DE60309367T2 - Netz-System unter Verwendung eines Namensservers mit einer Funktion zur Erzeugung von Pseudo-Hostnamen und Pseudo-IP-Adressen - Google Patents

Netz-System unter Verwendung eines Namensservers mit einer Funktion zur Erzeugung von Pseudo-Hostnamen und Pseudo-IP-Adressen Download PDF

Info

Publication number
DE60309367T2
DE60309367T2 DE2003609367 DE60309367T DE60309367T2 DE 60309367 T2 DE60309367 T2 DE 60309367T2 DE 2003609367 DE2003609367 DE 2003609367 DE 60309367 T DE60309367 T DE 60309367T DE 60309367 T2 DE60309367 T2 DE 60309367T2
Authority
DE
Germany
Prior art keywords
address
specific
host name
name
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2003609367
Other languages
English (en)
Other versions
DE60309367D1 (de
Inventor
Tatuya Jinmei
Masahiro Ishiyama
Yuzo Tamada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE60309367D1 publication Critical patent/DE60309367D1/de
Publication of DE60309367T2 publication Critical patent/DE60309367T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Description

  • Die vorliegende Erfindung betrifft einen Namensserver zum Verarbeiten einer Nachschlaganforderung in Rückwärtsrichtung (d.h., einer Anforderung zum Nachschlagen in Rückwärtsrichtung), einen Namensserver zum Verarbeiten einer normalen Nachschlaganforderung (d.h., einer Anforderung zum normalen Nachschlagen), ein Netzwerksystem, ein Verarbeitungsverfahren für eine Nachschlaganforderung in Rückwärtsrichtung, ein Verarbeitungsverfahren für eine normale Nachschlaganforderung und ein Kommunikationssteuerverfahren.
  • In den vergangenen Jahren erweckt das Geheimhaltungsproblem in Verbindung mit der Verbreitung des konstanten Zugangs zum Internet selbst in normalen Haushalten Aufmerksamkeit. Zum Beispiel sind zunehmend mehr Leute über das Geheimhaltungsleck der Kommunikationsvorrichtung (Kommunikationsknoten) besorgt, oder der Benutzer, der sie durch Verwenden der IP-Adresse als einen Schlüssel benutzt.
  • Im Besonderen ist in der IPv6-Umgebung im Allgemeinen ein spezifischer Präfix den oberen 64 Bits von der ISP-Seite zugewiesen, und eine eindeutige Nummer ist den unteren 64 Bits durch die Schnittstelle auf der Kommunikationsknotenseite zugewiesen. Wenn die Kommunikationen für eine vorgeschriebene Zeitdauer durch eine böswillige, dritte Person abgehört werden, ist es auf diese Weise nicht schwierig, den Kommunikationsknoten zu identifizieren.
  • Um dem Bedarf für solch einen Geheimhaltungsschutz nachzukommen, gibt es einen Vorschlag zum zufälligen Ändern der unteren 64 Bits der IPv6-Adresse, durch RFC 3041 oder Ähnliches definiert.
  • Im Fall des Verwendens solch eines Verfahrens zum zufälligen Ändern der IP-Adresse ist es nicht gebräuchlich, ein RR (Resource Record) für das Nachschlagen in Rückwärtsrichtung entsprechend dieser IP-Adresse zu registrieren (das Nachschlagen in Rückwärtsrichtung ist eine Prozedur zum Erhalten des Hostnamens aus der IP-Adresse). Wenn das RR in dem Namensserver der DNS registriert ist, so dass der Hostname durch das Nachschlagen in Rückwärtsrichtung aus einer bestimmten IP-Adresse erhalten werden kann, gibt es das Problem, dass die IP-Adresse zu einer spezifischen Zeit aus dem Hostnamen offenbart werden kann, selbst wenn die IP-Adresse zufällig geändert wird, so dass die Geheimhaltung nicht geschützt werden kann.
  • Jedoch gibt es Server, die den entsprechenden, der einen Zugriff versuchte, als einen nicht vertrauenswürdigen Kommunikationsknoten betrachten und nicht einen Zugriff von diesem Kommunikationsknoten zulassen, wenn das Nachschlagen in Rückwärtsrichtung oder das normale Nachschlagen der IP-Adresse, von welcher der Zugriff versucht wird, ausgeführt wird und versagt.
  • Es gibt auch ein Verfahren zum dynamischen Registrieren des Hostnamens, der automatisch durch Verwenden der dynamischen Aktualisierungsfunktion der DNS erzeugt wird, aber es ist schwierig den DNS durch genaues Authentifizieren der dynamischen Aktualisierungsfunktion zu betreiben.
  • Neben diesen Problemen gibt es Server, die den entsprechenden, der einen Zugriff versucht, als einen nicht vertrauenswürdigen Kommunikationsknoten betrachten und einen Zugriff von diesem Kommunikationsknoten nicht erlauben, wenn das Nachschlagen in Rückwärtsrichtung oder das normale Nachschlagen der IP-Adresse, von welcher der Zugriff versucht wird, ausgeführt wird und versagt. Aus diesem Grund wird die Verwendung einer zufälligen IP-Adresse als eine Voreinstellungs-Quelladresse im Allgemeinen nicht empfohlen.
  • Man beachte, dass die Details der Quelladressenauswahl und der Zieladressenauswahl in der IPv6-Umgebung in dem IETF-Internetentwurfsdokument "draft-ietf-ipngwg-default-addr-select-07.txt" gefunden werden können.
  • Wie beschrieben ist es in dem Stand der Technik unmöglich gewesen, die Geheimhaltung des Kommunikationsknotens oder des Benutzers aufgrund des Lecks von der IP-Adresse ausreichend zu schützen. Bei dem eine zufällige IP-Adresse als eine Quelladresse verwendenden Verfahren kann ein Geheimhaltungsschutz realisiert werden, aber es gibt auch Probleme, dass beispielsweise die Vernetzung nicht garantiert werden kann.
  • Mockapetris P: "RFC 1035 Domain Names – Implementation and Specification", IETF Request for Comments, 13. Februar 1996, (1996-02-13) XP 002917155 und Mockapetris P: "RFC 1034 Domain Names – Concepts and Facilities" IETF Request for Comments, November 1987 (1987-11), Seiten 1-55, XP002278155 offenbaren ein Grundsystem mit den Merkmalen des Oberbegriffs von Anspruch 1 zum Implementieren von Domainnamen im Internet mit Verwenden von Namensservern.
  • Die vorliegende Erfindung betrifft Namensserver wie in Ansprüchen 1 und 6 definiert; ein Netzwerksystem wie in Anspruch 8 definiert; Verfahren für Nachschlaganforderungen in Rückwärtsrichtung oder normale Nachschlaganforderungen wie in Ansprüchen 12 und 13 definiert; Verfahren zur Kommunikationssteuerung wie in Ansprüchen 14 und 15 definiert; und entsprechende Computerprogrammprodukte wie in Ansprüchen 16 und 17 definiert.
  • Die vorliegende Erfindung kann entweder in Hardware oder in Software auf einem Allzweckcomputer implementiert sein. Ferner kann die vorliegende Erfindung in einer Kombination von Hardware und Software implementiert sein. Die vorliegende Erfindung kann auch durch eine einzelne Verarbeitungsvorrichtung oder ein verteiltes Netzwerk von Verarbeitungsvorrichtungen implementiert sein.
  • Da die vorliegende Erfindung durch Software implementiert sein kann, schließt die vorliegende Erfindung einen Computercode ein, der auf einem Allzweckcomputer auf irgendeinem geeigneten Trägermedium bereitgestellt ist. Das Trägermedium kann irgendein Speichermedium umfassen, wie beispielsweise eine Diskette, eine CD-ROM, ein magnetisches Gerät oder ein programmierbares Speichergerät, oder irgendein flüchtiges Medium, wie beispielsweise irgendein Signal, z.B. ein elektrisches, optisches oder Mikrowellensignal.
  • Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung der Ausführungsformen zusammen mit den begleitenden Zeichnungen ersichtlich werden.
  • 1 ist ein schematisches Diagramm, das eine beispielhafte Konfiguration eines Netzwerksystems gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 2 ist ein Blockdiagramm, das eine beispielhafte Konfiguration eines Namenservers zum Nachschlagen in Rückwärtsrichtung gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 3 ist ein Blockdiagramm, das eine beispielhafte Konfiguration eines Namensservers zum normalen Nachschlagen gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 4 ist ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur eines FTP-Servers gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 5 ist ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur eines Namensservers zum Nachschlagen in Rückwärtsrichtung gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 6 ist ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur eines Namensservers zum normalen Nachschlagen gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 7 ist ein Flussdiagramm, das eine andere beispielhafte Verarbeitungsprozedur eines Namensservers zum Nachschlagen in Rückwärtsrichtung gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 8 ist ein Flussdiagramm, das eine andere beispielhafte Verarbeitungsprozedur eins Namensservers zum normalen Nachschlagen gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 9 ist ein Sequenzdiagramm, das eine beispielhafte Sequenz in dem Netzwerksystem gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 10 ist ein Sequenzdiagramm, das eine andere beispielhafte Sequenz in dem Netzwerksystem gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 11 ist ein Sequenzdiagramm, das eine andere beispielhafte Sequenz in dem Netzwerksystem gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 12 ist ein Flussdiagramm, das eine andere beispielhafte Verarbeitungsprozedur eines FTP- Servers gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 13 ist ein Sequenzdiagramm, das eine andere beispielhafte Sequenz in dem Netzwerksystem gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 14 ist ein schematisches Diagramm, das eine Konfiguration eines konventionellen Netzwerksystems zeigt.
  • 15 ist ein Sequenzdiagramm, das eine beispielhafte Sequenz in dem konventionellen Netzwerksystem zeigt.
  • Mit Verweis auf 1 bis 15 wird nun eine Ausführungsform der vorliegenden Erfindung detailliert beschrieben werden.
  • 1 zeigt eine beispielhafte Konfiguration eines Netzwerksystems gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Gewöhnlicher Weise enthält die Zone bei dem DNS häufig eine Vielzahl von Unternetzen, aber hier wird aus Einfachheitsgründen der Beschreibung angenommen, dass eine in 1 gezeigte "foobar.com"-Zone eine Zone ist, die ein Unternetz verwaltet.
  • Ein Namensserver 1 (auf welchen im Nachfolgenden als ein Namensserver N verwiesen wird) ist ein Namensserver zum Verwalten einer DNS-Information für ein Nachschlagen in Rückwärtsrichtung (Information, die einen entsprechenden Hostnamen registriert, mit Verwenden der IPv6-Adresse als einen Schlüssel) zum Zweck des Nachschlagens in Rückwärtsrichtung (eine Prozedur zum Erhalten des entsprechenden Hostnamens aus der IP-Adresse) innerhalb des Unternetzes, und ein Namensserver 2 (auf welchen als ein Namensserver M nachfolgend verwiesen wird) ist ein Namensserver zum Verwalten einer DNS-Information für ein normales Nachschlagen (Information, die eine entsprechende IPv6-Adresse registriert, mit Verwenden des Hostnamens als einen Schlüssel) zum Zweck des normalen Nachschlagens (eine Prozedur zum Erhalten der entsprechenden IP-Adresse aus dem Hostnamen) innerhalb des Unternetzes.
  • Der Namensserver N für ein Nachschlagen in Rückwärtsrichtung und der Namensserver M für ein normales Nachschlagen können als getrennte Vorrichtungen bereitgestellt sein, oder können als eine einzelne Vorrichtung bereitgestellt sein. Hierbei wird aus Einfachheitsgründen der beispielhafte Fall beschrieben werden, dass diese als getrennte Vorrichtungen bereitgestellt sind.
  • Es wird angenommen, dass das Unternetz den folgenden IPv6-Präfix hat:
    3ffe:ffff:1234:abcd::/64
  • Es wird auch angenommen, dass die Organisation dieses Unternetzes die Autorität bezüglich der folgenden DNS-Zone für ein Nachschlagen in Rückwärtsrichtung entsprechend diesem Präfix hat.
    d.c.b.a.4.3.2.1.f.f.f.f.c.f.f.3.ip6.arpa.
  • In 3 ist ein Host 3 (Kommunikationsknoten) (auf welchen im Nachfolgenden als ein Host H verwiesen wird) ein mit diesem Unternetz verbundener Host. Man beachte, dass Host H typischerweise ein Computer ist, aber er ist nicht notwendiger Weise auf diesen Fall beschränkt, und kann ein tragbares Telefonendgerät oder ein Informations-Heimelektronik-Endgerät usw. sein, welches fähig ist, auf das Internet durch eine Vielzahl von Internetdienst-Providern zuzugreifen.
  • Hierbei wird angenommen, dass die dem Host H zugewiesene IPv6-Adresse ist:
    3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f
  • In diesem Fall ist das dieser IPv6-Adresse entsprechende DNS RR für das Nachschlagen in Rückwärtsrichtung:
    f.7.d.a.d.9.7.8.b.6.f.0.5.5.7.d.c.b.a.4.3.2.1.f.f.f.f.e.f.3.ip6.arpa.
  • Falls das DNS RR für das Nachschlagen in Rückwärtsrichtung in dem Namensserver N registriert ist, gibt es jedoch eine Möglichkeit für ein Geheimhaltungsleck zusammen mit dieser Adresse, so dass hier angenommen wird, dass das DNS RR nicht registriert wird.
  • In 5 ist FTP-Server 5 (auf welchen im Nachfolgenden als ein FTP-Server F verwiesen wird) ein Beispiel eines entsprechenden des Hosts H. Es wird angenommen, dass der FTP-Server F außerhalb der "foobar.com"-Zone existiert. Man beachte, dass der entsprechende des Hosts H ein anderer als der FTP-Server oder eine Kommunikation eines anderen Typs als der des Servers sein kann.
  • 2 zeigt eine beispielhafte Konfiguration des Namensservers N zum Verwalten der DNS-Information für ein Nachschlagen in Rückwärtsrichtung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Wie in 2 gezeigt hat der Namensserver N dieser Ausführungsform eine Empfangseinheit 11 zum Empfangen einer Nachricht für eine Nachschlaganforderung in Rückwärtsrichtung, eine Übertragungseinheit 12 zum Übermitteln einer Antwortnachricht für die Nachschlaganforderung in Rückwärtsrichtung, eine Verarbeitungseinheit für eine Nachschlaganforderung in Rückwärtsrichtung 13 zum Verarbeiten der Nachschlaganforderung in Rückwärtsrichtung, eine Tabelle für ein Nachschlagen in Rückwärtsrichtung 14, in welcher der Hostname durch Verwenden der IPv6-Adresse als ein Schlüssel registriert ist, und eine Hostnamen-Erzeugungseinheit 15 zum Erzeugen eines Pseudo- (oder provisorischen) Hostnamens gemäß der IPv6-Adresse, wie unten beschrieben werden wird. Man beachte, dass die notwendige Information, wie beispielsweise die Tabelle zum Nachschlagen in Rückwärtsrichtung usw., in einer angemessenen Speichereinrichtung gespeichert ist. Ebenso sind in 2 eine Kommunikationsschnittstelle zum Tätigen einer Verbindung mit dem Unternetz, mit welcher der Kommunikationsknoten verbunden ist, und Kommunikationsschnittstellen zum Tätigen von Verbindungen mit Kanälen weggelassen, die mit jeweiligen ISPs verbunden sind.
  • Man beachte, dass dieser Namensserver N durch Verwenden eines Computers realisiert sein kann. Ebenso kann ein Teil des oder alles des Verarbeitens durch ein Programm realisiert sein, und ein Teil des oder alles des Verarbeitens kann durch einen dedizierten integrierten Halbleiterschaltkreis realisiert sein.
  • 3 zeigt eine beispielhafte Konfiguration des Namensservers M zum Verwalten der DNS-Information für ein normales Nachschlagen gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Wie in 3 gezeigt hat der Namensserver M dieser Ausführungsform eine Empfangseinheit 21 zum Empfangen einer Nachricht für eine normale Nachschlaganforderung, eine Übertragungseinheit 22 zum Übermitteln einer Antwortnachricht für die normale Nachschlaganforderung, eine Verarbeitungseinheit für eine normale Nachschlaganforderung 23 zum Verarbeiten der normalen Nachschlaganforderung, eine normale Nachschlagtabelle 24, in welcher die IPv6-Adresse durch Verwenden des Hostnamens als einen Schlüssel registriert ist, und eine IP-Adressen-Erzeugungseinheit 25 zum Erzeugen einer Pseudo- (oder provisorischen) IPv6-Adresse gemäß dem Hostnamen, wie unten im Detail beschrieben wird. Man beachte, dass die notwendige Information, wie beispielsweise die normale Nachschlagtabelle usw., in einer angemessenen Speichervorrichtung gespeichert ist. Auch sind in 3 eine Kommunikationsschnittstelle zum Tätigen einer Verbindung mit dem Unternetz, mit welchem der Kommunikationsknoten verbunden ist, und Kommunikationsschnittstellen zum Tätigen von Verbindungen mit Kanälen weggelassen, die mit jeweiligen ISPs verbunden sind.
  • Man beachte, dass dieser Namensserver M durch Verwenden eines Computers realisiert werden kann. Auch kann ein Teil des oder alles des Verarbeitens durch ein Programm realisiert sein, und ein Teil des oder alles des Verarbeitens kann durch einen dedizierten integrierten Halbleiterschaltkreis realisiert sein.
  • 4 zeigt eine beispielhafte Verarbeitungsprozedur des FTP-Servers F. Hierbei wird angenommen, dass der FTP-Server F die Zugriffssteuerung ausführt durch Benutzen sowohl des Nachschlagens in Rückwärtsrichtung als auch des normalen Nachschlagens.
  • Wenn eine Verbindungsanforderung empfangen wird (Schritt S301), führt der FTP-Server F das Nachschlagen in Rückwärtsrichtung für die IPv6-Adresse der Anforderungs-Quelle (in diesem Beispiel der Host H) (d.h., eine Quelladresse eines empfangenen Paketes) zuerst aus (Schritt S302), und führt dann das normale Nachschlagen für den durch das Nachschlagen in Rückwärtsrichtung erhaltenen Hostnamen aus (Schritt S303). Dann werden die IPv6-Adresse der Anforderungs-Quelle und die durch das normale Nachschlagen erhaltene IPv6 verglichen (Schritt S304), und wenn sie übereinstimmen (Schritt S305 JA), wird die Verbindung der Anforderungs-Quelle zugelassen (Schritt S306), wohingegen, wenn sie nicht übereinstimmen (Schritt S305 NEIN), wird die Verbindung der Anforderungs-Quelle abgelehnt (Schritt S306). Man beachte, dass wenn ein Fehler durch das Nachschlagen in Rückwärtsrichtung zurückgegeben wird, die Verbindung abgelehnt wird ohne Ausführen des normalen Nachschlagens, und wenn ein Fehler durch das normale Nachschlagen zurückgegeben wird, wird die Verbindung auch abgelehnt.
  • 5 zeigt eine beispielhafte Verarbeitungsprozedur des Namensservers N für das Nachschlagen in Rückwärtsrichtung in dieser Ausführungsform.
  • Wenn die Nachschlaganforderung in Rückwärtsrichtung empfangen wird (Schritt S1), sucht der Namensserver N in der Tabelle für ein Nachschlagen in Rückwärtsrichtung nach dem Hostnamen, der der angeforderten IPv6-Adresse entspricht, durch Verwenden der angeforderten IPv6-Adresse als einen Schlüssel (Schritt S2).
  • Falls der entsprechende Hostname erhalten wird (Schritt S3 JA), wird dann eine den erhaltenen Hostnamen angebende Antwort an die Anforderungs-Quelle (den FTP-Server F in diesem Beispiel) zurückgegeben (Schritt S4).
  • Falls der entsprechende Hostname andererseits nicht erhalten wird (Schritt S3 NEIN), wird der Pseudo-Hostname erzeugt (S5), und eine den erzeugten Hostnamen angebende Antwort wird an die Anforderungs-Quelle zurückgegeben (Schritt S6).
  • Man beachte, dass bei Schritt S6, wenn der Pseudo-Hostname aus irgendeinem Grund nicht erzeugt werden kann, ein Fehler an die Anforderungs-Quelle zurückgegeben werden wird.
  • Beim Erzeugen des Pseudo-Hostnamens erzeugt hierbei der Namensserver N einen Hostnamen, der eine Eins-zu-Eins-Entsprechung mit dieser IPv6-Adresse ist durch Verwenden eines vorgeschriebenen Verfahrens, auf der Basis der auf die Nachschlagsanforderung in Rückwärtsrichtung bezogenen IPv6-Adresse. Der Pseudo-Hostname enthält auch eine Information, die angibt, dass dieser Hostname der Pseudo-Hostname (als vielmehr der gewöhnliche Hostname) in einem Teil dieses Pseudo-Hostnamens ist.
  • Darüber hinaus werden im Voraus die Erzeugung des Hostnamens aus der IPv6-Adresse durch diesen Namensserver N und die Erzeugung der IPv6-Adresse aus dem Hostnamen durch den Namensserver M, als nächstes beschrieben, so festgelegt, dass sie eine Beziehung haben, eine inverse Umwandlung zueinander zu sein.
  • 6 zeigt eine beispielhafte Verarbeitungsprozedur des Namensservers M für das normale Nachschlagen in dieser Ausführungsform.
  • Wenn die normale Nachschlagsanforderung empfangen wird (Schritt S11) sucht der Namensserver M in der normalen Nachschlagstabelle nach der IPv6-Adresse, die dem angeforderten Hostnamen entspricht, durch Verwenden des angeforderten Hostnamens als einen Schlüssel (Schritt S12).
  • Wenn die entsprechende IPv6-Adresse erhalten wird (Schritt S13 JA), wird dann eine die erhaltene IPv6-Adresse angebende Antwort an die Anforderungs-Quelle (den FTP-Server F in diesem Beispiel) zurückgegeben (Schritt S14).
  • Wenn die entsprechende IPv6-Adresse andererseits nicht erhalten wird (Schritt S13 NEIN), wird die Pseudo-IPv6-Adresse erzeugt (Schritt S15), und eine die erzeugte IPv6-Adresse angebende Antwort wird an die Anforderungs-Quelle zurückgegeben (Schritt S16).
  • Man beachte, dass bei Schritt S16, wenn die Pseudo-IPv6-Adresse nicht aus irgendeinem Grund erzeugt werden kann, ein Fehler an die Anforderungs-Quelle zurückgegeben wird.
  • Wenn in der obigen Prozedur beurteilt wird, dass die entsprechende IPv6-Adresse nicht bei dem Schritt S13 erhalten wird, wird die Pseudo-IPv6-Adresse bei dem Schritt S15 erzeugt, aber anstelle dessen ist es auch möglich, zu beurteilen, ob der auf die normale Nachschlaganforderung bezogene Hostname der Pseudo-Hostname ist oder nicht, so dass, wenn er der Pseudo-Hostname ist, die IP-Adresse erzeugt wird, wohingegen, falls er nicht der Pseudo-Hostname ist, die normale Nachschlagstabelle durchsucht wird.
  • Beim Erzeugen der Pseudo-IPv6-Adresse erzeugt hierbei der Namensserver M eine IPv6-Adresse, die in einer Eins-zu-Eins-Entsprechung mit diesem Hostnamen ist, durch Verwenden eines vorgeschriebenen Verfahrens, auf einer Basis des auf die normale Nachschlagsanforderung bezogenen Hostnamens.
  • Wie oben erwähnt werden die Erzeugung der IPv6-Adresse aus dem Hostnamen durch diesen Namensserver M und die Erzeugung des Hostnamens aus der IPv6-Adresse durch den Namensserver N, früher beschrieben, im Voraus so festgelegt, dass sie eine Beziehung haben, eine inverse Umwandlung zueinander zu sein.
  • Es gibt viele mögliche Variationen für die Hostnamen-Erzeugung durch den Namensserver N und die IPv6-Adressen-Erzeugung durch den Namensserver M, die in einer Beziehung sind, zueinander eine inverse Umwandlung zu sein.
  • Zum Beispiel kann der Namensserver N den Hostnamen erzeugen durch Anhängen einer spezifischen Zeichenkette, die eine Zeichenkette enthält, die den Pseudo-Hostnamen (oder eine Zeichenkette gemäß einem spezifischen Format) bezüglich der IPv6-Adresse angibt, und der Namensserver M kann die IPv6- Adresse erzeugen durch Löschen der spezifischen Zeichenkette, die die Zeichenkette enthält, die den Pseudo-Hostnamen (oder die Zeichenkette gemäß dem spezifischen Format) angibt, von dem Hostnamen (der die Zeichenkette enthält, die den Pseudo-Hostnamen angibt), und Extrahieren der ursprünglichen IPv6-Adresse.
  • Es ist auch möglich, mehrfache Mengen der Hostnamens-Erzeugungsprozedur für den Namensserver N und der IPv6-Adressens-Erzeugungsprozedur für den Namensserver M bereitzustellen, die in einer Beziehung sind, eine inverse Umwandlung zueinander zu sein, und eine Identifizierungsinformation jeder Menge zuzuweisen, so dass der Namensserver N eine geeignete Menge aus den mehrfachen Mengen von Prozeduren zu einer Zeit der Hostnamen-Erzeugung auswählt und den Hostnamen gemäß der Hostnamen-Erzeugungsprozedur gemäß der ausgewählten Menge von Prozeduren erzeugt, und die Identifizierungsinformation anhängt, die die ausgewählte Menge von Prozeduren angibt, die die Hostnamen-Erzeugungsprozedur enthält, die beim Erzeugen dieses Hostnamens als ein Teil des erzeugten Hostnamens verwendet ist. Dann kann der Namensserver M die eine Menge von Prozeduren aus den mehrfachen Mengen von Prozeduren gemäß der Identifizierungsinformation auswählen, die in dem Pseudo-Hostnamen enthalten ist, der auf die Anforderung bezogen ist, zu einer Zeit der IPv6-Adressen-Erzeugung, und kann die IPv6-Adresse gemäß der IPv6-Adressen-Erzeugungsprozedur gemäß der ausgewählten Menge von Prozeduren erzeugen.
  • In der beispielhaften Prozedur des Namensservers N für das Nachschlagen in Rückwärtsrichtung, in 5 gezeigt, wird nun der Pseudo-Hostname erzeugt, immer wenn der der angeforderten IPv6-Adresse entsprechende Hostname nicht als ein Ergebnis des Durchsuchens der Tabelle erhalten wird, aber anstelle dessen ist es auch möglich, den Pseudo-Hostnamen nur zu erzeugen, wenn eine vorgeschriebene Bedingung erfüllt wird, und andernfalls einen Fehler zurückzugeben. 7 zeigt eine beispielhafte Verarbeitungsprozedur des Namensservers N in diesem Fall.
  • Die vorgeschriebene Bedingung kann eine Bedingung zum Erzeugen des Pseudo-Hostnamens in dem Fall sein, wo die angeforderte IPv6-Adresse nicht irgendeine der im Voraus registrierten Adressen zum Zurückgeben eines Fehlers ist, oder eine Bedingung zum Erzeugen des Pseudo-Hostnamens in dem Fall, wo eine vorgeschriebene Zahl oberer Bits der angeforderten IPv6-Adresse beispielsweise nicht mit einem im Voraus registrierten Wert übereinstimmt. Umgekehrt ist es auch möglich, eine Bedingung zum Erzeugen des Pseudo-Hostnamens in dem Fall zu verwenden, wo die angeforderte IPv6-Adresse eine der im Voraus registrierten Adressen ist, oder in dem Fall, wo eine vorgeschriebene Anzahl von oberen Bits der angeforderten IPv6-Adresse mit einem im Voraus registrierten Wert übereinstimmt.
  • Ähnlich wird in der beispielhaften Prozedur des Namensservers M für das in 6 gezeigte normale Nachschlagen die Pseudo-IPv6-Adresse erzeugt, immer wenn die dem angeforderten Hostnamen entsprechende IPv6-Adresse nicht als ein Ergebnis des Durchsuchens der Tabelle erhalten wird, aber anstelle dessen ist es auch möglich, die Pseudo-IPv6-Adresse nur zu erzeugen, wenn eine vorgeschriebene Bedingung erfüllt wird, und andernfalls einen Fehler zurückzugeben. 8 zeigt eine beispielhafte Verarbeitungsprozedur des Namensservers M in diesem Fall.
  • Man beachte, dass, wenn in dieser obigen Prozedur beurteilt wird, dass die entsprechende IPv6-Adresse nicht bei dem Schritt S33 erhalten wird, die Verarbeitung zum Schritt S35 und weiter voranschreitet, aber anstelle dessen ist es auch möglich, zu beurteilen, ob der auf die normale Nachschlagsanforderung bezogene Hostname der Pseudo-Hostname ist oder nicht, so dass, wenn es der Pseudo-Hostname ist, die Verarbeitung zu dem Schritt S35 und weiter voranschreitet, wohingegen, wenn es nicht der Pseudo-Hostname ist, die normale Nachschlagtabelle durchgesucht wird.
  • Die vorgeschriebene Bedingung kann eine Bedingung zum Erzeugen der Pseudo-IPv6-Adresse in dem Fall sein, wo der angeforderte Hostname nicht irgendeiner der im Voraus registrierten Hostnamen zum Zurückgeben eines Fehlers ist, oder eine Bedingung zum Erzeugen der Pseudo-IPv6-Adresse in dem Fall, wo ein vorgeschriebenes Teilstück des angeforderten Hostnamens z.B. nicht mit einem im Voraus registrierten Wert übereinstimmt. Umgekehrt ist es auch möglich, eine Bedingung zum Erzeugen der Pseudo-IPv6-Adresse in dem Fall zu verwenden, wo der angeforderte Hostname einer der im Voraus registrierten Hostnamen ist, oder in dem Fall, wo ein vorgeschriebenes Teilstück des angeforderten Hostnamens mit einem im Voraus registrierten Wert übereinstimmt.
  • Wenn der Namensserver N den Pseudo-Hostnamen erzeugt, kann der Namensserver N auch beurteilen, ob oder nicht der Pseudo-Hostname gemäß der Bedingung wie oben beschrieben erzeugt werden soll, und wenn beurteilt wird, dass der Pseudo-Hostname nicht erzeugt werden soll, erzeugt der Namensserver N den Pseudo-Hostnamen und hängt eine Information an, die angibt, dass dieser Hostname der Pseudo-Hostname ist, und eine Information, die angibt, dass ein Fehler an die normale Nachschlaganforderung zurückgegeben werden sollte, bei dem Namensserver M, als einen Teil dieses Pseudo-Hostnamens. Dann kann der Namensserver M einen Fehler an die Anforderungs-Quelle zurückgeben, wenn der auf die Anforderung bezogene Pseudo-Hostname eine Information enthält, die angibt, dass ein Fehler als ein Teil davon zurückgegeben werden sollte. Es ist auch möglich, eine Information anzuhängen, die angibt, dass die IPv6-Adresse erzeugt werden sollte, wenn beurteilt wird, dass der Pseudo-Hostname nicht erzeugt werden soll, und es ist auch möglich, die IPv6-Adresse zu erzeugen, wenn eine Information nicht angehängt wird, die angibt, dass ein Fehler zurückgegeben werden sollte.
  • Es ist auch möglich, die IPv6-Adresse aus dem auf die normale Nachschlagsanforderung bezogenen Pseudo-Hostnamen einmal zu erzeugen, und eine Beurteilung für die erzeugte IPv6-Adresse gemäß der Bedingung ähnlich dem oben beschriebenen Fall des Namensservers N zu tätigen.
  • Man beachte, dass die Prozedur von 7 und die Prozedur von 8 gleichzeitig ausgeführt werden können, oder nur eine von ihnen ausgeführt werden kann, so dass die Prozedur von 5 und die Prozedur von 8 alleine ausgeführt werden oder die Prozedur von 7 und die Prozedur von 6 alleine ausgeführt werden.
  • Im Folgenden wird der Gesamtbetrieb des Systems dieser Ausführungsform im Detail beschrieben.
  • Vor dem Beschreiben des Gesamtbetriebs des Systems dieser Ausführungsform wird hierbei der Fall mit Verweis auf 14 und 15 beschrieben, wo der FTP-Server F bei der Authentifizierung durchfällt bzw. diese ihm versagt wird, und die Verbindung in einem konventionellen Netzwerksystem abgelehnt wird. 14 zeigt eine Konfiguration eines konventionellen Netzwerksystems, und 15 zeigt eine Sequenz in dem Fall, wo ein Host 103 eine Verbindung durch ftp mit einem FTP-Server 105 in dem konventionellen Netzwerksystem versucht.
  • Hierbei wird der beispielhafte Fall, dass der Host 103 Kommunikationen mit dem sich außerhalb der "foobar.com"-Zone befindenden FTP-Server 105 ausführt, beschrieben werden.
  • Es wird angenommen, dass der FTP-Server 105 das Nachschlagen in Rückwärtsrichtung und das normale Nachschlagen wie in 4 als Authentifizung (oder ein Teil der Authentifizierung) des entsprechenden nutzt, und die Verbindung von diesem Host zulässt, wenn die Authentifizierung gelingt.
  • Zuerst versucht der Host 103 eine FTP-Verbindung mit dem FTP-Server 105 (Schritt S101).
  • Der FTP-Server 105 kann die IPv6-Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" des Hosts 103 bei der Anfangsstufe der aufgebauten Verbindung ermitteln.
  • Als nächstes sendet der FTP-Server 105 eine Anfrage an den Namensserver 101 (direkt oder über einen nahen Cache-Server), in einem Versuch, das dieser Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" entsprechende RR zu erhalten (Schritt S102).
  • Hierbei ist das dieser Adresse entsprechende RR nicht in dem Namensserver 101 registriert, so dass der Namensserver 101 eine negative Antwort an den FTP-Server 105 zurückgibt (Schritt S103).
  • Als ein Ergebnis lehnt der FTP-Server 105 die Verbindungsanforderung von dem Host 103 ab (Schritt S104).
  • Man beachte, dass es auch möglich ist, den FTP-Server 105 zu verwenden, der nur das Nachschlagen in Rückwärtsrichtung verwendet (auf solch eine Weise, dass das Nachschlagen in Rückwärtsrichtung als ein Erfolg betrachtet wird, wenn irgendein Hostname von dem Namensserver in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung zurückgegeben wird), und selbst in diesem Fall, wenn eine negative Antwort von dem Namensserver 101 zurückgegeben wird, wird die Verbindungsanforderung von dem Host 103 ähnlich wie oben abgelehnt.
  • Als nächstes wird der Fall beschrieben, dass die Namensserver N und M dieser Ausführungsform Antworten tätigen.
  • Hierbei wird der beispielhafte Fall beschrieben, dass der Host H Kommunikationen mit dem sich außerhalb der "foobar.com"-Zone befindenden FTP-Server F ausführt.
  • Es wird angenommen, dass der FTP-Server F das Nachschlagen in Rückwärtsrichtung und das normale Nachschlagen wie in 4 zur Authentifizierung (oder ein Teil der Authentifizierung) des entsprechenden nutzt, und die Verbindung von diesem Host zulässt, wenn die Authentifizierung gelingt.
  • 9 zeigt eine beispielhafte Sequenz in dem Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server F versucht.
  • Zuerst versucht der Host H eine ftp-Verbindung mit dem FTP-Server F (übermittelt eine Verbindungsanforderung) (Schritt S41).
  • Der FTP-Server F kann die IPv6-Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" (welche hier im Nachfolgenden als H6 abgekürzt wird) des Hosts H bei der Anfangsstufe des Verbindungsaufbaus ermitteln.
  • Als nächstes sendet der FTP-Server F eine Anfrage für die Adresse H6 an den Namensserver N (direkt oder über einen nahen Cache-Server), in einem Versuch, das dieser Adresse H6 entsprechende RR zu erhalten (Schritt S42).
  • Wenn die Anfrage für die Information für ein Nachschlagen in Rückwärtsrichtung empfangen wird (Schritt S42), durchsucht der Namensserver N die Datenbank (die Tabelle für ein Nachschlagen in Rückwärtsrichtung von 2) der entsprechenden Zone zuerst. An diesem Punkt existiert das entsprechende RR nicht (es wird angenommen, dass das entsprechende RR hier nicht registriert ist), so dass diese Suche fehlschlägt.
  • In diesem Fall erzeugt der Namensserver N automatisch den Pseudo-Hostnamen, der in einer Eins-zu-Eins-Entsprechung mit der dynamisch abgefragten IPv6-Adresse H6 ist (Schritt S43), und gibt ihn als eine Erfolgsantwort zurück (Schritt S44).
  • Hierbei wird angenommen, dass der Namensserver N den Hostnamen in einer Eins-zu-Eins-Entsprechung erzeugt durch das Verfahren eines Anhängens eines "pseudohost" an einen Kopf der abgefragten IPv6-Adresse, und Anhängen von "foobar.com" an ein Ende der abgefragten IPv6-Adresse. In diesem Beispiel ist die IPv6-Adresse "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f", und es wird angenommen, dass "pseudohost3ffe-ffff-1234-abcd-7550-f6b8-7d9d-ad7f.foobar.com" (was im Folgenden als Ph abgekürzt wird) als der Hostname in einer Eins-zu-Eins-Entsprechung mit dieser Adresse erzeugt wird. Hierbei wird das Verfahren zum Ersetzen von ":" durch "-" verwendet, aber es ist nicht wesentlich und andere Verfahren können verwendet werden.
  • Beim Empfangen dieser Antwort (Schritt S44) sucht der FTP-Server F als nächstes nach dem, dem Hostnamen Ph entsprechenden, AAAA RR, um die Konsistenz des erhaltenen Hostnamens Ph und der für eine Verbindung genutzten IPv6-Adresse zu prüfen (S45).
  • Die auf dieser Suche basierte Abfrage wird durch den Namensserver M gehandhabt, der die DNS-Information für ein normales Nachschlagen der "foobar.com"-Zone verwaltet (Schritt S45).
  • Der Namensserver M durchsucht die Datenbank (die normale Nachschlagtabelle von 3) dieser Zone zuerst, aber dieser Hostname ist ein dynamisch erzeugter, so dass er nicht in der Datenbank registriert ist, und die Suche fehlschlägt. Dann erhält der Namensserver M die IPv6-Adresse H6 als nächstes durch Ausführen des Verarbeitens, was in der inversen Umwandlungsbeziehung mit dem Namensserver N ist, die im Voraus festgelegt ist (Schritt S46) und gibt eine diese Adresse angebende Antwort als AAAA RR zurück (Schritt S47).
  • Hierbei wird angenommen, dass der Namensserver M die IPv6-Adresse in einer Eins-zu-Eins-Entsprechung erzeugt durch das Verfahren eines Löschens von "pseudohost" aus einem Kopf des abgefragten Pseudo-Hostnamens, und Löschens von "foobar.com" aus einem Ende des abgefragten Pseudo-Hostnamens. In diesem Beispiel ist der Pseudo-Hostname der IPv6-Adresse "pseudohost3ffe-ffff-1234-abcd-7550-f6b8-7d9d-ad7f.foobar.com", und es wird angenommen, dass "3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f" als die IPv6-Adresse in einer Eins-zu-Eins-Entsprechung mit diesem Hostnamen erzeugt wird. Hierbei wird das Verfahren zum Ersetzen von "-" durch ":" verwendet, aber es ist nicht wesentlich und andere Verfahren können verwendet werden.
  • Diese Adresse stimmt mit der bei der ftp-Verbindung genutzten Adresse überein, so dass die Konsistenzprüfung auch gelingt, und diese Verbindungsanforderung schließlich angenommen wird.
  • Wenn die Authentifizierung auf diese Weise gelingt, lässt der FTP-Server F die Verbindungsanforderung des Hosts H zu (Schritt S48).
  • Man beachte, dass in dem Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server F versuchte, aber der Namensserver N einen Fehler in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung von dem FTP-Server F zurückgab, so dass die Authentifizierung fehlschlägt und der FTP-Server F die Verbindungsanforderung des Hosts H ablehnt, die Sequenz der in 15 gezeigten ähnlich wird.
  • In dem Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server F versuchte, und der Namensserver N den Pseudo-Hostnamen in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung von dem FTP-Server F zurückgab, aber der Namensserver M einen Fehler in Ansprechen auf die normale Nachschlaganforderung von dem FTP-Server F zurückgab, so dass die Authentifizierung fehlschlägt und der FTP-Server F die Verbindungsanforderung des Hosts H ablehnt, wird die Sequenz wie in 10 gezeigt.
  • Bis zu diesem Punkt ist der beispielhafte Fall beschrieben worden, dass der FTP-Server F die Zugriffssteuerung ausführt durch Nutzen sowohl des Nachschlagens in Rückwärtsrichtung als auch des normalen Nachschlagens. Im Folgenden wird ein anderer beispielhafter Fall beschrieben werden, dass der FTP-Server F die Zugriffssteuerung ausführt durch Nutzen nur des Nachschlagens in Rückwärtsrichtung (auf solch eine Weise, dass das Nachschlagen in Rückwärtsrichtung als ein Erfolg betrachtet wird, wenn irgendein Hostname von dem Namensserver in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung zurückgegeben wird).
  • 12 zeigt eine beispielhafte Verarbeitungsprozedur des FTP-Servers F in diesem Fall.
  • Wenn eine Verbindungsanforderung empfangen wird (Schritt S311), führt der FTP-Server das Nachschlagen in Rückwärtsrichtung für die IPv6-Adresse der Anforderungs-Quelle zuerst aus (Host H in diesem Beispiel) (d.h., eine Quelladresse des empfangenen Pakets) (Schritt S312), und überprüft, ob die IPv6-Adresse durch das Nachschlagen in Rückwärtsrichtung erhalten wird oder nicht (Schritt S313). Wenn die IPv6-Adresse erhalten wird (Schritt S314 JA), wird die Verbindung der Anforderungs-Quelle zugelassen (Schritt S315), wohingegen, wenn die IPv6-Adresse nicht erhalten wird (Schritt S314 NEIN), die Verbindung der Anforderungs-Quelle abgelehnt wird (Schritt S316).
  • Hier wird der beispielhafte Fall beschrieben werden, dass der Host H Kommunikationen mit dem sich außerhalb der "foobar.com"-Zone befindenden FTP-Server F ausführt.
  • Man beachte, dass es möglich ist, den Namensserver N und den Namensserver M zu verwenden, welche beide die Funktion zum Erzeugen des Pseudo-Hostnamens oder der IPv6-Adresse wie oben beschrieben haben (in welchem Fall der FTP-Server F wie in 4 und der FTP-Server F wie in 12 koexistieren können), oder den Namensserver N zu verwenden, welcher die Funktion zum Generieren des Pseudo-Hostnamens wie oben beschrieben hat, und den Namensserver M, welcher dem konventionellen ähnlich ist (in welchem Fall angenommen wird, dass nur der FTP-Server F wie in 12 existiert).
  • 11 zeigt eine beispielhafte Sequenz für den Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server F versucht.
  • Zuerst versucht der Host H eine ftp-Verbindung mit dem FTP-Server F (Schritt S61).
  • Der FTP-Server F kann die IPv6-Adresse "3ffe:ffff:1234:abcd:8550:f6b8:7d9d:ad7f" (d.h. H6) des Hosts H bei der Anfangsstufe des Verbindungsaufbaus ermitteln.
  • Als nächstes sendet der FTP-Server F eine Anfrage nach der Adresse H an den Namensserver N (direkt oder über einen nahen Cache-Server), in einem Versuch, das dieser Adresse H6 entsprechende RR zu erhalten (Schritt S62).
  • Wenn die Anfrage für die Information für ein Nachschlagen in Rückwärtsrichtung empfangen wird (Schritt S62), durchsucht der Namensserver N die Datenbank (die Tabelle für ein Nachschlagen in Rückwärtsrichtung von 2) der entsprechenden Zone zuerst. An dieser Stelle existiert das entsprechende RR nicht (es wird angenommen, dass das entsprechende RR hier nicht registriert ist), so dass die Suche fehlschlägt.
  • In diesem Fall erzeugt der Namensserver N automatisch den Pseudo-Hostnamen, der in einer Eins-zu-Eins-Entsprechung mit der dynamisch abgefragten IPv6-Adresse H6 ist (Schritt S63), und gibt ihn als eine Erfolgsantwort zurück (Schritt S64) ähnlich wie in dem früheren Beispiel.
  • Beim Empfangen dieser Antwort (Schritt S64) betrachtet der FTP-Server F die Suche als einen Erfolg, weil irgendein Hostname in Ansprechen auf die Abfrage zurückgegeben wird, und diese Verbindungsanforderung wird schließlich angenommen.
  • Wenn die Authentifizierung auf diese Weise gelingt, lässt der FTP-Server F die Verbindungsanforderung des Hosts H zu (Schritt S65).
  • Man beachte, dass in dem Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server F versuchte, aber der Namensserver N einen Fehler in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung von dem FTP-Server F zurückgab, so dass die Authentifizierung fehlschlägt und der FTP-Server F die Verbindungsanforderung des Hosts H ablehnt, die Sequenz ähnlich der in 15 gezeigten wird.
  • Für den Fall eines Unterstützens des FTP-Servers F, der sowohl das Nachschlagen in Rückwärtsrichtung als auch das normale Nachschlagen zur Zugriffssteuerung wie in 4 nutzt, ist es für den Namensserver N notwendig, den Hostnamen in einer Eins-zu-Eins-Entsprechung mit der IPv6-Adresse als den dynamisch zu erzeugenden Pseudo-Hostnamen zu erzeugen und ihn als eine Antwort zurückzugeben (und es ist notwendig für den Namensserver M, die IPv6-Adressen-Erzeugungsverarbeitung auszuführen, welche in der inversen Umwandlungsbeziehung mit der Hostnamens-Erzeugungsverarbeitung des Namensservers N ist).
  • In dem Fall eines Unterstützens des FTP-Servers F, der nur das Nachschlagen in Rückwärtsrichtung zur Zugriffssteuerung wie in 12 nutzt (der Fall, dass nur der Namensserver N die Funktion zum Erzeugen des Pseudo-Hostnamens hat und der Namensserver M nicht die Funktion zum Erzeugen der Pseudo-IPv6-Adresse hat), beurteilt der FTP-Server F jedoch die Suche als Erfolg, wenn eine Antwort irgendeines Hostnamens in Ansprechen auf die Nachschlaganforderung in Rückwärtsrichtung vorliegt, so dass es durchaus nicht notwendig für den Namensserver N ist, den Hostnamen in einer Eins-zu-Eins-Entsprechung mit der IPv6-Adresse als den dynamisch zu erzeugenden Pseudo-Hostnamen zu erzeugen und ihn als eine Antwort an den FTP-Server F zurückzugeben. Zum Beispiel kann der Namensserver N den Hostnamen erzeugen, der eine Mehrfach-zu-Eins-Beziehung mit einer Vielzahl von IPv6-Adressen hat und ihn als eine Antwort zurückgeben. Es gibt auch ein Verfahren, immer einen im Voraus bereitgestellten fiktiven Hostnamen zurückzugeben (oder einen geeignet ausgewählten einer Vielzahl von im Voraus bereitgestellten fiktiven Hostnamen), weil das Antworten des Hostnamens, der in Entsprechung zu der IPv6-Adresse gesetzt ist, an den unspezifizierten Server nicht vorzuziehen sein kann, in dem Fall, dass das Geheimhaltungsleck stark missfällt.
  • Bis zu dieser Stelle ist nun der Fall beschrieben worden, dass der FTP-Server F die Zugriffssteuerung durch Nutzen wenigstens des Nachschlagens in Rückwärtsrichtung ausführt, aber es ist auch möglich, den Fall zu unterstützen, dass der FTP-Server F die Zugriffssteuerung nur durch Nutzen des normalen Nachschlagens ausführt (auf solch eine Weise, dass das normale Nachschlagen als ein Erfolg betrachtet wird, wenn irgendeine IPv6-Adresse von dem Namensserver in Ansprechen auf die normale Nachschlaganforderung zurückgegeben wird). Man beachte, dass in diesem Fall angenommen wird, dass der FTP-Server F existiert, der die Zugriffssteuerung durch Nutzen nur des normalen Nachschlagens ausführt.
  • 13 zeigt eine beispielhafte Sequenz in diesem Fall, in welchem der Host H eine Verbindung durch ftp mit dem FTP-Server F versucht.
  • Zuerst versucht der Host H eine ftp-Verbindung mit dem FTP-Server F (Schritt S71).
  • Man beachte, dass in diesem Fall angenommen wird, dass der FTP-Server F den Hostnamen des Hosts H bei der Anfangsstufe des Verbindungsaufbaus ermitteln kann (der Hostname des Hosts wird von dem Host H an den FTP-Server F z.B. bei der Anfangsstufe des Verbindungsaufbaus gemeldet).
  • Als nächstes sendet der FTP-Server F eine Anfrage für den Hostnamen (welcher hier als h angenommen wird) an den Namensserver M (direkt oder über einen nahen Cache-Server), in einem Versuch, das diesem Hostnamen entsprechende AAAA RR zu erhalten (Schritt S72).
  • Wenn die Anfrage für die Information für ein normales Nachschlagen empfangen wird (Schritt S72), durchsucht der Namensserver M die Datenbank (die normale Nachschlagtabelle von 3) der entsprechenden Zone zuerst. An dieser Stelle existiert das entsprechende AAAA RR nicht (es wird angenommen, dass das entsprechende AAAA RR hier nicht registriert ist), so dass diese Suche fehlschlägt.
  • In diesem Fall erzeugt der Namensserver M automatisch die Pseudo-IPv6-Adresse (welche als Ph6 angenommen wird) dynamisch (Schritt S73), und gibt sie als eine Erfolgsantwort zurück (Schritt S74).
  • Beim Empfangen dieser Antwort (Schritt S74) betrachtet der FTP-Server F die Suche als einen Erfolg, weil irgendeine IPv6-Adresse in Ansprechen auf die Anfrage zurückgegeben wird, und diese Verbindungsanforderung wird schließlich angenommen.
  • Wenn die Authentifizierung auf diese Weise gelingt, lässt der FTP-Server F die Verbindungsanforderung des Hosts H zu (Schritt S75).
  • In dem Fall, dass der Host H eine Verbindung durch ftp mit dem FTP-Server F versuchte, aber der Namensserver M einen Fehler in Ansprechen auf die normale Nachschlaganforderung von dem FTP-Server F zurückgab, schlägt die Authentifizierung andererseits fehl, und der FTP-Server F lehnt die Verbindungsanforderung des Hosts H ab.
  • Man beachte, dass in diesem Fall, wenn der Namensserver M die Pseudo-IPv6-Adresse dynamisch erzeugt, es möglich ist, zum Beispiel eine im Voraus bereitgestellte fiktive IPv6-Adresse (z.B. eine Adresse, von der sichergestellt ist, dass sie nur in einer Antwort als diese fiktive IPv6-Adresse verwendet wird) als die zu erzeugende Pseudo-IPv6-Adresse zu verwenden. Es ist auch möglich, zum Beispiel eine fiktive IPv6-Adresse, welche geeignet aus einer Vielzahl im Voraus bereitgestellter fiktiver IP-Adressen ausgewählt wird, (z.B. Adressen, von denen sichergestellt ist, dass sie nur in einer Antwort auf diese fiktive IPv6-Adresse verwendet werden) als die zu erzeugende Pseudo-IPv6-Adresse zu verwenden. Man beachte, dass der Hostname und die Pseudo-IPv6-Adresse in einer Eins-zu-Eins-Entsprechung sein können, oder in der Mehrfach-zu-Eins-Entsprechung.
  • Wie beschrieben wird, gemäß der vorliegenden Erfindung, der Hostname, der beim Antworten auf die Nachschlaganforderung in Rückwärtsrichtung von dem entsprechenden verwendet werden soll, bei der Namensserver-Seite erzeugt und als eine Antwort zurückgegeben, so dass die Kommunikationen ausgeführt werden können, ohne die Geheimhaltung des Kommunikationshosts oder des Benutzers einer Gefahr auszusetzen.
  • Auch wird, gemäß der vorliegenden Erfindung, die IP-Adresse, die beim Antworten auf die normale Nachschlaganforderung von dem entsprechenden verwendet werden soll, bei der Namensserver-Seite erzeugt und als eine Antwort zurückgegeben, so dass die Kommunikationen ausgeführt werden können, ohne die Geheimhaltung des Kommunikationshosts oder des Benutzers einer Gefahr auszusetzen.
  • Auch wird, gemäß der vorliegenden Erfindung, der Hostname, der beim Antworten auf die Nachschlaganforderung in Rückwärtsrichtung von dem entsprechenden verwendet werden soll, bei der Namensserver-Seite erzeugt und als eine Antwort zurückgegeben, während die IP-Adresse, die beim Antworten auf die normale Nachschlaganforderung von dem entsprechenden verwendet werden soll, bei der Namensserver-Seite erzeugt wird und als eine Antwort zurückgegeben wird, und die Konsistenz zwischen dem Nachschlagen in Rückwärtsrichtung und dem normalen Nachschlagen ist auferlegt, so dass die Kommunikationen ausgeführt werden können, während die Geheimhaltung geschützt wird, selbst in dem Fall des entsprechenden, der eine strengere Zugriffssteuerung ausführt.
  • Somit wird es gemäß der vorliegenden Erfindung möglich, die Geheimhaltung des Kommunikationsknotens und des Benutzers zu schützen, und die Vernetzung selbst in dem Fall zu garantieren, dass die Antwort des Namensservers zur Zugriffssteuerung genutzt wird.
  • Man beachte, dass die oben beschriebenen Ausführungsformen gemäß der vorliegenden Erfindung bequem mit Verwenden eines konventionellen, digitalen Allzweckcomputers implementiert werden können, gemäß der Lehre der vorliegenden Spezifikation, wie es dem Computerfachmann ersichtlich sein wird. Eine angemessene Softwarecodierung kann leichtfertig durch geübte Programmierer basierend auf der Lehre der vorliegenden Offenbarung angefertigt werden, wie es dem Fachmann auf dem Gebiet der Software ersichtlich sein wird.
  • Im Besonderen kann der Namensserver der oben beschriebenen Ausführungsformen bequem in einer Form einer Softwarepackung implementiert sein.
  • Solch eine Softwarepackung kann ein Computerprogrammprodukt sein, welches ein Speichermedium einsetzt, das einen gespeicherten Computercode enthält, welcher verwendet wird, einen Computer zu programmieren, die offenbarte Funktion und den Prozess der vorliegenden Erfindung durchzuführen. Das Speichermedium kann irgendeinen Typ von konventionellen Disketten, optischen Scheiben, CD-ROMs, magneto-optischen Scheiben, ROMs, RAMs, EPROMs, EEPROMs, magnetischen oder optischen Karten, oder irgendein geeignetes Medium zum Speichern elektronischer Anweisungen enthalten, ohne auf diese beschränkt zu sein.
  • Es sollte auch beachtet werden, dass, neben dem oben bereits Erwähnten, viele Modifizierungen und Variationen der obigen Ausführungsformen getätigt werden können, ohne von den neuen und vorteilhaften Merkmalen der vorliegenden Erfindung abzuweichen. Demgemäß ist es beabsichtigt, dass sämtliche solcher Modifizierungen und Variationen in dem Bereich der angefügten Ansprüche enthalten sein sollen.

Claims (18)

  1. Namensserver (1) zum Verwalten einer Korrespondenzinformation, die einen einer IP-Adresse entsprechenden Hostnamen durch Verwenden der IP-Adresse als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, wobei der Namensserver (1) umfasst: eine Empfangseinheit (11), die konfiguriert ist zum Empfangen einer Nachschlaganforderung in Rückwärtsrichtung, an welche ein einer spezifischen IP-Adresse entsprechender Host-Namen zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5), und eine Sucheinheit (13), die konfiguriert ist zum Suchen in der Korrespondenzinformation durch Verwenden der in der Nachschlaganforderung in Rückwärtsrichtung enthaltenen spezifischen IP-Adresse als einen Schlüssel, wenn die Nachschlaganforderung in Rückwärtsrichtung durch die Empfangseinheit (11) empfangen wird; und gekennzeichnet durch eine Erzeugungseinheit (15), die konfiguriert ist zum Erzeugen eines Pseudo-Hostnamens, wenn ein Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis durch die Sucheinheit (13) erhalten wird; und eine Übertragungseinheit (12), die konfiguriert ist zum Zurückgeben des Hostnamens, der der spezifischen IP- Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, an den Anforderungs-Quellknoten (5), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, als ein Suchergebnis durch die Sucheinheit (13) erhalten wird, und zum Zurückgeben des durch die Erzeugungseinheit (15) erzeugten Pseudo-Hostnamens an den Anforderungs-Quellknoten (5), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis durch die Sucheinheit (13) erhalten wird.
  2. Namensserver (1) gemäß Anspruch 1, wobei die Erzeugungseinheit (15) den Pseudo-Hostnamen in einer Eins-zu-Eins-Entsprechung mit der spezifischen IP-Adresse erzeugt, gemäß der spezifischen IP-Adresse.
  3. Namensserver (1) gemäß Anspruch 1, wobei die Erzeugungseinheit (15) den Pseudo-Hostnamen in einer Mehrfach-zu-Eins-Entsprechung mit einer Vielzahl von in der spezifischen IP-Adresse enthaltenen IP-Adressen erzeugt.
  4. Namensserver (1) gemäß Anspruch 1, wobei die Erzeugungseinheit (15) einen im Voraus bereitgestellten fiktiven Hostnamen oder einen aus einer Vielzahl von im Voraus bereitgestellten fiktiven Hostnamen ausgewählten fiktiven Hostnahmen als den Pseudo-Hostnamen verwendet.
  5. Namensserver (1) gemäß Anspruch 1, wobei die Erzeugungseinheit (15) nicht den Pseudo-Hostnamen erzeugt, wenn eine vorgeschriebene Bedingung für die spezifische IP-Adresse zutrifft, und die Übertragungseinheit (12) eine einen Fehler angebende Information an den Anforderungs-Quellknoten (5) zurückgibt, wenn die vorgeschriebene Bedingung für die spezifische IP-Adresse zutrifft.
  6. Namensserver (2) zum Verwalten einer Korrespondenzinformation, die eine einem Hostnamen entsprechende IP-Adresse durch Verwenden des Hostnamens als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, wobei der Namensserver (2) umfasst: eine Empfangseinheit (21), die konfiguriert ist zum Empfangen einer normalen Nachschlaganforderung, an welche eine einem spezifischen Hostnamen entsprechende IP-Adresse zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5); und eine Sucheinheit (23), die konfiguriert ist zum Suchen in der Korrespondenzinformation durch Verwenden des in der normalen Nachschlaganforderung enthaltenen spezifischen Hostnamens als einen Schlüssel, wenn die normale Nachschlaganforderung durch die Empfangseinheit (21) empfangen wird; und gekennzeichnet durch eine Erzeugungseinheit (25), die konfiguriert ist zum Erzeugen einer Pseudo-IP-Adresse, wenn eine IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis durch die Sucheinheit (23) erhalten wird; und eine Übertragungseinheit (22), die konfiguriert ist zum Zurückgeben der IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, an den Anforderungs-Quellknoten (5), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, als ein Suchergebnis durch die Sucheinheit (23) erhalten wird, und Zurückgeben der durch die Erzeugungseinheit (25) erzeugten Pseudo-IP-Adresse an den Anforderungs-Quellknoten (5), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis durch die Sucheinheit (23) erhalten wird.
  7. Namensserver (2) gemäß Anspruch 6, wobei die Erzeugungseinheit (25) nicht die Pseudo-IP-Adresse erzeugt, wenn eine vorgeschriebene Bedingung für den spezifischen Hostnamen zutrifft, und die Übertragungseinheit (22) eine einen Fehler angebende Information an den Anforderungs-Quellknoten (5) zurückgibt, wenn die vorgeschriebene Bedingung für den spezifischen Hostnamen zutrifft.
  8. Netzwerksystem mit einem ersten Namensserver (1) zum Verwalten einer ersten Korrespondenzinformation, die einen einer IP-Adresse entsprechenden Hostnamen durch Verwenden der IP-Adresse als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, und einem zweiten Namensserver (2) zum Verwalten einer zweiten Korrespondenzinformation, die eine einem Hostnamen entsprechende IP-Adresse durch Verwenden des Hostnamens als einen Schlüssel registriert, mit Bezug zu den zu dem Netzwerk des vorgeschriebenen Bereiches gehörenden Kommunikationsknoten, wobei: der erste Namensserver (1) enthält: eine erste Empfangseinheit (11), die konfiguriert ist zum Empfangen einer Nachschlaganforderung in Rückwärtsrichtung, an welche ein der spezifischen IP-Adresse entsprechender Hostname zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5); und eine erste Sucheinheit (13), die konfiguriert ist zum Suchen in der ersten Korrespondenzinformation durch Verwenden der in der Nachschlaganforderung in Rückwärtsrichtung enthaltenen spezifischen IP-Adresse als einen Schlüssel, wenn die Nachschlaganforderung in Rückwärtsrichtung durch die erste Empfangseinheit (11) empfangen wird; und der zweite Namensserver (2) enthält: eine zweite Empfangseinheit (22), die konfiguriert ist zum Empfangen einer normalen Nachschlaganforderung, an welche eine einem spezifischen Hostnamen entsprechende IP-Adresse zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5); und eine zweite Sucheinheit (23), die konfiguriert ist zum Suchen in der zweiten Korrespondenzinformation durch Verwenden des in der normalen Nachschlaganforderung enthaltenen spezifischen Hostnamens als einen Schlüssel, wenn die normale Nachschlaganforderung durch die zweite Empfangseinheit (22) empfangen wird; dadurch gekennzeichnet, dass der erste Namensserver (1) enthält: eine erste Erzeugungseinheit (15), die konfiguriert ist zum Erzeugen eines Pseudo-Hostnamens in einer Eins-zu-Eins-Entsprechung mit der spezifischen IP-Adresse gemäß der spezifischen IP-Adresse, wenn ein Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis durch die erste Sucheinheit (13) erhalten wird; und eine erste Übertragungseinheit (12), die konfiguriert ist zum Zurückgeben des Hostnamens, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, an den Anforderungs-Quellknoten (5), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, als ein Suchergebnis durch die erste Sucheinheit (13) erhalten wird, und Zurückgeben des durch die erste Erzeugungseinheit (15) erzeugten Pseudo-Hostnamens an den Anforderungs-Quellknoten (5), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis durch die erste Sucheinheit (13) erhalten wird; und der zweite Namensserver (2) enthält: eine zweite Erzeugungseinheit (25), die konfiguriert ist zum Erzeugen einer Pseudo-IP-Adresse in einer Eins-zu-Eins-Entsprechung mit dem spezifischen Hostnamen gemäß dem spezifischen Hostnamen, wenn eine IP-Adresse, die dem spezifischen Hostnahmen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis durch die zweite Sucheinheit (23) erhalten wird; und eine zweite Übertragungseinheit (22), die konfiguriert ist zum Zurückgeben der IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, an den Anforderungs-Quellknoten (5), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, als ein Suchergebnis durch die zweite Sucheinheit (23) erhalten wird, und Zurückgeben der durch die zweite Erzeugungseinheit (25) erzeugten Pseudo-IP-Adresse an den Anforderungs-Quellknoten (5), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis durch die zweite Sucheinheit (23) erhalten wird; und dass eine erste Umwandlung von der IP-Adresse in den Pseudo-Hostnamen durch Erzeugen des Pseudo-Hostnamens gemäß der IP-Adresse durch die erste Erzeugungseinheit (15) des ersten Namensservers (1) und eine zweite Umwandlung von dem Hostnamen in die Pseudo-IP-Adresse durch Erzeugen der Pseudo-IP-Adresse gemäß dem Hostnamen durch die zweite Erzeugungseinheit (25) des zweiten Namensservers (2) festgelegt sind, in einer Beziehung einer Inversumwandlung zueinander zu sein.
  9. Netzwerksystem gemäß Anspruch 8, wobei: die erste Erzeugungseinheit (15) des ersten Namensservers (1) den Pseudo-Hostnahmen erzeugt durch Anhängen einer spezifischen Zeichenkette, die eine den Pseudo-Hostnamen angebende Zeichenkette enthält, an die IP-Adresse; und die zweite Erzeugungseinheit (25) des zweiten Namensservers (2) die Pseudo-IP-Adresse erzeugt durch Löschen der spezifischen Zeichenkette, welche die den Pseudo-Hostnamen angebende Zeichenkette enthält, von dem Pseudo-Hostnamen.
  10. Netzwerksystem gemäß Anspruch 8, wobei die erste Erzeugungseinheit (15) des ersten Namensservers (1) nicht den Pseudo-Hostnamen erzeugt, wenn eine vorgeschriebene Bedingung für die spezifische IP-Adresse zutrifft, und die erste Übertragungseinheit (12) des ersten Namensservers (1) eine einen Fehler angebende Information an den Anforderungs-Quellknoten (5) zurückgibt, wenn die vorgeschriebene Bedingung für die spezifische IP-Adresse zutrifft.
  11. Netzwerksystem gemäß Anspruch 8, wobei die zweite Erzeugungseinheit (25) des zweiten Namensservers (2) nicht die Pseudo-IP-Adresse erzeugt, wenn eine vorgeschriebene Bedingung für den spezifischen Hostnamen zutrifft, und die zweite Übertragungseinheit (22) des zweiten Namensservers (2) eine einen Fehler angebende Information an den Anforderungs-Quellknoten (5) zurückgibt, wenn die vorgeschriebene Bedingung für den spezifischen Hostnamen zutrifft.
  12. Verfahren zum Verarbeiten einer Nachschlaganforderung in Rückwärtsrichtung bei einem Namensserver (1) zum Verwalten einer Korrespondenzinformation, die einen einer IP-Adresse entsprechenden Hostnamen durch Verwenden der IP-Adresse als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, wobei das Verfahren umfasst: (S1) Empfangen einer Nachschlaganforderung in Rückwärtsrichtung, an welche ein einer spezifischen IP-Adresse entsprechender Hostnamen zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5); und (S2) Suchen in der Korrespondenzinformation durch Verwenden der spezifischen IP-Adresse, die in der Nachschlaganforderung enthalten ist, als einen Schlüssel, wenn die Nachschlaganforderung in Rückwärtsrichtung empfangen wird; und gekennzeichnet durch (S5) Erzeugen eines Pseudo-Hostnamens, wenn ein Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis erhalten wird; und (S4) Zurückgeben des Hostnamens, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, an den Anforderungs-Quellknoten (5), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, als ein Suchergebnis erhalten wird, und (S6) Zurückgeben des durch den Erzeugungsschritt (S5) erzeugten Pseudo-Hostnamens an den Anforderungs-Quellknoten (5), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis erhalten wird.
  13. Verfahren zum Verarbeiten einer normalen Nachschlaganforderung bei einem Namensserver (2) zum Verwalten einer Korrespondenzinformation, die eine einem Hostnamen entsprechende IP-Adresse durch Verwenden des Hostnamens als einen Schlüssel registriert, bezüglich eines zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden Kommunikationsknotens, wobei das Verfahren umfasst: (S11) Empfangen einer normalen Nachschlaganforderung, an welche eine einem spezifischen Hostnamen entsprechende IP-Adresse zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5); und (S12) Suchen in der Korrespondenzinformation durch Verwenden des spezifischen Hostnamens, der in der normalen Nachschlaganforderung enthalten ist, als einen Schlüssel, wenn die normale Nachschlaganforderung empfangen wird; und gekennzeichnet durch (S15) Erzeugen einer Pseudo-IP-Adresse, wenn eine IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis erhalten wird; und (S14) Zurückgeben der IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, an den Anforderungs-Quellknoten (5), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, als ein Suchergebnis erhalten wird, und (S16) Zurückgeben der durch den Erzeugungsschritt (S5) erzeugten Pseudo-IP-Adresse an den Anforderungs-Quellknoten (5), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis erhalten wird.
  14. Verfahren zur Kommunikationssteuerung in einem Netzwerksystem mit einem ersten Namensserver (1) zum Verwalten einer ersten Korrespondenzinformation, die einen einer IP-Adresse entsprechenden Hostnamen durch Verwenden der IP-Adresse als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, einem zweiten Namensserver (2) zum Verwalten einer zweiten Korrespondenzinformation, die eine einem Hostnamen entsprechende IP-Adresse durch Verwenden des Hostnamens als einen Schlüssel registriert, mit Bezug zu den zu dem Netzwerk des vorgeschriebenen Bereiches gehörenden Kommunikationsknoten, einem zu dem Netzwerk des vorgeschriebenen Bereiches gehörenden Kommunikationsknoten, und einem entsprechenden Knoten, der zum Äußeren des Netzwerks des vorgeschriebenen Bereiches gehört, der zu einem entsprechenden des Kommunikationsknotens wird, wobei das Verfahren umfasst: Übermitteln einer Verbindungsanforderung von dem Kommunikationsknoten (3) an den entsprechenden Knoten (5); (S301) Empfangen der Verbindungsanforderung von dem Kommunikationsknoten (3) bei dem entsprechenden Knoten (5), und (S302) Übermitteln einer Nachschlaganforderung in Rückwärtsrichtung, an welche ein einer spezifischen IP-Adresse des Kommunikationsknotens (3) entsprechender Hostname zurückgegeben werden sollte, von dem entsprechenden Knoten (5) an den ersten Namensserver (1); (S1) Empfangen der Nachschlaganforderung in Rückwärtsrichtung, an welche ein der spezifischen IP-Adresse entsprechender Hostname zurückgegeben werden sollte, von dem entsprechenden Knoten (5) bei dem ersten Namensserver (1); (S2) Suchen in der ersten Korrespondenzinformation durch Verwenden der in der Nachschlaganforderung in Rückwärtsrichtung enthaltenen spezifischen IP-Adresse als einen Schlüssel, bei dem ersten Namensserver (1); (S5) Erzeugen eines Pseudo-Hostnamens in einer Eins-zu-Eins-Entsprechung mit der spezifischen IP-Adresse gemäß der spezifischen IP-Adresse, wenn ein Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis erhalten wird, bei dem ersten Namensserver (1); (S6) Zurückgeben des Pseudo-Hostnamens an den entsprechenden Knoten (5) von dem ersten Namensserver (1); Empfangen des Pseudo-Hostnamens von dem ersten Namensserver (1) bei dem entsprechenden Knoten (5), und (S303) Übermitteln einer normalen Nachschlaganforderung, an welche eine dem Pseudo-Hostnamen entsprechende IP-Adresse zurückgegeben werden sollte, von dem entsprechenden Knoten (5) an den zweiten Namensserver (2); (S11) Empfangen der normalen Nachschlaganforderung, an welche eine dem Pseudo-Hostnamen entsprechende IP-Adresse zurückgegeben werden sollte, von dem entsprechenden Knoten (5) bei dem zweiten Namensserver (2); (S12) Suchen in der zweiten Korrespondenzinformation durch Verwenden des in der normalen Nachschlaganforderung enthaltenen Pseudo-Hostnamens als einen Schlüssel, bei dem zweiten Namensserver (2); (S15) Erzeugen einer Pseudo-IP-Adresse in einer Eins-zu-Eins-Entsprechung mit dem Pseudo-Hostnamen gemäß dem Pseudo-Hostnamen, wenn eine IP-Adresse, die dem Pseudo-Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis erhalten wird, bei dem zweiten Namensserver (2); (S16) Zurückgeben der Pseudo-IP-Adresse an den entsprechenden Knoten (5) von dem zweiten Namensserver (2); und Empfangen der Pseudo-IP-Adresse von dem zweiten Namensserver, (S304) Vergleichen der von dem zweiten Namensserver (2) empfangenen Pseudo-IP-Adresse und der spezifischen IP-Adresse des Kommunikationsknotens (3), und (S306) Zulassen der Verbindungsanforderung des Kommunikationsknotens (3), wenn die von dem zweiten Namensserver (2) empfangene Pseudo-IP-Adresse und die spezifische IP-Adresse des Kommunikationsknotens (3) übereinstimmen, oder (S307) Ablehnen der Verbindungsanforderung des Kommunikationsknotens (3), wenn die von dem zweiten Namensserver (2) empfangene Pseudo-IP-Adresse und die spezifische IP-Adresse des Kommunikationsknotens (3) nicht übereinstimmen, bei dem entsprechenden Knoten (5).
  15. Verfahren zur Kommunikationssteuerung in einem Netzwerksystem mit einem Namensserver (1) zum Verwalten einer Korrespondenzinformation, die einen einer IP-Adresse entsprechenden Hostnamen durch Verwenden der IP-Adresse als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, einem zu dem Netzwerk des vorgeschriebenen Bereiches gehörenden Kommunikationsknoten, und einem zu dem Äußeren des Netzwerks des vorgeschriebenen Bereiches gehörenden entsprechenden Knoten, der ein entsprechender des Kommunikationsknotens wird, wobei das Verfahren umfasst: (S61) Übermitteln einer Verbindungsanforderung von dem Kommunikationsknoten (3) an den entsprechenden Knoten (5); (S61, S311) Empfangen der Verbindungsanforderung von dem Kommunikationsknoten (3) bei dem entsprechenden Knoten (5), und (S62, S312) Übermitteln einer Nachschlaganforderung in Rückwärtsrichtung, an welche ein einer spezifischen IP-Adresse des Kommunikationsknotens (3) entsprechender Hostname zurückgegeben werden sollte, von dem entsprechenden Knoten (5) an den Namensserver (1); (S1) Empfangen der Nachschlaganforderung in Rückwärtsrichtung, an welche ein der spezifischen IP-Adresse entsprechender Hostname zurückgegeben werden sollte, von dem entsprechenden Knoten (5) bei dem Namensserver (1); und (S2) Suchen in der Korrespondenzinformation durch Verwenden der in der Nachschlaganforderung in Rückwärtsrichtung enthaltenen spezifischen IP-Adresse als einen Schlüssel, bei dem Namensserver (1); und gekennzeichnet durch (S5, S63) Erzeugen eines Pseudo-Hostnamens, wenn ein Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis erhalten wird, bei dem Namensserver (1); (S6, S64) Zurückgeben des Pseudo-Hostnamens an den entsprechenden Knoten (5) von dem Namensserver (1); und (S65, S315) Zulassen der Verbindungsanforderung des Kommunikationsknotens (3), wenn der Pseudo-Hostname von dem Namensserver (1) empfangen wird, oder (S316) Ablehnen der Verbindungsanforderung des Kommunikationsknotens (3), wenn eine einen Fehler angebende Information von dem Namensserver (1) empfangen wird, bei dem entsprechenden Knoten (5).
  16. Computerprogrammprodukt zum Bewirken, dass ein Computer als ein Namensserver (1) wirkt zum Verwalten einer Korrespondenzinformation, die einen einer IP-Adresse entsprechenden Hostnamen durch Verwenden der IP-Adresse als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, wobei das Computerprogrammprodukt umfasst: einen ersten Computerprogrammcode zum Bewirken, dass der Computer eine Nachschlaganforderung in Rückwärtsrichtung empfängt (S1), an welche ein einer spezifischen IP-Adresse entsprechender Hostname zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5); und einen zweiten Computerprogrammcode zum Bewirken, dass der Computer in der Korrespondenzinformation sucht (S2) durch Verwenden der in der Nachschlaganforderung in Rückwärtsrichtung enthaltenen spezifischen IP-Adresse als einen Schlüssel, wenn die Nachschlaganforderung in Rückwärtsrichtung durch den ersten Computerprogrammcode empfangen wird; und gekennzeichnet durch einen dritten Computerprogrammcode zum Bewirken, dass der Computer einen Pseudo-Hostnamen erzeugt (S5), wenn ein Hostname, der der spezifischen IP-Adrese entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis durch den zweiten Computerprogrammcode erhalten wird; und einen vierten Computerprogrammcode zum Bewirken, dass der Computer den Hostnamen zurückgibt (S4), der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, an den Anforderungs-Quellknoten (5), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, als ein Suchergebnis durch den zweiten Computerprogrammcode erhalten wird, und dass der Computer den durch den dritten Computerprogrammcode erzeugten Pseudo-Hostnamen an den Anforderungs-Quellknoten (5) zurückgibt (S6), wenn der Hostname, der der spezifischen IP-Adresse entspricht, die in der Nachschlaganforderung in Rückwärtsrichtung enthalten ist, nicht als ein Suchergebnis durch den zweiten Computerprogrammcode erhalten wird.
  17. Computerprogrammprodukt zum Bewirken, dass ein Computer als ein Namensserver (2) wirkt zum Verwalten einer Korrespondenzinformation, die eine einem Hostnamen entsprechende IP-Adresse durch Verwenden des Hostnamens als einen Schlüssel registriert, mit Bezug zu, zu einem Netzwerk eines vorgeschriebenen Bereiches gehörenden, Kommunikationsknoten, wobei das Computerprogrammprodukt umfasst: einen ersten Computerprogrammcode zum Bewirken, dass der Computer eine normale Nachschlaganforderung empfängt (S11), an welche eine einem spezifischen Hostnamen entsprechende IP-Adresse zurückgegeben werden sollte, von einem Anforderungs-Quellknoten (5); und einen zweiten Computerprogrammcode zum Bewirken, dass der Computer in der Korrespondenzinformation sucht (S12) durch Verwenden des in der normalen Nachschlaganforderung enthaltenen spezifischen Hostnamens als einen Schlüssel, wenn die normale Nachschlaganforderung durch den ersten Computerprogrammcode empfangen wird; und gekennzeichnet durch einen dritten Computerprogrammcode zum Bewirken, dass der Computer eine Pseudo-IP-Adresse erzeugt (S15), wenn eine IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis durch den zweiten Computerprogrammcode erhalten wird; und einen vierten Computerprogrammcode zum Bewirken, dass der Computer die IP-Adresse zurückgibt (S14), die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, an den Anforderungs-Quellknoten (5), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, als ein Suchergebnis durch den zweiten Computerprogrammcode erhalten wird, und dass der Computer die durch den dritten Computerprogrammcode erzeugte Pseudo-IP-Adresse an den Anforderungs-Quellknoten (5) zurückgibt (S16), wenn die IP-Adresse, die dem spezifischen Hostnamen entspricht, der in der normalen Nachschlaganforderung enthalten ist, nicht als ein Suchergebnis durch den zweiten Computerprogrammcode erhalten wird.
  18. Trägermedium, dass Computer-lesbare Anweisungen zum Steuern eines Computers zum Durchführen des Verfahrens eines der Ansprüche 12 oder 13 trägt.
DE2003609367 2002-03-29 2003-03-28 Netz-System unter Verwendung eines Namensservers mit einer Funktion zur Erzeugung von Pseudo-Hostnamen und Pseudo-IP-Adressen Expired - Fee Related DE60309367T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002097912 2002-03-29
JP2002097912A JP3848198B2 (ja) 2002-03-29 2002-03-29 ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法

Publications (2)

Publication Number Publication Date
DE60309367D1 DE60309367D1 (de) 2006-12-14
DE60309367T2 true DE60309367T2 (de) 2007-10-04

Family

ID=27800584

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003609367 Expired - Fee Related DE60309367T2 (de) 2002-03-29 2003-03-28 Netz-System unter Verwendung eines Namensservers mit einer Funktion zur Erzeugung von Pseudo-Hostnamen und Pseudo-IP-Adressen

Country Status (6)

Country Link
US (2) US7373426B2 (de)
EP (1) EP1349349B1 (de)
JP (1) JP3848198B2 (de)
KR (1) KR100535345B1 (de)
CN (1) CN1253819C (de)
DE (1) DE60309367T2 (de)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146524B2 (en) 2001-08-03 2006-12-05 Isilon Systems, Inc. Systems and methods for providing a distributed file system incorporating a virtual hot spare
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
JP4464279B2 (ja) 2002-11-14 2010-05-19 アイシロン・システムズ・インコーポレーテッド 分散ファイルシステムにおけるファイルの再ストライピングのためのシステム及び方法
US7926104B1 (en) * 2003-04-16 2011-04-12 Verizon Corporate Services Group Inc. Methods and systems for network attack detection and prevention through redirection
US7752210B2 (en) * 2003-11-13 2010-07-06 Yahoo! Inc. Method of determining geographical location from IP address information
US8590032B2 (en) * 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US8661158B2 (en) 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
WO2006044820A2 (en) 2004-10-14 2006-04-27 Aventail Corporation Rule-based routing to resources through a network
JP3859667B2 (ja) 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
US8055711B2 (en) 2004-10-29 2011-11-08 Emc Corporation Non-blocking commit protocol systems and methods
US8051425B2 (en) 2004-10-29 2011-11-01 Emc Corporation Distributed system with asynchronous execution systems and methods
US8238350B2 (en) 2004-10-29 2012-08-07 Emc Corporation Message batching with checkpoints systems and methods
EP1718034A1 (de) 2005-04-25 2006-11-02 Thomson Multimedia Broadband Belgium Verfahren und Gateway zur Verwaltung von Adressabfragungen
US7551572B2 (en) 2005-10-21 2009-06-23 Isilon Systems, Inc. Systems and methods for providing variable protection
US7917474B2 (en) * 2005-10-21 2011-03-29 Isilon Systems, Inc. Systems and methods for accessing and updating distributed data
US7797283B2 (en) 2005-10-21 2010-09-14 Isilon Systems, Inc. Systems and methods for maintaining distributed data
US7788303B2 (en) 2005-10-21 2010-08-31 Isilon Systems, Inc. Systems and methods for distributed system scanning
US7848261B2 (en) * 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US7467230B2 (en) * 2006-02-28 2008-12-16 Microsoft Corporation Global names zone
US7756898B2 (en) * 2006-03-31 2010-07-13 Isilon Systems, Inc. Systems and methods for notifying listeners of events
US8539056B2 (en) * 2006-08-02 2013-09-17 Emc Corporation Systems and methods for configuring multiple network interfaces
CN100444171C (zh) * 2006-08-15 2008-12-17 北京金山软件有限公司 一种ip词典检索方法及查词引擎装置
US7680842B2 (en) * 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7752402B2 (en) 2006-08-18 2010-07-06 Isilon Systems, Inc. Systems and methods for allowing incremental journaling
US7882071B2 (en) 2006-08-18 2011-02-01 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7899800B2 (en) 2006-08-18 2011-03-01 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7953704B2 (en) * 2006-08-18 2011-05-31 Emc Corporation Systems and methods for a snapshot of data
US7822932B2 (en) 2006-08-18 2010-10-26 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7590652B2 (en) * 2006-08-18 2009-09-15 Isilon Systems, Inc. Systems and methods of reverse lookup
US7676691B2 (en) 2006-08-18 2010-03-09 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7680836B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
JP4551381B2 (ja) * 2006-10-12 2010-09-29 株式会社日立製作所 データ通信方法およびシステム
US8286029B2 (en) 2006-12-21 2012-10-09 Emc Corporation Systems and methods for managing unavailable storage devices
US7593938B2 (en) * 2006-12-22 2009-09-22 Isilon Systems, Inc. Systems and methods of directory entry encodings
US7509448B2 (en) 2007-01-05 2009-03-24 Isilon Systems, Inc. Systems and methods for managing semantic locks
US7779048B2 (en) 2007-04-13 2010-08-17 Isilon Systems, Inc. Systems and methods of providing possible value ranges
US7900015B2 (en) 2007-04-13 2011-03-01 Isilon Systems, Inc. Systems and methods of quota accounting
US8966080B2 (en) 2007-04-13 2015-02-24 Emc Corporation Systems and methods of managing resource utilization on a threaded computer system
US7949692B2 (en) 2007-08-21 2011-05-24 Emc Corporation Systems and methods for portals into snapshot data
US7882068B2 (en) 2007-08-21 2011-02-01 Isilon Systems, Inc. Systems and methods for adaptive copy on write
US7966289B2 (en) 2007-08-21 2011-06-21 Emc Corporation Systems and methods for reading objects in a file system
US20090154363A1 (en) * 2007-12-18 2009-06-18 Josh Stephens Method of resolving network address to host names in network flows for network device
US8782278B2 (en) * 2008-03-21 2014-07-15 Qualcomm Incorporated Address redirection for nodes with multiple internet protocol addresses in a wireless network
JP4505861B2 (ja) * 2008-03-25 2010-07-21 富士ゼロックス株式会社 情報処理装置と情報処理システムおよびプログラム
US7984324B2 (en) 2008-03-27 2011-07-19 Emc Corporation Systems and methods for managing stalled storage devices
US7870345B2 (en) 2008-03-27 2011-01-11 Isilon Systems, Inc. Systems and methods for managing stalled storage devices
US7953709B2 (en) 2008-03-27 2011-05-31 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
US7949636B2 (en) * 2008-03-27 2011-05-24 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
JP5239618B2 (ja) * 2008-08-19 2013-07-17 沖電気工業株式会社 アドレス変換装置、方法及びプログラム、並びにノード
WO2011056796A1 (en) * 2009-11-04 2011-05-12 Martin Kagan Internet infrastructure survey
US8762506B2 (en) * 2010-12-30 2014-06-24 Verisign, Inc Method and system for partitioning recursive name servers
US9306900B2 (en) * 2011-09-06 2016-04-05 Nec Corporation Communication device, communication system, and communication method
WO2013059541A1 (en) 2011-10-19 2013-04-25 Xerocole, Inc. Answer augmentation system for authoritative dns servers
US9485214B2 (en) * 2012-05-31 2016-11-01 Red Hat, Inc. Use of reversed DNS records for distributed mapping of asymmetric cryptographic keys to custom data
US9654504B1 (en) * 2013-12-10 2017-05-16 Symantec Corporation Detecting a hijacked network address
US9584328B1 (en) * 2015-10-05 2017-02-28 Cloudflare, Inc. Embedding information or information identifier in an IPv6 address
US11061944B2 (en) * 2017-01-30 2021-07-13 Micro Focus Llc Inferring topological linkages between components
KR20190065035A (ko) 2017-12-01 2019-06-11 충북대학교 산학협력단 응답 시간과 데이터 손실률을 이용한 다중 연결 tcp 통신 성능 비교 방법
CN111464580B (zh) * 2019-01-22 2022-04-22 阿里巴巴集团控股有限公司 主服务器的选取方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159592A (en) * 1990-10-29 1992-10-27 International Business Machines Corporation Network address management for a wired network supporting wireless communication to a plurality of mobile users
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JP3488347B2 (ja) * 1996-08-29 2004-01-19 株式会社日立製作所 アドレス自動配布システム及びアドレス配布サーバ
US5884038A (en) * 1997-05-02 1999-03-16 Whowhere? Inc. Method for providing an Internet protocol address with a domain name server
US6049826A (en) * 1998-02-04 2000-04-11 3Com Corporation Method and system for cable modem initialization using dynamic servers
US6249813B1 (en) * 1998-08-06 2001-06-19 Mci Communications Corporation Automated method of and apparatus for internet address management
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6298341B1 (en) * 1999-09-22 2001-10-02 Raredomains.Com, Llc System and method for generating domain names and for facilitating registration and transfer of the same
JP3627600B2 (ja) 1999-11-26 2005-03-09 日本電気株式会社 Ipアドレス管理システムおよびipアドレス管理方法
US6944661B2 (en) * 2001-02-06 2005-09-13 International Business Machines Corporation Internet domain names with regional associations
JP3898498B2 (ja) * 2001-12-06 2007-03-28 富士通株式会社 サーバ負荷分散システム
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data

Also Published As

Publication number Publication date
US20050076139A1 (en) 2005-04-07
CN1450478A (zh) 2003-10-22
EP1349349A2 (de) 2003-10-01
CN1253819C (zh) 2006-04-26
KR100535345B1 (ko) 2005-12-09
US7373426B2 (en) 2008-05-13
US20080034118A1 (en) 2008-02-07
JP3848198B2 (ja) 2006-11-22
DE60309367D1 (de) 2006-12-14
KR20030078771A (ko) 2003-10-08
JP2003298618A (ja) 2003-10-17
EP1349349B1 (de) 2006-11-02
EP1349349A3 (de) 2004-06-23

Similar Documents

Publication Publication Date Title
DE60309367T2 (de) Netz-System unter Verwendung eines Namensservers mit einer Funktion zur Erzeugung von Pseudo-Hostnamen und Pseudo-IP-Adressen
DE10296445B4 (de) Adress-Mechanismen im Internet-Protokoll
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE60308919T2 (de) Vorrichtung und Verfahren zur Bestimmung der Adresse eines mit einem Netzwerk verbundenen Gerätes
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
EP2055072B1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE602004010519T2 (de) Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE69720351T2 (de) Verfahren und Vorrichtung zum Begrenzen des Zugriffes an privater Information in Domänennamensystemen durch Umleitung von Abfrageanforderungen
DE60221843T2 (de) Verfahren und vorrichtung zum auflösen einer geräteidentifikation zu einer internetadresse via domänennamenserver
DE69836673T2 (de) Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein
DE69928460T2 (de) IP-Mobilkommunikationsschema mit dynamischem Adressenzuordnungsprotokoll
DE10084639B4 (de) Automatische Festellung von Knoten, die einem virtuellen Unternetz zugeordnet sind
DE60317705T2 (de) Verfahren und system zur cluster-verwaltung von netzwerkeinrichtungen
DE60033162T2 (de) Erleichterung der datenübertragung
DE60114649T2 (de) Adressvergabe an mobile stationen
DE60300299T2 (de) System zur Auswahl von Quell-Adressen geeignet für eine Umgebung mit mehreren Heimatnetzen
DE60311800T2 (de) Verfahren und vorrichtung zur verbesserung der netzwerkleitweglenkung
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE112005003194B4 (de) Verteilter Domain Name Service
CN105282269B (zh) 一种本地dns根服务器的配置方法和服务方法
DE102022208744A1 (de) Sicherer fernzugriff auf geräte in sich überlappenden subnetzen
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
DE69734179T2 (de) Verfahren und Vorrichtung zum Begrenzen des Zugriffs auf private Information in Domain Name Systemen durch Informationsfilterung
Cisco Configuring Clients and Client-Classes

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: JINMEI, TATUYA, TOKYO, JP

Inventor name: ISHIYAMA, MASAHIRO, TOKYO, JP

Inventor name: TAMADA, YUZO, TOKYO, JP

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee