JP5865496B2 - 個人用携帯機器上で仕事環境にアクセスするためのロックスクリーン - Google Patents

個人用携帯機器上で仕事環境にアクセスするためのロックスクリーン Download PDF

Info

Publication number
JP5865496B2
JP5865496B2 JP2014524160A JP2014524160A JP5865496B2 JP 5865496 B2 JP5865496 B2 JP 5865496B2 JP 2014524160 A JP2014524160 A JP 2014524160A JP 2014524160 A JP2014524160 A JP 2014524160A JP 5865496 B2 JP5865496 B2 JP 5865496B2
Authority
JP
Japan
Prior art keywords
environment
work
private
work environment
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014524160A
Other languages
English (en)
Other versions
JP2014531625A (ja
Inventor
ネウェル、クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VMware LLC
Original Assignee
VMware LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VMware LLC filed Critical VMware LLC
Publication of JP2014531625A publication Critical patent/JP2014531625A/ja
Application granted granted Critical
Publication of JP5865496B2 publication Critical patent/JP5865496B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Description

この10年で、企業は自社の従業員に業務用携帯機器を提供したとき、従業員の生産性の大幅な増加を経験してきた。過去、その費用が高いことに起因して、業務用携帯機器は主に経営管理に割り当てられ、電子メールへのアクセス及び携帯電話機能を従業員に与えることに焦点を当ててきた。しかし、ハードウェア費用の継続的な下落と共に、携帯機器の計算能力、モバイル表示技術、及び接続速度が近年改善されたことにより、高性能の携帯機器を個人使用目的で一般の人々にさえ入手できるようになった。携帯電話としての機能を果たすことに加え、電子メールへのアクセス、文書やインターネットの閲覧、ゲームをすること、音声を聴くことや映像を見ること、個人情報管理(PIM:personal information management)など、デスクトップ又はラップトップと同じ多くの方法で使用可能なスマートフォンなどの高性能の携帯機器をますます多くの人々が個人的に所有している。
携帯機器の上記の傾向により、企業は仕事場への個人用機器の「侵入」を現在経験している。自身の個人用携帯機器の高度な機能を所与として、従業員はもはや別個の個人用携帯機器と業務用携帯機器とを保持することに起因して、仕事場に持ち込んだ個人用機器をサポートするよう情報技術(IT:information technology)部門に対して圧力をかけ続けている。そのためIT部門は、個人用機器上での企業データへの一定水準のアクセス(例えば電子メール、連絡先、文書等へのアクセスなど)を許容すること、およびかかる企業データ内の企業知的財産を保護するのに十分なセキュリティ対策を確実にすることの間の適切なバランスを維持するのが困難となる。この現象は、ITに対する「BYOD」(自分の端末を持ち込む(Bring Your Own Device))戦略の実現可能性を企業が確認することにつながり、このBYODでは、個人用携帯機器が完全な業務用携帯機器として安全な方法で動作する機能はIT部門によって設定される。
かかるBYOD戦略は(例えばハードウェア装置を購入し設定する必要を無くすか又は減らすことにより)IT費用を著しく減らし、(例えば費用の問題で)以前可能であったよりもはるかに多くの従業員にモバイル企業アクセスを提供し、それにより以前よりも生産性の大幅な向上を達成することができる。
携帯機器上での「私的世界」と「仕事世界」との間の十分なセキュリティ及びデータの区分化を依然として維持しながら、個人用携帯環境から業務用携帯環境にユーザがシームレスに切り替えることを可能にする能率化されたユーザインターフェイスを携帯機器上に提供する際に重大な問題が生じる。
本発明の1つ又は複数の実施形態は、携帯機器の私的環境によって提示されるロックスクリーンから携帯機器内の仕事環境へのアクセスを提供し、仕事環境は私的環境内で実行されるハイパーバイザによってサポートされる仮想マシン内で実行され、私的環境は携帯機器のホストオペレーティングシステム(OS:operating system)である。或る方法によれば、携帯機器のユーザインターフェイス(UI:user interface)上にロックスクリーンが提示されることに応答し、ホストOSがユーザから確認認証情報を受け取り、その確認認証情報が私的環境又は仕事環境に有効かどうかを判定する。確認認証情報が私的環境について有効な場合、私的環境に対してのみアクセスする権限が与えられる。しかし、確認認証情報が仕事環境について有効な場合、私的環境及び仕事環境の両方にアクセスする権限が与えられる。
本発明の1つ又は複数の実施形態によるモバイルコンピューティング装置の概略図である。 図1Aのモバイルコンピューティング装置のコンポーネントを示すブロック図である。 個人用携帯機器及び仕事用携帯機器のユーザインターフェイス、それらの間の切り替えプロセス、及び両方のユーザインターフェイス内に存続する通知バーを示す。 個人用携帯機器から仕事用携帯機器に切り替えるプロセスを示すフローチャートである。 仕事用携帯機器から個人用携帯機器に切り替えるプロセスを示すフローチャートである。 個人用携帯機器及び仕事用携帯機器のユーザインターフェイス、並びにそれらの間で切替えを行うための別のプロセスを示す。 個人用携帯機器及び仕事用携帯機器の両方のUI要素を含む統合ホームスクリーンを示す。 個人用携帯機器及び仕事用携帯機器の両方のアクティブアプリケーション用の統合タスクマネージャの表示を示す。 図5Aの統合ホームスクリーン内に仕事用携帯機器のUI要素を提示し、そのUI要素の選択に応じてアプリケーションを起動するプロセスを示すフローチャートである。 図5Bの統合タスクマネージャの表示内に仕事用携帯機器のアクティブアプリケーションを提示するプロセスを示すフローチャートである。 ユーザを仕事用携帯機器に切り替えるための仕事アイコンを有する通知バーを含む、個人用携帯機器用のユーザインターフェイスを示す。 ユーザを個人用携帯機器に切り替えるための個人アイコンを有する通知バーを含む、仕事用携帯機器用のユーザインターフェイスを示す。 自身が作業しているコンピューティング装置をユーザに知らせるための、異なる方法で構成されたモバイルコンピューティング装置の概略図である。 自身が作業しているコンピューティング装置をユーザに知らせるための、異なる方法で構成されたモバイルコンピューティング装置の概略図である。 モバイルコンピューティング装置のロックスクリーン、及びピンロックスクリーンから個人用携帯機器又は仕事用携帯機器に入るための異なるプロセスをそれぞれ示す。 モバイルコンピューティング装置のロックスクリーン、及びピンロックスクリーンから個人用携帯機器又は仕事用携帯機器に入るための異なるプロセスをそれぞれ示す。 モバイルコンピューティング装置のロックスクリーン、及びピンロックスクリーンから個人用携帯機器又は仕事用携帯機器に入るための異なるプロセスをそれぞれ示す。 モバイルコンピューティング装置のロックスクリーンから仕事用携帯機器に直接アクセスするためのプロセスを示すフローチャートである。 通知バーをそれぞれ含む個人用携帯機器及び仕事用携帯機器用のユーザインターフェイス、個人用携帯機器及び仕事用携帯機器から通知バーを展開するプロセス、及び展開された通知バーを示す。 仕事用携帯機器から受け取られる通知を受信し提示するためのプロセスを示すフローチャートである。 通知バーの異なる実施形態をそれぞれ示す。 通知バーの異なる実施形態をそれぞれ示す。 通知バーの異なる実施形態をそれぞれ示す。 個人用携帯機器と仕事用携帯機器との間のカレンダ情報のフィルタリングが無い状態で、モバイルコンピューティング装置内で実行されるカレンダアプリケーションを示す。 仕事用携帯機器からカレンダ情報が部分的にフィルタリングされた状態で、モバイルコンピューティング装置の個人用携帯機器内で実行されるカレンダアプリケーションを示す。 個人用携帯機器からカレンダ情報が部分的にフィルタリングされた状態で、モバイルコンピューティング装置の仕事用携帯機器内で実行されるカレンダアプリケーションを示す。 個人用携帯機器と仕事用携帯機器との間で情報を共有するためのプロセスを示すフローチャートである。 個人用携帯機器で使用されるのと同一であるように、仕事用携帯機器向けにソフトキーボードを構成するためのプロセスを示す。 個人用携帯機器及び仕事用携帯機器用のユーザインターフェイスを示し、例えユーザが個人用携帯機器に切り替えても、仕事用携帯機器内で実行されるウィジェットが表示される。
図1Aは、本発明の1つ又は複数の実施形態による携帯機器の概略図である。図1Aに示す携帯機器は、タッチスクリーン101及び複数のキー102を有する個人用携帯機器100である。個人用携帯機器100は、スマートフォン、タブレットコンピューティング装置、及び一般的に携帯可能であり、ネットワークと無線通信するように構成される任意のコンピューティング装置とすることができる。個人用携帯機器100は、個人用携帯機器100から全体的に分離され、別々に動作する完全に別の仕事用携帯機器105へのアクセスを概念的に提供する(仕事用携帯機器105が個人用携帯機器100内のソフトウェアコンポーネントとして実行されていることを示すために破線で示す)。以下で更に論じるように、一実施形態では仕事用携帯機器105が、個人用携帯機器100のオペレーティングシステム上で実行される仮想化プラットフォーム内で実行される仮想マシンとして動作する。図1Bに更に詳細に示すように、個人用携帯機器100は、表示データを記憶しタッチスクリーン101上でユーザインターフェイス表示を駆動する、フレームバッファ115を含むハードウェア110を含む。個人用携帯機器100は、ホストオペレーティングシステム(OS)120、及びホストOS120上で実行されるホストアプリケーション135を含むファームウェアも含む。一実施形態では、ホストOS120がグーグル株式会社(Google,Inc.)によって提供されるアンドロイド(Android)(商標)オペレーティングシステムであり、タッチスクリーン101上にユーザインターフェイスを表示するための、ホストアプリケーション135によるフレームバッファ115へのアクセスを管理し制御する、(アンドロイド(Android)オペレーティングシステムではサーフェイスフリンガ(SurfaceFlinger)として知られる)複合ウィンドウマネージャ125を含む。図1Bの実施形態では、個人用携帯機器100のファームウェアが、ホストOS120上で実行される特定のアプリケーション又はコンポーネントへの特権的(例えばスーパユーザ)アクセスをサインし、認証し、或いは付与することができる、オペレーティングシステムレベルの高信頼コンポーネントである仮想化モジュール130も含む。具体的には、高められた機能を得て特権モードで実行するために、ホストOS120上にインストールされるハイパーバイザアプリケーション140が仮想化モジュール130と対話する。一実施形態では、ハイパーバイザ140が、個人用携帯機器100のユーザにより、アプリケーションストア(例えばアンドロイドマーケット(Android Market)、アイフォンアプリケーションストア(iPhone App Store)、アマゾンアプリケーションストア(Amazon Appstore)、様々なキャリア又は装置製造業者ベースのアプリケーションストア等)からダウンロードされインストールされる。インストールされると、ハイパーバイザ140(又はそれに関係する管理コンポーネント)がユーザの雇用主のIT部門と通信を確立し、仕事用携帯機器105として機能するためにハイパーバイザ140によって起動される仮想マシンによってアクセス可能な(例えばホストOS120のファイルシステム上に記憶される)仕事用機器イメージ160をダウンロードすることができる。代替的実施形態では、仕事用携帯機器105がハードウェア110上で直接実行され、仕事用携帯機器105とハードウェア110との間にホストOS120を介在させないように(かかる実施形態は、図1Bに示す「ホスト型」ハイパーバイザに対立するものとして「ベアメタル」ハイパーバイザと呼ばれることがある)、仕事用携帯機器105は、ハードウェア110と直接インターフェイスするためのドライバ及び他の適切な仮想化ソフトウェアを用いて構成されても良いことを理解すべきである。
図1Bに示すように、仕事用携帯機器105はハイパーバイザ140上で実行される仮想マシンとして動作し、概念上、仮想マシンモニタ(VMM)145を含み、仕事用機器イメージ160として図示する「仮想ディスク」にアクセスする。VMM145は、仕事用携帯機器105用の表示バッファとして機能する仮想フレームバッファ150など、仕事用携帯機器105用のハードウェア資源をエミュレートする(それ自体で優先度の高いユーザレベルアプリケーションとしてホストOS120上で実行される)ハイパーバイザ140のコンポーネントと見なすことができる。仕事用機器イメージ160は、アンドロイド(Android)オペレーティングシステムなど、任意の商品オペレーティングシステムとすることができるゲストOS170と、ゲストOS170上で実行されるアプリケーション175とを含む。図1Bの実施形態では、アプリケーション175が、(それ自体がホストOS120上で実行される)ハイパーバイザ140への直接の通信路を確立するバックドアサービス・アプリケーション180を含む。バックドアサービス・アプリケーション180は、ゲストOS170上で実行される典型的なアプリケーションが仮想マシン内で実行されていることに気付かないため、「バックドア」アプリケーションである。但し、バックドアサービス・アプリケーション180は自らがハイパーバイザ140上の仮想マシン内で実行されていることに気付いており、従って、例えば以下で更に説明する個人用携帯機器100と仕事用携帯機器105との間の特定のユーザインターフェイスの強化が望ましい場合、ハイパーバイザ140との間で専用のデータ及びサービスを要求するか又は提供することができる。一実施形態では、バックドアサービス180は、ハイパーバイザ140が空けてリスンしている(has opened and listening)独自のネットワークポートに接続することによりハイパーバイザ140との直接の通信路を確立するが、代替的実施形態では別の技法を使ってかかる通信路を確立できることを理解すべきである。更に論じるように、バックドアサービス180とハイパーバイザ140との間の直接の通信路は、個人用携帯機器100及び仕事用携帯機器105内に存在するコンポーネント間の遠隔手続き呼出し(RPC:remote procedure call)を円滑化する。
図1Bに更に示すように、ハイパーバイザ140は、本明細書で更に詳述するように、個人用携帯機器100のUI環境(以下、「私的環境」と呼ぶ)の代わりに仕事用携帯機器105のUI環境(以下、「仕事環境」と呼ぶ)を表示できるように、仮想フレームバッファ150のコンテンツを要求時にハードウェアフレームバッファ115内にコピーすることにより、個人用携帯機器100と仕事用携帯機器105との間のユーザインターフェイス媒介として働くユーザインターフェイス(UI)プロキシアプリケーション155も含む。
図2は、個人用携帯機器100及び仕事用携帯機器105のUI環境の一実施形態、及びそれらの間で切替えを行うためのメカニズムを示す。図示のように、個人用携帯機器100の私的環境は、個人用携帯機器100からアクセス可能な様々なインストール済みアプリケーション用のアイコンを含む個人用デスクトップ210を含む。個人用デスクトップ210は更に、仕事アイコン200、及び個人用携帯機器100向けのシステム情報(例えば時間、電池強度、ネットワーク信号強度等)並びに様々なアプリケーションからの通知を表示する通知バー220を含む。ユーザが私的環境内で仕事アイコン200に触れると、タッチスクリーン101が仕事用携帯機器105の仕事環境に切り替わり、仕事用デスクトップ215を表示する。図示のように、仕事用デスクトップ215は、仕事用携帯機器105からアクセス可能な様々なインストール済みアプリケーション用のアイコン、並びにユーザが私的環境に切り替え復帰することを可能にするホームアイコン205を含む。図2の実施形態に更に示すように、仕事用デスクトップ215内に表示される通知バーは、個人用デスクトップ210によって生成され、ホストOS120によって制御されるのと同じ通知バー220である(即ちゲストOS170によって仕事用携帯機器105専用に生成される別の通知バーではない)。そのため例えユーザが仕事環境である間でも、私的環境内のアプリケーションによって生成される通知が仕事用デスクトップ215内の通知バー220内に表示される。
理解されるように、図2の個人用携帯機器100のユーザインターフェイスを表示するとき、ホストOS120のコンポーネント(例えばメインナビゲーションユーザインターフェイス、つまり個人用デスクトップ210を生成して管理するランチャアプリケーション(launcher application)など)が、通知バー220を含む個人用デスクトップ210用の表示データをハードウェアフレームバッファ115に投入することを複合ウィンドウマネージャ125に要求することができる。同様に、及び以下で更に詳述するように、ユーザが仕事環境に入るために仕事アイコン200を選択すると、仕事用携帯機器105のゲストOS170(例えば仕事用デスクトップ215を生成して管理するランチャアプリケーションなど)が、ハードウェアフレームバッファ115内に、仕事用デスクトップ215を描画するための複合ウィンドウマネージャ125の表示データを最終的に提供する。しかし先に論じたように、通知バー220は個人用携帯機器100から生じるので、通知バー220の表示データは仕事用デスクトップ215内でさえ、仕事用携帯機器105のゲストOS170からではなくホストOS120によって引き続き与えられる。
図3Aは、個人用携帯機器100から仕事用携帯機器105に切り替えるプロセスを示すフローチャートである。このプロセスは、個人用携帯機器100のホストOS120、UIプロキシ155、及びハイパーバイザ140によって実行されるステップ、並びに仕事用携帯機器105のVMM145によって実行されるステップを含む。このプロセスは、ホストOS120が、(例えば一実施形態ではランチャアプリケーションにより)個人用携帯機器100から仕事用携帯機器105への切替えのユーザ指示を受け取るステップ302から始まる。上記のユーザ指示は、個人用デスクトップ210上の仕事アイコン200のユーザによる選択とすることができる。切替えについてのユーザ指示(例えば仕事アイコン200の選択)に応答し、ステップ304で、ホストOS120がUIプロキシ155に起動するか又はウェイクアップするように要求する。例えば、仕事アイコン200に関連する起動動作は、他のアプリケーション135用に個人用デスクトップ210内に表示される他のアイコンの動作を起動するのと似た方法で、ホストOS120にUIプロキシ155を起動(又はウェイクアップ)させる。そのような一実施形態では、仕事アイコン200に関連する起動動作は、UIプロキシ155に対応する実行可能ファイルを起動又はウェイクアップするファイルシステムコマンドを実行すること(及びことによると、仕事用携帯機器105の「電源をオン」にすることに関係する一連の特定の動作を実行すべきことをUIプロキシ155に知らせる追加のコマンドラインフラグ又はパラメータを更に提供すること)であり得る。
ステップ306において、UIプロキシ155が、ホストOS120からの要求に応答して起動又はウェイクアップする。次いでステップ308で、仕事用携帯機器105にアクセスするために自身を認証するために、認証情報(例えばパスワード、ピン、又はパターン等)を提出するためのロックスクリーン表示をユーザに提示するようにUIプロキシ155がハイパーバイザ140に要求する。それに応答して、ステップ310〜ステップ316において、ハイパーバイザ140がユーザ認証を実行する。ステップ310で、ハイパーバイザ140がロックスクリーンをユーザに提示し、仕事用携帯機器105にアクセスするための認証情報をユーザに促す。ステップ312で、ユーザが適切な認証情報を与えない場合、ステップ314で認証は失敗する。ステップ312でユーザが適切な認証情報を入力する場合、ハイパーバイザ140はVMM145スレッドを起動し或いはウェイクアップし、仕事用携帯機器105をウェイクアップするために仮想的な電源オンコマンドをVMM145に伝送する(ステップ316)。
ステップ318で、VMM145がハイパーバイザ140から仮想的な電源オンコマンドを受け取り、ステップ320で、仕事用携帯機器105のハードウェア電源オン動作をエミュレートすることにより、仕事用携帯機器105をウェイクアップする。このエミュレーションは、ゲストOS170に仮想フレームバッファ150をウェイクアップさせ、仕事用デスクトップ215を含む表示データを仮想フレームバッファ150に投入することを開始させる。
UIプロキシ155に戻り、仕事用携帯機器105の電源がオンになった確認をVMM145から受け取ると、UIプロキシ155はステップ322で、仮想フレームバッファ150のコンテンツをホストOS120から入手できるローカルメモリバッファ内にコピー又はアップデートする。次いでステップ324で、仕事用デスクトップ215を含むローカルバッファのコンテンツをタッチスクリーン101上に表示するために、UIプロキシ155は、ローカルバッファのコンテンツをハードウェアフレームバッファ115内にコピーするように複合ウィンドウマネージャ125に要求する(通知バー220はタッチスクリーン101上に既に表示されており、従ってローカルメモリバッファから取られる表示データの一部でないことを理解すべきである)。代替的実施形態では、UIプロキシ155が個人用携帯機器100のハードウェア110によって提供されるハードウェア機能強化を活用して性能を高め、例えばハードウェアフレームバッファ115をリダイレクトして仮想フレームバッファ150からデータを直接受け取るように複合ウィンドウマネージャ125に要求することにより、(例えば仮想フレームバッファ150からローカルメモリバッファ、ハードウェアフレームバッファ115等の間の)表示データのコピー量を減らせる場合があることを理解すべきである。代替的実施形態では、図3Aに示す全てのステップを実施しなくても良いことも理解すべきである。例えば(本明細書で更に説明するように)或る代替的実施形態は、ユーザが仕事環境にアクセスすることを可能にする前に、ハイパーバイザ140がユーザ認証用のロックスクリーンを提示することを必要としない場合がある。
図3Bは、仕事用携帯機器105から個人用携帯機器100に切り替えるプロセスを示すフローチャートである。このプロセスは、仕事用携帯機器105のゲストOS170、バックドアサービス180、及びVMM145によって実行されるステップ、並びに個人用携帯機器100のホストOS120によって実行されるステップを含む。このプロセスは、ゲストOS170が(例えばゲストOS170上で実行されるランチャアプリケーションにより)、仕事用携帯機器105から個人用携帯機器100への切替えのユーザ指示を受け取るステップ330から始まる。上記のユーザ指示は、仕事用デスクトップ215上のホームアイコン205のユーザによる選択とすることができる。切替えについてのユーザ指示に応答し、ステップ332で、ゲストOS170がUIプロキシ155を終了するようにバックドアサービス180に要求する。
ステップ334で、バックドアサービス180がゲストOS170からの要求に応答し、VMM145内の仕事用携帯機器105に対して電源オフ動作をトリガし、このトリガに応答し、VMM145はステップ336でハードウェア電源ボタンを押すことをエミュレートし、仮想フレームバッファ150をアップデートすることを仕事用携帯機器105に止めさせる。次いでステップ338で、バックドアサービス180が、終了するためのメッセージをハイパーバイザ140を介してUIプロキシ155に伝送する。
ステップ340で、仮想フレームバッファ150の変更に基づくハードウェアフレームバッファ115に対する如何なるアップデートも終了することになる、UIプロキシ155を終了するためのメッセージをホストOS120がハイパーバイザ140から受け取る。そのためステップ342で、ホストOS120がUIプロキシ155を終了又はスリープ状態にする。UIプロキシ155が終了されるか又はスリープ状態にされた後、ステップ344で、ホストOS120がタッチスクリーン101の制御を、個人用携帯機器100の最後に(即ち仕事環境に切り替える前に)訪れられたアプリケーションに返し、それにより、そのアプリケーションのユーザインターフェイスをタッチスクリーン101上に描画するために、複合ウィンドウマネージャ125がハードウェアフレームバッファ115にデータ投入することをそのアプリケーションに要求させる。一実施形態では、かかる最後に訪れられたアプリケーションは、個人用デスクトップ210を描画するホストOS120自体のランチャアプリケーションであり得る。代替的実施形態では、UIプロキシ155が終了されるか又はスリープ状態にされた後、ホストOS120は代わりに、個人用携帯機器100へのアクセスを与える前に自身を再度認証することをユーザに求めるロックスクリーンに戻っても良い。
私的環境と仕事環境との間の切替えは、図2に示し図3A及び図3Bで詳述する方法を含む幾つかの異なる方法で行われても良いことを理解すべきである。或る代替的実施形態では、個人用携帯機器100が、上記の私的環境と仕事環境との間の切替えをトリガするハードウェアボタンを含むことができる。図4は、個人用携帯機器100及び仕事用携帯機器105用の別のユーザインターフェイス、並びにそれらの間で切替えを行うための別のプロセスを更に示す。この実施形態では、ページインジケータ400によって示されているように、私的環境を(「グローバル」デスクトップの7ページのうちの)中央又はメインページ4に表示し、仕事環境をページ5に表示した状態で私的環境と仕事環境とを並べて配置している。私的環境から仕事環境への切替えは、タッチスクリーン101上での右から左へのスワイプによって行われる。仕事環境から私的環境への切替えは、タッチスクリーン101上での左から右へのスワイプによって行われる。
図4に関して上記で説明した切替え機能を実施するために、右から左へのスワイプ動作及び左から右へのスワイプ動作を認識するようにホストOS120(又はそのランチャアプリケーション)を修正する。つまり、右から左へのスワイプ動作は、図2内の仕事アイコン200に触れるときに取るべき、図3A内で詳述したのと同じ動作を引き起こし、即ちタッチスクリーン101上に表示するために仮想フレームバッファ150のコンテンツがハードウェアフレームバッファ115内にコピーされるように、UIプロキシ155が起動され又はウェイクアップされる。同様に左から右へのスワイプ動作は、図2内のホームアイコン205に触れるときに取るべき、図3B内で詳述したのと同じ動作を引き起こし、即ちタッチスクリーン101上に表示するために仮想フレームバッファ150のコンテンツがもはやハードウェアフレームバッファ115内にコピーされないように、UIプロキシ155が終了されるか又はスリープ状態にされる。図2及び図4内の私的環境と仕事環境との間の切替えを行うためのユーザインターフェイス技法は単に例示的であり、本明細書の教示に一致する代替的なユーザインターフェイス切替え技法が実施されても良いことを理解すべきである。例えば、代替的なユーザインターフェイス切替え技法は、個人用携帯機器100上のハードウェアボタンを利用して図3A及び図3Bに示すのと同様の切替えプロセスをトリガすることができる。同様に、他のスワイプ動作(上下方向、対角線方向等)を利用してかかる切替えを行っても良い。
上記の技法を実施する特定の実施形態でユーザが私的環境から仕事環境に切り替えるとき、(例えば図3Aのステップ308〜316に示されているように)仕事環境へのアクセスを認める前に自身の認証情報(パスワード、パターン等)を入力するようユーザに求めるロックスクリーンが表示されても良いことに更に留意すべきである。但し、仕事環境へのアクセスを認証したユーザは私的環境にアクセスする権限も有すると推定できるので、ユーザが仕事環境から私的環境に切り替える場合、ロックスクリーンが必要ない場合もある。同様に、図8A〜図8Cに関して以下に記載する方法であり得るように、ユーザが個人用携帯機器100によって提示される初期ロックスクリーンから仕事環境に直接進む場合、ユーザが同じ推定に基づき私的環境に切り替えるとき、ロックスクリーンが必要ない場合がある。個人用パスワード又はパターンはユーザの家族によって共有されている可能性があるので、その逆は当てはまらず、結果として仕事環境に切り替えるときのロックスクリーンが必要になる場合があることを理解すべきである。仕事用パスワード又はパターンが、例えば企業のIT従業員と共有され得る状況では、仕事環境から私的環境に切り替えるときにロックスクリーンを表示することが有益であることを更に理解すべきである。
私的環境及び仕事環境のユーザインターフェイス間を切り替える機能を提供する前述の実施形態に加え、図5Aは、個人用携帯機器100及び仕事用携帯機器105の両方のUI要素を含む統合ホームスクリーン500を示す。図5Aの特定の実施形態では、統合ホームスクリーン500がホストOS120によって管理され、細い枠線で示す個人用携帯機器100のUI要素(例えばフォトギャラリーアプリケーション用のアイコン501)並びに太い枠線で示す仕事用携帯機器105のUI要素(例えば連絡先アプリケーション用のアイコン502)を含む。そのような一実施形態では、統合ホームスクリーン500を表示する前に、ユーザは自身の仕事用パスワード又はパターンを促される(及び成功裏に認証される)ことになる。かかる実施形態の特定のものでは、ユーザが自身の仕事用パスワードを使用して成功裏に認証できず、自身の個人用パスワードを使って認証する代替的オプションを提供された場合(即ち個人用パスワードが成功裏に認証される場合)、統合ホームスクリーン500は個人用携帯機器100のUI要素だけを表示する。細い枠線及び太い枠線は、私的環境及び仕事環境内のアプリケーションを区別するためにアプリケーションアイコンを実装し得る方法の例示に過ぎないことを理解すべきである。例えば或る代替的実施形態は、アプリケーションアイコンの周りに異なる色の枠を使用することができ、又はアプリケーションアイコンの上にオーバレイされる私的「バッジ(badge)」若しくは仕事「バッジ」(即ちより小さいアイコン)を使用しても良い。
図5Cは、図5Aの統合ホームスクリーン500内に仕事用携帯機器105のUI要素を提示し、そのUI要素の選択に応じてアプリケーションを起動するプロセスを示すフローチャートである。このプロセスは、仕事用携帯機器105のバックドアサービス180によって実行されるステップ、並びに個人用携帯機器100のUIプロキシ155、ハイパーバイザ140、及びホストOS120によって実行されるステップを含む。
ステップ510で、バックドアサービス180が、統合ホームスクリーン500内に表示するためにホストOS120に転送するためのインストール済みアプリケーションのリストを、ゲストOS170から(例えば一実施形態ではゲストOS170のインストール済みアプリケーションを管理するパッケージマネージャ・アプリケーションから)取得する。仕事環境内で操作しているユーザが仕事用携帯機器105上に(例えばゲストOS170上で実行されるランチャアプリケーションに追加される)新たなアプリケーションをインストールするときはいつも通知を受け取るように、バックドアサービス180は更にゲストOS170に登録する。ステップ512で、バックドアサービス180がリストを転送し、その後、ゲストOS170内に新たなアプリケーションがインストールされたという通知に基づき、その通知をハイパーバイザ140に転送する。ステップ514で、ハイパーバイザ140がリスト又は通知をバックドアサービス180から受け取り、次いでステップ516で、アプリケーションが統合ホームスクリーン500から選択されるときにUIプロキシ155を起動するためのコールバックを含めるために、ハイパーバイザ140がインストールされたアプリケーションごとにメタデータを生成するか又は修正する。例えば一実施形態では、ステップ514で、リスト内の仕事環境アプリケーションごとの起動動作に関係するメタデータ(例えばアプリケーションアイコン、アプリケーションの実行可能ファイルの名前等)がリストと共に提供される。仕事環境アプリケーションの実行可能ファイルの名前は、そのファイルがホストOS120によって管理されるファイルシステム内に無いことを理由にホストOS120によって理解されないので、ホストOS120がアプリケーション自体の実行可能ファイルの名前を呼び出すか又は実行する代わりに(かかる実行可能ファイルが存在しないときそのような呼出又は実行はホストOS120内のエラーの原因となるので)、UIプロキシ155をプロキシとして呼び出すか又は実行するように、ステップ516で、ハイパーバイザが受け取ったメタデータを生成すか又は(例えばアプリケーションアイコン、UIプロキシ155の名前、及び仕事環境内のアプリケーションの実行可能ファイルの名前をUIプロキシ155によって理解されるパラメータとして含めるように)修正することができる。
ステップ518で、ハイパーバイザ140がインストール済みアプリケーションの修正されたメタデータをホストOS120に転送し、それによりホストOS120は仕事環境内のアプリケーションに関係する仕事用アプリケーションアイコンを表示することができる。ステップ520で、ホストOS120がインストール済みアプリケーションの修正されたメタデータを(例えばランチャアプリケーションを介して)ハイパーバイザ140から受け取り、そのアプリケーションに関係する(例えば修正されたメタデータの一部として受け取られる)仕事用アプリケーションアイコンを統合ホームスクリーン500内に表示する。上記で論じたように、ホストOS120(例えばランチャアプリケーション)はUIプロキシ155への呼出し(即ちメタデータの一部として受け取る仕事環境内のアプリケーションの実行可能ファイルの名前などの一意識別子を含む)を、かかる仕事用アプリケーションアイコンに関係する起動動作に更に関連させることができる。
そのため、仕事環境内にあるアプリケーションを統合ホームスクリーン500から起動するために、ステップ522で、ホストOS120が仕事用アプリケーションアイコンのユーザによる選択を(例えばランチャアプリケーションを介して)受け取る。次いでステップ524で、仕事用アプリケーションアイコンに関連する起動動作の一部として、ホストOS120がUIプロキシ155に起動又はウェイクアップするように要求する。この要求は、仕事アイコンに対応する仕事用携帯機器105内にインストールされたアプリケーション(以下「被選択アプリケーション」と呼ぶ)をUIプロキシ155に明らかにするパラメータ(例えば仕事環境内のアプリケーションの実行可能ファイルの名前)を含む。ステップ526で、UIプロキシ155は、ホストOS120からその要求を受け取り次第起動又はウェイクアップする。ステップ528で、UIプロキシ155は、仕事用携帯機器105をウェイクアップし被選択アプリケーションを起動するようにハイパーバイザ140に要求する。次いでステップ530で、ハイパーバイザ140が、VMM145により電源オンをエミュレートすることにより仕事用携帯機器105をウェイクアップし、被選択アプリケーションを起動するための要求をバックドアサービス180に転送する。ステップ532で、バックドアサービス180が、被選択アプリケーションを起動するようにゲストOS170に要求する。その結果、仮想フレームバッファ150が被選択アプリケーションの表示データで満たされ始める。ステップ530及び532と非同期的に、ステップ534で、UIプロキシ155は仮想フレームバッファ150のコンテンツ(又はかかるコンテンツに対するアップデート)を私的環境内のローカルメモリバッファ内に継続的にコピーし、被選択アプリケーションの表示データをタッチスクリーン101上に表示できるように、ステップ536で、ローカルバッファのコンテンツをハードウェアフレームバッファ115内にコピーするよう複合ウィンドウマネージャ125に要求する。上記のように一部の実施形態では、UIプロキシ155が、コピー数を減らすために個人用携帯機器100内で提供されるハードウェア加速機能を使用し、ハードウェアフレームバッファ115をリダイレクトして仮想フレームバッファ150からデータを受け取るように複合ウィンドウマネージャ125に要求する。
仕事要素及び私的要素を統合された方法で表示する別のユーザインターフェイスの一例として、図5Bは、個人用携帯機器100及び仕事用携帯機器105の両方のアクティブアプリケーション用の統合タスクマネージャ505の表示を示す。図5Bに示すように「ホーム」キーを長押しすることに応答して現れるこの表示では、個人用携帯機器100のアクティブアプリケーション(例えばブラウザアプリケーション506及び音楽アプリケーション)及び仕事用携帯機器105のアクティブアプリケーション(例えば電子メールアプリケーション507及び連絡先アプリケーション)の両方が一覧表示される。
図5Dは、図5Bの統合タスクマネージャ505の表示内に仕事用携帯機器105のアクティブアプリケーションを提示するプロセスを示すフローチャートである。このプロセスは、個人用携帯機器100のホストOS120、及びハイパーバイザ140によって実行されるステップ、並びに仕事用携帯機器105のバックドアサービス180によって実行されるステップを含む。ステップ540で、ユーザがアクティブアプリケーションを閲覧したいことを示すユーザ入力(例えばホームキー上での長押し)をホストOS120が認識する。次いでステップ542で、ホストOS120が、仕事環境内で実行されているアクティブアプリケーションのリストを(例えばゲストOS170内で実行されているアクティビティ管理サービスから)得るために、ハイパーバイザ140にバックドアサービス180と通信するよう要求する。一実施形態では、ハイパーバイザ140とバックドアサービス180との間の通信路が遠隔手続き呼出し(RPC)を使用して確立される。ステップ544で、ハイパーバイザ140がホストOS120から要求を受け取り、ステップ546で、その要求をバックドアサービス180に転送する。ステップ548で、バックドアサービス180がハイパーバイザ140によって転送された要求を受け取り、ステップ550で、アクティブアプリケーションのリストを得るためにゲストOS170(例えばそのアクティビティ管理サービス)に問い合せを行う。ステップ552で、バックドアサービス180がゲストOS170からリストを受け取り、そのリストをハイパーバイザ140に転送する。ステップ554で、ハイパーバイザ140がバックドアサービス180によって転送されたリストを受け取り、そのリストをホストOS120に転送する。ステップ556で、ホストOS120がリストを受け取り、ステップ558で、私的環境内で実行されているアクティブアプリケーションのリストを取得するためにホストOS120上で実行されているアクティビティ管理サービスに問い合わせを行う。ステップ560で、2つのリストが組み合わせられ、図5Bに示すようにタッチスクリーン101内で一緒に表示される。
図2にあるような仕事アイコン及び個人アイコン、図4にあるようなスワイプ動作、又は図5Aにあるような統合ホームスクリーンを利用して私的環境と仕事環境とを切り替えることに加え、代替的実施形態は私的環境と仕事環境とを切り替えるための他の技法を利用しても良い。図6A及び図6Bは、かかる切替えのための別の代替的ユーザインターフェイスを示す。図6Aでは、個人用携帯機器100が、ユーザを仕事用携帯機器105に切り替えるための仕事アイコン600を有する通知バー220を含む。同様に図6Bは、ユーザを個人用携帯機器100に切り替えるための個人アイコン605を有する、通知バー220を含む仕事用携帯機器105のユーザインターフェイスを示す。どちらの場合にも、例えば通知バー220上で下にスワイプして通知バー220を展開することにより、ユーザは仕事アイコン600又は個人アイコン605を選択して仕事環境又は私的環境のそれぞれに切り替えることができる。一実施形態では、(図3Aのステップ306、308、322、及び324で更に詳述するように)ハードウェアフレームバッファ115に仕事用デスクトップ215を提供するためにUIプロキシ155が起動されるか又はウェイクアップされると、UIプロキシ155は、通知バー220内に個人アイコン605を表示することを要求する通知要求をホストOS120に更に伝送することができ、この個人アイコン605は、ユーザによって選択されるとき、図3Bのステップと同様の方法でユーザを仕事環境から私的環境に切り替える。同様に、ユーザが個人アイコン605を選択して私的環境に切り替えるとき、図3Bのステップ340〜342で説明したUIプロキシ155の終了が、通知バー220内に仕事アイコン600を表示することをホストOS120に要求する追加のステップを含むことができ、この仕事アイコン600は、ユーザによって選択されるとき、図3Aのステップと同様の方法でユーザを仕事環境に再び切り替える。
上記で説明した私的環境と仕事環境とを切り替える問題に加え、アプリケーションが起動されたとき、仕事環境から起動されたアプリケーションに現在アクセスしているのか、私的環境から起動されたアプリケーションに現在アクセスしているのかをユーザに気付かせる問題も存在する。それを踏まえ、図7A及び図7Bは、自身が作業している環境をユーザに知らせるための、異なる方法で構成されたモバイルコンピューティング装置の概略図である。本明細書に記載の通知メカニズムは有用であり、それはユーザが起動するアプリケーションは多くの場合に全表示領域を占有し、アプリケーションの別々のインスタンスが私的環境及び仕事環境の両方で利用可能な場合があるからである。結果として、ユーザはアプリケーションの起動元の環境を思い出せない場合がある。
図7Aに示す通知メカニズムは、アプリケーションが私的環境から起動されるときに或る色、例えば緑色に変わり、アプリケーションが仕事環境から起動されるときに別の色、例えば青色に変わる点灯するトラックボール701である。図7Bに示す通知メカニズムは、アプリケーションの枠の周りに現れる着色バックライト(colored back light)702である。このバックライトは、アプリケーションが私的環境から起動されるときに或る色、例えば緑色に変わり、アプリケーションが仕事環境から起動されるときに別の色、例えば青色に変わる。
私的環境及び仕事環境へのアクセスもセキュリティの観点から問題を提起する。特に、私的環境と仕事環境とを切り替えながら、私的環境及び仕事環境の両方のロックスクリーンへの反復アクセスを最低限に抑えることにより、私的環境及び仕事環境へのアクセスを能率化することが望ましい場合がある。先に論じたように、特定の実施形態では、私的環境及び仕事環境の両方へのアクセスを与えるのに仕事用パスワードで十分な場合がある。それを踏まえ、図8A〜図8Cは、個人用携帯機器100のロックスクリーン、及びロックスクリーンから個人用携帯機器又は仕事用携帯機器に入るための異なるプロセスをそれぞれ示す。図8Aのロックスクリーン800は、パスワードの入力及び私的環境又は仕事環境の何れかに入るためのスワイプを必要とする。右から左へのスワイプと併せて正しい個人用パスワードを入力すると、私的環境にアクセスできるようになる。対照的に左から右へのスワイプと併せて正しい仕事用パスワードを入力すると、仕事環境にアクセスできるようになる。図8Bのロックスクリーン805は、私的環境及び仕事環境に入るために異なるパスワードを入力することを必要とする。正しい個人用パスワードを(更なるスワイプ動作なしに)入力すると私的環境にアクセスできるようになるのに対し、正しい仕事用パスワードを(更なるスワイプ動作なしに)入力すると仕事環境にアクセスできるようになる。図8Cのロックスクリーン810は、私的環境及び仕事環境に入るために異なるパターンを入力することを必要とする。正しい個人用パターンを入力すると私的環境にアクセスできるようになるのに対し、正しい仕事用パターンを入力すると仕事環境にアクセスできるようになる。
図9は、図8A〜図8Cに示すロックスクリーンなど、個人用携帯機器100によって提示されるロックスクリーンから仕事用携帯機器105に直接アクセスするためのプロセスを示すフローチャートである。但し、代替的実施形態は、異なるスワイプ動作(例えば上下動作、対角線動作等)又は代替的なユーザ対話と共に他のロックスクリーンを利用しても良いことを理解すべきである。このプロセスは、個人用携帯機器100のホストOS120、及びUIプロキシ155によって実行されるステップ、並びに仕事用携帯機器105のVMM145によって実行されるステップを含む。このプロセスは、ホストOS120がユーザ認証情報(例えばパスワードやパターン)をロックスクリーンを通じて受け取るステップ902から始まる。ステップ904で、ホストOS120がそのユーザ認証情報を認証するステップを実行する。認証に失敗した場合、このプロセスはステップ907で失敗に終わる。ステップ904で認証に成功した場合、ステップ906で、そのユーザ認証情報が私的環境にアクセスするのに有効かどうかをホストOS120が判定し、そうである場合、ステップ908で私的環境へのアクセスを提供する。ステップ906で、そのユーザ認証情報が仕事環境にアクセスするのに有効だとホストOS120が判定する場合、ステップ910〜922が実行される。
ステップ910で、仮想的な電源オンコマンドを仕事用携帯機器105に伝送するために、ホストOS120がVMM145のスレッドを起動するか又はウェイクアップするようハイパーバイザ140に要求する。ステップ910でホストOS120が行う動作は、図3Aのステップ308でホストOS120が行う動作に似ているが、ホストOS120はステップ902〜906で個人用携帯機器100によって提示されたロックスクリーンによりユーザを既に認証しているので、ホストOS120は、図3Aのステップ308にあるように仕事用携帯機器105にアクセスするためのロックスクリーンをユーザに再度提示することをハイパーバイザに要求するのではなく、ハイパーバイザ140に「信頼済み」要求を伝送することができる。ステップ912で、信頼済み要求がVMM145によって受け取られる。次いでステップ914で、VMM145が(例えば図3Aのステップ320と同様に)仕事用携帯機器105をウェイクアップさせ、仕事環境用の表示データを仮想フレームバッファ150に投入することを開始させる。次いでステップ916で、UIプロキシ155が仮想フレームバッファ150のコンテンツ(又はかかるコンテンツに対するアップデート)を個人用携帯機器100内のローカルメモリバッファ内に継続的にコピーし、仕事環境の表示データをタッチスクリーン101上に表示できるように、ステップ918で、ローカルメモリバッファのコンテンツをハードウェアフレームバッファ115内にコピーするよう複合ウィンドウマネージャ125に要求する。ステップ912〜918とは非同期的に、ステップ920及び922はステップ910の後で実行される。ステップ920で、(例えばUIプロキシ155がステップ916〜918を実行できるように)ホストOS120が、UIプロキシ155を起動するか又はウェイクアップするようハイパーバイザ140に要求し、ステップ922で、UIプロキシ155が起動されるか又はウェイクアップされる。上記の実施形態では、仕事用パスワードがホストOS120によって認証されることを理解すべきである。代替的実施形態では、仕事用パスワードがホストOS120によって提示されるロックスクリーンによって引き続き捕捉されても良いが(例えばステップ902)、仕事用携帯機器105がオンにされるとゲストOS170に渡され、ゲストOS170によって認証される。
私的環境と仕事環境とを切り替えること並びに反復的なロックスクリーンによって引き起こされるユーザインターフェイスの問題に加え、ユーザが私的環境内で作業している間、仕事環境内のアプリケーションによって生成される通知が適切に受け取られることを確実にする場合(及びその逆の場合)更なる問題が生じる。先に論じたように、図2に示すような実施形態では、ユーザが私的環境内にいようと仕事環境内にいようと、ホストOS120によって生成され管理される同一の通知バー220が表示される。図10は、かかる通知バー220がどのように通知を受け取ることができるのか、並びに通知バー220がユーザによって展開されるときに通知に関する詳細な情報をどのように表示できるのかを更に詳述する。具体的には、図10は、個人用携帯機器100及び仕事用携帯機器105の両方に表示され、個人用携帯機器100又は仕事用携帯機器105の何れかで実行されている個々のアプリケーションから生成される通知1000を(通知バーの左側に)含む通知バー220(並びに典型的には私的環境及び仕事環境の両方に共通している時間、電池寿命、ネットワーク信号強度などのシステムレベル機能に関する通知バーの右側に表示される通知)を示す。図示のように、通知1000は、私的環境内の電子メールアプリケーションからの新着電子メールの通知、仕事環境内の電子メールアプリケーションからの新着電子メールの通知、及び私的環境内の電話アプリケーションからの不在着信通知を含む。
図10に示すように、通知バー220上で上から下にスワイプすると通知バー220が展開され、表示された通知に関する更なる詳細が提供される(並びに展開されたビュー内の通知を選択することにより、ユーザがかかる通知に関するアプリケーションを更に起動できるようにする)。図10の実施形態では、通知が私的環境から生成されたのか仕事環境から生成されたのかを含め、展開された通知バー1005が通知に関する更なる詳細を提供する。図10の実施形態は、私的環境内のアプリケーション又は仕事環境内のアプリケーションによって生成される通知1000に対応する別々のリストを表示するが、他の代替的実施形態は、異なる環境から生成される通知を区別するために、通知を色分けすることを含む他の技法を利用しても良いことを理解すべきである。
図11は、仕事用携帯機器105内で実行されるアプリケーションから受け取られる通知を受信し通知バー220内に提示するためのプロセスを示すフローチャートである。先に述べたように、通知バー220用の表示データはホストOS120によって制御され管理されるので、このプロセスは仕事用携帯機器105がフォアグラウンドにあるかバックグラウンドにあるかに関係なく実行される。このプロセスは、その動作が通知バー220内に通知を表示させることを促す、両方とも仕事用携帯機器105の、アプリケーション175、及びバックドアサービス180によって実行されるステップ、並びに個人用携帯機器100のハイパーバイザ140、及びホストOS120によって実行されるステップを含む。
図11の実施形態によれば、ステップ1102で、(上記のように、ホストOS120によって制御される通知バー220が常に表示されるのでタッチスクリーン101上に実際には表示されず又は描画されない)ゲストOS170によって制御される通知バー内に通知を提示することをゲストOS170に要求する、ゲストOS170上で実行される他のアプリケーション又はサービスからの任意の要求を知らされるように、バックドアサービス180が、通常(例えば起動時に)ゲストOS170(又はその通知管理サービス)に登録する。そのためステップ1104で、アプリケーション175における何らかの活動が、通知バー220内に通知を表示させることをアプリケーション175に促す場合(例えば電子メールアプリケーションが新着電子メールを受信している場合があり、カレンダアプリケーションがもうすぐやって来る間近の約束を有する場合があり、不在着信がある場合等がある)、ステップ1106で、バックドアサービス180がアプリケーション175の通知要求の知らせをゲストOS170から受け取る。ステップ1108で、バックドアサービス180が通知要求をハイパーバイザ140に転送する。ハイパーバイザ140は、ステップ1110で転送された通知要求を受け取り、ステップ1112で、対応する要求をホストOS120内の通知管理サービスに伝送し、要求された通知を通知バー220内に表示する。一実施形態では、かかる対応する通知要求が、通知をハイパーバイザ140に関連させるための情報及び通知を一意に識別するタグ(例えば仕事用携帯機器内のアプリケーション175の名前等)を含み、それにより、ユーザが通知を選択したとき、仕事用携帯機器105内で実行される対応するアプリケーション175の起動をハイパーバイザ140が支援することができる。ステップ1114で、ホストOS120の通知管理サービスが転送された通知要求を受け取る。次いでステップ1116で、ホストOS120の通知管理サービスが、要求された通知を通知バー220内に表示する。その後、(私的環境又は仕事環境内で作業している)ユーザが(例えば図10に示すように)通知バー220を展開し、表示された通知を選択すると、ホストOS120(又はその通知管理サービス)が、対応する通知要求内でステップ1112においてハイパーバイザ140によって提供された情報を利用してハイパーバイザ140を呼び出し、アプリケーション175を識別する一意のタグをハイパーバイザ140に与え、それにより、ハイパーバイザ140が仕事用携帯機器105内のアプリケーション175を起動するか又はウェイクアップするようバックドアサービス180に要求することを可能にする(及び必要な場合、仕事用携帯機器105内のアプリケーション175を表示するためにUIプロキシ155により仕事用携帯機器105の「電源をオン」にする)。
上記で先に論じたように、仕事環境及び私的環境の両方の通知を提示するために個人用携帯機器100の通知バー220の既存の構造及び機能を活用することに加え、代替的実施形態は、通知バー220の機能を高めることができ、さもなければ私的環境と仕事環境との区別を認識する完全に新しい通知バー(及び通知管理システム)を実装することができる。図12A〜図12Cは、かかる通知バーの異なる実施形態の例をそれぞれ示す。図12Aは、私的通知と仕事通知とを分ける「フィルタ済み」通知バー1100を示す。私的通知インジケータ1105はユーザが私的通知を識別するのを助け、仕事通知インジケータ1110はユーザが仕事通知を識別するのを助ける。図12Bは、色によって区別された私的通知1120及び仕事通知1125を有する同様のフィルタ済み通知バー1115を示す。全ての私的通知が或る色、例えば緑色で表示され、全ての仕事通知が別の色、例えば青色で表示される。
特定のシナリオでは、典型的には通知バーの右側に表示され、私的環境と仕事環境との間で共有され得るネットワーク信号強度などのシステムレベルの通知が、かかる環境によって異なり得る。例えばそのような或るシナリオでは、個人用携帯機器100が或るキャリアの電話サービスにアクセスする電話番号を有し得る一方で、仕事用携帯機器105は別のキャリアの電話サービスにアクセスする別の電話番号を有し得る。特定の地理的位置において、2つのキャリアのセルラ信号強度が異なる場合がある。それを踏まえ、図12Cは、1つ又は複数の「バッジ」を有する「消滅しない」仕事アイコン1200を表示するフィルタ済み通知バー1130を示し、これらのバッジは仕事用携帯機器105に特有のシステムレベル状態情報に関係し得る。図12Cに示すように、仕事用携帯機器105が利用するキャリア(個人用携帯機器100が利用するキャリアとは異なる)のセルラネットワークの信号強度を示すために、消滅しない仕事アイコン1200上にバッジ1205がオーバレイされている。図10〜図12C内の通知に関する特定のユーザインターフェイスは単に例示的であり、本明細書の教示に一致する他のユーザインターフェイスが利用されても良いことを理解すべきである。例えば代替的実施形態は、通知の出所(例えば私的環境や仕事環境)に応じて異なる音を発生させるように構成可能な音声通知を提供することができる。同様に、通知の出所に応じて異なる振動パターンを発生させるように振動による通知も構成することができる。トラックボール又はLEDによる色通知も可能であり、私的通知及び仕事通知に異なる色がそれぞれ割り当てられる。
仕事環境と私的環境とを切り替えること、ロックスクリーンによる保護されたアクセスを能率化すること、及び通知を提示することに関係する先に論じたユーザインターフェイスの問題に加え、仕事環境又は私的環境内のデータへのある程度のアクセスを、ユーザが他の環境内で操作している間に与えたい場合、ユーザインターフェイスの他の問題が更に存在する。例えばユーザは、私的環境内の自らの個人的カレンダアプリケーションにアクセスしながら(即ち環境及びアプリケーションを完全に切り替えることなしに)、仕事環境内に記憶された仕事関連の約束にアクセスすることが望ましいと思う場合がある。それを踏まえ、図13Aは、私的環境と仕事環境との間のカレンダ情報のフィルタリングが無い状態で、(私的環境又は仕事環境の)モバイルコンピューティング装置内で実行されるカレンダアプリケーション1300を示す。約束及び他のカレンダイベントが個人用携帯機器100と仕事用携帯機器105との間で公に共有されているので、カレンダアプリケーション1300を「統合」カレンダアプリケーションと呼ぶ。
しかし、図13Aに示す実施形態は雇用主のセキュリティポリシに反する場合がある。例えばユーザの雇用主は、仕事関連の約束にアクセスするとき明らかにされ得る特定の情報(例えば同僚の電子メールアドレス、機密の件名表題等)を機密扱いと判断する場合がある。同様にユーザは、とりわけ自身の仕事関連のカレンダが他の従業員によってアクセスされ得る場合、私的な約束の中の特定の情報が仕事環境内では不適切だと考える場合がある。それを踏まえ、図13B及び図13Cは、私的環境と仕事環境との間の情報の「部分的共有」を更に実施する統合カレンダアプリケーションの実施形態を示す。図13Bに示すように、私的環境内の統合カレンダアプリケーション1305は、その時間枠が仕事関連の約束で「塞がっている」ことを示す表示以外に、仕事関連の約束で占められている時間枠に関する如何なる詳細も提供しない。同様に、図13C内に示す仕事環境内の統合カレンダアプリケーション1310は、その時間枠が私的な約束で「塞がっている」ことを示す表示以外に、私的な約束で占められている時間枠に関する如何なる詳細も提供しない。
図13A〜図13Cに示したカレンダアプリケーションの例は単に例示的であり、カレンダ情報は私的環境と仕事環境との間で異なる詳細レベルで共有できる一種の情報に過ぎないことを理解すべきである。例えば、連絡先情報は、同様に考えることができる別の種類の情報である。私的環境内で操作しているユーザは、仕事用携帯機器105内に保持される連絡先の名前と電話番号は見ることができるが、連絡先の役職及び電子メールアドレスを得るのは妨げられる場合がある。そのため、着信がユーザの個人回線を介してだが、仕事の連絡先からある場合、発呼者として仕事の連絡先が識別できるという2つの環境間の十分な情報の共有がある。2つの環境間で幾らかの連絡先情報を共有することが有用であり得るもう1つの例は、私的環境から仕事の連絡先に又は仕事環境から私的連絡先にユーザによって発呼される通話である。そのような事例では、私的連絡先への通話が個人用無線加入プランを使用し、仕事の連絡先への通話が仕事用無線加入プランを使用するように、環境内にトランスペアレント・スイッチ(transparent switch)があるべきである。私的環境と仕事環境との間の一定の共有の利益を受けることができるアプリケーションのもう1つの例は、ピクチャギャラリー・アプリケーション(picture gallery application)などのマルチメディア・アプリケーションである。例えば雇用主は、仕事関連のピクチャギャラリーからの画像が、より低い解像度で私的なピクチャギャラリーによってアクセスされることを許可することができる。例えばユーザの仕事関連のピクチャギャラリーが機密の建築設計(architectural design)及び詳細な建築設計を含む場合、低解像度バージョンは十分な詳細を与えないので、私的環境内でアクセス可能な低解像度バージョンの設計によって設計の機密性が損なわれることはない。
図14は、図13A〜図13Cと同様のユーザインターフェイス機能を実現するために、個人用携帯機器100及び仕事用携帯機器105内の対応するアプリケーション間で情報を共有するためのプロセスを示すフローチャートである。このプロセスは、仕事用携帯機器105のバックドアサービス180によって実行されるステップ、及び個人用携帯機器100のハイパーバイザ140によって実行されるステップを含む。
ステップ1402で、バックドアサービス180が(例えば仕事用携帯機器105の電源がオンにされたとき)、利用可能な「情報プロバイダ」のリストをゲストOS170から得る。かかる情報プロバイダは、ユーザがアクセスするために特定のアプリケーションによって登録し得る、ローカルデータベース又は遠隔データ源とすることができる。例えば電子メールアプリケーションに関して、情報プロバイダは雇用主の電子メールサーバ又はユーザのオンライン電子メールアカウントであり得る。カレンダ又は連絡先アプリケーションに関して、情報プロバイダは装置上のローカルカレンダ若しくは連絡先データベース、雇用主のPIMサーバ、又はユーザのオンライン電子メール若しくはソーシャルネットワークアカウント内のカレンダリング機能(calendaring functions)であり得る。ステップ1404で、取得した情報プロバイダのリストをホストOS120に登録するようバックドアサービス180がハイパーバイザ140に要求する。ステップ1406で、ハイパーバイザ140が情報プロバイダのリストをバックドアサービス180から受け取ると、ステップ1408で、私的環境内で実行されるアプリケーションによってアクセスされるように、ハイパーバイザ140が、仕事環境からの情報プロバイダのリストを登録するために、ホストOS120に提供する登録情報を生成し(又は情報プロバイダのリストから得た情報を修正し)、ステップ1408でその登録情報をホストOS120に提供する。一実施形態では、かかる登録を生成することが、ハイパーバイザ140を(例えばコールバックにより)情報プロバイダに関連付けることを含み、そのため私的環境内のアプリケーション(例えばカレンダアプリケーション、連絡先アプリケーション等)が情報プロバイダに情報を要求するとき、ホストOS120がハイパーバイザ140を呼び出して仕事環境内の情報プロバイダに到達するのを(例えばバックドアサービス180とのRPC通信用のスタブとして働くこと等により)支援する。
ステップ1412で、ホストOS120から生じる情報プロバイダのリストを提供するようバックドアサービス180がハイパーバイザ140に更に要求し、それにより仕事環境内のゲストOS170上で実行されるアプリケーションがそれらの情報プロバイダにアクセスできるようにすることができる。ステップ1414でハイパーバイザ140がこの要求を受け取ると、ステップ1416で、ハイパーバイザ140はホストOS120に登録された情報プロバイダのリストを取得し、そのリストをバックドアサービス180に提供する。ステップ1418で、バックドアサービス180がハイパーバイザ140から情報プロバイダのリストを受け取ると、ステップ1408でハイパーバイザ140が実行するのと同様の方法で、(ステップ1420で)バックドアサービス180が、受け取った情報プロバイダのリストについて、情報プロバイダを(ステップ1422で)ゲストOS170に登録するためにバックドアサービス180が使用する登録情報を生成し、それにより、仕事環境内のアプリケーションが私的環境内の情報プロバイダに情報を要求するとき、私的環境内の情報プロバイダに到達するのを(例えばハイパーバイザ140とのRPC通信用のスタブとして働くこと等により)支援するためにバックドアサービス180がゲストOS170によって呼び出される。
ステップ1410で、ハイパーバイザ140が仕事環境からの情報プロバイダを私的環境内に登録し、ステップ1422で、バックドアサービス180が私的環境からの情報を仕事環境内に登録すると、各環境内のアプリケーションはもう一方の環境内の情報プロバイダにアクセスできるようになる。例えば、仕事環境内のカレンダアプリケーションが私的環境内のローカルカレンダデータベース(例えば情報プロバイダ)にアクセスすることを要求する場合、バックドアサービス180はそれに応じてコールバックをステップ1424で受け取り、ステップ1426で、私的環境内のローカルカレンダデータベースとの接続を確立するためにハイパーバイザ140との(例えばRPC)通信路を確立する。ステップ1428で、ハイパーバイザ140がバックドアサービス180との通信路を確立し、ローカルカレンダデータベースに接続する場合、ステップ1430で、(図13Cの実施形態にあるように)必要な場合、ハイパーバイザ140が、ローカルカレンダデータベースによって提供された情報を仕事環境内のカレンダアプリケーションに(バックドアサービス180とのRPC通信路を介して)伝送する前に、かかる情報を関連する任意のフィルタにかける。ステップ1432〜1438は、例えば私的環境内の連絡先アプリケーションが仕事環境内のローカル連絡先データベースにアクセスすることを要求する場合の私的環境側の同様のフローを示す。
図14のフローは、図13A〜図13Cに示すようなユーザインターフェイス機能を提供するために、どのようにデータをフィルタし、私的環境と仕事環境との間で共有できるのかについての例示に過ぎないことを理解すべきである。具体的には、図14は、ホストOS120のファイルシステムとゲストOS170のファイルシステムとが分かれており、他方のオペレーティングシステムによってアクセスできない(例えば仕事用携帯機器105によってアクセス可能な仮想ディスクを表す仕事用機器イメージ160はホストOS120のファイルシステム上に記憶された暗号化ファイルだが、かかる暗号化のためゲストOS170によってのみアクセス可能であり、ホストOS120はアクセスできない)場合の、私的環境と仕事環境との間でデータを共有するためのフローを示す。しかし、ゲストOS170及びホストOS120が共通のファイルシステムへのアクセスを共有できる代替的実施形態では、図14のフローとは異なる方法で図13A〜図13Cに示したユーザインターフェイスを実装することができる。
図13A〜図14に詳述したような、対応する私的環境のアプリケーションと仕事環境のアプリケーションとの間で情報を様々なレベルで共有できるようにするユーザインターフェイスを提供することに加え、ユーザは、私的環境と仕事環境との間で特定のユーザインターフェイスを自分だけで共有することが望ましいと更に思う場合がある。例えば、私的仕事環境内のソフトキーボードの或る一定のルック・アンド・フィールに慣れると、ユーザは同じソフトキーボードを仕事環境内でも利用したいと思う場合がある。それを踏まえ、図15は、個人用携帯機器100で使用されるのと同一であるように、仕事用携帯機器105向けにソフトキーボードを構成するためのプロセスを示す。図15に、個人用デスクトップ210の一部として個人用携帯機器100のソフトキーボード1500を示す。ソフトキーボード1500は、デフォルトのソフトキーボードアプリケーションとすることができ、又は他の手段(例えばアプリケーションストア又はマーケットからのダウンロード等)によって得られるソフトキーボードアプリケーションとすることもできる。雇用主のIT部門の仕事用機器イメージ160に対する標準構成により、仕事用携帯機器105のデフォルトのソフトキーボードアプリケーション1505は、個人用携帯機器100で使用されるソフトキーボードアプリケーション1500ではない場合がある。図15の実施形態に示すように、携帯仕事用機器105の立上げ時に、ハイパーバイザ140が、ホストOS120のアクティブソフトキーボードアプリケーションを得るためにホストOS120に問い合わせを行い、そのソフトキーボードアプリケーションのアプリケーションパッケージをゲストOS170内に(例えば、ゲストOS170のアクティブソフトキーボードとしてアプリケーションパッケージをゲストOS170内にインストールするバックドアサービス180にアプリケーションパッケージを提供することにより)アップロードしてインストールする。この特定の実施形態では、同一のソフトキーボードアプリケーションの2つの別個のインスタンスが異なる環境内で実行されており、従って各インスタンスが自らの環境内で独自の状態(例えば認識した言語の辞書等)を維持することに留意すべきである。その結果、仕事環境内のソフトキーボードインスタンスに対応する辞書が何らかの機密扱いの用語に関する語彙を含む場合、その用語の機密性は仕事環境内で守られ、私的環境に漏れることはない。
同様に、ユーザは、或る環境内で実行されているアプリケーションに対応する「ウィジェット」のユーザインターフェイスを他の環境内で閲覧する又はアクセスすることが望ましいと思う場合がある。例えば、IT管理者であるユーザの仕事環境内には、雇用主のITインフラを遠隔管理することを可能にするIT管理アプリケーションがインストールされている場合がある。モバイルアプリケーションには普通にあることだが、IT管理アプリケーションは、雇用主のITシステムの状態の「ミニ」ビューを提供するために仕事用デスクトップ215の一部分に(即ちIT管理アプリケーション全体をそれ自体で起動することなしに)表示可能な「ウィジェット」オプションを含む場合がある。それを踏まえ、図16は、他の環境内で表示可能な、或る環境内のアプリケーションに対応するかかるウィジェットの一例を示す。図示のように、ユーザは、そのウィジェット1605を仕事用デスクトップ215内に表示するようにIT管理アプリケーション1600を構成できるだけでなく、例えIT管理アプリケーション自体が私的環境内にインストールされていなくてもウィジェットを表示するように私的環境内の個人用デスクトップ210を構成することも可能である。仕事環境内にインストールされたIT管理アプリケーションに対応するウィジェットを表示するように、ユーザが個人用デスクトップ210を構成できるようにするために、個人用デスクトップ210を管理し制御するホストOS120のランチャアプリケーションが、そのウィジェットを見つけてインストールできなければならない。或る環境内の情報プロバイダを他の環境に公開するための図14に示したステップと同様に、バックドアサービス180とハイパーバイザ140とが、そのそれぞれの仕事環境及び私的環境内のランチャアプリケーションによって表示可能なウィジェットに関する情報をやり取りするために(例えばRPC等を介して)通信を行う。例えば、仕事用携帯機器105の立上げ時に、バックドアサービス180はゲストOS170からハイパーバイザ140にウィジェットのリストを提供することができる。ハイパーバイザ140は、ウィジェットのリストをホストOS120(又はそのランチャアプリケーション)に提供することができ、その後、私的環境内のユーザが個人用デスクトップ210上に表示させるために仕事環境のウィジェットの1つを選択するとき、(ウィジェットの対応するアプリケーションと更に通信する)バックドアサービス180と通信するためのプロキシRPC通信路としての役割を果たすことができる。このようにして、私的環境内で表示されるウィジェットに対応する仕事環境内のアプリケーションは、アップデートされた表示データを個人用デスクトップ210上に表示される「ライブ」ウィジェットに定期的に伝送する(即ちアップデートされたデータを継続的に表示する)ための(バックドアサービス180及びハイパーバイザ140を介した)RPC接続を有する。このようなウィジェット共有機能に対し、更なる特徴又は機能強化を加えても良いことを理解すべきである。例えば、ホワイトリスト及びブラックリストを用いてウィジェットの共有ポリシを強化しても良く、又はウィジェットによって表示されるデータを更にフィルタし、共有され得る情報のレベルを制御しても良い。
本発明の1つ又は複数の実施形態を理解を明確にするために幾らか詳細に説明してきたが、特許請求の範囲に記載の範囲内で一定の変更及び修正を加えても良いことは明らかである。例えば、本明細書の実施形態はアンドロイド(Android)などの特定のモバイルオペレーティングシステムに言及してきたが、代替的実施形態では、アップル(Apple)のiOS、リサーチインモーション(Research in Motion)のブラックベリー(Blackberry)OS、マイクロソフト(Microsoft)のウィンドウズフォン(Windows Phone)(登録商標)、ヒューレットパッカード(Hewlett Packard)のwebOS、シンビアン(Symbian)、ジャヴァ(Java)(登録商標)などの任意のモバイルオペレーティングシステムを利用している場合があることを理解すべきである。同様に、本明細書の実施形態は、他のモバイルオペレーティングシステムと比べ、特定のモバイルオペレーティングシステムでより一般的に使用される用語(例えばランチャアプリケーション、パッケージマネージャ・アプリケーション、複合ウィンドウマネージャ等)を使って特定の機能及びコンポーネントに言及してきた可能性がある。かかる用語を使用することは、本明細書の教示の範囲を或る特定のオペレーティングシステムに限定することを意図しない例示に過ぎず、他のオペレーティングシステムプラットフォーム内の対応する機能及びコンポーネントも本明細書の教示の恩恵を受けることができることを理解すべきである。更に、本明細書に記載したユーザインターフェイスを実現するために本明細書に記載したプロセスフローの多くは、現行のモバイルオペレーティングシステムの関数構造、レイヤ、及び制約を考慮に入れる実施形態に関係することができ、従ってかかるモバイルオペレーティングシステムの制約を強制することを理解すべきである。例えば現行のモバイルオペレーティングシステムは、本明細書でこれまでに論じたような私的環境と仕事環境とを分離するための支援は行わない。そのため、本明細書のユーザインターフェイスは、仕事用携帯機器を実行する仮想マシンとして仕事環境を提供するために、仮想化技法を使用する脈絡の中で説明してきた。但し、代替的実施形態は、現行のモバイルオペレーティングシステムの制約に限定されなくても良く、私的環境と仕事環境とを分けるように設計された完全に新しいモバイルオペレーティングシステムを作成することにより、本明細書に記載したユーザインターフェイスを実装しても良いことを理解すべきである。従って、記載した実施形態は制限的でなく例示的であると解釈すべきであり、特許請求の範囲は本明細書で示した詳細に限定されず、特許請求の範囲に記載の範囲及び均等物の範囲内で修正されても良い。特許請求の範囲では、明示的に別段の定めをした場合を除き、要素及び/又はステップが或る特定の操作順序を含意することはない。
本明細書に記載した様々な実施形態は、コンピュータシステム内に記憶されたデータを用いる様々なコンピュータによって実施される操作を使用することができる。例えばこれらの操作は物理量の物理的操作を必要とする場合があり、必ずしもそうとは限らないが通常、それらの量は電気信号又は磁気信号の形を取ることができ、それら又はそれらの表現は記憶し、転送し、組み合わせ、比較し、又は他の方法で操作することができる。更に、かかる操作は多くの場合、作成する、識別する、判定する、比較するなどの用語で言及される。本発明の1つ又は複数の実施形態の一部を形成する本明細書に記載の如何なる操作も、有用な機械操作とすることができる。更に、本発明の1つ又は複数の実施形態は、それらの操作を行うための装置又は機器にも関する。機器は、特定の所要の目的のために特別に構築されても良く、又はコンピュータ内に記憶されたコンピュータプログラムによって選択的に活性化され若しくは構成される汎用コンピュータとすることもできる。特に、本明細書の教示に従って書かれるコンピュータプログラムと共に様々な汎用機を使用することができ、又は所要の操作を行うためのより特化した機器を構築する方がより便利な場合もある。
本明細書に記載した様々な実施形態は、携帯端末、マイクロプロセッサシステム、マイクロプロセッサベースの又はプログラム可能な消費者家電、ミニコンピュータ、メインフレームコンピュータ等を含む、他のコンピュータシステム構成を用いて実施しても良い。
本発明の1つ又は複数の実施形態は、1つ又は複数のコンピュータプログラムとして、又は1つ又は複数のコンピュータ可読媒体の中に具体化される1つ又は複数のコンピュータプログラムモジュールとして実装することができる。コンピュータ可読媒体という用語は、後でコンピュータシステムに入力可能なデータを記憶することができる任意のデータ記憶装置を指し、コンピュータ可読媒体は、コンピュータプログラムがコンピュータによって読み取られることを可能にする方法でコンピュータプログラムを具体化する既存の任意の技術、又は後に開発される技術に基づくことができる。コンピュータ可読媒体の例には、ハードドライブ、ネットワーク接続ストレージ(NAS:network attached storage)、読取専用メモリ、ランダムアクセスメモリ(例えばフラッシュメモリデバイス)、CD(コンパクトディスク(Compact Disc))、CD−ROM、CD−R、CD−RW、DVD(デジタル多用途ディスク(Digital Versatile Disc))、磁気テープ、並びに他の光学的及び非光学的データ記憶装置が含まれる。コンピュータ可読コードが分散された方法で記憶され実行されるように、コンピュータ可読媒体をネットワークに結合されたコンピュータシステムにわたって分散させることもできる。
様々な実施形態による仮想化システムは、ホスト型の実施形態、非ホスト型の実施形態、又はその2つの区別を曖昧にする傾向がある実施形態として実装することができ、その全てが想定されている。更に、様々な仮想化操作がハードウェアにより完全に又は部分的に実施されても良い。例えば、ハードウェアの実装形態は、非ディスクデータを保護するためにストレージアクセス要求を修正するためのルックアップテーブルを用いることができる。
仮想化の程度に関係なく、多くの改変、修正、追加、及び改善が可能である。従って仮想化ソフトウェアは、仮想化機能を実行するホスト、コンソール、又はゲストオペレーティングシステムのコンポーネントを含むことができる。単一の例として本明細書に記載したコンポーネント、操作、又は構造について複数の例が実現されても良い。最後に、様々なコンポーネント、操作、及びデータストア間の境界は幾らか恣意的であり、特定の操作を特定の例示的構成との関連で解説した。他の機能の割当ても想定されており、本発明の範囲に含まれ得る。概して、例示的構成の中で別個のコンポーネントとして提示した構造及び機能は、複合構造又は複合コンポーネントとして実装しても良い。同様に、単一のコンポーネントとして提示した構造及び機能を別個のコンポーネントとして実装しても良い。これらの及び他の改変形態、修正形態、追加形態、及び改善形態は添付の特許請求の範囲に含まれ得る。

Claims (20)

  1. 携帯機器の私的環境によって提示されるロックスクリーンから前記携帯機器内の仕事環境へのアクセスを提供する方法であって、前記仕事環境は、前記私的環境内で実行されるハイパーバイザによってサポートされる仮想マシン内で実行され、前記私的環境は前記携帯機器のホストオペレーティングシステム(OS)であり、前記方法は、
    前記携帯機器のユーザインターフェイス(UI)上に前記ロックスクリーンが提示されることに応答し、前記ホストOSにおいてユーザから確認認証情報を受け取ること、
    前記確認認証情報が前記私的環境又は前記仕事環境に対して有効かどうかを判定すること、
    前記確認認証情報が前記私的環境に対して有効である場合、前記私的環境に対してのみアクセスする権限を与えること、
    前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えることを備える、方法。
  2. 前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えることは、前記仮想マシンのハードウェア・エミュレーションレイヤに電源オンコマンドを伝送するよう前記ハイパーバイザに要求することを更に含む、請求項1に記載の方法。
  3. 前記電源オンコマンドは、前記ユーザが既に認証されているという指示を含み、前記仮想マシンの前記ハードウェア・エミュレーションレイヤが、前記仕事環境のロックスクリーンのデフォルトの提示をバイパスするよう前記仮想マシンのゲストOSに要求する、請求項2に記載の方法。
  4. 前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えることは、ユーザインターフェイス(UI)プロキシアプリケーションを起動するよう前記ホストOSに要求することを更に含み、
    前記UIプロキシアプリケーションは、メモリバッファのコンテンツに対する前記携帯機器のハードウェアフレームバッファによるアクセスを促進させ、
    前記メモリバッファは、電源がオンにされるときに前記仮想マシンが前記ハードウェア・エミュレーションレイヤ内の仮想フレームバッファに表示データを投入するとき、前記仕事環境の前記表示データでアップデートされる、請求項2に記載の方法。
  5. 前記ロックスクリーンが、(i)前記確認認証情報が前記私的環境を意図する場合に第1の方向に指をスワイプする動作を発生させ、且つ(ii)前記確認認証情報が前記仕事環境を意図する場合に第2の方向に指をスワイプする動作を発生させるように前記ユーザに要求する、請求項1に記載の方法。
  6. 前記ロックスクリーンが、前記確認認証情報としてパターン動作を発生させるように前記ユーザに要求する、請求項1に記載の方法。
  7. 前記ロックスクリーンが、前記確認認証情報としてパスワードを提示するように前記ユーザに要求する、請求項1に記載の方法。
  8. コンピュータ可読記憶媒体であって、
    携帯機器内のプロセッサ上で実行されるとき、
    前記携帯機器のユーザインターフェイス(UI)上にロックスクリーンが提示されることに応答し、ホストOSにおいてユーザから確認認証情報を受け取ること、
    前記確認認証情報が私的環境又は仕事環境に有効かどうかを判定すること、
    前記確認認証情報が前記私的環境に対して有効である場合、前記私的環境に対してのみアクセスする権限を与えること、
    前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えること
    を実行することにより、前記携帯機器の前記私的環境によって提示される前記ロックスクリーンから前記携帯機器内の前記仕事環境へのアクセスを前記プロセッサに提供させる命令を含み、
    前記仕事環境は、前記私的環境内で実行されるハイパーバイザによってサポートされる仮想マシン内で実行され、
    前記私的環境は、前記携帯機器のホストオペレーティングシステム(OS)である、コンピュータ可読記憶媒体。
  9. 前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えることは、前記仮想マシンのハードウェア・エミュレーションレイヤに電源オンコマンドを伝送するよう前記ハイパーバイザに要求することを更に含む、請求項8に記載のコンピュータ可読記憶媒体。
  10. 前記電源オンコマンドは、前記ユーザが既に認証されているという指示を含み、前記仮想マシンの前記ハードウェア・エミュレーションレイヤが、前記仕事環境のロックスクリーンのデフォルトの提示をバイパスするよう前記仮想マシンのゲストOSに要求する、請求項9に記載のコンピュータ可読記憶媒体。
  11. 前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えることは、ユーザインターフェイス(UI)プロキシアプリケーションを起動するよう前記ホストOSに要求することを更に含み、
    前記UIプロキシアプリケーションは、メモリバッファのコンテンツに対する前記携帯機器のハードウェアフレームバッファによるアクセスを促進させ、
    前記メモリバッファは、電源がオンにされるときに前記仮想マシンが前記ハードウェア・エミュレーションレイヤ内の仮想フレームバッファに表示データを投入するとき、前記仕事環境の前記表示データでアップデートされる、請求項9に記載のコンピュータ可読記憶媒体。
  12. 前記ロックスクリーンが、(i)前記確認認証情報が前記私的環境を意図する場合に第1の方向に指をスワイプする動作を発生させ、且つ(ii)前記確認認証情報が前記仕事環境を意図する場合に第2の方向に指をスワイプする動作を発生させるように前記ユーザに要求する、請求項8に記載のコンピュータ可読記憶媒体。
  13. 前記ロックスクリーンが、前記確認認証情報としてパターン動作を発生させるように前記ユーザに要求する、請求項8に記載のコンピュータ可読記憶媒体。
  14. 前記ロックスクリーンが、前記確認認証情報としてパスワードを提示するように前記ユーザに要求する、請求項8に記載のコンピュータ可読記憶媒体。
  15. 携帯機器であって、
    携帯機器のユーザインターフェイス(UI)上にロックスクリーンが提示されることに応答し、ホストオペレーティングシステム(OS)においてユーザから確認認証情報を受け取ること、
    前記確認認証情報が私的環境又は仕事環境に有効かどうかを判定すること、
    前記確認認証情報が前記私的環境に対して有効である場合、前記私的環境に対してのみアクセスする権限を与えること、
    前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えること
    を実行することにより、前記携帯機器の前記私的環境によって提示される前記ロックスクリーンから前記携帯機器内の前記仕事環境へのアクセスを提供するように構成されるプロセッサを含み、
    前記仕事環境は、前記私的環境内で実行されるハイパーバイザによってサポートされる仮想マシン内で実行され、
    前記私的環境は、前記携帯機器のホストOSである、携帯機器。
  16. 前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えることは、前記仮想マシンのハードウェア・エミュレーションレイヤに電源オンコマンドを伝送するよう前記ハイパーバイザに要求することを更に含む、請求項15に記載の携帯機器。
  17. 前記電源オンコマンドは、前記ユーザが既に認証されているという指示を含み、前記仮想マシンの前記ハードウェア・エミュレーションレイヤが、前記仕事環境のロックスクリーンのデフォルトの提示をバイパスするよう前記仮想マシンのゲストOSに要求する、請求項16に記載の携帯機器。
  18. 前記確認認証情報が前記仕事環境に対して有効である場合、前記私的環境及び前記仕事環境の両方にアクセスする権限を与えることは、ユーザインターフェイス(UI)プロキシアプリケーションを起動するよう前記ホストOSに要求することを更に含み、
    前記UIプロキシアプリケーションは、メモリバッファのコンテンツに対する前記携帯機器のハードウェアフレームバッファによるアクセスを促進させ、
    前記メモリバッファは、電源がオンにされるときに前記仮想マシンが前記ハードウェア・エミュレーションレイヤ内の仮想フレームバッファに表示データを投入するとき、前記仕事環境の表示データでアップデートされる、請求項16に記載の携帯機器。
  19. 前記ロックスクリーンが、(i)前記確認認証情報が前記私的環境を意図する場合に第1の方向に指をスワイプする動作を発生させ、及び(ii)前記確認認証情報が前記仕事環境を意図する場合に第2の方向に指をスワイプする動作を発生させるように前記ユーザに要求する、請求項15に記載の携帯機器。
  20. 前記ロックスクリーンが、前記確認認証情報としてパスワードを提示するように前記ユーザに要求する、請求項15に記載の携帯機器。
JP2014524160A 2011-08-05 2012-08-06 個人用携帯機器上で仕事環境にアクセスするためのロックスクリーン Active JP5865496B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161515656P 2011-08-05 2011-08-05
US61/515,656 2011-08-05
US13/566,734 2012-08-03
US13/566,734 US9171139B2 (en) 2011-08-05 2012-08-03 Lock screens to access work environments on a personal mobile device
PCT/US2012/049772 WO2013022849A1 (en) 2011-08-05 2012-08-06 Lock screens to access work environments on a personal mobile device

Publications (2)

Publication Number Publication Date
JP2014531625A JP2014531625A (ja) 2014-11-27
JP5865496B2 true JP5865496B2 (ja) 2016-02-17

Family

ID=46754759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014524160A Active JP5865496B2 (ja) 2011-08-05 2012-08-06 個人用携帯機器上で仕事環境にアクセスするためのロックスクリーン

Country Status (5)

Country Link
US (2) US9171139B2 (ja)
EP (1) EP2740066B1 (ja)
JP (1) JP5865496B2 (ja)
AU (1) AU2012294598B2 (ja)
WO (1) WO2013022849A1 (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066862B (zh) 2007-09-24 2022-11-25 苹果公司 电子设备中的嵌入式验证系统
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US9215225B2 (en) * 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US8806570B2 (en) 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
US8893261B2 (en) 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US9021383B2 (en) * 2011-12-13 2015-04-28 Lenovo (Singapore) Pte. Ltd. Browsing between mobile and non-mobile web sites
EP2608504B1 (en) * 2011-12-19 2018-07-18 Orange Method for notification of events on a device running multiple user identities
KR20140013548A (ko) * 2012-07-25 2014-02-05 삼성전자주식회사 사용자 단말 장치 및 그의 제어 방법
CN104704448B (zh) * 2012-08-31 2017-12-15 思杰系统有限公司 本地和远程计算环境之间的反向无缝集成
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140222951A1 (en) * 2013-02-05 2014-08-07 Samsung Electronics Co. Ltd. Apparatus and method for syncing device notifications
CN103984532B (zh) 2013-02-07 2016-06-22 腾讯科技(深圳)有限公司 一种移动终端功能设置键的位置设置方法和装置
US9671926B2 (en) 2013-02-22 2017-06-06 Xiaomi Inc. Method and terminal device for displaying dynamic icon
CN103135987A (zh) * 2013-02-22 2013-06-05 北京小米科技有限责任公司 一种动态图标显示方法及装置
KR102083595B1 (ko) * 2013-03-15 2020-03-02 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
US20160132046A1 (en) * 2013-03-15 2016-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with wearable mobile control devices
WO2014157897A1 (en) 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Method and device for switching tasks
WO2014157885A1 (en) 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Method and device for providing menu interface
WO2014157886A1 (en) 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Method and device for executing application
US9996246B2 (en) 2013-03-27 2018-06-12 Samsung Electronics Co., Ltd. Device and method for displaying execution result of application
WO2014157894A1 (en) 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Display apparatus displaying user interface and method of providing the user interface
US10229258B2 (en) 2013-03-27 2019-03-12 Samsung Electronics Co., Ltd. Method and device for providing security content
WO2014157908A1 (en) 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Device and method for displaying execution result of application
WO2014157893A1 (en) * 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Method and device for providing a private page
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10097482B2 (en) * 2013-04-25 2018-10-09 Tencent Technology (Shenzhen) Company Limited Method, device, and system for network communication
US9785460B2 (en) * 2013-05-03 2017-10-10 Vmware, Inc. Dynamic virtual machine sizing
US20140344922A1 (en) 2013-05-17 2014-11-20 Fixmo, Inc. Multi-profile mobile device interface for same user
US9208310B2 (en) 2013-06-26 2015-12-08 Cognizant Technology Solutions India Pvt. Ltd. System and method for securely managing enterprise related applications and data on portable communication devices
JP2015052852A (ja) * 2013-09-05 2015-03-19 富士通株式会社 情報処理装置、機能制限プログラム及び機能制限方法
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9819661B2 (en) 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US10064240B2 (en) * 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US9497221B2 (en) 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
KR102147282B1 (ko) * 2013-09-30 2020-08-24 엘지전자 주식회사 이동 단말기
KR101516956B1 (ko) * 2013-10-11 2015-05-04 에스케이텔레콤 주식회사 메시지 처리를 위한 단말 장치, 메시지 처리 방법 및 기록 매체
US9582849B2 (en) * 2013-10-28 2017-02-28 Vmware, Inc. Method and system to virtualize graphic processing services
US9699262B2 (en) * 2013-10-29 2017-07-04 Srinivas Bharadwaj Integrated viewing of local and remote applications in various multiplatform environments
KR102210494B1 (ko) * 2013-10-30 2021-02-02 삼성전자주식회사 전자 장치에서 알림을 표시하는 장치 및 방법
TWI516978B (zh) 2013-10-31 2016-01-11 萬國商業機器公司 在電腦裝置中管理應用程式的執行所適用的安全模式
US9235715B1 (en) * 2013-12-19 2016-01-12 Emc Corporation Techniques for increasing mobile device security
CN103744580A (zh) * 2013-12-26 2014-04-23 宇龙计算机通信科技(深圳)有限公司 控制终端界面的方法及其移动终端
JP6219210B2 (ja) 2014-03-26 2017-10-25 京セラ株式会社 電子機器および電子機器における表示方法
KR101532873B1 (ko) * 2014-04-11 2015-06-30 플러스기술주식회사 스마트 폰의 듀얼 운영체제를 실행하는 방법
KR102209840B1 (ko) * 2014-04-22 2021-02-01 삼성전자주식회사 가상화 서비스 제공 장치 및 그 방법
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
KR20160016579A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 특정 영역에서 애플리케이션을 실행하는 휴대 단말 및 그 방법
WO2016018098A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Mobile device and method of executing application based on particular zone
JP6050792B2 (ja) * 2014-08-08 2016-12-21 京セラドキュメントソリューションズ株式会社 操作装置及び操作方法
US20160042190A1 (en) * 2014-08-11 2016-02-11 International Business Machines Corporation Providing access control of applications on computing device by establishing screen passcodes that allow access to designated screens with designated applications
US9591120B2 (en) * 2014-08-15 2017-03-07 Xiaomi Inc. Method and device for adding application badge
JP2016051250A (ja) * 2014-08-29 2016-04-11 日本電信電話株式会社 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
WO2016044061A1 (en) 2014-09-15 2016-03-24 Otis Elevator Company System and method of initiating elevator service by entering an elevator call
CN104267876B (zh) * 2014-09-29 2018-05-15 宇龙计算机通信科技(深圳)有限公司 信息交互显示方法、信息交互显示装置和终端
EP3233693A1 (en) 2014-12-16 2017-10-25 Otis Elevator Company System and method of initiating elevator service by entering an elevator call
CN106203011B (zh) * 2015-05-06 2020-08-25 腾讯科技(深圳)有限公司 进入操作系统桌面的方法和装置
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10255451B2 (en) 2016-06-07 2019-04-09 Cisco Technology, Inc. Progressive device lock
KR20180006087A (ko) * 2016-07-08 2018-01-17 삼성전자주식회사 사용자의 의도에 기반한 홍채 인식 방법 및 이를 구현한 전자 장치
MX2019011257A (es) * 2017-03-28 2019-11-01 Cloudjumper Corp Metodos y sistemas para proporcionar acceso de activacion por demanda a los servidores de sesiones.
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
JP6683224B2 (ja) * 2018-08-16 2020-04-15 富士ゼロックス株式会社 スマートフォン及びプログラム
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0717344B1 (en) 1994-12-13 2001-10-31 Microsoft Corporation Taskbar with start menu
US6397337B1 (en) 1998-04-30 2002-05-28 Compaq Computer Corporation Unified password prompt of a computer system
US6877098B1 (en) 2000-06-12 2005-04-05 Sun Microsystems, Inc. System and method for directing access from a framebuffer to a virtual framebuffer when the framebuffer is powered off in a power management mode
EP1202535A3 (en) 2000-10-30 2003-12-17 Fujitsu Limited Information terminal equipment and storage medium
US7356677B1 (en) 2001-10-19 2008-04-08 Flash Vos, Inc. Computer system capable of fast switching between multiple operating systems and applications
CA2387328C (en) 2002-05-24 2012-01-03 Diversinet Corp. Mobile terminal system
US20050160423A1 (en) 2002-12-16 2005-07-21 Bantz David F. Enabling a guest virtual machine in a windows environment for policy-based participation in grid computations
US20050216920A1 (en) 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7424601B2 (en) 2004-07-07 2008-09-09 Yongyong Xu Methods and systems for running multiple operating systems in a single mobile device
US20060179410A1 (en) 2005-02-07 2006-08-10 Nokia Corporation Terminal, method, server, and computer program product for switching buddy lists based on user profile
US7647589B1 (en) 2005-02-07 2010-01-12 Parallels Software International, Inc. Methods and systems for safe execution of guest code in virtual machine context
JP4322232B2 (ja) 2005-06-14 2009-08-26 株式会社ソニー・コンピュータエンタテインメント 情報処理装置、プロセス制御方法、並びにコンピュータ・プログラム
US20070233880A1 (en) 2005-10-20 2007-10-04 The Trustees Of Columbia University In The City Of New York Methods, media and systems for enabling a consistent web browsing session on different digital processing devices
US7657849B2 (en) 2005-12-23 2010-02-02 Apple Inc. Unlocking a device by performing gestures on an unlock image
JP4978008B2 (ja) 2006-01-11 2012-07-18 株式会社日立製作所 仮想計算機上でのページテーブルアドレスの変更を高速化する方法
US7734583B2 (en) 2006-04-18 2010-06-08 Research In Motion Limited Transparent virtual machine for mobile applications
US7987432B1 (en) 2006-04-25 2011-07-26 Parallels Holdings, Ltd. Seamless integration and installation of non-native application into native operating system
US8117554B1 (en) 2006-04-25 2012-02-14 Parallels Holdings, Ltd. Seamless integration of non-native widgets and windows with dynamically scalable resolution into native operating system
US20080028400A1 (en) 2006-07-27 2008-01-31 Microsoft Corporation Virtualization comprising integration of host and guest user interfaces
JP4782042B2 (ja) * 2007-02-21 2011-09-28 富士通株式会社 電子計算機及びソフトウェアによるユーザインタフェースの実現方法
US8151262B2 (en) 2007-03-30 2012-04-03 Lenovo (Singapore) Pte. Ltd. System and method for reporting the trusted state of a virtual machine
US8161478B2 (en) 2007-05-10 2012-04-17 Embotics Corporation Management of computer systems by using a hierarchy of autonomic management elements
US8296833B2 (en) 2007-06-09 2012-10-23 Apple Inc. System connections and user interfaces
JP2009017239A (ja) * 2007-07-04 2009-01-22 Nec Corp 携帯電話端末及びその認証機能によるモード変更方法
JP4982347B2 (ja) 2007-12-11 2012-07-25 株式会社東芝 画像情報の更新を検出するプログラム、方法および画像処理装置
US8307360B2 (en) 2008-01-22 2012-11-06 Advanced Micro Devices, Inc. Caching binary translations for virtual machine guest
KR101489301B1 (ko) * 2008-03-20 2015-02-06 삼성전자주식회사 가상환경 시스템 및 그의 구동방법
US8174503B2 (en) * 2008-05-17 2012-05-08 David H. Cain Touch-based authentication of a mobile device through user generated pattern creation
US8074045B2 (en) 2008-05-30 2011-12-06 Vmware, Inc. Virtualization with fortuitously sized shadow page tables
US8667187B2 (en) 2008-09-15 2014-03-04 Vmware, Inc. System and method for reducing communication overhead between network interface controllers and virtual machines
JP5251385B2 (ja) * 2008-09-16 2013-07-31 富士通株式会社 イベント検出システム、イベント検出方法、およびプログラム
US20100115508A1 (en) 2008-10-30 2010-05-06 Lenovo Plug-in architecture for hypervisor-based system
US8549516B2 (en) * 2008-12-23 2013-10-01 Citrix Systems, Inc. Systems and methods for controlling, by a hypervisor, access to physical resources
US8612975B2 (en) 2009-07-07 2013-12-17 Advanced Micro Devices, Inc. World switch between virtual machines with selective storage of state information
JP2011022812A (ja) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd アクセス制御装置
US8135898B2 (en) 2009-10-30 2012-03-13 International Business Machines Corporation Memory management in a nested virtualization environment
WO2011081935A2 (en) 2009-12-14 2011-07-07 Citrix Systems, Inc. Methods and systems for communicating between trusted and non-trusted virtual machines
JP5493125B2 (ja) 2010-02-05 2014-05-14 株式会社日立製作所 仮想化方法及び計算機
US8700811B2 (en) 2010-05-25 2014-04-15 Microsoft Corporation Virtual machine I/O multipath configuration
US8352415B2 (en) 2010-06-15 2013-01-08 International Business Machines Corporation Converting images in virtual environments
US8468550B2 (en) 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
US8581844B2 (en) 2010-06-23 2013-11-12 Google Inc. Switching between a first operational mode and a second operational mode using a natural motion gesture
US20120092351A1 (en) 2010-10-19 2012-04-19 Apple Inc. Facilitating atomic switching of graphics-processing units
US8495274B2 (en) 2010-12-08 2013-07-23 International Business Machines Corporation Address translation table to enable access to virtual functions
US8694992B2 (en) 2010-12-16 2014-04-08 International Business Machines Corporation Traversing memory structures to parse guest operating system instrumentation information in a hypervisor
KR20120068573A (ko) 2010-12-17 2012-06-27 삼성전자주식회사 심리스 애플리케이션 통합 장치 및 방법
AU2011202837B2 (en) 2010-12-21 2013-08-22 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
AU2011202840B2 (en) 2010-12-21 2014-04-17 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US9178981B2 (en) 2010-12-22 2015-11-03 Lg Electronics Inc. Mobile terminal and method of sharing information therein
US9354900B2 (en) 2011-04-28 2016-05-31 Google Technology Holdings LLC Method and apparatus for presenting a window in a system having two operating system environments
US9606643B2 (en) * 2011-05-02 2017-03-28 Microsoft Technology Licensing, Llc Extended above the lock-screen experience
US8713378B2 (en) 2011-07-07 2014-04-29 Microsoft Corporation Health monitoring of applications in a guest partition
US20130022030A1 (en) 2011-07-19 2013-01-24 Mitel Networks Corporation Systems and methods for determining a network relationship between mobile devices
US8893261B2 (en) * 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US9223606B1 (en) 2011-11-30 2015-12-29 Symantec Corporation Automatically configuring and maintaining cluster level high availability of a virtual machine running an application according to an application level specified service level agreement

Also Published As

Publication number Publication date
WO2013022849A1 (en) 2013-02-14
US20160042162A1 (en) 2016-02-11
US20130145448A1 (en) 2013-06-06
EP2740066A1 (en) 2014-06-11
US9171139B2 (en) 2015-10-27
AU2012294598B2 (en) 2015-04-09
EP2740066B1 (en) 2018-11-14
JP2014531625A (ja) 2014-11-27
US9754092B2 (en) 2017-09-05
AU2012294598A1 (en) 2014-01-30

Similar Documents

Publication Publication Date Title
JP5865496B2 (ja) 個人用携帯機器上で仕事環境にアクセスするためのロックスクリーン
US9448825B2 (en) Unified notification bar between virtual mobile device and physical mobile device
US9622068B2 (en) System, method and computer program product for connecting roaming mobile devices to a virtual device platform
US9495560B2 (en) Polymorphic virtual appliance rule set
US9380456B1 (en) System, method and computer program product for dynamically switching operating systems in a virtual mobile device platform
US10469472B2 (en) Operating system integrated domain management
AU2014240260B2 (en) User interface management method and system
US9674171B2 (en) System, method and computer program product for providing notifications from a virtual device to a disconnected physical device
KR102320151B1 (ko) 어플리케이션을 설치하는 전자 장치 및 그 제어 방법
US20180357440A1 (en) Personalized Meetings
US10459772B2 (en) System, method and computer program product for capturing touch events for a virtual mobile device platform
US11596008B2 (en) System, method and computer program product for secure Bluetooth cryptography in a virtual mobile device platform
US20140365910A1 (en) Systems and methods for sharing and switching between personas on mobile technology platforms
US9667703B1 (en) System, method and computer program product for generating remote views in a virtual mobile device platform
JP2020504356A (ja) 決済アプリケーション分離方法および装置、ならびに端末
US10310696B1 (en) Supporting a consistent user interface within a virtualized environment
US9558051B1 (en) Inter-process communication router within a virtualized environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151225

R150 Certificate of patent or registration of utility model

Ref document number: 5865496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350