CN105283864A - 管理裸机客户 - Google Patents
管理裸机客户 Download PDFInfo
- Publication number
- CN105283864A CN105283864A CN201380077292.2A CN201380077292A CN105283864A CN 105283864 A CN105283864 A CN 105283864A CN 201380077292 A CN201380077292 A CN 201380077292A CN 105283864 A CN105283864 A CN 105283864A
- Authority
- CN
- China
- Prior art keywords
- control agent
- module
- computing machine
- network interface
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/829—Topology based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45541—Bare-metal, i.e. hypervisor runs directly on hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
本文公开的是用于管理云网络中的裸机客户的通信的系统、非暂时性计算机可读介质、以及方法。网络接口依照控制代理的命令管理数据包。
Description
背景技术
虚拟机监视器(hypervisor)可用于在管理物理计算机中执行的虚拟机。虚拟机监视器的一个职责是防止每个虚拟机干扰被分配给另一个虚拟机的资源。此外,由于攻击可潜在地使用虚拟机获得对云网络访问,云服务提供商可使用虚拟机监视器将虚拟机与云网络资源隔离。
附图说明
图1是依照本公开各方面的一种示例的系统的框图。
图2是依照本公开的各方面的一种示例方法的流程图。
图3是依照本公开的各方面的一种示例的网络接口。
图4是依照本公开的各方面的另一种示例系统。
具体实施方式
如上所述的,虚拟机监视器可用于将虚拟机与云资源隔离。但是,不是所有实体选择使用虚拟机监视器及虚拟机。反而,一些实体可能更喜欢裸机客户(baremetalguest)(“BMG”)配置。在一个示例中,BMG配置可包括直接在底层执行的操作系统、没有干预虚拟机监视器的非共享服务器。虽然虚拟机监视器具有许多优点,但是它们可能妨碍I/O密集系统的性能。同样地,BMG配置对于要求最大化性能的那些来说可以是可行的选项。不使用虚拟监视器的其他理由可以是由于广泛使用的企业应用的许可策略而导致的增加的成本,或缺少与一些基础设施即服务(“IaaS”)的提供商所使用的应用的虚拟监视器兼容性。
不幸的是,云网络上的资源可易遭受到不可信的BMG的不受控的行为。这样的行为可以是本质上非故意的或故意的。如上所述,BMG配置执行没有虚拟监视器的操作系统;且没有虚拟监视器,网络的资源可经由BMG计算机被侵入。综上所述,本文公开的是一种用于管理云网络中的裸机客户的通信的系统、计算机可读介质、以及方法。在一个示例中,网络接口可依照控制代理的命令处理数据包。在另一个示例中,控制代理可管理计算机与云网络的资源之间的通信。因此,本文公开的技术允许用户在维持虚拟监视器的安全优势的同时开拓BMG的性能优势。当参照各示例及附图的以下描述考虑时,将会理解本公开的各方面、特征、和其他优势。下面的描述不限制该应用;反而,本公开的范围由所附的权利要求及其等同物限定。
图1提供了一种用于执行本文公开的技术的说明性计算机装置100的示意图。计算机装置100可包括通常与计算机连接而使用的所有组件。例如,可具有键盘、鼠标和/或各种其他类型的输入设备(诸如,笔输入、操纵杆、按钮、触摸屏等)以及显示器,显示器可包括例如,CRT、LCD、等离子屏幕监视器、TV、投影仪等。计算机装置100还可包括网络接口114,用于通过网络与其他设备通信。如下面将进一步详细讨论的,网络接口114可以是网络接口控制器(“NIC”)。计算机装置100还可包含处理器110,处理器110可以是任意数量的已知的处理器,诸如来自英特尔公司的处理器。在另一个示例中,处理器110可以是应用专用集成电路(“ASIC”)。在又另一个示例中,网络接口114以及处理器110可结合到一个集成电路芯片中。非暂时性计算机可读介质(“CRM”)112可存储由处理器110获取并执行的指令。仍如将在下面更详细讨论的,该指令可包括控制代理116。
非暂时性CRM112可由可从非暂时性CRM112获取或得到逻辑并执行其中包含的指令的任意指令执行系统使用,并与该任意指令执行系统相连。非暂时性计算机可读媒体可包括许多物理媒体中的任何一个,诸如例如,电、磁、光、电磁、或半导体媒体。合适的非暂时性计算机可读媒体的更多具体示例包括但不限于:便携式磁性计算机磁盘(诸如,软盘和硬盘)、只读存储器(“ROM”)、可擦除可编程只读存储器、便携式光盘或直接或间接结合至计算机装置100的其他存储设备。可选地,非暂时性CRM112可以是随机存取存储器(“RAM”)设备,或可分成被组织成双列直插式存储模块(“DIMM”)的多个存储段。非暂时性CRM112还可包括一个或多个前述和/或其他设备的组合。虽然图1中仅示出一个处理器和一个非暂时性CRM,计算机装置100实际上可包括可存储或不存储在相同物理外壳或位置中的其他处理器和存储器。
位于非暂时性CRM112中的指令可包括由处理器110直接(例如,机器代码)或间接(例如,脚本)执行的任意指令集。在这点上,术语“指令”、“脚本”、以及“应用”在本文中可互换使用。可以以任何计算机语言或格式存储计算机可执行指令,诸如,以对象代码或源代码模块。此外,理解到,指令可以以硬件、软件、或硬件和软件结合的形式实现,本文的各示例仅为说明性的。
控制代理116可以是用于管理计算机与云网络的资源之间的通信的模块。网络接口114可以是NIC,用于依照来自控制代理116的命令从计算机路由数据包并将数据包路由到计算机。命令可指示网络接口114中的至少一个模块。在另一个示例中,网络接口114可以是网络接口卡、网络适配器、LAN适配器或实现需要经由例如一种标准(诸如,以太网、Wi-Fi或令牌环)与网络通信的电路的任意其他网络控制器。
图2-4中示出了系统、方法和非暂时性计算机可读存储介质的示例。特别地,图2示出了用于管理BMG与网络之间的通信的一种示例方法200的流程图。图3-4各自显示了依照本文公开的技术的一种示例。下面将结合图2的流程图讨论图3-4中示出的操作。
如图2的方框202中示出的,计算机可以可通信地连接至云网络。如上所述的,该连接可使用网络接口做出。现在参照图3,示出一个示例网络接口300。在此示例中,网络接口300是具有寄存器302,304,306,308,310和312的NIC。此外,图3的示例示出了分配给控制代理322的第一组网络接口寄存器(即,寄存器308、310以及312)以及分配给操作系统324的第二组网络接口寄存器(即,寄存器302、304以及306)。操作系统324可依照BMG配置直接在非共享计算机上执行。
返回参照图2,如方框204中示出,可依照控制代理的命令处理数据包。返回参照图3,控制代理322可利用其分配的寄存器来管理执行操作系统324的BMG计算机与云网络的资源之间的通信。分配给操作系统324的寄存器可用作标准NIC寄存器。即,这些寄存器可用于初始化、传输/接收数据包、以及远程DMA操作。在另一个示例中,控制代理322可在某些情况下干预并访问分配给操作系统324的寄存器。例如,控制代理322可在BMG从一个服务器迁移到另一个时访问这些寄存器。在这样的例子中,控制代理322可访问分配给操作系统324的寄存器,以将操作系统324的MAC地址从原始服务器的NIC转移到新的服务器的NIC。
在另一个示例中,控制代理322可指示网络接口300中的至少一个模块。控制代理322可使用其关联的与网络接口300的各模块协作的寄存器(例如,寄存器308、寄存器310、以及寄存器312),以管理操作系统324与云网络的资源之间的通信。在图3的示例中,控制代理322可使用与访问控制列表(“ACL”)模块314协作的寄存器308,以将各规则与操作系统324可用的端口号或IP地址关联起来。控制代理322可使用关联的规则来控制入站和出站流量的源和目的地。控制代理322可使用寄存器310访问并控制速率限制模块316。这允许控制代理322控制向网络接口300发送数据包以及从网络接口300接收数据包的速率。在一个示例中,控制代理322可允许小于或等于特定速率的流量,并防止或延迟超过特定速率的流量。此外,控制代理322可使用与封装-解封装模块协作的寄存器312,将传入或传出的数据包附加到头或尾部记录,以及将头或尾部记录放在传入或传出的数据包前。这些头或尾部记录可用于开拓特别的协议的安全特征,诸如,TCP/IP协议。
现在参照图4,示出了用于管理裸机客户的系统的一个示例实施方式。应用层402以及操作系统层406可位于配置为BMG的物理计算机装置中。如上所述的,网络接口300可包括ACL模块314、速率限制模块316、以及封装-解封装模块320。网络接口300可建立操作系统层406与云网络404之间的连接。图4还示出了远程管理引擎414。远程管理引擎(“RME”)414可在远程计算机上执行,且可用于管理并支持云网络上的物理计算机。RME的一个示例是由惠普生产的远程管理端口(“iLO”)产品。RME414可简化云上的节点的设置,并监控其功率和热控制。RME414可远程管理配置为BMG的云上的物理计算机。在图4中示出的示例中,控制代理322是RME414的模块。然而,在另一个示例中,控制代理322可以是网络接口300的模块。如果控制代理322是图4中示出的RME的模块,可在控制代理322与网络接口的分配给控制代理的各寄存器之间形成安全通道416。在一个示例中,RME414可包括网络控制器边带接口(“NC-SI”)。控制代理322可使用NC-SI与网络接口300通信。
有利地,前述系统、方法和非暂时性计算机可读介质允许云网络上的BMG计算机在虚拟监视器的情况下安全地通信。在这点上,管理BMG客户的云服务提供商能够确定其网络对于攻击者是安全的。此外,云服务提供商可提供其客户更高的性能,而不损害安全性。
尽管已参照特别的示例描述了本文的公开,将理解,这些示例仅为说明了本公开的原理。因此将理解,在不脱离所附的权利要求限定的本公开的精神和范围的情况下,可对各示例进行许多修改,且可想出其他设置。此外,虽然在附图中以特定的顺序示出了特别的过程,这样的过程不受限于特别的顺序,除非本文明确陈述了这样的顺序;相反,可以以不同的顺序或同时执行各过程,且可增加或省略步骤。
Claims (15)
1.一种系统,包括:
计算机,可通信地连接至云网络,所述计算机包括裸机客户配置;
控制代理,所述控制代理如果被执行,则指示至少一个处理器管理所述计算机与所述云网络的资源之间的通信;以及
网络接口控制器,所述网络接口控制器如果被执行,则指示至少一个处理器依照来自所述控制代理的命令将数据包路由到所述计算机并从所述计算机路由数据包,所述命令指示所述控制器中的至少一个模块。
2.根据权利要求1的所述系统,其中,所述至少一个模块包括访问控制列表模块、速率限制模块、封装模块、以及解封装模块。
3.根据权利要求1的所述系统,其中,所述网络接口控制器包括多个寄存器;且所述网络接口控制器如果被执行,则进一步指示至少一个处理器在所述计算机与所述控制代理之间分配所述多个寄存器。
4.根据权利要求1的所述系统,其中,所述控制代理是所述网络接口控制器的模块。
5.根据权利要求1的所述系统,其中,所述控制代理是远程管理引擎的模块。
6.一种其中具有指令的非暂时性计算机可读介质,该指令如果被执行,则引起至少一个处理器:
建立计算机与云网络之间的连接,所述计算机包括裸机客户配置;
将第一组网络接口寄存器分配给控制代理,所述控制代理是管理所述计算机与所述云网络的资源之间的通信的模块;
将第二组所述网络接口寄存器分配给所述计算机;以及
依照所述控制代理的命令来处理来自所述计算机以及到所述计算机的数据包。
7.根据权利要求6的所述非暂时性计算机可读介质,其中,其中的所述指令如果被执行,则引起至少一个处理器使用访问控制列表模块、速率限制模块、封装模块、或解封装模块来处理所述数据包。
8.根据权利要求6的所述非暂时性计算机可读介质,其中,所述控制代理是所述网络接口的模块。
9.根据权利要求6的所述非暂时性计算机可读介质,其中,其中的所述指令如果被执行,则指示至少一个处理器使用远程管理引擎来管理所述裸机客户配置。
10.根据权利要求9的所述非暂时性计算机可读介质,其中,所述控制代理是所述远程管理引擎的模块。
11.一种方法,包括:
使用至少一个处理器,建立计算机与云网络之间的连接,所述计算机包括裸机客户配置;
使用至少一个处理器,在所述计算机与控制代理之间分配多个网络接口寄存器,所述控制代理是管理所述计算机与所述云网络的资源之间的通信的模块;以及
使用至少一个处理器,依照所述控制代理的指令将数据包路由到所述计算机并从所述计算机路由数据包。
12.根据权利要求11的所述方法,其中,路由所述数据包包括:依照所述控制代理的指令,使用至少一个处理器调用访问控制列表模块、速率限制模块、封装模块、或解封装模块。
13.根据权利要求11的所述方法,其中,所述控制代理是网络接口的模块。
14.根据权利要求11的所述方法,其中,所述裸机客户配置由远程管理引擎管理。
15.根据权利要求14的所述方法,其中,所述控制代理是所述远程管理引擎的模块。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/038717 WO2014178826A1 (en) | 2013-04-30 | 2013-04-30 | Governing bare metal guests |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105283864A true CN105283864A (zh) | 2016-01-27 |
CN105283864B CN105283864B (zh) | 2018-06-19 |
Family
ID=51843800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380077292.2A Active CN105283864B (zh) | 2013-04-30 | 2013-04-30 | 管理裸机客户 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10728171B2 (zh) |
EP (1) | EP2992441A4 (zh) |
CN (1) | CN105283864B (zh) |
WO (1) | WO2014178826A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10666682B2 (en) * | 2014-10-15 | 2020-05-26 | Marvell Asia Pte, Ltd. | Systems and methods for allowing flexible chip configuration by external entity while maintaining secured boot environment |
KR102485368B1 (ko) | 2018-01-15 | 2023-01-05 | 삼성전자주식회사 | 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체 |
US10652362B1 (en) | 2018-06-28 | 2020-05-12 | State Farm Mutual Automobile Insurance Company | Vendor non-specific computer server software system |
US11159368B2 (en) * | 2018-12-17 | 2021-10-26 | Sap Se | Component integration |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7996525B2 (en) * | 2008-12-31 | 2011-08-09 | Sap Ag | Systems and methods for dynamically provisioning cloud computing resources |
US20120233378A1 (en) * | 2011-03-10 | 2012-09-13 | Safenet, Inc. | Protecting guest virtual machine memory |
CN102713849A (zh) * | 2010-01-26 | 2012-10-03 | 国际商业机器公司 | 用于抽象对虚拟机的基于非功能需求的部署的方法和系统 |
CN103069391A (zh) * | 2010-08-23 | 2013-04-24 | 国际商业机器公司 | 使能对云计算环境中的超级管理器的控制 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6347362B1 (en) * | 1998-12-29 | 2002-02-12 | Intel Corporation | Flexible event monitoring counters in multi-node processor systems and process of operating the same |
US8346884B2 (en) * | 2003-01-21 | 2013-01-01 | Nextio Inc. | Method and apparatus for a shared I/O network interface controller |
CN1571415A (zh) * | 2003-07-17 | 2005-01-26 | 华为技术有限公司 | 一种封装数据流的方法 |
US20060106919A1 (en) * | 2004-11-12 | 2006-05-18 | David Watkinson | Communication traffic control rule generation methods and systems |
US7660937B2 (en) * | 2006-06-28 | 2010-02-09 | Hewlett-Packard Development Company, L.P. | Emulating a USB host controller |
US7926067B2 (en) | 2006-11-28 | 2011-04-12 | Broadcom Corporation | Method and system for protocol offload in paravirtualized systems |
EP2316071A4 (en) | 2008-06-19 | 2011-08-17 | Servicemesh Inc | CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM |
US8667187B2 (en) | 2008-09-15 | 2014-03-04 | Vmware, Inc. | System and method for reducing communication overhead between network interface controllers and virtual machines |
US8433802B2 (en) * | 2010-01-26 | 2013-04-30 | International Business Machines Corporation | System and method for fair and economical resource partitioning using virtual hypervisor |
US8572612B2 (en) | 2010-04-14 | 2013-10-29 | International Business Machines Corporation | Autonomic scaling of virtual machines in a cloud computing environment |
US8417800B2 (en) | 2010-07-16 | 2013-04-09 | Broadcom Corporation | Method and system for network configuration and/or provisioning based on open virtualization format (OVF) metadata |
TW201250464A (en) | 2011-06-01 | 2012-12-16 | Hon Hai Prec Ind Co Ltd | System and method for monitoring virtual machines |
US8856518B2 (en) | 2011-09-07 | 2014-10-07 | Microsoft Corporation | Secure and efficient offloading of network policies to network interface cards |
US10019353B2 (en) * | 2012-03-02 | 2018-07-10 | Longitude Enterprise Flash S.A.R.L. | Systems and methods for referencing data on a storage medium |
US20140068703A1 (en) * | 2012-08-28 | 2014-03-06 | Florin S. Balus | System and method providing policy based data center network automation |
US9690353B2 (en) * | 2013-03-13 | 2017-06-27 | Intel Corporation | System and method for initiating a reduced power mode for one or more functional blocks of a processor based on various types of mode request |
-
2013
- 2013-04-30 CN CN201380077292.2A patent/CN105283864B/zh active Active
- 2013-04-30 WO PCT/US2013/038717 patent/WO2014178826A1/en active Application Filing
- 2013-04-30 EP EP13883473.4A patent/EP2992441A4/en not_active Withdrawn
- 2013-04-30 US US14/787,529 patent/US10728171B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7996525B2 (en) * | 2008-12-31 | 2011-08-09 | Sap Ag | Systems and methods for dynamically provisioning cloud computing resources |
CN102713849A (zh) * | 2010-01-26 | 2012-10-03 | 国际商业机器公司 | 用于抽象对虚拟机的基于非功能需求的部署的方法和系统 |
CN103069391A (zh) * | 2010-08-23 | 2013-04-24 | 国际商业机器公司 | 使能对云计算环境中的超级管理器的控制 |
US20120233378A1 (en) * | 2011-03-10 | 2012-09-13 | Safenet, Inc. | Protecting guest virtual machine memory |
Also Published As
Publication number | Publication date |
---|---|
WO2014178826A1 (en) | 2014-11-06 |
CN105283864B (zh) | 2018-06-19 |
US20160080287A1 (en) | 2016-03-17 |
US10728171B2 (en) | 2020-07-28 |
EP2992441A4 (en) | 2016-12-14 |
EP2992441A1 (en) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2865147B1 (en) | Guarantee of predictable and quantifiable network performance | |
US10110707B2 (en) | Chaining virtual network function services via remote memory sharing | |
US9753786B2 (en) | Client server communication system | |
US10534627B2 (en) | Scalable policy management in an edge virtual bridging (EVB) environment | |
TW201729566A (zh) | 基於混合雲平台的網路管理系統 | |
US10834134B2 (en) | System, method, and recording medium for moving target defense | |
US10534631B2 (en) | Scalable policy assignment in an edge virtual bridging (EVB) environment | |
CN105283864A (zh) | 管理裸机客户 | |
US9203741B1 (en) | Managing multi-customer network traffic using lower layer protocol attributes | |
US9760412B2 (en) | Client server communication system | |
US9577841B2 (en) | System and method for packet encapsulation wherein translation control entries (TCEs) may redirect DMA for software defined networks | |
WO2023205003A1 (en) | Network device level optimizations for latency sensitive rdma traffic | |
US20230328132A1 (en) | System and method for midserver integration and transformation of telemetry for cloud - based services | |
US12021757B2 (en) | Bandwidth control inside a shared network interface card | |
US20230300081A1 (en) | Bandwidth control inside a shared network interface card | |
US20230376333A1 (en) | Single hop approach for distributed block storage via a network virtualization device | |
JP6321565B2 (ja) | 仮想ホームゲートウェイシステム及び通信制御方法 | |
Tokhmetova et al. | VIRTUAL TABLE-SIMULATOR FOR MONITORING DISTRIBUTED OBJECTS | |
WO2023205005A1 (en) | Network device level optimizations for bandwidth sensitive rdma traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20161021 Address after: American Texas Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP Address before: American Texas Applicant before: Hewlett-Packard Development Company, Limited Liability Partnership |
|
GR01 | Patent grant | ||
GR01 | Patent grant |