JP5483884B2 - 複数のコンピューティング環境のシームレスな統合 - Google Patents

複数のコンピューティング環境のシームレスな統合 Download PDF

Info

Publication number
JP5483884B2
JP5483884B2 JP2008550905A JP2008550905A JP5483884B2 JP 5483884 B2 JP5483884 B2 JP 5483884B2 JP 2008550905 A JP2008550905 A JP 2008550905A JP 2008550905 A JP2008550905 A JP 2008550905A JP 5483884 B2 JP5483884 B2 JP 5483884B2
Authority
JP
Japan
Prior art keywords
environment
user
file
unified
computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008550905A
Other languages
English (en)
Other versions
JP2009525513A5 (ja
JP2009525513A (ja
Inventor
ラン コハヴィ,
ラン オエルジエッサー,
イツァク レヴィ,
Original Assignee
キダロ (イスラエル) リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キダロ (イスラエル) リミテッド filed Critical キダロ (イスラエル) リミテッド
Publication of JP2009525513A publication Critical patent/JP2009525513A/ja
Publication of JP2009525513A5 publication Critical patent/JP2009525513A5/ja
Application granted granted Critical
Publication of JP5483884B2 publication Critical patent/JP5483884B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/508Monitor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Description

本発明は、複数のコンピューティング環境で作業するユーザに単一の統一環境を提供することに関し、さらに詳しくは、情報技術(IT)インフラストラクチャにおける複数のコンピューティング環境のシームレスな統合に関するが、それのみに限定されない。
最新のITインフラストラクチャにおけるコンピューティング環境の展開の増大する複雑性および多様性は、単一のユーザが、各々異なる性質を有する複数のコンピューティング環境で、同時に作業することを可能にする必要性を発生させた。
複数のコンピューティング環境内での作業の例として、次のようなものが挙げられる。
1.異なるオペレーティングシステム(例えばWindows(登録商標)(およびUnix(登録商標))または同一オペレーティングシステムの異なるバージョン(例えばWindows(登録商標)95およびWindows(登録商標) XP)で実行されるアプリケーションの同時使用。
2.例えば異なるバージョンの共用ライブラリ(例えばDLL)を使用するため、同一環境で共存することのできないアプリケーションの同時使用。
3.例えばアプリケーションの以前のバージョンによって生成されたコンテンツにアクセスするなどの目的のために、ユーザが同一アプリケーションの幾つかのバージョンを実行することを可能にする後方互換性の必要性。
4.メインフレームアプリケーションのようなレガシー環境にアクセスする必要性。
5.異なる環境で、または異なるコンピュータネットワークもしくはインフラストラクチャでも実行されるアプリケーションの同時使用。例えば、複数のベンダーまたはサービスプロバイダのコンピューティング環境にアクセスする必要のある代理人および再販売者、合併または買収を経験した組織の従業員、インターネットおよび企業ネットワークに接続する必要のあるセールスマンのようなリモートユーザ。
6.コンピューティング環境およびネットワークリソースを外部のセキュリティの脅威から保護すること。
7.規制データを含む環境を他の環境から、特にインターネットのような外向きの環境から分離する、法規制または事業上の要求事項。
8.例えば、従業員がアンマネージドホームPCを使用して組織のリソースにアクセスすることを可能にし、または従業員が、アンマネージドパーソナルアプリケーションをインストール、評価、かつ使用することのできる環境を形成することを可能にするために、安定した環境および不安定な環境を分離することによって、より高い全体的安定性を生み出すこと。
日常的な使用に適合する方法でこれらの必要性に対処するには、種々の環境間の隔離を維持する解決策が要求される。これは、コンピューティング環境が相互にセキュリティおよび安定性上のリスクをもたらすことを防止し、かつデータへの不正アクセスを防止する。しかし、コンピュータとネットワークとの間の物理的分離に基づく実際の環境隔離は、結果的にユーザの経験を貧弱化し、時には必要不可欠な事業データの転送を阻止し、かつ操作およびワークフローを大幅に複雑化する。
したがって、可能な限り円滑かつ透過的なユーザ経験を生じ、こうしてユーザが複数のコンピューティング環境内で同時に作業するために必要な訓練の不便さおよび量を軽減し、かつ日常的な使用を簡素化し、人為的ミスを最小化し、電話サポートを低減することは、日常的な使用のために設計される解決策の必要条件である。
幾つかの既存の解決策は、上述の問題の1つ以上に対する限定的な解決策を提供することによって、問題に対処するものである。
環境隔離に取り組むときに、仮想マシン(例えばVMWareおよびMicrosoft Virtual PC)ならびにリモートデスクトップ技術(例えばターミナルサービスおよびCitrix)は、既存のユーザホストの上に、またはサーバ内の物理的に分離された環境にアクセスすることによって、隔離された環境を形成するための手段を提供する。
どちらの解決策も、環境間の分離を達成し(すなわち、データが環境に出入りすることを防止し)、こうして環境が本当に隔離されることを確実にしながら、単一のユーザが自分のホスト環境に加えて、他の環境で作業することを可能にする。
これらの方法の1つの欠点は、大半のユーザは、日常的なビジネス活動を実行するために、彼らが同時に使用する種々のアプリケーション間のデータの転送に頼っているので、データ転送が時々必要になることである。環境間でデータを転送するための主要な方法は、現在2つある。
1.連結性またはデータ転送無しの完全な分離であり、通常、結果的にユーザが不便を被る。
2.クリップボード操作、ドラッグとドロップ、または特定のファイル場所の共有のような、特定のデータ転送を使用可能にする。しかし、ひとたび使用可能にすると、環境は相互にセキュリティ上のリスクにさらされる。
現在、Citrix Presentation Server、およびTerminal Services用の一部のアドオンのような、限定された数のアプリケーションだけが、シームレスなウィンドウ統合をもたらし、クリップボード統合などを可能にすることによって、ローカルおよびリモートウィンドウを単一のデスクトップ環境に結合する。しかし、これらの解決策は、ユーザに対して透過的に、環境およびユーザ設定を同期化し、プリンタを共有し、異なる環境で実行されるアプリケーションへのユーザアクセスを組み込むなど、コンピューティング環境の統一化に関係する全ての問題に対処するものではない。加えて、これらの解決策は仮想化プラットフォーム(例えばVMWareおよびMicrosoft Virtual PC)には利用できない。
快適なユーザ経験を提供するために対処しなければならない追加の問題は、コンピューティング環境の1つを所与のユーザの作業用に選択する方法である。今日最も一般的な方法は、環境を手動で選択するようにユーザに要求することである。これは人為ミスおよび不便さを発生させるかもしれない。
(例えばCitrix Presentation Serverに対して実現される)現在のコンピューティング環境を選択するための代替的方法は、特定のアプリケーションまたはデータ型を局所的に処理するか、それともリモートコンピュータで処理するかを管理者に選択させるメカニズムを形成する。しかし、この方法では、ファイル由来環境に基づくなどのファイル毎のきめ細かい決定ができない。
コンピューティング環境統一のための別の重要なシナリオは、コンピューティング環境の1つまたはそれ以上が仮想環境であるシステムコンステレーションである。仮想マシンを単一ユーザ環境に統合する現在の試みの限界についての考察は、blogs.msdn.com/oldnewthing/archive/2005/10/05/477317.aspxで「Running old programs in a virtual machine doesn’t necessarily create a good user experience」と題するRaymond Chenによる論文に見られる。現在の解決策で言及される問題として、次のようなものが挙げられる。
1.ユーザは、各々のコンピューティング環境を手動で起動し、かつ/またはそれにログオンしなければならない。
2.複数のコンピューティング環境でアプリケーションを作動させるために、ユーザは異なる環境の間を手動で移動しなければならない。
3.各環境に対し別個のタスクバー
4.環境間の問題のあるデータ転送
5.各環境の異なるキーボード制御
仮想化された環境を使用する場合、特許出願20060136910、20060136911、および20060136912は、統一化コンソールを使用して、同一ユーザマシン上で潜在的に実行される、幾つかの仮想環境へのアクセスを可能にする概念を示唆している。しかし、これらの方法は、コンピューティング環境の1つが、ユーザのホスト環境またはリモートデスクトップである場合には適用されない。
したがって、現在利用可能な方法はどれも、仮想マシン、ユーザのホストマシン、および/またはリモートデスクトップを含むかもしれない多様なユーザ環境に適した解決策を提供するものではない。さらに、既存の解決策のいずれも、ユーザの経験の全ての側面を透過的に、かつユーザに不便を感じさせることなく、統一化することに成功していない。
基礎を成すプラットフォーム(例えば仮想マシンまたはリモートデスクトップ)またはオペレーティングシステムに関係なく、(単一の環境の場合と同様の)円滑なユーザ経験をもたらすことのできる安全確実な解決策が必要とされている。解決策は、コンピューティング環境間のデータ転送の改善された制御、および所与の動作に対するコンピューティング環境を選択するためのよりよい方法を含む必要がある。
したがって、上記限界の無い複数のコンピューティング環境を統一環境に統合するためのシステムおよび方法の必要性が広く認識されており、それを持つことは非常に有利であろう。
本発明の第1の態様に従って、単一のユーザによる同時使用に利用可能な複数のコンピューティング環境をベース環境に統合するための統一化システムを提供する。統一化システムは統一化スーパバイザおよび複数のエージェントを含み、各エージェントはそれぞれのコンピューティング環境に関連付けられる。統一化スーパバイザは、複数のコンピューティング環境に関してエージェントから受け取る情報を監視し、受け取った情報に従ってコンピューティング環境の中央指示を実行する。中央指示は他のコンピューティング環境をベース環境に組み込むのに役立ち、ユーザに統一環境を提供するために設計されたポリシーによって手引きすることができる。統一化スーパバイザはまた、種々のエージェントに命令を発行する。各々のエージェントは、それぞれのコンピューティング環境に関する情報を統一化スーパバイザに提供し、それぞれのコンピューティング環境を、統一化スーパバイザによって指示された通りに管理することもできる。
本発明の第2の態様に従って、複数のコンピューティング環境を単一の統一環境に統合するための方法を提供する。複数のコンピューティング環境が単一のユーザによる同時使用に利用可能であり、複数の環境の1つはユーザベース環境を含む。該方法は、各々のコンピューティング環境からそれぞれのコンピューティング環境の進行中の状態に関する情報を監視するステップと、ベース環境以外のコンピューティング環境をベース環境に組み込むように、受け取った情報に従って、複数のコンピューティング環境の中央指示を実行するステップとを含む。それによって統一作業環境がユーザに提供される。
本発明の第3の態様に従って、コンピューティング環境に入るためのエージェントを提供する。エージェントは、コンピューティング環境の進行中の状態に関する情報を収集する情報収集部、および収集した情報を出力する情報提供部を含む。複数のコンピューティング環境をユーザベース環境に統合するために、コンピューティング環境が統一化システムと対話することを可能にする方法で、情報は収集かつ提供される。
本発明は、異なるコンピューティング環境の各々に関連付けられるエージェントによって提供される情報に基づき、複数のコンピューティング環境をユーザのベース環境に統合する、ポリシーベースの中央統合を実行することによって、現在公知の構成の欠点に対処することに成功している。
別途定義されない限り、本明細書中で使用されるすべての技術的用語および科学的用語は、本発明が属する技術分野の当業者によって一般に理解されるのと同じ意味を有する。本明細書中に記載される方法および材料と類似または同等である方法および材料を本発明の実施または試験において使用することができるが、好適な方法および材料が下記に記載される。矛盾する場合には、定義を含めて、本特許明細書が優先する。加えて、材料、方法および実施例は例示にすぎず、限定であることは意図されない。
本発明の方法およびシステムを実行することは、選択されたタスクまたはステップを、手動操作で、自動的にまたはそれらを組み合わせて実行または完了することを含んでいる。さらに、本発明の方法とシステムの好ましい実施態様の実際の機器や装置によって、いくつもの選択されたステップを、いずれかのファームウェアのいずれかのオペレーティングシステムのハードウェアまたはソフトウェアまたはそれらの組合せによって実行できる。例えば、本発明の選択されたステップはチップまたは回路のようなハードウェアとして実施できる。本発明の選択されたステップは、コンピュータが適切なオペレーティングシステムを使って実行する複数のソフトウェアの命令のようなソフトウェアとして実施できる。いずれにしろ、本発明の方法とシステムの選択されたステップは、データプロセッサ、例えば複数の命令を実行する計算プラットフォームで実行されると言える。
図面の簡単な記述
本発明は、本明細書において単に例示され、図面を参照して説明される。特に詳細に図面を参照して、示されている詳細が例示として本発明の好ましい実施形態を例示考察することだけを目的としており、本発明の原理や概念の側面の最も有用でかつ容易に理解される説明であると考えられるものを提供するために提示していることを強調するものである。この点について、本発明を基本的に理解するのに必要である以上に詳細に本発明の構造の詳細を示す試みはなされないが、図面について行う説明によって本発明のいくつもの形態を実施する方法は当業者には明らかになるであろう。
図1は、本発明の好適な実施形態に係る、複数のコンピューティング環境を単一の統一環境に統合するための統一化システムの簡易ブロック図である。
図2は、本発明の好適な実施形態に係る、統一化スーパバイザの簡易ブロック図である。
図3は、本発明の好適な実施形態に係る、統一されたファイルシステムの簡易ブロック図である。
図4は、本発明の好適な実施形態に係る、アクセス委託マネージャを介して対話する複数のコンピューティング環境の簡易ブロック図である。
図5は、本発明の好適な実施形態に係る、データ転送フィルタおよびユーザ設定シンクロナイザを介して対話する複数のコンピューティング環境の簡易ブロック図である。
図6は、本発明の好適な実施形態に係る、アプリケーション実行マネージャを介して対話する複数のコンピューティング環境の簡易ブロック図である。
図7は、本発明の好適な実施形態に係る、デスクトップユニファイアを介して対話する複数のコンピューティング環境の簡易ブロック図である。
図8は、本発明の好適な実施形態に係る、複数のコンピューティング環境を統一環境に統合するための方法の簡易ブロック図である。
図9は、ユーザが2つのコンピューティング環境にアクセスすることを可能にする、例示的システムの簡易ブロック図である。
図10は、ユーザが4つのコンピューティング環境にシームレスにアクセスすることを可能にする例示的システムの簡易ブロック図である。
本発明の実施形態は、複数のコンピューティング環境を統一環境に統合するためのシステムおよび方法の実施形態である。特に、アプリケーション、リソース、またはファイルで作業するために、そのアプリケーション、リソース、またはファイルが常駐する特定の環境をユーザが知る必要の無い、統一環境が形成される。ユーザは、コントロールおよび同期設定を持つ全てのコンピューティング環境のアクティブウィンドウを含むデスクトップで作業する。ポリシー(おそらくファイル許可ポリシー、ネットワークアクセスポリシー、およびその他から構成される)は、各々コンピューティング環境のセキュリティが他の環境からのアクセスまたはデータ転送によって傷付けられないことを確実にするように適用される。
上述の通り、隔離および透過的なユーザ経験の要求事項を組み込み、かつ標準コンピューティング環境技術(例えば仮想マシンまたはリモートデスクトップ)の上に複数のオペレーティングシステムインスタンスを含む、複数のコンピューティング環境の日常的な使用を可能にする、システムが必要である。
本発明の実施形態は、各々の環境にインストールされたエージェントと通信する中央統一化スーパバイザに基づく、コンピューティング環境統合のためのシステムおよび方法を記載する。エージェントは、統一されたファイルシステムを提供し、環境間のデータ転送を可能にし、リソースアクセスを制御し、キーボード制御を均一化し、アプリケーションの実行を可能にすることなどを含め、ユーザ経験の全ての側面を統合するために必要な情報を、スーパバイザに提供する。スーパバイザは提供された情報を用いて、規定されたポリシーに従って種々の環境を統合し、それぞれのエージェントを介して種々の環境を制御する。ベース環境は複数のコンピューティング環境の中から選択され、一般的にユーザの物理的作業環境であり、スーパバイザは提供された情報を用いて、他のコンピューティング環境をベース環境に統合する。特定のユーザまたは組織の必要性に合わせて統一環境を調整するように、統合は、ユーザまたは管理者によって規定されたポリシーによって指導することができる。
統一化の各側面は、必要な構成要素を単純に含めることによって、ユーザの必要に応じてスーパバイザの能力を調整することができるように、スーパバイザ内の別々の構成要素によって実現することができる。
ユーザは、たとえ各々がそれ自身の制約および要件を持つ複数のコンピューティング環境でファイルがアクセスされ、かつアプリケーションが実行されても、単一のコンピューティング環境内のように作業することができる。
本発明の実施形態は、環境を形成するために使用されるプラットフォーム(例えば仮想マシンおよびリモートデスクトップ技術)、および使用されるオペレーティングシステム(例えばWindows(登録商標)、Linux等)に関係なく、任意の形式の複数のコンピューティング環境に実現することができることを理解されたい。
本発明による統一化システムおよび方法の原理および操作が、図面および付随する説明を参照してより十分に理解されることができる。
本発明の少なくとも1つの実施形態を詳しく説明する前に、本発明は、その適用において、下記の説明において記載されるか、または、実施例によって例示される構成の細部および構成要素の配置に限定されないことを理解しなければならない。本発明は他の実施形態が可能であり、または、様々な方法で実施または実行されることができる。また、本明細書中で用いられる表現法および用語法は記述のためであって、限定であると見なしてはならないことを理解しなければならない。
以下では、先に出てくる図にある部品と同一の部品に対しては、同一の参照符号を付与し、本発明の実施形態の理解のために必要な場合を除き、説明を繰り返さない。
ここで図1を参照すると、図1は、本発明の好適な実施形態に係る、複数のコンピューティング環境をベース環境に統合するための統一化システムの簡易ブロック図である。統一化システム10は、単一のユーザが同時に使用するために利用可能である複数のコンピューティング環境12.1〜12.nを、ベース環境12.1に統合する。統合は、各コンピューティング環境の個々の要件および制約を強制しながら、かつ個々のコンピューティング環境のセキュリティを傷つけることなく、実行される。デスクトップおよびタスクバーの視覚的統合、統一されたファイルシステム、アプリケーションの実行などを含め、コンピューティング環境の全ての側面を効果的に統一することができる。こうして、ユーザに快適な作業環境が提供される一方、個々のコンピューティング環境の完全性は維持される。
好適な実施形態では、コンピューティング環境の1つがベース環境12.1として選択され、そのエージェントがベース環境エージェント14.1として選択される。統一化スーパバイザ16は、残りのコンピューティング環境をベース環境12.1に統合する。(以下では、コンピューティング環境をベース環境に組み込む概念を、コンピューティング環境の統合とも呼ぶ。)一般的に、ユーザのエンドポイント作業コンピュータがベース環境として選択される。ベース環境12.1は、ユーザ環境(設定、選好などに関して)、および残りのコンピューティング環境12.2〜12.nが組み込まれるベースユーザデスクトップ(コントロール、インタフェース、および入力に関して)を確立する。したがって、ユーザが統一環境のために1組の選好、設定などを能動的に定義する必要は無い。統合プロセスは、ユーザに対し完全に透過的である。ベース環境12.1はまた、ファイルシステムユニファイアの文脈で下述するように、ベースファイルシステムをも確立する。
各コンピューティング環境12.xは、統一化スーパバイザ16と通信するエージェント14.xに関連付けられる。エージェントは、(コンピューティング環境12.1の場合と同様に)コンピューティング環境内に常駐することが好ましい。各エージェント12.xは、関連付けられたコンピューティング環境12.xについての情報を、統一化スーパバイザに提供する。この情報は、ユーザ入力、アプリケーション属性、システム属性などを含むことができる。統一化スーパバイザ16はベース環境エージェント14.1および残りのエージェント14.2〜14.nから情報を受け取り、複数のコンピューティング環境の中央指示を実行し、それに応じてベース環境12.1およびエージェント14.2〜14.nに命令を発行する。中央指示は受け取った情報に従って実行され、他のコンピューティング環境12.2〜12.nをベース環境12.1に組み込む。
統一化プロセスは、前記コンピューティング環境の間で維持される統一化または隔離の方策を確立し、かつ特定のシステムコンステレーションおよびユーザの必要に応じて統一化の調整を可能にする、規定されたポリシーによって指導されることができる。統合は、ユーザによって要求される任意の厳格度に応じて実行することができる。例えば、(下述の通り、複数のコンピューティング環境の全てのファイルシステムを組み込む)ベースファイルシステムへの無制限のアクセス権を、ユーザに付与することができる。代替的に、異なるコンピューティング環境に対し、異なる許可を適用することができる。統一化スーパバイザ16は、システムのスタンドアロン構成要素とすることができ、あるいはコンピューティング環境の1つ、好ましくはベース環境に常駐することができる。統一化スーパバイザ16の動作について、以下で詳述する。
加えて、各エージェント14.xは、統一化スーパバイザ16によって発行された命令により指示される通りに、それぞれのコンピューティング環境を管理することが好ましい。こうして、統一化スーパバイザ16が全てのコンピューティング環境のリソースおよび動作を中央で調整し、ユーザのための単一の統一環境を効果的に生成するシステムが形成される。
図1は、非限定的な例示的システムを示すことを理解されたい。コンピューティング環境およびそれらのエージェントの数および性質は、図示するものとは異なってもかまわない。
様々な種類のコンピューティング環境12.xの例として、次のようなものが挙げられる。
a.仮想マシン(本明細書では仮想環境とも言う)12.3
b.エンドポイントコンピュータ12.4
c.サーバ12.5
d.リモートデスクトップ12.n
種々のコンピューティング環境が全て、同一のオペレーティングシステムで実行することができる。代替的に、全てのコンピューティング環境に対してオペレーティングシステムは同一でないかもしれない。これは、ユーザが、以前のバージョンのオペレーティングシステムを必要とするレガシーアプリケーションのように、異なるオペレーティングシステム上で実行されるアプリケーションで作業することを可能にする。
コンピューティング環境の一部または全部を、データネットワークによって接続することができる。こうして、ユーザは同時にパーソナルコンピュータ(PC)上で作業し、PC上で仮想マシンを実行し、かつネットワークでサーバと通信することができる。
好適な実施形態では、統一化スーパバイザ16および/またはエージェント14.xによってデータにタグを付けることができる。タグは統一化スーパバイザによるポリシーの実施を補助し、このデータユニットが受ける操作のさらなる制御を可能にする。タグは、データが作成されたかまたは最後に変更されたコンピューティング環境、データの所有者/修正者、コンピューティング環境の外に由来する場合のデータユニットのソース(例えば電子メール、インスタントメッセージング、および装置)のようなメタデータを含むことができる。ファイルの場合、メタデータは、ファイルへの変更またはその経路のリストを含むこともできる。データユニットは、それらのメタデータに従って視覚的にマーク(例えば既存のアイコン上のアイコンオーバレイ)を付けることができる。加えて、ファイルをそれらのメタデータに従って、自動的に変換する(例えば暗号化する)ことができる。
ここで図2を参照すると、図2は、本発明の好適な実施形態に係る統一化スーパバイザの簡易ブロック図である。統一化スーパバイザ16は、以下の構成要素の1つまたはそれ以上を含むことが好ましい。
a.ファイルシステムユニファイア21
b.アクセス委託マネージャ22
c.データ転送フィルタ23
d.ユーザ設定シンクロナイザ24
e.アプリケーション実行マネージャ25
f.デスクトップユニファイア26
リストされた構成要素の各々について以下で詳述する。
ここで図3を参照すると、図3は、本発明の好適な実施形態に従って統一されたファイルシステムの例示的実施形態の簡易ブロック図である。ファイルシステムユニファイア21は統一されたファイルシステムを形成し、それはユーザに、たとえ各環境がそれ自体のファイルシステムを持っていても、複数のコンピューティング環境をまたいで、(均一なファイル経路、ファイル名等を含め)外観および感覚的に統一されたファイルシステムを提供する。統一されたファイルシステムは、ユーザのコンピューティング環境の全てによってアクセスすることができ、したがってより円滑なユーザ経験が生じる。
ファイルシステムユニファイア21は、ベース環境のファイルシステムをベースファイルシステムとして設定し、好ましくは統一化スーパバイザによって実施されるアクセス権ポリシーの下で、それを他の全ての環境240および260にアクセス可能にする。次いで、環境240および260によってトリガされる、それらのローカルファイルシステムに対する選択されたファイルアクセス操作は監視され、ベースファイルシステムに反映される。この方法で、全てのコンピューティング環境は、それらのローカルファイルシステムへのアクセスに加えて、ベースファイルシステムに対し、それがあたかもそれらのローカルファイルシステムであるかのようにアクセスすることができる。全てのコンピューティング環境は、ベースファイルシステム内からアクセス可能なファイルの閲覧、読出し、書込み、および削除を行ない、ネットワークフォルダおよび着脱可能な媒体にアクセスすることができる。加えて、ファイル名および経路は、全てのコンピューティング環境に均一とすることができる。代替的に、ファイル名および経路は種々のコンピューティング環境で異なってもよい(例えば環境240または260の1つにおける特定のフォルダを、ベースファイルシステムの異なるフォルダにリダイレクトすることができる)。ファイル名または経路の変更は、他の全ての環境に即座に反映される。
統一されたファイルシステムの使用をアクセス権ポリシーによって制限し、こうして環境間で相互にセキュリティリスクまたは不正アクセスにさらされるのを防止することが好ましい。各々の環境220、240、および260は、統一されたファイルシステムのファイルの閲覧、読出し、書込み、および削除を許可または阻止するように、個々のポリシーを指定することができる。アクセス権ポリシーは、いずれかの環境によって書き込まれまたは読み出されたファイルを変形することを要求することもある。アクセス権は、ユーザ、ユーザ所属、ファイル型、フォルダ、ドライブ型、経路、ユーザ、ファイルが作成されたかまたは最後に変更された環境、およびタグ(ファイルメタデータ付き)を含むパラメータによって決定することができる。
ファイルシステムユニファイア21はまた、アクセス権ポリシーによって指定される通り、環境のいずれかによってベースファイルシステムに書き込まれ、またはそこから読み出されたファイルを変換する、ファイル変換器を含むこともできる。アクセス権は、ファイルが作成されたかまたは最後に変更された環境、ユーザ自身、ファイル型、ファイル場所、およびファイルに添付された任意の他のメタデータ(すなわちタグ)によって決定することができる。例えば、異なる環境240および260の異なる1つによってベースファイルシステムに書き込まれた任意のファイルは、ポリシーを実施すると共に、同一コンピューティング環境のみによる将来のアクセスを可能にするために、この環境に関連付けられる暗号化鍵により暗号化することができる。
こうして、ユーザは1つのファイルシステムで作業するが、各々の分離したコンピューティング環境の個々のアクセス要件は依然として実施される。柔軟かつきめ細かいアクセス権ポリシーを規定することができ、それは標準ファイルシステムに対して現在利用可能なコントロールよりも大きいコントロールをファイルアクセスに対してもたらす。ファイル操作を実行するためにユーザが使用しているコンピューティング環境に基づき、所与のファイルに対する異なるファイルアクセス権。
ここで図4を参照すると、図4は、本発明の好適な実施形態に従って、アクセス委託マネージャを介して対話する複数のコンピューティング環境の簡易ブロック図である。アクセス委託マネージャ400は、コンテンツまたはリソースが正しいコンピューティング環境で自動的に処理されるように、各々の現行操作を適切なコンピューティング環境に委託する。
アクセス委託マネージャ400はエージェント410から情報を受け取り、ユーザ操作を監視する。ユーザ操作910が検出される(例えばファイルが開かれる)と、アクセス委託マネージャ400は、操作が実行されるべきコンピューティング環境を決定し、おそらく原操作を阻止して、操作920を実行するように(または、選択された環境で原操作を実行することができない場合には、異なる操作を代用することによってそうするように)別の環境に要求する。
アクセス委託マネージャ400は、アクセスポリシーに基づいて適切なコンピューティング環境を選択し、アクセスポリシーは、様々な種類の操作のための様々な基準に基づいている。例えばファイルを処理するための適切な環境は、ファイルの名前、拡張子、コンテンツ、所有者、ドライブ型、アクセス権、またはそれにタグ付けされた任意の他のメタデータ(それが作成されたコンピュータ環境、そのソース等を含む)に従って決定することができる。ネットワークアクセスのための環境は、ドメイン、アドレスフォーマット、プロトコル、アクセス許可、または任意の他の通信特性に従って決定することができる。
委託されるファイル操作は、とりわけ、実行およびオープン方法、ならびにネットワークリソースへのアクセスを含む。Windows(登録商標)ベースの環境内では、それらはファイルのダブルクリック、右クリック、ファイルダイアログを用いてファイルを開くなどのshell verb呼出しをも含むかもしれない。ファイルは任意の方法によって委託された環境に転送するか、またはこの構成要素がシステムに実装されている場合には、統一されたファイルシステムを介してアクセスすることができる。
委託されるネットワークアクセスは、ウェブサイトを閲覧すること、および任意のプロトコルを用いて任意のリモートまたはローカルリソースにアクセスすることを含むことができる。
ここで図5を参照すると、図5は、本発明の好適な実施形態に従って、データ転送フィルタを介して対話する複数のコンピューティング環境の簡易ブロック図である。データ転送フィルタ100は、環境間のデータ転送のポリシーベースの制御を提供する。各環境220および240は、他の全ての環境との間のデータ転送を指示するデータ転送ポリシーを割り当てられ、こうして各々の可能な環境対のための特定の転送ポリシーが提供される。
データ転送930は、ソース環境、ターゲット環境、データ型、データソース、データ所有者、データコンテンツ、およびデータにタグ付けされる任意のメタデータのようなパラメータに従って許可されるか、阻止されるか、またはデータ変換を要求する。
好適な実施形態では、データ転送フィルタ100は、データ転送ポリシーに従うために、転送中にデータを変換するデータ変換器110を含む。変換は別のフォーマットへの変更、その特定部分の除外、削除、もしくは抜粋、暗号化/復号化、または情報の復元を含むことができる。
データ転送フィルタ100は、コピーとペースト操作、ドラッグとドロップ操作、装置(例えば取外し可能な媒体またはプリンタ)との間のデータの転送、1つのコンピューティング環境で利用可能な通信チャネルで入手したデータの異なるコンピューティング環境への転送、統一されたファイルシステムを用いたコンピューティング環境間のファイル転送、およびユーザ設定同期(下述する)を含め、環境220および240の間の全ての通信チャネルに対して適用することができる。
再び図5を参照すると、ユーザ設定シンクロナイザ300は、環境隔離を損ねるかもしれないデータの配布を防止しながら、複数のコンピューティング環境全体にわたるユーザ設定の一貫性を維持する。各コンピューティング環境は一般的に、異なるコンピューティング環境における同種の設定とは異なるかもしれない1群の設定310を有する。統一されたユーザ経験を提供するために、これらの設定は、全てのコンピューティング環境に適用される統一設定群に統一(すなわち同期化および/または結合)しなければならない。好適な実施形態では、ベースシステムの設定が統一化の基礎として使用され、他のコンピューティング環境の設定は、ベースシステムの設定と同期化される。代替的に、設定を統一化するための基礎として、他のコンピューティング環境のうちの1つの環境の設定を使用することができる。Windows(登録商標)オペレーティングシステムのユーザ設定の例として、デフォルトプリンタ、デフォルトホームページ、お気に入り、特殊フォルダ(例えばマイドキュメントおよびマイピクチャ)の場所、およびユーザアプリケーションのための設定(例えばイニシャル、アドレスブック、カラースキーム等)がある。
種々のコンピューティング環境の間の設定の統一化は、同期化ポリシーに従って、ユーザ設定シンクロナイザ300によって制御される。同期化ポリシーは2つのレベルで、すなわち環境毎に、かつ/または設定毎に適用することができ、データ転送フィルタ100によって要求される通り、任意の環境対の間の設定の同期化を許可するか、同期化を阻止するか、または設定を変換した後で同期化を許可することができる。
統一化の方法は、環境220および240の間の1方向または2方向同期化、および要求により、または計画されたタスクとして、実時間で変更を適用することを含むことができる。設定の統一化はまた、コンピューティング環境の作成または終了後すぐに実行することもできる。
ここで図6を参照すると、図6は、本発明の好適な実施形態に従って、アプリケーション実行マネージャを介して対話する複数のコンピューティング環境の簡易ブロック図である。アプリケーション実行マネージャ500は、ベース環境から異なるコンピューティング環境にインストールされたアプリケーション520の実行をユーザがトリガすることを可能にすることによって、ユーザまたは管理者が選択されたアプリケーションをベース環境に統合することを可能にする。
多くの場合、ユーザ(または管理者)は、1つのコンピューティング環境にインストールされたアプリケーションが、他のコンピューティング環境から実行のために利用可能であることを要求する。(他のコンピューティング環境に利用可能になったアプリケーションを公開アプリケーションと呼ぶ。)この場合、独自の実行コマンド950が実行マネージャ500によって形成される。このコマンドは、他のコンピューティング環境(または選択されたコンピューティング環境)で利用可能である。実行コマンド950が使用されると、公開アプリケーションがその常駐環境240または260で実行される。
実行コマンド950は、任意の標準的な実行方法で、コマンドライン、ショートカット、特製のユーザインタフェース、またはWindows(登録商標)始動メニューのようなユーザメニューを用いてトリガすることができる。
実行コマンド950は、実行によりオリジナル公開アプリケーション520に転送されるパラメータを受け入れることができる。ファイル型は公開アプリケーション520に関連付けることができ、たとえアプリケーションおよびファイルが各々異なるコンピューティング環境に常駐していても、この型のファイルは公開アプリケーションによって処理することができる。
好適な実施形態では、管理者は各環境からベース環境へ所望のアプリケーションを発行し、こうしてユーザがベース環境で標準的実行方法を用いて、これらのアプリケーションを始動させることが可能になる。
ここで図7を参照すると、図7は、本発明の好適な実施形態に従って、デスクトップユニファイアを介して対話する複数のコンピューティング環境の簡易ブロック図である。デスクトップユニファイア600は、異なるコンピュータ環境220、240、および260における全てのアクティブアプリケーション620とのユーザ対話を、ベースシステムのデスクトップ610(本明細書ではベースデスクトップと呼ぶ)に組み込む。統合は、下述の通り、シームレスなウィンドウ統合、アプリケーション制御統合、ならびにデスクトップ設定および制御および/または入力統合を含むことができる。ベースデスクトップ610は、タスクバー、背景画像、アクティブディスプレイ設定、アプリケーションマネージャ、トレイアイコン、入力状態(例えばnum‐lock)等のようなデスクトップの特徴を含むことができる。
統一化プロセスは、全てのコンピュータ環境のウィンドウがローカルウィンドウとして可視的に実行されることを可能にする(シームレスなウィンドウ統合)。統一化されたデスクトップの全てのウィンドウは、タスクバーにアイコン、タイトル、および活動状態を表示することが好ましく、いずれかのコンピューティング環境のアプリケーションによってトリガされたときに、またはベース環境220内のウィンドウまたはタスクバーから制御される通りに、ウィンドウを最小化し、最大化し、復元し、かつ閉じるなどの操作を実行する。
ベース環境220で行なわれ、かつベースデスクトップ610上に提示される、ウィンドウを閉じることまたはキーボードショートカット(例えばWindows(登録商標)オペレーティングシステムにおけるalt‐tab、win‐m、ctrl‐shift‐esc)のような操作は、単一のデスクトップから予想される通りに機能する(例えばwin‐mは、全てのコンピューティング環境の全てのウィンドウを最小化し、alt‐tabは全てのコンピューティング環境のウィンドウ間の切替えを行なう等)。同様に、ユーザ入力状態(例えばnum‐lock状態およびcaps‐lock状態)は、ベース環境220のユーザ入力状態に基づいて、全てのウィンドウに均等に適用され、かつ環境のいずれか1つで変更されると、ベース環境に同期化される。
アプリケーションによって作成されたトレイアイコンのようなグラフィックオブジェクトまたはメニューは、それらがベースデスクトップ610に視覚的に存在するかのように表示され、これらのオブジェクトに対して実行される操作990は、元の環境240または260に逆委託される。デスクトップユニファイア600は、他のコンピューティング環境のトレイアイコン(ならびにそれらのツールチップテキストおよびアイコングラフィック)をベース環境のトレイアイコン領域に統合することが好ましい。全てのトレイアイコンとのユーザ対話(例えばコンテキストメニュー操作またはダブルクリックの実行)は、所与のアイコンの元来の環境に関係なく、均一に行なわれることが好ましい。デスクトップテーマ、フォントサイズ、および作業領域のようなデスクトップ設定は、ベース環境によって定めることが好ましい。
単一の物理的ワークステーション240および260の上の仮想マシンによって作成された環境のアクティブアプリケーション620は、ベースデスクトップ610に視覚的に統合されることが好ましい。仮想マシンのウィンドウは、視覚的にローカルウィンドウとして機能する(すなわちシームレスなウィンドウ統合)。仮想マシンのアプリケーションは、ベースデスクトップのタスクバーにアイコン、タイトル、および活動状態を表示することが好ましく、元来のコンピューティング環境240および260から、またはベース環境220内のウィンドウもしくはタスクバーからトリガされたときに、最小化、最大化、および閉じるなどの操作を実行する。
ビデオまたは要求の高いグラフィックを仮想環境内に表示するときに、慣れ親しんだユーザ経験および優れた性能を可能にするために、シームレスなウィンドウ統合がアウトオブバンド(out−of−band)方式で実行されることが好ましい。アウトオブバンド統合は、環境のグラフィックデータを解釈することなく、ベース環境ディスプレイ上の仮想マシンデスクトップの仮想化エンジン(例えばVMWare PlayerまたはMicrosoft Virtual PC)の直接表示に依存して行なわれる。
アウトオブバンドのシームレスなウィンドウ統合は、次の方法によって実現することができる。仮想コンピューティング環境が始動すると、仮想マシンのデスクトップを含めるように、仮想マシンウィンドウが仮想化エンジン(例えばVMWare PlayerまたはMicrosoft Virtual PC)によって形成され、更新される。デスクトップユニファイア600は、仮想マシンウィンドウを隠蔽することによって、仮想マシンデスクトップを表示しない。代わりに、アプリケーションウィンドウを仮想マシン上に表示すべき場合は常に、VM内で作動しているエージェントがウィンドウの領域(位置、幅、および高さ)を測定し、このメタデータ情報を統一化スーパバイザに送信する。統一化スーパバイザは次に仮想マシンウィンドウをユーザに対して表示するが、アプリケーションウィンドウの適切な領域に収まるように、本来のウィンドウ領域をクリップ(トリミング)し、仮想マシンウィンドウの残部を隠蔽する。その結果、ユーザデスクトップ上で実行中のいずれかの他のアプリケーションウィンドウと同様に、アプリケーションがユーザディスプレイ上に表示される。
追加のウィンドウを表示させる場合、全ての関連コンピューティング環境のエージェントが同様に、全てのウィンドウの領域情報を統一化スーパバイザに送信し、統一化スーパバイザは次に、クリップされた領域(ユーザに見える領域)を拡張して、全てのウィンドウのうち関連部分だけを示す領域を結合する。同じプロセスを幾つかのコンピューティング環境に適用することによって、複数のコンピューティング環境のデスクトップがベースデスクトップに統合される。
(他のウィンドウを覆うウィンドウの錯覚および異なるウィンドウ間の順序をユーザに与えて)異なる環境からのウィンドウのフォーカスおよびZオーダをサポートするために、ベース環境エージェントはウィンドウのZオーダに従って、仮想マシンウィンドウのクリッピングを変更し、仮想マシンウィンドウを覆うべき異なる環境で実行中のウィンドウの領域を隠蔽することもできる。
ベースデスクトップ以外の環境で実行される全てのアプリケーション/ウィンドウ用のタスクバーボタンを設け、かつこのウィンドウの最小化、最大化、および起動をサポートするために、シャドウウィンドウの概念を提示する。ベースデスクトップ以外のコンピューティング環境内に存在するどのウィンドウに対しても、タスクバーエンティティに対応するアイコンおよびテキストが表示されるように、ベースデスクトップにシャドウウィンドウを形成することが好ましい。シャドウウィンドウに対して行なわれる操作は必ず相関する環境ウィンドウに反映される(例えばシャドウウィンドウが最大化、最小化、起動、復元、または閉じられたときに、その相関ウィンドウで同じ操作が実行され、その逆もしかりである)。これはまた、全てのウィンドウの最小化(Microsoft Windows(登録商標)におけるWin‐mキー)、アプリケーション間の切替え(Microsoft Windows(登録商標)におけるalt+tabキーの組合せ)等のような、一般的なデスクトップ制御メカニズムの慣れ親しんだ挙動をも可能にする。
アプリケーションによって作成されるトレイアイコンのようなグラフィックオブジェクトまたはメニューは、それらがベースデスクトップ610にも視覚的に存在するかのように表示されることが好ましく、それらの上で実行される操作は、本来の環境240または260に逆委託される。
トレイアイコンの統一化をサポートするために、シャドウトレイアイコンと同様の概念が適用される。ベース環境以外の環境に提示される各トレイアイコンに対し、シャドウトレイアイコンがベース環境に形成される。シャドウトレイアイコンは必ず、アイコンイメージ、ツールチップテキスト、および状態が、関連環境におけるその相関トレイアイコンと同期化される。シャドウトレイアイコンに対して実行される操作は自動的に、本来のトレイアイコンに対しても実行される。これは、アイコンのクリック、アイコン上でのホバリング、アイコンのダブルクリック、アイコンの右クリック、アイコンの隠蔽、トレイアイコンのテキストまたはイメージの変更等を含む。
ベースデスクトップ上で使用中のデスクトップ状態または入力状態は、他の全ての環境に自動的に同期化されることが好ましい(Windows(登録商標)オペレーティングシステムの場合、これはnum‐lock状態、caps‐lock状態、アクティブウィンドウのプロパティ、アクティブスクリーンの解像度、アクティブ作業領域、アクティブ言語等を含む)。
ベースデスクトップ610に統合されても、異なる環境からのアクティブウィンドウ620は、例えばフレームまたはアイコンの色によって、視覚的に区別することができる。
1つのシステムに統合されたときに、上述した構成要素は、別々のコンピューティング環境上に構成された統一作業環境を形成する。統一作業環境は、単一環境システムと同様のユーザ経験を維持しながら、個々のコンピューティング環境の属性、ならびにコンピューティング環境間の隔離およびセキュリティの要求量を維持するという利点が有利である。したがって、ユーザは、環境間の切替えを行ない、システムの内部構造を理解し、または各環境からどのソース、データ、およびアプリケーションにアクセスすべきかを覚える必要性から解放される。
好適な実施形態では、複数のエージェントおよび/または統一化スーパバイザを制御かつ管理するために、おそらくシステム管理者によって使用される管理コンソールが用いられる。
ここで図8を参照すると、図8は、本発明の好適な実施形態に従って、複数のコンピューティング環境を単一の統一環境に統合するための方法の簡易ブロック図である。複数のコンピューティング環境が、単一のユーザが同時に使用するために利用可能である(統一環境へ)。
ステップ81で、各々のコンピューティング環境から受け取る情報が監視される。情報はそれぞれの環境の進行中の状態を記述する。状態という用語は、他のコンピューティング環境をベース環境に組み込むのに関係するコンピューティング環境の全ての特徴を記述するよう意図されている。そのような情報は、現行アプリケーション、データ構造、ユーザの操作、設定等に関する情報を含むことが好ましい。所与のコンピューティング環境に関する情報は、コンピュータ環境にインストールされたエージェントによって提供することができる。
ステップ82で、複数のコンピューティング環境の中央指示が、受け取った情報に従って、かつユーザに統一環境を提供するように設計されたポリシーに従って、実行される。
前記方法はさらに、中央指示に従ってコンピューティング環境を管理することを含むことが好ましい(ステップ83)。
このプロセスが繰返し実行されて、複数のコンピューティング環境のベース環境への連続的統一化および操作性がもたらされ、こうしてユーザに統一作業環境が提供される。
中央指示は、以下のステップの1つまたはそれ以上を実行することを含むことができる。
1.他のコンピューティング環境のファイルシステムを(好ましくはアクセス権ポリシーに従って)ベースファイルシステムに組み込む。
2.(好ましくはアクセスポリシーに従って選択された)適切なコンピューティング環境に操作を委託する。
3.コンピューティング環境間のデータ転送を(好ましくはデータ転送ポリシーに従って)制御する。
4.コンピューティング環境間で転送されるデータを変換する。
5.好ましくは同期化ポリシーに従って、コンピューティング環境間のユーザ設定の一貫性を維持する。
6.異なるコンピューティング環境からのアプリケーションの実行を可能にする。
7.コンピューティング環境デスクトップをベース環境のデスクトップに統合し、こうして統一化されたデスクトップを形成する。
コンピューティング環境の少なくとも1つは、仮想マシンであることが好ましい。
本発明の追加の好適な実施形態は、コンピューティング環境が統一化システムと対話することができるように、コンピューティング環境に配置されたエージェントである。エージェントは、コンピューティング環境の進行中の状態に関する情報を収集する情報収集部、および収集した情報を統一化システムに出力する情報提供部を含む。
この特許の存続期間中に、多くの関連するコンピューティング環境、オペレーティングシステム、ファイルシステム、コンピュータ操作、およびアプリケーションが開発されることが予想され、対応する用語の範囲は、全てのそのような新しい技術を先験的に含むつもりである。
本発明の追加の目的、利点および新規な特徴は、下記実施例を考察すれば、当業技術者には明らかになるであろう。なおこれら実施例は本発明を限定するものではない。さらに、先に詳述されかつ本願の特許請求の範囲の項に特許請求されている本発明の各種実施態様と側面は各々、下記実施例の実験によって支持されている。
上記説明とともに、以下の実施例を参照して本発明を例示する。なお、これら実施例によって本発明は限定されない。
以下に、2つの例示的実施形態を提示する。各実施形態は、上述した構成要素の部分集合を含み、コンピューティング環境を統一環境に透過的に統合しながら、ユーザが複数のコンピューティング環境で同時に作業することを可能にするシステムを形成する。
ここで図9を参照すると、図9は、ユーザが2つのコンピューティング環境にアクセスすることを可能にしながら、これらの2つの環境の間の透過的な統合を達成する、例示的システムの簡易ブロック図である。
本実施例では、2つのコンピューティング環境が規定される。
1.環境A220は、物理的ワークステーションに割り当てられたオペレーティングシステムのインスタンスであり、(ベースデスクトップおよびベースファイルシステムを提供する)ベース環境として働く。
2.環境B260は、実施例としてVMWare Playerによって形成された仮想環境であり、環境A220と同じ物理的ワークステーション内で、標準オペレーティングシステムの別のインスタンスと共に作動する。環境B260は、アプリケーションを実行し、かつデータユニットを処理することが可能である。環境B260は安全保護され分離された環境であり、デフォルトとして、環境A220を含め外部エンティティは、そのオペレーティングシステム、データ、アプリケーション、ネットワーク、または実行中のプロセスにアクセスすることができない。環境B260はしたがって、分離したコンピューティング環境として機能する。
環境A220は、日常の個人的使用、および規制されずまたは機密保護されないビジネス活動向けに役立つ一方、環境B260は、1つまたはそれ以上の定められた内部サービス、アプリケーション、および/またはデータにアクセスし、かつ潜在的に機密保護されるかまたは扱いに注意を要するビジネス指向のタスクを実行するのに役立つ。
記載した方法で環境B260を形成する結果、以下の目的のために、幾つかのビジネス、管理、または規制上の特徴がもたらされる。
1.ウィルス、トロイの木馬、およびワームのような外部のセキュリティ上の脅威から環境B260を安全に保護する。
2.環境A220で利用可能なインターネットの接続性を環境B260のビジネス業務から分離する。
3.特定のワークフロー、サービス、またはデータを、制約され監査された状態に維持するために、他のユーザのワークフローから分離することを要求する規制または契約に従う。
環境間のデータ転送を制御するためにデータ転送フィルタ100が適用され、データ転送ポリシーが設定される。この実施例の場合、2つの環境間のクリップボードおよびドラッグとドロップ操作のためのデータ転送ポリシーは、次のように構成される。
1.環境A220から環境B260へのデータ転送は、セキュリティ上のリスクおよび悪質なコードのリスクを最小限に低減するために、テキストまたはビットマップフォーマットに変換しなければ許可されない。
2.環境B260から環境A220へのデータ転送は、取扱いに注意を要するデータの漏洩を防止するために禁止される。
環境B260からの印刷は、管理者の確認を受信した後で許可される。
環境A220は、統一されたファイルシステム700のベース環境と定義される。その時点以降、統一されたファイルシステム700は、ユーザデータユニットにアクセスし、それを作成し、またはオーバライドするために、環境B260によって使用される。
データタグ付けポリシーに従って、環境A220またはそのアクセス可能なリソースの1つに由来する全てのデータユニットは、(ファイル、電子メール、またはいずれかの他のデータユニットの如何に関わらず)通常とタグ付けされ、環境B260に由来する全てのデータユニットは機密扱いとタグ付けされる。
機密扱いとタグ付けされたファイルは、それらのファイルアイコン上のロックマークによって視覚的に区別され、それらが環境A220のベースファイルシステムに書き込まれるときは、統一されたファイルシステム700によって暗号化することもできる。
アクセス権ポリシーは、統一されたファイルシステム700によって設定され、実施される。
この実施例の場合、統一されたファイルシステム700は、次のことを可能にする。
1.環境BのファイルシステムのドライブDが、環境AのベースファイルシステムにドライブDとして統合される。したがって、環境Bで実行されるアプリケーションによるドライブDへのアクセスは、環境Aのベースファイルシステムの対応するドライブDに反映される。
2.環境BのファイルシステムのドライブCは、ベースファイルシステムに統合されない。したがって、環境Bで実行されるアプリケーションによるドライブCへのいかなるアクセスも、ベースファイルシステムに反映されない。
3.統一されたファイルシステムによって通常とタグ付けされたファイルに対し、環境B260によって実行される読出し、書込み、および削除操作は、アクセス権ポリシーに従う。
4.(環境Bによって作成または変更された)機密扱いとタグ付けされたファイルは暗号化され、したがって環境Aを介してはアクセス不能である。
アクセス権ポリシーは、全てのファイルが、環境220および260の両方を介して閲覧されるように表示されるが、機密扱いとタグ付けされたファイルの読出し、書込みは、環境B260を介する場合にのみ許可されるようにポリシーが設定されることを確実にする。環境A220は物理的にファイルを読み出すことができるが、それらは暗号化されているので、それらを処理することはできない。他方、環境B260は、通常とタグ付けされたファイルを読出し、書込み、または削除することができない(統一されたファイルシステム700はそのような試みを阻止する)。
機密扱いとタグ付けされたファイルを処理しようと試みると、操作はアクセス委託マネージャ400によって検出され、タグが審査される。アクセス委託マネージャ400は次いで、環境B260によるさらなる処理のために操作を委託する。
ワークフロー全体をユーザに対し透過的にするために、デスクトップユニファイア600が適用され、環境A220のデスクトップがベースデスクトップ610として使用される。環境B260の上に表示されるアクティブウィンドウ620は、デスクトップユニファイア600によって検出され、環境Aのデスクトップ610に視覚的に統合される。したがって環境Bのウィンドウは視覚的にローカルウィンドウとして機能し、タスクバーにアイコン、タイトル、および活動状態が表示され、トリガされたときに、(最大化および最小化のような)標準ウィンドウ動作を実行する。環境Bのアクティブウィンドウに対して行なわれた変更は環境B260に委託され、それによって処理される。全ての入力、キーボード、およびマウスの状態が、異なる環境間で同期化される。スクリーンの解像度、フォントサイズ、およびアクティブ作業領域のような全てのデスクトップ属性が、環境Aのデスクトップ610に適合するように、自動的に環境B260で変更される。
組織のイントラネットへのアクセスは、この実施例では、環境B260に割り当てられる。したがって、URLまたはイントラネットへのリンクを開こうとしたときに、操作はアクセス委託マネージャ400によって検出され、要求されたURLの場所がイントラネットとして決定される。操作は次いで、環境B260に常駐するブラウザに委託される。
他方、インターネットアクセスは環境A220を介してのみ許可され、インターネットに関連付けられるURLを開こうとする試みは、アクセス委託マネージャ400によって、環境A220に常駐するブラウザに委託される。
指定された組織アプリケーション、この実施例の場合、人的資源(HR)アプリケーション520にアクセスする別の方法は、アプリケーション実行マネージャ500を介する。HRアプリケーション520は環境B260に常駐し、独自の実行コマンドを割り当てられる。このコマンドが始動メニューショートカットを用いてユーザによって実行されると、HRアプリケーション520を実行するために、コマンドは環境B260に委託される。
この実施例では、ユーザの便宜を図るために、管理者は実行コマンドをトリガするショートカットをもベースデスクトップ610の上に作成する。ショートカットを押すと、環境B260上のHRアプリケーション520の実行がトリガされる。デスクトップユニファイア600は、アプリケーション自体は異なる環境に常駐するという事実に関係なく、HRアプリケーション620のアクティブウィンドウがシームレスに環境Aのデスクトップ610に統合されることを確実にする。
円滑なユーザ経験をもたらすために、ブラウザのお気に入り、ホームページ等のような個人的設定が環境間で同期化されることを確実にするように、ユーザ設定シンクロナイザ300が適用される。ブラウザは同じように見えるが、アクセス委託マネージャ400によって実施されるアクセスポリシーは、各環境がその指定コンテンツだけにアクセスすることを可能にし、操作は必要なときに異なる環境に委託される。
同期化ポリシーも適用され、格納されたパスワード、およびブラウザのオートコンプリート履歴のような、環境B260にセキュリティ上のリスクをもたらす設定の同期化を防止する。したがって、環境B260でのこれらの設定項目の変更は環境A220と同期化されない。
インターネットからダウンロードされたデータユニットは、通常とタグ付けされる。クリップボードを用いてデータを環境B260にコピーしようと試みると、データ転送フィルタ100がトリガされる。次いでファイルタグおよびフォーマットが審査され、データ転送ポリシーと比較され、結果的にデータをテキストまたは画像フォーマットに変換するように要求される。変換はデータ変換器110によって実行され、データは変換されたフォーマットで環境B260にコピーされる。
機密扱いのデータの漏洩を防止するために、クリップボードを用いて環境B260から環境A220へデータをコピーする試みは、データ転送フィルタ100によって検出され、該フィルタは「機密扱い」タグを審査する。データ転送ポリシーに従って、操作は阻止され監査される。
このようにして、単一の統一環境に類似した円滑なユーザ経験もたらしながら、環境B260のような機密扱いの環境のセキュリティを傷つけることなく、環境間のデータ転送が達成される。
ここで図10を参照すると、図10は、ユーザが4つのコンピューティング環境にシームレスにアクセスすることを可能にする例示的システムの簡易ブロック図である。
この実施例の場合、4つのコンピューティング環境が形成される。
1.環境A220は、物理的ワークステーションに割り当てられたオペレーティングシステムのインスタンスであり、Microsoft Windows(登録商標) XPのような標準オペレーティングシステムを実行する。環境Aはベース環境として働く。
2.環境B240は、環境Aと同一物理的ワークステーション内に、実施例としてVMWareによって形成された仮想環境であり、Microsoft Windows(登録商標) XPの別のインスタンスを実行する。
3.環境C260は、環境Aと同一物理的ワークステーション内に、実施例としてMicrosoft Virtual PCによって形成された仮想環境であり、Microsoft Windows(登録商標) 98のようにオペレーティングシステムの旧バージョンを実行する。
4.環境D280は、実施例としてCitrixまたはTerminal Servicesによって作成されたリモートデスクトップ環境である。
これらの複数のコンピューティング環境は、背景部で説明したように、以下のITのニーズの1つまたはそれ以上を解決するために作成することができる。
1.異なるオペレーティングシステムで動作するアプリケーションの同時使用
2.同一環境に共存できないアプリケーションの同時使用
3.レガシー環境にアクセスする必要性
4.安定性
5.IT独立性
この実施例の場合、複数のコンピューティング環境に次の機能が割り当てられる。
1.環境A220は、日常的なビジネス用に、かつ第1組のクライアント向けの顧客サポートアプリケーションA550を実行するために使用される。
2.環境B240は、異なる組のクライアント向けの顧客サポートアプリケーションB520を実行するために使用される。このアプリケーションは顧客サポートアプリケーションA550と同一リソースを共有するが、これらのリソースの異なるバージョンを必要とする。2つのアプリケーションが同一環境に共存できないのは、この理由による。
3.環境C260は、環境A220またはB240のオペレーティングシステムとは互換性の無いHRアプリケーション530を実行するために使用され、環境C260のオペレーティングシステムを必要とする。
4.環境D280は、組織の中央メインフレーム環境540にアクセスするために使用される。
環境A220は、前の実施例で説明したように、統一されたファイルシステム700およびデスクトップユニファイア600のためのベース環境と規定される。
コンピューティング環境はセキュリティのために分離されていないので、全てのコンピューティング環境間のデータ転送が許可されない。しかし、環境C260は旧オペレーティングシステムバージョンを実行するので、Microsoft Windows(登録商標) 98によってサポートされないフォーマットのデータユニット(例えば最新のMicrosoft Officeバージョン)は、転送される前に、データ変換器110によってテキストまたは画像フォーマットに変換される。
分離した環境で相矛盾する要件を持つ複数のアプリケーションが実行される場合、そのようなアプリケーションがDLLのようなファイルリソースまたは構成ファイルを共有することを防止し、こうしてそれらの間の矛盾を防止するために、統一されたファイルシステム700によってアクセス権ポリシーが実施される。これは、統一されたファイルシステム700から特定の経路またはファイル型を除外することによって行なうことができる。
加えて、統一されたファイルシステム700は、相矛盾するアプリケーションによって形成されたファイルを、たとえそれらが同一ファイル型または拡張子を有する場合でも、分離する。そうするために、指定されたアプリケーションによって形成された全てのデータユニットは、それらが形成された環境を示すようにタグが付けられる。アクセス権ポリシーは、各環境がそれ自体の常駐アプリケーションによってタグ付けられたファイルだけを読み出し、書き込み、かつ削除することを可能にする。
アプリケーションの特定のインスタンスの実行、この実施例の場合、顧客サポートアプリケーションB520によってサポートされるクライアントへのサービスは、アプリケーション実行マネージャ500を介して実行される。アプリケーション実行マネージャ500は、前の実施例で説明したように、独自の実行コマンドを形成する。次いで、デスクトップベース環境(この場合、環境A220)内の指定されたアプリケーション520の各インスタンスにリンクが形成される。これらのリンクは、ベース環境のデスクトップ上、始動メニュー、および/またはトレイアイコンメニュー内に配置することができる。
ユーザがデータユニットにアクセスしようと試みると、操作はアクセス委託マネージャ400によって正しい環境に委託される。
この実施例の場合、顧客サポートアプリケーションB520によって形成されるデータユニットはタグが付けられる(または一意のファイル拡張子を有する)。したがってデータユニットにアクセスしようと試みると、アクセス委託マネージャ400がトリガされる。処理環境は、顧客サポートアプリケーションB520が常駐する環境B240と決定され、操作はそれに委託される。
ユーザ設定シンクロナイザ300も適用され、環境間の設定の一貫性を維持する。例えば、環境C260を介してのデフォルトプリンタに対する変更は、ユーザ設定シンクロナイザ300によって検出され、同期化ポリシーと比較される。この実施例の場合、ユーザ設定にセキュリティ上の制約は適用されず、したがって同期化が可能であり、他の全ての環境220、240、および280のデフォルトプリンタに変更が行なわれる。
上述した実施形態は、単一の統一環境での作業に類似したユーザ経験を提供しながら、オペレーティングシステムおよびアプリケーションの複数のインスタンスを実行することが可能なコンピューティング環境の形成を可能にする。
明確にするため別個の実施形態の文脈で説明されている本発明の特定の特徴は単一の実施形態に組み合わせて提供することもできることは分かるであろう。逆に、簡潔にするため単一の実施形態の文脈で説明されている本発明の各種の特徴は別個にまたは適切なサブコンビネーションで提供することもできる。
本発明はその特定の実施形態によって説明してきたが、多くの別法、変更および変形があることは当業者には明らかであることは明白である。従って、本発明は、本願の請求項の精神と広い範囲の中に入るこのような別法、変更および変形すべてを包含するものである。本願で挙げた刊行物、特許および特許願はすべて、個々の刊行物、特許および特許願が各々あたかも具体的にかつ個々に引用提示されているのと同程度に、全体を本明細書に援用するものである。さらに、本願で引用または確認したことは本発明の先行技術として利用できるという自白とみなすべきではない。
本発明の好適な実施形態に係る、複数のコンピューティング環境を単一の統一環境に統合するための統一化システムの簡易ブロック図である。 本発明の好適な実施形態に係る、統一化スーパバイザの簡易ブロック図である。 本発明の好適な実施形態に係る、統一されたファイルシステムの簡易ブロック図である。 本発明の好適な実施形態に係る、アクセス委託マネージャを介して対話する複数のコンピューティング環境の簡易ブロック図である。 本発明の好適な実施形態に係る、データ転送フィルタおよびユーザ設定シンクロナイザを介して対話する複数のコンピューティング環境の簡易ブロック図である。 本発明の好適な実施形態に係る、アプリケーション実行マネージャを介して対話する複数のコンピューティング環境の簡易ブロック図である。 本発明の好適な実施形態に係る、デスクトップユニファイアを介して対話する複数のコンピューティング環境の簡易ブロック図である。 本発明の好適な実施形態に係る、複数のコンピューティング環境を統一環境に統合するための方法の簡易ブロック図である。 ユーザが2つのコンピューティング環境にアクセスすることを可能にする、例示的システムの簡易ブロック図である。 ユーザが4つのコンピューティング環境にシームレスにアクセスすることを可能にする例示的システムの簡易ブロック図である。

Claims (15)

  1. 複数のコンピューティング環境を統合するための統一化システムであって、前記複数のコンピューティング環境は、単一のユーザによる同時使用に利用可能であり、前記複数のコンピューティング環境のうちの1つは、前記統一化システムのベース環境として選択されたユーザベース環境であり、前記システムは、
    各々がそれぞれのコンピューティング環境に常駐し、前記それぞれのコンピューティング環境が有するファイルシステムのファイルを、統一化スーパバイザを介して前記ユーザベース環境に提供するように構成される複数のエージェントと、
    前記エージェントと通信して、前記複数のエージェントからの前記ファイルを受け取り、前記ユーザベース環境以外のコンピューティング環境のそれぞれのファイルシステムを前記ユーザベース環境のファイルシステムに統合し、前記統合されたファイルシステムにより設定されたアクセス権ポリシーにしたがって、前記ファイルにアクセスすることを可能にする統一化スーパバイザとを含み、
    前記統一化スーパバイザは、前記ファイルに通常タグ又は機密扱いタグを付け、前記機密扱いタグをつけられたファイルを暗号化して前記ユーザベース環境のファイルシステムに統合することを特徴とするシステム。
  2. 前記ユーザベース環境以外のコンピューティング環境のそれぞれのファイルシステムを前記ユーザベース環境のファイルシステムに統合することは、前記統一化スーパバイザに含まれるファイルシステムユニファイアにより実行され、前記ファイルシステムユニファイアは、前記ユーザベース環境の前記ファイルシステムと、別の前記複数のコンピューティング環境のファイルシステムとの間で転送されているファイルを変換するように構成されるファイル変換器を含むことを特徴とする請求項1に記載のシステム。
  3. 前記アクセス権ポリシーは、ファイル型、フォルダ、ドライブ型、経路、ユーザ、ファイルが作成された環境、ファイルが最後に変更された環境、およびタグからなる群の少なくとも1つを含むファイルアクセスパラメータによって決定されることを特徴とする請求項1に記載のシステム。
  4. 前記統一化スーパバイザは、データ転送ポリシーに従って前記複数のコンピューティング環境間のデータ転送を許可する、又は阻止する、データを変換してデータ転送を行うように構成されるデータ転送フィルタを含むことを特徴とする請求項1に記載のシステム。
  5. 前記データ転送は、前記複数のコンピューティング環境間のファイル転送、コピー操作、ペースト操作、ドラッグとドロップ操作、印刷操作、装置へのデータ転送、装置からのデータ転送、リソースへのデータ転送またはリソースからのデータ転送、およびユーザ設定同期化からなる群のうちの1つを含むことを特徴とする請求項4に記載のシステム。
  6. 前記統一化スーパバイザは、前記ユーザベース環境以外の前記コンピューティング環境におけるユーザによるアプリケーションの設定を前記ユーザベース環境の前記アプリケーションの設定と同期化するように構成されるユーザ設定シンクロナイザを含み、
    前記同期化は環境毎に適用されることを特徴とする請求項1に記載のシステム。
  7. 前記統一化スーパバイザは、前記ユーザベース環境以外の前記コンピューティング環境におけるユーザによるアプリケーションの設定を前記ユーザベース環境の前記アプリケーションの設定と同期化するように構成されるユーザ設定シンクロナイザを含み、
    前記同期化前記アプリケーションの設定毎に適用されることを特徴とする請求項1に記載のシステム。
  8. 前記統一化スーパバイザは、前記ユーザベース環境を介して前記ユーザベース環境以外のコンピューティング環境にインストールされたアプリケーションを実行するように構成されるアプリケーション実行マネージャを含み、
    前記アプリケーション実行マネージャは、前記ユーザベース環境以外の前記コンピューティング環境内で前記アプリケーションを実行するための実行コマンドを生成し、前記ユーザベース環境以外の前記コンピューティング環境からの前記実行コマンドのトリガにより前記アプリケーションが実行されることを特徴とする請求項1に記載のシステム。
  9. 前記統一化スーパバイザは、前記ユーザベース環境以外のコンピューティング環境のそれぞれのデスクトップの表示を前記ユーザベース環境のデスクトップ内に表示するように構成されるデスクトップユニファイアを含むことを特徴とする請求項1に記載のシステム。
  10. 前記デスクトップユニファイアは、前記コンピューティング環境のアクティブウィンドウを前記ユーザベース環境の視覚イメージと同一の視覚イメージにより表示するように構成される、請求項に記載のシステム。
  11. 前記デスクトップユニファイアは、前記ユーザベース環境以外の前記コンピューティング環境のタスクバーを前記ユーザベース環境のタスクバーに組み込むように構成されることを特徴とする請求項9に記載のシステム。
  12. 前記デスクトップユニファイアは、前記それぞれのコンピューティング環境内の一つのデスクトップに対するユーザ入力を、前記それぞれのコンピューティング環境以外のコンピューティング環境のデスクトップに反映するように構成されることを特徴とする請求項9に記載のシステム。
  13. 前記デスクトップユニファイアは、前記複数のコンピューティング環境のトレイアイコンを前記ベースデスクトップ環境のトレイアイコン領域に表示するように構成される、請求項9に記載のシステム。
  14. 前記デスクトップユニファイアは、前記ユーザベース環境以外の前記コンピューティング環境のデスクトップに対する入力状態を前記ユーザベース環境の前記デスクトップのそれぞれの入力状態と同期化するようにさらに構成される、請求項9に記載のシステム。
  15. 複数のコンピューティング環境を単一の統一環境に統合するための方法であって、前記複数のコンピューティング環境が単一のユーザによる同時使用に利用可能であり、前記複数の環境の1つは、統一化システムのベース環境として選択されたユーザベース環境であり、前記方法は、統一化スーパバイザにおいて、
    各々の前記コンピューティング環境に常駐するエージェントから、前記複数のコンピューティング環境が有するファイルシステムのファイルを受信するステップと、
    前記ユーザベース環境以外の前記それぞれのコンピューティング環境のファイルシステムを前記ユーザベース環境のファイルシステムに統合し、前記統合されたファイルシステムにより設定されたアクセス権ポリシーに従った前記ファイルへのアクセスを可能にするステップとを含み、
    前記統一化スーパバイザは、前記ファイルに通常タグ又は機密扱いタグを付け、前記機密扱いタグをつけられたファイルを暗号化して前記ユーザベース環境のファイルシステムに統合することを特徴とする方法。
JP2008550905A 2006-01-17 2007-01-17 複数のコンピューティング環境のシームレスな統合 Active JP5483884B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US75903206P 2006-01-17 2006-01-17
US60/759,032 2006-01-17
PCT/IL2007/000057 WO2007083299A2 (en) 2006-01-17 2007-01-17 Seamless integration of multiple computing environments

Publications (3)

Publication Number Publication Date
JP2009525513A JP2009525513A (ja) 2009-07-09
JP2009525513A5 JP2009525513A5 (ja) 2010-03-04
JP5483884B2 true JP5483884B2 (ja) 2014-05-07

Family

ID=38288006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008550905A Active JP5483884B2 (ja) 2006-01-17 2007-01-17 複数のコンピューティング環境のシームレスな統合

Country Status (7)

Country Link
US (1) US8606895B2 (ja)
EP (1) EP1977347B1 (ja)
JP (1) JP5483884B2 (ja)
KR (1) KR20080092432A (ja)
CN (1) CN101583940B (ja)
ES (1) ES2659651T3 (ja)
WO (1) WO2007083299A2 (ja)

Families Citing this family (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9678624B2 (en) 2011-09-27 2017-06-13 Z124 Unified desktop triad control user interface for a phone manager
US9715252B2 (en) 2011-08-24 2017-07-25 Z124 Unified desktop docking behavior for window stickiness
US9268518B2 (en) 2011-09-27 2016-02-23 Z124 Unified desktop docking rules
US20130104062A1 (en) 2011-09-27 2013-04-25 Z124 Unified desktop input segregation in an application manager
US9405459B2 (en) 2011-08-24 2016-08-02 Z124 Unified desktop laptop dock software operation
US9529494B2 (en) 2011-09-27 2016-12-27 Z124 Unified desktop triad control user interface for a browser
US8321437B2 (en) * 2005-12-29 2012-11-27 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity profiles
KR20080085210A (ko) 2006-01-17 2008-09-23 카이다로 (이스라엘) 리미티드 네트워크 환경에서의 데이터 보안
US7853669B2 (en) 2007-05-04 2010-12-14 Microsoft Corporation Mesh-managing data across a distributed set of devices
US7912860B2 (en) * 2007-06-25 2011-03-22 Microsoft Corporation Strongly typed tags
US8296785B2 (en) * 2007-10-12 2012-10-23 International Business Machines Corporation Providing links between application programs
US9436840B2 (en) * 2007-12-27 2016-09-06 Safend Ltd. System and method for securely storing information
US9076342B2 (en) 2008-02-19 2015-07-07 Architecture Technology Corporation Automated execution and evaluation of network-based training exercises
US9298747B2 (en) 2008-03-20 2016-03-29 Microsoft Technology Licensing, Llc Deployable, consistent, and extensible computing environment platform
US8484174B2 (en) 2008-03-20 2013-07-09 Microsoft Corporation Computing environment representation
US8572033B2 (en) 2008-03-20 2013-10-29 Microsoft Corporation Computing environment configuration
US9753712B2 (en) 2008-03-20 2017-09-05 Microsoft Technology Licensing, Llc Application management within deployable object hierarchy
JP4670889B2 (ja) * 2008-04-02 2011-04-13 日本電気株式会社 仮想計算機におけるファイルシステム高速化方法及びそのシステム
KR101506683B1 (ko) * 2008-08-06 2015-03-30 삼성전자 주식회사 다수개의 운영 시스템을 지원하는 장치 및 방법
US8543935B2 (en) * 2008-08-20 2013-09-24 Red Hat, Inc. Full-screen heterogeneous desktop display and control
US9542222B2 (en) * 2008-11-14 2017-01-10 Oracle International Corporation Resource broker system for dynamically deploying and managing software services in a virtual environment based on resource usage and service level agreement
US8812451B2 (en) * 2009-03-11 2014-08-19 Microsoft Corporation Programming model for synchronizing browser caches across devices and web services
US9680964B2 (en) * 2009-03-11 2017-06-13 Microsoft Technology Licensing, Llc Programming model for installing and distributing occasionally connected applications
US8413139B2 (en) 2009-03-11 2013-04-02 Microsoft Corporation Programming model for application and data access and synchronization within virtual environments
US8813048B2 (en) * 2009-05-11 2014-08-19 Accenture Global Services Limited Single code set applications executing in a multiple platform system
US8832699B2 (en) 2009-05-11 2014-09-09 Accenture Global Services Limited Migrating processes operating on one platform to another platform in a multi-platform system
US9367331B2 (en) 2009-07-20 2016-06-14 Google Technology Holdings LLC Multi-environment operating system
US9348633B2 (en) 2009-07-20 2016-05-24 Google Technology Holdings LLC Multi-environment operating system
US9372711B2 (en) 2009-07-20 2016-06-21 Google Technology Holdings LLC System and method for initiating a multi-environment operating system
US9389877B2 (en) 2009-07-20 2016-07-12 Google Technology Holdings LLC Multi-environment operating system
JP5481308B2 (ja) 2009-11-30 2014-04-23 株式会社Nttドコモ データ制御装置及びプログラム
US8849924B2 (en) * 2010-04-08 2014-09-30 Microsoft Corporation Network infrastructure management
US9767274B2 (en) 2011-11-22 2017-09-19 Bromium, Inc. Approaches for efficient physical to virtual disk conversion
US9239909B2 (en) 2012-01-25 2016-01-19 Bromium, Inc. Approaches for protecting sensitive data within a guest operating system
US9558051B1 (en) 2010-05-28 2017-01-31 Bormium, Inc. Inter-process communication router within a virtualized environment
US9116733B2 (en) 2010-05-28 2015-08-25 Bromium, Inc. Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity
US9135038B1 (en) 2010-05-28 2015-09-15 Bromium, Inc. Mapping free memory pages maintained by a guest operating system to a shared zero page within a machine frame
US9148428B1 (en) 2011-05-25 2015-09-29 Bromium, Inc. Seamless management of untrusted data using virtual machines
US9386021B1 (en) 2011-05-25 2016-07-05 Bromium, Inc. Restricting network access to untrusted virtual machines
US10310696B1 (en) 2010-05-28 2019-06-04 Bromium, Inc. Supporting a consistent user interface within a virtualized environment
US9104837B1 (en) 2012-06-18 2015-08-11 Bromium, Inc. Exposing subset of host file systems to restricted virtual machines based on upon performing user-initiated actions against host files
US10095530B1 (en) 2010-05-28 2018-10-09 Bromium, Inc. Transferring control of potentially malicious bit sets to secure micro-virtual machine
US8972980B2 (en) * 2010-05-28 2015-03-03 Bromium, Inc. Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity
US8752047B2 (en) 2010-05-28 2014-06-10 Bromium, Inc. Automated management of virtual machines to process untrusted data based on client policy information
US8862545B2 (en) 2010-06-15 2014-10-14 Microsoft Corporation Multi-environment configuration of data integration projects
JP5351853B2 (ja) 2010-08-05 2013-11-27 株式会社エヌ・ティ・ティ・ドコモ 情報処理端末及びリソース解放方法
KR20120068573A (ko) 2010-12-17 2012-06-27 삼성전자주식회사 심리스 애플리케이션 통합 장치 및 방법
US9178981B2 (en) * 2010-12-22 2015-11-03 Lg Electronics Inc. Mobile terminal and method of sharing information therein
US20120174021A1 (en) * 2011-01-04 2012-07-05 Motorola, Inc. Systems and methods for displaying android applications launchers in webtop application tray
US9323562B2 (en) * 2011-01-21 2016-04-26 Red Hat, Inc. Providing seamless copy-paste operations in a virtual machine environment
US10057298B2 (en) * 2011-02-10 2018-08-21 Architecture Technology Corporation Configurable investigative tool
US10067787B2 (en) 2011-02-10 2018-09-04 Architecture Technology Corporation Configurable forensic investigative tool
US8866701B2 (en) 2011-03-03 2014-10-21 Citrix Systems, Inc. Transparent user interface integration between local and remote computing environments
US9210213B2 (en) 2011-03-03 2015-12-08 Citrix Systems, Inc. Reverse seamless integration between local and remote computing environments
US8578006B2 (en) * 2011-03-29 2013-11-05 Symantec Corporation Enabling selective policy driven propagation of configuration elements between and among a host and a plurality of guests
US20120278747A1 (en) * 2011-04-28 2012-11-01 Motorola Mobility, Inc. Method and apparatus for user interface in a system having two operating system environments
US9354900B2 (en) 2011-04-28 2016-05-31 Google Technology Holdings LLC Method and apparatus for presenting a window in a system having two operating system environments
US8839245B1 (en) 2012-06-18 2014-09-16 Bromium, Inc. Transferring files using a virtualized application
US10546118B1 (en) 2011-05-25 2020-01-28 Hewlett-Packard Development Company, L.P. Using a profile to provide selective access to resources in performing file operations
US9921860B1 (en) 2011-05-25 2018-03-20 Bromium, Inc. Isolation of applications within a virtual machine
US10846396B1 (en) 2011-05-25 2020-11-24 Hewlett-Packard Development Company, L.P. Downloading data in a dedicated virtual machine
US20160124698A1 (en) 2011-08-24 2016-05-05 Z124 Unified desktop triad control user interface for an application launcher
US8842057B2 (en) 2011-09-27 2014-09-23 Z124 Detail on triggers: transitional states
US11416131B2 (en) 2011-09-27 2022-08-16 Z124 Unified desktop input segregation in an application manager
US9703468B2 (en) * 2011-09-27 2017-07-11 Z124 Unified desktop independent focus in an application manager
US9268589B2 (en) * 2011-12-09 2016-02-23 Yahoo! Inc. Method and system for deploying multiple distributed application stacks on a target machine
US9164544B2 (en) 2011-12-09 2015-10-20 Z124 Unified desktop: laptop dock, hardware configuration
JP5979893B2 (ja) * 2012-02-01 2016-08-31 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
US9245108B1 (en) 2012-03-13 2016-01-26 Bromium, Inc. Dynamic adjustment of the file format to identify untrusted files
CN102662741B (zh) * 2012-04-05 2014-04-02 华为技术有限公司 虚拟桌面的实现方法、装置和系统
US9516451B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning
US8955036B2 (en) * 2012-04-11 2015-02-10 Mcafee, Inc. System asset repository management
US9049207B2 (en) 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
US8954573B2 (en) 2012-04-11 2015-02-10 Mcafee Inc. Network address repository management
US20130293573A1 (en) 2012-05-02 2013-11-07 Motorola Mobility, Inc. Method and Apparatus for Displaying Active Operating System Environment Data with a Plurality of Concurrent Operating System Environments
JPWO2013168221A1 (ja) * 2012-05-08 2015-12-24 株式会社Synclogue 同期プログラム、同期サーバ、及び同期方法
US9342325B2 (en) 2012-05-17 2016-05-17 Google Technology Holdings LLC Synchronizing launch-configuration information between first and second application environments that are operable on a multi-modal device
US20150145763A1 (en) * 2012-06-15 2015-05-28 Nikon Corporation Electronic device
US10095662B1 (en) 2012-06-18 2018-10-09 Bromium, Inc. Synchronizing resources of a virtualized browser
US9384026B1 (en) 2012-06-18 2016-07-05 Bromium, Inc. Sharing and injecting cookies into virtual machines for retrieving requested web pages
US9201850B1 (en) 2012-06-18 2015-12-01 Bromium, Inc. Composing the display of a virtualized web browser
US11023088B2 (en) 2012-06-18 2021-06-01 Hewlett-Packard Development Company, L.P. Composing the display of a virtualized web browser
US9727534B1 (en) 2012-06-18 2017-08-08 Bromium, Inc. Synchronizing cookie data using a virtualized browser
US9734131B1 (en) 2012-06-18 2017-08-15 Bromium, Inc. Synchronizing history data across a virtualized web browser
US9015234B2 (en) 2012-07-25 2015-04-21 Lg Cns Co., Ltd. Automated distributed testing administration environment
EP2891038B1 (en) 2012-08-31 2020-06-24 Citrix Systems, Inc. Reverse seamless integration between local and remote computing environments
CN103679035B (zh) * 2012-09-24 2016-12-28 腾讯科技(深圳)有限公司 安全性检测方法与装置
US9678978B2 (en) * 2012-12-31 2017-06-13 Carbonite, Inc. Systems and methods for automatic synchronization of recently modified data
EP2943878B1 (en) 2013-01-08 2018-09-19 BlackBerry Limited Clipboard management
US10313345B2 (en) 2013-03-11 2019-06-04 Amazon Technologies, Inc. Application marketplace for virtual desktops
US9002982B2 (en) 2013-03-11 2015-04-07 Amazon Technologies, Inc. Automated desktop placement
US10142406B2 (en) 2013-03-11 2018-11-27 Amazon Technologies, Inc. Automated data center selection
US9292328B2 (en) 2013-05-24 2016-03-22 Bromium, Inc. Management of supervisor mode execution protection (SMEP) by a hypervisor
US10623243B2 (en) * 2013-06-26 2020-04-14 Amazon Technologies, Inc. Management of computing sessions
US9813461B2 (en) * 2013-11-04 2017-11-07 Cisco Technology, Inc. Viewing full screen applications in a sharing session
US10599565B2 (en) 2013-12-24 2020-03-24 Hewlett-Packard Development Company, L.P. Hypervisor managing memory addressed above four gigabytes
US10027764B2 (en) 2013-12-31 2018-07-17 Google Llc Associating network-hosted files with network-hosted applications
US10404769B2 (en) * 2013-12-31 2019-09-03 Google Llc Remote desktop video streaming alpha-channel
US10430614B2 (en) 2014-01-31 2019-10-01 Bromium, Inc. Automatic initiation of execution analysis
CN105094764B (zh) * 2014-05-04 2019-01-08 中国移动通信集团公司 电子设备应用的生成方法及装置
US9680873B1 (en) 2014-06-30 2017-06-13 Bromium, Inc. Trusted network detection
WO2016018414A1 (en) * 2014-07-31 2016-02-04 Hewlett-Packard Development Company, L.P. Display of multiple instances
US10311122B1 (en) 2014-08-22 2019-06-04 Bromium, Inc. On-demand unprotected mode access
US20160119359A1 (en) * 2014-10-28 2016-04-28 Samyutam Software Solutions Pvt. Ltd System and method for providing a secure access in an organization system
JP6511946B2 (ja) * 2015-05-11 2019-05-15 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
US10803766B1 (en) 2015-07-28 2020-10-13 Architecture Technology Corporation Modular training of network-based training exercises
US10083624B2 (en) 2015-07-28 2018-09-25 Architecture Technology Corporation Real-time monitoring of network-based training exercises
JP2018022370A (ja) * 2016-08-04 2018-02-08 キヤノン株式会社 アプリケーション実行装置及びその制御方法、並びにプログラム
CN108256349A (zh) * 2017-12-29 2018-07-06 北京奇虎科技有限公司 网页防护的方法及装置
US10783012B2 (en) 2018-04-20 2020-09-22 CopyBucket, Inc. Systems and methods for efficient inter-device data exchange
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
CN110826653B (zh) * 2018-08-08 2024-02-09 耀客明道物联网(武汉)有限公司 一种基于物联网的储藏品管理系统及管理方法
US10291479B1 (en) * 2018-12-13 2019-05-14 LogicMonitor, Inc. Discovering a computer network topology for an executing application
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US11887505B1 (en) 2019-04-24 2024-01-30 Architecture Technology Corporation System for deploying and monitoring network-based training exercises
US11797319B2 (en) * 2019-05-10 2023-10-24 Dell Products L.P. Copy and paste in virtual console with keyboard play
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
JP7138230B2 (ja) * 2019-09-25 2022-09-15 株式会社日立製作所 計算機システム、データ制御方法及び記憶媒体
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
WO2024103083A1 (en) 2022-11-14 2024-05-23 Xephor Solutions GmbH Computing system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995033235A1 (fr) * 1994-05-31 1995-12-07 Fujitsu Limited Systeme et procede d'execution d'un travail entre differents systemes d'exploitation
US6178443B1 (en) * 1996-12-20 2001-01-23 Intel Corporation Method and apparatus for propagating user preferences across multiple computer environments
US6247077B1 (en) 1998-02-06 2001-06-12 Ncr Corporation Highly-scalable parallel processing computer system architecture
JPH11338810A (ja) 1998-05-29 1999-12-10 Toshiba Corp 情報端末装置、環境設定方法及び記録媒体
US6131096A (en) * 1998-10-05 2000-10-10 Visto Corporation System and method for updating a remote database in a network
JP2000322393A (ja) * 1999-05-13 2000-11-24 Nec Soft Ltd 運用管理システム
US6380940B1 (en) 1999-07-30 2002-04-30 Curl Corporation Processing graphical objects having origins defined with elasticity
US7020697B1 (en) * 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
US6836888B1 (en) * 2000-03-17 2004-12-28 Lucent Technologies Inc. System for reverse sandboxing
EP1305687B1 (en) 2000-05-24 2008-07-30 Voltaire Ltd. Filtered application-to-application communication
US7039801B2 (en) * 2000-06-30 2006-05-02 Microsoft Corporation System and method for integrating secure and non-secure software objects
WO2003005224A1 (en) * 2001-07-05 2003-01-16 Findbase Llc Method and system for co-joining computational space cells in a networked environment
US7603469B2 (en) * 2002-01-15 2009-10-13 International Business Machines Corporation Provisioning aggregated services in a distributed computing environment
US20030169305A1 (en) * 2002-01-31 2003-09-11 Hodges Matthew Erwin System for transmitting state-specifications as entry parameters to virtual reality systems
GB2399902A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
US8972977B2 (en) * 2004-06-30 2015-03-03 Microsoft Technology Licensing, Llc Systems and methods for providing seamless software compatibility using virtual machines
WO2006010257A1 (en) * 2004-07-30 2006-02-02 Research In Motion Limited Method and system for coordinating device setting between a communications client and its host device
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US7735081B2 (en) * 2004-12-17 2010-06-08 Intel Corporation Method, apparatus and system for transparent unification of virtual machines
US7765544B2 (en) * 2004-12-17 2010-07-27 Intel Corporation Method, apparatus and system for improving security in a virtual machine host
US8479193B2 (en) * 2004-12-17 2013-07-02 Intel Corporation Method, apparatus and system for enhancing the usability of virtual machines
KR20080085210A (ko) 2006-01-17 2008-09-23 카이다로 (이스라엘) 리미티드 네트워크 환경에서의 데이터 보안

Also Published As

Publication number Publication date
KR20080092432A (ko) 2008-10-15
WO2007083299A3 (en) 2009-04-16
CN101583940B (zh) 2012-10-31
EP1977347B1 (en) 2017-12-27
EP1977347A4 (en) 2010-10-06
EP1977347A2 (en) 2008-10-08
JP2009525513A (ja) 2009-07-09
US20090328033A1 (en) 2009-12-31
ES2659651T3 (es) 2018-03-16
US8606895B2 (en) 2013-12-10
CN101583940A (zh) 2009-11-18
WO2007083299A2 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
JP5483884B2 (ja) 複数のコンピューティング環境のシームレスな統合
US9923926B1 (en) Seamless management of untrusted data using isolated environments
US10607007B2 (en) Micro-virtual machine forensics and detection
US9921860B1 (en) Isolation of applications within a virtual machine
US9501310B2 (en) Micro-virtual machine forensics and detection
US9626204B1 (en) Automated provisioning of secure virtual execution environment using virtual machine templates based on source code origin
US9110701B1 (en) Automated identification of virtual machines to process or receive untrusted data based on client policies
US8589947B2 (en) Methods, systems, and media for application fault containment
US7788593B1 (en) Seamless integration and installation of non-native application into native operating system
US8972980B2 (en) Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity
US7735081B2 (en) Method, apparatus and system for transparent unification of virtual machines
US8839245B1 (en) Transferring files using a virtualized application
US10511630B1 (en) Dividing a data processing device into separate security domains
US20140365910A1 (en) Systems and methods for sharing and switching between personas on mobile technology platforms
US20130191924A1 (en) Approaches for Protecting Sensitive Data Within a Guest Operating System
US10986137B2 (en) Clipboard hardening
US9104837B1 (en) Exposing subset of host file systems to restricted virtual machines based on upon performing user-initiated actions against host files
US20100257474A1 (en) Method enabling a computer apparatus run by an operating system to execute software modules
US9558051B1 (en) Inter-process communication router within a virtualized environment
US9727534B1 (en) Synchronizing cookie data using a virtualized browser
US9460293B1 (en) Clipboard hardening
KR20210086263A (ko) 이기종 다중 기기 상호작용을 위한 안전한 사용자 인터페이스 분산 방법
Arthur et al. Privacy‐aware shared UI toolkit for nomadic environments
Mitchem Windows Server 2003 Terminal Services

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080918

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090309

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090309

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130709

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140218

R150 Certificate of patent or registration of utility model

Ref document number: 5483884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250