(58)【調査した分野】(Int.Cl.,DB名)
前記個人化管理モジュールは更に、前記個人化データを、前記オペレーティングシステム非依存的な形式と、前記モバイルコンピューティングデバイスのベンダーに関連付けられたネイティブの形式との間で変換するように構成され、
前記オペレーティングシステム非依存的な形式は、前記ネイティブの形式とは異なる、
請求項1に記載のモバイルコンピューティングデバイス。
前記ユーザー認証情報を決定することは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む、
請求項1に記載のモバイルコンピューティングデバイス。
前記第2のモバイルコンピューティングデバイスは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する、
請求項7に記載の個人化サーバー。
前記通信モジュールは更に、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記第1のモバイルコンピューティングデバイスに送信するように構成される、
請求項7に記載の個人化サーバー。
前記個人化データを受信する前記ステップは、オペレーティングシステムおよびベンダーが前記モバイルコンピューティングデバイスのオペレーティングシステムおよびベンダーと異なる前記異なるモバイルコンピューティングデバイスに由来する個人化データを受信することを含む、
請求項10に記載の方法。
前記ユーザー認証情報を決定する前記ステップは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む、
請求項10に記載の方法。
【発明を実施するための形態】
【0004】
本開示の概念には様々な変更および代替形態を受け入れる余地があるが、それらの特定の実施形態を図面に例示として示し、本明細書において詳細に説明する。しかしながら、本開示の概念を開示される特定の形態に限定する意図はなく、むしろ、本開示および添付の特許請求の範囲に合致する全ての変更、均等物および代替を包含する意図があることがあることを理解されたい。
【0005】
本明細書中で「一実施形態」、「実施形態」、「例示的な実施形態」等という場合、記載の実施形態は特定の特徴、構造または特性を含み得るが、全ての実施形態が必ずしもその特定の特徴、構造または特性を含まなくてよいことを示す。また、かかる文言が必ずしも同じ実施形態を意味するわけではない。更に、特定の特徴、構造または特性がある実施形態に関連して記載される場合、明示的に記載されるか否かに関わらず、かかる特徴、構造または特性を他の実施形態に関連して実施することは当該技術分野の当業者の知識の範囲内であると考えられている。
【0006】
場合によっては、開示の実施形態は、ハードウェア、ファームウェア、ソフトウェアまたはそれらの任意の組合わせで実施されてよい。開示の実施形態は、一時的または非一時的な機械可読(例えばコンピューター可読)記憶媒体に搬送または保存される命令として実施されてもよく、1以上のプロセッサによって読み出され実行されてよい。機械可読記憶媒体は、機械(例えば、揮発性または不揮発性のメモリ、メディアディスクその他の媒体装置)によって可読の形式で情報を保存または送信する任意の記憶装置、メカニズムその他の物理構造として具現化されてよい。
【0007】
図面中、一部の構造または方法の特徴が特定の配置および/または順序で示される場合がある。しかしながら、当然ながら、かかる特定の配置および/または順序は必要とされない場合がある。むしろ、一部の実施形態において、かかる特徴は、例示的な図面に示されるものとは異なる様式および/または順序で配置されてよい。また、構造または方法の特徴が特定の図面に含まれることは、かかる特徴が全ての実施形態において必要となることを意味するものではなく、一部の実施形態では含まれなくてもよく、或いは他の特徴と組み合わされてもよい。
【0008】
図1を参照する。一実施形態において、ワンタッチのデバイス個人化のためのシステム100は、複数のモバイルコンピューティングデバイス102と、ネットワーク106を介して互いに通信する個人化サーバー104とを有する。システム100は更に、ネットワーク106に結合されるアプリケーションストア108を有してよい。使用中、以下で詳述するように、現在のモバイルコンピューティングデバイス102aは、該現在のモバイルコンピューティングデバイス102aのユーザーの個人化設定を個人化サーバー104にバックアップする。これらの個人化設定は認証情報に関連し、認証情報は個人化サーバー104によって認証されてよい。その後、新しいモバイルコンピューティングデバイス102bが使われるようになる。新しいモバイルコンピューティングデバイス102bは、個人化サーバー104にコンタクトし、同じ認証情報を個人化サーバー104に提供し、以前バックアップされた個人化設定を受信する。新しいモバイルコンピューティングデバイス102bはその後個人化され、使用可能となる。
【0009】
このように、開示される技術により、新しいモバイルコンピューティングデバイス102の“ワンタッチの”個人化が可能となる。すなわち、各モバイルコンピューティングデバイス102の個人化を、単一のユーザーインタラクションで開始することができる。かかるワンタッチの個人化により、生産性が向上し、ユーザーが新しいデバイスをアクティブにする際のユーザーエクスペリエンスが改善される。更に、デバイスの個人化設定を別個の個人化サーバー104に保存することにより、紛失、盗難、破損または他の理由で操作不可能なモバイルコンピューティングデバイス102を、より簡単に交換することができる。また、個人化設定は、オペレーティングシステム非依存的またはデバイス非依存的な形式で保存されてよい。これにより、ユーザーはより簡単にデバイスをアップグレードしオペレーティングシステムを変更することができ、ユーザーはモバイルコンピューティングデバイスの進歩を活用し、かつ/またはベンダーのロックインを回避できるようになる。
【0010】
再び
図1を参照する。各モバイルコンピューティングデバイス102は、本明細書に記載の機能を実行可能であれば、どのような種類のモバイルコンピューティングデバイスとして具現化されてもよい。例えば、各モバイルコンピューティングデバイス102は、限定ではないが、コンピューター、スマートフォン、タブレットコンピューター、ラップトップコンピューター、ノートパソコンコンピューター、モバイルコンピューティングデバイス、携帯電話、ハンドセット、メッセージングデバイス、車両テレマティックス装置、ネットワークアプライアンス、ウェブアプライアンス、分散コンピューティングシステム、マルチプロセッサシステム、プロセッサベースシステム、家庭用電子機器、デジタルテレビ装置、および/またはその他未来のデバイスコンテクストを考慮して構成されるコンピューティングデバイスとして具現化されてよい。
図1に示すように、例示的なモバイルコンピューティングデバイス102aは、プロセッサ120、入出力サブシステム122、メモリ124、データ記憶装置126および通信回路128を有する。当然ながら、他の実施形態において、モバイルコンピューティングデバイス102aは、ノートパソコンコンピューター(例えば様々な入出力装置)によく見られるような他のまたは追加のコンポーネントを有してよい。更に、一部の実施形態において、例示のコンポーネントの1以上が別のコンポーネントに組み込まれてよく、或いは他の方法で別のコンポーネントの一部を形成してよい。例えば、一部の実施形態において、メモリ124またはその一部がプロセッサ120に組み込まれてよい。
【0011】
プロセッサ120は、本明細書の機能を実行可能であれば、どのような種類のプロセッサとして具現化されてもよい。例えば、プロセッサ120は、シングルコアまたはマルチコアのプロセッサ、デジタル信号プロセッサ、マイクロコントローラその他のプロセッサまたは処理/制御回路として具現化されてよい。同様に、メモリ124は、本明細書の機能を実行可能であれば、どのような揮発性または不揮発性のメモリまたはデータストレージとして具現化されてもよい。動作中、メモリ124は、モバイルコンピューティングデバイス102aの動作中に使用される様々なデータおよびソフトウェア(オペレーティングシステム、アプリケーション、プログラム、ライブラリ、ドライバ等)を保存してよい。メモリ124は、I/Oサブシステム122を介してプロセッサ120に通信可能に結合される。I/Oサブシステム122は、プロセッサ120、メモリ124その他のモバイルコンピューティングデバイス102aのコンポーネントとの入出力動作を促進する回路および/またはコンポーネントとして具現化されてよい。例えば、I/Oサブシステム122は、メモリ・コントローラー・ハブ、入出力制御ハブ、ファームウェア装置、通信リンク(すなわち、二地点間リンク、バスリンク、電線、ケーブル、ライトガイド、プリント回路基板のトレース等)および/または他の入出力動作を促進するコンポーネントおよびサブシステムとして具現化されてよく、或いは他の方法でそれらを有してよい。一部の実施形態において、I/Oサブシステム122はシステム・オン・チップ(SoC)の一部を形成してよく、また、プロセッサ120、メモリ124その他のモバイルコンピューティングデバイス102aのコンポーネントと共に、単一の集積回路チップに組み込まれてよい。
【0012】
データ記憶装置126は、短期または長期のデータ保存用に構成される任意の種類のデバイスまたは複数のデバイスとして具現化されてよく、例えば、記憶装置および記憶回路、メモリーカード、ハードディスクドライブ、ソリッドステートドライブその他のデータストレージ装置として具現化されてよい。以下で更に詳述するように、データ記憶装置126は、構成ファイル、アプリケーションデータ、アプリケーション等の、デバイスの個人化およびカスタマイズ設定を保存してよい。
【0013】
モバイルコンピューティングデバイス102aの通信回路128は、モバイルコンピューティングデバイス102a、個人化サーバー104および/またはその他遠隔装置の間の通信を可能にできるのであれば、どのような種類の通信回路、デバイスまたはそれらの集合として具現化されてもよい。通信回路128は、任意の1以上の通信技術(例えば、無線通信または有線通信)と、そのような通信をもたらす関連プロトコル(Ethernet(登録商標)、Bluetooth(登録商標)、Wi−Fi(登録商標)、WiMAX等)とを利用するように構成されてよい。
【0014】
一部の実施形態において、モバイルコンピューティングデバイス102aは、モバイルコンピューティングデバイス102aとは別個のセキュリティデバイス130と結合されてよく、或いは他の方法で通信してよい。セキュリティデバイス130は、スマートカード、セキュリティトークン、生体認証リーダー、その他モバイルコンピューティングデバイス102aのユーザーの認証に使用可能な装置として具現化されてよい。一部の実施形態において、セキュリティデバイス130は、個人化設定用のセキュアなデータストレージを更に提供してよい。更に、一部の実施形態において、セキュリティデバイス130は、通信回路128を用いてモバイルコンピューティングデバイス102aに結合されてよい。例えば、モバイルコンピューティングデバイス102aは、通信回路128の近距離無線通信(NFC)機能を用いてスマートカードと通信してよい。他の実施形態において、セキュリティデバイス130は、ユニバーサル・シリアル・バス(“USB”)のような周辺機器のI/O接続を用いて、モバイルコンピューティングデバイス102aと結合されてよい。
【0015】
例示的な新しいモバイルコンピューティングデバイス102bは、モバイルコンピューティングデバイス102aと類似するコンポーネントおよび特徴(例えばプロセッサ、I/Oサブシステム、メモリ、データストレージ、通信回路および各種周辺機器)を有してよい(本明細書を明確にするために
図1には示されていない)。しかしながら、モバイルコンピューティングデバイス102bはモバイルコンピューティングデバイス102aに類似するが、一部の実施形態において、これら2つのモバイルコンピューティングデバイス102は、異なるオペレーティングシステム、プロセッサアーキテクチャ、フォームファクター等を有してよい。更に、本明細書ではモバイルコンピューティングデバイス102bを“新しい”モバイルコンピューティングデバイスと称してきたが、新しいモバイルコンピューティングデバイス102bが現在のモバイルコンピューティングデバイス102aと比較して古いバージョンまたは製品であってよいことが分かるであろう。すなわち、新しいモバイルコンピューティングデバイス102bは、ユーザーにとって新しくても市場にとって新しいものである必要はない。
【0016】
以下に更に詳述するように、各モバイルコンピューティングデバイス102は、ネットワーク106を介して個人化サーバー104および/またはアプリケーションストア108とデータを送信および受信するように構成される。ネットワーク106は、任意の数の様々な有線および/または無線のネットワークとして具現化されてよい。例えば、ネットワーク106は、有線または無線のローカルエリアネットワーク(LAN)、有線または無線の広域ネットワーク(WAN)および/またはインターネットのような公にアクセス可能なグローバルネットワークとして具現化されてよく、或いは他の方法でそれらを含んでよい。そのようなものとして、ネットワーク106は、各モバイルコンピューティングデバイスとシステム100の他の装置との通信を促進する追加的な装置(例えば追加的なコンピューター、ルーター、スイッチ)を任意の数含んでよい。
【0017】
個人化サーバー104は、本明細書に記載の機能を実行可能であれば、どのような種類のサーバーコンピューティングデバイスまたはデバイスの集合として具現化されてもよい。そのようなものとして、個人化サーバー104は、単一のサーバーコンピューティングデバイスとして具現化されてよく、或いはサーバーと関連装置との集合として具現化されてもよい。例えば、一部の実施形態において、個人化サーバー104は、本明細書に記載の機能を実行するクラウド・データベース・サービスとして具現化される。そのような実施形態において、個人化サーバー104は、ネットワーク106を介して分散され公共またはプライベートのクラウドで動作する複数のコンピューティングデバイスから構成される“仮想サーバー”として具現化されてよい。したがって、個人化サーバー104は単一のサーバーコンピューティングデバイスとして
図1に示され後述されるが、協働して後述する機能を促進する複数の装置として個人化サーバー104が具現化されてよいことが分かるであろう。例示として、個人化サーバー104は、プロセッサ140、I/Oサブシステム142、メモリ144、データストレージ146、通信回路148および/または他のコンピューターサーバーもしくは類似のコンピューティングデバイスによく見られるコンポーネントおよび装置を有する。このような個人化サーバー104の個別のコンポーネントは、モバイルコンピューティングデバイス102aの対応するコンポーネントに類似してよい。個人化サーバー104の対応するコンポーネントに対して、モバイルコンピューティングデバイス102aの対応するコンポーネントの説明を適用することができ、本開示を曖昧にしないようにここでは説明を繰り返さない。
【0018】
一部の実施形態において、アプリケーションストア108は、以下で後述するように、モバイルコンピューティングデバイス102および/または個人化サーバー104にアプリケーションを提供するように構成される。そのようなものとして、アプリケーションストア108は、モバイルコンピューティングデバイス102および/または個人化サーバー104に類似するコンポーネントおよび特徴(例えばプロセッサ、I/Oサブシステム、メモリ、データストレージ、通信回路および各種周辺機器)を有してよい(本明細書を明確にするために
図1には示されていない)。アプリケーションストア108は、デバイスの製造者やソフトウェアベンダーのような、モバイルコンピューティングデバイス102のユーザーや個人化サーバー104のオペレータとは異なる第三者によって制御または運営されてよい。更に、
図1の例示的なシステム100は1つのアプリケーションストア108を含むが、任意の数のアプリケーションストア108がシステム100とインタラクトしてよいことが理解されるであろう。
【0019】
次に
図2を参照する。例示的な実施形態において、各モバイルコンピューティングデバイス102は、動作中に環境200を確立する。例示的な実施形態200は、1以上のアプリケーション202、個人化管理モジュール204、通信モジュール206、ユーザー認証情報管理モジュール208、個人化データ210およびユーザー認証情報212を含む。環境200の各種モジュールは、ハードウェア、ファームウェア、ソフトウェアまたはそれらの組合わせとして具現化されてよい。
【0020】
ユーザー認証情報管理モジュール208は、個人化サーバー104に関連するユーザー認証情報212を決定するように構成される。ユーザー認証情報管理モジュール208は、ユーザーにユーザー認証情報212の入力を促してよく、或いはユーザー認証情報212を物理的セキュリティデバイス130から引き出してもよい。ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他のモバイルコンピューティングデバイス102のユーザーの識別および認証に利用可能なデータとして具現化されてよい。
【0021】
通信モジュール206は、後述するように、個人化サーバー104にリクエストを送り、個人化データ210を受信し、個人化データ210をバックアップするように構成される。かかるリクエストはユーザー認証情報212を含み、個人化サーバー104がユーザー認証情報212に関連する個人化データ210を引き出すことができるように、送信される。
【0022】
個人化データ210は、モバイルコンピューティングデバイス102およびアプリケーション202に関するユーザー固有の個人化およびカスタマイズ設定を含む。かかる個人化データ210の例として、デバイス構成設定、ネットワーク接続設定、企業アカウント設定、パスワードその他の認証情報、インストールされたアプリケーション202、アプリケーション設定、連絡先情報および/またはその他のモバイルコンピューティングデバイス102の各種構成または個人化設定を定義するデータが挙げられる。また、個人化データ210の例として、アプリケーション202によって使用中に生成されるアプリケーション利用データ(例えば取引履歴、ブックマーク、ステータス情報)が挙げられる。よって、個人化データ210は、モバイルコンピューティングデバイス102が使用されている時に経時的に更新される。
【0023】
個人化管理モジュール204は、個人化サーバー104から受信される個人化データ210をインストールおよび構成し、また、個人化サーバー104にバックアップするために、個人化データ210を変化についてモニタするように構成される。個人化管理モジュール204は、オペレーティングシステム非依存的またはデバイス非依存的な形式で個人化データ210を受信し、個人化データ210を、モバイルコンピューティングデバイス102のネイティブの形式に変換してよい。一部の実施形態において、個人化管理モジュール204は、暗号化形式で個人化データ210を保存し、また、セキュリティデバイス130から引き出してよい。
【0024】
アプリケーション202の例としては、任意の典型的なモバイルアプリケーション、例えば通信アプリケーション、メディアアプリケーション、ソーシャルネットワーキングアプリケーション、生産性アプリケーション、企業アプリケーション等が挙げられる。使用中、モバイルコンピューティングデバイス102のユーザーがアプリケーション202とインタラクトして、追加的なまたは更新された個人化データ210が生成される。また、モバイルコンピューティングデバイス102にインストールされた特定のアプリケーション202の識別情報も、個人化データ210の例として挙げられ、個人化管理モジュール204によって管理される。
【0025】
次に
図3を参照する。例示的な実施形態において、個人化サーバー104は、動作中に環境300を確立する。例示的な実施形態300は、ユーザー認証情報管理モジュール302、通信モジュール304、個人化管理モジュール306、個人化データベース308および一部の実施形態においてアプリケーションデータベース310を含む。環境300の各種モジュールは、ハードウェア、ファームウェア、ソフトウェアまたはそれらの組合わせとして具現化されてよい。
【0026】
通信モジュール304は、個人化データ210をバックアップするための、または個人化データ210を引き出すためのリクエストを、1以上のモバイルコンピューティングデバイス102から受信するように構成される。通信モジュール304は更に、1以上のモバイルコンピューティングデバイス102から、リクエストの一部として、ユーザー認証情報212を受信するように構成される。
【0027】
ユーザー認証情報管理モジュール302は、通信モジュール304によって受信されたユーザー認証情報212を認証するように構成される。ユーザー認証情報212は、個人化サーバー104によって管理されるアカウントに対して、または外部の認証サーバー(図示なし)を用いて、認証されてよい。
【0028】
個人化管理モジュール306は、通信モジュール304によって受信されたリクエストに応じて、個人化データベース308に保存された個人化データ210を引き出すように構成される。個人化管理モジュール306は更に、通信モジュール304によって受信された個人化データ210を、個人化データベース308にバックアップするように構成される。
【0029】
個人化データベース308は、ユーザー認証情報212によってインデックスを付された個人化データ210を保存するように構成される。すなわち、個人化データベース308は、個人化データ210とユーザー認証情報212との関連と共に個人化データ210を保存する。更に、個人化データベース308は、関連するユーザー認証情報212に基づいて、個人化データ210を引き出してよい。個人化データベース308は、複数のモバイルコンピューティングデバイス102によって生成される個人化データ210を含んでよい。したがって、個人化データベース308は、オペレーティングシステム非依存的またはデバイス非依存的な形式で個人化データ210を保存してよい。個人化データベース308は、リレーショナル・データベース、クラウド・ストレージ・サービス、フラットファイルその他のユーザー認証情報212によってインデックスを付された個人化データ210を保存可能なデータストレージとして具現化されてよい。
【0030】
アプリケーションデータベース310は、モバイルコンピューティングデバイス102にインストールされ得る1以上のアプリケーション202を保存する。アプリケーションデータベース310は、アプリケーション202自体を保存してよく、或いはアプリケーション202の場所(例えばアプリケーションストア108上)のポインタを保存してもよい。アプリケーション202は、アプリケーションデータベース310に直接的に保存される場合、バイナリ形式、デバイス非依存的なバイコード形式、ソースコード形式その他のモバイルコンピューティングデバイス102によって利用可能な形式で保存されてよい。アプリケーションデータベース310は、モバイルコンピューティングデバイス102の特定の種類またはモデルに合わせられた、各アプリケーション202の複数のバージョンを含んでよい。一部の実施形態において、通信モジュール304は、アプリケーションデータベース310からモバイルコンピューティングデバイス102に、アプリケーション202を移動させてよい。
【0031】
次に
図4を参照する。使用中、各モバイルコンピューティングデバイス102は、ワンタッチの個人化のための方法400を実行してよい。方法400はブロック402から開始される。ブロック402において、一部の実施形態では、モバイルコンピューティングデバイス102は、個人化サーバー104にユーザー認証情報212のセットを登録する。ユーザー認証情報212は、保存および引出しのために、個人化データ210と関連付けられる。そのようなものとして、ユーザー認証情報212は、個人化サーバー104に1回登録されるだけでよい。かかる登録は、異なるモバイルコンピューティングデバイス102によって前もって実行されてよく、或いは別の登録プロセス(図示なし)を利用して実行されてもよい。かかるユーザー認証情報212は、個人化サーバー104上で管理されるアカウント、企業アカウントまたは第三者によって提供されるアカウント(例えば電子メールアカウント)と関連付けられてよい。ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他の、モバイルコンピューティングデバイス102のユーザーをセキュアに認証し個人化データ210にインデックスを付す際に利用可能なデータとして具現化されてよい。
【0032】
その後、ブロック404において、モバイルコンピューティングデバイス102はデバイスの個人化を実行するか否かを決定する。デバイスの個人化の前に、モバイルコンピューティングデバイス102はデフォルトまたは所有者不在の状態に構成されてよい。かかる状態では、モバイルコンピューティングデバイス102は、アプリケーション202を実行できないか、或いは他の理由で一般に操作不可能である場合がある。一部の実施形態において、モバイルコンピューティングデバイス102は、例えば緊急通話(すなわち“911”通報)のような限られた目的のみで利用可能である場合がある。かかるデフォルト状態において、モバイルコンピューティングデバイス102は、デバイスの個人化を開始するようにユーザーを促すユーザーインターフェースを表示してよい。かかるユーザーインターフェースは、以下で詳述するように、個人化オプション(例えば、ユーザー認証情報212の選択および一時的個人化の選択)を提供してもよい。ユーザー入力の替わりに、またはユーザー入力に加えて、かかる個人化オプションは、デバイスまたは組織のポリシーによって設定されてよい。更に、一部の実施形態において、モバイルコンピューティングデバイス102は操作可能な状態であるが、異なるユーザーの個人化用に構成されている場合がある。モバイルコンピューティングデバイス102が個人化を実行しないことを決定した場合、方法400は折り返して戻り、デバイスの個人化の開始の待機を続ける。モバイルコンピューティングデバイス102が個人化を実行すると決定した場合、方法400はブロック406に進む。
【0033】
ブロック406において、モバイルコンピューティングデバイス102はユーザー認証情報212に基づいて、個人化サーバー104から個人化データ210をロードする。個人化データ210のロード後、モバイルコンピューティングデバイス102の構成は、異なるモバイルコンピューティングデバイス102の以前の構成に対応してよい。そのようなものとして、モバイルコンピューティングデバイス102は使用可能となる。一部の実施形態において、モバイルコンピューティングデバイス102は、
図5に示されるように、方法406を実行して個人化データ210をロードしてよい。
【0034】
次に
図5を参照する。方法406はブロック502から開始され、モバイルコンピューティングデバイス102は、個人化サーバー104に関連するユーザー認証情報212を決定する。一部の実施形態では、ブロック504において、モバイルコンピューティングデバイス102はユーザーにユーザー認証情報212の入力を促す。上述したように、モバイルコンピューティングデバイス102は、デフォルトの所有者不在の状態のとき、ユーザー認証情報212を収集しデバイスの個人化を開始するためのユーザーインターフェースを提供してよい。かかる実施形態では、ユーザーは初めてモバイルコンピューティングデバイス102の電源を入れた直後に、そのようなユーザーインターフェースにユーザー認証情報212を入力することができる。一部の実施形態では、ブロック506において、モバイルコンピューティングデバイス102は物理的セキュリティデバイス130からユーザー認証情報212を引き出す。上述のように、ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他のセキュリティデバイス130に保存されるデータとして具現化されてよい。かかる実施形態において、ユーザーは初めてモバイルコンピューティングデバイス102の電源を入れた直後に、セキュリティデバイス130を接続してデバイスの個人化を開始することができる。例えばユーザーは、NFC対応スマートカードをモバイルコンピューティングデバイス102にタッチして、スマートカードに保存されたユーザー認証情報212を提供することができる。別の例として、ユーザーは、NFC対応の異なるモバイルコンピューティングデバイス102をモバイルコンピューティングデバイス102にタッチして、異なるモバイルコンピューティングデバイス102に保存されたユーザー認証情報212を提供することができる。更に別の例として、ユーザーは、USBメモリーカードをモバイルコンピューティングデバイス102に接続して、メモリーカードに保存されたユーザー認証情報212を提供することができる。
【0035】
ブロック508において、モバイルコンピューティングデバイス102は、ユーザー認証情報212を個人化サーバー104に送信する。ユーザー認証情報212は、個人化サーバー104に送信される、個人化を求めるリクエストの一部として送信されてよい。かかる個人化リクエストは、モバイルコンピューティングデバイス102および個人化サーバー104によってサポートされる任意の通信プロトコルを用いて送信されてよい。ブロック510において、モバイルコンピューティングデバイス102は、個人化サーバー104によるユーザー認証情報212の認証が成功したか否かを判定する。かかる判定は、エラーコードその他の個人化サーバー104から受信される応答に基づいてよい。認証されなかった場合、方法406は戻る。一部の実施形態において、認証の失敗により、モバイルコンピューティングデバイス102の構成をデフォルトの所有者不在の状態に戻す例外その他のエラー状態が引き起こされる場合がある。認証された場合、方法406はブロック512に進む。
【0036】
ブロック512において、モバイルコンピューティングデバイス102は、個人化サーバー104から個人化データ210を受信する。上述のように、個人化データ210の例として、ユーザー認証情報212に関連する構成設定、アプリケーション設定および使用情報が挙げられる。当然ながら、初めて使用されるユーザー認証情報212に関して、個人化データ210は空であるか存在しない。かかる状況では、モバイルコンピューティングデバイス102の構成は変更されないままであってよい。個人化データ210が存在する場合、個人化データ210は、モバイルコンピューティングデバイス102以外の1以上のモバイルコンピューティングデバイス102に由来している場合がある。したがって、個人化サーバー104から受信される個人化データ210は、オペレーティングシステム非依存的かつデバイス非依存的な形式で保存されてよい。例えば、個人化データ210はテキストベース形式で、またはXMLベース交換形式で表されてよい。
【0037】
一部の実施形態では、ブロック514において、モバイルコンピューティングデバイス102は物理的セキュリティデバイス130に保存された個人化データ210を復号する。上述のように、かかる個人化データ210は、ユーザー認証情報212を用いてハッシュ化、暗号化または他の方法でパッケージ化された暗号化キーを用いて、暗号化されている場合がある。一部の実施形態において、個人化サーバー104は同様に、個人化を求めるリクエストに応じて送られる個人化データ210の一部として、モバイルコンピューティングデバイス102に送られる復号キーをハッシュ化、暗号化または他の方法でパッケージ化してよい。かかる実施形態では、個人化サーバー104によって送信される個人化データ210は復号キーのみを含んでよい。他の実施形態において、モバイルコンピューティングデバイス102は、保存された復号キーをユーザー認証情報212を用いてアンハッシュ(unhash)することによって、個人化データ210を復号してよく、このようにして、個人化サーバー104と更にネットワーク通信を行うことなく個人化データ210を復号することができる。かかる暗号化は対称であっても非対称であってもよく、すなわち、暗号化キーと復号キーは同じキーであっても異なるキーであってもよい。
【0038】
一部の実施形態では、ブロック516において、モバイルコンピューティングデバイス102は、個人化サーバー104から1以上のアプリケーション202を受信してよい。一部の実施形態では、ブロック518において、モバイルコンピューティングデバイス102は、アプリケーションストア108から1以上のアプリケーション202をダウンロードしてよい。モバイルコンピューティングデバイス102は、個人化サーバー104によって提供される個人化データ210に基づいて、ダウンロードするアプリケーション202を決定してよい。
【0039】
ブロック520において、モバイルコンピューティングデバイス102は、個人化データ210と任意の関連アプリケーション202とをインストールし構成する。インストール後、モバイルコンピューティングデバイス102の構成は、個人化データ210の元となった異なるモバイルコンピューティングデバイス102の以前の構成に対応してよい。したがって、インストールおよび構成の後、モバイルコンピューティングデバイス102は、更新中であるか、または紛失、盗難もしくは破損された異なるモバイルコンピューティングデバイス102の代替として使用することができる。当然ながら、ユーザー認証情報212の初回使用時に、モバイルコンピューティングデバイス102の構成は変化しない。インストールプロセスの一部として、モバイルコンピューティングデバイス102は、オペレーティングシステム非依存的またはデバイス非依存的な個人化データ210を、モバイルコンピューティングデバイス102によって求められる特定の構成設定およびデータファイルに翻訳してよい。アプリケーション202は、同様に、個人化データ210を用いてインストールされ構成されてよい。
【0040】
一部の実施形態では、ブロック522において、モバイルコンピューティングデバイス102は、個人化データ210およびアプリケーション202の一時的インストールを実行してよい。上述のように、個人化をリクエストするとき、ユーザーまたは適切なポリシーにより、一時的インストールが指定されてよい。一時的インストールに関して、個人化データ210およびアプリケーション202は通常通りにインストールされてよく、或いは仮想化パーティション等のモバイルコンピューティングデバイス102の一時環境においてインストールされてもよい。かかる一時的インストールの一部として、モバイルコンピューティングデバイス102は、上述のように、個人化データ210の削除をトリガするタイムアウトを設定してよい。インストールおよび構成の完了後、方法406は戻る。
【0041】
再び
図4を参照する。ブロック408において、モバイルコンピューティングデバイス102は、個人化データ210を個人化サーバー104にバックアップする。ブロック410において、モバイルコンピューティングデバイス102は、個人化データ210に対する変更を識別するために、使用中に個人化データ210をモニタする。例えば、モバイルコンピューティングデバイス102は、構成設定、セーブデータ等に対する変更に関して、アプリケーション202のうち1以上におけるユーザーアクティビティをモニタしてよい。
【0042】
ブロック412において、モバイルコンピューティングデバイス102は、個人化データ210を個人化サーバー104にバックアップする。一部の実施形態において、モバイルコンピューティングデバイス102は、更新または変更された個人化データ210のサブセットを個人化サーバー104に送ってよい。一部の実施形態において、モバイルコンピューティングデバイス102は、全ての個人化データ210を個人化サーバー104に送ってよい。バックアッププロセスの一部として、モバイルコンピューティングデバイス102は、ユーザー認証情報212を含むバックアップリクエストを個人化サーバー104に送る。ユーザー認証情報212は認証に用いられ、また、後の引出しのために個人化データ210と関連付けるために用いられる。バックアッププロセスは、個人化データ210が変更された場合に開始されてよく、或いは予定された時間に開始されてもよく、或いはその他のバックアップスキームに従って開始されてもよい。かかる個人化データ210が個人化サーバー104にバックアップされた後、かかる個人化データ210は異なるモバイルコンピューティングデバイス102の個人化に利用可能となる。
【0043】
ブロック414において、一部の実施形態ではモバイルコンピューティングデバイス102は暗号化された個人化データ210を物理的セキュリティデバイス130に保存する。モバイルコンピューティングデバイス102は、全ての個人化データ210を保存してよく、或いは個人化データ210のサブセットを保存してもよい。保存される暗号化された個人化データ210の量は、セキュリティデバイス130の記憶容量に依存してよい。モバイルコンピューティングデバイス102は、個人化サーバー104から受信される暗号化キーを用いて、個人化データ210を暗号化してよい。かかる暗号化キーは、ユーザー認証情報212を用いてハッシュ化、暗号化または他の方法でパッケージ化されてよく、これにより、モバイルコンピューティングデバイス102の認証されたユーザーのみが、個人化データ210にアクセス可能となる。
【0044】
ブロック416において、モバイルコンピューティングデバイス102は、一時的な個人化のタイムアウトが発生したか否かを判定する。上述のように、個人化データ210は一時的にインストールされてよい。したがって、モバイルコンピューティングデバイス102は、個人化以後の経過時間を追跡し、予め設定された期限が切れた場合にタイムアウトをトリガしてよい。例えば、モバイルコンピューティングデバイス102は、出向用に、出向の長さに対応する予め設定された期限を設けて、ユーザーに支給される場合がある。一部の実施形態において、モバイルコンピューティングデバイス102は更に、タイムアウトの超過時に、モバイルコンピューティングデバイス102がまだ使用されているかを決定するようにユーザーに促してよい。当然ながら、個人化データ210が恒久的にインストールされた場合、一時的なタイムアウトは発生しない。タイムアウトが発生しなかった場合、方法400は折り返してブロック408に戻り、個人化データ210の個人化サーバー104へのバックアップを続ける。タイムアウトが発生した場合、方法400はブロック418に進む。
【0045】
ブロック418において、モバイルコンピューティングデバイス102は個人化データ210を消去する。モバイルコンピューティングデバイス102は、初めに個人化サーバー104からロードされたデータやモバイルコンピューティングデバイス102によってなされた任意の変更等、全ての個人化データ210を消去する。その際、モバイルコンピューティングデバイス102の構成が以前の状態(デフォルトまたは所有者不在の状態)に戻ることにより、モバイルコンピューティングデバイス102は更なる個人化の準備ができる。一部の実施形態において、モバイルコンピューティングデバイス102は、ファクトリーリセットを実行することにより、すなわち、個人化データ210を削除しオペレーティングシステムをデフォル設定で再インストールすることにより、個人化データ210を消去してよい。一部の実施形態において、モバイルコンピューティングデバイス102は、個人化データ210をセキュアに削除すなわち“ワイプ”してよい。なお、モバイルコンピューティングデバイス102は、一部の実施形態において、セキュリティデバイス130に保存された暗号化された個人化データ210を消去しなくてもよく、これにより、かかるセキュリティデバイス130が異なるモバイルコンピューティングデバイス102と共に利用可能となる。個人化データ210の消去後、方法400は折り返してブロック404に戻り、更なる個人化を待機する。
【0046】
次に
図6を参照する。使用中、個人化サーバー104は、1以上のモバイルコンピューティングデバイス102の個人化のための方法600を実行してよい。方法600はブロック602から開始され、個人化サーバー104は、新しいユーザーが登録しているのか否かを判定する。新しいユーザーが登録しているのではない場合、方法600はブロック606にスキップする。新しいユーザーが登録している場合、方法600はブロック604に進む。ブロック604において、個人化サーバー104は新しいユーザー認証情報212を登録する。新しいユーザー認証情報212は、個人化サーバー104によって生成されてよく(例えば、個人化サーバー104によって管理されるユーザーアカウントの作成の一部として)、或いは、ユーザーによって供給されてもよい。更に、かかる登録は、新しいユーザー認証情報212に関連する個人化データ210を保存するように個人化データベース308を準備する工程を含んでよい。上述のように、ユーザー認証情報212は、ユーザー名とパスワード、デジタル証明書その他の、モバイルコンピューティングデバイス102のユーザーをセキュアに認証し個人化データベース308にインデックスを付す際に利用可能なデータとして具現化されてよい。
【0047】
その後、ブロック606において、個人化サーバー104は、モバイルコンピューティングデバイス102からリクエストが受信されたか否かを判定する。受信されたリクエストがない場合、方法600は折り返してリクエストの待機を続ける。リクエストが受信された場合、方法600はブロック608に進む。
【0048】
ブロック608において、個人化サーバー104は、モバイルコンピューティングデバイス102からユーザー認証情報212を受信する。ユーザー認証情報212は、モバイルコンピューティングデバイス102からの当初のリクエストの一部として提供されてよく、或いは、後続の通信で提供されてもよい。ブロック610において、個人化サーバー104はユーザー認証情報212を認証する。かかる認証は、ユーザー認証情報212がモバイルコンピューティングデバイス102の認証されたユーザーによって提供されたことを確認する任意のプロセスを含んでよく、例えば提供されたパスワードの確認、デジタル署名の検証等を含んでよい。
【0049】
ブロック612において、個人化サーバー104は、ユーザー認証情報212の認証が成功したか否かを判定する。認証された場合、方法600は後述するブロック616に分岐する。認証されなかった場合、方法600はブロック614に進む。一部の実施形態では、ブロック614において、個人化サーバー104は、モバイルコンピューティングデバイス102から受信されるリクエストを拒否する。個人化サーバー104は、例えば、モバイルコンピューティングデバイス102にエラーメッセージを送ってよく、或いは、モバイルコンピューティングデバイス102へのネットワーク接続を中断してよい。ブロック614の後、方法600は折り返してブロック606に戻り、モバイルコンピューティングデバイス102からの更なるリクエストを待機する。
【0050】
再びブロック612を参照する。ユーザー認証情報212の認証が成功した場合、方法600はブロック616に分岐する。ブロック616において、個人化サーバー104は、モバイルコンピューティングデバイス102からリクエストが個人化データ210のバックアップを目的とするか否か判定する。そうでない場合、方法600は後述するブロック624に分岐する。バックアップリクエストが受信された場合、方法600はブロック618に進む。
【0051】
ブロック618において、個人化サーバー104は、モバイルコンピューティングデバイス102からバックアップ個人化データ210を受信する。かかるバックアップ個人化データ210は、モバイルコンピューティングデバイス102に保存される全ての個人化データ210を含んでよく、或いは、個人化データ210の一部(例えば、最後のバックアップリクエスト以後に変更された個人化データ210)のみを含んでもよい。個人化データ210は、オペレーティングシステム非依存的またはデバイス非依存的なデータ形式であってよく、或いは、特定のモバイルコンピューティングデバイス102に特有の形式であってもよい。
【0052】
ブロック620において、個人化サーバー104は、モバイルコンピューティングデバイス102から受信された個人化データ210を、ユーザー認証情報212との関連を含めて個人化データベース308に保存する。個人化サーバー104は、モバイルコンピューティングデバイス102から受信された個人化データ210を、オペレーティングシステム非依存的またはデバイス非依存的なデータ形式に保存前に変換してよい。個人化データ210をユーザー認証情報212と関連付けることにより、個人化データベース308は、個人化データ210の元となった特定のモバイルコンピューティングデバイス102以外のモバイルコンピューティングデバイス102に対して、個人化データ210を利用可能にする。
【0053】
一部の実施形態では、ブロック622において、個人化サーバー104は暗号化キーをモバイルコンピューティングデバイス102に送る。上述のように、モバイルコンピューティングデバイス102はかかる暗号化キーを用いて、セキュリティデバイス130上で個人化データ210の一部または全てを暗号化してよい。個人化サーバー104は、ユーザー認証情報212を用いて、暗号化キーをハッシュ化、暗号化または他の方法でセキュアにパッケージ化してよい。ブロック622に続いて、方法600は折り返してブロック606に戻り、モバイルコンピューティングデバイス102からの更なるリクエストを待機する。
【0054】
再びブロック616を参照する。バックアップリクエストが受信されなかった場合、方法600はブロック624に分岐する。ブロック624において、個人化サーバー104は、モバイルコンピューティングデバイス102から個人化リクエストが受信されたか否かを判定する。受信されなかった場合、個人化サーバー104は未知のリクエストを受信した。他の実施形態において、図示はされていないが、個人化サーバー104は追加的な種類のリクエストをサポートしてよい。図示の実施形態において、個人化リクエストが受信されなかった場合、方法600は折り返してブロック606に戻り、更なるリクエストを待機する。しかしながら、一部の実施形態において、個人化サーバー104は例外その他のエラー状態をレポートしてよい。個人化リクエストが受信された場合、方法600はブロック626に進む。
【0055】
ブロック626において、個人化サーバー104は、ユーザー認証情報212に関連する個人化データ210を個人化データベース308から引き出す。ブロック628において、個人化サーバー104は、個人化データ210をモバイルコンピューティングデバイス102に送る。かかるモバイルコンピューティングデバイス102は新しいデバイスであってよく、或いは他の理由で個人化データ210の元となったモバイルコンピューティングデバイス102とは異なるデバイスであってよい。一部の実施形態において、個人化サーバー104は、オペレーティングシステム非依存的またはデバイス非依存的な形式で個人化データ210を送ってよく、個人化データ210はその形式で個人化データベース308に保存される。他の実施形態において、個人化サーバー104は、特定のモバイルコンピューティングデバイス102に適した形式に個人化データ210を変換してよい。一部の実施形態では、ブロック630において、個人化サーバー104は、モバイルコンピューティングデバイス102に1以上のアプリケーション202を送る。かかるアプリケーション202は、個人化データ210において指定されてよい。個人化サーバー104は、アプリケーション202をアプリケーションデータベース310から引き出してよい。一部の実施形態において、個人化サーバー104は、アプリケーション202をアプリケーションストア108から引き出すか、或いは転送してよい。
【0056】
一部の実施形態では、ブロック632において、個人化サーバー104は復号キーをモバイルコンピューティングデバイス102に送る。かかる復号キーは、ブロック622に関して記載された暗号化キーに対応する。したがって、対称暗号化の場合、これら2つのキーは同一であってよい。上述のように、かかる復号キーは、モバイルコンピューティングデバイス102が物理的セキュリティデバイス130に保存された個人化データ210を復号する際に用いられてよい。個人化サーバー104は、ユーザー認証情報212を用いて、暗号化キーをハッシュ化、暗号化または他の方法でセキュアにパッケージ化してよい。一部の実施形態において、モバイルコンピューティングデバイス102に送られる個人化データ210は、復号キーのみを含んでよい。なお、一部の実施形態において、モバイルコンピューティングデバイス102に復号キーを送ることなく復号を行うことが可能である。上述のように、モバイルコンピューティングデバイス102は後の復号のためのキーを保存してよく、これにより、個人化サーバー104からの通信がなくても、セキュリティデバイス130からの暗号化された個人化データ210を利用することができる。ブロック628の後、方法600は折り返してブロック606に戻り、更なるリクエストを待機する。
【0057】
上述の例示的な実施形態はモバイルコンピューティングデバイス102を含むが、モバイルコンピューティングデバイス102はデスクトップコンピューターやサーバー等の固定型または実質的に固定型のコンピューティングデバイスとして具現化されてよいことが理解されるべきである。
【0058】
実施例
本明細書に記載の技術の例示的な実施例を以下に示す。本技術の実施形態は、後述する実施例のいずれか1以上および任意の組合わせを含んでよい。
【0059】
実施例1は、設定を個人化するためのモバイルコンピューティングデバイスを含む。該モバイルコンピューティングデバイスは、個人化サーバーに関連するユーザー認証情報を決定するように構成されるユーザー認証情報管理モジュールと、ユーザー認証情報を前記モバイルコンピューティングデバイスから前記個人化サーバーに送信し、前記個人化サーバーによる前記ユーザー認証情報の認証に応じて、前記個人化サーバーから個人化データを受信するように構成され、ここで前記個人化データは異なるモバイルコンピューティングデバイスに由来する、通信モジュールと、前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立するように構成される個人化管理モジュールと、を備える。
【0060】
実施例2は実施例1の構成を含み、前記異なるモバイルコンピューティングデバイスは、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する。
【0061】
実施例3は実施例1および2のいずれかの構成を含み、前記ユーザー認証情報を決定することは、前記モバイルコンピューティングデバイスのユーザーに前記ユーザー認証情報の入力を促すことを含む。
【0062】
実施例4は実施例1〜3のいずれかの構成を含み、前記ユーザー認証情報を決定することは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む。
【0063】
実施例5は実施例1〜4のいずれかの構成を含み、更に近距離通信回路を備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスと通信可能に結合されるスマートカードを有する。
【0064】
実施例6は実施例1〜5のいずれかの構成を含み、更に近距離通信回路を備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスと通信可能に結合される前記異なるモバイルコンピューティングデバイスを有する。
【0065】
実施例7は実施例1〜6のいずれかの構成を含み、更にユニバーサル・シリアル・バスを備え、前記物理的セキュリティデバイスは、前記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスと通信可能に結合されるメモリーカードを有する。
【0066】
実施例8は実施例1〜7のいずれかの構成を含み、前記個人化データを受信することは前記個人化サーバーからアプリケーションを受信することを含み、前記個人化データをインストールすることは前記アプリケーションをインストールすることを含む。
【0067】
実施例9は実施例1〜8のいずれかの構成を含み、前記個人化データを受信することは、前記個人化データに基づいて、前記個人化サーバー以外のアプリケーションストアからアプリケーションを受信することを含む。
【0068】
実施例10は実施例1〜9のいずれかの構成を含み、前記個人化データを受信することは、前記個人化サーバーから復号キーを受信することと、前記復号キーを用いて、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存された暗号化された個人化データを復号することと、を含む。
【0069】
実施例11は実施例1〜10のいずれかの構成を含み、更に近距離通信回路を備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスと通信可能に結合されるスマートカードを有する。
【0070】
実施例12は実施例1〜11のいずれかの構成を含み、更にユニバーサル・シリアル・バスを備え、前記物理的セキュリティデバイスは、前記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスに結合されるメモリーカードを有する。
【0071】
実施例13は実施例1〜12のいずれかの構成を含み、前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、前記個人化管理モジュールは更に、前記一時的な期間が満了したか否かを判定し、前記一時的な期間が満了したという判定に応じて前記個人化データ消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すように構成される。
【0072】
実施例14は実施例1〜13のいずれかの構成を含み、前記個人化データを消去することは、前記個人化データをセキュアに削除することを含む。
【0073】
実施例15は実施例1〜14のいずれかの構成を含み、前記個人化管理モジュールは更に、ユーザーアクティビティをモニタし、前記ユーザーアクティビティに基づいて、更新された個人化データを判定するように構成され、前記通信モジュールは更に、前記更新された個人化データを前記個人化サーバーに送信するように構成される。
【0074】
実施例16は実施例1〜15のいずれかの構成を含み、前記通信モジュールは更に、前記個人化サーバーから暗号化キーを受信するように構成され、前記個人化管理モジュールは更に、前記暗号化キーを用いて前記更新された個人化データを暗号化し、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存するように構成される。
【0075】
実施例17は実施例1〜16のいずれかの構成を含み、近距離通信回路を更に備え、前記物理的セキュリティデバイスは、前記近距離通信回路を介して前記モバイルコンピューティングデバイスに通信可能に結合されるスマートカードを含む。
【0076】
実施例18は実施例1〜17のいずれかの構成を含み、ユニバーサル・シリアル・バスを更に備え、前記物理的セキュリティデバイスは、記ユニバーサル・シリアル・バスを介して前記モバイルコンピューティングデバイスに結合されるメモリーカードを含む。
【0077】
実施例19は実施例1〜18のいずれかの構成を含み、前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、前記個人化管理モジュールは更に、前記一時的な期間が満了したか否かを判定し、前記一時的な期間が満了したという判定に応じて前記個人化データおよび前記更新された個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すように構成される。
【0078】
実施例20は実施例1〜19のいずれかの構成を含み、前記個人化データおよび前記更新された個人化データを消去することは、前記個人化データおよび前記更新された個人化データをセキュアに削除することを含む。
【0079】
実施例21は、モバイルコンピューティングデバイスの個人化をサポートする個人化サーバーを含む。前記個人化サーバーは通信モジュールを備え、前記通信モジュールは、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信するように構成され、ここで前記第1のリクエストはユーザー認証情報および前記個人化データを有し、また、第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信するように構成され、ここで前記第2のリクエストは前記ユーザー認証情報を有する。また、前記個人化サーバーは個人化管理モジュールを備え、前記個人化管理モジュールは、前記第1のリクエストの受信に応じて、前記個人化サーバーに、前記ユーザー認証情報に関連する前記個人化データを保存し、前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出すように構成される。前記通信モジュールは更に、前記第2のリクエストの受信に応じて、前記個人化データを前記第2のモバイルコンピューティングデバイスに送信するように構成される。
【0080】
実施例22は実施例21の構成を含み、前記個人化データを保存することは、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存することを含む。
【0081】
実施例23は実施例21および22のいずれかの構成を含み、前記第2のモバイルコンピューティングデバイスは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する。
【0082】
実施例24は実施例21〜23のいずれかの構成を含み、更に、前記第1のリクエストの受信に応じて、また、前記第2のリクエストの受信に応じて、前記ユーザー認証情報を認証するように構成されるユーザー認証情報管理モジュールを備える。
【0083】
実施例25は実施例21〜24のいずれかの構成を含み、前記個人化管理モジュールは更に、前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化するように構成され、前記通信モジュールは更に、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記第1のモバイルコンピューティングデバイスに送信するように構成され、前記暗号化キーは、前記第1のモバイルコンピューティングデバイス上で前記個人化データを暗号化する際に利用可能である。
【0084】
実施例26は実施例21〜25のいずれかの構成を含み、前記個人化管理モジュールは更に、前記ユーザー認証情報を用いて復号キーをセキュアにパッケージ化するように構成され、前記通信モジュールは更に、前記第2のリクエストの受信に応じて、前記復号キーを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するように構成され、前記復号キーは、前記第2のモバイルコンピューティングデバイス上で前記個人化データを復号する際に利用可能である。
【0085】
実施例27は実施例21〜26のいずれかの構成を含み、前記個人化データを送信することは、前記第2のリクエストの受信に応じて、前記第2のモバイルコンピューティングデバイスにアプリケーションを送信することを含む。
【0086】
実施例28は、モバイルコンピューティングデバイスの個人化のための方法を含む。該方法は、前記モバイルコンピューティングデバイスにおいて、個人化サーバーに関連するユーザー認証情報を決定するステップと、前記ユーザー認証情報を、前記モバイルコンピューティングデバイスから前記個人化サーバーに送信するステップと、前記ユーザー認証情報が前記個人化サーバーによって認証されることに応じて、前記モバイルコンピューティングデバイスにおいて、前記個人化サーバーから個人化データを受信するステップであって、前記個人化データは異なるモバイルコンピューティングデバイスに由来する個人化データを含む、ステップと、前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立するステップと、を含む。
【0087】
実施例29は実施例28の構成を含み、前記個人化データを受信する前記ステップは、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記異なるモバイルコンピューティングデバイスに由来する個人化データを受信することを含む。
【0088】
実施例30は実施例28および29のいずれかの構成を含み、前記ユーザー認証情報を決定するステップは、前記モバイルコンピューティングデバイスのユーザーに前記ユーザー認証情報の入力を促すことを含む。
【0089】
実施例31は実施例28〜30のいずれかの構成を含み、前記ユーザー認証情報を決定するステップは、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出すことを含む。
【0090】
実施例32は実施例28〜31のいずれかの構成を含み、前記ユーザー認証情報を引き出すことは、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記ユーザー認証情報を受信することを含む。
【0091】
実施例33は実施例28〜32のいずれかの構成を含み、前記ユーザー認証情報を引き出すことは、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、前記異なるモバイルコンピューティングデバイスから前記ユーザー認証情報を受信することを含む。
【0092】
実施例34は実施例28〜33のいずれかの構成を含み、前記ユーザー認証情報を引き出すことは、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記ユーザー認証情報を受信することを含む。
【0093】
実施例35は実施例28〜34のいずれかの構成を含み、前記個人化データを受信するステップは、前記個人化サーバーからアプリケーションを受信することを含み、前記個人化データをインストールするステップは、前記アプリケーションをインストールすることを含む。
【0094】
実施例36は実施例28〜35のいずれかの構成を含み、前記個人化データを受信するステップは、前記個人化データに基づいて、前記個人化サーバー以外のアプリケーションストアからアプリケーションを受信することを含む。
【0095】
実施例37は実施例28〜36のいずれかの構成を含み、前記個人化データを受信するステップは、前記個人化サーバーから復号キーを受信することと、前記復号キーを用いて、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存された暗号化された個人化データを復号することと、を含む。
【0096】
実施例38は実施例28〜37のいずれかの構成を含み、前記暗号化された個人化データを復号することは、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記暗号化された個人化データを受信することを更に含む。
【0097】
実施例39は実施例28〜38のいずれかの構成を含み、前記暗号化された個人化データを復号することは、記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記暗号化された個人化データを引き出すことを更に含む。
【0098】
実施例40は実施例28〜39のいずれかの構成を含み、前記個人化データをインストールすることは、前記個人化データを一時的な期間インストールすることを含み、前記方法は更に、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したか否かを判定するステップと、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すステップと、を含む。
【0099】
実施例41は実施例28〜40のいずれかの構成を含み、前記個人化データを消去する前記ステップは、前記個人化データをセキュアに削除することを含む。
【0100】
実施例42は実施例28〜41のいずれかの構成を含み、前記モバイルコンピューティングデバイスにおいて、ユーザーアクティビティをモニタするステップと、前記モバイルコンピューティングデバイスにおいて、前記ユーザーアクティビティに基づいて、更新された個人化データを決定するステップと、前記更新された個人化データを前記個人化サーバーに送信するステップと、を更に含む。
【0101】
実施例43は実施例28〜42のいずれかの構成を含み、前記個人化サーバーから暗号化キーを受信するステップと、前記モバイルコンピューティングデバイスにおいて、前記暗号化キーを用いて前記更新された個人化データを暗号化するステップと、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存するステップと、を更に含む。
【0102】
実施例44は実施例28〜43のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記ステップは、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードに保存することを含む。
【0103】
実施例45は実施例28〜44のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記ステップは、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードに保存することを含む。
【0104】
実施例46は実施例28〜45のいずれかの構成を含み、前記個人化データをインストールする前記ステップは、前記個人化データを一時的な期間インストールすることを含み、前記方法は更に、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したか否かを判定するステップと、前記モバイルコンピューティングデバイスにおいて、前記一時的な期間が満了したという判定に応じて前記個人化データおよび前記更新された個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻すステップと、を含む。
【0105】
実施例47は実施例28〜46のいずれかの構成を含み、前記個人化データおよび前記更新された個人化データを消去する前記ステップは、前記個人化データおよび前記更新された個人化データをセキュアに削除することを含む。
【0106】
実施例48は、モバイルコンピューティングデバイスの個人化のための方法を含む。該方法は、個人化サーバーにおいて、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信するステップであって、前記第1のリクエストはユーザー認証情報および前記個人化データを有する、ステップと、前記個人化サーバーにおいて、前記第1のリクエストの受信に応じて、前記個人化データと前記ユーザー認証情報との関連を含む前記個人化データを保存するステップと、前記個人化サーバーにおいて、第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信するステップであって、前記第2のリクエストは前記ユーザー認証情報を含む、ステップと、前記個人化サーバーにおいて、前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出すステップと、前記第2のリクエストの受信に応じて、前記個人化データを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するステップと、を含む。
【0107】
実施例49は実施例48の構成を含み、前記個人化データを保存する前記ステップは、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存することを含む。
【0108】
実施例50は実施例48および49のいずれかの構成を含み、前記個人化データを送信する前記ステップは、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記第2のモバイルコンピューティングデバイスに、前記個人化データを送信することを含む。
【0109】
実施例51は実施例48〜50のいずれかの構成を含み、前記第1のリクエストの受信に応じて、また、前記第2のリクエストの受信に応じて、前記ユーザー認証情報を認証するステップを更に含む。
【0110】
実施例52は実施例48〜51のいずれかの構成を含み、前記個人化サーバーにおいて、前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化するステップと、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記個人化サーバーから前記第1のモバイルコンピューティングデバイスに送信するステップであって、前記暗号化キーは前記第1のモバイルコンピューティングデバイスにおいて前記個人化データを暗号化する際に利用可能である、ステップと、を更に含む。
【0111】
実施例53は実施例48〜52のいずれかの構成を含み、前記個人化サーバーにおいて、前記ユーザー認証情報を用いて復号キーをセキュアにパッケージ化するステップと、前記第2のリクエストの受信に応じて、前記復号キーを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信するステップであって、前記復号キーは前記第2のモバイルコンピューティングデバイスにおいて前記個人化データを復号する際に利用可能である、ステップと、を更に含む。
【0112】
実施例54は実施例48〜53のいずれかの構成を含み、前記個人化データを送信する前記ステップは、前記第2のリクエストの受信に応じて、前記第2のモバイルコンピューティングデバイスにアプリケーションを送信することを含む。
【0113】
実施例55は、プロセッサとメモリとを備えるコンピューティングデバイスであって、前記メモリは、前記プロセッサによって実行された場合に前記コンピューティングデバイスに実施例28〜54のいずれかの方法を実行させる複数の命令を保存する、コンピューティングデバイスを含む。
【0114】
実施例56は、実行されるとコンピューティングデバイスが実施例28〜54のいずれかの方法を実行する複数の命令を保存する、1以上の機械可読記憶媒体を含む。
【0115】
実施例57は、設定を個人化するためのモバイルコンピューティングデバイスを含む。該モバイルコンピューティングデバイスは、個人化サーバーに関連するユーザー認証情報を決定する手段と、ユーザー認証情報を前記モバイルコンピューティングデバイスから前記個人化サーバーに送信する手段と、前記個人化サーバーによる前記ユーザー認証情報の認証に応じて、前記個人化サーバーから個人化データを受信する手段であって、前記個人化データは異なるモバイルコンピューティングデバイスに由来する個人化データを含む、手段と、前記個人化データを前記モバイルコンピューティングデバイスにインストールして、前記異なるモバイルコンピューティングデバイスの以前の構成に対応する前記モバイルコンピューティングデバイスの構成を確立する手段と、を備える。
【0116】
実施例58は実施例57の構成を含み、前記個人化データを受信する前記手段は、前記モバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記異なるモバイルコンピューティングデバイスに由来する個人化データを受信する手段を有する。
【0117】
実施例59は実施例57および58のいずれかの構成を含み、前記ユーザー認証情報を決定する前記手段は、前記モバイルコンピューティングデバイスのユーザーに前記ユーザー認証情報の入力を促す手段を有する。
【0118】
実施例60は実施例57〜59のいずれかの構成を含み、前記ユーザー認証情報を決定する前記手段は、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスから前記ユーザー認証情報を引き出す手段を有する。
【0119】
実施例61は実施例57〜60のいずれかの構成を含み、前記ユーザー認証情報を引き出す前記手段は、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記ユーザー認証情報を受信する手段を有する。
【0120】
実施例62は実施例57〜61のいずれかの構成を含み、前記ユーザー認証情報を引き出す前記手段は、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、前記異なるモバイルコンピューティングデバイスから前記ユーザー認証情報を受信する手段を有する。
【0121】
実施例63は実施例57〜62のいずれかの構成を含み、前記ユーザー認証情報を引き出す前記手段は、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記ユーザー認証情報を受信する手段を有する。
【0122】
実施例64は実施例57〜63のいずれかの構成を含み、前記個人化データを受信する前記手段は、前記個人化サーバーからアプリケーションを受信する手段を有し、前記個人化データをインストールする前記手段は、前記アプリケーションをインストールする手段を有する。
【0123】
実施例65は実施例57〜64のいずれかの構成を含み、前記個人化データを受信する前記手段は、前記個人化データに基づいて、前記個人化サーバー以外のアプリケーションストアからアプリケーションを受信する手段を有する。
【0124】
実施例66は実施例57〜65のいずれかの構成を含み、前記個人化データを受信する前記手段は、前記個人化サーバーから復号キーを受信する手段と、前記復号キーを用いて、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存された暗号化された個人化データを復号する手段と、を有する。
【0125】
実施例67は実施例57〜66のいずれかの構成を含み、前記暗号化された個人化データを復号する前記手段は更に、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードから前記暗号化された個人化データを受信する手段を有する。
【0126】
実施例68は実施例57〜67のいずれかの構成を含み、前記暗号化された個人化データを復号する前記手段は更に、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードから前記暗号化された個人化データを引き出す手段を有する。
【0127】
実施例69は実施例57〜68のいずれかの構成を含み、前記個人化データをインストールする前記手段は、前記個人化データを一時的な期間インストールする手段を有し、前記モバイルコンピューティングデバイスは更に、前記一時的な期間が満了したか否かを判定する手段と、前記一時的な期間が満了したという判定に応じて前記個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻す手段と、を備える。
【0128】
実施例70は実施例57〜69のいずれかの構成を含み、前記個人化データを消去する前記手段は、前記個人化データをセキュアに削除する手段を有する。
【0129】
実施例71は実施例57〜70のいずれかの構成を含み、ユーザーアクティビティをモニタする手段と、前記ユーザーアクティビティに基づいて、更新された個人化データを決定する手段と、前記更新された個人化データを前記個人化サーバーに送信する手段と、を更に備える。
【0130】
実施例72は実施例57〜71のいずれかの構成を含み、前記個人化サーバーから暗号化キーを受信する手段と、前記暗号化キーを用いて前記更新された個人化データを暗号化する手段と、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスとは別個の物理的セキュリティデバイスに保存する手段と、を更に備える。
【0131】
実施例73は実施例57〜72のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記手段は、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスの近距離無線通信機能を用いて、スマートカードに保存する手段を有する。
【0132】
実施例74は実施例57〜73のいずれかの構成を含み、暗号化された前記更新された個人化データを保存する前記手段は、暗号化された前記更新された個人化データを、前記モバイルコンピューティングデバイスのユニバーサル・シリアル・バスを介して、メモリーカードに保存する手段を有する。
【0133】
実施例75は実施例57〜74のいずれかの構成を含み、前記個人化データをインストールする前記手段は、前記個人化データを一時的な期間インストールする手段を有し、前記モバイルコンピューティングデバイスは更に、前記一時的な期間が満了したか否かを判定する手段と、前記一時的な期間が満了したという判定に応じて前記個人化データおよび前記更新された個人化データを消去して、前記モバイルコンピューティングデバイスの前記構成を前記モバイルコンピューティングデバイスの以前の構成に戻す手段と、を備える。
【0134】
実施例76は実施例57〜75のいずれかの構成を含み、前記個人化データおよび前記更新された個人化データを消去する前記手段は、前記個人化データおよび前記更新された個人化データをセキュアに削除する手段を有する。
【0135】
実施例77は、モバイルコンピューティングデバイスの個人化をサポートする個人化サーバーを含む。前記個人化サーバーは、第1のモバイルコンピューティングデバイスから個人化データをバックアップする第1のリクエストを受信する手段であって、前記第1のリクエストはユーザー認証情報および前記個人化データを有する、手段と、前記第1のリクエストの受信に応じて、前記個人化データと前記ユーザー認証情報との関連を含む前記個人化データを保存する手段と、第2のモバイルコンピューティングデバイスから個人化データを要求する第2のリクエストを受信する手段であって、前記第2のリクエストは前記ユーザー認証情報を含む、手段と、前記第2のリクエストの受信に応じて、前記ユーザー認証情報に基づいて前記個人化データを引き出す手段と、前記第2のリクエストの受信に応じて、前記個人化データを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信する手段と、を備える。
【0136】
実施例78は実施例77の構成を含み、前記個人化データを保存する前記手段は、前記個人化データをオペレーティングシステム非依存的なデータ形式で保存する手段を有する。
【0137】
実施例79は実施例77および78のいずれかの構成を含み、前記個人化データを送信する前記手段は、前記第1のモバイルコンピューティングデバイスのオペレーティングシステムとは異なるオペレーティングシステムを有する前記第2のモバイルコンピューティングデバイスに、前記個人化データを送信する手段を有する。
【0138】
実施例80は実施例77〜79のいずれかの構成を含み、前記第1のリクエストの受信に応じて、また、前記第2のリクエストの受信に応じて、前記ユーザー認証情報を認証する手段を更に備える。
【0139】
実施例81は実施例77〜80のいずれかの構成を含み、前記ユーザー認証情報を用いて暗号化キーをセキュアにパッケージ化する手段と、前記第1のリクエストの受信に応じて、パッケージ化された前記暗号化キーを前記個人化サーバーから前記第1のモバイルコンピューティングデバイスに送信する手段であって、前記暗号化キーは前記第1のモバイルコンピューティングデバイスにおいて前記個人化データを暗号化する際に利用可能である、手段と、を更に備える。
【0140】
実施例82は実施例77〜81のいずれかの構成を含み、前記ユーザー認証情報を用いて復号キーをセキュアにパッケージ化する手段と、前記第2のリクエストの受信に応じて、前記復号キーを前記個人化サーバーから前記第2のモバイルコンピューティングデバイスに送信する手段であって、前記復号キーは前記第2のモバイルコンピューティングデバイスにおいて前記個人化データを復号する際に利用可能である、手段と、を更に備える。
【0141】
実施例83は実施例77〜82のいずれかの構成を含み、前記個人化データを送信する前記手段は、前記第2のリクエストの受信に応じて、前記第2のモバイルコンピューティングデバイスにアプリケーションを送信する手段を備える。