CN101681257A - 虚拟机控制 - Google Patents
虚拟机控制 Download PDFInfo
- Publication number
- CN101681257A CN101681257A CN200880013537A CN200880013537A CN101681257A CN 101681257 A CN101681257 A CN 101681257A CN 200880013537 A CN200880013537 A CN 200880013537A CN 200880013537 A CN200880013537 A CN 200880013537A CN 101681257 A CN101681257 A CN 101681257A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- client computer
- identifier
- logic
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45537—Provision of facilities of other operating environments, e.g. WINE
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种方法包括接收(102)来自客户端计算机的对数据的请求。该方法进一步包括获取(104)虚拟机的标识符。所述虚拟机标识符与被请求的数据相关联。该方法进一步包括提供(106)所述虚拟机标识符给客户端计算机。
Description
背景技术
移动计算设备已经普遍存在于当今经济中。这种设备,尽管实用和有益,也可能面临安全问题。例如,如果这种设备被盗,非授权实体可访问远离设备存储但可经由设备访问的敏感数据。在一种情景下,非授权实体,在非法持有笔记本电脑时,可能使用笔记本电脑来访问存储在远程服务器上的敏感数据。
附图简要说明
将参考附图来详细描述本发明的示例性实施例,其中:
图1显示了按照各种实施例的系统;以及
图2显示了按照各种实施例的方法。
符号和术语
在以下说明书和权利要求中使用的特定术语指示特定的系统组件。如本领域的技术人员将理解的,计算机公司可通过不同的名字指示组件。本申请中不打算区分名字不同而不是功能不同的组件。在下面的详述和权利要求中,术语“包括”和“包含”以开放式使用,因而应当解释为“包括,但不限于....”,此外,术语“耦合”是指间接、直接、光学或无线电连接中的任一种。这样,如果第一设备耦合到第二设备,所述连接可为通过直接电连接、通过经由其他设备和连接的间接电连接、通过光电连接或通过无线电连接。术语“系统”指两个或更多个组件的结合。系统可包括,例如,服务器和通信耦合的客户端的组合,或单独的服务器、单独的客户端,或计算机中的子系统。
具体实施方式
图1显示了通过网络28通信耦合到客户端计算机30的服务器计算机10。在各种实施例中,网络28包括局域网(LAN)、广域网(WAN)、或其他类型的网络。服务器计算机10包括耦合到存储器14和网络接口(NTWK)20的处理器12。至少处理器12包括这样的逻辑,其在各种实施例中,执行这里描述的可归于服务器计算机10的功能性中的部分或全部。存储器14包括计算机可读介质,诸如易失性存储器(例如,随机访问存储器)、非易失性存储器(例如,硬盘驱动器,闪存,光盘只读存储器(CD ROM)等)及它们的组合。根据这里描述的各种安全机制,存储器14包括一个或多个可由客户端计算机30访问的数据项16。存储器14可集成到服务器计算机10,或可与服务器计算机分离的提供。
客户端计算机30包括处理器32,一个或多个硬件资源34,一个或多个软件资源36,计算机可读介质(CRM)38,网络接口(NTWK)40,以及输入设备42和输出设备44。在各种的实施例中,客户端设备30还可包括位置确定设备50。在各种实施例中,位置确定设备50包括全球定位系统(GPS)接收器或其他机制,以允许客户端设备30确定其在房间、建筑、城市或在地球上任意地方(在位置确定设备的能力内)的物理位置。
输入设备42包括鼠标、追踪球、键盘或其他类型的数据输入和/或定点设备。输出设备44包括显示器或其他类型的设备,客户端计算机30的用户可通过输出设备44查看存储在服务器计算机10上的一个或多个数据项16。通过与输入设备42和输出设备44的交互,客户端计算机30的用户可请求访问,以及查看来自服务器计算机10的一个或多个数据项16。
服务器计算机10和客户端计算机30中的每个都包括网络接口(如所示的接口20和40)。这种网络接口20和40使得服务器和客户端计算机10和30能够通过网络28彼此通信。在各种实施例中,每个网络接口都包括网络接口控制器(NIC)。
客户端计算机30的硬件(HW)资源34包括诸如存储器、输入/输出(I/O)、端口等的各种可配置资源。软件(SW)资源36包括诸如一个或多个各种的可能完全不同的操作系统(例如,Windows,LINUX等)和各种应用程序,病毒特征、基本输入输出系统(BIOS)版本、操作系统服务包等的资源。
计算机可读介质38包括可由处理器32执行的代码45。代码45可由处理器32执行。处理器32执行的代码45至少包括这样的逻辑,其使得客户端计算机30能够执行一个或多个这里描述的可归于客户端计算机30的动作。
在操作期间,客户端计算机30的用户请求访问一个或多个数据项16和服务器计算机10。在各种实施例中,在服务器10向客户端计算机30提供被请求的数据之前,服务器计算机10强制客户端计算机30产生特定的“虚拟机”。客户端计算机30能够生成在客户端计算机30上可用的多个虚拟机中的任意一个或多个。虚拟机是与主机操作系统协同工作然而独立于主机操作系统的操作环境。因此虚拟机是自包含操作环境,其行为就象它是一个单独的计算机。
仍然参考图1,以及按照各种实施例,服务器计算机的数据项16的一个或多个与特定的虚拟机识别符(VMI)18相关联。VMI18包括与特定虚拟机相关联的值,该特定虚拟机必须由客户端计算机30执行(即,产生)以使客户端计算机30接收和查看相应数据。VMI可包括唯一标识和将一个虚拟机与另一个虚拟机区分的连续的数字,字母数字标记或任何其他类型的值。在一些实施例中,服务器计算机10上的所有数据项16与同一虚拟标识符相关联,而在其他实施例中,一个或多个数据项16与不同于一个或多个其他数据项16的虚拟机标识符相关联。一些数据项16可与VMI18相关联,而其他数据项16不与VMI 18相关联。
在一些实施例中,每当创建数据项16并存储在服务器计算机10上时,服务器计算机的用户(例如,管理员)用特定的虚拟机标识符标记新存储的数据项16。这种管理员从而能够指定哪个虚拟机必须由客户端计算机30产生,以便客户端计算机30接收并向用户显示该数据。以这种方式,下层的数据项的安全需求被映射到必须被使用来远程访问所述数据项的期望的虚拟机。
当接收到来自客户端计算机30的对特定数据项16的请求时,服务器计算机10的处理器12获得与被请求的数据项16相关联的虚拟机标识符。处理器12接着通过网络接口20经由网络28将虚拟机标识符18提供给客户端计算机30。客户端计算机的处理器32经由客户端计算机的网络接口40接收该虚拟机标识符18。客户端计算机30的处理器32产生与服务器计算机指定的虚拟机标识符18相关联的虚拟机。一旦处理器32产生了指定的虚拟机,服务器10便提供被请求的数据项16到客户端计算机30来显示给客户端计算机的用户。在各种实施例中,产生虚拟机包括这样的操作,如分配指定内存量,加载特定的操作系统,启用和停用指定输入/输出(I/O)端口等。代码45包括虚拟机监视程序(VMM),其使用硬件和软件资源34和35产生合适的虚拟机。在一些实施例中,一次可产生多于一个虚拟机。
按照各种实施例,在向客户端计算机30提供被请求的数据项16之前,服务器计算机10验证客户端计算机30产生了正确的虚拟机。这种验证的一个例子是通过使用基于可信平台模块(TPM)的机制,诸如在U.S.专利公开号为20050235141,名称为“附属可信平台模块”中描述的机制,这里通过引用包含进来。例如,在产生指定虚拟机之后,客户端计算机30计算客户端计算机的新产生的虚拟机的结果配置的一个或多个度量,并通过网络28向服务器10提供一个或多个这种度量。服务器10把从客户端计算机30所接收的度量和这种度量的已知的合法拷贝相比较。如果度量匹配,服务器确定客户端计算机30已产生正确的虚拟机。如果度量不匹配,服务器10,至少在一些实施例中,将不向客户端计算机30提供被请求的数据项16。
在图1中示出的系统中实施的另一种安全机制是仅当客户端计算机30物理上位于与指定虚拟机相关联的位置信息相匹配的位置时,客户端计算机30产生服务器指定的虚拟机。至少一些实施例中,位置指诸如由经度和纬度定义的位置的地理位置。
计算机可读介质38包括数据集46,其为一个或多个虚拟机标识符47中的每一个提供位置信息(LOC.INFO)48。在各种实施例中,每个位置信息48指定,为了客户端计算机30产生与虚拟机标识符47相关联的虚拟机,客户端计算机30必须物理上存在于的位置的范围。在其他实施例中,位置信息48定义所述位置客户端计算机30一定不产生与相应的虚拟机标识符47相关联的虚拟机的一个或多个位置,这样间接指定了虚拟机的允许位置。
基于位置信息48,客户端计算机30的处理器32比较,例如通过位置确定设备50所提供的客户端计算机的当前位置,和CRM 38的位置信息48,以确定客户端计算机30当前是否位于允许客户端计算机产生服务器指定的虚拟机的位置。如果客户端计算机30位于这种合适位置(由数据集46所规定的),处理器32产生指定的虚拟机。另一方面,如果客户端计算机30没有位于允许客户端计算机产生指定的虚拟机的位置,处理器32阻止所请求的虚拟机的产生,因此,客户端计算机30不被允许从服务器计算机10接收所请求的数据项16。
图2图示了按照本发明的各种实施例的方法。图2中列出的动作可以与示出的不同的次序执行,并且不同动作可并发执行。在102,该方法包括从客户端计算机30接收对特定数据项的请求。在104,所述方法进一步包括获得与所请求的数据相关联的虚拟机的标识符。在106,所述方法还包括经由网络28,从服务器10向客户端30提供虚拟机标识符。
在108,客户端计算机30确定其位置是否使得指定的虚拟机能够在客户端计算机30上产生。如果客户端计算机的位置不适合产生指定的虚拟机,接着在110,所述方法阻止客户端计算机30产生指定的虚拟机。进一步地,客户端计算机30可向服务器10报告它不能产生指定的虚拟机。这种警报可指示客户端计算机30已被盗。由于从客户端计算机30接收所述警报,服务器将不向客户端计算机30提供所请求的数据项16。此外或作为替换,服务器计算机10可制定一个或多个安全机制,诸如警告网络管理员客户端计算机30请求了特定数据项但未能产生正确的虚拟机。
在108,客户端计算机可确定它的当前位置确实落入允许客户端计算机30产生服务器指定的虚拟机的位置范围。相应地,在112,所述方法进一步包括客户端计算机30产生指定的虚拟机。在114,服务器计算机10验证客户端计算机30产生了与服务器计算机10提供给客户端计算机30的虚拟机标识符一致的正确的虚拟机。在116,如果服务器计算机10成功验证了客户端计算机产生了正确的虚拟机,服务器计算机10允许客户端计算机30访问数据,从而提供这种数据到客户端计算机30。
在图1所示的实施例中,客户端计算机30包括位置确定设备50,通过该位置确定设备50客户端计算机确定其当前位置。然而,在其他实施例中,确定客户端计算机位置的机制不是客户端计算机的一部分,而是与客户端计算机30分开提供。例如,实施位置证明服务(LAS)来确定客户端计算机的位置是否适合标记到客户端计算机的用户期望查看的数据的位置要求。这种位置证明服务的一个例子在名称为“位置证明服务”,序列号为11/709473的共同待批申请中被描述,这里通过参考包含进来。使用这种LAS,客户端计算机30提交对服务器计算机的数据的请求到服务器计算机10。服务器计算机10请求来自客户端计算机30的位置证明。客户端计算机30搜索位置证明服务接口设备(LASID)(例如,每个位置区域一个LASID)。所述LASID联系管理服务器,所述管理服务器可为服务器计算机10或不同的服务器,并授予位置证书给客户端计算机30。所述客户端计算机30接着把位置证书呈现给服务器计算机10,其从而验证客户端计算机的位置允许产生所要求的虚拟机。
按照另一例子,图2中的判定108由服务器计算机10执行,其从客户端计算机30请求客户端计算机30的位置。客户端计算机30向服务器10提供自身位置。服务器10比较客户端计算机的位置和也被标记到每个数据项16的位置信息。这样,在该实施例中,每个数据项16包括虚拟机标识符18以及位置信息,其中虚拟机标识符18指定了要由客户端计算机30产生的虚拟机,位置信息定义了可由客户端计算机30产生相应虚拟机的位置。如果服务器10确定客户端计算机30存在于正确的位置,服务器计算机10断言一个信号返回给客户端计算机30,授权客户端计算机30产生服务器指定的虚拟机。否则,服务器计算机10阻止客户端计算机30产生指定的虚拟机。
按照各种实施例,客户端计算机30监控其位置,并且当客户端计算机30不再位于被允许产生虚拟机的位置时,终止所产生的虚拟机。虚拟机的终止破坏虚拟机的分区以及任何关联的秘密,密钥等。这样,如果客户端计算机30是可移动的,且当虚拟机产生了时从一个位置移动到另一位置,如果在该新位置不允许该虚拟机,客户端计算机30将终止该虚拟机。客户端计算机30,或者任意设备,连续或定期地(例如,每分钟一次,每五分钟一次等),确定客户端计算机的位置并确保所述位置对于目标虚拟机是合适的,或者通过诸如丢失来自位置确定设备的位置信号的事件驱动机制,来监控位置及遵从由客户端计算机30访问的服务器数据的位置要求。
上述讨论是为了说明本发明的原理和各种实施例。当充分理解上述公开时,各种变化和修改对于本领域技术人员来说是显而易见的。以下权利要求意欲解释为包括所有的这种变化和修改。
Claims (10)
1、一种方法,包括:
接收(102)来自客户端计算机(30)的对数据的请求;
获取(104)虚拟机标识符,所述虚拟机标识符与所述数据相关联;以及
提供(106)所述虚拟机标识符给所述客户端计算机。
2、如权利要求1所述的方法,进一步包括客户端计算机产生(112)与所述虚拟机标识符一致的虚拟机。
3、如权利要求1所述的方法,进一步包括验证(114)客户端计算机是否产生了与所述虚拟机标识符一致的虚拟机。
4、如权利要求1所述的方法,进一步包括计算与所述虚拟机相关联的度量。
5、如权利要求1所述的方法,进一步包括使用位置信息来确定(108)是否要产生与所述虚拟机标识符相关联的虚拟机。
6、一种系统(30),包括:
逻辑(32);以及
网络接口(40),其耦合到所述逻辑;
其中所述逻辑经由网络接口通过网络提交对数据的请求并接收对所述请求的响应,所述响应包括虚拟机标识符,所述虚拟机标识符与所述被请求的数据相关联;并且
其中,所述逻辑产生与所述虚拟机标识符一致的虚拟机。
7、如权利要求6所述的系统,其中所述逻辑基于系统是否位于允许产生所述虚拟机的位置,来确定是否产生与所述虚拟机标识符一致的虚拟机。
8、如权利要求6所述的系统,进一步包括向所述逻辑提供系统的位置的位置确定设备(50),且所述逻辑基于所述系统的位置确定是否产生该虚拟机。
9、如权利要求6所述的系统,进一步包括存储器(38),其对于至少一个虚拟机指定可产生所述至少一个虚拟机的位置。
10、如权利要求6所述的系统,其中所述逻辑通过网络提供信息,远程设备通过所述信息验证系统产生了与所述虚拟机标识符一致的虚拟机。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/740,617 | 2007-04-26 | ||
US11/740,617 US8453142B2 (en) | 2007-04-26 | 2007-04-26 | Virtual machine control |
PCT/US2008/005351 WO2008133989A1 (en) | 2007-04-26 | 2008-04-24 | Virtual machine control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101681257A true CN101681257A (zh) | 2010-03-24 |
CN101681257B CN101681257B (zh) | 2012-09-19 |
Family
ID=39888586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800135374A Expired - Fee Related CN101681257B (zh) | 2007-04-26 | 2008-04-24 | 虚拟机控制 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8453142B2 (zh) |
EP (1) | EP2140346B1 (zh) |
CN (1) | CN101681257B (zh) |
BR (1) | BRPI0809809B1 (zh) |
WO (1) | WO2008133989A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102487380A (zh) * | 2010-12-01 | 2012-06-06 | 中兴通讯股份有限公司 | 桌面虚拟化终端托管方法及系统 |
CN103003822A (zh) * | 2010-07-14 | 2013-03-27 | 英特尔公司 | 对平台资源的域认证控制 |
CN103793330A (zh) * | 2012-10-31 | 2014-05-14 | 国际商业机器公司 | 在虚拟机环境中进行数据交换的方法和装置 |
WO2015074391A1 (zh) * | 2013-11-22 | 2015-05-28 | 华为技术有限公司 | 一种实现多虚拟机挂载外设部件的方法及装置 |
CN105210037A (zh) * | 2013-05-10 | 2015-12-30 | 英派尔科技开发有限公司 | 存储器访问的加快 |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
CN109472173A (zh) * | 2013-02-07 | 2019-03-15 | 德克萨斯仪器股份有限公司 | 用于虚拟硬件存储器保护的系统和方法 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080301770A1 (en) * | 2007-05-31 | 2008-12-04 | Kinder Nathan G | Identity based virtual machine selector |
US8560634B2 (en) | 2007-10-17 | 2013-10-15 | Dispersive Networks, Inc. | Apparatus, systems and methods utilizing dispersive networking |
US8539098B2 (en) | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US8495498B2 (en) * | 2008-09-24 | 2013-07-23 | Dell Products L.P. | Virtual machine manufacturing methods and media |
CN102822841A (zh) * | 2010-03-30 | 2012-12-12 | 日本电气株式会社 | 瘦客户端系统及其访问控制方法和访问控制程序 |
US8756696B1 (en) * | 2010-10-30 | 2014-06-17 | Sra International, Inc. | System and method for providing a virtualized secure data containment service with a networked environment |
US8955110B1 (en) | 2011-01-14 | 2015-02-10 | Robert W. Twitchell, Jr. | IP jamming systems utilizing virtual dispersive networking |
US8941659B1 (en) | 2011-01-28 | 2015-01-27 | Rescon Ltd | Medical symptoms tracking apparatus, methods and systems |
US8839447B2 (en) | 2012-02-27 | 2014-09-16 | Ca, Inc. | System and method for virtual image security in a cloud environment |
US8954964B2 (en) | 2012-02-27 | 2015-02-10 | Ca, Inc. | System and method for isolated virtual image and appliance communication within a cloud environment |
US8700898B1 (en) * | 2012-10-02 | 2014-04-15 | Ca, Inc. | System and method for multi-layered sensitive data protection in a virtual computing environment |
US9389898B2 (en) | 2012-10-02 | 2016-07-12 | Ca, Inc. | System and method for enforcement of security controls on virtual machines throughout life cycle state changes |
WO2014164937A1 (en) * | 2013-03-12 | 2014-10-09 | Green Hills Software, Inc. | Single-chip virtualizing and obfuscating communications system |
US8997187B2 (en) * | 2013-03-15 | 2015-03-31 | Airwatch Llc | Delegating authorization to applications on a client device in a networked environment |
WO2014209322A1 (en) | 2013-06-27 | 2014-12-31 | Intel Corporation | Continuous multi-factor authentication |
US9832256B1 (en) * | 2013-09-20 | 2017-11-28 | Ca, Inc. | Assigning client virtual machines based on location |
US9396014B2 (en) * | 2014-02-27 | 2016-07-19 | International Business Machines Corporation | Data swap in virtual machine environment |
US9665432B2 (en) | 2014-08-07 | 2017-05-30 | Microsoft Technology Licensing, Llc | Safe data access following storage failure |
US9847918B2 (en) | 2014-08-12 | 2017-12-19 | Microsoft Technology Licensing, Llc | Distributed workload reassignment following communication failure |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
US20170142157A1 (en) * | 2015-11-13 | 2017-05-18 | International Business Machines Corporation | Optimization of cloud compliance services based on events and trends |
US20170277903A1 (en) * | 2016-03-22 | 2017-09-28 | Qualcomm Incorporated | Data Protection Using Virtual Resource Views |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
CA2190045C (en) * | 1995-12-06 | 2006-12-12 | David William James Holmes | Customer activation system for cellular network |
US6790445B1 (en) * | 1997-02-06 | 2004-09-14 | Merck & Co., Inc. | Preservatives for vaccines |
US6324177B1 (en) * | 1997-05-02 | 2001-11-27 | Cisco Technology | Method and apparatus for managing connections based on a client IP address |
US6453392B1 (en) * | 1998-11-10 | 2002-09-17 | International Business Machines Corporation | Method of and apparatus for sharing dedicated devices between virtual machine guests |
AU6771901A (en) * | 2000-07-05 | 2002-01-14 | Ernst And Young Llp | Method and apparatus for providing computer services |
US20020120660A1 (en) * | 2001-02-28 | 2002-08-29 | Hay Russell C. | Method and apparatus for associating virtual server identifiers with processes |
GB2376765B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
US7577722B1 (en) * | 2002-04-05 | 2009-08-18 | Vmware, Inc. | Provisioning of computer systems using virtual machines |
US7069275B2 (en) * | 2002-08-19 | 2006-06-27 | Sun Microsystems, Inc. | Method and apparatus for restricted run-time environment with dynamic user context |
US7356576B2 (en) * | 2002-10-01 | 2008-04-08 | Hewlett-Packard Development Company, L.P. | Method, apparatus, and computer readable medium for providing network storage assignments |
US8209680B1 (en) * | 2003-04-11 | 2012-06-26 | Vmware, Inc. | System and method for disk imaging on diverse computers |
US20050198303A1 (en) * | 2004-01-02 | 2005-09-08 | Robert Knauerhase | Dynamic virtual machine service provider allocation |
US7428588B2 (en) * | 2004-04-08 | 2008-09-23 | International Business Machines Corporation | Method for distributing and geographically load balancing location aware communication device client-proxy applications |
US20060107269A1 (en) * | 2004-11-17 | 2006-05-18 | International Business Machines Corporation | Virtual device hub |
US8091097B2 (en) * | 2005-06-22 | 2012-01-03 | Mark Lawrence Chen | Distributed virtual machine architecture |
US20060294517A1 (en) * | 2005-06-28 | 2006-12-28 | Zimmer Vincent J | Network interface sharing among multiple virtual machines |
US9547485B2 (en) * | 2006-03-31 | 2017-01-17 | Prowess Consulting, Llc | System and method for deploying a virtual machine |
US20080089338A1 (en) * | 2006-10-13 | 2008-04-17 | Robert Campbell | Methods for remotely creating and managing virtual machines |
US7793101B2 (en) * | 2006-10-19 | 2010-09-07 | Novell, Inc. | Verifiable virtualized storage port assignments for virtual machines |
US8336046B2 (en) * | 2006-12-29 | 2012-12-18 | Intel Corporation | Dynamic VM cloning on request from application based on mapping of virtual hardware configuration to the identified physical hardware resources |
-
2007
- 2007-04-26 US US11/740,617 patent/US8453142B2/en active Active
-
2008
- 2008-04-24 CN CN2008800135374A patent/CN101681257B/zh not_active Expired - Fee Related
- 2008-04-24 EP EP08743293.6A patent/EP2140346B1/en not_active Not-in-force
- 2008-04-24 WO PCT/US2008/005351 patent/WO2008133989A1/en active Application Filing
- 2008-04-24 BR BRPI0809809-3A patent/BRPI0809809B1/pt not_active IP Right Cessation
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103003822A (zh) * | 2010-07-14 | 2013-03-27 | 英特尔公司 | 对平台资源的域认证控制 |
TWI450559B (zh) * | 2010-07-14 | 2014-08-21 | Intel Corp | 用於平台資源之網域認證控制的電腦實施方法、計算系統、及電腦程式產品 |
US11366906B2 (en) | 2010-07-14 | 2022-06-21 | Intel Corporation | Domain-authenticated control of platform resources |
US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
WO2012071907A1 (zh) * | 2010-12-01 | 2012-06-07 | 中兴通讯股份有限公司 | 桌面虚拟化终端托管方法及系统 |
CN102487380A (zh) * | 2010-12-01 | 2012-06-06 | 中兴通讯股份有限公司 | 桌面虚拟化终端托管方法及系统 |
US10049234B2 (en) | 2012-09-28 | 2018-08-14 | Intel Corporation | Secure access management of devices |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
CN103793330A (zh) * | 2012-10-31 | 2014-05-14 | 国际商业机器公司 | 在虚拟机环境中进行数据交换的方法和装置 |
CN103793330B (zh) * | 2012-10-31 | 2017-03-01 | 国际商业机器公司 | 在虚拟机环境中进行数据交换的方法和装置 |
CN109472173A (zh) * | 2013-02-07 | 2019-03-15 | 德克萨斯仪器股份有限公司 | 用于虚拟硬件存储器保护的系统和方法 |
CN109472173B (zh) * | 2013-02-07 | 2022-10-21 | 德克萨斯仪器股份有限公司 | 用于虚拟硬件存储器保护的系统和方法 |
CN105210037B (zh) * | 2013-05-10 | 2019-05-21 | 英派尔科技开发有限公司 | 存储器访问的加快 |
CN105210037A (zh) * | 2013-05-10 | 2015-12-30 | 英派尔科技开发有限公司 | 存储器访问的加快 |
WO2015074391A1 (zh) * | 2013-11-22 | 2015-05-28 | 华为技术有限公司 | 一种实现多虚拟机挂载外设部件的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2140346A4 (en) | 2015-01-21 |
CN101681257B (zh) | 2012-09-19 |
EP2140346A1 (en) | 2010-01-06 |
BRPI0809809A2 (pt) | 2014-10-07 |
BRPI0809809B1 (pt) | 2019-03-19 |
WO2008133989A1 (en) | 2008-11-06 |
US8453142B2 (en) | 2013-05-28 |
US20080271015A1 (en) | 2008-10-30 |
EP2140346B1 (en) | 2018-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101681257B (zh) | 虚拟机控制 | |
US9998464B2 (en) | Storage device security system | |
CN103038775B (zh) | 电子证书管理 | |
US6658586B1 (en) | Method and system for device status tracking | |
US6636983B1 (en) | Method and system for uniform resource locator status tracking | |
CA2778913C (en) | Approaches for ensuring data security | |
US9560026B1 (en) | Secure computer operations | |
CA2732830C (en) | Secure computing environment to address theft and unauthorized access | |
CA2778925C (en) | Approaches for a location aware client | |
US6658585B1 (en) | Method and system for simple network management protocol status tracking | |
US10936294B2 (en) | Blockchain-based software compliance system | |
US20080271150A1 (en) | Security based on network environment | |
WO2001025884A1 (en) | Method and system for device tracking | |
CN101764819A (zh) | 用于检测浏览器中间人攻击的方法和系统 | |
US9521032B1 (en) | Server for authentication, authorization, and accounting | |
CN102027480A (zh) | 用于提供系统管理命令的系统和方法 | |
CN101960459A (zh) | 用于临时重新定位可用软件许可的对等软件许可管理系统 | |
CN118575448A (zh) | 基于法定人数的授权 | |
JP5603438B2 (ja) | ターゲットマシンのロックまたはロック解除済みである状態を変更するための方法、およびその方法を行うことができるターゲットマシン、およびそのターゲットマシンと協働することができるソースマシン、ならびにそれらを含むコンピュータシステム | |
KR100399342B1 (ko) | 위치 추적 및 원격 제어를 통한 도난 방지 시스템 및 방법 | |
CN105518663A (zh) | 不良行为人的自动阻挡 | |
US20020129152A1 (en) | Protecting contents of computer data files from suspected intruders by programmed file destruction | |
JPH11306142A (ja) | 計算機及び計算機システムのセキュリティ装置 | |
KR20010087034A (ko) | 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법 | |
WO2020057119A1 (zh) | 认证方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120919 Termination date: 20200424 |
|
CF01 | Termination of patent right due to non-payment of annual fee |