CN114978740B - 基于区块链的标识关联和验证的解析方法 - Google Patents
基于区块链的标识关联和验证的解析方法 Download PDFInfo
- Publication number
- CN114978740B CN114978740B CN202210632132.0A CN202210632132A CN114978740B CN 114978740 B CN114978740 B CN 114978740B CN 202210632132 A CN202210632132 A CN 202210632132A CN 114978740 B CN114978740 B CN 114978740B
- Authority
- CN
- China
- Prior art keywords
- identification
- data
- identifier
- verification
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种基于区块链的标识关联和验证的解析方法,将标识注册人在不同注册管理机构注册的同一个或等效的标识进行了信息关联,进行注册信息验证和应急解析。标识解析器在解析过程中,向标识验证链查询获取标识的标识关联数据,验证注册管理机构返回标识数据的完整性。若验证失败,通过标识关联数据将原始的标识请求中的标识进行转换,向新的注册管理机构重新发起解析请求,获得应答并验证通过后,继续解析流程,最终获得应答报文后返回给客户端。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种基于区块链的标识关联和验证的解析方法。
背景技术
伴随着网络技术的飞速发展,互联网正向全球物联网(简称“全联网”)演进。网络实体、内容和服务等对象的命名、寻址既是全联网发展的基本前提,也是全联网的关键功能和基础服务。
全联网时代,主体对象来源复杂、标识解析形式多样,而标识解析安全是标识服务的基础。标识安全技术需支持异构兼容性和有效扩展性,同时需具有公平、透明、对等、安全的解析架构设计,保护全联网时代异构的标识数据安全解析。
然而,当前各类标识系统存在中心化架构导致的网络安全隐患。一是分级管理导致的数据被上级管理机构单边篡改的风险。现有的DNS、Ecode、Handle、EPC等标识体系通过分级管理实现标识的注册管理,导致存在标识数据被上级管理机构单边篡改的风险。二是网络攻击时的标识解析“单路径”风险。标识服务是各类网络服务的基础服务,针对标识服务的各类攻击尤其是DDoS攻击层出不穷。从标识解析的逻辑上看,从根解析到二级域的路径是“单一”的,路径上任何一个环节失败,都将导致解析失败,进而将导致严重的网络问题。
发明内容
本申请提供了一种基于区块链的标识关联和验证的解析方法,通过对同一个或等效的标识进行关联,并基于区块链提供标识关联信息的存取,防止标识数据被某个注册管理机构单方面篡改或遭受攻击导致无法服务,造成标识无法解析的后果,保障全联网时代异构的标识系统解析安全。
本申请提供了一种基于区块链的标识关联和验证的解析方法,所述方法包括:
接收客户端发送的解析请求,所述解析请求包括第一标识;所述第一标识为标识注册人在第一注册管理机构注册的标识;
向所述第一标识对应的第一注册管理机构发送所述解析请求,得到所述第一注册管理机构反馈的所述第一标识对应的第一标识数据;
向标识验证链发送携带有所述第一标识的获取请求,以获取到所述标识验证链上存储的所述第一标识对应的标识关联数据;所述标识关联数据为标识注册人在不同注册管理机构注册的标识进行关联后的关联数据,所述标识关联数据包括标识名称、注册管理机构、注册管理机构的权重值、数据摘要集合以及用于生成数据摘要的哈希算法;
根据所述标识关联数据,验证所述第一标识数据;
若验证通过,根据所述第一标识数据解析所述第一标识,得到所述第一标识对应的解析结果发送至客户端。
在一种实现方式中,所述方法还包括:
若验证不通过,根据所述标识关联数据将所述解析请求中的所述第一标识转换成第二标识;所述第二标识为所述标识关联数据中与所述第一标识等效的标识;
向所述第二标识对应的第二注册管理机构发送所述解析请求,得到所述第二注册管理机构反馈的所述第二标识对应的第二标识数据;
根据所述标识关联数据,验证所述第二标识数据;
若验证通过,根据所述第二标识数据解析所述第二标识,得到所述第二标识对应的解析结果发送至客户端。
在一种实现方式中,根据所述标识关联数据将所述解析请求中的所述第一标识转换成第二标识的步骤包括:
解析所述标识关联数据,得到所述标识关联数据中的注册管理机构和注册管理机构的权重值;
根据权重值的大小,提取出权重值最大的注册管理机构对应的信息;
根据所述信息,将所述第一标识转换成所述第二标识。
在一种实现方式中,所述标识验证链被配置为:
接收标识注册人发送的上链请求,所述上链请求包括标识注册数据;所述标识注册数据包括所述第一标识对应的标识注册数据以及与所述第一标识等效的标识对应的标识注册数据;
将通过验证的所述标识注册数据进行关联处理和哈希处理,得到处理数据;
将所述处理数据转化为JSON格式的数据,得到所述第一标识对应的标识关联数据上链存储。
在一种实现方式中,所述标识验证链包括至少一个验证节点,所述标识验证链中任一验证节点被配置为:
对所述上链请求中的所述标识注册数据进行验证,若通过验证,则生成验证结果;
向其他验证节点发送共识请求,所述共识请求包括所述验证结果和所述标识注册数据,以使其他验证节点对接收到的共识请求进行验证;
当接收到达到预设数量的其他验证节点反馈的所述共识请求对应的确认信息时,则所述标识注册数据通过验证。
在一种实现方式中,将所述标识注册数据进行关联处理的步骤包括:
根据所述标识注册数据,得到标识的注册管理机构;
为每个注册管理机构分配权重值。
在一种实现方式中,将所述标识注册数据进行哈希处理的步骤包括:
根据所述标识注册数据,得到标识的注册数据集合;
通过哈希算法对所述注册数据集合中的每个注册数据进行计算,得到所述注册数据集合对应的数据摘要集合。
在一种实现方式中,根据所述标识关联数据,验证所述第一标识数据的步骤包括:
解析所述标识关联数据,得到所述标识关联数据中的数据摘要集合和用于生成数据摘要的哈希算法;
根据所述哈希算法对所述第一标识数据进行计算,得到消息摘要;
遍历所述数据摘要集合,选取所述数据摘要集合中与所述第一标识数据对应的数据摘要;
将所述消息摘要与所述数据摘要进行匹配;
若匹配成功,则验证通过。
在一种实现方式中,对所述第一标识进行解析,得到所述第一标识对应的第一标识数据的步骤包括:
根据所述第一标识,向所述第一标识对应的根区服务器发送所述解析请求,得到所述根区服务器反馈的服务器地址,所述服务器地址为所述第一标识对应的第一注册管理机构的服务器地址;
向所述第一注册管理机构的服务器地址发送所述解析请求,得到所述第一注册管理机构反馈的所述第一标识对应的第一标识数据。
在一种实现方式中,向标识验证链发送携带有所述第一标识的获取请求,以获取到所述标识验证链上存储的所述第一标识对应的标识关联数据的步骤包括:
向旁路解析代理节点发送携带有所述第一标识的获取请求;
获取所述旁路解析代理节点发送的与所述获取请求对应的标识关联数据;
其中,所述标识验证链还被配置为:
接收所述旁路解析代理节点发送的所述获取请求;
向所述旁路解析代理节点反馈所述第一标识对应的标识关联数据。
由上述技术方案可知,本申请提供的一种基于区块链的标识关联和验证的解析方法,将标识注册人在不同注册管理机构注册的同一个或等效的标识进行了信息关联,进行注册信息验证和应急解析。标识解析器在解析过程中,向标识验证链查询获取标识的标识关联数据,验证注册管理机构返回标识数据的完整性。若验证失败,通过标识关联数据将原始的标识请求中的标识进行转换,向新的注册管理机构重新发起解析请求,获得应答并验证通过后,继续解析流程,最终获得应答报文后返回给客户端。
附图说明
图1为本实施例提供的一种基于区块链的标识关联和验证的解析方法的方法流程图;
图2为本实施例提供的在一种实施例下基于区块链的标识关联和验证的解析方法的方法流程图;
图3为本实施例提供的一种示例性的流程图;
图4为本实施例提供的另一种示例性的流程图。
具体实施方式
下面结合具体的实施例对本发明的一种基于区块链的标识关联和验证的解析方法作进一步的阐述。
互联网标识体系是互联网网络体系的关键基础设施,是支撑互联网互联互通的神经枢纽,为跨领域、跨行业、跨企业提供基础资源和信息的互联互通服务。互联网标识体系主要通过给每一个设备、产品、终体系端、网络节点等赋予一个唯一的身份标识,在兼容多种编码体系并借助互联网标识系统加持下实现信息查询和共享。鉴于标识体系在互联网建设中的重要性,国内外现已存在多种标识体系,如:DNS、Ecode、Handle、EPC等标识体系。
但当前各类标识系统存在中心化架构导致的网络安全隐患。一是分级管理导致的数据被上级管理机构单边篡改的风险。现有的DNS、Ecode、Handle、EPC等标识体系通过分级管理实现标识的注册管理,导致存在标识数据被上级管理机构单边篡改的风险。以应用最为广泛的DNS为例,一直以来存在根区数据管理权中心化的问题。由于DNS的分级管理机制,用户需向顶级域注册管理机构注册才可获得一个二级域名的使用权,因此二级域同样存在被其上级管理机构即顶级域注册管理机构单方面查封或篡改的风险。Handle虽然通过多根(MPA,Multi-Primary Administrators)共同组成全球Handle注册中心(GHR,GlobalHandle Registry)的管理方式一定程度缓解了DNS根区中心化的问题,但同样无法避免标识被某个MPA单方面查封或篡改。二是网络攻击时的标识解析“单路径”风险。标识服务是各类网络服务的基础服务。从标识解析的逻辑上看,从根解析到二级域的路径是“单一”的。以DNS为例,解析标识“www.example.com”,需首先解析根和“.com”,再到“example.com”,路径上任何一个环节失败,都将导致解析失败。虽然DNS服务通常为分布式部署,一定程度缓解了遭受攻击时的单点故障,但由于当前DNS服务的集中化程度不断升高,第三方DNS服务失败将导致严重的网络问题。
实际上,对于应用广泛的标识,出于商标保护或提高可用性等目的,注册人一般会同时在多个注册管理机构对此标识进行注册。如苹果公司的“apple”域名,在“.COM”、“.NET”等多个顶级域注册管理机构都进行了注册。当“apple.com”域名被单方面查封时,“apple.NET”可以继续解析。所以基于非中心化管理的第三方设施,对注册人在不同注册管理机构注册的同一个或等效的标识进行关联和验证,对于防范单个注册管理机构查封和篡改标识数据,保护全联网时代异构的标识数据安全解析,具有重要意义。
针对上述问题,本申请提供了一种基于区块链的标识关联和验证的解析方法,通过对同一个或等效的标识进行关联,并基于区块链提供标识关联信息的存取,在解析过程中,向区块链获取标识的关联数据信息,验证标识的注册管理机构返回数据的完整性。若验证失败,通过标识关联数据将原始的解析请求进行转换,向新的注册管理机构重新发起解析请求,获得应答并验证通过后,继续解析流程,最终获得应答报文后返回给客户端。通过该方法可以防止标识数据被某个注册管理机构单方面篡改或遭受攻击导致无法服务,造成标识无法解析的后果,保障全联网时代异构的标识系统解析安全。
本申请的方案可应用于DNS、Handle、OID、EPC等多个标识系统。标识验证解析方法基于标识验证链实施,所述标识验证链是由第三方机构共同参与组建成的联盟链。第三方机构可包括标识注册管理机构、标识注册服务机构或其他独立第三方机构。所述标识验证链上存储和发布标识关联数据,为标识系统提供分布式存储、信息可追溯、上链不可篡改的基础平台,联盟链中第三方机构所在的节点的所有数据和所有操作均需要通过联盟链的共识机制上链存储和执行,保证联盟链上的数据的记录追踪和不可篡改。
本实施例的执行主体可以为标识解析器,所述标识解析器被配置为执行本申请提供的标识验证解析方法,可以为个人电脑、服务器等电子设备。还可以为其他可实现相同或相似功能的设备,本实施例对此不加以限制,在本实施例及下述各实施例中,以标识解析器为例对本申请基于区块链的标识关联和验证的解析方法进行说明。
下面对本申请提供的一种基于区块链的标识关联和验证的解析方法的具体实现方式作进一步的阐述。
本申请提供了一种基于区块链的标识关联和验证的解析方法,如图1所示,图1为本申请提供的一种基于区块链的标识关联和验证的解析方法的流程示意图。
在本实施例中,所述基于区块链的标识关联和验证的解析方法包括以下步骤:
S100,标识解析器接收客户端发送的解析请求,所述解析请求包括第一标识;所述第一标识为标识注册人在第一注册管理机构注册的标识。
其中,标识是标识体系赋予人、事、物的独一无二的数字身份证。标识由注册人在注册管理机构进行注册,所述注册管理机构为提供标识注册和解析服务的机构。标识注册人一般会在多个注册管理机构注册多个等效的标识,所述第一标识为在其中一个注册管理机构注册的标识。通过将标识的详细信息存储在服务器中,可通过标识体系对标识进行解析,获取到服务器中的详细信息。例如IP地址对应的标识为域名,域名是用于在识别和定位互联网上计算机的层次结构式的字符标识。互联网上每一个计算机都有唯一且固定的IP地址。但IP地址是一个纯数字标识,很难记忆,为了便于用户快速输入和访问,为每个IP地址赋予一个域名,IP地址相对应的字符标识就是域名。
S200,所述标识解析器向所述第一标识对应的第一注册管理机构发送所述解析请求。
S300,所述第一注册管理机构将所述第一标识对应的第一标识数据反馈至所述标识解析器。
由于标识不能直接被识别,所以需要对标识进行解析。标识的解析是指将对象标识映射至实际信息服务所需的信息的过程,如地址、物品、空间位置等。例如,通过对某物品的标识进行解析,可获得存储其关联信息的服务器地址。例如步骤S100中提到的IP地址相对应的字符标识为域名,虽然域名容易记忆,但不能直接被服务器识别,通常用户使用域名访问网站,会发起域名解析请求,需要将域名解析成IP地址,这个解析过程需要标识解析器完成,例如DNS,为域名系统,作为将域名和IP地址相互映射的一个分布式数据库,为用户提供将域名转换为IP地址。
其中,所述第一标识数据为在对所述第一标识进行解析的过程中,注册管理机构的服务器反馈的与所述第一标识相关的数据,包括存储所述第一标识的相关信息的服务器地址。在实际使用中,用户在需要进行标识解析时,会将待解析的标识发送至标识解析器,若标识解析器中缓存有待解析的标识的解析结果,则直接返回解析结果至客户端,若不存在,则会对待解析的标识进行分析,首先从根区服务器获取待解析的标识对应的注册管理机构服务器地址,根据根区服务器和注册管理机构服务器反馈的数据,对待解析标识进行解析,直至获取到待解析的标识的解析结果,返回至客户端。
在本实施例中,S200的步骤包括:
所述标识解析器根据所述第一标识,向所述第一标识对应的根区服务器发送所述解析请求,得到所述根区服务器反馈的服务器地址,所述服务器地址为所述第一标识对应的第一注册管理机构的服务器地址。
所述标识解析器向所述第一注册管理机构的服务器地址发送所述解析请求。
其中,所述根区服务器为在标识体系架构中根节点对应的服务器。标识体系架构中包括多个根节点,面向全球范围不同国家、不同地区提供根区数据管理和根解析服务。通过向第一标识对应的根区服务器发送解析请求,根区服务器根据所述第一标识查询并反馈所述第一标识对应的数据,即注册管理机构的服务器地址,所述注册管理机构为顶级注册管理机构。
各类标识系统存在中心化架构导致的网络安全隐患。对一个标识进行解析的过程中,需要从根节点获取顶级注册管理机构的服务地址,再访问顶级管理机构的服务地址得到标识对应的相关数据,由于中心化的标识解析存在单点故障、标识篡改的问题,即分级管理导致的数据被上级管理机构即顶级注册管理机构单边篡改的风险以及网络攻击时的标识解析“单路径”风险。
例如:假设待解析标识为“www.example.com”,则标识解析器会先访问根区服务器,根据根区服务器反馈的数据访问“.com”顶级域注册管理机构的服务器,然后根据“.com”顶级域服务器反馈的数据访问解析“example.com”的服务器,从而获得标识解析结果。若在解析过程中“.com”顶级注册管理机构对数据进行篡改,就会导致最后的解析失败。
S400,所述标识解析器向标识验证链发送携带有所述第一标识的获取请求。
S500,所述标识验证将链上存储的所述第一标识对应的标识关联数据发送至所述标识解析器;所述标识关联数据为标识注册人在不同注册管理机构注册的标识进行关联后的关联数据,所述标识关联数据包括标识名称、注册管理机构、注册管理机构的权重值、数据摘要集合以及用于生成数据摘要的哈希算法。
通常出于商标保护或提高可用性等目的,标识注册人一般会同时在多个注册管理机构对此标识进行注册,所述标识关联数据为标识注册人在多个不同注册管理机构注册的同一个或多个等效标识进行关联后的关联数据,在本实施例中,本申请通过获取标识在不用注册管理机构的注册信息,将同一个或等效的标识进行关联,并基于标识验证链提供标识关联数据的存取,防止标识数据被某个注册管理机构单方面篡改或遭受攻击导致无法服务,造成标识无法解析的后果,保障全联网时代异构的标识系统解析安全。
所述标识验证链为标识注册管理机构、标识注册服务机构或其他独立第三方机构共同参与组建成的联盟链。当接收到所述第一标识的获取请求时,查找所述第一标识对应的标识关联数据反馈至标识解析器;
其中,所述标识验证链上存储和发布的标识关联数据。标识注册人向标识验证链提交标识的标识注册数据。所述标识验证链被配置为:
接收标识注册人发送的上链请求,所述上链请求包括标识注册数据;所述标识注册数据包括所述第一标识对应的标识注册数据以及与所述第一标识等效的标识对应的标识注册数据。
其中,所述标识注册数据包括标识的名字,注册管理机构的注册证明,标识的所有类型数据。
将通过验证的所述标识注册数据进行关联处理和哈希处理,得到处理数据。
其中,将所述标识注册数据进行关联处理的步骤包括:
根据所述标识注册数据,得到标识的注册管理机构。
为每个注册管理机构分配权重值。
在本实施例中,注册人通常会在多个注册管理机构进行注册标识,根据所述标识注册数据,可以知道该标识在哪些注册管理机构进行了注册,并由标识注册人为每个注册管理机构分配权重值,根据权重值的大小对注册管理机构进行排序。
将所述标识注册数据进行哈希处理的步骤包括:
根据所述标识注册数据,得到标识的注册数据集合。
通过哈希算法对所述注册数据集合中的每个注册数据进行计算,得到所述注册数据集合对应的数据摘要集合。
其中,所述标识的注册数据集合为第一标识以及与第一标识等效的标识对应的所有类型的注册数据。所述哈希算法,简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。在本实施例中,将标识对应的所有类型的注册数据进行计算,得到固定长度的数据摘要。由于标识的所有类型的注册数据较多,通过将其转化为固定长度的数据摘要,减少系统的开销和存储空间,并且在后面步骤中,通过标识关联数据验证标识数据是否被篡改,若一一比对数据中的每个字节耗时且解析速率低,通过哈希计算得到的固定长度的消息摘要,只要原始数据修改一点信息,产生的消息摘要就会验证不通过,可以避免验证时因数据大且复杂存在解析延迟的现象。
需要说明的是,本申请并不对哈希算法的类型进行限定,例如采用MD5、SHA1、SHA2等。
进一步的,将所述处理数据转化为JSON格式的数据,得到所述第一标识对应的标识关联数据上链存储。
JSON格式是一种轻量级的数据交换格式。采用完全独立于编程语言的文本格式来存储和表示数据。层次结构简洁且清晰。其具有易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率的特点。在后面步骤中,通过标识关联数据验证标识数据时,可以快速从标识关联数据中提取出数据对注册管理机构反馈的标识数据进行验证。
本实施例提供一种示例性的标识关联数据,标识关联数据格式为:
其中,“name”为标识的名字,例如example;“registry”表示该标识在哪些注册管理机构进行了注册,TLD1和TLDN表示注册管理机构,weight表示注册管理机构所分配的权重值,权重值可以为1、2……N等阿拉伯数字;“Data”为该标识下所有类型数据的摘要集合,data为标识的所有类型的数据,可以为data1、data2……dataN等多种类型数据;digest为类型数据对应的数据摘要,可以为digest1、digest2……digestN等多个数据摘要;“Algorithm”指定生成数据摘要的哈希算法。
需要说明的是,对所述标识数据进行关联处理、哈希处理以及转换为JSON格式的数据可以为标识验证链中的任一个第三方机构所在的节点来执行,也可以为标识验证链特定的一个节点执行,例如标识验证链包括提交节点,所述提交节点被配置为执行上述方法,所述提交节点对应一个能执行关联处理和哈希处理的计算机或终端。本申请对此不做限定。
进一步的,在接收到标识注册人发送的标识注册数据时,需要由标识验证链上相关机构对标识注册人以及标识注册人提交的标识注册数据进行验证。所述标识验证链包括至少一个验证节点,所述验证节点为标识注册管理机构、标识注册服务机构或其他独立第三方机构所在的节点,所述标识验证链中任一验证节点被配置为:
对所述第一标识的标识注册数据进行验证,若通过验证,则生成验证结果。
当接收到达到预设数量的其他验证节点反馈的所述共识请求对应的确认信息时,则所述标识注册数据通过验证。
向其他验证节点发送共识请求,所述共识请求包括所述验证结果和所述标识注册数据,以使其他验证节点对接收到的共识请求进行验证。
在本实施例中,标识验证链中任一验证节点验证标识注册数据,当验证通过时,生成共识请求,并向其他验证节点广播所述共识请求,以使任一其他的所述验证节点根据所述验证结果和所述标识注册信息进行正确性验证,当验证到所述共识请求正确时,向所述验证节点反馈确认信息,当所述验证节点接收到达到预设数量的其他验证节点反馈的所述确认信息时,确认所述标识注册数据合法。示例性的,所达预设数量可以为50%。
需要说明的是,本申请后续接收到标识关联数据的获取请求时,均要通过所有节点进行共识操作,具体共识的过程均可参照上述说明,在此不再赘述。
进一步的,标识验证链的共识机制可以采用PBFT或RAFT等机制,保证强一致性且效率较高,可以较好地满足本申请的需求,从而能有效降低网络延迟,提高解析速率。
S600,所述标识解析器根据所述标识关联数据,验证所述第一标识数据。
其中,验证的具体步骤包括:
解析所述标识关联数据,得到所述标识关联数据中的数据摘要集合和用于生成数据摘要的哈希算法。
根据所述哈希算法对所述第一标识数据进行计算,得到消息摘要。
遍历所述数据摘要集合,选取所述数据摘要集合中与所述第一标识数据对应的数据摘要。
将所述消息摘要与所述数据摘要进行匹配。
若匹配成功,则验证通过。
在本实施例中,通过解析标识关联数据,得到标识关联数据中的数据摘要集合和用于生成数据摘要的哈希算法,根据所述哈希算法对第一标识数据进行计算,可以得到与数据摘要相同长度的消息摘要,不同的数据经过哈希算法计算会生成不同的数据摘要,通过将第一标识数据生成的消息摘要与标识关联数据中的与第一标识对应的数据摘要进行对比,如果第一标识数据被篡改或数据丢失、损坏,通过两者的对比可以看出来,若两者对比一致,消息摘要与数据摘要相同,则证明第一标识数据未被篡改。本申请通过获取到标识验证链上存储的第一标识对应的标识关联数据,对第一标识对应的第一注册管理机构反馈的第一标识数据进行验证,验证第一注册管理机构返回的数据的完整性和准确性,防止标识数据被某个注册管理机构单方面篡改或遭受攻击导致无法服务,造成标识无法解析的后果。
S700,若验证通过,所述标识解析器根据所述第一标识数据解析所述第一标识。
其中,若验证通过,证明所述第一标识数据未被篡改,可以根据第一标识数据继续后续解析。例如根据第一标识数据中包含的存储所述第一标识的相关信息的服务器地址,向该服务器地址发送解析请求,并在完成递归解析后,将最终的解析结果发送至客户端。
S800,所述标识解析器将所述第一标识数据对应的解析结果发送至客户端。
进一步的,若S600步骤中,根据所述标识关联数据,验证所述第一标识数据,验证不通过,如图2所示,则执行下述步骤:
S10,若验证不通过,所述标识解析器根据所述标识关联数据将所述解析请求中的所述第一标识转换成第二标识;所述第二标识为所述标识关联数据中与所述第一标识等效的标识。
所述标识关联数据中包括标识注册人在哪些注册管理机构进行了注册。当标识解析失败,即标识数据被篡改或遭受攻击数据丢失、损坏等,如数据不存在、数据验证失败等时,标识解析器可以从标识关联数据中查找与该标识等效的标识的注册管理机构信息以及注册管理机构对应的权重值,根据权重值的大小,挑选最优先的注册管理机构,向该注册管理机构重新发送解析请求。
其中,所述第一标识转换成第二标识的具体步骤包括:
解析所述标识关联数据,得到所述标识关联数据中的注册管理机构和注册管理机构的权重值。
根据权重值的大小,提取出权重值最大的注册管理机构对应的信息。
其中,所述标识关联数据中注册管理机构根据权重值的大小排序,将所述第一标识对应的注册管理机构排除,在剩余的注册管理机构中,根据其权重值的大小,选择权重值最大的注册管理机构,获取其对应的信息。
根据所述信息,将所述第一标识转换成所述第二标识。
其中,所述第二标识为与所述第一标识等效的标识。例如,标识注册人在“.com”顶级注册管理机构注册了第一标识“example.com”,在“.cn”顶级注册管理机构注册了第二标识“example.cn”,在“.ir”顶级注册管理机构注册了第三标识“example.ir”。第一标识、第二标识和第三标识等效。若第一标识“example.com”解析失败,则可根据权重值大小,将第一标识“example.com”转换成权重值较大的注册管理机构对应的第二标识“example.cn”。
S20,所述标识解析器向所述第二标识对应的第二注册管理机构发送所述解析请求。
S30,所述第二注册管理机构将所述第二标识对应的第二标识数据反馈至所述标识解析器。
S40,所述标识解析器根据所述标识关联数据,验证所述第二标识数据。
S50,若验证通过,所述标识解析器根据所述第二标识数据解析所述第二标识。
S60,所述标识解析器得到第二标识对应的解析结果发送至客户端。
在本实施例中,标识解析器向所述第二标识对应的第二注册管理机构发送所述解析请求,得到第二注册管理机构反馈的第二标识数据,通过缓存的标识关联数据,验证第二注册管理机构的反馈的第二标识数据是否被篡改。若验证通过,则继续后续的解析,并在完成递归解析后,将最终的解析结果发送至客户端。可以理解的是,若第二标识数据验证不通过,可继续执行上述步骤,根据标识关联数据将第二标识转换成其他与所述第一标识等效的标识,例如第三标识,对第三标识对应的第三注册管理机构的反馈的第三标识数据进行验证。
需要说明的是,得到所述第二标识对应的第二标识数据以及验证所述第二标识数据的具体步骤,可参照上述得到所述第一标识对应的第一标识数据以及验证所述第一标识数据的步骤,在此不做赘述。
进一步的,由于标识解析器的报文格式可能与区块链的报文格式不同,导致标识解析器不能直接向标识验证链发送请求。所以设置一个旁路解析代理节点,并为标识解析器设置一个旁路验证解析模块和标识迭代解析模块。所述标识迭代解析模块用于对标识进行解析;所述旁路验证解析模块用于构造对标识关联数据的获取请求;所述旁路解析代理节点接收标识解析器发送的获取请求,并接收标识验证链发送的数据,应答所述请求。其中,S400的步骤还包括:
向旁路解析代理节点发送携带有所述第一标识的获取请求;
获取所述旁路解析代理节点发送的与所述获取请求对应的标识关联数据;
其中,所述标识验证链还被配置为:
接收所述旁路解析代理节点发送的所述获取请求;
向旁路解析代理节点反馈所述第一标识对应的标识关联数据。
在本实施例中,旁路解析代理节点可以保证接收标识解析器发送的获取请求的有序性,并有序的将所述获取请求发送至标识验证链。
本申请实现了在多个注册管理机构注册的等效标识数据的关联,并基于区块链实现了标识数据的验证。标识解析器可识别标识数据是否被某个注册管理机构单方面篡改。当识别出数据被篡改后,可通过标识关联数据将原始解析请求进行转换,向其他注册管理机构继续解析流程,保障标识注册数据解析安全。
下面对本申请在示例性的两个实施例下的具体实现方式作进一步的阐述。
实施例1
如图3所示,本申请的方案应用于DNS标识系统。基于标识验证链对标识“example.com”的验证解析方法的具体步骤。示例性的,标识注册人在“.com”和“.ir”顶级注册管理机构注册了example的标识,分别为“example.com”和“example.ir”。标识注册人向标识验证链发送example的标识注册数据的上链请求,标识验证链上的验证节点对标识注册数据进行验证,在通过验证后,对标识注册数据进行关联处理和哈希处理,得到example的标识关联数据上链存储。
示例性的,所述example的标识关联数据如下:
其中,标识的名字为example;该标识在“.com”和“.ir”顶级注册管理机构进行了注册,“.com”顶级注册管理机构的权重值为1,“.ir”顶级注册管理机构的权重值为2;该标识在“.com”顶级注册管理机构的数据类型包括example.com NS record、example.comGLUE record以及分别对应的数据摘要digest1和digest2,该标识在“.ir”顶级注册管理机构的数据类型包括example.ir NS record、example.ir GLUE record以及分别对应的数据摘要digest3和digest4,NS record为域名服务器记录,GLUE record为域名服务器的地址记录;生成数据摘要的哈希算法为SHA1哈希算法。
客户端发送“example.com”的解析请求至DNS递归解析器。
DNS递归解析器中标识迭代解析模块向根区服务器(DNS ROOT)发送“example.com”的解析请求,得到根区服务器反馈的“.com”顶级注册管理机构的服务器地址。
标识迭代解析模块向“.com”顶级注册管理机构发送“example.com”的解析请求,得到“.com”顶级注册管理机构反馈的“example.com”对应的NS数据,所述NS数据包括NS记录,即域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
旁路验证解析模块构造example的标识关联数据的获取请求,发送至旁路解析代理节点。
旁路解析代理节点将所述获取请求发送至标识验证链。
标识验证链接收所述获取请求,将example的标识关联数据反馈至旁路解析代理节点。
旁路解析代理节点将所述标识关联数据发送至旁路验证解析模块。
旁路验证解析模块根据所述标识关联数据对“example.com”对应的NS数据进行验证,将“example.com”对应的NS数据通过SHA1哈希算法计算得到消息摘要,将消息摘要与所述标识关联数据中数据摘要digest1进行对比,若不一致,说明“example.com”对应的NS数据被篡改。将解析请求中“example.com”转换成“example.ir”,并发送至标识迭代解析模块。
标识迭代解析模块向根区服务器(DNS ROOT)发送“example.ir”的解析请求,得到根区服务器反馈的“.ir”顶级注册管理机构的服务器地址。
标识迭代解析模块向“.ir”顶级注册管理机构发送“example.ir”的解析请求,得到“.ir”顶级注册管理机构反馈的“example.ir”的NS数据。
旁路验证解析模块根据缓存的所述标识关联数据对“example.ir”的NS数据进行验证,将“example.ir”的NS数据通过SHA1哈希算法计算得到消息摘要,将消息摘要与所述标识关联数据中数据摘要digest3进行对比,若一致,说明“example.ir”的NS数据未篡改。
旁路验证解析模块根据“example.ir”的NS数据向存储“example.ir”相关信息的服务器发送“example.ir”的解析请求,得到“example.ir”的解析结果,即“example.ir”对应的IP地址。
DNS递归解析器将“example.ir”的IP地址(与“example.com”的IP地址等效)发送至客户端。
实施例2
如图4所示,本申请的方案应用于Handle标识系统。Handle标识系统通过多根(MPA)共同组成全球Handle注册中心(GHR)的管理方式进行标识管理。MPA为全球最高授权管理者,是组成Handle系统的全球并联顶级根节点的建设和运营机构。GHR为顶级注册服务,即全球Handle注册中心。基于标识验证链对标识“10.example/1000”的验证解析方法的具体步骤。示例性的,标识注册人在“10”和“77”MPA注册了example的标识,分别为“10.example/1000”和“77.example/1000”。标识注册人向标识验证链发送example的标识注册数据的上链请求,标识验证链上的验证节点对标识注册数据进行验证,在通过验证后,对标识注册数据进行关联处理和哈希处理,得到example的标识关联数据上链存储。
示例性的,所述example的标识关联数据如下:
其中,标识的名字为example;该标识在“10”和“77”MPA进行了注册,“10”MPA的权重值为1,“77”MPA的权重值为2;该标识在“10”MPA的数据类型包括10.exampleHS_SITE以及对应的数据摘要digest1,该标识在“77”MPA的数据类型包括77.exampleHS_SITE以及对应的数据摘要digest2,HS_SITE为服务器站点信息;生成数据摘要的哈希算法为SHA1哈希算法。
客户端发送“10.example/1000”的解析请求至Handle解析器。
Handle解析器中标识迭代解析模块向顶级注册服务(GHR)中“10”MPA发送“10.example/1000”的解析请求,得到“10”MPA反馈的“10.example/1000”对应的HS_SITE信息,所述HS_SITE信息,即服务器站点信息,存储了LHS(本地注册服务)的地址信息。
旁路验证解析模块构造example的标识关联数据的获取请求,发送至旁路解析代理节点。
旁路解析代理节点将所述获取请求发送至标识验证链。
标识验证链接收所述获取请求,将example的标识关联数据反馈至旁路解析代理节点。
旁路解析代理节点将所述标识注册数据发送至旁路验证解析模块。
旁路验证解析模块根据所述标识关联数据对“10.example/1000”对应的HS_SITE信息进行验证,将“10.example/1000”对应的HS_SITE信息通过SHA1哈希算法计算得到消息摘要,将消息摘要与所述标识关联数据中数据摘要digest1进行对比,若不一致,说明“10.example/1000”对应的HS_SITE信息被篡改。将解析请求中“10.example/1000”转换成“77.example/1000”,并发送至标识迭代解析模块。
标识迭代解析模块向顶级注册服务(GHR)中“77”MPA发送“77.example/1000”的解析请求,得到“77”MPA反馈的“77.example/1000”的HS_SITE信息。
旁路验证解析模块根据缓存的所述标识关联数据对“77.example/1000”的HS_SITE信息进行验证,将“77.example/1000”的HS_SITE信息通过SHA1哈希算法计算得到消息摘要,将消息摘要与所述标识关联数据中数据摘要digest2进行对比,若一致,说明“77.example/1000”的HS_SITE信息未篡改。
旁路验证解析模块根据77.example的HS_SITE信息向LHS(本地注册服务)发送“77.example/1000”的解析请求,得到“77.example/1000”的解析结果,即“77.example/1000”对应的URL结果,所述URL为Handle解析器解析结果的预设标识数据类型。
Handle解析器将“77.example/1000”的URL结果(与“10.example/1000”的URL结果等效)发送至客户端。
上述实施方式的选择和描述是为了更好的解释原理以及实际的应用,从而使得本领域技术人员更好的使用所述实施方式以及适于具体使用考虑的各种不同的变形的实施方式。本说明书中各个实施例之间相同相似的部分互相参照即可,在此不再赘述。
Claims (10)
1.基于区块链的标识关联和验证的解析方法,其特征在于,所述方法包括:
接收客户端发送的解析请求,所述解析请求包括第一标识,所述第一标识为标识注册人在第一注册管理机构注册的标识;
向所述第一标识对应的第一注册管理机构发送所述解析请求,得到所述第一注册管理机构反馈的所述第一标识对应的第一标识数据;
向标识验证链发送携带有所述第一标识的获取请求,以获取到所述标识验证链上存储的所述第一标识对应的标识关联数据;所述标识关联数据为标识注册人对同一个或等效标识在不同注册管理机构注册的标识进行关联后的关联数据,所述标识关联数据包括标识名称、注册管理机构、注册管理机构的权重值、数据摘要集合以及用于生成数据摘要的哈希算法;
根据所述标识关联数据,验证所述第一标识数据;
若验证通过,根据所述第一标识数据解析所述第一标识,得到所述第一标识对应的解析结果发送至客户端。
2.根据权利要求1所述的基于区块链的标识关联和验证的解析方法,其特征在于,所述方法还包括:
若验证不通过,根据所述标识关联数据将所述解析请求中的所述第一标识转换成第二标识;所述第二标识为所述标识关联数据中与所述第一标识等效的标识;
向所述第二标识对应的第二注册管理机构发送所述解析请求,得到所述第二注册管理机构反馈的所述第二标识对应的第二标识数据;
根据所述标识关联数据,验证所述第二标识数据;
若验证通过,根据所述第二标识数据解析所述第二标识,得到所述第二标识对应的解析结果发送至客户端。
3.根据权利要求2所述的基于区块链的标识关联和验证的解析方法,其特征在于,根据所述标识关联数据将所述解析请求中的所述第一标识转换成第二标识的步骤包括:
解析所述标识关联数据,得到所述标识关联数据中的注册管理机构和注册管理机构的权重值;
根据权重值的大小,提取出权重值最大的注册管理机构对应的信息;
根据所述信息,将所述第一标识转换成所述第二标识。
4.根据权利要求1所述的基于区块链的标识关联和验证的解析方法,其特征在于,所述标识验证链被配置为:
接收标识注册人发送的上链请求,所述上链请求包括标识注册数据;所述标识注册数据包括所述第一标识对应的标识注册数据以及与所述第一标识等效的标识对应的标识注册数据;
将通过验证的所述标识注册数据进行关联处理和哈希处理,得到处理数据;
将所述处理数据转化为JSON格式的数据,得到所述第一标识对应的标识关联数据上链存储。
5.根据权利要求4所述的基于区块链的标识关联和验证的解析方法,其特征在于,所述标识验证链包括至少一个验证节点,所述标识验证链中任一验证节点被配置为:
对所述上链请求中的所述标识注册数据进行验证,若通过验证,则生成验证结果;
向其他验证节点发送共识请求,所述共识请求包括所述验证结果和所述标识注册数据,以使其他验证节点对接收到的共识请求进行验证;
当接收到达到预设数量的其他验证节点反馈的所述共识请求对应的确认信息时,则所述标识注册数据通过验证。
6.根据权利要求4所述的基于区块链的标识关联和验证的解析方法,其特征在于,将所述标识注册数据进行关联处理的步骤包括:
根据所述标识注册数据,得到标识的注册管理机构;
为每个注册管理机构分配权重值。
7.根据权利要求4所述的基于区块链的标识关联和验证的解析方法,其特征在于,将所述标识注册数据进行哈希处理的步骤包括:
根据所述标识注册数据,得到标识的注册数据集合;
通过哈希算法对所述注册数据集合中的每个注册数据进行计算,得到所述注册数据集合对应的数据摘要集合。
8.根据权利要求1所述的基于区块链的标识关联和验证的解析方法,其特征在于,根据所述标识关联数据,验证所述第一标识数据的步骤包括:
解析所述标识关联数据,得到所述标识关联数据中的数据摘要集合和用于生成数据摘要的哈希算法;
根据所述哈希算法对所述第一标识数据进行计算,得到消息摘要;
遍历所述数据摘要集合,选取所述数据摘要集合中与所述第一标识数据对应的数据摘要;
将所述消息摘要与所述数据摘要进行匹配;
若匹配成功,则验证通过。
9.根据权利要求1所述的基于区块链的标识关联和验证的解析方法,其特征在于,向所述第一标识对应的第一注册管理机构发送所述解析请求,得到所述第一注册管理机构反馈的所述第一标识对应的第一标识数据的步骤包括:
根据所述第一标识,向所述第一标识对应的根区服务器发送所述解析请求,得到所述根区服务器反馈的服务器地址,所述服务器地址为所述第一标识对应的第一注册管理机构的服务器地址;
向所述第一注册管理机构的服务器地址发送所述解析请求,得到所述第一注册管理机构反馈的所述第一标识对应的第一标识数据。
10.根据权利要求1所述的基于区块链的标识关联和验证的解析方法,其特征在于,向标识验证链发送携带有所述第一标识的获取请求,以获取到所述标识验证链上存储的所述第一标识对应的标识关联数据的步骤包括:
向旁路解析代理节点发送携带有所述第一标识的获取请求;
获取所述旁路解析代理节点发送的与所述获取请求对应的标识关联数据;
其中,所述标识验证链还被配置为:
接收所述旁路解析代理节点发送的所述获取请求;
向所述旁路解析代理节点反馈所述第一标识对应的标识关联数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210632132.0A CN114978740B (zh) | 2022-06-06 | 2022-06-06 | 基于区块链的标识关联和验证的解析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210632132.0A CN114978740B (zh) | 2022-06-06 | 2022-06-06 | 基于区块链的标识关联和验证的解析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978740A CN114978740A (zh) | 2022-08-30 |
CN114978740B true CN114978740B (zh) | 2023-06-23 |
Family
ID=82959776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210632132.0A Active CN114978740B (zh) | 2022-06-06 | 2022-06-06 | 基于区块链的标识关联和验证的解析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978740B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294530B (zh) * | 2023-11-24 | 2024-05-14 | 深圳市中燃科技有限公司 | 工业互联网标识解析二级节点数据安全管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587146A (zh) * | 2018-12-11 | 2019-04-05 | 北京奇虎科技有限公司 | 基于区块链的对象管理方法及系统 |
CN110941611A (zh) * | 2019-11-06 | 2020-03-31 | 四川长虹电器股份有限公司 | 基于区块链技术和标识编码技术的标识解析系统实现方法 |
CN111448565A (zh) * | 2020-02-14 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 基于去中心化标识的数据授权 |
CN113055363A (zh) * | 2021-03-02 | 2021-06-29 | 南通大学 | 一种基于区块链信任机制的标识解析系统实现方法 |
US11063770B1 (en) * | 2020-03-13 | 2021-07-13 | Alipay (Hangzhou) Information Technology Co., Ltd. | Data authorization based on decentralized identifiers |
CN113779605A (zh) * | 2021-09-14 | 2021-12-10 | 码客工场工业科技(北京)有限公司 | 一种基于联盟链的工业互联网Handle标识体系解析认证方法 |
-
2022
- 2022-06-06 CN CN202210632132.0A patent/CN114978740B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587146A (zh) * | 2018-12-11 | 2019-04-05 | 北京奇虎科技有限公司 | 基于区块链的对象管理方法及系统 |
CN110941611A (zh) * | 2019-11-06 | 2020-03-31 | 四川长虹电器股份有限公司 | 基于区块链技术和标识编码技术的标识解析系统实现方法 |
CN111448565A (zh) * | 2020-02-14 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 基于去中心化标识的数据授权 |
US11063770B1 (en) * | 2020-03-13 | 2021-07-13 | Alipay (Hangzhou) Information Technology Co., Ltd. | Data authorization based on decentralized identifiers |
CN113055363A (zh) * | 2021-03-02 | 2021-06-29 | 南通大学 | 一种基于区块链信任机制的标识解析系统实现方法 |
CN113779605A (zh) * | 2021-09-14 | 2021-12-10 | 码客工场工业科技(北京)有限公司 | 一种基于联盟链的工业互联网Handle标识体系解析认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114978740A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106068639B (zh) | 通过dns处理的透明代理认证 | |
EP3354001B1 (en) | Secure domain name resolution in computer networks | |
US20230262024A1 (en) | Domain name operation verification code generation and/or verification | |
CN103475726B (zh) | 一种虚拟桌面管理方法、服务器和客户端 | |
US11856046B2 (en) | Endpoint URL generation and management | |
WO2006088922A2 (en) | Proxy server caching | |
JP2004532538A (ja) | ディレクトリ品質保証のための装置、方法及びシステム | |
CN110247894B (zh) | 一种识别伪造handle服务器的方法及装置 | |
CN111698345B (zh) | 域名查询方法、递归服务器和存储介质 | |
US20160142432A1 (en) | Resource classification using resource requests | |
CN111010456B (zh) | 一种主域名获取和验证方法 | |
CN114978740B (zh) | 基于区块链的标识关联和验证的解析方法 | |
CN109274579A (zh) | 一种基于微信平台的多应用用户统一认证方法 | |
CN108833424B (zh) | 一种获取域名所有资源记录的系统 | |
CN111241549A (zh) | 一种异构标识体系下的可信解析方法 | |
US9846782B2 (en) | Validating user control over contact information in a domain name registration database | |
Lavrenovs et al. | Exploring features of HTTP responses for the classification of devices on the Internet | |
CN114793244B (zh) | 一种区块链的资源处理方法、装置、设备和介质 | |
CN108366136A (zh) | 一种域名的解析方法及装置 | |
CN112822307B (zh) | 一种网络标识数据的处理方法及装置 | |
WO2001029710A2 (en) | Derivative domain names | |
CN114257390B (zh) | 认证方法、网络设备、认证服务器、用户设备及存储介质 | |
Velan | EventFlow: Network flow aggregation based on user actions | |
Chandramouli et al. | An integrity verification scheme for DNS zone file based on security impact analysis | |
US20230344644A1 (en) | Message Push Method, Electronic Device, and Storage Medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |