CN107017989B - 用于域名操作验证码生成和/或验证的方法和设备 - Google Patents

用于域名操作验证码生成和/或验证的方法和设备 Download PDF

Info

Publication number
CN107017989B
CN107017989B CN201610862177.1A CN201610862177A CN107017989B CN 107017989 B CN107017989 B CN 107017989B CN 201610862177 A CN201610862177 A CN 201610862177A CN 107017989 B CN107017989 B CN 107017989B
Authority
CN
China
Prior art keywords
domain name
request
verification
authentication
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610862177.1A
Other languages
English (en)
Other versions
CN107017989A (zh
Inventor
J.沃尔德伦
C.克莱因
J.古尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verisign Inc
Original Assignee
Verisign Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verisign Inc filed Critical Verisign Inc
Publication of CN107017989A publication Critical patent/CN107017989A/zh
Application granted granted Critical
Publication of CN107017989B publication Critical patent/CN107017989B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3005Mechanisms for avoiding name conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/302Administrative registration, e.g. for domain names at internet corporation for assigned names and numbers [ICANN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及域名操作验证码生成和/或验证。提供了用于生成涉及注册操作请求的验证码的系统、装置、方法和计算机可读介质。可以执行验证过程以确定是否要批准涉及注册操作的验证请求。如果要批准请求,则生成包括验证服务提供方的识别信息和指示验证了请求的代码的验证码。

Description

用于域名操作验证码生成和/或验证的方法和设备
背景技术
随着互联网使用呈指数级增长,对于互联网相关服务的需求也迅速增长。作为互联网的增加的使用的结果,对于域名的需求也迅速增长。因此,对于域相关服务的需求也在上升。这样的域相关服务可以包括域名创建、域名注册续订等。典型地,网站充当用于建立针对域名的在线存在的主要媒介。为了满足这种不断增加的对于域名相关服务的需求,提供这些服务的实体应当以高效且成本效益的方式这样做。
域名系统(“DNS”)是将人类可读域名翻译成建立互联网之上的TCP/IP通信所需要的互联网协议(“IP”)号码的互联网基础设施的部分。DNS允许用户使用更易于记住的域名(诸如“www.example.com”)而不是与网站相关联并且向互联网上的计算机分配的数字IP地址(例如123.4.56.78)来指代网站和其它资源。每一个域名可以由通过点分离的一系列字符串(例如标签)构成。域名中的最右标签被称为顶级域(“TLD”)。众所周知的TLD的示例是“com”、“net”、“org”等。每一个TLD支持第二级域,其紧接在TLD的左边列出,例如“www.example.com”中的“example”级。每一个第二级域可以包括紧接在第二级域左边定位的数个第三级域,例如www.example.com中的“www”级。
用于操作每一个TLD的责任,包括维持TLD内的第二级域的注册,被委派给称为域名注册局(“注册局”)的特定组织。注册局主要负责应答针对与域相关联的IP地址的查询(“解析”)(典型地通过在大数据库中维护这样的信息的DNS服务器)以及操作其顶级域。
对于大多数TLD,为了获取域名,必须通过域名注册员(被授权代表最终用户注册互联网域名的实体)向注册局注册该域名。替换地,最终用户可以间接地通过一层或多层中间商注册域名。注册局可以从数百个注册员接收注册。
注册员通常具有与注册局的专用服务连接以便访问域相关服务,例如域名创建或续订。注册员典型地使用可扩展供应协议(“EPP”)作为与注册局通信的工具以便注册或续订域名。EPP是设计用于通过互联网在注册局内分配对象的协议。EPP协议是基于可扩展标记语言(“XML”),其是结构化的、基于文本的格式。底层网络传输不是固定的,尽管当前指定的方法是通过传输控制协议(“TCP”)。
所在地(locality)可能要求域名注册遵守相应所在地内的操作TLD和以下的注册服务的本地遵从(compliance)和验证策略。这带来操作用于驻留在所在地外部的TLD或以下的域注册服务的诸多挑战。例如,为了遵守所在地的验证过程,执行例如注册人的验证可能需要的数据、域名等可能仅在所在地内是可访问的。另外,创建对所在地的数据的直接依赖性对于所在地而言可能是安全关注点。
发明内容
与本公开的一些示例一致地,提供了计算机实现的方法、装置和存储指令集的非暂时性计算机可读存储介质,以在验证服务提供方设备处从注册员设备接收验证请求,所述验证请求涉及与域名有关的域名操作、识别域名的注册人的注册人识别信息或域名和注册人识别信息二者,响应于接收到验证请求而执行验证过程,以及基于验证过程确定是否批准验证请求。可以基于批准验证的确定而生成包括验证服务提供方的识别信息和识别已经批准验证过程的信息的验证码。
与本公开的其它示例一致地,提供了计算机实现的方法、装置和存储指令集的非暂时性计算机可读介质,以向验证服务提供方设备传输针对涉及域名操作的验证的请求,所述请求涉及域名、识别域名的注册人的注册人信息或域名和注册人信息二者,以及响应于针对验证的请求,从验证服务提供方接收指示域名、域名的注册人或域名和注册人二者被验证的验证码。
与本公开的其它示例一致地,提供了计算机实现的方法、装置和存储指令集的非暂时性计算机可读介质,以在注册局设备处从注册员设备接收请求,所述请求包括验证码,处理验证,基于验证码的处理确定请求是否是有效请求,以及执行请求。
与本公开的其它示例一致地,提供了计算机实现的方法、装置和存储指令集的非暂时性计算机可读介质,以访问对象集合,对象集合中的每个对象具有遵从状态;针对多个简档中的每一个确定注册员集合;对于注册员集合中的每一个注册员,访问对象集合的对象子集;对于对象子集中的每一个对象,确定遵从状态;以及基于遵从状态的确定对对象子集中的对象中的至少一个执行动作。
在详细解释本公开的至少一个实施例之前,要理解的是,本公开在其应用中不受限于构造的细节和在以下描述中阐述或在附图中图示的布置。本公开能够具有除所描述的那些之外的实施例,并且能够以各种方式被实践和实施。而且,要理解的是,本文中以及在摘要中所采用的措辞和术语是出于描述的目的并且不应当被视为限制。
被合并并且构成说明书的部分的附图图示了本公开的某些实施例,并且与说明书一起服务于解释本公开的原理。
照此,本领域技术人员将领会到,本公开所基于的概念可以被容易地用作用于设计其它结构、方法和/或系统以用于实施本公开的若干目的的基础。因此重要的是要认识到,在它们不脱离本公开的精神和范围的程度上,权利要求应当被视为包括这样的等同构造。
附图说明
图1图示了依照本公开的一些示例的系统环境。
图2图示了依照本公开的一些示例的示例验证服务提供方设备。
图3图示了依照本公开的一些示例的示例注册员设备。
图4图示了依照本公开的一些示例的示例注册局设备。
图5图示了依照本公开的一些示例的生成验证码的示例流程图。
图6图示了依照本公开的一些示例的请求验证码的示例流程图。
图7图示了依照本公开的一些示例的执行注册操作的示例流程图。
图8图示了依照本公开的一些示例的执行校验审核的示例流程图。
图9图示了用于实现所公开的实施例的示例计算机系统。
具体实施方式
现在将详细参照本公开的目前实施例,其某些示例在附图中图示。
如本中文所讨论的,不同所在地具有当注册局在所在地内操作TLD或以下的注册服务时必须遵循的不同要求。另外,在某些所在地中,可能存在关于注册人的信息或被使用以便促进注册操作的执行的其它信息必须保留在所在地内的要求。这使得在某些所在地中难以在不具有物理定位在所在地内的注册局设备的情况下提供注册服务的完整阵列。
为了提供使得注册能够遵守所在地的要求并且确保用于执行注册服务的信息保留在所在地内的高效系统,在系统环境中的所在地内提供验证服务提供方。验证服务提供方负责遵守其中验证服务作为注册局要执行的服务的部分并且用于对进行验证的所在地的要求,其中注册局可以不位于验证服务提供方的所在地内。
在图1中示出根据一个或多个示例的系统100。系统100可以包括验证服务提供方设备102,其执行注册服务并且接收和处理涉及要由注册局执行的域名操作(即注册服务)的验证请求。如本文中所讨论的,涉及域名操作的验证请求可以包括关于域的操作,例如创建、改变或删除域名注册,关于主机(例如托管域的设备)的操作,和/或关于联系人(例如域名的注册人或所有者)的操作。验证服务提供方102可以可通信地链接到存储用于执行验证过程的信息的验证服务提供方数据库104,如以下更加全面地讨论的。尽管在图1中仅描绘了一个验证服务提供方102,但是多个验证服务提供方可以在系统环境100内操作并且执行如本文中所讨论的验证过程。
系统100还可以还包括注册员设备106,其从客户端设备108接收请求以促进注册操作的执行。注册员设备106例如经由一个或多个网络110可通信地链接到验证服务提供方设备102和到注册局设备112。尽管在图1中仅描绘一个注册员设备106,但是多个注册员可以在系统环境100内操作并且执行如本文中所讨论的注册员过程。
系统100还包括注册局设备112,其维持用于一个或多个TLD及以下的注册。注册局设备112包括用于执行校验过程的校验审核器114,如以下更加全面地讨论的。注册局设备112可以可通信地链接到存储用于执行注册操作和/或校验审核过程的信息的数据库118,如以下更加全面地讨论的。尽管在图1中描绘仅一个注册局设备112和一个注册数据库118,但是多个注册局设备和注册数据库118可以在系统环境100内操作并且执行如本文中所讨论的注册过程。
验证服务提供方设备102、注册员设备106、客户端设备108和注册局设备112中的每一个可以被实现为服务器、大型计算设备、这些组件的任何组合或任何其它适当的计算设备,和/或资源服务,例如云等。网络110可以包括一个或多个直接通信链路、局域网(LAN)、广域网(WAN)或任何其它合适的连接。网络110还可以包括互联网。
如本文中所讨论的,验证服务提供方设备102、注册员设备106、客户端设备108和注册局设备112中的每一个可以包括实现在计算设备上的一个或多个应用,其中所述设备中的每一个包括耦合到存储器(未示出)的一个或多个处理器(未示出)以促进或执行注册操作。处理器可以包括例如通用微处理器(诸如由加利福尼亚州圣克拉拉的英特尔公司制造的奔腾处理器)、在其硬件和固件中体现依照某些示例的方法的至少部分的专用集成电路、移动设备处理器、其组合等。存储器可以是能够存储电子信息的任何设备,诸如RAM、闪速存储器、硬盘、内部或外部数据库等。存储器可以被实现为存储被适配成由(多个)处理器执行以施行依照某些实施例的方法的至少部分的指令的非暂时性存储介质。例如,存储器可以存储计算机程序指令,例如计算机可读或机器可读指令,其被适配成在(多个)处理器上执行以促进或施行除本文中讨论的其它功能性之外的注册操作。
在图1中所示的示例中,注册员设备106、客户端设备108和验证服务提供方102位于一个所在地内而注册局设备112可以位于与注册员设备106和验证服务提供方设备102的所在地不同的所在地中。另外,在图1中描绘所述设备中的每一个的仅一个。在其它示例中,在仍旧维持本文中所讨论的功能性的同时,附加客户端设备和注册员设备可以被提供在注册员设备106的相同所在地内的系统环境100中,附加验证服务提供方102可以被提供在相同所在地内,和/或未示出的其它设备可以被提供在系统环境100中。另外,可以提供其中一个或多个客户端设备、一个或多个注册员以及一个或多个验证服务提供方可以被提供在系统环境100内的一个或多个其它所在地。
如本文中所讨论的,所在地可以是地理区域或其中建立用以执行一个或多个注册操作的一组要求的其它轮廓。该组要求可以与针对该所在地的简档相关联并且被存储在系统环境100内,如以下更加全面地讨论的。例如,所在地可以被实现为国家、省、州、城市、城镇或归属于一组要求的任何地理区域等。替换地,一个或多个商业实体可以被识别为所在地,使得一个或多个商业实体可以具有与其相关联的简档,其包括一组要求。替换地,所在地可能是分等级的使得多个简档可以用于识别要被满足以便执行一个或多个注册操作的要求。例如,在城市具有一组要求并且该城市位于其中的州具有其自身的一组要求的情况下,为了执行注册操作,如本文中所讨论的那样利用针对城市和州二者的要求。
图2图示了用于针对其中验证服务提供方是其部分的所在地执行验证过程的验证服务提供方设备200的一些组件。验证服务提供方设备200可以被实现为例如图1中的验证服务提供方设备102。根据一些示例,多个验证服务提供方设备可以处理单个验证请求,诸如利用不同验证输入的微验证,导致生成分离的验证码。另外,根据一些示例,单个验证服务提供方可以基于验证请求执行多个验证并且产生一个或多个验证码。
如图2中所示,验证服务提供方设备200可以包括用于执行验证过程的验证器202。验证器202可以包括要求检索器204。在从例如诸如图1中的注册员设备106之类的注册员设备接收到验证请求时,要求检索器204可以从例如存储器208或数据库210的存储器检索可能与验证请求中的注册操作相关联的一个或多个要求。例如,设备200可以在存储器208、数据库210或系统环境100内的其它地方存储与注册操作相关联的一组要求。该组要求可以在验证过程期间如本文中所讨论的那样被访问和使用。由验证服务提供方访问的该组要求是可以由其中验证服务提供方是其成员的所在地所设置的要求。该组要求包括必须被满足以便验证服务提供方生成和向注册员提供验证码的要求。因此,由验证服务提供方访问和使用的该组要求与其中验证服务提供方是其成员的所在地相关联。
验证器202还可以包括用于基于存储在例如存储器208或数据库210中的数据来验证是否满足所检索到的一个或多个要求的要求验证器206。验证器202可以被实现为以处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。例如,在域名创建操作中,该组要求可以包括域名验证要求,其可以包括确定域名是否是有效名称(例如所述域名未被以任何方式禁止或约束),以及可以包括验证域名的注册人的身份的实名验证。另外,要求验证器206可以比较被包括在验证请求中的所请求的域名与被包括在存储于数据库210中的被约束/禁止的数据216中的域名。在另一示例中,对于实名验证,一旦要求检索器204检索到这些要求,要求验证器206就可以使用存储在数据库210中的一组实名数据214来验证注册人的身份。要求验证器206可以确定是否能够验证注册人的身份以及是否能够验证所请求的域名。其它要求可以包括验证注册人具有对名称服务器的控制、技术联系人是可信人员等。要求验证器206可以输出是否已经满足要求的指示。
验证器202可以包括用于生成验证码的代码生成器212。如果要求验证器206确定了已经满足或验证了与注册操作相关联的要求,则代码生成器212可以生成代码。
以下是由代码生成器212使用以生成验证码的算法示例:
Figure 86934DEST_PATH_IMAGE001
Figure 419827DEST_PATH_IMAGE002
如从上文可见,验证码包括可以用于识别生成验证码的验证服务提供方设备的识别信息。这可以在验证码校验过程期间使用,如以下更加全面地讨论的。另外,验证码可以包括指示已经满足并且因而验证针对所请求的注册操作的要求的验证码。
可以领会到,验证码可以可选地包括用于使用在生成类型化签名码中的“类型”属性。类型化签名码是包括类型属性的经数字签名的验证码。类型属性可以识别正被验证的信息。例如,类型属性可以包括用于域名验证的“域”属性值、用于注册人的验证的“注册人”、用于域名验证的“域注册人”、注册人等,从而指示验证码验证了什么。
代码生成器212还可以对所生成的验证码进行数字签名,例如使用可扩展标记语言(XML)签名。代码生成器212可以被实现为以由处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。验证码可以不包括涉及用于验证是否已经满足与注册操作相关联的要求的验证请求的任何其它信息。换言之,响应于注册人的验证请求,可以由验证服务提供方设备响应于注册人设备的验证请求而仅生成和传输包括以上指出的信息的验证码。这确保位于验证服务提供方设备的所在地内的数据不离开所在地,而是安全地保留在所在地内。
验证请求,包括注册员识别信息、用于处理验证请求的输入以及验证过程的结果,其可以包括验证码,可以被关联到一起并被存储在存储器208、数据库210或系统环境100内但是在验证服务提供方的所在地内的另一数据存储中。该信息可以在稍后时间被访问以用于审核目的以便确定验证服务提供方和/或注册员是否遵守针对所在地的该组要求。
另外,通过提供所在地内的验证服务提供方200,验证服务提供方设备可以经由未示出的验证服务提供方设备200处的应用来监视与注册操作相关联的要求并且相应地在验证服务提供方设备200处更新要求。
验证服务提供方设备200还可以包括处理器218以执行以存储在存储器208中的程序指令的形式的机器可读代码以施行如本文中所讨论的方法和过程。验证服务提供方设备200还可以包括发射器/接收器220以传输数据和从系统环境100内的诸如注册员设备106等之类的其它设备接收数据。验证服务提供方设备200还可以包括网络接口222以促进与系统环境100内的其它设备的通信。
图3图示了用于促进注册操作的注册员设备300的一些组件。注册员设备300可以被实现为例如图1中的注册员设备106。如图3中所示,注册员设备300可以包括用于促进注册操作的注册操作处理器302。注册操作处理器302可以被实现为以由处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。注册操作处理器302可以包括验证码请求器304。验证码请求器304可以被实现为以由处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。当从客户端设备(例如由注册人操作的客户端设备108)接收到执行注册操作的请求时,验证码请求器304可以生成和向验证服务提供方设备传输请求。请求可以包括用于促进请求的信息,例如注册人名称、其它注册人识别信息、注册员识别信息、域名、可以用于促进验证过程的其它类型的信息等中的一个或多个。
注册操作处理器302可以接收对针对验证码的请求的响应。如果由验证服务提供方设备拒绝验证请求或使其失败,则注册操作处理器302可以生成和向发送请求的客户端设备传输响应以执行指示请求被拒绝的注册操作。
如果从验证服务提供方接收到指示满足验证过程所需要的要求的验证码,则注册操作请求器306可以生成对注册局设备的请求以执行客户端设备的执行注册操作的请求。对注册局设备的请求包括由验证服务提供方提供的验证码。然而,所述请求不包括由验证服务提供方设备访问的信息,因为由验证服务提供方设备用于执行验证过程的信息未被传输至注册员设备300。因此,由验证服务提供方设备使用的信息保持安全。
可以领会到,所述要求中的一些可以在传输对注册局设备的初始请求之后被履行。注册员设备300可以包括监视器308,其可以监视待决请求并且促进获取附加信息/验证/等,以便促进注册操作请求的完成。
注册员设备300还可以包括处理器310以执行以存储在存储器316中的程序指令的形式的机器可读代码以施行如本文中所讨论的方法和过程。注册员设备300还可以包括发射器/接收器312以传输数据并从系统环境100内的诸如验证服务提供方设备102、注册局设备112等之类的其它设备接收数据。注册员设备300还可以包括网络接口314以促进与系统环境100内的其它设备的通信。
验证请求、用于处理验证请求的输入和验证过程的结果,其可以包括验证码,可以被关联在一起并被存储在存储器316或系统环境100内但是在注册员的所在地内的另一数据存储中。该信息可以在稍后时间被访问以用于审核目的以便确定验证服务提供方和/或注册员是否遵守针对所在地的该组要求。
图4图示了用于执行注册操作的注册局设备的一些组件。注册局设备400可以被实现为例如图1中所描绘的注册局设备112。如图4中所示,注册局设备400可以包括用于处理从注册员设备接收到的注册操作请求的注册操作处理器402。注册操作处理器402可以被实现为以由处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。
注册操作处理器402可以包括用于确定被包括在执行注册操作的请求中的验证码是否是有效验证码的验证码校验器404。验证码校验器404可以被实现为以由处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。注册数据库420可以包括简档420。简档420可以存储简档集合。每一个简档可以具有与其相关联的针对特定所在地的特定注册操作所要求的一组要求。根据一些示例,每一个注册员和/或注册员设备可以与用于规定针对注册员和/或注册员设备位于其中的所在地的要求的注册操作的一个或多个简档相关联。每一个简档中的每一个要求可以具有与其相关联的指示符,其指示验证码是否是“所要求的”、“所支持的”或者“不被支持的”。因此,为了使注册操作由注册局执行,必须满足与请求注册操作的注册员相关联的所有简档中的所有要求。虽然图4将简档420描绘为存储在注册数据库410中,但是简档420可以存储在存储器414中或系统环境100内的另一数据存储中。
验证码校验器404可以在确定验证码是否是有效验证码中执行以下中的一个或多个:
– 确定识别验证服务提供方设备的验证码中的识别信息是否识别被授权发布验证码的验证服务提供方;
– 确定验证码的格式是否是以正确的格式;
– 确定验证码中是否包括正确的信息;
– 确定验证码是否以任何方式被恶化(corrupt);等。
在确定在验证码中是否包括正确的信息中,验证码校验器404可以比较在验证码中接收到的信息和与针对请求注册操作的注册员的简档相关联的一组要求。如果验证码包括“不被支持”的信息,则注册员设备的请求可以被驳回并且可以不执行注册操作。如果验证码不包括所要求的信息,则可以驳回来自注册员设备的请求。如果验证码包括所要求的信息,但是不包括“所支持”的信息,则在该时间处不执行注册操作并且注册操作请求可以被存储一段时间以接收附加的所要求的信息。例如,要求可以被存储为具有遵从状态指示符的对象。遵从状态指示符可以指示对象遵从所在地简档。待决遵从状态指示符可以指示对象在一段时间或宽限期内未遵从,其中可以在对象变成非遵从之前发送验证码的要求集合。非遵从状态指示符可以指示根据所在地简档对象不是遵从的。可以在以下更加全面地讨论的审核过程期间使用这些状态指示符。
当存储注册操作请求时,存储与注册操作请求相关联的任何对象并且校验审核器408监视或审核对象以确定(多个)对象是否是遵从的。对象的审核利用如以下更加全面地讨论的所有所存储的对象的审核执行。校验审核器408可以被实现为以由处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。
例如,校验审核器408可以通过基于所限定的策略审核所有对象的域的状态来审核所存储的对象,以便确定在设定时间段内是否已经履行针对所请求的注册操作的要求。例如,校验审核器可以访问所存储的对象的当前状态以便确定对象是遵从的还是非遵从的。如果已经满足要求,即与请求相关联的一个或多个对象的陈述(state)或状态是遵从的,并且因而注册员提供了所有必要信息以完成注册请求,则校验审核器408可以请求注册操作处理器402执行所请求的注册操作。如果尚未满足要求,即与请求相关联的一个或多个对象的陈述是非遵从的并且因而注册员未提供所有必要信息以完成注册请求,并且可以被强加在对象上的任何时间段尚未届满,则将不执行注册操作并且审核器可以在稍后时间执行另外的审核以便确定对象是否变成遵从的。如果对象是非遵从的,并且强加在对象上的时间段已经届满,则校验审核器408可以执行包括将对象的状态识别符设置成非遵从、设置服务器保留状态和/或向注册操作处理器传递对象的非遵从状态以用于执行包括向注册操作处理器402传输请求以驳回与对象相关联的执行由注册员设备请求的注册操作的请求的另外的动作的动作。
根据一些实施例,校验审核器408可以周期性地、根据调度、经由手动指令按照需求等执行审核过程。在审核过程期间,校验审核器408可以访问注册员的请求的所有所存储的对象。对于每一个简档,可以确定与简档相关联的注册员列表。对于针对每一个注册员的简档中的每一个验证码类型,确定是否已经满足与简档相关联的要求,例如在对象是“DOMAIN”的情况下,确定对于不具有带有指示已经验证域的匹配验证码类型id的域验证码的每一个域记录,确定其是否是所要求的和宽限期是否届满。作为另一示例,在对象是“NAMESERVER”的情况下,确定对于不具有带有指示已经验证名称服务器的匹配验证码类型id的名称服务器验证码的每一个名称服务器记录,确定其是否是所要求的和宽限期是否届满。作为另一示例,在对象是“CONTACT”的情况下,确定对于不具有带有指示已经验证联系人的匹配验证码类型id的联系人验证码的每一个联系人记录,确定其是否是所要求的并且宽限期是否届满。
如果未接收到针对类型化对象的验证码,并且宽限期尚未届满,则在该时间处不执行注册操作并且可以在稍后时间审核记录。然而,如果宽限期届满,则可以不执行注册操作并且可以执行其它动作。例如,执行策略动作,诸如更新与例如非遵从对象相关联的域的状态,在域名上添加服务器保留状态从而将其从DNS移除,向非遵从报告添加与非遵从对象相关联的请求,生成和向请求与非遵从对象相关联的注册操作的注册员发送指示(多个)对象不遵从、为何它们不遵从以及未由注册局采取的动作等的传输。在另一示例中,可以要求现有域具有在验证策略的限定之前创建的验证码集合。在该情况下,校验审核器可以基于简档的验证策略来采取动作,即要求所有域必须具有由其周年日期(创建日期、月份和该年或下一年中的这天)或预先指定的日期设置的代码。
与执行注册操作的请求相关联的验证码和请求的结果,即批准还是驳回请求,可以被存储在数据库420中并且在稍后时间被访问以便追踪哪个验证服务提供方验证了涉及注册操作的请求。
注册操作处理器402还可以包括操作执行器406。操作执行器406可以被实现为以由处理器可执行的机器可读程序指令集的形式的软件、固件或硬件或其组合。一旦确定了所请求的操作已经由经授权的验证服务提供方正确地验证、并且已经满足了与和请求操作的注册员相关联的简档相关联的一组要求,操作执行器406就可以执行所请求的注册操作。
注册局设备400还可以包括处理器412以执行以存储在存储器414中的程序指令形式的机器可读代码以施行如本文中所讨论的方法和过程。注册局设备400还可以包括发射器/接收器416以传输数据和从系统环境100内的诸如注册员设备106等之类的其它设备接收数据。注册局设备400还可以包括网络接口418以促进与系统环境100内的其它设备的通信。
图5描绘了用于处理验证请求的过程的示例流程图。图5中描绘的过程可以例如由图1中描绘的验证服务提供方设备102和图2中描绘的验证服务提供方设备200执行。
如图5中所示,可以接收涉及注册操作的验证请求(502)。验证请求可以包括要验证的对象类型以及与请求相关联的信息,包括注册人的识别信息、域名和促进验证过程的其它信息中的一个或多个。
可以执行验证过程(504)。在执行验证过程中,可以访问一组要求以便确定需要满足什么要求以便验证可以执行注册操作。根据一些示例,可以执行实名验证过程以验证注册人的身份,可以执行域名验证过程以确定域名是否是可接受的名称或者域名是否在针对所在地的被约束/禁止的列表上,等。注册操作可以包括域名注册请求、涉及现有域名注册的维持的请求或涉及域名操作的另一类型的请求。
可以做出确定是否可以批准所接收到的验证请求的确定(506)。例如,如果尚未满足一个或多个要求,则可以不批准请求(506,否)。可以传输验证请求的驳回(508)并且可以完成处理。
如果已经满足所有要求,则可以批准验证请求(506,是)。可以生成验证码(510)。验证码可以包括识别生成和发布验证码的验证服务提供方设备的识别信息。验证码还可以包括已经满足了要求的代码。验证码还可以被数字签名。所生成的验证码可以被传输到请求验证的设备(512)。可以不响应于所接收到的验证请求而传输可能被看作敏感或安全信息的附加信息。因此,由验证服务提供方设备用于执行验证请求的信息可以保持安全。
图6描绘了用于请求验证以执行注册操作的过程的示例流程图。图6中描绘的过程可以由例如图1中描绘的注册员设备106或图3中描绘的注册员设备300执行。如图6中所示,可以传输执行注册操作的验证请求(602)。验证请求可以是基于来自客户端设备的执行注册操作的请求。被传输到例如验证服务提供方设备的验证请求可以包括识别涉及请求的域名的信息、识别注册人的信息和促进验证过程的其它信息。
可以接收对请求的响应,其中所述响应包括指示批准验证请求的验证码(604)。当接收到验证请求时,注册员设备可以向注册局设备传输包括验证码的请求以便执行注册操作,例如域名注册,或涉及域名维护的操作。注册员设备和/或注册局设备可以确定验证码是否指示验证了域名和域名的注册人。
图7描绘了用于执行注册操作的过程的流程图。图7中描绘的过程可以由图1中描绘的注册局设备112或图4中描绘的注册局设备400执行。如图7中所示,可以接收包括验证码的请求,其中所述请求涉及域名操作(702)。可以处理验证码(704)。例如可以基于正请求要执行的注册操作的注册员来确定简档。可以确定与简档相关联的一组要求。可以将验证码与该组要求相比较以便基于验证码确定请求是否有效(706)。如果不满足要求(706,否),则传输对请求的驳回(708)。如果满足要求(706,是),则可以执行所请求的注册操作(710)。
还可以处理验证码以便从验证码确定验证服务提供方或验证服务提供方设备以便确定验证服务提供是否是经授权的验证服务提供方。如果验证服务提供方未被授权发布验证码,则可以驳回请求。
可以将验证码与一组要求相比较以便确定是否接收到(多个)适当代码类型从而确定可以验证与请求相关联的域名和/或注册人。
如果验证码不满足针对请求注册员的简档中相关联的一组要求中的全部要求,并且被存储为如以上指出的一个或多个对象,则校验审核器可以对所述对象执行一个或多个审核过程,如图8中所描绘的。如图8中所示,可以访问用于执行注册操作的对象集合(802)。如图8中所示,在审核过程期间,可以访问对象集合(802)。例如,校验审核器408可以访问注册员的请求的全部所存储的对象。
对于每一个简档,可以确定与简档相关联的注册员列表(804)。对于注册员列表中的每一个注册员,访问验证码的子集(806)。对于针对每一个注册员的简档中的每一个验证码类型,确定遵从状态(808)。通过确定遵从状态,通过确定遵从状态指示符是否被设置为遵从、非遵从或待决来确定是否满足了与简档相关联的要求。可以基于所确定的遵从状态执行动作(810)。
根据一些示例,可以确定是否存在针对对象提供的宽限期。如果未接收到针对类型化对象的验证码,并且宽限期尚未届满,则遵从状态识别符待决并且可以在稍后时间审核记录。然而,如果宽限期届满,则可以执行策略动作,诸如更新与例如非遵从对象相关联的域的状态,在域名上添加服务器保留状态从而从DNS移除它,向非遵从报告添加与非遵从对象相关联的请求,生成和向请求与非遵从对象相关联的注册操作的注册员发送指示(多个)对象不遵从、为何它们不遵从以及未由注册局采取的动作等的传输。在另一示例中,可以要求现有域具有在验证策略的限定之前创建的验证码集合。在该情况下,校验审核器可以基于简档的验证策略来采取动作,即要求所有域必须具有由其周年日期(创建日期、月份和该年或下一年中的这天)或预先指定的日期设置的代码。
与执行注册操作的请求相关联的验证码和请求的结果,即批准还是驳回请求,可以被存储在数据库420中并且在稍后时间被访问以便追踪哪个验证服务提供方验证了涉及注册操作的请求。
对于每一个对象,通过分析指示对象是否是遵从的、待决遵从还是非遵从的对象状态识别符来做出关于是否已经接收到全部请求从而满足涉及注册操作的全部要求的确定(804)。如果尚未满足要求,因为尚未接收到如由对象的非遵从状态识别符指示的针对一组要求中的至少一个要求的验证码(804,否),则处理行进回到802。如果已经满足要求,如对象的遵从状态识别符所指示的(804,是),则注册局设备执行注册操作(806)。可以向请求设备(例如注册员设备)传输已经接受请求并且已经执行注册操作的消息,以及根据一些示例,与注册员相关联的对象的遵从状态。
在执行审核过程中,校验审核器可以检查以确定宽限期或要接收要求的时间段是否届满。如果宽限期已经届满,并且尚未接收到要求,则可以不执行执行注册操作的请求。根据一些示例,可以执行如以上指出的其它动作,包括将针对对象的一个或多个状态设置为非遵从。
校验审核器查看适用于简档的全部对象(域)以确定它们是否遵从并且确保针对非遵从对象和目前遵从对象采取适当动作,假定目前遵从对象在操作时间处未被寻址(address)。例如,由于缺少实名代码,域可以被识别为非遵从,这将使其由校验审核器从DNS移除(设置服务器保留状态)。具有实名代码的域更新将使其在域更新内线内遵从或稍后通过校验审核器遵从。一旦域变成遵从的,其就将被添加回DNS(移除服务器保留状态)。
图9图示了根据示例的可以被实现在图1中描绘的设备102、106、108和112中的计算装置900的一些组件的框图。在这方面,计算装置900可以被用作用于执行上文中描述的功能中的一个或多个的平台。
计算装置900包括一个或多个处理器902。(多个)处理器902可以用于执行图5-8中描绘的方法中所描述的步骤中的一些或全部。通过通信总线904传送来自(多个)处理器902的命令和数据。计算装置900还包括主存储器906,诸如随机存取存储器(RAM),其中用于(多个)处理器902的程序代码可以在运行时间期间执行,以及次级存储器908。次级存储器908可以包括例如一个或多个硬盘驱动器910和/或可移除存储驱动器912,表示软盘驱动器、磁带驱动器、紧凑盘驱动器等,其中可以存储用于验证器202、注册操作处理器302和注册操作处理器402等用以执行图5-8中所描绘的方法的组件的以计算机可读或机器可读指令的形式的程序代码的副本。如本文中所讨论的(多个)存储设备可以包括诸如随机存取存储器(RAM)或只读存储器(ROM)之类的非暂时性、易失性或非易失性存储器的组合。
可移除存储驱动器910可以以公知的方式从可移除存储单元914读取和/或对其进行写入。用户输入和输出设备916可以包括键盘、鼠标、显示器等。显示适配器918可以与通信总线904和显示器920对接并且可以从(多个)处理器902接收显示数据并且将显示数据转换成用于显示器920的显示命令。此外,(多个)处理器902可以通过网络(例如互联网、LAN等)、通过网络适配器922通信。
已经出于例证和描述的目的而呈现了前述描述。它们不是详尽的并且不将所公开的示例限制到所公开的确切形式。鉴于以上教导的修改和变型是可能的或者可以从实践所公开的示例获取。例如,所描述的实现方式包括软件,但是所公开的示例可以被实现为硬件和软件的组合或在固件中。硬件的示例包括计算或处理系统,包括个人计算机、服务器、膝上型计算机、大型计算机、微处理器等。此外,尽管将所公开的方面描述为被存储在计算机上的存储器中,但是本领域技术人员将领会到,这些方面还可以被存储在其它类型的计算机可读存储介质上,诸如次级存储设备,比如硬盘、软盘、CD-ROM、USB介质、DVD或其它形式的RAM或ROM。
基于书面描述和所公开的方法的计算机程序在有经验的开发者的技能内。各种程序或程序模块可以被使用本领域技术人员已知的技术中的任何来创建或者可以结合现有软件来设计。例如,程序段或程序模块可以以或借助于.Net Framework、.Net CompactFramework (和相关语言,诸如Visual Basic、C等)、XML、Java、C++、JavaScript、HTML、HTML/AJAX、Flex、Silverlight或任何其它现在已知或稍后创建的编程语言来设计。这样的软件段或模块中的一个或多个可以被集成到计算机系统或现有浏览器软件中。
通过对本文中所公开的示例的实践和说明书的考虑,其它示例对本领域技术人员将是明显的。权利要求中的叙述应被基于权利要求中采用的语言宽泛地解释并且不被限于本说明书中或在申请的诉讼期间描述的示例,所述示例应被解释为非排他性的。因而意图在于将说明书和示例仅视为(多个)示例,其真实范围和精神由以下权利要求及其完整范围等同物来指示。
根据详细说明书,本公开的许多特征和优点是明显的,并且因而意图在于随附权利要求覆盖落在本公开的真实精神和范围内的所有系统和方法。如本文中所使用的,不定冠词“一”和“一个”在包含过渡短语“包含”、“包括”和/或“具有”的开放式权利要求中意指“一个或多个”。另外,由于本领域技术人员将容易想到众多修改和变型,因此不期望将本公开限制到所例证和描述的准确构造和操作,并且相应地,全部合适的修改和等同物可以被诉诸为落在本公开的范围内。

Claims (19)

1.一种验证服务提供方设备,包括:
被配置成存储指令集的存储器;以及
被配置成执行所存储的指令集以施行包括以下的操作的处理器:
从注册员设备接收验证请求,其中所述验证请求涉及域名操作和域名、识别域名的注册人的注册人识别信息、或域名和注册人识别信息二者;
响应于接收到验证请求而执行验证过程,其中验证过程确定满足了与验证服务提供方的所在地情况相关联的一个或多个要求,其中验证过程确定以下中的至少一个:域名是有效名称、域名的注册人的身份、或者域名是有效名称以及域名的注册人的身份二者;
基于验证过程确定批准验证请求;
基于确定是否批准验证请求而生成验证码,其中,验证码包括用来识别验证服务提供方的信息以及用来识别已批准了验证请求的信息;以及
通过通信网络向注册员设备传输验证码。
2.权利要求1的验证服务提供方设备,其中验证过程包括执行实名验证过程以便验证域名的注册人。
3.权利要求1的验证服务提供方设备,其中验证过程包括执行域验证过程以便验证域名。
4.权利要求1的验证服务提供方设备,其中域名操作是域名注册请求。
5.权利要求1的验证服务提供方设备,其中域名操作涉及现有域名注册的维持。
6.权利要求1的验证服务提供方设备,所述操作还包括:
对验证码进行数字签名。
7.一种域名系统注册员设备,包括:
被配置成存储指令集的存储器;以及
被配置成执行所存储的指令集以施行包括以下的操作的处理器:
通过通信网络接收来自客户端的针对域名操作的请求;
生成给验证服务提供方设备的用于验证以执行域名操作的请求,所述请求涉及域名、识别域名的注册人的注册人信息、或域名和注册人信息二者;
通过通信网络将所述请求传输给验证服务提供方设备;
通过通信网络响应于针对验证的请求而从验证服务提供方设备接收验证码,其中,所述验证码指示验证了域名、域名的注册人、或者域名和域名的注册人二者,其中,所述验证码包括用来识别验证服务提供方的信息以及用来识别已批准了验证请求的信息;
生成到注册局设备的请求以执行域名操作,其中,到注册局设备的请求包括所述验证码。
8.权利要求7的域名系统注册员设备,其中,操作还包括向注册局设备传输注册请求,所述注册请求包括验证码和用于注册的域名。
9.权利要求7的域名系统注册员设备,还包括:
确定验证码是否指示验证了域名和域名的注册人。
10.权利要求7的域名系统注册员设备,其中针对验证的请求包括针对执行域名验证过程以便验证域名的请求。
11.权利要求7的域名系统注册员设备,其中域名操作是域名注册请求。
12.权利要求7的域名系统注册员设备,其中域名操作涉及现有域名注册的维持。
13.一种注册局设备,包括:
被配置成存储指令集的存储器;以及
被配置成执行所存储的指令集以施行包括以下的操作的处理器:
通过通信网络在注册局设备处从注册员设备接收执行注册操作的请求,所述请求包括由验证服务提供方生成的验证码,其中,所述验证码包括用来识别验证服务提供方的信息以及用来识别已批准了验证请求的信息,其中,所述验证码指示验证服务提供方设备验证了来自注册员设备的验证请求中的域名、域名的注册人、或者域名和域名的注册人二者;
通过比较所述验证码与针对验证码的与注册员设备相关的一组要求来处理验证码;
基于验证码的处理而确定执行注册操作的请求是否是有效请求;以及
执行请求。
14.权利要求13的注册局设备,其中处理验证码包括:
从验证码确定验证服务提供方;以及
确定验证服务提供方是否是经授权的验证服务提供方。
15.权利要求13的注册局设备,其中处理验证码包括:
分析验证码的格式;以及
确定验证的格式是否正确。
16.权利要求13的注册局设备,其中处理验证码包括:
访问该组要求;以及
确定验证码是否满足该组要求。
17.权利要求16的注册局设备,其中该组要求中的要求各自包括指示所述验证码是否是所要求的、所支持的、或者不被支持的指示符。
18.权利要求16的注册局设备,还包括:
确定与请求相关联的区域;以及
基于与请求相关联的区域选择该组要求。
19.权利要求18的注册局设备,还包括:
确定用以接收对象子集中的至少一个对象的时间是否届满;以及
当确定了用以接收对象子集中的至少一个对象的时间届满时执行动作。
CN201610862177.1A 2015-09-29 2016-09-29 用于域名操作验证码生成和/或验证的方法和设备 Active CN107017989B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/868972 2015-09-29
US14/868,972 US10560427B2 (en) 2015-09-29 2015-09-29 Domain name operation verification code generation and/or verification

Publications (2)

Publication Number Publication Date
CN107017989A CN107017989A (zh) 2017-08-04
CN107017989B true CN107017989B (zh) 2022-10-04

Family

ID=57083140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610862177.1A Active CN107017989B (zh) 2015-09-29 2016-09-29 用于域名操作验证码生成和/或验证的方法和设备

Country Status (3)

Country Link
US (3) US10560427B2 (zh)
EP (3) EP4246926A3 (zh)
CN (1) CN107017989B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10560427B2 (en) * 2015-09-29 2020-02-11 Verisign, Inc. Domain name operation verification code generation and/or verification
US11552923B2 (en) * 2015-12-30 2023-01-10 Donuts, Inc. Whitelist domain name registry
US10880267B2 (en) * 2016-04-28 2020-12-29 Afilias Limited Verification of domain events
US10511570B2 (en) 2016-08-30 2019-12-17 Verisign, Inc. Systems, devices, and methods for locality-based domain name registry operation verification
US10701029B2 (en) * 2017-06-06 2020-06-30 Hui Zhou Processing platform and method to process domain name transactions for a remote domain name registry
CN107786572A (zh) * 2017-11-07 2018-03-09 苏州工业园区服务外包职业学院 一种用户身份的验证方法、装置及终端
CN111726425B (zh) * 2019-03-18 2022-05-03 互联网域名系统北京市工程研究中心有限公司 一种域名创建系统
US11329951B2 (en) 2019-04-30 2022-05-10 Verisign, Inc. Systems and methods for secure authorization of registry functions
CN110427745B (zh) * 2019-07-02 2022-03-08 五八有限公司 验证码获取方法、装置、电子设备和计算机可读介质
US11038840B1 (en) * 2020-03-18 2021-06-15 Namecheap, Inc. Systems and methods for resolving conflicts in internet services
US11038839B1 (en) * 2020-03-18 2021-06-15 Namecheap, Inc. Systems and methods for detecting conflicts in internet services
US20230236802A1 (en) * 2022-01-27 2023-07-27 Accenture Global Solutions Limited Intelligent industry compliance reviewer

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804680A (zh) * 2009-06-18 2012-11-28 弗里塞恩公司 共享注册系统的多因素认证
CN102870104A (zh) * 2010-05-18 2013-01-09 亚马逊技术股份有限公司 验证对域名系统记录的更新

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US7844729B1 (en) 1999-05-03 2010-11-30 Digital Envoy, Inc. Geo-intelligent traffic manager
US20040167982A1 (en) 2003-02-26 2004-08-26 Cohen Michael A. Multiple registrars
US7921162B2 (en) * 2004-07-19 2011-04-05 The Go Daddy Group, Inc. Notification system and method for domain name registrars
US20060184443A1 (en) * 2005-02-16 2006-08-17 Amir Erez Method for conducting an on-line forum for auctioning intangible assets
US7539774B2 (en) 2005-12-05 2009-05-26 Demand Media, Inc. Method for domain name registration and a corresponding apparatus
US7493403B2 (en) * 2006-03-13 2009-02-17 Markmonitor Inc. Domain name ownership validation
US20090165116A1 (en) 2007-12-20 2009-06-25 Morris Robert P Methods And Systems For Providing A Trust Indicator Associated With Geospatial Information From A Network Entity
US20120096019A1 (en) * 2010-10-15 2012-04-19 Manickam Ramesh Kumar Localized and cultural domain name suggestion
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
MY183320A (en) * 2011-09-19 2021-02-18 E Lock Corp Sdn Bhd Method of controlling access to an internet-based application
US20130254300A1 (en) * 2012-03-22 2013-09-26 Adam Berk Computer-based Methods and Systems for Verifying User Affiliations for Private or White Label Services
US9230084B2 (en) * 2012-10-23 2016-01-05 Verizon Patent And Licensing Inc. Method and system for enabling secure one-time password authentication
US9137094B1 (en) * 2012-12-12 2015-09-15 Google Inc. Method for setting DNS records
US9219781B2 (en) 2013-04-06 2015-12-22 Citrix Systems, Inc. Systems and methods for GSLB preferred backup list
JP6295532B2 (ja) * 2013-07-24 2018-03-20 株式会社リコー 情報処理システム及び情報処理方法
US9629186B2 (en) * 2014-11-20 2017-04-18 Xiaoning Huai Device and a method of an emergency handling wireless communication system
US20160005051A1 (en) * 2014-07-02 2016-01-07 RedKomodo Inc. Mobile electronic verification of digital signatures
US9785663B2 (en) * 2014-11-14 2017-10-10 Go Daddy Operating Company, LLC Verifying a correspondence address for a registrant
US9479533B2 (en) * 2014-12-18 2016-10-25 Go Daddy Operating Company, LLC Time based authentication codes
US9479495B2 (en) 2014-12-18 2016-10-25 Go Daddy Operating Company, LLC Sending authentication codes to multiple recipients
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US10560427B2 (en) * 2015-09-29 2020-02-11 Verisign, Inc. Domain name operation verification code generation and/or verification
US11329821B2 (en) * 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US11552923B2 (en) * 2015-12-30 2023-01-10 Donuts, Inc. Whitelist domain name registry
US10979384B2 (en) * 2016-03-25 2021-04-13 Verisign, Inc. Systems and methods for preserving privacy of a registrant in a Domain Name System (“DNS”)
US10511570B2 (en) 2016-08-30 2019-12-17 Verisign, Inc. Systems, devices, and methods for locality-based domain name registry operation verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804680A (zh) * 2009-06-18 2012-11-28 弗里塞恩公司 共享注册系统的多因素认证
CN102870104A (zh) * 2010-05-18 2013-01-09 亚马逊技术股份有限公司 验证对域名系统记录的更新

Also Published As

Publication number Publication date
EP4246926A2 (en) 2023-09-20
EP3151521B1 (en) 2020-07-15
EP3739852B1 (en) 2023-08-09
CN107017989A (zh) 2017-08-04
US10560427B2 (en) 2020-02-11
US20170093793A1 (en) 2017-03-30
EP3739852A1 (en) 2020-11-18
US20200162424A1 (en) 2020-05-21
EP4246926A3 (en) 2023-12-27
US11637804B2 (en) 2023-04-25
US20230262024A1 (en) 2023-08-17
EP3151521A1 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
CN107017989B (zh) 用于域名操作验证码生成和/或验证的方法和设备
CA3087858C (en) Authentication and authorization using tokens with action identification
US11563581B2 (en) Shared registration system
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
US10061785B2 (en) Bulk management of registry objects
KR101985029B1 (ko) 관련된 기관 증명서를 이용한 온 라인 회원 인증
US20100077467A1 (en) Authentication service for seamless application operation
US8726011B1 (en) Systems and methods for managing digital certificates
US8468585B2 (en) Management of credentials used by software applications
NL2017032B1 (en) Password generation device and password verification device
US20100037301A1 (en) Management of user authentication
JP2011215753A (ja) 認証システムおよび認証方法
US9184919B2 (en) Systems and methods for generating and using multiple pre-signed cryptographic responses
JP2010086435A (ja) 情報処理方法およびコンピュータ
CN111800426A (zh) 应用程序中原生代码接口的访问方法、装置、设备及介质
US20130318353A1 (en) Method for Creating and Installing a Digital Certificate
US20230403154A1 (en) Verifier credential determination by a registrant
US10476836B1 (en) Systems, devices, and methods for providing improved RDAP operations
Mármol et al. Enhancing OpenID through a reputation framework
KR101323583B1 (ko) Ocsp를 이용한 웹 어플리케이션 인증 관리 방법 및 그를 이용한 웹 어플리케이션 인증 장치
KR102367738B1 (ko) 가상 리소스의 그룹 멤버 유효성 검증 방법
US12028327B2 (en) Authentication risk-scoring in an authentication system based on user-specific and organization-specific risk models
US20230231837A1 (en) Authentication Risk-Scoring in an Authentication System Based on User-Specific and Organization-Specific Risk Models

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant