JP2013539093A - モバイル機器へのリモート・アクセス - Google Patents

モバイル機器へのリモート・アクセス Download PDF

Info

Publication number
JP2013539093A
JP2013539093A JP2013518386A JP2013518386A JP2013539093A JP 2013539093 A JP2013539093 A JP 2013539093A JP 2013518386 A JP2013518386 A JP 2013518386A JP 2013518386 A JP2013518386 A JP 2013518386A JP 2013539093 A JP2013539093 A JP 2013539093A
Authority
JP
Japan
Prior art keywords
mobile device
remote
data
native
certification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013518386A
Other languages
English (en)
Inventor
アンドリュー ジョング ケイン トイ,
アレクサンダー アラン トリュービー,
デイヴィッド ウェイ シュ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enterproid Inc
Original Assignee
Enterproid Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enterproid Inc filed Critical Enterproid Inc
Publication of JP2013539093A publication Critical patent/JP2013539093A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

本願発明は、セキュア接続セッションを介して、リモート・ユーザ・インタフェース(UI)を容易に確立できる様々な構成に関する。リモートUIは、モバイル機器(例えば、LinuxベースのOSが動作しているスマートフォン)上に現存している1つ以上のインタフェースを反映できる。また、リモートUIは、より有利な形態及び/又はより優れた演算能力、インタフェース、及びリソースを有するリモート機器上に実装される。特に、リモートUIは、モバイル機器上のデータ又はサービスの全部又は一部にアクセスできる。
【選択図】図1

Description

関連する出願への相互参照
この出願は、2010年6月29日に提出され“REMOTE ACCESS TO A MOBILE DEVICE”と題された米国出願番号12/825,902の利益を主張する。ここで参照したことにより、上記出願の全てが取り入れられる。
モバイル機器の分野では、技術の進歩によってモバイル機器が急速に便利になり、より大量のデータを格納でき、より複雑なアプリケーション及びオペレーティング・システムに対応できるようになってきている。また、モバイル機器が強力になるに伴い、新しいモバイル・アプリケーションは、モバイル機器での大量のデータを扱うようになってきている。このようなデータは、モバイル機器の利用者にとって、非常に個人的で、潜在的に重要、又はかけがえのない性質のものであることが多い。
ところが現状、そのようなデータにアクセスしたり、当該データを扱うアプリケーションを利用したりするには、モバイル機器自体を直接的に操作する以外に方法がない。これは便利なメカニズムとは言えないし、制限が多いものである。例えば、モバイル機器は容易に紛失してしまうし、バッテリ充電時には使用できなくなる。更に言えば、モバイル機器は、その構造上の理由により、他のコンピュータ・デバイスに比べて性能の面で全体的に不利だという制限を抱えている。
上記の問題の軽減することを目的とし、モバイル機器が提供するサービスの一部に置き換わるべく、さまざまな企業が製品を市場に投入している。例えば、ショート・メッセージ・サービス(SMS)をクラウド・サービスとして提供することにより、すべての機器(モバイルと非モバイル問わず)でSMSを利用できるようにした製品が知られている。これによれば、機器の性能が許す限り、より豊かなインタフェース、より多くの機能でSMSを利用できる。
しかし、このようなサービスは、モバイル機器の機能を自社製品に置き換えようとするものであり、モバイル機器上に既に存在しているサービスやデータを活用することは主眼としていない。このため、当該サービスを利用するためには、例えば新しいSMS番号が必要になったり、連絡先を別に記憶させたりしなければならない。
本願発明の基本的な理解を提供するために、本願発明の概要を以下に示す。この概要は、本願発明の全てを網羅したものではないし、本願発明の重要な構成要素を特定することも、本願発明の内容を詳細に描写することも意図していない。その唯一の目的は、後で開示する詳細な説明の前段階として、本願発明を単純化した形式で示すことである。
本願発明のいくつかの態様は、モバイル機器に結び付けられたリモート・ユーザ・インタフェース(UI)を、リモート機器上で提供する第1構成を提供する。この構成は、モバイル機器の機能又はサービスを置き代えるものではなく、むしろ、モバイル機器上に現存するサービス又はデータを、アクセスし、統合し、及び/又は制御するように操作できるものである。
特に、第1構成は、モバイル機器との間でセキュア接続セッションを確立するように要求するリクエストを送信可能に構成された、通知コンポーネントを含むことができる。また、第1構成は、モバイル機器に関連するサービス又はモバイル機器に含まれているデータに対してセキュア接続セッションを利用してアクセスできる、通信コンポーネントを含むことができる。加えて、第1構成は、モバイル機器を操作するのに適したリモートUIをローカル・コンピュータのリソースを用いて構築するように構成された、UIコンポーネントを含むことができる。
いくつかの態様では、リモートUIが動作している他の機器に対して、モバイル機器がセキュアに接続できる第2構成が提供される。通常、第2構成は、モバイル機器に関する公開/秘密鍵ペアのうちの公開鍵と、前記モバイル機器に関する機器IDと、を管理するデータ記憶部を含むことができる。この第2構成は、モバイル機器と、当該モバイル機器のためのリモートUIが動作しているリモート機器と、の間のセキュア接続セッションを取りまとめることができるように構成された接続コンポーネントを、更に含むことができる。
更にまた、ある態様では、リモートUIからモバイル機器へのセキュア接続セッションを介したアクセスを認証可能な第3構成が提供される。この第3構成は、リモートUIを動作させるリモート機器との間でセキュア接続セッションを確立するように要求するリクエストを受信できるように構成された、取得コンポーネントを含むことができる。加えて、この第3構成では、前記リクエストに含まれた情報に基づいてセキュア接続セッションを認証及び確立できるように構成された、認証コンポーネントを含むことができる。同様に、第3構成は、リモートUIから受信した指示をネイティブ・モバイル・オペレーティング・システム(OS)環境下で実行可能に構成された、解釈コンポーネントを含むことができる。
以下の説明及び添付の図面により、本願発明の実例となる態様を詳細に述べる。しかしながら、ここに示された態様は、本願発明が利用されるであろう様々な形態のうちのごく一部の基本的なものであるし、加えて、このような全ての態様及びその等価物が、本願発明に含まれるように意図されている。本願発明の他の長所及び際立った特徴については、以下に続くの本願発明の詳細な説明において、関連する図面とともに明らかにする。
モバイル機器に結び付けられたリモート・ユーザ・インタフェース(UI)をリモート機器上で提供できるシステムのブロック図である。
モバイル機器への及び/又はモバイル機器からの情報を転送する中央サーバによってセキュア接続セッションを提供することが可能なシステムのブロック図を示している。
図3Aは、証明情報インタフェース及び/又はアプリケーションに関する、パスワード・ベースの出力例をイラストで示したものである。
図3Bは、証明情報インタフェース及び/又はアプリケーションに関する、パターン・ベースの出力例をイラストで示したものである。
リモートUIが動作している他の機器に対してモバイル機器がセキュアに接続できるシステムのブロック図である。
リモートUIが動作している他の機器に対してモバイル機器がセキュアに接続する点に関する追加の特徴又は態様を提供できるシステムを示すブロック図である。
リモートUIによるセキュア接続セッションを介したモバイル機器へのアクセスを認証できるシステムのブロック図を示したものである。
モバイル機器のためのリモートUIをリモート機器上で提供する方法の手順を定義したフローチャートの例である。
モバイル機器のためのリモートUIをリモート機器上で提供する点に関する追加の特徴又は態様を提供する方法の手順を定義したフローチャートの例を示す。
モバイル機器とリモートUIをセキュア接続セッションを介して連結する点に関する追加の特徴又は態様を提供する方法の手順を定義したフローチャートの例を提供する。
企業ネットワークをここで記述された態様に従って運用することが可能な関連コンポーネントを含む、無線通信環境の例を図示している。
ここで開示された構成の一部又は全部を実行又は実装するように運用可能なコンピュータのブロック図を図示している。
コンピューティング環境の一例の概略的ブロック図を図示している。
発明の詳細な説明
次に、図面を参照して本願発明を説明する。各図面において、同一の要素には同じ符号が付されている。以下の記述では、本願発明の完全な理解を提供するために、多数の詳細事項について説明している。しかし、これらの詳細事項は、本願発明を実施するために必須ではないことが明白な場合もある。また、本願発明の理解を容易にするため、公知の構造及び装置については、ブロック図の形式で示している。
本明細書において、「システム」、「コンポーネント」、「インタフェース」などは、1つ以上の特定の機能を使用可能な、コンピュータに関する、又は操作可能な機械に関するエンティティを差す。
本明細書において、「エンティティ」とは、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアの何れをも含む概念である。
例えば、「コンポーネント」は、プロセッサ上で実行中のプロセス、プロセッサそのもの、メモリ上のオブジェクト、実行可能ファイル、実行中のスレッド、プログラム、及び/又はコンピュータなどであり得るが、これに限定されるわけでもない。実例を挙げれば、サーバ上で動作しているアプリケーションと、そのサーバは、どちらも「コンポーネント」であり得る。
1つ以上のコンポーネントが、実行中の単一のプロセス又は/及びスレッド上で動作し得る。また、1つのコンポーネントは、1台のコンピュータに局在するとは限らず、複数のコンピュータに分散することも有り得る。これらのコンポーネントは、コンピュータで読取可能なあらゆる記録媒体に、様々なデータ構造で記憶され得るし、当該記録媒体から読み出して実行できる。
1つ以上のデータパケット(例えば、ローカルシステムや分散システムの内部において、又は/及びインターネットなどのネットワークを介した他のシステムからの信号によって、他のコンポーネントと相互作用しているコンポーネントから送信されるデータ)を伴う信号をやりとりするローカルプロセス又は/及びリモートプロセスを介して、複数のコンポーネントが相互に通信し得る。
他の例として、コンポーネントは、プロセッサ上で実行されるソフトウェアまたはファームウェア・アプリケーションによって制御された電気又は電子回路で操作される機械部品によって提供される特定の機能を有する装置で有り得る。この場合、プロセッサは、当該装置に内蔵であっても、当該装置の外部に設けられていても良く、ソフトウェア又はファームウェア・アプリケーションの少なくとも一部を実行する。
更に別の例として、コンポーネントは、機械部品を持たず、電子部品のみで特定の機能を提供する装置でも有り得る。この場合、前記電子部品は、当該電子部品に前記機能を与えるためのソフトウェア又はファームウェアを実行するプロセッサを含み得る。
また、「インタフェース」は、入出力(I/O)コンポーネントに限らず、関連するプロセッサや、アプリケーション、及び/又はAPIコンポーネントも含み得る。
更にまた本願発明は、方法、装置、又はソフトウェアやファームウェアやハードウェアを製造するための標準的なプログラミング及び/又はエンジニアリング技術による製造物、として実施し得るし、これらを組み合わせてコンピュータを制御することで本願発明を実施することもできる。
ここで「製造物」とは、コンピュータで読取可能な装置、記録媒体またはメディアからアクセスできるコンピュータ・プログラムを含む。例えばコンピュータで読取可能なメディアには、磁気記憶デバイス(例えば、ハードディスク、フロッピーディスク、磁気ストライプ等)、光ディスク(例えば、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)等)、スマートカード、及びフラッシュメモリデバイス(例えば、メモリカード、スティック、キードライブなど)を含むが、これに限定されない。
更に、上記のようなコンピュータで読取可能な電子データをやり取りするために、電子メールで、又はネットワーク(例えばインターネットまたはローカル・エリア・ネットワーク(LAN))において、搬送波を利用できることも明らかである。もちろん、当業者であれば、本願発明の精神を逸脱しない範囲で、上記に挙げた構成を適宜変更できると認められる。
さらに、本願の明細書及び図面において、「ユーザ機器」、「モバイル機器」、「モバイル」、「加入者局」、「通信端末」、「端末」、「送受話器」その他の類似の技術用語は、無線コミュニケーション・サービスの加入者またはユーザによって利用され、データ、制御、音声、動画、ゲーミング、又は他のあらゆる種類のデータストリームまたはシグナリングストリームを受信又は伝達するための無線機器に関する通常の意味で用いられる。
同様に、この出願において、「アクセスポイント」、「基地局」、「セル」、「セルサイト」等の用語は、加入者局からの、データ、制御、音声、動画、ゲーミング又は他のあらゆる種類のデータストリーム又はシグナリングストリームを提供又は受信するための無線ネットワーク要素又は機器に関する通常の意味で用いられる。データストリーム又はシグナリングストリームは、パッケージ化されているか、もしくはフレームベースのフローであり得る。
この明細書及び図面において、アクセスポイント又は基地局がデータを提供及びモバイル機器から受信するために屋外環境下にあるのか、アクセスポイント又は基地局が屋外のカバー範囲内の特定の屋内環境下で運用されているのかは、前後関係又は明示によって区別される。
また、「典型的」という語が、実例又は説明を提供するために用いられる。ここで、「典型的」であると述べられる構成又は構造が、他の構成又は構造に比べて好ましい又は有利であると解される必要はない。むしろ、典型的という語は、具体的なかたちで概念を示すことを意図している。
この出願において、「又は」という語は、排他的論理和ではなく、包含的論理和を意図している。即ち、特に反対の記載が無い限り、または反対の意味であることが文脈から明確である場合を除き、「XはA又はBを利用する」は、自然な包含的置換の何れをも指すように意図している。即ち、「XはA又はBを利用する」に該当する具体例は、「XはAを利用する」、「XはBを利用する」、又は「XはAとBの両方を利用する」の何れであっても良いのである。
ここで図面を参照する。まず図1を参照すると、システム100が示されている。システム100は、リモート機器上で、モバイル機器に結び付いたモバイル・ユーザ・インタフェース(UI)を提供可能である。
ある態様では、システム100は、リモート機器120に含まれる軽量アプリケーション(コンピュータで読取可能な媒体上において潜在的な状態で、又はプロセッサによって実行されているソフトウェアとして)であり得る。なお、リモート機器120は、コンピュータに関連した適当な装置であれば良く、特に限定されない。例えば、リモート機器120としては、モバイル機器108よりも大きなサイズを有し、又は/及びモバイル機器108よりも強力な演算能力、メモリ容量、又は他のリソースを利用可能な機器(例えばパソコン(PC)、ラップトップ、ネットブック、スマートブックまたはタブレットなど)であることが一般的であろう。しかしながら、リモート機器120は、従来のモバイル機器(例えば、WiFiコミュニケーションに加え、回線交換方式(CS)やインターネット・プロトコル・マルチメディア・サブシステム(IMS)ネットワークを介した標準的コミュニケーション機能を有するハードウェアを備えたモバイル機器)であっても良い。上記の標準的コミュニケーションは、例えばセルラ基地局やHNB/フェムトセルを介したものとすることができるが、これについては、後ほど図10を参照して説明する。
一方、モバイル機器108は、例えば、スマートフォン、個人用携帯情報端末(PDA)、スマートブックまたはその種の他のもので、一昔前の携帯電話に比べて強力な演算能力とフル機能のオペレーティングシステム(OS)を提供するものが一般的であろう。しかし場合によっては、モバイル機器は、従来の携帯電話であって、一般的なプラットフォーム(例えばJava ME(登録商標)又はBREW(登録商標))をサポートするものでもあり得る。これ以外にも、モバイル機器108は、Android(登録商標)OSプラットホーム、又は他のLinux(登録商標)ベース、UNIX(登録商標)ベース、又はオープンソース・ベースのモバイルOSプラットフォームに従って動くいかなる機器でもあり得る。
通常、システム100は、リクエスト104を送信可能な通知コンポーネント102を含むことができる。リクエスト104は、例えば、モバイル機器108との間でセキュア接続セッション106を確立するように指示するものであり得る。ある態様では、このリクエスト104は、サービス112又はデータ114の全体又は一部へのアクセスを認証するためにモバイル機器108で利用されるネイティブ証明情報と同一である証明情報を含み得る。証明情報に関連した構成に関しては、後ほど図2、3A及び3Bを参照して説明する。
一般的に、セキュア接続セッション106は、モバイル機器108とリモート機器120の間のコミュニケーションのための双方向性チャンネル又はデータ・パスに関するものである。さらに、セキュア接続セッション106は、接続を終了するように指示されるか、時間経過によるタイムアウト(例えば数時間か、数日間)までのあいだ、接続を維持する(もしネットワークのエラーなどによって切断された場合には再接続する)ように構成されているのが一般的である。従って、セキュア接続セッション106は、まれにしか利用されず、クエリや操作がほとんどされないとしても、タイムアウトせずに存続し続けることができる。
また、セキュア接続セッション106を形成または維持するためには、適宜のネットワーク・プロトコルを利用できる。ただし、パケット、データグラム、又はその他のデータは、暗号化その他のセキュアな、又は認証された状態でリモート機器120とモバイル機器108の間でやり取りされるのが普通である。これについては後に詳述する。
加えて、システム100は、通信コンポーネント110を含むことができる。通信コンポーネント110は、モバイル機器108に結びついたサービス112(例えばショート・メッセージ・サービス(SMS))や、モバイル機器108内のデータ114(例えば連絡先)に対して、セキュア接続セッション106を利用してアクセスできるように構成されている。言い換えると、通信コンポーネント110は、システム100のコンポーネントやリモート機器120に対してサービス112やデータ114へのセキュアなアクセスを提供するために、セキュア接続セッション106を開始し、管理し、又は/及び維持できる。
また、システム100は、UIコンポーネント116を含むことができる。UIコンポーネント116は、ローカルのコンピュータが備えるリソース(例えばリモート機器120で利用可能な、またはリモート機器120に含まれるリソース)を利用してリモートUI118を構築するように構成されている。リモートUI118は、モバイル機器108に対する操作及び/又は相互作用を、例えばセキュア接続セッション106を介して行うことができるように構成されている。なお、リモートUI118の機能及び/又は構成については、後に詳述する。
しかし、ここで簡単に説明すると、リモートUI118は、受け取った電話機イベント(例えば、呼び出し、SMSなど)に関する通知を提供できる。従って例えば、「ジョン・スミスさんからのテキスト・メッセージを受信しました」という報告を利用者に通知できる。この通知は、モバイル機器108における通知に加えて、あるいはこれの代わりに、リモート機器120のリモートUI118に表示されるものである。もしリモートUI118が最小化されていた場合(例えばシステムトレイやツールバーなどに)は、ポップアップなどの手段によって上記通知を表示しても良い。
さらに、リモートUI118は、上記テキスト・メッセージの内容を表示できるし、これに対して返信されるべき返信文を入力できても良い。なお、この返信文は、モバイル機器108のキーボードに比べてより強力なUI(例えばフルサイズの物理的キーボード)を介して入力され得る。いずれにせよ、入力された返信文は、セキュア接続セッション106を介してモバイル機器108に届けられ、そこからジョン・スミスの機器まで送信される。これは、モバイル機器108単独でSMSが入力されて送信された場合と変わらないシームレスな動作として実現される。
上記構成によれば、リモートUI118がいくつもの利点を提供できることが明らかである。例えば、ユーザの生活の中で、モバイル機器(上記例ではモバイル機器108)は、個人データ、人間関係、活動または業務などに関する中心的な役割を果たすようになっている。それゆえ、モバイル機器がより多くのデータを格納できるように絶えず進化する中で、当該モバイル機器向けに設計された関連アプリケーションもまた、モバイル機器に大量の情報を押し込むように進歩してきた(例えば、これらの情報を、それぞれのアプリケーションが独自の方法で利用するために)。
そこで、このようなモバイル機器に含まれている大量のデータ(上記の例ではデータ114)及びサービス(上記の例ではサービス112)さえあれば、他では手に入らないデータやサービスに対してアクセスでき、しかもオンデマンドで便利に利用できる強力な個人向けサーバへと、モバイル機器を変容させることができる。
一方、一般的なリモート機器120が、形状的な面でより強力であり(例えば、より大きな表示画面、より良い解像度、キーボードやマウスのような優れたUIなど)、処理力などに関してもより強力であるとすれば、リモートUI118を介すことによって、サービス112又はデータ114に対してアクセスする際に提供される全体的なエクスペリエンスを大幅に向上させることができる。
更に、リモート機器120は、モバイル機器108では利用不可能な追加的なデータ、サービス、又は機能へのアクセスを潜在的に提供できる。これら追加的データなどは、本願発明の趣旨に沿って効果的に活用できる。
さらにまた、リモートUI118は、エクスペリエンスを向上させたり追加的機能を提供したりするのに加え、モバイル機器108を物理的に操作性する場合に比べてより優れた利便性を提供できる。
ここで、日常的な状況化においてリモートUI118によって提供される利便性を強調するため、以下の3つの具体的事例を考察する。ただし、これによって本願の特許請求の範囲を制限することを意図したものではない。
それぞれが適宜のモバイル機器108を所持し、無線キャリアーによって提供されるサービスに加入している2人のユーザ、アシュリーとロスについて考察する。
最初の事例では、アシュリーがiPad(登録商標)(本願のリモート機器120に該当)を膝に乗せてソファーでくつろいでおり、このiPadでリモートUI118が開始されバックグラウンドで実行されている。一方、アシュリーのモバイル機器108は、当該モバイル機器108に関する何らかのイベント又は処理の際に、彼女の寝室にある充電器に載っている。アシュリーは、ソファーでくつろいだ状態のまま、モバイル機器の充電を中断することなく、上記のイベント又は処理を便利に観察し、これに相互作用し、これに応答し、又はこれを開始することさえできる。
第2の事例では、ロスが仕事から帰宅した際に、彼のモバイル機器108をオフィスに置き忘れたてしまったことに気付いた場合を考察する。ロスは、その晩おそくに、重要な取引先からの連絡がくることを期待していたものの、わざわざオフィスまでモバイル機器108を取りに戻る気はない。しかしこれでは、取引先からの連絡を取り逃してしまう可能性がある。そこでロスは、彼のPCを立ちあげて、リモートUI118を起動するのである。
第3の事例では、アシュリー又はロスのどちらかが、重要な会議の前にモバイル機器108の呼出音を無効化した後、当該呼出音を有効化することをそのまま忘れてしまった場合を考察する。このような場合、モバイル機器108がユーザに携帯されていたとしても(例えばその人の上着のポケットに入れられていたとしても)、到来したイベントの通知がユーザに気付かれないことが有り得る。このような場合であっても、リモートUI118であれば、独立したメカニズムにより、前記イベントに関連した通知を(視覚的に、又は音声により)行うことができるので、到来したイベントが見過ごされてしまうことを防止できる。
図1についての説明を続ける。図1ではセキュア接続セッション106がモバイル機器108とリモート機器120(及び/又は通信コンポーネント110)とを直接的に結んでいるように描かれているが、これに限定されず、実施の態様によって種々異なっても良い。例えば、ある態様においては、セキュア接続セッション106は、クラウド122を経由するように指示されるか、クラウド・サービス124によってサポートされる。何れの場合であっても、これは、中央サーバ126(図2及び5を参照して後述する)によって提供される。
現実の実施形態でどのように運用されるかはともかく、この明細書の残りの部分のために、セキュア接続セッション106を確立する際の中央サーバ126の役割についてここで説明すると、この中央サーバ126は、公開鍵基盤(PKI)による暗号化スキームを利用するための証明局又は登録認定局としての役割を主に果たすものである。もっともこれに限らず、本願発明の実施に際しては、他の手段又はメカニズムを適宜利用し得る。
続いて図1を参照して(ただし、セキュア接続セッション106に関わる様々な具体例を説明する際には、図2、3A、及び3Bを適宜参照する)、説明を続ける。
最初に、特に図2を参照すると、システム200が描かれている。システム200は、モバイル機器108への情報及び/又はモバイル機器108からの情報を伝達するセキュア接続セッションを、中央サーバによって提供可能である。システム200は、モバイル機器108との間でセキュア接続セッション106を確立するためのリクエスト104を送信可能な通知コンポーネント102を含んでいる。なお、これについては、上記の図1のシステム100に関連して既に説明したとおりである。ある態様において、この通知コンポーネント102は、最初のリクエスト202を、中央サーバ126に対して送信できる。この中央サーバ126は、リモートUI118をサポートするクラウド・サービス124を管理できるように構成されている。
通常、最初のリクエスト202は、機器ID204を含むことができる。この機器ID204は、モバイル機器108を何らかの方法で記述したか、又はモバイル機器108に関連するものである。例えば、機器ID204は、モバイル機器108に関連付けられた電話番号や、ユーザ名又はユーザのE−mailアドレス等で有り得る。この機器ID204は、前記電話番号その他のモバイル機器108に関する情報とリンクさせて、中央サーバ126に管理される。この他、機器ID204の性質又は形態は特に限定されないが、当該機器ID204は、中央サーバ126において、当該中央サーバ126が予め格納している他の情報とともにモバイル機器108を特定するために役立つ情報でなければならない。当該他の情報は、登録プロセスを伴った接続の際に取得され得るが、これについては図5を参照して後ほど説明する。
更に、通知コンポーネント102は、中央サーバ126からの最初のレスポンス206(例えば、最初のリクエスト202に対する返答)を受信できる。最初のレスポンス206は、モバイル機器108に関連付けられた公開鍵/秘密鍵ペアのうちの公開鍵の部分(この例では公開鍵208)を含むことができる。また、最初のレスポンス206は、モバイル機器108へのアクセスを認証する際に要求される証明情報のタイプを定める証明情報ID210を含んでいても良い。何れにせよ、公開鍵208及び/又は証明情報ID210は、通常、登録プロセスの結果として予めモバイル機器108から取得しておく。ただし、最初のリクエスト202を受信した際に、モバイル機器108に対して問い合わせることにより公開鍵208及び/又は証明情報ID210を取得しても良い。
前述のように、リクエスト104は、サービス112又はデータ114の全部又は一部に対するアクセスを認証するためにモバイル機器108で利用されるネイティブ証明情報に一致する証明情報を含むことができる。この証明情報は、パスワードであり得るが、他にも例えばパターン、パズル、又はキーなどでありうる。いずれにせよ、リモート機器120は、証明情報を入力するためのメカニズムを適切に提供できる必要がある。例えば、ネイティブ証明情報が、何かパズルのようなものを解くものであったり、特定のパターンを入力するようなものであったりした場合、一般的なパスワード入力ボックスでは、証明情報を得るには不十分であるかもしれない。それゆえ、ある態様においては、通知コンポーネント102による最初のレスポンス206の受信と同時に、UIコンポーネント116が、証明情報ID210に定められた証明情報タイプに基づいて、証明情報インタフェース212を提示する。これについては、図3A及び3Bを参照して以下に説明する。
ここで図3A及び3Bを参照して簡単に説明する。画面表示300は、パスワード・ベースの証明情報インタフェース及び/又は証明情報アプリケーションの表示例を示している。画面表示310は、パターン・ベースの証明情報インタフェース及び/又は証明情報アプリケーションの表示例を示している。
画面表示300に示された証明情報インタフェース212の場合、機器ID204は電話番号の形式であり、証明情報302は秘密のパスワードの形式である。これに対し、画面表示310に示された例における機器ID204はユーザのE−mailアドレス(対象の機器に一致したもの)の形式であるが、この場合の証明情報302は空間パターンである。
UIコンポーネント116は、最初にログイン/ユーザID入力ボックスのみを表示しておき、そこに入力された機器ID204を受信した後で、パスワード/証明情報入力エリアを追加することが好ましい。即ち、まず機器ID204が得られたならば、それは中央サーバ126に送信される。中央サーバ126は、モバイル機器108の証明情報のタイプ(おそらく証明情報ID210で定められている)を確認するために、モバイル機器108に結びつけて格納されているデータ又はインタフェースを調べる。証明情報タイプ及び/又は証明情報ID210が判明したならば、対応した証明情報インタフェース又はアプリケーション212を、UIコンポーネント116によって提供できる(これは、ログインプロセスのあいだ、図3A及び3Bに示すように提供される)。
図1及び図2に戻って説明を続ける。通知コンポーネント102が最初のレスポンス206(公開鍵208及び証明情報ID210及び/又は証明情報インタフェース212を含み得る)を取得し、UIコンポーネント116が証明情報302の入力を取得した場合、リクエスト104が生成され、通知コンポーネント102を介して中央サーバ126に送信される。このとき、通信コンポーネント110は、リクエスト104に含まれるパッケージを暗号化するために、公開鍵208を利用できる。このパッケージは、証明情報インタフェース212に対して入力された証明情報302(モバイル機器108のネイティブ証明情報と一致することが期待されている情報)を含むことができる。更に、パッケージは、セキュア接続セッション106を介した通信を暗号化するためのセッション・キー128を含むことができる。セッション・キー128は、通常は通信コンポーネント110(又はリモート機器120が備える他の適宜のコンポーネント)によって生成される。しかしこれに限らず、セッション・キー128は、中央サーバ126やモバイル機器108によって生成され、リモート機器120に配信(例えば最初のレスポンス206の一部として)されても良い。
何れにせよ、リクエスト104(暗号化されたパッケージを含む)はモバイル機器108に送り届けられ、セキュア接続セッション106が確立される(後ほど図5に関して説明する)。一旦セッションが確立すれば、UIコンポーネント116は、モバイル機器108をリモートで操作及び/又はアクセスするためのリモートUI118を生成できる。
ここでリモートUI118について詳細に説明する。ある態様において、リモートUI118は、モバイル機器108のOSによって提供される少なくとも1つのネイティブの表示画面を、エミュレート又はコピーしたデスクトップUIを含み得る。つまり、壁紙、設定、オブジェクト、アイコン、フォルダ、メニューなどを一例として、モバイル機器108によって提供されるものが、関連したデータ114及びサービス112とともにリモートUI118上で利用可能となる。
別の例として、リモートUI118は、モバイル機器108によって提供されるネイティブのSMSにアクセスするSMS UIを含むことができる。従って、メッセージを送信したり、あらゆる第三者からのメッセージを受信するために、モバイル機器108によって提供されるSMSをリモートUI118において利用できる。同様に、リモートUI118は、モバイル機器108によって提供されるネイティブの電話サービスにアスセスするための電話UIを含んでいても良いし、及び/又は、モバイル機器108に格納され管理されているネイティブ連絡先データにアクセスするための連絡先UIを含んでいても良い。このように、連絡先や電話サービスやその他の電話機イベントに対するアクセスを、リモート機器で行うことができる。ここで、必要なコンポーネント(例えばマイクロフォン、スピーカなど)をリモート機器120が備えているならば、電話機の全ての機能のサポートを、リモートUI118を介してリモート機器120に与え得ることが分かるであろう。
例えば、周知のVoIP(Voice over Internet Protocol)、又は他の適宜の技術を利用することにより、音声又はその他の適宜のデータ(例えば動画など)を、リモートUI118とモバイル機器108の間で中継できる。また、リモートUI118は、モバイル機器108に対して、着信に応じるように(又は発信を開始するように)命じることができるが、これはおそらく、スピーカーフォンモード、Bluetooth(登録商標)モード、又は他の適宜の設定に従う。
更に他の例として、仮にリモート機器120がスピーカを備えていないとしても、マイクロフォンさえ備えていれば、例えば、ボイスメールにアクセスしてその内容をリモート機器120に出力するなど、様々な電話機イベントをサポートできる。このとき、パスワードのキーコード、又はリモートUI118によって指示されたメニュー・オプションの送信に、モバイル機器108が利用される。
連絡先データについて述べると、連絡先UIは、その他のあらゆるデータ114をモバイル機器108から入手可能である。とはいえ、リモートUI118(又はこれの一部)は、最初に全てのデータを読み出さなければならないというわけではない。むしろ、ある態様において、UIコンポーネント116は、個々のデータエレメントの使用状況や前後関係に基づき、モバイル機器108で利用可能なデータ114又はサービス112の一部又は断片を指定してダウンロード(おそらく中央サーバ126を介して)し得る。
更に、UIコンポーネント116は、データやサービスの一部を、リモートUI118(又はサブUI)で利用可能にすることができる。一例として、モバイル機器108が数百の連絡先を管理している場合を考察する。連絡先UIで利用するために全ての連絡先をダウンロードする代わりに、連絡先の特定の一部分のみをダウンロードできる。残りのデータエレメントは、必要になったときにダウンロードすれば良い(例えば、リモートUI118でクエリを生成してモバイル機器108に送信することにより)。ダウンロードされる「特定の一部分」は、予め決まっている場合もあるし、優先順位や前後関係によってその場で決まることもあり得るし、更に例えば、最近の通話の(又はテキストの、又は他の電話機イベントの)履歴のリスト、頻繁に通話する連絡先のリスト、通話に失敗した連絡先のリスト、未読のテキストのリスト、又はその他に基づいて自動的に選択されることも有り得る。
UIコンポーネント116によって提供される様々なタイプのUIを以上に示した。これらは典型的なものと思われるが、これによって本願発明が制限されると解する必要はない。むしろ、様々な他のタイプのUIも考え得るし、これらを本願発明に関連して利用することが可能である。例えば、リモートUI118は、カレンダー・アプリケーション、電子メール・アプリケーション、通話ログ・アプリケーション、ブラウザ・アプリケーション(ブラウザ履歴やブックマークなどでも良い)、カメラ画面又はカメラ・アプリケーション、オーディオ・アプリケーション、GPSの位置情報を用いたプリケーション、LEDディスプレイ、コントロール、又はアプリケーション、コンパス・アプリケーション、等に関連するUIを含むことができる。
図1に関する説明を続ける。ある態様において、UIコンポーネント116は、1つ又は複数の電話機イベントがモバイル機器108で受信されたか、モバイル機器108によって送信されたことを知らせる通知を提示(具体的には、リモートUI118を介して)し得る。UIコンポーネント116によって提示される通知の形体又は種類は、電話機イベントの種類(例えば、通話かテキストか、受信か送信か、など)に応じて異ならせても良い。何れにせよ、この通知は、電話機イベントの種類の説明、電話機イベントの送信者又は受信者の識別子、及び/又は電話機イベントの内容などを含み得る。既に説明したように、この通知は、自動的にリモートUI118に表示されるか、ポップアップメッセージ、ティッカー又はその他の手段によって配信される。
更にある態様においては、上記で簡単に説明したように、UIコンポーネント116は、1つ以上の電話機イベントを扱うための操作手段一式を提供し得る。この操作手段一式は、全てが提供され及び/又は利用できても良いし、その一部のみが電話機イベントの種類に応じて利用できても良い。
例えば、操作手段一式は、呼出に対する応答、又は呼出の開始をローカル・リソースを利用して(例えばVoIP技術を介して)行う操作手段を含むことができる。同様に、操作手段一式は、呼出に対する応答、又は呼出の開始をネイティブ・リソースを利用して行う(例えばモバイル機器108を通話状態にして、ピーカーフォン又はBluetoothオプションを有効にするなど)操作手段を含むことができる。他の適当な例としては、操作手段一式は、着信を拒否したり、着信を他の電話番号の又はボイスメールに転送したり、受信したSMSの内容を提示又はマスクしたり、SMSの送信を開始したり、音声メッセージの内容を提示するためにspeech−to−textを利用したり、送信する内容を音声形式に変換するためにtext−to−speechを利用したり、またはモバイル機器108に結びついたデータ114又はサービス112を追加で要求又は/及びダウンロードする操作手段を含むことができる。
加えて、ある態様において、システム100は、リモート機器120上のブラウザ・アプリケーションに作用するブラウザ・プラグイン130を含み得る。ブラウザ・プラグイン130は、ブラウザで表示される情報に含まれている電話番号を、(例えば実際に表示される前に)検出するように構成される。ブラウザ・プラグイン130は、検出した電話番号を、ブラウザに表示されるインタラクティブ・リンクへと自動的に変換する。これは、例えば、通常のブラウザがハイパーリンクを表示するのと同様の表示態様で表示され得る。リモートUI118において前記インタラクティブ・リンクを(例えばマウス・クリックによって)起動することにより、検出された電話番号をモバイル機器108に対して簡単に転送できる。従って、ユーザが、例えばレストランの格付け記事をブラウザで閲覧しているときに、当該レストランの連絡先(例えば電話番号、住所など)が自動的にインタラクティブ・リンクとして埋め込まれる。そして、当該リンクをクリックすれば、モバイル機器108のネイティブな連絡先情報に前記電話番号又は住所を追加できる、又は当該電話番号に対して通話を開始できるのである。
さらにまた、ある態様において、システム100は、リモート機器120上のワードプロセッサ又はエディタ・アプリケーションに作用するエディタ・プラグイン132を含み得る。エディタ・プラグイン132は、リモートUI118において前記エディタ・アプリケーションに入力されたテキストのハイライトされた(又は選択された)部分を、モバイル機器108のネイティブSMSに対して自動的に送信するオプションを提供するように構成される。例えば、エディタ・プラグイン132は、ハイライトされたテキストを取得してSMSとして送信する指示を、コンテキスト・メニュー・オプション(例えば右クリックやその他の方法によってアクセスする)に埋め込むことができる。
更に言えば、ある実装におけるシステム100は、モバイル機器108から取得したデータ114又はサービス112の一部又は全部を(例えばユーザの機器の長期記憶装置内に)保持することが許される。しかし、別の実装ではそうではなく、例えば、ある態様において、UIコンポーネント116は、ローカル・リソース(揮発性又は不揮発性の記録メディア)に記憶したデータを、セキュア接続セッション106の終了時に削除または解放し得る。セキュリティの面では後者の方が望ましく、リモート機器120が公共の通信端末のようなものである場合は特にそうである。
次に、図4を参照して説明する。図4に示されているシステム400は、モバイル機器と、リモートUIを運用している別の機器と、をセキュアに連結できる。一般に、システム400は、クラウド122又はクラウド・サービス124を運用又は提供する中央サーバ126(これについては図1に関連して説明したとおり)上に存在するであろう。システム400は、データ記憶部402を備える。データ記憶部402は、モバイル機器108に関する機器ID204と、モバイル機器108に関する公開鍵/秘密鍵ペアの片方であって機器ID204に結び付けられた公開鍵208と、を記憶可能である。
加えて、システム400は、接続コンポーネント404を備えている。接続コンポーネント404は、モバイル機器108のためのリモートUI(例えばリモートUI118)を動作させるために、モバイル機器108とリモート機器120の間のセキュア接続セッション106を取り決めることができるように構成されている。おおまかに言えば、システム400はセキュア接続セッション106のためのデータ・パスの媒介として動作するとともに、セキュア接続セッション106を確立するPKIスキームのための証明局又は登録認定局として動作する。なお、これについては図5を参照して以下に説明する。
次に、図5を参照して説明する。図5に示すシステム500は、モバイル機器と、リモートUIが動作している他の機器と、の間のセキュアな連結に関し、追加の機能又は特徴を提供できる。一般的に、システム500は、データ記憶部402及び接続コンポーネント404を備えている(これについては図4を参照して説明したとおりである)。加えて、システム500は、登録コンポーネント502も含むことができる。登録コンポーネント502は、公開鍵208を機器ID204に結び付ける(例えば、公開鍵208と機器ID204をデータ記憶部402に関連付けて記憶する登録プロセスにおいて)ことができるように構成されている。登録コンポーネント502は、機能的にまたは通信によって接続コンポーネント404に結合しているか、あるいは図5に示すように、接続コンポーネント404に含まれ、又は埋め込まれている。
更に、データ記憶部402は、機器ID204と公開鍵208に加えて、様々な他の情報を格納し得る。例えば、ある態様において、データ記憶部402は、証明情報タイプ・レジストリ504を更に記憶し得る。証明情報タイプ・レジストリ504は、証明情報タイプ506(既に説明したように、各証明情報タイプは特定の証明情報IDに結び付けられている)と、これに対応する証明情報インタフェース又はアプリケーション212と、を関連付けて管理している。
上記の構成において、リモート機器120からの最初のリクエスト202は機器ID204を含み得るので(これについては図2に関して説明した)、接続コンポーネント404は、前記最初のリクエスト202に基づいて、セキュア接続セッション106を取り決めることができる。例えば、最初のリクエスト202を受信すると、接続コンポーネント404は、機器ID204からモバイル機器108の情報を抽出、又は機器ID204をモバイル機器108にマッチさせることができる。そして、接続コンポーネント404は、適切な証明情報タイプ506を決定するために、モバイル機器108に対して問い合わせ(図5の例では証明情報問い合わせ508)を行う。なお、これに代えて、接続コンポーネント404は、証明情報タイプ506を得るために、データ記憶部402にアクセスして情報を参照しても良い。とはいえ、データ記憶部402の記憶されているデータは古い場合があるため(例えば、その間にモバイル機器108の証明情報タイプが変更されていることが有り得る)、通常、証明情報問い合わせ508を行う方が好ましい。
何れにせよ、接続コンポーネント404は、証明情報タイプ・レジストリ504から、前記証明情報タイプ506に対応する証明情報インタフェース又はアプリケーション212を取得できる。また、接続コンポーネント404は、モバイル機器108に関する公開鍵208を、データ記憶部402から取得できる。そして、接続コンポーネント404は、証明情報インタフェース/アプリケーション212及び公開鍵208を、リモート機器120に送信する(これは図2を参照して説明した最初のレスポンス206と同様である)。
これに対する応答として、接続コンポーネント404は、リモート機器120からのパッケージ510(リモート機器120において公開鍵208を用いて暗号化されているかもしれない)を受信できる。この場合、パッケージ510は、通常、モバイル機器108で管理されている対応した秘密鍵(図5の例では秘密鍵512)によってのみ、復号化できる。
図1及び2を参照して説明したように、パッケージ510は、リクエスト104の構成要素で有り得る。そして、パッケージ510は、証明情報インタフェース/アプリケーション212からの証明情報302、又はセキュア接続セッション106を行き来するメッセージを暗号化するためのセッション・キー128、の何れか一方又は両方を含み得る。これらは全て、秘密鍵512によって復号化できるように、公開鍵208によって暗号化され得る。
パッケージ510を受信すると、接続コンポーネント404は、モバイル機器108に対して、セキュア接続セッション106を確立するリクエストとして前記パッケージ510を転送する。
次に、図6を参照して説明する。図6には、システム600が示されている。システム600は、セキュア接続セッションを介して、モバイル機器にリモートUIがアクセスすることを認証できるように構成されている。一般的に、システム600は、モバイル機器108のようなモバイル機器に含まれるであろう(コンピュータ読取可能な媒体に潜在的に格納された状態で、又は実行中のソフトウェアとして)。更に、システム600は、その全部又は一部がアプリケーションとして、又はAndroid,WebOS,MaemoなどのOSの一部として実装され得る。
通常、システム600は、取得コンポーネント602を備え得る。取得コンポーネント602は、リモートUI118を動作させるためのセキュア接続セッション106をリモート機器120との間で確立するように要求するリクエスト104を受信できるように構成されている。既に述べたように、リクエスト104は、リモート機器120から直接的に受信し得るし、中央サーバ126、又は中央サーバ126によって提供されるクラウド122又はクラウド・サービス124を介して受信することも有り得る。更には、ある態様において、リクエスト104は、セキュア接続セッション106を介した通信を暗号化するための少なくとも1つのセッション・キー128、又はネイティブ証明情報612と一致し得る証明情報302を含み得る。この証明情報302は、ログイン、画面ロックの解除、又はネイティブ・サービス112又はデータ114の全部又は一部へのアクセス、の少なくとも1つを認証するために、ネイティブ・モバイルOS610によって利用される。
ある態様において、ネイティブ・モバイルOS610は、複数のネイティブ証明情報612をサポートするように構成され得る。複数のネイティブ証明情報612のそれぞれ又は特定の1つは、特定の環境との対応を定義できるネイティブ証明情報インタフェースに入力される。上記環境は、ネイティブ・モバイルOS610がサポートする他の複数のネイティブ証明情報612に対応付けられた他の環境とは異なる、ユニークなデータセット、ポリシー、サービス、又は設定を利用できる。それゆえ、たとえば、あるユーザが、1つ目のネイティブ証明情報612を入力することにより(たとえば、ログインと同時に、又はスクリーンロックを解除するために)、モバイル機器108に「ビジネス環境」でログインできる。この場合、ビジネス関連の連絡先(又は他のデータ114又はサービス112)のみが利用可能になる。一方で、同じユーザが、2つ目のネイティブ証明情報612を入力することにより、モバイル機器108に「パーソナル環境」でログインできる。これにより、ビジネス環境とは異なったデータ114やサービス112、あるいはその他の異なったエクスペリエンス、異なるレベルのセキュリティ又はポリシーなどを利用できる。このように複数の環境を使い分ける機能は、リモートUI118にも及ぶことが明らかである。
また、システム600は、認証コンポーネント604を更に含むことができる。認証コンポーネント604は、リクエスト104に含まれる情報に基づいて、セキュア接続セッション106を認証及び確立できるように構成されている。例えば、リクエスト104は、セッション・キー128及び証明情報302から構成され、暗号化されたパッケージ(例えばパッケージ510)を含むことができる。この場合、パッケージは、リモート機器120によって公開鍵208を用いて暗号化されており、秘密鍵512(これはモバイル機器108に安全に格納されている)を用いた場合のみ復号化できる。しかし、これが一旦復号化されれば、証明情報302がネイティブ証明情報612に一致するかどうかを確認できるので、セキュア接続セッション106を確立できる。
加えて、システム600は、解釈コンポーネント606を含むことができる。解釈コンポーネント606は、リモートUI118から送信されてきた指示608を、ネイティブ・モバイルOS610環境下で実行することができるように構成されている。このため、リモートUI118から受信された指示608は、モバイル機器108自身のモバイルUIが操作されて指示が直接的に入力された場合と同等の効果を生じさせることができる。
また、ある態様における解釈コンポーネント606は、セキュア接続セッション106が存続するあいだ、所定の電話機イベント614をリモートUI118に転送するように構成され得る。例えば、ちょうど従来のモバイルOSがネイティブ・アプリケーションに対して特定のイベント(例えば、通話やテキストの着信などの電話機イベント614)を通知するのと同様の技法又は技術を用いて、リモートUI118に対して同様の通知を行うことができる。従って、解釈コンポーネント606は、電話機イベントが、リモートUI118に転送される又はリモートUI118から到来したものか、それ以外か、にかかわらず電話機イベントのログを取る(例えば、ログ618に記録する)ことができる。
図7から9は、本願発明を実施するための様々な手順を図示している。ここでは簡単のために複数の動作の連なりとして手順を説明するが、本願発明がここに示した動作の順序によって限定されないことは理解されるであろう。即ち、ここに示したのとは異なる順序で動作が生じ得るし、及び/又は他の動作と並行に生じ得る。例えば、当業者であれば、ここに示した手順を、関連する一連の状態又はイベントによって描写できる(ステート・ダイヤグラムのようなもの)ことを理解するであろう。また、本願発明に沿った手順を実施するためには、ここに示した動作の全てが必須というわけでもない。加えて、この明細書全体を通して開示される手順は、この手順をコンピュータで実施することを容易にするために、製造物上に配置され得ることが認められるであろう。ここでいう製造物とは、あらゆるコンピュータ読取可能な装置、媒体、又はメディアからアクセス可能なコンピュータ・プログラムも含むことを意図している。
まず図7を参照して説明する。図7には、リモート機器上において、モバイル機器のためのリモートUIを提供する典型的な方法700が示されている。
通常、参照番号702において、リモート機器とモバイル機器の間のセキュア接続セッションを要求するように、モバイル機器へとリクエストを送信する。従って、このリクエストに含まれている情報の少なくとも一部に基づいて、セキュア接続セッションを確立できる。
参照番号704においては、モバイル機器に含まれるデータ、又は当該モバイル機器に関連するサービスに対して前記セキュア接続セッションを介してアクセスするために、リモート機器が利用される。例えば、リモート機器は、モバイル機器に格納されている一連の連絡先(又は他の適宜のデータ)にアクセスできる。他の例としては、リモート機器は、モバイル機器によって提供されるSMSを利用してテキスト・メッセージの送受信を行うことができるし、その他の適宜のサービスをリモートでアクセス又は利用できる。
次の参照番号706においては、リモート機器に含まれるコンピュータ関連のリソースを用いて、モバイル機器を操作するためのリモートUIが構築される。このように、リモートUIを実行するために、ディスプレイ、キーボード、マウス、ローカル・プロセッサ、ローカル・メモリ、又は他のローカルなリソースを用いることができる。これらは、モバイル機器上のデータ又はサービスを利用する際に、今までとは異なる、潜在的により優れた、そして更に便利なエクスペリエンスを提供できる。
次に図8を参照して説明する。図8には、モバイル機器のためのリモートUIをリモート機器上において提供することに関連した追加の特徴又は態様を提供するための典型的な方法800が示されている。
例えば、参照番号802は、データ又はサービスへのアクセスを認証するためにモバイル機器で利用される証明情報、又はセキュア接続セッションを行き来するデータを暗号化するためのセッション・キー、の少なくとも何れか1つが、図7の参照符号702において送信されたリクエストに含まれていた場合である。この場合、証明情報が有効であるとモバイル機器によって判断されたならば、セキュア接続セッションを確立できるし、セッション・キーを用いてデータ・トラフィックを暗号化できる。
更に、参照符号804においては、モバイル機器によって提供されるデータ又はサービスの一部(サブセット)が、リモートUIによって自動的にダウンロードされる。ダウンロードされるサブセットは、データ使用の前後関係、又はデータ・エレメントの優先順位に従って選択される。従って、図7の参照番号706において構築されたリモートUIは、その機能を果たすために、モバイル機器によって提供されるデータ及びサービスの全ては必要とはしない。何れにせよ、データ及び/又はサービスのサブセットは、リクエストによって利用可能になる他のデータ又はサービスとともに、合理的に配信することができる。
参照番号806においては、モバイル機器において発生した少なくとも1つの電話機イベントを通知(視覚的又は音声的の何れでも)するために、リモートUIが利用される。この場合、参照番号808において、少なくとも1つの電話機イベントを扱うために、リモートUIが提供する操作手段一式を利用できる。この操作手段は、例えば、ローカル・リソースを利用して通話の応答又は開始をする操作、ネイティブ・リソースを利用して通話の応答又は開始をする操作、着信を無視する操作、着信をボイスメールとして送信する操作、着信を他の番号に転送する操作、受信したSMSを提示又はマスクする操作、SMSの送信を開始する操作、speech−to−text技術を適用して音声メッセージの内容を表示する操作、モバイル機器に結びついた追加のデータ又はサービスを要求又はダウンロードする操作、などに関するものである。
ある態様においては、参照番号810において、リモート機器上のブラウザ・アプリケーションに作用するブラウザ・プラグインが、検出した電話番号をクリック可能なリンクとして表示し得る。リモートUIにおいて前記リンクがクリックされると、検出された電話番号がモバイル機器に対して自動的に送信される。これにより、検出された電話番号がモバイル機器の連絡先に登録されるか、モバイル機器又はリモート機器から前記電話番号に対して電話をかけることができる。
同様に、参照番号812において、リモート機器上のエディタ/ワープロ・アプリケーションに作用するエディタ・プラグインは、リモートUIにおいて選択されたテキストを、モバイル機器のネイティブSMSに対して送信するオプションを有している。例えば、このオプションは、右クリックなどによってアクセス可能なコンテキト・メニューに統合されていても良い。
更に、ある態様においては、参照番号814において、リモートUIと結びついてリモート機器上に格納されているデータを、セキュア接続セッションの終了が検出されたときに解放又は削除しても良い。
次に、図9を参照して説明する。図9には、モバイル機器とリモートUIを、セキュア接続セッションを介して連結することに関する追加の特徴又は態様を提供するための典型的な方法900が示されている。
参照番号902では、モバイル機器においてネイティブOS環境下で実行可能な指示又はコマンドがリモートUIから受信される。
更に、セキュア接続セッションが有効なあいだ、参照番号904において、リモートUIに対して電話機イベント(例えば着信イベント)が動的に転送され得る。
加えて、参照番号906において、転送された電話機イベント、又はリモートUIによるコマンドが、電話機イベントのネイティブ・モバイル・ログに記録される。
ある態様においては、参照番号908において、ネイティブ・モバイルOSが複数の環境をサポートするように構成され得る。それぞれの又は少なくとも1つの環境は、選択された環境に基づいて、他の環境とは異なるユニークなデータセット、ポリシー、サービス、又は設定を利用でき、アクセスできる。
最後に述べると、参照番号910において、入力された1つ以上の証明情報(図8の802を参照して説明した)に基づいて、選択された環境が特定される。
この明細書に記載された様々な態様についての更なる説明を提供するため、図10には、無線通信環境1000の一例が、ここで説明するフェムトセル事業者ネットワークの構成要素とともに示されている。無線通信環境1000は、2つの無線ネットワーク・プラットフォームを含んでいる。即ち、マクロ・ネットワーク・プラットフォーム1010とフェムト・ネットワーク・プラットフォーム1080である。
マクロ・ネットワーク・プラットフォーム1010は、マクロ無線アクセス・ネットワーク(RAN)1070を介したユーザ機器1075との通信を取り扱う、又は提供するものである。セル方式の無線技術(例えば、4G、3GPP UMTS、HSPA、3GPP LTE、3GPP UMBなど)において、マクロ・ネットワーク・プラットフォーム1010は、コア・ネットワークで具体化されることが理解されるであろう。
フェムト・ネットワーク・プラットフォーム1080は、フェムトRAN1090を介したユーザ機器1075との通信を提供する。フェムトRAN1090は、バックホール・パイプ1085によって、ルーティング・プラットフォーム1087越しにフェムト・ネットワーク・プラットフォーム1080にリンクしている。
ユーザ機器1075がフェムトRANに所属すれば、フェムト・ネットワーク・プラットフォーム1080がマクロ・ネットワークからユーザ機器1075を引き抜く(例えば、マクロからフェムトへの移譲により、又はアイドル・モードにおいてチャンネル・リソースのスキャンを行うことにより)ことが理解されるであろう。
なお、RANは、基地局又はアクセスポイント、及びこれらに関する電子回路と設置場所、加えて基地局によって運用される無線電波リンクを含む。従って、マクロRAN1070は数々のカバレッジ・セル(セル1105のような)によって構成され得るし、フェムトRAN1090は複数のフェムト・アクセス・ポイントによって構成され得る。上記の構成において、フェムトRAN1090の配置密度は、マクロRAN1070の配置密度よりもかなり高いことが理解されるであろう。
一般的に、マクロ及びフェムトのネットワーク・プラットフォーム1010,1080は、例えばノード、ゲートウェイ、インタフェース、サーバ、又はプラットフォームなどのコンポーネントを含む。これらコンポーネントは、パケット交換式(PS)のトラフィック(例えば、インタネーット・プロトコル(IP)、フレーム・リレー、非同期転送モード(ATM)など)、及び回線交換式(CS)のトラフィック(例えば、音声及びデータ)の両方を提供するとともに、ネットワーク化された無線通信の生成のために制御する。
本願発明の態様では、マクロ・ネットワーク・プラットフォーム1010がCSゲートウェイ・ノード1012を含んでいる。CSゲートウェイ・ノード1012は、電話回線ネットワーク1040(例えば、公衆交換電話網(PSTN)又は地上波公共移動体ネットワーク(PLMN))又はSS7ネットワーク1060などのような伝統的ネットワークから受信したCSトラフィックのインタフェースである。CSゲートウェイ1012は、このようなネットワークから生じたトラフィック(例えば音声など)を、許可及び認証することができる。加えて、CSゲートウェイ1012は、SS7ネットワーク1060を介して生成されたモビリティ・データ又はローミング・データにアクセスできる。例えば、モビリティ・データは、メモリ1030上に存在するVRLに格納されている。更に、CSゲートウェイ・ノード1012は、CSベースのトラフィック及びシグナリング、及びゲートウェイ・ノード1018と相互作用できる。一例として、3GPP UMTSネットワークにおいて、ゲートウェイ・ノード1018は、GPRSサポート・ノード(GGSN)で具体化されていても良い。
加えて、CSベースのトラフィック及びシグナリングを受信及び処理するために、ゲートウェイ・ノード1018は、(例えばマクロRANを介して)供給されている無線機器との間のPSベースのデータ・セッションを許可及び認証できる。データ・セッションは、外部ネットワークからマクロ・ネットワーク・プラットフォーム1010への、トラフィック交換を含み得る。外部ネットワークは、例えばワイド・エリア・ネットワーク(WAN)のようなものであるが、ローカル・エリア・ネットワーク(LAN)も同様に、ゲートウェイ・ノード1018越しにマクロ・ネットワーク・プラットフォーム1010に対して作用できることが理解されるであろう。ゲートウェイ・ノード1018は、データ・セッションが確立されたときに、パケット・データ・コンテキストを生成する。このために、ある態様において、ゲートウェイ・ノード1018は、異なる無線ネットワーク(WiFiネットワークなど)とのパケット化された通信を提供するトンネル・インタフェース(例えば、3GPP UMTSネットワーク内のトンネル・インフォメーション・ゲートウェイ(TTG)、図示は省略)を含み得る。ここで、パケット化された通信は、サーバ1014を介して生成され得る複数のフローを含むことができることが理解されるであろう。なお、3GPP UMTSネットワーク、ゲートウェイ・ノード1018(例えばGGSN)、及びトンネル・インタフェース(例えばTTG)は、パケット・データ・ゲートウェイ(PDG)を構成する。
マクロ・ネットワーク・プラットフォーム1010は、サービング・ノード1016を含む。サービング・ノード1016は、ゲートウェイ・ノード1018越しに受信された様々なパケット化された情報のフロー又はデータ・ストリームを、搬送する。例えば、3GPP UMTSネットワークにおいて、サービング・ノードはGPRSサポート・ノード(SGSN)で具体化できる。
上記で示したように、マクロ・ネットワーク・プラットフォーム1010内のサーバ1014は、さまざまなパケット化されたデータ・ストリーム又はフローを生成する数々のアプリケーション(例えば、位置サービス、オンライン・ゲーム、ワイヤレス・バンキング、無線機器管理など)を実行し得るし、そのようなフローを管理(例えば、スケジュール、クエリ、フォーマット)できる。このようなアプリケーションは、例えば、マクロ・ネットワーク・プラットフォーム1010によって提供される標準的なサービスへの、追加的な特徴を含み得る。データ・ストリームは、データ・セッションの認可/認証及び開始のためにゲートウェイ・ノード1018に伝送され、その後の通信のためにサービング・ノード1016に伝送され得る。
サーバ1014は、確実なネットワーク運用のため、データ保全のため、加えてCSゲートウェイ・ノード1012とゲートウェイ・ノード1018の間で認可/認証の手順を成立させるため、マクロ・ネットワーク・プラットフォーム1010にセキュリティを適用できる(例えば、1つ以上のファイヤウォールを実装するなど)。更に、サーバ1014は、例えばWAN1050、又はグローバル・ポジショニング・システム(GPS)ネットワーク(図略)などの外部のネットワークによって提供されるサービスを提供できる。なお、サーバ1014は、マクロ・ネットワーク・プラットフォーム1010の少なくとも1つの機能を与えるように構成された1つ以上のプロセッサを含み得る。このため、1つ以上のプロセッサは、例えばメモリ1030に格納されたコード・インストラクションを実行できる。
無線環境1000の例において、メモリ1030は、マクロ・ネットワーク・プラットフォーム1010の運用に関連した情報を格納している。この情報は、加入者に関するビジネス・データ、市場計画及び戦略(例えば、プロモーション・キャンペーン、ビジネス・パートナーシップなど)、マクロ・ネットワーク・プラットフォームを介してモバイル機器に提供される操作データ、サービス及びプライバシー・ポリシー、法的処置のためのエンドユーザ・サービス・ログ、その他の情報を含み得る。メモリ1030はまた、電話回線ネットワーク1040、WAN1050,SS7ネットワーク1060、企業NW1065,又はサービスNW1067の少なくとも何れか1つに関する情報を格納することができる。
フェムト・ゲートウェイ・ノード1084は、PSゲートウェイ・ノード1018とほぼ同じ機能を有している。加えて、フェムト・ゲートウェイ・ノード1084は、サービング・ノード1016の全ての機能を含み得る。ある態様では、フェムト・ゲートウェイ・ノード1084は、ハンドオーバ解決(例えば評価と実行)を提供する。更に、コントロール・ノード1020は、ハンドオーバ要求を受信し、これらをゲートウェイ・ノード1084を介してハンドオーバ・コンポーネント(図略)へと中継できる。この態様によれば、コントロール・ノード1020は、RNC機能をサポートできる。
サーバ1082は、サーバ1014について述べた機能とほぼ同じ機能を有している。ある態様において、サーバ1082は、フェムトRAN1090を介してサービスを受けている無線機器に対してサービス(例えば、音声又はデータ)を提供する様々なアプリケーションを実行し得る。サーバ1082はまた、フェムト・ネットワーク・プラットフォームにセキュリティ機能を提供できる。更に、サーバ1082は、自身が生成した(これに加え、マクロ・ネットワーク・プラットフォーム1010から受信したデータの)あらゆるパケット化フロー(例えば、IPベースの、フレーム・リレー・ベースの、ATMベースの)を扱う(例えば、スケジュール、クエリ、フォーマットなど)ことができる。なお、サーバ1082は、マクロ・ネットワーク・プラットフォーム1010の少なくとも1つの機能を与えるように構成された1つ以上のプロセッサを含み得る。このため、1つ以上のプロセッサは、例えばメモリ1086に格納されたコード・インストラクションを実行できる。
メモリ1086は、フェムト・ネットワーク・プラットフォーム1080の様々なコンポーネントを運用することに関連した情報を含むことができる。例えば、このようにメモリ1086に格納される運用上の情報は、加入者情報、契約されたサービス、メンテナンス及びサービスの記録、フェムト・セルの設定(例えば、フェムトRAN1090のサービスを受けている機器のリスト、アクセス制御リスト、またはその他のリスト)、サービスのポリシー及び仕様、プライバシー・ポリシー、追加機能、などを含み得るが、これに限定されない。
なお、フェムト・ネットワーク・プラットフォーム1080及びマクロ・ネットワーク・プラットフォーム1010は、1つ又は複数の参照リンク又は参照インタフェースを介して、機能的に接続され得る。加えて、フェムト・ネットワーク・プラットフォーム1080は、1つ以上の外部ネットワーク1040,1050,1060,1065又は1067に対して直接的に、機能的に結合(図略)され得る。参照リンク又は参照インタフェースは、少なくとも1つのゲートウェイ・ノード1084又はサーバ1082を、1つ以上の外部ネットワーク1040,1050,1060,1065又は1067へと機能的に結び付ける。
次に、図11を参照して説明する。図11には、本明細書において開示された1つ以上の構成を実行し得るコンピュータの構成がブロック図によって例示されている。本願発明の様々な態様への追加的な説明を提供するため、図11及び以下の考察では、本願発明の様々な態様を実装し得る適当なコンピューティング環境1100について、簡素で一般的な説明を提供することを意図している。加えて、これまでに説明した本願発明は、1つ以上のコンピュータ上で実行されるコンピュータ実行可能な指示という一般的な意味でのアプリケーションにふさわしいと思われるが、当業者であれば、他のプログラム・モジュールと組み合わせて、及び/又はハードウェアとソフトウェアの組み合わせによって本願発明が実装され得ることを理解できるであろう。
一般的に、プログラム・モジュールは、ルーチン、プログラム、コンポーネント、データ構造などを含む(これらは、特定のタスクを実行するか、特定の抽象的データ・タイプを実装したものである)。更に、当業者であれば、例えばシングル・プロセッサかマルチ・プロセッサのコンピュータ・システム、ミニコンピュータ、メインフレーム・コンピュータ、ならびにパーソナル・コンピュータ、携帯コンピューティング機器、マイクロプロセッサ・ベースの又はプログラム可能な家電、その他類似のもの(これらは1つ以上の関連機器と組み合わせて運用し得る)を含んだ他のコンピュータ・システム環境下で、本願発明の方法を実行し得ることを理解するであろう。
本願発明は、通信ネットワーク越しにリンクしたリモート・プロセッシング機器によって特定の処理が行われる分散コンピューティング環境下において実施することもできる。分散コンピューティング環境下において、プログラム・モジュールは、ローカルの記憶装置及びリモートの記憶装置の何れにも位置し得る。
コンピュータは、コンピュータで読取可能な各種のメディアを含む。コンピュータ読取可能なメディアとしては、揮発性か非揮発性か、リムーバブルか否かにかかわらず、利用可能なあらゆるメディアを含む。例を挙げると、コンピュータ読取可能なメディアは、コンピュータ記憶メディア及び通信メディアを含むが、これに限定されない。
コンピュータ記憶メディアは、コンピュータで読取可能な指示、データ構造、プログラム・モジュール、又はその他のデータ、のような情報を記憶する何らかの手段又は技術を用いて実装されたものであれば良く、揮発性か非揮発性か、リムーバブルか否かを問わない。コンピュータ記憶メディアは、RAM、ROM、EEPROM、フラシュメモリ又は他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)又は他の光記憶ディスク、磁気カセット、磁気テープ、磁気記憶ディスク又は他の磁気記憶装置、又は所望の情報を記憶可能でコンピュータからアクセスできる他の何らかのメディアを含むが、これに限定されない。
通信メディアは、一般的には、搬送波のように変調されたデータ信号又は他の伝送メカニズム(情報を配信する何らかのメディアを含む)上のコンピュータ読取可能な指示、データ構造、プログラム・モジュール、又は他のデータを具体化する。「変調されたデータ信号」とは、当該信号内に情報をエンコードするような方法により、1つ又は複数の特徴をセット又は変更された信号を意味している。例えば、通信メディアは、有線ネットワーク又は直接有線接続などの有線メディア、及び、音やRFや赤外線やその他の無線ディアを含むが、これに限定されない。
再び図11を参照する。図11には、本願発明の様々な態様を実装するための環境1100が例示されている。環境1100は、コンピュータ1102を含む。コンピュータ1102は、演算部1104、システム・メモリ1106、及びシステム・バス1108を含む。システム・バス1108は、例えばシステム・メモリ1106を演算部1104に連結するが、これに限らず、システム・コンポーネント同士を連結するものである。演算部1104は、市販されている様々な利用可能なプロセッサであれば何でも良い。デュアル・マイクロプロセッサ及び他のマルチ・プロセッサ・アーキテクチャが、演算部1104として利用されるであろう。
システム・バス1108は、幾つかのタイプのバス構造、例えばメモリ・バス(メモリ・コントローラの有無にかかわらず)、周辺機器用バス、及び他の利用可能な市販のバス・アーキテクチャを利用したローカル・バス、が相互に接続されたものであっても良い。
システム・メモリ1106は、リード・オンリー・メモリ(ROM)1110、及びランダム・アクセス・メモリ(RAM)1112を含む。不揮発性のメモリ1110(ROM、EPROM、EEPROMなど)には、ベーシック・インプット/アウトプット・システム(BIOS)が格納されている。BIOSは、例えば起動時において、コンピュータ1102内の構成要素同士による情報の通信を提供するための基本的なルーチンを備えている。RAM1112は、キャッシング・データのためのスタティックRAMのような高速RAMを含むことができる。
コンピュータ1102は、内蔵ハードディスク・ドライブ(HDD)1114(例えばEIDE、SATA)(ハードディスク・ドライブ1114は、適当な筐体(図略)を利用して外部で利用する構成でも良い)、磁気フロッピー・ディスク・ドライブ(FDD)1116(例えばリムーバブル・ディスケット1118の読み書きを行う)、及び光ディスク・ドライブ1120(例えばCD−ROMディスク1122を読み込む、又はDVDのように容量が大きい他の光メディアの読み込み又は書き込みを行う)を更に備えている。ハードディスク・ドライブ1114、磁気ディスク・ドライブ1116及び光ディスク・ドライブ1120は、ハードディスク・ドライブ・インタフェース1124、磁気ディスク・ドライブ・インタフェース1126、及び光ディスク・ドライブ・インタフェース1128によって、それぞれシステム・バス1108に接続されている。インタフェース1124は、外付けドライブを導入するために、ユニバーサル・シリアル・バス(USB)及びIEEE1394の少なくとも何れか一方のインタフェース技術を含み得る。その他の外付けドライブ接続技術も本願発明に含まれるように意図している。
上記ドライブと、これに関連するコンピュータ読取可能メディアは、不揮発性のデータ記憶領域、データ構造、コンピュータで実行可能な指示、などを提供する。コンピュータ1102に対しては、前記ドライブ及びメディアは、適宜のデジタル・フォーマットによるいかなるデータの格納領域も提供する。上記では、コンピュータ読取可能メディアとして、HDD、リムーバブル磁気ディスク、及びCDやDVDなどのリムーバブル光メディアについて言及したが、他のタイプのコンピュータで読取可能なメディア、例えばZIPドライブ、磁気カセット、フラッシュメモリ・カード、カートリッジ、及びこの種のものを、典型的なオペレーティング環境化で利用できること、そしてこのようなメディアには本願発明の方法を実施するためのコンピュータで実行可能な指示が格納されているであろうことが、当業者には理解されるであろう。
オペレーティング・システム1130、1つ以上のアプリケーション・プログラム1132、その他のプログラム・モジュール1134及びプログラム・データ1136を含む多数のプログラム・モジュールが、前記ドライブ及びRAM1112に格納され得る。オペレーティング・システム、アプリケーション、モジュール、及び/又はデータの全部又は一部が、RAM1112上にキャッシュされ得る。市販されている様々な利用可能なオペレーティング・システムとともに、又はオペレーティング・システムの組み合わせによって本願発明を実装できることが理解されるであろう。
ユーザは、例えばキーボード1138、及びマウス1140のようなポインティング・デバイスなど、1つ以上の有線/無線の入力装置を介して、コンピュータ1102にコマンド及び情報を入力できる。その他の入力装置(図略)としては、マイクロフォン、IRリモコン、ジョイスティック、ゲームパッド、スタイラス・ペン、タッチ・スクリーン、その他のものを含む。これらの入力装置は、システム・バス1108に連結された入力機器インタフェース1142を介して演算部1104に接続されるが、他のインタフェース、例えばパラレル・ポート、IEEE1394シリアル・ポート、ゲーム・ポート、USBポート、IRインタフェースなどを介しても接続され得る。
モニタ1144又は他のタイプの表示装置が、ビデオ・アダプタ1146などのインタフェースを介してシステム・バス1108に接続される。モニタ1144に加え、通常のコンピュータは、スピーカやプリンタなどの出力用の他の周辺機器(図略)を備えている。
有線及び/又は無線通信を介した1つ以上のリモート・コンピュータ(例えばリモート・コンピュータ1148)との論理的接続を利用したネットワーク環境化で、コンピュータ1102が運用されるであろう。リモート・コンピュータ1148は、ワークステーション、サーバ・コンピュータ、ルータ、パーソナル・コンピュータ、モバイル機器、ポータブル・コンピュータ、マイクロプロセッサ・ベースの娯楽機器、ピア・デバイス又は他の一般的なネットワーク・ノードであり得る。一般的に、リモート・コンピュータ1148は、コンピュータ1102に関連して説明した要素の多く又は全部を含むが、簡単のため、メモリ/ストレージ・デバイス1150のみが図示されている。前記論理的接続は、ローカル・エリア・ネットワーク(LAN)1152への、及び/又はより大きなネットワーク(例えばワイド・エリア・ネットワーク(WAN)1154)への、有線/無線接続を含む。このようなLAN及びWANネットワーク環境は、オフィスや会社においては当たり前で、イントラネットなどの企業向けネットワーク環境を提供するし、その何れも、インターネットなどの広域通信ネットワークに接続するであろう。
LANネットワーク環境に接続する場合、コンピュータ1102は、有線及び/又は無線通信ネットワーク・インタフェース又はアダプタ1156を介して、ローカル・ネットワーク1152に接続する。アダプタ1156は、LAN1152への有線又は無線通信を提供する。LAN1152は、無線アダプタ1156との間の通信を処理するために無線アクセス・ポイントを含むかもしれない。
WANネットワーク環境を利用する場合、コンピュータ1102は、モデム1158を備えるか、WAN1154上の通信サーバに接続されているか、WAN1154を介した通信を確立するための他の手段を備えている。モデム1158は、内蔵又は外付けの、有線又は無線の機器であり得るが、シリアル・ポート・インタフェース1142を介してシステム・バス1108に接続されている。ネットワーク環境において、コンピュータ1102に関して説明したプログラム・モジュール、又はその一部が、リモート・メモリ/ストレージ・デバイス1150上に格納され得る。以上に説明したネットワーク接続は典型的なものであるが、コンピュータとの間の通信を確立するために他の手段も用い得ることが理解されるであろう。
コンピュータ1102は、無線通信によって、どのような無線機器又はエンティティとの間でも通信を行うことができる。前記無線機器又はエンティティとは、例えばプリンタ、スキャナ、デスクトップ・コンピュータ、ポータブル・コンピュータ、携帯情報端末、通信衛星、無線検出可能なタグと結び付けられた設備の一部又は位置(例えばキオスク、ニュース・スタンド、レストルームなど)、及び電話などである。これは少なくともWiFi及びBluetooth(登録商標)無線技術を含む。従って、上記通信は、従来のネットワークのように所定の構造を有するか、2つの機器のあいだにおける単純なアドホック通信で有り得る。
WiFi(ワイヤレス・フィデリティ)は、自宅のソファーから、ホテルのベッドの中から、または会社の会議室から、接続線なしでインターネットに接続することを可能にする。WiFiは、室内及び屋外におけるデータの送受信をコンピュータのような機器で有効化(ベース・ステーションの通信可能範囲内にある限り)する携帯電話で用いられている技術と類似のものである。WiFiネットワークは、セキュアな、信頼できる、高速な無線接続を提供するため、IEEE802.11(a,b,g,nなど)と呼ばれる無線技術を利用している。コンピュータを、他のコンピュータに対して、インターネットに対して、及び有線ネットワーク(IEEE802.3又はイーサネットを利用いている)に対して接続するために、WiFiネットワークを利用できる。WiFiネットワークは、無免許の2.4及び5GHz電波帯において、例えば5.5−11Mbps(802.11b)又は54Mbps(802.11a)データレート、又は両方のバンドを用いる(デュアル・バンド)。これにより、WiFiネットワークは、多くのオフィスで利用されている基本的な「10BaseT」の有線イーサネットワークと同等のパフォーマンスを実際に提供できる。
次に、図12を参照して説明する。図12は、本願明細書で開示した構成を実行するように運用可能なコンピュータ集合システムの典型的構成を示す概略的なブロック図である。システム1200は1つ以上のクライアント1202を含む。クライアント1202は、ハードウェア及び/又はソフトウェア(例えばスレッド、プロセス、コンピューティング機器)であり得る。クライアント1202は、例えば、本明細書で開示した1つ以上の実施形態で利用される、クッキー及び/又はその他の状況に応じた関連する情報を保持しておくことができる。
システム1200は、1つ以上のサーバ1204を含むことができる。サーバ1204は、ハードウェア及び/又はソフトウェア(例えばスレッド、プロセス、コンピューティング機器)であり得る。サーバ1204は、例えば、1つ以上の実施形態で利用される変換を実行するためのスレッドを駐在させることができる。クライアント1202とサーバ1204の間の通信は、2つ以上のコンピュータ・プロセスの間を伝送できるデータ・パケットのかたちで行われることが考えられる。上記データ・パケットは、例えば、クッキー及び/又はその他の状況に応じた関連する情報を含み得る。システム1200は、クライアント1202とサーバ1204の間の通信を提供するために利用される通信フレームワーク1206(例えば、インターネットなどの広域通信ネットワーク)を含む。
通信は、有線(光ファイバを含む)及び/又は無線技術によって提供される。クライアント1202は、1つ以上のクライアント・データ記憶部1208に接続できるように構成されている。クライアント・データ記憶部1208は、当該クライアント1202のローカルな情報(例えば、クッキー及び/又はその他の状況に応じた関連する情報)を格納するために利用できる。同様に、サーバ1204は、当該サーバ1204のローカルな情報を格納するために利用される1つ以上のサーバ・データ記憶部1210に接続できるように構成されている。
ここで説明された数々の態様又は特徴は、方法、装置、又は標準的プログラミング及び/又はエンジニアリング・テクニックを利用した製造物として実施し得る。加えて、本願発明の様々な態様は、メモリに格納されてプロセッサによって実行されるプログラム・モジュールとして、又は他のハードウェアとソフトウェアの組み合わせ、又はハードウェアとファームウェアの組み合わせとして実装できる。
ここで「製造物」とは、コンピュータで読取可能な装置、記録媒体またはメディアからアクセスできるコンピュータ・プログラムを含む。例えばコンピュータで読取可能なメディアには、磁気記憶デバイス(例えば、ハードディスク、フロッピーディスク、磁気ストライプ等)、光ディスク(例えば、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、ブルーレイ・ディスク(BD)等)、スマートカード、及びフラッシュメモリデバイス(例えば、メモリカード、スティック、キードライブなど)を含むが、これに限定されない。
更に、上記のようなコンピュータで読取可能な電子データをやり取りするために、電子メールで、又はネットワーク(例えばインターネットまたはローカル・エリア・ネットワーク(LAN))において、搬送波を利用できることも明らかである。もちろん、当業者であれば、本願発明の精神を逸脱しない範囲で、上記に挙げた構成を適宜変更できると認められる。
本明細書で用いられている「プロセッサ」の語は、シングル・コア・プロセッサ、ソフトウェア・マルチスレッドの実行が可能なシングル・プロセッッサ、マルチコア・プロセッサ、ソフトウェア・マルチスレッドの実行が可能なマルチコア・プロセッッサ、ハードウェア・マルチスレッド技術が適用されたマルチコア・プロセッサ、並列プラットフォーム、分散シェアード・メモリを有する並列プラットフォーム等のあらゆる演算処理ユニット又は装置に幅広く言及したものであるが、上に挙げたものに限定されるわけではない。加えて、「プロセッサ」の語は、集積回路、特定用途集積回路(ASIC)、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プログラマブル・ロジック・コントローラ(PLC)、コンプレックス・プログラマブル・ロジック・デバイス(CPLD)、個々のゲート又はトランジスタ論理、個々のハードウェア要素、又はこれらのあらゆる組み合わせであって、本明細書で説明した機能を提供するように構成されたものに言及し得る。プロセッサは、分子及び量子ドット・ベースのトランジスタ、スイッチ及びゲートなど、ユーザ装置のスペース効率を最適化して性能を向上させるためにナノスケールの構造であり得るが、これに限定されるわけでもない。また、プロセッサは、コンピューティング・プロセッサ・ユニットの組み合わせとして実装し得る。
この明細書において、「格納」、「データ記憶部」、「データ格納」、「データベース」、「記憶」、及びその他の情報を格納するコンポーネントの動作及び機能関連した語は、「メモリ・コンポーネント」、又は「メモリ」上のエンティティ、又はメモリを構成するコンポーネント、に言及する。ここで言うメモリ・コンポーネントは、揮発性メモリ及び不揮発性メモリの何れか、又は両方を含み得る。加えて、メモリ・コンポーネント又はメモリ要素は、リムーバブルであってもそうでなくても良い。更に、メモリは、リムーバブルか固定かにかかわらず、機器又はコンポーネントに内蔵でも外付けでも良い。メモリはコンピュータで読み取り可能なあらゆるタイプのメディア、例えばハードディスク・ドライブ、ZIPドライブ、磁気カセット、フラッシュメモリ・カード又は他のタイプのメモリ・カード、などを含み得る。
一例として、不揮発性のメモリとしては、リード・オンリー・メモリ(ROM)、書き換え可能ROM(PROM)、電気的書き換え可能ROM(EPROM)、電気的消去可能ROM(EEPROM)、又はフラッシュ・メモリを含むが、これに限定されるわけではない。揮発性メモリは、ランダム・アクセス・メモリ(RAM)を含むが、これは外部キャッシュ・メモリとして機能する。RAMは様々な形態のものが存在しており、一例としては、シンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、2倍データレートSDRAM(DDR SDRAM)、エンハンスドSDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、及びダイレクト・ラムバスRAM(DRRAM)を含むが、これに限定されるわけではない。加えて、本願明細書で開示されたメモリ・コンポーネントは、上記の、及び他の適宜のタイプのメモリを組み合わせて構成されることを意図しているが、組み合わせることに限定されるわけではない。
以上に、様々な実施形態の例を示した。当然ながら、コンポーネントや手段の考え得る全ての組み合わせをここに記述することは不可能であるが、当業者であれば、様々な組み合わせや置換が可能であろう。従って、この明細書は、本願の特許請求の範囲の精神及び範囲に含まれるあらゆる変更、改良、及び変形例を包含することを意図している。
特に、上記で説明したコンポーネント、機器、回路、システム等よって実行される様々な機能に関し、これらコンポーネントを記述するために利用した用語(「手段」についての言及も含む)は、特に明記されていない限り、(たとえ本願明細書で開示された実施形態で例示されている態様によって実行される機能を実現する構成とは構造的には一致していなくても)そのコンポーネントによって実行される特定の機能を実行するいかなるコンポーネント(例えば、機能的な等価物)にも一致することを意図している。これに関して、上記実施形態は、システム、ならびに様々な方法の手順及び/またはイベントを実行するためにコンピュータで実行可能な指示を記録したコンピュータ読取可能媒体を含むことも認められる。
加えて、この明細書で開示した個々の特徴は、いくつもの実装のうちのたった1つに関するものに過ぎない。実際のアプリケーションにおいては、上記のような特徴を、1つ以上の他の実装に関するの特徴と組み合わせることにより、より望ましくより有利になるであろう。最後に、本願の特許請求の範囲及び明細書において用いられている「含む」及びこれと似たような語は、「構成される」「包含される」「〜から成る」と同じような意味あいを含むことを意図している。

Claims (25)

  1. モバイル機器に結び付けられたリモート・ユーザ・インタフェース(UI)をリモート機器上で提供するシステムであって、
    モバイル機器との間でセキュア接続セッションを確立するように要求するリクエストを送信するように構成された通知コンポーネントと、
    前記セキュア接続セッションを利用して、前記モバイル機器に結び付けられたサービス、又は当該モバイル機器に含まれるデータにアクセスするように構成された通信コンポーネントと、
    前記モバイル機器を操作できるリモートUIをローカル・コンピュータ・ベースのリソースを利用して構築するUIコンポーネントと、
    を備えることを特徴とするシステム。
  2. 請求項1に記載のシステムであって、
    前記リクエストは、ネイティブ証明情報に一致し、サービス又はデータの全部又は一部へのアクセスを認証するために前記モバイル機器によって利用される証明情報を含むことを特徴とするシステム。
  3. 請求項1に記載のシステムであって、
    前記通知コンポーネントは、前記リモートUIをサポートするためのクラウド・サービスを運用する中央サーバに対して、最初のリクエストを送信し、
    前記最初のリクエストは、前記モバイル機器に関する機器IDを含むことを特徴とするシステム。
  4. 請求項3に記載のシステムであって、
    前記モバイル機器に関する前記機器IDは、電話番号、国際移動体装置識別番号(IMEI)、国際移動体加入者識別番号(IMSI)、Bluetooth(登録商標)ベースのメディア・アクセス・コントロール(MAC)アドレス、イーサネットMACアドレス、ワイヤレス・フィデリティ(WiFi、登録商標)MACアドレス、文字列識別子、ユーザ名、ユニフォーム・リソース・ロケータ(URL)、ユニフォーム・リソース識別子(URI)、電子メールアドレス、又は上記何れか1つ又はこれらの組み合わせに基づいて算出されたハッシュ値、の少なくとも何れかであることを特徴とするシステム。
  5. 請求項4に記載のシステムであって、
    前記通知コンポーネントは、前記中央サーバ又は前記モバイル機器から最初のレスポンスを受信し、
    前記最初のレスポンスは、
    前記モバイル機器に関する公開/秘密鍵ペアのうちの公開鍵と、
    前記モバイル機器へのアクセスを認証する際に要求される証明情報タイプを定めた前記証明情報ID、又は証明情報IDに関連付けられた証明情報インタフェース又はアプリケーションと、
    を含むことを特徴とするシステム。
  6. 請求項5に記載のシステムであって、
    前記UIコンポーネントは、前記証明情報IDで定められた前記証明情報タイプに基づいて、又はデフォルトの証明情報タイプに基づいて証明情報インタフェースを提示し、
    前記通信コンポーネントは、前記リクエストに含まれるパッケージを暗号化するために前記公開鍵を使用し、
    前記パッケージは、
    前記証明情報インタフェースに入力された証明情報と、
    前記セキュア接続セッションを介した通信を暗号化するためのセッション・キーと、
    を含むことを特徴とするシステム。
  7. 請求項1に記載のシステムであって、
    前記リモートUIは、
    前記モバイル機器のオペレーティング・システムによって提供される少なくとも1つのネイティブ・ディスプレイの全部又は一部をエミュレートしたデスクトップUI、
    前記モバイル機器によって提供されるネイティブ・ショート・メッセージ・サービス(SMS)にアクセスするSMS UI、
    前記モバイル機器によって提供されるネイティブ電話機サービスにアクセスする電話機UI、
    前記モバイル機器に管理されたネイティブ連絡先データ記憶部にアクセスする連絡先UI、
    の少なくとも何れか1つを含むことを特徴とするシステム。
  8. 請求項7に記載のシステムであって、
    前記UIコンポーネントは、前後関係又は優先順位に基づいて、前記モバイル機器からデータ又はサービスの一部を自動的にダウンロードし、
    前記UIコンポーネントは、データ又はサービスの前記一部を利用して、前記リモートUIを最初に追加する。
  9. 請求項1に記載のシステムであって、
    前記UIコンポーネントは、前記モバイル機器で受信された1つ又は複数の電話機イベントの通知を、電話機イベントの種類に応じて提示し、
    前記通知は、前記電話機イベントのタイプ、1つ又は複数の前記電話機イベントの送信者の識別子、1つ又は複数の前記電話機イベントの受信者の識別子、又は1つ又は複数の前記電話機イベントに関する内容、の少なくとも何れか1つを含むことを特徴とするシステム。
  10. 請求項9に記載のシステムであって、
    前記UIコンポーネントは、前記電話機イベントのタイプに応じて1つ又は複数の前記電話機イベントを扱う操作手段一式を提供し、
    前記操作手段一式は、
    ローカル・リソースを利用して、呼び出しへの応答又は呼び出しの開始を行う操作手段、
    ネイティブ・リソースを利用して、呼び出しへの応答又は呼び出しの開始を行う操作手段、
    到来した呼び出しを無視する操作手段、
    到来した呼び出しをボイスメールに送信する操作手段、
    到来した呼び出しを他の番号に転送する操作手段、
    到来したSMSを提示又はマスクする操作手段、
    SMSの送信を開始する操作手段、
    speech−to−text技術を適用することにより、ボイスメッセージの内容を表示する操作手段、
    又は前記モバイル機器に結び付いているデータ又はサービスを追加的に問い合わせ又はダウンロードする操作手段、
    の少なくとも何れか1つを含むことを特徴とするシステム。
  11. 請求項1に記載のシステムであって、
    ブラウザ・プラグインを含み、
    前記ブラウザ・プラグインは、
    ブラウザで表示されるデータに含まれる電話番号を検出するように構成され、
    更に、検出された電話番号を、前記ブラウザに表示されるインタラクティブ・リンクへと自動的に変換するように構成され、
    前記インタラクティブ・リンクは、前記検出された電話番号の前記モバイル機器への前記リモートUIを経由した送信を手助けすることを特徴とするシステム。
  12. 請求項1に記載のシステムであって、
    テキスト・エディタ・プラグインを含み、
    前記テキスト・エディタ・プラグインは、テキスト・エディタに入力されハイライトされたテキストを、前記リモートUIを経由して前記モバイル機器のネイティブSMSへと自動的に送信するオプションを提供するように構成されていることを特徴とするシステム。
  13. 請求項1に記載のシステムであって、
    前記UIコンポーネントは、前記セキュア接続セッションが終了したときに、ローカル・リソースに記憶されているデータを削除又は解放することを特徴とするシステム。
  14. モバイル機器と、リモート・ユーザ・インタフェース(UI)が動作している他の機器と、の間をセキュアに連結するシステムであって、
    前記モバイル機器に関する公開/秘密鍵ペアのうちの公開鍵と、前記モバイル機器に関する機器IDと、を記憶したデータ記憶部と、
    前記モバイル機器と、当該モバイル機器のためのリモートUIが動作しているリモート機器と、の間のセキュア接続セッションを取り決めるように構成された接続コンポーネントと、
    を含むことを特徴とするシステム。
  15. 請求項14に記載のシステムであって、
    登録プロセスの間に前記公開鍵を前記機器IDに結びつけて、前記公開鍵及び前記機器IDを記憶するように構成された登録コンポーネントを含むことを特徴とするシステム。
  16. 請求項14に記載のシステムであって、
    前記データ記憶部は、証明情報タイプ一式と、これに関する証明情報タイプ・インタフェース一式と、を管理する証明情報タイプ・レジストリを保持していることを特徴とするシステム。
  17. 請求項16に記載のシステムであって、
    前記接続コンポーネントは、
    前記リモート機器から受信した最初のリクエスト(前記機器IDを含んでいる)に基づいて前記セキュア接続セッションを取り決める、
    証明情報タイプを特定するために前記モバイル機器に問い合わせる、
    前記機器IDに基づいて関連する公開鍵を、前記証明情報タイプに基づいて証明情報タイプ・インタフェース又はアプリケーションを、それぞれ前記データ記憶部から読み出す、
    前記証明情報タイプ・インタフェース又はアプリケーション及び前記公開鍵を、前記リモート機器に送信する、
    前記公開鍵によって暗号化されるとともに、前記モバイル機器で管理されている秘密鍵によって復号化可能に構成されているパッケージ(前記証明情報タイプ・インタフェース又はアプリケーションからの証明情報、及び前記セキュア情報セッションを行き来するメッセージを暗号化するためのセッション・キーを含む)を前記リモート機器から受信する、
    又は、前記パッケージを、前記セキュア接続セッションの確立を要求するリクエストとして前記モバイル機器に転送する、
    の少なくとも何れか1つであることを特徴とするシステム。
  18. リモート・ユーザ・インタフェース(UI)がモバイル機器にセキュア接続セッションを介してアクセスすることを認証するシステムであって、
    リモートUIが動作するリモート機器とのセキュア接続セッションを確立するように要求するリクエストを受信するように構成された取得コンポーネントと、
    前記リクエストに含まれる情報に基づいて、前記セキュア接続セッションを認証及び確立するように構成された認証コンポーネントと、
    リモートUIから受信した指示を、ネイティブ・モバイル・オペレーティング・システム(OS)環境下で実行可能に構成された、解釈コンポーネントと、
    を含むことを特徴とするシステム。
  19. 請求項18に記載のシステムであって、
    前記リクエストは、ログイン、スクリーン・ロックの解除、又はネイティブ・データ又はサービスの全部又は一部へのアクセス、の少なくとも何れか1つを認証するために前記ネイティブ・モバイルOSで利用されるネイティブ証明情報に一致する証明情報を含むことを特徴とするシステム。
  20. 請求項19に記載のシステムであって、
    前記ネイティブ・モバイルOSは、複数のネイティブ証明情報をサポートし、
    各ネイティブ証明情報は、ネイティブ・モバイルOS610がサポートする他の複数のネイティブ証明情報612に対応付けられた他の環境とは異なる、ユニークなデータセット、ポリシー、サービス、又は設定を利用できる環境との対応付けを定義して入力されることを特徴とするシステム。
  21. 請求項18に記載のシステムであって、
    前記解釈コンポーネントは、
    前記セキュア接続セッションが持続するあいだ、所定の電話機イベントを前記リモートUIに転送する、
    又は、電話機イベントが、リモートUIに転送される又はリモートUIから到来したものか、それ以外か、にかかわらず電話機イベントのログを取る、
    の少なくとも何れかであることを特徴とするシステム。
  22. モバイル機器に結び付けられたリモート・ユーザ・インタフェース(UI)をリモート機器上で提供する方法であって、
    モバイル機器とリモート機器の間でセキュア接続セッションを確立するように要求するリクエストを前記モバイル機器に送信し、
    前記モバイル機器に結び付けられたサービス、又は当該モバイル機器に含まれるデータに対して前記セキュア接続セッションを介してアクセスするために前記リモート機器を利用し、
    前記モバイル機器を操作できるリモートUIを構築するために、前記リモート機器に含まれるコンピュータ関連のリソースを利用する、
    ことを特徴とする方法。
  23. 請求項22に記載の方法であって、
    ネイティブ証明情報に一致してサービス又はデータへのアクセスを認証するために前記モバイル機器によって利用される証明情報、又は前記セキュア情報セッションを行き来するメッセージを暗号化するためのセッション・キー、の少なくとも何れか一方が前記リクエストに含まれる、
    前後関係又は優先順位に基づいて、前記モバイル機器によって提供されるデータ又はサービスのサブセットを前記リモートUIに自動的にダウンロードする、
    少なくとも1つの電話機イベントが前記モバイル機器で発生したことの通知の提示に前記リモートUIを利用する、
    少なくとも1つの前記電話機イベントを扱う操作手段一式を提供するために前記リモートUIを利用する、
    検出した電話番号を前記リモートUIを介して前記モバイル機器へと自動的に送信するクリック可能リンクとして前記電話番号を表示するように、ブラウザ・プラグインを構成する、
    選択されたテキストを前記リモートUIを介して前記モバイル機器のネイティブ・ショート・メッセージ・サービス(SMS)へと送信するオプションを有するように、エディタ・プラグインを構成する、
    前記セキュア接続セッションの終了が検出されたときに、前記リモートUIに結び付いて前記リモート機器上に記憶されているデータを解放又は削除する、
    の少なくとも何れか1つを含むことを特徴とする方法。
  24. 請求項22に記載の方法であって、
    前記リモートUIから受信したコマンドを、前記モバイル機器においてネイティブ・モバイル・オペレーティング・システム(OS)環境下で実行する、
    前記セキュア接続セッションが有効なあいだ、電話機イベントを前記リモートUIに転送する、
    前記リモートUIに転送した、又は前記リモートUIのコマンドによる電話機イベントを、電話機イベントのネイティブ・ログに保存する、
    選択された環境に応じて、ユニークなデータセット、ポリシー、サービス、又は設定を利用可能な複数の環境をサポートするように前記ネイティブ・モバイルOSを構成する、
    又は、入力された1つ又は複数の証明情報に基づいて、選択された環境を特定する、
    の少なくとも何れか1つを含むことを特徴とする方法。
  25. モバイル機器のためのリモート・ユーザ・インタフェース(UI)をリモート機器上に提供するシステムであって、
    前記リモート機器とモバイル機器との間のセキュア接続セッションを要求するリクエストを、モバイル機器まで伝播させる手段と、
    前記モバイル機器に含まれるデータ、又は前記モバイル機器に結び付けられたサービスへの前記セキュア接続セッションを介したアクセスに、前記リモート機器を利用する手段と、
    前記モバイル機器を操作するように構成されたリモートUIを構築するために、前記リモート機器に含まれるコンピュータ・ベースのリソースを利用する手段と、
    を有することを特徴とするシステム。
JP2013518386A 2010-06-29 2011-04-25 モバイル機器へのリモート・アクセス Pending JP2013539093A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/825,902 US20110319056A1 (en) 2010-06-29 2010-06-29 Remote access to a mobile device
US12/825,902 2010-06-29
PCT/US2011/033816 WO2012003035A1 (en) 2010-06-29 2011-04-25 Remote access to a mobile device

Publications (1)

Publication Number Publication Date
JP2013539093A true JP2013539093A (ja) 2013-10-17

Family

ID=45352992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013518386A Pending JP2013539093A (ja) 2010-06-29 2011-04-25 モバイル機器へのリモート・アクセス

Country Status (7)

Country Link
US (1) US20110319056A1 (ja)
EP (1) EP2588937A4 (ja)
JP (1) JP2013539093A (ja)
KR (1) KR20130126581A (ja)
CN (1) CN102640082A (ja)
TW (1) TW201216076A (ja)
WO (1) WO2012003035A1 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9400585B2 (en) * 2010-10-05 2016-07-26 Citrix Systems, Inc. Display management for native user experiences
US9344483B2 (en) * 2010-10-13 2016-05-17 Fujitsu Limited System and method for facilitating remote downloading
CN103329512B (zh) * 2011-01-14 2016-01-20 日本电气株式会社 远程操作系统、中继设备、通信设备、以及远程操作方法
EP2702743A1 (en) * 2011-04-28 2014-03-05 Telefonaktiebolaget LM Ericsson (PUBL) Account linkage in machine-to-machine scenarios
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
DE102011107795A1 (de) 2011-07-15 2013-01-17 Fresenius Medical Care Deutschland Gmbh Verfahren und Vorrichtung zur entfernten Überwachung und Steuerung von medizinischen Fluidmanagementgeräten
US20130074006A1 (en) * 2011-09-21 2013-03-21 International Business Machines Corporation Command invocation during log-in user authentication to an operating system
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9143910B2 (en) * 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
CA2850268A1 (en) * 2011-10-14 2013-04-18 Open Text S.A. System and method for secure content sharing and synchronization
US9612724B2 (en) 2011-11-29 2017-04-04 Citrix Systems, Inc. Integrating native user interface components on a mobile device
CN103164111A (zh) * 2011-12-12 2013-06-19 宏达国际电子股份有限公司 电子装置及其操作方法
JP5815889B2 (ja) * 2011-12-22 2015-11-17 インテル コーポレイション リモートマシン管理
US9680927B2 (en) * 2012-02-05 2017-06-13 Apple Inc. Cloud tabs
US9571282B1 (en) 2012-04-03 2017-02-14 Google Inc. Authentication on a computing device
KR101938445B1 (ko) * 2012-04-17 2019-04-11 인텔 코포레이션 신뢰성 있는 서비스 상호작용
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US9060329B2 (en) * 2012-06-06 2015-06-16 Blackberry Limited Methods and apparatus for use in facilitating communication for different types of wireless networks
EP2672761B1 (en) * 2012-06-06 2020-08-05 BlackBerry Limited Methods and apparatus for use in facilitating communication for different types of wireless networks
ITMO20120153A1 (it) * 2012-06-12 2013-12-13 A & D Srl Sistema di supervisione di tipo mobile particolarmente per il controllo remoto di dispositivi automatici
US9477884B2 (en) 2012-06-14 2016-10-25 Digimarc Corporation Methods and systems for signal processing
US20140033057A1 (en) * 2012-07-23 2014-01-30 Tencent Technology (Shenzhen) Company Limited Method, apparatus, and system for managing information in a mobile device
US9467500B2 (en) 2012-08-09 2016-10-11 Rockwell Automation Technologies, Inc. Remote industrial monitoring using a cloud infrastructure
US9253054B2 (en) 2012-08-09 2016-02-02 Rockwell Automation Technologies, Inc. Remote industrial monitoring and analytics using a cloud infrastructure
KR102025754B1 (ko) 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
US9071485B2 (en) 2012-11-07 2015-06-30 International Business Machines Corporation Remote interaction with electronic devices
US9436428B2 (en) * 2012-11-08 2016-09-06 Ebay Inc. Methods, apparatus, and system for mobile piggybacking
US9058240B2 (en) * 2012-12-03 2015-06-16 International Business Machines Corporation Multi-context remote development
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
US9154304B1 (en) * 2013-03-14 2015-10-06 Emc Corporation Using a token code to control access to data and applications in a mobile platform
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
WO2014193383A1 (en) * 2013-05-30 2014-12-04 Empire Technology Development Llc Schemes for providing wireless communication
US9294468B1 (en) * 2013-06-10 2016-03-22 Google Inc. Application-level certificates for identity and authorization
TWI501103B (zh) * 2014-01-03 2015-09-21 Ind Tech Res Inst 連續性資料維護系統
JP6328797B2 (ja) 2014-05-30 2018-05-23 アップル インコーポレイテッド 1つのデバイスの使用から別のデバイスの使用への移行
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
CN104007983B (zh) * 2014-06-18 2017-07-21 北京金和软件股份有限公司 一种手机界面的pc机真实浏览效果展示方法及设备
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9626336B2 (en) 2014-08-22 2017-04-18 Microsoft Technology Licensing, Llc Remote management of a graphical user interface
US9306940B2 (en) * 2014-09-08 2016-04-05 Square, Inc. Mitigating risk of account enumeration
GB2530040B (en) 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
US20170318457A1 (en) * 2014-11-20 2017-11-02 Widex A/S Secure connection between internet server and hearing aid
US10147421B2 (en) 2014-12-16 2018-12-04 Microcoft Technology Licensing, Llc Digital assistant voice input integration
US9992258B2 (en) * 2015-01-13 2018-06-05 Whatsapp Inc. Techniques for managing a remote web client from an application on a mobile device
US9389928B1 (en) 2015-02-11 2016-07-12 Microsoft Technology Licensing, Llc Platform for extension interaction with applications
US10133613B2 (en) * 2015-05-14 2018-11-20 Microsoft Technology Licensing, Llc Digital assistant extensibility to third party applications
US10275116B2 (en) 2015-06-07 2019-04-30 Apple Inc. Browser with docked tabs
US10691207B2 (en) * 2015-09-22 2020-06-23 Hewlett-Packard Development Company, L.P. Display devices with virtual reprsentations of electronic devices
TWI573047B (zh) * 2015-12-18 2017-03-01 明基電通股份有限公司 無線配對系統
DE112015007205T5 (de) * 2015-12-22 2018-09-06 Motorola Solutions, Inc. Verfahren und vorrichtung zur kommunikation über ein erweitertes virtuelles personal-area-network
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
WO2018023639A1 (zh) * 2016-08-04 2018-02-08 汤隆初 虚拟环境中来电提醒技术的使用统计方法和虚拟终端
WO2018023641A1 (zh) * 2016-08-04 2018-02-08 汤隆初 一种手机来电提醒的方法和虚拟终端
WO2018023640A1 (zh) * 2016-08-04 2018-02-08 汤隆初 虚拟环境中来电提醒时的信息推送方法和虚拟终端
CN107689944A (zh) * 2016-08-05 2018-02-13 阿里巴巴集团控股有限公司 身份认证方法、装置和系统
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10587592B2 (en) * 2017-05-04 2020-03-10 Servicenow, Inc. Efficient centralized credential storage for remotely managed networks
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
US10541977B2 (en) * 2017-07-25 2020-01-21 Pacesetter, Inc. Utilizing signed credentials for secure communication with an implantable medical device
TWI657678B (zh) * 2017-09-29 2019-04-21 中華電信股份有限公司 異質網路整合系統及其分流排程方法
US10897432B2 (en) * 2017-12-04 2021-01-19 Microsoft Technology Licensing, Llc Chat-enabled messaging
US20220232011A1 (en) * 2019-05-02 2022-07-21 Phoneado Inc. Technologies for enabling personal communications
US11786694B2 (en) 2019-05-24 2023-10-17 NeuroLight, Inc. Device, method, and app for facilitating sleep
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
EP3948517A1 (en) 2019-05-31 2022-02-09 Apple Inc. User interfaces for audio media control
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
CN113453215B (zh) * 2021-06-15 2022-05-24 中国联合网络通信集团有限公司 一种获取终端标识的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187008A (ja) * 1997-12-17 1999-07-09 Card Call Service Kk 暗号鍵の配送方法
JP2005502242A (ja) * 2001-09-05 2005-01-20 デンジャー インコーポレイテッド ウェブページから電話番号をトランスコードするシステム及び方法
JP2006251996A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2008042528A (ja) * 2006-08-07 2008-02-21 Nec Saitama Ltd 遠隔操作されることが可能な携帯端末および携帯端末の機能設定方法
US20080248834A1 (en) * 2007-04-03 2008-10-09 Palm, Inc. System and methods for providing access to a desktop and applications of a mobile device
WO2009102389A1 (en) * 2008-02-12 2009-08-20 Microsoft Corporation Utilizing mobile device functionality from remote computers
JP2009232359A (ja) * 2008-03-25 2009-10-08 Fujitsu Ltd 携帯電話の操作支援装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4334247B2 (ja) * 2003-03-07 2009-09-30 ビットワレット株式会社 携帯端末装置および電子マネーサーバ
US7129853B2 (en) * 2003-11-18 2006-10-31 Kyocera Wireless Corp. System and method for remote control of a wireless handset
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
TWI256228B (en) * 2004-11-26 2006-06-01 Inst Information Industry Wireless connection method and system controlled by the receiving terminal apparatus
EP1712989A1 (en) * 2005-04-15 2006-10-18 Perkinelmer Singapore PTE Ltd. A computer system, integrable software component and software application
US20060250578A1 (en) * 2005-05-06 2006-11-09 Pohl Garrick G Systems and methods for controlling, monitoring, and using remote applications
CA2623260C (en) * 2005-09-26 2012-05-01 Research In Motion Limited Rendering subject identification on protected messages lacking such identification
US7796982B2 (en) * 2005-12-07 2010-09-14 Tor Anumana, Inc. Wireless controller device
US8155636B2 (en) * 2006-05-05 2012-04-10 Mediatek Inc. Systems and methods for remotely controlling mobile stations
US7860532B2 (en) * 2006-10-02 2010-12-28 Nokia Corporation Method and system for initiating a communication from an arbitrary document
US20080113677A1 (en) * 2006-11-11 2008-05-15 Rajeev Kumar Madnawat Mobile to mobile service invocation framework using text messsaging
US7860489B2 (en) * 2007-03-26 2010-12-28 Research In Motion Limited System and method for providing a user interface for managing calls received at a mobile device
EP2171594A4 (en) * 2007-06-07 2012-07-11 Lane Systems Inc E HOST CONTROLING APPLICATIONS OF A PENDANT PDA DIRECTLY
US8060074B2 (en) * 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
US7926087B1 (en) * 2007-11-30 2011-04-12 Netapp, Inc. Centralizing access request authorizations for storage systems
WO2009129423A2 (en) * 2008-04-16 2009-10-22 Wyckoff, Richard, Darrell Handheld multimedia receiving and sending devices
US8825034B2 (en) * 2008-09-17 2014-09-02 Amdocs Software Systems Limited System and method for using a computer as a bridge for data synchronization between a cellular device and a computer network
US8909211B2 (en) * 2008-10-21 2014-12-09 Qualcomm Incorporated Remote control of devices utilizing a mobile network
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
KR101542744B1 (ko) * 2009-03-18 2015-08-10 삼성전자주식회사 네트워크에서 피제어장치를 제어하는 방법 및 그 장치

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187008A (ja) * 1997-12-17 1999-07-09 Card Call Service Kk 暗号鍵の配送方法
JP2005502242A (ja) * 2001-09-05 2005-01-20 デンジャー インコーポレイテッド ウェブページから電話番号をトランスコードするシステム及び方法
JP2006251996A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2008042528A (ja) * 2006-08-07 2008-02-21 Nec Saitama Ltd 遠隔操作されることが可能な携帯端末および携帯端末の機能設定方法
US20080248834A1 (en) * 2007-04-03 2008-10-09 Palm, Inc. System and methods for providing access to a desktop and applications of a mobile device
WO2009102389A1 (en) * 2008-02-12 2009-08-20 Microsoft Corporation Utilizing mobile device functionality from remote computers
JP2011512749A (ja) * 2008-02-12 2011-04-21 マイクロソフト コーポレーション リモート・コンピュータからの移動体デバイス機能の利用
JP2009232359A (ja) * 2008-03-25 2009-10-08 Fujitsu Ltd 携帯電話の操作支援装置

Also Published As

Publication number Publication date
US20110319056A1 (en) 2011-12-29
CN102640082A (zh) 2012-08-15
EP2588937A4 (en) 2014-01-08
KR20130126581A (ko) 2013-11-20
WO2012003035A1 (en) 2012-01-05
TW201216076A (en) 2012-04-16
EP2588937A1 (en) 2013-05-08

Similar Documents

Publication Publication Date Title
JP2013539093A (ja) モバイル機器へのリモート・アクセス
US8478893B2 (en) Data transmission to offline recipient nodes in a distributed network
US9356895B2 (en) Message transmission system and method for a structure of a plurality of organizations
US9876772B1 (en) Encrypting and transmitting data
KR101289530B1 (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
CN102932786B (zh) 一种信息传输方法及终端
JP2018533864A (ja) 遠隔制御方法、装置及び携帯端末
US20150326513A1 (en) Message transmission system and method suitable for individual and organization
JP6970256B2 (ja) ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
TWI434553B (zh) 經由個別網路對運算裝置進行遠端控制
WO2019024762A1 (zh) 网络通话方法、服务器、通话终端、系统及存储介质
TWI558131B (zh) 具有複數組織結構之訊息傳遞系統與方法
US10616766B2 (en) Facilitation of seamless security data transfer for wireless network devices
JP5676359B2 (ja) 端末を設定する設定サーバ、設定共有方法及び設定共有プログラム
JP3937346B2 (ja) 端末、留守番電話システム及びプログラム
JP2005215797A (ja) 端末装置、サーバ、グループウェアシステム、グループウェア方法、および、グループウェアプログラム
Kommey et al. Design and Implementation of a Local Area Network Based Multimedia Messaging Application
TWI393406B (zh) Integrating mobile content sharing and delivery system and its method in integrated network environment
JP5885732B2 (ja) 通信ネットワーク設定サービス装置、通信ネットワーク設定サービス方法およびコンピュータプログラム
JP2019149789A (ja) 引継対象情報処理システム
WO2016070374A1 (zh) 移动终端和web终端之间互连及同步通讯信息的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140724