KR100838911B1 - 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치 - Google Patents

정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치 Download PDF

Info

Publication number
KR100838911B1
KR100838911B1 KR20057011757A KR20057011757A KR100838911B1 KR 100838911 B1 KR100838911 B1 KR 100838911B1 KR 20057011757 A KR20057011757 A KR 20057011757A KR 20057011757 A KR20057011757 A KR 20057011757A KR 100838911 B1 KR100838911 B1 KR 100838911B1
Authority
KR
South Korea
Prior art keywords
communication node
reachability
address
case
network
Prior art date
Application number
KR20057011757A
Other languages
English (en)
Other versions
KR20050084465A (ko
Inventor
하지메 후쿠시마
Original Assignee
하지메 후쿠시마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하지메 후쿠시마 filed Critical 하지메 후쿠시마
Publication of KR20050084465A publication Critical patent/KR20050084465A/ko
Application granted granted Critical
Publication of KR100838911B1 publication Critical patent/KR100838911B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

정적인 식별자와 동적인 주소가 관련되어지는 것에 의해 호스트 도달성을 얻을 수 있는 망에서, 사인 앤드 카운터 사인을 이용하고, 통신노드의 사활 및 도달성을 확인한다.
도달성 확인, 사인, 카운터 사인, 정방향 이름해결, 응답해야할 대답, 응답되어져야할 대답, 통신모델, 통신노드

Description

정적인 식별자와 동적인 주소가 관련되어지는 것에 의해 호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을 확인하기 위한 통신 모델, 신호, 방법 및 장치{COMMUNICATION MODEL, SIGNAL, METHOD, AND DEVICE FOR CONFIRMING REACHABILITY IN NETWORK WHERE HOST REACHABILITY IS ACCOMPLISIIED BY RELATING STATIC IDENTIFIER TO DYNAMIC ADDRESS}
본 발명은, 축적 교환형의 통신망에 있어서, 수신처 단말을 발견하는 과정에 있어서의 불비를 해결하는 통신 모델, 신호, 방법 및 장치에 관한 것이다.
상세하게는, 정적인 식별자를 동적인 주소로 변형함으로써, 수신처 단말로의 도달성을 발신원에 제공하는 경우에 있어서, 발신원이 수신처 단말로의 잘못된 도달성을 갖는 경우와 올바른 도달성을 갖는 경우를 구별한다.
(특허문헌 1) 일본 특허 공표 2001-519607 또는 WO99/18515(미 인텔)정적인 식별자를 동적으로 할당된 네트워크 어드레스로 변형하는 방법 및 장치.
(특허문헌 2) 일본 특개 2002-135301(NTT)IP 어드레스 정보 통지 방법 및 IP 어드레스 정보 통지 장치 및 이 프로그램을 기억한 기억매체.
(특허문헌 3) 일본 특개2002-318737(인덱스)관리 서버.
(특허문헌 4) 일본 특개2002-281032(도시바)감시대상 전환 프로그램, 방법 및 감시 시스템.
(특허문헌 5) 일본 특개 H7-200502(오므론)트랜잭션 처리 시스템에 관한 이중화 장치.
인터넷(=the Internet)은 상당히 다수의 계산기와 계산기에 의한 망(이하, 간단히「망」이라고 칭함)로부터 구성되며, 이들은 TCP/IP 프로토콜을 이용한 통신 링크를 통하여 세계적인 규모로 서로 접속되어 있다. 서로 접속된 계산기는, 전자 메일, 고퍼 및 월드 와이드 웹 등의 다양한 인터넷 서비스를 이용하여 정보를 교환하고 있다.
인터넷은 망 할당 단체로부터 하나의 임의로 할당된 IP 어드레스에 의해, 그 호스트를 식별하고 있다. IP 어드레스는, 계산기가 처리하기 쉽도록 고정 길이의 숫자의 나열로서 표현되고 있고, 인간에 있어서는 의미가 없는 조합으로서, 기억하거나 매회 틀리지 않고 입력하거나 하는 것이 곤란하다. TCP/IP 망에 있어서는, 호스트를 특정하기 위한 적어도 IP 어드레스가 필요하고, IP 어드레스로 호스트를 특정하는 것이 인간에 있어 판단하기 어렵다는 문제를 경감하기 위해, 도메인 네임 시스템(이하,「DNS」라고 한다)을 이용하여 호스트를 특정하는 것이 행해져 왔다.
DNS는, IP 어드레스와 같은 숫자의 나열이 아니라, 인간에 있어 의미가 있는 문자열로 인터넷상의 호스트를 특정하기 위한 데이터 시스템이다. 계층적인 이름 공간을 구성하고 있으며, 도메인 이름이라고 불리는 문자열을 등록해 두고, 이것을 IP 어드레스와 대응시키는 것에 의해, 인터넷상의 호스트를 특정한다. 이것을 정방향 이름 해결(forward name resolution)이라고 말한다. 역으로, IP 어드레스로부터 도메인 이름을 검색하는 것을 역방향 이름 해결(reverse name resolution)이라고 말한다. DNS의 특징은, 루트 서버를 정점으로 하는 트리구조의 분산 데이터 베이스이다. 또한, IP 어드레스는 라우팅의 제약을 받지만(즉, IP어드레스는, IP 어드레스 체계에서의 위치 정보이다), DNS에 있어서의 이름은 호스트의 망적인 위치와는 관계없는 것으로 존재할 수 있다.
일반적으로 인터넷에 상시 접속하여 IP 어드레스의 할당을 받은 각 이용 조직은, 도메인 이름의 등록 단체에 대하여, 도메인의 등록을 행하고, 자체 조직을 위한 도메인 이름의 운용을 행한다. 이때에 도메인 운용을 행하는 서버가 DNS 서버이다. 또한, DNS 서버의 등록에는, 도메인 이름의 등록 단체에 대하여 IP 어드레스 및 호스트 이름을 지정하고, DNS 서버의 등록을 행한다.
루트 서버는 제1 레벨의 DNS 서버에, 제1 레벨의 DNS 서버는 제2 레벨의 DNS 서버에, 그리고 최종적으로 위에 나타낸 IP 어드레스의 할당을 받은 각 이용 조직의 DNS 서버에 도메인 운용의 권한의 위양을 행한다. 도 17에 DNS의 검색순을 나타낸다. IP 어드레스의 할당을 받은 각 이용 조직의 DNS 서버에서는, 도메인 이름에 대한 호스트 이름과 IP 어드레스의 대응시킴이나, 메일의 배송 경로의 지정 등이라는 실제의 설정을 행한다.
종래 DNS는 설정 파일을 수동으로 설정 및 갱신되어 왔다. 그런데 주로 사내에서 이용된 사설 LAN(private LAN) 등에 있어서, Windows(등록상표, 이하 동일)퍼스널 컴퓨터의 보급과 다이내믹 호스트 콘피그레이션 프로토콜(DHCP)에 의한 단말로 되는 퍼스널 컴퓨터가 동적인 망 설정의 보급에 의해, Windows 퍼스널 컴퓨터가 재기동 될 때마다 IP 어드레스가 변화하는 등의 종래와 같이 정적으로 하나의 호스트 이름과 하나의 IP 어드레스를 대응시키는 것이 어려웠었다. 다이내믹 DNS란, DNS 서버의 레코드의 갱신을 클라이언트로부터의 최신 정보 요구에 의해 자동적으로 갱신한 구조를 제공하는 것이다. 다이내믹 DNS의 이용에 있어서, 사내 LAN 등의 직접 인터넷에 접하지 않는 망에 있어서의 이용망 만이 아닌, 인터넷의 글로벌 서비스에서도 현재 실용성의 검증이 이루어지고 있다.
인터넷의 글로벌 서비스에서 다이내믹 DNS 서비스를 이용하는 경우에는, 망 할당 단체로부터 망의 할당을 받지 않은 또는 프로바이더로부터 고정적인 IP 어드레스 할당을 받지 않은 (다이얼 업의) 호스트에서, 인터넷 서비스를 제공하는 것이 가능하게 된다.
그런데, 다이얼 업이란, 주로 다이얼 업 접속으로서 인터넷에 접속하기 위해 전화를 거는 행위를 수반하는 것을 말하지만, 근래 케이블 텔레비전이나 디지털 가입자회선, 광섬유나 위성 링크 등을 액세스 회선에 이용한 정액제의 IP 접속 역무 등에 의한 액세스 회선의 다양화에 의해, 꼭 전화를 거는 등의 행위를 필요로 하지 않게 되고 있다. 이들 근래의 상시 접속형이라고 불리는 인터넷 접속 역무는, 단순하게 접속시간에 의한 과금체계가 없어진 것을 의미하며, 라우터의 세션 이상 종료(정전 등), 회선의 이상, 센터의 고장이나 보수 등에 의해 접속이 이상 절단되는 경우나 접속 업자 혹은 다이얼 업하는 호스트의 무통신 타이머에 의해 회선이 절단되는 경우 등에 재접속 하면, IP 어드레스가 변하는 경우가 있다고 하는 점에서 전용선에 의한 접속과 다르다. 또한, 이동체 통신 단말의 경우에 있어서, 무선 기지 국을 이동하는 경우 등에 IP 어드레스가 붙여져 변하는 것이 있다. 이와 같은 경우(즉 핸드 오버 하는 경우)에도, 본 명세서에서는 편의상, 단말 노드의 IP 어드레스가 변화한다고 하는 점에서, 다이얼 업에 포함하는 것으로 한다.
그래서 본 발명에서는, 종래의 전용선에 의한 접속에 대표되는 망 할당 단체로부터 항상적인 망의 할당을 받아 접속하는 경우가 제공자(또는 IP 어드레스의 할당을 받은 각 이용 조직)로부터 항상적인 IP 어드레스의 할당을 받고 접속하는 경우와 대비하고, 제공자(또는 IP 어드레스의 할당을 받았던 각 이용 조직)로부터의 일시적인 이용을 전제로 한 IP 어드레스의 할당을 받고 접속하는 것을(모뎀을 이용하여 전화를 거는 행위를 수반하지 않고, DHCP나 PPPoE 등에 의한 할당이었다고 해도)「다이얼 업 접속」이라고 하고, 일시적인 IP 어드레스의 할당을 받기 위한 동작을 하는 것을 「다이얼 업 한다」라고 말한다. 또한, IP 어드레스의 일시적인 할당 그 자체를 「다이얼 업」이라고 한다.
다이내믹 DNS 특유의 문제
종래의 기술에서는, IP 어드레스가 변화하는 호스트에의 인터넷 서비스의 제공은 가능하지 않았지만, 극히 최근 다이내믹 DNS를 이용하는 것에 의해, 한정적으로 (글로벌 서비스로서의 DNS는 고정 IP 어드레스가 필요하기 때문에 DNS를 제외) 인터넷 서비스를 제공할 수 있도록 되어 있다. 그러나, 다이내믹 DNS를 이용하는 것에 특유의 이하의 문제점이 있다. 이것을 이하, 다이내믹 DNS 특유의 문제의 발생으로부터 해결까지의 과정을 도 1 내지 도 12의 도면으로써 설명한다.
도 1. 관리 대상 기기(이하,「T」또는 「수신인 단말」이라고 한다)(4100)로부터 제공자(이하,「P」라고 한다)(4000)에 다이얼 업(PPPoE 등을 포함한다)한다.
도 2. T(4100)은 P(4000)로부터 IP 어드레스 동적 할당을 받는다. 이 때, 할당을 받은 IP 어드레스를 임시로 172.16.100.100이라고 한다.
도 3. T(4100)는 다이내믹 DNS 서버(이하,「D」또는 「매핑 공시 시스템」이라고 한다)(1000)에 DNS의 갱신 요구를 하고, 이를 받아 D(1000)는 도 2로 설명한 T(4100)에 할당된 IP 어드레스(임시로 172.16.100.100)와 T(4100)의 호스트 이름을 관련시켜 설정한다.
도 4. T(4100)는, 인터넷의 일반 이용자(이하,「S-2」라고 한다)(5300)로부터의 액세스를 받을 수 있다.(정상 상태)
도 5. 어떠한 이유로 T(4100)로부터 P(4000)로의 접속을 잃어버리는 등의 장해가 발생한다.
도 6. T(4100)로부터 P(4000)에 재접속(PPPoE 등을 포함한다)한다.
도 7. T(4100)는 P(4000)로부터 IP 어드레스 동적 할당을 받는다. IP 어드레스가 변화할 때까지 할당되고 있던 IP 어드레스(임시로 172.16.100.100)와는 다른 IP 어드레스(임시로 172.16.200.10)가 할당된다.
도 8. T(4100)는 D(1000)로의 갱신 요구를 하고, D(1000)는 도 7에서 설명한 T(4100)에 할당된 IP 어드레스(임시로 172.16.200.10)와 T(4100)의 호스트 이름을 설정한다.
도 9. 도 7에 있어서, 이 때, T(4100)의 IP 어드레스는 IP 어드레스가 변화하기까지 할당되어 있던 IP 어드레스와는 다른 어드레스(임시로 172.16.200.10)를 할당하고 있고, T(4100)에 IP 어드레스가 변화할때까지 할당되어 있던 IP 어드레스(임시로 172.16.100.100)는 동일 제공자의 다른 유저 T'(이하,「T'」라고 한다)(4200)에 할당되고 있다. 이 경우에 있어서, S-2(5300)로부터 보면 호스트가 바뀌고 있는 것처럼 보인다.
도 10. 인터넷 전체에서, 참조되는 DNS는 여기에서 말하는 D(1000)가 아니고, 이용자마다 직접 접속된 제공자의 DNS(4500 이나 5500 등)이다. 그 때문에, 임시로 D(1000)가 정상적으로 갱신되었다 할지라도, 캐시의 생존 시간내에는, 이용자마다 직접 접속된 제공자의 DNS(4500 이나 5500 등)로부터 D(1000)로의 이름 조회는 행해지지 않기 때문에, 이러한 DNS 서버에 T(4100)의 IP 어드레스(임시로 172.16.200.10)가 반영되는 데에는 시간이 걸린다.
DNS(4500 이나 5500 등)는, 한 번 조회를 행한 리소스 레코드에 관하여, 일정 기간 로컬에 기억해 둔다. 이것을 캐시라고 말한다. 캐시는, 리소스 레코드의 TTL(=time to live)로 지정된 기간만 기억되고, 그 후 파기된다. 이것을 캐시의 생존 시간이라고 말한다. DNS(4500 이나 5500 등)는 캐시의 생존 시간 동안, 리졸버(4100 이나 4200 또는 5300 등)로부터의 조회에 대하여, 로컬 캐시 기억을 참조하여 이름 해결을 수행한다. 캐시는 한 번 행한 이름 조회를 반복하는 것을 억제하며, 효율을 좋게 하기 위해 고려되었다. 그러나, D(1000)에 있어서는, 이 캐시라고 말한 메커니즘이 역으로 T(4100)의 IP 어드레스의 변화에 추종할 수 없는 등의 능숙하게 일치하고 있지 않은 부분이 있기 때문에, 이하에 설명한다.
도 16에, S-2(5300)로부터 어떻게 DNS가 탐색되고, 목적 호스트인 T(4100) 에 도달하는지를 순서로 확인하여 본다.
①. S-2(5300)로부터 P-2의 DNS(이하,「P-2-D」라고 한다)(5500)에, T(4100)에 관하여 정방향 이름 조회를 행한다.
②. P-2-D(5500)는, 먼저, 목적 도메인 이름을 알고 있는지 아닌지를 조사하고, 알고 있는 경우는, 즉석에서 목적 호스트인 T(4100)의 IP 어드레스를 S-2(5300)에 돌려 준다. 이 때, P-2-D(5500)가 목적 도메인 이름을 알고 있는 경우란, 목적 도메인 이름을 P-2-D(5500)가 운용하고 있는 경우와, 목적 호스트인 T(4100)에 대한 IP 어드레스가 P-2-D(5500)에 캐시 되어 있는 경우이다. P-2 -D(5500)가 목적 어드레스 이름을 모르는 경우를, 도 17에 나타낸다.
③. ②에 의해 T(4100)의 IP 어드레스를 알 수 있던 S-2(5300)는, 이것을 근거로 T(4100)로 액세스된다.
도 17은, 도 16의 ②에서 P-2-D(5500)가 T(4100)의 도메인을 운용하고 있지 않는 경우와, 캐시 되어 있지 않은 경우(최초의 이름 조회 때)의 DNS의 탐색순이다.
①에서 S-2(5300)로부터 P-2-D(5500)으로, T(4100)에 관하여 정방향 이름 조회를 행한다.
②, P-2-D(5500)는, 목적 도메인 이름인 T(4100)의 도메인을 운용하고 있지 않고, 캐시 중에서도 찾을 수 없었던 경우, Root DNS에, 이름 조회를 한다.
③, Root DNS는, 가령 목적 호스트인 T(4100)의 도메인 이름이 예로서 JP 도메인이었던 경우에는, JP DNS의 소재를 돌려 준다. (T(4100)의 도메인 이름이 JP도 메인이 아닌 경우에는 ccTLD나, gTLD를 관리하는 네임 서버의 소재를 P-2-D(5500)에 반환한다.)
④, P-2-D(5500)는, ③에서 얻어진 JP 도메인의 DNS에 대하여, 목적 도메인 이름인 T(4100)의 도메인 이름에 관하여 이름 조회를 한다.
⑤, JP 도메인의 DNS는, 목적 호스트인 T(4100)의 도메인 이름을 운용하는 서버(여기에서는 D(1000))의 소재를(JP 아래의 도메인은, JPNIC 및 회원의 서버에 등록되는 트리 구조이고, 제2 레벨의 DNS에 대해서는 나뉘어져 있지 않기 때문에, 곧바로) P-2-D(5500)에 반환한다.
⑥, P-2-D(5500)는, ⑤에서 얻은 D(1000)에 대하여, T(4100)의 이름을 키로, IP 어드레스를 정방향 이름 조회를 행한다.
⑦, D(1000)는, T(4100)의 소재를 P-2-D(5500)로 돌려 준다.
⑧, P-2-D(5500)는, ⑦에서 얻은 T(4100)의 소재를 S-2(5300)에 돌려 준다.
⑨, S-2(5300)는, T(4100)로 액세스 한다.
도 18. DNS(4500 이나 5500 등)는, 최초의 이름 조회에 의해 캐시 되고, 그 후 캐시의 기한이 지남에 의해, 캐시가 무효로 되도록 설정하는 것이 일반적이다. 이 캐시가 무효인 타이밍(도 17)에서는, D(1000)에 대하여 이름 조회가 행해지기 때문에 올바르게 T(4100)의 IP 어드레스를 얻을 수 있다. 그러나, 캐시가 유효한 사이(도 16)에 T(4100)의 IP 어드레스가 바뀌어버린 경우, D(1000)에 대한 이름 조회 없이 캐시된 IP 어드레스가 반환되기 때문에, 도 8에서의 갱신보다 이전의(캐시된) IP 어드레스(임시로 172.16.100.100)가 반환된다. 또한, 도 16의 ②와 같이, S-2(5300)의 접속처인 P-2-D(5500)가 T(4100)의 도메인을 운용하고 있는 경우에는, 캐시의 문제는 발생하지 않는다.
도 11. 그 때문에, 인터넷 전체로 보면, 캐시를 참조하는 이 타이밍에서, T' (4200)가 T(4100)로서 오인되어 버리는 우려가 있다.
또한 이 때, T(4100)는 메일 서버나 www 서버의 기능이 설정된 호스트라해도 T'(4200)는 메일 서버나 www 서버의 설정은 되어 있지 않은 호스트이거나, 임시로 설정되어 있다고 하여도 T(4100)의 설정과는 다른 내용이기 때문에, S-2(5300)로부터는, T(4100)가 정상이 아닌 상태(장해 발생 중)로 있는 것처럼 보인다.
도 12. 이 문제는, 인터넷 상의 각 제공자의 DNS(4500 이나 5500 등)가, 캐시의 생존 시간이 지나고, D(1000)에 다시 이름 조회를 행하면, 해결되는 문제이다. 그 때문에, 시간이 경과함에 따라서, 도 12와 같은 정상적인 상태로 된다.
다음에, 도 1 내지 도 5 및 도 13 내지 도 14에 회선 단선후, T(4100)가 재접속되지 않는(회선 단선의 그대로)경우에 관하여, 시간의 경과와 동시에 정상적으로 복귀한 통상의 경우(도 1 내지 도 12)와 마찬가지로, 도면으로서 설명한다.
이 경우에, 고려되는 이유는 회선 장해나(다이얼 업을 한다, 또는 다이내믹 DNS 갱신한다) 프로그램의 장해 등이다.
도 l 내지 도 5까지는, 전술의 설명과 동일하다. (다음에 도 6 내지 도 12는 캐시 문제의 설명이기 때문에, 보류시키고자 한다).
도 13에 있어서, 이 때, T(4100)는 인터넷에 접속되고 있지 않은 상태이기 때문에 P(4000)는, T(4100)에 IP 어드레스가 변경될 때까지 할당되고 있던 IP 어드 레스(임시로 172.16.100.100)를 T'(4200)이 다이얼 업 한 시점에서, T'(4200)에 할당한다.
도 14. D(1000)에 설정되고 있는 T(4100)의 IP 어드레스는, 갱신 그 자체가 되지 않기 때문에, 절단 전의 IP 어드레스(임시로 172.16.100.100)가 설정되고 있다. 그 때문에, 역시 T'(4200)가 T(4100)라고 오인되어 버린다.
그런데 회선단선은, T(4100)에 있어서 검출 가능한 이벤트임과 동시에 외부 환경의 변화이기도 하다.
표 1은, T(4100)에 있어서, T(4100)의 상태와 할당 IP 어드레스의 관계로부터의 장해의 패턴이다.
IP 어드레스의 상태 T(4100)의 상태 회선단선 전의 IP어드레스≠재접속후의 IP 어드레스 회선단선전의 IP어드레스=재접속후의 IP 어드레스
회선단선 이전에 T로 할당되어 있던 IP 어드레스를 사용하고 있는 호스트가 존재하지 않는 경우 회선단선 이전에 T로 할당되어 있던 IP 어드레스를 별도의 호스트가 사용되고 있는 경우 회선단선 이전에 T에 할당되어 있던 IP 어드레스가 재차 할당되었다
회선 단선 그대로(패턴 1) 액세스 불가 오인 (도 14 참조) -
DNS로의 동적 갱신의 실패 (패턴 2) 액세스 불가 오인 OK
회선 단선후 재접속 (패턴 3) 캐시의 생존시간내 액세스 불가 오인 (도 11 참조) OK
캐시 되어 있지 않은 경우 OK OK (도 12 참조)
패턴 1은, 회선 단선 그대로의 경우이다. T(4100)가 회선 단선후 재접속 할 수 없었던 경우에는, 회선단선 이전에 할당되어 있던 IP 어드레스가 T'(4200)에 할당되어 있는 경우로 오인 된다. 할당되어 있지 않았던 경우에, 액세스 불가로 된다. 액세스 불가란, 목적 호스트인 T(4100)에 도달하지 않고 놓친 상태이다. 회선단선 그대로의 경우는, DNS(4500 이나 5500 등)로의 재 갱신을 T(4100)는 당연하게 할 수 없다.
패턴 2는, DNS로의 다이내믹 업데이트에 실패하는 경우이다. T(4100)의 다이내믹 업데이트에 관한 부분의 프로그램 장해나 D(1000)의 장해등에 의해 일어난다. 이 경우에 있어서 회선은, 접속되어 있거나 절단되어도 재접속되어 있는 것으로 한다. 이 때의 동작은, 패턴 1의 T(4100)가 회선 단선후 재접속 할 수 없었던(회선단선 그대로) 경우와 마찬가지로, 회선 단선 이전에 할당되어 있던 IP 어드레스가 T'(4200)에 할당되어 있는 경우로 오인 된다. 할당되어 있지 않았던 경우에 액세스 불가로 된다. 또한, 할당 IP 어드레스가 변화되지 않았던 경우에는, S―2(5300)로부터의 통신에는 문제가 없기 때문에, 정상인 것처럼 보인다.
패턴 3은, 회선 단선후 재접속하는 경우이다. 캐시의 생존 시간의 영향을 받아, 망 걸침 부분은 캐시의 생존 시간의 영향을 받는 부분이고, 그 밖은, 캐시 되어 있지 않기 때문에, 이름 조회가 원활하게 행해지고 있는 경우이다. 여기에서 T(4100)에 액세스 되어오는 S-2(5300)는, 인터넷의 일반적인 이용자이기 때문에 광역적으로 확산되어 존재하고 있다. 이 때, 개별의 각 S-2(5300)가 이전에 이름 참조된 적이 있는지, 있으면 캐시 되어 있는 사이의 이름 참조이였는지에 따라서 망 걸침 부분에 포함되는지 아닌지가 결정된다.
표 1에 있어서, 망 걸침 부분은, T(4100)가 회선 단선후 재접속하고, D(1000)로의 갱신도 성공하고 있는 경우에 있어서, T(4100)의 동작으로서는 정상임에도 불구하고, DNS(4500 이나 5500' 등)가 T(4100)의 IP 어드레스를 캐시 하고 있기 때문에, T(4100)가 일시적으로 장해 상태에 있는 것처럼 보이는 타이밍이다.
이상, 캐시라고 말하는 메커니즘이 역으로 T(4100)의 IP 어드레스의 변화에 추종할 수 없는 등의 원활하게 일치하고 있지 않은 부분이 있는 것을 설명해 왔다.
이 문제는 다이내믹 DNS의 구조가 종래의 DNS로의 확장이고, 후에 붙여진 것이기 때문에 발생한다.
상기한 바와 같이, 종래 DNS는 수동으로 설정 및 갱신되고 있다. D(1000)를 이용하는 경우에는, T(4100)로부터 D(1000)로의 갱신의 간격이 짧은 경우에, D(1000)를 참조(정방향 이름 해결)하여 얻어진 T(4100)의 IP 어드레스는 반드시 정확하다고는 말할 수 없는 경우가 있을 수 있는 것을 설명해 왔다.
캐시의 생존 시간 경과후, D(1000)에 이름 조회하는 타이밍에 비하여, T(4100)의 회선 단선 및 IP 어드레스 갱신의 간격이 너무 짧으면, S-2(5300)는 항상 T'(4200)을 T(4100)라고 오인하게 된다. 회선의 불안정을 원인으로 하는 이와 같은 경우에도, DNS로서는 기능하는 것이 바람직하지만, D(1000)로서는 이 경우에, 기능할 수 없어 일종의 장해 상태로 간주되어진다.
이것은 DNS를 포함하는 인터넷 전체의 문제이고, 개별의 실장 등에 의해(개별적인 호스트가 대응하는 것만으로는) 해결할 수 없는 문제이다.
캐시 문제의 실례
이하에, 캐시 문제의 실례를 나타낸다.
도 19 내지 도 21에 캐시의 생존 시간에 대해, 캐시 된 DNS(4500로 계측)를 참조하는 경우와 D(1000)로부터 직접 정방향 이름 해결을 수행한 경우 등으로, T(4100)의 IP 어드레스가 틀린 실예를 나타낸다.
도 19에 실제로 계측한 때의 프로그램을 나타낸다. 본 프로그램은 UNIX의 쉘스크립이다. 행말의 화살표(―>)는, 표시의 형편상 행이 꺽여 있을뿐으로서, 원래는 1행인 것을 나타낸다.
도 20 내지 도 21에 계측 결과를 나타낸다. 각 시행은, 1행째가 시행 번호, 2행째가 시행한 시간을 나타내고, 3행째가 인터넷워킹에 있어서 표준적인 DNS의 실장인 ISC판 BIND의 dig 커맨드가 D(1000)를 참조한 결과에 문자열 처리를 시행하여 추출된, T(4100)의 IP 어드레스(a, c, e)이며, 4행째로부터 6행째까지가 ping 커맨드가 캐시된 DNS인 P의 DNS 서버(이하,「P-D」라고 한다)(4500)를 참조하는 경우의 T(4100)의 IP 어드레스(b, d, f)이다. (주:P-D(4500)은 T(4100)가 통상 참조한 DNS 서버이다. 여기에서는 T(4100)에 있어서 시험했기 때문에 P-D(4500)를 참조했지만, S-2(5300)에 있어서 시험하는 경우에는 P-2-D(5500)를 참조하는 것이 당연한다. 각 단말에 있어서 참조되는 DNS는, 리졸버에 의해 결정된다) 또한 7행째로부터 10행째는 상기 ping 커맨드의 부가하는 출력이다.
시행에 이용한 DNS 서버는, 이미 다이내믹 DNS 서비스를 제공하고 있는 DynDNS.0RG를 D(1000)로서 이용하였다. 시행시에 있어서, 이 서버의 캐시의 생존 시간의 설정은 1분이다. 또한, 이 1분이라고 말한 값은 극히 짧다.
제 1회째의 시행과 동시에 T(4100)로부터의 갱신요구를 송신하고, 제 1회째의 시행과 제 2회째의 시행 사이에 갱신이 완료되고 있다. 그 때문에, 제 2회째의 시행으로부터 상기 dig 커맨드의 출력(D(1000)가 나타내는 T(4100)의 IP 어드레스 )과 ping 커맨드의 출력(이 시험에서는 P-D(4500)를 참조했지만, P-D(4500)은 캐시의 생존 시간의 영향을 받는다)은, 각각, 별도의 IP 어드레스를 나타내고 있다(하선부a = 하선부b 로부터 하선부c ≠하선부d로 변화).
이는, 제 16회째의 시행에서 해결(하선부e = 하선부f) 된다. 이 때, 제 16회째의 시행은 제 2회째의 시행으로부터 정확하게 1분 후에 시행되고 있다.
이와 같이, 캐시의 생존 시간의 영향에 의해, 어떤 DNS를 참조하는지에 의해 어드레스의 어긋남이 발생하고 있다. 그러나 시간이 경과함에 따라 해결된다. D(1000)의 캐시의 생존 시간은 1분으로 짧지만, 그래도 이와 같은 어긋남은 발생한다.
일반적인 오해
그런데, 여기까지의 설명에 반하여, 다이내믹 DNS 특유의 문제는 그다지 일반에게는 알려져 있지 않고, 특허출원에 있어서 조차 이하와 같은 오해가 있다.
예를 들면, 특허 문헌 3의 단락 0047에 있어서,「nslookup의 회답이 이상하게 된다」고 있다. 그러나, 이것은 이상하게 되지 않는다. 왜냐하면,
1, nslookup 한 대답은 에러가 아니다. 특허 문헌 3에는, 에러가 아님에도 불구하고 이상이라고 판단하는 근거가 나타나 있지 않다.
2, nslookup 조회에 대하여 DNS가 돌려 주는 것은, 가령, T(4100)의 존재를 잃어버렸다고 할지라도(또한 T'(4200)가 사용하고 있다 하여도), 최종 갱신된 IP 어드레스이다. (캐시된 IP 어드레스인 경우가 있다. 조회처 DNS에 의존한다. 그러나, 어느 경우에도 문제가 있다)
이 경우, 단순하게 이상하다고는 할 수 없고, 어플리케이션적인 비교 판단이 필요하다. 즉, 여기에서 DNS가 돌려 주는 IP 어드레스가 이상한 것을 검출하기 위해서, 먼저 도달성 확인 등에 의해, DNS가 포인트되는 IP 어드레스가 T(4100) 그 자체에 의해 사용되고 있는지 T가 아닌 호스트 즉 T'(4200)에 의해 사용되고 있는지를 판별하여, 처음으로 이상인지 어떤지를 알 수 있는 것이다.
T(4100)에 의한 명시의 오프 라인 처리가 있던 경우도 동일하다. 이 경우는, T'(4200)를 발생시키지 않는다는 효과는 있다 하여도, 역시 nslookup한 응답은 에러가 아니기 때문에 설정된 IP 어드레스에 대하여 어플리케이션적인 비교 판단이 필요하다. 또한, T(4100) 장해시나 회선 장해시에는, 오프 라인 처리등은 일반적으로 되지 않기 때문에 주의가 필요하다.
여기에서 가령 S-2(5300) 혹은 관리 서버(이하,「S-1」라고 한다)(2000)가, T(4100)의 종전의 IP 어드레스를 기억해 둔 경우도, 종전의 IP 어드레스와 nslookup된 응답으로서의 IP 어드레스를 비교하면, IP 어드레스의 갱신이 되는 것을 알 수 있다. 그러나, 그것이 현재의 상태를 반영하고 있는지 어떤지에 관하여는 알 수 없다. 그 이유는, 상기 2에 의한다. 캐시 문제의 영향도 받지만, 이 경우는 T(4100)가 D(1000)에 대한 갱신처리를 할 수 없는 경우(예: 회선단선이 계속되고 있는 경우나 갱신 프로그램의 장해의 경우 등)에는, D(1000)가 T(4100)의 IP 어드레스로서 돌려 주는 값은, 맞지 않는 것에 의한다. 즉 이미 T(4100)가 사용하고 있지 않은 IP 어드레스를 반환할 우려가 있다.
단, 특허 문헌 3에서는, T(4100) 그 자체가 nslookup된 응답을 자체 호스트(T(4100):특허 문헌 3에서는 분산 서버 3)의 IP 어드레스와 비교하고 있는 것처럼 판독할 수 있다. 그 경우는, nslookup 한 대답이 이상하다라는 판단은 가능하다. 단지 자체 호스트의 IP 어드레스와 nslookup 된 결과를 비교(단, 후술하는 접속 형태 1 내지 3의 경우만 가능)하고 있기 때문이다. 그러나, 분산 서버 3을 제외한 모든 호스트에 있어서, 이상인지 어떤지를 알 수 없다. 즉 분산 서버 3만이 알 수 있다. 그러나 분산 서버 3에 상당하는 T(4100)가 자기에게 할당된 IP 어드레스를 알 수 있는 것은 오히려 자명하다. 본 발명에서는 S-2(5300)에 있어서, T(4100)에 올바르게 도달하고 있는지 아닌지를 확인 할수 있도록 하는 것이 테마이다.
또한 더 나아가서, 분산 서버 3은, 일부러 nslookup하는 것이 아니라, 단지 스스로에게 할당되어진 IP 어드레스의 변화를 트리거로서 IP 어드레스 갱신 의뢰 메일을 동적 DNS 서버에 송신하는 쪽이 타당하다.
또한, 특허 문헌 3의 단락 0048에 있어서, 「예를 들면, ICMP(Internet Control Message Protocol) 의 회답이 없어진다」로 되어 있다.
그러나, 「회답이 없어진다」고는 할 수 없다. 이 경우는 부정이다.
ICMP는 ICMP 에코 요구라고 생각된다. 이것은 커맨드 실장에 유래되어 통상 ping이라고 불린다.
타이밍의 문제이지만, 임시로 T(4100)가 회선단선에 빠진 직후에, P(4000)가 T(4100)에서 나오지 않은 접속 요구를 받으면, 직전까지 T(4100)에 할당되어 있던 IP 어드레스가 할당될 가능성은 높다. 그렇게하면, T'(4200)이 보여진다. 이렇게 하면 ping은, T(4100)는 살아 있음을 나타내다.
그것에 의해서,「회답이 있는」경우가 있다.
예를 들면, 캐시 문제의 실례인 도 20에 나타내는 시행회수 2의 경우이다. 도 20 중의 c와 d가 다른 값을 나타내는 것에 주목하길 바란다.
시행 회수 1과 시행회수 2의 사이에 T(4100)는, 도 4의 상태(정상)로부터 도5(절단), 그 후 재접속하고, 도 8의 상태에 이르고 있다. 도 9에 나타내는 다른 유저가 다이얼 업하는 경우에, T'(4200)이 보여진다. T(4100)가 T'(4200)로 바뀌고, 또한 DNS에 정방향 이름 해결을 하여도 IP 어드레스의 변화가 없기 때문이다. 당연히 T'(4200)로부터 「ping의 회답이 있다」. 타이밍 조차 원활하게 맞으면, ping의 회답은, 도중에 절단되는 일 없이 T'(4200)에 이어지게 될 것이다.
그리고, 「ping의 회답이 있다」고 해서, T(4100)(특허 문헌 3에서는 분산 서버 3)가 정상이라고는 할 수 없다.
상기의 경우는, T(4100)가 복귀한 시점에서 DNS 갱신하기 때문에, 캐시 문제를 고려해도, 시간의 경과에 따라 결국은 해결된다. 그러나, 가장 문제로 되는 것은, T(4100)가 도 5의 상태인 그대로이고, 도 6 이후의 상태로 이행되지 않았던 경우(장해)이다. 캐시의 문제와는 달리, 도 13에서 다른 유저가 T'(4200)로 바뀌었지만 최후(도 14), T'(4200)로부터의 ping의 회답을 받아들여, T(4100)가 정상이라고 판단하고 계속하게 된다.
이상으로부터, 비디오 카메라에 의해, 촬영된 움직이는 물체가 가령 크기까지 알았다 하여도, 그것이 개인지 인간의 아이인지가, 또는 볼인지 기계로서는 식별할 수 없다. 그러나, 이 영상을 인간이 보면 상기의 어느쪽인지는 보는 순간에 판별할 수 있다.
마찬가지로, nslookup이나 ping 등 에서는, 상기 문제는 해결되지 않고, 정상으로 보인다(특허 문헌 3에서는, 이것을 이상이라고 하는 것을 알 수 있다).
이것은, 통신의 상대방이, T'(4200)인 경우에, 예를 들면, A씨의 웹 페이지를 보러 갔던 것이, B씨의 웹 페이지가 표시되면, 분명히 잘못인 것이 인간에게는 보는 순간에 판별할 수 있지만, 기계로서는 그것이 오류라는 것을 알 수 없다는 문제이다.
따라서, 도달성 확인 없이, 올바른 도달성을 갖는 T(4100)와, 그리고 T라고 오인된 호스트인 곳의 T'(4200)와의 구별을 하는 것은 기계로서는 가능하지 않다.
이와같은 것에 의해, 일시적으로 동적인 IP 어드레스가 할당된 호스트에 있어서는, 호스트의 동작으로서는 정상이었다고 해도, 장해 상태로 나타나는 등의 문제가 있으며, 다이내믹 DNS의 출현에 의해 해결된 것으로 보이는 발호되어지는 상대편 식별은 충분하다고는 할 수 없는 상황이 있다.
다이내믹 DNS 특유의 문제점의 정리
여기에서, 다이내믹 DNS 특유의 문제점을 정리하여 본다.
정리 1. D(1000)는, T(4100)가 접속되지 않게 된 후에도, 최종 갱신된 리소스 레코드를 계속 아나운스 한다. T(4100)로부터의 명시의 오프 라인 처리 등이 되면, 존재하지 않는 T(4100)에 관한 정보를 D(1000)가 계속 아나운스 하는일은 없다. 그러나, T(4100)의 장해시나 회선단선의 경우에는 오프 라인 처리를 행할 수 없다.
정리 2. T(4100)의 IP 어드레스가 변화하는 경우에, 캐시의 생존 시간내는 오인된다.
확대된 선행 기술의 범위
여기까지는, 다이내믹 DNS에 관하여, 수신처 단말을 발견하는 과정에 있어서 불비하는 것에 관하여 검토해왔다. 그러나 동일한 문제는, 다이내믹 DNS만으로 한정하지 않고 일어난다. 예를 들면, 특허 문헌 1이나 특허 문헌 2, ENUM 등이다.
이 중, ENUM에 관해서는, 다이내믹 DNS의 확장이고, 종래의 전화망(PSTN)에 있어서 전화번호 체계를 DNS 위에 매핑하는 것이다.
특허 문헌 1은, 유저 로케이션 서버로되는 개념이 부가 되어 있지만, ENUM과 유사한 것이라고 생각해도 좋다.
특허 문헌 2는, DNS를 이용하지 않고, 교체 호스트를 특정하는 정적인 식별자와 동적으로 할당된 주소에 대한 특정한 매핑 공시 시스템이 제안되고 있다.
다이내믹 DNS 특유의 문제점의 정리 1에서 열거한「D(1000)은, T(4100)가 접속되지 않은 후에도, 최종 갱신된 리소스 레코드를 계속 아나운스 한다」는 것이, 오인을 발생시키는 원인이기 때문에, 특허 문헌 1 및 특허 문헌 2에 관해서는, 이것을 해결하는 특정한 방법을 개시하고 있다. 즉, 특허 문헌 1에서는, 단말측으로부터 DNS로 킵얼라이브 신호를 송신하는 것에 의해, 생존하고 있는 것을 통지하고 있다. 특허 문헌 2는, DNS를 이용하지 않으면서도 DNS 상당 측에서 T 상당측으로 향해 헬스체크를 행하며, T상당이 접속되지 않는 상태가 되는 것을 검출하고 있다.
어느 것의 경우도, 단말이 망상에 존재하게 되지 않게 되는 경우에, 매핑 공시 시스템상의 해당하는 레코드를 지워 없애는 것에 의해, 발신원 단말이 원래 수신처 단말을 발견하지 않도록 하고 있다.
그러나, 어느 경우도, 제삼자 단말 S로부터의 T(4100)로의 도달성의 올바름(엔드-엔드에서의 액세스 가능성)은 검증되지 않는다.
(발명이 해결하려고 한 과제)
S-2(5300)가 T(4100)라고 인식하고 있다고 하여도, 실제로는 별도의 무관계한 호스트일 수 있다. 그러면, T(4100)라고 인식되고 있는 호스트로서 정말로 올바른 통신 상대인지, 즉, T'(4200)로 도달하고 있는 것이 아니라, 수신처인 T(4100)에 대하여 올바르게 도달하고 있는 것을 확인하는 수단을 제공한다.
아울러서, 상기 도달성 확인의 결과를 어떻게 이용할까에 관하여 제안한다.
(발명의 효과)
고정적인 IP 어드레스가 주어진 TCP/IP 망상의 호스트의 관리는, 통상이라면 기기 감시로서 ping 커맨드 등을 이용하여 호스트의 사활을 감시 할 수 있다. 그러나, 다이얼 업의 호스트에 있어, 그 IP 어드레스가 변화함으로써, ping에 의한 관리에서는, 틀린(T(4100)가 아닌) 호스트가 ping에 대응하고 있어도, 정상적으로 가동하고 있는 것이 되어버린다. 본 발명에서는, T(4100)가 올바른 도달성을 갖는 호스트인 것을 확인하도록 하여, 지금까지 관리가 가능하지 않았던 IP 어드레스의 변화하는 호스트를, 관리 가능하도록 하였다. 또한, 통상의 관리를 행하는 경우에도, 종래라면 IP 어드레스가 변화하는 호스트는 관리 할 수 없었지만, 통상의 관리 전단의 처리로서 본 발명을 이용하는 것에 의해, 그 후 보다 고도의 관리(예를 들면, CPU 부하나 트래픽의 감시)도 가능하게 하였다.
(개요)
T(4100)라고 인식되고 있는 통신 상대에게 정말로 올바르게 도달하고 있는 것을 확인하는 수단은, 이하의 방법에 의해 확인한다. 여기에서는 S-1(2000)으로부터 T(4100)에 대하여 통신을 한 결과로부터, T(4100)가 올바른 도달성을 갖는 호스트인지 어떤지의 판정을, S-1(2000)이 한다.
과제를 해결 하기 위한 수단은, 이하의 2의 단계에 의한 외부적인 호스트간 통신의 과정에 의해 행한다.
제1의 단계는 어드레스 확인이며,
제2의 단계는 사인 앤드 카운터 사인이다.
도 23에 제1의 단계 및 제2의 단계에 의해, S-1(2000)이 T(4100)의 도달성 확인을 행하는 경우의 동작을 나타낸다.
어드레스 확인은, 제1의 단계로서 도달성 확인을 위한 파라미터의 쌍중 하나를 형성한다(후술하는 통신 모델을 참조).
S202에 있어서, S-1(2000)으로부터 캐시의 생존 시간의 문제를 피하기 위해, D(1000)에 대하여 이름 조회(정방향 이름 해결)를 한다.
S204에 있어서, S202의 대답으로부터 T(4100)의 IP 어드레스를 얻는다.
또한, T(4100)의 IP 어드레스의 확인은, S-1(2000)과 D(1000)가 동일한 호스트인 경우나 S-1(2000)의 리졸버가 D(1000)를 향하고 있는 경우나, D(1000)의 TTL(캐시의 생존 시간)의 설정이 극히 짧은 경우 등은 생략 할 수 있다.
또한, D(1000)에는 장황화되는 경우가 있지만, 여기에서는 단지 장황화된 서버군으로써, 단일의 서버와 동일이라고 생각하고 교체하지 않는다.
사인 앤드 카운터 사인은, 제2의 단계이다.
어드레스 확인이 생략되는 경우가 있는 것으로부터, 좁은 뜻의 도달성 확인이기도 하다.
S202 및 S204에서 T(4100)의 IP 어드레스를 얻어진 이 시점에서는, T(4100)가 올바르게 인식된 대로의 T(4100)인지 아닌지는 아직 확인되고 있지 않다. T(4100)와 P(4000)사이의 회선단선이나 D(1000)에 대하여 T(4100)가 갱신하는 것이 가능하지 않은 경우 등에서는, 도달성 확인의 과정을 통하여, T라고 생각된 호스트가 올바른 도달성을 갖고 있지 않은 것이 처음으로 판명된다. 또한, T(4100)에 있어서 제공되고 있는 서비스가 미리 알고 있다 할지라도, 이 서비스에 정상적으로 액세스할 수 없는 경우도 캐시의 영향이라고 단언 할 수 없고, 단지 그것만으로 T(4100)가 망으로부터 끊긴 상태에 있다고는 판단할 수 없다. 예를 들면, T(4100)가 P(4000)에 정상적으로 접속되고 있거나 D(1000)로의 갱신도 정상적으로 되어 있는 경우이고, 또한 캐시의 문제도 발생하고 있지 않은 경우이고 또한, 서비스를 제공한 프로그램에 장해가 있는 경우가 생각되기 때문이다. 망 관리적인 사고방식으로서는, T(4100)가 인터페이스 장해나 회선 단선 등의 망적인 장해(근본적인 장해)에 빠져 있는 것인지, 또는 서비스 장해(어플리케이션 레벨의 장해)인 것인지를 분류하기 위한 것이다. 여기에서, 장해 분류는 낮은 레이어로부터 하는 것이 정석이다. 그러면 이 시점에서는, 우선 T(4100)라고 생각되는 호스트에 대하여 통신을 시도해 보고, 그 결과로부터 정말 T인지 어떤지(4100)를 판별함으로서, 먼저 망적인 장해의 유무를 확인하는 것으로 한다(자세한 것은 후술하는 설계 사상을 참조바람, 여기에서는, 우선 T(4100)의 인터페이스까지 도달할 수 있는지 아닌지를 확인하고자 한다).
S206에 있어서, S-1(2000)으로부터 어드레스 확인 S202 및 S204의 결과로부터 요구된 T(4100)의 IP 어드레스에 대하여, 미리 합의된 방식에서의 통신(이것을「사인」이라고 한다)을 행한다.
S208에 있어서, S206의 대답(이 대답의 내용을 「응답해야할 대답」이라고 하며, 대답을 운반하는 것을 「카운터 사인」이라고 함)의 유무를 판단하고, 대답이 있으면 그 대답을 S210에 전달하며, 대답이 없다면 T(4100)가 놓쳐지고 있는 취지를 표시한 S216으로 진행된다.
S210에 있어서, S206의 대답을 받아들여, 이 대답에 대하여, 문자열 처리를 하여, 불필요한 문자열을 제외한 문자열을 구한다.
S212에 있어서, S208에서 추출된 문자열과, S-1(2000)에 기억된 미리 합의된 방식으로의 통신에 대하여 T(4100)로부터의 응답되어져야할 대답을 비교한다.
여기에서, T(4100)가 응답해야할 대답과 S-1(2000)이 받아야 하는 대답은 동일한 것임이 합의되고 있다.
미리 합의된 방식에서의 통신에 대한 응답되어져야할 대답과 일치하는 경우는, T(4100)는 올바른 도달성을 갖고 있다.
일치하지 않는 경우는, 캐시의 생존 시간의 문제와는 관계없는 것으로, T(4100)는 인터넷에 접속되고 있지 않던지 어떠한 문제로 센터측 DNS에 대한 갱신이 되지 않는 상태에 있다고 판정을 행한다.
판정의 결과를 표시한다. S212의 판정에 의해, T(4100)가 정상 가동하고 또한 올바른 도달성을 갖는 T(4100)인 것이 확인되는 경우(S214) 또는 장해 상태인 것이 확인되는 경우(S216)로 나누어진다. 이 판정 결과를 받고 어떻게 할런지는, T(4100)의 운용 책임자와 도달성을 확인하는 자와의 계약에 근거하는 것이 당연하기 때문에, 여기에서는 단지 결과를 표시한다. T(4100)가 정상 가동하고 도달성이 올바른 경우(S214)에서는, 종래는 감시 불가능했었던 IP 어드레스가 변화하는 호스트에 대하여, 트래픽 감시 등의 통상의 감시에 후속시킬 수 있다. 일반적으로는, S214의 경우에는 정상이라는 취지만을 로그로 써서 나타내는 등 굳이 통지하지 않고, T(4100)가 정상이 아닌 상태의 경우(S216)는, 경계 상태를 주는 등의 상태를 통지하는 처리로 진행하는 것이 좋다. S216의 경우, T(4100)가 D(1000)를 갱신한 타이밍과 중복된 경우 등에, D(1000)가 갱신을 반영하는데 지연이 생기는 가능성을 고려하고, 약간 시간을 두고 재차 본 프로세스를 실행하여 그래도 장해가 검출되는 것을 기다린 후, 처음으로 경계 상태를 줄 것인지, 또는 누구에게 어떤 방법으로 경계 상태를 줄 것인지를 고려하여도 좋다.
카운터 사인의 본질
다음에, 도달성 확인이란 무엇인지에 관하여 설명한다. 예를 들면 T(4100)에 있어서 공개되고 있는 웹 페이지를 본 경우, 인간이라면 그것이 A씨의 웹 페이지인지 B씨의 웹 페이지인지는 용이하게 식별을 할 수 있다. 이해하기 쉽게 말하면, A씨의 웹 페이지를 보러 갔지만, B씨의 웹 페이지가 표시되면, T'(4200)이며 (물론 B씨의 웹 페이지가 표시되는 것이 아니고, 단지 타임 아웃할 때까지 대기되는 경우, 에러가 되는 경우에도 동일), A씨의 웹 페이지가 표시되면, 상대편은 올바른 도달성을 갖는 A씨의 웹 페이지이다. 이와 같이 인간이 보면 즉석에서 판별할 수 있다. 그런데, 상기 한바와 같이 기계에서는 그것을 식별할 수 없다. 이것을 기계(= 통신노드)에서도 식별할 수 있도록 하는 것을 말한다.
도달성 확인의 결과는, 진위로 표시된다. 결과가 진의 경우란, 올바른 도달성을 갖는 경우이다. 진성의 호스트 등이라고 표현되는 것도 있다. 결과가 위인 경우란, 올바른 도달성을 갖지 않는 경우이다. 그러면, 여기에서 가령 T(4100)가 고정적인 IP를 할당하고 있는 경우는 어떤 것일까?
1, 상기와 마찬가지로, 웹 페이지의 예와 같이, 물론 인간이 보면 알수 있다. 이른바 인간에 의한 육안 확인이다.
가령 보고 알지 못해도, 조사하면 알수있다. 이 때, 대체로 다음과 같은 것을 조사한다.
2, nslookup으로도 알수 있다. ping으로도 알수 있다.
3, 호스트 그 자체가 칭해지기 때문에 알수 있다. 단, 여기에서 호스트가 칭해지는 것이란, 서비스라고 불리는 통신 프로그램(이하, 이 통신 프로그램을 「Daemon」이라고 칭한다)을 경유하여 칭해지는 것이다. 또한, 종래는, 여기에서 칭해진 대답을 들었던 통신의 상대방이, 그것에 근거하여 특별한 액션을 일으키는 일은 없었다. 여기에서 특별한 액션이란, 예를 들면 그것에 의해 접속의 허가 거부를 판단하는 등이다.
4, 어카운트가 있으면, 패스워드 인증을 이용할 수 있다.
이어서, 본 발명의 전제인 T(4100)가 다이얼 업의 호스트인 경우로 돌아가고자 한다.
1에 관해서는, 도달성 확인의 목적은 인간뿐만 아니라 기계에서도 알수 있도록 하는 것이므로, 여기에서는 고려하지 않는다.
2의 nslookup은, 이미 설명한 그대로, 정말로 올바른 상대편인지 어떤지가 불명한 상태이다. ping도 동일하다.
4는, 서버에 있어서 어카운트의 문제이다. 본 발명은 상대편 서버(또는 호스트)에 어카운트가 있는 것을 전제로 하고 있지 않다. 그 때문에, 어카운트가 있는 것을 전제로서의 인증에 관해서는 별도의 이야기이다.
이어서, 그러면, 3은 어떨까?
Daemon은 통신 포트를 열고 접속을 기다리는 상주형의 프로세스에 관한 것이지만, 대부분 호스트 이름, 프로그램 이름, 버젼 이름 등을 칭하는 것이다.
따라서, 3은 사용할 수 있다.
이것은, T(4100)가 고정 IP 어드레스인 경우에는, 당연히 통신의 개시 시점에 있어서, 행하고 있던 것이다(단지 이것을 기초로 통신을 하거나 하지 않거나를 판단하는 것은, 종래는 이루어져 있지 않다). 여기에서 호스트 이름에 대한 액세스에 대하여, Daemon이 칭한다는 것은, 단지 자기의 식별 정보를 나타내고 있는 것에 지나지 않는다. 이것은 인증이라고 말한 개념에는 포함되지 않는 것이다.
그리고, 단지 T가 칭하는 것만으로 S는 도달성 확인을 하는 것이 가능하다.
즉, 도달성 확인이란,
사인으로서, 「Who are you?」라고 묻고,
응답해야할 대답으로서, 「나는 아무개입니다」라고, 대답하면 좋다.
따라서 카운터 사인의 본질이란, 당연히 칭해지는 자기의 식별 정보를 칭하기 위한 캐리어이다.
그리고 사인이란, T(4100)에 칭해지기 위해 어떻게 물을까라는 결정이다.
여기에서, 다이내믹 DNS 또는 정적인 식별자와 동적인 주소가 관련되는 것이 어느 정도 보급되는 것에 의해, 처음으로 알아차리게 된 망의 새로운 특성에 관하여 설명한다.
정적인 식별자와 동적인 주소의 관련에 있어서의 일방향성
D(1000)로 이용할 수 있는 것은, 일반적으로 정방향 이름 해결뿐이다.
역방향 이름 해결을 하는 경우에는, IP 어드레스에 대하여, 다이내믹 업 데이트되는 호스트 이름을 돌려 주지 않는다.
그러면, 무엇을 돌려 줄까?
일반적으로 IP 어드레스 할당을 받았던 해당 어드레스 블록(CIDR 블록을 포함한다)의 망을 운영하는 망 운영 주체의 설정된 호스트 이름을 돌려준다. 이 표현은 이해하기 어려울지도 모른다. 대표예로서 인터넷 접속 업자(= Internet Service Provider. 이하,「ISP」라고 한다. ISP는 P(4000)의 한 형태이다) 의 호스트 이름이 열거되어진다.
이하에 예를 나타낸다.
정방향 이름 해결 host.customer.co.jp ―> 192.168.0.99
역방향 이름 해결 192.168.0.99 ―> ppp000099.otemachi.provider.com
정방향 이름 해결 ppp000099.otemachi.provider.com -> 192.168.0.99
로 되고, host.customer.co.jp는 격리되어 있다. 즉, ppp000099.otemachi.provider.com이 오인된 호스트인 경우에, ppp000099. otemachi.provider.com은, host.customer.co.jp라는 호스트 이름을 알 수 없다.
여기에서,
host.customer.co.jp는, T(4100)가 D(1000)에 대하여 갱신하는 호스트 이름,
192.168. 0. 99는, T(4100)가 그 시점에서 할당되어 있는 IP 어드레스,
ppp000099.otemchi.provider.com은, 상기 lP 어드레스에 대하여 역방향 이름 해결로 얻어지는 호스트 이름으로서, ISP가 이름을 붙인 것이다.
이 이유는 이하와 같다.
위임(=DNS delegation)(DNS Reverse Delegation에 관련되는 것으로서 하고, RFC2050, 2317, 3152 등이 있다) 전제에 반하기 때문에, 즉, 관리 권한의 문제로서, 타인(다른 조직)이 관리하는 망으로의 역방향 이름 해결을 설정하는 것을 할 수 없는 것이 있다. 예를 들면, D(1000)가 소속된 망과, P(4000)의 망이 다른 조직에 의해 운영 관리되는 경우에 있어서, D(1000)는 P(4000)에 대한 역방향 이름 해결을 설정하는 것이 가능하지 않다.
그런데, host.customer.co.jp는, S-2(5300)로부터 액세스를 접수하기 때문에, T(4100)의 소유자가, 폭넓게 아나운스하는 것이다.
즉, 이 host.customer.co.jp가 되는 호스트 이름은 정방향 이름 해결의 경우에 사용되는 주지의 키워드이면서, 역방향 이름 해결에서는 알 수 없다는 특징을 갖는다.
T'(4200)가 사인을 접수하는 경우에는, 정적인 식별자와 동적인 주소가 관련되는 것에 의해 호스트 도달성이 얻어지는 망의 특성으로부터, 발신원이 수신처로서 어떤 호스트 이름을 지정하고 있었던 것을 알 수 없다.
위장
단, 그렇지 않은 경우가 있다. 예를 들면, 수신처 포트가 HTTP의 경우 등은 세션 확립시에는 호스트 이름은 당연히 포함되지 않지만, 그 후의 GET 명령등에 수신처(열람자가 보고 싶다고 생각하고 있는) 호스트 이름이 포함되는 경우가 있다. 그러한 경우에는, GET 명령 이하에 포함되는 호스트 이름을 추출하고, 패럿반환(Parrot return)으로 하는 프로그램을 오인될 우려가 있는 호스트에 실장하면, 응답해야할 대답, 그리고 이것을 캐리하는 카운터 사인을 위장할 수 있다. 이것은, 수동적 공격이다.
위장되는 경우의 영향 범위
그러나, 현실적이 아니다. 왜냐하면,
위장하려고 하는 경우에는, 오인된 호스트 T'(4200)로의 액세스를 오로지 기다릴 필요가 있고, 가령 이와 같은 위장이 성공하였다 하여도, T(4100)의 할당 IP 어드레스가 다음으로 변화한 타이밍에서, 추종하는 것이 될 수 없게 되기 때문이다.
이것으로부터, T(4100)의 할당 IP 어드레스가 변화하지 않는 사이를 한도로서 위장이 성립한다.
그 때문에, D(1000)로의 갱신 처리를 빼앗지 않는 한은, 그다지 효과가 없다(위장할 수 있었다 하여도 길게 계속되지 않는다)는 것이 된다. 즉 갱신 처리를 빼앗았던 경우만 완전하게, 그리고 오인 없이 위장하는 것이 가능하다. 단 이 경우는, 이미 위장이 아니다.
그리고, 카운터 사인은 갱신의 경우에 사용된 패스워드와는 관계가 없다. 따라서, D(1000)로의 갱신 처리는 지킬 필요가 있는 통신이다.
위장되는 경우는 이런 때
먼저, 오인이 발생할 필요가 있다. 오인된 호스트 T'(4200)가 아니면, 위장하는 것이 불가능하다. 위장한 호스트 T'(4200)는, 사인을 받았던 때 T를 칭한「응답해야할 대답」을 캐리하는 카운터 사인을 돌려 주는 것에 의해 위장한다.
여기에서, T'(4200)는 T(4100)과 마찬가지로 P(4000)로부터 IP 어드레스를 할당받는다. 그리고, T'(4200)의 IP 어드레스는 T(4100)와 마찬가지로 변화되어 얻는 것이다. 이런 점으로부터, 이하의 것을 말할 수 있다. T'(4200)는, T(4100)와 마찬가지로 P(4000) 부하의 어드레스 범위에 속한다. 즉 오인되어 얻는 범위는 미리 P(4000)의 IP 어드레스 범위에 의해 제한되고 있다. 그러나, 이 제한은, 망의 현실의 모습으로부터 결정되는 것이고, 조금도 인위적인 제한이 아니다.
T'(4200)는, T(4100)와 마찬가지로 P(4000)로부터 일시적으로 할당을 받았던 주소인 IP 어드레스를 계속 사용할 수 없다. 그 때문에, 임시로 위장되는 경우라도 위장한 호스트 T'(4200)는, 언제까지나 계속하여 위장 할 수 없다. 위장이 성립하는 경우는 이하와 같다.
기본적으로는, 캐시의 문제를 제외하면, T(4100)가 장해 상태에 빠진 경우에만 위장이 가능하다. 게다가, 위장이 성립한 기간은 이하와 같다.
T'(4200)의 IP 어드레스가 변하지 않는 사이
T(4100)가 복귀하고, 한번 더 갱신하기 까지의 사이
이상의 내용으로부터, 상기 위장되는 경우는 있을 수 있지만, 그러나, 영향 범위는 허용되는 것으로서 취급한다. 단, 사인으로서 「당신은 누구?」라고 말한 단순 응답을 재촉하는 것이 추천되는 것으로서, 「당신은 아무개입니까?」와 같이 위장하기 쉬운 상황을 만드는 사인은 추천되지 않는다. 아무개의 부분에는, 구체적인 이름 등이 들어가도록 한다.
도달성 확인 독립의 효과
도달성 확인과 갱신의 취급에 관하여 비교해 보았다. 이상으로부터 도달성 확인은 지킬 필요가 없다고 말할 수 있다.
도달성 확인과 갱신이란, 직접적인 관계를 갖지 않는 독립된 과정이다.
그리고, 도달성 확인은 어카운트에 대한 패스워드라고 말하는 것이 아니다.
이것이, 도달성 확인 독립의 효과이다.
(이론)
1, 통신 모델
등장 인물 일람
먼저, 본 발명에 있어서 특별한 의미를 갖는「값」을 나타낸다.
A: 동적인 주소(=network address)
망에 대한 값이고, 단말로의 실제의 도달성을 맡는 주소
P로부터 일시적 할당된다.
B: 정적인 식별자
인간에 대한 값이고, 수신처 단말을 특정하기 위한 식별자
이어서, 기능을 나타낸다.
D: 매핑 공시 시스템
발신원이 통신을 시작하려고 할 때에, 정적인 식별자와 동적인 주소를 대응시키고 참조시킴으로서 수신처 단말로의 도달성을 발신원에 제공한다.
T 대신, 조 A:B를 공시하는 것
T: 수신처 단말
본 모델에 있어서 수신처로 되는 단말
D에 대하여 조 A:B가 관련하는 것을 설정하는 것이다
계산기일 필요는 없고, 통신노드 정도라면 좋다.
S: 발신원 단말
T를 수신처로 하는 경우의 T로의 도달성의 정확함을 확인하는 단말
T에 대하여 도달성의 정확함을 확인한다
계산기일 필요는 없으며, 통신노드라면 좋다.
P: T에 대하여 일시적인 주소인 A를 할당하는 기능
일반으로 망의 경우와 특정 서버의 경우가 있다.
전화 회사적인 사고방식을 하면, T를 내포한 망 그 자체이다. (전화 회사의 예로 말하면, DCE는 클록을 내는 측, DTE는 클록을 받는 측이라고 생각될 수 있다. 즉 클록은 망 그 자체부터 받는다. 이것을 원용하고, 예를 들면 인터넷 접속에 관계된 ISP의 경우는, IP 어드레스를 할당하는 것은, 네트워크 액세스 서버 (예 :Livingston Portmaster나 Ascend MAX 등에 관하는 것)나 RADIUS 서버가 아닌, ISP의 망 그 자체가 할당인 것이라고 생각될 수 있다)
LAN적인 사고방식을 하면, DHCP 서버 등이 이것에 해당된다.
여기에서, A와 B로 된 조를 「조 A:B」 라고 표현한다.
조 A:B의 실상
T에 있어서, B는 T 자신을 나타내는 것을 공표하기 위한 식별자이다. 그리고, A는, P로부터 일시적으로 할당된 주소이다. 여기에서, B만으로는, T로부터 본 제삼자인 S로부터는, 망적인 도달성을 갖는 것은 아니다. A만에서는, 망적인 도달성은 가지고 있는 것으로서, A는 일시적으로 T가 P로부터 빌려 받아 사용한 주소이고, 또한, T이외의 단말도 이용하는 것이기 때문에, 제삼자로부터 T와 A를 연결시킬 수 없다. 그렇지만, B는 본래적으로 T를 가리키기 위해 공시된 정보이고, 또한, 이 시점에 있어서, A는 틀림없이 T에 할당되어 있는 주소이다. 이 사실로써, T는 조 A:B의 실체(이하,「실상(實像)」이라고 한다) 를 갖는 것으로 한다.
조 A:B의 사상(寫像)
매핑 공시 시스템 D는, T에 의해 조 A:B가 대응시켜진 것을 통지하고 기억하여, 제삼자 S로부터의 조회에 응답하고, 조 A:B가 대응시켜진 것을 조회하는 자에 대하여 공시한다. 구체적으로는, A 혹은 B 중 어느것에 관하여 조회를 받으면, B 혹은 A 중 조회를 받지 않았던 쪽을 응답하는 것이다. 또한, 다른 관점에서는 A 혹은 B의 어느것을 입력하는 경우에, 조 A:B의 남는 한쪽을 출력하는 시스템 모두 간주할 수 있다. 여기에서 특징적인 것은, T는 공시할 수 없기 때문에 D가 T 대신 공시하는 것이다.
이것으로부터, D에 있어서 공시되는 것은, 조 A:B의 사상이다.
그런데, 잘못된 도달성을 갖는 경우에, 자주 T가 틀리고 D가 올바르다는 등으로 되지만 이것은 정확하지 않다.
즉, D에 있어서, 매핑 되는 A와 B의 조가 실상을 반영하고 있지 않으면, S는 T에 도달할 수 없다.
실상이란, T에 있어서의 조 A:B의 실상이다.
A와 B로 이루어지는 조는, 각각 개별적으로 올바른지 틀린지를 알 수 없기 때문에, A와 B로 되는 조로 되며, 그리고, 올바른 실상을 반영하여, 처음으로 S는 T에 도달하는 것이 가능하다.
바꾸어 말하면, S로부터 T에 대하여 올바르게 도달하지 않는 경우는, 조 A:B의 실상을 갖는 곳의 T가 올바르고, 조 A:B의 사상을 공고하는 D가 잘못되어 있는 것도, 그 반대도 아니다. 즉 어느것이 올바르고, 틀리다는 류의 것이 아닌, 양자가 일치되어 있는 것이 중요한 것이다.
여기에서, 양자란, D가 기억하는 T에 관한 정보의 사상과, T가 유지하는 B와 T가 P로부터 부여된 그 시점에서 피 액세스 조건인 A로 되는 정보의 실상, 즉 A:B의 실상과 사상이다.
이하, 간단히 실상 또는 사상이라고 하는 경우에 있어서도, 「조 A:B의」가 생략되고 있는 것으로 한다.
여기에서, 도 22를 참조한다.
(1) 내지 (5)는, 순서 과정이다.
(1)에 있어서, T로부터 D에 대하여, 조 A:B가 사상된다.
(2) 및 (3)에 의해, DS 사이의 조 A:B가 검사된다.
(4) 및 (5)에 의해, TS 사이의 조 A:B가 검사된다.
이하, 단순히 (1) 내지 (5)중 어느 것을 나타낸 때는, 도 22에 있는 것으로 한다.
여기에서, 재차 강조하고자 하는 것은, D에 있어서의 조 A:B의 사상과, T에 있어서의 조 A:B의 실상이 일치하고 있지 않다면, 제3자 S는 T에 도달할 수 없다는 것이다.
이 이유는, 조 A:B의 실상이 T인 것은 의심할 여지가 없지만, T나 D로부터 보아 제삼자인 S는 우선 T를 직접 참조할 수 없으며, 그 때문에 S는 D의 조 A:B의 사상을 참조함으로서, T에 대한 도달성을 얻고 있다.
즉, T는 실상을 D만 사상하는 것으로서, 제삼자인 S로부터 T가 참조되는 일은 없다.
그 이유는, T는 제삼자 S로부터 보면 수신처이고, T를 발견하기 위해 먼저 D를 참조하기 때문에, T가 발견되지 않는 시점에서 T를 참조하는 것은 불가능하다.
S로부터 T로의 액세스가 가능해지는 것은, S가 T를 발견한 후의 이야기이다.
따라서, 이하와 같이 하면, 발신원 S가 수신처 T에 올바르게 도달하는 것이 검증된다.
(2) 및 (3)에 의해, 검사된 DS 사이의 조 A:B(즉, 조 A:B의 실체의 사상)와
(4) 및 (5)에 의해, 검사된 TS 사이의 조 A:B(즉, 조 A:B의 실체의 실상)이 일치하면, 발신원 S로부터 수신처 T로의 도달성은 올바르다.
2, 시퀀스
그러면 어떻게 하여, 조 A:B의 실상과 사상이 일치하고 있는지 아닌지를 판정할 것인가?
이것에는, 시퀀스에 기초하여 생각해 볼 필요가 있다.
다시 한번 도 22를 참조하면,
값 A 및 B의 관계를 시퀀스로 설명한다.
(1) T가 D에 조 A:B의 사상을 작성한다.
(2) S는 D에 대하여, B를 이용하여 조회한다.
(3) D는 S에 대하여, A를 응답한다.
(4) S는 T에 대하여, (3)에서 얻어진 A를 이용하여 (T라고 생각된 수신처에)조회한다.
(5) T는 S에 대하여, B를 응답한다. (T라고 생각된 수신처가) 실은 T가 아니었던 경우에는, 불명한 응답으로 된다. 여기에서 T가 응답하지 않은 경우는, 응답이 없다는 응답이 있던 것으로 한다. 이것도 불명한 응답에 포함한다. 즉 0이라고 말한 값은 없는 것은 아니고, 존재한다는 사고방식에 근거한다. 이하, 본 명세서는 이와 같은 추상화에 근거하고 기재된다.
각 시퀀스의 내용을 설명한다.
(1)은, T가 조 A:B의 실상을, D에 사상한 과정이다. 이 결과, 완성되는 것은 D에 있어서의 조 A:B의 사상이다. 이 때, 적당한 제삼자가 적당한 T에 대한 거짓의 조 A:B를 사상하지 못하도록 하기 때문에, 통상은 TD 사이에서는 인증 과정을 필요로 한다.
또한, 뒤에서 상술하지만, 조 A:B의 실상은, T 단체의 경우뿐만 아니라 실시 예 8에 상술하는 T와 일체가 된 장치를 포함한 집합인 경우가 있다. 또한, 사상하는 주체는, DHCP 서버나 ISP 등의 경우(오퍼레이터 ENUM) 등의 P가 하는 경우가 있다.
(2) 및 (3)은, 일련의 절차로서 세트로 생각한다. 일반적인 표현으로 말하는 이름 조회에 상당한다.
(2)에 있어서, D가 조 A:B중 어느 한쪽을 입력하면 남는 한쪽을 출력하는 시스템인 것을 이용하며, S는, 주지의 키워드인 정적인 식별자 B에 관해 D로 이름 조회를 한다.
(3)에서는, (2)의 결과로서 (1)에서 설정된 D에 있어서의 조 A:B의 사상으로부터 남는 한 쪽인 동적인 주소인 A를 응답한다.
여기까지의 (1) 내지 (3)의 동작에 관해서는, 종래 기술이다. 여기에서는, (2) 및 (3)의 동작을 세트로, 이용해야 할 자연 현상(외부 오브젝트)으로서 파악한다.
(4)에 있어서, S는, (3)에서 얻어진 T에 대한 도달성을 갖는 A를 수신처로서, 단순히 어떠한 응답을 하는 것을 재촉한다. A는 (3)으로부터 (4)에 이르는 과정으로서, 일시적으로 이용되는 것이기 때문에, 단지 대입되는 것만으로 좋으며 S에서는 특별히 기억할 필요가 없다. (단, 기억한 쪽이 좋은 경우가 있기 때문에, 이것을 고찰하여 설명한다)
(5)는, 조 A:B 중, 남는 쪽 즉, B를 응답한다. 응답되는 것, 즉 S가 T로부터 수취한 대답이 B라면, (2)에서의 최초의 조회와 (5)의 대답이 패럿 반환의 관계에 있기 때문에 올바르게 T에 도달하게 되는 것이다. 또한,(4)에서의 (무엇인가를 응답하라는) 요구에 대하여, T가 불명한 응답을 하는 경우와 구별된다.
이것에 의해 S는,
(2) 및 (3)의 과정으로부터, 조 A:B의 사상을,
(4) 및 (5)의 과정으로부터, 조 A:B의 실상을 알 수 있다.
상기 시퀀스의 후, S는, (2) 및 (3)의 과정으로 얻어진 조 A:B의 사상과, (4) 및 (5)의 과정에서 얻어진 조 A:B의 실상에 관하여 일치하고 있는지 아닌지를 비교한다.
또한, 이하에 타이밍에 관하여 설명한다.
(1)의 실상으로부터 사상을 카피하는 동작은, S로부터 보아 관련하여 알수 없는 동작이며, 그 타이밍에 관해서는 알 수 없다.
(2) 및 (3)의, 조 A:B의 사상을 얻는 과정은, S에 있어서는 능동적인 행동이기 때문에 임의의 타이밍으로 실행할 수 있다.
마찬가지로, (4) 및 (5)의 조 A:B의 실체를 조회하는 과정도 임의이다. 이것은, S가 원한 타이밍이라도 좋고, 또한, S의 내부 타이머에 근거해도 좋다. 그리고, 이 (4) 및 (5)의 동작은, 반드시 (2) 및 (3)의 직후일 필요는 없다.
예를 들면, 일단 도달성이 확인된 후의(2회째 이후의) 도달성 확인에 있어서는, (4)에서 수행된 사인의 수신처인 T의 주소를 기억해 두고, 통상은 (2) 및 (3)의 과정을 생략하고, S로부터 T에 도달하지 않은 시점, 즉 도달성의 올바름이 확인되지 않은 뒤에 재차 (2) 및 (3)의 과정을 실행하여도 좋다.
(2) 및 (3), 그리고 (4) 및 (5)의 과정은, 요구와 응답의 관계에 있다.
또한, 특히 (5)의 과정에 있어서, (5)는 동작임과 동시에, (5)는 B의 캐리어로서, 물통과 물의 관계에 있다.
3, 확장
그렇지만, 사상끼리를 비교하는 경우라도, 상기 이론은 적용될 수 있다.
단, D가 이미 1차·2차 또는 마스터 슬레이브 등의 모델에 의해, 장황화 되고 있는 경우는, 그 장황화 되어 있는 그룹 안에서 사상 끼리의 비교 판정을 행하는 것에서는 불충분하기 때문에 주의하여야 한다. 즉, 이 경우는 (2) 및 (3)만을 두번 시행하고, 이것을 비교하고 있는 것에 다름없는 것이고, 이 상태로는 본래적으로 비교가 되지 않는다.
따라서 사상 끼리를 비교하는 경우는, 본래적으로 무관계한 매핑 공시 시스템에 대하여, T가 제각기 사상되어 있는 경우에 유효하다. 즉, D에 상당하는 매핑 공시 시스템이, 장황화되지 않은 다른 D가 2 계통 이상 있는 경우이다. 그러나, 이와 같은 조건을 붙이면, 대응할 수 있는 T는 많다고는 할 수 없다. 그 때문에, 다른 방법을 생각한다.
이 경우의 방법은, (4) 및 (5)의 과정에서, S는 역시 T에 대하여 통신을 시도해 보지만, 특히 (5) 의 과정에서, T가 응답하는 것에 B 이외를 이용하는 방법이다.
이 방법은, S에 있어서 T와 관련되고 기억되는 문자열을, (5)에 있어서 T는 B의 대신 응답하면 좋다. 따라서 이 경우의 (5)에 있어서 T가 응답한 문자열의 내용은, T와 관련되고 있는 것을 S가 알고 있는 한, 모든 문자열이 사용 가능하다.
마찬가지로, TS 사이에서 합의된 어떠한 룰에 근거하여, 모든 문자열을 또한 변형되는 경우도 허용되는 것이 당연한다. 즉 B의 대체는, 치환의 경우뿐만 아니라, 변형의 경우라도 좋다.
모든 문자열과 B 그 자체의 관계는 미묘하다.
한편으로 모든 문자열은 B의 확장이고 B로부터의 파생이다.
다른 한편, B를 단지 문자열이라고 보았던 경우에는, 당연히 모든 문자열은 B도 포함하는 것이다. 이와 같이 어느 쪽이 상위 개념인지는 미묘한 점이다. 본 명세서에서는 모든 문자열은 B의 대체물이라고 한다. 이 때, 모든 문자열을 성립시키기 위해서는, T와 관련되고 있는 것을 S가 알고 있다는 조건부이지만, 이 조건에 관해서는, 이후 하나 하나 조건부인 취지를 쓰지 않고 생략하는 것이다.
(5)에 있어서, T가 S에 대하여 응답하는 문자열의 내용에 관하여, 정리해 본다.
B 그 자체의 경우는, S는, 수신처로서의 T의 정적인 식별자 B만을 알고 있으면 좋다.
모든 문자열의 경우는, T를 나타내는 정적인 식별자에 추가하여, T와 관련되어진 문자열 또는 변형 룰을 알고 있을 필요가 있다.
이후의 기재로는, 단순히 B라고 하는 경우는 B의 대체물을 포함하는 것으로 하며, B 그 자체 또는 B의 대체물을 구별하는 것이 중요한 경우에만, B 그 자체, B의 대체물로 명확히 기재하는 것으로 한다. 또한, B의 대체물 가운데에서 특히 치환의 경우와 변형의 경우를 구별할 필요가 없는 한, 단순히 B의 대체물 또는 모든 문자열로 기재하는 것이라고 한다.
또한, S에 있어서 (2)의 과정에서 B로써 조회하는 것으로, (5)에서 B 그 자체가 응답된 때에는, 생략하고 패럿 반환의 관계라고 기재하는 것이 있다. 이 경우는, 분명히 B 그 자체이고, B의 대체물을 포함하는 것은 아니다.
여기까지가, 본 발명을 실시하기 위한 통신 모델이다.
이하에, 기능을 실제로 맡는 구체적인 장치를 나타낸다. 구체적인 장치가 어떤 장치인지에 관해서는 망의 상황이나 위치 관계 등으로부터 복수개의 장치가 있을 수 있다. 이들 특정한 기능을 실현한 구체적인 장치는, 대체 가능한 것이고, 그 범위에 있어서, 특정한 집합을 형성한다.
D: 매핑 공시 시스템
D는, 본래적으로 장황화된 서버군을 구성하는 경우가 많기 때문에, 이 그룹 안에서는, 대체 관계가 있다. 전형적으로는, 다이내믹 DNS나 ENUM DNS, 그리고 특허 문헌 1이나 특허 문헌 2 로 개시된 B와 A와의 매핑을 공시하는 것이다.
T: 수신처 단말
T가 LAN 안에 있고, 게이트웨이에 관하여 공중의 축적 교환망을 경유하고, D나 S와 통신하는 경우에는, P로부터 보였던 에지 노드와 일체로 되는 장치들의 사이에서 대체 관계가 있다. 이 때의 역할 분담의 실제에 관해서는 실시예 8에 상술한다.
S: 발신원 단말
S-2의 경우와 S-1의 경우가 있다. (기본적으로 S는, S-1과 S-2 중 어느쪽 이라도 좋다. 그리고, S-1과 S-2를 명확하게 나누어 생각하지 않으면 안되는 경우는, 클라이언트 서버 형으로 동작할 때 뿐이다. 클라이언트 서버 형으로 동작하는 때의 S-2는, 도달성 확인하는 기능을 갖지 않는 경우가 있다)
본 발명의 실시에 있어서, 클라이언트 서버모델을 채용하고, S-2가 S-1에 조회해, S-1이 S-2로 바뀌고 수신처로의 도달성을 확인하는 경우는, S-1이 발신원으로 된다.
예외적으로 S는, D와 일체로 되어 있는 경우가 있다.
P:T에 대하여, 일시적인 주소인 A를 할당하는 것이다.
T가 LAN 상에 있고, P가 DHCP 서버의 경우는, 통상은 DHCP 서버이다. 그러나, 이것은 D나 S도, 동일한 LAN이나 LAN간 접속에 의해 도달할 수 있는 경우의 사고방식이다. D나 S와 통신하기 위해, 공중망을 경유하지 않으면 안되는 경우는, ISP 등의 망을 P라고 하는 것이 당연하다. 역으로 말하면, P는 T에 대하여 일시적인 주소인 A를 할당하는 것은 아니고, 단지 에지 노드에 대하여, A를 할당하고 있다(즉, T에 대한 것이 아닌 경우가 있다). 그리고 이 경우의 T는 이미 설명했던 것처럼, 게이트웨이인 에지 노드와 일체로 되어, 참조되는 노드이다. 이것도 실시예 8에 상술 한다.
이러한 위치 관계 및 구체적인 P나 T가 무엇인지는, 망의 구성(접속이 되는 상태)에 의해, 어떠한 구체적인 장치가 대체물 중에서 선택되어지는 것이다.
이하에, 동작에 관하여 이름을 붙이다.
(1) 이 과정은, T에서 S로, 조 A:B를 사상하는 과정이다. 종래의 기술로서, DNS의 경우는 「갱신」동작에 해당한다.
(2) DNS의 예로는, 「이름 조회」이다. 용어의 통일을 위해, D가 DNS가 아닌 경우도 「이름 조회」라고 한다.
(3) DNS의 예로는, 「이름 해결」이다. 역시 마찬가지로, D가 DNS가 아닌 경우도 「이름 해결」이라고 한다.
(2) 와 (3)은 세트이기 때문에, 한 쪽의 표현으로 남은 한 쪽의 존재를 암시하는 것이다.
(4) 종래는 도달성을 확인하기 위한 과정은 존재하지 않고, 웹 액세스 등의 통상의 통신이 이것에 해당한다.「사인」이라고 호칭한다.「미리 합의된 방식에서의 통신」이라고도 말한다.
(5) 사인에 대한 응답이기 때문에,「카운터 사인」이라고 칭한다.
(2) 내지 (5)에 의한 일련의 시퀀스에 의해, 조 A:B의 실상과 사상을 얻을 수 있다. 이렇게 얻어진 실상과 사상을 비교함으로서, 도달성을 판단하는 것이 도달성 확인이다.
(4) 내지 (5)의 과정에서는, 치환영역은 변형해도 동일한 비교를 할 수 있다. 그 때문에, 응답해야할 대답에 이용할 수 있는 문자열은 모든 문자열이다.
이어서, (1) 내지 (3)의 과정은, 종래로부터 이루어져 있는 것으로 이미 설명하였다.
(4)에 관해서는 그것이 일반적인 액세스인 경우는, 그 액세스 방법에 따른 응답을 T는 한다.
그러나 그런 이유로, (5)에 있어서는, T는 B를 응답하거나, 또는 S와의 사이에서 합의된 모든 문자열을 응답하거나 하지 않는 것이다.
따라서, (5)에 관해서는 특별하게 고려하여 어떠한 유용을 행하거나, 새롭게 실장하지 않는다면, 상기 이론을 이용 할 수 없다.
(5)의 과정을 담당하는 자
(5)의 과정을 담당하는 자가 어떻게 행동할 것인지에 대하여 설명한다. 여기에서는 응답해야할 대답에는 B 그 자체를 칭하는 것으로 예시한다.
1, 표준 상태에서는 T(4100)는 칭하지 않거나, 또는 관계 없는 이름을 칭한다. 여기에서 관계 없는 이름을 칭한다고 하는 것은, 예를 들면 퍼스널 컴퓨터의 경우에는, 미리 적당한 이름(여기에서 적당한 이름이란, 적어도 T(4100)가 도메인 이름까지 포함하여, D(1000)에 대하여 동적 갱신한 호스트 이름이 설정되는 것은, 꽤 의도적으로 이루어지지 않는 한 얻을 수 없다.)이 붙어 있기 때문에, 그것을 칭한다는 것이다.
2, 그러나, 이 상태로는 응답해야할 대답으로서 사용하는 것은 불가능하고 적절한 이름을 칭하고 있다고는 말할 수 없다.
3, 따라서 T(4100)는, 응답해야할 대답으로서 사용하는 이름을 칭하지 않으면 안된다. 응답해야할 대답으로서 사용한 이름이란, D(1000)에 있어 동적 갱신된 호스트 이름을 가리킨다. 1부터, 이것은 명시적인 설정 변경을 의미한다. 왜냐하면, S-1(2000)은 T(4100)의 도메인을 관리하는 D(1000)를 참조하고, T(4100)의 IP 어드레스를 얻는 것이지만, 이 때의 이름 조회에 이용한 키의 호스트 이름을, T(4100)로부터는 패럿 반환해주길 바라기 때문이다.
4, 상기 설정은 특별한 설정으로서, 보통은 T(4100)는 이와 같이(3에 관한 것) 되어 있지 않다.
이와 같은 설정을 굳이 행하는 것이, 본 발명의 사인 앤드 카운터 사인을 성립시키는 상태에서 필요한 것이다.
응답해야할 대답이, B의 대체물인 경우에도, 동일한 사고방식으로 좋다.
이상에 관하여, 정리해 본다.
도달성 확인은, 조 A:B의 실상과 사상을 비교하는 것에 의해 성립한다. 이것을 위해서는, 조 A:B의 실상과 사상에 관한 4개의 요소(값)를 얻을 필요가 있다. 그리고 이 중에서, 실상에 있어서의 B를 나타내는 값만이, 유일하게 종래부터 있는 방법에서는 입수할 수 없었다. 그래서「카운터사인」이라고 칭하는 캐리어를 제안하였다. 캐리어는 분명히 신호이고, 정보를 운반하는 것의 의미이다.
「응답해야할 대답」이란,「카운터 사인」에 의해 캐리되는 것이고 정보이다. 상기한 B 그 자체나, B의 대체물이 이 정보의 유형에 해당한다. 「카운터 사인」이 물통으로서, 「응답해야할 대답」이 물이다.「응답되어져야할 대답」이란, S에 있어서 기억되는, 「응답해야할 대답」과 대응되는 정보이다. (5)의 과정에 있어서「카운터 사인」에 의해 캐리된 T가 「응답해야할 대답」을 수취한 S가, S에 있어서 내부적으로 기억한「응답되어져야할 대답」과 비교하여 일치하였는지 아닌지에 의해 도달성이 올바른지 틀린지를 판단하는 것이다.
상기 (5)의 과정을 담당하는 자로서는, 유용으로서 설명하였다. 실시예 1내지 실시예 7에 나타내는 통신의 방식은, 종래 기술이다. 그러나 통신의 방식을 종래와는 다른 방법으로 사용함으로서 도달성 확인이라고 하는 새로운 가치를 낳는 것이다. 통신의 방식이란, 즉 어느 통신 포트를 이용하는지에 지나지 않는다. 따라서 신규이든 유용이든, 어느 쪽으로서도 통신 포트의 범위내에 넣는 수밖에 없다. 그 때문에 본래적으로는, 신규의 포트인 것이 바람직하지만, 이것에 관해서는 특허와는 다른 절차에 의한 표준화를 갖는 것이다. 유용이라고 한 이유는 단순하고, 통신 포트에 의존하지 않고, 실시할 수 있는 것을 명확하게 하였기 때문이다.
호스트 이름에 무엇을 칭할까는, 통상은 T(4100)의 기억 장치에 보존된다. 그리고, S로부터의 통신 요구(=사인)에 대하여, T가 응답한(=카운터 사인) 때에 판독된 후, 응답에 들어가 회신되는 것이다. 이 회신의 내용을 응답해야할 대답이라고 부른다.
그 때문에 T(4100)는, D(1000)로 갱신한 호스트 이름을 칭하도록, 명시적으로 설정되는 것이 필요하다.
그러나, 치환 혹은 변형되는 것이라도, B 그 자체와 마찬가지이다. 이하 응답해야할 대답의 유형에 있어서, 이 설명으로 대체한다.
응답해야할 대답의 유형
여기에서 카운터 사인에 의해 캐리어 된 T가 응답해야할 대답에 이용하는 것이 가능한 문자열을 유형하여 본다. DNS를 예로서 열거한다.
1. 호스트 이름
B 그 자체의 경우이다. 호스트 이름은 FQDN이라고 가정한다.
수신처 호스트 이름 = 대답의 호스트 이름의 경우를 이상적으로 한다. 그러나, 호스트 이름만을 반환하는 경우는 오히려 적으며, 현실로서는 매우 장황한 대답이 반환되는 것이라고 생각할 수 있다.
따라서, 당연히 대답 속에서 응답해야할 대답을 추출하고, 판단할 필요가 있다.
즉, 이 경우는 사인 앤드 카운터 사인의 전형에 해당되며, T(4100)가 응답해야할 대답으로서 사용하는 호스트 이름을 칭하도록 명시한 설정 변경의 상기 조건이 충족되지 않는 경우는 단지 패럿 반환으로 해결되기 때문에, S-1(2000)에 있어서 응답해야하는 대답의 설정은 생략 가능하다.
알고리즘에 관해서는 실시예 1에서, 설정 내용에 관해서는 실시예 1 및 표 2로 설명한다.
즉 (2)의 과정에서 S로부터 D(1000)에 조회되는 내용이 B인 것에 대하여, (3) 및 (4) 의 과정을 거쳐 (5)의 응답해야할 대답의 내용도 B인 경우이다.
S에 있어서, B를 2번 기억할 필요는 없다. 수신처와 응답해야할 대답이 동일한 경우(즉 B 그 자체)는, 응답해야할 대답을 생략할 수 있다.
응답해야할 대답은 복수라도 좋다.
그런데, 매핑 공시 시스템이 DNS가 아닌 경우에는, FQDN이 아닌 정적인 식별자 그 자체라고 생각하면 좋다. 예를 들면 FQDN을, 특허문헌 2의 경우에는 핸들명이라고 바꾸어 읽으면 좋다.
2. URI 스킴(=uri_scheme)
호스트 이름을 포함하지만 장황한 경우가 많으면, 한층 프로토콜 이름을 포함하려고 하는 사고방식이다.
프로토콜 이름을 포함하는 것에 의해, 단일의 호스트에서 다른 서비스를 제공하고 있는 경우에, 복수의 호스트 이름의 각각과 관련된 서비스로 대기해도, 각각의 호스트 이름과 서비스의 조를 별개로 도달성 확인되기 때문에 좋다. 즉, 단일의 호스트 위에서 별명(도메인 틀림을 포함한다)의 호스트 이름으로 서비스를 제공하는 경우이다.
유일성이 있다. S-1(2000)에 있어서 응답되어져야할 대답의 설정은, 경우에 따라서는 생략 가능하다.
예로서, user01.customer.co.jp라는 단일의 호스트에서, 이하의 서비스를 제공하여 각각 도달성 확인하는 경우를 열거한다.
http://wwwhost01.customer.co.jp
mailto:sales@customer.co.jp
mailto:info-fax@faxsvr.customer.co.jp
sip:info@customer.co.jp
h323:info@customer.co.jp
h323:info-fax@customer.co.jp
te1:81-3-1234-5678
enum:8.7.6.5.4.3.2.1.3.1.8.e164.arpa 등이다.
URI(Uniform Resource Identifier,RFC2396)은, 영속적으로서 애매성 없이 참조할 수 있는 특징을 갖는다. 여기에서는, URL은 URI가 특화된 폼인 것으로 취급하고, URI는 URL(RFC1738)를 포함하는 것으로 한다. 본 발명에서는, URI는 호스트 이름을 포함한다는 점에서 호스트 이름의 확장 또는 호스트 이름의 연장상에 위치하는 개념으로서 취급한다.
이 때, T(4100)로 대기하는 도달성 확인용의 포트는, 웰노운이라도 좋지만, 서비스용이 아닌 도달성 확인 전용의 포트를 별도 웰노운이 아닌 포트로서 준비하여도 좋다.
ITU-T E.164 권고에 규정된 국제 공중 전기통신 번호(이하,「전화번호」라고 한다)를 역순 전화번호. e164.arpa라고 하는 호스트 이름(FQDN)으로 변형하고, 다이내믹 DNS로 입력하는(RFC3263) 것에 의해, 기존 전화망과의 접속을 측정하고자 하는 것이, 통칭 ENUM이다. 이 때, RFC3403에서 문자열 변형되는 경우에 발신인이 수취인으로서 지정되는 전화번호(RFC2916)도, 응답해야할 대답으로서 이용할 수 있다. 이 경우는, 1에 나타냈던「수신처 호스트 이름=대답의 호스트 이름」의 경우와 마찬가지로, 「처음과 최후가 동일」로 패럿 반환 관계라면 도달성 확인되는 점에서 이상적이다(전화번호 또는 상기 변형된 후의 전화번호 호스트 이름의 경우는, 본래는 상기 1의 호스트 이름의 경우에 포함된다). 물론, 상기 변형의 중간 과정에 있어서 얻어지는 URI도 응답해야할 대답으로서 이용할 수 있다.
전화번호는, 물론 정적인 식별자이다. ENUM에 있어서, 역순 전화번호. e164. arpa는, 호스트 이름임과 동시에 전화번호 그 자체(이론은 있을수 있지만, 단순하게 DNS 상에 매칭하는 것 뿐으로 등가이므로, 전화번호 그 자체로 하였다. 즉 간단히 표기법의 차이이다)이기도 하다. 전화 번호 그 자체의 경우는, 응답해야할 대답의 유형에 있어서, URI가 아닌 호스트 이름의 경우에 포함하는 방법이 좋다.
즉, 이름 조회의 결과 얻어진 최종 문자열(=T(4100)의 정방향 이름 조회 -> 사인을 보내는 상대로서의 IP 어드레스 -> 사인으로서의 조회 -> 응답해야할 대답으로서의 문자열)은, 물론 T(4100)와 연결되는 것이지만, T(4100)는 스스로의 자기 식별 정보를 나타내는 것을 응답해야할 대답으로서 반환하면 도달성 확인할 수 있다.
그런데, URI 형식을 이용하는 경우에는, T(4100)뿐만 아니라, T(4100)의 유저(인간)를 식별하는 것도 가능하다. 당업자라면 용이하게 상도할 수 있지만, 실시예 1에 개시한 알고리즘 중에서의 문자열 처리부분을 다단으로 하는 것만으로도 좋다.
즉, 응답해야할 대답에는 부가정보를 포함 할 수 있다.
또한, 응답해야할 대답은, 복수라도 좋으므로 1대의 T(4100)는, 복수의 서비스, 복수의 별명을 각각 도달성 확인 시킬 수 있다.
URI 스킴의 경우는, B 그 자체인 경우와, B의 대체물인 경우의, 경계선상에 위치한다. URI 스킴 중에 B 그 자체가 포함되는 경우는, 1.호스트 이름의 경우에 나타냈던 것처럼, 장황한 대답 중으로부터 T(4100)가 응답해야할 대답을 추출하는 것이기 때문에, 1의 경우와 동일하게 B 그 자체라고 간주할 수 있다.
그러나, URI 스킴 중에 B 그 자체가 포함되지 않는 경우나, B 그 자체가 아닌 URI 스킴 전체를 합의한 경우에는, B의 대체물이라고 생각하는 것이 당연한다.
3. 대답의 호스트 이름이 부족한 경우
B의 대체물의 경우이다.
여기까지는, 호스트 이름=FQDN인 것을 가정하여 설명해 왔다.
그런데, FQDN이 아닌 호스트 이름을 반환하는 실장은 존재한다.
FQDN이 아닌 호스트 이름은, 응답해야할 대답으로부터 T(4100)를 특정할 수 없는 경우이다.
이하의 3가지 패턴을 생각할 수 있다.
도메인 이름뿐으로서, 협의의 호스트 이름이 존재하지 않는 경우.
이 경우는 약간 특별하다. 도메인 이름을 커스터머가 전용하는 경우는, FQDN과 똑같이 취급되도 좋다.
도메인 이름을 커스터머가 전용하지 않는 경우는, 식별성이 없다(자기의 식별 정보로서 충분하지 않다).
협의의 호스트 이름뿐으로서, 서브 도메인 이름, 도메인 이름을 포함하지 않는(비 수식 싱글 라벨) 경우.
호스트 이름+서브 도메인 이름으로서, 도메인 이름을 포함하지 않는(비 수식 멀티 라벨의) 경우.
이름을 검색하는 경우와 달리, S-1(2000)이 T(4100)의 도달성 확인을 위해 서픽스를 추가하거나 하는 일은 없다.
호스트 이름이 USER01이거나 H0ST01 등의 경우는, (인간에 있어서는)식별성이 없다. 물론, 일의성은 없다.
그러나, 이것은 이것으로 좋다.
일의성이 없기 때문에 S-1(2000)이 받아들인 T(4100)가 응답해야할 대답으로부터, T(4100)를 특정하는 것이 되지 않을 뿐이다.
그 밖에, S-1(2000)에 등록되어 있는 문자열로서, 호스트 이름에도 URI 스킴에도 없는 문자열도 B의 대체물이다.
X509 증명서나 단순히 T(4100)의 공개 한정이라도 좋으며, 반드시 호스트 이름을 베이스로 할 필요가 없다. 즉 호스트 이름이 아니라도, T(4100)는 자기의 식별 정보를 칭하면 좋다. 추가하여 말하면, 이 식별 정보는 TS 사이에 있어서 합의되어 있으면 충분하다. 여기에서 말한 TS 사이의 합의는, 단지 T(4100)가 마음대로 정하고 공중에 아나운스된 문자열인 경우를 포함한다. 그 때문에 FQDN이나 URI의 경우와 달리, 글로벌하게 하나의 의미일 필요는 없다.
그리고, T(4100)의 식별 정보는 당연히 S-1(2000)은 알고 있을 필요가 있고, S-1(2000)은 S-1(2000)안에 미리 보존된 T(4100)의 식별 정보(=응답되어져야할 대답)와, T(4100)라고 생각되는 장치(통신의 상대방)로부터의 대답(=응답해야할 대답)을 비교함으로서 도달성 확인한다.
이상, 대답의 호스트 이름이 부족한 경우 그리고 그 밖의 문자열이, B 그 자체의 치환인 경우이다.
치환의 경우에는, 치환된 후의 문자열을 직접 TS 사이에서 합의한다. 그 때문에, 치환의 경우는 정적이다. 변형의 경우란, 변형 룰을 합의하는 것이다. 그 때문에 변형의 경우란, 동적인 치환 이외에는 되지 않는다.
그런 이유로, 카운터 사인은 S로 T(4100)의 도달성을 확인시키도록 기능하는 신호이다.
응답해야할 대답의 특징
위장의 항에서 이미 설명했던 것처럼, 응답해야할 대답은 패스워드가 아니다. 즉, 보안상의 위협일 수 없다. 따라서, 비밀로 할 필요가 없다.
종래로부터 이루어져 왔던 개체 식별에 의해, T(4100)를 식별하려고 하는 것이 아니다. 망의 특성으로부터 얻어지는 값을 비교하는 것에 의해, 도달성이 판단되는 것이다.
또한, S는 특정한 단일의 통신노드가 아니다. S로서 S-2(5300)가 열거되어 있듯이, 불특정 다수인 일반 이용자도 상정되고 있다. 이 경우는, 비밀로 할 필요가 없는 것은 아니고, 사실은 응답해야할 대답을 비밀로 할 수 없는 경우이다. 이 때에, B의 대체물을 이용하는 경우에는, T(4100)를 나타내는 정적인 식별자뿐만 아니라, 치환 후의 문자열이나 변형룰도 사전에 S에 대하여 알려 둘 필요가 있다. 이처럼 기재하면 현실적이 아닌 듯이 생각될 수도 있지만, 그러나, 그렇지 않다. 예를 들면, 도메인 이름 뿐만 아니라, URL과 메일 어드레스를 세트로 알리는 것은, 보통 있는 일이다. 이 예와 동일하다고 생각하면, 특별히 T(4100)측 그리고 S측에 있어서의 부담이 늘어나는 것은 아니다.
그러나, 다른 경우도 있다. 예를 들면, 특정한 S-1(2000)만으로 B의 대체물을 알리고, 이것을 응답해야할 대답에 이용하는 경우에는, 실질적으로 비밀이다. 그러나, 그렇다고 해서 어떠한 패스워드와 혼동되어지는 것은 아니다. 본 발명의 원활한 실시를 할 수 있는 것을 나타낼 뿐이다.
이상으로부터, S-1(2000)에 기억된(기대된) 대답을 포함하는 문자열을 T(4100)가 돌려주면, 도달성 확인은 가능하다.
그런데, DNS는, 리졸버로부터는 이하와 같이 정의된다.
(종래)
리졸버로부터의 조회에 대하여
정적인 식별자를
정적인 IP 어드레스로 변형하여 출력하는 시스템.
(최근)
리졸버로부터의 조회에 대하여 정적인 식별자(호스트 이름, 전화번호)를
동적인 식별자(URI)로 변형하고
다단의 재귀 쿼리(중간 처리)를 이용하여
정적 또는 동적인 IP로 변형하여 출력하는 시스템.
또한, 최근의 경우는 종래의 것을 포함한다.
이와 같이, DNS의 위치 부가가 변화해 오고 있다.
이 때, DNS가 식별자를 변형하는 과정은, 이하와 같이 된다.
별명(=CNAME) -> 호스트 이름 -> IP 어드레스
전화 번호 -> 호스트 이름 -> URI -> IP 어드레스
응답해야할 대답은 상기 중,
IP 어드레스를 제외한다.
DNS로의 최초의 입력인 정적인 식별자의, 또는 DNS로의 식별자 변형 과정 상 에서 얻어지는(중간 과정의) 식별자의, 어느 쪽이라도 좋다.
또한, 상기 중, 별명으로 시작되는 것은, 특별한 의미를 갖는 경우가 있다.
첫번째로, 별명에 의해, 다른 DNS 상의 호스트를 참조시키는 것은 종래로부터 이루어져 왔던 것이다. 즉, 재귀성은 ENUM 이전부터 있었다.
두번째로, 그 별도의 DNS 상에 포인트 된 T(4100)가 동적 갱신되는 경우이다. 문자열 변형을 무시하고 단순히 동작으로서 고려할 때, ENUM과 동일한 동작이라고 할 수 있다.
여기에서 카운터 사인을 복수 반환하여도 좋은 것으로 하면, 엔드 엔드의 경우뿐만 아니라, 이름 검색 과정에 있어서 중간 과정의 호스트(이 경우는 DNS)에 대해서도, 도달성을 확인할 수 있다. S에서는 복수 반환된 응답해야할 대답 중에서, 목적하는 응답해야할 대답을 추출하면 좋다.
이 때, 하나의 카운터 사인으로, 복수의 응답해야할 대답을 반환하는 방법과, 카운터 사인에 의해 캐리되는 응답해야할 대답은 하나만으로 고정되고, 복수의 카운터 사인을 돌려 주는 방법이 있다. 이와 같이, 복수의 카운터 사인을 돌려 주는 것은, 대강 2가지 장점을 갖는다.
하나는, 단일의 T(4100)에 있어서, 복수의 식별을 가능하게 하는 것이다.
또 하나는, 이름 변형 과정상의 중간 단계에 있어서 노드가 카운터 사인을 복수 돌려줌으로써, 추적성을 늘리는 것이 가능하게 되는 것이다. 이 때, S에서는 중간 노드가 한 응답 중에서, 목적하는 T(4100)를 나타내는 응답되어져야할 대답을 추출하도록 하면 좋다. 이렇게 함으로써 트레이스 라우트(traceroute)와 같이, 중간 노드의 도달성을 확인 할 수 있고, 장해시의 장해 개소의 특정에 큰 도움이 될 수 있다.
설계 사상
망 관리란
여기에서 참조를 위해 망 관리의 필요성에 관하여 설명한다. 먼저, 용어의 설명으로서, 망 관리 자체는, 이른바 구성 관리나 과금 관리 등도 포함하는 통상의 관리의 개념으로서, 그 대상을 망으로 하고 있는 것이다.
다음에, 관리와 감시의 관계는, 망 관리라고 하는 큰 카테고리 가운데에서, 호스트나 망 그 자체(예를 들면, 트래픽(=유량)은 개별의 노드에 대해서만이 아닌, 전체에 대해서도 계측할 수 있다)의 감시라는 구체적인 수법이 있는 것이라고 해석하고 싶다. 망의 상태는 항상 변동하고 있기 때문에, 그 상태를 감시하는 것이 장해 대응의 가장 우선이고, 또한, 망 설계로의 피드백이나 장래의 확장 계획의 근거자료로 되는 것이다.
그러나, 본 발명에서는, T(4100)는 동적 IP 어드레스 할당을 받았던 커스터머 망의 경계 노드 또는 경계 노드와 일체로 되어 참조되는 호스트이고, 극히 소규모인 것이다. 그러나, 어떤 TCP/IP 서비스를 제공하기 때문에 회선단선이나 시스템 장해 등에 의해, 서비스 제공을 할 수 없게 되는데도 불구하고 알아차리지 못하는 문제가 있다. 그래서, 어떠한 장해가 발생하는 경우에, 신속하게 통지되고 복구해야 된다고 생각하여 이와 같은 소규모의 망에 있어서도 망 관리는 필요한 것으로서, 종래 관리가 불가능했던 IP 어드레스가 변화하는 호스트에 있어서도 관리할 수 있도록 하고자 하는 것이다.
ping의 의미
ping은, ICMP 프로토콜의 에코 요구를 실장한 프로그램으로서, 종래는 호스트의 도달성 확인에 사용되어 왔다.
ping은, 어군 탐지기와 같은 것이고, 되돌아 오면 어군(또는 호스트)이 거기에 있는 것이 밝혀지는 것이다.
그렇지만, ping은, IP 어드레스가 변화한 호스트를 수신처로 하는 경우에는, 가령 T(4100)가 아닌 T'(4200)으로부터 ping의 대답이 있었던 경우라도, 올바르게 상대편의 호스트가 응답하고 있는 것으로 나타낸다. 그러나, 이 경우는, 호스트로의 도달성이 확인되었다고는 말 할 수 없다.
ping에서는 통신의 상대방이 진짜인지 아닌지를 알수 없기 때문에, 본 발명에서는「당신은 누구」라고 묻고, 「나는 아무개」라고 칭한 대답을 듣고, 이 대답이 상정하고 있던 이름과 합치되고 있으면, T(4100)가 거기에 있는 것을 알 수 있도록하고 있다.
본 발명은, (종래의 호스트와는 다른) IP 어드레스가 변화하는 호스트에 대해서는 사용을 할 수 없게 된 「ping」을 대체하는 것으로 설계하였다. 즉 ping을 전면적으로 대체하는 것은 목적이 아니다(사실 ping으로 실장되는 많은 기능을 본 발명에서는 실장하고 있지 않다). ping으로 도달성을 알 수 없는 장면에서 시작하여 본 발명을 ping으로 대체하고 이용하는 것이다.
그런데, 본발명의 이해를 돕기 위해, 이른바 ping 대체로서의 사용을 하는 경우(S-2(5300)가 T(4100)의 도달성을 확인하는 수단으로서 본 발명을 이용하는 경우)의 이미지를, 도 39에 나타낸다. (자세하게는 실제적 응용에 나타낸다)
또한 여기에서는, T(4100)의 도달성의 확인이 가능하다는 경우란, 올바르게 통신의 상대방에 도달하여 대답이 반환되어 있는 경우이고, ping 본래의 목적인 도달성 확인에 상당한다. 따라서, 도달성 확인은 ping을 대체할 수 있다. 또한, ping의 출력에 포함되는 경로 주회시간(round trip time) 등에 관해서는 고려되어 있지 않지만, 본 발명의 실장에 경로 주회시간의 계산을 부가 하는 것은, 당업자라면 용이하다. 단, 실제적 응용에 나타내는 본 발명을 필터로서 이용하는 경우에는, 경로 주회 시간 등이라고 말한 장황한 출력은 바람직하지 않다는 것을 실장상의 주의점으로서 열거해둔다.
ping이 상대편으로부터 되돌아오는 과정에 있어서, 도중 경로에 어떠한 망의 구름이 존재하고 있더라도, 또는 망의 구름을 경유하지 않고 단지 동일한 이더넷 상에 있다고 하여도, 이것을 의식하지 않는 것과 마찬가지로, 본발명에서도 의식할 필요는 없다(즉, 엔드·엔드의 통신이다).
설계상 유의한 점
축적 교환형태의 망이, 본래 갖는 자율성을 살리는 것을 목표로 하였다.
그리고 단순하면서 명쾌한 것을 유념하였다. 이 단순함에 관해서는, 후의 시대에 있어서 이것은 자명하다라고 말해질 정도의 단순함에 의해 구성되는 이념을 목표로 하였다.
그 밖에는, 적용 가능성이 높은 것, 가용성이 높은 것, 유연하고 규모에 의존하지 않는 것 등을 목표로 하였다.
실시 가능성에 관하여.
종래 기술을 버리는 것에 대한 사람들의 심리적인 저항은 크다.
사회의 인프라를 바꾸지 않는다면 실시할 수 없을만한 발명은 실제 문제로서, 실시 가능성은 낮다고 말할 수 있다. 따라서, 종래의 기술을 변경할 필요 없이 부가하는 것에 의해, 편리성 유용성을 제공할 수 있는 실시의 방법이 바람직하다.
그러한 의미에서 본발명은, 스몰 스타트할 수 있고, 또한 규모에 의존하지 않고 실시할 수 있다는 점, 그리고 종래의 기술과의 높은 정합을 도모하고, 종래 기술을 조금도 버리지 않고 실시할 수 있다는 점에서, 보급의 가능성은 높다고 말할 수 있다.
적용의 범위
본 발명은, IPv4 및 IPv6에 이용 가능하다.
동작 모델로서는, 피어 투 피어형 또는 클라이언트 서버형도 동작한다.
또한, IP 어드레스의 휴대성 및 이동성의 양쪽에 적용 가능하다.
여기에서, IP 어드레스의 휴대성이란, 노트북 퍼스널 컴퓨터의 전원을 한 번 차단하고, 이동(출장선의 호텔이나 방문지의 회사)하여 다시 한번 전원을 넣어 사용하는 경우 등을 말한다.
그리고, IP 어드레스의 이동성이란, (이동체 단말 등에 있어서)통신을 유지한 채로, IP 어드레스 적으로 핸드 오버 하는 경우 등을 말한다.
IP 어드레스의 이동성에 관하여, 혼동되기 쉬운 것에 모바일 IP(=IP Mobility, RFC2002 내지 2006)가 있다.
먼저 목적이 다르다. 모바일 IP는 스스로 발호한 통신의 대답을 로스트하지 않고 수신하는 것을 목표로 하는 기술로서, 적어도 발호측 단말에 피호측(인 모바일)단말의 식별성을 제공하는 것은 주된 목적이 아니다.
또한, 모바일 IP에서는, 동적인 주소와 정적인 주소를 관련짓는다는 점에서, 본 발명과는 사고방식이 다르다. 그러한 의미에서는, 상기 IP 어드레스의 이동성이라고 하는 것은 적절하지 않고, 주소의 이동에 관계없이, 본 발명은 정적인 식별자와 동적인 주소의 조를 검증하는 것이다.
실장에 관하여
본 발명은 어플리케이션 층에서 동작하고, 트랜스포트 층에는 의존하지 않는다. 단, 상기 어플리케이션 층은, 0SI(=0pen System Interconnection. IS0 및 ITU-T에 의한 표준)로 말하는 것의 세션 층, 프리젠테이션 층, 어플리케이션 층을 포함하는 것으로 한다. 이것으로부터 이해되듯이 본 명세서는 연면히 계속되는 UNIX적인 표준에 따라 기재되는 것으로서, 0SI 등의 그 밖의 표준에 따른 경우는, 그 뜻 명기되는 것으로 한다. 또한, 상기 어플리케이션 층에서 동작한다고 하는 것은 제한이 아니고, 본 발명이 후에 ICMP 등의 네트워크 층에서 동작하는 프로토콜에 대체되는 것으로서 제안된 경우에도, 이 경우는 본 발명의 최초의 실장이 어플리케이션 층에서 동작하는 것에 지나지 않으며, 본 발명의 사상의 범위내인 것으로 한다.
(실장)
이하, 본 발명의 실장을 도면에 근거하여 설명한다. 또한, 각 도면에 있어서 동일한 기능을 갖는 부분에는 동일한 부호를 병기하고 있다. 이하에 게재되는 실시예는, 제한이 아닌 예이다.
실시예로는 S-1(2000)으로서 설명했지만, S-2(5300)로 치환하여도 좋다. 다이내믹 DNS를 예로 설명하지만, 이미 설명했던 것처럼, ENUM이나 특허 문헌 1이나 특허 문헌 2의 경우에도 적용 가능하다.
실시예 1 내지 실시예 7은, 사인의 방법으로서, 어떠한 통신을 이용할 수 있는지를 예시하였다.
사인의 방법에 관한 것을, 미리 합의된 통신의 방식으로 표현한다. 이 때, 통신 포트에 관해서는 통상 그 포트를 사용하는 프로토콜에 따른 것으로 한다. 실시예 1 내지 실시예 7은, 통신 포트에 관해서는 기존의(웰노운 적인) 포트를 유용하여 설명하였다.
실시예 1에서, 전제로 되는 사고방식과 알고리즘에 관하여 나타낸다.
실시예 1 및 실시예 2는, T(4100)=망 경계(=에지 노드)의 경우, 전형적으로는 단말 그 자체의 경우.
실시예 3 및 실시예 4는, T(4100)가 망 접속 기기인 경우, 전형적으로는 NATB0X의 경우.
실시예 5 내지 실시예 7은, T(4100)가 어떠한 기기인지를 묻지 않는 경우를 나타낸다.
실시예 8에서, 망의 구성과 위치에 관하여 나타낸다.
실시예 9에서, 신규의 실장인, 예를 들면 NATB0X 등의 장치로의 본발명의 실장예를 나타낸다.
실시예 10에서, 단말 그 자체로서 전형적으로는 모바일 단말의 경우의 실장예를 나타낸다.
실시예 1
실시예 1은, 미리 합의된 통신 방식에, SNMP를 이용하는 것이다.
T(4100)는 계산기 이며, 직접 다이얼 업 접속하고 있다. SNMP 에이전트를 실 장하고 있고, 통상의 올바른 설정이 되어 있는 것으로 한다. 실시예 8에서 상세하게 설명하는 도 37의 접속형태 1이다.
S-1(2000)에서는 감시 프로그램을 타이머 실행하고 있다.
S-1(2000)에 있어서,
1, 인터넷에서는 UNIX(등록상표, 이하 동일) 서버가 상당히 많이 사용되고 있기 때문에, 본 발명 실시의 경우에도 UNIX 상에서 동작시키는 경우가 많다는 것이 상정될 것.
2, UNIX에는 웰노운 포트 등으로 대기하는 주요한 인터넷 서비스가 미리 도입되어 있거나 적은 비용과 노력으로 도입 할 수 있을 것.
3, UNIX에는 문자열 처리환경이 처음부터 0S의 일부로서 제공되고 있을 것.
등에 의해, 본발명 부분만의 실장으로 실험 환경이 구축될 수 있는 것으로, UNIX 상에서 실험하였다.
Windows계의 0S의 경우는, DNS에 관해서는 ISC판 BIND(최초의 DNS의 실장으로서 바 클레이 판 UNIX에 채용된 이후 인터넷의 표준 DNS이다)로 바꾸어 넣는다. 또는 ISC판 BIND의 대체물로 바꾸어 넣는다. 대체물이란, ISC판 BIND에 포함되는 dig 커맨드와 같이 DNS 서버의 정보를 외부로부터 정사할 수 있는 것을 말한다. SNMP 매니저에 관해서는, 마이크로소프트사제의 것을 이용하여도 좋으며, 0penView (등록상표, 이하 동일) 등의 제품을 새롭게 도입해도 좋다. 문자열 처리 환경에 관해서는, Windows계의 0S에 있어서는 충분히 0S에 포함되어 있지 않기 때문에 별도 문자열 처리 환경을 준비하거나, 본 발명을 실장하는 프로그램 개발 중에 조립하는 쪽이 좋을지도 모른다(단지 이 경우, ISC판 BIND에 포함되는 dig 커맨드의 출력에 대한 프로그램 인터페이스의 문제도 있기 때문에, 오히려 dig 커맨드 대체로부터 작성하는 쪽이 노력이 적게 들지도 모른다).
T(4100)에 있어서 PC가 사용되는 경우에는, Windows계의 0S의 경우는, WindowsNT나 Windows2000에는 SNMP 에이전트가 포함되어 있기 때문에, 그대로 이용할 수 있다. 이상으로 인해, 0S의 종류에 관계없이, 본 발명을 실시 가능하다.
SNMP 등의 통신의 방식은, 대기측의 포트 번호로서, 이하 특히 거절이 없는 경우는 RFC1700 ASSIGNED NUMBERS 에 규정된 웰노운 포트와 동일하거나 유사한 것으로 한다. RFC는, ARPANET 개발시대에, 통신의 방식을 합의하기(보다 좋게 하는) 위해 「의견을 요구하다(=Request For comments)」로서 공개된 문서를 기원으로 하여, 현재로서는 인터넷 또는 TCP/IP에 의한 통신에 있어서의 표준적인 규약집으로서 기능하고 있다.
SNMP (=Simple Network Management Protocol)은, 단순하다라고는 말할 수 없는 표준적인 망 관리용의 프로토콜이다. SNMP에 있어서의 통신에서는 커뮤니티 이름 및 T(4100)의 도달성 확인으로 이용되어지는 오브젝트 ID를 통신의 방식으로서 합의해, T(4100)으로 설정되는 오브젝트 ID의 값을 응답되어져야할 대답으로서 합의한다. 예로서 커뮤니티 이름에 초기값 그대로 PUBLIC을, 오브젝트 ID에 호스트 이름을 의미하는 sysName를 이용한다.
sysName은 SNMP 에이전트의 설정 상, 대부분의 경우 명시적으로 설정하는 것이 아니고, 단지 시스템의 호스트 이름을 그대로 인용 한다. 여기에서는,「(5) 의 과정을 담당하는 자」에 있어서의 명시의 설정 변경 및「응답해야할 대답의 유형」에 따르는 것으로 한다. T(4100)으로 설정된 호스트 이름은, D(1000)로 등록되는 완전 수식 도메인 이름(Fu11y Qualified Domain Name. 호스트 이름 +서브 도메인 이름+ 도메인 이름으로 된다. 이하, 「FQDN」이라고 한다)이 설정되어 있는 것으로 한다. 극히 일부의 장치에서는 FQDN을 설정할 수 없는 도메인 이름을 포함하지 않는 호스트 이름만 설정할 수 있는 경우가 있다. 이 경우에 있어서, 굳이 B 그 자체를 응답해야할 대답의 값에 이용하고자 하는 경우에는, 실시예 2를 참조하기 바란다. 이 경우는, B의 대체물을 응답해야할 대답의 값으로 이용하는 쪽이 단순하다.
여기에서 오브젝트 ID는, 대답의 내용(=식별자)이 대입되는 변수라고 생각하면 좋기 때문에, 이하와 같이 된다.
오브젝트 ID(sysName)의 값=FQDN=대답의 내용=T(4100)의 호스트 이름.
S-1(2000)에 등록된 T(4100)이름이나 반환되어지는 대답 등의 통신의 설정에 필요한 항목을 표 2 에 나타낸다.
Figure 112005033140291-pct00001
표 2로부터 알수 있듯이, S에 있어서 수신처인 T(4100)를 나타내는 정적인 식별자가 추가되는 이외는 ST 모두 공통이다. T(4100)가 응답해야할 대답이, B 그 자체인 경우에는, S측에 있어서만 그 설정을 생략할 수 있다.
S에 있어서는, 카운터 사인을 받아 들이는 것에 의해, 통신 모델에 있어서 시퀀스를 완성시킨다. 이 후, S에서는 S의 내부에 기억되어 있던 응답되어져야할 대답을 읽고, 카운터 사인에 의해 캐리된 T(4100)로부터의 응답해야할 대답과 비교한다. 그리고 받아들인 대답(T가 응답해야할 대답)과 내부 기억한 응답되어져야할 대답을 비교한 결과의 진위에 의해, T(4100)에 대하여 올바른 도달성을 갖는지 아닌지를 구별하는 것이다. 또한, 대답을 받았던 때에, 받았던 대답을 일시 기억하는 변수가 필요하지만, 이것에 관해서는 계산기 공학상 자명하며, 또한, 이 변수 그 자체는 본 발명에 있어서 중요하게 나타내는 것이 아니기 때문에, 단순히 받아들여지는 대답이라고 한다.
S-1(2000)에 있어서는, 도달성의 확인에 필요한 항목을 설정하는 경우는, 시쿠엔셜 파일의 레코드로서 기억 장치에 보존해도 좋고, DBMS를 통하여 액세스된 데이터베이스라도 관계없다. 또한, T(4100)마다 프로그램을 준비하고, 그 프로그램 중에 설정 정보를 기술하는 방법이라도 좋다. 이들은 S-1(2000)에 있어서 관리하는 T(4100)의 볼륨에 따라 선택하면 좋다. 프로그램 중에 직접 매입한 방식은, T(4100)의 수가 많아도 수백 등의 비교적 적은 경우에 의해 선택된다. 여기에서 설정되는 내용은, T(4100)에 있어서 필요한 항목이 포함되고 있으면 좋고, 부가 정보가 추가되어 있어도 좋다. 부가 정보의 예로서, T(4100)가 사용하는 도메인 이름을 운용하는 D(1000)의 주소 등이 고려된다. 특허 문헌 2에 적용하는 경우에는, IP 어드레스 정보 통지 서버의 주소를 기억한다. 또한, 항목이 늘어서는 순서에 대해서도 표 2대로가 아니라도, T(4100)에 대한 것으로서 혼란이 없도록 보존되도록 하면 좋다.
본 발명에서는, 기억 장치에 관해서는, 레지스터나 캐시에 관해서는 고려하지 않고, 메모리 및 외부 기억장치를 가리키는 것으로 한다. 또한, 외부 기억장치는, S-1(2000)이나 T(4100)의 해당 기기내에 내장되는 로컬한 장치일 필요는 없는 것이다. 예를 들면 하드 디스크 드라이브에 있어서, 화이버 채널 등을 경유하여 액세스되는 디스크 드라이브에 있어서도, NFS 마운트 등을 이루는 공유형의 디스크라도, 단순하게 하드 디스크 드라이브로서 취급한다. 일시 기억은, 기기의 재기동 등의 경우에는 유지될 필요가 없는 것으로서, 비교적 단시간에 소거되는 것이지만, 일시 기억한 메모리 위에 전개되어도, 하드 디스크 드라이브 등에 일시 파일로서 전개되도 좋다.
T(4100)에 있어서는, 통신의 설정에 필요한 항목은 많지 않다. 이들은, 합의된 방식으로의 통신 요구에 응답하는 프로그램 부분과 대답 그 자체인 통신의 설정에 필요한 항목 즉, 파라미터로 된다. 프로그램이 실장을 끝냈다면, 보존해야 할 데이터량이 적어진다. 이러한 통신의 설정에 필요한 항목을 보존하는 기억 장치에는 이하의 것이 고려된다. 기기내의 비휘발성 메모리, CF 카드 스마트 카드 등의 메모리 카드 류, PCMCIA 인터페이스를 갖는 하드 디스크 드라이브나 통상의 하드 디스크 드라이브, 디스켓 드라이브, M0 드라이브, 테이프 장치 등의 기억 장치(이거나, DVD-RAM이나 패킷 라이트 방식의 CD-RW 혹은 이미지를 작성하는 것으로 하고 CD-R 등의 착탈 가능한 기억 매체를 이용한 기억 매체 판독 장치)가 이용 가능하고, 개서의 빈도가 극히 낮은 경우가 생각될 수 있으므로, 해당 기기에 있어서 직접 기억 매체에 대해 개서를 하는 것이 아닌 교환에 의해 보존 내용의 수정을 행하는 CD-R0M, DVD―R0M, R0M 카트리지 등의 착탈 가능한 기억 매체를 이용한 기억 장치까지 가능하다. 그런데, USB 인터페이스나 IEEE1394 인터페이스의 기억 장치라도, 하드 디스크 드라이브에 있어서 SCSI 인터페이스인지 IDE 인터페이스인지를 구별할 필요가 없는 것과 마찬가지로, 인터페이스의 종류에 관해서는 구별할 필요가 없다. 그 밖에도, 예를 들면, 시스템의 시동시에 미리 지정된 호스트로부터 TFTP 등의 통신을 이용하고, 설정을 로드하는 것도 가능하다. 이 경우의 기억 장치는 통신을 경유한 외부의 호스트이고, 내부의 기등 장치에 일시 기억시키는 것에 의해 이용된다.
이들은, 실시하고자 하는 환경(구체적인 장치)에 맞추어 이용 가능한 것 중에서 선택하면 좋다.
그런데, 도 15에 나타내듯이, T(4100)가 사용한 도메인 이름을 운용한 D(1000)에 대하여, 이름 조회를 하지 않으면 안된다. 즉, D(1000)는 기본적으로 복수 있는 것이 전제이고, 조회마다 조회처인 D(1000)를 전환하는 것이 된다. 예를 들면, Tl(4101)이 사용한 도메인 이름을 운용한 DNS가 D1(1001)이며, T2(4102)가 사용하는 도메인 이름을 운용하는 DNS가 D2(1002)인 경우 등은, S-1(2000)의 동작으로서 각각 다른 D인 D1(1001)과 D2(1002)를 전환하여, 이름 조회를 행한다. 물론, 여기에 도시하지 않은 T3(4103)이 사용하는 도메인을 운용하는 DNS가 D1(1001)인 경우에는, T1(4101) 및 T3(4103)의 이름 조회를, D1(1001)에 대해 정리하는 쪽이 좋다.
따라서, 이하에 나타내는 알고리즘은, T(4100)마다 또는 D(1000)마다, 매회 행하는 것이다.
도 23에 알고리즘을 나타낸다.
어드레스 확인
S202 및 S204는 어드레스 확인이다. 이것에 의해, 캐시의 생존 시간의 문제를 해결하고 있다.
캐시의 생존 시간의 문제란, DNS 서버(4500 이나 5500 등)로부터 T(4100)의 IP 어드레스를 정방향 이름 조회를 하려고 하는 때에, D(1000)에 지정한 캐시의 생존 시간 동안 2번째 이후의 액세스가 있고, 또한 T(4100)가 그 사이에 갱신하고 있던 경우에는, 틀린 T(4100)의 IP 어드레스를 얻기 때문에, T(4100) 이외의 호스트에 액세스 하고자 하는 것을 말한다.
이 캐시의 생존 시간의 문제를 해결하기 위해, S202에서는, S-1(2000)으로부터 D(1000)에 대하여 이름 조회(정방향)를 하고 있다.
도 25에 이름 조회의 출력 예를 나타낸다. 하선부가 D(1000)에 대하여 최후에 갱신된 T(4100)의 IP 어드레스 이다. 이 출력 결과에 문자열 처리 시행하고, 하선부만을 추출하고, T(4100)의 IP 어드레스를 얻으면(S204), 이것을 기억 장치에 일시적으로 보존한다. 보다 정확하게는, 다음 스텝인 도달성 확인을 위해, 수신처인 T(4100)를 나타내는 주소로 대입한다.
도 26에 이름 조회가로 에러가 되는 경우의 출력 예를 나타낸다. DNS 서버가 올바르지 않은 경우가 DNS 서버가 다운되고 있는 경우의 예이다.
도 27에 이름 조회의 에러가 되는 경우의 출력 예를 나타낸다. T(4100)가 발견되지 않았던 경우(T(4100)를 나타내는 정보가 DNS 레코드 중에 존재하지 않는 경우)의 예이다.
캐시 문제의 실예로부터, T(4100)의 IP 어드레스의 확인은, S-1(2000)의 리졸버가 D(1000)를 향하고 있는 경우나, D(1000)의 TTL(캐시의 생존 시간)의 설정이 극히 짧은 경우 등은 생략 할 수 있다.
S204에서는, 필요에 따라 도 24와 같은 에러 체크를 하면 좋다. D(1000)에서 장해가 발생하고 있는 경우에는, S204로 받아들이는 대답이 부정인 것이 된다. S204로 받아들이는 대답 중에 T(4100)를 나타내는 데이터가 포함되지 않는 경우를 S402에서 검출한 경우는 에러로서 취급한다. 또한, D로부터의 대답이 없는 경우도, 마찬가지로 S402에 있어서 에러로서 취급한다. 이런 경우, 장황화된 D(1000)의 범위에서 다른 D(1000)로 전환하거나(S408 내지 S410), 그래도 안될 때는 처리를 중지하도록 하여도 좋다. 여기에서 중지된 경우에는, T(4100)의 상태가 가령 정상이였다고 하여도 T(4100)로의 도달성은 없다고 판단되게 된다. 또한, D(1000)의 신뢰 성이 충분히 있는 경우에는, 이 에러 체크는 생략 할 수 있다. 이 항에서는 D(1000)가 장황화 범위내에서의 순회에 관하여 설명하였다.
사인 앤드 카운터 사인
S206에서는 S204에서 요구된 T(4100)의 IP 어드레스에 대하여, 미리 합의된 방식으로의 통신 즉 사인을 행하고 있다. 또한, 어드레스 확인이 생략되는 때에는, 굳이 IP 어드레스로 변형할 필요는 없다(이 경우에도, DNS를 정 한 때에 얻어지는 IP 어드레스로 조회를 행한다). S208에서는, S206의 대답이 되돌아 온 경우에는 되돌아온 대답을 일시적으로 기억하고, S206의 대답이 되돌아 오지 않은 경우에는, S206의 종료 코드를 일시적으로 기억하는 등으로 하여, S216의 에러 처리로 진행된다.
도 28에, SNMP의 GetRequest 명령으로 T(4100)의 호스트 이름을 인용한 경우의 출력예를 나타낸다.
도 29는, S206의 통신에 실패한 경우로서, 캐시의 생존 시간의 영향등으로 호스트 이름이 틀린 경우 즉, 상대편 호스트가 SNMP를 접수하도록 설정되어 있지 않았던 경우, 또는 상대편 호스트가 존재하지 않았던 경우의 예를 나타낸다.
도 30은, S206의 통신에 실패한 경우로서, 상대편은 SNMP를 접수하였지만 커뮤니티 이름이 틀려 있던 경우의 예를 나타낸다.
S208에서는, 상기 도 29 및 도 30의 경우 등과 같이, T(4100)가 S-1(2000)으로부터의 SNMP의 GetRequest 명령을 접수하지 못한 경우의 에러 처리를 행하고 있다. 도 29나 도 30 등의 SNMP의 GetRequest 명령으로 에러로 되는 경우에는, S206의 대답은 에러출력 만으로 반환되며, 표준 출력에는 어느것도 반환되어 오지 않는다. 이와 같은 경우에는, 종료 코드(에러를 나타내는 것)를 플래그로서 대입하는 등의 대응을 취하면 좋다.
도 31에, SNMP의 오브젝트 ID가 잘못 지정된 경우를 나타낸다. 이 경우는 해당하는 오브젝트 ID의 값이 정상적으로 반환되며, SNMP의 GetRequest 명령에 있어서 에러로는 되지 않기 때문에, S212에서 판정되는 것이 당연한다. 예로는 SysLocation을 이용하고 있다.
그 밖에, S206의 통신이 정상이면서 합의된 대답과 다른 내용의 대답이 반환된 경우 즉 응답되어져야할 대답이 없었던 경우에는, S212로 판단된다.
S210에서는, 이 통신의 대답에 대하여, 문자열 처리를 행하여, T(4100)의 호스트 이름(FQDN)을 추출한다.
S212에서는, 이 대답을 S-1(2000)으로 설정된 T(4100)로부터의 대답이며, 미리 합의된 방식으로의 통신에 대한 응답되어져야할 대답과의 비교를 행하여 판정한다.
미리 합의된 방식에서의 통신에 대한, S-1(2000)에 기억된 T(4100)로부터의 응답되어져야할 대답과, S-1(2000)으로부터의 조회(합의된 방식으로의 통신)에 대하여 실제로 T(4100)가 대답하여 왔던 대답이 일치하는 경우 S214에서는, T(4100)는 정상적으로 동작하여 올바른 도달성을 갖는 호스트이다.
출력
여기에서 S214 및 S216의 결과 표시의 출력 수단이지만, 표준 출력, 키보드와 디스플레이 장치로 된 통상의 콘솔 또는 단말 장치로 출력해도 좋고, 기억 장치에 보존되는 로그 파일로서 나타내거나, 또는 Syslog나 X, SNMPTRAP 등의 TCP/IP 상의 통신로를 경유하여 다른 호스트로 출력해도 좋다. 또한, SMTP 서버 프로그램으로의 입력으로서 접속하는 것에 의해 메일 송신할 수 있고, 후술하는 보수에 연계시키는 때에 사정이 좋은 경우도 있다. 이들은 복수를 조합하고 출력해도 좋고, 물론 종이 매체로 인쇄출력해도 좋다. 본 발명을 실시하는 경우에는 상기의 출력 방법으로부터 그 환경에 최적인 방법으로 출력하거나, 또는 후속하는 처리로 진행되도록 하여도 좋다.
출력은 도달성 확인의 결과의 진위에 의해 분류된다.
진(眞)의 경우가, S214이다.
이 경우의 출력은, 장해 검지를 목적으로 하는 경우는, 특별히 출력하지 않아도 좋다. 그 밖의 목적을 위해서는, 단지 T(4100)에 대하여 올바르게 도달하고 있는 취지를 표시하는 경우는, 상기 출력 방법으로부터 최적인 방법으로 하면 좋다.
위(僞)의 경우가, S216이다.
일치하지 않는 경우(S216)는, T(4100)는 인터넷에 접속되어 있지 않거나 어떠한 문제로 D(1000)에 대한 갱신을 할 수 없는 상태로 있다.
S216에서는, 도달 불능 이유를 S208에서 대답이 없었던 경우이거나, S212에서 일치하지 않았던 경우로 나누어 표시하는 것도 가능하다. 이 경우는 메시지 내용에 도달 불능 이유를 나타내고, 로그 파일 등에 기입하도록 하는 방법이 좋다.
그런데, T(4100)가 D(1000)로 갱신 요구한 타이밍과 우연히 겹쳐졌기 때문에 T(4100)에서 장해가 발생하고 있는 것처럼 보이는 경우 등은 2회째의 감시 타이밍까지 기다리면, 자연으로 정상 상태로 해결되어지는 것이다. 이와 같은 경우를 고려한다면, 이 시점에서는 장해로서 검출하지 않는 쪽이 좋은 경우가 있다.
S-1(2000)에서는 감시 프로그램을 타이머 실행하고 있기 때문에, 도시하지 않은 S216의 다음 스텝에서, 에러 플래그를 설정하는 것에 의해, S216의 스텝을 통과하는 것이, 1회째인지, 2회째 이후인지를 제각기 검출 할 수 있다. 또한, 정상 복귀 시에는 도시하지 않은 S214의 다음 스텝에서, 에러 플래그를 소거하는 쪽이 좋다.
타이머 실행에 의한 2회째의 S216에서는, 타이밍의 문제가 아니라, T(4100)가 놓쳐지고 있는 것이 분명하기 때문에, 단지 로그 파일에 기입하여 나타내는 것만이 아니고, 경계 상태를 두는 것으로 포켓벨을 울게함으로서 메일에 통지하는 등의 방법으로, 보수 또는 복구를 재촉하도록 하면 좋다. 이 경우는, 도달할 수 없는 T(4100) 그 자체에 통지하는 것은 가능하지 않기 때문에, T(4100)의 관리자 앞으로연락을 하는 방법으로 통지하여야 한다. 단 이 경우에도 이후의 표현에 있어 T(4100)에 대하여 통지한다고 말한다.
이 때, 필요하여 보수 또는 복구 단계로 이행하는 경우에 있어서, T(4100)가 어떠한 이유로 인터넷에서 절단된 상태에 있는 경우 등의, T(4100)를 발견할 수 없거나 또는, T'(4200)만이 발견되는 경우에 있어서는, T(4100)는, S-1(2000)으로부터 나타나지 않기 때문에, 일반적으로 액세스하는 데에는, T(4100)의 설치 경우로 가지 않으면 안된다. 그러나, 이것으로서는 장해로부터의 신속한 복구를 이룰 수 없다. 도 14에 있어서의 S-1(2000)으로부터 T(4100)로 향하는 선과 같이, 예를 들면, T(4100) 또는 T(4100)에 접속된 LAN 위에 시리얼 콘솔을 준비해 두며, 전화 회선 등이 고려되지만 제2의 보수 경로를 경유하여 T(4100)의 복구를 도모하는 등을 행하여도 좋다.
실시예 2
실시예 1과 동일한 환경으로서, 또한 마찬가지로 SNMP를 미리 합의된 통신의 방식에 이용하는 것이며, SysName의 대신 SysName과 비교하여 사용할 수 있는 문자열의 제한이 적은 sysLocation을 이용하는 것도 가능하다. SysLocation을 이용하는 경우에는, 일반적으로「응답해야할 대답」값에 B의 치환 후의 문자열을 이용하는 경우이다. 단, B 그 자체를 이용하는 것도 가능하다. 이 경우는, SysLocaton에 B 그 자체를 설정하면 좋다.
또한, 설정에 필요한 항목은 표 2를 참조 바란다.
실시예 1 및 실시예 2는, 모두 합의된 통신의 방법에 SNMP를 이용하는 것이기 때문에, 그 주의점을 이하에 열거한다.
SNMP는 통신 가능한 상태라면, T(4100)의 시스템의 상태를 무엇이든지 알 수 있다. 또한, 설정 변경도 가능하다.
본 발명은 SNMP의 강력한 관리기능을 이용하는 것이 목적이 아니라, 놓치기 쉬운 동적 IP 어드레스 할당을 받았던 본래부터 특정할 수 없는 호스트가 정말로 의도하고 있는 상대로서 올바른지 아닌지를 확인하고자 하는 것이다. 여기에서, 후속하는 종래의 관리에 접속하려고 한다면, 후속한 관리의 방법은 SNMP일 가능성이 높다. 이 경우, SNMP는 T(4100)에 대해 이미 이용 가능한 상태로 되어 있는 것이기 때문에, 이 환경을 그대로 이용하는 것으로 하여, SNMP를 진위의 판정에 이용하여 보았다(후속하는 관리가 불필요한 경우나 SNMP 이외의 방법으로 도달성 확인을 행하는 경우에 관해서는 후술한다).
SNMP를 합의된 통신의 방식(즉 사인)에 이용하는데 있어서, 보안상 이하의 점에 주의하는 것이 좋다. 본 발명에서는 실험 환경으로서 커뮤니티 이름은 초기값인 PUBLIC을 이용했지만, 초기값 그대로는 침입자를 포함하여 누구라도 액세스할 수 있기 때문에, 실제의 환경에서는 PUBLIC이나 PRIVATE 등의 초기값을 결코 이용하여서는 안된다. 또한, T(4100)측에 있어서 S-1(2000)의 IP 어드레스를 알고 있는 경우에는, S-1(2000)의 IP 어드레스 이외로부터의 액세스를 접수하지 않는 등의 액세스 제어도 합쳐서 행하는 것이 당연한다.
실시예 3
실시예 1 및 2는 T(4100)가 직접 다이얼 업하고 있다. 실시예 3에서는, T(4100)가 직접 다이얼 업하는 것이 아닌, 사이에 망 접속 기기가 이용되고 있으며, 이 망 접속 기기가 다이얼 업 하는 경우이다.
ISDN 라우터 등이라고 불리는 다이얼 업 라우터, 또는 브로드 번들터 등이라고 불리는 PPPoE, PPPoA, DHCP 등에 의해 IP 어드레스를 취득할 수 있고 IP 마스커레이드 등이 동적인 네트워크 어드레스 변환(이하,「NAT」라고 한다. NAPT를 포함하는 것으로 한다)을 이용하여 LAN 상의 복수의 퍼스널 컴퓨터에 글로벌 서비스를 받을 수 있는 망 접속 기기(이하,「NATB0X」라고 한다)가 다이얼 업하여, T(4100)는 커스터머의 LAN에만 접해 있는 경우(도 37의 접속 형태 4 내지 접속 형태 6의 어느 하나를 참조)에는, 망 접속 기기에 정적 NAT 또는 포트 포워딩 등의 설정을 함으로서, T(4100)가 직접 다이얼 업 하고 있지 않아도(직접 인터넷에 접해 있지 않아도) 실시예 1이나 실시예 2와 마찬가지로 S-1(2000)으로부터 진위의 판정을 할 수 있다.
이 경우의 조건은 다이얼 업하는 기능이 T(4100)가 아닌 망 접속 기기인 것, 정적 NAT 또는 포트 포워딩 등의 설정이 망 접속 기기에 이루어져 있는 것 등을 제외하면, T(4100)에 SNMP 에이전트를 실장하고 있거나 설정되어 있는 것을 포함하며, 실시예 1 및 2와 마찬가지이다.
실시예 4
실시예 3과 마찬가지로 계산기가 직접 다이얼 업하는 것이 아니라 망 접속 기기가 다이얼 업하는 경우에 있어서, 다이얼 업 라우터 등의 망 접속기기가 SNMP를 실장 하고 있으면, 이것을 T(4100)로서 이용 할 수 있다.
전통적인 UNIX의 사고방식에서는, IP 어드레스를 할당 가능한 장치는 전부 호스트라고 불린다. 본 발명에서는, 이 사고방식을 원용하여 라우터나 NATB0X이더라도, IP 어드레스가 할당되어 있으면(즉 통신노드에서 있다고 하면), 호스트라고 칭하는 것으로 한다. 즉, 실시예 4에서는 다이얼 업하는 라우터가 T(4100)인 호스트이다. T(4100)는 SNMP를 실장하고 있는 것으로부터 다이얼 업 라우터 등의 망 접속 기기 이지만(도 37의 접속 형태 2 참조), 이 경우에 상기 라우터에 IP 마스커레이드 등의 동적 NAT의 기능이 있으면, 상기 라우터에 DNS로의 동적 갱신하는 기능이 없는 경우에도, LAN 상의 퍼스널 컴퓨터에 DNS 갱신시키는 것도 가능하다(도 37의 접속형태 3을 참조).
이 경우에 있어서는, 다이얼 업 라우터에 D(1000)에 등록되고 동적 갱신되는 호스트 이름과 동일한 이름을 설정하면 실시예 1과 마찬가지로 S-1(2000)으로부터 T(4100)의 진위를 판정 할 수 있다. 그러나, 실시예 2와 같이 SysLocation을 이용하여 보다 유연한 임의의 문자열을, T(4100)가 돌려 주어야할 대답으로서 합의하는 것이 스마트한 구성이 된다.
실시예 5
실시예 5는, 미리 합의된 통신의 방식으로, D0MAIN(DNS)을 이용하는 것이다.
T(4100)는 계산기이며, BIND를 실장하고 있고, 버젼 정보가 설정(명시적으로 변경)되어 있는 것으로 한다. 여기에서는, 미리 합의된 통신의 방식에 D0MAlN(DNS)을 이용하고, 쌍방에서 합의된 대답에 이 버젼 정보를 이용하는 것으로 한다.
T(4100)는, 직접 다이얼 업 접속되어 있거나, 또는 망 접속 기기 경유로 정적 NAT 또는 포트 포워딩의 설정이 되어 있는 것으로 한다.
S―1(2000)에서는, 감시 프로그램을 타이머 실행하고 있다.
그 밖의 조건이나 설정 내용은 실시예 1과 마찬가지 이다.
준비 단계로서, 이하의 건이 합의되어 설정되어 있는 것으로 한다.
T(4100)에 설정되는 미리 합의된 방식으로의 통신에 대한 응답해야할 대답은 T(4100)로 동작하는 BIND가 돌려 주는 임의의 문자열로 변경되었던 버젼 정보라고 한다.
글로벌한 인터넷 대상의 이름 서비스를 제공하고 있지 않은 경우에도, 국역적인 LAN 환경을 위해 T(4100)는 DNS 서비스를 제공할 수 있다.
도 32에, T(4100)에 대해서 설정하는, BIND에 대한 버젼 정보의 설정의 방법을 나타낸다.
BIND의 표준적인 동작으로서, 이 버젼 정보는 명시적으로 설정되어 있지 않으면, 도 35와 같이 통상은 프로그램 그 자체의 버젼을 돌려 준다. 원래 망을 경유한 공격자에 대하여, 프로그램의 버젼 정보를 알면 공격할 때의 방법도 밝혀지기 때문에, 공격자의 수고를 늘리기 위해, 버젼 정보를 고의로 변경하였던 것이다. 그러나 임의로 설정할 수 있는 것으로부터, B의 치환 후의 문자열을 응답해야할 대답으로서, 여기에서는 예시한다.
다시 한번 도 23을 참조하면, S202 및 S204는 어드레스 확인이다. 실시예 1과 동일하다.
S206에서는 위에서 요구된 T(4100)의 IP 어드레스에 대하여, 미리 합의된 방식으로의 통신을 행하고 있다.
S208에서는, 대답이 되돌아온 경우에는 돌아온 대답을 일시적으로 기억하고, 대답이 되돌아 오지 않았던 경우에는, S206의 종료 코드를 일시적으로 기억한다.
도 33에, dig로 BIND에 있어서의 버젼 정보를 끌어온 경우의 출력예를 나타낸다. 하선부가 S-1(2000)에 설정된 T(4100)로부터의 대답이며, 미리 합의된 방식 에서의 통신에 대한 응답되어져야할 대답에 해당하는 부분이다(도 32 하선부).
여기에는 임의의 문자열을 이용할 수 있지만, 응답해야할 대답의 유형에 따른다.
도 34에, T(4100)에 이전에 할당되고 있던 IP 어드레스가 현재 할당되어 있는 호스트가 존재하지 않는 경우 및 T(4100)에 이전에 할당되고 있던 IP 어드레스가 할당되어 있는 T'(4200)가 존재하는 경우로서, 그 T'(4200)로 BIND가 동작하고 있지 않았던 경우를 나타낸다.
에러 출력으로 출력되는 에러만 사각으로 감싸고 있고, 그 밖은 표준 출력으로 출력된 에러이다.
도 35에, T(4100)에 이전에 할당되고 있던 IP 어드레스가 할당되어 있는 T'(4200)가 존재하는 경우이고, 그 T'(4200)로 BIND가 동작되고 있던 경우를 나타낸다. 이 경우는 dig 커맨드의 출력으로서는 에러가 되지 않기 때문에, S212로 판정되는 것이 당연하다.
S210에서는, 이 통신의 대답에 대하여, 문자열 처리를 하여, T(4100)로 동작하는 BIND의 버젼 정보를 추출한다.
S212에서는, 이 대답을, S-1(2000)에 기억된 응답되어져야할 대답과 비교를 행하고 판정한다.
카운터 사인에 의해 T(4100)으로부터 캐리된 응답해야할 대답과 S-1(2000)에 기억된 응답되어져야할 대답이 일치하는 경우, S214에서는 T(4100)는 올바른 도달성을 갖는 호스트이다. S214에서는, 실시예 1과 마찬가지로 로그 파일 등에 써서 나타내고 후속하는 통상의 감시로 진행되는 쪽이 좋다.
일치하지 않는 경우 S216에서도 실시예 1과 동일하게 하면 좋다.
실시예 6
실시예 6은, 미리 합의된 통신의 방식에, SMTP를 이용하는 것이다.
T(4100)는 계산기로서 SMTP 서버를 실장하고 있는 것으로 한다. 여기에서는, 미리 합의된 통신의 방식에 SMTP를 이용하고, 쌍방에서 합의된 대답에 T(4100)의 호스트 이름(FQDN)을 이용하는 것으로 한다.
T(4100)는, 직접 다이얼 업 접속되어 있거나, 또는 망 접속 기기 경유로 정적 NAT 또는 포트 포워딩의 설정이 되어 있는 것으로 한다.
S―1(2000)에서는, 감시 프로그램을 타이머 실행하고 있다.
그 밖의 조건이나 설정 내용은 실시예 1과 마찬가지로 한다.
T(4100)에 설정되는, 미리 합의된 방식으로서의 통신에 대한 응답해야할 대답은 T(4100)에 설정된 호스트 이름 그 자체로 한다.
SMTP 서버에 접속한 때에는 많은 경우, 도 36과 같은 메시지를 출력한다(예는 SMTP 서버로서 가장 보급되고 있는 SENDMAlL의 경우이지만, SENDMAIL에 뒤이어 보급되고 있는 QMAIL의 경우라도, 메시지 안에 호스트 이름이 포함되거나 포함될 수 있다).
이 메시지에는, 호스트 이름이 FQDN으로 표시(도 36 하선부 참조)되어 있기 때문에, 이것을 T(4100)가 도달 가능한지 아닌지를 판정하는 식별자 즉 응답해야할 대답에 이용 할 수 있다.
실시예 7
실시예 7은, 미리 합의된 통신 방식에, HTTP를 이용하는 것이다.
T(4100)는 계산기이고, 웹 서버를 실장하고 있는 것으로 한다. 여기에서는, 미리 합의된 통신의 방식에 HTTP를 이용한다. 즉, T(4100)로 대기한 서비스가 웹 서버이므로 쌍방에서 합의된 대답에는, 어떤 문자열이라도 이용 할 수 있다.
T(4100)는, 직접 다이얼 업 접속되어 있거나, 또는 망 접속기기 경유로 정적 NAT 또는 포트 포워딩의 설정이 되어 있는 것으로 한다.
S-1(2000)에서는, 감시 프로그램을 타이머 실행하고 있다.
그 밖의 조건이나 설정 내용은 실시예 1 및 2와 마찬가지 이다.
T(4100)에 설정되는, 미리 합의된 방식에서의 통신에 대한 응답해야할 대답은 T(4100)로 동작하는 HTTP 서버가 반환하는 문자열 중에 매입된 임의의 문자열로 한다.
계산기계의 기술자 이외의 사람에 있어서도 친숙하기 때문에, 아마도 웹 서버는, T(4100) 혹은 커스터머의 망에 있어서의 TCP/IP 서비스를 제공하는 서버에 있어서, 가장 제공하고 싶은 서비스의 하나일 것이다. HTTP에서는, 어떠한 문자열이라도 전송 할 수 있으므로 이것을 합의된 통신의 대답으로서 이용 가능하다. 많은 웹 서버는 파일(file)명의 지정이 없는 경우는, index.html 이라는 이름의 파일이 열린다(웹 서버로부터 클라이언트로 전송된다). 여기에 응답으로 되는 문자열을 기술해 두는 것만으로 좋다. 예를 들면 톱 페이지의 index. html 중, 본문의 3 워드째의 문자열을 합의해 두는 등이다. 그러나, 이 상태로는 갱신의 경우에 잘못하여 본문의 3 워드째의 문자열을 변경해 버리거나 하는 일이 있기 때문에, 다른 파일 이름을 합의하든지 그 파일 안의 특정한 문자열을 대답으로서 합의해 두는 쪽이 좋다. 또한, HTML문의 <META> 문중에 매입하는 것도 가능하고, <TITLE>을 합의한 대답으로서 이용하는 것도 가능하다. 요컨대, HTTP를 이용하는 경우에는, 합의된 통신의 방식과 의도된 대답의 경계가 애매해진다. 예를 들면 URL 중에 특정한 디렉토리 이름과 파일(file)명을 포함하는 경우, 이것은 통신의 방식이라고 생각하는 것이 당연할 것이다. 그러면, 여기에서 전송된 HTML 문 중의 본문의 3 워드째는, 대답으로 간주하여야 하는가? 이것도 역시 통신의 방식으로서 합의해야 되겠지만, 실시예 1이나 실시예 2, 또는 실시예 5와 같은 프로토콜에 의한 제약이 없는 만큼, 보다 구체적인 합의가 필요한 것으로 주의하는 것이 좋다.
또한, HTTPS를 합의된 통신에 이용하는 경우에 있어서, T(4100)에 SSL 서버 증명서가 조립되고 있는 경우에는, SSL 서버 증명서의 시리얼 넘버나 핑거 프린트나, 또는 간단히 협회 이름이나 회사 명, 서버 명 등의 어느 한쪽을 이용하는 것도 가능하다.
실시예 1이나 실시예 2의 경우는, T(4100)의 확인을 하는 S-1(2000) 이외로부터의 액세스를 제한한 방향이였지만, 실시예 1이나 실시예 2와 달리, 통신의 방식에 HTTP를 이용하는 경우는, 오히려 공개 서버로서, 보다 많은 사람으로부터 확인할 수 있도록 하고자 하는 경우에 유효할 것이다.
그런데, HTTP는 통상 TCP 포트의 80번으로 대기하지만, 종종 다른 포트 번호로 의도적으로 변경하여 대기되는 것이 있다. 이와 같은 경우에도, 변경된 TCP 포트 번호가 S-1(2000)과 T(4100)의 사이에서 합의되고 있으면, T(4100)가 올바른 도달성의 호스트인지 아닌지를 확인 하기위해 이용 할 수 있다.
또한, 정적 NAT에서도 포트 포워딩에서도 아니지만 실시예 3과의 복합형으로서, NATB0X는, 예를 들면 88번 포트에서 NATB0X 자체의 설정 변경을 위한 웹 액세스를 접수하고, 80번 포트로 리버스 플록시가 동작하고 있는 경우에는, 리버스 플록시에 의한 전송처 웹 서버에 있어서, 실시예 7의 미리 합의된 통신을 실장 가능하다.
이상 실시예 1 내지 실시예 7은, 응답해야할 대답을 어떻게 돌려 줄까에 관하여 설명해 왔다. 여기에서는 이해하기 쉽도록, 기존의 Daemon을 이용하여 설명하여 왔다. 이것이 유용의 예이다. 이 경우에는 「(5)의 과정을 담당하는 자」로 설명했던 것처럼, T(4100)를 실장해야 한다.
실시예 8
실시예 1 내지 실시예 7에 있어서 T(4100)측의 접속형태에 관하여 설명한다.
실시예 8에서는, T(4100)가 다이얼 업 라우터 또는 NATB0X 경유로 접속되어 있는 경우와 T(4100)가 직접 다이얼 업을 하고 있는 경우를 묻지않고, T(4100)의 기억 장치에 임의의 정보를 응답해야할 대답으로서 보존하고, 미리 합의된 임의의 방식으로의 통신에 대하여 상기 보존된 정보를 기억 장치로부터 읽어들여 적어도 상기 정보를 포함한 대답을 회신하는 일이 가능하면, 통신의 방식을 불문하고 T(4100)가 올바른 도달성의 호스트인지 아닌지를 확인하기 위해 이용 할 수 있다. 이 예는 실시예 7의 통상이 아닌 TCP 포트에서 대기한 웹 서버의 예를 이미 열거하였다. 또는 FTP 서버에 클라이언트가 접속하는 경우에 표시되는 환영 메시지도 미리 합의된 통신의 방식으로서 이용 할 수 있다. 그 밖에, S-1(2000)과 T(4100)의 사이에서 합의되어 있으면, 독자 프로토콜 등의 일반적이 아닌(웰노운이 아닌) 통신의 방식이라도 마찬가지로 합의된 통신의 방식으로서 이용 할 수 있다.
T(4100)는, 기능적으로 이하로 분할될 수 있다. a의 다이얼 업하는 호스트, b의 D(1000)에 동적 갱신을 하는 호스트, c의 T(4100)의 기능을 갖는 호스트이다. 이러한 기능은, 각 기능마다 다른 호스트로 분산되어 있어도 좋으며, 각 기능이 하나의 호스트에 집약되어 있어도 좋다. 이러한 관계는 망의 접속 형태에 의해 영향을 받는다.
T(4100) 의 커스터머 망에 있어서의 접속형태를 도 37에 정리한다.
모뎀 상부의 번개형의 선은 전기통신 회선을 의미하고, 그 상부에 있는 타원은 망의 구름을 의미한다. 최상부의 작게 그려진 사각이 S-1(2000)이다.
모뎀이란, 통상 변복조 장치를 가리키지만, 여기에서는 케이블 모뎀이나 ADSL 모뎀 (이나 TA) 등을 (또는, 디지털 회선 종단장치(=Digital Service Unit)나 광 종단 장치(=0ptical Network Unit) 등이 있을 때는, 설명의 편의상 이것들도) 포함하고, 라우팅 기능을 제공하지 않는 통신로상의 물리적인 경계를 구성한 장치를 가리키는 것으로 한다. 도 37에서는 모뎀을 독립한 장치로서 그려져 있지만, 망 접속 기기나 계산기에 편성되어 있는 경우가 있다. 모뎀에 유사한 기능이, 망 접속 기기나 계산기에 편성되어 있는 경우에는, 망 접속 기기나 계산기로서 취급하는 것으로 한다. 따라서 본 발명에서는, 모뎀은 통신의 기능상 필요한 것이라도, TCP/IP적인 망 경계를 구성하지 않음으로써 모뎀 단독에 관해서는 고려하지 않는 것이다.
도 37에서, 모뎀의 바로 아래에 도시되어 있는 것은, 반드시 다이얼 업하는 한 기능을 갖는 것이다. 이것에 속하는 것은, 망 접속 기기와 계산기가 있다.
망 접속 기기란, 라우팅 기능 또는 프로토콜 변환 기능을 제공하고, TCP/IP적인 망 경계를 구성 하는 장치를 가리키는 것이다. 도 37에서는, 「라우터 등」이라고 표기하고 있다.
계산기란, 이용자에 의해 프로그램 가능한 것을 계산기라고 칭하고 있으며, 가령 계산기가 망 접속 기기와 동일한 기능을 갖고 있는 경우라고 하여도, 이 점에 있어서 망 접속기기와 구별되는 것으로 한다. 이용자 단말 등도 이것에 포함된다.
이하 각 접속 형태에 따라 T(4100)가 어던 장치인지를 중심으로 설명한다.
실시예 1의 전형을 접속 형태 1로 한다. 이것은, 계산기가 직접 다이얼 업하는 경우이다. 실시예 2도 동일하다. 이 형태에서, b의 D(1000)를 갱신하는 호스트, c의 T(4100)의 기능을 갖는 호스트가 a의 다이얼 업하는 호스트와 동일한 경우이다. 이 경우에 a의 다이얼 업한 호스트 즉, 계산기가 망 경계를 구성한다. 이것으로부터, 예를 들면 NAT를 실장하고 있는 경우나 VPN 터널링 되어 있는 경우와 같이 망 접속 기기의 기능을 가지고 있지만, 어플리케이션 게이트웨이를 구성하고 있으면, 파선 부분의 계산기에 대하여, 망 접속을 제공하는 것도 가능하다.
실시예 4는, 망 접속 기기를 통해 계산기가 접속되는 경우에 있어서, 망 접속 기기가 c의 T(4100)의 기능을 갖는 호스트인 경우이다. 전형예가 접속 형태 2이다. 또한, 접속 형태 2에 대하여, 망 접속 기기가 D(1000)를 갱신할 수 없는 경우에 b의 D(1000)를 갱신하는 호스트를 계산기로 한 경우가 접속 형태 3이다.
실시예 3 및 실시예 5 내지 실시예 7에서는, a의 다이얼 업하는 호스트, b의 D(1000)를 갱신하는 호스트, c의 T(4100)의 기능을 갖는 호스트 등이 기능적으로 분할되고, 이 기능이 계산기 및 망 접속 기기에 분산되어 있는 경우이다. 이 경우의 전형이 접속 형태 6이다. 여기에서, 예를 들면 접속 형태 4의 경우는, 망 접속 기기가 D(1000)를 갱신할 수 있는 경우이고, 또한 T(4100)일 수 없는(즉 b의 기능이 있고, c의 기능이 없다) 경우에 이와 같은 구성을 취할 수 있다. 또한, 접속 형태 4 내지 접속 형태 6에 있어서, a의 다이얼 업한 호스트는 라우터 등으로 되어 있지만, 접속 형태 1의 응용으로서 이것은 계산기에 의해서도 대체되어 얻어진다. 여기에서, 망 접속 기기가 다이얼 업 하는 것을 명시하고 있는 실시예 3 및 실시예 4를 제외하면, 일반적으로 계산기는 망 접속 기기에 비해 소프트웨어를 추가하는 것에 의해 c의 T(4100)의 기능을 갖는 호스트로서도 b의 D(1000)를 갱신하는 호스트로서도 이용하는 것이 가능하므로, 접속 형태 1은 어느 실시예에도 이용 할 수 있다. 즉 실시예 3 및 실시예 4(망 접속 기기가 다이얼 업하는 것이 명기되고 있는 경우)를 제외하고, a의 위치에 있는 라우터 등은 계산기로 있어도 좋다. 이 경우, a의 다이얼 업한 호스트에는, 적어도 c의 T(4100)의 기능을 갖는 호스트에 대하여 정적 NAT 또는 포트 포워딩 등이 설정되어 있는 것으로 한다. 도 37에서는 모뎀의 바로 아래에 a의 다이얼 업 하는 호스트가 있지만, 이 아래에는 계산기만이 아니고, 망 접속 기기가 있어도 좋다. 이것은 커스터머 망을 구성하는 LAN이 다단의 LAN을 구성하고 있어도 좋은 것을 나타낸다.
실시예 5 내지 실시예 7은, 모든 접속 형태로 이용할 수 있다. 단, 실시예 5내지 실시예 7 을 접속 형태 2나 접속 형태 3으로 적용하는 경우에는, 망 접속 기기가 사인에 대하여, 응답해야할 대답을 캐리 하는 카운터 사인을 돌려 주도록 구성할 필요가 있다.
a의 다이얼 업하는 호스트, b의 D(1000)에 동적 갱신을 하는 호스트, c의 T(4100)의 기능을 갖는 호스트는, 동일한 LAN상(또는 동일한 장소)에 설치되는 것으로 하면, 광역의 망으로부터 보면, 이 LAN은 망 단측에 있는 것이 된다. 여기에서 광역의 망을 인터넷으로 하는 경우(정확하게는 NAT를 필요로 하는 경우), 광역의 망을 경유한 통신에서는, a, b, c의 각각을 식별 할 수 없다. 따라서, 이 LAN은 외부에 대하여 단일의 통신노드처럼 동작하며, 계산기 및 망 접속 기기의 집합이다(인터넷 서비스 프로바이더로의 단말형 다이얼 업과 같이 LAN을 구성하고 있지 않으며, 단말 한대만의 경우에도 동일하다). 이것을 본 발명에서는, 커스터머 망 혹은 엔드 사이트라고 칭한다. 엔드 사이트는 특히 광역의 망으로부터 본 경우의 에지 측을 가리키는 것으로 취급되지만, 착안점이 다른 것만으로 커스터머 망과 동일한 것을 가리키고 있다. 도 37의 모뎀 이하의 점선으로 둘러싸여진 부분이다. 접속 형태 1부터 접속 형태 6은, 커스터머 망의 내역이고, S-1(2000)으로부터 보면, 커스터머 망이 접속 형태 1로부터 접속 형태 6의 어느 유형에 속하고 있으면, a, b, c의 각각을 식별하는 것이 가능하지 않다는 점에서 공통되고 있다. 그 때문에, S-1(2000)에서는 커스터머 망의 구성이나 T(4100)가 커스터머 망의 LAN 상에서 어디에 위치하고 있는지에 관하여 고려할 필요가 없다.
또한, 커스터머 망은 사설 IP 어드레스가 사용되고 있는 상태를 가정하고 있다. 이 때문에, 인터넷으로부터는, 커스터머 망에 대하여, 직접 라우팅 되는 일은 없다. a의 다이얼 업 하는 호스트는, 인터넷과 커스터머 망의 접점을 구성한다. 라우팅은 a의 다이얼 업 하는 호스트에서 멈추기 때문에, 인터넷으로부터 b, c에는 직접 도달할 수 없다.
상기는, 광역의 망을 인터넷으로 하는 경우이었다.
그렇지만, 광역의 망으로서는 인터넷 이외에도, 제 1종 전기통신 사업자나 제 2종 전기통신 사업자가 제공하거나 또는 자영망에 의한 인터넷에 접속되지 않는, TCP/IP에 의한 망이 고려되어진다. 이 경우에는, NAT를 전제로 하는 것이 아니라, 라우팅에 의해 다른 망에 있는 D(1000)나 S-1(2000)으로부터 T(4100)으로의 액세스가, 직접 T(4100)에 도달할 수 있는 경우가 있다.
실시예 1 내지 실시예 7에서는, 설명상 인터넷이라고 표현해 왔다. 그러나, 글로벌한 인터넷에서만 본 발명은 실시 가능한 것이 아니라, 실제는 TCP/IP를 이용한 통신이라고 하면 좋다.
커스터머 망과 외부망의 관계를 표 3에 나타낸다.
Figure 112005033140291-pct00002
①은, 인터넷 서비스 프로바이더로의 단말형 다이얼 업과 같이 LAN을 구성하고 있지 않은 단말 1대만의 경우를 가리킨다. 이 경우는 LAN을 구성하고 있지 않지만, 인터넷에 접해 있기 때문에, 역시 망에 접속되고 있는(스탠드얼론이 아니다) 것이라고 간주한다. LAN을 구성하고 있지 않음으로써, 커스터머 망은 존재하지 않는 것에는 의론이 있을 수 있지만, 루프 백 만의 커스터머 망이 존재하고, WAN 접속되어 있는 것이라고 생각하면 좋다. ③ 및 ⑤는, ①에 준하는 것으로 한다.
②는, 대표적인 인터넷 접속의 경우이다. 지금까지의 설명은 이 패턴을 상정하여 설명해 왔다. 이하, 이 패턴과의 차이점이 어떻게 영향을 미치는지에 대하여 설명한다.
④는, 제 1종 전기통신 사업자나 제 2종 전기통신 사업자가 제공하는 인터넷에 접속되지 않으며, TCP/IP에 의한 망을 WAN으로 하는 경우이다. PC통신이나 후레츠(등록상표)오피스 등이 이것에 해당한다. ②의 경우와 마찬가지로 취급하여 문제 없다. D(1000)가 사설의 것인 것은, 종래로부터 있는 사설 망에 사용하는 도메인 이름의 명명 규칙에 있어서 제한이 있을 뿐으로, 본 발명에는 영향을 주지 않는다.
⑥은, 자영망에 의하는 경우이다. 자영망은 일반적으로 조직내의 이용을 위해, 전용선(및 유사한 역무. 예로서 ATM 메가링크나 IP-VPN 등을 열거해 둔다)등에 의해 구성되고, 라우팅되어 있는 것을 말한다. ④의 경우는, IP-VPN 등의 계약이 없다면 통상은 커스터머 망(의 내측. 망 끝까지는 당연히 도달하기 때문에)으로의 라우팅은 제공되지 않는다. 그러나, 제 1종 전기통신 사업자나 제 2종 전기통신 사 업자가 제공하는 역무로서 라우팅이 되는 경우는, ⑥에 포함하고 생각하는 쪽이 줄거리가 좋다. 망 경계를 넘어 외부망이 라우팅에 의해 직접 커스터머 망 상의 호스트에 액세스할 수 있는 경우이다. 즉, 이 경우는, T(4100)가 모뎀의 바로 아래에 위치하지 않는 경우라도, a의 다이얼 업 한 호스트는 상류의 망으로부터 IP 어드레스를 동적으로 할당되어지는 것은 아니고, 커스터머 망 상의 DHCP 서버(DHCP 릴레이 되어 있는 경우를 포함한다)로부터 IP 어드레스가 동적으로 할당되고, 또한 T(4100)로 있다는 점에서, 도 37의 접속 형태 1 내지 접속 형태 3에 상당하게 된다. 그런데, 오래전부터 자영망을 운용하고 있는 회사나 대학 중에는, IP 어드레스 체계가 글로벌 어드레스가 되어 있는 점이 있다. 이와 같은 자영망은, 인터넷 그 자체의 구성 요소인 것이라고 생각해도 지장이 없다.
⑧은, LAN만으로 구성된 망에 있어서, LAN이 다단으로 되어 있는 경우이다. 예를 들면, 1의 사업소에서 플로어마다 별도의 부로 나누어지고 있는 경우에, 각 플로어가 사업소내 백본(backbone) 망을 경유하여 서로 접속되고 있는 경우 등이다. WAN이 존재하고 있지 않고, 인터넷에 접속하지 않은 경우나 인터넷에 접속하지 않은 광역의 망에 접속하지 않은 경우이거나, 가령 인터넷에 접속되어 있다고 하여도 그 접속을 무시할 수 있는(보안정책이 강력한 조직등에 있어서 인터넷 등에 접속하는 경우에 장벽이 크다) 경우라는 특징을 제외하면, 자영망의 경우와 유사하다. 여기에서, LAN이 다단이 되어 있다는 것은, 단지 허브 등에 의해 다단으로 되어 있는 것만이 아니고, 논리 세그먼트가 나뉘어져 있으며, 라우팅 되어 있는 상태를 가리킨다. 이 경우, S-1(2000)이 접하는 LAN이 T(4100)에 접하는 LAN과는 별도의 LAN이라면, T(4100)가 접하는 LAN을 커스터머 망이라고 생각하여 ④, ⑥과 동일이라고 생각하면 좋다.
이상은, 물리 세그먼트와 논리 세그먼트가 함께 나누어져 있는 경우이었지만, 예외로서, 물리 세그먼트가 1이고 논리 세그먼트만 2 이상으로 나누어져 있는 경우, 예를 들면 1의 인터페이스에 다른 망에 속하는 2이상의 IP 어드레스를 할당하여, 이것을 중계 하도록 구성된 게이트웨이 장치 등이 있는 경우에는, 단일의(=일단의) LAN의 경우와 마찬가지로 된다.
⑦은, 단일 LAN의 경우이다. 본 발명은 실시 가능하지만, LAN이 한 단뿐인 경우 즉, 외부망이 전혀 존재하지 않는 경우에는, TCP/IP적인 중계를 필요로 하지 않고, 각 호스트가 이미 직접 또한 로컬에 통신할 수 있기 때문에, 동적 IP 어드레스 할당의 호스트라도, 일부러 사설의 D(1000)를 참조하는 일 없이, TCP/IP 이외의 프로토콜에 의해, 도달성 확인을 하는 쪽이 현실적이다.
당연한 일이지만, T(4100)가 스탠드얼론의 경우를, 본 발명에서는 고려하고 있지 않다. 통신하는 상대가 존재하지 않기 때문이다.
또한, ②,④,⑥의 경우는 ⑧과 공존한다.
이상에 의해, (⑦의 경우에 의미가 있는지 어떠한지는 별론이지만) ① 내지⑧의 모든 패턴으로 본 발명을 실시 가능하다.
여기에서 도 38에, 주로 다단의 LAN의 경우에 문제가 되는 점에 관하여 설명한다. 도 38은, 커스터머 망에 있어서 LAN의 내역이기도 하지만, 자영망의 경우 및인터넷에 접속되지 않는 전기통신 사업자가 제공하는 역무의 경우도 마찬가지로 하며, 이 경우에 있어서는 커스터머 망 T(4100)가 직접 접속되고 있는 부분을 가리키는 것이라고 고려된다. 망 1 및 망 2는, 각각 LAN의 경우와 WAN의 경우가 있다.
도 38에는, 패턴 1 내지 패턴 3까지를 열거하였다. 패턴 2 및 패턴 3은, 표 3에 있어서의 ④, ⑥과 유사한 패턴으로서 문제가 없다. 여기에서 문제가 될 수 있는 경우는, 패턴 1의 경우로서, 망 1이 LAN의 경우이다. 표 3에 있어서의 ⑦에 열거한 단일의 LAN의 경우와 마찬가지로, T(4100)과 S-1(2000)이 동일한 LAN 상에 있기 때문에, TCP/IP 이외의 프로토콜에 의해, 도달성 확인을 하는 쪽이 현실적이라고 생각 할 수 있다. 그러나, 이 경우에 있어서도, 다른 망 상에 T(4100)가 존재하고, 또한, 여기에서 말하는 S-1(2000)이 상기 T(4100)도 관리하는 것으로 하면, 본 발명을 실시하는 의의는 충분히 있다고 생각할 수 있다. 왜냐하면, 다른 망 상의 T(4100)를 관리하는 때에는, 본 발명의 실시가 필요한 것으로서, S-1(2000)이 집중 관리하기 위해서는 관리의 방법을 통일하는 것이 좋기 때문이다. 또한, 표 3의 ⑧에 있어서 패턴 2와 같이 장치가 배치되고 있는 경우는, T(4100)로부터 보아 S-1(2000)나 D(1000)가 외부의 망에 속하고 있다는 점에서, 표 3의 ②,④,⑥의 경우에 상당한다. 또한, TCP/IP 이외의 프로토콜은 라우팅 되지 않는 것으로 한다.
P(4000)는 T(4100)을 포함하는 망이라고 생각되기 때문에, 이번에는 P(4000)의 관점에서, 기능이 복합하는 경우의 특징에 관하여 설명한다. 또한, 도 38에서는 T(4100)를 포함한 망 1이 P(4000)에 해당한다. P(4000)가 DHCP인 경우라도, 망 1은 DHCP 서버를 포함한 망인 것으로 이하 설명한다. 또한, 망 2는 여기에서는 단지 망 1이 아닌 망으로 한다.
기능이 복합되는 경우의 특징
S-1(2000)과 P(4000)가 일체로 되어 있는 경우, 도 38의 패턴 1의 경우이다.
P(4000)의 망에 속한 T(4100)에 관하여, 후술하는 조건 1에 의해, S―1(2000)은 본 발명에 의하지 않고 T(4100)의 도달성을 확인 할 수 있다. 그러나, T(4100)와 D(1000)는 다른 망에 속하고 있기 때문에 실상과 사상의 관계의 올바름에 관하여, S-1(2000)은 확인할 수 없다. 즉, T(4100)에 관하여 D(1000)에 의해 획득하는 호스트 식별성에 관해서는, 본 발명의 도달성 확인을 필요로 한다.
S-1(2000)과 D(1000)가 일체로 되어 있는 경우. 도 38에서 말하는 패턴 2의 경우이다.
어드레스 확인은 불필요하다. 이 밖에 다른 효과도 있지만, 이것에 관해서는 후술하는 실제적 응용의 제3 필터 예로 설명한다.
D(1000)와 P(4000)가 일체로 되어 있는 경우. 도 38의 패턴 3의 경우이다.
IP 어드레스가 할당되어 주체로 되는 T(4100)를 포함하는 망 즉 P(4000)와, D(1000)가 동일한 조직으로 속하는 경우이다.
앞에서 설명하였듯이, 일반적으로 이 경우는 문제가 없다.
그러나, 조건 1로부터, P(4000)가 D(1000)를 갱신하는 경우는 경계선상의 경우이다.
조건 1
P(4000)는 특별한 입장에 있다.
P(4000)란, 여기에서 T(4100)에 대하여 IP 어드레스를 할당하는 것을 말한다.
따라서, 당연히 P(4000)는 T(4100)의 IP 어드레스를 파악하고 있는 것으로 한다.
그리고, 당연히 P(4000)는 T(4100)가 접속되어 있는지 접속되어 있지 않은지도 파악할 수 있다.
이상을 조건 1이라고 한다.
또한, P-D(4500)는, 반대로의 설정이 가능하다.「정적인 식별자와 동적인 주소의 관련 부여에 있어서의 일방향성」을 설명하였다,「DNS는 정역방향 이지만, 다이얼 업 DNS는 정방향 뿐이다」라고 명시한 상기에 반하는 경우이다. P(4000)와 D(1000)이 일체로 되어 있는 이상, P-D(4500)은 D(1000)와 동일한 경우이며, 이 경우에는, 관리권한의 문제가 발생하지 않기 때문에 P(4000)는 P-D(4500), 이 경우는 D(1000)를 갱신 할 수 있다. 단, P-D(4500)와 D(1000)가 동일한 경우란, P-D(4500)가 T(4100)의 아나운스 하는 정적인 식별자를 공시하는 것(즉, D의 기능을 갖는 것)인 경우에 한정된다.
이상으로부터, P(4000)는 T(4100)의 상태의 변화를 알 수 있고, 또한, T(4100)의 상태의 변화를 D(1000)에 반영할 수 있다.
따라서, 다이내믹 DNS에 있어서의 호스트 이름 그 자체가, 추종성 및 식별성을 갖는 경우이다. 여기에서는, 정적인 식별자에 의한 외부의 망으로부터의 참조 가능성에 관한 것을 호스트 식별성이라고 한다.
원래부터 망에 있어서의 호스트 식별성을 갖는 호스트에 대해서는, 도달성을 확인할 필요가 없고, 도달성 확인의 프로세스에 의해, 처음으로 진위를 알수 있는 것도 아니다.
따라서, 경계선상의 경우이다.
단, P(4000)와 D(1000)를 완전하게 연휴시키는 것은 매우 복잡한 설정을 필요로 한다. 그 때문에, 체크를 위해 본 발명을 이용하는 것은 좋다.
또한, D(1000)가 DNS의 경우, 외부의 망으로부터의 액세스에 관해서는 캐시의 영향을 받는다.
여기까지, 경우를 분류하여 설명해 왔지만, 복잡하여 이해하기 어려운 것이다. 이것은 망의 접속되는 쪽을 망라적으로 설명한 곤란함에 기인한다고 생각되기 때문에, 이하와 같이 LAN인지 WAN인지를 묻지 않고, 라우팅이 어디에서 멈추는지에 의해 대별할 수 있다.
라우팅에 의해, 직접 T(4100)에 도달 가능한 경우에는 S-1(2000)은, 당연히 T (4100)의 하나 하나를 별도의 호스트로서 식별할 수 있다. 이 경우에 있어서는, T(4100)는, 다이얼 업하는(동적 어드레스 할당을 받는다) 기능과, D(1000)를 갱신 하는 기능과 T(4100)의 기능을 구비하고 있지 않으면 안된다. 그리고, 이 경우는, 비교적 단순한 경우이다.
라우팅이 다이얼 업하는 호스트에서 멈추는 경우에는, 다이얼 업하는 호스트에 있어서 포트 포워딩 등에 의해, 외부망으로부터는 T(4100)에 S-1(2000)으로부터의 액세스가 도달 하도록 하거나 다이얼 업한 호스트를 T(4100)로 하지 않으면 안된다. 이것은 라우팅에 의해 도달할 수 있는 경우와 비교하여 약간 복잡하며, 구체적인 예에 관해서는 이미 실시예로서 상술하였다. 다이얼 업하는(동적 어드레스 할당을 받는다) 기능과, D(1000)를 갱신하는 기능과 T(4100)인 기능 즉, 카운터 사인을 돌려 주는 기능 또는 도달성을 확인 시키는 기능)은, 독립한 3의 호스트가 담당하여도 또한, 집약된 하나의 호스트가 담당하여도 좋지만, 외부로부터는 커스터머 망의 대표로서, T(4100)가 확인된다는 점에서 특징이 있다.
실시예 9
라우터 등의 망 접속 기기에 있어서, 설정 변경용의 웹 인터페이스를 갖는 경우는, 웰노운 포트(RFC1700 ASSIGNED NUMBERS에 의해 규정되는 웰노운 포트와 동일이거나 유사한 것) 에 따라 80번 포트에서 대기한다. 화이어 웰 등의 일부의 기기는, 예를 들면 88번 포트(등의 80번 포트 이외의 포트)로 설정 변경을 위한 웹 액세스를 대기하는 경우가 있다. 최근의 엔드 사이트용의 이러한 제품은 WAN측과 LAN측으로 나누어지고 인터페이스를 준비하고 있으며, 많은 경우, WAN측 포트에는 액세스 제어가 행해지고 있다.
여기에서, 망 접속 기기에 있어서(화이어 웰이 아니라도), 설정 변경을 위한 웹 액세스의 대기를 88번 포트(등의 80번 포트 이외의 포트)로 하여, 액세스 제어되는 것으로 한다. 이 때, 80번 포트에서 통상의 웹 액세스를 대기하며, 이것에는 액세스 제어 등을 시행하지 않는 것으로 한다. 80번 포트에서 리버스프록시를 동작시키고, 리버스프록시에 의한 전송처 웹 서버에 있어서, 실시예 8의 미리 합의된 통신을 실장 가능하게 할 수도 있지만, 여기에서, 장치에는 호스트 이름이 등록되는 것으로 하고(엔드 사이트 용의 제품 중, 저가격 제품의 대부분에는 호스트 이름의 설정을 할 수 없는 것이 있다), 이 호스트 이름은 사상을 공시하는 D(1000)에 있어 설정되는 FQDN로 등록되는 것으로 하고 비휘발성 메모리 등의 기억 장치에 보존되고, 80번 포트로의 통신 요구를 받은 때, 상기 보존된 FQDN을 기억 장치로부터 읽어내고, 해당 FQDN 즉, 호스트 이름을 포함한 문자열을 회신하도록 구성한다.
S-1(2000)이 T(4100)에 대하여 통신을 시도하는 방법으로서, 이와 같이 실시예 4와 같이 망 접속 기기에 대하여, 실시예 7과 같이 HTTP를 합의된 통신의 방식으로서 이용하고, 실시예 1과 같이(SNMP의 sysName이 아닌 HTTP이지만) FQDN을 대답으로서 합의한 방법 등과 같이 실시예를 조합한 방법으로서 이용할 수 있다. 또한, 커스터머 망 상의 위치이지만, 도 37의 접속 형태의 모든 장소뿐만 아니라, 접속 형태 6에 있어서의 계산기의 위치에 있어서도, 이미 설명했던 것처럼 기능 하는 것으로서, 여기에서 구성한 장치가 망 접속 기기이였던 경우에, 하위에 다른 망을 갖고 있는 경우가 생각된다. 또한, 여기에서 구성한 장치가 직접 도 37에 있어서 a의 다이얼 업한 호스트일 필요는 반드시 없다.
이 때 가령, 여기에서 말한 기기가 도 37에서 말하는 a의 다이얼 업한 호스트이고, 망의 도달성으로부터 NAT를 필요로 하는 망인 경우에는, 80번 포트를 상기와 같은 사인 앤드 카운터 사인에 이용하면, 웹 서비스를 제공하는 때에 포트 포워딩 등이 필요하기 때문에, 웰 노운이 아닌 포트를 아나운스하지 않으면 안되게 된다. 이것으로서는, 커스터머 망에 대해 웹 서비스를 제공하고자 하는 경우의 편리성을 손상시키는 것이 된다. 그래서 웹 서비스를 제공하고 싶은 경우에는, 유사한 포트에서 사인을 대기하도록 하여도 좋다. 즉, HTTP액세스를 대기하는 포트에 있어서, 기기 설정용의 포트, 사인 앤드 카운터 사인을 이용한 망 관리용의 포트, 일반의 열람에 제공하기 위한 웹 서비스를 제공하는 웰 노운인 포트(단, 여기에서 말한 기기가 응답하는 것이 아닌, 포트 포워딩 등으로 하여도 좋다)와 같이 3 종류의 포트에서 대기하도록 구성하는 것도 가능하다.
이것을 실시예 9라고 한다. 실시예 9에서는 통신의 방식을 HTTP 고정으로 하고, 대답을 FQDN으로 하는 것에 의해 단순화 하였다. 통상, 망 접속 기기에 있어서는, 이른바 계산기에 비하여 확장성이 뒤떨어지는 것이다. 이것은, 예를 들면 기능추가하는 경우에 단순히 프로그램을 추가 실장하면 좋다는 것이 아닌, 펌웨어의 개서 등이 필요하고, 이는 이용자에게는, 간단하지 않는 등의 문제가 된다. 그래서, 실시예 9은, 라우터나 NATBOX 등과 같이 기억 장치의 용량에 제한이 있는 망 접속 기기에 대해서도, 미리 콤팩트하게 실장해 두는 것이 가능하다.
T(4100)로서는, 망 접속 기기뿐만 아니라, 물론 계산기라도 좋으며, 콤팩트하게 실장 가능한 것으로부터 카운터 사인을 돌려 주기 위한 전용의 장치라도 좋다. 이 경우, 전용의 장치는, 단지 S-1(2000)에 도달성 확인 시키기 위한 기능을 갖고 있으면 좋으며, 인터페이스도 물론 하나로 좋다. 예를 들면, 도 37의 실시 형태 6의 경우이고, c에 위치하고 있다고 한다면(도 37에서는 계산기이지만, 이것이 상기 전용 장치의 경우), 다이얼 업하는 호스트의 외측에 있는 망이 인터넷 등의 라우팅에 의해 T(4100)에 도달하지 않는 망인 경우에, 다이얼 업하는 호스트에 정적 NAT나 포트 포워딩 등이 설정되어 있으면, 외부망으로부터는 장치에 도달 가능하다. 이 경우에 있어서, 시스템은 단지 LAN 상의 IP어드레스를 할당하고 있으면, 외부망으로부터는 일체로 되어 참조되기 때문에, 여기에서 말하는 전용의 장치가 도달성 확인하는 것에 의해, S-1(2000)으로부터는, 커스터머 망 및 그 경계 노드가 올바른 도달성을 갖는 것을 확인할 수 있다. 즉, 여기에서는, 단지 실시예 9를 실장한 하나의 인터페이스를 갖는 기기를 준비하면, 포트 포워딩 등의 설정을 다이얼 업하는 호스트로 하는 것만으로, 도달성 확인할 수 있게 된다. 이와 같은 장치는, 단순하기 때문에, 저렴하게 제조할 수 있으며, 완성품이 아닌 조립용의 기판 또는 키트로서도 제공할 수 있다. 또한, 이것을 소프트웨어로서 실장하면, 계산기로 이용하는 경우에도, 설정 작업을 생략할 수 있다. 이 경우는, 기억 장치에 서술한 기억 매체 판독 장치에 실장되는 분리 가능한 기억 매체로 하면 좋다.
실시예 10
T(4100)가 예를 들면, 모바일 단말인 경우에 유효한 방법을 제안한다.
여기에서 모바일 단말이란, 예를 들면 휴대 전화 그 자체인 경우와, PC인 경우를 가리킨다. 여기에서 말하는 PC는, 간단하게 일반 이용자가 이용하는 계산기 의 단말을 가리킨다.
이와 같은 경우에는, T(4100)의 기능은 응용 프로그램으로서 실장되어도 좋다.
그러나, 독립한 응용 프로그램으로서만이 아니고, 종래부터 존재하는 프로그램, 예를 들면, 브라우저 소프트의 편성으로도 좋다.
브라우저 소프트의 편성으로 하는 경우에는, 브라우저 소프트를 응답해야할 대답 설정용 등의 제어용으로서 이용하고, 브라우저 소프트로부터 콜된 별도 대기용의 상주 소프트에 의해, 응답해야할 대답을 반환하도록 하여도 좋다.
이 때, 실시예 7 등과 같이 이미 웹 서버가 실장되어 있는 경우에는 물론 그것을 이용해도 상관없지만, 별도 대기용의 상주 소프트를 준비하여 다른 포트에서 사인을 기다리도록 하여도 좋다.
또한, 이와 같은 상주 소프트는, 정지할 수 있도록 실장되어도 좋다.
이렇게 하는 것에는 사실은 다른 의도가 있고, 실제적 응용으로 나타내는 S- 2(5300)가 도달성을 확인하는 경우의, 사용자 인터페이스로서 이용하는 것이 가능하기 때문이다.
즉, 브라우저 소프트는, 별도 콜되는 도달성 확인용 프로그램에 의해, 도달성 확인한 결과를 표시하는 것이 된다.
요컨대 브라우저 소프트는, 외부 프로그램인지를 묻지않고, T(4100)의 기능과 S의 기능 양쪽을 제공하는 사용자 인터페이스로서 이용될 수 있다.
(실제적 응용)
도달성 확인은, 후속한 액션의 유무에 의하지 않고, 결과를 표시(도 23의 S214 또는 S216)하여 종료하는 것이라고 생각하면 좋다. 실제적 응용(=practical application)은, 도달성 확인의 결과를 이용하여 어떻게 도움이 될까라는 용도적 분류이다.
이것은 이하의 관점으로부터 분류된다.
동작 모델의 관점으로는, 피어 투 피어 모델과 클라이언트 서버모델로 분류된다.
도달성을 확인하는 주체인 S는 무엇인가라는 관점으로부터는, S-1(2000), S-2(5300) 및 D(1000)로 분류된다. 이것을, S의 주체라고 표현한다.
결과의 표시를 하는 상대편은 무엇인가라는 관점으로부터는, T(4100), S-1(2000), S-2(5300) 및 D(1000)로 분류된다. 이것을 객체로 표현한다.(물론 도달성 확인의 객체는 언제나 T(4100)이다. 여기에서 객체란, 결과 표시를 이용하여 이익을 얻는 자는 누군지를 의미한다)
어떤 도움이 되든지 라는 관점에서는, 장해검지, 표시, 필터, 조 A:B의 사상의 삭제(제3의 필터 예)로 분류된다. 이것을 용도라고 표현한다.
이상으로부터 대표적인 예를 정리하면, 이하의 표로 된다.
주체 객체 분류 용도
S-1 T 장해검지 T의 장해를 검지하여 통지
S-1 S-1 필터 T의 트래핑감시 등
S-1 S-2 표시 ping 대체
S-2 S-2 표시 ping 대체
S-2 S-2 필터 후속하는 통신 프로그램에 접속하기 위한 전치처리
D D 특수예(필터) 조 A:B의 사상을 삭제
T(4100)를 위한 장해 검지와,
S-2(5300)를 위한 표시는, 유사한 개념이다.
모두 도달성 확인을 ping 대체로서 이용하는 것이다.
T(4100)를 위한 장해 검지가, 보다 한정적인 개념이고, 이미 실시예 1에 설명했던 것처럼, T(4100)의 장해를 검지하여, T(4100)에 장해 대응을 재촉하는 것이다. 이 경우의 T(4100)는, 통신노드로서의 T(4100)가 아니라, T의 소유자 또는 T의 관리자 등의 인간이다.
S-2(5300)를 위한 표시는, 보다 단순하고 광범위한 경우이고, T(4100)에 대하여 올바르게 도달하는지 아닌지를, 간단히 표시하는 것이다.
필터란, 단지 표시할 뿐만 아니라, 도달성 확인의 결과를 후속한 액션에 활용하고자 하는 것이다.
장해 검지와 필터의 경우는, 후속한 액션이 상정되고 있는 점으로 유사하다.장해 검지에서는 후속하는 액션은 인간에 의한 복구처리이었다. 그것에 대하여 필터의 경우는 후속하는 액션은 프로그램으로서, 일련의 처리로 들어가 실시되는 것을 상정하고 있다.
여기에서, T(4100)로의 도달불능이 검지된 때에, T(4100)가 장해라고 생각하는 것이 당연한지 어떤지에 관하여 설명한다. 예를 들면, 특허 문헌 2에서는, 헬스체크에 의해 T(4100) 상당이 도달 불능인 경우에는, 이상으로서 검지된다. 본 발명에서 말하는 장해 검지도 동일한 사고방식이다. 그러나, 그 밖의 경우, 예를 들면 필터나 표시의 경우 등은, 단속적으로 접속과 절단을 반복하는 T(4100)에 있어서는, 접속되어 올바른 도달성을 갖고 있는 경우에만 T(4100)로서 정상이라는 태도는 취하고 있지 않고, 도달 불능인 경우도 또한 정상이라고 추정한다. 요컨대, T(4100)의 성질에 따른다. T(4100)가 항상 타 호스트로부터의 피 액세스 가능성을 유지하지 않으면 안되는 경우에는, 액세스할 수 없는 상태는 장해이다. 망으로의 접속과 절단을 반복하기 위해 꼭 액세스 되지 않아도 좋은 T(4100)의 경우에는, 액세스 할 수 없는 상태에 있어도 특별히 장해가 아니다.
장해 검지의 경우
관리 대상 기기의 소유자용 통지로서, 메일이나 포켓벨 등을 들 수 있다. 관리 업자용의 통지로서, SYSL0G, SNMPtrap 등을 들 수 있다. 이들은 인간을 대상으로 하는 통지이면서, 실제로는 후속한 프로그램으로의 대입이기 때문에, 후술하는 필터에 포함하여 생각하여도 좋다. 실시예 1에 상세하게 설명하였다.
표시의 경우
말하자면 ping 대체로서 (즉, 단지 호스트로의 올바른 도달성이 있는지 없는지를 알기 위해) 이용한 경우이다.
공공을 위한 표시란, T(4100)의 도달성 확인의 결과가 진인지 위인지를 S-2 (5300)에 대하여 표시하는 것이다. S-1(2000)으로 하는 경우를 클라이언트 서버 모델로의 동작이라고 한다. 일반 이용자가 사용한 단말인 S-2(5300)로 하는 경우가 피어 투 피어 모델이다.
클라이언트 서버 모델의 경우 S-2(5300)는, 불특정 다수라도 좋다. 이 경우의 S-2 (5300)는, 망상의 단순한 통신노드로서 S의 기능, 즉 도달성을 확인한 기능을 실장하고 있을 필요는 없다. 그 때문에 이 경우는, S-2(5300) 그 자체 때문 만은 아닌, 공공을 위한 표시이다.
또한, 이 경우의 도달성을 확인하는 주체 S-1(2000)은, T(4100)를 위해 장해 검지하는 것과 동일할 필요는 없다. 예를 들면, 주체가 S-2(5300)라도, 다른 S-2(5300)를 위해 도달성 확인의 결과를 표시하는 것은, S-1(2000)이라고 생각하면 좋다. 단, S-2(5300)를 주체로 하는 경우에는, 단지 스스로를 위해 도달성 확인 하는 경우가 일반적이다.
S―2(5300)에 관하여 정리한다.
S―2(5300)는 2와 같다.
일반 이용자이고, S의 기능을 갖는 것.
일반 이용자이고, S의 기능을 갖지 않는 것. 이 경우는, 클라이언트 서버형으로 동작하고, S-1(2000)과 세트로 이용한다.
도달성 확인 결과의 이용 방법으로서, 표시의 경우가 가장 종래의 ping에 가깝다. 그러나, 당연히 ping의 쪽이 심플하고 응용 가능하다. 다만 여기에서는, ping에서는 도달성을 알 수 없는 동적인 주소가 할당된 호스트에 대하여, 도달성 확인에서는 도달성을 알 수 있다는 점에서 우위성이 있다.
S-2(5300)가 T(4100)의 도달성을 확인하는 수단으로서 본 발명을 이용하는 경우의 이미지를, 도 39에 나타낸다. (a)가 ping의 경우, (b)가 도달성 확인의 경우이다.
종래의 ping의 경우는, 도 39(a)와 같이, S-2(5300)는 직접 조사하고자 하는 상대편의 호스트 이름 또는 IP 어드레스를 지정한다.
그것에 대하여 본 발명에서는, S-2(5300)의 이용자가 T(4100)의 도달성을 조사하고 싶은 때에는, 조사하고 싶은 T(4100)의 호스트 이름을 지정하고, S-1(2000)에 도달성 확인을 의뢰 한다. 도 39(b)의 ①
그러면, S-1(2000)이 S-2(5300) 대신, T(4100)의 도달성을 확인하며, 즉 도 39(b)의 ②(= 사인) 및 ③(= 응답해야할 대답)을 교환하고, 그 결과를 S-2(5300)에 통지한다. 도 39(b)의 ④
이것은 커맨드라도 좋지만, S-2(5300)의 이용자가 계산기나 통신의 지식이 없는 경우에도 간이하게 이용 할 수 있도록, 웹 페이지를 예로서 들어 본다.
이것은 CGI 등에 의해 생성되는 메시지와 버튼으로 이루어지는 화면을 이미지 시키면 좋다.
첫번째는, 도 39(b)의 ①의 페이즈에 상당하며, S-2(5300)가 웹 페이지에 입력하는, 도달성을 확인하고자 하는 T(4100)를 지정하는 화면 예이다.
「도달성을 확인하고자 하는 호스트는 무엇입니까?」또는 「도달성 확인 대상 호스트 이름을 입력하여 주세요」등의 메시지가 표시되고 있고, 그 아래에, 호스트 이름의 입력난이 있다. 그리고, 「실행한다」또는 「확인한다」등의 버튼을 배치한 웹 페이지를 생성하면 좋다. 또한, 특허 문헌 2의 경우와 같이, DNS를 이용하지 않는 경우에는, 이것에 우선하여 또는 이 화면의 옵션으로서, 조건을 입력시키도록 하면 좋다. 이 조건이란, 예를 들면 특허 문헌 2에 있어서 D 상당의 소재 정보 등이다.
두번째는, 결과로서의 도 39(b)의 ④를 표시하고 있는 화면이고, T(4100)가 올바른 도달성의 경우이다. 메시지 내용은 인스턴트 메신저 풍으로「온라인」이나 「출석」으로 하여도 좋고, 또는 ping 풍에「도달 가능」으로 하여도 좋다.
세번째는, 결과로서의 도 39(b)의 ④를 표시하고 있는 화면이고, T(4100)가 도달성을 갖지 않는 경우이다. 두번째의 경우와 마찬가지로, 「오프 라인」이나 「결석」또는 「도달 불능」으로 하여도 좋다. 두번째 세번째의 화면에서는 「복귀」버튼을 배치한 쪽이 친절하다.
또한, 이 경우는, S-1(2000)이 T(4100)에 대하여 도달성 확인하는 타이밍은
S-1(2000)의 내부 타이머에 근거하거나,
S-2(5300)로부터의 도달성 확인 요구를 받았던 것을 트리거로서, 도달성 확인하여도 좋다.
그런데, 클라이언트 서버 모델의 경우이고, S-2(5300)가 S의 기능을 갖지 않는 경우에는, 상기 화면에서 도달 가능하게 되어도, 우연히 T(4100)의 주소가 변화한 직후에는, T(4100)와 S-2(5300)사이의 통신에 있어서, 캐시의 영향을 받아 S-2(5300)로부터는 T(4100)에 도달 할 수 없는 경우가 있다. 왜냐하면, S-2(5300)가 S의 기능을 갖지 않는 경우에는 캐시는 무효화되어 있지 않고, 당연히 캐시의 영향을 받아 오인을 발생시키기 때문이다. 이 때, S-1(2000)에서는 도달성 확인을 한 시각 및 T(4100)에 대한 D(1000)의 캐시의 생존 시간을 알 수 있다. 이력 정보와 비교함으로서, T(4100)의 주소가 변화한 것도 알 수 있다.
그 때문에 S-1(2000)에서는, 도달성 확인한 시각부터 도출되는 S-2(5300)로부터의 가장 지연된 액세스 가능 시각을 합쳐서 표시하도록 하여도 좋다. 또는, 캐시의 생존 시간을 나타내고, 재연의 액세스를 하도록 표시해도 좋다.
필터의 경우
S-1(2000)으로 하는 경우에 있어서, 종래의 관리에 접속하기 위한 전치 처리의 경우이다. 도달성 확인의 결과를 종래의 관리의 입력으로서 대입하는 것에 의해 이루어진다.
예 : T(4100)의 트래픽 계측으로의 대입 등
방법 : 도달성 확인이 끝난 호스트를 대입 시키는 것에 의해 통상의 SNMP 관리로 접속한다.
이른바, 필터로서 동작시키는 경우이다. 필터의 개념은 선행한 프로그램의 출력을, 후속하는 프로그램의 입력으로 하는 사고방식이다. UNIX에서 말하는 파이프의 개념에 상당한다. 예를 들면, 소트 프로그램 등이 이것에 유사하다. 소트 프로그램은, 어떠한 출력 결과를 나열하고 고치고, 다음 처리에 접속된다.
제 1의 필터 예로서, 본 발명을 센서로서 이용하는 경우을 열거한다. 관리 대상의 변화를 검지하고, 이 결과를 종래의 관리에 접속 한다.
후속하는 액션은 분명히 프로그램으로서, 예를 들면 MRTG나 0penView 등에 의한 통상의 관리이다. 그 밖에, 본래의 통신에 앞서 통신 상대의 도달성이 확인되어 있을 필요가 있는 경우 전부에 있어서 유효하다. S-2(5300)인 인간이 직접T(4100)에 액세스하여 어떠한 처리를 행하는 경우가 아니고, 기계에 의해 자동화되어 있는 경우에 유효하다.
T(4100)가 올바른 도달성을 갖는 호스트인 것이 확인 되는 경우에는, 후속하는 처리에 접속할 수 있다. 예를 들면 MRTG나 0penView 등에 의한 종래(T(4100)가 고정 IP 어드레스이고, 도달성 확인을 오히려 필요로 하지 않는 경우와 동등)의 감시 처리가 있다. 종래의 감시(=후속하는 처리)의 예로서, ucd-snmp-4.2.1 및 mrtg-2.9.17을 이용한다. MRTG는, 현재의 망의 트래픽의 상태 및 시간에 의해 변화하는 정보(예를 들면, CPU 부하율 등)를 그래피컬하게 표시해 주는 소프트웨어 툴이다. MRTG는 SNMP 매니저의 기능을 포함하고 있지만(그 때문에, 여기에서는 SNMP 매니저로서 취급하였다), 트래픽 이력 파일 생성용에 특화되어(즉 사용자 인터페이스를 갖지 않는다) 있기 때문에, 통상은 별도 SNMP 매니저와 조합하여 이용한다. 종래의 관리 방법에 관해서는 본 발명의 대상외이므로 설명하지 않지만, 접속의 경우에 문제가 있었기 때문에, 그 해결 방법에 관해서는 이하에 설명한다. 여기에서 시험의 결과, 적어도 MRTG에서는 IP 어드레스가 변화하는 호스트에 대해서는, T(4100)를 FQDN으로 지정해도(IP 어드레스의 변화에 추종할 수 없다), 통상의 감시를 행하는 것은 가능하지 않았다. 그 때문에, MRTG로 지정한 T(4100) 이름에 그 시점에서의 T(4100)의 IP 어드레스를 대입한 MRTG의 설정 파일을 생성하고 고치는 처리를 추가함으로서 통상의 감시 처리에 접속하였다.
예를 들면 특허 문헌 4는, 변화하는 하위 감시대상에 추종하는 시스템의 제안이지만, 하위 감시대상이 변화하는 것을 검지하는 방법에 관해서는 설명되어 있지 않다.
그래서 본 발명을 특허 문헌 4에 개시된 발명의, 또 다른 전단의 처리(필터)로서 추가함으로서, 하위 감시 대상이 변화한 것을 검지할 수 있다. 이렇게 검지된 결과로부터 하위 감시 대상의 리스트를 다시 만들며, 이는 특허 문헌 4의 입력이라고 한다. 이 때, 하위 감시 대상을 나타내는 정적인 식별자를 기술한 리스트로부터, 개별적으로 도달성 확인하며, 올바른 도달성을 갖는 호스트를 대응시킨 리스트를 다시 만들고, 이것을 특허 문헌 4의 입력이라고 하면 좋다. 리스트를 고쳐 만드는 처리는 당연히, 프로그램이 행하는 것으로 한다.
이렇게 함으로써 수작업에 의한 입력없이 변동하는 하위 감시 대상에 추종할 수 있게 된다.
이 때, 호스트 이름, 현재의 IP 어드레스만을 프로그램 사이의 파라미터로서 받아 전달하는 것이 아니라, 종전의 IP 어드레스도 인도하면 좋다. 본 발명의 개시 중, 종전의 IP 어드레스를 보존해 두는 것은 개시하고 있지 않다. 그러나 이와 같은 실장상의 경미한 변경은 본 발명의 본질에 조금도 영향을 주는 것이 아닌 당연히 본 발명의 개시로부터 용이하게 상도 되는 것이다.
물론 T(4100)의 IP 어드레스가 변화한 이력 정보 추적을 위해 유지하는 것 같은 변경도, 명시할 것까지도 없이 본 발명의 범주에 포함된다.
그런데, S-1(2000)으로 하는 필터의 경우, 도달성 확인의 결과를 처리로서 이어받는 객체는, S-1(2000)의 경우와 T(4100)의 소유자 또는 관리자의 경우가 있다. 여기에서 T(4100)의 소유자 또는 관리자는, 별도 도달성이 있는 관리용의 시 스템을 운용하고 있는 것으로 한다. T(4100)의 소유자 또는 관리자를 객체로 하는 경우는, 장해 검지의 경우를 참조하여 주기 바란다. 이 때, 정적인 식별자와, 올바른 도달성을 갖는 것이 확인된 동적인 그 시점에서의 주소를, SNMPTRAP 등에 포함하여 T(4100)의 소유자 또는 관리자 앞으로 통지하도록 하여도 좋다. 그 후는, S-1(2000)로 하는 경우와 동일하다.
그런데, 본 발명을 필터로서 이용하는 경우에는, 후속하는 처리는 종래의 관리에 한정되는 것이 아니다. 이 경우가 제 2의 필터 예이고, 제 1의 예보다도 더욱 필터예로 한 용법이다.
이용자 단말인 S-2(5300)에 행하는 경우를 예시한다.
예를 들면,「IP Messenger」라고 말하는 PC 상에서 동작하는 프리 웨어가 있다. 이것은, 통신 상대의 IP 어드레스를 직접 지정함으로서 실현 하였다, 서버 불필요의(즉 피어 투 피어의) 실시간 처리 메시지 송수신 소프트웨어(주: 용도가 동일하더라도, 서버가 불필요 하기 때문에 「IP Messenger」는 인스턴트 메시징(RFC2778, RFC2779)의 범주에 포함되지 않는다)이다.
이와 같은 프로그램에 본 발명을 전치 처리로서 실장하는 것에 의해, 예를 들면「IP Messenger」는, IP 어드레스라고 말한 동적인 주소가 아니고, 단지 호스트 이름 등이 정적인 식별자로 통신상대를 지정할 수 있게 된다.
더욱이, 그것 만으로 멈추지 않는다.
알맞게 리졸버가 있으면 모든 통신 어플리케이션 소프트웨어의 전치 처리로서 동작하도록, 본 발명도 모든 프로그램의 전치 처리로서 동작시킬 수 있다.
또한, 이 경우의 주체는, S-2(5300)뿐만 아니라, S-1(2000)이라도 좋다.
(주 :「IP Messenger」는 수신처로서 호스트 이름 지정을 할 수 있도록 되어 있다. 그러나, 본 발명에서 개시한 문제점은 해결되어 있지 않다.)
제 3의 필터의 예를 든다.
S와 D(1000)가 일체로 되어 있는 경우(도 38 패턴 2 참조)라기 보다는 D(1000)에 있어서 S의 기능을 실시할때에는 일정 특수한 것이 가능하도록 된다.
공시된 조 A:B의 관련을 공시하지 않도록 한다.
이 방법은, 매핑 공시 시스템 D(1000)에 있어서, T(4100)에 대한 조 A:B의 사상을 공시하지 않는 방법이다. DNS서버의 경우에는, T(4100)에 대한 리소스 레코드를 소거한다(이하, DNS에 있어서 리소스 레코드의 소거만은, 갱신의 한 형태로서, 갱신에 포함하는 것으로 한다). D(1000)에 있어서 S의 기능을 실시한 결과, T(4100)에 대하여 도달성이 확인 되지 않는 경우에는, 그 밖의 호스트로부터도 마찬가지로 T(4100)에 도달 할 수 없게 된다. 이 때, 오인된 호스트 T'(4200)에 도달할 우려가 있는 것은, 이미 설명한 그대로 이다. 이때, 매핑 공시 시스템 D(1000)에 있어서, T(4100)에 대한 조 A:B의 사상을 공시하지 않음으로써 오인을 발생시키 않을 수 있다.
이것은, 본래적으로는 T(4100)가 행하는 오프 라인 처리를, D(1000)가 대신해서 하는 것이다. 이와 같은 제안은 이미 이루어져 있으며, 특허 문헌 1이나 특허 문헌 2에 개시되어 있다.
특허 문헌 1에서는, T(4100)로부터 D(1000)로, 킵얼라이브 신호라고 하는 것이 송신되고, D(1000)에서는 이것이 수신되지 않은 경우에, D(1000)에서 공시하는 조 A:B를 공시하지 않도록 하고 있다. 이 경우의 사고방식은, 비컨이나 하트 비트와 마찬가지로 단말로부터 신호를 송신한다는 사고방식이다. 동일한 예로 특허 문헌 5 등이 있다.
특허 문헌 2에서는, DNS를 이용하지 않는 독자 시스템이지만, D(1000)로부터 S로, 헬스체크라는 처리를 시행하고 있다. 헬스체크의 실체는, T(4100)가 D(1000)에 대하여 조 A:B를 설정하는 경우에 이용되는 패스워드를, 도청 대책을 위해 챌린지 응답 형식으로 암호화하고 있다. 방향으로서는, D(1000)로부터 T(4100)로 챌린지를 송신하고, T(4100)로부터 D(1000)로 응답을 돌려 준다는 흐름이다. 이것을 어떤 시간 간격의 기초로 반복하며, 역시 도중 절단된 것으로써, T(4100)가 망 상에 존재하지 않게 되는 것을 검지하고 있다.
이상으로부터, T(4100)가 망 상에 존재하지 않게 되는 것을 어떻게하여 검지하는지가 조회되어 있는 것이지만, 이 방법에 본 발명을 이용하는 것을 제안하는 것이다.
이 제안은, 통신의 방향으로서 D(1000)로부터 T(4100)에 대하여 액션 한다는 점에서, 특허 문헌 2에 유사하다. 그 때문에, 특허 문헌 2를 인용하여 진보성이 부정 될런지도 모른다. 쟁점은 B의 대체물은 패스워드와 유사한지 아닌지이다.
이 점에 관해서는, 기초로 되는 사고방식이 완전히 다르다는 것을 고려하는 것이 바람직하다.
첫번째로, 패스워드를 발상의 기초에 두지 않을 것. 본 발명에 의해 실현되는 도달성 확인은, 원래 망의 특성에 의해 자동적으로 얻어지는 값만으로 충분하다. 위장을 허용하고 있는 것으로도 명확한 것처럼, 패스워드에 대표되는 개체 식별이라는 발상은 아니다. 본 발명으로 B의 대체물을 허용하고 있는 이유는 응답해야하는 대답의 유형에 열거한 그대로 이며, 기본 사상에 계획된 유연성을 늘리기 위한 노력이다. 그 때문에, 패스워드가 D(1000)와 S가 일체로 되어 있지 않으면 알 수 없는 것을 근거로 하는 특허 문헌 2와는 자체가 다르다.
이하에, 특허 문헌 2와의 비교를 표로 나타낸다.
Figure 112005033140291-pct00003
표 중 ※표시로 나타낸 바와같이 암호화는 필수가 아니다. 근거나 이론으로부터 도출되는 것과 같이 본래적으로 응답해야할 대답을 비밀로 할 필요는 없다.
응답해야할 대답이 패스워드가 아닌 것은, 응답해야할 대답은 누설되도 좋고, 제삼자에게 알려져도 관계없는 것을 의미한다. 오히려, 아나운스된 문자열에 있어서, 도달성 확인이 가능하다는 것에 특징을 갖는다.
그리고, 패스워드가 아니라는 것은, T(4100)에 있어서, 조금도 보안상의 위협에도 결부되지 않고 도달성 확인 독립의 효과에서도 접촉했던 것처럼, 갱신과 도달성 확인은, 이론적으로도, 완전하게 분리되어 있기 때문이다.
그런 이유로, 본 발명에서 B 그 자체가 B의 대체물로 치환 또는 변형된 후라도, 특허 문헌 2에 비하여 진보성을 갖는 것이다.
따라서, 패스워드를 베이스로서, 패스워드의 도청대책으로서 챌린지 응답을 이용한 특허 문헌 2와는 다르고, 망의 특성에 근거하여 보다 고차원의 이론(=도달성 확인)에 의해 단순화하고, T(4100)가 망 상에 존재하지 않게 되는 것을 검지하기 위해서는 패스워드도 불필요하게 하였다.
또다른 도달성 확인 독립의 효과가 있다.
특허 문헌 1에 나타난 킵얼라이브를 송출하는 T 상당이나, 특허 문헌 2에 나타난 헬스체크에 응답하는 T 상당은, 일반적인 동적 갱신 단말이 아니고, D 상당에 대한 전용의 단말이 되지 않으면 안된다는 문제가 있었다. 그것에 대해, 본 발명의 T(4100)는 독립되어 있기 때문에, 전용의 단말일 필요가 없다.
이 사고방식은, 망의 자율성에 따른 사고방식이기 때문에, D 상당과 T 상당의 고정적인 관계에 속박되는 특허 문헌 1이나 특허 문헌 2와 비교하여 우수하다.
그런데, 예를 들어 S-1(2000)이나 S-2(5300)에 있어서도, 리소스 레코드를 삭제할 수 있다. T(4100)로의 도달성을 잃어버린 것을, S는 검지 할 수 있기 때문에, 이것을 트리거로서 D(1000)에 대하여 (삭제)갱신을 하면 좋다. 그러나, 이 경우는 T(4100)가 갱신한 때에 이용하는 패스워드를 S-1(2000)이나 S-2(5300)가 알고 있을 필요가 있다. 패스워드를 알고 있는 사람은, 적으면 적을 수록 좋은 것은 당연하기 때문에 권장 하지 않는다.
또한, 이 경우의 실장이지만, 도달성 확인의 결과가 위조였던 경우에 도 40에 개시한 셸 스크립을 실행하는 등과 같이 하면 좋다. 도 40에서는 BIND에 있어서의 TSIG를 이용한 경우의 예이다. 이 때, B 그 자체(상기 스크립 예에서는 $TARGETHOST이다. 이 경우는 수신처으로서의 B 그 것)를 나타내는 엔트리를 지우는 방법과 B에 대한 주소를 0.0.0.0이나 사설 어드레스 등의 도달성이 없는 주소로 변경하는 방법이 있다. 상기에서는 전자를 채용하였다.
GNUDIP 등의 패키지를 이용하는 경우는, GNUDIP가 동작하는 호스트에서 실시하는 것이 당연한다. 이 경우 D(1000)와 GNUDIP가 다른 호스트에서 동작하고 있다고 하여도 일체로 되어 있다고 보이는 것이다.
갱신 방법에 관해서는, 갱신을 접수하는 호스트 상에서 동작하는 프로그램에 따라 개별 실장되는 것이 좋다. 갱신 과정은, 도 37의 a에서 말하는 점인 다이얼 업하는 기능과 연휴가 받아들일 수 있는 방법을 이용하는 것이 당연한다. 갱신 처리 그 자체는 종래 기술이다. D(1000)에 있어서의 삭제의 갱신 트리거로 되는 망 상에 있어서의 T(4100)의 부존재의 검지에 도달성 확인을 이용할 수 있다.
D(1000)가 S의 기능을 실장하여 행하는 도달성 확인의 경우에는, 외부적인 호스트간 통신으로서의 (2) 및 (3)의 과정은 존재하지 않는다. 그러나, 이것은 D(1000)가 내부적으로 자기 자신에 대하여, 조회하면 좋을뿐이다. 그 때문에, 비교해야 할 조 A:B의 실상과 사상이 불충분하다는 것은 없다.
다이내믹 DNS 특유의 문제점의 정리 1에서,「D(1000)은, T(4100)가 접속되지 않은 후에도, 최종 갱신된 리소스 레코드를 계속하여 아나운스한다. T(4100)로부터의 명시의 오프 라인 처리 등이 이루어지면, 존재하지 않는 T(4100)에 관한 정보를 D(1000)가 계속하여 아나운스하는 일은 없다. 그러나, T(4100)의 장해시나 회선단선의 경우에는, 오프 라인 처리를 할 수 없다」라고 설명하였다.
여기에서, 해결해야 할 과제는, 이하에 관한 것이다.
이하의 2개의 조건이 겹쳐진 때, 오인된 호스트 T'(4200)를 발생시킨다.
T(4100)가 망 상에 존재하지 않게 된다.
D(1000)에서는 T(4100)에 관한 정적인 식별자와 동적인 주소의 관련 부여가 공시되고 있다(보다 정확하게는 상기 2개의 조건이 겹쳐진 때에, 또 다른 호스트가 다이얼 업되어 오면, 그것이 T'(4200)로 변화는 것이지만, 여기에서는 묻지 않는다).
이 문제를 해결하기 위한 방법으로서 당초는, T(4100)로부터 D(1000)에 대하여 오프 라인 처리하는 것에 의해, D(1000)에서는 T(4100)에 관한 정적인 식별자와 동적인 주소의 관련 부여를 공시하지 않도록 하고 있다.
지금까지, T(4100)가 회선 단선이나 T(4100) 그 자체의 장해등에 의해 오프 라인 처리 등을 하는 일 없이, 망 상에 존재하지 않게 되는 경우에는, 효과가 없는 것을 알 수 있었다.
그래서, D(1000)에 있어서, T(4100)로부터의 오프 라인 처리에 의하지 않고 사상을 공시하지 않게하는 방법이 제안되었다. 그 방법에 있어서 과제는, T(4100)가 망 상에 존재하지 않게 되는 것을 어떻게 하여 검지할까 였었다. 즉, 특허 문헌 1에서는, 단말측으로부터 DNS로 킵얼라이브 신호를 송신하는 것에 의해, 생존하고 있는 것을 통지하고 있다. 특허 문헌 2는, DNS를 이용하지 않으면서도 DNS 상당측으로부터의 T 상당측으로 향하여 헬스체크를 행하며, T 상당이 접속되지 않은 상태로 되는 것을 검출하고 있다.
그러나, 이 방법에서도 아직 문제가 남아 있다. 그것은 D(1000)는, T(4100)가 D(1000)에 대한 전용의 단말이 아니면, T(4100)가 망 상에 존재하고 있지 않은 것을 검지 할 수 없는 것이었다. D(1000)는 T(4100)를, D(1000)와 T(4100)와의 관계 상에서만 성립되는 개체 식별이라는 사고방식에 의해 식별하고 있기 때문에, T(4100)가 전용의 단말인 것을 D(1000)는 필수로 하였다.
그러나, 이 문제도 본 발명에 의해 해결됐다. 즉, 본 발명에 의해, 전용의 단말일 필요가 없어진 것이다. 다이내믹 DNS 특유의 문제점의 정리 1로 지적한 문제점은, 사실은 사상적인 문제점이었다. 즉, 눈에 보이는 문제점이다. 그리고 이것을 해결하기 위해서는, 특허 문헌 1이나 특허 문헌 2 등에 의한 어프로치가 있었다. 즉, D(1000)의 공시가 올바르지 않다는 이유로, D(1000)의 공시를 시정하려고 하는 것이다. 그러나, 상기 문제점은 사상이고, 원인은 다른 것에 있다. 발명자의 통찰에 근거하면, 그 원인은 실상과 사상의 불일치이다. 종래는 S의 시점이 없었다. 이 시점에 의해, S가 T(4100)로의 도달성을 확인하는 것을 실현하였다. 이 때 S는, TD 사이의 직접적인 관계에 의존하는 일 없으며, T(4100)와 D(1000)로부터 각각 별개로 망의 구성요건으로서의 4개의 요소를 얻고, 그 대응의 올바름 즉 실상과 사상의 일치에 의해, 도달성의 올바름을 확인한다.
이 사고방식에 이른 시점에서, 특허 문헌 1이나 특허 문헌 2와 같은 D(1000)가 T(4100)를 개체 식별한다는 사고방식은 없어지게 되어 있다. 그리고 이 시점에서, 도달성 확인하는 것이 가능한 통신노드는, S인 이상 모든 통신노드이다. 그 때문에, 본 발명에 의해, 전용의 단말일 필요가 없어진 것이다.
그리고 물론, 도달성 확인은, 특허 문헌 1이나 특허 문헌 2가 검지하는 것을 목표로 한 T(4100)가 망상으로부터 존재하지 않게 되고 있는 경우도, S는 검지할 수 있는 것이다. 그 때문에 당연히, D(1000)에 있어서도 도달성 확인을 하는 것은 가능하다. 그리고, 이미 열거하였듯이 우위성을 갖는 이상, 도달성 확인은 특허 문헌 1 이나 특허 문헌 2에 비하여 진보성이 부정되는 것이 아니다. 본 발명은, 통신에 있어서 발신원과 수신처가 엔드·엔드로 도달성 확인할 수 있도록 한 것에 특징을 갖는다. 즉, 본 발명의 근간은 도달성 확인을 실현하는 논리와 실장이다. 여기에서는 정적인 식별자와 동적인 주소가 관련되는 것에 의해 호스트 도달성을 얻을 수 있는 망에 있어서는, 실상과 사상을 비교 함으로써, 그 호스트 도달성을 확인할 수 있는 새로운 이론을 제시하였다.
이 때, 카운터 사인이라고 말한 신규의 캐리어 신호를 제안하는 것에 의해, 상기 4개의 요소중, 종래에는 입수할 수 없었던 요소(즉, 실상에 있어서의 B)를 입수하는 것을 가능하게 하였다.
새로운 응용
T(4100)를 발신원으로서, Web 서버 등에 접속 한 때에, Web 서버측에서 도달성 확인을 행하는 것에 의해, 폐쇄영역 접속이 가능하게 된다. 이것은 정보는 공개하고 싶지만, 누구나가 참조할 수 있도록 하지 않는 등의 경우에 유효하다. 예를 들면, 유료 과금 등의 경우에, 특정 그룹을 대상으로 하여 공개하고자 하는 경우 등이다.
순서의 한 예를 이하에 열거한다.
순서 1. Web 서버 측에서는, 먼저 특정한 그룹의 멤버로서 T(4100)를 등록하여 둔다. 이와 같이 하여 등록된 T(4100)의 집합을, 데이터베이스라고 부른다.
순서 2. T(4100) 로부터 액세스를 받은 경우에, 도달성 확인을 행한다. 여기에서는 가령 T(4100)는 응답해야할 대답으로서, 호스트 이름(즉, B 그 자체)을 돌려 주는 것으로 한다.
순서 3. Web 서버측에서는, 데이터베이스 안에서 상기 얻어진 호스트 이름이 합치되어 있는 그룹을 검색한다.
순서 4. 합치된 그룹에 따른 액세스 허가를, 발신원인 T(4100)에 대하여 허가한다.
순서 5. 어느 그룹에도 합치하지 않았던 T(4100), 도달성 확인으로 위조된 T(4100), 또는 T(4100)의 기능을 실장하지 않는 단말로부터의 액세스의 경우에는, 접속을 거부한다.
이렇게 하는 것에 의해 폐쇄영역 접속이 가능해진다.
이 예는, 통상 수신처로서 논해져 왔던 T(4100)를, 입장을 역전시켜 보았다. 즉, 응답해야할 대답을 발신자 번호 통지로서 이용하는 경우이다.
이 경우, 회선 교환과는 다르게, 착신측이 자동적으로 발신자 번호를 수취하는 것이 가능하지 않기 때문에, 도달성 확인에 의해 발신자 번호의 수취로 바꾸는 것이다. 카운터 사인이 발신자 번호 즉 응답해야할 대답을 운반하는 캐리어 신호로 된다. 여기에서, 예를 들면 IP 헤더에 있어서의 발신원 주소와는 다른 개념인 것을 나타내 둔다. 상기 IP 헤더에 있어서의 발신원 주소는, 동적인 주소인 A로서, 정적인 식별자인 B는 아니다. 따라서, 회선 교환으로 말하는 곳의 발신자 번호 통지로 바꾸는 기능을 갖게 하기 위해서는, 도달성 확인이 필요한 것이다.
추가하여 기재하지만, 상기에서는 Web 서버로 하였지만, 도달성 확인에 후속 하는 폐쇄영역에 접속하는 것이 가능한 처리는 Web 서버만으로 제한되는 것은 아니다. 또한, 상기 순서의 2에서 호스트 이름으로 하였지만 당연히 B의 대체물이라도 좋다.
또한, TS 사이에 있어서, 서로 T의 기능과 S의 기능을 실시하는 것도 가능하다. 실시예 10을 참조하면, 이렇게 하는 것에 의해 상기한 폐쇄영역 접속의 경우보다도 더욱 폐쇄된 회로를 만들수 있다.
그런데 회선 교환의 경우는, 착신측은 발신자 번호 통지에 따라, 선택적으로 발신원에 대하여 착신을 허가하거나 거부하거나 하는 것도 가능하다. 마찬가지로 본 발명을 응용하는 것에 의해, T(4100)가 한 응답해야할 대답에 의해, S에서는 T(4100)로부터의 착신을 허가하거나 거부하거나 하는 것도 가능하다. 상기한 바와 같이 T(4100)와 S와의 입장이 역전되고 있는 것에 주의하여야 한다. 이와 같은 응용에 의해, 액세스 제어로 바꾸는 것도 가능해진다. 이 방법에 관해서는, 단지 폐쇄영역 접속의 반대 패턴으로 충분하기 때문에, 여기까지의 설명으로 용이하게 상도 되는 것이라고 생각한다.
(고찰)
캐시와 트래픽에 관한 고찰
여기에서는, 매핑 공시 시스템으로서 DNS만 해당된다.
캐시의 영향에 의해 발생한 오인을 회피하기 위해서는, 캐시를 무효화하는 수 밖에 없었다.
캐시의 기구는, DNS에 포함된 트래픽을 줄이기 위한 연구이다. 따라서 단지 캐시를 무효화하면, 트래픽이 증대할 우려가 있다.
이 이율배반을 정합하는 방법을, 이미 설명해 왔던 것 중에서 재차 두번 열거하여 설명한다. 또한, 여기에서 말하는 트래픽은 DNS 트래픽만을 가리킨다. 따라서 DNS 트래픽만을 줄이는 것을 목적으로 한다. 공중의 역무인 DNS에 관하여 필요이상으로 부하를 증대시키지 않는 것은 사회의 요청이며, 이것에 따르는 것이다. TS 간의 통신의 빈도에 따른다.
어플리케이션적인 해결
통신 모델의 시퀀스의 최후로서, 이하와 같이 설명하였다.
「예를 들면, 일단 도달성이 확인 된 후의(2회째 이후의) 도달성 확인에 있어서는, (4)에서 하는 사인의 수신처인 T(4100)의 주소를 기억해 두고, 통상은(2) 및 (3)의 과정을 생략하며, S로부터 T(4100)에 도달하지 않은 시점, 즉 도달성의 올바름이 확인 되지 않은 후에, 다시한번 (2) 및 (3)의 과정을 실행해도 좋다.」
이 건에 관하여 또 설명한다.
S에서는 도달성이 확인된 후의, 수신처인 T(4100)에 대한 동적인 주소를 기억해 두고, 이름 해결이나 실시예 1에 나타냈던 어드레스 확인을 행하는 것이 아니라, 이 로컬에 기억된 T(4100)를 나타내는 주소 앞으로 이후 사인을 보내도록 한다. 이 로컬에 기억을 하는 영역은, S에 있어서 어드레스 확인의 과정에서, 새로이 전용의 기억 영역을 확보하는 취급 방식은, 캐시를 S에 있어서의 어드레스 확인의 과정에서 새로이 전용의 기억영역을 확보하는 취급방법이라도 좋으며, 캐시를 S상에 전개하여도 좋다.
전자의 새로운 전용의 기억 영역을 확보하는 취급방법은, 어플리케이션 프로그램적인 해결 방법이다. 이 경우는, T(4100)가 응답해야할 대답으로서 불명한 응답을 돌려 주었던 시점에서, 한번 더 실시예 1에 나타내는 어드레스 확인을 하면 좋다. 실시예 1에 나타낸 2회째의 S216의 경우에, 일정 시간 기다리는 것은 아니며, 곧바로 어드레스 확인의 과정으로 돌아오도록 한다. 이 때, 절단분의 실장에는 플래그 등을 이용하면 좋다.
이것을 실장적으로 설명하면, 도시하지 않았지만 도 23에서 설명하면 이하와 같이 된다.
처음에 도달성 확인에 성공하는 경우부터 설명한다.
S214의 후에, 플래그를 설정한다. 이미 설정되어 있는 경우는 그대로. 그리고, T(4100)의 주소를 기억하여 종료한다.
이어서 도달성 확인한 때는, S202의 전에, 플래그가 설정되어 있는지 아닌지를 판단하여 분기된다. 플래그가 설정되어 있으면, 상기 기억된 주소를 S204에 있어서의 T(4100)를 나타내는 주소에 대입한다. 그리고, S206으로부터 시작한다. 플래그가 설정되어 있지 않으면, 통상대로 S202로부터 시작한다.
다음에 도달성 확인에 실패하는 경우이다. S216의 후에, 플래그가 설정되어 있으면 플래그를 지운다. 플래그가 원래부터 설정되어 있지 않은 경우는 그대로이다. T의 주소가 기억되어 있으면 이것도 지운다. 그리고, 다음번 도달성 확인의 타이밍이 돌아 올때까지 기다리는 것은 아니고, 곧바로 S202로 복귀되어 재시도한다. 단, 이 때 2회째 이후의 S216에 해당하는 경우가 있기 때문에, 일시 플래그 등을 이용하고 영구 루프를 회피하면 좋다.
플래그를 설정하는 방법은, 여기에서는 도달성 있는(S214) 경우에 설정하였지만, 반대(S216)로 하여도 좋다. 이 경우, 당연히 S202 이전의 분기도 역으로 한다.
후자의 캐시를 S위에 전개한 방법에서는, 캐시의 생존 시간 경과후, 다시 이름 조회를 하게 된다. 물론, 이 경우에 있어서도, T(4100)가 응답해야할 대답으로서 불명한 응답을 돌려 주었던 경우에는, 어드레스 확인을 생략하고 있는 역이기 때문에 곧 T(4100)는 도달하지 않는다고 판단하는 것이 아니라, 어드레스 확인으로부터 재시도하는 것이 당연한다.
모두, 이름 해결에 관한 호스트간 통신의 빈도를 줄일 수 있고, 또한 캐시에 의한 오인을 발생시키지 않게 하는 효과가 있다. 그러나, 전자 쪽을 추천한다. 그 이유는, T(4100)에 도달하지 않을때까지의 동안, 이름 조회를 하지 않기 때문에, 결과로서 이름 조회하는 빈도가 전자의 쪽이 적은 것에 의한다. 또한, S가 망 접속 기기등의 비교적 자원에 여유가 없는 장치인 경우에는, 캐시를 전개시키는 변경이 부담인 경우 등이 있고, 그 경우에도 어플리케이션적 해결의 쪽이 유리하다.
어플리케이션적 해결은, S로서, S-1(2000), S-2(5300)를 허용한다. 실제적 응용에 나타냈던 제 3의 필터예 D(1000)를 S라고 하는 경우와 유사하다. D(1000)를 S라고 한 경우에는, 이름 조회를 생략하는 것은 아니고, 이름 조회가 내부적으로 완결되기 때문에, 실질적으로 호스트 사이의 통신을 생략하는 것과 같은 것이 된다. D(1000)와는 다르고, 내부적인 이름 해결을 할 수 있지 않은 S-1(2000)이나 S-2(5300)에 있어서, 올바르게 도달한 T(4100)의 주소를 기억하는 것에 의해, 내부적인 이름 해결을 시키도록 하였다.
이와 같이 하여, 어드레스를 확인하면서, DNS 참조 회수를 줄이며 트래픽을 줄일 수 있다.
클라이언트 서버 모델
클라이언트 서버 모델의 경우 S-2(5300)는, 불특정 다수이고 자주, 또한 S의 기능을 실장하고 있을 필요가 없다. 즉 클라이언트 서버 모델을 채용하는 이유는, S의 기능을 실장하지 않은 기존의 통신노드에 대하여, 도달성 확인이라는 서비스를 제공할 수 있도록 하는 것이다. 그러나, 클라이언트 서버 모델을 채용한 또 하나의 이유가 있다. 집약 효과이다.
이것은 도면으로 설명하면 이해하기 쉽다.
도 41(a)에 피어 투 피어 모델을 채용하는 경우를 나타낸다. 피어 투 피어의 경우는, S-1(2000)과 S-2(5300)는 어느 쪽이라도 좋다. 그 때문에 도중의 S―2(5300)는 S-1(2000)과 바꾸어 읽어들여도 좋다.
도 41(b)에 클라이언트 서버 모델을 채용하는 경우를 나타낸다.
도 41(a)의 경우로서, 가령 모든 단말이 S―2(5300)가 되는 경우를 생각하면, 클라이언트 서버 모델의 필요성은 분명하다. 이것이 엔드·엔드로 도달성 확인할 수 있음에도 불구하고, 클라이언트 서버 모델을 제안한 이유이다.
종래로부터 말해지고 있듯이, 피어 투 피어 모델이 소규모 통신용, 클라이언트 서버 모델이 대규모적 통신용이라고 생각하면 좋다.
클라이언트 서버 모델은 이름 조회에 관계된 트래픽을 줄이기 위한 것만의 연구는 아니지만, 캐시의 무효화와 트래픽 증대의 관계를 정합하는 것에 공헌한다.
철학적인 고찰
발명의 과정에 있어서 발명자는, 인증에서, 망 상에 있어서 호스트와 인간의 다름은 무엇일까를 생각하여 왔다. 인간은 망 상에서는, 호스트의 반대쪽에 있는 존재이었다. 즉, 레이어가 다르며, 이는 알고 있는 것이다. 그러나, 명확하게 인간과 호스트를 나누는 경계가 보이지 않았다.
그래서, 이하와 같이 생각하는 것으로 하였다.
인간의 인증이 패스워드이다. 호스트는, X509 증명서나, IPSec 인증헤더 등에 의해 인증할 수 있다. 그리고, 기계(통신노드)의 망 상에서의 도달성 확인이 사인 앤드 카운터 사인이다. 그 의미로서 인간의 인증, 호스트의 인증과, 호스트의 도달성 확인은 병립하는 개념이다. 여기에서, 기계(통신노드)의 도달성 확인이란, 특별한 허가가 아니라는 점에서 인증보다 원활한 개념(예 : 액세스권의 허가가 아니다)으로서, 통신 상대방으로서 올바른 상대방인 것을 확인하는 과정이다.
이상에 의해, 종래의 단말 인증 등의 개체 식별이라는 개념에 의하지 않고, 망의 특성에 의해 망 상의 통신 상대를 확인 하는 방법을 제안하였다.
(금후의 과제)
과제 1
S―1(2000)이나 S-2(5300)에 있어서, 이하의 조건이 중복된 때에, 본 발명은 효과가 없다.
조건 1. T(4100)가 망 상에 존재하지 않는다.
조건 2. D(1000)에 있어서, T(4100)에 대한 조 A:B의 사상을 공시. (이 경우, T(4100)가 존재하지 않는 이상, A에 틀림이 있다. 그리고, D(1000)에 있어서 S의 기능을 실시하고, T(4100)를 나타내는 사상의 삭제도 되어 있지 않다. )
조건 3. T'(4200)가 망 상에 존재하지 않는다. (즉, 오인도 발생하지 않는다)
이상의 조건이 중복된 때에는, S로부터 T(4100)로의 통상의 통신과 마찬가지로 도달성 확인도 또한, 단지 타임 아웃할 때까지 기다린다는 점에서, 도달성을 일부러 확인하는 이익은 없다.
과제 2
처리를 포함하는 각 과정에 대하여, 인터페이스의 표준화를 하는 쪽이 좋다.
본 명세서에 의한 개시에서는, 각 구성 요소(특히 S)에 있어서의 후속하는 처리에 관해서는 개별 실장으로 하였다. 후속하는 처리는 종래 기술이다. 본 명세서의 개시만으로는 본 발명과 종래 기술의 접속점에 관하여, 개별적으로 만들지 않으면 안된다.
그래서, 각 처리에 있어서의 취급규정을 규정하는 것에 의해, 도달성 확인을 모듈화할 수 있다.
프로그램간 인터페이스를 표준화 한다는 제안이다.
인터페이스가 표준화되면, 예를 들면 S로 동작한 프로그램을 매니저, T(4100)로 동작하는 프로그램을 에이전트라고 하는 등에 의해, 더욱 이론화 할 수 있다.
인터페이스를 표준화하는 것에 의해, 개별로 제작하는 것이 아닌,
「정확하게 리졸버가 있으면 모든 통신 어플리케이션 소프트웨어의 전치 처리로서 동작하듯이, 본 발명도 모든 프로그램의 전치 처리로서 동작시킬 수 있게」 된다.
과제 3
카운터 사인의 이용 통신 포트에 관해서도, 표준화를 하는 쪽이 좋다.
(용어의 설명)
이하에, 본문 중에서 설명할 수 없었던 중요한 용어에 관하여 설명한다.
* 암호화란 :
어떤 룰에 따라 오리지널의 문자열을 변형한 것으로서, 복호화가 필요한 것. 여기에서는 목적은 묻지 않는다. 즉, 꼭 비밀의 누설을 막는 것을 목적으로 하지 않는 경우가 있다. 예를 들면, 통신로 그 자체나 디스크 그 자체가 암호화되고 있는 경우에는, 암호화된 정보 속에는, 비밀로 할 필요가 있던 것은 그 일부이었다. 그 대부분은 비밀로 할 필요가 없었던 것인지도 모른다. 또는, 비밀로 할 필요가 없는 것만 포함되어 있을 수 있다. 이 경우, 비밀로 할 필요가 없었던 정보가 암호화된 목적은, 비밀의 누설을 막는것은 아니다. 비밀로 할 필요가 있는지 없는지는, 정보의 질의 문제이다. 본 발명에 있어서, T가 응답해야할 대답이, 가령 B의 변형인 경우에 있어서도, 원래 B 그 자체가 비밀로 할 필요가 없는 정보이기 때문에, 비밀의 누설을 막는 것을 목적으로 한다고는 말 할 수 없다. 본문 중에서 다루었듯이, 기본 사상에 포함시킨 유연성을 늘리기 위한 연구이다.
* 인증이란 :
인증이란, 정규 이용자 본인이라고 확인하는 과정. 예를 들면, 시스템에 로그인 하는 권리의 확인 또는 파일시스템으로의 액세스권을 획득하는 과정.
* 패스워드란 :
암호화와는 다른 개념이고, 전혀 룰에 근거하지 않고, 또한 복호를 필요로 하지 않는다, 단지 비밀의 문자열로서, 인증을 위해 이용하는 것.
이것은, 암호화 패스워드와 평문 패스워드가 구별되는 것으로도 분명하다. 패스워드는, 지식에 의한 인증이라고 불리는 것에 속하고, 유저 ID에 대응하는 패스워드를 알고 있다는 사실로써, 그 유저가 정규의 이용자라는 판단을 하는 것이다. 즉, 본인을 올바르게 특정할 수 있는 것을 목적으로 하고 있다. 패스워드는, 통상 개체 식별이름과 동시에, 개체 식별에 이용한다. 즉, 인증과 패스워드는 모두, 개체 식별을 베이스로서 발상되는 것이다.
그런데, 챌린지 응답 형식에 의해 암호화된 패스워드나 S/KEY 등의 원 타임
패스워드도, 여기에서는 패스워드에 포함되어 고려된다.
또한, DNS의 경우에 있어서, 갱신에 이용하는 패스워드에는, 편의상 TSIG(RFC2845)를 포함하여 생각하고 있다. 이것은, T(4100)와 D(1000)에 있어서 비밀키를 공유하는 것으로, 지식에 의한 인증에 준하는 것이라고 생각하여도 무방하기 때문이다.
* 호스트란 :
단말, 라우터 등을 포함한다, 주소가 할당된 통신노드 전부. 따라서, 본 발명에서는, 호스트라는 용어에는, 계산기뿐만 아니라 게이트웨이도 포함하는 것으로 한다.
* 게이트웨이란 :
어플리케이션 게이트웨이 만을 게이트웨이라고 하는 설이 있지만, 본 명세서에서는 라우터, 어플리케이션 게이트웨이, 프로토콜 변환 장치 등의 IP적 망 경계를 구성하는 것을 총칭한다.
* 커스터머란 :
T(4100)의 소유자. 커스터머 망이란, T(4100)의 소유자가 관리하는 망이고, 공공의 망이 아닌 것.
* 리졸버란 :
DNS에 대하여 이름 조회를 하는 기능의 것. DNS로부터 보면 이름 조회를 하여 오는 것이다.
본 발명으로 다용된 기술 이외의 중요한 개념에 관하여 정의한다.
* 대체란 :
다른 것으로 대신하는 것※.
* 집합이란 :
일정한 범위에 있는 것을 하나의 전체로서 생각하는 것※
본 발명에서는, 이 일정한 범위란, 특정한 기능을 대체하고 얻는 것이라고 생각할 수 있다. 또한 독립된 기능이 집합하는 것에 의해, 상위의 기능을 형성하는 경우도 이것에 포함된다.
* 대표란 :
단체 중에서 선택되고, 그 단체의 의견이나 의지를 반영하는 자로서 다른것과의 교섭에 해당되는 것※
그 하나를 취출하는 것만으로 전체의 특징이 개관할 수 있는 일(것)※·
* 전형이란 :
특정한 집합 가운데에서 가장 특징적이거나, 눈에 띄는 것을 말한다.
따라서 집합이 갖는 성질을, 정확하게 반영하고 있는 것은 아니다.
* 일체로 된 경우란 :
하나의 구체적인 장치에 있어서, 복수의 기능이 복합하는 경우를 말한다.
* 관련짓다란 :
매핑 공시 시스템에 의해 대응되어지는, 정적인 식별자와 동적인 주소는, 본래적으로는 1 대 1에 대응되어지는 것이다. 그러나, 1 대 1이 아닌 경우가 있는 것이나, 중간 식별자인 경우 등을 고려하여, 정적인 식별자와 동적인 주소는 관련되어 지는 것으로 하였다.
또한, ※ 표시가 있는 것에 관해서는 (일)신명해 일본어사전을 인용하였다.
그 밖의 용어에 대해서는 일반적인, 혹은 담당자의 기술상식에 따라 해석하면 좋다.
도 1은 T 혹은 커스터머 망에 있어서, 다이얼 업을 나타내는 도이다.
도 2는 T 혹은 커스터머 망에 있어서, 어드레스 할당을 나타내는 도이다.
도 3은 T 혹은 커스터머 망에 있어서, DNS 갱신을 나타내는 도이다.
도 4는 T 혹은 커스터머 망에 있어서, 정상 상태를 나타내는 도이다.
도 5는 T 혹은 커스터머 망에 있어서, 회선단선 발생을 나타내는 도이다.
도 6은 T 혹은 커스터머 망에 있어서, 재접속을 나타내는 도이다.
도 7은 T 혹은 커스터머 망에 있어서, 어드레스 할당(재)을 나타내는 도이다.
도 8은 T 혹은 커스터머 망에 있어서 DNS갱신(재)을 나타내는 도이다.
도 9는 T 혹은 커스터머 망에 있어서, 호스트가 교체되어 있는 것 처럼 보이 는 상태를 나타내는 도이다.
도 10은 각 망에 있어서, 참조된 DNS를 나타내는 도이다.
도 11은 T 혹은 커스터머 망에 있어서, 오인을 나타내는 도이다.
도 12는 T 혹은 커스터머 망에 있어서, 정상 상태 (해결)를 나타내는 도이다.
도 13은 T 혹은 커스터머 망에 있어서, 회선단선 그대로(도 6 이후의 별도 패턴) 를 나타내는 도이다.
도 14는 T 혹은 커스터머 망에 있어서, 회선단선인 그대로의 경우의 오인, 또는 제2의 보수 경로에 의한 보수를 나타내는 도이다.
도 15는 T와 D의 대응 상황을 나타내는 도이다.
도 16은 T를 정방향 이름 조회하는 경우에 있어서, 캐시가 유효한 때의 DNS의 탐색순을 나타내는 도이다.
도 17은 T를 정방향 이름 조회하는 경우에 있어서, 캐시가 유효하지 않은 때의 DNS의 탐색순을 나타내는 도이다.
도 18은 캐시의 생존 시간을 나타내는 도이다.
도 19는 캐시의 생존 시간의 해결 1(계측 프로그램)을 나타내는 도이다.
도 20은 캐시의 생존 시간의 해결 2(계측 결과 1)를 나타내는 도이다.
도 21은 캐시의 생존 시간의 해결 3(계측 결과 2의 계속)을 나타내는 도이다.
도 22는 통신 모델을 나타내는 도이다.
도 23은 과제를 해결하기 위한 수단을 나타내는 플로차트이다.
도 24는 과제를 해결하기 위한 수단 2(S204의 옵션 처리)를 나타내는 플로차트이다.
도 25는 DIG 커맨드 정상 출력예를 나타내는 도이다.
도 26은 DIG 커맨드 에러 출력예(DNS 서버가 존재하지 않은 경우)를 나타내는 도 이다.
도 27은 DIG 커맨드 에러 출력예(T가 존재하지 않은 경우)를 나타내는 도이다.
도 28은 SNMP 정상 출력예(T가 올바른 도달성의 경우)를 나타내는 도이다.
도 29은 SNMP 에러 출력예(호스트가 틀린 경우)를 나타내는 도이다.
도 30은 SNMP 에러 출력예(커뮤니티 이름이 틀린 경우)를 나타내는 도이다.
도 31은 SNMP 에러 출력예(오브젝트 ID의 지정 틀림의 경우)를 나타내는 도이다.
도 32는 BIND에 있어서 버젼 정보의 설정을 위한 설정 파일의 변경개소를 나타내는 도이다.
도 33은 DIG 커맨드 정상 출력예를 나타내는 도이다.
도 34는 DIG 커맨드 에러 출력예(T가 존재하지 않았던 경우)를 나타내는 도이다.
도 35는 DIG 커맨드 에러 출력예(다른 네임 서버를 참조한 경우)를 나타내는 도이다. 또한, 버젼 정보가 설정되고 있지 않은 경우의 표준적인 출력예(정상)이기 도 하다.
도 36은 SMTP 서버(SENDMAIL)에 접속한 때의 최초의 메시지 예를 나타내는 도이다.
도 37은 T의 커스터머 망에 있어서 접속 형태를 나타내는 도이다.
도 38은 이름 호스트와 망의 위치관계를 나타내는 도이다.
도 39는 본 발명을 이른바 ping 대체로서 이용하는 경우 동작의 차이를 나타내는 도이다.
도 40은 DNS 갱신 스크립 샘플을 나타내는 도이다.
도 41은 클라이언트 서버 모델에 있어서의 집약 효과를 나타내는 도이다.
(부호의 설명)
기호 명칭
1000 D. 매핑 공시 시스템이다. DNS가 대표 예이지만, DNS만을 가리키는 것은 아니고, 특허 문헌 2의 경우 등도 포함한다. DNS라고 표기되는 경우에는, DNS만을 가리키는 경우와, DNS가 아니지만 조 A:B의 사상을 공시하는 것인 경우가 있다.
2000 S-1. 발신원 관리 서버이다. S-2(5300)와 맞추어, 발신원인 S라는 개념에 추상화된다. 이 때, 발신원이란, T로의 도달성의 올바름을 확인 하려고 하는 것이다.
4000 P. 관리 대상 기기의 접속처인 제공자이다. 또는 커스터머 망으로부터 보아 상류의 망(DNS 서버 등이 있는 측)을 구성하고, 이것에 접속되는 망 경계 노드에 주소를 동적으로 할당하는 기능을 갖는 망을 가리킨다. DHCP 서버, 그리고 DHCP 서버와 관리 대상 기기를 포함한 망을 허용한다.
4100 T. 망에 대하여, 단속적으로 접속 및 절단(이동 또는 휴대를 포함한다)을 반복하는 다이얼 업의 호스트로서, 수신처인 관리 대상 기기이다.
4200 T'. 제공자 P의 다른 유저. 제공자 P로부터 주소의 할당을 받는 유저(또는 호스트)에 있어서, 관리 대상 기기가 아닌 유저이다. 관리 대상 기기가 오히려 할당을 받고 있던 주소를 할당되는 가능성이 있다고 말한 점에서, 관리 대상 기기라고 오인될 우려가 있는 호스트의 것.
4500 P-D. 제공자 P의 DNS 서버.
5000 P-2. 제공자 P가 아닌 제공자이다. 관리 대상 기기의 접속처 이외의 제공자. 즉 인터넷의 일반 이용자(5300)의 접속처인 제공자이다. 이 개념은 제공자 P가 인터넷에 접속하고 있는지 혹은 공급자 P가 그 밖의 망과 서로 접속되어 있는 경우에만 유효한 사고방식이다.
5300 S-2(5300). 일반 이용자인 발신원이다. 인터넷의 일반 이용자(5300). 관리 서버나 DNS의 관리자 및 관리 대상기기의 운용자, 관리 대상 기기의 직접 이용자(열람자를 제외한다)로부터 본 제3자에 관한 것이다(관리 대상 기기에 대한 열람자는, 일반 이용자에 해당한다). 관리 대상 기기(또는 커스터머 망과 제공자 P의 망 경계)에 주소를 동적으로 할당하는 공급자 P가 인터넷에 접속하고 있거나 제공자 P-2가 인터넷에 접속하고 있는지, 혹은 제공자 P와 제공자 P-2가 서로 접속되어 있는 경우에만 일반 이용자(5300)의 개념은(관리 대상 기기로부터 보아) 공급자 P-2 상에서 성립한다. 즉, 공급자 P-2는(제공자 P로부터 보아) 라우팅에 의해 도달하는 다른 망으로 하면 좋다. 관리 대상 기기에 대하여 통신을 시작하려고 하는 노드이다.
5500 P-2-D. 제공자 P-2의 DNS 서버

Claims (54)

  1. 정적인 식별자와 동적인 주소가 관련되는 것에 의해 호스트 도달성을 얻을 수 있는 축적 교환망에서,
    매핑 공시 시스템(1000)에 있어서의 수신인 통신노드를 나타내는 정적인 식별자와 동적인 주소로 된 조(組)의 사상(寫像)과,
    수신인 통신노드에 있어서 정적인 식별자와 동적인 주소로 된 조의 실상(實像)을 비교함으로써,
    수신인 통신노드로의 도달성의 진위를 판정하는 것을 특징으로 하는 통신방법.
  2. 상기 통신 모델에서의 비교 요소를 발신원 통신 노드(2000 또는 5300)에 알리는 절차는, 이하의 시퀀스,
    (1) 발신원 통신노드(2000 또는 5300)가 수신인 통신노드의 정적인 식별자를 키로 매핑 공시 시스템에 대한 이름 조회를 하고,
    (2) 매핑 공시 시스템이, 이 조회에 대하여 수신인 통신노드의 동적인 주소를 응답하는 이름 해결을 수행하고,
    (3) 발신원 통신노드(2000 또는 5300)는 상기 응답된 수신인 통신노드를 나타내는 동적인 주소처에 단지 응답하는 것을 요구하는 사인을 보내고,
    (4) 수신인 통신노드가 응답해야할 대답을 신규의 캐리어 신호에 싣고 응답하는 카운터 사인을 발신인 통신 노드에 보내는 것에 의해 수행되는 것을 특징으로 하는 통신 방법.
  3. 제 1항에 있어서,
    발신원 통신노드(2000 또는 5300)에 상기 호스트 도달성을 확인시키는 정보로서, 수신인 통신노드에서 보내진 것을 발신원 통신노드(2000 또는 5300)에 반송하는 신호가 이용되는 것을 특징으로 하는 통신 방법.
  4. 제 3항에 있어서,
    발신원 통신노드(2000 또는 5300)에 상기 호스트 도달성을 확인시키는 정보가, 수신인 통신노드가 응답해야할 대답인 정보이고, 상기 정보를 반송하는 신호가 이용되는 것을 특징으로 하는 통신 방법.
  5. 제 3항에 있어서,
    수신인 통신노드가 발신원 통신노드(2000 또는 5300)에 도달성을 확인시키는 정보가, 수신인 통신노드가 응답해야할 대답인 정보와 이것에 추가된 부가 정보이고, 상기 정보를 반송하는 신호가 이용되는 것을 특징으로 하는 통신 방법.
  6. 삭제
  7. 삭제
  8. 발신원 통신노드(2000 또는 5300)와 수신인 통신노드와 매핑 공시 시스템(1000)으로 구성되고, 정적인 식별자와 동적인 주소가 관련되는 것에 의해 호스트 도달성을 얻을 수 있는 축적 교환망에서, 수신인 통신노드로의 도달성을 발신원 통신노드(2000 또는 5300)에 확인시키는 도달성 확인의 방법에 있어서,
    발신원 통신노드(2000 또는 5300)에 수신인 통신노드로의 도달성을 확인시키는 정보로서 임의의 정보를 매핑 공시 시스템(1000)에 기억시키고,
    발신원 통신노드(2000 또는 5300)와 수신인 통신노드가 소정의 통신을 함에 의해 수신인 통신노드가 발신원 통신노드(2000 또는 5300)에 대해 행한 회신을 상기 기억한 임의의 정보와 비교함으로써, 수신인 통신노드로의 도달성의 진위를 판단하는 것을 특징으로 하는 도달성 확인의 방법.
  9. 제 8항에 있어서,
    상기 임의의 정보가, 수신인 통신노드에 있어서 정적인 식별자인 것을 특징으로 하는 도달성 확인의 방법.
  10. 제 8항에 있어서,
    상기 임의의 정보가, 수신인 통신노드로서 자기를 발견시킬 때에 발신원 통신노드(2000 또는 5300)가 문의하는 정적인 식별자에 치환되어진 모든 문자열인 것을 특징으로 하는 도달성 확인의 방법.
  11. 제 8항에 있어서,
    상기 임의의 정보가, 수신인 통신노드로서 자기를 발견시킬 때에 발신원 통신노드(2000 또는 5300)가 문의하는 정적인 식별자를 변형함으로써 사용되는 변형 룰인 것을 특징으로 하는 도달성 확인의 방법.
  12. 제 8항에 있어서,
    수신인 통신노드의 기억 장치에 임의의 정보를 응답해야할 대답으로서 보존하고,
    미리 합의된 방식으로의 통신에 대하여 상기 보존된 정보를 상기 기억 장치로부터 읽어들여,
    적어도 상기 정보를 포함한 카운터 사인을 회신함으로써, 수신인 통신노드가 실제(眞)의 수신인 통신노드인 것을 발신원 통신노드(2000 또는 5300)에 확인시키는 것을 특징으로 하는 도달성 확인의 방법.
  13. 제 8항에 있어서,
    수신인 통신노드의 정적인 식별자를 관리하는 복수의 매핑 공시 시스템(1000) 내의 하나의 매핑 공시 시스템(1000)을 선택하여 매핑 공시 시스템(1000)에 대한 정방향 이름 조회를 하고,
    참조하는 수신인 통신노드마다 상이한 매핑 공시 시스템(1000)으로 전환하는 것에 의해, 수신인 통신노드의 동적인 주소를 취득하고,
    상기 취득한 동적인 주소를 사용해서 수신인 통신노드와 소정의 통신을 행하는 것을 특징으로 하는 도달성 확인의 방법.
  14. 제 8항 내지 제 13항 중 어느 한 항에 있어서,
    수신인 통신노드로의 도달성을 확인하는 것에 실패한 경우에, 소정의 시간 간격이 경과 한 후, 재차 청구항 제 8항 내지 청구항 제 13항 중 어느 하나에 기재된 도달성 확인의 방법을 실시함으로써, 수신인 통신노드에 대한 도달성의 진위를 확인하는 것을 특징으로 하는 도달성 확인의 방법.
  15. 제 8항 내지 제 13항 중 어느 한 항에 있어서,
    도달성을 확인하는 기능을 갖지 않는 단말로 바뀌어서, 발신원 통신노드(2000 또는 5300)가 도달성 확인의 방법을 실시하는 것을 특징으로 하는 도달성 확인의 방법.
  16. 제 8항 내지 제 13항 중 어느 한 항에 있어서,
    상기 도달성 확인의 결과를, 소정의 대상자 및 공중 중의 적어도 어느 한쪽에 통지하는 것을 더 구비하는 것을 특징으로 하는 도달성 확인의 방법.
  17. 제 8항 내지 제 13항 중 어느 한 항에 있어서,
    발신원 통신노드(2000 또는 5300)가 도달성 확인하는 기능을 갖지 않은 단말로부터의 수신인 통신노드에 대한 도달성 확인 요구를 받고,
    발신원 통신노드(2000 또는 5300)가 수신인 통신노드에 대한 도달성의 진위를 확인하고, 그 결과를 도달성 확인하는 기능을 갖지 않는 단말에 응답하는 것을 특징으로 하는 도달성 확인의 방법.
  18. 제 17항에 있어서,
    도달성 확인의 결과를 도달성 확인하는 기능을 갖지 않는 단말에 통지하는 경우에, 도달성 확인하는 기능을 갖지 않는 단말이 캐시의 영향을 받는 시간을 예측하여, 정상적으로 액세스할 수 있는 시간을 추가로 상기 통지에 포함하는 것을 특징으로 하는 도달성 확인의 방법.
  19. 제 8항 내지 제 13항 중 어느 한 항에 있어서,
    SNMP를 이용하는 네트워크 관리 방법에 우선해서, 수신인 통신노드로의 도달성 확인을 실시하고,
    여기서 수신인 통신노드로의 도달성이 확인된 경우에는, 도달성이 확인된 수신인 통신노드의 동적인 주소를, SNMP를 이용하는 네트워크 관리 방법으로 인도함으로써, 동적으로 주소가 변화하는 수신인 통신노드를 관리하는 것을 특징으로 하는 도달성 확인의 방법.
  20. 삭제
  21. 삭제
  22. 제 8항 내지 제 13항 중 어느 한 항에 있어서,
    축적 교환 망에서 발신원 통신노드(2000 또는 5300)를 표시하는 정적인 식별자를 통지하는 것을 특징으로 하는 도달성 확인의 방법.
  23. 제 22항에 있어서,
    폐쇄영역 접속을 행하는 것을 특징으로 하는 도달성 확인의 방법.
  24. 제 8항 내지 제 13항 중 어느 한 항에 있어서,
    수신인 통신노드에 관한 도달성의 확인이 취해진 주소를 발신원 통신노드(2000 또는 5300)가 기억함으로써, 매핑 공시 시스템(1000)에 대한 이름 해결과정을 생략하며, 이것에 의해, 매핑 공시 시스템(1000)에 대한 트래픽을 줄이는 것을 특징으로 하는 도달성 확인의 방법.
  25. 프로그램을 기록하는 매체로서, 청구항 제 8항 내지 제 13항 중의 어느 한 항에 기재된 도달성 확인의 방법을 계산기 및 네트워크 접속기기 중 어느 한쪽에 실행시킨 것을 특징으로 하는 프로그램을 기록하는 매체.
  26. 프로그램을 기록하는 매체로서, 청구항 제 8항 내지 제 13항 중의 어느 한 항에 기재된 도달성 확인의 방법에 있어서의 도달성 확인의 결과를 입력해서 이용하는 것을 특징으로 하는 프로그램을 기록하는 매체.
  27. 컴퓨터에 의해 판독가능한 장치로서, 청구항 제 25항 또는 제 26항 중 어느 한 항에 기재된 프로그램 제품을 격납시킨 것을 특징으로 하는 장치.
  28. 계산기 및 네트워크 접속기기중 어느 한 쪽에 있는 통신노드에 있어서,
    수신인 통신노드마다 적어도 사인이 설정되고, 응답되어져야할 대답이 상기 수신인 통신노드를 나타내는 정적인 식별자 그 자체가 아닌 경우에는 응답되어져야할 대답도 설정되고, 상기 수신인 통신노드에 상기 사인을 송신하는 수단과,
    상기 수신인 통신노드로부터 응답되는 카운터 사인을 수신하는 수단과,
    상기 수신된 카운터 사인에 의해 반송된 응답해야할 대답과 상기 설정된 응답되어져야할 대답을 비교하는 수단을 구비하고,
    비교된 결과의 진위에 의해 수신인 통신노드에 대한 도달성의 진위를 확인하는 것을 특징으로 하는 통신노드.
  29. 제 28항에 있어서,
    수신인 통신노드가 사용하는 정적인 식별자를 관리하는 복수의 매핑 공시 시스템(1000) 중 하나의 매핑 공시 시스템(1000)을, 상기 수신인 통신노드마다 선택하여 정방향 이름 조회를 하여, 상기 수신인 통신노드의 동적인 주소를 취득하고, 수신인 통신노드와 통신하기 위해 상기 취득한 동적인 주소를 이용하여 행하는 것을 특징으로 하는 통신노드.
  30. 제 28항 또는 제 29항에 있어서,
    수신인 통신노드로의 도달성 확인에 실패하는 경우에, 소정의 시간 간격이 경과한 후, 재차 도달성 확인을 실시함으로써, 올바른 도달성의 수신인 통신노드에 도달했는지 아닌지를 확인하는 것을 특징으로 하는 통신노드.
  31. 제 28항 또는 제 29항에 있어서,
    일반 이용자가 사용하는 통신노드로부터의 요구에 따라, 상기 도달성 확인을 행하는 것을 특징으로 하는 통신노드.
  32. 제 28항 또는 제 29항에 있어서,
    소정의 대상자 및 공중(公衆) 중 적어도 한쪽에, 상기 도달성 확인의 결과를 통지하는 것을 특징으로 하는 통신노드.
  33. 제 28항 또는 제 29항에 있어서,
    도달성 확인하는 기능을 갖지 않은 단말로부터의 수신인 통신노드에 대한 도달성 확인 요구를 받고, 수신인 통신노드에 대한 도달성의 진위를 확인하고, 그 결과를 도달성 확인하는 기능을 갖지 않은 단말에 통지하는 것을 특징으로 하는 통신노드.
  34. 제 33항에 있어서,
    도달성 확인의 결과를 도달성 확인하는 기능을 갖지 않은 단말에 통지하는 경우에, 도달성 확인하는 기능을 갖지 않은 단말이 캐시의 영향을 받는 시간을 예측하여, 정상적으로 액세스할 수 있는 시간을 추가로 상기 통지에 포함하는 것을 특징으로 하는 통신노드.
  35. 제 28항 또는 제 29항에 있어서,
    도달성 확인에 후속하여 SNMP를 이용하고 있는 네트워크 관리 방법에 접속 하기 위해, 도달성이 확인된 수신인 통신노드의 동적인 주소를, SNMP를 이용하는 네트워크 관리 방법에 인도하는 것에 의해, 동적으로 주소가 변화하는 수신인 통신노드를 관리하는 것을 특징으로 하는 통신노드.
  36. 삭제
  37. 삭제
  38. 제 28항 또는 제 29항에 있어서,
    축적 교환망에 있어서의 발신원 통신노드(2000 또는 5300)를 나타내는 정적인 식별자의 통지를 운반하는 카운터 사인을 수신하는 것을 특징으로 하는 통신노드.
  39. 제 38항에 있어서,
    사전에 설정된 축적 교환망에 발신원 통신노드(2000 또는 5300)를 나타내는 정적인 식별자를 통지하는 통신노드에 대해서만, 소정의 서비스를 제공하는 것을 특징으로 하는 통신노드.
  40. 제 28항 또는 제 29항에 있어서,
    수신인 통신노드에 관한 도달성의 확인이 취해진 주소를 기억함으로써, 매핑 공시 시스템(1000)에 대한 이름 해결 과정을 생략한 것을 특징으로 하는 통신노드.
  41. 제 28항, 제 29항 중 어느 한 항에 있어서,
    통신노드의 기능이 복수의 장치에 의해 공유되는 것을 특징으로 하는 통신노드.
  42. 프로그램을 기록하는 매체로서, 제 28항 또는 제 29항에 기재된 통신노드에서 계산기 및 네트워크 접속기기 중 어느 한쪽에 실행시킨 것을 특징으로 하는 프로그램을 기록하는 매체.
  43. 컴퓨터에 의해 판독가능한 장치로서, 청구항 제 42항에 기재된 프로그램 제품을 격납시킨 것을 특징으로 하는 장치.
  44. 발신원 통신노드(2000 또는 5300)와 수신인 통신노드와 매핑 공시 시스템(1000)으로 구성되고, 정적인 식별자와 동적인 주소가 관련되는 것에 의해 호스트 도달성을 얻을 수 있는 축적 교환망에서, 계산기 또는 네트워크 접속 기기 중 어느 한쪽에 있는 통신노드에 있어서,
    주소의 할당을 동적으로 받아 이루어지는 통신노드 또는 외부 네트워크로부터는 상기 통신노드와 일체로 되어 참조되는 통신노드 중 어느 하나이고,
    상기 통신노드의 기억 장치에 발신원 통신노드(2000 또는 5300)가 매핑 공시 시스템(1000)에 상기 수신인 통신노드를 문의할 때에 이용하는 임의의 정보를 응답해야할 대답으로서 보존하고, 사인 또는 미리 합의된 방식으로의 통신중 어느 것에 대하여 상기 보존된 정보를 상기 기억장치로부터 읽어내고, 적어도 상기 정보를 포함한 카운터 사인 혹은 미리 합의된 방식으로의 통신에 대한 응답 중 어느 하나를 회신하도록 구성되는 것을 특징으로 하는 통신노드.
  45. 제 44항에 있어서,
    보존된 응답해야할 대답이, 수신인 통신노드로서 발견되기 위해 이용하는 정적인 식별자인 것을 특징으로 하는 통신노드.
  46. 제 44항에 있어서,
    보존된 응답해야할 대답이, 발신원 통신노드(2000 또는 5300)가 매핑 공시 시스템(1000)에 상기 수신인 통신노드를 문의할 때에 이용하는 정적인 식별자를 치환해, 모든 문자열에 설정되는 것으로서, 상기 문자열이 상기 통신노드의 기억 장치에 보존되고, 소정의 포트로의 통신 요구를 받은 경우에, 상기 보존된 문자열을 상기 기억 장치로부터 읽어내고, 적어도 상기 문자열을 포함한 회신을 하도록 구성되는 것을 특징으로 하는 통신노드.
  47. 제 44항에 있어서,
    보존된 응답해야할 대답을 읽어낸 후, 변형 룰에 기해서 변형된 문자열을 적어도 포함한 문자열을 회신하도록 구성되는 것을 특징으로 하는 통신노드.
  48. 제 45항에 있어서,
    다이나믹 DNS에 의해 동적 갱신된 센터측 매핑 공시 시스템(1000)에 있어서 설정된 호스트 이름을 FQDN으로써, 상기 통신노드에 읽어내기 가능한 문자열로서 설정되는 것으로서, 상기 문자열이 상기 통신노드의 기억 장치에 보존되고, 소정의 포트로의 통신 요구를 받은 경우, 상기 보존된 문자열을 상기 기억 장치로부터 읽어내고, 적어도 상기 문자열을 포함하는 문자열을 회신하도록 구성되는 것을 특징으로 하는 통신노드.
  49. 제 44항 내지 제 48항 중 어느 한 항에 있어서,
    대기되는 소정의 포트 이외에, 적어도 상기 통신노드의 설정 변경용의 포트 및 일반의 열람에 제공하기 위한 웹 서비스를 제공하는 웰노운 포트의 어느 한쪽의 포트의 포트에서 대기되는 포트를 구비하도록 구성되는 것을 특징으로 하는 통신노드.
  50. 제 44항 내지 제 48항 중 어느 한 항에 있어서,
    응답해야할 대답을 운반하는 캐리어 신호를 사인에 응답하여 송출함으로서 발신원 통신노드(2000 또는 5300)에 수신인 통신노드로의 도달성을 확인시키는 것을 특징으로 하는 통신노드.
  51. 프로그램을 기록하는 매체로서, 제 44항 내지 제 48항 중 어느 한 항에 기재된 통신노드로서의 기능을 계산기 및 네트워크 접속기기 중 어느 한쪽에 실행시킨 것을 특징으로 하는 프로그램을 기록하는 매체.
  52. 컴퓨터에 의해 판독가능한 장치로서, 청구항 제 51항에 기재된 프로그램 제품을 격납시킨 것을 특징으로 하는 장치.
  53. 식별자와 동적인 주소의 조(組)가 기억되어 있는 기억매체에 대하여 식별자를 송신하는 것에 의해 대응하는 동적인 주소를 취득하고,
    상기 동적인 주소가 할당되어 있는 통신 노드에 액세스하는 것에 의해 상기 기억매체에 기억되어 있는 동적인 주소의 정오(正誤)를 판정하고,
    상기 동적인 주소가 "오(誤)"라고 판정된 경우,
    (i) 상기 취득 처리 및 판정 처리를 재차 실행하고,
    (ii) 상기 판정 처리 후에 실행 예정인 처리의 실행을 정지하고,
    (iii) 상기 기억매체로부터 상기 동적인 주소의 반신을 방지하도록 제어하는 것을 특징으로 하는 통신 방법.
  54. 식별자와 동적인 주소의 조(組)가 기억되어 있는 기억매체에 대하여 식별자를 송신하고,
    상기 기억매체로부터 반신되는 상기 식별자에 대응하는 동적인 주소를 취득하고,
    상기 동적인 주소가 할당되어 있는 통신 노드에 액세스하고,
    상기 통신 노드로부터 상기 통신 노드에 할당되어 있는 식별자를 포함하는 반신(返信)을 수신하고,
    상기 기억매체에 대하여 송신된 식별자와 상기 통신 노드로부터 반신된 식별자를 대비하고,
    상기 통신 노드가 통신 상대인 통신 노드인지의 여부를 판정하는 것을 특징으로 하는 통신 방법.
KR20057011757A 2002-12-24 2003-12-24 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치 KR100838911B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002371448A JP3577067B2 (ja) 2002-12-24 2002-12-24 動的ipアドレス割当てを受けた機器を管理する方法およびシステム
JPJP-P-2002-00371448 2002-12-24

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077001375A Division KR100838912B1 (ko) 2002-12-24 2003-12-24 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20050084465A KR20050084465A (ko) 2005-08-26
KR100838911B1 true KR100838911B1 (ko) 2008-06-16

Family

ID=32677197

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087007408A KR20080040784A (ko) 2002-12-24 2003-12-24 정적인 식별자와 동적인 주소가 관련지어진 것에 의해호스트 도달성이 얻어지는 축적 교환망에서, 도달성을확인하기 위한 시스템
KR20057011757A KR100838911B1 (ko) 2002-12-24 2003-12-24 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087007408A KR20080040784A (ko) 2002-12-24 2003-12-24 정적인 식별자와 동적인 주소가 관련지어진 것에 의해호스트 도달성이 얻어지는 축적 교환망에서, 도달성을확인하기 위한 시스템

Country Status (7)

Country Link
US (1) US7831697B2 (ko)
EP (1) EP1578068A4 (ko)
JP (2) JP3577067B2 (ko)
KR (2) KR20080040784A (ko)
CN (1) CN1754351B (ko)
AU (1) AU2003296079A1 (ko)
WO (1) WO2004059925A1 (ko)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769826B2 (en) 2003-06-26 2010-08-03 Nominum, Inc. Systems and methods of providing DNS services using separate answer and referral caches
US7761570B1 (en) 2003-06-26 2010-07-20 Nominum, Inc. Extensible domain name service
FI20031339A0 (fi) * 2003-09-18 2003-09-18 Nokia Corp Menetelmä ja laite tiedon osoittamiseksi langattomassa verkossa
US20050251684A1 (en) * 2004-02-02 2005-11-10 Hitachi, Ltd. Storage control system and storage control method
JP2005303914A (ja) * 2004-04-15 2005-10-27 Murata Mach Ltd 通信装置及びプログラム
US7865617B1 (en) * 2004-06-10 2011-01-04 Infoblox Inc. Maintaining consistency in a database
US20060010251A1 (en) * 2004-06-16 2006-01-12 Nokia Corporation Global community naming authority
US7877476B2 (en) * 2004-06-25 2011-01-25 Hajime Fukushima Communication model, counter sign signal, method, and device
JP4598462B2 (ja) * 2004-09-16 2010-12-15 富士通株式会社 L2−vpnサービスを提供するプロバイダ網、及びエッジルータ
US8261341B2 (en) * 2005-01-27 2012-09-04 Nokia Corporation UPnP VPN gateway configuration service
JP4285420B2 (ja) * 2005-02-22 2009-06-24 株式会社日立製作所 センサネット管理システム
JP4151661B2 (ja) * 2005-02-28 2008-09-17 村田機械株式会社 通信装置及びプログラム
EP1894371A1 (en) * 2005-05-18 2008-03-05 Ninety9.com PTY Ltd. Dynamic address mapping
US7619989B2 (en) * 2005-08-26 2009-11-17 Alcatel Lucent Routing configuration validation apparatus and methods
CN1972473A (zh) * 2005-10-24 2007-05-30 福嶋一 通信节点、服务器和系统
US7843911B2 (en) * 2005-11-15 2010-11-30 Nominum, Inc. Data grouping approach to telephone number management in domain name systems
US20070110051A1 (en) * 2005-11-15 2007-05-17 Nominum, Inc. Numeric approach to telephone number management in domain name systems
US20070110049A1 (en) * 2005-11-15 2007-05-17 Nominum, Inc. Data compression approach to telephone number management in domain name systems
KR100671484B1 (ko) 2006-04-05 2007-01-19 (주)동국일렉콘스 유동아이피 환경의 인터넷상에서 원격감시제어 시스템용네트워크 관리장비 또는 네트워크 관리모듈 및 이를 이용한통신방법
US8713188B2 (en) * 2007-12-13 2014-04-29 Opendns, Inc. Per-request control of DNS behavior
US8606926B2 (en) 2006-06-14 2013-12-10 Opendns, Inc. Recursive DNS nameserver
US7706278B2 (en) * 2007-01-24 2010-04-27 Cisco Technology, Inc. Triggering flow analysis at intermediary devices
US7694016B2 (en) * 2007-02-07 2010-04-06 Nominum, Inc. Composite DNS zones
WO2008119379A1 (en) * 2007-03-29 2008-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Address resolving database
US8311042B2 (en) * 2007-06-15 2012-11-13 Mformation System and method for automatic detection and reporting of the mapping between device identity and network address in wireless networks
EP2243009B1 (en) * 2008-02-12 2018-10-10 Hewlett-Packard Development Company, L.P. Color detector
JP4734356B2 (ja) * 2008-02-22 2011-07-27 株式会社沖データ 印刷装置および印刷システム
US7860982B2 (en) * 2008-03-14 2010-12-28 Microsoft Corporation Internet connectivity verification
US8724486B2 (en) * 2008-05-02 2014-05-13 Pine Valley Investments, Inc. System and method for heartbeat signal generation
FR2932044B1 (fr) * 2008-06-02 2010-08-20 Sagem Comm Procede et dispositif d'attribution d'adresses mac dans un reseau de communication sur courants porteurs
US9658891B2 (en) * 2009-03-13 2017-05-23 Micro Focus Software Inc. System and method for providing key-encrypted storage in a cloud computing environment
JP5010741B2 (ja) * 2008-09-11 2012-08-29 パナソニック株式会社 情報処理端末装置及びネットワーク接続方法
US8676989B2 (en) 2009-04-23 2014-03-18 Opendns, Inc. Robust domain name resolution
US9501329B2 (en) * 2009-05-08 2016-11-22 Rackspace Us, Inc. Methods and systems for cloud computing management
US8762518B2 (en) * 2009-07-10 2014-06-24 Telcordia Technologies, Inc. Program and method for adaptively maintaining a local peer group in a dynamic environment
JP5531517B2 (ja) * 2009-09-04 2014-06-25 ヤマハ株式会社 通信装置および通信方法
US8296403B2 (en) * 2009-10-23 2012-10-23 Novell, Inc. Network address allocation using a user identity
US8356346B2 (en) 2010-01-30 2013-01-15 Fatpipe, Inc. VPN secure sessions with dynamic IP addresses
JP4802295B1 (ja) * 2010-08-31 2011-10-26 株式会社スプリングソフト ネットワークシステム及び仮想プライベート接続形成方法
JP5664662B2 (ja) * 2010-11-26 2015-02-04 富士通株式会社 管理システム、管理装置、管理方法および管理プログラム
JPWO2012086571A1 (ja) * 2010-12-22 2014-05-22 日本電気株式会社 通信装置、通信装置の設定方法及びプログラム
US9237142B2 (en) * 2011-01-07 2016-01-12 Interdigital Patent Holdings, Inc. Client and server group SSO with local openID
US9515986B2 (en) * 2011-05-05 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing public reachability and related systems and devices
JP5760736B2 (ja) 2011-06-22 2015-08-12 富士通株式会社 通信装置
JP5617108B2 (ja) * 2011-07-14 2014-11-05 岩▲崎▼ 哲夫 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置
JP5644710B2 (ja) * 2011-07-26 2014-12-24 株式会社Pfu ノード検出装置、ノード検出方法、及びプログラム
JP2013012225A (ja) * 2012-08-30 2013-01-17 Hitachi Ltd 名称特定プログラム、構成管理サーバおよび情報処理システム
AU2013386210B2 (en) * 2013-04-09 2018-02-15 Robert Bosch Gmbh Method for network change tolerant service discovery in a computer network
US9380019B2 (en) * 2013-08-26 2016-06-28 Verisign, Inc. Command performance monitoring
CN104427009A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(深圳)有限公司 主机动态ip地址管理系统及方法
US20150073998A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9584367B2 (en) * 2013-11-05 2017-02-28 Solarwinds Worldwide, Llc Node de-duplication in a network monitoring system
US9888127B2 (en) 2015-07-30 2018-02-06 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for adjusting the use of virtual resources providing communication services based on load
US9851999B2 (en) 2015-07-30 2017-12-26 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for handling virtualization of a physical telephone number mapping service
US9866521B2 (en) 2015-07-30 2018-01-09 At&T Intellectual Property L.L.P. Methods, systems, and computer readable storage devices for determining whether to forward requests from a physical telephone number mapping service server to a virtual telephone number mapping service server
US10277736B2 (en) 2015-07-30 2019-04-30 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for determining whether to handle a request for communication services by a physical telephone number mapping service or a virtual telephone number mapping service
EP3148239A1 (en) * 2015-09-23 2017-03-29 Technische Universität Dresden Method for managing available communication resource in a communication network via node-to-node resource-trading and node for a communication network
US10582002B2 (en) * 2016-12-09 2020-03-03 Arris Enterprises Llc Cache proxy for a network management information base
US20190081924A1 (en) * 2017-09-11 2019-03-14 Linkedin Corporation Discovering address mobility events using dynamic domain name services
JP7440747B2 (ja) * 2020-01-27 2024-02-29 富士通株式会社 情報処理装置、情報処理システムおよびネットワーク疎通確認方法
TWI738253B (zh) * 2020-03-18 2021-09-01 華南商業銀行股份有限公司 網域名稱系統服務之客戶端連線方法
CN114629881B (zh) * 2020-12-14 2024-09-24 中兴通讯股份有限公司 一种sip网元多地址学习方法及装置、信令监测系统
CN113596159B (zh) * 2021-07-30 2023-10-13 北京南凯自动化系统工程有限公司 基于k8s云容器平台的集群通信方法及装置
CN116016442A (zh) * 2022-12-29 2023-04-25 武汉绿色网络信息服务有限责任公司 ip地址资源管理方法、云网关、电子设备及存储介质
CN118488035A (zh) * 2023-02-13 2024-08-13 中兴通讯股份有限公司 报文发送方法、设备及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020013051A (ko) * 2000-08-10 2002-02-20 유길종 네트워크 시스템에서의 메일 주소 확인 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02239743A (ja) * 1989-03-13 1990-09-21 Nec Corp データ伝送システム
JPH07200502A (ja) 1993-12-28 1995-08-04 Omron Corp トランザクション処理システムにおける二重化装置
JPH10336177A (ja) * 1997-06-02 1998-12-18 Nec Corp 通信ネットワークにおけるヘルスチェック方式
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
JP3494562B2 (ja) * 1997-10-15 2004-02-09 株式会社東芝 ネットワーク管理システム
US8516055B2 (en) * 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6621798B1 (en) * 1999-04-21 2003-09-16 Lucent Technologies Inc. Method to sequence changes for IP network configuration
WO2000078001A2 (en) * 1999-06-11 2000-12-21 Microsoft Corporation General api for remote control of devices
US7069320B1 (en) * 1999-10-04 2006-06-27 International Business Machines Corporation Reconfiguring a network by utilizing a predetermined length quiescent state
JP2002135301A (ja) * 2000-10-23 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> Ipアドレス情報通知方法及びipアドレス情報通知装置並びにこのプログラムを格納した記憶媒体
JP2002281032A (ja) 2001-03-16 2002-09-27 Toshiba Corp 監視対象切替プログラム、方法及び監視システム
JP2002318737A (ja) * 2001-04-23 2002-10-31 Index:Kk 管理サーバ
US7359987B2 (en) * 2001-07-05 2008-04-15 Enom, Inc. Method and system for providing static addresses for Internet connected devices even if the underlying address is dynamic
US7613811B1 (en) * 2001-09-17 2009-11-03 Cisco Technology, Inc. Selecting a communications protocol
US20030103482A1 (en) * 2001-12-04 2003-06-05 Van Bosch James A. Method of enabling communication with a wireless communication device
US7260645B2 (en) * 2002-04-26 2007-08-21 Proficient Networks, Inc. Methods, apparatuses and systems facilitating determination of network path metrics

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020013051A (ko) * 2000-08-10 2002-02-20 유길종 네트워크 시스템에서의 메일 주소 확인 방법

Also Published As

Publication number Publication date
JP4417850B2 (ja) 2010-02-17
JP3577067B2 (ja) 2004-10-13
AU2003296079A1 (en) 2004-07-22
CN1754351B (zh) 2010-04-28
US20060101026A1 (en) 2006-05-11
EP1578068A4 (en) 2006-09-13
US7831697B2 (en) 2010-11-09
CN1754351A (zh) 2006-03-29
WO2004059925A1 (ja) 2004-07-15
JPWO2004059925A1 (ja) 2006-05-11
KR20080040784A (ko) 2008-05-08
KR20050084465A (ko) 2005-08-26
JP2004266305A (ja) 2004-09-24
EP1578068A1 (en) 2005-09-21

Similar Documents

Publication Publication Date Title
KR100838911B1 (ko) 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치
US7415536B2 (en) Address query response method, program, and apparatus, and address notification method, program, and apparatus
US6347085B2 (en) Method and apparatus for establishing communications between packet-switched and circuit-switched networks
US7373426B2 (en) Network system using name server with pseudo host name and pseudo IP address generation function
CN100359882C (zh) 网络互连设备和方法
US6594254B1 (en) Domain name server architecture for translating telephone number domain names into network protocol addresses
AU2009304186B2 (en) NAT traversal method and apparatus
US7478169B2 (en) Accessing data processing systems behind a NAT enabled network
EP2451125A1 (en) Method and system for realizing network topology discovery
Yan et al. Is DNS ready for ubiquitous Internet of Things?
Howard Reverse dns in ipv6 for internet service providers
van der Toorn et al. Saving Brian's privacy: the perils of privacy exposure through reverse DNS
KR100838912B1 (ko) 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치
Sheikh Networking Fundamentals
Sommese Everything in Its Right Place: Improving DNS resilience
US20030225910A1 (en) Host resolution for IP networks with NAT
Peterson et al. Architectural Considerations on Application Features in the DNS
Fontein Investigating DNS Information Flow In Corporate Networks
Ovd et al. Saving Brian's Privacy: the Perils of Privacy Exposure through Reverse DNS
Suzuki et al. Domain Name System--Past, Present and Future
Christou On Services Exposed by DNS Infrastructure: A KINDNS Investigation
Cheshire RFC 8766: Discovery Proxy for Multicast DNS-Based Service Discovery
Howard RFC 8501: Reverse DNS in IPv6 for Internet Service Providers
CA2408631C (en) Server and method for providing secure access to a group of users
Abegaz DNS Services, alternative ways of using DNS infrastructures

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
A107 Divisional application of patent
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee