JP2014212480A - キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法 - Google Patents

キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法 Download PDF

Info

Publication number
JP2014212480A
JP2014212480A JP2013088657A JP2013088657A JP2014212480A JP 2014212480 A JP2014212480 A JP 2014212480A JP 2013088657 A JP2013088657 A JP 2013088657A JP 2013088657 A JP2013088657 A JP 2013088657A JP 2014212480 A JP2014212480 A JP 2014212480A
Authority
JP
Japan
Prior art keywords
dns
query
dns query
cache
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013088657A
Other languages
English (en)
Other versions
JP5846652B2 (ja
Inventor
吉史 松田
Yoshifumi Matsuda
吉史 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2013088657A priority Critical patent/JP5846652B2/ja
Publication of JP2014212480A publication Critical patent/JP2014212480A/ja
Application granted granted Critical
Publication of JP5846652B2 publication Critical patent/JP5846652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)

Abstract

【課題】DNS応答の整合性を保証するためのデータ付加とキャッシュとの両立を図ったキャッシュ機能つきのプロキシDNSサーバを提供する。【解決手段】DNSクエリから付加データの要否を判定し、必要な場合はキャッシュを参照することなくそのDNSクエリを他DNSサーバに転送し、不要な場合はキャッシュを参照し、必要に応じて他DNSサーバにそのDNSクエリを転送する。【選択図】図3

Description

本発明は、キャッシュ機能を備えるプロキシDNS(Domain Name System)サーバに対する、DNS応答の正当性を保証するための技術の適用に関する。この種の技術としてDNSSEC(DNS Security Extensions)がある。
家庭用或いはオフィス用のルータ装置の中には、キャッシュ機能を有するプロキシDNSサーバとして動作するものがある。この種のルータ装置は、一般に、LAN(Local Area Network)内のパーソナルコンピュータ、ワークステーション等のDNSクライアントからDNSクエリを受け取ると、キャッシュを参照して、そのDNSクエリが指定するドメイン名が保存されているか検索し、保存されている場合には、そのドメイン名と関連付けて保存されているIP(Internet Protocol)アドレスをDNS応答としてDNSクライアントに送信する。他方、DNSクエリに指定されたドメイン名がキャッシュに保存されていない場合、ルータ装置は、予め定められたWAN(Wide Area Network)上の上位DNSサーバにそのDNSクエリを転送して名前解決を図る。
一方、DNSクエリに対して不正なDNS応答を返信する、所謂DNS偽装に対抗する技術として、DNSSEC(DNS Security Extensions)がある。DNSSECでは、DNS応答の正当性を保証するため、DNSクエリに対して、DNSSEC認証用レコードとしてデジタル署名をドメイン登録情報に付加し、DNS応答として返信する。DNSクライアントは、デジタル署名に基づいて、DNS応答のドメイン登録情報が正当な管理者によって生成された応答レコードであることと、そのドメイン登録情報が改竄されていないことを確認することができる。こうしたデジタル署名つきのドメイン登録情報を含むDNS応答を要求する際、DNSクライアントは、DNSSEC OKビットを付与したDNSクエリを送出する。
ここで、上述のルータ装置が、LAN内のDNSクライアントからDNSSEC OKビットを付与されたDNSクエリを受信する場合を考える。このような場合に、従来のこの種のルータ装置では、DNSSEC OKビットの有無に関わらず、そのDNSクエリが要求するドメイン名のアドレスがキャッシュにあればそのアドレスをDNS応答として返信する一方、キャッシュになければそのDNSクエリをWAN上の上位DNSサーバに転送し、その返信として上位DNSサーバから受信したDNS応答を、DNSクライアントに返信する。
このため、従来のルータ装置では、DNSクライアントがDNSSEC OKビットを付与したDNSクエリを送信したとき、対応するDNS応答が、DNS認証用レコードが付与されている場合と付与されていない場合があり、動作の不整合を生じていた。
こうした不整合を解消する手法として、ひとつには、DNSSEC認証用レコードに基づいてDNS応答の正当性を認証するDNSSEC認証手段をルータ装置に設けることが考えられるが、これは装置のコスト増を招く。また、キャッシュ機能を無効化すれば不整合は生じないが、この場合にはキャッシュ機能の利点、即ち、上位DNSサーバへのトラフィック量の削減、上位DNSサーバでの処理負荷の軽減ができなくなる。
本発明に関連する発明が特許文献1に記載されている。同文献には、DNSSEC認証に非対応のDNS権威サーバと、DNSSEC対応のDNSキャッシュサーバとの間に、DNS権威サーバの代理としてDNSSEC機能を提供するDNSSEC代理装置を設けることが記載されている。
特開2012−199607号公報
本発明はこのような状況に鑑みてなされたものであり、本発明が解決しようとする課題は、DNSSECのように、DNS応答の整合性を保証するためにデータを付加する技術とキャッシュ機能との両立を図ることが可能な、キャッシュ機能つきのプロキシDNSサーバを提供することである。
上述の課題を解決するため、本発明は、その一態様として、キャッシュ機能を有するプロキシDNS(Domain Name System)サーバにおいて、DNSクライアントからDNSクエリを受信する受信手段、DNS応答の正当性を保証するための付加データを前記DNS応答に付加することを、前記DNSクエリが要求しているか否かを判定する判定手段、前記DNSクエリが前記付加データの付加を要求する場合、キャッシュを参照することなく前記DNSクエリを他のDNSサーバに転送する一方、前記DNSクエリが前記付加データの付加を要求しない場合、キャッシュの参照結果に応じて前記DNSクエリを他のDNSサーバに転送する転送手段を備えることを特徴とするプロキシDNSサーバを提供する。
また、本発明は、他の一態様として、キャッシュ機能を有するプロキシDNSサーバとしてコンピュータを機能させるためのプログラムにおいて、DNSクライアントからDNSクエリを受信する受信手段、DNS応答の正当性を保証するための付加データを前記DNS応答に付加することを、前記DNSクエリが要求しているか否かを判定する判定手段、前記DNSクエリが前記付加データの付加を要求する場合、キャッシュを参照することなく前記DNSクエリを他のDNSサーバに転送する一方、前記DNSクエリが前記付加データの付加を要求しない場合、キャッシュの参照結果に応じて前記DNSクエリを他のDNSサーバに転送する転送手段としてコンピュータを機能させることを特徴とするプログラムを提供する。
また、本発明は、他の一態様として、キャッシュ機能を有するプロキシDNSサーバがDNSクエリに対して応答する方法において、DNSクライアントからDNSクエリを受信する受信段階、DNS応答の正当性を保証するための付加データを前記DNS応答に付加することを、前記DNSクエリが要求しているか否かを判定する判定段階、前記DNSクエリが前記付加データの付加を要求する場合、キャッシュを参照することなく前記DNSクエリを他のDNSサーバに転送する一方、前記DNSクエリが前記付加データの付加を要求しない場合、キャッシュの参照結果に応じて前記DNSクエリを他のDNSサーバに転送する転送段階を含むことを特徴とする方法を提供する。
本発明によれば、DNSクエリが付加データを要求するか否かを判定し、要求する場合にはキャッシュを参照することなく他のDNSサーバにそのDNSクエリを転送する一方、付加データを要求しない場合にはキャッシュを参照する。このため、本発明によれば、DNSクエリが付加データを要求する場合は常に付加データを付加したDNS応答をDNSクライアントに返信する一方で、DNSクエリが付加データを要求しない場合にはキャッシュによる上位DNSサーバへのトラフィック量の削減、上位DNSサーバでの処理負荷の軽減といった利点を生かすことができる。
本発明の一実施の形態である名前解決システム1のブロック図である。 名前解決システム1のルータ装置3のブロック図である。 ルータ装置3の動作を説明するためのフローチャートである。
本発明の一実施の形態である名前解決システム1について説明する。図1を参照すると、名前解決システム1は、クライアント端末2、ルータ装置3、上位DNSサーバ4を備える。
クライアント端末2は、DNSクライアント機能を備える端末であり、ルータ装置3にDNSクエリを送信する。クライアント端末2は、例えば、パーソナルコンピュータ、ワークステーション、各種の情報処理通信装置等である。
ルータ装置3は、プロキシDNS機能を備えるルータ装置であり、DNSクライアントから受信したDNSクエリを、上位DNSサーバ4に転送する。
上位DNSサーバ4は、ルータ装置3を介して受け取るDNSクエリに応答して、DNS応答を送出する。
次に、図2を参照してルータ装置3の構成について説明する。ルータ装置3は、LAN(Local Area Network)インターフェース部31、DNS処理部32、DNSSEC(DNS Security Extensions)判定部33、キャッシュ情報管理部34、WAN(Wide Area Network)インターフェース部35を備える。
LANインターフェース部31はLANを介してクライアント端末2と通信を行うための通信インターフェースである。LANインターフェース部31はクライアント端末2からDNSクエリを受信する。また、LANインターフェース部31は、DNSクエリに対するDNS応答をクライアント端末2に送信する。
DNS処理部32は、LANインターフェース部31とWANインターフェース部35の間で、DNS proxy動作を行う処理装置である。
DNSSEC判定部33はDNS処理部32の一部であり、DNSクエリがDNS応答にDNSSEC認証用レコードを付与することを要求するか否かを判定する。より具体的には、DNSSEC OKビットがDNSクエリに付与されているか否かを判定する。
キャッシュ情報管理部34は、ルータ装置3がDNSクエリに応じて過去に他のDNSサーバから取得したドメイン登録情報、具体的にはドメイン名とIP(Internet Protocol)アドレスの対応関係を一時的に保存するための記憶装置を備え、DNS処理部32が問い合わせるドメイン名に対応するIPアドレスを保持している場合にはそのIPアドレスをDNS処理部32に回答し、保持していない場合には該当するIPアドレスを保持していない旨をDNS処理部32に回答する。
WANインターフェース部35はインターネット等のWANを介して他のDNSサーバと通信を行うための通信インターフェースである。WANインターフェース部35は、DNS処理部32の指示に応じて、クライアント端末2からのDNSクエリを、WANを介して他のDNSサーバに転送する。また、WANインターフェース部35は、他のDNSサーバからWANを介してDNS応答を受信する。
次に、名前解決システム1の動作について説明する。ここでは、DNSのリソースレコードのタイプはAレコードであり、クライアント端末2は、DNSSEC認証が必要なAレコードのDNSクエリ、または、DNSSEC認証が不要なAレコードのDNSクエリのいずれかを送信するものとする。
クライアント端末2がルータ装置3にDNSクエリを送信する。このDNSクエリは、DNS認証を要求するものであってもよいし、要求しないものであってもよい。DNS認証を要求する場合、クライアント端末2は、DNSクエリにDNSSEC OKビット、即ち、DOビットを付与してルータ装置3に送信する。DNS認証を要求しない場合、クライアント端末2はDOビットを付与することなくDNSクエリをルータ装置3に送信する。
DNSクエリを受信したルータ装置3は図3のように動作する。
ルータ装置3は、LANインターフェース部31にてDNSクエリを受信する(ステップS1)と、そのDNSクエリをDNS処理部32に渡す。DNS処理部32において、DNSSEC判定部33は、そのDNSクエリのDNSレコードを解析し、DOビットがそのDNSクエリに付与されているか否かを判定する(ステップS2)。
DNSクエリにDOビットが付与されている場合、DNS処理部32は、そのDNSクエリに関してキャッシュ情報管理部34に問い合わせを行なうことなく、WANインターフェース部35を介して上位DNSサーバ4にそのDNSクエリを転送する(ステップS3)。このとき、DNS処理部32は、キャッシュ情報管理部34に対して問い合わせを行なわないことに注意されたい。
転送されたDNSクエリを受信した上位DNSサーバ4は、DOビットを参照して、DNSSEC認証用レコードを付与したDNS応答を生成して、ルータ装置3に返信する。DNSSEC認証用レコードは、具体的には上位DNSサーバ4の管理者、或いは、上位DNSサーバ4を含む複数のDNSサーバからなるゾーンの管理者が生成した、公開鍵暗号方式の対となる秘密鍵と公開鍵のうち、秘密鍵を用いて暗号化したDNSのリソースレコードである。
このDNSSEC認証用レコードを付与したDNS応答をWANインターフェース部35が受信する(ステップS4)と、DNS処理部32は、そのDNS応答をLANインターフェース部31を介してクライアント端末2に転送する(ステップS5)。
一方、ステップS2においてDNSクエリにDOビットが付与されていないと判定した場合、DNS処理部32は、そのDNSクエリに記載のドメイン名にヒットするキャッシュがあるか否かをキャッシュ情報管理部34に問い合わせる(ステップS6)。
キャッシュにヒットしない場合、そのDNSクエリをWANインターフェース部35を介して上位DNSサーバ4に転送する(ステップS7)。この後、上述のステップS4、S5のようにして、上位DNSサーバ4からのDNS応答をクライアント端末2に転送する。ここで上位DNSサーバ4から受信するDNS応答は、DOビットが付与されていないDNSクエリに応答するものなので、DNSSEC認証用レコードは付与されていない。
キャッシュにヒットした場合、ヒットしたドメイン名に対応するIPアドレスを含むDNS応答を生成し、LANインターフェース部31を介してクライアント端末2に返信する(ステップS8)。
以上、本発明を実施の形態に即して説明したが、本発明はこれに限定されるものではない。例えば、上述の実施の形態では、リソースレコードのタイプをAレコードとして説明したが、リソースレコードの型はAレコードに限定されるものではなく、他のレコード、例えばAAAAレコードであってもよい。
また、上述の実施の形態では、ルータ装置3のLAN側に接続された装置として、クライアント端末2を挙げて説明したが、サーバ装置であってもよい。
1 名前解決システム
2 クライアント端末
3 ルータ装置
4 上位DNSサーバ
31 LANインターフェース部
32 DNS処理部
33 DNSSEC判定部
34 キャッシュ情報管理部
35 WANインターフェース部

Claims (10)

  1. キャッシュ機能を有するプロキシDNS(Domain Name System)サーバにおいて、
    DNSクライアントからDNSクエリを受信する受信手段、
    DNS応答の正当性を保証するための付加データを前記DNS応答に付加することを、前記DNSクエリが要求しているか否かを判定する判定手段、
    前記DNSクエリが前記付加データの付加を要求する場合、キャッシュを参照することなく前記DNSクエリを他のDNSサーバに転送する一方、前記DNSクエリが前記付加データの付加を要求しない場合、キャッシュの参照結果に応じて前記DNSクエリを他のDNSサーバに転送する転送手段
    を備えることを特徴とするプロキシDNSサーバ。
  2. 前記転送手段は、前記DNSクエリが前記付加データの付加を要求しない場合に、キャッシュを参照した結果、
    前記DNSクエリが要求するアドレス情報がキャッシュから見つかった場合、そのアドレス情報を前記DNSクエリに対するDNS応答に含めて前記DNSクライアントに送信し、
    前記DNSクエリが要求するアドレス情報がキャッシュから見つからなかった場合、前記DNSクエリを前記他のDNSサーバに転送し、前記他のDNSサーバを介して受信したDNS応答を前記DNSクライアントに転送する
    ことを特徴とする請求項1に記載のプロキシDNSサーバ。
  3. 前記付加データはDNSSEC認証用レコードであり、
    前記判定手段は、前記DNSクエリにDNSSEC OKビットがあるか否かに基づいて、前記DNSクエリが前記付加データである前記DNSSEC認証用レコードを前記DNS応答に付加することを要求しているか否かを判定する
    ことを特徴とする請求項1及び請求項2のいずれかに記載のプロキシDNSサーバ。
  4. 請求項1乃至請求項3のいずれかとして動作するルータ装置。
  5. キャッシュ機能を有するプロキシDNS(Domain Name System)サーバとしてコンピュータを機能させるためのプログラムにおいて、
    DNSクライアントからDNSクエリを受信する受信手段、
    DNS応答の正当性を保証するための付加データを前記DNS応答に付加することを、前記DNSクエリが要求しているか否かを判定する判定手段、
    前記DNSクエリが前記付加データの付加を要求する場合、キャッシュを参照することなく前記DNSクエリを他のDNSサーバに転送する一方、前記DNSクエリが前記付加データの付加を要求しない場合、キャッシュの参照結果に応じて前記DNSクエリを他のDNSサーバに転送する転送手段
    としてコンピュータを機能させることを特徴とするプログラム。
  6. 前記転送段階で前記DNSクエリが前記付加データの付加を要求しない場合に、キャッシュを参照した結果、
    前記DNSクエリが要求するアドレス情報がキャッシュから見つかった場合、そのアドレス情報を前記DNSクエリに対するDNS応答に含めて前記DNSクライアントに送信し、
    前記DNSクエリが要求するアドレス情報がキャッシュから見つからなかった場合、前記DNSクエリを前記他のDNSサーバに転送し、前記他のDNSサーバを介して受信したDNS応答を前記DNSクライアントに転送する
    ことを特徴とする請求項5に記載のプログラム。
  7. 前記付加データはDNSSEC認証用レコードであり、
    前記判定手段は、前記DNSクエリにDNSSEC OKビットがあるか否かに基づいて、前記DNSクエリが前記付加データである前記DNSSEC認証用レコードを前記DNS応答に付加することを要求しているか否かを判定する
    ことを特徴とする請求項5及び請求項6のいずれかに記載のプログラム。
  8. キャッシュ機能を有するプロキシDNS(Domain Name System)サーバがDNSクエリに対して応答する方法において、
    DNSクライアントからDNSクエリを受信する受信段階、
    DNS応答の正当性を保証するための付加データを前記DNS応答に付加することを、前記DNSクエリが要求しているか否かを判定する判定段階、
    前記DNSクエリが前記付加データの付加を要求する場合、キャッシュを参照することなく前記DNSクエリを他のDNSサーバに転送する一方、前記DNSクエリが前記付加データの付加を要求しない場合、キャッシュの参照結果に応じて前記DNSクエリを他のDNSサーバに転送する転送段階
    を含むことを特徴とする方法。
  9. 前記転送段階で前記DNSクエリが前記付加データの付加を要求しない場合に、キャッシュを参照した結果、
    前記DNSクエリが要求するアドレス情報がキャッシュから見つかった場合、そのアドレス情報を前記DNSクエリに対するDNS応答に含めて前記DNSクライアントに送信し、
    前記DNSクエリが要求するアドレス情報がキャッシュから見つからなかった場合、前記DNSクエリを前記他のDNSサーバに転送し、前記他のDNSサーバを介して受信したDNS応答を前記DNSクライアントに転送する
    ことを特徴とする請求項8に記載の方法。
  10. 前記付加データはDNSSEC認証用レコードであり、
    前記判定段階は、前記DNSクエリにDNSSEC OKビットがあるか否かに基づいて、前記DNSクエリが前記付加データである前記DNSSEC認証用レコードを前記DNS応答に付加することを要求しているか否かを判定する
    ことを特徴とする請求項8及び請求項9のいずれかに記載の方法。
JP2013088657A 2013-04-19 2013-04-19 キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法 Active JP5846652B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013088657A JP5846652B2 (ja) 2013-04-19 2013-04-19 キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013088657A JP5846652B2 (ja) 2013-04-19 2013-04-19 キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法

Publications (2)

Publication Number Publication Date
JP2014212480A true JP2014212480A (ja) 2014-11-13
JP5846652B2 JP5846652B2 (ja) 2016-01-20

Family

ID=51931922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013088657A Active JP5846652B2 (ja) 2013-04-19 2013-04-19 キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法

Country Status (1)

Country Link
JP (1) JP5846652B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989250A (zh) * 2021-03-11 2021-06-18 北京百度网讯科技有限公司 一种Web服务响应方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010268316A (ja) * 2009-05-15 2010-11-25 Nippon Telegr & Teleph Corp <Ntt> Dns応答制御装置、dns応答制御システム、dns応答制御方法およびdns応答制御プログラム
JP2012231284A (ja) * 2011-04-26 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> Dnsおよびdnsアクセス制御方法
US8347100B1 (en) * 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010268316A (ja) * 2009-05-15 2010-11-25 Nippon Telegr & Teleph Corp <Ntt> Dns応答制御装置、dns応答制御システム、dns応答制御方法およびdns応答制御プログラム
US8347100B1 (en) * 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
JP2012231284A (ja) * 2011-04-26 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> Dnsおよびdnsアクセス制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989250A (zh) * 2021-03-11 2021-06-18 北京百度网讯科技有限公司 一种Web服务响应方法、装置及电子设备
CN112989250B (zh) * 2021-03-11 2024-01-12 北京百度网讯科技有限公司 一种Web服务响应方法、装置及电子设备

Also Published As

Publication number Publication date
JP5846652B2 (ja) 2016-01-20

Similar Documents

Publication Publication Date Title
US10785037B2 (en) Managing secure content in a content delivery network
Hu et al. Specification for DNS over transport layer security (TLS)
US20180227269A1 (en) Correlating nameserver IPv6 and IPv4 addresses
Wachs et al. A censorship-resistant, privacy-enhancing and fully decentralized name system
US20170034174A1 (en) Method for providing access to a web server
US12101416B2 (en) Accessing hosts in a computer network
US11128476B2 (en) DNS provider configuring a registry DNSSEC record
US20120254386A1 (en) Transfer of DNSSEC Domains
US9225721B2 (en) Distributing overlay network ingress information
US10764263B2 (en) Authentication of users in a computer network
US9973590B2 (en) User identity differentiated DNS resolution
US20180152300A1 (en) Accessing hosts in a hybrid computer network
US8112535B2 (en) Securing a server in a dynamic addressing environment
Ferreira et al. Recognizing entities across protocols with unified UUID discovery and asymmetric keys
EP3637739B1 (en) Method for validating ownership of a domain name, coordinating agent and validation agent
JP5846652B2 (ja) キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法
JP6249015B2 (ja) 受信装置、受信装置制御方法、受信装置制御プログラム、ネットワークシステム、ネットワークシステム制御方法、及びネットワークシステム制御プログラム
Gieben Chain of Trust
Pauly et al. RFC 8908: Captive Portal API
Rafiee et al. Challenges and Solutions for DNS Security in IPv6
Chetioui et al. Encryption of Query in DNS Message
JP2012199607A (ja) Dnssec代理装置
Griffiths et al. HOMENET D. Migault (Ed) Internet-Draft Orange Intended status: Standards Track W. Cloetens Expires: January 3, 2015 SoftAtHome
Griffiths et al. HOMENET D. Migault (Ed) Internet-Draft Orange Intended status: Standards Track W. Cloetens Expires: August 17, 2014 SoftAtHome
JP2005341006A (ja) アドレス解決サーバ、端末及びアドレス解決方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150520

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151119

R150 Certificate of patent or registration of utility model

Ref document number: 5846652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150