JP4438884B2 - 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法 - Google Patents

仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法 Download PDF

Info

Publication number
JP4438884B2
JP4438884B2 JP2008188132A JP2008188132A JP4438884B2 JP 4438884 B2 JP4438884 B2 JP 4438884B2 JP 2008188132 A JP2008188132 A JP 2008188132A JP 2008188132 A JP2008188132 A JP 2008188132A JP 4438884 B2 JP4438884 B2 JP 4438884B2
Authority
JP
Japan
Prior art keywords
program
access
output
input
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008188132A
Other languages
English (en)
Other versions
JP2010026837A (ja
Inventor
秀行 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008188132A priority Critical patent/JP4438884B2/ja
Priority to EP09800280A priority patent/EP2306312A4/en
Priority to PCT/JP2009/061153 priority patent/WO2010010765A1/ja
Priority to US12/996,921 priority patent/US8776054B2/en
Publication of JP2010026837A publication Critical patent/JP2010026837A/ja
Application granted granted Critical
Publication of JP4438884B2 publication Critical patent/JP4438884B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage

Description

本発明は、仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法に関する。
特許文献1には、PCサーバの保守を、携帯電話を用いて行うことを可能にする仮想コンソール技術が記載されている。
特開2002−374361
上述の特許文献1の技術において、携帯電話から可能な操作は、あらかじめ用意されたメニューの範囲内に限定されている。したがって、操作に自由度がないという問題があった。一方、自由な操作を可能にすると、システムに悪影響を与える懸念があった。
本発明の目的は、上述の問題を解決する、仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法を提供することである。
本発明の一実施の形態の仮想計算機装置、記憶装置を備え、ホストOSの制御下で、前記記憶装置への入力または出力を行うアクセスプログラムと仮想計算機を実現するVMモニタを実行し、前記VMモニタの制御下で、前記アクセスプログラム経由で前記記憶装置への入力または出力を行うVMプログラムを実行する。
本発明の一実施の形態の仮想計算機プログラムは、記憶装置を備え、ホストOS制御下で仮想計算機を実現するVMモニタを実行するコンピュータに、前記ホストOSの制御下で実行されて、前記記憶装置への入力または出力を行うアクセスプログラムと、前記VMモニタの制御下で実行されて、前記アクセスプログラム経由で前記記憶装置への入力または出力を行うVMプログラムを備える。
本発明の一実施の形態の制御方法は、記憶装置を備え、ホストOSの制御下で仮想計算機を実現するVMモニタを実行するコンピュータが、前記ホストOSの制御下で前記記憶装置への入力または出力を行うアクセスプログラムを実行するアクセス工程と、前記VMモニタの制御下で、前記アクセスプログラム経由で前記記憶装置への入力または出力を行うVMプログラムを実行するVM工程を有する。
プログラムの柔軟な記述を可能としつつ、当該プログラムがシステムに与える悪影響を防止する。
図1は、本発明の第1の実施形態の仮想計算機システム10の構成図である。仮想計算機システム10は、ネットワーク60で接続された仮想計算機装置20と端末70を包含する。ネットワーク60は、LAN(Local Area Network)であってもWAN(Wide Area Network)であっても良い。端末70は複数存在しても良い。仮想計算機システム10は、例えば、会計処理などの業務処理用のシステムであり、オペレータは必要に応じて端末70から保守作業を行う。
仮想計算機装置20は、CPU22(Central Processing Unit)、記憶装置30を備える。さらに、仮想計算機装置20は、ホストOS43(Operating System)、VMモニタ44(Virtual Machine)、業務プログラム46、アクセスプログラム41、ゲストOS45とVMプログラム42を備える。記憶装置30は、メモリ31と外部記憶装置32を包含する。外部記憶装置32はファイル33を格納する。外部記憶装置32は、例えば、ディスク装置である。仮想計算機装置20は、例えば、コンピュータ21である。
なお、アクセスプログラム41とVMプログラム42は、両者で仮想計算機プログラム40を構成する。図2は、仮想計算機プログラム40の構成を示す。
ホストOS43、VMモニタ44、業務プログラム46、アクセスプログラム41、ゲストOS45とVMプログラム42は、メモリ31に格納されて、CPU22によって実行される。ホストOS43およびゲストOS45は、例えば、Windows(登録商標)やUNIX(登録商標)である。ホストOS43およびゲストOS45は、同種であっても良いし、異種であっても良い。
業務プログラム46、アクセスプログラム41とVMモニタ44は、ホストOS43の制御下で実行される。業務プログラム46は、例えば、会計処理などを実行するアプリケーションプログラムである。業務プログラム46は、データベース管理プログラムや、システム管理プログラムのようなミドルウェアプログラムであっても良い。
ホストOS43や業務処理プログラム46は、その実行過程で、業務データや制御データなどの様々な情報を記憶装置30から読み込んだり、記憶装置30に書き込んだりする。オペレータは、保守を行うに当たり、これらの情報を端末70から参照をしたり、変更を(所謂、パッチを)したりすることがある。本発明は、この保守のためのプログラム(VMプログラム42)の柔軟な記述を可能としつつ、当該プログラムが記憶装置30をアクセスすることによる仮想計算機システム10に与える悪影響を防止する。
VMモニタ44は、仮想計算機装置20のなかに仮想計算機50を実現するプログラムである。VMモニタ44は、例えば、VMware(登録商標)や類似のプログラムである。VMプログラム42とゲストOS45は、VMモニタ44の制御下でCPU22により実行される。VMプログラム42とゲストOS45は、仮想計算機50により実行されるともいう。VMプログラム42は、さらに、ゲストOS45の制御下で実行される。
なお、VMモニタ44は、外部記憶装置32を使用して、仮想計算機50に、仮想ディスク52を設けることも可能である。仮想ディスク52は、仮想計算機50により実行されるプログラム、例えば、VMプログラム42によりアクセスされる。
アクセスプログラム41とVMプログラム42は、相互にデータ通信を行う。図3及び図4は、この通信の実現例を示す。アクセスプログラム41とVMプログラム42の間の通信は、他の手法を用いて実現しても良い。
図3は、VMプログラム42がアクセスプログラム41にデータを送信する処理のフローチャートである。なお、以下では、プログラムを動作主体として記載するが、動作主体は、正確には、当該プログラムを実行するCPU22である。
VMプログラム42は、ゲストOS45に通信回線経由のデータ送信要求を行う(S11)。VMプログラム42は、ゲストOS45が提供する通信回線経由の通信API(Application Program Interface)を使用することでこの要求を行っても良い。通信相手のアドレスはアクセスプログラム41に付けられた仮想的なアドレスである。
要求を受けたゲストOS45は、VMモニタ44が提供する仮想的な通信回線にデータを送信する(S12)。このとき、VMモニタ44は、ゲストOS45の通信入出力命令や割り込みを仮想的に実行する。この為、VMモニタ44は、ゲストOS45の初期設定時等に、ゲストOS45の通信ドライバや割り込みハンドラを置換等しても良い。この技術は、仮想計算機分野では公知技術であり詳細は省略する。
VMモニタ44は、仮想的な通信回線に送信されたデータを、ホストOS43のプログラム間通信機能を用いて、アクセスプログラム41に中継転送する(S13)。VMモニタ44は、ホストOS43が提供するプログラム間通信APIを使用することでこの要求を行っても良い。この為、VMモニタ44は、アクセスプログラム41とVMプログラム42の名称と仮想的な通信アドレスの対応表を備え、この中継転送処理で参照しても良い。
最後に、アクセスプログラム41は、プログラム間通信機能を用いてホストOS43からデータを受信する(S14)。アクセスプログラム41は、ホストOS43が提供するプログラム間通信APIを発行することでこの受信を行っても良い。
図4は、アクセスプログラム41がVMプログラム42にデータを送信する処理のフローチャートである。
アクセスプログラム41は、ホストOS43にプログラム間通信機能経由のデータ送信要求を行う(S21)。アクセスプログラム41は、ホストOS43が提供するプログラム間通信APIを使用することでこの要求を行っても良い。アクセスプログラム41は、通信相手としてVMモニタ44を、データの中継転送先としてVMプログラム42の名称を指定する。
VMモニタ44は、ホストOS43からデータを受信する(S22)。VMモニタ44は、ホストOS43が提供するプログラム間通信APIを使用することでこの受信を行っても良い。
VMモニタ44は、受信したデータを、仮想的な回線からの受信データとして、ゲストOS45に出力する(S23)。このとき、VMモニタ44は、ゲストOS45の通信入出力命令や割り込みを仮想的に実行する。この為、VMモニタ44は、ゲストOS45の初期設定時に、ゲストOS45の通信ドライバや割り込みハンドラを置換等しても良い。この技術は、仮想計算機分野では公知技術であり詳細は省略する。VMモニタ44は、アクセスプログラム41とVMプログラム42の名称と仮想的な通信アドレスの対応表を備え、この出力処理で参照しても良い。
VMプログラム42は、ゲストOS45から仮想的な通信回線経由のデータを受信する(S24)。VMプログラム42は、ゲストOS45が提供する通信回線経由の通信APIを使用することでこの要求を行っても良い。通信相手のアドレスはアクセスプログラム41に付けられた仮想的なアドレスである。
アクセスプログラム41は、VMプログラム42から入力要求を受信して、記憶装置30からデータを入力し、当該入力データをアクセスプログラム41に出力する。即ち、VMプログラム42は、アクセスプログラム41を経由して、記憶装置30から入力する。
また、アクセスプログラム41は、VMプログラム42から出力要求と出力データを受信して、記憶装置30へ当該出力データの出力を行う。即ち、VMプログラム42は、アクセスプログラム41を経由して、記憶装置30へ出力する。
アクセスプログラム41が、入出力する記憶装置30のデータの範囲は、図5に示すアクセス表80に登録されている範囲に限定される。アクセス表80は、アクセス名81、ファイル名82、および、条件83を対応させて格納する。ファイル名82はホストOS43上のファイル33の名称またはメモリ31を指定する名称を格納する。アクセスプログラム41は、VMプログラム42からアクセス名81を入力して、対応するファイル名82のファイル33またはメモリ31から条件83に合致する範囲のデータを入出力する。
ここで、条件83は、ファイル33内のレコードの一部を特定する為の情報である。例えば、対象がログのファイル33であれば、ログ出力時間範囲、ログ出力プログラム名称、相手通信アドレス、使用プロトコル種別を特定する情報等である。条件83はNullであっても良い。この場合、ファイル名82のファイル33の全レコードが、アクセスプログラム41の入出力対象となる。また、条件83は、メモリ31のアクセス可能領域(制御表領域や特定プログラム領域等)のアドレス範囲であっても良い。
図6は、アクセスプログラム41の動作例を示すフローチャートである。
アクセスプログラム41は、入出力要求として、入出力の区別を示す命令と入出力の対象を示すオペランドをVMプログラム42から受信する(S31)。命令は、例えばShow(入力)やModify(出力)等である。オペランドは、例えばアクセス名81である。さらに、入出力要求は、特定のレコード指定(第2オペランド)、出力データ(第3オペランド)等を含んでいても良い。
アクセスプログラム41は、アクセス表80から、受信したアクセス名81を含むエントリを取得する(S32)。取得できなければ(S33でN)、アクセスプログラム41は、アクセス拒否メッセージをVMプログラム42に送信する(S36)。
取得すると(S33でY)、アクセスプログラム41は、当該エントリからファイル名82を取得する(S34)。
アクセスプログラム41は、当該ファイル33内から条件83に合致するデータを対象として入出力を行い、完了報告や入力データをVMプログラム42に送信する(S35)。例えば、アクセスプログラム41は、当該ファイル33内から条件83に合致するレコードを全て入力し、VMプログラム42に送信する。または、アクセスプログラム41は、当該ファイル33の条件83に合致するレコードの中から、さらに第2にオペランドに合致するレコードを探索して、第3オペランドで指定されるデータで更新する。
具体的には、”Show log1”という入力要求を受信すると、アクセスプログラム41は、外部記憶装置32から、業務プログラム46の実行ログのファイル33を入力して、入力したデータを、VMプログラム42に送信する。
また、例えば、”Show log2”という入力要求を受信すると、アクセスプログラム41は、外部記憶装置32から、ホストOS43の通信ログのファイル33を入力し、入力したデータを、VMプログラム42に送信する。
さらに、例えば、”Show Control−Block”という入力要求を受信すると、アクセスプログラム41は、メモリ31から、ホストOS43の特定制御表領域から制御表データを入力し、入力したデータを、VMプログラム42に送信する。
出力については、例えば、”Modify Config”という出力要求を受信すると、アクセスプログラム41は、VMプログラム42から受信したデータで、外部記憶装置32の、ホストOS43の構成情報のファイル33の特定領域を更新する。
アクセスプログラム41が、VMプログラム42から受信して実行する入出力要求は、上述のように、あらかじめアクセス表80で定められたもののみである。それ以外の入出力要求は拒絶される。即ち、VMプログラム42は、アクセスプログラム41が入出力する範囲でのみ、記憶装置30にアクセスできる。
VMプログラム42は、端末70と通信を行う。この通信は、仮想計算機50の仮想端末への通信として実現される。VMプログラム42は、端末70から、例えば、保守コマンドを受信して実行する。保守コマンドの実行に際して、記憶装置30からのデータ入力や、記憶装置30へのデータ出力が必要になると、VMプログラム42は、アクセスプログラム41に対して、入出力要求を送信して、アクセスプログラム41経由で入出力を行う。
例えば、ホストOS43の通信ログのファイル33の出力要求を受け付けると、VMプログラム42は、”Show log2”という入力要求をアクセスプログラム41に発行する。アクセスプログラム41から入力データ受信後、VMプログラム42は、受信したデータを表示するために端末70に送信する。
また、ホストOS43の構成情報のファイル33の特定領域の更新要求を、更新データと共に受け付けると、VMプログラム42は、”Modify Config”という出力要求をアクセスプログラム41に発行して、構成情報のファイル33を更新する。
VMプログラム42として記述可能な処理は、上記例の如き簡単なコマンド処理に限られない。オペレータによる保守を容易にするための、高度な保守コマンドの実行処理が記述可能である。例えば、VMプログラム42として、業務プログラム46の実行ログと、ホストOS43の通信ログを対比して、業務プログラム46が異常を発生したときの、通信内容を特定する処理が記述可能である。
また、VMプログラム42は、仮想計算機50が備える仮想ディスク52にアクセス可能である。従って、VMプログラム42として、仮想ディスク52に格納されている保守用データベースから、最新のパッチを取得して、ホストOS43に適用する処理が記述可能である。無論、これは、アクセスプログラム41が、外部記憶装置32に格納されている、ホストOS43のプログラム領域を書き替えるような入出力要求を実行することが前提である。
なお、VMプログラム42は、アクセスプログラム41を経由してしか、仮想計算機50用の領域以外の記憶装置30の部分にアクセスできない。図7はこの様子を示す。
図7は、記憶装置30の構成を示す。メモリ31は、仮想計算機50用の仮想メモリ31を包含する。VMプログラム42とゲストOS45は、仮想メモリ31上に配置されている。ホストOS43と業務プログラム46(プログラムとデータの両者)は、仮想メモリ31以外のメモリ31に配置されている。
VMモニタ44は、その制御下で実行するゲストOS45とVMプログラム42には、この仮想メモリ31の範囲でしかアクセスを許さないように制御する。この手法は、仮想計算機技術では一般的なものであるため、詳細は省略する。
同様に、外部記憶装置32は、仮想計算機50用の仮想ディスク52を包含する。ホストOS43と業務プログラム46がアクセスするファイル33は、仮想ディスク52以外の外部記憶装置32の領域に配置されている。VMモニタ44は、その制御下で実行するゲストOS45とVMプログラム42には、この仮想ディスク52の範囲でしかアクセスを許さないように制御する。この手法は、仮想計算機技術では一般的なものであるため、詳細は省略する。
なお、本実施の形態に於いて、アクセスプログラム41(アクセス表80を含む)は、仮想計算機システム10の管理者によって業務プログラム46と共に準備・登録されて比較的固定的である。一方、VMプログラム42は、端末70のオペレータによって、オペレータのニーズに合わせて準備・登録されて比較的頻繁に修正・カスタマイズされる。VMプログラム42は、保守作業の発生時に、当該保守作業に合わせて個別に作成されたり、修正されたりしても良い。
本実施の形態の効果は、VMプログラム42の記述の自由度を確保しつつ、バグや端末70からの入力ミスがあった場合でも、VMプログラム42の暴走等によるホストOS43や業務プログラム46への悪影響を防止できることである。悪影響は、例えば、記憶装置30内に格納されている重要データの破壊や、漏洩である。本効果を奏する理由は、VMプログラム42を仮想計算機50に閉じこめて実行し、保守に必要な範囲の記憶装置30への入出力は、アクセスプログラム41経由で実行することとしたからである。そして、アクセスプログラム41がアクセスできる範囲が、アクセス表80に登録されている範囲に限定されているからである。
本発明によれば、重要データを特権モードでのみアクセス可能とする一方、VMプログラム42を非特権モードで実行させるデータ保護方式に比べ、柔軟かつ安全なアクセス制御が可能となる。その理由は、アクセスプログラム41(アクセス表80)により、柔軟できめ細かなアクセス制限が可能になるからである。また、VMプログラム42の記述(例えば、発行できるシステムコールの種類)が、非特権モードから生じる制約を回避できるからである。
なお、本発明の応用は、保守目的に限定されない。会計処理などの一般の業務処理に於いて、重要なファイル33の一部のアクセスを、端末70のユーザがカスタマイズできるプログラム(VMプログラム42に相当する)に安全に許可する為にも有用である。
また、アクセスプログラム41は、メモリ31および外部記憶装置32の両者をアクセス対象としなくても良い。アクセス表80を変更して、アクセスプログラム41が、メモリ31または外部記憶装置32のいずれか一方のみをアクセス対象にするように構成しても良い。
本発明の第2の実施の形態に於いては、アクセスプログラム41は、外部記憶装置32へのアクセス記録をログとして、図示しない監査端末等に出力する。
このログを解析することにより、VMプログラム42の動作を検証することが可能となり、仮想計算機システム10の安全性を更に高めることが可能となる。
図8は、本発明の基本的構成を示す。仮想計算機装置20は、ホストOS43の制御下で、記憶装置30への入力または出力を行うアクセスプログラム41と仮想計算機50を実現するVMモニタ44を実行する。さらに、仮想計算機装置20は、VMモニタ44の制御下で、アクセスプログラム41経由で記憶装置30への入力または出力を行うVMプログラム42を実行する。
図1は、本発明の第1の実施の形態の仮想計算機システム10の構成図である。 図2は、仮想計算機プログラム40の構成を示す。 図3は、VMプログラム42がアクセスプログラム41にデータを送信する処理のフローチャートである。 図4は、アクセスプログラム41がVMプログラム42にデータを送信する処理のフローチャートである。 図5は、アクセス表80の構成を示す。 図6は、アクセスプログラム41の動作例を示すフローチャートである。 図7は、記憶装置30の構成を示す。 図8は、本発明の基本的構成を示す。
符号の説明
10 仮想計算機システム
20 仮想計算機装置
21 コンピュータ
22 CPU
30 記憶装置
31 メモリ
32 外部記憶装置
33 ファイル
40 仮想計算機プログラム
41 アクセスプログラム
42 VMプログラム
43 ホストOS
44 VMモニタ
45 ゲストOS
46 業務プログラム
50 仮想計算機
51 仮想メモリ
52 仮想ディスク
60 ネットワーク
70 端末
80 アクセス表
81 アクセス名
82 ファイル名
83 条件

Claims (11)

  1. VMモニタの制御下で実行されるVMプログラムがアクセス不可能な領域(その他領域)を包含する記憶装置を備え、
    ホストOSの制御下で、前記その他領域への入力または出力を行う前記アクセスプログラムと仮想計算機を実現する前記VMモニタを実行し、
    前記VMモニタの制御下で、前記アクセスプログラム経由で前記その他領域への入力または出力を行う前記VMプログラムを実行する仮想計算機装置。
  2. 前記その他領域の所定範囲の入力または出力を行い、前記その他領域の前記所定範囲以外の入力または出力は行わない前記アクセスプログラムを実行する請求項1の仮想計算機装置。
  3. 端末から入力した情報を、前記アクセスプログラムを経由して前記その他領域に出力、または、前記アクセスプログラムを経由して前記その他領域から入力した情報を前記端末に表示する前記VMプログラムを実行する請求項1または2の仮想計算機装置。
  4. 前記記憶装置は、前記VMプログラムがアクセス可能な領域(仮想計算機領域)としての仮想メモリ領域および前記その他領域としての前記ホストOS領域を包含するメモリ並びに前記仮想計算機領域としての仮想ディスク領域および前記その他領域としての前記ホストOSのファイル領域を包含する外部記憶装置から構成される、請求項1乃至3の何れかの仮想計算機装置。
  5. 請求項3または4の仮想計算機装置と前記端末を包含する仮想計算機システム。
  6. VMモニタの制御下で実行されるVMプログラムがアクセス不可能な領域(その他領域)を包含する記憶装置を備え、ホストOS制御下で仮想計算機を実現する前記VMモニタを実行するコンピュータに、
    前記ホストOSの制御下で実行されて、前記その他領域への入力または出力を行う前記アクセスプログラムと、
    前記VMモニタの制御下で実行されて、前記アクセスプログラム経由で前記その他領域への入力または出力を行うVMプログラムを備える仮想計算機プログラム。
  7. 前記コンピュータに実行されて、
    前記その他領域の所定範囲の入力または出力を行い、前記その他領域の前記所定範囲以外の入力または出力は行わない前記アクセスプログラムを備える、請求項6の仮想計算機プログラム。
  8. 前記コンピュータに実行されて、
    端末から入力した情報を、前記アクセスプログラムを経由して前記その他領域に出力、または、前記アクセスプログラムを経由して前記その他領域から入力した情報を前記端末に表示する前記VMプログラムを備える請求項6または7の仮想計算機プログラム。
  9. VMモニタの制御下で実行されるVMプログラムがアクセス不可能な領域(その他領域)を包含する記憶装置を備え、ホストOSの制御下で仮想計算機を実現する前記VMモニタを実行するコンピュータが、
    前記ホストOSの制御下で前記その他領域への入力または出力を行う前記アクセスプログラムを実行するアクセス工程と、
    前記VMモニタの制御下で、前記アクセスプログラム経由で前記その他領域への入力または出力を行うVMプログラムを実行するVM工程を有する制御方法。
  10. 前記コンピュータが、
    前記その他領域の所定範囲の入力または出力を行い、前記その他領域の前記所定範囲以外の入力または出力は行わない前記アクセスプログラムを実行する前記アクセス工程を有する請求項9の制御方法。
  11. 前記コンピュータが、
    端末から入力した情報を、前記アクセスプログラムを経由して前記その他領域に出力、または、前記アクセスプログラムを経由して前記その他領域から入力した情報を前記端末に表示する前記VMプログラムを実行する前記VM工程を有する請求項9または10の制御方法。
JP2008188132A 2008-07-22 2008-07-22 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法 Expired - Fee Related JP4438884B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008188132A JP4438884B2 (ja) 2008-07-22 2008-07-22 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
EP09800280A EP2306312A4 (en) 2008-07-22 2009-06-12 VIRTUAL COMPUTING DEVICE, VIRTUAL COMPUTING SYSTEM, VIRTUAL COMPUTER PROGRAM, AND CONTROL METHOD
PCT/JP2009/061153 WO2010010765A1 (ja) 2008-07-22 2009-06-12 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
US12/996,921 US8776054B2 (en) 2008-07-22 2009-06-12 Flexible access control for a virtual computer device, virtual computer system, and virtual computer program, and method for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008188132A JP4438884B2 (ja) 2008-07-22 2008-07-22 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法

Publications (2)

Publication Number Publication Date
JP2010026837A JP2010026837A (ja) 2010-02-04
JP4438884B2 true JP4438884B2 (ja) 2010-03-24

Family

ID=41570231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008188132A Expired - Fee Related JP4438884B2 (ja) 2008-07-22 2008-07-22 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法

Country Status (4)

Country Link
US (1) US8776054B2 (ja)
EP (1) EP2306312A4 (ja)
JP (1) JP4438884B2 (ja)
WO (1) WO2010010765A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9672052B1 (en) * 2012-02-16 2017-06-06 Google Inc. Secure inter-process communication
US9858097B2 (en) * 2013-06-07 2018-01-02 American Megatrends, Inc. Methods, devices and computer readable storage devices for emulating rotation events in a guest operating system from a host operating system
JP6694788B2 (ja) * 2016-09-23 2020-05-20 富士通エフ・アイ・ピー株式会社 Vm環境コマンド実行管理プログラム、vm環境コマンド実行管理方法、vm環境コマンド実行管理装置およびvm環境コマンド実行管理システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01197844A (ja) 1988-02-02 1989-08-09 Nec Corp アドレス変換装置
JPH0553841A (ja) 1991-08-28 1993-03-05 Nec Corp 仮想計算機方式
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US6336138B1 (en) * 1998-08-25 2002-01-01 Hewlett-Packard Company Template-driven approach for generating models on network services
JP2002374361A (ja) 2001-06-13 2002-12-26 Hitachi Ltd リモートコンソールシステム
US7840934B2 (en) * 2001-08-29 2010-11-23 Hewlett-Packard Development Company, L.P. Method and system for integrating workflow management systems with business-to-business interaction standards
US20030154154A1 (en) * 2002-01-30 2003-08-14 Mehmet Sayal Trading partner conversation management method and system
JP2005122229A (ja) 2003-10-14 2005-05-12 Hitachi Ltd 計算機システム
JP2005301639A (ja) 2004-04-12 2005-10-27 Hitachi Ltd Osの障害対応方法およびそのプログラム
US20060143517A1 (en) 2004-12-22 2006-06-29 Microsoft Corporation Replicated virtual machine
US7496495B2 (en) * 2005-05-12 2009-02-24 Microsoft Corporation Virtual operating system device communication relying on memory access violations
US7613847B2 (en) * 2006-05-16 2009-11-03 Hewlett-Packard Development Company, L.P. Partially virtualizing an I/O device for use by virtual machines
US20080065854A1 (en) * 2006-09-07 2008-03-13 Sebastina Schoenberg Method and apparatus for accessing physical memory belonging to virtual machines from a user level monitor
US8131986B2 (en) * 2006-09-29 2012-03-06 Lenovo (Singapore) Pte. Ltd. System and method for boot loading of programs within a host operating environment having one or more linked guest operating systems
JP2008188132A (ja) 2007-02-02 2008-08-21 Hamakou Urethane Kk ウレタン製人工乳房及びその製造のための模擬部材
US8875266B2 (en) * 2007-05-16 2014-10-28 Vmware, Inc. System and methods for enforcing software license compliance with virtual machines
US8521966B2 (en) * 2007-11-16 2013-08-27 Vmware, Inc. VM inter-process communications
US20090172165A1 (en) * 2007-12-27 2009-07-02 Kabushiki Kaisha Toshiba Information Processing Apparatus and Information Processing System
US8042190B2 (en) * 2007-12-31 2011-10-18 Intel Corporation Pre-boot protected memory channel
US8156503B2 (en) * 2008-02-12 2012-04-10 International Business Machines Corporation System, method and computer program product for accessing a memory space allocated to a virtual machine
US8380907B2 (en) * 2008-02-26 2013-02-19 International Business Machines Corporation Method, system and computer program product for providing filtering of GUEST2 quiesce requests

Also Published As

Publication number Publication date
EP2306312A4 (en) 2011-07-27
US20110088031A1 (en) 2011-04-14
JP2010026837A (ja) 2010-02-04
WO2010010765A1 (ja) 2010-01-28
US8776054B2 (en) 2014-07-08
EP2306312A1 (en) 2011-04-06

Similar Documents

Publication Publication Date Title
EP3610403B1 (en) Isolated container event monitoring
US9965312B2 (en) Remote debugging as a service
US9996374B2 (en) Deployment and installation of updates in a virtual environment
CN101754466B (zh) 移动虚拟化的基础设施以及基础平台
KR101150091B1 (ko) 효과적 패칭
CN113641460A (zh) 实现微服务配置和管理的api储存库
US8307058B2 (en) Apparatus, method, and computer program product for processing information
US20120159634A1 (en) Virtual machine migration
US20170286644A1 (en) Protection Method and Device for Application Data
CN108073423B (zh) 一种加速器加载方法、系统和加速器加载装置
TW202101207A (zh) 使用初始程式載入機制啟動安全客體
US10635816B2 (en) Restricting reprogramming of a redirected USB device
US20120227057A1 (en) Driver Shimming
US10296413B2 (en) Recovery environment for a virtual machine
JP4438884B2 (ja) 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
US20230131898A1 (en) Techniques for building and validating database software in a shared management environment
US10198280B2 (en) Method and apparatus for hypervisor based monitoring of system interactions
US20200081812A1 (en) Intelligent configuration management of user devices
US20230125754A1 (en) Policies and controls for building and validating database software in a shared management environment
US9858085B2 (en) Information processing including BIOS apparatus, information processing method thereof, and storage medium
CA2997302A1 (en) Application migration
US10540175B2 (en) Up-level applications to a new OS
US10452408B1 (en) System and method for intercepting data flow between a computer process and a file
CN112711527A (zh) 一种实时进程的调试方法、装置、目标机和存储介质
US20230125904A1 (en) Recommendation system for building and validating database software in a shared management environment

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4438884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees