JP6433240B2 - 通信装置、通信装置の制御方法、コンピュータプログラム - Google Patents

通信装置、通信装置の制御方法、コンピュータプログラム Download PDF

Info

Publication number
JP6433240B2
JP6433240B2 JP2014220625A JP2014220625A JP6433240B2 JP 6433240 B2 JP6433240 B2 JP 6433240B2 JP 2014220625 A JP2014220625 A JP 2014220625A JP 2014220625 A JP2014220625 A JP 2014220625A JP 6433240 B2 JP6433240 B2 JP 6433240B2
Authority
JP
Japan
Prior art keywords
arp
address
entry
communication device
communication apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014220625A
Other languages
English (en)
Other versions
JP2016092448A (ja
JP2016092448A5 (ja
Inventor
智和 八巻
智和 八巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014220625A priority Critical patent/JP6433240B2/ja
Publication of JP2016092448A publication Critical patent/JP2016092448A/ja
Publication of JP2016092448A5 publication Critical patent/JP2016092448A5/ja
Application granted granted Critical
Publication of JP6433240B2 publication Critical patent/JP6433240B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、物理アドレスおよび論理アドレスを利用する通信技術に関する。
インターネット、イントラネットといった各種ネットワークにおいて、IP(Internet Protocol)が利用されている。現在、一般的に使用されているIPには、IP Version4(IPv4)と、IP Version6(IPv6)と、が存在する。IPv6は、IPv4の実績を通じて得た豊富な経験を基に開発されたプロトコルであり、IPv4での問題点解決や拡張性や柔軟性の向上を図っている。
IPは、OSI参照モデルにおけるネットワーク層のプロトコルであり、ネットワークを構成するホスト等にIPアドレスが割当てられる。IPは、ネットワーク内の経路を逐次決定しながら通信相手にパケットを配送するルーティング機能を有する。一方、隣接している機器間の通信にはOSI参照モデルにおけるデータリンク層のプロトコルがパケットの配送を実現する。データリンク層のプロトコルとしては、IEEE802.3やEthernet(登録商標)II等によって規定されているイーサネット(登録商標)などがある。
すなわち、パケットの宛先を示し、ネットワーク経路を決定する論理アドレスであるIPアドレス、隣接する機器へのパケット配送を実現する物理アドレスであるMACアドレス、の両方が通信には必要である。宛先の論理アドレスから宛先の物理アドレスを取得するため、各種アドレス解決プロトコルが規定されている。例えば、IPv4のアドレス解決プロトコルとして、インターネットで利用される技術を標準化する組織IETF(Internet Engineering Task Force)は、RFC826などでARP(Address Resolution Protocol)を規定している。ARPは、イーサネット(登録商標)環境においてIPアドレスからMACアドレスを得るためのプロトコルである。以下、パケット送信時に行われるARPによる解決処理について記載する。
パケット送信を行う通信装置は、宛先IPアドレスから宛先MACアドレスを得るために、ARPリクエストと呼ばれるメッセージを対向装置に対して送信する。ARPリクエストには、送信元MACアドレス、送信元IPアドレス、宛先IPアドレスが含まれている。ARPリクエストを受取った対向装置は、そのARPリクエストが自分のIPアドレス宛てであるかの判定を行い、自分宛のメッセージでなければARPリクエストを破棄する。自分宛てのメッセージであればARPリプライと呼ばれるメッセージをARPリクエストの送信元へ送信する。ARPリプライには、送信元MACアドレス、送信元IPアドレス、宛先MACアドレス、宛先IPアドレスが含まれている。なお、ARPリクエストとARPリプライでは、送受信の向きが反対となるため、送信元と宛先が入れ替わる。ARPリプライを受取った通信装置は、ARPリクエストの宛先IPアドレスに対応した宛先MACアドレスを解決できたことになる。
ARP解決に成功した通信装置は、物理アドレスと論理アドレスの関係を保持するテーブル(ARPテーブル)に、解決したMACアドレスとIPアドレスのエントリを追加する。そして、次回以降の送信において、ARPテーブルに解決したいIPアドレスに関するエントリが存在すると、ARPリクエストおよびARPリプライによるアドレス解決処理は行わず、エントリにあるMACアドレスを利用する。これにより、ネットワーク上に流れるメッセージを削減すると共に、IPアドレスから対応するMACアドレスを解決するまでの時間を短縮することができる。なお、ARPテーブルのエントリには有効期間が存在し、Linux(登録商標)などのOSでは、ARPエントリの有効期間は通信の状況によって可変となる。
しかし、パケット送信時にARPエントリの有効期間が切れている場合には、送信を行うこのタイミングにおいて、ARPリクエストおよびARPリプライによるARP解決処理を実施する必要がある。これにより、送信は対向装置とのARP解決処理が行われるまでペンディングされることになり、スループットが低下するという問題があった。
この問題を解決するため、特許文献1には、特定のアドレス情報についてARPエントリの固定化を行う方法の一例が開示されている。なお、固定化とは、特定のアドレス情報をARPテーブル上に常時記憶させておく処理である。
特許文献1では、通信装置は起動パラメータである固定化対象アドレス、固定化処理の間隔を示す待機時間を格納する。次に、ARPテーブルを取得する。そして、固定化対象アドレスとARPテーブルから取得した各々のアドレスを比較する。これをARPテーブルにARPエントリがある間繰り返し行う。ARPエントリが固定化対象アドレスの場合、固定化処理を行う。その後、起動パラメータで指定した待機時間だけ処理を待機した後、ARP固定処理を繰り返す。
特開2001−285349号公報
しかしながら、Linux(登録商標)などのOSでは、パケット送信時にARPエントリの有効期間が切れている場合には、データ送信を行うタイミングにおいて、ARPリクエストおよびARPリプライによるARP解決処理を実施している。これにより、対向装置とのARP解決処理が完了するまでデータ送信が行われないため、スループットが低下していた。
特許文献1では、起動時の初期化パラメータで固定化するアドレスを指定するため、通信装置は固定化アドレスとして指定された対向装置に関するARPエントリを固定化し続けることになる。すなわち、ARPエントリの保持の必要性が動的に変化し、保持し続ける必要性がなくなった場合でも、初期化パラメータで指定したARPエントリを保持し続けていた。また、起動時の初期化パラメータで固定化処理を繰り返す周期である待機時間を指定するため、決まった時間間隔でARPエントリを固定化し続けることになる。それに対し、Linux(登録商標)などのOSでは、ARPエントリの有効期間は通信の状況によって可変となる。すなわち、ARPエントリの有効期間が利用状況によって動的に変化し、ARPエントリの固定化が不要な場合でも定期的に固定化していた。
上述の課題を解決するために本願の通信装置は、他の通信装置の物理アドレスと論理アドレスとの対応を示すエントリの削除を監視する監視手段と、
前記監視手段が前記削除を検知したエントリが、IPsecのトンネルモードの外側宛先IPアドレスを含む場合には、該物理アドレスと該論理アドレスとの対応の解決処理を実行する処理手段と
を備えることを特徴とする
本発明の構成により、データパケットの送信機会を待つことなく、物理アドレスと論理アドレスとの対応の解決処理を実行するので、スループットの低下を抑制することができる。
通信装置200の構成例を示すブロック図。 通信装置200と対向通信装置との間の通信シーケンスの概要を示す図。 ARPエントリ再登録処理を示すフローチャート。 通信装置500の構成例を示すブロック図。 通信装置500と対向通信装置との間の通信シーケンスの概要を示す図。 ARPエントリ再登録処理を示すフローチャート。
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載した構成の具体的な実施例の1つである。
なお、以下では、RFC826 An Ethernet Address Resolution Protocolに準拠した実施形態について説明するが、技術思想の範囲内で種々の変更が可能である。例えば、RFC2461 Neighbor Discovery for IP Version6で規定されている近隣探索(Nighbor Discovery)に適用しても良い。また、記載している実施内容が達成できる場合、フローチャートなどの処理順番を入れ替えることも可能である。
[第1の実施形態]
先ず、本実施形態に係る通信装置200の構成例について、図1のブロック図を用いて説明する。なお、図1に示した構成は、通信装置200が行うものとして後述する各処理を実現可能な構成の一例であり、同等以上の処理を実現可能な構成であれば、如何なる構成を採用しても構わない。
入力部210は、ユーザが操作することで各種の指示を制御部220に対して入力することが可能なユーザインターフェースであり、キーボード、マウス、タッチパネルなどにより構成される。
制御部220は、記憶部240に格納されているコンピュータプログラムやデータ(再解決用ARP制御パラメータ241を含む)、自身が管理するアプリケーション部221、を用いて処理を実行することで、通信装置200全体の動作制御を行うと共に、通信装置200が行うものとして後述する各処理を実行若しくは制御する。
アプリケーション部221は、通信装置200が行うものとして後述する各処理を制御部220に実行若しくは制御させるためのコンピュータプログラムやデータである。例えば、アプリケーション部221は、ユーザへ各種機能を提供したり、必要に応じてソケットのオープン、バインド、クローズ等のリソース操作を行ったり、通信部250を介した対向通信装置との通信を行ったりするためのアプリケーションプログラム及びデータである。アプリケーション部221は、制御部220が有する不図示のメモリに格納されても良いし、記憶部240に格納されても良い。
出力部230は、LCDやLEDによる表示出力、スピーカによる音声出力、を行うものであり、これによって各種の情報を出力する。なお、情報の出力形態については特定の出力形態に限るものではなく、如何なる出力形態を採用しても構わない。また、情報出力のために使用する機器についても特定の機器に限るものではない。
記憶部240は、RAM、ROM、ハードディスク、等の様々な記憶装置により構成されている。記憶部240は、通信部250が対向通信装置から受信したデータを記憶するためのエリア、制御部220が各種の処理を実行する際に用いるワークエリア、等の様々なエリアを適宜提供することができる。また、記憶部240には、本装置の設定データや起動プログラム、通信に係る様々な設定データ等、様々なコンピュータプログラムやデータが保存されている。記憶部240に保存されているデータには、IPアドレス(論理アドレス)とMACアドレス(物理アドレス)との対応を示すエントリが対向通信装置ごとに登録されているテーブル(ARPテーブル)も含まれている。また、記憶部240には、再解決用ARP制御パラメータ241も格納されている。
再解決用ARP制御パラメータ241は、ARP再解決処理部251が上記のARP解決処理を行う際に用いる各種の情報である。この再解決用ARP制御パラメータ241は、ユーザが入力部210を操作して適宜作成、変更、修正することができる。
通信部250は対向通信装置との通信を行う。より具体的には、通信部250は、MAC、IP、TCPに関する処理を行うなど通信に関わる処理を行う。更に、通信部250は、パケット送信時のARP解決処理も行う。
ARP再解決処理部251は、ARPエントリ監視部252がARPテーブルのエントリが削除されたことを検知すると、記憶部240に保存されている再解決用ARP制御パラメータ241を用いてARP解決処理(2回目以降のARP解決処理となるためARP再解決処理と呼称する)を行う。
ARPエントリ監視部252は、使用状況によって動的に有効期間が変化するARPテーブルのエントリを監視し、これにより、エントリの削除を検知する。
次に、通信装置200と対向通信装置との間の通信シーケンスの概要について、図2を用いて説明する。対向通信装置にはARP処理を行うホストやルータなどがなり得る。図2では、通信装置200においてARPテーブルのエントリが削除された際に、ARPテーブルのエントリを再登録するまでの動作が示されている。
ARPテーブルを有する通信装置200は、ARPテーブルのエントリが削除されたことを検知する(F301)。ARPテーブルにおけるエントリは、例えば有効期限が切れた時に削除され、有効期限はエントリの使用状況によって動的に変化する。
ARPテーブルのエントリが削除されたことを検知すると、通信装置200は、対向通信装置との間でARP再解決処理を行う(F302)。具体的には、通信装置200は対向通信装置に対してARPリクエスト(送信元MACアドレス、送信元IPアドレス、宛先IPアドレスが含まれている)を送信し、該対向通信装置が該ARPリクエストを受信したことに応じて送信したARPリプライ(送信元MACアドレス、送信元IPアドレス、宛先MACアドレス、宛先IPアドレスが含まれている)を受信する。これにより上記の通り、ARPリクエストの宛先IPアドレスに対応した宛先MACアドレスを解決できたことになるため、通信装置200は、ARP再解決処理で解決した該対向通信装置についてのエントリをARPテーブルに再登録する(F303)。
次に、図2の通信シーケンスにおける通信装置200の動作について、図3のフローチャートを用いて説明する。即ち、図3のフローチャートは、ARPテーブルを有する通信装置200において、ARPテーブルのエントリが削除された際のARPエントリ再登録処理を示すフローチャートである。なお、図3のフローチャートに従った処理は、パケット送信時にARP解決処理を行ってARPテーブルのエントリが作成された後、ARPテーブルにおけるエントリが削除される毎(厳密には削除が検知されるたび)に実施される。
<ステップS401>
上記の通り、ARPエントリ監視部252は、記憶部240に格納されているARPテーブルにおけるエントリの削除を検知する。実装上は、ARPエントリ削除時にコールバック関数が呼ばれるようにする、ARPエントリ監視部252へメッセージ通知を行う、またはARPエントリ監視部252が定期的に記憶部240のARPテーブルをポーリングするなどの方法により、ARPテーブル中のエントリの削除の検知を実現する。もちろん、ARPテーブル中のエントリの削除の検知方法は、特定の検知方法に限るものではない。
<ステップS402>
削除されたエントリ(削除エントリ)のIPアドレスに対応するMACアドレスを特定するため、ARP再解決処理部251は、記憶部240に格納されている再解決用ARP制御パラメータ241を用いて、該削除エントリについてのARP再解決処理を行う。すなわち、通信装置200は、削除エントリに対応する対向通信装置に対してARPリクエストを送信し、該対向通信装置が該ARPリクエストを受信したことに応じて送信したARPリプライを受信する。これにより、削除エントリのIPアドレスに対応するMACアドレスを特定することができ、結果として、ARPリクエストの宛先IPアドレスに対応した宛先MACアドレスを解決することができる。なお、対向装置はIPアドレスで示された最終的な宛先とは限らず、経路途中に存在するルータ、ゲートウェアなどの場合もある。
再解決用ARP制御パラメータ241は、ARP再解決時の再送間隔(ARPリクエストの再送間隔)、再送上限数(ARPリクエストの再送回数の上限値)などARP再解決処理に必要なパラメータから構成される。再解決用ARP制御パラメータ241の再送間隔や再送上限数を変更することにより(例えば再送間隔をより短くすることで)、ARP再解決の成功・失敗の判定を早く行うことも可能である。
なお、ここでは、ARP再解決処理において再解決用ARP制御パラメータ241を使用する例を示したが、ARP再解決の成功・失敗の判定について変更する必要がない場合は、記憶部240に格納されている初回ARP解決時に使用されたARP制御パラメータを使用しても良い。
<ステップS403>
ARP再解決処理部251は、ARPリクエストおよびARPリプライによるARP再解決処理(ステップS402におけるARP再解決処理)が成功したか否かを判断する。ARP再解決処理(ステップS402におけるARP再解決処理)が成功したか否かの判断方法には様々な方法があるが、何れにせよ、ARPリクエストの宛先IPアドレスに対応した宛先MACアドレスが解決できた場合には、成功と判断する。
この判断の結果、ARP再解決処理が成功した場合には、処理はステップS404に進み、失敗した場合には、ARP再解決処理部251は削除エントリについての再登録は行わずに、図3のフローチャートに従った処理は完了する。
<ステップS404>
ARP再解決処理部251は、削除エントリについてステップS402のARP再解決処理を行うことで解決したIPアドレスとMACアドレスとの対応を示すエントリを、記憶部240中のARPテーブルに登録(再登録)する。
このように、本実施形態によれば、物理アドレスと論理アドレスとの対応を示すエントリの削除を監視し、該削除を検知した場合には、該物理アドレスと該論理アドレスとの対応の解決処理を実行する。すなわち、ARPテーブル中のエントリが削除された場合は、次の送信機会を待つことなくARP解決処理を実施する。これにより、送信を行う際、ARP解決処理が完了するまで送信がペンディングされ、スループットが低下することを低減することができる。また、ARP解決処理を定期的ではなく削除されたタイミングで行っているため、使用状況によって動的に変化するARPエントリの有効期間を考慮しており、不要なARP解決処理を低減する。
[第2の実施形態]
本実施形態に係る通信装置500の構成例について、図4のブロック図を用いて説明する。図4において、図1に示した機能部と同じ機能部には同じ参照番号を付しており、該機能部に係る説明は省略する。本実施形態に係る通信装置500は、図1の通信装置200に対して、記憶部240に更に接続管理情報542を格納している点、通信部250が更にARP再解決実施判断部553を有している点、が異なる。
接続管理情報542は、TCP通信時のTCB(Transmission Control Block)やIPsec通信時のSP(Security Policy)、SA(Security Association)といった接続情報であり、それぞれ関連するプロトコル処理やARP再解決実施判断部553によって利用される。
ARP再解決実施判断部553は、接続管理情報542に基づき記憶部240のARPテーブルのエントリが削除された際に、ARP再解決処理を実施するか否かを判断する。然るにARP再解決処理部251は、ARP再解決実施判断部553が「ARP再解決処理を実施する」と判断した場合に限って、ARP再解決処理を実施する。なお、本実施形態ではTCPやIPsecを用いた例に基づいて説明を行うが、以下の説明の本質は、特定のプロトコルに限ったものではない。
次に、通信装置500と対向通信装置との間の通信シーケンスの概要について、図5を用いて説明する。対向通信装置にはARP処理を行うホストやルータなどがなり得る。図5では、通信装置500においてARPテーブルのエントリが削除された際に、ARPテーブルのエントリを再登録するまでの動作が示されている。図5において、図2に示したシーケンスと同じシーケンスには同じ参照番号を付しており、該シーケンスに係る説明は省略する。
ARPエントリの削除を検知した通信装置500は、現在の通信状況から、削除されたARPエントリの再登録の必要性より、ARP再解決実施判断を行う(F604)。F604においてARP再解決実施が必要と判断した場合のみ、ARP再解決処理F302やARP再登録処理F303を実施する。
次に、図5の通信シーケンスにおける通信装置500の動作について、図6のフローチャートを用いて説明する。即ち、図6のフローチャートは、ARPテーブルを有する通信装置500において、ARPテーブルのエントリが削除された際のARPエントリ再登録処理を示すフローチャートである。なお、図6のフローチャートに従った処理は、パケット送信時にARP解決処理を行ってARPテーブルのエントリが作成された後、ARPテーブルにおけるエントリが削除される毎(厳密には削除が検知されるたび)に実施される。なお、図6に示した各ステップのうち図3に示したステップと同じステップには同じ参照番号を付しており、該ステップに係る説明は省略する。
<ステップS705>
ARP再解決実施判断部553は、ステップS401で削除を検知したエントリに対応する接続管理情報542が示す現在の通信状況から、ARP再解決処理を実施するか否かを判断する。
例えば、削除されたエントリのIPアドレスを抽出する。TCPの場合、記憶部240に格納されているTCBに該IPアドレスを含むものが存在するか否かを確認し、存在した場合には、ARP再解決処理が必要と判断し、存在しない場合にはARP再解決処理は不要と判断する。
また、削除されたエントリから抽出したIPアドレスを含むTCBが存在するか否かという条件に対して、さらにTCBが示すTCPの状態がCLOSEDやTIME_WAIT以外の場合など、TCPコネクションの状態に関わる条件をさらに追加しても良い。IPsecの場合、記憶部240に格納されているSPまたはSAにトンネルモードの外側宛先IPアドレスとして、削除されたエントリから抽出したIPアドレスを含むものが存在するか否かを確認し、存在した場合には、ARP再解決処理が必要と判断し、存在しない場合にはARP再解決処理は不要と判断する。なお、ここでは、判断にIPアドレスを用いる例について説明を行ったが、IPアドレスの代わりにMACアドレスを用いて判断を行っても良い。
このように、本実施形態によれば、削除されたARPエントリのARP再解決の必要性を接続管理情報に基づいて判断することで、以降、通信に使用されないARPエントリについては再解決を行わず、ARPエントリの保持の必要性を動的に考慮し、不要なARPエントリを保持し続けない。もちろん、以降、通信に使用されるARPエントリについては再解決を行う。
上述のようにして、ARPテーブルのエントリが削除された場合は、次の送信機会を待つことなくARP解決処理を実施することができるので、パケット送信を行う際にARP解決処理が完了するまで送信がペンディングされ、スループットが低下する、という問題を低減することができる。
また、エントリが削除されたことに応じてARP解決処理を行うため、使用状況によって動的に変化するARPエントリの有効期間を考慮し、不要なARP解決処理を低減することができる。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
251:ARP再解決処理部 252:ARPエントリ監視部

Claims (10)

  1. 他の通信装置の物理アドレスと論理アドレスとの対応を示すエントリの削除を監視する監視手段と、
    前記監視手段が前記削除を検知したエントリが、IPsecのトンネルモードの外側宛先IPアドレスを含む場合には、該物理アドレスと該論理アドレスとの対応の解決処理を実行する処理手段と
    を備えることを特徴とする通信装置。
  2. 前記物理アドレスはMACアドレスであり、前記論理アドレスはIPアドレスである、ことを特徴とする請求項1に記載の通信装置。
  3. 前記解決処理は、ARP(Address Resolution Protocol)に準拠した処理であることを特徴とする請求項1または2に記載の通信装置。
  4. 複数の他の通信装置の各々について物理アドレスと論理アドレスとの対応を示すエントリが登録されているテーブルを記憶する記憶手段を更に有し、
    前記監視手段は、前記記憶手段により記憶された前記テーブルに登録されているエントリの削除を監視することを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
  5. 前記テーブルは、ARP(Address Resolution Protocol)テーブルであることを特徴とする請求項4に記載の通信装置。
  6. 前記エントリは、該エントリの有効期限に応じて削除されることを特徴とする請求項1乃至4の何れか1項に記載の通信装置。
  7. 前記監視手段が前記削除を検知したエントリが、IPsecのトンネルモードの外側宛先IPアドレスを含むか否かを判定する判定手段を更に有し、
    前記判定手段により、前記監視手段が前記削除を検知したエントリが、IPsecのトンネルモードの外側宛先IPアドレスを含むと判定された場合に、前記処理手段は前記解決処理を実行することを特徴とする請求項1乃至6の何れか1項に記載の通信装置。
  8. 前記判定手段により、前記監視手段が前記削除を検知したエントリが、IPsecのトンネルモードの外側宛先IPアドレスを含まないと判定された場合には、前記処理手段は前記解決処理を実行しないことを特徴とする請求項7に記載の通信装置。
  9. 通信装置の制御方法であって、
    他の通信装置の物理アドレスと論理アドレスとの対応を示すエントリの削除を監視する監視工程と、
    前記監視工程において前記削除を検知したエントリが、IPsecのトンネルモードの外側宛先IPアドレスを含む場合には、該物理アドレスと該論理アドレスとの対応の解決処理を実行する処理工程と
    を備えることを特徴とする制御方法。
  10. コンピュータを、請求項1乃至の何れか1項に記載の通信装置の各手段として機能させるためのコンピュータプログラム。
JP2014220625A 2014-10-29 2014-10-29 通信装置、通信装置の制御方法、コンピュータプログラム Active JP6433240B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014220625A JP6433240B2 (ja) 2014-10-29 2014-10-29 通信装置、通信装置の制御方法、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014220625A JP6433240B2 (ja) 2014-10-29 2014-10-29 通信装置、通信装置の制御方法、コンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2016092448A JP2016092448A (ja) 2016-05-23
JP2016092448A5 JP2016092448A5 (ja) 2017-10-26
JP6433240B2 true JP6433240B2 (ja) 2018-12-05

Family

ID=56016549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014220625A Active JP6433240B2 (ja) 2014-10-29 2014-10-29 通信装置、通信装置の制御方法、コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6433240B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3657420B2 (ja) * 1997-03-19 2005-06-08 富士通株式会社 通信装置および記録媒体
JP2006352572A (ja) * 2005-06-16 2006-12-28 Mitsubishi Electric Corp 無線アクセスシステム
JP2012053842A (ja) * 2010-09-03 2012-03-15 Konica Minolta Business Technologies Inc ネットワークに接続された端末装置、当該端末装置が適用された印刷システム、及び当該端末装置の制御方法

Also Published As

Publication number Publication date
JP2016092448A (ja) 2016-05-23

Similar Documents

Publication Publication Date Title
US8195835B2 (en) Endpoint address change in a packet network
US8032641B2 (en) Assymmetric traffic flow detection
WO2018121589A1 (zh) 数据链路的检测方法、装置及系统
US10951742B1 (en) Methods, systems, and computer program products for sharing information for detecting at least one time period for a connection
EP2656574A1 (en) Mobility handling in a communication network
JP2005039820A (ja) ローカル接続変換との仮想接続
US20110213893A1 (en) Methods, systems, and computer program products for detecting an idle tcp connection
KR100894921B1 (ko) 네트워크 이벤트를 조정하는 장치와 방법
JP4703682B2 (ja) クラスタシステム及びプログラム
CN109076022B (zh) 网络地址转换装置、设置请求装置、通信系统、通信方法和存储程序的存储介质
JP5018969B2 (ja) 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
JP2023529639A (ja) パケット処理方法、デバイス、およびシステム
JP4895793B2 (ja) ネットワーク監視装置及びネットワーク監視方法
JP6433240B2 (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
JP5638063B2 (ja) 通信装置、通信装置の制御方法、プログラム
WO2017219777A1 (zh) 一种报文处理方法及装置
JP6014068B2 (ja) 中継装置及び中継方法、並びにコンピュータ・プログラム
JP2015095789A (ja) 通信端末、通信方法および通信プログラム
US20170289099A1 (en) Method and Device for Managing Internet Protocol Version 6 Address, and Terminal
JP4480605B2 (ja) ネットワーク、ルータ装置及びそれらに用いるプライベートアドレス間通信方法並びにそのプログラム
JP6308295B2 (ja) 通信装置、サーバ、通信システム及び通信方法
JP6245172B2 (ja) 通信装置及び通信パラメータ設定方法
JP4218063B2 (ja) IPv6通信システム、IPv6端末、中継装置及びその通信方法
JP7230593B2 (ja) 中継装置及びプログラム
JP6480747B2 (ja) 通信装置、制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181106

R151 Written notification of patent or utility model registration

Ref document number: 6433240

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151