form factor)及/或增加的计算功率的器件、存储器或与行动器件108相关的其它资源,例如个人计算机(PC)、膝上型计算机(laptop)、小笔电(netbook)、智能笔电(smartbook)或平板计算机(tablet)。然而,应了解到,远程器件120在某些态样中也可以是习知的行动器件,例如具有专用硬件以及除了透过电路切换(CS)或IP多媒体子系统(internet protocol multimedia subsystem;IMS)网络的标准通讯形式之外提供分配WIFI通讯功能服务的行动器件。此种标准通讯形式可以是例如透过蜂巢基地台或透过HNB/微型蜂巢(femtocell)的通讯,这两种基地台之后将参考图10进一步说明。
另一方面,行动器件108将典型会是例如智能型手机、个人数字助理(PDA)、智能笔电等等,这些行动器件通常会提供更先进的计算能力给传统蜂巢电话和全功能的操作系统(OS)。然而,在某些例子中,行动器件可以是传统的蜂巢电话,例如支持像是Java ME或BREW的一般平台。在一个或多个特定实施例中,行动器件108实质上是根据Android OS平台或另一以Linux为基础、以Unix为基础或以开放源(open source)为基础的行动OS平台而操作的任何器件。
一般而言,系统100能包含被组构成传输请求104的通知组件102。请求104能与用以与行动器件108建立安全联机对话(secure connectionsession)106的指令有关。在一个或多个态样中,请求104能包括与行动器件108的原有身份码完全相同的身份码,以验证对所有或一部分的服务112或数据114的存取。与身份码相关联的额外功能或态样是参考图2、3A和3B加以叙述。
典型而言,安全联机对话106会与行动器件108和远程器件120之间的通讯专用的双向频道或数据路径有关。此外,安全联机对话106通常会组构成一直持续(或者因网络产生错误断线而重新联机)直到被肯定地指示终止或者在长期(例如多个小时或多天)逾期计数器过期之后。因此,安全联机对话106能保持联机,并且由于不常使用或者在满足查询或指令之后而不会逾时。再者,能使用任何适用的网络协议用以产生及/或维持安全联机对话106,但远程器件120与行动器件108之间的封包、数据块(datagram)或其它数据承载资料(data payload)、数据流量通常会被加密,否则就被要求保全或验证,这稍后会进一步描述。
此外,系统100也能包含能被组构成使用安全联机对话106的通讯组件110以存取与行动器件108相关联的服务112(例如,简讯服务(SMS))或被包含在行动器件108内的数据114(例如,联络人)。换句话说,通讯组件110能帮助设定、管理及/或维持安全联机对话106,使得系统100的组件或远程器件120能被提供对服务112或数据114的安全存取。
系统100能进一步包含能被组构成使用以本地计算机为基础的资源(例如,远程器件120可用的资源或远程器件120所包含的资源)的UI组件116,用以建构远程UI,其中远程UI 118能例如透过安全联机对话106被用来操作行动器件108及/或与行动器件108互动。与远程UI 118相关联的额外功能及/或态样是稍后进一步描述。不过,简单介绍就是远程UI 118能够呈现关于即将进来的电话事件(例如,通话、SMS等等)。因此,此通知能提醒用户,例如除了或替代行动器件108之外,「收到约翰史密斯的文字讯息」能显示在远程器件120的远程UI 118。如果远程UI 118缩成最小化运行(例如,缩到系统列或工具列),则此通知会以跳出窗口或类似者显示。此外,远程UI 118也能包含文字讯息的内容并且允许寄出回复,其可能透过更稳健的UI(例如,相对于行动器件108键盘为全功能触控键盘)输入。无论如何,回复会经由安全联机对话106被传送到行动器件108,然后再以无缝(seamless)的方式传输到约翰史密斯的器件,就像是单独根据与行动器件108的互动而输入及寄出SMS。
根据上述,能立刻了解到,远程UI 118能提供一些优点。例如,就个人数据、关系、活动和交易而言,行动器件(例如行动器件108)逐渐成为使用者生活中的主要角色。因此,当行动器件持续进化为储存更多信息时,设计给这些行动器件的相关应用程序是也进化为将更多信息塞入行动器件(例如,通过这些应用程序以独特方式而被改善)。因此,由于在特定行动器件内包含有丰富的数据(例如,数据114)以及服务(例如,服务112)、和远程访问此种数据的能力,故能有效地将行动器件转换成稳健的个人服务器(可能包含其它地方无法取得的数据和服务)并能依需求而方便存取。
另一方面,就形状因子(例如,更多的屏幕实际使用面积(screen realestate)、较佳的分辨率、较优的UI组件(像是键盘、鼠标等等))、处理能力等等而言,在通过远程UI 118存取服务112或数据114时所提供的整体经验能得以显著增强。此外,远程器件120能潜在地提供对行动器件108所不包含或无法无取得的额外数据组、服务或功能组的存取,该行动器件108也能通过本发明有效改善。再者,除了潜在地增强特定经验或提供额外功能之外,远程UI 118也能够更方便地实际操作相关的行动器件108。
举例而言,考虑下列三种情况,用以提供具体说明以强调在共同条件下由远程UI 118提供的额外便利性,但这些情况并非用以限制本发明的权利要求。考虑两个使用者,艾希莉和罗斯,他们两人都有适用的行动器件108(以及来自无线载体所提供的相关服务)。第一种情况,艾希莉正躺在她的沙发上,她的iPad(例如,远程器件120)放在她的膝盖上,远程UI 118已经激活并且在幕后运行。同时,艾希莉的行动器件108在某个与该行动器件108相关联的事件或交易发生时正放在她房间里的充电座上。艾希莉能舒服地在她的沙发上方便地看到、互动、回复或甚至激活该事件或交易,而不须中断她的行动器件的充电过程。
第二种范例,考虑罗斯工作完回到家发现他的行动器件108遗留在办公室的情况。即使晚上稍晚重要客户会打电话来,罗斯也不希望特地跑回办公室拿他的行动器件108,却还是可能在途中漏接来电。因此,罗斯打开他的PC并且激活远程UI 118。第三种范例,考虑艾希莉与罗斯在重要会议之前将行动器件108关为静音却在之后忘记重新激活为响铃的情况。因此,即使行动器件108很方便携带(比方说,在外套口袋里),仍很有可能没注意到来电,但来自远程UI 118的相关通知(不论视觉或听觉)能作为独立机制以避免漏接来电。
继续参考图1,应了解到,虽然安全联机对话106显示为行动器件108与远程器件120(及/或通讯组件110)之间的直接联机,但所有实施不一定要是这种情况。举例而言,在一个或多个态样中,安全联机对话106可透过云端(cloud)122直接引导或是可被云端服务(cloud service)124支持,这两者皆可藉助于中央服务器126(在此将特别参考图2和5进一步详细说明)。不论实际实施是如何,现在针对建立安全联机对话106提供额外的讨论,其对此文件的其余部分就中央服务器126的使用而言加以描述,尤其是实质上操作为公开金钥基础建设(public keyinfrastructure;PKI)加密方案的凭证中心(certificate authority)或注册管理中心(registration authority)。不过,应了解到,也能存在其它方法或机制并且配合本发明使用。
仍参考图1,并且也依序参考图2、3A和3B,提供关于安全联机对话106的范例实施的各种额外态样。首先,参考图2,说明的是能提供与中央服务器(其传送给及/或来自行动器件108的信息)安全联机对话的系统200。系统200能包含通知组件102,能传输请求104以建立与行动器件108的安全联机对话106,实质上如前面配合图1的系统100所详述者。此外,在一个或多个态样中,通知组件102能传输初始请求202至中央服务器126,该中央服务器126能组构成操作云端服务124以支持远程UI 118。
一般而言,初始请求202能包含器件ID 202,其能以某些方式描述或与行动器件108相关联。例如,器件ID 204可以是与行动器件108相关联的电话号码、或是与该电话号码关联的使用者名称或使用者电邮地址、或是行动器件108中由中央服务器126所维护的其它叙述。不论器件ID 204的本质或形状为何,根据储存在中央服务器126的其它信息(配合进一步参考图5所讨论的注册程序而潜在地在先前取得),此种信息应足以让中央服务器126识别出目标行动器件108。
再者,通知组件102能接收来自中央服务器126的初始响应206(例如,响应于初始请求202)。初始响应206能包含与行动器件108相关联的公开/私人金钥对的公开金钥部份(例如,公开金钥208)。此外,初始响应206也能包含身份码ID(credential ID)210,其能定义用以验证对行动器件108的存取所需的身份码类型。在任一情形中,通常会由于注册程序而事先从行动器件108取得公开金钥208及/或身份码ID210,但在某些情况下也能通过轮询(poll)行动器件108得到所需信息而在接收到初始请求202的同时取得公开金钥208及/或身份码ID 210。如先前所述,请求104能包含与行动器件108所使用的原有身份码完全相同的身份码,以验证对所有或一部分的服务112或数据114的存取。身份码可以是密码,或者可以是例如图案、谜题或金钥等等的其它东西。然而,不论身份码的本质为何,远程器件120可能会需要知道如何适当建立一个身份码输入机制。举例而言,若原有身份码是与解开谜题或输入特定图案有关,则用来获得身份码的标准密码框可能显得不适当。因此,在一个或多个态样中,可能在通知组件102接收到初始响应206之后,UI组件116会根据身份码ID 210所定义的身份码类型而提供身份码接口212,将参考图3A和3B进一步描述。
现在分别大略地参考图3A和3B,图标说明300描述一种以密码为基础而与身份码接口及/或身份码应用程序相关联的范例输出,而图标说明310描述一种以图案为基础而与身份码接口及/或身份码应用程序相关联的范例输出。尤其,图标说明300的身份码接口212说明的是器件ID 204被制定为电话号码且身份码302为私密密码等等的情形。相较之下,图标说明310提供的是器件ID 204为使用者电邮地址(其符合目标器件)的形式的范例,而此情形中的身份码302与空间图案相关。
明显地,UI组件116仅能初始地提供登入/使用者ID输入框,并在接收到器件ID 204作为输入之后插入密码/身份码区域。一旦获得器件ID 204后,便能将这些器件ID传输至中央服务器126,该中央服务器126能在相关联的数据储存所中查找或与行动器件108互动以确定该行动器件108所期望的身份码类型,该身份码类型能由身份码ID 210定义。一旦已知身份码类型及/或身份码ID 210,便能提供相关联的身份码接口或应用程序212给UI组件116,如图3A和3B所示,这能在登入期间提供。
回到图1和2,一旦通知组件102接收到初始响应206(潜在地包含公开金钥208和身份码ID 210及/或身份码接口212),而UI组件212已接收到身份码302输入,则能建构出请求104并经由通知组件102将其传送到中央服务器126。尤其,通讯组件110能使用公开金钥208以加密被包含在请求104内的数据套件(package)。此数据套件能包含被输入到身份码接口212的身份码302(且其表面上符合行动器件108所使用的原有身份码)。再者,该数据套件包含被组构成将经由安全联机对话106传播的通讯加密的对话金钥128。对话金钥128通常会由通讯组件110(或远程器件120的另一适合组件)建构,但在某些情形中,能由中央服务器126或行动器件108产生并传送到远程器件120,例如作为部分的初始响应206。
无论如何,请求104(包含加密封包承载数据)能被发送到行动器件108以及安全联机对话106,如配合图5而所进一步讨论者。一旦完成发送,UI组件116能建构远程UI 118,从而远程地操作操作及/或存取行动器件108,如在此进一步详述者。在一个或多个态样中,远程UI 118能包含桌面UI(desktop UI),该桌面UI能仿真或复制由远程器件108的OS所提供的所有或至少一个本地显示(native display)的一部分。因此,由行动器件108所提供的背景、设定、对象、图标、活页夹、选单等等能呈现在远程UI 118上,相关联的数据114以及可用的服务112亦是如此。
作为另一范例,远程UI 118能包含SMS UI以存取由行动器件108所提供的本地SMS。因此,行动器件108所提供的SMS能在远程UI 118处被用来例如传送讯息给各种第三方实体或是接收来自各种第三方实体的讯息。同样地,远程UI 118也能包含电话UI(phone UI)以存取由行动器件108所提供的本地电话服务及/或包含联络UI以存取由行动器件108所维护的本地连络数据储存。因此,对于联络及电话服务以及其它电话事件的存取能被引导(bootstrapped)至远程器件。应了解到,使用者能潜在地透过远程UI 118而在远程器件120上被提供有全功能的电话支持,使得远程器件120得以维护必须的组件(例如,麦克风、扬声器等等)。
举例来说,网络协议语音服务系统(voice over Internet protocol;VOIP)技术以及其它合适的技术能被用来中继远程UI 118与行动器件108之间的语音或其它合适的数据(例如,视讯)。或者,远程UI 118能命令行动器件108接听(或是激活拨打)电话,这可能以扬声器电话模式、蓝芽模式、或是根据任何其它合适设定来进行。作为又一范例,即使假设远程器件120的配备并无麦克风而只有扬声器,则仍能支持各种电话事件,例如在远程器件120存取语音信箱并输出内容,其中行动电话108在远程UI 118发出指令时用来传输用于密码或选单选项的钥匙码(key code)。
针对联络人数据,也就是说,连同联络UI以及从行动器件108可得的潜在的任何其它数据114而言,应了解到,远程UI 118(或其某些部分)不一定需要在开始的时候撷取整个数据组。而是,在一个或多个态样中,例如根据与使用相关联的背景或应用于独立数据元素的优先级,UI组件116能下载(可能透过中央服务器126)从行动器件108可得的数据114或服务112的特定部分或片段。此外,UI组件116能利用该部分的数据或服务来插置(populate)远程UI 118(或子UI(sub-UI))。例如,在行动器件108有数百个联络人要维护的情况下。不以下载整组联络人的方式来插置联络UI,取而代之的是能够下载特定子组(subset)的联络人,在需要的基础上下载剩余的数据元素,例如被框架成从远程UI 118对行动器件108的查询。特定子组能被预先决定或根据优先级或背景来当场决定,以及因此,根据与最近通话(或简讯或其它电话事件)、最常拨打、漏接、未读讯息等等相关联的联络人名单来自动选择特定子组。
应了解到,上述以UI组件116提供的各种类型的特定UI的范例是用以例示,不应被解读为限制本发明。而是,能够想象到有各种其它类型的UI,并且能够配合本发明来运用。举例而言,远程UI 118能包含下列UI及/或与下列UI有关,例如:日历应用程序、电子邮件应用程序、电话日志应用程序、浏览器应用程序与浏览历史和书签、相机显示或应用程序、音讯应用程序、麦克风应用程序、GPS/定位应用程序、加速计应用程序、发光二极管(LED)显示、控制或应用程序、指南针应用程序等等。
继续来看图1,在一个或多个态样中,UI组件116能呈现(例如,通过远程UI 118)由行动器件108所接收或传输的一个或多个电话事件的指示。UI组件116能根据一个或多个电话事件的类型(例如,通话与简讯、打进来与拨出去等等)呈现指示的形式和本质。无论如何,指示能包含电话事件的类型的叙述、该一个或多个电话事件的传送者或接收者的识别、及/或与该一个或多个电话事件相关联的内容。如前所述应注意到,指示能自动地插置远程UI 118或被传送作为跳出讯息(pop-up message)或蜂鸣器(ticker)。
此外,在一个或多个态样中,以及如先前所介绍者,UI组件116能提供用以管理一个或多个电话事件的一组控制,其中该组控制能整个被呈现及/或使用,或者能根据该电话事件的类型而过滤背景。例如,该组控制可包含运用本地资源(local resources)以接听或拨打电话(例如,通过VOIP技术)的控制。同样地,该组控制能包含运用原始资源(native resources)以接听或拨打电话(例如,离开行动器件108的线路并且激活扬声器电话或蓝芽选项)的控制。作为其它的合适范例,该组能包含用于下列的控制:忽略来电、来电转接至另一号码或语音信箱、呈现或遮蔽进来的SMS、送出SMS、利用语音输入文字(speech-to-text)来呈现语音讯息的内容、以音讯形式利用语音输入文字来传输讯息内容或用以查询及/或下载与行动器件108相关联的额外的数据114或服务112。
此外,在一个或多个态样中,系统100能进一步包含浏览器插件(browser plug-in)130,其有助于让浏览器应用程序常驻在远程器件120上。浏览器插件130能组构成识别浏览器所显现的数据中所含的电话号码(例如,潜在地在实际显现之前)。接着,浏览器插件130能自动将所识别的电话号码转换成在浏览器中显示的互动连结(interactive link),例如类似传统浏览器的超级链接(hyperlink)的相关联的视觉指针(visualindicia)。在激活互动连结之后(例如,点击鼠标),该互动连结能通过远程UI 118促进将所识别的电话号码传输到行动器件108。因此,当使用者正在例如浏览有关餐厅的评论时,某些联络信息(例如,电话号码、地址)能自动地嵌入该互动连结,使得点击该连结便能方便地允许使用者储存号码或地址到与行动器件108相关联的原始联络人或拨打该号码。
再者,在一个或多个态样中,系统100也能包含编辑器插件132,其有助于在远程器件120上操作的文字处理及/或编辑器应用程序。编辑器插件132能组构成通过远程UI 118提供用以自动传输对编辑器应用程序的重点(highlighted)(或特别选出)的文字输入的选项给行动器件108的原始SMS。举例而言,编辑器插件132能嵌入上下文选单选项(例如,透过右键点击等等)以指示重点文字被撷取并提交作为SMS。
此外,在某些实作中,系统100能允许从行动器件108撷取的所有或部分的数据114或服务112存留在远程器件120上(例如,长期储存在使用者的器件上),在其它实作中,则非如此。举例来说,在一个或多个态样中,UI组件116能在终结安全联机对话106后擦除或释放(release)储存在本地资源(例如,易失性或非易失性储存媒体)上的数据。为求安全起见,通常希望选择释放数据,特别是在远程器件120为公众存取端点等等的情况下。
现在参考图4,图中显示能将行动器件介接至不同器件的系统400,其中该不同器件操作远程UI。一般而言,系统400能常驻在中央服务器126内,该中央服务器126可操作为或作为云端122或云端服务124的主机,如参考图1所详述者。系统400能包含数据储存402,该数据储存402能储存与行动器件108相关联的器件ID 204以及能依附在器件ID 204的公开金钥208并且能代表与行动器件108相关联的公开/私人金钥对的公开金钥部份。
此外,系统400也能包含连接组件404,该连接组件404能组构成协调行动器件108与远程器件120之间的安全联机对话106,该远程器件120组构成操作用于行动器件108的远程UI(例如,远程UI 118)。广义来说,系统400能确实操作为安全联机对话106的数据路线媒介以及操作为PKI方案的认证机构或注册机构,其中PKI方案致能安全联机对话106,这些将进一步参考图5来描述。
现在来看图5,描绘的是提供额外特征和态样的系统500,其中额外特征和态样是关于安全地将行动器件介接至操作远程UI的不同器件。通常,系统500能包含如前配合图4所描述的数据储存402和连接组件404。此外,在一个或多个态样中,系统500也能包含注册组件502,该注册组件502组构成例如在将公开金钥208与器件ID 204关联且储存至数据储存402的注册程序期间,将公开金钥208依附在器件ID 204。可了解到,注册组件502能操作地或通讯地耦接至连接组件404,或是如图5所示,嵌入或内含于连接组件502中。
此外,除了包纳器件ID 204和公开金钥208之外,数据储存402能包含各种其它信息。例如,在一个或多个态样中,数据储存402能进一步储存身份码类型注册(credential type registry)504,其能维护一组身份码类型506(例如,各类型能与特定身份码ID相关联,如针对身份码ID 210所详述者)以及身份码类型接口或应用程序212的相关组。
根据上述内容,连接组件404能根据来自远程器件120的初始请求202协调安全联机对话106,其中初始请求202能包含如配合图2所详述的器件ID 204。举例来说,在接收到初始请求202之后,连接组件404能选用或匹配器件ID 204至行动器件108,然后轮询(例如,透过身份码轮询508)行动器件108以决定适当的身份码类型506。或者,连接组件404能存取数据储存402以查询此信息,然而,此种储存的数据可能为陈旧的(例如,身份码类型能暂时在行动器件108上更改),因此身份码轮询508通常为获得身份码类型506的较佳机制。
无论如何,连接组件404能接着从身份码类型506所描述的身份码注册504撷取相关联的身份码接口或应用程序212。连接组件404能进一步从数据储存402撷取与行动器件108相关联的公开金钥208,并且传输身份码类型接口/应用程序212和公开金钥208给远程器件120(例如,类似于配合图2所详述的初始响应206)。在响应时,连接组件404能从远程器件120接收到封包510,该封包510在远程器件120处加密有公开金钥208。因此,封包510一般仅可通过行动器件108所维护的相关联的私人金钥(例如,私人金钥512)解密。封包510可以是针对图1和图2所详述的请求104的构成成分,并且能包含身份码302(从身份码类型接口/应用程序212得到)或对话金钥128(组构成对安全联机对话106中往返的讯息加密)的其中一者或两者,而这两者都可被待由私人金钥512解密的公开金钥208加密。在收到封包510之后,连接组件404能传送封包510至行动器件108作为请求以建立安全对话联机106。
现在参考图6,提供能通过安全联机对话鉴定对行动器件进行远程UI存取的系统600。一般而言,系统600能被包含在例如行动器件108的行动器件内,潜在地以计算机可读媒体或执行中的软件来实现。此外,系统600能整个或部分地被实施为应用程序或部分的行动OS,例如Android、WebOS、Maemo等等。
通常,系统600能包含获取组件(acquisition component)602,其能组构成接收请求104以建立与远程器件120的安全联机对话106,该远程器件120能组构成操作远程UI 118。如所详述者,请求104能直接从远程器件120或是经由中央服务器126或是与中央服务器126相关联的云端122或云端服务124接收。此外,在一个或多个态样中,请求104能包含下列至少其中一者:对话金钥128,其能组构成加密通过安全联机对话106所传播的通讯;或是身份码302,能与原始行动OS 610所使用的原始身份码612相同,以鉴定登入、解除屏幕锁定或存取所有或一部分的原始服务112或数据114中的至少其中一者。
在一个或多个态样中,原始行动OS 610能组构成支持多个原始身份码612,其中对于原始身份码接口的各个或特定原始身份码612输入能定义潜在地利用独特的数据组、政策、服务或设定的相关联的上下文角色,这些数据组、政策、服务或设定不同于与其它多个由原始行动OS 610支持的原始身份码612相关联的其它上下文角色。因此,举例而言,单一使用者能通过输入第一原始身份码612以商业内容/角色登入行动器件108(例如,在登入或解除屏幕锁定后),藉此就只能得到商业联络人(或其它数据114或服务112)。相较之下,相同使用者通过输入第二原始身份码612以私人内容/角色登入行动器件108,从而获得不同组的数据114、服务112等等的存取,而有不同的经验以及不同程度的安全或政策等等。可了解到的是,此种多个角色特征能延伸到远程UI 118。
再者,系统600能进一步包含鉴定组件604,其能组构成根据请求104所包含的信息而鉴定及建立安全联机对话106。举例而言,请求104能包含加密封包(例如,封包510),加密封包包括例如对话金钥128和身份码302。此封包能在远程器件120以公开金钥208加密,使得只有安全地常驻在行动器件108内的私人金钥512才能用于解密封包。无论如何,一旦解密,假设身份码302匹配原始身份码612,则能建立安全联机对话106。此外,系统600也能包含解译组件606,其能根据原始行动OS 610组构成执行从远程UI 118所接收到的指令。因此,从远程UI 118接收到的指令608能透过相关联的行动UI对直接输入至行动器件108相关指令有类似或相同的影响。
在一个或多个态样中,解译组件606能组构成发送合适的电话事件614给远程UI 118,同时存留安全联机对话106。举例而言,正当传统行动操作系统告知某些事件的原始应用程序时(例如像是来电或简讯的电话事件),能利用类似的技术对远程UI 118产生相同的功效。因此,解译组件606能根据协议记录(例如储存至日志618)电话事件614,而与电话事件是否发送至远程UI 118或源自远程UI 118无关。
图7至9显示根据本发明的各种方法。然而,为了简化说明,是将该等方法显示及叙述为一连串的动作,应了解到本发明并不受限于动作的顺序,某些动作可与在此显示及描述的动作以不同顺序发生及/或与其它动作同时发生。举例而言,技术领域中具有通常知识者会了解到,一种方法可被另外呈现为一连串有互相关系的状态或事件,例如状态图。此外,并非所有的例示动作都必须实作在根据本发明的方法里。另外,应进一步了解到,此后在说明书全文中所揭示的方法是能被储存到成品(article of manufacture)上,以利于传输此种方法给计算机。在此所使用的用语「成品」是意图涵盖可从任何计算机可读器件、载体或媒体存取的计算机程序。
现在参考图7,显示用于在远程器件上提供远程UI给行动器件的例示方法700。一般而言,在步骤702时,可将远程器件与行动器件之间的安全通讯对话的请求传输到行动器件。因此,至少部分地可基于请求所含的信息而建立安全通讯对话。
在步骤704时,远程器件能通过安全通讯对话被用来存取行动器件所含数据或与该行动器件相关联的服务。举例来说,远程器件能存取储存在行动器件内的一组联络人(或其它合适数据)。作为另一范例,远程器件能帮助行动器件所提供的SMS发送或接收简讯讯息,或者以远程方式存取及利用其它合适服务。
接下来要叙述的是在步骤706时,在远程器件上包含的计算机相关资源能被用来建构远程UI以用于操作行动器件。因此,显示器、键盘、鼠标、本地处理器、本地存储器或其它本地资源能被用来运行远程UI,从而能产生不同、潜在优良且更方便的经验以及存在于行动器件上的数据或服务。
现在参考图8,显示用于在远程器件上提供与提供远程UI给行动器件有关的额外特征或态样的例示方法800。举例而言,在步骤802时,行动器件中用于鉴定对于服务或数据的存取所使用的身份码或用于加密往返于安全通讯对话中的数据的对话金钥的至少其中一者能被包含在图7的步骤702时所传输的请求内。据此,假设身份码被行动器件认为有效,则可建立安全通讯对话,其中对话金钥是用于加密数据流量。
再者,在步骤804时,由行动器件提供的数据或服务的子组能被自动下载到远程UI。能根据使用内容或根据数据元素优先级选择特定子组。因此,配合图7的组件符号706所架构的远程UI无须获得行动器件所提供的所有数据和服务以求发挥功能。而是,能传送数据和服务的简化子组,其中其它数据和服务可在请求时得到。
在步骤806时,远程UI能用于呈现(视觉或听觉上)在行动器件上所注册的至少一个电话事件的指示。据此,在步骤808时,远程UI能用于提供管理该至少一个电话事件的控制的子组。此种控制能与下列控制有关:例如,利用本地资源接听或拨打电话的控制、利用原始资源接听或拨打电话的控制、忽略来电的控制、传送来电至语音信箱的控制、将来电转送至另一号码的控制、呈现或遮蔽进来的SMS内容的控制、激活出去的SMS的控制、应用语音输入文字技术及显示语音讯息内容的控制、查询或下载与行动器件相关联的额外数据或服务的控制等等。
在一个或多个态样中,在步骤810时,浏览器插件(能促进尚存在远程器件上的浏览器应用程序)能被组构成使侦测到的电话号码作为可点击的连结,该连结是通过远程UI自动传输该侦测到的电话号码至行动器件。因此,不论是从行动器件或是从远程器件侦测到的电话号码,该电话号码能被该行动器件储存作为联络人及/或立刻拨出。
同样地,在步骤812时,编辑器插件(能促进尚存在远程器件上的编辑器/文字处理应用程序)能组构成具有一选项,其用于通过远程UI将选定的文字传输到行动器件的原始SMS。例如,选项能被整合具有透过右键点击等等而存取的上下文有关选单(context-sensitive menu)。此外,在一个或多个态样中,在步骤814时,在与远程UI相关联的远程器件上储存的数据能在安全通讯对话中断后被解除或删除。
关于图9,提供的是与行动器件有关的额外特征或态样的例示方法900,其中该行动器件通过安全通讯对话与远程UI耦接。在步骤902时,从远程UI接收到的指令或命令能根据原始行动OS而在行动器件上执行。此外,在步骤904时,当安全联机对话在活动时,电话事件(例如,进来的事件)能被动态地发送至远程UI。此外,在步骤906时,发送至远程UI或由远程UI命令的电话事件能被储存至电话事件的原始行动日志。
在一个或多个态样中,在步骤908时,原始行动OS能被组构成支持多个上下文角色。每个、或至少其中一个上下文角色能利用与其它上下文角色有关的特定组的数据、政策、服务或设定,能根据选定的上下文角色存取其它上下文角色。最后要描述的一点是,在步骤910时,能根据一个或多个身份码(例如,配合图8的组件符号而详述的身份码)的输入而决定选定的上下文角色。
为求提供本发明的各种态样的进一步背景,图10说明的是一种例示无线通讯环境1000,其中相关联的组件能操作本发明在此叙述的态样中的微型蜂巢企业网络(femtocell enterprise network)。无线通讯环境1000包含两个无线网络平台。(i)宏网络平台(macro networkplatform)1010,其透过宏无线电存取网络(RAN)1070而作为或促进与使用者设备1075的通讯。应了解到,在蜂巢式无线技术(例如,4G、3GPPUMTS、HSPA、3GPP LTE、3GPP UMB)中,宏网络平台1010是实施成核心网络(Core Network)。(ii)毫微微网络平台(femto network platform)1080,其能经由毫微微RAN 1090而与UE 1075通讯,透过回载管(backhaul pipe)1085连结到毫微微RAN 1090通过路线平台(routingplatform)102。应了解到,一旦UE 1075接附于毫微微RAN(例如,经由宏-至-毫微微交接(handover)或透过在闲置模式中的频道资源的扫描),毫微微网络平台1080则通常从宏网络卸载UE 1075。
应注意到,除了根据基地台而操作的无线无线电连结之外,RAN还包含基地台或存取点、与其相关联的电子电路和部署点(deploymentsite)。因此,宏RAN 1070可包括如单元1105的各种覆盖单元(coveragecell),而毫微微RAN 1090能包括多个毫微微存取点。如上所述,应了解到,毫微微RAN 1090的部署密度是实质上高于宏RAN 1070。
一般而言,宏和毫微微网络平台1010和1080两者皆包含组件,例如节点、网关、接口、服务器或平台,以促进封包切换(packet-switched;PS)(例如,网络协议(IP)、讯框传送(frame relay)、异步传输模式(asynchronous transfer node))与电路切换(circuit-switched;CS)(例如,语音和数据)两者的流量以及控制无线通讯网路的产生。在本发明的态样中,宏网络平台1010包含CS网关节点1012,其能介接从例如电话网络1040(例如,公用交换电话网络(PSTN)或公用陆上行动网络(PLMN))的传统网络或SS7网络1060所接收到的流量。电路切换网关1012可授权及鉴定从此种网络所产生的流量(例如,语音)。另外,CS网关1012能存取经由SS7网络1060所产生的移动率、漫游(roaming)、数据;举例而言,储存在VLR中的移动率数据,其能常驻在存储器1030。此外,CS网关节点1012介接以CS为基础的流量与信号和网关节点1018。作为范例,在3GPP UMTS网络中,网关节点1018能实施成网关GPRS支持节点(GGSN)。
除了接收及处理CS切换流量和信号,网关节点1018能用所供应的(例如经由宏RAN)无线器件授权及鉴定以PS为基础的数据对话。数据对话能包含与外接于宏网络平台1010(例如广域网络(WAN)1050)的网络的流量交换;应了解到,局域网络(LAN)也能经由网关节点1018与宏网络平台1010介接。当数据对话建立时,网关节点1018产生封包数据背景。为此,在一态样中,网关节点1018可包含信道接口(例如,在3GPP UMTS网络中的信道终端网关(TTG);未图标),其能促进与不同无线网络(例如WiFi网络)之间的封包通讯。应进一步了解到,封包通讯能包含经由服务器1014所产生的多个流。应注意到,3GPP UMTS网络、网关节点1018(例如GGSN)和信道接口(例如TTG)包含封包数据网关(PDG)。
宏网络平台1010也包含供应节点(serving node)1016,其传送信息的各种封包流或数据流,这些是经由网关节点1018接收到的。作为范例,在3GPP UMTS网络中,供应节点可实施成供应GPRS支持节点(SGSN)。
如上所指出者,在宏网络平台1010中的服务器1014能执行许多应用程序(例如定位服务、线上游戏、无线银行业务、无线器件管理...),以产生多个不同的封包数据流,并且管理(例如排程、队列、格式化...)此种流。此种应用程序,举例而言能包含针对宏网络平台1010提供的标准服务的附加特征。数据流能传送到网关节点1018用于授权/鉴定及激活数据对话,以及传送到供应节点1016用于之后的通讯。服务器1014也能实现宏网络平台1010的安全性(例如,实施一个或多个防火墙),以确保除了CS网关节点1012和网关节点1018能动作的授权与鉴定程序之外,保有网络的操作和数据完整性。此外,服务器1014能从外部网络(例如,WAN 1050或全球定位系统(GPS)(未图标))提供服务。应注意到,服务器1014能包含一个或多个处理器,这些处理器组构成至少部分给予宏网络平台1010的功能性。为此,该一个或多个处理器能执行储存在存储器1030内的码指令。
在例示无线环境1000中,存储器1030储存与宏网络平台1010的操作有关的信息。信息能包含与下列相关联的商业数据:订户、市场计画与策略(例如促销活动、商业伙伴)、透过宏网络平台提供的行动器件的操作数据、服务与隐私条款、用于执法的使用端服务日志等等。存储器1030也能从电话网络1040、WAN 1050或SS7网络1060、企业NW 1065或服务NW 1067的至少其中一者储存信息。
毫微微网关节点1084具有实质上与PS网关节点1018相同的功能性。另外,毫微微网关节点1084也能包含实质上供应节点1016的所有功能性。在一态样中,毫微微网关节点1084促进交接分辨率(handoverresolution),例如估价和执行。再者,控制节点1020能经由网关节点1084接收交接请求并将其中继至交接组件(未图标)。根据一态样,控制节点1020能支持RNC能力。
服务器1082具有实质上与配合服务器1014所描述者相同的功能性。在一态样中,服务器1082能执行多个应用程序,以提供服务(例如,语音和数据)给透过毫微微RAN 1090提供的无线器件。服务器1082也能提供安全特征给毫微微网络平台。此外,除了从宏网络平台1010接收到的数据之外,服务器1082能管理(例如,排程、队列、格式化...)实质上其所产生的所有的封包流(例如,以IP为基础、以讯框传送为基础、以ATM为基础)。应注意到,服务器1082能包含一个或多个处理器,这些处理器组构成至少部分给予宏网络平台1010的功能性。为此,该一个或多个处理器能执行储存在存储器1086内的码指令。
存储器1086能包含与操作毫微微网络平台1080的各种组件相关的信息。举例而言,储存在存储器1086内的操作信息可包括(但不限于)订户信息、合约服务、维修服务记录、毫微微单元组构(例如,经由毫微微RAN 1090、存取控制列表、或白色列表(white list)而提供的器件)、服务条款和规格、隐私条款、附加特征等等。
应注意到,毫微微网络平台1080和宏网络平台1010可在功能性上连接一个或多个参考连结或参考接口。此外,毫微微网络平台1080能在功能性上直接耦接(未图标)至一个或多个外部网络1040、1050、1060、1065或1067。参考连结或接口能在功能性上将网关节点1084或服务器1086的至少其中一者连结至一个或多个外部网络1040、1050、1060、1065或1067。
现在参考图11,显示操作成执行一个或多个所揭露的架构的例示计算机系统的方块图。为求提供本发明的各种态样的额外背景,图11和下列讨论是意图提供合适计算环境1100的简明、大略的叙述,在此环境中可实施本发明的各种态样。另外,虽然上述的本发明可适用于可在一台或多台计算机上运行的计算机可执行指令的一般背景下的应用,但对技术领域中具有通常知识者而言,会了解到本发明也可结合其它程序模块实施及/或实施为硬件与软件的结合。
一般而言,程序模块包含例程(routine)、程序、组件、数据结构等等,其执行特定的工作或实施特定的抽象数据类型。此外,技术领域中具有通常知识者会了解到本发明的方法可与其它计算机系统组构实施,包含单处理器或多处理器计算机系统、微电脑、大型计算机以及个人计算机、手持式计算器件、以为计算机为基础或可编程的消费者电子产品等等,其中每个皆可操作耦接于一个或多个相关联的器件。
本发明中所图标的态样也可在分散的计算环境中实施,其中某些工作是由透过通讯网路连结的远程处理器件执行。在分散的计算环境中,程序模块可位在本地及远程存储器储存器件两者内。
计算机通常包含各种计算机可读媒体。计算机可读媒体可为能被计算机存取的任何可得的媒体并且包含易失性、非易失性媒体和可移除性、非可移除性媒体两者。通过范例(但不限于),计算机可读媒体可包括计算机储存媒体和通讯媒体。计算机储存媒体能包含以用于储存信息的任何方法或技术实施的易失性或非易失性、可移除性和非可移除性,其中信息是例如计算机可读指令、数据结构、程序模块或其它数据。计算机储存媒体包含(但不限于)RAM、ROM、EEPROM、快闪存储器或其它存储器技术、CD-ROM、数字激光视盘(DVD)或其它光盘储存、录音带(magnetic cassette)、磁带、磁盘储存或其它磁性储存器件、或能被用来储存所需信息的任何其它媒体以及能被计算机存取者。
通讯媒体通常将计算机可读指令、数据结构、程序模块或其它数据实施成调变数据信号,例如载波或其它传输机制,并且包含任何信息传送媒体。用语「调变数据信号」是意指具有一个或多个特性组的信号或是以此方式编码信息的信号。经由范例(但不限于),通讯媒体包含有线媒体(例如有线网络或直接联机(direct-wired connection))以及无线媒体(例如音控、RF、红外线和其它无线媒体)。上述的任何组合也应被涵盖在计算机可读媒体的范围内。
再次参考图11,用于实施本发明的各种态样的例示环境1100包含计算机1102,该计算机1102包含处理单元1104、系统存储器1106和系统总线1108。系统总线1108耦接至包含(但不限于)系统存储器1106至处理单元1104的系统组件。处理单元1104可以是各种市面上可得的处理器。双微处理器及其它多处理器架构也可被用作为处理单元1104。
系统总线1108可以是数种类型中任何的总线结构,其可进一步互连至各种市面上可见的任何总线架构的存储器总线(具有或不具有存储器控制器)、外围总线以及本地总线。系统存储器1106包含只读存储器(ROM)1110和随机存取存储器(RAM)1112。基本输入/输出系统(BIOS)是储存在例如ROM、EPROM、EEPROM的非易失性存储器1110,其中BIOS含有基本例程以帮助在计算机1102内于组件之间传输信息,例如在开机激活(start-up)期间。RAM 1112也能包含例如静态RAM的高速RAM以用于快取数据。
计算机1102进一步包含内部硬盘驱动器(HDD)1114(例如,EIDE、SATA),其中内部硬盘驱动器1114也可组构成使用在合适机壳(未图标)、磁性软盘驱动器(FDD)1116(例如,从磁盘1118读取或写入至磁盘1118)和光驱1120(例如,读取CD-ROM盘片1122)的外部。硬盘驱动器1114、磁盘驱动器1116、光驱1120可分别经由硬盘接口1124、磁盘驱动器接口1126和光驱接口1128而连接至系统总线1108。用于外部磁盘实施的接口1124包含通用串行总线(USB)及IEEE 1394接口技术的其中一者或两者。其它的外部磁盘连接技术是在本发明的考虑范围内。
磁盘驱动器和其相关联的计算机可读媒体提供数据、数据结构、计算机可执行的指令等等的非易失性储存。对计算机1102而言,磁盘驱动器和媒体以合适的数字格式容置任何数据的储存。虽然上述的计算机可读媒体指的是HDD、可移除式磁盘、可移除式光学媒体(例如CD或DVD),但技术领域中具有通常知识者应了解到,可被计算机读取的其它类型的媒体(例如,压缩磁盘(zip drive)、录音带、快闪记忆卡、盒式磁带等等)也可用于例示操作环境中,使得任何此种媒体可含有计算机可执行指令以用于执行本发明的方法。
一些程序模块可储存在磁盘和RAM 1112中,包含操作系统1130、一个或多个应用程序1132、其它程序模块1134和程序数据1136。所有或部分的操作系统、应用程序、模块及/或数据也能在RAM 1112中快取。应了解到,本发明可以各种市面上可得的操作系统或操作系统的组合实施。
使用者能经由一个或多个有线/无线输入器件(例如,键盘1138和例如鼠标1140的指针器件)将命令和信息输入至计算机1102。其它输入器件(未图标)可包含麦克风、IR远程控制、摇杆、游戏板、触控笔、触控屏幕等等。这些其它输入器件是通常经由耦接至系统总线1108的输入器件接口1142而连接至处理单元1104,但能通过例如并列埠、IEEE 1394串行埠、游戏埠、USB端口、IR接口等等的其它接口连接。
监视器1144或其它类型的显示器件也透过接口(例如视讯适配器1146)连接至系统总线1108。除了监视器1144之外,计算机通常包含其它的周边输出器件(未图标),例如喇叭、打印机等等。
计算机1102可操作在网络环境中,使用逻辑联机透过有线及/或无线通讯而连接至一个或多个远程计算机,例如远程计算机1148。远程计算机1148可以是工作站、服务器计算机、路由器、个人计算机、行动器件、可携式计算机、以微电脑为基础的用具、同级器件(peer device)或其它常见的网络节点,且通常包含许多或所有有关计算机1102的组件,但为求简明,仅显示存储器/储存器件1150。所显示的逻辑连接包含针对局域网络(LAN)1152及/或例如广域网络(WAN)1154的较大网络的有线/无线连接。此种LAN和WAN的网络环境在办公室或公司中很常见到,并促进例如企业内部网络(intranet)的企业级计算机网络,所有的企业内部网络会连接到全球通讯网路,例如互联网(Internet)。
当使用在LAN网络环境时,计算机1102是经由有线及/或无线通讯网路接口或适配器1156连接到本地网络1152。适配器1156可促进连接至LAN 1152的有线或无线通讯,在LAN 1152上亦可包含无线存取点以用于与无线适配器1156通讯。
当使用在WAN网络环境时,计算机1102能包含调制解调器1158,或连接到WAN 1154上的通讯服务器,或具有其它机制用于在WAN1154上建立通讯,例如经由互联网。调制解调器1158(其可为内部或外部、有线或无线器件)是透过串行端口接口1142连接至系统总线1108。在网络环境中,所显示的与计算机1102有关的程序模块或其部分能储存在远程存储器/储存器件1150。应了解到,所示的网络联机是为例示,能使用其它方法在计算机之间建立通讯连结。
计算机1102系操作成与任何无线器件或以无线通讯设置的实体(例如打印机、扫描仪、桌上型计算机及/或可携式计算机、可携式数据助理、通讯卫星、与无线可侦测卷标(例如,信息站、书报摊、休息站)相关联的任何设备或位置、以及电话)通讯。这至少包含WiFi和蓝芽无线技术。因此,通讯可以是预定结构,因为在至少两个器件之间有传统网络或仅有特定通讯。
WiFi(或无线保真)允许从家里的沙发上、旅馆房间的床上或工作时的会议室连接到互联网,而不需任何线路。WiFi是一种类似行动电话所使用的无线技术,其能使例如计算机的器件在基地台的任何范围内的情况下在室内或室外收发数据。WiFi网络使用称为IEEE 802.11(a,b,g,n等)的无线电技术以提供安全、可靠、快速的无线连接。WiFi网络能被用来让计算机彼此连接、连接至互联网、连接至有线网络(其使用IEEE 802.3或以太网络)。WiFi网络以未授权的2.4和5GHz无线电频带、5.5至11Mbps(802.11b)或54Mbps(802.11a)数据率、或以含有两个频带(双频)的产品操作,使得网络能提供类似于许多办公室所使用的基本“10BaseT”有线以太网络的真实效能。
现在参考图12,其中显示操作成执行本发明的架构的例示计算机编译系统的示意方块图。系统1200包含一个或多个客户1202。客户1202可以是硬件及/或软件(例如执行线程(threads)、程序、计算器件)。客户1202可以通过使用一个或多个在此叙述的实施例覆盖小型文本文件(cookie)及/或相关联的上下文信息。
系统1200也包含一个或多个服务器1204。服务器1204也可以是硬件及/或软件(例如执行线程、程序、计算器件)。服务器1204能通过使用一个或多个实施例覆盖执行线程以执行传输。在客户1202与服务器1204之间的一个可能的通讯可以是适配于在两个或多个计算机程序之间传输的数据封包形式。举例而言,数据封包可包含小型文本文件及/或相关联的上下文信息。系统1200包含通讯框架(communicationframework)1206(例如像是互联网的全球通讯网路),其可用来促进客户1202与服务器1204之间的通讯。
能透过有线(包含光纤)及/或无线技术来促进通讯。客户1202是可操作地连接至一个或多个用来储存对客户1202而言为本地的信息的客户数据储存1208(例如,小型文本文件及/或相关联的上下文信息)。同样地,服务器1204是可操作地连接至一个或多个用来储存对服务器1204而言为本地的信息的服务器数据储存1210。
在此描述的特征的各种态样能被实施为一种使用标准编程及/或工程技术的方法、设备或成品。此外,在本发明中揭露的各种态样也能经由存储器所储存和处理器所执行的程序模块、或硬件和软件的其它组合、或硬件和固件来实施。在此所使用的用语「成品」是意图涵盖可从任何计算机可读器件、载体或媒体存取的计算机程序。举例而言,计算机可读媒体能包含(但不限于)磁性储存器件(例如硬盘、软盘、磁带...)、光盘(例如CD、DVD、蓝光光盘(BD)...)、智能卡(smart card)和快闪存储器器件(例如,卡、棒、保密磁盘(key drive)...)。另外,应了解到,可使用载波以携载计算机可读电子数据,例如用以传输及接收电子邮件或存取像是互联网或局域网络(LAN)者。当然,技术领域中具有通常知识者会了解可对此组构作出许多修改,而不会背离本发明的范围和精神。
当「用语」处理器用在本发明时,其指的是实质上任何计算处理单元或器件,包括(但不限于):单核心处理器、具有软件多执行线程执行能力的单一处里器、多核心处理器、具有软件多执行线程执行能力的多核心处里器、具有硬件多执行线程技术的多核心处理器、并联式平台(parallel platform)、以及具有分散共享存储器的并联式平台。另外,处理器可以是集成电路、特定应用集成电路(ASIC)、数字信号处理器(DSP)、场可程序门阵列(FPGA)、可程序逻辑控制器(PLC)、复杂可程序逻辑器件(CPLD)、离散闸极或晶体管逻辑、离散硬件组件或上述的任何组合,是设计成执行在此描述的功能。处理器能善用奈米级的架构,例如(但不限于)分子和量子点为基础的晶体管、开关和闸极,以求最佳化空间使用率或增强使用者设备的效能。处理器也能实施为计算处理单元的结合。
在本发明中,像是「储存」、「储存数据」、「数据储存」、「数据库」、「储存库」的用语以及实质上有关组件的操作和功能性的任何其它信息储存组件,指的是「存储器组件」、或以「存储器」实施的实体或包括该存储器的组件。应了解到,在此描述的存储器组件可以是易失性存储器或非易失性存储器,或是可包括易失性存储器与非易失性存储器两者。另外,存储器组件或存储器组件能够是可移除的或固定的。此外,存储器可以是内接或外接于器件或组件、或是可移除的或固定的。存储器可包含可由计算机读取的各种类型的媒体,例如硬盘、压缩磁盘、磁带、快闪记忆卡或其它类型的记忆卡、盒式磁带等等。
通过例示,而非限制,非易失性存储器能包含只读存储器(ROM)、可程序ROM(PROM)、电子可程序ROM(EPROM)、电子可擦除ROM(EEPROM)或快闪存储器。易失性存储器能包含随机存取存储器(RAM),其作用为外部高速缓存。通过例示,而非限制,RAM可由许多形式获得,像是同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM、增强型SDRAM(ESDRAM)、同步连结SDRAM(Synchlink SDRAM;SLDRAM)和直接RambusRAM(DRRAM)。另外,在此所揭露的系统或方法的存储器组件是意图包括(但不限于这些)任何其它合适类型的存储器。
以上所述包含各种实施例的范例。当然,就描述实施例而言,不可能描述到组件和方法中每个想得到的组合,但技术领域中具有通常知识者应了解到可能会有许多更进一步的组合和排列。因此,此处描述的实施方式是意图涵盖落入所附的权利要求的精神与范畴内的所有此等改变、修改和变化。
尤其,关于由上述的组件、器件、电路、系统等等所执行的各种功能,即使在结构上并不等效于所揭露的结构(其执行在此揭露的实施例的例示态样的功能),但用来描述此种组件的用语(包含「机制」)是意图对应于(除非特别提到)执行所述组件的特定功能(例如,功能等效)的任何组件。因此,也将了解到,实施例包含系统以及计算机可读媒体,该计算机可读媒体具有计算机可执行指令用于执行各种方法的动作及/或事件。
此外,虽然只针对数个实施例的其中一个揭露特定特征,但此种特征可依任何给定或特定应用的需要和优点而结合其它实作的一个或多个其它特征。再者,在实施方式或权利要求中所使用的用语「包含」是意图作为类似用语「包括」的方式的意义。
Claims (25)
1.一种系统,是在远程器件上提供与行动器件相关联的远程使用者接口,包括:
通知组件,是组构成传送请求,以建立与行动器件的安全联机对话;
通讯组件,是组构成利用该安全联机对话,以存取与该行动器件相关联的服务或在该行动器件内所包含的数据;以及
使用者接口组件,是组构成利用本地以计算机为基础的资源,以建构被配接成操作该行动器件的远程使用者接口。
2.根据权利要求1所述的系统,该请求包含与该行动器件所利用的原始身份码相同的身份码,以鉴定对所有或一部分的服务或数据的存取。
3.根据权利要求1所述的系统,该通知组件传输初始请求至操作云端服务的中央服务器,以支持该远程使用者接口,其中,该初始请求包含与该行动器件相关联的器件ID。
4.根据权利要求3所述的系统,其中,与该行动器件相关联的该器件ID是下列的至少其中一者:电话号码、国际移动设备识别(IMEI)、国际移动用户识别(IMSI)、以蓝芽为基础的媒体存取控制(MAC)地址、以太网络MAC地址、无线保真(WIFI)MAC地址、字符串识别符、使用者姓名、全球资源定位器(URL)、一致资源识别符号(URI)、电子邮件地址或上述的其中一个的计算散列或上述的组合。
5.根据权利要求4所述的系统,该通知组件接收来自该中央服务器或该行动器件的初始响应,其中,该初始响应包含(1)与该行动器件相关联的公开/私人金钥对的公开金钥,以及(2)定义身份码类型的身份码ID,该身份码类型是鉴定对该行动器件或身份码接口或与该身份码ID相关联的应用程序的存取所需要。
6.根据权利要求5所述的系统,该使用者接口组件根据该身份码ID所定义的该身份码类型或根据预设身份码类型而呈现身份码接口,且该通讯组件利用该公开金钥以加密该请求内所包含的封包,其中,该封包包含(1)输入至该身份码接口的身份码,以及(2)组构成对经由该安全联机对话所传播通讯加密的对话金钥。
7.根据权利要求1所述的系统,该远程使用者接口包括下列的至少一者:(1)桌面使用者接口,是仿真该远程器件的操作系统所提供的至少一个原始显示器的所有或一部分,(2)简讯服务(SMS)使用者接口,是存取该行动器件所提供的原始SMS,(3)电话使用者接口,是存取该行动器件所提供的原始电话服务,或(4)联络使用者接口,是存取该行动器件所维护的原始联络人数据储存。
8.根据权利要求7所述的系统,该使用者接口组件是根据背景或优先级自动下载从该行动器件可得的一部分的数据或服务,且该使用者接口组件利用该部分的数据或服务以初始地插置该远程使用者接口。
9.根据权利要求1所述的系统,该使用者接口组件是根据电话事件的类型呈现由该行动器件所接收到的一个或多个电话事件的指示,其中,该指示包含下列的至少一者:电话事件的该类型、该一个或多个电话事件的发送者的识别、该一个或多个电话事件的接收者的识别、或与该一个或多个电话事件相关联的内容。
10.根据权利要求9所述的系统,该使用者接口组件是提供一组控制,以根据电话事件的该类型管理该一个或多个电话事件,其中,该组控制包含下列的至少一者:(1)利用本地资源接听或拨打电话的控制,(2)利用原始资源接听或拨打电话的控制,(3)忽略来电的控制,(4)发送来电至语音信箱的控制,(5)将来电转接至另一号码的控制,(6)呈现或遮蔽进来的SMS的内容的控制,(7)启动出去的SMS的控制,(8)应用语音输入文字技术及显示语音讯息内容的控制,或(9)查询或下载与该行动器件相关联的额外数据或服务的控制。
11.根据权利要求1所述的系统,还包括浏览器插件,是组构成识别将在浏览器中呈现的数据所含的电话号码,且另是组构成将识别到的电话号码自动转换成显示在该浏览器上的互动连结,其中,该互动连结促使该识别到的电话号码通过该远程使用者接口传输到该行动器件。
12.根据权利要求1所述的系统,还包括文字编辑器插件,是组构成通过该远程使用者接口提供用以自动传输对文字编辑器的重点文字输入的选项至该行动器件的原始SMS。
13.根据权利要求1所述的系统,该使用者接口组件在该安全联机对话终结后擦除或解除储存在本地资源上的数据。
14.一种系统,是将行动器件安全地介接于操作远程使用者接口(UI)的不同器件,包括:
数据储存,以储存与行动器件相关联的公开/私人金钥对,以及与该行动器件相关联的器件ID;以及
连接组件,是组构成在该行动器件与远程器件之间协调安全联机对话,该远程器件是组构成操作用于该行动器件的远程使用者接口。
15.根据权利要求14所述的系统,还包括注册组件,是组构成在注册过程期间,将该公开金钥接附于该器件ID,该注册过程与该公开金钥和器件ID相关联,并储存该公开金钥和器件ID。
16.根据权利要求14所述的系统,其中,该数据储存进一步储存身份码类型的注册,该身份码类型的注册是维护一组身份码类型,以及身份码类型接口或应用程序的相关组。
17.根据权利要求16所述的系统,其中,该连接组件进行下列的至少一者:(1)根据该远程器件的初始请求而协调该安全联机对话,其中,该初始请求包含该器件ID;(2)轮询该行动器件,以决定身份码类型;(3)根据该器件ID从该数据储存撷取相关联的公开金钥,以及根据该身份码类型撷取身份码类型接口或应用程序;(4)传送该身份码类型接口或应用程序以及该公开金钥至该远程器件;(5)从该远程器件接收以该公开金钥加密的封包,该公开金钥是通过在该行动器件上所维护的私人金钥而解密,其中,该封包包含源自该身份码类型接口或应用程序的身份码,且对话金钥是组构成对于在该安全联机对话上往返的讯息加密;或(6)将该封包发送至该行动器件作为请求,以建立该安全联机对话。
18.一种系统,是通过安全联机对话而鉴定远程使用者接口(UI)对行动器件的存取,包括:
获取组件,是组构成接收请求,以建立与远程器件的安全联机对话,该远程器件是组构成操作远程使用者接口;
鉴定组件,是组构成根据该请求内所含的信息而鉴定及建立该安全联机对话;以及
解译组件,是组构成根据原始行动操作系统(OS)而执行从该远程使用者接口所接收到的指令。
19.根据权利要求18所述的系统,其中,该请求包含与由该原始行动OS所利用的原始身份码相同的身份码,以鉴定下列的至少一者:登入、解除屏幕锁定、或存取所有或一部分的原始数据或服务。
20.根据权利要求19所述的系统,其中,该原始行动OS支持多个原始身份码,以及其中,特定原始身份码输入定义使用独特数据组、政策、服务或设定的相关联的上下文角色,其是不同于与其它多个由该原始行动OS所支持的原始身份码相关联的其它上下文角色。
21.根据权利要求18所述的系统,该解译组件进行下列的至少一者:(1)发送合适的电话事件至该远程使用者接口,同时存留该安全联机对话,或(2)根据协议记录电话事件,而与电话事件是否发送至该远程使用者接口或源自该远程使用者接口无关。
22.一种在远程器件上提供用于行动器件的远程使用者接口(UI)的方法,包括:
传送在远程器件与行动器件之间对于安全通讯对话的请求至该行动器件;
通过该安全通讯对话,利用该远程器件存取该行动器件所包含的数据或与该行动器件相关联的服务;以及
利用在该远程器件上所包含的与计算机有关的资源,用于建构组构成操作该行动器件的远程使用者接口。
23.根据权利要求22所述的方法,还包括下列的至少一者:
包含身份码或对话金钥的至少其中一者的该请求,该身份码匹配该行动器件所利用的原始身份码,以鉴定对服务或数据的存取,而该对话金钥用于对在该安全通讯对话上往返的数据加密;
根据背景或优先级而将该行动器件所提供的数据或服务的子组自动下载到该远程使用者接口;
利用该远程使用者接口而呈现在该行动器件所注册的至少一个电话事件的指示;
利用该远程使用者接口而提供用于管理该至少一个电话事件的一组控制;
组构浏览器插件,以使侦测到的电话号码成为可点击的连结,并通过该远程使用者接口,自动传送该侦测到的电话号码至该行动器件;
组构编辑器插件,以具有用于通过该远程使用者接口而将选定的文字传送到该行动器件的原始简讯服务(SMS)的选项;或
在侦测到该安全通讯对话的终结之后,解除或删除在与该远程使用者接口相关联的该远程器件上所储存的数据。
24.根据权利要求22所述的方法,还包括下列的至少一者:
根据原始行动操作系统(OS),在该行动器件上执行从该远程使用者接口所接收到的命令;
于该安全联机对话是在活动中时,发送电话事件至该远程使用者接口;
将发送至该远程使用者接口或由该远程使用者接口所命令的电话事件储存至电话事件的原始行动记录;
根据选定的上下文角色组构该原始行动OS,以用于支持使用独特数据组、政策、服务或设定的多个上下文角色;或
根据一个或多个身份码的输入决定该选定的上下文角色。
25.一种在行动器件上提供用于远程器件的远程使用者接口(UI)的系统,包括:
用于传播在远程器件与行动器件之间的安全联机对话的请求至该行动器件的手段;
用于利用该远程器件透过该安全联机对话而存取该行动器件所包含的数据或与该行动器件相关联的服务的手段;以及
用于利用在该远程器件上所包含的以计算机为基础的资源而建构组构成操作该行动器件的远程使用者接口的手段。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/825,902 US20110319056A1 (en) | 2010-06-29 | 2010-06-29 | Remote access to a mobile device |
US12/825,902 | 2010-06-29 | ||
PCT/US2011/033816 WO2012003035A1 (en) | 2010-06-29 | 2011-04-25 | Remote access to a mobile device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102640082A true CN102640082A (zh) | 2012-08-15 |
Family
ID=45352992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800038107A Pending CN102640082A (zh) | 2010-06-29 | 2011-04-25 | 行动器件的远程访问 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20110319056A1 (zh) |
EP (1) | EP2588937A4 (zh) |
JP (1) | JP2013539093A (zh) |
KR (1) | KR20130126581A (zh) |
CN (1) | CN102640082A (zh) |
TW (1) | TW201216076A (zh) |
WO (1) | WO2012003035A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113453215A (zh) * | 2021-06-15 | 2021-09-28 | 中国联合网络通信集团有限公司 | 一种获取终端标识的方法及装置 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9400585B2 (en) * | 2010-10-05 | 2016-07-26 | Citrix Systems, Inc. | Display management for native user experiences |
US9344483B2 (en) * | 2010-10-13 | 2016-05-17 | Fujitsu Limited | System and method for facilitating remote downloading |
US9497193B2 (en) * | 2011-01-14 | 2016-11-15 | Nec Corporation | Remote operation system, relay device, communication device, and remote operation method |
CN103493457B (zh) * | 2011-04-28 | 2016-05-11 | 瑞典爱立信有限公司 | 机对机情形中的账户链接 |
KR101234784B1 (ko) * | 2011-05-30 | 2013-02-20 | 삼성에스디에스 주식회사 | 아이디 기반 암호화 방법 및 그 장치 |
DE102011107795A1 (de) | 2011-07-15 | 2013-01-17 | Fresenius Medical Care Deutschland Gmbh | Verfahren und Vorrichtung zur entfernten Überwachung und Steuerung von medizinischen Fluidmanagementgeräten |
US20130074006A1 (en) * | 2011-09-21 | 2013-03-21 | International Business Machines Corporation | Command invocation during log-in user authentication to an operating system |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9143910B2 (en) * | 2011-09-30 | 2015-09-22 | Blackberry Limited | Method and system for remote wipe through voice mail |
CA2850268A1 (en) * | 2011-10-14 | 2013-04-18 | Open Text S.A. | System and method for secure content sharing and synchronization |
US9612724B2 (en) | 2011-11-29 | 2017-04-04 | Citrix Systems, Inc. | Integrating native user interface components on a mobile device |
CN103164111A (zh) * | 2011-12-12 | 2013-06-19 | 宏达国际电子股份有限公司 | 电子装置及其操作方法 |
US10637749B2 (en) * | 2011-12-22 | 2020-04-28 | Intel Corporation | Remote machine management |
US9680927B2 (en) * | 2012-02-05 | 2017-06-13 | Apple Inc. | Cloud tabs |
US9571282B1 (en) | 2012-04-03 | 2017-02-14 | Google Inc. | Authentication on a computing device |
EP3471043B1 (en) * | 2012-04-17 | 2020-07-01 | INTEL Corporation | Trusted service interaction |
KR101959738B1 (ko) * | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
EP2672761B1 (en) * | 2012-06-06 | 2020-08-05 | BlackBerry Limited | Methods and apparatus for use in facilitating communication for different types of wireless networks |
US9060329B2 (en) * | 2012-06-06 | 2015-06-16 | Blackberry Limited | Methods and apparatus for use in facilitating communication for different types of wireless networks |
ITMO20120153A1 (it) * | 2012-06-12 | 2013-12-13 | A & D Srl | Sistema di supervisione di tipo mobile particolarmente per il controllo remoto di dispositivi automatici |
US9477884B2 (en) * | 2012-06-14 | 2016-10-25 | Digimarc Corporation | Methods and systems for signal processing |
US20140033057A1 (en) * | 2012-07-23 | 2014-01-30 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus, and system for managing information in a mobile device |
US9467500B2 (en) | 2012-08-09 | 2016-10-11 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring using a cloud infrastructure |
US9253054B2 (en) | 2012-08-09 | 2016-02-02 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring and analytics using a cloud infrastructure |
KR102025754B1 (ko) | 2012-11-01 | 2019-09-26 | 삼성전자주식회사 | 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법 |
US9071485B2 (en) | 2012-11-07 | 2015-06-30 | International Business Machines Corporation | Remote interaction with electronic devices |
US9436428B2 (en) * | 2012-11-08 | 2016-09-06 | Ebay Inc. | Methods, apparatus, and system for mobile piggybacking |
US9058240B2 (en) * | 2012-12-03 | 2015-06-16 | International Business Machines Corporation | Multi-context remote development |
US9038142B2 (en) | 2013-02-05 | 2015-05-19 | Google Inc. | Authorization flow initiation using short-term wireless communication |
US9154304B1 (en) * | 2013-03-14 | 2015-10-06 | Emc Corporation | Using a token code to control access to data and applications in a mobile platform |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
KR101752305B1 (ko) | 2013-05-30 | 2017-06-29 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 무선 통신을 제공하기 위한 스킴 |
US9294468B1 (en) * | 2013-06-10 | 2016-03-22 | Google Inc. | Application-level certificates for identity and authorization |
TWI501103B (zh) * | 2014-01-03 | 2015-09-21 | Ind Tech Res Inst | 連續性資料維護系統 |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
US11256294B2 (en) | 2014-05-30 | 2022-02-22 | Apple Inc. | Continuity of applications across devices |
CN104007983B (zh) * | 2014-06-18 | 2017-07-21 | 北京金和软件股份有限公司 | 一种手机界面的pc机真实浏览效果展示方法及设备 |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
US9626336B2 (en) | 2014-08-22 | 2017-04-18 | Microsoft Technology Licensing, Llc | Remote management of a graphical user interface |
US9306940B2 (en) * | 2014-09-08 | 2016-04-05 | Square, Inc. | Mitigating risk of account enumeration |
GB2530040B (en) | 2014-09-09 | 2021-01-20 | Arm Ip Ltd | Communication mechanism for data processing devices |
WO2016078711A1 (en) * | 2014-11-20 | 2016-05-26 | Widex A/S | Secure connection between internet server and hearing aid |
US10147421B2 (en) | 2014-12-16 | 2018-12-04 | Microcoft Technology Licensing, Llc | Digital assistant voice input integration |
US9992258B2 (en) * | 2015-01-13 | 2018-06-05 | Whatsapp Inc. | Techniques for managing a remote web client from an application on a mobile device |
US9389928B1 (en) | 2015-02-11 | 2016-07-12 | Microsoft Technology Licensing, Llc | Platform for extension interaction with applications |
US10133613B2 (en) * | 2015-05-14 | 2018-11-20 | Microsoft Technology Licensing, Llc | Digital assistant extensibility to third party applications |
US10275116B2 (en) | 2015-06-07 | 2019-04-30 | Apple Inc. | Browser with docked tabs |
WO2017052502A1 (en) * | 2015-09-22 | 2017-03-30 | Hewlett-Packard Development Company, L.P. | Display devices with virtual representations of electronic devices |
TWI573047B (zh) * | 2015-12-18 | 2017-03-01 | 明基電通股份有限公司 | 無線配對系統 |
GB2561481A (en) * | 2015-12-22 | 2018-10-17 | Motorola Solutions Inc | Method and apparatus for communication via an extended virtual personal area network |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
WO2018023641A1 (zh) * | 2016-08-04 | 2018-02-08 | 汤隆初 | 一种手机来电提醒的方法和虚拟终端 |
WO2018023640A1 (zh) * | 2016-08-04 | 2018-02-08 | 汤隆初 | 虚拟环境中来电提醒时的信息推送方法和虚拟终端 |
WO2018023639A1 (zh) * | 2016-08-04 | 2018-02-08 | 汤隆初 | 虚拟环境中来电提醒技术的使用统计方法和虚拟终端 |
CN107689944A (zh) * | 2016-08-05 | 2018-02-13 | 阿里巴巴集团控股有限公司 | 身份认证方法、装置和系统 |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US10587592B2 (en) * | 2017-05-04 | 2020-03-10 | Servicenow, Inc. | Efficient centralized credential storage for remotely managed networks |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
US10541977B2 (en) * | 2017-07-25 | 2020-01-21 | Pacesetter, Inc. | Utilizing signed credentials for secure communication with an implantable medical device |
TWI657678B (zh) * | 2017-09-29 | 2019-04-21 | 中華電信股份有限公司 | 異質網路整合系統及其分流排程方法 |
US10897432B2 (en) * | 2017-12-04 | 2021-01-19 | Microsoft Technology Licensing, Llc | Chat-enabled messaging |
WO2020223643A1 (en) * | 2019-05-02 | 2020-11-05 | Phoneado Inc. | Technologies for enabling personal communications |
US11786694B2 (en) | 2019-05-24 | 2023-10-17 | NeuroLight, Inc. | Device, method, and app for facilitating sleep |
US11620103B2 (en) | 2019-05-31 | 2023-04-04 | Apple Inc. | User interfaces for audio media control |
US11010121B2 (en) | 2019-05-31 | 2021-05-18 | Apple Inc. | User interfaces for audio media control |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US20220159029A1 (en) * | 2020-11-13 | 2022-05-19 | Cyberark Software Ltd. | Detection of security risks based on secretless connection data |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050104717A1 (en) * | 2003-11-18 | 2005-05-19 | Kyocera Wireless Corporation | System and method for remote control of a wireless handset |
US20060258337A1 (en) * | 2003-03-07 | 2006-11-16 | Norihiko Fujita | Portable terminal device, portable terminal oriented method, portable terminal oriented program, currency information issuance server apparatus, currency information issuance method, and currency information issuance program |
US20070130476A1 (en) * | 2005-12-07 | 2007-06-07 | Subhashis Mohanty | Wireless controller device |
CN101068444A (zh) * | 2006-05-05 | 2007-11-07 | 联发科技股份有限公司 | 远程控制移动装置的系统及方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187008A (ja) * | 1997-12-17 | 1999-07-09 | Card Call Service Kk | 暗号鍵の配送方法 |
CN1552033B (zh) * | 2001-09-05 | 2010-05-26 | 当热有限公司 | 对网页中的电话号码进行代码转换的系统和方法 |
US20050240758A1 (en) * | 2004-03-31 | 2005-10-27 | Lord Christopher J | Controlling devices on an internal network from an external network |
TWI256228B (en) * | 2004-11-26 | 2006-06-01 | Inst Information Industry | Wireless connection method and system controlled by the receiving terminal apparatus |
JP2006251996A (ja) * | 2005-03-09 | 2006-09-21 | Ricoh Co Ltd | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 |
EP1712989A1 (en) * | 2005-04-15 | 2006-10-18 | Perkinelmer Singapore PTE Ltd. | A computer system, integrable software component and software application |
US20060250578A1 (en) * | 2005-05-06 | 2006-11-09 | Pohl Garrick G | Systems and methods for controlling, monitoring, and using remote applications |
WO2007033496A1 (en) * | 2005-09-26 | 2007-03-29 | Research In Motion Limited | Rendering subject identification on protected messages lacking such identification |
JP4910554B2 (ja) * | 2006-08-07 | 2012-04-04 | 日本電気株式会社 | 遠隔操作されることが可能な携帯端末および携帯端末の機能設定方法 |
US7860532B2 (en) * | 2006-10-02 | 2010-12-28 | Nokia Corporation | Method and system for initiating a communication from an arbitrary document |
US20080113677A1 (en) * | 2006-11-11 | 2008-05-15 | Rajeev Kumar Madnawat | Mobile to mobile service invocation framework using text messsaging |
US7860489B2 (en) * | 2007-03-26 | 2010-12-28 | Research In Motion Limited | System and method for providing a user interface for managing calls received at a mobile device |
US20080248834A1 (en) * | 2007-04-03 | 2008-10-09 | Palm, Inc. | System and methods for providing access to a desktop and applications of a mobile device |
WO2008148222A1 (en) * | 2007-06-07 | 2008-12-11 | E-Lane Systems Inc. | A host controlling an interfaced pda's applications directly |
US8060074B2 (en) * | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
US7926087B1 (en) * | 2007-11-30 | 2011-04-12 | Netapp, Inc. | Centralizing access request authorizations for storage systems |
US8081963B2 (en) * | 2008-02-12 | 2011-12-20 | Microsoft Corporation | Utilizing mobile device functionality from remote computers |
JP2009232359A (ja) * | 2008-03-25 | 2009-10-08 | Fujitsu Ltd | 携帯電話の操作支援装置 |
US20090265748A1 (en) * | 2008-04-16 | 2009-10-22 | Emil Stefanov Dotchevski | Handheld multimedia receiving and sending devices |
US8825034B2 (en) * | 2008-09-17 | 2014-09-02 | Amdocs Software Systems Limited | System and method for using a computer as a bridge for data synchronization between a cellular device and a computer network |
US8909211B2 (en) * | 2008-10-21 | 2014-12-09 | Qualcomm Incorporated | Remote control of devices utilizing a mobile network |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
KR101542744B1 (ko) * | 2009-03-18 | 2015-08-10 | 삼성전자주식회사 | 네트워크에서 피제어장치를 제어하는 방법 및 그 장치 |
-
2010
- 2010-06-29 US US12/825,902 patent/US20110319056A1/en not_active Abandoned
-
2011
- 2011-04-25 EP EP11801294.7A patent/EP2588937A4/en not_active Withdrawn
- 2011-04-25 CN CN2011800038107A patent/CN102640082A/zh active Pending
- 2011-04-25 KR KR1020137002346A patent/KR20130126581A/ko not_active Application Discontinuation
- 2011-04-25 JP JP2013518386A patent/JP2013539093A/ja active Pending
- 2011-04-25 WO PCT/US2011/033816 patent/WO2012003035A1/en active Application Filing
- 2011-06-29 TW TW100122786A patent/TW201216076A/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060258337A1 (en) * | 2003-03-07 | 2006-11-16 | Norihiko Fujita | Portable terminal device, portable terminal oriented method, portable terminal oriented program, currency information issuance server apparatus, currency information issuance method, and currency information issuance program |
US20050104717A1 (en) * | 2003-11-18 | 2005-05-19 | Kyocera Wireless Corporation | System and method for remote control of a wireless handset |
US20070130476A1 (en) * | 2005-12-07 | 2007-06-07 | Subhashis Mohanty | Wireless controller device |
CN101068444A (zh) * | 2006-05-05 | 2007-11-07 | 联发科技股份有限公司 | 远程控制移动装置的系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113453215A (zh) * | 2021-06-15 | 2021-09-28 | 中国联合网络通信集团有限公司 | 一种获取终端标识的方法及装置 |
CN113453215B (zh) * | 2021-06-15 | 2022-05-24 | 中国联合网络通信集团有限公司 | 一种获取终端标识的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20110319056A1 (en) | 2011-12-29 |
KR20130126581A (ko) | 2013-11-20 |
TW201216076A (en) | 2012-04-16 |
EP2588937A1 (en) | 2013-05-08 |
JP2013539093A (ja) | 2013-10-17 |
EP2588937A4 (en) | 2014-01-08 |
WO2012003035A1 (en) | 2012-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102640082A (zh) | 行动器件的远程访问 | |
CN100563242C (zh) | 证书信息存储系统和方法 | |
US9356895B2 (en) | Message transmission system and method for a structure of a plurality of organizations | |
CN110521172A (zh) | 用于处理短暂内容消息的方法和系统 | |
CN101611613A (zh) | 基于位置和公司服务等级约定来限制电子设备功能的使用 | |
CN108886472A (zh) | 交叉模式通信 | |
US20110105090A1 (en) | Integration of mobile devices with data communication systems | |
US20150326513A1 (en) | Message transmission system and method suitable for individual and organization | |
CN102118698A (zh) | 基于移动终端联系人信息建立社区关系网的方法及装置 | |
CN104871481B (zh) | 用于本地网络设备的基于云的功率管理的方法和装置 | |
CN1330158C (zh) | 一种移动通信多媒体网关系统及其多媒体处理方法 | |
CN102355509A (zh) | 一种依托通讯录中移动号码进行消息收发的方法和装置 | |
CN102695146A (zh) | 一种文件分享方法、系统和终端 | |
JP2017045464A (ja) | ソーシャルネットワーキングサービス方法およびスシステム | |
CN107046499A (zh) | 一种支持不同运营商用户的企业融合通信系统和方法 | |
CN101136876A (zh) | 一种即时通信中的事件提示装置及系统 | |
KR101034461B1 (ko) | 전화통화를 이용한 통화자 정보의 제공방법 및 그 시스템 | |
CN112968824B (zh) | 一个加密身份的聊天群组组建方法及系统 | |
CN105100043A (zh) | 适合个人及组织的讯息传递装置与方法 | |
CN1330127C (zh) | 移动通讯多媒体信息源接口系统及方法 | |
CN105099869A (zh) | 具有多个组织结构的讯息传递装置与方法 | |
CN201114127Y (zh) | 无线应用接入服务系统及其接入装置 | |
Courtney | Experience Skype to the Max | |
CN102130856A (zh) | 一种即时通讯组件信息交互方法及系统 | |
CN102130855A (zh) | 一种即时通讯视频组件信息交互方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120815 |