JP2010211339A - Virtual computer system, communication control program of the same, and communication control method of the same - Google Patents

Virtual computer system, communication control program of the same, and communication control method of the same Download PDF

Info

Publication number
JP2010211339A
JP2010211339A JP2009054383A JP2009054383A JP2010211339A JP 2010211339 A JP2010211339 A JP 2010211339A JP 2009054383 A JP2009054383 A JP 2009054383A JP 2009054383 A JP2009054383 A JP 2009054383A JP 2010211339 A JP2010211339 A JP 2010211339A
Authority
JP
Japan
Prior art keywords
transmission
virtual machine
predetermined
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009054383A
Other languages
Japanese (ja)
Other versions
JP5398309B2 (en
Inventor
Yoshiaki Katayama
吉章 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009054383A priority Critical patent/JP5398309B2/en
Publication of JP2010211339A publication Critical patent/JP2010211339A/en
Application granted granted Critical
Publication of JP5398309B2 publication Critical patent/JP5398309B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To achieve an inter-VM (Virtual Machine) communication system which can avoid DoS (Denial of Service) attacks in a virtual computer system. <P>SOLUTION: In the virtual computer system 1, a plurality of VMs 3 (virtual computers) are operated simultaneously and each VMs 3 communicate mutually via a virtual network. Each VM 3 sets permission information indicating permission of data transmission from the predetermined VM 3 to the own VM 3 to a VM access right management table 20 when receiving the transmission data transmitted by the predetermined VM 3. Each VM 3 determines whether or not the permission information indicating permission of data transmission from the own VM 3 to the predetermined VM 3 is set to a VM access right management table 20 when transmitting the transmission data to the predetermined VM 3. Each VM 3 transmits the transmission data to the predetermined VM 3 if determined that the permission information be set. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、1台の計算機において複数の仮想計算機が同時に動作する仮想計算機システムにおいて、各仮想計算機間の通信を制御する技術に関する。   The present invention relates to a technique for controlling communication between virtual machines in a virtual machine system in which a plurality of virtual machines operate simultaneously in one machine.

計算機の高性能化に伴い、単一もしくは複数のプロセッサを備える1つの計算機において複数の仮想計算機(VM:Virtual Machine)が実現される。各仮想計算機では、それぞれオペレーティングシステム(OS:Operating System)が動作する。
このような仮想計算機システムにおいては、各VMは独立性が高く、あるゲストOS(VMで動作するOSのことを指す)での障害やウィルスなどの影響は、他のゲストOSに影響しない(非特許文献1,p.18参照)。また、各ゲストOSで動作するアプリケーションプログラム間の通信は、実在するネットワークアダプタをソフトウェアでエミュレートした仮想ネットワークアダプタを介して行うことができる(非特許文献1,p.98−104参照)。
Along with the higher performance of computers, a plurality of virtual machines (VMs) are realized in one computer having a single or a plurality of processors. In each virtual machine, an operating system (OS) operates.
In such a virtual machine system, each VM has high independence, and the influence of a failure or virus in a certain guest OS (referring to an OS operating on the VM) does not affect other guest OSs (non-native). (See Patent Document 1, p. 18). Communication between application programs running on each guest OS can be performed via a virtual network adapter obtained by emulating an existing network adapter with software (see Non-Patent Document 1, p. 98-104).

ITpro編「すべてわかる仮想化大全 VMware/Virtual Server」日経BP社、2006年10月30日ITpro edition “Virtualization Encyclopedia VMware / Virtual Server” Nikkei Business Publications, October 30, 2006 David Chisnall著、日本仮想化技術(株)監訳、渡邉了介訳「仮想化技術Xen−概念と内部構造」(株)毎日コミュニケーションズ、2008年8月20日By David Chisnall, translated by Japan Virtualization Technology Co., Ltd., translated by Ryosuke Watanabe, "Virtualization Technology Xen-Concept and Internal Structure" Mainichi Communications, Inc., August 20, 2008 及川卓也、藤野衛、野坂昌己、上田英邦、森裕史著「Windows NT 3.51完全技術解説」日経BP社、1996年6月20日Takuya Oikawa, Mamoru Fujino, Masami Nosaka, Hidekuni Ueda, Hiroshi Mori, “Windows NT 3.51 Complete Technical Commentary”, Nikkei Business Publications, June 20, 1996 坂村健監修、高田広章編「μITRON4.0仕様Ver.4.00.00」(社)トロン協会 ITRON部会、1999年6月30日Supervised by Ken Sakamura, edited by Hiroaki Takada, “μITRON 4.0 Specification Ver. 4.00.00”, Inc. TRON Association ITRON Subcommittee, June 30, 1999

従来の仮想計算機システムのVM間通信では、VMをまたぐアプリケーションプログラムの通信には、仮想ネットワークアダプタを介した仮想ネットワーク機能を利用する。そのため、仮想ネットワーク機能を介してあるゲストOSにおけるアプリケーションプログラムから他のゲストOSに対し、DoS(Denial Of Service)攻撃を仕掛けることが可能であるという課題がある。
DoS攻撃とはサーバなどの機器に対してネットワークを介した攻撃を行うことである。DoS攻撃は、ネットワークトラフィックを増大させ、通信を処理している回線やサーバの機能(プロセッサやメモリ等のリソース)を占有する。これにより、サーバで実行しているサービスの提供が不能な状態になる。
非仮想計算機システムにおけるDoS攻撃の対策としては、例えば、物理ネットワークに物理的なルータを配置し、DoS攻撃を実施してくる計算機からの通信を拒否する方法がある。しかし、仮想計算機システムにおいては、同一マシン内に存在するVMから攻撃されるため、物理的なルータを配置しDoS攻撃を実施してくるVMからの通信を拒否することができない。そのため、仮想計算機システムにおいて、DoS攻撃を防ぐことは不可能である。
この発明は、仮想計算機システムにおいて、DoS攻撃を回避可能なVM間通信方式を実現することを目的とする。
In communication between VMs in a conventional virtual computer system, a virtual network function via a virtual network adapter is used for communication of an application program across VMs. Therefore, there is a problem that it is possible to launch a DoS (Denial Of Service) attack on another guest OS from an application program in a guest OS via the virtual network function.
A DoS attack is an attack performed on a device such as a server via a network. The DoS attack increases network traffic and occupies the line and server functions (resources such as a processor and memory) for processing communication. As a result, the service running on the server cannot be provided.
As a countermeasure against a DoS attack in a non-virtual computer system, for example, there is a method in which a physical router is arranged in a physical network and communication from a computer executing the DoS attack is rejected. However, since the virtual machine system is attacked by a VM existing in the same machine, it is impossible to refuse communication from a VM that has a physical router and performs a DoS attack. Therefore, it is impossible to prevent a DoS attack in the virtual machine system.
An object of the present invention is to realize an inter-VM communication method capable of avoiding a DoS attack in a virtual machine system.

この発明に係る仮想計算機システムは、例えば、
1台の計算機において複数の仮想計算機が同時に動作し、前記複数の仮想計算機の各仮想計算機は互いに仮想ネットワークを介して通信する仮想計算機システムであり、
前記各仮想計算機は、
前記複数の仮想計算機の所定の仮想計算機から自己へのデータ送信を許可することを示す許可情報を、前記所定の仮想計算機が送信した送信データを受信する場合に送信権限テーブルに設定する送信権限設定部と、
前記送信権限テーブルに自己から所定の仮想計算機へのデータ送信を許可することを示す許可情報が前記所定の仮想計算機の前記送信権限設定部により設定されているか否かを、前記所定の仮想計算機へ送信データを送信する場合に判定する設定判定部と、
前記許可情報が設定されていると前記設定判定部が判定した場合に、前記所定の仮想計算機へ送信データを送信する送信部と
を備えることを特徴とする。
The virtual machine system according to the present invention is, for example,
A plurality of virtual machines operate simultaneously in one computer, and each virtual machine of the plurality of virtual machines is a virtual machine system that communicates with each other via a virtual network,
Each of the virtual machines is
A transmission authority setting that sets permission information indicating permission of data transmission from a predetermined virtual machine to the self of the plurality of virtual machines in a transmission authority table when receiving transmission data transmitted by the predetermined virtual machine And
Whether or not permission information indicating permission of data transmission from the self to the predetermined virtual machine is set in the transmission right table by the transmission right setting unit of the predetermined virtual machine is sent to the predetermined virtual machine. A setting determination unit that determines when transmitting transmission data;
And a transmission unit that transmits transmission data to the predetermined virtual machine when the setting determination unit determines that the permission information is set.

この発明に係る仮想計算機システムでは、各仮想計算機は、データを受信する場合には許可情報を設定し、データを送信する場合には許可情報が設定されているときに限りデータを送信する。そのため、各仮想計算機は、不要なデータを受信することがなく、Dos攻撃を回避することができる。   In the virtual machine system according to the present invention, each virtual machine sets permission information when receiving data, and transmits data only when permission information is set when transmitting data. Therefore, each virtual computer does not receive unnecessary data and can avoid a Dos attack.

実施の形態1に係る仮想計算機システム1の構成図。1 is a configuration diagram of a virtual computer system 1 according to a first embodiment. VMアクセス権管理表20の一例を示す図。The figure which shows an example of the VM access right management table. 実施の形態1に係るVM3間通信方式の動作を示すフローチャート(1)。The flowchart (1) which shows operation | movement of the communication system between VM3 which concerns on Embodiment 1. FIG. 実施の形態1に係るVM3間通信方式の動作を示すフローチャート(2)。The flowchart (2) which shows operation | movement of the communication system between VM3 which concerns on Embodiment 1. FIG. 実施の形態2に係る仮想計算機システム1の構成図。FIG. 3 is a configuration diagram of a virtual computer system 1 according to a second embodiment. プロトコルアクセス権管理表24の一例を示す図。The figure which shows an example of the protocol access right management table. 実施の形態2に係るVM3間通信方式の動作を示すフローチャート(1)。The flowchart (1) which shows operation | movement of the communication system between VM3 which concerns on Embodiment 2. FIG. 実施の形態2に係るVM3間通信方式の動作を示すフローチャート(2)。The flowchart (2) which shows operation | movement of the communication system between VM3 which concerns on Embodiment 2. FIG. ハードウェア2の構成の一例を示す図。The figure which shows an example of a structure of the hardware.

実施の形態1.
図1は、仮想計算機システム1の構成図である。
仮想計算機システム1は、単一もしくは複数のプロセッサ、メモリなどのハードウェア2を備える。そして、仮想計算機システム1は、複数の独立した仮想的なハードウェア環境を提供するVM3を実現する。ここでは、VM−AとVM−BとのVM3が実現されるものとする。また、ここでは、VM−Aを受信側のVM3とし、VM−Bを送信側のVM3とする。また、仮想計算機システム1は、VM3で動作するOS5などのプログラムの実行を制御する仮想計算機モニタ4を備える。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram of the virtual machine system 1.
The virtual machine system 1 includes hardware 2 such as a single or a plurality of processors and memories. The virtual machine system 1 implements a VM 3 that provides a plurality of independent virtual hardware environments. Here, it is assumed that VM3 of VM-A and VM-B is realized. Also, here, VM-A is VM3 on the receiving side, and VM-B is VM3 on the transmitting side. The virtual machine system 1 also includes a virtual machine monitor 4 that controls the execution of programs such as the OS 5 that runs on the VM 3.

各VM3は、OS5(OS−A、OS−B)を動作させる。また、各VM3は、OS5においてアプリケーションプログラム6を動作させる。さらに、各VM3は、他のVM3との通信を制御するVM間通信ドライバ7を動作させる。VM間通信ドライバ7は、OS5のデバイスドライバの1つとして実現される。
各VM3のVM間通信ドライバ7は、通信開始要求受付部8、通信初期化処理部9、VMアクセス権設定受付部10、VMアクセス権設定処理部11(送信権限設定部)、受信要求受付部12、受信処理部13、通信終了要求受付部14、通信終了処理部15(送信権限削除部)、送信要求受付部16、送信可否VM判定部17(設定判定部)、送信処理部18(送信部)を備える。なお、図1では、簡単のため、受信側のVM−Aには受信側で使用する機能のみを示し、送信側のVM−Bには送信側で使用する機能のみを示す。
通信開始要求受付部8は、アプリケーションプログラム6からの通信開始(オープン)要求を受け付ける。通信初期化処理部9は、通信開始要求受付部8から実行され、通信の初期化処理を実行する。
VMアクセス権設定受付部10は、アプリケーションプログラム6からのVMアクセス権設定要求を受け付ける。VMアクセス権設定処理部11は、VMアクセス権設定受付部10から実行され、VMアクセス権(許可情報)を後述するVMアクセス権管理表20に設定する。
受信要求受付部12は、アプリケーションプログラム6からの受信(リード)要求を受け付ける。受信処理部13は、受信要求受付部12から実行され、他のVM3から送信された送信データを受信する。
通信終了要求受付部14は、アプリケーションプログラム6からの通信終了(クローズ)要求を受け付ける。通信終了処理部15は、通信終了要求受付部14から実行され、通信の終了処理を実行する。
送信要求受付部16は、アプリケーションプログラム6からの送信(ライト)要求を受け付ける。送信可否VM判定部17は、送信要求受付部16から実行され、他のVM3へ送信データを送信することの可否を判定する。送信処理部18は、送信可否VM判定部17から実行され、他のVM3へ送信データを送信する。
Each VM 3 operates OS 5 (OS-A, OS-B). Each VM 3 operates an application program 6 in the OS 5. Further, each VM 3 operates an inter-VM communication driver 7 that controls communication with other VMs 3. The inter-VM communication driver 7 is realized as one of OS5 device drivers.
The inter-VM communication driver 7 of each VM 3 includes a communication start request receiving unit 8, a communication initialization processing unit 9, a VM access right setting receiving unit 10, a VM access right setting processing unit 11 (transmission right setting unit), and a reception request receiving unit. 12, a reception processing unit 13, a communication end request receiving unit 14, a communication end processing unit 15 (transmission authority deleting unit), a transmission request receiving unit 16, a transmission permission / inhibition VM determination unit 17 (setting determination unit), and a transmission processing unit 18 (transmission) Part). In FIG. 1, for the sake of simplicity, the VM-A on the receiving side shows only functions used on the receiving side, and the VM-B on the transmitting side shows only functions used on the transmitting side.
The communication start request receiving unit 8 receives a communication start (open) request from the application program 6. The communication initialization processing unit 9 is executed from the communication start request receiving unit 8 and executes communication initialization processing.
The VM access right setting receiving unit 10 receives a VM access right setting request from the application program 6. The VM access right setting processing unit 11 is executed from the VM access right setting receiving unit 10 and sets a VM access right (permission information) in a VM access right management table 20 described later.
The reception request reception unit 12 receives a reception (read) request from the application program 6. The reception processing unit 13 is executed from the reception request receiving unit 12 and receives transmission data transmitted from another VM 3.
The communication end request reception unit 14 receives a communication end (close) request from the application program 6. The communication end processing unit 15 is executed from the communication end request receiving unit 14 and executes communication end processing.
The transmission request receiving unit 16 receives a transmission (write) request from the application program 6. The transmission permission / inhibition VM determination unit 17 is executed from the transmission request reception unit 16 and determines whether transmission data can be transmitted to another VM 3. The transmission processing unit 18 is executed from the transmission permission / inhibition VM determination unit 17 and transmits transmission data to another VM 3.

仮想計算機モニタ4は、VM間通信処理部19、VMアクセス権管理表20(送信権限テーブル)を備える。
VM間通信処理部19は、VM3間の通信を実現する仮想ネットワークである。
VMアクセス権管理表20は、VMアクセス権が設定される。VMアクセス権管理表20は、通信初期化処理部9により生成され、VMアクセス権設定処理部11により設定される。また、VMアクセス権管理表20は、通信終了処理部15により削除される。
図2は、VMアクセス権管理表20の一例を示す図である。VMアクセス権管理表20は、VM3の識別情報と、データ送信の許可又は拒否とが記憶される。図2では、VM−Aへのデータ送信の許可と拒否とが、VM3毎に設定されている。図2は、VM−A、VM−CからVM−Aへのデータ送信は拒否し、VM−BからVM−Aへのデータ送信は許可することを示す。
The virtual machine monitor 4 includes an inter-VM communication processing unit 19 and a VM access right management table 20 (transmission authority table).
The inter-VM communication processing unit 19 is a virtual network that realizes communication between the VMs 3.
In the VM access right management table 20, a VM access right is set. The VM access right management table 20 is generated by the communication initialization processing unit 9 and set by the VM access right setting processing unit 11. Further, the VM access right management table 20 is deleted by the communication end processing unit 15.
FIG. 2 is a diagram illustrating an example of the VM access right management table 20. The VM access right management table 20 stores VM3 identification information and permission or denial of data transmission. In FIG. 2, permission and rejection of data transmission to the VM-A are set for each VM3. FIG. 2 shows that data transmission from VM-A, VM-C to VM-A is rejected, and data transmission from VM-B to VM-A is permitted.

図3,4は、仮想計算機システム1におけるVM3間通信方式の動作を示すフローチャートである。
まず、受信側のVM3の動作を説明する。
異なるVM3に存在するアプリケーションプログラム6同士がデータ通信を行う場合、最初に受信側のアプリケーションプログラム6がOS5を介してVM間通信ドライバ7に対し、通信開始要求を出す(S101)。すると、OS5が持つドライバの管理機能により、VM間通信ドライバ7の通信開始要求受付部8が起動される(S102)。
通信開始要求受付部8は、通信初期化処理部9を呼び出す(S103)。通信初期化処理部9は、VM間通信処理部19を利用するために必要な初期設定を行う。通信初期化処理部9は、例えば、通信データを格納するための共有メモリと、データ到着を通知するためのイベントチャネルの確保・設定を行う(S104)。ここで、共有メモリとは異なるVM3間で共有可能なメモリ領域のことである。また、イベントチャネルとは、何等かの事象(イベント)が発生したことを他のVM3に伝えるための手段である。共有メモリとイベントチャネルとについては非特許文献2に記載があるため、ここでは言及しない。次に、通信初期化処理部9は、VMアクセス権管理表20用の共有メモリを確保する(S105)。通信初期化処理部9は、他のVM3に対してはリードオンリーで共有できるよう設定を行う(S106)。次に、通信初期化処理部9は、確保した共有メモリにVMアクセス権管理表20を生成する(S107)。このとき、生成時のVMアクセス権管理表20の初期内容は拒否でも許可でも構わない。ここでは安全のため、すべてのVMからの送信を拒否するよう設定しておくものとする。また、(S106)での設定により、VMアクセス権管理表20への書き込みは、共有メモリを設定したVM3のみが行え、他のVM3はVMアクセス権管理表20からの読み込みのみ行える。
なお、通信開始要求受付部8および通信初期化処理部9の処理が成功すると、OS5はアプリケーションプログラム6に対し、以降の処理にてVM間通信ドライバ7へアクセスする際に利用する識別子を返す。ここでは、識別子は、UNIX(登録商標)オペレーティングシステムを例とし、ファイルディスクリプタとする。
3 and 4 are flowcharts showing the operation of the communication system between VMs 3 in the virtual machine system 1.
First, the operation of the receiving VM 3 will be described.
When application programs 6 existing in different VMs 3 perform data communication, first, the receiving-side application program 6 issues a communication start request to the inter-VM communication driver 7 via the OS 5 (S101). Then, the communication start request receiving unit 8 of the inter-VM communication driver 7 is activated by the driver management function of the OS 5 (S102).
The communication start request receiving unit 8 calls the communication initialization processing unit 9 (S103). The communication initialization processing unit 9 performs initialization necessary for using the inter-VM communication processing unit 19. For example, the communication initialization processing unit 9 secures and sets a shared memory for storing communication data and an event channel for notifying the arrival of data (S104). Here, the shared memory is a memory area that can be shared between different VMs 3. The event channel is means for notifying another VM 3 that some event has occurred. Since the shared memory and the event channel are described in Non-Patent Document 2, they are not mentioned here. Next, the communication initialization processing unit 9 secures a shared memory for the VM access right management table 20 (S105). The communication initialization processing unit 9 sets other VMs 3 so that they can be shared read-only (S106). Next, the communication initialization processing unit 9 generates the VM access right management table 20 in the secured shared memory (S107). At this time, the initial contents of the VM access right management table 20 at the time of generation may be rejected or permitted. Here, for safety, it is assumed that transmission from all VMs is rejected. Further, according to the setting in (S106), writing to the VM access right management table 20 can be performed only by the VM 3 in which the shared memory is set, and other VMs 3 can only read from the VM access right management table 20.
When the processing of the communication start request receiving unit 8 and the communication initialization processing unit 9 is successful, the OS 5 returns an identifier used when accessing the inter-VM communication driver 7 in the subsequent processing to the application program 6. Here, the identifier is a file descriptor taking the UNIX (registered trademark) operating system as an example.

次に、受信側のアプリケーションプログラム6がOS5を介してVM間通信ドライバ7に対し、VM3を特定する識別子(ID)を指定してVMアクセス権設定要求を出す(S108)。ここでは、送信を許可するVM3の識別子を指定する。なお、アプリケーションプログラム6は、通信開始要求を出した結果、返されたファイルディスクリプタを利用して、通信開始要求受付部8に対し、VMアクセス権設定要求を出す。また、VM3を特定するIDとは、送信を許可するVM3を一意に特定できるものであればよく、例えば整数(VM番号)や文字列(VM名)である。すると、OS5が持つドライバの管理機能により、VM間通信ドライバ7のVMアクセス権設定受付部10が起動される(S109)。
VMアクセス権設定受付部10は、VMアクセス権設定処理部11を呼び出す(S110)。VMアクセス権設定処理部11は、VMアクセス権管理表20のうち、受信側のアプリケーションプログラム6が指定したVM3に該当する部分の設定を許可に変更する(S111)。つまり、VMアクセス権設定処理部11は、アプリケーションプログラム6が指定したVM3から自己へのデータ送信を許可するように、VMアクセス権管理表20の情報を変更する。
Next, the application program 6 on the receiving side issues a VM access right setting request specifying an identifier (ID) for specifying the VM 3 to the inter-VM communication driver 7 via the OS 5 (S108). Here, the identifier of the VM 3 that permits transmission is designated. The application program 6 issues a VM access right setting request to the communication start request receiving unit 8 by using the returned file descriptor as a result of issuing the communication start request. Further, the ID for specifying the VM3 may be any ID that can uniquely specify the VM3 permitted to transmit, and is, for example, an integer (VM number) or a character string (VM name). Then, the VM access right setting reception unit 10 of the inter-VM communication driver 7 is activated by the driver management function of the OS 5 (S109).
The VM access right setting receiving unit 10 calls the VM access right setting processing unit 11 (S110). The VM access right setting processing unit 11 changes the setting of the portion corresponding to the VM 3 specified by the receiving-side application program 6 in the VM access right management table 20 to permission (S111). That is, the VM access right setting processing unit 11 changes the information in the VM access right management table 20 so as to permit data transmission from the VM 3 specified by the application program 6 to itself.

次に、受信側のアプリケーションプログラム6がOS5を介してVM間通信ドライバ7に対し、受信要求を出す(S112)。すると、OS5が持つドライバの管理機能により、VM間通信ドライバ7の受信要求受付部12が起動される(S113)。
受信要求受付部12は、受信処理部13を呼び出す(S114)。受信処理部13は、既に受信可能なデータが到着済みか判定する(S115)。受信処理部13は、既にデータが到着していれば(S115でYES)、(S127)へ処理を移す。一方、受信処理部13は、まだデータが到着していなければ(S115でNO)、VM間通信処理部19からデータ到着の通知が来るまで待機する(S116)。ここで、OS5には通常、送受信が完了してから続きの処理を開始・継続する同期I/O(Input/Output)と、送受信が完了していなくても可能な処理を進める非同期I/Oとの2種類のI/O待ちの仕組みが存在する。しかし、ここでいう待機は、どちらの仕組みでも構わない。これらの仕組みについては非特許文献3に記載があるので、ここでは言及しない。また、待機を行う際、あらかじめ指定された時間内に待機を解除する事象が発生しなかった場合にタイムアウトが発生したというエラーで呼び出し元にリターンしてもよい。この仕組みについては非特許文献4に記載があるので、ここでは言及しない。
また、(S115)の処理において、既にデータを受信している場合とは、受信側のアプリケーションプログラム6のOS5への受信要求(S112)よりも先に送信側のアプリケーションプログラム6のOS5への後述する送信要求(S117)の処理が行われた場合のことである。このように、(S112)から(S115)までの処理と、(S117)から(S123)までの処理の順序は問わない。
Next, the receiving-side application program 6 issues a reception request to the inter-VM communication driver 7 via the OS 5 (S112). Then, the reception request reception unit 12 of the inter-VM communication driver 7 is activated by the driver management function of the OS 5 (S113).
The reception request reception unit 12 calls the reception processing unit 13 (S114). The reception processing unit 13 determines whether data that can be received has already arrived (S115). If the data has already arrived (YES in S115), the reception processing unit 13 moves the process to (S127). On the other hand, if the data has not yet arrived (NO in S115), the reception processing unit 13 waits until a notification of data arrival is received from the inter-VM communication processing unit 19 (S116). Here, the OS 5 normally has a synchronous I / O (Input / Output) that starts / continues subsequent processing after transmission / reception is completed, and asynchronous I / O that advances possible processing even if transmission / reception is not completed. There are two types of I / O waiting mechanisms. However, the waiting here may be either mechanism. Since these mechanisms are described in Non-Patent Document 3, they are not mentioned here. Further, when waiting, if an event for canceling the waiting does not occur within a predetermined time, a return may be returned to the caller with an error that a timeout has occurred. Since this mechanism is described in Non-Patent Document 4, it is not mentioned here.
Also, in the process of (S115), the case where data has already been received means that the receiving side application program 6 receives a request to the OS 5 of the receiving side application program 6 (S112) before the OS 5 of the sending side application program 6 will be described later. This is a case where the transmission request (S117) to be processed is performed. As described above, the order of the processing from (S112) to (S115) and the processing from (S117) to (S123) is not limited.

次に、送信側のVM3の動作について説明する。
送信側のアプリケーションプログラム6も受信側のアプリケーションプログラム6と同様にファイルディスクリプタを利用する。そのため、送信側のアプリケーションプログラム6もOS5を介してVM間通信ドライバ7に対し、通信開始要求を出す。この処理は、(S101)から(S107)の処理と同様のため、ここでは説明を省略する。また、このとき、アプリケーションプログラム6がデータの送信処理しか行わない場合は、送信のみ実施することを指定して通信開始要求を行うことにより、(S103)から(S107)の処理を省略することができる。
送信側のアプリケーションプログラム6がOS5を介してVM間通信ドライバ7に対し、送信先のVM3を特定するIDを指定して送信要求を出す(S117)。すると、OS5が持つドライバの管理機能により、VM間通信ドライバ7の送信要求受付部16が起動される(S118)。
送信要求受付部16は、送信可否VM判定部17を呼び出す(S119)。送信可否VM判定部17はVMアクセス権管理表20を参照して、送信側のアプリケーションプログラム6が指定したVM3に該当する部分の設定を読み取る(S120)。送信可否VM判定部17は、読み取った設定に従い、データ送信が許可されているか拒否されているかを判定する(S121)。ここで許可されていると判定した場合(S121で許可)、送信可否VM判定部17は送信処理部18を呼び出す(S122)。そして、送信処理部18がVM間通信処理部19に対してデータを送信する(S123)。一方、拒否されていると判定した場合(S121で拒否)、送信可否VM判定部17はアクセス違反を意味するエラー値を戻り値とし、送信要求受付部16を介して送信側のアプリケーションプログラム6にエラーとして返す(S126)。
VM間通信処理部19は(S123)で送信されたデータに対し、受信待ちをしているVMが存在するか判定する(S124)。受信待ちをしているVMが存在すれば(S124でYES)、VM間通信ドライバ7は、データが到着したことを受信処理部13に対し通知する(S125)。ここでの通知は例えば前記のイベントチャネルを用いて行うことができる。一方、受信待ちをしているVMが存在しなければ、ここでは通知処理を行わない。
Next, the operation of the VM3 on the transmission side will be described.
Similar to the application program 6 on the reception side, the application program 6 on the transmission side uses a file descriptor. Therefore, the transmission side application program 6 also issues a communication start request to the inter-VM communication driver 7 via the OS 5. Since this process is the same as the process from (S101) to (S107), the description is omitted here. At this time, if the application program 6 performs only data transmission processing, the processing from (S103) to (S107) can be omitted by designating that only transmission is to be performed and making a communication start request. it can.
The application program 6 on the transmission side issues a transmission request to the inter-VM communication driver 7 via the OS 5 by specifying an ID that identifies the destination VM 3 (S117). Then, the transmission request reception unit 16 of the inter-VM communication driver 7 is activated by the driver management function of the OS 5 (S118).
The transmission request reception unit 16 calls the transmission permission / inhibition VM determination unit 17 (S119). The transmission permission / rejection VM determination unit 17 refers to the VM access right management table 20 and reads the setting of the portion corresponding to VM3 designated by the transmission-side application program 6 (S120). The transmission permission / inhibition VM determination unit 17 determines whether data transmission is permitted or denied according to the read setting (S121). When it determines with permitting here (it permits in S121), the transmission permission / prohibition VM determination part 17 calls the transmission process part 18 (S122). Then, the transmission processing unit 18 transmits data to the inter-VM communication processing unit 19 (S123). On the other hand, if it is determined that it has been rejected (rejected in S121), the transmission permission / rejection VM determination unit 17 sets an error value indicating an access violation as a return value, and sends it to the application program 6 on the transmission side via the transmission request reception unit 16. It returns as an error (S126).
The inter-VM communication processing unit 19 determines whether there is a VM waiting for reception for the data transmitted in (S123) (S124). If there is a VM waiting for reception (YES in S124), the inter-VM communication driver 7 notifies the reception processing unit 13 that the data has arrived (S125). The notification here can be performed using, for example, the event channel. On the other hand, if there is no VM waiting for reception, notification processing is not performed here.

VM間通信処理部19からデータ到着の通知を受けると、受信処理部13は、受信に関わる処理を再開し、データを受信する(S127)。データを受信すると、受信処理部13は、受信成功を意味する値を戻り値とし、受信要求受付部12を介して受信側のアプリケーションプログラム6に返す(S128)。   When receiving the notification of data arrival from the inter-VM communication processing unit 19, the reception processing unit 13 resumes the processing related to reception and receives data (S127). When the data is received, the reception processing unit 13 sets a value indicating successful reception as a return value and returns it to the reception-side application program 6 via the reception request receiving unit 12 (S128).

アプリケーションプログラム6がデータ通信を終えると、受信側のアプリケーションプログラム6からOS5を介してVM間通信ドライバ7に対し、終了処理要求を出す(S129)。すると、OS5が持つドライバの管理機能により、VM間通信ドライバ7の通信終了要求受付部14が起動される(S130)。
通信終了要求受付部14は、通信終了処理部15を呼び出す(S131)。通信終了処理部15は、VMアクセス権管理表20用に確保していたメモリを共有できないように設定する。さらに、その後、通信終了処理部15は、そのメモリを解放することにより、VMアクセス権管理表20を削除する(S132)。受信側のアプリケーションプログラム6と同様に送信側のアプリケーションプログラム6もデータ通信を終えた段階でOS5を介してVM間通信ドライバ7に対し、終了処理要求を出す。そして、(S131)、(S132)を実行する。しかし、上述したように、通信開始要求時に(S103)から(S107)の処理を省略した場合は、VMアクセス権管理表20の削除を行う必要がない。そのため、(S131)、(S132)の処理を省略できる。
When the application program 6 finishes data communication, the receiving side application program 6 issues a termination processing request to the inter-VM communication driver 7 via the OS 5 (S129). Then, the communication end request receiving unit 14 of the inter-VM communication driver 7 is activated by the driver management function of the OS 5 (S130).
The communication end request receiving unit 14 calls the communication end processing unit 15 (S131). The communication end processing unit 15 sets the memory reserved for the VM access right management table 20 so that it cannot be shared. Further, thereafter, the communication end processing unit 15 deletes the VM access right management table 20 by releasing the memory (S132). Similar to the reception-side application program 6, the transmission-side application program 6 issues a termination processing request to the inter-VM communication driver 7 via the OS 5 at the stage where the data communication has been completed. Then, (S131) and (S132) are executed. However, as described above, when the processing from (S103) to (S107) is omitted when a communication start request is made, it is not necessary to delete the VM access right management table 20. Therefore, the processing of (S131) and (S132) can be omitted.

以上のようにこの実施の形態に係る仮想計算機システム1は、データ送信前にVMアクセス権管理表20を参照することにより、許可されていないデータ送信に関しては実際のデータ送信処理を避ける。そのため、悪意のあるプログラムがDoS攻撃を仕掛けても、送信先のVM3の処理負荷には影響を与えない。   As described above, the virtual machine system 1 according to the present embodiment refers to the VM access right management table 20 before data transmission, thereby avoiding actual data transmission processing for unauthorized data transmission. Therefore, even if a malicious program launches a DoS attack, the processing load on the destination VM 3 is not affected.

なお、上記説明では、仮想的なハードウェア環境を提供するシステムを仮想計算機システム1として説明した。しかし、仮想計算機システム1は、これに限らず、仮想的なハードウェア環境を提供しない、いわゆるマルチOS環境であってもよい。いわゆるマルチOS環境においても、同様の効果を得ることができる。   In the above description, a system that provides a virtual hardware environment has been described as the virtual machine system 1. However, the virtual computer system 1 is not limited to this, and may be a so-called multi-OS environment that does not provide a virtual hardware environment. Similar effects can be obtained even in a so-called multi-OS environment.

また、前記のようにVMアクセス権管理表20をVM3毎に備えるのではなく、システムに1つのみ備えるとしてもよい。この場合、(S132)では、VMアクセス権管理表20のうち、そのVM3(VMアクセス権管理表20を操作しているVM3)へのデータ送信の可否を示す情報のみを削除する。また、VMアクセス権管理表20をVM3内のプロセス毎に具備してもよい。この場合、(S117)において送信要求を出す際に送信先のプロセスを一意に特定する識別子(例えば、プロセス番号やプロセス名など)を指定し、(S120)においてVMアクセス権管理表20を参照する際に、送信先のプロセスに関連するVMアクセス権管理表20を参照する。   Further, as described above, the VM access right management table 20 may not be provided for each VM 3, but only one may be provided in the system. In this case, in (S132), only information indicating whether or not data transmission to the VM 3 (the VM 3 operating the VM access right management table 20) is allowed is deleted from the VM access right management table 20. Further, the VM access right management table 20 may be provided for each process in the VM 3. In this case, when issuing a transmission request in (S117), an identifier (for example, a process number or a process name) that uniquely identifies the transmission destination process is designated, and the VM access right management table 20 is referenced in (S120). At this time, the VM access right management table 20 related to the destination process is referred to.

また、上記説明では、受信側のアプリケーションプログラム6のOS5へのVMアクセス権設定要求(S108)とOS5への受信要求(S112)とを別々の処理とした。しかし、受信要求時に受信する特定のVM3を指定し、VM間通信ドライバ7が(S114)の処理を行う前に(S110)、(S111)の処理を行うことにより、VMアクセス権設定要求(S108)とOS5への受信要求(S112)とをまとめて処理してもよい。   In the above description, the VM access right setting request (S108) to the OS 5 of the receiving-side application program 6 and the reception request (S112) to the OS 5 are separate processes. However, the VM access right setting request (S108) is performed by designating a specific VM 3 to be received at the time of the reception request and performing the processes (S110) and (S111) before the inter-VM communication driver 7 performs the process (S114). ) And the reception request to the OS 5 (S112) may be processed together.

また、上記説明では、VM間通信ドライバ7が送信可否VM判定部17を備える。しかし、VM間通信処理部19が送信可否VM判定部17を備えるとしてもよい。この場合、VM間通信ドライバ7は、(S120)から(S122)の処理は行わず、VM間通信処理部19が備える送信可否VM判定部17が(S123)の処理の後であって、(S124)の処理の前に(S120)、(S121)の処理を行う。(S121)での判定の結果、許可されていると判断した場合(S121でYES)、送信可否VM判定部17は(S124)の処理を行う。一方、(S121)での判定の結果、拒否されていると判断した場合(S121でNO)、送信可否VM判定部17は、アクセス違反を意味するエラー値を戻り値とし、送信要求受付部16を介して送信側のアプリケーションプログラム6にエラーで返す(S126)。   In the above description, the inter-VM communication driver 7 includes the transmission permission / inhibition VM determination unit 17. However, the inter-VM communication processing unit 19 may include the transmission permission / inhibition VM determination unit 17. In this case, the inter-VM communication driver 7 does not perform the processing of (S120) to (S122), and the transmission permission / non-permission VM determination unit 17 included in the inter-VM communication processing unit 19 is after the processing of (S123). Before the process of S124, the processes of (S120) and (S121) are performed. As a result of the determination in (S121), when it is determined that the permission is permitted (YES in S121), the transmission permission / rejection VM determination unit 17 performs the process of (S124). On the other hand, as a result of the determination in (S121), if it is determined that the request is rejected (NO in S121), the transmission permission / rejection VM determination unit 17 sets an error value indicating an access violation as a return value, and transmits the transmission request reception unit 16 Is returned to the application program 6 on the transmission side via an error (S126).

また、上記説明では、受信側のアプリケーションプログラム6はOS5へのVMアクセス権設定要求において許可要求を出すと説明した。しかし、アプリケーションプログラム6は、許可要求だけでなく、一旦許可したデータ送信を拒否できる拒否要求を出すことができるとしてもよい。この場合、(S109)から(S111)と原則として同様の処理を行う。但し、VMアクセス権管理表20の該当箇所の設定を許可ではなく、拒否に変更する部分のみ異なる。   In the above description, it has been described that the receiving-side application program 6 issues a permission request in the VM access right setting request to the OS 5. However, the application program 6 may be able to issue not only a permission request but also a rejection request that can reject data transmission once permitted. In this case, the same processing as (S109) to (S111) is performed in principle. However, the setting of the corresponding part of the VM access right management table 20 is not permitted but only the part to be changed to reject is different.

実施の形態2.
実施の形態1では、VM3毎にデータ通信を許可するか否かを示すアクセス権の設定を行った。しかし、ネットワーク通信におけるトランスミッションコントロールプロトコル(TCP:Transmission Control Protocol)やユーザデータプロトコル(UDP:User Data Protocol)で定められたようなポート番号を用いてVM3で動作している複数のプログラムのうちの1つのプログラムを通信相手として指定する場合もある。実施の形態1で説明した方法では、このような場合に、各ポート番号による通信を個別に許可や拒否することができない。実施の形態2では、ネットワークプロトコルを指定して、通信を許可や拒否する方法について説明する。
Embodiment 2. FIG.
In the first embodiment, the access right indicating whether to allow data communication is set for each VM 3. However, one of a plurality of programs operating in the VM 3 using a port number as defined by a transmission control protocol (TCP: Transmission Control Protocol) or a user data protocol (UDP: User Data Protocol) in network communication. One program may be designated as the communication partner. In such a case, the method described in the first embodiment cannot individually permit or reject communication using each port number. In the second embodiment, a method for permitting or denying communication by specifying a network protocol will be described.

図5は、実施の形態2に係る仮想計算機システム1の構成図である。図5に示す仮想計算機システム1のうち、図1に示す仮想計算機システム1と同一の機能については、同一の符号を付し説明を省略する。
VM間通信ドライバ7は、VMアクセス権設定受付部10、VMアクセス権設定処理部11、送信可否VM判定部17に代え、プロトコルアクセス権設定受付部21、プロトコルアクセス権設定処理部22(送信権限設定部)、送信可否プロトコル判定部23を備える。プロトコルアクセス権設定受付部21は、アプリケーションプログラム6からのプロトコルアクセス権設定要求を受け付ける。プロトコルアクセス権設定処理部22は、プロトコルアクセス権設定受付部21から実行され、プロトコル毎にプロトコルアクセス権(許可情報)を後述するプロトコルアクセス権管理表24に設定する。送信可否プロトコル判定部23は、送信要求受付部16から実行され、他のVM3へ所定のプロトコルにより送信データを送信することの可否を判定する。
仮想計算機モニタ4は、VMアクセス権管理表20に代え、プロトコルアクセス権管理表24(送信権限設定テーブル)を備える。プロトコルアクセス権管理表24は、プロトコル毎にプロトコルアクセス権が設定される。プロトコルアクセス権管理表24は、通信初期化処理部9により生成され、プロトコルアクセス権設定処理部22により設定される。また、プロトコルアクセス権管理表24は、通信終了処理部15により削除される。
図6は、プロトコルアクセス権管理表24の一例を示す図である。プロトコルアクセス権管理表24は、プロトコル名称、送信側アドレス、受信側アドレス、送信側ポート番号、受信側ポート番号等が記憶される。プロトコルアクセス権管理表24に設定された情報と一致する情報を有する送信データのみ送信が許可され、その他の送信データは送信が拒否される。
FIG. 5 is a configuration diagram of the virtual machine system 1 according to the second embodiment. Of the virtual machine system 1 shown in FIG. 5, the same functions as those of the virtual machine system 1 shown in FIG.
The inter-VM communication driver 7 replaces the VM access right setting reception unit 10, the VM access right setting processing unit 11, and the transmission permission / inhibition VM determination unit 17 with a protocol access right setting reception unit 21, a protocol access right setting processing unit 22 (transmission authority) A setting unit) and a transmission permission / inhibition protocol determination unit 23. The protocol access right setting receiving unit 21 receives a protocol access right setting request from the application program 6. The protocol access right setting processing unit 22 is executed from the protocol access right setting receiving unit 21 and sets the protocol access right (permission information) for each protocol in a protocol access right management table 24 described later. The transmission permission / inhibition protocol determination unit 23 is executed from the transmission request reception unit 16 and determines whether transmission data can be transmitted to another VM 3 using a predetermined protocol.
The virtual machine monitor 4 includes a protocol access right management table 24 (transmission right setting table) instead of the VM access right management table 20. In the protocol access right management table 24, a protocol access right is set for each protocol. The protocol access right management table 24 is generated by the communication initialization processing unit 9 and set by the protocol access right setting processing unit 22. The protocol access right management table 24 is deleted by the communication end processing unit 15.
FIG. 6 is a diagram showing an example of the protocol access right management table 24. The protocol access right management table 24 stores protocol names, transmission side addresses, reception side addresses, transmission side port numbers, reception side port numbers, and the like. Only transmission data having information that matches the information set in the protocol access right management table 24 is permitted, and transmission of other transmission data is rejected.

図7,8は、仮想計算機システム1におけるVM3間通信方式の動作を示すフローチャートである。なお、図3,4に示す実施の形態1に係る仮想計算機システム1におけるVM3間通信方式の動作と同一の部分については説明を省略する。
(S201)から(S204)は、図3の(S101)から(S104)と同一である。(S204)に続き、通信初期化処理部9は、プロトコルアクセス権管理表24用の共有メモリを確保する(S205)。そして、(S106)と同様に、リードオンリーで共有できるよう設定を行う(S206)。次に、通信初期化処理部9は、確保した共有メモリにプロトコルアクセス権管理表24を生成する(S207)。このとき、生成時のプロトコルアクセス権管理表24の初期内容は、所定のプロトコルについての情報が存在する状態であっても、存在しない状態であっても構わない。ここでは安全のため、1つのプロトコルについての情報も存在しない状態とする。つまりすべてのプロトコルについてVM3へのデータ送信を拒否するよう設定しておくものとする。
次に、受信側のアプリケーションプログラム6がOS5を介してVM間通信ドライバ7に対し、自己に対する送信を許可するプロトコルを特定するパラメータを指定してプロトコルアクセス権設定要求を出す(S208)。なお、アプリケーションプログラム6は、通信開始要求を出した結果、返されたファイルディスクリプタを利用して、通信開始要求受付部8に対し、VMアクセス権設定要求を出す。プロトコルを特定するパラメータとは、許可するプロトコル内容を一意に特定できるものであればよく、例えば図5に示したような許可するプロトコル名称(TCPかUDPかなど)、送信側アドレス(送信側インターネットプロトコルアドレス)、受信側アドレス(受信側インターネットプロトコルアドレス)、送信側ポート番号、受信側ポート番号などである。すると、OS5が持つドライバの管理機能により、VM間通信ドライバ7のプロトコルアクセス権設定受付部21が起動される(S209)。
プロトコルアクセス権設定受付部21はプロトコルアクセス権設定処理部22を呼び出す(S210)。プロトコルアクセス権設定処理部22は、プロトコルアクセス権管理表24に、受信側のアプリケーションプログラム6が指定した許可するプロトコル内容を設定(表に追加)する(S211)。
(S212)から(S216)は、図4の(S112)から(S116)と同一である。
7 and 8 are flowcharts showing the operation of the inter-VM3 communication method in the virtual machine system 1. The description of the same parts as those of the inter-VM3 communication method in the virtual machine system 1 according to the first embodiment shown in FIGS.
(S201) to (S204) are the same as (S101) to (S104) in FIG. Following (S204), the communication initialization processing unit 9 secures a shared memory for the protocol access right management table 24 (S205). Then, as in (S106), settings are made so that read-only sharing is possible (S206). Next, the communication initialization processing unit 9 generates the protocol access right management table 24 in the secured shared memory (S207). At this time, the initial content of the protocol access right management table 24 at the time of generation may be in a state where information about a predetermined protocol exists or may not exist. Here, for safety, it is assumed that there is no information about one protocol. That is, it is assumed that data transmission to the VM 3 is rejected for all protocols.
Next, the receiving-side application program 6 issues a protocol access right setting request by specifying a parameter for specifying a protocol that permits transmission to the VM communication driver 7 via the OS 5 (S208). The application program 6 issues a VM access right setting request to the communication start request receiving unit 8 by using the returned file descriptor as a result of issuing the communication start request. The parameter for specifying the protocol only needs to be able to uniquely specify the contents of the permitted protocol. For example, the permitted protocol name (such as TCP or UDP) as shown in FIG. Protocol address), receiving address (receiving Internet protocol address), transmitting port number, receiving port number, and the like. Then, the protocol access right setting reception unit 21 of the inter-VM communication driver 7 is activated by the driver management function of the OS 5 (S209).
The protocol access right setting receiving unit 21 calls the protocol access right setting processing unit 22 (S210). The protocol access right setting processing unit 22 sets (adds to the table) the permitted protocol contents specified by the receiving-side application program 6 in the protocol access right management table 24 (S211).
(S212) to (S216) are the same as (S112) to (S116) in FIG.

次に、送信側のVM3の動作について説明する。
送信側のアプリケーションプログラム6も受信側のアプリケーションプログラム6と同様にファイルディスクリプタを利用する。そのため、送信側のアプリケーションプログラム6もOS5を介してVM間通信ドライバ7に対し、通信開始要求を出す。この処理は、(S201)から(S207)の処理と同様のため、ここでは説明を省略する。また、このとき、アプリケーションプログラム6がデータの送信処理しか行わない場合は、送信のみ実施することを指定して通信開始要求を行うことにより、(S203)から(S207)の処理を省略することができる。
(S217)から(S218)は、図4の(S117)から(S118)と同一である。
送信要求受付部16は、送信可否プロトコル判定部23を呼び出す(S219)。送信可否プロトコル判定部23はプロトコルアクセス権管理表24を参照して(S220)、送信側のアプリケーションプログラム6が利用するプロトコル内容に一致するものが存在するか否かを判定する(S221)。ここで存在すると判定した場合、許可されていると判断し(S221で許可)、送信可否プロトコル判定部23は送信処理部18を呼び出す(S222)。そして、送信処理部18がVM間通信処理部19に対してデータを送信する(S223)。一方、存在しないと判定した場合、拒否されていると判断し(S221で拒否)、送信可否プロトコル判定部23はアクセス違反を意味するエラー値を戻り値とし、送信要求受付部16を介して送信側のアプリケーションプログラム6にエラーで返す(S226)。
(S224)から(S225)は、図4の(S124)から(S125)と同一である。また、(S227)から(S231)は、図4の(S127)から(S131)と同一である。そして、(S231)で呼び出された通信終了処理部15は、プロトコルアクセス権管理表24用に確保していたメモリを共有できないように設定する。さらに、その後、通信終了処理部15は、そのメモリを解放することにより、プロトコルアクセス権管理表24を削除する(S232)。受信側のアプリケーションプログラム6と同様に送信側のアプリケーションプログラム6もデータ通信を終えた段階でOS5を介してVM間通信ドライバ7に対し、終了処理要求を出す。そして、(S231)、(S232)を実行する。しかし、上述したように、通信開始要求時に(S203)から(S207)の処理を省略した場合は、VMアクセス権管理表20の削除を行う必要がない。そのため、(S231)、(S232)の処理を省略できる。
Next, the operation of the VM3 on the transmission side will be described.
Similar to the application program 6 on the reception side, the application program 6 on the transmission side uses a file descriptor. Therefore, the transmission side application program 6 also issues a communication start request to the inter-VM communication driver 7 via the OS 5. Since this process is the same as the process from (S201) to (S207), the description is omitted here. At this time, if the application program 6 performs only data transmission processing, the processing from (S203) to (S207) can be omitted by designating that only transmission is to be performed and making a communication start request. it can.
(S217) to (S218) are the same as (S117) to (S118) in FIG.
The transmission request reception unit 16 calls the transmission permission / inhibition protocol determination unit 23 (S219). The transmission permission / inhibition protocol determination unit 23 refers to the protocol access right management table 24 (S220), and determines whether or not there is a protocol that matches the protocol contents used by the application program 6 on the transmission side (S221). If it is determined that it exists, it is determined that it is permitted (permitted in S221), and the transmission permission / prohibition protocol determination unit 23 calls the transmission processing unit 18 (S222). Then, the transmission processing unit 18 transmits data to the inter-VM communication processing unit 19 (S223). On the other hand, if it is determined that it does not exist, it is determined that it has been rejected (rejected in S221), and the transmission permission / prohibition protocol determination unit 23 uses an error value indicating an access violation as a return value and transmits it via the transmission request reception unit 16. It returns to the application program 6 on the side with an error (S226).
(S224) to (S225) are the same as (S124) to (S125) in FIG. Further, (S227) to (S231) are the same as (S127) to (S131) in FIG. Then, the communication end processing unit 15 called in (S231) sets the memory reserved for the protocol access right management table 24 so that it cannot be shared. Further, thereafter, the communication end processing unit 15 deletes the protocol access right management table 24 by releasing the memory (S232). Similar to the reception-side application program 6, the transmission-side application program 6 issues a termination processing request to the inter-VM communication driver 7 via the OS 5 at the stage where the data communication has been completed. Then, (S231) and (S232) are executed. However, as described above, when the processing from (S203) to (S207) is omitted when a communication start request is made, it is not necessary to delete the VM access right management table 20. Therefore, the processing of (S231) and (S232) can be omitted.

以上のようにこの実施の形態に係る仮想計算機システム1は、自己に対してVM3毎に送信許可するのではなく、指定したネットワークプロトコル名称、送信側アドレス、受信側アドレス、送信側ポート番号、受信側ポート番号が一致するもののみ送信許可する。そのため、VM3間で通信可能なアプリケーションプログラムを限定することができ、システムの安全性を高めることができる。   As described above, the virtual machine system 1 according to this embodiment does not permit transmission to itself for each VM 3, but designates the specified network protocol name, transmission side address, reception side address, transmission side port number, reception. Permits transmission only when the side port number matches. Therefore, application programs that can communicate between the VMs 3 can be limited, and the safety of the system can be improved.

また、上記説明では、受信側アプリケーションプログラム6はOS5へのプロトコルアクセス権設定要求において許可要求を出すと説明した。しかし、アプリケーションプログラム6は、許可要求だけでなく、一旦許可したデータ送信を拒否できる拒否要求を出すことができるとしてもよい。この場合、(S209)から(S211)と原則として同様の処理を行う。但し、(S211)において、指定したプロトコル内容を追加するのではなく、削除する部分のみ異なる。   In the above description, it has been described that the receiving-side application program 6 issues a permission request in the protocol access right setting request to the OS 5. However, the application program 6 may be able to issue not only a permission request but also a rejection request that can reject data transmission once permitted. In this case, the same processing is performed in principle from (S209) to (S211). However, in (S211), the designated protocol contents are not added but only the parts to be deleted are different.

また、上記説明では、プロトコルアクセス権管理表24には送信を許可するネットワークプロトコル名称、送信側アドレス、受信側アドレス、送信側ポート番号、受信側ポート番号などのリストを記憶すると説明した。しかし、送信を拒否するネットワークプロトコル名称、送信側アドレス、受信側アドレス、送信側ポート番号、受信側ポート番号などのリストを記憶してもよい。この場合、(S207)でプロトコルアクセス権管理表24を生成した際に初期内容が存在しないとすると、すべてのプロトコルにおいて自己への送信を許可する設定になる。そのため、(S208)では自己への送信を拒否するプロトコルを特定するパラメータを指定してプロトコルアクセス権設定要求を出すことになる。さらに、(S221)で存在しないと判定した場合、許可されていると判断し(S221で許可)、(S222)、(S223)を実行する。一方、(S221)で存在すると判定した場合、拒否されていると判断し(S221で拒否)、送信可否プロトコル判定部23はアクセス違反を意味するエラー値を戻り値とし、送信要求受付部16を介して送信側のアプリケーションプログラム6にエラーで返す(S226)。   In the above description, it has been described that the protocol access right management table 24 stores a list of network protocol names, transmission side addresses, reception side addresses, transmission side port numbers, reception side port numbers and the like that are permitted to be transmitted. However, a list of network protocol names, transmission side addresses, reception side addresses, transmission side port numbers, reception side port numbers, etc., that refuse transmission may be stored. In this case, if the initial content does not exist when the protocol access right management table 24 is generated in (S207), the transmission to itself is permitted in all protocols. For this reason, in (S208), a protocol access right setting request is issued by specifying a parameter for specifying a protocol for rejecting transmission to itself. Further, if it is determined in (S221) that it does not exist, it is determined that it is permitted (permitted in S221), and (S222) and (S223) are executed. On the other hand, if it is determined that it exists in (S221), it is determined that it is rejected (rejected in S221), and the transmission permission / prohibition protocol determination unit 23 sets an error value indicating an access violation as a return value, and sets the transmission request reception unit 16 And returns to the application program 6 on the transmission side with an error (S226).

また、上記説明では、実施の形態1で説明したVM3毎に自己への送信を許可することについて述べていないが、プロトコルアクセス権設定受付部21、プロトコルアクセス権設定処理部22、送信可否プロトコル判定部23、プロトコルアクセス権管理表24とを、VMアクセス権設定受付部10、VMアクセス権設定処理部11、送信可否VM判定部17、VMアクセス権管理表20と併用することも可能である。つまり、VM3毎、かつプロトコル毎に送信の可否が判断される。この場合、(S205)から(S207)において、VMアクセス権管理表20とプロトコルアクセス権管理表24とを生成する。(S220)においてVMアクセス権管理表20とプロトコルアクセス権管理表24とを参照して、許可か拒否かを判定する。(S232)において、VMアクセス権管理表20とプロトコルアクセス権管理表24と用に確保していたメモリを共有できないように設定して、解放する。これにより、送信可能なVM3を限定しつつ、送信可能なプロトコルを限定することができるため、単独で実施した場合よりも安全性を高められる。   Further, in the above description, although permission to transmit to each VM 3 described in the first embodiment is not described, the protocol access right setting receiving unit 21, the protocol access right setting processing unit 22, the transmission permission / inhibition protocol determination The unit 23 and the protocol access right management table 24 can be used in combination with the VM access right setting receiving unit 10, the VM access right setting processing unit 11, the transmission permission / inhibition VM determination unit 17, and the VM access right management table 20. That is, whether or not transmission is possible is determined for each VM 3 and for each protocol. In this case, in (S205) to (S207), the VM access right management table 20 and the protocol access right management table 24 are generated. In (S220), the VM access right management table 20 and the protocol access right management table 24 are referenced to determine whether to permit or reject. In (S232), the memory reserved for the VM access right management table 20 and the protocol access right management table 24 is set so as not to be shared and released. Thereby, since the transmittable protocols can be limited while limiting the VMs 3 that can be transmitted, the safety can be improved as compared with the case where they are implemented alone.

次に、実施の形態における仮想計算機システム1のハードウェア2の構成について説明する。
図9は、仮想計算機システム1のハードウェア2の構成の一例を示す図である。
図9に示すように、ハードウェア2は、プログラムを実行するCPU911(中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
Next, the configuration of the hardware 2 of the virtual machine system 1 in the embodiment will be described.
FIG. 9 is a diagram illustrating an example of the configuration of the hardware 2 of the virtual machine system 1.
As shown in FIG. 9, the hardware 2 includes a CPU 911 (also referred to as a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, or a processor) that executes a program. The CPU 911 is connected to the ROM 913, the RAM 914, the LCD 901 (Liquid Crystal Display), the keyboard 902 (K / B), the communication board 915, and the magnetic disk device 920 via the bus 912, and controls these hardware devices. Instead of the magnetic disk device 920 (fixed disk device), a storage device such as an optical disk device or a memory card read / write device may be used. The magnetic disk device 920 is connected via a predetermined fixed disk interface.

ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、メモリ(記憶装置)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。   The ROM 913 and the magnetic disk device 920 are examples of a nonvolatile memory. The RAM 914 is an example of a volatile memory. The ROM 913, the RAM 914, and the magnetic disk device 920 are examples of a memory (storage device). The keyboard 902 and the communication board 915 are examples of input devices.

磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。   An operating system 921 (OS), a window system 922, a program group 923, and a file group 924 are stored in the magnetic disk device 920 or the ROM 913. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

仮想計算機システム1は、以上のハードウェアを用いて、複数のVM3を実現する。つまり、VM3毎にRAM914の領域を割り当て、VM3毎にCPU911を例えばタイムシェアリングにより割り当て、VM3毎にOSを起動させる。そして、仮想計算機システム1は、VM3毎に、割り当てたハードウェア資源を利用して、アプリケーションプログラム6やVM間通信ドライバ7等のプログラムを実行する。   The virtual machine system 1 implements a plurality of VMs 3 using the above hardware. That is, the area of the RAM 914 is allocated to each VM 3, the CPU 911 is allocated to each VM 3 by, for example, time sharing, and the OS is activated for each VM 3. Then, the virtual machine system 1 executes programs such as the application program 6 and the inter-VM communication driver 7 using the allocated hardware resources for each VM 3.

つまり、プログラム群923には、上記の説明において「仮想計算機モニタ4」(「VM間通信処理部19」)、「アプリケーションプログラム6」、「通信開始要求受付部8」(「VMアクセス権設定処理部11」、「受信要求受付部12」、「受信処理部13」、「通信終了要求受付部14」、「通信終了処理部15」、「送信要求受付部16」、「送信可否VM判定部17」、「送信処理部18」、「プロトコルアクセス権設定受付部21」、「プロトコルアクセス権設定処理部22」、「送信可否プロトコル判定部23」)等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「VMアクセス権管理表20」、「プロトコルアクセス権管理表24」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
That is, the program group 923 includes “virtual machine monitor 4” (“inter-VM communication processing unit 19”), “application program 6”, “communication start request receiving unit 8” (“VM access right setting process”) in the above description. Unit 11 ”,“ reception request accepting unit 12 ”,“ reception processing unit 13 ”,“ communication end request accepting unit 14 ”,“ communication end processing unit 15 ”,“ transmission request accepting unit 16 ”,“ transmission permission / inhibition VM determining unit ” 17 ”,“ transmission processing unit 18 ”,“ protocol access right setting reception unit 21 ”,“ protocol access right setting processing unit 22 ”,“ transmission permission / inhibition protocol determination unit 23 ”), and the like. And other programs are stored. The program is read and executed by the CPU 911.
In the file group 924, information, data, signal values, variable values, and parameters such as “VM access right management table 20” and “protocol access right management table 24” in the above description are stored in “file” and “database”. Stored as each item. The “file” and “database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for the operation of the CPU 911 such as calculation / processing / output / printing / display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the operation of the CPU 911 for extraction, search, reference, comparison, calculation, calculation, processing, output, printing, and display. Is remembered.

なお、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
In the above description, the arrows in the flowchart mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the RAM 914, other recording media such as an optical disk, and an IC chip. Data and signals are transmitted online by a bus 912, signal lines, cables, other transmission media, and radio waves.
In addition, what is described as “to part” in the above description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. In addition, what is described as “˜device” may be “˜circuit”, “˜device”, “˜equipment”, “˜means”, “˜function”, and “˜step”, “ ~ Procedure "," ~ process ". Furthermore, what is described as “to process” may be “to step”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored in a recording medium such as ROM 913 as a program. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes a computer or the like to function as the “˜unit” described above. Alternatively, the computer or the like is caused to execute the procedures and methods of “to part” described above.

1 仮想計算機システム、2 ハードウェア、3 VM、4 仮想計算機モニタ、5 OS、6 アプリケーションプログラム、7 VM間通信ドライバ、8 通信開始要求受付部、9 通信初期化処理部、10 VMアクセス権設定受付部、11 VMアクセス権設定処理部、12 受信要求受付部、13 受信処理部、14 通信終了要求受付部、15 通信終了処理部、16 送信要求受付部、17 送信可否VM判定部、18 送信処理部、19 VM間通信処理部、20 VMアクセス権管理表、21 プロトコルアクセス権設定受付部、22 プロトコルアクセス権設定処理部、23 送信可否プロトコル判定部、24 プロトコルアクセス権管理表。   1 virtual machine system, 2 hardware, 3 VM, 4 virtual machine monitor, 5 OS, 6 application program, 7 communication driver between VMs, 8 communication start request receiving part, 9 communication initialization processing part, 10 VM access right setting reception Unit, 11 VM access right setting processing unit, 12 reception request receiving unit, 13 reception processing unit, 14 communication end request receiving unit, 15 communication end processing unit, 16 transmission request receiving unit, 17 transmission permission / inhibition VM determining unit, 18 transmission processing 19, a communication processing unit between VMs, a 20 VM access right management table, a 21 protocol access right setting reception unit, a 22 protocol access right setting processing unit, a 23 transmission enable / disable protocol determination unit, and a 24 protocol access right management table.

Claims (6)

1台の計算機において複数の仮想計算機が同時に動作し、前記複数の仮想計算機の各仮想計算機は互いに仮想ネットワークを介して通信する仮想計算機システムであり、
前記各仮想計算機は、
前記複数の仮想計算機の所定の仮想計算機から自己へのデータ送信を許可することを示す許可情報を、前記所定の仮想計算機が送信した送信データを受信する場合に送信権限テーブルに設定する送信権限設定部と、
前記送信権限テーブルに自己から所定の仮想計算機へのデータ送信を許可することを示す許可情報が、前記所定の仮想計算機の前記送信権限設定部により設定されているか否かを、前記所定の仮想計算機へ送信データを送信する場合に判定する設定判定部と、
前記許可情報が設定されていると前記設定判定部が判定した場合に、前記所定の仮想計算機へ送信データを送信する送信部と
を備えることを特徴とする仮想計算機システム。
A plurality of virtual machines operate simultaneously in one computer, and each virtual machine of the plurality of virtual machines is a virtual machine system that communicates with each other via a virtual network,
Each of the virtual machines is
A transmission authority setting that sets permission information indicating permission of data transmission from a predetermined virtual machine to the self of the plurality of virtual machines in a transmission authority table when receiving transmission data transmitted by the predetermined virtual machine And
It is determined whether or not permission information indicating permission of data transmission from the self to a predetermined virtual machine is set in the transmission right table by the transmission right setting unit of the predetermined virtual machine. A setting determination unit for determining when transmitting transmission data to
A virtual computer system comprising: a transmission unit that transmits transmission data to the predetermined virtual computer when the setting determination unit determines that the permission information is set.
前記各仮想計算機は、さらに、
所定の仮想計算機の前記送信部が送信した送信データを受信する受信部と、
前記受信部が前記送信データの受信を完了した場合、前記送信権限テーブルに設定した前記所定の仮想計算機から自己へのデータ送信を許可することを示す許可情報を削除する送信権限削除部と
を備えることを特徴とする請求項1に記載の仮想計算機システム。
Each of the virtual machines further includes
A receiving unit that receives transmission data transmitted by the transmitting unit of a predetermined virtual machine;
A transmission authority deletion unit that deletes permission information indicating that data transmission from the predetermined virtual machine set in the transmission authority table is permitted when the reception unit has completed reception of the transmission data; The virtual machine system according to claim 1, wherein:
前記送信権限設定部は、所定の仮想計算機が送信した送信データを受信する場合、前記所定の仮想計算機と共有する共有メモリに作成された前記送信権限テーブルに許可情報を設定する
ことを特徴とする請求項1又は2に記載の仮想計算機システム。
The transmission authority setting unit, when receiving transmission data transmitted by a predetermined virtual machine, sets permission information in the transmission authority table created in a shared memory shared with the predetermined virtual machine. The virtual machine system according to claim 1 or 2.
前記送信権限設定部は、所定の仮想計算機の所定のプロトコルによる自己へのデータ送信を許可することを示す許可情報を、前記所定の仮想計算機が前記所定のプロトコルにより送信した送信データを受信する場合に送信権限テーブルに設定し、
前記設定判定部は、前記送信権限テーブルに自己の所定のプロトコルによる所定の仮想計算機へのデータ送信を許可することを示す許可情報が、前記所定の仮想計算機の前記送信権限設定部により設定されているか否かを、前記所定のプロトコルにより前記所定の仮想計算機へ送信データを送信する場合に判定する
ことを特徴とする請求項1から3までのいずれかに記載の仮想計算機システム。
The transmission authority setting unit receives permission information indicating permission of data transmission to a predetermined virtual machine according to a predetermined protocol, when the transmission data transmitted by the predetermined virtual machine according to the predetermined protocol is received. Set in the send authorization table,
The setting determination unit has permission information indicating permission of data transmission to a predetermined virtual machine according to a predetermined protocol in the transmission authority table set by the transmission authority setting unit of the predetermined virtual machine. 4. The virtual computer system according to claim 1, wherein whether or not transmission data is transmitted to the predetermined virtual computer according to the predetermined protocol is determined. 5.
1台の計算機において複数の仮想計算機が同時に動作し、前記複数の仮想計算機の各仮想計算機は互いに仮想ネットワークを介して通信する仮想計算機システムの通信制御プログラムであり、
前記複数の仮想計算機の所定の仮想計算機から自己へのデータ送信を許可することを示す許可情報を、前記所定の仮想計算機が送信した送信データを受信する場合に送信権限テーブルに設定する送信権限設定処理と、
前記送信権限テーブルに自己から所定の仮想計算機へのデータ送信を許可することを示す許可情報が、前記所定の仮想計算機の前記送信権限設定処理で設定されているか否かを、前記所定の仮想計算機へ送信データを送信する場合に判定する設定判定処理と、
前記許可情報が設定されていると前記設定判定処理で判定した場合に、前記所定の仮想計算機へ送信データを送信する送信処理と
を各仮想計算機に実行させることを特徴とする仮想計算機システムの通信制御プログラム。
A virtual machine system communication control program in which a plurality of virtual machines operate simultaneously in one computer, and each virtual machine of the plurality of virtual machines communicates with each other via a virtual network,
A transmission authority setting that sets permission information indicating permission of data transmission from a predetermined virtual machine to the self of the plurality of virtual machines in a transmission authority table when receiving transmission data transmitted by the predetermined virtual machine Processing,
Whether or not permission information indicating that data transmission from itself to a predetermined virtual machine is permitted in the transmission authority table is set in the transmission authority setting process of the predetermined virtual machine. A setting determination process to be determined when transmitting transmission data to
Communication in a virtual machine system that causes each virtual machine to execute a transmission process for sending transmission data to the predetermined virtual machine when it is determined in the setting determination process that the permission information is set Control program.
1台の計算機において複数の仮想計算機が同時に動作し、前記複数の仮想計算機の各仮想計算機は互いに仮想ネットワークを介して通信する仮想計算機システムの通信制御方法であり、
前記各仮想計算機は、
前記複数の仮想計算機の所定の仮想計算機から自己へのデータ送信を許可することを示す許可情報を、前記所定の仮想計算機が送信した送信データを受信する場合に送信権限テーブルに設定する送信権限設定ステップと、
前記送信権限テーブルに自己から所定の仮想計算機へのデータ送信を許可することを示す許可情報が前記所定の仮想計算機の前記送信権限設定ステップで設定されているか否かを、前記所定の仮想計算機へ送信データを送信する場合に判定する設定判定ステップと、
前記許可情報が設定されていると前記設定判定ステップで判定した場合に、前記所定の仮想計算機へ送信データを送信する送信ステップと
を備えることを特徴とする仮想計算機システムの通信制御方法。
A virtual machine system communication control method in which a plurality of virtual machines operate simultaneously in one computer, and each virtual machine of the plurality of virtual machines communicates with each other via a virtual network,
Each of the virtual machines is
A transmission authority setting that sets permission information indicating permission of data transmission from a predetermined virtual machine to the self of the plurality of virtual machines in a transmission authority table when receiving transmission data transmitted by the predetermined virtual machine Steps,
Whether or not permission information indicating that data transmission from itself to a predetermined virtual machine is permitted in the transmission authority table is set in the transmission authority setting step of the predetermined virtual machine, to the predetermined virtual machine. A setting determination step for determining when transmission data is transmitted;
A communication control method for a virtual machine system, comprising: a transmission step for transmitting transmission data to the predetermined virtual machine when it is determined in the setting determination step that the permission information is set.
JP2009054383A 2009-03-09 2009-03-09 Virtual computer system, virtual computer system communication control program, and virtual computer system communication control method Active JP5398309B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009054383A JP5398309B2 (en) 2009-03-09 2009-03-09 Virtual computer system, virtual computer system communication control program, and virtual computer system communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009054383A JP5398309B2 (en) 2009-03-09 2009-03-09 Virtual computer system, virtual computer system communication control program, and virtual computer system communication control method

Publications (2)

Publication Number Publication Date
JP2010211339A true JP2010211339A (en) 2010-09-24
JP5398309B2 JP5398309B2 (en) 2014-01-29

Family

ID=42971465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009054383A Active JP5398309B2 (en) 2009-03-09 2009-03-09 Virtual computer system, virtual computer system communication control program, and virtual computer system communication control method

Country Status (1)

Country Link
JP (1) JP5398309B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048616A (en) * 2009-08-27 2011-03-10 Renesas Electronics Corp Data processor
WO2012157166A1 (en) * 2011-05-16 2012-11-22 パナソニック株式会社 Virtual computer system, control method for virtual computer system, control program for virtual computer system, and integrated circuit
WO2016046681A1 (en) * 2014-09-25 2016-03-31 International Business Machines Corporation Automated response to detection of threat to cloud virtual machine
US12139152B2 (en) 2021-11-03 2024-11-12 Mitsubishi Electric Corporation In-vehicle electronic control unit and computer readable medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0365734A (en) * 1989-08-04 1991-03-20 Fujitsu Ltd Inter-vm communication system in virtual machine system
JP2002073358A (en) * 2000-09-04 2002-03-12 Hitachi Ltd Method for access and control of logical partitioning memory
JP2005293417A (en) * 2004-04-02 2005-10-20 Sony Corp Computer equipment, computer network system, program transfer method, and program for program transfer
JP2008097173A (en) * 2006-10-10 2008-04-24 Renesas Technology Corp Data processor
WO2008132821A1 (en) * 2007-04-23 2008-11-06 Kabushiki Kaisha Toshiba Security gateway system and its method and program
JP2011070526A (en) * 2009-09-28 2011-04-07 Fujitsu Ltd Virtual control computer program, hypervisor program, virtual control computer control method, and virtual computer control method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0365734A (en) * 1989-08-04 1991-03-20 Fujitsu Ltd Inter-vm communication system in virtual machine system
JP2002073358A (en) * 2000-09-04 2002-03-12 Hitachi Ltd Method for access and control of logical partitioning memory
JP2005293417A (en) * 2004-04-02 2005-10-20 Sony Corp Computer equipment, computer network system, program transfer method, and program for program transfer
JP2008097173A (en) * 2006-10-10 2008-04-24 Renesas Technology Corp Data processor
WO2008132821A1 (en) * 2007-04-23 2008-11-06 Kabushiki Kaisha Toshiba Security gateway system and its method and program
JP2011070526A (en) * 2009-09-28 2011-04-07 Fujitsu Ltd Virtual control computer program, hypervisor program, virtual control computer control method, and virtual computer control method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048616A (en) * 2009-08-27 2011-03-10 Renesas Electronics Corp Data processor
WO2012157166A1 (en) * 2011-05-16 2012-11-22 パナソニック株式会社 Virtual computer system, control method for virtual computer system, control program for virtual computer system, and integrated circuit
CN103003798A (en) * 2011-05-16 2013-03-27 松下电器产业株式会社 Virtual computer system, control method for virtual computer system, control program for virtual computer system, and integrated circuit
US9032401B2 (en) 2011-05-16 2015-05-12 Panasonic Intellectual Property Corporation Of America Virtual computer system having a first virtual computer that executes a protected process, a second virtual computer that executes an unprotected process, and a hypervisor that controls the first and second virtual computers
WO2016046681A1 (en) * 2014-09-25 2016-03-31 International Business Machines Corporation Automated response to detection of threat to cloud virtual machine
US9699201B2 (en) 2014-09-25 2017-07-04 International Business Machines Corporation Automated response to detection of threat to cloud virtual machine
JP2017532665A (en) * 2014-09-25 2017-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Automatic response to threat detection for cloud virtual machines
US12139152B2 (en) 2021-11-03 2024-11-12 Mitsubishi Electric Corporation In-vehicle electronic control unit and computer readable medium

Also Published As

Publication number Publication date
JP5398309B2 (en) 2014-01-29

Similar Documents

Publication Publication Date Title
US8707417B1 (en) Driver domain as security monitor in virtualization environment
TWI526931B (en) Inherited product activation for virtual machines
EP1989635B1 (en) Migrating a virtual machine that owns a resource such as a hardware device
EP2622459B1 (en) Virtual desktop configuration and operation techniques
US7996484B2 (en) Non-disruptive, reliable live migration of virtual machines with network data reception directly into virtual machines&#39; memory
US9086907B2 (en) Apparatus and method for managing virtual machine addresses
US10972449B1 (en) Communication with components of secure environment
US10810036B1 (en) Traffic management on an interconnect
US9535732B2 (en) Zero copy transmission in virtualization environment
US20090276774A1 (en) Access control for virtual machines in an information system
US10579412B2 (en) Method for operating virtual machines on a virtualization platform and corresponding virtualization platform
US9904564B2 (en) Policy enforcement by hypervisor paravirtualized ring copying
EP3070633B1 (en) Network interface devices with remote storage control
WO2007009328A1 (en) A virtual machine system supporting trusted computing and a trusted computing method implemented on it
US20150370582A1 (en) At least one user space resident interface between at least one user space resident virtual appliance and at least one virtual data plane
KR20090091148A (en) System and method for sharing atrusted platform module
US20180137274A1 (en) Malware analysis method and storage medium
US11036645B2 (en) Secure userspace networking for guests
CN111083166A (en) Method and device for setting white list in cloud database and computer storage medium
EP3516841B1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
KR101498965B1 (en) A system and method for isolating the internet and the intranet by using the virtual machines
JP2011070526A (en) Virtual control computer program, hypervisor program, virtual control computer control method, and virtual computer control method
JP5398309B2 (en) Virtual computer system, virtual computer system communication control program, and virtual computer system communication control method
JP5548095B2 (en) Virtual control program, information processing apparatus, and virtual control method
Gebhardt et al. Challenges for inter virtual machine communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131022

R150 Certificate of patent or registration of utility model

Ref document number: 5398309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250