JP2013506205A - ポータブルデスクトップデバイス、ならびにホストコンピュータシステムハードウェア認識および構成の方法 - Google Patents

ポータブルデスクトップデバイス、ならびにホストコンピュータシステムハードウェア認識および構成の方法 Download PDF

Info

Publication number
JP2013506205A
JP2013506205A JP2012531194A JP2012531194A JP2013506205A JP 2013506205 A JP2013506205 A JP 2013506205A JP 2012531194 A JP2012531194 A JP 2012531194A JP 2012531194 A JP2012531194 A JP 2012531194A JP 2013506205 A JP2013506205 A JP 2013506205A
Authority
JP
Japan
Prior art keywords
hardware
host computer
computer system
configuration file
portable desktop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012531194A
Other languages
English (en)
Inventor
ローレンス ハミッド,
Original Assignee
イメーション コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イメーション コーポレイション filed Critical イメーション コーポレイション
Publication of JP2013506205A publication Critical patent/JP2013506205A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

ホストコンピュータシステムハードウェア認識および構成のためのポータブルデスクトップデバイスならびに方法が提供される。ポータブルデスクトップデバイスは、第1のブートの際、ホストコンピュータシステムに、そこに接続されたハードウェアデバイスを認識し、認識されたハードウェアに従って、ポータブルデスクトップO/Sのハードウェア構成ファイルを構成させる。ハードウェア構成ファイルが構成されると、システムは、リブートされる。第2のブートの際、ホストコンピュータは、ポータブルデスクトップが、そのハードウェアのために構成されたことを決定し、ポータブルデスクトップのスタートアップを開始する。

Description

(発明の分野)
本発明は、ポータブルデスクトップに関し、より具体的には、ポータブルデスクトップのホストのハードウェアの認識および構成に関する。
(発明の背景)
ポータブルデスクトップは、ユーザが、ホストコンピュータシステムのハードウェアを利用することを可能にし、したがって、ポータブルコンピューティング環境を提供する。ポータブルデスクトップは、ポータブル記憶メディア内に物理的に具現化されてもよく、より多くの場合、処理ハードウェア、記憶、ならびにホストシステムとの通信および/またはユーザによる認証のための入力/出力(I/O)ハードウェアを含む、ポータブルデバイス内に具現化される。ポータブルコンピューティング環境(以下、ポータブルデスクトップと称される)は、恒久的であることが意図される、ホストコンピュータシステム上でのセッションの間に行われる、データファイル、ソフトウェア、設定、ユーザ選好、あるいはそのコンピューティング環境の任意の他の構成または局面に対して行われる任意の変更が、ポータブルデスクトップが複数のセッションにわたって継続性を有するように、ポータブルデバイス内に記憶されるという意味において、ポータブルである。ポータブルデスクトップの外観、機能性、コンテンツ、および/または構成もまた、任意の特定のホストコンピュータシステムに対して行われる任意の変更から独立し、ならびに任意のセッションのために使用される特定のホストコンピュータシステムからも独立すべきである。したがって、ポータビリティは、ソフトウェア、オペレーティングシステム(O/S)、またはホストコンピュータシステムによって所有される特定のハードウェアから独立して、可能な限り多くの異なるホストコンピュータシステムと機能するためのポータブルデスクトップデバイスの能力に依存する。
ポータブルデスクトップデバイスの使用に応じて、異なる配慮が、その構成および能力において多かれ少なかれ重要となる。敏感でもなく、セキュリティ懸念を生じさせることもない、機能性およびデータに対して、そのポータブルデスクトップを使用する個々のユーザは、セキュリティを犠牲にして、複数のシステムと広範な互換性を持つことにより興味を示すであろう。組織の構成員間に展開されるポータブルデスクトップデバイスの場合、ポータブルデスクトップデバイスによって所有される機能性および/またはデータが、特に敏感であって、および/またはあるセキュリティプロトコルを満たさなければならない場合、ポータブルデスクトップデバイスは、複数のシステムとの互換性を犠牲にして、セキュアであることが好ましいであろう。
ポータビリティおよびセキュリティの両方に対する配慮は、ポータブルデスクトップデバイスがそのホストコンピュータシステムのハードウェア環境とどのように機能するかを決定する際に重要である。ポータブルデスクトップデバイスを利用する個人および組織のニーズを解決する公知のアプローチは、単に、ポータビリティまたはセキュリティのうちの一方を有するために、他方を犠牲にして行わなければならないという概念に一致する、ポータビリティ対セキュリティスペクトル内にある選択肢の範囲を提案するものである。
スペクトルのセキュリティ側にある公知のアプローチの1つは、ポータブルデスクトップデバイスが同じシステム上でのみ機能するように限定する。ポータブルデスクトップデバイスは、特定の所定のコンピュータ構成と同じコンピュータ構成を有するホストコンピュータシステムとのみ機能するように構成される。本アプローチは、敏感なデータおよび/またはプログラムを所有する組織の管理者に、どの種類のシステムポータブルデスクトップデバイスが協働するかを正確に制御することを可能にする。そのようなアプローチはまた、ある種類のシステム認証を使用して、コンピュータ構成の種類に加え、管理者の制御内にない任意のシステム上で機能することを防止するために、ホストコンピュータシステムの識別を決定してもよい。本アプローチは、防衛または法執行組織に対して推奨されるであろう。残念ながら、制御およびセキュリティは維持されるが、これは、ポータブルデスクトップデバイスをそのポータビリティにおいて極端に限定させる。
スペクトルのポータビリティ側により近い別の公知のアプローチは、標準的デバイスのみ、動作の際、ポータブルデスクトップデバイスをサポートするハードウェア環境内で動作し得るように、ホストコンピュータシステム上のハードウェアデバイスの動作を制限するものである。そのようなアプローチによると、ポータブルデスクトップO/Sは、標準的構成およびドライバをロードし、これらをサポートするデバイスのみ、動作可能であって、それらのデバイスの標準的機能にのみ従う。本アプローチでは、ポータブルデスクトップデバイスは、概して、標準的ドライバ互換性ハードウェアを有するコンピュータシステムにわたって、ポータブルであるが、ハードウェアデバイスの動作と関連付けられたセキィリティリスクは、ハードウェアデバイス自体およびそれと併用される標準的ドライバのセキュリティに依存する。ポータブルデスクトップの機能性および有用性もまた、本質的に、標準的ドライバによってサポートされる標準的機能性に限定され、したがって、任意の特殊ハードウェアは、基本的機能に限定される、または全く機能しないであろう。
別の公知のアプローチは、ホストコンピュータシステムのローカルオペレーティングシステムに、ポータブルデスクトップを実行させることによって、ポータビリティおよびセキュリティの両方の配慮をユーザに任せるものである。次いで、ポータブルデスクトップのセキュリティは、ローカルオペレーティングシステム、そのハードウェア、およびデバイスドライバのセキュリティと同程度のみセキュアとなり、ポータブルデスクトップをホストコンピュータシステムよりセキィリティを要求する任意の用途に対して好適ではないものにする。したがって、本種類のポータブルデスクトップデバイスのユーザは、ローカルオペレーティングシステムおよびハードウェアならびにホストコンピュータシステムのドライバのセキュリティレベルを把握しなければならない、または未知のホストコンピュータシステム内でポータブルデスクトップデバイスを使用するリスクを負うことに備えなければならない。
ポータビリティおよび/またはセキュリティを向上させ、公知のポータブルデスクトップアプローチのいくつかの限界を克服する、ポータブルデスクトップのための方法またはシステムの存在が有利となるであろう。
(発明の概要)
一局面によると、本発明は、ホストコンピュータシステムに接続されたポータブルデスクトップデバイスのためのホストコンピュータシステムハードウェア認識および構成の方法であって、ポータブルデスクトップデバイスからのホストコンピュータの第1のブートの際、ホストコンピュータシステムに接続された少なくとも1つのハードウェアデバイスを認識するステップと、認識されたハードウェアデバイスに従って、ポータブルデスクトップデバイスのポータブルデスクトップO/Sの少なくとも1つのハードウェア構成ファイルを構成するステップと、ホストコンピュータシステムをリブートするステップと、ポータブルデスクトップデバイスからのホストコンピュータシステムの第2のブートの際、構成された少なくとも1つのハードウェア構成ファイルを使用して、ポータブルデスクトップO/Sをスタートアップするステップと、を含む、方法を提供する。
別の局面によると、本発明は、ポータブルデスクトップデバイスであって、ポータブルデスクトップデバイスをホストコンピュータシステムに連結するためのI/Oハードウェアであって、ホストコンピュータシステムは、少なくとも1つのハードウェアデバイスに接続される、I/Oハードウェアと、メモリ記憶であって、ポータブルデスクトップO/Sを含む、ポータブルデスクトップ記憶ブロックと、ホストコンピュータシステムによる実行のためのブートプロセスブロックであって、ポータブルデスクトップデバイスからのホストコンピュータシステムの第1のブートの際、ブートプロセスブロックのハードウェア認識および構成プロセスブロックは、ホストコンピュータシステムに、ホストコンピュータシステムに接続される少なくとも1つのハードウェアデバイスを認識し、認識されたハードウェアデバイスに従って、ポータブルデスクトップO/Sの少なくとも1つのハードウェア構成ファイルを構成させ、ブートプロセスブロックは、ホストコンピュータシステムに、ホストコンピュータシステムが、少なくとも1つのハードウェアデバイスを認識し、少なくとも1つのハードウェア構成ファイルの構成を終了すると、それ自体をリブートさせ、ホストコンピュータシステムの第2のブートの際、ブートプロセスブロックは、ホストコンピュータシステムに、構成された少なくとも1つのハードウェア構成ファイルを使用して、ポータブルデスクトップO/Sをスタートアップするステップを開始させる、ブートプロセスブロックと、を含む、メモリ記憶と、を含む、デバイスを提供する。
さらなる局面によると、本発明は、ホストコンピュータシステムと連結されたポータブルデスクトップデバイスのためのホストコンピュータシステムハードウェア認識および構成の方法であって、ポータブルデスクトップデバイスからのホストコンピュータの第1のブートの際、ホストコンピュータシステムに接続された少なくとも1つのハードウェアデバイスを認識するステップと、認識されたハードウェアデバイスに従って、少なくとも1つのハードウェア構成ファイルをポータブルデスクトップデバイスのポータブルデスクトップO/Sに複製するステップと、ホストコンピュータシステムをリブートするステップと、ポータブルデスクトップデバイスからのホストコンピュータシステムの第2のブートの際、複製された少なくとも1つのハードウェア構成ファイルを使用して、ポータブルデスクトップO/Sをスタートアップするステップと、を含む、方法を提供する。
さらに別の局面によると、本発明は、ポータブルデスクトップデバイスであって、ポータブルデスクトップデバイスをホストコンピュータシステムに連結するためのであって、ホストコンピュータシステムは、少なくとも1つのハードウェアデバイスに接続される、I/Oハードウェアと、メモリ記憶であって、ポータブルデスクトップO/Sを含む、ポータブルデスクトップ記憶ブロックと、ホストコンピュータシステムによる実行のためのブートプロセスブロックであって、ポータブルデスクトップデバイスからのホストコンピュータシステムの第1のブートの際、ブートプロセスブロックのハードウェア認識および構成プロセスブロックは、ホストコンピュータシステムに、ホストコンピュータシステムに接続される少なくとも1つのハードウェアデバイスを認識し、認識されたハードウェアデバイスに従って、少なくとも1つのハードウェア構成ファイルをポータブルデスクトップO/Sに複製させ、ブートプロセスブロックは、ホストコンピュータシステムに、ホストコンピュータシステムが、少なくとも1つのハードウェアデバイスを認識し、少なくとも1つのハードウェア構成ファイルの複製を完了すると、それ自体をリブートさせ、ホストコンピュータシステムの第2のブートの際、ブートプロセスブロックは、ホストコンピュータシステムに、複製された少なくとも1つのハードウェア構成ファイルを使用して、ポータブルデスクトップO/Sをスタートアップするステップを開始させる、ブートプロセスブロックと、を含む、メモリ記憶と、を含む、デバイスを提供する。
いくつかの実施形態では、本発明は、ポータブルデスクトップデバイスと、ハードウェア認識および構成プロセスを失敗したホストコンピュータシステムの第1のセッションの際、ホストコンピュータシステムのハードウェアデバイスのためのハードウェア構成情報を記憶するステップと、既知のシステムにおいて、ハードウェアデバイスをサポートするハードウェア構成ファイルを識別するステップと、それとともに、ポータブルデスクトップデバイスのハードウェア認識および構成プロセスを更新するステップと、を含み、それによって、ポータブルデスクトップデバイスと、ホストコンピュータシステムの第2のセッションの際、ハードウェア認識および構成プロセスが成功する、ステップを提供する。
本発明の特徴および利点は、添付の図を参照して、好ましい実施形態の以下の詳細な説明からより明白となるであろう。
図1は、本発明の実施形態による、ポータブルデスクトップデバイスと、そのホストコンピュータシステムおよび関連付けられたハードウェアデバイスを例証する、ブロック図である。 図2は、ポータブルデスクトップホストハードウェア認識および構成の方法を例証する、機能ブロック図である。
添付の図面では、同一特徴は、類似標識を伴うことに留意されたい。
次に、図1を参照して、本発明の実施形態による、ポータブルデスクトップデバイス1000について、構造の観点から論じる。
ポータブルデスクトップデバイス1000は、そのホストコンピュータシステム1900に接続されて示される。ホストコンピュータシステム1900は、ある数のハードウェアデバイス1950に連結される。ハードウェアデバイス1950のいくつかは、ホストコンピュータシステム1900外部にある一方、その他は、内部ハードウェアデバイスである。本発明の目的のため、外部または内部ハードウェアデバイス間の区別はなく、したがって、ハードウェアデバイス1950は、ホストコンピュータシステム1900に接続され、それによって制御される、あらゆるハードウェアを含む。
ホストコンピュータシステム1900は、ポータブルデスクトップデバイス1000とインターフェースをとることが可能な任意のコンピュータシステムである。ポータブルデスクトップデバイス1000は、ホストコンピュータシステム1900とインターフェースをとることが可能な任意の周辺デバイスの形態をとってもよく、いくつかの実施形態では、ユニバーサルシリアルバス(USB)記憶および処理デバイスである。
ポータブルデスクトップデバイス1000は、入力/出力(I/O)ハードウェア1300によって、ホストコンピュータシステム1900に接続される。I/Oハードウェア1300に加え、ポータブルデスクトップデバイス1000は、プロセッサ1100と、認証ハードウェア1400と、メモリ記憶1200と、を含む。プロセッサ1100は、I/Oハードウェア1300、認証ハードウェア1400、およびメモリ記憶1200に連結される。認証ハードウェア1400は、指紋、網膜、または他のスキャナ等の生体認証ハードウェアを含んでもよく、あるいはバーコード、暗号鍵、組み合わせ、パスワード、または他の認証情報を受信するためのいくつかの他の入力ハードウェアを含んでもよい。
メモリ記憶1200は、セキュリティプロセス1224Iおよび以前に構成されたフラグ1224IIを含む、薄型のブート可能クライアントの形態として、薄型ブートO/S1224のためのアプリケーション記憶を含み、ブートプロセス1220アプリケーションデータ記憶ブロックを含み。ブートプロセスブロック1220はまた、デバイスおよびドライバ識別ブロック1226Iと、ハードウェアプロファイルブロック1226IIと、を含み、ハードウェア認識および構成プロセスブロック1226を含み。メモリ記憶1200はまた、ポータブルデスクトップ記憶ブロック1240を含み。ポータブルデスクトップ記憶ブロック1240は、ハードウェア構成ブロック1242Iと、ハードウェアドライバブロック1242IIと、を含み、ポータブルデスクトップO/S1242を含み。ポータブルデスクトップ記憶ブロック1240はまた、ポータブルデスクトップユーザデータ1244のための記憶ブロックを含み。ポータブルデスクトップO/S1242は、ユーザのためのO/S選好または構成設定の形態として、ユーザデータを含んでもよい。ポータブルデスクトップユーザデータ1244は、その選好または構成設定とともに、O/Sの一部を形成しない、ユーザがインストールしたアプリケーション、ならびにユーザが有し得るポータブルデスクトップと関連付けられた任意の他のデータファイルを含んでもよい。複数のユーザがサポートされる実施形態では、ユーザファイル毎に、選好または構成設定が、ポータブルデスクトップO/S1242内に記憶され、ポータブルデスクトップユーザデータ1244の複数のインスタンスが、各ユーザに対して1つ、ポータブルデスクトップ記憶ブロック1240内に存在する(図示せず)。随意に、他の実施形態では、さらなるポータブルデスクトップ記憶ブロックが、メモリ記憶1200内に存在し、それぞれ、その独自のポータブルデスクトップO/Sおよびポータブルデスクトップユーザデータブロックを有する。これは、ユーザおよび/またはユーザ群間のさらなる分離を可能にし、各ポータブルデスクトップ環境のデータおよび機能が、分離されるだけではなく、1つのポータブルデスクトップ環境にアクセスすることができる各ユーザまたはユーザ群が、他のデスクトップ環境を使用する他のユーザの存在を知ることがないようにすることを保証する。第2のポータブルデスクトップ記憶ブロック1250は、図1に破線で示される。
次に、図2も参照して、図1のポータブルデスクトップデバイス1000について、ホストコンピュータシステム1900のハードウェアデバイス1950の認識および構成と関連して、その機能の観点から説明する。
ポータブルデスクトップデバイス1000がUSBデバイスである、本発明のほとんどの実施形態では、ポータブルデスクトップデバイス1000によって使用するためのホストコンピュータシステム1900のハードウェアデバイス1950の認識および構成は、ホストコンピュータシステム1900に電源が投入され、ポータブルデスクトップデバイス1000がホストコンピュータシステム1900に接続されている間、ブートプロセスを経験する時に生じる。これに先立って、ホストコンピュータシステム1900のメインボードまたは他のブートハードウェアは、ポータブルデスクトップデバイス1000からブートするように構成される、またはホストコンピュータシステム1900に電源が投入される時に、ポータブルデスクトップデバイス1000が、ホストコンピュータシステム1900に接続されると、ホストコンピュータシステム1900(HCS)が、図2のステップ200におけるように、ポータブルデスクトップデバイス1000(PDD)からブートするような順番において、内部および外部デバイスからブートするように構成される。
いくつかの実施形態では、ポータブルデスクトップデバイス1000をホットプラグするステップは、ホストコンピュータシステム1900に、ポータブルデスクトップデバイス1000を検出するようにトリガし、ユーザに、システムが、ポータブルデスクトップセッションを開始するために、再起動されるべきかどうかを確認するように指示するであろう。
ポータブルデスクトップデバイス1000からのホストコンピュータシステム1900のブートの際、ホストコンピュータシステム1900は、I/Oハードウェア1300を通して、ブート可能プロセス、例えば、メモリ記憶1200のデータ記憶内のブートプロセス1220を要求し、ブート可能プロセスを実行する。
ブート可能プロセスに応答する前に、ポータブルデスクトップデバイス上のプロセッサは、例えば、ステップ205に示されるように、ブートプロセス1220アプリケーションデータ記憶ブロックのブートO/S1224内に記憶される、以前に構成されたフラグ1224II(PCF)の値をチェックする。いくつかの実施形態では、以前に構成されたフラグは、ポータブルデスクトップデバイス内のいずれかの場所に常駐する。以前に構成されたフラグ1224IIが、ポータブルデスクトップデバイス1000がそれが接続されるホストコンピュータシステム1900のために構成されていないことを示す値を有する場合、ホストコンピュータシステム1900のブートハードウェアは、ブートプロセス1220を実行するであろう。以前に構成されたフラグ1224IIが、ポータブルデスクトップデバイス1000がそれが接続されるホストコンピュータシステム1900のために構成されていることを示す値を有する場合、ホストコンピュータシステム1900のブートハードウェアは、ステップ265に示されるように、以前に構成されたフラグ1224IIをリセットし、ステップ270に示され、後述のように、ポータブルデスクトップのスタートアップを可能にするであろう。
ブートプロセス1220は、ホストコンピュータシステム1900のブートハードウェアと互換性がある。いくつかの実施形態では、ブートプロセス1220は、IBM PC互換性機械またはApple Macintosh機械のための業界基準のいずれかに従って書き込まれる。他の実施形態では、複数のブートプロセスは、メモリ記憶1200内に記憶され、そのそれぞれが、異なるブートハードウェア業界基準と互換性があって、ポータブルデスクトップデバイス1000と、種々の種類のホストコンピュータシステム1900の協働を可能にする。ブートプロセス1220を実行する際、ホストコンピュータシステム1900のブートハードウェアは、典型的には、薄型のブート可能クライアントであるが、薄型である必要はない、ブートO/S1224を実行する。
以前に構成されたフラグ1224IIが、ポータブルデスクトップデバイス1000が構成されていないことを示す値を有することを決定後、ホストコンピュータシステム1900のブートハードウェアは、セキュリティプロセス1224Iの実行を進めることによって、ブートプロセス1220を実行する。ブートO/S1224がセキュリティプロセス1224Iを含み実施形態では、ブートO/S1224の完全な機能性は、セキュリティプロセス1224IがブートO/S1224の使用を認証するまで有効化されない。典型的には、認証は、任意のデータがポータブルデスクトップデバイスからホストコンピュータに提供される前に生じる。他の実施形態では、セキュリティプロセス1224Iは、ブートO/S1224の一部を形成しないが、代わりに、ポータブルデスクトップデバイス1000の使用を認証するためのブートプロセス1220内の別個の機構である。
認証が生じる前に、ポータブルデスクトップデバイスからホストコンピュータにデータが提供されないと、ユーザは、電源投入後、ポータブルデスクトップデバイスを認証しなければならないことを事前に把握する。代替として、ポータブルデスクトップデバイスが、認証前に、ホストコンピュータと協働可能に動作すると、随意に、セキュリティプロセス1224Iを実行の際、ホストコンピュータシステム1900のブートハードウェアは、ステップ210において、ユーザに、ユーザ認証情報を提供することを要求する。そのような要求は、非常に基本的態様においてブートハードウェアにアクセス可能である、ホストコンピュータシステム1900に接続されたモニタ上に表示されてもよい。ユーザは、その指紋または網膜画像等の認証ハードウェア1400を通して、ユーザ認証情報を提供することを要求されてもよい。本明細書に前述されるように、他の形態のユーザ認証情報が、認証ハードウェア1400に提供される、あるいはキーボード等のいくつかの他のI/Oデバイスを通して、ホストコンピュータシステム1900に提供されてもよく、パスワードまたはコードを含んでもよい。ユーザ認証情報を要求する態様およびユーザの実際の認証の性能は、セキュリティプロセス1224Iによって決定され、ポータブルデスクトップデバイス1000のユーザまたは展開組織の要権に依存するだろう。
いくつかの実施形態では、ホストコンピュータシステム1900のブートハードウェアによって実行されるセキュリティプロセス1224Iは、独立して、ユーザの認証のための要求を行うが、プロセッサ1100を起動し、認証ハードウェア1400の使用によって、ユーザの実際の認証を行わせる。いくつかの実施形態では、ポータブルデスクトップデバイス1000は、ホストコンピュータシステム1900のブートハードウェアが、プロセッサ1100を起動せずに、認証ハードウェア1400にアクセスし得るように、I/Oハードウェア1300と認証ハードウェア1400との間に接続(図示せず)を提供する。他の実施形態では、セキュリティプロセス1224Iは、ホストコンピュータシステム1900のブートハードウェアに、単に、プロセッサ1100によるセキュリティ処理を起動させ、プロセッサ1100が、ホストコンピュータシステム1900のブートハードウェアに、認証プロセスが完了し、認証が失敗または成功したかどうかを通知するまで待機する。
セキュリティプロセス1224Iによるユーザ認証が完了すると、ホストコンピュータシステム1900のブートハードウェアは、ステップ215において、認証が成功した場合、ハードウェア認識および構成プロセス1226を開始し、認証が成功しなかった場合、ブートプロセスを終了する。
ハードウェア認識および構成プロセス1226を実行する際、ホストコンピュータシステム1900のブートハードウェアは、ステップ220において、ハードウェア認識を行い、ホストコンピュータシステム1900のハードウェア構成を決定し、ホストコンピュータシステム1900外部および内部のハードウェアデバイス1950のすべてを識別し、随意に、例えば、ハードウェアデバイス1950の各ハードウェアデバイスの状態、能力、および構成を含み、他の利用可能な情報を収集する。いくつかの実施形態では、ハードウェア認識および構成プロセス1226は、ブートハードウェアに、任意のネットワークインターフェースカード(NIC)がハードウェアデバイス1950内に存在するか否か、さらに、任意の現在のNICが遠隔ドライバレポジトリを有する任意の遠隔システムに接続されているか否かを決定させる。
いくつかの実施形態では、ホストコンピュータシステム1900のブートハードウェアは、ステップ230において、ハードウェア認識の際に収集された情報あるいそこから生成されたコードまたはチェックサムを、ハードウェアプロファイルブロック1226II内に記憶された類似情報と比較する。代替として、ホストコンピュータシステム1900のブートハードウェアによって行われるハードウェア認識および構成プロセス1226は、ホストコンピュータシステム1900を識別可能である。ハードウェアプロファイルブロック1226IIは、ポータブルデスクトップのための以前に正常に実行されたハードウェア構成を定義するハードウェアプロファイルを記憶し、それぞれのセットの情報、コード、チェックサム、またはシステム識別と関連付けられる。ハードウェア認識の際に収集された情報、コード、チェックサム、または識別が、ハードウェアプロファイルブロック1226II内に記憶された同等情報と一致する場合、ホストコンピュータシステム1900のブートハードウェアは、ステップ240に進み、関連付けられたハードウェアプロファイルに従って、ポータブルデスクトップの以前に正常に実行されたハードウェア構成と関連して行われたように、ポータブルデスクトップO/S1242のハードウェア構成ブロック1242I内のファイルと同一構成を行う。
次いで、ホストコンピュータシステム1900のブートハードウェアは、既存のハードウェアプロファイルが見つからない場合、ステップ235において、ハードウェア構成を進める。ハードウェア認識の際に見つけられた各ハードウェアデバイスに対して、ブートハードウェアは、ハードウェアデバイスが既知であるか否かを決定し(ハードウェアデバイスのための適切なドライブの識別)、ハードウェアデバイスまたはハードウェアデバイスのためのデバイスドライバが任意の関連付けられたセキュリティ懸念を有するか否か、デバイスドライバが認定されているか否か、ハードウェアデバイスがサポートされていないかどうかが既知である場合、デバイスドライバの利用可能性を決定し、その場所を識別し、ポータブルデスクトップO/S1242内でファイルを作成または修正し、および/または要求に応じて、ファイルをそこに複製する。
ハードウェア認識および構成プロセス1226を実行する際、ホストコンピュータシステム1900のブートハードウェアによって作成、または修正、あるいは複製されるファイルのいくつかは、ポータブルデスクトップO/S1242のハードウェア構成ブロック1242I内に常駐するファイルである。ハードウェア構成ブロック1242I内のファイルは、ポータブルデスクトップ1240がホストコンピュータシステム1900のハードウェアデバイス1950のハードウェアデバイスのサブセットを稼働および利用することができるように正確なデバイスドライバがポータブルデスクトップオペレーティングシステムのスタートアップファイル内に設定されることを保証するために、作成、修正、または複製される。ハードウェア認識および構成プロセス1226の際、ホストコンピュータシステム1900のブートハードウェアは、ハードウェア構成ブロック1242I内のファイルに適切な修正または追加を行い、ポータブルデスクトップデバイス1000の設定セキュリティ閾値または仕様に一致するドライバおよびデバイスの動作を有効にし、セキュリティ閾値または仕様を下回るドライバおよびデバイスの動作を無効にする。したがって、ハードウェア認識および構成プロセス1226を実行するブートハードウェアが、ハードウェアデバイスが未知であることを決定する場合、かつポータブルデスクトップデバイス1000のためのセキュリティ閾値または仕様が、すべての未知のハードウェアが無効にされるべきことを規定する場合、ハードウェア構成ブロック1242I内のファイルは、これを保証するように変更される。同様に、ポータブルデスクトップデバイス1000のセキュリティ閾値または仕様に応じて、各デバイスまたは各デバイスドライバに対するセキュリティ懸念、ハードウェアデバイスがサポートされていないかどうか、デバイスドライバが認定されているか否か、およびデバイスドライバが利用可能であるか否か、どのように利用可能であるかが、デバイスドライバまたはデバイスを有効または無効にし、あるいは随意に、ポータブルデスクトップセッションの際の使用または動作を制限させてもよい。
デバイスドライバが、ハードウェアドライバブロック1242II内に位置しないことが決定され、かつ遠隔ドライバレポジトリへの好適にセキュアな接続を有するネットワークインターフェースカードが、ホストコンピュータシステム1900のハードウェア構成の一部を形成することが決定される場合、ハードウェア認識および構成プロセス1226の際、ホストコンピュータシステム1900のブートハードウェアは、セキュリティ閾値または仕様がそれを可能とする限り、遠隔レポジトリから適切なデバイスドライバを取得してもよい。この場合、新しく取得されたデバイスドライバは、ホストコンピュータシステム1902のブートハードウェアによって、ポータブルデスクトップO/S1242のハードウェアドライバブロック1242IIに追加される。
いくつかの実施形態では、かつポータブルデスクトップデバイス1000のためのセキュリティ閾値または仕様に従って、ハードウェア構成ブロック1242Iは、ホストコンピュータシステムのすべての記憶デバイスと、特に、ホストコンピュータシステムの任意のハードドライブが、ポータブルデスクトップセッションの際、無効にされることを保証するように修正される。これは、データが、ホストコンピュータシステム上でローカルに記憶されることを防止し、ポータブルデスクトップおよびそれが保持する情報のセキュリティを向上させ、ホストコンピュータシステム1900内にローカルに記憶され、続いて、ポータブルデスクトップがホストコンピュータシステム1900から切断される時に喪失される、ポータブルデスクトップへの変更のための機能性の損失のリスクを排除する。
ハードウェア構成ブロック1242Iのファイルの構成が完了すると、またはその構成の際、ホストコンピュータシステム1900のブートハードウェアは、セキュリティ閾値または仕様とともに、または機能性閾値または仕様内に記憶された閾値に従って、最小要求機能性のためのハードウェア構成をチェックする。本機能性閾値は、一般に、ポータブルデスクトップの動作のための最小システム要件に設定されるであろう。ホストコンピュータシステム1900のブートハードウェアが、ホストコンピュータシステム1900が要求されたハードウェア機能性を有していないと決定する場合、ハードウェア認識および構成プロセス1226は失敗し、ブートプロセス1220は中止するであろう。これは、例えば、インターフェースデバイスがホストコンピュータシステム1900内に存在しない場合、かつポータブルデスクトップデバイス1000の機能性閾値または仕様が少なくとも1つのインターフェースデバイスを要求しない場合に生じるであるろう。ハードウェア構成はまた、デバイスおよびドライバが存在するが、セキュリティ懸念のため、要求された機能性のためのデバイスおよびドライバが無効にされる場合、機能性閾値に満たない場合がある。これは、例えば、ポータブルデスクトップデバイス1000の機能性閾値または仕様が少なくとも1つのインターフェースデバイスを要求する場合に生じる可能性があって、多くのそのようなデバイスおよびドライバが存在するが、いずれのドライバも、すべて無署名であるため、セキュリティ閾値または仕様に満たない。
いくつかの実施形態では、ハードウェア構成が、セキュリティ閾値または仕様あるいは機能性閾値または仕様の両方をパスすると見なされるまで、ハードウェア構成ブロック1242Iおよびハードウェアドライバブロック1242IIのファイルへの変更は行われない。他の実施形態では、ハードウェア構成ブロック1242Iのファイルのバックアップは、変更が行われる前に行われ、任意の理由から、ハードウェア認識および構成が失敗する場合、ハードウェア構成ブロック1242Iのファイルは、バックアップを使用して、その以前の形態に復元される。
随意に、ホストコンピュータシステム1900のブートハードウェアは、ハードウェアプロファイルブロック1226II内にハードウェアプロファイルを保存し、正常なハードウェア構成を定義し、前述の情報、コード、チェックサム、またはシステム識別のセットと関連付けさせる。
ハードウェア構成ブロック1242Iのファイルの構成が、ステップ245において、正常に構成され、任意の新しいプロファイルがステップ250において保存されると、またはハードウェア構成ブロック1242Iのファイルが、ステップ240において、プロファイルに従って構成されると、ホストコンピュータシステム1900のブートハードウェアは、ステップ255において、以前に構成されたフラグ1224IIをポータブルデスクトップデバイス1000が構成されたことを示す値に設定し、ステップ260において、ホストコンピュータシステム1900を再起動することによって、ハードウェア認識および構成プロセス1226の実行を完了する。
ホストコンピュータシステム1900が再起動されると、ポータブルデスクトップデバイス1000からブートし、ホストコンピュータシステム1900のブートハードウェアは、ブート可能プロセス1220を要求する。前述のように、ブートプロセスにおける初期段階として、ステップ205において、ポータブルデスクトップデバイスは、以前に構成されたフラグ1224IIの値をチェックする。以前に構成されたフラグ1224IIは、ポータブルデスクトップデバイス1000が構成されていることを示す値に設定されているため、ポータブルデスクトップデバイスのブートハードウェアは、ステップ265において、以前に構成されたフラグ1224IIの値をポータブルデスクトップデバイス1000が構成されていないことを示す値にリセットし、ステップ270において、ポータブルデスクトップ(PD)のスタートアップを開始する。以前に構成されたフラグ1224IIは、ハードウェア認識および構成のプロセスが、異なるシステムに移動され得るのに伴って、次回ポータブルデスクトップデバイス1000が使用される時に行われることを保証するためにリセットされる。
ハードウェア構成ブロック1242Iと、可能性としてハードウェアドライバブロック1242IIのファイルは、要求に応じて修正されているため、ポータブルデスクトップO/S1242は、ポータブルデスクトップデバイス1000のセキュリティ閾値または仕様および機能性閾値または仕様に従って、ハードウェアデバイス1950のハードウェアデバイスのサブセットをスタートアップさせ、動作させる。
いくつかの実施形態では、ポータブルデスクトップセッションの際、ブートプロセスブロック1220のコンテンツは、アクセス不能であって、ブートプロセス1220のためのセキュリティを提供し、セキュリティプロセス1224Iが改ざんされないように保証する。
当業者には明白であるように、ホストコンピュータシステムのハードウェアを認識し、ポータブルデスクトップO/Sのハードウェア構成ブロックのファイルを構成するプロセスは、ポータブルデスクトップO/Sは、ある意味、ホストコンピュータシステムおよびそれが所有する特定のハードウェアデバイスのために事前にカスタム構成されているため、その後のポータブルデスクトップのスタートアップO/Sを大幅にポータブルかつ効率的にする。また、セキュリティ閾値または仕様に従って、ポータブルデスクトップO/Sのハードウェア構成ブロックのファイルを構成するプロセスを行うことは、ポータブルデスクトップによって使用するために有効化されたドライバおよびデバイスのための厳密に従ったセキュリティレベルを保証することになることは、当業者に明白であるはずである。したがって、セキュリティを犠牲にしたポータビリティまたはその逆の代わりに、本明細書に前述される実施形態による、ポータブルデスクトップデバイス1000は、必要に応じて、カスタマイズ可能な量のポータビリティおよびセキュリティの両方が提供されてもよい。
前述の実施形態は、ポータブルデスクトップデータのための単一メモリ記憶を想定するが、随意に、複数のユーザがサポートされる時、複数のユーザの各異なるユーザは、独立記憶エリア内に存在し、記憶エリアがポータブルデスクトップにアクセス可能である時のみ、任意の向上されたセキュリティを提供する。さらに随意に、ブートプロセスにポータブルデスクトップの記憶エリアへのアクセスを提供する代わりに、アクセスは、同様にポータブルデスクトップアプリケーションにアクセス可能である、別個のハードウェア構成記憶エリアに提供される。本様式では、ポータブルデスクトップは、随意に、ハードウェア構成を修正されることを阻止することができ、ブートプロセスは、ポータブルデスクトップデータにアクセスするのを阻止される。
セキュリティおよびポータビリティの制御が、重要な懸念である時、随意に、ハードウェアのための構成情報が、第1のセッションの際に読み出され、構成が失敗する場合、失敗のログまたは記録もまた記憶される。その後、IT部署またはネットワークに対してローカルかつ既知のサーバを使用して、構成情報から、必要ハードウェア構成ファイルまたはそこへの修正を識別する、あるいは代替として、ドライバ等を含み、必要ハードウェア構成ファイルを生成または取得し、ポータブルデスクトップデバイス1000のハードウェア認識および構成プロセスブロック1226のデバイス/ドライバ識別ブロック1226Iおよび/またはハードウェアプロファイルブロック1226II内にそれらを更新および記憶する。その後の第2のセッションの際、ポータブルデスクトップデバイス1000は、修正または付加的ハードウェア構成ファイルを使用して、ホストコンピュータシステム1900上のそのポータブルデスクトップ環境の動作をサポートする。そのような実施形態では、ポータブルデスクトップデバイス1000は、所与のホストコンピュータシステムと初めて併用される時は、ポータブルデスクトップ環境の動作をサポートしなくてもよい。そうは言っても、IT部署または既知のローカルシステムによる構成後、ポータブルデスクトップ環境の動作をサポートする。これは、IT部署に、例えば、ポータブルデスクトップデバイスが使用される場所および方法の付加的制御を提供する。
提示される実施形態は、例示にすぎず、当業者は、前述の実施形態に対する変形例が、本発明の精神から逸脱することなく、成され得ることを理解するであろう。発明の範囲は、添付の請求項によってのみ定義される。

Claims (36)

  1. 該ホストコンピュータシステムと連結されたポータブルデスクトップデバイスのためのホストコンピュータシステムハードウェア認識および構成の方法であって、
    該ホストコンピュータシステムの第1のブートの際、該ポータブルデスクトップデバイスから、
    該ホストコンピュータシステムに接続された少なくとも1つのハードウェアデバイスを認識することと、
    該認識されたハードウェアデバイスに従って、該ポータブルデスクトップデバイスのポータブルデスクトップO/Sの少なくとも1つのハードウェア構成ファイルを構成することと、
    該ホストコンピュータシステムをリブートすることと、
    該ホストコンピュータシステムの第2のブートの際、該ポータブルデスクトップデバイスから、
    該構成された少なくとも1つのハードウェア構成ファイルを使用して、該ポータブルデスクトップO/Sをスタートアップすることと、
    を含む、方法。
  2. 少なくとも1つのハードウェアデバイスを認識することは、前記ホストコンピュータシステムに接続された少なくとも1つのハードウェアデバイスを識別することをさらに含む、請求項1に記載の方法。
  3. 少なくとも1つのハードウェアデバイスを認識することは、該少なくとも1つのハードウェアデバイスの各ハードウェアデバイスの状態、能力、および構成のうちの少なくとも1つを含む情報を収集することをさらに含む、請求項2に記載の方法。
  4. 前記少なくとも1つのハードウェア構成ファイルを構成することは、
    該少なくとも1つのハードウェアデバイスの各ハードウェアデバイスに対して、
    該ハードウェアデバイスが既知であるか否かを決定することと、
    該ハードウェアデバイスが既知であると決定される場合、該ハードウェアデバイスのためのデバイスドライバを識別することと、該デバイスドライバの利用可能性および場所を決定することと、該ハードウェアデバイスまたは該デバイスドライバが、任意の関連付けられたセキュリティ懸念を有するか否かを決定することと、該デバイスドライバが認定されているか否かを決定することと、該ハードウェアデバイスが、前記ポータブルデスクトップデバイスのポータブルデスクトップ環境のためにサポートされていないか否かを決定することとのうちの少なくとも1つを行うことと
    をさらに含む、請求項2に記載の方法。
  5. 前記少なくとも1つのハードウェア構成ファイルを構成することは、前記少なくとも1つのハードウェアデバイスの各ハードウェアデバイスに対して、
    前記ポータブルデスクトップデバイスのセキュリティ仕様に従って、該少なくとも1つのハードウェア構成ファイルのハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことを含む、請求項4に記載の方法。
  6. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記ハードウェアデバイスが未知であると決定される場合、前記セキュリティ仕様に従って、該ハードウェア構成ファイル内において、該ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項5に記載の方法。
  7. 前記構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記ハードウェアデバイスまたは前記デバイスドライバが、任意の関連付けられたセキュリティ懸念を有すると決定される場合、前記セキュリティ仕様に従って、前記ハードウェア構成ファイル内において、該ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項5に記載の方法。
  8. 前記構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記デバイスドライバが認定されていないと決定される場合、前記セキュリティ仕様に従って、前記ハードウェア構成ファイル内において、前記ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項5に記載の方法。
  9. 前記構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記デバイスドライバがサポートされていないと決定される場合、前記セキュリティ仕様に従って、前記ハードウェア構成ファイル内において、前記ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項5に記載の方法。
  10. 前記構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記デバイスドライバが利用不可能であると決定される場合、前記セキュリティ仕様に従って、前記ハードウェア構成ファイル内において、前記ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項5に記載の方法。
  11. 前記デバイスドライバが遠隔場所で利用不可能であると決定される場合、セキュリティ仕様に従って、
    前記ホストコンピュータシステムと前記遠隔場所との間に接続を確立することと、
    前記デバイスドライバを読み出すことと、
    を行うことをさらに含む、請求項5に記載の方法。
  12. 前記少なくとも1つのハードウェア構成ファイルのハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことが、前記ポータブルデスクトップデバイスの機能的仕様に従って行われ得るかどうかを決定することと、
    該少なくとも1つのハードウェア構成ファイルのハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことが、別様に機能的仕様に従ってしか行われ得ない場合、前記ハードウェア認識および構成を中止することとをさらに含む、請求項5に記載の方法。
  13. 前記ホストコンピュータシステムの第1のブートの際、
    前記少なくとも1つのハードウェアデバイスを認識する前に、以前に構成されたフラグが、前記ポータブルデスクトップデバイスが別様に構成されていること示す値を有することを決定することと、
    前記システムをリブートする前に、該以前に構成されたフラグを該ポータブルデスクトップデバイスが構成されていることを示す値に設定することと、
    該ホストコンピュータシステムの第2のブートの際、
    前記ポータブルデスクトップO/Sをスタートアップする前に、該以前に構成されたフラグが、該ポータブルデスクトップデバイスが構成されていることを示す値を有することを決定し、その後、該以前に構成されたフラグを該ポータブルデスクトップデバイスが別様に構成されていることを示す値に再設定することと、
    をさらに含む、請求項12に記載の方法。
  14. 前記ホストコンピュータの第1のブートの際、かつ前記少なくとも1つのハードウェアデバイスを認識後に、
    ハードウェアプロファイルが、前記少なくとも1つのハードウェアデバイスのために存在するか否かを決定することと、
    該ハードウェアプロファイルが存在すると決定される場合、前記少なくとも1つのハードウェア構成ファイルを構成することは、該ハードウェアプロファイルに従って、該少なくとも1つのハードウェア構成ファイルを作成することと、修正することとのうちの少なくとも1つを含むことと、
    該ハードウェアプロファイルが別様に存在すると決定される場合、該少なくとも1つのハードウェア構成ファイルを構成後、該少なくとも1つのハードウェア構成ファイルの構成の定義を含む、ハードウェアプロファイルを保存することを行うことと、
    をさらに含む、請求項2に記載の方法。
  15. 前記少なくとも1つのハードウェアデバイスを認識する前に、
    前記ポータブルデスクトップデバイスのユーザを認証することと、前記ユーザが別様に認証されると決定される場合、ハードウェア認識および構成を中止することとをさらに含む、請求項2に記載の方法。
  16. ポータブルデスクトップデバイスであって、
    該ポータブルデスクトップデバイスをホストコンピュータシステムに連結するためのI/Oハードウェアであって、該ホストコンピュータシステムは、少なくとも1つのハードウェアデバイスに接続される、I/Oハードウェアと、
    メモリ記憶と
    を備え、該メモリ記憶は、
    ポータブルデスクトップO/Sを含む、ポータブルデスクトップ記憶ブロックと、
    該ホストコンピュータシステムによる実行のためのブートプロセスブロックであって、該ポータブルデスクトップデバイスからの該ホストコンピュータシステムの第1のブートの際、
    該ブートプロセスブロックのハードウェア認識および構成プロセスブロックは、該ホストコンピュータシステムに、
    該ホストコンピュータシステムに接続される該少なくとも1つのハードウェアデバイスを認識し、
    該認識されたハードウェアデバイスに従って、該ポータブルデスクトップO/Sの少なくとも1つのハードウェア構成ファイルを構成させ、
    該ブートプロセスブロックは、該ホストコンピュータシステムに、該ホストコンピュータシステムが、該少なくとも1つのハードウェアデバイスを認識し、該少なくとも1つのハードウェア構成ファイルの構成を終了すると、それ自体をリブートさせ、
    該ホストコンピュータシステムの第2のブートの際、該ブートプロセスブロックは、
    該ホストコンピュータシステムに、該構成された少なくとも1つのハードウェア構成ファイルを使用して、該ポータブルデスクトップO/Sをスタートアップすることを開始させる、
    ブートプロセスブロックと、
    を含む、デバイス。
  17. 前記少なくとも1つのハードウェアデバイスを認識することは、前記ホストコンピュータシステムに接続された少なくとも1つのハードウェアデバイスを識別することをさらに含む、請求項16に記載のデバイス。
  18. 前記少なくとも1つのハードウェアデバイスを認識することは、該少なくとも1つのハードウェアデバイスの各ハードウェアデバイスの状態、能力、および構成のうちの少なくとも1つを含む情報を収集することをさらに含む、請求項17に記載のデバイス。
  19. 前記少なくとも1つのハードウェア構成ファイルを構成することは、前記少なくとも1つのハードウェアデバイスの各ハードウェアデバイスに対して、
    該ハードウェアデバイスが既知であるか否かを決定することと、
    該ハードウェアデバイスが既知であると決定される場合、該ハードウェアデバイスのためのデバイスドライバを識別し、該デバイスドライバの利用可能性および場所を決定し、該ハードウェアデバイスまたは該デバイスドライバが、任意の関連付けられたセキュリティ懸念を有するか否か決定することと、該デバイスドライバが認定されているか否かを決定することと、該ハードウェアデバイスが、前記ポータブルデスクトップデバイスのポータブルデスクトップ環境のためにサポートされていないか否かを決定することとのうちの少なくとも1つを行うことと
    をさらに含む、請求項17に記載のデバイス。
  20. 前記少なくとも1つのハードウェア構成ファイルを構成することは、該少なくとも1つのハードウェアデバイスの各ハードウェアデバイスに対して、
    前記ポータブルデスクトップデバイスのセキュリティ仕様に従って、該少なくとも1つのハードウェア構成ファイルのハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことをさらに含む、請求項19に記載のデバイス。
  21. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記ハードウェアデバイスが未知であると決定される場合、前記セキュリティ仕様に従って、該ハードウェア構成ファイル内において、該ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項20に記載のデバイス。
  22. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記ハードウェアデバイスまたは前記デバイスドライバが、任意の関連付けられたセキュリティ懸念を有すると決定される場合、前記セキュリティ仕様に従って、該ハードウェア構成ファイル内において、該ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項20に記載のデバイス。
  23. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記デバイスドライバが認定されていないと決定される場合、前記セキュリティ仕様に従って、該ハードウェア構成ファイル内において、前記ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項20に記載のデバイス。
  24. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記デバイスドライバがサポートされていないと決定される場合、前記セキュリティ仕様に従って、該ハードウェア構成ファイル内において、前記ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項20に記載のデバイス。
  25. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記デバイスドライバが利用不可能であると決定される場合、前記セキュリティ仕様に従って、該ハードウェア構成ファイル内において、前記ハードウェアデバイスを無効にすることと、該ハードウェアデバイスの動作を制限することとのうちの1つを行うことを含む、請求項20に記載のデバイス。
  26. 前記ハードウェア認識および構成プロセスブロックは、前記ホストコンピュータシステムに、前記デバイスドライバが遠隔場所で利用不可能であると決定される場合、セキュリティ仕様に従って、
    前記ホストコンピュータシステムと前記遠隔場所との間に接続を確立し、
    前記デバイスドライバを読み出させる、
    請求項20に記載のデバイス。
  27. 前記ハードウェア認識および構成プロセスブロックは、前記ホストコンピュータシステムに、
    前記少なくとも1つのハードウェア構成ファイルのハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことが、前記ポータブルデスクトップデバイスの機能的仕様に従って、行われ得るかどうかを決定し、
    該少なくとも1つのハードウェア構成ファイルのハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことが、別様に機能的仕様に従ってしか行われ得ないと決定される場合、前記ハードウェア認識および構成プロセスを中止させる、
    請求項20に記載のデバイス。
  28. 前記ブートプロセスブロックは、前記ホストコンピュータシステムに、
    該ホストコンピュータシステムの第1のブートの際、
    前記少なくとも1つのハードウェアデバイスを認識する前に、以前に構成されたフラグが該ポータブルデスクトップデバイスが別様に構成されることを示す値を有することを決定し、
    前記システムをリブートする前に、該以前に構成されたフラグを該ポータブルデスクトップデバイスが構成されていることを示す値に設定し、
    該ホストコンピュータシステムの第2のブートの際、前記ポータブルデスクトップO/Sをスタートアップする前に、該以前に構成されたフラグが、該ポータブルデスクトップデバイスが構成されていることを示す値を有することを決定し、該以前に構成されたフラグを前記前記ポータブルデスクトップデバイスが別様に構成されることを示す値にリセットさせる、請求項27に記載のデバイス。
  29. 前記ブートプロセスブロックは、前記ホストコンピュータシステムに、
    該ホストコンピュータの第1のブートの際、かつ前記少なくとも1つのハードウェアデバイスを認識後、
    ハードウェアプロファイルが、該少なくとも1つのハードウェアデバイスのために存在するか否かを決定し、
    該ハードウェアプロファイルが存在すると決定される場合、該ハードウェアプロファイルに従って、前記少なくとも1つのハードウェア構成ファイルを作成することと、修正することとのうちの少なくとも1つを含み、
    該ハードウェアプロファイルが存在すること以外であると決定される場合、該少なくとも1つのハードウェア構成ファイルを構成後、該少なくとも1つのハードウェア構成ファイルの前記構成の定義を含むハードウェアプロファイルを保存させる、
    請求項17に記載のデバイス。
  30. 前記ブートプロセスブロックは、前記ホストコンピュータシステムに、
    前記少なくとも1つのハードウェアデバイスを認識する前に、前記ポータブルデスクトップデバイスのユーザを認証し、前記ユーザが別様に認証されると決定される場合、前記ブートプロセスを中止させる、請求項17に記載のデバイス。
  31. 前記ホストコンピュータシステムと連結されたポータブルデスクトップデバイスのためのホストコンピュータシステムハードウェア認識および構成の方法であって、
    前記ポータブルデスクトップデバイスからの前記ホストコンピュータの第1のブートの際、
    前記ホストコンピュータシステムに接続された少なくとも1つのハードウェアデバイスを認識することと、
    前記認識されたハードウェアデバイスに従って、少なくとも1つのハードウェア構成ファイルを前記ポータブルデスクトップデバイスのポータブルデスクトップO/Sに複製することと、
    前記ホストコンピュータシステムをリブートすることと、
    前記ポータブルデスクトップデバイスからの前記ホストコンピュータの第2のブートの際、
    前記複製された少なくとも1つのハードウェア構成ファイルを使用して、前記ポータブルデスクトップO/Sをスタートアップすることと
    を含む、方法。
  32. 少なくとも1つのハードウェア構成ファイルを複製することは、前記認識されたハードウェアデバイスに従って、複数のハードウェア構成ファイルから、前記少なくとも1つのハードウェア構成ファイルを選択することを含む、請求項31に記載の方法。
  33. ポータブルデスクトップデバイスであって、
    該ポータブルデスクトップデバイスをホストコンピュータシステムに連結するためのI/Oハードウェアであって、該ホストコンピュータシステムは、少なくとも1つのハードウェアデバイスに接続される、I/Oハードウェアと、
    メモリ記憶であって、
    ポータブルデスクトップO/Sを含む、ポータブルデスクトップ記憶ブロックと、
    該ホストコンピュータシステムによる実行のためのブートプロセスブロックであって、該ポータブルデスクトップデバイスからの該ホストコンピュータシステムの第1のブートの際、
    該ブートプロセスブロックのハードウェア認識および構成プロセスブロックは、該ホストコンピュータシステムに、
    該ホストコンピュータシステムに接続される該少なくとも1つのハードウェアデバイスを認識し、
    該認識されたハードウェアに従って、少なくとも1つのハードウェア構成ファイルを該ポータブルデスクトップO/Sデバイスに複製させ、
    該ブートプロセスブロックは、該ホストコンピュータシステムに、該ホストコンピュータシステムが、該少なくとも1つのハードウェアデバイスを認識し、該少なくとも1つのハードウェア構成ファイルの複製を完了すると、それ自体をリブートさせ、
    該ホストコンピュータシステムの第2のブートの際、該ブートプロセスブロックは、
    該ホストコンピュータシステムに、該複製された少なくとも1つのハードウェア構成ファイルを使用して、該ポータブルデスクトップO/Sをスタートアップすることを開始させる、ブートプロセスブロックと、
    を含む、メモリと、
    を含む、デバイス。
  34. 前記ハードウェア構成プロセスブロックの前記少なくとも1つのハードウェア構成ファイルの複製は、前記認識されたハードウェアデバイスに従って、複数のハードウェア構成ファイルから、前記少なくとも1つのハードウェア構成ファイルを選択することを含む、請求項33に記載のデバイス。
  35. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記ハードウェアデバイスが既知であって、該ハードウェアデバイスのための前記デバイスドライバが前記ポータブルデスクトップO/S内でローカルで利用可能であって、かつ前記ハードウェアデバイスが前記ポータブルデスクトップデバイスの前記ポータブルデスクトップ環境のためにサポートされていると決定される場合、前記セキュリティ仕様に従って、前記ハードウェア構成ファイル内において、前記ハードウェアデバイスおよびその動作を有効化することを含む、請求項5に記載の方法。
  36. 前記ハードウェア構成ファイルを作成することと、修正することとのうちの1つを行うことは、
    前記ハードウェアデバイスが既知であって、前記ハードウェアデバイスのための前記デバイスドライバが前記ポータブルデスクトップO/S内でローカルで利用可能であって、前記ハードウェアデバイスが前記ポータブルデスクトップデバイスの前記ポータブルデスクトップ環境のためにサポートされていると決定される場合、前記セキュリティ仕様に従って、前記ハードウェア構成ファイル内において、前記ハードウェアデバイスおよびその動作を有効化することを含む、請求項20に記載のデバイス。
JP2012531194A 2009-09-30 2010-09-30 ポータブルデスクトップデバイス、ならびにホストコンピュータシステムハードウェア認識および構成の方法 Withdrawn JP2013506205A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/570,608 2009-09-30
US12/570,608 US8516236B2 (en) 2009-09-30 2009-09-30 Portable desktop device and method of host computer system hardware recognition and configuration
PCT/CA2010/001552 WO2011038502A1 (en) 2009-09-30 2010-09-30 Portable desktop device and method of host computer system hardware recognition and configuration

Publications (1)

Publication Number Publication Date
JP2013506205A true JP2013506205A (ja) 2013-02-21

Family

ID=43781607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012531194A Withdrawn JP2013506205A (ja) 2009-09-30 2010-09-30 ポータブルデスクトップデバイス、ならびにホストコンピュータシステムハードウェア認識および構成の方法

Country Status (5)

Country Link
US (4) US8516236B2 (ja)
EP (1) EP2483799B1 (ja)
JP (1) JP2013506205A (ja)
CA (1) CA2776277C (ja)
WO (1) WO2011038502A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101517844B1 (ko) * 2013-12-02 2015-06-09 홍운식 모바일 기기 사용자를 위한 개인용 컴퓨터 시스템 및 그 개인용 컴퓨터 시스템의 운용방법
US9792441B2 (en) 2009-09-30 2017-10-17 Kingston Digital, Inc. Portable desktop device and method of host computer system hardware recognition and configuration
JP2019523513A (ja) * 2016-07-05 2019-08-22 ケルツ・エー.・デービッドKelts, A.David 確認およびidチェックのための通信フロー

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10776489B2 (en) * 2007-03-06 2020-09-15 Unisys Corporation Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
US8266350B2 (en) * 2009-09-30 2012-09-11 Imation Corp. Method and system for supporting portable desktop
US8601532B2 (en) * 2009-09-30 2013-12-03 Imation Corp. Method and system for provisioning portable desktops
US8555376B2 (en) * 2009-09-30 2013-10-08 Imation Corp. Method and system for supporting portable desktop with enhanced functionality
EP2499596B1 (en) 2009-11-13 2016-04-06 Imation Corp. Device and method for verifying connectivity
US20130086372A1 (en) * 2011-09-30 2013-04-04 Akihiro Kojo Information processing apparatus and boot control method
US8595354B2 (en) * 2012-01-08 2013-11-26 Mediatek Inc. Control method for wireless communications device compatible with universal serial bus mass storage device class protocol
US9250922B2 (en) * 2013-02-28 2016-02-02 Qualcomm Incorporated Method and apparatus for prefetching peripheral device drivers for smart phones and other connected devices prior to HLOS boot
GB201314231D0 (en) * 2013-08-08 2013-09-25 Harwood William T Data Comparator Store
CN106778116A (zh) * 2015-11-25 2017-05-31 神讯电脑(昆山)有限公司 电子装置及其开机方法
WO2017208618A1 (ja) * 2016-06-02 2017-12-07 パナソニックIpマネジメント株式会社 情報処理装置および情報処理システム
US10496153B2 (en) * 2017-10-27 2019-12-03 EMC IP Holding Company LLC Method and system for binding chassis and components
US11075925B2 (en) 2018-01-31 2021-07-27 EMC IP Holding Company LLC System and method to enable component inventory and compliance in the platform
US10754708B2 (en) 2018-03-28 2020-08-25 EMC IP Holding Company LLC Orchestrator and console agnostic method to deploy infrastructure through self-describing deployment templates
US10693722B2 (en) 2018-03-28 2020-06-23 Dell Products L.P. Agentless method to bring solution and cluster awareness into infrastructure and support management portals
US10514907B2 (en) 2018-03-28 2019-12-24 EMC IP Holding Company LLC System and method for out-of-the-box solution-level management via logical architecture awareness
US10795756B2 (en) 2018-04-24 2020-10-06 EMC IP Holding Company LLC System and method to predictively service and support the solution
US11086738B2 (en) 2018-04-24 2021-08-10 EMC IP Holding Company LLC System and method to automate solution level contextual support
US11599422B2 (en) 2018-10-16 2023-03-07 EMC IP Holding Company LLC System and method for device independent backup in distributed system
US10862761B2 (en) 2019-04-29 2020-12-08 EMC IP Holding Company LLC System and method for management of distributed systems
US11301557B2 (en) 2019-07-19 2022-04-12 Dell Products L.P. System and method for data processing device management

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998004967A1 (en) 1996-07-25 1998-02-05 Peter David Collins Immobilisation protection system for electronic components
US6370649B1 (en) 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
US6249868B1 (en) 1998-03-25 2001-06-19 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6571245B2 (en) 1998-12-07 2003-05-27 Magically, Inc. Virtual desktop in a computer network
US6980175B1 (en) 2000-06-30 2005-12-27 International Business Machines Corporation Personal smart pointing device
US6718463B1 (en) * 2000-08-17 2004-04-06 International Business Machines Corporation System, method and apparatus for loading drivers, registry settings and application data onto a computer system during a boot sequence
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US6754817B2 (en) * 2001-01-25 2004-06-22 Dell Products L.P. Apparatus and method for detecting a change in system hardware configuration to reduce the amount of time to execute a post routine
US7069433B1 (en) 2001-02-20 2006-06-27 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7660756B2 (en) 2001-05-09 2010-02-09 Sony Corporation Client terminal device, storage medium product, bank server apparatus, information transmitting method, information transmitting program, and information transmitting/receiving program
WO2003003295A1 (en) 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US6993642B2 (en) * 2001-07-24 2006-01-31 Microsoft Corporation Method and system for creating and employing an operating system having selected functionality
US7542867B2 (en) * 2001-08-14 2009-06-02 National Instruments Corporation Measurement system with modular measurement modules that convey interface information
US7363354B2 (en) 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US20030216136A1 (en) 2002-05-16 2003-11-20 International Business Machines Corporation Portable storage device for providing secure and mobile information
US7363363B2 (en) 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
US7055026B2 (en) 2002-07-26 2006-05-30 Sun Microsystems, Inc. Method and system for a portable adaptable operating environment identity
US7484089B1 (en) 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
US7441108B2 (en) 2002-11-19 2008-10-21 Ken Scott Fisher Portable memory drive with portable applications and cross-computer system management application
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7373451B2 (en) 2003-12-08 2008-05-13 The Board Of Trustees Of The Leland Stanford Junior University Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers
US7555568B2 (en) 2004-02-28 2009-06-30 Huang Evan S Method and apparatus for operating a host computer from a portable apparatus
US20050235045A1 (en) 2004-03-05 2005-10-20 International Business Machines Corporation Portable personal computing environment server
US7293166B2 (en) * 2004-03-05 2007-11-06 Hewlett-Packard Development Company, L.P. Method of indicating a format of accessing an operating system contained on a USB memory device
WO2006006217A1 (ja) 2004-07-09 2006-01-19 Intelligent Wave Inc. 不正接続検知システム及び不正接続検知方法
US20060080540A1 (en) 2004-10-08 2006-04-13 Robert Arnon Removable/detachable operating system
US7210166B2 (en) 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
TW200615797A (en) 2004-11-12 2006-05-16 Vantech Software Co Ltd Computer-working-environment apparatus
US7712086B2 (en) 2004-12-15 2010-05-04 Microsoft Corporation Portable applications
US7809950B2 (en) 2005-03-02 2010-10-05 Dell Products L.P. System and method for access to a password protected information handling system
US8065691B2 (en) 2005-07-01 2011-11-22 Sudhir Pendse User customized portable desktop
US8321953B2 (en) 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US7668974B2 (en) 2005-11-01 2010-02-23 International Business Machines Corporation Method and system for local provisioning of device drivers for portable storage devices
CA2633966C (en) 2005-12-15 2014-04-15 Lehman Brothers Inc. System and method for secure remote desktop access
ATE510396T1 (de) 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
CN100580642C (zh) 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
US20080052770A1 (en) 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
AU2007243473A1 (en) 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US8176153B2 (en) 2006-05-02 2012-05-08 Cisco Technology, Inc. Virtual server cloning
US7774829B2 (en) 2006-06-20 2010-08-10 Lenovo (Singapore) Pte. Ltd. Computer access control using password reset
US9392078B2 (en) 2006-06-23 2016-07-12 Microsoft Technology Licensing, Llc Remote network access via virtual machine
US20080052776A1 (en) 2006-08-25 2008-02-28 Nomadrive, Inc. Method and apparatus of an unintrusive plug and play application virtualization platform
US20080172555A1 (en) 2007-01-17 2008-07-17 Erink Technologies, Llc Bootable thin client personal initialization device
GB0706810D0 (en) 2007-04-05 2007-05-16 Becrypt Ltd System for providing a secure computing environment
US8024790B2 (en) 2007-04-11 2011-09-20 Trend Micro Incorporated Portable secured computing environment for performing online confidential transactions in untrusted computers
US8065676B1 (en) 2007-04-24 2011-11-22 Hewlett-Packard Development Company, L.P. Automated provisioning of virtual machines for a virtual machine buffer pool and production pool
US8104088B2 (en) * 2007-05-11 2012-01-24 Microsoft Corporation Trusted operating environment for malware detection
US8341210B1 (en) 2007-05-21 2012-12-25 Amazon Technologies, Inc. Delivery of items for consumption by a user device
US20090049307A1 (en) 2007-08-13 2009-02-19 Authennex, Inc. System and Method for Providing a Multifunction Computer Security USB Token Device
US20090132816A1 (en) 2007-11-15 2009-05-21 Lockheed Martin Corporation PC on USB drive or cell phone
CN101515161A (zh) * 2008-02-18 2009-08-26 国际商业机器公司 集中能源管理方法和系统
US20090260071A1 (en) 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
US7865573B2 (en) 2008-05-29 2011-01-04 Research In Motion Limited Method, system and devices for communicating between an internet browser and an electronic device
US8335931B2 (en) 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8250247B2 (en) 2008-08-06 2012-08-21 Sandisk Il Ltd. Storage device for mounting to a host
FR2937437B1 (fr) 2008-10-20 2011-09-16 Airbus France Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement
US8621553B2 (en) 2009-03-31 2013-12-31 Microsoft Corporation Model based security for cloud services
US8555376B2 (en) 2009-09-30 2013-10-08 Imation Corp. Method and system for supporting portable desktop with enhanced functionality
US8516236B2 (en) 2009-09-30 2013-08-20 Imation Corp. Portable desktop device and method of host computer system hardware recognition and configuration
US8601532B2 (en) 2009-09-30 2013-12-03 Imation Corp. Method and system for provisioning portable desktops
US8266350B2 (en) 2009-09-30 2012-09-11 Imation Corp. Method and system for supporting portable desktop
EP2499596B1 (en) 2009-11-13 2016-04-06 Imation Corp. Device and method for verifying connectivity

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792441B2 (en) 2009-09-30 2017-10-17 Kingston Digital, Inc. Portable desktop device and method of host computer system hardware recognition and configuration
KR101517844B1 (ko) * 2013-12-02 2015-06-09 홍운식 모바일 기기 사용자를 위한 개인용 컴퓨터 시스템 및 그 개인용 컴퓨터 시스템의 운용방법
JP2019523513A (ja) * 2016-07-05 2019-08-22 ケルツ・エー.・デービッドKelts, A.David 確認およびidチェックのための通信フロー

Also Published As

Publication number Publication date
US20150235031A1 (en) 2015-08-20
EP2483799B1 (en) 2019-12-25
EP2483799A1 (en) 2012-08-08
US20170024564A1 (en) 2017-01-26
CA2776277A1 (en) 2011-04-07
WO2011038502A1 (en) 2011-04-07
US8516236B2 (en) 2013-08-20
US9792441B2 (en) 2017-10-17
US9268943B2 (en) 2016-02-23
US20130339716A1 (en) 2013-12-19
US20110078428A1 (en) 2011-03-31
US9026776B2 (en) 2015-05-05
CA2776277C (en) 2017-09-05
EP2483799A4 (en) 2013-10-02

Similar Documents

Publication Publication Date Title
US9792441B2 (en) Portable desktop device and method of host computer system hardware recognition and configuration
US20140115316A1 (en) Boot loading of secure operating system from external device
US10754955B2 (en) Authenticating a boot path update
US9430250B2 (en) Bootability with multiple logical unit numbers
EP2017765B1 (en) System and method for out-of-band assisted biometric secure boot
TWI576764B (zh) 電腦系統
US20040172578A1 (en) Method and system of operating system recovery
TW200828118A (en) Method and process for using common preinstallation environment for heterogeneous operating systems
JP5689429B2 (ja) 認証装置、および、認証方法
US9152492B2 (en) Performing recovery of a headless computer
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
KR100678974B1 (ko) 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치
CN1834912A (zh) 用于可扩展互联网引擎的iSCSI引导驱动系统及方法
US10684904B2 (en) Information handling systems and methods to selectively control ownership of a hardware based watchdog timer (WDT)
US8949588B1 (en) Mobile telephone as bootstrap device
TWI581187B (zh) 傳送用以安裝作業系統之資料影像的技術
CN108170482B (zh) 信息处理方法及计算机设备
JP7378356B2 (ja) 情報処理装置、及びプログラム
JP4968634B1 (ja) コンピュータシステム
JP4838735B2 (ja) リムーバブルメモリユニット
JP2021196836A (ja) 情報処理装置、及びプログラム
JP6364819B2 (ja) 情報処理装置、情報処理システム、起動制御方法及びプログラム
JP2008186220A (ja) リムーバブルメモリユニット
JP2021081824A (ja) 情報処理装置、情報処理システム、および、プログラム
Stanek Windows 8.1 Administration Pocket Consultant Essentials & Configuration: Windo 8.1 Admin Pocke Con_p1

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20131203