JP2003516042A - ドメイン・ネーム内にユーザ情報をエンコードするためのシステムおよび方法 - Google Patents

ドメイン・ネーム内にユーザ情報をエンコードするためのシステムおよび方法

Info

Publication number
JP2003516042A
JP2003516042A JP2001541213A JP2001541213A JP2003516042A JP 2003516042 A JP2003516042 A JP 2003516042A JP 2001541213 A JP2001541213 A JP 2001541213A JP 2001541213 A JP2001541213 A JP 2001541213A JP 2003516042 A JP2003516042 A JP 2003516042A
Authority
JP
Japan
Prior art keywords
user
domain name
additional information
name system
invention according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001541213A
Other languages
English (en)
Other versions
JP2003516042A5 (ja
JP4469120B2 (ja
Inventor
スティーブン マイケル ベロービン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JP2003516042A publication Critical patent/JP2003516042A/ja
Publication of JP2003516042A5 publication Critical patent/JP2003516042A5/ja
Application granted granted Critical
Publication of JP4469120B2 publication Critical patent/JP4469120B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 本発明は、ドメイン・ネーム・システムを基礎とするテクニックを使用し、ユーザに関する追加の情報を通信ネットワークに接続されているサービスに提供する。ユーザ情報は、動的に生成され、かつ解釈されるドメイン・ネーム内にストアされてエンコードされる。本発明の一実施態様においては、ポイント・オブ・プレゼンスに、あるいはその近傍に専用ドメイン・ネーム・サーバが置かれ、特定のポイント・オブ・プレゼンスを介して接続するユーザに関するプライベート・ユーザ情報に対するアクセスを有する。サービスは、ドメイン・ネームの与えられたユーザのネットワーク・アドレスを要求する標準ドメイン・ネーム・クエリを使用して、専用サーバによって構成された名前を獲得することができる。この名前は、ユーザ情報の選択された開示のみが許可されるように、異なる鍵によって暗号的にエンコードされたユーザに関する情報の各種の断片を含むことが可能である。本発明は、認証可能、かつユーザにトランスペアレントであり、同時にユーザのプライバシーを保護する態様に従って、選択されたユーザ情報をサービスに対して容易に供給できる方法を提供する。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、概して通信ネットワークに関する。より詳細に述べれば、本発明は
分散ネットワークにおけるユーザ情報のストアならびにアクセスに関する。
【0002】 (発明の背景) 通信ネットワークにおいては、ネットワークによって提供されるサービスのユ
ーザに関する情報を取り込み、使用することが基本的に必要となる――すなわち
、それらのサービスを実装するため、それらのサービスに課金するため、異なる
サービスのマーケティングのため、あるいはそのほかの何らかの目的のために必
要となる。従来の通信ネットワークの基礎となる伝統的なモデルは、その種のユ
ーザ情報を中央データベース内にストアするものであった。この種のデータベー
スの維持は、困難なことで悪評があり、多数の実用上の実装問題をもたらしてい
る。必然的に、この種の大きな中央データベースは、急速にネットワークにおけ
るボトルネックとなる。
【0003】 今日のコンピュータ・ネットワーク環境の基礎となる通信パラダイムは、ユー
ザ情報のストア並びに拡散に関する新たな困難を招いている。インターネットは
、コンピュータ・ネットワークの地球規模のシステムである―すなわち、コンピ
ュータ・セグメントがパケット内にメッセージを収め、それらを、ネットワーク
を介してインターネット・プロトコル(IP)アドレスによって識別されるあて
先に送るネットワークのネットワークである。分散システム内におけるアドレス
は、この分野においてドメイン・ネームと呼ばれる別のよりヒューマン・フレン
ドリな階層ネーミング・スキームを使用して表現することもできる。たとえば、
インターネット上のワールド・ワイド・ウェブ・クライアントは、ネットワーク
内のコンピュータを参照するために「www.att.com」といったドメイン・ネーム
を使用するが、このドメイン・ネーム・システムは、ドメイン・ネームとネット
ワーク・アドレスの間のマッピングを維持し、それに対するクエリに返答する分
散データベースを提供する。P.Mockapetris(P.モカペトリス)による「Domai
n names - concepts and facilities(ドメイン・ネーム−コンセプトとファシ
リティ)」(RFC 1034,ISI,1987年11月)、P.Mockapetris
(P.モカペトリス)による「Domain names - implementation and specificat
ion(ドメイン・ネーム−実装および仕様)」(RFC 1035,ISI,1
987年11月)を参照されたい。これらは参照によりこれに援用されている。
【0004】 ユーザ情報は、インターネットまたはワールド・ワイド・ウェブにわたるサー
ビスのプロバイダにとって特に有用なものとなり得る。たとえば、インターネッ
ト・サービス・プロバイダ(ISP)にとって、ユーザによって提供されたプロ
ファイル情報に基づいて法的もしくは実用的な理由のためにUsenet(ユー
ズネット)上のニュースグループに対するアクセスを制限すると望ましいことが
ある。インターネット上のサービスのプロバイダが、よりターゲットを絞ったマ
ーケティングを提供するために、ネットワーク内において誰がサービスを使用し
ているかについての知識を希望することもある。現在のところ、インターネット
ならびにワールド・ワイド・ウェブのユーザは、しばしば、使用を希望する個別
のサービスのために、個別の認証プロセスを通じてユーザ自身の識別を行い、手
続きを進めなければならない。ユーザによって提供された後は、ウェブ・サーバ
は、いわゆる「cookie(クッキー)」と呼ばれる、サーバが状態情報を記
録するためにクライアント・サイドにストアするファイル内にユーザ情報をスト
アすることができる。クッキーは、特定ウェブ・サイトを使用するときのユーザ
・プリファレンスをストアし、ユーザ用のウェブ・ページをカスタマイズするた
め、および/または訪問ごとに異なる広告を提供するために広く使用されている
。それにもかかわらず、クッキーの使用には激しい論争が交わされ、各種のプラ
イバシー問題にからめて認識されている。
【0005】 加入者のプライバシーを保護し、しかもユーザが負担の大きな認証手続を通ら
なくてもよい、ネットワーク内のサービスを取りそろえるためのユーザに関する
情報を伝達する新しい方法が必要とされている。
【0006】 (発明の要約) 本発明は、ドメイン・ネーム・システムを基礎とするテクニックを使用し、ユ
ーザに関する追加の情報を通信ネットワークに接続されているサービスに提供す
る。ユーザ情報は、動的に生成され、かつ解釈されるドメイン・ネーム内にスト
アされてエンコードされる。本発明の一実施態様においては、ポイント・オブ・
プレゼンス(point of presence)に、あるいはその近傍に専用ドメイン・ネー
ム・サーバが置かれ、特定のポイント・オブ・プレゼンスを介して接続するユー
ザに関するプライベート・ユーザ情報に対するアクセスを有する。サービスは、
ドメイン・ネームの与えられたユーザのネットワーク・アドレスを要求する標準
ドメイン・ネーム・クエリを使用して、専用サーバによって構成された名前を獲
得することができる。この名前は、ユーザ情報の選択された開示のみが許可され
るように、異なる鍵によって暗号的にエンコードされた、ユーザに関する情報の
各種の断片を含むことが可能である。本発明は、認証可能、かつユーザにトラン
スペアレントであり、同時にユーザのプライバシーを保護する態様に従って、選
択されたユーザ情報をサービスに対して容易に供給できる方法を提供する。
【0007】 これらの、及びこのほかの本発明の利点は、以下の詳細な説明ならびに添付の
図面を参照することによって、当業者においては明らかなものとなろう。
【0008】 (詳細な説明) 本発明の一実施態様を図解した図1を参照すると、ユーザ101がISPによ
って運用されているポイント・オブ・プレゼンス(point of presence)(PO
P)110を介してそのISPに接続している。この接続は、ケーブル・モデム
、DSLライン、衛星リンク、あるいはアナログ電話回線を経由するモデムを用
いたPOPへのダイアルを含む、周知の多くの方法のいずれを用いても開設する
ことができる。POP110は、インターネット等の通信ネットワーク150に
対するアクセス・ポイントを提供し、通常はある種の形式の集線装置(aggregat
or)またはハブ、サーバ、ルータ、および/またはスイッチを含んでいる。通信
ネットワーク150は、ある種の形式のドメイン・ネーム・システムを有し、そ
れが、背景において述べたようにドメイン・ネームとネットワーク・アドレスの
間のマッピングを維持し、それに関するクエリに返答する分散データベースを提
供する。図1においては、ドメイン・ネーム・システムがサーバ160として抽
象的に表されている。以下の議論は、インターネットおよびインターネット内に
おいて使用されるドメイン・ネーム・システム(DNS)を用いているが、本発
明がそのように限定されることはなく、広く、別のタイプのアドレス対ネーム・
マッピング・システムを有する通信ネットワークに適用することができる。
【0009】 ユーザ101がPOP110に接続するとき、そのユーザ101に、ネットワ
ーク・アドレスが割り当てられる。インターネットの場合、コンピュータがイン
ターネット・アドレス(IP)によって識別され、規約によりそれは、たとえば
191.192.192.2というように、a.b.c.dの形式に従ってピリオドに
よって区切られた4つの8ビット値としてしばしば表される32ビットの数であ
る。IPアドレスは、静的な態様で割り当てることも可能であるが、より多くの
場合には、ISPによって所有されているアドレスのプールから動的に割り当て
られる。
【0010】 本発明の好ましい実施態様によれば、専用ドメイン・ネーム・システム・サー
バ180がPOPならびにドメイン・ネーム・システムの残部に接続される。専
用サーバ180は、好適にはPOPと連結されるか、あるいはPOPの統合され
た一部とすることができる。サーバ180には、POPによって割り当てられた
ネットワーク・アドレスを包含するゾーンに関するドメイン・ネーム・システム
・クエリに返答する責務が委任される。DNSクエリに関するサーチ・フィール
ドの構造、つまりd.c.b.a.in-addr.arpaが、IPアドレスの割り当てが行われる
通常の態様に一致していると好都合である。すなわち、単一のPOPが範囲a.b.
c内のIPアドレスを割当る場合には、単一のDNSサーバにDNSのc.b.a.in-
addr.arpaゾーンに関する責務を委任(デリゲート)させることができる。この
ようにドメイン・ネーム・システムは、ネットワークのトポロジを基礎として自
動的な委任スキームを提供する。(IPアドレスのより大きな、あるいはより小
さなブロックを割り当てるPOPは、バイト境界上にサブネットが割り当てられ
ないDNSゾーンに対応する。適切な委任(デリゲート)を行うために使用可能
な標準テクニックがある。たとえば、M.Crawford(M.クロウフォード)による
「Binary Labels in the Domain Name System(ドメイン・ネーム・システムに
おけるバイナリ・ラベル)」(IETF RFC 2673,1999年8月)
を参照されたい。この文献は、参照によりこれに援用されている。)
【0011】 DNSサーバとPOPの連結に代わる方法は、DNSの動的アップデートを使
用することである。たとえば、参照によりこれに援用されている、P.Vixie(P
.ビクシー)編集、S.Thomson(S.トムソン)、Y.Rekhter(Y.レクター)、
J.Bound(J.バウンド)による「Dynamic Updates in the Domain Name System
(DNS UPDATE)(ドメイン・ネーム・システムにおける動的アップデート(DNS
アップデート))」(IETF RFC 2136,1997年4月)を参照さ
れたい。この種のシナリオにおいては、ユーザがログインまたはログアウトする
とき、POPがサービスに変更を通知する。サービスは、ユーザに関する何らか
の学習を希望するとき、その名前に関するDNSクエリd.c.b.a.in-addr.arpaを
発行する。たとえば図1において、ネットワーク150に接続されているサーバ
130が、現在IPアドレス191.192.192.2を使用していることが
そのサーバにわかっているユーザ101に関する追加の情報の獲得を希望したと
する。サーバ130は、RFC1035において「レゾルバ(resolver)」と呼
ばれるオペレーティング・システム・ルーチンを使用し、そのIPアドレスから
、その名前に関するDNSクエリ、191.192.192.2.IN-ADDR.ARPAを組み立てる。
DNSクエリは、ネーム・サーバ160に対して発行されるが、ここで、そのサ
ーバがそのクエリに返答する要求されたリソース・レコードをキャッシュしてい
ないと仮定すると、クエリのタイプに応じてそれが、別のサーバにクエリの発行
元を照会するか、あるいは別のDNSサーバに対して独自のクエリを発行する。
今日のインターネットに実装されているように、クエリおよび返答は、ともに標
準メッセージ・フォーマットで運ばれるが、それについてはRFC1035に記
述されている。いくつかのポイントにおいて、DNSクエリは、ドメイン・ネー
ム空間の階層構造を通って管理(Authoritative)ネーム・サーバ、つまりサー
バ180に送られる。サーバ180は、標準DNSサーバとして作用して標準D
NSリソース・レコードを検索することも可能であるが、要求がPOPに接続さ
れているユーザのIPアドレスに向けられている場合には、DNSクエリをユー
ザ情報として扱って、以下のように手続きを進めることができる。サーバ180
は、標準DNSリソース・レコードを検索するというよりは、むしろそのDNS
クエリに返答するリソース・レコードを動的に組み立てる。専用DNSサーバ1
80は、ログインしているユーザのデータベースを調べて、そのドメイン・ネー
ム内に特定ユーザに関する基本的な情報をエンコードしたドメイン・ネームの組
み立てに進む。この種のエンコード済みのドメイン・ネーム用のフォーマットの
例を以下に示す。情報は、好ましくは暗号化により保護されるが、それについて
も後述する。
【0012】 エンコード済みドメイン・ネームを伴うリソース・レコードは、その後、ドメ
イン・ネーム・システムを介してサーバ130に返される。続いてサーバ130
は、それが適正な暗号鍵を有していることを前提とすれば、専用DNSサーバ1
80によって提供されたドメイン・ネームから情報をデコードすることができる
。ユーザ情報DNSリソース・レコードは、RFC1035内により完全に記載
されているフォーマットを有するほかの任意のDNSリソース・レコードと同様
に扱うことが可能である。DNSは、インターネットにおいて実装されているよ
うに、タイプ「A」レコードを使用してドメイン・ネーム対アドレスのマッピン
グを指定し、タイプ「PTR」レコードを使用してアドレス対ネームのマッピン
グを指定する。各種のセキュリティの関係から、多くのDNSのAPIは、返さ
れたPTRレコードを、それに対応するAレコードについて尋ねることによって
クロス・チェックする。言い換えると、上記のように与えられるフォーマットの
名前が渡された場合には、これらのAPIが自動的に、その名前に対応するアド
レスについて尋ねる。動的サーバ180は、データベースに頼ることなくその名
前からAレコードを組み立てることができる。IPアドレスは、32ビットすべ
てを含む単一文字列とすることも可能であり、またPOPへの委任(デリゲート
)を用意するべく組み立てることもできる。これについてはさらに後述する。
【0013】 DNSの返答の完全性(インテグリティ)は、必要であれば標準DNSセキュ
リティ・メカニズムの使用によって保証することができる。参照によりこれに援
用されているD.Eastlake(D.イーストレイク)の「Domain Name System Secur
ity Extensions(ドメイン・ネーム・システムのセキュリティ機能拡張)」(R
FC 2535,IETFネットワーク・ワーキング・グループ,1999年3
月)を参照されたい。
【0014】 DNSリソース・レコードは、通常、管理(authoritative)DNSサーバが
設定した所定時間にわたり、受信者によってキャッシュされる。期限は、ある種
の生存時間(TTL)フィールド内に設定される。TTLパラメータは、通常、
リソース・レコードに関して管理(authoritative)ネーム・サーバに掛かる負
荷と、別のネーム・サーバのキャッシュ内にあるリソース・レコードがどの程度
最新のものに近いかということの間におけるトレードオフを決定する。本発明の
場合は、サーバ180が、同一IPアドレスの使用の間における時間の最低量に
対応する値にTTLパラメータを設定することができる。おそらくは約1分の値
が適切となるが、TTL値は、必要に応じて調整することができる。この値は、
実際、各POPにおけるダイアル・イン・レートに応じて動的に調整されている
【0015】 通信ネットワークを介して、ユーザのアイデンティティに関する知識を必要と
する多数のサービスが提供される。本発明は、好適に、さらなる入力を行わせる
(プロンプトする)ことなく、かつそれに加えてアイデンティティの自動認証を
伴った、サービス・プロバイダによるユーザの認識を可能にする。たとえば、多
くの会社は、インターネットを介して何らかの自動化された態様によりカスタマ
・ケアを提供している。トラブル・チケット・フォーム等の現在のオンライン・
カスタマ・ケアのサポート・フォームは、ユーザに対して、ある意味においてネ
ットワークにすでに既知となっている大量の情報の提供を要求する。本発明は、
そのフォーム用のデフォルト値を自動的に記入することを可能にする。別の例と
して、ISPが、その電子メール(e-mail)システムの悪用に関する苦情を受け
取ったとき、いずれのユーザがその責めを受けるべきであるかを追跡することは
、他に迷惑を掛けるものとなる。本発明を使用すれば、その情報がDNSネーム
内にエンコードされる。
【0016】 さらに別の例であるが、エイ・ティ・アンド・ティ社は、「Click-to-Dial(
クリック・ツー・ダイアル)」と呼ばれるサービスを提供しており、それにより
ユーザは、ウェブ・ページのリンクをクリックして電話ネットワーク内における
プロセス、つまり示された宛先及びユーザを呼び出すプロセスを起動することが
できる。これは、販売者に対して電話カスタマ・サービスへのアクセスを提供す
る特に容易な手段である。残念ながら、ユーザに対して、ユーザ自身のウェブ・
ブラウザに電話番号を組み込むように要求することは、多くの欠点を有している
:ユーザにとっては不快であり、エイ・ティ・アンド・ティ社を以外の他者がそ
の電話番号を取り出せた場合にはプライバシーの侵害となり、さらには認証の問
題も存在する。悪意を持った個人が偽の電話番号を供給し、何も知らない犠牲者
を、たとえば性的内容があからさまに示された有料サービス等、希望していない
電話番号に接続させるといったことを許容することは好ましくない。本発明を用
いれば、認証が可能であり、かつ実際のユーザを突きとめることが可能な方法に
従って電話番号等のユーザ情報を提供するための効果的なメカニズムが提供され
る。(なお、いくつかの予見しておくべきことがいまだに存在する。たとえば、
2人のユーザがIRCを同時に使用している場合、一方が他方のIPアドレス、
したがってDNSネームを知る可能性がある。ダイアル要求は、このサービスに
加入している販売者からだけ到来し、ウェブ接続を行うために使用されるIPア
ドレスを含んでいる必要がある―プロキシ・ウェブ・サーバが使用されている場
合には、それが適正に機能しない。)
【0017】 A.ネーム・フォーマット 次に示すネーム・フォーマットは、ドメイン・ネーム内にエンコードが可能な
情報のタイプの一例に過ぎず、限定的あるいは決定的であることが意図されたも
のではない。以下の例は、通常のインターネット・サービス・プロバイダが希望
する可能性の高い種類の情報をエンコードしている。
【0018】 subaccount.account.restrict.demog.ind.IPaddr.Q.WORLDNET.ATT.NET Qフィールドは、有意的な(セマンティックな)目的に使われるものではない
。むしろこれは、この種の情報エンコード済みの名前に関するすべてのルックア
ップを自動的に適切な動的サーバ(以下、発明者による「Q・サーバ」という呼
称を使用する)のセットに向けるために有用となる。多くのこの種のサーバは、
「Q」タイプのドメイン・ネームに関するこれらの特殊なクエリを提供すること
ができる。それに代えて、サーバを、たとえば「QA」、「QB」等のグループ
に分けることも可能であり、おそらくは地理的ならびに暗号化の側面の両方から
分けられる。後者は、米国外の運用に関して、特に暗号化用の装置(ギア)の輸
出に関する規制を前提とするとき有利であると見られる。
【0019】 Qの手前のフィールドは、IPアドレス(IPaddr)および「ind」フ
ィールドを除いて、以下に説明するように暗号的に保護されている。「ind」
フィールドは、暗号インジケータである。これは、残りのフィールドを保護する
ために、どの鍵セットが使用されているかを示し、それにより鍵の変更が可能に
なる。標準的な暗号使用に加えて、鍵が変更できることは、Q・サーバを維持す
るエンティティによる特定の限られた目的のための、また特定の週もしくは月と
いった制限された期間の鍵の提供または販売を可能にする。
【0020】 「demog」フィールドは、POPオペレータが有し、他への提供を望んで
いる何らかのユーザの人口統計的情報をエンコードする。可能性のある候補とし
て、ユーザについてPOPオペレータが知っているほとんどすべてのものを含め
ることができる。たとえば、ZIP(ジップ)またはZIP+4(ジップ・プラ
ス・フォー)コード(郵便番号に相当する)、実際にダイアルされた電話番号(
したがって、その者が「ロード・ウォーリア」であるか否かを示す)、料金プラ
ン(5時間/月プランを申し込んでいる者がヘビー・インターネット・ユーザで
ないことは明らかである)、および可能性としては、その者が最近ログしたオン
ライン時間数の表示を挙げることができる。
【0021】 「restrict」コードは、このユーザに設けられている規制を示し、特
に適切なコンテンツのタイプを示す。これらは、機能的(「アダルト・コンテン
ツ」の規制等)もしくはカテゴリ・ベース(「シンガポール人」、「サウジアラ
ビア人」、「ドイツ人」等)のいずれにすることもできる。ユーザに、複数のこ
の種の規制を適用することもできる。この種の情報は、アダルト・コンテンツを
提供するウェブ・サイトのオペレータに提供されると、非常に有用なものとなり
得る。
【0022】 「account」および「subaccount」フィールドは、ユーザの
アカウント名およびそれに代わる「スクリーン・ネーム」またはサブアカウント
を示す。この種のサブアカウントを(たとえばほかの家族会員用に)設定したア
カウントのオーナーは、前述したように、そのアカウントに対して新しい規制を
設けることができる。
【0023】 当然のことながら、このほかのフィールドを追加することもできる。オプショ
ンのフィールドは、タイプ・コードを伴うフィールドに先行させることにより指
定することもできる。
【0024】 B.暗号化エンコーディング 適切な暗号化技術によって、希望に応じて最小限に、あるいは最大限にユーザ
に関する秘匿を行うことが可能であり、また残りを機密にして特定の暗号鍵を販
売することもできる。暗号分野の当業者であれば、上記の情報をエンコードする
ための、多数の暗号化方法のいずれかを案出することが可能であり、それも本発
明の下に企図されている。望ましい場合には、情報の一部を暗号化せずに残し、
誰もがそれを見ることができるようにもできる。この情報は、暗号的に認証を行
うことが可能である。
【0025】 「コード・ブック」コレクションに対して修正可能でない形式でデータをエン
コードすることは好ましい。たとえば所定のユーザが連続する2日間にわたって
サービスに接続したか否かを部外者が知り得るようにすることが望ましくないこ
とがある。その種のデータを独自に収集するサービスに関する別の方法もあるが
(たとえばwww.doubleclick.comによって使用されているクッキーベースのメカ
ニズムを参照されたい)、上記のドメイン・ネームの使用では、プライバシーの
問題として、サービスによってこれが行われることを容易にするべきではないと
する。規制コードおよび人口統計的情報等の別のデータは、さらに影響を受けや
すく、特に部外者が、部外者の知る個人の何かと、それに関連付けされている現
在のDNSネームの間における相関を見つけることができる場合にはそれが顕著
になる。したがって、異なるログイン・セッションの間において、同一の情報が
異なってエンコードされることが望ましい。さらに言えば、単一ログイン・セッ
ションの間においてさえ、同一情報をISPに返す理由がなく、いくらかの時間
を置いて2つのクエリがある場合には特にそれに該当する―アカウントの使用が
無制限の者は、しばしば長い時間にわたってログインのままにしていることがあ
る。
【0026】 しかしながら、この暗号化テクニックを現在のドメイン・ネーム・スキームと
ともに使用することは、返される名前の長さによる拘束を受ける。現実的な問題
として、ドメイン・ネームは256文字より短くなければならない。これは、こ
の種のテクニックを暗号ブロック連鎖方式として排除する。それに代えて、本発
明の好ましい実施態様においては、8ビットの「暗号フィードバック」モード(
CFB−8)の使用が推奨されている。CFB−8は、各バイトが個別に暗号化
されるという特性を有する;しかしながら、生成される暗号テキスト値は、先行
する8バイトに依存する。暗号化エンジンの初期状態は、「初期化ベクトル」(
IV)によって設定される。これは、鍵が割り当てられた時点において選択する
ことができる。各暗号には、3つの乱数バイトの暗号が先行する。これは、2 個の可能性のあるフィールドの残りの部分の暗号を提供し、本発明の目的にお
いてそれは充分な大きさである。
【0027】 暗号の出力は、16進数を用いてエンコードされる必要がある。BASE64
等を使用することが好ましいが、残念ながら現在のところ、DNSネームは、ケ
ース・インセンシティブであり、充分なアルファベットを提供しない。
【0028】 各フィールドは、個別の鍵/IVペアを使用して暗号化される必要がある。い
ずれのブロック暗号(3DESまたはAES等)も本発明の目的に関して充分で
ある。結果は、各フィールドが独立に平文化できるようになるが、1つのフィー
ルドの鍵を知ることによっても別のフィールドの平文化は可能にならない。
【0029】 鍵管理の簡素化のために、各フィールドに関する個別の鍵を、シード値および
マスタ・キーから暗号的に生成することができる。たとえば、人口統計フィール
ド(「demog」フィールド)に関する実際の鍵を、タイプ値、サーバ・クラ
ス(QA、QB等)、およびその週の「ind」フィールドを連結して暗号化す
ることによって生成することができる。生成されたこの鍵は、カスタマに対する
販売対象とすることができる。しかしながら、マスタ・キーを知らなければ、翌
日または翌週の人口統計鍵を取り出すことはできないことになる。同時に、毎日
各POPに対して新しい鍵を配付することも必要なくなる。
【0030】 以上の詳細な説明は、あらゆる点において例示的かつ説明的なものであり、限
定的ではないものと理解するべきであり、ここに開示されている本発明の範囲は
、この詳細な説明から決定されるべきでなく、特許法の下に許容される完全な広
さをもって解釈される特許請求の範囲から決定されるものとする。ここに示し、
説明した実施態様は、本発明の原理の例示に過ぎず、当業者にあっては、本発明
の範囲ならびに精神から逸脱することなく、各種の修正を実施することができよ
う。たとえば、詳細な説明においては、本発明がインターネットのDNSを伴う
使用に特に重点を置いて説明されている。しかしながら、本発明の原理を、アド
レス対ネーム・マッピング・システムを有する別のネットワークに拡張すること
は可能である。
【図面の簡単な説明】
【図1】 本発明の一実施形態に係る通信ネットワークを表す概略図である
───────────────────────────────────────────────────── 【要約の続き】 に供給できる方法を提供する。

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 ドメイン・ネームとネットワーク・アドレスの間のマッピン
    グに関するクエリに返答するドメイン・ネーム・システムが用いられた通信ネッ
    トワークで使われる方法において、 ドメイン・ネーム・システム・クエリに応答してドメイン・ネーム・システム
    ・レコードを生成するステップと、 前記ドメイン・ネーム・システム・レコード内に、前記ドメイン・ネーム・シ
    ステム・クエリ内において識別された前記通信ネットワーク内のネットワーク・
    アドレスを有するユーザに関する追加情報を含めるステップと、 を含む。
  2. 【請求項2】 請求項1記載の発明において、前記追加情報が、特定のユー
    ザのネットワーク・アドレスにマップされるドメイン・ネーム内にエンコードさ
    れる。
  3. 【請求項3】 請求項1記載の発明において、前記ドメイン・ネーム・シス
    テム・レコードを生成するステップが、さらに、前記ドメイン・ネーム・システ
    ム・クエリ内において識別された前記ネットワーク・アドレスを使用して、いず
    れのユーザが前記通信ネットワークに接続されているかを決定するステップを包
    含する。
  4. 【請求項4】 請求項3記載の発明において、前記ドメイン・ネーム・シス
    テム・レコードを生成するステップが、さらに、ユーザに関する情報のデータベ
    ースを調べて、前記ユーザに関する追加情報を抽出するステップを包含する。
  5. 【請求項5】 請求項1記載の発明において、前記ユーザに関する追加情報
    が、暗号鍵を用いて保護される。
  6. 【請求項6】 請求項5記載の発明において、前記ユーザに関する追加情報
    の互いに異なる部分が、互いに異なる暗号鍵を用いて保護される。
  7. 【請求項7】 請求項1記載の発明において、前記ドメイン・ネーム・シス
    テム・クエリが、要求されている前記ユーザに関する追加情報のタイプを示す1
    ないしは複数の値を含み、それにより前記ドメイン・ネーム・システム・クエリ
    内において指定される前記追加情報のタイプが、前記ドメイン・ネーム・システ
    ム・レコード内に含められる。
  8. 【請求項8】 請求項1記載の発明において、前記追加情報が、前記ユーザ
    に関するアカウント情報を包含する。
  9. 【請求項9】 請求項1記載の発明において、前記追加情報が、前記ユーザ
    に関する人口統計的情報を包含する。
  10. 【請求項10】 請求項1記載の発明において、前記追加情報が、前記ユー
    ザの行為に掛けられる規制を包含する。
  11. 【請求項11】 ドメイン・ネームとネットワーク・アドレスの間のマッピ
    ングに関するクエリに返答するドメイン・ネーム・システムが用いられた通信ネ
    ットワークで使われる方法において、 前記通信ネットワークに接続されているユーザのネットワーク・アドレスを識
    別するドメイン・ネーム・システム・クエリの生成および送信を行うステップと
    、 ドメイン・ネーム・システム・レコード内にエンコードされた前記ユーザに関
    する追加情報とともにドメイン・ネーム・システム・レコードを受信するステッ
    プと、 サービスを、前記通信ネットワークに接続されている前記ユーザに導くために
    前記追加情報を処理するステップと、 を包含する方法。
  12. 【請求項12】 請求項11記載の発明において、前記追加情報が、特定の
    ユーザのネットワーク・アドレスにマップされるドメイン・ネーム内にエンコー
    ドされる。
  13. 【請求項13】 請求項11記載の発明において、前記ユーザに関する追加
    情報が、暗号鍵を用いて保護され、それによって前記処理するステップが、前記
    暗号鍵を伴わずに進むことができない。
  14. 【請求項14】 請求項13記載の発明において、前記ユーザに関する追加
    情報の互いに異なる部分が、互いに異なる暗号鍵を用いて保護される。
  15. 【請求項15】 請求項11記載の発明において、前記ドメイン・ネーム・
    システム・クエリが、要求されている前記ユーザに関する追加情報のタイプを示
    す1ないしは複数の値を含み、それにより前記ドメイン・ネーム・システム・ク
    エリ内において指定される前記追加情報のタイプが、前記ドメイン・ネーム・シ
    ステム・レコード内に含められる。
  16. 【請求項16】 請求項11記載の発明において、前記追加情報が、前記ユ
    ーザに関するアカウント情報を包含する。
  17. 【請求項17】 請求項11記載の発明において、前記追加情報が、前記ユ
    ーザに関する人口統計的情報を包含する。
  18. 【請求項18】 請求項11記載の発明において、前記追加情報が、前記ユ
    ーザの行為に掛けられる規制を包含する。
  19. 【請求項19】 ドメイン・ネームとネットワーク・アドレスの間のマッピ
    ングに関するクエリに返答するドメイン・ネーム・システムが使用される通信ネ
    ットワーク、で用いられる装置において、 ドメイン・ネーム・システム・クエリに応答してドメイン・ネーム・システム
    ・レコードを生成するための手段と、 前記ドメイン・ネーム・システム・レコード内に、前記ドメイン・ネーム・シ
    ステム・クエリ内において識別された前記通信ネットワーク内のネットワーク・
    アドレスを有するユーザに関する追加情報を含めるための手段と、 を包含する装置。
  20. 【請求項20】 請求項19記載の発明において、前記追加情報が、特定の
    ユーザのネットワーク・アドレスにマップされるドメイン・ネーム内にエンコー
    ドされる。
  21. 【請求項21】 請求項19記載の発明において、さらに、前記ドメイン・
    ネーム・システム・クエリ内において識別された前記ネットワーク・アドレスを
    使用して、いずれのユーザが前記通信ネットワークに接続されているかを決定す
    るための手段を包含する。
  22. 【請求項22】 請求項21記載の発明において、さらに、ユーザに関する
    情報のデータベースを調べて、前記ユーザに関する追加情報を抽出するための手
    段を包含する。
  23. 【請求項23】 請求項19記載の発明において、前記ユーザに関する追加
    情報が、暗号鍵を用いて保護される。
  24. 【請求項24】 請求項23記載の発明において、前記ユーザに関する追加
    情報の互いに異なる部分が、互いに異なる暗号鍵を用いて保護される。
  25. 【請求項25】 請求項19記載の発明において、前記ドメイン・ネーム・
    システム・クエリが、要求されている前記ユーザに関する追加情報のタイプを示
    す1ないしは複数の値を含み、それにより前記ドメイン・ネーム・システム・ク
    エリ内において指定される前記追加情報のタイプが、前記ドメイン・ネーム・シ
    ステム・レコード内に含められる。
  26. 【請求項26】 請求項19記載の発明において、前記追加情報が、前記ユ
    ーザに関するアカウント情報を包含する。
  27. 【請求項27】 請求項19記載の発明において、前記追加情報が、前記ユ
    ーザに関する人口統計的情報を包含する。
  28. 【請求項28】 請求項19記載の発明において、前記追加情報が、前記ユ
    ーザの行為に掛けられる規制を包含する。
JP2001541213A 1999-12-03 2000-11-30 ドメイン・ネーム内にユーザ情報をエンコードするためのシステムおよび方法 Expired - Fee Related JP4469120B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16897899P 1999-12-03 1999-12-03
US60/168,978 1999-12-03
PCT/US2000/032513 WO2001041401A2 (en) 1999-12-03 2000-11-30 System and method for encoding user information in domain names

Publications (3)

Publication Number Publication Date
JP2003516042A true JP2003516042A (ja) 2003-05-07
JP2003516042A5 JP2003516042A5 (ja) 2008-01-17
JP4469120B2 JP4469120B2 (ja) 2010-05-26

Family

ID=22613780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001541213A Expired - Fee Related JP4469120B2 (ja) 1999-12-03 2000-11-30 ドメイン・ネーム内にユーザ情報をエンコードするためのシステムおよび方法

Country Status (5)

Country Link
EP (1) EP1234433B1 (ja)
JP (1) JP4469120B2 (ja)
CA (1) CA2393073C (ja)
DE (1) DE60022778T2 (ja)
WO (1) WO2001041401A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311399B2 (en) 1999-09-07 2016-04-12 C. Douglass Thomas System and method for providing an updating on-line forms and registrations
US7747592B2 (en) 1999-09-07 2010-06-29 Thomas C Douglass Method and system for monitoring domain name registrations
AU2002237488A1 (en) * 2002-03-06 2003-11-17 Liam English A method and system for tracking accesses of websites by mobile communication units
JP2004266568A (ja) 2003-02-28 2004-09-24 Nec Corp 名前解決サーバおよびパケット転送装置
US7502923B2 (en) 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
GB2450494B (en) * 2007-06-25 2011-11-09 Quiconnect Sas Access Data Retrieval System
US8614976B1 (en) 2010-03-29 2013-12-24 Sprint Spectrum L.P. Method and system for registering a nickname associated with a mobile node
US8694642B2 (en) 2010-10-21 2014-04-08 Opendns, Inc. Selective proxying in domain name systems
CN103259730B (zh) * 2012-02-15 2017-01-25 中国移动通信集团公司 不同网络之间进行互通信的方法、系统和域名系统服务器
US8677449B1 (en) 2012-03-19 2014-03-18 Google Inc. Exposing data to virtual machines
US8966122B2 (en) 2012-04-16 2015-02-24 Opendns, Inc. Cross-protocol communication in domain name systems
US9344452B2 (en) 2012-07-19 2016-05-17 Sprint Communications Company L.P. User control over WiFi network access
CN103825914B (zh) * 2012-11-16 2017-05-03 中国移动通信集团公司 一种sn信息上报方法、dsn p2p网络与ims网络通信方法及设备
JP5753999B2 (ja) 2013-09-12 2015-07-22 メタフロンティア合同会社 端末装置、データ処理プログラム、及びデータ管理システム
US10277554B2 (en) * 2014-03-04 2019-04-30 Cisco Technology, Inc. Transparent proxy authentication via DNS processing
US9807050B2 (en) 2015-04-15 2017-10-31 Cisco Technology, Inc. Protocol addressing for client and destination identification across computer networks
CN104991957B (zh) * 2015-07-21 2018-08-07 北京润通丰华科技有限公司 一种确定网页打开时间的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111848A (ja) * 1996-07-15 1998-04-28 At & T Corp 照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
JPH11507752A (ja) * 1995-06-07 1999-07-06 オープン・マーケット・インコーポレーテッド インターネットサーバーのアクセス管理およびモニタシステム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11507752A (ja) * 1995-06-07 1999-07-06 オープン・マーケット・インコーポレーテッド インターネットサーバーのアクセス管理およびモニタシステム
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
JPH10111848A (ja) * 1996-07-15 1998-04-28 At & T Corp 照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M.CRAWFORD: "RFC2673:Binary Labels in the Domain Name System", REQUEST FOR COMMENTS 'ON LINE!', JPN5002022367, 1 August 1999 (1999-08-01), ISSN: 0001529353 *
P.VIXIE: "RFC2671:Extension Mechanisms for DNS (EDNS0)", REQUEST FOR COMMENTS 'ON LINE!', JPN5002022366, 1 August 1999 (1999-08-01), ISSN: 0001529352 *

Also Published As

Publication number Publication date
CA2393073A1 (en) 2001-06-07
DE60022778T2 (de) 2006-08-10
CA2393073C (en) 2007-11-06
EP1234433A2 (en) 2002-08-28
WO2001041401A3 (en) 2002-02-21
JP4469120B2 (ja) 2010-05-26
WO2001041401A2 (en) 2001-06-07
EP1234433B1 (en) 2005-09-21
DE60022778D1 (de) 2006-02-02

Similar Documents

Publication Publication Date Title
US10104058B2 (en) Content restriction compliance using reverse DNS lookup
JP4469120B2 (ja) ドメイン・ネーム内にユーザ情報をエンコードするためのシステムおよび方法
US6006258A (en) Source address directed message delivery
US6131120A (en) Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
US6895511B1 (en) Method and apparatus providing for internet protocol address authentication
US6119234A (en) Method and apparatus for client-host communication over a computer network
US7299491B2 (en) Authenticated domain name resolution
US6961783B1 (en) DNS server access control system and method
EP1134955A1 (en) Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers
US20030233329A1 (en) System and method for providing subscription content services to mobile devices
JPH10111848A (ja) 照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置
GB2340702A (en) Accessing a server in a virtual private network protected by a firewall
JPH10254807A (ja) 匿名的にサーバサイトを閲覧する方法
JPWO2002067512A1 (ja) 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム
EP1039724A2 (en) Method and apparatus providing for internet protocol address authentication
JP4003634B2 (ja) 情報処理装置
KR20010091016A (ko) 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템
JP2007189752A (ja) 通信方法
Xiao et al. PDNS: A Fully Privacy-Preserving DNS
Mogul Using screend to implement IP/TCP security policies
Bellovin On many addresses per host
EP2549709A1 (en) Address allocation system
Bellovin RFC1681: On Many Addresses per Host
AU2237000A (en) Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers
JP2005341006A (ja) アドレス解決サーバ、端末及びアドレス解決方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees