WO2004059925A1 - 静的な識別子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、到達性を確認するための通信モデル、信号、方法および装置 - Google Patents

静的な識別子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、到達性を確認するための通信モデル、信号、方法および装置 Download PDF

Info

Publication number
WO2004059925A1
WO2004059925A1 PCT/JP2003/016538 JP0316538W WO2004059925A1 WO 2004059925 A1 WO2004059925 A1 WO 2004059925A1 JP 0316538 W JP0316538 W JP 0316538W WO 2004059925 A1 WO2004059925 A1 WO 2004059925A1
Authority
WO
WIPO (PCT)
Prior art keywords
reachability
communication node
communication
reachable
address
Prior art date
Application number
PCT/JP2003/016538
Other languages
English (en)
French (fr)
Inventor
Hajime Fukushima
Original Assignee
Hajime Fukushima
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hajime Fukushima filed Critical Hajime Fukushima
Priority to JP2004562903A priority Critical patent/JP4417850B2/ja
Priority to CN200380109971XA priority patent/CN1754351B/zh
Priority to US10/540,633 priority patent/US7831697B2/en
Priority to AU2003296079A priority patent/AU2003296079A1/en
Priority to EP03786261A priority patent/EP1578068A4/en
Publication of WO2004059925A1 publication Critical patent/WO2004059925A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to a communication model, a signal, a method, and an apparatus for solving a defect in a process of finding a destination terminal in a store-and-forward communication network.
  • the source has the wrong reachability to the destination terminal when transforming a static parent into a dynamic address to reduce the reachability to the destination terminal. Shelf with reachability 3 ⁇ 4 ⁇ .
  • Patent Document 1 Patent Publication 2001-519607 or W099,18515 (Intel, USA) Method and apparatus for transforming a static fiS! J child into a dynamically allocated network address
  • Patent Document 2 JP 2001-135301 (NTT) IP address information notification method and storage medium storing this program in parallel with IP address information notification device
  • Patent Document 3 Japanese Patent Application Laid-Open No. 2002-318737 (Index) Management Server
  • Patent Document 4 JP-A-2002-281032 (Toshiba) Monitoring image switching program, method and monitoring system
  • Patent Document 5 Japanese Patent Laid-Open No. H7-200502 (Omron) Duplexer for Transaction Processing System
  • the Internet is composed of a large number of difficulties and networks of difficulties (hereinafter simply referred to as “networks”). These are interconnected on a global scale through communication links using the TCP / IP protocol.
  • the interconnected computers exchange information using various Internet services, such as e-mail, Gopher, and the World Wide Web.
  • IP addresses are represented as a sequence of fixed-length numbers to make them easy for computers to process, and are meaningless to humans, making it difficult for them to remember and enter each time.
  • IP address In the TCP / IP network, at least an IP address is required to specify a host, and a host is specified by an IP address.
  • DNS domain name system
  • DNS is a database system that specifies a host on the Internet with a sentence U that is more meaningful to humans than a series of numbers such as IP addresses. P The host on the Internet is specified by associating this with the IP address. This is called forward name resolution. Conversely, retrieving a don't name for an IP address is called reverse name resolution.
  • DNS glue is a Tf-structured distributed database with the root server at the top. Also, IP addresses are subject to routing restrictions (ie, IP addresses are location information within the IP addressing scheme), but names in DNS can be covered regardless of the host's network location.
  • each user organization that is always connected to the Internet and assigned an IP address registers the domain with the domain name registration organization and operates the domain name for its own organization.
  • the server power to perform the domain operation is the NS server.
  • To register a DNS server specify the IP address and host name for the domain name registration organization and register the DNS server.
  • the root server is the first level DNS server
  • the first level DNS server is the second level DNS server
  • the DNS of each user organization that has been assigned the IP address shown above Delegate the authority of domain operation to the server.
  • Figure 17 shows the DNS search order.
  • the DNS server of each user organization to which the IP address has been assigned performs the correspondence between the host name in the domain name and the IP address, the specification of the e-mail transmission route, and the actual settings such as! / !.
  • Dynamic DNS provides a mechanism for automatically updating the record of a DNS server in response to an update request from a client.
  • dial-up is mainly used when connecting to the Internet as a dial-up connection.
  • cable television and digital subscriber lines, optical fiber and satellite links, etc. have been used as access lines, and diversification of access lines due to flat-rate IP connection services, etc. They don't necessarily need to call.
  • These recent Internet connection services which are always connected to the Internet, mean that the system is no longer simply a charging system based on connection time, but the router session abnormal termination (power failure, etc.), line abnormality, center failure or maintenance. If the connection is re-established due to abnormal disconnection of the connection, or the line is disconnected by the connection provider or the non-communication timer of the dial-up host, etc., the IP address may change. Different from connection.
  • the IP address may be changed to ⁇ that has moved to a station without wireless communication.
  • handover: ⁇ is included in dial-up for the sake of convenience in this specification in that the IP address of the terminal node changes.
  • a network is assigned by a network allocating team #PL represented by a conventional dedicated line connection, or a provider is connected to the network.
  • a network allocating team #PL represented by a conventional dedicated line connection, or a provider is connected to the network.
  • an IP that assumes the temporary use of a provider (some organizations that have been assigned an IP address)
  • the connection with receiving the address is referred to as "dial-up connection" (even if it is assigned by DHCP or PPPoE without using a modem and using TO).
  • dial-up Performing an operation to receive a temporary IP address assignment is called “dial-up.”
  • a problem unique to ⁇ - dynamic DNS in which the temporary assignment of IP addresses itself is called “dial-up”
  • FIG. 01. Dial-up (including PPPoE etc.) to management provider ⁇ (hereinafter, referred to as “TJ”) (4100) and to a provider (hereinafter, referred to as “P”) (4000).
  • TJ management provider
  • P provider
  • T (4100) receives a dynamic IP address assignment from P (4000). At this time, assume that the assigned IP address is 172.16.100.100.
  • T (4100) makes a DNS update request to the dynamic DNS server (hereinafter referred to as “D”) (1000), In response, D (1000) associates the IP address (172.16.100.100) assigned to T (4100) described in FIG. 02 with the host name of T (4100) and sets it.
  • D dynamic DNS server
  • Figure 04 T (4100) is one of the Internet! ⁇ ”User (hereinafter“ S-2 ”) (5300)
  • the T (4100) force may also fail, such as loss of connection to the (4000).
  • Fig. 06 Reconnect 4 (4000) from ⁇ (4100) (including ⁇ ).
  • Figure 07 ⁇ (4100) receives ⁇ ⁇ (4000) dynamic IP address allocation.
  • An IP address (temporarily 172.16.200.10) different from the IP address (temporarily 172.16.100.100) assigned until the IP address changes.
  • T (4100) requests an update to D (1000), and D (1000) is the IP address assigned to T (4100) described in Figure 07 (assuming 172.16.200.10) and T Set the host name of (4100).
  • FIG. The DNS referred to in the entire Internet cannot be Level D (1000) here, but is the DNS (4500, 5500, etc.) of the provider directly connected to each user. Therefore, even if D (1000) is updated normally, the DNS (4500, 5500, etc.) of the provider directly connected to each user will be updated to D (1000) within the lifetime of the cache.
  • DNS (4500, 5500, etc.) stores the resource record for which the question ⁇ : was made once, locally. This is called a cache.
  • DNS (4500, 5500, etc.) resolves names from resolvers (4100, 4200! /, 5300, etc.) by referring to local memory during the lifetime of the cache.
  • the cache was conceived to suppress repetition of the name query once performed and to improve efficiency.
  • D 1000
  • the mechanism of this cache does not conform to the change of the IP address of T (4100). I do.
  • Figure 16 shows the S-2 (5300) force How the DNS is searched and reaches the target host T (4100) in order.
  • P—2—D (5500) first checks the target domain name to determine whether or not it has the ability to know the target domain name, and then knows the IP address of the target host T (4100) immediately. Return to S-2 (5300). At this time, P-2-D (5500) knows the target domain name and reports it. If the target domain name is managed and operated by P-2-D (5500), it is the target host. The IP address for T (4100) is SP-2-D (500) and is cached. FIG. 17 shows that P-2 D (5500) knows the target domain name;
  • Fig. 17 shows 2 in Fig. 16, where the P-2-D (5500) power ST (4100) domain is not operated, and when it is cached, it is the first name query ⁇ 3 ⁇ 4 ) Is the DNS search order.
  • Root DNS returns the location of JP DNS to ⁇ if the domain name of target host T (4100) is JP domain, for example. (If the domain name of T (4100) is not the JP domain, the location of the name server that manages the ccTLD and gTLD is returned to P-2-D (5500).)
  • P—2—D (500) asks the name of the domain of T (4100), which is the target domain name, against the DNS of P domain obtained in 3 ⁇ :
  • the DNS of the JP domain indicates the location of the server (here, D (1000)) that operates the domain name of T (4100), which is the target host. (Domains under JP are registered with JPNIC and member servers.) Immediately returns the location of D (1000) to P—2—D (5500) because it is a tree structure and is not divided into DNS for each second level.
  • P— 2— D (5500) asks the D (1000) obtained in ⁇ for the name of T (4100) as a key, and names the IP address
  • FIG. DNS (4500, 5500, etc.) is typically configured to be cached by the first name query, and then invalidated when the cache expires. At the timing when this cache is invalid (Fig. 17), since the name query ⁇ : is performed for D (1000), the I address of ⁇ (4100) is obtained correctly. However, while the cache was valid ( Figure 16), the IP address of ⁇ (4100) changed, but the cached IP address was returned without the name query of D (1000). The IP address (cached 172.16.100.100) before the update in Fig.
  • connection destination of S-2 (5300) is P — 2— D (5500) Force Operate the ST (4100) domain without any cache problems Figure 11. Because of the Internet as a whole, this refers to the cache. At the timing, there is a risk that the T '(4200) force may be mistaken as ST (4100).
  • T (4100) is the host on which the function of the mail server ⁇ www server is set
  • T '(4200) is the mail server ⁇ www server is set! /, Nare
  • T (4100) is in an abnormal state (during failure) It looks like there is.
  • FIG. 1 This problem is a problem that the DNS (4500, 5500, etc.) of each provider on the Internet is converged if the cache lifetime is too long and the name query is performed again on D (1000). Therefore, as time passes, the state becomes normal as shown in FIG. Next, as shown in FIGS. 01 to 05 and FIGS. 13 to 14, ⁇ ⁇ (4100) does not reconnect (the line remains disconnected). As in the case of 01 to 12), the explanation will be given.
  • FIG. 01 to FIG. 05 are the same as those described above.
  • Fig. 06 to Fig. 12 are explanations of the cash problem.
  • Table 01 shows the failure patterns related to the state of T (4100) and the assigned IP address in T (4100).
  • Pattern 2 failed dynamic update to DNS: ⁇ . It is caused by a program failure in the part related to the dynamic update of T (4100) or a failure of D (1000). In this case, it is assumed that the lines are connected or disconnected or are continued. The operation at this time is
  • T (4100) could not be reconnected after the line was disconnected (leave the line disconnected) ⁇ ⁇ ⁇ Similarly to ⁇ , the IP address assigned before the line was disconnected was assigned to T '(4200) ⁇ ⁇ Then, it is misunderstood. If it has not been assigned, access is denied. Also, if the assigned IP address does not change, the communication seems to be normal because there is no problem in communication with S-2 (5300).
  • Pattern 3 is: ⁇ which is continued after the line is disconnected. Affected by the cache lifetime, the shaded portion is affected by the cache lifetime, and the rest is not cached. It is.
  • S-2 (5300), which accesses T (4100), is a general user of the Internet and therefore spreads widely. At this time, each individual S— 2
  • (5300) has a name that has been referred to before, it is cached, and whether or not the force is included in the shaded portion is determined depending on whether or not the name has been referred to for a while.
  • the shaded area indicates that although the operation of ⁇ (4100) is normal when ⁇ (4100) is reconnected after the line disconnection and has been successfully updated to D (1000), Because the DNS (4500, 5500, etc.) caches the IP address of ⁇ (4100), ⁇ (4100) appears to be temporarily in a failed state. As described above, it has been explained that the mechanism of the cache, on the contrary, cannot follow the change of the IP address of ⁇ (4100)!
  • T (4100) force T (4100) obtained by referencing (forward lookup) D (1000) with a short interval between updates to D (1000)
  • T (4100) obtained by referencing (forward lookup) D (1000) with a short interval between updates to D (1000)
  • the IP address is not necessarily correct, but may be.
  • T (4100) line disconnection If the interval between IP address updates is too short, S-2 (5300) will always mistake T '(4200) as T (4100). It is hoped that such ⁇ due to line instability will function as a DNS, but as D (1000), it cannot function in this case, and is regarded as a kind of failure.
  • Figure 19 shows the program used for actual measurement.
  • This program is a UNIX shell script.
  • the arrow (1) at the end of the line simply turns over for convenience of display, and indicates that it is actually one line.
  • Figures 20 to 21 show the measurement results.
  • the first line indicates the bit number of the first line
  • the second line indicates the time when the line was sharp
  • the third line indicates the dig command of the BIND, which is a standard DNS implementation for Internetworking.
  • the result of referencing (1000) is subjected to character string processing and the IP address of T (4100) is extracted (a, c, e), and the force command was cached from the fourth to sixth lines.
  • P-D This is the IP address (b, d, f) of T (4100) at the age referred to the DNS server of P, which is the DNS (hereinafter referred to as “P-D”) (4500).
  • P-D (4500) is the DNS server that T (4100) normally refers to.
  • P-D (4500) was referred because it was tested at T (4100).
  • the DNS referred to each terminal is determined by the resolver.
  • Line g is also the output accompanying the key ping command.
  • the DNS server used in the trial was DynDNS. ORG, which already provides a dynamic DNS service, as D (1000). At ⁇ , the setting for the cache lifetime of this server is 1 minute. The value of one minute is extremely short.
  • Patent Literature 3 shows the basis for determining that an error has occurred, despite the fact that it is not an error! /, Nare ,.
  • S-2 (5300) or the management server (hereinafter referred to as “S-1”) (2000) stores the previous IP address of T (4100)
  • S-1 the management server
  • T (4100) corresponding to the distributed server 3 can know the IP address assigned to itself.
  • the theme of the present invention is to make it possible to correctly reach T (4100) at S-2 (5300), and to be able to exercise power.
  • the distributed server 3 it is more appropriate for the distributed server 3 to send an IP address update request mail to the dynamic DNS server using the change of the IP address assigned to itself as a trigger, instead of performing nslookup.
  • ICMP Internet Control Message Protocol
  • ICMP seems to be an ICMP echo request. This comes from the command implementation and is usually called ping.
  • T (4100) is immediately disconnected from the line and ⁇ (4000) is not V from ⁇ (4100), and a connection request is received, ⁇ (4100) is allocated until immediately before. It is highly likely that an IP address will be assigned. Then, T '(4200) is completed. Then ping indicates that T (4100) is alive.
  • the number of rewards shown in Figure 20 is 2.
  • c and d in FIG. 20 show different values.
  • T (4100) is in the state of FIG. 04 (normal)
  • the force of FIG. When another user dials up as shown in Fig. 09, ⁇ , (4200) is completed. This is because the IP address does not change even if you switch to ST '(4200) and change the DNS. Naturally, from T, (4200) ("There is a ping answer.") The answer will be carried over to T '(4200) without interruption.
  • the moving object shadowed by the video camera is known to the size, it is the power of a dog, the power of a human child, and the power of a pole is not I® ⁇ .
  • Patent Document 3 states that this is abnormal.
  • Patent Document 1 Patent Document 2, ENUM, and the like.
  • ENUM is an extension of dynamic DNS, which maps the conventional telephone network (PSTN) numbering system onto DNS.
  • Patent Document 1 although a user 'location' server is added, it can be considered to be similar to ENUM.
  • Patent Document 2 proposes and proposes, instead of using DNS, a static mapping system for specifying a host and a specific mapping advertisement system for a dynamically allocated address.
  • ⁇ D (1000) keeps announcing the last updated resource record even after T (4100) loses connection '' listed in 1 of the summary of problems specific to dynamic DNS, causing misunderstanding Because of the cause, specific methods for solving the problems are disclosed and described in Patent Documents 1 and 2.
  • the terminal sends a keep-alive signal to the DNS to notify that it is alive.
  • Patent Document 2 does not use DNS! / However, a health check is performed from the DNS equivalent side toward the T ⁇ target side, and it is detected that the T equivalent is not connected.
  • T (4100) is determined to be a host having correct reachability, so that a host whose IP address changes which could not be managed until now can be managed.
  • More advanced management eg, monitoring CPU load and traffic.
  • T (4100) has been reached and reach the communication partner that is woven and relayed correctly, confirm and confirm it by the following method.
  • S-1 (2000) determines whether or not T (4100) is a correct and reachable host. I do.
  • the means to solve the problem is implemented by the following two stages of external host-to-host communication.
  • the first stage is the address
  • the second stage is the sign 'and' counter sign.
  • FIG. 23 shows the operation of performing the reachability ⁇ of the S-1 (2000) force 3 ⁇ 4 ⁇ (4100) by the first stage and the second stage.
  • Address 13 ⁇ 4 forms one of the parameters for reachability confirmation in the first stage (see the communication model described later).
  • the S-1 (2000) force also performs a name query ⁇ : (forward lookup) on D (1000) to avoid the problem of cache lifetime.
  • service failure application-level failure
  • the S-1 (2000) power also sends the IP address of 3 ⁇ 43 ⁇ 4 (4100) obtained from the results of S202 and S204 to the IP address of ⁇ (4100) using a method agreed in advance (this is called “sign”). Do it.
  • T (4100) has the correct reachability, which is consistent with the answer to be answered in the communication in the method agreed in advance.
  • the reachable stone crane result is represented as true or false.
  • the result is true age if it is correct and reachable. It may be expressed as an authentic host or the like.
  • the result is false: is correct, not reachable: ⁇ . So what if T (4100) is assigned a fixed IP address? 8
  • the name of the host means the name of the host via a communication program called a service (hereinafter, this communication program is called "Daemon").
  • this communication program is called "Daemon"
  • the communication partner who heard the reply here could not take any special action based on it.
  • the special action is, for example, to judge whether connection is permitted or rejected.
  • T (4100) which is the fungus of the present invention, is the host of the dial-up.
  • the present invention does not assume that there is an account on the destination server (or host). Therefore, it is a separate matter for the authentication of the existence of the account as tflS.
  • Daemon is a resident process that opens a communication port and waits for a connection, but gives itself a host name, program name, version name, and so on.
  • T (4100) is the fixed address: which was of course at the start of the communication (however, it is necessary to judge whether the communication is powerful based on this). Conventionally, it has been, it is,).
  • the name given by Daemon for access to the host name merely indicates its own U information.
  • the host name that should be dynamically updated for the IP address is not returned to 3 ⁇ 4 ⁇ after performing reverse name resolution.
  • ISP Internet service provider with an Internet connection.
  • ISP is a form of P (4000)).
  • 192.168.0.0.99 is the IP address to which T (4100) is assigned at that time, ppp000099. otemachi. provider, com is the hostname obtained by reverse lookup against the disgusting IP address, with the ISP's name.
  • the source is the destination host name because of the characteristics of the network that can obtain host reachability by associating a static identifier with a dynamic address. Cannot be specified. Disguise
  • the host name included in the GET instruction is extracted and the program that returns the form is implemented on the host that may be misidentified, the answer to be answered and the counter sign that carries this will be provided. Can be disguised. This is a passive attack. Disguised shadow siege
  • the countersign has no relation to the password used for updating.
  • misperception S must occur. If it is not the misidentified host T '(4200), it cannot be spoofed.
  • the impersonated host T '(4200) impersonates by receiving a signature and returning a countersign carrying a "reply to answer" giving T.
  • T '(4200) is assigned a P (4000) IP address similar to T (4100). And the IP address of T, (4200) can change in the same way as ⁇ (4100). From this, the following can be said.
  • T '(4200) belongs to the address range under P (4000), like T (4100). That is, the range that can be mistaken is limited by the P (4000) IP address range. However, this limit determines the potential of the network and is not an artificial limit.
  • T '(4200) like T (4100), cannot continue to use the IP address where the P (4000) force is the temporarily assigned address. Therefore, even if it is impersonated, the impersonated host T '(4200) cannot continue impersonating V! / ,.
  • a caller When a caller tries to start communication, it associates a static i 3 ⁇ 4 i ⁇ child with a dynamic address to refer to, so that the caller can reach the destination terminal.
  • T be the destination: A terminal that gives ⁇ , the correctness of 3 ⁇ 4's reachability to ⁇ .
  • ®i3 ⁇ 4 From a corporate perspective, it is the net itself that contains ⁇ . (3 ⁇ 4 ⁇ In the example of a company,
  • DCE is considered to be the clock generator, and DTE is the clock receiver. That is, the clock is received from the network itself.
  • ISPs related to Internet connection ⁇ are assigned to IP addresses by network 'access' servers (such as Livingston Portmaster or Ascend MA) or RA DIUS servers. It is considered that the network itself allocates)
  • T B is an identifier that makes T public. And A is the address temporarily assigned by P.
  • B alone does not have network reachability from S, which is a third party as seen from T. With only A, it is a net-like reach [although there is a living, A is an address that T temporarily borrows from P and uses it, and because it is used by other than T, From the three, T and A cannot be linked.
  • B is information originally advertised to point to T, and at this point, A is exactly the address assigned to T. With this fact, T has the substance of the set A: B (hereinafter referred to as “real image”). Mapping of thread 1A: B
  • the mapping notification system D is notified by T that MA: B is associated with it, memorizes it, responds to a question from the third party S, and associates yarn JA: B with it. Notify those who do the question ⁇ : Specifically, when an inquiry is received for either A or B, the respondent will be the one who did not receive the question B or A, or the difference ⁇ . Another point of view is that it can be regarded as a system that outputs the remaining yarn IA: B at the age when either A or B is input. What is characteristic here is that T cannot be published, so it will be published instead of D-power ST.
  • the set consisting of A and B is individually correct, the wrong force, the wrong one, the one that cannot be obtained, and the one consisting of A and B, and Only after reflecting the actual situation can S reach T.
  • T which has a real image of thread IA: B
  • D which advertises the mapping of thread A: B
  • the two are a mapping of information on T stored in D, a real image of information consisting of B in which T is contained and A in which T is a condition to be accessed at the time given by P, That is, a real image and a map of the yarn 1A: B.
  • Steps (1) to (5) are an ordered process.
  • thread 1A ⁇ is mapped to T3 ⁇ 4D.
  • the yarn 1 ⁇ : ⁇ between the DSs is inspected.
  • the yarn 1A between the TSs is subjected to a strong S inspection.
  • maps the real image only to D, and ⁇ is not referenced from S, a third party.
  • is the destination looking at the third party's S power, so it first refers to D to find ⁇ , so ⁇ cannot be referenced when ⁇ cannot be found! / ,.
  • the yarn JA: B (ie, the mapping of the entity of ⁇ : ⁇ ) between the inspected DS and
  • (1) is the process in which ⁇ maps the real image of ⁇ : ⁇ to D.
  • the result is the mapping of the set ⁇ : ⁇ in D.
  • it is usually necessary to have an SB! Between TDs so that an appropriate third party cannot map a false ⁇ : ⁇ against an appropriate ⁇ .
  • the real image of IRA: B is a set including not only T alone but also a device integrated with T described in Example 8: ⁇ .
  • the subject of mapping is P, such as DHCP server or ISP (or operator ENUM).
  • S becomes the mapping of the yarn IA: B obtained in the process of (2) and (3), and the real image of the yarn JA: B obtained in the process of (4) and (5). Compare whether or not they match.
  • the operation of (1) copying the real Tsuru-Para map is an operation that is unknown to S, and its timing cannot be known.
  • the process of obtaining the mapping of EA: B in (2) and (3) is an active behavior for S, and can be performed at any timing.
  • the process of querying the substance of the thread 1A: B in (4) and (5) is arbitrary. This may be the timing that S wanted, or it may be based on S's internal timer. And the operations of (4) and (5) need not necessarily be immediately after (2) and (3).
  • Steps (2) and (3), and steps (4) and (5), are in a request-response relationship.
  • (5) is an operation and (5) is a carrier of B, which is in a relationship between a bucket and water.
  • means that the comparison between the mappings within the redundant group is not possible. Ray that was noted because it was enough. In other words, this: ⁇ means (2) and (3) only twice ⁇ , and then compares them ⁇ , and nothing else, this is essentially not a comparison! / ,.
  • mapping T forces S separately to mapping advertise systems that are inherently unrelated. That is, there are two or more different D systems that are not redundant and have the D system equivalent to D. ⁇ . However, with such conditions, there are many Ts that can be handled! Therefore, consider another method.
  • every sentence ⁇ is an extension of B and is derived from B.
  • every string also contains B.
  • is an alternative to B, and only ⁇ , which is important for B itself or an alternative to B, whether it is a deviation or not, is described as B itself, an alternative to B And In addition, in the alternative of B, it is not necessary to perform the substitution and transformation of # ⁇ , so it is simply written that there is a substitute for B.
  • the above is the communication model for implementing the present invention.
  • the following is a specific device for actually controlling the functions.
  • which device is a specific device, there may be a plurality of devices depending on the state of the network, positional relationship, and the like.
  • the specific devices that accomplish these specific functions are interchangeable and form a specific set within that range.
  • D inherently constitutes a redundant server group; since there are many mouths, there is an alternative relationship within this group.
  • D discloses dynamic DNS, ENUM DNS, and the mapping between B and A disclosed in Patent Documents 1 and 2.
  • T is in the LAN and communicates with D and S via the public storage-switching network after the gateway. 3 ⁇ 41 There is an alternative relationship between those integrated with the edge node as seen from P. The actual role assignment at this time will be described in detail in Difficulty Example 8.
  • S Yuan terminal There are S-2: ⁇ and S-1 ages.
  • S is either ⁇ S-1 or S-2.
  • X must be considered separately.
  • S-1 and S-2 must be considered separately:
  • is a client-server type (S-2 when operating as a client-server type does not have the function to reach I-viable bacteria)
  • a client-server model is adopted, and S-1 inquires S-1 and S-1 replaces S-2 to reach the destination.
  • Do: ⁇ is from S-1.
  • P: T is assigned a temporary address ⁇ .
  • T is on a LAN and P is a DHCP server, it is usually a DHCP server.
  • D and S In order to communicate with D and S, if you have to go through a public network, you should set the network such as ISP to P. Conversely, P does not assign A to T, which is a temporary address, but simply assigns A to the edge node (ie, not to T: ⁇ There is).
  • T of this age is a node that is referenced together with the edge node as a gateway. This is also described in detail in Example 8.
  • the specific device of the location or the difference should be selected from alternatives, depending on these positional relationships and the specific P and T. is there. The following gives a name for the operation.
  • This process maps S ⁇ ⁇ : B from T. This is a conventional technology. In the case of DNS, it corresponds to an "update" operation.
  • T responds according to the access method.
  • T does not reply B or any sentence agreed with S ⁇ ⁇ .
  • T (4100) is not given or gives an unrelated name by default.
  • the expression of an unrelated name means, for example, that the personal computer has an appropriate name in advance (here, the appropriate name is at least T (4100) including the domain name and dynamic Updating host name power S setting is very deliberately impossible, as long as it is impossible to do so), so give it a name! /
  • T (4100) must give the name to use as the answer to be answered.
  • the name used as the answer to be answered is the host name that is dynamically updated in D (1000). From 1, this means an explicit configuration change.
  • S—1 (2000) manages the domain of T (4100) by referring to D (1000)
  • the force that obtains the IP address of T (4100) is S. This is because the key name is the host name, and the T (4100) power should be turned back.
  • the reachability wister is established by comparing the real image and the mapping of the thread IA: B. For this! & ⁇ : We need to get 4 elements (values) for the real image and the map of the color. Of these, only the value indicating B in the real image was the only force that could not be obtained by conventional methods. Therefore, he proposed a career called "Counter Sign".
  • the carrier is clearly a four-signal signal, meaning information is ⁇ ⁇ ⁇ mono.
  • the "answer to be answered” is information carried by the "counter sign”.
  • a summary of B itself or an alternative to B is a type of this information.
  • the “counter sign” is a bucket and the “answer to answer” is water.
  • the “reply to be answered” is information stored in S and associated with the “reply to be answered”.
  • S In the process of (5)! / T received "reply to be answered” carried by "counter one sign”, and compared with "reply to be answered” internally memorized in S. It is to judge whether reachability is correct! Those who are responsible for the process (5) described diversion.
  • the communication schemes described in the first to seventh embodiments are conventional techniques. However, a new value of reachability can be created by using communication methods differently than before.
  • the communication method is simply what communication port is used. Whether it is new or diverted, it must be within the range of the LT II communication port. Therefore, it is originally desirable that the port be a new port, but in this regard, it is necessary to wait for an indication by a different procedure from the patent.
  • the reason for diversion is simple, and it is clear that it can be implemented without depending on the communication port.
  • T (4100) needs to be explicitly set to give the host name to be updated to D (1000).
  • this is a typical example of a sign-and-countersign, which satisfies the return condition with an explicit setting change to give the host name used by T (4100) as the answer to be answered » ⁇
  • the setting of the answer to be answered in S-1 (2000) is optional, since it simply requires a form return.
  • the algorithm will be described in Embodiment 1 and the setting contents will be described in Embodiment 1 and Table 02. In other words, while the content that is queried from S to D (1000) in the process of (2) is B, of the replies to be answered in (5) through the processes of (3) and (4) 3 ⁇ 43 ⁇ 4 ⁇ Is ⁇ .
  • mapping notification system is not DNS
  • ⁇ # ⁇ is not an FQDN but a static identifier itself.
  • FQDN may be replaced with a handle name for: ⁇ in Patent Document 2.
  • URIs Uniform Rsource Identifiers, RFC2396
  • RFC2396 Uniform Rsource Identifiers, RFC2396
  • UI is treated as a reminder that it is located on the extension of the host name or on the extension of the host name in that the host name is used.
  • the reachability port waiting at T (4100) may be an ernoun port.
  • a service port, reachability confirmation, and a dedicated port are prepared separately as a hellnow port.
  • Yore The international public telecommunications number (hereinafter referred to as the ⁇ panban '') defined in the ITU-T E.164 recommendation is reversed.
  • the dynamic DNS is transformed into el64.arpa and! / ⁇ ⁇ host name (FQDN). It is known as ENUM to connect to the existing ⁇ ! Tongue network by using it as input to (RFC3263). At this time, the «!
  • ⁇ using the URI format can include not only ⁇ (4100) but also ⁇ ⁇ ⁇ (4100) users (humans). If this is the case, it can be easily conceived, but it is only necessary to multiply the sentence processing part in the algorithm disclosed in the first embodiment.
  • the reply to be answered can include additional information.
  • one T (4100) can make a plurality of services and a plurality of aliases reachability.
  • the URI scheme is on the border between ⁇ , which is ⁇ itself, and an alternative to ⁇ : 3 ⁇ 4 ⁇ .
  • URI ⁇ scheme contains ⁇ itself power S :! Since ⁇ extracts the answer that T (4100) should answer from among the redundant answers as shown in ⁇ of 1 host name, it is the same as: ⁇ of 1 and can be regarded as B itself. However, if B itself is not included in the URI scheme, or if the entire URI scheme is agreed upon instead of B itself, then it should be considered B's advocacy.
  • reply host name is insufficient 1 / ,: ® ⁇ .
  • the domain name is dedicated to the customer, it may be treated the same as the FQDN. If the domain name is not dedicated to the customer, it is a dictionary that has a uniqueness (a level that is sufficient as its own U information). In the case of a host name only in a narrow sense, including a subdomain name, domain name, or (unqualified single labenole).
  • character IJ which is a character string registered in S-1 (2000) and not a host name or a URI scheme, is also a substitute for B.
  • An X509 certificate or simply the public key of T (4100) may be used, and it is not always necessary to use a host name as a base. That is, even if it is not a host name, ⁇ (4100) only needs to give its own fiSlj information. Furthermore, this identification information only needs to be agreed between TSs.
  • the agreement between TSs here includes the case where T (4100) is simply a character string that has been determined and announced to the public. Therefore, unlike the age of FQDN and URI, it does not need to be globally unique.
  • the countersign is a signal that functions to make S aggregate the reachability of ⁇ (4100). Answers to be answered ⁇
  • the answer to be answered is not the password. That is, it cannot be a security threat. Therefore, there is no need to keep it secret.
  • Static painter (host name, number)
  • a system that outputs a static IP by transforming it into a dynamic IP address.
  • becomes reachable not only to the end-to-end ⁇ , but also to the host in the intermediate process in the name search process (this: ⁇ is DNS) be able to.
  • is DNS
  • nodes in the middle stage of the name transformation process can return more than one countersign to increase traceability.
  • a response to be answered indicating ⁇ (4100) in question may be extracted from the response generated by the intermediate node force S.
  • the reachability of intermediate nodes can be reduced by ⁇ as in the case of traceroute, which can be useful for specifying the location of a failure in the event of a failure.
  • network management itself is a general management concept that also includes so-called configuration management and billing management, and ⁇ ⁇ ⁇ is a network. You.
  • ⁇ (4100) is a boundary node of the customer network to which the dynamic IP address is assigned! / ⁇ is a host referred to integrally with the boundary node, and is a very small one. is there.
  • ⁇ ⁇ since it aims to provide a powerful TCP / IP service, there is a problem if it is not noticed despite the fact that the service has been disabled due to a circuit system failure or the like. Therefore, when some kind of failure occurred ⁇ ⁇ , it was thought that it should be notified promptly and the network should be restored, and it was decided that network management was necessary even in such a small network, and it was impossible to manage it in the past. Let's manage even if the host whose IP address changes changes! / ⁇ ⁇ thing. The meaning of ping
  • Ping is a program that implements the echo request of the ICMP protocol, and has been used for host reachability (live / dead) ⁇ .
  • a ping is like a swarm detector, and when it bounces, it knows that a school of fish (or a host) is there. '
  • the present invention has been designed as an alternative to "ing which cannot be used for a host whose IP address changes (different from the conventional host)". In other words, it is not intended to completely replace ping (in fact, many functions implemented by ping are implemented in the present invention! /, Nare, etc.), and reachability can be known by ping. For the first time, the present invention is used in place of Ping!
  • the reachability of T (4100) is as follows: ⁇ is the age at which the communication partner is correctly reached and ⁇ is returned. , Equivalent to Thus, reachability can replace ping.
  • the route trip time (round trip time) and the like included in the output of the ping are not considered, it is easy for those skilled in the art to add the calculation of the route trip time to the implementation of the present invention. .
  • a redundant output such as a path circulating time and the like is desirable as a mounting point.
  • the aim was to make use of the autonomy of the network of accumulation and exchange.
  • the present invention has become popular because it can be implemented with a small start and can be implemented regardless of the scale, and it can be implemented without discarding any conventional technology, with high compatibility with the conventional technology.
  • the possibilities are Les, and! /, L. Scope of application
  • the mobile phone of the IP address [ ⁇ raw] is to turn off the Utsuhara of the laptop computer once, move (hotels on business trips or visits to the destination) and use the power again by AL ! U.
  • the mobility of the IP address is defined as ⁇ handed over like an IP address while maintaining communication (for example, at the end of a move, at the end of a forest, etc.).
  • Mopile IP IP Mobility, RFC2002 to 2006 is one of the most confusing IP address mobility.
  • Mobinore IP is a technology that aims to receive a call originated by itself without receiving the return * 3 ⁇ 4r, and at least the main purpose is to send the originating terminal to the originating (that is, the mopil) terminal. is not.
  • Mopile IP differs from that of the present invention in that a dynamic address is associated with a static address.
  • the present invention verifies the static iS element and the dynamic address ⁇ regardless of the address movement that is not appropriate for the IP address mobility.
  • the invention operates at the application layer and does not depend on the transport layer! ⁇ .
  • OSI pen System Interconnection 0 ISO and a standard according to ITU-T.
  • the present specification is to be understood in accordance with a series of UNIX standards that follow, and that it conforms to other standards such as OSI.
  • the fact that the operation at the application layer is not restricted is not a limitation. Even though the present invention was later proposed as an alternative to a protocol operating at the network layer such as ICMP, this ⁇ is the first implementation of the present invention. It is assumed that the device operated in the application layer is within the scope of the concept of the present invention.
  • Embodiments 1 to 7 illustrate what kind of communication can be used as a signing method.
  • the way of signing is expressed as a previously agreed communication method.
  • the communication port normally follows the protocol that uses the port.
  • the communication ports have been described by diverting existing ( ⁇ unknown) ports.
  • Example 1 the idea and algorithm that would be good! /
  • Example 3 the age at which ⁇ (4100) is the network connection wisteria, typically ⁇ of ⁇ .
  • Embodiments 5 to 7 show that the outline of ⁇ (4100) does not matter.
  • Example 8 the structure and position of the net are shown.
  • SNMP is used as a communication method agreed upon in advance.
  • T (4100) is a computer, which has a direct dial-up connection. It is assumed that the SNMP agent is installed and normal correct relay settings are made. 38 shows connection state 1 of FIG. 37 described in detail in Example 8.
  • the experimental fiber can be constructed by implementing only this part, so we experimented on UNIX.
  • For Windows-based OSs replace DNS with ISC-version BIND (the Internet's standard DNS since it was adopted by Parkley-version UNI as the first implementation of DNS). Or replace it with the ISC version of BIN D.
  • An alternative is a DNS server information such as the dig command included in the ISC version of BIND. Information that can be scrutinized externally.
  • SNMP manager a Microsoft manager may be used, or a product such as OpenView (registered trademark, the same applies hereinafter) or the like may be newly introduced.
  • a Windows-based OS In the case of a character string processing environment, a Windows-based OS is not fully included in the OS, so it has the ability to prepare a separate character string processing environment, and a program for implementing the present invention. It may be better to incorporate it during development. (However, this ⁇ is included in the ISC version of BIND; there is also a problem with the program interface for the output of the ⁇ 1 ⁇ 2dig command. It may be less effort.)
  • T (4100) a PC is used: for the age of the Windows-based OS, WindowsNT and Windows2000 can be used as they are because SNMP agents are included.
  • the present invention can be difficult regardless of the type of the OS.
  • is the same as or similar to the ⁇ el known 'port specified in RFC1700 ASSIGNED NUMBERS.
  • the RFC originated from a document published as "Request For Comments" in the AR PANET development era to make it easier to agree on a communication method. It functions as a standard summary in communications.
  • SNMP Simple Network Management Protocol
  • the community ID and the object ID to be used for confirming the reachability of T (4100) are agreed as the communication method, and the value of the object ID set in T (4100) is returned as a response to be answered. Agree.
  • PUBLIC is used as the initial value for the community name
  • sysName indicating the host name is used for the object ID.
  • sysName is not set explicitly in SNMP Agent settings, but simply quotes the host name of the system.
  • the host name set in T (4100) is the fully qualified domain name (Fully Qualified Domain Name. Host name + subdomain name + domain name) registered in D (IOOO). ) Force S is assumed to be set. Few DNs can be set on only a few devices, and only host names that do not include a domain name can be set. This is ⁇ , but B is used for the answer value to be answered. For the desired age, see Example 2. It is simpler to use the alternative to B as the answer value to be answered.
  • Table 02 shows the items required for communication settings such as ⁇ (4100) name registered in S-1 (2000) and the reply to be returned.
  • S the sequence in the communication model is executed by receiving the countersign. After that, S reads the answer to be answered stored in S and compares it with the answer to be answered by T (4100) force, which is cleared by the counter sign. Then, based on the truth of the result of comparing the answer received (the answer to be answered by T) with the internally stored answer to be answered, whether or not the force has the correct reachability to T (4100) is determined. . It should be noted that a variable is required to temporarily store the received reply when the return * ⁇ f is received, but this is also self-evident in Kagome Engineering, and this variable itself is included in the present invention! / For the most important reason, simply a reply to be received.
  • ⁇ ⁇ May be stored as a record in a sequential file, or accessed through a DBMS. It can be a database. Also, prepare a program for each T (4100) and describe the settings in the program It's also a way. These can be selected according to the volume of T (4100) managed in S-1 (2000).
  • the method of embedding directly in the program is a relatively good choice, where the number of T (4100) is relatively small, at most several hundred.
  • the content set here only needs to include the required power S per ⁇ (4100), and additional information may be added. As an example of additional information, D (1000) Sumito who operates the domain name used by ⁇ (4100) can be considered.
  • the address of the IP address information notification server is stored. Also, the order in which the items are arranged is not limited to that shown in Table 02, and may be stored so as to be confusing as T (4100).
  • the storage device indicates the external unit ftg.
  • the external storage device does not need to be a local device built in the memory of S-1 (2000) or T (4100)! /
  • the temporary storage is a record that does not need to be deleted when ⁇ is restarted, etc., and is deleted in a relatively short time.
  • T file which is expanded as a temporary file on a hard disk drive or the like.
  • Non-volatile memory in ⁇ memory cards such as CF cards and smart cards, storage devices such as hard disk drives with PCMCIA interface or ordinary hard disk drives, diskette drives, MO drives, tape devices (or DVD-RAM) Storage device using a removable storage medium, such as a CD-RW or a CD-R or a CD-R to create an image), and the frequency of masturbation is extremely low.
  • Removable storage such as CD-R ⁇ M, DVD-ROM, ROM cartridge, etc. ⁇ It is possible to use a body to write a letter.
  • the type of the interface must be the same as in the case of a hard disk drive that does not require EBIJ to determine whether it is a SCSI interface or an interface. Need not be distinguished.
  • a name query ⁇ : must be performed for D (1000) operating the domain name used by T (4100).
  • D (IOOO) in terms of »
  • the DNS that uses the domain name used by T1 (4101) is D1 (1001)
  • the DNS that uses the domain name used by T2 (4102) is D2 (1002).
  • D1 1001
  • D2 1002
  • T3 44103 If the DNS that operates the domain used by D1 is D1 (1001), it is better to summarize the name queries of T1 (4101) and T3 (4103) to D1 (1001).
  • S202 and S204 are address confirmation. This solves the problem of cache lifetime.
  • Figure 25 shows an example of the output of the name question ⁇ :.
  • the underlined part is the IP address of T (4100) that was last updated for D (1000).
  • the sentence I is applied to this output result, and only the underlined portion is extracted, and the IP address of T (4100) is obtained (S204). This is temporarily stored in the storage device. More precisely, in order to confirm the reachability in the next step, substitute the address indicating the destination T (4100).
  • Figure 26 shows an example of the output of ⁇ that resulted in an error in the name query ⁇ ⁇ .
  • the DNS server is correct, or the DNS server is down.
  • Figure 27 shows an example of the output when a name query error occurs. This is an example of a case where T (4100) is not found (information indicating ⁇ (4100) is not found in the DNS record). From the actual case of the cache problem, the IP address of ⁇ (4100) is calculated by the resolver of S-1 (2000) pointing to D (1000) or the TTL of D (1000) (cache lifetime). ) Are very short, and # ⁇ etc. can be omitted.
  • an error check as shown in FIG. 24 may be performed as necessary. If the failure has occurred at D (1000), the response received at S204 will be irregular. The age at which ⁇ ⁇ ⁇ ⁇ is detected in S402, in which the data received in S204 does not include the data indicating ⁇ (4100), is treated as an error. Also, ⁇ ⁇ ⁇ which has no response from D is treated as an error in S402. At this time, switch to another D (1000) within the range of the redundant D (1000) (S408 to S410), and if that is not possible, stop the processing. Stopped here: ⁇ is judged to have no reachability to T (4100) even if the state of T (4100) is normal. If the reliability of D (IOOO) is sufficient, this error check can be omitted. In this section, we explained about the tour within the redundancy range of D (1000)! / ⁇ . Sign & 'Counter Sign
  • S206 communication, that is, a signature is performed with the IP address of T (4100) obtained in S204 by a method agreed in advance. If the address can be omitted, it is not necessary to transform it into an IP address. (Even with ⁇ , make an inquiry using the IP address obtained when DNS is looked up.)
  • the reply of S206 is returned: ⁇ is temporarily stored in the reply, and if the reply of S206 is not returned, the end code of S206 is temporarily stored. Then, proceed to the error processing of S216.
  • FIG. 28 shows an output example when the host name of T (4100) is subtracted by the SNMP GetRequest instruction.
  • Figure 29 shows that the communication in S206 failed, the host name was incorrect due to the influence of the cache life time, etc.! /, Or: ⁇ That is, the destination host was set to accept SNMP! /, A certain age shows an example of a host that has failed.
  • FIG. 30 shows an example of the age at which the communication in S206 failed, the partner was the one who accepted SNMP, and the community name was wrong: ⁇ .
  • T performs error processing in which S-1 (2000) SNMP GetRequest commands cannot be received. GetRe of SNMP as shown in Fig. 29 and Fig. 30 If an error occurs in the quest instruction, the response in S206 is returned only to the error output, and nothing is returned to the standard output. In such a case, the end code (indicating an error) may be substituted as a flag.
  • Figure 31 shows the age of SNMP object ID designation errors. This: ⁇ should be determined in S212 because the value of the corresponding object ID is returned normally and does not result in an error in the SNMP GetRequest command. In the example, sysLocation is used.
  • this response is compared with the response set in S-1 (2000), which should be a response of ⁇ (4100) force, and which should be answered in the communication in the agreed upon system. Is determined.
  • T (4100) is a host that operates normally, has correctness, and has reachability at the age of S214 when T (4100) actually responded to (communication using the above method).
  • the output means of the result display of S214 and S216 includes a standard output, a normal console comprising a keyboard and a display device, or a log file stored in a storage device. It may be output to another host via a communication line on TCP or IP such as Syslog, X, SNMPTRAP, etc. Also, by connecting as an input to the SMTP server program, you can send e-mail, which is convenient when linking to maintenance described later. These may be output in combination of two or more, or of course, printed out on a paper medium. In order to carry out the present invention, the above-mentioned output method is to output the force to the fiber in a unique way, or to use a certain! / To proceed to the subsequent processing! /.
  • the output is classified according to the authenticity of the result of the reachability check.
  • the output of ⁇ is intended for fault detection: ⁇ is not output and T is good.
  • T (4100) happens to overlap with the timing of requesting update to D (1000)
  • a failure occurs in 4 (4100) and it looks like it is ⁇ . If so, it should naturally converge to a normal state. If you consider such, there is a power S better ⁇ which is not detected as a failure at this time.
  • the monitoring program is executed by the timer, so by setting an error flag at the step next to S216, not shown, the force passing through the step of S216 is the first time or the second time. It is possible to detect whether it is later. At the time of normal recovery, it is better to clear the error flag in the step following S214, which is not shown.
  • T (4100) is lost, not a timing issue, so it is not just to write to a log file, but to raise an alert, to ring a pager, or to mail It may be advisable to prompt maintenance or recovery by such means as notification. This age cannot be reached and cannot be notified to ⁇ (4100) itself, and should be communicated to the administrator of ⁇ (4100) by contact. However, in this case, it will be notified to ⁇ (4100) in the following expressions. At this time, if it is necessary to move to the maintenance or recovery stage, if ⁇ (4100) is disconnected from the Internet for some reason, etc., can ⁇ ⁇ (4100) be found?
  • SNMP can know almost anything about the state of the T (4100) system as long as it can communicate. It is also possible to change the settings.
  • the present invention does not aim to utilize the powerful management function of SNMP, but rather to identify a host that cannot be identified otherwise and receives a dynamic IP address assignment that is often overlooked. It is to try to determine whether the bacteria.
  • the subsequent management method is likely to be SNMP.
  • SNMP should have already been available in T (4100), so assuming that ⁇ ⁇ ⁇ ⁇ ⁇ is used as is, SNMP was used to determine authenticity. (The age at which reachability by methods other than SNMP is unnecessary, which will be described later.)
  • PUBLIC which is the initial value of the community name
  • PRIVATE the initial value of PUBLIC
  • T (4100) side the IP address of S-1 (2000) is forgotten, and if the IP address of S-1 (2000) is not accepted, the access is not accepted. Control should also be performed.
  • T (4100) dialed up.
  • a network connection is made while T (4100) does not directly dial up, and this network connection ⁇ is dialed up.
  • IP address can be obtained by a dial-up router called an ISDN router, or a PP PoE, PPPoA, DHCP, etc. called a broadband router, etc. Dynamic network address conversion such as IP masquerade (NAT).
  • Network connection ⁇ (hereinafter referred to as “ ⁇ ”) that allows multiple computers on the LA to receive the global service using T (4100) is only in contact with the customer's LAN (see connection type 4 to connection type 6 in Fig. 37) .
  • configure static NAT or port forwarding.
  • T (4100) dials up male! /, And T3 ⁇ 4 (even if not directly connected to the Internet, even if not) From S-1 (2000) as in Example 1 and Example 2 You can determine the authenticity.
  • any device that can be assigned an IP address is called a host.
  • a router or a NATBOX is referred to as a host if it is assigned an IP address (that is, as long as it is a communication node), using this concept. That is, in the fourth embodiment, the host is the router power ST (4100) for dial-up.
  • T (4100) is a network connection such as a dial-up router because it implements SNMP (see state 2 in Fig. 37). At this time, the operation of IP masquerade etc. If there is a dynamic NAT function, even if the ffS / lator does not have a function to dynamically update the DNS, a PC on the LAN can update the DNS (see connection 3 in Fig. 37).
  • DOMAIN (DNS) is used for; ⁇ of communication agreed in advance.
  • T (4100) is a computer, which implements BIND, and that version information is set (explicitly changed) and reported.
  • DOMAIN DNS
  • this version information is used for the reply agreed by both parties.
  • T (4100) is a direct dial-up connection, a network connection, a network connection; It is assumed that port forwarding has been set.
  • the watching program is timer ⁇ ⁇ ⁇ f.
  • the answer to be set in T (4100), which is to be answered in the communication in the agreed-upon method, is the version information changed to any sentence returned by the BIND operating in ⁇ (4100).
  • T (4100) can share DNS service with Hi for a local LAN environment.
  • FIG. 32 shows how to set the version information in BIND, which is set in T (4100).
  • this version information is explicitly set and returns the version of the program itself as shown in Figure 35.
  • the version information of the program was strong, it would be clear how to attack the attacker via the network, so the version information was intentionally changed to increase the effort of the attacker. It is. However, since it can be set arbitrarily, here is an example as a reply to answer the material after replacement of B
  • S202 and S204 are addresses. This is the same as in the first embodiment.
  • Fig. 33 shows an output example when the purge information in BIND is retrieved by dig.
  • the underlined part is the answer that must be answered in response to the previously agreed ⁇ : communication, which should be the response from T (4100), set to S-1 (2000) (Fig. 32 Underlined part) )
  • T (4100) has been assigned, the IP address is currently damaged, no host exists, and T (4100) has been assigned.
  • (4200) indicates: ⁇ indicates that the BIND was not operating at T '(4200).
  • T (4100) is assigned and IP address is assigned.
  • IP address is assigned.
  • Indicates that BIND was operating at T, (4200). This ⁇ should not be an error in the output of the dig command, so it should be determined in S212.
  • this reply is compared with the reply to be answered stored in S-1 (2000) to make a determination.
  • T (4100) is the host with the correct reachability at T (4100) power, with the answer to be carried carried by the countersign and the answer to be answered stored in S-1 (2000) coincident 214.
  • S214 as in the first embodiment, it is better to write to a log file or the like or to proceed to the subsequent normal monitoring.
  • SMTP is used as a communication method agreed in advance.
  • T (4100) is a total of ⁇ t, and it is assumed that an SMTP server is mounted. Here, it is assumed that SMTP is used for the communication method agreed in advance, and the host name (FQDN) of T (4100) is used for the reply agreed by both parties.
  • FQDN host name
  • T (4100) has a direct NAT connection or has been set for static NAT or port forwarding via a network connection! /.
  • the monitoring program is set with a timer.
  • the reply to be sent to the communication in the agreed-upon method set in T (4100) is the host name itself set in ⁇ (4100).
  • HTTP is used as a communication method agreed in advance.
  • T (4100) is a total and it is assumed that a web server is implemented.
  • HTTP is used for the communication method agreed beforehand.
  • any sentence ij can be used for the reply agreed by both parties.
  • T (4100) it is assumed that direct dial-up connection is established, or that a certain NAT is a static NAT via a network connection, or that port forwarding is set.
  • any sentence can be $ SI, so this can be used as a reply to the agreed upon communication.
  • Many web servers do not allow you to specify a file name, in which case it will open a file with the name index, html, etc. (from the Epsano to the client). All you have to do is write the character string to be answered here.
  • the sentence ⁇ ij of the third word of the text is agreed.
  • the third sentence of the text may be mistakenly changed at the time of updating, so agree on a different file name and agree on a specific character string in that file as a reply.
  • HTTPS HyperText Transfer Protocol
  • the serial number or fingerprint of the SSL server certificate or simply It is also possible to use an organization name, a company name, or a server name.
  • the direction of restricting access from other than S-1 (2000), which performs the operation of T (4100), is different from the first embodiment and the second embodiment.
  • HTTP is used for the method. As a paper, it would be effective for a group of people to be able to ⁇ .
  • HTTP usually has the ability to listen on TCP port number 80. Often, HTTP is intentionally changed to another port number and listened on. In such a case, the changed TCP port number is agreed between S-1 (2000) and T (4100)! / ⁇ can be used to determine if ⁇ (4100) is correct! / ⁇ Host is reachable or not.
  • NATBOX accepts web access to change the settings of NATBOX itself on port 88, for example, and reverse proxy on port 80.
  • the communication agreed in advance in the seventh embodiment can be implemented by returning to the destination web server by the reverse proxy.
  • ⁇ (4100) has a dial-up router! /, Connect via NATBOX! /, Ru 3 ⁇ 4 ⁇ and T (4100) dial up directly! Regardless of /, 3 ⁇ 4 3 ⁇ 4, any information is stored in the storage device of T (4100) as a reply to be answered, and the tirt self-stored information is transmitted for communication in any method agreed in advance.
  • T (4100) is correct regardless of the communication method as long as it can be read from the storage device and at least a reply including the above information can be returned! /, Can be used to determine if it is a reachable host! /
  • This example is normal for Example 7! /
  • the example of the web server that listens on the TCP port has already been given.
  • T (4100) can be functionally divided into: A host that dials up a, a host that dynamically updates b to D (1000), and a host that has the function of T (4100) in c. These functions may be distributed to different hosts for each function, or may be aggregated to hosts of each functional capability sl . These relationships are affected by the topology of the network.
  • FIG. 37 shows the connection state of T (4100) in the customer network.
  • the lightning-shaped line above the modem represents a telecommunication line, and the ellipse above it represents a network cloud.
  • the small square at the top is S-1 (2000).
  • a modem usually refers to a modem, but here it refers to a cable modem, ADSL modem (or ⁇ ), etc. (some are digital line terminators (two Digital Service Units), optical terminators (-Optical Network Units), etc. When there is, it refers to a device that includes a physical boundary on a communication path without including a routing function (including this for convenience of explanation).
  • the modem is depicted as an independent device in Fig. 37, there is 3 ⁇ 4 ⁇ incorporated in the network connection computer.
  • a function similar to a modem is built into the network connection ⁇ and the computer, and in the case of ⁇ : ⁇ , it is assumed that the function is as a network connection view and a computer. Therefore, in the present invention, the modem is a communication function _ £ i. Even if it is necessary, the modem does not constitute a TCPZIP-like network boundary. Shall be.
  • the one drawn just below the modem has the function of always dialing up.
  • the one belonging to this is the network connection ⁇ and the computer.
  • a network connecting bacterium refers to a device that has a routing function or a protocol inability to form a TCP / IP-like network boundary. In FIG. 37, it is described as "router etc.”
  • a computer is defined as a computer that can be programmed by the user. If it is assumed that the computer has the same function as a network connection T, the network connection indicator is referred to as a computer. Shall be distinguished. This includes user terminals and the like. The following description will focus on which device T (4100) is, depending on the situation.
  • Example 1 A typical example of Example 1 is referred to as Connection 1. This is where the calculator dials up directly.
  • Example 2 is also the same.
  • the host that updates D (1000) in b and the host that has the function of T (4100) in c are the same as the host that dials up.
  • the host that dials up a that is, a total, constitutes the network boundary. For this reason, for example, if you implement NAT: ⁇ or VPN tunneling, you can configure the application gateway with the function of network connection ⁇ , such as However, it is also possible to establish a network connection to the meter sea at the spring.
  • the network is connected through a network connection view: t is the age at which the network connection ⁇ is a host having the function of T (4100) in c.
  • a typical example is contact state 2.
  • the network connection target could not update D (1000). It is.
  • a host that dials up a, a host that updates D (1000) in b, a host that has a function of T (4100) in c, and S are functionally divided. This function is distributed to computers and network connections. This is a typical force connection 6 of: ⁇ .
  • connection 4 ⁇ means that the network connection ⁇ can update D (1000), and ⁇ (4100) is not feasible (that is, there is a function of b and no function of c. ! / ⁇ )
  • This configuration can be adopted for the age.
  • a host to be dialed up by a is a router or the like.
  • this can be replaced by a computer.
  • the cage has a T ( Since it can be used both as a host having the function of 4100) and as a host for updating D (1000) of b, mrni can be used in any embodiment. That is, Example 3 and Example
  • the router at the position a may be a computer.
  • the host that performs the dial-up for a has a static NAT for a host having at least the function of T (4100) in c, and that port forwarding or the like is set.
  • FIG 37 there is a host dialing up a just below the modem, but under this network there may be a network connection ⁇ that is not just Kamenada! / ⁇ . This indicates that the LAN configuring the customer network configures a multi-stage LAN, and that the configuration is different.
  • Embodiments 5 to 7 can be used in all contact states. However, Embodiments 5 to 7 are applied to the return form 2 ⁇ contact form 3: For ⁇ , return the counter sign that carries the answer to be answered by the web-connecting bacteria. Must be configurable. A host that dials up a, a host that dynamically updates b to D (1000), and a host that has the function of T (4100) c) must be installed on the same LAN (or the same location). Then, from the point of view of the wide area network, this LAN is on the edge of the network. Here, the wide area network is assumed to be the Internet. (Actually, NAT is required.
  • a, b, and c In communication via the wide area network, a, b, and c cannot be fSIJ each. It is a collection of computers connected to the network that behaves like a single communication node to the Internet (they do not have an LA, such as a terminal-type dial-up to the Internet, services, and In the present invention, this is referred to as a customer network or an end site.
  • the end site is particularly the edge side of the wide-area network: 1 ⁇ It is the same as the customer network except for the point of interest.
  • wide-area networks include Type 1 telecommunications carriers and Type 2 telecommunications difficulties.
  • a network based on TCP / IP is conceivable. Since this 3 ⁇ 4 ⁇ is based on NAT, it is possible to access T (4100) directly from T (4100) from D (1000) or S-1 (2000) on another network by routing without using NAT.
  • the Internet is used for description. However, the present invention is not practicable only on the global Internet, but only needs to be communication using TCP / IP.
  • Table 03 shows the relationship between the customer network and the external network. (Table 03)
  • (1) refers to ⁇ with only one terminal, which does not constitute a LAN like terminal-type dial-up to the Internet 'service provider. It is considered to be connected to the network (not a stand-alone) because it is connected to the Internet. LAN is configured Therefore, it may be argued that the customer network will not be used. It can be considered that the customer network with only the loop pack is covered and connected to the WAN. 3 and ⁇ 5 shall conform to 1.
  • TCP / IP network that is not connected to the Internet, which is a type 1 telecommunication or type 2 telecommunication affair, and is a WAN. This is the case with the Noscon Communications FLET'S (registered trademark) office. There is no problem to treat it as ⁇ in 2.
  • D (1000) is private is limited only by the naming rules of the domain names used for the conventional private network, and does not affect the present invention.
  • a private network generally means a dedicated line (and similar services, such as ATM ⁇ Gallink and IP-VPN etc.) that are routed for use in paper weaving.
  • IP-VPN the routing to the customer network (inside. Because it reaches the end of the network naturally) is not set.
  • the type 1 telecommunications H ⁇ and the type 2 telecommunications S are services that collaborate, and the age at which routing is performed should be considered in 6! / ⁇ .
  • the external network can directly access hosts on the customer network by routing ⁇ .
  • this age means that even if T (4100) is not located directly below the modem, the dial-up host of a will not be dynamically assigned an IP address from the upstream network, but will be on the customer network.
  • the IP address is also dynamically assigned to the DHCP server (relayed by DHCP! /, ⁇ R ⁇ r ⁇ S! ⁇ ⁇ ⁇ ). This would be equivalent to 3.
  • the RAN having multiple stages means that the logical segments are divided and routed in addition to the multiple stages merely by haps or the like. this:! ⁇ , S—1 (2000) is connected to T (4100) If the LAN connected to is different from the LAN connected to, consider the LAN connected to T (4100) to be a customer network and consider it the same as 46.
  • both the physical segment and the logical segment are separated.
  • the present invention can be practiced, when the LAN is only one step, that is, when there is no external network ⁇ , the host does not need TCPZIP-like relay, and all the hosts can communicate male and local, so dynamic IP Even if it is a host with address assignment, it would be more realistic to use reachability 3 ⁇ 43 ⁇ 4 with a protocol other than TCP / IP without referring to the private D (1000).
  • the force T (4100) is a stand-alone ⁇ ⁇ , which is not considered in the present invention. This is because there is no partner to communicate.
  • the age of 246 shall be 8.
  • Fig. 38 mainly explains the points that can be a problem with: ⁇ in a multi-stage LAN.
  • Fig. 38 shows the breakdown of the LAN in the customer network, but the same applies to the Tsuruno 3 ⁇ 4 ⁇ of the private network, which is not connected to the Internet, and suffers from telecommunication difficulties. It is considered that T (4100) indicates a portion directly connected to the relay.
  • Network 1 and Network 2 may be LAN and WA, respectively.
  • FIG. 38 shows patterns 1 to 3. Pattern 2 and pattern 3 are similar to those in Table 03. Turn is no problem.
  • the 3 ⁇ 4 ⁇ that can be a problem here is that of Noturn 1, and Network 1 is the LAN's ⁇ ". Similar to the single LAN # ⁇ listed in 7 in Table 03, T (4100) and S ( — Since 1 (2000) is on the same LAN, it can be considered more realistic to achieve reachability using a protocol other than TCP / IP, but this means that on another network (4100), and if S-1 (2000) here also controls
  • P (4000) is considered to be a network that includes T (4100), we will explain the features when functions are combined from the viewpoint of P (4000).
  • network 1 including T (4100) corresponds to P (4000).
  • P (4000) is a ⁇ which is DHCP T ⁇ , and the following description is based on the assumption that network 1 is a network including a DHCP server.
  • network 2 is simply a network, not network 1.
  • S-1 (2000) and P (4000) are the body: ⁇ . This is the pattern 1 in Fig. 38.
  • S-1 (2000) can confirm the reachability of T (4100) without using the present invention according to Condition 1 described later.
  • S-1 (2000) cannot determine the correctness of the relationship between the real image and the mapping. That is, the reachability ⁇ of the present invention is required for the host I obtained by D (1000) for ⁇ ⁇ ⁇ ⁇ (4100).
  • P (4000) is the one that assigns an IP address to T (4100) here! / U.
  • P (4000) can also understand whether or not T (4100) is connected and switched.
  • P—D (4500) can be set for reverse lookup.
  • P (4000) can know the change in the state of T (4100), and can reflect the change in the state of T (4100) in D (1000).
  • the host name itself in the dynamic DNS is an age that has the followability and the iglj property.
  • the host i ⁇ ⁇ refers to the possibility of reference from an external network by a static child.
  • D (1000) is a DNS
  • accesses from external networks are affected by the cache.
  • the power that has been described separately so far » is hard and difficult. This is thought to be due to the difficulty in comprehensively explaining how the networks are connected, and can be broadly classified according to where the routing stops, regardless of whether it is a LAN or WAN, as follows.
  • S-1 (2000) can identify each host of ⁇ (4100) as another host if T (4100) can be reached directly by the knowledge.
  • ⁇ (4100) has a function of dialing up (receiving dynamic address assignment), a function of updating D (1000), and a function of being ⁇ (4100).
  • dial-up host Due to port forwarding, etc., the external network power must be S-1 (2000) to reach ⁇ (4100) ⁇ 1 ”or the host to dial up to ⁇ (4100) It can be reached by routing: it is a little more complicated than ⁇ , and has been described in more detail in the examples, including the ability to dial up (receive dynamic address assignment) and (1000) update function and ⁇ (4100) barrel function That is, the function of returning the counter sign or the function of increasing reachability) may be carried out by three independent hosts r3 ⁇ 4 or one other host. There is a townhouse in that ⁇ (4100) is ⁇ .
  • a router with a web interface for changing the settings which has a web interface for changing settings.
  • Some »such as firewalls have a ⁇ that listens to web access for setting change at port 88 (for example, a port other than 80 # ⁇ — port).
  • these products for end sites have separate interfaces for the WAN side and LAN side, and access control is applied to many ports on the WA side.
  • the network connection device (even if it is not a firewall) waits for web access for setting change at port 88 (a port other than port 80, such as port 80), and the access is controlled. At this time, normal web access is awaited on port 80, and no access control is performed for this. It is a good idea to run a reverse proxy on port 80 and to use the reverse proxy to implement the
  • the method can be used as a method that combines the embodiments, such as a method in which FQDN is agreed as a reply (instead of the sysName of SNMP but HTTP) as in the first embodiment.
  • FQDN is agreed as a reply
  • it is located on the customer network, it also functions as described above even if it is located at the computer in the expanded state 6 that can be connected only to all the locations in the connection form in Fig. 37. It is conceivable that the device was connected to a network, but another network is under its control. Also, always no need to be a host wherein configure the device dials up a in flame Figure 37.
  • ⁇ described here is the dial-up host of a, as shown in FIG. # ⁇ Is a network that requires NAT, and if port 80 is used for the above-mentioned sign 'and' counter "sign", port forwarding etc. is required when providing web services Therefore, it is necessary to announce the port !, which means that you will not be able to connect to the customer network and try to use the web service. In such a case, it is advisable to wait for a signature on a similar port, that is, a port for HTTP setting, a port for device setting, and a port for network management using the sign 'and' counter sign. Ports that provide web services for public browsing. El-known ports (However, the port forwarding It may be configured to listen on three types of ports.
  • Example 9 the communication is fixed at HTTP and the reply is FQDN, thereby simplifying the communication.
  • scalability is inferior to a so-called computer. This does not mean, for example, that it is only necessary to implement additional programs when adding functions, but it is necessary to obtain firmware, etc., which may not be easy for some users. There is a problem. Therefore, in the ninth embodiment, it is possible to compactly implement in advance T ⁇ for a network connection view such as a router or a NATBOX, which has a limited storage device capacity.
  • ⁇ (4100) may be, of course, not only the network connection ⁇ , but also a computer, or a dedicated device only for returning the countersign because it can be implemented compactly.
  • the dedicated device only needs to have the function to make the S-1 (2000) reachable, and of course the interface may be one.
  • the interface may be one.
  • connection 6 in FIG. 37 if it is located at c (which is difficult in FIG. 37, but this is the dedicated device), the network outside the dial-up host is connected to the Internet, etc. ⁇ ⁇ ⁇ ⁇ ⁇ (4100) is reached by the routing of 3 ⁇ 4 "C Kina! /, If the network ⁇ is set to static NAT or port forwarding etc.
  • the device can be reached from the external network
  • the system is simply assigned an IP address on the LAN, it will be referred to as a unit from the external network, and a dedicated device will be reachable here.
  • the customer network and its boundary nodes have correct reachability, that is, here, we have one interface that simply implements Example 9.
  • reachability ⁇ simply by making a host that dials up settings such as port forwarding, etc.
  • Such a device can be manufactured at low cost because of its simplicity. It can be used as a base or a kit, and if it is implemented as software, it can be used for a cage, Can be omitted. This should be a removable storage medium that is mounted on the storage medium weaving device described in the section! / ⁇ .
  • Example 10
  • T (4100) proposes a method that is effective for a mopile terminal.
  • the mopile terminal is, for example, a mobile worker itself and a so-called PC.
  • the “relay PC” simply refers to a terminal that is used by a U user and that is difficult to use.
  • T (4100) may be implemented as application programs.
  • the browser software In order to incorporate the browser software, it is advisable to use the browser software as a control for answer setting to be answered, etc., and to return the answer to be answered by resident software for standby called separately from the browser software. .
  • Example 7 a web server has already been installed, and it is of course acceptable to use it for 3 ⁇ 4 ⁇ , but a ⁇ ⁇ You may wait for the sign at the port.
  • the browser software also displays the result of reachability ⁇ by a separately called reachability ⁇ program.
  • browser software can be used as a user interface that performs both ⁇ (4100) and s functions, whether it is an external program or an internal program. (Practical application)
  • the destination to display the result is i / e! /, And from the viewpoint of ⁇ (4 ⁇ ), s-i (2ooo), s-2 (5300) and D (1000). This is expressed as an object. (Of course, the object of the leak is always T (4100), where the object means who benefits from using the result display.)
  • the difference and reachability ⁇ are used as a substitute for ping.
  • T Failure detection for T (4100) is a more restrictive concept, and as described in Example 1, T It is to detect the failure of (4100) and prompt the failure pair to T (4100).
  • This 3 ⁇ 4 ⁇ ⁇ (4100) is not ⁇ (4100) as a communication node, but is the owner of ⁇ or a human such as ⁇ tube ballot
  • the display for S-2 (00) is simpler and broader, and simply displays whether or not the force correctly reaches 1 to T (4100).
  • a filter is not just a display, it attempts to use reachability results in subsequent actions.
  • the subsequent action was a human recovery process.
  • the subsequent action is a program and is executed by being incorporated into a series of processes.
  • a description will be given as to whether or not ⁇ (4100) should be considered to be an obstacle when inability to reach ⁇ (4100) is detected.
  • # ⁇ is detected as abnormal.
  • failure detection is the same concept.
  • other ⁇ for example, the age of the filter and the display, etc., are intermittently repeated connection and disconnection. The stance that it is normal as ST (4100) is not taken, and the unreachable age is also normal.
  • T (4100) The status that the node (4100) must always maintain accessibility from other hosts is a failure if the node (4100) cannot access the node. It is not always necessary to access because of repeated connection and disconnection to the network. At the age of ⁇ (4100) ⁇ , it is not possible to access, the state is not T, and it is not a special obstacle. Failure detection
  • Notifications to the owner of the tube include emails and pagers. Notifications for management include SYSL0G and SNMPtrap. Although these are notifications that refer to humans, they are actually assignments to subsequent programs, so they may be included in filters described later. This is explained in detail in Wei Example 1. Of the display:
  • V a place to use as a so-called ping alternative (i.e. just to know if the host is correct! / It is.
  • the indication for the public is to indicate to S-2 (5300) whether the result of reachability T of T (4100) is true or false.
  • the age at S-1 (2000) is the client's behavior.
  • S—2 (5300), which is the terminal used by the one boat 1J user 3 ⁇ 4 ⁇ is the peer-to-peer-peer model.
  • the S-2 (5300) of the client 'Sano' model may be an unspecified majority.
  • S-2 (5300) of this; ⁇ is a mere communication node on the network, and does not need to implement the function of S, that is, the function of recommending reachability.
  • this :! ⁇ Is an indication for the public rather than for S-2 (5300) itself.
  • the subject S—1 (2000) that ⁇ of the encounter of: ⁇ is not necessary to be the same as the one that detects a fault because of ⁇ (4100).
  • the subject is S— Even if it is 2 (5300), what displays the result of reachability confirmation for other S-2 (5300) can be considered to be S-1 (2000), where S-2 ( 5300): ⁇ is generally simply reachable for itself.
  • the present invention is used as a means to ⁇ the reach of the S-2 (5300) force ST (4100):
  • FIG. 39 shows an image of 1 ⁇ 2.
  • S-2 indicates the host name or IP address of the other party to be directly examined.
  • the first corresponds to the phase of 1 in Fig. 39 (b), and S-2 (5300) has entered 14 ⁇ on the web page! This is an example of a screen for specifying /, ⁇ (4100).
  • the second is a screen displaying and displaying the resulting 4 in FIG. 39 (b), where T (4100) is correct and reachable.
  • the message content may be "online” or “attendance” like an instant messenger, or "reachable” like a ping.
  • Method Connect to normal SNMP management by assigning a reachable host.
  • V so-called, operate as a filter.
  • the concept of a filter is to use the output of the preceding program as the input of the following program. It is equivalent to the concept of a pipe in UNIX. For example, it is similar to a sort program.
  • the sort program reorders some output results and connects to the next process.
  • use the present invention as a sensor. Detect changes in the relegation and connect the results to conventional management.
  • ⁇ (4100) is a host having the correct reachability, it can be connected to subsequent processing.
  • the conventional monitoring process by MRTG or OpenView ( ⁇ (4100) is a fixed IP address and is equivalent to the case where reachability is not required) is given.
  • ⁇ (4100) is a fixed IP address and is equivalent to the case where reachability is not required
  • ucd-snmp-4.2.1 and rartg ⁇ 2.9.17 were used.
  • MRTG is a software tool that graphically displays information (eg, CPU load factor, etc.) that changes with the current network traffic status and time.
  • MRTG includes the functionality of an SNMP manager (and is therefore treated here as an SNMP manager). Usually used separately with the SNMP manager.
  • the result of the filter age and the reach of the filter performed in S-1 (2000) is processed as an object.
  • the owner or administrator of T (4100) operates a separately accessible management system.
  • the object is the owner or manager of T (4100); see ⁇ for failure detection: ⁇ .
  • the static IJ child and the dynamic address at the time that it has the correct reachability are included in SNMPTRAP etc. and notified to the owner or manager of T (4100). Do it! / ,.
  • S-1 (2000) same as ⁇ .
  • the subsequent processing is not limited to the conventional management.
  • This ⁇ J ⁇ is the second example of the filter, which is a more filtering use than the first example.
  • the following is an example of the user terminal S-2 (5300).
  • IP essengerJ there is freeware that runs on a PC such as “IP essengerJ. Server-less (that is, peer-to-peer) real-time message transmission / reception software realized by directly specifying the message. (Note: Even if the application is the same, the server is unnecessary, so "IP Messengerj is an instant. It is not included in the category of messaging (RFC2778, RFC2779)! / ⁇ ).
  • IP Messengerj is not an IP address and! /, A dynamic address, but simply a static identifier such as a host name. You can now specify your move.
  • resolver operates as a pre-process of all sorts of application software
  • present invention can also be operated as a pre-process of any program.
  • the subject may be S-1 (2000) instead of S-2 (5300) only.
  • IP Messengerj can now specify a host name as a destination. However, the problem disclosed in the present invention has been solved.
  • Announced MA Announce the association of B.
  • the mapping of the thread 1 ⁇ : ⁇ at T (4100) is not announced in the mapping announcement system D (1000).
  • the resource record for ⁇ (4100) is deleted (hereinafter, the deletion of the resource record in DNS is included in the update as one form of update).
  • ⁇ (4100) cannot be reached 3 ⁇ 4 ⁇ , other hosts cannot reach ⁇ (4100) as well Should be.
  • the possibility of reaching the misidentified host ⁇ , (4200) has already been described.
  • the mapping notification system D (1000) the mapping of iA: B to T (4100) is not disclosed, thereby preventing the occurrence of erroneous recognition.
  • Patent Document 1 a keep-alive signal is described from ⁇ (4100) to D (1000), and this signal is no longer received by D (1000). Is not announced. This idea is to fiber the signal from the terminal like Beacon Notebeat. Same Patent Document 5 and the like are examples of such cases.
  • Health check, check, and processing are performed on a force D (1000) force S, which is a unique system that does not use DNS.
  • the entity of the health check encrypts the password used by T (4100) when setting thread 1A: B for D (1000) in a challenge-sponse form to prevent eavesdropping.
  • the password is the basis of the idea.
  • the reachability ⁇ realized by the present invention only needs to be a value automatically obtained in the first place due to the characteristics of the network.
  • the personal shelf typified by a password (not a concept that is tied to J.
  • the reason for accepting a proxy in the present invention and replying should be answered.
  • This is a way to increase flexibility, which is woven into the basic philosophy, as described in the type of the password. Therefore, the password, the letter D (1000) and the letter S become a body! / It is naturally different from Patent Document 2, which cannot be known unless it is based.
  • encryption is not mandatory. There is no need to keep the answer that should be answered as secret, as derived from the evidence and theory. That the answer to be answered is not a password means that the answer to be answered is strong even if it is known to a third party who can be leaked. Rather, it has a point that reachability can be achieved with the announced character string.
  • Patent Literature 1 and Patent Literature 2 are bound by a fixed relation of D and ⁇ .
  • S-1 (2000) or S-2 5300
  • S S can detect that the reachability to (4100) has been lost, and this can be used as a trigger to update (consume) D (1000).
  • S # 1 (2000) and S # 2 (5300) know the password that # (4100) uses when updating this # ⁇ ! / I need to. Knowing the password! /, As for the person who knows, the smaller the number, the better the quality.
  • FIG. 40 shows an example of using TSIG in BIND.
  • the method of deleting the entry indicating B itself ($ TARGETH0ST in the above script example, where ⁇ is the B itself as a destination) and the address of B 3 ⁇ 4 "to 0.0.0.0.0 or a private address
  • the former was adopted.
  • GNUDIP Using a package such as GNUDIP: should be implemented on the host running GNUDIP. If D (1000) and GNUDIP are running on different hosts, T3 ⁇ 4 should be considered as one.
  • the update method is implemented individually according to the program running on the host that accepts the update. Good.
  • the process should use a method that can be linked with the dial-up function shown in Fig. 37a.
  • the update process itself is a conventional technique. Reachability can be used to detect T (4100) inequality on the network that triggers the update of clearing in D (IOOO).
  • the reachability that D (1000) implements the S function: t does not involve the steps (2) and (3) as external host-to-host communications. But this only needs to be matched by D (1000) internally to itself. Therefore, the actual image and the mapping of the yarn 1A: B to be compared are not considered to be insufficient.
  • D (1000) keeps announcing the last updated resource record even after T (4100) is disconnected. ⁇ Explicit offline from (4100) If processing is performed, D (1000) will not continue to announce information about ⁇ (4100) that does not exist, but if ⁇ ⁇ (4100) breaks the line, offline processing is performed. I can't do it! /
  • D (1000) is T (4100) exclusive to (1000). If it was not a terminal for communication, it would not be possible to detect that T (4100) was no longer on the network. Since D (1000) is ⁇ (4100), it is ⁇ (4100) that is established only on the relationship between D (1000) and T (4100). D (1000) required that (4100) have a dedicated edge.
  • this problem has also been solved by the present invention. That is, the present invention eliminates the need for a dedicated terminal.
  • the present invention has a feature in that the source and destination in communication can make end-to-end reachability cranes, that is, the basis of the present invention is reachability.
  • step 1 On the Web server side, first register T (4100) as a member of a specific group.
  • the set of ⁇ (4100) registered in this way is called a database.
  • Step 2 ⁇ (4100) Performs reachability ⁇ when power is also accessed.
  • ⁇ (4100) returns the host name (that is, ⁇ itself) as the answer to be answered.
  • Step 3 The Web server searches for a group that matches the host name whose database strength was also disliked.
  • Step 4 The access permission according to the matched group is permitted to T (4100) as the transmission source.
  • Step 5. The age of access from a terminal that does not implement the functions of T (4100), T (4100) that was imitated by the incoming I "raw, or T (4100) that did not match any of the groups Refuse the connection.
  • the called party cannot automatically receive the calling number, so it replaces the reception of the caller ID with reachability confirmation.
  • the counter sign is the caller number, a carrier signal that carries the answer to be answered.
  • A which is a dynamic address
  • B which is a static! S child. Therefore, in order to have the function of replacing call notification in the sense of circuit switching, an incoming “I” student is required.
  • a Web server is used in the above description, but processing that can be closed following reachability is not limited to only the Web server.
  • the host name was used in Step 2 of the t & IB procedure, but it is an alternative to B.
  • T function and the S function can be mutually performed between TSs. Refer to Example 10. By doing so, it is possible to create a more closed circuit than the age of Jingjiang who touched it. By the way, in the case of circuit switching ⁇ , the called side selectively responds to the calling You can allow or deny.
  • S can also permit or reject an incoming call from T (4100), depending on the answer to be answered by T (4100). Note that the positions of T (4100) and S are reversed, as if they were hated. With such an application, it is possible to replace access control. Since this method simply satisfies the reverse pattern of closing a job, it is thought that it will be easily conceived in the explanation so far.
  • the cache mechanism is a device to reduce the traffic woven into the DNS. Therefore, just invalidating the cache can increase traffic; ⁇ rf.
  • the traffic here refers to only DNS traffic. Therefore, the aim is to reduce only DNS traffic.
  • the public service, DNS, and increasing the load unnecessarily, is a social request and responds to this.
  • the traffic between TSs corresponds to the frequency of communication between TSs.
  • steps (2) and (3) are omitted, and when S does not reach T (4100), that is, after the correctness of reachability 3 ⁇ 4S3 ⁇ 4 is no longer reached, (2) and (3 )).
  • the dynamic address for the destination T (4100) after reachability has been stored is stored in this local memory, rather than performing name resolution or the address ⁇ shown in Embodiment 1. After that, please send your signature to the address showing ⁇ (4100).
  • a dedicated memory [f ⁇ ⁇ ] may be newly secured in the process of address confirmation in S, or a cache may be expanded on S.
  • the former method of reserving a new dedicated storage area is an application program solution.
  • the process returns to the address; ⁇ immediately without waiting for a fixed time. At this time, a flag or the like may be used to implement the separation.
  • next time reachability is reached, before S202, it is determined whether or not the flag is standing, and the process branches. If the flag is set, the address that has been memorized is substituted into the address indicating ⁇ (4100) in S204. And start with S206. If the flag is not set, start from S202 as usual.
  • the flag was set in the case of reachability (S214), but may be reversed (S216)! /. At this time, naturally, reverse the steps before S202.
  • S S-1 (2000) and S-2 (5300) as S.
  • S be the third filter example D (1000) shown in the practical application: similar to ⁇ .
  • Setting D (1000) to S is the same as omitting the communication between hosts, because the name query is internal rather than omitting the name query ⁇ :.
  • D (IOOO) internal name resolution is not possible, S-1 (2000) or S-2 (5300) In, the internal name resolution was made by memorizing the address of T (4100) which arrived correctly.
  • S-2 (5300) in the case of the client 'server' model can be an unspecified number and does not need to be implemented and implemented in S functions.
  • the reason for adopting the client-server model is to make it possible to collaborate with reachability and! / Service for existing communication nodes that do not implement the S function.
  • Figure 41 (a) shows the 3 ⁇ 4 ⁇ that adopts the peer-to-peer model.
  • the age of the peer-to-peer can be either S-1 (2000) or S-2 (5300). Therefore, S-2 (5300) in the figure may be read as S-1 (2000).
  • Fig. 41 (b) shows 3 ⁇ 4 ⁇ that adopts the client-server model.
  • the peer-to-peer model is for small-scale communications
  • the client-server model is for large-scale communications.
  • the 'client-server' model is not an ingenuity to reduce traffic related to name queries, but contributes to coordinating the relationship between invalidating the power cache and increasing traffic.
  • Human authentication is a password.
  • the host can be authenticated by using an X509 certificate or an IPSec authentication header.
  • the reachability ⁇ of Ken (communication node) on the network is the sign 'and' counter sign It is.
  • human recognition, testimony, host authentication, and host reachability are parallel concepts.
  • reachability confirmation of a machine is a looser concept than authentication in that it is not a special permission (for example, not permission of access right). It is a process of recommending something.
  • Condition 1 T (4100) is not on the net! / ,.
  • the reachability wister can be modularized.
  • Interface power If S is standardized, it can be further theoreticalized, for example, by using a program running on S as a manager and a program running on T (4100) as an agent.
  • the purpose doesn't matter! / ⁇ .
  • # ⁇ where the communication channel itself and the disk itself are encrypted, only a few books need to be kept secret, and most of them are kept secret.
  • the power that might need to be done might be. Or, it may contain only things you don't need to keep secret.
  • the purpose of encrypting the necessary and confidential information is not to prevent leakage.
  • the power that needs to be kept secret is a matter of information quality.
  • the answer to be answered by ⁇ is a variant of 3 ⁇ 4 ⁇ ⁇ ⁇ ⁇ ⁇ 3 ⁇ 4 ⁇ 3 ⁇ 4 ⁇ 3 ⁇ 4 ⁇ 3 ⁇ 4 ⁇ 3 ⁇ 4 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ 3 ⁇ 4 ⁇ 3 ⁇ 4 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ . It is not possible to aim at it. As mentioned in the text, this is an ingenuity incorporated into the basic philosophy to increase flexibility.
  • Authentication means that the user is the user of the contact. For example, if you have the right to log in to the system, you will have access to the Huai Nole system.
  • the password belongs to what is called authentication by knowledge, and if the password corresponding to the user ID is known, the user is judged to be a legitimate user based on the fact that! / Things. In other words, the purpose is to correctly identify the person.
  • the password is usually used for the individual shelf IJ together with the individual shelf IJ name. In other words, both the authentication and the password were conceived based on the individual (shelf-based).
  • one-time such as password or S / KEY encrypted by challenge / response format
  • the password is also included in the password.
  • the password of the DNS which is used for updating, includes TSIG (RFC2845) for convenience. This is because T (4100) and D (1000) share a secret key, so it is safe to assume that it is in accordance with the recognition and proof of knowledge.
  • the term host includes not only difficulties but also gateways.
  • gateway of the application gateway is used as a gateway
  • routers, application gateways, protocol changes, and the like that constitute an IP-like network boundary are collectively referred to.
  • a customer network is a network managed by the owner of T (4100) and not a public network.
  • the certain range can substitute a specific function.
  • This also includes 3 ⁇ 4 ⁇ , which forms a higher-level function by grouping independent functions.
  • FIG. 01 is a diagram showing dial-up in a customer network.
  • FIG. 02 is a diagram showing address assignment in the customer network.
  • FIG. 03 is a diagram showing DNS update in a customer network.
  • FIG. 04 is a diagram showing a normal state in the customer network.
  • FIG. 05 is a diagram showing occurrence of line disconnection in a customer network.
  • FIG. 06 is a diagram showing the S connection in the customer network.
  • FIG. 07 is a diagram showing address assignment (re) in the customer network or customer network.
  • FIG. 9 is a diagram showing DNS update (re).
  • FIG. 09 is a diagram showing a state in which hosts appear to be switched in a customer network.
  • Figure 10 is a diagram showing the DNS that is referenced in each network.
  • FIG. 11 is a diagram showing misidentification in a ⁇ or customer network.
  • FIG. 12 is a diagram showing a normal state (convergence) in the customer network.
  • FIG. 13 is a diagram showing a state where the line is disconnected (different pattern after FIG. 06) on the customer network.
  • FIG. 14 is a diagram showing erroneous recognition of the age of the line being disconnected or maintenance by the second maintenance route in the customer network.
  • FIG. 15 is a diagram showing the correspondence status between (1) and (D).
  • Fig. 16 is a diagram showing the DNS search order when caching is enabled when a forward query is performed on (1).
  • FIG. 17 is a diagram showing the DNS search order when the cache is not valid at the age of forward name query ⁇ in ⁇ .
  • FIG. 18 is a diagram showing cache lifetime.
  • FIG. 19 is a diagram showing convergence 1 (measurement program) of cache lifetime.
  • FIG. 20 is a diagram showing convergence 2 (measurement result 1) of cache lifetime.
  • FIG. 21 is a diagram showing convergence 4 (continuation of measurement result 2) of cache lifetime.
  • FIG. 22 is a diagram showing a communication model.
  • FIG. 23 is a flowchart showing a means for determining the problem 3 ⁇ 4f ⁇ .
  • FIG. 24 is a flowchart showing the means 2 for making a decision (S204: optional processing).
  • FIG. 25 is a diagram showing a normal output example of a DIG command.
  • FIG. 26 is a diagram showing an example of DIG command error output (DNS server failed).
  • FIG. 27 is a diagram illustrating an example of a DIG command error output (T does not work: ⁇ ).
  • FIG. 28 is a diagram showing an example of normal SNMP output (when T is correct and reachability).
  • Fig. 29 is a diagram showing an example of SNMP error output (host is wrong! /,).
  • FIG. 31 is a diagram showing an example of an SNMP error output (incorrect object ID specification: ⁇ ).
  • FIG. 32 is a diagram showing a changed part of a setting file for setting version information in BIND.
  • FIG. 33 is a diagram showing a normal output example of a DIG command.
  • FIG. 34 is a diagram showing a DIG command error output example (when T does not exist).
  • Fig. 36 is a diagram showing an example of the first message when connecting to the SMTP server (SENDMAIL).
  • FIG. 37 is a diagram showing a connection form in the customer network of FIG. 37T.
  • Figure 38 is a diagram showing the positional relationship between each host and the network.
  • FIG. 39 is a diagram showing a difference in operation between the present invention and a so-called ping 3 ⁇ 4.
  • FIG. 40 is a diagram showing a DNS update script sal.
  • FIG. 41 is a diagram showing the stir effect in the client 'server' model.
  • DNS is not a representative example. It does not refer only to the power DNS. 3 ⁇ 4 ⁇ written as DNS indicates DNS only, but DNS There is a ⁇ that advertises the mapping of HA: B.
  • S- l is 0 originating management server. Together with S-2 (5300), it is abstracted into the concept of S, the source. In this case, the source is to try to obtain the correctness of reachability to T.
  • Provider P is a user (or host) who is assigned an address and is a user who does not manage ⁇ . A host that may be mistaken as an administrator at the point of the possibility that an address may be assigned after the address has been assigned.
  • Provider P is a provider.
  • the provider other than the connection destination of the pipe ⁇ ⁇ ⁇ . In other words, it is a provider to which the Internet Win II user (5300) connects. This concept is valid only if the provider is connected to the Internet or if the provider is interconnected with other networks.
  • 5300 S—2 5300. It is a source that is a general user.
  • Management server DNS administrator and administrator of the service a. Viewers are one ⁇ ⁇ users).
  • a provider that dynamically assigns addresses to the sculpture is connected to the Internet and the provider II-2 is connected to the Internet and has the ability to connect to the Internet.
  • Provider ⁇ and Provider ⁇ -2 are interconnected. Only one wins.
  • the mind of the IJ user (5300) is established on provider ⁇ -2 (as viewed from the tube). In other words, Provider I-2 only needs to be another network reached by routing (from the perspective of Provider I). This is the node that starts communication in response to a rise in the price.

Abstract

静的な識別子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、サイン・アンド・カウンターサインを用いて、通信ノードの活死および到達性を確認する。

Description

明細書
(発明の名称)
'静的な 子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、到 逹 [·生を; βするための通信モデル、信号、 去および装置 醫分野)
本発明は、蓄積交換型の通信網において、あて先端末を発見する過程における不備を解決する 通信モデル、信号、方法および装置に関する。
詳しくは、静的な鼸リ子を動的な住所に変形することによって、あて先端末への到達性を発信元に ' 微する において、発信元があて先端末への誤った到達性を持つ と正しい到達性を持つ ¾ ^とを棚する。
(背景技術)
(特許文献 1) 特許公表 2001-519607亦は W099,18515 (米インテル)静的な fiS!j子を動的 に割当てられたネットワーク 'アドレスに変形する方法および装置
(特許文献 2) 特開 2001-135301 (NTT) IPアドレス情報通知方法および IPアドレス情報通知装 置並ぴにこのプログラムを記憶した記憶媒体
(特許文献 3) 特開 2002 - 318737 (インデックス)管理サーバ
(特許文献 4) 特開 2002- 281032 (東芝)監視文像切替プログラム、方法及ぴ監視システム
(特許文献 5) 特開 H7-200502 (オムロン)トランザクション処理システムに関する二重化装置 インターネット(=the Internet)は非常に多数の'計難と計難による網 (以下、単に「網」とする) から構成され、これらは TCP/IPプロトコルを用レ、た通信リンクを通して世界的な規模で相互に接続 されてレ、る。相互に接続された計算機は、電子メール、ゴーファー、およびワールドワイドウェブ等の、 様々なインターネットサービスを利用しで隋報をやりとりしてレ、る。
インターネットは、網割当て団体から一意に割当てられた IPアドレスによって、そのホストを調 Uし ている。 IPアドレスは、計算機が処理し易いように固定長の数字の羅列として表現されており、人間 にとつては無意味綴りであり、覚えたり毎回間違えずに入力したりするのが困難である。 TCP/IP網 におレ、ては、ホストを特定する為には少なくとも IPアドレスが必要であり、 IPアドレスでホストを特定 することが人間にとって判りにくレヽものであると ヽぅ問題を軽減する為に、ドメインネームシステム (以 下、「DNS」とする)を用いてホストを特定することがおこなわれてきた。
DNSは、 IPアドレスのような数字の羅列ではなぐ人間にとって意味がある文 Uでインターネット 上のホストを特定するためのデータベースシステムである。 P皆層的な名前空間を構成しており、ドメイ
Figure imgf000004_0001
これを IPアドレスと対応づけることによって、インターネット上 のホストを特定する。これを正引き名前解決という。逆に、 IPアドレスカもド ン名を検索することを 逆引き名前解決という。 DNSの糊敷は、ルートサーバを頂点とする T f造の分散データベースであ る。また、 IPアドレスはルーティングの制約を受ける(すなわち IPアドレスは、 IPアドレス体系の中で の位置情報である)が、 DNSにおける名前はホストの網的な位置とは無関係に被できる。
一般にインターネットに常時接続し、 IPアドレスの割当てを受けた各利用組織は、ドメイン名の登録 団体に対して、ドメインの登録をおこなレヽ、自組織のためのドメイン名の運用をおこなう。この時にドメ イン運用をおこなうサーバ力 ¾NSサーバである。なお、 DNSサーバの登録には、ドメイン名の登録 団体に対して IPアドレスおよびホスト名を指定して、 DNSサーバの登録をおこなう。
ルートサーバは第一レベルの DNSサーバに、第一レベルの DNSサーバは第二レべ < /レの DNS サーバに、そして最終的に上で示した IPアドレスの割当てを受けた各利用組織の DNSサーバにドメ イン運用の権限の委譲をおこなう。図 17に、 DNSの検索順を示す。 IPアドレスの割当てを受けた各 利用組織の DNSサーバでは、ドメイン名に るホスト名と IPアドレスの対応づけや、メールの酉己送 経路の指定等と!/ヽつた実際の設定をおこなう。
旧来 DNSは設定ファイルを手動で設定および更新されてきた。ところが主に社内で利用されるプ ライべート LAN等にぉレ、て、 Windows (登録商標、以下同様)パソコンの普及とダイナミック'ホスト' コンフィグレーション 'プロトコル (DHCP)による端末となるパソコンの動的な網設定の普及によって、 Windowsパソコンが再起動されるたびに IPアドレスが変化する等の、従来のように静的に 1のホスト 名と 1の IPアドレスを対応づけることが難しくなつてきた。ダイナミック DNSとは、 DNSサーバのレコ ードの更新をクライアントからのアップデート要求によって自動的に更新するしくみを提供するもので ある。ダイナミック DNSの利用にっレ、て、社内 LAN等の直^ Tンターネットに接しなレ、網における禾 IJ 用だけではなぐインターネットのグローバルサービスの中でも、現在、実用性の検証がされている。 インターネットのグローバルサービスの中でダイナミック DNSサービスを利用した には、網割 当て団 #55も網の割当てを受けなレ、あるレ、はプロバイダ力も固定的な IPアドレス割当てを受けなレヽ (ダイヤルアップの)ホストで、インターネットサービスを »することが出来るようになる。
ところで、ダイヤルアップとは、主にダイヤルアップ接続としてインターネットに接続する際に «|gを かける行為を伴うものをレ、うが、近年ケーブルテレビやデジタル加入者回線、光ファイバや衛星リン ク等をアクセス回線に用レ、た定額制の IP接続役務等によるアクセス回線の多様化により、必ずしも電 話をかける行為を必要としなくなつてレ、る。これら近年の常 B鞭続型と呼ばれるインターネット接続役 務は、単に接続時間による課金体系でなくなつたことを意味し、ルータのセッション異常終了 (停電 等)、回線の異常、センタの故障やメンテナンス等により接続が異常切断された場合や接続業者もし くはダイヤルアップするホストの無通信タイマによって回線が切断された場合等に再接続すると、 IP アドレスが変わる があるとレヽぅ点で専用線による接続と異なる。また、移動体通信端末の に おいて、無 H¾±也局を移動した^^に IPアドレスが付け変わることがある。このような (すなわ ちハンドオーバした:^)にも、本明細書では便宜上、端末ノードの IPアドレスが変化するという点で、 ダイヤルアップに含めることとする。
そこで本発明では、従来の専用線による接続に代表される網割当団#¾ゝら恒常的な網の割当てを 受けて接続する かプロバイダ (ある 、は IPアドレスの割当てを受けた各利用紙織)力も恒常的な IPアドレスの割当てを受けて接続する^と対比して、プロバイダ (あるレ、は IPアドレスの割当てを 受けた各利用組織)力ゝらの一時的な利用を前提とした IPアドレスの割当てを受けて接続することを (モデムを用レ、て TOをかけると 、う行為を伴わず、 DHCPや PPPoE等による割当てであったとし ても)「ダイヤルアップ接続」とレヽレヽ、一時的な IPアドレスの割当てを受けるための動作をすることを 「ダイヤルアップする」という。また、 IPアドレスの一時的な割当てそのものを「ダイヤルアップ」というこ ととする α ダイナミック DNS特有の問題
従来の技術では、 IPアドレスが変化するホストでのインターネットサービスの はできな力つた力 ごく最近になってダイナミック DNSを用!/、ることによって、限定的に (グロ一パルサービスとしての D NSは固 SIPアドレスが必要なことから DNSを除く)インターネットサービスを できるようになった。 しかし、ダイナミック DNSを用いることに特有の以下の問題点があった。これを以下、図 01乃至図 12 にダイナミック DNS特有の問題の発生から収束までの過程を紙芝 g¾式で説明する。
図 01。管理文檢 β (以下、「TJとする)(4100)力、らプロバイダ (以下、「P」とする)(4000)へダイヤ ルァップ (PPPoE等を含む)する。
図 02。 T (4100)は P (4000)から IPアドレスの動的割当てを受ける。この時、割当てを受けた IPアド レスを仮に 172. 16. 100. 100とする。
図 03。 T(4100)はダイナミック DNSサーバ(以下、「D」とする)(1000)へ DNSの更新要求をし、こ れを受けて D (1000)は図 02で説明した T (4100)に割当てられた IPアドレス (仮に 172. 16. 100. 100) と T (4100)のホスト名を関連付けて設定する。
図 04 T(4100)は、インターネットの一!^」用者 (以下、「S— 2」とする)(5300)力ものアクセスを受 ける事ができる (正常状態
図 05。なんらかの理由で T(4100)力も Ρ (4000)への接続が失われる等の障害が発生する。
図 06 Τ (4100)から Ρ (4000) 再接続 (ΡΡΡοΕ等を含む)する。
図 07 Τ (4100)は Ρ (4000)力も IPアドレスの動的割当てを受ける。 IPアドレスが変化するまで割当 てられていた IPアドレス (仮に 172. 16. 100. 100)とは別の IPアドレス (仮に 172. 16. 200. 10)が割当て られる。
図 08 T (4100)は D (1000)への更新要求をし、 D (1000)は図 07で説明した T (4100)に割当てられ た IPアドレス (仮に 172. 16. 200. 10)と T (4100)のホスト名を設定する。
図 09。図 07において、この時、 T (4100)の IPアドレスは IPアドレスが変化するまで割当てられてい た IPアドレスとは別のアドレス (仮に 172. 16. 200. 10)を割当てられており、 T(4100)に IPアドレスが 変ィ匕するまで割当てられていた IPアドレス (仮に 172. 16. 100. 100)は同一プロバイダの別のユーザ T' (以下、「T'」とする)(4200)に割当てられている。この において、 S— 2 (5300)から見るとホス トがすり bつて!/、るかのように見える。
図 10。インターネット全体では参照される DNSはここでレヽぅ D (1000)ではあり得ず、利用者毎に直 接接続されたプロバイダの DNS (4500や 5500等)である。そのため、仮に D (1000)が正常に更新さ れたとしても、キャッシュの生存時間内には、利用者毎に直接接続されたプロバイダの DNS (4500 や 5500等)力ち D (1000)への名前問^:は行われなレ、為に、これらの DNSサーバに T (4100)の IP アドレス (仮に 172. 16. 200. 10)が反映されるには時間力 Sかかる。
DNS (4500や 5500等)は、一度問^:をおこなったリソースレコードに関して、一魏間ローカル に記憶しておく。これをキャッシュという。キャッシュは、リソースレコードの TTL(=time to live)で 指定された期間だけ記憶され、その後破棄される。これをキャッシュの生存時間とレヽぅ。 DNS (4500 や 5500等)はキャッシュの生存時間中、リゾルバ (4100や 4200ある!/、は 5300等)からの問合せに対 して、ローカルな記憶を参照して名前解決する。キャッシュは一度おこなった名前問合せを繰り返す ことを抑制し、効率をよくする為に考えられた。しかし D (1000)においては、このキャッシュというメカ ニズムが逆に T (4100)の IPアドレスの変化に追従できなレ、等のうまく合致してレ、なレ、部分があるので、 以下に説明する。 図 16に、 S— 2 (5300)力 どのように DNSが探索され、目的ホストである T (4100)に到 るかを 順に見てみる。
①、 S— 2 (5300)からP—2のDNS (以下、「P— 2— D」とする)(5500)へ、 T (4100)について正引き 名前問^:をおこなう。
②、 P— 2—D (5500)は、まず、目的ドメイン名を知ってレヽる力、どうかを調べ、知って 、る ¾1ま、即 座に目的ホストである T(4100)の IPアドレスを S— 2(5300)に返す。この時、 P— 2— D (5500)が目的 ドメイン名を知ってレヽる ¾ ^とは、目的ドメイン名を P—2—D (5500)が運用してレヽる と、目的ホス トである T (4100)に対する IPアドレス力 SP— 2— D (さ 500)に、キャッシュされている である。 P— 2 一 D (5500)が目的ドメイン名を知らなレ、;^を、図 17に示す。
③、②によって T (4100)の IPアドレスを知ることができた S— 2 (5300)は、これをもとに、 T (4100)へ アクセスする。 図 17は、図 16の②で、 P— 2— D (5500)力 ST (4100)のドメインを運用していない場合と、キャッシュ されてレ、な 、 (最初の名前問^ ¾·の時)の DNSの探索順である。
①で、 S— 2(5300)力、ら P— 2— D (5500)へ、 T(4100)について正引き名前問^:をおこなう。
②、 Ρ— 2— D (5500)は、目的ドメイン名である T (4100)のドメインを運用しておらず、キャッシュの 中からも見つけられな力 た;^、 Root DNSに、名前問^:をする。
③、 Root DNSは、仮に目的ホストである T (4100)のドメイン名が例として JPドメインであった^ には、 JP DNSの所在を返す。(T (4100)のドメイン名が JPドメインではない には、 ccTLDなり、 gTLDなりを管理するネームサーバの所在を P— 2— D(5500)に返す。 )
④、 P— 2— D (5500)は、③で得 Pドメインの DNSに対して、目的ドメイン名である T (4100)のド メイン名につレ、て名前問^:をする
⑤、 JPドメインの DNSは、目的ホストである T (4100)のドメイン名を運用するサーバ(ここでは D (1000))の所在を (JP配下のドメインは、 JPNICおよび会員のサーバに登録されるツリー構造であり、 第二レベル毎の DNSには分かれていないため、すぐに) P— 2—D (5500)に D (1000)の所在を返 す。
⑥、 P— 2— D (5500)は、⑤で得た D (1000)に対して、 T(4100)の名前をキーに、 IPアドレスを正弓 | き名前問^:をする。
⑦、 D(1000)は、 T(4100)の所在を P— 2— D (5500)に返す。
⑧、 P— 2—D(5500)は、⑦で得た T (4100)の所在を S— 2 (5300)に返す。 ⑨、 S— 2 (5300)は、 T (4100)へアクセスする。 図 18。 DNS (4500や 5500等)は、最初の名前問合せによってキャッシュされ、その後キャッシュの 期限が過ぎた事によって、キャッシュが無効となるよう設定するのが一般的である。このキャッシュが 無効なタイミング(図 17)では、 D (1000)に対して名前問^:がおこなわれる為に正しく Τ(4100)の I Ρアドレスが得られる。しかし、キャッシュが有効な間(図 16)に Τ (4100)の IPアドレスが変ってしまつ た 、 D (1000)に "る名前問^:なしにキャッシュされた IPアドレスが返される為に、図 08での 更新より以前の(キャッシュされた) IPアドレス (仮に 172. 16. 100. 100)が返される。なお、図 16の② のとおり、 S— 2 (5300)の接続先である P— 2— D (5500)力 ST (4100)のドメインを運用してレ、る^に は、キャッシュの問題は発生しない。 図 11。その為に、インターネット全体から見れば、キャッシュを参照するこのタイミングで、 T' (4200)力 ST (4100)として誤認されてしまうおそれがある。
またこの時、 T(4100)はメールサーバ^ wwwサーバの機能が設定されたホストであるものとしても T' (4200)はメールサーバ ^^^wwwサーバの設定はされて!/、なレ、ホストであるカ 仮に設定されてレヽ たとしても T (4100)の設定とは違う内容である為に、 S— 2 (5300)からは、 T(4100)が正常でない状 態 (障害発生中)にあるように見えてしまう。
図 12。この問題は、インターネット上の各プロバイダの DNS (4500や 5500等)が、キャッシュの生 存時間力 S過ぎ、 D (1000)に再度、名前問^:をおこなえば、収束される問題である。その為に、時間 が経過するにしたがって、図 12のような正常な状態となる。 次に、図 01乃至図 05および図 13乃至図 14に回線断後、 Τ (4100)が再接続しない (回線断のまま の) について、時間の経過とともに正常に復帰する通常の^^ (図 01乃至図 12)と同様に、紙 芝 説明する。
この:!^に、考えられる理由は回線障害や (ダイヤルアップをする、あるレ、はダイナミック DNS更新 する)プログラムの障害等である。
図 01乃至図 05までは、前述の説明と同じである。次に (図 06乃至図 12はキャッシュ問題の説明で あるため、とばしてレ、ただきたレ 、
図 13において、この時、 Τ(4100)はインターネットへ接続されていない状態のため Ρ (4000)は、 Τ (4100)に IPアドレスが変化するまで割当てられていた IPアドレス(仮に 172. 16. 100. 100)を T' (4200)がダイヤルアップした時点で、 Τ' (4200)に割当てる。
図 14。 D (IOOO)に設定されている T (4100)の IPアドレスは、更新そのものが出来ない為に、切断 前の IPアドレス (仮に 172. 16. 100. 100)が設定されている。その為に、やはり T' (4200)が T (4100)と 誤認されてしまう。 ところで回線断は、 T (4100)において検出可能なイベントであると同時に、外部環境の変化でもあ る。
表 01は、 T(4100)における、 T (4100)の状態と割当て IPアドレスの関係力もの障害のパターンであ る。
(表 01)
Figure imgf000009_0001
パターン 1は、回線断のままの である。 T (4100)が回線断後難続出来なかった には、回 線断以前に割当てられていた IPアドレス力 ST' (4200)に割当てられてレ、る齢に、誤認となる。割当 てられていなカゝつた:!^に、アクセス不可となる。アクセス不可とは、目的ホストである T (4100)に到 數ずに見失われた状態である。回線断のままの は、 DNS (4500や 5500等)への再更新を、 T (4100)は当^ Tることが出来な!/、。 '
パターン 2は、 DNSへのダイナミックアップデートに失敗した: ^である。 T (4100)のダイナミック アップデートに係る部分のプログラム障害や D (1000)の障害等によって起こる。この:^におレヽて回 線は、接続されてレ、るか、切断されても 続されているものとする。この時の動作は、パターン 1の
T(4100)が回線断後再接続出来なかった (回線断のまま) ¾ ^と同様に、回線断以前に割当てられ ていた IPアドレスが T' (4200)に割当てられてレ、る ¾ ^に、誤認となる。割当てられていなかった場 合に、アクセス不可となる。また、割当て IPアドレスが変化しな力、つた場合には、 S— 2 (5300)力もの 通信には問題がなレヽ為に、正常であるようかのようにみえる。
パターン 3は、回線断後碰続した:^である。キャッシュの生存時間の影響を受け、網掛け部分 はキャッシュの生存時間の影響を受ける部分であり、それ以外は、キャッシュされていない為に、名 前問^:力 Sうまく行ってレ、る^である。ここで T(4100)にアクセスしてくる S— 2 (5300)は、インター ネットの一般的な利用者であるため広域的に拡散して存在している。このとき、個別の各 S— 2
(5300)が以前に名前参照したことがある力 \あればキャッシュされてレ、る間の名前参照であつたかに よって、網掛け部分に含まれる力否かが決定される。
表 01において、網掛け部分は、 Τ (4100)が回線断後再接続し、 D (1000)への更新も成功している 場合における、 Τ(4100)の動作としては正常であるにも関わらず、 DNS (4500や 5500 ·等)が Τ (4100)の IPアドレスをキャッシュしている為に、 Τ(4100)が一時的に障害状態にあるように見えてし まうタイミングである。 以上に、キャッシュというメカニズムが逆に Τ (4100)の IPアドレスの変化に追従できな!/、等のうまく 合致してレ、なレ、部分があることを説明してきた。
この問題はダイナミック DNSの tttaが旧来の DNSへの拡張であり、後付けされたものである為に、 発生する。
前記した通り、旧来 DNSは手動で設定おょぴ更新されていた。 D (1000)を利用した場合には、 T (4100)力、ら D (1000)への更新の間隔が短レヽ に、 D (1000)を参照 (正引き)して得られた T(4100) の IPアドレスは必ずしも正し 、とは言えな 、 があり得ることを説明してきた。
キャッシュの生存時間経過後、 D (1000)へ名前問合せするタイミングに比して、 T (4100)の回線断 および IPアドレス更新の間隔が短すぎると、 S- 2 (5300)は常に T' (4200)を T(4100)と誤認すること になる。回線の不安定を原因とするこのような^^にも、 DNSとしては機能することが望まれるが、 D (1000)としてはこの において、機能し得ず一種の障害状態とみなし ¾。
これは DNSをめぐるインターネット全体の問題であり、個別の実装等によって (個々のホストが対応 するだけでは)解決することができなレ、Ρ5題である。 キャッシュ問題の実例
以下に、キャッシュ問題の実例を示す。
図 19乃至図 21にキャッシュの生存時間の為に、キャッシュされた DNS (4500で計測)を参照する
Figure imgf000011_0001
図 19に実際に計測した際のプログラムを示す。本プログラムは UNIXのシェルスクリプトである。行 末の矢印 (一〉)は表示の都合上折り返されてレ、るだけで、本当は 1行であることを示してレ、る。 図 20乃至図 21に計測結果を示す。各鋭亍は、 1行目が銜亍番号、 2行目力 S鋭ラした時間を示し、 3行目力インターネットワーキングにおレ、て標準的な DNSの実装である ISC版 BINDの digコマンド 力 Φ (1000)を参照した結果に文字列処理を施し、 T (4100)の IPアドレスを抽出したもの (a、 c、 e)で あり、 4行目から 6行目まで力 ¾ingコマンドがキャッシュされた DNSであるところの Pの DNSサーバ (以下、「P— D」とする)(4500)を参照した齢の T (4100)の IPアドレス (b、 d、 f)である。(註: P— D (4500)は T (4100)が通常参照するところの DNSサーバである。ここでは T (4100)において試験した 為に P—D (4500)を参照したが、 S-2 (5300)にお!/、て試験する場合には P— 2—D (5500)を参照 するべきである。各端末にぉレ、て参照される DNSは、リゾルバによって決定される)なお 7行目力も 1 0行 gは鍵己 pingコマンドの付帯する出力である。
試行に用いた DNSサーバは、既にダイナミック DNSサービスを提供している DynDNS. ORGを D (1000)として用いた。 亍時において、このサーバのキャッシュの生存時間の設定は 1分である。な お、この 1分という値はきわめて短い。
第 1回目の 亍と同時に T (4100)力 の更新要求を難し、第 1回目の銜と第 2回目の新の間 に更新が完了している。そのため、第 2回目の試行から前記 digコマンドの出力 (D (1000)が示す T (4100)の IPアドレス)と pingコマンドの出力 (この試験では P— D (4500)を参照したが、 P— D (4500) はキャッシュの生存時間の影響を受ける)は、それぞれ、別の IPアドレスを示してレ、る (下線部 a=下 線部 bから下線部 c≠下線部 dへと変化)。
これが収束 (下線部 e=下線部 f)するのは、第 16回目の^1である。この時、第 16回目の贿は 第 2回目の謝亍からちようど 1分後に 亍されてレ、る。
このように、キャッシュの生存時間の影響により、どの DNSを参照するかによってアドレスのずれが 生じて!/、る。しかし時間の経過とともに収束してレ、る。 D (1000)のキャッシュの生存時間は 1分と短レヽ 力 それでもこのようなずれは生じる。 一般的な誤解
ところでここまでの説明に反して、ダイナミック DNS特有の問題はあまり一般には知られておらず、 特許出願にぉレヽてすら以下のような誤角がある。
例えば、特許文献 3の段落 0047において、「nslookuPの回答が異常になる」とある。
しかし、これは異常にならない。
なぜならば、
1、 nslookupした返事はエラーではない。特許文献 3には、エラーでなレヽにも係らず異常であると 判断できる根拠は示されて!/、なレ、。
2、 nslooku 問合せに対して DNSが返すものは、仮に、 T(4100)のプレゼンスが失われているとし ても (また Τ, (4200)力 吏用して!/、るにしても)、最終更新された IPアドレスである。(キャッシュされた I
Pアドレスである がある。 PB½^先 DNSに依存する。しかし、レ、ずれの でも問題がある) この:^、単純に異常であるとすることはできず、アプリケーション的な比較判断が必要である。す なわち、ここで DNSが返す IPアドレスが異常であることを検出する為には、まず到達性 ¾P等によ つて、 DNSがポイントする IPアドレス力 そのもの (4100)によって使用されてレ、る力 Tでないホストす なわち T' (4200)によって使用されて!/ヽるかを判別することができて、はじめて異常かどうかがわ力る のである。
T(4100)による明示のオフライン処理があった場合も同じである。この場合は、 T' (4200)を生じさ せないという効果はあるにせよ、やはり nslookupした返事はエラーではない為に、設定された IPァ ドレスに対してアプリケーション的な比較判断が必要である。また、 T (4100)障害時や回線障害時に は、オフライン処理等は一般にされなレヽので、注意が必要である。
ここで仮に S— 2 (5300)もしくは管理サーバ (以下、「S— 1」とする)(2000)が、 T (4100)の従前の IP アドレスを記憶しておいた も、従前の IPアドレスと nslookupした返事としての IPアドレスを比較 すれば、 IPアドレスの更新がされたことを知ることができる。しかし、それが現在の状態を反映してい る力^うかについては、知る事ができなレ、。この理由は、 ttif己 2による。キャッシュ問題の影響も受け るが、この ¾ ^は τ (4100)が D (looo)に る更新処理ができな (例:回線断が糸纖してレ、る
: 更新プログラムの障害の 等)には、 D(IOOO)が T (4100)の IPアドレスとして返す値は、あ てにならな!/、ことによる。つまり既に T (4100)が使用してレ、なレ、IPアドレスを返すおそれがある。 ただし、特許文献 3では、 T (4100)そのものが nslookupした返事を自ホスト (T (4100):特許文献 3 では分散サーバ 3)の IPアドレスと比較しているようにも読み取れる。その: ½は、 nslooku した返 事が異常であるとの判断は可能である。単に自ホストの IPアドレスと nslookupした結果を比較 (ただ し後述する接^ ^態 1乃至 3の^のみ可能)しているためである。しかし、分散サーバ 3を除くすべ てのホストにとって、異常かどうかを知ることができなレ、。すなわち分散サーバ 3のみが知る事ができ る。しかし分散サーバ 3に相当する T(4100)が自己に割当てられた IPアドレスを知ることができるの は、むしろ自明である。本発明では S - 2 (5300)におレ、て、 T(4100)に正しく到達して!/、る力^うかを できるようにすることがテーマである。
なお更にいえば、分散サーバ 3は、わざわざ nslookupするのではなぐ単に自らに割当てられた I Pアドレスの変ィヒをトリガとして IPアドレス更新依頼メールを動的 DNSサーバへ 言した方が、妥当 する。 また、特許文献 3の段落 0048において、「例えば、 ICMP (Internet Control Message Protocol) の回答がなくなる」とある。
しかし、「回答がなくなる」とはいえない。この齢は不^ eある。
ICMPは ICMPエコー要求のことだと思われる。これはコマンド実装に由来して、通常 pingと呼ば れる。
タイミングの問題であるが、仮に T(4100)が回線断に陥った直後に、 Ρ (4000)が Τ(4100)からでな V、接続要求を受ければ、直前まで Τ (4100)が割当てられてレ、た IPアドレスを割当てられる可能性は 高い。すると、 T' (4200)が出来上がる。すると pingは、 T(4100)は生きていることを示す。
よって、「回答がある」 がある。
例えば、キャッシュ問題の実例の図 20に示す謝テ回数 2の である。図 20中の cと dが異なった 値を示すことに注目されたレ、。
節回数 1と謝 f回数 2の間に T(4100)は、図 04の状態 (正常)力も図 05 (切断)、その後碰続し て、図 08の状態にいたっている。図 09に示す別のユーザがダイヤルアップした場合に、 Τ, (4200) が出来上がる。 Τ(4100)力 ST' (4200)にすり替わって、かつ DNSを正弓 Iきしても IPアドレスの変化が ないためである。当然に T,(4200)から ("pingの回答がある」。タイミングさえうまく合えば、 pingの回 答は、途切れることなく T' (4200)に引き継がれるだろう。
そして、「pingの回答がある」からといって、 Τ (4100) (特許文献 3では分 ¾U "—バ 3)が正常である とはいえない。
應己の ¾ ^は、 T (4100)が復帰した時点で DNS更新する為に、キャッシュ問題を考慮し T¾、時間 の経過に伴ってやがては収束される。しかし、最も問題となるのは、 Τ(4100)が図 05の状態のままで あって、図 06以降の状態に樹 ΐする事ができな力 た: ^(障害)である。キャッシュの問題とは異 なり、図 13で別のユーザが T' (4200)に化けたが最後(図 14)、 T' (4200)からの pingの回答を受取 つて、 T(4100)が正 f !と判断し続けることになる。 以上から、
ビデオカメラによって、 影された動く物体が仮に大きさまで判ったとしても、それが犬なの力人間 の子供なの力、あるレヽはポールなの力は «には I® ^できなレ、。
しかし、この 1¾ί象を人間が見れば上記のいずれであるかは、見た瞬間に判別できる。
同様に、 nslooku や ping等では、上記問題は解決され得ず、正常に見える (特許文献 3では、こ れを異常であることが分かるとしている)。
これは、通信の相手方が、 T' (4200)であった場合に、例えば、 Aさんのウェブページを見に行った はずなのに、 Bさんのウェブページが表示されれば、明らかに間違いであることが、人間には見た瞬 間に判別できるが、漏にはそれが誤っていることが、分からないという問題である。
よって、到達性 βなしに、正しい到逢 !·生を有する Τ (4100)と、そして Τと誤認されたホストであると ころの T' (4200)との区別をつけることは、 こはできなレ、。
以上によって、一時的に動的な IPアドレスを割当てられたホストにお!/、ては、ホストの動作としては 正常であったとし T¾、障害状態に見えてしまう等の問題があり、ダイナミック DNSの出現によって解 決された力、に見える発呼すべき相手先黼 IJは十分とはレ、えなレ、状況にある。 ダイナミック DNS特有の問題点のまとめ
ここで、ダイナミック DNS特有の問題点をまとめてみる。
まとめ 1。 D (IOOO)は、 T (4100)が接続されなくなった後も、最終更新されたリソースレコードをアナ ゥンスし続ける。 T(4100)力もの明示のオフライン処理等力 Sされれば、 しない Τ(4100)に関する 情報を D (1000)がアナウンスし続けることはない。しかし、 Τ(4100)の障害日 回線断の際には、ォ フライン処理をすることができない。 まとめ 2。 T (4100)の IPアドレスが変化した ^に、キャッシュの生存時間内は誤認きれる。 拡大された先行技術の範囲
ここまでは、ダイナミック DNSに関して、あて先端末を発見する過程における不備について見てき た。しかし同様の問題は、ダイナミック DNSのみに限らずおこりうる。例えば、特許文献 1や特許文献 2、 ENUM等である。
このうち、 ENUMに関しては、ダイナミック DNSの拡張であって、従来の電話網 (PSTN)におけ る 号体系を DNS上にマッピングするものである。
特許文献 1は、ユーザ'ロケーション 'サーバなる «L念が附加されてレ、るが、 ENUMと類似のものと 考えてよい。
特許文献 2は、 DNSを用いずに、替りにホストを特定する静的な識別子と動的に割当てられた住 所に る特定のマッピング公示システムが提案されてレヽる。
ダイナミック DNS特有の問題点のまとめの 1に挙げた「D (1000)は、 T (4100)が接続されなくなった 後も、最終更新されたリソースレコードをアナウンスし続ける」ことが、誤認を生じさせる原因であるの で、特許文献 1および特許文献 2に関しては、これを解決する特定の方法を開示してレヽる。曰 特 許文献 1では、端末側から DNSへキープアライプ信号を ¾ [言することによって、生存していることを 通知してレ、る。特許文献 2は、 DNSを用いな!/、ながらも、 DNS相当側から T†目当側に向力 てヘル スチェックを行 \ T相当が接続されなレヽ状態になったことを検出して 、る。
いずれの:!^も、端末が網上に しなくなつた に、マッピング公示システム上の該当するレ コードを消し込むことによって、発信元端末がそもそもあて先端末を発見しなレヽようにしてレヽる。 しかし、いずれの ¾^も、第三者端末 S力もの T (4100)への到達性の正しさ (エンド一エンドでのァ クセス可食 g十生)は、検証されな!/ヽ。
(発明が解決しょうとする廳)
S-2 (5300)力 (4100)だと認識してレ、たとしても、実際には別の無関係なホストであり得る。そこ で、 T (4100)だと認識されてレ、るホストとして本当に正しい通信相手であること、すなわち、 T' (4200) に到達しているのでなぐあて先たる Ttooo)に対して正しく到達してレヽることを菌する手段を ί ^ する。
あわせて、鍵己到達性石罈の結果をどのように利用するかについて、 t 60 (発明の ¾!果)
固定的な IPアドレスを与えられた TCP/IP網上のホストの管理は、通常であれば観 見として P ingコマンド等を利用してホストの活死を監視することができる。しかし、ダイヤルアップのホストにあ つては、その IPアドレスが変化することから、 pingによる管理では、誤った (T (4100)でない)ホストが pingに応えていても、正常に稼動してレ、ることになつてしまう。本発明では、 T (4100)が正しい到達 性を有するホストであることを するようにして、これまで管理することのできな力 た IPアドレスの 変化するホストを、管理できるようにした。また、通常の管理をおこなう にも、従来であれば IPアド レスが変化するホストは管理することができなかったが、通常の管理の前段の処理として本発明を用 レ、ることによって、その後のより高度な管理 (例えば、 CPU負荷やトラフィックの監視)をも可能とし た。
(概要)
T (4100)だと認、織されてレヽる通信相手に本当に正しく到達して ヽることを確する手段は、以下の 方法で以つて確認、する。ここでは S—1 (2000)から T (4100)に対して通信をした結果から、 T(4100) が正しレヽ到達性を有するホストであるかどうかの判定を、 S— 1 (2000)がする。
課題を解決するための手段は、以下の 2の段階による、外部的なホスト間通信の過程によっておこ なう。
第一の段階はアドレス であり、
第二の段階はサイン'アンド 'カウンターサインである。
図 23に、第一の段階おょぴ第二の段階によって、 S- 1 (2000)力 ¾Τ(4100)の到達性 βをおこな の動作を示す。 アドレス 1¾は、第一の段階であつて到達性確認のためのパラメータの对のうちの一を形成する (後述する通信モデルを参照)。
S202において、 S— 1 (2000)力もキャッシュの生存時間の問題を避ける為に、 D (1000)に対して 名前問^: (正引き)をする。
S204にお 、て、 S202の返事から Τ (4100)の IPアドレスを ¾。
なお、 T(4100)の IPアドレスの確認は、 S—1 (2000)と D (1000)が同一のホストである か S— 1 (2000)のリゾルバが D (1000)を向レヽてレ、る^ D (1000)の TTL (キャッシュの生存時間)の設定 が極めて短レヽ^等は、省略することができる。 また、 D(IOOO)には冗長化された:^があるが、ここでは単に冗長化されたサーバ群を以つて、単 一のサーバと同じだと考えて差し支えなレ、。 サイン ·アンド 'カウンターサインは、第二の段階である。
アドレス藤が省略できる齢があることから、狭義の到達性翻、でもある。
S202および S204で T(4100)の IPアドレスが得られたこの時点では、 T(4100)が正しく認識された とおりの Τ (4100)であるかどうかは、未だ確認されていなレ、。 Τ(4100)と Ρ (4000)間の回線断や D (1000)に対して Τ (4100)が更新することができない齢等では、到達 I1生確の過程を通じて、 Τだと 思われたホストが正しい到達 I·生を有していないことが初めて判明する。また、 Τ(4100)において » されて!/、るサービスがあら力じめわ力 て!/、たとして、このサービスに正常にアクセスできなレ、:^ も、キャッシュの影響と言 、切ることはできず、単にそれだけで Τ (4100)が網から断たれた状態にあ るとは、判断できなレ、。例えば、 Τ (4100)力 SP (4000)に正常に接続されておりかつ D (1000)への更新 も正常にされてレヽる^であって、かつキャッシュの問題も発生していない ¾^であってなお、サー ビスを«するプログラムに障害がある が考えられる力もである。網管理的な考え方としては、 T (4100)力 Sインターフェース P韓ゃ回線!^の網的な障害 (根本的な障害)に陥ってレ、るの力 あるレ、 はサービス障害 (アプリケーションレベルの障害)なの力を切分けたレ、ところである。ここで、障害切 分けは低レイヤからするのが定石である。そこでこの時点では、とりあえ (4100)だと思われるホス トに対して通信を試み、その結果から本当に T (4100)なのカゝどうかを判別することによって、まず網 的な障害の有無を?! ¾することとする (詳しくは後述する設計思想を参照された!/ヽ。ここでは、とりあ え ΐ^τ (4100)のインターフェースまで到; きるかどうかを したレヽ)。
S206において、 S— 1 (2000)力もアドレス ¾¾S202および S204の結果から求められた Τ(4100) の IPアドレスに対して、あらかじめ合意された方式での通信 (これを「サイン」と 、う)をおこなう。
S208において、 S206の » (この返事の内容を「答えるべき返事」といい、この返事を するも のを「カウンターサイン」という)の有無を判断し、返事があればその返事を S210に受渡し、 »がな ければ T(4100)が見失われてレヽる旨を表示する S216へ進む。
S210において、 S206の返事を受取り、この返事に対して、文字列処理をして、不要な文字列を取 除いた文^^を求める。
S212において、 S208で抽出された文^^と、 S- 1 (2000)に記憶されたあら力じめ合意された方 «の通信に対して Τ (4100)力もの答えられるべき返事とを比較する。
ここで、 Τ(4100)が答えるべき返事と S— 1 (2000)が受取るべき返事は同じ物であることが合意され ている。
あらかじめ合意された方式での通信に财る答えられるべき返事と一致した は、 T(4100)は正 しい到達性を有している。
一致しない場合は、キャッシュの生存時間の問題とは無関係に、 Τ(4100)はインターネットに されてレヽないか何らかの問題でセンタ側 DNSに ¾Η "る更新が出来ない状態にある、との判定をおこ なう。
判定の結果を表示する。 S212の判定によって、 Τ (4100)が正常稼動しかつ正しい到逢!1生を有する Τ(4100)であることが職、された齢 S214か、ある!/ヽは障害状態であることが された S21 6かに分けられる。この判鎌果を受けてどうするかは、 Τ(4100)の蓮用責任者と到達性を石織する 者との契約に基づくべきものであるため、ここでは単に結果の表示とする。 Τ (4100)が正常稼動しか つ到達性が正しい場合 S214では、従来は監視不可能であった IPアドレスが変化するホストに対し て、トラフィック監視等の通常の監視に後続させることができる。一般的には、 S214の^には正常 である旨のみをログに書出す等してあえて通知せず、 T(4100)が正常でない状態の場合 S216は、 ァラートをあげる等の状態を通知する処理に進むのがよい。 S216の:^、 Τ (4100)が D (1000)を更 新したタイミングと重なった齢等に、 D (1000)が更新を反映するのに遅延が生じる可能性を考慮し て、やや時間をおいて再度本プロセスを実行しそれでも障害が検出されるのを待った後、初めてァ ラートをあげるの力、ある 、は誰にどのような方法でァラートをあげるのかを考慮するとよレ、。 カウンターサインの本質
次に、到達性 とは、何かにつ!/、て述べる。例えば Τ (4100)におレ、て公開されてレ、るゥヱプぺ ージを見た:!^、人間であれば、それが Αさんのウェブページであるのカゝ Βさんのウェブページであ るのかは、容易に識 Uがっく。分かり易くいえば、 Aさんのウェブページを見に行ったはず力 Bさん のウェブページが表示されれば、 T' (4200)であり (もちろん Bさんのウェブページが表示されるので はなぐ単にタイムアウトするまで待たされた挙句、エラーになった:^でも同じ)、 Aさんのウェブべ —ジが表示されれば、相手先は正しレ、到達性を有する Aさんのウェブページである。このように人間 が見れば即座に判別できる。ところが、 ttilEした通り、 «にはそれを リすることができない。これ を灘(=通信ノード)にも識 1Jできるようにすることをレ、う。
到達性石鶴の結果は、真偽で表される。結果が真の齢とは、正しレ、到達性を有する である。 真性のホスト等と表現されることもある。結果が偽の: とは、正しレ、到達性を有しなレ、: ^である。 では、ここで仮に T (4100)が固定的な IPアドレスを割当てられてレヽた^はどうであろうか? 8
17
1、 Ml己同様、ウェブページの例のように、もちろん人間が見ればわ力る。いわゆる人間による目視 漏、である。
仮に見てわ力 なく" c¾、調べればわかる。このとき、大体次のようなことを調べる。
2、 nslookupでもわかる。 pingでもわ力 ¾る。
3、ホストそのものが名乗るので、わかる。ただし、ここでホストが名乗るとは、サービスと呼ばれる通 信プログラム (以下、この通信プログラムを「Daemon」と呼ぶこととする)を経由して、名乗ることとす る。また、従来は、ここで名乗った返事を聞いた通信の相手方が、それに基づいて特別なアクション を起こすことはな力、つた。ここで特別なアクションとは、例えばそれによつて接続の許可拒否を判断 する等である。
4、アカウントがあれば、パスヮー 証を利用することもできる。
さて、本発明の鮒是である T (4100)がダイヤルアップのホストである齢に戻るとしょう。
1につレ、ては、到 5t性麵の目的は人間だけでなく にもわ力^ようにすることなので、ここでは 考慮しない。
2の nslookupは、既に説明した通り、本当に正しい相手先かどうかが不明なままである。 pingも同 じである。
4は、サーバにおけるアカウントの問題である。本発明は相手先サーバ (あるいはホスト)にァカウン トがあることを前提としていない。そのため、アカウントがあることを tflSとしての認証については、別 論である。
さて、では、 3はどうであろうか?
Daemonは通信ポートを開けて接続を待つ常駐型のプロセスのことであるが、だレヽたレ、ホスト名、 プログラム名、バージョン名等を名乗るものである。
よって、 3は使うことができる。
これは、 T(4100)が固 ¾ΙΡアドレスの: には、当然に通信の開始時点において、行なっていたこ とである (ただしこれを元に通信をする力 なレ、かを判断することは、従来はされてレ、なレ、)。
ここでホスト名に対するアクセスに対して、 Daemonが名乗るということは、単に自己の U情報を 示しているに過ぎない。
これは認証とレ、う には含まれなレ、ものである。
そして、単に名乗るだけで到達 I"生 βはできる。 すなわち、到達 とは、
サインとして、 rwho are you?」とたずね、
答えるべき返事として、「私は誰某です」と、答えさえすればょレ、のだ。 よってカウンターサインの本質とは、当然に名乗るべき自己の黼【J情報を名乗るためのキャリアで ある。
そしてサインとは、 T(4100)に名乗らせる為にどのように尋ねるかという取決めである。 ここで、ダイナミック DNS亦は静的な翻 (J子と動的な住所が関連付けられることがある程度普及し たことによって、初めて気 ^された、網の新たな特性にっレ、て説明する。 静的な l sリ子と動的な住所の関連付けにおける一方向性
D (1000)で利用できるのは、一般に正弓 iき名前解決のみである。
逆引き名前解決をした ¾ ^には、 IPアドレスに対して、ダイナミックアップデートされるべきホスト名 を返さない。
では、何を返すか?
一般に IPアドレス割当を受けた当該アドレスブロック (CIDRブロックを含む)の網を運営する網運 営主体の設定したホスト名を返す。この表現はわかりにくいかも知れなレ、。代表例としてインターネッ ト接続 Internet Service Provider。以下、「ISP」とする。 ISPは P (4000)の一形態である) のホスト名が挙げられる。
以下に例を示す。
正引き host, customer, co. jp一〉 192. 168. 0. 99
逆引き 192. 168. 0. 99 一 > ppp000099. otemachi. provider, com
正引き ppp000099. otemachi. provider, com― > 192. 168. 0. 99
となって、 host.customer.co.j は隔絶されてレ、る。すなわち、 ppp000099.otemachi.provider.comが誤 認されたホストである^^に、 ppp000099.otemachi.provider.comは、 host.customer.co.jpとレ、うホスト 名を知ることができない。
ここで、
host, customer, co. jpは、 T(4100)が D (1000)に対して更新するホスト名、
192. 168. 0. 99は、 T (4100)がその時点で割当てられてレヽる IPアドレス、 ppp000099. otemachi. provider, comは、嫌己 IPアドレスに対して逆引きして得ら ^ホスト名であ つて、 ISP力 s名前を付けたものである。
この理由は、以下のとおりである。
委任(=DNS delegation) (DNS Reverse Delegationに関連するものとして、 RFC2050、 231 7、 3152等がある)の雄に反するので、つまり、管理権限の問題として、他人 (他の組锇)が管理す る網への逆引きを設定することができないということである。例えば、 D (1000)の所属する網と、 P (4000)の網が異なる 織によって運営管理される; ^におレヽて、 D (1000)は P (4000)に対する逆弓 | きを設定することができない。
ところが、 host, customer, co. jpは、 S— 2 (5300)力 アクセスを受付ける為に、 T (4100)の所有者 力 広くアナウンスするものである。
すなわち、この host, customer, co. jpなるホスト名は正引きの際に使用される周知のキーワードで ありながら、逆弓 Iきでは知ることができなレ、とレ、う糊敫を有する D
T' (4200)がサインを受付けとった には、静的な識別子と動的な住所が関連付けられることに よってホスト到達性が得られる網の特性から、発信元があて先として何とレヽぅホスト名を指定していた かを ることはできない。 偽装
ただし、そうでない がある。例えば、あて先ポートが HTTPの ¾ ^等は、セシヨン確立時にはホ スト名は当然に含まれなレ、が、その後の GET命令等にあて先 (閲覧者が見たレ、と思っている)ホスト 名力 S含まれる; ¾ ^がある。そのような ¾ ^には、 GET命令以下に含まれるホスト名を抽出し、ォゥム 返しにするプログラムを誤認されるおそれのあるホストに実装すれば、答えるべき返事、そしてこれを キャリーするカウンターサインを偽装できる。これは、受動的攻撃である。 偽装された の影難囲
しかし、現実的ではな 、。なぜならば、
偽装しょうとする には、誤認されたホスト T' (4200)へのアクセスをひたすら待つ必要があり、 仮にこのような偽装が成功したとしても、 T(4100)の割当 IPアドレスが次に変化したタイミングで、追 従することができなくなるからである。
このことから、 T (4100)の割当 IPアドレスが変化しない間を赚として、偽装が成立する。
そのため、 D (1000)への更新処理をのつとらなレ、限りは、あまり効果がな!/ヽ (偽装できたとしても、 長くは続かない)ことになる。すなわち更新処理をのつとった:^のみ、完全にそして誤認なく偽装 することができる。ただしこの: ½は、既に偽装ではない。
そして、カウンターサインは更新の際に用いられるパスワードとは、関係がない。
よって、 D (1000)への更新処理は守る必要のある通信である。 偽装される^はこんなとき
まず、誤認力 S発生する必要がある。誤認されたホスト T' (4200)でなければ、偽装することができな い。
偽装したホスト T' (4200)は、サインを受取った際に Tを名乗る「答えるべき返事」をキャリーするカウ ンターサインを返すことによって偽装する。
ここで、 T' (4200)は T(4100)と同様に P (4000)力 IPアドレスを割当てられる。そして、 T, (4200) の IPアドレスは Τ (4100)と同様に変化し得るものである。このことから、以下のことがいえる。
T' (4200)は、 T (4100)と同様に P (4000)配下のアドレス範囲に属する。すなわち誤認され得る範 囲はあら力じめ P (4000)の IPアドレス範囲によって制限されている。しかし、この制限は、網のありよ う力も決定されるものであって、なんら人為的な制限ではない。
T' (4200)は、 T (4100)と同様に P (4000)力も一時的に割当てを受けた住所であるところの IPァドレ スを使い続けることができない。そのため、仮に偽装された場合であっても、偽装したホスト T' (4200)は、 V、つまでも偽装し続けることができな!/、。
偽装が成立する場合は以下の通りである。
基本的には、キャッシュの問題を除けば、 T (4100)が障害状態に陥った ¾^にのみ偽装可能であ る。その上で、偽装が成立する期間は以下の通りである。
T' (4200)の IPアドレスが変わらなレ、ぁレ、だ
T(4100)力 S復帰して、再度更新するまでのぁレ、だ
以上のことから、 tti!B偽装される 81まありうるが、しかし影難囲は許容されるものとして扱う。 ただし、サインとして「あなたは誰?」とレ、つた単に応答をうながすのが推奨されるのであって、「あ なたは誰某ですか?」のように偽装し易い状況を作るサインは、推奨されない。誰某の部分には、具 体的な名前等が入るものとする。 到達性 虫立の効果
到達性 と更新の乗っ取りにつ 、て比較してみた。以上から、到達性蒙は守る必要がなレ、と いえる。
到達性 βと更新とは、直接の関係を有しなレ、独立した過程である。
そして、到達 、はアカウントに ¾ ~るパスワードとレ、つたものではなレ、。
これが、到逢 ί"生麵虫立の効果である。
(理論)
1、通 1 モテノレ
登場人物一覧
まず、本努明において特別な意味を持つ「値」を示す。
A:動的な住所(-network address)
網のための値であって、端末への実際の到達性を司る住所
Pから一時的に割当てられる
B:静的な細子
ヒトのための値であって、あて先端末を特定するための IJ子 次に、機能を示す。
D:マッピング公示システム
発信元が通信を開始しょうとする時に、静的な i ¾i〗子と動的な住所を対応づけて参照させ ることによって、あて先端末への到達性を発信元に樹共する
Tに替わって、 RA:Bを公示するもの
T:あて先端末
本モデルにぉレヽてあて先となる端末
Dに対して «&Α: Bが関連することを設定するものである
計算機である必要はなぐ通信ノードでありさえすればよ!/、
S :発信元端末
Tをあて先とする: ¾の、 τへの到達性の正しさを β、する端末
Τに対して、到達性の正しさを確する
計籠である必要はなぐ通信ノードでありさえすればょレ、
Ρ :Τに対して、一Β寺的な住所であるところの Αを割当てる機能
一般に網の と特定のサーバの がある。 ®i¾会社的な考え方をすれば、 τを内包する網そのものである。(¾Κ会社の例でいえば、
DCEはクロックを出す側、 DTEはクロックを受ける側と考えられる。すなわちクロックは網そのものか ら受ける。これを援用して、例えばインターネット接続に係る ISPの: ^は、 IPアドレスを割当てるも のは、ネットワーク'アクセス'サーバ(例: Livingston Portmasterや Ascend MA 等のこと)や RA DIUSサーバではなぐ ISPの網そのものが割当てるものと考えられる)
LAN的な考え方をすれば、 DHCPサーバ等力 Sこれにあたる。 ここで、 Aと Bからなる組を「|ΜΑ: B」と表現する。 ISA :Bの実像
Tにおいて、 Bは T自らを示すことを公にするための識別子である。そして、 Aは、 Pから一時的に 割当てられた住所である。ここで、 Bのみでは、 Tから見た第三者であるところの Sからは、網的な到 達性を有するものではない。 Aのみでは、網的な到達 [■生は有しているものの、 Aは一時的に Tが Pか ら借受けて使用する住所であり、また、 T以外の端 利用するものであるから、第三者からは Tと A を結び付けることができなレヽ。しかしながら、 Bは本来的に Tを指し示すべく公示された情報であり、 また、この時点において、 Aはまさしく Tに割当てられている住所である。この事実を以つて、 Tは組 A: Bの実体 (以下、「実像」とする)を有するものとする。 糸 1A:Bの写像
マッピング公示システム Dは、 Tによって MA: Bが対応づけられたものであることを通知され、記憶 し、第三者 Sからの問^ ϋこ応答して、糸 JA:Bが対応づけられたものであることを問^:をする者に 対して公示する。具体的には、 Aもしくは Bのいずれかについて問い合せを受けると、 Bもしくは Aの レ、ずれか問^:を受けなかった方を応答するものである。また、別の観点力もは Aもしくは Bのレ、ず れかを入力とする齢に、糸 IA:Bの残る一方を出力するシステムともみなせる。ここで特徴的なのは、 Tは公示することができなレ、ので、 D力 STに替わって公示するとレ、うことである。
このことから、 Dにおいて公示されるのは、 iA:Bの写像である。 ところで、誤った到達性を持つ に、よく Tが誤っていて Dが正しい等とされるが、これは正しくな い。
すなわち、 Dにおレ、てマッピングされる Aと Bの組が実状を反映してレヽなければ、 Sは Tに到針る ことができない。
実状とは、 Tにおける ISA: Bの実像である。
Aと Bからなる組は、それぞれ個別に正しレ、と力誤ってレ、るとレ、うことができなレ、ものであって、 Aと Bからなる組となって、そして、正しく実状を反映して、はじめて Sは Tに到針る事ができる。
逆に言えば、 Sから Tに対して正しく到達しな!/、: t には、糸 IA: Bの実像を有するところの Tが正し く、糸 A:Bの写像を公告する Dが誤っているというものでも、その逆でもない。すなわちいずれかが 正しぐいずれかが誤っているという類のものではなぐ両者が一致していることが重要なのである。 ここで、両者とは、 Dが記憶する Tに関する情報の写像と、 Tが麟する Bと Tが Pから与えられたそ の時点での被アクセス条件であるところの Aからなる情報の実像、すなわち糸 1A: Bの実像と写像で ある。
以下、単に実像あるいは写像とする:^であっても、「糸 IA:Bの」が省略されているものとする。 ここで、図 22を参照されたい。
(1)乃至 (5)は、順序だった過程である。
(1)にお!/ヽて、 T¾ら Dに対して、糸 1A: Βが写像される。
(2)および (3)によって、 DS間の糸 1Α:Βが検査される。
(4)および (5)によって、 TS間の糸 1A: Β力 S検査される。
以下、単に (1)乃至 (5)のいずれかを示したときは、図 22におけるものとする。 ここで、再度強調したレヽのは、 Dにおける &Α: Βの写像と、 Τにおける糸 A: Βの実像が一致してレヽ なければ、第三者 sは τに到11 "ることができなレ、とレ、うことである。
この理由は、糸 1Α:Βの実像が Τであることは疑う余地のないことである力 Τや D力も見て第三者で あるところの Sはそもそも Τを直接参照することができず、それゆえ Sは Dの糸 ΙΑ:Βの写像を参照する ことによって、 Τに対する到達性を得てレ、る。
すなわち、 Τは実像を Dのみに写像するものであって、第三者であるところの Sから Τが参照される ことはない。
この理由は、 Τは第三者 S力 見てあて先にあたるので、 Τを発見する為にまず Dを参照するので あるから、 Τが発見できない時点で Τを参照することはできな!/、。
Sから Τへのアクセスが可能になるのは、 Sが Τを発見した後の話である。 よって、以下のようにすれば、発信元 Sがあて先 Tに正しく到 ¾1 "ることが検証される。
(2)および (3)によって、検査された DS間の糸 JA:B (すなわち、 ΙΜΑ:Βの実体の写像)と
(4)および (5)によって、検査された TS間の糸 1Α:Β (すなわち、糸 flA:Bの実体の実像)とが、 -¾rT れば、発信元 Sからあて先 Τへの到達 I·生は正しレ、。
2、シーケンス
ではどのようにして、糸 ΙΑ:Βの実像と写像が一致して!/、る力否かを判定するのだろうか? これには、シーケンスにおとして考えてみる必要がある。
再び図 22を参照されたレ、。
値 Αおよび Βの関係をシーケンスで説明する。
(1)丁が13に、組 A:Bの写像を作成する。
(2) Sは Dに対して、 Bで以つて問合せる。
(3) Dは Sに対して、 Aを応答する。
(4) S«Tに対して、 (3)で得られ f Aを用 </ヽて (Tであろうと思われるあて先に)問^:る。
(5)Tは Sに対して、 Βを応答する。(Τであろうと思われたあて先力 実は) Τでな力つた:^には、 不明な応答となる。ここで Τが応答しない: ¾ ^は、応答がないという応答があったものとする。これも 不明な応答に含める。つまり 0という値はない訳ではなぐ存在するとの考え方に基づく。以下、本明 細書はこのような抽象化に基づレ、て記載される。 各シーケンスの内容を説明する。
(1)は、 Τが ΕΑ:Βの実像を、 Dに写像する過程である。この結果、出来上がるものが Dにおける組 Α:Βの写像である。この際、適当な第三者が適当な Τに対する嘘の ΜΑ:Βを写像できないようにす る為に、通常は TD間では認 SB!程を要する。
なお、後に詳述するが、 IRA:Bの実像は、 T単体の のみでなく実施例 8に詳述する Tと一体と なった装置を含めた集合である: ^がある。また、写像する主体は、 DHCPサーバや ISP等の (やオペレータ ENUM)等の Pがする^がある。
(2)および (3)は、一連の手続きとしてセットで考える。一般的な表現でレ、うところの名前問^:に相 当する。
(2)において、 Dが |ΕΑ:Βのうちいずれかを入力すると残る一方を出力するシステムであることを利 用して、 Sは、周知のキ ワードであるところの静的な識 IJ子 Βを Dに名前問^:をする。 (3)では、(2)の結果として (1)で設定された Dにおける糸 _BA: Bの写像から、残る片方であるところの 動的な住所であるところの Aを応答する。
ここまでの(1)乃至 (3)の動作については、従来技術である。ここでは、(2)および (3)の動作をセ ットで、利用すべき自然蘭 (外部オブジェクト)として捉える。
(4)におレ、て、 Sは、(3)で得られた Tに対する到達性を有するはずの Aをあて先として、単に何らか の応答をすることをうながす。 Aは(3)から (4)にいたる過程で、一時的に利用されるものであるので、 単に代入されるだけでよく Sでは別段記憶する必要がな!/ヽ。(ただし、記憶した方がょレヽ¾ ^がある ので、これを考察に説明する)
(5)は、糸 1A:Bのうち、残る方すなわち Bを応答する。応答されたもの、すなわち Sが 、ら受け取つ た返事が Bであるならば、(2)でした最初の問^:と(5)の返事がォゥム返しの関係にあるので、正 しく Tに到達してレヽることになる。なお、(4)でされた (何かを応答しろという)要求に対して、 Tが不明 な応答をする^^と峻別される。 これによつて Siま、
(2)および (3)の過程から、組 A:Bの写像を、
(4)および (5)の過^)ゝら、糸 IA: Bの実像を、
知ることができる。
上記シーケンスの後、 Sは、(2)および (3)の過程で得られた糸 IA:Bの写像と、(4)および (5)の過 程で得られた糸 JA: Bの実像にっレ、て、一致してレ、るか否かを比較する。
なお、以下にタイミングについて説明する。
(1)の実鶴ゝら写像をコピーする動作は、 Sから見てあずかり知らぬ動作であり、そのタイミングにつ いては、知ることができない。
(2)および (3)の、 EA:Bの写像を得る過程は、 Sにとつては能動的な振舞いであるので、任意のタ イミングで靳できる。
同様に、 (4)および (5)の糸 1A:Bの実体を問^:る過程も、任意である。これは、 Sが欲したタイミ ングでも良いし、また、 Sの内部タイマに基づいても良い。そして、この (4)および (5)の動作は、必 ずしも (2)および (3)の直後である必要はなレ、。
例えば、 、つたん到達性が β、された後の (2回目以降の)到達性 ¾|§におレ、ては、(4)でするサ インのあて先であるところの Τの住所を記憶しておき、通常は (2)および (3)の過程を省略し、 Sから Τに到達しなくなった時点、すなわち到達性の正しさ力 ¾6 ^されなくなった後に、再度 (2)および (3) の過程を節しても良レヽ。
(2)及ぴ (3)、そして (4)及び (5)の過程は、要求と応答の関係にある。
また、特に(5)の過程において、(5)は動作であると同時に、(5)は Bのキャリアであって、バケツと 水の関係にある。
3、拡張
ところで、写像同士を比較する齢であっても、廳 S理論は適用できる。
ただし、 Dが既にプライマリ'セカンダリあるいはマスタ'スレーブ等のモデルによって、冗長化され ている ^は、その冗長化されてレ、るグループ内で写像同士の比較判^:おこなつたのでは、不十 分であるので注意されたレヽ。すなわちこの:^は、 (2)および (3)のみを 2度^^し、これを比較して レ、るにほかならなレ、のであって、これでは本来的に比較にならな!/、。
したがって、写像同士を比較する齢は、本来的に無関係なマッピング公示システムに対して、 T 力 S別々に写像している に有効である。すなわち Dに相当するマッピング公示システム力 冗長 化されない異なる Dが 2系統以上ある:^である。しかし、このような条件を付せば、対応できる Tは 多!/、とは言えなレ、はずである。そのため、別の方法を考える。
この場合の方法は、(4)および (5)の過程で、 Sはやはり Tに対して通信を試みるのだが、特に (5) の過程で、 Tが応答するものに B以外を用!/ヽる方法である。
この方法は、 Sにおいて、 Tと関連付けられて記憶された文字列を、 (5)において Tは Bの替りに応 答すれば良い。した力 Sつて、この:^の (5)において Tが応答する文 IJの内容は、 Tと関連付けら れてレ、ることを Sが知ってレ、る限りにぉレ、て、あらゆる文 1Jが使用可能である。 同様に、 TS間で合意されたなんらかのルールに基づレヽて、あらゆる文^^を更に変形された をも許容されるべきである。すなわち Bの代替は、置換の齡だけでなぐ変形の場合であってもよ い。 あらゆる文^^と Bそのものの関係は¾ ^である。
一方であらゆる文^^は、 Bの拡張であり、 Bからの派生である。
他方、あらゆる文字列であるということは、 Bを単に文字列と見た: tj^には、当然にあらゆる文字列 は Bをも含むものである。
このようにレヽずれが上 念であるかは、 ί»少なところである。本明細書では、あらゆる文^^は Β の代替物であるとする。この際、あらゆる文字列を成立させる為には、 Tと関連付けられてレヽることを Sが知ってレ、るとの条 寸きではあるが、この条件につ!/、ては、以降レ、ちレ、ち条件付きである旨を書 力 fに省略することとする。 ' (5)におレ、て、 Tが Sに対して応答する;^^^の內容について、 fi¾してみる。
Bそのものの場合は、 Sは、あて先としての Tの静的な識別子 Bのみを、知っていれば良い。
あらゆる文字列の ¾ ^は、 Tを示す静的な IJ子に加えて、 Tと関連付けられた文字列もしくは変 形ルールを、知ってレ、る必要がある。
以降の記載では、単に Bとした:^は Bの代替物 むものとし、 Bそのものあるいは Bの代替物の レ、ずれであるかが重要な ^のみ、 Bそのもの、 Bの代替物とあえて記載するものとする。また、 Bの 代替物の中で特に置換の と変形の # ^を する必要がなレ 艮り、単に Bの代擁ある 、はあ ら る文 と記 ¾ "することとする。
なお、 Sにおレ、て (2)の過程で Bを以つて問^:ることから、 (5)で Bそのもの力 S応答された時には、 略してォゥム返しの関係と記載することがある。この ^は、あきらかに Bそのものであって、 Bの代 ^を含むことはない。
ここまでが、本発明を実施するための通信モデルである。 以下に、機能を実際につ力さどる具体的な装置を示す。具体的な装置がいずれの装置であるかに ついては、網の状況や位置関係等から複数の装置がありうる。これら特定の機能を実現する具体的 な装置は、代替可能なものであって、その範囲にお!/、て、特定の集合を形作る。
D:マッピング公示システム
Dは、本来的に冗長化されたサーバ群を構成する;口が多いので、このグループ内では、 代替関係がある。典型的には、ダイナミック DNSや ENUM DNS、そして特許文献 1や特許文献 2 に開示された Bと Aとのマッピングを公 るものである。
T:あて先端末
Tが LAN内にあり、ゲートウェイについで公衆の蓄積交換網を経由して、 Dや Sと通信する ¾1こは、 Pから見たエッジノードと一体となったものの間で、代替関係がある。この際の役割分担の 実際については、難例 8に詳述する。
S :雞元端末 S— 2の:^と S— 1の齢がある。(¾φ的に Sはヽ S— 1と S— 2のいずれであつ X¾よい。 そして、 S—1と S— 2とを明確に分けて考えなければならなレヽ: ^は、クライアント ·サーバ型で動作 するときのみである。クライアント'サーバ型で動作するときの S— 2は、到達 I·生菌する機能を有しな い がある)
本発明の実施にあたって、クライアント ·サーバ ·モデルを採用し、 S一 2が S— 1に問合せ、 S— 1が S— 2に替わってあて先への到達性を?^、する:^は、 S― 1が発信元となる。
例外的に Sは、 Dと一体となってレ、る:^がある。
P :Tに対して、一時的な住所であるところの Αを割当てるものものである。
Tが LAN上にあって、 Pが DHCPサーバの場合は、通常は DHCPサーバである。しかし、 これは Dや Sをも、同一の LANか LAN間接続によって到達できる ¾ ^の考え方である。 Dや Sと通 信する為に、公衆網を経由しなければならない は、 ISP等の網を Pとするべきである。逆に言え ば、 Pは Tに対して一時的な住所であるところの Aを割当てるのではなく、単にエッジノードに対して、 Aを割当ててレ、る (すなわち、 Tに対してでない:^がある)。そしてこの齢の Tは既に説明したよ うに、ゲートウェイたるエッジノードと一体となって、参照されるノードである。これも実施例 8に詳述す る。
これらの位置関係および具体的な Pや Tが何であるかは、網の構成 (接続のされ具合)によ つて、レ、ずれかの具体的な装置が代替物の中から選択されるべきである。 以下に、動作について名前をつける。
(1)この過程は、 Tから S ΕΑ: Bを写像する過程である。従来の技術であって、 DNSの場合は 「更新」動作にあたる。
(2) 'DNSの例では、「名前問^:」である。用語の統一の為に、 Dが DNSでない場合も「名前間合 せ」とする。
(3) DNSの例では、「名前解決」である。やはり同様に、 Dが DNSでなレヽ: ^も「名前解決 Jとする。 (2)と (3)はセットである為に、片方の表現で残る一方の被を暗示するものとする。
(4)従来は到達性を確認するための過程は存在せず、ウェブアクセス等の通常の通信がこれにあた る。「サイン」と呼ぶこととする。「あらかじめ合意された方^?の通信」ともいう。
(5)サインに财る応答であるので、「カウンターサイン」と呼ぶこととする。
(2)乃至 (5)による一連のシーケンスによって、糸 IA:Bの実像と写像が得られる。こうして得られた実 像と写像を比較することによって、到逢 14を判 "るのが、到達性 である。 (4)乃至 (5)の過程では、置換亦は変形しても同様の比較をすることができる。そのため、答えるベ き返事に用レ、ることのできる文 ^は、あらゆる文 IJである。 さて、(1)乃至 (3)の過程は、従来からされていることであることを既に説明した。
(4)につレ、ては、それが一般的なアクセスである齢は、そのアクセス方法に応じた応答を Tはす る。
しかしそれゆえに、(5)においては、 Tは Bを応答したり、あるいは Sとのあいだで合意されたあらゆ る文^ ^を応答したりはしなレ、ものである。
よって、 (5)については特別に考慮して何らかの流用をする力、新たに実装しなければ、辦己理論 を用レ、ることができない。
(5)の過程を担う者
以下、(5)の過程を担う者がどのように振舞うべきかについて説明する。ここでは答えるべき返事に は Bそのものを名乗るものとして、例示する。
1、標準状態では T (4100)は名乗らないか、もしくは関係ない名前を名乗る。ここで関係ない名前を 名乗るとは、例えばパソコンの には、あらかじめ適当な名前 (ここで適当な名前とは、少なくとも T (4100)がドメイン名まで含めて、 D(1000)に対して動的更新するホスト名力 S設定されることは、よほど 意図的にやらなレヽ限りはありえなレ、)がつレヽてレ、るので、それを名乗ると!/、うことである。
2、しかし、これでは答えるべき返事として使うことは出来ず、適切な名前を名乗っているとはいえな い。
3、した力 Sつて T (4100)は、答えるべき返事として使用する名前を名乗らなければならない。答える べき返事として使用する名前とは、 D (1000)におレ、て動的更新されるホスト名を指す。 1から、これ は明示的な設定変更を意味する。なぜならば、 S— 1 (2000)は T (4100)のドメインを管理する D (1000)を参照して、 T(4100)の IPアドレスを得るわけである力 S、この際の名前問^:に用レ、るキーで あるところのホスト名を、 T(4100)力もはォゥム返しにしてほしレ、からである。
4、上記設定は特別な設^?あって、麵は Τ (4100)はこのように (3のこと)なっていない。
このような設定をあえてすることが、本発明のサイン 'アンド'カウンターサインを成立させる上で必 要なことである。
答えるべき返事が、 Βの代替物である にも、同じ考え方でよい。
以上について、 してみる。 到達性藤は、糸 IA:Bの実像と写像を比較することによって成立する。この為には、!&Α: Βの実像 と写像に闋する 4つの要素 (値)を得る必要がある。そしてこの内、実像における Bを示す値のみが、 唯一従来からある方法では入手できな力、つた。そこで「カウンターサイン」というキャリアを提案した。 キャリアは明ら力 4こ信号であって、情報を ¾ ^モノの意味である。
「答えるべき返事」とは、「カウンターサイン」によってキャリーされるものであり、情報である。纏し た Bそのものであるとか、 Bの代替物であるとかは、この情報の類型に当たる。「カウンターサイン」が バケツで、「答えるべき返事」が水である。「答えられるべき返事」とは、 Sにおいて記憶される、「答え るべき返事」と対応付けられた情報である。(5)の過程にお!/ヽて「カウンタ一サイン」によってキャリー された、 Tが「答えるべき返事」を受け取った Sが、 Sにおいて内部的に記憶した「答えられるべき返 事」と比較し、一致した力、どうかによって到達性が正し!/、か って V、るかを、判断するものである。 前記 (5)の過程を担う者では、流用として説明した。実施例 1乃至実施例 7に示す通信の方式は、 従来技術である。しかし通信の方式を従来とは異なる使い方をすることによって、到達性 という 新たな価値を生み出すことができる。通信の方式とは、すなわちどの通信ポートを用レ、るかに過ぎな レ、。した力 Sつて新規であろうと流用であろうと、レ、ずれに LT¾通信ポートの範囲内に収めるしかなレ、。 そのため本来的には、新規のポートであることが望ましレヽが、これに関しては特許とは別の手続によ る標簡匕を待つべきである。流用とした理由は単純で、通信ポートに依存せずに、実施できることを 明らかにした力 た力もである。
ホスト名に何を名乗るかは、通常は T (4100)の記憶装置に保存される。そして、 Sからの通信要求 (=サイン)に対して、 Tが応答する(=カウンターサイン)際に読み出された後、応答に埋め込まれ て返信されるものである。この返信の内容を答えるべき返事と呼ぶ。
そのため T(4100)は、 D (1000)に更新するホスト名を名乗るように、明示的に設定されることが必要 である。
しかし、置換もしくは変形されたものであっても、 Βそのものと同様であるとしている。以下の答える べき返事の類型で以つて、この説明に替える。 答えるべき返事の類型
ここでカウンターサインによってキャリーされる Τが答えるべき返事に用レ、ることのできる文字列を 類型してみる。 DNSを例として挙げる。
1、ホスト名
Βそのものの ¾^である。ホスト名は FQDNであるものと仮定する。 あて先ホスト名 =返事のホスト名の;^を、 想的とする。しかし、ホスト名のみを返す ¾ ^はむし ろ少なぐ現実にはかなり冗長な返事が返されるものと思われる。
よって、当然に返事の中力も答えるべき返事を抽出し、判 Ιίΐ "る必要がある。
すなわち、この はサイン'アンド ·カウンターサインの典型にあたり、 T (4100)が答えるべき返事 として使用するホスト名を名乗るようにする明示の設定変更との歸己条件が満たされてレ、る »^は、 単にォゥム返しですむ為に、 S— 1 (2000)における答えられるべき返事の設定は省略可能である。 アルゴリズムにつ! ^、ては実施例 1で、設定内容につ!/、ては実施例 1および表 02で説明する。 すなわち(2)の過程で Sから D (1000)に問合わせられる内容が Bであるのに対して、 (3)お ょぴ (4)の過程を経て (5)の答えるべき返事の内 ¾¾Βである^^である。
Sにおいて、 Βを二度記憶する必要はない。あて先と答えるべき返事が同じ: r ^(すなわち Bそのもの)は、答えるべき返事を省略できる。
答えるべき返事は、複 あってもよい。 ところで、マッピング公示システムが DNSでな ヽ# ^には、 FQDNではなく静的な識別子そのも のであると考えればよい。例えば FQDNを、特許文献 2の:^には、ハンドル名と読替えればよい。
2、 URI^キーム(=uri— scheme)
ホスト名を含むが冗長である^が多ければ、いっそプロトコル名を含んでしまおうとレ、う考え方で ある。
プロトコル名^^むことによって、単一のホストで異なるサービスを »してレ、る:^に、複数のホ スト名の各々と関連付けられたサービスで待ち受けしても、各々のホスト名とサービスの対を別個に 到達性確認できるのでよい。すなわち、単一のホスト上で別名(ドメイン違いを含む)のホスト名でサ 一ビスを衝共する である。
唯一性がある。 S— 1 (2000)における答えられるべき返事の設定は、場合によっては省略可能であ る。
例として、 userOl. customer, co. j という単一のホストで、以下のサービスを«しそれぞれに到 逢 14廳する ¾ ^を挙げる
h七 tp://wwwhost01. customer, co. jp
mai丄 to: sales@customer. co. jp mailto: info-fax@faxsvr. customer, co. jp
sip: info@customer. co. jp
h323: info@customer. co. jp
h323: info-fax@customer. co. jp
tel : 81-3-1234-5678
enum: 8. 7. 6. 5. 4. 3. 2. 1. 3. 1. 8. el64. arpa
等である。
URI (Uniform Rsource Identifier, RFC2396)は、永続的であいまい性なしに参照できると いう糊敷を持つ。ここでは、 URLは URIの 匕されたフォームであるものとして取扱レ、、 URIは URL (RFC1738)を含むものとする。本発明では、 U Iはホスト名 むという点で、ホスト名の拡張亦は ホスト名の延長上に位置する 念として取扱う。
この際、 T(4100)で待受けする到達性 用のポートは、ゥエルノウンであってもよいが、サービス 用でなレ、到達性確、専用のポートを別途ゥェルノウンでなレ、ポートとして用意し Τ¾ょレ、。 ITU-T E. 164勧告に規定される国際公衆電気通信番号 (以下、「霪潘号」とする)を逆順 号. el64. arpaと!/ヽぅホスト名 (FQDN)に変形し、ダイナミック DNSへの入力とする (RFC3263)ことに よって、既存の ¾!舌網との接続をはかろうとするもの力 通称 ENUMである。この際、 RFC3403で 文字列変形される際に発信人が受取人として指定する «!S番号 (RFC2916)も、答えるべき返事と して用レ、ることが出来る。この は、 1に示した「あて先ホスト名 =返事のホスト名」の齢と同様に、 「最初と最後が同じ」でォゥム返しの関係ならば到達性 β、できると!/ヽぅ点で、理想的である 号あるレ、は觸己変形された後の籠舌番号ホスト名の^ iま、本来的には嫌己 1のホスト名の に 含まれる)。もちろん、 HB変形の中間過程において得られる URIも答えるべき返事として用いること ができる。
号は、もちろん静白勺な識リ子である。 ENUMにおける、逆順 号. el64. arpaは、ホ スト名であると同時に ®ϊ§ 号そのもの(異論はある力もしれな!/ヽが、単に DNS上にマッピングした だけであって、 ^{面なので、 号そのものとした。すなわち単に表記法の違いである)でもある。
¾|§ 号そのものの: ^は、答えるべき返事の類型において、 URIではなくホスト名の:^に含め た方がよい。 すなわち、名前問^:の結果得られた最終文 iJ(=T(4100)の正引き名前間^:〉サインを送 る相手としての IPアドレス一 >サインとしての問^:—〉答えるべき返事としての文^^)は、もちろ ん T(4100)と結ぴ付けられたものだ力 S、 T(4100)は自らの自己の ϋ情報を示すものを答えるべき 返事として返しさえすれば到達性 できる。 ところで、 URI形式を用 ヽる^には、 Τ(4100)のみならず、 Τ(4100)のユーザ (ヒト)を するこ とも可能である。当餘であるならば容易に想到することができるが、実施例 1に開示するアルゴリズ ム中での文 処理部分を多段にするだけでよい。
すなわち、答えるべき返事には附加情報^^めることができる。
また、答えるべき返事は、複数であってもよいことから、一台の T(4100)は、複数のサービス、複数 の別名を各々到達性 ¾ ^させることができる。
URIスキームの は、 Βそのものである^^と、 Βの代替物である: ¾ ^との、境界線上に位置す る。
URI^キーム中に Βそのもの力 S含まれる:!^は、 1ホスト名の^に示したように、冗長な返事の中 から T (4100)が答えるべき返事を抽出するのであるから、 1の:^と同じで Bそのものだとみなせる。 しかし、 URIスキーム中に Bそのものが含まれない や、 Bそのものでなく URIスキーム全体を 合意した には、 Bの代勸だと考えるべきである。
3、返事のホスト名が足りな 1/、:®^。
Bの代 の である。
ここまでは、ホスト名 =FQDNであることを仮定して、説明してきた。 ところが、 FQDNでないホスト名を返す実装は存在する。
FQDNでな!/ヽホスト名は、答えるべき返事から T(4100)を特^?きなレヽ: ^である。
以下の 3パターンが考えうる。
ドメイン名のみであって、狭義のホスト名力 しな 、 。
この はやや特別である。ドメイン名をカスタマが専用する は、 FQDNと同じに扱ってよい。 ドメイン名をカスタマが専用しなレヽ は、黼【J性がなレ、 (自己の識 U情報として十分でなレヽ)。 狭義のホスト名のみであって、サブドメイン名、ドメイン名を含まなレ、 (非修飾シングルラベノレの)場 合。
Figure imgf000036_0001
名前検索する齢と異なり、 S- 1 (2000)力Τ(4100)の到達性菌の為にサフィックスを i ¾口したり することはない。 " ホスト名が USER01とか HOST01等の:!^は、(ヒトにとつても)翻 lj姓がない。むろん、一意性は ない。
しかし、これはこれでよい。
一意性がなレ、為に S - 1 (2000)が受取った、 T (4100)が答えるべき返事から、 T (4100)を特定する ことができなレヽだけである。
その他、 S—1 (2000)に登録されてレヽる文字列であって、ホスト名でも URIスキームでもない文字 歹 IJも、 Bの代 である。
X509証明書や単に T(4100)の公開かぎでもよレヽこととし、必ずしもホスト名をベースにする必要が ない。すなわちホスト名でなくても、 Τ (4100)は自己の fiSlj情報を名乗りさえすればよレ、。更に言え ば、この識別情報は TS間において合意されていれば足る。ここでいう TS間の合意は、単に T (4100)が勝手に決めて公衆にアナウンスした文字列である場合を含む。そのため FQDNや URIの 齢と異なり、グローバルに一意である必要がない。
そして、 T(4100)の 1J情報は当然に S— 1 (2000)は知っている必要があり、 S-1 (2000)は S— 1 (2000)内にあらかじめ保存された T (4100)の鑭 IJ情報 (=答えられるべき返事)と、 T(4100)であろう と思われる装置 (通信の相手方)力もの返事 (=答えるべき返事)を比較することによって、到達性確 認する。
以上、返事のホスト名が足りな!/、 そしてその他の文字列が、 Βそのものの置換の場合である。 置換の場合には、置換えられた後の文字列を直接 TS間で合意する。それゆえ、置換の場合は静的 である。変形の とは、変形ルールを合意するものである。それゆえ麵の とは、動的な置換 にほかならない。
それゆえ、カウンターサインは Sに Τ(4100)の到達性を纏させるように機能する信号である。 答えるべき返事の赚
偽装の項で既に説明したように、答えるべき返事はパスワードではない。すなわち、セキュリティ上 の脅威たり得ない。よって、秘 にする必要がない。
従来からされてきた個 ί棚Iによって、 Τ(4100)を識しょうとするものではない。網の f 得 られる値を比較することによって、到達性が判断されるものである。 更に、 Sは特定の一の通信ノードではない。 Sとして S— 2 (5300)が举げられているように、不特定 多数であるー觸 IJ用者をも想定されている。この齢は、秘 にする必要がないのではなく、実は答 えるべき返事を秘密にすることができない齢である。この際に、 Bの代替物を用いる には、 T (4100)を示す静的な調 IJ子だけでなく、置換え後の文 や変形ルールをも事前に Sに対して知ら せておく必要がある。こう書くと現実的でなレ、ように思われる力もしれな 、。しかし、そうではなレ、。例 えば、ドメイン名のみでなぐ URLとメールアドレスをセットで知らせることは、普通にされていること である。この例と同じだと考えれば、另^ Γ (4100)側そして S側における負担が増すわけではなレ、。 しかし、別の^もある。例えば、特定の S— 1 (2000)のみに Bの代替物を知らせて、これを答える べき返事に用レ、る には、実質的に秘 である。しかし、だからといって何らかのノ、°スワードと混 同すべきではない。本発明の柔軟に実施をすることができることを表すのみである。 以上から、 S一 1 (2000)に記憶された (期待された)返事を含む文字列を T (4100)が返しさえすれ ば、到達性 β、は可能である。 ところで、 DNSは、リゾルバからは以下のように定義づけられる
(従来)
リゾルバからの問^:に対して
静的な翻子を
静的な IPアドレスに変形して出力するシステム。 リカレバからの問^:に対して
静的な画子 (ホスト名、 号)を
動的な翻子 (URI)に変形し
多段の再帰クエリ (中間処理)を用レ、て
静的なあるレ、は動的な IPアドレスに変形して出力するシステム。
なお、 Si£の は従来のもの む。 このように、 DNSの位置付けが変化してきてレ、る, この時、 DNSが リ子を変形する過程は、以下のようになる, 另' J名(=C腸 E) - > ホスト名 一 > IPアドレス
号 一 > ホスト名 - > URI - > IPアドレス
答えるべき返事は、上記のうち、
IPアドレスを除ぐ
DNSへの最初の入力である静的な識別子の、あるいは DNSでの リ子変形過程上で得られる (中間過程の)翻子の、
いずれであつ T¾ょレ、0 なお、上記のうち、別名で始まるものは、特別な意味を持つ ¾ ^がある。
第一に、別名によって、別の DNS上のホストを参照させることは従来からされてきたことである。す なわち、再' j§t生は ENUM以前からあった。
第二に、その別の DNS上でポイントされた T (4100)が動的更新される:^である。文字列変形を 無視して単に動作として考えたとき、 ENUMと同じ動作とレ、うことができる。
ここでカウンターサインを複数返してもよいものとすると、エンド'エンドの^^のみならず、名前検 索過程における中間過程のホスト (この:^は DNS)に対しても、到達性を βすることができる。 S では複数返された答えるべき返事の中力、ら、目的たる答えるべき返事を抽出すればょ ヽ。
この際、 1のカウンターサインの中で、複数の答えるべき返事を返す方法と、カウンターサインによ つてキャリーされる答えるべき返事は 1のみに固定し、複数のカウンターサインを返す方法とがある。 このように、複数のカウンターサインを返すことは、概ね 2つのことに貢献する。
1つは、単一の Τ(4100)におレ、て、複数の黼【Jを可能とすること。
もう 1つは、名前変形過程上の中間段階におけるノードがカウンターサインを複数返すことによって、 追跡性を増すことが可能となること。この際、 T(4100)では、中間ノード力 Sした応答の中から、お目当 ての Τ (4100)を示す答えられるべき返事を抽出するようにすればよい。こうすることによって tracerouteのように、中間ノードの到達性を βすることができ、障害時の障害個所の特定に多い に役立てることができる。 設計思想
網管理とは
ここで念の為に網管理の必要性につレヽて説明する。まず、用語の説明として、網管理自体は、いわ ゆる構成管理や課金管理等をも含む通常の管理の概念であって、その ¾ ^を網としているものであ る。次に、管理と慰見の関係は、網管理という大カテゴリの中で、ホストや網そのもの (例えば、トラフ イツク(=流量)は個別のノードに対してだけでなぐ全体に対し τ¾計測できる)の監視とレ、う具体的 な手法があるものと解されたレヽ。網の状態は常に変動して!/、る為に、その状態を監視することが障害 対応の第一であり、また、網設計へのフィードバックや将来の拡張計画の根拠資料となるべきもので ある。
し力 本発明では、 Τ(4100)は動的 IPアドレス割当てを受けたカスタマ網の境界ノードある!/ヽは境 界ノードと一体となって参照されるホストであり、きわめて小規模なものである。しかし、何ら力の TCP /IPサービスを標するのであるから、回線 システム障害等によって、サービス ができなく なっているにも力かわらず気づかずにいたのでは、問題がある。そこで、なんらかの障害が発生した ¾ ^に、すみやかに通知され復旧すべきと考えて、このような小規模な網においても網管理は必要 なものであるとして、従来管理することのできな力つた IPアドレスが変化するホストにぉレ、ても管理で きるようにしようと!/ヽぅものである。 pingの意味
pingは、 ICMPプロトコルのエコー要求を実装したプログラムとして、従来はホストの到達性 (活死) β、に用いられてきた。
pingは、愈群探知機のごときものであって、はね返ってくれば、魚群 (もしくはホスト)がそこに居る ことがわかるというものである。 '
ところ力 Sこの pingは、 IPアドレスが変化するホストをあて先とする:^には、仮に T (4100)でなく T' (4200)力も pingの返事があった であつ T¾、正しく相手先のホストが応答して!/、ることを示してし まう。しかしこの齢は、ホストへの到達性が βできたとはいえなレ、。
pingでは通信の相手方が本物力どうかがわ力もなレ、ので、本発明では「あなたは誰」とたずね、 「私は誰某」と名乗った返事を聞レ、て、この返事が想定して!/、た名前と合致してレ、れば、 T (4100)が そこに居ることがわかるとしている。 本発明は、(従来のホストとは異なる) IPアドレスが変化するホストに対しては使用をすることができ なくなった ing」を代替するものとして、設計した。すなわち pingを全面的に代替することは目的と しておらず (事実 pingで実装される多くの機能を本発明では実装して!/、なレ、)、 pingで到達性を知る 事ができなレ、場面ではじめて本発明を Pingに代替して用!/、るものである。 そこで、本突明の趣を助ける為に、いわゆる ping代替としての使用をする; ¾^(S— 2 (5300)が T (4100)の到達性を麵する手段として本発明を用いる )のイメージを、図 39にしめす。(詳しく は実際的応用に示す)
なおここでは、 T(4100)の到達性を 、が出来ている:^とは、正しく通信の相手方に到達し麵 が返されてレ、る齢であり、 ping本来の目的である到達性«、に相当する。よって、到達性義は p ingを代替しうる。なお、 pingの出力に含まれる経路周回時間 (round trip time)等については考 盧していないが、本発明の実装に経路周回時間の計算を附加することは、当業者であれば容易で ある。ただし、実際的応用に示す本発明をフィルタとして用いる には、経路周回時間等とレ、つた 冗長な出力は望ましくなレヽことを、実装上の注意点として挙げておく。
pingが相手先からはね返ってくる過程にぉレ、て、途中経路にレ、かなる網の雲が雜してレ、ようとも- あるいは網の雲を経由せずに単に同一のイーサネット上にあつたとし T¾、これを意識しないのと同 様に、本発明でも意識する必要はなレヽ (すなわち、エンド '·エンドの通信である)。 設言十上留意したこと
蓄積交麵の網が、本 つ自律性を生かすことを目指した。
そして単純かつ明快であることを心掛けた。この単純さについては、後の時代にあってこれは自明 であると!/ヽわれる asの単純さによって構成される 念を目指した。
その他には、適用可能性が高レ、こと、可用性が高レ、こと、柔軟で夫藤に依存しないこと等を目指し た。
実施可能性について。
従来技術を捨てることに ¾r る人々の心理的な抵抗は大きレ、。
社会のインフラを変えなければ実施できなレ、ような発明は実際問題として、実施可能性は低レ、とレ、 えよう。よって、従来の技術を変更する要なぐ附加することによって、禾 υ便性有用性を«できるよう な実施の仕方が望ましい。
その意味で本発明は、スモールスタートでき、かつ規模に依存せず実施できるとレヽぅ点、そして従 来の技術との高い整合を図り、従来技術を何一つ捨てずに実施できるという点で、普及の可能性は レ、と!/、; Lよつ。 適用の範囲
本発明にお!/ヽては、 IPv4および IPv6で利用可能である, 動作モデルとしては、ピア ·トウ ·ピア型でもクライアント ·サーバ型でも動作する。
また、 IPアドレスの携帯 1·生および移動性の双方に適用可能である。
ここで、 IPアドレスの携帯 [·生とは、ノートパソコンの鬱原を一度切って、移動して (出張先のホテルや 訪問先の会ネ土)力も再び 原を A Lて使用する ^等を!、う。
そして、 IPアドレスの移動性とは、(移動 ί林耑末等にお!/、て)通信を維持したままで、 IPアドレス的 にハンドオーバした^等を 、う。
IPアドレスの移動性について、混同されやすレ、ものに、モパイル IP(=IP Mobility, RFC2002 乃至 2006)がある。
まず目的が異なる。モバイノレ IPは自ら発呼した通信の返 *¾rロストせずに受信することを目指す技 術であって、少なくとも発 則端末に被刚則 (であるモパイル)端末の ι胜を することは主たる 目的ではない。
さらに、モパイル IPでは、動的な住所と静的な住所を関連付けるという点で、本発明とは考え方が 異なる。その意味では、廳己 IPアドレスの移動性としたのは適切ではなぐ住所の移動にかかわらず、 本発明は静的なiSリ子と動的な住所の对を検証するものである。 実装について
本発明はアプリケーション層で動作し、トランスポート層には依存しな!ヽ。ただし觸己アプリケーショ ン層は、 OSI(=0pen System Interconnection0 ISOおよび ITU— Tによる標準)でいうところのセ シヨン層、プレゼンテーション層、アプリケーション層 ¾Γ ^むものとする。このことから趣されるように、 本明細書は連綿と続く UNIX的な標準に従って言識されるものであって、 OSI等のその他の標準に 従う は、その旨明記されるものとする。また、前記アプリケーション層で動作するとしたことは制 限でなぐ本発明が後に ICMP等のネットワーク層で動作するプロトコルに代替さ ¾ものとして提案 された にも、この ^は本宪明の最初の実装がアプリケーション層で動作したものであつたに過 ぎず、本発明の思想の範囲内であるものとする。
(実装)
以下、本発明の実装を図面に基づいて説明する。なお、各図面におレヽて同様の機能を有する箇 所には同一の符号を付してレヽる。以下に掲げる実施例は、制限でなく例である。
実施例では S—1 (2000)として説明したが、 S— 2(5300)と置換てもよい。ダイナミック DNSを例に 説明するが、既に説明したように、 ENUMや特許文献 1や特許文献 2の場合でも適用可能である。 実施例 1乃至実施例 7は、サインの仕方として、どのような通信を用 ヽることができるかを例示した。 サインの仕方のことを、あらかじめ合意された通信の方式と表現する。この際、通信ポートに関しては 通常そのポートを使用するプロトコルに従うものとする。実施例 1乃至実施例 7は、通信ポートについ ては、既存の (ゥエルノウンな)ポートを流用して説明した。
実施例 1の中で、碰是となる考え方とアルゴリズムにつ!/、て示す。
実施例 1および実施例 2は、 T(4100) =網境界 (=エッジノード)の^^。典型的には端末そのもの の 。
実施例 3および実施例 4は、 Τ (4100)が網接続藤である齡、典型的には ΝΑΤΒΟΧの^^。 実施例 5乃至実施例 7は、 Τ(4100)がどのような概であるかを問わない を示す。
実施例 8の中で、網の構成と位置にっレ、て示す。
実施例 9の中で、新規の実装であるところの、例えば ΝΑΤΒΟΧ等の装置への本発明の実装例を 示す。
実施例 10の中で、端末そのものであって、典型的にはモパイル端末の の実装例を示す。 謹例 1
実施例 1は、あらカ^め合意された通信の方式に、 SNMPを用いるものである。
T (4100)は計算機であり、直接ダイヤルアップ接続している。 SNMPエージェントを実装しており、 通常の正しレヽ設定がされてレヽるものとする。実施例 8で詳説する図 37の接 «態 1である。
S— 1 (2000)では、 ¾1プログラムをタイマ 亍してレヽる。
S— 1 (2000)において、
1、インターネットでは UNIX (登録商標、以下同様)サーバが非常に多く使われているため、本発 明実施の ^1こも、 UNIX上で動作させる が多!/、だろうことが想定されること。
2、 UNIXにはゥエルノウンポート等で待受けする主要なインターネットサービスがあら力じめ導入 されてレ、る力 少なレ、費用と労力で導入することができること。
3、 UNIXには文^^処理纖が最初から。 Sの一部として されてレ、ること。
等によって、本宪明部分のみの実装で実験纖が構築できることから、 UNIX上で実験した。 Windows系の OSの は、 DNSにつレ、ては ISC版 BIND (最初の DNSの実装としてパークレ 一版 UNI に採用されて以来、インターネットの標準 DNSである)に入替える。あるいは ISC版 BIN Dの代替物に入替える。代替物とは、 ISC版 BINDに含まれる digコマンドのように DNSサーバの情 報を外部力 精査できるものをいう。 SNMPマネージャについては、マイクロソフトネ のものを用 いてもよいし、 OpenView (登録商標、以下同様)等の製品を新たに導入してもよい。文字列処理環 境にっレ、ては、 Windows系の OSにあっては十分には OSに含まれてレ、ないので別途文字列処理 環境を用意する力、本発明を実装する際のプログラム開発中に組み込みとした方がょレ、かもしれな い (ただしこの^、 ISC版 BINDに含ま; }½digコマンドの出力に対するプログラムインターフエ一 スの問題もあるので、いっそ digコマンド代替から作成してしまった方力 労力が少ないかもしれな い)。
T(4100)において PCが使われる:^には、 Windows系の OSの齢は、 WindowsNTや Windo ws2000には SNMPエージェントが含まれてレヽる為に、そのまま利用することができる。
以上によって、 OSの種類に関わらずに、本発明を難可能である。
SNMP等の通信の方式は、待受け側のポート番号として、以下特にことわりのない:^は、 RFC1 700 ASSIGNED NUMBERSに規定されたゥエルノウン'ポートと同じか類似のものとする。 RFCは、 AR PANET開発時代に、通信の方式を合意するはりよくする)為に「意見を求む( = Request For Comments)」として公開された文書を起源とし、 ではインターネットあるレヽは TCP/IPによる通信 における標準的な 約集として機能している。
SNMP(=Simple Network Management Protocol)は、けして単純とはいえない標準的な網管理 用のプロトコルである。 SNMPにおける通信ではコミュニティ名および T (4100)の到達性確認で用 レ、るべきオブジェクト IDを通信の方式として合意し、 T(4100)に設定されるオブジェクト IDの値を答 えられるべき返事として合意する。例としてコミュニティ名に初期値のままの PUBLICとし、オブジェ クト IDにホスト名を意味する sysNameを用レヽる。
sysNameは SNMPエージェントの設定上、ほとんどの場合で明示的に設定するものではな 単 にシステムのホスト名をそのまま引用する。ここでは、「(5)の過程を担う者」における明示の設定変 更および「答えるべき返事の類型」に従うものとする。 T(4100)に設定されたホスト名は、 D (IOOO)に 登録される完全修飾ドメイン名 (Ful ly Qualified Domain Name。ホスト名 +サブドメイン名 +ドメイン 名力 なる。以下、「FQDN」とする)力 S設定されているものとする。ごく一部の装置では FQDNを設 定できずドメイン名を含まないホスト名のみ設^きる^^がある。この:^であって、あえて Bその ものを答えるべき返事の値に用レ、たい齢には、実施例 2を参照されたい。この は、 Bの代替物 を答えるべき返事の値に用レ、た方が単純である。
ここでオブジェクト IDは、返事の内容 (= !子)が代入される変¾ ^と考えればょレ、ので、以下の ようになる。
オブジェクト ID (sysName)の値 =FQDN=返事の内容 =T(4100)のホスト名。
S— 1 (2000)に登録された Τ (4100)名や返されるべき返事等の通信の設定に必要な項目を、表 02 に示す。
(表 02)
Figure imgf000044_0001
表 02から判るように、 Sにおレ、てあて先たる T (4100)を示す静的な翻 IJ子が ϋ¾される他は、 STと もに共通である。 T (4100)が答えるべき返事力 Bそのものである場合には、 S側においてのみその 設定を省略することができる。
Sにおいては、カウンターサインを受取る事によって、通信モデルにおけるシーケンスを させ る。この後、 Sでは Sの内部に記憶されていた答えられるべき返事を読出し、カウンターサインによつ てキヤリ一された T (4100)力もの答えるべき返事と比較する。そして受取った返事 (Tが答えるべき返 事)と内部記憶した答えられるべき返事とを比較した結果の真偽によって、 T (4100)に対して正しい 到達性を有する力、否かを するのである。なお、返 *¾f受取った際に、受取った返事を一時記憶 する変数が必要であるが、これについては計籠工学上自明でもあり、また、この変数そのものは本 発明にお!/、てさして重要でなレ、為に、単に受取るべき返事とする。
S— 1 (2000)におレ、ては、到達性の に必要な項目を設定する ¾ ^は、シーケンシャルファイル のレコ ドとして記' 置に保存してもよ 、し、 DBMSを通じてアクセスされるデータベースであつ ても、かまわない。また、 T (4100)毎にプログラムを用意し、そのプログラム中に設定 を記述する 方法でもよレヽ。これらは S— 1 (2000)において管理する T (4100)のポリュームに応じて選択すればよ V、。プログラム中に直接埋め込む方式は、 T(4100)の数が多くとも数百等の比較的少な 、: ¾ ^によ い選択である。ここで設定される内容は、 Τ (4100)あたりに必要な項目力 S含まれていればよく、附加 情報が追加されていてもよい。附加情報の例として、 Τ (4100)の使用するドメイン名を運用する D (1000)の住藤が考えられる。特許文献 2に適用する には、 IPアドレス情報通知サーバの住所 を記憶する。また、項目が並ぶ順序についても表 02の通りでなくても、 T (4100)あたりとして混乱の なレ、ように保存されるようにすればよい。
本発明では、記憶装置については、レジスタやキャッシュについては考慮せず、メモリおょぴ外部 記 ftg置を指すこととする。また、外部記憶装置は、 S— 1 (2000)や T (4100)の当該濃内に内蔵さ れるローカルな装置である必要はな!/、ものとする。例えばハードディスクドライブにおレヽて、ファイバ 一チャネル等を経由してアクセスされるディスクアレイであっても、 NFSマウント等をされるような共 有型のディスクであつ T¾、単にノヽードディスクドライブとして扱う。一時記憶は、 βの再起動等の 際にはィ娥される必要がなレヽものであり、比較的短時間で消去されるものであるが、一時記憶はメモ リ上に展開されても、ハードディスクドライブ等に一時ファイルとして展開され T¾ょレ、。
T (4100)におレヽては、通信の設定に必要な項目は多くなレヽ。これらは、合意された方式での通信 要求に応答するプログラム部分と返事そのものであるところの通信の設定に必要な項目すなわち、 パラメータ力 なる。プログラムが実装済みであるならば、保存すべきデータ量が少なレヽこととなる。 これらの通信の設定に必要な項目を保存する記憶装置には以下のものが考えられる。 β内の不 揮発メモリ、 CFカード'スマートカード等のメモリカード類、 PCMCIAインタフェースを有したハード ディスクドライブか通常のハードディスクドライブ、ディスケットドライブ、 MOドライブ、テープ装置等 の記憶装置 (か、 DVD— RAMやパケットライト方式の CD— RWもしくはイメージを作成するものとし て CD— R等の取り外し可能な記憶媒体を利用した記憶媒漏取り装置)力 用可能であるし、雄 えの頻度が極めて低 ヽ が考えられることから、当該 βにお ヽて直接に記憶媒体に対する書 換えをするのではなく交換によって保存内容の修正をおこなう CD— R〇M、 DVD— ROM, ROM カートリッジ等の取り外し可能な記瞧体を利用した記麟置まで可能である。ところで、 USBインタ 一フェースや IEEE1394インターフェースの記憶装置であっても、ハードディスクドライブにおレ、て SCSIインターフェースなのか ターフェースなのかを EBIJする必要がなレヽのと同様に、インタ 一フェースの種類については区別する必要がない。その他にも、例えば、システムの起動時にあら 力じめ指定されたホストから TFTP等の通信を用いて、設定をロードすることも可能である。この:^ の記'麟置は通信を経由した外部のホストであり、内部の記憶装置に一時記憶させることによって用 いる。
これらは、実施しょうとする (具体的な装置)にあわせて利用可能なものの中から選択すればよ レ、ものとする。 ところで、図 15に示すように、 T(4100)の使用するドメイン名を運用する D (1000)に対して、名前問 い^:をしなければならなレヽ。すなわち、 D(IOOO)は »的に複数あるのが前提であり、問^:毎 に問^ *先である D (1000)を切り替えることになる。例えば、 T1 (4101)の使用するドメイン名を蓮用 する DNSが D1 (1001)であり、 T2 (4102)の使用するドメイン名を運用する DNSが D2 (1002)である ^^等は、 S- 1 (2000)の動作としてそれぞれ異なる Dであるところの D1 (1001)と D2(1002)とを切 り替えて、名前問^ "をする。もちろん、ここに図示しなレヽ T3 (4103)の使用するドメインを運用する DNSが D1 (1001)である場合には、 T1 (4101)および T3 (4103)の名前問合せを、 D1 (1001)に対し てまとめた方が良い。
よって、以下に示すアルゴリズムは、 T (4100)毎亦は D (1000)毎に、毎回するものである。
図 23にアルゴリズムを示す。 アドレス鵷
S202および S204はアドレス確認である。これにより、キャッシュの生存時間の問題を解決してい る。
キャッシュの生存時間の問題とは、 DNSサーバ (4500や 5500等)から T(4100)の IPアドレスを正弓 | き名前問合せをしょうとする時に、 D (1000)の指定したキャッシュの生存時間中の 2度目以降のァク セスであって、かつ T (4100)がその間に更新して!/、た場合には、誤った T (4100)の IPアドレスを得る 為に、 T (4100)以外のホストにアクセスしょうとしてしまうことをいう。
このキャッシュの生存時間の問題を解決する為に、 S202では、 S—1 (2000)カゝら D (1000)に対して 名前問^: (正引き)をしてレヽる。
図 25に名前問^:の出力の例を示す。下線部が D (1000)に対して最後に更新された T (4100)の I Pアドレスである。この出力結果に文 I拠理を施し、下線部のみを抽出し、 T (4100)の IPアドレスを 得る (S204)と、これを記憶装置に一時的に保存する。より正確には、次のステップでする到達性確 認の為に、あて先である T (4100)を示す住所に代入する。
図 26に名前問^ ¾·でエラーになつた^^の出力の例を示す。 DNSサーバが正しくなレ、 ^か D NSサーバがダウンしている の例である。 図 27に名前問合せのエラーになった場合の出力の例を示す。 T(4100)が見つカゝらなかった場合 (Τ (4100)を示す情報が DNSレコード中に しなレ、 )の例である。 キャッシュ問題の実例から、 Τ (4100)の IPアドレスの は、 S— 1 (2000)のリゾルバが D (1000)を 向レヽてレ、る齢や、 D (1000)の TTL (キャッシュの生存時間)の設定が極めて短レ、# ^等は、省略 することができる。
S204では、必要に応じて図 24のようなエラーチェックをするとよい。 D (1000)で障害が発生してい る^には、 S204で受取る返事が不整なものになる。 S204で受取る返事の中に Τ (4100)を示す データが含まれない ¾ ^を S402において検出した齢は、エラーとして扱う。また、 Dからの返事 がない ί も、同様に S402においてエラーとして扱う。この際、冗長化された D (1000)の範囲で別 の D (1000)に切り替えてみたり(S408乃至 S410)、それでもだめな時は処理を中止するようにする とよレ、。ここで中止された:^には、 T (4100)の状態が仮に正常であったとしても、 T (4100)への到 達性はないと判断されることになる。また、 D(IOOO)の信頼性がじゅうぶんある ¾ ^には、このエラー チェックは省略することができる。この項では D (1000)の冗長化範囲内での巡回につ!/ヽて説明した。 サイン ·アンド 'カウンターサイン
S 206では S 204で求められた T (4100)の IPアドレスに対して、あらかじめ合意された方式での通 信すなわちサインをおこなっている。なお、アドレス が省略できるときには、あえて IPアドレスに 変形する必要はなレ、 (この^でも、 DNSを正引きした際に得られる IPアドレスで問合せをおこな う)。 S208では、 S206の返事が返ってきた: ^には返ってきた返事を一時的に記憶し、 S206の返 事が返ってこなかった場合には、 S206の終了コードを一時的に記憶する等して、 S216のエラー処 理へ進む。
図 28に、 SNMPの GetRequest命令で T (4100)のホスト名を引いた場合の出力例を示す。
図 29は、 S206の通信に失敗した として、キャッシュの生存時間の影響等でホスト名が間違つ て!/、た:^すなわち相手先ホストが SNMPを受付けるよう設定されて!/、なかった齢、あるレヽは相 手先ホストが しな力 た の例を示す。
図 30は、 S206の通信に失敗した齢として、相手先は SNMPを受付けた力 Sコミュニティ名が間違 つていた:^の例を示す。
S208では、前記図 29およぴ図 30の場合等のように、 T(4100)が S— 1 (2000)力もの SNMPの Ge tRequest命令を受付けな力つた のエラー処理をしている。図 29や図 30等の SNMPの GetRe quest命令でエラーとなった には、 S206の返事はエラー出力のみに返され、標準出力には何 も返ってこない。このような には、終了コード (エラーを示すもの)をフラグとして代入する等の対 応を取ればよい。
図 31に、 SNMPのオブジェクト IDの指定間違いの齢を示す。この:^は該当するオブジェクト I Dの値が正常に返され、 SNMPの GetRequest命令におけるエラーにはならなレ、為に、 S212で判 定されるべきである。例では sysLocationを用 、ている。
その外、 S206の通信が正常であってかつ合意された返事と違う内容の返事が返された ¾ ^すな わち答えら; ^べき返事でな力つた: ¾ ^には、 S212で判断される。
S210では、この通信の返事に対して、文^^処理をして、 T(4100)のホスト名(FQDN)を抽出す る。
S212では、この返事を S— 1 (2000)に設定された、 Τ (4100)力 の返事であるべき、あらカ^め合 意された方式での通信に文 る答えられるべき返事との比較をおこなレ、、判定する。
あら力 め合意された方式での通信に る、 S- 1 (2000)に記憶された T (4100)力 の答えられ るべき返事と、 s一 1 (2000)力、らの問合せ (合意された方式での通信)に対して実際に T (4100)が答 えてきた返事とがー致した齢 S214では、 T (4100)は正常に動作し正しレ、到達性を有するホストで ある。 出力
ここで S214および S216の結果表示の出力手段であるが、標準出力、キーボードとディスプレイ装 置からなる通常のコンソールある 、は端末装置に出力してもよレ、し、記憶装置に保存されるログファ ィルとして書出す力、あるいは Syslogや X、 SNMPTRAP等の TCP, IP上の通信路を経由して別 のホストに出力してもよい。また、 SMTPサーバプログラムへの入力として接続することによってメー ル Mi言でき、後述する保守に連係させる際に都合がよい ¾ ^もある。これらは複数を組合せて出力 し T¾よいし、もちろん紙媒体へ印刷出力してもよい。本発明を実施する^には前記の出力方法 '力もその纖に髓な方法で出力するか、ある!/、は後続する処理に進むようにするとよ!/、。
出力は到達性確認の結果の真偽によって分類される。
真の が、 S214である。
この; ^の出力は、障害検知を目的とする:^は、ィ 出力しなく T¾よい。
その他の目的の為には、単に T (4100)に対して正しく到達している旨を表示すればよい。表示する は、歸己出力方法から βな方法ですればよい。 偽の ¾ ^が、 S216である。
一致しない場合 S216は、 T (4100)はインターネットに接続されていないか何らかの問題で D
(looo)に ¾ "る更新が出来なレヽ状態にある。
S216では、到達不能理由を S208で返事がな力つた: か、 S212で一致しな力、つた:!^かを分 けて表示することも可能である。この:^はメッセージ内容に到達不能理由を示して、ログファイル等 に書出すようにした方がよい。
ところで、 T(4100)が D (1000)に更新要求したタイミングと偶然重なった為に Τ (4100)で障害が発 生してレヽるように見えてしまう ¾ ^等は 2回目の タイミングまで待てば、自然と正常状態に収束す るはずである。このような を考慮するならば、この時点では障害として検出しない方力 Sよい^^ がある。
S— 1 (2000)では監視プログラムをタイマ実行しているため、図示しない S216の次のステップで、 エラーフラグをたてることにより、 S216のステップを通るの力 S、 1回目なのか、 2回目以降なのかを 別々に検出することができる。なお、正常復帰時には図示しなレ、 S214の次のステップで、エラーフ ラグを消去した方がよい。
タイマ^による 2回目の S216では、タイミングの問題ではなく、 T(4100)が見失われて 、ることが 明らかなので、単にログファイルに書出すだけではなぐァラートをあげるなりポケベルを鳴らすなり メールにて通知する等の方法で、保守亦は復旧をうながすようにするとよい。この齢は、到達でき なレ、Τ (4100)そのものに通知することはできなレ、ので、 Τ (4100)の管理者宛に連絡のつく方法で通 知するべきである。ただしこの にも、以降の表現において Τ (4100)に対して通知するという。 この時、必要であって保守亦は復旧段階へ移行する場合にあって、 Τ (4100)が何らかの理由でィ ンターネットから切断された状態にある時等の、 Τ (4100)が発見できないか亦は、 T' (4200)のみが 発見された^^においては、 Τ (4100)は、 S— 1 (2000)力も見失われてレ、るため、一般にアクセスす るには、 Τ (4100)の設置場所に行かなくてはならない。しかし、これでは障害からの迅速な復旧をは 力、ることができない。図 14における S— 1 (2000)から Τ (4100)に向力 線のように、例えば、 Τ(4100) あるレ、は Τ(4100)に接続された LAN上にシリアルコンソールを用意しておき、霞舌回線等が考えら れるが第二の保 路を経由して T(4100)の復旧をはかる等をするとよ!/、。 実施例 2
実施例 1と同様の纖であって、かつ同様に SNMPをあらかじめ合意された通信の方式に用!/、る ものであって、 sysNameの替わりに、 sysNameと比較して使うことの出来る文^^の制限が少なレ、s ysLocationを用いる できる。 sysLocatioiiを用いる には、一般に「答えるべき返事」の値に Bの置換え後の文 ^IJを用レ、る^^である。ただし、 Bそのものを用いることもできる。この^^は、 s ysLocationに Bそのものを設定すればよい。
なお、設定に必要な項目は表 02を参照された!/、。
実施例 1および実施例 2は、ともに合意された通信の方法に SNMPを用いるものであるので、その 注意点を以下に挙げる。
SNMPは通信可能な状態であれば、 T (4100)のシステムの状態をほぼ何でも知りうる。また、設定 変更も可能である。
本発明は SNMPの強力な管理機能を利用することが目的ではなぐ見失われがちな動的 IPァドレ ス割当てを受けた本来なら特定できないホストが、本当に意図してレ、る相手として正しレ、かどうかを 菌しょうとするものである。ここで、後続する従来の管理に接続しょうとするならば、後続する管理 の方法は SNMPである可能性が高い。この齢、 SNMPは T (4100)において既に利用可能な状態 となっているはずのものなので、この^ ¾をそのまま利用するものとして、 SNMPを真偽の判定に用 V、てみた (後続する管理が不要な ¾^SNMP以外の方法で到達性麵、をおこなう齢にっレ、て は後述する)。
SNMPを合意された通信の方式 (すなわちサイン)に用レ、る上で、セキュリティ上、以下の点に注 意した方がよい。本発明では実験纖としてコミュニティ名は初期値である PUBLICを用いたが、初 期値のままでは侵入者を含め誰でもアクセスできてしまうため、本番環境では PUBLICや PRIVAT E等の初期値を決して用いてはいけない。また、 T (4100)側において S— 1 (2000)の IPアドレスがわ 力 てレ、る ¾^には、 S— 1 (2000)の IPアドレス以外からのアクセスを受付けなレ、等のアクセス制御 もあわせておこなうべきである。 実施例 3
¾例 1および 2は T (4100)が直 ィャルアップして ヽた。実施例 3では、 T (4100)が直接ダイヤ ルァップするのではなぐ間に網接 が介されており、この網接続 βがダイヤルアップする場 合である。
ISDNルータ等と呼ばれるダイヤルアップルータ、あるいはブロードバンドルータ等と呼ばれる PP PoE、 PPPoA、 DHCP等によって IPアドレスを取得でき IPマスカレード等の動的なネットワーク'ァ ドレス変換 (以下、「NAT」とする。 NAPTを含むものとする)を用いて LA 上の複数のパソコンにグ ローノくルサービスを受けさせるような網接続 β (以下、「ΝΑΤΒΟΧ」とする)がダイヤルアップし、 T (4100)はカスタマの LANにのみ接してレ、る (図 37の接続形態 4乃至接続形態 6のレ、ずれか を参照)には、網接続 βに静的 NATあるいはポートフォワーディング等の設定をすることによって. T (4100)が雄ダイヤルアップして!/、なく T¾ (直接インターネットに接してレ、なくても)実施例 1や実 施例 2と同様に S— 1 (2000)から真偽の判定ができる。
この齢の条件はダイヤルアップする機能が T (4100)でなく網接続 »であること、静的 NATある いはポートフォワーディング等の設定が網接続 βになされてレ、ること等をのぞけば、 T(4100)に S ΝΜΡエージェントを実装されておりかつ設定されてレヽることを含め、実施例 1および 2と同様である。 実施例 4
実施例 3と同様に計籠が直接にダイヤルアップするのではなく網接続観がダイヤルアップする 齢において、ダイヤルアップルータ等の網接続婦が SNMPを実装してレヽれば、これを Τ (4100) として利用することが出来る。
伝統的な UNIXの考え方では、 IPアドレスを割当て可能な装置はすべてホストと呼ばれる。本発明 では、この考え方を援用してルータや NATBOXであろうとも、 IPアドレスが割当てられていれば (す なわち通信ノードでありさえすれば)、ホストと呼ぶこととする。すなわち、実施例 4ではダイヤルアツ プするルータ力 ST (4100)たるホストである。 T (4100)は SNMPを実装してレ、ることからダイヤルアップ ルータ等の網接続濃である (図 37の接 »態 2参照)が、この際に、肅 Bレータに IPマスカレード 等の動的 NATの機能があれば、 ffS/レータに DNSへの動的更新する機能がない齢でも、 LAN 上のパソコンに DNS更新させることもできる (図 37の接^ ^態 3を参照)。
この におレヽては、ダイヤルアップルータに D (1000)に登録され動的更新されるホスト名と同じ 名前を設定すれば実施例 1と同様に S - 1 (2000)から T (4100)の真偽を判定することができる。しか し、実施例 2のように sysLocatioriを用いてより柔軟な任意の文 IJを、 T(4100)が返すべき返事と して合意した方がスマートな構成となる。 実施例 5
実施例 5は、あらかじめ合意された通信の;^に、 DOMAIN (DNS)を用いるものである。
T(4100)は計算機であり、 BINDを実装しており、バージョン情報が設定 (明示的に変更)されてレヽ るものとする。ここでは、あら力じめ合意された通信の方式に DOMAIN (DNS)を用レ、、双方で合意 された返事にこのバージョン情報を用いるものとする。
T (4100)は、直接ダイヤルアップ接続してレ、る力、あるレ、は網接続; »由で静的 NATあるレ、は ポ^"トフォワーディングの設定がされているものとする。
S— 1 (2000)では、 見プログラムをタイマ ¾ fしてレ、る。
その他の条件や設定内容は実施例 1と同様とする。
2WI段階として、以下の件が合意され設定されているものとする。
T(4100)に設定される、あらかじめ合意された方式での通信に财る答えるべき返事は Τ(4100)で 動作する BINDが返す任意の文^^に変更されたバージョン情報とする。
グローバルなインターネット向けの名前サービスを提供していな 、場合でも、局域的な LAN環境 の為に T (4100)は DNSサービスを Hi共することができる。
図 32に、 T(4100)において設定する、 BINDにおけるバージョン情報の設定の仕方を示す。
BINDの標準的な動作として、このバージョン情報は明示的に設定されて!/ヽなレ、と、図 35のように 通常はプログラムそのもののバージョンを返す。もともとは網を経由した攻撃者に対して、プログラム のバージョン情報がわ力ると攻擊する時の方法も明らかになるので、攻撃者の手間を増やす為に、 バージョン情報をわざと変更していたものである。しかし任意に設定できることから、 Bの置換え後の 文物を答えるべき返事として、ここでは例示する
ふたたび図 23を参照されたい。
S202および S204はアドレス である。実施例 1と同様である。
S206では上で求められた T (4100)の IPアドレスに対して、あらかじめ合意された方式での通信を おこなっている。
S208では、返事が返ってきた場合には返ってきた返事を一時的に記慮し、返事が返ってこなかつ た齢には、 S206の終了コードを一時的に記 '針る。
図 33に、 digで BINDにおけるパージヨン情報を引いた場合の出力例を示す。下線部が S— 1 (2000)に設定された、 T (4100)からの返事であるべき、あらかじめ合意された^:での通信に対す る答えられるべき返事にあたる部分である (図 32下線部)
ここには任意の文 IJを用!/、ることができるが、答えるべき返事の類型に従う。
図 34に、 T(4100)がかって割当てられてレ、た IPアドレスを現在害挡てられてレ、るホストが存在しな レ、 ^および、 T(4100)がかって割当てられてレ、た IPアドレスを割当てられてレ、る (4200)が する:^であって、その T' (4200)で BINDが動作していな力 た ¾ ^を示す。
エラー出力に出力されるエラーのみ四角で囲んであり、その他は標準出力に出力されるエラーで ある。
図 35に、 T(4100)がかって割当てられてレ、た IPアドレスを割当てられてレ、る T, (4200)が する ^であって、その T,(4200)で BINDが動作していた ¾ ^を示す。この ® ^は digコマンドの出力と してはエラーにならなレ、為に、 S212で判定されるべきである。
S210では、この通信の返事に対して、文^^処理をして、 T (4100)で動作する BINDのパージョ ン情報を抽出する。
S212では、この返事を、 S- 1 (2000)に記憶された答えられるべき返事との比較をおこない、判定 する。
カウンターサインによって T(4100)力 キャリーされた答えるべき返事と S—1 (2000)に記憶された 答えられるべき返事とが一致した 214では、 T (4100)は正しい到達性を有するホストである。 S 214では、実施例 1と同様にログファイル等に書出すなり後続する通常の監視へ進むなりした方がよ い。
一致しなレ、齢 S216でも、実施例 1と同じようにすればょレヽ。 実施例 6
実施例 6は、あらカじめ合意された通信の方式に、 SMTPを用いるものである。
T(4100)は計^ tであり、 SMTPサーバを実装してレ、るものとする。ここでは、あらかじめ合意され た通信の方式に SMTPを用 ヽ、双方で合意された返事に T (4100)のホスト名 (FQDN)を用いるも のとする。
T (4100)は、直^ィャルアップ接続しているか、あるいは網接続 由で静的 NATあるいは ポートフォヮ デイングの設定がされて!/、るものとする。
S— 1 (2000)では、監視プログラムをタイマ節してレ、る。
その他の条件や設定内容は実施例 1と同様とする。
T(4100)に設定される、あらかじめ合意された方式での通信に対する答えるべき返事は Τ(4100) に設定されたホスト名そのものとする。
SMTPサーバに接続した時には多くの場合、図 36のようなメッセージを出力する (例は SMTPサ ーパとして最も普及してレ、る SENDMAILの^^である力 SENDMAILに次!/ヽで普及してレ、る Q MAILの齢でも、メッセージ中にホスト名力含まれるカ含めることができる)。
このメッセージには、ホスト名力 ¾FQDNで表示 (図 36下線部参照)されてレ、るので、これを T(4100) 力到達可能であるかどう力 判針る ^J子すなわち答えるべき返事に用レ、ることができる。 実施例 7 実施例 7は、あらかじめ合意された通信の方式に、 HTTPを用いるものである。
T (4100)は計 «であり、ウェブサーバを実装しているものとする。ここでは、あらカゝじめ合意され た通信の方式に HTTPを用いる。すなわち、 T (4100)で待受けするサービス力 Sゥヱプサーバである ことから、双方で合意された返事には、どのような文 ijでも用いることができる。
T (4100)は、直接ダイヤルアップ接続してレ、るか、あるレ、は網接続 由で静的 NATあるレ、は ポートフォワーディングの設定がされているものとする。
S-1 (2000)では、監視プログラムをタイマ節してレ、る。
その他の条件や設定内容は実施例 1および 2と同様とする。
T(4100)に設定される、あらかじめ合意された方式での通信に ¾~Τる答えるべき返事は Τ (4100)で 動作する HTTPサーバが返す文 ^[J中に埋め込まれた任意の文 ljとする。
計算機系の技術者以外の人にとっても馴染み深いものである為に、おそらくウェブサーバは、 τ
(4100)もしくはカスタマの網における TCP/IPサービスを するサーバにぉレ、て、最も撤した いサービスのひとつだろう。 HTTPでは、どのような文 でも $SIすることができることから、これを 合意された通信の返事として利用可能である。多くのウェブサーバはファイル名の指定がなレ、場合 は、 index, htmlとレ、う名前のファイルが開力れる(ゥヱプサーノからクライアントへ ¾¾される)。ここ に返事となるべき文字列を記述しておくだけでよレ、。例えばトップページの index, html中、本文の 3ワード目の文^ ijを合意しておく等である。しかし、これでは更新の際に誤って本文の 3ワード目の 文 を変更してしまったりすることがあるので、別のファイル名を合意しかつそのファイル中の特定 の文字列を返事として合意しておいた方力 い。また、 HTML文のく META>文中に埋め込むこ ともできるし、く TITLE>を合意した返事として用!/ヽることもできる。要するに、 HTTPを用レ には、合意された通信の方式と意図された返事の境界があいまいになる。例えば URL中に特定の ディレクトリ名とファイル名 む 、これは通信の方式と考えるべきであろう。では、ここで さ れた HTML文中の本文の 3ワード目は、返事とみなすべきだろうか? これもやはり通信の方式とし て合意すべきだが、実施例 1や実施例 2、あるレヽは実施例 5のようなプロトコルによる制約がな!/、分、 より具体的な合意が必要であることに注意した方がょレ、。
また、 HTTPSを合意された通信に用レヽる ^であって、 T(4100)に SSLサーバ証明書が組み込 まれている^には、 SSLサーバ証明書のシリアルナンパやフィンガープリントか、あるいは単にォ ーガニゼーシヨン名やカンパニー名、サーバ名等のレヽずれかを利用することもできる。
実施例 1や実施例 2の は、 T(4100)の麵をする S—1 (2000)以外からのアクセスを制限する 方向であつたが、実施例 1や実施例 2と違レ \通信の方式に HTTPを用レ、る ±J ^は、むしろ公開サ ーパとして、より多くの人から βできるようにしたレヽ^に有効であろう。
ところで、 HTTPは通常 TCPポ トの 80番で待受けする力 しばしば別のポート番号に意図的に 変更して待受けされることがある。このような でも、変更された TCPポート番号が S— 1 (2000)と T(4100)の間で合意されて!/ヽれば、 Τ(4100)が正し!/ヽ到達性のホストであるか否かを する為に 用いることができる。
また、静的 NATでもポートフォワーディングでもなレ、が実施例3との複合型として、 NATBOXは、 例えば 88番ポートで NATBOX自体の設定変更のためのウェブアクセスを受付け、 80番ポートでリ バースプロクシが動作してレ、るような^には、リバースプロクシによる 先ウェブサーバにぉレヽ て、実施例 7のあらかじめ合意された通信を実装可能である。
以上実施例 1乃至実施例 7は、答えるべき返事をどのように返すかについて説明してきた。ここで は理解されやすいように、既存の Daemonを利用して説明してきた。これが流用の例である。この際 には「 (5)の過程を担う者」で説明したように、 T(4100)を実装すべきである。 実施例 8
実施例 1乃至実施例 7における Τ (4100)側の接 態につ!/、て、説明する。
実施例 8では、 Τ (4100)がダイヤルアップルータある!/、は NATBOX経由で接続して!/、る ¾ ^と T (4100)が直接ダイヤルアップをして!/、る ¾ ^とを問わず、 T(4100)の記憶装置に任意の情報を答え るべき返事として保存し、あらかじめ合意された任意の方式での通信に対して tirt己保存された情報 を記憶装置より読み出し、少なくとも前記情報を含めた返事を返信することさえ出来れば、通信の方 式を問わずに T (4100)が正し!/、到達性のホストであるか否かを する為に用!/ヽることができる。こ の例は実施例 7の通常でな!/、TCPポートで待受けするウェブサーバの例を既に挙げた。あるレ、は F TPサーバへクライアントが接続する際に表示されるウエルカムメッセ一 あらかじめ合意された通 信の^として用 ヽることができる。その外、 S— 1 (2000)と T (4100)の間で合意されていれば、独自 プロトコル等の一般的でな!/ヽ (ウエノレノウンでな!/、)通信の方式でも同様に合意された通信の方式と して用いることができる。
T (4100)は、機能的に以下に分割され得る。 aのダイヤルアップするホスト、 bの D (1000)へ動的更 新をするホスト、 cの T (4100)の機能を有するホストである。これらの機能は、各機能毎に異なるホスト に分散されていてもよいし、各機能力 slのホストに集約されていてもよい。これらの関係は、網の接続 形態によって影響される。 T(4100)のカスタマ網における接^態を図 37にまとめる。
モデム上部の雷型の線は電気通信回線を意味し、その上部にある楕円は網の雲を意味する。最上 部の小さく描かれた四角が S—1 (2000)である。
モデムとは、通常変復調装置を指すが、ここではケーブルモデムや ADSLモデム (や ΤΑ)等を (あ るレヽはデジタル回線終端装置 (二 Digital Service Unit)や光終端装置 (-Optical Network Unit) 等があるときは、説明の便宜上これをも)含み、ルーティング機能を «しない、通信路上の物理的 な境界を構成する装置を指すこととする。図 37ではモデムを独立した装置として描いたが、網接続 計算機に組込まれている ¾ ^がある。モデムに類する機能が、網接続 βや計算機に組込 まれてレヽる:^には、網接続観や計算機としてあつ力、うこととする。よって本発明では、モデムは 通信の機能 _ £i、要なものであっても、 TCPZIP的な網境界を構成しなレ、ことから、モデム戦虫につ レ、ては考慮しなレ、ものとする。
図 37で、モデムのすぐ下に描かれてレ、るものは、必ずダイヤルアップする機能を有するものである: これに属するものは、網接続 βと計算機がある。
網接続菌とは、ルーティング機能あるいはプロトコル変嫌能を»し、 TCP/IP的な網境界を 構成する装置を指すこととする。図 37では、「ルータ等」と表記している。
計算機とは、利用者によってプログラム可能なものを計算機と呼ぶこととし、仮に計算機が網接続 騰と同様の機能を有してレヽる であったとし T¾、この点にぉレヽて網接続標と区別されることと する。利用者端末等もこれに含まれる。 以下 態に応じて、 T(4100)がどの装置である力を中心に説明する。
実施例 1の典型を接 態 1とする。これは、計算機が直接ダイヤルアップする ί である。実施 例 2も同じである。この形態では、 bの D(1000)を更新するホスト、 cの T (4100)の機能を有するホスト 力 ¾のダイヤルアップするホストと同一の である。この において、 aのダイヤルアップするホ ストすなわち計 ¾が網境界を構成する。このことから、例えば NATを実装している:^や VPNト ンネリングしてレ、る: ¾ ^のように網接続 βの機能を有してレヽる力、アプリケーションゲートウェイを 構成してレヽれば、 泉部分の計灘に対して、網接続を据共することも可能である。
実施例 4は、網接続観を介して計灘が接続される: t であって、網接続 βが cの T (4100)の 機能を有するホストである齢である。典型例力接»態 2である。また、接歸態 2に対して、網接 続標が D (1000)を更新できなレ、¾ ^に、 bの D (1000)を更新するホストを計難とした ^が、接 態 3である。 実施例 3および実施例 5乃至実施例 7では、 aのダイヤルアップするホスト、 bの D (1000)を更新す るホスト、 cの T(4100)の機能を有するホスト等力 S機能的に分割され、この機能が計算機および網接 続«に分散されている である。この:^の典型力接 態 6である。ここで、例えば接 態 4の:^は、網接続 βが D (1000)を更新できる であって、かつ Τ(4100)たりえなレ、 (すなわち bの機能があって、 cの機能がな!/ヽ)齢にこのような構成をとることができる。なお、接続形態 4乃至 接続形態 6において、 aのダイヤルアップするホストはルータ等とされてレ、る力 接続形態 1の応用と してこれは計算機によっても代替し得る。ここで、網接続 βがダイヤルアップすることを明示してい る実施例 3および実施例 4を除けば、一般に計籠は網接続菌と比してソフトウェアを i ¾口すること によって cの T (4100)の機能を有するホストとしても bの D (1000)を更新するホストとしても用レヽること ができることから、 mrniはどの実施例にも用レヽることができる。すなわち実施例 3およぴ¾¾例
4 (網接続 βがダイヤルアップすることが明記されてレ、る場合)を除き、 aの位置にあるルータ等は 計算機であってもよい。この:^、 aのダイヤノレアップするホストには、少なくとも cの T (4100)の機能 を有するホストに対して静的 NATあるレ、はポートフォワーディング等が設定されてレ、るものとする。 図 37ではモデムのすぐ下に aのダイヤルアップするホストがあるが、この下には計灘だけではなぐ 網接続 βがあってもよ!/ヽ。これはカスタマ網を構成する LANが多段の LANを構成してレ、T¾ょレヽ ことを示す。
実施例 5乃至実施例 7は、すべての接 β態で用レヽることができる。ただし、実施例 5乃至実施例 7 を接歸態 2ゃ接娜態 3に適用する: ^には、網接続菌がサインに対し、答えるべき返事をキ ャリーするカウンターサインを返 U#Sように構成できる必要がある。 aのダイヤルアップするホスト、 bの D (1000)へ動的更新をするホスト、 cの T (4100)の機能を有する ホストは、同一の LAN上 (あるいは同一の場所)に設置されるものとするすると、広域の網から見れ ば、この LANは網端側にあることになる。ここで広域の網をインターネットとした (正確には NA Tを必要とする 、広域の網を経由した通信では、 a、 b、 cのそれぞれを f SIJすることはできない。 よって、この LANは外部に対して単一の通信ノードのように振舞う、計算機おょぴ網接続機器の集 合である (インターネット ·サービス ·プロパイダーへの端末型ダイヤルアップのように LA を構成し ておらず、端末一台のみの場合にあっても同じである)。これを本発明では、カスタマ網もしくはェン ドサイトと呼ぶこととする。エンドサイトは特に広域の網から見た:^のエッジ側を指 1 ^のとして扱う が、着目点が違うだけでカスタマ網と同じ物を指している。図 37のモデム以下の点線で囲まれた部 分である。接娜態 1から接繊態 6は、カスタマ網の内訳であり、 S-1 (2000)から見れば、カスタ W 200
56
マ網が接歸態 1から接»態 6のいずれの類型に属していようと、 a、 b、 cのそれぞれを翻 ljする ことはできないという点で共通している。そのため、 S— 1 (2000)ではカスタマ網の構成や T(4100)が カスタマ網の LAN上でどこに、位置してレ、るかにっレ、て考慮する必要がなレ、。 なお、カスタマ網はプライベート IPアドレスが使用されてレ、る状態を仮定してレヽる。このため、インタ 一ネットからは、カスタマ網に対して、直接ルーティングされることはなレ、。 aのダイヤルアップするホ ストは、インターネットとカスタマ網の接点を構成する。ルーティングは aのダイヤルアップするホスト で止まるから、インターネットから b、 cには直接到^きない。
上記は、広域の網をインターネットとした場合であった。
ところが、広域の網としては、インターネット以外にも、第一種電気通信事業者や第二種電気通信 事難力 ¾ϋ共する力、あるレ、は自営網によるインタ ネットに接続されなレ、、 TCP/IPによる網が考 えられる。この ¾ ^には、 NATを前提とするのでなぐルーティングによって別の網にある D (1000) や S— 1 (2000)から T (4100)へのアクセス力、直接に T(4100)に到達できる がある。 実施例 1乃至実施例 7では、説明上インターネットと表現してきた。しかし、グロ一ノ ルなインターネ ットでのみ本発明は実施可能なものではなぐ実際は TCP/IPを用いた通信でありさえすればよ レ、。
カスタマ網と外部網の関係を表 03に示す。 (表 03)
Figure imgf000058_0001
①は、インターネット'サービス ·プロバイダーへの端末型ダイヤルアップのように LANを構成して おらず、端末一台のみの^を指す。この はし を構成してレ、な 、が、インターネットに接し ている為に、やはり網に接続されている (スタンドアロンではない)ものとみなす。 LANを構成してい なレ、ことから、カスタマ網は しないのではとの議論がありうる力 ループパックのみのカスタマ網 が被し、 WAN接続されているものと考えればよい。③およぴ⑤は、①に準ずるものとする。
②は、代表的なインターネット接続の ^^である。これまでの説明は、このバタ ンを想定して、説 明してきた。以下、このパターンとの相違点がどのように影響するかについて、説明する。
④は、第一種電気通信事 や第二種電気通信事難力種するインターネットに接続されない、 TCP/IPによる網を WANとする ¾ ^である。ノ ソコン通信ゃフレッツ (登録商標)オフィス等がこれ に該当する。②の^と同様に扱って問題ない。 D (1000)が私設のものであることは、従来からある プライベート網に使用するドメイン名の命名規則にぉレ、て制限があるのみで、本発明には影響しな い。
⑥は、自営網による:^である。自営網は一般に紙織内の利用の為に、専用線 (および類似の役 務。例として ATM^ガリンクや IP— VPN等を挙げておく)等によって構成され、ルーティングされて いるものをいう。④の場合は、 IP— VPN等の契約がなければ通常はカスタマ網 (の内側。網端まで は当然に到^-るので)へのルーティングは ¾ttされない。しかし、第一種電気通信事 H ^や第二 種電気通信事 S が衝共する役務であって、ルーティングがされる齢は、⑥に含めて考えた方が 筋道がよ!/ヽ。網境界を越えて、外部網がルーティングによって直接にカスタマ網上のホストにァクセ スできる ^である。すなわち、この齢は、 T (4100)がモデムのすぐ下に位置しない であって も、 aのダイヤルアップするホストは上流の網から IPアドレスを動的に割当てられるのではなく、カスタ マ網上の DHCPサーバ (DHCPリレーされて!/、る ^Sr^む)力も IPアドレスを動的に割当てられ、 力 T(4100)であるとレヽぅ点で、図 37の接 β態 1乃至接 態 3に相当することになる。ところで、 古く力、ら自営網を運用してレ、る会社や大学の中には、 IPアドレス体系がグローバル 'アドレスになつ ているところがある。このような自営網は、インターネットそのものの構成要素であるものと考えてさし つかえない。
⑧は、 LANのみで構成された網にあって、 LA が多段となっている である。例を挙げると、 1 の事業所であって、フロア毎に別の部に分かれている に、各フロアが事業所内バックボーン '網 を経由して相互に接続されてレ、る^^等である。 WANが しておらず、インターネットに接続し なレヽ齢ゃインターネットに接続しなレ、広域の網に接続しなレ、 か、仮にインターネットに接続し てレヽたとしてもこの接続を無視できる (セキュリティポリシが強力な組 にあってインターネット等へ ,接続する際に障壁が大きい)齢であるという !1 ^除けば、自営網の^^と酉 する。ここで、 LA Nが多段になってレヽるとは、単にハプ等によって多段となって ヽるだけではなく、論理セグメントが分 かれており、ルーティングされてレ、る状態を指す。この:!^、 S— 1 (2000)の接する LANが T (4100) の接する LANとは別の LANであれば、 T (4100)の接する LANをカスタマ網と考え、④⑥と同じと考 えればょレ、。
以上は、物理セグメントと論理セグメントがともに分かれている であったが、例外として、物理セ グメントが 1で論理セグメントのみ 2以上に分かれて!/ヽる 、例えば 1のインターフェースに異なる 網に属する 2以上の IPアドレスを割当て、これを中継するよう構成されたゲートウェイ装置等がある場 合には、単一の(=一段の) LANの ^と同様となる。
⑦は、単一の LANの場合である。本発明は実施可能だが、 LANがー段のみの場合すなわち外 部網がまったく しない ^には、 TCPZIP的な中継を要せず、各ホストがすべて雄かつロー カルに通信できるので、動的 IPアドレス割当てのホストであっても、わざわざ私設の D (1000)を参照 することなく、 TCP/IP以外のプロトコルによって、到達性 ¾¾、をした方が現実的であろう。
当然のことである力 T (4100)がスタンドアロンの ¾ ^を、本発明では考慮していなレ、。通信する相 手が しなレ、からである。
なお、②④⑥の齢は⑧と する。
以上によって、(⑦の齢に意味がある力、どうかは別論だが)①乃至⑧のすベてのパターンで本発 明を実施可能である。 ここで図 38に、主に多段の LANの:^に問題になり得る点について説明する。図 38は、カスタマ 網における LANの内訳でもあるが、自営網の およびインターネットに接続されなレ、電気通信事 難が する鶴の ¾ ^も同様であるものとし、この にあってはカスタマ網《T(4100)が直接 接続されてレヽる部分を指すものと考えられる。網 1および網 2は、それぞれ LANの と WA の場 合がある。
図 38には、パターン 1乃至パターン 3までを挙げた。パターン 2およびパターン 3は、表 03におけ る④⑥と類 ί以のノヽ。ターンであって問題がない。ここで問題となり得る ¾ ^は、ノターン 1の であ つて、網 1が LANの^ "である。表 03における⑦に挙げた単一の LANの # ^と同様に、 T(4100) と S— 1 (2000)とが同一の LAN上にあるため、 TCP/IP以外のプロトコルによって、到達性 、をし た方が現実的と考えることができる。しかし、この であつ Τ¾、別の網上に Τ (4100)が し、か つここでいう S— 1 (2000)が |ίίϊΒΤ(4100)をも管理するものとすれば、本発明を実施する意義はじゆ うぶんにあると考える。なぜならば、別の網上の Τ (4100)を管理する際には、本発明の実施が必要な ものであって、 S— 1 (2000)が集中管理する為には、管理の方法を統一した方がよいからである。な お、表 03の⑧においてパターン 2のように装置が配置されている場合は、 Τ (4100)力も見て S—1 (2000)や D (1000)が外部の網に属してレ、るとレ、う点で、表 03の②④⑥の:^に相当する。
なお、 TCP/IP以外のプロトコルはルーティングされなレ、ものとする。
P(4000)は T (4100)を含む網であると考えられるので、今度は P (4000)の観点から、機能が複合し た場合の特徴について説明する。なお、図 38では T(4100)を含む網 1が P (4000)にあたる。 P (4000)が DHCPである^であつ T¾、網 1は DHCPサーバを含む網であるとして、以下説明す また、網 2はここでは単に網 1でなレ、網とする。 機能が複合した の糊款
S—1 (2000)と P (4000)がー体となっている:^。図 38のパターン 1の である。
P (4000)の網に属する T (4100)に関して、後述する条件 1によって、 S— 1 (2000)は本発明によら ずに T(4100)の到達性を ¾Ε出来る。しかし、 Τ(4100)と D (1000)は異なる網に属しているため、実 像と写像のの関係の正しさについて、 S— 1 (2000)は することができない。すなわち、 Τ(4100) に関して D (1000)によって獲得するホスト齠 I胜につレ、ては、本発明の到達性 βを要する。
S— 1 (2000)と D (1000)がー体となってレ、る:^。図 38でレ、うパターン 2の ¾ ^である。
アドレス βは不要である。この鹏リの効果もあるが、これについては後 る実際的応用の第三 のフィルタ例で説明する。 D (1000)と Ρ (4000)がー体となってレヽる 図 38のノヽ。ターン 3の:^ ^である。
IPアドレスの割当て主 fr ?あるところの、 T(4100) ^^む網すなわち Ρ (4000)と、 D (1000)とが同一 の繊こ属する齢である。
先に説明したおに、一般的にこの は問題がなレヽ。
しかし、条件 1から、 Ρ (4000)が D (1000)を更新する: t は、境界線上の である。
条件 1
P (4000)は特別な立場にある。
P(4000)とは、ここでは T (4100)に対して IPアドレスを割当てるものを!/、う。
よって、当然に P (4000)は T (4100)の IPアドレスを把握して!/、るものとする。
そして、当然に P (4000)は T (4100)が接続してレヽるカ換镜してなレヽかをも把握できる。
以上を条件 1とする。 W
60
さらに、 P— D (4500)は、逆引きの設定が可能である。「静的な豳リ子と動的な住所の関連付けに おける一方向 ffijで説明した、「DNSは正逆あるが、ダイナミック DNSは正弓 1きのみである」と書レ、た fit己に反する である。 P (4000)と D (1000)がー体となってレ、る以上、 P— D (4500)は D (1000)と 同一の ¾ ^であり、この には、管理権限の問題が発生しなレ、ため P (4000)は P— D (4500)すな わちこの:^は D (1000)を更新することができる。ただし、 P-D (4500)と D (1000)が同一の と は、 P-D (4500)力 ST(4100)のアナウンスする静的な調 !J子を公示するもの (すなわち Dの機能を有 するもの)である に限られる。
以上から、 P (4000)は T (4100)の状態の変化を知ることができ、かつ、 T(4100)の状態の変化を D (1000)に反映することができる。
よって、ダイナミック DNSにおけるホスト名そのものが、追従性およひiglj性を有する齢である。 ここでは、静的な リ子による外部の網からの参照可能性のことを、ホスト i ^胜という。
到達性を義するまでもなぐもとから網におけるホスト識別性を有するホストに対しては、到達性 細のプロセスによって、はじめて真偽が分かる訳ではなレ、。
よって、境界線上の である。
ただし、 P (4000)と D (1000)を完全に連携させることはかなり^!な設定を必要とする。そのため、 チェックの為に本発明を用レ、ることはよ!/、。
また、 D(1000)が DNSの場合、外部の網からのアクセスについてはキャッシュの影響を受ける。 ここまで、 分けして説明してきた力 »でわ力、りにくいものである。これは網の接続のされ方 を網羅的に説明する困難さに起因すると思われるので、以下のように、 LANか WANかを問わず、 ルーティングがどこで止まるかによつて、大別できる。
ノレ一ティングによって、直接 T(4100)に到達できる場合には S— 1 (2000)は、当然に Τ(4100)の 1 つ 1つを別のホストとして識別できる。この においては、 Τ(4100)は、ダイヤルアップする (動的 アドレス割当てを受ける)機能と、 D (1000)を更新する機能と Τ (4100)であることの機能を備えてレ、な ければならな ヽ。そして、この! ^は、比較的単純な である。
ル一ティングがダイヤルアップするホストで止まる には、ダイヤルアップするホストにお!/ヽてポ ートフォワーディング等によって、外部網力もは Τ (4100)に S— 1 (2000)力ものアクセスが到 ¾1 "るよ うにするかダイヤルアップするホストを Τ (4100)としなければならな ヽ。これはルーティングによって 到達できる: ^と比べてやや複雑であり、具体例にっレ、ては既に実施例として詳述した。ダイヤル アップする (動的アドレス割当てを受ける)機能と、 D (1000)を更新する機能と Τ (4100)たる機能 (す なわちカウンターサインを返す機能亦は到達性を麟、させる機能)は、独立した 3のホストが担つ r¾ また «された 1のホストが担ってもよいが、外部からはカスタマ網の代表として、 Τ(4100)が β、さ れるという点で街敷がある。 実施例 9
ルータ等の網接続観であって、設定変更用のウェブインターフェースを有する は、ゥエルノ ゥンポート (RFC1700 ASSIGNED NUMBERSでレ、うところのゥェルノウンポートと同じか類似するもの) に従って 80番ポートで待受けする。フアイャウォール等の一部の »は、例えば 88番ポート (等の 8 0#τ —ト以外のポート)で設定変更のためのウェブアクセスを待受けする^がある。最近のエンド サイト向けのこれらの製品は WAN側と LAN側に分かれてインターフェースを用意しており、多くの WA 側ポートにはアクセス制御が施されて 、る。
ここで、網接続機器において (フアイャウォールでなくとも)、設定変更のためのウェブアクセスの待 受けを 88番ポート (等の 80番ポート以外のポート)でし、アクセス制御されるものとする。この際、 80 番ポートで通常のウェブアクセスを待受け、これにはアクセス制御等を施さないものとする。 80番ポ ートでリバースプロクシを動作させ、リバースプロクシによる |S¾先ウェブサーバにぉレ、て、難例 8 のあら力じめ合意された通信を実装可能とするのも手なのだが、ここで、装置にはホスト名が登録さ れるものとし (エンドサイト向け製品の内、低価格製品の多くにはホスト名の設定ができな!/、ものがあ る)、このホスト名は写像を公示する D (1000)におレヽて設定される FQDNで «されるものとし不揮 発メモリ等の記憶装置に保存され、 80番ポートへの通信要求を受けた際に、前記保存された FQD Nを記'麟置より読み出し、 ^FQDNすなわちホスト名を含めた文 ^IJを返信するように構成する。
S- 1 (2000)が T (4100)に対して通信を試みる方法として、このように実施例 4のように網接続観 に対して、実施例 7のように HTTPを合意された通信の方式として用レヽ、実施例 1のように (SNMP の sysNameではなく HTTPだが) FQDNを返事として合意した方法等のように実施例を組^:た 方法として用レヽることができる。なお、カスタマ網上の位置だが、図 37の接続形態のすべての場所 だけでなぐ接膨態 6における計算機の位置にあっても、既に説明したように機能するものであつ て、ここで構成した装置が網接続 »であった に、配下に別の網を有している が考えられ る。また、ここで構成した装置が難図 37における aのダイヤルアップするホストである必要は必ずし もない。
このとき仮に、ここで述ぺた βが図 37にレ、う aのダイヤルアップするホストであって、網の到達性 力も NATを必要とする網である # ^には、 80番ポートを上記のようなサイン'アンド'カウンタ"サイ ンに用いてしまうと、ウェブサービスを提供する際にポートフォワーディング等が必要であるから、ゥ エルノウンでな!/、ポートをアナウンスしなければならなくなる。これでは、カスタマ網にぉレ、てウェブ サービスを しょうとする の禾 IJ便性をそこなうことになる。そこでウェブサービスを «したレヽ には、類似のポートでサインを待受けするようにするとよレ、。すなわち、 HTTPアクセスを待受け するポートにおいて、機器設定用のポート、サイン 'アンド'カウンターサインを用いた網管理用のポ ート、一般の閲覧に供するためのウェブサービスを«するゥエルノウンなポート (ただし、ここで述 ベた濃が応答するのでなぐポートフォワーディング等してもよい)のように 3種類のポートで待受 けするように構成することもできる。
これを実施例 9とする。実施例 9では通信の を HTTP固定とし、返事を FQDNとすることによつ て、単純化した。通常、網接続観にあっては、いわゆる計算機に比して拡張性に劣るものである。 これは、例えば機能追加する際に単にプログラムを追加実装すればよいとレ、うものではなく、ファー ムウェアの «え等が必要であって、利用者によっては、簡単にできなレ、等の問題があるものである。 そこで、、実施例 9は、ルータや NATBOX等のように記憶装置の容量に制限がある網接続観に 対し T¾、あらかじめコンパクトに実装しておくことが可能である。
Τ(4100)としては、網接続 βだけでなぐもちろん計算機であってもよいし、コンパクトに実装可 能なことから、カウンターサインを返すためだけの専用の装置でもよい。この場合、専用の装置は、 単に S— 1 (2000)に到達性 させるためだけの機能を有しておればよぐインターフェースももち ろん 1でよい。例えば、図 37の接続形態 6の であって、 cに位置していたとすると(図 37では計 難だが、これが上記専用の装置の )、ダイヤルアップするホストの外側にある網がインターネ ット等のルーティングによって Τ (4100)に到 ¾"Cきな!/、網である^に、ダイヤルアップするホストに 静的 NATやポートフォワーディング等が設定されていれば、外部網からは装置に到達可能である。 この場合において、システムは単に LAN上の IPアドレスを割当てられていれば、外部網からは、一 体となって参照される為に、ここでレ、う専用の装置が到達性 することによって、 S-1 (2000)から は、カスタマ網およびその境界ノードが正しい到達性を有することを纏することができる。つまり、こ こでは、単に実施例 9を実装した 1のインターフェースを有する難を βすれば、ポートフォヮーデ イング等の設定をダイヤルアップするホストにするだけで、到達性 βできることになる。このような装 置は、単純な為に、安価に製造することができるし、 品ではなく組込み用の基盤あるいはキットと しても雜できる。また、これをソフトウェアとして実装すれば、計籠に用 、る でも、設定條 を省 ^匕することができる。この は、記 its置に述べた記憶媒織取り装置に実装される取り外 し可能な記憶媒体とすればよ!/ヽ。 実施例 10
T (4100)が例えば、モパイル端末である に有効な方法を提針る。
ここでモパイル端末とは、例えば携帯職そのものである龄と、いわゆる PCである を指す。 ここでレヽぅ PCは、単に" «U用者が用レヽる計難による端末を指す。
このような齢には、 T (4100)の機能はアプリケーションプログラムとして実装してもよレ、。
しかし、独立したアプリケーションプログラムとしてだけではなぐ従来から存在するプログラム、例 えば、ブラウザソフトの ffiiとし τ¾よレ、。
ブラウザソフトの組込とする には、ブラウザソフトを答えるべき返事設定用等の制御用として用 レ、、ブラウザソフトからコールされる別途待受け用の常駐ソフトによって、答えるべき返事を返すよう にするとよい。
この際、実施例 7等のように既にウェブサーバが実装されてレ、る ¾ ^にはもちろんそれを利用して もかまわなレ、のだが、另 受け用の常 ¾yフトを用意し、別のポートでサインを待つようにしてもよ い。
また、このような常露 i フトは、停止できるように実装されてもょレヽ。
こうすることには実は別の意図があって、実際的応用に示す S— 2(5300)が到達性を薦する齢 の、ユーザーインターフェースとして用レヽることができる力、らである。
すなわち、ブラウザソフトは、別途コールされる到達性 β用プログラムによって、到達性 βした 結果を表示するものともなる。
要するにブラウザソフトは、外部プログラムであるか内部プログラムであるかを問わずに、 Τ (4100) の機能と sの機能の両方を するユーザーインターフェースとして、用いることができる。 (実際的応用)
到逢 は、後続するアクションの有無によらずに、結果を表示 (図 23の S214亦は S216)して 終了するものと考えればよレヽ。実際的応用(-practical application)は、到達性 ί鶴の結果を用 レ、てどのように役立てるかとレ、う用途的な分類である。
これは以下の観点力ゝら分類される。
動作モデルの観点からは、ピア ·トウ ·ピア ·モデルとクライアント ·サーバ ·モデルに。 到達性を する主体であるところの Sは何かという観点からは、 S- 1 (2000) , S— 2 (5300)およ び D (1000)に分類される。これを、 Sの主体と表現する。
結果の表示をする相手先は i eあるかと!/、う観点からは、 τ(4ΐοο)、 s-i(2ooo)、 s— 2 (5300)お ょぴ D (1000)に分類される。これを客体と表現する。(もちろん到逢生漏、の客体は常に T (4100)で ある。ここで客体とは、結果表示を利用して利益を得る者は誰かを意味する)
何の役に立つかという観点からは、障害検知、表示、フィルタ、組 A:Bの写像の消込 (第三のフィル タ例)に分類される。これを用途と表現する。
以 ゝら代表的な例をまとめると、以下の表となる。
(表 04)
Figure imgf000066_0001
T(4100)の為にする障害検知と、
. S— 2 (5300)の為にする表示は、類似の である。
レ、ずれも到達性麵、を ping代替として用レ、るものである。
T (4100)の為にする障害検知が、より限定的な概念であって、既に実施例 1に説明したように、 T (4100)の障害を検知して、 T(4100)に障害対 をうながすことである。この ¾ ^の Τ (4100)は、通信 ノ ドとしての Τ (4100)ではなく、 Τの所有者亦は Τの管 »等のヒトである。
S— 2 ( 00)の為にする表示は、より単純で広範な であって、 T(4100)に対して正しく到 ¾1~ る力否かを、単に表示するものである。 フィルタとは、単に表示するだけでなく、到達性 の結果を後続するアクションに生かそうとする ものである。
障害検知とフィルタの は、後続するアクションが想定されているという点で、類似する。
障害検知では、後続するアクションは、ヒトによる復旧処理であった。それに対して、フィルタの は、後続するアクションはプログラムであって、一連の処理に組み込まれて実施されることを想定して いる。 ここで、 Τ(4100)への到達不能が検知されたときに、 Τ(4100)が障害であると考えるべき力どうかに ついて説明する。例えば、特許文献 2では、ヘルスチェックによつ ΤΤ(4100)相当が到達不能である # ^には、異常として検知される。本発明でレ、う障害検知も同様の考え方である。しかし、それ以外 の^、例えばフィルタや表示の齢等は、断続的に接続と切断を繰返 1~Τ (4100)にあっては、接 続され正しレ、到逢 ¾を有してレ、る のみ力 ST(4100)として正常であるとのスタンスは取っておらず、 到達不能な齢もまた正常である。要するに、 T(4100)の性質に応じる。 Τ (4100)が常に他ホストか らの被アクセス可能性を維持しなければならなレ、¾ ^には、アクセスできなレヽ状態は障害である。網 への接続と切断を繰返す為に、必ずしもアクセスできなくてもよレ、Τ(4100)の齢には、アクセスでき なレ、状態であつ T¾、別段障害ではない。 障害検知の
管 の所有者向けの通知として、メールやポケベル等力,げられる。管理^ 向けの通 知として、 SYSL0G、 SNMPtrap等が挙げられる。これらはヒトを とする通知でありながら、実際には 後続するプログラムへの代入であるので、後述するフィルタに含めて考えてもよい。魏例 1に詳しく 説明した。 表示の:
V、わゆる ping代替として (つまり単にホストへの正し!/、到達性があるカ^レ、かを知る為に)用いる場 合である。
公共の為にする表示とは、 T(4100)の到達性 ¾ の結果が真であるとか偽であるとかを、 S-2 (5300)に対して表示するというものである。 S—1 (2000)でする齡をクライアント'サーノく.モデルで の動作とする。一舟 1J用者の使う端末であるところの S— 2 (5300)でする ¾ ^がピア ·トウ ·ピア ·モデ ルである。
クライアント'サーノ 'モデルの の S— 2 (5300)は、不特定多数であってよい。この;^の S— 2 (5300)は、網上の単なる通信ノードであって、 Sの機能すなわち到達性を薦する機能を実装して いる必要がない。それゆえこの:! ^は、 S— 2 (5300)そのもののためではなぐ公共の為にする表示 である。
また、この:^の到逢 I"生を βする主体 S—1 (2000)は、 Τ(4100)の為に障害検知するものと同一 である必要はな Vヽ。例えば、主体が S— 2 (5300)であっても、他の S― 2 (5300)の為に到達性確認の 結果を表示するものは、 S— 1 (2000)であると考えればよい。ただし、 S— 2 (5300)を主体とする:^ には、単に自らの為に到達性 する が一般的である。
S- 2 (5300)について、まとめる。
S—2 (5300)は 2通りある。
一 IJ用者であって、 sの機能を有するもの。
一 糊者であって、 sの機能を有しないもの。この齢は、クライアント 'サーバ型で動作し、 S— 1 (2000)とセットで用いる。 到達性 βの結果の利用方法として、表示の:^が最も従来の pingに近 ヽ。しかし、当然に ping の方がシンプルで応用がきく。ただしここでは、 pingでは到達性を知ることのできな 、動的な住所を 割当てられたホストに対して、到達性確では到達性を知ることができるとレ、う点で、優位性がある。
S— 2 (5300)力 ST(4100)の到達性を βする手段として本発明を用レ、る: ½のイメージを、図 39に 示す。(a)が pingの:^、(b)が到達性確、の:!^である。
従来の pingの齡は、図 39 (a)のように、 S— 2 (5300)は直接調べたい相手先のホスト名あるいは I Pアドレスを指針る。
それに対して本発明では、 3 - 2 (5300)の利用者が T (4100)の到達性を調べたレ、時には、調べた レヽ T (4100)のホスト名を指定して、 S— 1 (2000)に到達性菌を依頼する。図 39 (b)の①
すると、 S-1 (2000) ^S-2(5300)に替わって、 T(4100)の到達性を義ォなわち図 39 (b)の (D= サイン、同③ニ答えるべき返事をやりとりし、 その結果を S— 2 (5300)に通知する。図 39 (b)の④ これはコマンドでもよいが、 S— 2(5300)の利用者が計算機や通信の知識がない:^にも簡易に 利用することが出来るように、ウェブページを例として挙げてみる。
これは CGI等によって生成される、メッセージとボタンからなる画面をイメージされればよい。
第一は、図 39 (b)の①のフェーズに相当し、 S— 2 (5300)がウェブページに入力する、到逢 14β した!/、Τ (4100)を指定する画面例である。
「到達性を βしたレ、ホストはなんですか?」亦は「到達性 、 ホスト名を入力してくださレヽ J等 のメッセージが表示されており、その下に、ホスト名の入力欄がある。そして、「對亍する」亦は する」等のボタンを配したウェブページを生成すればょレ、。なお、特許文献 2の ¾ ^のように、 DNS を用いない # ^には、これに先立って、あるいはこの画面のオプションとして、条件を入力させるよう にすればよい。この条件とは、例えば特許文献 2における D相当の所在情報等である。
第二は、結果としての図 39 (b)の④を表示してレ、る画面であり、 T(4100)が正しレ、到達性の で ある。メッセージ内容はインスタントメッセンジャ風に「オンライン」や「出席」としてもよいし、亦は ping 風に「到達可能」とし T¾よい。
第三は、結果としての図 39 (b)の④を表示して!/、る面面であり、 T(4100)が到達性を有しなレ、^ である。第二の と同様に、「オフライン」や「欠席」亦は「到達不能」としてもよい。第二、第三の画 面では、「戻る」ボタンを配した方が親切である。
なお、この ^は、 S—1 (2000)力 ST (4100)に対して到達性?^するタイミングは
S— 1 (2000)の内部タイマに基づいても、
S— 2 (5300)からの到逢 |·生 要求を受けたことをトリガとして、
到逢生 してもよい。 ところで、クライアント 'サーバ'モデルの: ^であって、 S— 2 (5300)力 の機能を有しない: ^に は、 ΜΙΒ画面で到達可能とされても、たまたま Τ(4100)の住所が変ィヒした直後には、 Τ(4100)と S— 2 (5300)間の通信にぉレ、て、キャッシュの影響を受けて S— 2 (5300)からは Τ (4100)に到 ること ができなレ、:^がある。なぜならば、 S -2 (5300)力 の機能を有しな!/、 にはキャッシュは無効 ィ匕されておらず、当然にキャッシュの影響を受けて誤認を生じさせるからである。このとき、 S— 1 (2000)では到達性 βをした時刻および Τ (4100)に対する D (1000)のキャッシュの生存時間を知る ことができる。 情報と比較することによって、 Τ (4100)の住所が変化したことも知ることができる。 そのため S— 1 (2000)では、到達性 した時刻力 導き出される、 S— 2 (5300)からの最遅ァクセ ス可能時刻をあわせて表示するようにしてもよい。亦は、キャッシュの生存時間を示し、再度のァクセ スをするよう表示し T¾ょレ、。 フィノレタの
S—1 (2000)でする:^であって、従来の管理に接続するための前置処理の^^である。到達性 鶴の結果を、従来の管理の入力として代入することによってなる。
例: Τ (4100)のトラフィック計測への代入等。
方法:到達性 済みのホストを代入させることによっての通常の SNMP管理へ接続する。
V、わゆる、フィルタとして動作させる である。フィルタの概念は先行するプログラムの出力を、 後続するプログラムの入力とする考え方である。 UNIXでいうパイプの概念に相当する。例を挙げれ ば、ソートプログラム等力 れに類する。ソートプログラムは、何らかの出力結果を並ぺ直して、次の 処理に接続する。 第一のフィルタ例として、本発明をセンサーとして用レヽる:^を拳げる。管魁換の変化を検知し、 この結果を従来の管理に接続する。
後続するアクションは明らかにプログラムであって、例えば MRTGや OpenView等による通常の 管理である。その他、本番の通信に先立って通信相手の到達性が ¾Eされてレ、る必要のある: すべてにおいて、有効である。 S— 2 (5300)たる人間が直接 T(4100)にアクセスして、何らかの処理 を行う ¾ ^でなく、灘によって自動化されて!/ヽる に有効である。
Τ(4100)が正しい到達性を有するホストであることが された には、後続する処理に接続 することができる。例えば MRTGや OpenView等による従来 (Τ(4100)が固定 IPアドレスであり、到 達性 をあえて必要としない場合と同等)の監視処理をあげておく。従来の監視 (=後続する処 理)の例として、 ucd-snmp-4. 2. 1および rartg~2.9. 17を用いてみた。 MRTGは、現在の網のトラフィ ックの状態および時間によって変化する情報 (例えば、 CPU負荷率等)をグラフィカルに表示してく れるソフトウェアツールである。 MRTGは SNMPマネージャの機能を含んでいる(そのため、ここで は SNMPマネージャとして扱った)力 トラフィック顧ファイル^ ¾用に 匕してレ、る (つまりユーザ 一インターフェースを持たなレ、)為に、通常は別途 SNMPマネージャと組^:て用いる。従来の管 理方法につ!/、ては、本発明の対象外なので説明しなレ、が、接続の際に問題があつたので、その解 決方法にっレ、ては以下に説明する。ここで試験の結果、少なくとも MRTGでは IPアドレスが変化す るホストに対しては、 T(4100)を FQDNで指定し T¾ (IPアドレスの変化に追従できず)、通常の をおこなうことはできなかった。そのため、 MRTGで指定する T(4100)名にその時点での T(4100) の IPアドレスを代入した MRTGの設 ¾7アイルを生成しなおす処理を することによって、通常の ¾処理に接続した。 例えば特許文献 4は、変化する下位監視 に追随するシステムの提案であるが、下位慰見交檢 が変化したことを検知する方法にっレ、ては説明されてレ、な!/、。
そこで本発明を特許文献 4に開示された発明の、更に前段の処理 (フィルタ)として することに よって、下位翻 が変化したことを検知することができる。こうして検知された結果から下位監視 練のリストを作り直し、特許文献 4の入力とする。この際、下位監視文豫を示す静的な識別子を記 述したリストから、個別に到達 確し、正しレヽ到達性を有するホストを対応付けたリストを作り直し、 これを特許文献 4の入力とするとよい。リストを作り直す処理は当然に、プログラムが行うものとする。 こうすることによって、手纏による入力なしで変動する下位 見 に追従できるようになる。 このとき、ホスト名、現在の IPアドレスのみをプログラム間のパラメータとして受渡しするのではなぐ 従前の IPアドレスをも弓 i渡すとよレヽ。本発明の開示中、従前の IPアドレスを保存しておくことは開示し ていない。しかしこのような実装上の軽微な変更は本発明の本質になんら影響するものでなぐ当然 に本発明の開示から容易に想到されるものである。
もちろん T(4100)の IPアドレスが変化した履歴情報を追跡の為に保持するような変更も、明示する までもなく本発明の範疇に含まれる。
ところで、 S— 1 (2000)でするフィルタの齢、到達性薩、の結果を処理として弓 ί継ぐ客体は、 S— 1 (2000)の T(4100)の所有者亦は管理者の齢と力 Sある。ここで T (4100)の所有者亦は管理 者は、別途到達性のある管理用のシステムを運用しているものとする。 T (4100)の所有者亦は管理 者を客体とする;^は、障害検知の:^を参照されたい。この際、静的な IJ子と、正しい到達性を 有することを tmされた動的なその時点での住所を、 SNMPTRAP等に含めて T(4100)の所有者 亦は管理者あてに通知するようにするとよ!/、。その後は、 S-1 (2000)でする:^と同じである。 ところで、本発明をフィルタとして用レ、る には、後続する処理は従来の管理に限定されるもの ではない。この ±J ^が第二のフィルタ例であって、第一の例よりも更に、フィルタ然とした用法である。 利用者端末である S— 2 (5300)におレ、てする を例示する。
例えば、「IP essengerJとレ、う PC上で動作するフリーウェアがある。これは、通信相手の IPァドレ スを直接指定することによって実現した、サーバ不要の(つまりピア ·トウ ·ピアの)リアルタイム.メッセ ージ送受信ソフトウェア (註:用途が同じであっても、サーバ不要なので「IP Messengerjはインスタン ト.メッセージング (RFC2778, RFC2779)の範疇に含まれな!/ヽ)である。
このようなプログラムに本発明を前置処理として実装することによって、例えば「IP Messengerjは、 I Pアドレスと!/、つた動的な住所でなく、単にホスト名等の静的な リ子で通餅目手を指定できるように なる。
更に、それだけに止まらない。
ちょうどリゾルバがありとあらゆる通言アプリケーションソフトの前置処理として動作するように、本発 明もあらゆるプログラムの前置処理として動作させることができる。
なお、この場合の主体は、 S— 2(5300)のみでなぐ S— 1 (2000)であってもよい。
(註:「IP Messengerjはあて先としてホスト名指定ができるようになりました。しかし、本発明で開示し た問題点は解決されて 、なレ、ようです) 第三のフィルタの例を挙げる。
Sと D (1000)がー体となってレ、る ¾ ^(図 38パターン 2参照)、というよりは D(1000)において Sの機 能を実施するときには、ある特殊なことが出来るようになる。
公示された MA: Bの関連を公示しなレ、ようにする。
この方法は、マッピング公示システム D (1000)において、 T(4100)に る糸 1Α:Βの写像を公示し なくする方法である。 DNSサーバの には、 Τ(4100)に対するリソースレコードを消去する (以下、 DNSにおけるリソ スレコードの消込みは、更新の一形態として、更新に含むものとする)。 D (1000)において Sの機能を実施した結果、 Τ(4100)に対して到達性が麵出来ない ¾ ^には、その 他のホストからも同様に Τ (4100)に到針ることができないはずである。この際、誤認されたホスト Τ, (4200)に到達するおそれがあることは、既に説明した通りである。このとき、マッピング公示システム D(1000)において、 T(4100)に対する iA:Bの写像を公示しなくすることによって、誤認を生じなく させることができる。
これは、本来的には Τ (4100)がするはずのオフライン処理を、 D (1000)が替わってすることである。 このような は既にされており、特許文献 1や特許文献 2に開示されてレ、る。
特許文献 1では、 Τ (4100)から D (1000)へ、キープアライプ信号というものが 言され、 D(1000)で はこれが受信されなくなった に、 D (1000) '公^ Tる糸 IA:Bを公示しないようにしている。この の考え方は、ビーコンゃノヽートビートと同様に端末から信号を纖するという考え方である。同 様の例に、特許文献 5等がある。
特許文献 2では、 DNSを用いない独自システムではある力 D (1000)力 Sへ、ヘルスチェックと レ、う処理を施している。ヘルスチェックの実体は、 T (4100)が D (1000)に対して糸 1A:Bを設定する際 に用レ、るパスワードを、盗聴対策の為にチャレンジ スポンス形^?暗号化している。方向としては、 D (1000)から T (4100)へチャレンジを送信し、 T (4100)カゝら D (1000)へレスポンスを返すと!/ヽぅ流れ である。これをある時間間隔の元に繰り返し、やはり途切れたことを以つて、 T (4100)が網上に し なくなつたことを検知して!/、る。
以上から、 T (4100)が網上に存在しなくなつたことをいかにして検知するかが問われてレ、るわけだ 力 この方法に本発明を用レヽることを提^ 1"るものである。 この提案は、通信の方向として D (IOOO)から T(4100)に対してアクションするという点で、特許文献 2に類似する。そのため、特許文献 2を引用して、進歩性が否定されるかもしれない。争点は、 Βの代 替物はパスワードと類似するかどう力、である。
この点に関しては、 ¾となる考え方が全く異なるということを考慮されたレ、。
第一に、パスワードを発想の基礎にぉレ、てレ、なレ、こと。本発明によって実現される到達性 βは、 そもそも網の特性によって、自動的に得られる値のみで足る。偽装を許容してレヽることからも明らかな ように、パスワードに代表される個 ί棚 (Jとレヽつた発想ではなレヽ。本発明で Βの代議を許容してレヽ る理由は答えるべき返事の類型に挙げた通りであって、基本思想に織込まれた、柔軟性を増すため の工夫である。それゆえ、パスワードとレ、う D (1000)と Sがー体となって!/ヽなければ知ることができな レ、ものを根拠にする特許文献 2とは、自ず力 異なる。
以下に、特許文献 2との比較を表に示す。 ,
(表 05)
Figure imgf000074_0001
表中※印で示した通り、暗号化は必須ではない。根拠や理論から導き出される通り、本来的に答え るべき返事を秘 にする必要はない。 答えるべき返事がパスワードでなレ、ことは、答えるべき返事は漏洩しても良ぐ第三者に知られても 力 わなレ、ことを意味する。むしろ、アナウンスされた文字列で以つて、到達性 ができるというこ とに赚を有する。
そして、パスワードでないということは、 T(4100)において、なんらセキュリティ上の脅威にも結びつ かない。到達 I·生 4虫立の効果でも触れたように、更新と到逢 t生 βは、理論的にも機能的にも、完 全に分離されてレ、る力 である。
それ故、本発明で Βそのものが Βの代 に置換あるいは変形された後であっても、特許文献 2に 比して進歩 [·生を有するものである。
よって、パスワードをベースとして、パスワードの盗聴対策としてチャレンジ.レスポンスを用いた特 許文献 2とは異なり、網の特性に基づいてより高次の理論(=到達性確認)によって単純化し、 Τ (4100)力網上に械しなくなつてレ、ることを検知する為にはパスワードをも不要とした。
到達性 ¾¾4虫立の効果は、更にある。
特許文献 1に示されたキープアライブを送出する Τ相当や、特許文献 2に示されたヘルスチェック に応答する Τ相当は、一般的な動的更新端末ではなぐ D相当に対する専用の端末にならざるをえ ないという問題があった。それに対して、本発明の Τ (4100)は独立しているので、専用の端末である 必要がない。
この考え方は、網の自律性にそった考え方であるので、 D相当と Τ相当の固定的な関係に束縛さ れる特許文献 1や特許文献 2と比較して優れてレ、る。 ところで、余談である力 例えば S— 1 (2000)や S— 2 (5300)におい Τ¾、リソースレコードを消込む ことができる。 Τ (4100)への到達性が失われたことを、 Sは検知することができるので、これをトリガと して D (1000)に対して (消込みの)更新をすればよい。しかし、この # ^は Τ (4100)が更新する際に 用レヽるパスワードを S— 1 (2000)や S— 2 (5300)が知って!/ヽる必要がある。パスワードを知って!/、る人 間は、少なければ少なレヽほど良レヽのは当然であるので、おススメしなレヽ。 なお、この の実装であるが、到達性麵の結果が偽であった ¾ ^に、図 40に開示したシェル スクリプトを実行する等のようにすればょレ、。図 40では BINDにおける TSIGを用レ、た の例であ る。この際、 Bそのもの(上記スクリプト例では $TARGETH0STである。この^^はあて先としての Bその もの)を示すエントリを消す方法と Bに ¾ "る住所を 0. 0. 0. 0やプライベートアドレス等の到達性のな い住所に変更する方法がある。上記では前者を採用した。
GNUDIP等のパッケージを用いる: は、 GNUDIPが動作するホストで実施するべきである。こ の 、 D (1000)と GNUDIPが異なるホストで動作していたとし T¾、一体となっているとみなすベ さである。
更新方法にっ 、ては、更新を受付けるホスト上で動作するプログラムに応じて、個別実装されるが よい。更 程は、図 37の aにいうところのダイヤルアップする機能と連携の取れる方法を用レ、るべ きである。更新処理そのものは従来技術である。 D(IOOO)における消込みの更新のトリガとなる網上 における T (4100)の不 &の検知に到達性 を用レ、ることができる。 D (1000)が Sの機能を実装してする到達性確の: t には、外部的なホスト間通信としての (2)お ょぴ (3)の過程は しない。しかし、これは D (1000)が内部的に自分自身に対して、 合せれば よいだけである。そのため、比較すべき糸 1A:Bの実像と写像が不十分とレヽうことはない。 ダイナミック DNS特有の問題点のまとめ 1で、「D (1000)は、 T(4100)が接続されなくなった後も、 最終更新されたリソースレコードをアナウンスし続ける。 Τ (4100)からの明示のオフライン処理等がさ れれば、存在しなレ、 Τ(4100)に関する情報を D (1000)がアナウンスし続けることはない。しかし、 Τ (4100)の障割 回線断の際には、オフライン処理をすることができな!/ と説明した。
ここから、解決すべき は、以下のことである。
以下の 2つの条件が重なったとき、誤認されたホスト Τ,(4200)を発生させる。
Τ(4100)が網上に しなくなる。
D (1000)では Τ(4100)に関する静的な翻 IJ子と動的な住所の関連付け力 S公示されている。(より正 確には前記 2つの条件が重なったときに、さらに別のホストがダイヤルアップしてくると、それが T' (4200)に化けるのだが、ここでは問わない)
この問題を解決するための方法として当初は、 Τ (4100)カゝら D (1000)に対してオフライン処理する ことによって、 D (1000)では Τ(4100)に関する静的な識別子と動的な住所の関連付けを公示しな!/ヽ ようにしていた。
歴史的に、 Τ (4100)が回線 ΙΗ=Τ (4100)そのものの Ρ韓等によってオフライン処理等をすることな ぐ網上に被しなくなった: "^こは、効果がないことが判ってきた。
そこで、 D (1000)において、 T (4100)からのオフライン処理によらずに写像を公示しなくする方法 が提案された。その方法における は、 T (4100)が網上に しなくなつたことを如何にして検知 するかであった。曰ぐ特許文献 1では、端末側から DNSへキープアライプ信号を 言することによ つて、生存していることを通知している。特許文献 2は、 DNSを用いないながらも、 DNS相当側から T相当側に向力 てヘルスチェックを行レ、、 T相当が接続されな!/、状態になったことを検出してレヽ る。
しかし、この方法でもまだ問題が残ってレヽる。それは D (1000)は、 T (4100)が (1000)に対する専 用の端末でなければ、 T(4100)が網上に しなくなつたことを検知することができなレヽことだった。 D (1000)は Τ(4100)を、 D(1000)と T(4100)との関係の上でのみ成立つ個#¾¾とレ、う考え方によ つて調 IJしてレ、たために、 Τ(4100)が専用の端^?あることを D (1000)は必須とした。 しかし、この問題も本発明によって解決された。すなわち、本発明によって、専用の端末である必 要がなくなつたのである。
ダイナミック DNS特有の問題点のまとめ 1で指摘した問題点は、実は輸的な問題点であった。す なわち、目に見える問題点である。そしてこれを解決するためには、特許文献 1や特許文献 2等によ るアプローチがあった。すなわち、 D (1000)の公示が正しくないがゆえに、 D (1000)の公示を是正し ようとするものである。しかし、上記問題点は事象であって、原因は他にある。発明者の洞察に拠れ ば、その原因は実像と写像の不一致である。従来は Sの視点がなカゝつたのだ。この視点によって、 S 力 ST(4100)への到達性を 、することを実現した。この際 Sは、 TD間の直接的な関係に依存するこ となく、 T (4100)と D (1000)力 それぞれ別個に網の構成要件としての 4つの要素を得て、その対応 の正しさすなわち実像と写像の一致によって、到達性の正しさを する。
この考え方に至った時点で、特許文献 1や特許文献 2のような D (1000)が T (4100)を個 する という考え方ではなくなつている。そしてこの時点で、到達性 することのできる通信ノードは、 Sで ある以上あらゆる通信ノードである。それゆえ、本発明によって、専用の端末である必要がなくなった のである。
そしてもちろん、到達 I"生顧は、特許文献 1や特許文献 2が検知することを目指した T (4100)が網 上から &しなくなって 、る:!^をも、検知できるものである。それゆえ当然に、 D (1000)におレ、T¾ 到達性 βをすることはできる。そして、既に挙げたような優位性を有する以上、到達性 ί篇は特許 文献 1や特許文献 2に比して、進歩性を否定されるものではない。本発明は、通信における発信元と あて先がエンド-エンドで到達性鶴できるようにしたことに赚を有する。すなわち、本発明の根幹 は到達性 βを実現する理論と実装である。ここでは静的な識 IJ子と動的な住所が関連付けられる ことによってホスト到達性が得られる網にあっては、実像と写像を比較することによって、そのホスト到 達性を漏することができるとの、新たな理論を提示した。 この際、カウンターサインという新規のキャリア信号を験することによって、肅己 4つの要素のうち 従来では入手することのできなかった要素 (すなわち実像における Β)を入手することを可能にした。 更なる応用
T(4100)を発信元として、 Webサーバ等に接続する際に、 Webサーノ側で到達性 を行うこと によって、閉職続が可能になる。これは情報は公開したいが、 ft¾が参照できるようにはしたくない 等の ¾ ^に有効である。例えば、有料 等の際に、特定のグループを ¾ ^にして公開したい 等である。
手 I頃の 1例を以下に挙げる。
手順 1。 Webサーバ側では、まず特定のグループのメンバとして T(4100)を登録しておく。このように して登録された Τ (4100)の集合を、データベースと呼ぶ。
手順 2。 Τ (4100)力もアクセスを受けた際に、到達性 βを行う。ここでは仮に Τ (4100)は答えるべき 返事として、ホスト名(つまり Βそのもの)を返すこととする。
手順 3。 Webサーバ側では、データベース内力も嫌己得られたホスト名が、合致してレ、るグループを 検索する。
手順 4。合致したグループに応じたアクセス許可を、発信元である T (4100)に対して許可する。 手順 5。いずれのグループにも合致しな力つた T (4100)、到逢 I"生 で偽とされた T (4100)、あるい は T (4100)の機能を実装しなレヽ端末からのアクセスの齢には、接続を拒否する。
こうすることによって、閉職続が可能となる。
この例は、通常あて先として論じられてきた T (4100)を、立場を逆転させてみた。すなわち、答える べき返事を発信 知として、利用する である。
この際、回線交換とは異なり、着信側が自動的に発信 号を受け取ることができないので、到達 性確認によって発信者番号の受け取りに替えるものである。カウンターサインが発信者番号すなわ ち答えるべき返事を運 るキャリア信号となる。ここで、例えば IPヘッダにおける発信元住所とは 異なる概念であることを示しておく。前記 IPヘッダにおける発信元住所は、動的な住所であるところ の Aであって、静的な ! Sリ子であるところの Bではない。よって、回線交換でいうところの発信 号 通知に替える機能を持たせる為には、到逢 I"生 が必要なのである。
念の為に記載するが、上記では Webサーバとしたが、到達性 に後続する閉ぉ爐続することが できる処理は、 Webサーバのみに制限されるものではない。また、 t&IB手順の 2でホスト名としたが、 当然に Bの代替物であってょ 、。
なお、 TS間において、相互に Tの機能と Sの機能を実施することもできる。実施例 10を参照された レ、。こうすることによって、觸己した閉疆続の齢よりもさらに閉じた回路をつくることができる。 ところで回線交換の ^^は、着信側は発信 知に応じて、選択的に発信元に対して着信を 許可したり拒否したりできる。同様に本発明を応用することによって、 T (4100)がした答えるべき返事 により、 Sでは T (4100)からの着信を許可したり拒否したりすることもできる。嫌己したように T (4100)と Sとの立場が逆転してレヽることに注意されたい。このような応用によって、アクセス制御に替えることも 可能になる。この方法については、単に閉職続の逆パターンで足るので、ここまでの説明で容易 に想到されるものと考える。
(考察)
キャッシュとトラフィックに関する考察
この項は、マッピング公示システムとして DNSのみがあてはまる。
キャッシュの影響によって発生する誤認を回避する為には、キャッシュを無効化するしかな力つた。 キャッシュの機構は、 DNSに織り込まれたトラフィックを減ずるための工夫である。したがって、単 にキャッシュを無効化すると、トラフィックが増; ^rfるおそれがある。
この二律背反を整合する方法を、既に説明してきたものの中から再度 2つ挙げて説明する。なお、 ここでいうトラフィックは DNSトラフィックのみを指す。したがって、 DNSトラフィックのみを減ずること を目的とする。公衆の役務である DNSにつレ、て必要以上に負荷を増大させなレ、ことは社会の要請 であり、これに応えるものである。 TS間のトラフィックは、 TS間の通信の頻度に応ずる。 アプリケーション的な解決
通信モデノレのシーケンスの最後で、以下のように説明した。
「例えば、 Vヽつたん到達性が ¾^された後の (2回目以降の)到達性 においては、(4)でする サインのあて先であるところの T (4100)の住所を記憶しておき、通常は(2)および (3)の過程を省略 し、 Sから T(4100)に到達しなくなった時点、すなわち到達性の正しさ力 ¾S¾されなくなった後に、再 度 (2)および (3)の過程を新しても良い。」
この件について、更に説明する。
Sでは到達性が藤された後の、あて先である T(4100)に対する動的な住所を記憶しておき、名前 解決や実施例 1に示したアドレス βをするのではなぐこのローカルに記憶された Τ(4100)を示す 住所あてに、以後サインを送るようにする。このローカルに記憶をする領域は、 Sにおけるアドレス確 認の過程で、新たに専用の記 [f¾を確保するやり方でもよいし、キャッシュを S上に展開してもよい。 前者の新たに専用の記憶域を確保するやり方は、アプリケーションプログラム的な解決方法である。 この は、 T (4100)が答えるべき返事として不明な応答を返した時点で、再度実施例 1に示すアド レス ¾Eをすればよい。実施例 1に示した 2回目の S216のときに、一定時間待つのではなぐすぐ にアドレス;^の過程に戻るようにする。この際、切分の実装にはフラグ等を用いればよい。
これを実装的に説明すると、図示しなレヽが図 23で説明すると以下のようになる。
最初に到達 I·生麵こ成功した齢をから説明する。
S214の後で、フラグを立てる。既に立ってレ、る場合はそのまま。そして、 T (4100)の住所を記憶し て終了する。
次回到達性 したときは、 S202の前で、フラグが立っている力どうかを判断して分岐する。フラ グが立っていれば、膽己記憶された住所を、 S204における Τ(4100)を示す住所に代入する。そして. S206から始める。フラグが立っていなければ、通常どおり S202から始める。
次に到達性 βに失敗した場合である。 S216の後で、フラグが立ってレヽればフラグを消す。フラ グが元から立っていないない はそのまま。 Τの住所が記憶されていれば、これも消す。そして、 次回到] i性確認のタイミングが回ってくるまで待つのではなぐすぐに S202に戻り、やり直す。ただ し、この際 2回目以降の S216に該当する があるので、一時フラグ等を用いて永^/レープを回避 するとよい。
フラグの立て方は、ここでは到達性あり(S214)の場合に立てたが、逆 (S216)にしてもよ!/、。この 際、当然に S202以前の分 ί ^逆にする。
後者のキャッシュを S上に展開する方法では、キャッシュの生存時間経過後、再度名前問^:をす ることになる。もちろん、この であっても、 Τ (4100)が答えるべき返事として不明な応答を返した には、アドレス薦を省略してレ、る訳だからすぐさま Τ(4100)は到達しなレ、と判断するべきでな ぐアドレス からやり直すべきである。
どちらも、名前解決に関するホスト間通信の頻度を減らすことができ、かつキャッシュによる誤認を 発生させないようにする効果がある。どちらかというと、前者の方がお勧めである。この理由は、 Τ (4100)に到達しなくなるまでの間、名前問^:しないのであるから、結果として名前問^:する頻度 が前者の方が少ないことによる。また、 sが網接続 β等の比較的資源に余裕がない装置である場 合には、キャッシュを展開させるような変更力 S負担である ^等があり、その際にもアプリケーション 的解決の方が^^である。
アプリケーション的解決は、 Sとして、 S— 1 (2000)、 S—2(5300)を許容する。実際的応用に示した 第三のフィルタ例 D (1000)を Sとする:^と似る。 D (1000)を Sとする には、名前問^:を省略し たのではなぐ名前問合せが内部的に するので、実質的にホスト間の通信を省略したのと同じこ とになる。 D(IOOO)とは異なり、内部的な名前解決をすることができなレ、 S— 1 (2000)や S— 2(5300) において、正しく到達した T (4100)の住所を記憶することによって、内部的な名前解決をさせるように した。
このようにして、アドレス 、しつつ、 DNS参照回数を減らし、トラフィックを減ずることができる。 クライアント ·サーバ'モデル
クライアント'サーバ'モデルの場合の S— 2 (5300)は、不特定多数であってよぐかつ Sの機能を実 装してレヽる必要がない。つまりクライアント 'サーバ.モデルを採用する理由は、 Sの機能を実装しな レヽ既存の通信ノードに対して、到達性 と!/、うサービスを衝共できるようにするものである。しかし、 クライアント'サーノく'モデルを採用するもうひとつの理由がある。
難効果である。
これは図で説明すると判り易レ、。
図 41 (a)にピア ·トウ ·ピア ·モデルを採用した ¾ ^を示す。ピア ·トウ ·ピアの齢は、 S— 1 (2000)と S— 2 (5300)はいずれであってもよい。そのため図中の S— 2 (5300)は S— 1 (2000)と読替えてもよ い。
図 41 (b)にクライアント ·サーバ .モデルを採用した ¾ ^を示す。
図 41 (a)の であって、仮にあらゆる端末が S— 2(5300)になる を考えると、クライアント 'サ ーバ'モデルの必要性は明らかである。これがエンド'エンドで到達性 ¾¾、できるにもかかわらず、ク ライアント ·サーバ ·モデルを提案した理由である。
従来から!/、われてレ、るように、ピア ·トウ ·ピア ·モデルが小規模通信向け、クライアント ·サーバ ·モ デルが大規模通信向けと考えればよい。
クライアント ·サーバ'モデルは名前問合せに係るトラフィックを減ずるだけのための工夫ではなレ、 力 キャッシュの無効化とトラフィックの増大の関係を整合することに貢献する。 哲学的な考察
発明の過程にぉレ、て発明者は、認証とは、網上におけるホストとヒトの違レ、は何かと、考えてレ、た。 ヒトは網上では、ホストの向こう側にいる存在であった。すなわち、レイヤが違う。そんなことは、わ 力つて 、るのだ。しかし、どうも明確にヒトとホストを分かつ境界が見えなレ、のであった。 ' そこで、以下のように考えることにした。
人間の認証がパスワードである。ホストは、 X509証明書や、 IPSec認証ヘッダ等によって、認証す ることができる。そして、謙 (通信ノード)の網上での到達性 βがサイン 'アンド'カウンターサイン である。その意味で、人間の認、証、ホストの認証と、ホストの到達性 は並立する概念である。ここ で、機械 (通信ノード)の到達性確認とは、特別の許可ではないという点で認証より緩やかな概念 (例:アクセス権の許可ではない)であって、通信の相手方として、正しい相手方であることを薦す る過程である。
以上によって、従来の端 証等の個 #¾IJとレヽぅ概念によらず、網の特性によって網上の通信 相手を鶴する方法を提案した。
(今後の讓 S— 1 (2000)や S— 2 (5300)におレ、て、以下の条件が重なった時に、本発明は効果がなレ、。
条件 1 T (4100)が網上に しな!/、。
条件 2 D (1000)において、 T (4100)に対する糸 1A:Bの写像を公示。(この;^^、 T(4100)が しない以上、 Αに誤りがある。そして、 D (1000)において Sの機能を実施し、 T(4100)を示す写像の 消込みもされていない。)
条件 3 Τ, (4200)が網上に械しな 、。(つまり、誤認も発生してレ、なレ、)
以上の条件が重なった時には、 Sから T (4100)への通常の通信と同様、到達性 もまた、単にタ ィムアウトするまで待つとレ、う点で、到達性をあえて する利益がな!/、。 鰣 2
処理を含む各過程に対して、インターフェースの標 ヒをした方がょレヽ。
本明細書による開示では、各構成要素 (特に S)における後続する処理については、個別実装とし た。後続する処理は従来技術である。本明細書の開示のみでは本発明と従来技術の接続点に関し て、個別に作り込まなければならない。
そこで、各処理におけるやり取りを規定することによって、到達性藤をモジュール化することがで きる。
プログラム間インターフェースを標衝匕するという提案である。
インターフェース力 S標準化されれば、例えば Sで動作するプログラムをマネージャ、 T(4100)で動 作するプログラムをエージェントとする等によって、更に理論化できる。
インターフェースを標衝匕することによって、個別の作り込みをするのでなぐ
「ちょうどリゾルバがありとあらゆる通信アプリケーションソフトの前置処理として動 るように、本 発明もあらゆるプログラムの前置処理として動作させることができる」ようになる, M3
カウンターサインの用レヽる通信ポートに関し τ¾、標萌匕をした方がよ!/ヽ。
(用語の説明)
以下に、本文中で説明できなかった重要な用語にっレヽて説明する。
•暗号化とは':
あるルールに従ってオリジナルの文字列を変形したものであって、復号化が必要なもの。ここでは 目的は問わな!/ヽ。すなわち必ずしも秘 の漏洩を防ぐことを目的としなレヽ:^がある。例えば、通信 路そのものやディスクそのものが暗号化されている # ^には、暗号化された情報のうちには、秘 に する必要のあったものは本のわずかであって、その大半は秘 にする必要がな力つたもの力もしれ なレ、。あるいは秘 にする必要のないものしか含まれていなレ、こともあり ¾。この際、秘 にする必 要のな力 た情報が暗号化された目的は、 の漏曳を防ぐことではなレ、。秘 にする必要がある 力、なレ、かは、情報の質の問題である。本発明にぉレ、て、 Τが答えるべき返事が、仮に Βの変形である ¾ ^であつ Τ¾、そもそも Βそのものが秘 にする必要のなレヽ情報であるので、秘 の漏洩を防ぐこ とを目的とするとはレ、えない。本文中で触れたように、基本思想に織込まれた、柔軟性を増すための 工夫である。
•認証とは:
認証とは、正觸 lj用者本人だと する過 例えば、システムにログインする権利の あるレ、 はフアイノレシステムへのアクセス権を獲得する過禾 lo
•パスワードとは:
B音号化とは異なる鉱念であって、何らルールに基づ力ず、また復号を必要としない、単に禾膽の文 であって、認証の為に用!/、るもの。
これは、暗号化パスワードと平文パスワードが IJされることからも明らかである。パスワードは、知 識による認証とよばれるものに属し、ユーザ IDに対応するパスワードを知ってレ、ると!/、う事実を以っ て、そのユーザが正規の利用者であるという判断をするものである。すなわち、本人を正しく特定で きることを目的としている。パスワードは、通常個 ί棚 IJ名とともに、個 ί棚 IJに用いる。すなわち、認 証とパスワードはともに、個 (棚リをベースとして発想されたものである。
ところで、チャレンジ.レスポンス形式によって暗号化されたパスワードや S/KEY等のワンタイム パスワードも、ここではパスワードに含めて考える。
また、 DNSの であって、更新に用レ、るパスワードには、便宜上 TSIG(RFC2845)を含めて考え ている。これは、 T (4100)と D (1000)において秘密鍵を共有することから、知識による認、証に準ずる ものと考えて差し支えなレ、からである。
'ホストとは:
端末、ルータ等を含む、住所を割当てられた通信ノードすベて。よって、本発明では、ホストという 用語には、計難のみでなくゲ—トウエイをも含むものとする。
•ゲートウェイとは:
アプリケーションゲートウェイの'みをゲートウェイとする説があるが、本明細書ではルータ、アプリケ ーシヨンゲートウェイ、プロトコル変 置等の IP的網境界を構成するものを総称する。
•カスタマとは: '
T(4100)の所有者のこと。カスタマ網とは、 T(4100)の所有者が管理する網であって、公共の網で ないもの。
•リゾルバとは:
DNSに対して名前問^:をする機能のこと。 DNSから見れば名前問^:をしてくるものである。 本発明で多用される技術以外の重要な孤念について定義する。
•代替とは:
他のもので代えること※
'集合とは:
一定の範囲にあるものを一つの全体として考えたもの※
本発明では、この一定の範囲とは、特定の機能を代替し得るものと考える。さらに独立した機能が 集合することによって、上位の機能を形成する¾^もこれに含む。
•代表とは:
団体の中から選ばれ、その団体の意見や意志を反映する者として他との交渉に当たる .こと※ その一つを取り出しただけで全体の糊敷が概観できる'こと (もの)※
•典型とは:
特定の集合の中で最も糊敷的である力、、目立つものをレヽぅ。
したがって、集合の持つ性質を、正確に反映している訳ではなレ、。
.一体となった とは: 一の具体的な装置にぉレ、て、複数の機能が複合した をレ、
'関連付けとは: '
マッピング公示システムによって対応付けられる、静的な リ子と動的な住所は、本来的には 1対
1に対応付けられるべきものである。しかし、 1対 1でない ¾ ^があることや、中間 子である場合 等を考慮して、静的な リ子と動的な住所は関連付けられるものとした。
なお、※印あるものについては、新明解国語趣を引用した。 その他の用語にっレ、ては一般的な、もしくは当難の技術^!能にしたがって解釈されたレ、, (図面の簡単な説明) '
図 01 1¾しくはカスタマ網において、ダイヤルアップを示す図である。
図 02 1¾しくはカスタマ網において、アドレス割当てを示す図である。
図 03 Ί¾しくはカスタマ網において、 DNS更新を示す図である。
図 04 1¾しくはカスタマ網において、正常状態を示す図である。
図 05 1¾しくはカスタマ網において、回線断発生を示す図である。
図 06 Τ¾しくはカスタマ網において、 S¾続を示す図である。
図 07 1¾しくはカスタマ網において、アドレス割当て (再)を示す図である。
図 08 Ί¾しくはカスタマ網にお!/、て、 DNS更新 (再)を示す図である。
図 09 1¾しくはカスタマ網において、ホストがすり替わってレ、るように見える状態を示す図である。 図 10 各網において、参照され DNSを示す図である。
図 11 τ¾しくはカスタマ網において、誤認を示す図である。
図 12 Τ¾しくはカスタマ網において、正常状態 (収束)を示す図である。
図 13 Ί¾しくはカスタマ網にお!/、て、回線断のまま(図 06以降の別パタ ン)を示す図である。 図 14 Τ¾しくはカスタマ網において、回線断のままの齢の誤認、亦は第二の保守経路による保守 を示す図である。
図 15 Τと Dの対応状況を示す図である。
図 16 Τを正引き名前問合せする場合において、キャッシュが有効な時の DNSの探索順を示す図 である。
図 17 Τを正引き名前問^:する齢において、キャッシュが有効でない時の DNSの探索順を示 す図である。 図 18 キャッシュの生存時間を示す図である。
図 19 キャッシュの生存時間の収束 1 (計測プログラム)を示す図である。
図 20 キャッシュの生存時間の収束 2 (計測結果 1)を示す図である。
図 21 キャッシュの生存時間の收束 4 (計測結果 2の続き)を示す図である。
図 22 通信モデルを示す図である。
図 23 課題 ¾f ^決するための手段を示すフローチャートである。
図 24 課 決するための手段 2 (S204のオプション処衝を示すフローチャートである。
図 25 DIGコマンド正常出力例を示す図である。
図 26 DIGコマンドエラー出力例 (DNSサーバが しなレ、 )を示す図である。
図 27 DIGコマンドエラー出力例 (Tが しなレヽ:^ )を示す図である。
図 28 SNMP正常出力例 (Tが正しレヽ到逢性の場合)を示す図である。
図 29 SNMPエラー出力例 (ホストが間違!/、の )を示す図である。
図 30 SNMPエラー出力例 (コミュニティ名が間違レヽの を示す図である。
図 31 SNMPエラー出力例 (オブジェクト IDの指定間違レ、の:^)を示す図である。
図 32 BINDにおけるバージョン情報の設定の為にする設定ファイルの変更箇所を示す図である。 図 33 DIGコマンド正常出力例を示す図である。
図 34 DIGコマンドエラー出力例 (Tが存在しなかった場合)を示す図である。
図 35 DIGコマンドエラー出力例 (別のネームサーバを参照してしまった を示す図である。な お、バージョン情報が設定されてレ、なレ、齢の標準的な出力例 (正常)でもある。
図 36 SMTPサーバ (SENDMAIL)に接続した際の最初のメッセージ例を示す図である。
図 37 Tのカスタマ網における接続形態を示す図である。
図 38 各ホストと網の位置関係を示す図である。
図 39 本発明をレ、わゆる ping ¾ として用レ、る ^の動作の違レ、を示す図である。
図 40 DNS更新スクリプト ·サ ルを示す図である。
図 41 クライアント 'サーバ'モデルにおける爆勺効果を示す図である。
(符号の説明)
記号 名称
1000 D0マッピング公示システムである。 DNSが代表例である力 DNSのみを指す訳ではなぐ 特許文献 2の:^等も含む。 DNSと表記された ¾ ^には、 DNSのみを指す と、 DNSでなレ、が HA:Bの写像を公示するものである ^がある。
2000 S- l0発信元管理サーバである。 S— 2 (5300)とあわせて、発信元である Sという概念に抽 象化される。この際、発信元とは、 Tへの到達性の正しさを蒙、しょうとするものである。
4000 P。管 の接 たるプロバイダである。ある!/、はカスタマ網力も見て上流の網 (D NSサーバ等がある側)を構成し、これに接続される網境界ノードに住所を動的に割当てる機能を有 する網を指す。 DHCPサーバ、そして DHCPサーバと管敏檢麵 む網を許容する。
4100 Τ0網に対して、断続的に接続および切断 (移動亦は携帯を含む)を繰返すダイヤルアップ のホストであって、あて先たる管 « 騰である。
4200 T'。プロバイダ Pの別のユーザ。プロバイダ P力 住所の割当てを受けるユーザ (亦はホス ト)であって、管理 βでなレ、ュ ザである。管 a¾ 藤がかって割当を受けてレ、た住所を 割当てられる可能性があるとレヽぅ点で、管離豫«と誤認されるおそれのあるホストのこと。
4500 P— D。プロバイダ Pの DNSサーバ。
5000 P— 2。プロバイダ Pでなレ、プロバイダである。管 ¾¾^βの接続先以外のプロバイダ。す なわちインターネットの一勝 II用者 (5300)の接続先たるプロバイダである。この概念はプロバイダ Ρ 力インターネットに接続してレ、るかもしくはプロバイダ Ρがその他の網と相互 されてレ、る:^にの み有効な考え方である。
5300 S— 2 (5300)。一般利用者たる発信元である。インターネットの一 g^lJ用者 (5300)。管理サ ーバゃ DNSの管理者および管 a¾ 騰の運用者、管緞豫菌の直擬 lj用者 (閲覧者を除く) 力も見た.、第三者のことである (管 S ^灘に対する閲覧者は、一^ ^用者に当たる)。管雕樣 (あるレ、はカスタマ網とプロバイダ Ρの網境界)に住所を動的に割当てるプロパイダ Ρがインター ネットに接続しておりかつプロバイダ Ρ— 2がインターネットに接続してレヽる力、もしくはプロバイダ Ρと プロバイダ Ρ— 2が相互接続されてレ、る ^にのみ一勝 IJ用者 (5300)の 念は (管 から 見て)プロバイダ Ρ— 2の上で成立する。すなわち、プロバイダ Ρ— 2は (プロバイダ Ρから見て)ルー ティングによって到針る別の網でありさえすればょレ、。管 騰に対して通信を始めようとす るノードである。
5500 Ρ-2-Doプロバイダ P—2の DNSサーバ

Claims

請求の範囲 1 静的な 子と動的な住所が関連付けられることによってホスト到達性が得られる蓄積交換網に おいて、 マッピング公示システム (1000)における被到達性«通信ノード (4100)を示す静的な HSU子と動 的な住戸 ji¾もなる組の写像と、 被到達性 通信ノード (4100)における静的な 1〗子と動的な住所からなる組の実像とを比較す ることによって、 被到達性 通信ノード (4100)への到達性の真偽を判定することを糊敷とする通信モデル。 2 請求項 1の通信モデノレにあって、 以下のシーケンスによって、籠通信モデルにおける比較する要素のすべてを到達性 ¾|g通信ノ ード (2000)力 S知る手順。
(1) 到達性 «通信ノード (2000)は被到達性 通信ノード (4100)の静的な ¾ij子をキーにマツ ビング公示システムに対して要求する名前問^:。
(2) マッピング公示システムは、この問^:に対して被到達性脑通信ノード (4100)の動的な住所 を応答する名前解決。
(3)到達性 ¾ ^通信ノード (2000)は前記応答された被到達性 ¾P通信ノード (4100)を示す動的な 住所あてに単に応答することを要求するサイン。
(4) 被到達性 ¾ϋ通信ノード (4100)が答えるべき返事を新規のキャリア信号に載せて応答する力 ゥンターサイン。
3 請求項 1に記載の通信モデルにおいて、
被到達性 β、通信ノード (4100)が到達 14 ^、通信ノード (2000)に到達性を石 させる情報を搬送 することを^敷とする信号。
4 請求項 3に記載の信号において、
被到達性 、通信ノード (4100)が到達性薦通信ノード (2000)に到達性を させる情報が、被 到達性 β、通信ノード (4100)力塔えるべき返事である情報を腿することを稱敫とする信号。 5 請求項 3に記載の信号にお!/、て、
被到達性 通信ノード (4100)が到達性 通信ノード (2000)に到達性を βさせる情報が、被 到達性麵通信ノード (4100)が答えるべき返事である情報に加えて、さらに附加情報を搬送するこ とを赚とする信号。
6 被到達性薦通信ノード (4100)におレ、て、到達性 β通信ノード (2000)力 の応答要求に応じ てする応答にぉレ、て、答えるべき扉をキャリーする機能を有するキャリア信号。
7 請求項 6に記載の信号において、答えるべき返事に加えてさらに附加情報をキャリーすること機 能を有するキャリア信号。
8 静的な IJ子と動的な住所が関連付けられることによってホスト到達性が得られる蓄積交換網に おいて、
到達性? ftm通信ノード (2000)に任意の情報を被到達性藤通信ノード (4100)への到達性を麵 させる情報として記憶させ、到達性確通信ノード (2000)と被到達性義、通信ノード (4100)とが所定 の通信をすることによって被到達性 通信ノード (4100)が到達性 通信ノード (2000)に対して した返信を tfit己記憶した情報と比較することによって、被到達性 通信ノード (4100)への到達性 を到達性 通信ノード (2000)に βさせることを樹敷とする到逢 I"生麵の方法。
9 請求項 8に記載された到達性 ¾ ^の方法におレヽて、
任意の情報が、被到達性 β通信ノード (4100)における静的な IJ子であることを特徴とする到 達!1生戲の方法。
10 請求項 8に記載された到達性蘭の方法にぉレヽて、
任意の情報が、被到達性 β通信ノード (4100)と関連づけられてレ、ることを到逢 通信ノード (2000)が知って!/、る:!^に静的な調 IJ子に置き換えられたあらゆる文字列であることを特徴とする 到逢生藤の方法。
11 請求項 8に記載された到達性編の方法にぉレヽて、
任意の情報が、被到達性 β、通信ノード (4100)と関連づけられてレ、ることを到逢 I1生 β通信ノード (2000)が知って 、る!^に静的な i ^子に替わって使用される変形ルールであることを糊敷とする 到達 14蘇の方法。
12 請求項 8に記載の到達性 βの方法にぉレヽて、
被到達性菌通信ノード (4100)におレ、て、被到達性菌通信ノード (4100)の記憶装置に任意の 情報を答えるべき返事として保存し、あらかじめ合意された方式での通信に対して前記保存された 情報を記憶装置より読み出し、少なくとも該情報を含めたカウンターサインを返信することによって、 被到達性 β通信ノード (4100)力 S到達性の被到達 通信ノード (4100)であることを到達性 ft¾ 通信ノード (2000)に石麵させることを #|敷とする到達性 βの方法。
13 請求項 8に記載の到達性編の方法にぉレヽて、
被到達性 ¾Ρ通信ノード (4100)の静的な ¾¾子を管理する複数 するマッピング公示システム (1000)の内の 1のマッピング公示システム(1000)を選択して正引き名前問合せをして、参照する被 到達性 β通信ノード (4100)毎に異なるマッピング公示システム(1000)に切り替えることによって、 被到達性 通信ノード (4100)の動的な住所を取得して、請求項 8に記載の被到達性 通信ノ ード (4100)と ffjf己所定の通信をするために前記取得した動的な住所を用レ、ておこなうことを特 ί敷と する到逢性確の方法。
14 請求項 8力 請求項 13のレ、ずれかに記載の到達生麵の方法にぉレ、て、
被到達性 β通信ノ一ド (4100)への到達性確、に失敗した に、所定の時間間隔を経過した 後、再度請求項 8から請求項 13のいずれかに記載の到達性廳の方法を実施することによって、被 到達性 β通信ノード (4100)に対する到達性の真偽を確認することを特徴とする到達性 の方 法。
15 請求項 8から請求項 14のレヽずれかに記載の到達性鶴の方法にぉレヽて、到達性薦通信ノー ド (2000)が到達性を β、する機能を有しなレヽ端末に替わってする到達性職、の方法
16 請求項 8力も請求項 14のレ、ずれかに記載の到達性 の方法にぉレ、て、
Ιΐίϊ己到達性 βの結果を、所定の文像者または公衆に通知することをさらに具備することを糊敷と する到達性麵の方法。 17 請求項 8から請求項 16のいずれかに記載の到達性 の方法において、到逢 通信ノー ド (2000)が到達性 βする機能を有しなレ、端末からの被到達性 β通信ノード (4100)に対する到 達性 要求を受け、到達'性 β通信ノード (2000)が被到達性 通信ノード (4100)に対する到 達性の真偽を βし、その結果を到達性 βする機能を有しなレ、端末に応答することを特徴とする 到逢 I·生薦の方法。
18 請求項 17に記載の到達性 βの方法にぉレヽて、到達性 βの結果を到達性 βする機能を 有しなレ、端末に応答する際に、さらに到達性麵する機能を有しなレ、端末がキャッシュの影響を受 ける時間を予測して、正常にアクセスできる時間を更に觸己応答に含めることを稱敷とする到達性確 認の方法。
19 SNMPマネージャを用レ、てする到逢 14戯の方法に先だって、請求項 8力も請求項 14のレ、ず れかに記載の被到達性 β通信ノード (4100)への到達性 ¾ を実施し、ここで被到達性 ¾m通信 ノード (4100)の到達性が された # ^に、到達性力 S«された被到達性 通信ノード (4100) の動的な住所を、 SNMPマネージャを用いてする到達性 の方法に引き渡すことによって、動的 に住所が変化する被到達性 * 通信ノード (4100)を管理することを赚とする到達性廳の方法。
20 請求項 8から請求項 14のレ、すれかに記載の到達性纏の方法にお!/、て、到達性!^すること によって、被到唐生確通信ノード (4100)が網上に存在しないことが検知された齢に、マッピング 公示システムが公示する被到達性 、通信ノード (4100)に関する静的な識別子と動的な住所の関 連付けを公示しなレ、ようにマッピング公示システムを構成しなおす方法。
21 請求項 20に記載の到達性薦の方法において、到達性 することによって、被到達性菌 通信ノード (4100)が網上に雜しなレヽことが検知された こ、被到達性 、通信ノード (4100)の 属するドメイン名を管理する DNSサーバにぉレ、て、被到達性石鶴通信ノード (4100)に関するリソー スレコードの消込みをする方法。
22 請求項 8から請求項 14のいすれかに記載の到達性蒙の方法を用いて、蓄積 罔において 発信 知する方法。 23 請求項 22に記載の方法を用レ、てする閉赚続する方法。
24 請求項 8から請求項 14の 、すれかに記載の到達性? |¾の; におレ、て、被到逹卜生義通信ノ ード (4100)に関する到達性の が取れた住所を到達性 通信ノード (2000)が記憶することに よって、 DNSに対する名前解 程を省略し、このことによって、 DNSトラフィックを減ずる方法。
25 請求項 8力、ら請求項 14の!/、ずれかに記載の到達性 の方法にぉレヽて、
到達性 の結果を次の処理の入力として用いるあらゆるプログラム。
26 請求項 8から請求項 24のレ、ずれかに記載の到達性義の方法を、
計算機もしくはネットワーク接続 βに 亍させるためのプログラム。
27 計 しくはネットワーク接続 »であって、
該装置に被到達性石麵、通信ノード (4100)毎に少なくともサイン力 S設定され、答えられるべき返事が 被到達性 通信ノード (4100)を示す静的な IJ子そのものでなレ、 には答えられるべき返事 をも設定され、該装置から被到達性 β通信ノード (4100)にサインを送信する手段と、被到達 I"生確 認通信ノード (4100)から応答されるカウンターサインを受信する手段と、 ΙίΙΒ受信されたカウンター サインによって搬送された答えるべき返事と fill己設定された答えられるべき返事とを比較する手段と を備え、比較された結果の真偽によって被到達性 β通信ノード (4100)に対する到達性の真偽を確 認することを ί敫とする通信ノード'。
28 請求項 27に記載の通信ノードにおいて、
被到達性 ¾Ρ通信ノード (4100)の使用する静的な調 I子を管理する複数 するマッピング公示 システム(1000)の内の 1のマッピング公示システム(1000)を、被到達性 β通信ノード (4100)毎に 選択して正引き名前問^:をして、被到達性 通信ノード (4100)の動的な住所を取得して、被到 達性 β、通信ノード (4100)と通信するために歸己取得した動的な住所を用レ、ておこなうことを難と する通信ノード。
29 請求項 27から請求項 28のレ、ずれかに記載の通信ノードにぉレ、て、 被到達性 β通信ノード (4100)への到達性 βに失敗した に、所定の時間間隔を経過した 後、再度請求項 27に記載の到達性編を再度実施することによって、正しレ、到達性の被到達性確 認通信ノード (4100)に到 る力、否かを することを擀敷とする通信ノード。
30 請求項 27から請求項 29のレ、ずれかに記載の通信ノードにぉレ、て、
~¾ ^用者の使用する通信ノードからの要求に応じて、嫌己到達性脑をすることを とする通 信ノード。
31 請求項 27から請求項 30の!/、ずれかに記載の通信ノードにぉレ、て、
tfrt己到達性 βの結果を、所定の 象者または公衆に通知することをさらに具備することを ί敫と する装置。
32 請求項 27から請求項 31のレ、ずれかに記載の通信ノードにぉレ、て、
到達性 βする機能を有しなレヽ端末からの被到達 通信ノード (4100)に対する到達性 β 要求を受け、到達性脑通信ノード (2000)力 S被到達性 通信ノード (4100)に対する到達性の真 偽を βし、その結果を到達性 、する機能を有しなレ、端末に応答することを特徴とする通信ノー
33 請求項 32に記載の通信ノードにおいて、
到達性 の結果を到達性 する機能を有しない端末に応答する際に、さらに到達性 βする 機能を有しない端末がキャッシュの影響を受ける時間を予測して、正常にアクセスできる時間を更に tirta¾答に含めることを糊敫とする通信ノード。
34 請求項 27から請求項 31のいずれかに記載の到達性歸に後続して、 SNMPマネージャを用 レ、てする到達性藤の方法に接続するために、
請求項 27から請求項 31のいずれかに記載された到達性が された被到達性 通信ノード (4100)の動的な住所を、 SNMPマネージャを用レ、てする到達性 βの方法に弓 Iき渡すことによつ て動的な住所が変化する被到達性 β通信ノード (4100)を管理することを樹敷とする通信ノード。
35 請求項 27から請求項 29のレ、ずれかに記載の通信ノードにぉレ、て、 到達性 することによって、被到達性 通信ノード (4100)の網上における不 ¾を検知したと きに、マッピング公示システム (1000)における被到達性 β通信ノード (4100)を示す静的な識リ子 と動的な住藤もなる組の写像の公示を公示しなレ、ように変更するマッピング公示システム(1000) 0
36 請求項 35に記載のマッピング公示システム(1000)におレ、て、
到達性 βすることによって、被到達性 通信ノード (4100)力 S網上に しな!/ヽことが検知され た こ、被到達 !■生菌通信ノード (4100)の属するドメイン名を管理する DNSサーバにぉレ、て、被 到達性 通信ノード (4100)に関するリソースレコードの消込みをする DNSサーバ。
37 請求項 27から請求項 29のレヽずれかに凍の通信ノードにぉレ、て、
カウンターサインによってキャリーされた、蓄積交衡罔における発信無 知を受信する通信ノ ード。
38 請求項 37に記載の通信ノードにおいて、
事前に設定された発信 »号を通知する通信ノードのみに対して、所定のサービスを »ί共する通 信ノード。
39 請求項 27から請求項 29のレ、ずれかに記載の通信ノードにお!/、て、
被到達性 β通信ノード (4100)に関する到達性の βが取れた住所を記憶することによって、 D NSに対する名前解^!程を省略した到達 f生菌通信ノード (2000)。
40 請求項 27から請求項 39の!/、ずれかに記載の通信ノードにぉレヽて、
通信ノードの機能が、複数の装置によって將されることからなるセンタ側のシステム。
41 請求項 27から請求項 39のレ、ずれかに記載の通信ノードにぉレ、て、
計 しくはネットワーク接続娠に新させるためのプログラム。
42 計 しくはネットワーク換镜 βであって、
住所の割当てを動的に受けてなる通信ノー ¾しくは外部ネットワーク力 は該通信ノードと一体と なって参照される通信ノードのレ、ずれかであって、 該通信ノードの記憶装置に任意の情報を答えるべき返事として保存し、サイ ¾しくはあら力、じめ合 意された方^ r の通信に対して ttilB保存された情報を^ I己' tig置より読み出し、少なくとも該情報を 含めたカウンターサイ しくはあらカゝじめ合意された方式での通信に るカウンターサインを返 信するように構成さ; ¾ことを赚とする通信ノード。
43 請求項 42に記載の通信ノードにおいて、
該通信ノードにぉレ、て保存された答えるべき返事が到達性 β通信ノード (2000)に対して事前に 通知されてレヽること条件として、あらゆる文字列で以つて設定されるものであって、該文字列が該通 信ノードの記憶装置に保存され、所定のポートへの通信要求を受けた際に、肅己保存された文^^ を該記憶装置より読み出し、少なくとも該文 IJ めた返信をするように構成されることを糊敷とす る通信ノード。
44 請求項 42に記載の通信ノードにおいて、
該通信ノードにはホスト名が設定されるものであって、該ホスト名が該通信ノードの記憶装置に保 存され、所定のポートへの通信要求を受けた際に、 ttr!B保存されたホスト名を ¾1己憶装置より読み出 し、少なくとも該ホスト名 めた文 ^を返信するように構成されることを糊敷とする通信ノード。
45 請求項 42に記載の通信ノードにおいて、
ダイナミック DNSによって動的更新されるセンタ側マッピング公示システム(1000)におレ、て設定さ れるホスト名を FQDNでもって、該通信ノードに読み出し可能な文字列として設定されるものであつ て、該文^ ^が該通信ノードの記憶装置に保存され、所定のポートへの通信要求を受けた際に、前 記保存された文 Uを ¾IB憶装置より読み出し、少なくとも該文字列 めた文字列を返信するよう に構成されることを 1敷とする通信ノード。
46 請求項 42から請求項 45の!/、ずれかに記載の通信ノードにぉレ、て、
請求項 42から請求項 45のレ、ずれかに記載の待受けされる所定のポート以外に、該通信ノードの 設定変更用のポートあるレヽは、—般の閲覧に供するためのウェブサービスを 共するゥエルノウンな ポートのレヽずれかのポート、あるレ、はその两方のポートで待受けされる所定のポートを備えるように 構成されることを !敫とする通信ノード。 47 請求項 42から請求項 46のレ、ずれかに記載の通信ノードにぉレ、て、
到逢 ¾¾通信ノード (2000)からのサイ ^しくはあらかじめ合意された方式での通信に対して、 被到達性藤通信ノード (4100)がカウンターサイ^ ¾しくはあらかじめ合意された方式での通信に
¾~するカウンターサインを返信することによって、
到達性 β通信ノード (2000)に、被到達性藤通信ノード (4100)への到達性を判定させることを 赚とする通信ノード。
48 請求項 42から請求項 47の!/、ずれかに記載の通信ノードにぉレ、て、
答えるべき返教キャリーするキャリア信号をサインに応答して送出することを樹敖とする通信ノー ド。
49 請求項 49に記載の通信ノードにぉレヽて、
答えるべき返事として自己の識別情報をキャリーするキャリア信号をサインに応答して送出するこ とを糊敷とする通信ノード。
50 請求項 49に記載の通信ノードにおいて、
前記キャリア信号をサインに応答して送出することによって、発信者番^!知に替えることを特徴 とする通信ノード。
51 請求項 42力も請求項 50のレ、ずれかに記載の通信ノードとしての機能を、
計 しくはネットワーク接続漏に実現させるためのプログラム。
PCT/JP2003/016538 2002-12-24 2003-12-24 静的な識別子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、到達性を確認するための通信モデル、信号、方法および装置 WO2004059925A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004562903A JP4417850B2 (ja) 2002-12-24 2003-12-24 静的な識別子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、到達性を確認するための通信モデル、信号、方法および装置
CN200380109971XA CN1754351B (zh) 2002-12-24 2003-12-24 用于证实可达性的通信系统和通信节点
US10/540,633 US7831697B2 (en) 2002-12-24 2003-12-24 Mapping notification system for relating static identifier to dynamic address
AU2003296079A AU2003296079A1 (en) 2002-12-24 2003-12-24 Communication model, signal, method, and device for confirming reachability in network where host reachability is accomplished by relating static identifier to dynamic address
EP03786261A EP1578068A4 (en) 2002-12-24 2003-12-24 A COMMUNICATION MODEL, SIGNAL, METHOD AND DEVICE FOR CONFIRMING THE ACCESSIBILITY OF A NETWORK WHICH HOST ACCESSIBILITY IS OBTAINED BY RELATIONSHIP OF A STATIC RECOGNITION WITH DYNAMIC ADDRESSES

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-371448 2002-12-24
JP2002371448A JP3577067B2 (ja) 2002-12-24 2002-12-24 動的ipアドレス割当てを受けた機器を管理する方法およびシステム

Publications (1)

Publication Number Publication Date
WO2004059925A1 true WO2004059925A1 (ja) 2004-07-15

Family

ID=32677197

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/016538 WO2004059925A1 (ja) 2002-12-24 2003-12-24 静的な識別子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、到達性を確認するための通信モデル、信号、方法および装置

Country Status (7)

Country Link
US (1) US7831697B2 (ja)
EP (1) EP1578068A4 (ja)
JP (2) JP3577067B2 (ja)
KR (2) KR100838911B1 (ja)
CN (1) CN1754351B (ja)
AU (1) AU2003296079A1 (ja)
WO (1) WO2004059925A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125101A1 (en) * 2004-06-16 2005-12-29 Nokia Corporation Global community naming authority
JP2011109688A (ja) * 2005-10-24 2011-06-02 Hajime Fukushima 通信ノード
CN104427009A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(深圳)有限公司 主机动态ip地址管理系统及方法
TWI738253B (zh) * 2020-03-18 2021-09-01 華南商業銀行股份有限公司 網域名稱系統服務之客戶端連線方法

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761570B1 (en) 2003-06-26 2010-07-20 Nominum, Inc. Extensible domain name service
US7769826B2 (en) 2003-06-26 2010-08-03 Nominum, Inc. Systems and methods of providing DNS services using separate answer and referral caches
FI20031339A0 (fi) * 2003-09-18 2003-09-18 Nokia Corp Menetelmä ja laite tiedon osoittamiseksi langattomassa verkossa
US20050251684A1 (en) * 2004-02-02 2005-11-10 Hitachi, Ltd. Storage control system and storage control method
JP2005303914A (ja) * 2004-04-15 2005-10-27 Murata Mach Ltd 通信装置及びプログラム
US7865617B1 (en) * 2004-06-10 2011-01-04 Infoblox Inc. Maintaining consistency in a database
US7877476B2 (en) * 2004-06-25 2011-01-25 Hajime Fukushima Communication model, counter sign signal, method, and device
JP4598462B2 (ja) * 2004-09-16 2010-12-15 富士通株式会社 L2−vpnサービスを提供するプロバイダ網、及びエッジルータ
US8261341B2 (en) * 2005-01-27 2012-09-04 Nokia Corporation UPnP VPN gateway configuration service
JP4285420B2 (ja) * 2005-02-22 2009-06-24 株式会社日立製作所 センサネット管理システム
JP4151661B2 (ja) * 2005-02-28 2008-09-17 村田機械株式会社 通信装置及びプログラム
JP2008541632A (ja) * 2005-05-18 2008-11-20 ナインティー9.コム ピーティーワイ リミテッド 動的アドレスマッピング
US7619989B2 (en) * 2005-08-26 2009-11-17 Alcatel Lucent Routing configuration validation apparatus and methods
US7843911B2 (en) * 2005-11-15 2010-11-30 Nominum, Inc. Data grouping approach to telephone number management in domain name systems
US20070110049A1 (en) * 2005-11-15 2007-05-17 Nominum, Inc. Data compression approach to telephone number management in domain name systems
US20070110051A1 (en) * 2005-11-15 2007-05-17 Nominum, Inc. Numeric approach to telephone number management in domain name systems
KR100671484B1 (ko) 2006-04-05 2007-01-19 (주)동국일렉콘스 유동아이피 환경의 인터넷상에서 원격감시제어 시스템용네트워크 관리장비 또는 네트워크 관리모듈 및 이를 이용한통신방법
US8713188B2 (en) * 2007-12-13 2014-04-29 Opendns, Inc. Per-request control of DNS behavior
US8606926B2 (en) 2006-06-14 2013-12-10 Opendns, Inc. Recursive DNS nameserver
US7706278B2 (en) * 2007-01-24 2010-04-27 Cisco Technology, Inc. Triggering flow analysis at intermediary devices
US7694016B2 (en) * 2007-02-07 2010-04-06 Nominum, Inc. Composite DNS zones
JP4988915B2 (ja) * 2007-03-29 2012-08-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アドレス解決データベース
US8311042B2 (en) * 2007-06-15 2012-11-13 Mformation System and method for automatic detection and reporting of the mapping between device identity and network address in wireless networks
WO2009102323A1 (en) * 2008-02-12 2009-08-20 Hewlett-Packard Development Company, L.P. Color detector
JP4734356B2 (ja) * 2008-02-22 2011-07-27 株式会社沖データ 印刷装置および印刷システム
US7860982B2 (en) * 2008-03-14 2010-12-28 Microsoft Corporation Internet connectivity verification
US8724486B2 (en) * 2008-05-02 2014-05-13 Pine Valley Investments, Inc. System and method for heartbeat signal generation
FR2932044B1 (fr) * 2008-06-02 2010-08-20 Sagem Comm Procede et dispositif d'attribution d'adresses mac dans un reseau de communication sur courants porteurs
US9122533B2 (en) * 2009-03-13 2015-09-01 Novell, Inc. System and method for reducing cloud IP address utilization using a distributor registry
US8386603B2 (en) * 2008-09-11 2013-02-26 Panasonic Corporation Information processing terminal device and network connection method
US8676989B2 (en) 2009-04-23 2014-03-18 Opendns, Inc. Robust domain name resolution
US9501329B2 (en) * 2009-05-08 2016-11-22 Rackspace Us, Inc. Methods and systems for cloud computing management
US8762518B2 (en) * 2009-07-10 2014-06-24 Telcordia Technologies, Inc. Program and method for adaptively maintaining a local peer group in a dynamic environment
JP5531517B2 (ja) * 2009-09-04 2014-06-25 ヤマハ株式会社 通信装置および通信方法
US8296403B2 (en) * 2009-10-23 2012-10-23 Novell, Inc. Network address allocation using a user identity
US8356346B2 (en) 2010-01-30 2013-01-15 Fatpipe, Inc. VPN secure sessions with dynamic IP addresses
JP4802295B1 (ja) * 2010-08-31 2011-10-26 株式会社スプリングソフト ネットワークシステム及び仮想プライベート接続形成方法
EP2645261B1 (en) * 2010-11-26 2018-09-26 Fujitsu Limited Management apparatus, management system, management method and set of an application source program, a first program and a second program
JPWO2012086571A1 (ja) * 2010-12-22 2014-05-22 日本電気株式会社 通信装置、通信装置の設定方法及びプログラム
WO2012094602A1 (en) * 2011-01-07 2012-07-12 Interdigital Patent Holdings, Inc. Client and server group sso with local openid
US9515986B2 (en) * 2011-05-05 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing public reachability and related systems and devices
JP5760736B2 (ja) 2011-06-22 2015-08-12 富士通株式会社 通信装置
JP5617108B2 (ja) * 2011-07-14 2014-11-05 岩▲崎▼ 哲夫 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置
JP5644710B2 (ja) * 2011-07-26 2014-12-24 株式会社Pfu ノード検出装置、ノード検出方法、及びプログラム
JP2013012225A (ja) * 2012-08-30 2013-01-17 Hitachi Ltd 名称特定プログラム、構成管理サーバおよび情報処理システム
CN105340247B (zh) * 2013-04-09 2020-10-16 罗伯特·博世有限公司 用于计算机网络中网络容变服务发现的方法
US9380019B2 (en) * 2013-08-26 2016-06-28 Verisign, Inc. Command performance monitoring
US20150073998A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9584367B2 (en) * 2013-11-05 2017-02-28 Solarwinds Worldwide, Llc Node de-duplication in a network monitoring system
US9851999B2 (en) 2015-07-30 2017-12-26 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for handling virtualization of a physical telephone number mapping service
US10277736B2 (en) 2015-07-30 2019-04-30 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for determining whether to handle a request for communication services by a physical telephone number mapping service or a virtual telephone number mapping service
US9866521B2 (en) 2015-07-30 2018-01-09 At&T Intellectual Property L.L.P. Methods, systems, and computer readable storage devices for determining whether to forward requests from a physical telephone number mapping service server to a virtual telephone number mapping service server
US9888127B2 (en) 2015-07-30 2018-02-06 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for adjusting the use of virtual resources providing communication services based on load
EP3148239A1 (en) * 2015-09-23 2017-03-29 Technische Universität Dresden Method for managing available communication resource in a communication network via node-to-node resource-trading and node for a communication network
US10582002B2 (en) * 2016-12-09 2020-03-03 Arris Enterprises Llc Cache proxy for a network management information base
US20190081924A1 (en) * 2017-09-11 2019-03-14 Linkedin Corporation Discovering address mobility events using dynamic domain name services
JP7440747B2 (ja) * 2020-01-27 2024-02-29 富士通株式会社 情報処理装置、情報処理システムおよびネットワーク疎通確認方法
CN114629881A (zh) * 2020-12-14 2022-06-14 中兴通讯股份有限公司 一种sip网元多地址学习方法及装置、信令监测系统
CN113596159B (zh) * 2021-07-30 2023-10-13 北京南凯自动化系统工程有限公司 基于k8s云容器平台的集群通信方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122283A (ja) * 1997-10-15 1999-04-30 Toshiba Corp ネットワーク管理システム
JP2002135301A (ja) * 2000-10-23 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> Ipアドレス情報通知方法及びipアドレス情報通知装置並びにこのプログラムを格納した記憶媒体
JP2002318737A (ja) * 2001-04-23 2002-10-31 Index:Kk 管理サーバ

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02239743A (ja) * 1989-03-13 1990-09-21 Nec Corp データ伝送システム
JPH07200502A (ja) 1993-12-28 1995-08-04 Omron Corp トランザクション処理システムにおける二重化装置
JPH10336177A (ja) * 1997-06-02 1998-12-18 Nec Corp 通信ネットワークにおけるヘルスチェック方式
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
US8516055B2 (en) * 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6621798B1 (en) * 1999-04-21 2003-09-16 Lucent Technologies Inc. Method to sequence changes for IP network configuration
WO2000078001A2 (en) * 1999-06-11 2000-12-21 Microsoft Corporation General api for remote control of devices
US7069320B1 (en) * 1999-10-04 2006-06-27 International Business Machines Corporation Reconfiguring a network by utilizing a predetermined length quiescent state
KR20020013051A (ko) * 2000-08-10 2002-02-20 유길종 네트워크 시스템에서의 메일 주소 확인 방법
JP2002281032A (ja) 2001-03-16 2002-09-27 Toshiba Corp 監視対象切替プログラム、方法及び監視システム
US7359987B2 (en) * 2001-07-05 2008-04-15 Enom, Inc. Method and system for providing static addresses for Internet connected devices even if the underlying address is dynamic
US7613811B1 (en) * 2001-09-17 2009-11-03 Cisco Technology, Inc. Selecting a communications protocol
US20030103482A1 (en) * 2001-12-04 2003-06-05 Van Bosch James A. Method of enabling communication with a wireless communication device
US7260645B2 (en) * 2002-04-26 2007-08-21 Proficient Networks, Inc. Methods, apparatuses and systems facilitating determination of network path metrics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122283A (ja) * 1997-10-15 1999-04-30 Toshiba Corp ネットワーク管理システム
JP2002135301A (ja) * 2000-10-23 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> Ipアドレス情報通知方法及びipアドレス情報通知装置並びにこのプログラムを格納した記憶媒体
JP2002318737A (ja) * 2001-04-23 2002-10-31 Index:Kk 管理サーバ

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TAGO T: "Ima kara demo maniau UNIX & linux nyumon dai 5 kai network no settei (Sono 2)", DB MAGAZINE, vol. 11, no. 11, 1 January 2002 (2002-01-01), pages 168 - 174, XP002980194 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125101A1 (en) * 2004-06-16 2005-12-29 Nokia Corporation Global community naming authority
JP2011109688A (ja) * 2005-10-24 2011-06-02 Hajime Fukushima 通信ノード
CN104427009A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(深圳)有限公司 主机动态ip地址管理系统及方法
TWI738253B (zh) * 2020-03-18 2021-09-01 華南商業銀行股份有限公司 網域名稱系統服務之客戶端連線方法

Also Published As

Publication number Publication date
US20060101026A1 (en) 2006-05-11
CN1754351B (zh) 2010-04-28
US7831697B2 (en) 2010-11-09
JP3577067B2 (ja) 2004-10-13
JP2004266305A (ja) 2004-09-24
KR20080040784A (ko) 2008-05-08
AU2003296079A1 (en) 2004-07-22
EP1578068A1 (en) 2005-09-21
KR100838911B1 (ko) 2008-06-16
CN1754351A (zh) 2006-03-29
JPWO2004059925A1 (ja) 2006-05-11
KR20050084465A (ko) 2005-08-26
JP4417850B2 (ja) 2010-02-17
EP1578068A4 (en) 2006-09-13

Similar Documents

Publication Publication Date Title
WO2004059925A1 (ja) 静的な識別子と動的な住所が関連付けられることによってホスト到達性が得られる網にあって、到達性を確認するための通信モデル、信号、方法および装置
US8559448B2 (en) Method and apparatus for communication of data packets between local networks
AU2009304186B2 (en) NAT traversal method and apparatus
JP3848198B2 (ja) ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法
Baker et al. Internet protocols for the smart grid
CN101911652B (zh) 增强enum安全性
EP1848150B1 (en) Method and apparatus for hiding network topology
CN109076082A (zh) 面向身份的网络和协议中的匿名身份
Yan et al. Is DNS ready for ubiquitous Internet of Things?
Alani et al. Tcp/ip model
FI120927B (fi) Autentikointi- ja salausprotokolla langattomassa viestintäjärjestelmässä
JP4420057B2 (ja) 通信方法、情報処理システム及び情報処理装置
JP2004200822A (ja) 通信方法および情報処理装置
KR100838912B1 (ko) 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치
Kak Lecture 17: DNS and the DNS Cache Poisoning Attack
Abegaz DNS Services, alternative ways of using DNS infrastructures
SCHEERDER et al. SHAPING DNS SECURITY WITH CURVES
Hunek NAT64/DNS64 in the Networks with DNSSEC
JP2006197360A (ja) アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004562903

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 535/MUMNP/2005

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2003786261

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020057011757

Country of ref document: KR

ENP Entry into the national phase

Ref document number: 2006101026

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10540633

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038A9971X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057011757

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2003786261

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10540633

Country of ref document: US