JP5483884B2 - 複数のコンピューティング環境のシームレスな統合 - Google Patents
複数のコンピューティング環境のシームレスな統合 Download PDFInfo
- Publication number
- JP5483884B2 JP5483884B2 JP2008550905A JP2008550905A JP5483884B2 JP 5483884 B2 JP5483884 B2 JP 5483884B2 JP 2008550905 A JP2008550905 A JP 2008550905A JP 2008550905 A JP2008550905 A JP 2008550905A JP 5483884 B2 JP5483884 B2 JP 5483884B2
- Authority
- JP
- Japan
- Prior art keywords
- environment
- user
- file
- unified
- computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/508—Monitor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Description
1.異なるオペレーティングシステム(例えばWindows(登録商標)(およびUnix(登録商標))または同一オペレーティングシステムの異なるバージョン(例えばWindows(登録商標)95およびWindows(登録商標) XP)で実行されるアプリケーションの同時使用。
2.例えば異なるバージョンの共用ライブラリ(例えばDLL)を使用するため、同一環境で共存することのできないアプリケーションの同時使用。
3.例えばアプリケーションの以前のバージョンによって生成されたコンテンツにアクセスするなどの目的のために、ユーザが同一アプリケーションの幾つかのバージョンを実行することを可能にする後方互換性の必要性。
4.メインフレームアプリケーションのようなレガシー環境にアクセスする必要性。
5.異なる環境で、または異なるコンピュータネットワークもしくはインフラストラクチャでも実行されるアプリケーションの同時使用。例えば、複数のベンダーまたはサービスプロバイダのコンピューティング環境にアクセスする必要のある代理人および再販売者、合併または買収を経験した組織の従業員、インターネットおよび企業ネットワークに接続する必要のあるセールスマンのようなリモートユーザ。
6.コンピューティング環境およびネットワークリソースを外部のセキュリティの脅威から保護すること。
7.規制データを含む環境を他の環境から、特にインターネットのような外向きの環境から分離する、法規制または事業上の要求事項。
8.例えば、従業員がアンマネージドホームPCを使用して組織のリソースにアクセスすることを可能にし、または従業員が、アンマネージドパーソナルアプリケーションをインストール、評価、かつ使用することのできる環境を形成することを可能にするために、安定した環境および不安定な環境を分離することによって、より高い全体的安定性を生み出すこと。
1.連結性またはデータ転送無しの完全な分離であり、通常、結果的にユーザが不便を被る。
2.クリップボード操作、ドラッグとドロップ、または特定のファイル場所の共有のような、特定のデータ転送を使用可能にする。しかし、ひとたび使用可能にすると、環境は相互にセキュリティ上のリスクにさらされる。
1.ユーザは、各々のコンピューティング環境を手動で起動し、かつ/またはそれにログオンしなければならない。
2.複数のコンピューティング環境でアプリケーションを作動させるために、ユーザは異なる環境の間を手動で移動しなければならない。
3.各環境に対し別個のタスクバー
4.環境間の問題のあるデータ転送
5.各環境の異なるキーボード制御
本発明は、本明細書において単に例示され、図面を参照して説明される。特に詳細に図面を参照して、示されている詳細が例示として本発明の好ましい実施形態を例示考察することだけを目的としており、本発明の原理や概念の側面の最も有用でかつ容易に理解される説明であると考えられるものを提供するために提示していることを強調するものである。この点について、本発明を基本的に理解するのに必要である以上に詳細に本発明の構造の詳細を示す試みはなされないが、図面について行う説明によって本発明のいくつもの形態を実施する方法は当業者には明らかになるであろう。
a.仮想マシン(本明細書では仮想環境とも言う)12.3
b.エンドポイントコンピュータ12.4
c.サーバ12.5
d.リモートデスクトップ12.n
a.ファイルシステムユニファイア21
b.アクセス委託マネージャ22
c.データ転送フィルタ23
d.ユーザ設定シンクロナイザ24
e.アプリケーション実行マネージャ25
f.デスクトップユニファイア26
リストされた構成要素の各々について以下で詳述する。
1.他のコンピューティング環境のファイルシステムを(好ましくはアクセス権ポリシーに従って)ベースファイルシステムに組み込む。
2.(好ましくはアクセスポリシーに従って選択された)適切なコンピューティング環境に操作を委託する。
3.コンピューティング環境間のデータ転送を(好ましくはデータ転送ポリシーに従って)制御する。
4.コンピューティング環境間で転送されるデータを変換する。
5.好ましくは同期化ポリシーに従って、コンピューティング環境間のユーザ設定の一貫性を維持する。
6.異なるコンピューティング環境からのアプリケーションの実行を可能にする。
7.コンピューティング環境デスクトップをベース環境のデスクトップに統合し、こうして統一化されたデスクトップを形成する。
1.環境A220は、物理的ワークステーションに割り当てられたオペレーティングシステムのインスタンスであり、(ベースデスクトップおよびベースファイルシステムを提供する)ベース環境として働く。
2.環境B260は、実施例としてVMWare Playerによって形成された仮想環境であり、環境A220と同じ物理的ワークステーション内で、標準オペレーティングシステムの別のインスタンスと共に作動する。環境B260は、アプリケーションを実行し、かつデータユニットを処理することが可能である。環境B260は安全保護され分離された環境であり、デフォルトとして、環境A220を含め外部エンティティは、そのオペレーティングシステム、データ、アプリケーション、ネットワーク、または実行中のプロセスにアクセスすることができない。環境B260はしたがって、分離したコンピューティング環境として機能する。
1.ウィルス、トロイの木馬、およびワームのような外部のセキュリティ上の脅威から環境B260を安全に保護する。
2.環境A220で利用可能なインターネットの接続性を環境B260のビジネス業務から分離する。
3.特定のワークフロー、サービス、またはデータを、制約され監査された状態に維持するために、他のユーザのワークフローから分離することを要求する規制または契約に従う。
1.環境A220から環境B260へのデータ転送は、セキュリティ上のリスクおよび悪質なコードのリスクを最小限に低減するために、テキストまたはビットマップフォーマットに変換しなければ許可されない。
2.環境B260から環境A220へのデータ転送は、取扱いに注意を要するデータの漏洩を防止するために禁止される。
1.環境BのファイルシステムのドライブDが、環境AのベースファイルシステムにドライブDとして統合される。したがって、環境Bで実行されるアプリケーションによるドライブDへのアクセスは、環境Aのベースファイルシステムの対応するドライブDに反映される。
2.環境BのファイルシステムのドライブCは、ベースファイルシステムに統合されない。したがって、環境Bで実行されるアプリケーションによるドライブCへのいかなるアクセスも、ベースファイルシステムに反映されない。
3.統一されたファイルシステムによって通常とタグ付けされたファイルに対し、環境B260によって実行される読出し、書込み、および削除操作は、アクセス権ポリシーに従う。
4.(環境Bによって作成または変更された)機密扱いとタグ付けされたファイルは暗号化され、したがって環境Aを介してはアクセス不能である。
1.環境A220は、物理的ワークステーションに割り当てられたオペレーティングシステムのインスタンスであり、Microsoft Windows(登録商標) XPのような標準オペレーティングシステムを実行する。環境Aはベース環境として働く。
2.環境B240は、環境Aと同一物理的ワークステーション内に、実施例としてVMWareによって形成された仮想環境であり、Microsoft Windows(登録商標) XPの別のインスタンスを実行する。
3.環境C260は、環境Aと同一物理的ワークステーション内に、実施例としてMicrosoft Virtual PCによって形成された仮想環境であり、Microsoft Windows(登録商標) 98のようにオペレーティングシステムの旧バージョンを実行する。
4.環境D280は、実施例としてCitrixまたはTerminal Servicesによって作成されたリモートデスクトップ環境である。
1.異なるオペレーティングシステムで動作するアプリケーションの同時使用
2.同一環境に共存できないアプリケーションの同時使用
3.レガシー環境にアクセスする必要性
4.安定性
5.IT独立性
1.環境A220は、日常的なビジネス用に、かつ第1組のクライアント向けの顧客サポートアプリケーションA550を実行するために使用される。
2.環境B240は、異なる組のクライアント向けの顧客サポートアプリケーションB520を実行するために使用される。このアプリケーションは顧客サポートアプリケーションA550と同一リソースを共有するが、これらのリソースの異なるバージョンを必要とする。2つのアプリケーションが同一環境に共存できないのは、この理由による。
3.環境C260は、環境A220またはB240のオペレーティングシステムとは互換性の無いHRアプリケーション530を実行するために使用され、環境C260のオペレーティングシステムを必要とする。
4.環境D280は、組織の中央メインフレーム環境540にアクセスするために使用される。
Claims (15)
- 複数のコンピューティング環境を統合するための統一化システムであって、前記複数のコンピューティング環境は、単一のユーザによる同時使用に利用可能であり、前記複数のコンピューティング環境のうちの1つは、前記統一化システムのベース環境として選択されたユーザベース環境であり、前記システムは、
各々がそれぞれのコンピューティング環境に常駐し、前記それぞれのコンピューティング環境が有するファイルシステムのファイルを、統一化スーパバイザを介して前記ユーザベース環境に提供するように構成される複数のエージェントと、
前記エージェントと通信して、前記複数のエージェントからの前記ファイルを受け取り、前記ユーザベース環境以外のコンピューティング環境のそれぞれのファイルシステムを前記ユーザベース環境のファイルシステムに統合し、前記統合されたファイルシステムにより設定されたアクセス権ポリシーにしたがって、前記ファイルにアクセスすることを可能にする統一化スーパバイザとを含み、
前記統一化スーパバイザは、前記ファイルに通常タグ又は機密扱いタグを付け、前記機密扱いタグをつけられたファイルを暗号化して前記ユーザベース環境のファイルシステムに統合することを特徴とするシステム。 - 前記ユーザベース環境以外のコンピューティング環境のそれぞれのファイルシステムを前記ユーザベース環境のファイルシステムに統合することは、前記統一化スーパバイザに含まれるファイルシステムユニファイアにより実行され、前記ファイルシステムユニファイアは、前記ユーザベース環境の前記ファイルシステムと、別の前記複数のコンピューティング環境のファイルシステムとの間で転送されているファイルを変換するように構成されるファイル変換器を含むことを特徴とする請求項1に記載のシステム。
- 前記アクセス権ポリシーは、ファイル型、フォルダ、ドライブ型、経路、ユーザ、ファイルが作成された環境、ファイルが最後に変更された環境、およびタグからなる群の少なくとも1つを含むファイルアクセスパラメータによって決定されることを特徴とする請求項1に記載のシステム。
- 前記統一化スーパバイザは、データ転送ポリシーに従って前記複数のコンピューティング環境間のデータ転送を許可する、又は阻止する、データを変換してデータ転送を行うように構成されるデータ転送フィルタを含むことを特徴とする請求項1に記載のシステム。
- 前記データ転送は、前記複数のコンピューティング環境間のファイル転送、コピー操作、ペースト操作、ドラッグとドロップ操作、印刷操作、装置へのデータ転送、装置からのデータ転送、リソースへのデータ転送またはリソースからのデータ転送、およびユーザ設定同期化からなる群のうちの1つを含むことを特徴とする請求項4に記載のシステム。
- 前記統一化スーパバイザは、前記ユーザベース環境以外の前記コンピューティング環境におけるユーザによるアプリケーションの設定を前記ユーザベース環境の前記アプリケーションの設定と同期化するように構成されるユーザ設定シンクロナイザを含み、
前記同期化は環境毎に適用されることを特徴とする請求項1に記載のシステム。 - 前記統一化スーパバイザは、前記ユーザベース環境以外の前記コンピューティング環境におけるユーザによるアプリケーションの設定を前記ユーザベース環境の前記アプリケーションの設定と同期化するように構成されるユーザ設定シンクロナイザを含み、
前記同期化は前記アプリケーションの設定毎に適用されることを特徴とする請求項1に記載のシステム。 - 前記統一化スーパバイザは、前記ユーザベース環境を介して前記ユーザベース環境以外のコンピューティング環境にインストールされたアプリケーションを実行するように構成されるアプリケーション実行マネージャを含み、
前記アプリケーション実行マネージャは、前記ユーザベース環境以外の前記コンピューティング環境内で前記アプリケーションを実行するための実行コマンドを生成し、前記ユーザベース環境以外の前記コンピューティング環境からの前記実行コマンドのトリガにより前記アプリケーションが実行されることを特徴とする請求項1に記載のシステム。 - 前記統一化スーパバイザは、前記ユーザベース環境以外のコンピューティング環境のそれぞれのデスクトップの表示を前記ユーザベース環境のデスクトップ内に表示するように構成されるデスクトップユニファイアを含むことを特徴とする請求項1に記載のシステム。
- 前記デスクトップユニファイアは、前記コンピューティング環境のアクティブウィンドウを前記ユーザベース環境の視覚イメージと同一の視覚イメージにより表示するように構成される、請求項9に記載のシステム。
- 前記デスクトップユニファイアは、前記ユーザベース環境以外の前記コンピューティング環境のタスクバーを前記ユーザベース環境のタスクバーに組み込むように構成されることを特徴とする請求項9に記載のシステム。
- 前記デスクトップユニファイアは、前記それぞれのコンピューティング環境内の一つのデスクトップに対するユーザ入力を、前記それぞれのコンピューティング環境以外のコンピューティング環境のデスクトップに反映するように構成されることを特徴とする請求項9に記載のシステム。
- 前記デスクトップユニファイアは、前記複数のコンピューティング環境のトレイアイコンを前記ベースデスクトップ環境のトレイアイコン領域に表示するように構成される、請求項9に記載のシステム。
- 前記デスクトップユニファイアは、前記ユーザベース環境以外の前記コンピューティング環境のデスクトップに対する入力状態を前記ユーザベース環境の前記デスクトップのそれぞれの入力状態と同期化するようにさらに構成される、請求項9に記載のシステム。
- 複数のコンピューティング環境を単一の統一環境に統合するための方法であって、前記複数のコンピューティング環境が単一のユーザによる同時使用に利用可能であり、前記複数の環境の1つは、統一化システムのベース環境として選択されたユーザベース環境であり、前記方法は、統一化スーパバイザにおいて、
各々の前記コンピューティング環境に常駐するエージェントから、前記複数のコンピューティング環境が有するファイルシステムのファイルを受信するステップと、
前記ユーザベース環境以外の前記それぞれのコンピューティング環境のファイルシステムを前記ユーザベース環境のファイルシステムに統合し、前記統合されたファイルシステムにより設定されたアクセス権ポリシーに従った前記ファイルへのアクセスを可能にするステップとを含み、
前記統一化スーパバイザは、前記ファイルに通常タグ又は機密扱いタグを付け、前記機密扱いタグをつけられたファイルを暗号化して前記ユーザベース環境のファイルシステムに統合することを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75903206P | 2006-01-17 | 2006-01-17 | |
US60/759,032 | 2006-01-17 | ||
PCT/IL2007/000057 WO2007083299A2 (en) | 2006-01-17 | 2007-01-17 | Seamless integration of multiple computing environments |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009525513A JP2009525513A (ja) | 2009-07-09 |
JP2009525513A5 JP2009525513A5 (ja) | 2010-03-04 |
JP5483884B2 true JP5483884B2 (ja) | 2014-05-07 |
Family
ID=38288006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008550905A Active JP5483884B2 (ja) | 2006-01-17 | 2007-01-17 | 複数のコンピューティング環境のシームレスな統合 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8606895B2 (ja) |
EP (1) | EP1977347B1 (ja) |
JP (1) | JP5483884B2 (ja) |
KR (1) | KR20080092432A (ja) |
CN (1) | CN101583940B (ja) |
ES (1) | ES2659651T3 (ja) |
WO (1) | WO2007083299A2 (ja) |
Families Citing this family (123)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9678624B2 (en) | 2011-09-27 | 2017-06-13 | Z124 | Unified desktop triad control user interface for a phone manager |
US9715252B2 (en) | 2011-08-24 | 2017-07-25 | Z124 | Unified desktop docking behavior for window stickiness |
US9268518B2 (en) | 2011-09-27 | 2016-02-23 | Z124 | Unified desktop docking rules |
US20130104062A1 (en) | 2011-09-27 | 2013-04-25 | Z124 | Unified desktop input segregation in an application manager |
US9405459B2 (en) | 2011-08-24 | 2016-08-02 | Z124 | Unified desktop laptop dock software operation |
US9529494B2 (en) | 2011-09-27 | 2016-12-27 | Z124 | Unified desktop triad control user interface for a browser |
US8321437B2 (en) * | 2005-12-29 | 2012-11-27 | Nextlabs, Inc. | Detecting behavioral patterns and anomalies using activity profiles |
KR20080085210A (ko) | 2006-01-17 | 2008-09-23 | 카이다로 (이스라엘) 리미티드 | 네트워크 환경에서의 데이터 보안 |
US7853669B2 (en) | 2007-05-04 | 2010-12-14 | Microsoft Corporation | Mesh-managing data across a distributed set of devices |
US7912860B2 (en) * | 2007-06-25 | 2011-03-22 | Microsoft Corporation | Strongly typed tags |
US8296785B2 (en) * | 2007-10-12 | 2012-10-23 | International Business Machines Corporation | Providing links between application programs |
US9436840B2 (en) * | 2007-12-27 | 2016-09-06 | Safend Ltd. | System and method for securely storing information |
US9076342B2 (en) | 2008-02-19 | 2015-07-07 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
US9298747B2 (en) | 2008-03-20 | 2016-03-29 | Microsoft Technology Licensing, Llc | Deployable, consistent, and extensible computing environment platform |
US8484174B2 (en) | 2008-03-20 | 2013-07-09 | Microsoft Corporation | Computing environment representation |
US8572033B2 (en) | 2008-03-20 | 2013-10-29 | Microsoft Corporation | Computing environment configuration |
US9753712B2 (en) | 2008-03-20 | 2017-09-05 | Microsoft Technology Licensing, Llc | Application management within deployable object hierarchy |
JP4670889B2 (ja) * | 2008-04-02 | 2011-04-13 | 日本電気株式会社 | 仮想計算機におけるファイルシステム高速化方法及びそのシステム |
KR101506683B1 (ko) * | 2008-08-06 | 2015-03-30 | 삼성전자 주식회사 | 다수개의 운영 시스템을 지원하는 장치 및 방법 |
US8543935B2 (en) * | 2008-08-20 | 2013-09-24 | Red Hat, Inc. | Full-screen heterogeneous desktop display and control |
US9542222B2 (en) * | 2008-11-14 | 2017-01-10 | Oracle International Corporation | Resource broker system for dynamically deploying and managing software services in a virtual environment based on resource usage and service level agreement |
US8812451B2 (en) * | 2009-03-11 | 2014-08-19 | Microsoft Corporation | Programming model for synchronizing browser caches across devices and web services |
US9680964B2 (en) * | 2009-03-11 | 2017-06-13 | Microsoft Technology Licensing, Llc | Programming model for installing and distributing occasionally connected applications |
US8413139B2 (en) | 2009-03-11 | 2013-04-02 | Microsoft Corporation | Programming model for application and data access and synchronization within virtual environments |
US8813048B2 (en) * | 2009-05-11 | 2014-08-19 | Accenture Global Services Limited | Single code set applications executing in a multiple platform system |
US8832699B2 (en) | 2009-05-11 | 2014-09-09 | Accenture Global Services Limited | Migrating processes operating on one platform to another platform in a multi-platform system |
US9367331B2 (en) | 2009-07-20 | 2016-06-14 | Google Technology Holdings LLC | Multi-environment operating system |
US9348633B2 (en) | 2009-07-20 | 2016-05-24 | Google Technology Holdings LLC | Multi-environment operating system |
US9372711B2 (en) | 2009-07-20 | 2016-06-21 | Google Technology Holdings LLC | System and method for initiating a multi-environment operating system |
US9389877B2 (en) | 2009-07-20 | 2016-07-12 | Google Technology Holdings LLC | Multi-environment operating system |
JP5481308B2 (ja) | 2009-11-30 | 2014-04-23 | 株式会社Nttドコモ | データ制御装置及びプログラム |
US8849924B2 (en) * | 2010-04-08 | 2014-09-30 | Microsoft Corporation | Network infrastructure management |
US9767274B2 (en) | 2011-11-22 | 2017-09-19 | Bromium, Inc. | Approaches for efficient physical to virtual disk conversion |
US9239909B2 (en) | 2012-01-25 | 2016-01-19 | Bromium, Inc. | Approaches for protecting sensitive data within a guest operating system |
US9558051B1 (en) | 2010-05-28 | 2017-01-31 | Bormium, Inc. | Inter-process communication router within a virtualized environment |
US9116733B2 (en) | 2010-05-28 | 2015-08-25 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
US9135038B1 (en) | 2010-05-28 | 2015-09-15 | Bromium, Inc. | Mapping free memory pages maintained by a guest operating system to a shared zero page within a machine frame |
US9148428B1 (en) | 2011-05-25 | 2015-09-29 | Bromium, Inc. | Seamless management of untrusted data using virtual machines |
US9386021B1 (en) | 2011-05-25 | 2016-07-05 | Bromium, Inc. | Restricting network access to untrusted virtual machines |
US10310696B1 (en) | 2010-05-28 | 2019-06-04 | Bromium, Inc. | Supporting a consistent user interface within a virtualized environment |
US9104837B1 (en) | 2012-06-18 | 2015-08-11 | Bromium, Inc. | Exposing subset of host file systems to restricted virtual machines based on upon performing user-initiated actions against host files |
US10095530B1 (en) | 2010-05-28 | 2018-10-09 | Bromium, Inc. | Transferring control of potentially malicious bit sets to secure micro-virtual machine |
US8972980B2 (en) * | 2010-05-28 | 2015-03-03 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
US8752047B2 (en) | 2010-05-28 | 2014-06-10 | Bromium, Inc. | Automated management of virtual machines to process untrusted data based on client policy information |
US8862545B2 (en) | 2010-06-15 | 2014-10-14 | Microsoft Corporation | Multi-environment configuration of data integration projects |
JP5351853B2 (ja) | 2010-08-05 | 2013-11-27 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理端末及びリソース解放方法 |
KR20120068573A (ko) | 2010-12-17 | 2012-06-27 | 삼성전자주식회사 | 심리스 애플리케이션 통합 장치 및 방법 |
US9178981B2 (en) * | 2010-12-22 | 2015-11-03 | Lg Electronics Inc. | Mobile terminal and method of sharing information therein |
US20120174021A1 (en) * | 2011-01-04 | 2012-07-05 | Motorola, Inc. | Systems and methods for displaying android applications launchers in webtop application tray |
US9323562B2 (en) * | 2011-01-21 | 2016-04-26 | Red Hat, Inc. | Providing seamless copy-paste operations in a virtual machine environment |
US10057298B2 (en) * | 2011-02-10 | 2018-08-21 | Architecture Technology Corporation | Configurable investigative tool |
US10067787B2 (en) | 2011-02-10 | 2018-09-04 | Architecture Technology Corporation | Configurable forensic investigative tool |
US8866701B2 (en) | 2011-03-03 | 2014-10-21 | Citrix Systems, Inc. | Transparent user interface integration between local and remote computing environments |
US9210213B2 (en) | 2011-03-03 | 2015-12-08 | Citrix Systems, Inc. | Reverse seamless integration between local and remote computing environments |
US8578006B2 (en) * | 2011-03-29 | 2013-11-05 | Symantec Corporation | Enabling selective policy driven propagation of configuration elements between and among a host and a plurality of guests |
US20120278747A1 (en) * | 2011-04-28 | 2012-11-01 | Motorola Mobility, Inc. | Method and apparatus for user interface in a system having two operating system environments |
US9354900B2 (en) | 2011-04-28 | 2016-05-31 | Google Technology Holdings LLC | Method and apparatus for presenting a window in a system having two operating system environments |
US8839245B1 (en) | 2012-06-18 | 2014-09-16 | Bromium, Inc. | Transferring files using a virtualized application |
US10546118B1 (en) | 2011-05-25 | 2020-01-28 | Hewlett-Packard Development Company, L.P. | Using a profile to provide selective access to resources in performing file operations |
US9921860B1 (en) | 2011-05-25 | 2018-03-20 | Bromium, Inc. | Isolation of applications within a virtual machine |
US10846396B1 (en) | 2011-05-25 | 2020-11-24 | Hewlett-Packard Development Company, L.P. | Downloading data in a dedicated virtual machine |
US20160124698A1 (en) | 2011-08-24 | 2016-05-05 | Z124 | Unified desktop triad control user interface for an application launcher |
US8842057B2 (en) | 2011-09-27 | 2014-09-23 | Z124 | Detail on triggers: transitional states |
US11416131B2 (en) | 2011-09-27 | 2022-08-16 | Z124 | Unified desktop input segregation in an application manager |
US9703468B2 (en) * | 2011-09-27 | 2017-07-11 | Z124 | Unified desktop independent focus in an application manager |
US9268589B2 (en) * | 2011-12-09 | 2016-02-23 | Yahoo! Inc. | Method and system for deploying multiple distributed application stacks on a target machine |
US9164544B2 (en) | 2011-12-09 | 2015-10-20 | Z124 | Unified desktop: laptop dock, hardware configuration |
JP5979893B2 (ja) * | 2012-02-01 | 2016-08-31 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
US9245108B1 (en) | 2012-03-13 | 2016-01-26 | Bromium, Inc. | Dynamic adjustment of the file format to identify untrusted files |
CN102662741B (zh) * | 2012-04-05 | 2014-04-02 | 华为技术有限公司 | 虚拟桌面的实现方法、装置和系统 |
US9516451B2 (en) | 2012-04-10 | 2016-12-06 | Mcafee, Inc. | Opportunistic system scanning |
US8955036B2 (en) * | 2012-04-11 | 2015-02-10 | Mcafee, Inc. | System asset repository management |
US9049207B2 (en) | 2012-04-11 | 2015-06-02 | Mcafee, Inc. | Asset detection system |
US8954573B2 (en) | 2012-04-11 | 2015-02-10 | Mcafee Inc. | Network address repository management |
US20130293573A1 (en) | 2012-05-02 | 2013-11-07 | Motorola Mobility, Inc. | Method and Apparatus for Displaying Active Operating System Environment Data with a Plurality of Concurrent Operating System Environments |
JPWO2013168221A1 (ja) * | 2012-05-08 | 2015-12-24 | 株式会社Synclogue | 同期プログラム、同期サーバ、及び同期方法 |
US9342325B2 (en) | 2012-05-17 | 2016-05-17 | Google Technology Holdings LLC | Synchronizing launch-configuration information between first and second application environments that are operable on a multi-modal device |
US20150145763A1 (en) * | 2012-06-15 | 2015-05-28 | Nikon Corporation | Electronic device |
US10095662B1 (en) | 2012-06-18 | 2018-10-09 | Bromium, Inc. | Synchronizing resources of a virtualized browser |
US9384026B1 (en) | 2012-06-18 | 2016-07-05 | Bromium, Inc. | Sharing and injecting cookies into virtual machines for retrieving requested web pages |
US9201850B1 (en) | 2012-06-18 | 2015-12-01 | Bromium, Inc. | Composing the display of a virtualized web browser |
US11023088B2 (en) | 2012-06-18 | 2021-06-01 | Hewlett-Packard Development Company, L.P. | Composing the display of a virtualized web browser |
US9727534B1 (en) | 2012-06-18 | 2017-08-08 | Bromium, Inc. | Synchronizing cookie data using a virtualized browser |
US9734131B1 (en) | 2012-06-18 | 2017-08-15 | Bromium, Inc. | Synchronizing history data across a virtualized web browser |
US9015234B2 (en) | 2012-07-25 | 2015-04-21 | Lg Cns Co., Ltd. | Automated distributed testing administration environment |
EP2891038B1 (en) | 2012-08-31 | 2020-06-24 | Citrix Systems, Inc. | Reverse seamless integration between local and remote computing environments |
CN103679035B (zh) * | 2012-09-24 | 2016-12-28 | 腾讯科技(深圳)有限公司 | 安全性检测方法与装置 |
US9678978B2 (en) * | 2012-12-31 | 2017-06-13 | Carbonite, Inc. | Systems and methods for automatic synchronization of recently modified data |
EP2943878B1 (en) | 2013-01-08 | 2018-09-19 | BlackBerry Limited | Clipboard management |
US10313345B2 (en) | 2013-03-11 | 2019-06-04 | Amazon Technologies, Inc. | Application marketplace for virtual desktops |
US9002982B2 (en) | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
US10142406B2 (en) | 2013-03-11 | 2018-11-27 | Amazon Technologies, Inc. | Automated data center selection |
US9292328B2 (en) | 2013-05-24 | 2016-03-22 | Bromium, Inc. | Management of supervisor mode execution protection (SMEP) by a hypervisor |
US10623243B2 (en) * | 2013-06-26 | 2020-04-14 | Amazon Technologies, Inc. | Management of computing sessions |
US9813461B2 (en) * | 2013-11-04 | 2017-11-07 | Cisco Technology, Inc. | Viewing full screen applications in a sharing session |
US10599565B2 (en) | 2013-12-24 | 2020-03-24 | Hewlett-Packard Development Company, L.P. | Hypervisor managing memory addressed above four gigabytes |
US10027764B2 (en) | 2013-12-31 | 2018-07-17 | Google Llc | Associating network-hosted files with network-hosted applications |
US10404769B2 (en) * | 2013-12-31 | 2019-09-03 | Google Llc | Remote desktop video streaming alpha-channel |
US10430614B2 (en) | 2014-01-31 | 2019-10-01 | Bromium, Inc. | Automatic initiation of execution analysis |
CN105094764B (zh) * | 2014-05-04 | 2019-01-08 | 中国移动通信集团公司 | 电子设备应用的生成方法及装置 |
US9680873B1 (en) | 2014-06-30 | 2017-06-13 | Bromium, Inc. | Trusted network detection |
WO2016018414A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Display of multiple instances |
US10311122B1 (en) | 2014-08-22 | 2019-06-04 | Bromium, Inc. | On-demand unprotected mode access |
US20160119359A1 (en) * | 2014-10-28 | 2016-04-28 | Samyutam Software Solutions Pvt. Ltd | System and method for providing a secure access in an organization system |
JP6511946B2 (ja) * | 2015-05-11 | 2019-05-15 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
US10803766B1 (en) | 2015-07-28 | 2020-10-13 | Architecture Technology Corporation | Modular training of network-based training exercises |
US10083624B2 (en) | 2015-07-28 | 2018-09-25 | Architecture Technology Corporation | Real-time monitoring of network-based training exercises |
JP2018022370A (ja) * | 2016-08-04 | 2018-02-08 | キヤノン株式会社 | アプリケーション実行装置及びその制御方法、並びにプログラム |
CN108256349A (zh) * | 2017-12-29 | 2018-07-06 | 北京奇虎科技有限公司 | 网页防护的方法及装置 |
US10783012B2 (en) | 2018-04-20 | 2020-09-22 | CopyBucket, Inc. | Systems and methods for efficient inter-device data exchange |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
CN110826653B (zh) * | 2018-08-08 | 2024-02-09 | 耀客明道物联网(武汉)有限公司 | 一种基于物联网的储藏品管理系统及管理方法 |
US10291479B1 (en) * | 2018-12-13 | 2019-05-14 | LogicMonitor, Inc. | Discovering a computer network topology for an executing application |
US11429713B1 (en) | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
US11887505B1 (en) | 2019-04-24 | 2024-01-30 | Architecture Technology Corporation | System for deploying and monitoring network-based training exercises |
US11797319B2 (en) * | 2019-05-10 | 2023-10-24 | Dell Products L.P. | Copy and paste in virtual console with keyboard play |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
JP7138230B2 (ja) * | 2019-09-25 | 2022-09-15 | 株式会社日立製作所 | 計算機システム、データ制御方法及び記憶媒体 |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
WO2024103083A1 (en) | 2022-11-14 | 2024-05-23 | Xephor Solutions GmbH | Computing system |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995033235A1 (fr) * | 1994-05-31 | 1995-12-07 | Fujitsu Limited | Systeme et procede d'execution d'un travail entre differents systemes d'exploitation |
US6178443B1 (en) * | 1996-12-20 | 2001-01-23 | Intel Corporation | Method and apparatus for propagating user preferences across multiple computer environments |
US6247077B1 (en) | 1998-02-06 | 2001-06-12 | Ncr Corporation | Highly-scalable parallel processing computer system architecture |
JPH11338810A (ja) | 1998-05-29 | 1999-12-10 | Toshiba Corp | 情報端末装置、環境設定方法及び記録媒体 |
US6131096A (en) * | 1998-10-05 | 2000-10-10 | Visto Corporation | System and method for updating a remote database in a network |
JP2000322393A (ja) * | 1999-05-13 | 2000-11-24 | Nec Soft Ltd | 運用管理システム |
US6380940B1 (en) | 1999-07-30 | 2002-04-30 | Curl Corporation | Processing graphical objects having origins defined with elasticity |
US7020697B1 (en) * | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US6836888B1 (en) * | 2000-03-17 | 2004-12-28 | Lucent Technologies Inc. | System for reverse sandboxing |
EP1305687B1 (en) | 2000-05-24 | 2008-07-30 | Voltaire Ltd. | Filtered application-to-application communication |
US7039801B2 (en) * | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
WO2003005224A1 (en) * | 2001-07-05 | 2003-01-16 | Findbase Llc | Method and system for co-joining computational space cells in a networked environment |
US7603469B2 (en) * | 2002-01-15 | 2009-10-13 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
US20030169305A1 (en) * | 2002-01-31 | 2003-09-11 | Hodges Matthew Erwin | System for transmitting state-specifications as entry parameters to virtual reality systems |
GB2399902A (en) | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security in trusted computing systems |
US8972977B2 (en) * | 2004-06-30 | 2015-03-03 | Microsoft Technology Licensing, Llc | Systems and methods for providing seamless software compatibility using virtual machines |
WO2006010257A1 (en) * | 2004-07-30 | 2006-02-02 | Research In Motion Limited | Method and system for coordinating device setting between a communications client and its host device |
US7484247B2 (en) * | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
US7735081B2 (en) * | 2004-12-17 | 2010-06-08 | Intel Corporation | Method, apparatus and system for transparent unification of virtual machines |
US7765544B2 (en) * | 2004-12-17 | 2010-07-27 | Intel Corporation | Method, apparatus and system for improving security in a virtual machine host |
US8479193B2 (en) * | 2004-12-17 | 2013-07-02 | Intel Corporation | Method, apparatus and system for enhancing the usability of virtual machines |
KR20080085210A (ko) | 2006-01-17 | 2008-09-23 | 카이다로 (이스라엘) 리미티드 | 네트워크 환경에서의 데이터 보안 |
-
2007
- 2007-01-17 CN CN2007800095739A patent/CN101583940B/zh active Active
- 2007-01-17 EP EP07700748.2A patent/EP1977347B1/en active Active
- 2007-01-17 WO PCT/IL2007/000057 patent/WO2007083299A2/en active Application Filing
- 2007-01-17 KR KR1020087019411A patent/KR20080092432A/ko not_active IP Right Cessation
- 2007-01-17 JP JP2008550905A patent/JP5483884B2/ja active Active
- 2007-01-17 US US12/087,857 patent/US8606895B2/en active Active
- 2007-01-17 ES ES07700748.2T patent/ES2659651T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
KR20080092432A (ko) | 2008-10-15 |
WO2007083299A3 (en) | 2009-04-16 |
CN101583940B (zh) | 2012-10-31 |
EP1977347B1 (en) | 2017-12-27 |
EP1977347A4 (en) | 2010-10-06 |
EP1977347A2 (en) | 2008-10-08 |
JP2009525513A (ja) | 2009-07-09 |
US20090328033A1 (en) | 2009-12-31 |
ES2659651T3 (es) | 2018-03-16 |
US8606895B2 (en) | 2013-12-10 |
CN101583940A (zh) | 2009-11-18 |
WO2007083299A2 (en) | 2007-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5483884B2 (ja) | 複数のコンピューティング環境のシームレスな統合 | |
US9923926B1 (en) | Seamless management of untrusted data using isolated environments | |
US10607007B2 (en) | Micro-virtual machine forensics and detection | |
US9921860B1 (en) | Isolation of applications within a virtual machine | |
US9501310B2 (en) | Micro-virtual machine forensics and detection | |
US9626204B1 (en) | Automated provisioning of secure virtual execution environment using virtual machine templates based on source code origin | |
US9110701B1 (en) | Automated identification of virtual machines to process or receive untrusted data based on client policies | |
US8589947B2 (en) | Methods, systems, and media for application fault containment | |
US7788593B1 (en) | Seamless integration and installation of non-native application into native operating system | |
US8972980B2 (en) | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity | |
US7735081B2 (en) | Method, apparatus and system for transparent unification of virtual machines | |
US8839245B1 (en) | Transferring files using a virtualized application | |
US10511630B1 (en) | Dividing a data processing device into separate security domains | |
US20140365910A1 (en) | Systems and methods for sharing and switching between personas on mobile technology platforms | |
US20130191924A1 (en) | Approaches for Protecting Sensitive Data Within a Guest Operating System | |
US10986137B2 (en) | Clipboard hardening | |
US9104837B1 (en) | Exposing subset of host file systems to restricted virtual machines based on upon performing user-initiated actions against host files | |
US20100257474A1 (en) | Method enabling a computer apparatus run by an operating system to execute software modules | |
US9558051B1 (en) | Inter-process communication router within a virtualized environment | |
US9727534B1 (en) | Synchronizing cookie data using a virtualized browser | |
US9460293B1 (en) | Clipboard hardening | |
KR20210086263A (ko) | 이기종 다중 기기 상호작용을 위한 안전한 사용자 인터페이스 분산 방법 | |
Arthur et al. | Privacy‐aware shared UI toolkit for nomadic environments | |
Mitchem | Windows Server 2003 Terminal Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080918 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090309 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090309 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120618 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130708 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20130709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130709 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5483884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |