説明

モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法

携帯電話、スマートフォン、パーソナル音楽プレーヤー、携帯ゲーム機等のモバイル装置(105)は、PC(110)と動作可能に結合されたとき、モバイル装置のCPU(312)およびOS(316)の機器構成を通して、保護された個人化コンピューティングプラットフォームを作成し、不変のトラスティッドコア(205)として機能する。モバイル装置(105)のトラスティッドコア(205)は、例えばそのドライバ、アプリケーション、および他のソフトウェアが信頼され変更されておらず、それゆえ結合されたコンピューティングプラットフォームのインテグリティの恐怖の存在なく安全に使用できることを含むPC(110)のインテグリティを検証する。モバイル装置(105)は、例えばモバイル装置が結合され、その結果個人ごとのコンピューティング環境が生成されたときにPCによりアクセスされ得るユーザーのデスクトップ、アプリケーション、データ、証明書、設定、そして選択を含むユーザーの個人化データ(616)をさらに動作可能に記録し、転送する。

【発明の詳細な説明】
【背景技術】
【0001】
家庭およびオフィス環境のPC(パーソナルコンピュータ)等のコンピュータリソースは、一般的に様々な効果的なセキュリティ技術や製品を使用することにより、攻撃や不正アクセスに対して保護される。しかし、今日、コンピュータユーザーは、家庭およびオフィス環境の外側へ頻繁に移動して、例えばキオスク、インターネットカフェ、又はホテルのロビーに設置されているコンピュータ等の公衆にアクセス可能なコンピュータにしばしば遭遇する。これらの公衆にアクセスが可能なコンピュータのためにセキュリティを提供することは、重要な課題であることが多く、コンピュータのインテグリティが危険にさらされると、コンピュータのユーザーがデータ損失、停止時間、および生産性の損失というリスクにさらされる。
【0002】
企業ユーザーはまた、移動中に公衆のコンピューティングリソースを使用しているときは、彼らの保護された企業環境において、通常享受する利益をあきらめなければならないことが多い。現在公衆にアクセス可能なコンピュータは、正規の企業資産と同じ方法により管理することができず、結果的に移動中の企業ユーザーについて、アプリケーションの互換性の問題、必要なリソースの使用不能、データインテグリティの損失、悪質なソフトウェアへの感染等が引き起こされる可能性がある。また企業ユーザーがマルウェア(すなわち、悪質なソフトウェア)をオフィスに持ち帰り、例えば記録媒体に戻した場合、又はユーザーが傷ついた、もしくは壊れたファイルを公衆のコンピュータから企業サーバーにEメールで戻した場合、企業ネットワークは、それ自体が攻撃に対して脆弱となり、危険にさらされるリスクを有する。
【0003】
この背景は以下の概要および詳細な説明で簡潔に紹介するために提供される。この背景は主題の請求の範囲の決定において補助となることを意図するものではなく、上述された不利益および問題の任意又はすべてのもの解決する実施のために、主題の請求を限定するものとしてみなすわけでもない。
【発明の概要】
【0004】
携帯電話、スマートフォン、パーソナル音楽プレーヤー、携帯ゲーム機等のモバイル装置は、動作可能なようにPCに結合されると、モバイル装置のCPUおよびOSの設定を通して、保護された個人ごとのコンピューティングプラットフォームを生成し、不変のトラスティッドコアとして機能する。モバイル装置のトラスティッドコアは、例えば、そのドライバ、アプリケーション、および他のソフトウェアが信頼され変更されておらず、それゆえ、結合されたコンピューティングプラットフォームのインテグリティにとっての脅威が存在することなく安心に使用できることを含む、PCのインテグリティを検証する。モバイル装置は、例えばユーザーのデスクトップ、アプリケーション、データ、証明書、設定、および優先権を含むユーザーの個人化データをさらに記録し転送することができ、このデータは、装置が結合され、それにより個人ごとのコンピュータ環境が作成されると、PCによりアクセスされることができる。PCは、より実質的なコンピューティングリソースを、結合されたモバイル装置やPCのコンピューティングプラットフォーム(例えば、より強力なCPUや追加のメモリ等)にもたらすが、一方で、典型的に、大型フォーマットモニター、フルサイズのキーボード、プリンタ等の利用可能な周辺機器となる。
【0005】
図に示された例において、トラスティッドコアを提供している携帯電話は、ケーブルを介して、又は直接の結合の配置により、PCに接続され、強力に結合されたコンピューティングプラットフォームを作成できる。その後、トラスティッドコアの中のコードは実行され、PCの操作をサスペンドすることによりPCをホールドしておく。トラスティッドコアは、コンピュータの制御を引き継ぎ、未修正のトラスティッドコードのみがPC上で実行されることを確実にするために、その内部の周辺機器のインテグリティチェックを実行する独立したトラスティッドプラットフォームを提供する。典型的に信頼を築くためのこのプロセスはBIOSコード、OS、そしてPCが信頼できると検証するすべてのアプリケーションコードを含むPC上のすべてのシステムを対象にする。PCが信頼できると検証され、その結果マルウェアを有しておらず、影響を受けていない場合には、ユーザーの個人化データは、任意に携帯電話から転送されPCにロードされ、保護された個別の結合されたコンピューティングプラットフォームの実装を完成する。ある場合において、ユーザーにPCにおける問題を知らせることができ、それを修正する機会を与えることができ、その後再び、ユーザーは、結合されたコンピューティングプラットフォームの生成を試みる。
【0006】
結果として結合されたモバイル機器とPCプラットフォームにおける保護された使用環境をもたらすことは、ユーザーに扱いやすいように見え、任意の利用可能なPCにわたる外観および操作が首尾一貫するようにできる。好都合なことに、モバイル装置のストレージ機能性は、ユーザーの使用環境の個別化を有効にできるが、一方で、そのトラスティッドコアの機能性は、確実に環境を保護できる。トラスティッドコアは、独立してプラットフォームのインテグリティを検証する働きをし、その結果、自己査定により遭遇した固有のコンフリクトのいくつかを避けることができる。結合されたモバイル装置とPCプラットフォームは、企業ユーザーのローミングのための企業ポリシーの実行がさらに可能である。加えて、ライセンス条項に関連するソフトウェアの使用は、すべてのユーザーに確認される。
【0007】
この概要は、詳細な説明においてさらに説明される簡潔な形式における概念を選択するために提供される。この概要は、請求された主題の重要な特徴または本質的な特徴を識別することを意図するものでなく、請求された主題の範囲を決定することを補助するものとして使用されることを意図するものでもない。
【図面の簡単な説明】
【0008】
【図1】保護された個人化環境を作成するために結合された実例となるモバイル装置とPCを示している。
【図2】トラスティッドコア、パーソナリゼーションモジュール、ポリシーおよびライセンスの実行モジュールを含むモバイル装置の実例となる一組の実用的なコンポーネントを示している。
【図3】トラスティッドコアの実施詳細を示す図である。
【図4】トラスティッドコアの実施詳細を示す図である。
【図5】結合されたモバイル装置とPCプラットフォームの実用的なコンポーネントの相互作用を示すブロック図の簡略化した図である。
【図6】図示される個人化データのモバイル装置からPCプラットフォームへの転送を示す。
【図7】結合されたモバイル装置とPCプラットフォームにおいてどのように企業ポリシーおよび/またはライセンス条項が実行されるかの実例となる図である。
【0009】
同じ番号で表されたものは図の同じ要素を示している。
【発明を実施するための形態】
【0010】
図1は、モバイル装置105とPC110を含む、コンピューティング環境100示している。モバイル装置105は、例えば、携帯電話、スマートフォン、ポケットPC、PDA(personal digital assistance)、MP3(Moving Picture Expert group、MPEG−1、audio layer3)等のパーソナル音楽プレーヤー、デジタルカメラ、デジタルレコーダー、携帯ゲーム装置、又はこれらの機能の1又は2以上を組み合わせた装置等の様々な異なるデバイスから選択することができる。一般に、モバイル装置105は、コンパクト及び軽量であり、ユーザー112により場所から場所へ便利に運ぶことができるようになっている。モバイル装置105の中の電池等の搭載電源により、典型的に、さらに装置の有用性および機能性を強化することができる。
【0011】
PC110は、デスクトップPC、ラップトップPC、ワークステーション等のコンピューティングプラットフォームを示す。この特定の実施例において、コンピューティング環境100およびPC100は、ホテルのロビー、インターネットカフェまたはサイバーカフェ、コンピュータキオスク等に設置されたコンピュータに遭遇するように、公衆にアクセス可能である。公衆にアクセス可能なコンピュータは、非常に便利で有用なサービスをしばしば提供するが、一方で、このようなコンピュータは、一般的なホーム又はオフィス等のより制御された環境と同様のセキュリティが可能でないために、ユーザー112をマルウェア又は他の悪意のある行為にさらす可能性がある。
【0012】
図1に示すように、モバイル装置105は、PC内のCPUから、PCのメモリからおよびPCのメモリへデータを転送できるようにするために構成されたDMA(direct memory access)接続やそれと同様の接続をサポートするケーブル116等の接続を使用して、動作可能なようにPC110と結合される。モバイル装置105をPC110における対応するスロットやコンセントに動作可能なようにはめ込むように構成するようないくつかの場合において、ケーブルを必要としない直接ドッキングする構成もまた利用することができる。モバイル装置105やPC110に配置されたそれぞれのコネクタは、モバイル装置が結合され、信号経路がそれを通して形成されると、噛み合うように構成される。しかし、ここで表現されたDMA接続はあくまで例であり、任意の実装に対応することが必要なように、動作可能に結合している機構、手順、プロトコルの他の形式が、モバイル装置105とPC110との間の要求される相互作用を可能とするために使用されることを意図していることを強調しておく。
【0013】
図2は、トラスティッドコア205、パーソナリゼーションモジュール210、ポリシーおよびライセンス実行モジュール216を含むモバイル装置の一組の実例となる機能的なコンポーネントを示す。個々の機能的コンポーネントを例示するが、替りの実装において、コンポーネントにより提供される機能は異なる形で分離することを強調する。例えば、機能性は、与えられたコンポーネントに結合されるか、または、別のコンポーネントに分割することができる。以下でより詳細に説明するように、トラスティッドコア205は、この示された例においては、ハードウェアとソフトウェアとの組み合わせを使用して実装される。一般に、個人化モジュール210とポリシーおよびライセンス実行モジュール216は、ソフトウェアを使用して実装される。しかし、ハードウェア、ファームウェア、および/またはソフトウェアの様々な組み合わせは、特定のアプリケーションの必要性に対応することが要求されるため、機能的なモジュールの実装に使用される。
【0014】
図3と図4は、モバイル装置105の中のトラスティッドコア205の実施例の詳細を示す。図3に示すように、トラスティッドコア205は、この特定の例においてモバイル装置のCPU(central processing unit)312により可能となるハードウェア、およびモバイル装置のOS(Operating sistem)により提供されるソフトウェアの組み合わせを使用して実装される。このハードウェアとソフトウェアの組み合わせにより、PC110をホールドしてインテグリティチェックを行うために、図4に示すように、トラスティッドコア205を記録し、その後トラスティッドコード402を実行することが可能となる。トラスティッドコード402は、不変であり(その状態が変更されないことを意味している)、それゆえモバイル装置105が動作可能にPC110と結合されたときに結合された、モバイル装置/PCの信頼性の検証のために使用することのできるトラスティッドプラットフォームのベースを提供する。
【0015】
図5は、結合されたモバイル装置とPCプラットフォームの機能的コンポーネントの相互作用を示すブロック図を簡略化したものである。示された配列の原理に従って、モバイル装置105が動作可能にPC105と結合されると、トラスティッドコア205内のトラスティッドコード402はモバイル装置105上で実行され、PC110にそのアプリケーションと処理505をサスペンドするように命令し、その結果、(符号501で示すように)ホールドの状態に入る。通常トラスティッドコード402の実行は、多くの実装において、ソフトウェアとハードウェアの処理の組み合わせである。PC110がホールドになると、トラスティッドコード402は、次に、モバイル装置105においてPCのコードのインテグリティチェック(502)を実行する。トラスティッドコア205は、PCのソフトウェアコードへアクセスし、インテグリティチェックを行うために、ドライブやメモリ等の内部の周辺構成要素の制御を引き継ぐ。
【0016】
この例において、トラスティッドコード402によりインテグリティチェックを受けるコードには、ファームウェア内に実装されるBIOS(basic input/output system)512、OSローダーコード516、OSコード521およびアプリケーションコード525が含まれる。ここで、図5に示されるコードの特定のタイプはあくまで例示であり、インテグリティチェックを受けているPC110の特定のコードは、実装により変化しうることを強調しておく。ほとんどのアプリケーションにおいて、PC110上のすべてのコードは、PCが信用できるとみなされる前に、インテグリティのチェックがされる。
【0017】
インテグリティチェック502は通常、各々がコードが最初の形式から変更されず、例えばマルウェアを含む等の交換が未だにされていないことを証明することを含む。特定の実装の必要性に対応することが要求されるため、様々な周知のインテグリティの測定を利用することができる。例えば、PC110におけるコードは、ハッシングアルゴリズムの影響を受けるものであり、その結果、適したコードのハッシュと比較される。
【0018】
PC110に格納されたコードは、多くの実装において、一般的にトラスティッドコア上で実行されないであろうことに留意されたい。この制限は、すべての実装で必要とされるわけではないが、実装されると、モバイル装置105をPC110上の任意のマルウェアから分離させたままにしておくのを補助し、それにより、確実にトラスティッドコア205のインテグリティをいつも維持させる。しかし、いくつかのアプリケーションにおいて、トラスティッドコアのインテグリティ自体は、確実に危険にさらされないようにするために、定期的にチェックされる。例えば、ユーザー112(図1)が通常のワークスペースにいる間に相互作用可能な企業ネットワークにいるトラスティッドエンティティは、マルウェアから分離されることにより、および適用される企業ポリシーに従って健全であることを保障するために、モバイル装置105のインテグリティチェックを実行するよう構成される。加えて、モバイル装置105は、それ自身の健全性を検証するセルフテストを行うために定期的にトラスティッドコードの実行を開始するよう構成される。
【0019】
いくつかの場合において、任意の時間間隔の間、モバイル装置が健全であるとチェックまたは検証されなかった場合、モバイル装置105は、インテグリティのチェックの機能の使用の限定又は制限をするよう構成される。すなわち、モバイル装置105のインテグリティが、直近に検証されなかった場合、PC110におけるインテグリティのチェックを実行する能力を一時的に無効にすることができる。これは、実際にPCが保護されていない場合に、ユーザーが誤ってPCを保護されているものとして信頼することを防ぐことを補助できる。
【0020】
モバイル装置105の隔離により、モバイル装置は、PC110の信頼性の検証のための独立したエージェントとしてさらに機能できるようになる。そのような隔離により、ソフトウェアコンポーネントが自身を本質的にチェックすると、自己査定(または自己認証)と関連する本来的に有しているコンフリクトのいくつかを回避することができる。信頼できる自己査定の達成は、信頼性を危険にさらす可能性のある変更に対しソフトウェアが脆弱であることから、問題があるとしばしば証明されてきた。
【0021】
モバイル装置105は、PC110をホールドし、様々な時間にインテグリティのチェックを行うためオペレーションの制御を引き継ぐよう構成される。一般的に、モバイル装置105は、PC110をホールドしておき、最初にPCに動作可能なように結合されると、インテグリティチェックを行うであろう。これは、例えば、ユーザー112が公衆でアクセス可能なPCを探しだし、保護された環境においてコンピューティングセッションを開始することを望んだときに起こる。しかし、モバイル装置105は、定期的にPC110をホールドし、任意のコンピュータのセッションの間にインテグリティチェックを行うであろう。例えば、ホールドとチェックが、任意の時間間隔でおいて行なわれたり、または、セキュリティについての事故の検出(例えば、PC110において電子メールの添付ファイル内で受信したウィルス)等の事象の発生、ユーザーのホームまたは企業ネットワークへリモート接続しようとすることにより、またはユーザー112による手動の起動によりトリガされる。
【0022】
トラスティッドコア205がPC110においてインテグリティのためにコードをチェックし、PC110に信頼性があるとみなされた後は、ユーザー112のための個人化データは、保護された個人化環境を生成するために、任意で提供される。しかし、PC110が安全であるとみなされないような場合は、いくつかの場合において、ユーザー112に対処する必要がある問題が存在することを、モバイル装置105上に表示された警告によって通知することができる。例えば、インテグリティチェックにより、PC110が、アプリケーション中やOS中に必要とするセキュリティパッチを発見できないことが明らかになることがある。(例えば、PC110にうまくパッチを当てることにより)ユーザー112が問題を修正でき、その結果問題のコードのためのインテグリティチェックが通過した場合、ユーザーは、PC110において個人化データを使用する別の機会を与えられるだろう。
【0023】
図6に示すように、個人化モジュール210は、PC110が信頼されるものと検証され、または信頼されたものとなるために修復されると、様々なタイプの個人化データ616をPC110に提供するよう構成されることができる。ここで、個人化モジュールの使用および個人化データのセットアップが任意であることを強調する。いくつかの場合において、上述のインテグリティチェックを通して、PC110において保護された環境を容易に提供するが、個人化データを転送することによりユーザーにとっての個人ごとの環境を実装しないことが望まれることがある。
【0024】
この特定の態様において、個人化データ616は、ユーザーのプロファイル621、設定625(例えばシステム設定やアプリケーション設定)、ユーザーの優先権630、セキュリティの証明書634、ユーザーデータ639、アプリケーション645、およびユーザーのデスクトップ648を含んでいる。しかし、これらのユーザーのデータタイプはあくまで例であり、他のデータタイプおよびデータの組み合わせがまた、所与の実装の条件に従い使用されることが意図される。
【0025】
いくつかの実施例において、個人化データ616は、接続116(図1)を介してPC110に転送され、ローカルに記録することができる。しかし、この場合において、個人化データ616は、ユーザー112が要求されたタスクを完了させ、ユーザー112のプライバシーを維持するためにコンピューティングセッションを終了させれば、一般的にPC110から削除される必要があるであろう。その後、より一般的に、個人化データ616は、モバイル装置105において常駐することができ、PC110において個人ごとの環境を作成する必要があるとき、PC110により、モバイル装置から容易にアクセスすることができる。この場合において、個人化データ616は、PC110において残存しないため、ユーザー112のプライバシーを維持することが容易になる。
【0026】
個人化モジュール210からの個人化データ616の利用により、ユーザーのいつものコンピュータにより提供される体験を適切に再現する、ユーザー112のための強力な個人化プラットフォームを作成することができる。ユーザー112は、コンパクトでポータブルなモバイル装置105を所有するだけで、通常使用されるユーザーのデータとアプリケーションのすべてとともに、ユーザーのいつものデスクトップ環境を再現する公衆にアクセス可能なコンピュータ上で、個人化コンピューティングプラットフォームを設定することが可能になる。PC110はまた、結合されたモバイル装置とPCコンピューティングプラットフォーム(例えば、より強力なCPUや追加メモリ)とに対し、より充実したコンピューティングリソースを与えるが、一方で、一般に大型フォーマットモニター、フルサイズキーボード、プリンタ等の周辺機器が利用可能である。しかし、従来の個別のまたは仮想の解決策とは異なり、本発明の構成により、変更されていないアプリケーションまたは他のコードのみをサポートすることによって、個人ごとの環境を、信頼できるように検証されたプラットフォームに実装することが可能になる。
【0027】
図7は、他の任意に利用される本願の結合されたモバイル装置とPCプラットフォームの機能を示している。ここで、モバイル装置105におけるポリシーおよびライセンス実行モジュール216は、(符号710で示すように)PC110の監視、利用できるソフトウェアのライセンスの実行(720)、および/または利用できる企業ポリシーの実行をするために構成される。図7において、ポリシーとライセンスの双方の実行を実装するため機能を組み入れた1つのモジュールを示すが、替りの実装として、それぞれのポリシーおよびライセンスの機能を個々に実装した別個のモジュールを使用することができる。加えて、必要なシナリオに適切に対応するように、ポリシー実行またはライセンス実行のどちらか、または双方は、任意の使用の計画において使用し、または双方使用しないようにすることができる。
【0028】
監視710は、図5を参照して説明したように、PC110のインテグリティの検証のために実行されるインテグリティのチェックを含むことができる。加えて、PC110は、それが信頼性があると検証された後に、連続してまたは定期的に監視され、ユーザー112は、結合されたモバイル装置およびPCコンピューティングプラットフォームにおいてタスクを実行する。
【0029】
PC110上のコードはインテグリティのチェックがされているため、ライセンスの影響下にあるアプリケーションは、ポリシーおよびライセンス実行モジュール216により、合法的にライセンスが与えられ、PCに適切にインストールされたものとして、検証される。海賊版のコピーであること、あるいはその他適用できるライセンス条項の適合に違反することにより、ライセンス条項に適合しないことが検出されたPC110上のアプリケーションは、一時的にユーザー112による使用ができなくなるようにすることができる。この方法で、ユーザー112は、未対応のソフトウェアを使用することによりライセンス条項に違反することはないであろう。別の実装において、ユーザー112に、PC110において常駐するアプリケーションを使用できるライセンスが与えられた場合、そのようなライセンスが与えられた状態の証明書または他の証拠を、モバイル装置105上に記憶することができるであろう。記憶された証明書は、モバイル装置105がPC110に結合されると、その他の点ではライセンス条項に適合しないか、合法にライセンスが与えられたアプリケーションの使用を可能とするためにチェックされる。
【0030】
PC110が信頼性があるとして検証されユーザー112が結合されたモバイル装置105およびPC110から形成された保護された個人化コンピューティングプラットフォームを使用した後、ポリシーおよびライセンス実行モジュールは、ライセンス実行の目的のために行為を監視することができる。例えば、アプリケーションが開始され使用されると、ポリシー及びライセンス実行モジュールは、合法で信頼できるコードのみがPC110上で確実に実行されるようにするために、そのような行為を監視することができる。アントラスティッドコードを実行しようとした場合、ポリシーとライセンス実行モジュール216は、そのような実行をブロックする活動を開始することができる。
【0031】
ユーザー112が企業ポリシーに従わなければならない従業員である場合、ポリシーおよびライセンス実行モジュールは、ユーザーが、結合されたモバイル装置およびPCコンピューティングプラットフォームを使用しているとき、そのようなポリシーを実行するよう構成される。任意の所与のシナリオに適用できる企業ポリシーは、変えることができる。これらは、通常企業ネットワークの保護を改善し、従業員の生産性を向上させ、管理コストを抑えることを意図するポリシーを含んでいる。
【0032】
例えば、セキュリティポリシーにより、IT(information technology)資源(企業ネットワークの保護された周囲の外側で使用される資源を含む)が、すべてのネットワーク接続において有効にされるファイヤーウォールを有している、最新のシグナチャーとともに更新されたインストールされたウィルス対策やスパイウェアアプリケーションを有している等の様々な条件に準拠し、およびすべての安全性パッチが最新でなければならない。一般的に、ポリシーおよびライセンス実行モジュール216は、例えば、企業ネットワークへ戻ったPCから(例えばユーザーがEメールでコーポレートネットワークに戻した感染されたファイルを通した)マルウェアの拡散を防ぐために、PC110のネットワークアクセスの制限が開始される。
【0033】
PC110における従業員の生産性は、(保護されたコンピューティングプラットフォームとして操作されると)例えば、ポリシーの実行の利用、ウェブサイトのフィルタリング、その他一般的に利用可能の技術のアプリケーションの実行を通して向上する。このような技術は、実装により異なってくるが、一方で、ポリシーおよびライセンス実行モジュール216は、適用できるポリシーの遵守を実行するためのPC110におけるアプリケーション利用の監視のために配置されるであろう。このようにして、ユーザー112が企業の境界の外で作業しているとしても、PC110は、まさに他の企業ネットワークにおける管理されたIT資源として操作される。
【0034】
構造上の機能および/または理論上の動作に特有の言語により、この主題が表現されるとしても、特許請求の範囲により定められる主題は、上述された特定の特徴や動作に限定される必要はないことが理解できよう。むしろ、上述された特定の特徴および動作は、特許請求の範囲の実施の例示の形式として公開されている。

【特許請求の範囲】
【請求項1】
動作可能に結合されると、ユーザーのための安全なコンピューティング環境(100)を生成できるようにコンピューティングプラットフォーム(110)とともに使用するために適合されたモバイル装置(105)であって、
1つまたは複数のプロセッサを含むCPU(312)と、
前記1つまたは複数のプロセッサにより実行されると、前記モバイル装置(105)にOS(316)を実装する命令を格納するコンピュータ可読媒体と、
前記コンピューティングプラットフォームのインテグリティを検証することを目的として構成され、前記CPU(312)の一部および前記OS(316)の一部を使用して実装されたトラスティッドコア(105)と、
を備えることを特徴とするモバイル装置。
【請求項2】
前記1つまたは複数のプロセッサにより実行されると、前記コンピューティングプラットフォーム上で実行するソフトウェアが適用されるライセンス条項を実行することを目的として構成されたライセンス実行モジュールを実装する命令を格納するコンピュータ可読媒体をさらに備えることを特徴とする請求項1に記載のモバイル装置。
【請求項3】
前記1つまたは複数のプロセッサにより実行されると、前記ユーザーによる前記コンピューティングプラットフォームの使用が適用されるポリシーを実行することを目的として構成されたポリシー実行モジュールと実装する命令を格納するコンピュータ可読媒体をさらに備えることを特徴とする請求項1に記載のモバイル装置。
【請求項4】
前記ポリシーは、安全性ポリシー、アプリケーション使用ポリシー、生産性ポリシー、管理ポリシーの少なくともひとつを含むことを特徴とする請求項3に記載のモバイル装置。
【請求項5】
前記検証は、前記コンピューティングプラットフォームにおいてコードが変更されておらず信頼できるものであることをチェックすることを含むことを特徴とする請求項1に記載のモバイル装置。
【請求項6】
前記コンピューティングプラットフォームは、デスクトップPC、ラップトップPC、ワークステーションのうちの1つであることを特徴とする請求項3に記載のモバイル装置。
【請求項7】
前記1つまたは複数のプロセッサにより実行されると、前記コンピューティングプラットフォームにおいて前記ユーザーに対し体験を個人化するために個人化データを前記コンピューティングプラットフォームに開示することを目的として構成された個人化モジュールを実装する命令を格納するコンピュータ可読媒体をさらに備えることを特徴とする請求項1に記載のモバイル装置。
【請求項8】
前記個人化データは、ユーザーのプロファイル、設定、ユーザーの選定、証明書、データ、アプリケーション、デスクトップのうち少なくとも1つを含むことを特徴とする請求項7に記載のモバイル装置
【請求項9】
前記トラスティッドコアは、不変のコードを実行することを特徴とする請求項1に記載のモバイル装置。
【請求項10】
携帯電話、PDA、スマートフォン、パーソナル音楽プレーヤー、携帯ゲーム機、デジタルカメラ、デジタルレコーダー、ポケットPCのうちの1つまたは複数により提供される機能をさらに備えたことを特徴とする請求項1に記載のモバイル装置。
【請求項11】
モバイル装置(105)と動作可能に結合されると、PC(110)を構成し、保護されたコンピューティング環境(100)を実装する方法であって、
前記モバイル装置(105)中に配置される少なくとも1つのトラスティッドコア(205)を含む1つまたは複数の機能と結合して動作する入力を構成するステップと、
前記トラスティッドコア(205)が、前記PC(110)内に常駐する前記実行可能コード(505)が信頼されるとの検証を実行できるように、前記PC(110)上での処理をサスペンドし、前記PCの機能の制御を前記モバイル装置(105)に渡すステップと、
を備えたことを特徴とする方法
【請求項12】
PCにおける個人化されたユーザーの体験を実現するために前記モバイル装置から個人化データをアクセスするステップであって、前記PCにおける前記実行可能コードが信頼できるとの次の検証を実行するステップをさらに備えたことを特徴とする請求項11に記載の方法。
【請求項13】
前記入力は、前記モバイル装置から前記PCに配置された1つまたは複数のメモリへの直接のアクセスを実装するインターフェースを使用して動作可能に前記モバイル装置に結合されることを特徴とする請求項11に記載の方法。
【請求項14】
前記モバイル装置およびPCは、前記モバイル装置がPCに直接合体され、直接合わさると前記モバイル装置およびPCは動作可能に結合されるよう各々構成されることを特徴とする請求項11に記載の方法。
【請求項15】
前記検証の実行は、前記実行可能コードが、当初の形式から変更しないかどうかを判定するステップまたは前記実行可能コードがマルウェアから影響を受けていないかを判定するステップを含むことを特徴とする請求項11に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2012−508931(P2012−508931A)
【公表日】平成24年4月12日(2012.4.12)
【国際特許分類】
【出願番号】特願2011−536380(P2011−536380)
【出願日】平成21年10月30日(2009.10.30)
【国際出願番号】PCT/US2009/062740
【国際公開番号】WO2010/056552
【国際公開日】平成22年5月20日(2010.5.20)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】