JP5572409B2 - 電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法 - Google Patents

電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法 Download PDF

Info

Publication number
JP5572409B2
JP5572409B2 JP2010021366A JP2010021366A JP5572409B2 JP 5572409 B2 JP5572409 B2 JP 5572409B2 JP 2010021366 A JP2010021366 A JP 2010021366A JP 2010021366 A JP2010021366 A JP 2010021366A JP 5572409 B2 JP5572409 B2 JP 5572409B2
Authority
JP
Japan
Prior art keywords
virtual machine
download
domain
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010021366A
Other languages
English (en)
Other versions
JP2010176677A (ja
Inventor
明 俊 鄭
尚 範 徐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2010176677A publication Critical patent/JP2010176677A/ja
Application granted granted Critical
Publication of JP5572409B2 publication Critical patent/JP5572409B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、仮想化技術に係り、より詳細には、仮想マシンを利用した仮想化技術に関する。
PC、PDA、無線端末機、DTVなどの装置は、安全性と多様な応用及びサービスの実現のために仮想化(Virtualization)技術を使用できる。このような仮想化技術で安全な環境を提供するためには、保安ブート(Secure Boot)、保安ソフトウェア(Secure SW)、接近コントロール(Access Control)などの機能を必要とする。
仮想化技術に利用される仮想マシンは、実際コンピュータとある程度の通信と使用とに基いて二つに分けられる。システム仮想マシンは、システムプラットホームを提供するが、完全なOSの実行を支援する。一方、プロセス仮想マシンは、一つの単一プログラムを実行するために作られているが、単一プロセスを支援する。
本発明の一態様によって、物理的なデバイス上で仮想マシンが駆動される電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス送受信方法とを提供することである。
本発明の一態様による電子装置は、内蔵仮想マシンを有する第1ドメイン領域及び一つ以上のダウンロード仮想マシンを有する第2ドメイン領域を含むドメイン部と、ドメイン部によって使われるハードウェアコンポーネントと、ドメイン部がハードウェアコンポーネントに近付くことを管理する仮想マシンモニターと、を含み、第1ドメイン領域は、第2ドメイン領域に仮想資源が割り当てられることを管理する制御部を含む。
本発明の一態様による仮想マシン管理方法は、仮想マシン提供装置と通信チャンネルを樹立する段階と、仮想マシン提供装置から一つ以上のダウンロード仮想マシンを受信する段階と、ダウンロード仮想マシンを信頼ドメイン領域に保存するか、または非信頼ドメイン領域に保存するか否かを決定する段階と、ダウンロード仮想マシンを保存する段階と、を含む。
本発明の一態様によるモバイル端末は、モバイル端末と仮想マシン提供装置との間の通信を樹立するための手段と、一つ以上の内蔵仮想マシンを含む内蔵ドメイン領域、及び仮想マシン提供装置からダウンロードされた一つ以上のダウンロード仮想マシンを含むダウンロードドメイン領域を含むドメイン部と、内蔵仮想マシン及びダウンロード仮想マシンを実行する仮想マシン実行部と、内蔵仮想マシン及びダウンロード仮想マシンを制御し、ユーザがモバイル端末と相互作用できるようにインターフェースを提供する制御部と、内蔵仮想マシン及びダウンロード仮想マシンによって使われるデータを保存する保存部と、を含む。
本発明の一態様による仮想マシン提供装置は、仮想マシン提供装置と端末との間の通信を樹立するための手段と、端末からサービス要請信号を受信するサービス要請受信部と、サービス要請信号を分析し、仮想マシンリストを生成する仮想マシン提供部と、端末から選択信号を受信し、選択された一つ以上の仮想マシンを端末に提供する仮想マシンダウンロード部と、を含む。
本発明の一態様による固定端末は、固定端末と仮想マシン提供装置との間の通信を樹立するための手段と、一つ以上の内蔵仮想マシンを含む内蔵ドメイン領域、及び仮想マシン提供装置からダウンロードされた一つ以上のダウンロード仮想マシンを含むダウンロードドメイン領域を含むドメイン部と、内蔵仮想マシン及びダウンロード仮想マシンを実行する仮想マシン実行部と、内蔵仮想マシン及びダウンロード仮想マシンを制御し、ユーザが固定端末と相互作用できるようにインターフェースを提供する制御部と、内蔵仮想マシン及びダウンロード仮想マシンによって使われるデータを保存する保存部と、を含む。
本発明の一実施形態によれば、物理的なデバイス上で仮想マシンが駆動される電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス送受信方法とが提供される。これにより、移動通信社またはサービス別に別途に存在するデバイスをユーザが携帯する必要がない。そして、ユーザがデバイスを変更する場合にも、以前に使った環境に設定するために煩わしく応用プログラムを検索して設置するか、デバイスセッティングをする必要がないので、使用及び管理が便利である。
さらに、本発明の一実施形態による電子装置は、仮想マシンサービスを提供する仮想マシン提供装置から有無線の通信チャンネルを通じて仮想マシンをダウンロードされることができる。これにより、多様な応用プログラムまたはOSを移動通信サービスにかかわらずに選択して利用できる。また、新たな移動通信サービスが登場する場合にも、仮想マシン提供装置から新規サービスをダウンロードされることができ、毎度電子装置のハードウェアを変更する必要がない。
さらに、本発明の一実施形態による電子装置は、ユーザの仮想マシン使用形態を分析するによって、ユーザがよく使う仮想マシンを把握することができる。この際、把握された仮想マシンの使用形態分析を通じて仮想資源の割当量を決定することができ、分析された情報を用いて仮想マシンを仮想マシン提供装置から推薦されることができる。
本発明の一実施形態による仮想マシンシステムの構成図である。 本発明の一実施形態による電子装置の階層構造図である。 本発明の一実施形態による第1ドメイン領域の構成図である。 本発明の一実施形態による図2の第2ドメイン領域の階層構造図である。 本発明の一実施形態による第2ドメイン領域間の仮想マシン移動を説明するための参照図である。 本発明の一実施形態による仮想マシン提供装置の構成図である。 本発明の一実施形態による電子装置の仮想マシンサービス受信方法を示すフローチャートである。 本発明の一実施形態による仮想マシン提供装置の仮想マシンサービス提供方法を示すフローチャートである。
以下、添付図面を参照して、本発明の実施形態を詳しく説明する。本発明を説明するに当たって、関連した公知機能または構成についての具体的な説明が、本発明の要旨を不明にする恐れがあると判断される場合には、その詳細な説明を省略する。また、後述する用語は、本発明での機能を考慮して定義された用語であって、これは、ユーザ、運用者の意図または慣例などによって変わりうる。したがって、その定義は、本明細書全般に亘った内容に基づいて下さなければならない。
図1は、本発明の一実施形態による仮想マシンシステムの構成図である。図1を参照すれば、本発明の一実施形態による仮想マシンシステムは、電子装置1と仮想マシン提供装置2とを含む。
本発明の一実施形態による電子装置1は、携帯しやすい携帯電話などのモバイル形態であるか、固定された位置で使用可能なデスクトップコンピュータなどの固定形態であり得る。仮想マシン提供装置(Virtual Machine Store、VM Store)2は、仮想マシンサービスを電子装置1に提供するが、ユーザが選択した仮想マシン(Virtual Machine、VM)を電子装置1に提供する。仮想マシンは、仮想化環境で駆動可能なOperating System(OS)であるか、OSから支援される応用プログラム(Application)またはこれらの結合形態であり得る。仮想化環境は、中央処理装置(CPU)、記憶装置、入出力など単一プラットホーム上の資源をユーザが多様なOSや応用プログラムに分割して使うことができる環境である。
一実施形態として、ユーザが電子装置1を通じて仮想マシン提供装置2に接続すれば、ユーザが所望する仮想マシンを仮想マシン提供装置2から直接検索するか、ユーザが新たに所望する仕様によって仮想マシンを構成することができる。または、ユーザに適した仮想マシンを仮想マシン提供装置2から推薦されることができる。また、電子装置1は、電子装置1のデバイスプロファイルと仮想資源割り当て状態を用いて仮想マシン設置可能如何に関する情報や資源割り当て程度に関する情報を仮想マシン提供装置2から提供されることがある。
図2は、本発明の一実施形態による電子装置の階層構造図である。図2を参照すれば、本発明の一実施形態による電子装置は、階層的にハードウェア部50、電子装置に内蔵された少なくとも一つの仮想マシンを含む第1ドメイン領域32及び仮想マシンを提供する仮想マシン提供装置からダウンロードされた少なくとも一つの仮想マシンを含む第2ドメイン領域34を含むドメイン部30及びドメイン部30のハードウェア部50に対する接近動作を制御する仮想マシンモニター部40を含む。
本発明の一実施形態によるハードウェア部50は、電子装置1のハードウェアを構成するが、認証及び保安部(図示せず)をさらに含みうる。この際、認証及び保安部は、UICCを通じて具現可能であるが、UICC(Universal Integrated Circuit Card)は、ユーザの身元証明またはモバイルネットワーク運用者(Mobile Network Operator、MNO)が提供するサービスの加入者証明に必要な認証機能とユーザの個人情報の安全な保存及び保護機能とを提供する。さらに、認証及び保安部は、AUICCを通じて具現可能であるが、AUICC(Advanced UICC)は、UICCと機能は類似するが、保存空間などコンピューティング資源側面でさらに発展した形態のUICCである。前述した認証及び保安部は、電子装置1に着脱可能である。
仮想マシンモニター部(Virtual machine monitor)20は、ハードウェア部50の上位階層に存在して、ドメイン部30のハードウェア部50に対する接近動作を制御する。ハードウェア部50をハードウェア階層とすれば、仮想マシンモニター部40は、仮想化を提供するソフトウェア階層と言える。例えば、仮想マシンモニター部40は、仮想のCPU(Central Processing Unit)、MMU(Memory Management Unit)、キーパッドなどのハードウェア仮想化を提供することができる。
本発明の一実施形態によるドメイン部30は、仮想化環境で電子装置に内蔵された仮想マシンを含む第1ドメイン領域32と仮想マシンを提供する仮想マシン提供装置からダウンロードされた仮想マシンを含む第2ドメイン領域34とを含む。この際、第1ドメイン領域32は、複数の第1ドメインを含み、第2ドメイン領域34は、複数の第2ドメインを含みうる。
仮想マシン駆動時に生成されるドメインにおいて、仮想マシンが電子装置1に初めから設けられたものであれば、仮想マシンは第1ドメイン領域32に属し、仮想マシンが仮想マシン提供装置からダウンロードされて設けられたものであれば、仮想マシンは第2ドメイン領域34に属する。したがって、第1ドメイン領域32は、ビルトであるドメイン領域(built−in domain zone)と称することができ、第2ドメイン領域は、ダウンロードされた仮想マシンドメイン領域(downloaded virtual machine domain zone)と称することができる。
一方、第2ドメイン領域34は、ダウンロードされた仮想マシンが実行されて生成されるドメインであって、後述する図4を参照すれば、信頼ドメイン領域と非信頼ドメイン領域とを含みうる。電子装置が、仮想マシン提供装置から仮想マシンをダウンロードされれば、該ダウンロードされた仮想マシンは、非信頼ドメイン領域に含まれうる。これは、保安上の問題を最小化するための政策設定に起因したものであり、非信頼ドメイン領域に属している仮想マシンは、資源割り当て時に制約を受けることができる。そして、場合によって、非信頼ドメイン領域に含まれる仮想マシンドメインが信頼ドメイン領域に、または、その逆に、信頼ドメイン領域に含まれる仮想マシンドメインが非信頼ドメイン領域に移動することができる。
図3は、本発明の一実施形態による第1ドメイン領域を示す図面である。図2及び図3を参照すれば、第1ドメイン領域32は、仮想マシン遂行部18、制御部10、デバイスドライバー部12、通信部14及び保存部16を含む。
制御部10は、仮想マシン制御部100とサービス制御部110とを含みうる。仮想マシン制御部100は、電子装置に内蔵された仮想マシンとダウンロードされた仮想マシンとに仮想資源を割り当てし、ダウンロードされた仮想マシンの動作をモニタリングして第2ドメイン領域に含まれたドメインを制御する。
具体的に、仮想マシン制御部100は、仮想マシンだけではなく、仮想化環境(Virtualization Environment、VE)に対する制御インターフェースを提供する。そして、仮想マシン制御部100以外の他のモジュールが仮想マシン制御部100に具現されている機能を利用できるように制御する。このために、プロセス間通信(Inter−process communication)または一般的なソケット通信で具現されたサービスデーモン(DAEMON)形態または共有メモリ(shared memory)方式を利用する形態など多様な方法が利用されることがあるが、前述した方法以外のあらゆる形態が可能である。
さらに、仮想マシン制御部100は、仮想マシンに対する開始(start)、終了(stop)、中止(suspend)、再開始(resume)、送り出し(export)、呼び出し(import)またはモニター状態(monitor status)などの制御を遂行する。そして、仮想環境管理政策(management policy)を基準にシステムの性能及び安全性などシステムの円滑な運用を制御する。また、第1ドメイン領域32にある仮想マシンのアップデートを遂行するか、第2ドメイン領域34にダウンロードされた仮想マシンを設置し、仮想マシン設置時に仮想マシンの特性またはメタ情報によって仮想マシンドメインの駆動に必要な資源を割り当てられる。
一方、仮想マシン制御部100は、仮想マシンの特性またはメタ情報によって仮想マシンが信頼できるドメイン領域または信頼できないドメイン領域で駆動させるか否かを決定することができる。そして、ダウンロードされた仮想マシンの動作をモニタリングし、該モニタリングした結果によってダウンロードされた仮想マシンの領域所属を信頼ドメイン領域から非信頼ドメイン領域に、またはその逆方向に変更させることができる。
例えば、ダウンロードされた仮想マシンが接続権限がないシステム資源に近付く場合、ダウンロードされた仮想マシンは、信頼ドメインから非信頼ドメインに移動することができる。また、ダウンロードされた仮想マシンが許諾された資源に近付くが、これ以上必要ではない資源に近付く場合、ダウンロードされた仮想マシンは、非信頼領域に移動することができる。システム資源は、CPU時間、メモリ、ネットワーク保存所、入出力装置などになりうる。
ダウンロードされた仮想マシンのモニタリングを通じて、仮想マシン制御部100は、ダウンロードされた仮想マシンが必要以上に資源を使うか否かを決定することができる。例えば、ダウンロードされた仮想マシンが、CPU時間、メモリ、入出力資源などを多く使って全体システム性能が減少しうる。ダウンロードされた仮想マシンが権限がないメモリアドレスに接近がなされるか、システム駆動の変更を試みるか、個人情報を抜き取る場合、安全性側面でモニタリングされる。
そして、仮想マシン制御部100は、仮想マシンで使うためのプロセッサ資源割り当てとシステムメモリ割り当て及び保存空間割り当てだけではなく、ネットワークインターフェース、グラフィック資源、オーディオ資源などのようなI/O資源設定などを制御する。この際、仮想マシン制御部100は、状況によって仮想マシンがより豊かな資源を使うように制御するか、仮想マシンの資源使用に制約を加えることができる。
一方、仮想マシン制御部100は、ダウンロードされた仮想マシンの動作に対する分析を通じてダウンロードされた仮想マシンが必要とする資源の量や種類を判断できるデータを生成することができる。ここで、仮想マシン制御部100は、生成したデータを用いて予め定義した判断基準によって資源状態を判断し、該判断結果によって、ダウンロードされた仮想マシンに対して資源を再割り当てられる。これにより、ユーザが主に使う仮想マシンに対しては、さらに多くの資源を提供して使用満足度を高めうる。
さらに、仮想マシン制御部100は、必要によってダウンロードされた仮想マシンの使用形態に対するモニタリングを遂行し、モニタリングする仮想マシン対象やログ記録有無を設定することができる。例えば、ダウンロードされた仮想マシンが何回ブーティングされて使われるか、ドメインのフォアグラウンド及びバックグラウンドでの使用時間はどれほどであるか、如何なるハードウェア資源を活用するかに対するモニタリング及びロギングが可能である。
一方、サービス制御部110は、仮想マシン提供装置から仮想マシンサービスを提供されるための信号を通信部14を通じて送受信するように制御する。具体的に、ユーザが仮想マシン提供装置から提供する仮想マシンサービスを利用できるように仮想マシン提供装置とユーザが相互作用(interaction)するためのインターフェースとを提供する。前述したインターフェース具現のためにウェブブラウザーを使うか、仮想マシンプロトコルを理解し、ユーザに親しいインターフェースを提供することができる専用クライアントを使用できる。この際、通信部14は、電子装置と仮想マシン提供装置との間の通信時に、保安脅威または通信チャンネル問題を乗り越えるか、回避できるように設計された仮想マシンサービスプロトコルを具現したエンジンを利用できる。
さらに、サービス制御部110は、仮想マシン提供装置に仮想マシンサービス提供を要請する時、電子装置の仮想マシンサービス使用時に、電子装置のデバイスプロファイルとユーザプロファイルまたは仮想資源の状態に関する情報を通信部14を通じて仮想マシン提供装置に伝送しうる。
具体的に、ユーザプロファイル(User Profile)は、電子装置の仮想マシンサービス利用時にユーザを識別するための基本情報だけではなく、ユーザのニーズ(Needs)を把握することができるユーザの環境設定情報(preference)及びユーザが仮想マシンを使う形態を分析した分析情報を含むデータセットである。ユーザを識別するための基本情報は、ユーザID情報と認証に必要なキー及び関連データとが含まれうる。この際、モバイルネットワーク運用者(MNO)サービスと関係されるユーザ認証やプラットホーム無欠性(platform integrity)に対する状態把握のための証明(attestation)が要求される場合であれば、図2で前述したUICCまたはAUICCなどを用いて当該機能を安全に遂行しうる。
ユーザの環境設定情報は、ユーザがよく使う仮想マシンまたは関心を有している仮想マシン情報を含みうる。この場合、サービス制御部110が、仮想マシン提供装置に環境設定情報を伝送すれば、該伝送した環境設定情報に基いて仮想マシン提供装置から当該分野の仮想マシンが新たに販売される時期を通報されるか、ユーザの趣向と関連がある仮想マシンを推薦されることができる。仮想マシンは、OSまたはOSで運用される応用プログラムまたはこれらの組合わせ形態であり得る。
デバイスプロファイルは、デバイスの実際ハードウェアの構成情報及び特性についての情報を含むデータセットである。デバイスプロファイルを通じて仮想マシンの動作に要求されるハードウェア構成要素が電子装置に含まれるか、駆動が可能な状態であるか、標準化された一般的な機能を提供するか、拡張機能を提供するか否かを把握することができる。これにより、ユーザが所望する仮想マシンの電子装置での動作有無を予め分かる。
資源状態情報は、現在ユーザの電子装置に可溶コンピューティング資源がどれ程度であるかを知らせるデータセットである。本発明の一実施形態による電子装置は、仮想マシンを選択するか、ダウンロードする前に電子装置の資源状態を把握することができる。ここで、電子装置は、把握された資源状態を画面にディスプレイして、ユーザが仮想マシンをダウンロードされて設置するか否かを決定するように制御することができる。また、電子装置は、把握された資源状態情報に基づいて電子装置の現在状況を分析して仮想マシンダウンロードと設置及び駆動のための方法を提供することもできる。例えば、よく使わない仮想マシンを電子装置の内蔵メモリから外装メモリに移すようにユーザに知らせることができる。または、ユーザが、ダウンロードされようとする仮想マシン設置時に必要な追加メモリ量を知らせながら、メモリを購入することができるリンク情報を提供することもできる。
一方、デバイスドライバー部12は、抽象化されたデバイスドライバーインターフェースを提供することができる。ゲストオペレーティングシステムは、抽象化されたデバイスドライバーインターフェースを通じて物理的ハードウェア資源を使用できる。これにより、一つ以上のゲスト運用システムを同時に駆動させなければならない電子装置の立場で同じ機能を遂行するデバイスドライバーが、それぞれのゲスト運用システムドメインごとに重複されて存在する必要がない。また、実際デバイスドライバーをアップデートしなければならない場合にも、それぞれのゲスト運用システムごとにいちいちデバイスドライバーをアップデートする必要がなく、デバイスドライバー自体のみアップデートすれば良いために、アップデート及び保安パッチ(security patch)などに必要な管理コストを減らしうる。
一方、デバイスドライバー部12は、デバイスドライバーの設置、削除及びアップデートを管理することができる。例えば、電子装置に新たなハードウェア構成要素(hardware component block)が追加される場合、デバイスドライバー部12は、新たなハードウェア構成要素を駆動しなければならないデバイスドライバーを設置する。または、保安パッチやデバイスドライバー自体の機能改善のために、ドライバーアップデートが必要な状況である場合、デバイスドライバー部12は、デバイスドライバーを設置、削除またはアップデートすることができる。また、デバイスドライバー部12は、電子装置を構成する実際ハードウェア構成要素を駆動することができるデバイスドライバーを含みうるが、前述したデバイスドライバーは、電子装置が初めて販売される時から内蔵されて提供されることがある。
一方、保存部16は、電子装置に保存されているデータに近付くための抽象化されたインターフェースを提供して相異なる運用システムであっても、一つの一貫した方式でデータを読出し/書き込みできるようにする。この際、保存部16は、第1ドメイン領域及び第2ドメイン領域に含まれた仮想マシンドメインが共通で使うデータを保存することができる。すなわち、それぞれの仮想マシンドメイン内でデータを保存して使うことができるが、保存部16を通じて仮想マシンドメインの種類にかかわらずに共通で使うデータを保存することができる。これにより、電子装置が変更されるかバックアップをしなければならない場合、データの管理が容易である。
一方、前述した仮想マシン制御部100、サービス制御部110、デバイスドライバー部12及び保存部16は、階層的に一つのドメイン領域または相異なるドメイン領域に含まれうる。例えば、一つのドメインに四つの構成要素である仮想マシン制御部100、サービス制御部110、デバイスドライバー部12及び保存部16がすべて含まれうる。これにより、システム性能側面で、四つの構成要素が一つのドメイン領域に存在するによってドメイン自体の数が一つであるので、仮想化環境に対する管理負担が減る。また、実際にドメイン内に存在することができる運用システムのための資源を節約することができる。
また他の実施形態で、相異なるドメインに各構成要素がそれぞれ割り当てられる。これにより、何れか一つの仮想マシンドメインでシステム障害が発生しても、他の仮想マシンドメインは影響を受けない。例えば、デバイスドライバー12が、アップデートされながら当該仮想マシンドメインに障害が発生しても、他の仮想マシンドメインは問題なしに動作が可能であるので、システムの状態を診断して復旧するように措置することができる。
図4は、本発明の一実施形態による図2の第2ドメイン領域の階層構造図である。図4を参照すれば、第2ドメイン領域34は、信頼できる信頼ドメイン領域(Trusted Domain Zone)340aと信頼できない非信頼ドメイン領域(Untrusted Domain Zone)340bとを含む。
信頼ドメイン領域340aと非信頼ドメイン領域340bとの間において、ドメインは相互移動可能である。具体的に、電子装置は、仮想マシン提供装置からダウンロードされた仮想マシンの動作をモニタリングし、該モニタリング結果に基づいて、各ダウンロードされた仮想マシンの安全性等級を調整することができる。この際、ダウンロードされた仮想マシンに対する安全性等級が定められた基準以上に上昇されれば、ダウンロードされた仮想マシンが非信頼ドメイン領域340bから信頼ドメイン領域340aに移動が可能であるというメッセージをユーザに知らせ、移動するか否かに対するユーザの意思を確認される。この場合、ダウンロードされた仮想マシンがユーザがよく使うか、使う時間が多くてダウンロードされた仮想マシンのコンピューティング資源使用率が高いと判断される場合、ダウンロードされた仮想マシンが実行される時、そのドメインに対するコンピューティング資源割当量を高く設定することによって、電子装置に対するユーザの使用満足度を高めうる。
しかし、反対の場合であり得る。すなわち、本発明の一実施形態による電子装置は、ダウンロードされた仮想マシンが信頼ドメイン領域340aに含まれる場合、保安上異常な徴候が発見されれば、安全性等級の下落によって仮想マシンを信頼ドメイン領域340aから非信頼ドメイン領域340bに移動させて管理することができる。そして、今後ユーザにドメイン領域変更事実を知らせ、ダウンロードされた仮想マシンの保安脅威判定関連情報をユーザに提供することができる。そして、ユーザの仮想マシンサービス利用時、ダウンロードされた仮想マシンと関連がある仮想マシンに対して保安注意情報を提供することができる。
本発明の一実施形態によって、電子装置は、仮想マシンの移動に対するユーザ決定なしも、自動で仮想マシンを移動させることもできる。
一方、安全性等級の上昇によって非信頼ドメイン領域340bから信頼ドメイン領域340aに仮想マシンドメインが移動する時には、ユーザの同意を先に獲得した後に移動を実施するが、その逆に、信頼ドメイン領域340aから非信頼ドメイン領域340bに移動する時には、ユーザの同意有無にかかわらずに移動から先に実施した後、以後ユーザに知らせることができる。このような差が発生することは、使用の便利さよりはシステムの保安を優先とする基本政策に起因する。
図5は、本発明の一実施形態による第2ドメイン領域間の仮想マシン移動を説明するための参照図である。
図5を参照すれば、第2ドメイン領域34の構成を多様に設定することができる。例えば、図5に示されたように、第2ドメイン領域34は、第1信頼ドメイン342a、第2信頼ドメイン344a、第3信頼ドメイン346aを含む信頼ドメイン領域340aと第1非信頼ドメイン342b、第2非信頼ドメイン344bを含む非信頼ドメイン領域340bとを含みうる。
信頼ドメイン領域340aは、複数の信頼ドメインを含み、非信頼ドメイン領域340bは、複数の非信頼ドメインを含みうる。
具体的に、信頼ドメイン領域340a内には、MNO(Mobiel Network Operator)用ドメインとモバイルバンキング用ドメインとが存在し、非信頼ドメイン領域340b内には、PIM用ドメイン、ゲーム用ドメインが存在すると仮定する。PIM用ドメインのPIM(Personal Information Management)は、電子メール及び日程管理、メモなどの個人情報を総合管理する応用プログラムである。この際、仮想マシン提供装置からダウンロードされた仮想マシンの出処が明確であり、ダウンロードされた仮想マシン内容上の無欠性(integrity)に対して保証することができる場合に、該当するMNO用ドメインとモバイルバンキング用ドメインは、仮想マシンをダウンロードされて設置する過程で安全性等級が確認されたために、信頼ドメイン領域340aに移動したと見られる。前述した安全性等級を確認する方法の一例として、コード署名(code signing)などのような方法を用いてダウンロードしようとする仮想マシンが信頼できる対象から安全に署名されたか否かを検証することができる。
しかし、PIM用ドメインまたはゲーム用ドメインの場合には、第3の応用プログラム提供者からダウンロードされたものであるために、その安全性に対して確信することができない状態である。したがって、まずは、非信頼ドメイン領域340bに所属させて管理及びモニタリングを開始し、以後モニタリング結果によって、その安全性等級が上がれば、信頼ドメイン領域340aに領域所属を変更させることがシステム安全上有利である。例えば、図5に示されたように、仮想マシン提供装置からダウンロードされた仮想マシンの動作をモニタリングした時、定められた期間の間のモニタリング結果に基づいて、仮想マシンが非信頼ドメイン領域340bから信頼ドメイン領域340aに移動することができる。
図6は、本発明の一実施形態による仮想マシン提供装置2の構成図である。図6を参照すれば、本発明の一実施形態による仮想マシン提供装置2は、サービス要請受信部20、仮想マシン提供部22及び仮想マシンダウンロード部24を含む。
サービス要請受信部20は、仮想マシンサービス提供要請信号を電子装置から受信する。仮想マシン提供部22は、受信された要請信号によって仮想マシンリストを生成して電子装置に提供する。さらに、サービス要請受信部20は、電子装置のデバイスプロファイルとユーザプロファイル及び仮想資源状態情報のうち少なくとも一つを含む仮想マシンサービス提供要請信号を受信することができる。ここで、ユーザプロファイルは、仮想マシンサービスを利用するユーザの識別情報、ユーザの環境設定情報及びユーザが仮想マシンを利用した使用形態を分析した情報のうち少なくとも一つを含みうる。そうすると、仮想マシン提供部22は、受信された情報に基づいて仮想マシンリストを生成して電子装置に提供することができる。
一方、仮想マシン提供部22は、電子装置から受信された情報を用いてユーザがよく使うか、使用可能性がある仮想マシンリストを選定し、該選定された仮想マシンリストをコスト、時間または安定性を基準に電子装置に推薦することができる。さらに、仮想マシン提供部22は、電子装置の仮想資源状態情報と既ダウンロード提供した仮想マシンの構成及びユーザの仮想マシン使用形態のうち少なくとも一つを分析して、該分析結果に基づいて電子装置が仮想資源を効率的に活用できる方法を提示することができる。
仮想マシンダウンロード部24は、仮想マシン提供部22を通じて提供された仮想マシンリストに対して電子装置のユーザによって探索されて仮想マシンが選択されれば、該選択された仮想マシンを電子装置にダウンロード提供する。
図7は、本発明の一実施形態による電子装置の仮想マシンサービス受信方法を示すフローチャートである。
図7を参照すれば、電子装置は、仮想マシンサービス提供要請信号を仮想マシンサービスを提供する仮想マシン提供装置に送信する(S700)。このために、電子装置と仮想マシン提供装置との間の通信チャンネルを生成することができる。この際、仮想マシン提供装置に対する接続情報として、URL(Uniform Resource Locator)が利用されうる。仮想マシン提供装置URLは、電子装置に基本設定に内蔵され、アップデート可能である。そして、電子装置は、モバイル形態であり得るが、コンピュータなどの固定形態であり得るので、多様なネットワークチャンネルを用いて電子装置と仮想マシン提供装置との間の連結が設定しうる。一例として、Wired/wireless LAN(Local Area Network)、OTA(Over The Air)通信チャンネル、USB(Universal Serial Bus)、IEEE1394、removable storageデバイスであり得るが、これに限定されるものではない。
一方、電子装置が、仮想マシンサービス提供要請信号を仮想マシン提供装置に送信する段階において、電子装置が、電子装置に含まれた仮想マシンを使うユーザの使用形態を分析し、該分析結果によってユーザが所望する仮想マシンサービスを仮想マシン提供装置に要請することができる。さらに、電子装置のデバイスプロファイルとユーザプロファイル及び仮想資源状態情報のうち少なくとも一つを含む仮想マシンサービス提供要請信号を仮想マシン提供装置に送信することができる。
引き続き、要請信号送信によって、仮想マシン提供装置によって仮想マシンリストが生成されれば、電子装置は、生成された仮想マシンリストを仮想マシン提供装置から受信する(S710)。この際、電子装置は、仮想マシン提供装置から提供する仮想マシンを検索し、所望する仮想マシンを選択する。この段階で、仮想マシン提供装置から受信される仮想マシンリストは、使用可能性、コスト、時間または安定性を基準に仮想マシン提供装置から推薦されるリストであり得る。また、受信段階以前に、仮想マシン提供装置に送ったデータに基いてユーザの電子装置状況に適した仮想マシンが含まれることもある。
引き続き、電子装置は、受信された仮想マシンリストに対して電子装置のユーザによって探索されて仮想マシンが選択されれば、該選択された仮想マシンを仮想マシン提供装置からダウンロードされる(S720)。この際、仮想マシンがダウンロードされるための通信チャンネルは、電子装置と仮想マシン提供装置との間のチャンネルを連結する段階で指定されたチャンネルを利用できる。しかし、段階を経る間に時間が経ちながら電子装置が位置する地域または通信条件などが変更される状況が発生することもあるために、電子装置の現在周辺状況及びユーザの環境を考慮して通信チャンネルが再び設定されることもある。例えば、電子装置は、仮想マシンをさらに効率的にダウンロードされることができるチャンネルを認知し、これを選択することもできる。
一方、仮想マシン提供装置から仮想マシンをダウンロードされる段階(S720)以前に、電子装置が、探索結果に基づいて新たな仮想マシン仕様を構成する段階をさらに含みうる。これにより、探索結果、ユーザが所望する仮想マシンが存在しない場合、ユーザが所望する仮想マシン使用を直接構成することが可能である。構成された仮想マシン仕様を用いて仮想マシン提供装置によって新たな仮想マシンが生成されれば、電子装置は、生成された仮想マシンを仮想マシン提供装置からダウンロードされることができる。
さらに、電子装置が、仮想マシン提供装置から仮想マシンのメタ情報を受信し、該受信されたメタ情報に基づいてダウンロード有無に対してユーザから選択信号を通じて選択された仮想マシンを仮想マシン提供装置に要請してダウンロードされる段階をさらに含みうる。
図8は、本発明の一実施形態による仮想マシン提供装置の仮想マシンサービス提供方法を示すフローチャートである。図8を参照すれば、仮想マシン提供装置は、仮想マシンサービス提供要請信号を電子装置から受信する(S800)。ここで、仮想マシン提供装置は、電子装置ユーザまたは加入者(subscriber)の身元に対する認証及び電子装置の無欠性状態に対して信頼できる測定を遂行しうる。これを通じて仮想マシン提供装置は、電子装置にダウンロードされた仮想マシン使用の適法性を確認することができる。一方、仮想マシン提供装置は、電子装置から電子装置のデバイスプロファイルとユーザプロファイル及び仮想資源状態情報のうち少なくとも一つを含む仮想マシンサービス提供要請信号を受信することができる。
引き続き、電子装置から受信された要請信号によって仮想マシンリストを生成して電子装置に提供する(S810)。この際、電子装置から受信された情報を用いてユーザがよく使うか、使用可能性がある仮想マシンリストを選定し、該選定された仮想マシンリストをコスト、時間または安定性を基準に電子装置に推薦することができる。
引き続き、電子装置に提供された仮想マシンリストに対して電子装置のユーザによって探索されて仮想マシンが選択されれば、仮想マシン提供装置は、選択された仮想マシンを電子装置にダウンロード提供する(S820)。ここで、ユーザが仮想マシンを選択した場合、サービスに加入が必要であるか有料で購買しなければならない仮想マシンである場合に、仮想マシン提供装置は、使用可能な購買方法情報を提供することができる。コストを支払って購買をしなければならない場合、ユーザの身元認証及び安全な支払い過程が必要である。この際、確実な身元認証のために、AUICCに存在するユーザ認証機能を利用できる。
また、仮想マシン提供装置は、ユーザがダウンロードを決定すれば、ダウンロードに使われる方法に関する情報を電子装置に提供することができる。例えば、仮想マシン提供装置は、ユーザが直接選択するか、最もコストが少しかかるか、最も短時間に受けることができるか、最も安全に受けることができる方法を電子装置に提供することができる。ここで、最もコストが少しかかるダウンロード方法を提供する場合、仮想マシン提供装置は、現在使用可能な一つ以上の通信チャンネルのそれぞれに対してダウンロードに要求される予想料金情報を提供することができる。また、最も短時間に受けることができるダウンロード方法を提供する場合、単一チャンネルの利用だけではなく、多様なチャンネルを複合的に使って並列的にダウンロードされるように推薦することによって、コストにかかわらずにまたは制限されたレベルまでのコスト限度内で最大のダウンロード実行速度を維持できるようにチャンネルを構成することができる。
以上、本発明についてその実施形態を中心に説明した。当業者ならば、本発明が、本発明の本質的な特性から外れない範囲で変形された形態として具現可能であることを理解できるであろう。したがって、開示された実施形態は限定的な観点ではなく、説明的な観点で考慮されなければならない。本発明の範囲は、特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる差異点は、本発明に含まれたものと解析されなければならない。
本発明は、電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法関連の技術分野に適用可能である。

Claims (36)

  1. 内蔵仮想マシンを有する第1ドメイン領域及び、仮想マシンを提供する装置からダウンロードされた一つ以上のダウンロード仮想マシンを有する第2ドメイン領域を含むドメイン部と、
    ドメイン部によって使われるハードウェアコンポーネントと、
    ドメイン部ハードウェアコンポーネントへのアクセスを管理する仮想マシンモニターと、を含み、
    第1ドメイン領域は、第2ドメイン領域に仮想資源が割り当てられることを管理する制御部を含み、前記制御部は、
    ダウンロード仮想マシンの安全性等級に基いて、ダウンロード仮想マシンを信頼ドメイン領域または非信頼ドメイン領域に割り当てることを特徴とする電子装置。
  2. 第1ドメイン領域は、複数の第1ドメインを含み、
    第2ドメイン領域は、複数の第2ドメインを含むことを特徴とする請求項1に記載の電子装置。
  3. 前記制御部は、
    一つ以上のダウンロード仮想マシンの動作をモニタリングして、第2ドメイン領域に含まれた第2ドメインに仮想資源を割り当てることを管理することを特徴とする請求項2に記載の電子装置。
  4. 前記ドメイン部は、
    仮想マシン提供装置から仮想マシンサービスを受信するための信号を送受信するサービス制御器を含むことを特徴とする請求項1に記載の電子装置。
  5. 前記第2ドメイン領域は、
    仮想資源へのアクセス可能性に基いて、信頼ドメイン領域及び非信頼ドメイン領域を含むことを特徴とする請求項1に記載の電子装置。
  6. 前記制御部は、
    ダウンロード仮想マシンの安全性等級が設定されたレベル以上である場合、非信頼ドメイン領域のダウンロード仮想マシンを信頼ドメイン領域に移し、ダウンロード仮想マシンの安全性等級が設定されたレベル以下である場合、信頼ドメイン領域のダウンロード仮想マシンを非信頼ドメイン領域に移すことを特徴とする請求項5に記載の電子装置。
  7. 前記制御部は、
    ユーザから承認信号を受信した以後に、非信頼ドメイン領域のダウンロード仮想マシンを信頼ドメイン領域に移すことを特徴とする請求項に記載の電子装置。
  8. 前記制御部は、
    信頼ドメイン領域のダウンロード仮想マシンを非信頼ドメイン領域に自動で移すことを特徴とする請求項に記載の電子装置。
  9. 前記第1ドメイン領域は、
    第1ドメイン領域及び第2ドメイン領域に含まれた仮想ドメインによって使われるデータを保存する保存部を含むことを特徴とする請求項1に記載の電子装置。
  10. 通信樹立手段が仮想マシン提供装置と通信チャンネルを樹立する段階と、
    ドメイン部が仮想マシン提供装置から一つ以上のダウンロード仮想マシンを受信する段階と、
    制御部がダウンロード仮想マシンを信頼ドメイン領域に保存するか、または非信頼ドメイン領域に保存するか否かを決定する段階と、
    保存部がダウンロード仮想マシンを保存する段階と、
    を含み、前記決定する段階は、ダウンロード仮想マシンの安全性等級に基いて決定されることを特徴とする仮想マシン管理方法。
  11. モバイル端末と仮想マシン提供装置との間の通信を樹立するための手段と、
    一つ以上の内蔵仮想マシンを含む内蔵ドメイン領域、及び仮想マシン提供装置からダウンロードされた一つ以上のダウンロード仮想マシンを含むダウンロードドメイン領域を含むドメイン部と、
    内蔵仮想マシン及びダウンロード仮想マシンを実行する仮想マシン実行部と、
    内蔵仮想マシン及びダウンロード仮想マシンを制御し、ユーザがモバイル端末と相互作用できるようにインターフェースを提供する制御部と、
    内蔵仮想マシン及びダウンロード仮想マシンによって使われるデータを保存する保存部と、
    を含み、
    前記ダウンロードドメイン領域は、
    信頼ドメイン領域及び非信頼ドメイン領域を含み、
    前記制御部は、
    ダウンロード仮想マシンの安全性等級に基いて、ダウンロード仮想マシンが信頼ドメイン領域に含まれるか、または非信頼ドメイン領域に含まれるか否かを決定することを特徴とする仮想マシンを実行するモバイル端末。
  12. 前記通信を樹立するための手段は、
    無線通信チャンネルであることを特徴とする請求項11に記載のモバイル端末。
  13. 前記通信を樹立するための手段は、
    有線通信チャンネルであることを特徴とする請求項11に記載のモバイル端末。
  14. 前記モバイル端末は、
    固定端末と有線通信チャンネルを形成し、前記固定端末を通じて前記通信を形成することを特徴とする請求項11に記載のモバイル端末。
  15. 前記制御部は、
    内蔵仮想マシンを更新してダウンロード仮想マシンを設置することを特徴とする請求項11に記載のモバイル端末。
  16. 前記仮想マシン実行部が内蔵仮想マシンを実行する場合、前記制御部は、内蔵ドメイン領域を生成し、
    前記仮想マシン実行部がダウンロード仮想マシンを実行する場合、前記制御部は、ダウンロードドメイン領域を生成することを特徴とする請求項11に記載のモバイル端末。
  17. 前記モバイル端末のハードウェアを駆動してデバイスドライバーインターフェースを提供するデバイスドライバーユニットをさらに含むことを特徴とする請求項11に記載のモバイル端末。
  18. 前記制御部は、
    ダウンロード仮想マシンの状態をモニターし、ダウンロード仮想マシンの安全性等級を調節することを特徴とする請求項11に記載のモバイル端末。
  19. 前記制御部は、
    ダウンロード仮想マシンの状態をモニターし、仮想資源を内蔵仮想マシン及びダウンロード仮想マシンに割り当てることを特徴とする請求項11に記載のモバイル端末。
  20. 前記制御部は、
    ユーザプロファイル情報、ユーザ選好情報、及び装置情報のうち少なくとも一つを仮想マシン提供装置に伝送することを特徴とする請求項11に記載のモバイル端末。
  21. 前記ユーザプロファイル情報は、
    ユーザ認証情報、ユーザの識別情報、及びユーザ行動の分析情報のうち少なくとも一つを含むことを特徴とする請求項20に記載のモバイル端末。
  22. 前記ユーザ選好情報は、
    ユーザが関心を有している仮想マシンについての情報及びユーザが使った仮想マシンについての情報のうち少なくとも一つを含むことを特徴とする請求項20に記載のモバイル端末。
  23. 前記装置情報は、
    モバイル端末のハードウェア構成情報及びモバイル端末の特性についての情報のうち少なくとも一つを含むことを特徴とする請求項20に記載のモバイル端末。
  24. 前記制御部は、
    非信頼ドメイン領域のダウンロード仮想マシンの状態をモニターし、ダウンロード仮想マシンの安全性等級を設定されたレベルまで増加させ、ダウンロード仮想マシンを非信頼ドメイン領域から信頼ドメイン領域に移しても良いかを表示することを特徴とする請求項11に記載のモバイル端末。
  25. 前記制御部は、
    信頼ドメイン領域のダウンロード仮想マシンの状態をモニターし、ダウンロード仮想マシンの安全性等級を設定されたレベルまで減少させ、ダウンロード仮想マシンを信頼ドメイン領域から非信頼ドメイン領域に移し、該移されたダウンロード仮想マシンを表示することを特徴とする請求項11に記載のモバイル端末。
  26. 前記制御部は、
    ユーザインターフェースを介して所望する仮想マシンの仮想マシン構成を含むユーザ入力を受信することを特徴とする請求項11に記載のモバイル端末。
  27. 仮想マシン提供装置と端末との間の通信を樹立するための手段と、
    端末からサービス要請信号を受信するサービス要請受信部と、
    サービス要請信号を分析し、仮想マシンリストを生成する仮想マシン提供部と、
    端末から選択信号を受信し、選択された一つ以上の仮想マシンを端末に提供する仮想マシンダウンロード部と、
    を含み、仮想マシンが信頼ドメイン領域に保存されるか、または非信頼ドメイン領域に保存されるか否かが、仮想マシンの安全性等級に基いて決定されることを特徴とする仮想マシン提供装置。
  28. 前記サービス要請信号は、ユーザプロファイル情報を含み、
    前記仮想マシン提供部は、ユーザプロファイル情報を分析し、該分析されたユーザプロファイル情報に基いて仮想マシンリストを提供することを特徴とする請求項27に記載の仮想マシン提供装置。
  29. 前記ユーザプロファイル情報は、
    ユーザ認証情報、ユーザ選好情報、及びユーザのユーザ行動の分析情報のうち少なくとも一つを含むことを特徴とする請求項28に記載の仮想マシン提供装置。
  30. 前記サービス要請信号は、ユーザ選好情報を含み、
    前記仮想マシン提供部は、前記ユーザ選好情報を分析し、該分析されたユーザ選好情報に基いて仮想マシンリストを提供することを特徴とする請求項27に記載の仮想マシン提供装置。
  31. 前記ユーザ選好情報は、
    ユーザが関心を有している仮想マシンについての情報及びユーザが使った仮想マシンについての情報のうち少なくとも一つを含むことを特徴とする請求項30に記載の仮想マシン提供装置。
  32. 前記サービス要請信号は、装置プロファイル情報を含み、
    前記仮想マシン提供部は、装置プロファイル情報を分析し、該分析された装置プロファイル情報に基いて仮想マシンリストを提供することを特徴とする請求項27に記載の仮想マシン提供装置。
  33. 前記装置プロファイル情報は、
    端末のハードウェア構成情報及び端末の特性についての情報のうち少なくとも一つを含むことを特徴とする請求項32に記載の仮想マシン提供装置。
  34. 前記仮想マシン提供部は、
    端末の仮想資源状態情報を分析し、該分析された仮想資源状態情報に基いて、前記端末が使う仮想資源を推薦することを特徴とする請求項27に記載の仮想マシン提供装置。
  35. 前記仮想マシン提供部は、
    端末に既ダウンロードされた仮想マシンを分析し、端末に既ダウンロードされた仮想マシンを形成することを特徴とする請求項27に記載の仮想マシン提供装置。
  36. 固定端末と仮想マシン提供装置との間の通信を樹立するための手段と、
    一つ以上の内蔵仮想マシンを含む内蔵ドメイン領域、及び仮想マシン提供装置からダウンロードされた一つ以上のダウンロード仮想マシンを含むダウンロードドメイン領域を含むドメイン部と、
    内蔵仮想マシン及びダウンロード仮想マシンを実行する仮想マシン実行部と、
    内蔵仮想マシン及びダウンロード仮想マシンを制御し、ユーザが固定端末と相互作用できるようにインターフェースを提供する制御部と、
    内蔵仮想マシン及びダウンロード仮想マシンによって使われるデータを保存する保存部と、
    を含み、
    前記ダウンロードドメイン領域は、
    信頼ドメイン領域及び非信頼ドメイン領域を含み、
    前記制御部は、
    ダウンロード仮想マシンの安全性等級に基いて、ダウンロード仮想マシンが信頼ドメイン領域に含まれるか、または非信頼ドメイン領域に含まれるか否かを決定することを特徴とする仮想マシンを実行する固定端末。
JP2010021366A 2009-02-02 2010-02-02 電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法 Expired - Fee Related JP5572409B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090007970A KR101571880B1 (ko) 2009-02-02 2009-02-02 전자장치와 가상머신 제공장치 및 이를 이용한 가상머신 서비스 이용 방법
KR10-2009-0007970 2009-02-02

Publications (2)

Publication Number Publication Date
JP2010176677A JP2010176677A (ja) 2010-08-12
JP5572409B2 true JP5572409B2 (ja) 2014-08-13

Family

ID=42212193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010021366A Expired - Fee Related JP5572409B2 (ja) 2009-02-02 2010-02-02 電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法

Country Status (5)

Country Link
US (1) US8639814B2 (ja)
EP (1) EP2241973A3 (ja)
JP (1) JP5572409B2 (ja)
KR (1) KR101571880B1 (ja)
CN (1) CN101826028B (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148428B1 (en) 2011-05-25 2015-09-29 Bromium, Inc. Seamless management of untrusted data using virtual machines
US9116733B2 (en) * 2010-05-28 2015-08-25 Bromium, Inc. Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity
US8799422B1 (en) * 2010-08-16 2014-08-05 Juniper Networks, Inc. In-service configuration upgrade using virtual machine instances
US20120054740A1 (en) * 2010-08-31 2012-03-01 Microsoft Corporation Techniques For Selectively Enabling Or Disabling Virtual Devices In Virtual Environments
US9921860B1 (en) 2011-05-25 2018-03-20 Bromium, Inc. Isolation of applications within a virtual machine
US8839245B1 (en) * 2012-06-18 2014-09-16 Bromium, Inc. Transferring files using a virtualized application
CN102289621A (zh) * 2011-08-12 2011-12-21 鲲鹏通讯(昆山)有限公司 一种基于分裂核心虚拟机的安全智能手机和控制方法
US9886312B2 (en) * 2011-09-28 2018-02-06 Microsoft Technology Licensing, Llc Dynamic provisioning of virtual video memory based on virtual video controller configuration
US9055067B1 (en) * 2012-03-26 2015-06-09 Amazon Technologies, Inc. Flexible-location reservations and pricing for network-accessible resource capacity
US9619805B1 (en) * 2012-03-27 2017-04-11 Amazon Technologies, Inc. Predictive fact generation for query optimization
US9727534B1 (en) 2012-06-18 2017-08-08 Bromium, Inc. Synchronizing cookie data using a virtualized browser
US9734131B1 (en) 2012-06-18 2017-08-15 Bromium, Inc. Synchronizing history data across a virtualized web browser
US11023088B2 (en) 2012-06-18 2021-06-01 Hewlett-Packard Development Company, L.P. Composing the display of a virtualized web browser
US9201850B1 (en) 2012-06-18 2015-12-01 Bromium, Inc. Composing the display of a virtualized web browser
US10095662B1 (en) 2012-06-18 2018-10-09 Bromium, Inc. Synchronizing resources of a virtualized browser
CN103593224A (zh) * 2012-08-13 2014-02-19 鸿富锦精密工业(深圳)有限公司 虚拟机资源配置系统及方法
US8418230B1 (en) * 2012-08-28 2013-04-09 Netcomm Wireless Limited Apparatus and method for mobile communications and computing
TW201416980A (zh) * 2012-10-30 2014-05-01 Hon Hai Prec Ind Co Ltd 虛擬機分享系統及方法
US20150052614A1 (en) * 2013-08-19 2015-02-19 International Business Machines Corporation Virtual machine trust isolation in a cloud environment
US9117081B2 (en) 2013-12-20 2015-08-25 Bitdefender IPR Management Ltd. Strongly isolated malware scanning using secure virtual containers
US9195401B2 (en) 2014-02-18 2015-11-24 University Of Florida Research Foundation, Inc. Method and apparatus for virtual machine live storage migration in heterogeneous storage environment
US10223148B2 (en) 2014-06-30 2019-03-05 Hewlett-Packard Development Company, L.P. Full virtual machine functionality
CN104657225B (zh) * 2015-01-13 2018-01-05 北京航空航天大学 基于OKL4的嵌入式虚拟化平台跨Cell数据传输系统
US10291648B2 (en) 2015-12-22 2019-05-14 At&T Intellectual Property I, L.P. System for distributing virtual entity behavior profiling in cloud deployments
US10387181B2 (en) * 2016-01-12 2019-08-20 International Business Machines Corporation Pre-deployment of particular virtual machines based on performance and due to service popularity and resource cost scores in a cloud environment
KR101983822B1 (ko) * 2017-04-11 2019-05-31 (주) 올인원테크 성능 고시를 통한 상품을 중개하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN111684445B (zh) * 2018-02-07 2024-04-26 索尼公司 信息处理装置,信息处理方法和程序
CN109189310B (zh) * 2018-07-27 2020-10-27 维沃移动通信有限公司 一种解锁方法及终端设备
CN111124595B (zh) * 2018-11-01 2023-03-21 阿里巴巴集团控股有限公司 一种提供云计算服务的方法及系统
US11385920B2 (en) * 2019-03-28 2022-07-12 Amazon Technologies, Inc. Compute platform optimization over the life of a workload in a distributed computing environment
DE102019216462A1 (de) 2019-10-25 2021-04-29 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben einer Recheneinrichtung
KR102607457B1 (ko) * 2023-03-31 2023-11-29 오케스트로 주식회사 그룹핑 기반의 클라우드 자원 관리 방법 및 이를 구현하는 클라우드 관리 시스템

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US7120140B1 (en) 1999-02-26 2006-10-10 Intel Corporation Digital browser phone
JP2002041305A (ja) * 2000-07-26 2002-02-08 Hitachi Ltd 仮想計算機システムにおける計算機資源の割当て方法および仮想計算機システム
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US7318141B2 (en) * 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US20050132362A1 (en) 2003-12-10 2005-06-16 Knauerhase Robert C. Virtual machine management using activity information
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US9329905B2 (en) * 2004-10-15 2016-05-03 Emc Corporation Method and apparatus for configuring, monitoring and/or managing resource groups including a virtual machine
US7380049B2 (en) 2005-09-06 2008-05-27 Intel Corporation Memory protection within a virtual partition
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
TW200723020A (en) 2005-12-02 2007-06-16 Clevo Co Ltd Laptop computer with mobile communication function and its operation method
EP2038806B1 (en) * 2006-06-21 2013-09-25 Wibu-Systems AG Method for intrusion detection
US8769528B2 (en) 2006-07-14 2014-07-01 Moka5, Inc. Fixed-function consumer-electronics device providing general-computing functions with virtual machines
US8687037B2 (en) 2006-09-12 2014-04-01 Savant Systems, Llc Telephony services for programmable multimedia controller
US8015408B2 (en) 2006-09-14 2011-09-06 Interdigital Technology Corporation Trust evaluation for a mobile software agent on a trusted computing platform
US8336046B2 (en) 2006-12-29 2012-12-18 Intel Corporation Dynamic VM cloning on request from application based on mapping of virtual hardware configuration to the identified physical hardware resources
DE202007001719U1 (de) * 2007-02-06 2007-05-10 Raytek Gmbh Temperaturmessvorrichtung
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
JP5178040B2 (ja) * 2007-04-23 2013-04-10 株式会社タイトー 携帯端末における自動ユーザ嗜好収集システムおよび該システムに用いるサーバ装置
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
US7992209B1 (en) * 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US8621551B2 (en) * 2008-04-18 2013-12-31 Samsung Electronics Company, Ltd. Safety and management of computing environments that may support unsafe components
US8646028B2 (en) * 2009-12-14 2014-02-04 Citrix Systems, Inc. Methods and systems for allocating a USB device to a trusted virtual machine or a non-trusted virtual machine
US8332517B2 (en) * 2010-03-31 2012-12-11 Incnetworks, Inc. Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network

Also Published As

Publication number Publication date
EP2241973A3 (en) 2011-03-23
CN101826028A (zh) 2010-09-08
US20100198973A1 (en) 2010-08-05
JP2010176677A (ja) 2010-08-12
CN101826028B (zh) 2015-08-19
US8639814B2 (en) 2014-01-28
KR101571880B1 (ko) 2015-11-25
EP2241973A2 (en) 2010-10-20
KR20100088846A (ko) 2010-08-11

Similar Documents

Publication Publication Date Title
JP5572409B2 (ja) 電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法
US9596268B2 (en) Security enforcement in virtualized systems
US8566571B2 (en) Pre-boot securing of operating system (OS) for endpoint evaluation
US10243966B2 (en) Configuration management for virtual machine environment
JP6013061B2 (ja) 情報処理装置および制御方法
US20140026228A1 (en) Information processing apparatus and control method
WO2012176922A1 (ja) ポリシー更新装置、ポリシー管理システム、ポリシー更新方法およびポリシー管理方法
US11509545B2 (en) Systems and methods for utilizing network hints to configure the operation of modern workspaces
JP4732805B2 (ja) サービス利用方法及び端末
KR20140143953A (ko) 가상 데스크탑 서비스를 위한 장치 및 가상 데스크탑 서비스 방법
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US20180234828A1 (en) Management apparatus, mobile terminal, and methods thereof
WO2014079489A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
US11928498B2 (en) Workspace migration system and method of using the same
JP6091854B2 (ja) 情報処理装置および制御方法
US10038598B2 (en) Leveraging and extending mobile operating system MDM protocol
US9027018B2 (en) Display terminal, displaying method, and recording medium
US20200228497A1 (en) Contextual awareness with internet of things (iot) infrastructure for managed devices
US20140351879A1 (en) Electronic apparatus, control method and storage medium
KR101351243B1 (ko) 애플리케이션 인증 방법 및 그 시스템
CN111142926B (zh) 多系统管理方法及装置
KR101182464B1 (ko) 서비스 제공자에 의한 사용자용 가상머신 관리 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140630

R150 Certificate of patent or registration of utility model

Ref document number: 5572409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees