JP2006262532A - 照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置 - Google Patents

照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置 Download PDF

Info

Publication number
JP2006262532A
JP2006262532A JP2006155655A JP2006155655A JP2006262532A JP 2006262532 A JP2006262532 A JP 2006262532A JP 2006155655 A JP2006155655 A JP 2006155655A JP 2006155655 A JP2006155655 A JP 2006155655A JP 2006262532 A JP2006262532 A JP 2006262532A
Authority
JP
Japan
Prior art keywords
domain
information
domain name
com
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006155655A
Other languages
English (en)
Other versions
JP4469356B2 (ja
JP2006262532A5 (ja
Inventor
Steven Michael Bellovin
マイケル ベロヴィン スチーヴン
William Robert Cheswick
ロバーツ チェスウィック ウイリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JP2006262532A publication Critical patent/JP2006262532A/ja
Publication of JP2006262532A5 publication Critical patent/JP2006262532A5/ja
Application granted granted Critical
Publication of JP4469356B2 publication Critical patent/JP4469356B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】本発明は、ドメインネームシステムの個人情報へのアクセスの制限に関する。
【解決手段】本発明は、第1のドメインの個人情報へのアクセスを制限するドメインネームシステムの下位システムであって、第1のドメインの第1のデバイスからの通信を受信する交換装置からなり、該通信は第2のドメインのデバイスに向けられた第1のドメインの個人情報に対する第1の要求を含み、該交換装置が個人情報に対する第1の要求を第1のドメインの第2のデバイスに向けなおすことを特徴とする。
【選択図】図1

Description

本発明は、ドメインネームシステムの個人情報へのアクセスの制限に関する。
分散システムの多くは、ドメインネームとして知られる階層的な命名手法によって分散システムの名前を割り当てる。ドメインネームを使った分散システムはドメインネームシステム(DNS)と呼ばれる。ドメインネームは点で区切られたドメインネームの連続である。例えば、research.att.comはドメインネームである。comは最上レベル・ドメインの最上レベル・ドメインネームであり、attは第2レベル・ドメインの第2レベル・ドメインネームであり、researchは第3レベル・ドメインの第3レベル・ドメインネームである。あるドメイン中のデバイスは、ドメインネームを後に付けたデバイス名によって分類される。従って、research.att.comドメイン中の「server」と名付けられるデバイスは、server.research.att.com という名前を有する。デバイス名もまたドメインネームと呼ばれる。
ドメインネームは論理的かつ階層的な方法で分散システムを区分するが、メッセージはIPアドレスを使ってデバイスを識別することでDNSのデバイス間を転送される。IPアドレスは、191.192.193.2 のように、点で区切られた4つの8ビットの値によって表現される32ビットの数字である。IPアドレスには、デバイス・ネットワーク接続のネットワークIDおよびデバイスIDのような情報が含まれる。IPアドレスはアドレス許可権限によって割り当てられる。アドレスは権限のあるアドレス・サーバにブロックで割り当てられる。
IPアドレスはやはり階層的方法でお互いに関連するが、ドメインネーム階層とIPアドレス階層は直接お互いに関連しない。ドメインネームサーバにはアドレスサーバであるものもあるが、ドメインネームサーバとアドレスサーバが同じデバイスである必要はない。従って、あるサーバがドメインネームをデバイスの対応するIPアドレスに解決する権限を有しても、同じドメインネームサーバがIPアドレスを同じデバイスの対応するドメインネームに解決できないことがあり得る。従って、IPアドレスのドメインネームへの解決には、異なったサーバが必要とされる以外は、ドメインネームのIPアドレスへの解決と同様の処理が続く。
IPアドレスは数値で、ドメインネームとは異なってDNSの論理的・階層的構成とは無関係に割り当てられるので、一般にデータ転送のような機能のための命令の際にはドメインネームが使われる。従って、データ転送命令はそのドメインネームによって受信装置を識別する。しかし、ドメインネームは、データ転送が行われる前に、対応するIPアドレスに変換しなければならない。
ドメインネームは、ドメインネームサーバと呼ばれる権限あるデバイスによって管理される。ドメインネームサーバはドメインネームを対応するIPアドレスに変換し、その逆の変換も行う。第1のデバイスが、ドメインネームだけがわかっている第2のデバイスにメッセージを転送したいと望む時、第1のデバイスはドメインネームサーバに照会して、第2のデバイスの既知のドメインネームに対応するIPアドレスを入手しなければならない。
IPアドレス照会要求はかなり大きな分量になることがあり、DNSの効率を大きく低下させるので、ドメインネームサーバと関連するネットワークトラヒックの作業負荷を低減するために多くの手法が実行されてきた。しかし、これらの手法はDNSの効率を改善したが、あるドメイン特定の個人の情報への無許可アクセスや、個人のマシンへのログインが可能になるなど、許可されない行為の機会を導入することにもなった。従って、DNS内の個人情報へのアクセスを制限する必要がある。
侵入者はDNSが使用するドメインネーム解決処理を利用することによってあるドメイン特定の個人の情報へのアクセスを得る。データ転送のような機能の命令は目的デバイスを指定するためにドメインネームを使用するので、ドメインネームは、データ転送が行われる前にIPアドレスに変換(解決(resolved、レゾルバ)しなければならない。侵入者はドメインネームをIPアドレスに解決するための処理を利用して個人情報へのアクセスを得るのである。詳細には、侵入者は不正なIPアドレスおよび/またはドメインネームを対象ドメインにパスし、正常なドメインネーム解決によって、目的デバイスの代わりに侵入者のデバイスのIPアドレスが作成されるようにする。
本発明は、ドメイン内のデバイスが、ドメイン外部のデバイスから個人情報を受け取る可能性をすべて除去することによって、侵入者がドメインの個人情報へのアクセスを得ることを防止する。詳細には、本発明は交換機能を行うDNSプロキシデバイスを提供する。
交換機能はドメイン内のデバイスからドメインネームを解決するための照会要求を受信し、ドメイン内のデバイスのドメインネームまたはIPアドレスに対する要求をすべて、ドメインネームサーバのようなドメイン内の他のデバイスに向けなおす(redirect)。ドメインに個人的でない情報に対する要求はすべて、ドメイン外の目的デバイスに転送される。
詳細には、本発明は、第1のドメインの個人情報へのアクセスを制限するDNS内のシステムを提供する。システムには交換装置が含まれる。交換装置は第1のドメインからの情報の要求をすべて受信し、個人情報に対する要求を第1のドメイン中の個人情報の権限ある情報源に向けなおす。第2のドメイン中のデバイスに向けられた、個人的でない情報に対する要求はすべて第2のドメイン中のデバイスに送られる。
図1は、ネットワーク10とデバイス102、104および106を含む分散システム20の物理的接続を示す。分散システム20は、図2に示すようなドメインネームシステム(DNS)30として構成される。
DNS30は、DNS30中のドメインネームについて最高レベルの権限を保持するルート100を有する。ルートは、それぞれ教育機関、会社機関、政府機関を表すedu、com、govといったドメインネームを割り当てる。これらの各ドメインはさらに、purdue.edu、att.com、nrl.govといった他のドメインに分割される。ルート100は、ドメインネームに関する権限を、権限ドメインネームサーバと呼ばれる他のデバイスに委任する。例えば、ドメインatt.com はAT&T社が所有・管理している。AT&T社はatt.com ドメイン内のドメインネームを割り当て・管理する権限を有する権限ドメインネームサーバとなるデバイスを指定する。従って、完全なDNS30は複数のドメインに分割され、そこでは各ドメインの命名権限がそのドメインの権限ドメインネームサーバに帰属する。
権限ドメインネームサーバはその命名権限を、そのドメイン内のまた別のサーバに委任する。例えば、att.com ドメインは、att.com 下のドメインネームに関する権限を有する権限ドメインネームサーバとしてserver.att.comという名称のデバイスを有する。att.comは、reserch.att.comと呼ばれる下位ドメインを有し、server.att.comは、reserch.att.com 下位ドメインに関する命名権限をserver.research.att.com と名付けられたデバイスに委任する。下位ドメインもドメインと呼ばれる。従って、server.research.att.com は、デバイス102に対するws1.reserach.att.comおよびデバイス104に対するws2.reserach.att.comのようなreserach.att.comドメイン中のデバイス名に関する命名権限を有する。
server.buzbiz.com は、buzbiz.comドメインに関する権限ドメインネームサーバである。buzbiz.comドメインにはintru.buzbiz.comというドメインネームを有するデバイス106のようなデバイスが含まれる。
図3は、ドメインpurdue.edu202、att.com204、buzbiz.com206、nrl.gov208およびルート210に分割されたDNS30を示す。ルート・ドメイン101は、ドメインedu、comおよびgovを含むことが示される。ドメインedu、comおよびgovは、ルート・ドメインネームサーバ100によって他の権限ドメインネームサーバに委任されるが、この場合、単一のドメインネームサーバであるルート100は、ドメインedu、comおよびgovに関する権限を維持している。
前に論じたように、データはIPアドレスを使ってDNS30中のデバイス102、104および106の間で転送される。図4は、デバイス102、104および106のIPアドレスを示す。データをデバイス106からデバイス102に転送するためには、デバイス106は目的IPアドレスとして192.193.194.1を指定しなければならない。
DNS30中の各デバイスは少なくとも1つのIPアドレスを有する。図5に示されるように、ドメイン204にはデバイス102、104、108および110が含まれる。上記の各デバイスはドメインネームとIPアドレスを有する。server.research.att.comは192.203.194.3というIPアドレスを有するデバイス110のドメインネームであり、server.research.att.comはresearch.att.com ドメイン210に関する権限ドメインネームサーバである。research.att.comドメイン210にはそれぞれIPアドレス192.193.194.1と192.193.194.2を有するデバイス102と104が含まれる。
DNS30中の各デバイスはドメインネームとIPアドレスを有するので、例えば、以下の表1と表2のような、2つの変換表が構成される。ドメインネームの表1は、各ドメインネームについて対応するIPアドレスを有し、IPアドレスの表2は、各IPアドレスについて対応するドメインネームを有する。表1がドメインネームによって整列され、表2がIPアドレスによって整列されれば、表1はドメインネームに対するIPアドレスを速やかに判定するのに使用され、表2はIPアドレスに対するドメインネームを速やかに判定するのに使用される。各ドメインネームサーバは、命名権限を有するすべてのデバイスに関する表1と表2に対応する表を含んでいる。権限ドメインネームサーバにはこの情報が含まれるので、他のデバイスは、権限ドメインネームサーバがその権限下にあるドメインネームのIPアドレスとIPアドレスのドメインネームをそれぞれ提供するように、アドレス獲得及びドメインネーム獲得要求を送信する。
Figure 2006262532
Figure 2006262532
第1のデバイスは、ドメインネームで知られている第2のデバイスにデータを送信するという指示を受信すると、第2のデバイスのIPアドレスについて第2のデバイスの権限ドメインネームサーバに照会要求を送信する。権限ドメインネームサーバは要求された情報を返送するか、または命名権限が委任されているならば、権限ドメインネームサーバは、情報を有する別の権限ドメインネームサーバのドメインネームを返送する。IPアドレスの獲得後、第1のデバイスはIPアドレスをデータを含むメッセージに組み込んで、メッセージを第2のデバイスに送信する。
すべてのドメインネームサーバが命名権限を有するわけではない。ファイル・サーバに局所的であるデバイスが他のローカル・デバイスに容易にアクセスできるように、ファイル・サーバがドメインネームとIPアドレスを保留していることがある。こうしたファイル・サーバもまたドメインネームサーバまたは、ドメインネームをIPアドレスに解決し、またその逆の解決を行うためのレゾルバと呼ばれる。
ドメインネームサーバ(権限のあるものとないもの)がそのドメインネームサーバの知らないIPアドレスを送る場合、そのIPアドレスは将来同じドメインネームを解決するためのリソース記録として、ドメインネームサーバのキャッシュ・メモリに保存される。従って、権限ドメインネームサーバもまた、IPアドレスと対応するドメインネームを蓄積して、ドメインネームからIPアドレス、またその逆の有効な解決を促進する。従って、権限ドメインネームサーバは、ドメインネームを解決するためのレゾルバとも呼ばれる。
DNS30の効率を改善しようとさらに努力して、ドメインネームサーバは、追加情報を照会要求の回答に添付することによって、他の関連デバイスのIPアドレスやドメインネームのような「追加情報」を伝えることが多い。レゾルバは将来アドレスを解決するために、追加情報を受信してキャッシュ・メモリに保存する。
図6は、ドメイン204にはさらにレゾルバ112と114が含まれていることを示す。デバイス102と104は、それぞれ通信線302と308を経由して照会要求をレゾルバ112と114に送信し、ドメインネームをIPアドレスに解決する。レゾルバ112と114は、それぞれデバイス102と104に物理的に近接して位置している。例えば、レゾルバ112と114は、同じLAN上にあるか、または1つの建物内でデバイス102と104にそれぞれ近接して接続されている。従って、デバイス102と104が必要とするアドレスの解決は、ローカルLAN以外のネットワーク・トラヒックを一切使わずに行われる。
しかし、レゾルバ112と114が、権限ある情報源から得たのではないIPアドレスを受信することによってドメインネームを解決する時、IPアドレスは権限のないものとして照会デバイスに提供される。DNS30は一般にそれを速やかに変更しないので、多くの場合照会デバイスはとにかくそのIPアドレスを使用しようと判断する。
DNS30は、例えば、機器が追加、移動または取り除かれると変更される。この動的な状況では、各リソース記録は、各リソース記録の寿命を示す寿命フィールド(time-to-live field)を含む。レゾルバ112と114は、リソース記録の寿命の値が終了すると、周期的にリソース記録を廃棄する。寿命の値は、IPアドレスのようなリソース記録のコンテンツに対する権限を有するドメインネームサーバが設定する。
前に論じたように、att.com はAT&T社が所有・管理するドメインである。従って、AT&T社が管理するすべてのデバイスはatt.com ドメインの中にある。AT&T社は、お互いに物理的に離れたサイトにatt.com ドメイン中のデバイスを分配する。例えば、デバイス102とレゾルバ112は1つのサイトに置かれ、デバイス104とレゾルバ114は別のサイトに置かれる。通信経路302、304及び308はatt.com ドメイン内のデバイス間の相互通信を表すが、通信経路304は地理的に離れた2地点間にある。通信経路310および312は、att.com ドメイン内のレゾルバ112および114と他のドメインのデバイスの間の通信経路を表す。
att.com ドメイン内で交換される情報はAT&T社にとって貴重なものなので、att.com に個人的と思われる情報を無許可アクセスから保護することには重大な関心がある。ドメインの個人情報はそのドメインに関する何かを説明する情報である。個人情報を変更する権限はドメイン内にある。例えば、IPアドレスとドメインネームはドメイン内の個人情報である。
図7に示すように、ファイアウォール402のようなデバイスがドメイン204を出入りするデータ転送を制御するためにインストールされる。通信経路310および312は、通信線316を通じてドメイン204外のデバイスに達する前に、ファイアウォール402を通過する。ファイアウォール402はドメイン204からの個人情報の無許可転送を防止し、ドメイン204に個人的である情報に対するドメイン204外のデバイスからの要求を拒否する。
しかし、従来のファイアウォールにはDNS30のようなドメインネームシステムによって使われるドメインネーム解決方法を利用して間接的に得られる個人情報へのアクセスを防止できないものがある。詳細には、ドメインネームが対応するIPアドレスに解決される処理が、多数の方法の1つによって利用される。こうした方法のいくつかは以下の例で説明される。
以下の例について、侵入者は対象デバイスと、自分が扮するユーザ名と、対象デバイスが委任するデバイスを確認しているので、委任されたデバイスが対象デバイスにログインする際パスワードは必要ないものと仮定する。侵入者はメール・メッセージまたはニュース記事から対象デバイスを識別する。対象デバイスが識別されると、侵入者は、簡易ネットワーク管理プロトコル(Simple Network Management Protocol:SNMP)のような標準サービスを使って、対象デバイスを調査し、対象デバイスに接続された他のデバイスを発見する。さらに、「finger(フィンガ)」のようなサービスは、個人ユーザまたは他のユーザのシステムへのログオンに関する個人情報を提供する。さらに、メール・ヘッダには、明らかにメールの送り主であるファイル・サーバの名前と、通常ワークステーションの名前である、メールを出した実際のデバイスの名前が示されていることが多い。一般に、ファイル・サーバとそのファイル・サーバが取り扱うワークステーションはパスワードを使わずに通信する。従って、侵入者は標準的に利用可能なサービスを使って必要な情報をすべて得ることができる。
侵入者が、buzbiz.comドメイン中のintru.buzbiz.comといった正当なドメインネームサーバを制御できると仮定すると、侵入者はintru.buzbiz.com内の任意のファイルを修正する能力を有する。侵入者がws1.reserach.att.comを対象として識別し、ws2.research.att.comをws1.research.att.comによって委任されたデバイスとして識別したならば、IPアドレスを対応するドメインネームに変換するために使われる表2と同様の変換表を修正して、intru.buzbiz.comのIPアドレス(201.202.203.1) がドメインネームws2.research.att.comに対応するようにする。変換表の修正後、侵入者は、rlogin手続きを使用し、ws2.research.att.comのIPアドレスとして201.202.203.1を提供して、委任されたデバイスとしてws1.research.att.comへのログインを試みる。
rlogin要求の受信後、ws1.research.att.comはIPアドレス201.202.203.1 についてドメインネーム獲得要求を実行し、対応するドメインネームを獲得する。intru.buzbiz.comはIPアドレス201.202.203.1 の権限あるアドレス・サーバであり、201.202.203.1 をその対応するドメインネームに変換する表を有しているので、ドメインネーム獲得要求は結局intru.buzbiz.comに送られる。しかし、その表はIPアドレス201.202.203.1 に対するドメインネーム獲得要求に対してintru.buzbiz.comの代わりにws2.research.att.comを出力するように変更されているので、ws2.research.att.comという間違ったドメインネームが返送される。従って、ws1.research.att.comは、ログイン要求に対応するデバイスのドメインネームとしてws2.research.att.comを受信する。ws2.research.att.comは委任された機器なので、ws1.research.att.comはログイン要求を受け入れ、侵入者がws1.research.att.comにログインするのを許可する。従って、侵入者がws1.research.att.com 内から到達可能なすべての個人情報へのアクセスを得る。
個人情報への無許可アクセスを得るもう1つの方法はレゾルバ112のようなレゾルバのキャッシュ・メモリをだますことである。侵入者がws1.research.att.com を対象として識別したと仮定すると、侵入者は様々な方法でws1.research.att.comがintru.buzbiz.comに情報を照会するようにし向ける。ws1.research.att.com はレゾルバ112にアドレス獲得要求を送信して侵入者のデバイスintru.buzbiz.comのIPアドレスを獲得する。レゾルバ112はintru.buzbiz.comに関して何の情報も持っていないので、intru.buzbiz.comのドメインネームサーバに対してアドレス獲得要求を出力するが、それはこの場合intru.buzbiz.com自身である。intru.buzbiz.comは要求されたIPアドレスを返送するが、ws2.research.att.comのIPアドレスは正当なIPアドレス192.193.194.2 でなく、IPアドレス201.202.203.1 に関連することを示す追加情報を添付する。侵入者は、自分の無許可アクセス完了直後にレゾルバ112が不正なリソース記録を消去するように、追加情報について非常に短い寿命を設定する。レゾルバはintru.buzbiz.comからの回答を受け入れ、前に論じたように、ws2.research.att.comに対する不正なIPアドレス201.202.203.1 と同様intru.buzbiz.comに対するIPアドレスを入力する。従って、レゾルバ112のキャッシュ・メモリはws2.research.att.comに対する不正なIPアドレスによってだまされる。
次いで、intru.buzbiz.comは、201.202.203.1 をIPアドレスとして使ってws1.research.att.comにログインする。ws1.research.att.comがドメインネーム獲得指示を実行すると、レゾルバ112は、そのだまされたキャッシュの情報に基づいてws2.research.att.comを返送する。するとws1.research.att.comは、ws2.research.att.comが委任されたデバイスなので、侵入者によるrlogin要求を承認する。その後、不正なIPアドレスのリソース記録の短い寿命が終了するので、レゾルバ112はリソース記録を破棄し、侵入の痕跡をすべて消去する。従って、侵入者は再びws1.research.att.com内からのすべての個人情報へのアクセスの獲得に成功する。
侵入者は上記で論じたように、rlogin手続きの使用を制限されない。例えば、不正なIPアドレスがレゾルバ112またはws1.research.att.comによって一度受け入れられると、侵入者は、ws1.research.att.comによってws2.research.att.comに送信される任意のメッセージを傍受するよう選択できる。レゾルバ112は、ws1.research.att.comに、ws2.research.att.comのIPアドレスの代わりにintru.buzbiz.comに対応するIPアドレスを返送するので、傍受が可能である。ws2.research.att.comに向けられたws1.research.att.comの出力を受信した後、侵入者はデータをws2.research.att.comに送って、ws1.research.att.comとws2.research.att.comの間の通信が修正されずに続くようにする。従って、侵入者はパスワードのような個人情報を傍受でき、検出される機会は少ない。
上記で説明した侵入者による個人情報への無許可アクセスが達成されるのは、ドメイン204内のデバイスがドメイン204外の信用できない情報源からドメイン204内の他のデバイスのIPアドレスを受信するからである。本発明は、以下で論じるように、2つの種類の通信が発生するのを防止することによって、IPアドレスのような不正な個人情報がドメインに入ってくるのを防止する。
1)本発明は、ドメイン内のデバイスが、ドメイン外のデバイスからの個人情報を要求することを防止する。図8に示すように、交換装置500はドメインネーム獲得またはアドレス獲得要求の照会510を受信する。交換装置500は各要求の内容を探索し、ドメイン204内のデバイスのドメインネームまたはIPアドレスに対する要求はすべて転送要求514としてドメイン204内のドメインネームサーバに向けなおされる。ドメイン204外のデバイスのドメインネームまたはIPアドレスに対する要求は順方向要求512としてドメイン204外の適当なドメインネームサーバに送られる。
2)本発明は、個人情報がドメイン外部の信用できない情報源からドメイン内に入ってくるのを防止するフィルタ・デバイスを提供する。フィルタ・デバイスはドメイン外のデバイスが提供する個人情報をすべて排除する。
図9に示されるように、フィルタ・デバイス502はドメイン204外部のデバイスからメッセージ520を受信する。フィルタ・デバイス502は、IPアドレスやドメインネームのようなドメイン204に個人的である情報について受信されたメッセージ520を調査し、個人情報をメッセージから削除する。その後フィルタリングされたメッセージ522は、ドメイン204中の目的デバイスに送られる。
図10は、ドメイン204にDNSプロキシ・デバイス404が含まれることを示す。DNSプロキシ404は、上記で説明した切り換え・フィルタリング機能を果たす。この実施形態では、ドメイン204内のデバイスは、すべての照会をDNSプロキシ404に向けるように修正されている。DNSプロキシ404はドメイン204中のデバイスからのすべての照会要求を調査し、ドメイン204に個人的である情報に対する要求とそれ以外の情報に対する要求とを分離する。個人情報に対する要求は、server.att.comやserver.research.att.com のようなドメイン204内のドメインネームサーバに転送される。個人情報以外の情報に対する照会は、通信経路328を通じてファイアウォール402に送られ、次いでファイアウォールは、要求を通信経路316を通じて外部情報源に送る。
図10に示される実施形態は、照会要求をドメイン204外の適当なドメインネームサーバの代わりにDNSプロキシ404に転送するレゾルバ112と114およびデバイス116のようなデバイスのソフトウェアの修正を必要とする。デバイス116はドメインネームサーバではなく、通信経路322を通じて直接外部情報源と通信する能力を有する。この実施形態では通信経路318、320および322は、DNSプロキシ404に転送される。
通信経路330を通じて外部情報源から受信された情報はDNSプロキシ404によってフィルタリングされる。DNSプロキシ404はドメイン204にはいるすべての情報を調査し、ドメイン204内のデバイスのIPアドレスのような、ドメイン204に個人的である情報をすべて排除する。外部情報源によって提供される情報に含まれる個人情報は、情報がドメイン204内の目的デバイスに送られる前に削除される。従って、照会要求に対する正当な回答に不正なIPアドレスを添付する試みはすべて排除される。
通信経路330を通じて外部情報源から受信した情報も、ローカルセキュリティ保護管理ポリシーのために削除または修正される。例えば、外部情報源から受信した情報にドメイン204外のドメインネームサーバのポインタが含まれるならば、そのポインタは情報がドメイン204内の目的デバイスに送られる前に削除されなければならない。さもないと、ドメイン204内のデバイスが、こうしたドメインネームサーバにDNSプロキシ404の介入なしに直接接触しようとすることがある。逆に、ドメイン204内のドメインネームサーバのポインタが外部情報源から受信した情報に挿入されて、ドメイン204内の将来のドメインネームまたはアドレスの照会が直接、DNSプロキシ404の助けなしに解決されることがある。
また、外部情報源から受信した電子メール交換記録のような情報が、ログ記録を保存するために、外向き電子メールをドメイン204内のログ・デバイス(図示せず)に転送するように修正されることがある。ログ記録はドメイン204内の個人情報の保護を支援する追加情報を提供する。
図11はDNSプロキシ404がファイアウォール402に組み込まれることを示す。この実施形態では、ドメイン204内のデバイスのプログラムはどれも修正する必要はない。ドメイン204の個人情報の照会要求はすべて、通信経路310、312および322を通じて外部情報源に送られ続ける。しかし、ファイアウォール402内のDNSプロキシは、ドメイン204の個人情報に対する照会要求をすべて、例えば、それぞれ通信経路324および326を通じてserver.att.comか、またはserver.research.att.com のどちらかに切り換える。通信経路322を通じて外部情報源から入力された情報は、フィルタリングされ、ドメイン204内の目的デバイスに送られる前に、すべての個人情報が削除される。
図12は、交換機能を行うDNSプロキシ・サーバ404の処理を示す。ステップS1000では、DNSプロキシ404は、ドメイン204外のデバイスに向けられた照会要求を受信し、ステップS1002に進む。ステップS1002では、DNSプロキシ404は各照会要求を調査し、個人情報がドメイン204外のデバイスから請求されているかを判断する。その後DNSプロキシ404はステップS1004に進む。ステップS1004では、DNSプロキシ404は、個人情報が要求されているならばステップS1006に進む。さもなければ、DNSプロキシ404はステップS1010に進む。
ステップS1006では、DNSプロキシ404はドメイン204の個人情報に対する要求を、ドメイン204に個人的でない情報に対する要求から分離する。その後DNSプロキシ404はステップS1008に進む。ステップS1008では、DNSプロキシ404は、個人情報に対する要求をすべて、ドメイン204のドメインネームサーバのようなドメイン204内のデバイスに転送する。その後DNSプロキシはステップS1010に進む。
ステップ1010では、DNSプロキシ404はドメイン204に個人的でない情報に対する要求をすべてドメイン204外のデバイスに送る。その後DNSプロキシ404はステップS1012に進み処理を終了する。
図13は、ドメイン204外のデバイスから受信した通信をフィルタリングするためのDNSプロキシ404の処理を示す。ステップS2000では、DNSプロキシ404は外部デバイスからの通信を受信してステップS2002に進む。ステップS2002では、DNSプロキシ404は個人情報に関する通信を調査してステップS2004に進む。ステップS2004では、DNSプロキシ404は、個人情報が外部デバイスからの通信中に発見されたならばステップS2006に進み、さもなければDNSプロキシ404はステップS2008に進む。
ステップS2006では、DNSプロキシ404は通信からすべての個人情報を除去することによって通信をフィルタリングし、ステップS2008に進む。ステップS2008では、DNSプロキシ404はフィルタリングされた情報をドメイン204内の目的デバイスに送り、ステップS2010に進んで処理を終了する。
本発明は特定の実施形態とともに説明されたが、多くの代替案、修正および別の形態が当業技術分野に熟練した者に明らかであることは明白である。従って、ここに示された本発明の好適実施形態は制限ではなく例示を目的としている。特許請求の範囲で示された本発明の精神と範囲から逸脱することなく、様々な変更が可能である。
図1は分散システムのブロック図である。 ドメインネームの階層を示す図である。 ドメインに分離された階層的ドメインネームの図である。 IPアドレスを有するデバイスを伴う図3のドメインの図である。 対応するIPアドレスを伴うデバイスを有するドメインの図である。 お互いおよびドメイン外のデバイスと通信するデバイスを有する図5のドメインの図である。 ファイアウォールを有する図6に示されたドメインの図である。 交換装置の図である。 フィルタリング装置の図である。 DNSプロキシ・デバイスを含むドメインの図である。 ファイアウォールに組み込まれたDNSプロキシ・デバイスを含むドメインの図である。 交換装置の処理のフローチャートである。 フィルタリング装置の処理のフローチャートである。

Claims (20)

  1. 情報をフィルタリングするドメインネームシステムの下位システムであって、該下位システムが、
    第2ドメインの第2デバイスに向けられた第1ドメインの第1デバイスからの情報を受信するフィルタリング装置からなり、該フィルタリング装置が、情報から第2ドメインの個人情報を除去し、フィルタリングされた情報を第2ドメインの第2デバイスに転送することによって、フィルタリングされた情報を生成することを特徴とするシステム。
  2. 請求項1に記載のシステムにおいて、第2ドメインの個人情報が第2ドメインのデバイスのドメインネームとIPアドレスの少なくとも1つを含むことを特徴とするシステム。
  3. 請求項1に記載のシステムにおいて、情報が第2ドメインの第2デバイスによる照会要求に応答して第1ドメインの第1デバイスによって送信され、該情報が第2ドメインの第2デバイスによって要求されていない追加情報を含み、フィルタリング装置が第2ドメインの第2デバイスによって要求されていない追加情報から第2ドメインの個人情報を除去することを特徴とするシステム。
  4. 請求項1に記載のシステムにおいて、フィルタリング装置がローカル機密保護管理ポリシーに基づいて情報を修正することによってフィルタリングされた情報を生成することを特徴とするシステム。
  5. 請求項4に記載のシステムにおいて、ローカル機密保護管理ポリシーが、デバイスのポインタを伴う第1のドメインの第1のデバイスから受信された情報から第1のドメインのデバイスへポインタを置換するか、第1ドメインの第1デバイスから受信したメール交換記録を修正かの、少なくともいずれか1つであることを特徴とするシステム。
  6. 情報をフィルタリングするドメインネームシステムの下位システムを操作する方法であって、該方法が、
    第2ドメインの第2デバイスに向けられた第1ドメインの第1デバイスから情報を受信する段階と、
    第1デバイスから受信された情報から第2ドメインの個人情報を除去することによってフィルタリングされた情報を生成する段階と、
    フィルタリングされた情報を第2ドメインの第2デバイスに転送する段階からなることを特徴とする方法。
  7. 請求項6に記載の方法において、第2デバイスの個人情報は、第2ドメインのデバイスのドメインネームとIPアドレスの少なくとも1つを含むことを特徴とする方法。
  8. 請求項6に記載の方法において、情報が、第2ドメインの第2デバイスによる照会要求に反応して第1ドメインの第1デバイスによって送信され、該情報が、第2ドメインの第2デバイスによって要求されない追加情報を含み、フィルタリングされた情報を生成する段階が、
    第2ドメインの第2デバイスによって要求されない追加情報から第2ドメインの個人情報を除去する段階からなることを特徴とする方法。
  9. 請求項6に記載の方法においてさらに、ローカル機密保護管理ポリシーに基づいて、情報を修正する段階からなることを特徴とする方法。
  10. 請求項1に記載の方法において、ローカル機密保護管理ポリシーは、デバイスのポインタを伴う第1のドメインの第1のデバイスから受信された情報から第1のドメインのデバイスへポインタを置換するか、第1ドメインの第1デバイスから受信したメール交換記録を修正かの、少なくともいずれか1つであることを特徴とする方法。
  11. ドメインネームシステムで使用する装置であって、該装置は、
    第2ドメインの第2デバイスに向けられた第1ドメインの第1デバイスからの情報を受信するフィルタリング装置からなり、該フィルタリング装置は、情報から第2ドメインの個人情報を除去し、そしてフィルタリングされた情報を第2ドメインの第2デバイスに転送することによってフィルタリングされた情報を生成することを特徴とする装置。
  12. 請求項11に記載の装置において、第2ドメインの個人情報が、第2ドメインのデバイスのドメインネームとIPアドレスの少なくとも1つを含むことを特徴とする装置。
  13. 請求項11に記載の装置において、情報は、第2ドメインの第2デバイスによる照会要求に応答して第1ドメインの第1デバイスによって送信され、該情報が第2ドメインの第2デバイスによって要求されない追加情報を含み、該フィルタリング装置が第2ドメインの第2デバイスによって要求されない追加情報から第2ドメインの個人情報を除去することを特徴とする装置。
  14. 請求項11に記載の装置において、フィルタリング装置がローカル機密保護管理ポリシーに基づいて情報を修正することによってフィルタリングされた情報を生成する装置。
  15. 請求項14に記載の装置において、ローカル機密保護管理ポリシーが、デバイスのポインタを伴う第1のドメインの第1のデバイスから受信された情報から第1のドメインのデバイスへポインタを置換するか、第1ドメインの第1デバイスから受信したメール交換記録を修正かの、少なくともいずれか1つであることを特徴とする装置。
  16. 情報をフィルタリングするドメインネームシステムの装置を操作する方法であって、該方法は、
    第2ドメインの第2デバイスに向けられた、第1ドメインの第1デバイスからの情報を受信する段階と、
    第1デバイスから受信された情報から第2ドメインの個人情報を除去することによってフィルタリングされた情報を生成する段階と、
    フィルタリングされた情報を第2ドメインの第2デバイスに転送する段階からなることを特徴とする方法。
  17. 請求項16に記載の方法において、第2ドメインの個人情報が第2ドメインのデバイスのドメインネームとIPアドレスの少なくとも1つを含むことを特徴とする方法。
  18. 請求項16に記載の方法において、情報は第2ドメインの第2デバイスによる照会要求に応答して、第1ドメインの第1デバイスによって送信され、該情報が第2ドメインの第2デバイスによって要求されない追加情報を含み、フィルタリングされた情報を生成する段階が、
    第2ドメインの第2デバイスによって要求されない追加情報から第2ドメインの個人情報を除去する段階からなることを特徴とする方法。
  19. 請求項16に記載の方法においてさらに、ローカル機密保護管理ポリシーに基づいて情報を修正する段階からなることを特徴とする方法。
  20. 請求項19に記載の方法において、ローカル機密保護管理ポリシーが、デバイスのポインタを伴う第1のドメインの第1のデバイスから受信された情報から第1のドメインのデバイスへポインタを置換するか、第1ドメインの第1デバイスから受信したメール交換記録を修正かの、少なくともいずれか1つであることを特徴とする装置。
JP2006155655A 1996-07-15 2006-06-05 照会要求を向けなおすことによってドメインネームシステムの内部情報へのアクセスを制限する方法と装置 Expired - Fee Related JP4469356B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/679,466 US5805820A (en) 1996-07-15 1996-07-15 Method and apparatus for restricting access to private information in domain name systems by redirecting query requests

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9189349A Division JPH10111848A (ja) 1996-07-15 1997-07-15 照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置

Publications (3)

Publication Number Publication Date
JP2006262532A true JP2006262532A (ja) 2006-09-28
JP2006262532A5 JP2006262532A5 (ja) 2006-12-21
JP4469356B2 JP4469356B2 (ja) 2010-05-26

Family

ID=24727007

Family Applications (2)

Application Number Title Priority Date Filing Date
JP9189349A Pending JPH10111848A (ja) 1996-07-15 1997-07-15 照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置
JP2006155655A Expired - Fee Related JP4469356B2 (ja) 1996-07-15 2006-06-05 照会要求を向けなおすことによってドメインネームシステムの内部情報へのアクセスを制限する方法と装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP9189349A Pending JPH10111848A (ja) 1996-07-15 1997-07-15 照会要求を向けなおすことによってドメインネームシステムの個人情報へのアクセスを制限する方法と装置

Country Status (5)

Country Link
US (2) US5805820A (ja)
EP (1) EP0825748B1 (ja)
JP (2) JPH10111848A (ja)
CA (1) CA2209611C (ja)
DE (1) DE69720351T2 (ja)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6069890A (en) 1996-06-26 2000-05-30 Bell Atlantic Network Services, Inc. Internet telephone service
US6154445A (en) 1996-04-18 2000-11-28 Bell Atlantic Network Services, Inc. Telephony communication via varied redundant networks
US5805820A (en) * 1996-07-15 1998-09-08 At&T Corp. Method and apparatus for restricting access to private information in domain name systems by redirecting query requests
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
US6078582A (en) 1996-12-18 2000-06-20 Bell Atlantic Network Services, Inc. Internet long distance telephone service
US6137869A (en) 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
US6574216B1 (en) 1997-03-11 2003-06-03 Verizon Services Corp. Packet data network voice call quality monitoring
US6870827B1 (en) 1997-03-19 2005-03-22 Verizon Services Corp. Voice call alternative routing through PSTN and internet networks
US6012092A (en) * 1997-04-30 2000-01-04 International Business Machines Corp. Method and system for managing multi-user data flows in environments having minimal bandwidth and computational resources
JP3180054B2 (ja) * 1997-05-16 2001-06-25 インターナショナル・ビジネス・マシーンズ・コーポレ−ション ネットワーク・セキュリティ・システム
US6052782A (en) * 1997-06-17 2000-04-18 Micron Electronics, Inc. Method for locating a stolen electronic device using electronic mail
JP3564262B2 (ja) * 1997-06-24 2004-09-08 富士通株式会社 情報管理システム及び装置
US6202156B1 (en) * 1997-09-12 2001-03-13 Sun Microsystems, Inc. Remote access-controlled communication
US6463475B1 (en) * 1997-09-26 2002-10-08 3Com Corporation Method and device for tunnel switching
US6003133A (en) * 1997-11-17 1999-12-14 Motorola, Inc. Data processor with a privileged state firewall and method therefore
US6119171A (en) 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
US6233221B1 (en) 1998-02-20 2001-05-15 Adc Telecommunications, Inc. System and method for a ring network with virtual path connections
US6216166B1 (en) * 1998-02-20 2001-04-10 Adc Telecommunications, Inc. Shared media communications in a virtual connection network
EP1057361A1 (en) 1998-02-20 2000-12-06 ADC Telecommunications, Inc Protection switching of virtual connections
US6757247B1 (en) 1998-02-20 2004-06-29 Adc Telecommunications, Inc. Circuit and method for controlling virtual connections in a ring network
US6407983B1 (en) 1998-02-20 2002-06-18 Adc Telecommunications, Inc. Circuit and method for shaping traffic in a virtual connection network
US6940810B1 (en) 1998-02-20 2005-09-06 Adc Telecommunications, Inc. Protection switching of virtual connections at the data link layer
US6609656B1 (en) 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
AU4824499A (en) * 1998-06-17 2000-01-05 Sun Microsystems, Inc. Method and apparatus for authenticated secure access to computer networks
ATE345528T1 (de) 1998-06-19 2006-12-15 Sun Microsystems Inc Dimensionierbare proxy-server mit einschub- filtern
US6256671B1 (en) * 1998-06-24 2001-07-03 Nortel Networks Limited Method and apparatus for providing network access control using a domain name system
US6925483B1 (en) * 1998-06-25 2005-08-02 Cisco Technology, Inc. System for characterizing information from an information producer
US6144987A (en) * 1998-06-25 2000-11-07 Cisco Technology, Inc. System for characterizing information from an information producer
US6829242B2 (en) * 1998-06-30 2004-12-07 Cisco Technology, Inc. Method and apparatus for associating PVC identifiers with domain names of home gateways
US6421732B1 (en) 1998-08-27 2002-07-16 Ip Dynamics, Inc. Ipnet gateway
US6286047B1 (en) * 1998-09-10 2001-09-04 Hewlett-Packard Company Method and system for automatic discovery of network services
US6434600B2 (en) * 1998-09-15 2002-08-13 Microsoft Corporation Methods and systems for securely delivering electronic mail to hosts having dynamic IP addresses
US6765919B1 (en) * 1998-10-23 2004-07-20 Brocade Communications Systems, Inc. Method and system for creating and implementing zones within a fibre channel system
DE69941338D1 (de) 1998-10-30 2009-10-08 Virnetx Inc Netzwerkprotokol zur sicheren kommunikation mit gesicherter systemverfügbarkeit
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6839759B2 (en) 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6526448B1 (en) 1998-12-22 2003-02-25 At&T Corp. Pseudo proxy server providing instant overflow capacity to computer networks
EP1860519B1 (en) * 1999-02-26 2011-07-27 Henry Haugland Mass Generation of Individual Virtual Servers, Virtual Web Sites and Virtual Web Objects
US6182148B1 (en) * 1999-03-18 2001-01-30 Walid, Inc. Method and system for internationalizing domain names
US7356533B1 (en) 1999-04-05 2008-04-08 Globalspec, Inc. Database search in distributed computer system on portion of remote database
US6505254B1 (en) * 1999-04-19 2003-01-07 Cisco Technology, Inc. Methods and apparatus for routing requests in a network
EP1049307A1 (en) * 1999-04-29 2000-11-02 International Business Machines Corporation Method and system for dispatching client sessions within a cluster of servers connected to the World Wide Web
US20060224752A1 (en) * 1999-05-03 2006-10-05 Parekh Sanjay M Determining geographic locations of private network Internet users
US7685311B2 (en) 1999-05-03 2010-03-23 Digital Envoy, Inc. Geo-intelligent traffic reporter
US6757740B1 (en) 1999-05-03 2004-06-29 Digital Envoy, Inc. Systems and methods for determining collecting and using geographic locations of internet users
US7844729B1 (en) 1999-05-03 2010-11-30 Digital Envoy, Inc. Geo-intelligent traffic manager
JP3764016B2 (ja) 1999-05-10 2006-04-05 財団法人流通システム開発センタ− 統合ip転送網
US6480508B1 (en) 1999-05-12 2002-11-12 Westell, Inc. Router-based domain name system proxy agent using address translation
US6880007B1 (en) * 1999-06-07 2005-04-12 Register Com, Inc. Domain manager and method of use
US7251826B1 (en) 1999-06-07 2007-07-31 Register.Com, Inc. Domain manager for plural domains and method of use
US6442602B1 (en) * 1999-06-14 2002-08-27 Web And Net Computing System and method for dynamic creation and management of virtual subdomain addresses
US6981034B2 (en) 1999-06-30 2005-12-27 Nortel Networks Limited Decentralized management architecture for a modular communication system
US6888802B1 (en) * 1999-06-30 2005-05-03 Nortel Networks Limited System, device, and method for address reporting in a distributed communication environment
US6597700B2 (en) * 1999-06-30 2003-07-22 Nortel Networks Limited System, device, and method for address management in a distributed communication environment
US6449657B2 (en) * 1999-08-06 2002-09-10 Namezero.Com, Inc. Internet hosting system
US6895591B1 (en) 1999-10-18 2005-05-17 Unisys Corporation Virtual file system and method
US6684253B1 (en) * 1999-11-18 2004-01-27 Wachovia Bank, N.A., As Administrative Agent Secure segregation of data of two or more domains or trust realms transmitted through a common data channel
DE60022778T2 (de) * 1999-12-03 2006-08-10 At & T Corp. System und verfahren zur kodierung von benutzerinformation in domänennamen
US6567406B1 (en) * 1999-12-10 2003-05-20 Tropic Networks Inc. Method of labeling data units with a domain field
US6633633B1 (en) * 1999-12-22 2003-10-14 Bellsouth Intellectuel Property Corporation Method and system for providing calling number restoral
US20020188606A1 (en) * 2001-05-11 2002-12-12 Chen Sun Organizing and accessing electronic business cards by virtual subdomain
JP3596400B2 (ja) 2000-01-21 2004-12-02 日本電気株式会社 Dnsサーバフィルタ
US6643707B1 (en) * 2000-02-14 2003-11-04 General Instrument Corporation Method and apparatus for defining, managing and distributing broadcast names
US7209959B1 (en) * 2000-04-04 2007-04-24 Wk Networks, Inc. Apparatus, system, and method for communicating to a network through a virtual domain providing anonymity to a client communicating on the network
EP1143682A3 (en) * 2000-04-06 2003-12-03 The Distribution Systems Research Institute Terminal-to-terminal communication connection control method using IP transfer network
US7301952B2 (en) 2000-04-06 2007-11-27 The Distribution Systems Research Institute Terminal-to-terminal communication connection control method using IP transfer network
US6618721B1 (en) * 2000-04-25 2003-09-09 Pharsight Corporation Method and mechanism for data screening
EP2312808A1 (en) * 2000-04-26 2011-04-20 VirnetX Inc. Improvements to an agile network protocol for secure communications with assured system availability
BR0110952A (pt) * 2000-05-22 2003-06-03 New Net Inc Sistemas e métodos de acessamento a recursos de rede e sistemas e métodos de processamento de endereços de correio eletrônico com nomes de domínio de nível superior não padronizados ou não submetidos à icann
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US7114008B2 (en) 2000-06-23 2006-09-26 Cloudshield Technologies, Inc. Edge adapter architecture apparatus and method
US9444785B2 (en) 2000-06-23 2016-09-13 Cloudshield Technologies, Inc. Transparent provisioning of network access to an application
US8204082B2 (en) * 2000-06-23 2012-06-19 Cloudshield Technologies, Inc. Transparent provisioning of services over a network
US6829654B1 (en) 2000-06-23 2004-12-07 Cloudshield Technologies, Inc. Apparatus and method for virtual edge placement of web sites
US6728785B1 (en) 2000-06-23 2004-04-27 Cloudshield Technologies, Inc. System and method for dynamic compression of data
US7003555B1 (en) * 2000-06-23 2006-02-21 Cloudshield Technologies, Inc. Apparatus and method for domain name resolution
SG101985A1 (en) 2000-07-12 2004-02-27 Distribution Systems Res Inst Integrated information communication system
US7133404B1 (en) 2000-08-11 2006-11-07 Ip Dynamics, Inc. Communication using two addresses for an entity
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US20020032793A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US8972590B2 (en) 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
US7587499B1 (en) 2000-09-14 2009-09-08 Joshua Haghpassand Web-based security and filtering system with proxy chaining
US7200869B1 (en) * 2000-09-15 2007-04-03 Microsoft Corporation System and method for protecting domain data against unauthorized modification
WO2002029593A1 (en) * 2000-10-02 2002-04-11 Enic Corporation Determining alternative textual identifiers, such as for registered domain names
US20020138643A1 (en) * 2000-10-19 2002-09-26 Shin Kang G. Method and system for controlling network traffic to a network computer
US20020138437A1 (en) * 2001-01-08 2002-09-26 Lewin Daniel M. Extending an internet content delivery network into an enterprise environment by locating ICDN content servers topologically near an enterprise firewall
US7165107B2 (en) * 2001-01-22 2007-01-16 Sun Microsystems, Inc. System and method for dynamic, transparent migration of services
US7197565B2 (en) * 2001-01-22 2007-03-27 Sun Microsystems, Inc. System and method of using a pipe advertisement for a peer-to-peer network entity in peer-to-peer presence detection
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20020133717A1 (en) * 2001-03-13 2002-09-19 Ciongoli Bernard M. Physical switched network security
US20020133720A1 (en) * 2001-03-16 2002-09-19 Clickgarden Method for filtering the transmission of data on a computer network to Web domains
JP2002297514A (ja) * 2001-03-29 2002-10-11 Sony Corp 受信装置および方法、記録媒体、並びにプログラム
US7366194B2 (en) 2001-04-18 2008-04-29 Brocade Communications Systems, Inc. Fibre channel zoning by logical unit number in hardware
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US7082502B2 (en) * 2001-05-15 2006-07-25 Cloudshield Technologies, Inc. Apparatus and method for interfacing with a high speed bi-directional network using a shared memory to store packet data
US7210022B2 (en) 2001-05-15 2007-04-24 Cloudshield Technologies, Inc. Apparatus and method for interconnecting a processor to co-processors using a shared memory as the communication interface
US20030229632A1 (en) * 2001-05-15 2003-12-11 Mark Harris Communications system and method
EP1265445A3 (en) 2001-06-08 2007-05-30 The Distribution Systems Research Institute Terminal-to-terminal communication connection control system for IP full service
US7171457B1 (en) * 2001-09-25 2007-01-30 Juniper Networks, Inc. Processing numeric addresses in a network router
FR2831746B1 (fr) * 2001-10-30 2004-02-13 Activia Networks Procede, systeme et commutateur pour associer un serveur auxiliaire d'un reseau d'acheminement de contenus a un equipement d'un reseau informatique
US20030093562A1 (en) * 2001-11-13 2003-05-15 Padala Chandrashekar R. Efficient peer to peer discovery
US7418509B2 (en) * 2001-11-13 2008-08-26 Nokia Corporation Method and apparatus for a distributed server tree
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US8072979B2 (en) 2002-06-07 2011-12-06 The Distribution Systems Research Institute Terminal-to-terminal communication control system for IP full service
US7849140B2 (en) * 2002-08-29 2010-12-07 Oracle America, Inc. Peer-to-peer email messaging
US8234358B2 (en) 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
US7263560B2 (en) * 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US7139828B2 (en) * 2002-08-30 2006-11-21 Ip Dynamics, Inc. Accessing an entity inside a private network
US8001271B1 (en) * 2002-10-21 2011-08-16 Arbor Networks, Inc. Method and apparatus for locating naming discrepancies
US7475240B2 (en) * 2002-11-06 2009-01-06 Symantec Corporation System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems
JP2004208101A (ja) * 2002-12-26 2004-07-22 Hitachi Ltd ゲートウェイ及びそれにおける通信方法
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US7352740B2 (en) * 2003-04-29 2008-04-01 Brocade Communciations Systems, Inc. Extent-based fibre channel zoning in hardware
US20050198037A1 (en) * 2004-01-21 2005-09-08 Charles Berman System and method of removal of personal data from public databases
US7430203B2 (en) * 2004-01-29 2008-09-30 Brocade Communications Systems, Inc. Fibre channel zoning hardware for directing a data packet to an external processing device
US7647380B2 (en) * 2005-01-31 2010-01-12 Microsoft Corporation Datacenter mail routing
US7257631B2 (en) 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use
JP4316522B2 (ja) * 2005-03-15 2009-08-19 サンデン株式会社 通信機器用の接続装置
US20060288115A1 (en) * 2005-06-01 2006-12-21 Ben Neuman A System and Method for transferring a website from one web host to another
US7792994B1 (en) * 2005-06-15 2010-09-07 Symantec Corporation Correlating network DNS data to filter content
US20070011744A1 (en) * 2005-07-11 2007-01-11 Cox Communications Methods and systems for providing security from malicious software
US7860968B2 (en) * 2005-11-21 2010-12-28 Sap Ag Hierarchical, multi-tiered mapping and monitoring architecture for smart items
US20070118496A1 (en) * 2005-11-21 2007-05-24 Christof Bornhoevd Service-to-device mapping for smart items
US8005879B2 (en) * 2005-11-21 2011-08-23 Sap Ag Service-to-device re-mapping for smart items
US8156208B2 (en) 2005-11-21 2012-04-10 Sap Ag Hierarchical, multi-tiered mapping and monitoring architecture for service-to-device re-mapping for smart items
US7827280B2 (en) * 2006-02-28 2010-11-02 Red Hat, Inc. System and method for domain name filtering through the domain name system
US8522341B2 (en) * 2006-03-31 2013-08-27 Sap Ag Active intervention in service-to-device mapping for smart items
US8131838B2 (en) 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
US8065411B2 (en) * 2006-05-31 2011-11-22 Sap Ag System monitor for networks of nodes
US8296413B2 (en) * 2006-05-31 2012-10-23 Sap Ag Device registration in a hierarchical monitor service
US8396788B2 (en) * 2006-07-31 2013-03-12 Sap Ag Cost-based deployment of components in smart item environments
US8122493B2 (en) * 2007-01-25 2012-02-21 Drako Dean M Firewall based on domain names
US20080201487A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Open dynamic domain name system
US9134921B1 (en) * 2007-04-23 2015-09-15 Netapp, Inc. Uniquely naming storage devices in a global storage environment
US8527622B2 (en) * 2007-10-12 2013-09-03 Sap Ag Fault tolerance framework for networks of nodes
US8640244B2 (en) * 2008-06-27 2014-01-28 Microsoft Corporation Declared origin policy
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
US8443107B2 (en) 2009-11-11 2013-05-14 Digital Envoy, Inc. Method, computer program product and electronic device for hyper-local geo-targeting
US8930394B2 (en) 2010-08-17 2015-01-06 Fujitsu Limited Querying sensor data stored as binary decision diagrams
US8572146B2 (en) 2010-08-17 2013-10-29 Fujitsu Limited Comparing data samples represented by characteristic functions
US8645108B2 (en) 2010-08-17 2014-02-04 Fujitsu Limited Annotating binary decision diagrams representing sensor data
US9138143B2 (en) 2010-08-17 2015-09-22 Fujitsu Limited Annotating medical data represented by characteristic functions
US8874607B2 (en) * 2010-08-17 2014-10-28 Fujitsu Limited Representing sensor data as binary decision diagrams
US8583718B2 (en) 2010-08-17 2013-11-12 Fujitsu Limited Comparing boolean functions representing sensor data
US9002781B2 (en) 2010-08-17 2015-04-07 Fujitsu Limited Annotating environmental data represented by characteristic functions
US8495038B2 (en) 2010-08-17 2013-07-23 Fujitsu Limited Validating sensor data represented by characteristic functions
US8874668B2 (en) * 2011-06-10 2014-10-28 Microsoft Corporation Directing messages based on domain names
US9177247B2 (en) 2011-09-23 2015-11-03 Fujitsu Limited Partitioning medical binary decision diagrams for analysis optimization
US8781995B2 (en) 2011-09-23 2014-07-15 Fujitsu Limited Range queries in binary decision diagrams
US9075908B2 (en) 2011-09-23 2015-07-07 Fujitsu Limited Partitioning medical binary decision diagrams for size optimization
US8620854B2 (en) 2011-09-23 2013-12-31 Fujitsu Limited Annotating medical binary decision diagrams with health state information
US8812943B2 (en) 2011-09-23 2014-08-19 Fujitsu Limited Detecting data corruption in medical binary decision diagrams using hashing techniques
US9176819B2 (en) 2011-09-23 2015-11-03 Fujitsu Limited Detecting sensor malfunctions using compression analysis of binary decision diagrams
US8838523B2 (en) 2011-09-23 2014-09-16 Fujitsu Limited Compression threshold analysis of binary decision diagrams
US8909592B2 (en) 2011-09-23 2014-12-09 Fujitsu Limited Combining medical binary decision diagrams to determine data correlations
US8719214B2 (en) 2011-09-23 2014-05-06 Fujitsu Limited Combining medical binary decision diagrams for analysis optimization
US8935430B2 (en) 2012-06-29 2015-01-13 Verisign, Inc. Secondary service updates into DNS system
US9030965B2 (en) * 2013-06-05 2015-05-12 Sprint Communications Company L.P. Communication system to provide selective access to a wireless communication device
US10313299B2 (en) * 2013-08-26 2019-06-04 Jeong Hoan Seo Domain name system (DNS) and domain name service method based on user information
DE102014212210A1 (de) * 2014-06-25 2015-12-31 Siemens Aktiengesellschaft Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte
US11463400B2 (en) 2016-11-04 2022-10-04 Security Services, Llc Resolving domain name system (DNS) requests via proxy mechanisms
US10432584B1 (en) * 2017-06-23 2019-10-01 Verisign, Inc. Managing lame delegated domains within a managed DNS service
US10447807B1 (en) * 2017-09-21 2019-10-15 Sprint Communications Company L.P. Dynamic middleware source selection for optimizing data retrieval from network nodes
US11620407B2 (en) 2019-10-17 2023-04-04 International Business Machines Corporation Real-time, context based detection and classification of data

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754395A (en) * 1985-05-06 1988-06-28 Computer X, Inc. Network interface module with minimized data paths
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5309437A (en) * 1990-06-29 1994-05-03 Digital Equipment Corporation Bridge-like internet protocol router
US5519858A (en) * 1992-01-10 1996-05-21 Digital Equipment Corporation Address recognition engine with look-up database for storing network information
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
GB2294132A (en) * 1994-10-10 1996-04-17 Marconi Gec Ltd Data communication network
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5614927A (en) * 1995-01-13 1997-03-25 Bell Communications Research, Inc. Protecting confidential information in a database for enabling targeted advertising in a communications network
US5548649A (en) * 1995-03-28 1996-08-20 Iowa State University Research Foundation Network security bridge and associated method
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5664185A (en) * 1995-05-22 1997-09-02 Sterling Commerce, Inc. Nameserver administration system and method
US5805820A (en) * 1996-07-15 1998-09-08 At&T Corp. Method and apparatus for restricting access to private information in domain name systems by redirecting query requests

Also Published As

Publication number Publication date
EP0825748A2 (en) 1998-02-25
DE69720351T2 (de) 2004-02-19
EP0825748A3 (en) 1999-02-24
EP0825748B1 (en) 2003-04-02
US5958052A (en) 1999-09-28
JPH10111848A (ja) 1998-04-28
US5805820A (en) 1998-09-08
CA2209611A1 (en) 1998-01-15
CA2209611C (en) 2000-04-11
JP4469356B2 (ja) 2010-05-26
DE69720351D1 (de) 2003-05-08

Similar Documents

Publication Publication Date Title
JP4469356B2 (ja) 照会要求を向けなおすことによってドメインネームシステムの内部情報へのアクセスを制限する方法と装置
JP2006262532A5 (ja)
US7792995B2 (en) Accessing data processing systems behind a NAT enabled network
US6961783B1 (en) DNS server access control system and method
JP4690480B2 (ja) ファイアウォールサービス提供方法
Schuba et al. Addressing weaknesses in the domain name system protocol
US6131120A (en) Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
US6178505B1 (en) Secure delivery of information in a network
US6324585B1 (en) Method and apparatus for domain name service request resolution
RU2289886C2 (ru) Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети
EP1134955A1 (en) Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers
US20080209057A1 (en) System and Method for Improved Internet Content Filtering
US20030126252A1 (en) Method and apparatus for dynamic client-side load balancing system
JPH11167536A (ja) コンピュータ・ネットワークを利用したクライアント/ホスト間の通信方法と装置
GB2340702A (en) Accessing a server in a virtual private network protected by a firewall
WO2021057348A1 (zh) 一种服务器安全防御方法及系统、通信设备、存储介质
EP4022876B1 (en) Preventing a network protocol over an encrypted channel, and applications thereof
WO1998031124A9 (en) Reverse proxy server
CN110868446A (zh) 一种后ip的主权网体系架构
EP0820176B1 (en) A method and apparatus for restricting access to private information in domain name systems by filtering information
Rajendran et al. Domain name system (dns) security: Attacks identification and protection methods
CA2209648C (en) A method and apparatus for restricting access to private information in domain name systems by filtering information
RU2163745C2 (ru) Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
Mogul Using screend to implement IP/TCP security policies

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090306

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees