KR20090030256A - 네임 챌린지 시행 영역들 - Google Patents

네임 챌린지 시행 영역들 Download PDF

Info

Publication number
KR20090030256A
KR20090030256A KR1020087028649A KR20087028649A KR20090030256A KR 20090030256 A KR20090030256 A KR 20090030256A KR 1020087028649 A KR1020087028649 A KR 1020087028649A KR 20087028649 A KR20087028649 A KR 20087028649A KR 20090030256 A KR20090030256 A KR 20090030256A
Authority
KR
South Korea
Prior art keywords
update
host name
client device
record
address
Prior art date
Application number
KR1020087028649A
Other languages
English (en)
Inventor
제임스 엠. 길로이
제프리 제이. 웨스트헤드
카말 아누파마 자나르단
문 마줌다르
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20090030256A publication Critical patent/KR20090030256A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

네임 챌린지 시행 영역들을 구현하기 위한 방법 및 시스템을 본 명세서에 설명한다. DNS 서버는 클라이언트 장치로부터 업데이트를 수신한다. DNS 서버가 업데이트에 대한 권한 있는 영역을 호스팅한다면, DNS 서버는 호스트 이름에 대한 레코드가 존재하는지를 판단한다. 만약 존재한다면, 호스트 이름과 관련된 IP 주소를 결정한다. IP 주소는 업데이트를 송신하는 클라이언트 장치의 소스 주소와 비교된다. IP 주소들이 일치하면, 업데이트는 수락된다.
도메인 네임 시스템, DNS 서버, 인터넷 프로토콜

Description

네임 챌린지 시행 영역들{NAME CHALLENGE ENABLED ZONES}
도메인 네임 시스템(DNS; Domain Name System)은 도메인 네임들과 관련된 정보를 하나 이상의 네트워크들 상에 분산된 데이터베이스에 저장하는 시스템이다. 저장된 정보는 도메인 네임과 관련된 인터넷 프로토콜(IP) 주소를 포함한다. 도메인 네임 스페이스는 도메인 네임들의 트리로서 생각되어질 수 있다. 트리의 각각의 노드(node) 또는 리프(leaf)는 도메인 네임과 관련된 정보를 보유하는 리소스 레코드와 관련된다. 트리는 영역들(zones)로 분할된다. 영역은 권한 있는 DNS 서버에 의해 권한 있게 서비스를 받는 연결된 노드들의 집합체(collection)이다. DNS 서버는 하나 이상의 영역들을 호스팅(hosting)할 수 있다.
영역들은 텍스트-기반 파일들(text-based files)을 이용하거나 디렉토리 시스템을 이용하여 저장될 수 있다. 영역들은 머신 이름(machine name), IP 주소, 또는 여타의 도메인 정보의 변경을 처리하기 위해서 클라이언트 머신들로부터 동적 업데이트들을 수용하도록 구성될 수 있다. 동적 업데이트들은 보안되거나 보안되지 않을 수 있다. 보안 업데이트들은 클라이언트 머신과 DNS 서버 간의 보안 컨텍스트 협상(security context negotiation)을 필요로 할 수 있다. 보안 업데이트들을 사용한다는 것은, 등록된 이름의 본래의 소유자만이 그 기존 레코드를 변경할 수 있을 것을 전제 조건으로 할 수 있다. 동일 이름에 대한 다른 클라이언트 머신 들에 의한 등록 시도는 거절된다. 보안 업데이트들은 도메인 자격 증명(credentials)을 필요로 하며, 텍스트-기반 파일들을 이용하여 저장되는 영역들에는 이용될 수 없다.
미보안 업데이트들은 클라이언트들이 새로운 등록을 생성하거나 기존 등록을 변경하게 해준다. 기존 데이터에 대한 미보안 업데이트들은 본래의 소유자로만 제한되는 것은 아니다. 따라서, 다른 머신이 동일 이름에 대해 동적 업데이트를 수행할 수 있다. 이것이 악의적으로 행해진 경우에는, 이름 하이재킹 공격(name hijacking attack)으로 알려져 있다. 미보안 업데이트들은 도메인 자격 증명을 요구하지 않아서, 영역에 대하여 어떤 저장 시스템이 사용되는지에 관계없이 미보안 업데이트들이 사용될 수 있다. 그러나, 미보안 업데이트들을 사용함으로써, 클라이언트들은 이름 하이재킹 공격에 취약하여, 영역에서의 이름 고유성(name uniqueness)을 보장받을 수 없다.
이하에서는 대중에게 기본 개념을 제공하기 위해서 본 설명의 개략화된 요약을 제공한다. 이러한 요약은 본 설명의 광범위한 개요가 아니며, 본 발명의 핵심/중요 요소들을 규정하거나 본 발명의 영역을 정하는 것이 아니다. 이의 유일한 목적은 추후에 기술될 보다 상세한 설명의 준비로서 간략화된 형태로 본 명세서에 개시된 일부 개념을 제공하려는 것이다.
네임 챌린지 시행 영역들(name challenge enabled zones)을 구현하기 위한 방법들 및 시스템들에 관련된 다양한 기술 및 기법을 본 명세서에서 설명한다. 설명된 기술들의 일 구현에 따르면, DNS 서버가 이름에 대한 업데이트를 수신할 때, DNS 서버는 호스트 이름이 적용가능 영역에 이미 존재하는지 여부를 확인한다. 이름에 대한 레코드가 이미 존재한다면, DNS 서버는 업데이트를 송신하는 클라이언트 장치와 본래 등록자의 ID들(identities)의 동일 여부를, 그들의 소스 IP 주소들을 비교함으로써 결정한다. 소스 IP 주소들이 동일하면, 업데이트는 수락된다. 소스 IP 주소들이 상이하다면, DNS 서버는 DNS 쿼리를 본래의 등록자에게 송신할 수 있다. 본래의 등록자가 DNS 쿼리에 응답하면, 업데이트는 거절된다. 본래의 등록자가 DNS 쿼리에 응답하지 않으면, 업데이트는 수락될 수 있다.
첨부된 도면들과 연계하여 이하의 상세한 설명을 참조로 함으로써 많은 부수적인 특징들이 보다 잘 이해될 수 있다.
본 설명은 첨부된 도면들에 견주어 이하의 상세한 설명으로부터 보다 잘 이해될 수 있다.
도 1은 네임 챌린지를 구현하기 위한 예시적 시스템을 나타내는 블럭도.
도 2는 DNS 영역들을 관리하기 위한 예시적 사용자 인터페이스를 나타내는 스크린 샷.
도 3은 DNS 영역의 속성들을 살펴 보고 편집하기 위한 예시적 사용자 인터페이스를 나타내는 스크린 샷.
도 4는 네임 챌린지를 구현하기 위한 예시적 처리를 나타내는 흐름도.
도 5는 본 발명의 특정 양태들이 구현될 수 있는 예시적 컴퓨팅 환경을 나타 내는 도면.
첨부된 도면들에서, 동일한 참조 부호는 동일한 부분을 나타내는데 사용된다.
이하에서 첨부된 도면들과 연관되어 제공된 상세한 설명은 본 실시예의 설명을 의미하며, 상기 본 실시예가 구성되거나 이용될 수 있는 유일한 형태를 나타내는 것을 의미하지는 않는다. 상기 설명은 본 실시예의 기능들과 본 실시예를 구성 및 작동시키기 위한 단계들의 순서를 설명한다. 그러나, 동일 또는 등가의 기능들 및 순서는 상이한 실시예에 의해 달성될 수 있다.
도 1은 DNS 서버(102) 상의 하나 이상의 영역들에 대한 네임 챌린지(challenge)를 구현하기 위한 예시적인 시스템(100)을 나타내는 블럭도이다. DNS 서버(102)는 참조 부호 "104, 106 또는 108"과 같은 하나 이상의 클라이언트 장치들과 통신에 관해 연결된다. DNS 서버(102)는 참조 부호 "110, 112 또는 114"와 같은 하나 이상의 영역들을 호스팅한다. 각각의 영역은 도메인의 클라이언트 장치들로의 IP 주소들의 매핑과 같은 도메인 정보를 저장하는 하나 이상의 레코드들을 포함한다. 하나 이상의 영역들은 파일 백(file-backed)되거나 Active Directory® 시스템과 같은 디렉토리 시스템과 통합될 수 있다. 하나 이상의 영역들은 클라이언트 장치 이름, IP 주소 또는 여타의 도메인 정보에서의 하나 이상의 변경들을 처리하기 위해서 클라이언트 장치들로부터 동적 업데이트들을 수용하도록 구성될 수 있다. 동적 업데이트들은 보안되거나 보안되지 않을 수 있다. 보안 업데이트들은 클라이언트 장치와 DNS 서버 사이의 보안 컨텍스트 협상을 필요로 할 수 있다. 보안 업데이트들은 도메인 네임을 등록한 본래의 클라이언트 장치만이 그 도메인 네임과 관련된 레코드를 변경시킬 수 있을 것을 전제조건으로 할 수 있다. 동일 도메인에 대하여 시도되는 다른 클라이언트로부터의 등록은 거절될 것이다.
미보안 업데이트들은 클라이언트들이 새로운 등록을 생성하거나 기존의 등록을 변경하게 할 수 있다. 기존 데이터에 대한 미보안 업데이트들은 본래의 소유자로 제한되는 것은 아니다. 도 1에 도시된 시스템(100)은 미보안 동적 업데이트들을 고려하여, 기존의 등록들과 충돌하는 업데이트들에 대한 네임 챌린지를 구현한다. 참조 부호 "104, 106, 108"과 같은 각각의 클라이언트 장치는 참조 부호 "120, 122, 124"와 같은 업데이트들을 DNS 서버(102)에 송신할 수 있다. DNS 서버(102)가 업데이트를 수신하면, DNS 서버는 호스트 이름이 적용가능 영역에 이미 존재하는지 여부를 확인한다. 호스트 이름에 대한 레코드가 이미 존재한다면, DNS 서버(102)는 업데이트를 송신하는 클라이언트 장치와 본래 등록자의 ID들의 동일 여부를, 그들의 소스 IP 주소들을 비교함으로써 결정한다. 소스 IP 주소들이 동일하다면, 업데이트는 수락된다. 소스 IP 주소들이 상이하다면, DNS 서버는 DNS 쿼리를 본래의 등록자에 송신할 수 있다. 본래의 등록자가 DNS 쿼리에 응답하면, 업데이트는 거절된다. 본래의 등록자가 DNS 쿼리에 응답하지 않으면, 업데이트는 수락될 수 있다. DNS 서버(102)는 요청된 업데이트의 수락 또는 거절이 클라이언트 장치에게 통지되도록 참조 부호 "130, 132, 134"와 같은 응답을, 업데이트를 요청한 클라이언트 장치로 다시 송신한다.
예컨대, 영역(110)은 도메인 "corp.contoso.com"에 대한 레코드들을 저장하는 것으로 한다. 영역(110)은 클라이언트 장치(104)로부터 수신된 등록에 의해 생성된 "lab-comp.corp.contoso.com"에 대한 주소 (A) 레코드를 가진다. 클라이언트 장치(104)는 "corp.contoso.com" 도메인와 결합된 호스트 이름 "lab-comp"을 가진다.
제1 시나리오에서, 클라이언트 장치(104)가 그의 A 레코드를 갱신(refresh)하기 위해 "lab-comp.corp.contoso.com"에 대한 동적 업데이트를 송신하는 것을 가정해 본다. 권한 있는 DNS 서버(102)가 발견되면, 서버(102)는 "corp.contoso.com" 영역에 "lab-comp"에 대한 A 레코드용 데이터가 존재하는지를 확인한다. "lab-comp"에 대한 A 레코드가 이미 존재한다. 따라서, DNS 서버는 업데이트를 송신하는 클라이언트 장치의 소스 주소와 본래 등록자의 소스 주소가 동일한지 여부를 확인한다. 소스 주소들은 동일하다. 따라서, DNS 서버(102)는 업데이트를 수락한다. 업데이트는 처리되며, 업데이트의 성공은 클라이언트 장치(104)로 되돌려진다.
제2 시나리오에서, 클라이언트 장치(106)가 그의 IP 주소를 등록하려는 시도로 "lab-comp.corp.contoso.com"에 대한 동적 업데이트를 송신하는 것을 고려해 본다. 권한 있는 DNS 서버(102)가 발견되면, "lab-comp"에 대한 A 레코드가 "corp.contoso.com" 영역에 존재하는지를 확인한다. "lab-comp"에 대한 A 레코드 가 이미 존재한다. 따라서, DNS 서버는 업데이트를 송신하는 클라이언트 장치의 소스 주소와 본래의 등록자의 소스 주소가 동일한지 여부를 확인한다. 본래의 등록자는 클라이언트 장치(104)이며, 클라이언트 장치(106)가 업데이트를 송신하고 있으며, 그래서, 이들 소스 IP 주소들은 동일하지 않다. DNS 서버(102)는 업데이트를 거절할 수 있다. DNS 서버(102)는 DNS 쿼리를 클라이언트 장치(104)로 송신할 수 있다. DNS 쿼리에 대한 응답으로 클라이언트 장치(104)로부터 확인 응답(acknowledgement)이 수신되면, DNS 서버(102)는 업데이트를 거절한다. 클라이언트 장치(104)로부터 DNS 쿼리에 대한 응답이 수신되지 않으면, DNS 서버(102)는 업데이트를 수락할 수 있다.
도 2 및 도 3에는 DNS 영역들을 관리하기 위한 예시적 사용자 인터페이스를 나타내는 스크린 샷(200, 300)이 도시되어 있다. 도 2에 도시된 시스템에는 _msdcs.dnsregression.com(202), bar.com(204), dnsregression.com(206), unsecure zone(208)을 비롯하여 복수의 DNS 영역들이 존재한다. 사용자는 관리된 DNS 영역을 선택하여 선택된 영역의 하나 이상의 속성을 편집할 수 있다. 도 3에 도시된 바와 같이, 사용자는 unsecure zone(208)의 속성을 살펴 보고 및/또는 편집하기로 결정한다. 각각의 영역에 대하여, 사용자는 해당 영역에 대한 동적 업데이트의 시행 여부를 선택할 수 있다. 사용자가 동적 업데이트들을 가능하게 결정하면, 사용자는 보안 업데이트들만을 가능하게 결정할 수 있거나 또는 사용자가 보안과 미보안 업데이트들 모두를 가능하게 결정할 수 있다. 도 3에 도시된 예에서, 사용자는 참조 부호 "302"로 나타낸 바와 같이, 보안 및 미보안 업데이트들 모두가 가능하게 결정하였다. 미보안 업데이트들이 시행되면, 사용자는 참조 부호 "304"에 도시된 바와 같이 미보안 업데이트들에 대한 네임 챌린지가 시행되도록 결정할 수 있다. 일단, 네임 챌린지가 시행되면, DNS 서버는 도 4의 예시적 처리에 의해 상세히 설명된 바와 같이 기존 이름들에 관한 임의의 업데이트를 시도할 것이다.
도 4는 네임 챌린지 시행 영역들에 관한 예시적 처리를 나타내는 흐름도이다. 도 4가 다른 도면들을 참조로 설명될 수 있지만, 도 4에 도시된 예시적 처리는 다른 특정 도면 또는 도면들의 다른 내용 또는 시스템들과 관련되어 제한 해석되지 않는 것으로 이해되어야 한다. 또한, 도 4의 예시적 처리는 하나 이상의 선택 구현예에서 동작 실행의 특정 순서를 나타내지만, 동작들은 상이하게 배열될 수 있는 것으로 이해되어야 한다. 또한, 도 4의 예시적 처리에 도시된 일부 단계 및 데이터는 일부 구현예에서 필요치 않거나 생략될 수 있다. 마지막으로, 도 4의 예시적 처리는 복수의 개별 단계들을 포함하나, 일부 환경에서의 일부 이들 동작들은 동시에 결합되어 실행될 수 있다.
단계(402)에서, DNS 서버에서 이름에 대한 업데이트가 제1 클라이언트 장치로부터 수신된다. 이 업데이트는 호스트 이름을 포함한다. 단계(404)에서, DNS 서버가 그 업데이트에 대한 권한 있는 영역을 호스팅하는지에 대해 판단한다. 그렇다면, 처리는 단계(408)로 진행한다. 그렇지 않다면, 단계(406)에서, 업데이트는 거절된다. 업데이트에 대한 권한 있는 영역을 호스팅하는 DNS 서버가 발견되면, 단계(408)에서, 호스트 이름에 대한 레코드가 이미 존재하는지를 판단하기 위해 그 상기 영역을 확인한다. 호스트 이름에 대한 레코드가 이미 존재하는가를 결 정함으로써, 하나 이상의 레코드 유형들의 하나 이상의 레코드들이 확인될 수 있다. 확인할 수 있는 예시 레코드 유형들은, 주소 (A) 레코드들, IPv6 주소 레코드들, 정식 이름 (CNAME; Canonical Name) 레코드들을 포함하지만 이것에만 한정되는 것은 아니다.
호스트 이름에 대한 레코드가 발견되지 않으면, 단계(430)에서, 업데이트를 수락한다. 호스트 이름에 대한 레코드가 이미 존재한다면, 단계(412)에서, 호스트 레코드와 관련된 소스 IP 주소가 결정된다. 단계(414)에서, 호스트 레코드와 관련된 소스 IP 주소를 제1 클라이언트 장치의 소스 IP 주소와 비교한다. IP 주소들이 일치한다면, 단계(420)에서 업데이트를 수락한다. IP 주소들이 일치하지 않으면, 단계(416)에서, DNS 쿼리가 호스트 레코드와 관련된 IP 주소를 가지는 제2 클라이언트 장치로 송신되며, 단계(418)에서, 제2 클라이언트 장치로부터의 응답이 있는지를 판단한다. DNS 쿼리에 대한 응답으로 제2 클라이언트 장치로부터 확인 응답(acknowledgement)이 수신되면, 단계(422)에서, 업데이트는 거절된다. 제2 클라이언트 장치로부터 DNS 쿼리에 대한 응답이 수신되지 않으면, 단계(420)에서, 업데이트는 수락될 수 있다.
업데이트가 수락되며 하나 이상의 다른 DNS 서버들이 그 영역의 복제본(copies of zone)을 갖는다면, 업데이트는 그 하나 이상의 다른 DNS 서버들에 복제(replicating)될 수 있다.
도 5는 본 발명의 특정 양태를 구현할 수 있는 예시적 컴퓨팅 환경(computing environment)을 나타낸다. 컴퓨팅 환경(500)은 본 명세서에 설명된 다양한 기술이 사용될 수 있는 적절한 컴퓨팅 환경의 일 예이고, 본 명세서에 설명된 기술들의 기능 또는 사용 범위를 제한하지 않는 의미로 해석되어야 한다. 또한, 컴퓨팅 환경(500)은 본 명세서에 도시된 전체 구성 요소들을 반드시 필요로 하는 것으로 이해되어서도 안된다.
본 명세서에 설명된 기술들은 다수의 기타 범용 또는 특수 목적 컴퓨팅 환경 또는 구성과 함께 동작될 수 있다. 본 명세서에 설명된 기술들과 함께 사용하기에 적합할 수 있는 넓리 공지된 컴퓨팅 환경들 및/또는 구성들의 예들은 PC, 서버 컴퓨터, 휴대용 또는 랩탑 장치, 태블릿 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그래머블 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 임의의 시스템들 또는 장치들을 포함하는 분산형 컴퓨팅 환경들 등을 포함하지만, 이들로 한정되는 것은 아니다.
도 5를 참조하면, 컴퓨팅 환경(500)은 범용 컴퓨팅 장치(510)를 포함한다. 컴퓨팅 장치(510)의 구성요소들은 처리 유닛(512), 메모리(514), 저장 장치(516), 입력 장치(들)(518), 출력 장치(들)(520), 통신 연결(들)(522)을 포함할 수 있으나, 이들로 한정되는 것은 아니다.
처리 유닛(512)은 하나 이상의 범용 또는 특정 목적 프로세서들, ASICs 또는 프로그램가능형 논리 칩들을 포함할 수 있다. 컴퓨팅 장치의 구성 및 유형에 따라, 메모리(514)는 휘발성(RAM과 같은), 비휘발성(ROM, 플래쉬 메모리 등과 같은) 또는 이들의 몇몇 조합일 수 있다. 또한, 컴퓨팅 장치(510)는 자기 또는 광 디스크 또는 테이프를 포함하는 추가 저장 장치(이동식 및/또는 비이동식)를 포함할 수 있으나, 이들로 한정되는 것은 아니다. 이러한 추가 저장 장치는 저장 장치(516)로 도 5에 도시되어 있다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보를 저장하기 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 또는 비이동식 매체를 포함한다. 메모리(514) 및 저장 장치(516)는 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래쉬 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 다른 광 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 또는 소망하는 정보를 저장하는데 이용될 수 있으며 컴퓨팅 장치(510)에 의해 접근가능한 임의의 다른 매체를 포함하나, 이들로 한정되는 것은 아니다. 임의의 이러한 컴퓨터 저장 매체는 컴퓨팅 장치(510)의 일부일 수있다.
또한, 컴퓨팅 장치(510)는 컴퓨팅 장치(510)로 하여금 네트워크(530)를 통하여 다른 컴퓨팅 장치들과 같은 다른 장치들과 통신하게 하는 통신 연결(들)(522)을 포함할 수 있다. 통신 연결(들)(522)은 통신 매체의 예이다. 일반적으로, 통신 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는, 반송파 또는 다른 전송 메커니즘과 같은 변조된 데이터 신호 내의 다른 데이터이며, 임의의 정보 전달 매체를 포함한다. "피변조 데이터 신호(modulated data signal)"라는 용어는, 신호내의 정보가 암호화되도록 그 신호의 하나 이상의 특성을 설정 또는 변경시킨 신호를 의미한다. 예제로서, 통신 매체는 유선 네트워크 또는 다이렉트 유선 접속과 같은 유선 매체, 그리고 음향, 라디오, 주파수, 적외선, 기타 무선 매체 와 같은 무선 매체를 포함하나, 이들로 제한되는 것은 아니다. 본 명세서에 사용된 컴퓨터 판독가능 매체라는 용어는 저장 매체를 포함한다.
또한, 컴퓨팅 장치(510)는 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치와 같은 입력 장치(들)(518), 및/또는 기타 다른 입력 장치(들)을 포함할 수 있다. 하나 이상의 디스플레이, 스피커, 프린터, 및/또는 기타 다른 출력 장치와 같은 출력 장치(들)(520) 또한 포함될 수 있다.
본 발명을 몇 개의 예시적 실행으로 설명하였지만, 당업자라면 본 발명이 상기 설명된 실행으로 제한되지 않으며, 첨부된 청구범위의 요지 및 범위 내에서 변형 및 대체될 수 있다는 것을 알 수 있다. 그래서, 상기 설명은 제한이 아니라 예시적인 것으로 간주되어야 한다.

Claims (20)

  1. 도메인 네임 시스템(DNS; domain name system) 서버에서 제1 클라이언트 장치로부터의 호스트 이름을 포함하는 업데이트를 수신하는 단계와;
    상기 DNS 서버가 상기 업데이트에 대한 권한 있는 영역을 호스팅하는지를 판단하는 단계와;
    상기 호스트 이름에 대한 레코드가 이미 존재하는지를 판단하는 단계를 포함하며, 만약 존재한다면,
    상기 호스트 이름과 관련된 인터넷 프로토콜(IP; Internet Protocol) 주소를 결정하는 단계와;
    상기 호스트 이름과 관련된 IP 주소가 상기 제1 클라이언트 장치의 소스 IP 주소와 일치하는지를 판단하는 단계와;
    상기 IP 주소들이 일치한다면 상기 업데이트를 수락하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 호스트 이름에 대한 레코드가 존재하지 않는다면, 상기 업데이트를 수락하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서, 상기 호스트 이름과 관련된 IP 주소가 상기 제1 클라이언트 장치의 소스 IP 주소와 일치하지 않는다면, 상기 호스트 이름과 관련된 IP 주소를 가지는 제2 클라이언트 장치에 DNS 쿼리를 송신하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 DNS 쿼리에 대한 응답으로 상기 제2 클라이언트 장치로부터 확인 응답(acknowledgement)을 수신하면 상기 업데이트를 거절하는 단계를 더 포함하는 방법.
  5. 제3항에 있어서,
    상기 DNS 쿼리에 대한 응답으로 상기 제2 클라이언트 장치로부터 확인 응답(acknowledgement)을 수신하지 않으면, 상기 업데이트를 수락하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    다른 DNS 서버에 상기 업데이트를 복제(replicating)하는 단계를 더 포함하는 방법.
  7. 제1항에 있어서,
    상기 호스트 이름에 대한 레코드가 이미 존재하는가를 판단하는 단계는 복수 유형의 복수 레코드를 확인하는 단계를 포함하는 방법.
  8. 제7항에 있어서,
    상기 레코드 유형 중 하나는 주소 (A) 레코드(Address (A) record)인 방법.
  9. 제7항에 있어서,
    상기 레코드 유형 중 하나는 IPv6 주소 레코드인 방법.
  10. 제7항에 있어서,
    상기 레코드 유형 중 하나는 정식 이름(CNAME; Canonical Name) 레코드인 방법.
  11. 제1항에 있어서,
    상기 영역은 파일 백된(file-backed) 방법.
  12. 제1항에 있어서,
    상기 영역은 디렉토리 시스템과 통합되는 방법.
  13. 이하의 단계들을 수행하기 위한 장치 실행 가능 명령어들(device-executable instructions)을 갖는 하나 이상의 장치 판독가능 매체로서,
    상기 단계들은
    호스트 이름을 포함하는 업데이트에 대한 권한 있는 영역을 호스팅하는 도메인 네임 시스템(DNS) 서버에서 제1 클라이언트 장치로부터 업데이트를 수신하는 단계와;
    상기 호스트 이름에 대한 레코드가 이미 존재하는지를 판단하기 위해서 상기 영역에서 하나 이상의 레코드들을 확인하는 단계를 포함하며, 만약 존재한다면,
    상기 호스트 이름과 관련된 인터넷 프로토콜(IP) 주소를 결정하기 위해서 상기 호스트 이름에 대한 레코드를 확인하는 단계와;
    상기 호스트 이름과 관련된 IP 주소가 상기 제1 클라이언트 장치의 소스 IP 주소와 일치하는지를 판단하는 단계를 포함하며, 만약 일치하지 않다면,
    상기 호스트 이름과 관련된 IP 주소를 가지는 제2 클라이언트 장치에 DNS 쿼리를 송신하는 단계와;
    상기 제2 클라이언트 장치가 상기 DNS 쿼리에 대하여 응답하는지 여부에 근거하여 업데이트를 수락할지를 결정하는 단계를 포함하는 하나 이상의 장치 판독가능 매체.
  14. 제13항에 있어서,
    상기 단계들은 상기 호스트 이름에 대한 레코드가 존재하지 않는 경우에 상기 업데이트를 수락하는 단계를 더 포함하는 하나 이상의 장치 판독가능 매체.
  15. 제13항에 있어서,
    상기 단계들은 상기 호스트 이름과 관련된 IP 주소가 상기 제1 클라이언트 장치의 소스 IP 주소와 일치하는 경우에 상기 업데이트를 수락하는 단계를 더 포함하는 하나 이상의 장치 판독가능 매체.
  16. 제13항에 있어서,
    상기 제2 클라이언트 장치가 상기 DNS 쿼리에 대하여 응답하는지 여부에 근거하여 상기 업데이트를 수락할지를 결정하는 단계는 상기 제2 클라이언트 장치가 상기 DNS 쿼리에 대하여 응답하는 경우에 상기 업데이트를 거절하고, 상기 제2 클라이언트 장치가 상기 DNS 쿼리에 대하여 응답하지 않는 경우에 상기 업데이트를 수락하는 단계를 포함하는 하나 이상의 장치 판독가능 매체.
  17. 도메인 네임 시스템(DNS) 서버에서 제1 클라이언트 장치로부터의 호스트 이름을 포함하는 업데이트를 수신하는 단계와;
    상기 호스트 이름에 대한 레코드가 이미 존재하는지를 판단하는 단계를 포함하며, 만약 존재한다면,
    상기 호스트 이름의 등록자 소스 IP 주소를 결정하는 단계와;
    상기 호스트 이름의 등록자 소스 IP 주소가 상기 제1 클라이언트 장치의 소스 IP 주소와 일치하는가를 판단하는 단계를 포함하고, 만약 일치하지 않는다면,
    상기 호스트 이름의 등록자에 DNS 쿼리를 송신하는 단계와;
    상기 DNS 쿼리에 대한 응답으로 상기 등록자부터 확인 응 답(acknowledgement)이 수신된 경우에 상기 업데이트를 거절하는 단계를 포함하는 방법.
  18. 제17항에 있어서,
    상기 호스트 이름에 대한 레코드가 존재하지 않는 경우에 상기 업데이트를 수락하는 단계를 더 포함하는 방법.
  19. 제17항에 있어서,
    상기 호스트 이름의 등록자 소스 IP 주소가 상기 제1 클라이언트 장치의 소스 IP 주소와 일치하는 경우에 상기 업데이트를 수락하는 단계를 더 포함하는 방법.
  20. 제17항에 있어서,
    상기 DNS 쿼리에 대한 응답으로 상기 등록자로부터 응답이 수신되지 않는 경우에 상기 업데이트를 수락하는 단계를 더 포함하는 방법.
KR1020087028649A 2006-06-01 2007-04-26 네임 챌린지 시행 영역들 KR20090030256A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/421,641 US20070283028A1 (en) 2006-06-01 2006-06-01 Name Challenge Enabled Zones
US11/421,641 2006-06-01

Publications (1)

Publication Number Publication Date
KR20090030256A true KR20090030256A (ko) 2009-03-24

Family

ID=38791705

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087028649A KR20090030256A (ko) 2006-06-01 2007-04-26 네임 챌린지 시행 영역들

Country Status (11)

Country Link
US (1) US20070283028A1 (ko)
EP (1) EP2077028A4 (ko)
JP (1) JP4876168B2 (ko)
KR (1) KR20090030256A (ko)
CN (1) CN102017582A (ko)
AU (1) AU2007257427A1 (ko)
BR (1) BRPI0712204A2 (ko)
CA (1) CA2651521A1 (ko)
MX (1) MX2008015235A (ko)
RU (1) RU2008147096A (ko)
WO (1) WO2007142759A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014092505A1 (ko) * 2012-12-14 2014-06-19 (주)씨디네트웍스 디앤에스 서비스 제공 방법 및 장치

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160248813A1 (en) * 2006-08-23 2016-08-25 Threatstop, Inc. Method and system for propagating network policy
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
JP2009165041A (ja) * 2008-01-09 2009-07-23 Sony Corp ネットワーク機器、アドレス変更通知方法及びアドレス変更通知プログラム
US7877507B2 (en) 2008-02-29 2011-01-25 Red Hat, Inc. Tunneling SSL over SSH
US9369302B1 (en) 2008-06-24 2016-06-14 Amazon Technologies, Inc. Managing communications between computing nodes
JP2010211265A (ja) * 2009-03-06 2010-09-24 Seiko Epson Corp 出力機器、情報処理機器、ネットワークシステム
US8495717B1 (en) 2009-04-24 2013-07-23 Amazon Technologies, Inc. Secure key distribution service
US8700657B2 (en) * 2012-05-16 2014-04-15 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor media presentations
US20150304442A1 (en) * 2014-04-17 2015-10-22 Go Daddy Operating Company, LLC Website product integration and caching via domain name routing rules
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US10033699B2 (en) 2015-05-08 2018-07-24 Cloudflare, Inc. Transparent DNSSEC-signing proxy
US9954840B2 (en) 2015-05-08 2018-04-24 Cloudflare, Inc. Generating a negative answer to a domain name system query that indicates resource records as existing for the domain name regardless of whether those resource records actually exist for the domain name
EP3565221B1 (de) * 2018-04-30 2020-10-28 Siemens Aktiengesellschaft Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3641128B2 (ja) * 1998-02-20 2005-04-20 株式会社東芝 移動計算機装置、移動計算機管理装置、移動計算機管理方法及び通信制御方法
US6532217B1 (en) * 1998-06-29 2003-03-11 Ip Dynamics, Inc. System for automatically determining a network address
US6411966B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Method and computer readable medium for DNS dynamic update to minimize client-server and incremental zone transfer traffic
US6381627B1 (en) * 1998-09-21 2002-04-30 Microsoft Corporation Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations
EP1039724A3 (en) * 1998-10-29 2003-05-07 Nortel Networks Limited Method and apparatus providing for internet protocol address authentication
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network
WO2000065511A2 (en) * 1999-04-22 2000-11-02 Network Solutions, Inc. A shared registration system for registering domain names
EP1087575A1 (en) * 1999-09-24 2001-03-28 BRITISH TELECOMMUNICATIONS public limited company Packet network interfacing
US6769031B1 (en) * 2000-09-29 2004-07-27 Interland, Inc. Dynamically incorporating updates to active configuration information
KR100470493B1 (ko) * 2001-06-01 2005-02-07 니트젠테크놀러지스 주식회사 특수 도메인네임 분해 서비스 방법
US6907525B2 (en) * 2001-08-14 2005-06-14 Riverhead Networks Inc. Protecting against spoofed DNS messages
US7349380B2 (en) * 2001-08-15 2008-03-25 Meshnetworks, Inc. System and method for providing an addressing and proxy scheme for facilitating mobility of wireless nodes between wired access points on a core network of a communications network
JP2003069604A (ja) * 2001-08-23 2003-03-07 Nifty Corp 動的アドレス割当方法,動的アドレス割当装置及び動的アドレス割当プログラム
US7120690B1 (en) * 2001-09-27 2006-10-10 Emc Corporation Managing a distributed directory database
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
KR20030065064A (ko) * 2002-01-29 2003-08-06 삼성전자주식회사 도메인 네임 관리 방법
JP3876737B2 (ja) * 2002-03-18 2007-02-07 松下電器産業株式会社 Ddnsサーバとddnsクライアント端末、及びddnsシステム
EP1486050A2 (en) * 2002-03-18 2004-12-15 Matsushita Electric Industrial Co., Ltd. A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
KR100424613B1 (ko) * 2002-04-22 2004-03-27 삼성전자주식회사 로컬 네트워크에서 도메인 네임 시스템 스푸핑 방법 및그를 이용한 로컬 네트워크 시스템
FR2841072A1 (fr) * 2002-06-14 2003-12-19 France Telecom Systeme de consultation et/ou mise a jour de serveurs dns et/ou d'annuaires ldap
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7254642B2 (en) * 2003-01-30 2007-08-07 International Business Machines Corporation Method and apparatus for local IP address translation
US7991854B2 (en) * 2004-03-19 2011-08-02 Microsoft Corporation Dynamic session maintenance for mobile computing devices
US20050246346A1 (en) * 2004-04-30 2005-11-03 Gerdes Reiner J Secured authentication in a dynamic IP environment
JP2006013827A (ja) * 2004-06-25 2006-01-12 Hitachi Communication Technologies Ltd パケット転送装置
JP4528105B2 (ja) * 2004-11-29 2010-08-18 株式会社アイ・オー・データ機器 ダイナミックdnsサービスを利用したネットワーク機器の設定方法、ダイナミックdnsサービスサーバ、プログラム及びネットワーク機器の接続方法
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014092505A1 (ko) * 2012-12-14 2014-06-19 (주)씨디네트웍스 디앤에스 서비스 제공 방법 및 장치

Also Published As

Publication number Publication date
US20070283028A1 (en) 2007-12-06
JP4876168B2 (ja) 2012-02-15
MX2008015235A (es) 2009-03-06
RU2008147096A (ru) 2010-06-10
AU2007257427A1 (en) 2007-12-13
CA2651521A1 (en) 2007-12-13
WO2007142759A2 (en) 2007-12-13
WO2007142759A3 (en) 2011-07-21
CN102017582A (zh) 2011-04-13
BRPI0712204A2 (pt) 2012-01-10
JP2010500786A (ja) 2010-01-07
EP2077028A2 (en) 2009-07-08
EP2077028A4 (en) 2013-10-30

Similar Documents

Publication Publication Date Title
KR20090030256A (ko) 네임 챌린지 시행 영역들
JP4460016B2 (ja) グローバルネームゾーン
US11616788B2 (en) Strengthening integrity assurances for DNS data
CN106068639B (zh) 通过dns处理的透明代理认证
US8082451B2 (en) Data access control
US8312522B2 (en) Monitoring network traffic by using a monitor device
US8224947B2 (en) Managing stored data on a computer network
US20090013063A1 (en) Method for enabling internet access to information hosted on csd
US8656490B1 (en) Safe and secure access to dynamic domain name systems
US8719948B2 (en) Method and system for the storage of authentication credentials
US20110047610A1 (en) Modular Framework for Virtualization of Identity and Authentication Processing for Multi-Factor Authentication
EP3223497B1 (en) Systems and methods for preserving privacy of a registrant in a domain name system ("dns")
JP2014182828A (ja) レコード・セットへのdnssec対応ゾーンの事前署名のためのシステムおよび方法
US11457075B2 (en) Authorization and content management in authorized profiles based on associated standardized hierarchical identification
KR20210154189A (ko) 분산 원장과 연관된 목적지 주소 지정
JP2008536241A (ja) ウェブ・コンテンツ管理情報の発見

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid