JP5530562B2 - ドメインネームシステムレコードのアップデートの検証 - Google Patents

ドメインネームシステムレコードのアップデートの検証 Download PDF

Info

Publication number
JP5530562B2
JP5530562B2 JP2013509126A JP2013509126A JP5530562B2 JP 5530562 B2 JP5530562 B2 JP 5530562B2 JP 2013509126 A JP2013509126 A JP 2013509126A JP 2013509126 A JP2013509126 A JP 2013509126A JP 5530562 B2 JP5530562 B2 JP 5530562B2
Authority
JP
Japan
Prior art keywords
dns
policy
domain
domain owner
dns record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013509126A
Other languages
English (en)
Other versions
JP2013531914A (ja
Inventor
コルン ジー マッカーサイ
Original Assignee
アマゾン テクノロジーズ インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アマゾン テクノロジーズ インク filed Critical アマゾン テクノロジーズ インク
Publication of JP2013531914A publication Critical patent/JP2013531914A/ja
Application granted granted Critical
Publication of JP5530562B2 publication Critical patent/JP5530562B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本出願は、「ドメインネームシステムレコードのアップデートの検証」との名称で、2010年5月18に出願された米国特許出願第12/782,227号の優先権を主張し、その全体が参照によって本明細書に組み込まれる。
ドメインネームシステム(DNS)として知られている階層型命名システムは、コンピュータ、サービス、または、インターネットまたは個人ネットワークに接続されるいずれかのリソースにwww.foo.comのような名前によって参照することができる。DNSサーバは、人にとって意味のあるドメイン名を、コンピュータ間の通信に使用される数値アドレスに翻訳する支援を果たす。
DNSサーバは、「ドメインジャック」の標的となる場合があり、攻撃者は、ドメイン名の制御を乗っ取る。DNSサーバ用の従来のセキュリティ対策は、ドメインジャックに対する強固な防衛を提供しない。攻撃が最もシンプルな形態において、管理者のアカウント証明は、管理者のコンピュータにあるマルウェアを用いて中間者攻撃を介して推測されるまたは得られる。それら証明が危険にさらされると、その後、攻撃者は、DNSサーバによって使用されるレコードを修正し、プロパガンダのウェブサイトやフィッシングウェブサイトなどの他のドメイン用の交通を誘導することができる。
本開示の多くの概要は、以下の図面を参照してより理解されるであろう。図面中の構成要素は、本開示の原理を明確に図解することに重点を置くため、縮尺は必ずしも重要視されていない。さらに、図面中、同様の参照番号は、複数の図の全体に渡って、対応する部分を示す。
本開示の各種実施形態に係るネットワーク環境の図である。 本開示の各種実施形態に係る図1のネットワーク環境にあるコンピュータデバイスで実行されるDNS検証サーバの部分として実装される機能性の例を図解するフローチャートである。 本開示の各種実施形態に係る図1のネットワーク環境にあるコンピュータデバイスで実行されるDNS検証サーバの部分として実装される機能性の例を図解するフローチャートである。 本開示の各種実施形態に係る図1のネットワーク環境で採用されるコンピュータデバイスの一例の図解を提供する概略ブロック図である。
本開示は、DNSレコードへのアクセス制御に関する。各種実施形態において、本開示は、DNSサーバのセキュリティを向上し、アップデートがポリシーと一致しない場合、DNSレコードへのアップデートを妨げることにより、ドメインジャックのおそれを低減する。アップデートポリシーは、許容可能な修正または禁止される修正のいずれかの点からDNSレコードのフィールドへの可能な修正を記述する。ポリシーは、ドメインオーナーにより所有されるリソースの点から許容可能な修正を記述する。アップデートポリシーの例としては、「全てのメールサーバレコードが、ドメインオーナーによって所有されるドメインを識別し、最終的にはドメインオーナーにより制御されるインフラストラクチャを指すことを確実にする」などがある。
各種実施形態において、本開示は、DNSレコードのフィールドへの要求される修正が、ポリシーに指定される状況を妨害するかどうかを決定する。ポリシーを適用した結果に基づき、レコードをアップデートするための管理者の要求を、承認、または拒否する。本開示は、ドメインオーナーに代わり、管理者によるアップデートポリシーの設定をも提供する。いくつかの実施形態において、アップデートポリシーの設定は、DNSサーバをアップデートするために要求される認証より不便な第2レベルの認証を要求する。以下の検討において、システム及びその構成要素の一般的な説明、続いて、その動作の検討を提供する。
図1を参照すると、各種実施形態に係るネットワーク環境100が示される。ネットワーク環境100は、ネットワーク109を使用し、1つまたは複数の管理クライアント106とデータ通信を行うコンピュータデバイス103を含む。コンピュータデバイス103は、また、ネットワーク115を使用し、1つまたは複数のコンピュータデバイス112と通信し得る。各種実施形態において、ネットワーク109及びネットワーク115は、同一のネットワークであっても、異なるネットワークであっても良い。ネットワーク109、115は、例えば、インターネット、イントラネット、エクストラネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、または他の適切なネットワーク等、または2つ以上のこのようなネットワークの任意の組み合わせを含み得る。
コンピュータデバイス103は、例えば、サーバコンピュータ、または計算能力を備える他のシステムを含み得る。あるいは、例えば、1つまたは複数のサーババンクまたはコンピュータバンクまたは他の配置で、配置される複数のコンピュータデバイス103を採用し得る。この目的のため、複数のコンピュータデバイス103は、共に、例えば、クラウドコンピューティングリソース、グリッドコンピューティングリソース、及び/または他の分散型コンピューティング配置を含み得る。そのようなコンピュータデバイス103は、単一の搭載型で設置され得るか、または多くの異なる地理的位置の中で分散され得る。一実施形態において、コンピュータデバイス103は、1つまたは複数の物理的コンピュータシステムで実行される仮想コンピュータシステムを表す。便宜上、コンピュータデバイス103は、本明細書では、単数で示される。コンピュータデバイス103が単数である場合であっても、複数のコンピュータデバイス103が上述のような各種配置で採用され得ることは理解される。
様々なアプリケーション及び/または他の機能性が、各種実施形態に係るコンピュータデバイス103で実行され得る。また、各種データが、コンピュータデバイス103がアクセス可能なアップデートポリシーデータストア118及び/またはDNSレコードデータストア121に記憶される。アップデートポリシーデータストア118は、理解され得るように、複数のDNSポリシーデータストア121を表し得る。DNSレコードデータストア121は、理解され得るように、複数のDNSレコードデータストア121を表し得る。アップデートポリシーデータストア118及び/またはDNSレコードデータストア121に記憶されるデータは、例えば、以下に述べる様々なアプリケーション及び/または機能主体の動作に関連する。
コンピュータデバイス103で実行されるコンポーネントは、本明細書に詳細には記載しないが、例えば、DNSコアサービス124、DNS管理アプリケーション127、DNSアップデート検証サービス130、及び他のアプリケーション、サービス、工程、システム、エンジン、または機能性を含む。DNSコアサービス124は、(コメント要求(RFC)1034、RFC1035などのような標準で記載される)DNSプロトコルを実装することにより、管理クライアント106のような各種コンポーネントに名前解析サービスを提供するために実行され得る。DNSコアサービス124は、DNSサービス133のようなDNSプロトコルをも実装する他のコンポーネントと通信することにより、名前解析サービスを提供する。特に、DNSコアサービス124は、また、他のDNSコンポーネントからDNSクエリに対応するため、DNSレコードデータストア121において、DNSレコード136にアクセスする。DNSコアサービス124は、また、適宜、他のDNSコンポーネントにDNSクエリを送信する。DNSクエリ及び応答挙動は、様々なDNS規格により詳細に記載される。
DNS管理アプリケーション127は、DNSレコードデータストア121にあるDNSレコード136への管理インタフェースを管理クライアント106に提供するため実行され、その結果、特定のドメインの所有者(ドメインオーナーの代わりに働く管理者)は、ドメインに関連するDNSレコード136をアップデートすることができる。本開示において、用語「DNSレコードに適用されるようなアップデート」は、レコードを追加、削除することと同様に、レコードに存在する内容を修正することも含む。これを成し遂げるために、DNS管理アプリケーション127は、ネットワーク109を超えて管理くらいユーザインタフェースを含む1つまたは複数のネットワークページを生じ得る。各種実施形態において、DNS管理アプリケーション127は、管理クライアント106で実行するクライアントアプリケーションと通信するため、いずれかの種のミドルウェアフレームワークを利用し得る。そのようなフレームワークの例は、リモートプロシージャコール、サービス指向アーキテクチャ(SOA)、代表的状態移動Representational State Transfer(REST)及び他のフレームワークを含む。
DNSアップデート検証サービス130は、特定のドメインに関連するDNSレコード136を追加、修正、削除する要求を検証するため実行される。本明細書において、「アップデート」要求と称される、そのような要求は、特定のドメインの所有者により、管理クライアント106を介して、作製される。DNSアップデート検証サービス130は、アップデート要求がアップデートポリシーデータストア118に記憶されるアップデートポリシー139と一致することを保証する。DNSアップデート検証サービス130は、また、アップデートが行われる前にDNSアップデートを要求するドメインオーナーの認証を行うため、実行され得る。
管理クライアント106は、ネットワーク109に繋げられ得る複数のクライアントデバイスを示す。管理クライアント106は、例えば、コンピュータシステムのようなプロセッサに基づくシステムを含み得る。そのようなコンピュータシステムが、デスクトップ型コンピュータ、ラップトップ型コンピュータ、携帯情報端末、携帯電話、セットトップボックス、ミュージックプレーヤー、ウェブパッド、タブレットコンピュータシステム、または他の同様の能力を有する装置の形態で実施され得る。
管理クライアント106は、ブラウザ142のような各種アプリケーション及び/または他のアプリケーションを実行するよう構成され得る。管理クライアント106は、例えば、ウェブページのようなネットワークページまたは管理クライアント106及び/または他のサーバにより提供される他のネットワークコンテンツにアクセスし、表示するため、管理クライアント106において実行され得る。管理クライアント106は、例えば、メールアプリケーション、インスタントメッセージアプリケーション、及び/または他のアプリケーションのようなブラウザ142を介するアプリケーションを実行するよう構成され得る。
コンピュータデバイス112は、例えば、サーバコンピュータまたはコンピューティング能力を備える他のシステムを含み得る。あるいは、複数のコンピュータデバイス112が、採用されても良く、例えば、1つまたは複数のサーババンクまたはコンピュータバンクまたは他の配置で配置される。この目的のために、複数のコンピュータデバイス112は、共に、クラウドコンピューティングリソース、グリッドコンピューティングリソース、及び/または他の分散型コンピューティング配置を含み得る。この様なコンピュータデバイス112は単一の設備にあってもよく、又は、多くの色々な地理的な場所に分散されてもよい。一実施形態において、コンピューティングデバイス112は、1つまたは複数の物理的コンピュータシステムを実行する仮想コンピュータシステムを表す。便宜上、コンピュータデバイス112は、本明細書において、単数で称する。コンピュータデバイス112が単数であったとしても、複数のコンピュータデバイス112が上述のように、様々な配置で採用され得ることを理解されたい。
各種アプリケーション及び/または他の機能性が、各種実施形態に係るコンピュータデバイス112で実行され得る。コンピュータデバイス112において実行される内容は、例えば、DNSサービス133及び他のアプリケーション、サービス、工程、システム、エンジン、または機能を含むが、本明細書には詳細に記載しない。DNSサービス133は、DNSコアサービス124のようなプロトコルをも実施する他のコンポーネントと通信することにより、DNSプロトコルを実施するため、実行される。
次に、ネットワーク環境100の各種コンポーネントの動作の一般的な説明を提供する。初めに、管理クライアント106においてユーザーは、ネットワーク109を介して、DNS管理アプリケーション127と通信しても良く、DNSレコードデータストア121に蓄積されるDNSレコード136のアップデートを可能にするユーザインタフェースを要求する。これを成し遂げるために、DNS管理アプリケーション127は、一実施形態において、DNSレコードをアップデートするためのユーザインタフェースを含む1つまたは複数のネットワークページを生じる。DNS管理アプリケーション127は、その後、生じたネットワークページをネットワーク109を介し、管理クライアント106に送信し、そして、ブラウザ142により翻訳される。
ユーザーが、DNSレコード136をアップデートすることが可能となる前に、管理クライアント106は、DNS管理アプリケーション127と協力して、いくつかの手段(例えば、ユーザ名及びパスワード)で、ユーザーを認証する。認証工程は、特定のドメイン名、または単一の主体によって所有されるドメイン名の組とユーザーを関連付ける。アップデートは、認証されたドメイン名と関連付けたレコードに制限される。
ドメインオーナーは、DNSレコード136またはレコードの組にアップデートを示すため、ネットワークページと対話する。そのようなアップデートは、例えば、1つまたは複数の新規レコードの発生、1つまたは複数の既存レコードの削除、または1つまたは複数の既存レコードの編集を含み得る。限定されない一例では、ドメインオーナーは、特定のドメイン名に関連付けたインターネットプロトコル(IP)アドレス範囲を修正し得る。別の限定されない一例では、ドメインオーナーは、正規名を特定のドメイン名と関連付けるDNSレコード136を追加し得る。また別の限定されない一例では、ドメインオーナーは、1つのドメイン名を別のものと関連付ける既存のDNSレコード136を削除し得る。管理クライアント106は、その後、アップデートDNSレコード要求を記載するネットワークページから、ネットワーク109を介し、DNS管理アプリケーション127に情報を送信する。
別の実施形態において、管理クライアント106は、DNS管理アプリケーション127からインタフェースを受信するよりもむしろ、局所的に、ユーザインタフェースを生じ得る。そのような実施形態において、ドメインオーナーは、局所的に生じるユーザインタフェースと相互作用し、DNSレコード136またはレコードの組に、上述の手段で、アップデートを命令する。管理クライアント106は、その後、この相互作用に基づくDNSアップデート要求を生じ、DNSアップデート要求をDNSアップデート管理アプリケーション127に、例えばウェブサービスのようなネットワークサービスを通して送信する。
DNSレコードをアップデートする要求は、アップデートされるレコード、及びレコードのデータフィールドに作製される修正を記載する。限定されない一例では、DNSアドレスレコードをアップデートする要求は、「アドレス値=196.44.10.10」を有するAレコード」としてレコードを、及び「値を196.88.10.10に変更」として作製される修正を記載し得る。別の限定されない一例では、アップデートの要求は、「全てのメールサーバレコード」としてレコードを、また「削除」として作製される修正を記載し得る。上記のように、全てのアップデート要求は、認証されるドメインオーナーと関係付けられるレコードに属する。従って、アップデート要求「全てのメールサーバレコードを削除」は、暗に、ドメインオーナーと関連付けられるメールサーバレコードにのみ適用され、DNSレコードデータストア121にある全てのメールサーバレコードには適用されない。
DNSアップデート要求を取得した後、DNS管理アプリケーション127は、検証のためにDNSアップデート検証サービス130上まで、DNSアップデート要求を通す。DNSアップデート要求は、DNS管理アプリケーション127を通過し、その後、DNS管理アプリケーション127は、ドメインオーナーとしてユーザーを認証しなければならない。従って、DNSアップデート検証サービス130により受信されるアップデート要求は、特定のドメイン名またはドメイン名の組と関連付けられるレコードに制限される。
DNSアップデート検証サービス130は、アップデートポリシーデータストア118に保存される1つまたは複数の適切なアップデートポリシー139を適用することにより、DNSアップデート要求を検証する。この目的のために、DNSアップデート検証サービス130は、DNSレコード136の識別子フィールド(例えば、IPアドレスフィールド、ドメイン名フィールド)に要求される修正が、アップデートポリシー139の条件に違反するか否かを決定する。アップデートポリシー139の適用の結果に基づき、DNSアップデート検証サービス130は、アップデート要求を許可または拒否する。アップデートポリシー139は、アップデート間にレコードのデータフィールドに施行される、少なくとも1つのDNSレコードの種類及び少なくとも1つの条件を特定する。条件は、否定的(DNSレコードへの禁止の修正の用語で表現されるような)、または肯定的(DNSレコードへの許可できる修正の用語で表現されるような)であり得る。
アップデート要求を検証するため、DNSアップデート検証サービス130は、アップデートされるDNSレコードの種類と合うアップデートポリシー139を検索する。DNSアップデート検証サービス130は、DNSレコードに要求される修正を検査し、要求される修正がアップデートポリシー139の条件に違反しているか否かを決定する。限定されない一例では、要求が、新規アドレスフィールド196.88.10.10を有する特定のAレコードを、また条件「範囲168.*.*.*になければならない」を特定するAレコードのためのアップデートポリシー139を更新するためのものである場合、その後、DNSアップデート検証サービス130は、アップデート要求を拒否する。要求は、196.88.10.10が範囲168.*.*.*にないため、拒否され、従って、アップデートされるDNSレコードは、アップデートポリシー139によって特定される条件を拒否する。
IPアドレスに含まれている条件は、特定のアドレス、アドレス範囲、または複数のアドレス範囲を特定し得る。アドレス範囲は、不連続であり得る。条件は、特定のドメイン名またはドメイン名のリストを特定し得る。リストは、ホワイトリストまたはブラックリストであり得る。条件がホワイトリストを含有する場合、アップデートは、新規ドメイン名がリストに含まれる場合に限り許可される。条件がブラックリストを含有する場合、アップデートは、新規ドメイン名がリストに含まれる場合であっても拒絶される。ホワイトリスト及びブラックリストは、また、IPアドレスを用いて、使用され得る。
条件の別の例は、「全てのオーナードメイン」条件であり、アップデートは、新規アドレスまたは新規ドメイン名が認証されるドメインオーナーによっても所有されるものである場合に限り許可される。例えば、ドメインオーナーは、foo.comと同様に、abc.comを所有し得る。この場合、CNAMEレコードの種類及び全てのオーナードメイン条件を含むポリシーは、両者が同一の主体によって所有されるため、新規CNAMEレコードを許可する。
条件のまた別の例は、「オーナーインフラストラクチャ」条件であり、アップデートは、新規識別子フィールドが、認識されるドメインオーナーにより制御されるインフラストラクチャを最終的に指す限り、許可される。いくつかの実施形態において、識別子フィールドは、アドレスフィールドまたはドメイン名フィールドである。
続いて、図2に移ると、各種実施形態に係るDNSアップデート検証サービス130の一部の動作の一例を提供するフローチャートが示される。図2のフローチャートは、単に、本明細書に記載されるようなDNSアップデート検証サービス130の一部の動作を実行するために採用され得る、多くの異なる種類の機能的配列の一例に過ぎないことを理解されたい。あるいは、図2のフローチャートは、1つまたは複数の実施形態に係る、コンピュータデバイス103(図1)で実行される方法の工程の一例を描写するように見ることもできる。
ボックス203で初めて、DNSアップデート検証サービス130は、DNS管理アプリケーション127からDNSアップデート要求を取得する。上記のように、アップデート要求は、管理クライアント106からネットワーク109を介して発し、DNS管理アプリケーション127は、DNSアップデート検証サービス130にたいして、要求を伝える。限定されない一例では、アップデート要求が、ハイパーテキストトランスファープロトコル(HTTP)、SOAP、及び/またはいくつかの他のプロトコルを使用することにより変換され得る。
次に、ボックス206において、DNSアップデート検証サービス130は、アップデートされるDNSレコードの種類に適合するアップデートポリシー139を検索する。ボックス209において、DNSアップデート検証サービス130は、いずれかの適合するアップデートポリシー139が発見されたか否かを決定する。ボックス209において、DNSアップデート検証サービス130が適合するアップデートポリシー139を発見しないことを決定した場合、DNSアップデート検証サービス130は、ボックス212に移動する。
ボックス212において、DNSアップデート検証サービス130は、アップデート要求に記載されるように、DNSレコード136をアップデートする。いくつかの実施形態において、DNSコアサービス124のサービスを使用することを含む。ボックス215において、DNSアップデート検証サービス130は、アップデート要求が許可されたことを命令する。管理クライアント106は、その結果を通知する。その後、DNSアップデート検証サービス130は終了する。
あるいは、ボックス209において、DNSアップデート検証サービス130が、適合するアップデートポリシー139を発見したことを決定した場合、DNSアップデート検証サービス130は、ボックス218に進む。ボックス218において、DNSアップデート検証サービス130は、DNSレコード136のようきゅうされるアップデートを検査し、要求されるアップデートがアップデートポリシー139の条件に違反しているか否かを決定する。ボックス218において、DNSアップデート検証サービス130が条件が違反すると決定した場合、DNSアップデート検証サービス130は、ボックス221に移動する。ボックス221において、DNSアップデート検証サービス130は、アップデート要求を拒否することを命令する。管理クライアント106が、その結果を通知する。その後、DNアップデート検証サービスは、終了する。
あるいは、ボックス218において、DNSアップデート検証サービス130が、適合するアップデートポリシー139の条件に違反しない場合、DNSアップデート検証サービス130は、ボックス212に移動する。ボックス212において、DNSアップデート検証サービス130は、アップデート要求に従い、DNSレコード136をアップデートする。ボックス215において、DNSアップデート検証サービス130は、アップデート要求が許可されたことを示す。管理クライアント106は、その結果を通知される。その後、DNSアップデート検証サービス130は終了する。
続いて、図3を参照すると、各種実施形態に係るDNSアップデート検証サービス130の一部の動作の別の例を提供するフローチャートが示される。図3のフローチャートが、単に、本明細書に記載されるような、DNSアップデート検証サービス130の一部の動作を実行するために採用され得る多くの異なる種類の機能的な配置の一例であることを理解されたい。あるいは、図3のフローチャートを、1つまたは複数の実施形態に係るコンピュータデバイス103(図1)で実行される方法の工程の例を描写するように見ることができる。
ボックス303で初めて、DNSアップデート検証サービス130は、管理クライアント106からドメインオーナーを表す証明を受信する。それら証明は、アップデートポリシー139を設定する目的のためにある。言い換えると、それら証明で一旦認証されると、ドメインオーナーは、新規アップデートポリシー139の発生、既存アップデートポリシー139の削除、及び既存アップデートポリシー139の編集が許可される。いくつかの実施形態において、DNS管理アプリケーション127は、DNSアップデート検証サービス130と管理クライアント106間の仲介の役割を担う。他の実施形態において、DNS管理アプリケーション127は、それら証明を取得することを含まない。
次に、ボックス306において、DNSアップデートサービス130は、ドメインオーナーがアップデートポリシー139を設定することの認証を受けているか否かを決定するために、受信した証明を認証する。ボックス306において行われる認証には、ユーザーがDNSレコードデータストア121においてDNSレコード136をアップデートすることができるか否かを決定する認証が加わる。いくつかの実施形態において、ポリシーの設定を目的として使用される認証機構は、DNSレコードのアップデートを目的として使用されるものとは異なる機構である。いくつかの実施形態において、ポリシーの設定を目的として使用される認証機構は、DNSレコードのアップデートの目的で使用ものより大きな不都合の度合を課し、その結果、アップデートポリシー139の設定は、DNSレコードのアップデートをハックすることがより困難になる。ポリシー設定のための認証機構の例は、認証トークンに基づくハードウェアを提供すること、バイオメトリックスを通し特定されること、または音声通話を行い、人間の代理人と、または音声応答システムと話すことを行うことドメインオーナーに要求することを含む。
ボックス309において、DNSアップデート検証サービス130は、ポリシー設定認証が通ったか失敗したかを決定する。ボックス309において、DNSアップデート検証サービス130がポリシー設定認証に失敗したことを決定した場合、DNSアップデート検証サービス130は、ボックス312に移動する。ボックス312において、DNSアップデート検証サービス130は、管理クライアント106にポリシー設定が失敗したことを通知する。その後、DNSアップデート検証サービス130は、終了する。
ボックス309において、DNSアップデート検証サービス130が、ポリシー設定認証を通った場合、DNSアップデート検証サービス130は、ボックス315に移動する。ボックス315において、ドメインオーナーは、アップデートポリシー139の設定を許可される。各種設定機構が使用され得る。設定は、例えば、管理クライアント106において実行される、DNS管理アプリケーション127によって生じ、ブラウザ142によってドメインオーナーに譲渡されるユーザインタフェースによって提供され得る。あるいは、アップデートポリシー139は、テキストファイル形式を取り得り、その結果ドメインオーナーは、管理クライアント106においてテキストファイルを編集することにより、アップデートポリシー139を設定し、編集されたテキストファイルをコンピュータデバイス103にアップロードし、その後、DNSアップデート検証サービス130を実行する。ドメインオーナーがアップデートポリシー139の設定を終えた際、DNSアップデート検証サービス130は終了する。
次に、図4を参照すると、本開示の実施形態に係るコンピュータデバイス103の概略ブロック図が示される。コンピュータデバイス103は、例えば、いずれもローカルインタフェース409に接続される、プロセッサ403及びメモリ406を有する少なくとも1つのプロセッサ回路を含む。この目的のため、コンピュータデバイス103は、例えば、少なくとも1つのサーバコンピュータまたは同様の装置を含み得る。ローカルインタフェース409は、例えば、理解され得るように、アドレス/制御バスまたは他のバス構造と通信するデータバスを備え得る。
プロセッサ403によって実行可能なデータ及び複数のコンポーネントの両方がメモリ406に保存される。特に、DNSコアサービス124、DNS管理アプリケーション127、DNSアップデート検証サービス130及び潜在的な他のアプリケーションがメモリ406に保存され、プロセッサによって実行可能である。また、アップデートポリシーデータストア118、DNSレコードデータストア121、及び他のデータがメモリ406に保存されても良い。加えて、動作システムは、メモリ406に保存されても良く、プロセッサ403によって実行可能である。不図示ではあるが、コンピュータデバイス112は、また、図4に示されるようなコンポーネントも含む、それによりDNSサービス133は、メモリに保存され、プロセッサによって実行可能である。
理解され得るように、メモリ406に保存され、プロセッサ403によって実行可能な他のアプリケーションがあり得ることを理解されたい。本明細書で検討されるいずれかのコンポーネントがソフトウェア形式で実行される場合、C、C++、C#、Objective C、Java(登録商標)、Java Script(登録商標)、Perl、PHP、Visual Basic、Python、Ruby、Delphi、Flashまたは他のプログラミング言語のような多くのプログラミング言語のうちいずれか1つが採用され得る。
多くのソフトウェアコンポーネントが、メモリ406に保存され、プロセッサ403によって実行可能である。この点において、用語「実行可能」とは、プロセッサ403によって最終的に実行させることのできる形式であるプログラムファイルを意味する。実行可能なプログラムの例には、例えば、メモリ406のランダムアクセス部に搭載され得る形式でマシンコードに翻訳され、プロセッサ403により実行され得るカンパイルされたプログラム、オブジェクトコードのような適切な形式で表され、メモリ406のランダムアクセス部に搭載され得る、プロセッサ403によって実行されることが可能であるソースコード、または、またはプロセッサ403によって実行されるため、メモリ406のランダムアクセス部に命令を生じるよう、別の実行可能なプログラムによって解釈され得るソースコードがある。実行可能なプログラムは、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュメモリ、メモリカード、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD)のような光学ディスク、フロッピー(登録商標)ディスク、磁気テープ、または他のメモリ装置を含むメモリ406の一部または装置に保存され得る。
メモリ406は、本明細書においては、揮発性及び不揮発性メモリと、データ記憶装置の両方を含むように定義される。揮発性装置は、電力がないと、データ値を維持しないものである。不揮発性装置は、電力がなくてもデータ値を維持するものである。従って、メモリ406は、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダーを介してアクセスされるメモリカード、フロッピーディスクリーダーを介してアクセスされるフロッピーディスク、光学ディスクリーダーを介してアクセスされる光学ディスク、適切なテープドライブを介してアクセスされる磁気テープ、及び/または他のメモリ装置、または2つ以上のそれらメモリ装置の組み合わせを備え得る。加えて、RAMは、例えば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)、及び他のそのような装置を備え得る。ROMは、例えば、プログラマブル読み出し専用メモリ(PROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、または他の同様なメモリ装置を備え得る。
また、プロセッサ403は、複数のプロセッサ403を表しても良く、メモリ406は、複数のメモリ406を表しても良く、それらは、それぞれ並行して処理回路を動作する。そのような場合、ローカルインタフェース409は、複数のプロセッサ403のうちいずれか2つの間の、プロセッサ403とメモリ406のいずれかの間の、または、メモリ406のいずれかの2つの間などの通信を容易にする適切なネットワーク109、115(図1)であり得る。ローカルインタフェース409は、例えば、負荷分散を行うことを含む、この通信を調整するよう設計されるさらなるシステムを備え得る。プロセッサ403は、電気的であるか、またはいくつかの他の利用可能な構造であり得る。
本明細書に記載される、DNSコアサービス124、DNS管理アプリケーション127、DNSアップデート検証サービス130、及び他の各種システムは、上述のように凡用性のあるハードウェアによって実行されるソフトウェアまたはコードで実施されても良く、またあるいは、同じものがまた、専用ハードウェア、またはソフトウェア/凡用性のあるハードウェア及び専用ハードウェアの組み合わせで実施され得る。専用ハードウェアで実施される場合、各々は、多くの技術のうちいずれか1つまたはその組み合わせを採用する回路または状態機器として実施されることができる。それら技術は、限定するわけではないが、1つまたは複数のデータ信号の適用において各種論理機能を実施する論理ゲートを有する別々の論理回路、適切な論理ゲートを有する特定用途向け集積回路、または他のコンポーネントなどを含み得る。そのような技術は、一般的に、当業者にとって周知であり、従って、本明細書には、詳細に記載しない。
図3及び4のフローチャートは、DNSアップデート検証サービス130の部分的な実施の機能及び動作を示す。ソフトウェアで実施される場合、各ブロックはモジュール、セグメント、または、指定される論理機能を実施するプログラム命令を含むコード部分を表し得る。プログラム命令は、コンピュータシステムまたは他のシステムのプロセッサ403のような適切な実行システムにより認識可能な数値命令を含むプログラミング言語またはマシンコードで書かれる人が解読可能な命題を含むソースコードの形式で実施され得る。マシンコードは、ソースコードなどから変換され得る。ハードウェアで実施される場合、各ブロックは、指定される論理機能を実施する回路または多くの相互接続される回路を表し得る。
図3及び4は、特定の実行順序を示すが、実行順序が、描写されるものとは異なり得ることを理解されたい。例えば、2つ以上のブロックの実行順序が、図示される順序に対して組み換えられ得る。また、図3及び4に続けて図示される2つ以上のブロックは、同時に、または部分的に同時に実行され得る。さらに、いくつかの実施形態において、図3及び4に示される1つまたは複数のブロックは、削除または省略され得る。加えて、計算機、状態変数、警告信号装置、またはメッセージの数は、有用性上、計算、性能計測の向上、またはトラブルシューティング補助資料の提供などの目的で、本明細書に記載されるロジカルフローに追加され得る。全てのそのような変形形態は、本開示の範囲内にあることを理解されたい。
また、ソフトウェアまたはコードを含むDNSコアサービス124、DNS管理アプリケーション127、DNSアップデート検証サービス130を含む本明細書に記載のロジックまたはアプリケーションは、例えば、コンピュータシステムまた他のシステムのプロセッサ403のような命令実行システムに接続され又は使用するための非揮発性コンピュータ可読媒体で実施され得る。この点で、ロジックは、例えば、コンピュータ可読媒体から取得されても良く、命令実行システムによって実行され得る命令及び宣言を含む命題を含み得る。本開示の内容において、「コンピュータ可読媒体」は、命令実行システムにより、またはそれに接続され使用する、本明細書に記載のロジックまたはアプリケーションを含有、保存、または保持することができる媒体であり得る。コンピュータ可読媒体は、例えば、電気的、磁気的、光学的、電磁的、赤外線、または半導体媒体のような多くの物理媒体のいずれか1つを含み得る。より具体的な適切なコンピュータ可読媒体の例は、限定するわけではないが、磁気テープ、磁気フロッピーディスク、磁気ハードディスク、メモリカード、ソリッドステートドライブ、USBフラッシュドライブ、または光学ディスクを含むであろう。また、コンピュータ可読媒体は、例えば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)を含むランダムアクセスメモリ(RAM)であり得る。加えて、コンピュータ可読媒体は、読み取り専用メモリ(ROM)、プログラマブル読み出し専用メモリ(PROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、または他の種のメモリデバイスであり得る。
(付記1)
コンピュータデバイスに実行されるプログラムを実施する非一時的なコンピュータ可読媒体であって、
前記プログラムは、
ドメインネームシステム(DNS)レコード修正の目的でドメインオーナーを認証するコードと、
前記ドメインオーナーによって所有されるドメインと関連付けられる少なくとも1つのDNSレコードを修正する要求を受信するコードと、
前記要求に少なくとも1つのポリシーを適用することにより前記要求を検証するコードと、
ここで、前記検証は、認証の成功に応答して、前記少なくとも1つのポリシーは、前記ドメインオーナーによって制御されるインフラストラクチャの外側を指す識別子を参照する前記DNSレコードの修正を禁止し、
前記検証の失敗に応答して前記少なくとも1つのDNSレコードを修正する要求を拒否するコードと、
前記ドメインオーナーに意図的に不都合な機構を使用するポリシー設定の目的で、前記ドメインオーナーを認証するコードと、
前記少なくとも1つのポリシーを設定する要求を受信するコードと、
ポリシー設定の目的で、前記認証の失敗に応答する設定要求を拒否するコードと、を含む非一時的なコンピュータ可読媒体。
(付記2)
前記認証の成功に応答する設定要求を認可するコードをさらに含む付記1に記載のコンピュータ可読媒体。
(付記3)
検証する前記コードは、IPアドレスフィールドが前記少なくとも1つのDNSレコードに存在することを決定し、少なくとも、前記少なくとも1つのポリシーによって特定される1つまたは複数の範囲内に含有されるアドレスフィールドを条件として修正する要求を成功を伴って検証する付記1に記載のコンピュータ可読媒体。
(付記4)
検証する前記コードは、正規名が前記少なくとも1つのDNSレコードに存在することを決定し、前記少なくとも1つのポリシーによって特定されるホワイトリストにある正規名を条件にして、修正する前記要求を成功を伴って検証する付記1に記載のコンピュータ可読媒体。
(付記5)
検証する前記コードは、交換ドメイン名が前記少なくとも1つのDNSレコードに存在することを決定し、前記ドメインオーナーによって制御されるインフラストラクチャ内にある交換ドメイン名を条件にして、修正する要求を成功を伴って検証する付記1に記載のコンピュータ可読媒体。
(付記6)
少なくとも1つのコンピュータデバイスと、
前記少なくとも1つのコンピュータデバイスで実行可能なドメインネームシステム(DNS)ポリシーマネージャと、を含み、
前記DNSポリシーマネージャは、
ドメインオーナーによって所有されるドメインと関連付けられる少なくとも1つのDNSレコードに、前記ドメインオーナーによって制御されるインフラストラクチャの外側を指す前記DNSレコードの修正を禁止する少なくとも1つのポリシーを適用するロジックと、
少なくとも、前記少なくとも1つのポリシーの適用に基づいて、前記少なくとも1つのDNSレコードへ要求される修正を選択的に認可するロジックと、を含むシステム。
(付記7)
前記DNSポリシーマネージャは、さらに、前記ドメインオーナーによる設定要求に応答する前記少なくとも1つのポリシーを設定するロジックを含む付記6に記載のシステム。
(付記8)
前記要求される修正を選択的に認可する前記ロジックは、少なくとも、前記少なくとも1つのポリシーにより特定される少なくとも1つの範囲内に含有されている前記少なくとも1つのDNSレコードにあるIPアドレスの条件付きで、前記要求される修正条を認可する付記6に記載のシステム。
(付記9)
前記要求される修正を選択的に認可する前記ロジックは、少なくとも、前記ドメインオーナーにより所有される別のドメインの部分にある前記少なくとも1つのDNSレコードのネームの条件により前記要求される修正条を認可する付記6に記載のシステム。
(付記10)
前記要求される修正を選択的に認可する前記ロジックは、少なくとも、前記オーナーにより制御される前記インフラストラクチャ内にある前記少なくとも1つのDNSレコードのネームの条件により前記要求される修正を認可する付記6に記載のシステム。
(付記11)
前記要求される修正を選択的に認可する前記ロジックは、少なくとも、前記少なくとも1つのポリシーにより特定されるホワイトリスト内に含有されている前記少なくとも1つのDNSレコードのネームの条件により、前記要求される修正を認可する付記6に記載のシステム。
(付記12)
ドメインオーナーによって所有されるドメインと関連付けられる少なくとも1つのドメインネームシステム(DNS)レコードを修正する要求を受信する工程と、
前記ドメインオーナーによって設定されている少なくとも1つのポリシーでもって、前記少なくとも1つのDNSレコードを修正する前記要求を比較する工程と、
少なくとも前記比較に基づき、前記少なくとも1つのDNSレコードへの前記要求される修正を選択的に認可する工程と、を含む方法。
(付記13)
前記ドメインオーナーによる設定要求に応答する前記少なくとも1つのポリシーを設定する工程をさらに含む付記12に記載の方法。
(付記14)
ポリシー設定の目的で、前記ドメインオーナーを認証する工程と、
前記認証の失敗に応答する前記設定要求を拒否する工程と、をさらに含む付記13に記載の方法。
(付記15)
DNSレコード修正の目的で、第1認証機構を使用して前記ドメインオーナーを認証する工程と、
前記第1認証機構を使用する前記認証の失敗に応答する前記少なくとも1つのDNSレコードへの前記要求される修正を拒否する工程と、
ポリシー設定の目的で、前記第1認証機構とは異なる第2認証機構を使用して、前記ドメインオーナーを認証する工程と、
前記第2認証機構を使用する前記認証の失敗に応答する前記設定要求を拒否する工程と、をさらに含む付記13に記載の方法。
(付記16)
DNSレコード修正の目的で、第1認証機構を使用して、前記ドメインオーナーを認証する工程と、
前記第1認証機構を使用する前記認証の失敗に応答する前記少なくとも1つのDNSレコードへの前記要求される修正を拒否する工程と、
前記第1認証機構により課される不都合の別の度合よりも大きな不都合の度合を課し、ポリシー設定の目的で使用される第2認証機構を使用し、前記ドメインオーナーを認証する工程と、
前記第2認証機構を使用する前記認証の失敗に応答する前記設定要求を拒否する工程と、をさらに含む付記13に記載の方法。
(付記17)
前記少なくとも1つのポリシーは、前記ドメインオーナーにより制御されるインフラストラクチャの外部を指す前記少なくとも1つのDNSレコードの修正を禁止する付記12に記載の方法。
(付記18)
少なくとも、前記ポリシーにより特定される少なくとも1つの範囲内に含有されている前記少なくとも1つのDNSレコードにあるIPアドレスの条件付きで、前記要求される修正を認可する工程をさらに含む付記12に記載の方法。
(付記19)
少なくとも、前記ドメインオーナーにより所有される別のドメインの部分にある前記少なくとも1つのDNSレコードのネームの条件付きで、前記要求される修正を認可する工程をさらに含む付記12に記載の方法。
(付記20)
少なくとも、前記オーナーにより制御されるインフラストラクチャ内にある前記少なくとも1つのDNSレコードのネームの条件付きで、前記要求される修正を認可する工程をさらに含む付記12に記載の方法。
(付記21)
少なくとも、前記ポリシーにより特定されるホワイトリスト内に含有されている前記少なくとも1つのDNSレコードのネームの条件付きで、前記要求される修正を認可する工程をさらに含む付記12に記載の方法。
本開示の上述の実施形態は、本開示の原理の明確な理解のために論述される実施の可能な単なる例であることを強調すべきである。多くの変形形態及び修正形態は、本開示の精神及び原理から著しく逸脱することなく、上述の実施形態から作製され得る。全ての修正形態及び変形形態は、本開示の範囲内、本明細書に含まれること、以下の特許請求の範囲により保護されることが意図される。

Claims (14)

  1. 少なくとも1つのコンピュータデバイスと、
    前記少なくとも1つのコンピュータデバイスにおいて実行可能なドメインネームシステム(DNS)ポリシーマネージャと、を含み、
    前記DNSポリシーマネージャは、
    ドメインオーナーによって制御されるインフラストラクチャ外の少なくとも1つのコンピュータデバイスを指すために、DNSレコード修正することを禁止する少なくとも1つのポリシーを、前記ドメインオーナーによって所有されるドメインと関連付けられる前記少なくとも1つのDNSレコードに適用されるロジックと、
    少なくとも前記少なくとも1つのポリシーの適用に基づく、前記少なくとも1つのDNSレコードに、要求される修正を選択的に認可するロジックと、を含むシステム。
  2. DNSポリシーマネージャは、さらに、前記ドメインオーナーによる設定要求に応答して前記少なくとも1つのポリシーを設定するロジックを含む請求項1に記載のシステム。
  3. 前記要求される修正を選択的に認可する前記ロジックは、前記少なくとも1つのポリシーにより特定される少なくとも1つの範囲内に含まれる前記少なくとも1つのDNSレコードにあるIPアドレスの条件で、要求される修正を認可する請求項1に記載のシステム。
  4. 前記要求される修正を選択的に認可する前記ロジックは、少なくとも、前記ドメインオーナーによって所有される別のドメインの部分にある前記少なくとも1つのDNSレコードにあるネームの条件で前記要求される修正を認可する請求項1に記載のシステム。
  5. 前記要求される修正を選択的に認可するロジックは、少なくとも、前記ドメインオーナーにより制御されるインフラストラクチャ内にある前記少なくとも1つのDNSレコードにあるネームの条件で前記要求される修正を認可する請求項1に記載のシステム。
  6. 前記要求される修正を選択的に認可する前記ロジックは、少なくとも、前記少なくとも1つのポリシーにより特定されるホワイトリスト内に含有されている前記少なくとも1つのDNSレコードにあるネームの条件で、前記要求される修正を認可する請求項1に記載のシステム。
  7. ドメインオーナーによって所有されるドメインと関連付けられる少なくとも1つのドメインネームシステム(DNS)レコードを修正する要求を受信する工程と、
    前記ドメインオーナーによって設定される少なくとも1つのポリシーを用いて前記少なくとも1つのDNSレコードを修正する要求を比較する工程と、
    少なくとも前記比較に基づき、前記少なくとも1つのDNSレコードに、前記要求される修正を選択的に認可する工程と、を含み、
    前記少なくとも1つのポリシーが、前記ドメインオーナーによって制御されるインフラストラクチャ外の少なくとも1つのコンピュータデバイスを指すために、前記少なくとも1つのDNSレコードを修正することを禁止する、
    方法。
  8. 前記ドメインオーナーにより設定要求に応答する前記少なくとも1つのポリシーを設定する工程をさらに含む請求項7に記載の方法。
  9. ポリシー設定の目的で前記ドメインオーナーを認証する工程と、
    前記認証の失敗に応答する設定要求を拒否する工程と、をさらに含む請求項8に記載の方法。
  10. DNSレコードの修正の目的で、第1認証機構を使用して前記ドメインオーナーを認証する工程と、
    前記第1認証機構を使用して前記認証の失敗に応答する前記少なくとも1つのDNSレコードへの要求される修正を拒否する工程と、
    ポリシー設定の目的で、前記第1認証機構とは異なる第2認証機構を使用して、前記ドメインオーナーを認証する工程と、前記第2認証機構を使用する認証の失敗に応答する設定要求を拒否する工程とをさらに含む請求項8に記載の方法。
  11. DNSレコード修正の目的で、第1認証機構を使用して、前記ドメインオーナーを認証する工程と、
    前記第1認証機構を使用する認証の失敗に応答する、前記少なくとも1つのDNSレコードへの前記要求される修正を拒否する工程と、
    前記第1認証機構によって課される不都合の別の度合よりも大きな不都合の度合を課す、ポリシー設定の目的で使用される第2認証機構を使用して前記ドメインオーナーを認証する工程と、
    前記第2認証機構を使用する認証の失敗に応答する設定要求を拒否する工程と、をさらに含む請求項8に記載の方法。
  12. 少なくとも、前記ポリシーによって特定される少なくとも1つの範囲内に含有されている前記少なくとも1つのDNSレコードにあるIPアドレスの条件で、前記要求される修正を認可する工程をさらに含む請求項7に記載の方法。
  13. 少なくとも、前記ドメインオーナーによって所有される別のドメインの部分にある前記少なくとも1つのDNSレコードのネームの条件で、前記要求される修正を認可する工程をさらに含む請求項7に記載の方法。
  14. 少なくとも、前記ドメインオーナーによって制御されるインフラストラクチャ内にある前記少なくとも1つのDNSレコードのネームの条件で、前記要求される修正を認可する工程をさらに含む請求項7に記載の方法。
JP2013509126A 2010-05-18 2011-04-29 ドメインネームシステムレコードのアップデートの検証 Active JP5530562B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/782,227 2010-05-18
US12/782,227 US8719900B2 (en) 2010-05-18 2010-05-18 Validating updates to domain name system records
PCT/US2011/034415 WO2011146217A1 (en) 2010-05-18 2011-04-29 Validating updates to domain name system records

Publications (2)

Publication Number Publication Date
JP2013531914A JP2013531914A (ja) 2013-08-08
JP5530562B2 true JP5530562B2 (ja) 2014-06-25

Family

ID=44991985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013509126A Active JP5530562B2 (ja) 2010-05-18 2011-04-29 ドメインネームシステムレコードのアップデートの検証

Country Status (7)

Country Link
US (1) US8719900B2 (ja)
EP (1) EP2572288B1 (ja)
JP (1) JP5530562B2 (ja)
CN (1) CN102870104B (ja)
CA (1) CA2797378C (ja)
SG (1) SG185373A1 (ja)
WO (1) WO2011146217A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7138387B1 (ja) 2021-04-26 2022-09-16 ツィンファ ユニバーシティ 磁性流体自己補充型磁性流体シール装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423607B2 (en) * 2010-06-01 2013-04-16 Qualcomm Incorporated Fallback procedures for domain name server update in a mobile IP registration
US8935766B2 (en) * 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
US8799439B2 (en) * 2011-08-17 2014-08-05 Red Hat, Inc. Managing attributes associated with an application server
US10565666B2 (en) 2011-09-26 2020-02-18 Verisign, Inc. Protect intellectual property (IP) rights across namespaces
US10237231B2 (en) 2011-09-26 2019-03-19 Verisign, Inc. Multiple provisioning object operation
US9407626B2 (en) * 2011-09-29 2016-08-02 Red Hat, Inc. Security token management service hosting in application server
US9077687B2 (en) * 2012-05-10 2015-07-07 Centurylink Intellectual Property Llc System and method for secure machine-to-machine communications
US9225731B2 (en) * 2012-05-24 2015-12-29 International Business Machines Corporation System for detecting the presence of rogue domain name service providers through passive monitoring
US8935430B2 (en) 2012-06-29 2015-01-13 Verisign, Inc. Secondary service updates into DNS system
US8856305B2 (en) * 2012-07-11 2014-10-07 Verisign, Inc. System and method for adding a whitelist entry via DNS
US10447611B2 (en) 2012-07-11 2019-10-15 Verisign, Inc. System and method for adding a whitelist entry via DNS
GB2505644A (en) * 2012-09-05 2014-03-12 Ibm Managing network configurations
CN104052829A (zh) * 2013-03-14 2014-09-17 弗里塞恩公司 自适应名字解析
EP2779592A3 (en) 2013-03-15 2015-03-18 Verisign, Inc. Systems and methods for multi-tenant generic top level domain deployment
BE1020923B1 (nl) * 2013-05-08 2019-09-16 Register Nv Toepassing voor het efficient configureren en beheren van dns-gegevens en domeinnamen.
CN105684380B (zh) * 2013-10-30 2019-06-14 慧与发展有限责任合伙企业 域名和因特网协议地址经核准和未经核准隶属度推理
JP2015095903A (ja) * 2013-11-12 2015-05-18 ベリサイン・インコーポレイテッド 複数プロビジョニング・オブジェクトのオペレーション
US9654482B2 (en) * 2014-01-22 2017-05-16 Cisco Technology, Inc. Overcoming circular dependencies when bootstrapping an RPKI site
US10050927B2 (en) 2015-01-27 2018-08-14 Mastercard International Incorporated Systems and methods for centralized domain name system administration
MA41502A (fr) 2015-02-14 2017-12-19 Valimail Inc Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip
CN105072210A (zh) * 2015-07-17 2015-11-18 中国互联网络信息中心 一种校验域名信息的dns数据更新系统和方法
US9591030B1 (en) * 2015-08-18 2017-03-07 Farsight Security, Inc. Lock-free updates to a domain name blacklist
US9264399B1 (en) * 2015-08-18 2016-02-16 Farsight Security, Inc. Lock-free updates to a domain name blacklist
US10560427B2 (en) 2015-09-29 2020-02-11 Verisign, Inc. Domain name operation verification code generation and/or verification
US11552923B2 (en) 2015-12-30 2023-01-10 Donuts, Inc. Whitelist domain name registry
US10521453B1 (en) * 2016-09-07 2019-12-31 United Services Automobile Association (Usaa) Selective DNS synchronization
CN107453922B (zh) * 2017-09-08 2020-10-02 北京寄云鼎城科技有限公司 基础服务配置方法、客户端及服务器
US11171917B2 (en) * 2017-11-01 2021-11-09 Verisign, Inc. Systems and methods for domain name system promotion and redemption
US11522859B2 (en) 2019-09-25 2022-12-06 Shopify Inc. Systems and methods for facilitating authentication of emails sent by 3rd parties
US11522862B2 (en) * 2019-09-25 2022-12-06 Shopify Inc. Systems and methods for a trusted entity to facilitate authentication of emails sent by 3rd parties
US11425091B1 (en) 2020-05-29 2022-08-23 United Services Automobile Association (Usaa) Distributed domain name systems and methods
CN116389411B (zh) * 2023-06-07 2023-08-18 阿里巴巴(中国)有限公司 域名数据处理方法、装置及设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769031B1 (en) * 2000-09-29 2004-07-27 Interland, Inc. Dynamically incorporating updates to active configuration information
US8171298B2 (en) * 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US7451234B1 (en) * 2003-05-24 2008-11-11 At&T Mobility Ii Llc Systems and methods for updating dynamic IP addresses in a firewall using a DDNS server
JP4376233B2 (ja) * 2005-02-04 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ クライアント装置、デバイス検証装置及び検証方法
JP5118020B2 (ja) * 2005-05-05 2013-01-16 シスコ アイアンポート システムズ エルエルシー 電子メッセージ中での脅威の識別
US7984493B2 (en) * 2005-07-22 2011-07-19 Alcatel-Lucent DNS based enforcement for confinement and detection of network malicious activities
US7987251B2 (en) * 2005-09-16 2011-07-26 Microsoft Corporation Validation of domain name control
US7926108B2 (en) 2005-11-23 2011-04-12 Trend Micro Incorporated SMTP network security processing in a transparent relay in a computer network
JP4730118B2 (ja) * 2006-01-30 2011-07-20 ヤマハ株式会社 ドメインネームシステム
US8874723B2 (en) * 2006-12-28 2014-10-28 Nec Corporation Source detection device for detecting a source of sending a virus and/or a DNS attack linked to an application, method thereof, and program thereof
CN101277257B (zh) * 2007-03-26 2012-02-01 华为技术有限公司 一种dns动态更新的方法、装置和系统
WO2009008003A2 (en) 2007-07-10 2009-01-15 Bhavin Turakhia Method and system for restricting access of one or more users to a service
CN101217576B (zh) * 2008-01-18 2012-05-02 厦门纳网科技有限公司 动态域名解析系统及其动态解析方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7138387B1 (ja) 2021-04-26 2022-09-16 ツィンファ ユニバーシティ 磁性流体自己補充型磁性流体シール装置

Also Published As

Publication number Publication date
EP2572288A4 (en) 2017-01-11
EP2572288B1 (en) 2018-08-08
CA2797378A1 (en) 2011-11-24
US20120017259A1 (en) 2012-01-19
CN102870104A (zh) 2013-01-09
US8719900B2 (en) 2014-05-06
CA2797378C (en) 2016-07-12
EP2572288A1 (en) 2013-03-27
JP2013531914A (ja) 2013-08-08
SG185373A1 (en) 2012-12-28
WO2011146217A1 (en) 2011-11-24
CN102870104B (zh) 2016-05-25

Similar Documents

Publication Publication Date Title
JP5530562B2 (ja) ドメインネームシステムレコードのアップデートの検証
TWI725958B (zh) 雲端主機服務權限控制方法、裝置和系統
US9639678B2 (en) Identity risk score generation and implementation
JP4916136B2 (ja) アプリケーションにセキュリティを提供するシステムおよび方法
JP5260634B2 (ja) 段階的認証システム
JP6875482B2 (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
US11444954B2 (en) Authentication/authorization server, client, service providing system, access management method, and medium
EP3488589B1 (en) Login proxy for third-party applications
US9998453B1 (en) Controlling access to personal data
CN108881218B (zh) 一种基于云存储管理平台的数据安全增强方法及系统
US20220294639A1 (en) Home context-aware authentication
CN116391186B (zh) 用于身份系统中的角色可达性分析的组合推理技术
US11334661B1 (en) Security credential revocations in a cloud provider network
US11477183B1 (en) Application-based management of security credential revocations
CN113992415B (zh) 一种基于OAuth2协议的统一认证授权方法
US20220150277A1 (en) Malware detonation
US11477189B2 (en) Primary domain and secondary domain authentication
CN115150170B (zh) 安全策略配置方法、装置、电子设备和存储介质
US20240333703A1 (en) Enabling SSO For Embedded Applications
WO2023160632A1 (zh) 针对飞地实例的云服务访问权限设置方法和云管理平台
Sumathi et al. SPI Transactional Database Using Secure Elastic Cloud Access with OOB.
CN115643088A (zh) 一种鉴权方法及装置
CN116318811A (zh) 一种基于受信节点的网络请求校验鉴权方法及设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140418

R150 Certificate of patent or registration of utility model

Ref document number: 5530562

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250