CN108366136B - 一种域名的解析方法及装置 - Google Patents

一种域名的解析方法及装置 Download PDF

Info

Publication number
CN108366136B
CN108366136B CN201711490148.8A CN201711490148A CN108366136B CN 108366136 B CN108366136 B CN 108366136B CN 201711490148 A CN201711490148 A CN 201711490148A CN 108366136 B CN108366136 B CN 108366136B
Authority
CN
China
Prior art keywords
domain name
configuration information
account
registered
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711490148.8A
Other languages
English (en)
Other versions
CN108366136A (zh
Inventor
李雁南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wifire Beijing Technology Co ltd
21VIANET GROUP Inc
Original Assignee
Wifire Beijing Technology Co ltd
21VIANET GROUP Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wifire Beijing Technology Co ltd, 21VIANET GROUP Inc filed Critical Wifire Beijing Technology Co ltd
Priority to CN201711490148.8A priority Critical patent/CN108366136B/zh
Publication of CN108366136A publication Critical patent/CN108366136A/zh
Application granted granted Critical
Publication of CN108366136B publication Critical patent/CN108366136B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例中公开了一种域名的解析方法及装置,该方法为确定接收到终端发送的包含待解析域名的解析请求消息,获取解析请求消息中包含的待解析域名;计算待解析域名的哈希值,并基于预设的哈希值与域名的存储地址之间的关联关系,确定待解析域名的哈希值对应的待解析域名的存储地址,其中,待解析域名是分布式存储的;基于存储地址,获取待解析域名的配置信息,其中,配置信息中至少包括域名对应的IP地址;将包含配置信息的解析响应消息,发送至终端。这样,减少了域名解析的繁琐步骤,提高了域名解析的效率以及域名的安全性。

Description

一种域名的解析方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种域名的解析方法及装置。
背景技术
在现有的互联网应用中,主要通过互联网协议(Internet Protocol,IP)地址与域名系统(Domain Name System,DNS)域名相互映射的方式进行网络寻址访问。
其中,所谓DNS域名,是由一串用点分隔的名字组成的互联网上一台计算机或计算机组的名称,并且一个DNS域名包括一个根节点和不同级别的各个子节点(如,www.yunbaidu.com),用于在数据传输时标识计算机的电子方位,如地理位置。这样,终端就可以通过对DNS域名进行解析,获得相应的IP地址,并通过该IP地址对服务器进行访问。
但是,由于DNS域名的各个节点之间采用层次化的树形结构,因此,终端需要对一个DNS域名包含的各个节点从右向左依次进行解析,以获得解析结果。这会耗费大量的时间,降低访问的效率,进一步地,当一个节点受到攻击时,该节点的所有下属节点域名均将无法解析,这极大的危害了网络的安全性。
发明内容
本申请实施例提供一种域名的解析方法及装置,用于在进行域名的解析时,提高域名解析的效率以及域名的安全性。
本申请实施例提供的具体技术方案如下:
第一方面,一种域名的解析方法,包括:
确定接收到终端发送的包含待解析域名的解析请求消息,获取解析请求消息中包含的待解析域名;
计算待解析域名的哈希值,并基于预设的哈希值与域名的存储地址之间的关联关系,确定待解析域名的哈希值对应的待解析域名的存储地址,其中,待解析域名是分布式存储的;
基于存储地址,获取待解析域名的配置信息,其中,配置信息中至少包括域名对应的IP地址;
将包含配置信息的解析响应消息,发送至终端。
较佳的,配置信息还包含以下任意一种参数或任意组合:
资源类型,域名账号,域名使用账号,域名时间,以及签名设置信息;
其中,资源类型表征分配的域名资源的类型,域名账号为进行域名注册的用户账号,域名使用账号为域名账号授权使用域名的用户的账号,域名时间包括域名的创建时间,生效时间,有效时间,更新时间,域名被授权时间,域名被授权终止时间以及域名拥有时间,签名设置信息用于设置在对域名以及配置信息进行操作时是否进行签名验证。
较佳的,在确定接收到终端发送的包含待解析域名的解析请求消息之前,进一步包括:
接收注册终端发送的包含指定字符串的注册请求消息,并获取注册请求消息中包含的指定字符串;
确定设置的域名集合中不包含指定字符串时,基于注册请求消息,确定注册终端的互联网协议IP地址;
在设置的根节点集合中,选取与注册终端的IP地址的网络距离最近的根节点;
将根节点以及指定字符串进行组合,获得注册域名,并获取注册域名的配置信息,以及将注册域名和相应的配置信息进行分布式存储;
将包含注册域名的解析响应消息返回至注册终端。
较佳的,在将注册域名和相应的配置信息进行分布式存储之后,在将包含注册域名的解析响应消息返回至注册终端之前,进一步包括:
计算各个注册域名的哈希值,并获取各个注册域名的存储地址
基于各个注册域名的存储地址以及对应的哈希值,建立哈希值与域名的存储地址之间的关联关系;
将关联关系在本地进行存储。
较佳的,在将包含配置信息的解析响应消息,发送至终端之后,进一步包括:
确定接收到终端发送的包含待解析域名以及待更新域名使用账号的更改请求消息;
基于待解析域名的配置信息,获取配置信息中包含的域名使用账号的有效时间;
确定当前时间在有效时间内时,获取配置信息中包含的签名设置信息;
确定签名设置信息表征签名验证时,对待更新域名使用账号和域名使用账号进行签名验证,获得验证结果;
确定验证结果表征验证成功时,将配置信息中包含的域名使用账号修改为待更新域名使用账号。
第二方面,一种域名的解析装置,包括:
第一获取单元,用于确定接收到终端发送的包含待解析域名的解析请求消息,获取解析请求消息中包含的待解析域名;
确定单元,用于计算待解析域名的哈希值,并基于预设的哈希值与域名的存储地址之间的关联关系,确定待解析域名的哈希值对应的待解析域名的存储地址,其中,待解析域名是分布式存储的;
第二获取单元,用于基于存储地址,获取待解析域名的配置信息,其中,配置信息中至少包括域名对应的IP地址;
发送单元,用于将包含配置信息的解析响应消息,发送至终端。
较佳的,配置信息还包含以下任意一种参数或任意组合:
资源类型,域名账号,域名使用账号,域名时间,以及签名设置信息;
其中,资源类型表征分配的域名资源的类型,域名账号为进行域名注册的用户账号,域名使用账号为域名账号授权使用域名的用户的账号,域名时间包括域名的创建时间,生效时间,有效时间,更新时间,域名被授权时间,域名被授权终止时间以及域名拥有时间,签名设置信息用于设置在对域名以及配置信息进行操作时是否进行签名验证。
较佳的,在确定接收到终端发送的包含待解析域名的解析请求消息之前,第一获取单元还用于:
接收注册终端发送的包含指定字符串的注册请求消息,并获取注册请求消息中包含的指定字符串;
确定设置的域名集合中不包含指定字符串时,基于注册请求消息,确定注册终端的互联网协议IP地址;
在设置的根节点集合中,选取与注册终端的IP地址的网络距离最近的根节点;
将根节点以及指定字符串进行组合,获得注册域名,并获取注册域名的配置信息,以及将注册域名和相应的配置信息进行分布式存储;
将包含注册域名的解析响应消息返回至注册终端。
较佳的,在将注册域名和相应的配置信息进行分布式存储之后,在将包含注册域名的解析响应消息返回至注册终端之前,第一获取单元还用于:
计算各个注册域名的哈希值,并获取各个注册域名的存储地址
基于各个注册域名的存储地址以及对应的哈希值,建立哈希值与域名的存储地址之间的关联关系;
将关联关系在本地进行存储。
较佳的,在将包含配置信息的解析响应消息,发送至终端之后,发送单元还用于:
确定接收到终端发送的包含待解析域名以及待更新域名使用账号的更改请求消息;
基于待解析域名的配置信息,获取配置信息中包含的域名使用账号的有效时间;
确定当前时间在有效时间内时,获取配置信息中包含的签名设置信息;
确定签名设置信息表征签名验证时,对待更新域名使用账号和域名使用账号进行签名验证,获得验证结果;
确定验证结果表征验证成功时,将配置信息中包含的域名使用账号修改为待更新域名使用账号。
第三方面,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于域名的解析程序,其中,程序被一个或多个处理器执行时,实现上述第一方面中任一项的方法的步骤。
第四方面,一个或多个计算机可读介质,可读介质上存储有用于域名的解析程序,其中,程序被一个或多个处理器执行时,使得通信设备执行上述第一方面中任一项的方法。
本申请实施例中,对待解析域名进行解析时,基于待解析域名的哈希值,获取对应上述哈希值设置的待解析域名的存储地址,并基于获取的存储地址,直接获取待解析域名的包含IP地址的配置信息,以及将上述配置信息返回至终端,其中,各个域名是分布式存储的。这样,就可以根据待解析域名的哈希值,直接获取分布式存储的待解析域名的配置信息,而不必对域名的各个节点依次进行解析,减少了域名解析的繁琐步骤,提高了域名解析的效率以及域名的安全性。
进一步地,针对各个区域,分别设置相应的根节点,避免了DNS域名中仅采用单根节点的根服务器进行域名的分配和解析的问题,实现了就近分配根节点,以及就近选择根服务器进行域名解析的功能,提高了网络访问的效率。以及通过域名的配置信息,可以对域名进行修改、交易以及签名验证等,给域名的管理和使用带来了极大的方便,通过签名验证也进一步提高了域名的安全性。
附图说明
图1为本申请实施例中域名的注册方法的流程图;
图2为本申请实施例中域名的解析方法的流程图;
图3为本申请实施例中域名的解析装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了提高域名解析的效率以及域名的安全性,本申请实施例中,设计了一种域名的解析方法,该方法为对待解析域名进行解析时,基于待解析域名的哈希值,获取对应上述哈希值设置的待解析域名的存储地址,并基于获取的存储地址,直接获取分布式存储的待解析域名的包含IP地址的配置信息,以及将上述配置信息返回至终端。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
参阅图1所示,为域名的注册方法流程图,在对域名进行解析之前,先进行域名注册,本申请实施例中,对域名的注册流程如下:
步骤100:注册终端向服务器发送包含指定字符串的注册请求消息。
具体的,执行步骤100时,服务器预先设置好指定字符串的输入格式。其中,指定字符串包括字母,数字,以及分隔符‘/’。
例如,服务器设置输入格式为[].[],其中,[]内用于输入字符串,并且每一个[]为一个节点。终端A向服务器发送的指定字符串为[hulian].[dizhi/wenjian]。
步骤101:服务器获取注册请求消息中包含的指定字符串,确定设置的域名集合中不包含上述指定字符串时,基于注册请求消息,获取注册终端的IP地址。
具体的,首先,服务器获取存储的域名集合。其中,域名集合中包含已经注册的各个域名。
然后,服务器判断域名集合中是否包含上述指定字符串,若是,则向注册终端返回表征注册失败的注册响应消息,否则,基于注册请求消息,获取注册终端的IP地址。
这样,就可以通过对指定字符串进行唯一性验证,保证了域名的唯一性。
步骤102:服务器在设置的根节点集合中,选取与注册终端的IP地址的网络距离最近的根节点。
具体的,执行步骤102时,服务器预先在各个区域设置根节点服务器,针对各个区域分别设置对应的根节点,基于各个根节点服务器对应的根节点的集合,获得根节点集合。
这样,针对各个区域,分别设置相应的根节点,避免了DNS域名中仅采用单根节点的根服务器进行域名的分配和解析的问题,实现了就近分配根节点,以及就近选择服务器进行域名解析的功能,提高了网络访问的效率。
步骤103:服务器将获取的根节点与指定字符串进行组合,获得注册域名。
具体的,服务器按照域名的命名规则,将获取的根节点与指定字符串进行组合,获得注册域名。
可选的,一个域名的命名规则如下:
首先,一个域名包括一个根节点以及若干子节点,并且一个域名的各个节点依次分为不同级别。其中,一个域名包括零级节点,一级节点,以及二级节点。级数越大表征级别越低。零级节点为根节点,一个节点的父节点为上一级节点,子节点为下一级节点,如,零极节点为一级节点的父节点。一个域名包含的节点的级别的数量不限定,如,域名B包含三个节点。
例如,域名C为:huxw.biz.vname/ids,其中,vname为零级节点,biz为一级节点,huxw为二级节点。
又例如,biz1.vname与biz2.vname具有相同的父节点vname。
其次,通过分隔符‘.’对节点的所属和级别进行划分,通过分隔符‘/’对域名的服务进行设置。其中,在一个域名中,分隔符‘/’前的字符串称为父域名,分隔符‘/’后的字符串称为当前子域名。服务器预先设置若干固定的节点字符串,用于为用户提供相应的服务设置。如,服务器设置若域名中包含节点iot.sina,则表征该域名支持买卖服务。在分隔符‘/’之后的‘.’仅作为字符串名称的一部分,不作为域名的分隔符进行解析。
例如,域名D为:sumsang.iot.vname/lock.wanke,包含三个级别的节点,为三级域名,其中,sumsang.iot.vname为域名D的父域名,lock.wanke为域名的当前子域名。
这样,就可以按照预先设置的域名命名规则对分配的根节点和指定字符串进行组合,获得注册域名。
步骤104:服务器获取注册域名的配置信息,并将注册域名和配置信息进行分布式存储。
具体的,首先,服务器获取域名的配置信息,其中,配置信息中至少包括注册域名对应的IP地址。
进一步地,配置信息还包括以下任意一种参数或任意组合:
资源类型,域名账号,域名使用账号,域名时间,以及签名设置信息。
其中,资源类型表征分配的域名资源的类型,可选的,资源类型可以包括个人域名资源,域名服务资源,域名数据集资源,以及域名设备资源。针对用户申请的不同资源类型的域名,将域名存储到不同域名数据库,各个域名数据库可以在同一个服务器中,也可以在不同的服务器中。服务器获取注册请求消息中还包含的资源类型,对配置信息的资源类型进行设置。
进一步地,本申请实施例中,采用区块链的方式对域名以及配置信息进行存储。所谓区块链是综合了分布式数据存储,点对点传输,共识机制,加密算法和智能合约等计算机技术的新型应用模式,具有不可篡改,可追溯和分散式等特征,能够基于共识机制和权益算法自动识别建立信任网络,并基于分散式节点,分布式账本提供查询服务。这样,在任意一个服务器中,均可以获取所有区块链中存储的信息。
其中,域名账号为进行域名注册的用户账号。服务器计算注册域名的哈希值,并通过注册域名的哈希值,为注册终端分配一个域名账号。这样,用户就可以通过域名账号对注册域名进行使用以及管理。
其中,域名使用账号为域名账号授权使用域名的用户的账号。域名使用账号的默认值为域名账号,用户可以可通过对域名使用账号进行修改,以授权其它用户使用注册域名。进一步地,域名使用账号的类型包括个人账号以及设备账号。
其中,域名时间包括域名的创建时间,生效时间,有效时间,更新时间,域名被授权时间,域名被授权终止时间以及域名拥有时间。
其中,签名设置信息用于设置在对域名以及配置信息进行使用和操作时是否进行签名验证。通过签名设置信息,可以设置在使用域名时是否需要对域名使用账号进行签名验证,设置对IP地址进行修改时是否需要签名验证,以及变换域名使用账号时,是否需要域名账号和/或域名使用账号进行签名验证。
可选的签名设置信息为一个8位二进制数,如,00111111,自左向右进行说明,第1、2位00为表示预留,第3、4位用于设置在使用域名时是否需要对域名使用账号进行签名验证,第5、6位用于设置对IP地址进行修改时是否需要签名验证,第7、8位用于设置是否需要域名账号和/或域名使用账号进行签名验证。
然后,服务器按照注册域名的资源类型,在区块链中选择上述资源类型对应的资源,将注册域名以及相应的配置信息进行分布式存储。
这样,就避免了现有技术中采用的层次化的树形结构需要依次解析域名的各个节点的问题。采用基于区块链的分布式存储的方式,各个域名之间,各个节点之间不存在依赖关系,若一个节点受到攻击,不会影响其它域名的解析。
步骤105:服务器计算注册域名的哈希值,并建立哈希值与域名的关联关系,以及将获取的关联关系进行存储。
具体的,首先,服务器计算各个注册域名的哈希值,并获取各个注册域名的存储地址。
然后,服务器基于各个注册域名的存储地址以及对应的哈希值,建立哈希值与域名的存储地址之间的关联关系,并存储获取的关联关系。
这样,在对域名进行解析时,就可以直接根据域名的哈希值,确定域名的存储地址,从而通过存储地址直接获取域名的配置信息,进而实现域名的快速解析。
步骤106:服务器将包含注册域名的解析响应消息返回至注册终端。
这样,在对域名进行注册时,将域名的配置信息进行存储,并将域名的哈希值与域名的存储地址建立关联关系,就可以在对域名进行解析时,通过域名的哈希值以及关联关系,直接获取在存储地址中存储的域名的配置信息。
参阅图2所示,为域名的解析流程图,本申请实施例中,对域名的解析具体流程如下:
步骤200:服务器确定接收到终端发送的包含待解析域名的解析请求消息,获取解析请求消息中包含的待解析域名。
步骤201:服务器计算待解析域名的哈希值,并基于预设的哈希值与域名的存储地址之间的关联关系,确定待解析域名的哈希值对应的待解析域名的存储地址。
具体的,首先,服务器获取解析请求消息中还包含的资源类型,并通过资源类型确定存储待解析域名的区块链资源。
然后,服务器在获取的区块链资源中,获取哈希值与域名的存储地址之间的关联关系,并基于上述关联关系,确定哈希值对应的存储地址。
这样,服务器通过先确定存储待解析域名的域名数据库,可以提高域名解析的效率,通过关联关系确定待解析域名的存储地址,进一步提高了对域名解析的效率。其中,通过域名的存储地址,可以同时获取域名以及相应的配置信息。
步骤202:服务器基于获取的存储地址,获取存储的待解析域名的配置信息。
步骤203:服务器将包含配置信息的解析响应消息,发送至终端。
这样,就可以通过一个域名的哈希值,直接确定域名的存储地址,进而通过该存储地址,获取存储的域名的配置信息,其中,配置信息即为解析结果。
进一步地,在终端获取待解析域名的配置信息后,除了可以通过获取的IP地址进行网络访问外,还可以对待解析域名的配置信息进行相应的修改,从而实现对域名的管理。如,对配置信息中的有效时间进行修改,对配置信息中的域名使用账号进行修改,通过对配置信息中域名账号进行修改,实现域名的交易买卖,以及对配置信息中包含的签名设置信息进行修改等实现对签名的不同设置等。
本申请实施例中,采用以下几种应用场景,对域名的管理进行说明。
第一个应用场景为:对待解析域名的域名使用账号进行修改。本申请实施例中,对域名使用账号进行修改的具体流程如下:
首先,服务器确定接收到终端发送的包含待解析域名以及待更新域名使用账号的更改请求消息。
然后,服务器获取更改请求消息中包含的待解析域名以及待更新域名使用账号,并基于待解析域名,获取相应的配置信息,以及获取该配置信息中包含的域名使用账号的有效时间。
其次,服务器确定当前时间在有效时间内时,获取配置信息中包含的签名设置信息。
进一步地,服务器确定签名设置信息表征进行签名验证时,对待更新域名使用账号和域名使用账号进行签名认证,获得验证结果。
最后,服务器确定获取的验证结果表征验证成功时,将待解析域名的配置信息中包含的域名使用账号修改为待更新域名使用账号。
第二个应用场景为:对待解析域名的域名账号进行交易。本申请实施例中,对域名账号进行交易的具体流程如下:
首先,服务器确定接收到终端发送的包含待解析域名以及待更新域名账号的交易请求消息。
然后,服务器获取交易请求消息中包含的待解析域名以及待更新域名账号,并基于待解析域名,获取相应的配置信息,以及获取配置信息中包含的签名设置信息。
进一步地,服务器确定签名设置信息表征进行签名验证时,对待更新域名账号和域名账号进行签名认证,获得验证结果。
最后,服务器确定获取的验证结果表征验证成功时,将待解析域名的配置信息中包含的域名账号修改为待更新域名账号。
第三个应用场景为:对待解析域名的有效时间进行修改,本申请实施例中,对有效时间进行修改的具体流程如下:
首先,服务器确定接收到终端发送的包含待解析域名以及待更新时间的时间修改请求消息。
然后,服务器获取时间修改请求消息中包含的待解析域名和待更新时间,并获取时间修改请求消息中包含的待解析域名和待更新时间。
进一步地,服务器基于待解析域名获取相应的配置信息,并将配置信息中包含的域名使用账号对应的有效时间修改为待更新时间。
本申请实施例中,基于与对配置信息中的有效时间等参数修改的相同原理,还可以对配置信息中包含的其它参数进行相应的修改,在此不再赘述。
本申请实施例中,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于域名的解析程序,其中,程序被一个或多个处理器执行时,实现上述实施例中的各个步骤。
本申请实施例中,一个或多个计算机可读介质,可读介质上存储有用于域名的解析程序,其中,程序被一个或多个处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
基于上述实施例,参阅图3所示,为域名的解析装置的结构示意图,本申请实施例中,域名的解析装置具体包括:
第一获取单元30,用于确定接收到终端发送的包含待解析域名的解析请求消息,获取解析请求消息中包含的待解析域名;
确定单元31,用于计算待解析域名的哈希值,并基于预设的哈希值与域名的存储地址之间的关联关系,确定待解析域名的哈希值对应的待解析域名的存储地址,其中,待解析域名是分布式存储的;
第二获取单元32,用于基于存储地址,获取待解析域名的配置信息,其中,配置信息中至少包括域名对应的IP地址;
发送单元33,用于将包含配置信息的解析响应消息,发送至终端。
较佳的,配置信息还包含以下任意一种参数或任意组合:
资源类型,域名账号,域名使用账号,域名时间,以及签名设置信息;
其中,资源类型表征分配的域名资源的类型,域名账号为进行域名注册的用户账号,域名使用账号为域名账号授权使用域名的用户的账号,域名时间包括域名的创建时间,生效时间,有效时间,更新时间,域名被授权时间,域名被授权终止时间以及域名拥有时间,签名设置信息用于设置在对域名以及配置信息进行操作时是否进行签名验证。
较佳的,在确定接收到终端发送的包含待解析域名的解析请求消息之前,第一获取单元30还用于:
接收注册终端发送的包含指定字符串的注册请求消息,并获取注册请求消息中包含的指定字符串;
确定设置的域名集合中不包含指定字符串时,基于注册请求消息,确定注册终端的互联网协议IP地址;
在设置的根节点集合中,选取与注册终端的IP地址的网络距离最近的根节点;
将根节点以及指定字符串进行组合,获得注册域名,并获取注册域名的配置信息,以及将注册域名和相应的配置信息进行分布式存储;
将包含注册域名的解析响应消息返回至注册终端。
较佳的,在将注册域名和相应的配置信息进行分布式存储之后,在将包含注册域名的解析响应消息返回至注册终端之前,第一获取单元30还用于:
计算各个注册域名的哈希值,并获取各个注册域名的存储地址
基于各个注册域名的存储地址以及对应的哈希值,建立哈希值与域名的存储地址之间的关联关系;
将关联关系在本地进行存储。
较佳的,在将包含配置信息的解析响应消息,发送至终端之后,发送单元33还用于:
确定接收到终端发送的包含待解析域名以及待更新域名使用账号的更改请求消息;
基于待解析域名的配置信息,获取配置信息中包含的域名使用账号的有效时间;
确定当前时间在有效时间内时,获取配置信息中包含的签名设置信息;
确定签名设置信息表征签名验证时,对待更新域名使用账号和域名使用账号进行签名验证,获得验证结果;
确定验证结果表征验证成功时,将配置信息中包含的域名使用账号修改为待更新域名使用账号。
本申请实施例中,对待解析域名进行解析时,基于待解析域名的哈希值,获取对应上述哈希值设置的待解析域名的存储地址,并基于获取的存储地址,直接获取待解析域名的包含IP地址的配置信息,以及将上述配置信息返回至终端,其中,各个域名是分布式存储的。这样,就可以根据待解析域名的哈希值,直接获取分布式存储的待解析域名的配置信息,而不必对域名的各个节点依次进行解析,减少了域名解析的繁琐步骤,提高了域名解析的效率以及域名的安全性。
进一步地,针对各个区域,分别设置相应的根节点,避免了DNS域名中仅采用单根节点的根服务器进行域名的分配和解析的问题,实现了就近分配根节点,以及就近选择根服务器进行域名解析的功能,提高了网络访问的效率。以及通过域名的配置信息,可以对域名进行修改、交易以及签名验证等,给域名的管理和使用带来了极大的方便,通过签名验证也进一步提高了域名的安全性。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例中实施例进行各种改动和变型而不脱离本申请实施例中实施例的精神和范围。这样,倘若本申请实施例中实施例的这些修改和变型属于本申请实施例中权利要求及其等同技术的范围之内,则本申请实施例中也意图包含这些改动和变型在内。

Claims (8)

1.一种域名的解析方法,其特征在于,包括:
确定接收到终端发送的包含待解析域名的解析请求消息,获取所述解析请求消息中包含的待解析域名;
计算所述待解析域名的哈希值,并基于预设的哈希值与域名的存储地址之间的关联关系,确定所述待解析域名的哈希值对应的所述待解析域名的存储地址,其中,所述待解析域名是分布式存储的;
基于所述存储地址,获取所述待解析域名的配置信息,其中,所述配置信息中至少包括域名对应的IP地址;
将包含所述配置信息的解析响应消息,发送至所述终端;
在确定接收到终端发送的包含待解析域名的解析请求消息之前,进一步包括:接收注册终端发送的包含指定字符串的注册请求消息,并获取所述注册请求消息中包含的指定字符串;确定设置的域名集合中不包含所述指定字符串时,基于所述注册请求消息,确定所述注册终端的互联网协议IP地址;在设置的根节点集合中,选取与所述注册终端的IP地址的网络距离最近的根节点,其中,所述根节点集合中包含针对各个区域设置的根节点;将所述根节点以及所述指定字符串进行组合,获得注册域名,并获取所述注册域名的配置信息,以及将所述注册域名和相应的配置信息进行分布式存储;将包含所述注册域名的解析响应消息返回至所述注册终端。
2.如权利要求1所述的方法,其特征在于,所述配置信息还包含以下任意一种参数或任意组合:
资源类型,域名账号,域名使用账号,域名时间,以及签名设置信息;
其中,所述资源类型表征分配的域名资源的类型,所述域名账号为进行域名注册的用户账号,所述域名使用账号为所述域名账号授权使用域名的用户的账号,所述域名时间包括域名的创建时间,生效时间,有效时间,更新时间,域名被授权时间,域名被授权终止时间以及域名拥有时间,所述签名设置信息用于设置在对域名以及配置信息进行操作时是否进行签名验证。
3.如权利要求1所述的方法,其特征在于,在将所述注册域名和相应的配置信息进行分布式存储之后,在将包含所述注册域名的解析响应消息返回至所述注册终端之前,进一步包括:
计算各个注册域名的哈希值,并获取各个注册域名的存储地址;
基于各个注册域名的存储地址以及对应的哈希值,建立哈希值与域名的存储地址之间的关联关系;
将所述关联关系在本地进行存储。
4.如权利要求2所述的方法,其特征在于,在将包含所述配置信息的解析响应消息,发送至所述终端之后,进一步包括:
确定接收到所述终端发送的包含所述待解析域名以及待更新域名使用账号的更改请求消息;
基于所述待解析域名的配置信息,获取所述配置信息中包含的域名使用账号的有效时间;
确定当前时间在所述有效时间内时,获取所述配置信息中包含的签名设置信息;
确定所述签名设置信息表征签名验证时,对所述待更新域名使用账号和所述域名使用账号进行签名验证,获得验证结果;
确定所述验证结果表征验证成功时,将所述配置信息中包含的域名使用账号修改为所述待更新域名使用账号。
5.一种域名的解析装置,其特征在于,包括:
第一获取单元,用于确定接收到终端发送的包含待解析域名的解析请求消息,获取所述解析请求消息中包含的待解析域名;
确定单元,用于计算所述待解析域名的哈希值,并基于预设的哈希值与域名的存储地址之间的关联关系,确定所述待解析域名的哈希值对应的所述待解析域名的存储地址,其中,所述待解析域名是分布式存储的;
第二获取单元,用于基于所述存储地址,获取所述待解析域名的配置信息,其中,所述配置信息中至少包括域名对应的IP地址;
发送单元,用于将包含所述配置信息的解析响应消息,发送至所述终端;
所述第一获取单元还用于:接收注册终端发送的包含指定字符串的注册请求消息,并获取所述注册请求消息中包含的指定字符串;确定设置的域名集合中不包含所述指定字符串时,基于所述注册请求消息,确定所述注册终端的互联网协议IP地址;在设置的根节点集合中,选取与所述注册终端的IP地址的网络距离最近的根节点,其中,所述根节点集合中包含针对各个区域设置的根节点;将所述根节点以及所述指定字符串进行组合,获得注册域名,并获取所述注册域名的配置信息,以及将所述注册域名和相应的配置信息进行分布式存储;将包含所述注册域名的解析响应消息返回至所述注册终端。
6.如权利要求5所述的装置,其特征在于,所述配置信息还包含以下任意一种参数或任意组合:
资源类型,域名账号,域名使用账号,域名时间,以及签名设置信息;
其中,所述资源类型表征分配的域名资源的类型,所述域名账号为进行域名注册的用户账号,所述域名使用账号为所述域名账号授权使用域名的用户的账号,所述域名时间包括域名的创建时间,生效时间,有效时间,更新时间,域名被授权时间,域名被授权终止时间以及域名拥有时间,所述签名设置信息用于设置在对域名以及配置信息进行操作时是否进行签名验证。
7.如权利要求5所述的装置,其特征在于,在将所述注册域名和相应的配置信息进行分布式存储之后,在将包含所述注册域名的解析响应消息返回至所述注册终端之前,所述第一获取单元还用于:
计算各个注册域名的哈希值,并获取各个注册域名的存储地址;
基于各个注册域名的存储地址以及对应的哈希值,建立哈希值与域名的存储地址之间的关联关系;
将所述关联关系在本地进行存储。
8.如权利要求6所述的装置,其特征在于,在将包含所述配置信息的解析响应消息,发送至所述终端之后,所述发送单元还用于:
确定接收到所述终端发送的包含所述待解析域名以及待更新域名使用账号的更改请求消息;
基于所述待解析域名的配置信息,获取所述配置信息中包含的域名使用账号的有效时间;
确定当前时间在所述有效时间内时,获取所述配置信息中包含的签名设置信息;
确定所述签名设置信息表征签名验证时,对所述待更新域名使用账号和所述域名使用账号进行签名验证,获得验证结果;
确定所述验证结果表征验证成功时,将所述配置信息中包含的域名使用账号修改为所述待更新域名使用账号。
CN201711490148.8A 2017-12-29 2017-12-29 一种域名的解析方法及装置 Active CN108366136B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711490148.8A CN108366136B (zh) 2017-12-29 2017-12-29 一种域名的解析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711490148.8A CN108366136B (zh) 2017-12-29 2017-12-29 一种域名的解析方法及装置

Publications (2)

Publication Number Publication Date
CN108366136A CN108366136A (zh) 2018-08-03
CN108366136B true CN108366136B (zh) 2021-04-06

Family

ID=63010694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711490148.8A Active CN108366136B (zh) 2017-12-29 2017-12-29 一种域名的解析方法及装置

Country Status (1)

Country Link
CN (1) CN108366136B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413229A (zh) * 2018-12-20 2019-03-01 全链通有限公司 域名解析方法、设备、系统及存储介质
WO2020154865A1 (zh) * 2019-01-28 2020-08-06 北京大学深圳研究生院 一种支持多模标识网络寻址渐进去ip的方法、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442566A (zh) * 2009-01-08 2009-05-27 中国电信股份有限公司 实现动态域名更新的方法和设备
CN101883042A (zh) * 2009-05-05 2010-11-10 华为技术有限公司 层次化路由架构的映射方法及系统和域名服务器
CN102752280A (zh) * 2012-05-16 2012-10-24 中国科学院计算机网络信息中心 域名注册处理方法、装置和系统
CN103002070A (zh) * 2012-12-25 2013-03-27 上海牙木通讯技术有限公司 一种域名解析方法及装置
CN104935683A (zh) * 2015-06-29 2015-09-23 北京经天科技有限公司 用于域名解析的缓存处理方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
CN101510892A (zh) * 2008-12-15 2009-08-19 中原工学院 用于网络通信系统的命名服务方案及利用其实现的通信方法
CN101616079B (zh) * 2009-07-30 2011-07-27 杭州华三通信技术有限公司 Dns请求报文的nat出口链路负载均衡方法及装置
CN102045413B (zh) * 2011-01-24 2013-01-02 北京邮电大学 经过dht扩展的dns映射系统及其实现dns安全的方法
CN102427427B (zh) * 2011-12-06 2014-10-08 中国科学院计算机网络信息中心 在哈希网络中查询解析服务器的方法及索引服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442566A (zh) * 2009-01-08 2009-05-27 中国电信股份有限公司 实现动态域名更新的方法和设备
CN101883042A (zh) * 2009-05-05 2010-11-10 华为技术有限公司 层次化路由架构的映射方法及系统和域名服务器
CN102752280A (zh) * 2012-05-16 2012-10-24 中国科学院计算机网络信息中心 域名注册处理方法、装置和系统
CN103002070A (zh) * 2012-12-25 2013-03-27 上海牙木通讯技术有限公司 一种域名解析方法及装置
CN104935683A (zh) * 2015-06-29 2015-09-23 北京经天科技有限公司 用于域名解析的缓存处理方法和装置

Also Published As

Publication number Publication date
CN108366136A (zh) 2018-08-03

Similar Documents

Publication Publication Date Title
JP7222036B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
US12010096B2 (en) Dynamic firewall configuration
CN109492380B (zh) 一种设备认证方法、装置及区块链节点
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
JP6494149B2 (ja) 認可処理方法およびデバイス
EP2356792B1 (en) Network nodes and methods for data authorization in distributed storage networks
CN109246211A (zh) 一种区块链中的资源上传和资源请求方法
CN107018167A (zh) 请求路由选择处理
CN109729183A (zh) 请求处理方法、装置、设备及存储介质
CN113726522A (zh) 基于区块链的物联网设备处理方法及装置
CN107306247B (zh) 资源访问控制方法及装置
CN108366136B (zh) 一种域名的解析方法及装置
CN112351117A (zh) 一种域名管理方法、装置、电子设备及存储介质
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
KR101110928B1 (ko) 콘텐츠 공표를 위한 컴퓨터 네트워크 오퍼레이팅 방법 및시스템
CN112306970A (zh) 一种容器镜像仓库的处理方法、装置、设备和存储介质
CN110944007B (zh) 一种网络访问管理方法、系统、装置及存储介质
US9800567B2 (en) Authentication of network nodes
JP2022070222A (ja) コンピュータ実装方法、デバイスプロビジョニングシステムおよびコンピュータプログラム(モノのインターネットデバイスのプロビジョニング)
CN111866993B (zh) 无线局域网连接管理方法、装置、软件程序及存储介质
CN116436963A (zh) 基于域名系统dns的区块链服务发现方法及装置
CN102769621B (zh) 一种面向真实用户身份的主机移动方法
CN111542001B (zh) 一种服务器集群分布的网络系统及其构建方法
JPH0950422A (ja) コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ
CN111756678A (zh) 信息验证方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant