JP2016515267A - 仮想データセンタゲストへのサービスの拡大 - Google Patents
仮想データセンタゲストへのサービスの拡大 Download PDFInfo
- Publication number
- JP2016515267A JP2016515267A JP2016501349A JP2016501349A JP2016515267A JP 2016515267 A JP2016515267 A JP 2016515267A JP 2016501349 A JP2016501349 A JP 2016501349A JP 2016501349 A JP2016501349 A JP 2016501349A JP 2016515267 A JP2016515267 A JP 2016515267A
- Authority
- JP
- Japan
- Prior art keywords
- hypercall
- guest
- operating system
- guest operating
- manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 44
- 238000007726 management method Methods 0.000 claims description 40
- 238000013500 data storage Methods 0.000 claims description 4
- 230000006855 networking Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 34
- 230000002155 anti-virotic effect Effects 0.000 description 22
- 239000003999 initiator Substances 0.000 description 22
- 230000008901 benefit Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000013459 approach Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45545—Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Hardware Redundancy (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
1.0 概説
2.0 構造及び機能の概説
3.0 実施メカニズム − ハードウェア概説
4.0 拡張及び代替
一実施形態によれば、中間マネージャは、ホストマシンによってホストされ、かつ、ハイパーバイザによって管理される仮想マシン内で動作する。中間マネージャは、仮想マシン内で動作する1つ又は複数のゲストオペレーティングシステムを管理し、仮想データセンタ(VDC)リソースのゲスト利用を強化する1つ又は複数のサービスを実施する。中間マネージャは、VDCによってゲストに提供されるサービスを拡大する様々な利点のうちの1つ又は複数をVDCゲストに提供し得る。これに関連して、仮想データセンタ又はVDCは、任意の1つ又は複数の仮想化企業コンピュータシステム、私設データセンタ内の仮想マシン基盤、プライベートクラウド内の計算、記憶、又はネットワーキングリソース、クラウドサービスプロバイダ(CSP)によって提供されるなどの公開クラウド内のリソース、及びハイブリッドクラウド計算環境を指す。
図1は、一実施形態の実施に使用し得るネットワーク化コンピュータシステム構成の一例を示す。仮想マシン100は、ホストマシン120によってホストされ、且つハイパーバイザ122によって管理される仮想マシンである。ゲストOS102、106は、仮想マシン100内のゲストオペレーティングシステムである。ゲストOS102、106は、ホストマシン120のハードウェアリソース又は他のVDC提供リソースを利用し得る。ホストマシン120のリソースは、少なくとも部分的にハイパーバイザ122の支援を受けて、単一のゲストである仮想マシン100用に仮想化し得る。ゲストOS102及び106は、別個の仮想マシンでなくてもよい。例えば、ゲストOS102と106との間にCPU仮想化、厳密なメモリ分離、又はメモリ保護がなくてもよい。他の実施形態は、単一のみのゲストオペレーティングシステムを含んでもよく、又は3つ以上のゲストオペレーティングシステムを含んでもよい。
図6は、本発明の一実施形態を実施し得るコンピュータシステム600を示すブロック図である。コンピュータシステム600は、情報を通信するバス602又は他の通信機構と、バス602に結合され、情報を処理するプロセッサ604とを含む。コンピュータシステム600は、バス602に結合され、プロセッサ604によって実行される情報及び命令を記憶する、ランダムアクセスメモリ(RAM)又は他のダイナミック記憶装置等のメインメモリ606も含む。メインメモリ606は、命令の実行中、プロセッサ604によって実行される一時変数又は他の中間情報の記憶にも使用し得る。コンピュータシステム600は、バス602に結合され、プロセッサ604の静的情報及び命令を記憶する、読み取り専用メモリ(ROM)608又は他のスタティック記憶装置を更に含む。磁気ディスク又は光ディスク等の記憶装置610が提供され、バス602に結合されて、情報及び命令を記憶する。
上記明細書において、実装形態毎に異なり得る多くの特定の詳細を参照して、本発明の実施形態について説明した。したがって、本発明がどのようなものであり、及び本発明として本出願人らによってどのようなものが意図されるかの唯一且つ排他的な指標は、後続するいかなる補正も含め、請求項が発行される特定の形態で、本願から発行される1組のそのような請求項である。そのような特許請求の範囲に含まれる用語について本明細書で明示的に記載されるいかなる定義も、特許請求の範囲で使用されるそのような用語の意味を支配するものとする。したがって、請求項において明示的な記載されない限定、要素、特性、特徴、利点、又は属性は、そのような請求項の範囲を決して限定しないものとする。したがって、本明細書及び図面は、限定の意味ではなく例示の意味で見なされるべきである。
1.0 概説
2.0 構造及び機能の概説
3.0 実施メカニズム − ハードウェア概説
4.0 拡張及び代替
一実施形態によれば、中間マネージャは、ホストマシンによってホストされ、かつ、ハイパーバイザによって管理される仮想マシン内で動作する。中間マネージャは、仮想マシン内で動作する1つ又は複数のゲストオペレーティングシステムを管理し、仮想データセンタ(VDC)リソースのゲスト利用を強化する1つ又は複数のサービスを実施する。中間マネージャは、VDCによってゲストに提供されるサービスを拡大する様々な利点のうちの1つ又は複数をVDCゲストに提供し得る。これに関連して、仮想データセンタ又はVDCは、任意の1つ又は複数の仮想化企業コンピュータシステム、私設データセンタ内の仮想マシン基盤、プライベートクラウド内の計算、記憶、又はネットワーキングリソース、クラウドサービスプロバイダ(CSP)によって提供されるなどの公開クラウド内のリソース、及びハイブリッドクラウド計算環境を指す。
図1は、一実施形態の実施に使用し得るネットワーク化コンピュータシステム構成の一例を示す。仮想マシン100は、ホストマシン120によってホストされ、且つハイパーバイザ122によって管理される仮想マシンである。ゲストOS102、106は、仮想マシン100内のゲストオペレーティングシステムである。ゲストOS102、106は、ホストマシン120のハードウェアリソース又は他のVDC提供リソースを利用し得る。ホストマシン120のリソースは、少なくとも部分的にハイパーバイザ122の支援を受けて、単一のゲストである仮想マシン100用に仮想化し得る。ゲストOS102及び106は、別個の仮想マシンでなくてもよい。例えば、ゲストOS102と106との間にCPU仮想化、厳密なメモリ分離、又はメモリ保護がなくてもよい。他の実施形態は、単一のみのゲストオペレーティングシステムを含んでもよく、又は3つ以上のゲストオペレーティングシステムを含んでもよい。
図6は、本発明の一実施形態を実施し得るコンピュータシステム600を示すブロック図である。コンピュータシステム600は、情報を通信するバス602又は他の通信機構と、バス602に結合され、情報を処理するプロセッサ604とを含む。コンピュータシステム600は、バス602に結合され、プロセッサ604によって実行される情報及び命令を記憶する、ランダムアクセスメモリ(RAM)又は他のダイナミック記憶装置等のメインメモリ606も含む。メインメモリ606は、命令の実行中、プロセッサ604によって実行される一時変数又は他の中間情報の記憶にも使用し得る。コンピュータシステム600は、バス602に結合され、プロセッサ604の静的情報及び命令を記憶する、読み取り専用メモリ(ROM)608又は他のスタティック記憶装置を更に含む。磁気ディスク又は光ディスク等の記憶装置610が提供され、バス602に結合されて、情報及び命令を記憶する。
上記明細書において、実装形態毎に異なり得る多くの特定の詳細を参照して、本発明の実施形態について説明した。したがって、本発明がどのようなものであり、及び本発明として本出願人らによってどのようなものが意図されるかの唯一且つ排他的な指標は、後続するいかなる補正も含め、請求項が発行される特定の形態で、本願から発行される1組のそのような請求項である。そのような特許請求の範囲に含まれる用語について本明細書で明示的に記載されるいかなる定義も、特許請求の範囲で使用されるそのような用語の意味を支配するものとする。したがって、請求項において明示的な記載されない限定、要素、特性、特徴、利点、又は属性は、そのような請求項の範囲を決して限定しないものとする。したがって、本明細書及び図面は、限定の意味ではなく例示の意味で見なされるべきである。
Claims (22)
- 中間マネージャと同じマシンに配置されるゲストオペレーティングシステムから、前記中間マネージャとは別個の特定のハイパーバイザに向けられたハイパーコールを、前記中間マネージャにおいてインターセプトする工程、
前記中間マネージャは前記特定のハイパーバイザではなく、
特定の中間サービスに前記ハイパーコールが関連付けられていると判断する工程、
前記特定の中間サービスに関連付けられたサービス命令を実行させる工程、
を含み、
1つ又は複数の計算装置によって実行されることを特徴とする方法。 - 前記ゲストオペレーティングシステム及び前記中間マネージャは、ホストマシンによってホストされ、かつ、ホストハイパーバイザによって管理される仮想マシン内で動作することを特徴とする請求項1に記載の方法。
- 前記中間マネージャは、前記ホストマシンを制御するクラウドサービスプロバイダ及び前記ゲストオペレーティングシステム内のロジックの実行を制御するクライアントとは異なるマネージャによって制御されることを特徴とする請求項2に記載の方法。
- ハイパーコール関数定義のセットを前記ゲストオペレーティングシステムに提供する工程を更に含み、
少なくとも1つのハイパーコール定義は、対応するハイパーコールを前記中間マネージャへ送信させるものであり、
前記ハイパーコール関数定義のセットの特定のハイパーコール関数定義は、前記特定のハイパーコール関数定義に対応するハイパーコールが前記中間マネージャに送信されるべきであることを示すことを特徴とする請求項1に記載の方法。 - 前記ゲストオペレーティングシステム及び前記中間マネージャは、ホストマシンによってホストされ、かつ、ホストハイパーバイザによって管理される仮想マシン内で動作し、
前記ハイパーコール関数定義のセットは、プロセッサ管理に関連する特定のハイパーコールに特定のハイパーコール関数定義を含み、かつ、前記特定のハイパーコール関数定義は、前記特定のハイパーコール関数定義に対応するハイパーコールが前記ホストハイパーバイザに直接送信されるべきものであることを示すことを特徴とする請求項4に記載の方法。 - 前記ハイパーコールは、ローカルに取り付けられたリソースに対してデータを検索又は記憶する要求であり、かつ、前記サービス命令は、非ローカルに取り付けられたリソースに対してデータを検索又は記憶させることを特徴とする請求項1に記載の方法。
- 前記ハイパーコールは、データの検索要求又は記憶要求であり、かつ、前記サービス命令は、前記データの暗号化又は復号化を実行させることを特徴とする請求項1に記載の方法。
- 前記ハイパーコールは、データ検索要求又はデータ記憶要求であり、かつ、前記サービス命令は、前記ゲストオペレーティングシステムに適用可能なデータ制限に基づいて、前記ゲストオペレーティングシステムから送信される、又は、前記ゲストオペレーティングシステムに送信されるデータの量が許容されるか否かを判断させることを特徴とする請求項1に記載の方法。
- 前記ゲストオペレーティングシステムは、仮想マシン内で動作する複数のゲストオペレーティングシステムの1つであることを特徴とする請求項2に記載の方法。
- 前記ゲストオペレーティングシステムは、前記中間マネージャのオペレーティングシステムとは異なるタイプのオペレーティングシステムであることを特徴とする請求項1に記載の方法。
- 前記ゲストオペレーティングシステムは、前記ホストハイパーバイザと直接動作可能であるように構成されないことを特徴とする請求項2に記載の方法。
- 1つ又は複数の命令シーケンスを含む非一時的コンピュータ可読記憶媒体において、前記1つ又は複数の命令シーケンスは、1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに、
中間マネージャと同じマシンに配置されるゲストオペレーティングシステムから、前記中間マネージャとは別個の特定のハイパーバイザに向けられたハイパーコールを、前記中間マネージャにおいてインターセプトする工程、
前記中間マネージャは前記特定のハイパーバイザではなく、
特定の中間サービスに前記ハイパーコールが関連付けられていると判断する工程、
前記特定の中間サービスに関連付けられたサービス命令を実行させる工程、
を実行させ、
方法は、1つ又は複数の計算装置によって実行されることを特徴とする非一時的コンピュータ可読記憶媒体。 - 前記ゲストオペレーティングシステム及び前記中間マネージャは、ホストマシンによってホストされ、かつ、ホストハイパーバイザによって管理される仮想マシン内で動作することを特徴とする請求項12に記載の非一時的コンピュータ可読記憶媒体。
- 前記中間マネージャは、前記ホストマシンを制御するクラウドサービスプロバイダ及び前記ゲストオペレーティングシステム内のロジックの実行を制御するクライアントとは異なるマネージャによって制御されることを特徴とする請求項13に記載の非一時的コンピュータ可読記憶媒体。
- 前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに、ハイパーコール関数定義のセットを前記ゲストオペレーティングシステムに提供する工程を実行させる命令シーケンスを備え、
少なくとも1つのハイパーコール定義は、対応するハイパーコールを前記中間マネージャへ送信させるものであり、
前記ハイパーコール関数定義のセットの特定のハイパーコール関数定義は、前記特定のハイパーコール関数定義に対応する前記ハイパーコールが前記中間マネージャに送信されるべきであることを示すことを特徴とする請求項12に記載の非一時的コンピュータ可読記憶媒体。 - 前記ゲストオペレーティングシステム及び前記中間マネージャは、ホストマシンによってホストされ、かつ、ホストハイパーバイザによって管理される仮想マシン内で動作し、
前記ハイパーコール関数定義のセットは、プロセッサ管理に関連する特定のハイパーコールに特定のハイパーコール関数定義を含み、かつ、前記特定のハイパーコール関数定義は、前記特定のハイパーコール関数定義に対応するハイパーコールが前記ホストハイパーバイザに直接送信されるべきであることを示すことを特徴とする請求項15に記載の非一時的コンピュータ可読記憶媒体。 - 前記ハイパーコールは、ローカルに取り付けられたリソースに対してデータを検索又記憶する要求であり、かつ、前記サービス命令は、非ローカルに取り付けられたリソースに対してデータを検索又は記憶させることを特徴とする請求項12に記載の非一時的コンピュータ可読記憶媒体。
- 前記ハイパーコールは、データの検索要求又は記憶要求であり、かつ、前記サービス命令は、前記データの暗号化又は復号化を実行させることを特徴とする請求項12に記載の非一時的コンピュータ可読記憶媒体。
- 前記ハイパーコールは、データ検索要求又はデータ記憶要求であり、かつ、前記サービス命令は、前記ゲストオペレーティングシステムに適用可能なデータ制限に基づいて、前記ゲストオペレーティングシステムから送信されるか、又は前記ゲストオペレーティングシステムに送信されるデータの量が許容されるか否かを判断させることを特徴とする請求項12に記載の非一時的コンピュータ可読記憶媒体。
- 前記ゲストオペレーティングシステムは、仮想マシン内で動作する複数のゲストオペレーティングシステムの1つであることを特徴とする請求項13に記載の非一時的コンピュータ可読記憶媒体。
- 前記ゲストオペレーティングシステムは、前記中間マネージャのオペレーティングシステムとは異なるタイプのオペレーティングシステムであることを特徴とする請求項12に記載の非一時的コンピュータ可読記憶媒体。
- 前記ゲストオペレーティングシステムは、前記ホストハイパーバイザと直接動作可能であるように構成されないことを特徴とする請求項13に記載の非一時的コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/842,670 | 2013-03-15 | ||
US13/842,670 US9292331B2 (en) | 2013-03-15 | 2013-03-15 | Expansion of services for a virtual data center guest |
PCT/US2014/023811 WO2014150619A1 (en) | 2013-03-15 | 2014-03-11 | Expansion of services for a virtual data center guest |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016515267A true JP2016515267A (ja) | 2016-05-26 |
JP2016515267A5 JP2016515267A5 (ja) | 2016-09-08 |
JP6388455B2 JP6388455B2 (ja) | 2018-09-12 |
Family
ID=50513452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016501349A Active JP6388455B2 (ja) | 2013-03-15 | 2014-03-11 | 仮想データセンタゲストへのサービスの拡大 |
Country Status (10)
Country | Link |
---|---|
US (2) | US9292331B2 (ja) |
EP (1) | EP2972833B1 (ja) |
JP (1) | JP6388455B2 (ja) |
KR (1) | KR20150132861A (ja) |
AU (1) | AU2014235789A1 (ja) |
BR (1) | BR112015023588A2 (ja) |
CA (1) | CA2906424A1 (ja) |
IL (1) | IL241625B (ja) |
TW (1) | TWI620126B (ja) |
WO (1) | WO2014150619A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9535741B1 (en) | 2013-03-15 | 2017-01-03 | Bracket Computing, Inc. | Expansion of services for a virtual data center guest |
WO2018190015A1 (ja) * | 2017-04-12 | 2018-10-18 | ソニー株式会社 | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150205531A1 (en) * | 2014-01-20 | 2015-07-23 | Seagate Technology Llc | Adding Storage Capacity to an Object Storage System |
US9417927B2 (en) * | 2014-04-01 | 2016-08-16 | International Business Machines Corporation | Runtime capacity planning in a simultaneous multithreading (SMT) environment |
US9361159B2 (en) | 2014-04-01 | 2016-06-07 | International Business Machines Corporation | Runtime chargeback in a simultaneous multithreading (SMT) environment |
US9294567B2 (en) * | 2014-05-02 | 2016-03-22 | Cavium, Inc. | Systems and methods for enabling access to extensible storage devices over a network as local storage via NVME controller |
US9430268B2 (en) | 2014-05-02 | 2016-08-30 | Cavium, Inc. | Systems and methods for supporting migration of virtual machines accessing remote storage devices over network via NVMe controllers |
US9529773B2 (en) * | 2014-05-02 | 2016-12-27 | Cavium, Inc. | Systems and methods for enabling access to extensible remote storage over a network as local storage via a logical storage controller |
US10191762B2 (en) * | 2017-01-31 | 2019-01-29 | Vmware, Inc. | Transparent deployment of intermediary manager into guest operating system network traffic |
US10171487B2 (en) * | 2017-02-15 | 2019-01-01 | International Business Machines Corporation | Generating a virtual database to test data security of a real database |
US10810032B2 (en) | 2017-02-22 | 2020-10-20 | Red Hat, Inc. | System and method for dynamic guest-controlled halt polling using a CPU governor |
US10579412B2 (en) * | 2017-04-07 | 2020-03-03 | Nec Corporation | Method for operating virtual machines on a virtualization platform and corresponding virtualization platform |
US9892256B1 (en) * | 2017-04-10 | 2018-02-13 | Bracket Computing, Inc. | Threat defense techniques |
US10356128B1 (en) | 2017-07-27 | 2019-07-16 | Vmware, Inc. | Tag-based policy architecture |
US10652281B1 (en) | 2017-08-31 | 2020-05-12 | Vmware, Inc. | Network policy implementation in a tag-based policy architecture |
US10509914B1 (en) | 2017-10-27 | 2019-12-17 | Vmware, Inc. | Data policy implementation in a tag-based policy architecture |
CN112700580B (zh) * | 2020-12-21 | 2023-02-21 | 新疆品宣生物科技有限责任公司 | 智慧通行管理门禁系统及智慧通行管理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007035045A (ja) * | 2005-07-27 | 2007-02-08 | Intel Corp | 階層化された仮想化アーキテクチャにおける仮想化イベント処理 |
JP2007183951A (ja) * | 2005-12-30 | 2007-07-19 | Intel Corp | 仮想プロセッサへの直接的なインタラプトの送信 |
JP2008085536A (ja) * | 2006-09-27 | 2008-04-10 | Yamaha Corp | ルータ装置 |
WO2009044461A1 (ja) * | 2007-10-03 | 2009-04-09 | Fujitsu Limited | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 |
JP2011048661A (ja) * | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
JP2011526390A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | 仮想化環境における割り込みメッセージ終了のレイジー処理 |
JP2013003691A (ja) * | 2011-06-14 | 2013-01-07 | Hitachi Ltd | 計算機システムおよびその計算機システムにおけるディスク共有方法 |
JP2014142928A (ja) * | 2013-01-24 | 2014-08-07 | Hitachi Ltd | クラウドコンピューティング環境を管理する方法およびシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6529985B1 (en) * | 2000-02-04 | 2003-03-04 | Ensim Corporation | Selective interception of system calls |
WO2005036806A2 (en) * | 2003-10-08 | 2005-04-21 | Unisys Corporation | Scalable partition memory mapping system |
US7647589B1 (en) * | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
US7685635B2 (en) | 2005-03-11 | 2010-03-23 | Microsoft Corporation | Systems and methods for multi-level intercept processing in a virtual machine environment |
US8151264B2 (en) * | 2007-06-29 | 2012-04-03 | Intel Corporation | Injecting virtualization events in a layered virtualization architecture |
US8555081B2 (en) * | 2007-10-30 | 2013-10-08 | Vmware, Inc. | Cryptographic multi-shadowing with integrity verification |
US20110126197A1 (en) * | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
US8812871B2 (en) * | 2010-05-27 | 2014-08-19 | Cisco Technology, Inc. | Method and apparatus for trusted execution in infrastructure as a service cloud environments |
WO2011159842A2 (en) * | 2010-06-15 | 2011-12-22 | Nimbula, Inc. | Virtual computing infrastructure |
US8327373B2 (en) * | 2010-08-24 | 2012-12-04 | Novell, Inc. | System and method for structuring self-provisioning workloads deployed in virtualized data centers |
US8874823B2 (en) * | 2011-02-15 | 2014-10-28 | Intellectual Property Holdings 2 Llc | Systems and methods for managing data input/output operations |
US9489396B2 (en) * | 2011-07-01 | 2016-11-08 | V3 Systems Holdings, Inc. | Intermediation of hypervisor file system and storage device models |
US8775773B2 (en) * | 2011-08-26 | 2014-07-08 | Vmware, Inc. | Object storage system |
US8881145B2 (en) * | 2011-12-15 | 2014-11-04 | Industrial Technology Research Institute | System and method for generating application-level dependencies in one or more virtual machines |
US9306978B2 (en) * | 2013-03-15 | 2016-04-05 | Bracket Computing, Inc. | Automatic tuning of virtual data center resource utilization policies |
US9335932B2 (en) * | 2013-03-15 | 2016-05-10 | Bracket Computing, Inc. | Storage unit selection for virtualized storage units |
US9292331B2 (en) | 2013-03-15 | 2016-03-22 | Bracket Computing, Inc. | Expansion of services for a virtual data center guest |
-
2013
- 2013-03-15 US US13/842,670 patent/US9292331B2/en active Active
-
2014
- 2014-03-11 KR KR1020157029886A patent/KR20150132861A/ko not_active Application Discontinuation
- 2014-03-11 BR BR112015023588A patent/BR112015023588A2/pt not_active Application Discontinuation
- 2014-03-11 EP EP14718237.2A patent/EP2972833B1/en active Active
- 2014-03-11 AU AU2014235789A patent/AU2014235789A1/en not_active Abandoned
- 2014-03-11 WO PCT/US2014/023811 patent/WO2014150619A1/en active Application Filing
- 2014-03-11 CA CA2906424A patent/CA2906424A1/en not_active Abandoned
- 2014-03-11 JP JP2016501349A patent/JP6388455B2/ja active Active
- 2014-03-13 TW TW103109129A patent/TWI620126B/zh not_active IP Right Cessation
-
2015
- 2015-09-16 IL IL241625A patent/IL241625B/en not_active IP Right Cessation
-
2016
- 2016-01-27 US US15/008,058 patent/US9535741B1/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007035045A (ja) * | 2005-07-27 | 2007-02-08 | Intel Corp | 階層化された仮想化アーキテクチャにおける仮想化イベント処理 |
JP2007183951A (ja) * | 2005-12-30 | 2007-07-19 | Intel Corp | 仮想プロセッサへの直接的なインタラプトの送信 |
JP2008085536A (ja) * | 2006-09-27 | 2008-04-10 | Yamaha Corp | ルータ装置 |
WO2009044461A1 (ja) * | 2007-10-03 | 2009-04-09 | Fujitsu Limited | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 |
JP2011526390A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | 仮想化環境における割り込みメッセージ終了のレイジー処理 |
JP2011048661A (ja) * | 2009-08-27 | 2011-03-10 | Nomura Research Institute Ltd | 仮想サーバ暗号化システム |
JP2013003691A (ja) * | 2011-06-14 | 2013-01-07 | Hitachi Ltd | 計算機システムおよびその計算機システムにおけるディスク共有方法 |
JP2014142928A (ja) * | 2013-01-24 | 2014-08-07 | Hitachi Ltd | クラウドコンピューティング環境を管理する方法およびシステム |
Non-Patent Citations (2)
Title |
---|
井澤信悦: "仮想化のスタンダードはクラウドへ 軽量・セキュアなハイパーバイザー Xen", ASCII.TECHNOLOGIES, vol. 第15巻,第5号, JPN6017027831, 24 March 2010 (2010-03-24), JP, pages 48 - 57, ISSN: 0003606972 * |
安藤類央,門林雄基: "仮想マシンモニタ(XEN)上のデバック機能の改良によるフォレンジックシステムの構築", コンピュータセキュリティシンポジウム2006論文集, JPN6017027832, 25 October 2006 (2006-10-25), JP, pages 501 - 505, ISSN: 0003606973 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9535741B1 (en) | 2013-03-15 | 2017-01-03 | Bracket Computing, Inc. | Expansion of services for a virtual data center guest |
WO2018190015A1 (ja) * | 2017-04-12 | 2018-10-18 | ソニー株式会社 | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
JPWO2018190015A1 (ja) * | 2017-04-12 | 2020-02-27 | ソニー株式会社 | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
US11218535B2 (en) | 2017-04-12 | 2022-01-04 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
JP7074130B2 (ja) | 2017-04-12 | 2022-05-24 | ソニーグループ株式会社 | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
TWI620126B (zh) | 2018-04-01 |
TW201439917A (zh) | 2014-10-16 |
JP6388455B2 (ja) | 2018-09-12 |
WO2014150619A1 (en) | 2014-09-25 |
US9292331B2 (en) | 2016-03-22 |
AU2014235789A1 (en) | 2015-11-05 |
EP2972833B1 (en) | 2020-05-27 |
IL241625B (en) | 2018-06-28 |
CA2906424A1 (en) | 2014-09-25 |
US9535741B1 (en) | 2017-01-03 |
EP2972833A1 (en) | 2016-01-20 |
KR20150132861A (ko) | 2015-11-26 |
BR112015023588A2 (pt) | 2017-07-18 |
US20140282521A1 (en) | 2014-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6388455B2 (ja) | 仮想データセンタゲストへのサービスの拡大 | |
JP2016515267A5 (ja) | ||
EP2880589B1 (en) | Trusted execution environment virtual machine cloning | |
US9928101B2 (en) | Certificate based connection to cloud virtual machine | |
US10262130B2 (en) | System and method for providing cryptographic operation service in virtualization environment | |
EP3289750B1 (en) | Autonomous private key recovery | |
US11080408B2 (en) | Secure information storage | |
US10581823B2 (en) | Web client plugin manager in vCenter managed object browser | |
AU2020235010B2 (en) | Starting a secure guest using an initial program load mechanism | |
US20130061219A1 (en) | System and Method for Self-Aware Virtual Machine Image Deployment Enforcement | |
Yao et al. | CryptVMI: A flexible and encrypted virtual machine introspection system in the cloud | |
US11025594B2 (en) | Secret information distribution method and device | |
CN113886027B (zh) | 虚拟机模板创建及虚拟机的进入方法、装置及存储介质 | |
Mishra et al. | Virtualization Security | |
CN116560787A (zh) | 用存储在虚拟安全处理器中的实例元数据来配置实例 | |
WO2023173102A2 (en) | Zero trust endpoint device | |
Jyothsna | Virtualization Layer Security in Cloud Architecture | |
Julian | Cellar: Securing Data for Twister |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160720 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160720 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170801 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20171101 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180813 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6388455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |