CN102422606B - 网络通信装置及方法 - Google Patents
网络通信装置及方法 Download PDFInfo
- Publication number
- CN102422606B CN102422606B CN201080020690.7A CN201080020690A CN102422606B CN 102422606 B CN102422606 B CN 102422606B CN 201080020690 A CN201080020690 A CN 201080020690A CN 102422606 B CN102422606 B CN 102422606B
- Authority
- CN
- China
- Prior art keywords
- address
- data
- identification information
- request
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Communication Control (AREA)
Abstract
本发明提供网络通信装置及方法。在运用IPv6协议与网络上的设备进行通信时过滤包和减少流量。为此,个人计算机中运行的打印机驱动程序,将通信方的名称与已经历名称解析的地址之中的、实际成功进行了通信的地址,进行关联和存储,并且之后在与相同通信方的通信中使用所存储的地址。
Description
技术领域
本发明涉及在个人计算机中运行的、例如用于与网络上的设备进行通信的通信功能。尤其是,本发明涉及运用IPv6(互联网协议第6版)作为通信协议的通信功能。
背景技术
响应于现行互联网协议(IPv4)可用地址的逐渐用尽,IPv6已开始作为下一代互联网协议投入实际使用,所述下一代互联网协议经过改进,以增大地址空间、提供附加的安全性并依照优先级来发送数据。IPv6协议的规范,使得能够向单个网络接口分配多个地址。例如,作为能够分配的地址,已知有链路本地单播地址(以下称为“链路本地地址”)以及全球单播地址(以下称为“全球地址”)。此外,由于能够将多个地址分配作为全球地址,因此存在如下的情况,即针对DNS(域名系统)服务器中的单个主机,登记IPv4地址及多个IPv6地址。
通常正在使用称为“名称”的FQDN(完全限定域名,Fully QualifiedDomain Name),以便识别通信方。应当注意,FQDN是从根沿DNS域的层级结构表示的主机名或域名。以下将FQDN简称为“名称”。当通过指定名称来向DNS服务器询问二进制地址时,存在获取多个IPv6地址的情形。所有这些地址,未必都能够从作为询问源的个人计算机到达。在利用IPv6的TCP通信中,向作为利用DNS进行名称解析的结果而获得的所述多个地址,依次尝试进行连接,并且使用在连接成功时刻占优势的地址,作为对方的地址。在利用IPv6的UDP(用户数据报协议,UserDatagram Protocol)通信中,应用必须针对通信方,通过使用诸如包重新发送等的方法来验证可达性。因此,在与TCP通信本质上相同的方式下,必须尝试按顺序向多个地址发送包。因此,IPv6通信招致网络流量的增加,以及直到连接建立为止的试探时间的增加,这些在本质上是与多个地址的使用相伴随的。
同样,也存在多个地址,作为与通信方的地址相对的本地地址。当决定了通信方的地址时,依照被规定作为RFC 3484[“互联网协议第6版(IPv6)的默认地址选择”]的算法,来选择与该地址相对应的本地地址。由于在近似为操作系统的、通常称为“协议栈”的程序之内,来执行上述地址选择算法,因此,应用程序不能参与与选择的本地地址的关联。
由于针对两个通信端点各存在多个IPv6地址,因此,特别是在执行利用UDP协议的通信的情况下,发生下述状况。假定通信端点A及B各自具有三个自身的IPv6地址,并且,这些IPv6地址分别是Addr_A1、Addr_A2、Addr_A3和Addr_B1、Addr_B2、Addr_B3。假定在通信端点B拥有的地址当中,已向DNS登记了两个地址Addr_B1及Addr_B2。
在通信端点A开始与通信端点B进行通信的情况下,如图3A所示,第一通信端点A指定通信端点B的名称(在此名称是“通信端点B”),并且向DNS服务器作出名称解析请求(询问)。DNS服务器发回(响应以)两个地址(Addr_B1及Addr_B2),作为名称解析的结果。
接收到名称解析结果的通信端点A,向Addr_B1发送请求,并且到达通信端点B。通信端点B发回与请求相对应的响应。然而,在此时,通信端点已确定Addr_A1是请求的发送源的地址,因此,通信端点将自身的响应发回至该地址。之后,运行在前述RFC 3484中规定的地址选择算法,并且,存在如下的情形,即从通信端点B拥有的三个地址之中,选择Addr_B3而不是Addr_B1作为最佳地址。因此,从Addr_B3向通信端点A的Addr_A1,发送来自通信端点B的响应。因此,出现如下的状况,即从通信端点A的角度来看,数据从未知地址发送至通信端点A。
存在如下的情形,即如果已确认通信端点A将请求发送到的对方仅是通信端点B,则能够将来自未知地址的数据,确定为从通信端点B发送的响应。然而,应当理解,如果虑及如下的情况,即如图3B所示,通信端点A基本上同时地,将请求发送至通信端点B及C处的两个对方,则上述确定是不可能的。假定图3B中的通信端点A、B及C的地址分别是Addr_A1、Addr_A2、Addr_A3和Addr_B1、Addr_B2、Addr_B3和Addr_C1、Addr_C2、Addr_C3。此外,假定通信端点B的地址之中的、已向DNS服务器登记的地址是Addr_B1及Addr_B2,并且,通信端点C的同类地址是Addr_C1及Addr_C2。此外,假设通信端点A向DNS服务器询问关于通信端点B及C的名称,并且,通信端点A每个端点接收两个地址作为响应。这里,通信端点A向通信端点B及C发送请求,通信端点B从Addr_B3向Addr_A1发送响应,并且,通信端点C从Addr_C3向Addr_A1发送响应。
因此,通信端点A从未知地址Addr_B3及Addr_C3接收数据。通信端点A不能确定从通信端点B和C中的何者,接收到这两项数据作为响应数据。在总能够预期从请求的发送目的地处的地址发回响应的、诸如IPv4等的协议的情况下,不能出现这样的问题,因为能够通过包括两通信端点的端口号的地址组,来识别通信方。在这些状况下,倘若响应包的发送源的地址与请求包的发送目的地的地址不匹配,则出现安全相关问题,即不再执行用于拒绝接受的、基于地址的包过滤。
具体来说,由于已从未知地址发送的数据包,有可能将是对请求包的授权响应,因此,所述数据包不被过滤,并且不能被丢弃。这意味着,无论任何包都必须被接收。
为了改善与DNS服务器中的名称解析相伴随的流量增加及处理延迟,已经提出有如下的方法,即基于过去的执行情况,来决定应当使用哪种协议,来访问已登记了IPv4及IPv6地址的服务器(参见日本专利特开2007-19612号公报的说明书)。在日本专利特开2007-19612号公报中公开的现有技术中,主要假定IPv4和IPv6混合的状况。在上述现有技术中,将在过去能够用以与尝试被访问的服务器处理进行通信的IP协议,与服务器处理进行关联,并对所述IP协议进行高速缓存,并且在进行下次访问时,尝试利用该IP协议及相应地址。该现有技术有效减少了对DNS服务器的访问,并且在服务器处理不等待已在DNS服务器中登记的所有协议地址的情况下,有效减少了不必要的地址访问尝试。
然而,在从未知地址发送来自服务器处理的响应的状况下,即使利用日本专利特开2007-19612号公报中公开的发明,也不执行缓存本身,并且也不能解决以下列出的问题。
1.基本上,必须接收来自除被选择作为发送目的地的地址以外的地址的响应数据。也就是说,存在安全方面的问题,即必须解除基于地址的包过滤。
2.利用通过IPv4和IPv6两协议的地址来执行通信的应用,向DNS服务器作出关于名称解析询问的次数增加。这增加了流量,并且延迟了响应时间。
3.在已向DNS服务器、登记了针对单一通信端点的多个IPv6地址的情况下,将有可能利用多个地址中的全部,来执行包发送。换句话说,流量增大。
发明内容
本发明解决了上述问题。为此,本发明提供了一种数据通信装置,该数据通信装置用于经由网络与网络设备进行通信,所述网络设备能够针对一个名称、被指派多个地址,所述数据通信装置包括:获取单元,其用于获取与发送目的地的名称相对应的地址;发送单元,其用于将发送数据,连同识别该发送数据的标识信息一起,发送至所获取到的地址;接收单元,其用于接收具有与发送数据相对应的标识信息的响应数据;确定单元,其用于基于所述标识信息,来确定所接收到的响应数据是否为对所述发送数据的响应;以及响应处理单元,其用于在已确定所述响应数据不是对所述发送数据的响应的情况下,丢弃所述响应数据,而在已确定所述响应数据是对所述发送数据的响应的情况下,将所述响应数据中包含的数据,递送至请求数据发送的源。
本发明提供的效果,是应用解决了上述问题。具体来说,能够解决安全方面的问题,即解决必须解除基于地址的包过滤的问题。此外,即使通过利用IPv4和IPv6两协议的地址来执行通信的应用,也能够防止流量的增大以及响应时间的延迟。即使已在DNS服务器中登记了针对单一通信端点的多个IPv6地址的情况下,也能够抑制流量的增大。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是根据本发明的实施例的打印机驱动程序的框图;
图2是例示根据实施例的个人计算机的结构的框图;
图3A是例示处理IPv6地址的通信端点与DNS服务器之间的关系的图;
图3B是例示在处理IPv6地址的多个通信端点之间使用的地址之间的关系的图;
图4A是例示实施例中的数据获取处理的流程图;
图4B是例示实施例中的请求发出处理的流程图;
图4C是例示实施例中的响应接受处理的流程图;
图5是例示实施例中的收发处理的流程图;
图6A是例示实施例中的通信方地址获取处理的流程图;
图6B是例示实施例中的通信方地址登记处理的流程图;
图7A是例示实施例中的请求数据的结构的图;以及
图7B是例示实施例中的响应数据的结构的图。
具体实施方式
图2是例示当将本发明应用于打印机驱动程序时、充当在加载应用程序时运行的数据通信装置的个人计算机的结构的框图。安装了该打印机驱动程序的个人计算机,充当用于控制打印机的打印控制装置。个人计算机的操作系统在被存储于如下的存储单元中时,由CPU 3来执行,其中,所述存储单元可以是RAM 4、硬盘驱动器5或者后述的盘驱动器中的存储介质中的任何一者。操作系统响应于来自打印机驱动程序的请求、将显示呈现在显示单元6上,接受来自输入单元7的用户输入,并且将这些输入通知给打印机驱动程序。操作系统控制通信单元8,控制除通过通信单元8连接的外围设备之外的外围设备9,与外围设备之间输入输出信号,并且与打印机驱动程序之间输入输出信号。能够控制的外围设备的示例有PC卡、各种盘驱动器、打印机及网卡等。操作系统还提供文件系统功能。文件存储介质不局限于图2中的硬盘驱动器5及RAM 4,也包括如下的外部存储设备,该外部存储设备包含经由通信单元8连接的网络上的另一个人计算机。操作系统及打印机驱动程序与通过个人计算机的系统总线1、2而互联的硬件模块组之间递送和接收数据。
打印机驱动程序通过由操作系统提供的应用程序接口(API)来访问个人计算机的资源,并且使用由操作系统提供的功能。被加载于应用程序中的打印机驱动程序递送打印数据,并且将该打印数据翻译成打印机能够理解的语言。这是打印机驱动程序执行的主要处理。此外,打印机驱动程序提供如下的功能,即为用户获取和显示打印机配设的如下设备的状况,所述设备例如有装订单元、堆叠器单元及纸盘等。打印机驱动程序还提供如下的功能,即获取和显示已在打印机之内累积的、并且等待打印的作业的列表。
打印机驱动程序在被存储于如下的存储单元中时,由CPU 3来执行,其中,所述存储单元可以是RAM 4、硬盘驱动器5或者后述的、盘驱动器中的存储介质中的任何一者。此外,打印机驱动程序参照已存储在由操作系统提供的文件系统中的文件。在以下关于打印机驱动程序的结构及操作的描述中,将省略对与打印数据的翻译相关的功能的详细描述。根据该实施例的打印机驱动程序,假定诸如网络打印机或复印机等的设备是由用户指定的通信方的网络设备。以下将诸如网络打印机或复印机等的设备统称为“打印机”。以下详细描述的功能,是用于经由网络来访问打印机,获取打印机的机型名称、打印机配设的功能的列表以及打印机之内的打印作业的列表,并且将该信息显示在图2中所示的显示单元6上的功能。
图1是例示根据本发明的打印机驱动程序10的结构的框图。打印机驱动程序10将已由应用程序等创建的数据,翻译成能够被用户指定的打印机解释和执行的打印机描述语言,并且将翻译数据发送至该打印机。虽然一般将发送的数据称为“发送数据”,但是,针对被发送至打印机的前述翻译数据,也将使用术语“打印数据”。打印机驱动程序10包括显示部50、输入部60、访问逻辑20、输送部30及驱动程序逻辑40。首先,将定义驻留在打印机驱动程序10之内的三个功能块。
驱动程序逻辑40是功能块,其用于向访问逻辑20指定打印机的名称,并且指示访问逻辑以获取信息。驱动程序逻辑40执行打印机驱动程序10中的打印数据的翻译处理,并且在个人计算机的显示单元上显示画面。驱动程序逻辑40还控制用户用以选择打印机的打印机选择单元,以及用于获取选择的打印机的功能的指定单元,并且使得从打印机获取到的信息被显示在画面上。此外,驱动程序逻辑40执行如下的处理,即向后述的访问逻辑20指定打印机的名称,请求获取所需的信息,并且获取结果。
访问逻辑20是执行如下处理的块,所述处理即基于发送数据来创建请求数据,指定通过域名或主机名(即FQDN)指定的请求的发送目的地,并且请求输送部30执行请求发送。虽然请求发送目的地不仅能够通过FQDN来指定,而且能够以IPv4或IPv6(互联网协议版本6)二进制地址或计算机名称等的形式来指定,但是,访问逻辑20至少指定FQDN。
输送部30是功能块,其用于将请求的请求数据发送至请求的发送目的地,接收对该请求的响应,并且将响应递送至访问逻辑20。假定输送部30不具有与已被请求发送的请求的内容相关的任何了解,也不具有与响应的内容相关的任何了解。此外,输送部30向DNS服务器进行询问,目的是指定通过FQDN指定的发送目的地的二进制地址。
打印机驱动程序10访问网络上存在的DNS服务器。打印机驱动程序10向DNS服务器,指定作为打印机驱动程序的通信目标的打印机的FQDN,并且作为响应,接收已被分配给该打印机的地址。
输入部60接收经由图2的输入单元7的用户输入,并且将该输入递送至驱动程序逻辑40。作为输入信息,递送作为通信方的打印机的FQDN以及地址获取开始命令。显示部50执行如下的处理,即创建待显示的数据,并且将该数据显示在图2的显示单元6上。显示内容包括从打印机获取到的信息,即打印机的机型名称、配设的功能的列表,以及打印机之内的打印作业的列表。
驱动程序逻辑40向访问逻辑20,递送打印机的FQDN以及开始地址获取的指令,所述FQDN及所述指令递送自输入部60。
访问逻辑20包括请求ID生成部201、存储通信方名称与请求ID之间的关系的通信方名称-请求ID关联存储部202、存储请求ID与请求之间的关系的请求ID-请求关联存储部203,以及控制部200。当应用地址获取开始指令时,控制部200向请求ID生成部201,发送生成请求ID的请求。响应于来自控制部200的请求,请求ID生成部201生成唯一的ID,并且发回ID。请求ID使用以比较长的周期来循环的ID。结果,作为对同一装置的单独请求或者作为对另一打印机的请求,同时使用与当向某一打印机进行发送时生成的请求ID相同的请求ID的可能性非常小。相反,选择长到足以使得在同一系统中将不会使用相同请求ID的周期,作为请求ID的周期。存在如下的可能性,即将有可能在如下最大长度的时间内使用单一请求ID,所述最大长度的时间等于[针对发送目的地的主机名称(在该示例中为打印机)在DNS中登记的地址数]×(响应等待时间)+(从睡眠中的唤醒时间)+(响应所需时间)。如果采用该长度的时间作为最大ID运用时间,则倘若满足关系(请求ID的周期)>(最大ID运用时间)/(生成发送请求的平均时间间隔),请求ID的唯一性将被保持。
控制部200将通信方的FQDN以及请求ID递送至通信方名称-请求ID关联存储部202,通信方名称-请求ID关联存储部202将所述FQDN及所述请求ID彼此关联地进行存储。通信方名称-请求ID关联存储部202还具有如下的功能,即当请求ID被指定时,搜索关联的FQDN,并且发回找到的FQDN。控制部200将请求ID及请求数据递送至请求ID-请求关联存储部203,请求ID-请求关联存储部203将所述请求ID及所述请求数据彼此关联地进行存储。请求ID-请求关联存储部203还具有如下的功能,即当请求ID被指定时,搜索关联的请求数据,并且发回找到的请求数据。
对请求ID生成部201、通信方名称-请求ID关联存储部202、请求ID-请求关联存储部203及输送部30进行控制的控制部200,从通信方的打印机来获取必要的信息。
控制部200不牵涉到位于外部的DNS服务器70及打印机80在网络中的位置(地址)的细节。控制部200创建称为“请求数据”的协议数据,该协议数据是通过与打印机的一致性来决定的。请求ID嵌入在协议数据中,该请求ID是用于唯一识别通信方的唯一ID。从控制部200向输送部30,递送作为发送的内容的请求数据,以及作为发送目的地的通信方的名称(FQDN),并且,请求输送部30执行发送。
输送部30包括名称解析部301、存储通信方的名称与地址之间的关系的通信方名称-地址关联存储部304、请求发送部302,以及响应接收部303。请求发送部302接受请求数据,以及作为发送目的地的打印机的名称(即FQDN),作为输入。然后,请求发送部302请求名称解析部301将接收到的FQDN转换为地址。名称解析部301使得与递送自请求发送部302的FQDN相关联的地址,被通信方名称-地址关联存储部304搜索。如果找到相关的地址,则名称解析部301将该地址递送至请求发送部302。通信方名称-地址关联存储部304实质上充当名称解析部301的执行部,所述名称解析部301用于从FQDN中检索地址,并且发回地址。因此,请求发送部302获取与发送目的地的FQDN相对应的地址(通信方的地址)。被指定进行名称解析的地址,既可以是IPv4地址,也可以是IPv6地址。如前所述,利用IPv6,能够将多个地址指派给单一名称(FQDN)。
请求发送部302使用UDP(用户数据报协议),来发送针对获取到的通信方地址而请求的请求数据。在已从名称解析部301返回多个地址的情况下,针对各地址来执行如下的处理,即如果在发送请求数据后经过固定时间段时,未接收到响应,则重新发送请求数据。
响应接收部303提供如下的功能,即从打印机接收响应数据,并且将响应数据递送至访问逻辑20,作为响应数据。响应接收部303还获取响应数据的发送源的地址,并且将该地址连同响应数据一起递送。应当注意,打印机利用UDP来发送响应数据。通过包中包含的请求ID,来对请求进行关联。
下面,将参照图7A及图7B,来描述在打印机驱动程序10与打印机之间交换的请求数据701及响应数据702的包结构。图7A例示了从打印机驱动程序10发送到打印机的请求数据701。请求数据701包括固定大小的包头,以及可变长度的主体。该包头在字段结构上,与响应数据702的包头是相同的。但是,在请求数据701中,在“类型”字段中指定了代表请求的数值“0”,而在响应数据702的包头的“类型”字段中,指定了代表响应的数值“1”。在包头的“包大小”字段中,包含了请求数据701或702的总体大小(八位字节数)。已在通过请求数据701创建的一侧指定的请求ID,也包含在“ID”字段中的相应响应中。也就是说,如同在响应数据702的包头的“ID”字段中一样,写入了相应请求数据中包含的请求ID。请求主体具有“命令”字段,该字段向接收侧指定所需处理内容。将诸如对装置的机型名称的请求、对装置配设的功能的列表的请求以及对装置之内的作业的列表的请求等的请求,定义为在“命令”字段中指定的处理内容的类型。在请求主体的“参数”字段中,指定针对每一命令决定的参数。
另一方面,响应主体具有表示处理内容的“命令”字段。在相应请求数据中包含的“命令”的内容,被按原样存储在该字段中。在响应主体的“结果”字段中,包含了代表处理的执行结果的值。已经定义了代表处理结果的值,例如成功、非法参数或者执行错误等。
下面,将参照图4A至图6B中的流程图,来描述由访问逻辑20及输送部30执行的处理。图4A是例示用于从打印机获取数据的处理的流程图。这是访问逻辑20的主要功能。
在步骤S10,执行请求发出处理,以指定发送目的地的打印机,并且向指定打印机发送请求数据。在步骤S20,执行响应接收处理,以接收来自指定打印机的响应数据,连同通信方的地址。在步骤S30,向输送部30,递送作为连同请求数据一起指定的发送目的地(通信方)名称的FQDN,以及连同响应数据一起接收到的地址(例如,IP地址)。结果,使得输送部30将通信方的名称(FQDN)与地址进行关联。
步骤S10的数据获取处理,包括步骤S11至S13的处理,如图4B所示。步骤S11是请求数据创建步骤,该步骤创建发送至打印机的请求数据。具体来说,步骤S11的处理通过将请求ID嵌入请求包,来创建请求数据。请求ID是在请求ID生成部201中生成的,并且至少在该时刻是唯一的请求ID。
步骤S12是关联步骤,该步骤将通信方与请求数据相关联。这里,通信方是打印机的名称(FQDN),并且,请求数据的内容被复制到并存储于图1的请求ID-请求关联存储部203中,直到接收到响应为止。在步骤S12中,请求包被与请求ID相关联,并且被存储在请求ID-请求关联存储部203中。
在步骤S13,将创建的请求数据701,连同作为通信方的打印机的名称(FQDN)一起,递送至输送部30,并且,请求输送部30发送该信息。在请求发送的同时,打印机的名称与请求ID被相关联,并且被存储在通信方名称-请求ID关联存储部202中。
应当注意,请求数据包括请求ID本身。举例来说,这意味着,通信方的名称与请求包可以在步骤S13被相关联和存储,而不必在步骤S12存储请求ID和请求包。即使采用该结构,也能够检索具有特定请求ID的请求数据。
接下来,将描述图4A中的步骤S20的响应接收处理,即响应处理。图4C是示出响应接收处理的详情的流程图。响应接收处理包括步骤S21至S23的处理。步骤S21是从输送部30接收响应数据702的步骤。访问逻辑20周期性地向输送部30来询问关于响应数据的到达,并且如果响应数据被接收到则接受响应数据。如果尚未接收到数据,则访问逻辑20以定期间隔,来向输送部30询问数据的到达。
如果能够接收到数据,则同时获取接收到的数据的发送源的地址(IP地址)。这是输送部30能够从附属于操作系统的协议栈获取的信息,稍后将对此进行描述。然后,控制进入到步骤S22。
在步骤S22,从响应数据702的包头中,提取请求ID。通过将提取出的请求ID用作关键码,来向图1的请求ID-请求关联存储部203进行询问,并且获取与请求ID相关联的请求数据。也就是说,将响应包的请求ID,与过去发送的请求的请求ID进行比较。该处理用于确定来自打印机的响应数据702,是否为对发送自打印机驱动程序10的请求数据701的授权响应。已存储具有响应数据中包含的请求ID的请求数据这一事实,是该响应数据是从正确的发送方发回的佐证。也就是说,能够确定,具有发送的请求数据的请求ID的响应数据,有很高的概率是授权响应。由于通过信息的比较将请求与响应进行了关联,因此,难以完全防止伪造的或错误的响应。由于这一原因,利用概率度来确定响应是授权响应。这刚好如同在普通的请求/响应序列中以类似方式执行的一样。另一方面,能够将不具有发送的请求数据的请求ID的响应数据,确定为不是授权响应的响应。
如果确定响应不是授权响应,则丢弃响应数据,而不对正在执行的内容作任何进一步分析。凭借该处理,能够实现如下的过滤功能,即在一定程度上,检测和丢弃来自网络上的恶意第三方的伪装包。接下来,响应数据的内容经历分析,并且被递送至显示部50。显示部50创建显示数据,并且将该显示呈现在图2的显示单元6上。
步骤S23是基于请求ID来搜索通信方的名称的步骤。指定在步骤S22获取到的请求ID,并且将已被与指定请求ID相关联的通信方的名称(FQDN),发回至通信方名称-请求ID关联存储部202。将获得的FQDN以及在步骤S21获取到的响应数据的发送源地址,发回至调用源,然后,终止响应接受处理。
在步骤S30,输入在步骤S20获取到的打印机的FQDN,以及相同打印机的地址,并且,调用由输送部30的名称解析部301执行的如下功能,该功能用于将名称与地址相关联。名称解析部301执行图6B的处理。稍后将对此作详细描述。之后,从请求ID-请求关联存储部203中,删除与接收到的授权响应相对应的请求数据,以及相应的请求ID。此外,针对未能接收到正确响应的请求,类似地从请求ID-请求关联存储部203中,删除相应的请求数据以及相应的请求ID。
图5以及图6A、图6B是例示输送部30执行的处理的流程图。图5的发送处理,是作为输送部30被请求进行发送的结果、而由输送部30执行的处理。上面将此描述作为在图4B的步骤S13由访问逻辑20执行的处理。图5的发送处理具有步骤S50以及步骤S60至S67。以下,将在步骤S50用于获取通信方的地址的处理,描述为图6A中所示的详细步骤。在步骤S50,接收构成通信方的打印机的名称,作为输入。在实际中,由于有必要在发送请求之前,将通信方的名称转换为地址,因此,尝试通过访问通信方名称-地址关联存储部304和外部DNS服务器70中的任意一者或者两者,来获取有效地址,其中,通信方名称-地址关联存储部304存储通信方的名称与地址之间的关联。下面,将参照图6A来对此作详细描述。
在图6A中的步骤S51,确定是否已经将在步骤S50作为输入递送至通信方名称-地址关联存储部304的通信方的名称,登记作为关键码。如果已经登记了名称,则从通信方名称-地址关联存储部304中,获取已被与通信方的名称相关联的地址,并且将获取到的地址,发回至调用源。通信方名称-地址关联存储部304也可以称为“高速缓存”。另一方面,如果未登记通信方的名称,则在步骤S52,请求DNS服务器70执行名称解析。当进行请求时,针对IPv4和IPv6地址两者来请求解析。在获得多个地址的情况下,以列表(地址列表)的形式,将所述多个地址全部发回至调用源。在打印机驱动程序10首次访问某一打印机的情况下,在步骤S51给出决定“否”,并且,DNS服务器70执行名称解析。应当注意,在步骤S53涉及的“高速缓存”,不按原样对DNS服务器70的名称解析结果进行高速缓存。在高速缓存(即通信方名称-地址关联存储部304)中所保持的,是已通过后述的图6B中所示的通信方地址登记处理而输入的信息。
在步骤S50获取构成通信方的打印机的地址之后,从图5中的步骤S60开始,来执行用于请求发送及响应接收的处理。图5的收发处理,基本上包括将请求包发送至获取到的通信方的地址,以及接下来在规定的响应等待时间之后,来验证响应的接收。在有多个包被获取到的情况下,所述多个包中的一个被选择,并且被发送至选择的地址。如果在规定的时间段内无响应,则在针对一个地址、重复重新发送规定次数(例如,两次)的同时,尝试在步骤S50获取到的全部地址。当即使已向通过名称解析获得的全部地址发送了请求、也无法接收到响应时,中止上述尝试。
下面,将逐步描述收发处理。在图5中的步骤S60,确定在步骤S50获取到的通信方的地址列表中,是否存在尚未被处理的地址。也就是说,步骤S60的处理包括:使指向地址的索引从地址列表顶端起递增,并且确定在索引已递增到的点,是否存在地址。如果存在尚未被处理的地址,则确定存在接下来能够获取的地址。如果已经到达地址列表的尾端,则在步骤S60给出决定“否”,并且因为处理无法继续进行下去,所以退出处理。当在步骤S60首次给出的决定是“否”时,能够存在如下的两种情况,其中一种情况是构成通信方的打印机的名称未被登记在DNS服务器中,另一种情况是例如因为打印机电源切断,或者因为打印机脱机,故未在规定的时间段内发回响应。在存在下一个地址的情况下,采用该地址作为关注地址。此时,使用于计数发送次数的计数器返回至初始值,例如零。然后,控制进入到步骤S61。这里,针对每一地址,来确定是否已超过发送尝试的规定次数。也就是说,如果计数值已超过规定次数,则控制返回到步骤S60,并且尝试获取下一地址。
如果在步骤S61给出决定“否”,则在步骤S62,执行用于发送请求数据的处理。步骤S61是由输送部30的请求发送部302执行的处理。在步骤S61,将从访问逻辑20获取到的请求数据,发送至在步骤S60被采用作为关注对象的地址。
接下来,在步骤S63,系统仅在规定的响应等待时间(例如,5秒)内等待响应。在打印机先处于睡眠状态的情况下,通过将唤醒所需的时间,加上唤醒之后进行响应所需的时间,来规定响应等待时间。
在步骤S64,尝试从打印机接收响应数据。具体来说,调用由操作系统中包括的协议栈提供的接收数据获取功能,并且,验证是否已有数据到达。
在步骤S65,通过执行步骤S64的结果,来确定是否已接收到接收数据。如果给出决定“否”,则控制进入到步骤S67,递增发送次数,并且,控制返回到步骤S61。另一方面,如果在步骤S65给出决定“是”,则有很高的可能性已接收到如下的响应,该响应与发送自打印机的请求相对应。因此,如果在步骤S65给出决定“是”,则确定已接收到对请求的响应。在步骤S66,创建接收数据,作为用于向访问逻辑20进行递送的信息,所述访问逻辑20是发送请求源。例如,该信息包括接收到的响应数据,以及发送了该响应数据的打印机的地址。
接下来,将描述图6B的通信方地址登记处理。作为在图4A中的步骤S30、由访问逻辑20调用输送部30的名称解析部301的名称-地址关联功能的结果,而执行上述处理。将由打印机的FQDN及其地址组成的集合,作为输入应用于图6B的通信方地址登记处理。在步骤S71,上述FQDN和地址被相关联,并且被存储。已存储在通信方名称-地址关联存储部304中的FQDN和地址,被作为地址的高速缓存进行参照。因此,完全可以删除无参照时间已超过固定时间段的高速缓存的记录(由FQDN和地址构成的对)。这是因为,地址有可能已被更新,并且存储容量是有限的。此外,在将请求发送到了高速缓存的地址、而未接收到响应的情况下,也优选删除该记录。被登记的地址,是已返回正常响应的请求的发送目的地地址。此外,被登记的地址,例如也可以是发送了正常响应的源的地址。
凭借上述过程,将发送目的地的名称(FQDN)与附加到包的识别信息(请求ID)相关联,从而,使得接收到的响应,能够被识别为与发送的请求相对应的响应。结果,能够实现如下的过滤处理,该过滤处理用于丢弃除识别的响应以外的响应。
此外,能够以一次性的方式来获取IPv4及IPv6地址,并且,能够减少执行名称解析的次数,以及缩短所需的时间。
此外,通过将通信成功的地址与发送目的地的名称(FQDN)相关联地进行高速缓存,即使在已于IPv6DNS服务器中登记了多个地址的情况下,也能够减少尝试包发送的次数。结果,能够降低网络流量。
虽然在该实施例的描述中,将打印机驱动程序向打印机发送打印数据(即请求数据)的情况作为示例,但是,也能够将本发明应用于一般的数据发送。也就是说,涉及该实施例的本发明,除了能够应用于打印机驱动程序10之外,还能够应用于其他应用程序或系统程序。在这种情况下,针对替代应用程序或系统程序,将以与该实施例类似的方式,来运行访问逻辑20及输送部30。
此外,在该实施例的描述中,采用了访问逻辑20及输送部30包含在打印机驱动程序中的形式。然而,访问逻辑20及输送部30也可以置于打印机驱动程序的外部,并且可以通过与驱动程序逻辑40的、诸如函数调用接口等的合适接口来调用。如果采用了这样的结构,则能够通过在所需程序中,描述与访问逻辑20及输送部30的接口,来运用访问逻辑20及输送部30。
此外,请求包(即发送数据)中包含的ID,是以循环方式生成的码。然而,也可以使用唯一识别包的任何码,例如时刻,或者发送源地址与时刻的组合等。
此外,在该实施例中,在已存储了具有与响应数据相同的请求ID的请求数据的情况下,仅利用ID作为标识信息,来确定响应是正常响应。然而,也可以对数据的内容进行比较。例如,可以比较具有相应的请求和响应共有的值的字段,例如图7A及图7B中所示的命令等,并且,如果比较的字段相匹配,则可以将响应确定为授权响应。也就是说,在这种情况下,除了ID之外,还将请求和响应的共有字段用作标识信息,来将响应确定为授权响应。
本发明能够应用于由多个设备(例如,主计算机、接口、读取器及打印机等)构成的系统,或者应用于包括单一设备的装置(例如,复印机或传真机等)。
还能够通过令诸如个人计算机等的处理装置(CPU或处理器),执行已通过网络或各种存储介质而获取到的软件(程序),来实现本发明的各处理步骤。
其他实施例
还可以由读出并执行记录在存储设备上的程序来执行上述实施例的功能的系统或装置的计算机(或诸如CPU或MPU等的设备),来实现本发明的各方面;并且可以利用由通过例如读出并执行记录在存储设备上的程序来执行上述实施例的功能的系统或装置的计算机来执行各步骤的方法,来实现本发明的各方面。为此,例如经由网络或从充当存储设备的各种类型的记录介质(例如,计算机可读介质)将程序提供给计算机。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明不局限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使所述范围涵盖所有的此类变型例以及等同结构和功能。
本申请要求2009年5月13日提交的日本专利申请2009-117049号公报的优先权,并在此通过引用并入其全部内容。
Claims (6)
1.一种数据通信装置,该数据通信装置用于经由网络与网络设备进行通信,所述网络设备能够被指派多个地址,所述数据通信装置包括:
获取单元,其用于获取与发送目的地的网络设备相对应的地址;
发送单元,其用于根据从请求源接收到数据获取请求而生成标识信息,并将所生成的标识信息和发送数据发送至所获取到的地址;
接收单元,其用于接收包括标识信息的响应数据;
确定单元,其用于确定所述发送数据的标识信息是否与所接收到的标识信息相同;以及
响应处理单元,其用于在已确定所述发送数据的标识信息与所接收到的标识信息不同的情况下,不将所述响应数据递送至请求源,而在已确定所述发送数据的标识信息与所接收到的标识信息相同的情况下,将所述响应数据递送至所述请求源,
其中,如果所述发送数据的标识信息与所接收到的标识信息相同,则所述响应处理单元将与所述目的地网络设备相关联的所述发送数据的发送目的地的地址或者所述响应数据的发送源的地址,存储在存储单元中,并且
其中,所述获取单元从所述存储单元中搜索与所述发送目的地的名称相对应的地址,并且如果找到该地址,则获取该地址,作为与所述发送目的地的网络设备相对应的地址。
2.根据权利要求1所述的数据通信装置,其中,如果未找到与所述发送目的地的名称相对应的地址,则所述获取单元将所述发送目的地的名称发送至DNS服务器,并且如果已有多个地址被指派给该发送目的地,则一同获取所述多个地址。
3.根据权利要求1或权利要求2所述的数据通信装置,其中,所述标识信息包括被指派给所述发送数据的ID。
4.根据权利要求1或权利要求2所述的数据通信装置,其中,所述地址包括互联网协议第6版的IP地址。
5.一种数据通信装置中的数据通信方法,所述数据通信装置用于经由网络与网络设备进行通信,所述网络设备能够被指派多个地址,所述数据通信方法包括:
所述数据通信装置的获取单元的获取步骤,获取与发送目的地的网络设备相对应的地址;
所述数据通信装置的发送单元的发送步骤,根据从请求源接收到数据获取请求而生成标识信息,并将所生成的标识信息和发送数据发送至所获取到的地址;
所述数据通信装置的接收单元的接收步骤,接收包括标识信息的响应数据;
所述数据通信装置的确定单元的确定步骤,确定所述发送数据的标识信息是否与所接收到的标识信息相同;以及
所述数据通信装置的响应处理单元的响应处理步骤,在已确定所述发送数据的标识信息与所接收到的标识信息不同的情况下,不将所述响应数据递送至请求源,而在已确定所述发送数据的标识信息与所接收到的标识信息相同的情况下,将所述响应数据递送至所述请求源,
其中,在所述响应处理步骤中,如果所述发送数据的标识信息与所接收到的标识信息相同,则将与所述目的地网络设备相关联的所述发送数据的发送目的地的地址或者所述响应数据的发送源的地址,存储在存储单元中,并且
其中,在所述获取步骤中,从所述存储单元中搜索与所述发送目的地的名称相对应的地址,并且如果找到该地址,则获取该地址,作为与所述发送目的地的网络设备相对应的地址。
6.一种打印控制装置,该打印控制装置包括:
根据权利要求4所述的数据通信装置;以及
用于生成打印数据的单元;
其中,所述发送单元将所述打印数据,发送至已被连接至所述网络并且被指派互联网协议第6版的IP地址的打印机。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009-117049 | 2009-05-13 | ||
JP2009117049A JP5328472B2 (ja) | 2009-05-13 | 2009-05-13 | ネットワーク通信装置及び方法とプログラム |
PCT/JP2010/057921 WO2010131633A1 (en) | 2009-05-13 | 2010-04-28 | Network communication apparatus, method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102422606A CN102422606A (zh) | 2012-04-18 |
CN102422606B true CN102422606B (zh) | 2015-04-22 |
Family
ID=43085005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080020690.7A Active CN102422606B (zh) | 2009-05-13 | 2010-04-28 | 网络通信装置及方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8165042B2 (zh) |
EP (1) | EP2430803B1 (zh) |
JP (1) | JP5328472B2 (zh) |
KR (1) | KR101296531B1 (zh) |
CN (1) | CN102422606B (zh) |
BR (1) | BRPI1011364B1 (zh) |
RU (1) | RU2515552C2 (zh) |
WO (1) | WO2010131633A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850710B (zh) * | 2015-12-03 | 2020-02-28 | 杭州海康威视数字技术股份有限公司 | 一种数据云存储系统、客户终端、存储服务器及应用方法 |
US10412177B2 (en) * | 2016-03-30 | 2019-09-10 | Konica Minolta Laboratory U.S.A., Inc. | Method and system of using IPV6 neighbor discovery options for service discovery |
JP7022508B2 (ja) * | 2017-01-30 | 2022-02-18 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
WO2020041988A1 (zh) * | 2018-08-28 | 2020-03-05 | 华为技术有限公司 | 一种服务器节点的选择方法和终端设备 |
JP7341765B2 (ja) * | 2019-07-16 | 2023-09-11 | キヤノン株式会社 | 印刷装置、その制御方法およびプログラム |
RU2740159C1 (ru) * | 2019-10-14 | 2021-01-12 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Российский государственный университет физической культуры, спорта, молодежи и туризма (ГЦОЛИФК)" (РГУФКСМиТ) | Способ копирования или перемещения иерархически структурированных данных с устройства-носителя информации на устройство-потребитель информации |
KR20220006906A (ko) * | 2020-07-09 | 2022-01-18 | 주식회사 엘지에너지솔루션 | 통신 시스템 및 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7490351B1 (en) * | 2003-03-12 | 2009-02-10 | Occam Networks | Controlling ARP traffic to enhance network security and scalability in TCP/IP networks |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09275418A (ja) * | 1996-04-05 | 1997-10-21 | Hitachi Ltd | ネットワーク接続装置 |
JPH11110365A (ja) | 1997-10-03 | 1999-04-23 | Hitachi Ltd | ネットワーク計算機システム、該システムで用いる計算機、および該システムに係る方法 |
JP2000156707A (ja) * | 1998-11-19 | 2000-06-06 | Nec Corp | パケット交換局及びパケット交換ネットワークシステム |
JP2002252641A (ja) | 2001-02-26 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 通信接続処理方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002354005A (ja) | 2001-05-24 | 2002-12-06 | Fujitsu Ltd | 通信宛先の名前からアドレスを得る名前解決方法、名前解決装置及びアドレス選択装置 |
WO2002103547A1 (en) * | 2001-06-15 | 2002-12-27 | Advanced Network Technology Laboratories Pte Ltd. | Computer networks |
US7134012B2 (en) * | 2001-08-15 | 2006-11-07 | International Business Machines Corporation | Methods, systems and computer program products for detecting a spoofed source address in IP datagrams |
JP2003348116A (ja) * | 2002-05-28 | 2003-12-05 | Hitachi Ltd | 家庭内ネットワーク向けアドレス自動設定方式 |
CA2403074A1 (en) * | 2002-09-13 | 2004-03-13 | Barry W. Jackson | Column hung shoring system |
US7506360B1 (en) * | 2002-10-01 | 2009-03-17 | Mirage Networks, Inc. | Tracking communication for determining device states |
US7356009B1 (en) * | 2002-10-02 | 2008-04-08 | Cisco Technology, Inc. | Method and apparatus for configuring a mobile node to retain a “home” IP subnet address |
JP3813571B2 (ja) * | 2002-11-13 | 2006-08-23 | 株式会社東芝 | 境界ルータ装置、通信システム、ルーティング方法、及びルーティングプログラム |
FR2851867B1 (fr) | 2003-02-28 | 2005-06-24 | Cit Alcatel | Ordonnancement d'adresses dans serveur de noms de domaine |
US7523485B1 (en) * | 2003-05-21 | 2009-04-21 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
FR2855697B1 (fr) * | 2003-05-26 | 2005-09-23 | At & T Corp | SYSTEME DE CONVERSION DE DONNEES BASEE SUR IPv4 EN DONNEES BASEES SUR IPv6 A TRANSMETTRE A TRAVERS UN RESEAU COMMUTE IP |
JP2005295217A (ja) * | 2004-03-31 | 2005-10-20 | Toshiba Corp | 通信装置、名前解決方法およびプログラム |
JP2006050286A (ja) * | 2004-08-05 | 2006-02-16 | Seiko Epson Corp | ネットワークシステム、ネットワークシステムにおける通信方法、およびホスト装置 |
KR100864296B1 (ko) * | 2004-08-16 | 2008-10-23 | 콸콤 인코포레이티드 | 그룹 통신을 위한 그룹 멤버십을 관리하기 위한 방법 및장치 |
US7796614B1 (en) * | 2004-11-30 | 2010-09-14 | Symantec Corporation | Systems and methods for message proxying |
RU2007138417A (ru) * | 2005-03-17 | 2009-04-27 | Марк Э. ДИЛЛОН (US) | Система, способ и устройство для перехвата массовой электронной рассылки сообщений |
US7436783B2 (en) * | 2005-04-04 | 2008-10-14 | Apple Inc. | Method and apparatus for detecting a router that improperly responds to ARP requests |
JP4947913B2 (ja) | 2005-04-05 | 2012-06-06 | キヤノン株式会社 | 通信装置及びその通信制御方法 |
JP2006324946A (ja) | 2005-05-19 | 2006-11-30 | Matsushita Electric Ind Co Ltd | 通信装置、通信方法及び通信識別子選択プログラム |
JP4241681B2 (ja) | 2005-07-05 | 2009-03-18 | ブラザー工業株式会社 | 情報処理装置、およびプログラム |
KR100652964B1 (ko) * | 2005-08-25 | 2006-12-01 | 삼성전자주식회사 | 듀얼스택 네트워크 기기 및 그 브로드캐스트 방법 |
JP2007104137A (ja) * | 2005-09-30 | 2007-04-19 | Matsushita Electric Ind Co Ltd | データ通信装置 |
US8284782B1 (en) * | 2005-11-15 | 2012-10-09 | Nvidia Corporation | System and method for avoiding ARP cache pollution |
JP3920305B1 (ja) * | 2005-12-12 | 2007-05-30 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置 |
KR100694231B1 (ko) * | 2006-01-16 | 2007-03-14 | 삼성전자주식회사 | 패킷 처리 장치 및 그 방법 |
JP4732257B2 (ja) * | 2006-07-07 | 2011-07-27 | 富士通株式会社 | 中継装置、経路制御方法、及び経路制御プログラム |
US7885180B2 (en) * | 2006-12-15 | 2011-02-08 | Check Point Software Technologies Inc. | Address resolution request mirroring |
US7689671B2 (en) | 2007-03-09 | 2010-03-30 | International Business Machines Corporation | System and method for multiple IP addresses during domain name resolution |
KR100992968B1 (ko) * | 2007-04-06 | 2010-11-08 | 삼성전자주식회사 | 네트워크 스위치 및 그 스위치의 주소충돌방지방법 |
US8495224B2 (en) * | 2007-06-29 | 2013-07-23 | Apple Inc. | Network management |
US7734792B2 (en) | 2007-07-25 | 2010-06-08 | Novell, Inc. | Secure tunnel domain name management |
JP4780418B2 (ja) * | 2007-09-21 | 2011-09-28 | 富士ゼロックス株式会社 | クライアント装置、データ処理プログラム |
CA2619092C (en) * | 2008-01-29 | 2015-05-19 | Solutioninc Limited | Method of and system for support of user devices roaming between routing realms by a single network server |
US7869389B2 (en) * | 2008-09-26 | 2011-01-11 | O2Micro, Inc. | Network device with proxy address resolution protocol |
-
2009
- 2009-05-13 JP JP2009117049A patent/JP5328472B2/ja not_active Expired - Fee Related
-
2010
- 2010-04-28 WO PCT/JP2010/057921 patent/WO2010131633A1/en active Application Filing
- 2010-04-28 KR KR1020117029027A patent/KR101296531B1/ko active IP Right Grant
- 2010-04-28 US US12/864,860 patent/US8165042B2/en not_active Expired - Fee Related
- 2010-04-28 CN CN201080020690.7A patent/CN102422606B/zh active Active
- 2010-04-28 EP EP10774890.7A patent/EP2430803B1/en active Active
- 2010-04-28 RU RU2011150473/08A patent/RU2515552C2/ru active
- 2010-04-28 BR BRPI1011364-9A patent/BRPI1011364B1/pt active IP Right Grant
-
2012
- 2012-02-13 US US13/371,972 patent/US8964602B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7490351B1 (en) * | 2003-03-12 | 2009-02-10 | Occam Networks | Controlling ARP traffic to enhance network security and scalability in TCP/IP networks |
Also Published As
Publication number | Publication date |
---|---|
RU2011150473A (ru) | 2013-08-27 |
BRPI1011364B1 (pt) | 2021-01-19 |
EP2430803A4 (en) | 2015-01-07 |
CN102422606A (zh) | 2012-04-18 |
RU2515552C2 (ru) | 2014-05-10 |
WO2010131633A1 (en) | 2010-11-18 |
KR101296531B1 (ko) | 2013-08-13 |
JP5328472B2 (ja) | 2013-10-30 |
US8165042B2 (en) | 2012-04-24 |
KR20120041170A (ko) | 2012-04-30 |
BRPI1011364A2 (pt) | 2016-03-15 |
EP2430803B1 (en) | 2016-07-13 |
EP2430803A1 (en) | 2012-03-21 |
JP2010268164A (ja) | 2010-11-25 |
US20120140281A1 (en) | 2012-06-07 |
US20110064076A1 (en) | 2011-03-17 |
US8964602B2 (en) | 2015-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102422606B (zh) | 网络通信装置及方法 | |
US7706539B2 (en) | Method of guaranteeing users' anonymity and wireless local area network (LAN) system therefor | |
US7406524B2 (en) | Secret session supporting load balancer | |
EP1333648B1 (en) | Apparatus and method for determining the address of an apparatus connected to a network | |
US7529810B2 (en) | DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method | |
US7415536B2 (en) | Address query response method, program, and apparatus, and address notification method, program, and apparatus | |
US20060031534A1 (en) | Position identifier management apparatus and method, mobile computer, and position identifier processing method | |
CN113596184A (zh) | 混合云系统、网闸、网络访问方法及存储介质 | |
JP4753953B2 (ja) | ソフトウェア実行管理装置、その方法及びプログラム | |
KR100694045B1 (ko) | DHCPv4 환경하에서의 핸드오버 방법, 핸드오버 장치및 상기 핸드오버 방법이 저장된 정보저장매체 | |
CN110995656B (zh) | 负载均衡方法、装置、设备及存储介质 | |
CN106470251A (zh) | 域名解析方法及虚拟dns权威服务器 | |
CN111064804A (zh) | 网络访问方法和装置 | |
US20030126241A1 (en) | Registration agent system, network system and program therefor | |
JP3812285B2 (ja) | ネットワークシステム及びネットワーク機器 | |
WO2007072254A1 (en) | System with a plurality of interconnected sub-networks | |
CN109120738B (zh) | Dhcp服务器及其进行网络内部设备管理的方法 | |
JP2003163681A (ja) | パケット転送装置、パケット転送方法およびプログラム | |
JP4745008B2 (ja) | クライアント装置、サーバ装置及び通信システム | |
JP2000222149A (ja) | プリンタアドレス管理装置および方法 | |
JP5591380B2 (ja) | ネットワーク通信装置及び方法とプログラム | |
CN117220969A (zh) | 访问控制方法、装置、网关设备及存储介质 | |
CN115604231A (zh) | 网络地址的配置方法、路由设备、节点设备和存储介质 | |
JP2019195128A (ja) | キャッシュdnsサーバ、改竄防止方法、及び改竄防止プログラム | |
JPH07175739A (ja) | ネットワーク通信用ノード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |