CN112653773B - 顶级服务器注册信息管理方法、系统、电子设备及介质 - Google Patents
顶级服务器注册信息管理方法、系统、电子设备及介质 Download PDFInfo
- Publication number
- CN112653773B CN112653773B CN202011444680.8A CN202011444680A CN112653773B CN 112653773 B CN112653773 B CN 112653773B CN 202011444680 A CN202011444680 A CN 202011444680A CN 112653773 B CN112653773 B CN 112653773B
- Authority
- CN
- China
- Prior art keywords
- message
- modification application
- modification
- level
- level domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种顶级服务器注册信息管理方法、系统、电子设备及介质,该方法包括:对修改申请信息进行处理,以生成修改申请消息;向分配机构发送修改申请消息;接收分配机构发送的待修改内容消息;对待修改内容消息中的待修改内容进行核实;当核实同意时,向分配机构发送同意消息。或,接收修改申请消息;对修改申请消息进行处理,以得到修改申请信息;对修改申请信息进行判断;当判断批准时,生成待修改内容消息;向顶级域注册管理方发送待修改内容消息;接收同意消息;基于修改申请消息,对同意消息进行比对;当比对一致时,执行修改,并生成修改日志。本发明建立了顶级域注册管理方与分配机构之间的信任机制,并使得流程更加制衡完善。
Description
技术领域
本发明涉及电子信息管理技术领域,尤其涉及一种顶级服务器注册信息管理方法、系统、电子设备及介质。
背景技术
域名系统作为互联网的基础服务,对整个互联网的连通性和稳定性起着至关重要的作用,全球互联网Web用户通过浏览器将域名转换成IP地址才可以访问网站。域名系统可以看作是一个逻辑结构呈树形的分布式数据库,包括顶级域名、二级域名、三级域名等。负责顶级域域名解析的服务器地址信息存储在根服务器中,其将域名解析指引到相应的权威域名服务器上以获取对应的IP地址,作为域名体系的主目录,顶级域名区文件等注册资源信息具有重要的作用。
目前的顶级域名注册信息管理由顶级域分配机构负责,顶级域运行管理方想要更新其负责的顶级域的注册信息时(如更改区文件内容等),需要向分配机构提出申请,分配机构批准后,根据申请修改相应的信息,然后以一定周期将修改条目更新到主服务器。
在当前的流程中,可能出现第三方冒充顶级域管理方进行注册信息的恶意修改申请,并且出现这种情况时,缺少相应的身份鉴别方法来维护真实顶级域管理者的相应权益。另一方面,当前机制建立在对权威机构等的信任基础之上,缺少制衡机制。
发明内容
针对现有技术中存在的问题,本发明实施例提供一种顶级服务器注册信息管理方法、系统、电子设备及介质。
一方面,本发明实施例提供了一种顶级服务器注册信息管理方法,包括:
对修改申请信息进行处理,以生成修改申请消息;
向分配机构发送所述修改申请消息;
接收所述分配机构发送的待修改内容消息;
对所述待修改内容消息中的待修改内容进行核实;
当核实同意时,向所述分配机构发送同意消息。
进一步地,所述对修改申请信息进行处理包括:
生成与所述修改申请信息对应的摘要;
使用所述分配机构的公钥,对所述修改申请信息进行加密;
使用顶级域注册管理方的私钥,对所述修改申请信息进行数字签名。
进一步地,所述修改申请消息包括:
与所述修改申请信息对应的摘要;
经加密且有数字签名的所述修改申请信息。
第二方面,本发明实施例还提供了一种顶级服务器注册信息管理方法,包括:
接收顶级域注册管理方发送的修改申请消息;
对所述修改申请消息进行处理,以得到修改申请信息;
对所述修改申请信息进行判断;
当判断批准时,生成待修改内容消息;
向所述顶级域注册管理方发送所述待修改内容消息;
接收所述顶级域注册管理方发送的同意消息;
基于所述修改申请消息,对所述同意消息进行比对;
当比对一致时,执行修改,并生成修改日志。
进一步地,对所述修改申请消息进行处理包括:
使用所述顶级域注册管理方的公钥,验证所述修改申请消息中的修改申请信息的签名;
使用分配机构的私钥,对所述修改申请消息中的修改申请信息进行解密。
进一步地,基于所述修改申请消息,对所述同意消息进行比对包括:
基于所述修改申请消息中的与所述修改申请信息对应的摘要,对所述同意消息进行比对。
第三方面,本发明实施例还提供了一种顶级服务器注册信息管理系统,包括:
顶级域注册管理方角色模块,用于为顶级域注册管理方角色执行如第一方面所述顶级服务器注册信息管理方法的步骤;
管理员角色模块,用于为管理员角色执行如第二方面所述顶级服务器注册信息管理方法的步骤。
第四方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述顶级服务器注册信息管理方法的步骤,或如第二方面所述顶级服务器注册信息管理方法的步骤。
第五方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述顶级服务器注册信息管理方法的步骤,或如第二方面所述顶级服务器注册信息管理方法的步骤。
由上面技术方案可知,本发明实施例提供的顶级服务器注册信息管理方法、系统、电子设备及介质,通过对述修改申请信息进行加密和数字签名以及相应的解密和验签,建立起了顶级域注册管理方与分配机构之间的信任机制,规范了区文件等信息的管理,防止顶级域注册信息被恶意篡改。同时,通过发送同意消息以及相应的比对同意消息,在注册信息管理更新流程中增加申请修改方的确认,保证修改操作及内容必须经过顶级域管理方的同意。此外通过建立顶级服务器注册信息管理系统,生成修改日志,使信息管理过程可视化,更加直观、方便,流程状态实时可查并可查看历史记录。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的顶级服务器注册信息管理方法的流程图;
图2为本发明另一实施例提供的顶级服务器注册信息管理方法的流程图;
图3为本发明一实施例提供的顶级服务器注册信息管理系统的结构示意图;
图4为本发明另一实施例提供的顶级服务器注册信息管理方法的流程图;
图5为本发明一实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
顶级服务器即根域名服务器,其负责顶级域的域名解析,用来管理互联网的主目录。
图1为本发明一实施例提供的顶级服务器注册信息管理方法的流程图,如图1所示,本发明实施例提供的顶级域注册管理方一侧的顶级服务器注册信息管理方法包括:
步骤101:对修改申请信息进行处理,以生成修改申请消息;
在本实施例中,需要说明的是,所述对修改申请信息进行处理包括:生成与所述修改申请信息对应的摘要;使用所述分配机构的公钥,对所述修改申请信息进行加密;使用顶级域注册管理方的私钥,对所述修改申请信息进行数字签名。其中,可以使用哈希(Hash)算法来生成与所述修改申请信息对应的摘要,这里使用的hash函数可以是SHA-1或MD5等。
在本实施例中,所述修改申请消息包括:与所述修改申请信息对应的摘要;经加密且有数字签名的所述修改申请信息。生成的摘要用于后续的申请修改方的确认,保证修改操作及内容必须经过顶级域管理方的同意。经加密且有数字签名的修改申请信息使得分配机构需要通过解密才能得到修改申请信息的内容,且可以通过验证数字签名确保修改申请信息的来源。
步骤102:向分配机构发送所述修改申请消息;
步骤103:接收所述分配机构发送的待修改内容消息;
步骤104:对所述待修改内容消息中的待修改内容进行核实;
步骤105:当核实同意时,向所述分配机构发送同意消息。
在本实施例中,需要说明的是,所述同意消息可以是原修改申请信息或与之相关的内容,如当原修改申请信息是基于修改申请内容生成的图片,则同意消息也可以是该图片。与所述修改申请信息对应的摘要可以是基于图片通过hash函数生成的摘要,这里称为第一摘要,传输到分配机构后,分配机构对同意消息中包含的图片应用同样的hash函数,生成第二摘要,将第二摘要与第一摘要进行比对,若相同,则说明分配机构批准的修改申请信息与顶级域注册管理方发送的修改申请信息相同,即得到了顶级域注册管理方的确认。
图2为本发明另一实施例提供的顶级服务器注册信息管理方法的流程图,如图2所示,本发明实施例提供的分配机构一侧的顶级服务器注册信息管理方法包括:
步骤201:接收顶级域注册管理方发送的修改申请消息;
步骤202:对所述修改申请消息进行处理,以得到修改申请信息;
在本实施例中,需要说明的是,对所述修改申请消息进行处理包括:使用所述顶级域注册管理方的公钥,验证所述修改申请消息中的修改申请信息的签名;使用分配机构的私钥,对所述修改申请消息中的修改申请信息进行解密。顶级域注册管理方可以先加密,后签名,这样在分配机构这侧,对应的是先验证签名,再解密;在这个流程中通过其它方式如顶级域注册管理方和分配机构之间的通信或顶级服务器注册信息管理系统的通知,分配机构得知该修改申请消息来源于特定顶级域注册管理方,因此只使用该特定顶级域注册管理方的公钥进行验签,如果验签通过,则申请状态变为已验签,进行下一步操作,如果验签不通过,则可能该修改申请消息遭到了篡改或发生了其它意外,管理员将该申请驳回,不再使用其它公钥对该申请进行验签。在解密操作中,如果解密失败,管理员将该申请驳回。
步骤203:对所述修改申请信息进行判断;
步骤204:当判断批准时,生成待修改内容消息;
在本实施例中,需要说明的是,这里分配机构根据预定规则,对修改申请信息的内容进行判断,这里的预定规则可能包括技术标准以外的标准,由分配机构决定。
步骤205:向所述顶级域注册管理方发送所述待修改内容消息;
在本实施例中,需要说明的是,所述待修改内容消息可以被所述顶级域注册管理方以外的角色看到,如所述待修改内容消息可以在系统上公开,顶级域注册管理方通过查看系统中展示的待修改内容,达到接收待修改内容消息的目的,也可以不公开,仅所述顶级域注册管理方可以看到。
步骤206:接收所述顶级域注册管理方发送的同意消息;
步骤207:基于所述修改申请消息,对所述同意消息进行比对;
步骤208:当比对一致时,执行修改,并生成修改日志。
在本实施例中,需要说明的是,基于所述修改申请消息,对所述同意消息进行比对包括:基于所述修改申请消息中的与所述修改申请信息对应的摘要,对所述同意消息进行比对。如与本发明实施例中顶级域注册管理方一侧的顶级服务器注册信息管理方法中摘要的生成相应的,对所述同意消息进行比对的操作之前可以包括基于同意消息中的原始修改申请内容生成对应的摘要,将分配机构生成的摘要与修改申请消息中的摘要进行比对,若比对一致,则进行下一步,执行修改及生成修改日志。若比对不一致,则结束修改申请流程。
在本实施例中,需要说明的是,修改日志可以包括修改时间,申请修改内容,实际变更内容,申请方等信息。修改日志的查阅权限可以视具体情况而定,如仅供分配机构和顶级服务器注册信息管理方查看,或公开。
由上述具体实施例的内容可知,本发明实施例提供的顶级服务器注册信息管理方法,通过加密与身份验证避免了第三方冒充顶级域管理方进行注册信息的恶意修改申请,通过增加更新注册信息时对应顶级域注册管理方的确认,规范了顶级域区文件等信息的管理。
图3为本发明一实施例提供的顶级服务器注册信息管理系统的构示意图;如图3所示,本实施例提供的顶级服务器注册信息管理系统,包括:顶级域注册管理方角色模块301和管理员角色模块302,其中:
顶级域注册管理方角色模块301,用于为所述顶级域注册管理方角色执行如上述顶级域注册管理方一侧的顶级服务器注册信息管理方法的步骤;
管理员角色模块302,用于为所述管理员角色执行如上述分配机构一侧的顶级服务器注册信息管理方法的步骤。
在本实施例中,需要说明的是,顶级域注册管理方在系统中注册成为顶级域注册管理方角色,分配机构在该系统注册成为管理员角色,系统为顶级域注册管理方角色和管理员角色生成各自的私钥和公钥,即使用非对称加密算法,避免密钥在传输过程中产生的安全问题,满足防止信息泄露和防止第三方势力非法篡改顶级域注册信息的需求。本发明实施例提供的顶级服务器注册信息管理系统可以实现顶级域注册管理方和分配机构加密解密、通信和存储数据的功能,如修改申请消息中与修改申请信息对应的摘要可以存储在系统后端,待核实同意消息时,再进行比对。
在本实施例中,需要说明的是,本发明实施例的系统中的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
由上述具体实施例的内容可知,本发明实施例提供的顶级服务器注册信息管理系统,可以完成上述顶级服务器注册信息管理方法的步骤,其工作原理和有益效果类似,包括建立顶级域注册管理方与分配机构的信任机制,使得顶级服务器注册信息修改流程较为规范和安全。
图4为本发明另一实施例提供的顶级服务器注册信息管理系统的流程图;如图4所示,本发明实施例提供的顶级服务器注册信息管理方法包括:
1、若T1想要修改对应顶级的区文件等信息,需要登录系统并根据提示填写完整的修改申请信息。
2、同时T1将修改申请内容生成图片,在该系统提交修改申请时需要将其摘要数据上传至本系统。
3、步骤1、2完成后T1在系统中提交修改申请,此时申请状态为已提交。
4、提交的申请信息首先用分配机构的公钥进行加密,防止信息泄露。
5、然后利用顶级域注册管理方的私钥进行签名,以防止第三方势力非法篡改顶级域注册信息。
6、系统记录步骤2中上传的摘要信息,待后续T1验证确认使用。
7、分配机构收到申请后先用T1的公钥进行验签,验签完成后申请状态变为已验签。
8、然后分配机构用自身私钥进行解密,上述步骤成功后,分配机构能够看到请求的具体内容,申请状态变为已解密。如果失败,则分配机构将该申请驳回处理,流程结束。
9、步骤7、8成功后,此时分配机构根据其规则判断是否批准该申请。若批准转入步骤10,申请状态变为分配机构已批准,否则更改申请状态为不通过。
10、该申请被批准后,T1查看系统中展示的待修改内容,若核实同意,则上传原始申请图片,与系统后端保存的摘要数据进行比对,来完成最终确认。如果成功,转入步骤11,申请状态变为顶级域注册管理方已确认。
11、上述步骤成功后,顶级域分配管理机构最终执行该修改,申请状态变为已完成。
12、修改完成后,生成本次修改的日志内容,记录修改时间,申请方T1信息,申请修改与实际修改条目具体内容等。
图5示例了一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器510、通信接口520、存储器530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行顶级服务器注册信息管理方法,该方法包括:
对修改申请信息进行处理,以生成修改申请消息;向分配机构发送所述修改申请消息;接收所述分配机构发送的待修改内容消息;对所述待修改内容消息中的待修改内容进行核实;当核实同意时,向所述分配机构发送同意消息。
或,接收顶级域注册管理方发送的修改申请消息;对所述修改申请消息进行处理,以得到修改申请信息;对所述修改申请信息进行判断;当判断批准时,生成待修改内容消息;向所述顶级域注册管理方发送所述待修改内容消息;接收所述顶级域注册管理方发送的同意消息;基于所述修改申请消息,对所述同意消息进行比对;当比对一致时,执行修改,并生成修改日志。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的顶级服务器注册信息管理方法,该方法包括:
对修改申请信息进行处理,以生成修改申请消息;向分配机构发送所述修改申请消息;接收所述分配机构发送的待修改内容消息;对所述待修改内容消息中的待修改内容进行核实;当核实同意时,向所述分配机构发送同意消息。
或,接收顶级域注册管理方发送的修改申请消息;对所述修改申请消息进行处理,以得到修改申请信息;对所述修改申请信息进行判断;当判断批准时,生成待修改内容消息;向所述顶级域注册管理方发送所述待修改内容消息;接收所述顶级域注册管理方发送的同意消息;基于所述修改申请消息,对所述同意消息进行比对;当比对一致时,执行修改,并生成修改日志。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的顶级服务器注册信息管理方法,该方法包括:
对修改申请信息进行处理,以生成修改申请消息;向分配机构发送所述修改申请消息;接收所述分配机构发送的待修改内容消息;对所述待修改内容消息中的待修改内容进行核实;当核实同意时,向所述分配机构发送同意消息。
或,接收顶级域注册管理方发送的修改申请消息;对所述修改申请消息进行处理,以得到修改申请信息;对所述修改申请信息进行判断;当判断批准时,生成待修改内容消息;向所述顶级域注册管理方发送所述待修改内容消息;接收所述顶级域注册管理方发送的同意消息;基于所述修改申请消息,对所述同意消息进行比对;当比对一致时,执行修改,并生成修改日志。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种顶级服务器注册信息管理方法,其特征在于,应用于顶级域注册管理方,包括:
对修改申请信息进行处理,以生成修改申请消息;
向分配机构发送所述修改申请消息;
接收所述分配机构发送的待修改内容消息;
对所述待修改内容消息中的待修改内容进行核实;
当核实同意时,向所述分配机构发送同意消息,所述同意消息用于供所述分配机构基于所述修改申请消息,对所述同意消息进行比对;
其中,所述对修改申请信息进行处理包括:生成与所述修改申请信息对应的摘要;使用所述分配机构的公钥,对所述修改申请信息进行加密;使用顶级域注册管理方的私钥,对所述修改申请信息进行数字签名。
2.根据权利要求1所述的顶级服务器注册信息管理方法,其特征在于,所述修改申请消息包括:
与所述修改申请信息对应的摘要;
经加密且有数字签名的所述修改申请信息。
3.一种顶级服务器注册信息管理方法,其特征在于,应用于分配机构,包括:
接收顶级域注册管理方发送的修改申请消息;
对所述修改申请消息进行处理,以得到修改申请信息;
对所述修改申请信息进行判断;
当判断批准时,生成待修改内容消息;
向所述顶级域注册管理方发送所述待修改内容消息;
接收所述顶级域注册管理方发送的同意消息;
基于所述修改申请消息,对所述同意消息进行比对;
当比对一致时,执行修改,并生成修改日志;
其中,对所述修改申请消息进行处理包括:使用所述顶级域注册管理方的公钥,验证所述修改申请消息中的修改申请信息的签名;使用分配机构的私钥,对所述修改申请消息中的修改申请信息进行解密。
4.根据权利要求3所述的顶级服务器注册信息管理方法,其特征在于,基于所述修改申请消息,对所述同意消息进行比对包括:
基于所述修改申请消息中的与所述修改申请信息对应的摘要,对所述同意消息进行比对。
5.一种顶级服务器注册信息管理系统,其特征在于,包括:
初始化模块,用于提供顶级域注册管理方角色和管理员角色,且为所述顶级域注册管理方角色和所述管理员角色生成各自的私钥和公钥;
顶级域注册管理方角色模块,用于为所述顶级域注册管理方角色执行如权利要求1~2任一项所述顶级服务器注册信息管理方法的步骤;
管理员角色模块,用于为所述管理员角色执行如权利要求3~4任一项所述顶级服务器注册信息管理方法的步骤。
6.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~2任一项所述顶级服务器注册信息管理方法的步骤,或如权利要求3~4任一项所述顶级服务器注册信息管理方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1~2任一项所述顶级服务器注册信息管理方法的步骤,或如权利要求3~4任一项所述顶级服务器注册信息管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011444680.8A CN112653773B (zh) | 2020-12-08 | 2020-12-08 | 顶级服务器注册信息管理方法、系统、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011444680.8A CN112653773B (zh) | 2020-12-08 | 2020-12-08 | 顶级服务器注册信息管理方法、系统、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112653773A CN112653773A (zh) | 2021-04-13 |
CN112653773B true CN112653773B (zh) | 2022-11-25 |
Family
ID=75353557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011444680.8A Active CN112653773B (zh) | 2020-12-08 | 2020-12-08 | 顶级服务器注册信息管理方法、系统、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112653773B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107613041A (zh) * | 2017-09-22 | 2018-01-19 | 中国互联网络信息中心 | 基于区块链的域名管理系统、域名管理方法和域名解析方法 |
CN108389045A (zh) * | 2018-02-01 | 2018-08-10 | 北京泰尔英福网络科技有限责任公司 | 基于区块链技术的网络标识根区数据管理方法及系统 |
CN108833603A (zh) * | 2018-05-28 | 2018-11-16 | 北京奇虎科技有限公司 | 一种基于区块链实现域名解析的方法、服务器和系统 |
CN109327562A (zh) * | 2018-12-10 | 2019-02-12 | 中共中央办公厅电子科技学院 | 一种基于区块链的域名存储系统及方法 |
US10721060B1 (en) * | 2018-06-29 | 2020-07-21 | Verisign, Inc. | Domain name blockchain user addresses |
-
2020
- 2020-12-08 CN CN202011444680.8A patent/CN112653773B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107613041A (zh) * | 2017-09-22 | 2018-01-19 | 中国互联网络信息中心 | 基于区块链的域名管理系统、域名管理方法和域名解析方法 |
CN108389045A (zh) * | 2018-02-01 | 2018-08-10 | 北京泰尔英福网络科技有限责任公司 | 基于区块链技术的网络标识根区数据管理方法及系统 |
CN108833603A (zh) * | 2018-05-28 | 2018-11-16 | 北京奇虎科技有限公司 | 一种基于区块链实现域名解析的方法、服务器和系统 |
US10721060B1 (en) * | 2018-06-29 | 2020-07-21 | Verisign, Inc. | Domain name blockchain user addresses |
CN109327562A (zh) * | 2018-12-10 | 2019-02-12 | 中共中央办公厅电子科技学院 | 一种基于区块链的域名存储系统及方法 |
Non-Patent Citations (1)
Title |
---|
一种基于DNSSEC的公钥分发方法及其应用;杨忍等;《科研信息化技术与应用》;20150520(第03期);第86-95页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112653773A (zh) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102392420B1 (ko) | 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계 | |
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
JP7426475B2 (ja) | 分散化されたデータ認証 | |
US10657293B1 (en) | Field-programmable gate array based trusted execution environment for use in a blockchain network | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN111355726B (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
CN111095899A (zh) | 针对可信执行环境的分布式密钥管理 | |
EP2328107B1 (en) | Identity controlled data center | |
CN110689295B (zh) | 区块链通用rfid翻译器 | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
CN112532599B (zh) | 一种动态鉴权方法、装置、电子设备和存储介质 | |
CN111786996B (zh) | 一种跨域同步登录态的方法、装置及跨域同步登录系统 | |
CN115348077A (zh) | 一种虚拟机加密方法、装置、设备、存储介质 | |
CN115208642A (zh) | 基于区块链的身份认证方法、装置及系统 | |
CN112653773B (zh) | 顶级服务器注册信息管理方法、系统、电子设备及介质 | |
CN114124515B (zh) | 标书传输方法、密钥管理方法、用户验证方法及对应装置 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
Akama et al. | Scrappy: SeCure Rate Assuring Protocol with PrivacY | |
Kim et al. | Patch integrity verification method using dual electronic signatures | |
CN111628867A (zh) | 一种身份管理方法、装置及相关组件 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
CN115996126B (zh) | 信息交互方法、应用设备、辅助平台及电子设备 | |
CN114567444B (zh) | 数字签名验证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |