JP5973381B2 - DNS server bypass system, DNS server bypass method, data providing server, and data providing program - Google Patents

DNS server bypass system, DNS server bypass method, data providing server, and data providing program Download PDF

Info

Publication number
JP5973381B2
JP5973381B2 JP2013114466A JP2013114466A JP5973381B2 JP 5973381 B2 JP5973381 B2 JP 5973381B2 JP 2013114466 A JP2013114466 A JP 2013114466A JP 2013114466 A JP2013114466 A JP 2013114466A JP 5973381 B2 JP5973381 B2 JP 5973381B2
Authority
JP
Japan
Prior art keywords
dns server
data
server
dns
bypass device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013114466A
Other languages
Japanese (ja)
Other versions
JP2014236235A (en
Inventor
崇 歌原
崇 歌原
新倉 康巨
康巨 新倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013114466A priority Critical patent/JP5973381B2/en
Publication of JP2014236235A publication Critical patent/JP2014236235A/en
Application granted granted Critical
Publication of JP5973381B2 publication Critical patent/JP5973381B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、DNSサーバを使用せずに目的の接続を実現するDNSサーバ迂回システム、DNSサーバ迂回方法、データ提供サーバおよびデータ提供プログラムに関する。 The present invention relates to a DNS server bypass system, a DNS server bypass method, a data providing server, and a data providing program that realize a target connection without using a DNS server .

ネットワークを利用する通信では、DNSサーバ(DNSキャッシュサーバ)を利用したDNSクエリの送信及びDNS応答信号の受信によるDNS解決が利用されている。具体的には、通信端末がネットワークを介して他の装置に接続しようとする場合、この通信端末は、接続を希望する他の装置のドメインを含む通信クエリをDNSサーバに送信すると、DNSサーバから目的の装置のドメインに対応するIPアドレスを取得することができる。したがって、通信装置は、取得したIPアドレスを利用して目的の装置に接続することができる。   In communication using a network, DNS resolution is performed by sending a DNS query using a DNS server (DNS cache server) and receiving a DNS response signal. Specifically, when a communication terminal tries to connect to another device via a network, the communication terminal sends a communication query including the domain of the other device to which connection is desired to the DNS server. An IP address corresponding to the domain of the target device can be acquired. Therefore, the communication device can connect to the target device using the acquired IP address.

しかしながら、問い合わせ先であるDNSサーバにエラーが発生している場合、通信端末は目的の装置のIPアドレスを取得することができない。例えば、DNSサーバに改ざん等が発生した場合、このDNSサーバを利用したDNS解決は実行することができない。また例えば、DNSサーバが修理中等の場合にも、DNS解決を実行することができない。   However, if an error has occurred in the DNS server that is the inquiry destination, the communication terminal cannot obtain the IP address of the target device. For example, when the DNS server is falsified, DNS resolution using this DNS server cannot be executed. Also, for example, when the DNS server is under repair, DNS resolution cannot be executed.

http://www.ietf.org/rfc/rfc1034.txt.pdf(2013年5月30日検索)http://www.ietf.org/rfc/rfc1034.txt.pdf (searched on May 30, 2013)

従来、上述したようなDNSサーバの利用ができない場合、DNS解決を実行することができず、目的の装置との通信接続が実現できない場合あった。   Conventionally, when the DNS server as described above cannot be used, DNS resolution cannot be executed, and communication connection with a target device may not be realized.

上記課題に鑑み、本発明は、DNSサーバから接続先を得られない場合にこのDNSサーバを使用せずに目的の接続を実現することを目的とする。   In view of the above problems, an object of the present invention is to realize a desired connection without using a DNS server when a connection destination cannot be obtained from the DNS server.

上記目的を達成するために、本発明に係るDNSサーバ迂回装置は、迂回処理を開始後にドメインを入力すると、過去の通信履歴に関するドメインとIPアドレスとが対応付けられるリストデータから、入力したドメインに対応するIPアドレスを抽出する抽出部を備える。   In order to achieve the above object, the DNS server detour device according to the present invention, when a domain is input after the detour processing is started, from the list data in which the domain related to the past communication history and the IP address are associated with the input domain. An extraction unit that extracts the corresponding IP address is provided.

本発明によれば、DNSサーバから接続先を得られない場合にこのDNSサーバを使用せずに目的の接続を実現することができる。   According to the present invention, when a connection destination cannot be obtained from a DNS server, a desired connection can be realized without using this DNS server.

図1は、第1実施形態に係るDNSサーバ迂回装置の構成を説明するブロック図である。FIG. 1 is a block diagram illustrating the configuration of the DNS server bypass device according to the first embodiment. 図2は、図1のDNSサーバ迂回装置が接続されるネットワークを説明する図である。FIG. 2 is a diagram illustrating a network to which the DNS server bypass device of FIG. 1 is connected. 図3は、図1のDNSサーバ迂回装置における処理の流れを説明するフローチャートである。FIG. 3 is a flowchart for explaining the flow of processing in the DNS server bypass device of FIG. 図4は、第2実施形態に係るDNSサーバ迂回システムの構成を説明するブロック図である。FIG. 4 is a block diagram illustrating the configuration of the DNS server bypass system according to the second embodiment. 図5は、図4のDNSサーバ迂回システムが接続されるネットワークを説明する図である。FIG. 5 is a diagram for explaining a network to which the DNS server bypass system of FIG. 4 is connected. 図6は、第3実施形態に係るDNSサーバ迂回システムの構成を説明するブロック図である。FIG. 6 is a block diagram illustrating the configuration of the DNS server bypass system according to the third embodiment. 図7は、図6のDNSサーバ迂回システムで利用される履歴データの一例である。FIG. 7 is an example of history data used in the DNS server bypass system of FIG. 図8は、図6のDNSサーバ迂回システムで生成されるリストデータの一例である。FIG. 8 is an example of list data generated by the DNS server bypass system of FIG. 図9は、図6のDNSサーバ迂回システムで利用されるデータの一例である。FIG. 9 is an example of data used in the DNS server bypass system of FIG. DNSサーバ迂回システムの調査範囲を説明する図である。It is a figure explaining the investigation range of a DNS server detour system.

以下に、図面を用いて本発明に係るDNSサーバ迂回システム、DNSサーバ迂回装置及びDNSサーバ迂回方法について説明する。本発明に係るDNSサーバ迂回システム及びDNSサーバ迂回装置は、DNSサーバが異常時又は修理中等のように使用ができない場合、このDNSサーバを介すことなく目的の通信接続を実現するものである。なお、以下の説明において、同一の装置または構成については、同一の符号を用いて図示し、説明を省略する。   The DNS server bypass system, DNS server bypass device, and DNS server bypass method according to the present invention will be described below with reference to the drawings. The DNS server bypass system and the DNS server bypass device according to the present invention realize a target communication connection without going through the DNS server when the DNS server cannot be used because it is abnormal or under repair. In the following description, the same device or configuration is illustrated using the same reference numeral, and the description thereof is omitted.

〈第1実施形態〉
図1に示すように、第1実施形態に係るDNSサーバ迂回装置1Aは、送受信部11、エラー検出部12、抽出部13、更新部14、追加部15及び記憶装置16を有している。このDNSサーバ迂回装置1Aは、例えば、DNS解決を行う送受信部11及び記憶装置16を有するクライアント端末やDNSサーバ(DNSキャッシュサーバ)に迂回プログラムがインストールされることでエラー検出部12、抽出部13、更新部14及び追加部15が実装され、所定の場合にはDNSサーバ2を使用するDNS解決を行うことなく目的の通信接続を実現することができる。
<First Embodiment>
As illustrated in FIG. 1, the DNS server bypass device 1A according to the first embodiment includes a transmission / reception unit 11, an error detection unit 12, an extraction unit 13, an update unit 14, an addition unit 15, and a storage device 16. For example, the DNS server bypass device 1A includes an error detection unit 12 and an extraction unit 13 by installing a bypass program in a client terminal or DNS server (DNS cache server) having a transmission / reception unit 11 and a storage device 16 that perform DNS resolution. The updating unit 14 and the adding unit 15 are mounted, and a predetermined communication connection can be realized without performing DNS resolution using the DNS server 2 in a predetermined case.

例えば、図2(a)に示すように、クライアント端末1は、ドメイン「b」のサーバ3のIPアドレスを取得しようとするとき、接続されるDNSサーバ2にDNSクエリを送信する。DNSサーバ迂回装置1Aは、送信したDNSクエリに対し、IPアドレス「5」を含む応答を受信できると、目的のドメインのサーバ3に接続することができる。   For example, as illustrated in FIG. 2A, the client terminal 1 transmits a DNS query to the connected DNS server 2 when trying to acquire the IP address of the server 3 in the domain “b”. When the DNS server bypass device 1A can receive a response including the IP address “5” in response to the transmitted DNS query, it can connect to the server 3 of the target domain.

一方、接続されるDNSサーバ2に改ざん等の異常が発生している場合、クライアント端末1は正しいIPアドレスを取得することができず、目的のサーバ3に接続することができない。また、DNSサーバ2が修理中でアクセスできない場合、クライアント端末1は目的のサーバ3に接続するIPアドレスを取得することができない。   On the other hand, if an abnormality such as falsification has occurred in the connected DNS server 2, the client terminal 1 cannot obtain a correct IP address and cannot connect to the target server 3. Further, when the DNS server 2 is under repair and cannot be accessed, the client terminal 1 cannot obtain an IP address connected to the target server 3.

これに対し、実施形態1に係るDNSサーバ迂回装置1Aは、図2(b)に示すように、接続されるDNSサーバ2を利用することができない場合であっても、自身が有しているデータから目的のIPアドレス「5」を特定し、目的のサーバ3にアクセスするものである。   On the other hand, as shown in FIG. 2B, the DNS server bypass device 1A according to the first embodiment has itself even when the connected DNS server 2 cannot be used. The target IP address “5” is specified from the data, and the target server 3 is accessed.

なお、図2に示す例は、DNSサーバ迂回装置1Aがクライアント端末である一例で説明したが、DNSサーバ迂回装置1Aが、クライアント端末や他のDNSサーバと接続されるDNSサーバの場合も同様である。   The example shown in FIG. 2 has been described with an example in which the DNS server bypass device 1A is a client terminal, but the same applies to the case where the DNS server bypass device 1A is a DNS server connected to the client terminal or another DNS server. is there.

送受信部11は、DNS解決を行う際、ドメインを含むDNSクエリをDNSサーバ2に送信し、このドメインに対応するIPアドレスを含むDNS応答信号を受信する。ここで、DNSサーバ迂回装置1Aは、過去の所定時間内に同一のDNS解決を行っていた場合(有効なキャッシュデータがある場合)、その履歴を参照してDNS解決を行っても良い。   When performing DNS resolution, the transmission / reception unit 11 transmits a DNS query including a domain to the DNS server 2 and receives a DNS response signal including an IP address corresponding to the domain. Here, when the same DNS resolution is performed within the past predetermined time (when there is valid cache data), the DNS server bypass device 1A may perform DNS resolution by referring to the history.

送受信部11がDNS解決を実行するタイミングは、ドメインを入力したタイミングであって、例えば、DNSサーバ迂回装置1Aがクライアント端末である場合、ユーザによってアクセス先であるサーバのドメインが入力又は選択された場合である。また、DNSサーバ迂回装置1AがDNSサーバである場合、接続されるクライアント端末や他のDNSサーバから送信されたドメインを含むDNSクエリを入力したタイミングである。   The timing at which the transmission / reception unit 11 executes DNS resolution is the timing at which the domain is input. For example, when the DNS server bypass device 1A is a client terminal, the domain of the server that is the access destination is input or selected by the user. Is the case. Further, when the DNS server bypass device 1A is a DNS server, it is a timing when a DNS query including a domain transmitted from a connected client terminal or another DNS server is input.

履歴データD1は、DNSサーバ迂回装置1AがDNS解決を行った履歴に関するデータである。具体的には、履歴データD1には、DNS解決によって得られた「ドメイン」と「IPアドレス」との組み合わせを含んでいる。   The history data D1 is data relating to a history of DNS resolution performed by the DNS server bypass device 1A. Specifically, the history data D1 includes a combination of “domain” and “IP address” obtained by DNS resolution.

追加部15は、送受信部11がDNS解決によってIPアドレスを解決すると、そのドメイン及びIPアドレスを含む履歴について履歴データD1に追加する。   When the transmission / reception unit 11 resolves the IP address by DNS resolution, the addition unit 15 adds the history including the domain and the IP address to the history data D1.

リストデータD2は、履歴データD1を使用して生成されたデータであって、履歴データD1のうち、DNS解決がされた頻度が高いものを抽出したデータである。すなわち、リストデータD2でもドメインとIPアドレスの組み合わせを含んでいる。例えば、DNSサーバ迂回装置1Aであるクライアント端末では、サーバへのアクセスに一定の傾向があることが一般的である。具体的には、ユーザは、一定のサーバにデータを保存するために定期的にアクセスしたり、固定のWebサイトに定期的にアクセスしてWebページを閲覧したりすることが多い。したがって、リストデータでは、このようなDNSサーバ迂回装置1Aが使用頻度の高いサーバに関するデータを有するデータである。   The list data D2 is data generated using the history data D1, and is data obtained by extracting the history data D1 that has a high frequency of DNS resolution. That is, the list data D2 also includes a combination of domain and IP address. For example, a client terminal that is the DNS server bypass device 1A generally has a certain tendency in access to the server. Specifically, users often access regularly to store data on a certain server, or regularly access a fixed Web site and browse Web pages. Therefore, in the list data, such a DNS server bypass device 1A is data having data relating to a server that is frequently used.

更新部14は、所定のタイミングで記憶装置から履歴データD1を読み出し、この履歴データD1から所定の条件で抽出したデータを利用してリストデータD2を生成し、記憶装置16に記憶されるリストデータD2を新たに生成したリストデータD2に更新する。例えば、履歴データD1に含まれるある一定期間(例えば、1ヶ月)の通信履歴からアクセス頻度の高い所定数の履歴を抽出し、アクセス頻度の高い順に並べ替えたものをリストデータとする。ここで、更新部14によって生成されるリストデータD2が含む履歴の数やリストデータD2のデータサイズは、DNSサーバ迂回装置1Aの処理能力や記憶装置16の記憶容量によって定めることができる。また、更新部14がリストデータを生成するタイミングとは、定期的なタイミングであっても良いし、エラー検出部12がエラーを検出したタイミングであっても良い。このタイミングは、例えば、DNSサーバ迂回装置1Aの処理能力や、データ量に応じて設定することができる。   The update unit 14 reads the history data D1 from the storage device at a predetermined timing, generates list data D2 using data extracted from the history data D1 under a predetermined condition, and stores the list data stored in the storage device 16 D2 is updated to the newly generated list data D2. For example, a predetermined number of histories having a high access frequency are extracted from the communication histories included in the history data D1 for a certain period (for example, one month), and the history data D1 are rearranged in descending order of the access frequencies. Here, the number of histories included in the list data D2 generated by the update unit 14 and the data size of the list data D2 can be determined by the processing capability of the DNS server bypass device 1A and the storage capacity of the storage device 16. Further, the timing at which the update unit 14 generates the list data may be a periodic timing or a timing at which the error detection unit 12 detects an error. This timing can be set according to, for example, the processing capability of the DNS server bypass device 1A and the data amount.

エラー検出部12は、接続されるDNSサーバ2のエラーを検出する。エラーとは、具体的には、DNSサーバ2が改ざんされた場合やDNSサーバ2が修理時、故障時等の接続不能な場合である。このエラー検出部12は、例えば、SNMPの異常検出等を利用してエラーを検出することができる。なお、接続されるDNSサーバ2のセカンダリが使用可能な場合、DNSサーバ迂回装置1はセカンダリサーバを利用するため、エラー検出部12は、エラーとして検出しない。   The error detection unit 12 detects an error of the connected DNS server 2. Specifically, the error is when the DNS server 2 has been tampered with or when the DNS server 2 cannot be connected, such as at the time of repair or failure. The error detection unit 12 can detect an error using, for example, SNMP abnormality detection. Note that when the secondary of the connected DNS server 2 is usable, the DNS server bypass device 1 uses the secondary server, so the error detection unit 12 does not detect it as an error.

抽出部13は、DNSサーバ迂回装置1AがDNSサーバ2の迂回処理を開始後に、送受信部11がDNS解決のためのドメインを入力すると、リストデータD2から入力したドメインに対応するIPアドレスを抽出する。ここで、抽出部13が抽出に利用するリストデータD2は、通常のキャッシュデータとは異なり、利用頻度に基づいて生成されたデータであるしたがって、抽出部13は容易に目的のIPアドレスを抽出することができる。   The extraction unit 13 extracts the IP address corresponding to the input domain from the list data D2 when the transmission / reception unit 11 inputs a domain for DNS resolution after the DNS server bypass device 1A starts the DNS server 2 bypass processing. . Here, the list data D2 used for extraction by the extraction unit 13 is data generated based on the frequency of use, unlike normal cache data. Therefore, the extraction unit 13 easily extracts a target IP address. be able to.

ここで、DNSサーバ迂回装置1AがDNSサーバ2の迂回処理を開始するタイミングとは、例えば、エラー検出部12がDNSサーバ2のエラーを検出したタイミングである。または、DNSサーバ迂回装置1Aが迂回処理を開始する開始信号を入力したタイミングである。この開始信号は、例えば、DNSサーバ迂回装置1Aが接続されるサーバ等から入力される。   Here, the timing at which the DNS server bypass device 1A starts the bypass processing of the DNS server 2 is, for example, the timing at which the error detection unit 12 detects an error in the DNS server 2. Alternatively, it is the timing when the DNS server bypass device 1A inputs a start signal for starting the bypass processing. This start signal is input from, for example, a server to which the DNS server bypass device 1A is connected.

また、抽出部13は、リストデータD2から抽出したIPアドレスを送受信部11に出力する。なお、エラー検出部12によってエラーの解決を検出するとリストデータD2を利用したDNS解決は不要であるため、抽出部13によるIPアドレスの抽出は実行されない。   Further, the extraction unit 13 outputs the IP address extracted from the list data D2 to the transmission / reception unit 11. Note that when the error detection unit 12 detects the resolution of the error, the DNS resolution using the list data D2 is unnecessary, and therefore the extraction of the IP address by the extraction unit 13 is not executed.

送受信部11は、抽出部13から入力したIPアドレスを検索結果としてDNS応答信号を生成することができる。   The transmission / reception unit 11 can generate a DNS response signal using the IP address input from the extraction unit 13 as a search result.

ここで、抽出部13によってIPアドレスが「特定ドメイン」のIPアドレスであるとき、送受信部11は、IPアドレスとともに、特定ドメインであること警告するメッセージを含む応答信号を生成してもよい。特定ドメインとは、例えば、ブラックリストに含まれるドメイン、広告データに関するドメイン、海外のサーバのドメイン、ユーザに好まれないデータのドメインやこのドメインのデータを受信した装置が被害を受けるおそれのあるドメインである。例えば、履歴データD1及びリストデータD2ではこのような特定ドメインに関するフラグを有しており、このフラグがオンに設定されている場合に、メッセージを含む応答信号を生成することができる。   Here, when the IP address is an IP address of “specific domain” by the extraction unit 13, the transmission / reception unit 11 may generate a response signal including a message warning that the IP address is a specific domain together with the IP address. Specific domains include, for example, blacklisted domains, domains related to advertisement data, overseas server domains, data domains that are not preferred by users, and domains that may damage devices that receive data from these domains. It is. For example, the history data D1 and the list data D2 have a flag relating to such a specific domain, and when this flag is set to ON, a response signal including a message can be generated.

例えば、DNSサーバ迂回装置1Aは、外部のサーバ等から、特定ドメイン及びそのIPアドレスに関するデータを取得することができる。また、DNSサーバ迂回装置1は、取得した特定ドメインに関するデータに基づいて、更新部14によるリストデータD2の生成のタイミングで、又は所定のバッチ処理のタイミングで、リストデータD2のドメイン及びIPアドレスに特定ドメインのフラグを設定することができる。   For example, the DNS server bypass device 1A can acquire data on a specific domain and its IP address from an external server or the like. Also, the DNS server bypass device 1 sets the domain and IP address of the list data D2 at the timing of generating the list data D2 by the updating unit 14 or at the timing of predetermined batch processing based on the acquired data on the specific domain. Flags for specific domains can be set.

また、抽出部13によってIPアドレスが抽出できなかったとき、すなわち、リストデータD2にIPアドレスが含まれなかったとき、送受信部11は、IPアドレスが検索されなかったメッセージを含む応答信号を生成する。その他、他のルートでIPアドレスを問い合わせて取得できる場合、他のルートで取得したIPアドレスを含む応答信号を取得してもよい。   When the extraction unit 13 cannot extract the IP address, that is, when the list data D2 does not include the IP address, the transmission / reception unit 11 generates a response signal including a message whose IP address has not been searched. . In addition, when an IP address can be obtained by inquiring through another route, a response signal including the IP address obtained by another route may be obtained.

DNSサーバ迂回装置1Aがクライアント端末であるとき、DNSサーバ迂回装置1Aでは、送受信部11が生成した信号に含まれるIPアドレスへのアクセスが実行される。また、DNSサーバ迂回装置1AがDNSサーバであるとき、送受信部11は、生成した信号をDNSクエリを送信したクライアント端末又は他のDNSサーバに送信する。   When the DNS server bypass device 1A is a client terminal, the DNS server bypass device 1A executes access to the IP address included in the signal generated by the transmission / reception unit 11. When the DNS server bypass device 1A is a DNS server, the transmission / reception unit 11 transmits the generated signal to the client terminal that transmitted the DNS query or another DNS server.

図3に示すフローチャートを用いて、DNSサーバ迂回装置1Aで実行される処理の一例について説明する。まず、DNSサーバ迂回装置1Aのエラー検出部12がエラーを検出後(S1)に送受信部11がドメインを入力すると(S2)、抽出部13は、リストデータD2から入力したドメインに対応するIPアドレスを抽出する(S3)。   An example of processing executed by the DNS server bypass device 1A will be described using the flowchart shown in FIG. First, after the error detection unit 12 of the DNS server bypass device 1A detects an error (S1), when the transmission / reception unit 11 inputs a domain (S2), the extraction unit 13 receives an IP address corresponding to the domain input from the list data D2 Is extracted (S3).

抽出部13で入力したドメインに対応するIPアドレスがリストデータD2から抽出され(S4でYES)、このドメインが特定ドメインでないとき(S5でNO)、送受信部11は、抽出部13によって抽出されたIPアドレスを含むDNS応答信号を生成し、出力する(S6)。   The IP address corresponding to the domain input by the extraction unit 13 is extracted from the list data D2 (YES in S4). When this domain is not a specific domain (NO in S5), the transmission / reception unit 11 is extracted by the extraction unit 13 A DNS response signal including the IP address is generated and output (S6).

一方、このドメインが特定ドメインであるとき(S5でYES)、送受信部11は、特定ドメインである警告メッセージを含む応答信号を生成し、出力する(S6)。なお、送受信部11は、ここでは警告メッセージを表示するサイトのIPアドレスを出力し、このメッセージを確認した上でさらに特定ドメインへの接続を希望するリクエストを受信した場合にのみ接続が実行されるようにしても良い。   On the other hand, when this domain is a specific domain (YES in S5), the transmission / reception unit 11 generates and outputs a response signal including a warning message that is the specific domain (S6). Here, the transmission / reception unit 11 outputs the IP address of the site that displays the warning message, and after confirming this message, the connection is executed only when a request for connection to a specific domain is received. You may do it.

また、例えば、抽出部13でIPアドレスが抽出できないとき(S4でNO)、送受信部11は、IPアドレスが抽出できない旨のメッセージを含む応答信号を生成し、出力する(S7)。なお、この場合にも、送受信部11は、IPアドレスが抽出できない旨のメッセージを表示するサイトのIPアドレスを出力しても良い。   For example, when the IP address cannot be extracted by the extraction unit 13 (NO in S4), the transmission / reception unit 11 generates and outputs a response signal including a message indicating that the IP address cannot be extracted (S7). Also in this case, the transmission / reception unit 11 may output the IP address of the site that displays a message that the IP address cannot be extracted.

上述したように、第1実施形態に係るDNSサーバ迂回装置1Aでは、接続されるDNSサーバ2に接続することができない場合であっても、自装置の通信履歴に関する履歴を利用して接続先を検索することができる。したがって、DNSサーバ2のエラーにより生じる通信接続を実現することのできない事態を防止することができる。   As described above, in the DNS server bypass device 1A according to the first embodiment, even when it is not possible to connect to the connected DNS server 2, the connection destination is determined using the history related to the communication history of the own device. You can search. Therefore, it is possible to prevent a situation in which communication connection caused by an error of the DNS server 2 cannot be realized.

〈第2実施形態〉
図4に示すように、第2実施形態に係るDNSサーバ迂回システム100Bは、DNSサーバ迂回装置1Bと、データ提供サーバ4Bと、DNSサーバ2とを有している。
Second Embodiment
As shown in FIG. 4, a DNS server bypass system 100B according to the second embodiment includes a DNS server bypass device 1B, a data providing server 4B, and a DNS server 2.

例えば、DNSサーバ迂回装置1Bは、DNS解決を行う送受信部11を有するクライアント端末やDNSサーバ(DNSキャッシュサーバ)に迂回プログラムがインストールされることで、図4に示すように、エラー検出部12、抽出部13及び追加部15が実装され、所定の場合にはDNSサーバ2を使用するDNS解決を行うことなく目的の通信接続を実現することができる。   For example, as shown in FIG. 4, the DNS server bypass device 1B installs a bypass program in a client terminal or DNS server (DNS cache server) having a transmission / reception unit 11 that performs DNS resolution. The extraction unit 13 and the addition unit 15 are mounted, and a target communication connection can be realized without performing DNS resolution using the DNS server 2 in a predetermined case.

ここで、図1を用いて上述した第1実施形態のDNSサーバ迂回装置1Aは更新部14を有していたのに対し、第2実施形態のDNSサーバ迂回装置1Bでは更新部14を有していない点で異なる。DNSサーバ迂回装置1Aでは、この更新部14によって履歴データD1からリストデータD2を生成していたが、図4に示すDNSサーバ迂回装置1Bは自装置内でリストデータD2の生成を行わず、データ提供サーバ4Bから提供されたデータを使用している。なお、図4では、データ提供サーバ4Bには1台のDNSサーバ迂回装置1Bのみが接続されているが、複数台のDNSサーバ迂回装置が接続されていても良い。   Here, the DNS server bypass device 1A of the first embodiment described above with reference to FIG. 1 has the update unit 14, whereas the DNS server bypass device 1B of the second embodiment has the update unit 14. Not different in that. In the DNS server bypass device 1A, the update unit 14 generates the list data D2 from the history data D1, but the DNS server bypass device 1B shown in FIG. 4 does not generate the list data D2 in its own device. Data provided from the providing server 4B is used. In FIG. 4, only one DNS server bypass device 1B is connected to the data providing server 4B, but a plurality of DNS server bypass devices may be connected.

データ提供サーバ4Bは、収集部41、解析部42、提供部43及び記憶装置44を有している。このデータ提供サーバ4Bは、DNSサーバ迂回装置1BからDNSサーバ迂回装置1BのDNS解決を利用した通信履歴に関するデータを取得し、これを解析してリストデータを生成してDNSサーバ迂回装置1Bに提供する。したがって、DNSサーバ迂回装置1Bでは、リストデータを生成する処理は不要であり、データ提供サーバ4Bから提供されたリストデータを利用すればよい。   The data providing server 4B includes a collecting unit 41, an analyzing unit 42, a providing unit 43, and a storage device 44. This data providing server 4B obtains data related to the communication history using the DNS resolution of the DNS server bypass device 1B from the DNS server bypass device 1B, analyzes this, generates list data, and provides it to the DNS server bypass device 1B To do. Therefore, the DNS server bypass device 1B does not need to generate list data, and may use list data provided from the data providing server 4B.

収集部41は、DNSサーバ迂回装置1Bからドメイン及びIPアドレスを含む通信の履歴に関するデータを収集し、記憶装置44に履歴データD3として記憶する。収集部41は、例えば、定期的にデータを収集し、新たに収集したデータを追加して履歴データD3を更新する。   The collection unit 41 collects data related to a communication history including a domain and an IP address from the DNS server bypass device 1B, and stores the collected data as history data D3 in the storage device 44. For example, the collection unit 41 periodically collects data, adds newly collected data, and updates the history data D3.

解析部42は、記憶装置44で記憶される履歴データD3を読み出し、この履歴データD3を解析してリストデータD4を生成して記憶装置44に記憶する。この解析部42は、例えば、図1を用いて説明した更新部14と同様に、履歴データD3からある期間においてアクセス頻度が高いデータを抽出し、アクセス頻度の高い順でリストデータD4を生成する。解析部42は、例えば、定期的にリストデータD4を生成する。ここで、リストデータD4が含むドメインの数やリストデータD4のデータサイズは、データ提供サーバ4Bの処理能力やDNSサーバ迂回装置1Bの記憶装置16の記憶容量に応じて定めることができる。   The analysis unit 42 reads the history data D3 stored in the storage device 44, analyzes the history data D3, generates list data D4, and stores the list data D4 in the storage device 44. For example, like the updating unit 14 described with reference to FIG. 1, the analysis unit 42 extracts data having a high access frequency in a certain period from the history data D3, and generates the list data D4 in the order of the high access frequency. . For example, the analysis unit 42 periodically generates list data D4. Here, the number of domains included in the list data D4 and the data size of the list data D4 can be determined according to the processing capability of the data providing server 4B and the storage capacity of the storage device 16 of the DNS server bypass device 1B.

提供部43は、記憶装置44で記憶されるリストデータD4を読み出し、DNSサーバ迂回装置1Bに提供する。例えば、提供部43は、解析部42が新たなリストデータD4を生成したタイミングや、DNSサーバ迂回装置1Bからリクエストを受信したタイミングで、リストデータD4をDNSサーバ迂回装置1Bに提供する。   The providing unit 43 reads the list data D4 stored in the storage device 44 and provides it to the DNS server bypass device 1B. For example, the providing unit 43 provides the list data D4 to the DNS server bypass device 1B at the timing when the analysis unit 42 generates new list data D4 or when the request is received from the DNS server bypass device 1B.

例えば、図5(a)に示すように、通常、クライアント端末1は、ドメイン「b」のサーバ3のIPアドレスを取得しようとするとき、接続されるDNSサーバ2を利用してDNS解決を行っている。これに対し、接続されるDNSサーバ2に改ざん等のエラーが発生した場合、クライアント端末1は、DNSサーバ2から目的のドメインのIPアドレスを取得することができなくなる。   For example, as shown in FIG. 5A, normally, when the client terminal 1 tries to obtain the IP address of the server 3 in the domain “b”, the client terminal 1 performs DNS resolution using the connected DNS server 2. ing. On the other hand, when an error such as falsification occurs in the connected DNS server 2, the client terminal 1 cannot acquire the IP address of the target domain from the DNS server 2.

したがって、実施形態2に係るDNSサーバ迂回システム100BにおいてDNSサーバ迂回装置1Bは、接続されるDNSサーバ2にエラーが発生した場合、データ提供サーバ4Cから提供されるリストデータD4を利用して目的のドメインのIPアドレスを取得することができる。これにより、DNSサーバ迂回装置1Bでは、DNSサーバ2を利用せずに、データを取得することができる。   Therefore, in the DNS server bypass system 100B according to the second embodiment, when an error occurs in the connected DNS server 2, the DNS server bypass device 1B uses the list data D4 provided from the data providing server 4C to You can get the IP address of the domain. As a result, the DNS server bypass device 1B can acquire data without using the DNS server 2.

上述したように、第2実施形態に係るDNSサーバ迂回システム100BのDNSサーバ迂回装置1Bでは、接続されるDNSサーバ2に接続することができない場合であっても、データ提供サーバ4Bによって過去の通信履歴を使用して生成されたデータを利用して接続先を検索することができる。したがって、DNSサーバ2のエラーにより生じる接続を実現することのできない事態を防止することができる。   As described above, in the DNS server bypass device 1B of the DNS server bypass system 100B according to the second embodiment, even if it is not possible to connect to the connected DNS server 2, past communication is performed by the data providing server 4B. The connection destination can be searched using data generated using the history. Therefore, it is possible to prevent a situation in which connection caused by an error of the DNS server 2 cannot be realized.

また、DNSサーバ迂回システム100Bでは、データ提供サーバ4Bがリストデータを生成してDNSサーバ迂回装置1Bに提供することができるため、DNSサーバ迂回装置1Bに十分な処理能力がない場合であってもDNSサーバ2のエラー時に過去の履歴を利用したDNS解決を実行することができる。   Further, in the DNS server bypass device 100B, the data providing server 4B can generate list data and provide it to the DNS server bypass device 1B. Therefore, even if the DNS server bypass device 1B does not have sufficient processing capability. When the DNS server 2 has an error, DNS resolution using the past history can be executed.

〈第3実施形態〉
図6に示すように、第3実施形態に係るDNSサーバ迂回システム100Cは、DNSサーバ迂回装置1Cと、データ提供サーバ4Cと、DNSサーバ2とを有している。また、データ提供サーバ4Cは、ネットワークNを介して複数のクライアント端末5a〜5cと接続されている。
<Third Embodiment>
As shown in FIG. 6, the DNS server bypass system 100C according to the third embodiment includes a DNS server bypass device 1C, a data providing server 4C, and a DNS server 2. The data providing server 4C is connected to a plurality of client terminals 5a to 5c via the network N.

図6に示すデータ提供サーバ4Cと図4を用いて上述したデータ提供サーバ4Bとを比較すると、データ提供サーバ4Cには、ネットワークNを介して複数のクライアント端末5a〜5cと接続されている点で異なる。なお、図6では、データ提供サーバ4Cにはクライアント端末5a〜5cが接続される一例を示しているが、データ提供サーバ4Cに接続される装置は、クライアント端末の他、DNS解決を実行する装置(通信端末)であれば、クライアント端末の他、DNSサーバやルータ装置等であっても良い。また、その数も限定されない。   When the data providing server 4C shown in FIG. 6 and the data providing server 4B described above with reference to FIG. 4 are compared, the data providing server 4C is connected to a plurality of client terminals 5a to 5c via the network N. It is different. FIG. 6 shows an example in which the client terminals 5a to 5c are connected to the data providing server 4C. However, the apparatus connected to the data providing server 4C is an apparatus that performs DNS resolution in addition to the client terminal. As long as it is a (communication terminal), it may be a DNS server or a router device in addition to the client terminal. Moreover, the number is not limited.

このデータ提供サーバ4Cの収集部41は、DNSサーバ迂回装置1Cから履歴データを収集する他、複数のクライアント端末5a〜5cからも履歴データを収集する。したがって、データ提供サーバ4Cの記憶装置44に記憶される履歴データD3は、図7に示すように、複数の装置から収集したデータが含まれている。例えば、図7に示す履歴データの一例では、DNSサーバ迂回装置1Cを利用するユーザAの通信履歴、クライアント端末5aを利用するユーザBの通信履歴、クライアント端末5bを利用するユーザCの通信履歴及びクライアント端末5cを利用するユーザDの通信履歴を含んでいる。   The collection unit 41 of the data providing server 4C collects history data from the DNS server bypass device 1C and also collects history data from the plurality of client terminals 5a to 5c. Therefore, the history data D3 stored in the storage device 44 of the data providing server 4C includes data collected from a plurality of devices as shown in FIG. For example, in the example of the history data shown in FIG. 7, the communication history of the user A using the DNS server bypass device 1C, the communication history of the user B using the client terminal 5a, the communication history of the user C using the client terminal 5b, and The communication history of the user D who uses the client terminal 5c is included.

解析部42は、記憶装置44から履歴データD3を読み出し、読み出した履歴データD3を解析してリストデータD4を生成する。このとき、解析部42は、図8に示すように、ユーザ毎にアクセス頻度の高いリストデータD4を生成してもよい。例えば、図8(a)は、ユーザAの履歴から生成されたデータであり、図8(b)はユーザBの履歴から生成されたデータである。   The analysis unit 42 reads the history data D3 from the storage device 44, analyzes the read history data D3, and generates list data D4. At this time, as shown in FIG. 8, the analysis unit 42 may generate list data D4 having a high access frequency for each user. For example, FIG. 8A shows data generated from user A's history, and FIG. 8B shows data generated from user B's history.

その他、記憶装置44では、図9(a)に示すように、「ユーザID」、「年齢」、「血液型」、「出身地」等を含むユーザの属性に関するデータを記憶しており、解析部42は、この属性から、図9(b)に示すように、ある条件に該当するユーザ(例えば、年齢が30代のユーザ)を抽出し、抽出したユーザに関する履歴からリストデータを生成してもよい。このとき、解析部42は、同一のドメインに対して複数のIPアドレスがあった場合、複数のIPアドレスを候補の順序とともに含めても良い。例えば、図9(c)に示す例では、「候補1」のフラグ(IPb)が設定されるIPアドレスは「候補2」のフラグ(IPd)が設定されるIPアドレスよりも使用履歴の多いIPアドレスである。また解析部42は、特定ドメインに対して、図9(c)に示すように、フラグ(ブラックリストフラグ(b)、広告フラグ(ad)等)を設定し、これらのフラグをオンにすることで、DNSサーバ迂回装置1Cにおける利用を制限しても良い。   In addition, as shown in FIG. 9A, the storage device 44 stores data relating to user attributes including “user ID”, “age”, “blood type”, “birthplace”, etc. As shown in FIG. 9B, the unit 42 extracts users (for example, users in their 30s) who meet certain conditions, and generates list data from the extracted user history. Also good. At this time, when there are a plurality of IP addresses for the same domain, the analysis unit 42 may include the plurality of IP addresses together with the order of candidates. For example, in the example illustrated in FIG. 9C, an IP address in which the “candidate 1” flag (IPb) is set is an IP having a more usage history than an IP address in which the “candidate 2” flag (IPd) is set. Address. Further, as shown in FIG. 9C, the analysis unit 42 sets flags (black list flag (b), advertisement flag (ad), etc.) for the specific domain and turns on these flags. Thus, use in the DNS server bypass device 1C may be restricted.

上述したように、第3実施形態に係るDNSサーバ迂回システム100CのDNSサーバ迂回装置1Cでは、接続されるDNSサーバ2に接続することができない場合であっても、データ提供サーバ4Cによって過去の通信履歴を使用して生成されたデータを利用して接続先を検索することができる。したがって、DNSサーバ2のエラーにより生じる接続を実現することのできない事態を防止することができる。   As described above, in the DNS server bypass device 1C of the DNS server bypass system 100C according to the third embodiment, even if it is not possible to connect to the connected DNS server 2, the past communication is performed by the data providing server 4C. The connection destination can be searched using data generated using the history. Therefore, it is possible to prevent a situation in which connection caused by an error of the DNS server 2 cannot be realized.

また、DNSサーバ迂回システム100Cでは、データ提供サーバ4Cがリストデータを生成してDNSサーバ迂回装置1Cに提供することができるため、DNSサーバ迂回装置1Cに十分な処理能力がない場合であってもDNSサーバ2のエラー時に過去の履歴を利用したDNS解決を実行することができる。   Further, in the DNS server bypass device 100C, the data providing server 4C can generate list data and provide it to the DNS server bypass device 1C. Therefore, even if the DNS server bypass device 1C does not have sufficient processing capability. When the DNS server 2 has an error, DNS resolution using the past history can be executed.

さらに、DNSサーバ迂回システム100Cでは、自装置の履歴だけではなく、データ提供サーバ4Cが複数のユーザの履歴から生成したリストデータをDNSサーバ迂回装置1Cに提供することで、DNSサーバ迂回装置1Cでは、自装置ではDNS解決の履歴がないIPアドレスについても取得することが可能となる。   Further, in the DNS server bypass device 1C, the DNS server bypass device 1C provides not only the history of the device itself but also the list data generated by the data providing server 4C from the history of a plurality of users to the DNS server bypass device 1C. The own device can also obtain IP addresses that have no DNS resolution history.

なお、上述した例において、図10に一例を示すように、物理的なネットワークの接続経路、ルータ装置の仮想的な接続経路、DNSサーバの仮想的な接続経路とは異なっている。図10に示すように、ネットワーク上で、GW(ゲートウェイ)1a〜1hが存在するとする。また、これらのGWが本発明のDNSサーバ迂回装置として実行可能であるとする。   In the above-described example, as shown in FIG. 10, an example is different from a physical network connection route, a router device virtual connection route, and a DNS server virtual connection route. As shown in FIG. 10, it is assumed that GWs (gateways) 1a to 1h exist on the network. Further, it is assumed that these GWs can be executed as the DNS server bypass device of the present invention.

このとき、GW1a,1b,1eを所有するユーザは同じプロバイダ契約をしており、同じDNSサーバ2を使用している。このプロバイダがDNSサーバ2の修理をする場合、同じルータ6に接続されているGW1a,1b,1c,1dが本発明のDNSサーバ迂回装置として処理を実行するのではなく、同一のDNSサーバ2に接続されるGW1a,1b,1eが上述したDNSサーバ迂回装置として、DNSサーバ2の迂回処理を開始する。DNSサーバ迂回装置であるGW1a,1b,1eに対してDNSサーバ2の迂回処理を開始させる開始信号は、GWを管理する他のサーバ(GWでOSGiが動作する場合は、OSGiのセンタサーバ)またはDNSサーバ2又はこのDNSサーバ2を管理する他のサーバからGWが接続するルータ経由で行う。このように、DNSサーバ2の修理を行う場合等、DNSサーバ2が使用できないことが予め分かっている場合、DNSサーバ迂回装置では、DNSサーバ2の迂回に備えて処理を行うことができる。なお、ルータがDNSサーバ迂回装置として起動するのは非効率である。   At this time, users who own GWs 1a, 1b, and 1e have the same provider contract and use the same DNS server 2. When this provider repairs the DNS server 2, the GWs 1 a, 1 b, 1 c, and 1 d connected to the same router 6 do not execute processing as the DNS server bypass device of the present invention, but the same DNS server 2. The connected GWs 1a, 1b, and 1e start the detour processing of the DNS server 2 as the DNS server detour device described above. The start signal for starting the detour processing of the DNS server 2 for the DNS server detour devices GW1a, 1b, and 1e is sent to another server that manages the GW (or OSGi center server if OSGi operates on the GW) or This is performed from the DNS server 2 or another server that manages the DNS server 2 via a router connected to the GW. As described above, when it is known in advance that the DNS server 2 cannot be used, such as when the DNS server 2 is repaired, the DNS server bypass device can perform processing in preparation for the DNS server 2 bypass. It is inefficient for the router to start as a DNS server bypass device.

以上、実施形態を用いて本発明を詳細に説明したが、本発明は本明細書中に説明した実施形態に限定されるものではない。本発明の範囲は、特許請求の範囲の記載及び特許請求の範囲の記載と均等の範囲により決定されるものである。   As mentioned above, although this invention was demonstrated in detail using embodiment, this invention is not limited to embodiment described in this specification. The scope of the present invention is determined by the description of the claims and the scope equivalent to the description of the claims.

100B,100C…DNSサーバ迂回システム
1A〜1C…DNSサーバ迂回装置
11…送受信部
12…エラー検出部
13…抽出部
14…更新部
15…追加部
16…記憶装置
D1…履歴データ
D2…リストデータ
2…DNSサーバ
4B,4C…データ提供サーバ
41…収集部
42…解析部
43…提供部
44…記憶装置
D3…履歴データ
D4…リストデータ
5a〜5c…クライアント端末
100B, 100C ... DNS server bypass system 1A to 1C ... DNS server bypass device 11 ... Transmission / reception unit 12 ... Error detection unit 13 ... Extraction unit 14 ... Update unit 15 ... Addition unit 16 ... Storage device
D1 ... History data
D2 ... List data 2 ... DNS server 4B, 4C ... Data providing server 41 ... Collecting unit 42 ... Analyzing unit 43 ... Providing unit 44 ... Storage device
D3 ... History data
D4 ... List data 5a-5c ... Client terminal

Claims (4)

DNSサーバに接続されるDNSサーバ迂回装置と、複数の通信端末に接続されるデータ提供サーバとを備えるDNSサーバ迂回システムであって、
前記データ提供サーバは、
複数の通信端末の通信履歴に関するドメイン及びIPアドレスと、当該通信を実行した通信端末を操作したユーザの属性が対応付けられる履歴データを収集する収集部と、
前記収集部が収集した履歴データを解析し、前記DNSサーバ迂回装置に対応するユーザの属性に該当するドメイン及びIPアドレスによってリストデータを生成する解析部と、
前記解析部が生成したリストデータを前記DNSサーバ迂回装置に提供する提供部とを有し、
前記DNSサーバ迂回装置は、
迂回処理を開始後にドメインを入力すると、前記データ提供サーバから受信したリストデータから、入力したドメインに対応するIPアドレスを抽出する抽出部を有する、
ことを特徴とするDNSサーバ迂回システム。
A DNS server bypass system comprising a DNS server bypass device connected to a DNS server and a data providing server connected to a plurality of communication terminals,
The data providing server includes:
A collection unit that collects history data in which domains and IP addresses related to communication histories of a plurality of communication terminals are associated with attributes of a user who operates the communication terminal that has performed the communication,
Analyzing the history data collected by the collection unit, an analysis unit for generating list data by domain and IP address corresponding to the user attribute corresponding to the DNS server bypass device;
A providing unit for providing the list data generated by the analysis unit to the DNS server bypass device;
The DNS server bypass device
When a domain is input after starting the detour processing, an extraction unit that extracts an IP address corresponding to the input domain from the list data received from the data providing server,
DNS server bypass system characterized by that.
DNSサーバに接続されるDNSサーバ迂回装置と、複数の通信端末に接続されるデータ提供サーバとを備えるDNSサーバ迂回システムで実現されるDNSサーバ迂回方法であって、
前記データ提供サーバにおいて、前記複数の通信端末の通信履歴に関するドメイン及びIPアドレスと、当該通信を実行した通信端末を操作したユーザの属性が対応付けられる履歴データを収集するステップと、
前記データ提供サーバにおいて、収集した履歴データを解析し、前記DNSサーバ迂回装置に対応するユーザの属性に該当するドメイン及びIPアドレスによってリストデータを生成するステップと、
前記データ提供サーバにおいて、生成したリストデータを前記DNSサーバ迂回装置に提供するステップと、
前記DNSサーバ迂回装置において、迂回処理を開始するステップと、
前記DNSサーバ迂回装置において、エラーを検出した後に、DNS解決のためのドメインを入力すると、前記データ提供サーバから受信したリストデータから、入力したドメインに対応するIPアドレスを抽出するステップと、
を有することを特徴とするDNSサーバ迂回方法。
A DNS server bypass method realized by a DNS server bypass system comprising a DNS server bypass device connected to a DNS server and a data providing server connected to a plurality of communication terminals ,
In the data providing server, collecting history data in which domains and IP addresses related to communication histories of the plurality of communication terminals are associated with attributes of a user who operates the communication terminal that has performed the communication ;
In the data providing server, analyzing the collected history data, and generating list data by a domain and an IP address corresponding to a user attribute corresponding to the DNS server bypass device ;
In the data providing server, providing the generated list data to the DNS server bypass device;
In the DNS server detour device, starting detour processing;
In the DNS server bypass device, after detecting an error, inputting a domain for DNS resolution, extracting from the list data received from the data providing server an IP address corresponding to the input domain;
A DNS server bypass method characterized by comprising:
DNSサーバに接続されるDNSサーバ迂回装置と、複数の通信端末に接続されるデータ提供サーバであって、  A DNS server bypass device connected to a DNS server and a data providing server connected to a plurality of communication terminals,
複数の通信端末の通信履歴に関するドメイン及びIPアドレスと、当該通信を実行した通信端末を操作したユーザの属性が対応付けられる履歴データを収集する収集部と、  A collection unit that collects history data in which domains and IP addresses related to communication histories of a plurality of communication terminals are associated with attributes of a user who operates the communication terminal that has performed the communication,
前記収集部が収集した履歴データを解析し、前記DNSサーバ迂回装置に対応するユーザの属性に該当するドメイン及びIPアドレスによってリストデータを生成する解析部と、  Analyzing the history data collected by the collection unit, an analysis unit for generating list data by domain and IP address corresponding to the user attribute corresponding to the DNS server bypass device;
前記解析部が生成したリストデータを前記DNSサーバ迂回装置に提供する提供部  Providing unit that provides the DNS server detour device with the list data generated by the analyzing unit
とを有することを特徴とするデータ提供サーバ。  And a data providing server.
DNSサーバに接続されるDNSサーバ迂回装置と、複数の通信端末に接続されるデータ提供サーバに用いられるデータ提供プログラムであって、  A data providing program used for a DNS server bypass device connected to a DNS server and a data providing server connected to a plurality of communication terminals,
前記データ提供サーバであるコンピュータを、  A computer that is the data providing server;
複数の通信端末の通信履歴に関するドメイン及びIPアドレスと、当該通信を実行した通信端末を操作したユーザの属性が対応付けられる履歴データを収集する収集部と、  A collection unit that collects history data in which domains and IP addresses related to communication histories of a plurality of communication terminals are associated with attributes of a user who operates the communication terminal that has performed the communication,
前記収集部が収集した履歴データを解析し、前記DNSサーバ迂回装置に対応するユーザの属性に該当するドメイン及びIPアドレスによってリストデータを生成する解析部と、  Analyzing the history data collected by the collection unit, an analysis unit for generating list data by domain and IP address corresponding to the user attribute corresponding to the DNS server bypass device;
前記解析部が生成したリストデータを前記DNSサーバ迂回装置に提供する提供部  Providing unit that provides the DNS server detour device with the list data generated by the analyzing unit
として機能させることを特徴とするデータ提供プログラム。  A data providing program characterized by functioning as
JP2013114466A 2013-05-30 2013-05-30 DNS server bypass system, DNS server bypass method, data providing server, and data providing program Active JP5973381B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013114466A JP5973381B2 (en) 2013-05-30 2013-05-30 DNS server bypass system, DNS server bypass method, data providing server, and data providing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013114466A JP5973381B2 (en) 2013-05-30 2013-05-30 DNS server bypass system, DNS server bypass method, data providing server, and data providing program

Publications (2)

Publication Number Publication Date
JP2014236235A JP2014236235A (en) 2014-12-15
JP5973381B2 true JP5973381B2 (en) 2016-08-23

Family

ID=52138674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013114466A Active JP5973381B2 (en) 2013-05-30 2013-05-30 DNS server bypass system, DNS server bypass method, data providing server, and data providing program

Country Status (1)

Country Link
JP (1) JP5973381B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308922A (en) * 2000-04-26 2001-11-02 Minolta Co Ltd Electronic mail system, computer-readable recording medium for recording electronic mail communication program and electronic mail communication method
US8935428B2 (en) * 2009-06-24 2015-01-13 Broadcom Corporation Fault tolerance approaches for DNS server failures
JP2012175649A (en) * 2011-02-24 2012-09-10 Onkyo Corp Internet broadcast receiving device

Also Published As

Publication number Publication date
JP2014236235A (en) 2014-12-15

Similar Documents

Publication Publication Date Title
CN107896241B (en) Network access speed detection method and device, storage medium and electronic equipment
US20180013716A1 (en) System and method of monitoring dns services
JP2017500791A (en) Performance monitoring that provides real-time or near real-time improvement feedback
CN102868773B (en) Method, device and system for detecting domain name system (DNS) black hole hijack
JP2013066091A (en) Node detector, node detection method, and program
JP2004348648A (en) Measurement system
JP2011180946A (en) Sensor data providing system, method and device
JP5415390B2 (en) Filtering method, filtering system, and filtering program
JP2008033409A (en) Asset management system and method, information processor, management device and program
US8949599B2 (en) Device management apparatus, method for device management, and computer program product
US20130080250A1 (en) Group targeting system and method for internet service or advertisement
Beverly et al. Measuring and characterizing IPv6 router availability
JP5644710B2 (en) Node detection apparatus, node detection method, and program
KR20020007977A (en) Web On Demand System
CN112115103B (en) File address display method and device, electronic equipment and readable storage medium
JP2006018710A (en) Method and program for measuring performance of network service
JP6015750B2 (en) Log collection server, log collection system, and log collection method
JP5863581B2 (en) Determination rule generation device, router, program and method for generating determination rule for terminal information estimation
JP5973381B2 (en) DNS server bypass system, DNS server bypass method, data providing server, and data providing program
JP5872396B2 (en) Terminal information estimation apparatus, DNS server, program and method using stability of query generation cycle
US20080285563A1 (en) Routing Information Management Apparatus and Computer Program of the Same
JP5639535B2 (en) Benign domain name exclusion device, benign domain name exclusion method, and program
JP5868827B2 (en) Terminal information estimation apparatus, DNS server, program and method for estimating terminal software type information
JP5944878B2 (en) Determination device, determination method, and determination program
JP5061372B2 (en) Web search system, web search method, and web search program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160714

R150 Certificate of patent or registration of utility model

Ref document number: 5973381

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150