CN104252375B - 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 - Google Patents
用于位于不同主机的多个虚拟机共享USB Key的方法和系统 Download PDFInfo
- Publication number
- CN104252375B CN104252375B CN201310256168.4A CN201310256168A CN104252375B CN 104252375 B CN104252375 B CN 104252375B CN 201310256168 A CN201310256168 A CN 201310256168A CN 104252375 B CN104252375 B CN 104252375B
- Authority
- CN
- China
- Prior art keywords
- usb key
- virtual machine
- main frame
- usb
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种用于位于不同主机的多个虚拟机共享USB Key的系统和方法,系统包括:至少两个能够通过网络通信的虚拟机管理器,每个虚拟机管理器包括:虚拟机收发模块,被配置为接收来自所属主机内的虚拟机的访问USB Key的请求;存储模块,被配置为存储USB Key与USB Key认证的虚拟机之间的关联关系;验证模块,被配置为响应于判断接收的访问USB Key的请求的虚拟机可以访问该USB Key,向该USB Key所在主机的虚拟机管理器的USB Key收发模块发送访问USB Key请求;以及USB Key收发模块,被配置为接收所述位于不同主机的多个虚拟机共享USB Key的系统内的其他虚拟机管理器的验证模块发送的访问USB Key的请求,向相连的USB Key发送访问请求。该系统和方法能够节省硬件资源。
Description
技术领域
本公开涉及虚拟机领域,更具体地涉及一种用于位于不同主机的多个虚拟机共享USB Key的方法和系统。
背景技术
USB Key是一种用于认证的,具有USB接口的硬件设备,它内置智能芯片,可以存储用户的密钥和数字证书,利用内置的密码算法可以进行加密和解密、数字签名和验证,从而实现对用户身份的认证,确保信息的保密性、完整性,以及身份的真实性,签名信息的不可否认性,从而保障系统应用的安全性。
虚拟机广泛用于大型的经济机构,例如银行,股票交易所、保险公司等。目前,可以使用USB Key认证主机是合法用户,从而授权使用;或者认证主机上的虚拟机是合法用户,授权使用。
现有技术中,一个USB Key只能用于一台主机,只有该主机上的虚拟机可以使用该USB Key进行认证,其他主机不能共享该USB Key。这样,在上述应用中就需要多个USB Key对应多个主机,造成硬件成本的浪费。
发明内容
为了解决上述问题,本公开提出了一种用于位于不同主机的多个虚拟机共享USBKey的方法和系统。
根据本公开的一个方面,提供了一种用于位于不同主机的多个虚拟机共享USBKey的系统,包括:
至少两个能够通过网络通信的虚拟机管理器,其中该至少两个虚拟机管理器位于不同主机内,分别管理所属主机内的至少一个虚拟机,每个虚拟机管理器包括:
虚拟机收发模块,被配置为接收来自所属主机内的虚拟机的访问USB Key的请求;
存储模块,被配置为存储USB Key与USB Key认证的虚拟机之间的关联关系;
验证模块,被配置为根据存储模块存储的USB Key与USB Key认证的虚拟机之间的关联关系,响应于判断接收的访问USB Key的请求的虚拟机可以访问该USB Key,向该USBKey所在主机的虚拟机管理器的USB Key收发模块发送访问USB Key请求;以及
USB Key收发模块,被配置为接收所述用于位于不同主机的多个虚拟机共享USBKey的系统内的其他虚拟机管理器的验证模块发送的访问USB Key的请求,向相连的USBKey发送访问请求。
根据本公开的另一个方面,提供了一种用于位于不同主机的多个虚拟机共享USBKey的方法,其中至少两个能够通过网络通信的虚拟机管理器中的第一虚拟机管理器位于第一主机内,管理第一主机内的至少一个虚拟机,第二虚拟机管理器位于第二主机内,管理第二主机内的至少一个虚拟机以及控制与第二主机相连的USB Key的通信,该方法包括:
第一虚拟机管理器接收来自第一主机内的虚拟机的访问USB Key的请求,其中第一虚拟机管理器内存储USB Key与USB Key认证的虚拟机之间的关联关系;
第一虚拟机管理器根据存储的USB Key与USB Key认证的虚拟机之间的关联关系,响应于判断接收的访问USB Key的请求的虚拟机可以访问该USB Key,向该USB Key所在第二主机的第二虚拟机管理器发送访问该USB Key请求;
第二主机的第二虚拟机管理器接收所述第一虚拟机管理器发送的访问USB Key的请求,向相连的USB Key发送访问请求。
利用根据本公开的方法和系统,能够使多个主机上的虚拟机共享一个USB Key,达到节省资源的目的。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了适于用来实现本公开实施方式的示例性计算机系统/服务器12的框图;
图2示意性示出了根据本公开一个实施例的用于位于不同主机的多个虚拟机共享USB Key的系统的结构框图;以及
图3示意性示出了根据本公开一个实施例的用于位于不同主机的多个虚拟机共享USB Key的方法流程。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
所属技术领域的技术人员知道,本公开可以实现为系统、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本公开还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本公开。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种虚拟机,这些计算机程序指令通过计算机或其它可编程数据处理装置执行,产生了实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能使得计算机或其它可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令就产生出一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instructionmeans)的制造品(manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
图1示出了适于用来实现本公开实施方式的示例性计算机系统/服务器12的框图。图1显示的计算机系统/服务器12仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图1所示,计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器12访问的可用介质,包括易失性和非易失性介质,可迁移的和不可迁移的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可迁移/不可迁移的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可迁移的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可迁移非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可迁移非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本公开所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
下面,将参照附图来描述根据本公开实施例的用于位于不同主机的多个虚拟机共享USB Key的方法和系统。
图2示意性示出了根据本公开一个实施例的用于位于不同主机的多个虚拟机共享USB Key的系统2000的结构框图,根据图2,图2的虚线框内为系统2000,包括至少两个能够通过网络通信的虚拟机管理器,其中该至少两个虚拟机管理器位于不同主机内,分别管理所属主机内的至少一个虚拟机。例如图2中第一虚拟机管理器201位于第一主机200内,被配置为管理第一主机200内的至少一个虚拟机,即虚拟机2001,…,虚拟机200n。第二虚拟机管理器301位于第二主机300内,被配置为管理第二主机300内的至少一个虚拟机,即虚拟机3001,…,虚拟机300n,并控制与第二主机相连的USB Key(302)的通信。
在一种实施方式中,虚拟机管理器(201,301)包含存储模块(204,304),被配置为存储USB Key与USB Key认证的虚拟机之间的关联关系。在一种实施方式中,可以采用USBKey配置表来记录认证的USB Key与USB Key认证的虚拟机之间的关联关系,例如表1示出了一种USB Key配置表。
表1USB Key配置表
其中,USB Key的唯一识别号,用于多个虚拟机使用不同USB Key认证的情况下对USB Key进行识别;正在使用该USB Key的主机上的虚拟机的列表,用于表示正在使用该USBKey认证的虚拟机的唯一识别码集合;USB Key所在的主机标识符,用于指示该USB Key所在的主机,优选地,可以是主机的名称,也可以是主机的IP地址,或者其它唯一识别主机的标识。本领域技术人员可以知道,也可以采用其它数据结构来表达上述USB Key与USB Key认证的虚拟机之间的关联关系,例如数组,HASH表等等,这里不再赘述。为了叙述方便,本申请后续都以USB Key配置表来表示USB Key与USB Key认证的虚拟机之间的关联关系。USB Key与USB Key认证的虚拟机之间的关联关系可以在虚拟机建立的时候建立,也可以由系统管理员手工输入,还可以通过网络或者存储设备导入。
在一种实施方式中,存储模块存储上述USB Key与USB Key认证的虚拟机之间的关联关系可以包括系统2000管理的全部USB Key的USB Key与USB Key认证的虚拟机之间的关联关系,也就是说,系统2000内的各虚拟机管理器的存储模块存储的USB Key配置表是一样的,后续称之为全局USB Key配置表,当任何一个存储模块对其存储的USB Key配置表进行更新时,其他虚拟机管理器的存储模块的USB Key配置表都要进行同步。
在另一种实施方式中,每个主机的虚拟机管理器的存储模块只存储自己主机的虚拟机相关联的USB Key的USB Key与USB Key认证的虚拟机之间的关联关系,例如,存储模块204存储的USB Key配置表包括虚拟机2001,…,200n相关联的USB Key的USB Key与USB Key认证的虚拟机之间的关联关系,而不包括虚拟机3001,…,300n相关联的USB Key的USB Key与USB Key认证的虚拟机之间的关联关系;虚拟机2001,…,200n相关联的USB Key可能并不与主机200相连;而存储模块304存储的USB Key配置表包括虚拟机3001,…,300n相关联的的USB Key的USB Key与USB Key认证的虚拟机之间的关联关系,这里虚拟机3001,…,300n相关联的的USB Key可能也并不与主机300相连。后续称之为局部USB Key配置表。这种情况下,当一个存储模块对其存储的USB Key配置表进行更新时,关联的虚拟机管理器要相应更新其存储模块存储的USB Key配置表。
存储模块存储上述认证的USB Key与USB Key认证的虚拟机之间的关联关系后,在一种实施方式中,每一个虚拟机管理器(201,301)还包括:虚拟机收发模块(206,306),被配置为接收来自所属虚拟机的访问USB Key的请求,以及验证模块(205,305),被配置为根据存储模块存储的USB Key与USB Key认证的虚拟机之间的关联关系,响应于判断接收的访问USB Key的请求的虚拟机可以访问该USB Key,向该USB Key所在主机的虚拟机管理器的USBKey收发模块发送访问USB Key请求;以及USB Key收发模块(207,307),被配置为接收所述用于位于不同主机的多个虚拟机共享USB Key的系统2000内的任意虚拟机管理器的验证模块发送的访问USB Key的请求,向相连的USB Key发送访问请求。例如,图2中,第一虚拟机管理器(201)的虚拟机收发模块(206)接收来自第一主机内的虚拟机2001的访问USB Key302的请求,其中第一虚拟机管理器(201)内的存储模块(205)存储USB Key与USB Key认证的虚拟机之间的关联关系;第一虚拟机管理器(201)的认证模块(205)根据存储模块存储的USBKey与USB Key认证的虚拟机之间的关联关系,判断接收的访问USB Key302的请求的虚拟机2001可以访问该USB Key302,向该USB Key302所在第二主机的第二虚拟机管理器(301)的USB Key收发模块(307)的发送访问USB Key302请求;第二主机(300)的第二虚拟机管理器(301)的USB Key收发模块(307)接收所述第一虚拟机管理器(201)的认证模块(205)发送的访问USB Key302的请求,向相连的USB Key302发送访问请求。
这里,对于现有技术中的主机上的虚拟机可以访问该主机上相连的USB Key的技术,可以不做任何改变,只是在USB Key配置表中不加入这些虚拟机的列表;或者,还可以将现有技术融入到本公开的实施方案,将主机上的虚拟机可以访问该主机上相连的USB Key也加入USB Key配置表中,这样将所有的USB Key认证访问都由虚拟机管理器控制。
优选地,验证模块(205,305),还被配置为根据存储模块存储的USB Key与USB Key认证的虚拟机之间的关联关系,响应于判断接收的访问USB Key的请求的虚拟机不可以访问该USB Key,回复该虚拟机没有访问权限。
在一个示例中,假设系统采用如表2所示的全局USB Key配置表。
表2示例的USB Key配置表
此时,虚拟机2001要访问唯一识别号为XXX-YYY-USB-KEY-1的USB Key,向虚拟机管理器201的虚拟机收发模块206发送访问请求,虚拟机收发模块206将该请求转给验证模块205,验证模块利用该虚拟机的标识2001对存储模块的USB Key配置表进行查询,发现虚拟机2001可以访问该USB Key,并获得USB Key所在的主机标识符为300,则向主机300的虚拟机管理器301的USB Key收发模块307发送访问该USB Key的请求;USB Key收发模块307接收到该请求后,确认是虚拟机管理器201的验证模块205发出,则向插入的唯一识别号为XXX-YYY-USB-KEY-1的USB Key发送访问请求。同理,如果是局部USB Key配置表,上述表2会存储在虚拟机管理器201的存储模块204中,验证过程与采用全局USB Key配置表的验证过程相同。这样,主机200的虚拟机可以访问主机300上插入的USB Key,就可以实现多个主机的虚拟机共享相同的USB Key。
在一种优选实施方式中,USB Key收发模块(207,307)进一步被配置为接收USBKey的认证信息,以及虚拟机收发模块(206,306)进一步被配置为向验证模块确定的可以访问该USB Key的虚拟机发送接收的USB Key的认证信息。
上述各种实施方式主要针对已经建立好的虚拟机访问不同主机的USB Key进行认证的共享USB Key的系统,对于新建立的虚拟机,在存储的认证的USB Key与USB Key认证的虚拟机之间的关联关系中除了包括USB Key的唯一识别号、正在使用该USB Key的主机上的虚拟机的列表以及USB Key所在的主机标识符,还要加入USB Key被允许使用的虚拟机的最大个数,对应的包含新建虚拟机时使用的USB Key配置表如表3所示。
表3包含新建虚拟机时使用的USB Key配置表
在对应表3所示的USB Key配置表的实施方式中,图2虚拟机管理器还要包括新建虚拟机认证模块(图2未示出),被配置为响应于在主机中新建虚拟机,根据USB Key的唯一识别号、正在使用该USB Key的主机上的虚拟机的列表,以及USB Key被允许使用的虚拟机的最大个数,确认该USB Key是否还有多余的认证,响应于有多余的认证,则将该新建虚拟机的唯一识别码加入到正在使用该USB Key的主机上的虚拟机的列表中。这样,该新建的虚拟机就可以使用已经建立好的虚拟机共享USB Key的系统进行认证。
同样,当虚拟机不再使用USB Key进行认证时,例如虚拟机关机、下线或者被删除时,可以释放认证授权给另外的虚拟机,对应表3,就是将该虚拟机的唯一识别码从USB Key配置表的正在使用该USB Key的主机上的虚拟机的列表中删除。
在一种实施方式中,虚拟机收发模块(206,306)被进一步被配置为接收来自多个虚拟机的访问USB Key的请求,将所述多个请求排成队列,依次发送给验证模块;在更进一步的实施方式中,所述多个请求中包含虚拟机的请求重要性级别,将所述多个请求按照虚拟机的请求重要性级别排成队列,依次发送给验证模块。也就是说,将重要性级别最高的请求优先发送给USB Key。例如,在对银行用户进行服务时,可对需要USB Key认证的请求根据用户的级别、是否为外币交易、是否金额很大等条件将请求排成不同的重要性,然后将所述多个请求按照虚拟机的请求重要性级别排成队列,依次发送给验证模块。
另一方面,当虚拟机迁移时,也要考虑USB Key认证问题,从而无需重复认证。虚拟机的迁移是指在VMM(Virtual Machine Monitor)上运行的虚拟机系统,能够被迁移到其他物理主机上运行。迁移技术使得虚拟机能在不同的主机之间动态地转移而不中断虚拟机的运行。迁移过程为:首先服务在源主机的虚拟机上运行,然后当目标主机已经具备了虚拟机运行的资源,经过一个短暂的切换,源主机将控制权转移到目标主机,虚拟机在目标主机上能够继续运行。物理机之间通常采用存储区域网络SAN(storage area network)或网络附属存储NAS(network-attached storage,一种专门的网络存储设备)之类的集中式共享外存设备,因而在虚拟机迁移时只需要进行虚拟机系统内存执行状态的迁移,从而获得较好的迁移性能。
然而,目前还没有相关的技术能够解决虚拟机迁移前后的USB Key认证授权问题,如果虚拟机的一些服务是基于USB Key的认证与授权,那么在虚拟机发生迁移后,原有的认证与授权都会失效,因为虚拟机的迁移是基于对硬件资源和结构的复制,但对USB Key无法进行相同的操作;使得USB Key仍关联在源主机上,还在为未迁移的虚拟机进行服务。
在这种情况下,新的主机的虚拟机管理器可能不在所述用于位于不同主机的多个虚拟机共享USB Key的系统中,这时,原虚拟机管理器中进一步包括迁移模块,被配置为响应于虚拟机被迁移到不在所述用于位于不同主机的多个虚拟机共享USB Key的系统中的新的主机,将该新的主机的虚拟机管理器加入到所述用于位于不同主机的多个虚拟机共享USB Key的系统中。加入到用于位于不同主机的多个虚拟机共享USB Key的系统中包括在该虚拟机管理器中加入该系统包含的各虚拟机管理器所有的全部模块。
虚拟机迁移情况可以采用表1或者表3所示的USB Key配置表。
在一种实施方式中,如果采用全局USB Key配置表,迁移模块的将该新的主机的虚拟机管理器加入到所述用于位于不同主机的多个虚拟机共享USB Key的系统中包括响应于USB Key配置表采用全局USB Key配置表,将存储的全局USB Key配置表同步到所述新的主机的虚拟机管理器。如果迁移到的新的主机已经在所述用于位于不同主机的多个虚拟机共享USB Key的系统中,那么该新的主机的虚拟机管理器中已经包含USB Key与USB Key认证的虚拟机之间的关联关系,就无需迁移模块进行同步操作。本领域技术人员理解,使用全局USB Key配置表同步的实施方式较为简单,这里没有举例。
在另一种实施方式中,迁移模块的将该新的主机的虚拟机管理器加入到所述用于位于不同主机的多个虚拟机共享USB Key的系统中包括响应于USB Key配置表采用局部USBKey配置表,将存储的局部USB Key配置表中和该虚拟机相关的配置迁移到所述新的主机的虚拟机管理器。例如,第一主机200上的第一虚拟机管理器201采用表4所示的局部USB Key配置表,如果虚拟机2001从主机200迁移到主机400,主机400的虚拟机管理器原来不在所述用于位于不同主机的多个虚拟机共享USB Key的系统中,则首先将主机400的虚拟机管理器加入到该系统中,即在虚拟机管理器中创建各模块,即虚拟机收发模块,存储模块,验证模块、USB Key收发模块、迁移模块等,优选地,还包括新建虚拟机认证模块,然后将表5所示的局部USB Key配置表存储到主机400的虚拟机管理器的存储模块,将表4的正在使用该USBKey的主机上的虚拟机的列表中的虚拟机唯一标识号2001删除,这样就完成了局部USB Key配置表的迁移。迁移后的虚拟机可以采用前面描述的系统访问USB Key,完成认证。
表4第一虚拟机管理器上的局部USB Key配置表
表5第三虚拟机管理器上的局部USB Key配置表
在同一个发明构思下,本申请还公开了一种用于位于不同主机的多个虚拟机共享USB Key的方法,其中至少两个能够通过网络通信的虚拟机管理器中的第一虚拟机管理器位于第一主机内,管理第一主机内的至少一个虚拟机,第二虚拟机管理器位于第二主机内,管理第二主机内的至少一个虚拟机以及控制与第二主机相连的USB Key的通信,图3示意性示出了用于位于不同主机的多个虚拟机共享USB Key的方法流程,根据图3,该方法包括:在步骤S301,第一虚拟机管理器接收来自第一主机内的虚拟机的访问USB Key的请求,其中第一虚拟机管理器内存储USB Key与USB Key认证的虚拟机之间的关联关系;在步骤S302,第一虚拟机管理器根据存储的USB Key与USB Key认证的虚拟机之间的关联关系,响应于判断接收的访问USB Key的请求的虚拟机可以访问该USB Key,向该USB Key所在第二主机的第二虚拟机管理器发送访问该USB Key请求;在步骤S303,第二主机的第二虚拟机管理器接收所述第一虚拟机管理器发送的访问USB Key的请求,向相连的USB Key发送访问请求。
上述方法中,USB Key与USB Key认证的虚拟机之间的关联关系采用USB Key配置表存储,该USB Key配置表的表项包括:USB Key的唯一识别号,用于多个虚拟机使用不同USB Key认证的情况下对USB Key进行识别;正在使用该USB Key的主机上的虚拟机的列表,用于表示正在使用该USB Key认证的虚拟机的唯一识别码集合;USB Key所在的主机标识符,用于指示该USB Key所在的主机。在一种优选的实施方式中,USB Key与USB Key认证的虚拟机之间的关联关系还包括USB Key被允许使用的虚拟机的最大个数。
在一种实施方式中,该方法还包括响应于在第一主机中新建虚拟机,根据第二虚拟机管理器内存储的USB Key的唯一识别号、正在使用该USB Key的主机上的虚拟机的列表,以及该USB Key被允许使用的虚拟机的最大个数,确认该USB Key是否还有多余的认证,响应于有多余的认证,则将该虚拟机的唯一识别码加入到正在使用该USB Key的主机上的虚拟机的列表中。相应地,该方法进一步还包括:响应于虚拟机不再使用USB Key进行认证,将该虚拟机的唯一识别码从USB Key配置表的正在使用该USB Key的主机上的虚拟机的列表中删除。
在另一种实施方式中,第一虚拟机管理器接收来自第一主机内的虚拟机的访问USB Key的请求包括第一虚拟机管理器接收来自第一主机内的多个虚拟机的访问USB Key的请求,将所述多个请求排成队列,依次处理。在进一步的实施方式中,所述多个请求中包含所述多个虚拟机的请求重要性级别,将所述多个请求按照所述多个虚拟机的请求重要性级别排成队列,依次处理。
在又一种实施方式中,该方法包括:响应于将第一主机上的虚拟机迁移到第三主机,第三主机的第三虚拟机管理器管理的至少一个虚拟机与第一和第二虚拟机管理器管理的虚拟机之间不存在共享USB Key的关系,建立第三主机的第三虚拟机管理器管理的虚拟机与第一和第二虚拟机管理器管理的虚拟机之间共享USB Key的关系。优选地,建立第三主机的第三虚拟机管理器管理的虚拟机与第一和第二虚拟机管理器管理的虚拟机之间共享USB Key的关系包括响应于USB Key配置表采用全局USB Key配置表,将第一主机的虚拟机管理器存储的全局USB Key配置表同步到所述第三主机的虚拟机管理器。另一种优选实施方式中,建立第三主机的第三虚拟机管理器管理的虚拟机与第一和第二虚拟机管理器管理的虚拟机之间共享USB Key的关系包括响应于USB Key配置表采用局部USB Key配置表,将第一主机的虚拟机管理器存储的局部USB Key配置表中和该虚拟机相关的配置迁移到第三主机的虚拟机管理器。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (20)
1.一种用于位于不同主机的多个虚拟机共享USB Key的系统,包括:
至少两个能够通过网络通信的虚拟机管理器,其中该至少两个虚拟机管理器位于不同主机内,分别管理所属主机内的至少一个虚拟机,每个虚拟机管理器包括:
虚拟机收发模块,被配置为接收来自所属主机内的虚拟机的访问USB Key的请求;
存储模块,被配置为存储USB Key与USB Key认证的虚拟机之间的关联关系;
验证模块,被配置为根据存储模块存储的USB Key与USB Key认证的虚拟机之间的关联关系,响应于判断接收的访问USB Key的请求的虚拟机可以访问该USB Key,向该USB Key所在主机的虚拟机管理器的USB Key收发模块发送访问USB Key请求;以及
USB Key收发模块,被配置为接收所述用于位于不同主机的多个虚拟机共享USB Key的系统内的其他虚拟机管理器的验证模块发送的访问USB Key的请求,向相连的USB Key发送访问请求。
2.如权利要求1所述的系统,其中USB Key与USB Key认证的虚拟机之间的关联关系采用USB Key配置表存储,该USB Key配置表的表项包括:
USB Key的唯一识别号,用于多个虚拟机使用不同USB Key认证的情况下对USB Key进行识别;
正在使用该USB Key的主机上的虚拟机的列表,用于表示正在使用该USB Key认证的虚拟机的唯一识别码集合;
USB Key所在的主机标识符,用于指示该USB Key所在的主机。
3.如权利要求2所述的系统,其中USB Key与USB Key认证的虚拟机之间的关联关系还包括USB Key被允许使用的虚拟机的最大个数。
4.如权利要求3所述的系统,其中每个虚拟机管理器还包括新建虚拟机认证模块,被配置为:
响应于在主机中新建虚拟机,根据USB Key的唯一识别号、正在使用该USB Key的主机上的虚拟机的列表,以及该USB Key被允许使用的虚拟机的最大个数,确认该USB Key是否还有多余的认证;以及
响应于有多余的认证,则将该新建虚拟机的唯一识别码加入到正在使用该USB Key的主机上的虚拟机的列表中。
5.如权利要求4所述的系统,其中每个虚拟机管理器还包括删除虚拟机认证模块,被配置为响应于虚拟机不再使用USB Key进行认证,将该虚拟机的唯一识别码从USB Key配置表的正在使用该USB Key的主机上的虚拟机的列表中删除。
6.如权利要求1-5之一所述的系统,其中虚拟机收发模块被进一步被配置为接收来自多个虚拟机的访问USB Key的请求,将所述多个请求排成队列,依次发送给验证模块。
7.如权利要求6所述的系统,其中所述多个请求中包含虚拟机的请求重要性级别,将所述多个请求按照虚拟机的请求重要性级别排成队列,依次发送给验证模块。
8.如权利要求2-5之一所述的系统,其中各虚拟机管理器还包括:迁移模块,被配置为响应于虚拟机被迁移到不在所述位于不同主机的多个虚拟机共享USB Key的系统中的新的主机,将该新的主机的虚拟机管理器加入到所述位于不同主机的多个虚拟机共享USB Key的系统中。
9.如权利要求8所述的系统,其中将该新的主机的虚拟机管理器加入到所述位于不同主机的多个虚拟机共享USB Key的系统中包括响应于USB Key配置表采用全局USB Key配置表,将存储的全局USB Key配置表同步到所述新的主机的虚拟机管理器。
10.如权利要求8所述的系统,其中将该新的主机的虚拟机管理器加入到所述用于位于不同主机的多个虚拟机共享USB Key的系统中包括响应于USB Key配置表采用局部USB Key配置表,将存储的局部USB Key配置表中和该虚拟机相关的配置迁移到所述新的主机的虚拟机管理器。
11.一种用于位于不同主机的多个虚拟机共享USB Key的方法,其中至少两个能够通过网络通信的虚拟机管理器中的第一虚拟机管理器位于第一主机内,管理第一主机内的至少一个虚拟机,第二虚拟机管理器位于第二主机内,管理第二主机内的至少一个虚拟机以及控制与第二主机相连的USB Key的通信,该方法包括:
第一虚拟机管理器接收来自第一主机内的虚拟机的访问USB Key的请求,其中第一虚拟机管理器内存储USB Key与USB Key认证的虚拟机之间的关联关系;
第一虚拟机管理器根据存储的USB Key与USB Key认证的虚拟机之间的关联关系,响应于判断接收的访问USB Key的请求的虚拟机可以访问该USB Key,向该USB Key所在第二主机的第二虚拟机管理器发送访问该USB Key请求;
第二主机的第二虚拟机管理器接收所述第一虚拟机管理器发送的访问USB Key的请求,向相连的USB Key发送访问请求。
12.如权利要求11所述的方法,其中USB Key与USB Key认证的虚拟机之间的关联关系采用USB Key配置表存储,该USB Key配置表的表项包括:
USB Key的唯一识别号,用于多个虚拟机使用不同USB Key认证的情况下对USB Key进行识别;
正在使用该USB Key的主机上的虚拟机的列表,用于表示正在使用该USB Key认证的虚拟机的唯一识别码集合;
USB Key所在的主机标识符,用于指示该USB Key所在的主机。
13.如权利要求12所述的方法,其中USB Key与USB Key认证的虚拟机之间的关联关系还包括USB Key被允许使用的虚拟机的最大个数。
14.如权利要求13所述的方法,该方法还包括:
响应于在第一主机中新建虚拟机,根据第一虚拟机管理器内存储的USB Key的唯一识别号、正在使用该USB Key的主机上的虚拟机的列表,以及该USB Key被允许使用的虚拟机的最大个数,确认该USB Key是否还有多余的认证;以及
响应于有多余的认证,则将该虚拟机的唯一识别码加入到正在使用该USB Key的主机上的虚拟机的列表中。
15.如权利要求14所述的方法,该方法还包括:响应于虚拟机不再使用USB Key进行认证,将该虚拟机的唯一识别码从USB Key配置表的正在使用该USB Key的主机上的虚拟机的列表中删除。
16.如权利要求11-15之一所述的方法,其中第一虚拟机管理器接收来自第一主机内的虚拟机的访问USB Key的请求包括第一虚拟机管理器接收来自第一主机内的多个虚拟机的访问USB Key的请求,将所述多个请求排成队列,依次处理。
17.如权利要求16所述的方法,其中所述多个请求中包含所述多个虚拟机的请求重要性级别,将所述多个请求按照所述多个虚拟机的请求重要性级别排成队列,依次处理。
18.如权利要求12-15之一所述的方法,其中响应于将第一主机上的虚拟机迁移到第三主机,第三主机的第三虚拟机管理器管理的至少一个虚拟机与第一和第二虚拟机管理器管理的虚拟机之间不存在共享USB Key的关系,建立第三主机的第三虚拟机管理器管理的虚拟机与第一和第二虚拟机管理器管理的虚拟机之间共享USB Key的关系。
19.如权利要求18所述的方法,其中建立第三主机的第三虚拟机管理器管理的虚拟机与第一和第二虚拟机管理器管理的虚拟机之间共享USB Key的关系包括响应于USB Key配置表采用全局USB Key配置表,将第一主机的虚拟机管理器存储的全局USB Key配置表同步到所述第三主机的虚拟机管理器。
20.如权利要求18所述的方法,其中建立第三主机的第三虚拟机管理器管理的虚拟机与第一和第二虚拟机管理器管理的虚拟机之间共享USB Key的关系包括响应于USB Key配置表采用局部USB Key配置表,将第一主机的虚拟机管理器存储的局部USB Key配置表中和该虚拟机相关的配置迁移到第三主机的虚拟机管理器。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310256168.4A CN104252375B (zh) | 2013-06-25 | 2013-06-25 | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 |
US14/306,819 US9311471B2 (en) | 2013-06-25 | 2014-06-17 | Sharing USB key by multiple virtual machines located at different hosts |
US15/091,213 US9626497B2 (en) | 2013-06-25 | 2016-04-05 | Sharing USB key by multiple virtual machines located at different hosts |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310256168.4A CN104252375B (zh) | 2013-06-25 | 2013-06-25 | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104252375A CN104252375A (zh) | 2014-12-31 |
CN104252375B true CN104252375B (zh) | 2017-07-28 |
Family
ID=52112103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310256168.4A Active CN104252375B (zh) | 2013-06-25 | 2013-06-25 | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9311471B2 (zh) |
CN (1) | CN104252375B (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104252375B (zh) | 2013-06-25 | 2017-07-28 | 国际商业机器公司 | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 |
US9430424B2 (en) * | 2013-07-09 | 2016-08-30 | Hua Zhong University Of Science Technology | Universal serial bus (USB) device access from one or more virtual machines |
US11210120B2 (en) * | 2014-06-30 | 2021-12-28 | Vmware, Inc. | Location management in a volume action service |
CN105528249B (zh) * | 2015-12-06 | 2019-04-05 | 北京天云融创软件技术有限公司 | 一种多用户共享gpu资源的调度方法 |
US20170353461A1 (en) * | 2016-06-03 | 2017-12-07 | Honeywell International Inc. | System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media |
US10402559B2 (en) * | 2016-06-03 | 2019-09-03 | Honeywell International Inc. | System and method supporting secure data transfer into and out of protected systems using removable media |
CN106506152A (zh) * | 2016-11-16 | 2017-03-15 | 武汉理工大学 | 一种密码装置的共享使用方法 |
CN108734014A (zh) * | 2017-04-20 | 2018-11-02 | 深圳兆日科技股份有限公司 | 密码数据验证方法和装置、密码数据保护方法和装置 |
CN107707550B (zh) * | 2017-09-30 | 2021-08-10 | 北京奇虎科技有限公司 | 访问虚拟机的方法、装置及系统 |
EP3502941B1 (en) * | 2017-12-19 | 2021-01-20 | Riddle & Code GmbH | Dongles and method for providing a digital signature |
US10728243B2 (en) * | 2018-01-17 | 2020-07-28 | Vmware, Inc. | Automating establishment of initial mutual trust during deployment of a virtual appliance in a managed virtual data center environment |
CN110502311B (zh) * | 2018-05-18 | 2022-11-25 | 杭州海康威视数字技术股份有限公司 | 容器调度方法、装置、电子设备及可读存储介质 |
US11102203B1 (en) * | 2018-10-02 | 2021-08-24 | Silego Technology Inc. | Method of authenticating a device |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
JP2020144689A (ja) * | 2019-03-07 | 2020-09-10 | キオクシア株式会社 | ストレージ装置及びストレージ装置の制御方法 |
CN110334531B (zh) * | 2019-07-01 | 2023-07-11 | 深信服科技股份有限公司 | 虚拟机密钥的管理方法、主节点、系统、存储介质及装置 |
CN110619237B (zh) * | 2019-08-14 | 2022-08-26 | 江苏芯盛智能科技有限公司 | 数据存储方法、装置、计算机设备以及存储介质 |
US11470075B2 (en) * | 2020-03-19 | 2022-10-11 | Arista Networks, Inc. | Systems and methods for provisioning network devices |
CN111782319B (zh) * | 2020-06-16 | 2024-03-22 | 贵州省广播电视信息网络股份有限公司 | 在云桌面挂载USBKey实现共享访问的系统及方法 |
CN113282527B (zh) * | 2021-05-08 | 2024-08-13 | 珠海金智维信息科技有限公司 | 一种实现usb设备切换管理的方法、装置和主机 |
US20220014917A1 (en) * | 2021-09-24 | 2022-01-13 | Intel Corporation | Wireless Network Authentication by a Trusted Virtual Machine |
JP2023130149A (ja) * | 2022-03-07 | 2023-09-20 | ブラザー工業株式会社 | 画像形成システム、及び画像形成装置 |
CN115086090A (zh) * | 2022-08-23 | 2022-09-20 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于UKey的网络登录认证方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957900A (zh) * | 2010-10-26 | 2011-01-26 | 中国航天科工集团第二研究院七○六所 | 一种可信虚拟机平台 |
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991546A (en) * | 1996-09-17 | 1999-11-23 | Cmd Technology, Inc. | System and method for interfacing manually controllable input devices to a universal computer bus system |
US7299468B2 (en) * | 2003-04-29 | 2007-11-20 | International Business Machines Corporation | Management of virtual machines to utilize shared resources |
US8347063B2 (en) | 2005-08-19 | 2013-01-01 | Intel Corporation | Method and system for device address translation for virtualization |
US20090006702A1 (en) | 2007-06-26 | 2009-01-01 | Nitin Sarangdhar | Sharing universal serial bus isochronous bandwidth between multiple virtual machines |
US20090006690A1 (en) * | 2007-06-27 | 2009-01-01 | Balaji Vembu | Providing universal serial bus device virtualization with a schedule merge from multiple virtual machines |
JP2009187368A (ja) | 2008-02-07 | 2009-08-20 | Hitachi Ltd | Usbポートの共有制御方法 |
US8332846B2 (en) * | 2008-02-28 | 2012-12-11 | Sony Mobile Communications Ab | Selective exposure to USB device functionality for a virtual machine by filtering descriptors |
GB2458154B (en) * | 2008-03-07 | 2012-06-27 | Hewlett Packard Development Co | Routing across a virtual network |
US9594581B2 (en) * | 2008-07-14 | 2017-03-14 | Dell Products L.P. | Modular virtual machine server |
US9158912B2 (en) * | 2009-04-01 | 2015-10-13 | Dell Products L.P. | Method and apparatus for a virtual machine hosting network with user devices |
US8726269B2 (en) * | 2009-04-14 | 2014-05-13 | Dell Products L.P. | Method to enable application sharing on embedded hypervisors by installing only application context |
CN107015825A (zh) * | 2009-07-10 | 2017-08-04 | 中兴通讯股份有限公司 | 一种通用串行接口数据卡的配置方法和系统 |
KR20110049418A (ko) * | 2009-11-05 | 2011-05-12 | 한국전자통신연구원 | 다중 호스트 상의 다중 가상머신을 지원하는 원격 usb 시스템 및 그 방법 |
WO2011069784A1 (en) * | 2009-12-11 | 2011-06-16 | International Business Machines Corporation | System and method of managing software content in virtual desktop environments |
EP2513810B1 (en) * | 2009-12-14 | 2016-02-17 | Citrix Systems, Inc. | Methods and systems for communicating between trusted and non-trusted virtual machines |
US20110246778A1 (en) | 2010-03-31 | 2011-10-06 | Emc Corporation | Providing security mechanisms for virtual machine images |
US8504689B2 (en) * | 2010-05-28 | 2013-08-06 | Red Hat, Inc. | Methods and systems for cloud deployment analysis featuring relative cloud resource importance |
US8166211B2 (en) * | 2010-06-07 | 2012-04-24 | Vmware, Inc. | Safely sharing USB devices |
KR101401378B1 (ko) * | 2010-10-26 | 2014-05-30 | 한국전자통신연구원 | 가상 머신의 라이브 마이그레이션에서 가상 연결성 유지를 위한 호스트 시스템, 원격 장치 서버 및 이를 이용한 연결성 유지 방법 |
US9292466B1 (en) * | 2010-12-28 | 2016-03-22 | Amazon Technologies, Inc. | Traffic control for prioritized virtual machines |
US20120173757A1 (en) * | 2011-01-05 | 2012-07-05 | International Business Machines Corporation | Routing optimization for virtual machine migration between geographically remote data centers |
TW201235946A (en) * | 2011-02-18 | 2012-09-01 | Hon Hai Prec Ind Co Ltd | Method and system for configuring USB device in virtual environment |
CN103026660B (zh) * | 2011-08-01 | 2015-11-25 | 华为技术有限公司 | 网络策略配置方法、管理设备以及网络管理中心设备 |
US9197489B1 (en) * | 2012-03-30 | 2015-11-24 | Amazon Technologies, Inc. | Live migration of virtual machines in a hybrid network environment |
US8583920B1 (en) * | 2012-04-25 | 2013-11-12 | Citrix Systems, Inc. | Secure administration of virtual machines |
WO2014081711A1 (en) * | 2012-11-20 | 2014-05-30 | Utility Associates, Inc | System and method for securely distributing legal evidence |
US9729517B2 (en) * | 2013-01-22 | 2017-08-08 | Amazon Technologies, Inc. | Secure virtual machine migration |
US9729465B2 (en) * | 2013-05-01 | 2017-08-08 | Red Hat, Inc. | Policy based application elasticity across heterogeneous computing infrastructure |
CN104252375B (zh) * | 2013-06-25 | 2017-07-28 | 国际商业机器公司 | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 |
US9430424B2 (en) * | 2013-07-09 | 2016-08-30 | Hua Zhong University Of Science Technology | Universal serial bus (USB) device access from one or more virtual machines |
US9804990B2 (en) * | 2014-08-27 | 2017-10-31 | Vmware, Inc. | Sharing unclaimed USB devices as PCI devices |
-
2013
- 2013-06-25 CN CN201310256168.4A patent/CN104252375B/zh active Active
-
2014
- 2014-06-17 US US14/306,819 patent/US9311471B2/en not_active Expired - Fee Related
-
2016
- 2016-04-05 US US15/091,213 patent/US9626497B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957900A (zh) * | 2010-10-26 | 2011-01-26 | 中国航天科工集团第二研究院七○六所 | 一种可信虚拟机平台 |
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20160219041A1 (en) | 2016-07-28 |
US9626497B2 (en) | 2017-04-18 |
US9311471B2 (en) | 2016-04-12 |
US20140380310A1 (en) | 2014-12-25 |
CN104252375A (zh) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104252375B (zh) | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 | |
US11115418B2 (en) | Registration and authorization method device and system | |
US11153296B2 (en) | Privacy-aware ID gateway | |
EP3111618B1 (en) | Securing client-specified credentials at cryptographically attested resources | |
US20170316497A1 (en) | Method for creating, registering, revoking authentication information and server using the same | |
US8156503B2 (en) | System, method and computer program product for accessing a memory space allocated to a virtual machine | |
US10445491B2 (en) | Confirming the identity of integrator applications | |
CN113056741A (zh) | 基于分布式账本的简档验证 | |
CN108923908A (zh) | 授权处理方法、装置、设备及存储介质 | |
CN104937904B (zh) | 用于卸载的方法、系统和计算机存储介质 | |
US20150244717A1 (en) | Trusted virtual computing system | |
US20240020392A1 (en) | Enabling reliable communications between computing instances | |
US11258771B2 (en) | Systems and methods for sending user data from a trusted party to a third party using a distributed registry | |
CN109597640B (zh) | 一种应用程序的账号管理方法、装置、设备和介质 | |
CN110096542A (zh) | 去中心化的数据验证处理方法、装置、系统和介质 | |
CN108400875B (zh) | 基于键值的授权认证方法、系统、电子设备、存储介质 | |
CN115408707A (zh) | 一种数据传输方法、装置、系统及电子设备和存储介质 | |
CN109657167A (zh) | 数据采集方法、装置、服务器及存储介质 | |
US20230300147A1 (en) | Systems and methods for identifying malicious cryptographic addresses | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
WO2024215332A1 (en) | Data management platform | |
JP2024011646A (ja) | 階層型署名管理システム、階層型署名管理プログラム及び情報処理装置 | |
CN116975902A (zh) | 基于可信执行环境的任务执行方法和装置 | |
CN110557259A (zh) | 一种基于多重身份的身份管理方法、装置及系统 | |
CN113935044A (zh) | It系统防数据泄密的安全管控方法、装置及计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |