KR20020022650A - 도메인 네임 관련 어플리케이션을 등록하기 위한 공유등록 시스템 - Google Patents

도메인 네임 관련 어플리케이션을 등록하기 위한 공유등록 시스템 Download PDF

Info

Publication number
KR20020022650A
KR20020022650A KR1020017013490A KR20017013490A KR20020022650A KR 20020022650 A KR20020022650 A KR 20020022650A KR 1020017013490 A KR1020017013490 A KR 1020017013490A KR 20017013490 A KR20017013490 A KR 20017013490A KR 20020022650 A KR20020022650 A KR 20020022650A
Authority
KR
South Korea
Prior art keywords
registrar
request
domain name
registry
domain
Prior art date
Application number
KR1020017013490A
Other languages
English (en)
Inventor
홀른벡스콧
스리바스타바마노지
홀츠맨데이비드
맥밀란브래들리
사라프니란
Original Assignee
추후제출
네트워크 솔루션즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 추후제출, 네트워크 솔루션즈, 인크. filed Critical 추후제출
Publication of KR20020022650A publication Critical patent/KR20020022650A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

공유 등록 시스템에서 도메인 네임 등록 동작을 처리하기 위한 장치 및 방법이 제공된다. 레지스트리는 레지스트라로부터 도메인 네임 등록 동작을 수행하기 위한 요청을 수신한다. 레지스트리는 요청을 보낸 레지스트라의 인증을 수행한다. 레지스트라는 인증되도록 결정되고, 다음에 레지스트리는 레지스트라가 동작에 필요한 행위를 수행하도록 인증되었는 지를 판정한다. 다음에, 레지스트리는 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하고, 동작에 필요한 변경을 데이터베이스에 저장한다. 동작의 성공 또는 실패를 가리키는 응답이 레지스트라에 보내진다.

Description

도메인 네임 관련 어플리케이션을 등록하기 위한 공유 등록 시스템{A SHARED REGISTRATION SYSTEM FOR REGISTERING DOMAIN NAMES RELATED APPLICATION}
월드 와이드 웹(WWW)은, 사용자가 특정 인터넷 프로토콜(IP) 어드레스 또는 다른 기술적인 지식없이도 사용자로 하여금 인터넷 자원을 이용할 수 있게 함으로서 인터넷에 대한 정보의 액세스할 수 있게 한다. 웹은, 전형적으로 사용자로 하여금 인터넷 서버와 통신하게 하는 일단의 커맨드를 송신할 것을 필요로 하는 커맨드-라인 유틸리티(command-line utilities)을 필요없게 한다. 그 대신에, 웹은 수천개의 상호접속된 웹 사이트로 구성되어 있다.
웹 사이트에 액세스하기 위해서는, 사용자는 URL(uniform resource locator) 또는 사이트와 연관된 도메인 네임을 이용한다. 오늘날 많은 웹 사이트가 존재하고 웹 사이트의 수가 갈수록 증가하기 때문에, 도메인 네임은 먼저 도메인 네임 등록 서비스로서 등록되어야 한다. 이와 같이, 두개의 서로 다른 사람에 의해 소유되어 있는 두개의 웹 사이트가 동일한 도메인 네임을 가질 수 없게 한다.
도메인 네임 등록 서비스는 개인 또는 단체(레지스트런트)로부터 도메인 네임에 대한 요청을 수락하고, 그 도메인 네임이 이미 다른 이에 의해 사용중인지의 여부를 판정하는 역할을 한다. 만일 도메인 네임이 이미 점유되어 있다면, 요청자는 다른 도메인 네임을 선택하여야 한다. 만일 도메인 네임이 이용가능하다면, 요청자에게는 그 네임을 독점적으로 사용하는 것이 허용되고, 도메인 네임 등록 서비스에 따라 현재 등록된 모든 도메인 네임을 유지하는 데이터베이스에 등록하고 저장한다.
이전에는, Network Solutions, Inc.에 의해 소유된 하나의 도메인 네임 등록 서비스는 .com, .org, .net, .eud, .gov 및 .mil 최상위 레벨 도메인(TLD) 네임에 모든 두번째 레벨 도메인(SLD) 네임의 등록을 제공하였다. 이 서비스에 의해 유지되는 데이터베이스는, 도메인 네임을 전세계의 사용자가 찾고 액세스할 수 있도록 인터넷 상의 인터넷 영역 파일에서 전파될 수 있는 정보를 저장하고 있는 전역 데이터베이스였다. Network Solutions, Inc.는 5년 국가 과학 재단(NSF) 협동 조약에 이긴 입찰에 따라 유일한 등록 서비스 제공자이었다.
보다 많은 업체 및 개인이 인터넷을 채용함에 따라, 도메인 네임의 등록이 크게 증가하고 있다. 월드 와이드 웹의 급속한 채택과, 도메인 네임 등록의 폭발적인 증가로 인해, 정부는 도메인 네임의 등록에서 리테일(retail) 레벨에서의 경쟁이 유도되어야 한다고 믿게 되었다. 따라서, 무제한 수의 등록리테일러(retailors), 즉 안정성과 보안을 위해 단일 처리 엔터티(single experience entity) 제어하에 임의의 TLD 네임에 대한 전역 데이터베이스를 유지하면서, 레지스트런트 획득 및 사용자 지원을 각각 담당하는 레지스트라(registrars)를 사용할 수 있는 시스템 및 방법의 필요성이 존재한다.
본 발명은 도메인 네임 등록(domain name registration) 분야에 관한 것이다. 보다 상세하게는, 본 발명은 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법 및 장치에 관한 것이다.
첨부하는 도면들은 설명과 함께 본 명세서의 일부에 일체화되어 이를 구성하고 본 발명의 장점과 원리를 설명한다.
도 1은 본 발명에 따른 방법 및 시스템이 실시될 수 있는 예시적인 네트워크 환경의 다이어그램.
도 2는 본 발명에 따른 레지스트리의 부분 확대도.
도 3은 본 발명에 따른 다른 레지스트리의 부분 확대도.
도 4는 본 발명에 따른 레지스트라의 부분 확대도.
도 5는 본 발명에 따른 RRP 어플리케이션 게이트웨이의 부분 확대도.
도 6은 본 발명에 따른 RRP 어플리케이션 서버의 부분 확대도.
도 7은 본 발명에 따른 레지스트라 서버의 부분 확대도.
도 8은 본 발명에 따른 후이즈(whois) 시스템의 부분 확대도.
도 9는 본 발명에 따른 후이즈 데이터베이스를 위한 스키마(schema) 도면.
도 10은 본 발명에 따른 레지스트리 데이터베이스의 스키마 도면.
도 11은 본 발명에 따른 방식으로 RRP 커맨드를 생성하고 전송하기 위한 프로세스의 예시적인 순서도.
도 12는 본 발명에 따른 방식으로 공유 등록 시스템을 위한 트랜스포트 층 보안을 제공하기 위한 프로세스의 예시적인 순서도.
도 13은 본 발명에 따른 방식으로 RRP 커맨드를 수신하고 실행하기 위한 프로세스의 예시적인 순서도.
도 14는 본 발명에 따른 레지스트라와 레지스트리 간의 간단한 상호작용을 도시하는 도면.
도 15는 본 발명에 따른 도메인 및 네임 서버 엔터티의 예.
도 16은 본 발명에 따른 RRP 세션의 가능한 상태를 도시하는 도면.
본 발명에 따른 방법은, 공유 등록 시스템에서 도메인 네임 등록 동작을 처리한다. 이 방법은 도메인 네임 등록 동작을 수행하기 위한 요청을 발생하는 단계; 레지스트리(registry)에 요청을 송신하는 단계 - 레지스트리는 요청을 수신하고, 요청을 보낸 레지스트라를 인증하고, 레지스트라가 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하고, 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하고, 데이터베이스에 동작에 필요한 변경을 저장하도록 동작가능함-; 및 요청에 대한 응답을 수신하는 단계 - 응답은 동작의 성공 또는 실패를 가리킴- 를 포함한다.
본 발명에 따른 다른 방법은, 공유 등록 시스템에서 도메인 네임 등록 동작을 처리한다. 이 방법은 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계; 요청을 보낸 레지스트라를 인증하는 단계; 레지스트라가 인증되었다는 판정에 기초하여 어플리케이션 서버에 요청을 보내는 단계 - 어플리케이션 서버는 동작을 실행하도록 동작가능함-; 요청에 대한 응답을 수신하는 단계 - 응답은 동작의 성공 또는 실패를 가리킴-; 및 응답을 레지스트라에 포워드하는(forwarding) 단계를 포함한다.
본 발명에 따른 다른 방법은 공유 등록 시스템에서 도메인 네임 등록 동작을 처리한다. 이 방법은 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계; 요청을 파싱(parsing)하는 단계; 하나 이상의 오브젝트를 인스턴스화하는 (instantiating) 단계 - 오브젝트는 요청에 포함된 속성에 대응함-; 요청을 송신한 레지스트라(registrar)가 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계; 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하는 단계; 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및 응답을 레지스트라에 송신하는 단계 - 응답은 동작의 성공 또는 실패를 가리킴- 를 포함한다.
본 발명에 따른 다른 방법은 공유 등록 시스템에서 도메인 네임 등록 동작을 처리한다. 이 방법은 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계; 요청을 보낸 레지스트라를 인증하는 단계; 하나 이상의 오브젝트를 인스턴스화하는(instantiating) 단계 - 오브젝트는 요청에 포함된 파라메타에 대응함-; 레지스트라(registrar)가 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계; 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하는 단계; 상기 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및 응답을 레지스트라에 송신하는 단계 - 응답은 동작의 성공 또는 실패를 가리킴- 를 포함한다.
본 발명에 따른 다른 방법은 공유 등록 시스템에서 도메인 네임 등록 동작을 처리한다. 이 방법은 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계; 요청을 보낸 레지스트라를 인증하는 단계; 레지스트라(registrar)가 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계; 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하는 단계; 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및 응답을 레지스트라에 송신하는 단계 - 응답은 동작의 성공 또는 실패를 가리킴- 를 포함한다.
본 발명에 따른 다른 방법은 공유 등록 시스템에서 도메인 네임 등록 동작을 처리한다. 이 방법은 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계; 요청을 보낸 레지스트라(registrar)가 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계; 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하는 단계; 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및 응답을 레지스트라에 송신하는 단계 - 응답은 동작의 성공 또는 실패를 가리킴- 를 포함한다.
본 발명에 따른 장치는 도메인 네임 등록 동작(domain name registration operation)을 처리한다. 이 장치는 메모리 - 메모리는 도메인 네임 등록 동작을 수행하기 위한 요청을 발생하고, 레지스트리(registry)에 요청을 송신하고 요청에 대한 응답을 수신하는 프로그램을 가지되, 레지스트리는 요청을 수신하고, 요청을 보낸 레지스트라를 인증하고, 레지스트라가 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하고, 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하고, 데이터베이스에 상기 동작에 필요한 변경을 저장하도록 동작가능함-; 및 프로그램을 실행하는 프로세서를 구비한다.
본 발명에 따른 장치는 도메인 네임 등록 동작(domain name registrationoperation)을 처리한다. 이 장치는 메모리 - 메모리는 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하고, 요청을 송신한 레지스트라를 인증하고, 레지스트라가 인증되었다는 판정에 기초하여 어플리케이션 서버에 요청을 송신하고 - 어플리케이션 서버는 동작을 실행하도록 동작가능함-, 요청에 대한 응답을 수신하고 - 응답은 동작의 성공 또는 실패를 가리킴, 및 레지스트라에 응답을 포워드하는 프로그램을 가짐- 및 프로그램을 실행하는 프로세서를 구비한다.
본 발명에 따른 장치는 도메인 네임 등록 동작(domain name registration operation)을 처리한다. 이 장치는 메모리 - 메모리는 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하고, 요청을 파싱(parsing)하고, 하나 이상의 오브젝트를 인스턴스화하고(instantiating) - 오브젝트는 요청에 포함된 속성에 대응함-, 요청을 송신한 레지스트라(registrar)가 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하고, 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하고, 동작에 의해 필요한 변경을 데이터베이스에 저장하고, 응답을 상기 레지스트라에 송신 - 응답은 동작의 성공 또는 실패를 가리킴 - 하는 프로그램을 가짐-; 상기 프로그램을 실행하는 프로세서를 구비한다.
본 발명에 따른 장치는 도메인 네임 등록 동작(domain name registration operation)을 처리한다. 이 장치는 도메인 네임 등록 정보를 저장하기 위한 데이터베이스; 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하고, 요청을 송신한 레지스트라를 인증하고, 요청에 대한 응답을 수신하고, 요청을 송신한 레지스트라로 응답을 포워드하도록 동작가능한 어플리케이션 게이트웨이; 및 어플리케이션서버 - 어플리케이션 서버는, 어플리케이션 게이트웨이로부터 요청을 수신하고, 하나 이상의 오브젝트를 인스턴스화하고 - 오브젝트는 요청에 포함된 속성에 대응함-, 레지스트라가 동작에 의헤 필요한 행위를 수행하도록 인증되었는지를 판정하고, 레지스트라가 인증되었다는 판정에 기초하여 동작을 실행하고, 동작에 의해 필요한 변경을 데이터베이스에 저장하고, 어플리케이션 게이트웨이를 거쳐 레지스트라로 응답을 송신하도록 동작가능하고, 이 응답은 동작의 성공 또는 실패를 가리킴 - 를 구비한다.
본 발명의 다음의 상세한 설명은 첨부하는 도면을 참조한다. 비록 이 설명이 예시적인 실시예를 설명하지만, 다른 실시예가 가능하며, 본 발명의 정신과 범위를 벗어나지 않고 본 실시예를 변경할 수 있다. 다음의 상세한 설명은 본 발명을 제한하지 않는다. 그 대신에, 본 발명의 범위는 특허청구의 범위 및 그 등가물에 의해 한정된다.
개요
본 발명의 장치 및 방법은, 레지스트리(registry)에 의해 관리되는 TLD 내의 인터넷 도메인 네임 등록 서비스를 제공하는 복수의 레지스트라(registrar)를 구비하는 공유 등록 시스템(shared registration system)에서 도메인 네임 등록 동작(domain name registration operation)을 처리한다. 레지스트라는 레지스트리-레지스트라 프로토콜(RRP, registry registrar protocol)를 통해 레지스트리에 액세스하여, 도메인 네임을 등록하고 네임 서버의 등록, 등록의 갱신, 삭제, 전달 및 해당 레지스트라에 의해 등록된 도메인 네임의 갱신과 같은 도메인 네임 관련 기능을 수행한다. 레지스트라는 레지스트리에 액세스하는 웹-기반 인터페이스(web-based interface)를 가지고 있어 관리 기능을 수행하고, 보고서를 생성하고, 전역 도메인 네임 갱신(global domain name updating)을 수행하고, RRP를 거쳐 이용가능하지 않은 다른 자기-서비스 유지보수 기능을 수행한다. RRP는 레지스트리에 의해 구현되어, 모든 필요한 레지스트라 동작을 지원하면서 레지스트리 데이터베이스를 보호하는 적당한 보안 및 인증 기능을 제공한다.
레지스트리는 제3자에 의한 비인가 액세스 및 간섭으로부터 등록의 신뢰성을 보호하면서 레지스트리에 인가된 모든 레지스트라로부터 등록 및 등록 서비스 요청을 수락한다. 모든 새로운 네임 어플리케이션은 도메인 네임이 이미 등록되어 있는 지를 확인하기 위해 점검된다. 레지스트리는, 사용자로 하여금 도메인 네임의 가용성을 질의(query)할 수 있게 하는 후이즈 검색 능력(whois retrieving capability)을 관리하고 제공하는 TLD에 대한 영역 파일(zone files)을 생성한다. 레지스트리는 또한 고객 서비스 표현부(CSR)를 통해 레지스트라에 대한 지원을 제공한다. CSR은 레지스트리에 대한 개별적인 웹 기반 인터페이스를 가지며, 이를 통해, 레지스트라를 인증한 후에 이들은 레지스트라의 요청마다 질의하고 갱신할 수 있다.
공유 등록 시스템 아키텍춰
도 1은 본 발명에 따른 방법이 실시될 수 있는 예시적인 네트워크 환경(100)을 도시한다. 네트워크 환경(100)은 레지스트런트(registrant)(102,104), 인터넷(106), 레지스트라(registrar)(108,110,112), 및 레지스트리(registry)(116)를 포함한다.
레지스트런트(102,104)는 예를 들면, 레지스트라(108,110 또는 112)와 같은 도메인 네임 등록 시스템에 의해 도메인 네임을 등록하기를 원할 수 있는 개인 또는 단체의 퍼스널 컴퓨터를 포함할 수 있다. 개인 또는 단체는 임의의 조건이 충족되고 등록 비가 지불된다면, 특정 시간 기간 동안 특정 도메인 네임을 사용할 권리가 있다.
레지스트라(108,110 또는 112)는 레지스트런트(102 또는 104)에 대한 직접적인 서비스를 제공하는 Network Solutions, Inc.에 의해 관리되는 것과 같은 도메인 네임 등록 서비스(domain name registration service)일 수 있다. 레지스트런트 (102 또는 104)는 레지스트라(108,110 또는 112)에 상주하는 웹 서버(web server)를 통해 인터넷(106)를 거쳐 레지스트라(108,110 또는 112)를 액세스할 수 있다. 웹 서버는 레지스트라의 웹 페이지를 호스트(host)할 수 있고, 도메인 네임 등록 시스템 계좌와 연관된 다양한 선택을 구입 또는 관리하기 위해 레지스트런트(102또는 104)에 의해 이용될 수 있다. 예를 들면, 레지스트라(108)에서 이용가능한 다양한 웹 페이지를 사용하여, 레지스트런트(102)는 계좌에 대해 서명하고, 도메인 네임에 대한 권리를 보유하거나 등록하고, 웹 포워딩 선택을 구입하고, 웹 포워딩 선택(즉, 소정의 웹 어드레스를 어디로 포워드할 것인지를 결정하는), 전자 메일(e-mail)을 구입하고, 단일 페이지 명함(single page business card)을 구입하고, 고객 서비스 표현 등을 접촉할 수 있다.
웹 포워딩 선택(web forwarding selection)은 예를 들면, 기존의 URL에 레지스트라에 의해 호스트되는 웹 어드레스를 포워드한다(fowards). 이메일 서비스는 예를 들면, 이메일이 예를 들어, 이메일 밴더의 이름 대신에 소정의 이름(즉, 회사명)을 사용하여 보내지고 수신될 수 있도록, 소정의 도메인 네임에 레지스트런트의 이메일 어드레스를 일치시킨다. 단일 페이지 명함은 예를 들어, 레지스트런트(102 또는 104)에 의해 지정된 단일 페이지 웹 사이트에 웹 어드레스를 포워드한다.
레지스트런트(108,110 및 112)는 레지스트런트에 대한 도메인 네임 등록을 처리한 다음, 중앙 레지스트리 데이터베이스에의 입력 및 궁극적으로 인터넷을 통해 전파하는데 필요한 DNS 정보를 레지스트리(114)로 전달한다. DNS 정보를 예를 들어, 도메인 네임, 네임 서버 네임, 및 네임 서버 인터넷 프로토콜(IP) 번호를 포함할 수 있다. 레지스트런트(108,110 및 112) 및 레지스트리(114) 간의 통신은 프로토콜 호출 레지스트리-레지스트런트 프로토콜(RRP)를 거쳐 발생한다. RRP는, 다수의 레지스트런트로 하여금, 레지스트런트(102 또는 104)와 같은 레지스트런트 대신에, 레지스트리(114)와 같은 TLD 레지스트리에 의해 관리되는 최상위 레벨 도메인(top level domain)(TLD) 내의 하위 레벨 인터넷 도메인 네임 등록 서비스를 제공하게 하는 프로토콜이다. 레지스트라(108,110 또는 112)는 도메인을 등록하고, 네임 서버의 등록, 재등록, 삭제, 전송, 및 레지스트라에 의해 등록되는 도메인 네임에 대한 갱신과 같은 다른 도메인 네임 관련 기능을 수행하기 위해 RRP를 거쳐 레지스트리(114)에 액세스할 수 있다. 한 실시예에서, RRP는 안전한 TCP(전송 제어 프로토콜) 기반의 ASCII 텍스트 프로토콜일 수 있다.
레지스트리(114)는 레지스트라(108,110 또는 112)로부터 DNS 정보를 수신하고, 레지스트리(114)에 상주하는 중앙 데이터베이스에 정보를 입력하고, 월드 와이드 웹 및 이메일과 같은 어플리케이션을 통해 전세계에 걸친 사용자에 의해 도메인 네임을 찾을 수 있도록 인터넷에 대한 인터넷 영역 파일내의 정보를 전파하는 엔터티일 수 있다. 일반적으로, 레지스트리는 인터넷 프로토콜(IP) 번호 및 도메인 네임과 같은 인터넷 어드레스를 위임하고, 그 위임과 연관된 정보 및 그 어드레스의 레코드를 유지하는 것을 담당한다. 도메인 네임 레지스트리의 예는 NSI의 레지스트리 동작(즉, .com, .net, .org) 및 ISO 3166 국가 코드 레지스트리(즉, fr, de, uk, us)를 포함한다. 레지스트리(114)는 레지스트리(114)를 통해 등록된 각각의 도메인 네임을 담당하는 적어도 레지스트라용의 DNS 정보 및 식별자를 유지한다. 레지스트런트 네임 및 콘택트 정보와 같은 레지스트런트-특정 데이타는 레지스트리(114)에 의해 그러나 그보다는 레지스트라 또는 특정한 도메인 네임 또는 네임 서버에 의해 유지되지 않는다.
도 2는 본 발명에 따른 레지스트리(114)의 부분 확대도이다.레지스트리(114)는 BIG/IP(202), BIG/IP(204), RRP 어플리케이션 게이트웨이(application gateways)(206,208 및 210), 방화벽(firewall)(212), RRP 어플리케이션 서버(application servers)(214,216 및 218), 데이터베이스 서버(220), 및 레지스트리 데이터베이스(222)를 포함할 수 있다.
BIG/IP(202,204)는 RRP 어플리케이션 게이트웨이(206,208,210)에의 통신 부하를 조절하는 완전한 무결점 서버이다. 예를 들어, 레지스트라(108)는 레지스트리(114)에 도메인 네임을 등록하는 RRP 커맨드(command)를 레지스트리(114)에 전송할 수 있다. RRP 커맨드는, RRP 커맨드가 RRP 어플리케이션 게이트웨이(206,208 또는 210)중의 하나로 전달될 수 있도록, 인터넷(106)을 통해 레지스트라(108)에서부터 BIG/IP(202 또는 204)까지 주행한다. 반드시, BIG/IP(202,204)는 예를 들어, BIG/IP(202,204)가 데이타를 전달하는 RRP 어플리케이션 게이트웨이 간을 번갈아, RRP 어플리케이션 게이트웨이(206,208,210) 간의 부하의 균형을 유지한다. 만일 RRP 어플리케이션 게이트웨이가 너무 통화(too busy)가 많다면, 이때 데이타는 다른 RRP 어플리케이션 게이트웨이로 전달될 수 있다. 이와 같이, 데이타의 병목을 피할 수 있다. BIG/IP(202,204)에 접속된 RRP 어플리케이션 게이트웨이의 수는 필요에 따라 확장될 수 있다.(즉, 만일 웹 트래픽이 한계를 넘으면, 보다 많은 RRP 어플리케이션 게이트웨이가 정체를 중지시키기 위해 부가될 수 있다.) BIG/IP(202,204)는 예를 들어, Sun Microsystems으로부터 입수할 수 있는 SunServer 머신을 사용하여 구현될 수 있다. 한 실시예에서, 레지스트런트와 BIG/IP(202,204) 간의 통신, 및 BIG/IP(202 및 204) 및 RRP 어플리케이션 게이트웨이(206,208,210) 간의 통신은 예를 들어, TCP/IP 프로토콜 위의 SSL(secure socket layer) 위의 RRP에 따라 구현될 수 있다.
RRP 어플리케이션 게이트웨이(206,208,210)은 외부 세계로부터 RRP 어플리케이션 서버(214,216 및 218)에 대한 게이트웨이이다. RRP 어플리케이션 게이트웨이 (206,208,210)의 주요 목적은 트랜스포트 층 보안(transport layer security)을 제공하는 것이다. RRP 어플리케이션 게이트웨이(206,208,210)은 SSL 핸드쉐이크(handshake)라고 하는 상호 인증 기법을 사용하여 레지스트리(114)와 통신하려 시도하는 레지스트라를 인증한다. 레지스트라를 성공적으로 인증한 후에, RRP 어플리케이션 게이트웨이(206,208,210)는 레지스트라로부터 수신된 데이타를 암호해독하고, 특정 RRP 어플리케이션 게이트웨이에 접속된 RRP 어플리케이션 서버(214,216,218)와의 전용 접속을 수립한다. RRP 어플리케이션 게이트웨이 (206,208,210)는 다음에 레지스트라로부터의 데이타를 방화벽(212)을 통해 대응하는 RRP 어플리케이션 서버로 전달한 다음, RRP 어플리케이션 서버(214,216,218) 간의 프락시로서 행동한다. RRP 어플리케이션 게이트웨이 (206,208,210) 및 RRP 어플리케이션 서버(214,216,218) 간의 통신은 예를 들어, TCP/IP 프로토콜 위의 RRP에 따라 구현될 수 있다. 한 실시예에서, RRP 어플리케이션 게이트웨이(206,208,210)는 각각 Solaris 2.6 및 JDK 1.1.6을 실행하는 Sun Microsystems로부터 입수할 수 있는 Enterprise 450을 사용하여 구현될 수 있다.
RRP 어플리케이션 서버(214,216,218)는 RRP 환경의 "핵심적인 것"을 제공한다. 각각의 RRP 어플리케이션 서버(214,216,218)는 통신을 위한 단일의 RRP 어플리케이션 게이트웨이에 접속되어 있다. 선택적으로, RRP 어플리케이션 서버 (214,216,218)는 RRP 어플리케이션 게이트웨이(206,208,210)의 부하 균형과 유사한 방법으로 부하가 균형될 수 있다. RRP 어플리케이션 게이트웨이로부터 RRP 커맨드를 수신하자 마자, RRP 어플리케이션 서버(214,216,218)는 인증된 RRP 세션의 콘텍스트에 있는 RRP 커맨드를 처리하고 실행한다. RRP 커맨드의 실행은, 레지스트리 데이터베이스(222)에 변경이 저장될 수 있도록 데이터베이스 서버(220)에 데이터베이스 변경을 송신하는 것을 포함할 수 있다. 실행이 완료된 후에, RRP 어플리케이션 서버는, RRP 어플리케이션 게이트웨이가 RRP 세션(session)을 초기화한 레지스트라에 응답 코드(response code)를 반환할 수 있도록, RRP 어플리케이션 게이트웨이에 응답 코드를 반환할 수 있다. RRP 어플리케이션 서버(214,216,218) 및 데이터베이스 서버(220) 간의 통신은 예를 들어, TCP/IP 프로토콜을 통한 JDBC(Java Database Connection)에 따라 구현될 수 있다. 한 실시예에서, RRP 어플리케이션 서버(214,216,218)는 각각 Solaris 2.6 및 JDK 1.1.6을 실행하는 Sun Microsystems로부터 입수할 수 있는 Enterprise 450을 사용하여 구현될 수 있다.
데이터베이스 서버(220)는 RRP 어플리케이션 서버로부터 데이터베이스 변경을 수신하고, 이 변경을 레지스트리 데이터베이스(222)에 저장한다. 이 변경은 삽입, 갱신 또는 삭제 형태일 수 있다. 데이터베이스 서버(220)는 또한 크론(cron) 형태의 스케쥴러(scheduler)를 사용하여 미리 스케쥴된 것에 기초하여 실행될 수 있는 다수의 배치 프로세스(a plurality of batch processes)를 실행한다. 이들 배치 프로세스는 예를 들어, 도메인 갱신 프로세스, 도메인 전송 통지 프로세스,자동 도메인 전송 확인응답 프로세스, 및 명시적인 삭제 프로세스를 포함할 수 있다. 한 실시예에서, 배치 프로세스의 각각은 Java프로그래밍 언어로 구현될 수 있다.
도메인 갱신 프로세스는 만료되고 갱신에 적합한 모든 도메인 네임을 갱신한다. 도메인 전송 통지 프로세스는, 그 요청이 본래의 레지스트라의 승인을 보류한다는 것을 알리는 통지를 다른 레지스트라로부터 도메인 네임을 전송하도록 요청한 레지스트라에 전달한다. 부수적으로, 통지 프로세스는 전송 요청을 알리고, 전송 요청을 승인 또는 거절하도록 요청하는 통지를 본래의 레지스트라에 전달한다. 자동 도메인 전송 확인응답 프로세스는 전송을 보류하는 모든 도메인 네임을 검색하고, 컨피그가능한 시간 이후(즉, 5일)에 이들을 전송한다. 명시적인 삭제 프로세스는 도메인 네임을 삭제하는 RRP 커맨드로 인해 보류 상태에 놓인 모든 도메인 및 차일드 네임 서버를 삭제한다.
이들 배치 프로세스는 레지스트리 데이터베이스(222)에 저장된 몇몇 테이블에 영향을 미칠 수 있다는 것에 유의하여야 한다. 이들 테이블은 예를 들어, 도메인 테이블(domain table), 레지스트라 테이블(registrar table), 이메일 큐 테이블(e-mail queue table), 도메인 보류 전송 테이블(domain pending transfer table), 트랜잭션 테이블(transaction table), 트랜잭션 속성 테이블(transaction attributes table), 및 상술한 테이블과 연관된 다양한 감사 테이블(aduit tables)을 포함할 수 있다. 다른 테이블이 또한 영향을 받을 수 있다. 레지스트리 데이터베이스(222)에 저장된 테이블을 이하에 완전히 설명한다.
레지스트리 데이터베이스(222)는 도메인 네임 등록, 네임 서버 등록 및 레지스트라에 대한 다양한 정보를 저장한다. 레지스트리 데이터베이스(222)는 레지스트리(114)에 의해 제어되는 TLD에 대한 모든 등록을 위한 전역 또는 국부적인 데이터베이스로서 작용한다. 도메인 네임 등록에 저장된 정보는 다음과 같을 수 있다: 도메인 네임, 네임 서버, 레지스트라 네임, 전송 날짜, 등록 기간, 만료일, 상태, 생성일, 에 의해 생성, 갱신일, 및 에 의해 갱신. 도메인 서버 등록에 저장된 정보는 다음과 같을 수 있다: 서버 네임, IP 어드레스, 레지스트라 네임, 전송 날짜, 생성일, 에 의해 생성, 갱신일, 및 에 의해 갱신. 레지스트라에 저장된 정보는 다음과 같을 수 있다: 레지스트라 네임, 로그온 ID, 레지스트라 패스웨드, 보안 구절, 상태, 크레딧 제한, 라이선스 만료일, 주소, 전화번호, 팩스번호, 생성일, 에 의해 생성, 갱신일, 에 의해 갱신 및 레지스트라 콘택트 정보. 레지스트리 데이터베이스(222)는 하나 이상의 관계 테이블의 형태로 다양한 정보를 저장할 수 있다. RRP 커맨드 또는 배치 프로세스의 실행으로 레지스트리 데이터베이스(222)가 변경되면, 이들 테이블은 변경될 수 있다. 도 10은 레지스트리 데이터베이스(222)에 대한 데이타베이스 스키마를 도시한다. RRP 커맨드 또는 보안 웹 사이트를 사용하여, 각각의 레지스트라는 그 자신의 등록에 관련된 레지스트리 데이터베이스(222)에 저장된 정보를 볼 수 있다. 등록 정보는 후이즈 기능을 사용하여 누구나 볼 수 있다. 후이즈 기능은 이하에 상세히 설명한다. 한 실시예에서, 레지스트리 데이터베이스(222)는 Oracle 7.3.4 데이터베이스일 수 있다.
도 3은 본 발명에 따른 다른 레지스트리(314)의 부분 확대도를 도시한다.레지스트리(314)는 BIG/IP(302), BIG/IP(304), RRP 어플리케이션 게이트웨이 (306,308,310), 방화벽(312), RRP 어플리케이션 서버(314,316,318), 데이터베이스 서버(320), 레지스트리 데이터베이스(322), 웹 서버(324), 후이즈 시스템(whois system)(326), 루트 서버(root server)(328), 레지스트라 관리 서버(330), 레지스트라 보고 유닛(registrar reporting unit)(332), 고객 서비스 서버(334), 고객 서비스 표현부(customer service representative)(336), 메일 서버(338), 영역 생성/후이즈 덤퍼(dumper)(340), 및 유효 유닛(valid unit)(342)을 포함할 수 있다. BIG/IP(302), BIG/IP(304), RRP 어플리케이션 게이트웨이(306,308,310), 방화벽 (312), RRP 어플리케이션 서버(314,316,318), 데이터베이스 서버(320), 및 레지스트리 데이터베이스(322)는, 각각 BIG/IP(202), BIG/IP(204), RRP 어플리케이션 게이트웨이(206,208,210), 방화벽(212), RRP 어플리케이션 서버(214,216,218), 데이터베이스 서버(220), 및 레지스트리 데이터베이스(222)와 유사한 방법으로 동작한다.
영역 생성/후이즈 덤퍼(340)는 영역 파일 및 후이즈 데이터를 생성하는데 필요한 임의의 데이타를 레지스트리 데이터베이스(322)로부터 추출한다. 영역 파일은 일반적으로 인터넷 프로토콜(IP) 번호내의 도메인 네임을 푸는데 필요한 정보를 포함한다. 예를 들어, 영역 파일은 도메인 네임 정보, 네임 서버 정보, 및 IP 어드레스 정보를 포함할 수 있다. 따라서, 한 실시예에서, 영역 생성/후이즈 덤퍼 (340)는 레지스트리(322)에 저장된 관련 테이블로부터 도메인 네임, 네임 서버, 및 IP 어드레스 정보를 주기적으로(즉, 하루에 한번) 추출할 수 있다. 대체 실시예에서, 영역 파일용 데이터는 데이터가 실시간으로 이용가능하게 되면 레지스트리 데이터베이스(322)로부터 추출될 수 있다. 영역 생성/후이즈 덤프(340)는 데이터의 유효성을 점검하기 위해, 추출된 정보로부터 영역 파일(들)을 생성하고 이 파일(들)을 유효 유닛(342)에 보낸다. 선택적으로, 영역 유효성은 영역 생성/후이즈 덤프(340)에서 발생할 수 있다. 영역 파일 데이터가 유효하다는 것을 표시를 수신하자 마자, 영역 생성/후이즈 덤프(340)는, 파일(들)을 인터넷(301)에 걸쳐 전파하는데 이용가능한 루트 서버(328) 또는 다른 DNS 서버(도시되지 않음)에 상주하는 데이터베이스에 파일(들)을 저장한다. 만일 필요하다면, 영역 파일(들)은 루트 서버(328) 및/또는 DNS 서버에 보내지기 전에 암호화될 수 있다.
영역 생성/후이즈 덤프(340)는 또한 레지스트리(314)에 의해 제공된 후이즈 특성에 필요한 데이터를 추출한다. 후이지(Whois)는 레지스트런트 및 잠재적인 레지스트런트로 하여금 선택된 도메인 네임의 레지스트에 대한 이용가능성을 점검하게 하는 서비스이다. 후이즈는 또한 인터넷 사용자가 도메인 네임을 제어하는 레지스트라를 식별하게 한다. 후이즈는 그 레지스트라, DNS 서버, 생성 시간 및 최종 갱신 시간을 포함하는 등록된 도메인 네임에 대한 정보를 제공함으로써 이들 점검을 인에이블시킨다. 다음에 사용자는 도메인 네임 레지스트런트에 관련된 부수적인 데이타에 대한 식별된 레지스트라를 참조한다. 후이즈 질의는, 예를 들어, 완전한 자격이 인정된 도메인 네임 또는 IP 어드레스에 대해 수행될 수 있다.
영역 생성/후이즈 덤퍼(340)는 데이터가 후이즈 특성에 따라 사용하기 위해후이즈 시스템(326)으로 보내질 수 있도록 레지스트리 데이터베이스(322)로부터 주기적으로(즉, 하루에 한번) 데이터를 추출한다. 대체 실시예에서, 후이즈 데이터는 데이터가 실시간으로 이용가능하게 되면 레지스트리 데이터베이스(322)로부터 추출될 수 있다. 추출된 데이터는 예를 들면, 레지스트라, 도메인 네임, 네임 서버, 및 IP 어드레스에 관련된 레지스트리 데이터베이스(322) 내의 관련 테이블에 저장된 정보를 포함할 수 있다. 레지스트리 데이터베이스(322)로부터 데이터를 추출하고 이 데이터를 후이즈 시스템(326)에 보내기 전에, 영역 생성/후이즈 덤퍼(340)는 국부적으로 또는 유효 유닛(342)으로 추출된 데이타를 유효화할 수 있다. 다음에, 영역 생성/후이즈 덤퍼(340)는 다양한 후이즈 데이터가 레지스트라, 레지스트런트, 및 다른 인터넷 사용자에 이용가능하게 만드는 후이즈 시스템(326)에 보낸다.
레지스트라 보고 유닛(332)은 레지스트리(314)에 저장된 정보를 갖는 레지스트라에 일단의 보고서를 주기적으로 제공하는 역할을 한다. 이들 보고서는 레지스트라에 유용할 수 있는 임의의 정보를 제공할 수 있다. 예를 들어, 레지스트라 보고 유닛(332)은 최종 전송 보고 이래 다른 레지스트라에 전달된 모든 도메인 네임 및 네임 서버를 열거하는 보고서, 레지스트라에 의해 현재 등록된 모든 도메인 네임 및 네임 서버를 열거하는 보고서, 또는 선정된 시간 기간에 만료할 레지스트라에 의해 등록된 모든 도메인 네임을 열거하는 보고서를 발생할 수 있다. 보고서를 발생하기 위해, 레지스트라 보고 유닛(332)은 레지스트리 데이터베이스로부터 다양한 형태의 보고서에 관련된 데이타를 주기적으로 추출하고, 이 데이타를 레지스트라 보고 유닛(332)에 상주하는 데이터베이스에 저장한다. 레지스트라 보고유닛(332)에 상주하는 보고서 생성기는 레지스트라 보고서 유닛(332) 내의 데이터베이스로부터 추출된 데이타를 사용하여 일단의 보고서를 주기적으로 생성한다. 다음에 보고서 생성기는 이 보고서를 레지스트라와 직접 통신하는 웹 서버(324)를 거쳐 관련된 레지스트라에 보낸다. 선택적으로, 보고서는 임시로 발생될 수 있다. 예를 들어, 만일 레지스트라가 레지스트라 보고 유닛(332)로부터 특별한 종류의 보고서를 원하면, 이 레지스트라는 이와 같은 보도서에 대한 요청을 레지스트라 보고 유닛(332)에 보낼 수 있는데, 이 레지스트라 보고 유닛(332)에서 이 보고서가 생성되어 요청된 날짜로부터 선정된 기간 내에 레지스트라에 반환될 수 있다.
레지스트리(314)는 고객 서비스 서버(334)를 사용하여 고객 서비스 표현부(336)를 이용가능하게 함으로써 레지스트라 지원을 제공한다. 예를 들어, 고객 서비스 서버(334)는 고객 서비스 표현부(336)가 레지스트라의 상태를 검토하고, 레지스트라 대신에 도메인 네임을 수정하고, 레지스트라 대신에 네임 서버를 부가하고, 레지스트라의 빌링 상태를 검토하고, 신용카드 지불을 사용하여 레지스트라 대신에 온라인 지불을 수행하고, 레지스트라에 의해 요청된 보고서를 생성하게 한다. 한 실시예에서, 고객 서비스 서버(334)는 다양한 상술한 기능을 구현하는데 필요한 툴을 호스트하는 웹 서버, 및 레지스트리 데이터베이스(322)에/로부터 데이타를 송신하고/수신하기 위해 COBRA 서버와 같은 서버를 포함할 수 있다. 고객 서비스 서버(334)과 데이터 서버(336) 간의 통신은 예를 들어, HTTP(hypertext transfer protocol)에 따라 구현될 수 있다.
고객 서비스 서버(334)에 의해 제공되는 많은 기능들은 또한 웹 서버(324)를거쳐 레지스트라 관리 서버(330)에 의해 레지스트라 자체에 의해 구현될 수 있다. 레지스트라 관리 서버(330)는 레지스타라가 그것의 콘택트 정보 및 레지스트라 어드레스를 갱신하고, 그 빌링 상태를 보고, 온라인 지불을 수행하고, 다른 관리 작업을 수행하는 것과 같은 관리 작업을 수행하게 한다. 레지스트라는 또한 레지스트라 관리 서버(330)를 이용하여 전역 갱신을 수행할 수 있다. 레지스트라 관리 서버(330)와 데이터베이스 서버(320) 간의 통신은 예를 들어, TCP/IP 프로토콜을 통해 JDBC에 따라 구현될 수 있다. 레지스트라 관리 서버(330)와 웹 서버(324) 간의 통신은 예를 들어, DRP(dynamic request protocol)에 따라 구현될 수 있다.
메일 서버(338)는 레지스트라에거 중요한 정보를 통지하는 이메일을 보내는 전자 이메일(e-mail) 서버일 수 있다. 예를 들어, 레지스트라가 도메인 전송을 요청한 후에 실행하는 도메인 전송 통지 배치 프로세스에 응답해서, 데이터베이스 서버(320)는, 레지스트라에게 그 요청이 본래 레지스트라의 승인을 보류한다는 것을 알리는 이메일 통지를 메일 서버(338)를 거쳐 레지스트라에 송부되게 할 수 있다. 다른 이메일 통지는 필요에 따라 레지스트라에 보내질 수 있다.
도 4는 본 발명에 따른 레지스트라(108)의 확대도를 도시한다. 레지스트라(108)는 레지스트라 서버(402) 및 레지스트라 데이터베이스(404)를 포함한다. 레지스트라(110 및 112)는 레지스트라(108)에 필요한 것과 유사하거나 또는 다른 아키텍춰를 가질 수 있다. 레지스트런트(즉, 레지스트런트(102))는 인터넷(106)을 통해 레지스트 서버(402)에 액세스할 수 있다. 레지스트라 서버(402)는 레지스트라의 웹을 호스트할 수 있고, 도메인 네임 등록 시스템 계좌와 연관된 다양한 선택을 구입하거나 관리하는 레지스트런트(102)에 의해 이용된다. 예를 들어, 레지스트라 서버(402)에 상주하는 다양한 웹 페이지를 사용하여, 레지스트런트(102)는 계좌에 서명하고, 도메인 네임의 권리를 얻거나 등록하고, 웹 포워딩 선택을 구매하고, 웹 포워딩 선택을 컨피그하고(즉, 소정의 웹 어드레스가 어디로 포워드될 것인지를 결정), 전자 메일(이메일) 서비스를 구입하고, 단일 페이지 명함을 구매하고, 고객 서비스 표현 등을 접촉할 수 있다.
한 실시예에서, 레지스트라(108)는 도메인 네임을 등록하기 위해 이메일 템플릿-기판 레지스트라 시스템일 수 있다. 예를 들어, 고객이 도메인 네임을 등록하기로 결정한 후에, 레지스트라 서버(402)는 고객으로부터의 임의의 정보를 요청하는 일련의 스크린을 고객에 제시할 수 있다. 이와 같은 정보는 레지스트런트의 이메일 주소, 레지스트런트 정보, 콘택트 정보, 및 네임 서버 정보를 포함할 수 있다. 레지스트런트가 관련 정보를 입력하고 이를 제출한 후에, 레지스트런트 서버(402)는 이 정보를 포함하는 템플릿을 상술한 이메일 주소의 레지스트런트에 이메일 보낸다. 레지스트런트는 템플릿을 레지스트런트(402)에 다시 이메일로 보내기 전에 템플릿에 포함된 정보를 검증하여야만 한다. 템플릿이 레지스트라 서버(402)에 다시 이메일로 보내진 후에만 등록에 대한 요청이 처리될 것이다. 레지스트라 서버(402)는, 등록이 처리되었다고 결정한 후에, 저장을 위해 이 템플릿을 레지스트라 데이터베이스(404)에 보낸다. 다른 실시예에서, 레지스트라(108)는 웹 기판 레지스트라 시스템일 수 있는데, 여기서 레지스트런트에 의해 템플릿(tamplets)을 다시 이메일을 보내지 않고도 레지스트라(108)에 의해 레지스트런트가 제공한 정보가 처리될 수 있다.
레지스트라 데이터베이스(404)는 레지스트라(108)에 대한 주 데이터베이스로서의 역할을 하고, 도메인 네임의 등록에 관련된 정보를 저장한다. 예를 들어, 레지스트런트에 의해 제공된 정보는, 소정의 도메인 네임이 데이터베이스에 이미 존재하지 않다고 결정된 후에 레지스트라 데이터베이스(404)에 저장될 수 있다. 레지스트라 데이터베이스(404)는 새로운 도메인 네임이 공식적으로 등록될 수 있도록, 그 날짜를 레지스트리(114)로 이동시키려 주기적으로 시도한다. 만일 등록 데이터베이스(204)에서 나오는 도메인 네임이 이미 레지스트리에 저장되어 있다면, 이때 도메인 네임은 유효하지 않다. 이는 만일 다른 레지스트라로부터의 고객이 도메인 네임을 이전에 등록할 때 발생할 수 있다.
레지스트라 데이터베이스(404)에서 레지스트리(114)까자의 데이터 이동은, RRP(registry register protocol)을 이용하여 발생한다. RRP를 이용하기 위해, 레지스트라(108)는 RRP로 요청을 발생하고 송신할 수 있을 필요가 있다. 한 실시예에서, 레지스트라(108)는 문서화, 소프트웨어, 및/또는 성공적으로 RRP를 구현하는데 필요한 기술적 지원을 레지스트리(114)로부터 수신함으로써, RRP 요청을 생성하고 송신할 수 있게 될 수 있다. 레지스트리(114)는, 레지스트라(10)가 레지스트리(114)과 성공적으로 계약한 후에 레지스트라(108)에 이 정보를 제공할 수 있다. 다음에, 레지스트라(108)에서의 종업원은 RRP 요청을 생성하고 보낼 수 있는 프로그램을 생성하여 RRP를 셋업할 수 있다. 이와 같은 프로그램은 레지스트라 서버(402)에 상주할 수 있다. 일단 계약이 이루어지고 레지스트라(108)가 성공적으로 RRP를 셋업하면, 레지스트라(108)는 RRP를 사용하여 레지스트리(114)와의 다양한 트랜잭션을 수행할 수 있다. 예를 들어, RRP를 사용하여, 레지스트라(108)는 도메인 네임 또는 네임 서버를 등록하고, 도메인 네임의 이용가능성을 점검하고, 도메인 네임 또는 네임 서버의 등록을 삭제하고, RRP에 대한 전체적인 정보를 얻고, 등록된 도메인 네임 또는 네임 서버를 갱신하고, RRP 접속을 폐쇄하고, 도메인 네임을 재등록하고, RRP 접속을 인증하고, 도메인 네임 또는 네임 서버를 질의하거나 또는 다른 레지스트라에서 자신으로 도메인 네임을 전달할 수 있다.
도 5는 본 발명에 따른 RRP 어플리케이션 게이트웨이(206)의 확대도를 도시한다. RRP 어플리케이션 게이트웨이(208,210)는 RRP 어플리케이션 게이트웨이 (206)에 대해 설명된 것과 유사한 아키텍춰를 가질 수 있다. RRP 어플리케이션 게이트웨이(206)는 메모리(502), 보조 기억장치(504), I/O 장치(506), 및 CPU(508)를 포함할 수 있다. RRP 게이트웨이 소프트웨어(510)는 메모리(502)의 일부이다.
RRP 게이트웨이 소프트웨어(510)는 RRP 어플리케이션 게이트웨이(206)에 대해 주요 기능을 제공한다. 따라서, RRP 게이트웨이 소프트웨어(510)는 RRP 어플리케이션 게이트웨이(206)에 연관된 인증, 및 암호해독/암호화 기능을 수행한다. RRP 어플리케이션 게이트웨이(206)는 I/O 장치(506)에서 RRP 게이트웨이를 수신하고, 이들을 CPU(508)에 전달한다. CPU(508)는 RRP 게이트웨이 소프트웨어(510)가 RRP 요청을 RRP 어플리케이션 서버(214)로 전송하기 전에 상술한 인증 및 암호해독 기능을 수행하게 한다. I/O 장치(506)는, 응답이 RRP 게이트웨이 소프트웨어에 의해 적절히 처리되고 레지스트라로 포워드될 수 있도록, RRP 어플리케이션서버(214)로부터 RRP 요청에 대한 응답을 수신한다. 한 실시예에서, RRP 게이트웨이소프트웨어는 Java프로그래밍 언어에 의해 구현될 수 있다.
도 6은 본 발명에 따른 RRP 어플리케이션 서버(214)의 부분 확대도이다. RRP 어플리케이션 서버(216,218)는 RRP 어플리케이션 서버(214)에 대해 설명된 것과 유사한 아키텍춰를 가질 수 있다. RRP 어플리케이션 서버(214)는 메모리(602), 보조기억장치(604), I/O 장치(606), 및 CPU(608)를 포함할 수 있다. RRP 서버 소프트웨어(610)는 메모리(602)의 일부이다.
RRP 서버 소프트웨어(610)는 RRP 어플리케이션 서버(214)에 주요 기능을 제공한다. 따라서, RRP 서버 소프트웨어(610)는 RRP 커맨드를 실행하고, 레지스트리 데이터베이스로 하여금 변경되게 한다. RRP 어플리케이션 서버(214)는 I/O 장치(606)에서 RRP 요청을 수신하고, 이들을 CPU(508)로 보낸다. CPU(508)는 RRP 서버 소프트웨어를 실행시켜 RRP 커맨드를 실행하는 것과 연관된 프로세싱을 수행하게 하고, 레지스트리 데이터베이스에 대해 이루어진 임의의 변경이 이루어지게 한다. RRP 서버 소프트웨어(610)는 적당한 응답이 RRP 어플리케이션 게이트웨이(206)에 포워드되게 할 수 있다. 한 실시예에서, RRP 서버 소프트웨어(610)는 Java프로그래밍 언어에 의해 구현될 수 있다.
도 7은 본 발명에 따른 레지스트라 서버(402)의 부분 확대도이다. 레지스트라 서버(402)는 메모리(702), 보조기억장치(704), I/O 장치(706), 및 CPU(708)를 포함할 수 있다. RRP 레지스트라 소프트웨어(710)는 메모리(702)의 일부이다. RRP 레지스트라 소프트웨어(710)는 RRP 요청(즉, 커맨드)를 생성하고, 이들을 적당한 포맷으로 레지스트리(114)에 보내지게 한다. 한 실시예에서, RRP 레지스트라 소프트웨어(710)는 Java프로그래밍 언어에 의해 구현될 수 있다.
도 8은 본 발명에 따른 후이즈(whois) 시스템(326)의 부분 확대도이다. 후이즈 시스템(326)은 후이즈 서버(802), 및 후이지 데이터베이스(804)를 구비한다. 후이지 데이터베이스(804)는 몇몇의 관계 테이블에 영역 생성/후이즈 덤퍼(340)로부터 수신된 데이터를 저장한다. 한 실시예에서, 테이블은 레지스트라 테이블, 도메인 테이블, 도메인 네임 서버 링크 테이블, 네임 서버 테이블 및 IP 네임 서버 링크 테이블을 포함할 수 있다.
도 9는 본 발명에 따른 후이즈 데이터베이스(804)용 스키마(schema)를 도시한다. 각각의 테이블은 레지스트리 데이터베이스(322)로부터 임의의 정보를 필요로 할 수 있다. 예를 들어, 레지스트리 테이블(902)은 레지스트리 데이터베이스 (322)에서 찾은 다음 테이블, 즉 레지스트라, 어드레스, 레지스트라 후이즈 참조, 레지스트라 콘택트 링크, 및 레지스트라 콘택트로부터 정보를 필요로 할 수 있다. 레지스트라 테이블(902)은 다음 정보를 포함할 수 있다: 레지스트라 네임, 주소, 전화번호, 후이즈 서버, 후이즈 URL, 관리자 콘택트, 기술 콘택트, 빌링 콘택트, 갱신일, 생성일. 도메인 테이블(906)은 레지스트리 데이터베이스(322)에서 찾은 다음 테이블로부터의 정보를 필요로 할 수 있다: 도메인 및 레지스트라. 도메인 테이블(906)은 다음 정보를 포함할 수 있다: 도메인 네임, 갱신일, 및 레지스트라 테이블(902)로부터의 다양한 날짜. 네임 서버 테이블(904)은 레지스트리 데이터베이스(322)에서 찾은 다음 테이블로부터의 정보를 필요로 할 수 있다: 네임 서버 및레지스트라. 네임 서버 테이블(904)은 다음 정보를 포함할 수 있다: 서버 네임, 갱신일, 에 의해 갱신, 및 레지스트라 테이블(902)로부터의 다양한 날짜. IP 네임 서버 링크 테이블(910)은 레지스트리 데이터베이스(322)에서 찾은 IP 어드레스 테이블로부터의 정보를 필요로 할 수 있다. IP 네임 서버 링크 테이블(910)은 다음 정보를 포함할 수 있다: IP 어드레스 및 네임 서버 테이블(904)로부터의 다양한 데이타. 도메인 네임 서버 링크 테이블(908)은 후이즈 데이터베이스(804)에 저장된 다른 테이블로부터 그 정보를 수신할 수 있다. 도메인 네임 서버 링크는 다음 정보를 포함할 수 있다: 도메인 테이블(906)로부터의 다양한 데이타, 및 네임 서버 테이블(904)로부터의 다양한 데이타.
도 8을 참조하면, 후이즈 서버(802)는 후이즈 클라이언트로부터 질의를 수락하고, 후이지 데이터베이스로부터 요청된 데이터를 검색한다. 후이즈 클라이언트는 레지스트라 또는 개별적인 인터넷 사용자일 수 있다. 한 실시예에서, 후이즈 질의는 완전한 유자격 도메인 네임, 완전한 유자격 호스트 네임, 네임 서버의 IP 어드레스, 또는 레지스트라의 네임에 대해 수행될 수 있다. 예를 들어, 만일 후이즈 클라이언트가 후이즈 서버(802)에 도메인 네임 질의를 보내면, 이때 후이즈 서버(802)는 후이즈 데이터베이스(804)로부터 도메인 네임에 대한 정보를 검색하여 얻고, 이를 후이즈 클라이언트에 반환한다. 대응하는 정보 검색이 서로 다른 종류의 질의에 대해 발생한다.
후이즈 서버(802)에 상주하는 후이즈 데몬(daemon) 프로그램(806)은 질의의 처리를 수행한다. 예를 들어, 후이즈 데몬(806)이 후이즈 클라이언트로부터 접속을 수신하면, 후이즈 데몬(806)은 그 자신에 후이즈드 프로그램(whoised program)으로 복제되어 데이터베이스 접속 풀(database connection pool)로부터 즉시 사용할 준비가 된 데이터베이스 접속을 픽업한다. 데이터베이스 접속을 수신시, 후이즈드(whoised)는 접속을 승인 또는 승인하지 않는다. 만일 후이즈드가 접속을 승인하면, 이때 후이즈드는 질의의 로드하고 수행하고, 그 결과를 후이즈 클라이언트에 보내고, 접속을 다시 접속 풀에 반환한다. 만일 후이즈드가 몇가지 이유로 접속을 승인하지 않으면, 질의가 거절된다.
도 10은 본 발명에 따른 레지스트리 데이터베이스(222 또는 322)의 스키마(schema)를 도시한다. 국가 테이블(1002)은 두개 및 세개 모두의 문자 국가 코그 및 그 연관된 네임을 포함할 수 있다. 어드레스 테이블(1004)은 레지스트라 및 그 연간된 콘택트 모드의 어드레스 정보를 포함할 수 있다. 레지스트라 콘택트 테이블(1006)은 모든 레지스트라에 대한 모든 콘텍트를 포함할 수 있다. 레지스트라 콘텍트 종류 테이블(1008)은 레지스트라에 연관된 서로 다른 종류의 콘텍트를 식별할 수 있다. 레지스트라 후이즈 참조 테이블(1010)은 레지스트라에 대한 후이즈 참조 정보를 포함할 수 있다. 두가지 종류의 참조가 존재한다. 레지스트라는 그 후이즈 서비스 또는 후이즈 서비스를 실행하는 호스트 네임을 가리키는 URL을 가질 수 있다. 레지스트라 콘택트 링크 테이블(1012)은 레지스트라 콘텍트 테이블(1006)에 대해 이루어진 임의의 수정의 감사 이력(audit history)을 포함할 수 있다. 레지스트라 테이블(1014)은 각각의 레지스트라에 독특한 정보를 포함할 수 있다.
레지스트리 세션 테이블(1016)은 모든 레지스트라 및 레지스트리 사용자에 대한 세션 정보를 포함할 수 있다. 사용자 종류 테이블(1018)은 레지스트라를 포함하는 레지스트리 내의 사용자 종류의 설명을 포함할 수 있다. 레지스트리 사용자 테이블(1020)은 내부의 사용자 정보를 포함할 수 있다. 레지스트리 사용자 상태 설명 테이블(1022)은 레지스트리 사용자가 속할 수 있는 상태를 설명할 수 있다. 어드레스 감사 테이블(1024)은 어드레스 테이블(1004)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 레지스트라 콘텍트 감사(1026)는 레지스트라 콘텍트 테이블(1006)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 레지스트라 후이즈 참조 감사 테이블(1028)은 레지스트라 후이즈 참조 테이블에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 레지스트라 콘택트 링크 감사 테이블(1030)은 레지스트라 콘텍트 링크 테이블(1012)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 레지스트라 감사 테이블(1032)은 레지스트라 테이블(1014)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 레지스트 일일 동작 요약 테이블(1034)은 레지스트라가 수행한 모든 동작의 일일 요약을 포함할 수 있다. 레지스트라 YTD는 동작 요약 테이블(1036)은 레지스트라에 의해 수행된 동작의 년 내지 일일 요약을 포함할 수 있다.
제품 가격 테이블(1038)은 제품에 대한 가격의 리스트를 포함할 수 있다. 레지스트라 상태 설명 테이블(1040)은 레지스트라가 속할 수있는 상태를 설명할 수 있다. 인보이스(invoice) 테이블(1042)은 지정된 시간 기간 동안 레지스트라의 챠져블(chargeable) 활동의 요약 정보를 포함할 수 있다. 제품 테이블(1044)은 이들과 연관된 비용을 갖는 동작의 목록을 포함할 수 있다. 도메인 감사 테이블(1046)은 도메인 테이블(1070)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 도메인 네임 서버 링크 감사 테이블(1048)은 도메인 네임 서버 링크 테이블(1074)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 네임 서버 감사 테이블(1050)은 네임 서버 테이블(1076)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 네임 서버 IP 어드레스 링크 감사 테이블(1052)은 네임 서버 IP 어드레스 링크 테이블(1078)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. IP 어드레스 감사 테이블(1054)은 IP 어드레스 테이블(1080)에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다.
트랜잭션 테이블(transation table)(1056)은 모든 감사 이력 테이블을 동작, 세션, 및 트랜잭션에 의해 영향을 받은 레지스트라에 링크할 수 있다. 인보이스 라인 항목 테이블(1058)은 지정된 시간 기간 동안 발생한 레지스트라의 챠져블 활동(chargeable activity)의 정보를 포함할 수 있다. 인보이스 상태 설명 테이블(1060)은 인보이스의 상태가 무엇인가를 설명하는 참조 테이블로서 사용될 수 있다. 동작 테이블(1062)은 레지스트리 내에서 수행될 수 있는 동작을 포함할 수 있다. 독점 테이블(1064)은 특정 상태가 특정 채널을 통해 들어가는 특정 사용자가 동작을 수행할 수 있는 지를 결정하는데 사용될 수 있다. 채널 테이블(1066)은 특정 사용자가 레지스트리 시스템에 들어가는 채널을 식별하는 참조 테이블로서사용될 수 있다. 권한 TLD 테이블(1068)은 레지스트리가 권한을 주는 TLD에 속하는 모든 도메인 네임을 포함할 수 있다. 도메인 상태 설명 테이블(1072)은 모든 허용가능한 도메인 상태의 설명을 포함할 수 있다. 또한, 특정 상태의 도메인이 DNS 영역 파일에 삽입되는 지를 결정할 수 있다. 도메인 네임 서버 링크 테이블(1074)은 도메인과, 도메인에 대한 네임 서비스를 제공하는 네임 서버 간의 링크일 수 있다.
네임 서버 테이블(1076)은 도메인 테이블(1070) 내의 도메인에 대한 네임 서비스를 제공하는 모든 네임 서버를 보유하는데 사용될 수 있다. 네임 서버 IP 어드레스 링크 테이블(1078)은 IP 어드레스 서버를 보유하는데 사용될 수 있다. 도메인 상태 사용자 종류 링크 테이블(1082)은, 특정 사용자 종류가 소정 상태의 도메인을 수정할 수 있는 지를 결정할 수 있다. 부수적으로, 이는 어떤 사용자 종류가 어떤 상태로 도메인을 설정하는지를 결정할 수 있다. 비지니스 타겟 테이블(1084)은 레지스트리에 대한 모든 비지니스 타겟을 포함할 수 있다. 비지니스 타겟은 리지스트리 사용자에 의해 수행될 수 있는 행위이다. 타겟 룰 링크 테이블(1086)은 이들을 설명하는 비지니스 타겟에 비지니스 룰을 링크할 수 있다. 이 테이블은 또한 룰이 타겟에 대해 수행될 시퀀스를 설정한다. 비지니스 룰 테이블(1088)은 레지스트리에 대한 모든 비지니스 룰을 포함할 수 있다. 비지니스 룰은 비지니스 타겟을 정의하는데 사용될 수 있다. 다수의 룰이 타겟에 지정될 수 있고, 룰은 다수의 타겟에 지정될 수 있다. 룰은 데이터베이스, 부울린(boolean) 또는 수정자 룰(modifier rule)일 수 있다. 주기 테이블(period table)(1090)은특정 파라메타와 연과된 디폴트 주기를 포함할 수 있다. 무효 IP 범위(1092)는, 특정 IP 어드레스가 무효 IP 어드레스의 범위 내에 있는 지를 식별하기 위해 참조 테이블로서 사용될 수 있다. 컨피그레이션 테이블(1094)은 레지스트리 시스템에 대한 컨피그레이션 파라메타를 저장하는 컨피그레이션 패키지에 의해 사용될 수 있다.
도 10의 데이터베이스 스키마에 명시적으로 도시되지 않은 다른 테이블이 또한 레지스트리 데이터베이스(222 또는 322)에 포함될 수 있다. 예를 들어, 레지스트리 데이터베이스(222 또는 322)는 이메일 템플릿 테이블, 이메일 큐 테이블, 이메일 큐 감사 테이블, 도메인 상태 이유 테이블, 도메인 상태 이유 설명 테이블, 도메인 상태 이유 감사 테이블, 도메인 상태 이유 링크 테이블, 도메인 보류 전달 테이블, 도메인 보류 전달 감사 테이블, 및 트랜잭션 속성 테이블을 포함할 수 있다. 이메일 템플릿 테이블은 서로 다른 종류의 이메일에 대한 다양한 포맷을 저장할 수 있다. 이메일 큐 테이블은 레지스트라에 보내질 이메일을 저장할 수 있다. 이메일 큐 감사 테이블은 이메일 큐 테이블에 대해 이루어진 임의의 수정에 대한 감사 이력을 저장할 수 있다. 도메인 상태 이유 테이블은 도메인을 특정 상태로 놓기 위한 이유의 표시를 포함할 수 있다. 도메인 상태 이유 설명 테이블은 도메인 상태 이유 테이블에 가리켜진 이유의 설명을 포함할 수 있다. 도메인 상태 이유 감사 테이블은 도메인 상태 이유 테이블에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 도메인 상태 이유 링크 테이블은 이유를 상태에 링크할 수 있다. 도메인 보류 전달 테이블은 하나의 레지스트라에서 다른 레지스트라(즉, 도메인 ID, 요청 트랜잭션 ID, 요청 레지스트라 ID, 요청일, 응답일, 보낸 통지, 확인응답)로의 전송을 보류하는 도메인을 가리키는 정보를 포함할 수 있다. 도메인 보류 전달 감사 테이블은 전달 테이블을 보류하는 도메인에 대해 이루어진 임의의 수정에 대한 감사 이력을 포함할 수 있다. 트랜잭션 속성 테이블은 트랜잭션 테이블에서 설명된 트랜잭션에 관련된 속성을 포함할 수 있다.
레지스트리 데이터베이스(222 또는 322) 내의 각 테이블에 대한 보다 상세한 설명은 부록 A에 포함되어 있다.
공유 등록 시스템 동작
도 11은 본 발명에 따른 방식으로 RRP 커맨드(즉, 요청)를 생성하고 전송하기 위한 프로세스의 예시적인 순서도이다. 이 프로세스는 예를 들어, 레지스트라 (108,110 또는 112)에 상주하는 RRP 레지스트라 소프트웨어(710)를 사용하여 구현될 수 있다. 도 11의 설명을 위해, 프로세싱은 레지스트라(108)에서 발생한다고 가정한다.
초기에, RRP 레지스트라 소프트웨어(710)은 적당한 RRP 커맨드를 발생한다(단계 1105). RRP 접속이 레지스트리(114)와 아직 수립되어 있지 않은 경우에, 이 커맨드는 SESSION 커맨드와 같은 RRP 접속을 수립하는 커맨드이어야 한다. 특정 RRP 커맨드는 "레지스트리 레지스트라 프로토콜"이라는 제목의 절에 상세히 설명되어 있다. RRP 접속이 레지스트리(114)와 수립되어 있는 경우에, 발생된 커맨드는 임의의 RRP 커맨드일 수 있다. RRP 커맨드가 발생된 후에, RRP 레지스트라 소프트웨어(710)는 커맨드로 하여금, 예를 들어 SSL 프로토콜를 사용하여 암호화되게한다(단계 1110). 레지스트라(108)는 다음에 커맨드가 처리될 수 있는 인터넷(106)을 통해, 암호화된 RRP 커맨드를 레지스트리(114)로 보낸다.
레지스트리(114)가 RRP 커맨드를 수신하고 이 커맨드에 대해 적당한 조취를 취하면, 이는 RRP 커맨드의 결과를 가리키는 응답 코드를 포함할 수 있는 레지스트라(108)에 대해 암호화된 응답을 발생한다. 레지스트라(108)는 레지스트리(114)로부터 암호화된 응답을 수신할 때까지 다른 작업을 수행한다(단계 1120). 다음에, RRP 레지스트라 소프트웨어(710)는 암호화된 응답이 해독되게 한다(단계 1125). 레지스트라(108)는 응답을 수신한 후에 필요할 수 있는 조취를 수행할 수 있다. 예를 들어, 레지스트라(108)는 실행이 실패하면 RRP 커맨드를 다시 보낼 수 있고, 다른 RRP 커맨드를 보내고, 선정된 회수의 실패 후에 레지스트런트의 접속을 끊을 수 있다.
도 12는 본 발명에 따른 방식으로 공유 등록 시스템용 트랜스포트 층 보안을 제공하기 위한 프로세스의 예시적인 순서도이다. 이 프로세스는 예를 들어, RRP 어플리케이션 게이트웨이(206,208 또는 210)에 상주하는 RRP 게이트웨이 소프트웨어(510)를 사용하여 구현될 수 있다. 도 12의 설명을 위해, 프로세싱은 RRP 어플리케이션 게이트웨이(206)에서 발생한다고 가정한다.
RRP 어플리케이션 게이트웨이(206)는 RRP 커맨드를 수행하기 위해 시도하는 레지스트라로부터 암호화 데이타 스트림을 수신한다(단계 1205). 입사하는 암호화 데이타 스트림은 실행될 RRP 커맨드를 포함한다. 암호화 데이타의 수신시, RRP 어플리케이션 게이트웨이(206)는 예를 들어, SSL 프로토콜에 따라 데이타 스트림을해독한다(단계 1210).
RRP 어플리케이션 게이트웨이(206)은 다음에 SSL 인증을 수행함으로써 암호화 데이타를 송신한 레지스트라를 인증하기 위해 시도한다(단계 1215). 한 실시예에서, 인증은 또한 "SSL 핸드쉐이크"라고 하는 상호 인증 프로세스일 수 있다. 예를 들어, 레지스트라는 접속시에 RRP 어플리케이션 게이트웨이(206)에 제시하는 X.509에 기초하여, RRP 어플리케이션 게이트웨이(206)에 의해 인증될 수 있다. RRP 어플리케이션 게이트웨이(206)는, RRP 어플리케이션 게이트웨이(206)가 레지스트라에 제공하는 인증서에 기초하여, RRP 어플리케이션 게이트웨이(206)를 인증할 기회를 레지스트라에 제공한다. 상호 인증이 성공한다고 가정하면, RRP 어플리케이션 게이트웨이(206)는 레지스트라와 세션 키를 교환할 수 있다. 이 세션 키는 RRP 어플리케이션 게이트웨이(206) 및 레지스트라 간의 통신을 암호화하는데 사용될 수 있다.
RRP 어플리케이션 게이트웨이(206)가 레지스트라를 인증하려 시도한 후에, 인증 프로세스가 인가로 선언된 레지스트라의 결과되었는지의 여부를 결정한다(단계 1220). 만일 RRP 어플리케이션 게이트웨이(206)가, 레지스트라가 인가되지 않은 것으로 결정하면, 이때 RRP 어플리케이션 게이트웨이(206)는 레지스트라에 다시 보내진 암호화된 응답을 발생한다(단계 1225). 이 응답은 인증이 실패하였다는 것을 레지스트라에 알린다.
만일 RRP 어플리케이션 게이트웨이(206)가, 레지스트라가 인가되었다고 판정하면, 이때 RRP 어플리케이션 게이트웨이(206)는 레지스트라에 대해 RRP 어플리케이션 서버(214)와의 전용 접속을 연다. 한 실시예에서, RRP 어플리케이션 서버에의 접속은 접속 풀(connection pool)이라고 하는 기법에 따라 이루어질 수 있다. 예를 들어, 각각의 RRP 어플리케이션 게이트웨이가 동시에 많은 접속 스레드(connection threads)를 가질 수 있기 때문에, 유지되어 있는 접속 스레드의 수에 의해 RRP 어플리케이션 서버가 점유되어 병목이 발생할 수 있다. 이 문제를 풀기 위해서는, RRP 어플리케이션 서버는 한번에 모든 접속 스레드 미만을 처리한다. 현재 처리되지 않는 접속 스레드는 RRP 어플리케이션 서버에 상주하는 큐에 놓여지고 교대로 처리된다. 이와 같이, 접속의 수는 적덩한 수로 유지되어야 한다. 더우기, 접속이 처리되는 속도로 인해, 큐는 채워지는 것이 허용되지 않아, 접속 풀링(connection pooling)을 이용하지 않는 시스템에 대한 처리 시간을 개선하게 된다. 접속 풀링은 또한 레지스트라와 RRP 어플리케이션 게이트웨이 간에 이루어진 접속에 대해서도 이용될 수 있다는 것을 알아야 한다.
접속이 수립된 후에, RRP 어플리케이션 게이트웨이(206)는 레지스트라로부터 수신된 데이터 스트림으로부터의 RRP 커맨드를 RRP 어플리케이션 서버(214)로 보낼 수 있다(단계 1230). RRP 어플리케이션 서버(214)가 RRP 커맨드를 수신하고 이 커맨드에 대해 적절한 행위를 취하면, 이는 RRP 커맨드의 결과를 가리키는 응답 코드를 포함할 수 있는 응답을 발생한다. RRP 어플리케이션 게이트웨이(206)는 RRP 어플리케이션 서버(214)로부터 응답을 수신할 때까지 다른 작업을 수행한다(단계 1235). 다음에, 이 응답은 암호화(단계 1240)되어, 통신을 개시한 레지스트라로 보내진다(단계 1245).
도 13은 본 발명에 따른 방식으로 RRP 커맨드를 수신하고 실행하기 위한 프로세스의 예시적인 순서도이다. 이 프로세스는 예를 들어, RRP 어플리케이션 서버(214,216 또는 218)에 상주하는 RRP 서버 소프트웨어(610)를 사용하여 구현될 수 있다. 도 13의 설명을 위해, 프로세싱은 RRP 어플리케이션 서버(214)에서 발생한다고 가정한다.
접속이 수립된 후에, RRP 어플리케이션 서버(214)는 RRP 어플리케이션 게이트웨이(206)으로부터 RRP 커맨드를 수신할 때까지 대기한다(단계 1305). 다음에, RRP 어플리케이션 서버(214)는 커맨드의 분석이 수행될 수 있도록 RRP 커맨드를 파싱(parses)한다(단계 1310). 이 분석의 결과, RRP 어플리케이션 서버(214)는 커맨드가 유효한지에 대해 결정한다(단계 1315). 예를 들어, 임의의 데이터의 구문이 부정확하고, 임의의 데이타 필드의 길이가 부정확하고 도메인 또는 도메인 서버가 잘못된 유형 등이라면 커맨드는 유효하지 않을 수 있다. 만일 RRP 어플리케이션 서버(214)가, 커맨드가 유효하지 않다고 판정하면, 커맨드의 문제점을 상세히 설명하는 응답이 RRP 어플리케이션 게이트웨이(206)을 거쳐 레지스트라에 보내진다.(단계 1340).
만일 RRP 어플리케이션 서버(214)가 커맨드가 유효하다고 판정하면, RRP 커맨드를 실행하는데 필요할 수 있는 많은 비지니스 오브젝트가 인스턴스화된다 (instantiated)(단계 1320). 이들 오브젝트는 메모리(602)와 같은 메모리에서 인스턴스화될 수 있다. 인스턴스화될 수 있는 몇몇 유형의 비지니스 오브젝트가 존재한다. 예를 들어, 소정의 동작에 대해, RRP 어플리케이션 서버(214)는 도메인 오브젝트, 네임 서버 오브젝트, 레지스트라 오브젝트, 비지니스 룰 오브젝트 등을 인스턴스화할 필요가 있다. 한 실시예에서, 인스턴스화되는 오브젝트의 종류는 실행되고 있는 RRP 커맨드 및 RRP 커맨드에 포함된 속성에 따라 다르다. 예를 들어, RRP 어플리케이션 서버(214)가 도메인 네임을 부가하는 RRP 커맨드를 실행하려 시도할 때 네임 서버 오브젝트를 인스턴스화할 필요는 없을 수 있다. RRP 커맨드로부터 수신된 데이터는 임의의 오브젝트에 포함되어 있을 수 있다. 예를 들어, 도메인 네임을 부가하는 RRP 커맨드는, 레지스트리 데이터베이스 및 도메인 네임의 네임 서버(들)에 부가될 도메인 네임을 가리키는 속성을 포함할 수 있다. 이들 속성은, 도메인 네임이 부가될 때마다(즉, 생성일, 갱신일, 레지스트라, 등) 생성될 필요가 있는 속성과 함께 인스턴화된 도메인 오브젝트에 삽입될 수 있다. 비지네스 룰 오브젝트는 본 발명의 비지니스 정책에 따라 동작이 진행하도록, RRP 커맨드에 적용될 수 있는 비지니스 정책 관련 정보에 대응한다.
RRP 어플리케이션 서버(214)는, 임의의 RRP 커맨드를 수행하기 위해 레지스트리 데이터베이스(222)로부터 정보를 검색할 필요가 있을 수 있다. 예를 들어,RRP 어플리케이션 서버(214)는, 레지스트라가 기존의 도메인을 갱신하기 위한 RRP 커맨드를 송신하는 경우에 도메인 서버에 대응하는 정보를 검색할 수 있다. 이 정보는 처리를 위해 적당한 오브젝트에 삽입될 수 있다.
다음에 RRP 어플리케이션 서버(214)는 RRP 커맨드를 보낸 레지스트라가 RRP 커맨드로부터의 결과인 행위를 수행하도록 인가되었는 지의 여부를 판정한다(단계 1325). 예를 들어, 레지스트라는, 레지스트라가 RRP 커맨드에 참조된 도메인을 소유하지 않으면 특정 행위를 수행하도록 인가되지 않을 수 있다. 만일 레지스트라가 인가되지 않은 것으로 판정되면, 이때 그 효과에 대한 표시를 제공하는 레지스트라에 다시 응답이 보내진다(단계 1340).
만일 레지스트라가 인가된 것으로 판정되면, 이때 RRP 어플리케이션 서버(214)는 RRP 커맨드에 비지니스를 적용한다(단계 1330). 비지니스 룰의 적용은 이전에 인스턴스화된 비지니스 룰 오브젝트를 사용하여 달성될 수 있다. 비지니스 룰(business rule)은 레지스트리 정책에 따라 모든 RRP 커맨드가 실행되는 것을 보장하는 다양한 속성을 점검하고 세트하기 위해 존재할 수 있다. 예를 들어, 레지스트라에 대한 신용을 점검하기 위한 룰, 등록을 설정하기 위한 룰, 도메인 상태를 점검하기 위한 룰, 부 도메인의 존재를 점검하기 위한 룰, 레지스트라의 인가를 점검하기 위한 룰이 존재할 수 있다. 이들 룰은 레지스트리(114)를 소유하는 비지니스의 정책에 따라 변경할 수 있다. 상술한 룰중의 하나가, 레지스트라의 인증을 점검하는데, 이는 레지스트라가 행위를 취하도록 인가되었는지를 판정하기 위한 이전의 점검을 가리킨다(단계 1325). 한 실시예에서, 각각의 RRP 커맨드는 RRP 커맨드가 실행될 때 적용되는 서로 다른 세트의 비지니스 룰을 가질 수 있다(즉, 도메인 네임을 부가하는 RRP 커맨드가 도메인 네임을 전달하는 RRP 커맨드와는 다른 세트의 룰을 가짐).
일단 비지니스 룰이 적용되면, RRP 어플리케이션 서버(214)는 RRP 커맨드를 실행하고, 레지스트리 데이터베이스(222) 내의 RRP 커맨드에 의해 필요한 임의의 변경을 저장하도록 진행한다(단계 1335). 변경은 레지스트리 데이터베이스(222)에저장된 테이블에 대한 임의의 삽입, 갱신 또는 삭제를 포함한다. 한 실시예에서, RRP 어플리케이션 서버(214)는, 데이터베이스가 어떻게 변경되거나 액세스되는 지에 대한 표시와 함께 데이터베이스 서버(220)를 거쳐, 관련된 비지니스 오브젝트 또는 정보를 이들 오브젝트에서 레지스트리 데이터베이스(222)로 전달함으로써 이들 변경을 구현하기 위해 시도할 수 있다. 오브젝트로부터의 정보는 레지스트리 데이터베이스(222) 내의 다양한 테이블에 삽입될 수 있거나 또는 오브젝트 자체가 레지스트리 데이터베이스(222)에 삽입될 수 있다. 레지스트리 데이터베이스(222)에 대해 이루어진 변경의 묵시적인 것은 일부 동작을 경쟁하는데 필요한 임의의 점검일 수 있다. 예를 들어, 도메인 네임을 부가하기 위한 RRP 커맨드가 실행될 때, 도메인 네임이 다른 레지스트라에 의해 이미 등록되었는지를 결정하는 묵시적인 점검이 존재한다.
데이터베이스 서버(220)는 임의의 가능한 스키마 경쟁(schema contentions)을 다루는 기능을 가지고 있다. 스키마 경쟁은 예를 들어, 다수의 접속 스레드가 실질적으로 동시에 동일한 테이블을 액세스하려 시도할 때 발생할 수 있다. 이들 경쟁이 처리되는 한가지 방법은, 다른 것에 비해 소정의 임의의 트랜잭션에 우선순위를 부여하는 것이다. 예를 들어, 실시간 트랜잭션은 비실시간 트랜잭션에 비해 우선순위가 부여될 수 있다. 다른 기술은, 이들이 현재 처리되거나 보류중인 트랜잭션을 가지고 있을 때 로크되거나 보류되는 테이블을 지정하는 것이다.
데이터베이스 서버(220)는 RRP 어플리케이션 서버(214)에, 레지스트리 데이터베이스(222)에 대한 시도된 변경의 결과 표시를 전달할 수 있다. 이 결과를 알게되면, RRP 어플리케이션 서버(214)는 그 결과를 표시하는 응답을 RRP 어플리케이션 게이트웨이(206)를 거쳐 통신을 초기화한 레지스트라에 전달한다(단계 1340). 응답의 예는 커맨드가 성공적으로 완료되었다는 것에 대한 표시, 액세스되려 시도된 도메인이 존재하지 않는다는 표시를 포함한다. RRP 커맨드가 주로 레지스트리 데이터베이스로부터의 정보를 검색하거나 점검하도록 의도된 경우에(즉, STATUS 커맨드, CHECK 커맨드), 이 응답은 요청된 정보를 포함할 수 있다. 레지스트라에 대한 가능한 응답의 보다 완전한 샘플링은 "레지스트리 레지스트라 프로토콜"이라는 제목의 절에 보다 상세히 설명되어 있다.
도 14는 본 발명에 따른 레지스트라와 레지스트리 간의 간단한 상호작용을 도시하는 도면이다. 레지스트라 서버(1405)는 RRP 어플리케이션 게이트웨이(1410)에 암호화된 RRP 커맨드를 송부함으로써 동작을 초기하한다. 커맨드를 해독하고, SSL 인증을 수행하고, 레지스트라 서버(1405)를 제어하는 레지스트라가 인가된 후에, RRP 어플리케이션 게이트웨이(1410)는 RRP 어플리케이션 서버(1415)에 해독된 RRP 커맨드를 전송한다. RRP 어플리케이션 서버(1415)는 커맨드를 파싱하고, 커맨드의 유효성을 점검하며, 커맨드에 필요한 임의의 비지니스 오브젝트를 인스턴스화하며, 레지스트라가 필요한 행위를 수행하도록 반드시 인가되게 하고, 임의의 관련된 비지니스 룰을 커맨드에 전달한다. 다음에, RRP 어플리케이션 서버(1415)는 RRP 커맨드에 비추어 임의의 필요한 변경을 위해, 레지스트리 데이터베이스(1420)를 액세스한다. 레지스트리 데이터베이스(1420)에서 변경이 이루어지면, 데이터베이스 및 그 데이터베이스 서버는 시도된 변경의 결과를 가리키는 결과는 RRP 어플리케이션 서버(1415)에 전달한다. RRP 어플리케이션 서버(1415)는 결과 설정 정보를 사용하여 레지스트라에 응답을 발생하고, 플레인 텍스트 응답(plain text response)을 RRP 어플리케이션 게이트웨이(1410)에 전달한다. 그후, RRP 어플리케이션 게이트웨이(1410)는 응답을 암호화하고, 이를 레지스트라 서버(1405)에 전달한다.
레지스트리 레지스트라 프로토콜
1. 데이터 모델
레지스트리 레지스트라 프로토콜(RRP)은 시스템 데이터, 도메인 및 네임 서버를 표현하는 두개의 엔터티를 정의한다. 한 실시예에서, 도메인 및 네임 서버 엔터티는 도메인 오브젝트 및 네임 서버 오브젝트에 대응할 수 있다. 도 15는 본 발명에 따른 도메인 및 네임 서버 엔터티의 예를 도시한다.
1.1 도메인 엔터티
도메인 엔터티는 이하에 설명되는 속성을 포함하는 등록된 도메인 네임에 대한 정보를 보유한다.
- 도메인 네임
등록된 도메인 네임의 완전한 유자격 도메인 네임. 본 엔터티를 위한 유일한 키.
- 네임 서버
도메인의 네임 서버의 완전한 유자격의 호스트 네임
- 레지스트라
도메인 네임의 현재 레지스트라의 명칭. 묵시적인 속성.
- 레지스트라 전송일
도메인 네임이 현재의 레지스트라에 전달된 날짜. 묵시적인 속성.
- 등록 기간
등록이 지속하는 시간 기간
- 등록 만료일
도메인 네임의 등록이 만료하고, 도메인 네임이 지정된 보유 기간 후의 임의의 레지스트라에 의해 등록이 이용가능하게 되는 날짜. 파생 속성.
- 상태
도메인 네임의 상태
- 생성일
도메인 네임이 등록된 날짜. 묵시적 속성.
- 에 의해 생성
도메인 네임을 등록한 인가된 엔터티의 ID. 묵시적 속성.
- 갱신일
도메인 네임이 갱신 최종 갱신된 날짜. 묵시적 속성.
- 에 의해 갱신
도메인 네임을 최종 갱신한 인가된 엔터티의 ID. 묵시적 속성.
1.2 네임 서버 엔터티
네임 서버 엔터티는 이하에 설명하는 속성을 포함하는 네임 서버에 대한 정보를 보유한다.
- 네임 서버
도메인의 네임 서버의 완전한 유자격 호스트 네임. 엔터티를 위한 독특한 키.
- IP 어드레스
네임 서버를 위한 IP 어드레스
- 레지스트라
네임 서버의 현재 레지스트라의 네임. 묵시적 속성.
- 레지스트라 전달일
네임 서버가 현재의 레지스트라를 전달한 날짜. 묵시적 속성.
- 생성일
네임 서버가 등록된 날짜. 묵시적 속성.
- 에 의해 생성
네임 서버를 등록한 인가된 엔터티의 ID. 묵시적 속성.
- 갱신일
네임 서버가 최종 갱신된 날짜. 묵시적 속성.
- 에 의해 갱신
네임 서버를 최종 갱신한 인가된 엔터티의 ID. 묵시적 속성.
2. 프로토콜
일반적으로, 모든 RRP 커맨드는, 만일 이 커맨드가 한번 실행되거나 또는 커맨드가 다수회 실행되면 각각의 커맨드의 효과가 동일하다는 것을 보장하는 특징을 포함할 수 있다. 이와 같은 성질은, 커맨드가 잘못된 커맨드 응답의 결과가 되고 커맨드 재시도가 시도되는 에러 상태로 인해 커맨드가 재시도될 때의 상황에 극히 유용하다. 커맨드 재시도는 시스템에 의해 발견되고 적당한 에러 응답 코드로서 거절된다.
전형적인 RRP 세션은 많은 상태를 진행할 것이다. 도 16은 본 발명에 따른 RRP 세션의 가능한 상태를 도시하는 도면이다. 초기에, 시스템(즉, 엔터티)는 클라이언트 접속을 대시한다(단계 1605). 클라이언트가 접속하면, 시스템은 클라이언트(즉, 레지스트라)를 인가하려고 시도한다. 인증이 실패하면, 시스템은 그 자신을 식별한 다른 기회를 클라이언트에게 부여한다(1615). 만일 인증이 다시 실패하면, 시스템은 접속을 접속을 끊는다(1610). 요청의 수신시, 시스템은 이를 실행하고, 결과에 따라 클라이언트에 응답한다(1620). 다음에 시스템은, 클라이언트로부터의 다른 요청을 대기한다(1610). 만일 클라이언트가 "중지" 커맨드를 보내면, 시스템은 세션을 종료하고 접속을 끊는다(1625). 이 상태를 서버의 그것과 동기하여 유지하기 위해, 클라이언트는, 동일한 접속에 대한 다른 요청을 전달하기 전에 서버로부터의 응답을 대기하여야 한다. 상태(1605, 1610, 및 1615)는 미리 정해진 비활성 기간 이후에는 타임아웃(timeout)할 것이라는 것을 알아야 한다. 시스템은 타임아웃에 응답하여 접속을 끊는다.
2.1 요청 포맷
RRP 요청은, 커맨드 네임, 일부 커맨드 선택, 엔터티 블럭, 및 최종 커맨드디리미터(end-of-command delimiter)를 포함한다. 커맨드 선택과 엔터티 블럭은 집단적으로 커맨드 파라메타를 정의하고 순서에 독립적이다. 커맨드 선택과 엔터티 블럭은 선택적이이다. 이하는 RRP 요청의 포맷의 예이다.
커맨드 네임 [커맨드 선택] [엔터티 블럭] 최종 커맨드 디리미터
2.1.1 커맨드 네임
커맨드 네임은 RRP 요청의 포맷을 정의한다. 커맨드 네임은 캐리지-반환 라인피드(carriage-return linefeed, crlf) 시퀀스에 의해 종료되는 단어 또는 약자일 수 있다. 이하는 커맨드 네임의 포맷 예이다.
커맨드 네임 crlf
2.1.2 커맨드 선택
커맨드 선택은 RRP 요청의 제어 파라메타를 지정한다. 커맨드 선택은 하이픈으로 시작하여, 선택 명, 콜론, 선택 값이 뒤에 오며 crlf 시퀀스로 종료한다. 이하는 커맨드 선택의 포맷 예이다.
- 커맨드 선택명 : 커맨드 선택값 crlf
2.1.3 엔터티 블럭
엔터티 블럭은 RRP 요청내의 데이타를 지정한다. 이는, 엔터티(즉, 도메인 또는 도메인 서버)를 지정하는 속성 값 쌍 및 엔터티의 모든 속성을 포함한다. 각각의 속성 값 쌍은 속성 명으로 시작하여, 콜론, 속성 값이 오고 최종적으로 crlf 시퀀스로 종료한다. 이하는 엔터티 블럭의 포맷 예이다.
엔터티 명 : 엔터티 값 crlf 속성명 : 속성 값 crlf ...
2.1.4 최종 커맨드 디리미터
최종 커맨드 디리미터는 RRP 요청의 종료를 지정한다. 이는 crlf 시퀀스가 뒤에 오는 주기이다.
2.2 응답 포맷
RRP 응답은 응답 코드로 시작하며, 다음에 공간, 응답의 ASCII 텍스트 설명, crlf 시퀀스, 및 제로 이상의 속성값 쌍 라인이 온다. RRP 응답은 다음에 crlf 시퀀스가 뒤에 오는 열 내의 도트에 의해 종료한다. 이하는 응답 포맷의 예이다.
응답 코드 공간 응답 설명 crlf 속성명 : 속성값 crlf ... . crlf
2.3 커맨드
RRP에 의해 제공된 커맨드가 다음에 온다.
2.3.1 부가
이 커맨드는 레지스트라를 인에이블시켜 레지스트런트 대신에 도메인 네임 또는 네임 서버를 등록하게 한다.
도메인 네임을 등록하는 요청은 다음 데이터를 포함하여야 한다: 값 "도메인"으로 설정된 엔터티 네임 속성, 도메인 네임 속성으로의 완전한 유자격 도메인 네임, 및 네임 서버 속성의 다수 인스턴스인 도메인 네임을 호스트하는 두개 이상(13까지) 네임 서버의 완전한 유자격 호스트 네임. 만일 도메인 네임이 성공적으로 등록되면, 레지스트리는 응답으로 등록 만료일 속성에서 도메인 등록 만료일을 성공적으로 반환할 수 있다.
네임 서버를 등록하는 요청은, 다음 데이터를 포함하여야 한다: 값 "네임 서버"로 설정된 엔터티 네임 속성, 네임 서버 속성으로의 네임 서버의 완전한 유자격호스트 네임, 및 IP 어드레스 속성의 다수 인스턴스인 하나 이상의 네임 서버를 IP 어드레스.
한 실시예에서, 도메인 네임을 등록하기 위한 ADD 커맨드는 예를 들어, 다음의 레지스트리 데이터베이스 테이블에 영향을 미칠 수 있다: 도메인 테이블, 도메인 상태 테이블, 도메인 상태 이유 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 레지스트라 테이블, 도메인 네임 서버 링크 테이블, 및 상술한 테이블과 연관된 다양한 감사 데이블. 네임 서버를 등록하기 위한 ADD는 예를 들어, 다음의 레지스트리 데이터베이스 테이블에 영향을 미칠 수 있다: IP 어드레스 테이블, 네임 서버 IP 어드레스 링크 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 및 상술한 테이블과 연관된 다양한 감사 테이블.
2.3.2 점검
이 커맨드는, 레지스트라를 인에이블시켜 도메인 네임 또는 네임 서버가 등록되어 있는지를 판정하게 한다.
도메인 네임의 가용성을 점검하는 요청은, 다음 데이터를 포함하여야 한다: 값 "도메인"으로 설정된 엔터티 네임 속성, 및 도메인 네임 속성으로의 완전한 유자격 도메인 네임. 레지스트리는 네임 서버의 가용성에 대해 긍정적으로 또는 부정적으로 응답한다.
네임 서버가 등록되었지를 판정하는 요청은 다음 데이터를 포함하여야 한다: 값 "네임 서버"로 설정된 엔터티 네임 속성, 및 네임 서버 속성으로의 네임 서버의 완전한 유자격 호스트 네임. 레지스트리는 네임 서버의 가용성에 대해 긍정적으로 또는 부정적으로 응답한다. 만일 네임 서버가 등록되었다면, 레지스트리는 네임 서버의 IP 어드레스(들)를 반환한다.
한 실시예에서, CHECK 커맨드는 레지스트라가 도메인 네임 또는 네임 서버의 가용성을 판정하기를 원하는지에 따라, 레지스트리 데이터베이스 내의 도메인 테이블 또는 네임 서버 테이블을 액세스할 수 있다.
인가된 사용자 : 모든 레지스트라는 CHECK 커맨드를 사용하여 도메인 네임 또는 네임 서버가 등록되었지를 판정할 수 있다.
2.3.4 삭제(Del)
이 커맨드는 레지스트라를 인에이블시켜, 도메인 네임의 등록을 삭제또는 네임 서버를 삭제하게 한다.
도메인 네임의 등록을 삭제하는 요청은 다음 데이터를 포함하여야 한다: 값 "도메인"으로 설정된 엔터티 네임 속성, 및 도메인 네임 속성으로의 완전한 유자격 도메인 네임. 도메인 네임을 삭제하는 요청은, 삭제되고 있는 도메인의 차일드(child)인 모든 네임 서버의 삭제를 초래할 수 있다.
네임 서버를 삭제하는 요청은 다음 데이터를 포함하여야 한다: 값 "네임 서버"로 설정된 엔터티 네임 속성, 및 네임 서버 속성으로의 완전한 유자격 호스트 네임. 네임 서버의 삭제는, 만일 도메인 네임이 현재 호스트이면 이와 같은 삭제가 호스트 도메인을 고아로 만들기 때문에 허용되지 않는다.
한 실시예에서, 도메인 네임을 삭제하기 위한 DEL 커맨드는, 예를 들어 다음의 레지스트리 데이터베이스 테이블에 영향을 미칠 수 있다: 도메인 테이블, 도메인 상태 테이블, 도메인 상태 이유 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 레지스트라 테이블, 도메인 네임 서버 링크 테이블, 및 상술한 테이블과 연관된 다양한 감사 테이블. 네임 서버를 삭제하기 위한 DEL 커맨드는 예를 들어 다음의 레지스트리 데이터베이스 테이블에 영향을 미칠 수 있다: 네임 서버 테이블, IP 어드레스 테이블, 네임 서버 IP 어드레스 링크 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 및 상술한 테이블과 연관된 다양한 감사 테이블.
인가된 사용자 : 도메인 네임 또는 네임 서버의 현재 레지스트라 및 레지스트리는 DEL 커맨드를 사용하여 도메인 네임 또는 네임 서버를 삭제한다.
2.3.5 수정(Mod)
이 커맨드는 레지스트라를 인에이블시켜, 등록된 도메인 네임 또는 네임 서버를 갱신하게 한다. 이 커맨드는 단일 값 및 복수값 속성 모두에 대한 속성 값에 대한 다음 동작을 허용한다.
- 속성 값을 부가. 부가될 값은 속성의 값들중에서 유일하여야 한다. 단일 값 속성의 경우, 현재의 값을 반복한다.
- 속성값의 제거. 제거될 값은 존재하여야 한다. 더우기, 속성 값은, 필요한 속성의 유일한 값인 경우에는 제거될 수 없다.
- 속성 값 교체. 교체될 값이 존재하여야 하고, 교체 값은 속성값들중에서 유일하여야 한다.
등록된 도메인 네임을 갱신하는 요청은, 다음 데이터를 포함하여야 한다: 값 "도메인"으로 설정된 엔터티 네임 속성, 및 도메인 네임 속성으로의 완전한 유자격도메인 네임. 레지스트라는 도메인 네임에 대해 다음의 갱신 동작을 수행한다: 네임 서버 속성의 하나 이상의 인스턴스를 설정함으로서 도메인 네임의 네임 서버를 갱신, 및 상태 속성의 하나 이상의 인스턴스를 설정함으로써 도메인 네임의 상태를 갱신.
네임 서버를 갱신하는 요청은 다음 데이터를 포함하여야 한다: 값 "네임 서버"로 설정된 엔터티 네임 속성, 및 네임 서버 속성으로의 완전한 유자격 호스트 네임. 레지스트라는 네임 서버에 대해 다음의 갱신 동작을 수행한다: 네임 서버의 네임 서버 속성을 갱신, 및 IP 어드레스 파라메타의 하나 이상의 인스턴스를 설정함으로써 IP 어드레스를 갱신.
한 실시예에서, 도메인 네임을 갱신하는 MOD 커맨드는 예를 들어, 다음의 레지스트리 데이터베이스 테이블에 영향을 미칠 수 있다: 도메인 테이블, 도메인 상태 테이블, 도메인 상태 이유 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 도메인 네임 서버 링크 테이블, 및 상술한 테이블과 연관된 다양한 감사 테이블. 네임 서버를 갱신하기 위한 MOD 커맨드는 예를 들어 다음의 레지스트리 데이터베이스 테이블에 영향을 미칠 수 있다: 네임 서버 테이블, IP 어드레스 테이블, 네임 서버 IP 어드레스 링크 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 및 상술한 테이블과 연관된 다양한 감사 테이블.
인가된 사용자 : 도메인 네임 또는 네임 서버의 현재 레지스트라 및 레지스트리는 MOD 커맨드를 사용하여 도메인 네임 또는 네임 서버의 속성을 수정한다.
2.3.6 중지(Quit)
이 커맨드는 레지스트라를 인에이블시켜 RRP 커맨드를 닫는다. 레지스트리는 접속을 닫기 전에 응답하여야 한다.
한 실시예에서, QUIT 커맨드는 레지스트리 데이터베이스 내의 레지스트리 세션 테이블에 영향을 미칠 수 있다.
인가된 사용자 : 모든 레지스트라는 QUIT 커맨들를 사용하는 것이 허용된다.
2.3.7 새로고침(Renew)
이 커맨드는 레지스트라를 인에이블시켜 도메인 네임을 재등록하게 한다.
도메인 네임을 재등록하는 요청은 다음 데이터를 포함하여야 한다: 값 "도메인"으로 설정된 엔터티 네임 속성, 및 도메인 네임 속성으로의 완전한 유자격 도메인 네임.
도메인 네임을 새로고치라는 요청은, 기간 속성의 단일 인스턴스와 현재 만료년 속성의 단일 인스턴스에서 새로고쳐지는 도메인에 대한 새로고침 기간을 포함할 수 있다. 이들 파라메타는 이들중 하나가 지정되어 있다면 함께 나타나야 한다., 기간 속성은 등록에 부가될 년의 수를 식별한다. 현재 만료년 속성은 현재 만료년을 식별하고, 다수의 성공적인 새로고침으로 이 커맨드 통지를 재시도하는 시도를 반복할 필요가 있다. 만일 이와 같은 속성들이 제공되지 않으면, 레지스트리는 기간 속성 및 현재의 만료년 속성에 대해 디폴트 값을 제공한다. 만일 도메인 네임 새로고침이 성공적으로 완료되면, 레지스트리는 적당한 속성으로 새로운 등록 만료일을 반환한다.
한 실시예에서, RENEW 커맨드는 예를 들어, 다음의 레지스트리 데이터베이스테이블에 영향을 줄 수 있다: 도메인 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 레지스트라 테이블, 및 상술한 테이블과 연관된 다양한 감사 테이블.
인가된 사용자 : 도메인 네임의 현재 레지스트라는 RENEW 커맨드를 사용할 수 있다.
2.3.8 세션(Session)
이 커맨드는 레지스트라를 인에이블시켜, RRP 접속을 인증하게 한다. 레지스트라는 또한 이 커맨드를 사용하여 그 패스워드를 바꾼다. 이 레지스트라는 임의의 다른 요청 이전에 이 요청을 레지스트리에 송부하여야 한다.
RRP 접속을 인증하는 요청은 다음 커맨드 선택을 포함하여야 한다: ID 선택 내의 레지스트라의 ID, 및 패스워드 선택 내의 레지스트라의 패스워드. 만일 인증이 실패하면, 레지스트라는 교정된 정보로서 요청을 다시 송부할 수 있다. 만일 인증이 선정된 회수를 실패하면, 레지스트리는 접속을 끊는다.
한 실시예에서, SESION 커맨드는 레지스트리 데이터베이스 내의 레지스트리 세션 테이블에 영향을 미칠 수 있다.
인가된 사용자 : 모든 레지스트라는 SESSION 커맨드를 사용하는 것이 허용된다.
2.3.9 상태(Status)
이 커맨드는 레지스트라로 하여금 도메인 네임 또는 네임 서버의 현재 상태를 결정하게 한다.
도메인 네임을 질의하는 요청은 다음 데이터를 포함하여야 한다: 값 "도메인"으로 설정된 엔터티 네임 속성, 및 도메인 네임 속성으로의 완전한 유자격 도메인 네임. 레지스트리로부터의 응답은, 도메인 네임을 호스트하는 네임 서버들의 완전한 유자격 서버 네임, 등록 만료일, 도메인 네임의 현재 레지스트라의 ID, 도메인 네임이 현재 레지스트라에 의해 전달된 날짜, 도메인 네임의 현재 상태, 도메인 네임이 원래 등록된 날짜, 도메인 네임을 원래 등록한 레지스트라의 ID, 도메인 네임이 최종 갱신된 날짜, 및 도메인 네임을 최종 갱신한 엔터티(즉, 레지스트라 또는 레지스트리)의 ID를 포함하는 다양한 정보를 포함할 수 있다.
네임 서버를 질의하는 요청은 다음 데이터를 포함하여야 한다: 값 "네임 서버"로 설정된 엔터티 네임 속성, 및 네임 서버 속성으로의 네임 서버의 완전한 유자격 호스트 네임. 레지스트리로부터의 응답은, 네임 서버의 완전한 유자격 네임, 등록 만료일, 네임 서버의 IP 어드레스, 네임 서버의 현재 레지스트라의 ID, 네임 서버가 현재 레지스트라에 의해 전달된 날짜, 네임 서버가 등록된 날짜, 네임 서버를 등록한 엔터티의 ID, 네임 서버가 최종 갱신된 날짜, 및 네임 서버를 최종 갱신한 엔터티(즉, 레지스트라 또는 레지스트리)의 ID를 포함하는 다양한 정보를 포함할 수 있다.
한 실시예에서, STATUS 커맨드는 레지스트라가 도메인 네임 또는 네임 서버의 현재 상태를 결정하기를 원하는 지에 따라 레지스트리 데이터베이스 내의 네임서버 테이블 또는 도메인 테이블을 액세스할 수 있다.
인가된 사용자 : 도메인 네임 또는 네임 서버의 현재 레지스트라 및 레지스트리는 STATUS 커맨드를 사용하여 현재 도메인 네임 또는 네임 서버 속성을 볼 수있다.
2.3.10 전달(Transfer)
이 커맨드는 레지스트라로 하여금, 제2 레지스트라로부터 도메인 네이의 후원의 전달을 요청하게 하고 다른 레지스트라에 의해 초기화된 전달 요청을 승인 또는 거절하게 한다.
도메인 네임을 전달하는 요청은 다음 데이터를 포함한다: "도메인"으로 설정된 엔터티 네임 속성, 및 도메인 네임 속성으로의 완전한 유자격 도메인 네임.
요청하는 레지스트라의 신원은 현재 액티브한 세션으로부터 나온다. 만일 현재 후원하는 레지스트라(전달 요청을 승인하거나 거절하여야 하는 레지스트라)가 레지스트리에 의해 알려져 있다면, 이 신원은 전달 요청을 발행하기 전에 요청하는 레지스트라에 의해 알려질 필요가 없다.
시스템은 이메일 및/또는 트랜잭션 보고서와 같은 트랜스포트를 사용하여 도메인 전달 요청이 수신되었을 때 레지스트라를 잃는 잠재성을 통지한다. 잃는 레지스트라는 전달을 승인 또는 거절하여야 한다. 전달을 거절 또는 승인하는 요청은 승인 또는 거절의 표시를 포함하여야 한다. 만일 잃는 레지스트라가 선정된 시간 내에 승인 또는 거절하지 않으면, 디폴트 승인이 제공될 수 있다.
현재 후원하는 레지스트라에 의한 전달의 승인의 결과 본래 요청하는 레지스트라에 대한 후원이 변경된다. 임의의 다른 레지스트라에 의한 승인 시도는 시도된 승인의 실패 결과가 된다. 전달의 거절은 후원의 변경없이 전달 요청을 종결하게 된다. 다른 레지스트라에 의한 거절 시도는 시도된 거절의 실패의 결과가 된다. 네임 서버는 그 부 도메인 네임이 전달될 때 묵시적으로 전달된다.
한 실시예에서, TRANSFER 커맨드는 예를 들어, 다음의 레지스트리 데이터베이스 테이블에 영향을 줄 수 있다: 도메인 테이블, 도메인 보류 전달 테이블, 트랜잭션 테이블, 트랜잭션 속성 테이블, 레지스트라 테이블, 이메일 큐 테이블, 및 상술한 테이블과 연관된 다양한 감사 테이블.
인가된 사용자 : 모든 레지스트라는 TRANSFER 커맨드를 사용하여 요청하는 레지스트라에 대한 등록 서비스 기관의 전달을 요청할 수 있다. 도메인 네임의 현재 후원하는 레지스트라는 요청된 전달을 승인 또는 거절할 수 있다. 레지스트라는 선정된 시간 양 이후에 요청된 전달을 묵시적으로 승인 또는 거절할 수 있다.
2.4 응답 코드
RRP 커맨드들은 정상적인 완료 또는 에러 상태를 표시하는 다양한 응답 코드를 반환할 수 있다. 가능한 에러 코드의 리스트는 다음과 같다:
200 성공적으로 완료된 커맨드
210 이용가능한 도메인 네임
211 이용가능하지 않은 도메인 네임
212 이용가능한 네임 서버 네임
213 이용가능하지 않은 네임 서버 네임
220 성공적으로 완료된 커맨드. 접속을 종료하는 서버
420 서버 에로로 인해 실패한 커맨드. 접속을 종료하는 서버
421 서버 에로로 인해 실패한 커맨드.클라이언트는 다시 시도하여야 한다.
500 무효 커맨드 네임
501 무효 커맨드 선택
502 무효 엔터티 값
503 무효 속성 네임
504 잃어버린 요청 속성
505 무효 속성 값 구문
506 무효 선택 값
507 무효 커맨드 포맷
508 잃어버린 요청 엔터티
509 잃어버린 커맨드 선택
520 서버가 접속을 끊음
521 너무 많은 세션 개방. 서버가 접속을 끊음
530 인증 실패
531 인증 실패
532 네임 서버에 링크된 도메인 네임
533 도메인 네임이 액티브 네임 서버를 가짐
534 도메인 네임이 전달을 위해 플래그되지 않음
535 제한된 IP 어드레스
536 전달을 위해 이미 플래그된 도메인
540 속성값이 유일하지 않음
541 무효 속성 값
542 속성에 대한 무효 오래된 값
543 최종 또는 묵시적 속성이 갱신될 수 없음
544 보류되는 엔터티
545 찾을 수 없는 엔터티 참조
546 신용 한계 초과
547 무효 커맨드 시퀀스
548 도메인이 새로고침을 위해 업되지 않음
549 실패한 커맨드
550 부 도메인이 등록되지 않음
551 부 도메인이 동작을 허용하지 않음
552 도메인 상태가 동작을 허용하지 않음
553 동작이 허용하지 않음. 전달을 보류하는 도메인
554 이미 등록된 도메인
555 이미 새로고쳐진 도메인
556 초과된 최대 등록 기간
2.5 도메인 상태 코드
도메인의 상태는 RRP STATUS 커맨드를 사용하여 볼 수 있고 RRP MOD 커맨드를 사용하여 수정될 수 있다. 레지스트리 및 후원하는 레지스트라 모두는 도메인의 상태를 보고 변경할 수 있다. 도메인의 상태는 도메인이 적당한 TLD 영역에 나타나는지 그리고 도메인이 수정될 수 있는 지를 나타내는 지시를 가져야 한다. 도메인은 하나 이상의 할당된 상태, 즉 REGISTRAR HOLD 및 REGISTRAR-LOCK를 가질 수 있다. 만일 도메인이 ACTIVE 상태이면, 이때 도메인 네임은 이 상태에만 있을 수 있다. 레지스트라가 도메인 네임을 REGISTRAR-LOCK으로 설정하면, 레지스트리는 ACTIVE 상태를 자동적으로 제거한다. 레지스트라가 REGISTRAR-LOCK 및 다른 도메인 상태를 제거할 때, 레지스트리는 도메인 네임 상태를 ACTIVE를 자동적으로 설정한다.
서로 다른 상태 코드의 설명은 다음과 같다.
ACTIVE : 이는 등록시에 도메인의 디폴트 상태이다. 레지스트리는 도메인을 이 상태로 설정한다. 도메인은 레지스트라에 의해 수정되고 새로고쳐질 수 있다. 도메인은, 만일 이 도메인이 연관된 네임 서버를 가지고 있으면 이 상태에 있을 때 영역 파일에 포함된다.
REGISTRY-LOCK : 이 레지스트리는 도메인을 이 상태로 설정한다. 도메인은 레지스티라에 의해 수정되거나 삭제될 수 없다. 레지스트리는 레지스트라가 도메인을 수정할 수 있도록 이 상태를 제거하여야 한다. 도메인은 새로고쳐질 수 있다. 도메인은 만일 이 도메인이 연관된 네임 서버를 가지고 있으면 이 상태에 있을 때 영역 파일에 포함된다.
REGISTRY-HOLD : 레지스트리는 도메인을 이 상태로 설정한다. 도메인은 레지스티라에 의해 수정되거나 삭제될 수 없다. 레지스트리는 레지스트라가 도메인을 수정할 수 있도록 이 상태를 제거하여야 한다. 도메인은 새로고쳐질 수 있다.도메인은, 이 상태에 있을 때 영역 파일에 포함될 수 없다.
REGISTRAR-HOLD : 도메인의 레지스트라는 도메인을 이 상태로 설정한다. 도메인은 이 상태에 있을 때 수정되거나 삭제될 수 없다. 레지스트라는 도메인을 수정하기 위해서는 이 상태를 제거하여야 한다. 도메인은 새로고쳐질 수 있다. 도메인은, 이 상태에 있을 때 영역 파일에 포함될 수 없다.
REGISTRAR-LOCK : 도메인의 레지스트라는 도메인을 이 상태로 설정한다. 도메인은 이 상태에 있을 때 수정되거나 삭제될 수 없다. 레지스트라는 도메인을 수정하기 위해서는 이 상태를 제거하여야 한다. 도메인은 새로고쳐질 수 있다. 도메인은, 이 상태에 있을 때 영역 파일에 포함될 수 있다.
REGISTRY-DELETE-NOTIFY : 만일 도메인이 만료되고 다른 도메인을 호스트하는 차일드 네임 서버를 가지고 있다면 이 상태로 설정된다. 레지스트리만이 이 상태를 설정할 수 있다. 도메인은, 도메인이 적어도 하나의 연관된 네임 서버를 가지고 있다면 이 상태에 있을 때 영역 파일에 포함될 수 있다.
3. 예시적인 세션
RRP 클라이언트(즉, 레지스트라)와 RRP 서버(즉, 레지스트리) 간의 전형적인 세션은 다음과 같다(레지스트리 응답이 이탤릭체로 제시된다).
session
-Id:registrarA
-Password:--am-registrarA
.
200 command completed successfully
레지스트라는 레지스트리 내의 도메인 네임의 가용성을 점검한다.
check
Entity Name:Domain
Domain Name:example.com
.
210 domain name available
레지스트라는 레지스트리에 도메인 네임을 등록한다.
add
Entity Name:Domain
Domain Name:example.com
NameServer:ns1.registrarA.com
NameServer:ns2.registrarA.com
.
200 command completed successfully
Registration Expiration Data: 2000-12-23 10:03:00.0000
레지스트라는 다른 레지스트라로부터 도메인 네임의 레지스트라를 그 자신으로 전달한다.
transfer
Entity Name:Domain
Domain Name:example2.com
.
200 command completed successfully
Registration Expiration Data: 2000-12-23 10:03:00.0000
.
레지스트라는 RRP 접속을 닫는다.
quit
.
220 command completed successfully. server closing connection..
.
비록 본 발명이 바람직한 실시예를 참조로 설명되었지만, 기술분야의 숙련자에게는 많은 수정이 용이하게 가능할 것이고, 본 출원은 임의의 적응 또는 그 변형을 포괄하도록 의도되어 있다. 예를 들어, 본 발명은 단일 웹 페이지에 반대되는 다수의 웹 페이지를 갖는 명함에 이용될 수 있다. 기술분야의 숙련자는, 본 발명에 따른 시스템 및 방법의 전부 또는 일부가 하드디스크 드라이브, 플로피 디스크 및 CD-ROM과 같은 보조기억장치와 같은 컴퓨터 판독 매체, 인터넷과 같은 네트워크로부터 입수된 캐리어파 또는 ROM 또는 RAM의 다른 형태에/로부터 저장/판독될 수 있다는 것을 알 것이다. 본 발명은 특허청구의 범위 및 그 등가물에 의해서만 한정되어야 한다.

Claims (29)

  1. 공유 등록 시스템(shared registration system)에서 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 레지스트라 (registrar)용 방법에 있어서,
    도메인 네임 등록 동작을 수행하기 위한 요청을 발생하는 단계;
    레지스트리(registry)에 상기 요청을 송신하는 단계 - 상기 레지스트리는 상기 요청을 수신하고, 상기 요청을 보낸 레지스트라를 인증하고, 상기 레지스트라가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하고, 상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하고, 데이터베이스에 상기 동작에 필요한 변경을 저장하도록 동작가능함-; 및
    상기 요청에 대한 응답을 수신하는 단계 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴-
    을 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  2. 제1항에 있어서, 상기 송신 단계 이전에 상기 요청을 암호화하는 단계를 더 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  3. 공유 등록 시스템(shared registration system)에서 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 레지스트리 (registry)용 방법에 있어서,
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계;
    상기 요청을 보낸 레지스트라를 인증하는 단계;
    상기 레지스트라가 인증되었다는 판정에 기초하여 어플리케이션 서버에 상기 요청을 보내는 단계 - 상기 어플리케이션 서버는 상기 동작을 실행하도록 동작가능함-;
    상기 요청에 대한 응답을 수신하는 단계 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴-; 및
    상기 응답을 상기 레지스트라에 포워드(forwarding)하는 단계
    를 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  4. 제3항에 있어서, 상기 인증 단계 이전에 상기 요청을 암호해독하는 단계를 더 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  5. 제3항에 이어서, 상기 레지스트라가 인증되지 않았다는 판정에 기초하여 상기 동작의 실패를 가리키는 응답을 상기 레지스트라에 송신하는 단계를 더 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  6. 공유 등록 시스템(shared registration system)에서 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 레지스트리 (registry)용 방법에 있어서,
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계;
    상기 요청을 파싱(parsing)하는 단계;
    하나 이상의 오브젝트를 인스턴스화(instantiating)하는 단계 - 상기 오브젝트는 상기 요청에 포함된 속성에 대응함-;
    상기 요청을 송신한 레지스트라(registrar)가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계;
    상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하는 단계;
    상기 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및
    응답을 상기 레지스트라에 송신하는 단계 - 상기 응답은 상기 동작의 성공또는 실패를 가리킴-
    를 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  7. 제6항에 있어서, 상기 인스턴스화 단계 이전에 상기 요청이 유효한지를 판정하는 단계를 더 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  8. 제6항에 이어서, 상기 요청이 레지스트리 레지스트라 프로토콜(RRP) 요청인 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  9. 제6항에 있어서, 상기 요청이 커맨드 네임(command name) 및 엔터티 블럭(entity block)을 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  10. 제9항에 있어서, 상기 엔터터 블럭은, 상기 동작이 도메인 네임 또는 네임 서버에 관한 것인지의 여부에 대한 표시를 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  11. 제6항에 있어서, 상기 동작은 레지스트라를 인에이블시켜 도메인 네임 또는 네임 서버를 등록하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  12. 제6항에 이어서, 상기 동작은 레지스트라를 인에이블시켜 도메인 네임 또는 네임 서버가 이전에 등록되었는지를 판정하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  13. 제6항에 있어서, 상기 동작은 레지스트라를 인에이블시켜 도메인 네임의 등록을 삭제하거나 네임 서버를 삭제하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  14. 제6항에 있어서, 상기 동작은 레지스트라를 인에이블시켜 등록된 도메인 네임 또는 네임 서버를 갱신하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  15. 제6항에 있어서, 상기 동작은 레지스트라를 인에이블시켜 상기 레지스트리와의 접속을 끊는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  16. 제6항에 이어서, 상기 동작은 상기 레지스트라를 인에이블시켜 도메인 네임을 재등록하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  17. 제6항에 있어서, 상기 동작은 레지스트라를 인에이블시켜 상기 레지스트리와의 접속을 인증하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  18. 제6항에 있어서, 상기 동작은 레지스트라가 도메인 네임 또는 네임 서버의 현재 상태를 판정하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  19. 제6항에 이어서, 상기 동작은 상기 레지스트라가 제2 레지스트라부터의 도메인 네임 후원의 전달을 요청하게 하고 다른 레지스트라에 의해 개시된 전달을 거절하게 하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  20. 공유 등록 시스템(shared registration system)에서 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 레지스트리 (registry)용 방법에 있어서,
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계;
    상기 요청을 보낸 레지스트라를 인증하는 단계;
    하나 이상의 오브젝트를 인스턴스화(instantiating)하는 단계 - 상기 오브젝트는 상기 요청에 포함된 파라메타에 대응함-;
    상기 레지스트라(registrar)가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계;
    상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하는 단계;
    상기 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및
    응답을 상기 레지스트라에 송신하는 단계 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴-
    를 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  21. 공유 등록 시스템(shared registration system)에서 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 레지스트리 (registry)용 방법에 있어서,
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계;
    상기 요청을 보낸 레지스트라를 인증하는 단계;
    상기 레지스트라(registrar)가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계;
    상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하는 단계;
    상기 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및
    응답을 상기 레지스트라에 송신하는 단계 - 상기 응답은 상기 동작의 성공또는 실패를 가리킴-
    를 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  22. 공유 등록 시스템(shared registration system)에서 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 레지스트리 (registry)용 방법에 있어서,
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계;
    상기 요청을 보낸 레지스트라(registrar)가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계;
    상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하는 단계;
    상기 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및
    응답을 상기 레지스트라에 송신하는 단계 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴-
    를 포함하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 방법.
  23. 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 장치에 있어서,
    메모리 - 상기 메모리는 도메인 네임 등록 동작을 수행하기 위한 요청을 발생하고, 레지스트리(registry)에 상기 요청을 송신하고 상기 요청에 대한 응답을 수신하는 프로그램을 가지되; 상기 레지스트리는 상기 요청을 수신하고, 상기 요청을 보낸 레지스트라를 인증하고, 상기 레지스트라가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하고, 상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하고, 데이터베이스에 상기 동작에 필요한 변경을 저장하도록 동작가능함-; 및
    상기 프로그램을 실행하는 프로세서
    를 구비하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 장치.
  24. 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 장치에 있어서,
    메모리 - 상기 메모리는 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하고, 상기 요청을 송신한 레지스트라를 인증하고, 상기 레지스트라가 인증되었다는 판정에 기초하여 어플리케이션 서버에 상기 요청을 송신하고 - 상기 어플리케이션 서버는 상기 동작을 실행하도록 동작가능함-, 상기 요청에 대한 응답을 수신하고 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴-, 및 상기 레지스트라에 상기 응답을 포워드하는 프로그램을 가짐- 및
    상기 프로그램을 실행하는 프로세서
    를 구비하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 장치.
  25. 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 장치에 있어서,
    메모리 - 상기 메모리는 도메인 네임 등록 동작을 수행하기 위한 요청을 수신하고, 상기 요청을 파싱(parsing)하고, 하나 이상의 오브젝트를 인스턴스화(instantiating)하고 - 상기 오브젝트는 상기 요청에 포함된 속성에 대응함-, 상기 요청을 송신한 레지스트라(registrar)가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하고, 상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하고, 상기 동작에 의해 필요한 변경을 데이터베이스에 저장하고, 응답을 상기 레지스트라에 송신 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴 - 하는 프로그램을 가짐-;
    상기 프로그램을 실행하는 프로세서
    를 구비하는 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 장치.
  26. 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 장치에 있어서,
    도메인 네임 등록 정보를 저장하기 위한 데이터베이스;
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하고, 상기 요청을 송신한 레지스트라를 인증하고, 상기 요청에 대한 응답을 수신하고, 상기 요청을 송신한 레지스트라로 상기 응답을 포워드하도록 동작가능한 어플리케이션 게이트웨이; 및
    어플리케이션 서버
    를 구비하되,
    상기 어플리케이션 서버는, 상기 어플리케이션 게이트웨이로부터 상기 요청을 수신하고, 하나 이상의 오브젝트를 인스턴스화하고 - 상기 오브젝트는 상기 요청에 포함된 속성에 대응함-, 상기 레지스트라가 상기 동작에 의헤 필요한 행위를 수행하도록 인증되었는 지를 판정하고, 상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하고, 상기 동작에 의해 필요한 변경을 상기 데이터베이스에 저장하고, 상기 어플리케이션 게이트웨이를 거쳐 상기 레지스트라로 응답을 송신 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴 - 하도록 동작 가능한 것을 특징으로 하는 도메인 네임을 등록하기 위한 공유 등록 시스템을 제공하기 위한 장치.
  27. 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 인스트럭션(instructions)을 포함하는 컴퓨터 판독가능 매체에 있어서,
    상기 인스트럭션은,
    도메인 네임 등록 동작을 수행하기 위한 요청을 송신하는 단계;
    상기 요청을 레지스트리에 송신하는 단계 - 상기 레지스트리는 상기 요청을 수신하고, 상기 요청을 송신한 레지스트라를 인증하고, 상기 레지스트라가 상기 동작에 필ㅇ한 행위를 수행하도록 인증되었는지를 판정하고, 상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하고, 상기 동작에 필요한 변경을 데이터베이스에 저장함- ; 및
    상기 요청에 대한 응답을 수신하는 단계 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴 -
    를 수행하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  28. 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 인스트럭션(instructions)을 포함하는 컴퓨터 판독가능 매체에 있어서,
    상기 인스트럭션은,
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계;
    상기 요청을 보낸 레지스트라를 인증하는 단계;
    상기 레지스트라가 인증되었다는 판정에 기초하여 어플리케이션 서버에 상기 요청을 보내는 단계 - 상기 어플리케이션 서버는 상기 동작을 실행하도록 동작가능함-;
    상기 요청에 대한 응답을 수신하는 단계 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴-; 및
    상기 응답을 상기 레지스트라에 포워드(forwarding)하는 단계
    를 실행하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  29. 도메인 네임 등록 동작(domain name registration operation)을 처리하기 위한 인스트럭션(instructions)을 포함하는 컴퓨터 판독가능 매체에 있어서,
    상기 인스트럭션은,
    도메인 네임 등록 동작을 수행하기 위한 요청을 수신하는 단계;
    상기 요청을 파싱(parsing)하는 단계;
    하나 이상의 오브젝트를 인스턴스화(instantiating)하는 단계 - 상기 오브젝트는 상기 요청에 포함된 속성에 대응함-;
    상기 요청을 송신한 레지스트라(registrar)가 상기 동작에 의해 필요한 행위를 수행하도록 인증되었는지를 판정하는 단계;
    상기 레지스트라가 인증되었다는 판정에 기초하여 상기 동작을 실행하는 단계;
    상기 동작에 의해 필요한 변경을 데이터베이스에 저장하는 단계; 및
    응답을 상기 레지스트라에 송신하는 단계 - 상기 응답은 상기 동작의 성공 또는 실패를 가리킴-
    를 실행하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
KR1020017013490A 1999-04-22 2000-04-24 도메인 네임 관련 어플리케이션을 등록하기 위한 공유등록 시스템 KR20020022650A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13056899P 1999-04-22 1999-04-22
US60/130,568 1999-04-22
PCT/US2000/010980 WO2000065511A2 (en) 1999-04-22 2000-04-24 A shared registration system for registering domain names

Publications (1)

Publication Number Publication Date
KR20020022650A true KR20020022650A (ko) 2002-03-27

Family

ID=22445286

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017013490A KR20020022650A (ko) 1999-04-22 2000-04-24 도메인 네임 관련 어플리케이션을 등록하기 위한 공유등록 시스템

Country Status (13)

Country Link
US (1) US7299299B2 (ko)
EP (2) EP1190352A2 (ko)
JP (1) JP2003526835A (ko)
KR (1) KR20020022650A (ko)
CN (1) CN1365472A (ko)
AU (2) AU4800400A (ko)
BR (1) BR0009921A (ko)
CA (2) CA2367439A1 (ko)
IL (1) IL146091A0 (ko)
MX (1) MXPA01010715A (ko)
NO (1) NO20015160L (ko)
WO (2) WO2000065507A2 (ko)
ZA (1) ZA200109552B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968555B1 (ko) * 2002-06-14 2010-07-08 프랑스 뗄레꽁 Dns 서버 및/또는 ldap 디렉토리 상담 및/또는갱신 시스템
WO2020022746A1 (ko) * 2018-07-24 2020-01-30 이청종 도메인-디지털 자산 연동 기반 저작권 과금 및 수익 분배 방법 및 시스템

Families Citing this family (227)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760746B1 (en) 1999-09-01 2004-07-06 Eric Schneider Method, product, and apparatus for processing a data request
US6873992B1 (en) * 1999-09-07 2005-03-29 Robolaw Corporation Method and system for automated document generation
US7188138B1 (en) * 1999-03-22 2007-03-06 Eric Schneider Method, product, and apparatus for resource identifier registration and aftermarket services
USRE43690E1 (en) 1999-03-22 2012-09-25 Esdr Network Solutions Llc Search engine request method, product, and apparatus
US8037168B2 (en) 1999-07-15 2011-10-11 Esdr Network Solutions Llc Method, product, and apparatus for enhancing resolution services, registration services, and search services
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US9141717B2 (en) 1999-03-22 2015-09-22 Esdr Network Solutions Llc Methods, systems, products, and devices for processing DNS friendly identifiers
CA2369081C (en) 1999-04-30 2012-02-07 X.Com Corporation System and method for electronically exchanging value among distributed users
US7251826B1 (en) * 1999-06-07 2007-07-31 Register.Com, Inc. Domain manager for plural domains and method of use
USRE44207E1 (en) 1999-09-01 2013-05-07 Esdr Network Solutions Llc Network resource access method, product, and apparatus
US7747592B2 (en) 1999-09-07 2010-06-29 Thomas C Douglass Method and system for monitoring domain name registrations
US9311399B2 (en) 1999-09-07 2016-04-12 C. Douglass Thomas System and method for providing an updating on-line forms and registrations
US8364688B1 (en) 1999-09-07 2013-01-29 Thomas C Douglass System and method for providing and updating on-line forms and registrations
KR100856149B1 (ko) * 1999-11-26 2008-09-03 네테카 인코포레이티드 전자 메일 서버 및 전자 메일 통신을 용이하게 하기 위한 방법
US7099956B2 (en) * 2000-01-31 2006-08-29 Ideaflood, Inc. Method and apparatus for conducting domain name service
US20020019800A1 (en) * 2000-05-16 2002-02-14 Ideaflood, Inc. Method and apparatus for transacting divisible property
US7467140B2 (en) * 2000-06-30 2008-12-16 Verisign, Inc. System, method, and article of manufacture for maintaining and accessing a whois database
AUPQ853900A0 (en) * 2000-07-03 2000-07-27 Sponduli Services Ltd A system and method for facilitating transactions between buyers and suppliers
US20050182690A1 (en) 2000-10-27 2005-08-18 Microsoft Corporation Wish list
EP1337931A4 (en) * 2000-11-01 2005-05-11 Snapnames Com Inc DOMAIN NAME ACQUISITION AND MANAGEMENT SYSTEM AND METHOD
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US7565402B2 (en) * 2002-01-05 2009-07-21 Eric Schneider Sitemap access method, product, and apparatus
US7330971B1 (en) 2002-01-11 2008-02-12 Microsoft Corporation Delegated administration of namespace management
US8775675B2 (en) * 2002-08-30 2014-07-08 Go Daddy Operating Company, LLC Domain name hijack protection
US20040203602A1 (en) * 2002-09-12 2004-10-14 Broadcom Corporation Enabling and controlling access to wireless hot spots
US20040158733A1 (en) * 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US20040167982A1 (en) 2003-02-26 2004-08-26 Cohen Michael A. Multiple registrars
US20040199493A1 (en) * 2003-04-04 2004-10-07 Tim Ruiz Method for registering a stream of domain names received via a registrar's web site
US20040199520A1 (en) * 2003-04-04 2004-10-07 Parsons Advanced Holdings, Inc. Method for checking the availability of a domain name
US20040199608A1 (en) * 2003-04-04 2004-10-07 Rechterman Barbara J. Method for gathering domain name registration information from a registrant via a Registrar's web site
US7320020B2 (en) * 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
US7644117B2 (en) * 2003-07-08 2010-01-05 The Go Daddy Group, Inc. Turnkey reseller program for registering domain names
US7877432B2 (en) * 2003-07-08 2011-01-25 The Go Daddy Group, Inc. Reseller program for registering domain names through resellers' web sites
US8271488B2 (en) 2003-09-16 2012-09-18 Go Daddy Operating Company, LLC Method for improving a web site's ranking with search engines
US20050102348A1 (en) * 2003-11-07 2005-05-12 Parsons Robert R. Integrated web based email system and document storage manager
US20070112950A1 (en) * 2004-03-29 2007-05-17 The Go Daddy Group, Inc. Domain name expiration protection
US20050216288A1 (en) * 2004-03-29 2005-09-29 Parsons Robert R Process for registering and trademarking domain names
US8356090B2 (en) 2004-03-29 2013-01-15 Go Daddy Operating Company, LLC Method for a facilitator to assist an entrepreneur in creating an internet business
US20050216287A1 (en) * 2004-03-29 2005-09-29 Crosby Michael W Method for integrating an entrepreneur's web site and a store front web site
CA2565077A1 (en) * 2004-05-05 2005-11-17 John Wong System and methods for domain name acquisition and management
US7702902B2 (en) 2004-06-25 2010-04-20 The Go Daddy Group, Inc. Method for a web site with a proxy domain name registration to receive a secure socket layer certificate
US20060168116A1 (en) * 2004-06-25 2006-07-27 The Go Daddy Group, Inc. Methods of issuing a domain name certificate
US8103761B2 (en) * 2004-06-25 2012-01-24 Go Daddy Holding Company, LLC Methods of issuing a credit for a certificate for a domain name
US8285816B2 (en) 2004-06-25 2012-10-09 Go Daddy Operating Company, LLC Methods of issuing a certificate for a domain name
US7707404B2 (en) * 2004-06-25 2010-04-27 The Go Daddy Group, Inc. Automated process for a web site to receive a secure socket layer certificate
US7308083B2 (en) * 2004-06-30 2007-12-11 Glenayre Electronics, Inc. Message durability and retrieval in a geographically distributed voice messaging system
US9002783B2 (en) 2004-09-17 2015-04-07 Go Daddy Operating Company, LLC Web page customization based on expertise level of a user
US7680901B2 (en) * 2004-09-17 2010-03-16 Go Daddy Group, Inc. Customize a user interface of a web page using an expertise level rules engine
US9009100B2 (en) 2004-09-17 2015-04-14 Go Daddy Operating Company, LLC Web page customization based on a search term expertise level of a user
US8006245B2 (en) * 2004-09-30 2011-08-23 Microsoft Corporation System and method for state management and workflow control
US9015263B2 (en) 2004-10-29 2015-04-21 Go Daddy Operating Company, LLC Domain name searching with reputation rating
US20060095459A1 (en) * 2004-10-29 2006-05-04 Warren Adelman Publishing domain name related reputation in whois records
US20060095404A1 (en) * 2004-10-29 2006-05-04 The Go Daddy Group, Inc Presenting search engine results based on domain name related reputation
US20060200487A1 (en) * 2004-10-29 2006-09-07 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US20070208940A1 (en) * 2004-10-29 2007-09-06 The Go Daddy Group, Inc. Digital identity related reputation tracking and publishing
US20080022013A1 (en) * 2004-10-29 2008-01-24 The Go Daddy Group, Inc. Publishing domain name related reputation in whois records
US8117339B2 (en) * 2004-10-29 2012-02-14 Go Daddy Operating Company, LLC Tracking domain name related reputation
US20080028100A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Tracking domain name related reputation
US8904040B2 (en) * 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US20080028443A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US7580982B2 (en) * 2004-12-14 2009-08-25 The Go Daddy Group, Inc. Email filtering system and method
US7566002B2 (en) * 2005-01-06 2009-07-28 Early Warning Services, Llc Identity verification systems and methods
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use
US20060176822A1 (en) * 2005-02-09 2006-08-10 International Business Machines Corporation Method, system, service, and computer program product for identifying incorrect domain name to internet protocol (IP) address mappings
US20050125451A1 (en) * 2005-02-10 2005-06-09 The Go Daddy Group, Inc. Search engine and domain name search integration
US20060218303A1 (en) * 2005-03-25 2006-09-28 The Go Daddy Group, Inc. Creation of a database storing domain names and business operational areas
US20060218151A1 (en) * 2005-03-25 2006-09-28 The Go Daddy Group, Inc. Use of a database storing domain names and business operational areas
EP1764973A1 (en) * 2005-09-16 2007-03-21 Advanced Digital Broadcast S.A. Method for referencing remote element of content, method for providing content with remote elements and system for distributing content
WO2007106826A2 (en) * 2006-03-13 2007-09-20 Markmonitor Inc. Domain name ownership validation
US20070283028A1 (en) * 2006-06-01 2007-12-06 Microsoft Corporation Name Challenge Enabled Zones
US8646071B2 (en) * 2006-08-07 2014-02-04 Symantec Corporation Method and system for validating site data
US8234379B2 (en) * 2006-09-14 2012-07-31 Afilias Limited System and method for facilitating distribution of limited resources
US8170900B2 (en) * 2006-10-24 2012-05-01 Afilias Limited Supply chain discovery services
JP4756001B2 (ja) * 2007-02-16 2011-08-24 楽天株式会社 情報提供装置、適正判定情報生成方法及び適正判定情報生成処理プログラム
US20090248623A1 (en) * 2007-05-09 2009-10-01 The Go Daddy Group, Inc. Accessing digital identity related reputation data
WO2009047783A2 (en) * 2007-06-07 2009-04-16 Bhavin Turakhia Method and system for providing a predetermined service to a domain registrant by a dns manager
US9183368B2 (en) * 2008-01-24 2015-11-10 Go Daddy Operating Company, LLC Validating control of domain zone
WO2009111869A1 (en) * 2008-03-10 2009-09-17 Afilias Limited Platform independent idn e-mail storage translation
US7962438B2 (en) * 2008-03-26 2011-06-14 The Go Daddy Group, Inc. Suggesting concept-based domain names
US20090248736A1 (en) * 2008-03-26 2009-10-01 The Go Daddy Group, Inc. Displaying concept-based targeted advertising
US7904445B2 (en) * 2008-03-26 2011-03-08 The Go Daddy Group, Inc. Displaying concept-based search results
US8069187B2 (en) * 2008-03-26 2011-11-29 The Go Daddy Group, Inc. Suggesting concept-based top-level domain names
US8301743B2 (en) * 2008-07-24 2012-10-30 Go Daddy Operating Company, LLC Enhanced domain name generation and registration
US8234351B2 (en) * 2008-07-24 2012-07-31 Go Daddy Operating Company, LLC Systems for generating and registering enhanced domain names
US20100057484A1 (en) * 2008-09-02 2010-03-04 The Go Daddy Group, Inc. Systems for generating business cards during domain name registration
US20100058209A1 (en) * 2008-09-02 2010-03-04 The Go Daddy Group, Inc. Business card generation during domain name registration
US20100106616A1 (en) * 2008-10-29 2010-04-29 The Go Daddy Group, Inc. Systems for jointly auctioning expiring domain names
US20100106650A1 (en) * 2008-10-29 2010-04-29 The Go Daddy Group, Inc. Jointly auctioning expiring domain names
US20100146119A1 (en) * 2008-12-04 2010-06-10 The Go Daddy Group, Inc. Generating domain names relevant to current events
US20100169492A1 (en) * 2008-12-04 2010-07-01 The Go Daddy Group, Inc. Generating domain names relevant to social website trending topics
US20100146001A1 (en) * 2008-12-04 2010-06-10 The Go Daddy Group, Inc. Systems for generating domain names relevant to current events
US8510263B2 (en) 2009-06-15 2013-08-13 Verisign, Inc. Method and system for auditing transaction data from database operations
US8904519B2 (en) * 2009-06-18 2014-12-02 Verisign, Inc. Shared registration system multi-factor authentication
US20110016022A1 (en) * 2009-07-16 2011-01-20 Verisign, Inc. Method and system for sale of domain names
US9384097B2 (en) * 2009-09-09 2016-07-05 Verisign, Inc. Method and system for recovery of a failed registry
US8209379B2 (en) * 2009-11-25 2012-06-26 Go Daddy Operating Company, LLC Redirecting to a book website
US8156180B2 (en) * 2009-11-25 2012-04-10 Go Daddy Operating Company, LLC Tools for redirecting to a book website
US8171110B1 (en) 2009-12-11 2012-05-01 Go Daddy Operating Company, LLC Tools enabling a preferred placement service for domain registration websites
US8195652B1 (en) 2009-12-11 2012-06-05 Go Daddy Operating Company, LLC Preferred placement service for domain registration websites
US7890602B1 (en) 2009-12-11 2011-02-15 The Go Daddy Group, Inc. Tools enabling preferred domain positioning on a registration website
US8370217B1 (en) 2009-12-11 2013-02-05 Go Daddy Operating Company, LLC Methods for determining preferred domain positioning on a registration website
US8280952B1 (en) 2009-12-11 2012-10-02 Go Daddy Operating Company, LLC Methods implementing a preferred placement service for domain registration websites
US8819148B2 (en) * 2010-03-10 2014-08-26 Afilias Limited Alternate E-mail delivery
US8312125B1 (en) 2010-03-12 2012-11-13 Local Corporation System and method for bulk web domain generation and management
US8086684B2 (en) 2010-04-20 2011-12-27 The Go Daddy Group, Inc. Detecting and mitigating undeliverable email
US8732288B2 (en) * 2010-09-09 2014-05-20 Electronics And Telecommunications Research Institute Apparatus and method for controling network using identification information of object
US8769655B2 (en) 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
US10182032B2 (en) 2010-12-30 2019-01-15 Verisign, Inc. Systems and methods for setting registry service status
US20120254386A1 (en) * 2011-04-01 2012-10-04 Verisign, Inc. Transfer of DNSSEC Domains
US8656209B2 (en) 2011-05-27 2014-02-18 Verisign, Inc. Recovery of a failed registry
US9009315B2 (en) * 2011-07-28 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Hierarchical delegation and reservation of lookup keys
US10565666B2 (en) 2011-09-26 2020-02-18 Verisign, Inc. Protect intellectual property (IP) rights across namespaces
US10237231B2 (en) 2011-09-26 2019-03-19 Verisign, Inc. Multiple provisioning object operation
US10015134B2 (en) * 2011-12-29 2018-07-03 Verisign, Inc. Methods and systems for creating new domains
US8874790B2 (en) 2011-12-30 2014-10-28 Verisign, Inc. DNS package in a partitioned network
US20130198409A1 (en) * 2012-02-01 2013-08-01 Microsoft Corporation Efficient implementation of user-provided dns names
EP2658218A1 (en) * 2012-04-27 2013-10-30 Verisign, Inc. Bulk management of registry objects
CN103036680A (zh) * 2012-12-10 2013-04-10 中国科学院计算机网络信息中心 基于生物特征识别的域名认证系统及方法
US20140189489A1 (en) * 2012-12-31 2014-07-03 Go Daddy Operating Company, LLC Creating and using a tld markup language
US9961110B2 (en) 2013-03-15 2018-05-01 Verisign, Inc. Systems and methods for pre-signing of DNSSEC enabled zones into record sets
WO2014147587A1 (en) * 2013-03-20 2014-09-25 Uniregistry, Corp. Cross registrar compliance and communication mechanism
US9904944B2 (en) 2013-08-16 2018-02-27 Go Daddy Operating Company, Llc. System and method for domain name query metrics
US9613374B2 (en) 2013-10-10 2017-04-04 Go Daddy Operating Company, LLC Presentation of candidate domain name bundles in a user interface
US10140644B1 (en) 2013-10-10 2018-11-27 Go Daddy Operating Company, LLC System and method for grouping candidate domain names for display
US9866526B2 (en) 2013-10-10 2018-01-09 Go Daddy Operating Company, LLC Presentation of candidate domain name stacks in a user interface
US9715694B2 (en) 2013-10-10 2017-07-25 Go Daddy Operating Company, LLC System and method for website personalization from survey data
US9684918B2 (en) 2013-10-10 2017-06-20 Go Daddy Operating Company, LLC System and method for candidate domain name generation
AU2014262178A1 (en) * 2013-11-12 2015-05-28 Verisign, Inc. Multiple provisioning object operation
US9756012B1 (en) * 2014-06-16 2017-09-05 Amazon Technologies, Inc. Domain name service information propagation
US9807053B1 (en) * 2014-08-29 2017-10-31 Uniregistry, Corp. System and method related to domain name tracking and transfer
US9953105B1 (en) 2014-10-01 2018-04-24 Go Daddy Operating Company, LLC System and method for creating subdomains or directories for a domain name
US9954818B2 (en) * 2014-10-23 2018-04-24 Go Daddy Operating Company, LLC Domain name hi-jack prevention
US9972041B2 (en) 2015-02-18 2018-05-15 Go Daddy Operating Company, LLC Earmarking a short list of favorite domain names or searches
US10404787B1 (en) 2015-04-06 2019-09-03 EMC IP Holding Company LLC Scalable distributed data streaming computations across multiple data processing clusters
US10425350B1 (en) 2015-04-06 2019-09-24 EMC IP Holding Company LLC Distributed catalog service for data processing platform
US10706970B1 (en) 2015-04-06 2020-07-07 EMC IP Holding Company LLC Distributed data analytics
US10348810B1 (en) 2015-04-06 2019-07-09 EMC IP Holding Company LLC Scalable distributed computations utilizing multiple distinct clouds
US10277668B1 (en) 2015-04-06 2019-04-30 EMC IP Holding Company LLC Beacon-based distributed data processing platform
US10122806B1 (en) 2015-04-06 2018-11-06 EMC IP Holding Company LLC Distributed analytics platform
US10496926B2 (en) 2015-04-06 2019-12-03 EMC IP Holding Company LLC Analytics platform for scalable distributed computations
US10331380B1 (en) 2015-04-06 2019-06-25 EMC IP Holding Company LLC Scalable distributed in-memory computation utilizing batch mode extensions
US10505863B1 (en) 2015-04-06 2019-12-10 EMC IP Holding Company LLC Multi-framework distributed computation
US10776404B2 (en) 2015-04-06 2020-09-15 EMC IP Holding Company LLC Scalable distributed computations utilizing multiple distinct computational frameworks
US10366111B1 (en) 2015-04-06 2019-07-30 EMC IP Holding Company LLC Scalable distributed computations utilizing multiple distinct computational frameworks
US10541938B1 (en) 2015-04-06 2020-01-21 EMC IP Holding Company LLC Integration of distributed data processing platform with one or more distinct supporting platforms
US10528875B1 (en) 2015-04-06 2020-01-07 EMC IP Holding Company LLC Methods and apparatus implementing data model for disease monitoring, characterization and investigation
US10791063B1 (en) 2015-04-06 2020-09-29 EMC IP Holding Company LLC Scalable edge computing using devices with limited resources
US10812341B1 (en) 2015-04-06 2020-10-20 EMC IP Holding Company LLC Scalable recursive computation across distributed data processing nodes
US10860622B1 (en) 2015-04-06 2020-12-08 EMC IP Holding Company LLC Scalable recursive computation for pattern identification across distributed data processing nodes
US10541936B1 (en) 2015-04-06 2020-01-21 EMC IP Holding Company LLC Method and system for distributed analysis
US10511659B1 (en) 2015-04-06 2019-12-17 EMC IP Holding Company LLC Global benchmarking and statistical analysis at scale
US10515097B2 (en) 2015-04-06 2019-12-24 EMC IP Holding Company LLC Analytics platform for scalable distributed computations
US10509684B2 (en) 2015-04-06 2019-12-17 EMC IP Holding Company LLC Blockchain integration for scalable distributed computations
US10542117B2 (en) 2015-09-03 2020-01-21 Verisign, Inc. Systems and methods for providing secure access to shared registration systems
GB2545748B8 (en) * 2015-12-24 2019-09-18 Num Tech Ltd Methods, apparatuses, and computer programs for data processing, and hierarchical domain name system zone files
US11329821B2 (en) 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US10656861B1 (en) 2015-12-29 2020-05-19 EMC IP Holding Company LLC Scalable distributed in-memory computation
US11552923B2 (en) * 2015-12-30 2023-01-10 Donuts, Inc. Whitelist domain name registry
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10798093B2 (en) * 2016-09-19 2020-10-06 Verisign, Inc. GTLD domain name registries RDAP architecture
US10848479B2 (en) * 2016-12-30 2020-11-24 Go Daddy Operating Company, LLC Enabling encrypted communications between a user and a third party hosting service via a proxy server
US10374968B1 (en) 2016-12-30 2019-08-06 EMC IP Holding Company LLC Data-driven automation mechanism for analytics workload distribution
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11451511B1 (en) * 2017-11-07 2022-09-20 Verisign, Inc. Audio-based systems, devices, and methods for domain services
CN108306901B (zh) * 2018-05-11 2020-10-09 国家计算机网络与信息安全管理中心 获取域名whowas注册信息的方法
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11552948B1 (en) 2020-03-26 2023-01-10 Amazon Technologies, Inc. Domain management intermediary service
EP4179435B1 (en) 2020-07-08 2024-09-04 OneTrust LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
EP4193268A1 (en) 2020-08-06 2023-06-14 OneTrust LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20230334158A1 (en) 2020-09-21 2023-10-19 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
CN112929462A (zh) * 2021-01-22 2021-06-08 北京金山云网络技术有限公司 域名模板处理方法、装置和域名服务器
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) * 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
US20240311497A1 (en) 2021-03-08 2024-09-19 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US6119234A (en) 1997-06-27 2000-09-12 Sun Microsystems, Inc. Method and apparatus for client-host communication over a computer network
US6418466B1 (en) 1997-07-10 2002-07-09 International Business Machines Corporation Management of authentication discovery policy in a computer network
US6230194B1 (en) 1997-07-14 2001-05-08 Freegate Corporation Upgrading a secure network interface
US6560634B1 (en) * 1997-08-15 2003-05-06 Verisign, Inc. Method of determining unavailability of an internet domain name
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6374295B2 (en) * 1998-10-29 2002-04-16 Nortel Networks Limited Active server management
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968555B1 (ko) * 2002-06-14 2010-07-08 프랑스 뗄레꽁 Dns 서버 및/또는 ldap 디렉토리 상담 및/또는갱신 시스템
WO2020022746A1 (ko) * 2018-07-24 2020-01-30 이청종 도메인-디지털 자산 연동 기반 저작권 과금 및 수익 분배 방법 및 시스템
KR20200011323A (ko) * 2018-07-24 2020-02-03 이청종 도메인-디지털 자산 연동 기반 저작권 과금 및 수익 분배 방법 및 시스템

Also Published As

Publication number Publication date
WO2000065511A2 (en) 2000-11-02
NO20015160D0 (no) 2001-10-22
AU4659100A (en) 2000-11-10
US7299299B2 (en) 2007-11-20
CA2367445A1 (en) 2000-11-02
CN1365472A (zh) 2002-08-21
WO2000065507A2 (en) 2000-11-02
US20050102354A1 (en) 2005-05-12
ZA200109552B (en) 2004-04-05
WO2000065511A8 (en) 2002-01-31
EP1190352A2 (en) 2002-03-27
JP2003526835A (ja) 2003-09-09
IL146091A0 (en) 2002-07-25
EP1183632A2 (en) 2002-03-06
AU4800400A (en) 2000-11-10
NO20015160L (no) 2001-12-21
WO2000065507A8 (en) 2001-11-15
MXPA01010715A (es) 2003-08-20
BR0009921A (pt) 2002-08-27
CA2367439A1 (en) 2000-11-02

Similar Documents

Publication Publication Date Title
KR20020022650A (ko) 도메인 네임 관련 어플리케이션을 등록하기 위한 공유등록 시스템
JP2003526835A5 (ko)
US8117649B2 (en) Distributed hierarchical identity management
US7849204B2 (en) Distributed network identity
EP1379045B1 (en) Arrangement and method for protecting end user data
CN1820481B (zh) 在客户机-服务器环境中认证客户机的系统和方法
EP1280317B1 (en) Multi-domain authorisation and authentication
EP1358572B1 (en) Support for multiple data stores
US7330971B1 (en) Delegated administration of namespace management
EP1163567B1 (en) Mass generation of individual virtual servers, virtual web sites and virtual web objects
US20040205243A1 (en) System and a method for managing digital identities
US20020174238A1 (en) Employing electronic certificate workflows
US20020138577A1 (en) Domain based workflows
JP2005158066A (ja) ベンダサービス用の自動化された顧客資格付与システム
JP2005521279A (ja) セキュア・サービス・アクセス提供システム及び方法
US20040073668A1 (en) Policy delegation for access control
WO2007065262A1 (en) Networked identtty framework
US20040260949A1 (en) Chaining of services
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
CA2431311C (en) Distributed hierarchical identity management
CA2458257A1 (en) Distributed hierarchical identity management
US20020184100A1 (en) Casual access application with context sensitive pin authentication

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee