CN1984146A - Dstm通信网络中的验证***和方法 - Google Patents
Dstm通信网络中的验证***和方法 Download PDFInfo
- Publication number
- CN1984146A CN1984146A CNA2006101637101A CN200610163710A CN1984146A CN 1984146 A CN1984146 A CN 1984146A CN A2006101637101 A CNA2006101637101 A CN A2006101637101A CN 200610163710 A CN200610163710 A CN 200610163710A CN 1984146 A CN1984146 A CN 1984146A
- Authority
- CN
- China
- Prior art keywords
- dual stack
- transit mechanism
- node
- dstm
- image file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
提供了一种通过对双协议栈过渡机制(DSTM)通信网络中的DSTM节点的验证来分配互联网协议版本4(IPv4)地址的***和方法,其中DSTM是IPv4/IPv6地址转换机制。当在DSTM通信网络中的DSTM节点与DSTM服务器之间分配IPv4地址时,该***和方法执行验证。根据该***和方法,当DSTM节点请求IPv4地址的分配时,DSTM服务器验证DSTM节点,然后分配IPv4地址。因此,可以解决由服务拒绝(DoS)攻击所引起的DSTM服务器的IPv4地址池的耗尽问题,以及潜在地解决IPv4/IPv6转换过程的安全问题。
Description
技术领域
本发明涉及互联网协议(IP)版本4(IPv4)和IP版本6(IPv6)的地址转换技术,更具体地,涉及一种***和方法,用于在DSTM通信网络中的DSTM节点和DSTM服务器之间分配IPv4地址时,来验证双协议栈过渡机制(DSTM)节点。
背景技术
目前,基于因特网使用的广泛被接受的网络协议是互联网协议(IP)。已经通过多种设计修改,形成了IP协议,目前,IPv4在因特网上广泛使用。IPv4设计为相对简单和灵活,但是具有诸如缺少可用IP地址、IP分组路由低效、驱动IP节点所需的各种配置过程的复杂性之类的缺点。
为了改进这些缺陷,提出了被称为下一代网际互联网协议(IPng)的IPv6,并且Ipv6成为当前的标准。结果,近来网络设备数增加,因此IPV6网络正在进行相当大的扩展。然而,大多数网络设备仍用于传统的IPv4网络中。因此,需要IPv6网络和IPv4网络之间的配合操作,因而需要IP地址的互相转换。更具体地,需要将IPv6地址转换为IPv4地址(反之亦然)的地址转换器,使得与IPv6网络连接的节点和与IPv4网络连接的节点可以配合操作和彼此通信。
目前,因特网工程任务组(IETF)正在制订多种转换技术标准,其中,DSTM(双协议栈过渡机制)和网络地址转换-协议转换(NAT-PT)方案较为突出。本发明涉及DSTM转换技术。
根据DSTM,位于IPv6网络中的终端具有IPv4和IPv6的两个协议栈。为了能够进行通信,当一个终端与IPv6节点连接时,使用IPv6栈,而当终端与IPv4节点连接时,在IPv4-in-IPv6隧道机制中使用IPv4栈。DSTM包括DSTM服务器、隧道端点(TEP)、以及DSTM节点(IPv6节点)。当DSTM节点意欲与IPv4网络中的IPv4节点连接时,从DSTM服务器分配要建立隧道的TEP的IPv6地址和用于临时使用的全球IPv4地址。目前,在IETFv6操作工作组中正在讨论将动态主机配置协议版本6(DHCPv6)服务器用作DSTM服务器。
在传统的过程中,DSTM节点获得用于与IPv4节点通信的IPv4地址,并且面临由DSTM节点攻击者耗尽DSTM服务器的IPv4地址池的问题。
想要与IPv4网络中的IPv4主机通信的DSTM节点向DSTM服务器发送地址分配请求消息以获得IPv4地址。接收到该地址分配请求消息的DSTM服务器在自己的IPv4池中选择地址,并响应DSTM节点。在该过程中,DSTM服务器不提供用于处理IPv4地址分配请求的任何验证方法。这里,当在没有任何验证过程的情况下分配地址时,如果DSTM节点是DSTM攻击者,则DSTM节点伪造IPv6源地址,并向DSTM服务器发送IPv4地址分配请求消息。
DSTM服务器响应于IPv4地址分配请求消息,将IPv4地址分配响应消息发送至DSTM节点。DSTM服务器分配相应IPv6地址的IPv4地址,在自己的IPv4地址映射表中记录相应信息,以及将相应的映射信息发送至TEP,所述TEP是DSTM域的边界路由器。TEP将接收到的映射信息存储在映射表中。这里,接收到IPv4地址分配请求响应消息的节点实际上不存在,或者没有生成分配请求消息。攻击者连续地改变IPv6源地址,重复以上描述的过程,从而可以耗尽DSTM服务器的IPv4地址。
为了解决该问题,属于IETF的V6操作工作组将DHCP(或者DHCPv6)服务器用作DSTM服务器,因此针对DSTM服务器使用动态主机配置协议(DHCP)验证方法来验证节点。DHCPv6验证方法与DHCP验证方法相同。
可以将用于DHCP的验证方法大致分为三种。第一种将节点的媒体访问控制(MAC)地址用于验证。根据MAC验证方法,在DHCP通信网络中使用DHCP服务的终端向DHCP服务器注册自己的MAC地址。由DHCP通信网络的管理员来执行注册过程。当DHCP终端发送IPv4地址分配请求消息时,将注册的MAC地址用于验证值。第二种DHCP验证方法是时延验证方法。根据时延验证方法,当DHCP服务器响应于IPv4地址分配请求消息,将消息发送至DHCP节点时,DHCP终端根据散列(hash)算法,使用在DHCP终端与服务器之间共享的密码和包含在消息中的值,来生成验证值。
上述传统方法可以用于解决IPv4地址池耗尽的问题。然而,当希望在终端是移动终端的移动环境中或者在另一通信网络中进行通信时,验证方法需要与DHCP服务器共享秘密信息的附加过程,因而在应用于通信网络时非常低效。
因此,需要新的验证方法,来解决当在IPv6基础结构所必需的IPv6/IPv4转换技术中使用传统技术时可能出现的问题。
发明内容
本发明的目的是提供一种在DSTM通信网络中验证DSTM节点的***和方法,所述***和方法能够解决由DSTM通信网络中的拒绝服务(DoS)攻击所引起的DSTM服务器IPv4地址池耗尽的问题,并应用于实际的通信网络。
本发明的另一目的是提供一种网络中的节点验证***和方法,所述网络提供IPv4分配服务,例如DHCP服务器和DSTM服务器。
根据本发明的方案,提供了一种DSTM通信网络中的验证方法,该方法包括以下步骤:在DSTM服务器处,将要用于验证的至少一个图像文件和图像文件的至少一个验证值存储在数据库中;在DSTM服务器处,将图像文件发送至请求地址分配的DSTM节点;当DSTM节点的用户输入可以通过接收到的图像文件找到的验证值时,在DSTM节点处,将输入的验证值和图像文件发送至DSTM服务器;以及在DSTM服务器处,将从DSTM节点处接收到的验证值和图像文件与存储在数据库中的验证值和图像文件进行比较,从而执行验证。
该验证方法还可以包括在DSTM服务器处将IP地址分配给DSTM节点的步骤。
图像文件可以以可由人类识别出的文本来表示。
验证值可以与图像文件的文本中的空白处或特定问题的回答相对应。
数据库还可以存储图像文件的有效时间值和图像文件的校验和。
该验证方法还可以包括在DSTM服务器处计算从DSTM节点接收到的图像文件的校验和,以及将计算的校验和与存储的校验和进行比较的步骤。
根据本发明的另一方案,提供了一种包括DSTM服务器和DSTM节点的DSTM通信网络中的验证***,该验证***包括:DSTM服务器,将要用于验证的图像文件和通过图像文件可期望的验证值存储在数据库中,将消息文件发送至DSTM节点,以及使用从DSTM节点接收到的信息来执行对DSTM节点的验证;以及DSTM节点,将用户根据从DSTM服务器接收到的图像文件而输入的值和图像文件发送至DSTM服务器。
附图说明
当结合附图,考虑以下详细描述时,更加完全地认识本发明,并且本发明的许多附加优点将变得显而易见,同时更加能够更好地理解本发明,在附图中,相似的参考符号表示相同或相似的组件,其中:
图1是示出了双协议栈过渡机制(DSTM)通信网络中的DSTM节点(IPv6节点)攻击者耗尽了DSTM服务器的互联网协议版本4(IPv4)地址池的问题的图示;
图2是示出了根据本发明示例性实施例、应用于DSTM节点与DSTM服务器之间的人类识别验证方法的流程图;
图3是示出了根据本发明示例性实施例,包含在DSTM服务器中的挑战数据库的字段和字段值的表格。
图4是示出了根据本发明的示例性实施例,用于生成要从DSTM服务器发送至DSTM节点的新挑战数据的过程的图示;
图5示出了动态主机配置协议版本6(DHCPv6)的验证选项消息,该消息包括根据本发明示例性实施例的验证信息字段和算法字段的值的示例;
图6示出了在根据本发明示例性实施例的DSTM节点处的用户输入的实施例;
图7是示出了根据本发明的示例性实施例,DSTM服务器将IPv4地址分配给DSTM节点所执行的过程的流程图;
图8是示出了执行根据本发明示例性实施例的人类识别验证方法的整个***的图示。
具体实施方式
以下,将参照附图详细描述本发明的示例性实施例。在整个附图中,由相似的参考数字表示类似的元件。对于与本发明相关且本领域熟知的事物,当认为这些描述会降低本公开的清楚和简明程度时,不对这些内容进行详细描述。本发明提供了一种验证***和方法,该验证***和方法响应于验证请求,根据可由人类识别的验证消息、而不的***的自动机制,通过响应过程来执行验证,以验证双协议栈过渡机制(DSTM)节点。
图1示出了DSTM节点获得用于与IPv4节点通信的IPv4地址的过程,以及由DSTM节点攻击者耗尽DSTM服务器的IPv4地址池的问题。
如图1所示,想要与IPv4网络中的IPv4主机130通信的DSTM节点111向DSTM服务器110发送地址分配请求消息以获得IPv4地址。接收到该地址分配请求消息的DSTM服务器110在自己的IPv4池中选择地址,并响应DSTM节点111。在该过程中,DSTM服务器110不提供用于处理IPv4地址分配请求的任何验证方法。这里,当在没有任何验证过程的情况下分配地址时,如果DSTM节点111是DSTM攻击者,则DSTM节点111伪造IPv6源地址,并向DSTM服务器110发送IPv4地址分配请求消息。
DSTM服务器110响应于IPv4地址分配请求消息,将IPv4地址分配响应消息发送至DSTM节点111。DSTM服务器110分配相应IPv6地址的IPv4地址,在自己的IPv4地址映射表113中记录相应信息,以及将相应的映射信息发送至TEP120,TEP120是DSTM域的边界路由器。TEP 120将接收的映射信息存储在映射表121中。这里,接收IPv4地址分配请求响应消息的节点实际上不存在,或者没有生成分配请求消息。攻击者连续地改变IPv6源地址,重复以上描述的过程,从而可以耗尽DSTM服务器110的IPv4地址。
图2是示出了根据本发明示例性实施例,应用于DSTM节点与DSTM服务器之间的人类识别验证方法的流程图,图3是示出了根据本发明示例性实施例,包含在DSTM服务器中的挑战数据库的字段和字段值的表格。
在本发明示例性实施例的以下详细描述中,“挑战数据库”和“挑战数据”表示示例性实施例中使用的数据库和验证消息数据。
如图2所示,DSTM节点202请求来自于DSTM服务器203的、为与IPv4域中的节点通信所需的互联网协议版本4(IPv4)地址(S201)。
当接收到互联网协议(IP)分配请求时,DSTM服务器203从挑战数据库中选择任意的挑战数据,如图3所示,然后将该挑战数据发送至DSTM节点202(S202)。
接下来,用户201输入对于包含在接收到的挑战数据中的信息适合的验证值,然后DSTM节点202将挑战数据响应消息发送至DSTM服务器203(S203)。挑战数据消息包括要与挑战数据库中的期望响应数据进行比较的验证值,并可以包括由DSTM节点202接收到的图像文件,作为挑战数据。
接收到挑战数据响应消息的DSTM服务器203确定接收到的消息是否与挑战数据库的期望响应数据匹配,以及当出现匹配时,将IPv4地址映射信息发送至DSTM隧道端点(TEP)204(S204)。
接下来,DSTM服务器203将IPv4地址分配给DSTM节点202(S205)。
图3中示出的挑战数据库的数据包括挑战数据(图像文件)、期望响应数据(验证值)、无效时间(有效时间值)、以及挑战数据的校验和值。
挑战数据是在DSTM服务器向DSTM节点请求用于验证的输入时使用的值,以及必须是示出了可由人类识别的文本表达的图像文件。期望响应数据是由用户输入DSTM节点、发送至DSTM服务器、并用于验证值的信息。无效时间是用于防止重复使用挑战数据的值。当选择任意的挑战数据时,将所选值的无效时间设置为86,400秒。当DSTM节点正确地响应挑战数据并因此成功验证时,使无效时间减少1秒直至最小值0秒。86,400秒不是固定值,而可以由管理员改变。此外,当挑战数据不够时,可以由图4中示出的方法生成附加挑战数据。
当要用于响应另一DSTM节点的IPv4分配请求的挑战数据的无效时间值不为0时,DSTM服务器应选择无效时间值为0的其它挑战数据。最后,在对要传输的挑战数据进行图像变换之后,由DSTM服务器计算挑战数据(图像文件)的校验和值,使得恶意节点不能在每次DSTM节点请求IPv4分配时识别出接收到的挑战数据的模式。
图像变换是只要人们可以识别图像的文本表达就可以执行的文件的比特转换。因此,即使接收到相同表达的图像文件,恶意节点也不能通过接收到的数据识别出模式。
图4是示出了DSTM服务器改变都与挑战数据库中的任意挑战数据相对应的文件名和文件的校验和值,并生成唯一的挑战数据的过程。
如图4所示,生成原始挑战数据的另一文件名,执行文件的比特转换,只要保持了可由人类识别的文字表达即可,然后计算校验和。
DSTM服务器在数据库中注册并存储最新生成的挑战数据。在从DSTM节点接收到基于挑战数据的响应之后,DSTM服务器计算从DSTM节点接收到的挑战数据(图像文件)的校验和值,并可以使用从挑战数据库中获得的无效时间和期望响应数据、以及计算的校验和值,来验证DSTM节点。
图5示出了当传输出现在图2的步骤S202中的挑战数据消息时使用的动态主机配置协议版本6(DHCPv6)形式的验证选项消息。本发明使用按照注释请求(RFC)3315的DHCPv6验证选项消息,因此在本说明书中仅描述修改的部分。
如图5所示,使用包含在算法字段中的本发明所建议的人类识别(HR)名称,以及包含在验证信息字段中的如以上所述生成的挑战数据,向DSTM节点请求验证。
图6示出了DSTM节点的用户响应于DSTM服务器的输入请求,手动输入输入值的实施例。在此之后,DSTM节点将用户输入的输入值和从DSTM服务器接收到的挑战数据(图像文件)发送至DSTM服务器。DSTM服务器从DSTM节点接收到对输入请求的响应。DSTM服务器检查从DSTM节点的用户接收到的响应消息中的响应表达是否与DSTM服务器的挑战数据库中的值相同。当在挑战数据库中没有相同的值时,DSTM服务器发送IPv4分配拒绝消息,而当在挑战数据库中有相同的值时,DSTM服务器将IPv4地址分配给DSTM节点。
图7是示出了DSTM服务器响应于DSTM节点的IPv4地址分配请求所执行的过程的流程图。DSTM服务器确定从DSTM节点接收到的消息是IPv4分配请求消息还是响应消息(S101)。当确定该消息是IPv4分配请求消息时,DSTM服务器检查挑战数据库中的挑战数据的无效值,然后选择无效时间值为0的挑战数据(S105、S106)。将所选挑战数据的无效时间值设置为86,400秒,并存储在DSTM服务器的挑战数据库中(S107)。无效时间值是由管理员随机地设置的,并可以根据***环境或其它条件而改变。在存储了无效时间值之后,DSTM将生成的挑战数据发送至DSTM节点(S108)。
相反地,当确定接收到的消息是响应消息时,DSTM服务器计算文件的期望响应数据和校验和,然后检查在挑战数据库中是否有相同的值(S102)。在DSTM服务器检查在挑战数据库中是否有相同的值之后,检查相同挑战数据的无效时间值是否是86,400(S103)。当相同挑战数据的无效时间值是86,400时,分配IPv4地址,并将无效时间值减1,直到最小值0秒(S104)。当无效时间值小于86,400时,由于接收到重复的验证响应消息,所以不分配IPv4地址。在确认对DSTM节点的验证之后执行的过程与传统方法中的相同。
图8是采用本发明的***的图示,示出了为了分配到IPv4地址,DSTM节点801、805和808的用户800、804和807根据传输自DSTM服务器810的挑战数据的图像来输入验证值的示例。挑战数据库811存储传输至每个DSTM节点801、805和808的挑战数据。用户800、804和807看到挑战数据的图像,并输入验证值。在上述情况下,当针对“sc□ool”(这是单词“school”的图像)中的空白处的值输入“h”时,执行针对IPv4地址分配的验证。图像被制成填充空白处,但是也可以针对问题和回答来制作图像。
如上所述,根据本发明示例性实施例的验证DSTM节点的***和方法不需要提前共享的诸如终端的媒体访问控制(MAC)地址、口令和证书之类的信息。此外,当终端移动至另一域时,根据传统的验证方法,需要在线或离线过程来获得可以在终端和服务器之间共享的新信息。但是,根据本发明示例性实施例的***可以在没有任何附加过程的情况下,在新域中的任何地点、任何时间,通过实时验证而分配到IP地址。
此外,***不可能自动响应,因而本发明可以有效地处理由于服务拒绝(DoS)攻击而导致的IP耗尽问题等。由于只有用户(人)可以响应DSTM服务器的请求,所以不可以使用***的自动机制来响应服务器的验证请求,从而本发明可以有效地处理IP耗尽问题。
此外,在考虑DSTM环境(IPv4/IPv6转换技术)下使用新验证机制,可以对IP地址分配问题的解决方案提出建议。
尽管已经参照本发明的示例性实施例描述了本发明,但是本领域技术人员将会理解,在不偏离由权利要求所限定的本发明的范围的情况下,可以作出形式上和细节上的多种改变。
Claims (17)
1、双协议栈过渡机制通信网络中的验证方法,包括以下步骤:
在双协议栈过渡机制服务器处,将要用于验证的至少一个图像文件和与所述图像文件相对应的至少一个验证值存储在数据库中;
将所述图像文件从所述双协议栈过渡机制服务器发送至请求地址分配的双协议栈过渡机制节点;
将由用户响应于所述图像文件而输入的验证值从所述双协议栈过渡机制节点发送至所述双协议栈过渡机制服务器;以及
在所述双协议栈过渡机制服务器处,将从所述双协议栈过渡机制节点接收到的验证值与存储在数据库中的验证值进行比较,从而执行验证。
2、如权利要求1所述的验证方法,还包括以下步骤:
在所述双协议栈过渡机制服务器处,在验证时,将互联网协议地址分配给所述双协议栈过渡机制节点。
3、如权利要求1所述的验证方法,其中,所述图像文件与能够由用户识别出的文本相对应。
4、如权利要求3所述的验证方法,其中,所述验证值与所述图像文件的文本中的空白处相对应。
5、如权利要求3所述的验证方法,其中,所述验证值与对特定间题的回答相对应。
6、如权利要求1所述的验证方法,其中,所述数据库还存储图像文件的有效时间值和校验和。
7、如权利要求6所述的验证方法,还包括以下步骤:
在所述双协议栈过渡机制服务器处,计算从所述双协议栈过渡机制节点接收到的所述图像文件的校验和,以及将所计算的校验和与所存储的校验和进行比较。
8、一种包括双协议栈过渡机制服务器和双协议栈过渡机制节点的双协议栈过渡机制通信网络中的验证***,所述验证***包括:
双协议栈过渡机制服务器,用于将要用于验证的图像文件和与所述图像文件相对应的期望验证值存储在数据库中,所述双协议栈过渡机制服务器响应于来自所述双协议栈过渡机制节点的地址分配请求消息,将所述消息文件发送至所述双协议栈过渡机制节点,然后响应于与从所述双协议栈过渡机制服务器接收到的所述图像文件相对应的图像的显示,使用从所述双协议栈过渡机制节点接收到的用户输入验证信息,来执行对所述双协议栈过渡机制节点的验证;以及
双协议栈过渡机制节点,用于将与所述输入验证信息相对应的验证值发送至双协议栈过渡机制服务器。
9、如权利要求8所述的验证***,其中,所述双协议栈过渡机制节点将所述图像文件与所述验证值一起发送至所述双协议栈过渡机制服务器。
10、如权利要求8所述的验证***,其中,所述双协议栈过渡机制服务器执行对所述双协议栈过渡机制节点的验证,然后将互联网协议地址分配给所述双协议栈过渡机制节点。
11、如权利要求8所述的验证***,其中,所述图像文件与能够由人类识别出的文本相对应。
12、如权利要求10所述的验证***,其中,所述验证值与所述图像文件的文本中的空白处或对特定问题的回答相对应。
13、如权利要求8所述的验证***,其中,所述数据库还存储所述图像文件的有效时间值和所述图像文件的校验和。
14、如权利要求12所述的验证***,其中,所述双协议栈过渡机制服务器计算从所述双协议栈过渡机制节点接收到的所述图像文件的校验和,以及将所计算的校验和与所存储的校验和进行比较。
15、如权利要求10所述的验证***,其中,所述双协议栈过渡机制节点位于互联网协议版本6的地址域中,并且所述分配的互联网协议地址是互联网协议版本4的地址。
16、双协议栈过渡机制通信网络中的验证方法,包括以下步骤:
在双协议栈过渡机制服务器处,将要用于验证的至少一个图像文件和与所述图像文件相对应的至少一个验证值存储在数据库中;
将所述图像文件发送至位于互联网协议版本6的地址域中的双协议栈过渡机制节点,所述双协议栈过渡机制节点请求来自所述双协议栈过渡机制服务器的互联网协议版本4的地址的分配;
将由用户响应于所述图像文件而输入的验证值从所述双协议栈过渡机制节点发送至所述双协议栈过渡机制服务器;以及
在所述双协议栈过渡机制服务器处,将从所述双协议栈过渡机制节点接收到的所述验证值与存储在数据库中的所述验证值进行比较,从而执行验证。
17、如权利要求16所述的验证方法,还包括将所述图像文件与所述验证值一起发送至所述双协议栈过渡机制服务器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050122161A KR100738535B1 (ko) | 2005-12-12 | 2005-12-12 | Dstm 통신망에서의 인증 시스템 및 그 방법 |
KR2005122161 | 2005-12-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1984146A true CN1984146A (zh) | 2007-06-20 |
Family
ID=38140887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101637101A Pending CN1984146A (zh) | 2005-12-12 | 2006-11-30 | Dstm通信网络中的验证***和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070136601A1 (zh) |
KR (1) | KR100738535B1 (zh) |
CN (1) | CN1984146A (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100757874B1 (ko) * | 2006-02-18 | 2007-09-11 | 삼성전자주식회사 | DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템 |
US8112532B2 (en) * | 2009-06-23 | 2012-02-07 | United States Cellular Corporation | System and method for tearing down individual IP communication sessions in multiple IP stack devices |
US20110107394A1 (en) * | 2009-10-30 | 2011-05-05 | Nathan Stanley Jenne | Authentication methods and devices |
JP5610400B2 (ja) * | 2011-09-20 | 2014-10-22 | 株式会社Pfu | ノード検出装置、ノード検出方法、及びプログラム |
US8812689B2 (en) * | 2012-02-17 | 2014-08-19 | The Boeing Company | System and method for rotating a gateway address |
CN110765429B (zh) * | 2014-06-24 | 2023-10-27 | 创新先进技术有限公司 | 用户身份识别方法、安全保护问题生成方法及装置 |
JP6471451B2 (ja) * | 2014-10-16 | 2019-02-20 | 株式会社リコー | 伝送システム、通信制御装置、通信制御方法、通信方法、プログラム |
US10860536B2 (en) | 2017-01-05 | 2020-12-08 | Portworx, Inc. | Graph driver layer management |
US10235222B2 (en) * | 2017-01-05 | 2019-03-19 | Portworx, Inc. | Containerized application system graph driver |
US10303499B2 (en) | 2017-01-05 | 2019-05-28 | Portworx, Inc. | Application aware graph driver |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377691B1 (en) | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
KR100724351B1 (ko) * | 2000-12-12 | 2007-06-04 | 엘지전자 주식회사 | 무선 통신기기를 이용한 사용자 인증 방법 및 장치 |
KR100693046B1 (ko) * | 2004-12-20 | 2007-03-12 | 삼성전자주식회사 | 동적 주소를 할당하고 그 동적 주소를 이용하여라우팅하는 네트워크 시스템 및 그 방법 |
-
2005
- 2005-12-12 KR KR1020050122161A patent/KR100738535B1/ko not_active IP Right Cessation
-
2006
- 2006-11-13 US US11/598,139 patent/US20070136601A1/en not_active Abandoned
- 2006-11-30 CN CNA2006101637101A patent/CN1984146A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20070062340A (ko) | 2007-06-15 |
KR100738535B1 (ko) | 2007-07-11 |
US20070136601A1 (en) | 2007-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1984146A (zh) | Dstm通信网络中的验证***和方法 | |
US11290420B2 (en) | Dynamic VPN address allocation | |
US8767737B2 (en) | Data center network system and packet forwarding method thereof | |
CN102045413B (zh) | 经过dht扩展的dns映射***及其实现dns安全的方法 | |
US8214537B2 (en) | Domain name system using dynamic DNS and global address management method for dynamic DNS server | |
US7313632B2 (en) | Apparatus for converting internet protocal address, and communication method using the same | |
CN101478493B (zh) | 一种穿越nat的通信方法及设备 | |
CN100499532C (zh) | 公开密钥证书提供装置和方法、连接装置、通信装置和方法 | |
CN102132544B (zh) | 用于在因特网协议版本6域中接收数据分组的方法、以及相关联的装置和住宅网关 | |
CN101136910B (zh) | 网络地址和协议翻译设备与应用层网关设备 | |
CN101883090A (zh) | 一种客户端的接入方法、设备及*** | |
JP2003289340A (ja) | 識別子問い合わせ方法、通信端末及びネットワークシステム | |
US20100091684A1 (en) | System and Method for Discovery of Dynamically Assigned Information Handling System IP Addresses | |
CN101656760B (zh) | 一种地址分配方法和一种接入控制设备 | |
CN102437946B (zh) | 一种接入控制的方法、nas设备及认证服务器 | |
CN103051643B (zh) | 云计算环境下虚拟主机安全连接动态建立方法与*** | |
CN101594230A (zh) | 处理动态主机配置消息的方法、装置及*** | |
US20060067350A1 (en) | Method of assigning network identifiers by means of interface identifiers | |
CN104468619A (zh) | 一种实现双栈web认证的方法和认证网关 | |
CN102891901A (zh) | 动态域名解析方法、服务器及域名服务*** | |
CN106936945A (zh) | 分布式域名解析方法及装置 | |
CN111866201B (zh) | IPv6组播地址的生成方法和装置 | |
CN104904187A (zh) | 处理网络中的协议地址的方法和处理设备 | |
CN101594339A (zh) | 管理和查询映射信息的方法、设备及通信*** | |
CN101232369A (zh) | 动态主机配置协议中密钥分发方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070620 |