-
Die
vorliegende Erfindung betrifft einen Namensserver zum Verarbeiten
einer Nachschlaganforderung in Rückwärtsrichtung
(d.h., einer Anforderung zum Nachschlagen in Rückwärtsrichtung), einen Namensserver
zum Verarbeiten einer normalen Nachschlaganforderung (d.h., einer
Anforderung zum normalen Nachschlagen), ein Netzwerksystem, ein
Verarbeitungsverfahren für
eine Nachschlaganforderung in Rückwärtsrichtung,
ein Verarbeitungsverfahren für eine
normale Nachschlaganforderung und ein Kommunikationssteuerverfahren.
-
In
den vergangenen Jahren erweckt das Geheimhaltungsproblem in Verbindung
mit der Verbreitung des konstanten Zugangs zum Internet selbst in normalen
Haushalten Aufmerksamkeit. Zum Beispiel sind zunehmend mehr Leute über das
Geheimhaltungsleck der Kommunikationsvorrichtung (Kommunikationsknoten)
besorgt, oder der Benutzer, der sie durch Verwenden der IP-Adresse
als einen Schlüssel benutzt.
-
Im
Besonderen ist in der IPv6-Umgebung im Allgemeinen ein spezifischer
Präfix
den oberen 64 Bits von der ISP-Seite zugewiesen, und eine eindeutige
Nummer ist den unteren 64 Bits durch die Schnittstelle auf der Kommunikationsknotenseite
zugewiesen. Wenn die Kommunikationen für eine vorgeschriebene Zeitdauer
durch eine böswillige,
dritte Person abgehört
werden, ist es auf diese Weise nicht schwierig, den Kommunikationsknoten
zu identifizieren.
-
Um
dem Bedarf für
solch einen Geheimhaltungsschutz nachzukommen, gibt es einen Vorschlag zum
zufälligen Ändern der
unteren 64 Bits der IPv6-Adresse, durch RFC 3041 oder Ähnliches
definiert.
-
Im
Fall des Verwendens solch eines Verfahrens zum zufälligen Ändern der
IP-Adresse ist es nicht gebräuchlich,
ein RR (Resource Record) für
das Nachschlagen in Rückwärtsrichtung
entsprechend dieser IP-Adresse zu registrieren (das Nachschlagen in
Rückwärtsrichtung
ist eine Prozedur zum Erhalten des Hostnamens aus der IP-Adresse).
Wenn das RR in dem Namensserver der DNS registriert ist, so dass der
Hostname durch das Nachschlagen in Rückwärtsrichtung aus einer bestimmten
IP-Adresse erhalten werden kann, gibt es das Problem, dass die IP-Adresse
zu einer spezifischen Zeit aus dem Hostnamen offenbart werden kann,
selbst wenn die IP-Adresse
zufällig
geändert
wird, so dass die Geheimhaltung nicht geschützt werden kann.
-
Jedoch
gibt es Server, die den entsprechenden, der einen Zugriff versuchte,
als einen nicht vertrauenswürdigen
Kommunikationsknoten betrachten und nicht einen Zugriff von diesem
Kommunikationsknoten zulassen, wenn das Nachschlagen in Rückwärtsrichtung
oder das normale Nachschlagen der IP-Adresse, von welcher der Zugriff versucht
wird, ausgeführt
wird und versagt.
-
Es
gibt auch ein Verfahren zum dynamischen Registrieren des Hostnamens,
der automatisch durch Verwenden der dynamischen Aktualisierungsfunktion
der DNS erzeugt wird, aber es ist schwierig den DNS durch genaues
Authentifizieren der dynamischen Aktualisierungsfunktion zu betreiben.
-
Neben
diesen Problemen gibt es Server, die den entsprechenden, der einen
Zugriff versucht, als einen nicht vertrauenswürdigen Kommunikationsknoten
betrachten und einen Zugriff von diesem Kommunikationsknoten nicht
erlauben, wenn das Nachschlagen in Rückwärtsrichtung oder das normale
Nachschlagen der IP-Adresse, von welcher der Zugriff versucht wird,
ausgeführt
wird und versagt. Aus diesem Grund wird die Verwendung einer zufälligen IP-Adresse
als eine Voreinstellungs-Quelladresse im Allgemeinen nicht empfohlen.
-
Man
beachte, dass die Details der Quelladressenauswahl und der Zieladressenauswahl
in der IPv6-Umgebung in dem IETF-Internetentwurfsdokument "draft-ietf-ipngwg-default-addr-select-07.txt" gefunden werden
können.
-
Wie
beschrieben ist es in dem Stand der Technik unmöglich gewesen, die Geheimhaltung
des Kommunikationsknotens oder des Benutzers aufgrund des Lecks
von der IP-Adresse ausreichend zu schützen. Bei dem eine zufällige IP-Adresse
als eine Quelladresse verwendenden Verfahren kann ein Geheimhaltungsschutz
realisiert werden, aber es gibt auch Probleme, dass beispielsweise
die Vernetzung nicht garantiert werden kann.
-
Mockapetris
P: "RFC 1035 Domain
Names – Implementation
and Specification",
IETF Request for Comments, 13. Februar 1996, (1996-02-13) XP 002917155
und Mockapetris P: "RFC
1034 Domain Names – Concepts
and Facilities" IETF
Request for Comments, November 1987 (1987-11), Seiten 1-55, XP002278155
offenbaren ein Grundsystem mit den Merkmalen des Oberbegriffs von
Anspruch 1 zum Implementieren von Domainnamen im Internet mit Verwenden
von Namensservern.
-
Die
vorliegende Erfindung betrifft Namensserver wie in Ansprüchen 1 und
6 definiert; ein Netzwerksystem wie in Anspruch 8 definiert; Verfahren
für Nachschlaganforderungen
in Rückwärtsrichtung oder
normale Nachschlaganforderungen wie in Ansprüchen 12 und 13 definiert; Verfahren
zur Kommunikationssteuerung wie in Ansprüchen 14 und 15 definiert; und
entsprechende Computerprogrammprodukte wie in Ansprüchen 16
und 17 definiert.
-
Die
vorliegende Erfindung kann entweder in Hardware oder in Software
auf einem Allzweckcomputer implementiert sein. Ferner kann die vorliegende
Erfindung in einer Kombination von Hardware und Software implementiert
sein. Die vorliegende Erfindung kann auch durch eine einzelne Verarbeitungsvorrichtung
oder ein verteiltes Netzwerk von Verarbeitungsvorrichtungen implementiert
sein.
-
Da
die vorliegende Erfindung durch Software implementiert sein kann,
schließt
die vorliegende Erfindung einen Computercode ein, der auf einem
Allzweckcomputer auf irgendeinem geeigneten Trägermedium bereitgestellt ist.
Das Trägermedium
kann irgendein Speichermedium umfassen, wie beispielsweise eine
Diskette, eine CD-ROM, ein magnetisches Gerät oder ein programmierbares
Speichergerät,
oder irgendein flüchtiges
Medium, wie beispielsweise irgendein Signal, z.B. ein elektrisches,
optisches oder Mikrowellensignal.
-
Andere
Merkmale und Vorteile der vorliegenden Erfindung werden aus der
folgenden Beschreibung der Ausführungsformen
zusammen mit den begleitenden Zeichnungen ersichtlich werden.
-
1 ist
ein schematisches Diagramm, das eine beispielhafte Konfiguration
eines Netzwerksystems gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
2 ist
ein Blockdiagramm, das eine beispielhafte Konfiguration eines Namenservers
zum Nachschlagen in Rückwärtsrichtung
gemäß einer Ausführungsform
der vorliegenden Erfindung zeigt.
-
3 ist
ein Blockdiagramm, das eine beispielhafte Konfiguration eines Namensservers
zum normalen Nachschlagen gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
4 ist
ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur
eines FTP-Servers gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
5 ist
ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur
eines Namensservers zum Nachschlagen in Rückwärtsrichtung gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
6 ist
ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur
eines Namensservers zum normalen Nachschlagen gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
7 ist
ein Flussdiagramm, das eine andere beispielhafte Verarbeitungsprozedur
eines Namensservers zum Nachschlagen in Rückwärtsrichtung gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
8 ist
ein Flussdiagramm, das eine andere beispielhafte Verarbeitungsprozedur
eins Namensservers zum normalen Nachschlagen gemäß einer Ausführungsform
der vorliegenden Erfindung zeigt.
-
9 ist
ein Sequenzdiagramm, das eine beispielhafte Sequenz in dem Netzwerksystem
gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
10 ist
ein Sequenzdiagramm, das eine andere beispielhafte Sequenz in dem
Netzwerksystem gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
11 ist
ein Sequenzdiagramm, das eine andere beispielhafte Sequenz in dem
Netzwerksystem gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
12 ist
ein Flussdiagramm, das eine andere beispielhafte Verarbeitungsprozedur
eines FTP- Servers
gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
13 ist
ein Sequenzdiagramm, das eine andere beispielhafte Sequenz in dem
Netzwerksystem gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt.
-
14 ist
ein schematisches Diagramm, das eine Konfiguration eines konventionellen
Netzwerksystems zeigt.
-
15 ist
ein Sequenzdiagramm, das eine beispielhafte Sequenz in dem konventionellen
Netzwerksystem zeigt.
-
Mit
Verweis auf 1 bis 15 wird
nun eine Ausführungsform
der vorliegenden Erfindung detailliert beschrieben werden.
-
1 zeigt
eine beispielhafte Konfiguration eines Netzwerksystems gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
Gewöhnlicher
Weise enthält
die Zone bei dem DNS häufig
eine Vielzahl von Unternetzen, aber hier wird aus Einfachheitsgründen der
Beschreibung angenommen, dass eine in 1 gezeigte "foobar.com"-Zone eine Zone ist,
die ein Unternetz verwaltet.
-
Ein
Namensserver 1 (auf welchen im Nachfolgenden als ein Namensserver
N verwiesen wird) ist ein Namensserver zum Verwalten einer DNS-Information
für ein
Nachschlagen in Rückwärtsrichtung (Information,
die einen entsprechenden Hostnamen registriert, mit Verwenden der
IPv6-Adresse als einen Schlüssel)
zum Zweck des Nachschlagens in Rückwärtsrichtung
(eine Prozedur zum Erhalten des entsprechenden Hostnamens aus der
IP-Adresse) innerhalb des Unternetzes, und ein Namensserver 2 (auf
welchen als ein Namensserver M nachfolgend verwiesen wird) ist ein
Namensserver zum Verwalten einer DNS-Information für ein normales
Nachschlagen (Information, die eine entsprechende IPv6-Adresse registriert,
mit Verwenden des Hostnamens als einen Schlüssel) zum Zweck des normalen Nachschlagens
(eine Prozedur zum Erhalten der entsprechenden IP-Adresse aus dem
Hostnamen) innerhalb des Unternetzes.
-
Der
Namensserver N für
ein Nachschlagen in Rückwärtsrichtung
und der Namensserver M für ein
normales Nachschlagen können
als getrennte Vorrichtungen bereitgestellt sein, oder können als eine
einzelne Vorrichtung bereitgestellt sein. Hierbei wird aus Einfachheitsgründen der
beispielhafte Fall beschrieben werden, dass diese als getrennte
Vorrichtungen bereitgestellt sind.
-
Es
wird angenommen, dass das Unternetz den folgenden IPv6-Präfix hat:
3ffe:ffff:1234:abcd::/64
-
Es
wird auch angenommen, dass die Organisation dieses Unternetzes die
Autorität
bezüglich
der folgenden DNS-Zone für
ein Nachschlagen in Rückwärtsrichtung
entsprechend diesem Präfix
hat.
d.c.b.a.4.3.2.1.f.f.f.f.c.f.f.3.ip6.arpa.
-
In 3 ist
ein Host 3 (Kommunikationsknoten) (auf welchen im Nachfolgenden
als ein Host H verwiesen wird) ein mit diesem Unternetz verbundener
Host. Man beachte, dass Host H typischerweise ein Computer ist,
aber er ist nicht notwendiger Weise auf diesen Fall beschränkt, und
kann ein tragbares Telefonendgerät
oder ein Informations-Heimelektronik-Endgerät usw. sein,
welches fähig
ist, auf das Internet durch eine Vielzahl von Internetdienst-Providern
zuzugreifen.
-
Hierbei
wird angenommen, dass die dem Host H zugewiesene IPv6-Adresse ist:
3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f
-
In
diesem Fall ist das dieser IPv6-Adresse entsprechende DNS RR für das Nachschlagen
in Rückwärtsrichtung:
f.7.d.a.d.9.7.8.b.6.f.0.5.5.7.d.c.b.a.4.3.2.1.f.f.f.f.e.f.3.ip6.arpa.
-
Falls
das DNS RR für
das Nachschlagen in Rückwärtsrichtung
in dem Namensserver N registriert ist, gibt es jedoch eine Möglichkeit
für ein
Geheimhaltungsleck zusammen mit dieser Adresse, so dass hier angenommen
wird, dass das DNS RR nicht registriert wird.
-
In 5 ist
FTP-Server 5 (auf welchen im Nachfolgenden als ein FTP-Server
F verwiesen wird) ein Beispiel eines entsprechenden des Hosts H.
Es wird angenommen, dass der FTP-Server
F außerhalb der "foobar.com"-Zone existiert.
Man beachte, dass der entsprechende des Hosts H ein anderer als
der FTP-Server oder eine Kommunikation eines anderen Typs als der
des Servers sein kann.
-
2 zeigt
eine beispielhafte Konfiguration des Namensservers N zum Verwalten
der DNS-Information für
ein Nachschlagen in Rückwärtsrichtung gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
Wie
in 2 gezeigt hat der Namensserver N dieser Ausführungsform
eine Empfangseinheit 11 zum Empfangen einer Nachricht für eine Nachschlaganforderung
in Rückwärtsrichtung,
eine Übertragungseinheit 12 zum Übermitteln
einer Antwortnachricht für
die Nachschlaganforderung in Rückwärtsrichtung,
eine Verarbeitungseinheit für
eine Nachschlaganforderung in Rückwärtsrichtung 13 zum
Verarbeiten der Nachschlaganforderung in Rückwärtsrichtung, eine Tabelle für ein Nachschlagen
in Rückwärtsrichtung 14,
in welcher der Hostname durch Verwenden der IPv6-Adresse als ein Schlüssel registriert
ist, und eine Hostnamen-Erzeugungseinheit 15 zum Erzeugen
eines Pseudo- (oder provisorischen) Hostnamens gemäß der IPv6-Adresse,
wie unten beschrieben werden wird. Man beachte, dass die notwendige
Information, wie beispielsweise die Tabelle zum Nachschlagen in
Rückwärtsrichtung
usw., in einer angemessenen Speichereinrichtung gespeichert ist.
Ebenso sind in 2 eine Kommunikationsschnittstelle
zum Tätigen
einer Verbindung mit dem Unternetz, mit welcher der Kommunikationsknoten
verbunden ist, und Kommunikationsschnittstellen zum Tätigen von
Verbindungen mit Kanälen
weggelassen, die mit jeweiligen ISPs verbunden sind.
-
Man
beachte, dass dieser Namensserver N durch Verwenden eines Computers
realisiert sein kann. Ebenso kann ein Teil des oder alles des Verarbeitens
durch ein Programm realisiert sein, und ein Teil des oder alles
des Verarbeitens kann durch einen dedizierten integrierten Halbleiterschaltkreis
realisiert sein.
-
3 zeigt
eine beispielhafte Konfiguration des Namensservers M zum Verwalten
der DNS-Information für
ein normales Nachschlagen gemäß einer Ausführungsform
der vorliegenden Erfindung.
-
Wie
in 3 gezeigt hat der Namensserver M dieser Ausführungsform
eine Empfangseinheit 21 zum Empfangen einer Nachricht für eine normale Nachschlaganforderung,
eine Übertragungseinheit 22 zum Übermitteln
einer Antwortnachricht für
die normale Nachschlaganforderung, eine Verarbeitungseinheit für eine normale
Nachschlaganforderung 23 zum Verarbeiten der normalen Nachschlaganforderung,
eine normale Nachschlagtabelle 24, in welcher die IPv6-Adresse
durch Verwenden des Hostnamens als einen Schlüssel registriert ist, und eine
IP-Adressen-Erzeugungseinheit 25 zum Erzeugen einer Pseudo-
(oder provisorischen) IPv6-Adresse gemäß dem Hostnamen, wie unten
im Detail beschrieben wird. Man beachte, dass die notwendige Information,
wie beispielsweise die normale Nachschlagtabelle usw., in einer
angemessenen Speichervorrichtung gespeichert ist. Auch sind in 3 eine
Kommunikationsschnittstelle zum Tätigen einer Verbindung mit
dem Unternetz, mit welchem der Kommunikationsknoten verbunden ist,
und Kommunikationsschnittstellen zum Tätigen von Verbindungen mit
Kanälen
weggelassen, die mit jeweiligen ISPs verbunden sind.
-
Man
beachte, dass dieser Namensserver M durch Verwenden eines Computers
realisiert werden kann. Auch kann ein Teil des oder alles des Verarbeitens
durch ein Programm realisiert sein, und ein Teil des oder alles
des Verarbeitens kann durch einen dedizierten integrierten Halbleiterschaltkreis
realisiert sein.
-
4 zeigt
eine beispielhafte Verarbeitungsprozedur des FTP-Servers F. Hierbei
wird angenommen, dass der FTP-Server F die Zugriffssteuerung ausführt durch
Benutzen sowohl des Nachschlagens in Rückwärtsrichtung als auch des normalen
Nachschlagens.
-
Wenn
eine Verbindungsanforderung empfangen wird (Schritt S301), führt der
FTP-Server F das Nachschlagen in Rückwärtsrichtung für die IPv6-Adresse
der Anforderungs-Quelle
(in diesem Beispiel der Host H) (d.h., eine Quelladresse eines empfangenen
Paketes) zuerst aus (Schritt S302), und führt dann das normale Nachschlagen
für den durch
das Nachschlagen in Rückwärtsrichtung
erhaltenen Hostnamen aus (Schritt S303). Dann werden die IPv6-Adresse
der Anforderungs-Quelle und die durch das normale Nachschlagen erhaltene
IPv6 verglichen (Schritt S304), und wenn sie übereinstimmen (Schritt S305
JA), wird die Verbindung der Anforderungs-Quelle zugelassen (Schritt
S306), wohingegen, wenn sie nicht übereinstimmen (Schritt S305 NEIN),
wird die Verbindung der Anforderungs-Quelle abgelehnt (Schritt S306).
Man beachte, dass wenn ein Fehler durch das Nachschlagen in Rückwärtsrichtung
zurückgegeben
wird, die Verbindung abgelehnt wird ohne Ausführen des normalen Nachschlagens,
und wenn ein Fehler durch das normale Nachschlagen zurückgegeben
wird, wird die Verbindung auch abgelehnt.
-
5 zeigt
eine beispielhafte Verarbeitungsprozedur des Namensservers N für das Nachschlagen
in Rückwärtsrichtung
in dieser Ausführungsform.
-
Wenn
die Nachschlaganforderung in Rückwärtsrichtung
empfangen wird (Schritt S1), sucht der Namensserver N in der Tabelle
für ein
Nachschlagen in Rückwärtsrichtung
nach dem Hostnamen, der der angeforderten IPv6-Adresse entspricht,
durch Verwenden der angeforderten IPv6-Adresse als einen Schlüssel (Schritt
S2).
-
Falls
der entsprechende Hostname erhalten wird (Schritt S3 JA), wird dann
eine den erhaltenen Hostnamen angebende Antwort an die Anforderungs-Quelle
(den FTP-Server F in diesem Beispiel) zurückgegeben (Schritt S4).
-
Falls
der entsprechende Hostname andererseits nicht erhalten wird (Schritt
S3 NEIN), wird der Pseudo-Hostname erzeugt (S5), und eine den erzeugten
Hostnamen angebende Antwort wird an die Anforderungs-Quelle zurückgegeben
(Schritt S6).
-
Man
beachte, dass bei Schritt S6, wenn der Pseudo-Hostname aus irgendeinem
Grund nicht erzeugt werden kann, ein Fehler an die Anforderungs-Quelle
zurückgegeben
werden wird.
-
Beim
Erzeugen des Pseudo-Hostnamens erzeugt hierbei der Namensserver
N einen Hostnamen, der eine Eins-zu-Eins-Entsprechung mit dieser IPv6-Adresse
ist durch Verwenden eines vorgeschriebenen Verfahrens, auf der Basis
der auf die Nachschlagsanforderung in Rückwärtsrichtung bezogenen IPv6-Adresse. Der Pseudo-Hostname
enthält auch
eine Information, die angibt, dass dieser Hostname der Pseudo-Hostname
(als vielmehr der gewöhnliche
Hostname) in einem Teil dieses Pseudo-Hostnamens ist.
-
Darüber hinaus
werden im Voraus die Erzeugung des Hostnamens aus der IPv6-Adresse
durch diesen Namensserver N und die Erzeugung der IPv6-Adresse aus
dem Hostnamen durch den Namensserver M, als nächstes beschrieben, so festgelegt,
dass sie eine Beziehung haben, eine inverse Umwandlung zueinander
zu sein.
-
6 zeigt
eine beispielhafte Verarbeitungsprozedur des Namensservers M für das normale Nachschlagen
in dieser Ausführungsform.
-
Wenn
die normale Nachschlagsanforderung empfangen wird (Schritt S11)
sucht der Namensserver M in der normalen Nachschlagstabelle nach
der IPv6-Adresse, die dem angeforderten Hostnamen entspricht, durch
Verwenden des angeforderten Hostnamens als einen Schlüssel (Schritt
S12).
-
Wenn
die entsprechende IPv6-Adresse erhalten wird (Schritt S13 JA), wird
dann eine die erhaltene IPv6-Adresse angebende Antwort an die Anforderungs-Quelle
(den FTP-Server F in diesem Beispiel) zurückgegeben (Schritt S14).
-
Wenn
die entsprechende IPv6-Adresse andererseits nicht erhalten wird
(Schritt S13 NEIN), wird die Pseudo-IPv6-Adresse erzeugt (Schritt S15), und eine
die erzeugte IPv6-Adresse
angebende Antwort wird an die Anforderungs-Quelle zurückgegeben (Schritt
S16).
-
Man
beachte, dass bei Schritt S16, wenn die Pseudo-IPv6-Adresse nicht aus
irgendeinem Grund erzeugt werden kann, ein Fehler an die Anforderungs-Quelle
zurückgegeben
wird.
-
Wenn
in der obigen Prozedur beurteilt wird, dass die entsprechende IPv6-Adresse
nicht bei dem Schritt S13 erhalten wird, wird die Pseudo-IPv6-Adresse
bei dem Schritt S15 erzeugt, aber anstelle dessen ist es auch möglich, zu
beurteilen, ob der auf die normale Nachschlaganforderung bezogene
Hostname der Pseudo-Hostname ist oder nicht, so dass, wenn er der
Pseudo-Hostname ist, die IP-Adresse erzeugt wird, wohingegen, falls
er nicht der Pseudo-Hostname ist, die normale Nachschlagstabelle
durchsucht wird.
-
Beim
Erzeugen der Pseudo-IPv6-Adresse erzeugt hierbei der Namensserver
M eine IPv6-Adresse, die in einer Eins-zu-Eins-Entsprechung mit diesem Hostnamen ist,
durch Verwenden eines vorgeschriebenen Verfahrens, auf einer Basis des
auf die normale Nachschlagsanforderung bezogenen Hostnamens.
-
Wie
oben erwähnt
werden die Erzeugung der IPv6-Adresse aus dem Hostnamen durch diesen
Namensserver M und die Erzeugung des Hostnamens aus der IPv6-Adresse
durch den Namensserver N, früher
beschrieben, im Voraus so festgelegt, dass sie eine Beziehung haben,
eine inverse Umwandlung zueinander zu sein.
-
Es
gibt viele mögliche
Variationen für
die Hostnamen-Erzeugung
durch den Namensserver N und die IPv6-Adressen-Erzeugung durch den Namensserver M,
die in einer Beziehung sind, zueinander eine inverse Umwandlung
zu sein.
-
Zum
Beispiel kann der Namensserver N den Hostnamen erzeugen durch Anhängen einer
spezifischen Zeichenkette, die eine Zeichenkette enthält, die
den Pseudo-Hostnamen (oder eine Zeichenkette gemäß einem spezifischen Format)
bezüglich
der IPv6-Adresse angibt, und der Namensserver M kann die IPv6- Adresse erzeugen
durch Löschen
der spezifischen Zeichenkette, die die Zeichenkette enthält, die
den Pseudo-Hostnamen (oder die Zeichenkette gemäß dem spezifischen Format)
angibt, von dem Hostnamen (der die Zeichenkette enthält, die
den Pseudo-Hostnamen
angibt), und Extrahieren der ursprünglichen IPv6-Adresse.
-
Es
ist auch möglich,
mehrfache Mengen der Hostnamens-Erzeugungsprozedur
für den
Namensserver N und der IPv6-Adressens-Erzeugungsprozedur
für den
Namensserver M bereitzustellen, die in einer Beziehung sind, eine
inverse Umwandlung zueinander zu sein, und eine Identifizierungsinformation jeder
Menge zuzuweisen, so dass der Namensserver N eine geeignete Menge
aus den mehrfachen Mengen von Prozeduren zu einer Zeit der Hostnamen-Erzeugung
auswählt
und den Hostnamen gemäß der Hostnamen-Erzeugungsprozedur
gemäß der ausgewählten Menge
von Prozeduren erzeugt, und die Identifizierungsinformation anhängt, die
die ausgewählte
Menge von Prozeduren angibt, die die Hostnamen-Erzeugungsprozedur
enthält,
die beim Erzeugen dieses Hostnamens als ein Teil des erzeugten Hostnamens
verwendet ist. Dann kann der Namensserver M die eine Menge von Prozeduren
aus den mehrfachen Mengen von Prozeduren gemäß der Identifizierungsinformation
auswählen,
die in dem Pseudo-Hostnamen
enthalten ist, der auf die Anforderung bezogen ist, zu einer Zeit
der IPv6-Adressen-Erzeugung, und kann die IPv6-Adresse gemäß der IPv6-Adressen-Erzeugungsprozedur
gemäß der ausgewählten Menge
von Prozeduren erzeugen.
-
In
der beispielhaften Prozedur des Namensservers N für das Nachschlagen
in Rückwärtsrichtung,
in 5 gezeigt, wird nun der Pseudo-Hostname erzeugt,
immer wenn der der angeforderten IPv6-Adresse entsprechende Hostname
nicht als ein Ergebnis des Durchsuchens der Tabelle erhalten wird,
aber anstelle dessen ist es auch möglich, den Pseudo-Hostnamen
nur zu erzeugen, wenn eine vorgeschriebene Bedingung erfüllt wird,
und andernfalls einen Fehler zurückzugeben. 7 zeigt
eine beispielhafte Verarbeitungsprozedur des Namensservers N in
diesem Fall.
-
Die
vorgeschriebene Bedingung kann eine Bedingung zum Erzeugen des Pseudo-Hostnamens in
dem Fall sein, wo die angeforderte IPv6-Adresse nicht irgendeine
der im Voraus registrierten Adressen zum Zurückgeben eines Fehlers ist,
oder eine Bedingung zum Erzeugen des Pseudo-Hostnamens in dem Fall,
wo eine vorgeschriebene Zahl oberer Bits der angeforderten IPv6-Adresse
beispielsweise nicht mit einem im Voraus registrierten Wert übereinstimmt.
Umgekehrt ist es auch möglich,
eine Bedingung zum Erzeugen des Pseudo-Hostnamens in dem Fall zu verwenden,
wo die angeforderte IPv6-Adresse eine der im Voraus registrierten
Adressen ist, oder in dem Fall, wo eine vorgeschriebene Anzahl von
oberen Bits der angeforderten IPv6-Adresse mit einem im Voraus registrierten
Wert übereinstimmt.
-
Ähnlich wird
in der beispielhaften Prozedur des Namensservers M für das in 6 gezeigte
normale Nachschlagen die Pseudo-IPv6-Adresse
erzeugt, immer wenn die dem angeforderten Hostnamen entsprechende
IPv6-Adresse nicht als ein Ergebnis des Durchsuchens der Tabelle
erhalten wird, aber anstelle dessen ist es auch möglich, die
Pseudo-IPv6-Adresse nur zu erzeugen, wenn eine vorgeschriebene Bedingung
erfüllt
wird, und andernfalls einen Fehler zurückzugeben. 8 zeigt
eine beispielhafte Verarbeitungsprozedur des Namensservers M in
diesem Fall.
-
Man
beachte, dass, wenn in dieser obigen Prozedur beurteilt wird, dass
die entsprechende IPv6-Adresse nicht bei dem Schritt S33 erhalten
wird, die Verarbeitung zum Schritt S35 und weiter voranschreitet,
aber anstelle dessen ist es auch möglich, zu beurteilen, ob der
auf die normale Nachschlagsanforderung bezogene Hostname der Pseudo-Hostname
ist oder nicht, so dass, wenn es der Pseudo-Hostname ist, die Verarbeitung
zu dem Schritt S35 und weiter voranschreitet, wohingegen, wenn es
nicht der Pseudo-Hostname ist, die normale Nachschlagtabelle durchgesucht
wird.
-
Die
vorgeschriebene Bedingung kann eine Bedingung zum Erzeugen der Pseudo-IPv6-Adresse in
dem Fall sein, wo der angeforderte Hostname nicht irgendeiner der
im Voraus registrierten Hostnamen zum Zurückgeben eines Fehlers ist,
oder eine Bedingung zum Erzeugen der Pseudo-IPv6-Adresse in dem
Fall, wo ein vorgeschriebenes Teilstück des angeforderten Hostnamens
z.B. nicht mit einem im Voraus registrierten Wert übereinstimmt.
Umgekehrt ist es auch möglich,
eine Bedingung zum Erzeugen der Pseudo-IPv6-Adresse in dem Fall
zu verwenden, wo der angeforderte Hostname einer der im Voraus registrierten
Hostnamen ist, oder in dem Fall, wo ein vorgeschriebenes Teilstück des angeforderten
Hostnamens mit einem im Voraus registrierten Wert übereinstimmt.
-
Wenn
der Namensserver N den Pseudo-Hostnamen erzeugt, kann der Namensserver
N auch beurteilen, ob oder nicht der Pseudo-Hostname gemäß der Bedingung wie oben beschrieben
erzeugt werden soll, und wenn beurteilt wird, dass der Pseudo-Hostname nicht erzeugt
werden soll, erzeugt der Namensserver N den Pseudo-Hostnamen und
hängt eine
Information an, die angibt, dass dieser Hostname der Pseudo-Hostname
ist, und eine Information, die angibt, dass ein Fehler an die normale
Nachschlaganforderung zurückgegeben
werden sollte, bei dem Namensserver M, als einen Teil dieses Pseudo-Hostnamens.
Dann kann der Namensserver M einen Fehler an die Anforderungs-Quelle zurückgeben, wenn
der auf die Anforderung bezogene Pseudo-Hostname eine Information
enthält,
die angibt, dass ein Fehler als ein Teil davon zurückgegeben werden
sollte. Es ist auch möglich,
eine Information anzuhängen,
die angibt, dass die IPv6-Adresse erzeugt werden sollte, wenn beurteilt
wird, dass der Pseudo-Hostname nicht erzeugt werden soll, und es ist
auch möglich,
die IPv6-Adresse zu erzeugen, wenn eine Information nicht angehängt wird,
die angibt, dass ein Fehler zurückgegeben
werden sollte.
-
Es
ist auch möglich,
die IPv6-Adresse aus dem auf die normale Nachschlagsanforderung
bezogenen Pseudo-Hostnamen einmal zu erzeugen, und eine Beurteilung
für die
erzeugte IPv6-Adresse gemäß der Bedingung ähnlich dem
oben beschriebenen Fall des Namensservers N zu tätigen.
-
Man
beachte, dass die Prozedur von 7 und die
Prozedur von 8 gleichzeitig ausgeführt werden
können,
oder nur eine von ihnen ausgeführt werden
kann, so dass die Prozedur von 5 und die
Prozedur von 8 alleine ausgeführt werden oder
die Prozedur von 7 und die Prozedur von 6 alleine
ausgeführt
werden.
-
Im
Folgenden wird der Gesamtbetrieb des Systems dieser Ausführungsform
im Detail beschrieben.
-
Vor
dem Beschreiben des Gesamtbetriebs des Systems dieser Ausführungsform
wird hierbei der Fall mit Verweis auf 14 und 15 beschrieben,
wo der FTP-Server F bei der Authentifizierung durchfällt bzw.
diese ihm versagt wird, und die Verbindung in einem konventionellen
Netzwerksystem abgelehnt wird. 14 zeigt
eine Konfiguration eines konventionellen Netzwerksystems, und 15 zeigt eine
Sequenz in dem Fall, wo ein Host 103 eine Verbindung durch
ftp mit einem FTP-Server 105 in dem konventionellen Netzwerksystem
versucht.
-
Hierbei
wird der beispielhafte Fall, dass der Host 103 Kommunikationen
mit dem sich außerhalb der "foobar.com"-Zone befindenden
FTP-Server 105 ausführt,
beschrieben werden.
-
Es
wird angenommen, dass der FTP-Server 105 das Nachschlagen
in Rückwärtsrichtung
und das normale Nachschlagen wie in 4 als Authentifizung
(oder ein Teil der Authentifizierung) des entsprechenden nutzt,
und die Verbindung von diesem Host zulässt, wenn die Authentifizierung
gelingt.
-
Zuerst
versucht der Host 103 eine FTP-Verbindung mit dem FTP-Server 105 (Schritt
S101).
-
Der
FTP-Server 105 kann die IPv6-Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" des Hosts 103 bei
der Anfangsstufe der aufgebauten Verbindung ermitteln.
-
Als
nächstes
sendet der FTP-Server 105 eine Anfrage an den Namensserver 101 (direkt
oder über
einen nahen Cache-Server), in einem Versuch, das dieser Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" entsprechende RR
zu erhalten (Schritt S102).
-
Hierbei
ist das dieser Adresse entsprechende RR nicht in dem Namensserver 101 registriert,
so dass der Namensserver 101 eine negative Antwort an den
FTP-Server 105 zurückgibt
(Schritt S103).
-
Als
ein Ergebnis lehnt der FTP-Server 105 die Verbindungsanforderung
von dem Host 103 ab (Schritt S104).
-
Man
beachte, dass es auch möglich
ist, den FTP-Server 105 zu verwenden, der nur das Nachschlagen
in Rückwärtsrichtung
verwendet (auf solch eine Weise, dass das Nachschlagen in Rückwärtsrichtung
als ein Erfolg betrachtet wird, wenn irgendein Hostname von dem
Namensserver in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung
zurückgegeben
wird), und selbst in diesem Fall, wenn eine negative Antwort von
dem Namensserver 101 zurückgegeben wird, wird die Verbindungsanforderung
von dem Host 103 ähnlich
wie oben abgelehnt.
-
Als
nächstes
wird der Fall beschrieben, dass die Namensserver N und M dieser
Ausführungsform Antworten
tätigen.
-
Hierbei
wird der beispielhafte Fall beschrieben, dass der Host H Kommunikationen
mit dem sich außerhalb
der "foobar.com"-Zone befindenden FTP-Server
F ausführt.
-
Es
wird angenommen, dass der FTP-Server F das Nachschlagen in Rückwärtsrichtung
und das normale Nachschlagen wie in 4 zur Authentifizierung
(oder ein Teil der Authentifizierung) des entsprechenden nutzt,
und die Verbindung von diesem Host zulässt, wenn die Authentifizierung
gelingt.
-
9 zeigt
eine beispielhafte Sequenz in dem Fall, dass der Host H eine Verbindung
durch ftp mit dem FTP-Server F versucht.
-
Zuerst
versucht der Host H eine ftp-Verbindung mit dem FTP-Server F (übermittelt
eine Verbindungsanforderung) (Schritt S41).
-
Der
FTP-Server F kann die IPv6-Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" (welche hier im
Nachfolgenden als H6 abgekürzt
wird) des Hosts H bei der Anfangsstufe des Verbindungsaufbaus ermitteln.
-
Als
nächstes
sendet der FTP-Server F eine Anfrage für die Adresse H6 an den Namensserver
N (direkt oder über
einen nahen Cache-Server), in einem Versuch, das dieser Adresse
H6 entsprechende RR zu erhalten (Schritt S42).
-
Wenn
die Anfrage für
die Information für
ein Nachschlagen in Rückwärtsrichtung
empfangen wird (Schritt S42), durchsucht der Namensserver N die Datenbank
(die Tabelle für
ein Nachschlagen in Rückwärtsrichtung
von 2) der entsprechenden Zone zuerst. An diesem Punkt
existiert das entsprechende RR nicht (es wird angenommen, dass das entsprechende
RR hier nicht registriert ist), so dass diese Suche fehlschlägt.
-
In
diesem Fall erzeugt der Namensserver N automatisch den Pseudo-Hostnamen,
der in einer Eins-zu-Eins-Entsprechung mit der dynamisch abgefragten
IPv6-Adresse H6 ist (Schritt S43), und gibt ihn als eine Erfolgsantwort
zurück
(Schritt S44).
-
Hierbei
wird angenommen, dass der Namensserver N den Hostnamen in einer Eins-zu-Eins-Entsprechung
erzeugt durch das Verfahren eines Anhängens eines "pseudohost" an einen Kopf der
abgefragten IPv6-Adresse, und Anhängen von "foobar.com" an ein Ende der abgefragten IPv6-Adresse.
In diesem Beispiel ist die IPv6-Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f", und es wird angenommen,
dass "pseudohost3ffe-ffff-1234-abcd-7550-f6b8-7d9d-ad7f.foobar.com" (was im Folgenden
als Ph abgekürzt
wird) als der Hostname in einer Eins-zu-Eins-Entsprechung mit dieser
Adresse erzeugt wird. Hierbei wird das Verfahren zum Ersetzen von ":" durch "-" verwendet,
aber es ist nicht wesentlich und andere Verfahren können verwendet werden.
-
Beim
Empfangen dieser Antwort (Schritt S44) sucht der FTP-Server F als nächstes nach
dem, dem Hostnamen Ph entsprechenden, AAAA RR, um die Konsistenz
des erhaltenen Hostnamens Ph und der für eine Verbindung genutzten
IPv6-Adresse zu prüfen (S45).
-
Die
auf dieser Suche basierte Abfrage wird durch den Namensserver M
gehandhabt, der die DNS-Information für ein normales Nachschlagen
der "foobar.com"-Zone verwaltet (Schritt
S45).
-
Der
Namensserver M durchsucht die Datenbank (die normale Nachschlagtabelle
von 3) dieser Zone zuerst, aber dieser Hostname ist
ein dynamisch erzeugter, so dass er nicht in der Datenbank registriert
ist, und die Suche fehlschlägt.
Dann erhält der
Namensserver M die IPv6-Adresse H6 als nächstes durch Ausführen des
Verarbeitens, was in der inversen Umwandlungsbeziehung mit dem Namensserver
N ist, die im Voraus festgelegt ist (Schritt S46) und gibt eine
diese Adresse angebende Antwort als AAAA RR zurück (Schritt S47).
-
Hierbei
wird angenommen, dass der Namensserver M die IPv6-Adresse in einer Eins-zu-Eins-Entsprechung
erzeugt durch das Verfahren eines Löschens von "pseudohost" aus einem Kopf des abgefragten Pseudo-Hostnamens,
und Löschens
von "foobar.com" aus einem Ende des
abgefragten Pseudo-Hostnamens. In diesem Beispiel ist der Pseudo-Hostname
der IPv6-Adresse "pseudohost3ffe-ffff-1234-abcd-7550-f6b8-7d9d-ad7f.foobar.com", und es wird angenommen,
dass "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" als die IPv6-Adresse in einer
Eins-zu-Eins-Entsprechung mit diesem Hostnamen erzeugt wird. Hierbei
wird das Verfahren zum Ersetzen von "-" durch ":" verwendet, aber es ist nicht wesentlich
und andere Verfahren können
verwendet werden.
-
Diese
Adresse stimmt mit der bei der ftp-Verbindung genutzten Adresse überein,
so dass die Konsistenzprüfung
auch gelingt, und diese Verbindungsanforderung schließlich angenommen
wird.
-
Wenn
die Authentifizierung auf diese Weise gelingt, lässt der FTP-Server F die Verbindungsanforderung
des Hosts H zu (Schritt S48).
-
Man
beachte, dass in dem Fall, dass der Host H eine Verbindung durch
ftp mit dem FTP-Server F versuchte, aber der Namensserver N einen Fehler
in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung von dem FTP-Server
F zurückgab,
so dass die Authentifizierung fehlschlägt und der FTP-Server F die
Verbindungsanforderung des Hosts H ablehnt, die Sequenz der in 15 gezeigten ähnlich wird.
-
In
dem Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server
F versuchte, und der Namensserver N den Pseudo-Hostnamen in Ansprechen
auf die Nachschlaganforderung in Rückwärtsrichtung von dem FTP-Server
F zurückgab,
aber der Namensserver M einen Fehler in Ansprechen auf die normale
Nachschlaganforderung von dem FTP-Server F zurückgab, so dass die Authentifizierung
fehlschlägt
und der FTP-Server F die Verbindungsanforderung des Hosts H ablehnt,
wird die Sequenz wie in 10 gezeigt.
-
Bis
zu diesem Punkt ist der beispielhafte Fall beschrieben worden, dass
der FTP-Server F die Zugriffssteuerung ausführt durch Nutzen sowohl des Nachschlagens
in Rückwärtsrichtung
als auch des normalen Nachschlagens. Im Folgenden wird ein anderer
beispielhafter Fall beschrieben werden, dass der FTP-Server F die Zugriffssteuerung
ausführt durch
Nutzen nur des Nachschlagens in Rückwärtsrichtung (auf solch eine
Weise, dass das Nachschlagen in Rückwärtsrichtung als ein Erfolg
betrachtet wird, wenn irgendein Hostname von dem Namensserver in
Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung zurückgegeben
wird).
-
12 zeigt
eine beispielhafte Verarbeitungsprozedur des FTP-Servers F in diesem
Fall.
-
Wenn
eine Verbindungsanforderung empfangen wird (Schritt S311), führt der
FTP-Server das Nachschlagen in Rückwärtsrichtung
für die IPv6-Adresse
der Anforderungs-Quelle
zuerst aus (Host H in diesem Beispiel) (d.h., eine Quelladresse des
empfangenen Pakets) (Schritt S312), und überprüft, ob die IPv6-Adresse durch
das Nachschlagen in Rückwärtsrichtung
erhalten wird oder nicht (Schritt S313). Wenn die IPv6-Adresse erhalten
wird (Schritt S314 JA), wird die Verbindung der Anforderungs-Quelle
zugelassen (Schritt S315), wohingegen, wenn die IPv6-Adresse nicht
erhalten wird (Schritt S314 NEIN), die Verbindung der Anforderungs-Quelle
abgelehnt wird (Schritt S316).
-
Hier
wird der beispielhafte Fall beschrieben werden, dass der Host H
Kommunikationen mit dem sich außerhalb
der "foobar.com"-Zone befindenden FTP-Server
F ausführt.
-
Man
beachte, dass es möglich
ist, den Namensserver N und den Namensserver M zu verwenden, welche
beide die Funktion zum Erzeugen des Pseudo-Hostnamens oder der IPv6-Adresse
wie oben beschrieben haben (in welchem Fall der FTP-Server F wie
in 4 und der FTP-Server F wie in 12 koexistieren
können),
oder den Namensserver N zu verwenden, welcher die Funktion zum Generieren
des Pseudo-Hostnamens wie oben beschrieben hat, und den Namensserver
M, welcher dem konventionellen ähnlich
ist (in welchem Fall angenommen wird, dass nur der FTP-Server F
wie in 12 existiert).
-
11 zeigt
eine beispielhafte Sequenz für den
Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server
F versucht.
-
Zuerst
versucht der Host H eine ftp-Verbindung mit dem FTP-Server F (Schritt
S61).
-
Der
FTP-Server F kann die IPv6-Adresse "3ffe:ffff:1234:abcd:8550:f6b8:7d9d:ad7f" (d.h. H6) des Hosts
H bei der Anfangsstufe des Verbindungsaufbaus ermitteln.
-
Als
nächstes
sendet der FTP-Server F eine Anfrage nach der Adresse H an den Namensserver
N (direkt oder über
einen nahen Cache-Server), in einem Versuch, das dieser Adresse
H6 entsprechende RR zu erhalten (Schritt S62).
-
Wenn
die Anfrage für
die Information für
ein Nachschlagen in Rückwärtsrichtung
empfangen wird (Schritt S62), durchsucht der Namensserver N die Datenbank
(die Tabelle für
ein Nachschlagen in Rückwärtsrichtung
von 2) der entsprechenden Zone zuerst. An dieser Stelle
existiert das entsprechende RR nicht (es wird angenommen, dass das entsprechende
RR hier nicht registriert ist), so dass die Suche fehlschlägt.
-
In
diesem Fall erzeugt der Namensserver N automatisch den Pseudo-Hostnamen,
der in einer Eins-zu-Eins-Entsprechung mit der dynamisch abgefragten
IPv6-Adresse H6 ist (Schritt S63), und gibt ihn als eine Erfolgsantwort
zurück
(Schritt S64) ähnlich wie
in dem früheren
Beispiel.
-
Beim
Empfangen dieser Antwort (Schritt S64) betrachtet der FTP-Server
F die Suche als einen Erfolg, weil irgendein Hostname in Ansprechen auf
die Abfrage zurückgegeben
wird, und diese Verbindungsanforderung wird schließlich angenommen.
-
Wenn
die Authentifizierung auf diese Weise gelingt, lässt der FTP-Server F die Verbindungsanforderung
des Hosts H zu (Schritt S65).
-
Man
beachte, dass in dem Fall, dass der Host H eine Verbindung durch
ftp mit dem FTP-Server F versuchte, aber der Namensserver N einen Fehler
in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung von dem FTP-Server
F zurückgab,
so dass die Authentifizierung fehlschlägt und der FTP-Server F die
Verbindungsanforderung des Hosts H ablehnt, die Sequenz ähnlich der
in 15 gezeigten wird.
-
Für den Fall
eines Unterstützens
des FTP-Servers F, der sowohl das Nachschlagen in Rückwärtsrichtung
als auch das normale Nachschlagen zur Zugriffssteuerung wie in 4 nutzt,
ist es für den
Namensserver N notwendig, den Hostnamen in einer Eins-zu-Eins-Entsprechung
mit der IPv6-Adresse als den dynamisch zu erzeugenden Pseudo-Hostnamen
zu erzeugen und ihn als eine Antwort zurückzugeben (und es ist notwendig
für den
Namensserver M, die IPv6-Adressen-Erzeugungsverarbeitung auszuführen, welche
in der inversen Umwandlungsbeziehung mit der Hostnamens-Erzeugungsverarbeitung
des Namensservers N ist).
-
In
dem Fall eines Unterstützens
des FTP-Servers F, der nur das Nachschlagen in Rückwärtsrichtung zur Zugriffssteuerung wie
in 12 nutzt (der Fall, dass nur der Namensserver
N die Funktion zum Erzeugen des Pseudo-Hostnamens hat und der Namensserver
M nicht die Funktion zum Erzeugen der Pseudo-IPv6-Adresse hat), beurteilt der FTP-Server
F jedoch die Suche als Erfolg, wenn eine Antwort irgendeines Hostnamens
in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung vorliegt, so dass
es durchaus nicht notwendig für
den Namensserver N ist, den Hostnamen in einer Eins-zu-Eins-Entsprechung mit
der IPv6-Adresse als den dynamisch zu erzeugenden Pseudo-Hostnamen zu
erzeugen und ihn als eine Antwort an den FTP-Server F zurückzugeben.
Zum Beispiel kann der Namensserver N den Hostnamen erzeugen, der
eine Mehrfach-zu-Eins-Beziehung
mit einer Vielzahl von IPv6-Adressen hat und ihn als eine Antwort
zurückgeben.
Es gibt auch ein Verfahren, immer einen im Voraus bereitgestellten
fiktiven Hostnamen zurückzugeben
(oder einen geeignet ausgewählten
einer Vielzahl von im Voraus bereitgestellten fiktiven Hostnamen),
weil das Antworten des Hostnamens, der in Entsprechung zu der IPv6-Adresse
gesetzt ist, an den unspezifizierten Server nicht vorzuziehen sein kann,
in dem Fall, dass das Geheimhaltungsleck stark missfällt.
-
Bis
zu dieser Stelle ist nun der Fall beschrieben worden, dass der FTP-Server
F die Zugriffssteuerung durch Nutzen wenigstens des Nachschlagens in
Rückwärtsrichtung
ausführt,
aber es ist auch möglich,
den Fall zu unterstützen,
dass der FTP-Server F die Zugriffssteuerung nur durch Nutzen des
normalen Nachschlagens ausführt
(auf solch eine Weise, dass das normale Nachschlagen als ein Erfolg
betrachtet wird, wenn irgendeine IPv6-Adresse von dem Namensserver
in Ansprechen auf die normale Nachschlaganforderung zurückgegeben
wird). Man beachte, dass in diesem Fall angenommen wird, dass der
FTP-Server F existiert, der die Zugriffssteuerung durch Nutzen nur
des normalen Nachschlagens ausführt.
-
13 zeigt
eine beispielhafte Sequenz in diesem Fall, in welchem der Host H
eine Verbindung durch ftp mit dem FTP-Server F versucht.
-
Zuerst
versucht der Host H eine ftp-Verbindung mit dem FTP-Server F (Schritt
S71).
-
Man
beachte, dass in diesem Fall angenommen wird, dass der FTP-Server
F den Hostnamen des Hosts H bei der Anfangsstufe des Verbindungsaufbaus
ermitteln kann (der Hostname des Hosts wird von dem Host H an den
FTP-Server F z.B. bei der Anfangsstufe des Verbindungsaufbaus gemeldet).
-
Als
nächstes
sendet der FTP-Server F eine Anfrage für den Hostnamen (welcher hier
als h angenommen wird) an den Namensserver M (direkt oder über einen
nahen Cache-Server), in einem Versuch, das diesem Hostnamen entsprechende
AAAA RR zu erhalten (Schritt S72).
-
Wenn
die Anfrage für
die Information für
ein normales Nachschlagen empfangen wird (Schritt S72), durchsucht
der Namensserver M die Datenbank (die normale Nachschlagtabelle
von 3) der entsprechenden Zone zuerst. An dieser Stelle
existiert das entsprechende AAAA RR nicht (es wird angenommen, dass
das entsprechende AAAA RR hier nicht registriert ist), so dass diese
Suche fehlschlägt.
-
In
diesem Fall erzeugt der Namensserver M automatisch die Pseudo-IPv6-Adresse
(welche als Ph6 angenommen wird) dynamisch (Schritt S73), und gibt
sie als eine Erfolgsantwort zurück
(Schritt S74).
-
Beim
Empfangen dieser Antwort (Schritt S74) betrachtet der FTP-Server
F die Suche als einen Erfolg, weil irgendeine IPv6-Adresse in Ansprechen
auf die Anfrage zurückgegeben
wird, und diese Verbindungsanforderung wird schließlich angenommen.
-
Wenn
die Authentifizierung auf diese Weise gelingt, lässt der FTP-Server F die Verbindungsanforderung
des Hosts H zu (Schritt S75).
-
In
dem Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server
F versuchte, aber der Namensserver M einen Fehler in Ansprechen
auf die normale Nachschlaganforderung von dem FTP-Server F zurückgab, schlägt die Authentifizierung
andererseits fehl, und der FTP-Server F lehnt die Verbindungsanforderung
des Hosts H ab.
-
Man
beachte, dass in diesem Fall, wenn der Namensserver M die Pseudo-IPv6-Adresse
dynamisch erzeugt, es möglich
ist, zum Beispiel eine im Voraus bereitgestellte fiktive IPv6-Adresse
(z.B. eine Adresse, von der sichergestellt ist, dass sie nur in
einer Antwort als diese fiktive IPv6-Adresse verwendet wird) als
die zu erzeugende Pseudo-IPv6-Adresse zu verwenden. Es ist auch
möglich,
zum Beispiel eine fiktive IPv6-Adresse, welche geeignet aus einer
Vielzahl im Voraus bereitgestellter fiktiver IP-Adressen ausgewählt wird,
(z.B. Adressen, von denen sichergestellt ist, dass sie nur in einer
Antwort auf diese fiktive IPv6-Adresse verwendet werden) als die
zu erzeugende Pseudo-IPv6-Adresse zu verwenden. Man beachte, dass
der Hostname und die Pseudo-IPv6-Adresse in einer Eins-zu-Eins-Entsprechung sein
können,
oder in der Mehrfach-zu-Eins-Entsprechung.
-
Wie
beschrieben wird, gemäß der vorliegenden
Erfindung, der Hostname, der beim Antworten auf die Nachschlaganforderung
in Rückwärtsrichtung von
dem entsprechenden verwendet werden soll, bei der Namensserver-Seite
erzeugt und als eine Antwort zurückgegeben,
so dass die Kommunikationen ausgeführt werden können, ohne
die Geheimhaltung des Kommunikationshosts oder des Benutzers einer Gefahr
auszusetzen.
-
Auch
wird, gemäß der vorliegenden
Erfindung, die IP-Adresse, die beim Antworten auf die normale Nachschlaganforderung
von dem entsprechenden verwendet werden soll, bei der Namensserver-Seite
erzeugt und als eine Antwort zurückgegeben,
so dass die Kommunikationen ausgeführt werden können, ohne
die Geheimhaltung des Kommunikationshosts oder des Benutzers einer
Gefahr auszusetzen.
-
Auch
wird, gemäß der vorliegenden
Erfindung, der Hostname, der beim Antworten auf die Nachschlaganforderung
in Rückwärtsrichtung
von dem entsprechenden verwendet werden soll, bei der Namensserver-Seite
erzeugt und als eine Antwort zurückgegeben,
während
die IP-Adresse, die beim Antworten auf die normale Nachschlaganforderung von
dem entsprechenden verwendet werden soll, bei der Namensserver-Seite
erzeugt wird und als eine Antwort zurückgegeben wird, und die Konsistenz zwischen
dem Nachschlagen in Rückwärtsrichtung und
dem normalen Nachschlagen ist auferlegt, so dass die Kommunikationen
ausgeführt
werden können,
während
die Geheimhaltung geschützt
wird, selbst in dem Fall des entsprechenden, der eine strengere
Zugriffssteuerung ausführt.
-
Somit
wird es gemäß der vorliegenden
Erfindung möglich,
die Geheimhaltung des Kommunikationsknotens und des Benutzers zu
schützen,
und die Vernetzung selbst in dem Fall zu garantieren, dass die Antwort
des Namensservers zur Zugriffssteuerung genutzt wird.
-
Man
beachte, dass die oben beschriebenen Ausführungsformen gemäß der vorliegenden
Erfindung bequem mit Verwenden eines konventionellen, digitalen
Allzweckcomputers implementiert werden können, gemäß der Lehre der vorliegenden
Spezifikation, wie es dem Computerfachmann ersichtlich sein wird.
Eine angemessene Softwarecodierung kann leichtfertig durch geübte Programmierer
basierend auf der Lehre der vorliegenden Offenbarung angefertigt
werden, wie es dem Fachmann auf dem Gebiet der Software ersichtlich
sein wird.
-
Im
Besonderen kann der Namensserver der oben beschriebenen Ausführungsformen
bequem in einer Form einer Softwarepackung implementiert sein.
-
Solch
eine Softwarepackung kann ein Computerprogrammprodukt sein, welches
ein Speichermedium einsetzt, das einen gespeicherten Computercode
enthält,
welcher verwendet wird, einen Computer zu programmieren, die offenbarte
Funktion und den Prozess der vorliegenden Erfindung durchzuführen. Das
Speichermedium kann irgendeinen Typ von konventionellen Disketten,
optischen Scheiben, CD-ROMs, magneto-optischen Scheiben, ROMs, RAMs,
EPROMs, EEPROMs, magnetischen oder optischen Karten, oder irgendein
geeignetes Medium zum Speichern elektronischer Anweisungen enthalten,
ohne auf diese beschränkt
zu sein.
-
Es
sollte auch beachtet werden, dass, neben dem oben bereits Erwähnten, viele
Modifizierungen und Variationen der obigen Ausführungsformen getätigt werden
können,
ohne von den neuen und vorteilhaften Merkmalen der vorliegenden
Erfindung abzuweichen. Demgemäß ist es
beabsichtigt, dass sämtliche
solcher Modifizierungen und Variationen in dem Bereich der angefügten Ansprüche enthalten
sein sollen.