[go: up one dir, main page]

JP2004266568A - 名前解決サーバおよびパケット転送装置 - Google Patents

名前解決サーバおよびパケット転送装置 Download PDF

Info

Publication number
JP2004266568A
JP2004266568A JP2003054648A JP2003054648A JP2004266568A JP 2004266568 A JP2004266568 A JP 2004266568A JP 2003054648 A JP2003054648 A JP 2003054648A JP 2003054648 A JP2003054648 A JP 2003054648A JP 2004266568 A JP2004266568 A JP 2004266568A
Authority
JP
Japan
Prior art keywords
name resolution
user
information
attribute information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003054648A
Other languages
English (en)
Inventor
Norito Fujita
範人 藤田
Yuichi Ishikawa
雄一 石川
Atsushi Iwata
淳 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003054648A priority Critical patent/JP2004266568A/ja
Priority to TW93104558A priority patent/TW200420020A/zh
Priority to US10/785,191 priority patent/US7840699B2/en
Priority to SG200401491A priority patent/SG115640A1/en
Priority to KR1020040013479A priority patent/KR20040077549A/ko
Priority to EP20040090074 priority patent/EP1453278A3/en
Priority to CA 2459072 priority patent/CA2459072A1/en
Priority to CNB200410007676XA priority patent/CN100525242C/zh
Publication of JP2004266568A publication Critical patent/JP2004266568A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23PMETAL-WORKING NOT OTHERWISE PROVIDED FOR; COMBINED OPERATIONS; UNIVERSAL MACHINE TOOLS
    • B23P19/00Machines for simply fitting together or separating metal parts or objects, or metal and non-metal parts, whether or not involving some deformation; Tools or devices therefor so far as not provided for in other classes
    • B23P19/04Machines for simply fitting together or separating metal parts or objects, or metal and non-metal parts, whether or not involving some deformation; Tools or devices therefor so far as not provided for in other classes for assembling or disassembling parts
    • B23P19/08Machines for placing washers, circlips, or the like on bolts or other members
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23PMETAL-WORKING NOT OTHERWISE PROVIDED FOR; COMBINED OPERATIONS; UNIVERSAL MACHINE TOOLS
    • B23P19/00Machines for simply fitting together or separating metal parts or objects, or metal and non-metal parts, whether or not involving some deformation; Tools or devices therefor so far as not provided for in other classes
    • B23P19/001Article feeders for assembling machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】現在のユーザ環境(ユーザが利用する端末やOS、アプリケーションソフトウェアなど)を変更しなくても、名前解決を要求するユーザのユーザ属性情報を取得し、取得したユーザ情報に基づいて名前解決をユーザ毎にきめ細かにカスタマイズすることが可能な、DNSサーバを提供すること。
【解決手段】本発明のDNSサーバB1は、ユーザ情報取得部B13を介してDNSクエリメッセージを送信したユーザの属性を識別し、それを応答作成部B15に渡すユーザ情報識別部B12と、ユーザ情報データベースB14を参照することで、DNSクエリメッセージを送信したユーザのユーザ属性情報を取得するユーザ情報取得部B13と、応答用データベースB16を検索して、ユーザ情報識別部B12から渡されたユーザ属性情報に該当する名前解決方法を検索し、発見した名前解決方法に従って名前解決を行うことで、名前解決をユーザの属性毎にきめ細かにカスタマイズすることができる応答作成部B15とを有する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、名前解決サーバおよびパケット転送装置に関し、特に名前解決要求メッセージの送信者の属性情報に基づいて名前解決応答をカスタマイズできる名前解決サーバおよびパケット転送装置に関する。
【0002】
【従来の技術】
従来この種の名前解決サーバとしてDNS(Domain Name System)サーバが知られている。このDNSサーバは、例えばRFC1034に示されるように、IP(Internet Protocol)網において、主にFQDN(Fully Qualified Domain Name)からIPアドレスまたはIPアドレスからFQDNへの名前解決を行うために用いられている。名前解決を要求するクライアントは、DNSサーバに対して名前解決要求メッセージであるDNSクエリメッセージを送信することで名前解決の要求を行い、DNSサーバから名前解決応答としてDNS応答メッセージを受信する。
【0003】
一般的なDNSサーバは、同一の名前(FQDNやIPアドレスなど)について問い合わされた場合は、常に同一の解決結果(IPアドレスやFQDNなど)を返すことを基本としている。しかし、近年、同一の名前について問い合わされても、状況に応じて異なる名前解決結果を返すという付加機能を備えたDNSサーバを用いるケースも増えている。以下、前記の付加機能の具体例を挙げる。
【0004】
まず挙げられるのが、DNSのサーバソフトウェアとして広く普及しているBIND(Berkeley Internet Name Domain)の、Viewと呼ばれる機能である。Viewを用いることにより、DNSサーバは同一の名前について問い合わされたとしても、DNSクエリメッセージのソースIPアドレスまたはDNSクエリメッセージにより問い合わせたFQDNもしくはIPアドレスによって、クライアントに返す解決結果を変えることができる。
【0005】
例えば、DNSクエリメッセージのソースIPアドレスがプライベートアドレスである場合には、FQDN:www.aaa.comについての問い合わせに対してイントラネットに設置されたウェブサーバのIPアドレスを返し、逆に、DNSクエリメッセージのソースIPアドレスがグローバルIPアドレスである場合には、FQDN:www.aaa.comについての問い合わせに対してエクストラネットに設置されたウェブサーバのIPアドレスを返す、といったことができる。
【0006】
また、CDN(Content Delivery Network)において、コンテンツ配信サーバの負荷分散やユーザパフォーマンスの向上のために、DNSサーバの前記付加機能が利用される場合がある。CDNでは、サーバ間負荷分散及びユーザパフォーマンス向上を目的として、一つのコンテンツを複数のサーバに配置しておき、各ユーザからのリクエストを適切なサーバに振り分けることが一般的に行われている。ここで、DNSサーバはユーザのリクエストを送信するサーバを選択する際に利用される。
【0007】
DNSサーバにおいて、一つのFQDNに対して同一のコンテンツを持つ複数のコンテンツ配信サーバのIPアドレスを登録しておき、クライアントがかかるFQDNに対して問い合わせを行った場合、DNSサーバは、サーバ負荷及びユーザパフォーマンスの観点から最適なコンテンツ配信サーバのIPアドレスをクライアントに返す。ここで、クライアントに関する情報として、一般的にクライアントまたはローカルDNSサーバ(クライアントからのDNSクエリメッセージを受信し、名前解決処理を引き受けるDNSサーバ)が送信したDNSクエリメッセージのソースIPアドレスが用いられる。
【0008】
さらに、特開2001−273225号公報(以下、特許文献1)では、DNSサーバがコンテンツ配信サーバの負荷状況及び位置情報の他、クライアントに関する情報として、DNSクエリメッセージのソースIPアドレスだけではなく、クライアントの位置情報(緯度・軽度など)も取得し、クライアントからのDNSクエリに対して、これらの情報に基づいてクライアントとって最適なサーバを選択し、そのサーバのIPアドレスを返すという方法が示されている。
【0009】
DNSサーバがクライアントの位置情報を取得できるようにするために、クライアントのリゾルバは、該クライアントの位置情報をDNSクエリメッセージに埋め込み、DNSサーバに送信する。DNSサーバは位置情報が含められたDNSクエリメッセージを受信することにより、該クライアントの位置情報を取得することができる。
【0010】
【特許文献1】
特開2001−273225号公報
【0011】
【本発明が解決しようとする課題】
従来技術の第1の問題点は、DNSサーバが、DNSクエリメッセージを送信したユーザの多様な属性情報に基づいて名前解決をカスタマイズできないことである。また、仮にカスタマイズできたとしても、DNSクエリメッセージ内に該クエリメッセージを送信したユーザの多様な属性情報を埋めこまなくてはならないため、クライアントまたはDNSクエリを行うノード上のリゾルバの変更が必要となる。
【0012】
ところで、名前解決を要求する個々のユーザは、位置や嗜好、利用端末やネットワークへの接続状況などの非常に多様な属性を持ち、また、これらの属性はユーザ毎に異なる。名前解決のカスタマイズとは、このようにユーザ毎に異なる属性を考慮して、応答する名前解決結果を名前解決を要求したユーザの属性に応じて変えることである。名前解決のカスタマイズの例としては、動画配信を行っているサーバのFQDNに対応するIPアドレスの解決を行う際に、同一のFQDNに対するDNSクエリであっても、例えば接続回線種別がADSL回線のユーザには広帯域で配信を行っているサーバのIPアドレスを解決したり、逆に接続回線種別がISDN回線のユーザには狭帯域で配信を行っているサーバのIPアドレスを解決したりするといったことが挙げられる。さらに、ユーザの位置や嗜好、利用端末等、より多くのユーザ属性情報を考慮して名前解決を行うことにより、名前解決のカスタマイズを行うことができる。
【0013】
しかし、従来のDNSサーバは、DNSクエリメッセージ内に埋めこまれたデータに基づいてしか名前解決をカスタマイズできない。一般的なDNSにおいて、ユーザに関する情報としてDNSクエリメッセージに含まれるのは、多くともDNSクエリメッセージのソースIPアドレスのみである。このため、一般的なDNSサーバはユーザに関して、DNSクエリメッセージのソースIPアドレス以外の情報を取得することができない。前述したBINDのView機能においても、DNSサーバが名前解決の際に考慮できるのは、DNSクエリメッセージのソースIPアドレスのみである。
【0014】
また、従来の技術において、DNSクエリメッセージのソースIPアドレス以外の情報も用いて名前解決のカスタマイズを行おうとする場合、DNSクエリメッセージ内に必要な情報を全て埋めこむ必要があった。
【0015】
特許文献1では、DNSサーバにおいてユーザの位置情報に基づいた名前解決を行うために、クライアントが送信するDNSクエリメッセージ内にユーザの位置情報を埋めこむ方式が記載されている。しかしながら、この方式は2つの点において問題がある。まず第1の点は、名前解決のカスタマイズを行うために必要な情報をDNSクエリメッセージ内に埋めこむためには、ユーザが利用するOSやアプリケーションソフトウェア等のユーザ環境を変更しなければならない。
【0016】
昨今普及しているリゾルバには、ユーザ属性情報を把握しそれをDNSクエリメッセージに埋め込むという機能が無いためリゾルバを変更する必要があるが、DNSサーバを利用する全てのユーザのリゾルバを変更することは大きなコストが必要である。
【0017】
さらに、第2の点は、リゾルバを変更しDNSクエリメッセージ内にユーザ属性情報を埋めこむとしても、埋めこまれるユーザ属性情報の種類は固定的であるため、DNSサーバが必要とするユーザ属性情報が各々のDNSサーバによって異なる場合は対応できない。以上より、従来の技術によって、DNSサーバが名前解決をカスタマイズするために必要なユーザ属性情報を得ることは困難である。
【0018】
従来技術の第2の問題点は、DNSサーバからクライアントに対して応答されるDNS応答メッセージに含まれる情報(FQDNに対するIPアドレスなど)を、DNSサーバとクライアント間の経路上に設置されているパケット転送装置が利用することができないことである。
【0019】
例えば、クライアントがあるWebサイトに接続することを考える。クライアントは該Webサイトに接続するために、まず該WebサイトのFQDNに対するIPアドレスをDNSによって解決し、解決の結果得られたIPアドレスに対して接続を行う。DNSサーバは、クライアントとWebサイトの接続に関する制御において、該WebサイトのIPアドレスをクライアントに教えるという、すなわち接続先の制御しか行わない。
【0020】
クライアントとWebサイトの接続に関する制御には、他にも、該接続上を通過するパケットをどのように転送するか(ヘッダ書換え、出方路制御、優先転送制御、など)といったパケット転送方法の制御があるが、これらのパケット転送方法の制御は、クライアントによってではなく、クライアントとWebサイト間の通過経路上に設置されているパケット転送装置上に静的にまたはルーティングプロトコル等で動的に設定されることによりなされるため、DNSサーバではこれらのパケット転送方法の制御を行うことはできない。
【0021】
ここでパケット転送装置とは、イーサネット(R)スイッチ、ATM(Asynchronous Transfer Mode)スイッチ、ルータ、レイヤ4スイッチ、レイヤ7スイッチなど、パケットの転送処理を行う装置全般を指す。
【0022】
もしクライアントにおける接続先の制御とパケット転送装置における転送方法の制御の両方を、DNSサーバによって同時に行うことができるようになれば、2つの制御が連携する効果があるといえる。例えば、先のクライアントとWebサイトとの間の接続において、クライアントの接続先を最も負荷の低いWebサーバとし、途中のパケット転送装置における該クライアントと該Webサーバとの接続上を通過するパケットに対して優先転送する制御を、DNSサーバによって同時に行えば、クライアントとWebサイト間のアクセスの高速化を効果的に実現することが可能となる。
【0023】
しかしながら、現状において、クライアントにおける接続先の制御とパケット転送装置における転送方法の制御は分離されている。パケット転送装置の立場からは、DNSサーバがクライアントに対して送信するDNS応答メッセージに含まれる情報を利用することができず、また、DNSサーバの立場からは、クライアントに対して送信するDNS応答メッセージによってパケット転送装置における転送方法を制御することができない。
【0024】
本発明の第1の目的は、現在のユーザ環境(ユーザが利用する端末やOS、アプリケーションソフトウェアなど)に変更を強いることなく、名前解決サーバが名前解決をカスタマイズするために必要なユーザ属性情報を取得し、取得したユーザ属性情報に基づききめ細かに名前解決をカスタマイズできる名前解決サーバを提供することである。
【0025】
本発明の第2の目的は、現在のユーザ環境(ユーザが利用する端末やOS、アプリケーションソフトウェアなど)に変更を強いることなく、名前解決サーバが名前解決をカスタマイズするために必要なユーザ属性情報を動的に取得し、取得したユーザ属性情報に基づききめ細かに名前解決をカスタマイズできるだけではなく、該ユーザ属性情報を動的に取得し、管理する機能を有する名前解決サーバを提供することである。
【0026】
本発明の第3の目的は、クライアントにおける接続先とパケット転送装置におけるパケット転送方法の両者を制御することができる名前解決サーバを提供することである。
【0027】
本発明の第4の目的は、クライアントと名前解決サーバとの間でやり取りされる名前解決メッセージによって、パケット転送方法の制御がなされることができるパケット転送装置を提供することである。
【0028】
【課題を解決するための手段】
請求項1の本発明は、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す名前解決サーバであって、前記名前解決要求メッセージに含まれる情報に基づいて、名前解決要求メッセージに含まれない送信者であるユーザに関する属性情報を取得し、当該属性情報に基づいて前記名前解決を行なうことを特徴とする。
【0029】
請求項2の本発明は、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す名前解決サーバであって、前記受信した名前解決要求メッセージの送信者であるユーザに関する属性情報として、前記名前解決要求メッセージに含まれる情報以外の前記属性情報を取得するユーザ情報取得部と、前記ユーザ情報取得部により取得した前記属性情報を用いて前記名前解決を行い名前解決応答メッセージを作成する応答作成部とを備えたことを特徴とする。
【0030】
請求項3の本発明の名前解決サーバは、前記ユーザ情報取得部が取得する前記属性情報は、2種類以上であることを特徴とする。
【0031】
請求項4の本発明の名前解決サーバは、前記ユーザ情報取得部が取得する前記属性情報が、ユーザID、ユーザの位置情報、利用端末に関する情報、接続回線種別や接続回線速度や接続しているNASのIPアドレスを含むネットワークに関する情報のうち、任意の1つ以上を含むことを特徴とする。
【0032】
請求項5の本発明の名前解決サーバは、前記属性情報が格納されたユーザ情報データベースを内部要素として備え、前記ユーザ情報取得部は、前記ユーザ情報データベースから前記属性情報を取得することを特徴とする。
【0033】
請求項6の本発明の名前解決サーバは、前記ユーザ情報取得部は、前記属性情報が格納されたユーザ情報データベースを備える外部のデータベースサーバから、前記属性情報を取得することを特徴とする。
【0034】
請求項7の本発明の名前解決サーバは、前記ユーザ情報取得部は、前記外部のデータベースサーバからの前記属性情報の取得において、名前解決要求メッセージを用いることを特徴とする。
【0035】
請求項8の本発明の名前解決サーバは、前記外部のデータベースサーバが、外部に設置された他の名前解決サーバであることを特徴とする。
【0036】
請求項9の本発明の名前解決サーバは、前記応答作成部は、前記ユーザ情報取得部が取得した前記属性情報を含む名前解決要求メッセージを、他の名前解決サーバに対して送信することにより、前記他の名前解決サーバで前記名前解決が行なわれるように処理することを特徴とする。
【0037】
請求項10の本発明の名前解決サーバは、ユーザからの認証要求に対して前記ユーザの認証を行う認証サーバから、前記認証サーバが前記ユーザの認証処理を行う際に得られる前記属性情報を取得する認証情報取得部と、取得した前記属性情報に基づいて、前記ユーザ情報データベースの内容を更新するユーザ情報更新部とを備えたことを特徴とする。
【0038】
請求項11の本発明の名前解決サーバは、前記認証情報取得部が、ユーザのログイン状況の変化を検出し、ログインの場合に、ユーザ情報更新部が、ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースに登録し、ログアウトの場合に、前記ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースから削除することを特徴とする。
【0039】
請求項12の本発明の名前解決サーバは、前記認証情報取得部は、RADIUSプロトコルにおけるProxy機能を用いて前記属性情報を取得することを特徴とする。
【0040】
請求項13の本発明の名前解決サーバは、前記認証情報取得部は、RADIUSプロトコルにおけるRelay機能を用いて前記属性情報を取得することを特徴とする。
【0041】
請求項14の本発明の名前解決サーバは、前記認証情報取得部は、NFSプロトコルを用いて前記属性情報を取得することを特徴とする。
【0042】
請求項15の本発明の名前解決サーバは、前記認証情報取得部は、SNMPプロトコルを用いて前記属性情報を取得することを特徴とする。
【0043】
請求項16の本発明の名前解決サーバは、前記ユーザ情報更新部は、前記ユーザ情報データベースの内容を更新するために、DNS Dynamic Update機能を用いることを特徴とする。
【0044】
請求項17の本発明は、受信したパケットを他のノードに転送するパケット転送装置であって、前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法の制御を、名前解決サーバからクライアントへ送信された名前解決応答メッセージに含まれる情報に基づいて行うことを特徴とする。
【0045】
請求項18の本発明は、受信したパケットを他のノードに転送するパケット転送装置であって、名前解決サーバからクライアントへ送信された名前解決応答メッセージを一旦受信し、前記名前解決応答メッセージに含まれる情報に基づいて、前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法が保持されているルーティングテーブルの内容を書き換えるDNSプロキシ部を備えたことを特徴とする。
【0046】
請求項19の本発明のパケット転送装置は、前記パケット転送方法とは、パケット転送優先度、論理ネットワークID、論理チャネルID、ヘッダ書き換え、追加、削除方法、のいずれか1つ以上を含むことを特徴とする。
【0047】
請求項20の本発明のパケット転送装置は、前記DNSプロキシ部は、一旦受信した前記名前解決応答メッセージに対して、前記名前解決応答メッセージに含まれる情報のうち、前記パケット転送方法に関する情報を削除してから、前記クライアントに対して前記名前解決応答メッセージを送信することを特徴とする。
【0048】
請求項21の本発明のパケット転送装置は、受信したパケットを他のノードに転送するパケット転送装置であって、クライアントから名前解決サーバへ送信された名前解決要求メッセージの送信者であるユーザに関する属性情報を取得するユーザ情報取得部を備え、前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージのユーザに関する属性情報を前記ユーザ情報取得部を介して取得し、前記属性情報を前記名前解決要求メッセージに対して付加して前記名前解決要求メッセージを前記名前解決サーバへ送信するDNSプロキシ部を備えたことを特徴とする。
【0049】
請求項22の本発明のパケット転送装置は、前記クライアントから前記名前解決サーバへ送信された名前解決要求メッセージの送信者に関する属性情報を取得するユーザ情報取得部を備え、前記DNSプロキシ部は、前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージの送信者に関する属性情報を前記ユーザ情報取得部を介して取得し、前記属性情報を付加した前記名前解決要求メッセージを前記名前解決サーバへ送信することを特徴とする。
【0050】
請求項23の本発明のパケット転送装置は、前記属性情報が格納されたユーザ情報データベースを内部要素として備え、前記ユーザ情報取得部は、前記ユーザ情報データベースから、前記属性情報を取得することを特徴とする。
【0051】
請求項24の本発明のパケット転送装置は、前記ユーザ情報取得部は、前記属性情報が格納されたユーザ情報データベースを備える外部のデータベースサーバから、前記属性情報を取得することを特徴とする。
【0052】
請求項25の本発明のパケット転送装置は、前記ユーザ情報取得部は、前記外部のデータベースサーバからの前記属性情報の取得において、名前解決要求メッセージを用いることを特徴とする。
【0053】
請求項26の本発明のパケット転送装置は、前記外部のデータベースサーバが、外部に設置された名前解決サーバであることを特徴とする。
【0054】
請求項27の本発明のパケット転送装置は、自ノードに接続するクライアントにおけるユーザを識別、認証するユーザ認証部と、認証時に得られた前記ユーザに関する属性情報に基づいて、前記ユーザ情報データベースの内容を更新するユーザ情報更新部とを備えたことを特徴とする。
【0055】
請求項28の本発明は、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す名前解決サーバであって、前記名前解決応答メッセージにパケット転送装置におけるパケット転送方法を含むことを特徴とする。
【0056】
請求項29の本発明の名前解決サーバは、前記名前解決応答メッセージにパケット転送装置におけるパケット転送方法を含むことを特徴とする。
【0057】
請求項30の本発明は、名前解決サーバ上で動作し、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決プログラムであって、前記名前解決要求メッセージに含まれる情報に基づいて、名前解決要求メッセージに含まれない送信者であるユーザに関する属性情報を取得し、当該属性情報に基づいて前記名前解決を行なう機能を実行することを特徴とする。
【0058】
請求項31の本発明は、名前解決サーバ上で動作し、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決プログラムであって、前記受信した名前解決要求メッセージの送信者であるユーザに関する属性情報として、前記名前解決要求メッセージに含まれる情報以外の前記属性情報を取得するユーザ情報取得機能と、前記ユーザ情報取得機能により取得した前記属性情報を用いて前記名前解決を行い名前解決応答メッセージを作成する応答作成機能とを実行することを特徴とする。
【0059】
請求項32の本発明の名前解決プログラムは、前記ユーザ情報取得機能が取得する前記属性情報は、2種類以上であることを特徴とする。
【0060】
請求項33の本発明の名前解決プログラムは、前記ユーザ情報取得機能が取得する前記属性情報が、ユーザID、ユーザの位置情報、利用端末に関する情報、接続回線種別や接続回線速度や接続しているNASのIPアドレスを含むネットワークに関する情報のうち、任意の1つ以上を含むことを特徴とする。
【0061】
請求項34の本発明の名前解決プログラムは、前記属性情報が格納されたユーザ情報データベースを内部要素として備え、前記ユーザ情報取得機能が、前記ユーザ情報データベースから前記属性情報を取得することを特徴とする。
【0062】
請求項35の本発明の名前解決プログラムは、前記ユーザ情報取得機能は、前記属性情報が格納されたユーザ情報データベースを備える外部のデータベースサーバから、前記属性情報を取得することを特徴とする。
【0063】
請求項36の本発明の名前解決プログラムは、前記ユーザ情報取得機能は、前記外部のデータベースサーバからの前記属性情報の取得において、名前解決要求メッセージを用いることを特徴とする。
【0064】
請求項37の本発明の名前解決プログラムは、前記外部のデータベースサーバが、外部に設置された他の名前解決サーバであることを特徴とする。
【0065】
請求項38の本発明の名前解決プログラムは、前記応答作成機能は、前記ユーザ情報取得機能が取得した前記属性情報を含む名前解決要求メッセージを、他の名前解決サーバに対して送信することにより、前記他の名前解決サーバで前記名前解決が行なわれるように処理することを特徴とする。
【0066】
請求項39の本発明の名前解決プログラムは、ユーザからの認証要求に対して前記ユーザの認証を行う認証サーバから、前記認証サーバが前記ユーザの認証処理を行う際に得られる前記属性情報を取得する認証情報取得機能と、取得した前記属性情報に基づいて、前記ユーザ情報データベースの内容を更新するユーザ情報更新機能を実行することを特徴とする。
【0067】
請求項40の本発明の名前解決プログラムは、前記認証情報取得機能が、ユーザのログイン状況の変化を検出し、ログインの場合に、ユーザ情報更新機能が、ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースに登録し、ログアウトの場合に、前記ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースから削除することを特徴とする。
【0068】
請求項41の本発明の名前解決プログラムは、前記認証情報取得機能は、RADIUSプロトコルにおけるProxy機能を用いて前記属性情報を取得することを特徴とする。
【0069】
請求項42の本発明の名前解決プログラムは、前記認証情報取得機能は、RADIUSプロトコルにおけるRelay機能を用いて前記属性情報を取得することを特徴とする。
【0070】
請求項43の本発明の名前解決プログラムは、前記認証情報取得機能は、NFSプロトコルを用いて前記属性情報を取得することを特徴とする。
【0071】
請求項44の本発明の名前解決プログラムは、前記認証情報取得機能は、SNMPプロトコルを用いて前記属性情報を取得することを特徴とする。
【0072】
請求項45の本発明の名前解決プログラムは、前記ユーザ情報更新機能は、前記ユーザ情報データベースの内容を更新するために、DNS Dynamic Update機能を用いることを特徴とする。
【0073】
請求項46の本発明は、パケット転送装置上で動作し、受信したパケットを他のノードに転送する処理を行うパケット転送プログラムであって、前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法の制御を、名前解決サーバからクライアントへ送信された名前解決応答メッセージに含まれる情報に基づいて行う機能を実行することを特徴とする。
【0074】
請求項47の本発明は、パケット転送装置上で動作し、受信したパケットを他のノードに転送する処理を行うパケット転送プログラムであって、名前解決サーバからクライアントへ送信された名前解決応答メッセージを一旦受信し、前記名前解決応答メッセージに含まれる情報に基づいて、前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法が保持されているルーティングテーブルの内容を書き換えるDNSプロキシ機能をを備えたことを特徴とする。
【0075】
請求項48の本発明のパケット転送プログラムは、前記パケット転送方法とは、パケット転送優先度、論理ネットワークID、論理チャネルID、ヘッダ書き換え、追加、削除方法、のいずれか1つ以上を含むことを特徴とする。
【0076】
請求項49の本発明のパケット転送プログラムは、前記DNSプロキシ機能は、一旦受信した前記名前解決応答メッセージに対して、前記名前解決応答メッセージに含まれる情報のうち、前記パケット転送方法に関する情報を削除してから、前記クライアントに対して前記名前解決応答メッセージを送信することを特徴とする。
【0077】
請求項50の本発明は、パケット転送装置上で動作し、受信したパケットを他のノードに転送する処理を行うパケット転送プログラムであって、クライアントから名前解決サーバへ送信された名前解決要求メッセージの送信者であるユーザに関する属性情報を取得するユーザ情報取得機能を備え、前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージのユーザに関する属性情報を前記ユーザ情報取得機能によって取得し、前記属性情報を前記名前解決要求メッセージに対して付加して前記名前解決要求メッセージを前記名前解決サーバへ送信するDNSプロキシ機能を実行することを特徴とする。
【0078】
請求項51の本発明は、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決サーバによる名前解決方法であって、前記名前解決要求メッセージに含まれる情報に基づいて、名前解決要求メッセージに含まれない送信者であるユーザに関する属性情報を取得し、当該属性情報に基づいて前記名前解決を行なうことを特徴とする。
【0079】
請求項52の本発明は、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決サーバによる名前解決方法であって、前記受信した名前解決要求メッセージの送信者であるユーザに関する属性情報として、前記名前解決要求メッセージに含まれる情報以外の前記属性情報を取得し、取得した前記属性情報を用いて前記名前解決を行い名前解決応答メッセージを作成することを特徴とする。
【0080】
請求項53の本発明は、受信したパケットを他のノードに転送する処理を行うパケット転送方法であって、前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法の制御を、名前解決サーバからクライアントへ送信された名前解決応答メッセージに含まれる情報に基づいて行うことを特徴とする。
【0081】
請求項54の本発明は、受信したパケットを他のノードに転送する処理を行うパケット転送方法であって、名前解決サーバからクライアントへ送信された名前解決応答メッセージを一旦受信し、前記名前解決応答メッセージに含まれる情報に基づいて、前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法が保持されているルーティングテーブルの内容を書き換えることを特徴とする。
【0082】
請求項55の本発明は、受信したパケットを他のノードに転送する処理を行うパケット転送方法であって、クライアントから名前解決サーバへ送信された名前解決要求メッセージの送信者であるユーザに関する属性情報を取得し、前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージのユーザに関する属性情報を前記ユーザ情報取得機能によって取得し、前記属性情報を前記名前解決要求メッセージに対して付加して前記名前解決要求メッセージを前記名前解決サーバへ送信することを特徴とする。
【0083】
本発明の第1の名前解決サーバは、名前解決要求メッセージを送信したユーザの属性情報が登録されているユーザ情報データベースを参照することにより、名前解決要求メッセージを送信したユーザの属性情報を取得するユーザ情報取得部と、取得した属性情報に基づいて名前解決をきめ細かにカスタマイズする応答作成部を有する。このような構成を採用することにより、本発明の第1の名前解決サーバは、受信した名前解決要求メッセージには含まれていない該メッセージ送信者の属性情報を用いて名前解決をカスタマイズすることができるため、クライアントは名前解決サーバが名前解決をカスタマイズするために必要な属性情報を該メッセージに含める必要はない。すなわち現在のユーザ環境(ユーザが利用する端末やOS、アプリケーションソフトウェアなど)を変更する必要なく、名前解決サーバにおいて多様な属性情報に基づく名前解決のカスタマイズが可能になる。したがって本発明の第1の目的を達成することができる。
【0084】
本発明の第2の名前解決サーバは、本発明の第1の名前解決サーバの構成に加えて、ユーザ情報管理部を含む。ユーザ情報管理部は、認証サーバが収集した属性情報及びログイン状況についての情報を認証サーバから取得する認証情報取得部と、さらに取得した属性情報及びログイン状況についての情報に基づいて、ユーザ情報データベースに属性情報を動的に登録したり、またはユーザ情報データベースから属性情報を動的に削除したりするユーザ情報管理部とを有する。このような構成を採用し、名前解決の際に参照される属性情報の登録または削除をユーザ情報データベースに対して自動的に行うことにより、本発明の第2の目的を達成することができる。
【0085】
本発明の第3の名前解決サーバは、名前に対応する接続先と該接続先へのパケット転送方法との両方が登録されている応答用データベースを参照し、名前解決要求メッセージにより問い合わされた名前に対応する接続先と該接続先へのパケット転送方法との両方を含む名前解決応答メッセージを作成する応答作成部を有する。このような構成を採用し、名前解決要求メッセージ受信した場合は、問い合わされた名前に対応する接続先と該接続先へのパケット転送方法を含む名前解決応答メッセージをクライアントに送信することにより、本発明のパケット転送装置が該名前解決応答メッセージに含まれるパケット転送方法を利用することが可能となる。したがって本発明の第3の目的を達成することができる。
【0086】
本発明のパケット転送装置は、名前解決要求メッセージを送信したユーザの属性情報を取得するユーザ情報取得部と、ユーザ情報取得部が取得した属性情報を名前解決要求メッセージに埋め込み、さらに本発明の第2の名前解決サーバが送信した名前解決応答メッセージからパケット転送方法を抜き取り、これをルーティングテーブルに保存するDNSプロキシ部とを有する。このような構成を採用し、パケットを転送する際には、本発明の第2の名前解決サーバが送信した名前解決応答メッセージから抽出したパケット転送方法を参照することにより、本発明の第4の目的を達成することができる。
【0087】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施の形態は、クライアントA1と名前解決サーバであるDNSサーバB1とによって実現される。クライアントA1とDNSサーバB1はネットワークC1を介して接続されている。DNSサーバB1は、DNSにおける名前解決機能をもつサーバだけではなく、他の用途における名前解決機能をもつサーバとして一般化することもできる。他の用途における名前解決機能をもつサーバの例として、WINS(Windows(R) Internet Name Service)サーバやNIS(Network Information Service)サーバが挙げられる。ただし、以下では名前解決機能を持つサーバとしてDNSサーバを例にとり説明する。
【0088】
クライアントA1は、「www.biglobe.ne.jp」や、「ftp.nec.com」など、ネットワーク上のノードのFQDNに対応するIPアドレスを解決するため、あるいは逆にあるIPアドレスに対応するFQDNを解決するためにDNSサーバB1に対して名前解決要求メッセージとしてDNSクエリメッセージを送信する。他にも、クライアントA1がDNSサーバB1を利用する目的の例としては、RFC2782に記載されているような、ftpやhttpなどのサービス名に対応する該サービスを提供するホストとポート番号の解決や、RFC2916に記載されているような、電話番号に対応するURI(Universal Resource Identifier)の解決などが挙げられる。ただし、以下、DNSサーバB1によってFQDNからIPアドレスの解決またはIPアドレスからFQDNの解決を行なう場合を中心にして説明する。
【0089】
クライアントA1は、送信したDNSクエリメッセージに対して、DNSサーバB1から返される名前解決応答メッセージとしてDNS応答メッセージを受信する。DNS応答メッセージには、名前解決の結果が含まれる。
【0090】
クライアントA1の例としては、一般的にはPC(Personal Computer)や携帯端末、ワークステーションなどの端末ノード(利用端末)が挙げられるが、その他、DNSサーバB1以外の別のDNSサーバが何らかの名前解決を行うためにDNSサーバB1に対して再帰的なDNSクエリを行う場合もあり、このようなDNSサーバをクライアントA1に含めて考えることができる。
【0091】
DNSサーバB1は、クエリ受信部B11と、ユーザ情報識別部B12と、ユーザ情報取得部B13と、ユーザ情報データベースB14と、応答作成部B15と、応答用データベースB16と、応答送信部B17とを含む。
【0092】
DNSサーバB1は、従来のDNSサーバの構成と比べ、ユーザ情報識別部12と、ユーザ情報取得部B13と、ユーザ情報データベースB14とを新たに有する点が大きく異なる。
【0093】
クエリ受信部B11は、クライアントA1が送信したDNSクエリメッセージを受信し、それをユーザ情報識別部B12に渡す。
【0094】
ユーザ情報識別部B12は、DNSクエリメッセージを受け取ると、該メッセージ内に、該メッセージの送信者であるユーザのユーザ属性情報が含まれているかを調べ、含まれている場合は該ユーザ属性情報を読み取って識別する。もし含まれていない場合は、ユーザ情報取得部B13を介してユーザ情報データベースB14からDNSクエリメッセージの送信者のユーザ属性情報を取得する処理を行う。
【0095】
また、ユーザ情報識別部B12は、ユーザ属性情報を取得できた場合は、ユーザ属性情報とDNSクエリメッセージを応答作成部B15に渡す。ユーザ属性情報を取得できなかった場合は、DNSクエリメッセージのみを応答作成部B15に渡す。
【0096】
ここで、ユーザ属性情報とは、例えばユーザ(クライアントA1)のユーザID、位置情報、趣味若しくは行動履歴などの嗜好に関する情報、携帯電話やPDA(Personal Digital Assistants)、ノートパソコンといった利用端末種別、利用端末にインストールされているOS(Operating System)、装備されているネットワークインタフェースやCPU速度、メモリ量といった利用端末に関する情報、利用端末のIPアドレスおよびMACアドレス、ADSL(Asymmetric Digital Subscriber Line)やISDN(Integrated Services Digital Network)といった接続回線種別、接続回線速度、接続しているNAS(Network Access Server)のIPアドレスといったネットワークへの接続状況に関する情報などの、ユーザに関する情報全般を指す。
【0097】
ユーザ情報取得部B13は、DNSサーバB1が受信したDNSクエリメッセージ内に該メッセージの送信者のユーザ属性情報が含まれていない場合に、ユーザ情報識別部B12から渡された情報(該メッセージのソースIPアドレスまたはソースMACアドレスなど)を基にユーザ情報データベースB14から該ユーザ属性情報を取得し、ユーザ情報識別部B12へ渡す。
【0098】
ユーザ情報データベースB14には、DNSサーバB1に対して名前解決を行うユーザのユーザ属性情報及びユーザ属性情報を取得するための参照先が登録されている。ユーザ情報データベースB14には、必要に応じて任意のユーザ属性情報を登録しておくことができる。
【0099】
ユーザ情報データベースB14の内容例を図2に示す。図2のユーザ情報データベースB14では、ISP(Internet Service Provider)が運営するネットワークへのログインID、利用端末のIPアドレス、接続回線種別、接続しているNASのIPアドレス、及びユーザ情報データベースB14には直接登録されていないが外部のサーバから必要なユーザ属性情報が取得できる場合に、該ユーザ属性情報を取得するための参照先が登録されている。
【0100】
図2において「―」は、該当する項目の内容がこのユーザ情報データベースB14に登録されていないことを示している。例えば1番目のエントリでは参照先が「―」となっており、このエントリに属性情報が登録されているユーザに関してはこれ以上の属性情報を得るための参照先が不明または存在しないことを示している。また2番目のエントリは、接続回線種別が不明であることが示されており、登録されていないユーザ属性情報については参照先に登録されているIPアドレス「8.9.1.4」で指定されるノードを参照することで取得可能であることが示されている。さらに3番目のエントリでは、利用端末のIPアドレスが「123.45.1.0/24」の範囲にあるユーザ属性情報を、IPアドレスが「9.9.9.9」で指定されるノードを参照することで取得可能であることが示されている。
【0101】
応答作成部B15は、応答用データベースB16を参照し、DNSクエリメッセージにより要求されたFQDN→IPアドレスまたは、IPアドレス→FQDNなどの名前解決処理を行う。ここで、ユーザ情報識別部B12からDNSクエリメッセージと共に、ユーザ属性情報を渡された場合は、ユーザ属性情報を考慮した名前解決処理を行う。ユーザ属性情報を考慮することにより、例えばユーザが動画の配信を行っているサーバのFQDN→IPアドレスの名前解決を要求した際、同一のFQDNに関するDNSクエリであっても、例えば接続回線種別がADSL回線であるユーザには広帯域で配信を行っているサーバのIPアドレスを解決したり、接続回線種別がISDN回線であるユーザには狭帯域で配信を行っているサーバのIPアドレスを解決したりするといったユーザ毎の名前解決処理のカスタマイズを行うことができる。
【0102】
応答用データベースB16には、ユーザの属性毎にFQDN→IPアドレス及び、IPアドレス→FQDNなどの解決方法を示すエントリが登録されている。ユーザ属性情報に依存しないデフォルトの名前解決方法も登録されている。
【0103】
応答用データベースB16の例を図3に示す。図3に示した応答用データベースB16は2種類のテーブルから構成される。一つはFQDN→IPアドレスなどの具体的な名前解決方法が登録されているテーブル(ゾーンファイル)であり、ゾーンファイル202及び203が該当する。このゾーンファイル202、203に登録される主な情報には、エントリの種類を示すTYPE、名前解決のキーとなるFQDN、名前解決により応答するデータを示すDATAがある。用いられるTYPEの例としては、あるFQDNに対応するIPアドレスの解決を示すAレコード、あるFQDNに対応するメールサーバのアドレスの解決を示すMXレコード、あるFQDNの別名を示すCNAMEレコードなどがある。ここで、ゾーンファイル202の1番目のエントリを参照すると、エントリの種類(TYPE)がFQDNからIPアドレスの解決を示すAレコードであり、FQDN:www.aaa.comに対応するIPアドレス(DATA)が「9.8.7.6」であることが示されている。
【0104】
もう一つは、ユーザ属性情報及びドメイン空間毎に名前解決方法の参照先が登録されているテーブル(名前解決テーブル)であり、名前解決テーブル201が該当する。名前解決テーブル201では、ユーザIPアドレス、ユーザID、接続回線種別及びNASのIPアドレスといったユーザ属性情報の組み合わせ毎に、名前解決方法の参照先が登録されている。
【0105】
名前解決テーブル201において、「−」は名前解決の際に考慮しないユーザ属性情報を示している。例えば1番目のエントリでは、ユーザ属性情報のうち、ユーザIPアドレス及びユーザIDは考慮されず、接続回線種別およびNASアドレスのみが考慮されることになる。1番目のエントリは、ユーザIPアドレス及びユーザIDが任意であって、接続回線種別がADSL回線でありかつ、接続しているNASのIPアドレスが「30.30.30.30」であるユーザが、ドメイン空間aaa.comに属するFQDNの問い合わせを行った際に、ゾーンファイルadsl_aaa_com.dat(ゾーンファイル202)が参照されることを示している。同様に、3番目のエントリは、ユーザ属性情報のうち、ユーザIPアドレス、アクセス回線種別及びNASのIPアドレスが任意で、ユーザIDが「jiro」のユーザが、ドメイン空間bbb.comに属するFQDNの問い合わせを行った際に、ゾーンファイルjiro_bbb_com.datが参照されることを示している。また、4番目のエントリは、IPアドレス「123.45.1.5」から、ドメイン空間bbb.comに属するFQDNのDNSクエリがあった場合は、IPアドレス「1.2.3.4」で指定される他のDNSサーバにおいて名前解決処理が行われることを示している。
【0106】
また、最後のエントリ(DEFAULT)にはユーザ属性情報に依存しないデフォルトのIPアドレスの解決方法が登録されている。このエントリは、ユーザ属性情報が名前解決テーブル201に登録されているユーザ属性情報のいずれにも該当しない場合、またはユーザ情報識別部B12においてDNSクエリメッセージに対応するユーザ属性情報が取得できなかった場合に参照される。
【0107】
応答送信部B17は、応答作成部B15から渡された名前解決の処理結果を元にDNS応答メッセージを生成し、クライアントA1へ送信する。
【0108】
次に、図4を参照して、本実施の形態において、DNSサーバB1がDNSクエリメッセージを受信してから応答メッセージを送信するまでの動作について詳細に説明する。
【0109】
クエリ受信部B11は、クライアントA1からDNSクエリメッセージを受信すると(図4のステップS101)、該メッセージをユーザ情報識別部B12に渡す。
【0110】
ユーザ情報識別部B12は、DNSクエリメッセージを受け取ると、該メッセージの送信者のユーザ属性情報の取得処理を行う(ステップS102)。
【0111】
ここで、図5を参照して、ステップS102のユーザ属性情報の取得処理を詳細に説明する。
【0112】
まず、ユーザ情報識別部B12は、受信したDNSクエリメッセージに、ユーザ属性情報が埋め込まれているか否かを判断する(図5のステップS1021)。ユーザ属性情報が埋め込まれている場合はこれを読み出して取得し(ステップS1022)、ユーザ属性情報の取得処理は終了する。
【0113】
ステップS1021でユーザ属性情報が埋め込まれていない場合は、受信したDNSクエリメッセージはユーザ情報識別部B12からユーザ情報取得部B13へ渡され、ユーザ情報取得部B13は該メッセージを送信したユーザを特定する手がかりとなる情報を抽出する(ステップS1023)。抽出する手がかりとなる情報の例としては、DNSクエリメッセージのソースIPアドレスが挙げられる。クライアントA1がユーザ利用端末のリゾルバである場合、DNSクエリメッセージのソースIPアドレスはユーザの利用端末のIPアドレスであるためである。また、クライアントA1がユーザ利用端末のリゾルバであり、クライアントA1とDNSサーバB1が途中にルータを介さず直接接続されている場合は、クライアントA1のソースMACアドレスも同様にDNSクエリメッセージを送信したユーザを特定する手がかりとして利用することができる。
【0114】
次に、ユーザ情報取得部B13は、ユーザ情報データベースB14からステップS1023で抽出した情報に該当するエントリを検索する(ステップS1024)。
【0115】
ステップS1024において、対応するエントリが存在しない場合は、ステップS103の取得処理は終了する(ステップS1025)。
【0116】
ステップS1024において、対応するエントリが存在した場合、ユーザ情報取得部B13は、対応するエントリの内容をもとに、ユーザ属性情報をローカルのユーザ情報データベースB14以外の情報源も参照して取得すべきか否かを判断する(ステップS1025、S1026)。ユーザ属性情報をローカルのユーザ情報データベースB14以外の他の情報源を参照して取得する必要がないと判断した場合は、ユーザ情報取得部B13はステップS1025で発見したエントリからユーザ属性情報を取得する(ステップS1027)。
【0117】
他の情報源も参照してユーザ属性情報を取得すべきと判断した場合は、ユーザ情報取得部B13はステップS1025で発見したエントリからユーザ属性情報を取得するのに加えて、更にユーザ情報データベースB14以外の情報源も参照してユーザ属性情報の取得処理を行う。(ステップS1028)。
【0118】
上記において、ローカルのユーザ情報データベースB14以外の情報源も参照して取得すべきか否かは、ユーザ情報データベースB14に外部のサーバ等の参照先が登録されているかどうかによって判断する。
【0119】
例えば、ユーザ情報データベースB14が図2に示す内容である場合のステップS1025〜S1028の例を述べる。DNSクエリメッセージからユーザを特定する手がかりとなる情報としてソースIPアドレスを抽出し、そのIPアドレスが「123.45.0.2」であった場合、ユーザ情報取得部B13は、ユーザ情報データベースB14からIPアドレスが「123.45.0.2」となっているエントリを検索する(ステップS1025)。この場合発見されるエントリは1番目のエントリであり、その参照先は「―」となっているため、ユーザ情報取得部B13は、他のノード(外部のサーバ等)を参照せず、ユーザ情報データベースB14のみを参照して取得すると判断し(ステップS1026)、1番目のエントリに示されているユーザ属性情報を取得する(ステップS1027)。
【0120】
DNSクエリメッセージのソースIPアドレスが「123.45.0.4」であった場合は、2番目のエントリが発見される。その参照先には、参照先のノードのIPアドレスが登録されているため、ユーザ情報取得部B13は、他のノードを参照すべきだと判断し(ステップS1026)、2番目のエントリに登録されているユーザ属性情報を取得するとともに、登録されているIPアドレスのノードが保持するユーザ属性情報のデータベースからもユーザ属性情報を取得する(ステップS1028)。
【0121】
図4のフローチャートの説明に戻る。ユーザ情報識別部B12は、ステップS102におけるユーザ属性情報取得処理の後、DNSサーバB1が受信したDNSクエリメッセージと該メッセージ送信者のユーザ属性情報とを一緒に応答作成部B15へ渡す。ステップS102において、該メッセージ送信者のユーザ属性情報が取得できなかった場合は、対応するユーザ属性情報はないものとして該メッセージを取り扱い、該DNSクエリメッセージだけを応答作成部B15へ渡す。
【0122】
応答作成部B15は、DNSクエリメッセージと対応するユーザ属性情報を一緒に渡された場合、DNSクエリメッセージで問い合わされたFQDN又はIPアドレス、及びユーザ属性情報に該当するエントリを、応答用データベースB16を参照して検索する(ステップS103)。DNSクエリメッセージだけを受け取った場合は、受け取ったDNSクエリメッセージで問い合わされたFQDN又はIPアドレスに該当するデフォルトのエントリを、応答用データベースB16を参照して検索する(ステップS103)。
【0123】
応答作成部B15は、検索したエントリの内容から名前解決が他のDNSサーバで行われるべきか否かを判断する(ステップS104)。ここでは、図3に示す応答用データベースB16の名前解決テーブル201の参照先として他のDNSサーバのアドレスが登録されている場合に、名前解決が他のDNSサーバで行われるべきと判断される。
【0124】
ステップS104において、他のDNSサーバで行われるべきであると判断した場合は、名前解決処理が他のDNSサーバによって行なわれるように処理する(ステップS106)。名前解決処理が他のDNSサーバで行われるように処理する方法の例として、以下の二つの方法が挙げられる。
【0125】
第1の方法は、他のDNSサーバに、ユーザ情報識別部B12から渡されたユーザ属性情報とDNSクエリメッセージの両方またはDNSクエリメッセージのみを、転送する方法である。この方法を採用する場合の応答作成部B15の構成を図6に示す。
【0126】
図6を参照すると、応答作成部B15は応答作成メイン部B151とリゾルバ部B152とを含む。応答作成メイン部B151は、上記のステップS103及びステップS104の処理を行い、ステップS104において名前解決が他のDNSサーバで行われるべきであると判断した場合、リゾルバ部B152に対して、ユーザ情報識別部B12から渡されたユーザ属性情報とDNSクエリメッセージの両方またはDNSクエリメッセージのみを渡し、さらに名前解決が行われるべき他のDNSサーバを通知する。リゾルバ部B152は、応答作成メイン部B151から渡された情報を元に、ユーザ属性情報とDNSクエリメッセージの両方またはDNSクエリメッセージのみの転送を行う。
【0127】
リゾルバ部B152がユーザ属性情報とDNSクエリメッセージの両方を他のDNSサーバへ転送する方法としては、例えばDNSクエリメッセージをDNSメッセージのフォーマットに従って構築し、その中にユーザ属性情報を埋め込んで送信する方法が考えられる。DNSメッセージのフォーマットには、付加的な情報を埋め込むために付加情報部と呼ばれるフィールドが用意されており、付加情報部には任意の情報をDNSの資源レコードの形式で埋め込むことができる。
【0128】
この方法では、受け取ったユーザ属性情報を資源レコードの形式にエンコードし、それをDNSクエリメッセージの付加情報部に埋め込み、他のDNSサーバに転送する(ステップS106)。そしてリゾルバ部B152は、該DNSクエリメッセージを転送した他のDNSサーバから、対応するDNS応答メッセージを受信すると、それを応答送信部B17に渡し、応答送信部B17が該応答メッセージをクライアントA1へ転送する(ステップS107)。
【0129】
この転送方法をとることで、ユーザ属性情報が埋め込まれたDNSクエリメッセージを従来のDNSサーバにおいて処理することも可能となるため、本発明によるDNSサーバB1とそれ以外の従来からのDNSサーバの共存を図ることができる。
【0130】
第2の方法は、クライアントA1に、名前解決が他のDNSサーバで行われるべき旨を通知するメッセージをDNS応答メッセージとして返し、通知を受け取ったクライアントA1が改めて他のDNSサーバにDNSクエリメッセージを送信する方法である。この場合、応答送信部B17は、クライアントA1が改めてDNSクエリメッセージを送信すべき他のDNSサーバのIPアドレスを含むDNS応答メッセージをクライアントA1へ送信する(ステップS107)。
【0131】
一方、ステップS104において、応答作成部B15が、自サーバにおいて名前解決を行うべきであると判断した場合は、検索したエントリの内容に従って、FQDN→IPアドレスまたはIPアドレス→FQDNの名前解決を行い(ステップS105)、その結果を応答送信部B17に渡す。
【0132】
応答送信部B17は、受け取った名前解決結果を元にDNS応答メッセージを生成し、それをクライアントA1へ送信する(ステップS107)。
【0133】
以上の第1の実施の形態の説明においては、DNSサーバB1はユーザ情報データベースB14をその構成要素として含むものであった。他の構成として、ユーザ情報データベースB14がDNSサーバB1内ではなく別のサーバ内に保持される形態も考えられる。この場合の構成を第1の実施の形態の他例として図7に示す。
【0134】
この他例では、先に示した図1の構成と比べ、先に示したDNSサーバB1の代わりに、ユーザ情報データベースB14を含まないDNSサーバB2が用いられ、さらに、ユーザ情報データベースD11をその構成要素として含むデータベースサーバD1が用いられる。
【0135】
図7に示す構成におけるDNSサーバB2の動作については、上述したDNSサーバB1の動作においてユーザ情報データベースB14をユーザ情報データベースD11と置きかえることにより同様に考えることができる。
【0136】
データベースサーバD1の機能は、専用のノードにより実現することも、他のDNSサーバB1またはB2の一機能として実現することも可能である。後者の場合、ユーザ情報データベースD11は応答用データベースB16として管理され、ユーザ情報取得部B13は当該他のDNSサーバB1またはB2に対してDNSメッセージを用いてユーザ属性情報を取得することになる。
【0137】
この場合の応答用データベースB16の内容例を図8に示す。図8に示す名前解決テーブル301は、図3に示した名前解決テーブル201と同様の形式をとっており、ユーザ属性情報は3番目のエントリを参照することで取得される。3番目のエントリは、ユーザ属性情報がファイルuser_com.dat(ゾーンファイル302)に格納されていることを示している。ゾーンファイル302には、図2に示したユーザ情報データベースB14と同じユーザ属性情報が格納されており、ユーザ属性情報はユーザの利用端末のIPアドレスを含むFQDNをキーとして、DNSの資源レコードの一種であるTXTレコードの形で格納されている。
【0138】
例えば、ゾーンファイル302の1番目のエントリからは、利用端末のIPアドレスが「123.45.0.2」であるユーザのユーザ属性情報として、ログインIDがtaro(login id=taro)、接続回線種別がADSL回線(access media=ADSL)、接続しているNASのIPアドレスが「30.30.30.30」(NAS address=30.30.30.30)であることが分かる。ユーザ情報取得部B13は、利用端末のIPアドレスが「123.45.0.2」であるユーザのユーザ属性情報を取得したい場合、データベースサーバD1に対して、ドメイン名が「123.45.0.2.user.com」のTXTレコードを要求するDNSクエリメッセージを送信する。
【0139】
次に第1の実施の形態の効果について説明する。
【0140】
本実施の形態では、DNSサーバB1が、ユーザ属性情報が管理されているユーザ情報データベースB14を参照することにより、ユーザ属性情報を考慮した名前解決処理のカスタマイズを行う。ユーザ情報データベースB14に予めユーザ属性情報を登録しておけば、DNSサーバB1は、ユーザ情報データベースB14を参照することで、任意のユーザ属性情報を考慮した名前解決処理を行うことができる。
【0141】
前述のように、従来の技術では、DNSサーバがユーザに関する属性情報として利用できるのは、受信したDNSクエリメッセージのソースIPアドレスだけであった。もしくは、その他の属性情報も利用しようとする場合は、クライアントが送信するDNSクエリメッセージ内に必要な属性情報を全て埋めこむ必要があり、クライアントにおけるリゾルバの変更が必要であった。
【0142】
本実施の形態では、DNSサーバB1はユーザ情報データベースB14を参照することにより、クライアントにおけるリゾルバの変更の必要がない。また、DNSサーバごとに考慮するユーザ属性情報の種類が異なる場合でも、従来技術では対応が困難であったが、本実施の形態によりユーザ情報データベースB14に登録するユーザ属性情報の種類をDNSサーバごとに変えるだけで柔軟かつ容易に実現できる。
【0143】
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0144】
図9を参照すると、本発明の第2の実施の形態は、図1の第1の実施の形態で示されたクライアントA1とネットワークC1に加え、本発明によるDNSサーバB3と認証サーバE1とを備えて実現される。
【0145】
本発明の第2の実施の形態では、ユーザ情報データベースB14の管理を、DNSサーバB3の構成要素であるユーザ情報管理部B18が認証サーバE1と連携することによって自動的に行う点が、本発明の第1の実施の形態と異なる。以下、クライアントA1、DNSサーバB3、認証サーバE1から構成されるシステムを本システムと呼ぶ。
【0146】
認証サーバE1は、システム内のユーザ(クライアントA1)の認証要求に応じてユーザ認証を行い、ユーザのシステムへのログインを許可または禁止する。ここでのシステムとは、本システムに限らず、例えばISPが運営するネットワークやASP(Application Service Provider)が運営する会員制WEBサービスなど、利用する際にユーザ認証が行われるもの全般を指す。本システム内のユーザは、ここでのシステムのユーザの一部若しくは全てである。
【0147】
認証サーバE1は、ユーザ認証を行うとともに、認証要求を送信したユーザ(クライアントA1)がシステムにログインしたのかログアウトしたのかというユーザのログイン状況を把握し、さらにユーザ属性情報を収集し、これらの情報をログとして保持する。認証サーバE1が収集するユーザ属性情報の例としては、第1の実施の形態の説明で述べたのと同様に、ユーザ(クライアントA1)の位置情報、趣味若しくは行動履歴などの嗜好に関する情報、携帯電話やPDA、ノートパソコンといった利用端末種別、利用端末にインストールされているOS、装備されているネットワークインタフェースやCPU速度、メモリ量といった利用端末に関する情報、利用端末のIPアドレス、ADSL回線やISDN回線といった接続回線種別、接続回線速度、接続しているNASのIPアドレスといったネットワークへの接続状況に関する情報などが挙げられる。
【0148】
認証サーバE1の例としては、ISP等でユーザ認証および課金処理に広く利用されているRADIUSサーバが挙げられる。RADIUSサーバは、RADIUSプロトコルによるユーザ認証処理において、ユーザから受信した認証要求に含まれるIDとパスワードを元にユーザの認証を行い、ユーザのログインを許可または禁止する。RADIUSプロトコルは、ISPが運用するネットワークに限らず、多くのネットワークシステムにおいてユーザ認証に用いられている。
【0149】
また、RADIUSサーバには、ユーザがネットワークシステムにログインまたはログアウトする度に、ユーザのログイン状況及びユーザ属性情報が、NASなどのRADIUSクライアントから送信される。RADIUSサーバは、これらの情報を課金やバックトレースの目的で収集し、Account Logとして保持する。RADIUSクライアントがRADIUSサーバに送信するユーザ属性情報としては、例えばユーザのISPのログインID、ユーザが利用している端末のIPアドレス、ユーザが接続しているNASのIPアドレス、接続回線種別などが含まれる。
【0150】
ユーザ情報管理部B18は、認証情報取得部B181とユーザ情報更新部B182とを含む。
【0151】
認証情報取得部B181は、ユーザのログイン状況の変化を検出し、認証サーバE1からユーザのログイン状況を示す情報及びユーザ属性情報を取得し、これらの情報をユーザ情報更新部B182に渡す。ユーザのログイン状況の変化の検出と、ユーザのログイン状況を示す情報及びユーザ属性情報の取得を実現する方法の例として、次の2つの方法が挙げられる。
【0152】
第1の方法は、認証サーバE1がユーザのログイン状況の変化を検出した際に、ユーザのログイン状況を示す情報とユーザ属性情報とを認証サーバE1から認証情報取得部B181に通知してもらう方法である。
【0153】
第2の方法は、認証情報取得部B181が、認証サーバE1にユーザのログイン状況を問い合わせることによって、ユーザのログイン状況の変化を検出し、ログイン状況の変化を検出した際に、認証サーバE1からユーザのログイン状況を示す情報とユーザ属性情報を取得する方法である。
【0154】
第1の方法では、認証情報取得部B181は認証サーバE1からの通知を待つという受動的な処理で、ユーザのログイン状況の変化を検出するのに対し、第2の方法では、ユーザのログイン状況の変化を検出するために、認証情報取得部B181が認証サーバE1にユーザのログイン状況を問い合わせるという能動的な処理を行う。
【0155】
以下、それぞれの方法の具体例について述べる。
【0156】
まず、第1の方法の具体例としては、RADIUSプロトコルのProxy機能及びRelay機能を利用する方法が挙げられる。Proxy機能は、RADIUSサーバがRADIUSクライアントからユーザのログイン状況及びユーザ属性情報を受信する度に、これらの情報を他のノードへ転送する機能である。Proxy機能は標準化された機能であり、現在利用されているRADIUSサーバのほぼ全てに実装されている。
【0157】
Proxy機能を用いてユーザのログイン状況及び属性情報を取得する場合のシーケンスの例を図10に示す。図10ではユーザがシステムにログインした際のシーケンス例を示している。なお、図10において認証サーバE1はRADIUSサーバである。ユーザ認証が成功し、ユーザがシステムにログインすると、RADIUSクライアントから認証サーバE1に対して、Accounting
Requestメッセージが送信される。
【0158】
Accounting Requestメッセージには、ユーザ属性情報が、属性=属性値の形で含まれている。図に示した例では、Accounting Requestメッセージに、ユーザIDがtaro((1)User Name = taro)、NASのIPアドレスが「30.30.30.30」((4)NAS−IP−Address = 30.30.30.30)、ユーザ利用端末のIPアドレスが123.45.0.2((8)Framed−IP−Address = 123.45.0.2)、接続回線種別がADSL((61)NAS−Port−Type=ADSL)であることを示す情報が含まれる。また、ユーザがシステムにログインした旨を示す情報((40)Acct−Status−Type=Start )も含まれる。
【0159】
認証サーバE1はAccounting Requestメッセージを受信すると、Proxy機能を利用して、受信したAccounting Requestメッセージをユーザ情報管理部B18へ送信する。ユーザ情報管理部B18は受信したAccounting Requestメッセージからユーザ属性情報を取得する。ユーザ情報管理部B18は、Accounting Requestメッセージを受信後、認証サーバE1に対してAccounting Responseメッセージを送信する。
【0160】
次に、Relay機能を用いたユーザ情報の取得について説明する。Relay機能は、Account Logに新たなログが追加されるたびに、RADIUSサーバがそれを他のノードへ送信する機能である。Relay機能はデファクト化された機能であり、多くのRADIUSサーバに実装されている。
【0161】
Relay機能を用いてユーザのログイン状況及び属性情報を取得する場合のシーケンスの例を図11に示す。図11では、ユーザがシステムにログインした際のシーケンスを示している。なお、図11において認証サーバE1はRADIUSサーバである。ユーザ認証が成功し、ユーザがシステムにログインすると、認証サーバE1が保持するAccount Logに新たなログが追加される。認証サーバE1は新たに追加されたログを元に、Accounting Requestメッセージを生成し、これをユーザ情報管理部B18へ送信する。
【0162】
図11では、Accounting Requestメッセージに、ユーザIDがtaro((1)User Name = taro)、NASのIPアドレスが「30.30.30.30」((4)NAS−IP−Address =30.30.30.30)、ユーザ利用端末のIPアドレスが123.45.0.2((8)Framed−IP−Address = 123.45.0.2)、接続回線種別がADSL((61)NAS−Port−Type=ADSL)であることを示す情報が含まれる。また、ユーザがシステムにログインした旨を示す情報((40)Acct−Status−Type=Start )も含まれる。ユーザ情報管理部B18は受信したAccounting Requestメッセージからユーザ属性情報を取得する。ユーザ情報管理部B18は、Accounting Requestメッセージを受信後、認証サーバE1に対してAccounting Responseメッセージを送信する。
【0163】
次に、第2の方法の具体例を説明する。認証情報取得部B181は、定期的にユーザのログイン状況を問い合わせるメッセージを認証サーバE1に送信し、ユーザのログイン状況に変化があるか否かを確認する。ユーザのログイン状況に変化がある場合には、認証サーバE1に対して、ユーザのログイン状況を示す情報とユーザ属性情報の送信を要求する。
【0164】
第2の方法の更に具体的な例としては、NFS(Network File System)機能を用いる方法とSNMP(Simple Network Management Protocol)を用いる方法が挙げられる。NFSは、TCP/IP環境で一般的に使用されるネットワーク経由のファイルサービスであり、ネットワークで接続されている他のノードが保持するファイルを、自ノード上にマウントすることにより、あたかもローカルファイルのように扱えるようにする機能を持つ。NFS機能を用いる方法では、ユーザ情報管理部B18が、認証サーバE1が保持するユーザのログイン状況とユーザ属性情報を含むログファイルを、マウントする。認証情報取得部B181は、自ノード上にマウントされているログファイルを定期的にチェックすることにより、ユーザのログイン状況の変化を検出する。ユーザのログイン状況の変化を検出した場合は、マウントされているログファイルから、ログイン状況が変化したユーザ属性情報を取得する。
【0165】
一方、SNMPはTCP/IPネットワーク環境で、他のノードの管理及び監視を行うためのプロトコルである。管理する側の「SNMPマネージャ」と管理される側の「SNMPエージェント」の2つでMIB(Management Information Base)と呼ばれる管理情報を交換することで、他のノードの管理が行なわれる。SNMPを用いる方法では、認証情報取得部B181がSNMPマネージャとなり、認証サーバE1をSNMPエージェントとして、認証サーバE1のMIBのうち、ユーザのログイン状況を示す部分を定期的にチェックする。ユーザのログイン状況の変化を検出した場合は、認証サーバE1のMIBから、ログイン状況が変化したユーザ属性情報に該当する部分を取得する。
【0166】
ユーザ情報更新部B182は、認証情報取得部B182から渡された情報を基に、ユーザ情報データベースB14の管理を行う。例えば、本システムにログインしたユーザのユーザ属性情報をユーザ情報データベースB14に追加したり、逆にログアウトしたユーザのユーザ属性情報をユーザ情報データベースB14から削除したりする。
【0167】
次に、第2の実施の形態の動作を図面を参照して詳細に説明する。なお、DNSサーバB1がクライアントA1からDNSクエリメッセージを受信してからDNS応答メッセージを送信するまでの動作は、図4で示した第1の実施の形態における動作と同一のため説明は省略する。以下、図12を参照して、ユーザ情報管理部B18における、ユーザ情報データベースB14の管理について詳細に説明する。
【0168】
認証情報取得部B181は、ユーザのログイン状況の変化を検出すると(図12のステップS201)、当該ログイン状況の変化がユーザのログインかログアウトかを判断する(ステップS202)。
【0169】
ユーザがシステムへログインした場合は、認証サーバE1からユーザのログイン状況を示す情報とユーザ属性情報を取得し、これらの情報をユーザ情報更新部B182に渡す(ステップS203)。ユーザ情報更新部B182は、ユーザのログイン状況を示す情報を調査し、ユーザ属性情報をユーザ情報データベースB14に追加登録する(ステップS204)。
【0170】
ステップS202で、ユーザがシステムからログアウトした場合は、認証情報取得部B181が認証サーバE1からユーザのログイン状況を示す情報とユーザ属性情報を取得し、これらの情報をユーザ情報更新部B182に渡し(ステップS205)、ユーザ情報更新部B182がユーザ属性情報を元にユーザ情報データベースB14からユーザに該当するエントリを検索し、そのエントリを削除する(ステップS206)。
【0171】
以上の第2の実施の形態の説明において、DNSサーバB1はユーザ情報データベースB14をその構成要素として含むものであった。他の構成として、第1の実施の形態と同様に、ユーザ情報データベースB14がDNSサーバB1内ではなく別のサーバ内に保持される形態も考えられる。この場合の構成を第2の実施の形態の他例として図13に示す。
【0172】
図13に示す構成では、先に示した図9の構成と比べ、先に示したDNSサーバB3の代わりに、ユーザ情報データベースB14を含まないDNSサーバB4が用いられ、さらに、ユーザ情報データベースD11をその構成要素として含むデータベースサーバD1が用いられている。
【0173】
なお、図13に示す構成において、従来のDNSサーバまたは本発明におけるDNSサーバB1、B2、B3、B4(後述する第3の実施の形態におけるDNSサーバB5も含む)をデータベースサーバD1の用途として用いてもよい。この場合、DNSサーバにおける応答用データベースB16がユーザ情報データベースD11として用いられる。
【0174】
また、この場合、ユーザ情報更新部B182がユーザ情報データベースD11に対してユーザ属性情報を更新する方法として、DNS Dynamic Updateを用いる方法が考えられる。DNS Dynamic Updateとは、DNSサーバが保持するデータベースに対して、エントリの追加及び削除を他のノードから行うための方式である。DNS Dynamic Updateを行うノードは、追加または削除を行う情報をDNSで規定されている資源レコードの形式にエンコードし、これを埋め込んだメッセージをDNSサーバに送信する。DNSサーバはメッセージを受信すると、保持する応答用データベースに対してエントリの追加または削除を行う。
【0175】
DNS Dynamic Updateを用いる方法では、ユーザ情報更新部B182が、認証情報取得部B181から渡されたユーザ属性情報をDNSの資源レコードにエンコードし、これを埋め込んだメッセージをDNSサーバに送信する。DNSサーバは、メッセージを受信すると、応答用データベース(ユーザ情報データベースD11に対応)に対して、メッセージに埋め込まれた資源レコードに該当するエントリを追加または削除する。作成される応答用データベース内のエントリの例として、図8に示したゾーンファイル302が挙げられる。
【0176】
図13に示す構成におけるDNSサーバB4の動作については、上述したDNSサーバB3の動作において、ユーザ情報データベースB14をユーザ情報データベースD11と置き換えることにより、同様に考えることができる。
【0177】
次に、第2の実施の形態の効果について説明する。
【0178】
DNSサーバが名前解決をカスタマイズするために必要なユーザ属性情報を取得して管理するにあたって、該属性情報を人的に管理するのは非常に手間とコストがかかることになる。
【0179】
例えば、ISP(Internet Service Provider)網には膨大な数のユーザが存在し、さらに個々のユーザの属性情報(位置、IPアドレス、接続回線種別など)は動的に変化するため、これを人的に管理するのは極めて困難となる。
【0180】
本実施の形態では、ユーザ情報管理部B18が、認証サーバE1と連携することにより、ユーザ情報データベースB14の管理を行う。ユーザ情報データベースB14に対するユーザ属性情報の登録及び削除が、ユーザ情報管理部B18により自動的に行われる。このため、ユーザ情報データベースB14の設定管理(ユーザ属性情報の登録及び削除)に要する手間やコストを第1の実施の形態と比較して低減することができる。
【0181】
また、本実施の形態では、認証情報取得部B181は認証サーバE1からユーザ情報を取得するが、ユーザ情報の取得にあたり、認証サーバに特別な機能を必要とならない。ユーザ情報を取得する方法として、上記ではRADIUSサーバのProxy機能またはRelay機能を用いる方法、NFSを用いる方法及びSNMPを用いる方法を例として示したが、これらの機能は標準化またはデファクト化された機能であり、今日利用されている多くの認証サーバにおいて設定変更を行うのみで利用可能な機能である。したがって本システムを既存のシステムに導入する際、新たな認証サーバを設置したり、既存の認証サーバを専用の認証サーバに置き換えたりするなどの導入コストが必要ない。また、本システム導入後も、同一の認証サーバで認証処理やログの収集が行われるため、既存のシステムにおける認証処理や課金処理などの運用形態を変更するためのコストが発生しない。
【0182】
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。
【0183】
図14を参照すると、本発明の第3の実施の形態は、図9の第2の実施の形態で示されたクライアントA1と認証サーバE1に加え、DNSサーバB5とパケット転送装置F1とを備えて実現される。DNSサーバB5と認証サーバE1とパケット転送装置F1は、ネットワークC1によって相互接続される。クライアントA1がネットワークC1側と送受信するパケットは、必ずパケット転送装置E1を経由する。ここでパケット転送装置とは、イーサネット(R)スイッチ、ATMスイッチ、ルータ、レイヤ4スイッチ、レイヤ7スイッチなど、パケットの転送処理機能をもつ装置全般を指す。
【0184】
DNSサーバB5は、図1に示した第1の実施の形態におけるDNSサーバB1の構成と比べ、ユーザ情報取得部B13およびユーザ情報データベースB14をその構成要素として必要としない点が異なる。以下、DNSサーバB5を含む構成について説明するが、DNSサーバB5の代わりに第1、第2の実施の形態で示したDNSサーバB1、B2、B3、B4のいずれかを用いてもよい。
【0185】
また、応答用データベースB16において登録される内容例を図15に示す。この応答用データベースB16には、名前解決テーブル401、ゾーンファイル402、403が含まれている。名前解決テーブル401およびゾーンファイル402(または403)はそれぞれ、本発明の第1の実施の形態において説明した図3における名前解決テーブル201およびゾーンファイル202(または203)に対応するものである。
【0186】
ここで、第3の実施の形態では、ユーザ属性情報として、第1、第2の実施の形態で述べたユーザ属性情報の例に加えて、パケット転送装置に関する属性情報を含めて取り扱うものとする。すなわち、名前解決テーブル401は、名前解決テーブル201と比べ、ユーザ属性情報として、ユーザIDや接続回線種別といった属性情報だけではなく、パケット転送装置F1に関する属性情報を含み、このパケット転送装置F1に関する属性情報毎にも名前解決方法の参照先が登録できる点が異なる。ここで、パケット転送装置F1に関する属性情報の例として、パケット転送装置F1の識別子(ID)、パケット転送装置F1がサポートする転送方法(例として、イーサネット(R)のvlanをサポートするか、URLベースのスイッチングをサポートするか、など)などの情報が挙げられる。
【0187】
図15に示す名前解決テーブル401では、ユーザ属性として、ユーザID、接続回線種別、グループIDといった属性情報だけではなく、パケット転送装置IDを含み、このパケット転送装置ID毎にも名前解決方法の参照先が登録できるようになっている。また、ゾーンファイル402(または403)は、ゾーンファイル202(または203)で示したフィールド(Type,FQDN,Data)に加え、各エントリにおける付加的な情報を格納するフィールド(Additional Data)をもつ点が異なる。
【0188】
本実施の形態では、この付加的な情報を格納するフィールドを、パケット転送装置F1におけるパケットに対する転送方法を格納するために用いる。パケットに対する転送方法の例として、該パケットを転送する優先度(パケット転送優先度)、該パケットが転送されるべき論理ネットワーク(VPN(VirtualPrivate Network)、vlanなど)のID(論理ネットワークID)、該パケットが転送される論理チャネル(ATMのVCI(Virtual Channel Identifier)、MPLS(MultiProtocol Label Switching)のLSP(Label Switched Path)など)のID、該パケットのヘッダに対する書き換え・追加・削除の方法、などが挙げられる。
【0189】
ゾーンファイル402における1番目のエントリでは、www.ddd.comに対するAレコードの応答は「20.1.1.1」であり、さらに、クライアントA1が該エントリを参照した結果送信する、宛先IPアドレスが「20.1.1.1」であるパケットに対して、パケット転送装置F1において、ソースIPアドレス(SrcIPAddr)を「40.1.1.1」に書換え、MACヘッダ内のvlan−ID(vlanID)を「111」に書換え、出力ポート21から、通常の転送優先度(priority)で転送するという転送方法を用いるということを示している。
【0190】
応答作成部B15は、DNSクエリメッセージに対するDNS応答メッセージを作成するときに、参照される応答用データベースB16内のエントリにおいてAdditional Dataフィールドが登録されている場合は、作成されるDNS応答メッセージ内に、Additional Dataに記されている内容を格納する。この格納方法として、先に述べたDNSメッセージにおける付加情報部にAdditional Dataに記されている内容を格納するなどの方法が挙げられる。
【0191】
DNS応答メッセージにおける付加情報部にAdditional Dataに記されている内容を格納することにより、該応答メッセージは、クライアントA1から問合わせされたFQDNに対するIPアドレス(またはその他のリソースレコードデータ)だけではなく、パケット転送装置F1におけるクライアントA1から該IPアドレス宛てに送信されたパケットに対する転送方法も同時に含むことができる。
【0192】
パケット転送装置F1は、ユーザ認証部F11と、ユーザ情報更新部F12と、ユーザ情報データベースF13と、ユーザ情報取得部F14と、DNSプロキシ部F15と、ルーティングテーブルF16と、フォワーディング部F17とを含む。
【0193】
ユーザ認証部F11は、パケット転送装置F1に対して接続するクライアントA1におけるユーザを識別、認証する機能を有する。さらに、認証時に得られたユーザのさまざまなユーザ属性情報を、ユーザ情報更新部F12を介してユーザ情報データベースF13に格納する。パケット転送装置F1においてユーザ認証を行う代表的な例として、イーサネット(R)スイッチにおいて標準化されているユーザ認証機構であるIEEE 802.1xが挙げられる。
【0194】
パケット転送装置F1がIEEE 802.1xをサポートする場合、クライアントA1上のユーザのユーザID、パスワードなどの情報を基にして、ユーザ認証部F11が認証サーバC1とRADIUSプロトコルを用いて通信を行って認証を行うことにより、クライアントA1がネットワークC1側と通信することを許可すべきかどうか判定する。
【0195】
ユーザ情報更新部F12は、ユーザ認証部F11から渡された情報を基に、ユーザ情報データベースF13の管理を行う。例えば、パケット転送装置F1にログインして通信を行うユーザのユーザ属性情報をユーザ情報データベースF13に追加し、逆にログアウトしたユーザのユーザ属性情報をユーザ情報データベースF13から削除するといった処理を行なう。
【0196】
ユーザ情報データベースF13は、ユーザ認証部F11が認証したユーザのユーザ属性情報を格納するデータベースである。ユーザ情報データベースF13に格納されるユーザ属性情報の例は、第1の実施の形態で述べたユーザ属性情報の例と同様である。ユーザ情報データベースの例を、図16のユーザ情報データベース501に示す。ユーザ情報データベース501では、パケット転送装置F1が受信したパケットに対応する入力ポートおよびソースMACアドレスに対して、該パケットのユーザID,接続回線種類、接続回線速度、グループIDが記述されている。
【0197】
例えば、1番目のエントリでは、入力ポートが「02」で、ソースMACアドレスが「00:12:34:56:78:9a」であるパケットに対しては、該パケットの送信者のユーザIDが「taro」であり、接続している回線の種類がイーサネット(R)であり、その速度が100Mbpsであり、該パケット送信者が含まれるグループのIDが「silver」であることを示している。
【0198】
ユーザ情報取得部F14は、DNSプロキシ部F15内のクエリ書換部F151において受信したDNSクエリメッセージの送信者に対応するユーザ属性情報を、ユーザ情報データベースF13から取得し、該ユーザ属性情報をクエリ書換部F151へ渡す機能を有する。
【0199】
DNSプロキシ部F15は、クライアントA1とDNSサーバB5との間に流れるDNSクエリメッセージおよびDNS応答メッセージに対してその内容を読み込んで解析し、メッセージの内容を書きかえて送信する機能を有する。DNSプロキシ部F15は、その構成要素として、クエリ書換部F151と応答解析部F152とを含む。
【0200】
クエリ書換部F151は、クライアントA1がDNSサーバB5へ向けて送信したDNSクエリメッセージに対して、該DNSクエリメッセージを送信したユーザに関するユーザ属性情報を該DNSクエリメッセージに対して付加してDNSサーバB5へ送信する機能を有する。この際に必要に応じてユーザ属性情報にパケット転送装置F1に関する属性情報を含めることができる。ここで、該DNSクエリメッセージを送信したユーザに関するユーザ属性情報は、ユーザ情報取得部F14を介してユーザ情報データベースF13から取得され、必要に応じてパケット転送装置F1に関する属性情報が付加される。
【0201】
応答解析部F152は、DNSサーバB5がクライアントA1へ向けて送信したDNS応答メッセージから、該メッセージ内に埋めこまれたパケット転送方法を抽出する機能を有する。さらに、抽出したパケット転送方法に対応するエントリをルーティングテーブルF16に登録する。
【0202】
ルーティングテーブルF16は、フォワーディング部F17が受信したパケットの転送方法が格納されたデータベースである。ルーティングテーブルF16が示すテーブルの例として、ルータにおける受信パケットの転送方法が格納されたテーブル、イーサネット(R)スイッチにおけるスイッチング方法が格納されたテーブル、などが挙げられる。ルーティングテーブルF16内のエントリは、従来のように、静的に設定されたりあるいはルーティングプロトコルによって動的に得られた情報を基に作成される方法の他に、応答解析部F152によって作成されることも可能である。
【0203】
ルーティングテーブルF16の内容例を図17に示す。ルーティングテーブルF16における2番目のエントリでは、パケット転送装置F1が受信したパケットの入力ポート、ソースMACアドレス、宛先IPアドレス、vlan−IDがそれぞれ「11」、「00:bc:de:f0:12:34」、「60.1.1.1」、「200」である場合に、該パケットに対して、ソースIPアドレス、宛先IPアドレス、vlan−IDをそれぞれ、「40.1.1.1」、「90.1.1.1」、「333」に書換え、出力ポート「31」から送信するということを示している。さらに、優先度が「優先」となっており、パケット転送の優先度を高くして送信することを示している。
【0204】
フォワーディング部F17は、パケット転送装置F1が受信したパケットの転送方法を解決し、該転送方法に基づいて該パケットを転送する機能を有する。ここで受信したパケットの転送方法は、ルーティングテーブルF16を参照することにより解決される。
【0205】
次に、本実施の形態において、クライアントA1がDNSクエリメッセージをDNSサーバB5に対して送信し、対応するDNS応答メッセージがクライアントA1へ返されるまでのパケット転送装置F1およびDNSサーバB5の動作を図面を参照して詳細に説明する。
【0206】
まず、クライアントA1がDNSサーバB5へDNSクエリメッセージを送信した際のパケット転送装置F1における動作を図18のフローチャートを参照して説明する。
【0207】
クライアントA1がDNSクエリメッセージをネットワークC1側へ送信すると、パケット転送装置F1は該メッセージを検出し、該メッセージを受信する。パケット転送装置F1によって受信されたDNSクエリメッセージは、DNSプロキシ部F15内のクエリ書換部F151へと渡される(図18のステップS301)。
【0208】
ここで、該メッセージには、宛先IPアドレスとしてDNSサーバB5のIPアドレスが指定されているため、該メッセージだけを通常のパケットと同様に転送せずにクエリ書換部F151へ渡す方法が必要となる。この方法として、DNSクエリメッセージであることを示す特定のポート番号をもつパケットだけをクエリ書換部F151へ渡す(一般的にDNSクエリメッセージは宛先ポート番号53番であるパケットであることを基に識別できる)、などの方法がある。
【0209】
次に、クエリ書換部F151において、受信したDNSクエリメッセージの送信者のユーザ属性情報をユーザ情報データベースF13を参照することにより検索する(ステップS302)。
【0210】
例えば、ユーザ情報データベースF13が、図16に示したユーザ情報データベース501と同じエントリを格納しているとすると、ポート11から受信し、ソースMACアドレスが「00:bc:de:f0:12:34」であるDNSクエリメッセージは、ユーザ情報データベースF13を参照することにより、送信者のユーザIDが「hanako」であり、接続回線の種類がイーサネット(R)であり、接続回線の速度が10Mbps等のユーザ属性情報が検索される。グループIDの項目は「―」となっており、グループIDが不明であるか、あるいは取得する必要のない属性であることを示している。
【0211】
ステップS302におけるユーザ属性情報の検索の結果、受信したDNSクエリメッセージの送信者に対応するユーザ属性情報が存在する場合、クエリ書換部F151で対応するユーザ属性情報を該DNSクエリメッセージに付加し、該メッセージをDNSサーバB5へ送信する(ステップS303、S304)。
【0212】
ステップS304において、ユーザ情報データベースF13を参照して解決したユーザ属性情報の他、ユーザ属性情報としてパケット転送装置F1に関する属性情報を該DNSクエリメッセージに対して付加する必要があれば、パケット転送装置F1に関する属性情報も該メッセージに付加し、DNSサーバB5へ送信する。例えば、ユーザ情報データベースF13を参照して解決したユーザ属性情報の他に、パケット転送装置F1のIDを該メッセージに対して付加する。
【0213】
ステップS302におけるユーザ属性情報の検索の結果、受信したDNSクエリメッセージの送信者に対応するユーザ属性情報が存在しなかった場合、クエリ書換部F131は該メッセージに対しては何も情報を付加することなくそのままDNSサーバB5へ送信する(ステップS303、S305)。
【0214】
次に、DNSサーバB5がパケット転送装置F1を経由してDNSクエリメッセージを受信した際のDNSサーバB5における動作について図19を参照して説明する。
【0215】
まず、クエリ受信部B11がDNSクエリメッセージを受信すると(図19のステップS401)、該メッセージをユーザ情報識別部B12へ渡す。
【0216】
ユーザ情報識別部B12は、受け取ったDNSクエリメッセージ内に、送信者のユーザ属性情報が埋めこまれているかどうかを識別する(ステップS402)。
【0217】
ステップS402の結果、該メッセージ内に、送信者のユーザ属性情報が埋めこまれている場合は、埋めこまれている送信者のユーザ属性情報を読み出し識別し、識別したユーザ属性情報と一緒に該メッセージを応答作成部B15へ渡す(ステップS403)。
【0218】
ステップS402の結果、該メッセージ内に、送信者のユーザ属性情報が埋めこまれていない場合は、該メッセージに対応する送信者のユーザ属性情報はないものとして該メッセージを応答作成部B15へ渡す。
【0219】
ステップS402、S403の後、ステップS404〜ステップS408の動作については、第1の実施の形態において説明した図4のステップS103〜ステップS107と同様である。
【0220】
また、ステップS408では、応答作成部B15が作成したDNS応答メッセージにおいて、パケット転送装置F1におけるパケット転送方法も同時に付加されている場合、応答送信部B17はパケット転送装置F1におけるパケット転送方法を含むDNS応答メッセージをクライアントA1に対して送信する。
【0221】
次に、パケット転送装置F1がDNSサーバB5からDNS応答メッセージを受信したときの動作を図20のフローチャートを参照して説明する。
【0222】
DNSサーバB5がDNS応答メッセージをクライアントA1へ送信すると、パケット転送装置F1は該メッセージを検出し、該メッセージを受信する。パケット転送装置F1によって受信されたDNS応答メッセージは、DNSプロキシ部F15内の応答解析部F152へと渡される(図20のステップS501)。
【0223】
ここで、該メッセージには、宛先IPアドレスとしてクライアントA1のアドレスが指定されているため、該メッセージだけを通常のパケットと同様に転送せずに応答解析部F152へ渡す方法が必要となるが、この方法に関しては、図18のステップS301の動作の説明で述べた方法と同様に考えられる(DNS応答メッセージはソースポート番号53番であるパケットであることを基に識別できる)。
【0224】
次に、応答解析部F152は、受信したDNS応答メッセージの内容を調べ、該メッセージにパケット転送装置F1におけるパケット転送方法が埋めこまれているかどうかを調べる(ステップS502)。
【0225】
ステップS502の結果、パケット転送方法が埋めこまれている場合、応答解析部F152は埋めこまれたパケット転送方法を読み出す(ステップS503)。以下、DNSサーバB5において、図15に示したゾーンファイル402における1番目のエントリを用いてDNS応答メッセージが作成され、該メッセージがDNSサーバB5からクライアントA1へ送信された場合について説明する。
【0226】
次に、応答解析部F132はルーティングテーブルF16内に登録されているエントリを参照し、受信したDNS応答メッセージ内に埋めこまれたパケット転送方法から作成されるエントリと同一のエントリが存在するかどうか調べる(ステップS504、S505)。
【0227】
ステップS505の結果、同一の転送方法を示すエントリが存在しない場合、応答解析部F152は、ルーティングテーブルF16に対して、受信したDNS応答メッセージ内に埋めこまれたパケット転送方法に対応するエントリを作成する(ステップS506)。
【0228】
ここで、ルーティングテーブルF16に対してパケット転送方法を示すエントリを作成する例を示す。DNSサーバB5が、図15に示した応答用データベースB16におけるゾーンファイル402の1番目のエントリを用いてDNS応答メッセージを作成し、クライアントA1へ向けて送信された該メッセージをパケット転送装置F1が受信したとする。さらに、該メッセージの送信先であるクライアントA1のMACアドレスが「00:12:34:56:78:9a」であり、クライアントA1とパケット転送装置F1との間は、パケット転送装置F1のポート「02」を経由し、vlan−IDが「100」のイーサネット(R)vlanを用いて転送されるとすると、図17に示したルーティングテーブルF16における1番目のエントリが作成される。
【0229】
ステップS505の結果、同一の転送方法を示すエントリが存在する場合は、重複するエントリを作成することを避けるために、ステップS506の動作はスキップする。
【0230】
次に、応答解析部F152は、受信したDNS応答メッセージ内に埋めこまれたパケット転送方法を該メッセージから削除し(ステップS507)、該メッセージをクライアントA1に対して転送する(ステップS508)。
【0231】
ステップS502の結果、パケット転送方法が埋めこまれていない場合は、応答解析部F152は、受信したDNS応答メッセージをそのままクライアントA1に対して転送する(ステップS508)。
【0232】
以上で図14を用いて説明した本実施の形態において、パケット転送装置F1内のユーザ情報データベースF13は、ユーザ認証部F11と認証サーバE1との間での認証時に得られたユーザ属性情報をユーザ認証部F11がユーザ情報更新部F12を介して格納することによって作成された。この他にも、パケット転送装置F1の管理者などによって、外部から手動でユーザ情報データベースF13内にユーザ属性情報が書きこまれる形態も考えられる。この場合、ユーザ認証部F11およびユーザ情報更新部F12および認証サーバE1は本実施の形態における構成要素としては必要ない。
【0233】
また、図14を用いて説明した第3の実施の形態において、パケット転送装置F1はユーザ情報データベースF13をその構成要素として含むものであった。他の構成として、ユーザ情報データベースF13がパケット転送装置F1内ではなく、他のサーバ(外部データベースなど)内に保持される形態も考えられる。この場合の構成を第3の実施の形態の他例として図21に示す。
【0234】
図21に示す構成では、先に示した図14の構成に比べ、先に示したパケット転送装置F1に代わりに、ユーザ情報データベースF13を含まないパケット転送装置F2が用いられ、さらに、第1の実施の形態の説明において図7で示したデータベースサーバD1が用いられる。データベースサーバD1の機能は、第1の実施の形態で説明したのと同様に、DNSサーバB1、B2あるいはB5の一機能として実現することも可能である。この場合、ユーザ情報取得部F14はDNSメッセージを用いてユーザ属性情報の取得を行う。
【0235】
図21に示す構成におけるパケット転送装置F2の動作については、上述したパケット転送装置F1の動作の説明において、ユーザ情報データベースF13をユーザ情報データベースD11と置きかえることにより同様に考えることができる。
【0236】
さらに、図14を用いて説明した本実施の形態において、パケット転送装置のDNSプロキシ部F15がクエリ書換部F151と応答解析部F152との両方を有する構成について説明したが、DNSプロキシ部F15が、クエリ書換部F151または応答解析部F152のいずれか一方のみを有する構成も考えられる。
【0237】
DNSプロキシ部F15がクエリ書換部F151のみを有するパケット転送装置F3の構成例を図22に示す。この構成の場合、パケット転送装置F3は、クライアントA1から受信したDNSクエリメッセージに対して送信者のユーザ属性情報を埋めこみ、DNSサーバB5へ送信する一方、DNSサーバB5から返されたDNS応答メッセージに対しては、そのままクライアントA1へ送信する。
【0238】
また、DNSプロキシ部F15が応答解析部F152のみを有するパケット転送装置F4の構成例を図23に示す。この構成の場合、パケット転送装置F4は、クライアントA1から受信したDNSクエリメッセージに対してはそのままDNSサーバB5へ送信する一方、DNSサーバB5から返されたDNS応答メッセージに対しては、埋めこまれたパケット転送方法を抽出し、ルーティングテーブルに対してエントリの作成を行う。
【0239】
次に、第3の実施の形態の効果について説明する。
【0240】
本実施の形態では、クライアントA1がDNSサーバB5に対して送信したDNSクエリメッセージを、パケット転送装置F1が途中で一旦受信し、該DNSクエリメッセージを送信したユーザに関するユーザ属性情報を該DNSクエリメッセージに埋め込む。この際に必要に応じてユーザ属性情報としてパケット転送装置F1に関する属性情報をも埋め込みDNSサーバB5へ転送する。さらに、DNSサーバB5は該DNSクエリメッセージを受信すると、該DNSクエリメッセージ内に埋め込まれたユーザ属性情報を基に、DNS応答および該応答に対応するパケット転送装置F1におけるパケット転送方法をDNS応答メッセージに埋めこみクライアントA1へ送信する。パケット転送装置F1は、該応答メッセージを一旦受信し、該応答メッセージ内に埋めこまれたパケット転送方法を抽出してルーティングテーブルF16に対応するエントリを作成する。
【0241】
従来、DNSサーバからクライアントに対して送信されたDNS応答メッセージは、クライアントが利用するものであったが、本実施の形態により、クライアントだけではなく、クライアントとDNSサーバ間に設置されているパケット転送装置も該DNS応答メッセージ内に格納された情報を利用することが可能になる。
【0242】
本実施の形態では、該DNS応答メッセージ内に、該応答メッセージを受信した結果クライアントが送信するパケットに対するパケット転送装置F1における転送方法が埋めこまれる。これにより、例えばWebのアプリケーションの場合、クライアントA1に負荷の低いWebサーバに接続させると同時に、パケット転送装置F1においてクライアントA1と該Webサーバ間の接続上を通過するパケットに対して優先的に転送させる、などといった制御をDNSサーバが行うことが可能になる。
【0243】
さらに、本発明の第1の実施の形態で述べたDNS応答のカスタマイズ機能により、パケット転送装置F1における転送方法の制御も同様にユーザ属性情報およびパケット転送装置F1に関する属性情報を基にカスタマイズすることが可能である。例えば、特権ユーザの送受信するパケットは優先的に転送したり、特権ユーザ用のvlanを用いて転送するなどの制御を行うことが可能となる。
【0244】
【実施例】
次に、本発明の第1の実施例を、図面を参照して説明する。かかる実施例は本発明の第1の実施の形態に対応するものである。また、本実施例は図1に示した構成をとるものとする。実施例において、クライアントA1は、DNSサーバB1に対して名前解決を要求するユーザが利用する端末である。また、DNSサーバB1は図2に示した内容をユーザ情報データベースB14として保持し、図3に示した名前解決テーブル201、ゾーンファイル202、203を応答用データベースB16として保持するものとする。
【0245】
今、IPアドレスが「123.45.0.2」である端末を利用するユーザ1と、IPアドレスが「123.45.0.4」である端末を利用するユーザ2がFQDN:www.aaa.comの名前解決をDNSサーバB1に要求したとする。www.aaa.comは、地域情報を提供するウェブサイトのFQDNであり、かかるウェブサイトでは、アクセスしてくるユーザの位置情報(接続しているNASのIPアドレス)とネットワークへの接続回線種別を考慮し、これらのユーザ属性情報に適したウェブページを表示するサービスが提供されているものとする。
【0246】
具体的に川崎市からネットワーク接続しているユーザ(以下では、IPアドレスが「30.30.30.30」のNASに接続しているユーザが川崎市からネットワーク接続しているユーザであるものとする)には、川崎市の地域情報が提供され、横浜市からネットワーク接続しているユーザ(以下では、IPアドレスが「20.20.20.20」のNASに接続しているユーザが横浜市からネットワーク接続しているユーザであるものとする)には、横浜市の地域情報が提供される。
【0247】
また、ADSL回線で接続しているユーザには、地域情報が、広帯域アクセスに適したマルチメディアコンテンツを主とするウェブページにより表示され、逆にISDN回線でネットワークに接続しているユーザに対しては、狭帯域アクセスに適したテキストベースのコンテンツを主とするウェブページにより表示される。これらのウェブページは異なるウェブサーバにホスティングされているものとし、以下では、川崎市からADSL回線によりネットワーク接続しているユーザ向けのウェブページはIPアドレス「9.8.7.6」のウェブサーバにホスティングされており、また、横浜市からISDN回線によりネットワーク接続しているユーザ向けのウェブページはIPアドレス「9.8.7.3」のウェブサーバにホスティングされているものとする。
【0248】
まず、ユーザ1及びユーザ2はそれぞれの利用端末を通じてDNSサーバB1にDNSクエリメッセージを送信する。DNSサーバB1のクエリ受信部B11は、受信したDNSクエリメッセージをユーザ情報識別部B12に渡す。DNSクエリメッセージには、ユーザ属性情報が埋め込まれていないため、ユーザ情報識別部B12は、DNSクエリメッセージをユーザ情報取得部B13に渡す。ユーザ情報取得部B13は、まず受け取ったDNSクエリメッセージのソースIPアドレスを調査する。この場合、ユーザ1の送信したDNSクエリメッセージのソースIPアドレスは「123.45.0.2」であり、ユーザ2の送信したDNSクエリメッセージのソースIPアドレスは「123.45.0.4」である。
【0249】
次にソースIPアドレスを元に、ユーザ情報データベースB14からユーザ1及びユーザ2に該当するエントリを検索する。この場合、ユーザ1に該当するエントリは、図2に示したユーザ情報データベースB14の1番目のエントリであり、ユーザ1の属性情報として、ログインIDが「taro」、接続回線種別がADSL回線、接続しているNASのIPアドレスが「30.30.30.30」であるという情報が得られる。
【0250】
また、ユーザ2に該当するエントリは、ユーザ情報データベースB14の2番目のエントリであり、ユーザ2の属性情報として、ログインIDがhanako、IPアドレスが「123.45.0.4」、接続しているNASのIPアドレスが「20.20.20.20」であるという情報が得られる。更に、IPアドレスが「8.9.1.4」であるノードを参照することで、他の属性情報が得られることが分かる。ここでは、ユーザ情報取得部B13が、IPアドレス「8.9.1.4」のノードを参照し、ユーザ2の属性情報として更に接続回線種別がISDN回線であるという情報を得られたとする。
【0251】
ユーザ情報取得部B13は、上記のようにして得られたユーザ1及びユーザ2の属性情報を、ユーザ情報識別部B12に渡し、さらに、ユーザ情報識別部B12は、ユーザ1及びユーザ2の属性情報と、クエリ受信部B11から渡されたユーザ1及びユーザ2が送信したDNSクエリメッセージを応答作成部B15に渡す。応答作成部B15は、ユーザ属性情報及び問い合わせのあったFQDNに該当するエントリを応答用データベースB16から検索する。
【0252】
この場合、ユーザ1からのDNSクエリに該当するエントリとして、図3に示した名前解決テーブル201の1番目のエントリが発見され、さらに、名前解決方法として、ゾーンファイル202の1番目のエントリが発見される。この結果、ユーザ1のFQDN:www.aaa.comに対するDNSクエリに対しては、IPアドレス「9.8.7.6」が名前解決される。
【0253】
また、ユーザ2のDNSクエリメッセージに該当するエントリとして、名前解決テーブル201の2番目のエントリが発見され、さらに、名前解決方法として、ゾーンファイル203の1番目のエントリが発見される。この結果、ユーザ2のFQDN:www.aaa.comに対するDNSクエリに対しては、IPアドレス「9.8.7.3」が名前解決される。
【0254】
応答作成部B17は名前解決結果を応答送信部B17に渡す。応答送信部B17は、受け取った名前解決結果をDNS応答メッセージの中に埋め込み、ユーザ1及びユーザ2に送信する。
【0255】
ユーザ1は、DNSサーバB1からDNS応答メッセージを受信すると、IPアドレスが「9.8.7.6」のウェブサーバにアクセスすることになる。前述した通り、IPアドレスが「9.8.7.6」のウェブサーバには、川崎市からADSL回線によりネットワーク接続しているユーザに適したウェブページがホスティングされており、ユーザ1にはユーザ1の属性に適したウェブページが表示されることになる。
【0256】
また、ユーザ2も同様に、DNSサーバB1からDNS応答メッセージを受信すると、IPアドレスが「9.8.7.3」のウェブサーバにアクセスすることになる。前述した通り、IPアドレスが「9.8.7.3」のウェブサーバには、横浜市からISDN回線によりネットワーク接続しているユーザに適したウェブページがホスティングされており、ユーザ2にはユーザ2の属性に適したウェブページが表示されることになる。
【0257】
次に第2の実施例を、図面を参照して説明する。かかる実施例は、第2の実施の形態に対応するものである。また、本実施例は図9に示した構成をとるものとする。本実施例において、認証サーバE1はRADIUSサーバであり、ISPが運営しているネットワークにログインするユーザのユーザ認証および課金処理に利用されているものとする。また、クライアントA1は、上記ISPが運営するネットワークにログインするユーザの利用端末であり、このユーザはクライアントA1を利用してDNSサーバB3に対して名前解決を要求するものとする。
【0258】
今、ユーザがISPの運営するネットワークにログインしたとする。図9に示すようにユーザがログインすると、認証サーバE1はRADIUSクライアントからAccounting Requestメッセージを受信し、Proxy機能を利用して受信したAccounting RequestメッセージをDNSサーバB3に転送する。ここで、Accounting Requestメッセージには、図9に示すように、ユーザ属性情報として、ユーザのログインIDがtaro、接続しているNASのIPアドレスが30.30.30.30、ユーザの利用端末(クライアントA1)のIPアドレスが123.45.0.2、接続性回線種別がADSL回線であることが記載されており、またユーザがネットワークにログインした旨が記載されているものとする。
【0259】
ユーザ情報管理部B18の認証情報取得部B181は、AccountingRequestメッセージを受信すると、これをユーザ情報管理部B182に渡す。この場合、Accounting Requestメッセージには、ユーザがネットワークにログインした旨が記載されているため、ユーザ情報管理部B182は、Accounting Requestメッセージに記載されたユーザ属性情報をユーザ情報データベースB14に登録する。この結果、ユーザ情報データベースB14には、例えば図2に示すユーザ情報データベースの1番目のエントリが追加される。なお、ユーザがネットワークにログイン後、DNSサーバB1に名前解決を要求した場合の動作は、前述した第1の実施例と同様である。
【0260】
次に、本発明の第3の実施例を、図面を参照して説明する。かかる実施例は本発明の第3の実施の形態に対応するものである。また、本実施例は図14に示した構成をとるものとする。実施例において、クライアントA1は、DNSサーバB5に対して名前解決を要求するユーザが利用する端末である。また、DNSサーバB5は図15に示した名前解決テーブル401、ゾーンファイル402、403を応答用データベースB16として保持し、パケット転送装置F1はNAT(Network Address Translation)機能を有し、図16に示す内容をユーザ情報データベースF13として保持するものとする。また、パケット転送装置F1の識別子(ID)は「switch99」であるとする。
【0261】
今、MACアドレスが「00:12:34:56:78:9a」であり、パケット転送装置F1のポート「02」にvlanIDが「100」のvlanで接続されている端末を利用するユーザ1と、MACアドレスが「00:bc:de:f0:12:34」であり、パケット転送装置F1のポート「11」にvlanIDが「200」のvlanで接続されている端末を利用するユーザ2の各々が、http://www.ddd.com/index.htmlのURLをもつWebサイトにアクセスするものとする。
【0262】
まず、ユーザ1またはユーザ2が利用する端末に対応するクライアントA1は、FQDN:www.ddd.comに対するIPアドレスを解決すべくDNSサーバB5にDNSクエリメッセージを送信する。該DNSクエリメッセージがパケット転送装置F1を経由する際に、パケット転送装置F1では、DNSメッセージの宛先ポート番号(53)にマッチするパケットをDNSプロキシ部F15内のクエリ書換部F151に渡す。クエリ書換部F151は、該クエリメッセージの送信者に対応するユーザ属性情報をユーザ取得部F14を介してユーザ情報データベースF13から取得する。
【0263】
ユーザ1の場合、ユーザ情報データベース501の1番目のエントリにマッチし、ユーザ2の場合、2番目のエントリにマッチする。クエリ書換部F151は、受信したDNSクエリメッセージの付加情報部に取得したユーザ属性情報およびパケット転送装置F1のID(「switch99」)を埋めこみ、DNSサーバB5へ転送する。
【0264】
DNSサーバB5は、ユーザ属性情報が埋めこまれたDNSクエリメッセージを受信すると、ユーザ情報識別部B12で該DNSクエリメッセージ内に埋めこまれたユーザ属性情報を識別し、応答作成部B15で該ユーザ属性情報およびクエリの内容に対応するエントリを検索する。ユーザ1からのDNSクエリメッセージの場合は、応答用データベースB16内の名前解決テーブル401の1番目のエントリにマッチし、さらに名前解決方法としてゾーンファイル402の1番目のエントリにマッチする。
【0265】
この結果、ユーザ1のFQDN:www.ddd.comに対するDNSクエリメッセージに対して応答されるDNS応答メッセージには、IPアドレス20.1.1.1が応答部に入れられ、さらに対応するパケットに対するパケット転送装置F1における転送方法である、「SrcIPAddr=40.1.1.1,vlanID=111,outport=21,priority=0」が付加情報部に入れられる。また、ユーザ2のDNSクエリメッセージの場合は、名前解決テーブル401の3番目のエントリにマッチし、さらに名前解決方法としてゾーンファイル403の1番目のエントリにマッチする。
【0266】
この結果、ユーザ2のFQDN:www.ddd.comに対するDNSクエリメッセージに対して応答されるDNS応答メッセージには、IPアドレス「60.1.1.1」が応答部に入れられ、さらに対応するパケットに対するパケット転送装置F1における転送方法である、「SrcIPAddr=40.1.1.1,DestIPAddr=90.1.1.1,vlanID=333,outport=31,priority=1」が付加情報部に入れられる。応答作成部B15で作成されたDNS応答メッセージは応答送信部B17によってクライアントA1(ユーザ1またはユーザ2)へ送信される。
【0267】
DNSサーバB5からクライアントA1へ送信されたDNS応答メッセージは、途中でパケット転送装置F1を経由する。該応答メッセージがパケット転送装置F1を経由する際に、パケット転送装置F1では、DNSメッセージのソースポート番号(53)にマッチするパケットをDNSプロキシ部F15内の応答解析部F152に渡す。応答解析部F152は、該応答メッセージに含まれている情報を解析し、該情報に基づいてルーティングテーブルF16にエントリを作成する。
【0268】
ユーザ1へのDNS応答メッセージの場合、該応答メッセージの応答部および付加情報部に含まれている情報に基づいて、図17に示す内容例の1番目のエントリがルーティングテーブルF16に作成される。また、ユーザ2へのDNS応答メッセージの場合、該応答メッセージの応答部および付加情報部に含まれている情報に基づいて、図17に示す内容例の2番目のエントリがルーティングテーブルF16に作成される。
【0269】
応答解析部F152は、ルーティングテーブルF16へのエントリ作成を行うと、受信したDNS応答メッセージ内の付加情報部フィールドを削除し、クライアントA1へ転送する。
【0270】
クライアントA1は、送信したDNSクエリメッセージに対応するDNS応答メッセージを受信すると、該応答メッセージによって応答されたwww.ddd.comのIPアドレスに対して、HTTPコネクションを確立し、該コネクション上でリクエスト処理等を行う。ユーザ1の場合は、IPアドレス「20.1.1.1」に対してHTTPコネクションを確立し、ユーザ2の場合はIPアドレス「60.1.1.1」に対してHTTPコネクションを確立する。これらのコネクション上を流れるパケットは全てパケット転送装置F1を通過する。
【0271】
この際、ユーザ1とIPアドレス「20.1.1.1」との間のコネクション上を流れるパケットに関しては、図17のルーティングテーブル601における1番目のエントリに基づく転送方法が適用され、ユーザ2とIPアドレス「60.1.1.1」との間のコネクション上を流れるパケットに関しては、ルーティングテーブルF16における2番目のエントリに基づく転送方法が適用される。
【0272】
例えば、ユーザ1が送信したパケットは、ルーティングテーブルF16において、転送優先度が「通常」となっているため、通常の転送優先度で転送が行われるが、ユーザ1が送信したパケットは、転送優先度が「優先」となっているため、通常の転送優先度で転送されるパケットと比べ優先的に転送が行われる。すなわち、ユーザ2はユーザ1と比べてスムーズなWeb接続を行えると期待される。
【0273】
本実施例によって、DNSサーバB5およびパケット転送装置F1を用いることにより、従来のDNSサーバが提供するFQDNからIPアドレスへの解決機能だけではなく、クライアントA1が送信したパケットが通過するパケット転送装置F1におけるパケット転送方法も同時に制御できることが分かる。
【0274】
本発明のDNSサーバおよびパケット転送装置は、構成要素である各装置の機能をハードウェア的に実現することは勿論として、上記した各装置の機能を実行して名前解決処理を行う名前解決プログラム(アプリケーション)をDNSサーバを実現するコンピュータ処理装置のメモリにロードして実行することで実現することができる。すなわち、上述したDNSサーバおよびパケット転送装置の機能をソフトウェアによって実現することができる。この名前解決プログラムプログラムは、磁気ディスク、半導体メモリその他の記録媒体に格納され、その記録媒体からコンピュータ処理部にロードされ、コンピュータ処理部の動作を制御することにより、上述した各機能を実現する。
【0275】
以上好ましい実施の形態及び実施例をあげて本発明を説明したが、本発明は必ずしも上記実施の形態及び実施例に限定されるものではなく、その技術的思想の範囲内において様々に変形して実施することができる。
【0276】
【発明の効果】
第1の効果は、クライアントにおけるリゾルバの変更なしに、名前解決サーバにおける名前解決応答を、名前解決要求メッセージの送信者(ユーザ)の任意の属性情報に基づいて柔軟にカスタマイズできる。
【0277】
その理由は、本発明の第1の名前解決サーバが、ユーザ属性情報が格納されたユーザ情報データベースを保持し、名前解決要求メッセージ受信時に、該データベースを参照することにより、ユーザ属性情報を考慮した名前解決処理のカスタマイズを行うことができるからである。
【0278】
第2の効果は、名前解決サーバにおいて、名前解決応答をカスタマイズするために用いる名前解決要求メッセージの送信者に関するユーザ属性情報を含むデータベースを自動的に作成・管理することができる。
【0279】
その理由は、本発明の第2の名前解決サーバが認証サーバと連携し、該認証サーバから該ユーザ属性情報を動的に取得し、該データベースに対して該ユーザ属性情報の登録・削除を自動的に行うことができるからである。
【0280】
第3の効果は、名前解決サーバがクライアントに対して送信する名前解決応答メッセージに含まれる情報を、クライアントだけではなく、クライアントとDNSサーバ間に設置されているパケット転送装置も利用することが可能になる。
【0281】
その理由は、本発明の名前解決サーバがクライアントに名前解決応答メッセージを送信する際に、通常の名前解決応答とともに該応答に対応する本発明のパケット転送装置におけるパケット転送方法も埋めこんで送信し、さらに本発明のパケット転送装置は該応答メッセージがクライアントに到達する前に該応答メッセージを一旦受信し、該応答メッセージ内に埋めこまれたパケット転送方法を抽出して自ノード内のルーティングテーブルに対応するエントリを作成するからである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロック図である。
【図2】本発明の第1の実施の形態のユーザ情報データベースの例を示す図である。
【図3】本発明の第1の実施の形態の応答用データベースの例を示す図である。
【図4】本発明の第1の実施の形態のDNSサーバの動作を示すフローチャートである。
【図5】本発明の第1の実施の形態におけるDNSサーバのユーザ属性情報の取得の動作を示すフローチャートである。
【図6】本発明の第1の実施の形態におけるDNSサーバ内の応答作成部の構成を示すブロック図である。
【図7】本発明の第1の実施の形態においてユーザ情報データベースをデータベースサーバが保持する場合の構成を示すブロック図である。
【図8】本発明の第1の実施の形態のユーザ属性情報が登録されている応答用データベースの例を示す図である。
【図9】本発明の第2の実施の形態の構成を示すブロック図である。
【図10】本発明の第2の実施の形態において認証サーバがRADIUSサーバである場合に認証情報取得部がユーザ属性情報をRADIUSプロトコルのProxy機能を利用して認証サーバから取得する際のメッセージシーケンスの例を示すシーケンス図である。
【図11】本発明の第2の実施の形態において認証サーバがRADIUSサーバである場合に認証情報取得部がユーザ属性情報をRADIUSサーバのRelay機能を利用して認証サーバから取得する際のメッセージシーケンスの例を示すシーケンス図である。
【図12】本発明の第2の実施の形態におけるユーザ情報管理部の動作を示すフローチャートである。
【図13】本発明の第2の実施の形態においてユーザ情報データベースをデータベースサーバが保持する場合の構成を示すブロック図である。
【図14】本発明の第3の実施の形態の構成を示すブロック図である。
【図15】本発明の第3の実施の形態の応答用データベースの例を示す図である。
【図16】本発明の第3の実施の形態のユーザ情報データベースの例を示す図である。
【図17】本発明の第3の実施の形態のルーティングテーブルの例を示す図である。
【図18】本発明の第3の実施の形態においてクライアントからDNSクエリメッセージを受信した際のパケット転送装置の動作を示すフローチャートである。
【図19】本発明の第3の実施の形態のDNSサーバの動作を示すフローチャートである。
【図20】本発明の第3の実施の形態においてDNSサーバからDNS応答メッセージを受信した際のパケット転送装置の動作を示すフローチャートである。
【図21】本発明の第3の実施の形態においてユーザ情報データベースをデータベースサーバが保持する場合の構成を示すブロック図である。
【図22】本発明の第3の実施の形態における他の構成例を示すブロック図である。
【図23】本発明の第3の実施の形態におけるさらに他の構成例を示すブロック図である。
【符号の説明】
A1:クライアント
B1:DNSサーバ
B11:クエリ受信部
B12:ユーザ情報識別部
B13:ユーザ情報取得部
B14:ユーザ情報データベース
B15:応答作成部
B151:応答作成メイン部
B152:リゾルバ部
B16:応答用データベース
B17:応答送信部
B18:ユーザ情報管理部
B181:認証情報取得部
B182:ユーザ情報管理部
B2:DNSサーバ
B3:DNSサーバ
B4:DNSサーバ
B5:DNSサーバ
C1:ネットワーク
D1:データベースサーバ
D11:ユーザ情報データベース
E1:認証サーバ
F1:パケット転送装置
F11:ユーザ認証部
F12:ユーザ情報更新部
F13:ユーザ情報データベース
F14:ユーザ情報取得部
F15:DNSプロキシ部
F151:クエリ書換部
F152:応答解析部
F16:ルーティングテーブル
F17:フォワーディング部
F2:パケット転送装置
201:名前解決テーブル
202:ゾーンファイル
203:ゾーンファイル
301:名前解決テーブル
302:ゾーンファイル
401:名前解決テーブル
402:ゾーンファイル
403:ゾーンファイル
601:ルーティングテーブル

Claims (55)

  1. 受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す名前解決サーバであって、
    前記名前解決要求メッセージに含まれる情報に基づいて、名前解決要求メッセージに含まれない送信者であるユーザに関する属性情報を取得し、当該属性情報に基づいて前記名前解決を行なうことを特徴とする名前解決サーバ。
  2. 受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す名前解決サーバであって、
    前記受信した名前解決要求メッセージの送信者であるユーザに関する属性情報として、前記名前解決要求メッセージに含まれる情報以外の前記属性情報を取得するユーザ情報取得部と、
    前記ユーザ情報取得部により取得した前記属性情報を用いて前記名前解決を行い名前解決応答メッセージを作成する応答作成部と
    を備えたことを特徴とする名前解決サーバ。
  3. 前記ユーザ情報取得部が取得する前記属性情報は、2種類以上であることを特徴とする請求項2に記載の名前解決サーバ。
  4. 前記ユーザ情報取得部が取得する前記属性情報が、
    ユーザID、ユーザの位置情報、利用端末に関する情報、接続回線種別や接続回線速度や接続しているNASのIPアドレスを含むネットワークに関する情報のうち、任意の1つ以上を含むことを特徴とする請求項2または請求項3に記載の名前解決サーバ。
  5. 前記属性情報が格納されたユーザ情報データベースを内部要素として備え、
    前記ユーザ情報取得部は、前記ユーザ情報データベースから前記属性情報を取得することを特徴とする請求項2から請求項4のいずれか1項に記載の名前解決サーバ。
  6. 前記ユーザ情報取得部は、前記属性情報が格納されたユーザ情報データベースを備える外部のデータベースサーバから、前記属性情報を取得することを特徴とする請求項2から請求項5のいずれか1項に記載の名前解決サーバ。
  7. 前記ユーザ情報取得部は、前記外部のデータベースサーバからの前記属性情報の取得において、名前解決要求メッセージを用いること
    を特徴とする請求項6に記載の名前解決サーバ。
  8. 前記外部のデータベースサーバが、外部に設置された他の名前解決サーバであることを特徴とする請求項6または請求項7に記載の名前解決サーバ。
  9. 前記応答作成部は、前記ユーザ情報取得部が取得した前記属性情報を含む名前解決要求メッセージを、他の名前解決サーバに対して送信することにより、前記他の名前解決サーバで前記名前解決が行なわれるように処理すること
    を特徴とする請求項2から請求項8のいずれか1項に記載の名前解決サーバ。
  10. ユーザからの認証要求に対して前記ユーザの認証を行う認証サーバから、前記認証サーバが前記ユーザの認証処理を行う際に得られる前記属性情報を取得する認証情報取得部と、
    取得した前記属性情報に基づいて、前記ユーザ情報データベースの内容を更新するユーザ情報更新部と
    を備えたことを特徴とする請求項5から請求項9のいずれか1項に記載の名前解決サーバ。
  11. 前記認証情報取得部が、ユーザのログイン状況の変化を検出し、ログインの場合に、ユーザ情報更新部が、ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースに登録し、ログアウトの場合に、前記ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースから削除することを特徴とする請求項10に記載の名前解決サーバ。
  12. 前記認証情報取得部は、RADIUSプロトコルにおけるProxy機能を用いて前記属性情報を取得することを特徴とする請求項10又は請求項11に記載の名前解決サーバ。
  13. 前記認証情報取得部は、RADIUSプロトコルにおけるRelay機能を用いて前記属性情報を取得することを特徴とする請求項10又は請求項11に記載の名前解決サーバ。
  14. 前記認証情報取得部は、NFSプロトコルを用いて前記属性情報を取得することを特徴とする請求項10又は請求項11に記載の名前解決サーバ。
  15. 前記認証情報取得部は、SNMPプロトコルを用いて前記属性情報を取得することを特徴とする請求項10又は請求項11に記載の名前解決サーバ。
  16. 前記ユーザ情報更新部は、前記ユーザ情報データベースの内容を更新するために、DNS Dynamic Update機能を用いることを特徴とする請求項10から請求項15のいずれか1項に記載の名前解決サーバ。
  17. 受信したパケットを他のノードに転送するパケット転送装置であって、
    前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法の制御を、
    名前解決サーバからクライアントへ送信された名前解決応答メッセージに含まれる情報に基づいて行うこと
    を特徴とするパケット転送装置。
  18. 受信したパケットを他のノードに転送するパケット転送装置であって、
    名前解決サーバからクライアントへ送信された名前解決応答メッセージを一旦受信し、前記名前解決応答メッセージに含まれる情報に基づいて、
    前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法が保持されているルーティングテーブルの内容を書き換えるDNSプロキシ部
    を備えたことを特徴とするパケット転送装置。
  19. 前記パケット転送方法とは、
    パケット転送優先度、論理ネットワークID、論理チャネルID、ヘッダ書き換え、追加、削除方法、
    のいずれか1つ以上を含むこと
    を特徴とする請求項17または請求項18に記載のパケット転送装置。
  20. 前記DNSプロキシ部は、一旦受信した前記名前解決応答メッセージに対して、前記名前解決応答メッセージに含まれる情報のうち、前記パケット転送方法に関する情報を削除してから、前記クライアントに対して前記名前解決応答メッセージを送信すること
    を特徴とする請求項18または請求項19に記載のパケット転送装置。
  21. 受信したパケットを他のノードに転送するパケット転送装置であって、
    クライアントから名前解決サーバへ送信された名前解決要求メッセージの送信者であるユーザに関する属性情報を取得するユーザ情報取得部を備え、
    前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージのユーザに関する属性情報を前記ユーザ情報取得部を介して取得し、前記属性情報を前記名前解決要求メッセージに対して付加して前記名前解決要求メッセージを前記名前解決サーバへ送信するDNSプロキシ部
    を備えたことを特徴とするパケット転送装置。
  22. 前記クライアントから前記名前解決サーバへ送信された名前解決要求メッセージの送信者に関する属性情報を取得するユーザ情報取得部を備え、
    前記DNSプロキシ部は、前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージの送信者に関する属性情報を前記ユーザ情報取得部を介して取得し、前記属性情報を付加した前記名前解決要求メッセージを前記名前解決サーバへ送信すること
    を特徴とする請求項18から請求項20のいずれか1項に記載のパケット転送装置。
  23. 前記属性情報が格納されたユーザ情報データベースを内部要素として備え、
    前記ユーザ情報取得部は、前記ユーザ情報データベースから、前記属性情報を取得することを特徴とする請求項21または請求項22に記載のパケット転送装置。
  24. 前記ユーザ情報取得部は、前記属性情報が格納されたユーザ情報データベースを備える外部のデータベースサーバから、前記属性情報を取得することを特徴とする請求項21から請求項23のいずれか1項に記載のパケット転送装置。
  25. 前記ユーザ情報取得部は、前記外部のデータベースサーバからの前記属性情報の取得において、名前解決要求メッセージを用いること
    を特徴とする請求項24に記載のパケット転送装置。
  26. 前記外部のデータベースサーバが、外部に設置された名前解決サーバであることを特徴とする請求項24または請求項25に記載のパケット転送装置。
  27. 自ノードに接続するクライアントにおけるユーザを識別、認証するユーザ認証部と、
    認証時に得られた前記ユーザに関する属性情報に基づいて、前記ユーザ情報データベースの内容を更新するユーザ情報更新部と
    を備えたことを特徴とする請求項23から請求項26のいずれか1項に記載のパケット転送装置。
  28. 受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す名前解決サーバであって、
    前記名前解決応答メッセージにパケット転送装置におけるパケット転送方法を含むこと
    を特徴とする名前解決サーバ。
  29. 前記名前解決応答メッセージにパケット転送装置におけるパケット転送方法を含むこと
    を特徴とする請求項1から請求項16のいずれか1項に記載の名前解決サーバ。
  30. 名前解決サーバ上で動作し、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決プログラムであって、
    前記名前解決要求メッセージに含まれる情報に基づいて、名前解決要求メッセージに含まれない送信者であるユーザに関する属性情報を取得し、当該属性情報に基づいて前記名前解決を行なう機能を実行することを特徴とする名前解決プログラム。
  31. 名前解決サーバ上で動作し、受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決プログラムであって、
    前記受信した名前解決要求メッセージの送信者であるユーザに関する属性情報として、前記名前解決要求メッセージに含まれる情報以外の前記属性情報を取得するユーザ情報取得機能と、
    前記ユーザ情報取得機能により取得した前記属性情報を用いて前記名前解決を行い名前解決応答メッセージを作成する応答作成機能とを実行する
    ことを特徴とする名前解決プログラム。
  32. 前記ユーザ情報取得機能が取得する前記属性情報は、2種類以上であることを特徴とする請求項31に記載の名前解決プログラム。
  33. 前記ユーザ情報取得機能が取得する前記属性情報が、
    ユーザID、ユーザの位置情報、利用端末に関する情報、接続回線種別や接続回線速度や接続しているNASのIPアドレスを含むネットワークに関する情報のうち、任意の1つ以上を含むことを特徴とする請求項31または32に記載の名前解決プログラム。
  34. 前記属性情報が格納されたユーザ情報データベースを内部要素として備え、
    前記ユーザ情報取得機能が、前記ユーザ情報データベースから前記属性情報を取得することを特徴とする請求項31から請求項33のいずれか1項に記載の名前解決プログラム。
  35. 前記ユーザ情報取得機能は、前記属性情報が格納されたユーザ情報データベースを備える外部のデータベースサーバから、前記属性情報を取得することを特徴とする請求項31から請求項34のいずれか1項に記載の名前解決プログラム。
  36. 前記ユーザ情報取得機能は、前記外部のデータベースサーバからの前記属性情報の取得において、名前解決要求メッセージを用いること
    を特徴とする請求項35に記載の名前解決プログラム。
  37. 前記外部のデータベースサーバが、外部に設置された他の名前解決サーバであることを特徴とする請求項35または請求項36に記載の名前解決プログラム。
  38. 前記応答作成機能は、前記ユーザ情報取得機能が取得した前記属性情報を含む名前解決要求メッセージを、他の名前解決サーバに対して送信することにより、前記他の名前解決サーバで前記名前解決が行なわれるように処理すること
    を特徴とする請求項31から請求項37のいずれか1項に記載の名前解決プログラム。
  39. ユーザからの認証要求に対して前記ユーザの認証を行う認証サーバから、前記認証サーバが前記ユーザの認証処理を行う際に得られる前記属性情報を取得する認証情報取得機能と、
    取得した前記属性情報に基づいて、前記ユーザ情報データベースの内容を更新するユーザ情報更新機能を実行する
    ことを特徴とする請求項34から請求項38のいずれか1項に記載の名前解決プログラム。
  40. 前記認証情報取得機能が、ユーザのログイン状況の変化を検出し、ログインの場合に、ユーザ情報更新機能が、ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースに登録し、ログアウトの場合に、前記ログイン状況を示す情報と前記属性情報を前記ユーザ情報データベースから削除することを特徴とする請求項39に記載の名前解決プログラム。
  41. 前記認証情報取得機能は、RADIUSプロトコルにおけるProxy機能を用いて前記属性情報を取得することを特徴とする請求項39又は請求項40に記載の名前解決プログラム。
  42. 前記認証情報取得機能は、RADIUSプロトコルにおけるRelay機能を用いて前記属性情報を取得することを特徴とする請求項39又は請求項40に記載の名前解決プログラム。
  43. 前記認証情報取得機能は、NFSプロトコルを用いて前記属性情報を取得することを特徴とする請求項39又は請求項40に記載の名前解決プログラム。
  44. 前記認証情報取得機能は、SNMPプロトコルを用いて前記属性情報を取得することを特徴とする請求項39又は請求項40に記載の名前解決プログラム。
  45. 前記ユーザ情報更新機能は、前記ユーザ情報データベースの内容を更新するために、DNS Dynamic Update機能を用いることを特徴とする請求項39から請求項44のいずれか1項に記載の名前解決プログラム。
  46. パケット転送装置上で動作し、受信したパケットを他のノードに転送する処理を行うパケット転送プログラムであって、
    前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法の制御を、
    名前解決サーバからクライアントへ送信された名前解決応答メッセージに含まれる情報に基づいて行う機能を実行すること
    を特徴とするパケット転送プログラム。
  47. パケット転送装置上で動作し、受信したパケットを他のノードに転送する処理を行うパケット転送プログラムであって、
    名前解決サーバからクライアントへ送信された名前解決応答メッセージを一旦受信し、前記名前解決応答メッセージに含まれる情報に基づいて、
    前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法が保持されているルーティングテーブルの内容を書き換えるDNSプロキシ機能を
    を備えたことを特徴とするパケット転送プログラム。
  48. 前記パケット転送方法とは、
    パケット転送優先度、論理ネットワークID、論理チャネルID、ヘッダ書き換え、追加、削除方法、
    のいずれか1つ以上を含むこと
    を特徴とする請求項46または請求項47に記載のパケット転送プログラム。
  49. 前記DNSプロキシ機能は、一旦受信した前記名前解決応答メッセージに対して、前記名前解決応答メッセージに含まれる情報のうち、前記パケット転送方法に関する情報を削除してから、前記クライアントに対して前記名前解決応答メッセージを送信すること
    を特徴とする請求項47または請求項48に記載のパケット転送プログラム。
  50. パケット転送装置上で動作し、受信したパケットを他のノードに転送する処理を行うパケット転送プログラムであって、
    クライアントから名前解決サーバへ送信された名前解決要求メッセージの送信者であるユーザに関する属性情報を取得するユーザ情報取得機能を備え、
    前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージのユーザに関する属性情報を前記ユーザ情報取得機能によって取得し、前記属性情報を前記名前解決要求メッセージに対して付加して前記名前解決要求メッセージを前記名前解決サーバへ送信するDNSプロキシ機能を実行する
    ことを特徴とするパケット転送プログラム。
  51. 受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決サーバによる名前解決方法であって、
    前記名前解決要求メッセージに含まれる情報に基づいて、名前解決要求メッセージに含まれない送信者であるユーザに関する属性情報を取得し、当該属性情報に基づいて前記名前解決を行なうことを特徴とする名前解決方法。
  52. 受信した名前解決要求メッセージに対して名前解決を行い、名前解決応答メッセージによって前記名前解決の結果を返す処理を行う名前解決サーバによる名前解決方法であって、
    前記受信した名前解決要求メッセージの送信者であるユーザに関する属性情報として、前記名前解決要求メッセージに含まれる情報以外の前記属性情報を取得し、
    取得した前記属性情報を用いて前記名前解決を行い名前解決応答メッセージを作成する
    ことを特徴とする名前解決方法。
  53. 受信したパケットを他のノードに転送する処理を行うパケット転送方法であって、
    前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法の制御を、
    名前解決サーバからクライアントへ送信された名前解決応答メッセージに含まれる情報に基づいて行うこと
    を特徴とするパケット転送方法。
  54. 受信したパケットを他のノードに転送する処理を行うパケット転送方法であって、
    名前解決サーバからクライアントへ送信された名前解決応答メッセージを一旦受信し、前記名前解決応答メッセージに含まれる情報に基づいて、
    前記受信したパケットを前記他のノードに転送する方法であるパケット転送方法が保持されているルーティングテーブルの内容を書き換える
    ことを特徴とするパケット転送プログラム。
  55. 受信したパケットを他のノードに転送する処理を行うパケット転送方法であって、
    クライアントから名前解決サーバへ送信された名前解決要求メッセージの送信者であるユーザに関する属性情報を取得し、
    前記名前解決要求メッセージを一旦受信し、前記名前解決要求メッセージのユーザに関する属性情報を前記ユーザ情報取得機能によって取得し、前記属性情報を前記名前解決要求メッセージに対して付加して前記名前解決要求メッセージを前記名前解決サーバへ送信する
    ことを特徴とするパケット転送方法。
JP2003054648A 2003-02-28 2003-02-28 名前解決サーバおよびパケット転送装置 Pending JP2004266568A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2003054648A JP2004266568A (ja) 2003-02-28 2003-02-28 名前解決サーバおよびパケット転送装置
TW93104558A TW200420020A (en) 2003-02-28 2004-02-24 Name resolution server and packet transfer device
US10/785,191 US7840699B2 (en) 2003-02-28 2004-02-25 Name resolution server and packet transfer device
SG200401491A SG115640A1 (en) 2003-02-28 2004-02-26 Name resolution server and packet transfer device
KR1020040013479A KR20040077549A (ko) 2003-02-28 2004-02-27 네임 해결 서버 및 패킷 전송 장치
EP20040090074 EP1453278A3 (en) 2003-02-28 2004-02-27 Name resolution server and packet transfer device
CA 2459072 CA2459072A1 (en) 2003-02-28 2004-02-27 Name resolution server and packet transfer device
CNB200410007676XA CN100525242C (zh) 2003-02-28 2004-03-01 名称解析服务器和分组传送设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003054648A JP2004266568A (ja) 2003-02-28 2003-02-28 名前解決サーバおよびパケット転送装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005180014A Division JP4013967B2 (ja) 2005-06-20 2005-06-20 名前解決サーバおよびパケット転送装置

Publications (1)

Publication Number Publication Date
JP2004266568A true JP2004266568A (ja) 2004-09-24

Family

ID=32767867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003054648A Pending JP2004266568A (ja) 2003-02-28 2003-02-28 名前解決サーバおよびパケット転送装置

Country Status (8)

Country Link
US (1) US7840699B2 (ja)
EP (1) EP1453278A3 (ja)
JP (1) JP2004266568A (ja)
KR (1) KR20040077549A (ja)
CN (1) CN100525242C (ja)
CA (1) CA2459072A1 (ja)
SG (1) SG115640A1 (ja)
TW (1) TW200420020A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005210513A (ja) * 2004-01-23 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> ドメイン名別ビューアクセス制御方法及びdnsサーバシステム装置及びドメイン名別ビューアクセス制御プログラム及びドメイン名別ビューアクセス制御プログラムを格納した記憶媒体
JP2006246395A (ja) * 2005-03-07 2006-09-14 Fujitsu Ltd マルチキャストプロキシ装置
JP2008104076A (ja) * 2006-10-20 2008-05-01 Canon Inc 通信パラメータの設定方法、通信装置、通信装置の制御方法およびプログラム
JP2008546282A (ja) * 2005-05-24 2008-12-18 パックスファイアー インコーポレイテッド 通信トラフィック誘導のための強化特性
JP2009522702A (ja) * 2006-02-01 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法
JP2011512101A (ja) * 2008-02-11 2011-04-14 ドルビー・ラボラトリーズ・ライセンシング・コーポレーション プライベートネットワークのダイナミックdnsシステム
JP2012507246A (ja) * 2008-10-29 2012-03-22 ドルビー ラボラトリーズ ライセンシング コーポレイション インターネットワーキングドメインとキーシステム
JP2012142790A (ja) * 2010-12-28 2012-07-26 Yahoo Japan Corp ユーザ端末対応関係解析システム及び方法
US8655946B2 (en) 2009-12-21 2014-02-18 Fujitsu Limited Authenticating method, conversion device, and relay device
JP2014241562A (ja) * 2013-06-12 2014-12-25 株式会社Nttドコモ 中継装置、dnsサーバ及びそれらを備えた通信システム並びにdnsサーバの通信用プログラム及び中継装置の通信用プログラム
JP2019022200A (ja) * 2017-07-21 2019-02-07 日本電信電話株式会社 トラヒック制御システム及び方法
JP2019506692A (ja) * 2015-12-24 2019-03-07 ナム テクノロジー リミテッド データを処理する方法、装置、及びコンピュータプログラム、並びに階層ドメインネームシステムのゾーンファイル
JP2021034946A (ja) * 2019-08-28 2021-03-01 Necプラットフォームズ株式会社 ルータ、通信システム、ルータの制御方法、及びコンピュータプログラム
JP2022551498A (ja) * 2019-10-10 2022-12-09 中国移動通信有限公司研究院 情報処理方法及び関連ネットワーク機器

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426553B1 (en) * 2001-08-02 2008-09-16 At&T Intellectual Property I, L.P. Provisioning data link connection identifiers in a communications network
US7864709B2 (en) * 2004-06-25 2011-01-04 Apple Inc. Method and apparatus for looking up configuration information for a network node
JP2006209462A (ja) * 2005-01-28 2006-08-10 Kyocera Corp 端末装置
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US7835760B2 (en) * 2005-08-05 2010-11-16 Mobile Satellite Ventures, Lp Systems and methods for facilitating communications over a shared channel
US7490300B2 (en) 2005-08-12 2009-02-10 Microsoft Corporation Copying and updating files
US20070050507A1 (en) * 2005-08-24 2007-03-01 Nokia Corporation Context discovery for DNS names
US8185128B2 (en) * 2005-11-30 2012-05-22 Qualcomm Incorporated Method and apparatus for supporting location services with roaming
WO2007074286A1 (fr) * 2005-12-27 2007-07-05 France Telecom Serveur et procede pour gerer des requetes dnssec
US8606926B2 (en) * 2006-06-14 2013-12-10 Opendns, Inc. Recursive DNS nameserver
US8713188B2 (en) 2007-12-13 2014-04-29 Opendns, Inc. Per-request control of DNS behavior
GB0623904D0 (en) * 2006-11-30 2007-01-10 Ibm A method,apparatus and computer program for modifying an endpointreference representing a web service endpoint
JP5299269B2 (ja) * 2007-03-08 2013-09-25 日本電気株式会社 通信システム、信頼通信機構及びそれらに用いる通信方法
US8559321B2 (en) * 2007-06-08 2013-10-15 Qualcomm Incorporated Mobile IP home agent discovery
US8385946B2 (en) 2007-06-28 2013-02-26 Apple Inc. Disfavored route progressions or locations
US8180379B2 (en) 2007-06-28 2012-05-15 Apple Inc. Synchronizing mobile and vehicle devices
US8332402B2 (en) 2007-06-28 2012-12-11 Apple Inc. Location based media items
US8290513B2 (en) 2007-06-28 2012-10-16 Apple Inc. Location-based services
US8108144B2 (en) 2007-06-28 2012-01-31 Apple Inc. Location based tracking
US8175802B2 (en) 2007-06-28 2012-05-08 Apple Inc. Adaptive route guidance based on preferences
US9109904B2 (en) 2007-06-28 2015-08-18 Apple Inc. Integration of map services and user applications in a mobile device
US9066199B2 (en) 2007-06-28 2015-06-23 Apple Inc. Location-aware mobile device
US8762056B2 (en) 2007-06-28 2014-06-24 Apple Inc. Route reference
US8204684B2 (en) 2007-06-28 2012-06-19 Apple Inc. Adaptive mobile device navigation
US8275352B2 (en) 2007-06-28 2012-09-25 Apple Inc. Location-based emergency information
US8311526B2 (en) 2007-06-28 2012-11-13 Apple Inc. Location-based categorical information services
US8774825B2 (en) 2007-06-28 2014-07-08 Apple Inc. Integration of map services with user applications in a mobile device
EP2019535A1 (en) * 2007-07-26 2009-01-28 Koninklijke KPN N.V. Requester-aware domain name system
US7958246B2 (en) * 2007-08-09 2011-06-07 Kount Inc. Establishing unique sessions for DNS subscribers
US7747780B2 (en) * 2007-08-27 2010-06-29 DNSStuff, INC. Method, system and apparatus for discovering user agent DNS settings
US7984186B2 (en) * 2007-08-27 2011-07-19 Dnsstuff, Llc Method, system, and apparatus for discovering user agent DNS settings
US8977294B2 (en) * 2007-10-10 2015-03-10 Apple Inc. Securely locating a device
US8443106B2 (en) * 2007-12-21 2013-05-14 Gary Stephen Shuster Content restriction compliance using reverse DNS lookup
US8355862B2 (en) 2008-01-06 2013-01-15 Apple Inc. Graphical user interface for presenting location information
US7987291B2 (en) * 2008-01-07 2011-07-26 Intel Corporation Data distribution using DNS
US9250092B2 (en) 2008-05-12 2016-02-02 Apple Inc. Map service with network-based query for search
US8644843B2 (en) 2008-05-16 2014-02-04 Apple Inc. Location determination
US8369867B2 (en) 2008-06-30 2013-02-05 Apple Inc. Location sharing
KR101005778B1 (ko) * 2008-07-15 2011-01-06 (주)씨디네트웍스 도메인 네임 시스템의 데이터베이스에 저장된 정보의 획득방법 및 장치
EP2311228B1 (en) * 2008-07-31 2017-09-06 Tekelec, Inc. Methods, systems, and computer readable media for throttling traffic to an internet protocol (ip) network server using alias hostname identifiers assigned to the ip network server with a domain name system (dns)
US8359643B2 (en) 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information
US8260320B2 (en) 2008-11-13 2012-09-04 Apple Inc. Location specific content
US8676989B2 (en) * 2009-04-23 2014-03-18 Opendns, Inc. Robust domain name resolution
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
EP2290913A1 (en) 2009-08-31 2011-03-02 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Support for network routing selection
WO2011046790A1 (en) 2009-10-13 2011-04-21 Martin Kagan Dns application server
CN102656579A (zh) 2009-11-04 2012-09-05 塞德克西斯公司 互联网基础设施调查
US8489637B2 (en) * 2009-11-19 2013-07-16 International Business Machines Corporation User-based DNS server access control
US9172706B2 (en) * 2009-11-23 2015-10-27 At&T Intellectual Property I, L.P. Tailored protection of personally identifiable information
US8614976B1 (en) 2010-03-29 2013-12-24 Sprint Spectrum L.P. Method and system for registering a nickname associated with a mobile node
US20110271005A1 (en) * 2010-04-30 2011-11-03 Sonus Networks, Inc. Load balancing among voip server groups
KR101409384B1 (ko) * 2010-06-15 2014-06-18 테켈렉, 인코퍼레이티드 다이어미터 네트워크에서 동적 시발 기반 라우팅 키 등록을 제공하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 매체
CN102385582B (zh) * 2010-08-31 2016-08-03 中兴通讯股份有限公司 生产测试数据处理方法、服务器及系统
US20120131156A1 (en) * 2010-11-24 2012-05-24 Brandt Mark S Obtaining unique addresses and fully-qualified domain names in a server hosting system
WO2012087207A1 (en) * 2010-12-22 2012-06-28 Telefonaktiebolaget L M Ericsson (Publ) Node selection in a packet core network
CN102136938B (zh) * 2010-12-29 2013-03-20 华为技术有限公司 向cgn设备提供用户信息的方法及装置
US8769060B2 (en) * 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services
EP2681940B1 (en) 2011-03-03 2016-05-25 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
US8862777B2 (en) * 2011-04-01 2014-10-14 Verisign, Inc Systems, apparatus, and methods for mobile device detection
WO2013000165A1 (en) * 2011-06-30 2013-01-03 France Telecom Research & Development Beijing Company Limited Data routing
TWI454948B (zh) * 2011-12-23 2014-10-01 Felicity Taiwan Corp 以會員編號、分區網頁進入程式與ip直接進入企業內部分區網頁的操作模式之系統及其方法
US8819227B1 (en) * 2012-03-19 2014-08-26 Narus, Inc. Discerning web content and services based on real-time DNS tagging
US9444779B2 (en) * 2012-06-04 2016-09-13 Microsoft Technology Lincensing, LLC Dynamic and intelligent DNS routing with subzones
GB201209987D0 (en) 2012-06-06 2012-07-18 Microsoft Corp Address system
US9246874B2 (en) * 2012-06-29 2016-01-26 Verizon Patent And Licensing Inc. Virtual domain name system
US9344452B2 (en) 2012-07-19 2016-05-17 Sprint Communications Company L.P. User control over WiFi network access
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US9634935B2 (en) * 2013-04-24 2017-04-25 Secured Connectivity, Llc Method, name server, and system for directing network traffic utilizing profile records
US9667530B2 (en) 2013-05-06 2017-05-30 International Business Machines Corporation Privacy preserving query method and system for use in federated coalition networks
US10320628B2 (en) 2013-06-19 2019-06-11 Citrix Systems, Inc. Confidence scoring of device reputation based on characteristic network behavior
JP5976232B2 (ja) 2013-08-26 2016-08-23 徐 正 煥SEO, Jeong Hoan ユーザ情報に基づいた、ドメインネーム・システム及びドメインネーム・サービス方法
GB2519119A (en) * 2013-10-10 2015-04-15 Ibm Linear network coding in a dynamic distributed federated database
US9137217B1 (en) * 2014-05-16 2015-09-15 Iboss, Inc. Manage encrypted network traffic using DNS responses
US9497063B2 (en) * 2014-05-16 2016-11-15 Iboss, Inc. Maintaining IP tables
US8977728B1 (en) * 2014-05-16 2015-03-10 Iboss, Inc. Maintaining IP tables
US9906605B2 (en) * 2014-05-23 2018-02-27 Qualcomm Connected Experiences, Inc. Enhanced DNS-based service discovery in an internet of things (IoT) environment
TWI513239B (zh) * 2014-09-03 2015-12-11 Hon Hai Prec Ind Co Ltd 網路設備及其進行路由轉發的方法
US9870534B1 (en) 2014-11-06 2018-01-16 Nominum, Inc. Predicting network activities associated with a given site
US10320739B2 (en) 2014-12-12 2019-06-11 Donuts Inc. Communication using DNS repurposing
WO2017191495A1 (en) * 2016-05-05 2017-11-09 Askarov Bauyrzhan New domain name system and usage thereof
US10404649B2 (en) * 2016-09-30 2019-09-03 DISH Technologies L.L.C. Content delivery optimization using adaptive and dynamic DNS
US10685131B1 (en) * 2017-02-03 2020-06-16 Rockloans Marketplace Llc User authentication
JP6738362B2 (ja) * 2018-02-20 2020-08-12 日本電信電話株式会社 Enum/dnsサーバ、enum/dnsシステム、及びenum/dnsシステムの制御方法
CN111385369B (zh) * 2018-12-28 2021-06-22 华为技术有限公司 一种域名服务器的分配方法和装置
US10805417B2 (en) * 2019-03-08 2020-10-13 Charter Communications Operating, Llc Enhanced domain name system response caching
US12028273B2 (en) 2019-09-27 2024-07-02 Avalara, Inc. Computing systems, networks, and notifications
US11632419B1 (en) 2019-12-19 2023-04-18 Avalara, Inc. Coarse values for estimating less-than-critical resources
US11526950B1 (en) 2020-01-22 2022-12-13 Avalara, Inc. Disestablishing entity's selected resource computation in response to loss of nexus establishment condition for selected domain
US11238542B1 (en) 2020-01-29 2022-02-01 Avalara, Inc. Online interactive notification platform for exploring possible tax nexus and implications
US11403419B1 (en) 2020-03-04 2022-08-02 Avalara, Inc. Online software platform (OSP) querying client data about relationship instances for application of permission digital rules in addition to resource digital rules for the relationship instances
US11463375B1 (en) 2020-03-05 2022-10-04 Avalara, Inc. Online software platform (OSP) accessing digital rules updated based on client inputs
CA3182235A1 (en) * 2020-07-02 2022-01-06 Gregory T. Kavounas Online service platform (osp) generating and transmitting on behalf of primary entity to third party proposal of the primary entity while maintaining the primary entity anonymous
US11853302B1 (en) 2020-07-23 2023-12-26 Avalara, Inc. Automatically starting activities upon crossing threshold
CN112187588B (zh) * 2020-10-29 2022-05-20 展讯半导体(成都)有限公司 终端设备的wifi网络连通性检测方法及装置、介质、终端
WO2022229938A1 (en) * 2021-04-30 2022-11-03 Telefonaktiebolaget Lm Ericsson (Publ) Provisioning applications with mobile network provided dns settings
CN113472914B (zh) * 2021-06-28 2023-09-26 北京天地互连信息技术有限公司 Dns定向预取缓存方法及系统
US12292842B2 (en) * 2021-09-27 2025-05-06 Intel Corporation Network layer 7 offload to infrastructure processing unit for service mesh
US20250117507A1 (en) * 2023-10-06 2025-04-10 Microsoft Technology Licensing, Llc Simplified data access and management for data computing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251341A (ja) * 2000-03-06 2001-09-14 Nec Corp データ通信方法、クライアント、ゲートウェイ、サーバ、サービス処理装置、中継端末及びその通信プログラムを記録した記録媒体
JP2002368781A (ja) * 2001-06-07 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ユーザ位置管理ドメインネーム変換システム
JP2003018183A (ja) * 2001-06-29 2003-01-17 Ivynetwork Co Ltd Dnsサーバデータ変更システム及び認証サーバ
JP2003032281A (ja) * 2001-07-18 2003-01-31 Ntt Data Corp アクセス誘導装置及び方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154777A (en) 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
EP0944004B1 (en) 1998-03-18 2008-02-06 Sony Deutschland GmbH IRC name translation protocol
AU1021100A (en) 1998-10-30 2000-05-22 Eicon Technology Corporation Digital network modem with an integrated dhcp server
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
FI109165B (fi) 1999-09-24 2002-05-31 Elisa Comm Oyj Menetelmä tietoverkkoliikenteen ohjaamiseksi
WO2001041401A2 (en) 1999-12-03 2001-06-07 At & T Corp. System and method for encoding user information in domain names
US7047313B1 (en) * 2000-01-05 2006-05-16 Thomas Licensing Method for redirecting packetized data associated with a destination address in a communication protocol layer to a different destination address in a different protocol layer
US20020035639A1 (en) * 2000-09-08 2002-03-21 Wei Xu Systems and methods for a packet director
US6892245B1 (en) * 2000-09-22 2005-05-10 Nortel Networks Limited Management information base for a multi-domain network address translator
US7287090B1 (en) * 2000-12-21 2007-10-23 Noatak Software, Llc Method and system for identifying a computing device in response to a request packet
JP3770801B2 (ja) 2001-02-15 2006-04-26 株式会社日立製作所 代理サーバ、サーバおよびそれらを実現するプログラムを記録した記録媒体
EP1430373A2 (en) * 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
GB0115586D0 (en) 2001-06-26 2001-08-15 Zellweger Analytics Ltd Monitoring of gas sensors
JP4160506B2 (ja) 2001-09-28 2008-10-01 レヴェル 3 シーディーエヌ インターナショナル インコーポレーテッド. 構成可能な適応型広域トラフィック制御および管理
US7334049B1 (en) * 2001-12-21 2008-02-19 Cisco Technology, Inc. Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI)
KR100453502B1 (ko) * 2002-01-04 2004-10-20 주식회사 케이티프리텔 이동 통신 단말기의 인터넷 접속 방법 및 장치
WO2003061195A1 (en) * 2002-01-04 2003-07-24 Ktfreetel Co., Ltd. Method and device for providing one button-service in mobile terminal
US7228359B1 (en) * 2002-02-12 2007-06-05 Cisco Technology, Inc. Methods and apparatus for providing domain name service based on a client identifier
JP3972733B2 (ja) * 2002-05-30 2007-09-05 株式会社日立製作所 アドレス変換装置、アドレス変換システム、及びsipサーバ
US7334048B1 (en) * 2002-06-04 2008-02-19 Extreme Networks, Inc. Method and apparatus for fast route table update
US7080148B2 (en) * 2002-09-30 2006-07-18 America Online, Inc. Translating switch and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251341A (ja) * 2000-03-06 2001-09-14 Nec Corp データ通信方法、クライアント、ゲートウェイ、サーバ、サービス処理装置、中継端末及びその通信プログラムを記録した記録媒体
JP2002368781A (ja) * 2001-06-07 2002-12-20 Nippon Telegr & Teleph Corp <Ntt> ユーザ位置管理ドメインネーム変換システム
JP2003018183A (ja) * 2001-06-29 2003-01-17 Ivynetwork Co Ltd Dnsサーバデータ変更システム及び認証サーバ
JP2003032281A (ja) * 2001-07-18 2003-01-31 Ntt Data Corp アクセス誘導装置及び方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005210513A (ja) * 2004-01-23 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> ドメイン名別ビューアクセス制御方法及びdnsサーバシステム装置及びドメイン名別ビューアクセス制御プログラム及びドメイン名別ビューアクセス制御プログラムを格納した記憶媒体
JP2006246395A (ja) * 2005-03-07 2006-09-14 Fujitsu Ltd マルチキャストプロキシ装置
JP2008546282A (ja) * 2005-05-24 2008-12-18 パックスファイアー インコーポレイテッド 通信トラフィック誘導のための強化特性
JP4884463B2 (ja) * 2005-05-24 2012-02-29 パックスファイアー インコーポレイテッド 通信トラフィック誘導のための強化特性
JP2009522702A (ja) * 2006-02-01 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法
JP4851540B2 (ja) * 2006-02-01 2012-01-11 サムスン エレクトロニクス カンパニー リミテッド 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法
JP2008104076A (ja) * 2006-10-20 2008-05-01 Canon Inc 通信パラメータの設定方法、通信装置、通信装置の制御方法およびプログラム
JP2011512101A (ja) * 2008-02-11 2011-04-14 ドルビー・ラボラトリーズ・ライセンシング・コーポレーション プライベートネットワークのダイナミックdnsシステム
JP2012507246A (ja) * 2008-10-29 2012-03-22 ドルビー ラボラトリーズ ライセンシング コーポレイション インターネットワーキングドメインとキーシステム
US8655946B2 (en) 2009-12-21 2014-02-18 Fujitsu Limited Authenticating method, conversion device, and relay device
JP2012142790A (ja) * 2010-12-28 2012-07-26 Yahoo Japan Corp ユーザ端末対応関係解析システム及び方法
JP2014241562A (ja) * 2013-06-12 2014-12-25 株式会社Nttドコモ 中継装置、dnsサーバ及びそれらを備えた通信システム並びにdnsサーバの通信用プログラム及び中継装置の通信用プログラム
JP2019506692A (ja) * 2015-12-24 2019-03-07 ナム テクノロジー リミテッド データを処理する方法、装置、及びコンピュータプログラム、並びに階層ドメインネームシステムのゾーンファイル
JP2019022200A (ja) * 2017-07-21 2019-02-07 日本電信電話株式会社 トラヒック制御システム及び方法
JP2021034946A (ja) * 2019-08-28 2021-03-01 Necプラットフォームズ株式会社 ルータ、通信システム、ルータの制御方法、及びコンピュータプログラム
JP7040790B2 (ja) 2019-08-28 2022-03-23 Necプラットフォームズ株式会社 ルータ、通信システム、ルータの制御方法、及びコンピュータプログラム
JP2022551498A (ja) * 2019-10-10 2022-12-09 中国移動通信有限公司研究院 情報処理方法及び関連ネットワーク機器
JP7299416B2 (ja) 2019-10-10 2023-06-27 中国移動通信有限公司研究院 情報処理方法及び関連ネットワーク機器
US12101839B2 (en) 2019-10-10 2024-09-24 China Mobile Communication Co., Ltd Research Institute Information processing method and related network device

Also Published As

Publication number Publication date
EP1453278A3 (en) 2005-07-06
KR20040077549A (ko) 2004-09-04
US20040215707A1 (en) 2004-10-28
TW200420020A (en) 2004-10-01
SG115640A1 (en) 2005-10-28
US7840699B2 (en) 2010-11-23
CN1525709A (zh) 2004-09-01
CN100525242C (zh) 2009-08-05
CA2459072A1 (en) 2004-08-28
EP1453278A2 (en) 2004-09-01

Similar Documents

Publication Publication Date Title
JP2004266568A (ja) 名前解決サーバおよびパケット転送装置
JP5167225B2 (ja) 1つのファイラー上の複数の仮想ファイラーが重複するネットワークアドレスを有する複数のアドレス空間に参加することを可能にする技術
US8762573B2 (en) Reverse DNS lookup with modified reverse mappings
Alimi et al. Application-layer traffic optimization (ALTO) protocol
US7228359B1 (en) Methods and apparatus for providing domain name service based on a client identifier
CN100472506C (zh) 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法
JPWO2006067951A1 (ja) アクセス制御装置およびアクセス制御方法
JP2005244408A (ja) ネットワーク・セグメントが互いに異なる複数のネットワークに接続されたゲートウェイ装置、およびipパケットを転送するためのプログラムおよび方法
CN104798343B (zh) 基于用户信息的域名系统(dns)以及域名服务方法
US20120191769A1 (en) Site-aware distributed file system access from outside enterprise network
EP2869510B1 (en) Express header for packets with hierarchically structured variable-length identifiers
US20090299937A1 (en) Method and system for detecting and managing peer-to-peer traffic over a data network
JP6540063B2 (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
JP3656134B2 (ja) Vpn選択接続ゲートウェイおよびそれによる通信方法
JP4269343B2 (ja) 名前解決サーバおよびパケット転送装置
WO2012075768A1 (zh) 身份位置分离网络的监听方法和系统
Afanasyev et al. Map-and-encap for scaling ndn routing
US20050228848A1 (en) Method and system for operating a peer network
JP4013967B2 (ja) 名前解決サーバおよびパケット転送装置
JP5110538B2 (ja) ネットワークシステム、ネットワーク装置、ネットワーク方法及びプログラム
Hwang et al. Resource name-based routing in the network layer
JP3708085B2 (ja) Dns問い合わせ装置およびdns問い合わせ方法
JP5073616B2 (ja) ユーザ識別型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム
Kiesel et al. RFC 7285: application-layer traffic optimization (ALTO) protocol
Odagiri et al. NETWORK MANAGEMENT FOCUSED ON CLIENT COMPUTER

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307