JP2010532046A - ハイブリッド資源マネージャー - Google Patents

ハイブリッド資源マネージャー Download PDF

Info

Publication number
JP2010532046A
JP2010532046A JP2010514933A JP2010514933A JP2010532046A JP 2010532046 A JP2010532046 A JP 2010532046A JP 2010514933 A JP2010514933 A JP 2010514933A JP 2010514933 A JP2010514933 A JP 2010514933A JP 2010532046 A JP2010532046 A JP 2010532046A
Authority
JP
Japan
Prior art keywords
resource
function
multifunction
hardware device
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010514933A
Other languages
English (en)
Other versions
JP2010532046A5 (ja
Inventor
マイソア,シヴァラム・エイチ
スレッズ,ダン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010532046A publication Critical patent/JP2010532046A/ja
Publication of JP2010532046A5 publication Critical patent/JP2010532046A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

コンピューティング環境で使用するハイブリッド資源マネージャーが提供される。このハイブリッド資源マネージャーは、オペレーティングシステムと協調して、多機能ハードウェアデバイスのさまざまな機能に関連付けられる個別のデバイスドライバーのそれぞれを管理する単一の資源マネージャーとして機能する。一例では、ハイブリッド資源マネージャーは、一貫した管理及びポリシーのフレームワークを実施して、複数の機能がさまざまなアプリケーションによって同時に要求される時に衝突が生じることを防止する。

Description

本発明はハイブリッド資源マネージャーに関する。
オペレーティングシステムは、資源管理スキームを用いて、アプリケーション間の干渉を制限し、資源割り当てを優先順位付け及び別の方法で制御するポリシーを実施し、多くの独立したソフトウェアアプリケーションを実行しているシステムの全体的な振る舞いを一般に管理する。通例、デバイスの各クラスについて資源マネージャーが設けられる。このようなデバイスクラスの例には、キーボード、プリンター、ファクシミリ装置、スキャナー、CDプレイヤー、DVDプレイヤー、ネットワークインターフェース、スマートカードリーダー、バイオメトリックスキャナー、及びメモリー記憶デバイス(例えば、フラッシュメモリー)等の周辺デバイスが含まれる。異なるクラスのデバイスのそれぞれは、通常、それ自身の資源マネージャーを有する。所与のクラス内の特定のデバイスは、一般に、互いに僅かに異なるので、一般的に、各特定のハードウェアデバイスに、デバイスドライバーとして知られている追加のソフトウェアコンポーネントが提供される。デバイスドライバーは、資源マネージャーと特定のハードウェアデバイスとの間の変換レイヤーとして働く。
デバイスドライバーは、一般的に、ハードウェアデバイスと通信する最下位レベルのソフトウェアコンポーネントとしてコンピューターシステムで使用される。通常、これらのデバイスドライバーは、自身が1対1の関係で制御するデバイスに関連付けられる。例えば、シリアルポートドライバーは、コンピューターのデータ/ファックスシリアルモデムに関連付けられ、統合交換デジタル網(ISDN:Integrated Switched Digital Network)ドライバーは、ISDNインターフェースデバイスに関連付けられ、ネットワークドライバーは、広域ネットワーク(WAN)データインターフェースデバイスへのインターフェースを提供する。このような構成では、各専用ドライバーが、ハードウェアデバイスのためにスタートアップ、シャットダウン、メンテナンス、及び機能動作を管理する。
技術の進歩によって、複数のハードウェアデバイスを単一の多機能デバイスに統合することが可能になった。例えば、単一のハードウェアデバイスが、データ/ファックスモデム、ISDN、及びWANインターフェースの機能の1つ又はすべてを実行することが可能な場合がある。別の例は、統合されたスマートカーダリーダー及びバイオメトリックスキャナーを有するキーボードとすることができる。このような多機能デバイスは、コストの削減、サイズの小型化、ホストシステムの負荷の削減、及びインストールの容易化を含めて、複数の単一機能のデバイスに対していくつかの利点を有する。しかしながら、従来のアプリケーションとの互換性を維持するには、これらの多機能デバイスは、依然として、例えば、キーボード、スマートカードリーダー、及びバイオメトリックスキャナー等の機能ごとに専用ドライバーを必要とする。各デバイスドライバーは独立に機能するので、複数のデバイスドライバーが単一のハードウェアデバイスへコマンドを送信する状況が起こる可能性がある。したがって、或るドライバーによって送信されたコマンドが、別のドライバーによって送信されたコマンドと衝突する場合があり、その結果、システムの誤動作となる可能性が存在する。例えば、或るドライバーは、他の独立したドライバーがハードウェアデバイスを使用している間、そのデバイスをシャットダウンするコマンドを送信する場合がある。別の例は、或るドライバーが、有効な結果を確保するために多機能デバイスへの排他的アクセスを必要とする診断テストの実行を試み、別のドライバーが、この診断テスト中、その多機能デバイスへのアクセスを試みる場合である。複数のデバイスドライバーが単一の多機能ハードウェアデバイスにアクセスすることで起こる可能性がある衝突は数多くある。
図1は、複数のデバイスドライバーを有するコンピューターシステム10を示す。すなわち、デバイスドライバーA 2、デバイスドライバーB 4、及びデバイスドライバーC 6が多機能デバイス8に接続されている。動作中、コンピューターシステム10に存在するアプリケーションは、第1の機能が多機能デバイス8によって実行されることを要求する場合がある。或る機能が要求されると、コンピューターシステム10は、多機能デバイス8が要求された機能を実行するようにとのコマンドを多機能デバイス8へ送信するように、要求された機能に対応するドライバーに指示する。例えば、機能Aが要求される場合、コンピューターシステム10は、機能Aを実行するようにとのコマンドを多機能デバイス8へ送信するようにデバイスドライバーA 2に指示する。しかしながら、上述したように、いくつかのデバイスドライバーは、衝突するコマンドを多機能デバイスへ発行する場合がある。衝突するコマンドが異なるドライバーから送信される原因は、多機能デバイスを有するシステムの数多くのシナリオに由来する場合がある。例えば、多機能デバイス8が、デバイスドライバーA 2によって機能Aを実行するように指示を受ける一方、コンピューターシステム10は、機能Bを実行するようにとのコマンドを多機能デバイス8へ発行するようにデバイスドライバーB 4に指示する場合がある。デバイスドライバーB 4によって発行されたコマンドの一部は、デバイスドライバーA 2によって発行されているコマンドと衝突するデバイス初期化コマンドの場合がある。このような場合、多機能デバイスは、この衝突のために、要求された機能のいくつか又はすべてを実行することができない。
衝突に加えて、複数のドライバーが多機能デバイスと共に使用される時に生じる別の問題はセキュリティに関係している。例えば、任意の所与の時刻に、或るアプリケーションが多機能デバイス8の1つの特定の機能のみを使用していることを確保し、他のすべてがロックダウンされることを確保することが必要なことが多い。
この問題に対する1つの可能な解決法は、デバイスドライバーを単一の多機能ドライバーに結合し、それによって、プログラムに従った方法を使用して衝突するコマンドを防止することである。しかしながら、この手法は、既存のドライバーのソフトウェアコードの大部分又はすべてを、単一のドライバーとして動作できるように書き換えることを必要とする場合がある。この解決法は、ソフトウェアのモジュール性も低減する。単一の結合されたドライバーは、より大きく且つより複雑となり、したがって、作成、試験、メンテナンス、及びアップグレードがより困難となる。ドライバー及び多機能デバイスのすべての異なる順列及び組み合わせが考慮される場合、複数のドライバーを単一の多機能ドライバーに結合することによって、必要とされるドライバーの総数は増加する可能性がある。したがって、ドライバーを別々に維持することが非常に望ましい。
以下の詳細な説明は、コンピューティング環境で使用するハイブリッド資源マネージャーを提示する。このハイブリッド資源マネージャーは、オペレーティングシステムと協調して、多機能ハードウェアデバイスのさまざまな機能に関連付けられる個別のデバイスドライバーのそれぞれを管理する単一の資源マネージャーとして機能する。一例では、ハイブリッド資源マネージャーは、一貫した管理及びポリシーのフレームワークを実施して、複数の機能がさまざまなアプリケーションによって同時に要求される時に衝突が生じることを防止する。
この概要は、詳細な説明でさらに後述する概念のうちの選択したものを簡略化した形態で紹介するために設けられている。この概要は、請求項に記載の主題の重要な特徴も本質的な特徴も特定することを意図するものではなく、また、請求項に記載の主題の範囲を決定することを助けるものとして使用されることを意図するものでもない。本発明の追加の特徴及び利点は、添付図面を参照して進行する実施形態の以下の詳細な説明から明らかになるであろう。
多機能ハードウェアデバイスと共に使用する複数のデバイスドライバーを有するコンピューターシステムを示す図である。 コンピューティングユニット、及びコンピューティングユニットと接続又は別の方法でインターフェースする複数の周辺コンポーネントを有するコンピューティングシステムを示す図である。 図2のコンピューティングシステムによって実施されて多機能ハードウェアデバイスの資源管理を容易にすることができる資源管理アーキテクチャーの一例を示す図である。 図3に示すハイブリッド資源マネージャーの1つの特定の例を示す図である。 コンピューティングシステムによって使用されるハードウェア資源の管理を容易にする方法の一例を示すフローチャートである。
コンピューティングデバイス上でのアプリケーションの実行を成功させるには、デバイスのオペレーティングシステムは、アプリケーションにさまざまな資源を提供しなければならない。それらの資源を管理する改良された方法を実施してそれら資源の効率的な割り当て及び使用を容易にするのに適したコンピューティングシステムが、以下の記載で詳細に説明される。
本明細書で説明する資源管理アーキテクチャーは、多くの多様な環境及びコンピューティングコンテキストで実施することができる。議論の目的で、このアーキテクチャーは、パーソナルコンピューター用のコンピューティングシステムのコンテキストで説明されるが、ゲームコンソール、携帯電話、PDA、セットトップボックス(STB)等の多種多様な電子デバイスを含む他のコンピューティング環境にも等しく適用可能である。
後述するように、多機能ハードウェアデバイスをサポートするのに使用される単一の多機能ドライバーを提供する代わりに、ハイブリッド資源マネージャーが提供される。このハイブリッド資源マネージャーは、多機能ハードウェアデバイスの個別のデバイスドライバーと共に使用することができるが、ハードウェアデバイスにアクセスするすべてのアプリケーションが使用できる一貫した管理及びポリシーのフレームワークを提供することができる。
図2は、コンピューティングユニット22及びコンピューティングユニット22と接続又は別の方法でインターフェースする複数の周辺コンポーネントを有するコンピューティングシステム20を示す。コンピューティングユニット22は、1つ又は複数のプロセッサ24(1)、24(2)、…、24(P)、揮発性メモリー26(例えば、RAM)、及び不揮発性メモリー28(例えば、ROM、フラッシュ、ハードディスク、CD ROM等)を有する。
オペレーティングシステム30が、不揮発性メモリー28に記憶されている。オペレーティングシステム30は、揮発性メモリー26内にロードされて、1つ又は複数のプロセッサ24上で実行されると、複数のアプリケーション32(1)、32(2)、…、32(A)の同時実行をサポートする、マルチタスクオペレーティングシステムである。1つの好ましいオペレーティングシステムは、Microsoft Corporationによって販売されているWindows(登録商標)ブランドのオペレーティングシステムである。しかしながら、他のオペレーティングシステムも用いることができることに留意されたい。
アプリケーション32(1)、32(2)、…、32(A)は、システムにロードして実行でき、ハードウェア資源へのアクセスを必要とする異なる資源コンシューマの例である。資源コンシューマには、ワードプロセッシングアプリケーション、スプレッドシートアプリケーション、データベースアプリケーション、スケジューリングアプリケーション、金融アプリケーション、教育アプリケーション、エンターテインメントアプリケーション等のアプリケーションを含むことができる。
オペレーティングシステム30は、アプリケーション32(1)〜32(A)への割り当てのためにコンピューティングシステム20の資源を管理する資源管理システム40を有する。資源管理システム40は、オペレーティングシステム30とは別個に実施することができるが、この例では、オペレーティングシステム内に統合されたものとして示されている。資源管理システム40は、図3を参照してより詳細に後述される。
オペレーティングシステム30は、コンピューティングシステム20内のさまざまな関連付けられる周辺コンポーネント用の複数のソフトウェアドライバー42(1)、…、42(D)も有する。1つ又は複数のCOM(通信)ポート44も、オペレーティングシステム30の一部であるとして示されている。周辺コンポーネントの代表的な集合体が、コンピューティングユニット22を取り囲んで示されている。
USBバス54は、コンピューティングシステム22に接続されて、多くの異なる種類のUSB互換周辺コンポーネントをインターフェースする。このようなコンポーネントの例には、モデム56、スピーカー58、キーボード60、及び他のUSBデバイス62が含まれる。コンピューティングユニット22はまた、ネットワーク66に結合されて、他のコンピューターとインターフェースする。ネットワーク66は、LAN、WAN、インターネット、イントラネット、及び無線ネットワークを含む多くの多様なタイプのネットワークを表す。
1394シリアルバス68は、コンピューティングユニット22に接続されて、多くの異なる種類の1394互換周辺コンポーネントをインターフェースする。このようなコンポーネントの例には、メモリードライブ70(例えば、ディスクドライブ、テープドライブ、CD ROMドライブ等)、モデム72、スピーカー74、CPU(中央処理装置)76、及び他の1394デバイス78が含まれる。この例示のシステムには、USBバス及び1394バスが示されているが、これに加えて又は代替的に、SCSIバス、ISA(業界標準アーキテクチャー)バス、及びPCI(周辺コンポーネント相互接続)バス等の他のバスアーキテクチャーを使用できることに留意されたい。
コンピューティングシステム20は、ディスプレイ80を有する。ディスプレイ80は、テレビ又はコンピューターモニターとすることができる。ディスプレイは、1つ又は複数のディスプレイインターフェース82(1)、82(2)、…、82(C)を介してコンピューティングユニット22とインターフェースされる。これらディスプレイインターフェースは、ビデオポート、オーバーレイ、及びビデオメモリーを表す。コンピューティングユニット22に結合された他の例示の周辺デバイスには、DVDプレイヤー84、バイオメトリックスキャナー86、及びスマートカードリーダー88が含まれ得る。
図2に示すコンポーネントの集合体は、資源管理システム40によって管理される例示の種類の資源を示す。それらの中には、キーボード、モデム、USBデバイス、バイオメトリックスキャナー、スマートカードリーダー、1394デバイス、ディスプレイインターフェース、レコーダー、メモリードライブ等のさまざまなハードウェアデバイス資源がある。他の多くのコンポーネントをシステムに追加することができ、図示したコンポーネントの1つ又は複数を取り除くことができる。前述したように、これらのデバイスの2つ以上のものの機能を単一の多機能ハードウェアデバイスに結合することがますます一般的になってきている。
図3は、図2のコンピューティングシステム20によって実施されて多機能ハードウェアデバイスの資源管理を容易にすることができる資源管理アーキテクチャー300の一例を示す。アーキテクチャー300は、ソフトウェアで実施され、この例では、カーネルレベルのコンポーネントだけでなくユーザレベルのコンポーネントも含む。アーキテクチャー300は、ハイブリッド資源マネージャー302及びデバイスドライバー304(1)、304(2)、304(3)、…、304(P)を有する。これらは、1つ又は複数の資源コンシューマをサポートする。資源コンシューマの例には、アプリケーション332(1)、332(2)、332(3)、…、332(N)等のユーザレベル資源コンシューマが含まれる。図示するように、設けることができる1つのアプリケーションレベル資源コンシューマは、アプリケーションレベルの認証及びセキュリティを提供して、例えば、トロイ又は他のマルウェアが、パスワード、公開鍵等のユーザの証明書(credentials)のスプーフィングも、別の方法でのユーザの証明書へのアクセスもしないことを確保するための認証ユーザインターフェース332(1)である。図示しないが、カーネルレベル資源コンシューマも設けることができる。
各デバイスドライバー304(1)〜304(4)は、ハードウェアデバイスに関連付けられ、ハードウェアデバイスの可用性を追跡する。すなわち、上述したように、デバイスドライバーは、ハードウェアデバイスとインターフェースする任意のソフトウェアコンポーネント又はソフトウェアモジュールとすることができる。デバイスドライバー304(1)は、例えば、シリアルデータをモデムに渡すことを多機能デバイス340に可能にするシリアルドライバーとすることができる。デバイスドライバー304(2)は、例えば、呼の発信及び受信を多機能デバイス340に可能にするISDNインターフェースドライバーとすることができ、デバイスドライバー304(3)は、例えば、WANネットワークインターフェースデバイスへのデータの送信及び受信を多機能デバイス340に可能にするWANドライバーとすることができる。多機能デバイスの別の例は、フラッシュメモリーを有するスマートカードリーダー及びバイオメトリックリーダーを統合するキーボードとすることができる。この場合、デバイスドライバー304(1)はキーボードとすることができ、デバイスドライバー304(2)はスマートカードドライバーとすることができ、デバイスドライバー304(3)はバイオメトリックスキャナードライバーとすることができ、デバイスドライバー304(4)はフラッシュメモリードライバーとすることができる。さらに別の多機能デバイスは、WANデータインターフェース、X.25データインターフェース、及びデータ暗号化プロセッサを結合する仮想プライベートネットワーク(VPN)カードとすることができる。これらのデバイスドライバーは、非常に複雑な場合があり、前述したように、一般に、独立したドライバーとして実施するのが最も良いとされる。もちろん、上述した多機能デバイス及びデバイスドライバーは例示にすぎず、本明細書で説明する原理は、任意の多機能ハードウェアデバイス及びこれらのデバイスとインターフェースするのに使用されるドライバーにも適用することができる。当業者は、技術が進歩するにつれて、より多くのハードウェア機能が利用可能になり、数多くのハードウェア機能を単一のデバイスに結合することが可能になること、並びに本明細書で説明する原理が、これら後に開発される多機能デバイス及びデバイスドライバーに等しく適用できることを理解するであろう。デバイスドライバーは、カーネルレベルで示されているが、1つ又は複数のデバイスドライバーは、ユーザレベルでも実施することができる。
各デバイスドライバー304は、自身をハイブリッド資源マネージャー302に登録し、ハイブリッド資源マネージャー302によって使用される一組のコールバックを供給して情報を得る。例えば、或るコールバックは、資源計算を行うのに使用され、別のコールバックは、予約に成功したことをプロバイダーに通知するのに使用される。ハイブリッド資源マネージャー302は、同じコンテキストがハイブリッドハードウェアデバイスに使用されることを可能にし、ハードウェアデバイスによって実行されるその機能について特定のデバイス資源マネージャーによって使用される対応するデバイスクラスハンドルを得ることを可能にする。
ハイブリッド資源マネージャー302は、アーキテクチャー内の他のモジュールとインタラクトするパブリックインターフェース320を公開する。パブリックインターフェース320は、デバイスドライバー304によって使用されるプロバイダーAPIコールのセット及びアプリケーション332(1)〜332(N)又は他の資源コンシューマから資源の要求を受け付けるコンシューマAPIコールのセットを有する定義されたAPI(アプリケーションプログラムインターフェース)を含む。APIは、プログラムが所望のタスクを実行するために受け付ける入力の種類及びプログラムが所望のタスクの実行後に返す出力の種類を定義するプログラムに対するインターフェースである。アプリケーション332がタスクを実行したい時、アプリケーション332は、パブリックインターフェース320を使用して、ハイブリッド資源マネージャー302にアクティビティを作成し、そのアクティビティを実行するのに必要とされるさまざまな資源のセットを記述する1つ又は複数の設定を構築する。アクティビティは、システムで実行されているタスクに関連付けられるデータ構造である。ハイブリッド資源マネージャー302は、限られた資源のプールからどのアクティビティを完全に満たすことができるのかを決定し、満たすことができるアクティビティを有するアプリケーションが、要求された資源にアクセスすることを可能にする。
図4は、既存のアプリケーションとの後方互換性をサポートする目的で複数のパブリックインターフェースが設けられる図3に示すハイブリッド資源マネージャー302の1つの特定の例を示す。ハイブリッド資源マネージャー302には、適切なAPI標準規格に準拠した一連のインターフェースを備えるパブリックインターフェース(例えば、図3のパブリックインターフェース320)を通じてアクセスされる。この例では、例えば、それぞれバイオメトリックリーダー用及びスマートカードリーダー用の標準的なAPI404及び406が示されている。機能インターフェース402も示されている。機能インターフェース402は、信頼される第三者から入手可能な場合がある他の任意のハードウェアデバイス機能(例えば、フラッシュストレージ)を表す。これらのインターフェースは、ハードウェアデバイスに直接アクセスしない。これらのインターフェース402、404、及び406は、資源マネージャーにアクセスするのに現在用いられているものと同じであるので、後方互換性が維持されている。パブリックインターフェース320を通じて開放されるコンテキストは、ポリシーモジュールが確立できるポリシーのために、すべての基礎と成るシステムハードウェアに完全にアクセスできない場合がある。これについては、以下でより詳細に論述する。いくつかの場合に、ハイブリッド資源マネージャー302は、ハードウェアデバイス及び対応するコンテキストによってサポートされるすべてのデバイスクラスIDのリストを保持するコンテキスト構造を有する。
パブリックインターフェースは、ハイブリッド資源マネージャー302の高度化された機能の実施を容易にするのに使用される汎用ハイブリッド資源マネージャーインターフェース408も含む。すなわち、汎用ハイブリッド資源マネージャーインターフェース408は、APIとして実施することもでき、ハイブリッド資源マネージャー302の特徴を活用することができるアプリケーションによって使用される。汎用ハイブリッド資源マネージャーインターフェース408は、ハードウェアデバイスによって提供される異なる機能の個数及びタイプを識別する、ハイブリッドデバイス内のデバイスのためのハイブリッドデバイス列挙(enumeration);検証及び認証の目的のためのコンピューティングシステム及びハードウェアデバイスによって使用されるデバイス獲得;並びに多機能ハードウェアデバイスが獲得された後に、アプリケーション(例えば、アプリケーション332)が特定のオペレーションについて多機能ハードウェアデバイスに対する適切且つおそらく排他的なアクセスを与えられることを確保するデバイスロック、のような機能を提供する。
汎用ハイブリッド資源マネージャーインターフェース408は、異なるデバイス資源マネージャー間の通信を可能にすることを助け、したがって、(デバイスドライバー(例えば、デバイスドライバー304)を介した)デバイス間の通信を可能にすることを助ける。汎用ハイブリッド資源マネージャーインターフェース408は、制限されたビュー(view)でコンテキストを開放することも可能にし、これは、コンテキストが、開放された場合に、実際のパブリックAPIを通じて利用可能な機能のサブセットとなり得ることを意味する。
ハイブリッド資源マネージャー302は、インターフェースを通じてアクセスされる専用資源マネージャーも含む。図3に示す例では、機能マネージャー412、バイオメトリックマネージャー414、及びスマートカード資源マネージャー416が、それぞれ、機能インターフェース402、バイオメトリックインターフェース404、及びスマートカードインターフェース406を通じてアクセスされる。これらのインターフェースのそれぞれは、拡張可能であるが、後述するポリシーモジュールによって確立されたセキュリティ手順に従って完全性が検証される。専用資源マネージャー412、414、及び416は、後方互換性を可能にし、現在の資源マネージャーと同じ機能ではあるが、コンテキスト割り当て、外部資源ロック、及びハードウェア管理等の一定の重要な領域では改良(変更、retrofit)された機能を主として提供する。
コアハイブリッド資源マネージャー418は、異なる資源マネージャー間のアクセスの管理を担当し、したがって、多機能ハードウェアデバイスによって使用されるデバイス間及びハイブリッド資源マネージャーキテクチャを使用できるアプリケーション間のアクセスの管理を担当する。専用資源マネージャー412、414、及び416のそれぞれは、コアハイブリッド資源マネージャー418へのそれらのそれぞれの接続を担当する。追加の機能の制作を容易にし、開発され得る新しいタイプのハイブリッドハードウェアデバイスを扱うために、コアハイブリッド資源マネージャー418は拡張可能にされる。コアハイブリッド資源マネージャー418は、デバイスドライバーによって提供される資源(ローカル又はリモート)へのアクセスを調停(仲裁)する。図3のアプリケーション332等の資源コンシューマは、ドライバーによって提供される1つ又は複数の資源のセットを要求し、コアハイブリッド資源マネージャー418は、どのアプリケーションがデバイスドライバーのどの資源を使用するようになるのかを判断する。コアハイブリッド資源マネージャー418は、所定の衝突解決メカニズムに基づいて資源割り当て判定を行うことができる。
コアハイブリッド資源マネージャー418は、ポリシーモジュール420によって確立されたセキュリティ及び他のポリシーを施行する。ポリシーモジュール420は、デバイスレベル又はシステムレベルから確立されることになるポリシー(例えば、グループマシンポリシー又はローカルマシンポリシー)を受信することができる。実施できるポリシーの一例は次の通りである。例えば、スマートカードリーダー及びバイオメトリックスキャナーを含む多機能デバイスの場合、統合されたバイオメトリックスキャナーを有するスマートカードリーダーの排他的使用を必要とするポリシーを確立することができる。ユーザが、専用のスマートカードリーダー及び物理的に分離したバイオメトリックスキャナーの使用を試みる場合、ポリシーモジュール420は、これら2つのデバイスが獲得されることを防止する。もちろん、ポリシーモジュール420は、ハイブリッドハードウェアデバイスが、衝突等なしに適切に動作することを確保する他の多くのポリシーを確立することができる。例えば、衝突解決に関して、ハイブリッド資源マネージャー302が、優先度ベースの解決法を用いている場合、すべてのタスクにその資源を割り当てることができるとは限らないような衝突がある時は、ポリシーモジュール420は、コアハイブリッド資源マネージャー302がどのタスクが資源にアクセスすべきかを判断できるように、ユーザ又はシステムに基づくそれらの相対的な重要性に従ってアプリオリにタスクをランク付けする。他の実行可能なポリシーには、ファーストリザベーションウィン(first reservations win)、最近時リザベーションウィン(most recent reservations win)、資源の「公平(fair)」共有、何が何に勝つかについてのユーザ選択(user picks what wins over what)等が含まれる。多くの異なるポリシーが可能である。システム又はユーザは、ポリシーを設定し、ポリシーマネージャーモジュールは、それらポリシーを絶対的な優先度に変換する。
ハイブリッド資源マネージャー302は、図3に示すそれら追加のモジュール等、さまざまな他のモジュールを含むことができる。例えば、異なるアプリケーションがハイブリッドハードウェアデバイスへのアクセスを試みるごとに別々の認証プロセスを実行する必要がないように、ハードウェアデバイスの認証を集中化させる目的で認証モジュール424を設けることができる。この認証モジュールは、(コンテキストコールの結果として)アプリケーションのために起動することもできるし、デバイスマネージャーモジュール422がハイブリッドハードウェアデバイスのために起動することもできる。加えて、デバイスマネージャーモジュール422は、ハイブリッドハードウェアデバイスを監視して管理する。デバイスマネージャーモジュール422は、ハイブリッドハードウェアデバイス及び機能のレベルで資源をロックダウンすることもできる。
ハンドラー430、432、及び434等のデバイス機能ハンドラーは、入出力制御コードを使用して、ハイブリッド資源マネージャー302とハイブリッドハードウェアデバイスとの間の詳細な通信プロトコルを管理する。認証ユーザインターフェース又はユーザ経験モジュールを設けて、必要とされ得るさまざまなレベルのユーザ認証を統合し、一貫したインターフェースをユーザに提供することもできる。このような認証は、例えば、ユーザレベル、システムレベル、及び/又はハードウェアデバイスレベルで提供することができる。
図5は、コンピューティングシステムによって使用されるハードウェア資源の管理を容易にする方法の一例を示すフローチャートである。この方法は、ステップ510において、汎用ハイブリッド資源マネージャーインターフェースが、多機能ハードウェア資源によって実行される任意の個別の機能にアクセスするための資源獲得要求を受け付けた時に開始する。判定ステップ520において、資源獲得要求が、多機能ハードウェア資源によって提供される機能について確立されたポリシーに準拠するか否かの判断が行われる。準拠しない場合、アクセスは、ステップ530において拒否される。資源獲得要求がポリシーに準拠する場合、ステップ540において、ハイブリッド資源マネージャーは、多機能ハードウェア資源に関連付けられ且つ要求された個別の機能に専用のデバイスドライバーと通信する。デバイスドライバーとの通信に応答して、ステップ550において、ハイブリッド資源マネージャーは、資源獲得要求に従って多機能ハードウェアデバイスへのアクセスを可能にする目的で多機能ハードウェアデバイスを獲得する。
主題は、構造的な特徴及び/又は方法論的な動作に特有の文言で説明されているが、添付の特許請求の範囲で規定される主題は、必ずしも、上述した特定の特徴にも動作にも限定されないことが理解されるべきである。それどころか、上述した特定の特徴及び動作は、特許請求の範囲を実施する例示の形態として開示されている。

Claims (20)

  1. コンピューティングシステムによって使用されるハードウェア資源の管理を容易にする方法であって、
    多機能ハードウェア資源によって実行される任意の個別の機能にアクセスするための資源獲得要求を受け付けるステップと、
    前記多機能ハードウェア資源に関連付けられ且つ前記要求された個別の機能に専用に設けられたデバイスドライバーと通信するステップと、
    前記デバイスドライバーとの通信に応答して、前記資源獲得要求に従い前記多機能ハードウェアデバイスへのアクセスを可能にする目的で前記多機能ハードウェアデバイスを獲得するステップと
    を含む方法。
  2. 前記資源獲得要求が、前記多機能ハードウェア資源によって提供される機能について確立されるポリシーに準拠するか否かを判断するステップをさらに含む、請求項1に記載の方法。
  3. 前記多機能ハードウェアデバイスによって実行される第1の機能を要求する第1の資源コンシューマと前記多機能ハードウェアデバイスによって実行される第2の機能を要求する第2の資源コンシューマとの間にポリシーの衝突が生じる場合には、前記多機能ハードウェアデバイスの獲得を拒否するステップをさらに含む、請求項2に記載の方法。
  4. 前記資源獲得要求は、多機能APIを通じて資源コンシューマから受け付けられる、請求項1に記載の方法。
  5. 前記資源獲得要求は、アプリケーションレベル資源コンシューマから受信される、請求項1に記載の方法。
  6. コンピューティングデバイスによって使用されるハードウェア資源を管理するシステムであって、
    多機能ハードウェアデバイスによって実行される各機能について資源コンシューマからコンシューマ機能コールを受け付ける多機能インターフェースと、
    前記多機能ハードウェアデバイスによって実行される前記機能のそれぞれに専用の異なるデバイスドライバーを管理することによって、前記コンシューマ機能コールに応答して、前記多機能ハードウェアデバイスの異なる機能資源を割り当てるハイブリッド資源マネージャーと、
    前記コンシューマ機能コールに従い前記多機能ハードウェアデバイスへのアクセスを許可する目的で、前記ハイブリッド資源マネージャーによって実施されて前記多機能ハードウェアデバイスの獲得を可能にする少なくとも1つの所定のポリシーを確立するポリシーモジュールと
    を備えるシステム。
  7. 前記多機能デバイスによって実行される1つの特定の機能について、選択された資源コンシューマからの要求を受け付ける少なくとも1つの専用インターフェースであって、前記選択された資源コンシューマは、そのコンシューマ機能コールが前記多機能インターフェースによって受け付けられない資源コンシューマである、少なくとも1つの専用インターフェースと、
    前記特定の機能に専用のデバイスドライバーを管理することによって前記特定の機能に対する資源を割り当てる少なくとも1つの専用資源マネージャーと
    をさらに備える請求項6に記載のシステム。
  8. 前記専用インターフェースは、前記多機能ハイブリッドデバイスによって実行される前記特定の機能に関連付けられるAPI標準規格に準拠する、請求項7に記載のシステム。
  9. 前記多機能インターフェースは、(i)前記多機能ハードウェアデバイスによって実行される前記機能のデバイス列挙と、(ii)認証及び検証の目的のためのデバイス獲得と、(iii)前記多機能ハードウェアデバイスの獲得後の該多機能ハードウェアデバイスのロックとを容易にするように構成される、請求項6に記載のシステム。
  10. 前記ポリシーモジュールは、資源割り当てを実施するための所定の衝突解決ポリシーを確立するように構成される、請求項6に記載のシステム。
  11. 前記所定の衝突解決ポリシーは、優先度ベースの衝突解決モジュールを含む、請求項10に記載のシステム。
  12. 前記多機能ハードウェアデバイス及び割り当てられる前記機能資源から独立した前記コンシューマ資源の認証を集中化させる認証モジュールをさらに備える、請求項6に記載のシステム。
  13. 前記多機能ハードウェアデバイスのためにコンテンツコールを受け付けて前記認証モジュールを起動するデバイスマネージャーモジュールをさらに備える、請求項12に記載のシステム。
  14. 前記ハイブリッド資源マネージャーは、オペレーティングシステム内のシステムレベルに存在する、請求項6に記載のシステム。
  15. 前記認証モジュールは、割り当てられる前記機能資源から独立した共通の認証ユーザインターフェースを提示するように構成される、請求項12に記載のシステム。
  16. 前記ハイブリッド資源マネージャーと前記デバイスドライバーとの間で通信プロトコルを実施する複数のデバイスハンドラーをさらに備え、前記デバイスハンドラーのそれぞれは、前記多機能ハードウェアデバイスの異なる機能資源に専用である、請求項6に記載のシステム。
  17. 前記コンピューティングデバイスは、パーソナルコンピューター、ゲームコンソール、携帯電話、PDA、及びセットトップボックス(STB)から成る群から選択される電子デバイスである、請求項6に記載のシステム。
  18. コンピューター可読記憶媒体であって、電子デバイスに配置される1つ又は複数のプロセッサによって実行されると、
    多機能ハードウェア資源によって実行される任意の個別の機能にアクセスするための資源獲得要求を受け付けるステップと、
    前記多機能ハードウェア資源に関連付けられ且つ前記要求された個別の機能に専用のデバイスドライバーと通信するステップと、
    前記デバイスドライバーとの通信に応答して、前記資源獲得要求に従い前記多機能ハードウェアデバイスへのアクセスを可能にする目的で前記多機能ハードウェアデバイスを獲得するステップと
    を含む方法を実行する資源マネージャーを有するオペレーティングシステムを実施する命令を含む、コンピューター可読記憶媒体。
  19. 前記資源獲得要求が、前記多機能ハードウェア資源によって提供される機能について確立されるポリシーに準拠するか否かを判断するステップをさらに含む、請求項18に記載のコンピューター可読媒体。
  20. 前記多機能ハードウェアデバイスによって実行される第1の機能を要求する第1の資源コンシューマと前記多機能ハードウェアデバイスによって実行される第2の機能を要求する第2の資源コンシューマとの間にポリシーの衝突が生じる場合には、前記多機能ハードウェアデバイスの獲得を拒否するステップをさらに含む、請求項19に記載のコンピューター可読媒体。
JP2010514933A 2007-06-27 2008-06-07 ハイブリッド資源マネージャー Pending JP2010532046A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/823,239 US8042122B2 (en) 2007-06-27 2007-06-27 Hybrid resource manager
PCT/US2008/066229 WO2009002686A1 (en) 2007-06-27 2008-06-07 Hybrid resource manager

Publications (2)

Publication Number Publication Date
JP2010532046A true JP2010532046A (ja) 2010-09-30
JP2010532046A5 JP2010532046A5 (ja) 2011-06-30

Family

ID=40162399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010514933A Pending JP2010532046A (ja) 2007-06-27 2008-06-07 ハイブリッド資源マネージャー

Country Status (10)

Country Link
US (1) US8042122B2 (ja)
EP (1) EP2160678B1 (ja)
JP (1) JP2010532046A (ja)
KR (1) KR101279717B1 (ja)
CN (1) CN101689103B (ja)
AU (1) AU2008268878B2 (ja)
CA (1) CA2687646A1 (ja)
MX (1) MX2009013455A (ja)
MY (1) MY151782A (ja)
WO (1) WO2009002686A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9966104B2 (en) 2016-01-20 2018-05-08 Teac Corporation Control device
JP2018513440A (ja) * 2015-04-18 2018-05-24 インテル・コーポレーション マルチモーダルインタフェース
US10063333B2 (en) 2016-01-20 2018-08-28 Teac Corporation Control device that mixes audio signals and recording medium storing a program that mixes audio signals
US10074399B2 (en) 2016-01-20 2018-09-11 Teac Corporation Control device
US10579326B2 (en) 2016-01-20 2020-03-03 Teac Corporation Control device

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484616B1 (en) * 2009-06-23 2013-07-09 Emc Corporation Universal module model
US9244866B2 (en) * 2010-04-30 2016-01-26 International Business Machines Corporation Remote access of peripheral device connected to serial bus
US9152523B2 (en) 2010-09-15 2015-10-06 Qualcomm Incorporated Batching and forking resource requests in a portable computing device
US8615755B2 (en) 2010-09-15 2013-12-24 Qualcomm Incorporated System and method for managing resources of a portable computing device
US8806502B2 (en) 2010-09-15 2014-08-12 Qualcomm Incorporated Batching resource requests in a portable computing device
US9098521B2 (en) 2010-09-15 2015-08-04 Qualcomm Incorporated System and method for managing resources and threshsold events of a multicore portable computing device
US8631414B2 (en) 2010-09-15 2014-01-14 Qualcomm Incorporated Distributed resource management in a portable computing device
ES2439803B1 (es) * 2012-04-19 2014-10-29 Universitat Politècnica De Catalunya Procedimiento, sistema y pieza de código ejecutable para controlar el uso de recursos de hardware de un sistema informático
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US10075384B2 (en) 2013-03-15 2018-09-11 Advanced Elemental Technologies, Inc. Purposeful computing
US9904579B2 (en) 2013-03-15 2018-02-27 Advanced Elemental Technologies, Inc. Methods and systems for purposeful computing
US9378065B2 (en) 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
EP3007391B1 (en) * 2013-05-27 2019-06-26 Nec Corporation Network control device, network control method, program, and communication system
US20150127593A1 (en) * 2013-11-06 2015-05-07 Forever Identity, Inc. Platform to Acquire and Represent Human Behavior and Physical Traits to Achieve Digital Eternity
EP4270233A3 (en) * 2014-09-13 2024-01-03 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US10725831B2 (en) 2014-10-08 2020-07-28 Hewlett Packard Enterprise Development Lp Resource federation
KR102343641B1 (ko) * 2015-03-13 2021-12-24 삼성전자주식회사 시스템 온 칩과 이를 포함하는 장치들
US10571225B2 (en) * 2016-11-22 2020-02-25 Walmart Apollo, Llc System and method for camouflaging and recharging autonomous vehicles
KR20180083572A (ko) 2017-01-13 2018-07-23 삼성전자주식회사 전자장치 및 그 제어방법
CN107133108A (zh) * 2017-04-27 2017-09-05 努比亚技术有限公司 分布式复杂锁的实现方法、终端、服务器及计算机可读存储介质
US10080117B1 (en) * 2017-10-20 2018-09-18 International Business Machines Corporation Controlling operation of computing devices
CN111144689B (zh) * 2019-11-25 2022-11-29 广西电网有限责任公司 一种基于分层耦合约束的学校综合能效评价方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440740A (en) * 1992-10-13 1995-08-08 Chen; Fetchi System and method for managing devices on multiple digital signal processors
JPH11191089A (ja) * 1997-12-26 1999-07-13 Canon Inc データ処理装置のポート獲得解放処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2000222229A (ja) * 1999-02-04 2000-08-11 Seiko Epson Corp 複数ジョブの排他制御方法、排他制御装置および複数ジョブの排他制御プログラムを記録した媒体
US6216196B1 (en) * 1999-05-14 2001-04-10 Ariel Corporation System and method for multiple device drivers to arbitrate for a single device
JP2002215483A (ja) * 2001-01-15 2002-08-02 Matsushita Electric Ind Co Ltd 機器制御システム並びに、機器制御システムにおけるコントローラ及びデバイス
JP2004110370A (ja) * 2002-09-18 2004-04-08 Canon Inc デバイス一覧表示方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760784B1 (en) 1998-10-08 2004-07-06 International Business Machines Corporation Generic virtual device driver
US6766519B1 (en) 1999-03-26 2004-07-20 Emc Corporation Generic software interface for hardware environments having executing code registers itself and the code for a next suboperation
US7058947B1 (en) 2000-05-02 2006-06-06 Microsoft Corporation Resource manager architecture utilizing a policy manager
US7111297B1 (en) 2000-05-02 2006-09-19 Microsoft Corporation Methods and architectures for resource management
US6799208B1 (en) 2000-05-02 2004-09-28 Microsoft Corporation Resource manager architecture
US6938261B2 (en) 2000-05-12 2005-08-30 Microsoft Corporation System and method employing script-based device drivers
US7207041B2 (en) 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US20040139142A1 (en) * 2002-12-31 2004-07-15 International Business Machines Corporation Method and apparatus for managing resource contention
US7069206B2 (en) 2003-04-24 2006-06-27 International Business Machines Corporation Method and apparatus for abstraction of physical hardware implementation to logical software drivers
KR20040092248A (ko) * 2003-04-25 2004-11-03 정평모비컴(주) 전산자원의 원격제어 관리 시스템
US20050060409A1 (en) 2003-08-26 2005-03-17 Jean-Francois Dube Managing resources of chassis that include configurable network diagnostic modules
US7703073B2 (en) 2004-06-08 2010-04-20 Covia Labs, Inc. Device interoperability format rule set and method for assembling interoperability application package
US7549154B2 (en) 2004-11-23 2009-06-16 Microsoft Corporation Extensible architecture for auxiliary displays
CN1282921C (zh) * 2004-11-24 2006-11-01 华南理工大学 一种嵌入式操作系统的驱动程序加固方法
US8091088B2 (en) 2005-02-22 2012-01-03 Microsoft Corporation Method and system for hierarchical resource management involving hard and soft resource limits
US7525676B2 (en) 2005-04-20 2009-04-28 Xerox Corporation System and method for controlling access to programming options of a multifunction device
US20060291406A1 (en) 2005-06-23 2006-12-28 Lexmark International, Inc. Device authentication method and system
US8284768B2 (en) * 2005-10-06 2012-10-09 Sierra Wireless, Inc. Dynamic bus-based virtual channel multiplexing device driver architecture
JP2007208594A (ja) * 2006-02-01 2007-08-16 Seiko Epson Corp 画像処理装置、画像処理方法及び画像処理プログラム
JP4391532B2 (ja) * 2007-01-16 2009-12-24 シャープ株式会社 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440740A (en) * 1992-10-13 1995-08-08 Chen; Fetchi System and method for managing devices on multiple digital signal processors
JPH11191089A (ja) * 1997-12-26 1999-07-13 Canon Inc データ処理装置のポート獲得解放処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2000222229A (ja) * 1999-02-04 2000-08-11 Seiko Epson Corp 複数ジョブの排他制御方法、排他制御装置および複数ジョブの排他制御プログラムを記録した媒体
US6216196B1 (en) * 1999-05-14 2001-04-10 Ariel Corporation System and method for multiple device drivers to arbitrate for a single device
JP2002215483A (ja) * 2001-01-15 2002-08-02 Matsushita Electric Ind Co Ltd 機器制御システム並びに、機器制御システムにおけるコントローラ及びデバイス
JP2004110370A (ja) * 2002-09-18 2004-04-08 Canon Inc デバイス一覧表示方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018513440A (ja) * 2015-04-18 2018-05-24 インテル・コーポレーション マルチモーダルインタフェース
US9966104B2 (en) 2016-01-20 2018-05-08 Teac Corporation Control device
US10063333B2 (en) 2016-01-20 2018-08-28 Teac Corporation Control device that mixes audio signals and recording medium storing a program that mixes audio signals
US10074399B2 (en) 2016-01-20 2018-09-11 Teac Corporation Control device
US10579326B2 (en) 2016-01-20 2020-03-03 Teac Corporation Control device

Also Published As

Publication number Publication date
AU2008268878A1 (en) 2008-12-31
CN101689103A (zh) 2010-03-31
CA2687646A1 (en) 2008-12-31
AU2008268878B2 (en) 2012-06-07
MY151782A (en) 2014-07-14
US20090007153A1 (en) 2009-01-01
WO2009002686A1 (en) 2008-12-31
EP2160678B1 (en) 2018-12-05
CN101689103B (zh) 2013-04-24
KR20100021464A (ko) 2010-02-24
EP2160678A4 (en) 2011-11-30
US8042122B2 (en) 2011-10-18
KR101279717B1 (ko) 2013-06-27
MX2009013455A (es) 2010-01-15
EP2160678A1 (en) 2010-03-10

Similar Documents

Publication Publication Date Title
US8042122B2 (en) Hybrid resource manager
US8201239B2 (en) Extensible pre-boot authentication
US9710297B2 (en) Dynamic allocation and assignment of virtual environment
JP6397500B2 (ja) 仮想マシン・マネージャーによって支援される選択的コード完全性強制
US8909940B2 (en) Extensible pre-boot authentication
US8978127B2 (en) Virtual appliance pre-boot authentication
US7246374B1 (en) Enhancing computer system security via multiple user desktops
US10757079B2 (en) Method and system for controlling remote session on computer systems using a virtual channel
CN102495750A (zh) 虚拟桌面配置和操作技术
US8082551B2 (en) System and method for sharing a trusted platform module
US8813252B2 (en) Request based license mode selection
US7702912B2 (en) Secure systems management
US20090254982A1 (en) Methods, programs and a system of providing remote access
US7849055B2 (en) Method and system for limiting instances of a client-server program within a restricted distributed network
US20140380417A1 (en) Methods And Devices For Controlling Access To Distributed Resources
US8359635B2 (en) System and method for dynamic creation of privileges to secure system services
US8646068B2 (en) Home image content securely isolated from corporate IT
JP5229049B2 (ja) サーバ装置、アクセス制御システム、及びアクセス制御プログラム
US20120079393A1 (en) Adaptable License Platform for Remote Sessions
US8631480B2 (en) Systems and methods for implementing security services
JP4105657B2 (ja) エンターテイメントモード機能を有するコンピュータシステム
JP2010176471A (ja) 接続機器利用システムおよびその方法
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
US20230026040A1 (en) Authorizing application access via custom uwp sid
JP2008250797A (ja) 生体認証機能付き記憶装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110512

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130515