CN101826028B - 电子设备、虚拟机提供设备和使用虚拟机服务的方法 - Google Patents

电子设备、虚拟机提供设备和使用虚拟机服务的方法 Download PDF

Info

Publication number
CN101826028B
CN101826028B CN201010104348.7A CN201010104348A CN101826028B CN 101826028 B CN101826028 B CN 101826028B CN 201010104348 A CN201010104348 A CN 201010104348A CN 101826028 B CN101826028 B CN 101826028B
Authority
CN
China
Prior art keywords
virtual machine
territory
region
download
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010104348.7A
Other languages
English (en)
Other versions
CN101826028A (zh
Inventor
郑明俊
徐尚范
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101826028A publication Critical patent/CN101826028A/zh
Application granted granted Critical
Publication of CN101826028B publication Critical patent/CN101826028B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种电子设备、虚拟机提供设备和使用虚拟机服务的方法。当虚拟机被执行时,所述电子设备创建具有嵌入在电子设备中的一个或多个虚拟机的第一域区域以及具有从虚拟机提供设备下载的一个或多个虚拟机的第二域区域,控制单元控制第一域区域和第二域区域。

Description

电子设备、虚拟机提供设备和使用虚拟机服务的方法
本申请要求于2009年2月2日在韩国知识产权局提交的10-2009-0007970号韩国专利申请的权利,该申请全部公开于此以资参考。
技术领域
本发明涉及一种虚拟化技术,更具体地,涉及一种使用虚拟机的虚拟化技术。
背景技术
目前为止,已经在移动电话市场投放了用于各个移动服务提供商的不同芯片组和物理装置。也就是说,已经制造了不同芯片组以支持由各个移动服务提供商提供的服务,根据各个移动服务提供商的需要已经制造了不同物理装置。因此,由手持设备制造商生产的相同产品已经被制造为用于不同移动服务提供商的不同模型。这种情况的产生是由于手持设备制造商习惯于根据各个移动服务提供商的需要来制造移动电话硬件。
如果由于不可避免的情况而用户不得不改变装置的拥有者的姓名,则用户期望终止对服务的订阅并且订阅新的服务,或者如果用户期望购买新的装置,则用户通常进行管理用户数据以及重新使用用户已经使用过的用户数据和应用的非常复杂的任务。将数据移动到每个新装置是繁琐和耗费时间的处理。此外,虽然数据被移动到每个新装置,但是不保证操作所述数据的应用在新装置中可用。
此外,当新装置中提供与用户频繁使用的先前应用相应的应用时,这些应用的名称和形式可能与先前应用的不同。因此,在新装置中安装了与先前应用相应的应用之后,必须识别与先前应用相应的应用是否存在于新装置中,如果存在,则必须识别与先前应用相应的应用的名称。即使识别了与先前应用相应的应用的名称,还有从与先前应用相应的应用读取由先前应用产生的数据并重新使用读取的数据的另一个重要挑战。
虚拟化技术使诸如个人计算机(PC)、个人数字助理(PDA)、数字电视(DTV)等的装置能够增强安全性并执行各种应用和服务。为了提供安全环境,虚拟化技术应提供安全启动、安全软件、访问控制等。
发明内容
在一个总体方面,提供了一种电子设备,包括:域单元,包括具有嵌入的虚拟机(VM)的第一域区域和具有一个或多个下载的虚拟机的第二域区域,第一域区域包括控制单元,所述控制单元管理对第二域区域的虚拟资源的分配;硬件组件,由域单元使用;虚拟机监测器,管理域单元对硬件组件的访问。
第一域区域可包括多个第一域,第二域区域可包括多个第二域。
控制单元可通过监测一个或多个下载的虚拟机的操作来管理对包括在第二域区域中的第二域的虚拟资源的分配。
域单元还可包括服务控制器,发送或接收用于从虚拟机提供设备接收虚拟机服务的信号。
第二域区域可基于对虚拟资源的可访问性包括信任域区域和非信任域区域。
控制单元可基于下载的虚拟机的安全等级将下载的虚拟机分配到信任域区域或非信任域区域。
当下载的虚拟机的安全等级高于预设等级时,控制单元可将非信任域区域中的下载的虚拟机移动到信任域区域,当下载的虚拟机的安全等级低于预设等级时,控制单元可将信任域区域中的下载的虚拟机移动到非信任域区域。
在从电子设备的用户接收到同意信号之后,控制单元可将非信任域区域中的下载的虚拟机移动到信任域区域。
控制单元可自动地将信任域区域中的下载的虚拟机移动到非信任域区域。
第一域区域还可包括存储单元,存储由包括在第一域区域和第二域区域中的虚拟域共同使用的数据。
在另一方面,提供了一种管理移动终端中的虚拟机(VM)的方法,所述移动终端包括下载的域区域和具有嵌入的一个或多个虚拟机的嵌入的域区域,所述方法包括:建立与虚拟机提供设备的通信信道;从虚拟机提供设备接收一个或多个下载的虚拟机;确定所述一个或多个下载的虚拟机应被存储在下载的域的信任域区域还是非信任域区域;存储所述一个或多个下载的虚拟机。
所述确定的步骤可基于所述一个或多个下载的虚拟机的安全等级。
在另一方面,提供了一种用于执行虚拟机(VM)的移动终端,所述移动终端包括:用于建立移动终端与虚拟机提供设备之间的通信的装置;域单元,包括嵌入的域区域和下载的域区域,嵌入的域区域包括一个或多个嵌入的虚拟机,下载的域区域包括从虚拟机提供设备下载的一个或多个下载的虚拟机;虚拟机执行单元,执行嵌入的虚拟机和下载的虚拟机;控制器,控制嵌入的虚拟机和下载的虚拟机,对用户提供用户界面(UI)以允许用户与移动终端互动;存储单元,存储由嵌入的虚拟机和下载的虚拟机使用的数据。
用于建立与虚拟机提供设备的通信的装置可以是无线通信信道。
用于建立与虚拟机提供设备的通信的装置可以是有线通信信道。
移动终端可建立与固定终端的有线通信信道,可经由固定终端建立与虚拟机提供设备的通信。
控制器可更新嵌入的虚拟机并且可安装下载的虚拟机。
虚拟机执行单元可执行嵌入的虚拟机,控制器可创建嵌入的虚拟机域区域,当虚拟机执行单元执行下载的虚拟机时,控制器可创建下载的虚拟机域区域。
所述移动终端还可包括装置驱动单元,用于驱动移动终端的硬件并且提供抽象装置驱动界面。
控制器可监测下载的虚拟机的状态并且基于所述监测来确定提高或降低下载的虚拟机的安全等级。
控制器可监测下载的虚拟机的状态并且基于所述监测来将虚拟资源分配到嵌入的虚拟机和下载的虚拟机。
控制器可将用户配置信息、用户偏好信息和装置信息中的至少一个发送到虚拟机提供设备。
用户配置信息可包括用户认证信息、用于识别用户的需要的信息和用户行为的分析信息中的至少一个。
用户偏好信息可包括与用户感兴趣的虚拟机有关的信息和与用户使用的虚拟机有关的信息中的至少一个。
装置信息可包括移动终端的硬件的配置信息和与移动终端的特性有关的信息中的至少一个。
下载的域区域还可包括信任域区域和非信任域区域。
控制器可基于下载的虚拟机的安全等级来确定下载的虚拟机被包括在信任域区域还是非信任域区域。
控制器可监测非信任域中的下载的虚拟机的状态,提高下载的虚拟机的安全等级使得所述安全等级高于预设等级,并经由用户界面询问用户是否期望将下载的虚拟机从非信任域传送到信任域。
控制器可监测信任域中的下载的虚拟机的状态,降低下载的虚拟机的安全等级使得所述安全等级低于预设等级,将下载的虚拟机从信任域传送到非信任域,并且通知用户传送的下载的虚拟机。
控制器可经由用户界面接收包括期望的虚拟机的虚拟机配置的用户输入。
在另一方面,提供了一种用于将虚拟机(VM)提供到一个或多个终端的虚拟机提供设备,所述设备包括:用于建立虚拟机提供设备与终端之间的通信的装置;服务请求接收单元,从终端接收服务请求信号;虚拟机提供单元,分析服务请求信号并基于分析的服务请求信号产生虚拟机列表;虚拟机下载单元,从终端接收选择并提供一个或多个选择的虚拟机,从而所述一个或多个选择的虚拟机可被终端下载。
服务请求信号可包括用户配置信息,虚拟机提供单元可分析用户配置信息并基于分析的用户配置信息提供虚拟机列表。
用户配置信息可包括用户认证信息、用户偏好信息和用户行为的分析信息中的至少一个。
服务请求信号可包括用户偏好信息,虚拟机提供单元可分析用户偏好信息并基于分析的用户偏好信息提供虚拟机列表。
用户偏好信息可包括与终端的用户使用的虚拟机有关的信息和与用户感兴趣的虚拟机有关的信息中的至少一个。
服务请求信号可包括装置配置信息,虚拟机提供单元可分析装置配置信息并基于分析的装置配置信息提供虚拟机列表。
装置配置信息可包括终端的硬件的配置信息和与终端的特性有关的信息中的至少一个。
虚拟机提供单元可分析终端的虚拟资源状态信息,并基于虚拟资源状态信息对终端推荐方法,通过所述方法终端可使用虚拟资源。
虚拟机提供单元可分析已经被下载到终端的虚拟机,并配置已经被下载到终端的虚拟机。
在另一方面,提供了一种用于执行虚拟机(VM)的固定终端,所述固定终端包括:用于建立固定终端与虚拟机提供设备之间的通信的装置;域单元,包括嵌入的域区域和下载的域区域,嵌入的域区域包括一个或多个嵌入的虚拟机,下载的域区域包括从虚拟机提供设备下载的一个或多个下载的虚拟机;虚拟机执行单元,执行嵌入的虚拟机和下载的虚拟机;控制器,控制虚拟机,对用户提供用户界面(UI)以允许用户与固定终端互动;存储单元,存储由嵌入的虚拟机和下载的虚拟机使用的数据。
其它特征和方面通过以下详细描述、附图和权利要求将是清楚的。
附图说明
图1是示出虚拟机(VM)***的示例的示图。
图2是示出示例电子设备的分层结构的示图。
图3是示出图2中示出的电子设备的第一域区域的示例的示图。
图4是示出图2中示出的第二域区域的示例的分层结构的示图。
图5是示出第二域区域内的VM的示例移动的示图。
图6是示出示例VM提供设备的示图。
图7是示出使用电子设备接收VM服务的示例方法的流程图。
图8是示出使用VM提供设备提供VM服务的示例方法的流程图。
贯穿整个附图和详细描述,除非另外说明,相同的附图标号将被理解为表示相同的元件、特征和结构。为了清楚、示出和方便,可夸大这些元件的相对大小和描述。
具体实施方式
提供以下描述以助于读者获得在此描述的方法、设备和/或***的全面理解。因此,在此描述的方法、设备和/或***的各种改变、修改和等同物将被建议给本领域中的普通技术人员。另外,为了更加清楚简明,可省略已知功能和结构的描述。
图1示出虚拟机(VM)***的示例。参照图1,示例VM***包括电子设备1和VM提供设备2。
电子设备1可以是可被容易地运输的移动终端,诸如移动电话。电子设备可以是可在固定位置使用的固定终端,诸如台式计算机***。VM提供设备2对电子设备1提供VM服务。例如,VM提供设备2可将由用户选择的VM提供给电子设备1。VM可以是在虚拟化环境中运行的操作***、操作***支持的应用程序或它们的组合。
例如,用户可使用电子设备1访问VM提供设备2,并随后在VM提供设备2中搜索期望的VM,或使用期望的规格配置新VM。VM提供设备2可推荐适合用户的VM。VM提供设备2可对电子设备1提供与VM是否可被安装在电子设备1中和/或将被分配到VM的资源的数量有关的信息。所述信息可基于电子设备1的装置配置和/或虚拟资源配置状态。
图2示出可在图1中示出的VM***中使用的示例电子设备的分层结构。参照图1和图2,电子设备1包括以分层顺序排列的硬件单元50、域单元30和VM监测器40。域单元30包括具有嵌入在电子设备1中的一个或多个VM的第一域区域32以及具有从VM提供设备下载的一个或多个VM的第二域区域34。通过VM监测器40控制域单元30对硬件单元50的访问。
硬件单元50用作电子设备1的硬件,并还可包括认证和安全单元(未示出)。认证和安全单元可以以通用集成电路卡(UICC)的形式实现。UICC可验证由移动网络运营商(MNO)提供的服务的用户或订阅人的身份。UICC可安全地存储和保护用户的个人信息。认证和安全单元可以以先进UICC(AUICC)的形式实现。AUICC的执行与UICC相似,但是在计算资源(诸如,存储空间)方面更加有效。认证和安全单元可被***到电子设备1或从电子设备1移除。
VM监测器40比硬件单元50处于分层结构中的更高层,并控制域单元30对硬件单元50的访问。为了示例的目的,硬件单元50可被称为硬件层,VM监测器40可被称为提供虚拟化的软件层。VM监测器40可提供硬件虚拟化,例如,虚拟中央处理单元(CPU)、虚拟内存管理单元(MMU)、虚拟键盘等。
在虚拟化环境中的域单元30包括具有嵌入在电子设备1中的一个或多个VM的第一域区域32以及具有从提供VM的VM提供设备下载的一个或多个VM的第二域区域34。第一域区域32可包括一个或多个第一域,第二域区域34可包括一个或多个第二域。
当VM运行时创建域。如果VM被嵌入在电子设备1中,则VM被包括在第一域区域32中。如果VM从VM提供设备被下载并被安装在电子设备1上,则VM被包括在第二域区域34中。在这方面,第一域区域32还可被称为内置域区域,第二域区域34还可被称为下载的VM域区域。
同时,第二域区域34是当执行下载的VM时可被创建的域。参照将在后面描述的图4,第二域区域34可包括信任域区域340a和非信任域区域340b。当VM从VM提供设备被下载到电子设备1时,基于策略设置,VM可被包括在非信任域区域340b中。可设计策略设置用于最小化安全问题。因此,可限制对包括在非信任域区域340b中的VM的资源的分配。在一些情况下,包括在非信任域区域340b中的VM可被移动到信任域区域340a。相反地,包括在信任域区域340a中的VM可被移动到非信任域区域340b。
图3示出图2中示出的电子设备的第一域区域的示例。参照图2和图3,电子设备1的第一域区域32包括VM执行单元18、控制单元10、装置驱动单元12、通信单元14和存储单元16。
控制单元10可包括VM控制器100和服务控制器110。VM控制器100可将虚拟资源分配到嵌入在电子设备1中的VM和从VM提供设备2下载的VM。此外,VM控制器100可监测下载的VM并控制包括在第二域区域34中的域。
例如,VM控制器100可提供用于虚拟化环境和用于VM的控制界面。VM控制器100可允许其它模块使用其提供的功能。为此,可使用包括共享内存以及使用进程间通信或通用套接字通信的服务后台进程(daemon)的各种方法。
VM控制器100可控制VM。例如,VM控制器100可控制VM开始、停止、暂停、继续、导出、导入等。VM控制器100可监测VM的状态。对于***操作,VM控制器100可基于虚拟化环境管理策略来控制例如电子设备1的***性能和安全。VM控制器100可更新第一域区域32中的VM和/或安装下载到第二域区域34的VM。当安装VM时,VM控制器100可根据VM的特性和/或元信息来分配资源以运行VM。
VM控制器100可基于VM的特性和/或元信息来确定运行信任域区域340a中的VM还是非信任域区域340b中的VM。VM控制器100可监测下载的VM的操作并基于监测结果将下载的VM从信任域区域340a移动到非信任域区域340b,或将下载的VM从非信任域区域340b移动到信任域区域340a。可监测下载的VM以确定下载的VM尝试访问的***资源。
例如,如果下载的VM试图访问没有原因或权限来访问的***资源,则下载的VM可从信任域区域被移动到非信任域区域。作为另一示例,如果下载的VM尝试访问允许的资源,但是下载的VM尝试访问多于其所需要的资源,则下载的VM可被移动到非信任域区域。***资源包括例如中央处理单元(CPU)时间、内存、网络存储器、输入/输出(I/O)装置等。
通过监测下载的VM,VM控制器100可确定下载的VM是否使用或持续使用超过其通常需要的资源。在本示例中,下载的VM可以过度使用CPU时间、内存、I/O资源等,从而降低总体***性能。可出于安全原因对下载的VM进行监测,例如,确定下载的VM是否尝试访问未授权的内存地址、尝试改变***的操作、试图获取个人/私有信息等。
VM控制器100可控制处理器资源、***内存、VM的存储器空间和/或I/O资源的设置的分配。I/O资源包括例如网络接口、图形资源、音频资源、键盘、调制解调器、网卡等。VM控制器100可允许VM使用更多资源或限制VM对资源的使用。
VM控制器100可分析下载的VM的操作并基于将由下载的VM使用的资源的数量和/或类型来产生数据。VM控制器100可使用产生的数据确定下载的VM的资源状态。VM控制器100可将所述数据与例如预定标准的标准进行比较,做出确定,并基于所述确定将资源重新分配到下载的VM。例如,VM控制器100可将更多资源分配到频繁使用的VM,从而增强与电子设备1的用户满意度。
VM控制器100可监测使用下载的VM的用户行为,设置将被监测的目标VM或多个VM,并可设置是否记录(log)检测目标VM的结果。例如,VM控制器100可监测并记录下载的VM被启动和使用了多少次、下载的VM在域的前台和后台被使用了多少长时间和/或下载的VM使用了哪些硬件资源。
服务控制器110可控制通信单元14发送或接收可被用于从VM提供设备2接收VM服务的信号。例如,服务控制器110可提供例如用户可通过其与VM提供设备2互动的用户界面(UI)的界面,以使用由VM提供设备2提供的VM服务。为了实现所述界面,可使用理解VM协议并提供用户友好界面的网络浏览器或专用客户机。通信单元14可使用执行VM服务协议的引擎,所述VM服务协议被设计为克服或避免可在电子设备1与VM提供设备2之间的通信期间发生的安全威胁或通信信道问题。
当请求VM提供设备2提供VM服务时,服务控制器110可经由通信单元14将有助于使用VM服务的与电子设备1有关的信息发送到VM提供设备2。例如,服务控制器110可发送电子设备1的装置配置、用户配置和/或虚拟资源状态信息。
用户配置是这样的数据集:可包括例如用于认证期望在电子设备1上使用VM服务的用户的信息、用于识别用户的需要的用户偏好信息和/或用户使用VM的行为的分析信息。用于识别用户的信息可包括用户ID、用于认证用户的密钥和/或其它相关数据。如果验证被用于认证期望使用由移动网络运营商(MNO)提供的服务的用户或识别平台完整性的状态,则可使用如上参照图2所述的UICC或AUICC完成验证。
用户偏好信息可包括例如与用户使用的VM有关的信息和/或与用户感兴趣的VM有关的信息。在服务控制器110将用户偏好信息发送到VM提供设备2之后,VM提供设备2可基于接收的用户偏好信息通知服务控制器110与用户感兴趣的领域有关的新的VM何时发布和/或推荐适合用户偏好的VM。如上所述,VM可以是操作***、在操作***上运行的应用程序或它们的组合。
装置配置是这样的数据集:可包括例如装置的物理硬件的配置信息和/或与装置的特性有关的信息。装置配置可被用于例如识别将被用于VM的操作的硬件组件是否包括在电子设备1中,硬件组件是否被驱动,硬件组件是否提供通用,标准化功能,和/或硬件组件是否提供扩展功能。因此,能够提前了解用户期望的VM是否可以在电子设备1上运行。
虚拟资源状态信息是可通知用户在电子设备1中当前可用的计算资源的数量的数据集。电子设备1可在选择或下载VM之前识别电子设备1的资源状态。电子设备1可在其屏幕上显示识别的资源状态,从而用户可确定是否下载和安装VM。电子设备1可基于识别的资源状态分析电子设备1的当前状态并提供例如下载、安装和/或运行VM的方法。例如,电子设备1可建议其用户将不频繁使用的VM从内部内存移动到外部内存。电子设备1可通知用户用于期望下载或安装的VM的内存的附加量。电子设备可提供与链接到售卖内存的网站有关的信息,从而用户可将内存添加到电子设备1。
装置驱动单元12可提供一个或多个抽象装置驱动界面。客户操作***(guest operating system)可通过抽象装置驱动界面访问和使用物理硬件资源。客户操作***的装置驱动程序可被接入到抽象装置驱动界面。因此,虽然电子设备1可同时运行一个或多个客户操作***,但是客户操作***中不需要冗余地存在具有相同功能的多个装置驱动程序。此外,由于仅有用于实际硬件的装置驱动程序必须被更新,故不需要对每个客户操作***更新装置驱动程序。由于可同时运行多个操作***和程序,故仅需要一个更新,这减少了用于更新和安全补丁的维护费用。
装置驱动单元12可管理安装、卸载和/或更新装置驱动程序。例如,当新硬件组件块被添加到电子设备1时,装置驱动单元12可安装将驱动新硬件组件块的装置驱动程序。另外,当添加了安全补丁或驱动程序更新时,装置驱动单元12可相应安装、删除和/或更新装置驱动程序。装置驱动单元12可包括可以驱动电子设备1的物理硬件组件的装置驱动程序。在一些实施例中,当电子设备1被发布时,装置驱动程序可以已经被嵌入在电子设备1中。
存储单元16可提供用于访问存储在电子设备1中的数据的抽象界面,从而不同操作***可以以相同的方式读取和写入数据。存储单元16可存储由第一域区域32和第二域区域34中的VM域共同使用的数据。例如,在数据可被每个VM域存储的同时,不管VM域的类型而共同使用的数据可被存储在存储单元16中。这在改变或备份电子设备1的情况下使得数据管理更加有效。
VM控制器100、服务控制器110、装置驱动单元12和存储单元16可以以分层顺序被包括在一个域区域或不同域区域中。例如,VM控制器100、服务控制器110、装置驱动单元12和存储单元16的全部可被包括在单个域中。在本示例中,由于所有四个元件存在于单独的域区域中,故减小了管理虚拟化环境的负载,从而提高***性能。此外,可节省可存在于域中的用于操作***的资源。
在另一示例中,所述四个元件可被分别分配到不同的域。在这种情况下,在任何一个VM域中的***失败不影响其它VM域。例如,即使在更新装置驱动单元12的同时在VM域中发生失败,其它VM域也可以运行而没有任何问题。因此,***可被诊断和恢复。电子设备可包括一个或多个域,例如,一个域、两个域、四个域或更多。一个或更多元件可被分配到域。如果电子设备具有多个域,则分配到每个域的元件的数量可以相同,或可以不同。
图4示出图2中示出的第二域区域的示例的分层结构。参照图4,第二域区域34包括信任域区域340a和非信任域区域340b。
VM可从信任域区域340a被移动到非信任域区域340b,或可从非信任域区域340b被移动到信任域区域340a。例如,电子设备1可监测从VM提供设备2下载的每个VM的操作,并基于监测结果调节所述每个VM的安全等级。当下载的VM的安全等级被提高到高于预定等级时,电子设备1可通知用户下载的VM具有超过预定等级的安全等级。在一些实施例中,电子设备1可建议用户将VM从非信任域区域340b移动到信任域区域340a。用户可决定移动VM,并且可通知电子设备1关于是否移动下载的VM的用户的决定。如果电子设备1确定下载的VM被用户频繁使用,被使用了扩展的时间段,和/或下载的VM使用大量的计算资源,则当执行下载的VM时,电子设备1可将大量的计算资源分配到相应的域。结果,可提高对电子设备1的用户满意度。
当电子设备1从信任域区域340a中的下载的VM检测到可疑信号时,电子设备1可降低下载的VM的安全等级并将下载的VM从信任域区域340a移动到非信任域区域340b。电子设备1可通知用户下载的VM的移动并向用户提供为何确定下载的VM造成安全威胁的原因。在一些实施例中,电子设备1可从下载的VM检测可疑信号并通知用户。用户可随后决定是否将VM从信任域区域340a移动到非信任域区域340b。当用户使用VM服务时,电子设备1可警告用户与下载的VM有关的VM。
在一些实施例中,电子设备1不需要用户的决定来将VM从信任域区域340a移动到非信任域区域340b,或从非信任域区域340b移动到信任域区域340a。相反,电子设备1可自动地移动VM。
在一些实施例中,电子设备1可在得到用户的批准后将VM从非信任域区域340b移动到信任域区域340a。电子设备1可在没有得到用户的批准的情况下将VM从信任域区域340a移动到非信任域区域340b,并随后通知用户VM的移动。该策略将***安全放置在使用方便之前。
图5示出第二域区域内的VM的示例移动。
第二域区域34可被以各种方式配置。例如,参照图5,第二域区域34可包括具有第一信任域342a、第二信任域344a和第三信任域346a的信任域区域340a以及具有第一非信任域342b和第二非信任域344b的非信任域区域340b。图5仅用于示例的目的。信任域区域340a可包括一个或多个信任域,例如,一个、两个、三个或更多信任域。非信任域区域340b可包括一个或多个非信任域,例如,一个、两个、三个或更多非信任域。
在本示例中,MNO域和移动银行域存在于信任域区域340a,个人信息管理(PIM)域和游戏域存在于非信任域区域340b。“PIM”表示管理个人信息的应用程序,例如,电子邮件、日程、备忘录等。MNO域和移动银行域与具有可识别源的VM相应,并且可保证MNO域和移动银行域的内容的完整性。由于在安装这些VM的时验证了它们的安全等级,故MNO域和移动银行域可被验证为安全,并被包括在信任域区域340a中。为了验证VM的安全等级,可使用例如代码签名(code signing)。例如,可执行验证以确定将被下载的VM是否已经被可靠实体安全地签名。
与PIM域和游戏域相应的VM可从第三方应用程序提供商被下载,它们的安全性经常不能被保证。在本示例中,由于不能保证安全性,故电子设备可首先在非信任域区域340b中包括与PIM域和游戏域相应的VM,对所述VM进行管理和监测,并当所述VM的安全等级基于监测结果被提高时或当可以验证安全性时,将它们移动到信任域区域340a。例如,从VM提供设备2下载的VM可被监测预定的一段时间。参照图5,下载的VM可基于监测结果从非信任域区域340b被移动到信任域区域340a。
图6示出图1的VM提供设备的示例。参照图1和图6,VM提供设备2包括服务请求接收单元20、VM提供单元22和VM下载单元24。
服务请求接收单元20从电子设备1接收VM服务请求信号。响应于VM服务请求信号,VM提供单元22产生VM列表并将产生的VM列表提供到电子设备1。服务请求接收单元20接收的VM服务请求信号可包括电子设备1的装置配置、用户配置和/或虚拟资源状态信息中的至少一个。在本示例中,用户配置可包括使用VM服务的用户的认证信息、用户偏好信息和/或用户使用VM的行为的分析信息中的至少一个。VM提供单元22可基于接收的VM服务请求信号中包含的信息来产生VM列表,并将产生的VM列表提供到电子设备1。
VM提供单元22可基于从电子设备1接收的VM服务请求信号中包含的信息来产生用户频繁使用或可能使用的VM的列表。VM提供单元22可基于例如成本、时间、安全性或它们的组合将产生的VM列表推荐给电子设备1。VM提供单元22可对电子设备1的虚拟资源状态信息、已经下载到电子设备1的VM的配置和/或用户使用VM的行为中的至少一个进行分析。基于所述分析,VM提供单元22可建议电子设备1可有效地使用虚拟资源的方法。
当电子设备1的用户从VM提供单元22提供的VM列表选择VM时,VM下载单元24接收选择并提供选择的VM,从而选择的VM可被下载到电子设备1。
图7是示出关于VM提供设备(例如,图1的VM提供设备2)使用电子设备(例如,图1的电子设备1)接收VM服务的示例方法的流程图。
参照图7,在700中,电子设备将VM服务请求信号发送到提供VM服务的VM提供设备。在700中,可在电子设备与VM提供设备之间创建通信信道。统一资源定位符(URL)可被用作VM提供设备的访问信息。VM提供设备的URL可被嵌入在电子设备中作为基本设置,并可以被更新。由于电子设备可以是移动终端或固定终端,故各种网络信道可被用于将电子设备连接到VM提供设备。例如,网络信道可以是,但不限于:有线/无线局域网(LAN)、空中下载(OTA)通信信道、通用串行总线(USB)、广域网(WAN)、虚拟专用网(VPN)、卫星网络、电气电子工程师协会(IEEE)1394、可移动存储装置等。
当电子设备将VM服务请求信号发送到VM提供设备时,电子设备可分析用户使用包括在电子设备中的VM的行为,并基于该分析请求VM提供设备提供用户期望的VM服务。电子设备可将VM服务请求信号发送到VM提供设备,所述VM服务请求信号包括电子设备的装置配置、用户配置和虚拟资源状态信息中的至少一个。
在710中,在VM提供设备响应于VM服务请求信号产生VM列表之后,电子设备从VM提供设备接收产生的VM列表。在710中,电子设备从VM提供设备提供的VM列表选择一个或多个VM。从VM提供设备接收的VM列表可以是VM提供设备基于使用可能性、成本、时间、安全性或它们的组合推荐的VM列表。作为另一示例,在接收产生的VM列表之前,可基于发送到VM提供设备的数据来选择适用于用户的电子设备的状态的VM的列表。
在720中,当电子设备的用户从VM列表选择VM时,电子设备从VM提供设备下载选择的VM。在720中,用于将电子设备连接到VM提供设备的通信信道还可被用于将选择的VM下载到电子设备。然而,电子设备所在的区域或电子设备的通信条件可随着时间改变。因此,可以考虑电子设备和用户的当前环境来改变或重新设置通信信道。例如,电子设备可以感知可提供VM的更有效的下载的新的信道,并选择改变电子设备与VM提供设备之间的通信信道。
在720中下载选择的VM之前,方法还可包括:当电子设备不能从VM列表找到期望的VM时,使用电子设备配置新VM规格。例如,当电子设备在VM提供设备中不能找到用户期望的VM时,用户可配置期望的VM规格。当VM提供设备使用由用户配置的规格创建新VM时,电子设备可从VM提供设备下载创建的VM。
方法还可包括:从VM提供设备接收VM的元信息,请求VM提供设备提供由选择信号选择的VM,和/或从VM提供设备下载选择的VM。可由用户基于接收的元信息产生选择信号。
图8是示出使用VM提供设备(例如,图1的VM提供设备2)提供VM服务的示例方法的流程图。
参照图8,在800中,VM提供设备从电子设备(例如,图1的电子设备1)接收VM服务请求信号。例如,在800中,VM提供设备可验证电子设备的用户或订阅者的身份并测量电子设备的完整性。通过这样做,VM提供设备可检查使用下载到电子设备的VM的合法性。在800中,VM提供设备可接收VM服务请求信号,所述VM服务请求信号包括电子设备的装置配置、用户配置和/或虚拟资源状态信息中的至少一个。
在810中,响应于从电子设备接收的VM服务请求信号,VM提供设备产生VM列表并将产生的VM列表提供到电子设备。使用包括在从电子设备接收的VM服务请求信号中的信息,VM提供设备可产生用户频繁使用和/或可能使用的VM的列表,并基于成本、时间、安全性或它们的组合将产生的列表推荐到电子设备。
在820中,当电子设备的用户从VM列表选择VM时,VM提供设备提供选择的VM,从而选择的VM可被下载到电子设备。如果用户选择的VM需要订阅或应被购买,则VM提供设备可对用户提供关于如何购买VM的信息。为了购买和支付VM,可执行用户认证和安全支付处理。在一些实施例中,可使用AUICC的用户认证功能以验证用户的身份。
一旦用户决定下载VM,VM提供设备可对电子设备提供下载方法。例如,VM提供设备可对电子设备提供用户选择的下载方法,或者VM提供设备可基于特定因素提供以下下载方法:最便宜下载方法、最快下载方法、最安全下载方法等。当VM提供设备提供最便宜下载方法时,VM提供设备可提供关于下载VM的当前可用的一个或多个信道的预计成本的信息。当VM提供设备提供最快下载方法时,VM提供设备可推荐电子设备使用并行信道的组合而不是单个信道来下载VM。因此,不限制成本或在预定的成本限制内,电子设备可以配置可确保最大下载速度的信道。
如上所述,提供了VM如物理装置一样运行的示例电子设备、示例VM提供设备以及使用电子设备和VM提供设备的发送和接收VM服务的示例方法。因此,可避免用户对每个服务或移动服务提供商携带独立装置的需要。此外,当改变到新装置时,用户可以不需要在新装置上搜索和安装应用程序或设置新装置以具有先前装置的设置。这还能实现容易的装置使用和管理。
根据上述的各个示例,示例电子装置可使用有线或无线通信信道从VM提供设备下载VM。因此,可选择和使用各种应用程序或操作***,而不管移动通信服务。此外,只要发布新移动通信服务,电子设备可从VM提供设备下载新移动通信服务而不需改***件。
电子设备可分析用户使用VM的行为以识别用户频繁使用的VM。基于所述分析,电子设备可确定将被分配的虚拟资源的数量。另外,VM提供设备可基于所述分析推荐VM。
在此描述的电子设备可包括作为虚拟硬件的软件。例如,虚拟硬件可包括虚拟中央处理单元(CPU)、虚拟内存管理单元(MMU)、虚拟键盘等。虚拟硬件可提供在虚拟硬件上运行的一个或多个操作***(例如,LINUX操作***、WINDOWS操作***、MACINTOSH操作***等)的平台。虚拟硬件可提供在虚拟硬件上运行的操作***和软件应用的移植。
在一些实施例中,移动终端可连接到电子设备,并使用电子设备通过电子设备访问VM提供设备。例如,移动终端可与固定终端(诸如,计算机)连接,通过固定终端访问VM提供设备。
如在此所述的,术语“单元”可表示硬件组件、软件组件和/或它们的组合。
上述处理、功能、方法和/或软件可在包括由计算机执行以使处理器执行程序指令的程序指令的一个或多个计算机可读存储介质中被记录、存储或修改。所述介质还可包括单独的程序指令、数据文件、数据结构或者其组合。介质和程序指令可被专门设计和构建,或者介质和程序指令可以是对计算机软件领域中的技术人员已知的和可用的。计算机可读存储介质的示例包括磁介质(诸如,硬盘、软盘和磁带)、光介质(诸如,CD-ROM盘和DVD)、磁光介质(诸如,光盘)和专门配置用于存储和执行程序指令的硬件装置(诸如,只读存储器(ROM)、随机存取存储器(RAM)、闪存等)。程序指令的示例包括机器码(诸如,由编译器产生)和包含可由计算机使用解释器执行的更高级代码的文件。所述硬件装置可被配置作为一个或多个软件模块以执行上述的操作和方法。此外,计算机可读存储介质可被分布在通过网络连接的计算机***,计算机可读代码或程序指令可被以分散方式存储和执行。
仅作为不详尽的描述,在此描述的终端或电子设备可表示能够执行与在此公开一致的通信或网络通信的移动装置(诸如,移动电话、个人数字助理(PDA)、数字相机、便携式游戏机、MP3播放机、便携式/个人多媒体播放机(PMP)、手持电子书、便携式膝上型PC、全球定位***(GPS)导航仪)和装置(诸如,台式PC、高清晰度电视(HDTV)、光盘播放机、机顶盒)等。
在此所述的计算***或计算机可包括电连接到总线、用户接口和内存控制器的微处理器。在此所述的计算***或计算机还可包括闪存装置。闪存装置可经由内存控制器存储N位数据。N位数据被微处理器处理或将被微处理器处理,N可以是1或大于1的整数。当计算***或计算机是移动设备时,可附加提供电池以供应计算***或计算机的操作电压。
计算***或计算机还可包括应用芯片组、相机图像处理器(CIS)、移动动态随机存取存储器(DRAM)等。内存控制器和闪存装置可构成使用非易失性存储器存储数据的固态驱动器/盘(SSD)。
以上描述了一些示例。然而,应该理解可做出各种修改。例如,如果以不同顺序执行所述技术和/或如果以不同方式组合所述***、结构、装置或电路和/或通过其它组件或等同物代替或补充所述***、结构、装置或电路,则会得到合适的结果。因此,其它实现在权利要求的范围内。

Claims (40)

1.一种电子设备,包括:
域单元,包括具有嵌入的虚拟机的第一域区域和具有一个或多个下载的虚拟机的第二域区域,第一域区域包括控制单元,所述控制单元管理对第二域区域的虚拟资源的分配;
硬件组件,由域单元使用;和
虚拟机监测器,管理域单元对硬件组件的访问。
2.如权利要求1所述的电子设备,其中,第一域区域包括多个第一域,第二域区域包括多个第二域。
3.如权利要求2所述的电子设备,其中,控制单元通过监测一个或多个下载的虚拟机的操作来管理对包括在第二域区域中的第二域的虚拟资源的分配。
4.如权利要求1所述的电子设备,其中,域单元还包括服务控制器,发送或接收用于从虚拟机提供设备接收虚拟机服务的信号。
5.如权利要求1所述的电子设备,其中,第二域区域基于对虚拟资源的可访问性包括信任域区域和非信任域区域。
6.如权利要求5所述的电子设备,其中,控制单元基于下载的虚拟机的安全等级将下载的虚拟机分配到信任域区域或非信任域区域。
7.如权利要求5所述的电子设备,其中,当下载的虚拟机的安全等级高于预设等级时,控制单元将非信任域区域中的下载的虚拟机移动到信任域区域,当下载的虚拟机的安全等级低于预设等级时,控制单元将信任域区域中的下载的虚拟机移动到非信任域区域。
8.如权利要求7所述的电子设备,其中,在从电子设备的用户接收到同意信号之后,控制单元将非信任域区域中的下载的虚拟机移动到信任域区域。
9.如权利要求7所述的电子设备,其中,控制单元自动地将信任域区域中的下载的虚拟机移动到非信任域区域。
10.如权利要求1所述的电子设备,其中,第一域区域还包括存储单元,存储由包括在第一域区域和第二域区域中的虚拟域共同使用的数据。
11.一种管理移动终端中的虚拟机的方法,所述移动终端包括下载的域区域和具有嵌入的一个或多个虚拟机的嵌入的域区域,所述方法包括:
建立与虚拟机提供设备的通信信道;
从虚拟机提供设备接收一个或多个下载的虚拟机;
确定所述一个或多个下载的虚拟机应被存储在下载的域区域的信任域区域还是非信任域区域;以及
存储所述一个或多个下载的虚拟机。
12.如权利要求11所述的方法,其中,所述确定的步骤基于所述一个或多个下载的虚拟机的安全等级。
13.一种用于执行虚拟机的移动终端,所述移动终端包括:
用于建立移动终端与虚拟机提供设备之间的通信的装置;
域单元,包括嵌入的域区域和下载的域区域,嵌入的域区域包括一个或多个嵌入的虚拟机,下载的域区域包括从虚拟机提供设备下载的一个或多个下载的虚拟机;
虚拟机执行单元,执行嵌入的虚拟机和下载的虚拟机;
控制器,控制嵌入的虚拟机和下载的虚拟机,对用户提供用户界面以允许用户与移动终端互动;和
存储单元,存储由嵌入的虚拟机和下载的虚拟机使用的数据。
14.如权利要求13所述的移动终端,其中,用于建立与虚拟机提供设备的通信的装置是无线通信信道。
15.如权利要求13所述的移动终端,其中,用于建立与虚拟机提供设备的通信的装置是有线通信信道。
16.如权利要求13所述的移动终端,其中,移动终端建立与固定终端的有线通信信道,经由固定终端建立与虚拟机提供设备的通信。
17.如权利要求13所述的移动终端,其中,控制器更新嵌入的虚拟机并且安装下载的虚拟机。
18.如权利要求13所述的移动终端,其中,当虚拟机执行单元执行嵌入的虚拟机时,控制器创建嵌入的域区域,当虚拟机执行单元执行下载的虚拟机时,控制器创建下载的域区域。
19.如权利要求13所述的移动终端,还包括装置驱动单元,用于驱动移动终端的硬件并且提供抽象装置驱动界面。
20.如权利要求13所述的移动终端,其中,控制器监测下载的虚拟机的状态并且基于所述监测来确定提高或降低下载的虚拟机的安全等级。
21.如权利要求13所述的移动终端,其中,控制器监测下载的虚拟机的状态并且基于所述监测来将虚拟资源分配到嵌入的虚拟机和下载的虚拟机。
22.如权利要求13所述的移动终端,其中,控制器将用户配置信息、用户偏好信息和装置信息中的至少一个发送到虚拟机提供设备。
23.如权利要求22所述的移动终端,其中,用户配置信息包括用户认证信息、用于识别用户的需要的信息和用户行为的分析信息中的至少一个。
24.如权利要求22所述的移动终端,其中,用户偏好信息包括与用户感兴趣的虚拟机有关的信息和与用户使用的虚拟机有关的信息中的至少一个。
25.如权利要求22所述的移动终端,其中,装置信息包括移动终端的硬件的配置信息和与移动终端的特性有关的信息中的至少一个。
26.如权利要求13所述的移动终端,其中,下载的域区域还包括信任域区域和非信任域区域。
27.如权利要求26所述的移动终端,其中,控制器基于下载的虚拟机的安全等级来确定下载的虚拟机被包括在信任域区域还是非信任域区域。
28.如权利要求26所述的移动终端,其中,控制器监测非信任域中的下载的虚拟机的状态,提高下载的虚拟机的安全等级使得所述安全等级高于预设等级,并经由用户界面询问用户是否期望将下载的虚拟机从非信任域传送到信任域。
29.如权利要求26所述的移动终端,其中,控制器监测信任域中的下载的虚拟机的状态,降低下载的虚拟机的安全等级使得所述安全等级低于预设等级,将下载的虚拟机从信任域传送到非信任域,并且通知用户传送的下载的虚拟机。
30.如权利要求13所述的移动终端,其中,控制器经由用户界面接收包括期望的虚拟机的虚拟机配置的用户输入。
31.一种用于将虚拟机提供到一个或多个终端的虚拟机提供设备,所述设备包括:
用于建立虚拟机提供设备与终端之间的通信的装置;
服务请求接收单元,从终端接收服务请求信号;
虚拟机提供单元,分析服务请求信号并基于分析的服务请求信号产生虚拟机列表;和
虚拟机下载单元,从终端接收选择并提供一个或多个选择的虚拟机,从而所述一个或多个选择的虚拟机可被终端下载。
32.如权利要求31所述的虚拟机提供设备,其中,服务请求信号包括用户配置信息,虚拟机提供单元分析用户配置信息并基于分析的用户配置信息提供虚拟机列表。
33.如权利要求32所述的虚拟机提供设备,其中,用户配置信息包括用户认证信息、用于识别用户的需要的信息和用户行为的分析信息中的至少一个。
34.如权利要求31所述的虚拟机提供设备,其中,服务请求信号包括用户偏好信息,虚拟机提供单元分析用户偏好信息并基于分析的用户偏好信息提供虚拟机列表。
35.如权利要求34所述的虚拟机提供设备,其中,用户偏好信息包括与终端的用户使用的虚拟机有关的信息和与用户感兴趣的虚拟机有关的信息中的至少一个。
36.如权利要求31所述的虚拟机提供设备,其中,服务请求信号包括装置配置信息,虚拟机提供单元分析装置配置信息并基于分析的装置配置信息提供虚拟机列表。
37.如权利要求36所述的虚拟机提供设备,其中,装置配置信息包括终端的硬件的配置信息和与终端的特性有关的信息中的至少一个。
38.如权利要求31所述的虚拟机提供设备,其中,虚拟机提供单元分析终端的虚拟资源状态信息,并基于虚拟资源状态信息对终端推荐方法,通过所述方法终端使用虚拟资源。
39.如权利要求31所述的虚拟机提供设备,其中,虚拟机提供单元分析已经被下载到终端的虚拟机,并配置已经被下载到终端的虚拟机。
40.一种用于执行虚拟机的固定终端,所述固定终端包括:
用于建立固定终端与虚拟机提供设备之间的通信的装置;
域单元,包括嵌入的域区域和下载的域区域,嵌入的域区域包括一个或多个嵌入的虚拟机,下载的域区域包括从虚拟机提供设备下载的一个或多个下载的虚拟机;
虚拟机执行单元,执行嵌入的虚拟机和下载的虚拟机;
控制器,控制虚拟机,对用户提供用户界面以允许用户与固定终端互动;和存储单元,存储由嵌入的虚拟机和下载的虚拟机使用的数据。
CN201010104348.7A 2009-02-02 2010-02-02 电子设备、虚拟机提供设备和使用虚拟机服务的方法 Expired - Fee Related CN101826028B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2009-0007970 2009-02-02
KR1020090007970A KR101571880B1 (ko) 2009-02-02 2009-02-02 전자장치와 가상머신 제공장치 및 이를 이용한 가상머신 서비스 이용 방법

Publications (2)

Publication Number Publication Date
CN101826028A CN101826028A (zh) 2010-09-08
CN101826028B true CN101826028B (zh) 2015-08-19

Family

ID=42212193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010104348.7A Expired - Fee Related CN101826028B (zh) 2009-02-02 2010-02-02 电子设备、虚拟机提供设备和使用虚拟机服务的方法

Country Status (5)

Country Link
US (1) US8639814B2 (zh)
EP (1) EP2241973A3 (zh)
JP (1) JP5572409B2 (zh)
KR (1) KR101571880B1 (zh)
CN (1) CN101826028B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9116733B2 (en) * 2010-05-28 2015-08-25 Bromium, Inc. Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity
US9148428B1 (en) 2011-05-25 2015-09-29 Bromium, Inc. Seamless management of untrusted data using virtual machines
US8799422B1 (en) * 2010-08-16 2014-08-05 Juniper Networks, Inc. In-service configuration upgrade using virtual machine instances
US20120054740A1 (en) * 2010-08-31 2012-03-01 Microsoft Corporation Techniques For Selectively Enabling Or Disabling Virtual Devices In Virtual Environments
US9921860B1 (en) 2011-05-25 2018-03-20 Bromium, Inc. Isolation of applications within a virtual machine
US8839245B1 (en) * 2012-06-18 2014-09-16 Bromium, Inc. Transferring files using a virtualized application
CN102289621A (zh) * 2011-08-12 2011-12-21 鲲鹏通讯(昆山)有限公司 一种基于***核心虚拟机的安全智能手机和控制方法
US9886312B2 (en) 2011-09-28 2018-02-06 Microsoft Technology Licensing, Llc Dynamic provisioning of virtual video memory based on virtual video controller configuration
US9055067B1 (en) * 2012-03-26 2015-06-09 Amazon Technologies, Inc. Flexible-location reservations and pricing for network-accessible resource capacity
US9619805B1 (en) * 2012-03-27 2017-04-11 Amazon Technologies, Inc. Predictive fact generation for query optimization
US11023088B2 (en) 2012-06-18 2021-06-01 Hewlett-Packard Development Company, L.P. Composing the display of a virtualized web browser
US9727534B1 (en) 2012-06-18 2017-08-08 Bromium, Inc. Synchronizing cookie data using a virtualized browser
US9201850B1 (en) 2012-06-18 2015-12-01 Bromium, Inc. Composing the display of a virtualized web browser
US10095662B1 (en) 2012-06-18 2018-10-09 Bromium, Inc. Synchronizing resources of a virtualized browser
US9734131B1 (en) 2012-06-18 2017-08-15 Bromium, Inc. Synchronizing history data across a virtualized web browser
CN103593224A (zh) * 2012-08-13 2014-02-19 鸿富锦精密工业(深圳)有限公司 虚拟机资源配置***及方法
US8418230B1 (en) * 2012-08-28 2013-04-09 Netcomm Wireless Limited Apparatus and method for mobile communications and computing
TW201416980A (zh) * 2012-10-30 2014-05-01 Hon Hai Prec Ind Co Ltd 虛擬機分享系統及方法
US20150052614A1 (en) * 2013-08-19 2015-02-19 International Business Machines Corporation Virtual machine trust isolation in a cloud environment
US9117081B2 (en) 2013-12-20 2015-08-25 Bitdefender IPR Management Ltd. Strongly isolated malware scanning using secure virtual containers
US9195401B2 (en) 2014-02-18 2015-11-24 University Of Florida Research Foundation, Inc. Method and apparatus for virtual machine live storage migration in heterogeneous storage environment
WO2016003413A1 (en) * 2014-06-30 2016-01-07 Hewlett-Packard Development Company, L.P. Full virtual machine functionality
CN104657225B (zh) * 2015-01-13 2018-01-05 北京航空航天大学 基于OKL4的嵌入式虚拟化平台跨Cell数据传输***
US10291648B2 (en) 2015-12-22 2019-05-14 At&T Intellectual Property I, L.P. System for distributing virtual entity behavior profiling in cloud deployments
US10387181B2 (en) * 2016-01-12 2019-08-20 International Business Machines Corporation Pre-deployment of particular virtual machines based on performance and due to service popularity and resource cost scores in a cloud environment
KR101983822B1 (ko) * 2017-04-11 2019-05-31 (주) 올인원테크 성능 고시를 통한 상품을 중개하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN111684445B (zh) * 2018-02-07 2024-04-26 索尼公司 信息处理装置,信息处理方法和程序
CN109189310B (zh) * 2018-07-27 2020-10-27 维沃移动通信有限公司 一种解锁方法及终端设备
CN111124595B (zh) * 2018-11-01 2023-03-21 阿里巴巴集团控股有限公司 一种提供云计算服务的方法及***
US11385920B2 (en) * 2019-03-28 2022-07-12 Amazon Technologies, Inc. Compute platform optimization over the life of a workload in a distributed computing environment
DE102019216462A1 (de) * 2019-10-25 2021-04-29 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben einer Recheneinrichtung
KR102607457B1 (ko) * 2023-03-31 2023-11-29 오케스트로 주식회사 그룹핑 기반의 클라우드 자원 관리 방법 및 이를 구현하는 클라우드 관리 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101211272A (zh) * 2006-12-29 2008-07-02 英特尔公司 动态虚拟机生成

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US7120140B1 (en) 1999-02-26 2006-10-10 Intel Corporation Digital browser phone
JP2002041305A (ja) * 2000-07-26 2002-02-08 Hitachi Ltd 仮想計算機システムにおける計算機資源の割当て方法および仮想計算機システム
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US7318141B2 (en) * 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US20050132362A1 (en) 2003-12-10 2005-06-16 Knauerhase Robert C. Virtual machine management using activity information
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US9329905B2 (en) * 2004-10-15 2016-05-03 Emc Corporation Method and apparatus for configuring, monitoring and/or managing resource groups including a virtual machine
US7380049B2 (en) 2005-09-06 2008-05-27 Intel Corporation Memory protection within a virtual partition
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
TW200723020A (en) 2005-12-02 2007-06-16 Clevo Co Ltd Laptop computer with mobile communication function and its operation method
CN101473333B (zh) * 2006-06-21 2011-09-07 威步***股份公司 入侵检测的方法和***
US8769528B2 (en) 2006-07-14 2014-07-01 Moka5, Inc. Fixed-function consumer-electronics device providing general-computing functions with virtual machines
US8687037B2 (en) 2006-09-12 2014-04-01 Savant Systems, Llc Telephony services for programmable multimedia controller
US8015408B2 (en) 2006-09-14 2011-09-06 Interdigital Technology Corporation Trust evaluation for a mobile software agent on a trusted computing platform
DE202007001719U1 (de) * 2007-02-06 2007-05-10 Raytek Gmbh Temperaturmessvorrichtung
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
JP5178040B2 (ja) * 2007-04-23 2013-04-10 株式会社タイトー 携帯端末における自動ユーザ嗜好収集システムおよび該システムに用いるサーバ装置
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
US7992209B1 (en) * 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US8621551B2 (en) * 2008-04-18 2013-12-31 Samsung Electronics Company, Ltd. Safety and management of computing environments that may support unsafe components
US8650565B2 (en) * 2009-12-14 2014-02-11 Citrix Systems, Inc. Servicing interrupts generated responsive to actuation of hardware, via dynamic incorporation of ACPI functionality into virtual firmware
US8332517B2 (en) * 2010-03-31 2012-12-11 Incnetworks, Inc. Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101211272A (zh) * 2006-12-29 2008-07-02 英特尔公司 动态虚拟机生成

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Lares:An Archtecture for Secure Active Monitoring Using Virtualization》;Bryan D.Payne 等;《2008 IEEE Symposium on Security and Privacy》;20081231;236-238页,图2 *

Also Published As

Publication number Publication date
KR101571880B1 (ko) 2015-11-25
CN101826028A (zh) 2010-09-08
KR20100088846A (ko) 2010-08-11
US8639814B2 (en) 2014-01-28
US20100198973A1 (en) 2010-08-05
JP5572409B2 (ja) 2014-08-13
EP2241973A2 (en) 2010-10-20
JP2010176677A (ja) 2010-08-12
EP2241973A3 (en) 2011-03-23

Similar Documents

Publication Publication Date Title
CN101826028B (zh) 电子设备、虚拟机提供设备和使用虚拟机服务的方法
CN103049692B (zh) 一种应用安装方法、装置和设备
EP2973147B1 (en) Policy-based secure web boot
US9584494B2 (en) Terminal and server for applying security policy, and method of controlling the same
US8806655B1 (en) Providing limited versions of applications
US8955056B2 (en) Terminal and method for assigning permission to application
CN101213557B (zh) 限制操作***及其它软件的安装的反骇客保护
US11757937B2 (en) Enabling webapp security through containerization
CN111666497B (zh) 应用程序的加载方法、装置、电子设备及可读存储介质
US20130185764A1 (en) File system access for one or more sandboxed applications
CN104516783A (zh) 权限控制方法和装置
EP3337219A1 (en) Carrier configuration processing method, device and system, and computer storage medium
CN107690175B (zh) 一种用于管理无线接入点的方法与设备
CN105683910B (zh) 用于更新只读***映像内的***级服务的***和方法
CN103827884A (zh) 多个计算装置的应用验证策略
CN105574414A (zh) 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
US20140258506A1 (en) Tracking application usage in a computing environment
US20180101485A1 (en) Method and apparatus for accessing private data in physical memory of electronic device
EP2533150A1 (en) Methods and devices for controlling access to computing resources
CN108021801B (zh) 基于虚拟桌面的防泄密方法、服务器及存储介质
CN113765950A (zh) 物联网设备、服务器及软件更新方法
US10162488B1 (en) Browser-based media scan
US10338845B1 (en) Self-erasing portable storage devices
KR102538096B1 (ko) 어플리케이션을 검증하는 디바이스 및 방법
US20210049025A1 (en) Electronic apparatus and object sharing method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150819

Termination date: 20190202