CN104052736A - 用于预签名dnssec启用区域至记录集中的系统和方法 - Google Patents
用于预签名dnssec启用区域至记录集中的系统和方法 Download PDFInfo
- Publication number
- CN104052736A CN104052736A CN201410148406.4A CN201410148406A CN104052736A CN 104052736 A CN104052736 A CN 104052736A CN 201410148406 A CN201410148406 A CN 201410148406A CN 104052736 A CN104052736 A CN 104052736A
- Authority
- CN
- China
- Prior art keywords
- collection
- strategies
- domain name
- answer
- dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000009434 installation Methods 0.000 claims 1
- 230000004043 responsiveness Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000004807 localization Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 235000017060 Arachis glabrata Nutrition 0.000 description 1
- 241001553178 Arachis glabrata Species 0.000 description 1
- 235000010777 Arachis hypogaea Nutrition 0.000 description 1
- 235000018262 Arachis monticola Nutrition 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 235000020232 peanut Nutrition 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及用于预签名DNSSEC启用区域至记录集中的系统和方法。域名系统(DNS)可以接收和/或施加管理员或DNS运营商自身所希望的DNS策略集以管理用于网络域的具有安全性扩展的域名方案(DNSSEC)。DNS可以基于该策略集生成指向域的用户问题的回答集。基于策略规则而不同或变化的那些回答可以被存储为变体回答,并且可以用变体ID来标记。该变体回答可以被预签名并存储在DNS中。由于在DNS请求被接收之前生成和存储密钥数据和其它信息,所以请求的变体回答可以以更大的响应性和安全性返回。
Description
优先权
要求2013年3月15日提交的、标题为“Systems and Methods for Pre-Signing ofDNSSEC Enabled Zones into Record Sets”、序号61/800,405的美国临时专利申请的优先权,其内容通过引用被明确地合并到本文中。
技术领域
本教导涉及用于预签名DNSSEC启用区域至记录集中的系统和方法,并且更具体地,涉及用于基于DNS系统策略管理从具有预签名的密钥签名数据的域名系统中生成回答的平台和技术。
背景技术
在用于在互联网和其它网络上定位网站和其它资源的域名系统(DNS)的发展中,安全性问题随时间占据增加的重要性。响应于发展安全性需要,行业中的组织已对基线DNS协议提出和开发了扩展以允许在DNS服务的传递中引进安全性措施。一般来说这些已知的标准被称为具有安全性扩展的DNS,或DNSSEC。
具体来说,需求本身已呈现为允许用户运行网络浏览器或其它软件以保证当试图导航至已知的通用资源定位器(URL)时传递给它们的互联网协议(IP)地址是真的,并且表示它们正试图访问的网站。由于缓存中毒或对DNS服务器的其它攻击,伪IP地址可能被传递给不知情的用户,DNS服务器用于取出和供应给定域名的IP地址或由DNS系统提供的其它回答。
在网站布署方面,现在许多网站由许多分层区段或分区组成,其中每个都有不同的扩展域名。例如,涉及体育新闻的网站可以具有根等级诸如SportsPage.com,并且此外许多区段或“区域”致力于单独的体育活动。那些标题可能反映在域(诸如Golf.SportsPage.com、Soccer.SportsPage.com等等)中。
在SportsPage.com内导航的用户可以向支持网站的DNS系统提供一个或多个问题或请求,诸如IP地址,或其它信息。对用户问题的回答可以从网站内的各个区域内生成。为了确保用户收到一个有效的回答,DNSSEC启用域要求用使用公/私密钥信息生成的签名来签名的一系列消息。尽管DNSSEC协议因此供应认证服务给通过网络属性导航的用户,但因为域的区域的深度和分层链接变得更加复杂,DNS系统的处理和带宽资源上的负担变大。那个负担会即减小DNS响应性。
此外,对于希望施加灵活的DNS策略同时使用DNSSEC布置的网站所有者,事情可能进一步复杂。也就是说,部署了具有许多区域的相对丰富的网站的运营商可能希望对个体请求者施加规则以便基于用户的位置、日时、服务器负载、和/或基于其它因素,它们的DNS查找或回答被指向不同的服务器、和/或域的区域。识别关于用户的信息,施加恰当的策略,并且然后生成将允许它们的具体回答被认证的必要签名,同样可能招致性能以及对系统响应性的用户感知方面的损失。
可能需要提供用于预签名DNSSEC启用区域至记录集中的方法和系统,其中域名系统可以从域名所有者处接收任意策略集,将那些策略转换为预生成的签名回答集或其它区域文件,并基于所存储的资源记录将签名回答而不是必须按需生成和/或签名的回答传输至用户。
发明内容
依照本发明的一个实施例,提供了管理域名系统操作的方法,该方法包括:
使用具有安全性扩展的域名系统(DNSSEC)访问用于域名系统(DNS)操作的策略集;
基于该策略集,生成对与区域的域名集相关的问题的回答集;
根据该回答集和密钥数据集生成签名回答集;
将该签名回答集存储在区域文件中;
从解析器接收问题;以及
基于从解析器接收的问题以及该策略集取出签名回答以传输给解析器。
该方法还包括升级该策略集。
该方法还包括基于该升级的策略集升级该回答集。
依照本发明的另一个实施例,一种系统包括:
至解析器的网络接口,传输与区域的域名集相关的问题,该域名在具有安全性扩展的域系统(DNSSEC)下操作;以及
处理器,经由该网络接口与该解析器通信,该处理器被配置为:
访问用于域名系统(DNS)操作的策略集,
基于该策略集,生成对与域名的区域集相关的问题的回答集,
根据该回答集和密钥数据集生成签名回答集,
将该签名回答集存储在区域文件中,
从解析器接收该问题,以及
基于该问题和该策略集取出签名回答以传输给解析器。
依照本发明的另一个实施例,访问该策略集包括从与该域名相关的用户处接收策略集。
依照本发明的另一个实施例,访问该策略集包括施加由DNS生成的策略。
依照本发明的另一个实施例,访问该策略集包括安装默认的策略集。
依照本发明的另一个实施例,生成签名回答集包括使用存储在该密钥数据中的公密钥和私密钥集生成该签名回答集。
依照本发明的另一个实施例,该策略集包括下述至少一个
基于地理位置数据的策略,
基于负载均衡数据的策略,
基于日时信息的策略,
基于授权级别的策略,或
基于流量管理规则的策略.
依照本发明的另一个实施例,生成回答集包括基于与该解析器和该策略集相关的互联网协议(IP)地址生成回答集。
依照本发明的另一个实施例,该回答集包括下述至少一个
与该域名集相关的互联网协议(IP)数据集,
与该域名集相关的所有权信息,
与该域名集相关的分类信息,
与该域名集相关的初始信息,或
与该域名集相关的过期信息。
依照本发明的另一个实施例,该处理器还被配置成升级该策略集。
依照本发明的另一个实施例,该处理器还被配置成基于该升级的策略集升级该回答集。
附图说明
被合并到本说明书中并构成本说明书的部分的附图图示了本教导的实施方式并且与描述一起,用于解释本教导的原理。在图中:
图1图示了依照各个实施方式,可以在用于预签名DNSSEC启用区域至记录集中的系统和方法中使用的整体域名环境;
图2图示了依照各个实施方式,可以在用于预签名DNSSEC启用区域至记录集中的系统和方法中使用的区域文件的数据结构;
图3图示了依照各个实施方式,可以在用于预签名DNSSEC启用区域至记录集中的系统和方法中使用的策略验证、签名数据生成、以及其它处理的流程图;以及
图4图示了依照各种实施方式,可以在用于预签名DNSSEC启用区域至记录集中使用的示例性硬件、软件、和其它资源。
具体实施方式
本教导的实施方式涉及用于预签名DNSSEC启用区域至记录集中的系统和方法。更具体地,实施方式涉及用于管理采用DNSSEC安全性的DNS实施方式的平台和技术。在那个环境中,依照本教导的平台和技术可以接收用于DNS操作的任意策略集,通过其可以执行回答问题的请求,诸如将域名解析到有效IP地址或其它中的请求。
DNS系统可以从域名所有者或运营商处接收策略集、对照DNS系统本身的内部操作策略验证那些策略,并且合并可被用以生成有效回答的策略。该策略集还能或替代地包括由DNS系统本身的运营商供应的规则或策略,例如,向DNS底层结构施加负载均衡或其它逻辑。基于策略变量将变化或不同的回答可以被生成且存储在区域文件的资源记录集中,由变体标识符索引。可以用公/私密钥对预签名变体回答,使得当新问题到达DNS系统时,已经被签名的有效回答可以从区域文件表或其它记录中取出,并且传输至请求者。
因此新的域名解析请求可以被更有效地解析,因为签名的数据不是运行中生成的。也可以更安全地执行那些操作,因为公/私密钥数据不必分配给支持DNS平台的各种服务器。可以实现其它的优点和益处。
现在将详细参考在附图中图示的本教导的示例性实施方式。其中可能相同的参考数字在整个附图中将被用于指代相同或类似部分。
图1图示了依照各方面的整体DNS环境100,其中用于预签名DNSSEC启用区域至记录集中的系统和方法可以操作。在如所示的方面中,该DNS环境可包括与域名系统(DNS)122通信的解析器102用于传送问题104以及接收签名回答120。如本文中所用的,该签名回答120可以指代包含签名DNS记录的回答。DNS122可以是或包括服务器、分布式服务器集、集群、基于云的服务、应用和/或其它硬件、资源、平台、或元件。
问题104可以是或包括各种查询中的任何一种,诸如,举例来说,对关于给定域名、区域、和/或其它地点或位置的互联网协议(IP)地址的请求。该IP地址可以是IPv4(32位)、IPv6(128位)、和/或其它格式。问题104还可以或替代地是对来自DNS122的其它信息的请求,诸如位置信息、证书信息、授权信息、服务器信息、网络信息、和/或其它结果或信息。解析器102可以经由互联网和/或其它公或私网络或信道与DNS122进行通信。解析器102可以由多方操作,包括例如域名的所有者或运营商、用于那些实体的系统管理员、或其它。
DNS122可被配置成接收问题104以及生成与具有安全性扩展的DNS(DNSSEC)标准一致的签名回答120,如由互联网工程任务组(IETF)和/或其它相关标准实体指定。一般来说,DNSSEC的使用包括在支持给定域的服务器、与域相关的区域、和/或DNS网络中的其它元件之间对签名消息或数据的交换的使用。给DNS查询提供回答的服务器可以使用私密钥签名它们的回答,传输给信任链中的下一个服务器以认证提供的信息。签名回答或其它数据的接收者可以使用始发服务器的公密钥检验对该数据的认证。
图示的DNS122可以主持或管理用于各种实体的DNS平台或服务。例如,DNS122可以为希望使其DNS操作由外部资源提供的第三方订户提供DNS服务。同样可以采用DNS122来支持用于实体自身网络的DNS服务,或可以支持其它布置下的DNS服务。
DNS122一般可合并许多元件或资源以执行启用DNSSEC的DNS操作,同时使用策略集112来确定对进入的问题的回答或者可能涉及域名和/或与该域名相关的区域集或与域名和/或与该域名相关的区域集相关的请求。DNS122可以合并DNS服务器106(或多个服务器),其与策略服务器108通信以生成或取出对问题104的回答114。可以如指出的那样基于该策略集112生成或取出回答114,该策略集可存储在策略数据库110和/或在DNS122中被主持或与DNS122相关的其它数据存储中。依照各方面,该策略集112可被施加到问题104和/或回答114以响应于问题104而创建信息的预生成集。该预生成的信息可被分割成依赖于在该策略集112中指定的变量和策略而不同或变化的信息,以及不依赖于在该策略集112中指定的变量和策略而不同或变化的信息。
该策略集112可以是或包括脚本或其它逻辑、程序设计、条件、或者规则集,它们确定对解析器问题104的回答114在其下被生成和供应给请求用户的条件。该策略集112可包括地理位置规则,例如指定以特定地理区域作出请求的用户的IP地址可被指向与DNS122相关的特定服务器。也可以施加基于日时的规则,诸如当接收问题104时。该策略集112可以进一步包括基于负载均衡准则的规则以平衡掉与DNS122相关的服务器上的负载。该策略集112同样可以包括其它规则、测试、试探、或策略。例如,该策略集112可以包括诸如由Daniel James和Arunabho Das在2013年3月15日提交的、序号__、标题为“High PerformanceDNS Traffic Management”、代理人案号第11569.0210、并且被转让给或在转让的义务下给与本申请相同的实体的、共同未决美国申请中所描述那些的规则和逻辑,该申请通过引用以其整体被合并。
在各情况中,该策略集112可以被由DNS122支持的域名的所有者或运营商提供。该策略集112还可以或替代地由DNS122的所有者或运营商本身和/或由其它用户或资源指定。
在接收和安装该策略集112后,在实施方式中,DNS122可以比照DNS122的内部规则或策略检验或验证那些策略,以确保由解析器102和/或其它用户提供的策略不与DNS122的内部操作冲突。依照进一步的实施方式,在解析器102和/或其它用户不能供应必要策略全集的情况下,DNS122可以对相关域名的操作施加默认的规则或策略。
在该策略集112被安装后,DNS122可以使用那个规则或逻辑集生成与域名和/或其相关区域相关的回答。依照各方面,以及如在图1中所示,回答可以编码在区域文件116中。该区域文件116可以以表格的形式存储,由针对每个可能回答的标识符(例如,如所示的回答1、回答2、回答3...)基于该策略集112索引。在实施方式中,给定的该策略集112以及域的相关域名记录,则生成或知道问题104的所有可能回答可以是可能的。在实例中,例如,回答的总数目可能相对小,例如5、10、或另外数目的可能回答。较小数目的回答可以有助于更大的系统响应性,但是将理解的是还可以生成和存储更大集合的回答。
如所示的,由DNS122发展的回答可以被分割成两个整体组:基于该策略集112和/或其它因素将会不同或变化的一个集,和将不会不同或变化的另一个集。当接收到要求那些动态选择的回答之一的问题104时,如上所述,变化的回答可以作为“变体答案”被存储在区域文件116中供取出。那些变体回答可基于变体ID被索引或键控,并且当接收到相应的问题104时被取出以发送至解析器102。变体回答数据可以例如包括针对不同服务位置的不同IP地址值,和/或包括不同别名(CNAME),以及其它信息。不变化的回答可以存储在非变体DNS记录118中。例如,该非变体DNS记录集在域名的给定示例中可以是或包括:与邮件交换(MX)数据相关的数据、文本(TXT)数据、别名(CNAME)数据、或其它类型数据。但是将明白的是,在其它的实施方式中,数据的所述类型(MX等)可以合并入存储在区域文件116中的变体回答信息中,和/或其它信息可以存储在非变体DNS记录118中的。
随着问题104在106被接收,数据从116中取出并且108用于使用策略服务器108选择从区域文件116中取出的回答114或回答114的组成部分。数据可以替代地或额外地从118中取出。从116和/或118取出的数据可以被组合和编码在签名回答120中,签名回答120被返回至解析器102。
图2图示了可以在区域文件116中使用的示例性数据结构。在所示的实施方式中,区域文件116可以编码或存储各种信息,包括变体ID124,其可以作为密钥或索引用到存储在区域文件116中的表中。其它信息(诸如所有者名、分类、类型、记录数据(rdata)、初始、和过期)可以记录在区域文件116中。区域文件116还可以包括基于与由变体ID124标识的每个变体回答相关的密钥数据的签名126。签名126可以由解析器102或其它用户使用公密钥信息检查以确保签名的回答120是可信的并且能被依赖。因此该签名的回答120可以在自发或运行中基础上被取出并且传输至解析器102而无需生成回答本身,或针对回答的签名126。
依照各方面,图3图示了可以在用于预签名DNSSEC启用区域至记录集中的系统和方法中执行的策略调节、签名数据通路生成、以及其它处理的流程图。在302中,处理可以开始。在304中,对于给定的或主题区域,DNS122可以标识将基于该策略集112而变化或不同的策略依赖的记录。在306中,DNS122可以为由该策略集112的应用产生的每个变体记录集限定或生成所有可能的值。在308中,DNS122可以标识用于从该策略集112中选择每个变体回答的一个或多个策略。
在310中,DNS122可以单独签名区域文件116,该区域文件116包括由该策略集112产生的每个变体回答。对区域文件116的签名可以通过使用脱机访问的密钥数据而被执行,密钥数据存储在分离的系统中,该单独系统包括专用密钥数据存储系统,或其它存储或主机。在312中,DNS122可以从解析器102接收问题104,诸如对IP地址的请求和/或其它查询或请求。在314中,如果问题104被DNS122确定为请求变体资源记录集(而不是非变体DNS记录118),则DNS122可以调用该策略集112中的一个或多个相关策略以挑选或选择签名回答120。在316中,DNS122可以基于所选择的一个或多个策略而将签名回答120返回至解析器102。在318中,处理可以重复,返回至之前的处理点,跳转至进一步处理点,或结束。
图4图示了依照各实施方式的、可以被合并在DNS122中的各种硬件、软件、和其它资源。在所示的实施方式中,DNS122可以包含平台,该平台包括与存储器142(诸如电随机访问存储器)通信的处理器140,在操作系统146控制下或连同操作系统146一起进行操作。实施方式中的处理器140可以被合并在一个或多个服务器、集群、和/或其它计算机或硬件资源中,和/或可以使用基于云的资源来实施。操作系统146可以是例如分布式LinuxTM操作系统、UnixTM操作系统、或其它开源或专有的操作系统或平台。处理器140可以与数据存储148(诸如存储在本地硬驱动器或驱动器阵列上的数据库)通信,以访问或存储一个或多个区域文件116、其它DNS记录、和/或其选择的子集,以及其它内容、媒介、或其它数据。处理器140还可以与网络接口150(诸如以太网或无线数据连接)通信,网络接口150进而与一个或多个网络152(诸如互联网或其它公共或私有网络)通信。一般来说,处理器140可以编程或配置为在DNS122的控制下执行控制逻辑以及控制各种处理操作,包括处理问题104、策略集112、IP地址信息、和/或涉及DNS操作的其它数据或信息。在各方面中,解析器102以及在主题域中的任何区域服务器可以是或包括类似于DNS122中的那些的资源,和/或可包括额外的或不同的硬件、软件、和/或其它资源。DNS122、解析器102、相关网络相连、以及其它硬件、软件、和服务资源的其它配置是可能的。
前面的描述是说明性的,并且对本领域技术人员来说,可以发生配置和实施方式中的变化。例如,尽管已经描述了在其中一个DNS122平台或元件支持给定域的实施方式,但是在各实施方式中,可以应用两个或多个域名系统(DNS)来支持域。被描述为单个或集成的其它资源在实施方式中可以是复数个或分布式的,并且被描述为多个或分布式的资源在实施方式中可以被组合。因此本教导的范围意图仅仅由所附权利要求来限定。
Claims (10)
1.一种管理域名系统操作的方法,包括:
使用具有安全性扩展的域名系统(DNSSEC)访问用于域名系统(DNS)操作的策略集;
基于该策略集,生成对与区域的域名集相关的问题的回答集;
根据该回答集和密钥数据集生成签名回答集;
将该签名回答集存储在区域文件中;
从解析器接收问题;以及
基于从解析器接收的问题以及该策略集取出签名回答以传输给解析器。
2.如权利要求1所述的方法,其中访问该策略集包括从与该域名集相关的用户处接收策略集。
3.如权利要求1所述的方法,其中访问该策略集包括施加由DNS生成的策略。
4.如权利要求1所述的方法,其中访问该策略集包括安装默认策略集。
5.如权利要求1所述的方法,其中生成签名回答集包括使用存储在密钥数据中的公和私密钥集生成该签名回答集。
6.如权利要求1所述的方法,其中该策略集包括以下中的至少一个:
基于地理位置数据的策略,
基于负载均衡数据的策略,
基于日时信息的策略,
基于授权级别的策略,或
基于流量管理规则的策略。
7.如权利要求1所述的方法,其中生成回答集包括基于与解析器和策略集相关的互联网协议(IP)地址生成回答集。
8.如权利要求1所述的方法,其中该回答集包括下述中的至少一个:
与该域名集相关的互联网协议(IP)数据集,
与该域名集相关的所有权信息,
与该域名集相关的分类信息,
与该域名集相关的初始信息,或
与该域名集相关的过期信息。
9.如权利要求1所述的方法,还包括升级该策略集。
10.一种系统,包括:
至解析器的网络接口,传输与区域的域名集相关的问题,该域名在具有安全性扩展的域系统(DNSSEC)下操作;以及
处理器,经由该网络接口与该解析器通信,该处理器被配置为:
访问用于域名系统(DNS)操作的策略集,
基于该策略集,生成对与域名的区域集相关的问题的回答集,
根据该回答集和密钥数据集生成签名回答集,
将该签名回答集存储在区域文件中,
从解析器接收该问题,以及
基于该问题和该策略集取出签名回答以传输给解析器。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361800405P | 2013-03-15 | 2013-03-15 | |
US61/800405 | 2013-03-15 | ||
US14/092528 | 2013-11-27 | ||
US14/092,528 US9961110B2 (en) | 2013-03-15 | 2013-11-27 | Systems and methods for pre-signing of DNSSEC enabled zones into record sets |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104052736A true CN104052736A (zh) | 2014-09-17 |
Family
ID=50473006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410148406.4A Pending CN104052736A (zh) | 2013-03-15 | 2014-03-15 | 用于预签名dnssec启用区域至记录集中的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9961110B2 (zh) |
EP (1) | EP2779594A3 (zh) |
JP (1) | JP2014182828A (zh) |
CN (1) | CN104052736A (zh) |
IL (1) | IL231504A0 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516390A (zh) * | 2015-12-23 | 2016-04-20 | 北京奇虎科技有限公司 | 域名管理的方法和装置 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9172713B2 (en) | 2008-09-24 | 2015-10-27 | Neustar, Inc. | Secure domain name system |
US10270755B2 (en) | 2011-10-03 | 2019-04-23 | Verisign, Inc. | Authenticated name resolution |
US9197487B2 (en) | 2013-03-15 | 2015-11-24 | Verisign, Inc. | High performance DNS traffic management |
US9900281B2 (en) * | 2014-04-14 | 2018-02-20 | Verisign, Inc. | Computer-implemented method, apparatus, and computer-readable medium for processing named entity queries using a cached functionality in a domain name system |
US9544266B2 (en) * | 2014-06-27 | 2017-01-10 | Microsoft Technology Licensing, Llc | NSEC3 performance in DNSSEC |
US9544278B2 (en) * | 2015-01-07 | 2017-01-10 | Red Hat, Inc. | Using domain name system security extensions in a mixed-mode environment |
US9768967B2 (en) * | 2015-06-26 | 2017-09-19 | Centurylink Intellectual Property Llc | Numeric pattern normalization for cryptographic signatures |
US10791085B2 (en) | 2015-11-12 | 2020-09-29 | Verisign, Inc. | Techniques for directing a domain name service (DNS) resolution process |
US9871794B2 (en) | 2015-12-14 | 2018-01-16 | Neustar, Inc. | Domain name system and method of operating using restricted channels |
US10999240B1 (en) | 2016-08-31 | 2021-05-04 | Verisign, Inc. | Client controlled domain name service (DNS) resolution |
US10367825B2 (en) * | 2016-12-28 | 2019-07-30 | Verisign, Inc. | Method and system for parallel validation of domain name system security extension records |
US10440059B1 (en) * | 2017-03-22 | 2019-10-08 | Verisign, Inc. | Embedding contexts for on-line threats into response policy zones |
US10447482B2 (en) | 2017-05-25 | 2019-10-15 | Red Hat, Inc. | Using domain name system for verifying integrity of application packages |
US11032127B2 (en) | 2017-06-26 | 2021-06-08 | Verisign, Inc. | Resilient domain name service (DNS) resolution when an authoritative name server is unavailable |
CN111683139B (zh) * | 2020-06-05 | 2022-10-21 | 北京百度网讯科技有限公司 | 用于均衡负载的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008114209A1 (en) * | 2007-03-21 | 2008-09-25 | Koninklijke Philips Electronics N.V. | Method and apparatus for enabling simultaneous reproduction of a first media item and a second media item |
US20120117621A1 (en) * | 2010-11-05 | 2012-05-10 | Citrix Systems, Inc. | Systems and methods for managing domain name system security (dnssec) |
CN103379116A (zh) * | 2012-04-29 | 2013-10-30 | 弗里塞恩公司 | Dnssec在线签名 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4164078A (en) * | 1978-02-21 | 1979-08-14 | Goldfarb Adolph E | Electronic quiz apparatus |
AU4800400A (en) | 1999-04-22 | 2000-11-10 | Network Solutions, Inc. | Business rule engine |
EP1974522B1 (fr) | 2005-12-27 | 2012-10-17 | France Telecom | Serveur, client et procédé pour gérer des requetes DNSSEC |
US8583917B2 (en) * | 2006-11-30 | 2013-11-12 | Red Hat, Inc. | Distribution of certification statements into repository |
US7783757B2 (en) | 2007-03-12 | 2010-08-24 | Citrix Systems, Inc. | Systems and methods of revalidating cached objects in parallel with request for object |
CA2586223A1 (en) | 2007-04-19 | 2007-07-18 | Cannotech Experts-Conseils Inc. | Opt-in process and nameserver system for ietf dnssec |
US7930427B2 (en) | 2008-03-03 | 2011-04-19 | Microsoft Corporation | Client-side load balancing |
US9172713B2 (en) * | 2008-09-24 | 2015-10-27 | Neustar, Inc. | Secure domain name system |
US20110302412A1 (en) | 2008-10-08 | 2011-12-08 | Leiwen Deng | Pseudonymous public keys based authentication |
RU2011117608A (ru) * | 2008-10-15 | 2012-11-27 | Нокиа Корпорейшн | Способ, устройство и компьютерный программный продукт для определения сетевого интерфейса, используемого для доступа к сетевому ресурсу |
US7930428B2 (en) * | 2008-11-11 | 2011-04-19 | Barracuda Networks Inc | Verification of DNS accuracy in cache poisoning |
US8447856B2 (en) | 2008-11-25 | 2013-05-21 | Barracuda Networks, Inc. | Policy-managed DNS server for to control network traffic |
US8850526B2 (en) | 2010-06-23 | 2014-09-30 | K7 Computing Private Limited | Online protection of information and resources |
EP2594035A4 (en) | 2010-07-13 | 2016-09-07 | Verisign Inc | SYSTEM AND METHOD FOR ZONE SIGNATURE AND KEY MANAGEMENT IN DNS |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US8498414B2 (en) | 2010-10-29 | 2013-07-30 | Telefonaktiebolaget L M Ericsson (Publ) | Secure route optimization in mobile internet protocol using trusted domain name servers |
US8681995B2 (en) | 2010-12-21 | 2014-03-25 | Microsoft Corporation | Supporting DNS security in a multi-master environment |
US8645702B2 (en) | 2010-12-28 | 2014-02-04 | Futurewei Technologies, Inc. | Method and apparatus to use identity information for digital signing and encrypting content integrity and authenticity in content oriented networks |
US8788505B2 (en) | 2011-04-27 | 2014-07-22 | Verisign, Inc | Systems and methods for a cache-sensitive index using partial keys |
US8645700B2 (en) | 2011-04-29 | 2014-02-04 | Verisign, Inc. | DNSSEC inline signing |
US9467421B2 (en) * | 2011-05-24 | 2016-10-11 | Palo Alto Networks, Inc. | Using DNS communications to filter domain names |
US9184919B2 (en) * | 2012-06-22 | 2015-11-10 | Verisign, Inc. | Systems and methods for generating and using multiple pre-signed cryptographic responses |
-
2013
- 2013-11-27 US US14/092,528 patent/US9961110B2/en active Active
-
2014
- 2014-03-13 IL IL231504A patent/IL231504A0/en unknown
- 2014-03-14 JP JP2014051475A patent/JP2014182828A/ja not_active Ceased
- 2014-03-14 EP EP14160038.7A patent/EP2779594A3/en not_active Withdrawn
- 2014-03-15 CN CN201410148406.4A patent/CN104052736A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008114209A1 (en) * | 2007-03-21 | 2008-09-25 | Koninklijke Philips Electronics N.V. | Method and apparatus for enabling simultaneous reproduction of a first media item and a second media item |
US20120117621A1 (en) * | 2010-11-05 | 2012-05-10 | Citrix Systems, Inc. | Systems and methods for managing domain name system security (dnssec) |
CN103379116A (zh) * | 2012-04-29 | 2013-10-30 | 弗里塞恩公司 | Dnssec在线签名 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516390A (zh) * | 2015-12-23 | 2016-04-20 | 北京奇虎科技有限公司 | 域名管理的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2779594A3 (en) | 2015-03-25 |
US9961110B2 (en) | 2018-05-01 |
JP2014182828A (ja) | 2014-09-29 |
US20140282847A1 (en) | 2014-09-18 |
IL231504A0 (en) | 2014-08-31 |
EP2779594A2 (en) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104052736A (zh) | 用于预签名dnssec启用区域至记录集中的系统和方法 | |
CN107005582B (zh) | 一种使用存储在不同目录中的凭证来访问公共端点的方法 | |
CN102769529B (zh) | Dnssec签名服务器 | |
US20190215166A1 (en) | Supporting secure sessions in a cloud-based proxy service | |
WO2021120969A1 (zh) | 域名解析方法、域名解析服务器及终端设备 | |
AU2009222468B2 (en) | Segregating anonymous access to dynamic content on a web server, with cached logons | |
EP2695358B1 (en) | Selection of service nodes for provision of services | |
JP5646451B2 (ja) | コンテンツ管理するための方法とシステム | |
US10951577B2 (en) | Device and method for resolving domain names | |
US20090013063A1 (en) | Method for enabling internet access to information hosted on csd | |
CN109819068B (zh) | 用户终端及其区块链域名解析方法、计算机设备、计算机可读存储介质 | |
US20110265155A1 (en) | Service provider access | |
CN106068639A (zh) | 通过dns处理的透明代理认证 | |
CN109981814A (zh) | 基于区块链网络服务节点的域名信息查询方法和系统 | |
JP7084427B2 (ja) | ネットワークサービスの識別子割り当ておよび/または識別子マッピングのためのネットワークエンティティおよび方法 | |
CN109951482A (zh) | 用户终端及其区块链域名解析方法 | |
CN107528865A (zh) | 文件的下载方法和系统 | |
CN111327668B (zh) | 网络管理方法、装置、设备和存储介质 | |
CN106973125A (zh) | 域名解析实现方法及装置 | |
CN106936945A (zh) | 分布式域名解析方法及装置 | |
CN106790296A (zh) | 域名记录验证方法及装置 | |
US20220182375A1 (en) | Method for hierarchical internet trust sharing | |
US8112535B2 (en) | Securing a server in a dynamic addressing environment | |
Jin et al. | Dnsonchain: Delegating privacy-preserved dns resolution to blockchain | |
CN113194099B (zh) | 一种数据代理方法及代理服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140917 |