JP6588477B2 - リモート情報クエリの方法及びサーバ - Google Patents

リモート情報クエリの方法及びサーバ Download PDF

Info

Publication number
JP6588477B2
JP6588477B2 JP2016573752A JP2016573752A JP6588477B2 JP 6588477 B2 JP6588477 B2 JP 6588477B2 JP 2016573752 A JP2016573752 A JP 2016573752A JP 2016573752 A JP2016573752 A JP 2016573752A JP 6588477 B2 JP6588477 B2 JP 6588477B2
Authority
JP
Japan
Prior art keywords
query request
address
dns
type
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016573752A
Other languages
English (en)
Other versions
JP2017521929A (ja
Inventor
ルゥ クン
ルゥ クン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017521929A publication Critical patent/JP2017521929A/ja
Application granted granted Critical
Publication of JP6588477B2 publication Critical patent/JP6588477B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/33Types of network names containing protocol addresses or telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/35Types of network names containing special prefixes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Description

(関連出願の相互参照)
本出願は、2014年7月17日に出願された、「Method and Server of Remote Information Query」と題する、中国特許出願第201410342598.2号に外国優先権を主張し、その全体を参照により本明細書で援用される。
本開示は、通信技術分野に関し、特に、リモート情報クエリの方法及びサーバに関する。
インターネットの急速な発展に伴い、インターネット・ユーザ数は、日々増加する。これらのインターネット・ユーザの1部は、意図的にインターネット・システムにハッキングし、データ盗難のような違法行為に従事する可能性がある。したがって、インターネット・ユーザのセキュリティを分析する問題が浮上する。
既存の技術において、ユーザのセキュリティ分析のために必要な情報は、リモート・クエリ・アプローチを使用してユーザのセキュリティを分析するときにユーザが安全なユーザであるかどうかを判定することで得られる。しかしながら、リモート・クエリ・アプローチ、たとえば、RPC(リモート・プロシージャ・コール)、Soap(シンプル・オブジェクト・アクセス・プロトコル)またはRest(レプレゼンテーショナル・ステート・トランスファ)などは、TCP(トランスミッション・コントロール・プロトコル)/HTTP(ハイパーテキスト・トランスファ・プロトコル)に基づく。ユーザのセキュリティ分析をこれらのプロトコルに基づき実行するときに、クライアント側で対応するソフトウェア・モジュールの開発は、対応するクエリ要求の構築を容易にするために頻繁に必要とされる。またクエリ要求が対象とするコンテンツ・サーバ用の対応するソフトウェア・モジュールの開発は、この構築されたクエリ要求を認識するために必要とされる。端的に言えば、ユーザのセキュリティ分析を実行するときに、既存の技術は、クエリ要求を構築して認識する必要があるため、複雑な認識方法となる。
この発明の概要は、以下の発明を実施するための形態でさらに記述される簡略化された形式で概念の選択を導入するために提供される。この発明の概要は、主張される主題のすべての重要な特徴または本質的な特徴を特定することを意図されず、それは主張される主題の範囲を決定する際の扶助として単独で使用されることも意図されない。用語「技術」は、たとえば、上記の文脈により本開示を通じて許容されるような、デバイス(複数を含む)、システム(複数を含む)、方法(複数を含む)及び/またはコンピュータ可読インストラクションを指すことができる。
本開示の実施形態は、リモート情報クエリの方法及びサーバを提供する。既存のクエリ要求内のクエリ要求のタイプに対応するタイプ識別子を追加することで、ユーザ・セキュリティのより簡単で非常に効率的な認識を実現することができる。
第一態様は、リモート情報クエリの方法を提供し、この方法は、クライアント側から送信されたクエリ要求を受信すること、このクエリ要求のタイプ・フィールドのコンテンツを得ること、タイプ・フィールドのコンテンツに基づきクエリ要求のタイプを得ること、このタイプに対応するタイプ識別子及びプリセットされ承認されたドメイン名システム(DNS)のドメイン名をクエリ要求に追加してターゲット・クエリ要求を得ること、このターゲット・クエリ要求をローカルDNSへ送信し、このローカルDNSがターゲット・クエリ要求内のプリセットされ承認されたDNSのドメイン名によりプリセットされ承認されたDNSへターゲット・クエリ要求を送信することを可能にすること、ならびにプリセットされ承認されたDNSからクエリ要求のタイプに対応する応答メッセージを受信することを備える。
第二態様は、受信部、取得部、追加部及び送信部を含む、サーバを提供する。受信部は、クライアント側からのクエリ要求を受信し、このクエリ要求のタイプ・フィールドのコンテンツを得る。取得部は、このタイプ・フィールドのコンテンツに基づきクエリ要求のタイプを取得する。追加部は、取得部により取得されたタイプに対応するタイプ識別子及びプリセットされ承認されたドメイン名システム(DNS)のドメイン名をクエリ要求に追加してターゲット・クエリ要求を取得する。送信部は、追加部により取得されたターゲット・クエリ要求をローカルDNSへ送信し、このローカルDNSがターゲット・クエリ要求内のプリセットされ承認されたDNSのドメイン名によりプリセットされ承認されたDNSへターゲット・クエリ要求を送信することを可能にし、プリセットされ承認されたDNSからのクエリ要求のタイプに対応する応答メッセージを受信する。
本開示により提供されたリモート情報クエリの方法及びサーバは、最初にクライアント側から送信されたクエリ要求を得て、プリセットされ承認されたDNSへ送信するために取得されたクエリ要求へプリセットされ承認されたDNSのタイプ識別子及びドメイン名を追加する。最終的に、方法及びサーバは、プリセットされ承認されたDNSにより、このクエリ要求の応答メッセージを返す。したがって、開示された方法は、クエリ要求のタイプに対応するタイプ識別子をDNSプロトコルに基づき既存のクエリ要求に追加するため、ユーザ・セキュリティのより簡単で非常に効率的な認識を達成する。
既存の技術に従うクライアント側によるリモート情報クエリの方法の概略図である。 本開示の第一実施形態に従うリモート情報クエリの方法のフローチャートである。 本開示に従う分散管理システムである。 本開示の第二実施形態に従うサーバの概略図である。 さらに詳細に図4で記述されるような例示的なサーバの構造図である。
より理解しやすく本開示の実施形態の目標、技術的解決策、及び利点を定めるために、本開示の実施形態での技術的解決策は、本開示の実施形態の添付の図面を参照して本明細書で明確かつ完全に記述される。明らかに、記述される実施形態は、本開示の実施形態のすべてではなく1部を表す。いかなる創造的な努力もせずに本開示の実施形態に基づき当業者により取得されるすべての他の実施形態は、本開示の保護範囲に属するものとする。
本開示の実施形態の理解を容易にするために、例示的な実施形態は、図面と併せて本明細書でさらに詳細に説明され記述される。これらの実施形態は、しかしながら、本開示の実施を制限しない。
本開示の実施形態により提供されたリモート情報クエリの方法及びサーバは、電子商取引ユーザのためのセキュリティ分析を実行する状況、特にリモート電子商取引ユーザのためのセキュリティ分析を実行する状況に適用可能である。本開示において、リモート・インターネット・ユーザのセキュリティ分析をDNS(ドメイン名システム)プロトコルに基づき実行する。このDNSプロトコル自体は、比較的単純なプロトコルであるため、高効率のリモート情報クエリを達成することができる。
図1は、既存の技術でのクライアント側によるリモート情報クエリの方法100の概略図であり、クライアント側102、ローカルDNS104、承認されたDNS106、DNS108及び第二レベルのDNS110を含む。図1において、クライアント側102は、最初にローカルDNS104へクエリ要求を送信する。このクエリ要求は、URL(ユニフォーム・リソース・ロケータ)アドレス、たとえば、「www.alipay.com」を含む。このURLアドレスに対応するIP(インターネット・プロトコル)アドレスが110.75.142.111であり、クライアント側102が初回にこのクエリ要求を送信しない場合に、ローカルDNS104は、「110.75.142.111」及び「www.alipay.com」をクライアント側102へ直接返す。「110.75.142.111」は、クライアント側102により送信されたURLアドレスに対応するIPアドレスを表し、「www.alipay.com」は、クライアント側102により送信されたURLアドレスのエイリアス名を表す。このURLアドレスは、この実施例においてエイリアス名がないため、返されるエイリアス名は、URLアドレスと同じものである。
ローカルDNS104が初回のためにローカルDNS104へクエリ要求を送信するクライアント側102に応答して承認されたDNS106からIPアドレスを取得した後に、IPアドレスがローカルにキャッシュされるものであることに留意するべきである。TTL(生存時間)が終了した後にローカルDNS104からこのIPアドレスを削除する。
上記の実施例からわかるように、既存の技術のローカルDNS102及び承認されたDNS106は、単にクライアント側102により送信されたURLアドレスを解決し、それらに対応するIPアドレスを返し、他の情報についてのクエリをサポートしない。たとえば、ユーザと関連したセキュリティ問題を分析するときに、ユーザが位置する場所及びユーザがすでにブラックリストに含まれているかどうかのような情報は、クエリを行われるために必要とされる。
図2は、本開示の第一実施形態によるリモート情報クエリの方法のフローチャートである。図2で示されるように、この方法は、S210でクライアント側により送信されたクエリ要求を受信し、クエリ要求のタイプ・フィールドのコンテンツを得ることを備える。
コンテンツ・サーバは、クエリ要求を受信する、たとえば、IPアドレス「192.168.22.1」の位置にクエリを行う要求を受信する。コンテンツ・サーバは、クライアント側及びローカルDNS間に位置し、クライアント側により送信されたクエリ要求を変更する(クエリ要求のタイプに対応するタイプ識別子を追加するような)ために、及び変更されたクエリ要求をローカルDNSへ送信するために使用される。クエリ要求は、クエリ要求のタイプ・フィールドのコンテンツを含む。実施形態において、クエリ要求のタイプ・フィールドのコンテンツは、IPアドレスが属する位置についてのクエリ、またはIPアドレスがブラックリストに含まれるかどうかについてのクエリを含むことができる。この実施例において、クエリ要求のタイプ・フィールドのコンテンツは、IPアドレスが属する位置についてのクエリである。
さらにクエリ要求のタイプ・フィールドのコンテンツが頻繁に変更されないデータ情報についてのクエリ、たとえば、XX省YY市ZZ区の空気質などについてのクエリを含むことができることに留意するべきである。
S220で、タイプ・フィールドのコンテンツに基づきクエリ要求のタイプを得る。
クエリ要求の特定数のタイプが事前に定められることができることに留意するべきである。たとえば、クエリ要求の1000タイプは、それぞれq1,q2,...,q1000として表され、事前に定められることができる。クエリ要求のタイプ・フィールドのコンテンツが異なるときに、これらのクエリ要求に対応するタイプは、異なる。たとえば、クエリ要求のタイプ・フィールドのコンテンツはIPアドレスが属する位置についてのクエリであるときに、クエリ要求のタイプはq1であることができ、クエリ要求のタイプ・フィールドのコンテンツはIPアドレスがブラックリストに含まれるかどうかについてのクエリであるときに、クエリ要求のタイプは、q2であることができる。同様に、クエリ要求のタイプ・フィールドのコンテンツが頻繁に変更されない他のデータ情報についてのクエリであるときに、クエリ要求のタイプは、3≦i≦1000のqiであることができる。たとえば、クエリ要求のタイプ・フィールドのコンテンツがXX省YY市ZZ区の空気質であるときに、クエリ要求のタイプは、q3であることができる。
S230で、このタイプに対応するタイプ識別子及びプリセットされ承認されたDNSのドメイン名をクエリ要求に追加し、ターゲット・クエリ要求を取得する。
本明細書で、プリセットされ承認されたDNSのドメイン名が事前に適用されることに留意する。任意選択で、ドメイン名は、第二レベルのドメイン名、たとえば、「alipay.com」であってもよい。プリセットされ承認されたDNSは、ドメイン名を含むクエリ要求を解決するために、すなわち、「*.alipay.com」についてのすべてのクエリ要求を解決するために使用される。プリセットされ承認されたDNSは、図1で示されるような上記のドメイン名を含むクエリ要求を解決するために承認されたDNSに新規に追加されるモジュールにより形成されることができる。このようにして、本開示のプリセットされ承認されたDNSは、単純な設計及び低い開発コストの利点を有する。
クエリ要求がクライアント側のIPアドレスを含むときに、さらに方法のブロックS230は、逆の順序でIPアドレスのすべてのセグメントを配列すること、ならびにそこへ順次にタイプに対応するタイプ識別子及びプリセットされ承認されたDNSのドメイン名を追加してターゲット・クエリ要求を取得することを備えることができる。
たとえば、クエリ要求に含まれたIPアドレスが「192.168.22.1」である場合に、IPアドレスのすべてのセグメントを配列することが逆の順序で配列された後に、「1.22.168.192」を得る。S220で得られたクエリ要求のタイプがq1であり、プリセットされ承認されたDNSのドメイン名が「alipay.com」である場合に、q1及びプリセットされ承認されたDNSのドメイン名が「1.22.168.192」へ順次追加された後に、得られるターゲット要求は、「1.22.168.192.q1.alipay.com」である。順次にq2及びプリセットされ承認されたDNSのドメイン名を「1.22.168.192」に追加した後にS220で得られたクエリ要求のタイプがq2である場合に、得られたターゲット要求が「1.22.168.192.q2.alipay.com」であることを理解することが可能である。
クエリ要求がクライアント側のIPアドレスを含まずURLアドレスのような他のアドレス情報を含むときに、またアドレス情報が逆の順序で配列される必要があることに留意するべきである。さらに、タイプに対応するタイプ識別子及びプリセットされ承認されたDNSのドメイン名は、順次にそこへ追加され、ターゲット・クエリ要求を生成する。たとえば、コンテンツ・サーバにより受信したクエリ要求が浙江省杭州市上城区の空気質についてのクエリに対応する場合に、生成されるターゲット・クエリ要求は、「shangcheng.hz.zj.q3.alipay.com」であり、q3は、クエリ要求のタイプ(空気質についてのクエリ)であり、zjは、浙江省を表し、hzは、杭州市を表し、shangchengは、上城区を表す。
S240で、ターゲット・クエリ要求をローカルDNSへ送信し、ローカルDNSがターゲット・クエリ要求内のプリセットされ承認されたDNSのドメイン名によりプリセットされ承認されたDNSへターゲット・クエリ要求を送信することを可能にし、プリセットされ承認されたDNSから返されたクエリ要求のタイプに対応する応答メッセージを受信する。
ターゲット・クエリ要求を得ると、コンテンツ・サーバは、ターゲット・クエリ要求をローカルDNSへ送信する。ターゲット・クエリ要求を受信することに応答して、ローカルDNSは、ターゲット・クエリ要求内の「alipay.com」に基づき再帰/反復モードでプリセットされ承認されたDNSを検索する。あるいは、プリセットされ承認されたDNSのアドレス情報は、ローカルDNS内に直接記録されることができる。プリセットされ承認されたDNSのドメイン名を含むクエリ要求を受信することに応答して、ローカルDNSは、プリセットされ承認されたDNSへ直接クエリ要求を送信する。
プリセットされ承認されたDNSを検索する再帰/反復モードが既存の技術に属し、本明細書で重複して記述されないことに留意するべきである。
本明細書において、S210でクエリ要求のタイプ・フィールドのコンテンツはIPアドレスが属する位置についてのクエリであるときに、応答メッセージはIPアドレスの位置を識別する情報を含むことに留意するべきである。S210でクエリ要求のタイプ・フィールドのコンテンツはIPアドレスがブラックリストに含まれるかどうかについてのクエリであるときに、応答メッセージは、IPアドレスがブラックリストに含まれるかどうかを識別する情報を含む。同様に、S210でクエリ要求のタイプ・フィールドのコンテンツが頻繁に変更されない他のデータ情報についてのクエリであるときに、応答メッセージは、頻繁に変更されない他のデータ情報に対応する識別情報を含む。
上記の実施例において、クエリ要求のタイプがq1であるときに、IPアドレスが属する位置を識別する情報は、エリアと関連するコードであってもよい。任意選択で、さらに応答メッセージは、サービス・プロバイダ(複数を含む)などのような他の情報を含むことができる。応答メッセージが他の情報を含むときに、応答メッセージは、セグメント、たとえば、「10.0.0.25」で表されることができ、最後のセグメントは、IPアドレスが属する位置を識別する情報として指定される。
別の実施例において、クエリ要求のタイプがq2であるときに、IPアドレスがブラックリストに含まれるかどうかを識別する情報は、1桁の数字であってもよい。任意選択で、さらに応答メッセージは、ログイン回数及び犯行回数のような、他の情報を含むことができる。応答メッセージが他の情報を含むときに、応答メッセージは、セグメント、たとえば、「127.0.0.1」で表されることができ、最後のセグメントは、IPアドレスがブラックリストに含まれることを識別する情報として指定される。IPアドレスがブラックリストに含まれるときに、最後のセグメントは、1であってもよい。IPアドレスがブラックリストに含まれないときに、最後のセグメントは、0であってもよい。
ローカルDNSがプリセットされ承認されたDNSにより返された応答メッセージを受信した後に、IPアドレス及びIPアドレスが属する位置を識別する情報間の対応関係は、ローカルDNSでキャッシュされる。あるいは、IPアドレス及びIPアドレスがブラックリストに含まれるかどうかを識別する情報間の対応関係は、ローカルDNSでキャッシュされる。
たとえば、上記の実施例において、クエリ要求内に含まれたIPアドレスが「192.168.22.1」であり、返された応答メッセージが「10.0.0.25」であるときに、IPアドレス及び返された応答メッセージ間の対応関係をキャッシュする。TTLの終了前に、ローカルDNSが上記のクエリ要求を再度受信し、クエリ要求のタイプがq1であるときに、ローカルDNSは、応答メッセージ「10.0.0.25」をクライアント側に直接返す。
本開示において、クライアント側が応答メッセージ内の各セグメントにより表された情報について事前にローカルDNS及びプリセットされ承認されたDNSとネゴシエートする必要があることに留意するべきである。たとえば、クライアント側は、事前にローカルDNS及びプリセットされ承認されたDNSとネゴシエートし、応答メッセージ内の最後のセグメントを使用し、IPアドレスが属する位置を識別する情報を表すことができる。その後、IPアドレスの位置を得たい場合に、クライアント側は、ローカルDNSにより返された応答メッセージを受信することに応答して、最後のセグメントの情報を直接解決することができる。実施形態において、クライアント側は、表形式で受信した識別情報により表されたコンテンツを記録することができる。クライアント側により記録された表形式コンテンツの実施例は、以下の
ように与えられる。
上記の実施例において、クライアント側により受信した応答メッセージが「10.0.0.25」であるときに、たとえば、最後のセグメント「25」の情報は、直接解決される、すなわち、IPアドレス「192.168.22.1」が属する位置は、上記表にクエリを行うことで「湖北省」であることがわかる。
前述の実施形態で説明されるように、IPアドレスがクエリ要求内で属する位置を取得した後に、セキュリティ分析モジュールまたはソフトウェアは、このIPアドレスを使用するインターネット・ユーザ(複数を含む)のセキュリティの分析を実行することができる。たとえば、最初にIPアドレス「192.168.22.1」が属する取得された位置が「湖北省」であり、30分後にこのIPアドレスが属する位置が「北京」である場合に、このIPアドレスは、位置が30分以内にすぐに変わっているために安全ではないIPアドレスとしてリストされる。
最初に本開示により提供されたリモート情報クエリの方法は、クライアント側により送信されたクエリ要求を得て、タイプ識別子及びプリセットされ承認されたDNSのドメイン名を得られたクエリ要求へ追加し、その後プリセットされ承認されたDNSへ送信される。最後に、プリセットされ承認されたDNSは、クエリ要求についての応答メッセージを返す。したがって、開示された方法は、クライアント側の既存のソフトウェア構成環境下で非常に効率的なリモート情報クエリを実装することが可能である。
開示された方法がインターネット・ユーザのセキュリティ分析だけではなく、分散管理システムに適用可能であることに留意するべきである。図3は、本開示により提供された分散管理システム300を示す。承認されたDNS302は、第一実施形態において提供された、承認されたDNSであってもよい。第一ローカルDNS304は、IPアドレスが属するそれぞれの位置にクエリを行うために応答可能であることができる。第二ローカルDNS306は、IPアドレスのブラックリスト及びホワイトリストにクエリを行うために応答可能であることができる。第三ローカルDNS308は、システム・リソースにクエリを行うために応答可能であることができる。クライアント側により送信されたターゲット・クエリ要求を受信することに応答して、図3で承認されたDNS302は、ターゲット・クエリ要求を分析することでターゲット・クエリ要求のタイプを得る。たとえば、クエリ要求のタイプ・フィールドのコンテンツがIPアドレスが属する位置についてのクエリであるときに、クエリ要求を第一ローカルDNS304へ送信する。このようにして、承認されたDNS302の作業負荷を共有することができ、既存の技術のデータベース同期によるリソース消費問題を回避することができる。
リモート情報クエリの前述の方法に対応して、さらに本開示の実施形態は、サーバ400を提供する。サーバ400は、第一実施形態で与えられたコンテンツ・サーバであってもよい。図4で示されるように、サーバ400は、受信部401、取得部402、追加部403及び送信部404を含む。
受信部401は、クライアント側により送信されたクエリ要求を受信するため、及びクエリ要求のタイプ・フィールドのコンテンツを得るために使用される。
取得部402は、タイプ・フィールドのコンテンツに基づきクエリ要求のタイプを得るために使用される。
追加部403は、取得部402により得られたタイプに対応するタイプ識別子及びプリセットされ承認されたDNS(ドメイン名システム)のドメイン名をクエリ要求に追加し、ターゲット・クエリ要求を得るために使用される。
送信部404は、追加部403により得られたターゲット・クエリ要求をローカルDNSへ送信し、ローカルDNSがターゲット・クエリ要求内のプリセットされ承認されたDNSのドメイン名によりプリセットされ承認されたDNSへターゲット・クエリ要求を送信することを可能にするために、及びプリセットされ承認されたDNSからクエリ要求のタイプに対応する応答メッセージを受信するために使用される。
任意選択で、クエリ要求は、クライアント側のIP(インターネット・プロトコル)アドレスを含むことができる。
実施形態において、さらに追加部403は、逆の順序でIPアドレスのすべてのセグメントを配列するために、ならびにそこへ順次にこのタイプに対応するタイプ識別子及びプリセットされ承認されたDNSのドメイン名を追加してターゲット・クエリ要求を得るために使用される。
任意選択で、クエリ要求のタイプ・フィールドのコンテンツは、IPアドレスが属する位置についてのクエリ、またはIPアドレスがブラックリストに含まれるかどうかについてのクエリを含むことができる。
任意選択で、応答メッセージは、IPアドレスが属する位置を識別する情報、またはIPアドレスがブラックリストに含まれるかどうかを識別する情報を含む。
任意選択で、さらにサーバ400は、IPアドレス及びIPアドレスがローカルDNS内で属する位置を識別する情報間の対応関係をキャッシュするために、またはIPアドレス及びIPアドレスがローカルDNS内のブラックリストに含まれるかどうかを識別する情報間の対応関係をキャッシュするために使用されるキャッシュ部405を含むことができる。
任意選択で、クライアント側は、応答メッセージ内の各セグメントにより表されたそれぞれの情報に基づき事前にローカルDNS及びプリセットされ承認されたDNSとネゴシエートする。
本開示の第一実施形態により提供された方法は、本開示の第二実施形態により提供されたサーバ400内に埋め込まれる。そのため、開示されたサーバの動作のプロセスの詳細は、本明細書で繰り返し記述されない。
開示されたサーバは、クライアント側により送信されたクエリ要求を最初に得て、得られたクエリ要求へタイプ識別子及びプリセットされ承認されたDNSのドメイン名を追加し、その後このクエリ要求は、プリセットされ承認されたDNSへ送信される。最後に、プリセットされ承認されたDNSは、クエリ要求についての応答メッセージを返す。そのため、開示された方法は、クライアント側の既存のソフトウェア構成環境下で非常に効率的なリモート情報クエリを実装することが可能である。
さらに当業者は、本開示の開示された実施形態で記述された各実施例のアルゴリズムのオブジェクト及び方法のブロックが電子ハードウェア、コンピュータ・ソフトウェア、またはそれらの組み合わせの形式で実装されることができることを理解するべきである。ハードウェア及びソフトウェアの交換可能性を明確に記述するために、一般的に上記の説明は、機能性の観点から各実施形態の構成及び方法のブロックを記述している。これらの機能性がハードウェアまたはソフトウェアにより実行されるかどうかは、技術的解決策の特定のアプリケーション及び設計の制約条件による。当業者は、各特定のアプリケーション用の記述された機能を実装する異なる方法を使用することができる。しかしながら、このような実装は、本開示の範囲外であるとみなされるべきではない。
本明細書で開示された実施形態に記述された方法またはアルゴリズムの方法のブロックは、プロセッサ(複数を含む)により実行されたハードウェア、ソフトウェア・モジュール(複数を含む)、またはこれらの組み合わせにより実装されることができる。ソフトウェア・モジュール(複数を含む)は、ランダム・アクセス・メモリ(RAM)、内部メモリ、読み出し専用メモリ(ROM)、電気的にプログラム可能なROM、電気的に消去可能でプログラム可能なROM、レジスタ、ハード・ディスク、リムーバブル・ディスク、CD-ROM、または当該技術分野で周知の任意の他のストレージ・メディア内で展開されることができる。
たとえば、図5は、より詳細に、図4で記述されるような、例示的なサーバまたは装置500を示す。実施形態において、装置500は、1つ以上のプロセッサ(CPU)502、入力/出力インタフェース504、ネットワーク・インタフェース506及びメモリ508を含むことができる。
メモリ508は、揮発性メモリ、ランダム・アクセス・メモリ(RAM)、及び/または不揮発性メモリ、たとえば、読み出し専用メモリ(ROM)またはフラッシュRAMなどのようなコンピュータ可読媒体の形式を含むことができる。メモリ508は、コンピュータ可読媒体の実施例である。
コンピュータ可読媒体は、永久または非永久型、リムーバブルまたは非リムーバブル・メディアを含むことができ、任意の方法または技術を使用して情報のストレージを達成することができる。この情報は、コンピュータ可読コマンド、データ構造、プログラム・モジュールまたは他のデータを含むことができる。コンピュータ・ストレージ・メディアの実施例は、限定されないが、コンピューティング・デバイスによりアクセスされることができる情報を格納するために使用されることができる、相変化メモリ(PRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、他のタイプのランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、電気的に消去可能でプログラム可能な読み出し専用メモリ(EEPROM)、クイック・フラッシュ・メモリ若しくは他の内部ストレージ技術、コンパクト・ディスク読み出し専用メモリ(CD-ROM)、デジタル多目的ディスク(DVD)若しくは他の光ストレージ、磁気カセット・テープ、磁気ディスク・ストレージ若しくは他の磁気ストレージ・デバイス、または任意の他の非伝送媒体を含む。本明細書で定められるように、コンピュータ可読媒体は、一時的な媒体、たとえば、変調されたデータ信号及び搬送波を含まない。
実施形態において、メモリ508は、プログラム部510及びプログラム・データ512を含むことができる。プログラム部510は、前述の実施形態で記述されるような1つ以上のモジュールを含むことができる。たとえば、プログラム部510は、受信部401、取得部402、追加部403、送信部404及びキャッシュ部405のうちの1つ以上を含むことができる。これらの部の詳細は、前述の実施形態において記述されているため、本明細書で繰り返し記述されない。
前述の例示的な実施は、さらに詳細に本開示の目標、解決策、及び利点を記述する。上記の説明が単に本開示の例示的な実施を表し本開示の保護範囲を限定することを意図されないことを理解するべきである。本開示の趣旨及び原則から逸脱することなく行われた任意の変更形態、均等物置換、改良形態などは、本開示の保護範囲内に含まれるものとする。

Claims (20)

  1. 1つ以上のコンピューティング・デバイスにより実装された方法において、
    クライアント側により送信されたクエリ要求を受信し、前記クエリ要求のタイプ・フィールドのコンテンツを取得し、
    前記タイプ・フィールドの前記コンテンツに少なくとも部分的に基づき前記クエリ要求のタイプを取得し、
    前記タイプに対応するタイプ識別子及びプリセットされ承認されたドメイン名システム(DNS)のドメイン名を前記クエリ要求に追加し、ターゲット・クエリ要求を取得し、
    前記ターゲット・クエリ要求をローカルDNSへ送信し、前記ターゲット・クエリ要求内の前記プリセットされ承認されたDNSの前記ドメイン名により前記ローカルDNSが前記ターゲット・クエリ要求を前記プリセットされ承認されたDNSへ送信することを可能にし、前記プリセットされ承認されたDNSからの前記クエリ要求の前記タイプに対応する応答メッセージを受信する、
    ことを備える、前記方法。
  2. 前記クエリ要求は、前記クライアント側のインターネット・プロトコル(IP)・アドレスを備える、請求項1の前記方法。
  3. 前記タイプに対応する前記タイプ識別子及び前記プリセットされ承認されたDNSの前記ドメイン名を前記クエリ要求に追加し、前記ターゲット・クエリ要求を取得することは、
    逆の順序で前記IPアドレスの複数のセグメントを配列し、
    前記タイプに対応する前記タイプ識別子及び前記プリセットされ承認されたDNSの前記ドメイン名を前記逆の順序である前記IPアドレスの前記複数のセグメントへ順次追加し、前記ターゲット・クエリ要求を取得する、
    ことを備える、請求項2の前記方法。
  4. 前記クエリ要求の前記タイプ・フィールドの前記コンテンツは、前記IPアドレスが属する位置についてのクエリ、及び前記IPアドレスがブラックリストに含まれるかどうかについてのクエリのうちの1つ以上を備える、請求項2の前記方法。
  5. 前記応答メッセージは、前記IPアドレスが属する前記位置を識別する情報、及び前記IPアドレスが前記ブラックリストに含まれるかどうかを識別する情報のうちの1つ以上を備える、請求項4の前記方法。
  6. 記IPアドレスが属する前記位置を識別する前記情報と前記IPアドレスとの対応関係を前記ローカルDNS内に格納すること、ならびに
    記IPアドレスが前記ブラックリストに含まれるかどうかを識別する前記情報と前記IPアドレスとの対応関係を前記ローカルDNS内に格納すること、
    のうちの1つ以上をさらに備える、請求項5の前記方法。
  7. 前記クライアント側は、前記応答メッセージ内の各セグメントにより表現されたそれぞれの情報について事前に前記ローカルDNS及び前記プリセットされ承認されたDNSとネゴシエートする、請求項1の前記方法。
  8. 1つ以上のプロセッサ、
    メモリ、
    前記メモリ内に格納され、前記1つ以上のプロセッサにより、クライアント側で送信されたクエリ要求を受信すること及び前記クエリ要求のタイプ・フィールドのコンテンツを取得することを実行可能である受信部、
    前記メモリ内に格納され、前記1つ以上のプロセッサにより、前記タイプ・フィールドの前記コンテンツに基づき前記クエリ要求のタイプを得ることを実行可能である取得部、
    前記メモリ内に格納され、前記1つ以上のプロセッサにより、前記取得部で得られた前記タイプに対応するタイプ識別子及びプリセットされ承認されたDNS(ドメイン名システム)のドメイン名を前記クエリ要求に追加してターゲット・クエリ要求を得ることを実行可能である追加部、ならびに
    前記メモリ内に格納され、前記1つ以上のプロセッサにより、前記追加部で得られた前記ターゲット・クエリ要求をローカルDNSへ送信して前記ローカルDNSが前記ターゲット・クエリ要求内の前記プリセットされ承認されたDNSの前記ドメイン名により前記プリセットされ承認されたDNSへ前記ターゲット・クエリ要求を送信することを可能にすること、及び前記プリセットされ承認されたDNSから前記クエリ要求の前記タイプに対応する応答メッセージを受信することを実行可能である送信部、
    を備える、サーバ。
  9. 前記クエリ要求は、前記クライアント側のIP(インターネット・プロトコル)アドレスを含む、請求項8の前記サーバ。
  10. 前記追加部は、逆の順序で前記IPアドレスの複数のセグメントを配列するように、ならびに前記タイプに対応する前記タイプ識別子及び前記プリセットされ承認されたDNSの前記ドメイン名を前記逆の順序である前記IPアドレスの前記複数のセグメントに順次追加して前記ターゲット・クエリ要求を得るようにさらに設定される、請求項9の前記サーバ。
  11. 前記クエリ要求の前記タイプ・フィールドの前記コンテンツは、前記IPアドレスが属する位置についてのクエリ、及び前記IPアドレスがブラックリストに含まれるかどうかについてのクエリのうちの1つ以上を備える、請求項9の前記サーバ。
  12. 前記応答メッセージは、前記IPアドレスが属する前記位置を識別する情報、及び前記IPアドレスが前記ブラックリストに含まれるかどうかを識別する情報のうちの1つ以上を備える、請求項11の前記サーバ。
  13. 記IPアドレスが属する前記位置を識別する前記情報と前記IPアドレスとの対応関係を前記ローカルDNS内に、ならび記IPアドレスが前記ブラックリストに含まれるかどうかを識別する前記情報と前記IPアドレスとの対応関係前記ローカルDNS内にのうちの1つ以上をキャッシュするキャッシュ部をさらに備える、請求項12の前記サーバ。
  14. 前記クライアント側は、前記応答メッセージ内の各セグメントにより表現されたそれぞれの情報について事前に前記ローカルDNS及び前記プリセットされ承認されたDNSとネゴシエートする、請求項8の前記サーバ。
  15. 1つ以上のプロセッサにより実行されるときに、
    クライアント側により送信されたクエリ要求を受信し、前記クエリ要求のタイプ・フィールドのコンテンツを得て、
    前記タイプ・フィールドの前記コンテンツに少なくとも部分的に基づき前記クエリ要求のタイプを得て、
    前記タイプに対応するタイプ識別子及びプリセットされ承認されたドメイン名システム(DNS)のドメイン名を前記クエリ要求に追加し、ターゲット・クエリ要求を得て、
    前記ターゲット・クエリ要求をローカルDNSへ送信し、前記ローカルDNSが前記ターゲット・クエリ要求内の前記プリセットされ承認されたDNSの前記ドメイン名により前記プリセットされ承認されたDNSへ前記ターゲット・クエリ要求を送信することを可能にし、前記プリセットされ承認されたDNSから前記クエリ要求の前記タイプに対応する応答メッセージを受信する、
    ことを備える動作を前記1つ以上のプロセッサに実行させる、実行可能なインストラクションを格納する1つ以上のコンピュータ可読媒体。
  16. 前記クエリ要求は、前記クライアント側のインターネット・プロトコル(IP)・アドレスを含む、請求項15の前記1つ以上のコンピュータ可読媒体。
  17. 前記タイプに対応する前記タイプ識別子及び前記プリセットされ承認されたDNSの前記ドメイン名を前記クエリ要求に追加し、前記ターゲット・クエリ要求を得ることは、
    前記IPアドレスの複数のセグメントを逆の順序で配列し、
    前記タイプに対応する前記タイプ識別子及び前記プリセットされ承認されたDNSの前記ドメイン名を前記逆の順序である前記IPアドレスの前記複数のセグメントへ順次追加し、前記ターゲット・クエリ要求を得る、
    ことを備える、請求項16の前記1つ以上のコンピュータ可読媒体。
  18. 前記クエリ要求の前記タイプ・フィールドの前記コンテンツは、前記IPアドレスが属する位置についてのクエリ、及び前記IPアドレスがブラックリストに含まれるかどうかについてのクエリのうちの1つ以上を備える、請求項16の前記1つ以上のコンピュータ可読媒体。
  19. 前記応答メッセージは、前記IPアドレスが属する前記位置を識別する情報、及び前記IPアドレスが前記ブラックリストに含まれるかどうかを識別する情報のうちの1つ以上を備える、請求項18の前記1つ以上のコンピュータ可読媒体。
  20. 前記動作は、
    記IPアドレスが属する前記位置を識別する前記情報と前記IPアドレスとの対応関係を前記ローカルDNS内に格納すること、ならびに
    記IPアドレスが前記ブラックリストに含まれるかどうかを識別する前記情報と前記IPアドレスとの対応関係を前記ローカルDNS内に格納すること、
    のうちの1つ以上をさらに備える、請求項19の前記1つ以上のコンピュータ可読媒体。
JP2016573752A 2014-07-17 2015-07-16 リモート情報クエリの方法及びサーバ Active JP6588477B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410342598.2A CN105338126B (zh) 2014-07-17 2014-07-17 远程查询信息的方法及服务器
CN201410342598.2 2014-07-17
PCT/US2015/040726 WO2016011239A1 (en) 2014-07-17 2015-07-16 Method and server of remote information query

Publications (2)

Publication Number Publication Date
JP2017521929A JP2017521929A (ja) 2017-08-03
JP6588477B2 true JP6588477B2 (ja) 2019-10-09

Family

ID=55075556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016573752A Active JP6588477B2 (ja) 2014-07-17 2015-07-16 リモート情報クエリの方法及びサーバ

Country Status (9)

Country Link
US (1) US10225231B2 (ja)
EP (1) EP3170091B1 (ja)
JP (1) JP6588477B2 (ja)
CN (1) CN105338126B (ja)
ES (1) ES2802199T3 (ja)
PL (1) PL3170091T3 (ja)
SG (1) SG11201610760TA (ja)
TW (1) TWI652585B (ja)
WO (1) WO2016011239A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107844488B (zh) * 2016-09-18 2022-02-01 北京京东尚科信息技术有限公司 数据查询方法和装置
CN106777236B (zh) * 2016-12-27 2020-11-03 北京百度网讯科技有限公司 基于深度问答的查询结果的展现方法和装置
CN109257450A (zh) * 2017-07-13 2019-01-22 中国移动通信有限公司研究院 域名解析方法、网络终端及域名解析系统及存储介质
CN108040095B (zh) * 2017-12-04 2020-10-13 北京小米移动软件有限公司 通信方法、装置及电子设备
CN109213781B (zh) * 2018-08-27 2023-05-02 平安科技(深圳)有限公司 风控数据查询方法及装置
US11277373B2 (en) 2019-07-24 2022-03-15 Lookout, Inc. Security during domain name resolution and browsing
CN112311579B (zh) * 2019-07-31 2022-07-01 贵州白山云科技股份有限公司 数据导流方法和装置
FR3107798A1 (fr) * 2020-03-02 2021-09-03 Orange Procédé de gestion d’une requête d’accès à un site internet depuis un dispositif d’accès
CN111787028A (zh) * 2020-07-29 2020-10-16 成都飞鱼星科技股份有限公司 一种网络访问控制方法、设备及存储介质
US11223599B1 (en) * 2020-08-17 2022-01-11 Netflix, Inc. Techniques for templated domain management
CN113157705A (zh) * 2021-05-10 2021-07-23 广州欢网科技有限责任公司 快速根据ip查询地域的方法和装置
CN114422570A (zh) * 2021-12-31 2022-04-29 深圳市联软科技股份有限公司 一种跨平台的多模块通讯方法及系统
CN115086431B (zh) * 2022-06-10 2024-03-15 深圳市大族数控科技股份有限公司 Pcb设备数据传送方法、装置、计算机设备及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976090B2 (en) * 2000-04-20 2005-12-13 Actona Technologies Ltd. Differentiated content and application delivery via internet
US20020016831A1 (en) 2000-08-07 2002-02-07 Vidius Inc. Apparatus and method for locating of an internet user
US7320070B2 (en) 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
US7228359B1 (en) * 2002-02-12 2007-06-05 Cisco Technology, Inc. Methods and apparatus for providing domain name service based on a client identifier
AU2005203856B2 (en) * 2004-01-09 2009-07-30 Paypal Israel Ltd. Detecting relayed communications
WO2006119506A2 (en) * 2005-05-05 2006-11-09 Ironport Systems, Inc. Method of validating requests for sender reputation information
CN100502367C (zh) 2007-04-04 2009-06-17 华为技术有限公司 保存域名系统记录的方法、装置
US8028090B2 (en) * 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
CN101626375B (zh) * 2008-07-08 2013-10-09 鸿富锦精密工业(深圳)有限公司 域名防护系统及方法
US8650245B1 (en) 2009-04-22 2014-02-11 Symantec Corporation Systems and methods for providing adaptive views of domain name system reputation data
CN101902442B (zh) * 2009-05-25 2014-03-05 中国科学院计算机网络信息中心 获取ip地理位置信息的方法、系统及位置信息服务器
US8060579B2 (en) 2009-06-12 2011-11-15 Yahoo! Inc. User location dependent DNS lookup
CN102035809B (zh) * 2009-09-29 2013-04-24 成都市华为赛门铁克科技有限公司 缓存中毒的防护方法和防护设备及防护系统
CN101662477B (zh) * 2009-09-29 2012-11-07 华为技术有限公司 一种查找用户数据的方法及装置
US20110118839A1 (en) * 2009-11-13 2011-05-19 Robert Nutter Bone plug
US8489637B2 (en) * 2009-11-19 2013-07-16 International Business Machines Corporation User-based DNS server access control
US8695770B2 (en) * 2010-07-12 2014-04-15 Samsonite Ip Holdings S.A.R.L. Luggage having bottom frame member
US8682321B2 (en) 2011-02-25 2014-03-25 Telecommunication Systems, Inc. Mobile internet protocol (IP) location
KR101462311B1 (ko) * 2012-05-18 2014-11-14 (주)이스트소프트 악성 코드 차단 방법
JP5832970B2 (ja) * 2012-08-21 2015-12-16 日本電信電話株式会社 Dnsサーバクライアントシステム及びdnsクエリ応答制御方法
JP5976232B2 (ja) * 2013-08-26 2016-08-23 徐 正 煥SEO, Jeong Hoan ユーザ情報に基づいた、ドメインネーム・システム及びドメインネーム・サービス方法
US10277554B2 (en) * 2014-03-04 2019-04-30 Cisco Technology, Inc. Transparent proxy authentication via DNS processing

Also Published As

Publication number Publication date
US20160021114A1 (en) 2016-01-21
US10225231B2 (en) 2019-03-05
CN105338126B (zh) 2018-10-23
EP3170091A1 (en) 2017-05-24
CN105338126A (zh) 2016-02-17
WO2016011239A1 (en) 2016-01-21
TWI652585B (zh) 2019-03-01
ES2802199T3 (es) 2021-01-15
PL3170091T3 (pl) 2020-10-05
EP3170091B1 (en) 2020-04-29
SG11201610760TA (en) 2017-01-27
JP2017521929A (ja) 2017-08-03
TW201604697A (zh) 2016-02-01
EP3170091A4 (en) 2018-03-07

Similar Documents

Publication Publication Date Title
JP6588477B2 (ja) リモート情報クエリの方法及びサーバ
US9148332B2 (en) Content delivery network
US9590946B2 (en) Managing content delivery network service providers
US20180205697A1 (en) Managing content delivery network service providers by a content broker
US8156243B2 (en) Request routing
US8904009B1 (en) Dynamic content delivery
US9979644B2 (en) Linking to content using information centric networking
US7925782B2 (en) Request routing using network computing components
US8819283B2 (en) Request routing in a networked environment
US20150350342A1 (en) Using listen ranges to deliver content to electronic devices from local caching servers
US8966118B2 (en) Unauthenticated redirection requests with protection
US20150381716A1 (en) Method and system for sharing files over p2p
US20150227534A1 (en) Method for processing data query using information-centric network
KR101351569B1 (ko) 모바일 컴퓨팅 환경에서 아이덴터티 공유 방법 및 장치
CN112689117A (zh) 一种文档数据的处理方法、装置和存储介质
Cudré-Mauroux et al. A Demonstration of DNS3: a Semantic-Aware DNS Service
JP2009116496A (ja) ディレクトリサーバ装置、ディレクトリサーバプログラム、ディレクトリサービスシステム、およびディレクトリサービス管理方法
KR20160147861A (ko) 정보 객체 획득 방법, 서버, 및 사용자 장비
JP6487870B2 (ja) 名前解決装置、名前解決方法及び名前解決プログラム
CN114513554A (zh) 网络访问方法、装置、设备、计算机可读存储介质及系统
JP2014011579A (ja) コンテンツ制御装置、オンラインストレージサービスシステム、コンテンツ制御方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190912

R150 Certificate of patent or registration of utility model

Ref document number: 6588477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250