CN103477329A - 用于促进对本地连接到客户端的设备进行解锁的***和方法 - Google Patents

用于促进对本地连接到客户端的设备进行解锁的***和方法 Download PDF

Info

Publication number
CN103477329A
CN103477329A CN201180068459XA CN201180068459A CN103477329A CN 103477329 A CN103477329 A CN 103477329A CN 201180068459X A CN201180068459X A CN 201180068459XA CN 201180068459 A CN201180068459 A CN 201180068459A CN 103477329 A CN103477329 A CN 103477329A
Authority
CN
China
Prior art keywords
equipment
server
interface
character string
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180068459XA
Other languages
English (en)
Other versions
CN103477329B (zh
Inventor
S·拉久
P·考希克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Marketing
Original Assignee
Wyse Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wyse Technology LLC filed Critical Wyse Technology LLC
Publication of CN103477329A publication Critical patent/CN103477329A/zh
Application granted granted Critical
Publication of CN103477329B publication Critical patent/CN103477329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

根据本主题技术的各个方面,提供一种用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的***和方法。在一个方面中,所述***包括代理服务器,其配置成通过网络在客户端处接收来自服务器的至少一个字符串描述符请求,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联。所述***还包括桩驱动器,其配置成接收来自代理服务器的至少一个字符串描述符请求,以及配置成将所述至少一个字符串描述符请求指引到所述设备。

Description

用于促进对本地连接到客户端的设备进行解锁的***和方法
技术领域
本主题技术涉及远程计算,以及更具体地涉及促进对设备进行解锁。
背景技术
用于计算机网络的设计和实施(尤其是关于客户端/服务器应用程序的改进)的一种方法包括设计客户端应用程序和客户端设备,使得大多数的大量使用的资源处于通过网络连接的远程计算设备(诸如集中式服务器)处。这些客户端设备通常具有最小的内存、磁盘存储空间和处理器功耗,但设计的前提是连接到强大服务器的大多数用户并不需要额外的处理能力。通过这些客户端设备,由于资源减少以及由于客户端可由服务器集中管理和更新,从而可将总拥有成本最小化。因此,这些客户端设备适于可处理相当大数量的设备的网络。
发明内容
在一方面,提供一种用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的***。所述***包括代理服务器,其配置成通过网络在客户端处接收来自服务器的至少一个字符串描述符请求,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联。所述***还包括桩驱动器,其配置成接收来自代理服务器的至少一个字符串描述符请求,以及配置成将所述至少一个字符串描述符请求指引到所述设备。
在一方面,提供一种用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的方法。所述方法包括通过网络在客户端处接收来自服务器的至少一个字符串描述符请求,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联,以及将所接收到的所述至少一个字符串描述符请求指引到所述设备。
在一方面,提供一种机器可读存储介质,其编码有可由处理***执行的指令以便执行用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的方法。所述指令可包括用于通过网络在客户端处接收来自服务器的至少一个字符串描述符请求的编码,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联,以及用于将所接收到的所述至少一个字符串描述符请求指引到所述设备的编码。
在一方面,提供一种用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的装置。该装置可包括用于通过网络在客户端处接收来自服务器的至少一个字符串描述符请求的器件,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联,以及用于将所接收到的所述至少一个字符串描述符请求指引到所述设备的器件。
应该理解的是对于本领域的那些技术人员而言从下面的详细描述将容易明了本主题技术的其它配置,其中通过示例的方式示出和描述本主题技术的各种配置。如将会认识到的那样,本主题技术能够具有其它和不同的配置,且其若干细节能够在各个其它方面进行变型,所有均不脱离本主题技术的范围。因此,附图和详细描述在本质上将被认为是说明性的而非限制性的。
附图说明
图1是根据本主题技术各个方面的计算机网络的概念性框图;
图2是根据本主题技术各个方面的本地设备虚拟化***的概念性框图;
图3是根据本主题技术各个方面的可锁定设备的概念性框图;
图4是根据本主题技术各个方面的用于对设备进行解锁的***的概念性框图;
图5A至图5E示出根据本主题技术各个方面的在解锁过程中的虚拟桌面环境的示例性显示;
图6是示出根据本主题技术各个方面的用于对设备进行解锁的示例性方法的流程图;
图7是根据本主题技术各个方面的***的概念性框图;
图8A是表示根据本主题技术各个方面的用于从服务器对设备进行远程解锁的方法实例的框图,其中该设备本地连接到客户端,以及服务器是到客户端和设备的远程服务器;
图8B是表示根据本主题技术各个方面的机器可读存储介质实例的框图,所述机器可读存储介质编码有可由处理器执行的指令以便执行用于从服务器对设备进行远程解锁的方法,其中所述设备本地连接到客户端,以及服务器是到客户端和设备的远程服务器;
图8C是表示根据本主题技术各个方面的用于从服务器对设备进行远程解锁的装置实例的框图,其中所述设备本地连接到客户端,以及服务器是到客户端和设备的远程服务器;
图9A是表示根据本主题技术各个方面的用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的方法实例的框图,其中所述设备包括接口、***分区和安全数据分区;
图9B是表示根据本主题技术各个方面的机器可读存储介质实例的编码的框图,所述机器可读存储介质编码有可由处理器执行的指令以便执行用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的方法;
图9C是表示根据本主题技术各个方面的用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的装置实例的框图,其中所述设备包括接口、***分区和安全数据分区。
具体实施方式
在下文提出的详细描述意图作为对本主体技术的各种配置的描述,并非意图表示其中可实践本主题技术的唯一配置。附图并入本文并构成详细描述的一部分。详细描述包括用于提供对本主题技术的透彻理解目的具体细节。然而,对于本领域的技术人员而言将是显而易见的是在不具有这些具体细节的情况下也可以实践本主题技术。在某些情况下,公知的结构和组件以框图形式示出以便避免模糊本主题技术的概念。为了便于理解,相同的组件用相同的元件数字来标记。
图1示出了根据本公开一个方面的***100的简化框图。***100可包括经由网络106与服务器104通信的客户端102。在一方面,服务器104配置成支持远程会话(例如远程桌面会话),其中在客户端102处的用户可从客户端102远程地访问服务器104处的应用程序和数据。使用多项公知技术的任何技术可建立这种连接,所述技术诸如远程桌面协议(RDP)和
Figure BDA0000371323760000041
独立计算体系结构(ICA)。
在一方面,客户端102可代表计算机、移动电话(例如智能电话)、膝上型计算机、薄型客户端设备、个人数字助理(PDA)、便携式计算设备、或具有处理器的合适设备。在一方面,服务器204可代表计算机、膝上型计算机、计算设备、虚拟机(例如
Figure BDA0000371323760000042
虚拟机)、桌面会话(例如微软终端服务器)、公布的应用程序(例如微软终端服务器)或具有处理器的合适设备。
在一方面,客户端102可通过将用于远程访问和认证(例如登录名和密码)的请求发送到服务器104来启动与服务器104的远程会话。如果服务器104接收到来自客户端102的认证,则服务器104可建立远程会话,上述允许在客户端102处的用户访问服务器104处的应用程序和数据。在远程会话期间,服务器104通过网络106将显示数据发送到客户端102,上述显示数据可包括在服务器104上运行的桌面和/或一个或多个应用程序的显示数据。桌面例如可包括对应于可在服务器104上运行的不同应用程序的图标。显示数据允许客户端102在本地显示在服务器104上运行的桌面和/或应用程序。
在远程会话期间,客户端102可通过网络106将用户命令(例如通过在客户端102处的鼠标或键盘来输入)发送到服务器104。服务器104可处理来自客户端102的用户命令,其类似于从服务器104本地的输入设备所接收到的用户命令。例如,如果用户命令包括鼠标移动,则服务器104可相应地移动在服务器104上运行的桌面上的指针光标。当桌面和/或应用程序的显示数据响应于用户命令发生变化时,则服务器104将更新后的显示数据发送到客户端102。客户端102在本地显示更新后的显示数据,这样在客户端102处的用户可以查看到在服务器104处响应于用户命令而发生的变化。总之,这些方面允许在客户端102处的用户在本地查看到输入到在服务器104上远程运行的桌面和/或应用程序的命令以及将上述命令输入到在服务器104上远程运行的桌面和/或应用程序。从客户端一方的角度来看,在服务器104上运行的桌面可代表虚拟桌面环境。
图2是根据本公开一个方面的本地设备虚拟化***200的框图。***200可包括通过网络106与服务器104通信的客户端102(在图1中示出)。客户端102可包括代理服务器210、桩驱动器220、和总线驱动器230。客户端102可连接到设备240,如图2中所示那样。服务器104可包括代理服务器250以及虚拟总线驱动器260。
根据所示的配置,虽然设备240没有以本地或物理的方式连接到服务器104且远程于服务器104,但是设备240对于服务器104而言看似就好像是设备240本地连接到服务器104那样,如下面进一步论述的那样。因此,设备240对于服务器104而言看似是虚拟设备290。
通过示例而非限制性的方式,设备240可以是机器可读存储介质(例如闪存设备)、打印机、扫描仪、摄像机、传真机、电话、音频设备、视频设备、***设备、或可连接到客户端102的其它适当设备。设备240可为外部设备(即在客户端102的外部)或内部设备(即在客户端102的内部)。
在本公开的一方面中,设备240是通用串行总线(USB)设备,其可利用有线USB或无线USB连接以本地的方式连接到客户端102,并根据USB通信协议与客户端102通信。在另一方面中,设备240可为USB设备以外的设备。
如本文所用,***的“本地”设备或“本地”连接到***的设备可以是利用一根或多根缆线或连接器直接连接到***(例如物理地连接到***)的设备,或可以是利用无线链接(例如,蓝牙)直接连接到***的设备。例如,设备240是客户端的本地设备102。此外,在本公开的一方面中,***的本地设备或本地连接到***的设备可包括处于***内的设备(例如,客户端102的内部设备)。
“远程”设备或到***的“远程”设备可以是不直接连接到***的设备。例如,服务器104是到客户端102和设备240的远程服务器,因为服务器104不直接连接到客户端102或设备240,而是通过网络106间接地连接(在图1中示出),例如其可包括另一服务器或互联网。
总线驱动器230可配置成允许客户端102的操作***和程序与设备240交互。在一个方面中,当设备240连接到客户端102(例如,***到客户端102的端口内),总线驱动器230可检测到设备240的存在,并从设备240读取关于设备240的信息(“设备信息”)。设备信息可包括设备特定的特征、特性和其它信息。对于USB设备的实例而言,设备信息可包括设备描述符(例如,产品ID,供应商ID和/或其它信息)、配置描述符、接口描述符、端口描述符和/或字符串描述符。总线驱动器230可通过计算机总线或其它有线或无线通信接口与设备240通信。
在一个方面中,在客户端102上本地运行的程序(例如,应用程序)可访问设备240。例如,当客户端102没有连接到服务器104时,可在本地访问设备240。在该方面,客户端102的操作***(例如,微软的
Figure BDA0000371323760000071
)可利用设备信息来查找和加载适于设备240的合适设备驱动器(未示出)。设备驱动器可提供具有到设备240的高级接口的程序。
在一个方面中,可就像设备被本地连接到服务器104那样从服务器104访问设备240。例如,可从在服务器104上运行的桌面(即,虚拟桌面环境)来访问设备240。在该方面,总线驱动器230可配置成加载作为适于设备240的默认驱动器的桩驱动器220。桩驱动器220可配置成将设备240的存在报告给代理服务器210且配置成将设备信息(例如,设备描述符)提供给代理服务器210。
代理服务器210可配置成通过网络106(在图1中示出)将设备240的存在连同设备信息一起报告给服务器104的代理服务器250。因此桩驱动器220通过代理服务器210将设备240重新定向到服务器104。
代理服务器250可配置成从代理服务器210接收设备240已经连接到客户端102和设备信息的报告。代理服务器250可将设备240通知连同设备信息一起提供给虚拟总线驱动器260。虚拟总线驱动器260可配置成将该设备240已经连接报告给服务器的操作***104,并配置成给操作***提供设备信息。在即使该设备240已经连接到客户端102时,这也允许服务器104的操作***识别设备240的存在。服务器104的操作***可利用设备信息来在服务器104处查找和加载适于设备240的合适的设备驱动器280,其实例在图2中示出。其结果是,设备240在服务器104上进行枚举。一旦设备240的存在报告给服务器104的操作***,则可从在服务器104上运行的桌面(即,虚拟桌面环境)访问该设备240。例如,设备240可显现为虚拟桌面环境上的图标和/或可由在服务器104上运行的应用程序访问。
在一个方面中,在服务器104上运行的应用程序270通过将适于设备240的事项处理请求直接地或通过设备驱动器280发送到虚拟总线驱动器260而可访问设备240。虚拟总线驱动器260可将事项处理请求指引到代理服务器250,其通过网络106将事项处理请求发送到代理服务器210。代理服务器210从代理服务器250接收事项处理请求,且将所接收到的事项处理请求指引到桩驱动器220。然后桩驱动器220通过总线驱动器230将事项处理请求指引到设备240。
总线驱动器230从设备240接收事项处理请求的结果,并把事项处理请求的结果发送到桩驱动器220。桩驱动器220将事项处理请求的结果指引到代理服务器210,其通过网络106将事项处理请求的结果发送到代理服务器250。代理服务器250将事项处理请求的结果指引到虚拟总线驱动器260。然后虚拟总线驱动器260直接地或通过设备驱动器280将事项处理请求的结果指引到应用程序270。
因此,虚拟总线驱动器260可从应用程序270接收适于设备240的事项处理请求,且将事项处理请求的结果发送回到应用程序270(直接地或通过设备驱动器280)。因此,应用程序270可以与适于本地连接到服务器104的设备的总线驱动器相同的方式与虚拟总线驱动器260交互。虚拟总线驱动器260会隐藏下述事实,即其将事项处理请求发送到代理服务器250从代理服务器250而不是本地连接到服务器104的设备接收事项处理请求的结果。其结果是,连接到客户端102的设备240到应用程序270的关系看似就像物理设备240本地连接到服务器104那样。
参照图3,在本公开的一方面中,设备240可为存储设备,其包括接口310和被划分成安全数据分区320和***分区330的存储器。接口310可以硬件、软件或两者的组合来实施。通过当设备240连接到客户端102时初始锁定安全数据分区320直到解锁程序完成,接口310可限制到安全数据分区320的访问。在一个方面中,***分区330可包括用于解锁安全数据分区320的安全应用程序。如下面进一步论述的那样,安全应用程序可从***分区330读取和执行以便解锁安全数据分区320。在一个方面中,接口310可配置成当接口310从安全应用程序接收指令序列时来解锁安全数据分区320。例如,设备240可为U3存储设备,其被划分成用于安全地存储数据的安全数据分区和包括用于解锁安全数据分区320的安全应用程序(例如,
Figure BDA0000371323760000091
)的***分区。
接口310还可包括设备信息(例如设备描述符),其可被读取以便识别设备240。在一个方面中,当操作***读取设备信息时,操作***可将设备240解释成包括两个子设备的复合设备,其中一个子设备对应于***分区320以及另一个子设备对应于安全数据分区330。因此,在桌面环境中可将设备240作为两个子设备来识别。对于U3存储设备的实例而言,两个子设备可包括对应于***分区330的CD驱动器和对应于安全数据分区330的可移动磁盘。在该实例中,第一子设备可模拟CD驱动器,这样当设备240连接时操作***自动地启动安全应用程序。这由于事实而是有利的,即某些操作***(例如,微软)可配置成自动将可执行应用程序加载到CD驱动器中。
在一个方面中,接口310可支持用于解锁安全数据分区320的不同类型的接口。例如,接口310可支持用于解锁安全数据分区320的小型计算机***接口(SCSI)和人性化接口设备(HID)。例如,接口310可初始设定成提供SCSI唯一设备接口,其只允许管理员解锁安全数据分区320。在该实例中,当设备240连接到客户端120时,接口310可初始设定成SCSI唯一设备接口。接口310可配置成从SCSI唯一设备接口切换到SCSI和HID复合设备接口,以便当设备240从安全应用程序接收的一个或多个指令时用于解锁安全数据分区320,其中所述HID接口允许非管理员用户解锁安全数据分区320。在切换之后,接口310仍然需要来自安全应用程序270的解锁命令(例如,HID命令),其可包括用于解锁安全数据分区320的用户认证(例如,密码)。因此,解锁过程可包括两个阶段:切换用于解锁安全数据分区320的接口类型(例如,从SCSI唯一设备接口切换到SCSI和HID复合设备接口)以及在切换之后将解锁命令发送到设备240。
在一个方面中,当设备240连接到客户端102时,设备240可从服务器104(例如,虚拟桌面环境)解锁。参照图4,根据一方面,服务器104可包括安全应用程序470和远程解锁模块480。在一个方面中,当设备240连接到客户端102时,安全应用程序470可从客户端102上传到服务器104。在另一个方面中,安全应用程序470可能已经存在于服务器104上。
在一个方面中,当设备240连接到客户端102时,总线驱动器230可从接口310读取设备信息,并将设备信息指引到桩驱动器220。然后桩驱动器220可将设备信息指引到代理服务器210,其通过网络106将设备信息发送到服务器104的代理服务器250。然后代理服务器250可将设备信息指引到虚拟总线驱动器260。在一个方面中,虚拟总线驱动器260可将设备信息存储于高速缓冲存储器490内。然后,虚拟总线驱动器260可将设备240的存在报告给服务器104的操作***。在一个方面中,操作***可从虚拟总线驱动器260接收设备信息,以便识别设备240。
在一个方面中,操作***可基于设备信息(例如,设备描述符)识别出设备240为复合设备且将该设备解释为两个子设备,其中一个子设备对应于***分区330以及另一个子设备对应于安全数据分区320。例如,图5A示出虚拟桌面环境的示例性显示,其中在虚拟桌面环境(例如,在服务器104上运行的桌面)中设备240显现为CD驱动器510和可移动磁盘520。在图5B中的实例中,操作***会提示用户将磁盘***到可移动磁盘内,此时指示安全数据分区320不可访问。服务器104将适于桌面的显示数据发送到客户端102,从而在客户端102处的用户可以查看在本地客户端102处的虚拟桌面环境。
在一个方面中,服务器104的操作***会自动地或响应于来自客户端102处的用户命令(例如,双击)来启动安全应用程序。在一个方面中,操作***会将适于安全应用程序的相应事项处理请求发送到虚拟总线驱动器260。事项处理请求可从虚拟总线驱动器260、通过代理服务器250、代理服务器210、桩驱动器220和总线驱动器230而被发送到设备240。响应于事项处理请求,总线驱动器230可从设备240接收安全应用程序。安全应用程序可从总线驱动器230通过桩驱动器220、代理服务器210和代理服务器250而被发送到虚拟总线驱动器260。服务器104的操作***可从虚拟总线驱动器260启动服务器104处的安全应用程序470。
一旦启动,安全应用程序470可执行一系列的步骤以便解锁设备240的安全数据分区320。在一个方面中,如果用户为非管理员用户,则安全应用程序470会需要将设备从默认的SCSI唯一设备接口切换到SCSI和HID复合设备接口以便解锁安全数据分区320。为了执行该切换操作,安全应用程序470可发送适于切换设备240接口的字符串描述符请求序列。在一个方面中,这些请求被发送到虚拟总线驱动器260。对于U3存储设备的实例而言,字符串描述符请求序列可被编入索引,其中适于索引4,5和6的字符串描述符请求与设备240接口的切换相关联。在该实例中,适于索引4,5和6的字符串描述符请求可被称为U3请求。
在一个方面中,远程解锁模块480可监测适于与设备240接口的切换相关联的字符串描述符请求(例如适于索引4,5和6的字符串描述符请求)的从安全应用程序470到虚拟总线驱动器260的流量。然后远程解锁模块480可截取这些字符串描述符请求并将它们发送到代理服务器250,其通过网络106将这些字符串描述符请求发送到客户端侧的代理服务器210。字符串描述符请求可从代理服务器210通过桩驱动器220和总线驱动器230而被发送到设备240。
响应于字符串描述符请求(例如适于索引4,5和6的字符串描述符请求),设备240的接口310可配置成从SCSI唯一设备接口切换到SCSI和HID复合设备接口。对于U3存储设备的实例而言,设备240可响应于字符串描述符请求之一(例如,适于索引4的字符串描述符请求)发送设备240为U3存储设备的确认,如下面进一步论述的那样。在切换之后,在输入有效密码之后安全数据分区320可被解锁,如下面进一步论述的那样。
在一个方面中,远程解锁模块480可配置成允许不与设备240接口的切换相关联的其它字符串描述符请求传递到处理其它字符串描述符请求的虚拟总线驱动器260。在该方面,虚拟总线驱动器260可配置成通过从存储于高速缓冲存储器490内的设备信息检索所请求的信息而不是将字符串描述符请求转发到设备240以及将所请求的信息发送到应用程序470来响应于字符串描述符请求。例如,字符串描述符请求(例如,适于索引1,2和/或3的字符串描述符请求)可请求产品ID、供应商ID和/或设备240的版本号。在该方面,远程解锁模块480可截取与设备240接口的切换相关联的字符串描述符请求(例如,适于索引4,5和6的字符串描述符请求),并将它们发送到代理服务器250,以确保这些请求被发送到设备240以及由设备240进行处理,而不从虚拟总线驱动器260的高速缓冲存储器490进行查询。
在设备240被切换到SCSI和HID复合设备接口之后,设备240会将适于设备240的新设备信息发送到总线驱动器230,其中所述新的设备信息反映出接口310中的变化。新的设备信息可从总线驱动器230通过桩驱动器220、代理服务器210和代理服务器250而被发送到虚拟总线驱动器260。虚拟总线驱动器260可将新设备信息报告给服务器104的操作***。
作为响应,操作***会从虚拟桌面环境将基于旧设备信息的适于设备240的子设备删除。由于甚至在设备240保持物理连接到客户端102时可将适于设备240的子设备从虚拟桌面环境删除,因此该过程可称为虚拟拔出。图5C示出示例性的虚拟桌面环境,其中图5B中所示的子设备510和520(例如,CD-驱动器和可移动磁盘)已经被虚拟拔出。然后,操作***会将基于新设备信息的适于设备240的新的子驱动器添加到虚拟桌面环境。由于甚至在新设备未物理连接到客户端102时可将适于设备240的新的子设备添加到虚拟桌面环境,因此该过程可称为虚拟***。图5D示出示例性的虚拟桌面环境,其中子设备虚拟***。在该实例中,子设备包括对应于***分区330的CD驱动器540和对应于安全数据分区320的可移动磁盘550。此外,在该实例中,直到有效密码被发送到设备240之前可移动磁盘550都不可访问。这由在虚拟桌面环境中提示用户将光盘***到可移动磁盘内的提示来指示。
此时,安全应用程序470可从新设备信息识别出接口310已经切换到SCSI和HID复合设备接口,这允许非管理员用户例如用HID命令解锁安全数据分区320。然后安全应用程序470可将提示用户输入密码的提示560显示在虚拟桌面环境上,如在图5D中实例所示的那样。服务器104将显示用数据连同提示560发送到客户端102,这样在客户端102处的用户可以查看本地客户端102处的提示560。然后,在客户端102处的用户可利用客户端102处的输入设备(例如,键盘)来输入有效密码。然后,客户端102可将密码转发到服务器104。当接收到密码时,安全应用程序470可生成解锁命令(例如,HID命令)并将该命令发送到虚拟总线驱动器260。该命令可包括密码和/或其它用户认证。该命令可从虚拟总线驱动器260通过代理服务器250、代理服务器210、桩驱动器220和总线驱动器230而被发送到设备240。
响应于该命令,如果命令中的密码是有效的,则接口310可以解锁安全数据分区320。在这种情况下,设备240可将与安全数据分区320相关联的存储于安全数据分区320内的名称(例如,“企业”)发送到总线驱动器230。所述名称可从总线驱动器230通过桩驱动器220、代理服务器210和代理服务器250而被发送到虚拟总线驱动器260。然后虚拟总线驱动器260可将该名称报告给服务器104的操作***,其通过所接收的名称;来识别对应于安全数据分区320的子设备(例如,可移动磁盘)。在图5E中示出这样的一个实例,其中可移动磁盘550由“企业”名称来识别。此时,安全数据分区320被解锁,且现在可由用户访问。然后,用户可在设备240的安全数据分区320中访问/修改/创建数据。
图6是根据本公开一个方面的示出将设备解锁的示例性方法的流程图。该方法可由远程解锁模块480来执行以便解锁U3存储设备。在一个方面中,该方法可在安全应用程序470已经在服务器104上启动之后开始。
在步骤610中,监测安全应用程序470和虚拟总线驱动器260之间的流量。在步骤620中,检查所监测的流量是否是适于索引4的字符串描述符请求。如果不存在适于索引4的字符串描述符请求,则该方法返回到步骤610。如果存在适于索引4的字符串描述符请求,则该方法前进到步骤630,在该步骤630中,创建包括适于索引4的字符串描述符请求的请求数据包且通过网络106将其发送到客户端102。
在步骤640中,该方法可监测来自设备240的响应。在步骤650中,判断响应是否包含设备240为特定类型设备的特定预先限定的字符串确认(例如,确认设备240为U3存储设备的“U3”字符串)。如果响应不包含预先限定的字符串(例如,“U3”字符串),则该方法返回到步骤610。如果响应包含预先限定的字符串(例如,“U3”字符串),则方法前进到步骤655,在该步骤655中,设备240被认作是对应于预先限定的字符串的特定类型的设备(例如,U3存储设备)。该方法从步骤655以适于特定类型设备(例如,U3存储设备)的解锁程序进行下去。
在步骤660中,继续监测安全应用程序470和虚拟总线驱动器260之间的流量。在步骤670中,检查所监测的流量以便判定是否存在适于索引5或索引6的字符串描述符请求。如果不存在适于索引5或索引6的字符串描述符请求,则该方法返回到步骤660。如果存在适于索引5或索引6的字符串描述符请求,则该方法前进到步骤680,在该步骤60中,创建包含字符串描述符请求的请求数据包并通过网络106将其发送到客户端。在步骤690中,判定设备240是否已被解锁。如果设备240未被解锁,则该方法返回到步骤660。如果设备240已被解锁,则该方法结束。
在一个方面中,远程解锁模块480可配置成执行与协议无关的方法以便从虚拟桌面解锁连接到客户端102的U3存储设备。要做到这一点,远程解锁模块480可监测安全应用程序480和虚拟总线驱动器260之间的流量。这允许远程解锁模块480从安全应用程序480捕获U3请求(例如,适于索引4,5和6的字符串描述符请求)。
在监测流量的同时,远程解锁模块480可从安全应用程序480截取字符串描述符请求,并检查每一所截取的字符串描述符请求以便判定是否存在适于索引4的字符串描述符请求。
如果所截取的字符串描述符请求适于索引4,则可创建请求数据包,以便通过网络106将所述请求传递到客户端102。这确保适于索引4的字符串描述符请求由连接到客户端102的物理设备240读取。请求数据包可由远程锁定模块480和/或代理服务器250来创建。请求数据包可根据通信协议用于通过网络106传递信息。
然后远程解锁模块480可检查对于请求的响应,并判定响应是否包含预先限定的字符串(例如,“U3”字符串)。如果响应包含预先限定的字符串(“U3”字符串),则远程解锁模块480可将设备记作对应于预先限定字符串的特定类型的设备(例如U3存储设备),并执行对于客户端侧上的特定类型设备(例如U3存储设备)而言的用于完成解锁程序所必需的随后步骤。
远程解锁模块480可继续监测安全应用程序480和虚拟总线驱动器260之间的流量并截取适于索引5和索引6的字符串描述符请求。对于这些字符串描述符请求的每一个而言,可创建请求数据包以便通过网络106将所述请求传递到客户端。这确保这些字符串描述符请求由连接到客户端120的物理设备240读取。响应于这些字符串描述符请求,该设备240可将接口310从SCSI唯一设备接口切换到SCSI和HID复合设备接口,如上面所论述的那样。在切换之后,在输入有效密码时安全数据应用程序分区320可经由安全应用程序480解锁。在设备240被解锁之后,用户将能够在设备240的安全数据分区320中访问/修改/创建数据。
虽然在上述实例中,接口310从SCSI唯一设备接口切换到SCSI和HID复合设备接口,但是可以理解的是接口310并不限定于这些类型的设备接口,而是可以使用它类型的接口。例如,接口310并不限于被初始设定成SCSI唯一设备接口,而是可被初始设定成允许管理员用户将设备240解锁的任何类型的接口。作为另一个实例,接口310并不限于切换到SCSI和HID复合设备接口,而是可以切换到允许非管理员用户将设备240解锁的任何类型的接口。
图7是示出***700实例的概念性框图。***700例如可为客户端102或服务器104。
***700包括处理***702。该处理***702能够通过总线704或其它结构或设备与接收器706和发送器709通信。但应当理解的是总线以外的通信器件可由所公开的配置使用。该处理***702可生成音频、视频、多媒体、和/或其它类型的数据以便提供给发送器709来进行通信。此外,音频、视频、多媒体、和/或其它类型的数据可在接收器706处被接收且由该处理***702进行处理。
该处理***702可包括用于执行指令的通用目的的处理器或特定用途的处理器,并且可进一步包括用于存储适于软件程序的数据和/或指令的机器可读介质719,诸如易失性或非易失性存储器。可存储于机器可读介质710和/或719内的指令可由处理***702执行以便控制和管理到各种网络的访问,以及提供其它的通信和处理功能。所述指令还可包括由适于各种用户接口设备(诸如显示器712和小键盘714)的处理***702执行的指令。对于客户端102的实例而言,显示器712可用于在本地显示客户端102处的虚拟桌面环境,以及小键盘714可用于接收用户输入命令,所述命令可通过网络106被转发到服务器104。该处理***702可包括输入端口722和输出端口724。输入端口722和输出端口724的每一个可包括一个或多个端口。输入端口722和输出端口724可以是相同的端口(例如,双向端口),或者可以是不同的端口。
该处理***702可以使用软件、硬件、或两者的组合来实施。通过实例的方式,该处理***702可用一个或多个处理器来实施。处理器可以是通用目的的微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、门控逻辑、离散硬件组件、或可执行计算或其它信息操作的任何其它合适的设备。
机器可读介质可以是一种或多种机器可读介质。软件应广义地解释成意味着指令、数据、或其任意组合,而不管其是否被称为软件、固件、中间件、微编码、硬件描述语言或其它的形式。指令可包括编码(例如,处于源编码的格式、二进制编码的格式、可执行编码的格式、或编码的任何其它合适格式)。
机器可读介质(例如,719)可包括集成到处理***内的存储器,诸如可能是具有ASIC的情况。机器可读介质(例如,710)还可包括到处理***的外部存储器,诸如随机存取存储器(RAM)、闪存、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除PROM(EPROM)、缓存器、硬盘、可移动磁盘、CD-ROM、DVD、或任何其它合适的存储设备。此外,机器可读介质可包括对数据信号进行编码的传输线或载波。本领域内的那些技术人员将认识到如何最好地实施适于处理***702的所述功能。根据本公开的一方面,机器可读介质是编码或存储有指令的一种计算机可读介质中,且为一种计算元件,其限定指令和***其余部分之间的结构和功能相互关系,其允许实现指令的功能。指令例如可由客户端设备或服务器或由客户端设备的处理***或服务器来执行。指令例如可为包括编码的计算机程序。
网络接口716可为到网络的任何类型的接口(例如因特网网络接口),并可位于图7中所示的任何组件之间。对于客户端102的实例而言,网络接口716可用于网络106将用户命令以及来自设备240的响应发送到服务器104,以及可用于通过网络106从服务器104接收显示数据(例如,适于虚拟桌面的显示数据)和指令(例如,字符串描述符请求)。
设备接口718可为到设备的任何类型的接口,并可位于图7中所示的任何组件之间。设备接口718例如可以是***到***700端口(例如,USB端口)内的到外部设备(例如,USB设备)的接口。对于客户端102的实例而言,总线驱动器230可配置成通过设备接口718检测是否存在连接到客户端102的设备240,以及可配置成通过设备接口718从设备240读取设备信息(例如,设备描述符)以便识别设备240。
收发器模块707可代表一个或多个收发器,以及每个收发器可包括接收器706和发射器709。在处理***702中实现的功能可在下述中实施:接收器706的一部分,发射器709的一部分,机器可读介质710的一部分,显示器712的一部分,小键盘714的一部分或接口716的一部分,反之亦然。
对于客户端102的实例而言,总线驱动器230可由处理***702、设备接口718、机器可读介质710或它们的任意组合来实施,以及代理服务器210可由处理***702、网络接口716、机器可读介质710或它们的任意组合来实施。桩驱动器220可由处理***702、机器可读介质710或它们的任意组合来实施。例如,机器可读介质710可包括软件程序,其可由处理***702来执行以便实现总线驱动器230、桩驱动器220和代理服务器210的各种功能。
对于服务器104的实例而言,虚拟总线驱动器260、设备驱动器280和应用程序可由处理***702、机器可读介质710或它们的任意组合来实施,以及代理服务器250可由网络接口716、处理***702、机器可读介质710或它们的任意组合来实施。
下述示出用于从服务器对设备进行远程解锁的***/方法/机器可读存储介质/装置,其中设备本地连接到客户端,以及服务器是到客户端和设备的远程服务器(作为条款描述)。
例如根据以下描述的各个方面来说明本主题技术。为了简便而言,使用编号的条款(1,2,3等等)来描述本主题技术各个方面的各个实例。这些方面是作为实例来提供的且对本主题技术并没有限制作用。应当指出的是,任何从属条款可以任何组合相结合,并可放置到相应的独立条款中,例如,第1、13,25和37条。其它条款可以类似的方式来呈现。
1.一种用于从服务器(例如,图4的服务器104)对设备(例如,图4的设备240)进行远程解锁的***,其中所述设备本地连接到客户端(例如,图4的客户端102),以及服务器是到客户端和设备的远程服务器,所述***包括:
虚拟总线驱动器(例如,图4的虚拟总线驱动器260);
远程解锁模块(例如,图4的远程解锁模块480),其配置成在服务器处监测来自安全应用程序(例如,图4的安全应用程序470)的字符串描述符请求序列,以及配置成截取序列中的与将设备接口从第一接口类型切换到第二接口类型相关联的至少一个字符串描述符请求,以及配置成允许序列中的至少另一个字符串描述符请求由虚拟总线驱动器来处理;以及
代理服务器(例如,图4的代理服务器250),其配置成接收所截取的至少一个字符串描述符请求,以及配置成通过网络将所截取的至少一个字符串描述符请求从服务器发送到客户端;
所述虚拟总线驱动器配置成检索响应于至少另一个字符串描述符请求而存储于服务器处的设备信息的一部分,以及配置成将设备信息的所检索部分发送到安全应用程序。
2.根据第1条所述的***,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
3.根据第1条所述的***,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
4.根据第3条所述的***,其中所述第二接口类型允许非管理员用户对设备进行解锁。
5.根据第1条所述的***,其中所述设备包括通用串行总线(USB)设备,以及与设备接口的切换相关联的至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
6.根据第5条所述的***,其中所述远程解锁模块配置成响应于适于索引4的字符串描述符请求而监测来自设备的响应,且配置成判定来自设备的响应是否包括确认该设备是一种特定类型设备的预先限定的字符串。
7.根据第6条所述的***,其中所述特定类型的设备为U3存储设备。
8.根据第6条所述的***,其中如果远程解锁模块判定来自设备的响应包括预先限定的字符串,则远程解锁模块配置成监测适于索引5和6的字符串描述符请求,以及配置成截取适于索引5和6的字符串描述符请求。
9.根据第1条所述的***,其中在设备接口切换到第二接口类型之后,虚拟总线驱动器配置成从安全应用程序接收适于设备的解锁命令,以及配置成将解锁命令提供给代理服务器,其中所述代理服务器配置成通过网络将解锁命令从服务器发送到客户端。
10.根据第1条所述的***,其中由虚拟总线驱动器处理的至少另一个字符串描述符请求包括适于索引1,2和3的字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
11.根据第1条所述的***,其中所述设备信息的一部分包括适于设备的产品标识符(ID)和供应商标识符(ID)中的至少一个。
12.根据第1条所述的***,其中防止由虚拟总线驱动器处理的至少另一个字符串描述符请求被发送到客户端。
13.一种用于从服务器(例如,图4的服务器104)对设备(例如,图4的设备240)进行远程解锁的方法(例如参见图8A的方法800-A),其中所述设备本地连接到客户端(例如,图4的客户端102),以及服务器是到客户端和设备的远程服务器,所述方法包括:
在服务器处监测来自安全应用程序(例如,图4的安全应用程序470)的字符串描述符请求序列(例如参见图8A的第802-A项);
截取序列中的与将设备接口从第一接口类型切换到第二接口类型相关联的至少一个字符串描述符请求(例如参见图8A的第804-A项);
允许序列中的至少另一个字符串描述符请求在服务器处由虚拟总线驱动器(例如,图4的虚拟总线驱动器260)来处理(例如参见图8A的第806-A项);
通过网络将所截取的字符串描述符请求从服务器发送到客户端(例如参见图8A的第808-A项);
响应于由虚拟总线驱动器处理的至少另一个字符串描述符请求而检索存储于服务器处的设备信息的一部分(例如参见图8A的第810-A项);以及
将设备信息的所检索部分发送到安全应用程序(例如参见图8A的第812-A项)。
14.根据第13条所述的方法,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
15.根据第13条所述的方法,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
16.根据第15条所述的方法,其中所述第二接口类型允许非管理员用户对设备进行解锁。
17.根据第13条所述的方法,其中所述设备包括通用串行总线(USB)设备,以及与设备接口的切换相关联的至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
18.根据第17条所述的方法,其中所述方法进一步包括:
响应于适于索引4的字符串描述符请求而监测来自设备的响应;以及
判定来自设备的响应是否包括确认该设备是一种特定类型设备的预先限定的字符串。
19.根据第18条所述的方法,其中所述特定类型的设备为U3存储设备。
20.根据第18条所述的方法,其中所述方法还包括:
如果来自设备的响应包括预先限定的字符串,则执行下述步骤:
监测适于索引5和6的字符串描述符请求;以及
截取适于索引5和6的字符串描述符请求。
21.根据第13条所述的方法,其中所述方法还包括:
在设备接口切换到第二接口类型之后,执行下述步骤:
从安全应用程序接收适于设备的解锁命令;以及
通过网络将解锁命令从服务器发送到客户端。
22.根据第13条所述的方法,其中由虚拟总线驱动器处理的至少另一个字符串描述符请求包括适于索引1,2和3的字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
23.根据第13条所述的方法,其中所述设备信息的一部分包括适于设备的产品标识符(ID)和供应商标识符(ID)中的至少一个。
24.根据第13条所述的方法,其中防止由虚拟总线驱动器处理的至少另一个字符串描述符请求被发送到客户端。
25.一种机器可读存储介质(例如参见图8B的机器可读存储介质800-B),其编码有可由处理***执行的指令以便执行用于从服务器(例如,图4的服务器104)对设备(例如,图4的设备240)进行远程解锁的方法,其中所述设备本地连接到客户端(例如,图4的客户端102),以及服务器是到客户端和设备的远程服务器。所述指令包括适于下述的编码:
用于在服务器处监测来自安全应用程序(例如,图4的安全应用程序470)的字符串描述符请求序列的编码(例如参见图8B的第802-B项);
用于截取序列中的与将设备接口从第一接口类型切换到第二接口类型相关联的至少一个字符串描述符请求的编码(例如参见图8B的第804-B项);
用于允许序列中的至少另一个字符串描述符请求在服务器处由虚拟总线驱动器(例如,图4的虚拟总线驱动器260)来处理的编码(例如参见图8B的第806-B项);
用于通过网络将所截取的字符串描述符请求从服务器发送到客户端的编码(例如参见图8B的第808-B项);
用于响应于由虚拟总线驱动器处理的至少另一个字符串描述符请求而检索存储于服务器处的设备信息的一部分的编码(例如参见图8B的第810-B项);以及
用于将设备信息的所检索部分发送到安全应用程序的编码(例如参见图8B的第812-B项)。
26.根据第25条所述的计算机可读存取介质,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
27.根据第25条所述的计算机可读存取介质,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
28.根据第27条所述的计算机可读存取介质,其中所述第二接口类型允许非管理员用户对设备进行解锁。
29.根据第25条所述的计算机可读存取介质,其中所述设备包括通用串行总线(USB)设备,以及与设备接口的切换相关联的至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
30.根据第29条所述的计算机可读存取介质,其中所述指令还包括适于下述的编码:
用于响应于适于索引4的字符串描述符请求而监测来自设备的响应的编码;以及
用于判定来自设备的响应是否包括确认该设备是一种特定类型设备的预先限定的字符串的编码。
31.根据第30条所述的计算机可读存取介质,其中所述特定类型的设备为U3存储设备。
32.根据第30条所述的计算机可读存取介质,其中所述指令还包括适于下述的编码:
如果远程解锁模块判定来自设备的响应包括预先限定的字符串,则用于执行下述步骤的编码:
用于监测适于索引5和6的字符串描述符请求的编码;
用于截取适于索引5和6的字符串描述符请求的编码。
33.根据第25条所述的计算机可读存取介质,其中所述指令还包括适于下述的编码:
在设备接口切换到第二接口类型之后,用于执行下述步骤的编码:
用于从安全应用程序接收适于设备的解锁命令的编码;以及
用于通过网络将解锁命令从服务器发送到客户端的编码。
34.根据第25条所述的计算机可读存取介质,其中由虚拟总线驱动器处理的至少另一个字符串描述符请求包括适于索引1,2和3的字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
35.根据第25条所述的计算机可读存取介质,其中所述设备信息的一部分包括适于设备的产品标识符(ID)和供应商标识符(ID)中的至少一个。
36.根据第25条所述的计算机可读存取介质,其中防止由虚拟总线驱动器处理的至少另一个字符串描述符请求被发送到客户端。
37.一种用于从服务器(例如,图4的服务器104)对设备(例如,图4的设备240)进行远程解锁的装置(例如,参见图8C的装置800-C),其中所述设备本地连接到客户端(例如,图4的客户端102),以及服务器是到客户端和设备的远程服务器,所述装置包括:
用于在服务器处监测来自安全应用程序(例如,图4的安全应用程序470)的字符串描述符请求序列的器件(例如参见图8C的第802-C项);
用于截取序列中的与将设备接口从第一接口类型切换到第二接口类型相关联的至少一个字符串描述符请求的器件(例如参见图8C的第804-C项);
用于允许序列中的至少另一个字符串描述符请求由虚拟总线驱动器(例如,图4的虚拟总线驱动器260)来处理的器件(例如参见图8C的第806-C项);
用于通过网络将所截取的至少一个字符串描述符请求从服务器发送到客户端的器件(例如参见图8C的第808-C项);
用于检索响应于由虚拟纵向驱动器来处理的至少另一个字符串描述符请求而存储于服务器处的设备信息的一部分的器件(例如参见图8C的第810-C项);以及
用于将设备信息的所检索部分发送到安全应用程序的器件(例如参见图8C的第812-C项)。
38.根据第37条所述的装置,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
39.根据第37条所述的装置,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
40.根据第39条所述的装置,其中所述第二接口类型允许非管理员用户对设备进行解锁。
41.根据第36条所述的装置,其中所述设备包括通用串行总线(USB)设备,以及与设备接口的切换相关联的至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
42.根据第41条所述的装置,其中所述装置进一步包括:
用于响应于适于索引4的字符串描述符请求而监测来自设备的响应的器件;以及
用于判定来自设备的响应是否包括确认该设备是一种特定类型设备的预先限定的字符串的器件。
43.根据第42条所述的装置,其中所述特定类型的设备为U3存储设备。
44.根据第42条所述的装置,其中所述装置进一步包括:
如果来自设备的响应包括预先限定的字符串,则包括下述的器件:
用于监测适于索引5和6的字符串描述符请求的器件;以及
用于截取适于索引5和6的字符串描述符请求的器件。
45.根据第42条所述的装置,其中所述装置进一步包括:
在设备接口切换到第二接口类型之后,
用于从安全应用程序接收适于设备的解锁命令的器件;以及
用于通过网络将解锁命令从服务器发送到客户端的器件。
46.根据第37条所述的装置,其中由虚拟总线驱动器处理的至少另一个字符串描述符请求包括适于索引1,2和3的字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
47.根据第37条所述的装置,其中所述设备信息的一部分包括适于设备的产品标识符(ID)和供应商标识符(ID)中的至少一个。
48.根据第37条所述的装置,其中防止由虚拟总线驱动器处理的至少另一个字符串描述符请求被发送到客户端。
下述示出用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的***/方法/机器可读存储介质/装置,其中设备包括接口、***分区和安全数据分区(作为条款描述)。
例如根据以下描述的各个方面来说明本主题技术。为了简便而言,使用编号的条款(1,2,3等等)来描述本主题技术各个方面的各个实例。这些方面是作为实例来提供的且对本主题技术并没有限制作用。应当指出的是,任何从属条款可以任何组合相结合,并可放置到相应的独立条款中,例如,第49,60,71和82条。其它条款可以类似的方式来呈现。
49.一种用于利用从客户端与设备远程定位的服务器(例如,图4的服务器104)促进对本地连接到客户端(例如,图4的客户端102)的设备(例如,图4的设备240)进行解锁的***,其中所述设备包括接口、***分区、安全数据分区,所述设备包括:
桩驱动器(例如,图4的桩驱动器220),其配置成从设备的***分区接收安全应用程序;
代理服务器(例如,图4的代理服务器210),其配置成通过网络将安全应用程序从桩驱动器发送到服务器,配置成通过网络在客户端处接收来自服务器的至少一个字符串描述符请求,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联,以及在设备接口切换到第二接口类型之后,配置成通过网络在客户端处接收来自服务器的解锁命令;
其中所述桩驱动器进一步配置成将由代理服务器所接收到的所述至少一个字符串描述符请求指引到设备,并配置成将由代理服务器所接收到的解锁命令指引到设备,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区。
50.根据第49条所述的***,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
51.根据第49条所述的***,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
52.根据第51条所述的***,其中所述第二接口类型允许非管理员用户对设备进行解锁。
53.根据第49条所述的***,其中所述设备包括通用串行总线(USB)设备,以及至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
54.根据第53条所述的***,其中所述桩驱动器配置成响应于适于索引4的字符串描述符请求而接收来自设备的响应,其中所述响应包括将设备识别成一种特定类型设备的字符串,且配置成将所述响应指引到代理服务器,以及所述代理服务器配置成通过网络将所述响应发送到服务器。
55.根据第54条所述的***,其中所述特定类型的设备为U3存储设备。
56.根据第54条所述的***,其中在发送所述响应之后,所述代理服务器配置成通过网络在客户端处接收来自服务器的适于索引5和6的字符串描述符请求,其中所述桩驱动器配置成将适于索引5和6的字符串描述符请求从代理服务器指引到所述设备。
57.根据第53条所述的***,其中防止代理服务器接收来自服务器的适于索引1,2和3的任意字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
58.根据第49条所述的***,其中所述桩驱动器配置成接收来自设备接口的设备信息,以及配置成将所接收到的设备信息指引到代理服务器,其中所述代理服务器配置成通过网络将设备信息发送到服务器。
59.根据第58条所述的***,其中所述设备包括通用串行总线(USB)设备,以及所述设备信息包括设备描述符、配置描述符、接口描述符、端口描述符和字符串描述符中的至少一个。
60.一种用于利用从客户端与设备远程定位的服务器(例如,图4的服务器104)促进对本地连接到客户端(例如,图4的客户端102)的设备(例如,图4的设备240)进行解锁的方法,其中所述设备包括接口、***分区、安全数据分区,所述方法包括:
在客户端处接收来自设备***分区的安全应用程序(例如,参见图9A的第902-A项);
通过网络将安全应用程序发送到服务器(例如,参见图9A的第904-A项);
通过网络在客户端处接收来自服务器的至少一个字符串描述符请求,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联(例如,参见图9A的第906-A项);
将所接收到的所述至少一个字符串描述符请求指引到设备(例如,参见图9A的第908-A项);
在设备接口切换到第二接口类型之后,通过网络在客户端处接收来自服务器的解锁命令(例如,参见图9A的第910-A项);以及
将所接收到的解锁命令指引到设备,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区(例如,参见图9A的第912-A项)。
61.根据第60条所述的方法,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
62.根据第60条所述的方法,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
63.根据第62条所述的方法,其中所述第二接口类型允许非管理员用户对设备进行解锁。
64.根据第60条所述的方法,其中所述设备包括通用串行总线(USB)设备,以及至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
65.根据第64条所述的方法,其中所述方法进一步包括:
响应于适于索引4的字符串描述符请求而接收来自设备的响应,其中所述响应包括将设备识别成一种特定类型设备的字符串;以及
通过网络将所述响应发送到服务器。
66.根据第65条所述的方法,其中所述特定类型的设备为U3存储设备。
67.根据第65条所述的方法,其中所述方法进一步包括:
在发送所述响应之后,通过网络在客户端处接收来自服务器的适于索引5和6的字符串描述符请求;以及
将适于索引5和6的字符串描述符请求指引到所述设备。
68.根据第64条所述的方法,其中防止客户端接收来自服务器的适于索引1,2和3的任意字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
69.根据第60条所述的方法,所述方法进一步包括:
接收来自设备的设备信息;以及
通过网络将设备信息发送到服务器。
70.根据第69条所述的方法,其中所述设备包括通用串行总线(USB)设备,以及所述设备信息包括设备描述符、配置描述符、接口描述符、端口描述符和字符串描述符中的至少一个。
71.一种机器可读存储介质(例如参见,图9B的机器可读存储介质900-B),所述机器可读存储介质编码有可由处理***执行的指令以便执行用于利用从客户端与设备远程定位的服务器(例如,图4的服务器104)促进对本地连接到客户端(例如,图4的客户端102)的设备(例如,图4的设备240)进行解锁的方法,其中所述设备包括接口、***分区、安全数据分区,所述指令包括适于下述的编码:
用于在客户端处接收来自设备***分区的安全应用程序的编码(例如,参见图9B的第902-B项);
用于通过网络将安全应用程序发送到服务器的编码(例如,参见图9B的第904-B项);
用于通过网络在客户端处接收来自服务器的至少一个字符串描述符请求的编码,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联(例如,参见图9B的第906-B项);
用于将所接收到的所述至少一个字符串描述符请求指引到设备的编码(例如,参见图9B的第908-B项);
用于在设备接口切换到第二接口类型之后通过网络在客户端处接收来自服务器的解锁命令的编码(例如,参见图9B的第910-B项);以及
用于将所接收到的解锁命令指引到设备的编码,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区(例如,参见图9B的第912-B项)。
72.根据第71条所述的机器可读存储介质,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
73.根据第71条所述的机器可读存储介质,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
74.根据第73条所述的机器可读存储介质,其中所述第二接口类型允许非管理员用户对设备进行解锁。
75.根据第71条所述的机器可读存储介质,其中所述设备包括通用串行总线(USB)设备,以及至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
76.根据第75条所述的机器可读存储介质,其中所述指令进一步包括适于下述的编码:
用于响应于适于索引4的字符串描述符请求而接收来自设备的响应的编码,其中所述响应包括将设备识别成一种特定类型设备的字符串;以及
用于通过网络将所述响应发送到服务器的编码。
77.根据第76条所述的机器可读存储介质,其中所述特定类型的设备为U3存储设备。
78.根据第76条所述的机器可读存储介质,其中所述指令进一步包括适于下述的编码:
用于在发送所述响应之后通过网络在客户端处接收来自服务器的适于索引5和6的字符串描述符请求的编码;以及
用于将适于索引5和6的字符串描述符请求指引到所述设备的编码。
79.根据第75条所述的机器可读存储介质,其中防止客户端接收来自服务器的适于索引1,2和3的任意字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
80.根据第71条所述的机器可读存储介质,其中所述指令进一步包括适于下述的编码:
用于接收来自设备的设备信息的编码;以及
用于通过网络将设备信息发送到服务器的编码。
81.根据第80条所述的机器可读存储介质,其中所述设备包括通用串行总线(USB)设备,以及所述设备信息包括设备描述符、配置描述符、接口描述符、端口描述符和字符串描述符中的至少一个。
82.一种用于利用从客户端与设备远程定位的服务器(例如,图4的服务器104)促进对本地连接到客户端(例如,图4的客户端102)的设备(例如,图4的设备240)进行解锁的装置(例如参见,图9C的装置900-C),其中所述设备包括接口、***分区、安全数据分区,所述装置包括:
用于在客户端处接收来自设备***分区的安全应用程序的器件(例如,参见图9C的第902-C项);
用于通过网络将安全应用程序发送到服务器的器件(例如,参见图9C的第904-C项);
用于通过网络在客户端处接收来自服务器的至少一个字符串描述符请求的器件,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联(例如,参见图9C的第906-C项);
用于将所接收到的所述至少一个字符串描述符请求指引到设备的器件(例如,参见图9C的第908-C项);
在设备接口切换到第二接口类型之后,用于通过网络在客户端处接收来自服务器的解锁命令的器件(例如,参见图9C的第910-C项);以及
用于将所接收到的解锁命令指引到设备的器件,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区(例如,参见图9C的第912-C项)。
83.根据第82条所述的装置,其中所述第一接口类型包括唯一的小型计算机***接口(SCSI),以及第二接口类型包括SCSI和人性化接口设备(HID)的接口。
84.根据第82条所述的装置,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
85.根据第84条所述的装置,其中所述第二接口类型允许非管理员用户对设备进行解锁。
86.根据第82条所述的装置,其中所述设备包括通用串行总线(USB)设备,以及至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
87.根据第86条所述的装置,其中所述装置进一步包括:
用于响应于适于索引4的字符串描述符请求而接收来自设备的响应的器件,其中所述响应包括将设备识别成一种特定类型设备的字符串;以及
用于通过网络将所述响应发送到服务器的器件。
88.根据第87条所述的装置,其中所述特定类型的设备为U3存储设备。
89.根据第87条所述的装置,其中所述装置进一步包括:
用于在发送所述响应之后通过网络在客户端处接收来自服务器的适于索引5和6的字符串描述符请求的器件;以及
用于将适于索引5和6的字符串描述符请求指引到所述设备的器件。
90.根据第86条所述的装置,其中防止客户端接收来自服务器的适于索引1,2和3的任意字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
91.根据第82条所述的装置,其中所述装置进一步包括:
用于接收来自设备的设备信息的器件;以及
用于通过网络将设备信息发送到服务器的器件。
92.根据第91条所述的装置,其中所述设备包括通用串行总线(USB)设备,以及所述设备信息包括设备描述符、配置描述符、接口描述符、端口描述符和字符串描述符中的至少一个。
93.一种处理器,其包括配置成用于在任一项前述条款(例如,第1-92条)中所述方法或功能的模块。
94.一种机器可读存储介质,其编码有可由处理***执行的指令,以便执行在任一项前述条款(例如,第1-92条)中所述的方法或功能。
95.一种机器可读存储介质,其包括用于使得客户端或服务器执行在任一项前述条款(例如,第1-92条)中所述的方法或功能的编码。
96.根据第94或95条所述的机器可读存储介质,其中所述客户端或处理***包括机器可读存储介质。
97.一种设备,其包括用于执行在任一项前述条款(例如,第1-92条)中所述方法或功能的器件。
98.根据任一项前述条款(例如,第1-92条)所述的设备,其中所述设备包括处理***和存储器。
99.一种设备,其包括可操作来执行在任一项前述条款(例如,第1-92条)中所述方法或功能的组件。
100.根据第42-48条任一条所述的设备,其中所述设备是服务器。
101.根据第82-92条任一条所述的设备,其中所述设备是客户端。
在一个方面中,任何前述条款可从属于任一项前述独立条款或任一项前述从属条款。在一个方面中,任何条款可与任何其它条款相结合。在一个方面中,可在附图中表示上述方法、器件和模块(例如,软件模块或硬件模块)。
本领域的那些技术人员应该理解本文所述的各种示例性的块,模块,元件,组件,方法和算法可作为电子硬件、计算机软件、或两者的组合来实施。
例如,模块可作为电子硬件、计算机软件、或两者的组合来实施。在一个方面中,因为模块可包括编码或存储于机器可读介质上、另一设备上、或者在其一部分上的指令,因此模块可以是一种设备。在一个方面中,模块可以是存储于机器可读介质内且由处理***或处理器执行的软件(例如,应用程序,子程序)。在另一个方面中,模块可以是硬件(例如,编码有指令的机器可读介质,预编程的通用目的计算机,或特殊用途的电子或光学设备)。
各种模块可存在于一台机器上或者多台机器上。在一个实例中,适于服务器侧(例如,代理服务器,安全应用程序,远程解锁模块,虚拟总线驱动器等)的模块可位于一个服务器内或分布于多个服务器内。在另一个实例中,适于客户端侧(例如,代理服务器,桩驱动器,总线驱动器等)的模块可位于一个客户端设备内或分布于多个客户端设备内。
在本公开的一个方面中,当操作或功能(例如,创建,发送,接收,提供创建,显示,缓存,加密,解密,身份验证,通知,接受,选择,控制,发出,传送,报告,推送,或任何其它操作或功能)描述成由模块或组件来执行时,应该理解这种操作或功能由模块或组件直接或间接地执行。作为一个实例,当模块描述成执行一项操作时,应该理解该模块可直接地执行该操作,或可间接地执行该操作,例如通过促进这种操作。例如,当会话描述成由模块建立时,应该理解该模块可通过促进建立会话而间接地建立会话。作为又一个实例,当应用程序的视图描述为由模块显示或呈现时,应该理解视图可由模块直接或间接地显示或呈现。
为了说明硬件和软件的这种可互换性,在上文中大体根据其功能描述了各种示例性块,模块,元件,组件,方法和算法。此类功能是否是以硬件还是软件实施取决于对整个***所施加的特定应用和设计限制。熟练的技术人员可针对每一特定应用来以不同的方式实施所述的功能。
各种组件和块可不同地布置(例如,以不同的顺序布置,或以不同的方式划分),但是所有不脱离本主题技术的范围。在本公开的一个方面中,所附权利要求中所述的模块(或元件)可由一个模块或由更小数目的模块来执行,且这种布置在权利要求的范围内。在另一个方面中,所附权利要求中所述的模块(或元件)可由较大数目的模块来执行,且这种布置也在权利要求的范围内。在又一个方面中,所附权利要求中所述的模块(或元件)可由多个模块来执行,且这种布置也在权利要求的范围内。例如,本地视图模块和远程视图模块可组合到一个模块中。客户端远程访问模块、本地视图模块和远程视图模块可组合到一个模块中。代理服务器模块和服务器远程访问模块可组合到一个模块中。在另一实例中,这些模块可被划分成大量的模块。
应该理解在所公开过程中步骤的特定顺序或层次是示例性方法的举例说明。基于设计偏好,应当理解过程中步骤的特定顺序或层次可以被重新布置。一些步骤可以同时执行。所附方法要求以示范顺序呈现各个步骤的元素,但这不意味着被限制到所呈现的具体顺序或层次。
提供前面的描述以便使得本领域的任何技术人员能够实践本文所述的各个方面。前面的描述提供本主题技术的各种实例,但是本主题技术并不限于这些实例。对这些方面的各种修改对于本技术领域的技术人员而言将是显而易见的,且本文所限定的一般原理可应用于其它方面。因此,权利要求并不意图限于本文所示的各个方面,而是应被赋予与权利要求文字语言相一致的全部范围,其中使用单数对元素的参考并不意图意味着“一个且仅一个”,除非进行如此的特别声明,否则就是“一个或多个”。除非另外特别地说明,否则术语“一些”指代一个或多个。男性代词(例如他的)包括女性和中性(例如,她的和其的),反之亦然。标题和副标题(如果有的话)仅仅是为了方便使用,而并不限制本发明。
诸如“方面”的措辞并不意味着该方面是本主题技术必不可少的,或并不意味着该方面适用于本主题技术的所有配置。关于一个方面的公开可适用于所有配置,或一种或多种配置。一个方面可以提供本公开的一个或多个实例。诸如一个方面的措辞可指代一个或多个方面,反之亦然。诸如“实施例”的措辞并不意味着该实施例是本主题技术必不可少的,或并不意味着该实施例适用于本主题技术的所有配置。关于一个实施例的公开可适用于所有实施例,或一个或多个实施例。实施例可提供本公开的一个或多个实例。诸如实施例的措辞可指代一个或多个实施例,反之亦然。诸如“配置”的措辞并不意味着该配置是本主题技术必不可少的,或并不意味着该配置适用于本主题技术的所有配置。关于一种配置的公开可适用于所有配置,或一种或多种配置。配置可提供本公开的一个或多个实例。诸如配置的措辞可指代一种或多种配置,反之亦然。
本文所用的词语“示例性”意味着“用作实例或举例说明”。本文中描述为“示例性”的任何方面或设计不一定被解释为比其它方面或设计优选或有利。
与在本公开中通篇描述的对于本技术领域的那些普通技术人员而言是已知的或以后获知的各个方面元素等同的所有结构和功能明确地通过引用并入本文,且意图由权利要求所涵盖。此外,本文所公开的内容并不意图要贡献给公众,无论这种公开是否在权利要求中明确地陈述。不应当根据35U.S.C.§112第6段的规定来解释权利要求的元素,除非该元素使用措辞“适于……的器件”来明确陈述,或者在方法权利要求的情况下,该元素使用措辞“用于……的步骤”来明确陈述。此外,就在说明书或权利要求书中使用的术语“包含”、“具有”等而言,这种术语意图以类似于术语“包括”的方式而为包括性的,因为“包括”在权利要求中用作过渡词时是解释性的。

Claims (14)

1.一种用于利用从客户端和设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的***,其中所述设备包括接口、***分区和安全数据分区,所述***包括:
桩驱动器,其配置成从设备***分区接收安全应用程序;以及
代理服务器,其配置成通过网络将安全应用程序从桩驱动器发送到服务器,配置成通过网络在客户端处接收来自服务器的至少一个字符串描述符请求,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联,以及在设备接口切换到第二接口类型之后,配置成通过网络在客户端处接收来自服务器的解锁命令;
其中所述桩驱动器进一步配置成将由代理服务器所接收到的所述至少一个字符串描述符请求指引到设备,并配置成将由代理服务器所接收到的解锁命令指引到设备,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区。
2.根据权利要求1所述的***,其中所述第一接口类型包括唯一的小型计算机***接口SCSI,以及第二接口类型包括SCSI和人性化接口设备HID的接口。
3.根据权利要求1所述的***,其中第一接口类型只允许管理员用户对设备进行解锁,并防止由非管理员用户对设备进行解锁。
4.根据权利要求3所述的***,其中所述第二接口类型允许非管理员用户对设备进行解锁。
5.根据权利要求1所述的***,其中所述设备包括通用串行总线USB设备,以及至少一个字符串描述符请求包括适于索引4,5和6的字符串描述符请求,其中索引4,5和6彼此不同以及序列不同。
6.根据权利要求5所述的***,其中所述桩驱动器配置成响应于适于索引4的字符串描述符请求而接收来自设备的响应,其中所述响应包括将设备识别成一种特定类型设备的字符串,且配置成将所述响应指引到代理服务器,以及所述代理服务器配置成通过网络将所述响应发送到服务器。
7.根据权利要求6所述的***,其中所述特定类型的设备为U3存储设备。
8.根据权利要求6所述的***,其中在发送所述响应之后,所述代理服务器配置成通过网络在客户端处接收来自服务器的适于索引5和6的字符串描述符请求,其中所述桩驱动器配置成将适于索引5和6的字符串描述符请求从代理服务器指引到所述设备。
9.根据权利要求5所述的***,其中防止代理服务器接收来自服务器的适于索引1,2和3的任意字符串描述符请求,其中索引1,2和3彼此不同以及序列不同。
10.根据权利要求1所述的***,其中所述桩驱动器配置成接收来自设备接口的设备信息,以及配置成将所接收到的设备信息指引到代理服务器,其中所述代理服务器配置成通过网络将设备信息发送到服务器。
11.根据权利要求10所述的***,其中所述设备包括通用串行总线USB设备,以及所述设备信息包括设备描述符、配置描述符、接口描述符、端口描述符和字符串描述符中的至少一个。
12.一种用于利用从客户端与设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的方法,其中所述设备包括接口、***分区、安全数据分区,所述方法包括:
在客户端处接收来自设备***分区的安全应用程序;
通过网络将安全应用程序发送到服务器;
通过网络在客户端处接收来自服务器的至少一个字符串描述符请求,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联;
将所接收到的所述至少一个字符串描述符请求指引到设备;
在设备接口切换到第二接口类型之后,通过网络在客户端处接收来自服务器的解锁命令;以及
将所接收到的解锁命令指引到设备,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区。
13.一种机器可读存储介质,所述机器可读存储介质编码有可由处理***执行的指令以便执行用于利用从客户端与设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的方法,其中所述设备包括接口、***分区、安全数据分区,所述指令包括适于下述的编码:
用于在客户端处接收来自设备***分区的安全应用程序的编码;
用于通过网络将安全应用程序发送到服务器的编码;
用于通过网络在客户端处接收来自服务器的至少一个字符串描述符请求的编码,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联;
用于将所接收到的所述至少一个字符串描述符请求指引到设备的编码;
用于在设备接口切换到第二接口类型之后通过网络在客户端处接收来自服务器的解锁命令的编码;以及
用于将所接收到的解锁命令指引到设备的编码,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区。
14.一种用于利用从客户端与设备远程定位的服务器促进对本地连接到客户端的设备进行解锁的装置,其中所述设备包括接口、***分区、安全数据分区,所述装置包括:
用于在客户端处接收来自设备***分区的安全应用程序的器件;
用于通过网络将安全应用程序发送到服务器的器件;
用于通过网络在客户端处接收来自服务器的至少一个字符串描述符请求的器件,其中所述至少一个字符串描述符请求与将设备接口从第一接口类型切换到第二接口类型相关联;
用于将所接收到的所述至少一个字符串描述符请求指引到设备的器件;
在设备接口切换到第二接口类型之后,用于通过网络在客户端处接收来自服务器的解锁命令的器件;以及
用于将所接收到的解锁命令指引到设备的器件,其中如果接口接受解锁命令,则所述设备接口配置成解锁设备的安全数据分区。
CN201180068459.XA 2011-02-25 2011-10-10 用于促进对本地连接到客户端的设备进行解锁的***和方法 Active CN103477329B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/035,880 US8572754B2 (en) 2011-02-25 2011-02-25 System and method for facilitating unlocking a device connected locally to a client
US13/035,880 2011-02-25
PCT/US2011/055648 WO2012115687A1 (en) 2011-02-25 2011-10-10 System and method for facilitating unlocking a device connected locally to a client

Publications (2)

Publication Number Publication Date
CN103477329A true CN103477329A (zh) 2013-12-25
CN103477329B CN103477329B (zh) 2016-07-06

Family

ID=46719939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180068459.XA Active CN103477329B (zh) 2011-02-25 2011-10-10 用于促进对本地连接到客户端的设备进行解锁的***和方法

Country Status (4)

Country Link
US (1) US8572754B2 (zh)
EP (1) EP2678778B1 (zh)
CN (1) CN103477329B (zh)
WO (1) WO2012115687A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106681696A (zh) * 2016-12-12 2017-05-17 中国航空工业集团公司西安航空计算技术研究所 一种大规模并列程序优化排布方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572754B2 (en) * 2011-02-25 2013-10-29 Wyse Technology Inc. System and method for facilitating unlocking a device connected locally to a client
US9760730B2 (en) 2015-08-28 2017-09-12 Dell Products L.P. System and method to redirect and unlock software secure disk devices in a high latency environment
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
US10146499B2 (en) * 2015-10-09 2018-12-04 Dell Products L.P. System and method to redirect display-port audio playback devices in a remote desktop protocol session
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080320198A1 (en) * 2007-06-19 2008-12-25 Micron Technology, Inc. Usb device communication apparatus, systems, and methods
US20090150909A1 (en) * 2007-12-06 2009-06-11 Wyse Technology Inc. Local device virtualization
US20090183254A1 (en) * 2005-12-27 2009-07-16 Atomynet Inc. Computer Session Management Device and System
US20100115177A1 (en) * 2008-10-30 2010-05-06 Sandisk Il Ltd. Data storage devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243809B1 (en) 1998-04-30 2001-06-05 Compaq Computer Corporation Method of flash programming or reading a ROM of a computer system independently of its operating system
US9213836B2 (en) 2000-05-28 2015-12-15 Barhon Mayer, Batya System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
US7155615B1 (en) * 2000-06-30 2006-12-26 Intel Corporation Method and apparatus for providing a secure-private partition on a hard disk drive of a computer system via IDE controller
US6989732B2 (en) 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
US9117063B2 (en) 2004-02-27 2015-08-25 Wyse Technology L.L.C. Session manager for secured remote computing
US20060265703A1 (en) 2005-04-21 2006-11-23 Holt John M Computer architecture and method of operation for multi-computer distributed processing with replicated memory
US8010630B2 (en) * 2007-12-06 2011-08-30 Wyse Technology Inc. Local device redirection
JP4582208B2 (ja) * 2008-06-19 2010-11-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理システムおよび画像処理装置
US8166220B2 (en) 2008-08-04 2012-04-24 Sandisk Il Ltd. Device for connection with a storage device and a host
US8387114B2 (en) 2009-01-02 2013-02-26 International Business Machines Corporation Secure workload partitioning in a server environment
US9804866B2 (en) 2009-12-14 2017-10-31 Citrix Systems, Inc. Methods and systems for securing sensitive information using a hypervisor-trusted client
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
EP2585960A1 (en) * 2010-06-22 2013-05-01 SanDisk IL Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
US9715598B2 (en) * 2010-11-17 2017-07-25 Invysta Technology Group Automatic secure escrowing of a password for encrypted information an attachable storage device
US8615544B2 (en) * 2011-02-25 2013-12-24 Wyse Technology Inc. System and method for unlocking a device remotely from a server
US8572754B2 (en) * 2011-02-25 2013-10-29 Wyse Technology Inc. System and method for facilitating unlocking a device connected locally to a client

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090183254A1 (en) * 2005-12-27 2009-07-16 Atomynet Inc. Computer Session Management Device and System
US20080320198A1 (en) * 2007-06-19 2008-12-25 Micron Technology, Inc. Usb device communication apparatus, systems, and methods
US20090150909A1 (en) * 2007-12-06 2009-06-11 Wyse Technology Inc. Local device virtualization
US20100115177A1 (en) * 2008-10-30 2010-05-06 Sandisk Il Ltd. Data storage devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106681696A (zh) * 2016-12-12 2017-05-17 中国航空工业集团公司西安航空计算技术研究所 一种大规模并列程序优化排布方法

Also Published As

Publication number Publication date
EP2678778A4 (en) 2017-07-19
EP2678778B1 (en) 2018-03-14
CN103477329B (zh) 2016-07-06
US20120222124A1 (en) 2012-08-30
EP2678778A1 (en) 2014-01-01
US8572754B2 (en) 2013-10-29
WO2012115687A1 (en) 2012-08-30

Similar Documents

Publication Publication Date Title
CN103548008B (zh) 用于从服务器对设备进行远程解锁的***和方法
CN103477329A (zh) 用于促进对本地连接到客户端的设备进行解锁的***和方法
US8619986B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
US7539863B2 (en) Remote services for portable computing environment
EP3227817B1 (en) Method and cloud server for managing a device
KR101018435B1 (ko) 사용자 단말기의 보안 관리 장치 및 방법
US20170012770A1 (en) Key management for a rack server system
CN112583815B (zh) 一种操作指令管理方法、装置
CN107615294A (zh) 一种验证码短信显示方法及移动终端
US11706282B1 (en) System and method for sharing electronic data using a mobile device
KR101310631B1 (ko) 네트워크 접근 제어 시스템 및 방법
KR20060054022A (ko) 휴대 컴퓨팅 환경을 제공하는 방법 및 장치
CN104796432A (zh) 一种数据保护方法及安全堡垒机
CN103036852A (zh) 一种实现网络登录的方法以及装置
CN111046356B (zh) 一种内容访问方法、装置及计算机可读存储介质
JP7513584B2 (ja) 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理)
KR101382605B1 (ko) 단말기 디버그 시리얼 접속 보안 방법
CN110324426A (zh) 一种数据获取方法、装置和***
US11831632B2 (en) Secure endpoint authentication credential control
US20240080326A1 (en) Dynamic analysis for detecting harmful content
US11818148B1 (en) Optimized analysis for detecting harmful content
CN117040775A (zh) 一种授权登录方法、装置、电子设备以及存储介质
KR101593899B1 (ko) 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체
KR20140014907A (ko) 대상 프로그램 제어 시스템 및 그 방법
CA3139249A1 (en) Smart property archive for safeguarding software configuration

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220525

Address after: Texas, USA

Patentee after: DELL marketing

Address before: California, USA

Patentee before: WYSE TECHNOLOGY Inc.

TR01 Transfer of patent right