CN107197057A - Dns账本处理方法及装置 - Google Patents
Dns账本处理方法及装置 Download PDFInfo
- Publication number
- CN107197057A CN107197057A CN201710434486.3A CN201710434486A CN107197057A CN 107197057 A CN107197057 A CN 107197057A CN 201710434486 A CN201710434486 A CN 201710434486A CN 107197057 A CN107197057 A CN 107197057A
- Authority
- CN
- China
- Prior art keywords
- server
- address
- domain name
- dns
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种DNS账本处理方法及装置。该方法包括:接收服务器发送的服务器的域名、第一IP地址、公钥和第一加密信息;采用公钥对第一加密信息进行解密得到第一解密信息;若第一解密信息与服务器的域名、第一IP地址一致,则将服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。本发明实施例通过客户端接收各服务器发送的域名和IP地址的对应关系,使得客户端可以维护一个DNS账本,当客户端进行DNS访问时,直接从本地的DNS账本中获取服务器的域名对应的IP地址,从而访问该服务器,避免了中心化的DNS服务器一旦出现故障导致网络瘫痪的现象出现,提高了网络的可靠性。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种DNS账本处理方法及装置。
背景技术
域名服务器(Domain Name Server,DNS)是进行域名(domain name)和与之相对应的IP地址(IP address)转换的服务器,DNS中保存了一张域名(domain name)和与之相对应的IP地址(IP address)的表,以解析消息的域名。域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。
将域名映射为IP地址的过程就称为“域名解析”。在Internet上域名与IP地址之间是一对一(或者多对一)的,也可采用DNS轮循实现一对多,域名虽然便于人们记忆,但机器之间只认IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息,如IP地址。因为,你在上网时输入的网址,是通过域名解析系统解析找到了相对应的IP地址,这样才能上网。其实,域名的最终指向是IP。
当前的DNS需要中心化的服务器,而中心化的DNS服务器一旦出现故障,将导致网络瘫痪,降低了网络的可靠性。
发明内容
本发明实施例提供一种DNS账本处理方法及装置,以网络的可靠性。
本发明实施例的一个方面是提供一种DNS账本处理方法,包括:
接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息;
采用所述公钥对所述第一加密信息进行解密得到第一解密信息;
若所述第一解密信息与所述服务器的域名、第一IP地址一致,则将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
本发明实施例的另一个方面是提供一种DNS账本处理装置,包括:
接收模块,用于接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息;
解密模块,用于采用所述公钥对所述第一加密信息进行解密得到第一解密信息;
记录模块,用于当所述第一解密信息与所述服务器的域名、第一IP地址一致时,将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
本发明实施例提供的DNS账本处理方法及装置,通过客户端接收各服务器发送的域名和IP地址的对应关系,使得客户端可以维护一个DNS账本,当客户端进行DNS访问时,直接从本地的DNS账本中获取服务器的域名对应的IP地址,从而访问该服务器,不需要通过现有技术中的DNS服务器查询各域名对应的IP地址,避免了中心化的DNS服务器一旦出现故障导致网络瘫痪的现象出现,提高了网络的可靠性。
附图说明
图1为本发明实施例提供的DNS账本处理方法流程图;
图2为本发明另一实施例提供的DNS账本处理方法流程图;
图3为本发明实施例提供的DNS账本处理装置的结构图;
图4为本发明另一实施例提供的DNS账本处理装置的结构图。
具体实施方式
图1为本发明实施例提供的DNS账本处理方法流程图。本发明实施例针对当前的DNS需要中心化的服务器,而中心化的DNS服务器一旦出现故障,将导致网络瘫痪,降低了网络的可靠性,提供了DNS账本处理方法,具体的DNS账本处理方法步骤如下:
步骤S101、接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息。
本实施例的执行主体具体可以是客户端,每个客户端可以维护有一个域名服务器(Domain Name Server,DNS)账本,该DNS账本可用于存储记录每个全球广域网或万维网(World Wide Web,WEB)服务器的域名和IP地址的对应关系。该DNS账本可以是去中心化的DNS账本。
本实施例提出的去中心化的DNS账本,目的在于打造一个全新形式的网络,在该网络中所加入的服务器或客户端,全部重新分配域名和IP地址,不适用该服务器在现有网络中的域名和IP地址,以便于客户端和服务器都可以区分两种网络(去中心化的DNS账本网络,和现有的中心化的DNS服务器网络),即使服务器和客户端都同时接入了两种网络,共同存在于两种网络的不同的设备之间依旧可以正常使用,便于向新形式的网络进行“软切换”的过渡。
在新网络中,WEB服务器全网自主发布自己的域名和IP地址,客户端收到该WEB服务器发布的信息,则进行解密,然后验证,如果验证通过,则客户端对该消息进行记录,这样做的结果是:最终每个客户端都会记录得到一个全局的分布式DNS账本。该账本中包括WEB服务器的域名,IP地址,创建时间等信息。当客户端要进行DNS访问的时候,客户端直接从自己的账本中找到该域名对应的IP地址进行访问。也就是说客户端不需要再按照现有网络的去DNS服务器进行域名对应的IP地址的查询了。只需要查询自己内部账本存储的信息就可以找到该域名对应的IP。以上过程达到了DNS去中心化的目的。
例如,服务器A具有域名www.example.db,服务器A所具有的域名www.example.db的命名规则可以不同于现有技术中域名的命名规则,该域名对应的IP地址为:202.10.10.3,这样服务器A可以采用自己的公钥和私钥,发布自己的域名和IP地址,具体的,服务器A首次发布自己的域名和IP地址时,可以将服务器A用自己的私钥对字段(www.example.db,202.10.10.3)进行加密,获得String_a1。
服务器A可以将字段(www.example.db,202.10.10.3)、服务器A的公钥、String_a1发布到网络中,例如广播到网络中的节点,接收该广播消息的网络中的节点具体可以是本案所述的客户端。
步骤S102、采用所述公钥对所述第一加密信息进行解密得到第一解密信息。
例如,网络中的节点B接收了服务器A广播的消息,即接收到了字段(www.example.db,202.10.10.3)、服务器A的公钥、String_a1,节点B采用服务器A的公钥对String_a1进行解密。
步骤S103、若所述第一解密信息与所述服务器的域名、第一IP地址一致,则将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
若所述第一解密信息与所述服务器的域名、第一IP地址一致,则确定所述所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息,并将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
如果节点B采用服务器A的公钥对String_a1进行解密后得到的解密信息与(www.example.db,202.10.10.3)一致,则说明对String_a1验证成功,表示该String_a1,确定String_a1确实是服务器A用自己的私钥对字段(www.example.db,202.10.10.3)进行加密后得到的,并将(www.example.db,202.10.10.3)、服务器A的公钥、String_a1存储到节点B本地的DNS账本中。
如果节点B采用服务器A的公钥对String_a1进行解密后得到的解密信息与(www.example.db,202.10.10.3)不一致,则说明对String_a1验证不成功,丢弃服务器A发送的(www.example.db,202.10.10.3)、服务器A的公钥、String_a1。
在本实施例中,接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,包括:接收服务器发送的所述服务器的域名、第一IP地址、公钥、时间戳和第一加密信息;所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址、时间戳进行加密后得到的信息。
例如,服务器A可以用自己的私钥对字段(www.example.db,202.10.10.3)和时间戳1进行加密,获得String_a1,该时间戳1具体可以是发布时间,并将字段(www.example.db,202.10.10.3)、服务器A的公钥、时间戳1、String_a1发布到网络中,该时间戳1具体可以是发布时间。
节点B接收到服务器A发送的(www.example.db,202.10.10.3)、服务器A的公钥、时间戳1、String_a1,对String_a1验证成功后,可以将(www.example.db,202.10.10.3)、服务器A的公钥、时间戳1、String_a1记录到本地的DNS账本中,DNS账本的格式具体如表1所示:
表1
表1中,时间戳1具体可以是服务器A发布(www.example.db,202.10.10.3)、服务器A的公钥、时间戳1、String_a1时的发布时间,Kpub a表示服务器A的公钥。
节点B不仅可以接收到服务器A发布的(www.example.db,202.10.10.3)、服务器A的公钥、时间戳1、String_a1,还可以接收到其他服务器发送的相同类型的信息,并根据各信息的时间戳的先后顺序对接收到的信息进行排序,即表1中每一行记录的是一个服务器的信息,各服务器的信息可根据各服务器发布该信息时的时间戳进行排序。
本发明实施例通过客户端接收各服务器发送的域名和IP地址的对应关系,使得客户端可以维护一个DNS账本,当客户端进行DNS访问时,直接从本地的DNS账本中获取服务器的域名对应的IP地址,从而访问该服务器,不需要通过现有技术中的DNS服务器查询各域名对应的IP地址,避免了中心化的DNS服务器一旦出现故障导致网络瘫痪的现象出现,提高了网络的可靠性。
图2为本发明另一实施例提供的DNS账本处理方法流程图。在上述实施例的基础上,本实施例所述的DNS账本处理方法还包括如下步骤:
步骤S201、接收所述服务器发送的所述服务器的域名、第二IP地址和第二加密信息,所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息。
在上述实施例的基础上,当服务器A的IP地址被修改后,例如服务器A的IP地址被更新为101.10.10.4,服务器A用自己的私钥对字段(www.example.db,101.10.10.4)进行加密,获得String_a2,并将(www.example.db,101.10.10.4)和String_a2发布到网络中。
另外,字段(www.example.db,101.10.10.4)中还可以包括服务器A修改自己的IP地址的时间,例如,(www.example.db,101.10.10.4,时间戳2),其中时间戳2是服务器A修改自己的IP地址的时间,则String_a2是服务器A用自己的私钥对字段(www.example.db,101.10.10.4,时间戳2)进行加密后的得到的加密信息。
步骤S202、采用所述公钥对所述第二加密信息进行解密得到第二解密信息。
此外,服务器A只将(www.example.db,101.10.10.4)和String_a2发布到网络中,没有发送服务器A的公钥Kpub a,原因是:服务器A的公钥Kpub a是相对固定的,网络中的节点接收到服务器A首次发布的消息时,已经将服务器A的公钥Kpub a记录在了节点的DNS账本中,当网络中的节点再次接收到服务器A首次发布的消息时,可以从DNS账本中直接获取出服务器A的公钥Kpub a,并采用Kpub a对String_a2进行解密。
步骤S203、若所述第二解密信息与所述服务器的域名、第二IP地址一致,则将所述DNS账本中的所述第一IP地址替换为所述第二IP地址。
若所述第二解密信息与所述服务器的域名、第二IP地址一致,则确定所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息,并将所述DNS账本中的所述第一IP地址替换为所述第二IP地址。
节点B从DNS账本中直接获取出服务器A的公钥Kpub a,并采用Kpub a对String_a2进行解密后得到的解析信息与(www.example.db,101.10.10.4)一致,表示(www.example.db,101.10.10.4)和String_a2确实是服务器A发送的,没有冒充服务器A,并将DNS账本中的202.10.10.3替换为101.10.10.4。如果节点B采用Kpub a对String_a2进行解密后得到的解析信息与(www.example.db,101.10.10.4)不一致,表示(www.example.db,101.10.10.4)和String_a2不是服务器A发送的,说明有另一个服务器冒充了服务器A,此时,节点B可以选择丢弃接收到的消息。
由于服务器A首次发布的消息和非首次发布的消息不同,即非首次发布的消息中不包括服务器A的公钥Kpub a,对于接收端即网络中的节点而言,可以根据服务器A发布的消息中是否有服务器A的公钥Kpub a,来判断服务器A发布的消息是否为首次发布的消息,如果是首次发布的消息,则在DNS账本中添加首次发布的消息,如果是非首次发布的消息,则更新DNS账本中的信息。
本发明实施例通过客户端接收各服务器发送的域名和IP地址的对应关系,使得客户端可以维护一个DNS账本,当客户端进行DNS访问时,直接从本地的DNS账本中获取服务器的域名对应的IP地址,从而访问该服务器,不需要通过现有技术中的DNS服务器查询各域名对应的IP地址,避免了中心化的DNS服务器一旦出现故障导致网络瘫痪的现象出现,提高了网络的可靠性。
图3为本发明实施例提供的DNS账本处理装置的结构图。本发明实施例提供的DNS账本处理装置可以执行DNS账本处理方法实施例提供的处理流程,如图3所示,DNS账本处理装置30包括:接收模块31、解密模块32、记录模块33,其中,接收模块31用于接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息;解密模块32用于采用所述公钥对所述第一加密信息进行解密得到第一解密信息;记录模块33用于当所述第一解密信息与所述服务器的域名、第一IP地址一致时,将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
本发明实施例通过客户端接收各服务器发送的域名和IP地址的对应关系,使得客户端可以维护一个DNS账本,当客户端进行DNS访问时,直接从本地的DNS账本中获取服务器的域名对应的IP地址,从而访问该服务器,不需要通过现有技术中的DNS服务器查询各域名对应的IP地址,避免了中心化的DNS服务器一旦出现故障导致网络瘫痪的现象出现,提高了网络的可靠性。
图4为本发明另一实施例提供的DNS账本处理装置的结构图。在上述实施例的基础上,接收模块31具体用于接收服务器发送的所述服务器的域名、第一IP地址、公钥、时间戳和第一加密信息;所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址、时间戳进行加密后得到的信息。
DNS账本处理装置30还包括:确定模块34,确定模块34用于当所述第一解密信息与所述服务器的域名、第一IP地址一致时,确定所述所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息。
此外,接收模块31还用于接收所述服务器发送的所述服务器的域名、第二IP地址和第二加密信息,所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息;解密模块32还用于采用所述公钥对所述第二加密信息进行解密得到第二解密信息;记录模块33还用于当所述第二解密信息与所述服务器的域名、第二IP地址一致时,将所述DNS账本中的所述第一IP地址替换为所述第二IP地址。
确定模块34用于当所述第二解密信息与所述服务器的域名、第二IP地址一致时,确定所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息。
本发明实施例提供的DNS账本处理装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过客户端接收各服务器发送的域名和IP地址的对应关系,使得客户端可以维护一个DNS账本,当客户端进行DNS访问时,直接从本地的DNS账本中获取服务器的域名对应的IP地址,从而访问该服务器,不需要通过现有技术中的DNS服务器查询各域名对应的IP地址,避免了中心化的DNS服务器一旦出现故障导致网络瘫痪的现象出现,提高了网络的可靠性。
综上所述,本发明实施例通过客户端接收各服务器发送的域名和IP地址的对应关系,使得客户端可以维护一个DNS账本,当客户端进行DNS访问时,直接从本地的DNS账本中获取服务器的域名对应的IP地址,从而访问该服务器,不需要通过现有技术中的DNS服务器查询各域名对应的IP地址,避免了中心化的DNS服务器一旦出现故障导致网络瘫痪的现象出现,提高了网络的可靠性。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种DNS账本处理方法,其特征在于,包括:
接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息;
采用所述公钥对所述第一加密信息进行解密得到第一解密信息;
若所述第一解密信息与所述服务器的域名、第一IP地址一致,则将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
2.根据权利要求1所述的方法,其特征在于,所述接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,包括:
接收服务器发送的所述服务器的域名、第一IP地址、公钥、时间戳和第一加密信息;
所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址、时间戳进行加密后得到的信息。
3.根据权利要求2所述的方法,其特征在于,若所述第一解密信息与所述服务器的域名、第一IP地址一致,则将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中,包括:
若所述第一解密信息与所述服务器的域名、第一IP地址一致,则确定所述所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息,并将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:
接收所述服务器发送的所述服务器的域名、第二IP地址和第二加密信息,所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息;
采用所述公钥对所述第二加密信息进行解密得到第二解密信息;
若所述第二解密信息与所述服务器的域名、第二IP地址一致,则将所述DNS账本中的所述第一IP地址替换为所述第二IP地址。
5.根据权利要求4所述的方法,其特征在于,若所述第二解密信息与所述服务器的域名、第二IP地址一致,则将所述DNS账本中的所述第一IP地址替换为所述第二IP地址,包括:
若所述第二解密信息与所述服务器的域名、第二IP地址一致,则确定所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息,并将所述DNS账本中的所述第一IP地址替换为所述第二IP地址。
6.一种DNS账本处理装置,其特征在于,包括:
接收模块,用于接收服务器发送的所述服务器的域名、第一IP地址、公钥和第一加密信息,所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息;
解密模块,用于采用所述公钥对所述第一加密信息进行解密得到第一解密信息;
记录模块,用于当所述第一解密信息与所述服务器的域名、第一IP地址一致时,将所述服务器的域名、第一IP地址、公钥和第一加密信息记录到DNS账本中。
7.根据权利要求6所述的DNS账本处理装置,其特征在于,所述接收模块具体用于接收服务器发送的所述服务器的域名、第一IP地址、公钥、时间戳和第一加密信息;
所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址、时间戳进行加密后得到的信息。
8.根据权利要求7所述的DNS账本处理装置,其特征在于,还包括:
确定模块,用于当所述第一解密信息与所述服务器的域名、第一IP地址一致时,确定所述所述第一加密信息是所述服务器采用其私钥对所述服务器的域名、第一IP地址进行加密后得到的信息。
9.根据权利要求6-8任一项所述的DNS账本处理装置,其特征在于,所述接收模块还用于接收所述服务器发送的所述服务器的域名、第二IP地址和第二加密信息,所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息;
所述解密模块还用于采用所述公钥对所述第二加密信息进行解密得到第二解密信息;
所述记录模块还用于当所述第二解密信息与所述服务器的域名、第二IP地址一致时,将所述DNS账本中的所述第一IP地址替换为所述第二IP地址。
10.根据权利要求9所述的DNS账本处理装置,其特征在于,还包括:
确定模块,用于当所述第二解密信息与所述服务器的域名、第二IP地址一致时,确定所述第二加密信息是所述服务器采用其私钥对所述服务器的域名、第二IP地址进行加密后得到的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710434486.3A CN107197057A (zh) | 2017-06-09 | 2017-06-09 | Dns账本处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710434486.3A CN107197057A (zh) | 2017-06-09 | 2017-06-09 | Dns账本处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107197057A true CN107197057A (zh) | 2017-09-22 |
Family
ID=59876573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710434486.3A Pending CN107197057A (zh) | 2017-06-09 | 2017-06-09 | Dns账本处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107197057A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951298A (zh) * | 2019-03-19 | 2019-06-28 | 全链通有限公司 | 访问服务器的方法、设备及计算机可读存储介质 |
CN112425139A (zh) * | 2018-07-13 | 2021-02-26 | 华为技术有限公司 | 用于解析域名的设备和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
CN103856569A (zh) * | 2012-11-28 | 2014-06-11 | 方正宽带网络服务股份有限公司 | 一种同步域名系统资源信息的方法及设备 |
US20140281032A1 (en) * | 2013-03-13 | 2014-09-18 | Google Inc. | Resolving a host expression to an internet protocol address |
CN104506664A (zh) * | 2014-11-24 | 2015-04-08 | 小米科技有限责任公司 | 域名系统缓存的方法和装置 |
CN106790296A (zh) * | 2017-03-16 | 2017-05-31 | 中国联合网络通信集团有限公司 | 域名记录验证方法及装置 |
-
2017
- 2017-06-09 CN CN201710434486.3A patent/CN107197057A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856569A (zh) * | 2012-11-28 | 2014-06-11 | 方正宽带网络服务股份有限公司 | 一种同步域名系统资源信息的方法及设备 |
US20140281032A1 (en) * | 2013-03-13 | 2014-09-18 | Google Inc. | Resolving a host expression to an internet protocol address |
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
CN104506664A (zh) * | 2014-11-24 | 2015-04-08 | 小米科技有限责任公司 | 域名系统缓存的方法和装置 |
CN106790296A (zh) * | 2017-03-16 | 2017-05-31 | 中国联合网络通信集团有限公司 | 域名记录验证方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112425139A (zh) * | 2018-07-13 | 2021-02-26 | 华为技术有限公司 | 用于解析域名的设备和方法 |
CN109951298A (zh) * | 2019-03-19 | 2019-06-28 | 全链通有限公司 | 访问服务器的方法、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102769529B (zh) | Dnssec签名服务器 | |
CN109831527B (zh) | 文件处理方法、用户端、服务器及可读存储介质 | |
CN104320377B (zh) | 一种流媒体文件的防盗链方法及设备 | |
CN103107889B (zh) | 一种可搜索的云计算环境数据加密存储系统和方法 | |
CN101127606B (zh) | 传输数据对象的方法和装置 | |
CN107147501A (zh) | 时间戳处理方法及装置 | |
CN109983752A (zh) | 带有编码dns级信息的网络地址 | |
Cai et al. | Towards an AS-to-organization Map | |
US10057207B2 (en) | Smart navigation for shortened URLs | |
CN105959433A (zh) | 一种域名解析方法及其域名解析系统 | |
CN106664298A (zh) | 使用信息中心网络的表述性状态转移操作 | |
Serjantov | Anonymizing censorship resistant systems | |
EP2798809A1 (en) | Dynamic pseudonymization method for user data profiling networks and user data profiling network implementing the method | |
CN102523314A (zh) | 识别高效的目标服务器 | |
JP2014182828A (ja) | レコード・セットへのdnssec対応ゾーンの事前署名のためのシステムおよび方法 | |
CN108011888A (zh) | 一种实现证书重构的方法、装置及存储介质、程序产品 | |
CN105592011A (zh) | 一种账号登录方法及装置 | |
CN106790296A (zh) | 域名记录验证方法及装置 | |
CN105791451A (zh) | 一种报文响应方法及装置 | |
CN104951480A (zh) | 一种cdn系统中资源存储的索引装置及方法 | |
CN106973125A (zh) | 域名解析实现方法及装置 | |
CN109522462A (zh) | 一种基于区块链的云查询方法、装置、设备及存储介质 | |
CN106936945A (zh) | 分布式域名解析方法及装置 | |
CN102194014A (zh) | 文档存储方法和文档恢复方法 | |
CN110351276A (zh) | 数据处理方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170922 |
|
RJ01 | Rejection of invention patent application after publication |