JP4918112B2 - 情報処理装置および制御方法 - Google Patents

情報処理装置および制御方法 Download PDF

Info

Publication number
JP4918112B2
JP4918112B2 JP2009087699A JP2009087699A JP4918112B2 JP 4918112 B2 JP4918112 B2 JP 4918112B2 JP 2009087699 A JP2009087699 A JP 2009087699A JP 2009087699 A JP2009087699 A JP 2009087699A JP 4918112 B2 JP4918112 B2 JP 4918112B2
Authority
JP
Japan
Prior art keywords
virtual
guest
program
control means
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009087699A
Other languages
English (en)
Other versions
JP2010238130A (ja
Inventor
晃平 川口
学 河村
晃章 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009087699A priority Critical patent/JP4918112B2/ja
Publication of JP2010238130A publication Critical patent/JP2010238130A/ja
Application granted granted Critical
Publication of JP4918112B2 publication Critical patent/JP4918112B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、情報処理装置およびその制御方法に関する。
近年、企業内にてテレワークが促進され、社内だけではなくサテライトオフィスや、自宅にて仕事を行うワークスタイルが登場してきた。できる限り社内と同じ環境で仕事をするために、社外からセキュアに社内IT資産(サーバ、情報処理端末等)を利用できる仕組みとしてシンクライアントが利用されている。
例えば、特許文献1は、シンクライアント端末として機能させるために、認証情報などを記憶した耐タンパストレージ機能を有したストレージデバイスを挿入し、サーバに対して遠隔操作させることを開示している。また、特許文献2は、ユーザ用仮想マシンとサーバ代替仮想マシンという2つの仮想マシンを有するクライアント装置において、ユーザ用仮想マシンからパケットを送出する際に、サーバ代替仮想マシンにおいてパケットを解析し、ネットワーク上のサーバにパケットを送る場合には、サーバ代替仮想マシンのドライバを用いてパケットを送出することを開示している。
特許第3918827号公報 特開2008−299617号公報
本発明は、ゲストOSを記憶した単一の携帯端末と接続され、ドライバを含むホストOSを記憶した情報処理装置において、ホストOSのドライバの元で携帯端末を通信の中継装置として用いて、高セキュリティを担保しつつ、ゲストOS上のプログラムが通信を行う技術を提供する。
本発明は、制御手段と、ゲストOS、および前記ゲストOS上で動作し、ネットワークを介した通信を行うゲストアプリケーションプログラムを記憶した携帯端末と接続するインターフェースと、仮想マシンを起動するための仮想化プログラム、前記携帯端末を用いた通信を行うためのドライバプログラムを含むホストOS、および前記ホストOSと前記ゲストOSとの間にブリッジを確立するためのブリッジプログラムを記憶した記憶手段とを有し、前記制御手段が、前記記憶手段から読み出した前記ホストOSを起動し、前記制御手段が、前記ホストOS上で前記仮想化プログラムを実行し、仮想制御手段および仮想RAMを有する仮想マシンを起動し、前記仮想制御手段が、前記仮想RAM上に仮想RAMディスクを作成し、前記仮想制御手段が、前記携帯端末から読み出した前記ゲストOSおよび前記ゲストアプリケーションプログラムを前記仮想RAMディスクに記憶し、前記仮想制御手段が、前記仮想RAMディスクから前記ゲストOSを起動し、前記制御手段が、前記ブリッジプログラムを実行し、前記ゲストOSと前記ホストOSとの間に前記ブリッジを確立し、前記仮想制御手段が、前記ゲストアプリケーションプログラムにより前記ネットワークを介した通信を行う際、前記ホストOSの前記ドライバを用いて前記携帯端末および前記ネットワークを介した通信を行うことを特徴とする情報処理装置を提供する。
この情報処理装置によれば、ゲストOS専用のドライバを用いなくても、ゲストOS上のプログラムから通信をすることができる。
好ましい態様において、前記携帯端末は、前記情報処理装置の外部記憶装置として機能するための第1のモードと前記情報処理装置が前記ネットワークを介した通信を中継する中継装置として機能するための第2のモードとを切り換え可能であり、前記仮想制御手段は、前記第1のモードの前記携帯端末を前記外部記憶装置として使用可能とするマウント処理を行い、前記マウント処理の後で、前記仮想制御手段は、前記携帯端末から前記ゲストOSおよび前記ゲストアプリケーションプログラムを読み出してもよい。
この情報処理装置によれば、携帯端末を外部記憶装置として用いて携帯端末に記憶されたゲストOSを起動することができる。
別の好ましい態様において、前記仮想制御手段は、前記第1のモードの前記携帯端末を前記外部記憶装置として使用不可能とするアンマウント処理を行い、前記仮想制御手段は、前記アンマウント処理の後で、前記通信を行ってもよい。
この情報処理装置によれば、携帯端末を外部記憶装置として用いた後に中継装置として用いることができる。
さらに別の好ましい態様において、前記仮想化プログラムが、前記ホストOSと前記ゲストOSとを切り換える切り替え処理を含み、前記記憶手段が、前記切り替え処理を禁止する制御プログラムを記憶し、前記制御手段が、前記ゲストOSが起動された後で、前記制御プログラムを実行し、前記切り換え処理を禁止してもよい。
この情報処理装置によれば、切り換え処理を禁止する構成を有しない場合と比較してゲストOSのセキュリティを高めることができる。
また、本発明は、制御手段と、ゲストOS、および前記ゲストOS上で動作し、ネットワークを介した通信を行うゲストアプリケーションプログラムを記憶した携帯端末と接続するインターフェースと、仮想マシンを起動するための仮想化プログラム、前記携帯端末を用いた通信を行うためのドライバプログラムを含むホストOS、および前記ホストOSと前記ゲストOSとの間にブリッジを確立するためのブリッジプログラムを記憶した記憶手段とを有する情報処理装置の制御方法であって、前記制御手段が、前記記憶手段から読み出した前記ホストOSを起動するステップと、前記制御手段が、前記ホストOS上で前記仮想化プログラムを実行し、仮想制御手段および仮想RAMを有する仮想マシンを起動するステップと、前記仮想制御手段が、前記仮想RAM上に仮想RAMディスクを作成するステップと、前記仮想制御手段が、前記携帯端末から読み出した前記ゲストOSおよび前記ゲストアプリケーションプログラムを前記仮想RAMディスクに記憶するステップと、前記仮想制御手段が、前記仮想RAMディスクから前記ゲストOSを起動するステップと、前記制御手段が、前記ブリッジプログラムを実行し、前記ゲストOSと前記ホストOSとの間に前記ブリッジを確立するステップと、前記仮想制御手段が、前記ゲストアプリケーションプログラムにより前記ネットワークを介した通信を行う際、前記ホストOSの前記ドライバを用いて前記携帯端末および前記ネットワークを介した通信を行うステップとを有する制御方法を提供する。
この制御方法によれば、ゲストOS専用のドライバを用いなくても、ゲストOS上のプログラムから通信をすることができる。
一実施形態に係る通信システムの構成を示す図である。 情報処理装置100のハードウェア構成を示すブロック図である。 情報処理装置100のソフトウェア構成を示す図である。 仮想マシン113の構成を示す図である。 携帯端末200の機能構成を示すブロック図である。 情報処理装置100の動作を説明するシーケンス図である。 情報処理装置100の動作を説明するシーケンス図である。
1.構成
1−1.通信システム
図1は、一実施形態に係る通信システムの構成を示す図である。この通信システムは、情報処理装置100と、携帯端末200と、ネットワーク300と、サーバ400とを有する。情報処理装置100と携帯端末200とは、例えばUSB(Universal Serial Bus)ケーブルにより接続されている。情報処理装置100は、携帯端末200およびネットワーク300を介してサーバ400と通信を行う。
1−2.情報処理装置100
図2は、情報処理装置100のハードウェア構成を示すブロック図である。情報処理装置100は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、デバイスコントローラ103、BIOS(Basic Input/Output System)・ROM(Read Only Memory)104、近距離有線通信部105およびHDD106を有する。なお、図示していないが、情報処理装置100は、キーボード等の入力装置(操作部)や、ディスプレイなどの表示装置、ROMなどを有している。
CPU101は、情報処理装置100の構成要素を制御する制御装置である。RAM102は、OSやアプリケーションなどのソフトウェアが展開される揮発性の記憶装置である。また、RAM102には、CPU101からの指示のもと、RAMディスクとして用いられるRAMディスク領域102aが形成される。「RAMディスク」とは、RAM102の一部に確保された領域を、OSが利用可能なファイルシステム(仮想的な外部記憶装置)として利用する仕組みのこと、または、この仮想的な外部記憶装置をいう。
ファイル等が読み出される。
デバイスコントローラ103は、BIOSやドライバの読み込みや、携帯端末200の制御、RAMディスク領域102aの制御を行う制御装置である。BIOS・ROM104は、BIOSを記憶する記憶装置である。近距離有線通信部105は、携帯端末200と通信するためのインターフェースである。近距離有線通信部105は、USB規格に準拠したコネクタを有しており、このコネクタに接続されたUSBケーブルを介して携帯端末200と通信(データや信号の送受信)をする。HDD106は、不揮発性の外部記憶装置である。HDD106は、OS(Operating System)、アプリケーションプログラムなどのプログラムや、各種データを記憶する。
図3は、情報処理装置100のソフトウェア構成を示す図である。ホストOS111は、基本的な機能を提供し、情報処理装置100全体を管理する基本ソフトウェアである。VMM112は、情報処理装置100上に仮想マシンを形成するためのソフトウェアである。仮想マシンとは、物理的に単一のコンピュータ装置内に仮想的に形成されるコンピュータ装置をいう。この例で、VMM112は、ホストOS111上で動作する。仮想マシン113および仮想マシン114は、VMM112により形成された仮想マシンである。ゲストOS115は、仮想マシン113上で動作するOSである。ゲストOSアプリ116は、ゲストOS115上で動作するアプリケーションプログラム、例えばウェブブラウザである。ゲストOS117は、仮想マシン114上で動作するOSである。ゲストOSアプリ118は、ゲストOS117上で動作するアプリケーションプログラムである。制御アプリ119は、VMM112を制御するためのアプリケーションプログラムである。この例で、制御アプリ119は、ホストOS111上で動作する。ホストOSアプリ120は、ホストOS111上で動作するアプリケーションプログラムである(広義には、制御アプリ119はホストOSアプリ120の一種である)。
図4は、仮想マシン113の構成を示す図である。仮想マシン113は、仮想CPU131、仮想RAM132、仮想デバイスコントローラ133、仮想BIOS・ROM134および仮想近距離有線通信部135を有する。これらは、仮想的な構成であるが、それぞれ、CPU101、RAM102、デバイスコントローラ103、BIOS・ROM104および近距離有線通信部105に相当する機能を有する。仮想マシン114についても同様である。この例で、仮想マシン113はいわゆるシンクライアントであるので、HDDのような不揮発性の外部記憶装置を有していない。
1−3.携帯端末200
図5は、携帯端末200の機能構成を示すブロック図である。この例で、携帯端末200は携帯電話機である。携帯端末200は、情報処理装置100に接続されると、メモリ201またはモデム202として機能する。メモリ201は、情報処理装置100の外部記憶装置としての機能である。モデム202は、情報処理装置100がネットワーク300を介した通信を行う際に用いられるモデムとしての機能である。情報処理装置100と接続されると、携帯端末200は、メモリ201またはモデム202のいずれか一方として機能する。携帯端末200がメモリ201として機能しているとき、携帯端末200は「メモリモード」であるという。携帯端末200がモデム202として機能しているとき、携帯端末200は「モデムモード」であるという。メモリモードとモデムモードの切り替えは排他的に行われ、一方のモードで機能しているときは他方の機能を使うことはできない。
コントローラ203は、メモリ201およびモデム202を切り換える処理(以下「切り換え処理」という)を行う。切り換え処理は、例えばユーザによる操作に応じて行われる。近距離有線通信部204は、情報処理装置100と通信するためのインターフェースである。近距離有線通信部204は、USB規格に準拠したコネクタを有しており、このコネクタに接続されたUSBケーブルを介して情報処理装置100と通信をする。USIM(Universal Subscriber Identity Module)205は、携帯端末200のユーザの加入者情報等を記憶するメモリモジュールである。USIM205は、携帯端末200に着脱可能である。またこの例で、USIM205は、認証キーを記憶している。認証キーは、情報処理装置100におけるユーザの認証に用いられる。
なお、図示は省略するが、携帯端末200は、CPU、RAM、ROM、外部記憶装置、通信インターフェースといったハードウェア構成を有している。CPUがプログラムを実行してこれらのハードウェア構成を制御することにより、図5の機能構成が実現される。
2.動作
図6A−6Bは、情報処理装置100の動作を説明するシーケンス図である。図6A−6Bにおいて、情報処理装置100のハードウェア構成はまとめて「ハードウェア」として記載されている。また、ハードウェア以外に、ホストOS111や制御アプリ119等のソフトウェアモジュールが処理の主体として記載されているが、これは、このソフトウェアモジュール(に含まれる命令群)を実行しているCPU101が、RAM102等のハードウェア構成を制御し、このソフトウェアモジュールの機能として処理を行うことを意味する。
ステップS101において、情報処理装置100の電源がオンされる。CPU101は、BIOSに記憶されている情報に従って、ホストOS111を起動する(ステップS102)。ホストOS111の起動後、ホストOS111の設定またはユーザの操作により、制御アプリ119が起動する(ステップS103)。制御アプリ119は、VMM112を起動する(ステップS104)。VMM112は、仮想マシン113を起動する(ステップS105)。
起動されると、仮想マシン113は、VMM112に対しゲストOS115のブートを指令する(ステップS106)。ブート指令を受けると、VMM112は、デバイスコントローラ103に対しゲストOS115のブートを指令する(ステップS107)。ブート指令を受けると、ハードウェアは、携帯端末200との間で、ゲストOS115の起動に用いられるデータを送受信する(ステップS108およびS109)。
ステップS108およびS109の処理は、具体的には、例えば以下の処理を含む。デバイスコントローラ103は、携帯端末200に対する読み出し(DiskRR)を行う。携帯端末200は、DiskRRに対する応答としてMBR(Master Boot Record)をデバイスコントローラ103に送る。MBRは、ブート先を特定する情報を含む。デバイスコントローラ103は、MBRを、VMM112を介して仮想マシン113の仮想CPU131に送る。仮想CPU131は、MBRを読み込み、読み込んだMBRに基づいてブート先を特定する。この例では、ブート先としてメモリ201(携帯端末200)が指定される。仮想CPU131は、特定されたブート先に対して、BL(Boot Loader)の読み込みを指令する。BLは、ゲストOS115起動のための初期化処理に用いられる情報、ゲストOS115のコア部分(の命令群)およびゲストOS115を起動する手順を記載したプログラム(以下「手順プログラム」という)を含む。この例では、CPU131は、VMM112およびデバイスコントローラ103を介して携帯端末200にBLの読み込みを指令する。この指令を受けると、携帯端末200は、BLをデバイスコントローラ103およびVMM112を介して仮想CPU131に送る。仮想CPU131は、BLを読み込み、読み込んだBLに含まれる手順プログラムに従って初期化処理を行う。初期化処理が完了すると、仮想CPU131は、ゲストOS115のコア部分を起動する。ゲストOS115のコア部分を起動すると、仮想CPU131は、VMM112を介して、デバイスコントローラ103にRAMディスクの作成を要求する。
この要求を受けると、デバイスコントローラ103は、仮想マシン113にRAMディスクの作成の要求をする。この要求は、VMM112を介して(ステップS110)、仮想マシン113に送られる(ステップS111)。
RAMディスク作成の要求を受けると、仮想マシン113は、RAMディスクを作成する(ステップS112)。詳細には以下のとおりである。仮想CPU131は、仮想デバイスコントローラ133に、RAMディスクの作成を指令する。この指令を受けると、仮想デバイスコントローラ133は、仮想RAM132上に仮想RAMディスク132aを作成する。この例で、仮想RAMディスク132aは、初期スクリプト用の領域およびOS本体用の領域を含む。この例で、初期スクリプト用の領域およびOS本体用の領域は、それぞれ別のRAMディスク(仮想RAMディスク132a−1および仮想RAMディスク132a−2)として認識される。「初期スクリプト」とは、ゲストOS115本体を仮想RAMディスク132a(仮想RAMディスク132a−2)に転送および起動するためのスクリプトをいう。仮想CPU131は、仮想RAMディスク132a−1をマウントするよう仮想デバイスコントローラ133に要求する。この要求を受けて、仮想デバイスコントローラ133は、仮想RAMディスク132a−1をマウントする。ここで、「マウント」とは、周辺機器(この場合は仮想RAMディスク132a−1)をコンピュータ(この場合は仮想マシン113)に認識させ、使用可能なように設定することをいう。仮想CPU131は、初期スクリプトの展開を、仮想デバイスコントローラ133に要求する。この要求を受けると、仮想デバイスコントローラ133は、仮想RAMディスク132a−1上に初期スクリプトを展開する。仮想CPU131は、仮想RAMディスク132a−1から初期スクリプトを読み込み、初期スクリプトを起動する。
初期スクリプトが起動されると、仮想CPU131は、仮想RAMディスク132a−2をマウントするよう仮想デバイスコントローラ133に指令する。この指令を受けると、仮想デバイスコントローラ133は、仮想RAMディスク132a−2をマウントする。さらに、仮想CPU131は、メモリ201(メモリモードで動作している携帯端末200)を外部記憶装置としてマウントするように、仮想デバイスコントローラ133に指令する。この指令を受けると、仮想デバイスコントローラ133は、VMM112およびデバイスコントローラ103を介して、携帯端末200をマウントする。
RAMディスクの作成が完了すると、仮想マシン113は、RAMディスクの作成が完了した旨をVMM112に通知する(ステップS113)。RAMディスクの作成が完了した旨を通知されると、VMM112は、ゲストOS115の読み込みをデバイスコントローラ103を介して(ステップS114)、携帯端末200に指令する(ステップS115)。この指令を受けると、携帯端末200は、ゲストOS115のファイル(ゲストOS115本体)を、デバイスコントローラ103(ステップS116)およびVMM112を介して(ステップS117)、仮想マシン113に送信する(ステップS118)。仮想マシン113の仮想デバイスコントローラ133は、転送されたゲストOS115本体を仮想RAMディスク132a(詳細には仮想RAMディスク132a−2)に展開する(ステップS119)。ゲストOS115本体を展開すると、仮想CPU131は、ゲストOS115本体を起動する(ステップS120)。ゲストOS115本体の起動に際して、仮想デバイスコントローラ133は、仮想RAMディスク132a−2にOS用ファイルを展開する。
また、ゲストOS115と同時に、またはゲストOS115の後に、ゲストOSアプリ116のファイルも仮想RAMディスク132aに転送される。
ゲストOS115の転送が完了すると、仮想CPU131は、メモリモードの携帯端末200のアンマウント処理を行う。ここで、携帯端末200の「アンマウント」とは、携帯端末200を外部記憶装置として認識することをやめ、外部記憶装置として使用できないように設定することをいう。
携帯端末200においては、メモリモードからモデムモードへの切り替えが行われる(ステップS122)。この切り換えは、例えば、ユーザの操作に応じて行われる。あるいは、この切り換えは、ゲストOS115の起動が完了した後や、メモリモードの携帯端末200がアンマウントされた後に、情報処理装置100からの指示に応じて自動的に行われてもよい。
モデムモードへの切り替えが完了すると、携帯端末200は、モデムポートの確立をデバイスコントローラ103に要求する(ステップS123)。この要求を受けると、デバイスコントローラ103は、モデムポートの確立をホストOS111に要求する(ステップS124)。モデムポートの確立を要求されると、ホストOS111は、通信ドライバの読み込みをデバイスコントローラ103に要求する(ステップS125)。この要求を受けると、デバイスコントローラ103は、HDD106から通信ドライバを読み込む(ステップS126)。この通信ドライバは、ホストOS111上で動作し、携帯端末200をモデムとして用いて通信を行うためのドライバである。
デバイスコントローラ103が通信ドライバを読み込むと、制御アプリ119は、ゲストOS115とホストOS111との間にブリッジを確立する(ステップS127)。「ブリッジ」とは、ホストOS111(仮想マシン113)がホストOS111を制御するための(仮想的な)伝送路、または、この伝送を行うためのソフトウェアモジュールをいう。ハードウェアとの間でブリッジを確立する相手(この例では仮想マシン113)は、制御アプリ119の設定により定められている。ソフトウェアモジュールとしてのブリッジは、VMM112の機能の一部として提供される。あるいは、ブリッジは、VMM112とは別のソフトウェアとして提供されてもよい。
ブリッジが確立されると、制御アプリ119は、仮想マシン113をアクティブにする。「仮想マシン113をアクティブにする」とは、情報処理装置100のディスプレイに表示される画面が仮想マシン113による画面となり、キーボードの操作が仮想マシン113に入力される状態となることをいう。仮想マシン113をアクティブにすると、制御アプリ119は、ディスプレイロック処理を行う。「ディスプレイロック処理」とは、アクティブな仮想マシン(または物理マシン)を変更できないようにする処理をいう。多くの場合、VMM112は、アクティブな仮想マシンを切り換える機能を有しているが、「ディスプレイロック処理」は、この機能を無効にすることを意味する。
モデムポートが確立されると、仮想CPU131は、携帯端末200から認証キーを取得する。この例では、携帯端末200のUSIM205に記憶されている加入者情報および識別情報が認証キーとして取得される。仮想CPU131は、携帯端末200から取得した認証キーを、あらかじめ記憶している認証キーと比較する。両者が一致すると判断された場合、仮想マシン113は、携帯端末200(すなわち、携帯端末200のユーザ)が正当であると判断する。携帯端末200が正当であると判断されると、仮想マシン113は、ユーザの操作を受け付ける状態となる。両者が一致しないと判断された場合、仮想マシン113は、携帯端末200が不当であると判断する。携帯端末200が不当であると判断されると、仮想マシン113は、仮想マシン113をシャットダウンするための操作以外の操作を受け付けない状態となる。なお、この例で、仮想マシン113は、携帯端末200をモデムとして認識している。仮想マシン113は、モデムと通信する際の標準命令体系であるATコマンドにより携帯端末200と通信することにより、認証キーを取得する。
仮想マシン113においては、ゲストOSアプリ116が起動される(ステップS128)。ゲストOSアプリ116は、例えば、ゲストOS115が起動した後で自動的に起動するように設定されている。あるいは、ゲストOSアプリ116は、ユーザの操作に応じて起動されてもよい。ゲストOSアプリ116の起動は、ゲストOS115と同様に行われる。
ゲストOSアプリ116は、インターネットアクセスを要求する。この要求は、ブリッジにより、すなわち、仮想マシン113(ステップS130)およびVMM112を介して(ステップS131)、ホストOS111に送られる。インターネットアクセスを要求されると、デバイスコントローラ103は、通信ドライバを起動する(ステップS132)。この通信ドライバは、ホストOS111上で動作する。
デバイスコントローラ103は、通信ドライバの制御下で、近距離有線通信部105に通信を要求する。近距離有線通信部105は、携帯端末200に通信を要求する。携帯端末200は、この要求に応じてダイヤル発信を行い、サーバ400とのコネクションを確立する(ステップS133)。コネクションを確立すると、携帯端末200は、接続が完了した旨を近距離有線通信部105に通知する。近距離有線通信部105は、接続が完了した旨をデバイスコントローラ103に通知する。デバイスコントローラ103は、接続が完了した旨を仮想マシン113に通知する。こうして、ゲストOSアプリ116は、サーバ400との通信が可能になる。
仮想RAMディスク132aを用いて起動されたゲストOS115上で起動されたゲストOSアプリ116は、必要に応じて仮想RAMディスク132aに記憶されているプログラムファイルを読み込む。本実施形態によれば、ゲストOS115が起動された後に、外部記憶装置として機能している携帯端末200からゲストOS115の実行に必要なプログラムファイルを取得する必要がない。ゲストOS115が起動された後では、携帯端末200はモデムとして用いられる。すなわち、1台の携帯端末200を、シンクライアントのための仮想マシン113の起動用などの外部記憶装置および通信手段として機能させることができる。また、仮想RAMディスクを使った環境により仮想マシンをハードディスクレスPC化する事で、仮想システムのセキュリティ向上が可能になる。さらに、ゲストOS115専用のドライバを用いなくても、ネットワークを介した通信が行われる。
3.他の実施形態
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下で説明する変形例のうち2つ以上のものが組み合わせて用いられてもよい。
3−1.変形例1
上述の実施形態においては、情報処理装置100(物理マシン)においてはCPU101とデバイスコントローラ103とが処理を分担していたが、物理的に単一のプロセッサが、CPU101とデバイスコントローラ103とが行った処理を行ってもよい。あるいは、実施形態においてCPU101またはデバイスコントローラ103が行うものとして説明した処理を、物理的に2つ以上のプロセッサが協働して行ってもよい。要は、物理的には1つまたは2つ以上のプロセッサが、実施形態でCPU101とデバイスコントローラ103とが行うものとして説明した処理を行う制御手段として機能すればよい。仮想CPU131と仮想デバイスコントローラ133についても同様である。
3−2.変形例2
仮想デバイスコントローラ133とデバイスコントローラ103との処理の分担は実施形態で説明したものに限定されない。実施形態において仮想デバイスコントローラ133が行うものとして説明された処理の一部を、デバイスコントローラ103が実行してもよい。その逆も同様である。
3−3.変形例3
メモリ201(携帯端末200)のマウント処理のタイミングは、実施形態で説明したものに限定されない。ゲストOS115やゲストOSアプリ116のファイル等、必要なファイルを転送する前であれば、どのタイミングでマウント処理が行われてもよい。同様に、メモリ201のアンマウント処理のタイミングは、実施形態で説明したものに限定されない。ゲストOS115やゲストOSアプリ116のファイル等、必要なファイルを転送した後であれば、どのタイミングでアンマウント処理が行われてもよい。
3−4.変形例4
ゲストOS115およびゲストOSアプリ116の一方または双方は、圧縮された状態で仮想RAMディスク132aに記憶されていてもよい。この場合において、ゲストOS115またはゲストOSアプリ116のファイルを使用するときは、仮想CPU131は、圧縮されたファイルを解凍し、仮想RAMディスク132aに展開する。仮想CPU131は、展開されたファイルを仮想RAMディスク132aから読み込み、実行する。
3−5.変形例5
ゲストOS115のファイルの構成は実施形態で説明したものに限定されない。実施形態では、ゲストOS115が、コア部分(初期スクリプト)および本体部分に分けられている例を説明したが、ゲストOS115は単一の部分で構成されてもよいし、3つ以上の部分で構成されてもよい。仮想RAMディスク132aは、ゲストOS115のファイルの構成に応じた数に区分されてもよい。ゲストOSアプリ116についても同様である。
100…情報処理装置、101…CPU、102…RAM、103…デバイスコントローラ、104…BIOS・ROM、105…近距離有線通信部、106…HDD、111…ホストOS、112…VMM、113…仮想マシン、114…仮想マシン、115…ゲストOS、116…ゲストOSアプリ、117…ゲストOS、118…ゲストOSアプリ、119…制御アプリ、120…ホストOSアプリ、131…仮想CPU、132…仮想RAM、133…仮想デバイスコントローラ、134…仮想BIOS・ROM、135…仮想近距離有線通信部、200…携帯端末、201…メモリ、202…モデム、203…コントローラ、204…近距離有線通信部、205…USIM、300…ネットワーク、400…サーバ

Claims (5)

  1. 制御手段と、
    ゲストOS、および前記ゲストOS上で動作し、ネットワークを介した通信を行うゲストアプリケーションプログラムを記憶した携帯端末と接続するインターフェースと、
    仮想マシンを起動するための仮想化プログラム、ホストOS、前記ホストOS上で動作し前記携帯端末を用いた通信を行うための第1ドライバプログラム、および前記ホストOSと前記ゲストOSとの間にブリッジを確立するためのブリッジプログラムを記憶した記憶手段と
    を有し、
    前記制御手段が、前記記憶手段から読み出した前記ホストOSを起動し、
    前記制御手段が、前記ホストOS上で前記仮想化プログラムを実行し、仮想制御手段および仮想RAMを有する仮想マシンを起動し、
    前記仮想制御手段が、前記仮想RAM上に仮想RAMディスクを作成し、
    前記仮想制御手段が、前記携帯端末から読み出した前記ゲストOSおよび前記ゲストアプリケーションプログラムを前記仮想RAMディスクに記憶し、
    前記仮想制御手段が、前記仮想RAMディスクから前記ゲストOSを起動し、
    前記制御手段が、前記ブリッジプログラムを実行し、前記ゲストOSと前記ホストOSとの間に前記ブリッジを確立し、
    前記仮想制御手段が、前記ゲストアプリケーションプログラムにより前記ネットワークを介した通信を行う際、前記ゲストOS上で動作し、前記携帯端末を用いた通信を行うための第2ドライバプログラムを用いず、前記ブリッジを介して通信要求を送り、前記通信要求に応じて起動された前記第1ドライバプログラムを用いて前記携帯端末および前記ネットワークを介した通信を行う
    ことを特徴とする情報処理装置。
  2. 前記携帯端末は、前記情報処理装置の外部記憶装置として機能するための第1のモードと前記情報処理装置が前記ネットワークを介した通信を中継する中継装置として機能するための第2のモードとを切り換え可能であり、
    前記仮想制御手段は、前記第1のモードの前記携帯端末を前記外部記憶装置として使用可能とするマウント処理を行い、
    前記マウント処理の後で、前記仮想制御手段は、前記携帯端末から前記ゲストOSおよび前記ゲストアプリケーションプログラムを読み出す
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記仮想制御手段は、前記第1のモードの前記携帯端末を前記外部記憶装置として使用不可能とするアンマウント処理を行い、
    前記仮想制御手段は、前記アンマウント処理の後で、前記通信を行う
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記仮想化プログラムが、前記ホストOSと前記ゲストOSとを切り換える切り替え処理を含み、
    前記記憶手段が、前記切り替え処理を禁止する制御プログラムを記憶し、
    前記制御手段が、前記ゲストOSが起動された後で、前記制御プログラムを実行し、前記切り換え処理を禁止する
    ことを特徴とする請求項1−3のいずれかの項に記載の情報処理装置。
  5. 制御手段と、ゲストOS、および前記ゲストOS上で動作し、ネットワークを介した通信を行うゲストアプリケーションプログラムを記憶した携帯端末と接続するインターフェースと、仮想マシンを起動するための仮想化プログラム、ホストOS、前記ホストOS上で動作し前記携帯端末を用いた通信を行うための第1ドライバプログラム、および前記ホストOSと前記ゲストOSとの間にブリッジを確立するためのブリッジプログラムを記憶した記憶手段とを有する情報処理装置の制御方法であって、
    前記制御手段が、前記記憶手段から読み出した前記ホストOSを起動するステップと、
    前記制御手段が、前記ホストOS上で前記仮想化プログラムを実行し、仮想制御手段および仮想RAMを有する仮想マシンを起動するステップと、
    前記仮想制御手段が、前記仮想RAM上に仮想RAMディスクを作成するステップと、
    前記仮想制御手段が、前記携帯端末から読み出した前記ゲストOSおよび前記ゲストアプリケーションプログラムを前記仮想RAMディスクに記憶するステップと、
    前記仮想制御手段が、前記仮想RAMディスクから前記ゲストOSを起動するステップと、
    前記制御手段が、前記ブリッジプログラムを実行し、前記ゲストOSと前記ホストOSとの間に前記ブリッジを確立するステップと、
    前記仮想制御手段が、前記ゲストアプリケーションプログラムにより前記ネットワークを介した通信を行う際、前記ゲストOS上で動作し、前記携帯端末を用いた通信を行うための第2ドライバプログラムを用いず、前記ブリッジを介して通信要求を送り、前記通信要求に応じて起動された前記第1ドライバプログラムを用いて前記携帯端末および前記ネットワークを介した通信を行うステップと
    を有する制御方法。
JP2009087699A 2009-03-31 2009-03-31 情報処理装置および制御方法 Expired - Fee Related JP4918112B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009087699A JP4918112B2 (ja) 2009-03-31 2009-03-31 情報処理装置および制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009087699A JP4918112B2 (ja) 2009-03-31 2009-03-31 情報処理装置および制御方法

Publications (2)

Publication Number Publication Date
JP2010238130A JP2010238130A (ja) 2010-10-21
JP4918112B2 true JP4918112B2 (ja) 2012-04-18

Family

ID=43092367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009087699A Expired - Fee Related JP4918112B2 (ja) 2009-03-31 2009-03-31 情報処理装置および制御方法

Country Status (1)

Country Link
JP (1) JP4918112B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6040101B2 (ja) * 2013-05-31 2016-12-07 株式会社日立製作所 ストレージ装置の制御方法、ストレージ装置及び情報処理装置
CN119293875A (zh) * 2023-10-20 2025-01-10 智识神工(上海)信息技术股份有限公司 一种用户数据保护的安全便携装置及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752635B2 (en) * 2003-12-18 2010-07-06 Intel Corporation System and method for configuring a virtual network interface card
JP4393918B2 (ja) * 2004-04-30 2010-01-06 京セラ株式会社 携帯通信端末装置、通信システム、および通信方法
US20060143517A1 (en) * 2004-12-22 2006-06-29 Microsoft Corporation Replicated virtual machine
JP4643472B2 (ja) * 2006-03-06 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 通信方法、接続管理サーバ及び携帯電話機
JP4342576B2 (ja) * 2006-07-25 2009-10-14 株式会社エヌ・ティ・ティ・ドコモ 複数オペレーティングシステム切替制御装置及びコンピュータシステム
JP4295783B2 (ja) * 2006-12-13 2009-07-15 株式会社日立製作所 計算機、仮想デバイスの制御方法
JP2009026031A (ja) * 2007-07-19 2009-02-05 Hitachi Ltd シンクライアントシステム、情報処理方法、及び、情報処理プログラム

Also Published As

Publication number Publication date
JP2010238130A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
US7032053B2 (en) System and method for loading, executing, and adapting a portable running operation system from a removable module to multiple computer systems
US7225440B2 (en) System and method for manufacturing and updating insertable portable operating system module
US7225448B2 (en) System and method for hibernating application state data on removable module
US8316133B2 (en) Thin client system using session managing server and session managing method
US20050050339A1 (en) System and method for securing a portable processing module
US20070106776A1 (en) Information processing system and method of assigning information processing device
WO2007105320A1 (ja) 携帯通信装置
CN109583182B (zh) 启动远程桌面的方法、装置、电子设备及计算机存储介质
JP4918112B2 (ja) 情報処理装置および制御方法
US10379872B1 (en) Method for creation of a device driver for a peripheral device
KR101201095B1 (ko) 휴대 컴퓨팅 환경
JP4909332B2 (ja) 情報処理装置およびデバイス認識方法
US7120789B2 (en) System and method for portable on-demand central processing unit
JP5166307B2 (ja) 接続機器利用システムおよびその方法
JP2008004010A (ja) 通信装置及びその制御方法
CN101131641B (zh) 对系统状态改变作出反应的用户界面管理设备和方法
US20070245359A1 (en) Communication control apparatus, communication control program, and communication driver registration method
JP2008065459A (ja) 情報処理装置、周辺装置、およびプログラム
JP5812504B2 (ja) シンクライアント端末システム
US20050038945A1 (en) System and method for interfacing a portale processing unit with computer system
JP2009048386A (ja) 通信システム、通信方法、通信制御プログラムおよびこのプログラムを記憶した記録媒体
CN101336412B (zh) 用于在计算机上安装辅助单元的方法
CN118449855B (zh) 网络配置方法和电子设备
JP7558407B2 (ja) 起動システム及び起動方法
TW202123663A (zh) 安全任務處理方法、裝置、電子設備及儲存媒體

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111019

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4918112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees