JP2005535032A - 柔軟なトップレベルドメインのための、ローカルネームサーバを持つ内部自然ドメインサービスシステム - Google Patents
柔軟なトップレベルドメインのための、ローカルネームサーバを持つ内部自然ドメインサービスシステム Download PDFInfo
- Publication number
- JP2005535032A JP2005535032A JP2004525862A JP2004525862A JP2005535032A JP 2005535032 A JP2005535032 A JP 2005535032A JP 2004525862 A JP2004525862 A JP 2004525862A JP 2004525862 A JP2004525862 A JP 2004525862A JP 2005535032 A JP2005535032 A JP 2005535032A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- name server
- user
- service
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000012545 processing Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 abstract description 39
- 238000002360 preparation method Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 13
- 239000000463 material Substances 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008450 motivation Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本発明は、公式のトップレベルドメインでないサイト名または固有名詞をトップレベルドメインとして使用することができる、分散型サービス方式を取る新しいURI型の拡張型内部ドメインネームサービスに関する。本発明は、それぞれドメインサービス用のプログラムが組み込まれた中央ネームサーバ、ローカルネームサーバ、およびユーザコンピュータを有する。サービス準備ステップにおいて、ローカルネームサーバは、中央サーバにサイトの名前とアドレスを登録し、中央ネームサーバからトップレベルドメインが付与される。名前登録ステップにおいて、ローカルネームサーバは、サイト内のリソースに名前を付与し、または、サイトユーザが自分自身の情報の名前をローカルネームサーバに登録する。ドメイン問い合わせステップにおいて、ユーザがドメイン方式に従って内部ドメインを入力すると、ユーザコンピュータは、既存のドメインサービスに混乱をもたらすことなく、特定のローカルネームサーバに内部ドメインを問い合わせる。最後に、サービス実行ステップにおいて、ローカルネームサーバは、要求された方式に従って要求された名前に対する関連ドメインサービスを提供する。
Description
本発明は、従来のドメインネームサービスを改良する新しいネームサービスに関し、より詳しくは、トップレベルドメインでないサイト名または固有名詞をトップレベルドメイン(top-level domain)として使用することができる、分散型サービス方式(distributed service scheme)を取る新しいURI型の拡張型内部ドメインネームサービスに関する。
インターネットが発展し普及するに従い、2001年から、「com」や「gov」などの従来の公式のトップレベルドメインに加えて、新しい公式のトップレベルドメインが採用されている。この採用された公式のトップレベルドメインとして、「name」や「shop」、「biz」などがある。しかし、この採用されたトップレベルドメインは、数が非常に少ないのみならず、トップレベルドメイン「com」と比較して利用度が極めて低い。一方で、別のドメインサービスの形態として、韓国では、サイトのアドレス(名前)をハングル(朝鮮アルファベット)で表現することができる、「ハングルドメイン」と呼ばれるサービスが公表されている。
しかし、実際には、いくつかの新たに導入されたトップレベルドメイン、および、導入されたハングルドメイン名または自国語ドメイン名は、あまり広く普及していない。この理由は、既存のドメインに追加されたいくつかの新しいトップレベルドメインまたはハングルドメインサービスの主な用途が、サイトの検索であり、従来のトップレベルドメイン「com」の役割と同様であるためである。
従来技術におけるドメイン名は、サイト単位でリソース(resource)に名前を付与するのが困難である。したがって、従来技術においては、各サイトにある多数のコンテンツを検索するためには、関係するサイトを見つけた後、そのサイト内の検索方法を用いる必要がある。また、関係するサイトのドメイン名を知らない場合には、別のインターネット検索サイトを用いる必要がある。韓国では、この問題を解決するために、既存のネーム概念(name concept)を拡張する、「ドットアスタリスク(.*)(jumbyul)サービス」または「ドットアスタリスク名」と呼ばれるネーム方式(name scheme)が開発された。このサービスは、サイト内のコンテンツまたはリソースと見なされるデータベース内のリソースに名前を付けて1対1で直接アクセス可能にするという概念のサービスである点で、従来のネームサービスと区別される。本発明では、このような、URI(Uniform Resource Identifier)の概念のネーム方式を、「内部自然ドメイン(Internal Natural Domain)」と呼ぶ。
既存のIPアドレスおよびドメインシステムの限界を認識し、固有のIPアドレスをすべてのリソースに付与する時代を想定して、現在4バイトからなるIPアドレスを拡大する研究が国際的に行われている。すべてのリソースにアクセスするために作られたドメイン、つまり、URI(Uniform Resource Identifier)は、既存のDNSに基づいてシステムを拡張しプロトコルを追加する方向で研究されている。(RFC2396とRFC1738参照。定義されたプロトコルの総数は2002年7月で47個である。定義されたプロトコルの例として、「http」、「ftp」、「gopher」、「mailto」、「telnet」などがある)。しかし、これらのプロトコルは、文法がより複雑になるため、実施は困難であり、また、ドメインシステムが英字に基づいて構築されているという問題がある。
「ドットアスタリスク名」は、韓国で開発された新しい種類のURIであるプロトコルということができる。「ドットアスタリスク名」は、「com」や「kr」のような従来のトップレベルドメインというよりはむしろ既存のサイト名それ自体がトップレベルドメインになる点で、既存のネーム方式と異なる。そうすることにより、内部ドメイン(つまり、「内部−ドメイン.サイト名(internal-domain.site name)」など)がもう少し強調される。しかし、この「ドットアスタリスク名」は、集中ネームサービス方式であるため、情報が容易に露出可能であり、サービスの自律性が制限されるという問題がある。これは本発明の動機になっている。すなわち、本発明の目的は、既存の「ドットアスタリスク名」のようなネーミング方式(naming scheme)を持つ分散型のサービス方式を取る新しいURIプロトコルを設計することである。
一方で、既存のネームサーバは、ネームサービス機能と検索機能とが互いに分離された状態で運営されている。すなわち、ネームサーバは、1対1マッピングを行うが、この1対1マッピングが失敗すると、MSN検索サービスのようなサービスで検索を行う。このようなデュアルシステムは、ユーザに対して自然でかつ正確な検索を提供することができない。
本発明は、従来技術の上記問題点に鑑みてなされたものであり、サイトネームまたは固有名詞をトップレベルドメインとして使用することができる、分散型のサービス方式を取る新しいURI型のネームサービスを提供することを目的とする。
サービス方法の面において、本発明の目的は、以下の機能を提供するネーム検索アクセス方法(セキュリティ)を提供することである。1)トップレベルドメインをその時々に登録し削除することができる中央ネームサービスおよび内部ドメインの管理に適したローカルネームサービスを提供すること、2)拡張型内部ドメイン以外の既存の様々なドメインサービスに影響を与えることなく、ユーザコンピュータが関係サイトのローカルネームサーバに直接アクセスすることによって検索を要求すること、3)ネームサーバの基本機能として類似ドメイン検索機能を備えること、4)検索の最中には特定のユーザのみが特定の名前を検索できるようにすること。
セキュリティ概念を導入する理由は、本発明の適用されるサービス環境がシステム管理者のみならずサイトの一般ユーザにも提供されるからである。すなわち、本発明は、ドメインを完全に公的なリソースのみならず個人が自己の領域内で保護することを欲するリソースにも付与すべき場合をすべて処理しなければならない。
本発明は、サービスの内容、サービスの動機、およびサービスのアプリケーションの点で、例えば、既存の自国語ドメインシステムまたは既存のハングルドメインシステムと相違している。既存の自国語ドメインシステムまたは既存のハングルドメインシステムは、図7に示すように、トップレベルドメインとは関係なく動作するが、本発明は、トップレベルドメインに基づいて、互いに独立した様々なサービスを提供することができる。既存のハングルドメインサービスは、サイトごとに別々の内部ドメイン用ネームサーバを動作させることを前提とせず、ただ任意のハングルドメインサーバを前提としているだけであり、複数の(自国語)ネームサーバを利用してハングルドメインを処理するという概念にも欠けている。一方で、本発明には自国語という概念はなく、むしろすべての文字を包含している。したがって、本発明におけるドメインは、従来の英文字ドメインおよび文字コードと区別することができない。本発明によれば、トップレベルドメインは無限に生成され、ローカルネームサーバはトップレベルドメインの数に応じて存在することができるため、設計のキーポイントは、従来のドメインネームサービスとの調和である。また、本発明の他の目的は、従来技術では別々に提供されている検索サービスとセキュリティ機能とを含むドメインシステム設計を提供することである。
本発明は、従来のドメインネームサービスと異なる形態(form)の名前を異なる方式(scheme)のドメインネームサービスで提供する。すなわち、本発明は、名前の形態、サービス方式、サービスの利用、および使用の概念の点で、従来のドメインネームサービスと異なる。特に、本発明は、URI方式が目標とするように、サイトというよりはむしろ資料(material)および情報への直接アクセスを容易に実現できるようにしている。ドメインの適用をサイト単位の名前からサイト内のリソースに対する名前(内部ドメイン)に拡大し、かつ、英文字以外のハングルを含むすべての文字をサポートしようとする場合、既存のドメインシステムには、内部ドメインへの拡大およびすべての文字のサポートの点で一定の限界がある。特に、本発明は、サイト名の形態がトップレベルドメインであるドメイン形式のためのものであり、既存のドメインサービスシステムの方式と異なる方式でネームサービスを実施する内部ドメインサーバの設計を対象にする。本発明の内部ドメインは、ハングルや英文字に限定されず、任意の文字で表現することができる。また、本発明では、既存のドメインサーバにはないセキュリティ機能が付加されている。
本発明は、それぞれドメインサービス用のプログラムが組み込まれた中央ネームサーバ、ローカルネームサーバ、およびユーザコンピュータを有する。サービス準備ステップにおいて、ローカルネームサーバは、中央サーバにサイトの名前とアドレスを登録し、中央ネームサーバからトップレベルドメインが付与される。名前登録ステップにおいて、ローカルネームサーバは、サイト内のリソースに名前を付与し、または、サイトユーザが自分自身の情報の名前をローカルネームサーバに登録する。ドメイン問い合わせステップにおいて、ユーザがドメイン方式(domain scheme)に従って内部ドメインを入力すると、ユーザコンピュータは、既存のドメインサービスに混乱をもたらすことなく、特定のローカルネームサーバに内部ドメインを問い合わせる。最後に、サービス実行ステップにおいて、ローカルネームサーバは、要求された方式(scheme)に従って要求された名前に対する関連ドメインサービスを提供する。
本発明は、従来技術においてはトップレベルドメイン(つまり、「com」、「net」、「kr」、「jp」など)ではないサイトネームや固有名詞などをトップレベルドメインとして使用する。また、本発明に係る拡張型内部ドメインサービスは、従来のDNSサーバでなく別のサーバによって提供され、かつ、すべてのユーザが登録し削除し管理することができるローカルドメインサービスである。さらに、本発明は、ドメインサービスと密接に関係する検索機能ならびに検索およびアクセスを制限するセキュリティ機能を提供する。
ネーミング方式
「内部−ドメイン.2次ドメイン.トップレベルドメイン(internal-domain.secondary domain.top-level domain)」(例えば、www.uspto.gov)のような形式を取る従来のドメイン表現に照らして、本発明は、「トップレベルドメイン」に対してサイト名、固有名詞、および普通名詞を自由に使用することができ、また、このトップレベルドメインに対する自由な登録および削除を可能にし、また、トップレベルドメインにおける使用に制限がない。記述用語「拡張型(extended)」は、トップレベルドメインの概念が拡張されているという点で用いられ、用語「内部ドメイン(internal domain)」は、内部リソースへのアクセスを目標とする点で定義されている。特に、「拡張型内部ドメイン」は、柔軟なトップレベルドメインのために、一般に使用される従来のドメインとは全く異なる方式(scheme)である。
「内部−ドメイン.2次ドメイン.トップレベルドメイン(internal-domain.secondary domain.top-level domain)」(例えば、www.uspto.gov)のような形式を取る従来のドメイン表現に照らして、本発明は、「トップレベルドメイン」に対してサイト名、固有名詞、および普通名詞を自由に使用することができ、また、このトップレベルドメインに対する自由な登録および削除を可能にし、また、トップレベルドメインにおける使用に制限がない。記述用語「拡張型(extended)」は、トップレベルドメインの概念が拡張されているという点で用いられ、用語「内部ドメイン(internal domain)」は、内部リソースへのアクセスを目標とする点で定義されている。特に、「拡張型内部ドメイン」は、柔軟なトップレベルドメインのために、一般に使用される従来のドメインとは全く異なる方式(scheme)である。
本発明の上記目的および他の目的、特徴、ならびに他の利点は、添付の図面と共に以下の詳細な説明からもっと明確に理解されるであろう。
以下、添付図面を参照して本発明を詳細に説明する。
基本サービスモデル
本発明は、上記のように、トップレベルドメインを自由に定義することができるネーム構造を提供する。また、本発明は、それぞれ既存のDNSとは異なる方式で動作しつつも既存のネームサービスに影響を与えない、中央ネームサーバ、ローカルネームサーバ、およびクライアントプログラムを提供する。本発明は、セキュリティ機能と検索機能とが互いに有機的に結合されたサービスを提供する。これは、結果として新しい形態のURIプロトコルをもたらす。
本発明は、上記のように、トップレベルドメインを自由に定義することができるネーム構造を提供する。また、本発明は、それぞれ既存のDNSとは異なる方式で動作しつつも既存のネームサービスに影響を与えない、中央ネームサーバ、ローカルネームサーバ、およびクライアントプログラムを提供する。本発明は、セキュリティ機能と検索機能とが互いに有機的に結合されたサービスを提供する。これは、結果として新しい形態のURIプロトコルをもたらす。
図1は、本発明に係る拡張型内部ドメインサービスのための各構成要素間の関係を示す図である。
ユーザが名前によってネットワーク上の他の情報にアクセスしようとする場合には、その名前に対するURL(またはIPアドレス)を求めなければならない。情報に対するURLは、様々な場所に分散されたローカルネームサーバ102によって提供される。したがって、ユーザコンピュータ101は、まず、自分が所望するリソース(情報)に対するURLを格納しているローカルネームサーバのアドレスを知るために、ローカルネームサーバのアドレスに対する管理および検索のサービスを提供する中央ネームサーバ103に、ローカルネームサーバのアドレスを問い合わせる。この過程において、各ローカルネームサーバ102は、トップレベルドメインによって互いに区別され、従来のトップレベルドメイン(公式のトップレベルドメイン)とは無関係に動作する。
ローカルネームサーバ102は、ウェブサイトの内部ドメインサービスのためのローカルネームサーバプログラムを備える。ユーザコンピュータ101には、本発明のためのクライアントソフトウェアが組み込まれている。このクライアントソフトウェアは、ウェブブラウザと連携して動作し、あるいは、別々のインタフェースを用いてローカルネームサーバおよび中央ネームサーバと一緒に動作する。中央ネームサーバ103は、ローカルネームサーバおよびユーザコンピュータのクライアントソフトウェアを制御する。
各ローカルネームサーバ102には、一つまたは複数の固有のトップレベルドメインが付与され、このトップレベルドメインは、ローカルネームサーバ102と共に中央ネームサーバ103に登録される。また、ローカルサイト内のコンテンツ(情報ページ、会員ページなど)にも名前が付与される。付与された名前は、この名前を持つトップレベルドメインに対応するローカルネームサーバ102に格納される。
ユーザは、自分が探したい特定のサイトのコンテンツをウェブブラウザのアドレス入力窓(または専用ソフトウェア)にアクセス方式(access scheme)と共に「コンテンツ_名前.サイト_名前(contents_name.site_name)」のような名前で入力する。上記アクセス方式は、URLの方式と類似しており、リソースにアクセスする方式を表している。このアクセス方式については後で詳しく説明する。
図2は、本発明に係る拡張型内部ドメインサービスのためのユーザコンピュータの動作手順を示すフローチャートである。図2を参照してユーザコンピュータ101の動作を詳しく説明する。
ステップ201において、ユーザコンピュータ101は、ユーザからユーザ問い合わせ表現Qを受け取る。ユーザ問い合わせ表現は、「コンテンツ_名前.サイト_名前(content_name.site_name)」の形態でも、通常のドメイン名でもよい。または、本発明に係る検索要求表現であってもよい。
ステップ202において、ユーザコンピュータ101は、ユーザから入力された名前表現Qからトップレベルドメイン(拡張子)IDを抽出する。また、ユーザの要求が検索要求であるか、アプリケーションサービス要求であるかを判断する。ステップ203においては、抽出したトップレベルドメインが公式のトップレベルドメイン(つまり、「com」、「net」、「kr」、「jp」、「org」、「shop」、「biz」、「to」など)であるか否かを判断する。抽出したトップレベルドメインが公式のトップレベルドメインである場合は、ステップ208において、ユーザコンピュータ101は、ユーザ問い合わせ表現Qをブラウザ(または既存のDNSに関係するアドレス処理システム)に渡して直接処理させる。
ステップ203において抽出されたトップレベルドメインが公式のトップレベルドメインでないと判断した場合は、ステップ204において、拡張子Dが、ユーザコンピュータ101に格納されたローカル拡張子テーブルに存在するか否かを判断する。拡張子Dがローカル拡張子テーブルに存在する場合は、ステップ209において、拡張子テーブルから拡張子Dに対応するローカルネームサーバのアドレスを獲得し、ローカルネームサーバにユーザ問い合わせ表現Qを送信して処理を要求する。ローカルネームサーバ102にページ要求をする場合には、要求されたサービスに基づいて処理が行われる。この処理については、図4を参照して後で詳しく説明する。
ステップ204において拡張子Dが拡張子テーブルに存在しないと判断した場合は、ユーザコンピュータ101は、ステップ205において、中央ネームサーバ205に拡張子Dを送信して拡張子Dに対応するローカルネームサーバのアドレスを要求する。
ユーザコンピュータ101の要求に応答して、中央ネームサーバ103は、拡張子Dに対応するローカルネームサーバのアドレスまたは「値無し」をユーザコンピュータ101に送信する。
中央ネームサーバ103から受信した値がローカルネームサーバのアドレス値である場合には(ステップ206)、ユーザコンピュータ101は、ステップ209において、該当するアドレスを持つローカルネームサーバに内部ドメイン表現および情報方式(サービス区分)を送信する。ユーザコンピュータ101が受信した値が「値無し」である場合には(ステップ207)、ユーザコンピュータ101は、ステップ210において、問い合わせ表現(名前および方式指示情報)Qをウェブブラウザ、つまり、DNSアクセスプログラムのようなアドレス処理モジュールに渡して処理させる。
図3は、本発明に係る拡張型内部ドメインサービスのための中央ネームサーバの動作手順を示すフローチャートである。図3を参照して中央ネームサーバ103の動作を詳しく説明する。
ステップ301において、中央ネームサーバ103は、ユーザコンピュータ101から拡張子Dと関連付けられたローカルネームサーバのアドレスに対する要求を受信する。ステップ302において、中央ネームサーバ103は、拡張子Dが中央ネームサーバに登録されたトップレベルドメインであるか否かを判断する。すなわち、中央ネームサーバ103は、拡張子Dが中央ネームサーバ103の拡張子テーブル(またはデータベース)に含まれているか否かを判断する。
ステップ302において要求された拡張子Dが中央ネームサーバ103に登録されていると判断した場合は、中央ネームサーバ103は、拡張子Dに対応するローカルネームサーバのアドレスをユーザコンピュータ101に送信する。ステップ302において要求された拡張子Dが自分の管理しないトップレベルドメインであると判断した場合には、「値無し」をユーザコンピュータ101に通知する。
図4は、本発明に係る拡張型内部ドメインサービスのためのローカルネームサーバの動作手順を示すフローチャートである。図4を参照してローカルネームサーバ102の動作を詳しく説明する。
ステップ401において、ローカルネームサーバ102がユーザコンピュータ101または中央ネームサーバ103からサービス要求を受信すると、要求されたサービスの特性(方式またはプロトコル)に従ってステップ402からステップ404を行う。
ステップ402は、ローカルネームサーバ102が受信した問い合わせ表現(名前および方式指示情報)Qがページアクセス要求である場合を処理する。この場合、ローカルネームサーバ102は、ステップ405において、要求されたドメインが自分の管理するドメインであるか否か(つまり、自己の内部ドメインテーブルに存在するか否か)を判断する。ステップ405において要求されたドメインが内部ドメインテーブルに格納されていると判断した場合は、ステップ407において、要求された内部ドメインに対応するURLをユーザコンピュータに送信する。ステップ405において要求されたドメインが内部ドメインテーブルに格納されていないと判断した場合は、ステップ406において、要求されたドメインと類似の名前または内容を持つドメインを検索し、その後、ステップ408において、検索したページをユーザコンピュータ101に送信する。
ステップ403は、検索が最初からローカルネームサーバ102において要求される場合を処理する。この場合は、直ちにステップ406およびステップ408を行って類似ドメイン検索結果をユーザコンピュータ101に送信する。
ステップ404は、ユーザからの要求がその他のアプリケーションサービスである場合を処理する。すなわち、その他の方式のサービスが要求される場合には、ステップ409において、要求されたドメインに対して定義されたアプリケーションサービスモジュールを実行し、その後、ステップ410において、そのアプリケーションサービスに従ってユーザに処理結果を送信する。
本発明に係るネームサーバの名前処理手順は、既存のネームシステム(階層方式、アルファベットに基づく体系、キーワード方式など)に混乱をもたらすことなく、既存の公式のトップレベルドメインを含むトップレベルドメインをすべて処理することができる。また、本発明は、トップレベルドメインを管理する中央ネームサーバの選択を優先的にサポートすることができる。すなわち、そうする理由は無いけれども中央ネームサーバが「com」を新しいトップレベルドメインとして使用しようとすれば、既存の「com」のような公式のトップレベルドメインを無駄にすることもできる。
上記基本サービス方法において、与えられたドメインに対するアクセス、検索、その他のサービスを広く「アクセス」サービスと見なすことができ、また、サービス方式またはプロトコルと見なすこともできる。すなわち、本発明は、例えば、既存のURIの場合、「http://」がウェブページを示すサービスに関するものであり、「ftp://」がファイルを送信するサービスに関するものであるように、様々なタイプのアクセスサービスを提供することができる。ローカルネームサーバは、ウェブページを示すこと(アクセス)、類似のドメインを検索すること(検索)、ファイルを送信すること(その他のアプリケーション)、電話をかけること(その他のアプリケーション)などを含むすべてのサービスを行う。
特定の実施の形態
名前を登録する手順における検索セキュリティおよびアクセスセキュリティのオプションを設定する方法
名前を登録する手順における検索セキュリティおよびアクセスセキュリティのオプションを設定する方法
図5は、本発明の一実施の形態に係る、ローカルネームサーバがページアクセス要求(URL要求)またはその他のアプリケーションサービス要求を受信した場合における、ローカルネームサーバのアクセスセキュリティサービスの動作手順を示すフローチャートである。
本発明において、中央ネームサーバ103は、ローカルネームサーバ102のアドレスを管理し、ローカルネームサーバ102は、特定のサイト内の内部ドメインを管理し、ユーザコンピュータ101は、中央ネームサーバおよびローカルネームサーバへのアクセスを行う。
内部ドメイン表現や該当ページのアドレスなどを用いてローカルネームサーバ102に名前を登録する内部ドメイン登録者は、名前の検索ができないように、または、特定のユーザのみに検索/アクセス/アプリケーションのサービスが許可されるように、セキュリティを設定する。
ステップ501において、ローカルネームサーバ102が受信した要求が特定のURLに対するページアクセス要求またはその他のアプリケーションサービスに対する要求である場合には、ステップ502以降のステップを行う。ステップ502において、ローカルネームサーバ102は、あらかじめ設定されたアクセスセキュリティ情報をチェックする。チェックの結果として、何らセキュリティが設定されておらず、したがって無条件にアクセスが許可される場合には(ステップ503)、ステップ506において、対応するURLアドレスをユーザに送信し(要求されたサービスがページアクセス要求である場合)、または、要求された方式に従って関連するサービスを呼び出す(要求されたサービスがその他のアプリケーションサービス要求である場合)。
ステップ502のチェックの結果として、アクセスが特定のグループのみに許可されている場合には、ステップ504以降のステップを行う。ステップ505において、現在のユーザがセキュリティのセッティングで設定されたグループのメンバであるか否かを判断する。すなわち、ユーザに対する認証を行う。ユーザに対する認証が成功した場合には、ステップ506において、対応するURLアドレスをユーザに送信し(要求されたサービスがページアクセス要求である場合)、または、要求された方式に従って関連するサービスを呼び出す(要求されたサービスがその他のアプリケーションサービス要求である場合)。ユーザに対する認証が失敗した場合には、ステップ507において、サービスの失敗をユーザに通知する。
図6は、本発明の他の実施の形態に係るローカルネームサーバの類似ドメイン検索セキュリティサービスにおけるセキュリティの動作手順を示すフローチャートである。
図4のステップ408において類似ドメイン検索が要求される場合には、図6のステップ601以降のステップを行う。要求されたドメインと類似の名前または内容を持つドメインに対する検索は、ステップ601よりも前のステップ406で既に行われている。ステップ602において、ステップ406で検索された類似の名前(ドメイン)の各々に対してセキュリティが設定されているか否かを判断する。ステップ602の判断の結果として、セキュリティが設定されていない場合には(ステップ603)、ステップ607において、対応するドメインを検索結果に含め、その後、ステップ609において、検索結果をユーザに送信する。ステップ602の判断の結果として、セキュリティが無条件検索禁止、つまり、検索不可と設定されている場合には(ステップ605)、ステップ608において、検索された対応する名前(ドメイン)を検索結果から削除した後、ユーザに送信する。ステップ602の判断の結果として、セキュリティの設定が所定のユーザグループに制限されている場合には(ステップ604)、ステップ606において、現在のユーザがそのグループに属するか否かによって当該ユーザを認証する。ユーザが認証された場合には、ステップ607において、対応するドメインを検索結果に含める。ユーザが認証されなかった場合には、ステップ608において、対応するドメインを検索結果から削除した後、ステップ609において、類似ドメイン検索結果をユーザに送信する。
ユーザがウェブブラウザを用いる場合、一つのウェブブラウザで特定のサービスに対する認証を完了した後は、同じブラウザにおいて再度認証を行うことなく、その特定のサービスをいつでも利用することができる技術の一例として、セッション(session)技術がある。このような技術を用いて、本発明は、ユーザが一度認証された後は、自分がアクセス可能な名前を自由に検索できるように構成することができる。
内部ドメインが入力された場合の実施例
本実施例は、ローカルネームサーバプログラム102およびコンピュータを備える。ユーザコンピュータには、ウェブブラウザと連携して動作し別々のインタフェースを通じてローカルネームサーバおよび中央ネームサーバと一緒に動作するクライアントソフトウェア101が組み込まれている。また、中央ネームサーバは、ローカルネームサーバとユーザコンピュータのクライアントソフトウェアとを制御する。これは、他の実施例でも同様である。
本実施例は、ローカルネームサーバプログラム102およびコンピュータを備える。ユーザコンピュータには、ウェブブラウザと連携して動作し別々のインタフェースを通じてローカルネームサーバおよび中央ネームサーバと一緒に動作するクライアントソフトウェア101が組み込まれている。また、中央ネームサーバは、ローカルネームサーバとユーザコンピュータのクライアントソフトウェアとを制御する。これは、他の実施例でも同様である。
例えば、インターネットウェブサイト「www.jumbyul.com」における会員および資料に対する内部ドメインサービスを行うとすれば、ウェブサイトの管理者は、ローカルネームサーバ102の設備を整えて、中央ネームサーバにトップレベルドメイン「ドットアスタリスク(jumbyul)」の登録をローカルネームサーバのURLアドレス情報(例えば、「jumbyul.com」)と共に申し込む。ウェブサイトの管理者は、ウェブサイト内の情報(リソース)に「サービス_紹介.ドットアスタリスク(service_introduction.jumbyul)」のような内部ドメインを与える。
ユーザは、自分のコンピュータ101でウェブページ「サービス_紹介.ドットアスタリスク(service_introduction.jumbyul)」を探すために、ウェブブラウザのアドレス入力窓(または専用ソフトウェア)に問い合わせ表現「サービス_紹介.ドットアスタリスク(service_introduction.jumbyul)」を入力する(ステップ201)。ユーザコンピュータは、入力された表現「サービス_紹介.ドットアスタリスク(service_introduction.jumbyul)」からトップレベル(拡張子)「ドットアスタリスク(jumbyul)」を抽出する(ステップ202)。また、問い合わせ表現に含まれる方式から、ユーザの要求がページアクセス要求であるか、検索要求であるか、その他のアプリケーションサービス要求であるかを判断する(ステップ202)。また、抽出されたトップレベルドメイン(本実施の形態では「ドットアスタリスク(jumbyul)」)が周知の公式のトップレベルドメイン(例えば、「com」、「net」、「kr」、「jp」、「org」、「shop」、「biz」、「to」など)であるか否かを判断する。「ドットアスタリスク(jumbyul)」は公式のトップレベルドメインでないため、ユーザコンピュータ101は、中央ネームサーバに問い合わせを送信する(ステップ205)。
中央ネームサーバ103は、「ドットアスタリスク(jumbyul)」が自分に登録されているドメインであるか否かを確認し(ステップ302)、「ドットアスタリスク(jumbyul)」に対応するローカルネームサーバのURL(「jumbyul.com」)をユーザコンピュータに通知する(ステップ303)。ユーザコンピュータ101は、受信した「ドットアスタリスク(jumbyul)」に対応するローカルネームサーバのアドレス値として「jumbyul.com」を持つローカルネームサーバに問い合わせ表現「サービス_紹介.ドットアスタリスク(service_introduction.jumbyul)」および方式(ページアクセス、検索、その他のアプリケーションサービスなどの区分)の情報を送信する。
処理要求を受けたローカルネームサーバ(「jumbyul.com」)は、要求されたサービスの特性に従って対応するページをユーザのブラウザに送信する(ステップ407)。対応するページがない場合には、関連する名前または類似の名前のリストを持つ検索ページをユーザのブラウザに送信し(ステップ408)、または、その他のアプリケーションサービスを実行する(ステップ410)。
本発明において、ローカルネームサーバのテーブルに格納されユーザコンピュータに提供される情報は、URLやIPなどの情報である。
既存のアルファベットドメインが入力された場合の実施例
ユーザは、自分自身のコンピュータ101に「www.aranes.com」のような通常のドメイン名を入力する。
ユーザは、自分自身のコンピュータ101に「www.aranes.com」のような通常のドメイン名を入力する。
ユーザコンピュータは、入力された表現「www.aranes.com」からトップレベルドメイン「com」を抽出する。このトップレベルドメイン「com」は、周知の公式のトップレベルドメイン(例えば、「com」、「net」、「kr」、「jp」、「org」、「shop」、「biz」、「to」など)であるため、「www.aranes.com」は、ユーザコンピュータの一般的なアドレス処理モジュールに送信されて処理される。
認識されない拡張子が入力された場合の実施例
ユーザが自分自身のコンピュータ101に「www.abc.cc」のような、公式のトップレベルドメインを持たない問い合わせ表現を入力すると、ユーザコンピュータは、上記表現からトップレベルドメイン「cc」を抽出する。
ユーザが自分自身のコンピュータ101に「www.abc.cc」のような、公式のトップレベルドメインを持たない問い合わせ表現を入力すると、ユーザコンピュータは、上記表現からトップレベルドメイン「cc」を抽出する。
次に、ユーザコンピュータは、ユーザの要求が、ページアクセス要求であるか、検索要求であるか、その他のアプリケーションサービス要求であるかなどを、スキームを用いて判断する。このトップレベルドメイン(「cc」)は、周知のドメイン(例えば、「com」、「net」、「kr」、「jp」、「org」、「shop」、「biz」、「to」など)でないため、中央ネームサーバにアドレスの判断を要求する(ステップ205)。
中央ネームサーバ103は、トップレベルドメイン「cc」が登録されているか否かを判断する。「cc」が登録されていない場合には、中央ネームサーバ103は、「情報無し」をユーザコンピュータ101に通知する(ステップ304)。そして、ユーザコンピュータ101は、「情報無し」に応答して、「www.abc.cc」をユーザコンピュータの基本ドメイン処理モジュール(ブラウザまたは他の通信モジュール)に渡す(ステップ208)。
ドメインサーバの類似ドメイン検索機能の実施例
本実施例は、ユーザが「ワールドカップ準決勝.サッカー?(worldcupsemifinal.soccer?)」のように「?」を付加して検索を要求し、または、「ワールドコップ準決勝.サッカー(worldcopsemifinal.soccer)」のようにスペルの間違ったドメイン表現を入力した場合の処理に関する。ユーザコンピュータは、この問い合わせ表現に対してトップレベルドメイン「サッカー(soccer)」の内部ドメインを提供するローカルネームサーバ102のURL(例えば、「jdns.sports.com」など)を中央ネームサーバから受信した後、入力されたドメイン表現をローカルネームサーバのアドレスに送信する。
本実施例は、ユーザが「ワールドカップ準決勝.サッカー?(worldcupsemifinal.soccer?)」のように「?」を付加して検索を要求し、または、「ワールドコップ準決勝.サッカー(worldcopsemifinal.soccer)」のようにスペルの間違ったドメイン表現を入力した場合の処理に関する。ユーザコンピュータは、この問い合わせ表現に対してトップレベルドメイン「サッカー(soccer)」の内部ドメインを提供するローカルネームサーバ102のURL(例えば、「jdns.sports.com」など)を中央ネームサーバから受信した後、入力されたドメイン表現をローカルネームサーバのアドレスに送信する。
「?」が末尾に付け加えられた場合、ローカルネームサーバ(この場合は「jdns.sport.com」)は、ユーザの要求が検索要求であると判断し、表現「ワールドカップ準決勝(worldcupsemifinal)」と全部または一部の文字列を共有しまたは意味的に共有する類似ドメインを検索する。「ワールドコップ準決勝.サッカー(worldcopsemifinal.soccer)」が1対1の方法で検索されない場合には、類似検索を同様に行い、検索結果をクライアントコンピュータ101に送信する。
名前を登録する手順においてサービスセキュリティオプションを利用する実施例
ユーザがKT会社のローカルネームサーバ102に名前「ワールドカップ準決勝神話.KT(worldcupsemifinalmyth.KT)」を登録する場合、自分や自分の友達のみがKT会社のローカルネームサーバによって提供されるサービス(ページアクセス、検索、その他のアプリケーション機能)にアクセスできるように、「公開(open)」、「非公開(secret)」、「グループのみ可能(allowed to only group)」のようなセキュリティ情報を設定する。
ユーザがKT会社のローカルネームサーバ102に名前「ワールドカップ準決勝神話.KT(worldcupsemifinalmyth.KT)」を登録する場合、自分や自分の友達のみがKT会社のローカルネームサーバによって提供されるサービス(ページアクセス、検索、その他のアプリケーション機能)にアクセスできるように、「公開(open)」、「非公開(secret)」、「グループのみ可能(allowed to only group)」のようなセキュリティ情報を設定する。
ローカルネームサーバは、名前「ワールドカップ準決勝神話.KT(worldcupsemifinalmyth.KT)」に対して要求されたサービス方式に従って、URLを送信し、URLを検索結果に含め、または、URLを参照してアプリケーションサービスの提供前にあらかじめ設定されたセキュリティ情報を見る。設定されたセキュリティ情報が「公開(open)」である場合には、対応するURLを無条件にユーザに送信し、または、無条件に検索結果に含めてユーザに送信する。
設定されたセキュリティ情報が「非公開(secret)」である場合には、対応するネームドメインを無条件に検索から除外する(ステップ608)。
設定されたセキュリティ情報が「グループのみ可能(allowed to only group)」である場合には、サービスを要求したユーザがグループに属するユーザであるか否かを判断し、この判断の結果に従って、サービスを提供するか否かを決定する。
好適な実施例によれば、「非公開(secret)」セキュリティオプションは、類似ドメイン検索において類似ドメイン検索結果をユーザに提供する結果から除外する場合にのみ該当する。URLサービスまたはその他のアプリケーションサービスを無条件に利用することができないというオプションの理由は、このオプションがドメイン登録の目的と矛盾するため現実的ではないからである。
方式(scheme)の指示(indication)の実施例
ユーザは、自分自身のコンピュータ101において拡張型内部ドメインで様々なサービスを受けようとするとき、サービス内容を指示する形式(format)を指定しなければならない。例えば、ユーザは、「特許登録.特許庁(patentregistration.kipo)」と入力する場合は、関係するページにアクセスするサービス(http://に対応)を意味し、「特許登録と.特許庁?(patentregistrationsection.kipo?)」と入力する場合は、類似ドメイン検索を意味し、「>email特許登録と.特許庁(>email patentregistrationsection.kipo)」と入力する場合は、内部ドメインに関連する電子メールアドレスにメールを書くことを意味し、「>tel特許登録と.特許庁(>tel patentregistrationsection.kipo)」と入力する場合は、関連する電話番号による音声通信を意味するように、形式を設定することができる。留意すべきは、前に付ける記号「>」はただ単に模範的な例にすぎず、特定のトップレベルドメインに対するサブスキームを実施するその機能は、様々な構文(syntax)において具体化することができる。
ユーザは、自分自身のコンピュータ101において拡張型内部ドメインで様々なサービスを受けようとするとき、サービス内容を指示する形式(format)を指定しなければならない。例えば、ユーザは、「特許登録.特許庁(patentregistration.kipo)」と入力する場合は、関係するページにアクセスするサービス(http://に対応)を意味し、「特許登録と.特許庁?(patentregistrationsection.kipo?)」と入力する場合は、類似ドメイン検索を意味し、「>email特許登録と.特許庁(>email patentregistrationsection.kipo)」と入力する場合は、内部ドメインに関連する電子メールアドレスにメールを書くことを意味し、「>tel特許登録と.特許庁(>tel patentregistrationsection.kipo)」と入力する場合は、関連する電話番号による音声通信を意味するように、形式を設定することができる。留意すべきは、前に付ける記号「>」はただ単に模範的な例にすぎず、特定のトップレベルドメインに対するサブスキームを実施するその機能は、様々な構文(syntax)において具体化することができる。
ユーザが定義された文法に従ってサービス内容を選択し内部ドメインを入力すると、ユーザコンピュータ101は、その内部ドメインのトップレベルドメインを抽出する。ユーザコンピュータ101は、そのトップレベルドメインを対応するローカルネームサーバ102に送信してサービスを要求する。ローカルネームサーバは、内部ドメインおよびサービスの特性に従って関連プログラムを実行することにより、対応するサービスを実行する。
複数のアクセスサービスを表現し選択する方法はいろいろ考えられる。例えば、ユーザが本発明の対象である拡張型内部ドメインを用いてFTP(file transfer protocol)を希望する場合には、「>ftp内部名.トップレベル名(>ftp internalname.top-level name)」のような形式を取ることができる。ユーザが電子メールを希望する場合には、「>email名.トップレベル(>email name.top-level)」のような形式を取ることができる。
また、HTMLやXGMLのような標準タグ言語において、本発明の対象である拡張型内部ドメインを指示し、これをユーザコンピュータのドメインサービスプログラムによって処理することにより、既存のドメインシステムのようなシステムを利用することができる。例えば、ユーザは、HTML文書中に「<href=jbn://資料名.トップレベル名(<href=jbn://materialname.top-levelname)」を入力することによってウェブ文書を作成することができる。他のユーザがウェブブラウザによって上記文書を見て、「<href=jbn://資料名.トップレベル名(<href=jbn://materialname.top-levelname)」に対応する部分をクリックすると、ネームサービスプログラムは、リンク情報の「jbn://」を検出し、それを最初に処理する。同様に、ユーザが「jbn://>ftp資料名.トップレベル名(jbn://>ftp materialname.top-levelname)」を入力すると、「資料名.トップレベル名(materialname.top-levelname)」に格納されたファイルの転送サービスを提供することができる。この場合、「jbn://」は、本発明のネームサービスをその他のドメインサービスと区別するためのトップレベルスキームであり、「>email」などは「jbn://」の細部スキームであると言える。
また、本発明の各実施例は、様々な種類のコンピュータによって実施される動作を実行するためのプログラム命令を含むコンピュータ読み取り可能な媒体を含んでいる。
以上、本発明の好適な実施の形態について説明の目的で述べてきたが、当業者にとっては、添付の特許請求の範囲に記載された発明の範囲および精神を逸脱せずに、様々な修正、追加、および代替が可能であることは、明らかである。
国際標準フレームにおいて定義された公式のトップレベルドメイン(「com」、「net」、「org」、「kr」、「jp」など)や、「スウウォン大.大学.韓国(suwonuniversity.university.korea)」のような階層型ハングルドメイン、「スウウォン大(suwonuniversity)」のような、キーワード方式として知られている、拡張子の無いドメインを含むドメインサービスがあるが、これらすべてのドメインの利用は、サイトまたは主要サービスに名前を付与するためである。一方で、すべてのユーザが容易にインターネット空間に名前を付与し、当該名前を削除/管理することができ、または、あたかもサイト名が「com」に登録されるかのようにサイト名を持つトップレベルドメインを登録することができるということは、ある訳がない。URIの研究はすべてのリソースに対するアクセスを容易にするために国際的に進歩しているが、それらは既存のドメイン名の形態と既存のサービス方式を堅持しており、英文字をまず第一に考慮しており、一般人には複雑すぎて使用できないため、どの研究も常用化には至っていない。
本発明は、トップレベルドメインを自由に登録/削除することができ、また、サイト単位でなくサイト内の多数の情報単位に名前を付与することができる「拡張型内部ドメイン」をサイト単位で別々に管理することができる技術を提供する。したがって、「拡張型内部ドメイン」の常用化が可能になり、その結果、次のような社会的変化が生じる。
ドメイン利用の概念がサイト管理者の範囲からインターネットユーザによる利用の範囲にまで拡大するため、現在の名前空間と比較して、ユーザは膨大な名前空間を利用することができる。数百万の名前を持つ一つの「.com」は今や飽和状態であるが、拡張型内部ドメインシステムは、天文学的な名前空間を持つため、飽和の問題はない。
各サイトにおいて内部リソースおよび会員にネームサービスを提供するために別々のネームサーバを管理/運営することにより、外部のドメインサーバに名前を登録/通知する必要がなくなり、商業的な要求事項を満たしつつ、セキュリティを向上することができる。
ユーザは、ウェブサイトにアクセスした後にウェブサイトの内部情報に入ることなく、必要とする内部情報に直接アクセスすることができるため、サイトの構築および情報の配列に大きな変化をもたらすことができる。これにより、インターネットの利用それ自体に根本的な変化を引き起こし、情報検索生産性の増大につながる。
インターネットがユーザ中心、情報中心のインターネットに再編されるため、電子商取引が盛んになり、サイト中心のインターネットからユーザおよび情報中心のインターネットへの質的変化をもたらすことができる。
本発明は、既存のドメイン概念から出発していくつかのアプリケーションを拡大し具体化したものと考えることができるが、一方で、既存のドメインシステムにおいて機能の拡張を図るためにURI技術の限界を克服し、すべてのリソースにアクセスするというURIの目的を効果的に達成している。
Claims (5)
- ユーザコンピュータに組み込まれたクライアントモジュールと、
ネットワークを介して前記ユーザコンピュータと接続されたローカルネームサーバに組み込まれたローカルネームサーバモジュールと、
ネットワークを介して前記ユーザコンピュータと接続された中央ネームサーバに組み込まれた中央ネームサーバモジュールと、
前記中央ネームサーバに格納され、拡張子及び前記拡張子に対応するローカルネームサーバのアドレスを保持する拡張子テーブルと、を備え、
前記クライアントモジュールは、
ユーザから入力されたユーザ問い合わせ表現から拡張子を抽出し、抽出した拡張子が公式のトップレベルドメインであるか否かを決定し、前記抽出した拡張子が公式のトップレベルドメインである場合には、前記ユーザ問い合わせ表現を前記ユーザコンピュータのアドレス処理モジュールに送信し、前記抽出した拡張子が公式のトップレベルドメインでない場合には、前記ユーザ問い合わせ表現を前記中央ネームサーバに送信し、
前記中央ネームサーバモジュールは、
前記拡張子テーブルを参照して、前記ユーザ問い合わせ表現から抽出された拡張子に対応するローカルネームサーバのアドレスを検索し、検索したアドレスを前記ユーザコンピュータに送信し、
前記ローカルネームサーバモジュールは、
前記ユーザ問い合わせ表現に対応するサービスを提供する、
拡張型内部ドメインサービスシステム。 - 前記ユーザコンピュータに格納され、第1拡張子及び第2拡張子に対応するローカルネームサーバのアドレスを保持するローカル拡張子テーブル、をさらに備え、
前記クライアントモジュールは、
前記抽出した拡張子が公式のトップレベルドメインでない場合には、前記ローカル拡張子テーブルを参照して、前記ユーザ問い合わせ表現から抽出された拡張子に対応するローカルネームサーバのアドレスを検索し、前記ローカルネームサーバのアドレスが前記ローカル拡張子テーブルを参照して検索されない場合には、前記ユーザ問い合わせ表現を前記中央ネームサーバに送信する、
請求項1記載のシステム。 - 前記ローカルネームサーバに格納され、内部ドメイン及び前記内部ドメインに対応するリソースのアドレスを保持する内部ドメインテーブル、をさらに備え、
前記ローカルネームサーバモジュールは、
受信したユーザ問い合わせ表現を分析し、ユーザのサービス要求がページアクセス要求か類似ドメイン検索要求かその他のアプリケーションサービス要求かを決定し、
ユーザのサービス要求がページアクセス要求である場合には、前記内部ドメインテーブルに保持された内部ドメインを前記ユーザ問い合わせ表現と比較し、対応するリソースのアドレスを前記ユーザコンピュータに送信する、
請求項1記載のシステム。 - 前記ローカルネームサーバモジュールは、
ユーザのサービス要求が類似ドメイン検索要求である場合には、前記内部ドメインテーブルに保持された内部ドメインの中から、前記ユーザ問い合わせ表現から抽出された内部ドメインと類似するドメインを検索し、検索したドメインを前記ユーザコンピュータに送信し、
ユーザのサービス要求がその他のアプリケーションサービス要求である場合には、要求された内部ドメインに対する定義されたアプリケーションサービスを実行し、当該実行の結果を前記ユーザコンピュータに送信する、
請求項3記載のシステム。 - 前記内部ドメインテーブルは、
前記内部ドメインテーブルに格納された内部ドメインと一緒にユーザの権限を保持し、
前記ローカルネームサーバモジュールは、
前記内部ドメインテーブルを参照して、前記サービスを要求したユーザを認証し、当該認証の結果に従って前記ユーザ問い合わせ表現に対応するサービスを前記ユーザに提供する、
請求項3記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0046046A KR100463208B1 (ko) | 2002-08-05 | 2002-08-05 | 로컬 네임 서버 중심의 내부 도메인 시스템 구현 방법 |
PCT/KR2003/001554 WO2004013764A1 (en) | 2002-08-05 | 2003-08-01 | Internal natural domain service system with local name servers for flexible top-level domains |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005535032A true JP2005535032A (ja) | 2005-11-17 |
Family
ID=36933094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004525862A Ceased JP2005535032A (ja) | 2002-08-05 | 2003-08-01 | 柔軟なトップレベルドメインのための、ローカルネームサーバを持つ内部自然ドメインサービスシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060195609A1 (ja) |
EP (1) | EP1546914A1 (ja) |
JP (1) | JP2005535032A (ja) |
KR (1) | KR100463208B1 (ja) |
CN (1) | CN1675634A (ja) |
AU (1) | AU2003254961A1 (ja) |
WO (1) | WO2004013764A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266421B2 (en) * | 2004-04-22 | 2012-09-11 | Privato Security, Llc | Private electronic information exchange |
DE102005060601A1 (de) * | 2005-12-17 | 2007-06-21 | Dr. Johannes Heidenhain Gmbh | Verfahren zur Inbetriebnahme einer numerischen Steuerung für Werkzeug- oder Produktionsmaschinen |
JP4682329B2 (ja) * | 2006-02-15 | 2011-05-11 | 独立行政法人情報通信研究機構 | 通信ネットワークにおけるネームシステム及びネーミング方法 |
WO2008072886A1 (en) * | 2006-12-13 | 2008-06-19 | Koan Hyun Cho | The method and system of connecting internet using keyword based on dns |
US20080201487A1 (en) * | 2007-02-16 | 2008-08-21 | Microsoft Corporation | Open dynamic domain name system |
US8037298B2 (en) | 2008-01-31 | 2011-10-11 | Park Avenue Capital LLC | System and method for providing security via a top level domain |
US7840690B2 (en) * | 2008-02-01 | 2010-11-23 | The Go Daddy Group, Inc. | Internet portal for managing social websites |
US7698425B2 (en) * | 2008-02-01 | 2010-04-13 | The Go Daddy Group, Inc. | Systems for managing a domain name registrant's social websites |
US7698426B2 (en) * | 2008-02-01 | 2010-04-13 | The Go Daddy Group, Inc. | Using social domains to manage a domain name registrant's social websites |
US7747746B2 (en) * | 2008-02-01 | 2010-06-29 | The Go Daddy Group, Inc. | Providing authenticated access to multiple social websites |
US20090223128A1 (en) * | 2008-03-06 | 2009-09-10 | Kuschak Brian C | Hydroponic Monitor And Controller Apparatus with Network Connectivity and Remote Access |
US8640244B2 (en) * | 2008-06-27 | 2014-01-28 | Microsoft Corporation | Declared origin policy |
US8782797B2 (en) * | 2008-07-17 | 2014-07-15 | Microsoft Corporation | Lockbox for mitigating same origin policy failures |
US8499032B2 (en) * | 2008-08-14 | 2013-07-30 | Yahoo! Inc. | System and method for compiling a set of domain names to recover |
US8661056B1 (en) * | 2008-11-03 | 2014-02-25 | Salesforce.Com, Inc. | System, method and computer program product for publicly providing web content of a tenant using a multi-tenant on-demand database service |
KR101212943B1 (ko) * | 2011-01-18 | 2013-01-09 | 김종성 | 브라우저에서 키 이벤트 발생에 따른 최상위 페이지 제공 방법 |
US9275040B1 (en) | 2012-09-14 | 2016-03-01 | Go Daddy Operating Company, LLC | Validating user control over contact information in a domain name registration database |
US9160809B2 (en) | 2012-11-26 | 2015-10-13 | Go Daddy Operating Company, LLC | DNS overriding-based methods of accelerating content delivery |
US9633128B2 (en) | 2014-03-13 | 2017-04-25 | Go Daddy Operating Company, LLC | Lightweight web page generation |
US10164933B2 (en) | 2014-12-19 | 2018-12-25 | Go Daddy Operating Company, LLC | System and method for domain name system restore points |
US10659423B2 (en) | 2014-12-19 | 2020-05-19 | Go Daddy Operating Company, LLC | System and method for modifying a domain name system template |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764906A (en) * | 1995-11-07 | 1998-06-09 | Netword Llc | Universal electronic resource denotation, request and delivery system |
US6209036B1 (en) * | 1997-06-06 | 2001-03-27 | International Business Machines Corporation | Management of and access to information and other material via the world wide web in an LDAP environment |
US7136932B1 (en) * | 1999-03-22 | 2006-11-14 | Eric Schneider | Fictitious domain name method, product, and apparatus |
US6560634B1 (en) * | 1997-08-15 | 2003-05-06 | Verisign, Inc. | Method of determining unavailability of an internet domain name |
US6381627B1 (en) * | 1998-09-21 | 2002-04-30 | Microsoft Corporation | Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations |
KR100310862B1 (ko) * | 1998-12-30 | 2001-12-17 | 이계철 | 계층적도메인모형을이용한분산시스템구성방법 |
US6314469B1 (en) * | 1999-02-26 | 2001-11-06 | I-Dns.Net International Pte Ltd | Multi-language domain name service |
US6412014B1 (en) * | 1999-06-22 | 2002-06-25 | William Kenneth Ryan | Internet directory based upon names related to domain names |
KR19990078876A (ko) * | 1999-08-16 | 1999-11-05 | 노승환 | 일괄된 자원 위치기 입력을 통한 정보 검색 방법 |
US6298341B1 (en) * | 1999-09-22 | 2001-10-02 | Raredomains.Com, Llc | System and method for generating domain names and for facilitating registration and transfer of the same |
KR100336115B1 (ko) * | 1999-10-25 | 2002-05-08 | 정창영 | 하부 도메인 서비스 방법 및 그 시스템 |
KR20010107344A (ko) * | 2000-05-26 | 2001-12-07 | 이광희 | 차상위 도메인네임을 이용한 인터넷 웹사이트의 검색 방법 |
KR100368859B1 (ko) * | 2000-07-31 | 2003-01-24 | (주)신종 | 가상 도메인 시스템 |
KR20000072121A (ko) * | 2000-08-01 | 2000-12-05 | 김홍년 | 도메인네임서버 구축체계 및 그 운영방법 |
US6728767B1 (en) * | 2000-08-18 | 2004-04-27 | Cisco Technology, Inc. | Remote identification of client and DNS proxy IP addresses |
KR100455439B1 (ko) * | 2000-09-21 | 2004-11-08 | (주)하우앤와이 | 인터넷 자원의 도메인화와 확장 사이트맵을 이용한정보검색 및 브라우징방법 |
KR20010069633A (ko) * | 2001-04-24 | 2001-07-25 | 서재영 | 인터넷상에서의 도메인 통합 관리 시스템 및 방법 |
KR100479727B1 (ko) * | 2001-05-31 | 2005-03-30 | 이희중 | 인터넷상에서의 멀티도메인 검색 및 등록 방법 |
US20030145112A1 (en) * | 2002-01-31 | 2003-07-31 | Keller S. Brandon | Assisted entering of addresses |
US7136922B2 (en) * | 2002-10-15 | 2006-11-14 | Akamai Technologies, Inc. | Method and system for providing on-demand content delivery for an origin server |
US7734745B2 (en) * | 2002-10-24 | 2010-06-08 | International Business Machines Corporation | Method and apparatus for maintaining internet domain name data |
-
2002
- 2002-08-05 KR KR10-2002-0046046A patent/KR100463208B1/ko active IP Right Review Request
-
2003
- 2003-08-01 WO PCT/KR2003/001554 patent/WO2004013764A1/en active Application Filing
- 2003-08-01 AU AU2003254961A patent/AU2003254961A1/en not_active Abandoned
- 2003-08-01 EP EP03766772A patent/EP1546914A1/en not_active Withdrawn
- 2003-08-01 US US10/523,405 patent/US20060195609A1/en not_active Abandoned
- 2003-08-01 JP JP2004525862A patent/JP2005535032A/ja not_active Ceased
- 2003-08-01 CN CNA038188821A patent/CN1675634A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20040013215A (ko) | 2004-02-14 |
AU2003254961A1 (en) | 2004-02-23 |
EP1546914A1 (en) | 2005-06-29 |
CN1675634A (zh) | 2005-09-28 |
KR100463208B1 (ko) | 2004-12-23 |
WO2004013764A1 (en) | 2004-02-12 |
US20060195609A1 (en) | 2006-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005535032A (ja) | 柔軟なトップレベルドメインのための、ローカルネームサーバを持つ内部自然ドメインサービスシステム | |
JP3295667B2 (ja) | ネットワーク上の情報へのアクセス方法及びシステム | |
RU2245578C2 (ru) | Способ и система обеспечения доступа к информации в сети с использованием функций псевдонима сообщения, имеющей теневые функции обратного вызова | |
US6314469B1 (en) | Multi-language domain name service | |
KR20020059566A (ko) | 로고 도메인을 이용한 도메인 호스팅 방법 및 장치 | |
US20100077059A1 (en) | Website navigation system and method thereof | |
WO2001090946A2 (en) | Method and apparatus for utilizing user feedback to improve signifier mapping | |
KR100317059B1 (ko) | 인터넷 주소의 자국어 표기 서비스 시스템 | |
US20080276005A1 (en) | Method and apparatus for translating web addresses and using numerically entered web addresses | |
JP3339639B2 (ja) | リアルネームによるインターネット上コンピュータネットワーク接続方法及びそのコンピュータネットワークシステム | |
KR100706702B1 (ko) | 도메인네임서버를 이용한 한글 인터넷컨텐츠주소 서비스 방법 및 시스템 | |
JP2004516531A (ja) | 自国語ドメイン名の登録及び使用 | |
JP2004110080A (ja) | リアルネームによるインターネット上コンピューターネットワーク接続方法及びそのコンピューターネットワークシステム | |
KR100818200B1 (ko) | 도메인 네임서버(dns)를 기반으로 한 키워드 인터넷접속 방법 및 그 시스템 | |
US10958617B2 (en) | Systems and methods for using domain name system context based response records | |
KR100383861B1 (ko) | 2바이트 한글 도메인 네임 서버 시스템 | |
JP2002358229A (ja) | キャッシュ装置及びコンピュータプログラム | |
RU2249843C2 (ru) | Способ и система исполнения услуг для регистрации доменных имен с использованием национальных языков в неанглоязычных странах | |
KR100336115B1 (ko) | 하부 도메인 서비스 방법 및 그 시스템 | |
KR101018787B1 (ko) | 인터넷 정보 검색 시스템 | |
KR100516302B1 (ko) | 인터넷 주소의 오타 처리 방법 및 시스템 | |
KR20010044033A (ko) | 다국어를 이용한 웹 페이지 접속 시스템 및 그 방법 | |
WO2008072886A1 (en) | The method and system of connecting internet using keyword based on dns | |
KR20080097866A (ko) | 범용 콘텐츠 식별자 기반의 디지털 콘텐츠 연계시스템 | |
KR100368338B1 (ko) | 이메일 주소를 이용한 타겟 웹페이지 접속방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081113 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081125 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20090324 |