JP4965076B2 - 処理システム - Google Patents

処理システム Download PDF

Info

Publication number
JP4965076B2
JP4965076B2 JP2004531068A JP2004531068A JP4965076B2 JP 4965076 B2 JP4965076 B2 JP 4965076B2 JP 2004531068 A JP2004531068 A JP 2004531068A JP 2004531068 A JP2004531068 A JP 2004531068A JP 4965076 B2 JP4965076 B2 JP 4965076B2
Authority
JP
Japan
Prior art keywords
network
operating system
packet
driver
sourcecode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004531068A
Other languages
English (en)
Other versions
JP2005536803A (ja
Inventor
ヨーダイケン,ヴィクター,ジェー.
Original Assignee
インテレクチュアル ベンチャーズ ファンド 73 エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテレクチュアル ベンチャーズ ファンド 73 エルエルシー filed Critical インテレクチュアル ベンチャーズ ファンド 73 エルエルシー
Publication of JP2005536803A publication Critical patent/JP2005536803A/ja
Application granted granted Critical
Publication of JP4965076B2 publication Critical patent/JP4965076B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45537Provision of facilities of other operating environments, e.g. WINE
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/12Protocol engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、コンピュータネットワーク及びデータ処理システムに関し、特に、管理オペレーティングシステムからネットワーク接続を監視及び制御するシステム、方法、及びコンピュータプログラム製品に関する。
演算において協調する、或いはSS7等の通信システムを実現するネットワークコンピュータは、通信リンク、スイッチ、ハブ、及びネットワークホストにおけるハードウェア障害と、通信プロトコルを実装する又はこれを使用するソフトウェアにおけるソフトウェア障害との影響を受けやすい。ネットワークの速度が増加し、サービスプロバイダに対する品質の要求が高くなるに従って、制御帯域幅の割り当てと、帯域外のイベントに対する応答と、パフォーマンス及びセキュリティの監視とが極めて重要となる。しかしながら、殆どのネットワークプロトコルでは、この種の機能は、直接的又は効率的には可能にならない。例えば、広く使用されているネットワークプロトコルであるTCP/IPは、タイミングの変動を許容するように設計されており、そのため、ネットワーク障害を迅速に復旧する方法を有していない。ネットワークスタックの動作において、タイミングイベント又は帯域外信号の処理は、スタック又はオペレーティングシステムのスケジューリングにより遅延され得る。その他の欠点及び不利点も存在する。
非特許文献1では、VAXアーキテクチャ用の仮想マシンモニタ(VMM)セキュリティカーネルの開発について説明している。重点が置かれているのは、VMS及びULTRIX−32オペレーティングシステムの標準インタフェース及びアプリケーションを維持しながら、どのようにして、システムのハードウェア、マイクロコード、及びソフトウェアを、AIレベルのセキュリティ要件の充足に向けるかである。VAXセキュリティカーネルは、単一のVAXシステム上で、複数の並行仮想マシンをサポートし、機密データの分離及び制御された共有を提供する。しかしながら、コンピュータネットワーキングについては検討されていない。
その他の背景に関する参考文献には、Jacobsらに対して発行された特許文献1と、Agarwalらに対して発行された特許文献2と、Dingwallに対して発行された特許文献3と、非特許文献2とが含まれる。
米国特許第6,385,643号明細書 米国特許第5,958,010号明細書 米国特許第5,721,922号明細書 Karger et al. "A Retrospective on the VAX VMM Security Kernel" G. Bollella et al. "Support For Real-Time Computing Within General Purpose Operating System"===著作権に関する通知=== 本特許出願の一部には、著作権保護の対象となる資料が含まれる。著作権保有者は、特許商標庁内で行われる限り、いかなる者による本特許文書又は本特許開示の複製に異議を唱えないが、その他の場合には全ての著作権を留保する。===コンピュータプログラム一覧に関する付録=== 本発明の特徴を組み込んだコンパクトディスク上のコンピュータプログラム一覧に関する付録は、本特許出願が優先権を主張し、出典を明示することによりその開示内容全体を本願明細書の一部とする先行国内出願である米国特許出願第10/226,106号により提出されている。このディスクに含まれるファイルは、次の通りである:sourcecode apps ipv4 plugins 1net_ft.c, 7895, Aug 15 14:36;sourcecode apps ipv4 plugins Makefile, 713, Aug 15 14:36; sourcecode apps ipv4 plugins 1net_icmp.c, 13785, Aug 15 14:36; sourcecode apps ipv4 plugins 1net_udp.c, 11309,Aug 15 14:36; sourcecode apps ipv4 plugins 1net_tabldr.c, 999, Aug 15 14:36; sourcecode apps ipv4 1net_ipv4.c, 15626, Aug 15 14:36; sourcecode apps ipv4 Makefile, 541, Aug 15 14:36; sourcecode apps gpos lnet_gpos.c, 17258, Aug 15 14:36; sourcecode apps gpos Makefile, 466, Aug 15 14:36; sourcecode apps arp Makefile, 457, Aug 15 14:36; sourcecode apps arp lnet_arp.c, 10964, Aug 15 14:36; sourcecode scripts defconfig, 426, Aug 15 14:36; sourcecode scripts ft, 0, Aug 15 14:36; sourcecode scripts functions.sh, 7148, Aug 15 14:36; sourcecode scripts config.in, 1336, 35 Aug 15 14:36; sourcecode scripts test_udp, 3300, Aug 15 14:36; sourcecode scripts test_ip, 3271, Aug 15 14:36; sourcecode scripts Menuconfig, 30024, Aug 15 14:36; sourcecode scripts Configure, 12372, Aug 15 14:36;sourcecode scripts mkdep.c, 12136, Aug 15 14:36; sourcecode scripts Makefile, 1597, Aug 15 14:36; sourcecode scripts unload_arp, 659, Aug 15 14:36; sourcecode scripts load ip, 3008, Aug 15 14:36; sourcecode scripts test arp, 2077, Aug 15 14:36; sourcecode scripts load_arp, 1153, Aug 15 14:36; sourcecode scripts test_lnet, 3239, Aug 15 14:36; sourcecode scripts inslnet, 3885, Aug 15 14:36; sourcecode scripts localinfo, 372, Aug 15 14:36; sourcecode scripts hosts, 651, Aug 15 14:36; sourcecode scripts rrnlnet, 1124, Aug 15 14:36; sourcecode scripts ping, 2153, Aug 15 14:36; sourcecode scripts addip, 3173, Aug 15 14:36; sourcecode scripts unload_ip, 1137, Aug 15 14:36; sourcecode scripts msgbox.c, 2529, Aug 15 14:36; sourcecode scripts inputbox.c, 6179, Aug 15 14:36; sourcecode scripts yesno.c, 3067, Aug 15 14:36; sourcecode scripts colors.h, 5384, Aug 15 14:36; sourcecode scripts checklist.c, 9584, Aug 15 14:36;sourcecode scripts menubox.c, 12716, Aug 15 14:36; sourcecode scripts dialog.h, 5936, Aug 15 14:36; sourcecode scripts textbox.c, 15584, Aug 15 14:36; sourcecode scripts util.c, 9604, Aug 15 14:36; sourcecode scripts lxdialog.c, 6023, Aug 15 14:36; sourcecode main lnet.c, 21899, Aug 15 14:36; sourcecode main Makefile, 172, Aug 15 14:36;sourcecode include lnet.h, 6253, Aug 15 14:36; sourcecode include lnet_udp.h, 3463, Aug 15 14:36; sourcecode include lnet icmp.h, 2856, Aug 15 14:36; sourcecode include lnet_arp.h, 1417, Aug 15 14:36; sourcecode include lnet_ipv4.h, 4172, Aug 15 14:36; sourcecode include lnet_hw.h, 1673, Aug 15 14:36; sourcecode include lnet_gpos.h, 1435, Aug 15 14:36; sourcecode doc api. txt, 7841, Aug 15 14:36; sourcecode doc ipv4.txt, 6923, Aug 15 14:36; sourcecode doc udp.txt, 4171, Aug 15 14:36; sourcecode doc arp.txt, 2664, Aug 15 14:36; sourcecode doc icmp.txt, 4136, Aug 15 14:36; sourcecode doc gpos.txt, 5055, Aug 15 14:36; sourcecode doc faq.txt, 4855, Aug 15 14:36; sourcecode doc getting_started.txt, 3690, Aug 15 14:36; sourcecode doc configuration.txt, 1847, Aug 15 14:36; sourcecode doc scripts.txt, 2663, Aug 15 14:36; sourcecode doc Configure. help, 4154, Aug 15 14:36; sourcecode GNUmakefile, 4188, Aug 15 14:36; sourcecode drivers lnet_pcnet32.c, 21711, Aug 15 14:36; sourcecode drivers lnet_3c905.c, 34753, Aug 15 14:36; sourcecode drivers lnet_eeprolOO.c, 30847, Aug 15 14:36; sourcecode drivers Makefile, 624, Aug 15 14:36; sourcecode tests lnet_arp_test lnet_arp_test.c, 2039, Aug 15 14:36; sourcecode tests lnet_arp_test Makefile, 488, Aug 15 14:36; sourcecode tests lnet_ip_test lnet_ip_test.c, 10396, Aug 15 14:36; sourcecode tests lnet_ip_test Makefile, 483, Aug 15 14:36;sourcecode tests lnet_ping lnet_ping.c, 6487, Aug 15 14:36; sourcecode tests lneting Makefile, 465, Aug 15 14:36; sourcecode tests lnet_udp_test lnet_udp_test.c, 10254, Aug 15 14:36; sourcecode tests lnet_udp_test Makefile, 488, Aug 15 14:36; sourcecode tests lnet_test lnet_test.c, 9744, Aug 15 14:36; sourcecode tests lnet_test Makefile, 181, Aug 15 14:36; sourcecode skeletons lnet_ipv4_plugin.c, 4926, Aug 15 14:36; sourcecode skeletons lnet_driver.c, 22332, Aug 15 14:36; sourcecode skeletons lnet_decoupled_app.c, 5523, Aug 15 14:36; sourcecode skeletons lnet_simple_app.c, 4510, Aug 15 14:36; sourcecode skeletons Makefile, 284, Aug 15 14:36; sourcecode Rules.make, 188, Aug 15 14:36; sourcecode Copyright, 76, Aug 15 14:37.
本発明の目的は、システムがネットワーク環境を監視及び制御できるようにすることである。
本発明の別の目的は、高い可用性、迅速な故障回復、帯域外条件のシグナリング、及び/又はネットワーク環境における他のサービス品質保証及びセキュリティを、システムが提供できるようにすることである。
本発明の別の目的は、例えば、サービス拒否攻撃のようなネットワークに基づく攻撃をシステムが検出及び防止できるようにすることである。
上記及びその他の目的は、本発明によって達成される。一態様において、本発明の方法は、処理システム(例えば、汎用コンピュータ、特定用途向けコンピュータ、ネットワークルータ、ネットワークスイッチ、又はその他の処理デバイス)に、管理オペレーティングシステム及び二次オペレーティングシステムと呼ばれる少なくとも二つのオペレーティングシステムを提供するステップを含む。一実施形態において、二次オペレーティングシステムは、管理オペレーティングシステムによって管理されるタスクである。管理システムは、リアルタイムオペレーティングシステムにしてよいが、これは要件ではない。
前記方法は、更に、管理オペレーティングシステムにネットワーク制御ソフトウェア(NCS)を提供するステップを含む。NCSは、管理オペレーティングシステムのアプリケーションであり、ハードウェアネットワークデバイスドライバと二次オペレーティングシステムのネットワーククライアントとの間に挿入される。こうしたネットワーククライアントは、二次オペレーティングシステムのプロトコルスタックを介して、或いは、例えば、共有メモリ又は疑似デバイスインタフェースを使用して直接的に、NCSと通信し得る。NCSは、更に、二次オペレーティングシステム内及びクライアントアプリケーションソフトウェア内の状態情報を読み取って修正することにより、二次オペレーティングシステムのクライアントと通信できる。
ハードウェアネットワークデバイスドライバと二次オペレーティングシステムのネットワーククライアントとの間にNCSが挿入されるため、NCSは、二次オペレーティングシステムにおけるネットワーク動作を監視及び制御する構成とし得る。例えば、NCSは、二次オペレーティングシステムの通信チャネルを監視及び/又は制御し、高速のフェイルオーバを提供し、ネットワークに基づく攻撃からの保護を提供し、クリティカルサービスでのリソースの競合を低減するサービス品質システムを提供する構成にし得る。
一実施形態において、NCSは、ネットワーク環境を監視及び制御し得る。例えば、NCSは、ネットワーククライアントのメッセージストリームと、二次オペレーティングシステムにおいて実施されるプロトコルスタックとから、情報を収集し得る。NCSは、二次オペレーティングシステムのプロトコルスタックの境界を越えて動作し得る。例えば、NCSは、二次オペレーティングシステムにおいて実施されるプロトコルのタイミングに関する情報を、プロトコル自体がこの情報を追跡しない場合でも、収集できる。NCSは、制御情報をデータストリームに挿入すること、及び/又は、この情報をデータストリームから取り出すことが可能であり、更にNCSは、様々なプロトコルの動作を、こうしたプロトコルが二次オペレーティングシステム内で論理的に無関係であっても、関連付け、協調させてよい。
更に、管理オペレーティングシステムがリアルタイムオペレーティングシステムである実施形態において、NCSは、管理オペレーティングシステムのリアルタイム機能を介して、NCSの作用に正確なタイミングを強制する動作が可能である。例えば、NCSは、隣接するコンピュータシステムに周期的な状態の更新を正確な間隔で送信する構成にし得る。更に、NCSは、二次オペレーティングシステムにおけるプロトコルスタック及びネットワーククライアントの状態を検査及び修正することができる。例えば、NCSは、二次オペレーティングシステムの高度なTCP又はT/TCPスタックを利用してよいが、TCP又はT/TCPプロトコルが検出できない条件をNCSが検出した場合には、リソースの浪費を防止するために介入し得る。
NCSのアプリケーションの一つが有利なのは、二次オペレーティングシステムの既存のネットワークスタック及びアプリケーションを強化する機能をトランスペアレントに追加可能なことである。例えば、複雑で高度にチューニングされたT/TCPプロトコルスタックを修正して、特定のリモートコンピュータとのトランザクションを優先させるように試みるものの代わりに、NCSを使用して、例えば、優先度の低いコンピュータからT/TCPスタックへのメッセージをトランスペアレントに廃棄又は遅延させることにより、二次オペレーティングシステムのT/TCPスタックに、こうした優先順位を強制できる。
以下、本発明の上記及びその他の特徴及び利点と、本発明の好適な実施形態の構造及びステップとに付き、添付図面を参照して説明する。
本明細書に組み込まれ、その一部を形成する添付図面は、本発明の様々な実施形態を例示し、更に、説明と共に、本発明の原理を明らかにし、当業者による本発明の作成及び使用を可能にする役割を果たす。図面において、同様の参照符号は、同一又は機能的に同様の要素を示す。更に、参照符号の最も左側の(複数の)桁は、その参照符号が最初に現れた図面を特定する。
本発明は数多くの異なる形態で実施し得るが、本明細書では、本開示が本発明の原理の例とみなされ、例示した(複数の)実施形態に本発明が限定されるものではないということを前提に、例示的な(複数の)実施形態について詳細に説明する。
図1は、本発明によるコンピュータシステム101の一実施形態を例示するブロック図である。コンピュータシステム101は、管理オペレーティングシステム104と二次オペレーティングシステム106とを含む。二次オペレーティングシステム106は、一つ以上のプロトコルスタック150を介して、アプリケーション140(別名「ネットワーククライアント」)にネットワークサービスを提供する。例えば、二次オペレーティングシステム106によって提供されたネットワークサービスを介して、ネットワーククライアント140は、データ処理システム101と他のデータ処理システムとが当然ながら同じネットワーク(例えば、ネットワーク170)に直接的又は間接的に接続されているならば、他のデータ処理システム上で実行されるネットワーククライアントとの間でデータを送受信することができる。
一実施形態において、管理オペレーティングシステム104は、二次オペレーティングシステム106を実行するが、これは要件ではない。追加として、二次オペレーティングシステム106における割り込み制御動作は、ソフトウェアエミュレーションに置き換えてよく、管理オペレーティングシステム104は、非常に限定された遅延の後、安全な形で二次オペレーティングシステムに先行し得る。二次オペレーティングシステム106は、従来のオペレーティングシステムにする必要はなく、例えば、Java仮想マシンにし得る。本発明で使用可能なデュアルカーネルソフトウェアオペレーティングシステムについては、米国特許第5,995,745号(Yodaiken)において説明されており、これは、参照により全体が本明細書に組み込まれるものとする。当業者は、他のマルチカーネルオペレーティングシステムを使用可能であり、本発明が特定のいずれかに限定されるものではないことは理解されよう。
図1に図示したように、管理オペレーティングシステム104には、ネットワークコントロールシステム(NCS)110が更に設けられる。NCS110は、二次オペレーティングシステム106の観点からはトランスペアレントに、二次オペレーティングシステム106におけるネットワーク動作を監視及び制御するために使用される。NCS110は、更に、ネットワーク環境を監視及び制御し得る。NCS110は、管理オペレーティングシステム104のアプリケーションであり、管理オペレーティングシステム104のアドレス空間内、或いは、保護されたメモリ空間において、実行し得る。二次オペレーティングシステム106の最上部で実行されるネットワーククライアント140は、二次オペレーティングシステム106の一つ以上のプロトコルスタック150を介して、或いは、例えば、共有メモリ又は疑似デバイスインタフェース(図示なし)を使用して直接的に、NCS110と通信し得る。NCS110は、更に、二次オペレーティングシステム106内及びクライアント140のアプリケーションソフトウェア内の状態情報を読み取って修正することにより、一つ以上のクライアント140と通信することができる。NCS110は、周期的なスケジュールに従って、又はタイムアウトによって、又は低レベルのドライバからのトリガの作用によって実行し得る。
一実施形態において、二次オペレーティングシステム106には、ネットワークデバイスドライバをエミュレートする一つ以上の仮想ネットワークドライバ(VND)120が設けられる。即ち、VND120は、二次オペレーティングシステム106及びプロトコルスタック150にとって、デバイスドライバ133のようなネットワークデバイスドライバであるように見える。仮想ネットワークドライバ120は、NCS110の制御下で、パケットを「送信」及び「受信」する。仮想ネットワークドライバ120は、例えばイーサネットドライバ等のハードウェアデバイスに対応するインタフェースを提供し、或いは、更に高レベルのインタフェースを提供することができる。例えば、メッセージパッシングインタフェース(MPI)は、スーパーコンピューティングクラスタ上の仮想ネットワークドライバ120として実施し得る。
NCS110は、プロトコルスタック150の境界を越えて動作し得る。例えば、NCS110は、二次オペレーティングシステム106において実施されるプロトコルのタイミングに関する情報を、プロトコル自体がこの情報を追跡しない場合でも収集可能であり、更にNCS110は、様々なプロトコルの動作を、こうしたプロトコルが二次オペレーティングシステム内で論理的に無関係であっても、関連付け、協調させてよい。更に、NCS110は、プロトコルスタック150を通過するメッセージストリームに制御情報を挿入すること、及び/又は、この情報をメッセージストリームから取り出すことが可能である。
管理オペレーティングシステム104のリアルタイム機能を介して、NCS110は、NCSの作用に正確なタイミングを強制する動作が可能である。例えば、NCS110は、隣接するコンピュータシステムに周期的な状態の更新(例えば、「キープアライブメッセージ」)を正確な間隔で送信することができる。更に、NCS110は、二次オペレーティングシステムにおけるプロトコルスタック及びアプリケーションプログラムの状態を検査及び修正することができる。例えば、NCS110は、二次オペレーティングシステムの高度なT/TCPスタックを利用してよいが、T/TCPプロトコルが検出できない条件をNCS110が検出した場合には、リソースの浪費を防止するために介入し得る。
一実施形態において、NCS110は、イベントハンドラ112と、スレッド113と、制御データベース180とを含んでよい。イベントハンドラ112は、一つ以上の機能を実行するための命令セットである。イベントハンドラ112は、所定のイベントの発生時に呼び出される。例えば、あるイベントハンドラ112は、デバイスドライバ133がネットワークデバイス130からデータパケット(例えば、イーサネットフレーム)を受信したのに応答して呼び出されてよく、別のイベントハンドラは、仮想デバイスドライバ120が上位層プロトコルからデータパケットを受信したのに応答して呼び出される。制御データベース180は、NCS110が任意の「論理結合」を定義することを可能にする。論理結合の例は、TCP/IP接続、TCP/IPサービスのタイプ、特定のハードウェアアドレス又はIP番号によって標識されたパケットとのあらゆる通信、或いは、別のサイト又はサイトのグループとの要求/応答リンクといったリアルタイムドライバに固有の通信リンクである。制御データベース180は、NCS110の設計に組み込んでよく、静的なデータ構造にしてよく、或いは動的に更新してもよい。制御データベース180は、二次オペレーティングシステム106の制御下で実行するプログラムによって補完又は全体を形成し得る。例えば、SS7システムは、どの呼び出しの優先度が高いかを追跡記録する、二次オペレーティングシステムにおいて実行される情報システムを含んでもよい。SS7システムは、NCS110によって管理される帯域幅に対する優先度を得た呼び出しを登録するために、NCS110の制御データベース180を更新し得る。
NCS110のアプリケーションの一つは、既存のネットワークスタック及びアプリケーションに機能をトランスペアレントに追加可能なものである。例えば、複雑で高度にチューニングされたT/TCPプロトコルスタック(又は他の任意のプロトコルスタック)を修正して、特定のリモートコンピュータとのトランザクションを優先させるように試みるものの代わりに、NCS110を使用して、例えば、必要な時に優先度の低いコンピュータからT/TCPスタックへのメッセージをトランスペアレントに廃棄又は遅延させることにより、二次オペレーティングシステムのT/TCPスタックに、こうした優先順位を強制できる。
NCS110によって提供され得る機能の別の例には、コンピューティングクラスタにおいて高速のフェイルオーバを提供することが含まれる。コンピューティングクラスタは、通常、交換イーサネット、Myranet、又はカスタム「ファブリック」といった、交換ネットワークに接続された多数のコンピュータによって構成される。コンピューティングクラスタの一般的なアプリケーションには、スーパコンピューティングアプリケーションと電子商取引とが含まれる。
こうしたクラスタは、障害に影響されていない代替コンピュータへタスクをシフトさせることで、障害に迅速に反応できる必要がある。NCS110は、障害を即座に又は発生後まもなく検出し、その後、適切な是正措置を行うか、或いは、別のプロセス又は管理者が適切な措置を行えるように、障害が発生したことを示す警報を設定することで、こうした迅速な反応を可能にできる。一例において、制御データベース180は、クラスタ内で「フェイルオーバグループ」を形成する他の何台かのコンピュータについて、アドレス情報をリストアップする。NCS110は、最初に、こうしたコンピュータに対するネットワーク上でのメッセージの遅延をキャリブレートし、次に、フェイルオーバグループのメンバ間でのパケットの定期的な交換のスケジュールを設定し得る。スケジュールが定めるように、NCS110は、グループ内の他のコンピュータにパケットを送信し、そのNCSが関連するコンピュータシステム及び二次オペレーティングシステムが生存しており、進展があることを示す。追加として、NCS110は、メッセージが二次オペレーティングシステム106内の制御スタックを通っていることと、重要なプロセスが適切な割合でスケジュールされていることと、ソフトウェア又はハードウェアのパニック状態が検出されていないこととを確認して、二次オペレーティングシステム106を監視してもよい。NCS110は、更に、フェイルオーバグループの他のメンバに対する警報を作動させてよく、フェイルオーバグループの対応するメンバからパケットを受信した時に警報をリセットし、警報の期限が切れた時には指定された何らかの措置を行う。
本発明の別の実施形態において、コンピュータシステム101は、SS7電話スイッチのような電話交換システムを実現する。この実施形態において、NCS110は、電話スイッチでの制御信号の受信を検出し、受信直後に制御信号を処理するか、或いは、処理のために適切なモジュールに制御信号を渡すように構成される。したがって、本発明は、制御信号に適時的に影響を与える一方で、クリティカルではないメッセージを二次オペレーティングシステム106のプロトコルスタックまで運ぶことが可能な状態を確保する。具体的な例として、回線にアクセスできないことを示す制御メッセージは、二次オペレーティングシステム106内のプロトコルスタックに対してトランスペアレントな形で、二次回線を介してデータメッセージをリダイレクトするために、NCS110による即時的な措置をトリガできる。
本発明は、更に、盗難又はサービス拒否(DOS)攻撃を防止するために使用できる。更に、本発明は、サービスをスケジュールし、クリティカルサービスでのリソースの競合を低減できるサービス品質システムを提供するために使用できる。当業者は、こうした本発明の使用法が例示的なものに過ぎず、本発明の他の使用法が存在することを理解することができよう。
図2を参照すると、高速フェイルオーバを実行し、TCP接続を監視し、サービス拒否(DOS)攻撃を防止する働きが可能なNCS210の例示的実施形態の機能ブロック図が図示されている。NCS210は、二つのイベントハンドラ(イベントハンドラ212(a)及びイベントハンドラ212(b))と、二つのスレッド(スレッド213(a)及びスレッド213(b))とを含む。イベントハンドラ212(a)は、ネットワークデバイス130がネットワーク170からデータパケットを受信した後で呼び出される。ネットワークデバイス130がネットワーク170からデータパケットを受信した時、受信データパケットは、ネットワークドライバ133に渡され、ネットワークドライバ133は、受信パケットを待ち行列237(別名、hd_rx_queue237)に入れ、イベントハンドラ212(a)を呼び出す。イベントハンドラ212(b)は、ネットワークデバイス130がネットワーク170にデータパケット(例えば、イーサネットフレーム)を送信する時に呼び出される。スレッド213(a)は、フェイルオーバの監視を実行し、スレッド213(b)は、TCPの監視を実行する。
図3は、スタック150が送信用のパケットを生成した時に、少なくとも部分的にはVND(120)によって実行されるプロセス300を例示するフローチャートである。プロセス300では、最初にステップ301において、生成されたパケットを待ち行列225(別名、vnd_tx_queue225)に入れる。ステップ302において、VND120は、tx_packet_countと呼ばれる変数を増分する。ステップ304において、VND120は、パケットがクリティカルなパケットかを判断する。即ち、VND120は、パケットが「クリティカル」であると標識されたTCPポートを起源とするTCPパケットかを判断する。一実施形態において、クリティカルなTCPポートのリストは、制御データベース180において維持される。パケットがクリティカルなパケットである場合、制御は、ステップ306へと移動し、そうでない場合、プロセスは、ステップ312へ進む。
ステップ306において、VND120は、TCPパケットが最終的に送信されるまでに、どのくらいの時間に渡って待ち行列に入っていたかをNCS110が追跡記録できるように、現在の時刻を記録する。ステップ308において、VND120は、待ち行列235(別名、hd_tx_queue235)に余裕があるかを判断する。余裕がある場合、VND120は、一つ以上のパケットをvnd_tx_queue225から取り除き、こうした一つ以上のパケットをhd_tx_queue235に入れ(ステップ310)、そうでない場合、VND120は、設定可能な時間量に渡ってスリープする(ステップ314)。ステップ314の後、プロセスは、ステップ308に戻る。
ステップ312において、VND120は、hd_tx_queue235に余裕があるかを判断する。余裕がある場合、プロセスはステップ310へ進み、そうでない場合、バケットは、vnd_tx_queue225から取り除かれ、廃棄される(ステップ313)。
図4は、イベントハンドラ212(a)の一実施形態によって実行されるプロセス400を例示するフローチャートである。上記のように、イベントハンドラ212(a)は、ネットワークデバイス130がネットワーク170からデータパケットを受信した後で呼び出される。プロセス400では、最初にステップ402において、イベントハンドラは、フェイルオーバグループに含まれる各サイトを判断する。この情報は、制御データベース180に格納し得る。
フェイルオーバグループ内の各サイトは、三つのフィールドを含む、関連するサイトレコードを有する。第一のフィールドは、「アドレス」フィールドと呼ばれ、サイトのアドレスを格納する(アドレスはハードウェアアドレス又はネットワークアドレスとすることができる)。第二のアドレスは、「last_tx_time」フィールドと呼ばれ、システム101がデータパケットをサイトに対して最後に送信した時刻を格納する。第三のフィールドは、「last_rx_time」フィールドと呼ばれ、システム101がデータパケットをサイトから最後に受信した時刻を格納する。
ステップ404において、イベントハンドラは、受信パケットがフェイルオーバグループ内のサイトから送信されたものかを判断する。イベントハンドラは、データパケットに含まれるソースアドレス情報を、各サイトレコードのアドレスフィールドと比較することで、これを判断し得る。一致する場合、受信パケットは、フェイルオーバグループ内のサイトから送信されたものである。受信パケットがフェイルオーバグループ内のサイトから送信されたものである場合、プロセスはステップ406へ進み、そうでない場合、プロセスはステップ412へ進む。
ステップ406において、イベントハンドラは、現在の時刻を判断し、データパケットのソースであるサイトに関連するサイトレコードのlast_rx_timeフィールドに、この時刻を格納する。ステップ408において、イベントハンドラは、データパケットが「リマインダパケット」であるかを判断する。そうである場合、プロセスはステップ410へ進み、そうでない場合、プロセスはステップ412へ進む。ステップ410において、イベントハンドラは、「生存中」メッセージをデータパケットのソースであるサイトへ送信する。
ステップ412において、イベントハンドラは、パケットを検査し、TCPパケットをカプセル化しているかを判断する。カプセル化していない場合、パケットはVND120に渡され、プロセスが終了し、カプセル化している場合、プロセスはステップ414に進み、イベントハンドラは、カプセル化TCPパケットがSYNパケット、つまりTCP接続を開始するために使用されるパケットであるかを判断する。SYNパケットである場合、プロセスはステップ416へ進み、そうでない場合、プロセスはステップ426へ進む。
ステップ416において、イベントハンドラは、TCP_DOS_WARNINGフラグがTRUEに設定されているか、或いは、TCP_CONGESTION_WARNINGフラグがTRUEに設定されているかを判断する。いずれかのフラグがTRUEに設定されている場合、受信SYNパケットは廃棄され(ステップ418)、そうでない場合、プロセスはステップ420へ進む。ステップ420において、イベントハンドラは、受信SYNパケットをVND120に渡し、VND120は、パケットを待ち行列227(別名、vnd_rx_queue227)に入れ、open_syn_countを1だけ増分する(即ち、open_syn_count=open_syn_count+1)。ステップ422において、イベントハンドラは、open_syn_countが所定の閾値より大きいかを判断する。大きい場合は、TCP_DOS_WARNINGフラグがTRUEに設定され(ステップ424)、そうでない場合、プロセスは終了する。
ステップ426において、イベントハンドラは、カプセル化TCPパケットがACKパケットであるかを判断する。ACKパケットである場合は、open_syn_countを1だけ減分し、受信パケットをVND120に渡し(ステップ428)、そうでない場合、プロセスはステップ430へ進む。
ステップ430において、イベントハンドラは、TCPパケットが「クリティカル」と標識されたTCPポートに対してアドレス指定されているかを判断する。即ち、スレッドは、パケットのTCP送信先ポート番号を判断し、その後、クリティカルポートのリストをチェックして、そのポート番号がリストにあるかを確認し得る。一実施形態において、クリティカルTCPポートのリストは、制御データベース180において維持される。TCPパケットがクリティカルTCPポートに対してアドレス指定されている場合、スレッドは、パケットをVND120に渡し、port.last_rx_sequenceを更新し(ステップ432)、そうでない場合、プロセスはステップ434へ進む。
ステップ434において、スレッドは、TCP_CONGESTION_WARNINGフラグがTRUEに設定されているかを判断する。設定されている場合、パケットは廃棄され(ステップ436)、そうでない場合、パケットはVND120に渡される(ステップ438)。
図5は、イベントハンドラ212(b)の一実施形態によって実行されるプロセス500を例示するフローチャートである。上記のように、イベントハンドラ212(b)は、ネットワークデバイス130によってパケットがネットワーク170に送信された時に実行される。プロセス500では、最初にステップ502において、イベントハンドラは、最終的に送信されるまでに、パケットが待ち行列225及び235において、どのくらいの時間を費やしたかを判断する。待ち行列での時間が所定の閾値(別名、許容可能なTX_ENQUEUE時間)よりも長い場合、イベントハンドラは、TX_ENQUEUE_TOO_SLOWフラグをTRUEに設定し(ステップ504)、そうでない場合、プロセスはステップ506へ進む。ステップ506において、イベントハンドラは、パケットがフェイルオーバグループ内のサイトに対してアドレス指定されているかを判断する。そうである場合、イベントハンドラは、そのサイトに対するlast_tx_timeを現在の時刻に設定し(ステップ508)、そうでない場合、プロセスはステップ510へ進む。また、ステップ508の後、プロセスは、ステップ510へ進む。
ステップ510において、イベントハンドラは、パケットがクリティカルであると標識されたTCPポートを起源とするかを判断する。そうである場合、イベントハンドラは、そのポートに対するlast_tx_sequenceを更新する(ステップ511)。
ステップ512において、イベントハンドラは、hd_tx_queue235に入っていない、NCSスレッド(例えば、スレッド213(a)又は213(b))によって生成された任意のパケットを、待ち行列に入れる。ステップ514において、イベントハンドラは、TX_ENQUEUE_TOO_SLOWフラグがFALSEに設定されているかを判断する。そうである場合、プロセスはステップ516へ続き、そうでない場合、プロセスは終了する。
ステップ516において、イベントハンドラは、vnd_tx_queue225が空であるかを判断する。空である場合、プロセスは終了し、そうでない場合は、ステップ518へ続く。ステップ518において、イベントハンドラは、vnd_tx_queueにおいて、この待ち行列に最も長く存在するパケットを選択する。ステップ520において、イベントハンドラは、(a)選択したパケットがクリティカルTCPポートに対してアドレス指定されたTCPパケットであるかと、(b)TCP_CONGESTION_WARNINGフラグがFALSEに設定されているかと、を判断する。(a)又は(b)のいずれかが真である場合、イベントハンドラは、選択したパケットをhd_tx_queue235に入れ(ステップ522)、そうでない場合、パケットは廃棄される(ステップ524)。ステップ522及び524の後、プロセスは、ステップ516へ戻る。
図6は、スレッド213(a)の一実施形態によって実行されるプロセス600を例示するフローチャートである。プロセス600では、最初にステップ602において、スレッドは、フェイルオーバグループに含まれる各サイトを判断する。この情報は、制御データベース180に格納し得る。
次に、ステップ604において、スレッドは、所定の期間内にシステム101からデータパケットを受信していないフェイルオーバグループ内のサイトを判断する。スレッドは、これを多数の方法で判断できる。例えば、現在の時刻を、イベントハンドラ212(b)によって変数last_tx_timeに格納された前回の送信時刻と比較することが可能である。ステップ606において、スレッドは、「生存中」パケットを、ステップ604において判断された各サイトに送信する。そのため、例えば、直前の30秒間にデータパケットがフェイルオーバグループ内の特定のサイトに送信されていないとスレッドが判断した場合、スレッドは、そのサイトに「生存中」データパケットを送信する。これにより、サイトは、少なくとも「生存中」データパケットを30秒毎にシステム101から受信するため、システム101が動作可能であると分かる。
ステップ608において、スレッドは、所定の期間内にシステム101が受信したデータパケットの送信元となっていないサイトを判断し、こうしたサイトを「警戒リスト」に加える。スレッドは、所定の期間内にシステム101がデータパケットを受信していないサイトを多数の方法で判断できる。例えば、現在の時刻を、システムがサイトからデータパケットを最後に受信した時刻と比較することが可能であり、この時刻は、イベントハンドラ212(a)によって変数last_rx_timeに格納されている。ステップ610において、スレッドは、「リマインダ」パケットを警戒リスト内の各サイトに送信する。そのため、例えば、直前の30秒間にシステム101が特定のサイトからデータパケットを受信していない場合、スレッドは、サイトを警戒リストに入れ、そのサイトに「リマインダ」パケットを送信する。
ステップ612において、スレッドは、所定の時間量より長く警戒リストに存在している警戒リスト内のサイト又は複数のサイトを判断する。ステップ614において、スレッドは、ステップ612において判断されたサイトを警戒リスト及びフェイルオーバグループから取り除き、障害ハンドラに対して、これらのサイトが機能していないと思われることを通知する。ステップ614の後、制御は、ステップ602へ渡される。
図7は、スレッド213(b)の一実施形態によって実行されるプロセス700を例示するフローチャートである。プロセス700は、KEEP_TCP_CONTROLフラグがTRUEである限り、無限定に実行される。プロセス700では、最初にステップ701において、KEEP_TCP_CONTROLフラグがTRUEに設定されているかをチェックする。TRUEに設定されていない場合、プロセスは終了し、設定されている場合、プロセスはステップ702へ進む。ステップ702において、スレッドは、「wait_count」と呼ばれる変数をゼロに初期化する。ステップ704において、スレッドは、二次OS106内のTCP制御ブロックをスキャンする。ステップ706において、スレッドは、プロセス800(図8参照)を各制御ブロックに対して実行する。プロセス800を各制御ブロックに対して実行した後、スレッドは、ステップ708へ進む。
次に図8を参照すると、プロセス800では、最初にステップ802において、スレッドは、TCPポートの状態がSYN_RECEIVEDに設定されているかを判断し、SYN_RECEIVEDは、そのポートでSYNパケットが受信されているが、肯定応答は行われていないことを意味する。TCPポートの状態がSYN_RECEIVEDに設定されている場合、スレッドは、wait_countを増分し(ステップ804)、そうでない場合、プロセスはステップ806へ進む。ステップ806において、スレッドは、TCPポートがクリティカルTCPポートであるかを判断する。そうである場合、スレッドはステップ808へ進み、そうでない場合、プロセス800は終了する。
ステップ808において、スレッドは、TCP制御ブロックを検査し、TCP制御ブロックに関連するTCPポートによって送信された最後のTCPパケットのシーケンス番号を判断する。このシーケンス番号は、send_maxと呼ばれる。ステップ810において、スレッドは、send_maxを、ネットワーク170に対して送信された、ポートに関連する最後のTCPパケットのシーケンス番号を格納する変数であるport.last_tx_sequenceと比較する。この情報は、イベントハンドラ212(b)によって維持できる。send_maxが閾値よりも大きくport.last_tx_sequenceを上回る場合には、TCP_CONGESTED_WARNINGフラグをTRUEに設定する(ステップ812)。send_maxとport.last_tx_sequenceとの間の差は、ネットワーク170に対して送信されるべき待ち行列内のTCPパケットの数に関する情報を提供する。待ち行列内の数が多すぎる場合には、TCP_CONGESTED_WARNINGフラグを作動させるべきである。
ステップ814において、スレッドは、TCP制御ブロックを検査し、TCPポートが受信する予定である次のシーケンス番号を判断する。このシーケンス番号は、rcv_nextと呼ばれる。ステップ816において、スレッドは、rcv_nextを、ネットワーク170から受信された、ポートに関連する最後のTCPパケットのシーケンス番号を格納する変数であるport.last_rx_sequenceと比較する。この情報は、イベントハンドラ212(a)によって維持できる。rcv_nextが閾値よりも大きくport.last_rx_sequenceを下回る場合には、TCP_CONGESTED_WARNINGフラグをTRUEに設定する(ステップ818)。そうでない場合、プロセスは、ステップ820へ進む。rcv_nextとport.last_rx_sequenceとの間の差は、待ち行列227及び237内にあるTCPパケットの数に関する情報を提供する。これらの待ち行列内にあるパケットが多すぎる場合には、TCP_CONGESTED_WARNINGフラグを作動させるべきである。
ステップ820において、スレッドは、rcv_nextが所定の閾値よりも小さくport.last_rx_sequenceを上回るかを判断する。rcv_nextが所定の閾値よりも小さくport.last_rx_sequenceを上回る場合、TCP_CONGESTED_WARNINGフラグをTRUEに設定する。このステップは、シーケンス番号の終了のために必要となる。
再びプロセス700を参照すると、ステップ708において、スレッドは、open_syn_countをwait_countと等しく設定する。次に、スレッドは、open_syn_countが第一の閾値より小さいかを判断する(ステップ709)。小さい場合には、TCP_DOS_WARNINGフラグをFALSEに設定する(ステップ710)。ステップ712において、スレッドは、open_syn_countが第二の閾値より大きいかを判断し、ここで第二の閾値は第一の閾値より大きい。大きい場合、TCP_DOS_WARNINGフラグをTRUEに設定する(ステップ714)。ステップ716において、スレッドは、設定可能な時間量に渡ってスリープする。ステップ716の後、プロセスは、ステップ701に戻る。
以上、本発明の様々な実施形態/変形例を説明してきたが、これらは、限定としてではなく、単なる例として提示されたものと理解されたい。したがって、本発明の広がり及び範囲は、上述した任意の例示的実施形態によって限定されるものではなく、前記特許請求の範囲及びその等価物によってのみ画定されるものである。
本発明の一実施形態によるシステムの機能ブロック図 本発明の一実施形態によるシステムにおいて、高速フェイルオーバを実行し、TCP接続を監視し、サービス拒否(DOS)攻撃を防止する機能が可能なNCSの例示的実施形態の機能ブロック図 本発明の一実施形態によるシステムにおいて、スタックが送信用パケットを生成する時に、VNDによって実行されるプロセス300を例示するフローチャート 本発明の一実施形態によるシステムにおいて、イベントハンドラ212(a)の一実施形態によって実行されるプロセス400を例示するフローチャート 本発明の一実施形態によるシステムにおいて、イベントハンドラ212(a)の一実施形態によって実行されるプロセス400を例示するフローチャート 本発明の一実施形態によるシステムにおいて、イベントハンドラ212(b)の一実施形態によって実行されるプロセス500を例示するフローチャート 本発明の一実施形態によるシステムにおいて、イベントハンドラ212(b)の一実施形態によって実行されるプロセス500を例示するフローチャート 本発明の一実施形態によるシステムにおいて、スレッド213(a)の一実施形態によって実行されるプロセス600を例示するフローチャート 本発明の一実施形態によるシステムにおいて、スレッド213(b)の一実施形態によって実行されるプロセス700を例示するフローチャート 本発明の一実施形態によるシステムにおいて、スレッド213(a)の一実施形態によって実行されるプロセス800を例示するフローチャート

Claims (6)

  1. 処理システムであって、
    処理装置と、
    前記処理装置に連結したメモリと、
    前記メモリに記憶され、前記処理装置により実行される管理オペレーティングシステムと、
    前記メモリ記憶され、前記処理装置により前記管理オペレーティングシステム上で実行される二次オペレーティングシステムと、
    を備え、
    前記管理オペレーティングシステムは、
    前記管理オペレーティングシステムのアプリケーションとして動作するネットワーク制御ソフトウェアと、
    ネットワークに接続されるネットワークデバイスを駆動させるネットワークデバイスドライバと
    を備え、
    前記二次オペレーティングシステムは、前記ネットワークデバイスドライバをエミュレートする仮想ネットワークドライバを含み、
    前記二次オペレーティングシステムは、前記二次オペレーティングシステム上で実行されるネットワーククライアントに、前記仮想ネットワークドライバを介して前記ネットワークパケットを送受信するためのネットワークサービスを提供し
    前記ネットワーク制御ソフトウェアは、前記ネットワークデバイスドライバと前記仮想ネットワークドライバの間に機能的に介在し、これにより前記ネットワークデバイスが前記ネットワークから前記パケットを受信した場合に前記ネットワーク制御ソフトウェアが前記仮想ネットワークドライバ及び前記ネットワークデバイスドライバ間でデータパケットを渡す機能を有し、
    前記ネットワーク制御ソフトウェアは、前記ネットワークデバイスドライバで受信したパケットが所定のクリティカルと標識されたポートにアドレス指定されているか否かにより前記パケットがクリティカルか否かを判断し、前記パケットがクリティカルか否かにより前記パケットを渡すかどうかを判断する、処理システム。
  2. 前記二次オペレーティングシステムは、前記管理オペレーティングシステムのアプリケーションとして実行される、請求項1記載の処理システム。
  3. 処理システムであって、
    処理装置と、
    前記処理装置に連結したメモリと、
    前記メモリに格納され、前記処理装置により実行される管理オペレーティングシステムと、
    前記メモリに格納され、前記管理オペレーティングシステムのアプリケーションとして実行される二次オペレーティングシステムと、
    を備え、
    前記管理オペレーティングシステムは、
    ネットワークに接続されるネットワークデバイスを駆動させるネットワークデバイスドライバと、
    前記管理オペレーティングシステムのアプリケーションとして動作するネットワーク制御ソフトウェアと
    を備え、
    前記二次オペレーティングシステムは、前記ネットワークデバイスドライバをエミュレートする仮想ネットワークドライバを含み、
    前記二次オペレーティングシステムは、前記二次オペレーティングシステム上で実行されるネットワーククライアントに、前記仮想ネットワークドライバを介して前記ネットワークパケットを送受信するためのネットワークサービスを提供し
    前記ネットワーク制御ソフトウェアは、前記ネットワークデバイスドライバと前記仮想ネットワークドライバの間に機能的に介在し、これにより前記ネットワークデバイスから前記パケットを受信した場合に前記ネットワーク制御ソフトウェアが前記仮想ネットワークドライバと前記ネットワークデバイスドライバ間でデータパケットを渡す機能を有し、
    前記ネットワーク制御ソフトウェアは、前記ネットワークデバイスドライバで受信したパケットが所定のクリティカルと標識されたポートにアドレス指定されているか否かにより前記パケットがクリティカルか否かを判断し、前記パケットがクリティカルか否かにより前記パケットを渡すかどうかを判断するためにある、処理システム。
  4. 前記二次オペレーティングシステムはプロトコルスタックを備える、請求項3記載の処理システム。
  5. 前記二次オペレーティングシステムのアプリケーションとして動作するネットワーククライアントをさらに備える、請求項4記載の処理システム。
  6. 前記ネットワーククライアントは、ネットワーク上でデータを送るために前記プロトコルスタックを使用する、請求項5記載の処理システム。
JP2004531068A 2002-08-23 2003-08-19 処理システム Expired - Lifetime JP4965076B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/226,106 2002-08-23
US10/226,106 US6782424B2 (en) 2002-08-23 2002-08-23 System, method and computer program product for monitoring and controlling network connections from a supervisory operating system
PCT/US2003/025895 WO2004019162A2 (en) 2002-08-23 2003-08-19 System, method and computer program product for monitoring and controlling network connections from a supervisory operating system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010263779A Division JP5159865B2 (ja) 2002-08-23 2010-11-26 管理オペレーティングシステムからネットワーク接続を監視及び制御するシステム、方法、及びコンピュータプログラム製品

Publications (2)

Publication Number Publication Date
JP2005536803A JP2005536803A (ja) 2005-12-02
JP4965076B2 true JP4965076B2 (ja) 2012-07-04

Family

ID=31946321

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004531068A Expired - Lifetime JP4965076B2 (ja) 2002-08-23 2003-08-19 処理システム
JP2010263779A Expired - Lifetime JP5159865B2 (ja) 2002-08-23 2010-11-26 管理オペレーティングシステムからネットワーク接続を監視及び制御するシステム、方法、及びコンピュータプログラム製品

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010263779A Expired - Lifetime JP5159865B2 (ja) 2002-08-23 2010-11-26 管理オペレーティングシステムからネットワーク接続を監視及び制御するシステム、方法、及びコンピュータプログラム製品

Country Status (6)

Country Link
US (5) US6782424B2 (ja)
EP (1) EP1535186B1 (ja)
JP (2) JP4965076B2 (ja)
AU (1) AU2003263905A1 (ja)
CA (1) CA2496064C (ja)
WO (1) WO2004019162A2 (ja)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529654B2 (en) * 1999-02-01 2009-05-05 International Business Machines Corporation System and procedure for controlling and monitoring programs in a computer network
US20030074434A1 (en) * 2001-10-11 2003-04-17 Jason James L. Determination of message source in network communications
US7103914B2 (en) * 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
US6782424B2 (en) * 2002-08-23 2004-08-24 Finite State Machine Labs, Inc. System, method and computer program product for monitoring and controlling network connections from a supervisory operating system
US8165993B2 (en) 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7912899B2 (en) * 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US20040047356A1 (en) * 2002-09-06 2004-03-11 Bauer Blaine D. Network traffic monitoring
US8255454B2 (en) 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7899879B2 (en) * 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US7945846B2 (en) * 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7941542B2 (en) 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US7668917B2 (en) 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
US7401158B2 (en) 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
US7904823B2 (en) 2003-03-17 2011-03-08 Oracle International Corporation Transparent windows methods and apparatus therefor
EP1467282B1 (en) * 2003-04-09 2008-10-01 Jaluna SA Operating systems
US8612992B2 (en) * 2003-04-09 2013-12-17 Jaluna Sa Operating systems
EP1652117A4 (en) * 2003-07-11 2010-07-28 Computer Ass Think Inc EVENT PROCESSOR FOR JOB CLASSIFICATION AND MANAGEMENT
EP1503286B1 (en) * 2003-07-30 2014-09-03 Jaluna SA Multiple operating system networking
US7934020B1 (en) * 2003-09-19 2011-04-26 Vmware, Inc. Managing network data transfers in a virtual computer system
JP2007509387A (ja) * 2003-09-30 2007-04-12 ジャルナ エスアー オペレーティングシステム
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US20060010446A1 (en) * 2004-07-06 2006-01-12 Desai Rajiv S Method and system for concurrent execution of multiple kernels
US7903546B2 (en) * 2005-01-14 2011-03-08 Cisco Technology, Inc. Detecting unavailable network connections
WO2006085313A2 (en) * 2005-02-09 2006-08-17 Enure Networks Ltd. Device, method, and system for module level network supervision
US7581229B2 (en) * 2005-03-11 2009-08-25 Microsoft Corporation Systems and methods for supporting device access from multiple operating systems
US7434104B1 (en) * 2005-03-31 2008-10-07 Unisys Corporation Method and system for efficiently testing core functionality of clustered configurations
US8195976B2 (en) 2005-06-29 2012-06-05 International Business Machines Corporation Fault-tolerance and fault-containment models for zoning clustered application silos into continuous availability and high availability zones in clustered systems during recovery and maintenance
US7929452B2 (en) * 2005-06-30 2011-04-19 Intel Corporation Internet protocol (IP) address sharing and platform dynamic host configuration protocol (DHCP) mediator
US7873961B2 (en) * 2005-07-29 2011-01-18 International Business Machines Corporation Supervisory operating system for running multiple child operating systems simultaneously and optimizing resource usage
US7475275B2 (en) * 2005-10-27 2009-01-06 International Business Machines Corporation Method for fault handling in a co-operative workflow environment
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
KR20070109432A (ko) * 2006-05-11 2007-11-15 삼성전자주식회사 커널 인지 디버깅 장치 및 방법
US7948909B2 (en) 2006-06-30 2011-05-24 Embarq Holdings Company, Llc System and method for resetting counters counting network performance information at network communications devices on a packet network
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8477614B2 (en) 2006-06-30 2013-07-02 Centurylink Intellectual Property Llc System and method for routing calls if potential call paths are impaired or congested
US8000318B2 (en) 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8040811B2 (en) 2006-08-22 2011-10-18 Embarq Holdings Company, Llc System and method for collecting and managing network performance information
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US7808918B2 (en) * 2006-08-22 2010-10-05 Embarq Holdings Company, Llc System and method for dynamically shaping network traffic
US8144586B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8107366B2 (en) 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8125897B2 (en) 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8102770B2 (en) * 2006-08-22 2012-01-24 Embarq Holdings Company, LP System and method for monitoring and optimizing network performance with vector performance tables and engines
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8531954B2 (en) * 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8098579B2 (en) * 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US7889660B2 (en) * 2006-08-22 2011-02-15 Embarq Holdings Company, Llc System and method for synchronizing counters on an asynchronous packet communications network
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8194555B2 (en) 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US7940735B2 (en) 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US10013268B2 (en) * 2006-08-29 2018-07-03 Prometric Inc. Performance-based testing system and method employing emulation and virtualization
US20090177826A1 (en) * 2008-01-09 2009-07-09 Texas Instruments Incorporated System and method for preemptive masking and unmasking of non-secure processor interrupts
US8611378B2 (en) 2007-05-29 2013-12-17 Red Hat, Inc. Message handling multiplexer
US7733863B2 (en) * 2007-05-30 2010-06-08 Red Hat, Inc. Out of band messages
US7992153B2 (en) * 2007-05-30 2011-08-02 Red Hat, Inc. Queuing for thread pools using number of bytes
US8505028B2 (en) * 2007-05-30 2013-08-06 Red Hat, Inc. Flow control protocol
US7921227B2 (en) * 2007-05-30 2011-04-05 Red Hat, Inc. Concurrent stack
US8111692B2 (en) 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
US8146107B2 (en) * 2007-07-10 2012-03-27 Mitel Networks Corporation Virtual machine environment for interfacing a real time operating system environment with a native host operating system
US20090055234A1 (en) * 2007-08-22 2009-02-26 International Business Machines Corporation System and methods for scheduling meetings by matching a meeting profile with virtual resources
US8732236B2 (en) * 2008-12-05 2014-05-20 Social Communications Company Managing network communications between network nodes and stream transport protocol
US8289854B1 (en) * 2007-11-28 2012-10-16 Mcafee, Inc. System, method, and computer program product for analyzing a protocol utilizing a state machine based on a token determined utilizing another state machine
US8336055B2 (en) * 2008-03-12 2012-12-18 International Business Machines Corporation Determining the status of virtual storage in the first memory within the first operating system and reserving resources for use by augmenting operating system
US20090254924A1 (en) * 2008-04-04 2009-10-08 Microsoft Corporation Operating system interfaces for virtual wifi and softap capable drivers
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
CN102362269B (zh) * 2008-12-05 2016-08-17 社会传播公司 实时内核
US8813222B1 (en) 2009-01-21 2014-08-19 Bitdefender IPR Management Ltd. Collaborative malware scanning
US8930526B2 (en) * 2009-10-30 2015-01-06 International Business Machines Corporation Processing network events
EP2388726B1 (en) 2010-05-18 2014-03-26 Kaspersky Lab, ZAO Detection of hidden objects in a computer system
US9148376B2 (en) 2010-12-08 2015-09-29 AT&T Intellectual Property I, L.L.P. Method and system for dynamic traffic prioritization
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
WO2012118917A2 (en) 2011-03-03 2012-09-07 Social Communications Company Realtime communications and network browsing client
US9329920B2 (en) 2011-03-31 2016-05-03 Hewlett-Packard Development Company, L.P. Supervisor system resuming control
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US9509600B1 (en) 2013-08-06 2016-11-29 F5 Networks, Inc. Methods for providing per-connection routing in a virtual environment and devices thereof
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9684805B2 (en) 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces
JP6183136B2 (ja) 2013-10-15 2017-08-23 スズキ株式会社 車体前部構造
US9117081B2 (en) 2013-12-20 2015-08-25 Bitdefender IPR Management Ltd. Strongly isolated malware scanning using secure virtual containers
US9436698B2 (en) * 2014-02-12 2016-09-06 Lenovo (Singapore) Pte. Ltd. Sharing a file system between multiple operating systems
US10425447B2 (en) * 2015-08-28 2019-09-24 International Business Machines Corporation Incident response bus for data security incidents
US10754829B2 (en) 2017-04-04 2020-08-25 Oracle International Corporation Virtual configuration systems and methods
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
CN112671803B (zh) * 2021-01-14 2022-06-10 哈尔滨工业大学 基于网络化控制系统的移动端监控系统

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4015243A (en) * 1975-06-02 1977-03-29 Kurpanek Horst G Multi-processing computer system
JPS5960652A (ja) * 1982-09-30 1984-04-06 Fujitsu Ltd デ−タ処理装置
US4493034A (en) * 1982-10-14 1985-01-08 Honeywell Information Systems Inc. Apparatus and method for an operating system supervisor in a data processing system
US4916608A (en) * 1986-05-30 1990-04-10 International Business Machines Corporation Provision of virtual storage resources to an operating system control program
US5193189A (en) * 1987-10-07 1993-03-09 Allen-Bradley Company, Inc. Programmable controller with multiple priority level task processing
US5345587A (en) 1988-09-14 1994-09-06 Digital Equipment Corporation Extensible entity management system including a dispatching kernel and modules which independently interpret and execute commands
US5157663A (en) * 1990-09-24 1992-10-20 Novell, Inc. Fault tolerant computer system
JP2945498B2 (ja) * 1991-04-12 1999-09-06 富士通株式会社 システム間通信方式
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5317744A (en) * 1991-11-15 1994-05-31 The United States Of America As Represented By The Secretary Of The Air Force Method for configuring a computer server to operate with network operating system software to prevent memory address conflicts between workstations
US5454086A (en) * 1992-08-11 1995-09-26 International Business Machines Corporation Dynamic program analyzer facility
US5483647A (en) * 1992-12-17 1996-01-09 Bull Hn Information Systems Inc. System for switching between two different operating systems by invoking the server to determine physical conditions to initiate a physical connection transparent to the user
US5515525A (en) * 1993-09-28 1996-05-07 Bull Hn Information Systems Inc. Emulating the memory functions of a first system on a second system
JPH07183345A (ja) * 1993-12-24 1995-07-21 Nec Corp 半導体装置
CN1286010C (zh) 1994-04-05 2006-11-22 英特尔公司 监视与控制网络中的程序的方法与装置
US6658465B1 (en) * 1997-08-25 2003-12-02 Intel Corporation Method and apparatus for monitoring and controlling programs in a network
US5530758A (en) 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5721922A (en) 1994-10-13 1998-02-24 Intel Corporation Embedding a real-time multi-tasking kernel in a non-real-time operating system
US5903752A (en) 1994-10-13 1999-05-11 Intel Corporation Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system
US5675723A (en) * 1995-05-19 1997-10-07 Compaq Computer Corporation Multi-server fault tolerance using in-band signalling
JPH098189A (ja) 1995-06-19 1997-01-10 Matsushita Electric Ind Co Ltd 電子部品用放熱治具
JPH0998189A (ja) * 1995-09-29 1997-04-08 Toshiba Corp ネットワーク中継装置
US5752005A (en) * 1996-01-22 1998-05-12 Microtest, Inc. Foreign file system establishing method which uses a native file system virtual device driver
US6377994B1 (en) 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
US6145088A (en) * 1996-06-18 2000-11-07 Ontrack Data International, Inc. Apparatus and method for remote data recovery
US6070250A (en) * 1996-12-13 2000-05-30 Westinghouse Process Control, Inc. Workstation-based distributed process control system
US5995745A (en) 1996-12-23 1999-11-30 Yodaiken; Victor J. Adding real-time support to general purpose operating systems
DE19702107C2 (de) * 1997-01-22 1999-05-12 Siemens Ag Verfahren zur Realisierung von emulierten Ringnetz-Strukturen in einem nach dem Asynchronen-Transfer-Modus ATM konzipierten Kommunikationsnetz
US6182225B1 (en) * 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
US5958010A (en) 1997-03-20 1999-09-28 Firstsense Software, Inc. Systems and methods for monitoring distributed applications including an interface running in an operating system kernel
US5872976A (en) 1997-04-01 1999-02-16 Landmark Systems Corporation Client-based system for monitoring the performance of application programs
US5987621A (en) 1997-04-25 1999-11-16 Emc Corporation Hardware and software failover services for a file server
JPH10301795A (ja) 1997-04-28 1998-11-13 Hitachi Ltd 仮想計算機システム
US6075938A (en) * 1997-06-10 2000-06-13 The Board Of Trustees Of The Leland Stanford Junior University Virtual machine monitors for scalable multiprocessors
US6400759B1 (en) * 1997-06-30 2002-06-04 Integrated Telecom Express, Inc. Device driver for rate adaptable modem with forward compatible and expandable functionality
US6157959A (en) 1997-07-03 2000-12-05 Tandem Computers, Incorporated Method and apparatus for providing portable kernel-mode support for fast interprocess communication
US6085265A (en) * 1998-01-09 2000-07-04 Toshiba America Information Systems, Inc. System for handling an asynchronous interrupt a universal serial bus device
FI108478B (fi) * 1998-01-21 2002-01-31 Nokia Corp Sulautettu jõrjestelmõ
US6137862A (en) 1998-03-16 2000-10-24 Mci Communications Corporation Failover mechanism for computer/telephony integration monitoring server
US6243753B1 (en) 1998-06-12 2001-06-05 Microsoft Corporation Method, system, and computer program product for creating a raw data channel form an integrating component to a series of kernel mode filters
US6505253B1 (en) * 1998-06-30 2003-01-07 Sun Microsystems Multiple ACK windows providing congestion control in reliable multicast protocol
US6061709A (en) 1998-07-31 2000-05-09 Integrated Systems Design Center, Inc. Integrated hardware and software task control executive
FI982194A0 (fi) * 1998-10-09 1998-10-09 Nokia Mobile Phones Ltd Menetelmä kahden tai useamman käyttöjärjestelmän/käyttöliittymän asentamiseksi elektroniikkalaitteeseen sekä elektroniikkalaite
US6519625B1 (en) * 1998-10-27 2003-02-11 Sociocybernetics Uniform network access
US6385643B1 (en) 1998-11-05 2002-05-07 Bea Systems, Inc. Clustered enterprise Java™ having a message passing kernel in a distributed processing system
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US6560660B1 (en) * 1999-06-07 2003-05-06 Microsoft Corporation Facilitating communications port sharing
JP2001101033A (ja) * 1999-09-27 2001-04-13 Hitachi Ltd オペレーティングシステム及びアプリケーションプログラムの障害監視方法
US20010044904A1 (en) 1999-09-29 2001-11-22 Berg Ryan J. Secure remote kernel communication
US6601184B1 (en) * 2000-03-14 2003-07-29 Novell, Inc. System crash network access
US6961765B2 (en) 2000-04-06 2005-11-01 Bbx Technologies, Inc. System and method for real time monitoring and control of networked computers
JP2001331333A (ja) * 2000-05-18 2001-11-30 Hitachi Ltd 計算機システム及び計算機システムの制御方法
US6715016B1 (en) * 2000-06-01 2004-03-30 Hitachi, Ltd. Multiple operating system control method
JP2001344121A (ja) 2000-06-02 2001-12-14 Canon Inc 情報機器、受信処理方法および記録媒体
JP2002041305A (ja) 2000-07-26 2002-02-08 Hitachi Ltd 仮想計算機システムにおける計算機資源の割当て方法および仮想計算機システム
DE10049963B4 (de) * 2000-10-10 2009-04-09 Evonik Degussa Gmbh Verfahren zur Herstellung von Trichlorsilan
KR100720095B1 (ko) * 2000-11-07 2007-05-18 삼성전자주식회사 박막 트랜지스터 어레이 기판 및 그 제조 방법
US7596484B1 (en) * 2000-11-15 2009-09-29 Itt Manufacturing Enterprises, Inc. Network node emulator and method of node emulation
US7085705B2 (en) * 2000-12-21 2006-08-01 Microsoft Corporation System and method for the logical substitution of processor control in an emulated computing environment
US7296070B2 (en) * 2000-12-22 2007-11-13 Tier-3 Pty. Ltd. Integrated monitoring system
JP4087072B2 (ja) 2001-01-25 2008-05-14 株式会社日立製作所 ストレージシステム及び仮想プライベートボリューム制御方法
US20020188730A1 (en) * 2001-06-12 2002-12-12 Wenting Tang Method and system for a modular transmission control protocol (TCP) frequent-handoff design in a streams based transmission control protocol internet protocol (TCP/IP) implementation
US6782424B2 (en) * 2002-08-23 2004-08-24 Finite State Machine Labs, Inc. System, method and computer program product for monitoring and controlling network connections from a supervisory operating system

Also Published As

Publication number Publication date
EP1535186A4 (en) 2008-08-13
JP5159865B2 (ja) 2013-03-13
US8713158B2 (en) 2014-04-29
CA2496064A1 (en) 2004-03-04
WO2004019162A2 (en) 2004-03-04
CA2496064C (en) 2012-11-27
JP2011108246A (ja) 2011-06-02
JP2005536803A (ja) 2005-12-02
AU2003263905A1 (en) 2004-03-11
US6782424B2 (en) 2004-08-24
US20090204709A1 (en) 2009-08-13
AU2003263905A8 (en) 2004-03-11
US20070276941A1 (en) 2007-11-29
WO2004019162A3 (en) 2004-06-24
US8805994B2 (en) 2014-08-12
US7516217B2 (en) 2009-04-07
US20040098473A1 (en) 2004-05-20
EP1535186B1 (en) 2012-07-11
US20040260809A1 (en) 2004-12-23
EP1535186A2 (en) 2005-06-01
US20080256236A1 (en) 2008-10-16
US7330891B2 (en) 2008-02-12

Similar Documents

Publication Publication Date Title
JP4965076B2 (ja) 処理システム
US9419867B2 (en) Data and control plane architecture for network application traffic management device
US11343281B2 (en) Enhanced web application security communication protocol
US10511497B2 (en) System and method for dynamic management of network device data
WO2020091777A1 (en) Modifying resource allocation or policy responsive to control information from a virtual network function
Bian et al. A survey on software-defined networking security
CN112840609A (zh) 虚拟网络功能对服务中断的响应
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Takai et al. Quick Blocking Operation of IDS/SDN Cooperative Firewall Systems by Reducing Communication Overhead

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100601

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110201

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110311

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110727

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110727

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120329

R150 Certificate of patent or registration of utility model

Ref document number: 4965076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term