JP2007509382A - 可動性装置プラットフォーム - Google Patents

可動性装置プラットフォーム Download PDF

Info

Publication number
JP2007509382A
JP2007509382A JP2006527961A JP2006527961A JP2007509382A JP 2007509382 A JP2007509382 A JP 2007509382A JP 2006527961 A JP2006527961 A JP 2006527961A JP 2006527961 A JP2006527961 A JP 2006527961A JP 2007509382 A JP2007509382 A JP 2007509382A
Authority
JP
Japan
Prior art keywords
mobile device
computing environment
web service
computing
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006527961A
Other languages
English (en)
Other versions
JP2007509382A5 (ja
Inventor
ブックマン ピーター
チャールズ ホワイト リック
Original Assignee
レルム システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レルム システムズ インコーポレイテッド filed Critical レルム システムズ インコーポレイテッド
Publication of JP2007509382A publication Critical patent/JP2007509382A/ja
Publication of JP2007509382A5 publication Critical patent/JP2007509382A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

安全なモバイル・コンピューティングを可能にする可動性装置プラットフォームが提供される。実施例では、典型的な可動性装置プラットフォームは、少なくとも1つのコンピューティング環境と通信インターフェースを通して通信し、安全なウェブ・サービスを処理して記憶するために動作可能な可動性装置、ウェブ・サービスを使用してデータ及びコンピューティング・アプリケーションと通信するために動作可能な通信ネットワーク、並びにウェブ・サービスを生成し、処理し、記憶し、伝達し、暗号化するために動作可能な可動性装置管理サーバを含む。更に、可動性装置管理サーバは、暗号化キーを協働する可動性装置に提供し、ウェブ・サービスを要求中の協働する可動性装置を可動性装置管理サーバから認証及び検証するための1又は複数の可動性装置管理機能を実行するために動作可能である。更に、可動性装置管理サーバ及び可動性装置は、認証及び検証をユーザ識別情報及びパスワード情報を使用して実行するために動作可能である。

Description

本願は、2003年09月29日に出願された米国特許仮出願第60/507,197号「GO-KEY SYSTEM」、第60/506,918号「GO-KEY ONLINE MUSIC SUBSCRIPTION AND DISTRIBUTION APPLICATION AND SERVICE」、第60/506,919号「GO-KEY E-MAIL APPLICATION AND SERVICE」、第60/506,925号「GO-KEY MOBILE DESKTOP ENVIRONMENT」、及び2004年01月23日に出願された第60/543,735号「MDMS」、第60/538,763号「OMNI FILE SYSTEM (OFS)」、第60/538,915号「UDDI DIRECTORY」、第60/538,767号「UDDI REPOSITORY」の利益を主張する。加えて、本願は、米国同時係属出願第XX/XXX,XXX号「MOBILITY DEVICE」、及び第XX/XXX,XXXX号「MOBILITY DEVICE PLATFORM」を参照する。
本発明のシステム及び方法はモバイル・コンピューティング技術に関し、更に詳細には、可動性装置、通信ネットワーク、及び可動性装置サーバを利用する、安全なリモート・モバイル・コンピューティングを可能にする可動性装置プラットフォームに関する。
企業及び個人は、同様に、コンピューティング環境の特徴として可動性をますます要求する。企業にとって、可動性は社員をバラバラな地理的位置に配置することを可能にし、企業がより良いサービスを顧客に提供することを可能にする。例えば、大規模な製薬会社は、営業社員を見込み客(例えば、医師)に近い「フィールド」に配置したい。その様な状況で、「フィールド」社員は、機密扱いの営業・マーケティング情報、及びコンピューティング・アプリケーションに安全な接続を介してアクセスしたい。現在のソリューションによって、これらの社員は、1日の終わりに企業ネットワークと安全なコンピュータ・ネットワーク接続(例えば、仮想専用ネットワーク)を通して「同期」する煩雑な仕事が残されることが多い。比較してみると、個人は、データ及びコンピューティング・アプリケーションに近づく機能、更に詳細には、インターネット通信の時代に「接続して」断続的にとどまる機能を可能にするコンピューティング環境に可動性を要求する。
モバイル・コンピューティングに対する必要性に対応して、コンピューティング環境製造業者は、人々がコンピューティング環境を路上で楽しむことを可能にする(例えば、スタンドアロンの、ネットワーク化された、及び/又は組み込み)モバイル・コンピューティング技術を開発した。その種のモバイル装置は、ユーザがファイル及びアプリケーションを常に「持ち運ぶ」ことを可能にすることを目的とする。可動性を提供しても、形状的因子、処理能力、及び携帯性において変化するときに、これらの装置は辛うじて有効である。その種の制限によって、ユーザは必要なファイル及びコンピューティング・アプリケーションの全てを持つことを保証する大型の携帯型コンピュータを苦労して持ち歩くことが多い。その種の慣習は、コンピューティング・システムの固有の(即ち、「装置中心」コンピューティングを利用する)設計を前提とする。
「装置中心」コンピューティングによって、ユーザはリモート通信アプリケーション(例えば、仮想専用ネットワーク)を介してファイルにリモートで安全にアクセスできるが、データ及びコンピューティング・アプリケーションを検索する大型の煩雑なコンピューティング手段をまだ持ち歩かなければならない。更に詳細には、装置中心コンピューティングによって、ユーザは企業コンピューティング要求に対する1つの装置(例えば、会社のパーソナル・コンピュータ、又はラップトップ・コンピュータ)を一般に支給され、1又は複数のコンピューティング環境を自宅に個人用として一般に有する。複数のコンピューティング環境を維持することにおいて、コンピュータ・ユーザは、個別の選択及び設定を多くの異なるコンピューティング環境の間で同期させる仕事を課される。その種の仕事はどうひいき目に見ても骨が折れ、コンピュータ・ユーザを多くの異なるコンピューティング環境の間で所望するデータ及び/又はコンピューティング・アプリケーションにアクセスできないままにすることが多い。
例えば、コンピュータ・ユーザは、彼(又は、彼女)の財務計画及び管理コンピューティング・アプリケーション(例えば、 Quicken, Microsoft Money)からの財務計画及び管理データを常に持ち、生じる支払い(例えば、失効した請求書)を処理したい。現在のソリューションによって、彼(又は、彼女)がこの所望するデータにアクセスできるように、コンピューティング・ユーザは財務計画、管理コンピューティング・アプリケーション、及びデータを(会社のコンピューティング施策及び手続きに違反する彼(又は、彼女)の会社のコンピュータを含む)各自のコンピューティング環境にインストールする。比較してみると、企業は解雇される従業員からの機密扱いの企業データへの全てのアクセスを効果的かつ直ちに終了させたい。装置中心コンピューティングに基づく現在の慣習では、従業員は彼らのコンピューティング環境(例えば、ラップトップ・コンピュータ、パーソナル・コンピュータ、携帯電話、又は携帯情報端末)を提出するように求められる。加えて、直ぐに解雇される従業員は、企業ユーザ・ディレクトリ情報を終了させることによって、企業データの使用を制限される。しかし、その種の装置を回収すること、及びアクセスを終了させることには固有の待ち時間が存在する。その種の待ち時間は、従業員がファイルを企業コンピューティング環境から後で使用するためにコピーすることを招く。そういうものであるから、既存の慣習では、機密扱いの企業データが改竄されるかもしれない。
上記のことから、既存の慣習の短所を克服する必要性が存在する。
安全なモバイル・コンピューティングを可能にする可動性装置プラットフォームが提供される。実施例では、典型的な可動性装置プラットフォームは、少なくとも1つのコンピューティング環境と通信インターフェースを通して通信し、安全なウェブ・サービスを処理して記憶するために動作可能な可動性装置、ウェブ・サービスを使用してデータ及びコンピューティング・アプリケーションと通信するために動作可能な通信ネットワーク、並びにウェブ・サービスを生成し、処理し、記憶し、伝達し、暗号化するために動作可能な可動性装置管理サーバを含む。更に、可動性装置管理サーバは、暗号化キーを協働する可動性装置に提供し、ウェブ・サービスを要求中の協働する可動性装置を可動性装置管理サーバから認証及び検証するための1又は複数の可動性装置管理機能を実行するために動作可能である。更に、可動性装置管理サーバ及び可動性装置は、認証及び検証をユーザ識別情報及びパスワード情報を使用して実行するために動作可能である。
オペレーションでは、典型的な可動性装置は、協働するコンピューティング環境で使用するように形成される。更に、可動性装置は、協働する1又は複数の可動性装置管理サーバと通信を確立し、選択された認証情報及び検証情報を使用して協働する1又は複数の可動性装置管理サーバによって認証及び検証されることを試みる。認証及び検証されると直ぐ、協働する1又は複数の可動性装置管理サーバは、協働する典型的な可動性装置からのデータ及びコンピューティング・アプリケーションに対する要求を、ウェブ・サービスを使用して処理する。ウェブ・サービスは、典型的な選択された認証情報及び検証情報(例えば、キー)を使用して、協働する1又は複数の可動性装置管理サーバによって暗号化され、協働する1又は複数の可動性装置管理サーバ及び典型的な可動性装置から要求されたデータ及びコンピューティング・アプリケーションの安全な通信を可能にする。
本発明のシステム及び方法の他の特徴が、以下に記載される。
本発明のシステム及び方法は、「ユーザ中心」アプローチをコンピューティング及びモバイル・コンピューティングに提供する。一般に、(企業又は個人の)現在のコンピューティング・ソリューションは、「装置中心」モデルを使用して設計される。装置中心モデルは、装置の割当て及び指定に基づいてユーザを管理し追跡することを目的とする。例えば、企業コンピューティングという状況では、企業コンピューティング環境は、多数のサーバ・コンピューティング環境、及び多数のクライアント・コンピューティング環境を含む。一般に、企業の各ユーザは、サーバ・コンピューティング環境に企業通信インターフェースを通して(又は、もしユーザが企業通信ネットワークに対してリモートであれば、仮想専用ネットワーク(VPN)を通して)一般にネットワーク化されたクライアント・コンピューティング環境(例えば、パーソナル・コンピュータ、又はラップトップ・コンピュータ)を支給される。加えて、従来の企業コンピューティング環境では、ユーザの権利及び特権を企業データ及びコンピューティング・アプリケーションに関連付けるディレクトリ・サービス構造を通して、ユーザはユーザ識別情報及びパスワード情報を提供される。
その種の企業コンピューティング環境によって、もしユーザがネットワーク中をうろついて自分以外のコンピューティング環境にログオンしたら、個別の選択及び設定にアクセスしないように、ユーザは支給された彼(又は、彼女)のコンピューティング環境を彼(又は、彼女)の選択及び設定でカスタマイズすることを許可されるだけであることが多い。また、この問題は、選択及び設定(例えば、ブラウザ・ブックマーク、デスクトップのルック・アンド・フィール、色彩設計、アプリケーションのレイアウト、及びファイルに対するディレクトリ構造)を企業コンピューティング環境と個人のコンピューティング環境(例えば、自宅のコンピュータ)の間の同期を維持したい企業ユーザが同期を手動で実行することが多いときにも見られる。
更に、既存の企業コンピューティング環境によって、多数のクライアント・コンピューティング環境の管理は困難な仕事になった。現在、企業は、(数百ではない)数十単位の情報技術部門を雇用して、多くのユーザ及びコンピューティング環境をサポートしている。単なる物理的管理以上に、企業データの保全性及びセキュリティが、装置中心コンピューティング・モデルによって稼働させられる。その様な状況で、企業コンピューティング・ユーザは、機密扱いの企業データのコピー及び構成における自分の意志を放置することが多い。企業ファイル及びデータの無許可コピーをユーザにさせない仕事はどうひいき目に見ても困難なので、殆どの企業は見て見ぬふりをする。既存の慣習のその種の限定は、企業及び個人に対して同様に非常に高くつく。
本発明のシステム及び方法は、「ユーザ中心」モデルを使用して設計された可動性装置プラットフォーム(MDP)を提供することによって既存の慣習の短所を改善することを目的とする。実施例では、可動性装置プラットフォームは、1又は複数の協働するコンピューティング環境(例えば、パーソナル・コンピュータ、携帯情報端末、携帯電話、ネットワーク化されたコンピュータ、及び他のコンピューティング環境)と通信インターフェース(例えば、ユニバーサル・シリアル・バス(USB)、 IEEE 1394 通信インターフェース(FireWire)、802.XX 通信インターフェース、Bluetooth 通信インターフェース、パーソナル・コンピュータ・インターフェース、小型コンピュータ・シリアル・インターフェース、及び無線アプリケーション・プロトコル(WAP)通信インターフェース)を通して通信するために動作する少なくとも1つの可動性装置(MD)を含む。加えて、可動性装置プラットフォームは、認証及び検証、並びにユーザ管理を協働する可動性装置及びそれらのユーザに提供するために動作する1又は複数の可動性装置管理サーバ(MDMS)を含む。
オペレーションでは、可動性装置は、ウェブ・サービスを処理するための1又は複数の作業領域を呼び出す1又は複数のコンピューティング環境と協働する。ウェブ・サービスは、MDに近いデータ及びコンピューティング・アプリケーションから実行されるか、又はMDは1又は複数のMDMSと協働して所望するウェブ・サービスを得る。MDMSは、要求中のMDが要求されたウェブ・サービスに対する権利及び特権を有することを認証するために動作する。加えて、MDMSはサード・パーティ・ウェブ・サービス・プロバイダと協働して、要求されたウェブ・サービスを得る。その様な状況で、MDMSは、ウェブ・サービスを非MD固有のウェブ・サービス形式からMD固有のウェブ・サービス形式に変換するために機能する。ウェブ・サービスがMDMSから協働MDへ通信するとき、MDMS及びMDは、ユーザ及び装置の認証情報及び検証情報を使用して1028ビット及び/又は2056ビット暗号化(例えば、PKI暗号化)に従事する。MDMSによってMDへ提供されたウェブ・サービスは、(限定されないが)コンピューティング・アプリケーション、及び所望するデータを含む。加えて、MDはMDに近い参加ユーザのカスタマイズされた設定及び選択を記憶するために動作するので、MDはユーザに対して常に利用可能である。
そういうものであるから、可動性装置プラットフォームによって、ユーザは任意の数の協働するコンピューティング環境を横断して、カスタマイズされた設定及び選択にアクセスできること、更に詳細には、(例えば、ウェブ・サービスとして提供されたような)コンピューティング・アプリケーション及びファイルに安全にアクセスできることを確信する。
[ウェブ・サービス]
一般に、ウェブ・サービス(又は、アプリケーション・サービス)と呼ばれる、通信ネットワーク(例えば、インターネット)を通して提供されるサービスが進歩している。同様に、その種のサービスを容易にする技術も進歩している。ウェブ・サービスは、アプリケーション(又は、エンドユーザ)によって使用されるために便利にパッケージされたビジネス論理プロセスを実行する情報源として定義される。次第に、ウェブ・サービスは、ネットワークを通して機能を提供する手段になってきた。一般に、ウェブ・サービスは、プログラム、及びエンド・ユーザのためのアプリケーション・サーバ(及び、他のネットワーク接続されたアプリケーション・プログラム)から利用可能にされるデータの組み合わせを含む。ウェブ・サービスは、記憶管理、及び顧客関係管理のようなサービスから更に限定されたサービス(例えば、株価の提供、及び競売への入札のチェック)まで及ぶ。
ウェブ・サービスの使用を定義して標準化することに焦点を合わせた活動は、ウェブ・サービス記述言語(WSDL)の開発を含む。WSDLは、ウェブ・サービスを文書指向情報、又は手続き指向情報の何れかを含むメッセージで動作する1組のエンドポイントとして記述するための拡張マークアップ言語(XML)形式である。オペレーション及びメッセージは抽象的に記述され、具体的なネットワーク・プロトコル、及びエンドポイントを定義するメッセージ形式に結び付く。関連する具体的なエンドポイントは、抽象エンドポイント(サービス)と合体する。
現在、推奨されるウェブ・サービス利用モデルは、一般に以下のようである。
(1)サービスは、(サーバ・サイドと呼ばれることが多い)1つのサイトで実施されて展開される。
(2)サービスはWSDLを使用して記述され、手段(例えば、UDDI(Universal Description, Discovery, and Integration))を介して掲載される。UDDIは、提供するウェブ・サービスによってインターネットに自らをリストする世界中のビジネスのためのXMLに基づくレジストリである。
(3)クライアント・アプリケーションは、ウェブ・サービスを(クライアント・サイドと呼ばれることが多い)他のサイトにおいて、1又は複数のWSDLドキュメントを最初に逐次解釈することによって使用する。いったん逐次解釈されたら、クライアントは、関連するサービスの特性を理解できる。例えば、サービス特性は、サービスAPI仕様(例えば、(a)入力データ型、(b)サービス入力データ形式、(c)サービス・アクセス機構、又はスタイル(例えば、RPC対メッセージング)、及び(d)関連する符号化形式)を含む。
(4)クライアント・アプリケーションは、種々の特定のウェブ・サービスが理解する方法でデータを準備する。
(5)クライアント・アプリケーションは、特定のサービスを、サービスに対して指定された方法によって、例えば、関連するWSDLドキュメントで呼び出す。
入力データの形式、及びウェブ・サービスが呼び出される方法に対して、多くの相違点がウェブ・サービスの間に存在する。例えば、1つのアプリケーション・サービス・プロバイダが、単一の入力パラメータ(例えば、従来の都市名(例えば、 Salt Lake City に対して SLC))を要求するサービス(getCityWeather)を提供すると仮定する。その種のサービスを呼び出す傾向があるクライアント・アプリケーションが書き込まれることを要求するので、都市情報を抽出するために内部の(又は、アプリケーションによって出力された)データを解析することができる。実行時には、準備された記号は、getCityWeatherサービス・サイトに適切なAPIを使用して伝わる。
しかし、他のアプリケーション・サービス・プロバイダが、2つの入力パラメータ(例えば、都市名、及び郵便番号)を要求する類似のサービスを提供すると仮定する。従って、もしクライアント・アプリケーションがこの第2のサービスを呼び出す予定があれば、クライアント・アプリケーションは、第2のサービスのデータを要求されたサービス入力パラメータに対して適切に解析して抽出する必要がある。従って、もし単一のアプリケーションが両方のサービスを呼び出す予定があれば、アプリケーションはサービス特有のAPI情報及び手続きを用いてハードコード化されなければならない。更に、もしアプリケーションが多数のサービスを呼び出す予定があれば、アプリケーションは(アプリケーションが呼び出す予定の)各々及び全てのサービスに関連するサービス特有のAPI情報及び手続きを用いてハードコード化しなければならない。
上で説明したように、種々のウェブ・サービスは類似の機能を提供するが、多くのやり方で異なる。本発明のシステム及び方法は、データをウェブ・サービス・プロバイダから受信して協働する可動性装置に対して固有のウェブ・サービス・モデルで提示するために動作するウェブ・サービス変換モジュールを(他の間に)含むモバイル装置管理サーバを有する可動性装置プラットフォームを提供することによって、その種の不均衡を改善することを目的とする。
[シンプル・オブジェクト・アクセス・プロトコル(SOAP)]
シンプル・オブジェクト・アクセス・プロトコル(SOAP)は、分散した環境で情報を交換するための軽快なXMLに基づくプロトコルである。SOAPは、情報交換の異なるスタイルをサポートする。即ち、
エンドポイントが手続き指向メッセージを受信し、相関する応答メッセージによって応答する、要求−応答処理を可能にするリモート・プロシージャ・コール・スタイル(RPC)。
メッセージは送信されるが、送信者は即時の応答を期待しない(又は、待たない)、ビジネス(又は、他の型の)ドキュメントを交換する必要がある構成及びアプリケーションをサポートするメッセージ指向情報交換を含む。
一般に、SOAPメッセージは、2つのデータ構造、SOAPヘッダ、及びSOAPボディを含むSOAPエンベロープ、並びにそれらを定めるネーム空間についての情報を含む。ヘッダはオプションであり、存在するとき、ヘッダはSOAPボディで定められた要求についての情報を運ぶ。例えば、ヘッダは、トランザクション情報、セキュリティ情報、文脈情報、又はユーザ・プロファイル情報を含む。ボディはウェブ・サービス要求を含むか、又は要求にXML形式で応答する。SOAPメッセージの高レベル構造が、以下の図に示される。
(ウェブ・サービス要求、及び応答を運ぶために使用されるとき)SOAPメッセージは、利用可能なウェブ・サービスのウェブ・サービス記述言語(WSDL)に従う。WSDLは、ウェブ・サービスにアクセスするために使用されるSOAPメッセージ、その種のSOAPメッセージが交換されるプロトコル、及びこれらのウェブ・サービスがアクセスされるインターネット・ロケーションを記述できる。WSDL記述子はUDDI、又は他のディレクトリ・サービスに存在でき、また機器構成、又は他の手段(例えば、SOAP要求応答のボディで)を介して提供できる。
要求及び応答を符号化するための標準的な方法を提供するSOAP規格書(例えば、http://www.w3.orgで見出されるw3 SOAP規格書)が存在する。SOAP規格書は、メッセージ・ペイロードの構造及びデータ型をXMLスキーマを使用して記述する。SOAPがウェブ・サービスのメッセージ及び応答に対して使用される方法は以下のようである。
SOAPクライアントが、SOAP規格書に従いサービスに対する要求を含むXMLドキュメントを使用する。
SOAPクライアントがドキュメントをSOAPサーバへ送信し、サーバで実行中のSOAPサーブレットがドキュメントを、例えば、HTTP又はHTTPSを使用して処理する。
ウェブ・サービスがSOAPメッセージを受信し、メッセージをサービス呼出しとして要求されたサービスを提供するアプリケーションへ発送する。
サービスからの応答がSOAPサーバへ(SOAPプロトコルを再び使用して)戻され、このメッセージが送信元SOAPクライアントへ戻される。
SOAPは本発明のシステム及び方法のための通信プロトコルとして記載されているが、その種の記述は本発明のシステム及び方法の単なる例示であり、種々の通信プロトコル及びメッセージ規格を利用できる。
[コンピューティング環境の例示]
図1は、本発明のシステム及び方法による典型的なコンピューティング・システム100を示す。コンピューティング・システム100は、多様なオペレーティングシステム180、及びオペレーティングシステム180で動作可能なコンピューティング・アプリケーション180’(例えば、ウェブブラウザ、及びモバイル・デスクトップ環境)を実行できる。典型的なコンピューティング・システム100は、コンピュータ読み取り可能な命令によって主に制御され、コンピュータ読み取り可能な命令はソフトウェア(その種のソフトウェアが記憶されアクセスされる場所及び方法)の形態である。その種のソフトウェアは中央処理装置(CPU)110の内部で実行され、データ処理システム100を動作させる。多くの既知のコンピュータ・サーバ、ワークステーション、及びパーソナル・コンピュータでは、中央処理装置110は、マイクロプロセッサと呼ばれるマイクロ・エレクトロニクス・チップCPUによって実施される。コプロセッサ115は(主CPU110とは別の)オプションのプロセッサであり、追加の機能を実行するか、又はCPU110を補助する。CPU110は、コプロセッサ115に相互接続112を介して接続される。1つの一般的な型のコプロセッサは浮動小数点コプロセッサ(又は、数値演算コプロセッサ)であり、浮動小数点コプロセッサは数値計算を汎用CPU110よりも速く適切に実行するように設計される。
図示されたコンピューティング環境は単一のCPU110を含むように示されるが、その種の記述は単なる例示であり、コンピューティング環境100は多数のCPU110を含んでもよい。加えて、コンピューティング環境100は、通信ネットワーク160、又は他のデータ通信手段(図示されない)を介してリモートCPU(図示されない)のリソースを活用する。
オペレーションでは、CPU110が命令をフェッチ、デコード、及び実行し、他のリソースへ/からコンピュータの主データ転送経路(システム・バス105)を介して情報を転送する。その種のシステム・バスは、構成要素をコンピューティング・システム100の中で接続し、データ交換のための媒体を定める。一般に、システム・バス105は、データを送信するためのデータ・ライン、アドレスを送信するためのアドレス・ライン、及び割り込みを送信してシステム・バスを動作させるための制御ラインを含む。その種のシステム・バスの実施例は、PCI(Peripheral Component Interconnect)バスである。今日の進歩したバスの中には、拡張カード、制御装置、及びCPU110によってバスへのアクセスを統制するバス裁定と呼ばれる機能を提供するものもある。これらのバスに付属し、調停してバスを占有する装置は、バスマスタと呼ばれる。また、バスマスタ・サポートは、マルチプロセッサ形態のバスが、プロセッサ及びサポート・チップを含むバスマスタ・アダプタの追加によって創出されることを可能にする。
システム・バス105に結合されたメモリ装置は、ランダム・アクセス・メモリ(RAM)125、及び読出し専用メモリ(ROM)130を含む。その種のメモリは、情報が記憶されて検索されることを可能にする回路を含む。一般に、ROM130は、修正できない記憶データを含む。RAM125に記憶されたデータは、CPU110(又は、他のハードウェア装置)によって読み出し(又は、変更)可能である。RAM125及び/又はROM130へのアクセスは、メモリ制御装置120によって制御される。メモリ制御装置120は、命令が実行されるときに仮想アドレスを物理アドレスに変換するアドレス変換機能を提供する。また、メモリ制御装置120は、システム内部の複数プロセスを隔離し、システム・プロセスをユーザ・プロセスから隔離するメモリ保護機能を提供する。従って、通常は、ユーザ・モードで実行中のプログラムは、自らのプロセス仮想アドレス空間によってマッピングされたメモリのみにアクセスでき、プロセス間で共用するメモリが設定されるまで他のプロセスの仮想アドレス空間の内部のメモリにアクセスできない。
加えて、コンピューティング・システム100は、CPU110から周辺機器(例えば、プリンタ140、キーボード145、マウス150、及びデータ記憶ドライブ155)への命令伝達を担当する周辺機器制御装置135を含む。
(ディスプレイ制御装置163によって制御される)ディスプレイ165は、コンピューティング・システム100によって生成された可視出力を表示するために使用される。その種の可視出力は、テキスト、グラフィックス、動画、及びビデオを含む。ディスプレイ165は、CRTに基づくビデオ・ディスプレイ、LCDに基づくフラット・パネル・ディスプレイ、ガス・プラズマに基づくフラット・パネル・ディスプレイ、タッチ・パネル、又は他のディスプレイ形態を用いて実施される。ディスプレイ制御装置163は、ディスプレイ165へ送信されるビデオ信号を生成するために必要な電子構成要素を含む。
更に、コンピューティング・システム100は、コンピューティング・システム100を外部通信ネットワーク160に接続するために使用されるネットワーク・アダプタ170を含む。通信ネットワーク160は、コンピュータ・ユーザにソフトウェア及び情報を電子的に伝達及び転送する手段を提供する。加えて、通信ネットワーク160は分散処理を提供し、分散処理は、複数のコンピュータ、及び作業負荷の分担(又は、作業の実行における協調的努力)を含む。図示されるネットワーク接続は典型的であり、コンピュータの間に通信リンクを確立する他の手段も使用してよい。
典型的なコンピュータ・システム100は、本発明のシステム及び方法が動作するコンピューティング環境の単なる例示であり、本明細書の記載と異なる構成要素及び機器構成を有するコンピューティング環境における本発明のシステム及び方法の実施例が、種々の構成要素及び機器構成を有する種々のコンピューティング環境で実施されることを制限しない。
[コンピュータ・ネットワーク環境の例示]
上記のコンピューティング・システム100は、コンピュータ・ネットワークの一部として展開できる。一般に、コンピューティング環境に対する上の記述は、ネットワーク環境の中で展開されたサーバ・コンピュータ及びクライアント・コンピュータの両方に適用される。図2は(クライアント・コンピュータと通信ネットワークを介して通信するサーバを有する)典型的なネットワーク化されたコンピューティング環境200を示し、コンピューティング環境200では、本発明のシステム及び方法が利用される。図2に示されるように、サーバ205は、(有線又は無線LAN、WAN、イントラネット、エクストラネット、ピア・トゥ・ピア・ネットワーク、インターネット、又は他の通信ネットワークの何れか1つ、又は組み合わせである)通信ネットワーク160を介して、多数のクライアント・コンピューティング環境(例えば、タブレット・パーソナル・コンピュータ210、携帯電話215、電話220、パーソナル・コンピュータ100、及び携帯情報端末225)と相互接続する。加えて、本発明のシステム及び方法は、自動車コンピューティング環境(図示されない)、消費者コンピューティング環境(図示されない)、及びビル自動制御コンピューティング環境(図示されない)と通信ネットワーク160を介して協働する。例えば、通信ネットワーク160がインターネットであるネットワーク環境では、サーバ205は、多数の既知のプロトコル(例えば、ハイパーテキスト転送プロトコル(HTTP)、ファイル転送プロトコル(FTP)、シンプル・オブジェクト・アクセス・プロトコル(SOAP)、又は無線アプリケーション・プロトコル(WAP))を介した、クライアント・コンピューティング環境100,210,215,220,225とのウェブ・サービスの処理及び相互通信のために動作可能な専用のコンピューティング環境サーバでもよい。各クライアント・コンピューティング環境100,210,215,220,225は、1又は複数のコンピューティング・アプリケーション(例えば、ウェブブラウザ(図示されない)、又はサーバ・コンピューティング環境205へのアクセスを得るためのモバイル・デスクトップ環境(図示されない))をサポートするために動作可能なブラウザ・オペレーティングシステム180を備える。
オペレーションでは、ユーザ(図示されない)は、クライアント・コンピューティング環境で実行中のコンピューティング・アプリケーションと対話して、所望するデータ及び/又はコンピューティング・アプリケーションを得る。データ及び/又はコンピューティング・アプリケーションはサーバ・コンピューティング環境205に記憶され、協働するユーザとクライアント・コンピューティング環境100,210,215,220,225を通して、典型的な通信ネットワーク160によって通信する。参加ユーザは、全体または一部がサーバ・コンピューティング環境205にウェブ・サービス・トランザクションを使用して収納された特定のデータ及びアプリケーションへのアクセスを要求する。これらのウェブ・サービス・トランザクションは、クライアント・コンピューティング環境100,210,215,220,220と処理及び記憶のためのサーバ・コンピューティング環境の間で伝達される。サーバ・コンピューティング環境205は、ウェブ・サービスの生成、認証、暗号化、及び通信のためのコンピューティング・アプリケーション、プロセス、及びアプレットを収容し、他のサーバ・コンピューティング環境(図示されない)、サード・パーティ・サービス・プロバイダ(図示されない)、ネットワーク結合記憶装置(NAS)、及び記憶領域ネットワーク(SAN)と協働してその種のウェブ・サービス・トランザクションを実現する。
従って、本発明のシステム及び方法は、ネットワークにアクセスして対話するためのクライアント・コンピューティング環境、及びクライアント・コンピューティング環境と対話するためのサーバ・コンピューティング環境を有するコンピュータ・ネットワーク環境で利用できる。しかし、可動性装置プラットフォームを提供するシステム及び方法は、多様なネットワークに基づくアーキテクチャを用いて実施でき、従って、例示された実施例に限定されない。本発明のシステム及び方法が、実施例を参照して更に詳細に記述される。
[可動性装置プラットフォーム構成要素の協働]
図3は、典型的な可動性装置プラットフォームの構成要素の間の典型的な対話を示す。一般に、図3で示されるように、典型的な可動性装置プラットフォーム300は、簡単には、選択された通信プロトコル(図示されない)で動作する通信インターフェース305を使用してクライアント・コンピューティング環境100と協働する可動性装置310を含む。加えて、典型的な可動性装置プラットフォーム300は、(図1の)通信ネットワーク160、及びサーバ・コンピューティング環境205を更に含む。
オペレーションでは、可動性装置は、クライアント・コンピューティング環境100と通信インターフェース305を通して協働し、可動性装置310から起動して、ユーザとの対話のためにクライアント・コンピューティング環境100で表示可能な1又は複数のコンピューティング・アプリケーション180’を実行する。コンピューティング・アプリケーション180’は、(限定されないが)従来のオペレーティングシステムのルック・アンド・フィールを提供するブラウザ・アプリケーション、ワープロ・アプリケーション、表計算、データベース・アプリケーション、ウェブ・サービス・アプリケーション、及びユーザ管理/選択アプリケーションを含む。加えて、可動性装置310は、サーバ・コンピューティング環境205とクライアント・コンピューティング環境100を使用する通信ネットワーク160を介して協働し、データ及び/又はコンピューティング・アプリケーションをウェブ・サービスの形態で得る。
図4は、典型的な可動性装置プラットフォーム400に対する構成要素の対話を示す。図4に示されるように、典型的な可動性装置プラットフォーム400は、可動性装置(MD)405、コンピューティング環境410、通信ネットワーク435、可動性装置管理サーバ(MDMS)420、及びサード・パーティ・ウェブ・サービス・プロバイダ440を含む。加えて、MD組立分解図に更に示されるように、MD405は、処理装置(PU)、オペレーティングシステム(OS)、記憶メモリ(RAM/ROM)、及びMD通信インターフェースを更に含む。また、MDMS420は、変換エンジン425、ウェブ・サービス430、及び暗号化エンジン445を更に含む。
オペレーションでは、MD405は、コンピューティング環境415と、1又は複数のMD構成要素PU,OS,RAM/ROM、及びMD通信インターフェースを使用して、MD/コンピューティング環境通信インターフェース410を通して通信する。コンピューティング環境415と通信するとき、MD405は、(限定されないが)モバイル・デスクトップ環境、ユーザ・カスタマイズ及び認証管理プログラム、及びウェブ・サービス・アプリケーションを構成の一部として含む1又は複数のコンピューティング・アプリケーション(図示されない)を起動する。いったん形成されたら、MD405はコンピューティング環境415と更に協働して、1又は複数のウェブ・サービス(例えば、ウェブ・サービス・データ、及び/又はコンピューティング・アプリケーション)を処理する。その様な状況で、MD405はまた、ウェブ・サービス・データ及び/又はコンピューティング・アプリケーションに、協働MDMS420から通信ネットワーク435を使用して、その種のウェブ・サービスを処理することを要求する。その種の実施例では、MDMS420は、MD405を認証して、参加ユーザ(図示されない)及び可動性装置405が正しい特権を要求されたデータ及び/又はコンピューティング・アプリケーションに対して有することを保証するために動作する。
もし適切に認証されたら、MDMS420は、要求されたデータ及び/又はコンピューティング・アプリケーションを局所的にMDMS420に配置し、その種の要求されたデータ及び/又はコンピューティング・アプリケーション(例えば、ウェブ・サービス)を提供してMD405を通信ネットワーク435によって認証するために更に動作するか、又はサード・パーティ・サービス・プロバイダ440と協働して、要求されたウェブ・サービスを、認証されたMD405に対する通信に対して得るために動作する。サード・パーティ・ウェブ・サービス・プロバイダ440と協働するとき、MDMS420は、サード・パーティ・ウェブ・サービス・プロバイダ440から起動するウェブ・サービス430を、MD固有の形式に変換エンジン425を使用して変換するために動作する。加えて、認証されたMD405からのウェブ・サービスに対する要求が満足されるとき、MDMS420は、要求されたウェブ・サービスを、暗号化エンジン445を使用して暗号化するために動作する。
加えて、MDMS420は、選択された暗号化プロトコル(例えば、PKI暗号化)を使用してファイル・システム(図示されない)と更に協働し、MD405への通信のために要求されたデータを得る。協働するファイル・システムは、(限定されないが)ファイル・アロケーション・テーブル(FAT)ファイル・システム、及び新技術のファイル・システム(NTFS)を含む。
図5は、典型的な可動性装置プラットフォームの他の実施例を示す。図示されるように、可動性装置プラットフォーム500は、コンピューティング環境「A」515、コンピューティング環境「B」525からコンピューティング環境「N]520までの複数のコンピューティング環境と、MD/コンピューティング環境通信インターフェース510を通して協働するMD505を含む。加えて、可動性装置プラットフォーム500は、通信ネットワーク530、サード・パーティ・サービス・プロバイダ585、Java(登録商標)仮想マシン(JVM)エミュレータ及びプロヴィショナ(provisioner)、並びに複数のMDMS(即ち、ウェブ・サービス540で動作するMDMS「A」535、ウェブ・サービス550で動作するMDMS「B」からウェブ・サービス560で動作するMDMS「N」555まで)を更に含む。加えて、点線によって示されるように、他の実施例では、可動性装置プラットフォーム500は、ウェブ・サービス580で動作するMDMS「C」、通信ネットワーク570、及びファイアウォール565を更に含む。
図示されるオペレーションでは、1又は複数のコンピューティング環境515,525,520と協働する可動性装置505は、コンピューティング環境515,525,520でナビゲーション及び制御するためにウェブ・サービスを処理する。その様な状況で、MD505は、ウェブ・サービス540,550,又は560を1又は複数の協働するMDMS535,MDMS545からMDMS555までから、通信ネットワーク530を介して要求する。この出来事では、MDMS535,545から555までの何れかが続行して要求中のMD505を認証し、要求されたウェブ・サービスを得る正しいユーザの権利、パーミッション、及び特権をMD505が有することを保証する。正常に認証及び検証すると直ぐ、MDMS535,545から555までがMD505の要求を処理するために動作し、要求されたウェブ・サービスを提供する。更に、MDMS535,545から555までは、要求されたウェブ・サービス(もし要求されたら、例えば、サード・パーティ・サービス・プロバイダ585が起源であるウェブ・サービス)を、MD505に固有のウェブ・サービス形式に変換するために動作する。加えて、MDユーザ認証及び検証情報、並びにユーザ認証及び検証情報を使用して要求されたウェブ・サービスを暗号化し、要求されたウェブ・サービスが通信ネットワーク530を介して安全な方法で伝達されることを保証するためにMDMS535,545から555までは動作する。
更に、可動性装置プラットフォーム500は、Java(登録商標)仮想マシンを利用することによって従来データ及び/又はコンピューティング・アプリケーションを得るために動作する。この状況では、MD505は動的JVMエミュレータ及び(図示されないが、1又は複数のMDMS535,545から555までの一部を含む)プロヴィショナと協働して、従来システム590からデータ及び/又はコンピューティング・アプリケーションを要求する。従来システム590と協働して、要求中のMD505から要求されたデータ及び/又はコンピューティング・アプリケーションを得るために動的JVMエミュレータ及びプロヴィショナ595は動作する。この状況では、動的JVMエミュレータ及びプロヴィショナは、従来システムで動作して要求されたデータ及びコンピューティング・アプリケーションをウェブ・サービスとしてMD505に提供する1又は複数のJava(登録商標)仮想マシンを生成する。また、MDMSオペレーションに類似して、要求された情報を得る前に、動的JVMエミュレータ及びプロヴィショナはMD505を最初に認証する。
可動性装置プラットフォーム500は、可動性装置505による複数の作業領域の使用を可能にする。別の言い方をすれば、単一の可動性装置505は、参加ユーザに対する多数の「パーソナリティ」をサポートするために動作する。例えば、参加ユーザ(図示されない)は、協働使用、及び個人的使用のために同じ可動性装置を使用することを選択する。この状況では、各作業領域がユーザ/装置認証情報及び検証情報の設定によって管理されるように、可動性装置は複数の「作業領域」を可動性装置の内部に提供するために動作する。従って、参加ユーザ(図示されない)が情報を協働するネットワーク(例えば、MDMS「A」535を協働サーバと仮定する)から検索したいとき、参加ユーザの協働ユーザ認証情報及び識別情報を使用することによって参加ユーザはMD505にログオンし、第1作業領域(図示されない)を起動する。協働するMDMS(例えば、MDMS「A」535)が続行してユーザをユーザの協働ユーザ認証情報及び検証情報に基づいて認証し、もし認証されたら、MD505に対するウェブ・サービス要求を通信ネットワーク530(例えば、企業LAN)を介して処理する。参加ユーザが協働するMDMS「A」535で協働ユーザ識別情報及び検証情報を使用して認証されたので、その様な状況下でMD505に提供されたデータ及び/又はコンピューティング・アプリケーションは、適切に認証された参加ユーザへ安全に伝達されることを保証される。
同様に、もし参加ユーザ(図示されない)が、ゲーム・ウェブ・サービス・プロバイダ(例えば、MDMS「C」580)に企業コンピューティング環境からアクセスしたいとき、参加ユーザは続行してMD505で第2作業領域(図示されない)を起動することによって彼(又は、彼女)の「パーソナリティ」を切り替える。ユーザは、企業作業領域からログオフし、彼(又は、彼女)のゲーム・ユーザID及びパスワード(例えば、ユーザ認証情報及び検証情報)を使用してゲーム作業領域にログオンすることによって、ゲーム作業領域を呼び出す。この状況では、参加ユーザはMDMS「C」575にデイジーチェーンを通してアクセスし、最初にMDMS「A」535に通信インターフェース530を通して到着し、次にゲーム・ウェブ・サービスMDMS「C」580に企業ファイアウォール565を通り外部通信ネットワーク570(例えば、インターネット)を介して到着する。そういうものであるから、参加ユーザは、種々のユーザ認証情報及び検証情報を利用することによって安全な方法で企業及び個人のコンピューティング・ニーズを実現する複数の作業領域を有する単一のMDを使用する。
先の記載から、可動性装置プラットフォーム500は、単一の可動性装置が複数の異なるコンピューティング環境と対話するような方法で動作できることを明記する。協働するコンピューティング環境の実施例は、(限定されないが)スタンドアロン・コンピューティング環境、ネットワーク化されたコンピューティング環境、及び組み込みコンピューティング環境を含む。組み込みコンピューティング環境の状況では、本発明のシステム及び方法は、自動車の運転及び快適設定をカスタマイズするために自動車組み込みコンピューティング環境と対話することが可能なように利用される(例えば、参加ユーザが可動性装置の中であるとき、可動性装置が、自動車組み込みコンピューティング環境と、記憶された設定によって自動車の運転及び快適設定を設定するための選択された通信インターフェース及びプロトコルによって対話するような、参加ユーザの記憶された運転及び快適設定を有するように可動性装置は構成される)。同様に、組み込み電子コンピューティング環境を有する状況では、可動性装置は、多様な異なる場所からのマルチメディアの検索を容易にするように動作する。その様な状況では、可動性装置は、マルチメディアに対するディジタル権利及びライセンスを記憶しており、組み込みコンピューティング環境を有する1又は複数の市販の電子装置と、記憶されたマルチメディアを得るために選択された通信インターフェース及び通信プロトコル(例えば、無線インターネット・プロトコル)を通して協働する。別の言い方をすれば、MP3イネーブル受信機は、外部通信ネットワーク(例えば、インターネット)を通して複数のMP3の歌を検索する機能を記憶して(又は、有して)いる。これらの歌は、特定のディジタル権利管理及び/又はユーザ・ライセンスによってのみアクセスされる。従って、ウェブ・サービス型アプリケーションを通して権利及びライセンスを協働するMP3イネーブル受信機に伝達することによって、その種の歌に対する参加ユーザ・アクセスを提供するために、典型的な可動性装置プラットフォーム500は動作する。
可動性装置プラットフォーム500は特定の構成を有し、種々の構成要素で動作可能なものとして記載されているが、その種の記述は本発明のシステム及び方法の単なる例示であり、典型的な可動性装置プラットフォーム500を含む本発明のシステム及び方法は、種々の代替構成及び構成要素によって実現できることを明記する。
図6は、オペレーションのために典型的な可動性装置プラットフォーム400の構成要素を構成するときに、図4の典型的な可動性装置プラットフォーム400によって実行される処理を示す。図6に示されるように、処理はブロック600で始まり、少なくとも1つの協働するコンピューティング環境と協働するように可動性装置が構成されるブロック610に進む。このステップでは、(図示されないが)典型的な可動性装置プラットフォームが、少なくとも1つのコンピューティング環境を用いて、選択された通信インターフェース・プロトコルを動作させる選択された通信インターフェースを通して、通信を起動する。いったん通信が確立したら、典型的な可動性装置プラットフォームは可動性装置に命令し、接続されたコンピューティング環境で動作する1又は複数のコンピューティング・アプリケーションを起動させる。コンピューティング・アプリケーションは、モバイル・デスクトップ・コンピューティング環境に含まれる。ブロック610から、MDと協働するMDMSの間で、典型的な通信ネットワーク・プロトコル(図示されない)で動作する典型的な通信ネットワーク(図示されない)を介して通信が確立されるブロック620に処理は進む。いったんMDとMDMSの間で通信が確立されたら、MD及びMDMSユーザ/装置認証値及び検証値が創出され、ブロック630において後で使用するために記憶される。これらの認証値及び検証値を使用して、MDMSはファイル・システム・ファイル及びグループ設定をブロック640において関連付けることができる。ファイル及びグループ関連付け、並びに認証値及び検証値は、ブロック650において後で使用するために記憶される。次に、チェックがブロック660において実行され、ファイル又はグループでの関連付けがMDMS上のMDに対して要求されるか否かが決定される。もし、ブロック660におけるチェックが、MDファイル及び/又はグループ関連付けにおける変更を示したら、処理はブロック640に戻り、そこから継続する。
しかし、もしブロック660において、為されるべきMDファイル及び/又はグループ関連付け設定が存在しないことが決定されたら、生成されて記憶されたMD及びユーザ認証値及び検証値を使用してMDとMDMSの間のデータ及び/又はコンピューティング・アプリケーション通信が実行されるブロック670に処理は進む。次に、処理はブロック680で終了する。
図7は、本発明の実施例による図4の協働する典型的な可動性装置405からウェブ・サービス要求を処理するときに、図4の典型的な可動性装置プラットフォーム400によって実行される処理を示す。図7に示されるように、処理はブロック700で始まり、典型的なモバイル装置405が少なくとも1つの協働するコンピューティング環境(図4の415)と通信することを保証するためにチェックが実行されるブロック705に進む。もしブロック705におけるチェックが典型的な可動性装置が少なくとも1つの協働するコンピューティング環境と通信しないことを示したら、処理はブロック700に戻り、そこから継続する。
しかし、もしブロック705において、典型的な可動性装置405が少なくとも1つの協働するコンピューティング環境と通信することが決定されたら、ユーザ(例えば、参加ユーザによって提供された適切なユーザ識別情報、及びパスワード情報)に基づいて可動性装置が認証されたか否かを決定するためにチェックが実行されるブロック710に処理は進む。もしユーザに基づいて可動性装置が正常に認証されていなければ、(参加ユーザに表示可能な)エラーが発生するブロック715に処理は進む。そこから、ブロック717において、可動性装置のユーザ認証が再度試みられるか否か(即ち、参加ユーザがユーザ識別及びパスワードを再入力する余裕があるか否か)を決定するためにチェックが実行される。もしブロック717において認証が再度試みられたら、処理はブロック710に戻り、そこから継続する。しかし、もしブロック717において、ユーザ認証が再度試みられないことが決定されたら、処理はブロック720で終了する。
しかし、もしブロック710において、可動性装置がユーザに基づいて認証されることが決定されたら、可動性装置モバイル・デスクトップ環境が少なくとも1つの協働するコンピューティング環境で起動されるブロック725に処理は進む。そこから、MDによるデータ及び/又はコンピューティング・アプリケーションに対する要求が、認証されたMDを有する少なくとも1つの協働するMDMSに対して存在するか否かを決定するためにチェックが実行されるブロック730に処理は進む。もしブロック730におけるチェックが認証されたMDによる要求は存在しないことを示したら、処理はブロック730の入力に戻る。
しかし、もしブロック730において、MDによるデータ及び/又はコンピューティング・アプリケーションに対する要求が存在すると決定されたら、要求されたデータ及び/又はコンピューティング・アプリケーションに対してMDがローカルにサーチされるブロック735に処理は進む。次に、チェックがブロック740において実行され、MDのローカルなサーチによって要求が満たされたか否かを決定する。もしブロック740におけるチェックが、MDのローカルなサーチによって要求が満たされたと示したら、処理はブロック730の入力に戻り、そこから継続する。
しかし、もしブロック740におけるチェックが要求が満たされていないことを示したら、ブロック710において提供されたユーザ認証情報を使用するために協働するMDMSがサーチされたブロック745に処理は進む。そこから、シーク中のMDを認証することができる協働するMDMSが続行して、ユーザ認証情報を使用してMDを認証する。次に、チェックがブロック755において実行され、MDはユーザ認証情報を使用して認証されたか否かを決定する。もしブロック755におけるチェックが、MDがMDMSによって認証されたことを示したら、MDMSが要求されたデータ及び/又はコンピューティング・アプリケーションを要求中の(今、認証された)MDに提供するブロック760に処理は進む。そこから、処理はブロック730の入力に戻り、そこから継続する。
しかし、もしブロック755において、協働するMDMSが要求中のMDを認証しなかったことが決定されたら、認証のエラーが要求中のMDに提供されるブロック765に処理は進む。そこから、協働するMDMSによってMDを認証することを再度試みるか否かを決定するためにチェックが実行されるブロック770に処理は進む。もしブロック770におけるチェックが、認証が再度試みられることを示したら、処理はブロック755の入力に戻り、そこから継続する。
しかし、もしブロック770において、MDMSによって認証が再度試みられないことが決定されたら、処理はブロック775に進み、終了する。
図8は、本発明の実施例による図4の協働する典型的な可動性装置405からウェブ・サービス要求を処理するときに、図4の典型的な可動性装置プラットフォーム400によって実行される処理を示す。図8に示されるように、処理はブロック800で始まり、典型的なモバイル装置405が少なくとも1つの協働するコンピューティング環境(図4の415)と通信することを保証するためにチェックが実行されるブロック805に進む。もしブロック805におけるチェックが典型的な可動性装置が少なくとも1つの協働するコンピューティング環境と通信しないことを示したら、処理はブロック800に戻り、そこから継続する。
しかし、もしブロック805において、典型的な可動性装置405が少なくとも1つの協働するコンピューティング環境と通信することが決定されたら、ユーザ(例えば、参加ユーザによって提供された適切なユーザ識別情報、及びパスワード情報)に基づいて可動性装置が認証されたか否かを決定するためにチェックが実行されるブロック810に処理は進む。もしユーザに基づいて可動性装置が正常に認証されていなければ、(参加ユーザに表示可能な)エラーが発生するブロック815に処理は進む。そこから、ブロック817において、可動性装置のユーザ認証が再度試みられるか否か(即ち、参加ユーザがユーザ識別及びパスワードを再入力する余裕があるか否か)を決定するためにチェックが実行される。もしブロック817において認証が再度試みられたら、処理はブロック810に戻り、そこから継続する。しかし、もしブロック817において、ユーザ認証が再度試みられないことが決定されたら、処理はブロック820で終了する。
しかし、もしブロック810において、可動性装置がユーザに基づいて認証されることが決定されたら、可動性装置モバイル・デスクトップ環境が少なくとも1つの協働するコンピューティング環境で起動されるブロック825に処理は進む。そこから、通信は少なくとも1つの協働するMDMSを用いて、ユーザ認証情報、並びにMDに特定な認証情報及び検証情報(例えば、公開/秘密キー)を使用して起動される。次に、チェックがブロック835において実行され、少なくとも1つの協働するMDMSが、適切に認証されたMDを有するか否かを決定する。もしブロック835において、MDが少なくとも1つの協働するMDMSによって認証されていないことが決定されたら、(モバイル・デスクトップ環境を通して参加ユーザに表示可能な)エラーが発生するブロック840に処理は進む。そこから、処理はブロック845で終了する。
しかし、もしブロック835において、少なくとも1つの協働するMDMSが認証された可動性装置を有すると決定されたら、MDによるデータ及び/又はコンピューティング・アプリケーションに対する要求が、認証されたMDを有する少なくとも1つの協働するMDMSに対して存在するか否かを決定するためにチェックが実行されるブロック850に処理は進む。もしブロック850におけるチェックが認証されたMDによる要求は存在しないことを示したら、処理はブロック850の入力に戻る。
しかし、もしブロック850において、認証されたMDによる(MDを認証した)MDSMへのデータ及び/又はコンピューティング・アプリケーションに対する要求が存在すると決定されたら、要求されたデータ及び/又はコンピューティング・アプリケーションに対してMDがローカルにサーチされるブロック855に処理は進む。次に、チェックがブロック860において実行され、MDのローカルなサーチによって要求が満たされたか否かを決定する。もしブロック860におけるチェックが、MDのローカルなサーチによって要求が満たされたと示したら、処理はブロック850の入力に戻り、そこから継続する。
しかし、もしブロック860におけるチェックが要求が満たされていないことを示したら、協働するMDMSが要求されたデータ及び/又はコンピューティング・アプリケーションを要求されるブロック865に処理は進む。次に、要求されたデータ及び/又はコンピューティング・アプリケーションが、ブロック870において要求中の認証されたMDに提供される。そこから、処理はブロック850の入力に戻り、そこから継続する。
図9は、図4の協働する典型的な可動性装置405からウェブ・サービス要求を処理するサード・パーティ・サービス・プロバイダと協働するときに、図4の典型的な可動性装置プラットフォーム400によって実行される処理を示す。図9に示されるように、処理はブロック900で始まり、典型的なモバイル装置405が少なくとも1つの協働するコンピューティング環境(図4の415)と通信することを保証するためにチェックが実行されるブロック905に進む。もしブロック905におけるチェックが典型的な可動性装置が少なくとも1つの協働するコンピューティング環境と通信しないことを示したら、処理はブロック900に戻り、そこから継続する。
しかし、もしブロック905において、典型的な可動性装置405が少なくとも1つの協働するコンピューティング環境と通信することが決定されたら、ユーザ(例えば、参加ユーザによって提供された適切なユーザ識別情報、及びパスワード情報)に基づいて可動性装置が認証されたか否かを決定するためにチェックが実行されるブロック910に処理は進む。もしユーザに基づいて可動性装置が正常に認証されていなければ、(参加ユーザに表示可能な)エラーが発生するブロック915に処理は進む。そこから、ブロック917において、可動性装置のユーザ認証が再度試みられるか否か(即ち、参加ユーザがユーザ識別及びパスワードを再入力する余裕があるか否か)を決定するためにチェックが実行される。もしブロック917において認証が再度試みられたら、処理はブロック910に戻り、そこから継続する。しかし、もしブロック917において、ユーザ認証が再度試みられないことが決定されたら、処理はブロック920で終了する。
しかし、もしブロック910において、可動性装置がユーザに基づいて認証されることが決定されたら、可動性装置モバイル・デスクトップ環境が少なくとも1つの協働するコンピューティング環境で起動されるブロック925に処理は進む。そこから、通信は少なくとも1つの協働するMDMSを用いて、ユーザ認証情報、並びにMDに特定な認証情報及び検証情報(例えば、公開/秘密キー)を使用して起動される。次に、チェックがブロック935において実行され、少なくとも1つの協働するMDMSが、適切に認証されたMDを有するか否かを決定する。もしブロック935において、MDが少なくとも1つの協働するMDMSによって認証されていないことが決定されたら、(モバイル・デスクトップ環境を通して参加ユーザに表示可能な)エラーが発生するブロック940に処理は進む。そこから、処理はブロック945で終了する。
しかし、もしブロック935において、少なくとも1つの協働するMDMSが、認証された可動性装置を有することが決定されたら、MDによるデータ及び/又はコンピューティング・アプリケーションに対する要求が、認証されたMDを有する少なくとも1つの協働するMDMSに対して存在するか否かを決定するためにチェックが実行されるブロック950に処理は進む。もしブロック950におけるチェックが認証されたMDによる要求は存在しないことを示したら、処理はブロック950の入力に戻る。
しかし、もしブロック950において、認証されたMDによる(MDを認証した)MDMSへのデータ及び/又はコンピューティング・アプリケーションに対する要求が存在すると決定されたら、要求されたデータ及び/又はコンピューティング・アプリケーションに対してMDがローカルにサーチされるブロック955に処理は進む。次に、チェックがブロック960において実行され、MDのローカルなサーチによって要求が満たされたか否かを決定する。もしブロック960におけるチェックが、MDのローカルなサーチによって要求が満たされたと示したら、処理はブロック950の入力に戻り、そこから継続する。
しかし、もしブロック960におけるチェックが要求が満たされていないことを示したら、協働するMDMSが要求されたデータ及び/又はコンピューティング・アプリケーションを要求されるブロック965に処理は進む。そこから、要求されたデータ及び/又はコンピューティング・アプリケーションを得るために、協働するMDMSがサード・パーティ・サービス・プロバイダと協働するブロック970に処理は進む。次に、要求されたデータ及び/又はコンピューティング・アプリケーションは、ブロック975において要求中の認証されたMDに提供される。そこから、処理はブロック950の入力に戻り、そこから継続する。
要約すると、本発明のシステム及び方法は、可動性装置プラットフォームを提供する。しかし、本発明は、種々の変更、及び代替構造を受け入れる余地があることが分かる。本発明を本明細書に記載された特定の構造に限定する意図はない。逆に、本発明は、本発明の範囲内の全ての変更、代替構造、及び同等物をカバーする。
また、本発明が(有線、及び無線コンピュータ環境の両方を含む)多様なコンピュータ環境、部分的コンピューティング環境、及び現実の環境で利用されることを明記する。本明細書に記載された種々の技術は、ハードウェア、ソフトウェア、又は両方の組合せで利用される。本発明の技術は、プロセッサ、(揮発性、及び非揮発性メモリ、及び/又は記憶装置要素を含む)プロセッサによって読み取り可能な記憶媒体、少なくとも1つの入力装置、及び少なくとも1つの出力装置を含むプログラム可能なコンピュータを維持するコンピューティング環境で実施されることが好ましい。種々の命令セットと協働するコンピューティング・ハードウェア論理回路がデータに適用され、上記機能を実行し出力情報を生成する。出力情報は、1又は複数の出力装置に適用される。典型的なコンピューティング・ハードウェアによって使用されるプログラムは、コンピュータ・システムと対話するための高レベル手続き言語、又はオブジェクト指向プログラミング言語を含む種々のプログラミング言語で実施されることが好ましい。もし所望するなら、図示された本発明の装置及び方法は、アセンブリ言語、又は機械語で実施される。何れにしても、言語はコンパイラ型言語、又はインタープリタ型言語である。その種の各コンピュータ・プログラムは、記憶媒体(又は、記憶装置)が上記手続きを実行するためにコンピュータによって読み取られるときにコンピュータを設定して動作させるための一般の(又は、特定目的の)プログラム可能なコンピュータによって読み取り可能な記憶媒体(又は、記憶装置)(例えば、ROM、又は磁気ディスク)に記憶されることが好ましい。また、本発明の装置は、コンピュータ・プログラムで構成されたコンピュータ読み取り可能な記憶媒体として実施されるとも考えられ、記憶媒体は、コンピュータを特定の予め定められた方法で動作させるように構成される。
以上、本発明の好ましい実施例について図示し記載したが、特許請求の範囲によって定められる本発明の範囲から逸脱することなく種々の変形及び変更がなし得ることは、当業者には明らかであろう。
本発明のシステム及び方法の実施例による典型的なコンピューティング環境のブロック図である。 本発明のシステム及び方法による典型的なコンピューティング・ネットワーク環境のブロック図である。 本発明のシステム及び方法による典型的なコンピューティング構成要素の間の対話を示すブロック図である。 本発明のシステム及び方法による可動性装置プラットフォームの実施例のブロック図である。 本発明のシステム及び方法による可動性装置プラットフォームの他の実施例のブロック図である。 本発明のシステム及び方法による可動性装置プラットフォームの実施例を構成するために実行される処理の流れ図である。 本発明のシステム及び方法による可動性装置プラットフォームの実施例によって実行される処理の流れ図である。 本発明のシステム及び方法による可動性装置プラットフォームの他の実施例によって実行される処理の流れ図である。 本発明のシステム及び方法による可動性装置プラットフォームの他の実施例によって実行される処理の流れ図である。
符号の説明
100 コンピューティング・システム
105 バス
110 中央処理装置(CPU)
112 相互接続
115 コプロセッサ
120 メモリ制御装置
125 ランダム・アクセス・メモリ(RAM)
130 読出し専用メモリ(ROM)
135 周辺機器制御装置
140 プリンタ
145 キーボード
150 マウス
155 データ記憶ドライブ
160,435,530,570 通信ネットワーク
163 ディスプレイ制御装置
165 ディスプレイ
170 ネットワーク・アダプタ
180 オペレーティングシステム
180’ コンピューティング・アプリケーション
200,410,415,515,520,525 コンピューティング環境
205 サーバ
210 タブレット・パーソナル・コンピュータ
215 携帯電話
220 電話
225 携帯情報端末
300,400,500 可動性装置プラットフォーム
305,510 通信インターフェース
310,405,505 可動性装置(MD)
420535,545,555,575 可動性装置管理サーバ(MDMS)
425 変換エンジン
430,540,550,560,580 ウェブ・サービス
440 サード・パーティ・ウェブ・サービス・プロバイダ
445 暗号化エンジン
565 ファイアウォール
585 サード・パーティ・サービス・プロバイダ
590 従来システム
595 動的JVMエミュレータ及びプロヴィショナ

Claims (47)

  1. 可動性装置プラットフォームであって、
    コンピューティング環境とインターフェースするために動作可能な独立したコンピューティング機能を有する可動性装置、及び
    前記可動性装置にデータを提供するために前記可動性装置と協働する可動性装置サーバを含むことを特徴とする可動性装置プラットフォーム。
  2. 前記可動性装置と前記可動性装置サーバの間でデータを伝達するために動作する通信ネットワークを更に含むことを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  3. データを互いに伝達するときに前記可動性装置及び前記可動性装置サーバによって使用するための暗号化プロトコルを更に含むことを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  4. 前記可動性装置及び前記可動性装置サーバによって使用されるデータ記憶装置アーキテクチャに前記暗号化プロトコルが適用されることを特徴とする、請求項3に記載の可動性装置プラットフォーム。
  5. 前記データ記憶装置アーキテクチャが、ファイル・アロケーション・テーブル(FAT)ファイル・システム、及び新技術のファイル・システム(NTFS)の何れかを含むことを特徴とする、請求項4に記載の可動性装置プラットフォーム。
  6. データの伝達を可能にするために前記可動性装置及び可動性装置サーバが互いに認証及び検証することを可能にする認証及び検証モジュールを更に含むことを特徴とする、請求項3に記載の可動性装置プラットフォーム。
  7. 前記認証及び検証モジュールが、ユーザ識別情報、ユーザ・パスワード情報、公開キー情報、及び秘密キー情報の何れかを含むデータで動作することを特徴とする、請求項6に記載の可動性装置プラットフォーム。
  8. 前記可動性装置を前記コンピューティング環境に接続するために動作する通信インターフェースを更に含むことを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  9. 前記通信インターフェースが、前記可動性装置に埋め込まれることを特徴とする、請求項8に記載の可動性装置プラットフォーム。
  10. 前記通信インターフェースが、ユニバーサル・シリアル・バス(USB)、IEEE 1394 通信インターフェース(FireWire)、802.XX 通信インターフェース、Bluetooth 通信インターフェース、パーソナル・コンピュータ・インターフェース、小型コンピュータ・シリアル・インターフェース、及び無線アプリケーション・プロトコル(WAP)通信インターフェースの何れかを含むことを特徴とする、請求項8に記載の可動性装置プラットフォーム。
  11. 前記コンピューティング環境が、スタンドアロン・コンピューティング環境、ネットワーク化されたコンピューティング環境、及び組み込みコンピューティング環境の何れかを含むことを特徴とする、請求項10に記載の可動性装置プラットフォーム。
  12. 前記コンピューティング環境が、自動車組み込みコンピューティング環境であることを特徴とする、請求項11に記載の可動性装置プラットフォーム。
  13. 前記コンピューティング環境が、組み込みコンピューティング環境を有する市販の電子装置であることを特徴とする、請求項11に記載の可動性装置プラットフォーム。
  14. 前記コンピューティング環境が、組み込みコンピューティング環境を有するビル自動制御であることを特徴とする、請求項11に記載の可動性装置プラットフォーム。
  15. 前記データが、1又は複数のコンピューティング・アプリケーション、及び制御情報と一緒に使用するためのデータを含むことを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  16. 前記通信ネットワークが、有線ローカル・エリア・ネットワーク(LAN)、無線ローカル・エリア・ネットワーク(LAN)、有線ワイド・エリア・ネットワーク(WAN)、無線ワイド・エリア・ネットワーク(WAN)、有線ピア・トゥ・ピア通信ネットワーク、無線ピア・トゥ・ピア通信ネットワーク、符号分割多重アクセス(CDMA)通信ネットワーク、時分割多重アクセス(TDMA)通信ネットワーク、汎ヨーロッパディジタル移動通信システム(GSM)通信ネットワーク、無線インターネット、及びインターネットの何れかを含むことを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  17. 前記可動性装置が異なる可動性装置サーバと協働することを可能にするために動作する複数の作業領域を、前記可動性装置が維持することを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  18. 前記可動性装置が、前記異なる可動性装置サーバと暗号化プロトコルを使用して協働することを特徴とする、請求項17に記載の可動性装置プラットフォーム。
  19. 前記可動性装置が、複数の作業領域の各々に対し独立して暗号化された通信チャネルを利用することを特徴とする、請求項18に記載の可動性装置プラットフォーム。
  20. 前記可動性装置が、固有の認証及び検証を複数の作業領域の各々に対してサポートすることを特徴とする、請求項19に記載の可動性装置プラットフォーム。
  21. 前記可動性装置が、データ及びアプリケーションを制御、操作、及び管理するために参加ユーザから前記コンピューティング環境への命令を受信し処理するために動作するユーザ・インターフェースを表示する前記コンピューティング環境と協働することを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  22. 可動性装置管理サーバが他の可動性装置管理サーバと協働して、ウェブ・サービスを前記可動性装置に提供することを特徴とする、請求項21に記載の可動性装置プラットフォーム。
  23. 前記可動性装置管理サーバがサード・パーティ・ウェブ・サービス・プロバイダと協働して、ウェブ・サービスを前記可動性装置に提供することを特徴とする、請求項22に記載の可動性装置プラットフォーム。
  24. 前記可動性装置が、処理ユニット、可動性装置通信インターフェース・ユニット、ROM記憶装置、RAM記憶装置、及びオペレーティングシステムの何れかを含むことを特徴とする、請求項1に記載の可動性装置プラットフォーム。
  25. コンピューティング環境においてデータの安全な伝達を可能にする方法であって、
    コンピューティング環境とインターフェースするために動作可能な独立したコンピューティング機能を有する可動性装置を提供し、及び
    前記可動性装置にデータを提供するために前記可動性装置と協働する可動性装置サーバを提供する諸ステップを含むことを特徴とする方法。
  26. 前記可動性装置と前記コンピューティング環境の間に通信リンクを確立するステップを更に含むことを特徴とする、請求項25に記載の方法。
  27. 前記可動性装置と前記可動性装置管理サーバの間に通信リンクを確立するステップを更に含むことを特徴とする、請求項26に記載の方法。
  28. 前記可動性装置を前記可動性装置管理サーバにおいて認証し、前記可動性装置の権利及び特権を決定するステップを更に含むことを特徴とする、請求項27に記載の方法。
  29. 前記可動性装置から前記可動性装置管理サーバへのウェブ・サービスに対する要求を受信するステップを更に含むことを特徴とする、請求項28に記載の方法。
  30. 前記可動性装置から前記可動性装置管理サーバへのウェブ・サービスに対する要求を、シンプル・オブジェクト・アクセス・プロトコル(SOAP)を使用して受信するステップを更に含むことを特徴とする、請求項29に記載の方法。
  31. 要求されたウェブ・サービスを、前記可動性装置管理サーバにおいて、可動性装置認証情報を使用して検索するステップを更に含むことを特徴とする、請求項29に記載の方法。
  32. 前記検索されたウェブ・サービスを、可動性装置に固有なウェブ・サービス形式に変換するステップを更に含むことを特徴とする、請求項31に記載の方法。
  33. 前記検索されたウェブ・サービスを、可動性装置認証情報を使用して暗号化するステップを更に含むことを特徴とする、請求項31に記載の方法。
  34. 前記可動性装置管理サーバから前記可動性装置へ前記検索された暗号化ウェブ・サービスを伝達するステップを更に含むことを特徴とする、請求項33に記載の方法。
  35. 動作中のコンピューティング環境での表示及び制御のために、前記可動性装置において前記伝達された暗号化ウェブ・サービスを処理するステップを更に含むことを特徴とする、請求項34に記載の方法。
  36. 請求項35に記載の方法を実行するように指示するためのコンピュータ読み取り可能な命令を有することを特徴とする、コンピュータ読み取り可能な媒体。
  37. コンピューティング環境の間でウェブ・サービスを安全に伝達するシステムであって、
    協働するコンピューティング環境とインターフェースし、独立したコンピューティング機能を有する第1手段、及び
    ウェブ・サービスを前記第1手段へ安全に提供するための第2手段を含むことを特徴とするシステム。
  38. 前記第1手段と前記第2手段をリンクさせるために動作する第3手段を更に含むことを特徴とする、請求項37に記載のシステム。
  39. 前記第2手段からウェブ・サービスにアクセスするために前記第1手段の権利及び特権を認証し検証するための第4手段を更に含むことを特徴とする、請求項38に記載のシステム。
  40. 認証のための前記第4手段と協働する、ウェブ・サービスを暗号化するための第5手段を更に含むことを特徴とする、請求項39に記載のシステム。
  41. ウェブ・サービスが、ユーザ管理ウェブ・サービス、コンピューティング・アプリケーション、及びデータの何れかを含むことを特徴とする、請求項40に記載のシステム。
  42. 安全なウェブ・サービスを遠く離れて得るための方法であって、
    ウェブ・サービスを前記協働するコンピューティング環境で動作させることができる1又は複数のコンピューティング・アプリケーションを実行させるために前記可動性装置が動作できるように、協働するコンピューティング環境を用いて可動性装置を構成し、
    少なくとも1つの協働する可動性装置管理サーバと通信を確立し、
    前記可動性装置管理サーバ上のウェブ・サービスにアクセスするために、前記可動性装置の権利、アクセス、及び特権を決定する前記可動性装置を前記可動性装置管理サーバにおいて認証し、
    前記可動性装置管理サーバにおいて、前記可動性装置からのウェブ・サービスに対する要求を受信し、
    前記可動性装置認証情報を使用してウェブ・サービスに対する要求を処理し、
    前記可動性装置によってウェブ・サービス要求を満たすためにウェブ・サービスを検索し、
    選択された暗号化プロトコルによって前記ウェブ・サービスを暗号化し、及び
    前記協働するコンピューティング環境での実行のために前記可動性装置へ要求中の可動性サービスを伝達する諸ステップを含むことを特徴とする方法。
  43. ユーザ識別情報及びユーザ・パスワード情報を使用して、前記協働するコンピューティング環境で前記可動性装置を認証するステップを更に含むことを特徴とする、請求項42に記載の方法。
  44. 前記協働するコンピューティング環境を用いて前記可動性装置を構成するときに、前記可動性装置で見られる少なくとも1つのアプリケーション又はルーチンの自動実行を実行するステップを更に含むことを特徴とする、請求項42に記載の方法。
  45. 要求されたウェブ・サービスを検索するために、サード・パーティ・ウェブ・サービス・プロバイダと協働するステップを更に含むことを特徴とする、請求項42に記載の方法。
  46. 従来のアプリケーション及びデータを得るために、Java(登録商標)仮想マシンと協働するステップを更に含むことを特徴とする、請求項42に記載の方法。
  47. 請求項42に記載の方法を実行するように支持するコンピュータ読み取り可能な命令を有することを特徴とする、コンピュータ読み取り可能な媒体。
JP2006527961A 2003-09-29 2004-04-30 可動性装置プラットフォーム Pending JP2007509382A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US50719703P 2003-09-29 2003-09-29
US50692503P 2003-09-29 2003-09-29
US50691903P 2003-09-29 2003-09-29
US50691803P 2003-09-29 2003-09-29
US54373504P 2004-01-22 2004-01-22
US53876704P 2004-01-22 2004-01-22
US53876304P 2004-01-22 2004-01-22
US53891504P 2004-01-22 2004-01-22
PCT/US2004/013503 WO2005036411A1 (en) 2003-09-29 2004-04-30 Mobility device platform

Publications (2)

Publication Number Publication Date
JP2007509382A true JP2007509382A (ja) 2007-04-12
JP2007509382A5 JP2007509382A5 (ja) 2007-07-19

Family

ID=34437818

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2006527962A Pending JP2007519066A (ja) 2003-09-29 2004-04-30 可動性装置サーバ
JP2006527963A Pending JP2007507768A (ja) 2003-09-29 2004-04-30 可動性装置
JP2006527961A Pending JP2007509382A (ja) 2003-09-29 2004-04-30 可動性装置プラットフォーム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2006527962A Pending JP2007519066A (ja) 2003-09-29 2004-04-30 可動性装置サーバ
JP2006527963A Pending JP2007507768A (ja) 2003-09-29 2004-04-30 可動性装置

Country Status (3)

Country Link
US (2) US20090044259A1 (ja)
JP (3) JP2007519066A (ja)
WO (3) WO2005036411A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
US10231077B2 (en) 2007-07-03 2019-03-12 Eingot Llc Records access and management
US8600776B2 (en) * 2007-07-03 2013-12-03 Eingot Llc Records access and management
US8943271B2 (en) * 2008-06-12 2015-01-27 Microsoft Corporation Distributed cache arrangement
US8176256B2 (en) * 2008-06-12 2012-05-08 Microsoft Corporation Cache regions
TWI594128B (zh) 2010-07-10 2017-08-01 鄭尚澈 可更換智慧核心元件之智慧平台
US10001806B2 (en) 2011-04-20 2018-06-19 Shang-Che Cheng Computing device with two or more display panels
US9876669B2 (en) 2011-06-24 2018-01-23 Ice Computer, Inc. Mobile computing resource
CN102609265A (zh) * 2012-02-14 2012-07-25 中国民航信息网络股份有限公司 一种基于移动手机平台的eTerm应用系统及其方法
US20130219011A1 (en) * 2012-02-21 2013-08-22 Ehrsolutions, Llc System and method for providing patient relationship management
US10129087B2 (en) 2012-05-01 2018-11-13 Intel Corporation Application service location and management system
US9571343B2 (en) 2012-05-01 2017-02-14 Intel Corporation Application service location and management system
KR102015108B1 (ko) * 2013-03-12 2019-10-22 한국전자통신연구원 이종 서비스 간 서비스 제공 방법과 사용자 단말 및 웹 서버
US9723487B2 (en) * 2013-08-19 2017-08-01 American Megatrends, Inc. Mobile device security system
US10194321B2 (en) 2013-10-24 2019-01-29 The Mitre Corporation Periodic mobile forensics
EP3180768B1 (en) 2014-08-12 2020-04-22 Eingot LLC A zero-knowledge environment based social networking engine
US9448776B1 (en) * 2015-01-08 2016-09-20 AppNotch LLC Method and apparatus for converting a website into a native mobile application
US10135904B2 (en) * 2015-01-27 2018-11-20 Stealth Security, Inc. Network attack detection on a mobile API of a web service
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US20160380904A1 (en) * 2015-06-25 2016-12-29 Trifectix, Inc. Instruction selection based on a generic directive
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10601960B2 (en) 2018-02-14 2020-03-24 Eingot Llc Zero-knowledge environment based networking engine

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732358B1 (en) * 1994-03-24 2004-05-04 Ncr Corporation Automatic updating of computer software
US5732074A (en) * 1996-01-16 1998-03-24 Cellport Labs, Inc. Mobile portable wireless communication system
US6321337B1 (en) * 1997-09-09 2001-11-20 Sanctum Ltd. Method and system for protecting operations of trusted internal networks
US6138158A (en) * 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
US6263399B1 (en) * 1998-06-01 2001-07-17 Sun Microsystems, Inc. Microprocessor to NAND flash interface
GB2341462B (en) * 1998-09-12 2003-06-11 Ibm Method for deployment of incremental versions of applications
US6546425B1 (en) * 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
JP2000235583A (ja) * 1999-02-16 2000-08-29 Fujitsu Ltd 分散型検索システムのデータアクセス装置及びその方法
US6356905B1 (en) * 1999-03-05 2002-03-12 Accenture Llp System, method and article of manufacture for mobile communication utilizing an interface support framework
US6418310B1 (en) * 1999-08-05 2002-07-09 Ericsson Inc. Wireless subscriber terminal using java control code
US7386599B1 (en) * 1999-09-30 2008-06-10 Ricoh Co., Ltd. Methods and apparatuses for searching both external public documents and internal private documents in response to single search request
US7020697B1 (en) * 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US6912567B1 (en) * 1999-12-27 2005-06-28 International Business Machines Corp. Broadband multi-service proxy server system and method of operation for internet services of user's choice
AU2001232777A1 (en) * 2000-01-14 2001-07-24 Thinkstream, Inc. Distributed globally accessible information network
EP1281133B1 (en) * 2000-04-27 2018-11-28 Webfeat, Inc. Method and system for retrieving search results from multiple disparate databases
US6604101B1 (en) * 2000-06-28 2003-08-05 Qnaturally Systems, Inc. Method and system for translingual translation of query and search and retrieval of multilingual information on a computer network
AU2001257450A1 (en) * 2000-05-04 2001-11-12 Kickfire, Inc. An information repository system and method for an itnernet portal system
US6970869B1 (en) * 2000-05-09 2005-11-29 Sun Microsystems, Inc. Method and apparatus to discover services and negotiate capabilities
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US20020083178A1 (en) * 2000-08-11 2002-06-27 Brothers John David West Resource distribution in network environment
US20020136214A1 (en) * 2000-08-14 2002-09-26 Consumer Direct Link Pervasive computing network architecture
US6718463B1 (en) * 2000-08-17 2004-04-06 International Business Machines Corporation System, method and apparatus for loading drivers, registry settings and application data onto a computer system during a boot sequence
US20020026474A1 (en) * 2000-08-28 2002-02-28 Wang Lawrence C. Thin client for wireless device using java interface
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
JP2002149396A (ja) * 2000-11-07 2002-05-24 Hitachi Ltd データプロセッサ、半導体集積回路及びcpu
US20070198432A1 (en) * 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US7184764B2 (en) * 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US20020161860A1 (en) * 2001-02-28 2002-10-31 Benjamin Godlin Method and system for differential distributed data file storage, management and access
US7062595B2 (en) * 2001-04-24 2006-06-13 Broadcom Corporation Integrated gigabit ethernet PCI-X controller
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
EP1410601B1 (en) * 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
US7752326B2 (en) * 2001-08-20 2010-07-06 Masterobjects, Inc. System and method for utilizing asynchronous client server communication objects
US20030065715A1 (en) * 2001-08-20 2003-04-03 Burdick William R. System and method of a wireless thin-client, server-centric framework
US7111292B2 (en) * 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
KR100421624B1 (ko) * 2001-11-02 2004-03-11 (주) 한정문 플랫폼 독립적인 소프트웨어 자동 검색/배포/설치 장치 및그 방법
US6976580B2 (en) * 2001-11-06 2005-12-20 Mizuno Corporation Golf bag with a stable base
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
FI113709B (fi) * 2001-12-10 2004-05-31 Nokia Corp Menetelmä sulautetussa ympäristössä etälaitteen toiminnallisuuden järjestämiseksi
US6947772B2 (en) * 2002-01-31 2005-09-20 Qualcomm Incorporated System and method for providing messages on a wireless device connecting to an application server
US7175078B2 (en) * 2002-03-13 2007-02-13 Msystems Ltd. Personal portable storage medium
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
AU2002951013A0 (en) * 2002-08-27 2002-09-12 Sunbay Software Ag System for improved network data access
US7254696B2 (en) * 2002-12-12 2007-08-07 Alacritech, Inc. Functional-level instruction-set computer architecture for processing application-layer content-service requests such as file-access requests
US20050010559A1 (en) * 2003-07-10 2005-01-13 Joseph Du Methods for information search and citation search
US20050071439A1 (en) * 2003-09-29 2005-03-31 Peter Bookman Mobility device platform
US20050091309A1 (en) * 2003-09-29 2005-04-28 Peter Bookman Mobility device management server
US20050091308A1 (en) * 2003-09-29 2005-04-28 Peter Bookman Mobility device
KR20050097674A (ko) * 2004-04-02 2005-10-10 삼성전자주식회사 모바일 노드의 인터넷 접속 서비스 방법 및 시스템
US7451178B2 (en) * 2004-04-15 2008-11-11 Nokia Corporation Data transfer
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US20060277167A1 (en) * 2005-05-20 2006-12-07 William Gross Search apparatus having a search result matrix display
US7653779B1 (en) * 2009-02-04 2010-01-26 Gene Fein Memory storage using a look-up table

Also Published As

Publication number Publication date
WO2005036304A3 (en) 2005-06-30
US20130124695A1 (en) 2013-05-16
JP2007519066A (ja) 2007-07-12
WO2005036304A2 (en) 2005-04-21
WO2005036411A1 (en) 2005-04-21
WO2005036305A2 (en) 2005-04-21
WO2005036305A3 (en) 2006-04-27
JP2007507768A (ja) 2007-03-29
US20090044259A1 (en) 2009-02-12

Similar Documents

Publication Publication Date Title
JP2007509382A (ja) 可動性装置プラットフォーム
US20080301819A1 (en) Mobility device
US20080301443A1 (en) Mobility device platform
US20080244265A1 (en) Mobility device management server
US10447684B2 (en) Hosted application sandbox model
US7533265B2 (en) Establishment of security context
US7747856B2 (en) Session ticket authentication scheme
JP5010615B2 (ja) 表示可能クレームを含むセキュリティトークン
US20030005333A1 (en) System and method for access control
US20060253894A1 (en) Mobility device platform
JP2008523486A (ja) 名前識別子登録プロファイルをセキュアに結合するための方法およびシステム
JP2004531914A (ja) 非安全通信チャネルを安全にするためのシステムおよび方法
AU2006303992A1 (en) Systems and methods for facilitating distributed authentication
CN101410803A (zh) 用于提供对计算环境的访问的方法和系统
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
TWI259730B (en) Mobility device server
CN1890656A (zh) 移动设备平台
KR101636986B1 (ko) 통합 인터페이스 사용자 인증방법
WO2006074258A2 (en) Mobility device platform
CA2398584C (en) System, method and computer program product for enrolling and authenticating communication protocol-enabled clients for access to information
TW554275B (en) Management device and method for managing a remote database
Cosmina Spring REST
Hanrahan Analysis of Windows Cardspace Identity Management System
Klement SSL sockets from RPG? Of course you can! The i5/OS GSKit APIs make writing SSL applications in ILE RPG easy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101221