JP4876168B2 - 名前チャレンジ可能ゾーン - Google Patents

名前チャレンジ可能ゾーン Download PDF

Info

Publication number
JP4876168B2
JP4876168B2 JP2009513155A JP2009513155A JP4876168B2 JP 4876168 B2 JP4876168 B2 JP 4876168B2 JP 2009513155 A JP2009513155 A JP 2009513155A JP 2009513155 A JP2009513155 A JP 2009513155A JP 4876168 B2 JP4876168 B2 JP 4876168B2
Authority
JP
Japan
Prior art keywords
update
client device
host name
record
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009513155A
Other languages
English (en)
Other versions
JP2010500786A5 (ja
JP2010500786A (ja
Inventor
エム.ギルロイ ジェームズ
ジェイ.ウェストヘッド ジェフリー
アヌパマ ジャナーダン カマル
マジュムダール ムーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010500786A publication Critical patent/JP2010500786A/ja
Publication of JP2010500786A5 publication Critical patent/JP2010500786A5/ja
Application granted granted Critical
Publication of JP4876168B2 publication Critical patent/JP4876168B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

DNS(Domain Name System)は、1又は複数のネットワーク上の分散データベースにおけるドメイン名に関連付けられた情報を格納するシステムである。格納された情報は、ドメイン名に関連付けられたIP(Internet Protocol)アドレスを含む。ドメイン名空間は、ドメイン名のツリーとして考えることもできる。ツリーにおける各ノード又は葉は、リソースのレコードと関連付けられていて、ドメイン名に関連付けられた情報を持つ。ツリーはゾーンに分けられる。ゾーンは権限のあるDNSサーバにより権限的に供給される接続されたノードの集合である。DNSサーバは1又は複数のゾーンをホストする。
テキストベースのファイルを使用すること又はディレクトリシステムを使用することにより、ゾーンを格納できる。ゾーンは、マシン名、IPアドレス又は他のドメイン情報における変更を取り扱うために、クライアントマシンからの動的なアップデートを許可するよう構成できる。動的アップデートはセキュアであるかもしれないが、セキュアでないかもしれない。セキュアなアップデートはクライアントマシン及びDNSサーバ間のセキュリテイコンテキスト(security context)のネゴシエーション(negotiation)を必要とするかもしれない。セキュアなアップデートを使用することは、登録された名前のオリジナルのオーナーのみが存在するレコードへの変更を行えることを必要とする。同じ名前についての他のクライアントマシンによる登録(registration)の試みは拒否される。セキュアなアップデートはドメイン証明書をアップデートし、テキストベースのファイルを使用して格納されるゾーンに利用可能でない。
セキュアでないアップデートは、クライアントが新しい登録を作成又は存在する登録を修正することを可能にする。存在するデータについてのセキュアでないアップデートは、オリジナルのオーナーに制限されない。従って、別のマシンは、同じ名前についての動的アップデートを実行するかもしれない。これが故意になされた場合、これは名前ハイジャック攻撃(name hijacking attack)として知られている。セキュアでないアップデートはドメイン証明書を必要とせず、ゾーンにどんなストレージシステムが使用されるかに関わらず使用できる。しかし、セキュアでないアップデーを使用することにより、クライアントは名前ハイジャック攻撃に対して脆弱性を有し、ゾーン内の名前の一意性を保証できない。
以下は、読者に基本的な理解を提供するために開示の簡略化された概要を示す。この課題を解決するための手段は、開示の広範囲の概要ではなく、本発明の鍵/重要な要素を特定又は本発明の範囲を明確化しない。この唯一の目的は、後に示されるより詳細な説明への前置きとしての簡単な形式でここで開示されているいくつかの概念を表すことである。
ここで開示されたものは、名前チャレンジ可能ゾーンを実装するための方法及びシステムのための様々な技術及び技法である。説明された技術の一実装に従って、DNSサーバ名前についてのアップデートを受信する時、DNSサーバはホスト名が適用可能ゾーンに既に存在するかどうかを見てチェックする。名前についてのレコードが既にある場合、DNSサーバは、オリジナルの登録及びアップデートを送信するクライアントデバイスの識別が、これらのソースIPアドレスと比較することにより同じであるかどうかを決定する。ソースIPアドレスが同じである場合、アップデートは許可される。ソースIPアドレスが異なる場合、DNSサーバはオリジナルの登録にDNSクエリを送信する。オリジナルの登録がDNSクエリに応答する場合、アップデートは拒否される。オリジナルの登録がDNSクエリに応答しない場合、アップデートは許可される。
添付の図面とあわせて考慮される以下の詳細な説明を参照することによってより良く理解されるのと同じように、付随する特徴の多くはより容易に理解される。
この説明は、添付の図面と照らして読まれる以下のより詳細な説明からより理解される。
名前チャレンジを実装するための例示的なシステムを示すブロック図である。 DNSゾーンを管理するための例示的なユーザインターフェースを示すスクリーンショットである。 DNSゾーンのプロパティを閲覧及び編集するための例示的なユーザインターフェースを示すスクリーンショットである。 名前チャレンジを実装するための例示的な処理を示すフロー図である。 本発明のある態様が実装される例示的なコンピューティング環境を示す図である。
添付の図面において同様の参照番号は同様の部分を指定するのに使用される。
添付の図面と併せて以下で提供される詳細な説明は、当面の例の説明として意図し、当面の例が構成又は利用できる形式のみを表すことを意図しない。この説明は、例の機能並びに例を構成及び操作するためのステップのシーケンスを説明する。しかし同じ又は同等の機能及びシーケンスは、異なる例により達成されるかもしれない。
図1はDNSサーバ102上の1又は複数のゾーンについての名前チャレンジを実装するための例示的なシステム100を示すブロック図である。DNSサーバ102は、104、106又は108などの1又は複数のクライアントデバイスに通信的に結合されている。DNSサーバ102は110、112又は114などの1又は複数のゾーンをホストする。各ゾーンは、ドメイン内のクライアントデバイスへのIPアドレスのマッピングなどのドメイン情報を格納する1又は複数のレコードを含む。1又は複数のゾーンは、Active Directory(登録商標)システムなどのディレクトリシステムにファイルバック(file-back)又は統合される。1又は複数のゾーンは、クライアントデバイス名、IPアドレス又は他のドメイン情報における1又は複数の変更を扱うために、クライアントデバイスからの動的アップデートを許可するよう構成できる。動的アップデートはセキュアであるかもしれないが、セキュアでないかもしれない。セキュアなアップデートはクライアントマシン及びDNSサーバ間のセキュリテイコンテキストのネゴシエーションを必要とするかもしれない。セキュアなアップデートは、ドメイン名を登録したオリジナルのクライアントデバイスのみがそのドメイン名と関連付けられたレコードに変更を行えることを必要とするかもしれない。同じ名前について試みる他のクライアントマシンからの登録(registration)は拒否されるだろう。
セキュアでないアップデートは、クライアントが新しい再登録を生成又は存在する登録を修正することを可能とする。存在するデータについてのセキュアでないアップデートはオリジナルのオーナーに制限されない。図1に示されるようにシステム100は、セキュアでない動的アップデートを可能にし、存在する登録に衝突(コンフリクト、conflict)するアップデートに対する名前チャレンジを実装する。104、106又は108などの各クライアントデバイスは、DNSサーバ102に120、122又は124などのアップデートを送信することができる。DNSサーバ102がアップデートを受信するとき、DNSサーバは、ホスト名が適用可能ゾーンに既に存在するかどうかをチェックして見る。ホスト名についてのレコードが既にある場合、DNSサーバ102は、オリジナルの登録及びアップデートを送信するクライアントデバイスの識別が、これらのソースIPアドレスと比較することにより同じであるかどうかを決定する。ソースIPアドレスが同じである場合、アップデートは許可される。ソースIPアドレスが異なる場合、DNSサーバはオリジナルの登録にDNSクエリを送信することができる。オリジナルの登録がDNSクエリに応答する場合、アップデートは拒否される。オリジナルの登録がDNSクエリに応答しない場合、アップデートは許可される。DNSサーバ102は、要求されたアップデートの許可又は拒否をクライアントデバイスに通知するために、アップデートを要求したクライアントデバイスに、130、132又は134などの応答を送り返す。
例えば、ゾーン110はドメイン「corp.contoso.com」についてのレコードを格納する。ゾーン110は、クライアントデバイス104から受け取った登録により生成された「comp.corp.contoso.com」についてのアドレス(A)レコードを有する。クライアントデバイス104は「corp.contoso.com」ドメインに結合されたホスト名「lab-comp」を有する。
第1のシナリオにおいて、クライアントデバイス104がそのレコードAをリフレッシュ(refresh)するために「lab-comp.corp.contoso.com」についての動的アップデートを送信すると仮定する。権限のあるDNSサーバ102が見つかるとき、「corp.contoso.com」ゾーンにおける「lab-comp」についてのレコードAに対する任意の存在するデータをチェックする。「lab-comp」についてのレコードAが存在する。従って、DMSサーバは、オリジナルの登録のソースアドレス及びアップデートを送信するクライアントデバイスのソースアドレスが同じであるかどうかを見てチェックする。ソースアドレスは同じである。従ってDNSサーバ102はアップデートを許可する。アップデートは処理され、アップデートの成功はクライアントデバイス104へ返される。
第2のシナリオにおいて、クライアントデバイス105は、そのIPアドレスの登録の試みにおいて、「lab-comp.corp.contoso.com」についての動的アップデートを送信すると仮定する。権限のあるDNSサーバ102が見つかるとき、「corp.contoso.com」ゾーンにおける「lab-comp」についての任意の存在するレコードAをチェックする。「lab-comp」についてのレコードAが既に存在する。従って、DMSサーバは、オリジナルの登録のソースアドレス及びアップデートを送信するクライアントデバイスのソースアドレスが同じであるかどうかを見てチェックする。オリジナルの登録はクライアントデバイス104であり、クライアントデバイス105はアップデートを送信しているので、それらのソースIPアドレスは同じでない。DNSサーバ102はアップデートを拒否するかもしれない。DNSサーバ102はクライアントデバイス104にDNSクエリを送信することができる。DNSクエリに応答してクライアントデバイス104から確認応答(acknowledgement)を受信する場合、DNSサーバ102はアップデートを拒否する。クライアントデバイス104からDNSクエリへの応答が受信されない場合、DNSサーバ102はアップデートを許可する。
図2−3はDNSゾーンを管理するための例示的なユーザインターフェースを示すスクリーンショット200及びスクリーンショット300を示す。図2に示されるシステムにおいて、_msdcs.dnsregression.com202、bar.com204、dnsregression.com206及びセキュアでないゾーン208を含む複数のDNSゾーンが存在する。ユーザは管理されたDNSゾーンを選択でき、選択されたゾーンの1又は複数のプロパティを編集できる。図3に示されるように、ユーザはビューを選択及び/又はセキュアでないゾーン208のプロパティを編集している。各ゾーンについて、ユーザはゾーンについての動的アップデートが可能にするかどうかを選択できる。ユーザが動的アップデートを可能にすることを選択する場合、ユーザはセキュアなアップデートのみを可能にすることを選択でき、又はユーザはセキュア及びセキュアでないアップデートの両方を可能にすることを選択できる。図3に示される例において、ユーザは302に示されるように、セキュア及びセキュアでないアップデートの両方を可能にすることを選択した。セキュアでないアップデートが可能となるとき、ユーザは304に示されるように、ユーザはセキュアでないアップデートについての名前チャレンジを可能にすることを選択できる。名前チャレンジが可能にされると、図4の例示的な処理によってより詳細が説明されるように、DNSサーバは存在する名前についての任意のアップデートをチャレンジする。
図4は、名前チャレンジ可能ゾーンについての例示的な処理を示すフロー図である。図4の説明が他の図を参照してなされる一方で、図4に示される例示的な処理は、任意の特定の図のシステム又は他のコンテンツに関連付けられているとして限定されることを意図しないことを理解されたい。さらに、図4の例示的な処理が操作の実行の特定の順序を示す一方で、1又は複数の代替の実施形態において、操作は異なる順序となってもよいことを理解されたい。さらに、図4の例示的な処理に示されるステップ及びデータのいくつかは必須ではなく、いくつかの実装において省くこともできる。最後に、図4の例示的な処理が複数の分離したステップを含む一方で、いくつかの環境においてはこれらの操作のいくつかは結合及び同時に実行できることを認識されたい。
402において、DNSサーバにおいて、第1のクライアントデバイスから名前についてのアップデートを受信する。アップデートはホスト名を含む。404において、DNSサーバがアップデートについての権限のあるゾーンをホストするかどうかに関しての決定がなされる。ホストする場合、処理は408に進む。ホストしない場合406においてアップデートは拒否される。アップデートについての権限のあるゾーンをホストするDNSサーバが見つかる場合、408において、ホスト名についてのレコードが既にあるかどうかを決定するためにゾーンをチェックする。ホスト名についてのレコードが既にあるかどうかを決定するステップにおいて、1又は複数のタイプの1又は複数のレコードをチェックできる。チェックされるかもしれない例示的なレコードのタイプは、アドレス(A)レコード、IPv6アドレスレコード及びCNAME(Canonical Name)レコードを含むがこれらに限定されない。
ホスト名についてのレコードが見つからない場合、430において、アップデートは許可される。ホスト名についてのレコードが既にある場合、412において、ホストレコードに関連付けられたソースIPアドレスが決定される。414において、ホストレコードに関連付けられたソースIPアドレスが、第1のクライアントデバイスのソースIPアドレスと比較される。IPアドレスが一致する場合、420において、アップデートは許可される。IPアドレスが一致しない場合、416において、DNSクエリがホストレコードに関連付けられたIPアドレスを有する第2のクライアントデバイスに送信され、418において、第2のクライアントデバイスからの応答があるかどうかに関しての決定が成される。DNSクエリに応答して第2のクライアントデバイスから確認応答を受信する場合、422において、アップデートは拒否される。第2のクライアントデバイスからDNSクエリへの応答を受信しない場合、422において、アップデートは許可される。アップデートが許可され、1又は複数の他のDNSサーバがゾーンのコピーを有する場合、アップデートは1又は複数の他のDNSサーバに反復できる。
図5は本発明のある態様において実装される例示的なコンピューティング環境を示す。コンピューティング環境500が、ここで説明された様々な技術を採用できる唯一の適切なコンピューティング環境ではなく、ここに説明される技術の使用又は機能の範囲に関して任意の限定を提案する意図はないことを理解されたい。また、コンピュータ環境500はここに示される全てのコンポーネントを必須的に必要とするものとして解釈されるべきではない。
ここに説明される技術は、他の多くの一般目的又は特定目的のコンピューティング環境又は構成で動作可能である。ここで説明される技術での使用に適している構成の良く知られているコンピューティング環境及び/又は例は、上述のシステム又はデバイスなどの任意を含むパーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイス若しくはラップトップデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル家電、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、分散コンピューティング環境を含むがこれらに限定されない。
図5を参照して、コンピューティング環境500は、一般目的のコンピューティングデバイス510を含む。コンピューティングデバイス510のコンポーネントは、処理ユニット512、メモリ514、ストレージデバイス516、入力デバイス518、出力デバイス520及び通信接続522を含むことができるがこれらに限定されない。
処理ユニット512は、1又は複数の一般又は特定目的のプロセッサ、ASIC又はプログラマブル論理チップを含むことができる。コンピューティングデバイスの構成及び種類によって、メモリ514は揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリなど)又はこの2つのいくつかの組み合わせであることができる。コンピューティングデバイス510は、磁気又は光ディスク又はテープを含むがこれらに限定されない追加のストレージ(リムーバブル及び/又はリムーバブルでない)を含むこともできる。このような追加のストレージはストレージ516により図5に示される。コンピュータストレージメディアは、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータなどの情報の格納のための任意の方法又は技術において実装される、揮発性及び不揮発性、リムーバブル及びリムーバブルでないメディアを含む。メモリ514及びストレージ516はコンピュータストレージメディアの例である。コンピュータストレージメディアは、所望の情報を格納するために使用でき、コンピューティングデバイス510によりアクセスできる、RAM、ROM、EEPROM、フラッシュメモリ又は他のメモリ技術、CD−ROM、DVD(digital versatile disk)又は他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ若しくは他の磁気ストレージデバイス、又は任意の他のメディアを含むがこれらに限定されない。任意のこのようなコンピュータストレージメディアはコンピューティングデバイス510の一部であることができる。
コンピューティングデバイス510は、コンピューティングデバイス510がネットワーク530を介する他のコンピューティングデバイスなどの他のデバイスと通信することを可能にする通信接続522を含むこともできる。通信接続522は通信メディアの例である。通信メディアは一般に、搬送波又は他の転送メカニズムなどの変調されたデータ信号において、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータを組み込み、任意の情報伝達メディアを含む。「変調されたデータ信号」という用語は、1又は複数のその特性セットを有する信号、又は信号において情報をエンコードするためのこのような方式で変更された信号を意味する。限定ではなく例として、通信メディアは、有線ネットワーク又は直接有線接続などの有線メディア、及びアコースティック、無線周波、赤外線及び他の無線メディアなどの無線メディアを含む。コンピュータ可読媒体という用語は、ここで使用されるように、ストレージメディアを含む。
コンピューティングデバイス510は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイス及び/又は他の任意の入力デバイスなどの入力デバイス518も含むことができる。1又は複数のディスプレイ、スピーカー、プリンター及び/又は任意の他の出力デバイスなどの出力デバイス520もまた含まれる。
本発明は、多くの例示的な実装の観点で説明されてきたが、本発明は説明された実装に限定されず、添付の特許請求の範囲の精神及び範囲内の修正及び代替物で実行できることを当業者は理解されたい。この説明はしたがって、限定の代わりに例示としてみなされることとなる。

Claims (19)

  1. 第1のクライアントデバイスからDNS(Domain Name System)サーバでアップデートを受信するステップであって、前記アップデートはホストネームを含む、受信するステップと、
    前記DNSサーバが前記アップデートについて権限のあるゾーンをホストするかどうかを決定するステップと、
    前記ホスト名についてのレコードが既にあるかどうかを決定するステップと、前記レコードが既にある場合、
    前記ホスト名に関連付けられたIP(Internet Protocol)アドレスを決定するステップと、
    前記ホスト名に関連付けられた前記IPアドレスが前記第1のクライアントデバイスのソースIPアドレスと一致するかどうかを決定するステップと、
    前記IPアドレスが一致する場合に、前記アップデートを許可するステップと
    前記ホスト名に関連付けられた前記IPアドレスが前記第1のクライアントデバイスの前記ソースIPアドレスに一致しない場合、前記ホスト名に関連付けられた前記IPアドレスを有する第2のクライアントデバイスにDNSクエリを送信するステップと
    を備えたことを特徴とする方法。
  2. 前記ホスト名についてのレコードが無い場合、前記アップデートを許可するステップをさらに備えたことを特徴とする請求項1記載の方法。
  3. 前記DNSクエリに応答して前記第2のクライアントデバイスから確認応答(acknowledgement)を受信する場合、前記アップデートを拒否するステップをさらに備えたことを特徴とする請求項に記載の方法。
  4. 前記DNSクエリに応答して前記第2のクライアントデバイスから確認応答を受信しない場合、前記アップデートを許可するステップをさらに備えたことを特徴とする請求項に記載の方法。
  5. 別のDNSサーバに前記アップデートを反復するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  6. 前記ホスト名についてのレコードが既にあるかどうかを決定するステップは、複数のタイプの複数のレコードをチェックするステップをさらに備えたことを特徴とする請求項1に記載の方法。
  7. 前記レコードのタイプの1つはアドレス(A)レコードであることを特徴とする請求項に記載の方法。
  8. 前記レコードのタイプの1つはIPv6アドレスレコードであることを特徴とする請求項に記載の方法。
  9. 前記レコードのタイプの1つはCNAME(Canonical Name)レコードであることを特徴とする請求項に記載の方法。
  10. 前記ゾーンはファイルに格納されることを特徴とする請求項1に記載の方法。
  11. 前記ゾーンはディレクトリシステムで統合されることを特徴とする請求項1に記載の方法。
  12. アップデートのための権限のあるゾーンをホストするDNS(Domain Name System)サーバで第1のクライアントデバイスからアップデートを受信するステップであって、前記アップデートはホスト名を含む、受信するステップと、
    前記ホスト名についてのレコードが既にあるかどうかを決定するために、前記ゾーン内の1又は複数のレコードをチェックするステップと、前記レコードが既にある場合に、
    前記ホスト名に関連付けられたIP(Internet Protocol)アドレスを決定するために、前記ホスト名についての前記レコードをチェックするステップと、
    前記ホスト名に関連付けられた前記IPアドレスが前記第1のクライアントデバイスのソースIPアドレスと一致するかどうかを決定するステップと、前記IPアドレスが一致しない場合に、
    前記ホスト名に関連付けられた前記IPアドレスを有する第2のクライアントデバイスにDNSクエリを送信するステップと
    前記第2のクライアントデバイスが前記DNSクエリに応答するかどうかに基づいて、アップデートを許可するかどうかを決定するステップと
    を実行するためのデバイス実行可能命令を有する1又は複数のデバイス可読メディア。
  13. 前記ホスト名についてのレコードがない場合に、前記アップデートを許可するステップをさらに備えることを特徴とする請求項12に記載の1又は複数のデバイス可読メディア。
  14. 前記ホスト名に関連付けられた前記IPアドレスが前記第1のクライアントデバイスの前記ソースIPアドレスと一致する場合に、前記アップデートを許可するステップをさらに備えることを特徴とする請求項12に記載の1又は複数のデバイス可読メディア。
  15. 前記第2のクライアントデバイスが前記DNSクエリに応答するかどうかに基づいて前記アップデートを許可するかどうかを決定するステップは、前記第2のクライアントデバイスが前記DNSクエリに応答する場合に前記アップデートを拒否するステップと、前記第2のクライアントデバイスが前記DNSクエリに応答しない場合に前記アップデートを許可するステップとをさらに備えることを特徴とする請求項12に記載の1又は複数のデバイス可読メディア。
  16. DNS(Domain Name System)サーバで第1のクライアントデバイスからアップデートを受信するステップであって、前記アップデートはホスト名を含む、受信するステップと、
    前記ホスト名についてのレコードが既にあるかどうかを決定するステップと、前記レコードが既にある場合に、
    前記ホスト名の登録のソースIPアドレスを決定するステップと、
    前記ホスト名の前記登録の前記ソースIPアドレスが前記第1のクライアントデバイスのソースIPアドレスと一致するかどうかを決定するステップと、一致しない場合に、
    前記ホスト名の前記登録にDNSクエリを送信するステップと、
    前記DNSクエリに応答して前記登録から確認応答を受信する場合に前記アップデートを拒否するステップと
    を備えたことを特徴とする方法。
  17. 前記ホスト名についてのレコードがない場合に前記アップデートを許可するステップをさらに備えたことを特徴とする請求項16に記載の方法。
  18. 前記ホスト名の前記登録の前記ソースIPアドレスが前記第1のクライアントデバイスのソースIPアドレスと一致する場合に、前記アップデートを許可するステップをさらに備えたことを特徴とする請求項16に記載の方法。
  19. 前記DNSクエリに応答して前記登録から応答を受信しない場合に前記アップデートを許可するステップをさらに備えたことを特徴とする請求項16に記載の方法。
JP2009513155A 2006-06-01 2007-04-26 名前チャレンジ可能ゾーン Expired - Fee Related JP4876168B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/421,641 US20070283028A1 (en) 2006-06-01 2006-06-01 Name Challenge Enabled Zones
US11/421,641 2006-06-01
PCT/US2007/010298 WO2007142759A2 (en) 2006-06-01 2007-04-26 Name challenge enabled zones

Publications (3)

Publication Number Publication Date
JP2010500786A JP2010500786A (ja) 2010-01-07
JP2010500786A5 JP2010500786A5 (ja) 2011-11-17
JP4876168B2 true JP4876168B2 (ja) 2012-02-15

Family

ID=38791705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009513155A Expired - Fee Related JP4876168B2 (ja) 2006-06-01 2007-04-26 名前チャレンジ可能ゾーン

Country Status (11)

Country Link
US (1) US20070283028A1 (ja)
EP (1) EP2077028A4 (ja)
JP (1) JP4876168B2 (ja)
KR (1) KR20090030256A (ja)
CN (1) CN102017582A (ja)
AU (1) AU2007257427A1 (ja)
BR (1) BRPI0712204A2 (ja)
CA (1) CA2651521A1 (ja)
MX (1) MX2008015235A (ja)
RU (1) RU2008147096A (ja)
WO (1) WO2007142759A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160248813A1 (en) * 2006-08-23 2016-08-25 Threatstop, Inc. Method and system for propagating network policy
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
JP2009165041A (ja) * 2008-01-09 2009-07-23 Sony Corp ネットワーク機器、アドレス変更通知方法及びアドレス変更通知プログラム
US7877507B2 (en) 2008-02-29 2011-01-25 Red Hat, Inc. Tunneling SSL over SSH
US9369302B1 (en) * 2008-06-24 2016-06-14 Amazon Technologies, Inc. Managing communications between computing nodes
JP2010211265A (ja) * 2009-03-06 2010-09-24 Seiko Epson Corp 出力機器、情報処理機器、ネットワークシステム
US8495717B1 (en) * 2009-04-24 2013-07-23 Amazon Technologies, Inc. Secure key distribution service
US8700657B2 (en) 2012-05-16 2014-04-15 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor media presentations
KR101419436B1 (ko) * 2012-12-14 2014-08-13 (주)씨디네트웍스 Dns 서비스 제공 방법 및 장치
US20150304442A1 (en) * 2014-04-17 2015-10-22 Go Daddy Operating Company, LLC Website product integration and caching via domain name routing rules
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US9954840B2 (en) 2015-05-08 2018-04-24 Cloudflare, Inc. Generating a negative answer to a domain name system query that indicates resource records as existing for the domain name regardless of whether those resource records actually exist for the domain name
US10033699B2 (en) 2015-05-08 2018-07-24 Cloudflare, Inc. Transparent DNSSEC-signing proxy
EP3565221B1 (de) * 2018-04-30 2020-10-28 Siemens Aktiengesellschaft Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381627B1 (en) * 1998-09-21 2002-04-30 Microsoft Corporation Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations
US6411966B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Method and computer readable medium for DNS dynamic update to minimize client-server and incremental zone transfer traffic
JP2003069604A (ja) * 2001-08-23 2003-03-07 Nifty Corp 動的アドレス割当方法,動的アドレス割当装置及び動的アドレス割当プログラム
JP2003273896A (ja) * 2002-03-18 2003-09-26 Matsushita Electric Ind Co Ltd Ddnsサーバとddnsクライアント端末、及びddnsシステム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3641128B2 (ja) * 1998-02-20 2005-04-20 株式会社東芝 移動計算機装置、移動計算機管理装置、移動計算機管理方法及び通信制御方法
US6532217B1 (en) * 1998-06-29 2003-03-11 Ip Dynamics, Inc. System for automatically determining a network address
EP1039724A3 (en) * 1998-10-29 2003-05-07 Nortel Networks Limited Method and apparatus providing for internet protocol address authentication
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network
EP1183632A2 (en) * 1999-04-22 2002-03-06 Network Solutions, Inc. Business rule engine
EP1087575A1 (en) * 1999-09-24 2001-03-28 BRITISH TELECOMMUNICATIONS public limited company Packet network interfacing
US6769031B1 (en) * 2000-09-29 2004-07-27 Interland, Inc. Dynamically incorporating updates to active configuration information
KR100470493B1 (ko) * 2001-06-01 2005-02-07 니트젠테크놀러지스 주식회사 특수 도메인네임 분해 서비스 방법
US6907525B2 (en) * 2001-08-14 2005-06-14 Riverhead Networks Inc. Protecting against spoofed DNS messages
US7349380B2 (en) * 2001-08-15 2008-03-25 Meshnetworks, Inc. System and method for providing an addressing and proxy scheme for facilitating mobility of wireless nodes between wired access points on a core network of a communications network
US7120690B1 (en) * 2001-09-27 2006-10-10 Emc Corporation Managing a distributed directory database
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
KR20030065064A (ko) * 2002-01-29 2003-08-06 삼성전자주식회사 도메인 네임 관리 방법
CN1650598A (zh) * 2002-03-18 2005-08-03 松下电器产业株式会社 Ddns服务器、ddns客户终端和ddns系统以及万维网服务器终端、其网络系统和访问控制方法
KR100424613B1 (ko) * 2002-04-22 2004-03-27 삼성전자주식회사 로컬 네트워크에서 도메인 네임 시스템 스푸핑 방법 및그를 이용한 로컬 네트워크 시스템
FR2841072A1 (fr) * 2002-06-14 2003-12-19 France Telecom Systeme de consultation et/ou mise a jour de serveurs dns et/ou d'annuaires ldap
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7254642B2 (en) * 2003-01-30 2007-08-07 International Business Machines Corporation Method and apparatus for local IP address translation
US7991854B2 (en) * 2004-03-19 2011-08-02 Microsoft Corporation Dynamic session maintenance for mobile computing devices
US20050246346A1 (en) * 2004-04-30 2005-11-03 Gerdes Reiner J Secured authentication in a dynamic IP environment
JP2006013827A (ja) * 2004-06-25 2006-01-12 Hitachi Communication Technologies Ltd パケット転送装置
JP4528105B2 (ja) * 2004-11-29 2010-08-18 株式会社アイ・オー・データ機器 ダイナミックdnsサービスを利用したネットワーク機器の設定方法、ダイナミックdnsサービスサーバ、プログラム及びネットワーク機器の接続方法
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381627B1 (en) * 1998-09-21 2002-04-30 Microsoft Corporation Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations
US6411966B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Method and computer readable medium for DNS dynamic update to minimize client-server and incremental zone transfer traffic
JP2003069604A (ja) * 2001-08-23 2003-03-07 Nifty Corp 動的アドレス割当方法,動的アドレス割当装置及び動的アドレス割当プログラム
JP2003273896A (ja) * 2002-03-18 2003-09-26 Matsushita Electric Ind Co Ltd Ddnsサーバとddnsクライアント端末、及びddnsシステム

Also Published As

Publication number Publication date
BRPI0712204A2 (pt) 2012-01-10
MX2008015235A (es) 2009-03-06
KR20090030256A (ko) 2009-03-24
WO2007142759A3 (en) 2011-07-21
RU2008147096A (ru) 2010-06-10
CN102017582A (zh) 2011-04-13
WO2007142759A2 (en) 2007-12-13
US20070283028A1 (en) 2007-12-06
EP2077028A2 (en) 2009-07-08
AU2007257427A1 (en) 2007-12-13
CA2651521A1 (en) 2007-12-13
EP2077028A4 (en) 2013-10-30
JP2010500786A (ja) 2010-01-07

Similar Documents

Publication Publication Date Title
JP4876168B2 (ja) 名前チャレンジ可能ゾーン
US11616788B2 (en) Strengthening integrity assurances for DNS data
JP4460016B2 (ja) グローバルネームゾーン
US11606388B2 (en) Method for minimizing the risk and exposure duration of improper or hijacked DNS records
US9722966B2 (en) DNS-based determining whether a device is inside a network
US7734745B2 (en) Method and apparatus for maintaining internet domain name data
US8775817B2 (en) Application-configurable distributed hash table framework
JP6058699B2 (ja) サーバー・ネーム・インディケーション(sni)を伴わない暗黙的なssl証明書管理
US20030229689A1 (en) Method and system for managing stored data on a computer network
JP4698180B2 (ja) ピアツーピアネットワークでのセキュア階層名前空間
US20070061456A1 (en) Data access control
US9967290B2 (en) Systems and methods for automating client-side discovery of public keys of external contacts that are secured by DANE using DNSSEC
BR102012010346A2 (pt) Servidor de assinatura de extensão de segurança de sistema de nome de domínio (dnssec) e método de criptografar informações de sistema de nome de domínio (dns) utilizando o mesmo
KR20090015026A (ko) 인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체
JP2014182828A (ja) レコード・セットへのdnssec対応ゾーンの事前署名のためのシステムおよび方法
US20230171225A1 (en) Resolving blockchain domains
US11457075B2 (en) Authorization and content management in authorized profiles based on associated standardized hierarchical identification
KR20210154189A (ko) 분산 원장과 연관된 목적지 주소 지정
US10432584B1 (en) Managing lame delegated domains within a managed DNS service
US11546319B2 (en) Domain name management with network entity authentication using self-signed certificates
Rafiee et al. Challenges and Solutions for DNS Security in IPv6

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20110905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110905

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350