JP2010525450A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2010525450A5 JP2010525450A5 JP2010504139A JP2010504139A JP2010525450A5 JP 2010525450 A5 JP2010525450 A5 JP 2010525450A5 JP 2010504139 A JP2010504139 A JP 2010504139A JP 2010504139 A JP2010504139 A JP 2010504139A JP 2010525450 A5 JP2010525450 A5 JP 2010525450A5
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- operating system
- computer
- programming framework
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001276 controlling effect Effects 0.000 claims 3
- 230000000875 corresponding Effects 0.000 claims 3
Claims (19)
- プログラミング・フレームワークを用いてコンピューター・システムにおいてプラットフォームを抽象化する方法であって、
プログラミング・フレームワークにおいて、少なくとも一つのアプリケーション・プログラムから少なくとも一つの命令を受信するステップと、
前記プログラミング・フレームワーク内において、少なくとも一つの命令が前記コンピューター・システムにおいて許可されていないタスクを制御又は実行することを妨げるよう構成されたセキュリティ・ポリシーを保持するステップであって、該セキュリティ・ポリシーが許可されていないコマンド及び機能の一つを識別するステップと、
前記プログラミング・フレームワーク内において、前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することを決定するステップと、
前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することの決定に応じて、前記少なくとも一つの命令に対応するコマンドがコンピューター装置のオペレーティング・システムに伝えられることを妨げるステップと、
前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反しないことの決定に応じて、
前記プログラミング・フレームワーク内において、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの要求に適合するように修正するステップと、
前記修正された少なくとも一つの命令を、前記プログラミング・フレームワークから前記コンピューター装置のオペレーティング・システムに伝えるステップであって、前記プログラミング・フレームワークが、様々なオペレーティング・システム及びハードウェアを備える少なくとも2つのコンピューター装置上に構成されることが可能であり、前記プログラミング・フレームワークが、前記少なくとも2つのコンピューター装置上において、前記コンピューター装置のオペレーティング・システム及びハードウェアの異なる要求にも拘わらず、前記少なくとも一つのアプリケーション・プログラムからの前記少なくとも一つの命令を同一の方法で受信するステップと、
を備える方法。 - 請求項1記載の方法であって、前記コンピューター装置のオペレーティング・システムが少なくとも一つの資源層を備え、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える方法。
- 請求項2記載の方法であって、前記コンピューター装置のオペレーティング・システムが、少なくともグラフィックス層、オーディオ層、入力層及び記憶層からなる資源層を有する方法。
- 請求項2記載の方法であって、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、少なくとも一つのアプリケーション・プログラミング・インターフェース(API)を介して、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える方法。
- 請求項1記載の方法であって、前記プログラミング・フレームワークが、前記コンピューター装置のオペレーティング・システムに統合されている方法。
- 請求項1記載の方法であって、前記プログラミング・フレームワークが、前記オペレーティング・システムから少なくとも一つの命令を受信し、前記オペレーティング・システムからの前記少なくとも一つの命令を、前記アプリケーション・プログラムの要求に適合するように必要に応じて修正し、前記オペレーティング・システムからの前記少なくとも一つの命令を前記アプリケーション・プログラムに伝える方法。
- 請求項1記載の方法であって、前記プログラミング・フレームワークにおいて前記少なくとも一つのアプリケーション・プログラムから受信された前記少なくとも一つの命令が、前記コンピューター装置のオペレーティング・システムによって制御された資源に対する少なくとも一つの要求を含む方法。
- プログラミング・フレームワークを用いてコンピューター・システムにおいてプラットフォームを抽象化するためのコンピューター実行可能命令であって、
プログラミング・フレームワークにおいて、少なくとも一つのアプリケーション・プログラムから少なくとも一つの命令を受信するステップと、
前記プログラミング・フレームワーク内において、少なくとも一つの命令が前記コンピューター・システムにおいて許可されていないタスクを制御又は実行することを妨げるよう構成されたセキュリティ・ポリシーを保持するステップであって、該セキュリティ・ポリシーが許可されていないコマンド及び機能の一つを識別するステップと、
前記プログラミング・フレームワーク内において、前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することを決定するステップと、
前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することの決定に応じて、前記少なくとも一つの命令に対応するコマンドがコンピューター装置のオペレーティング・システムに伝えられることを妨げるステップと、
前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反しないことの決定に応じて、
前記プログラミング・フレームワーク内において、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの要求に適合するように修正するステップと、前記修正された少なくとも一つの命令を、前記プログラミング・フレームワークから前記コンピューター装置のオペレーティング・システムに伝えるステップであって、前記プログラミング・フレームワークが、様々なオペレーティング・システム及びハードウェアを備える少なくとも2つのコンピューター装置上に構成されることが可能であり、前記プログラミング・フレームワークが、前記少なくとも2つのコンピューター装置上において、前記コンピューター装置のオペレーティング・システム及びハードウェアの異なる要求にも拘わらず、前記少なくとも一つのアプリケーション・プログラムからの前記少なくとも一つの命令を同一の方法で受信するステップと、
を含むコンピューター実行可能命令を有する、コンピューター読み取り可能媒体。 - 請求項8記載のコンピューター読み取り可能媒体であって、前記コンピューター装置のオペレーティング・システムが少なくとも一つの資源層を備え、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター読み取り可能媒体。
- 請求項9記載のコンピューター読み取り可能媒体であって、前記コンピューター装置のオペレーティング・システムが、少なくともグラフィックス層、オーディオ層、入力層及び記憶層からなる資源層を有する、コンピューター読み取り可能媒体。
- 請求項9記載のコンピューター読み取り可能媒体であって、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、少なくとも一つのアプリケーション・プログラミング・インターフェース(API)を介して、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター読み取り可能媒体。
- 請求項8記載のコンピューター読み取り可能媒体であって、前記プログラミング・フレームワークが、前記コンピューター装置のオペレーティング・システムに統合されている、コンピューター読み取り可能媒体。
- 請求項8記載のコンピューター読み取り可能媒体であって、前記プログラミング・フレームワークが、前記オペレーティング・システムから少なくとも一つの命令を受信し、前記オペレーティング・システムからの前記少なくとも一つの命令を、前記アプリケーション・プログラムの要求に適合するように必要に応じて修正し、前記オペレーティング・システムからの前記少なくとも一つの命令を前記アプリケーション・プログラムに伝える、コンピューター読み取り可能媒体。
- プログラミング・フレームワークを用いてプラットフォームを抽象化するコンピューター・システムであって、
プロセッサと、
コンピューター実行可能命令を有するメモリと、
を備え、該コンピューター実行可能命令が、
プログラミング・フレームワークにおいて、少なくとも一つのアプリケーション・プログラムから少なくとも一つの命令を受信するステップと、
前記プログラミング・フレームワーク内において、少なくとも一つの命令が前記コンピューター・システムにおいて許可されていないタスクを制御又は実行することを妨げるよう構成されたセキュリティ・ポリシーを保持するステップであって、該セキュリティ・ポリシーが許可されていないコマンド及び機能の一つを識別するステップと、
前記プログラミング・フレームワーク内において、前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することを決定するステップと、
前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することの決定に応じて、前記少なくとも一つの命令に対応するコマンドがコンピューター装置のオペレーティング・システムに伝えられることを妨げるステップと、
前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反しないことの決定に応じて、
前記プログラミング・フレームワーク内において、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの要求に適合するように修正するステップと、
前記修正された少なくとも一つの命令を、前記プログラミング・フレームワークから前記コンピューター装置のオペレーティング・システムに伝えるステップであって、前記プログラミング・フレームワークが、様々なオペレーティング・システム及びハードウェアを備える少なくとも2つのコンピューター装置上に構成されることが可能であり、前記プログラミング・フレームワークが、前記少なくとも2つのコンピューター装置上において、前記コンピューター装置のオペレーティング・システム及びハードウェアの異なる要求にも拘わらず、前記少なくとも一つのアプリケーション・プログラムからの前記少なくとも一つの命令を同一の方法で受信するステップと、
を実行するためのものである、コンピューター・システム。 - 請求項14記載のコンピューター・システムであって、前記コンピューター装置のオペレーティング・システムが少なくとも一つの資源層を備え、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター・システム。
- 請求項15記載のコンピューター・システムであって、前記コンピューター装置のオペレーティング・システムが、少なくともグラフィックス層、オーディオ層、入力層及び記憶層からなる資源層を有する、コンピューター・システム。
- 請求項15記載のコンピューター・システムであって、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、少なくとも一つのアプリケーション・プログラミング・インターフェース(API)を介して、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター・システム。
- 請求項14記載のコンピューター・システムであって、前記プログラミング・フレームワークが、前記コンピューター装置のオペレーティング・システムに統合されている、コンピューター・システム。
- 請求項14記載のコンピューター・システムであって、前記プログラミング・フレームワークが、前記オペレーティング・システムから少なくとも一つの命令を受信し、前記オペレーティング・システムからの前記少なくとも一つの命令を、前記アプリケーション・プログラムの要求に適合するように必要に応じて修正し、前記オペレーティング・システムからの前記少なくとも一つの命令を前記アプリケーション・プログラムに伝える、コンピューター・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/737,921 US7949998B2 (en) | 2007-04-20 | 2007-04-20 | Programming framework for closed systems |
US11/737,921 | 2007-04-20 | ||
PCT/US2008/057729 WO2008130767A1 (en) | 2007-04-20 | 2008-03-20 | Programming framework for closed systems |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010525450A JP2010525450A (ja) | 2010-07-22 |
JP2010525450A5 true JP2010525450A5 (ja) | 2011-05-06 |
JP5249315B2 JP5249315B2 (ja) | 2013-07-31 |
Family
ID=39873511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010504139A Expired - Fee Related JP5249315B2 (ja) | 2007-04-20 | 2008-03-20 | クローズド・システムのためのプログラミング・フレームワーク |
Country Status (8)
Country | Link |
---|---|
US (1) | US7949998B2 (ja) |
EP (1) | EP2140369A4 (ja) |
JP (1) | JP5249315B2 (ja) |
KR (1) | KR101455433B1 (ja) |
CN (1) | CN101669111A (ja) |
CA (1) | CA2681842C (ja) |
IL (1) | IL201164A (ja) |
WO (1) | WO2008130767A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1696321A1 (en) * | 2005-02-23 | 2006-08-30 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for executing software applications |
JP4849829B2 (ja) | 2005-05-15 | 2012-01-11 | 株式会社ソニー・コンピュータエンタテインメント | センタ装置 |
US8523666B2 (en) * | 2007-05-25 | 2013-09-03 | Microsoft Corporation | Programming framework for closed systems |
US8752038B1 (en) * | 2008-03-17 | 2014-06-10 | Symantec Corporation | Reducing boot time by providing quantitative performance cost data within a boot management user interface |
US9053295B1 (en) * | 2009-02-04 | 2015-06-09 | Sprint Communications Company L.P. | Facilitating application development using protected components |
US8832855B1 (en) | 2010-09-07 | 2014-09-09 | Symantec Corporation | System for the distribution and deployment of applications with provisions for security and policy conformance |
US9043863B1 (en) | 2010-09-07 | 2015-05-26 | Symantec Corporation | Policy enforcing browser |
US8955152B1 (en) * | 2010-09-07 | 2015-02-10 | Symantec Corporation | Systems and methods to manage an application |
EP2782038A1 (en) | 2013-03-19 | 2014-09-24 | STMicroelectronics (Grenoble 2) SAS | Resource management in a processor for trusted and untrusted applications |
EP2782010A1 (en) | 2013-03-19 | 2014-09-24 | STMicroelectronics (Grenoble 2) SAS | Hierarchical resource management |
EP2782007A1 (en) | 2013-03-19 | 2014-09-24 | STMicroelectronics (Grenoble 2) SAS | Launching multiple applications in containers on a processor |
US9600256B2 (en) * | 2013-10-18 | 2017-03-21 | Microsoft Technology Licensing, Llc | Incrementally compiling software artifacts from an interactive development environment |
US9740593B2 (en) * | 2015-01-08 | 2017-08-22 | International Business Machines Corporation | Comparative program execution through control of two or more debug sessions to automatically determine execution differences |
US10169467B2 (en) * | 2015-03-18 | 2019-01-01 | Microsoft Technology Licensing, Llc | Query formulation via task continuum |
US11900152B1 (en) * | 2021-03-30 | 2024-02-13 | Amazon Technologies, Inc. | Controlled automatic updates to disk image layers with compatibility verification |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237688A (en) * | 1987-11-18 | 1993-08-17 | International Business Machines Corporation | Software packaging structure having hierarchical replaceable units |
US5388841A (en) * | 1992-01-30 | 1995-02-14 | A/N Inc. | External memory system having programmable graphics processor for use in a video game system or the like |
US6115036A (en) * | 1994-10-31 | 2000-09-05 | Nintendo Co., Ltd. | Video game/videographics program editing apparatus with program halt and data transfer features |
US5680534A (en) * | 1994-10-31 | 1997-10-21 | Nintendo Co., Ltd. | Video game/videographics program fabricating system and method with superimpose control |
US5832264A (en) * | 1995-07-19 | 1998-11-03 | Ricoh Company, Ltd. | Object-oriented communications framework system with support for multiple remote machine types |
US5889990A (en) * | 1996-11-05 | 1999-03-30 | Sun Microsystems, Inc. | Information appliance software architecture with replaceable service module providing abstraction function between system library and platform specific OS |
AUPP149998A0 (en) * | 1998-01-27 | 1998-02-19 | Aristocrat Leisure Industries Pty Ltd | Multi-platform gaming architecture |
US7043641B1 (en) * | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US6651123B1 (en) * | 2000-03-30 | 2003-11-18 | International Business Machines Corporation | File system locking |
WO2002015004A2 (en) * | 2000-08-14 | 2002-02-21 | Transvirtual Technologies, Inc. | Portable operating environment for information devices |
US6884171B2 (en) * | 2000-09-18 | 2005-04-26 | Nintendo Co., Ltd. | Video game distribution network |
GB2370236A (en) * | 2000-12-19 | 2002-06-26 | Nokia Mobile Phones Ltd | A method of modifying games content |
US7165239B2 (en) * | 2001-07-10 | 2007-01-16 | Microsoft Corporation | Application program interface for network software platform |
EP1433078A4 (en) * | 2001-09-10 | 2006-11-15 | Igt Reno Nev | DEVELOPING GAME PROGRAMS COMPATIBLE WITH A SYSTEM AND DEVICE FOR OPERATING ELECTRONIC GAMES |
US6962530B2 (en) * | 2002-04-25 | 2005-11-08 | Igt | Authentication in a secure computerized gaming system |
US7103914B2 (en) * | 2002-06-17 | 2006-09-05 | Bae Systems Information Technology Llc | Trusted computer system |
US7149510B2 (en) | 2002-09-23 | 2006-12-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Security access manager in middleware |
US7562353B2 (en) * | 2003-05-16 | 2009-07-14 | Hewlett-Packard Development Company, L.P. | Methods and systems for transforming Java applications of behalf of another device |
US8568225B2 (en) * | 2004-09-16 | 2013-10-29 | Bally Gaming, Inc. | User interface system and method for creating and verifying signed content |
JP2006285870A (ja) | 2005-04-04 | 2006-10-19 | Canon Inc | 印刷制御装置、印刷制御方法、及びプログラム |
-
2007
- 2007-04-20 US US11/737,921 patent/US7949998B2/en active Active
-
2008
- 2008-03-20 CN CN200880012469A patent/CN101669111A/zh active Pending
- 2008-03-20 WO PCT/US2008/057729 patent/WO2008130767A1/en active Application Filing
- 2008-03-20 KR KR1020097021328A patent/KR101455433B1/ko active IP Right Grant
- 2008-03-20 EP EP08744146A patent/EP2140369A4/en not_active Ceased
- 2008-03-20 JP JP2010504139A patent/JP5249315B2/ja not_active Expired - Fee Related
- 2008-03-20 CA CA2681842A patent/CA2681842C/en not_active Expired - Fee Related
-
2009
- 2009-09-24 IL IL201164A patent/IL201164A/en active IP Right Grant
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010525450A5 (ja) | ||
JP6130617B1 (ja) | ハイパーバイザーを有するシステム | |
KR101751627B1 (ko) | 온디맨드로 가상 머신 모니터의 동작들을 선택적으로 인에이블하기 위한 방법 및 장치 | |
KR101653204B1 (ko) | 멀티 코어 시스템에서 데이터 병렬 처리를 위한 동적 태스크 관리 시스템 및 방법 | |
JP6083097B2 (ja) | ハードウェア保護アプリケーションのシステム・サービス要求相互作用を容易化する方法 | |
CN107273199B (zh) | 用于管理虚拟化环境中的中断的体系结构和方法 | |
WO2008051842A3 (en) | Methods and systems for accessing remote user files associated with local resources | |
JP2014194820A5 (ja) | ||
JP2010520528A5 (ja) | ||
US9633231B2 (en) | Hardware-protective data processing systems and methods using an application executing in a secure domain | |
US9721091B2 (en) | Guest-driven host execution | |
WO2008141100A3 (en) | Apparatus for controlling processor execution in a secure environment | |
CN102663318A (zh) | 浏览器及客户端 | |
WO2018039967A1 (zh) | 虚拟机切换方法、装置、电子设备和计算机程序产品 | |
US9864626B2 (en) | Coordinating joint operation of multiple hypervisors in a computer system | |
US9201823B2 (en) | Pessimistic interrupt affinity for devices | |
TWI457830B (zh) | 虛擬機器代碼注入技術 | |
JP2014527249A5 (ja) | ||
BR112016004493A8 (pt) | método, dispositivo de computação e meio de armazenamento legível por computador para imposição de integridade de código seletiva facilitada por gerenciador de máquina virtual | |
JP2007220086A (ja) | 入出力制御装置、入出力制御システム及び入出力制御方法 | |
US20160162685A1 (en) | Monitoring application execution in a clone of a virtual computing instance for application whitelisting | |
JP2016517120A5 (ja) | ||
JP2013519168A5 (ja) | ||
JP2016173821A5 (ja) | ||
US20130054860A1 (en) | Optimistic interrupt affinity for devices |