JP4965559B2 - リソースアドレスリクエスト管理方法及び関連するゲートウェイ装置 - Google Patents

リソースアドレスリクエスト管理方法及び関連するゲートウェイ装置 Download PDF

Info

Publication number
JP4965559B2
JP4965559B2 JP2008508188A JP2008508188A JP4965559B2 JP 4965559 B2 JP4965559 B2 JP 4965559B2 JP 2008508188 A JP2008508188 A JP 2008508188A JP 2008508188 A JP2008508188 A JP 2008508188A JP 4965559 B2 JP4965559 B2 JP 4965559B2
Authority
JP
Japan
Prior art keywords
network
address
network address
true
gateway device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008508188A
Other languages
English (en)
Other versions
JP2008538883A5 (ja
JP2008538883A (ja
Inventor
デ プール,ディルク ファン
トレ,ティエリー デュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2008538883A publication Critical patent/JP2008538883A/ja
Publication of JP2008538883A5 publication Critical patent/JP2008538883A5/ja
Application granted granted Critical
Publication of JP4965559B2 publication Critical patent/JP4965559B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Description

発明の詳細な説明
本発明は、ウェブアプリケーションなどからネットワークリソースアドレスリクエストを管理する方法と、当該方法を実現するためのゲートウェイ装置とに関する。本発明は、IPネットワークとLANを接続するゲートウェイにおいて使用可能であるが、このようなコンテクストに限定されるものでない。
ブラウザアプリケーションを備えたクライアントコンピュータが、いわゆる“ウェブページ”などを取得するため、インターネットサーバにアクセスする必要があるとき、それは、当該ページを提供するサーバに対応するIP(Internet Protocol)アドレスを知っている必要がある。通常、ブラウザは初期的に、いわゆるURL(Uniform Resource Locator)又はFQDN(Fully Qualified Domain Name)を知っている。
URL又はFQDNの実際のIPアドレスへの変換は、クライアントコンピュータによって提供されたURL又はFQDNに基づき、DNS(Domain Name System)サーバなどの装置によって実行される。
ブラウザがウェブページをホストする装置、すなわち、ウェブサーバのIPアドレスを知ると、当該IPアドレスとの接続を設定し、HTTP(Hyper Text Markup Language)プロトコルなどを利用して必要とされる情報に対するリクエストを送信する。ウェブサーバは、HTML(Hyper Text Markup Language)ウェブページ、ピクチャ又は他のデータにより応答する。
このアドレス変換は、例えば、クライアントコンピュータがローカルエリアネットワークや他のタイプのネットワークに接続され、ゲートウェイ装置を介しインターネットに接続されるときなど、ゲートウェイ装置を介し実行されるかもしれない。
問題が生ずるのは、DNSサーバとの接続が不可能であるとき、例えば、ゲートウェイ装置とインターネットとの間の接続が中断されるときなどであるかもしれない。この場合、ブラウザはIPアドレスを取得することができない。このことは、例えば、“ホスト名が決定できない”などのエラーメッセージをブラウザに表示させることとなる。ユーザが問題の本質を通知し、最終的に解決策を示唆するようにするため、いわゆる“スプーフィング(spoofing)”をゲートウェイ装置に実行させることが知られている。この機構は、ゲートウェイ装置に誤ったIPアドレスをブラウザに返すようにさせ、ブラウザにDNSサーバとの接続が確立されたことを信じさせることからなる。その後、ゲートウェイ装置は、スプーフされたアドレスとの接続のためのリクエストを傍受し、それがあたかもウェブサーバであるかのように振る舞う。ブラウザからリクエストを受信すると、ゲートウェイは、例えば、誤ったパスワードが提供されたため、又は他の理由のためにインターネット接続がないなど、問題の性質を説明するHTMLページを返すことができる。
また、DNSサーバがURL又はFQDNが知られていないことを宣言すると、スプーフされたアドレスを生成することが知られている。これを実行する目的は、クライアントにウェブサーバにリクエストを送信させることである。それは、アドレスを取得していない場合、当該リクエストを送信するための接続を確立しない。
ブラウザ若しくは他のアプリケーション、又はオペレーティングシステムなどの他のクライアントコンポーネントは、いわゆるDNSキャッシュを実現するかもしれない。DNSキャッシュは、URL又はFQDNとIPアドレスとの間の関連付けを保持する。その後、アプリケーションはIPアドレスを2回リクエストする必要はなく、対応する情報へのより高速なアクセスが可能となる。しかしながら、DNSキャッシュの存在は、上述されたスプーフィング機構と組み合わされる際に問題を生じさせるかもしれない。実際、DNSサーバとの接続がリストアされると、アプリケーションはスプーフされたIPアドレスの使用を中止し、再びDNSサーバからURLに対する実際のIPアドレスをリクエストするようにする。アプリケーションがスプーフされた/偽のIPアドレスを記憶しているという事実は、実際のアドレスを再度リクエストしないため、ユーザがもはや初期的にリクエストされたウェブサイトにアクセス不可となる結果をもたらす。
特定のアプリケーションでは、アプリケーションをクローズすることはDNSキャッシュを消去させることが知られている。
本発明は、第1装置と接続するための手段と、第1ネットワーク上に設けられた第1装置に接続するための手段と、前記第1装置により提供されるネットワークリソース識別子の関数としてリアルネットワークアドレスを取得するため、第2ネットワーク上に設けられる第2装置に接続するための手段とを有するゲートウェイ装置であって、さらに、リアルネットワークアドレスが提供不可である場合、前記第1装置により提供されるネットワークリソース識別子に応答して、偽のネットワークアドレスを提供する手段を有し、該偽のネットワークアドレスを提供する手段は、異なるネットワークリソース識別子に異なる偽のネットワークアドレスを提供するよう構成されるゲートウェイ装置に関する。
上記偽のアドレスは、初期的なリソース識別子に対応するリアルアドレスが利用可能になると、該リアルアドレスを提供するのに利用可能である。
本発明の実施例によると、本装置は、偽のネットワークアドレスに基づき、前記第1装置によりなされるリクエストに対するレスポンスを提供するサーバコンポーネントをさらに有する。
本発明の実施例によると、前記レスポンスは、リアルネットワークアドレスの欠落の理由を記述する情報を有する。
本発明の実施例によると、本装置は、偽のネットワークアドレスが以前に提供されたネットワークリソース識別子のリアルネットワークアドレスを決定するようさらに構成される。
本発明の実施例によると、本装置は、リアルネットワークアドレスが決定された偽のネットワークアドレスに基づき、前記第1装置からのリクエストにより、前記第1装置を前記リアルネットワークアドレスにリダイレクトする手段をさらに有する。
本発明の実施例によると、本装置は、偽のネットワークアドレスと自らのネットワークリソース識別子とを格納するメモリをさらに有する。
本発明の実施例によると、前記メモリはさらに、ネットワークリソース識別子に対応するリアルネットワークアドレスが決定されると、該リアルネットワークアドレスをさらに格納する。
本発明はまた、第1ネットワークに設けられる第1装置から第2ネットワークに設けられる第2装置へのネットワークリソースアドレスリクエストを管理する方法であって、当該方法は、前記第1装置と前記第2装置との間に接続されるゲートウェイ装置により実行され、当該方法は、前記第1装置からリソース識別子を受信するステップと、前記第2装置が前記リソース識別子に対応するリアルネットワークリソースアドレスを提供可能か判断するステップと、肯定されると、前記リソースネットワークリソースアドレスを提供し、否定されると、偽のネットワークリソースアドレスを提供するステップとを有し、前記提供される偽のネットワークリソースアドレスは、前記受信したリソース識別子に一意的に関連付けされる方法に関する。
本発明の実施例によると、本方法は、前記第1装置からの偽のネットワークアドレスに基づくリクエストを受信するステップと、これに応答して、前記第1装置によりアクセス可能なサーバに前記第1装置をリダイレクトするステップとをさらに有する。
本発明の実施例によると、前記アクセス可能なサーバは、リアルネットワークアドレスの欠落を生じさせるエラー状態に関する情報を提供する。
本発明の実施例によると、本方法は、リアルネットワークアドレスが取得可能になると、偽のネットワークアドレスが提供された以前に受信したリソース識別子に対するリアルネットワークアドレスを取得するステップをさらに有する。
本発明の実施例によると、本方法は、前記第1装置からの偽のネットワークアドレスに基づくリクエストを受信すると、前記偽のネットワークアドレスに対応する前記リアルネットワークアドレスにより特定される装置と前記ゲートウェイとの間の接続を設定するステップをさらに有する。
本発明の実施例によると、本方法は、受信した識別子を、それに係る偽のネットワークリソースアドレスと、取得されると、前記対応するリアルネットワークアドレスと共に格納するステップをさらに有する。
本発明が、図面を利用して説明される具体的な実施例により詳細に説明される。本発明は、実施例の詳細な説明に限定されるべきでない。
図1は、ローカルエリアネットワーク108をインターネット104に接続する本実施例のゲートウェイ102のオブジェクトを示す。ウェブブラウザなどのインターネットアクセス107を要求するアプリケーションを備えたクライアントコンピュータ101が、ローカルエリアネットワークと接続される。図1は、インターネットに接続された1つのウェブサーバ105と1つのDNSサーバ106を示す。もちろん、より多くのDNSサーバ及びウェブサーバが接続可能であり、これら2つのタイプのサーバ以外の装置もまたインターネットに接続される。ゲートウェイ102は、その目的が後述されるメモリ103を有する。本例によると、メモリは半導体又は等価なタイプである。インターネットアプリケーション107はまた、ブラウザと異なるものであってもよく、コンピュータ以外の装置上で実行されるかもしれない。例えば、それは電子番組ガイドアプリケーションを有するIP対応オーディオ/ビデオデコーダであってもよい。ゲートウェイ102はまた、装置102に直接設けられてもよく、この場合、ローカルエリアネットワークは存在しないことに留意されたい。
図2は、ゲートウェイ装置をローカルエリアネットワークとインターネットにそれぞれ接続するインタフェース209及び210を含むゲートウェイ装置102の各機能コンポーネントを示す。例えば、ローカルエリアネットワークは、イーサネット(登録商標)ネットワーク又はワイヤレスIEEE802.11bタイプネットワークであってもよい。ゲートウェイ装置102はさらに、ウェブサーバに類似したアプリケーションであって、ゲートウェイ装置の内部コンフィギュレーションなどに対応するウェブページを管理及び提供するHTTPサーバ212を有する。
本実施例によると、HTTPサーバ212はまた、スプーフされたIPアドレスにリクエストする装置に情報を提供する。HTTPプロキシ213は、ネットワーク108上のクライアントアプリケーションに対するプロキシサーバとして機能する。それは、クライアントアプリケーションにより策定されたリクエストを受信し、必要に応じてサーバ105などのリアルサーバにこれらのリクエストを転送し、リアルサーバのレスポンスをクライアントアプリケーションに送り返す。HTTPプロキシは、ウェブサーバに関する限り、クライアントアプリケーションとして機能する。DNS転送装置214は、クライアントアプリケーション107から受信したDNSクエリを処理し、それらをインターネットを介し1以上のDNSサーバに転送するコンポーネントである。当該コンポーネントは、DNSサーバから有効なレスポンスが受信されるか検出し、レスポンスをクライアントアプリケーションに送り返す。DNS転送装置はまた、様々な理由により適切なDNSサーバレスポンスが取得できないときに本実施例による“スプーフされた”又は“偽の”IPアドレスを生成し、それらをクライアントアプリケーションに送信するコンポーネントである。DNSリクエストに応答するため1つのみのスプーフされた/偽のIPアドレスを使用する代わりに、このようなスプーフされたアドレスが必要とされるとき、ゲートウェイ装置のDNS転送装置は、それがDNSリクエストにより受信した新たな各URL又はFQDNについて異なるスプーフされたIPアドレスを送信する。IPルータコンポーネント211は、ローカルエリアネットワーク、ゲートウェイの他のコンポーネント及びインターネットとの間でIPパケットを転送する。ゲートウェイ装置102はまた、図1に関してすでに簡単に説明されたメモリ103を有する。メモリ103は、送信されたものに応答して各自のURL又はFQDNと共に、DNS転送装置214により決定されたスプーフされたIPアドレスを格納する。このため、ゲートウェイは、所与の受信したURL/FQDNに対して何れのスプーフされたIPアドレスが送信また受信したか決定することが可能である。
以下において、ゲートウェイ装置は、インターネット接続が存在しないことを検出すると、スプーフされたアドレスを送信することが提案される。もちろん、他の条件もまた考慮されるかもしれない。
図4は、クライアントアプリケーション107からの2つのリクエストの受信後のメモリ103のコンテンツの一例を与える。DNS転送装置は、これら2つのリクエストに適したDNSサーバレスポンスが受信されず、この結果、2つの異なるスプーフされたIPアドレスがクライアントアプリケーション107に送り返されると判断したと仮定される。クライアントアプリケーションが予想する実際のアドレスを示すカラム“実際のIPアドレス”は、この段階ではエンプティなままである。DNSサーバとの接続がゲートウェイ装置によって確立可能になると、それはメモリ103のコンテンツをチェックし、実際のIPアドレスが以前に決定可能でなく、それのメモリのスプーフされたIPアドレス及びURL又はFQDNの各ペアについてDNSサーバに実際のIPアドレスに対するリクエストを送信する。図5は、実際のIPアドレスが決定されると、メモリの状態を示す。本実施例では、メモリは32個までのエントリを格納する。ラウンドロビン機構は、リストがフルであるとき、最も古いエントリを削除する。変形の実施例によると、TTL(Time−To−Live)パラメータが各エントリに関連付けされる。
ゲートウェイ装置がデスティネーションアドレスとしてスプーフされたIPアドレスの1つを含むリクエストをクライアントアプリケーションから受信すると(すなわち、クライアントアプリケーションは、接続を設定しようとすると)、当該スプーフされたアドレスについて、実際のIPアドレスがキャッシュされたか否か、それのキャッシュメモリ103において確認する。
このような実際のIPアドレスが存在する場合、リクエストのスプーフされたIPアドレスが実際のIPアドレスと交換され、ゲートウェイ装置は、実際のIPアドレスにより特定される正しいサーバとの接続を確立し、もとのリクエストを当該サーバに転送する。
キャッシュメモリにこのような実際のIPアドレスが存在しない場合、ゲートウェイ装置は、HTMLウェブページなどの適切なメッセージをクライアントアプリケーションに返す。当該メッセージ又はページは、好ましくは、ゲートウェイ装置が確認できる限り、実際のIPアドレスの欠落の理由の識別を有する。例えば、ゲートウェイ装置は、エラー状態の原因を決定するためテストを行ってもよい。すなわち、HTTPプロトコルは、サーバが新たなURLを利用してクライアントを他の位置にリダイレクトすることを可能にする。
図3は、クライアントアプリケーション、ゲートウェイ装置のコンポーネント、DNSサーバ及びウェブサーバのメッセージ交換及びアクションの詳細なチャートである。
各ステップが後述される。
ステップ1:クライアント装置のウェブブラウザ(及びより正確には、ブラウザのためのオペレーティングシステム)が、ウェブサイトURL(www.xyz.comなど)に対応するIPアドレスを要求するDNS転送装置にDNSクエリを送信する。
ステップ2:ゲートウェイ装置のDNS転送装置は、インターネット(このため、実際のDNSサーバ)との接続がないことを検出する。
ステップ3:DNS転送装置は、スプーフされた/偽のIPアドレスにより応答することを決定する。それは、スプーフされたIPアドレスとURL/FQDNとの間の一意的な関連付けによりそれのキャッシュ/テーブルを更新する。
ステップ4:ウェブブラウザは、ウェブサイトのアドレスがスプーフされた/偽のIPアドレスであると考えるため、それとの接続を確立する。ゲートウェイ装置102は、この接続リクエストを“傍受”し、ゲートウェイのHTTPプロキシモジュールとの接続が確立される。ウェブブラウザは、ウェブサイトに対するHTTPリクエストを送信する。
ステップ5:HTTPプロキシは、スプーフされた/偽のIPアドレスを検出する。当該コンポーネントは、このスプーフされたIPアドレスに対応する実際のIPアドレスが存在するか学習するため、DNS転送装置にクエリする。
ステップ6:DNS転送装置は、それのキャッシュ/テーブルをチェックし、当該スプーフされたIPアドレスに関するURL/FQDNが実際のIPアドレスでは決定されていなかったことを学習する。それは、HTTPプロキシに実際のIPアドレスが存在しないことを通知する。
ステップ7:このスプーフされたIPアドレスに関連する実際のIPアドレスが存在しないことを知ると、HTTPプロキシは、ゲートウェイ装置のHTTPサーバによりホストされるウェブページにウェブブラウザをリダイレクトする。それは、ウェブブラウザに新たなURLを示す。
ステップ8:ウェブブラウザは、ここでゲートウェイ装置との接続を確立し、ウェブページに対するHTTPリクエストをゲートウェイのローカルサーバに送信する。
ステップ9:HTTPサーバウェブページは、インターネット接続が存在しないことを検出するか、又は他の診断テストを実行することができる。
ステップ10:HTTPサーバは、この問題を説明し、例えば、ゲートウェイ装置により実行された診断テストに基づきインターネット接続問題に対する可能な解決策を含むHTMLページにより応答する。
ステップ11:ユーザは、訂正アクションを行い(例えば、ケーブルの再接続やインターネット接続パスワードの訂正など)、スクリーン上のボタン又はリンクのクリックを押下する。これにより、例えば、訂正されたパスワードのHTTPサーバへの送信がトリガーされる。
ステップ12:HTTPサーバはここで、インターネット接続が再び確立されていることを検出する。DNSサーバのアドレスは、インターネット接続が確立されると、ゲートウェイにより動的に抽出される。インターネットアドレスと共に、ゲートウェイはまた、1以上のDNSサーバのアドレスを受信する。
ステップ13:インターネット接続の確率は、“スプーフされた”/偽のIPアドレスが送信されたURLに対するDNSクエリを送出するため、ゲートウェイ装置のDNS転送コンポーネントをトリガーする。それは、これらのクエリをインターネットを介しDNSサーバのアドレスに送信する。
ステップ14:DNSサーバは、URLに対応する実際の又は“リアル”IPアドレスにより応答する。
ステップ15:DNS転送装置は、スプーフされたIPアドレス、URL(FQDN)及び実際のIPアドレスによりそれのキャッシュ/テーブルを更新する。
ステップ16:インターネット接続が再び確立されたことを知ると、インターネットゲートウェイHTTPサーバは、ウェブブラウザを当初要求されたウェブサイトに再びリダイレクトする。HTTPサーバは、HTTPプロキシとHTTPサーバとの間で以前に交換された当初リクエストされたウェブサイトのURLを記憶する。
ステップ17:ウェブブラウザはここで、もとのウェブサイトとスプーフされた/偽のIPアドレスとの間のキャッシュされている関係を利用し、スプーフされた/偽のIPアドレスに再び接続する。ゲートウェイ装置は、当該接続を“傍受し”、これにより、実際にゲートウェイ装置のHTTPプロキシモジュールとの接続が確立される。
ステップ18:HTTPプロキシコンポーネントは、スプーフされたIPアドレスに対応する実際のIPアドレスが存在するか学習するため、DNS転送コンポーネントをクエリする。
ステップ19:DNS転送コンポーネントは、ステップ14においてDNSサーバから受信した実際のIPアドレスにより応答する。
ステップ20:HTTPプロキシは、スプーフされたIPアドレスを実際のIPアドレスと交換し、ウェブページを要求するウェブサーバとの接続を確立する。
ステップ21:ウェブサーバは、要求されたHTMLウェブページにより応答する。
ステップ22:HTTPプロキシはここで、ウェブサーバから受信されたレスポンスをクライアントコンピュータのウェブブラウザに転送する。クライアントコンピュータ上のユーザは、要求されたウェブサイトを自動的に受信する。これにより、クライアントアプリケーションは、それがスプーフされたIPアドレスを使用し続けるが、正しいサーバにアクセスする。ほとんどのオペレーティングシステムは自らのDNSキャッシュを有していることに留意されたい。これは、DNS結果であるIPアドレスとのURL/FQDN対応をTTLパラメータにより記憶するモジュールである。ウェブブラウザなどのオペレーティングシステム上で実行されるアプリケーションはまた、自らのキャッシュを有する。しかし、それらはTTLパラメータを考慮していない。
変形となる実施例では、リアルアドレスがメモリ103のスプーフされたアドレスに対して利用可能であるかチェックするステップが、HTTPプロキシ213の代わりにIPルータ211により実行される。また、スプーフされたIPアドレスをリアルIPアドレスと置換するステップは、IPルータにより実行されてもよい(ステップ20)。HTTPプロキシは、スプーフされたIPアドレスの存在をチェックし、このようなアドレスが検出されると、クライアントアプリケーションをローカルHTTPサーバにリダイレクトする。それは、メモリ103のテーブルをクエリしない。本実施例は、ウェブブラウザが(偽の)アドレスを誤って記憶する一般的な問題に対する解決策を提供するだけでなく、自らのDNSキャッシュにアドレスを記憶する他のプログラムに対しても適用可能である。
実施例の説明はインターネットプロトコルネットワーク実現形態に基づくものであるが、本発明は、識別子がアドレスにより置換される必要があり、当該フレームにおけるレスポンスのキャッシュが問題を生じさせる可能性のある他のコンテクストに適用可能である。
図1は、本実施例において説明されるゲートウェイ装置を利用して接続されるローカルエリアネットワーク及びインターネットの概略図である。 図2は、ゲートウェイ装置の機能コンポーネントの概略図である。 図3は、本実施例によるDNSサーバ、ゲートウェイ装置の各コンポーネント及びクライアントアプリケーションの間の通信を説明するメッセージシーケンスチャートである。 図4は、DNSサーバと接続していない期間にゲートウェイ装置によりリクエストが受信された後、本発明によるゲートウェイ装置のアドレスキャッシュメモリのコンテンツを示すテーブルを示す。 図5は、接続が再確立され、“リアル”又は実際のIPアドレスが決定された際の図4のテーブルを示す。

Claims (10)

  1. 第1ネットワークに属する第1ネットワーク装置と第2ネットワークに属する第2ネットワーク装置との間の接続を確立するよう構成されるゲートウェイ装置であって、
    当該ゲートウェイ装置は、前記第1ネットワークに接続する手段と、前記第2ネットワークに接続する手段とを有し、
    前記第1ネットワークと前記第2ネットワークとのネットワーク装置は、各自のネットワーク内で一意的な真のネットワークアドレスを有し、
    当該ゲートウェイ装置はさらに、前記第2ネットワーク内の前記第2ネットワーク装置に対応するネットワークリソース識別子を決定するリクエストに応答して、前記第2ネットワークに属し、URLを有効なネットワークアドレスに変換するよう構成される第3ネットワーク装置から真のネットワークアドレスを取得する手段を有し、
    当該ゲートウェイ装置はさらに、前記第1ネットワーク装置からデータに対するリクエストを受信するよう構成され、
    前記データは、前記リクエストに応答して前記第2ネットワーク装置から当該ゲートウェイ装置を介し前記第1ネットワーク装置に提供され、
    当該ゲートウェイ装置はさらに、
    真のネットワークアドレスが前記第3ネットワーク装置から取得できない場合、前記第1ネットワーク装置から受信したネットワークリソース識別子を決定するリクエストに応答して、なりすましネットワークアドレスを提供する手段であって、各ネットワークリソース識別子について個々のなりすましネットワークアドレスを提供するよう構成される手段と、
    それぞれのネットワークリソース識別子の真のネットワークアドレスが取得可能になると、なりすましネットワークアドレスが以前に提供されたネットワークリソース識別子のそれぞれに対する前記第1ネットワーク装置からのアクセスに対するリクエストに応答して、真のネットワークアドレスを取得し、なりすましネットワークアドレスを前記真のネットワークアドレスに変換する手段と、
    を有するゲートウェイ装置。
  2. なりすましネットワークアドレスに基づき前記第1ネットワーク装置によりなされたリクエストに対するレスポンスを提供するサーバコンポーネントをさらに有する、請求項1記載のゲートウェイ装置。
  3. 前記レスポンスは、真のネットワークアドレスの欠落の理由を記述した情報を含む、請求項2記載のゲートウェイ装置。
  4. なりすましネットワークアドレスとそれのネットワークリソース識別子とを格納するメモリをさらに有する、請求項1記載のゲートウェイ装置。
  5. 前記メモリはさらに、ネットワークリソース識別子に対応する真のネットワークアドレスが決定されると、前記真のネットワークアドレスを格納する、請求項4記載のゲートウェイ装置。
  6. 第1ネットワークに属する少なくとも1つの第1ネットワーク装置から第2ネットワークに属する少なくとも1つの第2ネットワーク装置へのネットワークアドレスリクエストを管理する方法であって、
    当該方法は、前記第1ネットワークと前記第2ネットワークとの間に接続されるゲートウェイ装置により実行され、
    当該方法は、
    前記少なくとも1つの第1ネットワーク装置から、ネットワークリソース識別子に対応する真のネットワークアドレスであって、前記ネットワークリソース識別子に関連付けされ、前記第2ネットワークに属するネットワーク装置のネットワークアドレスである前記真のネットワークアドレスを取得するためのリクエストを受信するステップと、
    前記少なくとも1つの第2ネットワーク装置の真のネットワークアドレスが前記第2ネットワークから取得可能であるか判断するステップと、
    前記少なくとも1つの第2ネットワーク装置の真のネットワークアドレスが前記第2ネットワークから取得可能でない場合、個々のなりすましネットワークアドレスが各ネットワークリソース識別子に対して提供されるなりすましネットワークアドレスを前記少なくとも1つの第1ネットワーク装置に提供するステップと、
    なりすましネットワークアドレスが前記少なくとも1つの第1ネットワーク装置に提供された前記ネットワークリソース識別子の1つに対して真のネットワークアドレスが取得可能になると、前記対応する真のネットワークアドレスを取得し、前記以前に提供されたなりすましネットワークアドレスを用いて前記少なくとも1つの第1ネットワーク装置からのアクセスに対するリクエストに応答して、前記なりすましネットワークアドレスを前記真のネットワークアドレスに変換し、前記少なくとも1つの第1ネットワーク装置と前記真のネットワークアドレスにより特定されるネットワーク装置との間の接続を設定するステップと、
    を有する方法。
  7. 前記第1ネットワーク装置からなりすましネットワークアドレスに基づくリクエストを受信するステップと、
    応答において、前記第1ネットワーク装置によりアクセス可能なサーバに前記第1ネットワーク装置をリダイレクトするステップと、
    をさらに有する、請求項6記載の方法。
  8. 前記アクセス可能なサーバは、真のネットワークアドレスの欠落を生じさせたエラー状態に関する情報を提供する、請求項7記載の方法。
  9. 受信したネットワークリソース識別子をそれに関連するなりすましネットワークアドレスと、取得されると対応する真のネットワークアドレスと一緒に格納するステップをさらに有する、請求項6記載の方法。
  10. 前記第1ネットワークは、ローカルエリアネットワークであり、
    前記第2ネットワークは、インターネットであり、
    前記ネットワークアドレスは、インターネットプロトコルアドレスであり、
    前記ネットワークリソース識別子は、URLである、請求項1記載のゲートウェイ装置。
JP2008508188A 2005-04-25 2006-04-11 リソースアドレスリクエスト管理方法及び関連するゲートウェイ装置 Active JP4965559B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05447093.5 2005-04-25
EP05447093A EP1718034A1 (en) 2005-04-25 2005-04-25 Process for managing resource address requests and associated gateway device
PCT/EP2006/061525 WO2006114367A1 (en) 2005-04-25 2006-04-11 Process for managing resource address requests and associated gateway device

Publications (3)

Publication Number Publication Date
JP2008538883A JP2008538883A (ja) 2008-11-06
JP2008538883A5 JP2008538883A5 (ja) 2009-06-04
JP4965559B2 true JP4965559B2 (ja) 2012-07-04

Family

ID=34943284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008508188A Active JP4965559B2 (ja) 2005-04-25 2006-04-11 リソースアドレスリクエスト管理方法及び関連するゲートウェイ装置

Country Status (7)

Country Link
US (1) US8325739B2 (ja)
EP (2) EP1718034A1 (ja)
JP (1) JP4965559B2 (ja)
KR (1) KR101232768B1 (ja)
CN (1) CN101164321B (ja)
DE (1) DE602006014956D1 (ja)
WO (1) WO2006114367A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8538921B2 (en) * 2006-04-24 2013-09-17 Yahoo! Inc. File caching
JP4751784B2 (ja) * 2006-07-31 2011-08-17 富士通株式会社 経路制御装置およびテーブル更新方法
US9215217B2 (en) 2008-12-05 2015-12-15 Suhayya Abu-Hakima and Kenneth E. Grigg Auto-discovery of diverse communications devices for alert broadcasting
US9338597B2 (en) 2007-12-06 2016-05-10 Suhayya Abu-Hakima Alert broadcasting to unconfigured communications devices
CN101626375B (zh) * 2008-07-08 2013-10-09 鸿富锦精密工业(深圳)有限公司 域名防护系统及方法
EP2166701A1 (en) * 2008-09-18 2010-03-24 Thomson Telecom Belgium Device and method for retrieving information from a device
WO2010136023A1 (de) * 2009-05-25 2010-12-02 Lysatiq Gmbh Verfahren zum optimieren einer paketorientierten datenübertragung und computerprogramm-produkt
JP2011248683A (ja) * 2010-05-27 2011-12-08 Canon Inc クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム
EP2656592B1 (en) * 2010-12-22 2019-04-17 Telefonaktiebolaget LM Ericsson (publ) Node selection in a packet core network
WO2012094675A2 (en) * 2011-01-07 2012-07-12 Seven Networks, Inc. System and method for reduction of mobile network traffic used for domain name system (dns) queries
US8799470B2 (en) * 2011-03-11 2014-08-05 Qualcomm Incorporated System and method using a client-local proxy-server to access a device having an assigned network address
US9467421B2 (en) 2011-05-24 2016-10-11 Palo Alto Networks, Inc. Using DNS communications to filter domain names
CN102843391B (zh) * 2011-06-21 2017-04-05 中兴通讯股份有限公司 一种信息发送方法及网关
WO2013149348A1 (en) * 2012-04-05 2013-10-10 Suhayya Abu-Hakima Alert broadcasting to unconfigured communications devices
WO2012126433A2 (zh) * 2012-05-25 2012-09-27 华为终端有限公司 访问控制方法、系统及接入终端
BR112015008163A2 (pt) * 2012-10-15 2017-07-04 Ikanos Communications Inc método e aparelho para detectar e comunicar informações relativas ao estado da ligação de comunicação
US10713356B2 (en) 2013-03-04 2020-07-14 Crowdstrike, Inc. Deception-based responses to security attacks
CN104995610B (zh) * 2013-03-15 2018-11-16 英特尔公司 用于与计算设备的本地组件进行通信的装置、系统、方法、存储介质及计算机系统
WO2015031356A1 (en) * 2013-08-26 2015-03-05 Seven Networks, Inc. Enhanced caching of domain name system (dns) and reverse dns queries for traffic management for signaling optimization in a mobile network
WO2015117667A1 (en) * 2014-02-07 2015-08-13 Telefonaktiebolaget L M Ericsson (Publ) Handling of access to a service on a server in a communications network
US10516665B2 (en) * 2014-03-13 2019-12-24 Nec Corporation Network management apparatus, network management method, and recording medium
WO2015143420A1 (en) * 2014-03-20 2015-09-24 Geocommerce Inc. System and method for identifying user habits
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
KR101702102B1 (ko) * 2015-08-13 2017-02-13 주식회사 케이티 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법
US20190081952A1 (en) * 2016-02-15 2019-03-14 Michael C. Wood System and Method for Blocking of DNS Tunnels
US10505985B1 (en) 2016-04-13 2019-12-10 Palo Alto Networks, Inc. Hostname validation and policy evasion prevention
US10645057B2 (en) 2016-06-22 2020-05-05 Cisco Technology, Inc. Domain name system identification and attribution

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023724A (en) * 1997-09-26 2000-02-08 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem that displays fault information to local hosts through interception of host DNS request messages
US6738382B1 (en) 1999-02-24 2004-05-18 Stsn General Holdings, Inc. Methods and apparatus for providing high speed connectivity to a hotel environment
US20040083184A1 (en) * 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
JP3635223B2 (ja) * 2000-03-29 2005-04-06 松下電器産業株式会社 IPv4−IPv6アドレス置換方法、およびIPv4−IPv6通信方法
US6847649B2 (en) * 2001-08-24 2005-01-25 Ericsson Inc. Methods, systems and computer program products for accessing an embedded web server on a broadband access terminal
JP3848198B2 (ja) 2002-03-29 2006-11-22 株式会社東芝 ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法
JP4234482B2 (ja) * 2003-04-10 2009-03-04 株式会社日立製作所 動的dns登録方法、ドメイン名解決方法、代理サーバ、及びアドレス変換装置
JP3733958B2 (ja) * 2003-04-28 2006-01-11 村田機械株式会社 通信装置
CN1538706A (zh) * 2003-10-23 2004-10-20 港湾网络有限公司 一种用于web认证的http重定向方法
US20050152395A1 (en) * 2004-01-13 2005-07-14 Hales Jeffery A. Method and system for providing DHCP service in a multi-homed environment
US7512672B2 (en) * 2004-03-19 2009-03-31 Gigaset Communications Gmbh Method and system for domain name resolution in a communications system
JP4592342B2 (ja) 2004-07-01 2010-12-01 株式会社バッファロー 通信装置および通信装置の設定方法
US7984163B2 (en) * 2005-01-13 2011-07-19 Flash Networks, Inc. Method and system for optimizing DNS queries

Also Published As

Publication number Publication date
CN101164321B (zh) 2012-10-03
EP1875725A1 (en) 2008-01-09
WO2006114367A1 (en) 2006-11-02
KR20080004502A (ko) 2008-01-09
US8325739B2 (en) 2012-12-04
EP1875725B1 (en) 2010-06-16
CN101164321A (zh) 2008-04-16
EP1718034A1 (en) 2006-11-02
KR101232768B1 (ko) 2013-02-14
DE602006014956D1 (de) 2010-07-29
US20090059936A1 (en) 2009-03-05
JP2008538883A (ja) 2008-11-06

Similar Documents

Publication Publication Date Title
JP4965559B2 (ja) リソースアドレスリクエスト管理方法及び関連するゲートウェイ装置
US10778554B2 (en) Latency measurement in resource requests
US9912740B2 (en) Latency measurement in resource requests
EP2266064B1 (en) Request routing
US9800539B2 (en) Request routing management based on network components
US9160703B2 (en) Request routing management based on network components
US9253065B2 (en) Latency measurement in resource requests
US9185012B2 (en) Latency measurement in resource requests
US9251112B2 (en) Managing content delivery network service providers
JP3703457B2 (ja) アドレス通知方法、プログラム、及び、装置
US20170142062A1 (en) Network resource identification
US20100023620A1 (en) Access controller
US20110235641A1 (en) Communication apparatus, method of controlling the communication apparatus,and program
JP4633034B2 (ja) 情報処理システム及び情報処理方法、並びに情報処理プログラム
KR20050002337A (ko) 프락시 서버, 그리고 이를 이용한 동적 dns 서비스시스템 및 방법
JP3708085B2 (ja) Dns問い合わせ装置およびdns問い合わせ方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120329

R150 Certificate of patent or registration of utility model

Ref document number: 4965559

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250