JP2004355511A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2004355511A
JP2004355511A JP2003155015A JP2003155015A JP2004355511A JP 2004355511 A JP2004355511 A JP 2004355511A JP 2003155015 A JP2003155015 A JP 2003155015A JP 2003155015 A JP2003155015 A JP 2003155015A JP 2004355511 A JP2004355511 A JP 2004355511A
Authority
JP
Japan
Prior art keywords
network
protocol
server
hardware
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003155015A
Other languages
English (en)
Other versions
JP4313091B2 (ja
Inventor
Yasushi Nagai
靖 永井
Yoshinobu Makimoto
喜宣 牧元
Hideki Yamazaki
秀樹 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2003155015A priority Critical patent/JP4313091B2/ja
Publication of JP2004355511A publication Critical patent/JP2004355511A/ja
Application granted granted Critical
Publication of JP4313091B2 publication Critical patent/JP4313091B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】アプリケーションプログラムを変更することなくネットワークを使用するアプリケーションプログラムでネットワークアプリケーションの向けのハードウェアを使用可能にすることが出来るハードウェア制御方法および情報処理システムを提供することにある。
【解決手段】ネットワークを利用する既存アプリケーションがすでにネットワークに対応していることを利用し、サーバ機能としてのネットワークインタフェースを提供するソケットインタフェース対応部103を持つハードウェア制御プログラム102によって解決する。これによりネットワークを利用する既存アプリケーションはネットワークインタフェースを介してハードウェア制御プログラムのソケットインタフェース対応部にアクセスできるのでハードウェアデバイスの利用が可能となる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを利用した情報処理システムに関し、特に該情報処理システム上のアプリケーションプログラムで利用するハードウェアの効率的な制御技術に関する。
【0002】
【従来の技術】
情報処理システムは、CPU、記憶装置(ROM、RAM、ハードディスク)、入出力装置(キーボード、マウス、ディスプレイ、ネットワーク)など様々なハードウェア資源を持つ。一般に異なるハードウェアの仕様の違いを吸収し、そのシステム上のアプリケーションプログラムに共通の環境を提供するためOSによってシステムの管理を行う。
【0003】
OSによるデバイスの管理は、特開平7−13778号公報に記載されているように、図7に示す構成で行われる。OS201はメモリの管理、スケジューリング、入出力の管理を行い、ハードウェアデバイス202の制御はその固有のデバイスドライバ203を介して行う。アプリケーションプログラム204、205は、OSの用意するAPI206を介してデバイスドライバ203を制御し、ハードウェアデバイス202を利用する。図2中にデバイスを一つしか示していないが、通常デバイスは複数存在し、夫々のデバイスにデバイスドライバが用意される。
【0004】
TCP/IP等を利用するネットワークを用いる場合も、NIC(ネットワークインタフェースカード)207のデバイスドライバ208を介してNIC207を制御するが、特開平7−273803号公報にあるようにデバイスドライバ208の上位にIPモジュール209、TCPモジュール210、UDPモジュール211等からなるプロトコルスタックが構成される。ネットワークを使用するアプリケーションは、ソケットインタフェース212を介してプロトコルスタックを利用し、デバイスドライバ208によるNIC207の制御を行って通信を行う。アプリケーションプログラム204、205は、ソケットインタフェース212によりIPモジュール209、TCPモジュール210、UDPモジュール211を利用でき、インターネット上の様々なサービスに接続できる。
【0005】
しかし、アプリケーション204、205の利用するハードウェアデバイス202は、OS201によって定められたデバイスドライバ203によって制御され、ネットワークとしてのインタフェースとは関連性が無く、アプリケーション204、205でデバイスを使用するためにはデバイスごとにOSの定めたAPI対応部213を設ける必要があった。
【0006】
【発明が解決しようとする課題】
従来、TCP/UDPより上位のプロトコル及び通信データの処理を行うハードウェアをアプリケーションで使用するには、アプリケーションにそのハードウェア専用のインタフェースを設ける必要があった。この為、TCP/UDPより上位のプロトコル及び通信データの処理を行うハードウェアをシステムに追加しても既存のアプリケーションプログラムでは使用することができない。使用するためには、既存のアプリケーションの変更も必要となり膨大なソフトウェア資産の変更が必要となるので、新規ハードウェアデバイスの利用が難しいという課題を有していた。
【0007】
また、アプリケーションプログラムで新規ハードウェアデバイスに対応するとデバイスの有無でソフトウェアの構成の種類も増え、アプリケーションプログラムの移植性を損なうという課題も有していた。
【0008】
また、SSLアクセラレータなど新規のデバイスが開発され、そのデバイスを既存アプリケーションより使用しようとすると、上述したようにアプリケーションにAPI対応部を追加し、デバイスの制御を行うよう変更を加える必要がある。
【0009】
この様に、従来のデバイスドライバによるデバイスの制御方法では、ハードウェアによる既存アプリケーションの拡張はOS、追加デバイスごとにアプリケーションに変更を加える必要があり、工数がかかり、ハードウェアデバイスの追加による機能拡張が難しいという課題を有していた。
【0010】
【課題を解決するための手段】
本発明は、ネットワークを利用する既存アプリケーションがすでにネットワークに対応していることを利用し、サーバとしてのネットワークインタフェースを提供するソケットインタフェース対応部を持つハードウェア制御プログラムによって上記課題を解決する。これにより、ネットワークを利用する既存アプリケーションは、ネットワークインタフェースを介してハードウェア制御プログラムのソケットインタフェース対応部にアクセスできるので、ハードウェアデバイスの利用が可能となる。
【0011】
また、本発明は、ネットワークインタフェースと、ネットワークアプリケーションの処理を受け持つハードウェアデバイスとを有し、OSによって管理されて動作する情報処理システムであって、前記OSには、ループバックアドレス又は自局アドレスのポートを使用するサーバ機能を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムを有することを特徴とする情報処理システムである。
【0012】
また、本発明は、前記OSには、更に前記ネットワークインタフェースを利用して通信を行うインターネットプロトコルを処理するプロトコルスタックからなるハードウェア制御プログラムを有することを特徴とする。
【0013】
また、本発明は、前記情報処理システムにおいて、アプリケーションプログラムが、接続先アドレスとして前記サーバ機能が使用しているループバックアドレス又は自局アドレスのポートを指定することにより前記ハードウェア制御プログラムと通信を行うことを特徴とする。
【0014】
また、本発明は、前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバとの間で通信することを特徴とする。また、本発明は、前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバ間の通信を中継することを特徴とする。
【0015】
また、本発明は、前記デバイスドライバには、プロトコル変換部と、プロトコル変換テーブルとを有することを特徴とする。
【0016】
また、本発明は、前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記アプリケーションプログラムから受信したデータを前記プロトコル変換部により前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバの使用するプロトコルにあわせ変換してそのサーバに送信することを特徴とする。
【0017】
また、本発明は、前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバから受信したデータを前記プロトコル変換部により前記アプリケーションプログラムの使用するプロトコルにあわせて変換してアプリケーションプログラムに送信することを特徴とする。
【0018】
また、本発明は、ネットワークを利用するネットワークアプリケーションと、該ネットワークアプリケーションの処理を受け持つハードウェアデバイスと、サーバ機能としてのネットワークインタフェースを提供するソケットインタフェース対応部を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムとを有し、前記ネットワークアプリケーションは、ネットワークインタフェースを介して前記ハードウェア制御プログラムのソケットインタフェース対応部にアクセスして前記ハードウェアデバイスの利用を可能とすることを特徴とする情報処理システムである。
【0019】
【発明の実施の形態】
本発明に係る実施の形態について図面を用いて説明する。
【0020】
まず、本発明に係る第1の実施の形態について図1及び図2を用いて説明する。図1は、本発明に係るネットワークアプリケーション向けハードウェア制御方法の第1の実施の形態の説明図である。
【0021】
OS201はメモリの管理、スケジューリング、入出力の管理を行うものである。TCP/IP(Transmission Control Protocol/Internet Protocol)等を利用するネットワークを用いる場合も、NIC(Network Interface Card:ネットワークインタフェースカード)207のデバイスドライバ208を介してNIC207を制御する。デバイスドライバ208の上位には、IP(Internet Protocol)モジュール209、TCP(Transmission Control Protocol)モジュール210、UDP(User Datagram Protocol)モジュール211等からなるプロトコルスタックが構成される。ネットワークを使用するアプリケーション104は、ソケットインタフェース212を介してプロトコルスタックを利用し、デバイスドライバ208によるNIC207の制御を行って通信を行う。アプリケーションプログラム104は、ソケットインタフェース212によりIPモジュール209、TCPモジュール210、UDPモジュール211を利用でき、インターネット上の様々なサービスに接続できる。
【0022】
更に、101はネットワークアプリケーション向けハードウェアデバイスである。102はハードウェアデバイス101のデバイスドライバであり、ソケットインタフェースを使用するネットワークインタフェース機能部103を有する。そして、104はソケットインタフェースを利用しネットワークを利用するアプリケーションプログラムである。
【0023】
なお、アプリケーションプログラム104は、OSの用意するAPI(Application Programming Interface)206を介してデバイスドライバ102を制御し、ハードウェアデバイス101を利用することも可能である。
【0024】
アプリケーション104は、ハードウェアデバイス101を使用しない場合にはソケットインタフェース212を介し、TCPモジュール210、UDPモジュール211、IPモジュール209などのプロトコルスタックを利用し、デバイスドライバ208を介してNIC207の制御を行って通信する。このとき、アプリケーション104の接続するサーバは、NIC207により繋がっている外部のネットワーク上にある。
【0025】
本発明では、アプリケーション104がハードウェアデバイス101を使用するために、デバイスドライバ102にネットワークインタフェース機能部103を設け、デバイスドライバ102をループバックアドレス又は自局アドレスで動作するサーバとして機能させることにある。そして、アプリケーション104は、アプリケーション104の接続するサーバのアドレスとして、ループバックアドレス又は自局アドレスを指定することによって、デバイスドライバ102と通信し、ハードウェアデバイス101の制御を可能とする。
【0026】
図2は、デバイスドライバ102の動作フローチャートを示している。デバイスドライバ102は、まず、ステップ301において、ハードウェアデバイス101の初期化を行う。これによりハードウェアデバイス101が使用可能な状態になる。次に、ステップ302において、ソケットインタフェース212との通信路を確保し、ソケットインタフェースを使用可能な状態にする。そして、確保した通信路のポート番号とIPアドレスをステップ303において決定する。このとき設定するIPアドレスはループバックアドレス(127.0.0.1)又は自局アドレスとする。
【0027】
ネットワーク使用可能状態となったところで、ステップ304においてアプリケーション104からの接続を受け付ける。アプリケーション104からの接続を受け付け完了後、ステップ305においてアプリケーション104からの要求を受信する。その受信内容からアプリケーションの最終的に接続しようとしているネットワーク上のサーバのアドレスを取り出し、ステップ306でネットワーク上のサーバに接続する。さらに、ステップ307においてアプリケーション104からの要求を受信した後、ステップ308でその受信した要求データの加工及び要求データの生成をハードウェアデバイス101を用いて行う。そして、ステップ309において、ステップ307で加工または生成された要求データをステップ306で接続を確立したネットワーク上のサーバに送信する。次に、ステップ306で接続を確立したネットワーク上のサーバからの応答をステップ310にて行い、その受信した応答データの加工または応答データの生成をハードウェアデバイス101を利用して行うステップ311を実行する。そして、次のステップ312において、ステップ311で加工または生成された応答データをステップ304において接続を確立しているアプリケーションプログラム104へ送信する。このステップ305から312実行中にアプリケーションプログラム104からの切断要求またはエラーがないかをステップ313において判定し、切断要求、エラーがなければステップ307から312を繰り返す。切断要求またはエラーがあった場合は再びステップ304にもどりアプリケーション104からの接続を受け付ける。
【0028】
このフローチャート中のハードウェアデバイス101を制御するステップ301、308、311を除くステップはネットワークインタフェース機能部103を介してアプリケーションプログラム104またはネットワーク上のサーバと通信することによって実現される。
【0029】
この様に、デバイスドライバ102が動作することにより、アプリケーションプログラム104の設定でプロキシサーバとしてループバックアドレスまたは自局アドレスで動作するサーバを指定するだけで、アプリケーションプログラム104でAPI対応部の用意されていないハードウェアデバイス101を使用できるようになる。
【0030】
ステップ303で決定されるIPアドレスが自局アドレスである場合には、NIC207、デバイスドライバ208、IPモジュール209、TCPモジュール210、UDPモジュール211、ソケットインタフェース212を介してネットワーク上の他局からハードウェアデバイス101が使用可能となる。ハードウェアデバイス101がセキュリティ上外部から使用されてはならない場合や、システム固有のデバイスである場合はステップ303で決定するアドレスはループバックアドレスが望ましいと考えられる。
【0031】
図2ではデバイスドライバ102がプロキシサーバとして機能する場合の動作を示したが、デバイスドライバ102はプロキシサーバとしてだけでなく、httpd, ftpd, telnetd 等、使用するアプリケーションのプロトコルに対応したサーバの形式をとってハードウェアデバイス101を制御しても良い。
【0032】
また、図1においてネットワークアプリケーション向けハードウェアデバイス101が1つである場合を示しているが、ネットワークアプリケーション向けハードウェアデバイス101は複数あっても良い。この場合は、夫々のデバイスにデバイスドライバ102を用意することでAPI対応部を持たないアプリケーション104で各デバイスが使用可能となる。また、複数のハードウェアデバイスを連携して動作させて効果が得られる場合は一つのデバイスドライバ102で複数のネットワークアプリケーション向けハードウェアデバイス101を制御しても良い。
【0033】
次に、本発明に係るネットワークアプリケーション向けハードウェア制御方法をSSL(Secure Sockets Layer)アクセラレータに適用した第2の実施の形態について説明する。図4はSSLアクセラレータを持つ情報処理システムの一実施例を示すブロック図である。SSLアクセラレータを持つ情報処理システムは、CPU401、ROM402、メインメモリ403、キーボードやマウスなどのI/O404、SSLアクセラレータ405、ディスプレイ407に表示する画像を表示するための表示コントローラ406、NIC408がバスで接続されている構成をとっている。そして、ディスプレイコントローラ406にディスプレイ407が接続されており、画像を表示できる構成となっている。SSLアクセラレータ405は、SSLで使用する暗号の高速な暗号化及び復号化機能を提供する。これらの機能は暗号、復号演算の専用ハードウェアで構成されるため、CPU401によりソフトウェアで行うのに比べ高速に暗号及び復号処理が可能となる。また、NIC408はネットワークにつながり、サーバ409に接続可能となっている。この様なハードウェアシステム上で図4の構成のソフトウェアが動作する。
【0034】
図4において、502はSSLアクセラレータのデバイスドライバであり、ネットワークインタフェース機能部103を持つ。そして、このSSLアクセラレータのデバイスドライバ502は図2のフローチャートに従い動作し、プロキシサーバとして機能する。また、504はネットワークを利用するアプリケーションでWebブラウザであり、図5に示すような画面でhttp (hypertext transfer protocol), https (hypertext transfer protocol, secure), ftp (file transfer protocol), gopher のプロキシサーバを設定可能である。この画面でhttps のプロキシサーバの項目に図2のステップ303で決定したアドレスとポート番号を設定することで、SSLを使用するhttp プロトコルである https を使用するサーバ409にアクセスするときには直接サーバ409に接続するのではなくhttpsプロキシサーバとして機能しているSSLアクセラレータデバイスドライバ502を経由してサーバ409に接続するようになる。この為、図2のステップ308でSSLアクセラレータ405の暗号化機能を利用して送信データの暗号化を高速に行い、ステップ309でサーバ409に送信できるようになる。
【0035】
またステップ310でサーバ409より受信したデータを、ステップ311でSSLアクセラレータ405の復号化機能を利用して受信データの高速な復号を行い、復号結果をWebブラウザ504に送信できるようになる。この結果Webブラウザ504は復号結果を受信できる。
【0036】
この様にCPU401で行うと処理時間のかかるSSLの暗号及び復号処理をWebブラウザ504の変更を行うことなく、SSLアクセラレータ405で行うことによって高速に処理可能となる。
【0037】
Webブラウザ504の中には図5の様にhttps プロキシサーバを設定できないものもある。この場合は、図6に示すようにプロトコル変換部であるhttp, https 変換部701とプロトコル変換テーブルであるhttp, https 変換テーブル702を持つSSLアクセラレータデバイスドライバ703で対応できる。この、SSLアクセラレータのデバイスドライバ703はWebブラウザ504に対してはhttp プロキシサーバとして働く。Webブラウザ504のプロキシサーバの設定ではhttp プロキシサーバとしてSSLアクセラレータデバイスドライバ703のステップ303で決定したIPアドレスとポートを設定して使用する。このSSLアクセラレータのデバイスドライバ703は、ほぼ図2のフローチャートに従って動作するが、ステップ305でWebブラウザから受信した後に、ステップ704(ステップ311に対応する)でサーバから受信したデータを復号し、該復号した後にステップ705(図示せず)を挿入した形で動作する。
【0038】
ステップ311と312との間に挿入されるステップ705は、http, https変換部701で行われ、htmlデータの加工を行う。受信した html データ中に https サーバに対するリンクを発見すると、https を http に変換し、そのサーバに対するアドレスをhttp, https 変換テーブル702に登録する。ステップ704も、http, https変換部701で行う。このステップ704では、次に接続しようとするサーバがhttp, https変換テーブル702を確認し、そのサーバが変換テーブル702に登録されていれば使用するプロトコルをhttpsとし、次のステップ306で接続を確立する。また、ステップ308、及びステップ311ではステップ306で接続されたプロトコルがhttpsである場合のみ働き、SSL処理のアクセラレートを行い、httpで接続されている場合はデータの加工を行わない。この様にSSLアクセラレータデバイスドライバ502にhttp, https 変換部701とhttp, https 変換テーブル702を付加し、ステップ704及び705(図示せず)を追加し、ステップ308,311の動作を変更した httpプロキシサーバとして機能するSSLアクセラレータデバイスドライバ703により、httpsプロキシサーバの設定のできないWebブラウザ504であってもSSLアクセラレータ405が使用可能となる。
【0039】
なお、これらhttpおよびhttpsは、共にTCP/IPより上のプロトコルであり、互いに異なることになる。従って、SSLアクセラレータデバイスドライバ703は、アプリケーションプログラムであるWebブラウザ504と通信するプロトコルであるhttpと、http, https 変換テーブル702に登録されているhttps プロキシサーバと通信するプロトコルであるhttpsとが異なるとき、上記Webブラウザ504から受信したデータを上記http, https 変換部701により上記http, https 変換テーブル702に登録されているhttps プロキシサーバの使用するhttpsにあわせ変換してそのサーバに送信することになる。
【0040】
また、SSLアクセラレータデバイスドライバ703は、Webブラウザ504と通信するプロトコルであるhttpと、http, https 変換テーブル702に登録されているhttps プロキシサーバと通信するプロトコルであるhttpsとが異なるとき、上記http, https 変換テーブル702に登録されているhttps プロキシサーバから受信したデータを上記http, https 変換部701により上記Webブラウザ504の使用するhttpにあわせて変換してWebブラウザ504に送信することになる。
【0041】
ここまでネットワークと関連をもつハードウェアデバイスとしてSSLアクセラレータを適用した場合について説明したが、音声合成、音声認識、生体認証、画像音声圧縮、伸張アクセラレータ、描画アクセラレータ、構文解析アクセラレータ描画、アクセラレータ、jpeg, png, xml, html のアクセラレータ等TCP/IP(Transmission Control Protocol/Internet Protocol)以上のプロトコル及びネットワークと結びついたアプリケーションの処理をハードウェアデバイスで行う場合も、同様のデバイスドライバによりアプリケーションの変更をすることなくそのハードウェアデバイスドライバが使用可能となる。
【0042】
【発明の効果】
本発明によれば、ネットワークアプリケーション向けハードウェア制御方法を用いることによって、アプリケーションプログラムを変更することなくネットワークを使用するアプリケーションプログラムでネットワークアプリケーションの向けのハードウェアを使用可能にすることが出来る。
【0043】
また、本発明によれば、ネットワークと結びついたアプリケーションをサポートするハードウェアの制御をOSごとに異なるデバイスドライバのインタフェースでなく、ネットワークインタフェースで取り扱えるためアプリケーションの移植が容易になる。
【0044】
また、本発明によれば、センサ等、今までネットワークと関連の無かったデバイスの制御を容易にネットワークに関連付けることが可能となる。
【図面の簡単な説明】
【図1】本発明に係るネットワークアプリケーション向けハードウェア制御方法を実行するデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図2】本発明に係るデバイスドライバの動作フローチャートの一実施例を示す図である。
【図3】本発明に係るSSLアクセラレータを持つ情報処理システムの一実施の形態を示すブロック構成図である。
【図4】本発明に係るSSLアクセラレータ制御方法を実行するSSLアクセラレータデバイスドライバデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図5】プロキシサーバ設定画面の一実施例を示す図である。
【図6】本発明に係るhttp, https 変換機能付きSSLアクセラレータ制御方法を実行するSSLアクセラレータデバイスドライバデバイスドライバを備えた情報処理システムの一実施の形態を示す図である。
【図7】従来のハードウェア制御方法の説明図である。
【符号の説明】
101…ネットワークアプリケーション向けハードウェアデバイス、
102…ハードウェアデバイス101のデバイスドライバ、
103…ネットワークインタフェース機能部、
104…ネットワークを利用するアプリケーションプログラム、
201…OS(オペレーティングシステム)、
206…API(アプリケーションプログラムインタフェース)、
207…NIC(ネットワークインタフェースカード)、
208…NICのデバイスドライバ、
209…IPモジュール、210…TCPモジュール、
211…UDPモジュール、212…ソケットインタフェース、
401…CPU、402…ROM、403…メインメモリ、404…I/O、
405…SSLアクセラレータ、406…ディスプレイコントローラ、
407…ディスプレイ、408…NIC、
409…https を使用するサーバ、
502…SSLアクセラレータデバイスドライバ、
504…Webブラウザ(アプリケーションプログラム)、
701…http、https変換部(プロトコル変換部)、
702…http、https変換テーブル(プロトコル変換テーブル)、
703…SSLアクセラレータデバイスドライバ。

Claims (9)

  1. ネットワークインタフェースと、ネットワークアプリケーションの処理を受け持つハードウェアデバイスとを有し、OSによって管理されて動作する情報処理システムであって、
    前記OSには、ループバックアドレス又は自局アドレスのポートを使用するサーバ機能を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムを有することを特徴とする情報処理システム。
  2. 前記OSには、更に前記ネットワークインタフェースを利用して通信を行うインターネットプロトコルを処理するプロトコルスタックからなるハードウェア制御プログラムを有することを特徴とする請求項1記載の情報処理システム。
  3. アプリケーションプログラムが、接続先アドレスとして前記サーバ機能が使用しているループバックアドレス又は自局アドレスのポートを指定することにより前記ハードウェア制御プログラムと通信を行うことを特徴とする請求項1又は2記載の情報処理システム。
  4. 前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバとの間で通信することを特徴とする請求項1又は2記載の情報処理システム。
  5. 前記ハードウェア制御プログラムが、アプリケーションプログラムと外部ネットワーク上のサーバ間の通信を中継することを特徴とする請求項1又は2記載の情報処理システム。
  6. 前記デバイスドライバには、プロトコル変換部と、プロトコル変換テーブルとを有することを特徴とする請求項1又は2記載の情報処理システム。
  7. 前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記アプリケーションプログラムから受信したデータを前記プロトコル変換部により前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバの使用するプロトコルにあわせ変換してそのサーバに送信することを特徴とする請求項6記載の情報処理システム。
  8. 前記デバイスドライバは、アプリケーションプログラムと通信するTCP/IPより上のプロトコルと、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバと通信するTCP/IPより上のプロトコルとが異なるとき、前記プロトコル変換テーブルに登録されている外部ネットワーク上のサーバから受信したデータを前記プロトコル変換部により前記アプリケーションプログラムの使用するプロトコルにあわせて変換してアプリケーションプログラムに送信することを特徴とする請求項6記載の情報処理システム。
  9. ネットワークを利用するネットワークアプリケーションと、
    該ネットワークアプリケーションの処理を受け持つハードウェアデバイスと、
    サーバ機能としてのネットワークインタフェースを提供するソケットインタフェース対応部を有し、前記ハードウェアデバイスを制御するデバイスドライバからなるハードウェア制御プログラムとを有し、
    前記ネットワークアプリケーションは、ネットワークインタフェースを介して前記ハードウェア制御プログラムのソケットインタフェース対応部にアクセスして前記ハードウェアデバイスの利用を可能とすることを特徴とする情報処理システム。
JP2003155015A 2003-05-30 2003-05-30 情報処理システム Expired - Fee Related JP4313091B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003155015A JP4313091B2 (ja) 2003-05-30 2003-05-30 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003155015A JP4313091B2 (ja) 2003-05-30 2003-05-30 情報処理システム

Publications (2)

Publication Number Publication Date
JP2004355511A true JP2004355511A (ja) 2004-12-16
JP4313091B2 JP4313091B2 (ja) 2009-08-12

Family

ID=34049512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003155015A Expired - Fee Related JP4313091B2 (ja) 2003-05-30 2003-05-30 情報処理システム

Country Status (1)

Country Link
JP (1) JP4313091B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006093079A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信システム、通信装置、通信方法、及びプログラム
JP2010027039A (ja) * 2008-07-17 2010-02-04 Sharp Corp ソケットapiのループバック処理の方法およびシステム
JP2010049676A (ja) * 2008-08-20 2010-03-04 Sharp Corp ソケットapiコール・エミュレーションの方法およびシステム
JP2010068155A (ja) * 2008-09-09 2010-03-25 Sony Corp ネットワークアダプタ及び通信装置
JP2012155515A (ja) * 2011-01-26 2012-08-16 Renesas Electronics Corp ソースデバイスドライバ及び実行モジュールの作成方法
JP2014526167A (ja) * 2011-07-06 2014-10-02 エアプラグ インコーポレイテッド 固定ホストアドレスに基づいて複数の異種網を選択的に用いてデータ送受信を可能にする装置と、そのための方法
JP2017228264A (ja) * 2016-06-24 2017-12-28 エーオー カスペルスキー ラボAO Kaspersky Lab 安全なオンライン認証のためのシステム及び方法
US9940079B2 (en) 2015-03-26 2018-04-10 Fuji Xerox Co., Ltd. Information processing apparatus, information processing method, and non-transitory computer readable medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007024737A1 (de) 2007-05-25 2008-11-27 Robert Bosch Gmbh Datenübertragungsverfahren zwischen Master- und Slave-Einrichtungen
US8797208B2 (en) * 2010-12-13 2014-08-05 Sony Corporation Active radar system and method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006093079A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信システム、通信装置、通信方法、及びプログラム
US8286197B2 (en) 2008-07-17 2012-10-09 Sharp Laboratories Of America, Inc. Method and system for comprehensive socket application programming interface loopback processing
JP2010027039A (ja) * 2008-07-17 2010-02-04 Sharp Corp ソケットapiのループバック処理の方法およびシステム
JP2010049676A (ja) * 2008-08-20 2010-03-04 Sharp Corp ソケットapiコール・エミュレーションの方法およびシステム
US8413172B2 (en) 2008-08-20 2013-04-02 Sharp Laboratories Of America, Inc. Method and system for socket API call emulation
JP2010068155A (ja) * 2008-09-09 2010-03-25 Sony Corp ネットワークアダプタ及び通信装置
JP4591582B2 (ja) * 2008-09-09 2010-12-01 ソニー株式会社 ネットワークアダプタ及び通信装置
JP2012155515A (ja) * 2011-01-26 2012-08-16 Renesas Electronics Corp ソースデバイスドライバ及び実行モジュールの作成方法
JP2014526167A (ja) * 2011-07-06 2014-10-02 エアプラグ インコーポレイテッド 固定ホストアドレスに基づいて複数の異種網を選択的に用いてデータ送受信を可能にする装置と、そのための方法
US9455947B2 (en) 2011-07-06 2016-09-27 Airplug Inc. Apparatus and method of enabling to transceive data using a plurality of heterogeneous networks selectively through a fixed host address
US9940079B2 (en) 2015-03-26 2018-04-10 Fuji Xerox Co., Ltd. Information processing apparatus, information processing method, and non-transitory computer readable medium
JP2017228264A (ja) * 2016-06-24 2017-12-28 エーオー カスペルスキー ラボAO Kaspersky Lab 安全なオンライン認証のためのシステム及び方法
US10284543B2 (en) 2016-06-24 2019-05-07 AO Kaspersky Lab System and method for secure online authentication

Also Published As

Publication number Publication date
JP4313091B2 (ja) 2009-08-12

Similar Documents

Publication Publication Date Title
US6067579A (en) Method for reducing message translation and traffic through intermediate applications and systems in an internet application
US6070245A (en) Application interface method and system for encryption control
JP4363847B2 (ja) インタラクティブ・テレビ用のデジタル・テレビ・アプリケーション・プロトコル
JP3736308B2 (ja) ソフトウェアコンポーネント自動生成システム
US11700262B2 (en) System and method to securely execute datacenter management operations remotely
US10367894B2 (en) Information processing apparatus, method for controlling the same, non-transitory computer-readable storage medium, and information processing system
JP2007507768A (ja) 可動性装置
CN110769009B (zh) 用户身份认证方法及***
WO2006028783A2 (en) Server-recorder macros and web application automation
JP4313091B2 (ja) 情報処理システム
US20070199065A1 (en) Information processing system
CN114416169A (zh) 基于微前端的数据处理方法、介质、装置和计算设备
US8646066B2 (en) Security protocol control apparatus and security protocol control method
JP2007512560A (ja) ビデオ投射方法および装置
US20060168153A1 (en) Method of configuring wireless device
US9813524B2 (en) Dynamic sharing and updating of an electronic form
GB2381618A (en) System for recognising devices connected to a network
JP2002372543A (ja) 分析装置の管理システム及び管理方法
JP2004192358A (ja) 端末とセンタ側の装置との間で送受信を行うための双方向通信方式および双方向通信のためのプログラム
WO2023078444A1 (zh) 一种公有云***及其相关方法
EP1665013B1 (en) Control interface selection
JP2004362029A (ja) 制御機器設定システム
JP2005004629A (ja) ページ生成方法及びその装置
CN116232787A (zh) 一种sslvpn客户端的网络接入方法、装置、***及存储介质
JP2002342084A (ja) ソフトウェアのデモ環境提供システム及びソフトウェアのデモ環境提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050808

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071022

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090514

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130522

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140522

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees