[go: up one dir, main page]

KR20120122979A - DNSSEC inline signing - Google Patents

DNSSEC inline signing Download PDF

Info

Publication number
KR20120122979A
KR20120122979A KR1020120045133A KR20120045133A KR20120122979A KR 20120122979 A KR20120122979 A KR 20120122979A KR 1020120045133 A KR1020120045133 A KR 1020120045133A KR 20120045133 A KR20120045133 A KR 20120045133A KR 20120122979 A KR20120122979 A KR 20120122979A
Authority
KR
South Korea
Prior art keywords
dnssec
registry
domain
dns
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020120045133A
Other languages
Korean (ko)
Inventor
데이비드 스미스
제임스 굴드
타리크 에싸위
데이비드 블락카
스리칸트 비에라마차니
Original Assignee
베리사인 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베리사인 인코포레이티드 filed Critical 베리사인 인코포레이티드
Priority to KR1020120045133A priority Critical patent/KR20120122979A/en
Publication of KR20120122979A publication Critical patent/KR20120122979A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명의 레지스트리에서 증가하는 DNSSEC 서명을 수행하기 위한 시스템 및 방법은 DNS 추가, 업데이트 및/또는 삭제와 같은 작동을 포함하는 단일 트랜스액션의 일부분으로 디지털 서명 작업을 수행할 수 있다. 예시적인 방법에서 도메인의 지시자를 포함하는 도메인 명령어를 요청자로부터 수령하는 단계를 포함한다. 수령된 도메인 명령어는 도메인을 위해 레지스트리에 의해 저장된 데이터의 측면에서 수행된다. 도메인 명령어의 수행을 포함하는 별개의 트랜스액션의 일부로 레지스트리는 권한있는 서버의 개인 키를 사용하여 도메인을 위해 DNSSEC 기록을 서명할 수 있다. DNSSEC 기록이 서명된 후에 레지스트리는 별개의 서버에 서명된 DNSSEC 기록을 점증적으로 공표할 수 있다. 예시적인 방법은 예를 들면 레지스트리 데이터베이스 내에 저장된 데이터의 수행을 위한 추가, 업데이트 및/또는 삭제 작업을 위해 '룩-어사이드' 작동을 포함할 수 있으며 이는 DNSSEC 데이터에 디지털 서명을 적용하기 전에 요청자에게 보고되어야 한다. 수행 지시사항이 보고된 후에 레지스트리는 추가, 업데이트 및/또는 삭제 변경에 근거한 디지털 서명을 생성하고 레지스트리 레졸루션 데이터베이스에 디지털 서명을 수행할 수 있다.Systems and methods for performing increasing DNSSEC signatures in the registry of the present invention may perform digital signatures as part of a single transaction, including operations such as adding, updating, and / or deleting DNS. In an example method, the method includes receiving a domain command from the requester including an indicator of the domain. Received domain instructions are performed in terms of data stored by the registry for the domain. As part of a separate transaction involving the execution of domain instructions, the registry can sign DNSSEC records for the domain using the private server's private key. After the DNSSEC record is signed, the registry may incrementally publish the signed DNSSEC record on a separate server. Exemplary methods may include a 'look-side' operation for adding, updating and / or deleting operations for performing data stored in the registry database, for example, before requesting the requestor prior to applying a digital signature to DNSSEC data. Should be reported. After the performance instructions are reported, the registry can generate digital signatures based on additions, updates, and / or deletion changes and digitally sign the registry resolution database.

Description

DNSSEC 인라인 서명 {DNSSEC inline signing}DNSSEC inline signing {DNSSEC inline signing}

본 발명은 도메인 명칭 시스템 보완성 확장(DNSSEC) 인라인 서명에 관한 것이다.
The present invention relates to Domain Name System Complementary Extension (DNSSEC) inline signatures.

도메인 명칭 시스템(DNS)은 사람이 판독할 수 있는 도메인 명칭을 인터넷을 통한 TCP/IP 통신을 설정하는데 필요한 인터넷 프로토콜(IP) 숫자로 바꾸는 인터넷 기반구조의 부분이다. DNS는 인터넷 상에서 컴퓨터에 할당되는 예를 들면 "123.4.56.78"에 연관된 숫자로 된 IP 어드레스보다는 "www.en.example.com"같은 기억하기 쉬운 도메인 명칭을 사용하여 사용자가 웹 사이트 및 다른 자원을 사용자가 참조할 수 있게 한다.
Domain Name System (DNS) is part of the Internet infrastructure that translates human-readable domain names into Internet Protocol (IP) numbers needed to establish TCP / IP communications over the Internet. DNS uses user-friendly domain names such as "www.en.example.com" rather than the numerical IP address associated with "123.4.56.78", for example, that is assigned to computers on the Internet. Make it available to the user for reference.

각각의 도메인 명칭은 점들에 의해 분리된 일련의 문자 스트링(라벨)으로 구성되어 있다. 도메인 명칭에서 맨 우측 라벨은 "탑-레벨 도메인"(TLD)으로서 알려져 있다. 공지된 TLD의 예들은 "com"; "net"; "org" 등이다. 각각의 TLD는 예를 들면 "www.example.com"에서 "example" 레벨과 같이 TLD의 바로 좌측에 열거된 제 2-레벨 도메인을 지원한다. 각각의 두 번째 레벨 도메인은 예를 들면 "www.en.example.com"에서 "en" 레벨과 같이 두 번째 레벨 도메인의 바로 좌측에 위치된 다수의 세 번째 레벨 도메인을 포함할 수 있다. 또한 도메인 레벨이 추가될 수 있다. 예를 들면 "www.landscape.photos.example.com"의 도메인에는 추가적 도메인 레벨을 포함하고 있다.
Each domain name consists of a series of character strings (labels) separated by dots. The rightmost label in the domain name is known as the "top-level domain" (TLD). Examples of known TLDs include “com”; "net"; org. Each TLD supports the second-level domains listed just to the left of the TLD, such as for example at the "www.example.com" level. Each second level domain may include a number of third level domains located just to the left of the second level domain, such as, for example, the "en" level at "www.en.example.com". Domain level can also be added. For example, the domain of "www.landscape.photos.example.com" contains an additional domain level.

단일 IP 어드레스 예를 들어 단일 서버에 할당된 하나의 어드레스는 다수의 도메인 명칭을 지원할 수 있다는 것을 명심하여야 한다. 즉 상이한 도메인 명칭은 요청된 도메인 명칭 및/또는 추가 비-도메인 정보에 기초하여 제공할 컨텐트가 무엇인지를 결정할 수 있는 동일 서버에 리졸브(resolve)될 수 있다. 이는 종종 가상(virtual) 호스팅으로 언급된다.
It should be noted that a single IP address, for example one address assigned to a single server, can support multiple domain names. That is, different domain names may be resolved to the same server, which may determine what content to provide based on the requested domain name and / or additional non-domain information. This is often referred to as virtual hosting.

추가적인 비-도메인 정보는 도메인 명칭을 포함하는 인터넷 식별자(uniform resource identifier, 이하 'URI'라 칭함) 구조에 포함될 수도 있다. 예를 들어 "경로(path)"는 앞쪽에 위치한 슬래쉬("/")에 의하여 분리된 다음 세그먼트이다. 이 정보는 "www.example.com/blog/today.htm"에서 "blog"와 같이 도메인 명칭의 바로 우측에 포함될 수도 있고 특정 컨텐트를 식별하고 전달 또는 특정 코드를 실행하기 위한 다른 수신 장치에 의하여 사용될 수도 있다.
The additional non-domain information may be included in a uniform resource identifier (hereinafter referred to as "URI") structure that includes the domain name. For example, "path" is the next segment separated by a forward slash ("/"). This information may be included immediately to the right of the domain name, such as "blog" in "www.example.com/blog/today.htm" and may be used by other receiving devices to identify specific content and deliver or execute specific code. It may be.

다른 예들의 비-도메인 정보는 쿼리(query) 및 조각(fragment)을 포함할 수도 있고, 이들의 세부사항은 당업자에 의하여 이해될 수 있고 여기에 자세히 기술되지는 않는다. 이 정보의 조합은 사용자가 동일 페이지의 다른 섹션 또는 다른 웹페이지로 이동하게 하는 웹페이지 하이퍼링크에 포함될 수도 있다.
Other examples of non-domain information may include queries and fragments, the details of which may be understood by those skilled in the art and are not described in detail herein. This combination of information may be included in a webpage hyperlink that directs the user to another section of the same page or to another webpage.

따라서 상기 제공된 여러 가지 실시예에 나타난 바와 같이 예를 들면 "example.com"과 같은 두 번째 레벨 도메인에서 당업자들은 서로 다른 어드레스와 식별 수단에 의해 접근할 수 있는 다양한 인터넷 정보를 포함할 수 있다.
Thus, as shown in the various embodiments provided above, in a second level domain such as, for example, "example.com", those skilled in the art can include various internet information accessible by different addresses and identification means.

도메인 명칭의 실제 등록은 도메인 명칭 레지스트라(registrar)로 언급되는 회사에 의하여 수행된다. 레지스트라는 레지스트리에 도메인 명칭을 등록한다. 예를 들어 최종 사용자는 등록을 위하여 도메인 명칭을 레지스트라에 제출하고, 도메인 명칭이 변환되어야할 IP 어드레스를 제공한다. 레지스트라는 도메인 명칭을 최종 사용자에 의하여 제공된 IP 어드레스로 변환하기 위하여 사용될 수 있는 레지스트리 데이터베이스 기록을 생성하기 위하여 레지스트리와 통신하고 도메인 명칭 등록을 통해 레지스트라의 식체를 인식시킨다. 레지스트리에서 도메인 명칭 등록의 기간 만료를 제외하고는 레지스트리에서 도메인 명칭 기록이 지정된 레지스트라에 의해서 도메인 명칭에 관한 레지스트리 데이터베이스 정보를 변형하거나 삭제할 수 있다. 최종 사용자는 다음의 어떤 도메인 이전(domain transfer) 절차에 의하여 레지스트라를 변경할 수 있다. 레지스트라는 호스팅 제공자로서의 역할을 하거나 최종 사용자는 별개의 3자 도메인 호스팅 서비스에 의해서 호스트된 도메인을 지닐 수 있다.
The actual registration of a domain name is performed by a company referred to as a domain name registrar. The registrar registers the domain name in the registry. For example, the end user submits the domain name to the registrar for registration and provides the IP address to which the domain name should be translated. The registrar communicates with the registry to create a registry database record that can be used to translate the domain name into an IP address provided by the end user and recognizes the registrar's identity through domain name registration. Except for the expiration of the term of domain name registration in the registry, registrars whose domain name records are designated in the registry may modify or delete registry database information about the domain name. The end user may change the registrar by any of the following domain transfer procedures. The registrar may act as a hosting provider or the end user may have a domain hosted by a separate third party domain hosting service.

존 파일(zone file)은 DNS 존으로 불리는 DNS 일부를 기술한 텍스트 파일이다. 존 파일은 원천 기록(resource records, RR)의 형태로 작성되고 도메인 명칭, IP 어드레스 및 다른 자원 사이의 맵핑을 정의하는 정보를 포함한다. 존 파일의 포맷은 각각의 라인이 통상적으로 단일 자원 기록을 갖는 표준(standard)에 의하여 정의된다. 라인은 도메인 명칭으로 시작하나 만약 좌측이 비워있는 경우 이전 정의된 도메인 명칭은 디폴트된다. 도메인 명칭 뒤에 따르는 것은 존속 기간(time to live, TTL), 클래스(거의 항상 "internet"에 대하여 "IN"이고 드물게 포함되는), 자원 기록의 형태(A, MX, SOA, 등등)이고, A 기록에 대한 IPv4 어드레스와 같은 형식-특정 데이터가 뒤따른다. 코멘트는 세미-콜론을 사용하여 포함될 수 있고 라인은 괄호를 사용하여 연속될 수 있다. 또한 달러 기호로 시작하는 키워드로 마크되는 파일 지시어(directives)가 있다.
A zone file is a text file that describes a portion of DNS called a DNS zone. Zone files are created in the form of resource records (RRs) and contain information defining mappings between domain names, IP addresses, and other resources. The format of the zone file is defined by a standard where each line typically has a single resource record. The line starts with the domain name, but if the left side is blank, the previously defined domain name is the default. Following the domain name is the duration (live to TTL), the class (almost always "IN" for "internet" and rarely included), the type of resource record (A, MX, SOA, etc.), and A record. This is followed by format-specific data, such as an IPv4 address for. Comments can be included using semi-colons and lines can be continued using parentheses. There are also file directives marked with keywords starting with a dollar sign.

DNS는 도메인 명칭을 할당하는 권한과 그 각각의 도메인을 위해 권한(authoritative) 명칭 서버에 지시함으로써 이 명칭을 IP 주소에 맵핑하는 권한을 분배한다. 권한 명칭 서버는 각각의 특정 도메인에 대한 책임을 부여받은 것으로 이에 대해 그의 서브-도메인을 위해 다른 권한 명칭 서버에 그 권한을 할당할 수 있다. 이와 같은 메커니즘은 지속적으로 컨설트되고 업데이트됨으로써 단일 중앙 레지스터를 요하는 필요성이 제거된다. DNS 레졸루션 프로세스는 사용자에게 역(reverse) 룩업 프로세스에 의해 원하는 도메인을 지적할 수 있게 하며 이에 따라 사용자는 원하는 도메인에 접속하고 DNS는 적절한 IP 번호를 되돌려준다.
DNS distributes the authority to assign domain names and the authority to map these names to IP addresses by instructing an authoritative name server for their respective domains. The authorization name server is assigned responsibility for each particular domain and can assign that authorization to another authorization name server for its sub-domain. Such mechanisms are continuously consulted and updated, eliminating the need for a single central register. The DNS resolution process allows the user to point to the desired domain by means of a reverse lookup process, whereby the user connects to the desired domain and DNS returns the appropriate IP number.

DNS 레졸루션 프로세스에 의해 주어진 도메인 명칭을 위한 요청은 리졸버(예를 들면 stub 리졸버)로부터 적절한 서버(예를 들면 리커시브 리졸버)에 라우팅되고 IP 주소를 조회(retrieve)한다. 효율을 증진시키기 위해 인터넷간의 DNS 트래픽을 감소시키고 최종 소비자 어플리케이션 내에서의 수행을 증가시키며 DNS는 DNS 쿼리를 저장하는 DNS 캐시(cache) 서버를 지지한다. 이때 DNS 쿼리는 문제되는 도메인 명칭 기록의 존속기간(TTL)에 의해 결정된 일정 기간을 요청한다. 일반적으로 이와 같은 캐싱 DNS 서버는 DNS 캐시라고 명명되고 또한 쿼리된 도메인의 권한 명칭 서버를 통해 DNS 루트(root)와 함께 시작하는 주어진 명칭을 리졸브하기 위해 필요한 회귀적 알고리즘을 수행한다. 인터넷 서비스 제공자(ISP)는 일반적으로 리커시브(recursive)를 제공하고 그들의 고객을 위해 DNS 서버 캐싱을 제공한다. 또한 홈 네트워크 라우터는 DNS 캐시와 지역 네트워크 내에서 효율을 증가시키기 위한 프록시(proxy)를 수행할 수 있다.
The request for the domain name given by the DNS resolution process is routed from the resolver (eg stub resolver) to the appropriate server (eg recursive resolver) and retrieves the IP address. To improve efficiency, DNS supports DNS cache servers that reduce DNS traffic between the Internet, increase performance within end consumer applications, and store DNS queries. The DNS query then requests a period of time determined by the TTL of the domain name record in question. Such caching DNS servers are generally named DNS caches and also perform the recursive algorithms needed to resolve a given name starting with the DNS root through the authoritative name server of the queried domain. Internet service providers (ISPs) generally provide recursive and DNS server caching for their customers. In addition, the home network router may perform a proxy to increase efficiency in the DNS cache and the local network.

비록 DNS의 분포 형태는 그 전체적인 시스템의 효율이라는 측면에서 중요한 이점을 제공하지만 이는 역시 특정 형태의 잘못된 기능을 지닐 수 있고 시스템 내의 다양한 노드에서 공격받을 수 있다. 일어날 수 있는 하나의 특정 문제로는 DNS 캐시 포이즈닝(poisoning)을 들 수 있다. DNS 캐시 포이즈닝은 데이터가 DNS 명칭 서버 캐시 데이터베이스에 도입될 때 발생하고 상기 캐시 데이터베이스는 권한 DNS 소스로부터 유래한 것이 아니다. 이는 명칭 서버 위에 정교한 공격으로부터 야기될 수 있거나 예를 들면 DNS 캐시의 잘못된 행태 또는 DNS 어플리케이션의 부적절한 소프트웨어 디자인과 같은 의도하지 않은 결과에 의해 발생될 수도 있다. 따라서 DNS 캐시 포이즈닝은 다음과 같은 결과를 야기할 수 있으며 이는 (1) 정확하지 않거나 잘못 표기된 IP 주소 정보가 제공되었을 때와 같은 레졸루션 요청의 실패, (2) 진정한 도메인의 도용 및 계정 비밀번호 같은 불법 정보의 입수 사용 또는 컴퓨터 웜 또는 바이러스와 같은 악성 컨텐츠의 분배로 인한 사용자에게 전달된 악성 사이트로의 직접적인 사용자 레졸루션 요청의 리퀘스팅을 들 수 있다.
Although the distribution form of DNS offers significant advantages in terms of the efficiency of the overall system, it can also have some form of misbehavior and be attacked by various nodes in the system. One particular problem that can occur is DNS cache poisoning. DNS cache poisoning occurs when data is introduced into a DNS name server cache database and the cache database is not from an authoritative DNS source. This may result from sophisticated attacks on the name server or may be caused by unintended consequences, such as for example misbehaving DNS caches or inadequate software design of DNS applications. Thus, DNS cache poisoning can result in (1) failure of resolution requests, such as when incorrect or mistyped IP address information is provided, (2) illegal domain hijacking, and account passwords. A request for a direct user resolution request to a malicious site delivered to a user due to the availability of information or distribution of malicious content such as computer worms or viruses.

도메인 명칭 시스템 보완성 확장(DNSSEC)은 IP 네트워크 상에 사용되는 DNS에 의해 제공된 특정 종류의 정보의 보호를 위한 적절한 Internet Engineering Task Force(IETF) 명세의 일종이다. DNSSEC는 DNS-준비된 존 파일의 서명을 필요로 한다. DNS 데이터를 위한 데이터 순수성과 원래의 진정성을 확신시키고 또한 존재의 진정한 부정을 포함한다. 일반적으로 DNSSEC 내에서 제공되는 답변은 디지털 서명되고 디지털 서명을 확인함으로써 DNS 리졸버가 정보와 권한 DNS 서버 내의 정보간의 일치 여부에 대해 체크할 수 있게 한다. DNSSEC은 디지털 서명과 인증을 위한 공개키 암호화 단계를 사용한다. DNSKEY 기록은 신뢰의 사슬 내에서 인증되고 신뢰할 수 있는 제 3자의 DNS 루트 존을 위한 인증된 공개키 세트와 함께 시작된다.
Domain Name System Complementary Extension (DNSSEC) is a type of appropriate Internet Engineering Task Force (IETF) specification for the protection of certain kinds of information provided by DNS used on IP networks. DNSSEC requires the signing of DNS-prepared zone files. It assures data purity and original authenticity for DNS data and also includes a true denial of existence. In general, the answers provided within DNSSEC are digitally signed and verify the digital signature, allowing the DNS resolver to check whether the information matches the information in the authoritative DNS server. DNSSEC uses public key cryptography for digital signatures and authentication. DNSKEY records begin with a set of authenticated public keys for third-party DNS root zones that are authenticated and trusted within the chain of trust.

DNSSEC를 수행하기 위해서 몇 개의 새로운 DNS 기록 형이 창출되거나 RRSIG, DNSKEY, DS, NSEC, NSEC3 및 NSEC3 PARAM을 포함하는 것으로 DNSSEC에 사용하기 적합하도록 변형되어야 한다. 예를 들면 DNSSEC을 사용시 DNS 룩업에 대한 각각의 권한 답변은 요청되는 기록형에 덧붙여 RRSIG DNS를 포함할 것이다. RRSIG 기록은 DNS 근원 기록 세트의 답변의 디지털 서명이다. 디지털 서명은 DNSKEY 기록 내에서 발견되는 정확한 공개키에 로케이팅함으로써 인증된다. DS 레코드는 신뢰의 체인을 사용한 룩업 절차 내에서 DNSKEY의 인증을 위해 사용된다. NSEC 및 NSEC3 기록은 존재하지 않는 DNS 기록에 대한 진정한 존재 부정 응답을 제공하기 위해 사용될 수 있다.
To implement DNSSEC, several new DNS record types have to be created or modified to be suitable for use in DNSSEC, including RRSIG, DNSKEY, DS, NSEC, NSEC3, and NSEC3 PARAM. For example, when using DNSSEC, each authoritative response to a DNS lookup will include RRSIG DNS in addition to the requested record type. The RRSIG record is the digital signature of the answer of the DNS source record set. Digital signatures are authenticated by locating the correct public key found in the DNSKEY record. The DS record is used to authenticate DNSKEY in a lookup procedure using a chain of trust. NSEC and NSEC3 records can be used to provide a true fraudulent response to nonexistent DNS records.

DNSSEC 요구 조건은 신뢰할 수 있는 앵커를 형성하기 위해 DNSKEY 기록 내 및 다른 근원으로부터 저장된 서로 다른 키의 사용을 요구한다. 예를 들면 DNSKEY 기록에 서명하기 위해 사용되는 Key Signing Key(KSK)와 다른 기록에 서명하기 위해 사용되는 Zone Signing Key(ZSK)를 들 수 있다. ZSK가 특정 DNS 존의 사용과 통제 내에서 실시될 수 있기 때문에 이들은 더 간편하고 더 자주 변경시킬 수 있다. 이에 따라 ZSK는 일반적으로 KSK보다 바이트 길이가 더 짧다. 반면 보호에 충분한 수준을 제공할 수 있다.
The DNSSEC requirement requires the use of different keys stored in DNSKEY records and from different sources to form a reliable anchor. For example, the Key Signing Key (KSK) used to sign DNSKEY records and the Zone Signing Key (ZSK) used to sign other records. Since ZSK can be implemented within the use and control of specific DNS zones, they are simpler and more frequent to change. As a result, ZSKs are typically shorter in byte length than KSK. On the other hand, it can provide a sufficient level of protection.

KSK 및 ZSK의 사용을 포함하는 DNSSEC의 사용에 필요한 더욱 개발된 프로토콜이 있지만 레지스트라 및 레지스트리 레벨에서 DNSSEC을 가능케 하는 도메인의 작동을 위한 다양한 측면에 있어서 특정화되지 않았으므로 대규모 사용에는 최적 조건을 만족하지 못한다. 예를 들면 단기간 내에 더 많은 수의 서명을 처리할 수 있는 능력을 지닌 것이 있으나 존의 변경에 입각한 전체 존의 서명의 통상적인 시행에는 한계가 있다. 따라서 DNSSEC 관리와 관련된 효율적인 작동 및 효율적인 기능화에 대한 개선이 요구되어왔고 DNSSEC 기록을 위해 필요한 서명 기능의 개발이 요구되어왔다.
Although there are more developed protocols required for the use of DNSSEC, including the use of KSK and ZSK, they are not specified in various aspects for the operation of domains that enable DNSSEC at the registrar and registry levels and thus do not meet optimal conditions for large-scale use. . For example, one might have the ability to process a larger number of signatures in a short period of time, but there is a limit to the normal enforcement of signatures for an entire zone based on a zone change. Therefore, improvements in efficient operation and efficient functionalization related to DNSSEC management have been required, and development of signature functions necessary for DNSSEC recording has been required.

최근 현존하는 DNSSEC기술은 예를 들면 DNS 제공자 및 다양한 사용자간에 분배되어있는 서명 기술과 같은 DNSSEC 데이터의 서명의 분배와 관련되어 있다. 특히 DNSSEC을 채택하려는 사용자는 다음과 같은 기본 옵션을 지녀야 한다.
Recently existing DNSSEC techniques are associated with the distribution of signatures of DNSSEC data, such as, for example, signature techniques distributed among DNS providers and various users. Specifically, users who want to adopt DNSSEC should have the following basic options:

1. 소프트웨어 키 또는 하드웨어 키의 세트와 함께 제 3자 및 공개 소스 소프트웨어의 결합을 이용하는 그 자신만의 DNSSEC 솔루션을 구축하여야 한다.1. Build your own DNSSEC solution that uses a combination of third-party and open source software with a set of software keys or hardware keys.

2. Secure64 DNS Signer, BlueCat Networks, Xelerance DNSX Secure, Signer 및 Infoblox와 같은 서명 어플라이언스와 DNSSEC 키 관리 시스템의 사용이 요구된다. 상기 어플라이언스는 다양한 키 관리 및 존 서명의 측면에서 제공된다. 그러나 클라이언트 사이트에서 요구되는 하드웨어를 설치하여야만 한다. 또한 DNSSEC 키 관리와 사용자 사이트에서 요구되는 하드웨어 설치를 통한 서명 어플라이언스는 더 많은 키 재료 관리를 위한 수작업과 단일 사용자에게만은 제공되지 않는 것임을 명심하라.2. Requires the use of DNSSEC key management systems and signature appliances such as Secure64 DNS Signer, BlueCat Networks, Xelerance DNSX Secure, Signer, and Infoblox. The appliance is provided in terms of various key management and zone signatures. However, you must install the required hardware at the client site. Also, keep in mind that the signature appliance, with its DNSSEC key management and hardware installation required at the user's site, is not only available to a single user for manual management of more key materials.

3. DNSSEC 서포트의 업데이트에 필요한 Managed DNS 솔루션의 사용. Managed DNS 제공자는 존 관리와 존 공표 특성을 포함한다. DNSSEC은 클라이언트에게 DNS 존을 관리하기 위한 DNSSEC의 '턴온'을 가능케 하나 사용자는 DNS 관리 제공자에 의해 DNS 호스팅을 이동시키거나 아웃소스하여야 한다.
3. Use of Managed DNS Solutions for the Update of DNSSEC Support. Managed DNS providers include zone management and zone publishing features. DNSSEC allows clients to 'turn on' DNSDNS to manage DNS zones, but users must either move or outsource DNS hosting by a DNS management provider.

DNSSEC을 위한 서포트를 추가하기 위한 도메인 레지스트리 접근법으로 DNSSEC Delegation Signer(DS) 정보를 수락할 수 있고 서명되지 않은 존을 생성시키고 공표를 위해 전체 존에 서명할 수 있다. 그러나 DNSSEC의 .com 및 .net 레지스트리와 같은 레지스트리의 도입을 위해 다양한 분배 면에서 편리하지 않음과 특히 큰 존에 있어서와 같은 DNSSEC 데이터를 위해 또 다른 서명 기법은 지연 및 레졸루션 실패와 같은 현존하는 문제를 야기시킨다. 이와 같은 문제는 전자상거래 및 다른 높은 트래픽 사이트에는 결정적인 문제로 작용할 수 있다. 현재 문제점은 DNSSEC의 효율적 서명을 제공함으로써 다양한 서명 기법을 통해 도메인에 책임질 수 있는 레지스트리와 같은 권한있는 소스에서 가능한 존을 제공하는 것이다.
The domain registry approach to adding support for DNSSEC can accept DNSSEC Delegation Signer (DS) information, create an unsigned zone, and sign the entire zone for publication. However, for the introduction of registries such as DNSSEC's .com and .net registries, it is not convenient in terms of various distributions, and another signing technique for DNSSEC data, especially in large zones, is to overcome existing problems such as delays and resolution failures. Cause. This problem can be decisive for e-commerce and other high traffic sites. The current problem is that by providing efficient signing of DNSSEC, it is possible to provide zones from authoritative sources such as registries that can be accountable to domains through various signature schemes.

예를 들면 레지스트리의 측면 또는 DNS 데이터 내에서 특정 변경 또는 변환을 인지하고 있는 다른 주체에 의한 접근시 DNS 데이터의 일부, 예를 들면 첨가, 변경 및/또는 삭제 기능과 같은 데이터를 확인할 수 있고 전체 존의 재서명 없이 다양하게 권한과 기록을 서명할 수 있다. 이러한 실시태양에서 DNS 업데이트 작동과 DNSSEC 기록에 영향을 주는 서명은 단일 트랜스액션(예를 들면 자동, 지속적이고 분리되고 지속 가능한 작업 유니트)의 일부로 본 명세서에서 '인라인 서명(inline signing)'으로 언급되는 측면을 제공할 수 있는 것이다.
For example, access to parts of the DNS or other entities within the DNS data that are aware of certain changes or translations can identify parts of the DNS data, such as add, change and / or delete functions, and the entire zone. Various rights and records may be signed without the need for re-signing. In this embodiment, signatures affecting DNS update behavior and DNSSEC records are referred to herein as 'inline signing' as part of a single transaction (e.g., automatic, continuous, separate, and sustainable unit of work). It can provide a side.

또 다른 실시태양에서 DNSSEC 인라인 서명(Inline Signing)은 도메인 명령어와 함께 DNSSEC 인라인 서명을 수행하는 것을 포함한다. 예를 들면 책임있는 레지스트리는 DNSSEC DS 정보를 수락할 수 있고 동일한 트랜스액션 내에서 서명된 DNSSEC 기록을 창출하고 연이어 점증적으로 하나의 권한있는 소스로부터 DNS의 밖으로 서명된 정보를 공개할 수 있다. 이와 같은 권한있는 서명은 다른 분배된 서명 기술보다 유리한 점을 제공하나 일반적으로 규모화에 있어 챌린지를 나타내고 이는 현재 대상 기술의 또 다른 측면에서 어드레스 될 수 있다. 본 발명의 한 측면에 따르면 레지스트리 데이터베이스는 DNSSEC 인라인 서명을 통해 DNSSEC 존 내에서 공표되는 기록의 모두를 단일 권한 소스로 작동케 할 수 있다.
In another embodiment, DNSSEC inline signing includes performing DNSSEC inline signing with domain instructions. For example, a responsible registry can accept DNSSEC DS information, create a signed DNSSEC record within the same transaction, and subsequently incrementally publish the signed information out of DNS from one authorized source. Such authorized signatures offer advantages over other distributed signature techniques, but generally represent a challenge in scaling, which can now be addressed in another aspect of the subject technique. According to one aspect of the present invention, the registry database may enable all of the records published within the DNSSEC zone to act as a single source of authority through DNSSEC inline signatures.

본 명세서 내에서 더욱 설명하는 것과 같이 레지스트리 또는 DNS 데이터의 특정 변경 또는 변화를 인지하고 있는 또 다른 개체에서 증가하는 DNSSEC 서명을 수행하기 위한 방법과 시스템을 나타내는 것이다. 즉 DNS 첨가, 업데이트 및/또는 삭제 작동과 같은 기능을 포함하는 단일 트랜스액션의 한 부분으로서 디지털 서명을 수행하는 것을 포함하는 것이다. 본 발명의 예시적 방법으로 요청자로부터 도메인 명령어를 수령하는 것을 포함하며 상기 도메인 명령어는 도메인 표식자를 포함하는 것이다. 수신된 도메인 명령어는 도메인을 위해 레지스트리에 의해 저장된 데이터 측면에서 실행된다. DNSSEC 데이터 변경은 수신된 도메인 명령어 기반 하에서 확인될 수 있다. 도메인 명령어 수행을 포함하는 각각의 트랜스액션의 한 부분으로 레지스트리는 예를 들면 권한 서버의 개인(private) 키와 같은 개인 키를 사용하여 도메인을 위해 DNSSEC 기록을 서명할 수 있다.
As further described herein, a method and system for performing increasing DNSSEC signatures in another entity that is aware of certain changes or changes in the registry or DNS data is presented. That is, performing digital signatures as part of a single transaction that includes functionality such as DNS add, update, and / or delete operations. An exemplary method of the invention includes receiving a domain command from a requester, wherein the domain command includes a domain identifier. The received domain command is executed in terms of data stored by the registry for the domain. DNSSEC data changes can be verified under the domain command received. As part of each transaction involving the execution of domain instructions, the registry may sign DNSSEC records for the domain using a private key, for example, the private key of the authorization server.

본 발명의 실시태양에서 레지스트리에서의 트랜스액션을 포함한다. 본 명세서 내에 사용된 바와 같이 트랜스액션 실행은 트랜스액션 범위 내에서 모든 데이터의 조작에 적용되는 작동 실행으로 이해하면 될 것이다. 이는 데이터베이스에 지속적으로 작용한다. 본 발명의 실시태양은 DNS 인프라 구조 내의 증가하는 트랜스액션 실행을 포함한다. 본 발명의 실시태양에서 레지스트리는 각각의 서버에 서명된 DNSSEC 기록을 점증적으로 공표(publish)할 수 있다.
Embodiments of the invention include transactions in a registry. As used herein, a transaction run will be understood as an operational run that applies to the manipulation of all data within the transaction range. This works for the database continuously. Embodiments of the invention include increasing transactional execution within the DNS infrastructure. In an embodiment of the invention, the registry may incrementally publish a signed DNSSEC record at each server.

본 발명의 한 측면에 따르면 본 발명은 요청자로부터 도메인 명령어를 수령하는 단계를 포함하는 레지스트리 내에서 DNSSEC 서명의 수행 방법 및 시스템을 포함한다. 도메인 명령어는 도메인의 표식자를 포함할 수 있고 예를 들면 도메인에 관한 적어도 하나의 명령어를 첨가 변형 및/또는 삭제할 수 있는 것을 포함한다. 본 발명의 실시태양에서 도메인을 위해 레지스트리에 의해 저장된 데이터 측면에서 수령된 도메인 명령어를 실행하는 것을 포함한다. 도메인 명령어 실행을 포함하는 각각의 트랜스액션의 한 부분으로 도메인을 위한 DNSSEC 기록은 디지털 서명되고 예를 들면 권한 서버의 개인 키에 의해 수행된다. 서명된 DNSSEC 기록은 점증적으로 각각의 별개 서버 예를 들면 DNS 서버에 공표될 수 있다.
According to one aspect of the invention, the invention includes a method and system for performing DNSSEC signatures in a registry comprising receiving domain instructions from a requestor. Domain instructions may include markers of the domain and may include, for example, additionally modify and / or delete at least one instruction relating to the domain. In an embodiment of the invention it involves executing the received domain instructions in terms of data stored by the registry for the domain. As part of each transaction involving the execution of domain instructions, DNSSEC records for the domain are digitally signed and performed by, for example, the private key of the authorization server. Signed DNSSEC records can be incrementally published to each separate server, for example a DNS server.

본 발명의 실시태양은 도메인 명령어가 하나 또는 그 이상의 DNSSEC Delegation Signer(DS) 엘레민트를 포함함을 특징으로 한다. 본 발명의 실시태양에서 도메인 명령어는 하나 또는 그 이상의 관련 DNSSEC Delegation Signer(DS) 기록을 발생시키는 하나 또는 그 이상의 DNSKEY 엘레멘트를 포함한다.
An embodiment of the present invention is characterized in that the domain instruction includes one or more DNSSEC Delegation Signer (DS) elements. In an embodiment of the invention, the domain command includes one or more DNSKEY elements that generate one or more related DNSSEC Delegation Signer (DS) records.

본 발명의 실시태양에서 요청자는 예를 들면 레지스트라, DNS 서비스 제공자 또는 레지스트란트일 수 있다. 본 발명의 실시태양에서 도메인은 레지스트리의 최상 레벨 도메인(Top Level Domain) 하의 두 번째 또는 그보다 높은 레벨의 도메인일 수 있다.
In an embodiment of the invention the requestor may be, for example, a registrar, DNS service provider or registrant. In an embodiment of the invention, the domain may be a second or higher level domain under the top level domain of the registry.

본 발명의 실시태양에서 레지스트리의 권한 서버에 의해 다수의 레지스트라로부터의 도메인을 위한 수행 방법을 포함한다. 본 발명의 실시태양에서 DNS 기록의 서명은 레지스트리의 권한있는 서버에 의해 다수의 레지스트라로부터 적어도 두 개 이상의 도메인을 수행할 수 있다.
In an embodiment of the present invention, a method for performing domains from a plurality of registrars by an authorization server in a registry. In an embodiment of the invention, the signing of the DNS record may be performed by at least two domains from multiple registrars by an authorized server in the registry.

본 발명의 실시태양에서 DNS 기록의 서명은 레지스트리를 위해 다수의 서명 서버에 의해 수행될 수 있다.
In an embodiment of the present invention, the signing of DNS records may be performed by multiple signing servers for the registry.

본 발명의 실시태양은 적어도 하나의 첨가, 업데이트, 삭제 명령어 기반의 NSEC 또는 NSEC3의 변경 시행을 포함할 수 있다.
Embodiments of the present invention may include changing the implementation of NSEC or NSEC3 based on at least one add, update, delete instruction.

본 발명의 또 다른 측면에 따르면 본 발명은 요청자로부터 적어도 하나의 DNSSEC 관련 도메인 명칭을 추가, 업데이트, 삭제하는 첫 번째 명령어를 수령하는 단계 및 레지스트리 데이터베이스 내에서 저장된 첫 번째 추가, 업데이트 및/또는 삭제하는 명령어로부터 지시를 수행하는 것이다. 본 발명의 실시태양에서 명령어의 수행은 디지털 서명 데이터를 적용하는 것을 포함하지 않는다. 본 발명의 실시태양에서 레지스트리 또는 다른 서비스는 요청자에게 수행되는 지시사항을 보고할 수 있다.
According to another aspect of the present invention, the present invention provides a method for receiving a first command to add, update, or delete at least one DNSSEC related domain name from a requestor, and for the first addition, update, and / or delete stored in a registry database. To perform instructions from a command. In the embodiments of the present invention, the execution of the instructions does not include applying digital signature data. In embodiments of the present invention, the registry or other service may report instructions to be performed to the requestor.

첫 번째 명령으로부터 지시사항의 개별적 수행은 수행 보고 후에 가능하고 데지털 서명은 추가, 업데이트 및/또는 삭제 변경에 근거하여 생성 될 수 있으며 디지털 서명은 레지스트리 레졸루션 데이터베이스에 의해 수행된다. 본 발명의 실시태양은 도메인 명령어에 근거하는 비-DNSSEC 변경 및/또는 DNSSEC 변경을 DNS에 발간하는 것을 포함한다. 본 발명의 실시태양에서 비-DNSSEC 변경 및 DNSSEC 변경은 DNS로 비동기(asynchronously) 시스템에 의해 발간될 수 있다.
Individual execution of instructions from the first command is possible after performance reports, digital signatures can be generated based on additions, updates and / or deletion changes, and digital signatures are performed by the registry resolution database. Embodiments of the present invention include publishing non-DNSSEC changes and / or DNSSEC changes based on domain instructions to DNS. In embodiments of the present invention, non-DNSSEC changes and DNSSEC changes may be published by the system asynchronously with DNS.

본 발명의 또 다른 측면에 따르면 본 발명의 실시태양은 레지스트리로부터 또는 내에서 DNSSEC 관련 도메인 명칭의 적어도 하나의 추가, 업데이트 또는 삭제에 대한 요청자로부터의 첫 번째 명령어를 수령하는 단계; 레지스트리 데이터베이스에 첫 번째 명령어에 따른 추가, 업데이트 및/또는 삭제 데이터 지시를 수행하는 단계로서 상기 수행은 디지털 서명 데이터 적용을 포함하지 않음을 특징으로 하는 단계; 첫 번째 명령어에 관련된 펜딩 DNSSEC 변경을 지시하는 데이터베이스 엔트리를 생성시키는 단계; 추가, 업데이트 및/또는 삭제 변경에 근거하여 디지털 서명을 생성시키는 단계; 및 데이터베이스 엔트리를 종료하는 단계로 이루어진 레지스트리에서 DNSSEC 서명을 수행하기 위한 시스템과 방법을 포함하는 것이다. 본 발명의 실시태양은 DNS에 데이터베이스 엔트리를 공표하는 것을 포함한다.
According to another aspect of the invention an embodiment of the invention comprises receiving a first instruction from a requestor for at least one addition, update or deletion of a DNSSEC related domain name from or within a registry; Performing an add, update and / or delete data indication according to the first instruction in the registry database, wherein the performing does not include applying digital signature data; Creating a database entry indicating a pending DNSSEC change related to the first instruction; Generating a digital signature based on the addition, update and / or deletion change; And a system and method for performing DNSSEC signing in the registry, which comprises terminating the database entry. Embodiments of the present invention include publishing a database entry in DNS.

추가적 형태, 이점 및 본 발명의 실시태양은 다음 기재하는 발명의 상세한 설명, 도면 및 청구범위의 고려를 통하여 당업자에게 충분히 설명될 수 있을 것이다. 또한 본 발명의 요약과 이후 본 발명의 상세한 설명 및 예시를 통해 당업자에게 충분히 이해될 수 있을 것이며 이와 같은 추가적 설명은 본 발명의 청구범위의 한정을 의미하는 것이다. 본 발명의 상세한 설명과 실시예는 본 발명의 바람직한 실시태양을 오직 예시하기 위해 기재된 것이다. 본 발명의 정신과 범위 내에서 다양한 변화 및 변형이 본 발명의 상세한 설명에 의해 당업자에게 명백할 것이다.
Additional forms, advantages, and embodiments of the present invention will be fully described to those skilled in the art through consideration of the following detailed description, drawings, and claims. It will also be fully understood by those skilled in the art through a summary of the invention and the following detailed description and examples of the invention, and such additional description is intended to limit the scope of the claims of the invention. The detailed description and examples of the present invention have been described only to illustrate preferred embodiments of the present invention. Various changes and modifications within the spirit and scope of the invention will be apparent to those skilled in the art by the detailed description of the invention.

첨부하는 도면은 본 발명을 더욱 상세히 설명하기 위해 제공되는 것으로 본 명세서의 일부분을 구성하고 있고 본 발명의 실시태양을 도식화한 것이다. 또한 본 발명의 상세한 설명과 더불어 본 발명의 정신을 설명하기 위해 제공된다. 본 발명의 자세한 구성을 나타내기 위해 더 상세한 시도가 필요치 않을 것이며 본 발명의 근본적인 이해와 통상의 프랙티스에 의한 다양한 방법이 사용될 수 있다.
도 1은 본 발명의 한 측면에 의한 인라인 서명 장치의 정렬 관계를 묘사한 것이다.
도 2는 본 발명의 한 측면에 따른 DNSSEC 데이터 서명을 위한 예시적 과정 단계를 묘사한 것이다.
도 3은 본 발명의 한 측면에 따른 DNSSEC-가능 서명 시스템의 더 상세한 사항을 묘사한 것이다.
도 4는 본 발명의 한 측면에 따른 DNSSEC-가능 서명 시스템의 또 다른 상세한 사항을 묘사한 것이다.
도 5는 본 발명의 또 다른 측면에 따른 다운스트림 레졸루션 데이터베이스 서명 정렬 장치의 상호관계를 나타낸 것이다.
도 6은 본 발명의 또 다른 측면에 따른 다운스트림 레졸루션 데이터베이스 서명 과정의 단계를 예시하여 묘사한 것이다.
도 7은 본 발명의 또 다른 측면에 따른 룩-어사이드(look-aside) 데이터베이스 서명 장치의 정렬 상호관계를 나타낸 것이다.
도 8은 본 발명의 또 다른 측면에 따른 룩-어사이드(look-aside) 데이터베이스 서명 과정의 단계를 예시하여 묘사한 것이다.
도 9는 본 발명의 실시태양에 사용되는 예시적 컴퓨터 네트워크 구성을 묘사한 것이다.
The accompanying drawings, which are provided to explain the invention in more detail, constitute a part of this specification and illustrate embodiments of the invention. It is also provided to explain the spirit of the invention along with a detailed description of the invention. No more detailed attempts will be required to represent the detailed construction of the invention, and various methods may be used as a result of the fundamental understanding and conventional practice of the invention.
1 depicts an alignment relationship of an inline signature device according to one aspect of the present invention.
2 depicts exemplary process steps for DNSSEC data signing in accordance with an aspect of the present invention.
3 depicts more details of a DNSSEC-enabled signature system in accordance with an aspect of the present invention.
4 depicts another detail of a DNSSEC-enabled signature system in accordance with an aspect of the present invention.
Figure 5 illustrates the interrelationship of a downstream resolution database signature alignment device in accordance with another aspect of the present invention.
6 illustrates and illustrates the steps of the downstream resolution database signing process according to another aspect of the present invention.
Figure 7 illustrates the alignment interrelationship of a look-aside database signature device in accordance with another aspect of the present invention.
8 illustrates by way of illustration the steps of a look-aside database signing process according to another aspect of the present invention.
9 depicts an exemplary computer network configuration for use in embodiments of the present invention.

본 발명에 있어서 본 명세서 내에 기재된 특정 방법론, 프로토콜은 본 발명을 한정하는 것은 아니며 당업자가 충분히 인식하기 위해 변형될 수 있다. 또한 본 명세서 내에서 사용하고 있는 용어는 특정 실시태양을 기술하기 위한 목적으로만 사용되는 것으로 본 발명의 범위를 한정하는 것은 아니다. 또한 본 명세서 및 청구범위 내에 사용되고 있는 단수형 'a', 'an' 및 'the'는 특별히 본 명세서에서 한정하고 있지 않는 한 복수형을 포함하는 것이다. 따라서 예를 들면 'a server'는 하나 또는 그 이상의 또는 이와 균등한 서버를 나타내는 것으로 당업자에게 이해될 것이다.
Certain methodologies and protocols described herein in the present specification are not intended to limit the present invention and may be modified to fully appreciate by those skilled in the art. Also, the terminology used herein is for the purpose of describing particular embodiments only and is not intended to limit the scope of the present invention. In addition, the singular forms "a", "an", and "the" used in the present specification and claims include plural forms unless specifically defined herein. Thus, for example, 'a server' will be understood by those skilled in the art as representing one or more or equivalent servers.

특별히 정의하지 않는 한 본 명세서 내에 사용되고 있는 모든 기술적 용어는 본 발명에 관련된 당업자가 일반적으로 이해하고 있는 것과 동일한 의미를 지닌다. 본 발명의 실시태양과 다양한 변형 및 이점은 본 명세서에 기재된 실시태양, 첨부하는 도면에 도시된 사항에 한정되는 것은 아니다. 또한 본 도면에 도시된 형상은 특정 스케일로 한정되는 것은 아니고 실시태양과 특성은 본 명세서 내에서 특정하지 않는 한 당업자가 인지하는 또 다른 실시태양에 채택될 수 있다.
Unless defined otherwise, all technical terms used herein have the same meaning as commonly understood by one of ordinary skill in the art related to the present invention. Embodiments and various modifications and advantages of the present invention are not limited to the embodiments described herein, those shown in the accompanying drawings. In addition, the shape shown in the drawings is not limited to a specific scale and embodiments and features may be employed in other embodiments that those skilled in the art will recognize unless specified herein.

잘 알려진 구성요소 및 프로세싱 기술의 설명은 본 발명의 실시태양에 반드시 필요하지 않는 한 기술하지 않았다. 본 명세서 내의 실시예는 본 발명의 이해를 용이하게 하기 위해 작성된 것으로 본 발명의 실시태양의 실시를 위해 또 다른 변형이 가능하다. 따라서 실시예와 본 명세서 내의 실시태양은 본 발명의 범위를 한정하기 위한 것은 아니며 이는 첨부하는 청구범위 및 관련법에 의해서만 한정될 수 있다. 또한 도면 참조 번호는 도면의 여러 측면을 통해 유사한 부분을 나타내는 것이다.
Descriptions of well-known components and processing techniques have not been described unless absolutely necessary for embodiments of the present invention. The embodiments in the present specification are written to facilitate understanding of the present invention, and other variations are possible for the practice of the embodiments of the present invention. Accordingly, the examples and embodiments herein are not intended to limit the scope of the invention, which may be defined only by the appended claims and related laws. Also, reference numerals refer to similar parts throughout the several views of the drawings.

특별히 한정하지 않는 한 본 명세서에서 사용되는 용어인 레지스트라(registrar)는 도메인 명칭 레지스트리와 상호 관련된 어떤 엔티티 또는 조직을 의미하는 것이고 레지스트란트에게 도메인-명칭 리소스를 창출하고 업데이트하는 것을 허용한 것이다.
Unless specifically limited, the term registrar as used herein refers to any entity or organization that is correlated with the domain name registry and allows the registrant to create and update domain-name resources.

특별히 한정하지 않는 한 본 명세서에서 사용되는 용어인 레지스트란트(registrant)는 도메인 명칭 리소스를 창출하고 업데이트하기 위해 레지스트라와 상호 관련되어있는 어느 개인 또는 조직을 의미하는 것이다.
Unless specifically limited, the term registrant as used herein refers to any person or organization that is correlated with the registrar to create and update domain name resources.

특별히 한정하지 않는 한 본 명세서에서 사용되는 용어인 'DNS 호스팅 제공자'는 예를 들면 IP 주소 할당 및 IP 주소를 관리하는 도메인 명칭을 리졸브할 수 있는 명칭 서버(nameserver)의 작동을 포함하는 컨텐츠를 위해 DNS 프로비젼(provision) 및 레졸루션 할 수 있는 능력을 제공하는 레지스트란트를 위해 서버 내의 컨텐츠를 지니고 있는 어느 엔티티 또는 조직을 의미하는 것이다.
Unless specifically limited, the term 'DNS hosting provider' as used herein refers to content that includes the operation of a name server that can resolve, for example, IP address allocation and domain names managing IP addresses. This refers to any entity or organization that has content in the server for registrants that provides the ability to provision and resolve DNS.

특별히 한정하지 않는 한 본 명세서에서 사용되는 용어인 '데이터베이스'는 예를 들면 컴퓨터 시스템에 의해 사용되는 저장 및 접근과 같은 신중하게 관련되어있는 정보로서 다양하게 전자적 저장 적용 가능한 포맷으로 작성된 것을 의미한다. 예를 들면 로컬 및/또는 분배된 파일 시스템, 데이터 파일, 데이터 저장소, 구조화된 데이터베이스, 관련 데이터베이스, 로컬 및/또는 분배된 데이터베이스, 하이브리드 데이터베이스, 디스크리트 데이터 구조 및/또는 데이터베이스 내의 스키마 등을 들 수 있다.
Unless specifically limited, the term 'database' as used herein means carefully related information such as, for example, storage and access used by a computer system, and is written in various electronic storage applicable formats. Examples include local and / or distributed file systems, data files, data stores, structured databases, related databases, local and / or distributed databases, hybrid databases, discrete data structures, and / or schemas within databases. .

본 발명의 한 측면에서 DNS 호스팅 이전 내에서 도메인 스폰서쉽 이전을 지지하기 위한 시스템과 방법은 예를 들면 다음과 같은 것을 포함한다. 레지스트라 간의 도메인 이전으로 이는 '도메인-스폰서쉽 이전'으로 언급되고 DNS 호스팅 내의 이전은 'DNS 호스팅 이전'으로 언급될 수 있다. 도메인 이전의 경우에 두가지 이전이 통상 포함되며 이는 다수의 레지스트라가 DNS 호스팅 제공자이기 때문이다. 또한 레지스트란트는 통상 레지스트라에 의한 DNS 호스팅의 장점을 제공받는다. 다음 실시예는 DNS 호스팅 이전을 포함하는 레지스트라와 동일한 레지스트라들 간의 도메인-스폰서쉽 이전을 포함하는 단계를 나타내는 것이다.
In one aspect of the invention, systems and methods for supporting domain sponsorship transfers within DNS hosting transfers include, for example, the following. As a domain transfer between registrars, this may be referred to as a 'domain-sponsorship transfer' and a transfer within DNS hosting may be referred to as a 'DNS hosting transfer'. In the case of domain transfers, two transfers are usually included because many registrars are DNS hosting providers. Registrants also typically benefit from DNS hosting by registrars. The next example illustrates the steps of including a domain-sponsored transfer between registrars that are identical to the registrar, including DNS hosting transfers.

본 발명의 실시태양은 예를 들면 레지스트리와 같은 큰 규모의 DNSSEC 제공자에게 허용되는 다양한 인라인 서명 기법을 제공하는 것이다. DNSSEC 서명 데이터를 포함하는 많은 수의 DNS 변경을 처리할 수 있는 것으로 매우 효율적인 방법이다.
An embodiment of the present invention is to provide a variety of inline signature schemes that are acceptable to large scale DNSSEC providers such as, for example, registries. It is a very efficient way to handle large numbers of DNS changes, including DNSSEC signature data.

존 서명 개요(Zone Signing Overview)
Zone Signing Overview

상기한 바와 같이 DNSSEC은 캐시 포이즈닝과 권한있는 서버 내에서 인증되지 않은 데이터 변형 및 공격과 같은 DNS의 취약점을 보완하기 위해 설계된 것이다. 이는 DNS 데이터 보호를 위해 순수하고 진정한 방법을 제공함을 목적으로 한다. 공개키 인프라스트럭쳐(PKI)는 공개키 배포 수단으로 사용된다. DNSSEC은 DNS 데이터를 위한 인증 메커니즘을 제공하나 암호화된 메커니즘은 아니다. 이는 또한 수령된 존 데이터가 개인키(private key) 소유자의 존의 관리자에 의해 서명되었음을 입증하기 위한 안전 인식 리졸버이다.
As noted above, DNSSEC is designed to address DNS vulnerabilities, such as cache poisoning and unauthorized data corruption and attack within authorized servers. It aims to provide a pure and genuine way to protect DNS data. Public key infrastructure (PKI) is used as a means of distributing public keys. DNSSEC provides an authentication mechanism for DNS data, but it is not an encrypted mechanism. It is also a safety awareness resolver to verify that received zone data was signed by the administrator of the zone of the private key owner.

DNSKEY 리소스 기록(DNSKEY Resource Record)
DNSKEY Resource Record

존은 하나 또는 그 이상의 키 쌍을 지닌다. 이들은 개인키와 공개키를 포함한다. 개인키는 도메인 명칭 데이터베이스 내에 안전하게 보관되어있고 존 데이터 서명을 위해 사용된다. 공개키는 데이터베이스 내에 저장되어있고 DNSKEY 리소스 기록으로서 서명된 존 데이터 내에 보관되어있다. 공개키는 존 데이터를 인증하기 위해 사용한다. DNSKEY 기록은 통상 다음과 같은 데이터 엘레멘트를 지닌다.
Zones have one or more key pairs. These include private keys and public keys. The private key is stored securely in the domain name database and is used for signing zone data. The public key is stored in a database and stored in signed zone data as a DNSKEY resource record. The public key is used to authenticate zone data. DNSKEY records usually have the following data elements:

Flag : 'Zone Key' 및 'Secure Entry Point'Flag: 'Zone Key' and 'Secure Entry Point'

프로토콜 : Fixed value of 3(추후 적합성을 위함)Protocol: Fixed value of 3 (for future conformance)

알고리즘 : 공개키 암호화 알고리즘Algorithm: public key encryption algorithm

공개키 : 공개키 데이터
Public key: public key data

DNSKEY 리소스 기록(RR)은 Zone Signing Key(ZSK) 또는 Key Signing Key(KSK)일 수 있다. 키 서명 키(KSK)는 이들이 DNSKEY RR 세트 내에서 ZSK로부터 구별되기 위해 SEP 프래그 세트를 지닌다. 키 서명 키(KSK)는 다른 DNSKEY 자원 기록을 서명하기 위해 사용하며 인증이 필요한 데이터의 권한 체인을 구축하는데 사용한다.
The DNSKEY resource record RR may be a zone signing key (ZSK) or a key signing key (KSK). The key signing key (KSK) has a set of SEP flags so that they are distinguished from the ZSK within the DNSKEY RR set. Key signing keys (KSK) are used to sign other DNSKEY resource records and to build a chain of authority for data that requires authentication.

RRSIG 리소스 기록(RRSIG Resource Record)
RRSIG Resource Record

RRSIG 리소스 기록은 리소스 기록 세트 RR 세트(동일한 명칭 클래스 형태를 지닌 하나 또는 그 이상의 DNS 기록)의 DNSSEC 서명을 지닌다. DNSSEC 가능 리졸버는 DNSKEY-기록 내에 저장된 공개키를 사용하여 서명을 인증할 수 있다. RRSIG 기록은 다음과 같은 데이터 엘레멘트를 지닌다.
The RRSIG resource record carries the DNSSEC signature of the resource record set RR set (one or more DNS records of the same name class type). The DNSSEC-enabled resolver can verify the signature using the public key stored in the DNSKEY-record. RRSIG records have the following data elements:

커버 형태 : 서명이 덮여진 DNS 기록형 Cover type: Signature covered DNS record type

알고리즘 : 서명을 창출하기 위한 암호화된 알고리즘 Algorithm: An encrypted algorithm to generate a signature

라벨 : 원래의 RRSIG-기록 명칭 내의 라벨 번호(와일드카드 인증용)Label: Label number in the original RRSIG record name (for wildcard authentication)

오리지널 TTL : 덮여진 기록 세트의 TTL 밸류Original TTL: TTL value of covered record set

서명 만료 : 서명 만료시Signature Expiration: Upon signature expiration

서명 시작 : 서명 창출시Signature start: at signature creation

키 태그 : 서명을 유효화하기 위해 사용되는 DNSKEY-기록을 신속히 확인할 수 있게 하는 간단한 숫자치Key Tag: A simple numeric value that allows you to quickly verify the DNSKEY-record used to validate your signature.

서명자 이름 : 서명을 유효화하기 위해 사용되는 DNSKEY-기록의 명칭Signer Name: The name of the DNSKEY-record used to validate the signature.

서명 : 암호화된 서명
Signature: encrypted signature

DNSKEY RR은 유효한 키 서명 키에 의해 서명된다. 다른 RR 세트는 오직 유효한 존 서명 키에 의해 서명된다.
DNSKEY RR is signed by a valid key signing key. The other RR set is only signed by a valid zone signing key.

NSEC 리소스 기록 (NSEC Resource Record)
NSEC Resource Record

NSEC 리소스 기록은 두 개의 별개 건으로 되어있다. 권한있는 데이터 또는 NS RR세트 델리게이션 포인트를 포함하는 존의 캐노니컬 순위 내의 다음 소유자 이름과 NSEC RR 소유자 이름[RFC3845]에 존재하는 RR 타입 세트이다. 존 내의 NSEC RR의 완벽한 세트는 권한있는 RR 세트가 존 내 어디에 존재하는지와 존 내에서 권한있는 소유자의 사슬을 형성할 수 있음을 나타낸다. 이런 기록은 기록 이름의 부존재의 증명과 DNSSEC 인증의 일부 형태로 리졸버에 의해 사용될 수 있다. NSEC-기록은 다음과 같은 데이터 엘레멘트를 지닌다.
NSEC resource records consist of two separate cases. Set of RR types that exist in the next owner name and NSEC RR owner name [RFC3845] in the canonical rank of the zone containing the authorized data or NS RR set delegation points. The complete set of NSEC RRs within a zone indicates where the privileged RR set exists in the zone and can form a chain of authorized owners within the zone. This record can be used by the resolver as part of the proof of absence of the record name and as part of DNSSEC authentication. NSEC-records have the following data elements:

다음 도메인 명칭 : 존 내의 다음 기록 명칭 (DNSSEC 솔팅 순위)Next Domain Name: Next record name in the zone (DNSSEC Salting Rank)

기록 형태 : 이 NSEC-기록의 명칭을 위해 존재하는 DNS 기록 형태
Record type: The DNS record type that exists for the name of this NSEC record.

NSEC3 리소스 기록(NSEC3 Resource Record)
NSEC3 Resource Record

NSEC3 리소스 기록(RR)은 DNS 리소스 기록 세트를 위한 진정한 존재 부정을 제공한다. NSEC3 RR은 NSEC RR과 실질적으로 동일한 기능을 지닌다. 그러나 NSEC3는 존 내의 기록 명칭의 열거를 방지하기 위해 암호화된 해쉬 기록 명칭을 사용한다. NSEC3-기록은 존 내의 다음 기록 명칭과 연결되어 있으며 이는 해쉬 명칭 솔팅 순위 내에 있다. 또한 NSEC3-기록은 NSEC3-기록 자신의 명칭의 첫 번째 라벨 내에 해쉬 밸류에 의해 덮혀진 명칭을 위해 존재하는 기록형을 지니고 있다. 이러한 기록은 기록 명칭의 부존재를 증명하기 위해서 또는 DNSSEC 유효화의 한 부분 형태로 리졸버에 의해 사용될 수 있다. NSEC3-기록은 다음과 같은 데이터 엘레멘트를 지닌다.
NSEC3 resource record (RR) provides true denial of existence for DNS resource record sets. The NSEC3 RR has substantially the same function as the NSEC RR. However, NSEC3 uses encrypted hash record names to prevent the enumeration of record names in the zone. The NSEC3-record is associated with the next record name in the zone, which is in the hash name salting rank. The NSEC3-record also has a record type that exists for the name covered by the hash value within the first label of its name. Such a record may be used by the resolver to verify the absence of a record name or as part of DNSSEC validation. NSEC3-Record has the following data elements:

해쉬 알고리즘 : 암호화된 해쉬 알고리즘을 사용한다.Hash Algorithm: Encrypted hash algorithm.

프래그 : "Opt-out" 델리게이션의 서명인지 아닌지를 나타낸다.Flag: Indicates whether or not the signature of the "Opt-out" delegation.

반복 : 몇 번 해쉬 알고리즘이 적용되었는지 Iteration: How many times the hash algorithm has been applied

솔트(Salt) : 해쉬 계산을 위한 솔트 밸류Salt: Salt value for hash calculation

다음 해쉬 소유자 명칭 : 존 내의 다음 기록된 명칭으로 해쉬 명칭 솔팅 순서 내에 존재한다. Next hash owner name: The next recorded name in the zone, present in the hash name salting order.

기록형 : NSEC3-기록 자신의 명칭의 첫 번째 라벨 내의 해쉬 밸류에 의해 덮혀진 명칭을 위해 존재하는 기록형
Record type: The record type that exists for the name covered by the hash value in the first label of its name.

도 1에 나타난 바와 같이 예시적 인라인 서명 장치의 정렬 관계를 예시할 수 있다. 도 1에 나타난 바와 같이 요청자(100)는 예를 들면 레지스트란트, 레지스트라 또는 DNS 제공자이고 레지스트리 프로비져닝 시스템(110)과 커뮤니케이션 할 수 있다. 요청자(100)는 존재하거나 신규한 도메인에 관련된 명령어를 통신할 수 있다. 예를 들면 요청자(100)는 TLD(예를 들면 .com) 내의 도메인을 위한 DNS 데이터와 같은 레지스트리에 의해 관리되는 DNS 데이터 변경을 위한 명령어를 통신할 수 있다. 레지스트리 프로비져닝 시스템(110)은 요청자(100)로부터 도메인 명령어를 수행할 수 있으며 예를 들면 추가, 변경 또는 삭제 명령어와 같은 변경 명령어를 수행, DNSSEC 데이터 변경을 확인, 적절한 키를 확인, 디지털 서명을 적용, 레지스트리 데이터베이스(120)에 DNSSEC 변경 및 DNS의 지속을 요청하는 것이다.
As illustrated in FIG. 1, an alignment relationship of an example inline signature device may be illustrated. As shown in FIG. 1, requestor 100 is, for example, a registrar, registrar or DNS provider and may communicate with registry provisioning system 110. The requestor 100 can communicate instructions relating to existing or new domains. For example, requestor 100 may communicate instructions for changing DNS data managed by a registry, such as DNS data for a domain in a TLD (eg, .com). The registry provisioning system 110 may execute domain commands from the requestor 100 and perform change commands such as, for example, add, change or delete commands, verify DNSSEC data changes, verify appropriate keys, and apply digital signatures. Request the registry database 120 for DNSSEC changes and persistence of DNS.

본 발명의 실시태양에서 레지스트리 데이터베이스(120)에 의한 레지스트리 프로비져닝 시스템(110)에 의해 제공되는 데이터는 도메인과 서명된 DNSSEC 데이터를 위한 DNS 정보를 포함한다. 본 실시태양에서 DNS 변경과 DNSSEC 변경은 하나의 단일 트랜스액션으로 수행될 수 있다. 도메인을 위한 DNS 정보와 서명된 DNSSEC 데이터가 레지스트리 데이터베이스(120)에 유지되면 트랜스액션은 수행될 수 있다. 트랜스액션 수행 후에 도메인을 위한 DNS 정보와 서명된 DNSSEC 데이터는 광역 DNS 클라우드(140)에 공표되고 광역 DNS 클라우드는 다른 권한 서버 리컬시브 DNS 서버 등을 포함할 수 있다.
In an embodiment of the invention, the data provided by the registry provisioning system 110 by the registry database 120 includes DNS information for the domain and signed DNSSEC data. In this embodiment, the DNS change and the DNSSEC change may be performed in one single transaction. If DNS information and signed DNSSEC data for the domain are maintained in the registry database 120, the interaction can be performed. After performing the transaction, the DNS information and signed DNSSEC data for the domain are published to the wide area DNS cloud 140 and the wide area DNS cloud may include other authorization server reciprocal DNS servers.

더욱 상세한 DNSSEC 서명 서비스가 도 2 및 도 3에 예시되어있다. 이는 본 발명의 실시태양으로서 도 1 내지 도 3에 나타난 서명 서비스의 변형이 가능하지만 본 명세서 내의 인라인 서명 기술을 다양한 다른 서명 서비스와 다양한 다른 변형을 통해 적용할 수 있음을 나타내는 것이다. 도 2에 나타난 바와 같이 레지스트리 또는 다른 DNSSEC 서비스 제공자는 어느 번호의 서명 서버(342, 346)를 포함할 수 있다. 예를 들면 다수의 서명 서버가 도 1에 나타난 프로비져닝 시스템(110)에 포함될 수 있다. 서명 서버(342, 346)는 Hardware Security Module(HSM) (344,348)을 각각 포함할 수 있고 이는 적절한 디지털 서명 키를 포함하는 유용한 디지털 서명 기능을 지닌 소프트웨어를 포함한다. 서명 서버(342, 346)는 서로 커뮤니케이트하고 다양한 어플리케이션 서비스 및 도구(310, 320 및 330)와 서명된 데이터와 서명되지 않은 DNS 데이터를 교환할 수 있다. CAS(310), NCC Plugin Business Service(320) 및 Batch/Tool(330)의 각각의 요소는 서명 서버 바람직하게는 서명 서버의 세트에 연결되어 있을 것이다. 서명 서버(342, 346)는 데이터베이스(350) 내의 서명 DNS 데이터를 지속시킨다. 추가적 데이터 흐름의 상세는 도 3에 나타난 바와 같은 데이터베이스와 서명 서버 HSM 및 그의 적용을 통해 알 수 있다.
More detailed DNSSEC signing services are illustrated in FIGS. 2 and 3. This indicates that as an embodiment of the present invention, the modification of the signature service shown in FIGS. As shown in FIG. 2, the registry or other DNSSEC service provider may include any number of signing servers 342, 346. For example, multiple signature servers may be included in the provisioning system 110 shown in FIG. Signature servers 342 and 346 may include Hardware Security Modules (HSMs) 344 and 348, respectively, which include software with useful digital signature functionality including appropriate digital signature keys. Signature servers 342 and 346 communicate with each other and can exchange signed and unsigned DNS data with various application services and tools 310, 320, and 330. Each element of CAS 310, NCC Plugin Business Service 320 and Batch / Tool 330 would be connected to a set of signature servers, preferably signature servers. Signature servers 342 and 346 persist signature DNS data in database 350. Further details of the data flow can be obtained through the database and signature server HSM and its application as shown in FIG. 3.

도 3에 나타난 바와 같이 클라이언트(510)는 예를 들면 도 1에 나타난 프로비져닝 시스템(110)의 최종 서비스를 제공받는 것이다. 이는 서명 서버(512)에 의해 서명되어있는 DNSSEC 데이터의 확인을 요청할 수 있다. 서명된 DNSSEC 데이터는 분석되거나 도메인 명령어에 근거하여 확인된다. 링크(541)에 나타난 바와 같이 서명 서버(512)에 제공되는 것이다. 바이트, 키 형태(ZSK, KSK)와 TLD에 관한 정보가 포함될 수 있다. 서명 서버(512)는 적절한 키 정보 및/또는 트랜스미션(541)으로부터 HSM을 확인할 수 있고 링크(542)에 나타난 바와 같이 서명되지 않은 데이터를 적절한 HSM(514)을 통해 패스시킨다. 이는 예를 들면 바이트, keyAlias 및 서명 알고리즘과 같은 서명 명령어를 포함한다.
As shown in FIG. 3, the client 510 is provided with the final service of the provisioning system 110 shown in FIG. 1, for example. This may request verification of the DNSSEC data signed by the signature server 512. Signed DNSSEC data is analyzed or verified based on domain instructions. It is provided to the signature server 512 as shown in link 541. Information on bytes, key types (ZSK, KSK) and TLD may be included. The signature server 512 may verify the HSM from the appropriate key information and / or transmission 541 and pass unsigned data through the appropriate HSM 514 as shown in link 542. This includes, for example, signature instructions such as bytes, keyAlias and signature algorithms.

서명 서버(512)는 권한있는 데이터를 위해 데이터베이스(520)를 주기적으로 체크하여 변형시킨다. 이때 권한있는 데이터 위에는 HSM(514) 위에 데이터를 전송할 때 사용하는 앨리어스 키(key alias)가 사용될 수 있다. HSM(514)은 초기화 시 TLD에 의한 다수의 키(ZSK일 수 있고 KSK일 수 있음)를 로딩시킨다. 각각의 키는 KeyAlias와 같은 앨리어스에 의해 HSM(514)에 공지되어 있는 것이다. 클라이언트(510)는 서명 서버(512)에 두 종류의 사용되는 키(ZSK 또는 KSK)에 어느 것을 사용할지와 TLD를 통보 변형시킬 수 있으며 서명 서버(512)는 서명을 위해 HSM과 커뮤니케이션할 때 키의 종류와 현재 키 앨리어스 명칭을 확인시켜 변형시킬 수 있다. 서명 서버(512)는 현재 앨리어스 키를 위해 데이터베이스(520)에 체크의 반복을 요청할 수 있다. 이러한 명령어는 JMX 관리 인터페이스에 의해 서명 서버(512)에 전달될 수 있다.
Signature server 512 periodically checks and transforms database 520 for authoritative data. In this case, a key alias used to transmit data on the HSM 514 may be used on the authorized data. HSM 514 loads a number of keys (which may be ZSK and KSK) by the TLD upon initialization. Each key is known to HSM 514 by an alias such as KeyAlias. The client 510 can notify and transform the TLD and which one to use for the two types of keys (ZSK or KSK) used by the signing server 512, which the signing server 512 can communicate with the HSM for signing. It can be modified by checking the type and the current key alias name. The signing server 512 can request the database 520 to repeat the check for the current alias key. Such commands may be passed to the signature server 512 by the JMX management interface.

HSM(514)는 적절한 키를 사용하여 DNSSEC을 서명한다. 또한 링크(543)에 나타난 바와 같이 서명 서버(512)에 서명된 데이터를 되돌려 통과시킬 수 있다. 서명 서버는 서명된 DNSSEC 데이터 또는 트랜스액션 수행 정보와 같은 다른 데이터를 통과시키며 링크(544)에 나타난 바와 같이 클라이언트(510)에게 되돌려 통보한다.
HSM 514 signs DNSSEC using the appropriate key. It is also possible to pass the signed data back to the signature server 512 as shown in link 543. The signing server passes the other data, such as signed DNSSEC data or transac- tion performance information, and notifies the client 510 back as shown in link 544.

본 발명에 따른 절차를 수행하기 위한 관련된 도메인 명령어의 작동 예를 다음과 같이 기술한다.
An example of the operation of a related domain instruction for carrying out the procedure according to the invention is described as follows.

(DNSSEC 데이터를 위한 도메인의 창출)
(Creation of domain for DNSSEC data)

사용자가 DNSSEC 데이터에 따라 통과되는 장소에서 도메인을 창출하는 동안에 이때 데이터는 각각의 델리게이션 서명자(DS) 기록의 제출을 필요로 하는 네 분야의 데이터, 레지스트리는 다음과 같은 결정을 행하고 다음과 같은 액션을 취한다.
While the domain is created in the place where the user is passed according to DNSSEC data, the data is the four fields of data that require the submission of each delegation signer (DS) record, the registry makes the following decisions and Take

DS 기록을 위한 디지털 서명을 생성 보관한다.
Generate and archive digital signatures for DS records.

도메인이 존 내에서 공표될 권한을 지닐지 여부를 결정한다. 만약 그렇다면 NSEC3 기록을 창출하고 NSEC3 기록에 서명한다.
Determines whether the domain has the right to be published within the zone. If so, create an NSEC3 record and sign the NSEC3 record.

NSEC3 사슬(이는 데이터베이스에 저장된 링크 목록과 유사하다) 내에서 적절한 위치를 확인하고 사슬의 최소한의 변경을 통해 새로운 NSEC3 기록을 삽입한다. 이는 사슬 내에서 링크를 매우 신속하게 확인하는 단계를 포함하고 또한 그들 가운데 최소한의 수로 변경과 잠금을 행하여야 한다. 또한 삽입을 행하고 진정하고 현존하는 NSEC3 사슬 말단에 재-링크시킨다.
Identify the appropriate location within the NSEC3 chain (which is similar to the list of links stored in the database) and insert a new NSEC3 record with minimal changes to the chain. This involves identifying links very quickly within the chain and also requires the least number of changes and locks in them. Also insertions are made and re-linked to the calm and existing NSEC3 chain ends.

(새로운 DS 데이터를 지닌 도메인 업데이트)
(Updating domains with new DS data)

새로운 DS 데이터를 지닌 도메인 업데이트 동안에 레지스트라는 도메인에 또 다른 변경을 포함시킬 수 있다. 또 다른 변경은 도메인 존 상태의 변경이다. 그러므로 레지스트리는 DS 기록을 위한 디지털 서명을 생성하거나 보관할 수 있다.
During a domain update with new DS data, the registrar may include another change to the domain. Another change is a change in domain zone state. Therefore, the registry can generate or keep digital signatures for DS records.

도메인이 존 내에서 공표될지 여부 및 이미 존 내에 존재하고 있는지 여부를 결정한다. 만약 도메인이 존 내에 존재하지 않았으나 지금 존 내에 존재한다면 NSEC3 기록을 창출하고 NSEC3 기록에 서명한다. NSEC3 기록을 위한 디지털 서명을 보관한다.
Determines whether a domain is published in the zone and whether it already exists in the zone. If the domain did not exist in the zone but now exists in the zone, create an NSEC3 record and sign the NSEC3 record. Keep digital signatures for NSEC3 records.

NSEC3 사슬 내에서 적절한 위치를 확인하고 사슬의 최소한의 블록킹으로 새로운 NSEC3 기록을 삽입한다. 이는 사슬 내에서 링크를 매우 신속하게 확인하는 단계를 포함하고 또한 그들 가운데 최소한의 수로 변경과 잠금을 행하여야 한다. 또한 삽입을 행하고 진정하고 현존하는 NSEC3 사슬 말단에 재-링크시킨다.
Identify the appropriate location within the NSEC3 chain and insert a new NSEC3 record with minimal blocking of the chain. This involves identifying links very quickly within the chain and also requires the least number of changes and locks in them. Also insertions are made and re-linked to the calm and existing NSEC3 chain ends.

만약 도메인이 존 내에 존재하였고 현재에는 존 내에 존재할 필요가 없다면 도메인 기록을 NSEC3 체인 내에 위치시킨다.
If the domain existed in the zone and does not currently need to exist in the zone, the domain record is placed in the NSEC3 chain.

또 다른 업데이트를 위한 사슬의 최소한의 블록킹으로 NSEC3 기록을 삭제한다. 이는 사슬 내에서 링크를 매우 신속하게 확인하는 단계를 포함하고 또한 그들 가운데 최소한의 수로 변경과 잠금을 행하여야 한다. 또한 삽입을 행하고 진정하고 현존하는 NSEC3 사슬 말단에 재-링크시킨다.
Delete NSEC3 records with minimal blocking of the chain for another update. This involves identifying links very quickly within the chain and also requires the least number of changes and locks in them. Also insertions are made and re-linked to the calm and existing NSEC3 chain ends.

(DS 데이터 삭제에 따른 도메인 업데이트)
(Domain updates due to DS data deletion)

DS 데이터 삭제에 따른 도메인 업데이트 동안에 레지스트라는 도메인에 또 다른 변경을 포함시킬 수 있다. 또 다른 변경은 도메인 존 상태의 변경이다. 예를 들면 만약 도메인이 삭제 후 아무런 DS 기록도 남겨둘 필요가 없다면 도메인은 존으로부터 더 이상 권한을 지닐 필요가 없다. 그러므로 레지스트리는 다음과 같은 행동을 취한다.
During a domain update following deletion of DS data, the registrar may include another change to the domain. Another change is a change in domain zone state. For example, if a domain does not need to leave any DS records after deletion, the domain no longer needs to be authorized from the zone. Thus, the registry:

도메인이 남아있는 DS 기록을 지닐지 여부를 결정한다.
Determines whether the domain will have a remaining DS record.

만약 기록이 필요 없다면 레지스트리는 NSEC3 체인으로부터 도메인을 제거한다(그 단계는 하기 참조). 레지스트리는 삭제되는 DS 데이터로부터 존재하는 디지털 서명을 제거할 수 있다.
If no records are needed, the registry removes the domain from the NSEC3 chain (see below for steps). The registry can remove existing digital signatures from DS data that is deleted.

만약 기록이 필요하다면 레지스트리는 남아있는 DS 기록을 위한 디지털 서명을 재생성한다. 또한 존 내에 도메인을 공표할 권한을 부여할지 여부 및 이러한 도메인이 존 내에 이미 존재하는지 여부를 결정한다.
If a record is needed, the registry regenerates the digital signature for the remaining DS record. It also determines whether to authorize the publication of domains within a zone and whether such domains already exist within the zone.

만약 도메인이 존 내에 존재하지 않았으나 지금 존 내에 존재한다면 NSEC3 기록을 창출하고 NSEC3 기록에 서명한다. NSEC3 기록을 위한 디지털 서명을 보관한다.
If the domain did not exist in the zone but now exists in the zone, create an NSEC3 record and sign the NSEC3 record. Keep digital signatures for NSEC3 records.

NSEC3 사슬 내에서 적절한 위치를 확인하고 사슬의 최소한의 블록킹으로 새로운 NSEC3 기록을 삽입한다. 이는 사슬 내에서 링크를 매우 신속하게 확인하는 단계를 포함하고 또한 그들 가운데 최소한의 수로 변경과 잠금을 행하여야 한다. 또한 삽입을 행하고 진정하고 현존하는 NSEC3 사슬 말단에 재-링크시킨다.
Identify the appropriate location within the NSEC3 chain and insert a new NSEC3 record with minimal blocking of the chain. This involves identifying links very quickly within the chain and also requires the least number of changes and locks in them. Also insertions are made and re-linked to the calm and existing NSEC3 chain ends.

만약 도메인이 존 내에 존재하였고 현재에는 존 내에 존재할 필요가 없다면 도메인 기록을 NSEC3 체인 내에 위치시킨다.
If the domain existed in the zone and does not currently need to exist in the zone, the domain record is placed in the NSEC3 chain.

또 다른 업데이트를 위한 사슬의 최소한의 블록킹으로 NSEC3 기록을 삭제한다. 이는 사슬 내에서 링크를 매우 신속하게 확인하는 단계를 포함하고 또한 그들 가운데 최소한의 수로 변경과 잠금을 행하여야 한다. 또한 삽입을 행하고 진정하고 현존하는 NSEC3 사슬 말단에 재-링크시킨다.
Delete NSEC3 records with minimal blocking of the chain for another update. This involves identifying links very quickly within the chain and also requires the least number of changes and locks in them. Also insertions are made and re-linked to the calm and existing NSEC3 chain ends.

상기한 본 발명의 과정의 한 측면은 일반적으로 도 4에 나타난 바와 같다. 이는 본 명세서 내에 예시적 인라인 서명 단계를 묘사한 것이다. 이는 특별히 기재하지 않는 한 도 2에 묘사된 단계의 일부를 전 또는 후에 수행할 수 있고 따라서 본 발명의 범위를 벗어나지 않는 한 여러 가지 단계가 동시에 진행될 수도 있다.
One aspect of the process of the invention described above is generally as shown in FIG. 4. This depicts an example inline signature step within this specification. This may be done before or after some of the steps depicted in FIG. 2, unless specifically noted, and therefore may be performed simultaneously without departing from the scope of the present invention.

본 발명의 방법은 도메인 명령어, 예를 들면 첨가 변형 및/또는 삭제 명령어를 수령하는 S1010 단계로 시작된다. 도메인 명령어는 S1020 단계에서 분석되며 예를 들면 어떤 도메인 명령어의 적용, 적용 가능한 TLD, 명령어 형태, DNS 변경 등을 들 수 있다. 이 단계는 S1022로 진행된다.
The method of the present invention begins with step S1010 receiving a domain instruction, eg, an addition modification and / or deletion instruction. The domain command is analyzed at step S1020 and includes, for example, application of a certain domain command, applicable TLD, command type, and DNS change. This step proceeds to S1022.

S1022 단계에서는 도메인 명령어 내에서 확인된 변경을 수행 진행하는 것이다. 본 명세서 내에 언급하는 바와 같이 이러한 변경의 수행은 예를 들면 T1021 단계와 같은 단일 트랜스액션을 포함할 수 있고 예를 들면 DNSSEC 서명 기능과 같은 다수의 서로 다른 데이터베이스 작동을 포함할 수 있다. S1030 및 S1040 단계에서 도 1에 나타난 바와 같은 프로비져닝 시스템(110)과 같은 예시적 시스템을 통해 DNSSEC 데이터를 확인할 수 있으며 도메인 명령어의 결과에 따라 정해지는 변경하려는 사항에 근거하여 서명 또는 재-서명을 요하는 추가 및/또는 변경 등을 확인할 수 있다. 이 단계는 예를 들면 명령어의 분석, 작동 및/또는 DNSSEC 관련 변경 및 서명 및/또는 재서명이 필요한 DNSSEC 데이터의 확인 등을 포함할 수 있다.
In step S1022, the checked change is performed in the domain command. As mentioned herein, performing such a change may include a single transaction, such as, for example, T1021 and may include a number of different database operations, such as, for example, DNSSEC signature functionality. In the steps S1030 and S1040, the DNSSEC data can be verified through an example system such as the provisioning system 110 as shown in FIG. To add and / or change. This step may include, for example, parsing the instruction, operating and / or verifying DNSSEC related changes and signing and / or resigning DNSSEC data.

S1050 단계에서 적절한 DNSSEC 키, 서명 프로토콜 및/또는 적절한 HSM이 서명을 요하는 데이터 기반 위에서 확인된다. 이와 같은 결정은 예를 들면 도메인 및/또는 도메인 상의 TLD와 같은 다양한 요인에 기반하여 데이터를 작성하고 유지하는 것일 수 있다.
In step S1050, the appropriate DNSSEC key, signature protocol, and / or the appropriate HSM are verified on the data base requiring signature. Such a decision may be to create and maintain data based on various factors such as, for example, the domain and / or the TLD on the domain.

S1060 단계에서 DNSSEC 데이터는 예를 들면 하나 또는 그 이상의 HSM 예를 들면 도 2에 나타난 HSM 344, 348에 의해 서명될 수 있다. 이때 도 1에 나타난 프로비져닝 시스템(110) 내에 포함된 HSM을 서명할 수도 있다. DNSSEC 데이터가 서명되기 때문에 다른 DNS 변경이 수행되고 상기 변경은 레지스트리 데이터베이스 또는 이와 유사한 데이터베이스에 지속된다. 원하는 DNS 변경과 T1021 단계의 트랜스액션을 위한 DNSSEC 서명이 이루어진 후 트랜스액션은 S1070 단계에서 수행된다.
In step S1060, the DNSSEC data may be signed by one or more HSMs, for example, HSMs 344 and 348 shown in FIG. 2. In this case, the HSM included in the provisioning system 110 shown in FIG. 1 may be signed. Because DNSSEC data is signed, other DNS changes are made and the changes persist in a registry database or similar database. After the desired DNS change and DNSSEC signature for the transaction in step T1021 are made, the transaction is performed in step S1070.

본 발명자들은 가장 긴 시간을 요하고 따라서 DNSSEC 트랜스액션의 최적화 부분은 디지털 서명의 생성 및 보관임을 확인하였으며 이에 따라 NSEC3 사슬의 업데이트가 행해진다. NSEC3 사슬의 업데이트는 도메인의 TLD를 위해 DNS 존 파일로 또는 그 밖으로 진행될 때 발생하는 것이다.
The inventors have found that the longest time is required and therefore the optimization part of the DNSSEC transaction is the generation and archiving of the digital signature, so that the update of the NSEC3 chain is done. Updates to the NSEC3 chain occur when going into or out of the DNS zone file for the domain's TLD.

TLD 존 파일에 자격을 부여하기 위해서 도메인은 반드시 이것을 위해 정의된 델리게이션 명칭 서버를 지녀야 한다. 그러나 이 상태를 지속하여서는 안된다. 또한 레지스트리로부터 삭제되어서는 안된다.
In order to qualify a TLD zone file, a domain must have a delegation name server defined for it. But this state should not be sustained. It should also not be deleted from the registry.

DNSSEC-가능 도메인에 대한 어느 변경도 따라서 존 상태의 변경을 야기시킬 수 있다.
Any change to the DNSSEC-enabled domain can thus cause a change in zone state.

상기한 바와 같이 DNSSEC 서명은 트랜스액션과 함께 동시에 인라인 상에서 진행되고 권한있는 레지스트리 데이터베이스에 지속된다. DNS 레졸루션은 레지스트리 데이터베이스 내의 각각의 설정된 트랜스액션을 시행하고 점증적으로 DNS 서버에 적용한다.
As mentioned above, DNSSEC signatures go inline at the same time as the transaction and persist in the authoritative registry database. DNS resolution implements each established transaction in the registry database and incrementally applies it to the DNS server.

본 발명의 한 측면에 따르면 도메인 레지스트리의 도메인 명령어 내에서 DNSSEC 서명 인라인은 데이터의 순수성을 최고로 유지시킬 수 있는 이점을 제공한다. 이는 예를 들면 레지스트리 데이터베이스가 항상 DNS에 공표된 권한있는 소스로서 나타냄을 의미하는 것이다. 데이터 순수성의 이점은 DNSSEC 서명 인라인이 점증적 업데이트를 효과적으로 수행한다는 것이다. 예를 들면 존의 오직 일부분만이 개별적 도메인 명령어에 의해 영향 받으며 따라서 도메인 명령어 업데이트와 추가적 DNSSEC 업데이트는 각각 별개 작업 유니트로 예를 들면 별개 트랜스액션으로 DNS에 공표되는 것이다. 본 발명자들은 이에 따라 DNS에 DNSSEC 업데이트를 포함하는 도메인 레지스트리 업데이트를 매우 신속하게 공표할 수 있게 되었다.
According to one aspect of the present invention, DNSSEC signature inlining within domain instructions of a domain registry provides the advantage of maintaining the highest purity of data. This means, for example, that the registry database always appears as an authoritative source published in DNS. The advantage of data purity is that DNSSEC signature inlining effectively performs incremental updates. For example, only a portion of a zone is affected by individual domain commands, so domain command updates and additional DNSSEC updates are each published in DNS as separate units of work, for example as separate transactions. The inventors thus have been able to very quickly publish domain registry updates, including DNSSEC updates in DNS.

DNSSEC 인라인 서명의 수행의 일부분으로 도 2 및 도 3에 나타난 바와 같은 고성능 서명 서버에 의해 작동 가능한 네트워크 클러스터가 DNSSEC 정보 서명에 제공될 수 있다. 이는 큰 TLD 용량에도 효과적이며 매우 높은 데이터 순수성 수준을 유지하면서 DNS 공표 SLA를 유지함과 동시에 SLA 도메인 레지스트리 응답 시간을 유지할 수 있다.
As part of performing DNSSEC inline signing, a network cluster operable by a high performance signature server as shown in FIGS. 2 and 3 may be provided for DNSSEC information signing. This is effective for large TLD capacities and can maintain SLA domain registry response time while maintaining DNS published SLAs while maintaining very high levels of data purity.

DNSSEC 서명은 도메인 업데이트 명령어 후에 발생하고 이는 레지스트라 제출 DS 기록을 관여하지 않음을 주목하라. 예를 들면 DNSSEC 가능 도메인으로부터 모든 명칭 서버를 제거한다면 레지스트라가 아무런 DNSSEC 데이터도 통과시키지 않는 도메인 업데이트 명령어 일 수 있다. 그러나 이에 따라 서명 생성이 야기될 수 있다. 따라서 본 발명의 특정한 측면에서 주어진 레지스트리에 관련된 다수의 레지스트라를 포함하는 레지스트라로부터의 요청에 대한 응답 적합성이 있다하여도 본 발명은 이러한 시나리오를 제한하는 것은 아니다.
Note that the DNSSEC signature occurs after the domain update command and it does not involve registrar submission DS records. For example, if you remove all name servers from a DNSSEC-capable domain, the registrar may be a domain update command that passes no DNSSEC data. However, this may result in signature generation. Thus, in certain aspects of the invention, the present invention is not intended to limit such scenarios, even if there is a suitability for responding to requests from registrars including multiple registrars associated with a given registry.

상기한 인라인 서명 기법에 추가하여 본 발명자들은 본 발명의 측면에 따라 수행될 수 있는 또 다른 방법을 확인하였다. 예를 들면 본 발명자들은 다양한 '다운스트림 레졸루션 데이터베이스'와 '룩-어사이드' 기법을 개발하였으며 이는 DNSSEC 서명 작업 예를 들면 레지스트리 또는 다른 DNS 서비스 제공자에 의해 수행되는 서명 작업에 적용 가능한 것이다. 도 5를 참고하여 다운스트림 레졸루션 데이터베이스 시스템을 예시한다.
In addition to the inline signature technique described above, the inventors have identified another method that can be performed in accordance with aspects of the present invention. For example, the inventors have developed a variety of 'downstream resolution databases' and 'look-side' techniques, which are applicable to DNSSEC signing operations, such as those performed by registries or other DNS service providers. A downstream resolution database system is illustrated with reference to FIG. 5.

도 5에 나타난 바와 같이 다운스트림 레졸루션 데이터베이스 기법은 레졸루션 데이터베이스(222)와 레졸루션 데이터베이스 프로세스(333)을 추가적으로 포함하며 이는 레지스트리 데이터베이스(122) 또는 레졸루션 데이터베이스(222)로부터 DNS 변경을 서로 커뮤니케이션할 수 있다. 이미 언급한 바와 같이 본 명세서 내에 사용되는 '데이터베이스'는 넓게 해석되는 것으로 데이터베이스 내에 디스크리트 데이터 스키마 또는 테이블을 포함할 수 있다. 다운스트림 레졸루션 데이터베이스 접근법에서 다운스트림 레졸루션 데이터베이스(222)는 DNS(140)에 점진적 업데이트를 제공하는 권한있는 데이터베이스 일 수 있다. 표준 도메인 데이터(예를 들면 비-DNSSEC 데이터)의 모두가 추가적 DNS 프로세싱없이 레지스트리 클라이언트(111)로부터 입력됨을 근거로 레지스트리 데이터베이스(122)에 쓰여질 수 있다. 트랜스액션은 이 순서로 레지스트리 데이터베이스(122)로부터 레졸루션 데이터베이스(222)로 레지스트리-레졸루션 데이터베이스 프로세스(333)에 의해 공표될 수 있다. 레지스트리-레졸루션 데이터베이스 프로세스(333)는 DNSSEC에 충격을 주는 트랜스액션을 확인하고 레졸루션 데이터베이스(222)에 쓰여진 DNSSEC 서명 및 업데이트 기록을 수행한다. 레졸루션 데이터베이스(222)는 따라서 DNS 서버 네트워크를 위한 권한있는 데이터베이스일 수 있다. 이는 레졸루션 데이터베이스(222)로부터 DNS(140) 까지의 하나의 화살표 방향으로 진행되며 이는 클라우드 내의 DNS 서버가 레졸루션 데이터베이스(222) 내에 포함된 무엇을 메모리 상태로 표시할 수 있기 때문이다.
As shown in FIG. 5, the downstream resolution database technique further includes a resolution database 222 and a resolution database process 333, which can communicate DNS changes with each other from registry database 122 or resolution database 222. As already mentioned, the term 'database' used herein is to be interpreted broadly and may include a discrete data schema or table in the database. In the downstream resolution database approach, the downstream resolution database 222 may be an authoritative database that provides gradual updates to the DNS 140. All of the standard domain data (eg non-DNSSEC data) can be written to the registry database 122 based on input from the registry client 111 without further DNS processing. Transactions can be published by the registry-resolution database process 333 from the registry database 122 to the resolution database 222 in this order. The registry-resolution database process 333 identifies the transactions impacting DNSSEC and records DNSSEC signatures and updates written to the resolution database 222. The resolution database 222 may thus be an authoritative database for the DNS server network. This proceeds in the direction of one arrow from resolution database 222 to DNS 140 because a DNS server in the cloud can indicate what is contained within resolution database 222 in memory state.

이와 같은 접근법의 장점은 DNSSEC을 위한 레지스트리 클라이언트에 추가적 시간 또는 시간 의존성을 저하시키는 것으로 이는 DNSSEC 프로세스가 레지스트리-레졸루션 데이터베이스 프로세스(333)내에서 별개의 트랜스액션으로 동시에 수행되기 때문이다. 이러한 점에서 본 발명자들은 DNSSEC 데이터를 수용할 수 있는 어느 레지스트리도 디지털 서명 생성에 시간 절차 집약적인 방법을 제공할 수 있는 것을 확인한 것이다. 이와 같은 이유로 레지스트리는 OLTP 트랜스액션의 밖에서 서명 생성 작업을 선택할 수 있다. 이는 레지스트리에게 일반적으로 다음과 같은 사항을 수반하여야 한다. The advantage of this approach is that it degrades additional time or time dependence on the registry client for DNSSEC because the DNSSEC process is performed concurrently in separate transactions within the registry-resolution database process 333. In this regard, the inventors have found that any registry capable of accommodating DNSSEC data can provide a time procedure intensive method for digital signature generation. For this reason, the registry may choose to generate signatures outside of OLTP transactions. This generally involves the registry:

단계 1. 레지스트리로부터의 DNSSEC-관련 도메인 명칭의 추가, 업데이트 또는 삭제에 관한 명령어의 수령.Step 1. Receiving instructions for adding, updating or deleting DNSSEC-related domain names from the registry.

단계 2. 레지스트리 데이터베이스에 디지털 서명을 제외한 작업으로부터의 데이터를 실행.Step 2. Run data from operations except digital signatures in the registry database.

단계 3. OLTP 트랜스액션의 결과로 DNSSEC 데이터에 변경을 반영하는 요구되는 디지털 서명의 생성.Step 3. Generation of the required digital signature that reflects the change in DNSSEC data as a result of the OLTP transaction.

단계 4. 레지스트리/레졸루션 데이터베이스에 NSEC 또는 NSEC3 사슬의 변경과 같은 다른 DNSSEC 데이터 및 디지털 서명의 수행.
Step 4. Perform other DNSSEC data and digital signatures, such as alteration of NSEC or NSEC3 chains, into the registry / resolution database.

단계 3과 단계 4는 별개의 데이터베이스 트랜스액션이기 때문에 레지스트리가 단계 2가 종료된 후에 고객에게 신속한 답변을 전송할 수 있다. 따라서 상대적으로 늦은 단계 3과 단계 4만이 남고 이는 고객의 답변 시간에 영향없이 동시에 수행된다.
Because Step 3 and Step 4 are separate database transactions, the registry can send a quick response to the customer after Step 2 ends. Thus, only relatively late steps 3 and 4 remain and are performed simultaneously without affecting the customer's response time.

본 발명의 과정이 일반적 특징은 도 6에 나타난 바와 같으며 이는 본 명세서 내의 다운스트림 레졸루션 데이터베이스에 관한 예시적 처리 단계를 나타낸 것이다. 특별히 설명하지 않는다면 특정 단계 전 후에 도 6에 묘사된 단계가 다양한 순서대로 또는 동시에 진행할 수 있으며 이는 본 발명의 정신을 벗어나지 않는 것이다.
A general feature of the process of the present invention is shown in FIG. 6, which illustrates exemplary processing steps for the downstream resolution database herein. Unless specifically stated, the steps depicted in FIG. 6 before and after a particular step may proceed in various orders or simultaneously, without departing from the spirit of the invention.

본 발명의 방법은 도메인 명령어, 예를 들면 첨가 변형 및/또는 삭제 명령어를 수령하는 S2010 단계로 시작된다. 도메인 명령어는 S2020 단계에서 분석되며 예를 들면 어떤 도메인 명령어의 적용, 적용 가능한 TLD, 명령어 형태, DNS 변경 등을 들 수 있다. 이 단계는 S2022로 진행된다.
The method of the present invention begins with step S2010 which receives a domain command, eg, an addition modify and / or delete command. Domain commands are analyzed in step S2020 and include, for example, application of a certain domain command, applicable TLD, command type, and DNS change. This step proceeds to S2022.

S2022 단계에서는 도메인 명령어 내에서 확인된 변경을 관련된 디지털 서명 데이터 처리 없이 수행 진행하는 것이다. 이는 작동을 위해 야기되는 데이터에서 디지털-서명 데이터를 제외한 레졸루션 데이터베이스를 수행하는 것이다.
In step S2022, the change confirmed in the domain instruction is performed without processing the associated digital signature data. This is to perform a resolution database excluding the digital-signed data from the data caused for operation.

S2030 단계에서는 레지스트리가 단계 2022로부터 고객에게 변경 완료 보고를 행할 수 있으며 이는 어떠한 DNSSEC 서명 기능에 관계 없이 수행될 수 있다.
In step S2030, the registry may report change completion to the customer from step 2022, which may be performed regardless of any DNSSEC signature function.

S2032 및 S2040 단계에서 도 5에 나타난 바와 같은 프로비져닝 시스템(110)과 같은 예시적 시스템을 통해 DNSSEC 데이터를 확인할 수 있으며 도메인 명령어의 결과에 따라 정해지는 변경하려는 사항에 근거하여 서명 또는 재-서명을 요하는 추가 및/또는 변경 등을 확인할 수 있다. 이 단계는 예를 들면 명령어의 분석, 작동 및/또는 DNSSEC 관련 변경 및 서명 및/또는 재서명이 필요한 DNSSEC 데이터의 확인 등을 포함할 수 있다.
At S2032 and S2040 steps, DNSSEC data can be verified through an example system, such as the provisioning system 110 as shown in FIG. To add and / or change. This step may include, for example, parsing the instruction, operating and / or verifying DNSSEC related changes and signing and / or resigning DNSSEC data.

S2050 단계에서 적절한 DNSSEC 키, 서명 프로토콜 및/또는 적절한 HSM이 서명을 요하는 데이터 기반 위에서 확인된다. 이와 같은 결정은 예를 들면 도메인 및/또는 도메인 상의 TLD와 같은 다양한 요인에 기반하여 데이터를 작성하고 유지하는 것일 수 있다.
In step S2050 the appropriate DNSSEC key, signature protocol, and / or the appropriate HSM are verified on the data foundation requiring signature. Such a decision may be to create and maintain data based on various factors such as, for example, the domain and / or the TLD on the domain.

S2060 단계에서 DNSSEC 데이터는 예를 들면 하나 또는 그 이상의 HSM 예를 들면 도 2에 나타난 HSM 344, 348에 의해 서명될 수 있다. 이때 도 1에 나타난 프로비져닝 시스템(110) 내에 포함된 HSM을 서명할 수도 있다. DNSSEC 데이터가 서명되기 때문에 변경이 예를 들면 다운스트림 레졸루션 데이터베이스(222)와 같은 레졸루션 데이터베이스 내에 지속된다.
In step S2060, DNSSEC data may be signed by, for example, one or more HSMs, for example, HSMs 344 and 348 shown in FIG. In this case, the HSM included in the provisioning system 110 shown in FIG. 1 may be signed. Since DNSSEC data is signed, the change persists in a resolution database such as, for example, the downstream resolution database 222.

단계 S2070에서 새로 서명된 DNSSEC 데이터가 DNS에 공표된다.
In step S2070, the newly signed DNSSEC data is published in the DNS.

이미 언급한 '룩-어사이드' 접근법에 의하면 본 발명의 시스템과 방법은 도 7에 나타난 바와 같다. 도 7에 나타난 바와 같이 룩-어사이드 접근법은 단일 레지스트리 데이터베이스(122)와 동시화 과정(335)에 의해 수행되고 이 과정은 DNS 이와의 점증적으로 공표되는 DNSSEC 데이터와 함께 단일 레지스트리 데이터베이스(122)(진실성의 근원)로 추가된다. '룩어사이드' 접근법은 DNS 서버를 특정 계류 트랜스액션의 홀딩과 같은 추가적 규칙의 적용을 변형시킴을 포함하고 오직 계류중인 DNSSEC 변경 후에 요청된 데이터에 대한 답변을 레지스트리 데이터베이스(122)에서 수행한다.
According to the 'look-side' approach already mentioned, the system and method of the present invention is as shown in FIG. As shown in FIG. 7, the look-side approach is performed by a synchronization process 335 with a single registry database 122, which is performed with a single registry database 122 (with DNSSEC data being incrementally published therefrom). Source of truth). The 'look-aside' approach involves modifying the application of additional rules, such as the holding of a particular pending transaction, to the DNS server and only performs an answer to the requested data in the registry database 122 after a pending DNSSEC change.

룩어사이드 접근법은 새로운 레졸루션 데이터베이스의 추가를 필요로 하지 않으나 예를 들면 레지스트리 데이터베이스 (122)와 DNS 서버의 전사물에 룩어사이드 테이블(124) 세트를 창출시켜야 한다. 레지스트리 서비스(335)를 위해서는 DNSSEC에 의해 처리되어야 하는 계류 정보를 처리(335)를 위해서 초기 룩어사이드의 작동에 필요한 추가적 로직을 포함하여야 한다. 처리 과정(225)은 계류 중인 모든 룩-어사이드 트랜스액션을 위해 레지스트리 데이터베이스(122)에 역행하여 기재된 DNSSEC 기록을 서명 관리하여야 하는 절차를 포함한다. DNS 서버는 변경이 계류중인 DNS 기록을 위한 클라이언트 쿼리에 대한 답변을 행하지 않도록 변형되어야 한다. DNS 서버는 예를 들면 룩어사이드 테이블(124) 내의 정보에 근거하는 계류중인 변경을 인식하여야 하며 예를 들면 정보 처리(335)에 의해 룩-어사이드 기록으로 표시되어 있는 데이터를 역행시키고 작업 종료 후에 룩-어사이드 기록은 제거되어야 함을 인식하여야 한다.
The look-aside approach does not require the addition of a new resolution database but must, for example, create a set of look-aside tables 124 in the registry of the registry database 122 and the DNS server. The registry service 335 must include additional logic necessary for the operation of the initial look-side for processing 335 to process pending information to be processed by DNSSEC. Processing 225 includes a procedure to sign-manage the DNSSEC records described against the registry database 122 for all pending look-side transactions. The DNS server must be modified to not answer client queries for pending DNS records of changes. The DNS server must recognize pending changes based on information in the lookaside table 124, for example, and back the data indicated by the look-aside record by, for example, information processing 335 and after the end of the operation. It should be recognized that look-side records should be removed.

룩-어사이드 접근법의 하나의 장점은 두 번째 레졸루션 데이터베이스 내에서 중복된 정보를 요구하지 않는 점이다. 추가적으로 룩어사이드 접근법에서 어느 DNSSEC 트랜스액션도 DNSSEC 프로세싱에 의해 영향받지 않기 때문에 이는 종전처럼 DNS 서버로 공표된다. 예를 들면 DNSSEC 프로세싱의 중단은 아무런 DNSSEC 데이터 업데이트를 방지하지 않는다.
One advantage of the look-side approach is that it does not require duplicate information in the second resolution database. In addition, since no DNSSEC transaction is affected by DNSSEC processing in the look-aside approach, it is published to the DNS server as before. For example, interruption of DNSSEC processing does not prevent any DNSSEC data updates.

본 발명의 룩-어사이드 접근법의 일반적 특징은 도 8에 나타난 바와 같으며 특별히 설명하지 않는다면 특정 단계 전 후에 도 8에 묘사된 단계가 다양한 순서대로 또는 동시에 진행할 수 있으며 이는 본 발명의 정신을 벗어나지 않는 것이다.
The general features of the look-side approach of the present invention are as shown in FIG. 8, and unless specifically indicated, the steps depicted in FIG. 8 may proceed in various orders or concurrently, before and after a particular step, without departing from the spirit of the present invention. will be.

본 발명의 방법은 도메인 명령어, 예를 들면 첨가 변형 및/또는 삭제 명령어를 수령하는 S3010 단계로 시작된다. 도메인 명령어는 S3020 단계에서 분석되며 예를 들면 어떤 도메인 명령어의 적용, 적용 가능한 TLD, 명령어 형태, DNS 변경 등을 들 수 있다. 이 단계는 S3022로 진행된다.
The method of the present invention begins with step S3010 receiving a domain instruction, eg, an addition modification and / or deletion instruction. The domain command is analyzed at step S3020 and may include, for example, application of a certain domain command, applicable TLD, command type, and DNS change. This step proceeds to S3022.

S3022 단계에서는 도메인 명령어 내에서 확인된 변경을 관련된 디지털 서명 데이터 처리 없이 수행 진행하는 것이다. 이는 작동을 위해 야기되는 데이터에서 디지털-서명 데이터를 제외한 레지스트리 데이터베이스를 수행하는 것이다.
In step S3022, the change confirmed in the domain instruction is performed without processing the associated digital signature data. This is done by running a registry database that excludes digital-signed data from the data caused for operation.

S3030 및 S3032 단계에서 도 5에 나타난 바와 같은 프로비져닝 시스템(110)과 같은 예시적 시스템을 통해 DNSSEC 데이터를 확인할 수 있으며 도메인 명령어의 결과에 따라 정해지는 변경하려는 사항에 근거하여 서명 또는 재-서명을 요하는 추가 및/또는 변경 등을 확인할 수 있다. 이 단계는 예를 들면 명령어의 분석, 작동 및/또는 DNSSEC 관련 변경 및 서명 및/또는 재서명이 필요한 DNSSEC 데이터의 확인 등을 포함할 수 있다.
In the steps S3030 and S3032, DNSSEC data can be verified through an exemplary system, such as the provisioning system 110 as shown in FIG. 5, and a signature or re-signature is required based on the changes to be made as a result of the domain instruction. To add and / or change. This step may include, for example, parsing the instruction, operating and / or verifying DNSSEC related changes and signing and / or resigning DNSSEC data.

S3040 단계에서 예를 들면 새롭거나 존재하는 룩-어사이드 테이블의 일부로서 도메인 명령어와 관련된 계류 중인 DNSSEC 변경을 나타내는 데이터베이스 엔트리를 창출한다.
In step S3040, for example, as part of a new or existing look-side table, a database entry representing a pending DNSSEC change associated with a domain command is created.

S3042 단계에서 데이터베이스 엔트리는 예를 들면 새롭거나 존재하는 업데이트 또는 룩-어사이드 테이블의 일부인 데이터를 DNS에 공표시킨다.
In step S3042, the database entry publishes, to the DNS, data that is part of a new or existing update or look-aside table, for example.

S3050 단계에서 적절한 DNSSEC 키, 서명 프로토콜 및/또는 적절한 HSM이 서명을 요하는 데이터 기반 위에서 확인된다. 이와 같은 결정은 예를 들면 도메인 및/또는 도메인 상의 TLD와 같은 다양한 요인에 기반하여 데이터를 작성하고 유지하는 것일 수 있다.
In step S3050 the appropriate DNSSEC key, signature protocol and / or the appropriate HSM is verified on the data base requiring signature. Such a decision may be to create and maintain data based on various factors such as, for example, the domain and / or the TLD on the domain.

S3060 단계에서 DNSSEC 데이터는 예를 들면 하나 또는 그 이상의 HSM 예를 들면 도 2에 나타난 HSM 344, 348에 의해 서명될 수 있다. 이때 도 1에 나타난 프로비져닝 시스템(110) 내에 포함된 HSM을 서명할 수도 있다. DNSSEC 데이터가 서명되기 때문에 변경이 예를 들면 다운스트림 레졸루션 데이터베이스(222)와 같은 레졸루션 데이터베이스 내에 지속된다.
In operation S3060, DNSSEC data may be signed by, for example, one or more HSMs, for example, HSMs 344 and 348 shown in FIG. 2. In this case, the HSM included in the provisioning system 110 shown in FIG. 1 may be signed. Since DNSSEC data is signed, the change persists in a resolution database such as, for example, the downstream resolution database 222.

단계 3070에서 새로 서명된 DNSSEC 데이터가 DNS에 공표된다. 추가적으로, 데이터베이스 엔트리는 종료되고 예를 들면 룩-어사이드 테이블 내에 엔트리를 제거하거나 룩-어사이드 테이블을 삭제하는 것이다. 룩-어사이드 테이블의 변경은 DNS에 역시 공표된다.
In step 3070 the newly signed DNSSEC data is published in DNS. In addition, the database entry is terminated and for example removes an entry in the look-side table or deletes the look-side table. Changes to the look-side tables are published in DNS as well.

본 발명의 실시태양에서 DNSSEC 엔진은 레졸루션 시스템 데이터를 언제든지 표시하기 위한 안정한 형태로 변형되어야 하며 추가적으로 예를 들면 가장 최근의 이벤트가 레지스트리 시스템으로부터 삭제를 의미하는 도메인 DNSSEC 이벤트의 처리에 충분한 기능을 지닌 것으로 가장 최근 이벤트에 의해 필요없는 처리되지 않은 이벤트를 스킵할 수 있는 알고리즘을 지닌 것이 바람직하다.
In an embodiment of the present invention, the DNSSEC engine should be transformed into a stable form for displaying resolution system data at any time, and additionally, for example, has sufficient functionality to handle domain DNSSEC events, meaning that the most recent event is deleted from the registry system. It is desirable to have an algorithm that can skip unprocessed events that are not needed by the most recent event.

본 발명의 실시태양에서 요구되는 컴퓨터 기기는 본 발명에 설명된 방법을 수행하기 위한 인스트럭션을 컴퓨터 판독 저장 매체에 코드화할 수 있을 뿐만 아니라 수행할 수 있는 시스템 기기이다. 예를 들면 도 8에 나타난 바와 같이 프로세서, 메모리 및 전자 통신 기기를 포함하는 서버(600, 610 및/또는 620)를 지닌 서버 시스템으로 본 명세서에 나타난 요청을 수행, 수령, 확인, 응답할 수 있는 기능을 지닌 것으로 인터넷과 같은 네트워크(605)시스템을 포함하는 것이다. 600, 610 및/또는 620의 어느 서버도 본 명세서에 설명된 인터넷 호스팅 제공자, 레지스트라 및/또는 레지스트리에 의해 작동가능하며 이는 어느 웹 기기(630)에 의해 일반적으로 나타나는 리커시브 DNS 서버와 함께 교신할 수 있는 것이다. 본 명세서에 나타난 바와 같이 리커시브 서버(630)는 서버(600, 610 및 620)를 작동시킬 수 있는 호스팅 제공자, 레지스트라 및/또는 레지스트리의 도메인 관련 DNS 데이터를 캐시할 수 있는 것이다.
A computer device required in an embodiment of the present invention is a system device capable of performing as well as performing instructions for performing the method described in the present invention in a computer readable storage medium. For example, a server system having servers 600, 610, and / or 620, including a processor, memory, and electronic communication device, as shown in FIG. 8, may perform, receive, confirm, and respond to the requests shown herein. It has a function of including a network 605 system such as the Internet. Any server of 600, 610, and / or 620 can be operated by the Internet hosting providers, registrars and / or registries described herein, which will communicate with the recursive DNS servers typically represented by any web device 630. It can be. As shown herein, the recursive server 630 is capable of caching domain related DNS data of hosting providers, registrars, and / or registries capable of operating the servers 600, 610, and 620.

예를 들면 레지스트라, DNS 서비스 제공자 또는 레지스트란트로부터 유래하는 도메인 DNS 데이터 업데이트를 위한 요청은 본 시스템을 통해 작동되고 이러한 시스템은 컴퓨터(611, 612), 모바일 디바이스(614), 피코셀 네트워크 디바이스(615), 모바일 컴퓨터(616) 또는 다른 상기 기능을 유지하며 네트워크에 접속할 수 있는 기능을 지닌 기기와 함께 무선으로 통신할 수 있는 것이 바람직하다.
For example, requests for updating domain DNS data originating from a registrar, DNS service provider or registrant may be operated via the system, which may be a computer (611, 612), mobile device (614), picocell network device ( 615, mobile computer 616 or other device that maintains the above functionality and has the capability to connect to the network is preferably capable of wireless communication.

다양한 커뮤니케이션, 전송 및 이와 관련된 기능은 예를 들면 네트워크(605)를 통해 성취될 수 있으며 서버(600, 610 및 620)와 같은 서버 시스템에 의해 수행된 결과를 공지된 기법으로 디스플레이, 저장 및/또는 분배할 수 있다. 네트워크(605)는 유선, 무선, 위성, 광학 및/또는 다른 유사한 커뮤니케이션 수단을 포함하는 다수의 커뮤니케이션 요소를 포함한다.
Various communications, transmissions, and related functions may be accomplished through, for example, the network 605 and display, store, and / or display, in known techniques, the results performed by server systems such as servers 600, 610, and 620. Can be distributed. Network 605 includes a number of communication elements including wired, wireless, satellite, optical and / or other similar means of communication.

서버(600, 610 및 620)와 컴퓨터(611, 612)는 다수의 프로세서를 포함하고 이는 첫 번째 저장 장치(도시하지 않았으나 'RAM' 또는 랜덤억세스메모리형), 두 번째 저장 장치(도시하지 않았으나 'ROM' 또는 리드온리메모리형) 등과 같이 커플링된 저장 장치를 들 수 있다. 이들 기기 등은 모두 컴퓨터 판독 매체에 적합한 형태이고 플래시 드라이브, 하드 디스크, 플로피 디스크, 마그네틱 테이프, CD-ROM 디스크와 같은 광학 미디어 또는 자기-광학 미디어와 같은 일시적이지 않은 저장장치를 포함할 수 있다. 대량 저장 기기가 프로그램을 저장하기 위해 사용될 수 있으며 첫 번째 저장장치보다 늦은 하드디스크와 같은 두 번째 저장 매체에 일반적으로 데이터가 저장될 수 있다. 대량 저장 장치에 저장되어있는 정보는 적절한 경우에 가상 메모리로서 첫 번째 저장장치의 일부에 표준 방법으로 통합될 수 있다. CD-ROM과 같은 특정 대량 저장기기는 프로세서에 직접적으로 데이터를 통과시킨다.
The servers 600, 610, and 620 and the computers 611, 612 include a plurality of processors, the first storage device (not shown but 'RAM' or random access memory type), the second storage device (not shown) ROM 'or read-only memory type). These devices and the like are all suitable forms for computer readable media and may include non-transitory storage devices such as optical or magneto-optical media such as flash drives, hard disks, floppy disks, magnetic tapes, CD-ROM disks. Mass storage devices can be used to store programs and data can generally be stored on a second storage medium, such as a hard disk, later than the first storage device. The information stored in the mass storage device may be incorporated in a standard way into a portion of the first storage device as virtual memory where appropriate. Certain mass storage devices, such as CD-ROMs, pass data directly to the processor.

서버(600, 610 및 620)와 컴퓨터(611, 612)는 예를 들면 비디오 모니터, 트랙 볼, 마우스, 키보드, 마이크로폰, 터치스크린 디스플레이, 트랜스듀서 카드 판독기, 자기 또는 페이퍼 테이프 레코더, 타블렛, 스타일러스, 음성 또는 필기 인식기 또는 다른 입력 기기 등과 같은 입력/출력 기기를 하나 또는 둘 이상 포함하는 인터페이스를 포함할 수 있다. 서버(600, 610 및 620) 및 컴퓨터(611,612)는 컴퓨터 또는 네트워크 연결을 통한 다른 전자 커뮤니케이션 네트워크(605)에 커플링될 수 있다. 네트워크(605)는 다양한 무선, 광학, 전자 및 다른 네트워크를 통해 연결되어 서버(600, 610 및 620), 컴퓨터(611,612), 개별 서버(613), 모바일 장치(614), 피코셀 네트워크 디바이스(615), 모바일 컴퓨터(616), 리커시브 서버(630) 및 이와 유사한 기능을 지닌 다른 기기간의 정보를 교환할 수 있는 것이다. 이와 같은 네트워크 연결을 통해 서버(600, 610 및 620), 컴퓨터(611, 612) 및 프로세서를 통해 네트워크(605)로부터 정보를 수령할 수 있고 네트워크(605)로 정보를 전송할 수 있으며 이에 따라 본 발명의 단계를 수행하는 것이다. 상기 기술한 기기와 물질 등은 컴퓨터 하드웨어 및 소프트웨어에 통상의 지식을 지닌 가진 자에게 충분히 이해될 수 있는 것이며 당업자에게는 개별적으로 설명할 필요는 없는 것이다. 본 명세서 내에 개시된 하드웨어 엘레먼트는 본 명세서 내에 기술된 작업을 수행하기 위해 하나 또는 그 이상의 모듈이 변형될 수 있다.
Servers 600, 610, and 620 and computers 611, 612 are for example video monitors, trackballs, mice, keyboards, microphones, touchscreen displays, transducer card readers, magnetic or paper tape recorders, tablets, stylus, It may include an interface including one or more input / output devices, such as a voice or handwriting recognizer or other input device. Servers 600, 610, and 620 and computers 611, 612 may be coupled to another electronic communication network 605 via a computer or network connection. The network 605 is connected through various wireless, optical, electronic, and other networks such as servers 600, 610, and 620, computers 611, 612, individual servers 613, mobile devices 614, picocell network devices 615. ), The mobile computer 616, the recursive server 630, and other devices having similar functions. Through such a network connection, information may be received from the network 605 and transmitted to the network 605 through the servers 600, 610 and 620, the computers 611 and 612, and the processor, and thus the present invention. Is to follow the steps. The above described devices, materials and the like can be sufficiently understood by those skilled in computer hardware and software, and need not be individually described to those skilled in the art. The hardware elements disclosed herein may be modified with one or more modules to perform the tasks described herein.

덧붙여 본 발명의 실시태양은 본 명세서 내에 기재된 다양한 컴퓨터 수행 작업을 수행하기 위한 프로그램 인스트럭션을 포함하는 것으로 컴퓨터-판독 저장 매체를 더욱 포함할 수 있다. 매체는 프로그램 인스트럭션, 데이터 파일, 데이터 스트럭쳐, 테이블 등을 단독 또는 조합하는 것을 포함할 수 있다. 매체와 프로그램 인스트럭션은 본 발명의 청구범위에 비추어 더욱 상세히 설계되고 구조화될 수 있다. 또한 이들은 컴퓨터 분야의 당업자가 소프트웨어를 활용하여 사용할 수 있는 것이다. 자기 매체를 포함하는 컴퓨터 판독 매체로는 플래시 드라이브, 하드 디스크, 플로피 디스크, 자성 테이프; CD-ROM 디스크와 같은 광학 매체; 자기-광학 매체; 본 발명의 프로그램 인스트럭션을 저장하고 수행하기 위해 특별히 변형된 하드웨어 기기, 예를 들면 리드온리메모리(ROM) 기기 및 랜덤억세스메모리(RAM) 기기 등을 들 수 있다. 프로그램 인스트럭션으로는 컴파일러에 의해 생성되는 머신 코드와 해독자를 통해 컴퓨터에 의해 수행될 수 있는 더 높은 레벨 코드를 포함하는 파일을 들 수 있다.
In addition, embodiments of the present invention may further include a computer-readable storage medium that includes program instructions for performing various computer-implemented tasks described herein. The media may include singly or in combination with program instructions, data files, data structures, tables, and the like. The media and program instructions may be designed and structured in greater detail in light of the claims of the present invention. They can also be used by those skilled in the computer art using software. Computer-readable media including magnetic media include flash drives, hard disks, floppy disks, magnetic tape; Optical media such as CD-ROM disks; Magneto-optical media; Hardware devices specially modified to store and execute the program instructions of the present invention include, for example, read only memory (ROM) devices and random access memory (RAM) devices. Program instructions include files that contain machine code generated by the compiler and higher level code that can be executed by the computer through the interpreter.

상기한 설명은 단지 예시적인 것이고 본 발명의 모든 가능한 실시태양, 적용, 변형이 가능하다. 따라서 본 발명의 방법 및 시스템에 기재된 다양한 변형, 변화는 본 발명의 범위와 정신을 벗어나지 않는 한 당업자에게 명백할 것이다. 비록 본 발명을 특정 실시태양에 관련하여 설명하였다 하더라도 본 발명은 청구범위에 의해 이해되는 것으로 본 특정 실시태양에 한정되는 것은 아니다.The foregoing descriptions are merely exemplary and all possible embodiments, applications, and variations of the present invention are possible. Accordingly, various modifications and changes described in the methods and systems of the present invention will be apparent to those skilled in the art without departing from the scope and spirit of the present invention. Although the invention has been described in connection with specific embodiments, the invention is not to be limited to the specific embodiments as understood by the claims.

Claims (23)

1) 도메인 지시자(identifier)를 포함하는 도메인 명령어를 요청자로부터 수령하는 단계;
2) 도메인을 위해서 레지스트리에 의해 저장된 데이터에 관해 수령된 도메인 명령어를 수행하는 단계;
3) DNSSEC 데이터 변경을 확인하는 단계;
4) 도메인 명령어 수행을 포함하는 별개의 트랜스액션의 일부로 권한있는 서버의 개인 키를 사용하여 확인된 DNSSEC 데이터 변경 기반 위에서 도메인을 위한 DNSSEC 기록을 서명하는 단계;
5) 레지스트리에 트랜스액션을 수행하는 단계; 및
6) DNS 인프라스트럭쳐에 수행된 트랜스액션을 공표하는 단계;
로 이루어진 레지스트리에서 DNSSSEC 서명을 수행하는 방법.
1) receiving a domain command from the requester including a domain identifier;
2) performing a received domain command on the data stored by the registry for the domain;
3) confirming the DNSSEC data change;
4) signing DNSSEC records for the domain on the verified DNSSEC data change base using the private server's private key as part of a separate transaction involving performing domain instructions;
5) transacting the registry; And
6) publishing the transac- tions performed on the DNS infrastructure;
To perform DNSSSEC signatures on a registry consisting of:
제 1항에 있어서, 상기 도메인 명령어는 하나 또는 그 이상의 DNSSEC 델리게이션 서명자(DS) 엘레먼트를 포함함을 특징으로 하는 방법.
2. The method of claim 1, wherein the domain command includes one or more DNSSEC delegation signer (DS) elements.
제 1항에 있어서, 상기 도메인 명령어는 하나 또는 그 이상의 DNSSEC 델리게이션 서명자(DS) 기록을 생성하기 위해 하나 또는 그 이상의 DNSKEY 엘레먼트를 포함함을 특징으로 하는 방법.
2. The method of claim 1, wherein the domain command includes one or more DNSKEY elements to generate one or more DNSSEC delegation signer (DS) records.
제 1항에 있어서, 상기 서명 수행 방법은 개별 서버에 서명된 DNSSEC 기록을 점증적으로 공표하는 단계를 더욱 포함함을 특징으로 하는 방법.
2. The method of claim 1, wherein the method of performing signatures further comprises incrementally publishing a signed DNSSEC record to an individual server.
제 4항에 있어서, 상기 서명된 DNSSEC 기록은 다수의 개별 DNS 서버에 점증적으로 공표하는 단계임을 특징으로 하는 방법.
5. The method of claim 4, wherein the signed DNSSEC record is incrementally published to a plurality of individual DNS servers.
제 1항에 있어서, 상기 도메인은 레지스트리의 최고 수준 도메인에 의한 적어도 두 번째 수준 도메인임을 특징으로 하는 방법.
The method of claim 1, wherein the domain is at least a second level domain by a top level domain of a registry.
제 1항에 있어서, 상기 서명 수행 방법은 레지스트리의 권한 서버에 의해 다수의 레지스트라로부터 도메인을 위해 수행함을 특징으로 하는 방법.
2. The method of claim 1, wherein said signing method is performed for a domain from a plurality of registrars by an authorization server in a registry.
제 1항에 있어서, 상기 DNS 기록의 서명은 레지스트리의 권한을 지닌 서버에 의해 다수의 레지스트라로부터 적어도 두 개의 도메인을 위해 수행됨을 특징으로 하는 방법.
2. The method of claim 1, wherein the signing of the DNS record is performed for at least two domains from a plurality of registrars by an authorized server of the registry.
제 1항에 있어서, 상기 DNS 기록 서명은 레지스트리를 위해 다수의 서명 서버에 의해 수행됨을 특징으로 하는 방법.
2. The method of claim 1, wherein said DNS record signing is performed by multiple signing servers for a registry.
제 1항에 있어서, 상기 도메인 명령어는 도메인으로부터 추가, 업데이트 및 삭제 명령어의 적어도 하나 임을 특징으로 하는 방법.
The method of claim 1, wherein the domain command is at least one of an add, update, and delete command from a domain.
제 1항에 있어서, 상기 서명 수행 방법은 추가, 업데이트 및 삭제 명령어의 적어도 하나에 근거하여 NSEC 또는 NSEC3 사슬의 변경을 수행하는 단계를 더욱 포함함을 특징으로 하는 방법.
2. The method of claim 1, wherein the method of performing signatures further comprises performing a change of NSEC or NSEC3 chains based on at least one of add, update, and delete instructions.
1) 프로세서; 및 2) 컴퓨터 판독 코드를 포함하는 저장 기기로 이루어진 레지스트리를 위한 DNSSEC 서명 시스템에 있어서,
상기 시스템은 프로세서에 의해 수행될 때 서명 서버가 권한있는 서버로 작동할 수 있게 하며
ⅰ) 레지스트리에 의해 지지되는 적어도 하나의 DNSSEC-관련 도메인 명칭을 추가, 업데이트 및 삭제하는 요청자로부터의 첫 번째 명령어를 수령하는 장치;
ⅱ) 레지스트리 데이터베이스 내에서 저장된 데이터의 추가, 업데이트 및 삭제에 관한 첫 번째 명령어에 의한 지시사항을 수행하는 장치;
ⅲ) 첫 번째 명령어로부터 지시사항 수행을 포함하는 별개의 트랜스액션의 한 부분으로, 추가, 업데이트 및 삭제 변경에 근거한 디지털 서명을 생성하는 장치; 및
ⅳ) 레지스트리 레졸루션 데이터베이스에 디지털 서명을 수행하는 장치;
를 포함함을 특징으로 하는 레지스트리를 위한 DNSSEC 서명 시스템.
1) a processor; And 2) a DNSSEC signature system for a registry comprising a storage device comprising computer readable code,
The system allows the signing server to act as an authorized server when executed by a processor.
Iii) an apparatus that receives a first command from a requester to add, update, and delete at least one DNSSEC-related domain name supported by the registry;
Ii) an apparatus for performing instructions by a first command regarding the addition, update and deletion of stored data in a registry database;
Iii) an apparatus for generating a digital signature based on additions, updates and deletion changes as part of a separate transaction comprising performing instructions from a first instruction; And
Iii) an apparatus for digitally signing the registry resolution database;
DNSSEC signature system for the registry, characterized in that it comprises a.
제 12항에 있어서, 상기 도메인은 레지스트리의 최고 수준 도메인에 의한 적어도 두 번째 수준 도메인임을 특징으로 하는 시스템.
13. The system of claim 12, wherein said domain is at least a second level domain by a top level domain of a registry.
제 12항에 있어서, 상기 프로세서는 다수의 레지스트라로부터 적어도 두 개의 도메인을 위한 DNS 기록 서명을 위해 변형됨을 특징으로 하는 시스템.
13. The system of claim 12, wherein the processor is adapted for signing DNS records for at least two domains from a plurality of registrars.
제 12항에 있어서, 상기 프로세서는 별개의 다수 DNS 서버에 서명된 DNSSEC 기록을 점증적으로 공표할 수 있도록 더욱 변형된 것임을 특징으로 하는 시스템.
13. The system of claim 12, wherein the processor is further modified to incrementally publish a signed DNSSEC record to a plurality of separate DNS servers.
제 12항에 있어서, 상기 서명 시스템은 레지스스리를 위한 DNS 기록 서명을 위해 변형된 다수의 서명 서버를 더욱 포함함을 특징으로 하는 시스템.
13. The system of claim 12, wherein the signature system further comprises a plurality of signature servers modified for DNS record signing for the registry.
제 12항에 있어서, 상기 프로세서는 추가, 업데이트 및 삭제 명령어의 적어도 하나에 근거하여 NSEC 또는 NSEC3 사슬에 변경을 수행하도록 더욱 변형된 것임을 특징으로 하는 시스템.
13. The system of claim 12, wherein the processor is further modified to make changes to the NSEC or NSEC3 chain based on at least one of the add, update, and delete instructions.
1) 프로세서; 및 2) 컴퓨터 판독 코드를 포함하는 저장 기기로 이루어진 레지스트리를 위한 DNSSEC 서명 시스템에 있어서,
상기 시스템은 프로세서에 의해 수행될 때 서명 서버가 권한있는 서버로 작동할 수 있게 하며
ⅰ) 레지스트리로부터 또는 내에서 적어도 하나의 DNSSEC-관련 도메인 명칭을 추가, 업데이트 및 삭제하는 요청자로부터의 첫 번째 명령어를 수령하는 장치;
ⅱ) 레지스트리 데이터베이스 내에서 저장된 데이터의 추가, 업데이트 및 삭제에 관한 첫 번째 명령어에 의한 지시사항을 수행하는 장치로서 디지털-서명 데이터의 적용을 포함하지 않는 수행 장치;
ⅲ) 수행된 인스트럭션을 요청자에게 보고하는 장치;
ⅳ) 추가, 업데이트 및/또는 삭제 변경에 근거하여 디지털 서명을 생성하는 장치; 및
ⅴ) 레지스트리 레졸루션 데이터베이스에 디지털 서명을 수행하는 장치;
를 포함함을 특징으로 하는 레지스트리를 위한 DNSSEC 서명 시스템.
1) a processor; And 2) a DNSSEC signature system for a registry comprising a storage device comprising computer readable code,
The system allows the signing server to act as an authorized server when executed by a processor.
Iii) an apparatus that receives a first command from a requester to add, update, and delete at least one DNSSEC-related domain name from or within the registry;
Ii) an apparatus for performing the instructions by the first instruction for adding, updating and deleting data stored in the registry database, the apparatus comprising no application of digital-signed data;
Iii) an apparatus for reporting the performed instructions to the requester;
Iii) an apparatus for generating a digital signature based on the addition, update and / or deletion change; And
Iii) an apparatus for digitally signing the registry resolution database;
DNSSEC signature system for the registry, characterized in that it comprises a.
제 18항에 있어서, 비-DNSSEC 변경 및 DNSSEC 변경은 DNS로부터 동시에 시스템에 의해 공표됨을 특징으로 하는 시스템.
19. The system of claim 18, wherein the non-DNSSEC change and the DNSSEC change are announced by the system simultaneously from the DNS.
제 19항에 있어서, 프로세서는 추가, 업데이트 및/또는 삭제 변경에 근거하여 NSEC 또는 NSEC3 사슬에 변경을 수행할 수 있도록 변형됨을 특징으로 하는 시스템.
20. The system of claim 19, wherein the processor is modified to make changes to the NSEC or NSEC3 chain based on additions, updates, and / or deletions.
1) 프로세서; 및 2) 컴퓨터 판독 코드를 포함하는 저장 기기로 이루어진 레지스트리를 위한 DNSSEC 서명 시스템에 있어서,
상기 시스템은 프로세서에 의해 수행될 때 서명 서버가 권한있는 서버로 작동할 수 있게 하며
ⅰ) 레지스트리로부터 또는 내에서 적어도 하나의 DNSSEC-관련 도메인 명칭을 추가, 업데이트 및 삭제하는 요청자로부터의 첫 번째 명령어를 수령하는 장치;
ⅱ) 레지스트리 데이터베이스 내에서 저장된 데이터의 추가, 업데이트 및 삭제에 관한 첫 번째 명령어에 의한 지시사항을 수행하는 장치로서 디지털-서명 데이터의 적용을 포함하지 않는 수행 장치;
ⅲ) 첫 번째 명령어와 관련된 계류중인 DNSSEC 변경을 지시하는 데이터베이스 엔트리를 생성하는 장치;
ⅳ) 추가, 업데이트 및/또는 삭제 변경에 근거하여 디지털 서명을 생성하는 장치; 및
ⅴ) 데이터베이스 엔트리를 종료하는 장치;
를 포함함을 특징으로 하는 레지스트리를 위한 DNSSEC 서명 시스템.
1) a processor; And 2) a DNSSEC signature system for a registry comprising a storage device comprising computer readable code,
The system allows the signing server to act as an authorized server when executed by a processor.
Iii) an apparatus that receives a first command from a requester to add, update, and delete at least one DNSSEC-related domain name from or within the registry;
Ii) an apparatus for performing the instructions by the first instruction for adding, updating and deleting data stored in the registry database, the apparatus comprising no application of digital-signed data;
Iii) an apparatus for creating a database entry indicative of pending DNSSEC changes associated with the first command;
Iii) an apparatus for generating a digital signature based on the addition, update and / or deletion change; And
Iii) an apparatus for terminating the database entry;
DNSSEC signature system for the registry, characterized in that it comprises a.
제 21항에 있어서, 상기 프로세서는 DNS에 데이터베이스 엔트리를 공표할 수 있도록 더욱 변형됨을 특징으로 하는 시스템.
22. The system of claim 21, wherein the processor is further modified to publish database entries in the DNS.
제 21항에 있어서, 상기 프로세서는 추가, 업데이트 및/또는 삭제 변경에 근거하여 NSEC 또는 NSEC3 사슬에 변경을 수행할 수 있도록 변형됨을 특징으로 하는 시스템.22. The system of claim 21, wherein the processor is adapted to modify the NSEC or NSEC3 chain based on addition, update and / or deletion changes.
KR1020120045133A 2011-04-29 2012-04-30 DNSSEC inline signing Withdrawn KR20120122979A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120045133A KR20120122979A (en) 2011-04-29 2012-04-30 DNSSEC inline signing

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/098,032 2011-04-29
KR1020120045133A KR20120122979A (en) 2011-04-29 2012-04-30 DNSSEC inline signing

Publications (1)

Publication Number Publication Date
KR20120122979A true KR20120122979A (en) 2012-11-07

Family

ID=47509174

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120045133A Withdrawn KR20120122979A (en) 2011-04-29 2012-04-30 DNSSEC inline signing

Country Status (1)

Country Link
KR (1) KR20120122979A (en)

Similar Documents

Publication Publication Date Title
CA2775560C (en) Dnssec inline signing
US10158620B2 (en) DNSSEC signing server
Ariyapperuma et al. Security vulnerabilities in DNS and DNSSEC
KR101085638B1 (en) Secure Hierarchical Namespace in Peer-to-Peer Networks
CN112425139B (en) Apparatus and method for resolving domain name
US20120124369A1 (en) Secure publishing of public-key certificates
US20120254386A1 (en) Transfer of DNSSEC Domains
CN103379116A (en) Dnssec online signature
EP3934212A2 (en) System and method for publishing dns records of a domain including either signed or unsigned records
Schuba et al. Countering abuse of name-based authentication
US11297033B2 (en) System and method for generating current live and test versions of DNS data for HSM changes
Lioy et al. DNS security
US11218326B1 (en) System and method for generating current live and test versions of DNS data for rollover
US11405353B2 (en) System and method for generating concurrently live and test versions of DNS data
KR20120122979A (en) DNSSEC inline signing
Kuerbis et al. Securing the root
Gieben Chain of Trust
O'Donnell Open network handles implemented in DNS
KR20120124044A (en) DNSSEC signing server
JP2012199607A (en) Dnssec proxy device
Murisa Deploying DNSSEC in Islands of Security
O’Donnell Open Network Handles Implemented in DNS< draft-odonnell-onhs-imp-dns-00. txt
Drake DNS Security and Threat Mitigation: An Overview of Domain Name System Threats and Strategies for Securing a BIND Name Server
Weiler et al. Fault-Tolerant Mesh of Trust Applied to DNS Security

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20120430

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid