背景技术
[0001] 便携式或移动计算系统、设备以及
电子部件通常可出售或配置为与适用于接纳便携式设备的扩展坞(docking station)或其它部件一起使用。这些设备可能需要
硬件或
软件安全机构来防止未授权访问、盗用或其它意想不到的后果。
附图说明
[0002] 图1根据本公开的示例图示将指令传输到扩展坞的
流程图;
[0003] 图2根据本公开的示例图示从远程
服务器接收指令的流程图;
[0004] 图3根据本公开的示例图示用于从远程服务器接收指令的扩展坞的第一视图;
[0005] 图4根据本公开的示例图示用于从远程服务器接收指令的扩展坞的第二视图;
[0006] 图5根据本公开的示例图示可用作用于实现或执行图1至图2中描绘的过程中的至少一个的平台的计算设备的示意图。
具体实施方式
[0007] 诸如
笔记本电脑、瘦客户端、
平板电脑、智能电话、手持
扫描仪、零售销售点设备、以及其它计算装备之类的计算系统、设备以及部件(下文称为“设备”)可以是便携式的或可移动的,使得这些设备可用在需要便携性的环境中。
[0008] 虽然方便,但这些设备可能带来与便携式硬件的盗用、或设备上运行的对硬件和/或软件的不
许可的访问有关的忧虑。这种访问可能具有广泛的影响,包括经济损失、生产
力损失、数据和身份盗用、工业间谍、审计失败、以及其它不良后果。
[0009] 在一些情况下,可采用扩展坞和/或诸如
锁、钥匙和/或线缆之类的物理安全措施来许可或限制对设备的访问。然而,这些措施可能造成对管理多个用户的多个钥匙的需要,尤其在企业环境中,需要巨大开销。有时,授权用户可能由于丢失钥匙、锁坏了、或不能找到负责提供对设备的访问的管理员,而不能访问设备。
[0010] 此外,这些措施不允许对例如设备上的输入/输出(“IO”)端口(诸如USB或火线端口)的访问的管理。这些措施也不允许诸如
生物或双因素身份认证之类的高级身份认证特征。最后,这些措施通常需要安装诸如锁或线缆之类的硬件机构,这些硬件机构减损了扩展坞和/或设备的效能。
[0011] 根据提供对便携式计算设备的访问的示例,建立与扩展坞的连接。从扩展坞接收实施与便携式计算设备有关的动作的
请求,并且从策略
数据库获取与便携式计算设备关联的规则。做出是否实施动作的决定,并且如果要实施动作,则传输指令以对扩展坞实施动作。
[0012] 图1根据本公开的示例图示将指令传输到扩展坞的流程图。在示例中,执行图1的步骤的系统可以是基于
云的计算系统,具有云连接或网络连接的服务器,或与和设备
配对的扩展坞通信的其它本地或远程计算设备。
[0013] 在示例中,在框102,建立与扩展坞的连接。扩展坞可以是例如接纳设备,该接纳设备被配置成接纳诸如笔记本电脑、平板电脑、或上述其它设备之类的设备。在一些示例中,还可直接建立与和扩展坞配对或紧密配合的设备的连接,或直接建立与扩展坞和设备二者的连接。
[0014] 在框104,从扩展坞接收动作的请求,或者,在一些示例中,直接从设备接收动作的请求。请求的动作可以是,例如通过物理锁的远程激活,将设备从扩展坞解锁;通过数字或软件锁的远程激活,将设备从扩展坞解锁;允许对设备上的输入/输出(“I/O”)端口的访问;或启动或触发设备上的应用协议
接口(“API”),或从API接收输入。
[0015] 在框106,从策略数据库获取规则。规则可以与时间、用户、群组、设备、扩展坞、或用于确定是否应执行框104中请求的动作的一些其它参数有关。例如,规则可指示扩展坞应解锁扩展坞上的物理锁,以许可在上午九点和下午五点之间设备从扩展坞移除。在另一示例中,规则可指示仅在设备联接至扩展坞并且仅如果由与管理员群组关联的用户访问时,才允许对设备或扩展坞上的USB端口的访问。在其它示例中,可限制特定用户访问某些设备或扩展坞。在又一些其它示例中,规则可进一步包括:限制,例如,带宽或流量限制。
[0016] 在框108中,基于规则做出是否实施请求的动作的决定。该决定可基于一个规则、多个规则、或使
用例如布尔运算符的规则组合的处理。
[0017] 在框110中,将指令传输到扩展坞,或者,在一些示例中,直接将指令传输到设备或设备和扩展坞二者。例如,指令可用于使用
马达或螺线管(solenoid)解锁扩展坞上的物理锁,或者,指令可用于允许I/O访问。在一些示例中,指令还可包括“自动锁定”设备的指令,例如,在预设间隔的使用或不活动之后,锁定物理锁或端口访问。
[0018] 图2根据本公开的示例图示从远程服务器接收指令的流程图。图2的步骤可通过例如能够与扩展坞紧密配合或配对的设备执行。
[0019] 在示例中,在框202,从远程服务器接收指令,远程服务器例如结合图1所讨论的云服务器。在框204,确定指令类型。
[0020] 在框206,如果指令类型是例如使用螺线管锁定或解锁物理或机械锁,则锁定或解锁该锁。例如,扩展坞可接收将设备从扩展坞解锁的数字指令,并触发螺线管,以释放机械锁。
[0021] 在框208,如果指令类型是使能自动锁定,则使能扩展坞和/或设备上的自动锁定特征。如上面所讨论的,自动锁定特征可包括计时器或倒数计时,或不活动时段的监控器。
[0022] 在框210,如果指令类型是许可或拒绝对I/O端口的访问,则许可或拒绝对扩展坞或设备的访问。例如,框210可许可对设备上的USB端口的访问,但可拒绝对火线端口的访问。在一些示例中,框210还可基于规则,仅许可端口上的某些类型的流量,或可节流端口上传输的数据的量。
[0023] 在框212,如果指令类型是启动或触发应用程序接口(“API”),则扩展坞可指示设备启动API,或设备可直接接收指令。在一些示例中,API可以是要求设备上的密码或其它类型的身份认证的软件工具,其它类型的身份认证诸如生物特征身份认证或文本消息代码验证程序。框212的结果可通过例如图1的步骤传输回远程服务器,以供进一步处理。
[0024] 在图2和图3中接收和传输的动作的请求和指令可被记录或除此之外被存储在例如远程服务器、扩展坞、或设备自身上,以用于查看、审计、分析、以及其它用途。
[0025] 图3根据本公开的示例图示从远程服务器接收指令的扩展坞的第一视图。在示例中,扩展坞300包括对接挂钩和/或导柱302,或者,在一些示例中,包括适配器,用于接纳诸如笔记本电脑、平板电脑、或其它设备(包括上面讨论的那些)之类的设备。
[0026] 在一些示例中,扩展坞300可包括钥匙锁304,可禁用或撤销钥匙锁304,或者,如上面所讨论的,在对远程服务器的访问是不可用的情况下,钥匙锁304可用作备份。臂释放杆(arm release lever)306或者其它释放机构可用于将设备从扩展坞300释放或移除。
[0027] 臂308可将对接区连接到底座310。在一些示例中,臂308可包括多个
铰链,以允许扩展坞的灵活性。扩展坞300还可包括弹出
开关312、充电LED 314以及对接连接器316。
[0028] 扩展坞300还可包括硬件
开关控制器,包括一个或多个芯片。硬件
开关控制器可联接到物理锁定机构,物理锁定机构可包括电子螺线管以及电源。
[0029] 图4图示用于从远程服务器接收指令的扩展坞的第二视图。底座402上的面板404可包括一个或多个I/O端口,诸如USB、火线、HDMI、显示端口、或其它视频连接器。面板404还可包括网络连接或
网络适配器,诸如用于接纳以太网
电缆。在一些示例中,扩展坞400包括无线网络适配器(未示出)。
[0030] 图5根据本公开的示例图示可用作用于实现或执行图1至图2中描绘的过程中的至少一个的平台的计算设备的示意图。
[0031] 在示例中,设备500包括处理器或CPU 502、
存储器504、网络接口506、以及计算机可读介质510。处理器502、存储器504、网络接口506、以及计算机可读介质510可通过总线或其它互联联接。在一些示例中,计算机可读介质510可包括
操作系统512、网络应用514、和/或策略访问应用516,用于接收或传输指令和/或处理与对设备的访问有关的规则。设备500还可包括嵌入式控制器。
[0032] 各图中说明的一些或全部操作可作为实体、程序或子程序包含在任何期望的计算机可读存储介质中,或嵌入到硬件上。此外,各操作可由机器可读指令体现。例如,它们可作为计算机可读指令存在于源代码、对象代码、可执行代码、或其它格式中。计算机可读介质还可存储其它机器可读指令,包括从网络或互联网下载的指令。
[0033] 计算机可读介质还可存储可实施基本任务的
固件,基本任务诸如:从输入设备(诸如
键盘或小键盘)识别输入,将输出发送到显示器,
跟踪计算机可读介质上的文件和目录,控制
外围设备(诸如
驱动器、
打印机、或
图像采集设备),以及管理总线上的流量。网络应用可包括用于建立和维护网络连接的各种部件,诸如用于实现通信协议的机器可读指令,通信协议包括但不限于TCP/IP、HTTP、HTTPS、以太网、USB、以及火线。
[0034] 上面的讨论意在阐释本公开的原理和各种示例。一旦充分理解上述公开,对本领域的技术人员来说,许多
变形和
修改就将是显而易见的。目的在于:下面的
权利要求被解释为包含所有这些变形和修改。