JP4313091B2 - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP4313091B2
JP4313091B2 JP2003155015A JP2003155015A JP4313091B2 JP 4313091 B2 JP4313091 B2 JP 4313091B2 JP 2003155015 A JP2003155015 A JP 2003155015A JP 2003155015 A JP2003155015 A JP 2003155015A JP 4313091 B2 JP4313091 B2 JP 4313091B2
Authority
JP
Japan
Prior art keywords
network
protocol
server
application program
device driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003155015A
Other languages
English (en)
Other versions
JP2004355511A (ja
Inventor
靖 永井
喜宣 牧元
秀樹 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2003155015A priority Critical patent/JP4313091B2/ja
Publication of JP2004355511A publication Critical patent/JP2004355511A/ja
Application granted granted Critical
Publication of JP4313091B2 publication Critical patent/JP4313091B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを利用した情報処理システムに関し、特に該情報処理システム上のアプリケーションプログラムで利用するハードウェアの効率的な制御技術に関する。
【0002】
【従来の技術】
情報処理システムは、CPU、記憶装置(ROM、RAM、ハードディスク)、入出力装置(キーボード、マウス、ディスプレイ、ネットワーク)など様々なハードウェア資源を持つ。一般に異なるハードウェアの仕様の違いを吸収し、そのシステム上のアプリケーションプログラムに共通の環境を提供するためOSによってシステムの管理を行う。
【0003】
OSによるデバイスの管理は、特開平7−13778号公報に記載されているように、図7に示す構成で行われる。OS201はメモリの管理、スケジューリング、入出力の管理を行い、ハードウェアデバイス202の制御はその固有のデバイスドライバ203を介して行う。アプリケーションプログラム204、205は、OSの用意するAPI206を介してデバイスドライバ203を制御し、ハードウェアデバイス202を利用する。図2中にデバイスを一つしか示していないが、通常デバイスは複数存在し、夫々のデバイスにデバイスドライバが用意される。
【0004】
TCP/IP等を利用するネットワークを用いる場合も、NIC(ネットワークインタフェースカード)207のデバイスドライバ208を介してNIC207を制御するが、特開平7−273803号公報にあるようにデバイスドライバ208の上位にIPモジュール209、TCPモジュール210、UDPモジュール211等からなるプロトコルスタックが構成される。ネットワークを使用するアプリケーションは、ソケットインタフェース212を介してプロトコルスタックを利用し、デバイスドライバ208によるNIC207の制御を行って通信を行う。アプリケーションプログラム204、205は、ソケットインタフェース212によりIPモジュール209、TCPモジュール210、UDPモジュール211を利用でき、インターネット上の様々なサービスに接続できる。
【0005】
しかし、アプリケーション204、205の利用するハードウェアデバイス202は、OS201によって定められたデバイスドライバ203によって制御され、ネットワークとしてのインタフェースとは関連性が無く、アプリケーション204、205でデバイスを使用するためにはデバイスごとにOSの定めたAPI対応部213を設ける必要があった。
【0006】
【発明が解決しようとする課題】
従来、TCP/UDPより上位のプロトコル及び通信データの処理を行うハードウェアをアプリケーションで使用するには、アプリケーションにそのハードウェア専用のインタフェースを設ける必要があった。この為、TCP/UDPより上位のプロトコル及び通信データの処理を行うハードウェアをシステムに追加しても既存のアプリケーションプログラムでは使用することができない。使用するためには、既存のアプリケーションの変更も必要となり膨大なソフトウェア資産の変更が必要となるので、新規ハードウェアデバイスの利用が難しいという課題を有していた。
【0007】
また、アプリケーションプログラムで新規ハードウェアデバイスに対応するとデバイスの有無でソフトウェアの構成の種類も増え、アプリケーションプログラムの移植性を損なうという課題も有していた。
【0008】
また、SSLアクセラレータなど新規のデバイスが開発され、そのデバイスを既存アプリケーションより使用しようとすると、上述したようにアプリケーションにAPI対応部を追加し、デバイスの制御を行うよう変更を加える必要がある。
【0009】
この様に、従来のデバイスドライバによるデバイスの制御方法では、ハードウェアによる既存アプリケーションの拡張はOS、追加デバイスごとにアプリケーションに変更を加える必要があり、工数がかかり、ハードウェアデバイスの追加による機能拡張が難しいという課題を有していた。
【0010】
【課題を解決するための手段】
本発明は、ネットワークを利用する既存アプリケーションがすでにネットワークに対応していることを利用し、サーバとしてのネットワークインタフェースを提供するソケットインタフェース対応部を持つハードウェア制御プログラムによって上記課題を解決する。これにより、ネットワークを利用する既存アプリケーションは、ネットワークインタフェースを介してハードウェア制御プログラムのソケットインタフェース対応部にアクセスできるので、ハードウェアデバイスの利用が可能となる。
【0011】
また、本発明は、ネットワークインタフェースと、ネットワークアプリケーションの処理を受け持つハードウェアデバイスとを有し、OSによって管理されて動作する情報処理システムであって、前記OSには、ループバックアドレス又は自局アドレスのポートを使用するサーバ機能を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムを有することを特徴とする情報処理システムである。
【0012】
また、本発明は、前記OSには、更に前記ネットワークインタフェースを利用して通信を行うインターネットプロトコルを処理するプロトコルスタックからなるハードウェア制御プログラムを有することを特徴とする。
【0013】
また、本発明は、前記情報処理システムにおいて、アプリケーションプログラムが、接続先アドレスとして前記サーバ機能が使用しているループバックアドレス又は自局アドレスのポートを指定することにより前記ハードウェア制御プログラムと通信を行うことを特徴とする。
【0014】
また、本発明は、前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバとの間で通信することを特徴とする。また、本発明は、前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバ間の通信を中継することを特徴とする。
【0015】
また、本発明は、前記デバイスドライバには、プロトコル変換部と、プロトコル変換テーブルとを有することを特徴とする。
【0016】
また、本発明は、前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記アプリケーションプログラムから受信したデータを前記プロトコル変換部により前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバの使用するプロトコルにあわせ変換してそのサーバに送信することを特徴とする。
【0017】
また、本発明は、前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバから受信したデータを前記プロトコル変換部により前記アプリケーションプログラムの使用するプロトコルにあわせて変換してアプリケーションプログラムに送信することを特徴とする。
【0018】
また、本発明は、ネットワークを利用するネットワークアプリケーションと、該ネットワークアプリケーションの処理を受け持つハードウェアデバイスと、サーバ機能としてのネットワークインタフェースを提供するソケットインタフェース対応部を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムとを有し、前記ネットワークアプリケーションは、ネットワークインタフェースを介して前記ハードウェア制御プログラムのソケットインタフェース対応部にアクセスして前記ハードウェアデバイスの利用を可能とすることを特徴とする情報処理システムである。
【0019】
【発明の実施の形態】
本発明に係る実施の形態について図面を用いて説明する。
【0020】
まず、本発明に係る第1の実施の形態について図1及び図2を用いて説明する。図1は、本発明に係るネットワークアプリケーション向けハードウェア制御方法の第1の実施の形態の説明図である。
【0021】
OS201はメモリの管理、スケジューリング、入出力の管理を行うものである。TCP/IP(Transmission Control Protocol/Internet Protocol)等を利用するネットワークを用いる場合も、NIC(Network Interface Card:ネットワークインタフェースカード)207のデバイスドライバ208を介してNIC207を制御する。デバイスドライバ208の上位には、IP(Internet Protocol)モジュール209、TCP(Transmission Control Protocol)モジュール210、UDP(User Datagram Protocol)モジュール211等からなるプロトコルスタックが構成される。ネットワークを使用するアプリケーション104は、ソケットインタフェース212を介してプロトコルスタックを利用し、デバイスドライバ208によるNIC207の制御を行って通信を行う。アプリケーションプログラム104は、ソケットインタフェース212によりIPモジュール209、TCPモジュール210、UDPモジュール211を利用でき、インターネット上の様々なサービスに接続できる。
【0022】
更に、101はネットワークアプリケーション向けハードウェアデバイスである。102はハードウェアデバイス101のデバイスドライバであり、ソケットインタフェースを使用するネットワークインタフェース機能部103を有する。そして、104はソケットインタフェースを利用しネットワークを利用するアプリケーションプログラムである。
【0023】
なお、アプリケーションプログラム104は、OSの用意するAPI(Application Programming Interface)206を介してデバイスドライバ102を制御し、ハードウェアデバイス101を利用することも可能である。
【0024】
アプリケーション104は、ハードウェアデバイス101を使用しない場合にはソケットインタフェース212を介し、TCPモジュール210、UDPモジュール211、IPモジュール209などのプロトコルスタックを利用し、デバイスドライバ208を介してNIC207の制御を行って通信する。このとき、アプリケーション104の接続するサーバは、NIC207により繋がっている外部のネットワーク上にある。
【0025】
本発明では、アプリケーション104がハードウェアデバイス101を使用するために、デバイスドライバ102にネットワークインタフェース機能部103を設け、デバイスドライバ102をループバックアドレス又は自局アドレスで動作するサーバとして機能させることにある。そして、アプリケーション104は、アプリケーション104の接続するサーバのアドレスとして、ループバックアドレス又は自局アドレスを指定することによって、デバイスドライバ102と通信し、ハードウェアデバイス101の制御を可能とする。
【0026】
図2は、デバイスドライバ102の動作フローチャートを示している。デバイスドライバ102は、まず、ステップ301において、ハードウェアデバイス101の初期化を行う。これによりハードウェアデバイス101が使用可能な状態になる。次に、ステップ302において、ソケットインタフェース212との通信路を確保し、ソケットインタフェースを使用可能な状態にする。そして、確保した通信路のポート番号とIPアドレスをステップ303において決定する。このとき設定するIPアドレスはループバックアドレス(127.0.0.1)又は自局アドレスとする。
【0027】
ネットワーク使用可能状態となったところで、ステップ304においてアプリケーション104からの接続を受け付ける。アプリケーション104からの接続を受け付け完了後、ステップ305においてアプリケーション104からの要求を受信する。その受信内容からアプリケーションの最終的に接続しようとしているネットワーク上のサーバのアドレスを取り出し、ステップ306でネットワーク上のサーバに接続する。さらに、ステップ307においてアプリケーション104からの要求を受信した後、ステップ308でその受信した要求データの加工及び要求データの生成をハードウェアデバイス101を用いて行う。そして、ステップ309において、ステップ307で加工または生成された要求データをステップ306で接続を確立したネットワーク上のサーバに送信する。次に、ステップ306で接続を確立したネットワーク上のサーバからの応答をステップ310にて行い、その受信した応答データの加工または応答データの生成をハードウェアデバイス101を利用して行うステップ311を実行する。そして、次のステップ312において、ステップ311で加工または生成された応答データをステップ304において接続を確立しているアプリケーションプログラム104へ送信する。このステップ305から312実行中にアプリケーションプログラム104からの切断要求またはエラーがないかをステップ313において判定し、切断要求、エラーがなければステップ307から312を繰り返す。切断要求またはエラーがあった場合は再びステップ304にもどりアプリケーション104からの接続を受け付ける。
【0028】
このフローチャート中のハードウェアデバイス101を制御するステップ301、308、311を除くステップはネットワークインタフェース機能部103を介してアプリケーションプログラム104またはネットワーク上のサーバと通信することによって実現される。
【0029】
この様に、デバイスドライバ102が動作することにより、アプリケーションプログラム104の設定でプロキシサーバとしてループバックアドレスまたは自局アドレスで動作するサーバを指定するだけで、アプリケーションプログラム104でAPI対応部の用意されていないハードウェアデバイス101を使用できるようになる。
【0030】
ステップ303で決定されるIPアドレスが自局アドレスである場合には、NIC207、デバイスドライバ208、IPモジュール209、TCPモジュール210、UDPモジュール211、ソケットインタフェース212を介してネットワーク上の他局からハードウェアデバイス101が使用可能となる。ハードウェアデバイス101がセキュリティ上外部から使用されてはならない場合や、システム固有のデバイスである場合はステップ303で決定するアドレスはループバックアドレスが望ましいと考えられる。
【0031】
図2ではデバイスドライバ102がプロキシサーバとして機能する場合の動作を示したが、デバイスドライバ102はプロキシサーバとしてだけでなく、httpd, ftpd, telnetd 等、使用するアプリケーションのプロトコルに対応したサーバの形式をとってハードウェアデバイス101を制御しても良い。
【0032】
また、図1においてネットワークアプリケーション向けハードウェアデバイス101が1つである場合を示しているが、ネットワークアプリケーション向けハードウェアデバイス101は複数あっても良い。この場合は、夫々のデバイスにデバイスドライバ102を用意することでAPI対応部を持たないアプリケーション104で各デバイスが使用可能となる。また、複数のハードウェアデバイスを連携して動作させて効果が得られる場合は一つのデバイスドライバ102で複数のネットワークアプリケーション向けハードウェアデバイス101を制御しても良い。
【0033】
次に、本発明に係るネットワークアプリケーション向けハードウェア制御方法をSSL(Secure Sockets Layer)アクセラレータに適用した第2の実施の形態について説明する。図4はSSLアクセラレータを持つ情報処理システムの一実施例を示すブロック図である。SSLアクセラレータを持つ情報処理システムは、CPU401、ROM402、メインメモリ403、キーボードやマウスなどのI/O404、SSLアクセラレータ405、ディスプレイ407に表示する画像を表示するための表示コントローラ406、NIC408がバスで接続されている構成をとっている。そして、ディスプレイコントローラ406にディスプレイ407が接続されており、画像を表示できる構成となっている。SSLアクセラレータ405は、SSLで使用する暗号の高速な暗号化及び復号化機能を提供する。これらの機能は暗号、復号演算の専用ハードウェアで構成されるため、CPU401によりソフトウェアで行うのに比べ高速に暗号及び復号処理が可能となる。また、NIC408はネットワークにつながり、サーバ409に接続可能となっている。この様なハードウェアシステム上で図4の構成のソフトウェアが動作する。
【0034】
図4において、502はSSLアクセラレータのデバイスドライバであり、ネットワークインタフェース機能部103を持つ。そして、このSSLアクセラレータのデバイスドライバ502は図2のフローチャートに従い動作し、プロキシサーバとして機能する。また、504はネットワークを利用するアプリケーションでWebブラウザであり、図5に示すような画面でhttp (hypertext transfer protocol), https (hypertext transfer protocol, secure), ftp (file transfer protocol), gopher のプロキシサーバを設定可能である。この画面でhttps のプロキシサーバの項目に図2のステップ303で決定したアドレスとポート番号を設定することで、SSLを使用するhttp プロトコルである https を使用するサーバ409にアクセスするときには直接サーバ409に接続するのではなくhttpsプロキシサーバとして機能しているSSLアクセラレータデバイスドライバ502を経由してサーバ409に接続するようになる。この為、図2のステップ308でSSLアクセラレータ405の暗号化機能を利用して送信データの暗号化を高速に行い、ステップ309でサーバ409に送信できるようになる。
【0035】
またステップ310でサーバ409より受信したデータを、ステップ311でSSLアクセラレータ405の復号化機能を利用して受信データの高速な復号を行い、復号結果をWebブラウザ504に送信できるようになる。この結果Webブラウザ504は復号結果を受信できる。
【0036】
この様にCPU401で行うと処理時間のかかるSSLの暗号及び復号処理をWebブラウザ504の変更を行うことなく、SSLアクセラレータ405で行うことによって高速に処理可能となる。
【0037】
Webブラウザ504の中には図5の様にhttps プロキシサーバを設定できないものもある。この場合は、図6に示すようにプロトコル変換部であるhttp, https 変換部701とプロトコル変換テーブルであるhttp, https 変換テーブル702を持つSSLアクセラレータデバイスドライバ703で対応できる。この、SSLアクセラレータのデバイスドライバ703はWebブラウザ504に対してはhttp プロキシサーバとして働く。Webブラウザ504のプロキシサーバの設定ではhttp プロキシサーバとしてSSLアクセラレータデバイスドライバ703のステップ303で決定したIPアドレスとポートを設定して使用する。このSSLアクセラレータのデバイスドライバ703は、ほぼ図2のフローチャートに従って動作するが、ステップ305でWebブラウザから受信した後に、ステップ704(ステップ311に対応する)でサーバから受信したデータを復号し、該復号した後にステップ705(図示せず)を挿入した形で動作する。
【0038】
ステップ311と312との間に挿入されるステップ705は、http, https変換部701で行われ、htmlデータの加工を行う。受信した html データ中に https サーバに対するリンクを発見すると、https を http に変換し、そのサーバに対するアドレスをhttp, https 変換テーブル702に登録する。ステップ704も、http, https変換部701で行う。このステップ704では、次に接続しようとするサーバがhttp, https変換テーブル702を確認し、そのサーバが変換テーブル702に登録されていれば使用するプロトコルをhttpsとし、次のステップ306で接続を確立する。また、ステップ308、及びステップ311ではステップ306で接続されたプロトコルがhttpsである場合のみ働き、SSL処理のアクセラレートを行い、httpで接続されている場合はデータの加工を行わない。この様にSSLアクセラレータデバイスドライバ502にhttp, https 変換部701とhttp, https 変換テーブル702を付加し、ステップ704及び705(図示せず)を追加し、ステップ308,311の動作を変更した httpプロキシサーバとして機能するSSLアクセラレータデバイスドライバ703により、httpsプロキシサーバの設定のできないWebブラウザ504であってもSSLアクセラレータ405が使用可能となる。
【0039】
なお、これらhttpおよびhttpsは、共にTCP/IPより上のプロトコルであり、互いに異なることになる。従って、SSLアクセラレータデバイスドライバ703は、アプリケーションプログラムであるWebブラウザ504と通信するプロトコルであるhttpと、http, https 変換テーブル702に登録されているhttps プロキシサーバと通信するプロトコルであるhttpsとが異なるとき、上記Webブラウザ504から受信したデータを上記http, https 変換部701により上記http, https 変換テーブル702に登録されているhttps プロキシサーバの使用するhttpsにあわせ変換してそのサーバに送信することになる。
【0040】
また、SSLアクセラレータデバイスドライバ703は、Webブラウザ504と通信するプロトコルであるhttpと、http, https 変換テーブル702に登録されているhttps プロキシサーバと通信するプロトコルであるhttpsとが異なるとき、上記http, https 変換テーブル702に登録されているhttps プロキシサーバから受信したデータを上記http, https 変換部701により上記Webブラウザ504の使用するhttpにあわせて変換してWebブラウザ504に送信することになる。
【0041】
ここまでネットワークと関連をもつハードウェアデバイスとしてSSLアクセラレータを適用した場合について説明したが、音声合成、音声認識、生体認証、画像音声圧縮、伸張アクセラレータ、描画アクセラレータ、構文解析アクセラレータ描画、アクセラレータ、jpeg, png, xml, html のアクセラレータ等TCP/IP(Transmission Control Protocol/Internet Protocol)以上のプロトコル及びネットワークと結びついたアプリケーションの処理をハードウェアデバイスで行う場合も、同様のデバイスドライバによりアプリケーションの変更をすることなくそのハードウェアデバイスドライバが使用可能となる。
【0042】
【発明の効果】
本発明によれば、ネットワークアプリケーション向けハードウェア制御方法を用いることによって、アプリケーションプログラムを変更することなくネットワークを使用するアプリケーションプログラムでネットワークアプリケーションの向けのハードウェアを使用可能にすることが出来る。
【0043】
また、本発明によれば、ネットワークと結びついたアプリケーションをサポートするハードウェアの制御をOSごとに異なるデバイスドライバのインタフェースでなく、ネットワークインタフェースで取り扱えるためアプリケーションの移植が容易になる。
【0044】
また、本発明によれば、センサ等、今までネットワークと関連の無かったデバイスの制御を容易にネットワークに関連付けることが可能となる。
【図面の簡単な説明】
【図1】本発明に係るネットワークアプリケーション向けハードウェア制御方法を実行するデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図2】本発明に係るデバイスドライバの動作フローチャートの一実施例を示す図である。
【図3】本発明に係るSSLアクセラレータを持つ情報処理システムの一実施の形態を示すブロック構成図である。
【図4】本発明に係るSSLアクセラレータ制御方法を実行するSSLアクセラレータデバイスドライバデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図5】プロキシサーバ設定画面の一実施例を示す図である。
【図6】本発明に係るhttp, https 変換機能付きSSLアクセラレータ制御方法を実行するSSLアクセラレータデバイスドライバデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図7】従来のハードウェア制御方法の説明図である。
【符号の説明】
101…ネットワークアプリケーション向けハードウェアデバイス、
102…ハードウェアデバイス101のデバイスドライバ、
103…ネットワークインタフェース機能部、
104…ネットワークを利用するアプリケーションプログラム、
201…OS(オペレーティングシステム)、
206…API(アプリケーションプログラムインタフェース)、
207…NIC(ネットワークインタフェースカード)、
208…NICのデバイスドライバ、
209…IPモジュール、210…TCPモジュール、
211…UDPモジュール、212…ソケットインタフェース、
401…CPU、402…ROM、403…メインメモリ、404…I/O、
405…SSLアクセラレータ、406…ディスプレイコントローラ、
407…ディスプレイ、408…NIC、
409…https を使用するサーバ、
502…SSLアクセラレータデバイスドライバ、
504…Webブラウザ(アプリケーションプログラム)、
701…http、https変換部(プロトコル変換部)、
702…http、https変換テーブル(プロトコル変換テーブル)、
703…SSLアクセラレータデバイスドライバ。

Claims (7)

  1. ネットワークに接続されるネットワークインタフェースと、
    ネットワークに対応したアプリケーションプログラムと、
    前記アプリケーションプログラムの処理を受け持つハードウェアデバイスとを有し、
    OSによって管理されて動作する情報処理システムであって、
    前記OS内に前記ハードウェアデバイスを制御するデバイスドライバを有し、
    前記デバイスドライバは、ソケットインタフェースを使用するためのネットワークインタフェース機能部を有し、前記ソケットインタフェース部のIPアドレスをループバックアドレス又は自局アドレスに設定し、
    前記アプリケーションプログラムは、前記ループバックアドレス又は自局アドレスを指定することにより、前記ソケットインタフェース及び前記ネットワークインタフェース機能部を介して前記デバイスドライバと通信し、前記ハードウェアデバイスを制御し、
    前記デバイスドライバは、前記アプリケーションプログラムからの通信に含まれる要求データを前記ハードウェアデバイスを用いて処理し、当該処理した要求データを前記アプリケーションプログラムからの通信に含まれるアドレスが示す前記ネットワークに接続されたサーバに、前記ネットワークインタフェース機能部、前記ソケットインタフェース及び前記ネットワークインタフェースを介して送信し、前記ネットワークインタフェース、前記ソケットインタフェース及び前記ネットワークインタフェース機能部を介して前記サーバから受信した応答データを前記ハードウェアデバイスを用いて処理し、当該処理した応答データを前記アプリケーションプログラムに前記ネットワークインタフェース機能部及び前記ソケットインタフェースを介して送信することを特徴とする情報処理システム。
  2. 前記OSには、更に前記ネットワークインタフェースを利用して通信を行うインターネットプロトコルを処理するプロトコルスタックからなるハードウェア制御プログラムを有することを特徴とする請求項1記載の情報処理システム。
  3. 前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバとの間で通信することを特徴とする請求項2記載の情報処理システム。
  4. 前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバ間の通信を中継することを特徴とする請求項2記載の情報処理システム。
  5. 前記デバイスドライバには、プロトコル変換部と、プロトコル変換テーブルとを有することを特徴とする請求項1又は2記載の情報処理システム。
  6. 前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記アプリケーションプログラムから受信したデータを前記プロトコル変換部により前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバの使用するプロトコルにあわせ変換してそのサーバに送信することを特徴とする請求項5記載の情報処理システム。
  7. 前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバから受信したデータを前記プロトコル変換部により前記アプリケーションプログラムの使用するプロトコルにあわせて変換してアプリケーションプログラムに送信することを特徴とする請求項5記載の情報処理システム。
JP2003155015A 2003-05-30 2003-05-30 情報処理システム Expired - Fee Related JP4313091B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003155015A JP4313091B2 (ja) 2003-05-30 2003-05-30 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003155015A JP4313091B2 (ja) 2003-05-30 2003-05-30 情報処理システム

Publications (2)

Publication Number Publication Date
JP2004355511A JP2004355511A (ja) 2004-12-16
JP4313091B2 true JP4313091B2 (ja) 2009-08-12

Family

ID=34049512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003155015A Expired - Fee Related JP4313091B2 (ja) 2003-05-30 2003-05-30 情報処理システム

Country Status (1)

Country Link
JP (1) JP4313091B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516174B2 (en) 2007-05-25 2013-08-20 Robert Bosch Gmbh Data transmission method between master and slave devices
US8797208B2 (en) 2010-12-13 2014-08-05 Sony Corporation Active radar system and method

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006093079A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信システム、通信装置、通信方法、及びプログラム
US8286197B2 (en) * 2008-07-17 2012-10-09 Sharp Laboratories Of America, Inc. Method and system for comprehensive socket application programming interface loopback processing
US8413172B2 (en) * 2008-08-20 2013-04-02 Sharp Laboratories Of America, Inc. Method and system for socket API call emulation
JP4591582B2 (ja) * 2008-09-09 2010-12-01 ソニー株式会社 ネットワークアダプタ及び通信装置
JP2012155515A (ja) * 2011-01-26 2012-08-16 Renesas Electronics Corp ソースデバイスドライバ及び実行モジュールの作成方法
KR101222432B1 (ko) 2011-07-06 2013-01-15 주식회사에어플러그 고정 호스트 주소에 기반하여 복수의 이종망(異種網)들을 선택적으로 사용하여 데이터 송수신할 수 있게 하는 장치와 이를 위한 방법
JP6600957B2 (ja) 2015-03-26 2019-11-06 富士ゼロックス株式会社 情報処理装置、およびプログラム
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516174B2 (en) 2007-05-25 2013-08-20 Robert Bosch Gmbh Data transmission method between master and slave devices
US8797208B2 (en) 2010-12-13 2014-08-05 Sony Corporation Active radar system and method
CN102590806B (zh) * 2010-12-13 2016-02-24 索尼公司 有源雷达系统和方法

Also Published As

Publication number Publication date
JP2004355511A (ja) 2004-12-16

Similar Documents

Publication Publication Date Title
US6067579A (en) Method for reducing message translation and traffic through intermediate applications and systems in an internet application
US6070245A (en) Application interface method and system for encryption control
JP3794926B2 (ja) スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム
CN103581265B (zh) 远程访问方法及系统
US7127517B2 (en) Protocol adapter framework for integrating non-IIOP applications into an object server container
US7617275B2 (en) Method and apparatus for terminal server addressability via URL specification
EP1569416B1 (en) Methods and apparatuses for providing a requested service on a standardised protocol interface
EP1519539A2 (en) Mobility device
US6205415B1 (en) Server and terminal emulator for persistent connection to a legacy host system with file transfer
US20100095027A1 (en) Secure communication port redirector
EP1719320B1 (en) Server-side protocol configuration of accessing clients
US10367894B2 (en) Information processing apparatus, method for controlling the same, non-transitory computer-readable storage medium, and information processing system
US20060026100A1 (en) Dynamic downloading of keyboard keycode data to a networked client
JP2007507768A (ja) 可動性装置
KR20030060884A (ko) 웹 운영체제 및 웹 데스크탑
CN110071933B (zh) 安全套接层加速方法、装置、设备及可读存储介质
JP4313091B2 (ja) 情報処理システム
US6216101B1 (en) Server and terminal emulator for persistent connection to a legacy host system with client token authentication
US7865577B1 (en) Enhanced network elements and a method for configuring the enhanced network element via a trusted configuration device
US8065715B2 (en) Authenticating a user of a wireless data processing device
US6205417B1 (en) Server and terminal emulator for persistent connection to a legacy host system with direct As/400 host interface
US8646066B2 (en) Security protocol control apparatus and security protocol control method
JP2004246747A (ja) 既存サービスのラッピング方法および装置
EP1161048A2 (en) System and method for secure duplex browser communication over disparate networks
Montgomery et al. Secure network card: implementation of a standard network stack in a smart card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050808

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071022

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090514

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130522

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140522

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees