CN111131362A - 共享配置文件的方法 - Google Patents
共享配置文件的方法 Download PDFInfo
- Publication number
- CN111131362A CN111131362A CN201811292838.7A CN201811292838A CN111131362A CN 111131362 A CN111131362 A CN 111131362A CN 201811292838 A CN201811292838 A CN 201811292838A CN 111131362 A CN111131362 A CN 111131362A
- Authority
- CN
- China
- Prior art keywords
- embedded program
- configuration file
- host
- server
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种共享配置文件的方法,这种共享配置文件的方法适用于通讯连接至一网络的第一主机及第二主机,其中第一主机电性连接至第一周边装置,第二主机电性连接至第二周边装置,所述的共享配置文件的方法包括:第一主机启动嵌入式程序,在取得第一周边装置的第一公共金钥之后,嵌入式程序通讯连接至一服务器,并依据第一公共金钥向服务器索取私人金钥,在取得私人金钥之后,嵌入式程序上传一配置文件,第二主机启动嵌入式程序,在取得第二周边装置的第二公共金钥之后,嵌入式程序选择性地依据私人金钥或第二公共金钥通讯连接至服务器并下载配置文件至第二主机。
Description
技术领域
本发明关于一种云端共享文件的方法,特别是一种云端共享装置配置文件的方法。
背景技术
随着用户操作电脑的时间越来越长,影响用户体验的因素除了电脑主机本身的运算速度以外,则属用户对于周边装置的适应性。换言之,例如鼠标、键盘等惯用的电脑周边装置是否能配合用户本身的使用习惯。现今常用的电脑周边装置大多已提供用户客制化调整的选项,例如鼠标的每英寸点数(dots per inch,DPI)设定值、滚轮速度、游标移动速度、网络摄影机(webcam)的影像效果、解析度、明亮度、夜视功能或焦距设定…等。然而,考虑用户需要异地工作的场景,虽然要处理的文件可通过云端备份的技术在另一台电脑主机上存取,然而对于周边装置而言,若是仅为了非经常性的异地工作而自行携带惯用的电脑周边装置,仍然会带给用户诸多不便。此外,即使用户将电脑周边装置随身携带,当这些装置连接到不同的电脑主机时,用户仍须要自行重新载入对应于这些电脑周边装置的配置文件,这点显然又耗费用户额外的时间与心力。
发明内容
因此,本发明提出了一种共享配置文件的方法,通过云端平台及嵌入式程序提供用户实现个人化的电脑周边装置的配置文件的存取及分享。
依据本发明一实施例所叙述的共享配置文件的方法,适用于通讯连接至一网络的第一主机及第二主机,其中第一主机电性连接至第一周边装置,第二主机电性连接至第二周边装置所述的共享配置文件的方法包括:第一主机启动嵌入式程序;嵌入式程序取得第一周边装置的第一公共金钥;在取得第一公共金钥之后,嵌入式程序通讯连接至服务器;在通讯连接至服务器之后,嵌入式程序依据第一公共金钥向服务器索取私人金钥;在取得私人金钥之后,嵌入式程序上传一配置文件;在取得私人金钥之后,第二主机启动嵌入式程序,嵌入式程序取得第二周边装置的第二公共金钥,在取得第二公共金钥之后,嵌入式程序选择性地依据私人金钥或第二公共金钥通讯连接至服务器;以及在第二主机通讯连接至服务器之后,第二主机运行的嵌入式程序下载配置文件。其中第一公共金钥为第一周边装置的硬件识别码,第二公共金钥为第二周边装置的另一硬件识别码,这两个硬件识别码各自具有一产品识别码及一供应商识别码
依据本发明一实施例所叙述的共享配置文件的方法,其中在嵌入式程序上传配置文件之前,更包括:第一主机上运行的嵌入式程序对配置文件设定共享属性,以及在嵌入式程序上传配置文件之后,当配置文件不具有共享属性时,服务器将配置文件储存于私人区域;当配置文件具有共享属性时,服务器将配置文件储存于公共区域及私人区域。
依据本发明一实施例所叙述的共享配置文件的方法,其中在第一主机上运行的嵌入式程序取得第一公共金钥之后,更包括:嵌入式程序确认第一公共金钥是否存在于识别码清单;当第一公共金钥存在于识别码清单时,始以嵌入式程序通讯连接至服务器;当第一公共金钥不存在于识别码清单时,结束嵌入式程序。在第二主机上运行的嵌入式程序取得第二公共金钥之后,更包括:嵌入式程序确认第二公共金钥是否存在于识别码清单;当第二公共金钥存在于识别码清单时,始以嵌入式程序通讯连接至服务器;当第二公共金钥不存在于识别码清单时,结束嵌入式程序。
依据本发明一实施例所叙述的共享配置文件的方法,在嵌入式程序依据私人金钥通讯连接至服务器之后,更包括:服务器提供配置文件清单,此配置文件清单包括储存于公共区域的至少一配置文件。依据本发明另一实施例所叙述的共享配置文件的方法,在嵌入式程序依据第二公共金钥通讯连接至服务器之后,更包括:服务器依据第二公共金钥的产品识别码提供配置文件清单,此配置文件清单包括多个自定配置文件及至少一预设配置文件,且这些自定配置文件及预设配置文件适用于第二周边装置。第一周边装置及第二周边装置为键盘、鼠标、触控板或网络摄影机。
通过上述架构,本发明所公开的共享配置文件的方法,用户可随时通过一特定嵌入式程序或APP,配合对应的智能系列产品(如键盘、鼠标,网络摄影机等电脑周边装置)及云端服务器,随时上传及下载个人化的电脑周边装置配置文件,并可选择性地通过云端服务器分享自定的配置文件给其它用户使用。因而达到“甲地上传,乙地下载”的便利性。
以上的关于本发明内容的说明及以下的实施方式的说明用以示范与解释本发明的精神与原理,并且提供本发明的专利申请权利要求保护范围更进一步的解释。
附图说明
图1为本发明一实施例的共享配置文件方法适用的硬件连线示意图。
图2为依据本发明一实施例的共享配置文件方法的流程图。
图3为依据本发明一实施例的服务器储存空间示意图。
其中,附图标记:
10 第一主机
12 第一周边装置
20 第二主机
22 第二周边装置
30 服务器
N 网络
P0 公共区域
P1~Pn 私人区域
具体实施方式
以下在实施方式中详细叙述本发明的详细特征以及优点,其内容足以使任何本领域的技术人员了解本发明的技术内容并据以实施,且根据本说明书所公开的内容、权利要求保护范围及附图,任何本领域的技术人员可轻易地理解本发明相关的目的及优点。以下的实施例进一步详细说明本发明的观点,但非以任何观点限制本发明的范畴。
请参考图1,图1为本发明一实施例的共享配置文件的方法所适用的硬件连线示意图。如图1所示,第一主机10与第二主机20皆通讯连接至一网络N中由原厂所设立的服务器30。第一主机10电性连接至第一周边装置12,第二主机20电性连接至第二周边装置22。第一周边装置12及第二周边装置22为电脑周边装置,例如:键盘、鼠标、触控板或网络摄影机…等,在图1中皆以鼠标为例示出,然而本发明对于第一周边装置12及第二周边装置22的硬件类型不予限制,另外需注意的是,考虑到用户自行携带第一周边装置12并将其电性连接至第二主机20的应用情境,第二周边装置22也可以就是第一周边装置12。
请参考图2,图2为本发明一实施例的共享配置文件的方法的流程图。首先请参考步骤S11,第一主机10启动嵌入式程序。所述的嵌入式程序例如为已内建于电脑内的一驱动程序(Driver)或需另外安装的一应用软件,其安装方式例如通过光盘安装,通过键盘以USBOTG(on-the-go)的方式安装;从原厂的网站下载并安装;或以APP(应用程序)的形式下载并安装。在电脑主机开机后,嵌入式程序的启动可以是自动或手动。前者例如是嵌入式程序随着作业系统载入时一并启动,或是侦测到第一周边装置12连接到电脑之后自动启动;后者例如是用户按压键盘上的特定按键(指定键盘上的单一按键或一般键盘上的多个按键形成的按键组合)或通过鼠标点选以开启嵌入式程序。另外,在嵌入式程序执行时,用户也可以随时予以变更为不启动(不执行),或进一步解除安装(卸载)此嵌入式程序。
请参考步骤S12,嵌入式程序取得第一周边装置12的第一公共金钥(key)。实务上,所述的第一公共金钥为第一周边装置12的一硬件识别码(或序列码),此硬件识别码(或序列码)用以辨识第一周边装置12的装置类型及制造厂商,例如包括产品识别码(ProductID,PID)及供应商识别码(Vender ID,VID)等。
请参考步骤S13,嵌入式程序判断本身是否支持此第一周边装置12。详言之,在步骤S12,即第一主机10上运行的嵌入式程序取得第一公共金钥之后,嵌入式程序检查一识别码清单中是否具有此第一公共金钥的硬件识别码,借此判断目前连接至第一主机10的第一周边装置12是否来自受支持的制造商且属于受支持的产品类型。所述的识别码清单可以是内建于嵌入式程序,或由嵌入式程序自行连接至网络下载,或是位于网络端的特定服务器,且由嵌入式程序将第一公共金钥上传后然后再取得该特定服务器回复的判断结果。在本发明一实施例中,对于识别码清单的取得方式并不作过多限制。
承步骤S13,当硬件识别码存在于识别码清单时,代表第一周边装置12受到支持。因此,如步骤S14所示,嵌入式程序可通讯连接至图1示出的服务器30。反之,若硬件识别码不存在于识别码清单时,则结束嵌入式程序,如步骤S30所示。实务上,在步骤S30结束嵌入式程序之前,可更包括在一荧幕上显示状态视窗(assistant panel),借此提示用户必须采用受支持的第一周边装置12连接至第一主机10。
请一并参考图1及图2的步骤S14,在步骤S12取得第一公共金钥再经过步骤S13确认此第一公共金钥确实存在于识别码清单之后,第一主机10上运行的嵌入式程序可通讯连接至本身预设的一指定服务器,如图1示出的服务器30。服务器30用以提供私有云(privatecloud)或混合云(hybrid cloud)让用户储存或下载用于控制第一周边装置12的配置文件。
请参考步骤S15,在第一主机10通讯连接至服务器之后,以嵌入式程序依据第一公共金钥向服务器索取一私人金钥。索取的方式例如:用户通过嵌入式程序向服务器30的后台管理系统进行注册。其中包括:填写系统表格,并将用户正在使用的第一周边装置12的第一公共金钥上传至后台管理系统。后台管理系统自动确认相关资料并验证第一公共金钥合法之后,分配一私人金钥给用户,此私人金钥即用户的ID。索取私人金钥的基本条件是用户持有的第一周边装置12中具有受支持的第一公共金钥。私人金钥则为提供用户享有一限度的云端储存空间,进而开通上传或下载配置文件的权限,其细节于后文详述。
请参考步骤S16,上传或下载配置文件,所述的配置文件例如包括自定配置文件及至少一预设配置文件。详言之,在步骤S15嵌入式程序取得私人金钥之后,用户可通过嵌入式程序所提供的图形介面上传或下载一配置文件。所述的配置文件为通过嵌入式程序编辑后所提供的“程序包”,用于控制第一周边装置12,举例来说,键盘或鼠标上的指定按键的“按键功能设定”,“灯光/背光显示方式”,鼠标的DPI数值、滚轮速度或游标移动速度,网络摄影机的影像效果、解析度、明亮度、夜视功能或焦距设定…等。
请参考图3,图3为图1的服务器30提供给用户的云端储存空间分配示意图。如图3所示,储存空间被划分为一个公共区域P0和多个私人区域P1、P2、…、Pn。公共区域P0由系统管理员进行维护。系统管理员通过后台管理系统针对不同系列的产品及不同类型产品进行分门别类的整理、上传或下架。如一般型的产品,电玩类的产品或是特殊用途…等。
用户可利用第一公共金钥至公共区域P0存取(上传或下载)配置文件,或是利用私人金钥至对应此私人金钥的私人区域P1~Pn其中的一存取(上传或下载)配置文件;当用户仅通过第一公共金钥通讯连接至服务器30时,用户仅能在公共区域存取配置文件。详言之,在以嵌入式程序上传配置文件之前,用户在第一主机10上运行的嵌入式程序进行操作,以选择性地针对要上传的配置文件设定一共享属性。在上传配置文件至服务器30时,若配置文件不具有共享属性,则服务器30将配置文件储存于私人区域如私人区域P1。另一方面,若配置文件具有共享属性,则服务器30将配置文件同时储存于公共区域P0及私人区域P1。储存于公共区域的配置文件须接受服务器30的系统管理员的监督及管理,必要时系统管理员也依用户注册时同意的合约协定对用户上传的配置文件进行检视和评核,在发现不适当的配置文件(例如夹带有电脑病毒)时予以下架,以避免其他用户下载到具有缺陷或是型号不符的配置文件。
在图2的步骤S11~S16已介绍如何将第一主机10上适用于第一周边装置12的配置文件上传至服务器30。接下来在步骤S21~S25则说明如何通过第二主机20下载先前上传的配置文件。
请继续参考图2的步骤S21,第二主机20启动嵌入式程序。当用户在步骤S15取得私人金钥之后,可在第二主机20安装并启动嵌入式程序。第二主机20与第一主机10为不同的硬件装置,这两个硬件装置例如是分处于不同地理位置的电脑主机。基本上,本步骤相当于步骤S11,其差别只在于运行嵌入式程序的主机由第一主机10改为第二主机20。
请参考步骤S22,嵌入式程序取得第二周边装置22的第二公共金钥。基本上,本步骤相当于步骤S12,其差别只在于连接的第二周边装置22与第一周边装置12不一定相同(不同型号或不同产品),当然实务上,用户也可自行携带第一周边装置12至第二主机20所处的地理位置,此时应将第二周边装置22视为第一周边装置12。嵌入式程序在本步骤S22所取得的第二公共金钥,实质上与第一周边装置12的第一公共金钥性质相同,也即第二公共金钥为第一周边装置12的硬件识别码(或序列码)。
请参考步骤S23,嵌入式程序判断是否支持第二周边装置22。具体来说,嵌入式程序检查第二公共金钥是否存在于识别码清单中,借此判断目前连接至第二主机20的第二周边装置22是否来自受支持的制造商且属于受支持的产品类型。基本上本步骤相当于步骤S13,其差别在于本步骤S23中,执行判断的嵌入式程序在第二主机20上运行,且判断的目标为第二周边装置22。
若在步骤S23,嵌入式程序判断本身并不支持连接至第二主机20的第二周边装置22,则移至步骤S30,结束嵌入式程序。反之,当第二公共金钥存在于识别码清单时,也就是嵌入式程序支持此第二周边装置22时,则移至步骤S24,嵌入式程序选择性地以私人金钥或第二公共金钥通讯连接至服务器30。
私人金钥为用户ID,拥有私人金钥的用户相当于拥有服务器30上的一私人区域(例如私人区域P1)的上传,下载及设定共享的权限。而第一公共金钥或第二公共金钥则仅开放用户对于公共区域的下载权限。
请参考步骤S25,从公共区域或私人区域下载配置文件。当嵌入式程序依据第二公共金钥通讯连接至服务器30之后,用户可取得一配置文件清单,其中包括至少一配置文件,此配置文件可能为自己或他人上传并设定文件属性为共享。另外,服务器30更可以依据第二公共金钥的产品识别码提供筛选后的配置文件清单,其中包括多个自定配置文件及至少一预设配置文件,且这些配置文件均适用于第二周边装置22。自定配置文件为一般用户依据自己对于第二周边装置22的喜好模式或使用习惯所自行设定并设定为公开分享的配置文件,因此任一用户皆可从公共区域下载并使用。预设配置文件为第二周边装置22的制造厂商所提供的配置文件,基本上在第二周边装置22出厂时便已内建至少一预设配置文件。
承上所述,当第二主机20上运行的嵌入式程序依据私人金钥通讯连接至服务器30之后,服务器30提供的配置文件清单可包括储存于公共区域的多种配置文件及私人区域的自定配置文件。此私人区域仅限于具有私人金钥的用户能够存取。用户可将自己在第一主机10上操作第一周边装置12时所设定好的配置文件,通过本发明一实施例介绍的配置文件共享方法,轻易地在第二主机20上使用相同的配置文件,达成无缝接轨的用户体验。用户更可以将私人区域的自定配置文件依据个人偏好设定共享属性,借此达到与网络上的众多用户交流彼此的配置文件的功效。
同理,当用户将第一周边装置12与第二主机20电性连接时(譬如当用户因公务出差而将第一周边装置12带出使用,则用户先从第一主机10电性分离第一周边装置12,再以第一周边装置12电性连接至第二主机20),在第二主机20启动嵌入式程序后,第二主机20的相关判断步骤与第二主机20判断第二周边装置22的方式实质上相同;意即交由第二主机20的嵌入式程序根据从第一周边装置12所取得的第一公共金钥辨别是否支持此第一周边装置12,然后依据第一公共金钥通讯连接至服务器30以存取公共区域P0;进一步而言,若用户输入私人金钥,则可进入对应此私人金钥的私人区域P1…Pn其中之一(例如私人区域P1)。
综上所述,依据本发明一实施例所介绍的配置文件共享方法,用户只要持有第一公共金钥,即可使用服务器上的公共区域下载配置文件。所下载的配置文件可以是系统管理员所提供的预设配置文件,也可以为其他用户所分享的自定配置文件。当用户“同时持有”私人金钥时,则可进一步的使用该此私人金钥所对应的服务器上的私人区域,进行自定配置文件的上传、下载或设定共享属性。前文所指的“同时持有”是指任一第一公共金钥(例如前述的第一公共金钥或第二公共金钥)加上一指定的私人金钥。换句话说,私人金钥为唯一存取服务器上的私人区域的必要条件,而第一公共金钥(或第二公共金钥)则为附属条件。基于上述机制,用户可在任何一台电脑主机下载及安装本发明一实施例所介绍的嵌入式程序,并将具有特定硬件识别码(或特定序列号)的电脑周边装置电性连接至电脑主机,然后在电脑主机上运行嵌入式程序并通过私人金钥登入云端服务器,然后用户即可进行双向沟通的配置文件共享,进而针对适用于电脑周边装置的配置文件,实现“甲地输入,乙地存取”的功效。
虽然本发明已以实施方式公开如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作各种的更动与润饰,因此本发明的保护范围当视所附的权利要求书所界定的范围为准。
Claims (12)
1.一种共享配置文件的方法,适用于通讯连接至一网络的一第一主机及一第二主机,其特征在于,该第一主机电性连接至一第一周边装置,该第二主机电性连接至一第二周边装置,所述的共享配置文件的方法包括:
以该第一主机启动一嵌入式程序;
以该嵌入式程序取得该第一周边装置的一第一公共金钥;
在取得该第一公共金钥之后,以该嵌入式程序通讯连接至一服务器;
在该第一主机通讯连接至该服务器之后,以该嵌入式程序依据该第一公共金钥向该服务器索取一私人金钥;
在该第一主机通讯连接至该服务器之后,以该嵌入式程序上传或下载一配置文件,其中该配置文件用于控制该第一周边装置;
在取得该私人金钥之后,以该第二主机启动该嵌入式程序;
以该嵌入式程序取得该第二周边装置的一第二公共金钥;
在取得该第二公共金钥之后,以该嵌入式程序选择性地依据该私人金钥或该第二公共金钥通讯连接至该服务器;以及
在该第二主机通讯连接至该服务器之后,以该嵌入式程序下载该配置文件。
2.如权利要求1所述的共享配置文件的方法,其特征在于,
以该嵌入式程序上传该配置文件之前,所述的共享配置文件的方法更包括:以该第一主机上运行的该嵌入式程序对该配置文件设定一共享属性;以及在该嵌入式程序上传该配置文件之后,当该配置文件不具有该共享属性时,以该服务器将该配置文件储存于一私人区域;或
当该配置文件具有该共享属性时,以该服务器将该配置文件储存于一公共区域及该私人区域。
3.如权利要求2所述的共享配置文件的方法,其特征在于,该第一公共金钥为该第一周边装置的一硬件识别码,该第二公共金钥为该第二周边装置的另一硬件识别码,且该硬件识别码及该另一硬件识别码各自具有一产品识别码及一供应商识别码。
4.如请求项3所述的共享配置文件的方法,其特征在于,在该第一主机上运行的该嵌入式程序取得该第一公共金钥之后,所述的共享配置文件的方法更包括:
以该嵌入式程序确认该第一公共金钥是否存在于一识别码清单;
当该第一公共金钥存在于该识别码清单时,始以该嵌入式程序通讯连接至该服务器;或
当该第一公共金钥不存在于该识别码清单时,结束该嵌入式程序。
5.如权利要求3所述的共享配置文件的方法,其特征在于,在该第二主机上运行的该嵌入式程序取得该第二公共金钥之后,所述的共享配置文件的方法更包括:
以该嵌入式程序确认该第二公共金钥是否存在于一识别码清单;
当该第二公共金钥存在于该识别码清单时,始以该嵌入式程序通讯连接至该服务器;或
当该第二公共金钥不存在于该识别码清单时,结束该嵌入式程序。
6.如权利要求2所述的共享配置文件的方法,其特征在于,在该嵌入式程序依据该私人金钥通讯连接至该服务器之后,所述的共享配置文件的方法更包括:
以该服务器提供一配置文件清单,该配置文件清单包括储存于该公共区域及该私人区域的至少一配置文件。
7.如权利要求3所述的共享配置文件的方法,其特征在于,在该嵌入式程序依据該第二公共金钥通讯连接至该服务器之后,所述的共享配置文件的方法更包括:
以该服务器依据该第二公共金钥的该产品识别码提供一配置文件清单,该配置文件清单包括多个自定配置文件及至少一预设配置文件,该些自定配置文件及该预设配置文件适用于该第二周边装置且皆位于该公共区域中。
8.如权利要求1所述的共享配置文件的方法,其特征在于,该第一周边装置及该第二周边装置为键盘、鼠标、触控板或网络摄影机。
9.一种共享配置文件的方法,适用于通讯连接至一网络的一第一主机及一第二主机,其特征在于,所述的共享配置文件的方法包括:
以一第一周边装置电性连接至该第一主机并以该第一主机启动一嵌入式程序;
以该嵌入式程序取得该第一周边装置的一公共金钥;
以该嵌入式程序依据该公共金钥通讯连接至一服务器;
在该第一主机通讯连接至该服务器之后,以该嵌入式程序上传或下载一配置文件,其中该配置文件位于该服务器的一公共区域;
从该第一主机电性分离该第一周边装置且以该第一周边装置电性连接至该第二主机并以该第二主机启动该嵌入式程序;
以该第二主机运行的该嵌入式程序取得该第一周边装置的该公共金钥;
以该第二主机运行的该嵌入式程序依据该公共金钥通讯连接至该服务器;以及
在该第二主机通讯连接至该服务器之后,以该嵌入式程序下载该配置文件,其中该配置文件位于该公共区域。
10.如权利要求9所述的共享配置文件的方法,其特征在于,
在该第一主机通讯连接至该服务器之后,该共享配置文件的方法更包括:以该嵌入式程序依据该公共金钥向该服务器索取一私人金钥;
在取得该私人金钥之后,该共享配置文件的方法更包括:以该嵌入式程序上传或下载另一配置文件,其中该另一配置文件位于该服务器的一私人区域;以及
在以该第二主机启动该嵌入式程序之后,该共享配置文件的方法更包括:
以该第二主机运行的该嵌入式程序依据该私人金钥通讯连接至该服务器;及
在该第二主机依据该私人金钥通讯连接至该服务器之后,以该嵌入式程序下载位于该私人区域的该另一配置文件。
11.一种共享配置文件的方法,适用于通讯连接至一网络的一第一主机及一第二主机,其特征在于,该第一主机电性连接至一第一周边装置,该第二主机电性连接至一第二周边装置,所述的共享配置文件的方法包括:
以该第一主机启动一嵌入式程序;
以该嵌入式程序取得该第一周边装置的一第一公共金钥;
在取得该第一公共金钥之后,以该嵌入式程序通讯连接至一服务器;
在该第一主机通讯连接至该服务器之后,以该嵌入式程序上传或下载一配置文件,其中该配置文件用于控制该第一周边装置且该配置文件位于该服务器的一公共区域;
在以该嵌入式程序上传或下载该配置文件之后,以该第二主机启动该嵌入式程序;
以该嵌入式程序取得该第二周边装置的一第二公共金钥;
在取得该第二周边装置的该第二公共金钥之后,以该嵌入式程序依据该公共金钥通讯连接至该服务器;以及
在该第二主机通讯连接至该服务器之后,以该嵌入式程序下载该位于该公共区域的该配置文件。
12.如权利要求11所述的共享配置文件的方法,其特征在于,
在该第一主机通讯连接至该服务器之后,该共享配置文件的方法更包括:以该嵌入式程序依据该公共金钥向该服务器索取一私人金钥;
在取得该私人金钥之后,更包括:以该嵌入式程序上传或下载另一配置文件,其中该另一配置文件位于该服务器的一私人区域;以及
在以该第二主机启动该嵌入式程序之后,该共享配置文件的方法更包括:
以该第二主机运行的该嵌入式程序依据该私人金钥通讯连接至该服务器;及
在该第二主机依据该私人金钥通讯连接至该服务器之后,以该嵌入式程序下载位于该私人区域的该另一配置文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811292838.7A CN111131362A (zh) | 2018-11-01 | 2018-11-01 | 共享配置文件的方法 |
US16/198,623 US10963573B2 (en) | 2018-11-01 | 2018-11-21 | Method of sharing a configuration file |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811292838.7A CN111131362A (zh) | 2018-11-01 | 2018-11-01 | 共享配置文件的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111131362A true CN111131362A (zh) | 2020-05-08 |
Family
ID=70459917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811292838.7A Pending CN111131362A (zh) | 2018-11-01 | 2018-11-01 | 共享配置文件的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10963573B2 (zh) |
CN (1) | CN111131362A (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030084132A1 (en) * | 2001-10-29 | 2003-05-01 | Satoshi Ohta | Network system, information processing apparatus, information processing method, and control program |
US20110047378A1 (en) * | 2009-08-21 | 2011-02-24 | Kinpo Electronics, Inc. | System and method for identifying account and peripheral device thereof |
CN102065104A (zh) * | 2011-01-10 | 2011-05-18 | 深信服网络科技(深圳)有限公司 | 一种异地文件访问方法、装置及系统 |
CN102595010A (zh) * | 2010-10-26 | 2012-07-18 | 夏普株式会社 | 用于管理配置文件的信息处理系统和方法 |
CN102833345A (zh) * | 2012-09-05 | 2012-12-19 | 中兴通讯股份有限公司 | 一种设备间共享内容的方法、装置及系统 |
CN103577381A (zh) * | 2012-07-30 | 2014-02-12 | 华为技术有限公司 | 一种设备间共用输入装置的配置方法及系统 |
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
CN104767730A (zh) * | 2015-03-10 | 2015-07-08 | 四川省宁潮科技有限公司 | 一种智能设备变为可信任智能设备的方法 |
CN104903900A (zh) * | 2012-12-07 | 2015-09-09 | 图丰公司 | 文件共享系统和方法 |
US20160142382A1 (en) * | 2014-11-14 | 2016-05-19 | William J. Ziebell | Systems, Methods, and Media for a Cloud Based Social Media Network |
CN105634720A (zh) * | 2014-11-25 | 2016-06-01 | Ncr公司 | 加密安全配置文件 |
US20170149866A1 (en) * | 2014-04-02 | 2017-05-25 | Tencent Technology (Shenzhen) Company Limited | Method, server, and system for sharing resource data |
CN107172223A (zh) * | 2017-07-27 | 2017-09-15 | 深圳市泰衡诺科技有限公司 | 一种基于通信终端和远程服务器的共享方法及共享系统 |
CN107209983A (zh) * | 2014-07-30 | 2017-09-26 | 总锁有限责任公司 | 用于认证的无线密钥管理 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9069436B1 (en) * | 2005-04-01 | 2015-06-30 | Intralinks, Inc. | System and method for information delivery based on at least one self-declared user attribute |
JP5519792B2 (ja) * | 2009-08-12 | 2014-06-11 | テルコーディア テクノロジーズ インコーポレイテッド | アクセス制御を開発する方法によるソーシャルネットワークのプライバシー |
CN102006300B (zh) * | 2010-11-29 | 2013-07-31 | 北京卓微天成科技咨询有限公司 | 一种云存储数据加密方法、装置及系统 |
US10785022B2 (en) * | 2016-09-13 | 2020-09-22 | Hiroshi Watanabe | Network without abuse of a private key |
WO2019109097A1 (en) * | 2017-12-01 | 2019-06-06 | Averon Us, Inc. | Identity verification document request handling utilizing a user certificate system and user identity document repository |
CA3089009A1 (en) * | 2018-01-19 | 2019-07-25 | Nasdaq, Inc. | Systems and methods of digital content certification and verification using cryptography and blockchain |
US11729612B2 (en) * | 2018-03-08 | 2023-08-15 | Cypress Semiconductor Corporation | Secure BLE just works pairing method against man-in-the-middle attack |
-
2018
- 2018-11-01 CN CN201811292838.7A patent/CN111131362A/zh active Pending
- 2018-11-21 US US16/198,623 patent/US10963573B2/en active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030084132A1 (en) * | 2001-10-29 | 2003-05-01 | Satoshi Ohta | Network system, information processing apparatus, information processing method, and control program |
US20110047378A1 (en) * | 2009-08-21 | 2011-02-24 | Kinpo Electronics, Inc. | System and method for identifying account and peripheral device thereof |
CN102595010A (zh) * | 2010-10-26 | 2012-07-18 | 夏普株式会社 | 用于管理配置文件的信息处理系统和方法 |
CN102065104A (zh) * | 2011-01-10 | 2011-05-18 | 深信服网络科技(深圳)有限公司 | 一种异地文件访问方法、装置及系统 |
CN103577381A (zh) * | 2012-07-30 | 2014-02-12 | 华为技术有限公司 | 一种设备间共用输入装置的配置方法及系统 |
CN102833345A (zh) * | 2012-09-05 | 2012-12-19 | 中兴通讯股份有限公司 | 一种设备间共享内容的方法、装置及系统 |
CN104903900A (zh) * | 2012-12-07 | 2015-09-09 | 图丰公司 | 文件共享系统和方法 |
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
US20170149866A1 (en) * | 2014-04-02 | 2017-05-25 | Tencent Technology (Shenzhen) Company Limited | Method, server, and system for sharing resource data |
CN107209983A (zh) * | 2014-07-30 | 2017-09-26 | 总锁有限责任公司 | 用于认证的无线密钥管理 |
US20160142382A1 (en) * | 2014-11-14 | 2016-05-19 | William J. Ziebell | Systems, Methods, and Media for a Cloud Based Social Media Network |
CN105634720A (zh) * | 2014-11-25 | 2016-06-01 | Ncr公司 | 加密安全配置文件 |
CN104767730A (zh) * | 2015-03-10 | 2015-07-08 | 四川省宁潮科技有限公司 | 一种智能设备变为可信任智能设备的方法 |
CN107172223A (zh) * | 2017-07-27 | 2017-09-15 | 深圳市泰衡诺科技有限公司 | 一种基于通信终端和远程服务器的共享方法及共享系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200143063A1 (en) | 2020-05-07 |
US10963573B2 (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9183010B2 (en) | Comparing and provisioning configurations for a client having a windows-based embedded image | |
US7797525B2 (en) | Operating system installation | |
CN106878334A (zh) | 云的自动化部署系统和方法 | |
US8825990B2 (en) | Configuring and customizing a specific-purpose client having a windows-based embedded image using extensible markup language (XML) configuration | |
US9965294B2 (en) | Methods, devices, and systems for establishing, setting-up, and maintaining a virtual computer infrastructure | |
US9679162B2 (en) | Application permission settings | |
US20130304810A1 (en) | State-based provisioning of a client having a windows- based embedded image | |
CN110489126B (zh) | 编译任务的执行方法和装置、存储介质及电子装置 | |
US20100198973A1 (en) | Electronic apparatus, virtual machine providing appartatus, and method of using virtual machine service | |
US20100146506A1 (en) | SYSTEM AND METHOD FOR OFFERING SYSTEM ON DEMAND (SoD) VIRTUAL-MACHINE | |
CN112256348B (zh) | 一种云服务平台创建方法、系统及电子设备和存储介质 | |
US11716244B2 (en) | Data driven user interface for configuring device settings | |
US20120198218A1 (en) | Generating, validating and applying custom extensible markup language (xml) configuration on a client having a windows-based embedded image | |
CN105431816A (zh) | 在计算设备之间同步设备关联数据 | |
CN108512684B (zh) | 固件升级方法和系统以及固件升级管理装置 | |
JP6880633B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
WO2018033094A1 (zh) | 富通信套件发布平台、版本更新方法及系统、移动终端 | |
CN112968929B (zh) | 一种服务器管理方法和系统 | |
US11489929B2 (en) | System and method for determining client program based on login method | |
CN113590146A (zh) | 服务器及容器升级方法 | |
US9946728B2 (en) | Cloud service system and method thereof | |
US20130238673A1 (en) | Information processing apparatus, image file creation method, and storage medium | |
CN106209445B (zh) | 一种通过网络部署的虚拟化数据中心 | |
US8818969B2 (en) | Information processing apparatus and server, control method, and recording medium | |
CN111131362A (zh) | 共享配置文件的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200508 |
|
WD01 | Invention patent application deemed withdrawn after publication |