JP5387415B2 - 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム - Google Patents
仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム Download PDFInfo
- Publication number
- JP5387415B2 JP5387415B2 JP2009546929A JP2009546929A JP5387415B2 JP 5387415 B2 JP5387415 B2 JP 5387415B2 JP 2009546929 A JP2009546929 A JP 2009546929A JP 2009546929 A JP2009546929 A JP 2009546929A JP 5387415 B2 JP5387415 B2 JP 5387415B2
- Authority
- JP
- Japan
- Prior art keywords
- setting
- guest
- application
- setting item
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000001514 detection method Methods 0.000 claims description 47
- 230000004044 response Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 description 27
- 230000008859 change Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
前記仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザは、
前記仮想計算機システムに適用されるセキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持手段と、
前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記設定項目情報保持手段の前記設定項目に設定されている設定値または変更されようとしている設定値を検出する設定検出手段と、
前記設定検出手段によって検出された設定値と前記設定項目情報で示される設定値とが相違するとき、前記設定項目の設定対象である前記ゲストOSまたは前記アプリケーションからのハードウェアアクセスを用いて、当該ゲストOSまたは当該アプリケーションに前記設定項目情報で示される設定値を適用させる設定適用手段と、を備えることを特徴とする。
前記仮想計算機システムと、前記仮想計算機システムに適用させる前記セキュリティポリシを管理する管理システムと、を備え、
前記仮想計算機システムは、当該仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザは、
前記仮想計算機システムに適用される前記セキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持手段と、
前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記設定項目情報保持手段の前記設定項目に設定されている設定値または変更されようとしている設定値を検出する設定検出手段と、
前記設定検出手段によって検出された設定値と前記設定項目情報で示される設定値とが相違するとき、前記設定項目の設定対象である前記ゲストOSまたは前記アプリケーションからのハードウェアアクセスを用いて、当該ゲストOSまたは当該アプリケーションに前記設定項目情報で示される設定値を適用させる設定適用手段と、を備えることを特徴とする。
前記仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザが、前記仮想計算機システムに適用される前記セキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持ステップと、
前記ハイパバイザが、前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記設定項目情報保持ステップにおいて前記設定項目に設定されている設定値または変更されようとしている設定値を検出する設定検出ステップと、
前記ハイパバイザが、前記設定検出ステップにおいて検出された設定値と前記設定項目情報で示される設定値とが相違するとき、前記設定項目の設定対象である前記ゲストOSまたは前記アプリケーションからのハードウェアアクセスを用いて、当該ゲストOSまたは当該アプリケーションに前記設定項目情報で示される設定値を適用させる設定適用ステップと、
を含むことを特徴とする。
前記仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザは、
前記仮想計算機システムに適用されるセキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持手順と、
前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記設定項目情報保持手順の前記設定項目に設定されている設定値または変更されようとしている設定値を検出する設定検出手順と、
前記設定検出手順によって検出された設定値と前記設定項目情報で示される設定値とが相違するとき、前記設定項目の設定対象である前記ゲストOSまたは前記アプリケーションからのハードウェアアクセスを用いて、当該ゲストOSまたは当該アプリケーションに前記設定項目情報で示される設定値を適用させる設定適用手順と、
をコンピュータに実行させることを特徴とする。
以下、本発明の実施形態について、図面を参照して説明する。図1は、本発明による仮想計算機システム600の構成例を示すブロック図である。
また、本発明の第2の実施形態として、ゲストOS341やアプリケーション351に対して強制したセキュリティポリシの内容について、ゲストOS341やアプリケーション351を利用するユーザに通知するようにしてもよい。なお、本実施形態の構成は基本的には、第1の実施形態と同様でよい。
また、本発明の第3の実施形態として、設定項目情報生成手段332を管理システム100が備えるようにしてもよい。例えば、管理システム100側で、仮想計算機システム300上で動作するゲストOS341やアプリケーション351を管理しておき、その内容に基づき、管理システム100側で、ゲストOS341の種類やアプリケーション351の種類に応じた設定項目情報を生成することも可能である。
前記ハイパバイザは、前記仮想計算機システムに適用されるセキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持手段と、前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記設定項目情報保持手段の前記設定項目に設定されている設定値または変更されようとしている設定値を検出する設定検出手段と、前記設定検出手段によって検出された設定値と前記設定項目情報で示される設定値とが相違するとき、前記設定項目の設定対象である前記ゲストOSまたは前記アプリケーションからのハードウェアアクセスを用いて、当該ゲストOSまたは当該アプリケーションに前記設定項目情報で示される設定値を適用させる設定適用手段と、を備えることを特徴とする。
Claims (10)
- 実計算機上に1つ以上の仮想計算機を構築する仮想計算機システムであって、
前記仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザは、
前記仮想計算機システムに適用されるセキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持手段と、
前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる値であり、かつ前記設定項目に対応する値である候補値を検出する設定検出手段と、
前記設定検出手段によって検出された前記候補値と、前記設定項目情報における前記候補値と同一の前記設定項目の設定値とが相違するとき、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる前記候補値の値を、前記設定値と同一の値に変更する設定適用手段と、
を備えることを特徴とする仮想計算機システム。 - 前記ハイパバイザは、
前記セキュリティポリシで規定される項目と、当該項目に応じた前記ゲストOSの種類毎および前記アプリケーションの種類毎の設定項目との対応関係を示す対応情報を保持する対応情報保持手段と、
前記セキュリティポリシを管理している管理システムから、当該仮想計算機システムに適用される前記セキュリティポリシの情報を受け付けて、受け付けた前記セキュリティポリシの前記項目の設定内容を、保持される前記対応情報に基づいて、前記ゲストOSの種類および前記アプリケーションの種類に応じた1つ以上の設定項目の設定値に展開して設定項目情報を生成する設定項目情報生成手段と、
を備えることを特徴とする請求項1に記載の仮想計算機システム。 - 前記設定適用手段は、
前記相違が検知された設定項目の参照または更新に係るハードウェアアクセス命令に対する応答の書き換えを行うことにより、当該設定項目の対象である前記ゲストOSまたは前記アプリケーションに設定値を適用させる
ことを特徴とする請求項1または2に記載の仮想計算機システム。 - 前記設定適用手段は、
前記相違が検知された設定項目の対象である前記ゲストOSまたは前記アプリケーションが保有している機能を利用した通知を行うことにより、当該設定項目の対象である前記ゲストOSまたは前記アプリケーションに設定値を適用させる
ことを特徴とする請求項1または2に記載の仮想計算機システム。 - 前記設定適用手段は、
前記相違が検知された設定項目の設定値を保持している物理デバイスに書き込みを行うことにより、当該設定項目の対象である前記ゲストOSまたは前記アプリケーションに設定値を適用させる
ことを特徴とする請求項1または2に記載の仮想計算機システム。 - 前記設定適用手段は、
前記相違が検知された設定項目の対象である前記ゲストOSまたは前記アプリケーションが保有している機能を利用した通知として、当該ゲストOSまたは当該アプリケーションが受理する割り込みを発生させる
ことを特徴とする請求項4に記載の仮想計算機システム。 - 前記設定適用手段は、
前記割り込みを、前記アプリケーションが動作している前記ゲストOSを介して発生させる
ことを特徴とする請求項6に記載の仮想計算機システム。 - 実計算機上に1つ以上の仮想計算機を構築する仮想計算機システムに対してセキュリティポリシを強制するポリシ強制システムであって、
前記仮想計算機システムと、前記仮想計算機システムに適用させる前記セキュリティポリシを管理する管理システムと、を備え、
前記仮想計算機システムは、当該仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザは、
前記仮想計算機システムに適用される前記セキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持手段と、
前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる値であり、かつ前記設定項目に対応する値である候補値を検出する設定検出手段と、
前記設定検出手段によって検出された前記候補値と、前記設定項目情報における前記候補値と同一の前記設定項目の設定値とが相違するとき、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる前記候補値の値を、前記設定値と同一の値に変更する設定適用手段と、
を備えることを特徴とするポリシ強制システム。 - 実計算機上に1つ以上の仮想計算機を構築する仮想計算機システムに対してセキュリティポリシを強制するポリシ強制方法であって、
前記仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザが、前記仮想計算機システムに適用される前記セキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持ステップと、
前記ハイパバイザが、前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる値であり、かつ前記設定項目に対応する値である候補値を検出する設定検出ステップと、
前記ハイパバイザが、前記設定検出ステップにおいて検出された前記候補値と、前記設定項目情報における前記候補値と同一の前記設定項目の設定値とが相違するとき、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる前記候補値の値を、前記設定値と同一の値に変更する設定適用ステップと、
を含むことを特徴とするポリシ強制方法。 - 実計算機上に1つ以上の仮想計算機を構築する仮想計算機システムにおける仮想計算機制御用プログラムであって、
前記仮想計算機上で動作するオペレーティングシステムであるゲストOSまたは当該ゲストOS上で動作するアプリケーションによる仮想化されたハードウェアに対するアクセスを、前記実計算機が備える物理デバイスによって実現するハイパバイザを有し、
前記ハイパバイザは、
前記仮想計算機システムに適用されるセキュリティポリシを、前記ゲストOSの種類または前記アプリケーションの種類に応じた設定項目の設定値として示す設定項目情報を保持する設定項目情報保持手順と、
前記設定項目情報に基づいて、前記ゲストOSが実行する命令および前記物理デバイスの出力を監視して、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる値であり、かつ前記設定項目に対応する値である候補値を検出する設定検出手順と、
前記設定検出手順によって検出された前記候補値と、前記設定項目情報における前記候補値と同一の前記設定項目の設定値とが相違するとき、前記ゲストOSが実行する命令又は前記物理デバイスの出力に含まれる前記候補値の値を、前記設定値と同一の値に変更する設定適用手順と、
をコンピュータに実行させることを特徴とする仮想計算機制御用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009546929A JP5387415B2 (ja) | 2007-12-26 | 2008-12-10 | 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007333472 | 2007-12-26 | ||
JP2007333472 | 2007-12-26 | ||
PCT/JP2008/003691 WO2009081530A1 (ja) | 2007-12-26 | 2008-12-10 | 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム |
JP2009546929A JP5387415B2 (ja) | 2007-12-26 | 2008-12-10 | 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009081530A1 JPWO2009081530A1 (ja) | 2011-05-06 |
JP5387415B2 true JP5387415B2 (ja) | 2014-01-15 |
Family
ID=40800848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009546929A Active JP5387415B2 (ja) | 2007-12-26 | 2008-12-10 | 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8468522B2 (ja) |
JP (1) | JP5387415B2 (ja) |
WO (1) | WO2009081530A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060476B1 (en) | 2008-07-14 | 2011-11-15 | Quest Software, Inc. | Backup systems and methods for a virtual computing environment |
US8046550B2 (en) | 2008-07-14 | 2011-10-25 | Quest Software, Inc. | Systems and methods for performing backup operations of virtual machine files |
US8429649B1 (en) * | 2008-09-25 | 2013-04-23 | Quest Software, Inc. | Systems and methods for data management in a virtual computing environment |
JP5166318B2 (ja) * | 2009-02-24 | 2013-03-21 | 株式会社東芝 | 情報を処理する装置、方法およびプログラム |
US8996468B1 (en) | 2009-04-17 | 2015-03-31 | Dell Software Inc. | Block status mapping system for reducing virtual machine backup storage |
US9778946B2 (en) | 2009-08-07 | 2017-10-03 | Dell Software Inc. | Optimized copy of virtual machine storage files |
US8938782B2 (en) * | 2010-03-15 | 2015-01-20 | Symantec Corporation | Systems and methods for providing network access control in virtual environments |
US9569446B1 (en) | 2010-06-08 | 2017-02-14 | Dell Software Inc. | Cataloging system for image-based backup |
US8898114B1 (en) | 2010-08-27 | 2014-11-25 | Dell Software Inc. | Multitier deduplication systems and methods |
US9053339B2 (en) * | 2010-10-27 | 2015-06-09 | Hytrust, Inc. | System and method for secure storage of virtual machines |
US8910155B1 (en) | 2010-11-02 | 2014-12-09 | Symantec Corporation | Methods and systems for injecting endpoint management agents into virtual machines |
KR20130050156A (ko) * | 2011-11-07 | 2013-05-15 | 한국전자통신연구원 | 가상 주소 공간 전환 장치 |
US9311375B1 (en) | 2012-02-07 | 2016-04-12 | Dell Software Inc. | Systems and methods for compacting a virtual machine file |
US9569192B2 (en) * | 2014-03-31 | 2017-02-14 | Red Hat Israel, Ltd. | Configuring dependent services associated with a software package on a host system |
RU2568282C2 (ru) * | 2014-04-18 | 2015-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения отказоустойчивости антивирусной защиты, реализуемой в виртуальной среде |
US10318765B2 (en) * | 2014-05-02 | 2019-06-11 | Avago Technologies International Sales Pte. Limited | Protecting critical data structures in an embedded hypervisor system |
JP6579735B2 (ja) * | 2014-08-05 | 2019-09-25 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム |
US9516033B2 (en) * | 2014-10-13 | 2016-12-06 | International Business Machines Corporation | Providing restricted access to given devices by constructing abstract devices |
KR102387157B1 (ko) * | 2015-07-27 | 2022-04-18 | 삼성전자주식회사 | 장치 관리 방법 및 이를 지원하는 전자 장치 |
US9841986B2 (en) * | 2015-10-27 | 2017-12-12 | Vmware, Inc. | Policy based application monitoring in virtualized environment |
US11748140B2 (en) * | 2020-08-31 | 2023-09-05 | Red Hat, Inc. | Virtual machine security policy implementation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001337864A (ja) * | 2000-03-22 | 2001-12-07 | Hitachi Ltd | アクセス制御システム |
JP2004287810A (ja) * | 2003-03-20 | 2004-10-14 | Nec Corp | 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム |
JP2006155583A (ja) * | 2004-11-08 | 2006-06-15 | Ntt Docomo Inc | デバイス管理装置、デバイス及びデバイス管理方法 |
JP2007109016A (ja) * | 2005-10-13 | 2007-04-26 | Nec Corp | アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0553833A (ja) | 1991-08-26 | 1993-03-05 | Fujitsu Ltd | プログラム起動方法 |
JP2003110564A (ja) | 2001-09-28 | 2003-04-11 | Toshiba Corp | 情報処理装置及びネットワーク設定方法 |
JP2004306555A (ja) | 2003-04-10 | 2004-11-04 | Seiko Epson Corp | 印刷処理装置及び印刷処理方法 |
JP2004334360A (ja) | 2003-05-01 | 2004-11-25 | Toshiba Corp | プロセス監視システム |
JP2005135137A (ja) | 2003-10-30 | 2005-05-26 | Hitachi Ltd | 仮想計算機システム |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
-
2008
- 2008-12-10 JP JP2009546929A patent/JP5387415B2/ja active Active
- 2008-12-10 WO PCT/JP2008/003691 patent/WO2009081530A1/ja active Application Filing
- 2008-12-10 US US12/809,285 patent/US8468522B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001337864A (ja) * | 2000-03-22 | 2001-12-07 | Hitachi Ltd | アクセス制御システム |
JP2004287810A (ja) * | 2003-03-20 | 2004-10-14 | Nec Corp | 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム |
JP2006155583A (ja) * | 2004-11-08 | 2006-06-15 | Ntt Docomo Inc | デバイス管理装置、デバイス及びデバイス管理方法 |
JP2007109016A (ja) * | 2005-10-13 | 2007-04-26 | Nec Corp | アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20110154325A1 (en) | 2011-06-23 |
JPWO2009081530A1 (ja) | 2011-05-06 |
US8468522B2 (en) | 2013-06-18 |
WO2009081530A1 (ja) | 2009-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5387415B2 (ja) | 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム | |
US11778057B2 (en) | System and method for intent-based service deployment | |
EP3241140B1 (en) | Malware detection in migrated virtual machines | |
US8560826B2 (en) | Secure virtualization environment bootable from an external media device | |
US8412797B2 (en) | Platform for development and deployment of system administration solutions | |
JP6077562B2 (ja) | 分散型アプリケーション・オブジェクトに関するアップデート通知の提供 | |
JP4592814B2 (ja) | 情報処理装置 | |
US20130198748A1 (en) | Storage optimization selection within a virtualization environment | |
KR20110030447A (ko) | 가상 머신 및 애플리케이션 수명들의 동기화 | |
US20160154673A1 (en) | Methods, systems, and computer program products for providing a minimally complete operating environment | |
JP2012118827A (ja) | 情報処理システム、情報処理装置、準備方法、プログラムおよび記録媒体 | |
CN104603750A (zh) | 使用bpram来布局和执行软件应用 | |
CN104583948A (zh) | 使用bpram来布局和执行操作系统 | |
JP5426576B2 (ja) | 仮想化技術を利用したデータ入出力方法及び装置 | |
CN114222975A (zh) | 使用存储器孔径冲刷顺序的数据保存 | |
US20140089557A1 (en) | Image storage optimization in virtual environments | |
EP3213198B1 (en) | Monitoring a mobile device application | |
JP5951002B2 (ja) | 選択的ポリシーによるホストと複数のゲストとの間での構成要素伝播の実現 | |
US11698795B2 (en) | Unified way to track user configuration on a live system | |
JP2004094782A (ja) | リソース管理システム、プログラムおよび記録媒体 | |
JP2020144448A (ja) | 情報処理装置及びその制御方法、プログラム | |
JP5564466B2 (ja) | 仮想化装置、仮想化装置制御方法、仮想化装置制御プログラム | |
Halsey et al. | Windows 10 File Structure in Depth | |
JP2012252492A (ja) | 仮想化装置、仮想化装置制御方法、仮想化装置制御プログラム | |
JP2014106788A (ja) | 画像形成装置および画像形成装置制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130923 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5387415 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |