CN1450478A - 服务器、网络系统、查找要求处理方法以及通信控制方法 - Google Patents

服务器、网络系统、查找要求处理方法以及通信控制方法 Download PDF

Info

Publication number
CN1450478A
CN1450478A CN03108380A CN03108380A CN1450478A CN 1450478 A CN1450478 A CN 1450478A CN 03108380 A CN03108380 A CN 03108380A CN 03108380 A CN03108380 A CN 03108380A CN 1450478 A CN1450478 A CN 1450478A
Authority
CN
China
Prior art keywords
address
host name
searching
name
requirement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03108380A
Other languages
English (en)
Other versions
CN1253819C (zh
Inventor
神明達哉
石山政浩
玉田雄三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1450478A publication Critical patent/CN1450478A/zh
Application granted granted Critical
Publication of CN1253819C publication Critical patent/CN1253819C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络系统,服务器(F)从主机(H)接收连接要求,就主机(H)的IP地址,向名称服务器(N)发送反查找要求。名称服务器(N)针对该IP地址检索正查找表,如果没有对应的主机名,就生成与该IP地址一对一对应的主机名来回答。服务器(F)针对从服务器(N)接收的主机名,将正查找要求发送给服务器(M),服务器(M)针对所要求的主机名检索正查找表,如果没有对应的IP地址,就生成与该主机名一对一对应的IP地址来回答。服务器(F)比较来自服务器(M)的IP地址和来自主机(H)的IP地址,如果一致,就允许连接要求,如果不一致,就拒绝连接要求。能保护通信节点和用户的隐私,而且使名称服务器的响应成为可能。

Description

服务器、网络系统、查找要求 处理方法以及通信控制方法
技术领域
本发明涉及处理反查找要求的名称服务器、处理正查找要求的名称服务器、网络系统、反查找要求处理方法、正查找要求处理方法和通信控制方法。
背景技术
近年来,随着因特网的普及,在一般家庭中也经常使用,因此,对个人隐私的关注也在不断增强。例如,害怕会以IP地址为关键字而泄漏通信装置(通信节点)和使用它的用户的隐私的人越来越多。
特别是在IPv6环境中,一般高位64位中,从ISP一侧分配了特定的前缀,在低位64位中,一般是通过通信节点一侧的接口来决定唯一的编号。据此,当给定的期间通信被怀有恶意的第三者从旁收到时,特定该通信节点并不太困难。
为了应对这样的保护隐私要求,可以考虑随机地改变RFC3041等中规定的IPv6地址的低位64位的方法等。
当使用这样随机改变IP地址的方法时,对于DNS的名称服务器,通常不登记与该IP地址对应的DNS的反查找(reverse lookup)用的RR(资源记录)(所谓反查找是指从IP地址求出主机名)。这是因为当为了能从特定的IP地址反查找出主机名而向DNS的名称服务器登记RR时,存在着即使随机地变更了IP地址,仍能从主机名知道某特定时刻的IP地址这一问题,从而无法保护隐私。
但是,存在着这样的服务器:对访问的IP地址进行反查找和正查找,当它失败时,把该来访的通信对象视为不能相信的通信节点,从而不允许来自该通信节点的访问。
另外,虽然考虑了动态地登记使用DNS的动态更新功能来自动生成的主机名这一方法,但是很难正确认证、应用动态更新功能。
除了这样的问题,还存在着这样的服务器:即对来访问的IP地址进行反查找和正查找,当它失败时,把来访的通信对象视为不能相信的通信节点,从而不允许来自该通信节点的访问。因此,一般不推荐把随机的IP地址作为省缺的源地址来使用。
须指出的是,关于IPv6环境中的源地址选择、接收方地址选择,IETF因特网草案draft-ietf-ipngwg-default-addr-select-07.txt有详细描述。
如上所述,利用现有技术无法充分地保护从IP地址泄漏的通信节点和用户隐私。另外,在把随机的IP地址用于源地址的方法中,虽然可以试图保护隐私,但却存在着无法保证连接性等问题。
发明内容
鉴于以上所述问题的存在,本发明的目的在于:提供能保护通信节点和用户隐私,并能使名称服务器响应的名称服务器、网络系统、反查找要求处理方法、正查找要求处理方法和通信控制方法。
本发明的名称服务器,以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字(key)而对应的主机名的对应信息,其特征在于:具有:用于从要求源节点来接收应该回答与特定的IP地址对应的主机名的反查找要求的接收部件;当通过所述接收部件接收了所述反查找要求时,用于把所述反查找要求中包含的所述特定的IP地址作为关键字,来检索所述对应信息的检索部件;当基于所述检索部件的所述检索结果为未能求出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于生成疑似的主机名的生成部件;当基于所述检索部件的所述检索结果为找出了所述反查找要求中包含的所述特定的IP地址所对应的主机名时,把该求出的主机名发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于把通过所述生成部件生成的所述疑似的主机名发送给所述要求源节点的发送部件。
另外,本发明的名称服务器,以属于给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的对应信息,其特征在于:具有:用于从要求源节点来接收应该回答与特定的主机名对应的IP地址的正查找要求的接收部件;当通过所述接收部件接收了所述正查找要求时,用于把所述正查找要求中包含的所述特定的主机名作为关键字,来检索所述对应信息的检索部件;当基于所述检索部件的所述检索结果为未能求出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于生成疑似的IP地址的生成部件;当基于所述检索部件的所述检索结果为找出了所述反查找要求中包含的所述特定的主机名所对应的IP地址时,把该求出的IP地址发送给所述要求源节点,当未能求出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于把通过所述生成部件生成的所述疑似的IP地址发送给所述要求源节点的发送部件。
另外,本发明的网络系统包含:以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的第一对应信息的第一名称服务器;以属于所述给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的第二对应信息的第二名称服务器;其特征在于:所述第一名称服务器具有:用于从要求源节点来接收应该回答与特定的IP地址对应的主机名的反查找要求的第一接收部件;当通过所述第一接收部件接收了所述反查找要求时,用于把所述反查找要求中包含的所述特定的IP地址作为关键字来检索所述第一对应信息的第一检索部件;当基于所述第一检索部件的检索结果为没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于根据该特定的IP地址来生成与该特定的IP地址一对一对应的疑似的主机名的第一生成部件;当基于所述第一检索部件的检索结果为找出了所述反查找要求中包含的所述特定的IP地址所对应的主机名时,把该求出的主机名发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于把通过所述第一生成部件生成的所述疑似的主机名发送给所述要求源节点的第一发送部件;所述第二名称服务器具有:用于从要求源节点来接收应该回答与特定的主机名对应的IP地址的正查找要求的第二接收部件;当通过所述第二接收部件接收了所述正查找要求时,用于把该正查找要求中包含的所述特定的主机名作为关键字来检索所述第二对应信息的第二检索部件;当基于所述第二检索部件的检索结果为没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于根据该特定的主机名来生成与该特定的主机名一对一对应的疑似的IP地址的第二生成部件;当基于所述第二检索部件的检索结果为找出了所述反查找要求中包含的所述特定的主机名所对应的IP地址时,把该求出的IP地址发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于把通过所述第二生成部件生成的所述疑似的IP地址发送给所述要求源节点的第二发送部件;把基于所述第一名称服务器的第一生成部件的根据所述IP地址的所述疑似的主机名的生成中的从该IP地址向该疑似的主机名变换的第一变换和基于所述第二名称服务器的第二生成部件的根据所述主机名的所述疑似的IP地址的生成中的从该主机名向该疑似IP地址变换的第二变换设定为彼此为逆变换的关系。
另外,本发明的通信控制方法,用于网络系统中,该网络系统包含:以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的第一对应信息的第一名称服务器;以属于所述给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的第二对应信息的第二名称服务器;属于所述给定范围的网络内的通信节点;属于所述给定范围的网络外,成为该通信节点的通信对象的对象节点;其特征在于:所述通信节点向所述对象节点发送所述连接要求;所述对象节点从所述通信节点接收所述连接要求,并向所述第一名称服务器发送应该回答与该通信节点的IP地址对应的主机名的反查找要求;所述第一名称服务器从所述对象节点接收应该回答与所述IP地址对应的主机名的反查找要求,把接收的所述反查找要求中包含的所述IP地址作为关键字来检索所述第一对应信息;当所述检索结果为没有找出所述反查找要求中包含的所述IP地址所对应的主机名时,根据该IP地址生成与该特定的IP地址一对一对应的疑似的主机名,并把生成的所述主机名发送给所述对象节点;所述对象节点从所述第一名称服务器接收所述主机名,向所述第二名称服务器发送应该回答与该主机名对应的IP地址的正查找要求;所述第二名称服务器从所述对象节点接收应该回答与所述主机名对应的IP地址的正查找要求,把接收的所述正查找要求中包含的所述主机名作为关键字来检索所述第二对应信息;当所述检索结果为没有找出所述正查找要求中包含的所述主机名所对应的IP地址时,根据该主机名来生成与该主机名一对一对应的疑似的IP地址,把生成的所述IP地址发送给对象节点;所述对象节点从所述第二名称服务器接收所述IP地址,比较接收的该IP地址和所述通信节点的IP地址,当它们一致时,准许所述通信节点的连接要求,当它们不一致时,拒绝所述通信节点的连接要求。
另外,本发明的通信控制方法,用于网络系统中,该网络系统包含:以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的对应信息的名称服务器;属于所述给定范围的网络内的通信节点;属于所述给定范围的网络外,成为该通信节点的通信对象的对象节点;其特征在于:所述通信节点向所述对象节点发送所述连接要求;所述对象节点从所述通信节点接收所述连接要求,向所述名称服务器发送应该回答与该通信节点的IP地址对应的主机名的反查找要求;所述名称服务器从所述对象节点接收应该回答与所述IP地址对应的主机名的反查找要求,把接收的所述反查找要求中包含的所述IP地址作为关键字来检索所述对应信息;当所述检索结果为没有找出所述反查找要求中包含的所述IP地址所对应的主机名时,生成疑似的主机名,并把生成的所述主机名发送给所述对象节点;当所述对象节点从所述名称服务器接收了主机名时,准许所述通信节点的连接要求,当从所述名称服务器接收了显示错误的信息时,拒绝所述通信节点的连接要求。
须指出的是,有关装置的本发明作为有关方法的发明也成立,关于方法的本发明作为关于装置的发明也成立。
另外,关于装置或方法的本发明作为用于使计算机中执行相当于该发明的步骤(或者,用于把计算机作为相当于该发明的部件而使之起作用的、或者用于使计算机实现相当于该发明的功能的)的程序也成立,作为记录了该程序的计算机可读记录介质也成立。
根据本发明,在名称服务器一侧生成用于回答来自通信对象的反查找要求的主机名,通过回答,就能在使通信主机和用户的隐私没有暴露危险的前提下进行通信。
另外,根据本发明,在名称服务器一侧生成用于回答来自通信对象的正查找要求的IP地址,通过回答,就能在使通信主机和用户的隐私没有暴露危险的前提下进行通信。
根据本发明,在名称服务器一侧生成用于回答来自通信对象的反查找要求的主机名,进行回答,并且在名称服务器一侧生成用于回答来自通信对象的正查找要求的IP地址,进行回答,通过取得反查找和正查找的匹配性,即使通信对象正在进行着更严格的访问控制,也能在保护隐私的前提下进行通信。
附图说明
下面简要说明附图。
图1是表示本发明一个实施例的网络系统结构例的图。
图2是表示同一实施例的反查找用的名称服务器的结构例的图。
图3是表示同一实施例的正查找用的名称服务器的结构例的图。
图4是表示同一实施例的FTP服务器的处理步骤的一个例子的程序框图。
图5是表示同一实施例的反查找用的名称服务器的处理步骤的一个例子的程序框图。
图6是表示同一实施例的正查找用的名称服务器的处理步骤的一个例子的程序框图。
图7是表示同一实施例的反查找用的名称服务器的处理步骤的其他例子的程序框图。
图8是表示同一实施例的正查找用的名称服务器的处理步骤的其他例子的程序框图。
图9是表示同一实施例的系统序列的一个例子的图。
图10是表示同一实施例的系统序列的其他例子的图。
图11是表示同一实施例的系统序列的又一其他例子的图。
图12是表示同一实施例的FTP服务器的处理步骤的其他例子的程序框图。
图13是表示同一实施例的系统序列的又一其他例子的图。
图14是表示以往的网络系统结构的图。
图15是表示以往的网络系统序列的图。
下面简要说明附图符号。
1、2—名称服务器;3—主机;4—子网;5—FTP服务器;11、21—接收部;12、22—发送部;13—反查找要求处理部;14—反查找表;15—主机名生成部;23—正查找要求处理部;24—正查找表;25—IP地址生成部。
具体实施方式
下面,参照附图说明本发明的实施例。
图1表示本发明一个实施例的网络系统的结构例。
在图1中,通常DNS的区域常常包含多个子网,但在此为了简化说明,使foobar.com区域4为管理一个子网的区域。
1是管理用于所述子网内的反查找(从IP地址求出对应的主机名的手续)的DNS反查找信息(以IPv6地址为关键字,登记了对应的主机名的信息)的名称服务器(以下称作名称服务器N),2是管理用于该子网内的正查找(从主机名求出对应的IP地址的手续)的DNS正查找信息(以主机名为关键字,登记了对应的IPv6地址的信息)的名称服务器(以下称作名称服务器M)。
反查找的名称服务器和正查找的名称服务器既可以作为不同的装置分别设置,也可以是用一个装置来提供的结构。在此,为了便于说明,以前者的作为不同的装置来设置时的情形为例进行说明。
该子网的IPv6前缀为
3ffe:ffff:1234:abcd::/64
另外,在该子网的组织中,该前缀所对应的反查找用的DNS区域为具有针对
d.c.b.a.4.3.2.1.f.f.f.f.e.f.f.3.ip6.arpa.
的权限。
接着,在图1中,3是连接了该子网的主机(通信节点)(以下,称作主机H)。须指出的是,主机H是典型的计算机,但是并不局限于此,如果是能分别通过多个因特网服务商连接因特网的主机,则可以是移动电话终端或信息家电等任意形态的主机。
在此,分配给主机H的IPv6地址是:
3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f
此时,与该IPv6地址对应的反查找用的DNS RR是:
f.7.d.a.d.9.d.7.8.b.6.f.0.5.5.7.d.c.b.a.4.3.2.1.f.f.f.f.e.f.f.3.ip6.arpa
但是,如果在名称服务器N上登记反查找用的DNS RR,则以该地址为基础,有可能泄漏隐私,所以,在此不登记DNS RR。
接着,在图1中,5是作为主机H的通信对象一个例子的FTP服务器(以下,称作FTP服务器F)。FTP服务器F为存在于foobar.com区域之外。须指出的是,主机H的通信对象可以是FTP服务器以外的服务器或服务器以外种类的通信节点。
图2表示本发明一个实施例的管理DNS反查找信息的名称服务器N的结构例。
如图2所示,本实施例的名称服务器N具有:用于接收反查找要求信息的接收部11;用于发送与反查找要求对应的响应信息的发送部12;用于处理反查找要求的反查找要求处理部13;把IPv6地址作为关键字而登记有主机名的反查找表14;如后面将详细描述的那样,以IPv6地址为基础,用于生成疑似的(或者临时的)主机名的主机名生成部15。须指出的是,反查找表等的必要的信息存储在适当的存储装置中。另外,在图2中,省略了用于与连接了通信节点N的子网相连的通信接口、用于与连接各ISP的线路相连的各通信接口。
须指出的是,能使用计算机实现本名称服务器N,另外,处理的全部或一部分能通过程序来实施,处理的全部或一部分能通过专用的半导体集成电路来实施。
图3表示本发明一个实施例的管理正查找的名称服务器M的结构例。
如图3所示,本实施例的名称服务器具有:用于接收正查找要求信息的接收部21;用于发送与正查找要求对应的响应信息的发送部22;用于处理正查找要求的正查找要求处理部23;把主机名作为关键字而登记有IPv6地址的正查找表24;如后面将详细描述的那样,以主机名为基础,用于生成疑似的(或者临时的)IPv6地址的IP地址生成部25。须指出的是,正查找表等的必要的信息存储在适当的存储装置中。另外,在图3中,省略了用于与连接了通信节点N的子网相连的通信接口、用于与连接各ISP的线路相连的各通信接口。
并且,能使用计算机实现本名称服务器M,另外,处理的全部或一部分能通过程序而实施,处理的全部或一部分能通过专用的半导体集成电路实施。
接着,在图4中表示FTP服务器F的处理顺序的一个例子。在此,作为FTP服务器F,假想为利用反查找和正查找两方面来进行存取控制。
如果FTP服务器F接收到连接要求(步骤S301),则首先关于要求源(在本例子中是主机H)的IPv6地址(即接收的信息包的源地址)进行反查找(步骤S302),接着,关于通过反查找而取得的主机名进行正查找(步骤S303)。然后,比较要求源的IPv6地址和由正查找而获得的IPv6地址(步骤S304),如果它们一致(步骤S305),则关于要求源允许连接(步骤S306),如果它们不一致(步骤S305),则关于要求源拒绝连接(步骤S306)。须指出的是,如果在反查找中返回了错误,就不进行正查找,拒绝连接,或者如果在正查找中返回了错误,就拒绝连接。
接着,图5表示了本实施例的反查找的名称服务器N的处理步骤的一个例子。
如果名称服务器N接收到反查找要求(步骤S1),就把要求的IPv6地址所对应的主机名作为关键字(key),检索反查找表(步骤S2)。
然后,如果取得了对应的主机名(步骤S3),就把取得的主机名发送给要求源(在本例子中,FTP服务器F)(步骤S4)。
而如果未取得对应的主机名(步骤S3),就生成疑似的主机名(步骤S5),把生成的主机名发送给要求源(步骤S6)。
须指出的是,在步骤S6中,当由于某种理由而无法生成疑似的主机名时,可以把错误返回给要求源。
在此,名称服务器N在生成疑似的主机名时,以与反查找要求有关的IPv6地址为基础,通过预先决定的方法,生成与该IPv6地址一对一对应的主机名。另外,疑似的主机名在该疑似的主机名的一部分中包含了表示该主机名(不是通常的主机名)是疑似的主机名的信息。
另外,预先设定为该基于名称服务器N的来自1Pv6地址的主机名的生成和下面说明的基于名称服务器M的来自主机名的IPv6地址的生成成为彼此逆变换的关系。
图6表示本实施例的正查找的名称服务器M的处理步骤的一个例子。
名称服务器M如果接收到正查找要求(步骤S11),就把要求的主机名所对应的IPv6地址作为关键字来检索正查找表(步骤S12)。
然后,如果取得了对应的1Pv6地址(步骤S13),就把取得的IPv6地址发送给要求源(在本例子中,FTP服务器F)(步骤S14)。
而如果未取得对应的IPv6地址(步骤S13),就疑似地生成IPv6地址(步骤S15),把生成的IPv6地址发送给要求源(步骤S16)。
须指出的是,在步骤S16中,当由于某种原因而未能生成IPv6地址时,把错误返回给要求源就可以了。
另外,在所述步骤中,如果在步骤S13中判断为未取得对应的IPv6地址时,在步骤S15中生成疑似的IPv6地址,但是也可以代替它,而先判断与正查找要求有关的主机名是否为疑似的主机名,如果是疑似的主机名,就生成IP地址,如果不是疑似的主机名,就检索正查找表。
在此,名称服务器M生成疑似的IPv6地址时,以与正查找要求有关的主机名为基础,根据预先决定的方法,生成与该主机名一对一对应的IPv6地址。
另外,如上所述,预先设定为基于名称服务器M的来自主机名的IPv6地址的生成和刚才说明的基于名称服务器N的来自IPv6地址的主机名的生成成为彼此逆变换的关系。
在此,作为名称服务器N的主机名的生成和与它为逆变换关系的基于名称服务器M的IPv6地址的生成,能有各种变化。
例如,名称服务器N对于IPv6地址,附加包含表示疑似的主机名的文字列的特定的文字列(或者,根据特定的格式的文字列),生成主机名,名称服务器M从(包含表示疑似的主机名的文字列的)主机名删除包含表示疑似的主机名的文字列的特定的文字列(或者,根据特定的格式的文字列),通过取出原来的IPv6地址,生成IPv6地址。
须指出的是,把名称服务器N的主机名的生成步骤和与它为逆变换关系的基于名称服务器M的IPv6地址的生成步骤的组准备多组,对各组付与识别信息,名称服务器N在生成主机名时,从多个步骤组中适当选择一组,根据与选择的组有关的主机名的生成步骤生成主机名,并且对生成的主机名,作为它的一部分,付与表示是根据与哪一步骤组有关的主机名的生成步骤而生成的该主机名的识别信息,名称服务器M在IPv6地址的生成时,根据与要求有关的疑似的主机名中包含的识别信息从多个步骤组中适当选择一组,可以根据与该选择的步骤组有关的IPv6地址的生成步骤来生成IPv6地址。
但是,在图5的反查找用的名称服务器N的步骤例中,当检索的结果未取得要求的IPv6地址所对应的主机名时,都生成疑似的IPv6地址,但是也可以代替它,而只关于满足给定的条件的,才生成主机名,对于此外的返回错误。图7表示此时的名称服务器的处理步骤。
作为给定的条件,例如当所要求的IPv6地址与作为返回错误的地址而预先登记的地址不符合时,生成疑似的主机名的条件或要求的IPv6地址的高位的给定位与预先登记的值不一致时,考虑了生成疑似的主机名的条件等(当然,与它们相反,当所要求的IPv6地址与预先登记的相符时,或要求的IPv6地址的高位的给定位与预先登记的值一致时,生成主机名的条件等也是可能的)。
同样,在图6的正查找的名称服务器M的步骤中,当检索表的结果是未取得与要求的主机名对应的IPv6地址时,都生成疑似的了IPv6地址,但是也可以代替它,而只对满足给定的条件的,才生成疑似的IPv6地址,对此外的,可以返回错误。图8表示此时的名称服务器N的处理步骤。
须指出的是,在所述步骤中,当在步骤33中判断为未取得对应的IPv6地址时,转移到从步骤S35开始的处理,但是也可以代替它,而先判断与正查找要求有关的主机名是否为疑似的主机名,如果是疑似的主机名,就转移到从步骤S35开始的处理,如果不是疑似的主机名,就检索正查找表。
作为给定的条件,例如,当要求的疑似的主机名与作为返回错误的主机名而预先登记的主机名不符合时,生成IPv6地址的条件或要求的主机名的给部分与预先登记的值不一致时,考虑了生成IPv6地址的条件等(当然,与它们相反,当要求的疑似的主机名与预先登记的相符时,或要求的疑似的主机名的给部分与预先登记的值一致时,生成IPv6地址的条件等也是可能的)。
另外,当名称服务器N生成疑似的的主机名时,根据所述的条件判断是否生成疑似的主机名,当判断为不生成疑似的主机名时,名称服务器N中生成疑似的主机名,并且对该疑似的主机名,作为它的一部分,附加表示该主机名士疑似的主机名的信息和在名称服务器M中,表示对于正查找要求应该返回错误的意思的信息,名称服务器M当与要求有关的疑似的主机名中,作为它的一部分而包含了表示应该返回错误的意思的信息时,对于要求源返回错误(当判断为不生成疑似的主机名时,也可以附加表示应该返回错误的意思的信息,当未附加表示应该返回错误的意思的信息时,可以视为应该生成IPv6地址)。
另外,从与正查找要求有关的主机名生成IPv6地址,关于该生成的IPv6地址,可以根据与所述的名称服务器N同样的条件来进行判断。
须指出的是,图7的步骤和图8的步骤可以双方同时实施,也可以只实施任意一方,即例如可以实施图5的步骤和图8的步骤,也可以实施图7的步骤和图6的步骤。
下面,就本实施例的系统整体的动作加以说明。
在此,在对本实施例的系统整体进行说明之前,先参照图14和图15,说明在以往的网络系统中,FTP服务器F在认证中失败,拒绝连接时的情形。图14是以往的网络系统的结构。图15是在以往的网络系统中,主机103对于FTP服务器105尝试用ftp的连接时的序列。
在此,以主机103与位于foobar.com区域之外的FTP服务器105通信时的情形为例进行说明。
如图4所示,该FTP服务器105作为与通信对象的认证(或作为认证的一部分),利用反查找和正查找,当认证成功时,允许来自该主机的连接。
首先,主机103对FTP服务器105尝试ftp连接(S101)。
在FTP服务器105中,在连接确立的初始阶段,知道主机103的IPv6地址“3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f”。
接着,FTP服务器105(自己或经由邻近的高速缓存服务器)向名称服务器发送询问,要取得与该地址“3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f”对应的RR(S102)。
在此,在名称服务器101中,未登记与该地址对应的RR,所以名称服务器101对FTP服务器105发回否定的回答(S103)。
其结果,FTP服务器105拒绝来自主机103的连接要求(S104)。
须指出的是,作为FTP服务器105,虽然也考虑了只利用反查找(对于反查找要求,如果从名称服务器发回任意的主机名,就作为反查找成功),但是此时,如果从名称服务器发回否定的回答,则与所述同样,拒绝来自主机103的连接要求。
下面,说明本实施例的名称服务器N、M响应时的情形。
在此,也以主机H与位于foobar.com区域之外的FTP服务器F通信时的情形为例进行说明。
如图4所示,该FTP服务器F作为与通信对象的认证(或作为认证的一部分),利用反查找和正查找,当认证成功时,允许来自该主机的连接。
图9表示主机H对FTP服务器F尝试ftp连接时的序列的例子。
首先,主机H对FTP服务器F尝试ftp连接(发送连接要求)(S41)。
在FTP服务器F中,在连接确立的初始阶段,知道主机H的IPv6地址“3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f”(以下,把它简称为H6)。
接着,FTP服务器F(自己或经由邻近的高速缓存服务器)向名称服务器N发送关于地址H6的询问,要取得与该地址H6对应的RR(S42)。
如果名称服务器N接收到反查找信息的询问(S42),首先,检索对应的区域的数据库(在图2中是反查找表。此时,因为不存在对应的RR(在此,为未登记对应的RR),该检索失败。
此时,名称服务器N动态地生成与被询问的IPv6地址一对一对应的疑似的主机名(S43),把它作为成功响应发回(S44)。
须指出的是,在此,名称服务器用在被询问的IPv6地址的开头附加“pseudohost”,在最末尾附加“.foobar.com”的方法,来生成一对一对应的主机名。在本例子中,IPv6地址是“3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f”,作为与它一对一对应的主机名,生成“pseudohost3ffe-ffff-1234-abcd-7550-f6b8-7d9d-ad7f.foobar.com”(以下把它省略为Ph)(须指出的是,在此是进行从:到-的置换,但并不局限于此)。
接收了该响应(S44)的FTP服务器F为了确认取得的主机名Ph和连接中利用的IPv6地址之间的匹配性,检索对于主机名Ph的AAAARR(S45)。
基于该检索的询问由管理foobar.com区域的DNS正查找信息的名称服务器M来进行(S45)。
名称服务器M首先检索该区域的数据库(在图3中,正查找表),但是动态地生成该主机名,不登记到数据库中。即该检索失败。因此,名称服务器M通过预先设定的与名称服务器N具有逆变换的关系的处理来取得IPv6地址H6(S46),把它作为AAAA RR而发回(S47)。
须指出的是,在此,用从所询问的疑似的主机名的开头删除“pseudohost”,从最末尾删除“.foobar.com”的方法,来生成一对一对应的IPv6地址。在本例子中,疑似的主机名是“pseudohost3ffe-ffff-1234-abcd-7550-f6b8-7d9d-ad7f.foobar.com”,作为与它一对一对应的IPv6地址,生成“3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f”(须指出的是,在此进行了从-到:的变换,但并不局限于此)。
该地址因为与ftp连接中利用的地址一致,所以匹配性检查也成功,最终连接要求被受理。
这样,当认证成功时,FTP服务器F允许主机H的连接要求(S48)。
须指出的是,当虽然主机H对FTP服务器F尝试了连接,但是对于来自FTP服务器F的反查找要求,名称服务器N发回了错误,所以认证失败,FTP服务器F拒绝主机H的连接要求时,成为与图15同样的序列。
另外,虽然主机H对FTP服务器F尝试了连接,但是对于来自FTP服务器F的反查找要求,名称服务器N发回了疑似的主机名,但是对于来FTP服务器F的正查找要求,名称服务器M发回了错误,所以认证失败,FTP服务器F拒绝主机H的连接要求时,成为如图10那样的序列例。
那么,到此为止说明了假定FTP服务器F利用反查找和正查找的双方,进行访问控制时的情形,但以下说明假定FTP服务器F只利用反查找来进行访问控制(对于反查找要求,如果从名称服务器返回任意的主机名,就视为反查找成功)时的情形。
图12表示此时的FTP服务器F处理步骤的一个例子。
FTP服务器F如果接收到连接要求(步骤S311),则首先就要求源(在本例子,为主机H)的IPv6地址(即接收的信息包的源地址)进行反查找(步骤S312),调查通过反查找是否取得了IPv6地址(步骤S313),如果取得了(步骤S314),就对要求源允许连接(步骤S315),如果未取得(步骤S314),就对要求源拒绝连接(步骤S316)。
在此,也以主机103与位于foobar.com区域之外的FTP服务器105通信时的情形为例进行说明。
须指出的是,在此,名称服务器N和名称服务器M可以具有此前说明的生成疑似的主机名和IPv6地址的功能(此时,图4的FTP服务器F和图12的FTP服务器F能同时存在),也可以是只有名称服务器N具有此前说明的生成疑似的主机名的功能,而名称服务器M与以往同样(此时,假定只存在图12的FTP服务器F)。
图11表示主机H对FTP服务器F尝试ftp连接时的序列例子。
首先,主机H对FTP服务器F尝试ftp连接(S61)。
在FTP服务器F中,在连接确立的初始阶段,知道主机H的IPv6地址“3ffe:ffff:1234:abcd:7550:f6b8:7d9d:ad7f”(即H6)。
接着,FTP服务器F(靠自己或经由邻近的高速缓存服务器)向名称服务器N发送关于地址H6的询问,要取得与该地址对应的RR(S62)。
如果名称服务器N接收到反查找信息的询问(S62),首先,检索对应的区域的数据库(在图2中是反查找表)。此时,因为不存在对应的RR(在此,为未登记对应的RR),该检索失败。
此时,名称服务器N与前面的例子相同,动态地生成与被询问的IPv6地址一对一对应的疑似的主机名Ph(S63),把它作为成功响应来发回(S64)。
接收了该响应(S64)的FTP服务器F,相对于询问,被返回了任意的地址,所以检索成功,连接要求最终被受理。
当象这样认证成功时,FTP服务器F允许主机H的连接要求(S65)。
须指出的是,当虽然主机H对FTP服务器F尝试了ftp连接,但是对于来自FTP服务器F的反查找要求,名称服务器N发回了错误,所以认证失败,FTP服务器F拒绝主机H的连接要求时,成为与图15同样的序列。
但是,如图4所示,当假定支持在访问控制中使用反查找和正查找双方的FTP服务器F时,名称服务器N有必要生成与IPv6地址具有一对一对应的关系的疑似的主机名作为动态生成的疑似的主机名,来发回(并且,名称服务器M有必要进行与名称服务器N具有逆变换的关系的生成处理)。但是如图12所示,当假定只支持只在访问控制中使用反查找的FTP服务器F时(只有名称服务器N具有生成疑似的主机名的功能,而名称服务器M不具有生成疑似的主机名的功能时),如果FTP服务器F对于反查找要求有任意的主机名的回答,则判断为检索成功,所以名称服务器N并不一定要生成与IPv6地址具有一对一对应的关系的疑似的主机名来作为动态生成的疑似的主机名,并发送给FTP服务器F,例如也可以生成与多个IPv6地址具有多对一的关系的主机名来发回,另外,因为对于不特定的服务器回答与IPv6地址有对应关系的主机名,这在极端不希望隐私泄漏时是不希望的,所以通常也有回答预先准备好的虚构的主机名(或者从预先准备好的多个虚构的主机名中适当选择一个)的方法。
不过,虽然到此为止说明了FTP服务器F至少利用反查找来进行访问控制时的情形,但不用说,当然也支持FTP服务器F只利用正查找来进行访问控制(对于正查找要求,如果从名称服务器返回了任意的IPv6地址,就视为正查找成功)时的情况。须指出的是,在这种情况下,只存在利用正查找来进行访问控制的FTP服务器F。
图13表示了此时的序列例子。
首先,主机H对FTP服务器F尝试ftp连接(S71)。
须指出的是,此时,FTP服务器F在连接确立的初始阶段就知道主机H的主机名(例如,在连接确立的初始阶段,从主机H向FTP服务器F通知主机H的主机名)。
接着,FTP服务器F(靠自己或经由邻近的高速缓存服务器)向名称服务器M发送关于从主机H通知的主机名(为h)的询问,要取得与该主机名对应的AAAA RR(S72)。
如果名称服务器M接收到正查找信息的询问(S72),首先,检索对应区域的数据库(在图3中是正查找表)。此时,因为不存在对应的AAAA RR(在此,为未登记对应的AAAA RR),所以该检索失败。
此时,名称服务器M动态地生成疑似的IPv6地址(为Ph6)(S73),把它作为成功响应来发回(S74)。
接收了该响应(S74)的FTP服务器F,对应询问而被返回了任意的IPv6地址,所以检索成功,连接要求最终被受理。
当象这样认证成功时,FTP服务器F允许主机H的连接要求(S75)。
而虽然主机H对FTP服务器F尝试了ftp连接,但是当对于来自FTP服务器F的正查找要求,名称服务器M返回了错误时,认证失败,FTP服务器F拒绝主机H的要求。
须指出的是,此时,名称服务器M在动态地生成疑似的IPv6地址时,例如,可以预先把一个虚构的IPv6地址(例如,作为只在作为该虚构的IPv6地址的答复中使用的而确保的地址)作为应该生成的疑似IPv6地址来使用。另外,例如,也可以预先准备多个虚构的IPv6地址(例如,作为只在作为该虚构的IPv6地址的答复中使用而确保的地址),可以从这些地址当中选择一个地址,把该选择的地址作为应该生成的疑似IPv6地址使用。须指出的是,主机名和疑似IPv6地址可以是一对一对应的,也可以是多对一对应的。
须指出的是,以上各功能可以作为软件来实现。
另外,本实施例能作为用于使计算机执行给定方法(或者用于把计算机作为给定的部件而起作用的、或者用于使计算机实现给定的功能的)的程序而实施,也能作为记录了该程序的计算机可读记录介质来实施。
须指出的是,本发明的实施例中例示的结构是一个例子,并不表示排除其他的结构,用其他结构置换例示的结构中的一部,或省略例示的结构的一部分,或在例示的结构中附加其他功能或要素,或通过组合它们等而取得的另外的结构也是可能的。另外,与例示的结构在逻辑上等价的另外的结构、包含与例示的结构在逻辑上等价的部分的另外的结构、与例示的结构的主要部分在逻辑上等价的另外的结构等也是可能的。另外,实现与例示的结构相同或类似目的的另外的结构、与例示的结构产生同一或类似的效果的另外的结构等也是可能的。
另外,能适当组合后实施有关本发明的实施例中例示的各种构成部分的各种变形。
另外,本发明的实施例包含:作为个别装置的发明、有关联的两个以上装置的发明、作为系统整体的发明、有关个别装置内部的构成部分的发明、或与它们对应的方法发明等、与各种观点、阶段、概念或范畴有关的发明。
因此,从本发明实施例所公开的内容,就能不限定于例示的结构而抽出发明。
本发明并不局限于以上所述的实施例,而是可以在其技术范围内进行各种变形后加以实施。
根据本发明,就能保护通信节点和用户的隐私,并能保证在将名称服务器的应答用于访问限制情况下的连续性。

Claims (16)

1.一种名称服务器,以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的对应信息,其特征在于:具有:
用于从要求源节点来接收应该回答与特定的IP地址对应的主机名的反查找要求的接收部件;
当通过所述接收部件接收了所述反查找要求时,用于把该反查找要求中包含的所述特定的IP地址作为关键字来检索所述对应信息的检索部件;
当基于所述检索部件的检索结果为没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于生成疑似的主机名的生成部件;
当基于所述检索部件的所述检索结果为找出了所述反查找要求中包含的所述特定的IP地址所对应的主机名时,把该求出的主机名发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于把通过所述生成部件生成的所述疑似的主机名发送给所述要求源节点的发送部件。
2.根据权利要求1所述的名称服务器,其特征在于:
所述生成部件根据所述特定的IP地址,生成与所述特定的IP地址一对一对应的疑似的主机名。
3.根据权利要求1所述的名称服务器,其特征在于:
所述生成部件生成与包含所述特定的IP地址的多个IP地址多对一对应的疑似的主机名。
4.根据权利要求1所述的名称服务器,其特征在于:
所述生成部件把预先准备的一个虚构的主机名或从预先准备的多个虚构的主机名中选择的一个虚构的主机名作为所述疑似的主机名来使用。
5.根据权利要求1~4中任意一项所述的名称服务器,其特征在于:
所述生成部件,在有关所述特定的IP地址的给定条件成立时,不生成所述疑似的主机名;
所述发送部件,在有关所述特定的IP地址的所述给定条件成立时,向所述要求源节点发送显示错误的信息。
6.一种名称服务器,以属于给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的对应信息,其特征在于:具有:
用于从要求源节点来接收应该回答与特定的主机名对应的IP地址的正查找要求的接收部件;
当通过所述接收部件接收了所述正查找要求时,用于把所述正查找要求中包含的所述特定的主机名作为关键字来检索所述对应信息的检索部件;
当基于所述检索部件的所述检索结果为没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于生成疑似的IP地址的生成部件;
当基于所述检索部件的所述检索结果为找出了所述反查找要求中包含的所述特定的主机名所对应的IP地址时,把该求出的IP地址发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于把通过所述生成部件生成的所述疑似的IP地址发送给所述要求源节点的发送部件。
7.一种网络系统,包含:以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的第一对应信息的第一名称服务器;以属于所述给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的第二对应信息的第二名称服务器;其特征在于:
所述第一名称服务器具有:
用于从要求源节点来接收应该回答与特定的IP地址对应的主机名的反查找要求的第一接收部件;
当通过所述第一接收部件接收了所述反查找要求时,用于把所述反查找要求中包含的所述特定的IP地址作为关键字来检索所述第一对应信息的第一检索部件;
当基于所述第一检索部件的检索结果为没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于根据该特定的IP地址来生成与该特定的IP地址一对一对应的疑似的主机名的第一生成部件;
当基于所述第一检索部件的检索结果为找出了所述反查找要求中包含的所述特定的IP地址所对应的主机名时,把该求出的主机名发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于把通过所述第一生成部件生成的所述疑似的主机名发送给所述要求源节点的第一发送部件;
所述第二名称服务器具有:
用于从要求源节点来接收应该回答与特定的主机名对应的IP地址的正查找要求的第二接收部件;
当通过所述第二接收部件接收了所述正查找要求时,用于把该正查找要求中包含的所述特定的主机名作为关键字来检索所述第二对应信息的第二检索部件;
当基于所述第二检索部件的所述检索结果为没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于根据该特定的主机名来生成与该特定的主机名一对一对应的疑似的IP地址的第二生成部件;
当基于所述第二检索部件的检索结果为找出了所述反查找要求中包含的所述特定的主机名所对应的IP地址时,把该求出的IP地址发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于把通过所述第二生成部件生成的所述疑似的IP地址发送给所述要求源节点的第二发送部件;
把基于所述第一名称服务器的第一生成部件的根据所述IP地址的所述疑似主机名的生成中的、从该IP地址向该疑似的主机名变换的第一变换和基于所述第二名称服务器的第二生成部件的根据所述主机名的所述疑似IP地址的生成中的、从该主机名向该疑似IP地址变换的第二变换,设定为彼此为逆变换的关系。
8.根据权利要求7所述的名称服务器,其特征在于:
所述第一名称服务器的所述第一生成部件通过对所述IP地址附加包含表示疑似的主机名的文字列的特定文字列,来生成所述疑似的主机名;
所述第二名称服务器的所述第二生成部件通过从所述疑似的主机名中删除包含表示疑似的主机名的文字列的特定文字列,来生成所述疑似的IP地址。
9.根据权利要求7或8所述的名称服务器,其特征在于:
所述第一名称服务器的所述第一生成部件在有关所述特定IP地址的给定条件成立时,不生成所述疑似的主机名;
所述第一名称服务器的所述第一发送部件在有关所述特定的IP地址的所述给定条件成立时,向所述要求源节点发送显示错误的信息。
10.根据权利要求7~9中任意一项所述的名称服务器,其特征在于:
所述第二名称服务器的所述第二生成部件在有关所述特定主机名的给定条件成立时,不生成所述疑似的IP地址;
所述第一名称服务器的所述第一发送部件在有关所述特定主机名的给定条件成立时,向所述要求源节点发送显示错误的信息。
11.一种反查找要求处理方法,是以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的对应信息的名称服务器的反查找要求处理方法,其特征在于:
从要求源节点接收应该回答与特定的IP地址对应的主机名的反查找要求;
当接收了所述反查找要求时,把该反查找要求中包含的所述特定的IP地址作为关键字来检索所述对应信息;
当所述检索结果为没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,生成疑似的主机名;
当所述检索结果为找出了所述反查找要求中包含的所述特定的IP地址所对应的主机名时,把该求出的主机名发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,把生成的所述疑似的主机名发送给所述要求源节点。
12.一种正查找要求处理方法,是以属于给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的对应信息的名称服务器的正查找要求处理方法,其特征在于:
从要求源节点接收应该回答与特定的主机名对应的IP地址的正查找要求;
当接收了所述正查找要求时,把该正查找要求中包含的所述特定的主机名作为关键字来检索所述对应信息;
当所述检索结果为没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,生成疑似的IP地址;
当所述检索结果为找出了所述反查找要求中包含的所述特定的主机名所对应的IP地址时,把该求出的IP地址发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,把生成的所述疑似的IP地址发送给所述要求源节点。
13.一种通信控制方法,用于网络系统,该网络系统包含:以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的第一对应信息的第一名称服务器;以属于所述给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的第二对应信息的第二名称服务器;属于所述给定范围的网络内的通信节点;属于所述给定范围的网络外,成为该通信节点的通信对象的对象节点;其特征在于:
所述通信节点向所述对象节点发送所述连接要求;
所述对象节点从所述通信节点接收所述连接要求,向所述第一名称服务器发送应该回答与该通信节点的IP地址对应的主机名的反查找要求;
所述第一名称服务器,
从所述对象节点接收应该回答与所述IP地址对应的主机名的反查找要求;
把接收的所述反查找要求中包含的所述IP地址作为关键字来检索所述第一对应信息;
当所述检索结果为没有找出所述反查找要求中包含的所述IP地址所对应的主机名时,根据该IP地址来生成与该特定的IP地址一对一对应的疑似的主机名;
把生成的所述主机名发送给所述对象节点;
所述对象节点从所述第一名称服务器接收所述主机名,向所述第二名称服务器发送应该回答与该主机名对应的IP地址的正查找要求;
所述第二名称服务器,
从所述对象节点接收应该回答与所述主机名对应的IP地址的正查找要求;
把接收的所述正查找要求中包含的所述主机名作为关键字来检索所述第二对应信息;
当所述检索结果为没有找出所述正查找要求中包含的所述主机名所对应的IP地址时,根据该主机名来生成与该主机名一对一对应的疑似的IP地址;
把生成的所述IP地址发送给所述对象节点;
所述对象节点从所述第二名称服务器接收所述IP地址,比较接收的该IP地址和所述通信节点的IP地址,当它们一致时,准许所述通信节点的连接要求,当它们不一致时,拒绝所述通信节点的连接要求。
14.一种通信控制方法,用于网络系统中,该网络系统包含:以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的对应信息的名称服务器;属于所述给定范围的网络内的通信节点;属于所述给定范围的网络外,成为该通信节点的通信对象的对象节点;其特征在于:
所述通信节点向所述对象节点发送所述连接要求;
所述对象节点从所述通信节点接收所述连接要求,向所述名称服务器发送应该回答与该通信节点的IP地址对应的主机名的反查找要求;
所述名称服务器从所述对象节点接收应该回答与所述IP地址对应的主机名的反查找要求;
把接收的所述反查找要求中包含的所述IP地址作为关键字来检索所述对应信息;
当所述检索结果为没有找出所述反查找要求中包含的所述IP地址所对应的主机名时,生成疑似的主机名;
把生成的所述主机名发送给所述对象节点;
当所述对象节点从所述名称服务器接收了主机名时,准许所述通信节点的连接要求,当从所述名称服务器接收了显示错误的信息时,拒绝所述通信节点的连接要求。
15.一种程序,其特征在于:作为以属于给定范围的网络内的通信节点为对象,管理登记了以IP地址为关键字而对应的主机名的对应信息的名称服务器而使计算机实现以下功能:
用于从要求源节点来接收应该回答与特定的IP地址对应的主机名的反查找要求的接收功能;
当通过所述接收功能接收了所述反查找要求时,用于把所述反查找要求中包含的所述特定的IP地址作为关键字来检索所述对应信息的检索功能;
当基于所述检索功能的检索结果为没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于生成疑似的主机名的生成功能;
当基于所述检索功能的所述检索结果为找出了所述反查找要求中包含的所述特定的IP地址所对应的主机名时,把该求出的主机名发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的IP地址所对应的主机名时,用于把通过所述生成功能而生成的所述疑似的主机名发送给所述要求源节点的发送功能。
16.一种程序,其特征在于:作为以属于给定范围的网络内的通信节点为对象,管理登记了以主机名为关键字而对应的IP地址的对应信息的名称服务器而使计算机实现以下功能:
用于从要求源节点来接收应该回答与特定的主机名对应的IP地址的正查找要求的接收功能;
当通过所述接收功能接收了所述正查找要求时,用于把所述正查找要求中包含的所述特定的主机名作为关键字来检索所述对应信息的检索功能;
当基于所述检索功能的检索结果为没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于生成疑似的IP地址的生成功能;
当基于所述检索功能的所述检索结果为找出了所述反查找要求中包含的所述特定的主机名所对应的IP地址时,把该求出的IP地址发送给所述要求源节点,当没有找出所述反查找要求中包含的所述特定的主机名所对应的IP地址时,用于把通过所述生成功能而生成的所述疑似的IP地址发送给所述要求源节点的发送功能。
CNB031083803A 2002-03-29 2003-03-28 服务器、网络系统、查找要求处理方法以及通信控制方法 Expired - Fee Related CN1253819C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002097912A JP3848198B2 (ja) 2002-03-29 2002-03-29 ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法
JP097912/2002 2002-03-29

Publications (2)

Publication Number Publication Date
CN1450478A true CN1450478A (zh) 2003-10-22
CN1253819C CN1253819C (zh) 2006-04-26

Family

ID=27800584

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031083803A Expired - Fee Related CN1253819C (zh) 2002-03-29 2003-03-28 服务器、网络系统、查找要求处理方法以及通信控制方法

Country Status (6)

Country Link
US (2) US7373426B2 (zh)
EP (1) EP1349349B1 (zh)
JP (1) JP3848198B2 (zh)
KR (1) KR100535345B1 (zh)
CN (1) CN1253819C (zh)
DE (1) DE60309367T2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100444171C (zh) * 2006-08-15 2008-12-17 北京金山软件有限公司 一种ip词典检索方法及查词引擎装置
CN101547195A (zh) * 2008-03-25 2009-09-30 富士施乐株式会社 信息处理装置、信息处理系统以及信息处理方法
CN101656761A (zh) * 2008-08-19 2010-02-24 冲电气工业株式会社 地址变换装置、方法、名称解决系统、方法以及节点
CN101978678A (zh) * 2008-03-21 2011-02-16 高通股份有限公司 无线网络中具有多个互联网协议地址的节点的地址重定向
CN111464580A (zh) * 2019-01-22 2020-07-28 阿里巴巴集团控股有限公司 主服务器的选取方法及装置

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146524B2 (en) 2001-08-03 2006-12-05 Isilon Systems, Inc. Systems and methods for providing a distributed file system incorporating a virtual hot spare
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
AU2003291014A1 (en) 2002-11-14 2004-06-15 Isilon Systems, Inc. Systems and methods for restriping files in a distributed file system
US7926104B1 (en) * 2003-04-16 2011-04-12 Verizon Corporate Services Group Inc. Methods and systems for network attack detection and prevention through redirection
US7752210B2 (en) * 2003-11-13 2010-07-06 Yahoo! Inc. Method of determining geographical location from IP address information
US8661158B2 (en) 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
US8590032B2 (en) 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
WO2006044820A2 (en) 2004-10-14 2006-04-27 Aventail Corporation Rule-based routing to resources through a network
JP3859667B2 (ja) 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
US8238350B2 (en) 2004-10-29 2012-08-07 Emc Corporation Message batching with checkpoints systems and methods
US8055711B2 (en) * 2004-10-29 2011-11-08 Emc Corporation Non-blocking commit protocol systems and methods
US8051425B2 (en) 2004-10-29 2011-11-01 Emc Corporation Distributed system with asynchronous execution systems and methods
EP1718034A1 (en) * 2005-04-25 2006-11-02 Thomson Multimedia Broadband Belgium Process for managing resource address requests and associated gateway device
US7917474B2 (en) 2005-10-21 2011-03-29 Isilon Systems, Inc. Systems and methods for accessing and updating distributed data
US7788303B2 (en) 2005-10-21 2010-08-31 Isilon Systems, Inc. Systems and methods for distributed system scanning
US7551572B2 (en) 2005-10-21 2009-06-23 Isilon Systems, Inc. Systems and methods for providing variable protection
US7797283B2 (en) * 2005-10-21 2010-09-14 Isilon Systems, Inc. Systems and methods for maintaining distributed data
US7848261B2 (en) 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US7467230B2 (en) * 2006-02-28 2008-12-16 Microsoft Corporation Global names zone
US7756898B2 (en) * 2006-03-31 2010-07-13 Isilon Systems, Inc. Systems and methods for notifying listeners of events
US8539056B2 (en) * 2006-08-02 2013-09-17 Emc Corporation Systems and methods for configuring multiple network interfaces
US7953704B2 (en) * 2006-08-18 2011-05-31 Emc Corporation Systems and methods for a snapshot of data
US7752402B2 (en) 2006-08-18 2010-07-06 Isilon Systems, Inc. Systems and methods for allowing incremental journaling
US7590652B2 (en) * 2006-08-18 2009-09-15 Isilon Systems, Inc. Systems and methods of reverse lookup
US7822932B2 (en) * 2006-08-18 2010-10-26 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7680842B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7899800B2 (en) 2006-08-18 2011-03-01 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7676691B2 (en) 2006-08-18 2010-03-09 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7680836B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7882071B2 (en) 2006-08-18 2011-02-01 Isilon Systems, Inc. Systems and methods for a snapshot of data
JP4551381B2 (ja) * 2006-10-12 2010-09-29 株式会社日立製作所 データ通信方法およびシステム
US8286029B2 (en) 2006-12-21 2012-10-09 Emc Corporation Systems and methods for managing unavailable storage devices
US7593938B2 (en) 2006-12-22 2009-09-22 Isilon Systems, Inc. Systems and methods of directory entry encodings
US7509448B2 (en) 2007-01-05 2009-03-24 Isilon Systems, Inc. Systems and methods for managing semantic locks
US8966080B2 (en) 2007-04-13 2015-02-24 Emc Corporation Systems and methods of managing resource utilization on a threaded computer system
US7779048B2 (en) 2007-04-13 2010-08-17 Isilon Systems, Inc. Systems and methods of providing possible value ranges
US7900015B2 (en) 2007-04-13 2011-03-01 Isilon Systems, Inc. Systems and methods of quota accounting
US7949692B2 (en) 2007-08-21 2011-05-24 Emc Corporation Systems and methods for portals into snapshot data
US7882068B2 (en) 2007-08-21 2011-02-01 Isilon Systems, Inc. Systems and methods for adaptive copy on write
US7966289B2 (en) 2007-08-21 2011-06-21 Emc Corporation Systems and methods for reading objects in a file system
US20090154363A1 (en) * 2007-12-18 2009-06-18 Josh Stephens Method of resolving network address to host names in network flows for network device
US7984324B2 (en) 2008-03-27 2011-07-19 Emc Corporation Systems and methods for managing stalled storage devices
US7953709B2 (en) 2008-03-27 2011-05-31 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
US7870345B2 (en) 2008-03-27 2011-01-11 Isilon Systems, Inc. Systems and methods for managing stalled storage devices
US7949636B2 (en) * 2008-03-27 2011-05-24 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
US9385988B2 (en) * 2009-11-04 2016-07-05 Cedexis, Inc. Internet infrastructure survey
US8762506B2 (en) * 2010-12-30 2014-06-24 Verisign, Inc Method and system for partitioning recursive name servers
US9306900B2 (en) * 2011-09-06 2016-04-05 Nec Corporation Communication device, communication system, and communication method
US20130290563A1 (en) * 2011-10-19 2013-10-31 Xerocole, Inc. Answer augmentation system for authoritative dns servers
US9485214B2 (en) * 2012-05-31 2016-11-01 Red Hat, Inc. Use of reversed DNS records for distributed mapping of asymmetric cryptographic keys to custom data
US9654504B1 (en) * 2013-12-10 2017-05-16 Symantec Corporation Detecting a hijacked network address
US9584328B1 (en) * 2015-10-05 2017-02-28 Cloudflare, Inc. Embedding information or information identifier in an IPv6 address
US11061944B2 (en) * 2017-01-30 2021-07-13 Micro Focus Llc Inferring topological linkages between components
KR20190065035A (ko) 2017-12-01 2019-06-11 충북대학교 산학협력단 응답 시간과 데이터 손실률을 이용한 다중 연결 tcp 통신 성능 비교 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159592A (en) * 1990-10-29 1992-10-27 International Business Machines Corporation Network address management for a wired network supporting wireless communication to a plurality of mobile users
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JP3488347B2 (ja) * 1996-08-29 2004-01-19 株式会社日立製作所 アドレス自動配布システム及びアドレス配布サーバ
US5884038A (en) * 1997-05-02 1999-03-16 Whowhere? Inc. Method for providing an Internet protocol address with a domain name server
US6049826A (en) * 1998-02-04 2000-04-11 3Com Corporation Method and system for cable modem initialization using dynamic servers
US6249813B1 (en) * 1998-08-06 2001-06-19 Mci Communications Corporation Automated method of and apparatus for internet address management
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6298341B1 (en) * 1999-09-22 2001-10-02 Raredomains.Com, Llc System and method for generating domain names and for facilitating registration and transfer of the same
JP3627600B2 (ja) 1999-11-26 2005-03-09 日本電気株式会社 Ipアドレス管理システムおよびipアドレス管理方法
US6944661B2 (en) * 2001-02-06 2005-09-13 International Business Machines Corporation Internet domain names with regional associations
JP3898498B2 (ja) * 2001-12-06 2007-03-28 富士通株式会社 サーバ負荷分散システム
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100444171C (zh) * 2006-08-15 2008-12-17 北京金山软件有限公司 一种ip词典检索方法及查词引擎装置
CN101978678A (zh) * 2008-03-21 2011-02-16 高通股份有限公司 无线网络中具有多个互联网协议地址的节点的地址重定向
US8782278B2 (en) 2008-03-21 2014-07-15 Qualcomm Incorporated Address redirection for nodes with multiple internet protocol addresses in a wireless network
CN101547195A (zh) * 2008-03-25 2009-09-30 富士施乐株式会社 信息处理装置、信息处理系统以及信息处理方法
US8792117B2 (en) 2008-03-25 2014-07-29 Fuji Xerox Co., Ltd. Information processing device, information processing system, information processing method and computer readable medium storing program
CN101547195B (zh) * 2008-03-25 2014-08-20 富士施乐株式会社 信息处理装置、信息处理系统以及信息处理方法
CN101656761A (zh) * 2008-08-19 2010-02-24 冲电气工业株式会社 地址变换装置、方法、名称解决系统、方法以及节点
CN111464580A (zh) * 2019-01-22 2020-07-28 阿里巴巴集团控股有限公司 主服务器的选取方法及装置
CN111464580B (zh) * 2019-01-22 2022-04-22 阿里巴巴集团控股有限公司 主服务器的选取方法及装置

Also Published As

Publication number Publication date
EP1349349B1 (en) 2006-11-02
US20050076139A1 (en) 2005-04-07
KR20030078771A (ko) 2003-10-08
US20080034118A1 (en) 2008-02-07
EP1349349A3 (en) 2004-06-23
JP3848198B2 (ja) 2006-11-22
US7373426B2 (en) 2008-05-13
JP2003298618A (ja) 2003-10-17
KR100535345B1 (ko) 2005-12-09
DE60309367D1 (de) 2006-12-14
EP1349349A2 (en) 2003-10-01
CN1253819C (zh) 2006-04-26
DE60309367T2 (de) 2007-10-04

Similar Documents

Publication Publication Date Title
CN1253819C (zh) 服务器、网络系统、查找要求处理方法以及通信控制方法
CN1832428A (zh) 用户终端管理装置、程序和系统
CN1301611C (zh) 用于在不同的专用网的网络设备之间支持通信的网关
CN1178442C (zh) 使用网络的鉴别系统
CN1287578C (zh) 一种通过路由服务器实现用户异地漫游业务的系统及方法
CN1305341C (zh) 用于在电信网的不同归属服务器之间迁移订户数据的方法
CN1697456A (zh) 在具有多个接口的移动站中的通信方法和装置
CN1118990C (zh) 报文存储与转发系统
CN1520123A (zh) 对地址询问的回答方法、程序、装置和地址通知方法、程序、装置
CN1625275A (zh) 地址获取
CN1503526A (zh) 地址转换装置和地址转换规则的管理方法
EP2656592B1 (en) Node selection in a packet core network
CN1870658A (zh) 分组网络中的用户定位系统及方法
CN101034990A (zh) 权限管理方法及装置
CN1906585A (zh) 供应数据处理系统中识别、保留和逻辑供应资源的方法、系统和产品
CN1863143A (zh) 一种实现Web Server访问的方法、系统和装置
CN1856163A (zh) 一种具有会话边界控制器的通信系统及其传输信令的方法
CN1750508A (zh) 包转发装置以及接入网系统
CN1756259A (zh) 因特网协议网络中使用网络地址翻译的方法和系统
CN1968310A (zh) 一种实现号码携带业务的系统及方法
CN1677981A (zh) 通信设备,名称解析方法和程序
CN1855941A (zh) 数据处理设备和登记方法
CN101047958A (zh) 3gpp演进网络中漫游场景下用户网络附着方法及系统
CN101080098A (zh) 一种通信方法和系统
CN1317876C (zh) 一种服务器端域名解析错误控制方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060426

Termination date: 20100328