JP2010525450A5 - - Google Patents

Download PDF

Info

Publication number
JP2010525450A5
JP2010525450A5 JP2010504139A JP2010504139A JP2010525450A5 JP 2010525450 A5 JP2010525450 A5 JP 2010525450A5 JP 2010504139 A JP2010504139 A JP 2010504139A JP 2010504139 A JP2010504139 A JP 2010504139A JP 2010525450 A5 JP2010525450 A5 JP 2010525450A5
Authority
JP
Japan
Prior art keywords
instruction
operating system
computer
programming framework
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010504139A
Other languages
English (en)
Other versions
JP2010525450A (ja
JP5249315B2 (ja
Filing date
Publication date
Priority claimed from US11/737,921 external-priority patent/US7949998B2/en
Application filed filed Critical
Publication of JP2010525450A publication Critical patent/JP2010525450A/ja
Publication of JP2010525450A5 publication Critical patent/JP2010525450A5/ja
Application granted granted Critical
Publication of JP5249315B2 publication Critical patent/JP5249315B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (19)

  1. プログラミング・フレームワークを用いてコンピューター・システムにおいてプラットフォームを抽象化する方法であって、
    プログラミング・フレームワークにおいて、少なくとも一つのアプリケーション・プログラムから少なくとも一つの命令を受信するステップと、
    前記プログラミング・フレームワーク内において、少なくとも一つの命令が前記コンピューター・システムにおいて許可されていないタスクを制御又は実行することを妨げるよう構成されたセキュリティ・ポリシーを保持するステップであって、該セキュリティ・ポリシーが許可されていないコマンド及び機能の一つを識別するステップと、
    前記プログラミング・フレームワーク内において、前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することを決定するステップと、
    前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することの決定に応じて、前記少なくとも一つの命令に対応するコマンドがコンピューター装置のオペレーティング・システムに伝えられることを妨げるステップと
    前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反しないことの決定に応じて、
    前記プログラミング・フレームワーク内において、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの要求に適合するように修正するステップと、
    前記修正された少なくとも一つの命令を、前記プログラミング・フレームワークから前記コンピューター装置のオペレーティング・システムに伝えるステップであって、前記プログラミング・フレームワークが、様々なオペレーティング・システム及びハードウェアを備える少なくとも2つのコンピューター装置上に構成されることが可能であり、前記プログラミング・フレームワークが、前記少なくとも2つのコンピューター装置上において、前記コンピューター装置のオペレーティング・システム及びハードウェアの異なる要求にも拘わらず、前記少なくとも一つのアプリケーション・プログラムからの前記少なくとも一つの命令を同一の方法で受信するステップと、
    を備える方法。
  2. 請求項1記載の方法であって、前記コンピューター装置のオペレーティング・システムが少なくとも一つの資源層を備え、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える方法。
  3. 請求項2記載の方法であって、前記コンピューター装置のオペレーティング・システムが、少なくともグラフィックス層、オーディオ層、入力層及び記憶層からなる資源層を有する方法。
  4. 請求項2記載の方法であって、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、少なくとも一つのアプリケーション・プログラミング・インターフェース(API)を介して、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える方法。
  5. 請求項1記載の方法であって、前記プログラミング・フレームワークが、前記コンピューター装置のオペレーティング・システムに統合されている方法。
  6. 請求項1記載の方法であって、前記プログラミング・フレームワークが、前記オペレーティング・システムから少なくとも一つの命令を受信し、前記オペレーティング・システムからの前記少なくとも一つの命令を、前記アプリケーション・プログラムの要求に適合するように必要に応じて修正し、前記オペレーティング・システムからの前記少なくとも一つの命令を前記アプリケーション・プログラムに伝える方法。
  7. 請求項1記載の方法であって、前記プログラミング・フレームワークにおいて前記少なくとも一つのアプリケーション・プログラムから受信された前記少なくとも一つの命令が、前記コンピューター装置のオペレーティング・システムによって制御された資源に対する少なくとも一つの要求を含む方法。
  8. プログラミング・フレームワークを用いてコンピューター・システムにおいてプラットフォームを抽象化するためのコンピューター実行可能命令であって、
    プログラミング・フレームワークにおいて、少なくとも一つのアプリケーション・プログラムから少なくとも一つの命令を受信するステップと、
    前記プログラミング・フレームワーク内において、少なくとも一つの命令が前記コンピューター・システムにおいて許可されていないタスクを制御又は実行することを妨げるよう構成されたセキュリティ・ポリシーを保持するステップであって、該セキュリティ・ポリシーが許可されていないコマンド及び機能の一つを識別するステップと、
    前記プログラミング・フレームワーク内において、前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することを決定するステップと、
    前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することの決定に応じて、前記少なくとも一つの命令に対応するコマンドがコンピューター装置のオペレーティング・システムに伝えられることを妨げるステップと
    前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反しないことの決定に応じて、
    前記プログラミング・フレームワーク内において、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの要求に適合するように修正するステップと、前記修正された少なくとも一つの命令を、前記プログラミング・フレームワークから前記コンピューター装置のオペレーティング・システムに伝えるステップであって、前記プログラミング・フレームワークが、様々なオペレーティング・システム及びハードウェアを備える少なくとも2つのコンピューター装置上に構成されることが可能であり、前記プログラミング・フレームワークが、前記少なくとも2つのコンピューター装置上において、前記コンピューター装置のオペレーティング・システム及びハードウェアの異なる要求にも拘わらず、前記少なくとも一つのアプリケーション・プログラムからの前記少なくとも一つの命令を同一の方法で受信するステップと、
    を含むコンピューター実行可能命令を有する、コンピューター読み取り可能媒体。
  9. 請求項8記載のコンピューター読み取り可能媒体であって、前記コンピューター装置のオペレーティング・システムが少なくとも一つの資源層を備え、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター読み取り可能媒体。
  10. 請求項9記載のコンピューター読み取り可能媒体であって、前記コンピューター装置のオペレーティング・システムが、少なくともグラフィックス層、オーディオ層、入力層及び記憶層からなる資源層を有する、コンピューター読み取り可能媒体。
  11. 請求項9記載のコンピューター読み取り可能媒体であって、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、少なくとも一つのアプリケーション・プログラミング・インターフェース(API)を介して、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター読み取り可能媒体。
  12. 請求項8記載のコンピューター読み取り可能媒体であって、前記プログラミング・フレームワークが、前記コンピューター装置のオペレーティング・システムに統合されている、コンピューター読み取り可能媒体。
  13. 請求項8記載のコンピューター読み取り可能媒体であって、前記プログラミング・フレームワークが、前記オペレーティング・システムから少なくとも一つの命令を受信し、前記オペレーティング・システムからの前記少なくとも一つの命令を、前記アプリケーション・プログラムの要求に適合するように必要に応じて修正し、前記オペレーティング・システムからの前記少なくとも一つの命令を前記アプリケーション・プログラムに伝える、コンピューター読み取り可能媒体。
  14. プログラミング・フレームワークを用いてプラットフォームを抽象化するコンピューター・システムであって、
    プロセッサと、
    コンピューター実行可能命令を有するメモリと、
    を備え、該コンピューター実行可能命令が、
    プログラミング・フレームワークにおいて、少なくとも一つのアプリケーション・プログラムから少なくとも一つの命令を受信するステップと、
    前記プログラミング・フレームワーク内において、少なくとも一つの命令が前記コンピューター・システムにおいて許可されていないタスクを制御又は実行することを妨げるよう構成されたセキュリティ・ポリシーを保持するステップであって、該セキュリティ・ポリシーが許可されていないコマンド及び機能の一つを識別するステップと、
    前記プログラミング・フレームワーク内において、前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することを決定するステップと、
    前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反することの決定に応じて、前記少なくとも一つの命令に対応するコマンドがコンピューター装置のオペレーティング・システムに伝えられることを妨げるステップと
    前記少なくとも一つの命令が前記セキュリティ・ポリシーに違反しないことの決定に応じて、
    前記プログラミング・フレームワーク内において、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの要求に適合するように修正するステップと、
    前記修正された少なくとも一つの命令を、前記プログラミング・フレームワークから前記コンピューター装置のオペレーティング・システムに伝えるステップであって、前記プログラミング・フレームワークが、様々なオペレーティング・システム及びハードウェアを備える少なくとも2つのコンピューター装置上に構成されることが可能であり、前記プログラミング・フレームワークが、前記少なくとも2つのコンピューター装置上において、前記コンピューター装置のオペレーティング・システム及びハードウェアの異なる要求にも拘わらず、前記少なくとも一つのアプリケーション・プログラムからの前記少なくとも一つの命令を同一の方法で受信するステップと、
    を実行するためのものである、コンピューター・システム
  15. 請求項14記載のコンピューター・システムであって、前記コンピューター装置のオペレーティング・システムが少なくとも一つの資源層を備え、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター・システム。
  16. 請求項15記載のコンピューター・システムであって、前記コンピューター装置のオペレーティング・システムが、少なくともグラフィックス層、オーディオ層、入力層及び記憶層からなる資源層を有する、コンピューター・システム。
  17. 請求項15記載のコンピューター・システムであって、前記プログラミング・フレームワークが、前記少なくとも一つの命令を、少なくとも一つのアプリケーション・プログラミング・インターフェース(API)を介して、前記コンピューター装置のオペレーティング・システムの前記少なくとも一つの資源層に伝える、コンピューター・システム。
  18. 請求項14記載のコンピューター・システムであって、前記プログラミング・フレームワークが、前記コンピューター装置のオペレーティング・システムに統合されている、コンピューター・システム。
  19. 請求項14記載のコンピューター・システムであって、前記プログラミング・フレームワークが、前記オペレーティング・システムから少なくとも一つの命令を受信し、前記オペレーティング・システムからの前記少なくとも一つの命令を、前記アプリケーション・プログラムの要求に適合するように必要に応じて修正し、前記オペレーティング・システムからの前記少なくとも一つの命令を前記アプリケーション・プログラムに伝える、コンピューター・システム。
JP2010504139A 2007-04-20 2008-03-20 クローズド・システムのためのプログラミング・フレームワーク Expired - Fee Related JP5249315B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/737,921 US7949998B2 (en) 2007-04-20 2007-04-20 Programming framework for closed systems
US11/737,921 2007-04-20
PCT/US2008/057729 WO2008130767A1 (en) 2007-04-20 2008-03-20 Programming framework for closed systems

Publications (3)

Publication Number Publication Date
JP2010525450A JP2010525450A (ja) 2010-07-22
JP2010525450A5 true JP2010525450A5 (ja) 2011-05-06
JP5249315B2 JP5249315B2 (ja) 2013-07-31

Family

ID=39873511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010504139A Expired - Fee Related JP5249315B2 (ja) 2007-04-20 2008-03-20 クローズド・システムのためのプログラミング・フレームワーク

Country Status (8)

Country Link
US (1) US7949998B2 (ja)
EP (1) EP2140369A4 (ja)
JP (1) JP5249315B2 (ja)
KR (1) KR101455433B1 (ja)
CN (1) CN101669111A (ja)
CA (1) CA2681842C (ja)
IL (1) IL201164A (ja)
WO (1) WO2008130767A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1696321A1 (en) * 2005-02-23 2006-08-30 Deutsche Thomson-Brandt Gmbh Method and apparatus for executing software applications
JP4849829B2 (ja) 2005-05-15 2012-01-11 株式会社ソニー・コンピュータエンタテインメント センタ装置
US8523666B2 (en) * 2007-05-25 2013-09-03 Microsoft Corporation Programming framework for closed systems
US8752038B1 (en) * 2008-03-17 2014-06-10 Symantec Corporation Reducing boot time by providing quantitative performance cost data within a boot management user interface
US9053295B1 (en) * 2009-02-04 2015-06-09 Sprint Communications Company L.P. Facilitating application development using protected components
US8832855B1 (en) 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
US9043863B1 (en) 2010-09-07 2015-05-26 Symantec Corporation Policy enforcing browser
US8955152B1 (en) * 2010-09-07 2015-02-10 Symantec Corporation Systems and methods to manage an application
EP2782038A1 (en) 2013-03-19 2014-09-24 STMicroelectronics (Grenoble 2) SAS Resource management in a processor for trusted and untrusted applications
EP2782010A1 (en) 2013-03-19 2014-09-24 STMicroelectronics (Grenoble 2) SAS Hierarchical resource management
EP2782007A1 (en) 2013-03-19 2014-09-24 STMicroelectronics (Grenoble 2) SAS Launching multiple applications in containers on a processor
US9600256B2 (en) * 2013-10-18 2017-03-21 Microsoft Technology Licensing, Llc Incrementally compiling software artifacts from an interactive development environment
US9740593B2 (en) * 2015-01-08 2017-08-22 International Business Machines Corporation Comparative program execution through control of two or more debug sessions to automatically determine execution differences
US10169467B2 (en) * 2015-03-18 2019-01-01 Microsoft Technology Licensing, Llc Query formulation via task continuum
US11900152B1 (en) * 2021-03-30 2024-02-13 Amazon Technologies, Inc. Controlled automatic updates to disk image layers with compatibility verification

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237688A (en) * 1987-11-18 1993-08-17 International Business Machines Corporation Software packaging structure having hierarchical replaceable units
US5388841A (en) * 1992-01-30 1995-02-14 A/N Inc. External memory system having programmable graphics processor for use in a video game system or the like
US6115036A (en) * 1994-10-31 2000-09-05 Nintendo Co., Ltd. Video game/videographics program editing apparatus with program halt and data transfer features
US5680534A (en) * 1994-10-31 1997-10-21 Nintendo Co., Ltd. Video game/videographics program fabricating system and method with superimpose control
US5832264A (en) * 1995-07-19 1998-11-03 Ricoh Company, Ltd. Object-oriented communications framework system with support for multiple remote machine types
US5889990A (en) * 1996-11-05 1999-03-30 Sun Microsystems, Inc. Information appliance software architecture with replaceable service module providing abstraction function between system library and platform specific OS
AUPP149998A0 (en) * 1998-01-27 1998-02-19 Aristocrat Leisure Industries Pty Ltd Multi-platform gaming architecture
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US6651123B1 (en) * 2000-03-30 2003-11-18 International Business Machines Corporation File system locking
WO2002015004A2 (en) * 2000-08-14 2002-02-21 Transvirtual Technologies, Inc. Portable operating environment for information devices
US6884171B2 (en) * 2000-09-18 2005-04-26 Nintendo Co., Ltd. Video game distribution network
GB2370236A (en) * 2000-12-19 2002-06-26 Nokia Mobile Phones Ltd A method of modifying games content
US7165239B2 (en) * 2001-07-10 2007-01-16 Microsoft Corporation Application program interface for network software platform
EP1433078A4 (en) * 2001-09-10 2006-11-15 Igt Reno Nev DEVELOPING GAME PROGRAMS COMPATIBLE WITH A SYSTEM AND DEVICE FOR OPERATING ELECTRONIC GAMES
US6962530B2 (en) * 2002-04-25 2005-11-08 Igt Authentication in a secure computerized gaming system
US7103914B2 (en) * 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
US7149510B2 (en) 2002-09-23 2006-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Security access manager in middleware
US7562353B2 (en) * 2003-05-16 2009-07-14 Hewlett-Packard Development Company, L.P. Methods and systems for transforming Java applications of behalf of another device
US8568225B2 (en) * 2004-09-16 2013-10-29 Bally Gaming, Inc. User interface system and method for creating and verifying signed content
JP2006285870A (ja) 2005-04-04 2006-10-19 Canon Inc 印刷制御装置、印刷制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP2010525450A5 (ja)
JP6130617B1 (ja) ハイパーバイザーを有するシステム
KR101751627B1 (ko) 온디맨드로 가상 머신 모니터의 동작들을 선택적으로 인에이블하기 위한 방법 및 장치
KR101653204B1 (ko) 멀티 코어 시스템에서 데이터 병렬 처리를 위한 동적 태스크 관리 시스템 및 방법
JP6083097B2 (ja) ハードウェア保護アプリケーションのシステム・サービス要求相互作用を容易化する方法
CN107273199B (zh) 用于管理虚拟化环境中的中断的体系结构和方法
WO2008051842A3 (en) Methods and systems for accessing remote user files associated with local resources
JP2014194820A5 (ja)
JP2010520528A5 (ja)
US9633231B2 (en) Hardware-protective data processing systems and methods using an application executing in a secure domain
US9721091B2 (en) Guest-driven host execution
WO2008141100A3 (en) Apparatus for controlling processor execution in a secure environment
CN102663318A (zh) 浏览器及客户端
WO2018039967A1 (zh) 虚拟机切换方法、装置、电子设备和计算机程序产品
US9864626B2 (en) Coordinating joint operation of multiple hypervisors in a computer system
US9201823B2 (en) Pessimistic interrupt affinity for devices
TWI457830B (zh) 虛擬機器代碼注入技術
JP2014527249A5 (ja)
BR112016004493A8 (pt) método, dispositivo de computação e meio de armazenamento legível por computador para imposição de integridade de código seletiva facilitada por gerenciador de máquina virtual
JP2007220086A (ja) 入出力制御装置、入出力制御システム及び入出力制御方法
US20160162685A1 (en) Monitoring application execution in a clone of a virtual computing instance for application whitelisting
JP2016517120A5 (ja)
JP2013519168A5 (ja)
JP2016173821A5 (ja)
US20130054860A1 (en) Optimistic interrupt affinity for devices