JP2008217798A - 高速サーバシステム - Google Patents
高速サーバシステム Download PDFInfo
- Publication number
- JP2008217798A JP2008217798A JP2008056007A JP2008056007A JP2008217798A JP 2008217798 A JP2008217798 A JP 2008217798A JP 2008056007 A JP2008056007 A JP 2008056007A JP 2008056007 A JP2008056007 A JP 2008056007A JP 2008217798 A JP2008217798 A JP 2008217798A
- Authority
- JP
- Japan
- Prior art keywords
- client
- network
- objects
- server
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/10015—Access to distributed or replicated servers, e.g. using brokers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】インターネットを介してオペレーティングする高速ネットワークコンピュータシステムにおいて、望ましくないプロセッサラグおよび遅延がない、多数の同時に使用するクライアントにアクセス権を提供する、システムおよび方法を提供する。
【解決手段】クライアント18nのアクセス要求の前に、クライアントオブジェクト20を準備し、必要に応じて、分散システムを介して新規のクライアントオブジェクト20を動的に生成するバッファリングを提供して、セントラルサーバ12のプロセッサへの割り込みを回避する。
【選択図】図1
【解決手段】クライアント18nのアクセス要求の前に、クライアントオブジェクト20を準備し、必要に応じて、分散システムを介して新規のクライアントオブジェクト20を動的に生成するバッファリングを提供して、セントラルサーバ12のプロセッサへの割り込みを回避する。
【選択図】図1
Description
本発明は、ネットワークベースのコンピューティングに関し、さらに詳細には、インターネットを介してオペレーティングする高速ネットワークベースのコンピュータシステムに関する。
本出願は、参照により本明細書に合体する、2001年4月27日に出願の仮出願第60/287,212号の優先権を主張するものである。
ネットワークベースのコンピュータシステムは、会社内で、しばしば2つ以上の地理的位置で、個々のユーザを中央処理装置またはサーバに接続するために、多くの会社で長年使用されている。ネットワークの利点には、全ての仕事を1つまたは複数の中央コンピュータに統合する能力が含まれ、それによって、ハードウェアの故障、またはどの個々のコンピュータあるいはワークステーションの「クラッシュ」によっても悪影響を受けない効率的なデータのバックアップがもたらされる。ネットワークベースのソフトウェアの使用も、ユーザが、各従業員用の個別のコピーが認められない特殊なソフトウェアへのアクセス権を有することができるため、利点がある。特に、常に所与のソフトウェアパッケージにアクセスすることを許可されているユーザの数が限定されている場合は、こうしたソフトウェアをネットワークで使用するコストは、やはり個別のコピーよりも安い。
ネットワークベースのコンピュータシステムは、会社内で、しばしば2つ以上の地理的位置で、個々のユーザを中央処理装置またはサーバに接続するために、多くの会社で長年使用されている。ネットワークの利点には、全ての仕事を1つまたは複数の中央コンピュータに統合する能力が含まれ、それによって、ハードウェアの故障、またはどの個々のコンピュータあるいはワークステーションの「クラッシュ」によっても悪影響を受けない効率的なデータのバックアップがもたらされる。ネットワークベースのソフトウェアの使用も、ユーザが、各従業員用の個別のコピーが認められない特殊なソフトウェアへのアクセス権を有することができるため、利点がある。特に、常に所与のソフトウェアパッケージにアクセスすることを許可されているユーザの数が限定されている場合は、こうしたソフトウェアをネットワークで使用するコストは、やはり個別のコピーよりも安い。
こうしたネットワークは、上記に記載したように、ネットワークコンピュータと個々のワークステーションとの間の専用通信リンクをインストール、またはリースしている会社に伝統的に限定されている。ネットワークへのアクセスは、特に、ネットワーク管理者によってインストールされ、適切にセットアップされている従業員または第三者に限定される。ネットワークユーザの数は、既知であり制御され、ネットワークの能力、すなわち速度および処理能力は、これらの数を把握するように設計されている。新規の従業員またはネットワークのユーザが追加されると、追加のネットワーク能力の必要性を予測することができ、ネットワークをアップグレードして、計画的かつ体系的方法でこれらの必要性に答えることができる。
インターネットを介したネットワークベースコンピューティングの到来により、使用頻度が少ないまたはコスト的な理由で個人購入が割に合わなかった特殊な高コストのコンピュータソフトウェアへのアクセス権が個人に与えられるといった、個々のユーザまたは加入者に対する専用ネットワークの利点がもたらされている。便利で信頼性のあるデータバックアップがネットワークに格納されていることも好ましい利点である。
しかし、こうしたインターネットベースのネットワークの設計および管理には、問題がある。ユーザまたはネットワーク加入者の数が、大きく予測不可能に変化することがあり、ネットワークのアップグレードの計画および実行を難しくしている。多数のユーザが同時にネットワークシステムリソースを要求することが、処理を遅らせ、顧客に不満を抱かせる。
ネットワークセキュリティーも懸案事項である。許可されたユーザだけがネットワークへのアクセス権を持つことができるようにし、ユーザが自分のデータおよび文書にだけアクセス権をもつことができるようにすることが重要である。このセキュリティの提供は、ユーザの認証およびデータの暗号化によって可能になるが、こうした機能もネットワークシステムリソースを使用する必要があり、処理時間を増加させており、このことがユーザにはネットワーク動作が遅くなったものとして感じられることになる。
したがって、本発明の目的は、同時に使用するユーザの数の変化を迅速に調整する高速インターネットベースネットワークシステムを提供することである。
本発明の他の目的は、ユーザのデータおよび文書の高速暗号化および暗号解読を許可するインターネットベースネットワークシステムを提供することである。
本発明の他の目的は、ユーザのデータおよび文書の高速暗号化および暗号解読を許可するインターネットベースネットワークシステムを提供することである。
本発明の他の目的は、ネットワーク加入者の数の変化に適応するための簡単にスケーラブルかつ分散可能なインターネットベースネットワークシステムを提供することである。
上記その他の目的は、図で示した図面および実施形態の説明から明らかであろう。
上記その他の目的は、図で示した図面および実施形態の説明から明らかであろう。
図1を参照すると、セントラルサーバ12を含むネットワークコンピュータシステム10が示されている。サーバ12は従来の設計であるが、Unisys ES7000コンピュータは、ネットワークシステムの効率的な動作に必要とされる所望の能力を提供することが分かっている。サーバ12は、ネットワーク上の個々のユーザとの接続機械またはファクトリを形成するコンピュータ14aに動作的に接続される。コンピュータ14は、ファイアウォール16aを含むセキュリティ機能を組み込んでいる。個々のユーザコンピュータ18a、18b、および18cで示した個々のユーザを、様々な方法でコンピュータ14aに接続することができるが、図1で19で示したインターネットを介してなされるものとして、図1で示し本明細書で記載した。どの所与の時点でも、システム10上の個々のユーザの数は、大幅に変化することができ、迅速に増加または減少することができる。この可変性を、図1で、破線で示した個々のユーザコンピュータ18nとして示す。システム10は、破線で示した(ファイアウォール16bを備えた)コンピュータ14bなど、追加の接続機械を、必要に応じてオンラインにして、ユーザコンピュータ18nなど個々のユーザにサービスを行うことができる。したがって、システム10は、必要に応じて接続コンピュータを追加する効率的なスケーラビリティーを提供する。
本発明の一態様によれば、サーバ12は、ユーザコンピュータが実際に接続要求を行う前に、クライアントまたはユーザが要求する接続の準備をすることができる。これは、サーバ12の起動時にサーバ12のオペレーティングシステムに、十分な数のクライアントまたはユーザの接続オブジェクト20を生成または登録することによって実施される。登録されるクライアントまたはユーザの接続オブジェクト20の数は、使用可能なユーザオブジェクトの数が、予想されるユーザの数と等しい、またはそれより多くなるように、接続の要求が予想されるユーザの数の推定に基づいて決定される。しかし、登録されるまたは準備されるクライアントまたはユーザのオブジェクト20の数は、サーバ12の使用可能なシステムリソースに依存する。準備され登録されたユーザ接続オブジェクト20が存在することにより、システム10が、同時に来る多数のユーザの接続要求に迅速に対応できるようになる。ユーザが接続され、接続オブジェクト20が消費されると、さらに多くのオブジェクトが生成され登録されて、確実に十分な数の接続オブジェクトが使用可能になる。
システムリソースの効率を上げるには、ユーザの接続を、ユーザの要求を満たすのに必要とされる時間だけ維持する。たとえば、ファイルを転送する場合、通信セッションの開始時にファイル長が与えられ、所定のファイルサイズと等しいデータの1ブロックが転送されたと判断された場合に、ファイルが伝送されたと考えられ、その後接続が切断されるようにする。さらなるアクティビティが所望される場合にユーザとの迅速な再接続を許可する、準備したクライアントまたはユーザオブジェクトを維持する上記に記載のプロセスのおかげで、ユーザ接続を終了させることが、特定のユーザの要求に適時に応答するネットワークの能力に悪影響を与えないようになっている。サーバ12は、所定の時間にわたって要求のアクティビティがない場合は、どのユーザでも切断する働きをすることもできる。
ユーザにTCP通信プロトコルを使用するシステム10は、パケットストリームとして情報を転送する。この実施形態では、データファイルなどの情報は、同じパケットストリームをユーザの要求と共用して、ユーザまたはクライアントの処理を求める要求および/または伝送への応答がある限り、サーバ12が、接続コンピュータ14aおよび14bを介して、クライアントとの会話を継続することができるようになっている。上記のシステムは、必要なだけ多くのネットワーク内のコンピュータまたはプロセッサにわたって圧縮および暗号化オブジェクトの生成を分散することによって、動的データ圧縮および暗号化も許可して、サーバ12のオペレーティングシステムの動作が悪影響を受け、または減速されないようにする。このプロセスによって、サーバ12は、暗号化/暗号解読、圧縮/圧縮解除、および他の機能を、コンピュータ22など他のコンピュータまたはプロセッサに委託することができる。このコンピュータ22は、ユーザの要求を高速処理し、サーバ12のプロセッサリソースの過負荷を回避するために、システム10内に配置されている。
図2で示したように、ネットワークコンピュータシステム10は、4つの機能層で構成されている。第1の層21は、通信層であり、ネットワークシステム10とユーザコンピュータ18a、18b...18nとの間のTCP/IPメッセージトラフィックの責任を負う。この層21は、ステートレス要求ハンドラとも呼ばれ、同時に稼動する複数のTCPサーバをサポートし、サーバ12との接続を要求するユーザをサポートするための動作中に、必要に応じて、ネットワーク内に配置された追加のTCPサーバを使用する責任を負う。この通信層は、HTTPアプリケーションを介してユーザの通信を同時にシームレスにサポートすることができる。通信層は、ネットワーク命令を検出し解決し、中断が起きた場合にサービスを行う責任も負う。通信層は、たとえば通信層のためのユーザIPアドレスなど、ユーザの属性の非同期式トランザクションロギングも使用する。システム10は、主な実行可能なユーザ関連のトランザクションと並行して稼動する、このトランザクションロギング機能に別のスレッドを使用する。システムは、ロギングスレッドにメッセージを通知し、次いでロギングスレッドは、要求されたロギング機能を他のトランザクション機能と同時に実行する。
第2の機能層23は、暗号化および圧縮層と呼ばれる。たとえば56および128ビットのRSA暗号方式を含む、複数の暗号化および圧縮アルゴリズムが、同時にサポートされる。暗号化および圧縮オブジェクトは、接続されたユーザの数に基づいて生成され動的に管理されて、必要に応じて迅速なデータの暗号化および圧縮を提供する。この層は、上記に記載したロギングスレッドも使用して、ユーザ識別暗号化アルゴリズムなど、暗号化および圧縮属性の非同期式トランザクションロギングを許可する。
第3の機能層25は、ブローカーサービスまたはトランザクションルーティング層である。この層は、要求されているユーザトランザクションのタイプを識別し、そのトランザクションを適当なビジネスオブジェクト27にルーティングする責任を負う。ビジネスオブジェクト27は、たとえばファイルサービス、電子メールサービス、またはユーザの個人的情報管理者に関連するサービスなど、特定のタイプのトランザクションに関連する。本発明の一態様によれば、トランザクションルーティング層は、要求されたトランザクションを適当なビジネスオブジェクトにルートし、新規のまたは改善されたサービスをネットワークに追加する、新規のビジネスオブジェクトの追加に適応することができる。一例として、新規のサービス、たとえばテレビ会議のための新規ビジネスオブジェクトを、ネットワークの動作を中断せずに、追加することができる。トランザクションルーティング層25は、トランザクションの識別を継続し、トランザクションを適当なビジネスオブジェクト27にルートする。トランザクションルーティング層25は、たとえばトランザクション要求に関与するファイルである、コマンドタイプの非同期式トランザクションロギングのためのロギングスレッドも使用する。ロギングスレッドは、ネットワークの効率性を測るため、情報が機能層の間を通過するのに要する時間の長さもログする。
第4の層29は、データ層である。このデータ層は、データサービスを提供して、ビジネスオブジェクト27を介してユーザの要求を満たす責任を負う。この層は、実例として、適当な機能層にネットワークファイル記憶装置内の要求されたファイルの位置を通知するMicrosoft SQL Serverデータエンジンを使用する。たとえば、ファイル位置経路を暗号化層に与えてファイルの暗号化を許可する。この実施形態では、オリジナルファイルのコピーが作成され暗号化される。オリジナルの格納されたファイルは、修正変更されない。次いで、ファイル位置経路が、それを要求したユーザに提供される。
図3は、ネットワークコンピュータシステム10の機能層内で実行される処理ステップを示す。キューイングを使用して層間で情報を受け渡しする。図3で見ることができるように、ステートレス要求ハンドラ(SRH)21、または通信層は、トランザクション要求をリモートユーザコンピュータ18aから受信する。この例の目的のため、リモートユーザ18aは、ネットワークコンピュータシステム10によって格納されているファイルを要求したとする。SRH21は、この要求を圧縮層の要求キュー26に渡し、要求キュー26は、どの必要な圧縮解除および暗号解読オブジェクトも獲得するステップ28を実行する。新規のオブジェクトが必要に応じて生成される。どの要求またはデータの暗号解読および圧縮解除も、次いでステップ30で実行される。開示されている例では、この要求は、必要に応じて暗号解読され、圧縮解除され、トランザクションルーティング層入力キュー32に転送される。要求は、キュー32からブローカーサービスまたはトランザクションルーティング層25に渡され、トランザクションルーティング層25は、要求されたトランザクションのタイプを識別し、その要求を適当なビジネスオブジェクト27の1つに転送する。指定されたビジネスオブジェクトは、データ層29が、要求されたファイルを暗号化かつ/または圧縮するように要求されているどの必要な暗号化および/または圧縮オブジェクトも要求するようにさせる。次いで、ファイル位置経路が通信層に与えられ、次いで通信層はファイルを探し出し、要求したユーザにファイルを転送する。
本発明を、図面で示し、上記の記載で詳細に説明したが、こうした例および説明は、本質的に例示的なものであって、限定的なものではないと考えられるべきであることを理解されたい。また、好ましい実施形態だけを示し、記載したが、当業者には明らかであり、行われるであろう、全ての変更および修正は、保護されるべきであることを理解されたい。
Claims (15)
- 複数のクライアントコンピュータに関連するネットワークコンピュータと、
前記複数のクライアントコンピュータの各々による要求に応答して、前記クライアントコンピュータにより前記ネットワークコンピュータへの接続を与える複数のクライアント接続オブジェクトであって、該クライアント接続オブジェクトが、前記ネットワークコンピュータの起動時に登録さることにより、前記複数のクライアントコンピュータの各々による要求に先立って前記ネットワークコンピュータにより登録され、
追加のクライアント接続オブジェクトが、前記要求のいずれかに応答してクライアント接続オブジェクトの少なくとも1つが使用可能になるレベルにおいて前記クライアント接続オブジェクトの該登録された数が維持される様に、前記複数のクライアントコンピュータの各々による要求に応答して登録される、該複数のクライアント接続オブジェクトと、
を備えるネットワークコンピュータシステム。 - 前記複数の登録されたクライアント接続オブジェクトの数が、前記複数のクライアントコンピュータと等しい、またはそれよりも多い、請求項1に記載のネットワークコンピュータシステム。
- 前記複数のクライアントコンピュータが、インターネットを介して前記ネットワークコンピュータに接続される請求項1に記載のネットワークコンピュータシステム。
- データをダイナミックに暗号化する複数の暗号オブジェクトを更に備え、該暗号オブジェクトは前記ネットワークコンピュータにより登録され、前記ネットワークコンピュータにより制御される、請求項1に記載のネットワークコンピュータシステム。
- データをダイナミックに圧縮する複数の圧縮オブジェクトを更に備え、該圧縮オブジェクトは前記ネットワークコンピュータにより登録され、前記ネットワークコンピュータにより制御される、請求項1に記載のネットワークコンピュータシステム。
- ネットワークコンピュータシステムにおいて、複数のクライアントコンピュータに接続を提供する方法であって、コンピュータが実施する、
サーバの制御下で、前記ネットワークコンピュータの起動時に複数のクライアント接続オブジェクトを登録するステップと、
通信接続を前記クライアント接続オブジェクトを介して前記サーバが接続されている各々の前記クライアントコンピュータに提供するステップと、
前記サーバに接続されている前記クライアントコンピュータに応答して追加のクライアント接続オブジェクトを登録するステップと、
前記クライアントコンピュータの非アクティビティの所定期間に応答して前記サーバに接続しているクライアントコンピュータの各々に関して前記通信接続を切断するステップであって、前記発生するステップと前記追加のクライアント接続オブジェクトを発生するステップとおよび該切断するステップとが、所定の期間にわたり前記サーバに接続している前記クライアントコンピュータの数と少なくとも等しいレベルで前記クライアント接続オブジェクトの登録された数を維持する該切断するステップと、
を含む該方法。 - 前記登録された複数のクライアント接続オブジェクトの数が、前記複数のクライアントコンピュータと等しい、またはそれよりも多い、請求項6に記載の方法。
- 前記第サーバが、インターネットを介して前記複数のクライアントコンピュータに対する接続を提供する、請求項6に記載の方法。
- データをダイナミックに暗号化する複数の暗号オブジェクトを提供するステップを更に備え、該暗号オブジェクトが前記サーバにより登録され、かつ前記サーバにより制御される、請求項6に記載の方法。
- データをダイナミックに圧縮する複数の圧縮オブジェクトを提供するステップを更に備え、該圧縮オブジェクトが前記サーバにより登録され、かつ前記サーバにより制御される、請求項6に記載の方法。
- 前記通信接続が、クライアントコンピュータにより要求されたアクティビティを実行する間だけ維持される、請求項6に記載の方法。
- ネットワークサーバと、
前記ネットワークサーバによって登録され、制御される、複数のクライアント接続オブジェクトと、
前記クライアント接続オブジェクトを介して前記ネットワークサーバへ接続している複数のクライアントコンピュータと、
を含み、
前記クライアント接続オブジェクトが、前記ネットワークコンピュータの起動時に登録さることにより、前記ネットワークサーバへの接続を要求している前記クライアントコンピュータに先立って登録され、かつ追加のクライアント接続オブジェクトが前記ネットワークサーバへ接続している前記クライアントコンピュータに応答して登録され、前記ネットワークサーバによって登録された前記クライアント接続オブジェクトの登録された数が、所与の期間にわたり前記ネットワークサーバに対して接続を要求することが予想されたクライアントコンピュータの数に等しいか、またはそれより大きいレベルに維持される、ネットワークコンピュータシステム。 - 前記ネットワークサーバが、データをそれぞれダイナミックに暗号化し、解読する暗号化/暗号解読オブジェクトを、登録し、制御する、請求項12に記載のネットワークコンピュータシステム。
- 前記ネットワークサーバが、データをそれぞれダイナミックに圧縮し、圧縮解除する圧縮/圧縮解除オブジェクトを、登録し、制御する、請求項12に記載のネットワークコンピュータシステム。
- 前記ネットワークサーバが、データ処理ファンクションを実行するビジネスオブジェクトを、登録し、制御する、請求項12に記載のネットワークコンピュータシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28721201P | 2001-04-27 | 2001-04-27 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002588377A Division JP2004537776A (ja) | 2001-04-27 | 2002-04-29 | 高速サーバシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008217798A true JP2008217798A (ja) | 2008-09-18 |
Family
ID=23101920
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002588377A Withdrawn JP2004537776A (ja) | 2001-04-27 | 2002-04-29 | 高速サーバシステム |
JP2008056007A Pending JP2008217798A (ja) | 2001-04-27 | 2008-03-06 | 高速サーバシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002588377A Withdrawn JP2004537776A (ja) | 2001-04-27 | 2002-04-29 | 高速サーバシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US20020178266A1 (ja) |
EP (1) | EP1381951A4 (ja) |
JP (2) | JP2004537776A (ja) |
KR (1) | KR20040007514A (ja) |
CN (1) | CN1547702A (ja) |
BR (1) | BR0209200A (ja) |
CA (1) | CA2445397A1 (ja) |
EA (1) | EA006541B1 (ja) |
MX (1) | MXPA03009748A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100690871B1 (ko) * | 2004-10-22 | 2007-03-09 | 엘지전자 주식회사 | 제어기능을 갖는 서버 결정방법 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5687367A (en) * | 1994-06-21 | 1997-11-11 | International Business Machines Corp. | Facility for the storage and management of connection (connection server) |
JP3746098B2 (ja) * | 1996-02-28 | 2006-02-15 | 株式会社日立製作所 | データの暗号化装置 |
US6105069A (en) * | 1997-01-22 | 2000-08-15 | Novell, Inc. | Licensing controller using network directory services |
US6243751B1 (en) * | 1997-06-11 | 2001-06-05 | Oracle Corporation | Method and apparatus for coupling clients to servers |
US6029201A (en) * | 1997-08-01 | 2000-02-22 | International Business Machines Corporation | Internet application access server apparatus and method |
US6006264A (en) * | 1997-08-01 | 1999-12-21 | Arrowpoint Communications, Inc. | Method and system for directing a flow between a client and a server |
US6021439A (en) * | 1997-11-14 | 2000-02-01 | International Business Machines Corporation | Internet quality-of-service method and system |
US6141759A (en) * | 1997-12-10 | 2000-10-31 | Bmc Software, Inc. | System and architecture for distributing, monitoring, and managing information requests on a computer network |
US6249803B1 (en) * | 1997-12-18 | 2001-06-19 | Sun Microsystems, Inc. | Method and apparatus for executing code during method invocation |
US6105067A (en) * | 1998-06-05 | 2000-08-15 | International Business Machines Corp. | Connection pool management for backend servers using common interface |
JP4634547B2 (ja) * | 1998-06-30 | 2011-02-16 | 株式会社東芝 | リアルタイム情報配信方法 |
US6356930B2 (en) * | 1998-10-16 | 2002-03-12 | Silverstream Software, Inc. | Connection concentrator for distributed object systems |
US6721780B1 (en) * | 1999-11-09 | 2004-04-13 | Fireclick, Inc. | Predictive pre-download of network objects |
US6738775B2 (en) * | 1999-11-30 | 2004-05-18 | Base One International Corp. | Database communication system and method for communicating with a database |
-
2002
- 2002-04-29 KR KR10-2003-7014092A patent/KR20040007514A/ko not_active Application Discontinuation
- 2002-04-29 EA EA200301183A patent/EA006541B1/ru not_active IP Right Cessation
- 2002-04-29 CA CA002445397A patent/CA2445397A1/en not_active Abandoned
- 2002-04-29 US US10/134,796 patent/US20020178266A1/en not_active Abandoned
- 2002-04-29 EP EP02731556A patent/EP1381951A4/en not_active Ceased
- 2002-04-29 CN CNA028087895A patent/CN1547702A/zh active Pending
- 2002-04-29 MX MXPA03009748A patent/MXPA03009748A/es not_active Application Discontinuation
- 2002-04-29 JP JP2002588377A patent/JP2004537776A/ja not_active Withdrawn
- 2002-04-29 BR BR0209200-0A patent/BR0209200A/pt not_active IP Right Cessation
-
2008
- 2008-03-06 JP JP2008056007A patent/JP2008217798A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2002091185A8 (en) | 2002-12-12 |
WO2002091185A1 (en) | 2002-11-14 |
US20020178266A1 (en) | 2002-11-28 |
EP1381951A4 (en) | 2005-11-16 |
CN1547702A (zh) | 2004-11-17 |
MXPA03009748A (es) | 2004-06-30 |
WO2002091185A3 (en) | 2003-02-20 |
KR20040007514A (ko) | 2004-01-24 |
BR0209200A (pt) | 2004-07-06 |
EP1381951A2 (en) | 2004-01-21 |
JP2004537776A (ja) | 2004-12-16 |
EA200301183A1 (ru) | 2004-06-24 |
CA2445397A1 (en) | 2002-11-14 |
EA006541B1 (ru) | 2006-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9961143B2 (en) | Providing enhanced data retrieval from remote locations | |
US11469896B2 (en) | Method for securing the rendezvous connection in a cloud service using routing tokens | |
US8752162B2 (en) | Secure sharing of transport layer security session keys with trusted enforcement points | |
US10187458B2 (en) | Providing enhanced access to remote services | |
US8533453B2 (en) | Method and system for configuring a server and dynamically loading SSL information | |
AU2019391798B2 (en) | Detecting attacks using handshake requests systems and methods | |
US7961722B1 (en) | Multiple virtualized operating environments within a VPN appliance | |
US20070226745A1 (en) | Method and system for processing a service request | |
JP2010272951A (ja) | 共有鍵配信管理方法及び共有鍵配信管理サーバー | |
US8312154B1 (en) | Providing enhanced access to remote services | |
JP2008217798A (ja) | 高速サーバシステム | |
US8639842B1 (en) | Scalable gateway for multiple data streams | |
KR101315681B1 (ko) | 클라우드 컴퓨팅 환경에서의 정보 처리 장치 및 정보 처리 방법 | |
WO2002091185A2 (en) | High speed server system | |
WO2006121448A1 (en) | A variable architecture distributed data processing and management system | |
Park et al. | Design of security functionality in P2P applications | |
Cox et al. | High Scalability for SSL and Apache | |
Ahmed et al. | SSL Accelerator SAPI Implementation Agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090409 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090917 |