Переносная вычислительная среда

Иллюстрации

Показать все

Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечении переносной вычислительной среды для персонального компьютера. Для этого между переносным устройством и главным устройством устанавливается линия связи. Переносное устройство оборудовано блоком обработки данных и сконфигурировано для выполнения процесса, доступного для главного устройства. Главное устройство содержит приложение, сконфигурированное для взаимодействия с процессом на переносном устройстве. Процесс на переносном устройстве обеспечивает данные для приложения на главном устройстве с использованием линии связи. Приложение использует эти данные для обеспечения вычислительной среды. При этом возможность взаимодействия не обеспечивается в случае, если временной идентификатор, ассоциированный с процессом, представляет момент времени, который имеет место после момента времени, представляемого временным идентификатором, определяемым блоком хронирования переносного устройства или главного устройства. 6 н. и 29 з.п. ф-лы, 12 ил.

Реферат

Предшествующий уровень техники

Персональный компьютер (ПК, PC), традиционно, был разработан для использования отдельным лицом. Пользователь, обычно, может выбирать и конфигурировать программное обеспечение, устанавливаемое на PC, для поддержки личных предпочтений, функционирования и стабильности компьютера. Однако, когда PC совместно используется несколькими пользователями, различные требования этих пользователей часто действуют на систему неблагоприятно. Например, разным пользователям может потребоваться установить разные приложения, которые могут быть несовместимы друг с другом. Также одному пользователю может потребоваться сконфигурировать операционную среду в совместно используемом PC в некотором виде, который не допустим для других пользователей. Кроме того, совместное использование PC несколькими пользователями может вызывать проблемы защиты.

Одна доступная система задействует хранение операционной системы и программного обеспечения на накопителе на флэш-памяти, подключаемом к универсальной последовательной шине (УПШ, USB). Система по концепции подобна переносному накопителю, содержащему данные, которые, в основном, хранятся на внутреннем накопителе на жестких дисках PC. Однако эта система основана на совместно используемом PC для выполнения программного обеспечения, которое хранится на накопителе USB. Например, может быть необходима начальная загрузка операционной системы из совместно используемого PC на накопитель USB, что продолжает создавать проблемы функционирования и защиты. Также может быть необходима загрузка программного обеспечения на накопителе USB на накопитель на жестких дисках PC, что является длительным процессом и может существенно затрагивать функционирование и защиту.

Система, которая обеспечивает переносную и аппаратно-независимую вычислительную среду для использования в совместно используемом PC, продолжает оставаться недостижимой для специалистов в данной области техники.

Раскрытие изобретения

Описанные системы, способы и структуры данных направлены на переносную вычислительную среду. Между переносным устройством и главным устройством устанавливается линия связи. Переносное устройство оборудовано блоком обработки данных и сконфигурировано для выполнения процесса, доступного для главного устройства. Главное устройство содержит приложение, сконфигурированное для взаимодействия с процессом на переносном устройстве. Процесс на переносном устройстве обеспечивает данные для приложения на главном устройстве с использованием линии связи. Приложение использует эти данные для обеспечения вычислительной среды.

Согласно одному аспекту вычислительная среда создается переносным устройством на главном устройстве динамически. Для обеспечения указанной динамической вычислительной среды данные, обеспеченные переносным устройством, главным устройством или сетевыми серверами, могут использоваться отдельно или совместно.

Согласно другому аспекту переносное устройство может взаимодействовать с приложениями, обеспечиваемыми сетевыми серверами. Эти приложения могут обеспечивать различные виды служб, таких как службы активизации, службы аутентификации, службы резервного копирования, службы обновления, службы загрузки содержимого или службы диагностики. Например, состояния, которые хранятся в переносном устройстве, могут быть синхронизированы с данными на сетевом сервере для целей обновления или резервного копирования.

Перечень фигур чертежей

Описанные выше аспекты и многие из имеющихся преимуществ этого изобретения станут более очевидны и более понятны при обращении к последующему подробному описанию, рассматриваемому совместно с приложенными чертежами, на которых

Фиг.1 - возможная система переносной вычислительной среды.

Фиг.2 - возможный процесс обеспечения аппаратно-независимой вычислительной среды для вычислительного устройства.

Фиг.3 - возможный процесс идентификации переносного устройства для главного устройства.

Фиг.4 - возможный процесс создания экземпляра процесса на переносном устройстве.

Фиг.5 - возможный процесс взаимодействия с процессом на переносном устройстве.

Фиг.6 - возможный процесс выполнения проверок защиты в связи с доступом к переносному устройству.

Фиг.7 - возможный процесс дублирования состояний переносного устройства в удаленном местоположении.

Фиг.8 - возможный процесс обеспечения доступа к службам приложения, управляемым сервером в сети связи.

Фиг.9 - возможный процесс модернизации состояний на переносном устройстве.

Фиг.10 - возможное осуществление связи между переносным устройством и главным устройством.

Фиг.11 - возможная система для обеспечения решения переносной вычислительной среды.

Фиг.12 - возможное переносное устройство для реализации описанных систем и способов.

Подробное описание предварительного варианта осуществления изобретения

Фиг.1 изображает систему 100 переносной вычислительной среды. Система 100 содержит переносное устройство 105 и главное устройство 110. Оба устройства могут связываться с сервером 115 через сеть 120 связи. Переносное устройство 105 является вычислительным устройством, сконфигурированным для выполнения процессов, которые могут взаимодействовать с приложениями, выполняющимися на других вычислительных устройствах. Переносное устройство 105, обычно, выполняет указанные процессы с использованием вычислительных модулей внутри переносного устройства 105. Например, вычислительный модуль в переносном устройстве 105 может содержать один или большее количество блоков обработки данных и память. Переносное устройство 105 может быть сконфигурировано с энергонезависимым запоминающим устройством для хранения различных видов информации, например, состояний, ассоциированных с приложениями, операционной среды, данных пользователя, данных аутентификации и т.п.

Переносное устройство 105 может быть подсоединено к главному устройству 110 с использованием любых видов механизмов соединения. Например, переносное устройство 105 может быть сконфигурировано для подсоединения к порту главного устройства 110, такому как порт Универсальной Последовательной Шины (USB), порт IEEE 1394 (то есть FireWire), последовательный порт, параллельный порт, сетевой порт, периферийное соединение или т.п. Переносное устройство 105 может быть подсоединено к главному устройству 110 также с использованием беспроводного соединения, такого как Wi-Fi, Bluetooth, инфракрасного или других соединений, радиочастотных (РЧ, RF) или оптических.

Процессы, выполняемые переносным устройством 105, могут включать в себя любой вид приложений, например, службы приложения. Термин "служба приложения" или "web-служба" обозначает приложение, выполненное с возможностью взаимодействия с другими приложениями посредством одного или большего количества протоколов, таких как сетевые протоколы. Обычно, службы приложения сконфигурированы для передачи данных в приложения или для приема данных из приложений через любой вид сетей связи. Служба приложения может идентифицироваться идентификатором, таким как адрес межсетевого протокола (IP-адрес) или унифицированный указатель информационного ресурса (УУР, URL), чтобы другие приложения могли легко обнаружить службу приложения и связаться с ней.

Службы приложения также могут быть сконфигурированы так, чтобы обеспечивать связь между приложениями, которые выполняются в разного вида устройствах и операционных средах. Службы приложения могут связываться с другими приложениями с использованием различных универсальных стандартов. Например, службы приложения могут использовать расширяемый язык разметки (XML) 20 для разметки данных, простой протокол доступа к объектам (SOAP) для передачи данных, язык описания web-служб (WSDL) для описания доступных служб, или универсальную систему предметного описания и интеграции (UDDI) для перечисления служб, которые доступны. Службы приложения могут быть реализованы в любом виде программного кода, например, XML.

Переносное устройство 105 может быть сконфигурировано для обеспечения вычислительной среды для приложения на главном устройстве 110. Например, процесс на переносном устройстве 105 может конфигурировать вычислительную среду на главном устройстве с установочными параметрами, предпочтительными для конкретного пользователя, ассоциированного с переносным устройством 105. В одной реализации вычислительная среда может быть временно динамически выполняемой на главном устройстве. Состояния на главном устройстве не могут быть изменены вычислительной средой, обеспеченной переносным устройством 105, навсегда. Главное устройство 110 может быть сконфигурировано для восстановления предыдущих установочных параметров при отсоединении переносного устройства 105 от главного устройства. Так как состояния, ассоциированные с вычислительной средой, хранятся на переносном устройстве 105, главное устройство 110 может быть сконфигурировано так, чтобы не сохранять любое состояние, ассоциированное с этой средой. Возможность обеспечения временной вычислительной среды обеспечивает возможность удобного и защищенного совместного использования главного устройства 110 несколькими пользователями.

Переносное устройство 105 может быть сконфигурировано для взаимодействия через сеть 120 связи с другими вычислительными устройствами, такими как сервер 115. Переносное устройство 105 может использовать для связи с сервером 115 линию связи, установленную между главным устройством 110 и сетью 120 связи. Хотя переносное устройство 105 может независимо обеспечивать службы для главного устройства 110, переносное устройство 105 может быть сконфигурировано для обеспечения указанных служб совместно с сервером 115 для создания среды более динамической и более наполненной содержимым. Например, переносное устройство 105 может быть сконфигурировано для использования данных и web-служб из сервера 115 для расширения вычислительной среды, непосредственно обеспечиваемой переносным устройством 105 для главного устройства 110. Переносное устройство 105 может быть сконфигурировано также для посредничества в доступе к вычислительной среде, обеспечиваемой сервером 115. При любой конфигурации, вычислительная среда, обычно, обеспечивается главному устройству 110 из переносного устройства 105, а не непосредственно из сервера 115.

Переносное устройство 105 может быть сконфигурировано для определения возможностей главного устройства 110. Переносное устройство 105 может конфигурировать процессы, выполняющиеся на устройстве, для обеспечения данных на основе возможностей главного устройства 110. Например, переносное устройство 105 может определять возможности дисплея главного устройства 110, такие как размер экрана, разрешение или подобные. Процессы в переносном устройстве 105 могут обеспечивать данные, которые могут отображаться на главном устройстве 110 корректно.

Переносное устройство 105 может быть сконфигурировано для взаимодействия с сервером 115 для любого вида служб. Например, переносное устройство 105 может принимать обновленные состояния для приложений из сервера 115 и обеспечивает обновленные приложения в главное устройство 110. Обновленные состояния могут включать в себя замены на новые версии существующих состояний, новые состояния или состояния, в которых удаляются некоторые данные. Переносное устройство 105 может быть сконфигурировано для приема блока состояний для устройства, которые обновлены. Переносное устройство 105 может быть сконфигурировано также для приема новой группы состояний, которая заменяет все существующие состояния в переносном устройстве 105. Переносное устройство 105 может быть дополнительно сконфигурировано для хранения состояний на сервере 115. Состояния могут храниться и извлекаться как часть нормальных операций переносного устройства 105 или как резервные копии.

Переносное устройство 105 может быть сконфигурировано для определения того, являются ли достоверными состояния в устройстве. Состояния могут быть недостоверными, если не выполнены некоторые условия. Например, состояния в переносном устройстве 105 могут быть недостоверны после определенного периода времени, за определенным уровнем использования, после выполнения определенной задачи или подобного условия. Достоверность состояний может быть ассоциирована со сроком использования, например, лицензионным периодом. В одной реализации переносное устройство 105 может содержать блок хронирования. Переносное устройство 105 может быть сконфигурировано для определения времени истечения срока, ассоциированного с состояниями и текущим временем из блока хронирования. Если прошло время истечения срока относительно текущего времени, то переносное устройство 105 может определить, что срок состояний истек, и может отказать в доступе к состояниям. Переносное устройство 105 может быть сконфигурировано для повторной проверки достоверности состояний. Например, переносное устройство 105 может обеспечивать пользователю возможность возобновления лицензии, ассоциированной с состояниями, которые хранятся в устройстве.

Переносное устройство 105 может быть сконфигурировано также с механизмами для обеспечения защиты. Указанные механизмы защиты могут включать в себя функциональные возможности, ассоциированные с Центром (полномочным органом) Сертификатов (ЦС, CA). Например, переносное устройство 105 может содержать ключи (например, открытый/личный ключи), ассоциированные с цифровым сертификатом из CA. Ключи могут использоваться зарегистрированными пользователями для выполнения переносным устройством 105 аутентификации. Данные, которые хранятся в переносном устройстве 105, могут шифроваться с использованием указанных ключей, так чтобы доступ к данным могли осуществить только корректно аутентифицированные зарегистрированные пользователи.

Для защиты механизмов защиты переносное устройство 105 может быть сконфигурировано для включения функциональных возможностей, ассоциированных с CA, внутрь компонентов переносного устройства 105. Например, функциональные возможности CA могут быть внедрены в вычислительный модуль переносного устройства 105. В этой конфигурации ключи, ассоциированные с CA, не должны появиться в виде элементов в стеке программного обеспечения, поддерживаемом переносным устройством 105, и соответственно не могут быть без труда скомпрометированы посредством попытки взлома программного обеспечения. В этой конфигурации ключи могут быть получены принудительно только посредством физической реконфигурации переносного устройства 105.

Переносное устройство 105 может быть сконфигурировано для приема данных аутентификации в любом виде механизма ввода данных. Например, переносное устройство 105 может принимать данные аутентификации из главного устройства 110, которое может обеспечивать интерфейс ввода данных для ввода данных аутентификации пользователями. Переносное устройство 105 может быть сконфигурировано также с интерфейсом ввода данных, так чтобы пользователи могли вводить данные аутентификации непосредственно в переносное устройство 105. Интерфейс ввода данных на главном устройстве 110 или на переносном устройстве 105 может включать в себя любой вид интерфейса, сконфигурированного для обеспечения возможности ввода пользователем данных аутентификации. Например, интерфейс ввода данных аутентификации может включать в себя клавиатуру, биометрическое считывающее устройство, устройство распознавания изображений или другие механизмы ввода данных. Биометрическое считывающее устройство может включать в себя считывающее устройство для отпечатка пальца, сканирующее устройство для сетчатки, устройство распознавания речи, химический детектор или подобное. Переносное устройство 105 может быть сконфигурировано для приема данных из интерфейса ввода данных аутентификации и аутентификации пользователя с использованием этих данных.

Переносное устройство 105 может быть сконфигурировано также для приема исполняемых инструкций (или кодов) из главного устройства 110 или сервера 115. Во избежание исполнения злонамеренных кодов, легальные коды могут идентифицироваться данными аутентификации, такими как ключ. Например, легальные коды могут шифроваться с использованием ключа, который может быть расшифрован с использованием соответствующего ключа, внедренного внутрь блока обработки данных переносного устройства 105. Переносное устройство 105 может быть сконфигурировано для исполнения только кодов, корректно шифрованных правильным ключом.

Переносное устройство 105 может быть сконфигурировано дополнительно для взаимодействия с сервером 115 для выполнения проверок защиты. Например, переносное устройство 105 может обеспечивать возможность аутентификации сервером 115 пользователя, который запрашивает доступ к переносному устройству 105. Данные аутентификации, такие как имена пользователей, пароли, личная информация, биометрические данные, изображения, ключи или т.п., могут передаваться на сервер 115 для аутентификации. Сервер 115 может быть сконфигурирован также для верификации состояний в переносном устройстве 105 до авторизации переносного устройства 105 на выполнение нормальных операций.

Главное устройство 110 является вычислительным устройством, выполненным с возможностью исполнения приложения, которое сконфигурировано для взаимодействия с процессом на переносном устройстве 105. Приложение может включать в себя интерфейс пользователя, обеспечивающий возможность взаимодействия пользователя с процессом на переносном устройстве 105. Например, главное устройство 110 может обеспечивать браузер (программу просмотра), который взаимодействует с службой приложения, исполняющейся на переносном устройстве 105.

Главным устройством 110 может быть любой вид вычислительного устройства, например, настольный компьютер, портативный или блокнотный компьютер, персональный цифровой ассистент (PDA), радиотелефон, киоск или подобное устройство. Также, так как требования на главное устройство 110 являются минимальными, в качестве главного устройства 110 также могут служить вычислительные устройства, которые обладают некоторыми возможностями обработки и вывода, но, обычно, не использовались для обеспечения пользователям вычислительных функциональных возможностей. Например, главным устройством 110 может быть принтер, бытовой электроприбор, звуковое или видео оборудование, электронные часы или подобное.

Главное устройство 110, обычно, содержит механизмы для обнаружения переносного устройства 105 и соединения с ним. Например, переносное устройство 105 может обнаруживаться главным устройством 110 автоматически через проводное соединение (такое как USB или FireWire) или беспроводное соединение (такое как RF, BlueTooth, WiFi или оптические среды). В одной реализации главное устройство 110 идентифицирует переносное устройство 105 как сетевое устройство и устанавливает соединение между устройствами с использованием сетевых протоколов через действующий физический механизм связи.

Главное устройство 110 может быть сконфигурировано для приема инструкций из переносного устройства 105. Инструкции могут выполняться для обеспечения операционной среды на главном устройстве 110. Например, главное устройство 110 может принимать из переносного устройства 105 инструкции на запуск браузера, который сконфигурирован для соединения с IP-адресом или URL, ассоциированными с службой приложения, обеспечиваемой переносным устройством 105.

Главное устройство 110 может содержать сетевой интерфейс для установления линии связи с сетью 120. Главное устройство 110 может быть сконфигурировано для обеспечения возможности соединения переносного устройства 105 с сетью 120 с использованием указанной линии связи. Сеть 120 может включать в себя любой вид сетей, например локальную сеть (LAN), глобальную сеть (WAN), Интернет или т.п.

Фиг.2 изображает возможный процесс 200 обеспечения аппаратно-независимой вычислительной среды для вычислительного устройства. Процесс 200 может использоваться переносным устройством для обеспечения вычислительной среды для главного устройства. На этапе 205 устанавливается соединение между переносным устройством и главным устройством. Соединением может быть любой вид проводных или беспроводных соединений, например FireWire, сеть, USB, Wi-Fi, RF, Bluetooth, инфракрасное или подобное соединение.

На этапе 210 идентифицируется переносное устройство для главного устройства. Устройства могут быть сконфигурированы в соответствии с протоколом (например, USB), идентифицирующим автоматически переносное устройство при его подсоединении к главному устройству. Возможный процесс идентификации переносного устройства для главного устройства будет описан согласно фиг.3.

На этапе 215 создается экземпляр процесса на переносном устройстве. Процесс может включать в себя один или большее количество подпроцессов. Процесс может относиться к любому виду процессов, которые могут взаимодействовать с другими процессами в других устройствах. В одном внедрении процессом является служба приложения или web-служба. Возможный процесс создания экземпляра процесса на переносном устройстве будет описан согласно фиг.4.

На этапе 220 могут быть выполнены необязательные проверки защиты. Проверки защиты могут включать в себя любой вид процессов аутентификации и авторизации пользователей и приложений. Например, проверки защиты могут включать в себя верификацию цифрового сертификата CA, ассоциированного с переносным устройством. Процесс аутентификации может выполняться для аутентификации ключей, ассоциированных с цифровым сертификатом. Возможный процесс выполнения проверок защиты на переносном устройстве будет описан согласно фиг.6.

На этапе 225 процесс, экземпляр которого создан переносным устройством, делается доступным для главного устройства. Например, процесс может быть доступен из главного устройства через приложение, обеспечиваемое главным устройством. Переносное устройство может обеспечивать данные в главное устройство для конфигурирования приложения (например, интерфейса пользователя) на главном устройстве для взаимодействия с процессом на переносном устройстве. В одной реализации, процессом, экземпляр которого создается переносным устройством, является служба приложения. Браузер в главном устройстве конфигурируется для взаимодействия с службой приложения посредством осуществления просмотра по IP-адресу или URL, ассоциированным с службой приложения.

Фиг.3 изображает возможный процесс 300 идентификации переносного устройства для главного устройства. Процесс 300 начинается, когда установлено соединение между переносным устройством и главным устройством. На этапе 305 главное устройство запрашивает переносное устройство. Главное устройство может быть сконфигурировано для автоматического обнаружения и запрашивает переносное устройство с использованием протокола, ассоциированного с соединением.

На этапе 310 переносное устройство идентифицирует себя для главного устройства. В одной реализации переносное устройство может быть идентифицировано для главного устройства как сетевое устройство. Главное устройство может конфигурировать свои установочные параметры сети для согласования с переносным устройством. Например, главное устройство может ассоциировать сетевой адрес с переносным устройством.

На этапе 315 главное устройство передает данные, относящиеся к устройству, в переносное устройство. Данные могут включать в себя конфигурации главного устройства, информацию относительно других устройств внутри главного устройства или подсоединенных к нему, один или большее количество IP-адресов, ассоциированных с главным устройством и т.п.

На этапе 320 переносное устройство конфигурирует свои процессы с использованием данных, принятых из главного устройства. Например, переносное устройство может ассоциировать IP-адрес или URL с службой приложения, конкретизированной на главном устройстве.

Фиг.4 изображает возможный процесс 400 создания экземпляра процесса на переносном устройстве. Процесс 400 может выполняться переносным устройством при процессе включения питания или после него. На этапе 405 определяются состояния, ассоциированные с переносным устройством. Состояния могут быть ассоциированы с процессами, которые могут выполняться на переносном устройстве. Например, состояния могут включать в себя данные персонифицированной настройки, конфигурации и приложения, данные пользователя или т.п. Состояния могут быть извлечены с носителя информации, считываемого компьютером, в переносном устройстве, такого как флэш-память, жесткий диск или другие запоминающие устройства. Состояния могут быть извлечены также с удаленного сервера через линию связи, обеспеченную главным устройством.

На этапе 407 экземпляр процесса, такого как служба приложения, создается с использованием извлеченных состояний. Процесс может включать в себя любой вид приложения, которое является доступным для других приложений в других устройствах. На этапе 410 служба приложения конфигурируется так, чтобы быть доступной для приложения в главном устройстве. Например, служба приложения может быть ассоциирована с web-идентификатором, таким как IP-адрес или URL. На этапе 415 переносное устройство ожидает запроса из главного устройства. Приложение из главного устройства может передавать запрос на взаимодействие с службой приложения через интерфейс пользователя, такой как браузер.

Должно быть ясно, что процесс, экземпляр которого создан переносным устройством, может быть сконфигурирован для обеспечения вычислительной среды для приложения на главном устройстве. Процесс на переносном устройстве может конфигурировать вычислительную среду на главном устройстве с установочными параметрами, предпочтительными для конкретного пользователя, ассоциированного с переносным устройством. В одной реализации вычислительная среда может быть временно динамически исполняемой на главном устройстве. В этой реализации состояния на главном устройстве не изменяются вычислительной средой, обеспеченной переносным устройством, навсегда.

Фиг.5 изображает возможный процесс 500 взаимодействия с процессом на переносном устройстве. Процесс 500 может быть реализован главным устройством для получения доступа к службе приложения на переносном устройстве. На этапе 505 принимаются данные, ассоциированные с процессом на переносном устройстве. Процесс может включать в себя службу приложения. На этапе 510 главным устройством инициируется интерфейс пользователя. Интерфейс пользователя может включать в себя любое приложение, которое обеспечивает возможность взаимодействий пользователя, такое как браузер. Интерфейс пользователя может быть инициирован в соответствии с процессом автоматического запуска, который принимается из переносного устройства или является частью конфигурации главного устройства. В одной реализации обнаружение переносного устройства осуществляется при подсоединении переносного устройства к главному устройству. Главное устройство может запустить процесс, как предписывает комбинация действий, предпринимаемых главным устройством при обнаружении переносного устройства. Инструкции делаются доступными по мере того, как главное устройство осуществляет доступ к переносному устройству.

На этапе 515 обеспечивается осуществление связи интерфейсом пользователя главного устройства с службой приложения переносного устройства. Например, интерфейс пользователя в виде браузера может быть сконфигурирован для просмотра по IP-адресу или URL, ассоциированным с службой приложения. На этапе 520 интерфейс пользователя обеспечивает возможность взаимодействия пользователя с службой приложения.

Фиг.6 изображает возможный процесс 600 выполнения проверок защиты в связи с доступом к переносному устройству. Процесс 600 может выполняться переносным устройством для аутентификации зарегистрированного пользователя. На этапе 605 извлекается ключ, ассоциированный с переносным устройством. Ключ может быть ассоциирован с цифровым сертификатом CA. На этапе 610 запрашивается аутентификация пользователя. Для выполнения аутентификации пользователя у пользователя может быть запрошена информация, ассоциированная с ключом. Информацией может быть любой вид данных, таких как имя пользователя, пароль, биометрические данные аутентификации или т.п.

На этапе 615 принятия решения делается определение того, аутентифицирован ли пользователь. Если нет, то процесс 600 переходит на этап 635, где запрос пользователя на доступ отклоняется. Если пользователь аутентифицирован, то процесс переходит на этап 620, где может быть осуществлено шифрование связи между переносным устройством и главным устройством с использованием ключа.

На этапе 625 выполняются другие проверки защиты. Например, переносное устройство может выполнять проверки защиты посредством соединения с другими службами приложений в сети. Указанные другие службы приложений могут выполнять дополнительные операции защиты, такие как верификация аутентификации пользователя, проверка авторизации пользователя, проверка достоверности состояний внутри переносного устройства или т.п. На этапе 630, если все проверки защиты успешно выполнены, пользователю разрешается осуществить доступ к службе приложения на переносном устройстве.

Фиг.7 изображает возможный процесс 700 дублирования состояний переносного устройства в удаленном местоположении. Процесс 700 может выполняться переносным устройством для резервного копирования состояний на сетевом сервере. Указанные состояния могут включать в себя данные пользователя, персонифицированные настройки, конфигурации и приложения или подобные. На этапе 705 делается определение осуществить резервное копирование состояний на переносном устройстве. Определение может быть инициировано любым условием, таким как истечение предварительно определенного периода времени, превышение порога памяти, определение того, что на сервере доступны обновленные состояния, подсоединение переносного устройства к главному устройству или т.п.

На этапе 710 переносное устройство подсоединяется к удаленной службе приложения в сети. На этапе 715 определяются состояния, управляемые удаленной службой приложения и соответствующие переносному устройству. Соответствующие состояния удаленной службы приложения могут быть резервными копиями состояний на переносном устройстве. На этапе 720 принятия решения делается определение того, требуется ли обновление. Например, обновление может требоваться, если переносное устройство содержит новые или измененные состояния, которые отличны от состояний, соответствующих переносному устройству на удаленном сервере. Если обновление не требуется, то процесс 700 переходит на этап 730. Если обновление требуется, то процесс 700 переходит на этап 725, где синхронизируются состояния в переносном устройстве и состояния в удаленной службе приложения. Затем процесс 700 также продолжается на этапе 730, где процесс возвращается к выполнению других операций для переносного устройства.

Фиг.8 изображает возможный процесс 800 обеспечения доступа к службам приложения, управляемым сервером в сети. Процесс 800 может реализовываться переносным устройством для обеспечения удаленной службы приложения для главного устройства. На этапе 805 переносное устройство подсоединяется через главное устройство к сети. Переносное устройство может использовать линию связи, которая была установлена главным устройством.

На этапе 810 определяется удаленная служба приложения в сети. Удаленная служба приложения может включать в себя любой вид приложений. На этапе 815 принимается запрос на доступ из главного устройства. Ответ на запрос может быть осуществлен с использованием функциональных возможностей, обеспечиваемых удаленной службой приложения. На этапе 820 запрос передается посредником в удаленную службу приложения. Например, переносное устройство может представить удаленную службу приложения в главное устройство так, будто удаленная служба приложения выполняется на переносном устройстве. Переносное устройство также может содержать локальную службу приложения с удаленной службой приложения для обеспечения более быстрого или улучшенного восприятия пользователем.

Фиг.9 изображает возможный процесс 900 модернизации состояний на переносном устройстве. На этапе 905 на переносном устройстве инициируется процесс запуска. На этапе 910 принятия решения делается определение того, обновлять ли состояния в переносном устройстве. Например, обновление состояний может требоваться после истечения санкционированного периода использования. Если обновление состояний в переносном устройстве не требуется, то процесс 900 переходит на этап 930.

Возвращаясь к этапу 910 принятия решения, если требуется обновление состояний в переносном устройстве, то процесс 900 переходит на этап 915, где устанавливается соединение с удаленной службой приложения. Удаленной службой приложения может быть приложение сервера управления программным обеспечением. На этапе 920 определяются состояния, которые требуется обновить. На этапе 925 извлекаются новые состояния и внедряются в переносное устройство. Обновление может быть выполнено посредством замены части состояний или всех состояний в переносном устройстве. На этапе 930 процесс 900 продолжает выполнять процесс запуска.

Фиг.10 изображает возможное осуществление связи 1000 между переносным устройством и главным устройством. Возможная связь 1000 может быть реализована в любом формате среды связи и может следовать любому протоколу связи. Возможная связь 1000 может происходить после подсоединения переносного устройства к главному устройству. Главное устройство может передать в переносное устройство сообщение 1005, содержащее запрос устройства. В ответ переносное устройство может передать сообщение 1010 с данными для перечисления сетевых устройств. Главное устройство может использовать эти данные для идентификации и перечисления переносного устройства как основывающегося на сети вычислительного устройства.

Главное устройство может передать в переносное устройство сообщение 1015 с данными устройства. Данные устройства могут включать в себя любой тип информации устройства, такой как сетевая конфигурация, IP-адрес, ассоциированный с главным устройством, разрешение и размер экрана или другая информация, относящаяся к аппаратным средствам и программному обеспечению. В ответ переносное устройство может передать в главное устройство сообщение 1020 с данными конфигурации. Данные конфигурации могут включать в себя инструкции для выполнения операций. Например, данные конфигурации могут включать в себя инструкцию на запуск браузера, который передает запрос на страницу, идентифицированную определенным адресом. Главное устройство может передать сообщение 1025, содержащее запрошенное, идентифицированное IP-адресом или URL, ассоциированными с переносным устройством.

Переносное устройство может также передать сообщение 1030, которое содержит запрос на аутентификацию пользователя. В ответ главное устройство может передать сообщение 1035, содержащее информацию аутентификации. Если информация аутентификации является достоверной, то переносное устройство может передать сообщение 1040 с данными, сформированными службой приложения в переносном устройстве. Главное устройство может представить данные пользователю с использованием интерфейса пользователя, такого как Web-браузер.

Фиг.11 изображает возможную систему 1100 для обеспечения решения переносной вычислительной среды. Решение переносной вычислительной среды обеспечивает возможность создания и реализации пользователями аппаратно-независимой и настраиваемой на индивидуальной основе вычислительной среды, которая является переносной. Эта вычислительная среда, обычно, обеспечивается переносным вычислительным устройством и может быть реализована на любом главном устройстве, соединенном с переносным устройством. Конфигурации вычислительной среды представлены как динамические состояния, которые не требуют хранения на главном устройстве. Таким о