JP2014236235A - Dns server bypass device, dns server bypass system, and dns server bypass method - Google Patents
Dns server bypass device, dns server bypass system, and dns server bypass method Download PDFInfo
- Publication number
- JP2014236235A JP2014236235A JP2013114466A JP2013114466A JP2014236235A JP 2014236235 A JP2014236235 A JP 2014236235A JP 2013114466 A JP2013114466 A JP 2013114466A JP 2013114466 A JP2013114466 A JP 2013114466A JP 2014236235 A JP2014236235 A JP 2014236235A
- Authority
- JP
- Japan
- Prior art keywords
- dns server
- data
- dns
- domain
- bypass device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、DNSサーバを使用せずに目的の接続を実現するDNSサーバ迂回装置、DNSサーバ迂回システム及びDNSサーバ迂回方法に関する。 The present invention relates to a DNS server detour device, a DNS server detour system, and a DNS server detour method that achieve a target connection without using a DNS server.
ネットワークを利用する通信では、DNSサーバ(DNSキャッシュサーバ)を利用したDNSクエリの送信及びDNS応答信号の受信によるDNS解決が利用されている。具体的には、通信端末がネットワークを介して他の装置に接続しようとする場合、この通信端末は、接続を希望する他の装置のドメインを含む通信クエリをDNSサーバに送信すると、DNSサーバから目的の装置のドメインに対応するIPアドレスを取得することができる。したがって、通信装置は、取得したIPアドレスを利用して目的の装置に接続することができる。 In communication using a network, DNS resolution is performed by sending a DNS query using a DNS server (DNS cache server) and receiving a DNS response signal. Specifically, when a communication terminal tries to connect to another device via a network, the communication terminal sends a communication query including the domain of the other device to which connection is desired to the DNS server. An IP address corresponding to the domain of the target device can be acquired. Therefore, the communication device can connect to the target device using the acquired IP address.
しかしながら、問い合わせ先であるDNSサーバにエラーが発生している場合、通信端末は目的の装置のIPアドレスを取得することができない。例えば、DNSサーバに改ざん等が発生した場合、このDNSサーバを利用したDNS解決は実行することができない。また例えば、DNSサーバが修理中等の場合にも、DNS解決を実行することができない。 However, if an error has occurred in the DNS server that is the inquiry destination, the communication terminal cannot obtain the IP address of the target device. For example, when the DNS server is falsified, DNS resolution using this DNS server cannot be executed. Also, for example, when the DNS server is under repair, DNS resolution cannot be executed.
従来、上述したようなDNSサーバの利用ができない場合、DNS解決を実行することができず、目的の装置との通信接続が実現できない場合あった。 Conventionally, when the DNS server as described above cannot be used, DNS resolution cannot be executed, and communication connection with a target device may not be realized.
上記課題に鑑み、本発明は、DNSサーバから接続先を得られない場合にこのDNSサーバを使用せずに目的の接続を実現することを目的とする。 In view of the above problems, an object of the present invention is to realize a desired connection without using a DNS server when a connection destination cannot be obtained from the DNS server.
上記目的を達成するために、本発明に係るDNSサーバ迂回装置は、迂回処理を開始後にドメインを入力すると、過去の通信履歴に関するドメインとIPアドレスとが対応付けられるリストデータから、入力したドメインに対応するIPアドレスを抽出する抽出部を備える。 In order to achieve the above object, the DNS server detour device according to the present invention, when a domain is input after the detour processing is started, from the list data in which the domain related to the past communication history and the IP address are associated with the input domain. An extraction unit that extracts the corresponding IP address is provided.
本発明によれば、DNSサーバから接続先を得られない場合にこのDNSサーバを使用せずに目的の接続を実現することができる。 According to the present invention, when a connection destination cannot be obtained from a DNS server, a desired connection can be realized without using this DNS server.
以下に、図面を用いて本発明に係るDNSサーバ迂回システム、DNSサーバ迂回装置及びDNSサーバ迂回方法について説明する。本発明に係るDNSサーバ迂回システム及びDNSサーバ迂回装置は、DNSサーバが異常時又は修理中等のように使用ができない場合、このDNSサーバを介すことなく目的の通信接続を実現するものである。なお、以下の説明において、同一の装置または構成については、同一の符号を用いて図示し、説明を省略する。 The DNS server bypass system, DNS server bypass device, and DNS server bypass method according to the present invention will be described below with reference to the drawings. The DNS server bypass system and the DNS server bypass device according to the present invention realize a target communication connection without going through the DNS server when the DNS server cannot be used because it is abnormal or under repair. In the following description, the same device or configuration is illustrated using the same reference numeral, and the description thereof is omitted.
〈第1実施形態〉
図1に示すように、第1実施形態に係るDNSサーバ迂回装置1Aは、送受信部11、エラー検出部12、抽出部13、更新部14、追加部15及び記憶装置16を有している。このDNSサーバ迂回装置1Aは、例えば、DNS解決を行う送受信部11及び記憶装置16を有するクライアント端末やDNSサーバ(DNSキャッシュサーバ)に迂回プログラムがインストールされることでエラー検出部12、抽出部13、更新部14及び追加部15が実装され、所定の場合にはDNSサーバ2を使用するDNS解決を行うことなく目的の通信接続を実現することができる。
<First Embodiment>
As illustrated in FIG. 1, the DNS
例えば、図2(a)に示すように、クライアント端末1は、ドメイン「b」のサーバ3のIPアドレスを取得しようとするとき、接続されるDNSサーバ2にDNSクエリを送信する。DNSサーバ迂回装置1Aは、送信したDNSクエリに対し、IPアドレス「5」を含む応答を受信できると、目的のドメインのサーバ3に接続することができる。
For example, as illustrated in FIG. 2A, the
一方、接続されるDNSサーバ2に改ざん等の異常が発生している場合、クライアント端末1は正しいIPアドレスを取得することができず、目的のサーバ3に接続することができない。また、DNSサーバ2が修理中でアクセスできない場合、クライアント端末1は目的のサーバ3に接続するIPアドレスを取得することができない。
On the other hand, when an abnormality such as falsification occurs in the connected
これに対し、実施形態1に係るDNSサーバ迂回装置1Aは、図2(b)に示すように、接続されるDNSサーバ2を利用することができない場合であっても、自身が有しているデータから目的のIPアドレス「5」を特定し、目的のサーバ3にアクセスするものである。
On the other hand, as shown in FIG. 2B, the DNS
なお、図2に示す例は、DNSサーバ迂回装置1Aがクライアント端末である一例で説明したが、DNSサーバ迂回装置1Aが、クライアント端末や他のDNSサーバと接続されるDNSサーバの場合も同様である。
The example shown in FIG. 2 has been described with an example in which the DNS
送受信部11は、DNS解決を行う際、ドメインを含むDNSクエリをDNSサーバ2に送信し、このドメインに対応するIPアドレスを含むDNS応答信号を受信する。ここで、DNSサーバ迂回装置1Aは、過去の所定時間内に同一のDNS解決を行っていた場合(有効なキャッシュデータがある場合)、その履歴を参照してDNS解決を行っても良い。
When performing DNS resolution, the transmission /
送受信部11がDNS解決を実行するタイミングは、ドメインを入力したタイミングであって、例えば、DNSサーバ迂回装置1Aがクライアント端末である場合、ユーザによってアクセス先であるサーバのドメインが入力又は選択された場合である。また、DNSサーバ迂回装置1AがDNSサーバである場合、接続されるクライアント端末や他のDNSサーバから送信されたドメインを含むDNSクエリを入力したタイミングである。
The timing at which the transmission /
履歴データD1は、DNSサーバ迂回装置1AがDNS解決を行った履歴に関するデータである。具体的には、履歴データD1には、DNS解決によって得られた「ドメイン」と「IPアドレス」との組み合わせを含んでいる。
The history data D1 is data relating to a history of DNS resolution performed by the DNS
追加部15は、送受信部11がDNS解決によってIPアドレスを解決すると、そのドメイン及びIPアドレスを含む履歴について履歴データD1に追加する。
When the transmission /
リストデータD2は、履歴データD1を使用して生成されたデータであって、履歴データD1のうち、DNS解決がされた頻度が高いものを抽出したデータである。すなわち、リストデータD2でもドメインとIPアドレスの組み合わせを含んでいる。例えば、DNSサーバ迂回装置1Aであるクライアント端末では、サーバへのアクセスに一定の傾向があることが一般的である。具体的には、ユーザは、一定のサーバにデータを保存するために定期的にアクセスしたり、固定のWebサイトに定期的にアクセスしてWebページを閲覧したりすることが多い。したがって、リストデータでは、このようなDNSサーバ迂回装置1Aが使用頻度の高いサーバに関するデータを有するデータである。
The list data D2 is data generated using the history data D1, and is data obtained by extracting the history data D1 that has a high frequency of DNS resolution. That is, the list data D2 also includes a combination of domain and IP address. For example, a client terminal that is the DNS
更新部14は、所定のタイミングで記憶装置から履歴データD1を読み出し、この履歴データD1から所定の条件で抽出したデータを利用してリストデータD2を生成し、記憶装置16に記憶されるリストデータD2を新たに生成したリストデータD2に更新する。例えば、履歴データD1に含まれるある一定期間(例えば、1ヶ月)の通信履歴からアクセス頻度の高い所定数の履歴を抽出し、アクセス頻度の高い順に並べ替えたものをリストデータとする。ここで、更新部14によって生成されるリストデータD2が含む履歴の数やリストデータD2のデータサイズは、DNSサーバ迂回装置1Aの処理能力や記憶装置16の記憶容量によって定めることができる。また、更新部14がリストデータを生成するタイミングとは、定期的なタイミングであっても良いし、エラー検出部12がエラーを検出したタイミングであっても良い。このタイミングは、例えば、DNSサーバ迂回装置1Aの処理能力や、データ量に応じて設定することができる。
The
エラー検出部12は、接続されるDNSサーバ2のエラーを検出する。エラーとは、具体的には、DNSサーバ2が改ざんされた場合やDNSサーバ2が修理時、故障時等の接続不能な場合である。このエラー検出部12は、例えば、SNMPの異常検出等を利用してエラーを検出することができる。なお、接続されるDNSサーバ2のセカンダリが使用可能な場合、DNSサーバ迂回装置1はセカンダリサーバを利用するため、エラー検出部12は、エラーとして検出しない。
The
抽出部13は、DNSサーバ迂回装置1AがDNSサーバ2の迂回処理を開始後に、送受信部11がDNS解決のためのドメインを入力すると、リストデータD2から入力したドメインに対応するIPアドレスを抽出する。ここで、抽出部13が抽出に利用するリストデータD2は、通常のキャッシュデータとは異なり、利用頻度に基づいて生成されたデータであるしたがって、抽出部13は容易に目的のIPアドレスを抽出することができる。
The
ここで、DNSサーバ迂回装置1AがDNSサーバ2の迂回処理を開始するタイミングとは、例えば、エラー検出部12がDNSサーバ2のエラーを検出したタイミングである。または、DNSサーバ迂回装置1Aが迂回処理を開始する開始信号を入力したタイミングである。この開始信号は、例えば、DNSサーバ迂回装置1Aが接続されるサーバ等から入力される。
Here, the timing at which the DNS
また、抽出部13は、リストデータD2から抽出したIPアドレスを送受信部11に出力する。なお、エラー検出部12によってエラーの解決を検出するとリストデータD2を利用したDNS解決は不要であるため、抽出部13によるIPアドレスの抽出は実行されない。
Further, the
送受信部11は、抽出部13から入力したIPアドレスを検索結果としてDNS応答信号を生成することができる。
The transmission /
ここで、抽出部13によってIPアドレスが「特定ドメイン」のIPアドレスであるとき、送受信部11は、IPアドレスとともに、特定ドメインであること警告するメッセージを含む応答信号を生成してもよい。特定ドメインとは、例えば、ブラックリストに含まれるドメイン、広告データに関するドメイン、海外のサーバのドメイン、ユーザに好まれないデータのドメインやこのドメインのデータを受信した装置が被害を受けるおそれのあるドメインである。例えば、履歴データD1及びリストデータD2ではこのような特定ドメインに関するフラグを有しており、このフラグがオンに設定されている場合に、メッセージを含む応答信号を生成することができる。
Here, when the IP address is an IP address of “specific domain” by the
例えば、DNSサーバ迂回装置1Aは、外部のサーバ等から、特定ドメイン及びそのIPアドレスに関するデータを取得することができる。また、DNSサーバ迂回装置1は、取得した特定ドメインに関するデータに基づいて、更新部14によるリストデータD2の生成のタイミングで、又は所定のバッチ処理のタイミングで、リストデータD2のドメイン及びIPアドレスに特定ドメインのフラグを設定することができる。
For example, the DNS
また、抽出部13によってIPアドレスが抽出できなかったとき、すなわち、リストデータD2にIPアドレスが含まれなかったとき、送受信部11は、IPアドレスが検索されなかったメッセージを含む応答信号を生成する。その他、他のルートでIPアドレスを問い合わせて取得できる場合、他のルートで取得したIPアドレスを含む応答信号を取得してもよい。
When the
DNSサーバ迂回装置1Aがクライアント端末であるとき、DNSサーバ迂回装置1Aでは、送受信部11が生成した信号に含まれるIPアドレスへのアクセスが実行される。また、DNSサーバ迂回装置1AがDNSサーバであるとき、送受信部11は、生成した信号をDNSクエリを送信したクライアント端末又は他のDNSサーバに送信する。
When the DNS
図3に示すフローチャートを用いて、DNSサーバ迂回装置1Aで実行される処理の一例について説明する。まず、DNSサーバ迂回装置1Aのエラー検出部12がエラーを検出後(S1)に送受信部11がドメインを入力すると(S2)、抽出部13は、リストデータD2から入力したドメインに対応するIPアドレスを抽出する(S3)。
An example of processing executed by the DNS
抽出部13で入力したドメインに対応するIPアドレスがリストデータD2から抽出され(S4でYES)、このドメインが特定ドメインでないとき(S5でNO)、送受信部11は、抽出部13によって抽出されたIPアドレスを含むDNS応答信号を生成し、出力する(S6)。
The IP address corresponding to the domain input by the
一方、このドメインが特定ドメインであるとき(S5でYES)、送受信部11は、特定ドメインである警告メッセージを含む応答信号を生成し、出力する(S6)。なお、送受信部11は、ここでは警告メッセージを表示するサイトのIPアドレスを出力し、このメッセージを確認した上でさらに特定ドメインへの接続を希望するリクエストを受信した場合にのみ接続が実行されるようにしても良い。
On the other hand, when this domain is a specific domain (YES in S5), the transmission /
また、例えば、抽出部13でIPアドレスが抽出できないとき(S4でNO)、送受信部11は、IPアドレスが抽出できない旨のメッセージを含む応答信号を生成し、出力する(S7)。なお、この場合にも、送受信部11は、IPアドレスが抽出できない旨のメッセージを表示するサイトのIPアドレスを出力しても良い。
For example, when the IP address cannot be extracted by the extraction unit 13 (NO in S4), the transmission /
上述したように、第1実施形態に係るDNSサーバ迂回装置1Aでは、接続されるDNSサーバ2に接続することができない場合であっても、自装置の通信履歴に関する履歴を利用して接続先を検索することができる。したがって、DNSサーバ2のエラーにより生じる通信接続を実現することのできない事態を防止することができる。
As described above, in the DNS
〈第2実施形態〉
図4に示すように、第2実施形態に係るDNSサーバ迂回システム100Bは、DNSサーバ迂回装置1Bと、データ提供サーバ4Bと、DNSサーバ2とを有している。
Second Embodiment
As shown in FIG. 4, a DNS server bypass system 100B according to the second embodiment includes a DNS
例えば、DNSサーバ迂回装置1Bは、DNS解決を行う送受信部11を有するクライアント端末やDNSサーバ(DNSキャッシュサーバ)に迂回プログラムがインストールされることで、図4に示すように、エラー検出部12、抽出部13及び追加部15が実装され、所定の場合にはDNSサーバ2を使用するDNS解決を行うことなく目的の通信接続を実現することができる。
For example, as shown in FIG. 4, the DNS
ここで、図1を用いて上述した第1実施形態のDNSサーバ迂回装置1Aは更新部14を有していたのに対し、第2実施形態のDNSサーバ迂回装置1Bでは更新部14を有していない点で異なる。DNSサーバ迂回装置1Aでは、この更新部14によって履歴データD1からリストデータD2を生成していたが、図4に示すDNSサーバ迂回装置1Bは自装置内でリストデータD2の生成を行わず、データ提供サーバ4Bから提供されたデータを使用している。なお、図4では、データ提供サーバ4Bには1台のDNSサーバ迂回装置1Bのみが接続されているが、複数台のDNSサーバ迂回装置が接続されていても良い。
Here, the DNS
データ提供サーバ4Bは、収集部41、解析部42、提供部43及び記憶装置44を有している。このデータ提供サーバ4Bは、DNSサーバ迂回装置1BからDNSサーバ迂回装置1BのDNS解決を利用した通信履歴に関するデータを取得し、これを解析してリストデータを生成してDNSサーバ迂回装置1Bに提供する。したがって、DNSサーバ迂回装置1Bでは、リストデータを生成する処理は不要であり、データ提供サーバ4Bから提供されたリストデータを利用すればよい。
The
収集部41は、DNSサーバ迂回装置1Bからドメイン及びIPアドレスを含む通信の履歴に関するデータを収集し、記憶装置44に履歴データD3として記憶する。収集部41は、例えば、定期的にデータを収集し、新たに収集したデータを追加して履歴データD3を更新する。
The
解析部42は、記憶装置44で記憶される履歴データD3を読み出し、この履歴データD3を解析してリストデータD4を生成して記憶装置44に記憶する。この解析部42は、例えば、図1を用いて説明した更新部14と同様に、履歴データD3からある期間においてアクセス頻度が高いデータを抽出し、アクセス頻度の高い順でリストデータD4を生成する。解析部42は、例えば、定期的にリストデータD4を生成する。ここで、リストデータD4が含むドメインの数やリストデータD4のデータサイズは、データ提供サーバ4Bの処理能力やDNSサーバ迂回装置1Bの記憶装置16の記憶容量に応じて定めることができる。
The
提供部43は、記憶装置44で記憶されるリストデータD4を読み出し、DNSサーバ迂回装置1Bに提供する。例えば、提供部43は、解析部42が新たなリストデータD4を生成したタイミングや、DNSサーバ迂回装置1Bからリクエストを受信したタイミングで、リストデータD4をDNSサーバ迂回装置1Bに提供する。
The providing
例えば、図5(a)に示すように、通常、クライアント端末1は、ドメイン「b」のサーバ3のIPアドレスを取得しようとするとき、接続されるDNSサーバ2を利用してDNS解決を行っている。これに対し、接続されるDNSサーバ2に改ざん等のエラーが発生した場合、クライアント端末1は、DNSサーバ2から目的のドメインのIPアドレスを取得することができなくなる。
For example, as shown in FIG. 5A, normally, when the
したがって、実施形態2に係るDNSサーバ迂回システム100BにおいてDNSサーバ迂回装置1Bは、接続されるDNSサーバ2にエラーが発生した場合、データ提供サーバ4Cから提供されるリストデータD4を利用して目的のドメインのIPアドレスを取得することができる。これにより、DNSサーバ迂回装置1Bでは、DNSサーバ2を利用せずに、データを取得することができる。
Therefore, in the DNS server bypass system 100B according to the second embodiment, when an error occurs in the connected
上述したように、第2実施形態に係るDNSサーバ迂回システム100BのDNSサーバ迂回装置1Bでは、接続されるDNSサーバ2に接続することができない場合であっても、データ提供サーバ4Bによって過去の通信履歴を使用して生成されたデータを利用して接続先を検索することができる。したがって、DNSサーバ2のエラーにより生じる接続を実現することのできない事態を防止することができる。
As described above, in the DNS
また、DNSサーバ迂回システム100Bでは、データ提供サーバ4Bがリストデータを生成してDNSサーバ迂回装置1Bに提供することができるため、DNSサーバ迂回装置1Bに十分な処理能力がない場合であってもDNSサーバ2のエラー時に過去の履歴を利用したDNS解決を実行することができる。
Further, in the DNS server bypass device 100B, the
〈第3実施形態〉
図6に示すように、第3実施形態に係るDNSサーバ迂回システム100Cは、DNSサーバ迂回装置1Cと、データ提供サーバ4Cと、DNSサーバ2とを有している。また、データ提供サーバ4Cは、ネットワークNを介して複数のクライアント端末5a〜5cと接続されている。
<Third Embodiment>
As shown in FIG. 6, the DNS server bypass system 100C according to the third embodiment includes a DNS
図6に示すデータ提供サーバ4Cと図4を用いて上述したデータ提供サーバ4Bとを比較すると、データ提供サーバ4Cには、ネットワークNを介して複数のクライアント端末5a〜5cと接続されている点で異なる。なお、図6では、データ提供サーバ4Cにはクライアント端末5a〜5cが接続される一例を示しているが、データ提供サーバ4Cに接続される装置は、クライアント端末の他、DNS解決を実行する装置(通信端末)であれば、クライアント端末の他、DNSサーバやルータ装置等であっても良い。また、その数も限定されない。
When the
このデータ提供サーバ4Cの収集部41は、DNSサーバ迂回装置1Cから履歴データを収集する他、複数のクライアント端末5a〜5cからも履歴データを収集する。したがって、データ提供サーバ4Cの記憶装置44に記憶される履歴データD3は、図7に示すように、複数の装置から収集したデータが含まれている。例えば、図7に示す履歴データの一例では、DNSサーバ迂回装置1Cを利用するユーザAの通信履歴、クライアント端末5aを利用するユーザBの通信履歴、クライアント端末5bを利用するユーザCの通信履歴及びクライアント端末5cを利用するユーザDの通信履歴を含んでいる。
The
解析部42は、記憶装置44から履歴データD3を読み出し、読み出した履歴データD3を解析してリストデータD4を生成する。このとき、解析部42は、図8に示すように、ユーザ毎にアクセス頻度の高いリストデータD4を生成してもよい。例えば、図8(a)は、ユーザAの履歴から生成されたデータであり、図8(b)はユーザBの履歴から生成されたデータである。
The
その他、記憶装置44では、図9(a)に示すように、「ユーザID」、「年齢」、「血液型」、「出身地」等を含むユーザの属性に関するデータを記憶しており、解析部42は、この属性から、図9(b)に示すように、ある条件に該当するユーザ(例えば、年齢が30代のユーザ)を抽出し、抽出したユーザに関する履歴からリストデータを生成してもよい。このとき、解析部42は、同一のドメインに対して複数のIPアドレスがあった場合、複数のIPアドレスを候補の順序とともに含めても良い。例えば、図9(c)に示す例では、「候補1」のフラグ(IPb)が設定されるIPアドレスは「候補2」のフラグ(IPd)が設定されるIPアドレスよりも使用履歴の多いIPアドレスである。また解析部42は、特定ドメインに対して、図9(c)に示すように、フラグ(ブラックリストフラグ(b)、広告フラグ(ad)等)を設定し、これらのフラグをオンにすることで、DNSサーバ迂回装置1Cにおける利用を制限しても良い。
In addition, as shown in FIG. 9A, the
上述したように、第3実施形態に係るDNSサーバ迂回システム100CのDNSサーバ迂回装置1Cでは、接続されるDNSサーバ2に接続することができない場合であっても、データ提供サーバ4Cによって過去の通信履歴を使用して生成されたデータを利用して接続先を検索することができる。したがって、DNSサーバ2のエラーにより生じる接続を実現することのできない事態を防止することができる。
As described above, in the DNS
また、DNSサーバ迂回システム100Cでは、データ提供サーバ4Cがリストデータを生成してDNSサーバ迂回装置1Cに提供することができるため、DNSサーバ迂回装置1Cに十分な処理能力がない場合であってもDNSサーバ2のエラー時に過去の履歴を利用したDNS解決を実行することができる。
Further, in the DNS server bypass device 100C, the
さらに、DNSサーバ迂回システム100Cでは、自装置の履歴だけではなく、データ提供サーバ4Cが複数のユーザの履歴から生成したリストデータをDNSサーバ迂回装置1Cに提供することで、DNSサーバ迂回装置1Cでは、自装置ではDNS解決の履歴がないIPアドレスについても取得することが可能となる。
Further, in the DNS
なお、上述した例において、図10に一例を示すように、物理的なネットワークの接続経路、ルータ装置の仮想的な接続経路、DNSサーバの仮想的な接続経路とは異なっている。図10に示すように、ネットワーク上で、GW(ゲートウェイ)1a〜1hが存在するとする。また、これらのGWが本発明のDNSサーバ迂回装置として実行可能であるとする。 In the above-described example, as shown in FIG. 10, an example is different from a physical network connection route, a router device virtual connection route, and a DNS server virtual connection route. As shown in FIG. 10, it is assumed that GWs (gateways) 1a to 1h exist on the network. Further, it is assumed that these GWs can be executed as the DNS server bypass device of the present invention.
このとき、GW1a,1b,1eを所有するユーザは同じプロバイダ契約をしており、同じDNSサーバ2を使用している。このプロバイダがDNSサーバ2の修理をする場合、同じルータ6に接続されているGW1a,1b,1c,1dが本発明のDNSサーバ迂回装置として処理を実行するのではなく、同一のDNSサーバ2に接続されるGW1a,1b,1eが上述したDNSサーバ迂回装置として、DNSサーバ2の迂回処理を開始する。DNSサーバ迂回装置であるGW1a,1b,1eに対してDNSサーバ2の迂回処理を開始させる開始信号は、GWを管理する他のサーバ(GWでOSGiが動作する場合は、OSGiのセンタサーバ)またはDNSサーバ2又はこのDNSサーバ2を管理する他のサーバからGWが接続するルータ経由で行う。このように、DNSサーバ2の修理を行う場合等、DNSサーバ2が使用できないことが予め分かっている場合、DNSサーバ迂回装置では、DNSサーバ2の迂回に備えて処理を行うことができる。なお、ルータがDNSサーバ迂回装置として起動するのは非効率である。
At this time, users who own
以上、実施形態を用いて本発明を詳細に説明したが、本発明は本明細書中に説明した実施形態に限定されるものではない。本発明の範囲は、特許請求の範囲の記載及び特許請求の範囲の記載と均等の範囲により決定されるものである。 As mentioned above, although this invention was demonstrated in detail using embodiment, this invention is not limited to embodiment described in this specification. The scope of the present invention is determined by the description of the claims and the scope equivalent to the description of the claims.
100B,100C…DNSサーバ迂回システム
1A〜1C…DNSサーバ迂回装置
11…送受信部
12…エラー検出部
13…抽出部
14…更新部
15…追加部
16…記憶装置
D1…履歴データ
D2…リストデータ
2…DNSサーバ
4B,4C…データ提供サーバ
41…収集部
42…解析部
43…提供部
44…記憶装置
D3…履歴データ
D4…リストデータ
5a〜5c…クライアント端末
100B, 100C ... DNS
D1 ... History data
D2 ...
D3 ... History data
D4 ...
Claims (6)
を備えることを特徴とするDNSサーバ迂回装置。 When a domain is input after the detour processing is started, an extraction unit that extracts the IP address corresponding to the input domain from the list data stored in the list data storage unit and associated with the domain related to the past communication history and the IP address is provided. A DNS server bypass device characterized by comprising:
所定のタイミングで前記履歴データを読み出し、DNS解決の頻度の高い所定数のドメイン及びIPアドレスによってリストデータを生成し、前記リストデータ記憶部に記憶されるリストデータを更新する更新部と、
を備えることを特徴とする請求項1に記載のDNSサーバ迂回装置。 When DNS resolution is performed by sending a DNS query and receiving a DNS response signal, the history stored in the history data storage unit in association with the domain included in the sent DNS query and the IP address contained in the received DNS response signal An additional part to add to the data,
The history data is read at a predetermined timing, list data is generated with a predetermined number of domains and IP addresses with a high frequency of DNS resolution, and an update unit that updates the list data stored in the list data storage unit;
The DNS server bypass device according to claim 1, comprising:
前記データ提供サーバは、
前記DNSサーバ迂回装置の通信履歴に関するドメインとIPアドレスが対応付けられる履歴データを収集する収集部と、
前記収集部が収集した履歴データを解析し、DNS解決の頻度の高い所のドメイン及びIPアドレスによってリストデータを生成する解析部と、
前記解析部が生成したリストデータを前記DNSサーバ迂回装置に提供する提供部とを有し、
前記DNSサーバ迂回装置は、
迂回処理を開始後にドメインを入力すると、前記データ提供サーバから受信したリストデータから、入力したドメインに対応するIPアドレスを抽出する抽出部を有する、
ことを特徴とするDNSサーバ迂回システム。 A DNS server bypass system comprising a DNS server bypass device connected to a DNS server and a data providing server connected to the DNS server bypass device,
The data providing server includes:
A collection unit for collecting history data in which a domain and an IP address related to a communication history of the DNS server bypass device are associated;
Analyzing the historical data collected by the collection unit, and generating the list data by domain and IP address where DNS resolution is frequently performed,
A providing unit for providing the list data generated by the analysis unit to the DNS server bypass device;
The DNS server bypass device
When a domain is input after starting the detour processing, an extraction unit that extracts an IP address corresponding to the input domain from the list data received from the data providing server,
DNS server bypass system characterized by that.
前記データ提供サーバは、
複数の通信端末の通信履歴に関するドメイン及びIPアドレスと、当該通信を実行した通信端末を操作したユーザの属性が対応付けられる履歴データを収集する収集部と、
前記収集部が収集した履歴データを解析し、前記DNSサーバ迂回装置に対応するユーザの属性に該当するドメイン及びIPアドレスによってリストデータを生成する解析部と、
前記解析部が生成したリストデータを前記DNSサーバ迂回装置に提供する提供部とを有し、
前記DNSサーバ迂回装置は、
迂回処理を開始後にドメインを入力すると、前記データ提供サーバから受信したリストデータから、入力したドメインに対応するIPアドレスを抽出する抽出部を有する、
ことを特徴とするDNSサーバ迂回システム。 A DNS server bypass system comprising a DNS server bypass device connected to a DNS server and a data providing server connected to a plurality of communication terminals,
The data providing server includes:
A collection unit that collects history data in which domains and IP addresses related to communication histories of a plurality of communication terminals are associated with attributes of a user who operates the communication terminal that has performed the communication,
Analyzing the history data collected by the collection unit, an analysis unit for generating list data by domain and IP address corresponding to the user attribute corresponding to the DNS server bypass device;
A providing unit for providing the list data generated by the analysis unit to the DNS server bypass device;
The DNS server bypass device
When a domain is input after starting the detour processing, an extraction unit that extracts an IP address corresponding to the input domain from the list data received from the data providing server,
DNS server bypass system characterized by that.
前記DNSサーバ迂回システムは、受信したリストデータに含まれるフラグの有無に応じたDNS応答信号を生成して送信する送受信部をさらに有する
ことを特徴とする請求項3又は4に記載のDNSサーバ迂回システム。 The analysis unit associates a flag related to a domain whose communication is restricted with the generated list data,
5. The DNS server bypass system according to claim 3, further comprising a transmission / reception unit that generates and transmits a DNS response signal according to the presence or absence of a flag included in the received list data. system.
前記データ提供サーバにおいて、前記DNSサーバ迂回装置の通信履歴に関するドメインとIPアドレスが対応付けられる履歴データを収集するステップと、
前記データ提供サーバにおいて、収集した履歴データを解析し、DNS解決の頻度の高い所のドメイン及びIPアドレスによってリストデータを生成するステップと、
前記データ提供サーバにおいて、生成したリストデータを前記DNSサーバ迂回装置に提供するステップと、
前記DNSサーバ迂回装置において、迂回処理を開始するステップと、
前記DNSサーバ迂回装置において、エラーを検出した後に、DNS解決のためのドメインを入力すると、前記データ提供サーバから受信したリストデータから、入力したドメインに対応するIPアドレスを抽出するステップと、
を有することを特徴とするDNSサーバ迂回方法。 A DNS server bypass method realized by a DNS server bypass comprising a DNS server bypass device connected to a DNS server and a data providing server connected to the DNS server bypass device,
In the data providing server, collecting history data in which a domain and an IP address related to a communication history of the DNS server bypass device are associated;
In the data providing server, analyzing the collected history data, and generating list data by domain and IP address where DNS resolution is frequently performed;
In the data providing server, providing the generated list data to the DNS server bypass device;
In the DNS server detour device, starting detour processing;
In the DNS server bypass device, after detecting an error, inputting a domain for DNS resolution, extracting from the list data received from the data providing server an IP address corresponding to the input domain;
A DNS server bypass method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013114466A JP5973381B2 (en) | 2013-05-30 | 2013-05-30 | DNS server bypass system, DNS server bypass method, data providing server, and data providing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013114466A JP5973381B2 (en) | 2013-05-30 | 2013-05-30 | DNS server bypass system, DNS server bypass method, data providing server, and data providing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014236235A true JP2014236235A (en) | 2014-12-15 |
JP5973381B2 JP5973381B2 (en) | 2016-08-23 |
Family
ID=52138674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013114466A Active JP5973381B2 (en) | 2013-05-30 | 2013-05-30 | DNS server bypass system, DNS server bypass method, data providing server, and data providing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5973381B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001308922A (en) * | 2000-04-26 | 2001-11-02 | Minolta Co Ltd | Electronic mail system, computer-readable recording medium for recording electronic mail communication program and electronic mail communication method |
US20100332680A1 (en) * | 2009-06-24 | 2010-12-30 | Broadcom Corporation | Fault tolerance approaches for dns server failures |
JP2012175649A (en) * | 2011-02-24 | 2012-09-10 | Onkyo Corp | Internet broadcast receiving device |
-
2013
- 2013-05-30 JP JP2013114466A patent/JP5973381B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001308922A (en) * | 2000-04-26 | 2001-11-02 | Minolta Co Ltd | Electronic mail system, computer-readable recording medium for recording electronic mail communication program and electronic mail communication method |
US20100332680A1 (en) * | 2009-06-24 | 2010-12-30 | Broadcom Corporation | Fault tolerance approaches for dns server failures |
JP2012175649A (en) * | 2011-02-24 | 2012-09-10 | Onkyo Corp | Internet broadcast receiving device |
Also Published As
Publication number | Publication date |
---|---|
JP5973381B2 (en) | 2016-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284516B2 (en) | System and method of determining geographic locations using DNS services | |
CN107896241B (en) | Network access speed detection method and device, storage medium and electronic equipment | |
TW201029422A (en) | Methods, apparatuses, and computer program products for determining a network interface to access a network resource | |
KR101107319B1 (en) | Method and System for Providing Web Portal Service based on Open Application Program Interface | |
JP2011180946A (en) | Sensor data providing system, method and device | |
JP2008065584A (en) | System for identification management related to authentication of electronic apparatus | |
US8949599B2 (en) | Device management apparatus, method for device management, and computer program product | |
Beverly et al. | Measuring and characterizing IPv6 router availability | |
KR20020007977A (en) | Web On Demand System | |
US20040122812A1 (en) | Service search device and method, and client device using service search device | |
US7889740B2 (en) | Routing information management apparatus and computer program of the same | |
JP6015750B2 (en) | Log collection server, log collection system, and log collection method | |
JP5863581B2 (en) | Determination rule generation device, router, program and method for generating determination rule for terminal information estimation | |
JP5973381B2 (en) | DNS server bypass system, DNS server bypass method, data providing server, and data providing program | |
JP5872396B2 (en) | Terminal information estimation apparatus, DNS server, program and method using stability of query generation cycle | |
JP5868827B2 (en) | Terminal information estimation apparatus, DNS server, program and method for estimating terminal software type information | |
JP5639535B2 (en) | Benign domain name exclusion device, benign domain name exclusion method, and program | |
CN110691023B (en) | Address system | |
JP5061372B2 (en) | Web search system, web search method, and web search program | |
JP6523768B2 (en) | Name resolution device, name resolution method and name resolution program | |
US20100217844A1 (en) | Device connectable to network and method | |
JP6342717B2 (en) | Privacy policy generation device, privacy policy generation method, and program | |
JP2019212085A (en) | Data transfer apparatus, data management system, and program | |
JP5930546B2 (en) | DNS server investigation device and DNS server investigation method | |
JP5325077B2 (en) | Information distribution device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160524 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5973381 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |