JP2004355511A - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP2004355511A JP2004355511A JP2003155015A JP2003155015A JP2004355511A JP 2004355511 A JP2004355511 A JP 2004355511A JP 2003155015 A JP2003155015 A JP 2003155015A JP 2003155015 A JP2003155015 A JP 2003155015A JP 2004355511 A JP2004355511 A JP 2004355511A
- Authority
- JP
- Japan
- Prior art keywords
- network
- protocol
- server
- hardware
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ネットワークを利用する既存アプリケーションがすでにネットワークに対応していることを利用し、サーバ機能としてのネットワークインタフェースを提供するソケットインタフェース対応部103を持つハードウェア制御プログラム102によって解決する。これによりネットワークを利用する既存アプリケーションはネットワークインタフェースを介してハードウェア制御プログラムのソケットインタフェース対応部にアクセスできるのでハードウェアデバイスの利用が可能となる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、ネットワークを利用した情報処理システムに関し、特に該情報処理システム上のアプリケーションプログラムで利用するハードウェアの効率的な制御技術に関する。
【0002】
【従来の技術】
情報処理システムは、CPU、記憶装置(ROM、RAM、ハードディスク)、入出力装置(キーボード、マウス、ディスプレイ、ネットワーク)など様々なハードウェア資源を持つ。一般に異なるハードウェアの仕様の違いを吸収し、そのシステム上のアプリケーションプログラムに共通の環境を提供するためOSによってシステムの管理を行う。
【0003】
OSによるデバイスの管理は、特開平7−13778号公報に記載されているように、図7に示す構成で行われる。OS201はメモリの管理、スケジューリング、入出力の管理を行い、ハードウェアデバイス202の制御はその固有のデバイスドライバ203を介して行う。アプリケーションプログラム204、205は、OSの用意するAPI206を介してデバイスドライバ203を制御し、ハードウェアデバイス202を利用する。図2中にデバイスを一つしか示していないが、通常デバイスは複数存在し、夫々のデバイスにデバイスドライバが用意される。
【0004】
TCP/IP等を利用するネットワークを用いる場合も、NIC(ネットワークインタフェースカード)207のデバイスドライバ208を介してNIC207を制御するが、特開平7−273803号公報にあるようにデバイスドライバ208の上位にIPモジュール209、TCPモジュール210、UDPモジュール211等からなるプロトコルスタックが構成される。ネットワークを使用するアプリケーションは、ソケットインタフェース212を介してプロトコルスタックを利用し、デバイスドライバ208によるNIC207の制御を行って通信を行う。アプリケーションプログラム204、205は、ソケットインタフェース212によりIPモジュール209、TCPモジュール210、UDPモジュール211を利用でき、インターネット上の様々なサービスに接続できる。
【0005】
しかし、アプリケーション204、205の利用するハードウェアデバイス202は、OS201によって定められたデバイスドライバ203によって制御され、ネットワークとしてのインタフェースとは関連性が無く、アプリケーション204、205でデバイスを使用するためにはデバイスごとにOSの定めたAPI対応部213を設ける必要があった。
【0006】
【発明が解決しようとする課題】
従来、TCP/UDPより上位のプロトコル及び通信データの処理を行うハードウェアをアプリケーションで使用するには、アプリケーションにそのハードウェア専用のインタフェースを設ける必要があった。この為、TCP/UDPより上位のプロトコル及び通信データの処理を行うハードウェアをシステムに追加しても既存のアプリケーションプログラムでは使用することができない。使用するためには、既存のアプリケーションの変更も必要となり膨大なソフトウェア資産の変更が必要となるので、新規ハードウェアデバイスの利用が難しいという課題を有していた。
【0007】
また、アプリケーションプログラムで新規ハードウェアデバイスに対応するとデバイスの有無でソフトウェアの構成の種類も増え、アプリケーションプログラムの移植性を損なうという課題も有していた。
【0008】
また、SSLアクセラレータなど新規のデバイスが開発され、そのデバイスを既存アプリケーションより使用しようとすると、上述したようにアプリケーションにAPI対応部を追加し、デバイスの制御を行うよう変更を加える必要がある。
【0009】
この様に、従来のデバイスドライバによるデバイスの制御方法では、ハードウェアによる既存アプリケーションの拡張はOS、追加デバイスごとにアプリケーションに変更を加える必要があり、工数がかかり、ハードウェアデバイスの追加による機能拡張が難しいという課題を有していた。
【0010】
【課題を解決するための手段】
本発明は、ネットワークを利用する既存アプリケーションがすでにネットワークに対応していることを利用し、サーバとしてのネットワークインタフェースを提供するソケットインタフェース対応部を持つハードウェア制御プログラムによって上記課題を解決する。これにより、ネットワークを利用する既存アプリケーションは、ネットワークインタフェースを介してハードウェア制御プログラムのソケットインタフェース対応部にアクセスできるので、ハードウェアデバイスの利用が可能となる。
【0011】
また、本発明は、ネットワークインタフェースと、ネットワークアプリケーションの処理を受け持つハードウェアデバイスとを有し、OSによって管理されて動作する情報処理システムであって、前記OSには、ループバックアドレス又は自局アドレスのポートを使用するサーバ機能を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムを有することを特徴とする情報処理システムである。
【0012】
また、本発明は、前記OSには、更に前記ネットワークインタフェースを利用して通信を行うインターネットプロトコルを処理するプロトコルスタックからなるハードウェア制御プログラムを有することを特徴とする。
【0013】
また、本発明は、前記情報処理システムにおいて、アプリケーションプログラムが、接続先アドレスとして前記サーバ機能が使用しているループバックアドレス又は自局アドレスのポートを指定することにより前記ハードウェア制御プログラムと通信を行うことを特徴とする。
【0014】
また、本発明は、前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバとの間で通信することを特徴とする。また、本発明は、前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバ間の通信を中継することを特徴とする。
【0015】
また、本発明は、前記デバイスドライバには、プロトコル変換部と、プロトコル変換テーブルとを有することを特徴とする。
【0016】
また、本発明は、前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記アプリケーションプログラムから受信したデータを前記プロトコル変換部により前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバの使用するプロトコルにあわせ変換してそのサーバに送信することを特徴とする。
【0017】
また、本発明は、前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバから受信したデータを前記プロトコル変換部により前記アプリケーションプログラムの使用するプロトコルにあわせて変換してアプリケーションプログラムに送信することを特徴とする。
【0018】
また、本発明は、ネットワークを利用するネットワークアプリケーションと、該ネットワークアプリケーションの処理を受け持つハードウェアデバイスと、サーバ機能としてのネットワークインタフェースを提供するソケットインタフェース対応部を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムとを有し、前記ネットワークアプリケーションは、ネットワークインタフェースを介して前記ハードウェア制御プログラムのソケットインタフェース対応部にアクセスして前記ハードウェアデバイスの利用を可能とすることを特徴とする情報処理システムである。
【0019】
【発明の実施の形態】
本発明に係る実施の形態について図面を用いて説明する。
【0020】
まず、本発明に係る第1の実施の形態について図1及び図2を用いて説明する。図1は、本発明に係るネットワークアプリケーション向けハードウェア制御方法の第1の実施の形態の説明図である。
【0021】
OS201はメモリの管理、スケジューリング、入出力の管理を行うものである。TCP/IP(Transmission Control Protocol/Internet Protocol)等を利用するネットワークを用いる場合も、NIC(Network Interface Card:ネットワークインタフェースカード)207のデバイスドライバ208を介してNIC207を制御する。デバイスドライバ208の上位には、IP(Internet Protocol)モジュール209、TCP(Transmission Control Protocol)モジュール210、UDP(User Datagram Protocol)モジュール211等からなるプロトコルスタックが構成される。ネットワークを使用するアプリケーション104は、ソケットインタフェース212を介してプロトコルスタックを利用し、デバイスドライバ208によるNIC207の制御を行って通信を行う。アプリケーションプログラム104は、ソケットインタフェース212によりIPモジュール209、TCPモジュール210、UDPモジュール211を利用でき、インターネット上の様々なサービスに接続できる。
【0022】
更に、101はネットワークアプリケーション向けハードウェアデバイスである。102はハードウェアデバイス101のデバイスドライバであり、ソケットインタフェースを使用するネットワークインタフェース機能部103を有する。そして、104はソケットインタフェースを利用しネットワークを利用するアプリケーションプログラムである。
【0023】
なお、アプリケーションプログラム104は、OSの用意するAPI(Application Programming Interface)206を介してデバイスドライバ102を制御し、ハードウェアデバイス101を利用することも可能である。
【0024】
アプリケーション104は、ハードウェアデバイス101を使用しない場合にはソケットインタフェース212を介し、TCPモジュール210、UDPモジュール211、IPモジュール209などのプロトコルスタックを利用し、デバイスドライバ208を介してNIC207の制御を行って通信する。このとき、アプリケーション104の接続するサーバは、NIC207により繋がっている外部のネットワーク上にある。
【0025】
本発明では、アプリケーション104がハードウェアデバイス101を使用するために、デバイスドライバ102にネットワークインタフェース機能部103を設け、デバイスドライバ102をループバックアドレス又は自局アドレスで動作するサーバとして機能させることにある。そして、アプリケーション104は、アプリケーション104の接続するサーバのアドレスとして、ループバックアドレス又は自局アドレスを指定することによって、デバイスドライバ102と通信し、ハードウェアデバイス101の制御を可能とする。
【0026】
図2は、デバイスドライバ102の動作フローチャートを示している。デバイスドライバ102は、まず、ステップ301において、ハードウェアデバイス101の初期化を行う。これによりハードウェアデバイス101が使用可能な状態になる。次に、ステップ302において、ソケットインタフェース212との通信路を確保し、ソケットインタフェースを使用可能な状態にする。そして、確保した通信路のポート番号とIPアドレスをステップ303において決定する。このとき設定するIPアドレスはループバックアドレス(127.0.0.1)又は自局アドレスとする。
【0027】
ネットワーク使用可能状態となったところで、ステップ304においてアプリケーション104からの接続を受け付ける。アプリケーション104からの接続を受け付け完了後、ステップ305においてアプリケーション104からの要求を受信する。その受信内容からアプリケーションの最終的に接続しようとしているネットワーク上のサーバのアドレスを取り出し、ステップ306でネットワーク上のサーバに接続する。さらに、ステップ307においてアプリケーション104からの要求を受信した後、ステップ308でその受信した要求データの加工及び要求データの生成をハードウェアデバイス101を用いて行う。そして、ステップ309において、ステップ307で加工または生成された要求データをステップ306で接続を確立したネットワーク上のサーバに送信する。次に、ステップ306で接続を確立したネットワーク上のサーバからの応答をステップ310にて行い、その受信した応答データの加工または応答データの生成をハードウェアデバイス101を利用して行うステップ311を実行する。そして、次のステップ312において、ステップ311で加工または生成された応答データをステップ304において接続を確立しているアプリケーションプログラム104へ送信する。このステップ305から312実行中にアプリケーションプログラム104からの切断要求またはエラーがないかをステップ313において判定し、切断要求、エラーがなければステップ307から312を繰り返す。切断要求またはエラーがあった場合は再びステップ304にもどりアプリケーション104からの接続を受け付ける。
【0028】
このフローチャート中のハードウェアデバイス101を制御するステップ301、308、311を除くステップはネットワークインタフェース機能部103を介してアプリケーションプログラム104またはネットワーク上のサーバと通信することによって実現される。
【0029】
この様に、デバイスドライバ102が動作することにより、アプリケーションプログラム104の設定でプロキシサーバとしてループバックアドレスまたは自局アドレスで動作するサーバを指定するだけで、アプリケーションプログラム104でAPI対応部の用意されていないハードウェアデバイス101を使用できるようになる。
【0030】
ステップ303で決定されるIPアドレスが自局アドレスである場合には、NIC207、デバイスドライバ208、IPモジュール209、TCPモジュール210、UDPモジュール211、ソケットインタフェース212を介してネットワーク上の他局からハードウェアデバイス101が使用可能となる。ハードウェアデバイス101がセキュリティ上外部から使用されてはならない場合や、システム固有のデバイスである場合はステップ303で決定するアドレスはループバックアドレスが望ましいと考えられる。
【0031】
図2ではデバイスドライバ102がプロキシサーバとして機能する場合の動作を示したが、デバイスドライバ102はプロキシサーバとしてだけでなく、httpd, ftpd, telnetd 等、使用するアプリケーションのプロトコルに対応したサーバの形式をとってハードウェアデバイス101を制御しても良い。
【0032】
また、図1においてネットワークアプリケーション向けハードウェアデバイス101が1つである場合を示しているが、ネットワークアプリケーション向けハードウェアデバイス101は複数あっても良い。この場合は、夫々のデバイスにデバイスドライバ102を用意することでAPI対応部を持たないアプリケーション104で各デバイスが使用可能となる。また、複数のハードウェアデバイスを連携して動作させて効果が得られる場合は一つのデバイスドライバ102で複数のネットワークアプリケーション向けハードウェアデバイス101を制御しても良い。
【0033】
次に、本発明に係るネットワークアプリケーション向けハードウェア制御方法をSSL(Secure Sockets Layer)アクセラレータに適用した第2の実施の形態について説明する。図4はSSLアクセラレータを持つ情報処理システムの一実施例を示すブロック図である。SSLアクセラレータを持つ情報処理システムは、CPU401、ROM402、メインメモリ403、キーボードやマウスなどのI/O404、SSLアクセラレータ405、ディスプレイ407に表示する画像を表示するための表示コントローラ406、NIC408がバスで接続されている構成をとっている。そして、ディスプレイコントローラ406にディスプレイ407が接続されており、画像を表示できる構成となっている。SSLアクセラレータ405は、SSLで使用する暗号の高速な暗号化及び復号化機能を提供する。これらの機能は暗号、復号演算の専用ハードウェアで構成されるため、CPU401によりソフトウェアで行うのに比べ高速に暗号及び復号処理が可能となる。また、NIC408はネットワークにつながり、サーバ409に接続可能となっている。この様なハードウェアシステム上で図4の構成のソフトウェアが動作する。
【0034】
図4において、502はSSLアクセラレータのデバイスドライバであり、ネットワークインタフェース機能部103を持つ。そして、このSSLアクセラレータのデバイスドライバ502は図2のフローチャートに従い動作し、プロキシサーバとして機能する。また、504はネットワークを利用するアプリケーションでWebブラウザであり、図5に示すような画面でhttp (hypertext transfer protocol), https (hypertext transfer protocol, secure), ftp (file transfer protocol), gopher のプロキシサーバを設定可能である。この画面でhttps のプロキシサーバの項目に図2のステップ303で決定したアドレスとポート番号を設定することで、SSLを使用するhttp プロトコルである https を使用するサーバ409にアクセスするときには直接サーバ409に接続するのではなくhttpsプロキシサーバとして機能しているSSLアクセラレータデバイスドライバ502を経由してサーバ409に接続するようになる。この為、図2のステップ308でSSLアクセラレータ405の暗号化機能を利用して送信データの暗号化を高速に行い、ステップ309でサーバ409に送信できるようになる。
【0035】
またステップ310でサーバ409より受信したデータを、ステップ311でSSLアクセラレータ405の復号化機能を利用して受信データの高速な復号を行い、復号結果をWebブラウザ504に送信できるようになる。この結果Webブラウザ504は復号結果を受信できる。
【0036】
この様にCPU401で行うと処理時間のかかるSSLの暗号及び復号処理をWebブラウザ504の変更を行うことなく、SSLアクセラレータ405で行うことによって高速に処理可能となる。
【0037】
Webブラウザ504の中には図5の様にhttps プロキシサーバを設定できないものもある。この場合は、図6に示すようにプロトコル変換部であるhttp, https 変換部701とプロトコル変換テーブルであるhttp, https 変換テーブル702を持つSSLアクセラレータデバイスドライバ703で対応できる。この、SSLアクセラレータのデバイスドライバ703はWebブラウザ504に対してはhttp プロキシサーバとして働く。Webブラウザ504のプロキシサーバの設定ではhttp プロキシサーバとしてSSLアクセラレータデバイスドライバ703のステップ303で決定したIPアドレスとポートを設定して使用する。このSSLアクセラレータのデバイスドライバ703は、ほぼ図2のフローチャートに従って動作するが、ステップ305でWebブラウザから受信した後に、ステップ704(ステップ311に対応する)でサーバから受信したデータを復号し、該復号した後にステップ705(図示せず)を挿入した形で動作する。
【0038】
ステップ311と312との間に挿入されるステップ705は、http, https変換部701で行われ、htmlデータの加工を行う。受信した html データ中に https サーバに対するリンクを発見すると、https を http に変換し、そのサーバに対するアドレスをhttp, https 変換テーブル702に登録する。ステップ704も、http, https変換部701で行う。このステップ704では、次に接続しようとするサーバがhttp, https変換テーブル702を確認し、そのサーバが変換テーブル702に登録されていれば使用するプロトコルをhttpsとし、次のステップ306で接続を確立する。また、ステップ308、及びステップ311ではステップ306で接続されたプロトコルがhttpsである場合のみ働き、SSL処理のアクセラレートを行い、httpで接続されている場合はデータの加工を行わない。この様にSSLアクセラレータデバイスドライバ502にhttp, https 変換部701とhttp, https 変換テーブル702を付加し、ステップ704及び705(図示せず)を追加し、ステップ308,311の動作を変更した httpプロキシサーバとして機能するSSLアクセラレータデバイスドライバ703により、httpsプロキシサーバの設定のできないWebブラウザ504であってもSSLアクセラレータ405が使用可能となる。
【0039】
なお、これらhttpおよびhttpsは、共にTCP/IPより上のプロトコルであり、互いに異なることになる。従って、SSLアクセラレータデバイスドライバ703は、アプリケーションプログラムであるWebブラウザ504と通信するプロトコルであるhttpと、http, https 変換テーブル702に登録されているhttps プロキシサーバと通信するプロトコルであるhttpsとが異なるとき、上記Webブラウザ504から受信したデータを上記http, https 変換部701により上記http, https 変換テーブル702に登録されているhttps プロキシサーバの使用するhttpsにあわせ変換してそのサーバに送信することになる。
【0040】
また、SSLアクセラレータデバイスドライバ703は、Webブラウザ504と通信するプロトコルであるhttpと、http, https 変換テーブル702に登録されているhttps プロキシサーバと通信するプロトコルであるhttpsとが異なるとき、上記http, https 変換テーブル702に登録されているhttps プロキシサーバから受信したデータを上記http, https 変換部701により上記Webブラウザ504の使用するhttpにあわせて変換してWebブラウザ504に送信することになる。
【0041】
ここまでネットワークと関連をもつハードウェアデバイスとしてSSLアクセラレータを適用した場合について説明したが、音声合成、音声認識、生体認証、画像音声圧縮、伸張アクセラレータ、描画アクセラレータ、構文解析アクセラレータ描画、アクセラレータ、jpeg, png, xml, html のアクセラレータ等TCP/IP(Transmission Control Protocol/Internet Protocol)以上のプロトコル及びネットワークと結びついたアプリケーションの処理をハードウェアデバイスで行う場合も、同様のデバイスドライバによりアプリケーションの変更をすることなくそのハードウェアデバイスドライバが使用可能となる。
【0042】
【発明の効果】
本発明によれば、ネットワークアプリケーション向けハードウェア制御方法を用いることによって、アプリケーションプログラムを変更することなくネットワークを使用するアプリケーションプログラムでネットワークアプリケーションの向けのハードウェアを使用可能にすることが出来る。
【0043】
また、本発明によれば、ネットワークと結びついたアプリケーションをサポートするハードウェアの制御をOSごとに異なるデバイスドライバのインタフェースでなく、ネットワークインタフェースで取り扱えるためアプリケーションの移植が容易になる。
【0044】
また、本発明によれば、センサ等、今までネットワークと関連の無かったデバイスの制御を容易にネットワークに関連付けることが可能となる。
【図面の簡単な説明】
【図1】本発明に係るネットワークアプリケーション向けハードウェア制御方法を実行するデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図2】本発明に係るデバイスドライバの動作フローチャートの一実施例を示す図である。
【図3】本発明に係るSSLアクセラレータを持つ情報処理システムの一実施の形態を示すブロック構成図である。
【図4】本発明に係るSSLアクセラレータ制御方法を実行するSSLアクセラレータデバイスドライバデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図5】プロキシサーバ設定画面の一実施例を示す図である。
【図6】本発明に係るhttp, https 変換機能付きSSLアクセラレータ制御方法を実行するSSLアクセラレータデバイスドライバデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図7】従来のハードウェア制御方法の説明図である。
【符号の説明】
101…ネットワークアプリケーション向けハードウェアデバイス、
102…ハードウェアデバイス101のデバイスドライバ、
103…ネットワークインタフェース機能部、
104…ネットワークを利用するアプリケーションプログラム、
201…OS(オペレーティングシステム)、
206…API(アプリケーションプログラムインタフェース)、
207…NIC(ネットワークインタフェースカード)、
208…NICのデバイスドライバ、
209…IPモジュール、210…TCPモジュール、
211…UDPモジュール、212…ソケットインタフェース、
401…CPU、402…ROM、403…メインメモリ、404…I/O、
405…SSLアクセラレータ、406…ディスプレイコントローラ、
407…ディスプレイ、408…NIC、
409…https を使用するサーバ、
502…SSLアクセラレータデバイスドライバ、
504…Webブラウザ(アプリケーションプログラム)、
701…http、https変換部(プロトコル変換部)、
702…http、https変換テーブル(プロトコル変換テーブル)、
703…SSLアクセラレータデバイスドライバ。
Claims (9)
- ネットワークインタフェースと、ネットワークアプリケーションの処理を受け持つハードウェアデバイスとを有し、OSによって管理されて動作する情報処理システムであって、
前記OSには、ループバックアドレス又は自局アドレスのポートを使用するサーバ機能を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムを有することを特徴とする情報処理システム。 - 前記OSには、更に前記ネットワークインタフェースを利用して通信を行うインターネットプロトコルを処理するプロトコルスタックからなるハードウェア制御プログラムを有することを特徴とする請求項1記載の情報処理システム。
- アプリケーションプログラムが、接続先アドレスとして前記サーバ機能が使用しているループバックアドレス又は自局アドレスのポートを指定することにより前記ハードウェア制御プログラムと通信を行うことを特徴とする請求項1又は2記載の情報処理システム。
- 前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバとの間で通信することを特徴とする請求項1又は2記載の情報処理システム。
- 前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバ間の通信を中継することを特徴とする請求項1又は2記載の情報処理システム。
- 前記デバイスドライバには、プロトコル変換部と、プロトコル変換テーブルとを有することを特徴とする請求項1又は2記載の情報処理システム。
- 前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記アプリケーションプログラムから受信したデータを前記プロトコル変換部により前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバの使用するプロトコルにあわせ変換してそのサーバに送信することを特徴とする請求項6記載の情報処理システム。
- 前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバから受信したデータを前記プロトコル変換部により前記アプリケーションプログラムの使用するプロトコルにあわせて変換してアプリケーションプログラムに送信することを特徴とする請求項6記載の情報処理システム。
- ネットワークを利用するネットワークアプリケーションと、
該ネットワークアプリケーションの処理を受け持つハードウェアデバイスと、
サーバ機能としてのネットワークインタフェースを提供するソケットインタフェース対応部を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムとを有し、
前記ネットワークアプリケーションは、ネットワークインタフェースを介して前記ハードウェア制御プログラムのソケットインタフェース対応部にアクセスして前記ハードウェアデバイスの利用を可能とすることを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003155015A JP4313091B2 (ja) | 2003-05-30 | 2003-05-30 | 情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003155015A JP4313091B2 (ja) | 2003-05-30 | 2003-05-30 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004355511A true JP2004355511A (ja) | 2004-12-16 |
JP4313091B2 JP4313091B2 (ja) | 2009-08-12 |
Family
ID=34049512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003155015A Expired - Fee Related JP4313091B2 (ja) | 2003-05-30 | 2003-05-30 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4313091B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006093079A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信システム、通信装置、通信方法、及びプログラム |
JP2010027039A (ja) * | 2008-07-17 | 2010-02-04 | Sharp Corp | ソケットapiのループバック処理の方法およびシステム |
JP2010049676A (ja) * | 2008-08-20 | 2010-03-04 | Sharp Corp | ソケットapiコール・エミュレーションの方法およびシステム |
JP2010068155A (ja) * | 2008-09-09 | 2010-03-25 | Sony Corp | ネットワークアダプタ及び通信装置 |
JP2012155515A (ja) * | 2011-01-26 | 2012-08-16 | Renesas Electronics Corp | ソースデバイスドライバ及び実行モジュールの作成方法 |
JP2014526167A (ja) * | 2011-07-06 | 2014-10-02 | エアプラグ インコーポレイテッド | 固定ホストアドレスに基づいて複数の異種網を選択的に用いてデータ送受信を可能にする装置と、そのための方法 |
JP2017228264A (ja) * | 2016-06-24 | 2017-12-28 | エーオー カスペルスキー ラボAO Kaspersky Lab | 安全なオンライン認証のためのシステム及び方法 |
US9940079B2 (en) | 2015-03-26 | 2018-04-10 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007024737A1 (de) | 2007-05-25 | 2008-11-27 | Robert Bosch Gmbh | Datenübertragungsverfahren zwischen Master- und Slave-Einrichtungen |
US8797208B2 (en) * | 2010-12-13 | 2014-08-05 | Sony Corporation | Active radar system and method |
-
2003
- 2003-05-30 JP JP2003155015A patent/JP4313091B2/ja not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006093079A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信システム、通信装置、通信方法、及びプログラム |
US8286197B2 (en) | 2008-07-17 | 2012-10-09 | Sharp Laboratories Of America, Inc. | Method and system for comprehensive socket application programming interface loopback processing |
JP2010027039A (ja) * | 2008-07-17 | 2010-02-04 | Sharp Corp | ソケットapiのループバック処理の方法およびシステム |
JP2010049676A (ja) * | 2008-08-20 | 2010-03-04 | Sharp Corp | ソケットapiコール・エミュレーションの方法およびシステム |
US8413172B2 (en) | 2008-08-20 | 2013-04-02 | Sharp Laboratories Of America, Inc. | Method and system for socket API call emulation |
JP2010068155A (ja) * | 2008-09-09 | 2010-03-25 | Sony Corp | ネットワークアダプタ及び通信装置 |
JP4591582B2 (ja) * | 2008-09-09 | 2010-12-01 | ソニー株式会社 | ネットワークアダプタ及び通信装置 |
JP2012155515A (ja) * | 2011-01-26 | 2012-08-16 | Renesas Electronics Corp | ソースデバイスドライバ及び実行モジュールの作成方法 |
JP2014526167A (ja) * | 2011-07-06 | 2014-10-02 | エアプラグ インコーポレイテッド | 固定ホストアドレスに基づいて複数の異種網を選択的に用いてデータ送受信を可能にする装置と、そのための方法 |
US9455947B2 (en) | 2011-07-06 | 2016-09-27 | Airplug Inc. | Apparatus and method of enabling to transceive data using a plurality of heterogeneous networks selectively through a fixed host address |
US9940079B2 (en) | 2015-03-26 | 2018-04-10 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
JP2017228264A (ja) * | 2016-06-24 | 2017-12-28 | エーオー カスペルスキー ラボAO Kaspersky Lab | 安全なオンライン認証のためのシステム及び方法 |
US10284543B2 (en) | 2016-06-24 | 2019-05-07 | AO Kaspersky Lab | System and method for secure online authentication |
Also Published As
Publication number | Publication date |
---|---|
JP4313091B2 (ja) | 2009-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6067579A (en) | Method for reducing message translation and traffic through intermediate applications and systems in an internet application | |
JP4363847B2 (ja) | インタラクティブ・テレビ用のデジタル・テレビ・アプリケーション・プロトコル | |
JP3736308B2 (ja) | ソフトウェアコンポーネント自動生成システム | |
US11700262B2 (en) | System and method to securely execute datacenter management operations remotely | |
US10367894B2 (en) | Information processing apparatus, method for controlling the same, non-transitory computer-readable storage medium, and information processing system | |
JP2007507768A (ja) | 可動性装置 | |
CN110769009B (zh) | 用户身份认证方法及系统 | |
WO2006028783A2 (en) | Server-recorder macros and web application automation | |
JP4313091B2 (ja) | 情報処理システム | |
US20070199065A1 (en) | Information processing system | |
CN114416169A (zh) | 基于微前端的数据处理方法、介质、装置和计算设备 | |
US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
JP2007512560A (ja) | ビデオ投射方法および装置 | |
US20060168153A1 (en) | Method of configuring wireless device | |
US9813524B2 (en) | Dynamic sharing and updating of an electronic form | |
GB2381618A (en) | System for recognising devices connected to a network | |
JP2002372543A (ja) | 分析装置の管理システム及び管理方法 | |
JP2004192358A (ja) | 端末とセンタ側の装置との間で送受信を行うための双方向通信方式および双方向通信のためのプログラム | |
EP1665013B1 (en) | Control interface selection | |
US20240357003A1 (en) | Public Cloud System and Related Method Thereof | |
EP4418630A1 (en) | Public cloud system and related method thereof | |
JP2004362029A (ja) | 制御機器設定システム | |
JP2005004629A (ja) | ページ生成方法及びその装置 | |
CN116232787A (zh) | 一种sslvpn客户端的网络接入方法、装置、系统及存储介质 | |
JP2002342084A (ja) | ソフトウェアのデモ環境提供システム及びソフトウェアのデモ環境提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050808 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070821 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071022 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080516 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090421 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130522 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140522 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |