JP2003289340A - 識別子問い合わせ方法、通信端末及びネットワークシステム - Google Patents

識別子問い合わせ方法、通信端末及びネットワークシステム

Info

Publication number
JP2003289340A
JP2003289340A JP2002089959A JP2002089959A JP2003289340A JP 2003289340 A JP2003289340 A JP 2003289340A JP 2002089959 A JP2002089959 A JP 2002089959A JP 2002089959 A JP2002089959 A JP 2002089959A JP 2003289340 A JP2003289340 A JP 2003289340A
Authority
JP
Japan
Prior art keywords
communication terminal
identifier
protocol
network
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002089959A
Other languages
English (en)
Inventor
Tatsuya Shinmyo
達哉 神明
Masahiro Ishiyama
政浩 石山
Yuzo Tamada
雄三 玉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002089959A priority Critical patent/JP2003289340A/ja
Priority to US10/394,175 priority patent/US20030187882A1/en
Publication of JP2003289340A publication Critical patent/JP2003289340A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 IPv4ネットワークとIPv6ネットワー
クとが混在した環境において、偽のIPアドレスを用い
たなりすましなどの改ざん行為を防ぎ安全な通信を行う
ことを可能とするネットワークシステムを提供するこ
と。 【解決手段】 IPv6ネットワーク側に接続されIP
v6アドレスが付与されたホストH1から、IPv4ネ
ットワーク側に接続されIPv4アドレスが付与された
ホストH2の論理名からIPv4アドレスを調べるた
め、キャッシュサーバ2を介して、IPv4ネットワー
ク側に設置され、ホストH2のDNS情報を管理してい
るネームサーバ3に対し問い合わせを行う。この問い合
わせの応答により得られたIPv4アドレスをDNSS
ECを用いて正当性を検証し、ルータR1から入手した
変換用プレフィックスを用いて擬似的にIPv6アドレ
スを生成し、これを宛先アドレスとして用いてトランス
レータ4を介して接続を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IPv6ネットワ
ーク側に接続されたIPv6アドレスを持つ通信端末か
らIPv4ネットワーク側に接続されたIPv4アドレ
スを持つ通信端末の論理名からアドレスの解決を行うネ
ットワークシステム、通信端末及び識別子問い合わせ方
法に関する。
【0002】
【従来の技術】近年、次世代のIPアドレスとして、I
Pv6が使われ始めている。すなわち、従来のIPv4
は、32bitで定義されていた。IPアドレスは、各
々の機器(ノード)を識別するための識別子として利用
されているが、現在のように爆発的にインターネット接
続する機器が増えると、アドレスの数が足りなくなると
いう問題があった。
【0003】これを解決するために、128bitで定
義されるIPv6アドレスが定められた(IETF R
FC2373)。IPv6では、単にアドレス空間が広
がっただけでなく、IPヘッダの構成を単純化したこと
により、ルータの負荷を押えたり、IPアドレスを自動
的に割り当てる仕組みなどが改良されている。
【0004】しかしながら、IPv4からIPv6への
移行は、一気に進むというわけでなく、徐々にIPv4
アドレス体系からIPv6アドレス体系へ移行が進んで
いくものとみられている。現在は、6boneと呼ばれ
るIPv6の実験的なネットワークが構築されており、
IPv6 to IPv4 translatorや、
トンネリングという技術を用いて既存のIPv4ネット
ワークと接続されている(例えば、www.6bon
e.netにて取得可能に開示されている文書に説明が
詳しい)。
【0005】ここで、図7及び図8を参照しながら、従
来のDNSを用いた名前解決方法について説明する。
【0006】ここでは、IPv6ネットワーク側に接続
されたIPv6アドレスが付与されたホスト(通信端
末)H100から、IPv4ネットワークに接続された
ホスト(通信端末)H200のIPアドレスをDNSを
使って調べる場合について説明する。
【0007】図7において、IPv6ネットワーク(1
20)とIPv4ネットワーク(121)とは、ゲート
ウェイ101を介して接続されている。ゲートウェイ1
01には、IPv6からIPv4へのアドレスを変換す
るIPv6 to IPv4トランスレータ104や、
フェイクDNSまたはDNS−ALG(Applica
tion LevelGateway)と呼ばれるキャ
ッシュサーバ102が組み込まれている(キャッシュサ
ーバ102は、IPv6ネットワークとIPv4ネット
ワークの両方にアクセス可能なゲートウェイ101と同
じ装置で機能しているものと仮定して説明する)。
【0008】IPv6側ホストH100から、キャッシ
ュサーバ102にホストH200のFQDNである“w
ww.foobar.com”を問い合わせる場合を考
える。これは「正引き」と呼ばれ、FQDNからIPア
ドレスを調べるものである。ここで、“www.foo
bar.com”、つまり、ホストH200は、IPv
4側ネットワークに接続されている。
【0009】なお、ネームサーバ103は、fooba
r.comゾーンを管理することができれば設置場所は
問わないこととされているが、通常、ホストH200に
近接された場所に設置されることが多い。ここでは、I
Pv4ネットワークに接続されていると仮定して説明す
る。
【0010】さて、実際には、IPv6側ホストH10
0上で動作しているアプリケーションが、ホストH10
0上のリゾルバ宛にライブラリーコールを送る(S10
01)。リゾルバは、この問い合わせを受けると、キャ
ッシュサーバ102へ問い合わせを投げるとき、“ww
w.foobar.com”に対応するIPv6アドレ
ス(DNSのリソースレコード(RR)であるAAAA
RR)を要求する(S1002)。
【0011】このキャッシュサーバ102は、この問い
合わせをホストH100から受け取ると、その問い合わ
せドメイン名に基づいて、foobar.comゾーン
を管理しているネームサーバ103へAAAA RRを
問い合わせる(S1003)。
【0012】しかしながら、ネームサーバ103には、
A RRしか登録されておらず、当然ながら、この要求
は失敗する(S1004)。
【0013】次に、キャッシュサーバ102は、同じ名
前(すなわち、この場合、“www.foobar.c
om”)でIPv4アドレスのA RRをネームサーバ
103へ問い合わせる(S1005)。
【0014】これは成功して、例えば“www.foo
bar.com”のIPv4アドレスとして“x.y.
z.w”が、回答として返ってくる(S1006)。こ
こでは、“www.foobar.com”のIPv4
アドレスは、“x.y.z.w”であると仮定して説明
する。
【0015】キャッシュサーバ102は、IPv4ネッ
トワーク側を示すprefix(P)をあらかじめ知っ
ているので、IPv6側ホストH100からの“ww
w.foobar.com”の問い合わせの答えとして
“P::x.y.z.w”というアドレスを持つAAA
A RRを、IPv6側ホストH100に返す(S10
07)。この“P::x.y.z.w”は、IPv4ア
ドレス“x.y.z.w”に対する変換用IPv6アド
レスで、下位32bitにIPv4アドレスを埋め込
み、92bitをprefixとして使っている。
【0016】ホストH100のリゾルバは、問い合わせ
元のアプリケーションへ、この“P::x.y.z.
w”を返す(S1008)。
【0017】しかして、ホストH100は、この
“P::x.y.z.w”に対してIPv6 to I
Pv4トランスレータ104を介して、 connect P::x.y.z.w のように接続要求を行う。これにより、ホストH100
は、IPv4側のホストH200である“www.fo
obar.com”に接続することができる。
【0018】ところが、ここで、ネームサーバ103が
答えた回答が正しいとは限らないという問題がある。
【0019】一般的にネームサーバに対するRRの問い
合わせに対して偽のRRを答える「成りすまし」という
行為がなされると、偽の接続先へ接続してしまうという
問題がある。これを悪用されると、“www.foob
ar.com”に接続しようとしたつもりが、別のww
wサイトに知らないうちに接続してしまうということも
あり得る。
【0020】この問題を解決するために、DNSSEC
という技術が考えられている。このDNSSECは、ネ
ームサーバと問い合わせ元との間で公開鍵方式による電
子署名及び認証を行うことで、ネームサーバの回答を正
しいものであると証明する技術である。しかしながら、
ネームサーバ103がDNSSECを実装していたとし
ても、ホストH100が得る最終的な応答は動的に生成
されたAAAA RRであるため、実質的な問い合わせ
元であるホストH100では署名を検証できない。この
ように、DNSSECは、実用上、問題がある。
【0021】
【発明が解決しようとする課題】上記したように従来、
IPv4ネットワークとIPv6ネットワークとが混在
した環境では、DNSの検索結果を完全には信頼でき
ず、DNSSECによる安全性検証も難しかった。
【0022】本発明は、上記事情を考慮してなされたも
ので、IPv4ネットワークとIPv6ネットワークと
が混在した環境において、偽のIPアドレス(偽のDN
S応答)を用いたなりすましなどの改ざん行為を防ぎ安
全な通信を行うことを可能とする識別子問い合わせ方
法、通信端末及びネットワークシステムを提供すること
を目的とする。
【0023】
【課題を解決するための手段】本発明は、第1のネット
ワークに接続され、第1のプロトコルに基づいた識別子
を持つ第1の通信端末と、第2のネットワークに接続さ
れ、第2のプロトコルに基づいた識別子を持つ第2の通
信端末と、前記第2の通信端末の識別子を管理するネー
ムサーバとを含むネットワークシステムにおける識別子
問い合わせ方法であって、前記第1の通信端末は、前記
第2の通信端末の論理名から、前記第2の通信端末の識
別子を問い合わせる問い合わせパケットを、前記ネーム
サーバに向けて送信し、前記ネームサーバは、前記問い
合わせパケットを受信し、少なくとも、該問い合わせパ
ケットにより問い合わせられた前記論理名に対応する前
記第2のプロトコルに基づいた識別子を前記第1の通信
端末へ返送し、前記第1の通信端末は、前記第2の通信
端末の論理名に対応する前記第2のプロトコルに基づい
た識別子を受信し、この識別子に、所定の方法で取得し
た前記第2のネットワーク側のプレフィックスを付与
し、前記第1のプロトコルに基づいた前記第2の通信端
末の識別子を生成し、この識別子を宛先アドレスとして
該第2の通信端末に接続要求を要求することを特徴とす
る。
【0024】好ましくは、前記第1の通信端末は、前記
問い合わせパケットを、直接、前記ネームサーバへ送信
するようにしてもよい。
【0025】好ましくは、前記ネットワークシステム
は、少なくとも前記第1のネットワークに接続されたキ
ャッシュサーバを更に含み、前記第1の通信端末は、前
記問い合わせパケットを前記キャッシュサーバ宛に送信
し、前記キャッシュサーバは、前記問い合わせパケット
の内容に基づき、該問い合わせパケットを前記ネームサ
ーバへ転送するようにしてもよい。
【0026】好ましくは、前記ネームサーバは、前記論
理名に対応する前記第2のプロトコルに基づいた識別子
とともに、自ネームサーバの認証用鍵をも前記第1の通
信端末へ返送し、前記第1の通信端末は、受信した前記
ネームサーバの認証用鍵を用いて、受信した前記第2の
通信端末の論理名に対応する前記第2のプロトコルに基
づいた識別子が正しいことを認証し、該認証に成功した
場合に、この識別子に、前記第2のネットワーク側のプ
レフィックスを付与し、前記第1のプロトコルに基づい
た前記第2の通信端末の識別子を生成するようにしても
よい。
【0027】好ましくは、前記第2のネットワーク側の
プレフィックスは、前記第1の通信端末が接続している
ルータから付与されるようにしてもよい。
【0028】好ましくは、前記第1のプロトコルはIP
v6であり、前記第2のプロトコルはIPv4であるよ
うにしてもよい。
【0029】また、本発明は、第1のネットワークに接
続され、第1のプロトコルに基づいた識別子を持つ第1
の通信端末であって、第2のネットワークに接続され、
第2のプロトコルに基づいた識別子を持つ第2の通信端
末の論理名から、前記第2の端末の識別子を問い合わせ
る問い合わせパケットを、該第2の通信端末の識別子を
管理する所定のネームサーバに向けて送信する問い合わ
せパケット送信手段と、前記ネームサーバから、前記問
い合わせパケットに対する応答として、少なくとも、前
記第2の通信端末の論理名に対応する前記第2のプロト
コルに基づいた識別子を受信する受信手段と、この識別
子に、所定の方法で取得した前記第2のネットワーク側
のプレフィックスを付与し、前記第1のプロトコルに基
づいた前記第2の通信端末の識別子を生成し、この識別
子を宛先アドレスとして該第2の通信端末に接続要求を
要求する接続要求手段とを具備することを特徴とする。
【0030】また、本発明は、第1のネットワークに接
続され、第1のプロトコルに基づいた識別子を持つ第1
の通信端末における識別子問い合わせ方法であって、第
2のネットワークに接続され、第2のプロトコルに基づ
いた識別子を持つ第2の通信端末の論理名から、前記第
2の端末の識別子を問い合わせる問い合わせパケット
を、該第2の通信端末の識別子を管理する所定のネーム
サーバに向けて送信し、前記ネームサーバから、前記問
い合わせパケットに対する応答として、少なくとも、前
記第2の通信端末の論理名に対応する前記第2のプロト
コルに基づいた識別子を受信し、この識別子に、所定の
方法で取得した前記第2のネットワーク側のプレフィッ
クスを付与し、前記第1のプロトコルに基づいた前記第
2の通信端末の識別子を生成し、この識別子を宛先アド
レスとして該第2の通信端末に接続要求を要求すること
を特徴とする。
【0031】また、本発明は、第1のネットワークに接
続され、第1のプロトコルに基づいた識別子を持つ第1
の通信端末と、第2のネットワークに接続され、第2の
プロトコルに基づいた識別子を持つ第2の通信端末と、
前記第2の通信端末の識別子を管理するネームサーバと
を含むネットワークシステムにおいて、前記第1の通信
端末は、前記第2の通信端末の論理名から、前記第2の
通信端末の識別子を問い合わせる問い合わせパケット
を、前記ネームサーバに向けて送信する問い合わせパケ
ット送信手段を具備し、前記ネームサーバは、前記問い
合わせパケットを受信する受信手段と、少なくとも、該
問い合わせパケットにより問い合わせられた前記論理名
に対応する前記第2のプロトコルに基づいた識別子を前
記第1の通信端末へ送信する送信手段を具備し、前記第
1の通信端末は、前記第2の通信端末の論理名に対応す
る前記第2のプロトコルに基づいた識別子を受信する受
信手段と、この識別子に、所定の方法で取得した前記第
2のネットワーク側のプレフィックスを付与し、前記第
1のプロトコルに基づいた前記第2の通信端末の識別子
を生成し、この識別子を宛先アドレスとして該第2の通
信端末に接続要求を要求する接続要求手段とを更に具備
することを特徴とする。
【0032】また、本発明は、第1のネットワークに接
続され、第1のプロトコルに基づいた識別子を持つ第1
の通信端末で動作するコンピュータ読み取り可能なプロ
グラムであって、第2のネットワークに接続され、第2
のプロトコルに基づいた識別子を持つ第2の通信端末の
論理名から、前記第2の端末の識別子を問い合わせる問
い合わせパケットを、前記ネームサーバに向けて送信す
るステップと、前記第2の通信端末の識別子を管理する
ネームサーバから前記問い合わせパケットに対する応答
として、少なくとも、前記論理名に対応する第2のプロ
トコルに基づいた識別子を受信するステップと、この識
別子に、所定の方法で取得した前記第2のネットワーク
側のプレフィックスを付与し、前記第1のプロトコルに
基づいた前記第2の通信端末の識別子を生成し、この識
別子を宛先アドレスとして該第2の通信端末に接続要求
を要求するステップとを具備することを特徴とする。
【0033】また、本発明は、第1のネットワークに接
続され、第1のプロトコルに基づいた識別子を持つ第1
の通信端末で動作するコンピュータ読み取り可能なプロ
グラムであって、第2のネットワークに接続され、第2
のプロトコルに基づいた識別子を持つ第2の通信端末の
論理名から、前記第2の端末の識別子を問い合わせる問
い合わせパケットを、前記ネームサーバに向けて送信す
るステップと、前記第2の通信端末の識別子を管理する
ネームサーバから前記問い合わせパケットに対する応答
として、前記論理名に対応する第2のプロトコルに基づ
いた識別子と前記ネームサーバの認証用鍵を受信するス
テップと、受信した前記認証用鍵を用いて、識別子が正
しいことを認証するステップと、正しいことが認証され
た前記識別子に、所定の方法で取得した前記第2のネッ
トワーク側のプレフィックスを付与し、前記第1のプロ
トコルに基づいた前記第2の通信端末の識別子を生成
し、この識別子を宛先アドレスとして該第2の通信端末
に接続要求を要求するステップとを具備することを特徴
とする。
【0034】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。また、装置または方法に係る本発明
は、コンピュータに当該発明に相当する手順を実行させ
るための(あるいはコンピュータを当該発明に相当する
手段として機能させるための、あるいはコンピュータに
当該発明に相当する機能を実現させるための)プログラ
ムとしても成立し、該プログラムを記録したコンピュー
タ読取り可能な記録媒体としても成立する。
【0035】本発明によれば、IPv4ネットワークと
IPv6ネットワークとが混在した環境において、偽の
IPアドレスを用いたなりすましなどの改ざん行為を防
ぎ安全な通信を行うことを可能とする識別子問い合わせ
方法、通信端末及びネットワークシステムを提供するこ
とができる。
【0036】例えば、本発明によれば、IPv6側ホス
トにおいてDNSSECによるDNSの検索結果の検証
が可能になり、偽のIPアドレスを用いたなりすましな
どの改ざん行為を防ぎ安全な通信を行うことができるよ
うになる。
【0037】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0038】図1に、本実施形態に係るネットワークシ
ステムの構成例を示す。
【0039】図1において、20は、IPv6ネットワ
ーク、21は、IPv4ネットワークである。
【0040】H1は、IPv6ネットワーク側に接続さ
れた、IPv6アドレスが付与された、ホスト(通信端
末)である。
【0041】H2は、IPv4ネットワーク側に接続さ
れた、IPv4アドレスが付与された、ホスト(通信端
末)である。ホストH2のFQDNは、一例として、
“www.foobar.com”であるとする。ま
た、ホストH2のFQDN“www.foobar.c
om”に対応するIPv4アドレスは、“x.y.z.
w”であるとする。
【0042】1は、IPv6ネットワークとIPv4ネ
ットワークとを接続するゲートウェイである。
【0043】2は、ホストH1からの問い合わせ要求を
ネームサーバに転送し、ネームサーバから応答を受信し
てこれをホストH1へ転送したりするキャッシュサーバ
である。
【0044】4は、ホストH1からの接続要求を受信
し、該接続要求に含まれるIPv6(後述するIPv4
アドレスをもとにして生成された擬似的なIPv6アド
レス)による宛先アドレスをIPv4によるアドレスに
変換して、該接続要求を転送するIPv6 to IP
v4トランスレータである。
【0045】ここでは、ゲートウェイ1に、キャッシュ
サーバ2とトランスレータ4が組み込まれているものと
して説明する。
【0046】3は、ホストH2のDNS情報を管理して
いるネームサーバである。なお、ネームサーバ3は、f
oobar.comゾーンを管理することができれば設
置場所は問わない。例えば、ホストH2に近接された場
所に設置してもよいし、そうでなくてもよい。また、I
Pv4ネットワーク側にあってもよいし、IPv6ネッ
トワーク側にあっても構わない。ようするに、ホストH
1からの問い合わせメッセージが到達しさえすればよ
い。なお、図1の例では、ネームサーバで3は、IPv
4ネットワーク側に設置されている場合を例にとって示
している。
【0047】R1は、ホストH1が接続されたローカル
なリンク上にあるルータである。
【0048】なお、図1において、各種装置が1台ずつ
示されているが、システム中に同種の装置が複数台存在
しても構わない。
【0049】図2に、本実施形態のホストH1の構成例
を示す。
【0050】図2に示されるように、本実施形態のホス
トH1は、リゾルバ11、受信部12、送信部13を備
えている。
【0051】なお、図2の例では、認証部14とアドレ
ス生成部15は、リゾルバ11内に含まれるものとして
いるが、認証部14とアドレス生成部15の一方又は双
方がリゾルバ11の外部にあってもよい。また、認証部
14を持たない構成も可能である。なお、本実施形態で
は、主に認証を行う場合を例にとって説明する。
【0052】また、ホストH1は、TCP/IPプロト
コルに従ったパケット転送に関する処理を行う機能やユ
ーザに対する入出力インタフェース機能などのソフトウ
ェアあるいはハードウェアを適宜備えるものとする。
【0053】リゾルバ11は、詳しくは後述するが、ホ
スト名に対応するIPアドレスを取得したい要求元から
の要求(例えば、ライブラリーコール)に応答して、問
い合わせメッセージをネームサーバに向けて送信し、ネ
ームサーバが発した応答メッセージを受信し、応答され
たIPv6アドレスまたは応答されたIPv4アドレス
をもとにして生成された擬似的なIPv6アドレスを、
上記要求元に返すものである。
【0054】認証部14は、受信された応答メッセージ
に含まれる上記ホスト名に対応するIPアドレスの正当
性を確認するための処理を行うものである。
【0055】アドレス生成部15は、正当性の確認され
た、上記ホスト名に対応するIPv4アドレスもとにし
て、擬似的なIPv6アドレスを生成するための処理を
行うものである。その際、アドレス生成部15は、所定
の変換用プレフィックスと、受信した上記ホスト名に対
応するIPv4アドレスとを用いて、IPv6アドレス
を生成する。
【0056】ここでは、ホストH1が接続されたローカ
ルなリンク上にあるルータR1が、ルータ広告メッセー
ジ(RA(Router Advertisemen
t))等のメッセージに所定の変換用プレフィックスを
記述して送信し、ホストH1は、該メッセージを受信す
ることによって該所定の変換用プレフィックスを取得す
るものとして説明する。
【0057】なお、認証部14を設けない構成の場合に
は、アドレス生成部15は、正当性の確認なしに、上記
ホスト名に対応するIPv4アドレスもとにして、擬似
的なIPv6アドレスを生成することになる。
【0058】受信部12は、ネットワークへパケットを
送信するためのものである。
【0059】送信部13は、ネットワークからパケット
を受信するためのものである。
【0060】なお、リゾルバ11は、プログラムをCP
Uで実行することによって実現することもできるし、半
導体装置等のハードウェアによって実現することもでき
る。リゾルバ11の外部にある場合の認証部14やアド
レス生成部15は、同様に、プログラムをCPUで実行
することによって実現することもできるし、半導体装置
等のハードウェアによって実現することもできる。
【0061】また、図2の例では、ホストH1が汎用計
算機であり、リゾルバ11に問い合わせ要求を出すアプ
リケーション20が動作可能である場合について示して
いる。なお、リゾルバ11に問い合わせ要求を出す要求
元は、ソフトウェアを実行したプロセスではなく、半導
体チップからなる処理部などであってもよい。また、リ
ゾルバ11に問い合わせ要求を出す要求元は、通信機能
やブラウザ機能など、他の機能を持っていてもよい。ま
た、通信機能やブラウザ機能など何らかの機能を持つソ
フトウェアあるいは半導体チップからなる処理部など
に、リゾルバ11が組み込まれた形態も可能である。
【0062】また、ホストH1は、典型的には、このよ
うに計算機であるが、これに限定されず、例えば、家電
機器、AV機器、その他の情報機器など、インターネッ
トに接続するための機能やインターネットに接続して所
定のサービスを受けたりあるいは提供したりするための
機能を持つものであれば、どのような機器でもよい(家
電機器、AV機器、情報機器などの計算機以外の機器
は、CPUを備えたものであってもよいし、CPUを備
えないものであってもよい)。
【0063】図3に、本実施形態のホストH1(のリゾ
ルバ11)の処理手順の一例を示す。
【0064】要求元から、指定されたホスト名に対応す
るIPv6アドレスの問い合わせを要求されると、ま
ず、該指定されたホスト名に対応するIPv6アドレス
を問い合わせるメッセージを送信する(ステップS
1)。
【0065】そして、これに対応する応答メッセージを
受信する(ステップS2)。
【0066】指定されたホスト名に対応するIPv6ア
ドレスが得られたならば(ステップS3)、認証を行い
(ステップS4)、認証に成功したならば(ステップS
5)、要求元へ、得られたIPv6アドレスを返す(ス
テップS6)。一方、認証に失敗したならば(ステップ
S5)、要求元へ、エラーを返す(ステップS14)。
【0067】また、指定されたホスト名に対応するIP
v6アドレスが得られなかったならば(ステップS
3)、続いて、指定されたホスト名に対応するIPv4
アドレスを問い合わせるメッセージを送信する(ステッ
プS7)。
【0068】そして、これに対応する応答メッセージを
受信する(ステップS8)。
【0069】指定されたホスト名に対応するIPv4ア
ドレスが得られたならば(ステップS9)、認証を行い
(ステップS10)、認証に成功したならば(ステップ
S11)、該IPv4アドレスをもとにしてIPv6ア
ドレスを生成し(ステップS12)、要求元へ、生成し
たIPv6アドレスを応答する(ステップS13)。一
方、認証に失敗したならば(ステップS11)、要求元
へ、エラーを返す(ステップS14)。
【0070】また、指定されたホスト名に対応するIP
v4アドレスも得られなかったならば(ステップS
9)、要求元へ、エラーを返す(ステップS14)。
【0071】さて、以下では、本実施形態において、I
Pv6ネットワークに接続されたホストH1から、IP
v4ネットワークに接続されたホストH2のIPアドレ
スをDNSを使って調べる場合について説明する。
【0072】もちろん、図3の処理手順は一例であり、
他にも種々のバリエーションが可能である。
【0073】図4に、この場合におけるシーケンス例を
示す。
【0074】ここでは、IPv6ネットワーク側に接続
されたホストH1から、ネームサーバ3に対して、ホス
トH2のFQDN(本例では、“www.fooba
r.com”)に対応する識別子(IPv6アドレス)
を問い合わせる場合(FQDNからIPアドレスを調べ
る「正引き」を行う場合)を考える。また、前述のよう
に、www.foobar.comすなわちホストH2
がIPv4側ネットワークに接続されている場合を考え
ている。
【0075】まず、ホストH1が接続しているローカル
なリンク上のルータR1は、ルータ通知メッセージを定
期的に送信している。そして、ホストH1は、このロー
カルなリンク上のルータR1から、ルータ通知メッセー
ジを定期的に受信している(図4では、例えば、S21
にて受信したものとする)。この通知メッセージには、
図5に例示するように、変換用プレフィックスが含まれ
ている。変換用プレフィックスは、IPv4アドレス形
式からIPv6アドレス形式の変換に利用され、IPv
6アドレス形式の上位96ビットで定義されており、
「P/96」と表現される。この変換用プレフィックス
を使用したIPv6アドレスを宛先アドレスとして持つ
パケットは、トランスレータ4へ到達し、該変換用プレ
フィックスを取り除いたIPv4アドレスを宛先アドレ
スとして持つパケットとして、IPv4ネットワーク側
に転送されるようになる。なお、図5では、任意数の変
換用プレフィックスの通知を可能としたフォーマット例
であるが、変換用プレフィックスの個数が1又は複数の
特定の数に予め固定されているフォーマットも可能であ
る。
【0076】さて、ここで、IPv6側ホストH1上で
動作しているアプリケーションが、ホストH1上のリゾ
ルバ11宛に問い合わせ(例えば、ライブラリーコー
ル)を送ったとする(S31)。
【0077】ホストH1上のリゾルバ11は、この問い
合わせを受けると、キャッシュサーバ2へ問い合わせを
投げるとき、FQDN“www.foobar.co
m”に対応するIPv6アドレス(AAAA RR)を
要求する(S32)。
【0078】キャッシュサーバ2は、ホストH1から問
い合わせ要求を受信すると、これをネームサーバ3へ転
送する。
【0079】ここで、ネームサーバ3は、A RRしか
管理していないので、この要求は失敗することになる
(S33)。
【0080】次に、ホストH1上のリゾルバ11は、同
じ名前(すなわち、この例では、“www.fooba
r.com”)でIPv4アドレスのA RRをネーム
サーバ3へ問い合わせる(S35)。
【0081】この問い合わせ要求は、キャッシュサーバ
2によりネームサーバ3に転送される。
【0082】ここで、ネームサーバ3には、ホストH2
のFQDN“www.foobar.com”に対応す
るIPv4アドレス“x.y.z.w”が管理されてい
るので、この要求は成功し、問い合わせたFQDNに対
応するIPv4アドレスを含む回答が、返ってくる(S
36)。すなわち、本例では、“www.fooba
r.com”に対応するIPv4アドレスとして“x.
y.z.w”を含む回答が、返ってくる。
【0083】また、ホストH1上のリゾルバ11は、ネ
ームサーバ3から、この回答(x.y.z.w)ととも
に、この回答のSIGRR(電子署名)を受信する。ホ
ストH1は、予め入手してあったfoobar.com
ゾーンの公開鍵(KEY RR)を用いて、この回答
(x.y.z.w)の正当性を検証する。これは、DN
SSECの仕組みを用いて行う(なお、DNSSECに
関しては、IETF RFC2535などに詳しい)。
なお、いずれのホストについても認証を行わない場合に
は、ネームサーバ3は、この回答(x.y.z.w)と
ともに、この回答のSIGRR(電子署名)を送信する
ように構成しなくて構わない。
【0084】さて、ホストH1のリゾルバ11は、DN
SSECにより回答の正当性が検証された場合は、この
ルータ通知メッセージによって取得した変換用プレフィ
ックスを用いて、受信したIPv4アドレスである
“x.y.z.w”から変換用IPv6アドレス
“P::x.y.z.w”を生成する。
【0085】なお、複数の変換用プレフィックスを保持
している場合には、所定の基準(例えば、ランダムに選
択する基準、あるいは複数の変換用プレフィックスのう
ちに当該ホストにとって有効なものと無効なものがある
場合には、自身が過去に行った接続要求が成功した際に
使用したものを選択するという基準、変換用プレフィッ
クスがライフタイムを持つ場合には、最も遅く期限が切
れるライフタイムを持つものを選択する、など)に従っ
て選択した1つを使用するものとする。
【0086】なお、この時点で、変換用プレフィックス
を保持していない場合には、例えば、ルータR1からの
ルータ通知メッセージを受信するまで待つか、あるいは
ルータR1へ変換用プレフィックスを問い合わせるなど
の手続きを行うようにすればよい。また、変換用プレフ
ィックスが取得できなければ、エラーとなる。
【0087】そして、ホストH1のリゾルバ11は、問
い合わせ元のアプリケーションへ、この“P::x.
y.z.w”を返す(S37)。
【0088】しかして、ホストH1で動作しているアプ
リケーションは、応答として得られたIPv6アドレス
“P::x.y.z.w”に対してIPv6 to I
Pv4トランスレータ4を介して、 connect P::x.y.z.w のように接続要求を行うことによって、“P::x.
y.z.w”に対するTCPのコネクションを確立を試
みる。ここで、Pは変換用のプレフィックスであるた
め、IPv6 to IPv4トランスレータ4を介し
て、IPv4側のホストH2である“www.foob
ar.com”に接続することができる(図1の80,
81参照)。
【0089】以上のように、DNSSECの認証を用い
て安全な名前解決を行い、IPv6ネットワーク側ホス
トからIPv4ネットワーク側ホストへの接続を行うこ
とができる。
【0090】以下では、本実施形態のバリエーションに
ついて説明する。
【0091】これまでは、キャッシュサーバ2とトラン
スレータ4とが同一のゲートウェイに搭載される場合を
例にとって説明したが、図6に示すようにキャッシュサ
ーバ2とトランスレータ4とが異なるゲートウェイに搭
載されていても構わない。また、同一のゲートウェイに
搭載されるものと、異なるゲートウェイに搭載されるも
のとが、混在しても構わない。
【0092】また、これまでは、キャッシュサーバ2は
ゲートウェイに搭載される場合を例にとって説明した
が、キャッシュサーバ2がゲートウェイ以外のノードに
搭載されるものであっても構わない。トランスレータ4
についても同様である。
【0093】また、これまでは、ホストH1からの問い
合わせメッセージはキャッシュサーバ2を介してネーム
サーバへ転送される場合を例にとって説明したが、ホス
トH1は、キャッシュサーバ2を介さずに、直接、ネー
ムサーバへ送信するものであってもよい。この場合に
は、キャッシュサーバ2は、設けなくて構わない。
【0094】これまでは、変換用プレフィックスの取得
方法として、ルータからの通知メッセージを用いる方法
を例にとって説明したが、これに限定されるものではな
く、例えば、DHCPv6やSLPなどのサービス探索
系のサーバ経由で入手してもよい。また、ユーザあるい
は管理者等が、直接、当該ホストを操作してもしくは同
一サブネット内の他のサーバ等から当該ホストを操作し
て、変換用プレフィックスを設定するようにしてもよ
い。あるいは、管理者等が同一サブネット内の他のサー
バ等に変換用プレフィックスを設定しておき、当該ホス
トが自動的にあるいはユーザが操作することによって、
該サーバ等にアクセスして該変換用プレフィックスを取
得してくるようにしてもよい。その他にも、種々の方法
が可能である。
【0095】なお、以上の各機能は、ソフトウェアとし
て実現可能である。また、本実施形態は、コンピュータ
に所定の手段を実行させるための(あるいはコンピュー
タを所定の手段として機能させるための、あるいはコン
ピュータに所定の機能を実現させるための)プログラム
として実施することもでき、該プログラムを記録したコ
ンピュータ読取り可能な記録媒体として実施することも
できる。
【0096】なお、この発明の実施の形態で例示した構
成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換え
たり、例示した構成の一部を省いたり、例示した構成に
別の機能あるいは要素を付加したり、それらを組み合わ
せたりすることなどによって得られる別の構成も可能で
ある。また、例示した構成と論理的に等価な別の構成、
例示した構成と論理的に等価な部分を含む別の構成、例
示した構成の要部と論理的に等価な別の構成なども可能
である。また、例示した構成と同一もしくは類似の目的
を達成する別の構成、例示した構成と同一もしくは類似
の効果を奏する別の構成なども可能である。また、この
発明の実施の形態で例示した各種構成部分についての各
種バリエーションは、適宜組み合わせて実施することが
可能である。また、この発明の実施の形態は、個別装置
としての発明、関連を持つ2以上の装置についての発
明、システム全体としての発明、個別装置内部の構成部
分についての発明、またはそれらに対応する方法の発明
等、種々の観点、段階、概念またはカテゴリに係る発明
を包含・内在するものである。従って、この発明の実施
の形態に開示した内容からは、例示した構成に限定され
ることなく発明を抽出することができるものである。
【0097】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0098】
【発明の効果】本発明によれば、IPv4ネットワーク
とIPv6ネットワークとが混在した環境において、偽
のIPアドレスを用いたなりすましなどの改ざん行為を
防ぎ安全な通信を行うことを可能とする識別子問い合わ
せ方法、通信端末及びネットワークシステムを提供する
ことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るネットワークシステ
ムの構成例を示す図
【図2】同実施形態に係るIPv6側ホストの構成例を
示す図
【図3】同実施形態に係るIPv6側ホストのリゾルバ
の処理手順の一例を示すフローチャート
【図4】同実施形態に係る識別子問い合わせ方法のシー
ケンス例を示す図
【図5】同実施形態に係るルータ通知メッセージのフォ
ーマット例を示す図
【図6】同実施形態に係るネットワークシステムの他の
構成例を示す図
【図7】従来のネットワークシステム構成を示す図
【図8】従来の識別子問い合わせシーケンスを示す図
【符号の説明】
1…ゲートウェイ 2…キャッシュサーバ 3…ネームサーバ 4…トランスレータ 11…リゾルバ 12…受信部 13…送信部 14…認証部 15…アドレス生成部 20…IPv6ネットワーク 21…IPv4ネットワーク H1…IPv6ホスト H2…IPv4ホスト R1…ルータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 玉田 雄三 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 Fターム(参考) 5K030 GA15 HD03 HD09

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】第1のネットワークに接続され、第1のプ
    ロトコルに基づいた識別子を持つ第1の通信端末と、第
    2のネットワークに接続され、第2のプロトコルに基づ
    いた識別子を持つ第2の通信端末と、前記第2の通信端
    末の識別子を管理するネームサーバとを含むネットワー
    クシステムにおける識別子問い合わせ方法であって、前
    記第1の通信端末は、前記第2の通信端末の論理名か
    ら、前記第2の通信端末の識別子を問い合わせる問い合
    わせパケットを、前記ネームサーバに向けて送信し、 前記ネームサーバは、前記問い合わせパケットを受信
    し、少なくとも、該問い合わせパケットにより問い合わ
    せられた前記論理名に対応する前記第2のプロトコルに
    基づいた識別子を前記第1の通信端末へ返送し、 前記第1の通信端末は、前記第2の通信端末の論理名に
    対応する前記第2のプロトコルに基づいた識別子を受信
    し、この識別子に、所定の方法で取得した前記第2のネ
    ットワーク側のプレフィックスを付与し、前記第1のプ
    ロトコルに基づいた前記第2の通信端末の識別子を生成
    し、この識別子を宛先アドレスとして該第2の通信端末
    に接続要求を要求することを特徴とする識別子問い合わ
    せ方法。
  2. 【請求項2】前記第1の通信端末は、前記問い合わせパ
    ケットを、直接、前記ネームサーバへ送信することを特
    徴とする請求項1に記載の識別子問い合わせ方法。
  3. 【請求項3】前記ネットワークシステムは、少なくとも
    前記第1のネットワークに接続されたキャッシュサーバ
    を更に含み、 前記第1の通信端末は、前記問い合わせパケットを前記
    キャッシュサーバ宛に送信し、 前記キャッシュサーバは、前記問い合わせパケットの内
    容に基づき、該問い合わせパケットを前記ネームサーバ
    へ転送することを特徴とする請求項1に記載の識別子問
    い合わせ方法。
  4. 【請求項4】前記ネームサーバは、前記論理名に対応す
    る前記第2のプロトコルに基づいた識別子とともに、自
    ネームサーバの認証用鍵をも前記第1の通信端末へ返送
    し、前記第1の通信端末は、受信した前記ネームサーバ
    の認証用鍵を用いて、受信した前記第2の通信端末の論
    理名に対応する前記第2のプロトコルに基づいた識別子
    が正しいことを認証し、該認証に成功した場合に、この
    識別子に、前記第2のネットワーク側のプレフィックス
    を付与し、前記第1のプロトコルに基づいた前記第2の
    通信端末の識別子を生成することを特徴とする請求項1
    ないし3のいずれか1項に記載の識別子問い合わせ方
    法。
  5. 【請求項5】前記第2のネットワーク側のプレフィック
    スは、前記第1の通信端末が接続しているルータから付
    与されることを特徴とする請求項1ないし4のいずれか
    1項に記載の識別子問い合わせ方法。
  6. 【請求項6】前記第1のプロトコルはIPv6であり、
    前記第2のプロトコルはIPv4であることを特徴とす
    る請求項1ないし5のいずれか1項に記載の識別子問い
    合わせ方法。
  7. 【請求項7】第1のネットワークに接続され、第1のプ
    ロトコルに基づいた識別子を持つ第1の通信端末であっ
    て、 第2のネットワークに接続され、第2のプロトコルに基
    づいた識別子を持つ第2の通信端末の論理名から、前記
    第2の端末の識別子を問い合わせる問い合わせパケット
    を、該第2の通信端末の識別子を管理する所定のネーム
    サーバに向けて送信する問い合わせパケット送信手段
    と、 前記ネームサーバから、前記問い合わせパケットに対す
    る応答として、少なくとも、前記第2の通信端末の論理
    名に対応する前記第2のプロトコルに基づいた識別子を
    受信する受信手段と、 この識別子に、所定の方法で取得した前記第2のネット
    ワーク側のプレフィックスを付与し、前記第1のプロト
    コルに基づいた前記第2の通信端末の識別子を生成し、
    この識別子を宛先アドレスとして該第2の通信端末に接
    続要求を要求する接続要求手段とを具備することを特徴
    とする通信端末。
  8. 【請求項8】前記問い合わせパケット送信手段は、前記
    問い合わせパケットを、直接、前記ネームサーバへ送信
    することを特徴とする請求項7に記載の通信端末。
  9. 【請求項9】前記問い合わせパケット送信手段は、前記
    問い合わせパケットを、少なくとも前記第1のネットワ
    ークに接続されたキャッシュサーバ宛に送信するもので
    あり、 前記キャッシュサーバは、前記問い合わせパケットの内
    容に基づき、該問い合わせパケットを前記ネームサーバ
    へ転送するものであることを特徴とする請求項7に記載
    の通信端末。
  10. 【請求項10】前記第1の通信端末の前記受信手段は、
    前記問い合わせパケットに対する応答として、前記第2
    の通信端末の論理名に対応する前記第2のプロトコルに
    基づいた識別子とともに、前記ネームサーバの認証用鍵
    をも受信するものであり、 前記第1の通信端末は、前記受信手段により受信された
    前記認証用鍵を用いて、前記第2の通信端末の論理名に
    対応する前記第2のプロトコルに基づいた識別子が正し
    いことを認証する認証手段を更に具備し、 前記第1の通信端末の前記接続要求手段は、前記認証手
    段により前記認証に成功した場合に、前記第2の通信端
    末の論理名に対応する前記第2のプロトコルに基づいた
    識別子に、前記第2のネットワーク側のプレフィックス
    を付与し、前記第1のプロトコルに基づいた前記第2の
    通信端末の識別子を生成し、この識別子を宛先アドレス
    として該第2の通信端末に接続要求を要求することを特
    徴とする請求項7ないし9のいずれか1項に記載の通信
    端末。
  11. 【請求項11】前記第1のネットワーク側のプレフィッ
    クスは、前記第1の通信端末が接続しているルータから
    付与されることを特徴とする請求項7ないし10のいず
    れか1項に記載の通信端末。
  12. 【請求項12】前記第1のプロトコルはIPv6であ
    り、前記第2のプロトコルはIPv4であることを特徴
    とする請求項7ないし11のいずれか1項に記載の通信
    端末。
  13. 【請求項13】第1のネットワークに接続され、第1の
    プロトコルに基づいた識別子を持つ第1の通信端末にお
    ける識別子問い合わせ方法であって、 第2のネットワークに接続され、第2のプロトコルに基
    づいた識別子を持つ第2の通信端末の論理名から、前記
    第2の端末の識別子を問い合わせる問い合わせパケット
    を、該第2の通信端末の識別子を管理する所定のネーム
    サーバに向けて送信し、 前記ネームサーバから、前記問い合わせパケットに対す
    る応答として、少なくとも、前記第2の通信端末の論理
    名に対応する前記第2のプロトコルに基づいた識別子を
    受信し、 この識別子に、所定の方法で取得した前記第2のネット
    ワーク側のプレフィックスを付与し、前記第1のプロト
    コルに基づいた前記第2の通信端末の識別子を生成し、 この識別子を宛先アドレスとして該第2の通信端末に接
    続要求を要求することを特徴とする識別子問い合わせ方
    法。
  14. 【請求項14】前記第1の通信端末は、前記問い合わせ
    パケットを、直接、前記ネームサーバへ送信することを
    特徴とする請求項13に記載の識別子問い合わせ方法。
  15. 【請求項15】前記第1の通信端末は、前記問い合わせ
    パケットを、少なくとも前記第1のネットワークに接続
    されたキャッシュサーバ宛に送信し、 前記キャッシュサーバは、前記問い合わせパケットの内
    容に基づき、該問い合わせパケットを前記ネームサーバ
    へ転送することを特徴とする請求項13に記載の識別子
    問い合わせ方法。
  16. 【請求項16】前記第1の通信端末は、 前記ネームサーバから、前記問い合わせパケットに対す
    る応答として、前記第2の通信端末の論理名に対応する
    前記第2のプロトコルに基づいた識別子とともに、前記
    ネームサーバの認証用鍵をも受信し、 受信した前記ネームサーバの認証用鍵を用いて、受信し
    た前記第2の通信端末の論理名に対応する前記第2のプ
    ロトコルに基づいた識別子が正しいことを認証し、該認
    証に成功した場合に、この識別子に、前記第2のネット
    ワーク側のプレフィックスを付与し、前記第1のプロト
    コルに基づいた前記第2の通信端末の識別子を生成する
    ことを特徴とする請求項13ないし15のいずれか1項
    に記載の識別子問い合わせ方法。
  17. 【請求項17】前記第2のネットワーク側のプレフィッ
    クスは、前記第1の通信端末が接続しているルータから
    付与されることを特徴とする請求項13ないし16のい
    ずれか1項に記載の識別子問い合わせ方法。
  18. 【請求項18】前記第1のプロトコルはIPv6であ
    り、前記第2のプロトコルはIPv4であることを特徴
    とする請求項14ないし17のいずれか1項に記載の識
    別子問い合わせ方法。
  19. 【請求項19】第1のネットワークに接続され、第1の
    プロトコルに基づいた識別子を持つ第1の通信端末と、
    第2のネットワークに接続され、第2のプロトコルに基
    づいた識別子を持つ第2の通信端末と、前記第2の通信
    端末の識別子を管理するネームサーバとを含むネットワ
    ークシステムにおいて、 前記第1の通信端末は、前記第2の通信端末の論理名か
    ら、前記第2の通信端末の識別子を問い合わせる問い合
    わせパケットを、前記ネームサーバに向けて送信する問
    い合わせパケット送信手段を具備し、 前記ネームサーバは、前記問い合わせパケットを受信す
    る受信手段と、少なくとも、該問い合わせパケットによ
    り問い合わせられた前記論理名に対応する前記第2のプ
    ロトコルに基づいた識別子を前記第1の通信端末へ送信
    する送信手段を具備し、 前記第1の通信端末は、前記第2の通信端末の論理名に
    対応する前記第2のプロトコルに基づいた識別子を受信
    する受信手段と、この識別子に、所定の方法で取得した
    前記第2のネットワーク側のプレフィックスを付与し、
    前記第1のプロトコルに基づいた前記第2の通信端末の
    識別子を生成し、この識別子を宛先アドレスとして該第
    2の通信端末に接続要求を要求する接続要求手段とを更
    に具備することを特徴とするネットワークシステム。
  20. 【請求項20】前記第1の通信端末の前記問い合わせパ
    ケット送信手段は、前記問い合わせパケットを、直接、
    前記ネームサーバへ送信することを特徴とする請求項1
    9に記載のネットワークシステム。
  21. 【請求項21】前記ネットワークシステムは、少なくと
    も前記第1のネットワークに接続されたキャッシュサー
    バを更に含み、 前記第1の通信端末の前記問い合わせパケット送信手段
    は、前記問い合わせパケットを前記キャッシュサーバ宛
    に送信するものであり、 前記キャッシュサーバは、前記問い合わせパケットの内
    容に基づき、該問い合わせパケットを前記ネームサーバ
    へ転送する転送手段を具備することを特徴とする請求項
    19に記載のネットワークシステム。
  22. 【請求項22】前記ネームサーバの前記送信手段は、前
    記論理名に対応する前記第2のプロトコルに基づいた識
    別子とともに、自ネームサーバの認証用鍵をも前記第1
    の通信端末へ返送するものであり、 前記第1の通信端末の前記受信手段は、前記問い合わせ
    パケットに対する応答として、前記第2の通信端末の論
    理名に対応する前記第2のプロトコルに基づいた識別子
    とともに、前記ネームサーバの認証用鍵をも受信するも
    のであり、 前記第1の通信端末は、前記受信手段により受信された
    前記認証用鍵を用いて、前記第2の通信端末の論理名に
    対応する前記第2のプロトコルに基づいた識別子が正し
    いことを認証する認証手段を更に具備し、 前記第1の通信端末の前記接続要求手段は、前記認証手
    段により前記認証に成功した場合に、前記識別子に、前
    記第2のネットワーク側のプレフィックスを付与し、前
    記第1のプロトコルに基づいた前記第2の通信端末の識
    別子を生成し、この識別子を宛先アドレスとして該第2
    の通信端末に接続要求を要求することを特徴とする請求
    項19ないし21のいずれか1項に記載のネットワーク
    システム。
  23. 【請求項23】前記第2のネットワーク側のプレフィッ
    クスは、前記第1の通信端末が接続しているルータから
    付与されることを特徴とする請求項19ないし22のい
    ずれか1項に記載のネットワークシステム。
  24. 【請求項24】前記第1のプロトコルはIPv6であ
    り、前記第2のプロトコルはIPv4であることを特徴
    とする請求項19ないし23のいずれか1項に記載のネ
    ットワークシステム。
  25. 【請求項25】第1のネットワークに接続され、第1の
    プロトコルに基づいた識別子を持つ第1の通信端末で動
    作するコンピュータ読み取り可能なプログラムであっ
    て、 第2のネットワークに接続され、第2のプロトコルに基
    づいた識別子を持つ第2の通信端末の論理名から、前記
    第2の端末の識別子を問い合わせる問い合わせパケット
    を、前記ネームサーバに向けて送信するステップと、 前記第2の通信端末の識別子を管理するネームサーバか
    ら前記問い合わせパケットに対する応答として、少なく
    とも、前記論理名に対応する第2のプロトコルに基づい
    た識別子を受信するステップと、 この識別子に、所定の方法で取得した前記第2のネット
    ワーク側のプレフィックスを付与し、前記第1のプロト
    コルに基づいた前記第2の通信端末の識別子を生成し、
    この識別子を宛先アドレスとして該第2の通信端末に接
    続要求を要求するステップとを具備することを特徴とす
    るコンピュータ読み取り可能なプログラム。
  26. 【請求項26】第1のネットワークに接続され、第1の
    プロトコルに基づいた識別子を持つ第1の通信端末で動
    作するコンピュータ読み取り可能なプログラムであっ
    て、 第2のネットワークに接続され、第2のプロトコルに基
    づいた識別子を持つ第2の通信端末の論理名から、前記
    第2の端末の識別子を問い合わせる問い合わせパケット
    を、前記ネームサーバに向けて送信するステップと、 前記第2の通信端末の識別子を管理するネームサーバか
    ら前記問い合わせパケットに対する応答として、前記論
    理名に対応する第2のプロトコルに基づいた識別子と前
    記ネームサーバの認証用鍵を受信するステップと、 受信した前記認証用鍵を用いて、識別子が正しいことを
    認証するステップと、 正しいことが認証された前記識別子に、所定の方法で取
    得した前記第2のネットワーク側のプレフィックスを付
    与し、前記第1のプロトコルに基づいた前記第2の通信
    端末の識別子を生成し、この識別子を宛先アドレスとし
    て該第2の通信端末に接続要求を要求するステップとを
    具備することを特徴とするコンピュータ読み取り可能な
    プログラム。
JP2002089959A 2002-03-27 2002-03-27 識別子問い合わせ方法、通信端末及びネットワークシステム Pending JP2003289340A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002089959A JP2003289340A (ja) 2002-03-27 2002-03-27 識別子問い合わせ方法、通信端末及びネットワークシステム
US10/394,175 US20030187882A1 (en) 2002-03-27 2003-03-24 Identifier query method, communication terminal, and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002089959A JP2003289340A (ja) 2002-03-27 2002-03-27 識別子問い合わせ方法、通信端末及びネットワークシステム

Publications (1)

Publication Number Publication Date
JP2003289340A true JP2003289340A (ja) 2003-10-10

Family

ID=28449547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002089959A Pending JP2003289340A (ja) 2002-03-27 2002-03-27 識別子問い合わせ方法、通信端末及びネットワークシステム

Country Status (2)

Country Link
US (1) US20030187882A1 (ja)
JP (1) JP2003289340A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150665A (ja) * 2005-11-28 2007-06-14 Hitachi Communication Technologies Ltd Dnsサーバ装置
JP2007251269A (ja) * 2006-03-13 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP2010157798A (ja) * 2008-12-26 2010-07-15 Canon Inc 通信装置、通信装置の制御方法、プログラム、及び記憶媒体
JP2011526755A (ja) * 2008-06-30 2011-10-13 フランス・テレコム IPv4ドメインからのデータパケットをIPv6ドメインで受信する方法、ならびに関連するデバイスおよびアクセス機器

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153502A1 (en) * 2003-02-04 2004-08-05 Luliang Jiang Enhanced DNS server
US7584420B2 (en) * 2004-02-12 2009-09-01 Lockheed Martin Corporation Graphical authoring and editing of mark-up language sequences
US7710964B2 (en) * 2004-06-22 2010-05-04 Nokia Corporation Discovering a network element in a communication system
US20080052281A1 (en) 2006-08-23 2008-02-28 Lockheed Martin Corporation Database insertion and retrieval system and method
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
CA2586223A1 (en) * 2007-04-19 2007-07-18 Cannotech Experts-Conseils Inc. Opt-in process and nameserver system for ietf dnssec
US8935748B2 (en) * 2007-10-31 2015-01-13 Microsoft Corporation Secure DNS query
JP2009239864A (ja) * 2008-03-28 2009-10-15 Toshiba Corp 情報受信装置及び情報受信方法
US8429715B2 (en) * 2008-08-08 2013-04-23 Microsoft Corporation Secure resource name resolution using a cache
US8156249B2 (en) * 2009-02-20 2012-04-10 Microsoft Corporation Using server type to obtain network address
WO2010108431A1 (zh) * 2009-03-26 2010-09-30 华为技术有限公司 实现IPv6主机访问IPv4主机的方法、获取IPv6地址前缀的方法和转换装置
US9178749B2 (en) * 2009-08-14 2015-11-03 Akamai Technologies, Inc. Method and apparatus for correlating nameserver IPv6 and IPv4 addresses
KR101094436B1 (ko) * 2010-08-13 2011-12-15 스콥정보통신 주식회사 IPv6 네트워크 내 장비들의 주소 정보 획득 방법
US20120259998A1 (en) * 2011-04-11 2012-10-11 Matthew Kaufman System and method for translating network addresses
CN103685591B (zh) * 2012-09-18 2017-04-05 鸿富锦精密工业(深圳)有限公司 网络地址转换***及方法
US9479475B1 (en) * 2014-03-17 2016-10-25 Michael E. Mazarick System and method for IPv4 to IPv6 transition rather than an outage
CN104506665B (zh) * 2014-12-03 2017-12-12 中国联合网络通信集团有限公司 一种IPv4/IPv6地址区分方法及***
CN106161347A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 网络安全的控制方法和装置
US10936674B2 (en) * 2015-08-20 2021-03-02 Airwatch Llc Policy-based trusted peer-to-peer connections
EP3395049B1 (en) * 2015-12-22 2021-10-06 Telefonaktiebolaget LM Ericsson (publ) Router and method for connecting an ipv4 network and an ipv6 network
US11570207B2 (en) * 2019-12-31 2023-01-31 Juniper Networks, Inc. Dynamic security actions for network tunnels against spoofing
US20230216825A1 (en) * 2021-12-31 2023-07-06 T-Mobile Innovations Llc Gateway based ip address translation in communication networks

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
DE69737645T2 (de) * 1996-11-01 2007-11-22 Hitachi, Ltd. Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung
JP4075318B2 (ja) * 2001-04-18 2008-04-16 株式会社日立製作所 プロトコル変換方法,及びアドレス変換サーバ
US7290286B2 (en) * 2001-05-10 2007-10-30 Nortel Networks Limited Content provider secure and tracable portal

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150665A (ja) * 2005-11-28 2007-06-14 Hitachi Communication Technologies Ltd Dnsサーバ装置
JP4668775B2 (ja) * 2005-11-28 2011-04-13 株式会社日立製作所 Dnsサーバ装置
JP2007251269A (ja) * 2006-03-13 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP2011526755A (ja) * 2008-06-30 2011-10-13 フランス・テレコム IPv4ドメインからのデータパケットをIPv6ドメインで受信する方法、ならびに関連するデバイスおよびアクセス機器
JP2010157798A (ja) * 2008-12-26 2010-07-15 Canon Inc 通信装置、通信装置の制御方法、プログラム、及び記憶媒体

Also Published As

Publication number Publication date
US20030187882A1 (en) 2003-10-02

Similar Documents

Publication Publication Date Title
JP2003289340A (ja) 識別子問い合わせ方法、通信端末及びネットワークシステム
US8214537B2 (en) Domain name system using dynamic DNS and global address management method for dynamic DNS server
JP3848198B2 (ja) ネームサーバ、ネットワーク・システム、逆引き要求処理方法、正引き要求処理方法及び通信制御方法
JP5335886B2 (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US7415536B2 (en) Address query response method, program, and apparatus, and address notification method, program, and apparatus
KR100840139B1 (ko) 홈-투-홈 통신들을 위한 네임 레졸루션 시스템 설정
US9088415B2 (en) Authentication of cache DNS server responses
US20120254386A1 (en) Transfer of DNSSEC Domains
EP1486050A2 (en) A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
US7478169B2 (en) Accessing data processing systems behind a NAT enabled network
US20060153211A1 (en) Local network connecting system local network connecting method and mobile terminal
JP2000349747A (ja) 公開鍵管理方法
KR100738535B1 (ko) Dstm 통신망에서의 인증 시스템 및 그 방법
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
Yan et al. Is DNS ready for ubiquitous Internet of Things?
EP1489809A1 (en) Network access system
Cheshire et al. Understanding apple's back to my mac (BTMM) service
US20100023620A1 (en) Access controller
US20100325247A1 (en) Method and apparatus for allocation of parameter values in a communications system
WO2013034100A2 (zh) 基于不同网络协议终端间的通信***及方法
JP2011071870A (ja) 通信装置、通信システムおよび通信方法
JP3864397B2 (ja) ユーザエッジルータ、ゲートウェイルータ、マルチホーミング通信システム、マルチホーミング通信方法およびマルチホーミング通信プログラム
JP2008244765A (ja) 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
KR20180099293A (ko) 신뢰 도메인간 통신 방법 및 이를 위한 게이트웨이
US20030225910A1 (en) Host resolution for IP networks with NAT

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050405