新四季網

訪問控制系統、訪問控制方法和通信終端的製作方法

2023-05-22 05:42:56

專利名稱:訪問控制系統、訪問控制方法和通信終端的製作方法
技術領域:
本發明涉及一種訪問控制系統、訪問控制方法和通信終端,用於控制對諸如應用或內容之類的數據以及對網絡的訪問。
背景技術:
近來,通信終端具有多個無線通信裝置並根據需要來切換和使用連接網絡正在變得流行起來。例如,具有用於連接至蜂窩網絡的裝置和用於連接至無線LAN的裝置並且連接至室外蜂窩網絡和室內無線LAN的通信終端已經投入實際使用。在這種情況下,通信終端在各種網絡之間切換,或同時使用各種網絡。存在要連接至的各種網絡,並且相應的網絡在操作策略上有極大的不同。例如,由蜂窩網絡提供商提供的IP網絡以及辦公室內聯網引入了認證和加密裝置,並被視為非常安全的網絡(高安全性網絡)。相反,免費的無線LAN點既不具有認證裝置也不具有加密裝置,甚至,存在未受保護的網絡(低安全性網絡)。在本說明書中,諸如上述由蜂窩網絡提供商提供的IP網絡或辦公室內聯網之類的網絡將被稱為高安全網絡,而其Web伺服器或DNS可能被假冒的網絡或者由於缺少加密而可以分析其上的通信內容的網絡將被稱作低安全網絡。最近的通信終端可以經由網絡從伺服器下載諸如應用或內容之類的數據,並使用所下載的數據來接收各種服務。應用的示例是針對蜂窩電話的Java 應用。當這種通信終端在高安全網絡和低安全網絡之間切換或者同時使用它們時,出現安全性威脅。例如,假定在低安全網絡上存在惡意的應用,並且通信終端下載該應用並在與高安全網絡相連接時執行該應用。然後,惡意應用可能攻擊高安全網絡、竊取信息或在網絡內進行破壞。下面將考慮Java小應用程式(Java applet application)。對於Java小應用程式,該應用一般僅可以與其下載站點進行通信。例如,從「http://WWW. example, com」下載的應用在「Java VM」的限制下僅可以與「www. example, com」進行通信。在這種情況下,高安全網絡上的DNS是可靠的,因此,該應用可以與預期伺服器 (www. example, com)進行通信。然而,在低安全網絡上,不僅應用和Web伺服器是不可靠的, 甚至DNS也是不可靠的。惡意網絡管理員可以建立惡意DNS伺服器,並使通信終端從假冒的伺服器下載應用。例如,假定通信終端從假冒為http //www. some-secure-server, com的Web伺服器下載應用。該應用被許可與「www. some-secure-server, com」進行通信。如果在高安全網絡上存在具有與此相同的DNS名稱的伺服器,則惡意應用可以非期望地與該伺服器進行通信並攻擊該伺服器。即,低安全網絡上的應用可以攻擊高安全網絡上的伺服器。這是嚴重的問題。相反,假定通信終端在高安全網絡上從「http://www. some-secure-server, com」 下載真實可信的應用或內容。如果該通信終端與上述惡意網絡相連接,則應用或內容與假冒的伺服器相連接,並且通信內容可以被解析。即,高安全網絡上的應用或內容的通信內容可能暴露於低安全網絡並被解析。這可能是嚴重的問題,對於限制在高安全網絡環境中的應用來說尤其如此。 作為對抗這種安全性威脅的手段,可以安裝HTTPS (超文本傳輸協議安全)伺服器等。然而,需要獲取證書,並需要伺服器設置等,這增加了成本。在成本方面,難以將HTTPS 用於由個人創建的免費軟體或開放信息,所述個人與可從應用或內容中得到收益的內容提供商不同。考慮到這一點,例如,參考文獻1(日本專利未審公開No. 2004-320369)公開了一種方法,將與應用相對應的通信網絡與連接期間的通信網絡進行比較,如果它們不相互符合,則限制應用功能。通過以這種方式使應用與所使用的通信網絡相對應,低安全網絡上的應用無法訪問高安全網絡,高安全網絡上的應用無法訪問低安全網絡。因此,可以解決安全性問題。然而,一些應用可以使用高安全/低安全網絡這兩個網絡,而沒有任何問題。示例是駐留於經由高安全/低安全網絡均可訪問的伺服器上的通信應用。該應用是可以經由高安全網絡而訪問的,至少DNS是可靠的。此外,該應用是可以經由低安全網絡而訪問的,並不是被限制在高安全網絡環境中的應用。由此,該應用原本不需要上述限制。然而,上述解決方案使該應用不能使用這兩個網絡。此外,甚至當在上述參考文獻 1中利用諸如內容之類的其他數據來替換應用時,也類似地出現該問題。

發明內容
本發明所要解決的問題在上述情形下,需要一種用於對伺服器進行認證的機制,以便能夠在多個網絡上使用諸如應用或內容之類的數據,同時保持安全性。更具體地,檢查數據的來源,如果證明了伺服器未被假冒,即,如果證明了網絡不是偽裝的,則可以許可使用多個網絡,而沒有任何問題。然而,傳統上,尚不存在用於確定網絡是否是偽裝的機制。設計了本發明以解決上述問題,本發明的示例目的是提供一種訪問控制系統、訪問控制方法和通信終端,能夠確定網絡是否是偽裝的。本發明的另一示例目的是提供一種訪問控制系統、訪問控制方法和通信終端,使得能夠在多個網絡上使用數據,同時保持安全性。解決問題的技術方案為了達到上述目的,根據本發明,提供了一種訪問控制系統中的通信終端,所述訪問控制系統包括第一網絡、安全性比所述第一網絡低的第二網絡、以及能夠與所述第一網絡和所述第二網絡相連接的通信終端,所述通信終端包括核對裝置,用於將從所述第一網絡和所述第二網絡中的一個網絡針對數據獲取的核對信息與從另一網絡獲取的數據進行核對;以及可靠性信息DB構造裝置,用於基於所述核對裝置的核對結果,構造可靠性信息 DB,作為指示對資源的訪問的可靠性的信息的資料庫。根據本發明,所述通信終端將從所述第一網絡(高安全網絡)或第二網絡(低安全網絡)針對數據獲取的核對信息與從另一網絡獲取的數據進行核對。基於數據的核對信息與數據之間的核對結果,構造可靠性信息DB,作為指示對資源的訪問的可靠性的信息的資料庫。在本發明中,「數據」表示由通信終端經由網絡獲取的所有類型的數據,包括應用和內容。本發明的效果根據本發明,所述通信終端將從所述第一網絡(高安全網絡)或第二網絡(低安全網絡)針對數據獲取的核對信息與從另一網絡獲取的數據進行核對。基於核對結果,構造可靠性信息DB,作為指示對資源的訪問的可靠性的信息的資料庫。這使得能夠確定網絡是否是偽裝的、確定是許可還是禁止對所下載的數據的訪問、以及確定是許可還是禁止對網絡的訪問。因此,可以在多個網絡上使用數據,同時保持安全性。


圖1是示出了根據本發明的訪問控制系統的示例實施例(第一示例實施例)的配置的視圖;圖2是解釋了第一示例實施例的第一方法的視圖;圖3是示例了在第一示例實施例的第一方法中當核對結果為「匹配」時將可靠性

息寫入可靠性信息DB中的視圖 圖4是示例了在第一示例實施例的第一方法中當核對結果為「失配」時將可靠性

息寫入可靠性信息DB中的視5是解釋了第一示例實施例的第二方法的視圖;圖6是示例了在第一示例實施例的第二方法中當核對結果為「匹配」時將可靠性

息寫入可靠性信息DB中的視圖 圖7是示例了在第一示例實施例的第二方法中當核對結果為「失配」時將可靠性

息寫入可靠性信息DB中的視8是示例了存在多個低安全網絡時的訪問控制系統的視圖;圖9A是示出了在圖8所示的訪問控制系統中的可靠性信息DB中構造可靠性信息的資料庫的狀態的視圖;圖9B是示出了在圖8所示的訪問控制系統中的可靠性信息DB中構造可靠性信息的資料庫的狀態的視圖;圖9C是示出了在圖8所示的訪問控制系統中的可靠性信息DB中構造可靠性信息的資料庫的狀態的視圖;圖10是示出了根據本發明的訪問控制系統的另一示例實施例(第二示例實施例) 的配置的視圖;圖11是示出了根據第二示例實施例的訪問控制系統中的通信終端內的處理操作的流程圖;圖12是示例了在根據第二示例實施例的訪問控制系統中當第一次使用高安全網絡獲取數據時將可靠性信息寫入可靠性信息DB中的視圖;圖13是示例了在根據第二示例實施例的訪問控制系統中當核對結果為「匹配」時將可靠性信息寫入可靠性信息DB中的視圖;圖14是示例了在根據第二示例實施例的訪問控制系統中當核對結果為「失配」時將可靠性信息寫入可靠性信息DB中的視圖15是示出了根據本發明的訪問控制系統的另一示例實施例(第三示例實施例) 的配置的視圖;圖16是示出了根據第三示例實施例的訪問控制系統中的通信終端內的處理操作的流程圖;圖17是示例了根據第三示例實施例的訪問控制系統中的屬性文件的視圖;圖18是示出了根據第三示例實施例的訪問控制系統中的核對處理的具體示例的視圖;以及圖19是示例了在根據第三示例實施例的訪問控制系統中當核對結果為「匹配」時將可靠性信息寫入可靠性信息DB中的視圖。
具體實施例方式以下將參照附圖來描述本發明。[第一示例實施例]圖1是示出了根據本發明的訪問控制系統的示例實施例(第一示例實施例)的配置的視圖。在圖1中,參考標記1表示通信終端;參考標記2表示下載伺服器。通信終端1包括通信控制單元11、核對單元12、可靠性信息DB 13、可靠性信息DB 構造單元14和存儲單元15。下載伺服器(簡稱為伺服器)2包括諸如應用或內容之類的數據21以及數據21的核對信息(如散列值)22。伺服器2與高安全網絡3和低安全網絡4相連接。通信終端1可以使用至少高安全網絡3或低安全網絡4,經由通信控制單元11,訪問伺服器2。存在多種網絡,大致分為兩種類型高安全網絡3和安全性比高安全網絡3低的低安全網絡4。高安全網絡3是在一定程度上確保安全性的網絡,包括由蜂窩網絡提供商和辦公室LAN提供的IP網絡。在這些網絡中,網絡內存在的諸如DNS伺服器和代理伺服器之類的伺服器可以被視為是可靠的。相反,低安全網絡4包括免費無線LAN點等等。在這些網絡中,網絡內的伺服器被視為是不太可靠的。例如,易於設置免費無線LAN點,其中,安裝了具有惡意人員故意假冒的DNS名稱的DNS伺服器。在第一示例實施例的系統中,通信終端1的通信控制單元11經由高安全網絡3或低安全網絡4來獲取核對信息22,並經由另一網絡來獲取數據21。通信終端1的核對單元 12將所獲取的核對信息22和數據21進行核對。將經由高安全網絡3獲取核對信息22並經由低安全網絡4獲取數據21的方法定義為第一示例實施例的第一方法。將經由高安全網絡3獲取數據21並經由低安全網絡4 獲取核對信息22的方法定義為第一示例實施例的第二方法。以下將解釋這些方法。[第一示例實施例的第一方法]在第一示例實施例的第一方法中,通信終端1的通信控制單元11經由高安全網絡 3來獲取核對信息22,並經由低安全網絡4來獲取數據21 (參見圖2)。通信控制單元11同時獲取核對信息22和數據21。更具體地,當首先獲取核對信息22時,通信控制單元11在經由核對信息獲取單元11-1獲取核對信息22之後立即經由數據獲取單元11-2來獲取數據21。
在通信終端1中,核對單元12將經由高安全網絡3獲取的核對信息(在本示例中是散列值)22與經由低安全網絡4獲取的數據21進行核對。在這種情況下,核對單元12 根據經由低安全網絡4獲取的數據21來產生散列值,並將該散列值與經由高安全網絡3獲取的核對信息(散列值)22進行比較。如果核對結果為「匹配」,則核對單元12確定從低安全網絡4獲取的數據21是可靠的。如果核對結果為「失配」,則核對單元12確定從低安全網絡4獲取的數據21是不可靠的。可靠的數據表示從未被假冒的伺服器2獲取的數據21,即,從非偽裝的低安全網絡4獲取的數據21。不可靠的數據表示從假冒的伺服器2』獲取的數據21』,S卩,從偽裝的低安全網絡4獲取的數據21』。如果核對結果為「匹配」,則核對單元12將從低安全網絡4獲取的數據21保存在存儲單元15中。如果核對結果為「失配」,則從低安全網絡4獲取的數據21』是不可靠的, 核對單元12丟棄該數據21』而不將其保存在存儲單元15中。[核對結果為「匹配」的情況]將核對單元12中的核對結果發送至可靠性信息DB構造單元14。如果核對單元 12中的核對結果為「匹配」,則可靠性信息DB構造單元14使用從低安全網絡4獲取的數據 21作為資源,並將數據的標識符(數據標識符)、用於獲取數據的核對信息的網絡的標識符 (NW標識符)以及用於獲取數據的網絡的標識符(NW標識符)之間的對應關係,作為指示對該資源的訪問的可靠性的信息,寫入可靠性信息DB 13內的表TBl中。在本示例中,將數據 21的數據標識符#DA、高安全網絡3的NW標識符HNW以及低安全網絡4的NW標識符LNW 進行組合併寫入可靠性信息DB 13內的表TBl中(參見圖3)。如果核對單元12中的核對結果為「匹配」,則可靠性信息DB構造單元14使用低安全網絡4作為資源,並將低安全網絡4的標識符和連接許可/禁止信息之間的對應關係,作為指示對該資源的訪問的可靠性的信息,寫入可靠性信息DB 13內的表TB2中。在本示例中,將低安全網絡4的NW標識符LNW和指示連接的許可的信息(「〇」)進行配對並寫入表 TB2中(參見圖3)。[對數據的訪問]通過查找可靠性信息DB 13中的表TBl (圖3),在與高安全網絡3相連接並與低安全網絡4相連接時,數據訪問單元16許可對已經經由低安全網絡4下載的、存儲單元15中的數據21的訪問。數據訪問許可/禁止確定單元16-1進行該確定。[對網絡的訪問]通信控制單元11通過查找可靠性信息DB 13中的表TB2(圖幻,許可對低安全網絡4的訪問。網絡訪問許可/禁止確定單元11-3進行該確定。對於高安全網絡3,可靠性被視為較高,並且始終在無需參考可靠性信息DB 13中的信息的情況下許可對該網絡的訪問。以這種方式,根據第一示例實施例的第一方法,當核對單元12中的核對結果為 「匹配」時,S卩,當確定了低安全網絡4不是偽裝的時,通信終端1可以訪問高安全網絡3和低安全網絡4。此外,通信終端1可以在與兩個網絡中的任一網絡相連接時訪問存儲單元 15中的數據21。在高安全網絡3和低安全網絡4上均可以使用數據21,同時保持安全性。
8
[核對結果為「失配」的情況]將核對單元12中的核對結果發送至可靠性信息DB構造單元14。如果核對單元12 中的核對結果為「失配」,則可靠性信息DB構造單元14將從低安全網絡4獲取的數據21』 的標識符(數據標識符)和指示不存在可用網絡的信息之間的對應關係寫入可靠性信息DB 13內的表TBl中。在本示例中,使數據21』的數據標識符#DA和指示不存在可用網絡的信息(「_」)彼此對應,並將它們寫入可靠性信息DB 13內的表TBl中(參見圖4)。如果核對單元12中的核對結果為「失配」,則可靠性信息DB構造單元14使用低安全網絡4作為資源,並將低安全網絡4的標識符和連接許可/禁止信息之間的對應關係,作為指示對該資源的訪問的可靠性的信息,寫入可靠性信息DB 13內的表TB2中。在本示例中,將低安全網絡4的NW標識符LNW和指示連接的禁止的信息(「X」)進行配對並寫入表 TB2中(參見圖4)。[對網絡的訪問]通信控制單元11通過查找可靠性信息DB 13中的表TB2 (圖4),禁止對低安全網絡4的訪問。網絡訪問許可/禁止確定單元11-3進行該確定。對於高安全網絡3,可靠性被視為較高,並且始終在無需參考可靠性信息DB 13中的信息的情況下許可對該網絡的訪問。以這種方式,根據第一示例實施例的第一方法,當通信終端1的核對單元12中的核對結果為「失配」時,即,當確定了低安全網絡4是偽裝的時,禁止對偽裝的低安全網絡4 的訪問。僅許可對高安全網絡3的訪問,從而確保安全性。在以上描述中,當核對單元12中的核對結果為「失配」時,丟棄從低安全網絡4獲取的數據21』。備選地,可以將從低安全網絡4獲取的數據21』保存在存儲單元15中。在這種情況下,數據21』是不可靠的,但是,隨後可以通過將數據21』保存在通信終端1的存儲單元15中來檢查該數據21』。當數據21』保存在存儲單元15中時,通過查找可靠性信息 DB 13中的表TBl (圖4)來禁止在高安全網絡3和低安全網絡4上使用數據21』。數據訪問許可/禁止確定單元16-1進行該確定。[第一示例實施例的第二方法]在第一示例實施例的第二方法中,通信終端1的通信控制單元11經由高安全網絡 3來獲取數據21,並經由低安全網絡4來獲取核對信息22 (參見圖5)。通信控制單元11同時獲取核對信息22和數據21。更具體地,當首先獲取數據21時,通信控制單元11在經由數據獲取單元11-2獲取數據21之後立即經由核對信息獲取單元11-1來獲取核對信息22。在通信終端1中,核對單元12將經由低安全網絡4獲取的核對信息(在本示例中是散列值)22與經由高安全網絡3獲取的數據21進行核對。在這種情況下,核對單元12 根據經由高安全網絡3獲取的數據21來產生散列值,並將該散列值與經由低安全網絡4獲取的核對信息(散列值)22進行核對。如果核對結果為「匹配」,則核對單元12確定從低安全網絡4獲取的核對信息22 是可靠的。如果核對結果為「失配」,則核對單元12確定從低安全網絡4獲取的核對信息22 是不可靠的。可靠的核對信息表示從未被假冒的伺服器2獲取的核對信息22,即,從非偽裝的低安全網絡4獲取的核對信息22。不可靠的核對信息表示從假冒的伺服器2』獲取的核對信息22』,即,從偽裝的低安全網絡4獲取的核對信息22』。在這種情況下,不論核對結果是「匹配」還是「失配」,核對單元12都將從高安全網絡3獲取的數據21保存在存儲單元15中。由於高安全網絡3是高度可靠的,因此即使核對單元12中的核對結果是「失配」,也將從高安全網絡3獲取的數據21保存在存儲單元15 中。[核對結果為「匹配」的情況]核對單元12中的核對結果被發送至可靠性信息DB構造單元14。如果核對單元 12中的核對結果為「匹配」,則可靠性信息DB構造單元14使用從高安全網絡3獲取的數據 21作為資源,並將數據的標識符(數據標識符)、用於獲取數據的核對信息的網絡的標識符 (NW標識符)以及用於獲取數據的網絡的標識符(NW標識符)之間的對應關係,作為指示對該資源的訪問的可靠性的信息,寫入可靠性信息DB 13內的表TBl中。在本示例中,將數據 21的數據標識符#DA、高安全網絡3的NW標識符HNW以及低安全網絡4的NW標識符LNW 進行組合併寫入可靠性信息DB 13內的表TBl中(參見圖6)。如果核對單元12中的核對結果為「匹配」,則可靠性信息DB構造單元14使用低安全網絡4作為資源,並將低安全網絡4的標識符和連接許可/禁止信息之間的對應關係,作為指示對該資源的訪問的可靠性的信息,寫入可靠性信息DB 13內的表TB2中。在本示例中,將低安全網絡4的NW標識符LNW和指示連接的許可的信息(「〇」)進行配對並寫入表 TB2中(參見圖6)。[對數據的訪問]通過查找可靠性信息DB 13中的表TBl (圖6),在與高安全網絡3相連接並與低安全網絡4相連接時,數據訪問單元16許可對已經經由高安全網絡3下載的、存儲單元15中的數據21的訪問。數據訪問許可/禁止確定單元16-1進行該確定。[對網絡的訪問]通信控制單元11通過查找可靠性信息DB 13中的表TB2 (圖6),許可對低安全網絡4的訪問。網絡訪問許可/禁止確定單元11-3進行該確定。對於高安全網絡3,可靠性被視為較高,並且始終在無需參考可靠性信息DB 13中的信息的情況下許可對該網絡的訪問。以這種方式,根據第一示例實施例的第二方法,當核對單元12中的核對結果為 「匹配」時,S卩,當確定了低安全網絡4不是偽裝的時,通信終端1可以訪問高安全網絡3和低安全網絡4。此外,通信終端1可以在與兩個網絡中的任一網絡相連接時訪問存儲單元 15中的數據21。在高安全網絡3和低安全網絡4上均可以使用數據21,同時保持安全性。[核對結果為「失配」的情況]核對單元12中的核對結果被發送至可靠性信息DB構造單元14。如果核對單元 12中的核對結果為「失配」,則可靠性信息DB構造單元14使用從高安全網絡3獲取的數據 21作為資源,並將數據的標識符(數據標識符)和用於獲取數據的網絡的標識符(NW標識符)之間的對應關係,作為指示對該資源的訪問的可靠性的信息,寫入可靠性信息DB 13內的表TBl中。在本示例中,使數據21的數據標識符#DA和用於獲取數據21的高安全網絡 3的NW標識符HNW彼此對應,並將它們寫入可靠性信息DB 13內的表TBl中(參見圖7)。如果核對單元12中的核對結果為「失配」,則可靠性信息DB構造單元14使用低安全網絡4作為資源,並將低安全網絡4的標識符和連接許可/禁止信息之間的對應關係,作為指示對該資源的訪問的可靠性的信息,寫入可靠性信息DB 13內的表TB2中。在本示例中,將低安全網絡4的NW標識符LNW和指示連接的禁止的信息(「X」)進行配對並寫入表 TB2中(參見圖7)。[對數據的訪問]通過查找可靠性信息DB 13中的表TBI (圖7),僅在與高安全網絡3相連接時,數據訪問單元16許可對已經經由高安全網絡3下載的、存儲單元15中的數據21的訪問。數據訪問許可/禁止確定單元16-1進行該確定。[對網絡的訪問]通信控制單元11通過查找可靠性信息DB 13中的表TB2(圖7),禁止對低安全網絡4的訪問。網絡訪問許可/禁止確定單元11-3進行該確定。對於高安全網絡3,可靠性被視為較高,並且始終在無需參考可靠性信息DB 13中的信息的情況下許可對該網絡的訪問。以這種方式,根據第一示例實施例的第二方法,當核對單元12中的核對結果為 「失配」時,S卩,當確定了低安全網絡4是偽裝的時,禁止對偽裝的低安全網絡4的訪問。因此,僅許可對高安全網絡3的訪問,從而確保安全性。僅在與高安全網絡3相連接時,許可對存儲單元15中的數據21的訪問,並且僅可以在高安全網絡3上使用數據21。注意,第一示例實施例的上述第一和第二方法始終在無需參考可靠性信息DB 13 中的信息的情況下許可對高安全網絡3的訪問。然而,對於高安全網絡3,與低安全網絡4 類似,可以將NW標識符HNW和指示連接的許可的信息(「〇」)進行配對並寫入表TB2中, 並可以通過查找表TB2來確定是許可還是禁止對高安全網絡3的訪問。第一示例實施例的上述第二方法同時經由高安全網絡3來獲取數據21並經由低安全網絡4來獲取核對信息22。備選地,在將經由高安全網絡3獲取的數據21保存在存儲單元15中之後,當例如通信終端1進入低安全網絡4的通信區域時,可以經由低安全網絡 4來獲取核對信息22,以將所獲取的核對信息22與保存在存儲單元15中的數據21進行核對。已經使用低安全網絡4的數目為1的示例描述了第一示例實施例的第一和第二方法。實際上,存在多個低安全網絡4。圖8示出了存在3個低安全網絡4-1、4-2和4-3的情況。在圖8所示的訪問控制系統中,例如,當採用第一示例實施例的第一方法時,在通信終端1的可靠性信息DB 13中如下構造可靠性信息的資料庫。參照圖8,低安全網絡4-1的NW標識符是LNW1,低安全網絡4_2的NW標識符是 LNW2,低安全網絡4-3的NW標識符是LNW3。伺服器2具有諸如應用和內容之類的數據21-1、 21-2和21-3,並具有作為數據21-1、21-2和21_3的散列值的核對信息22_1、22_2和22_3。 數據21-1的數據標識符是#0々,數據21-2的數據標識符是#08,數據21-3的數據標識符是 #DC。在這種情況下,通信終端1經由高安全網絡3來獲取核對信息22-1,經由低安全網絡4-1來獲取數據21-1,並將所獲取的核對信息22-1和數據21-1進行核對。如果核對結果為「匹配」,則確定從低安全網絡4-1獲取的數據21-1是可靠的,並將高安全網絡3的NW標識符HNW和低安全網絡4-1的NW標識符LNW1,與數據21_1的數據標識符#DA相對應地,寫入可靠性信息DB 13內的表TBl中(參見圖9A)。將低安全網絡 4-1的NW標識符LNWl和指示連接的許可的信息(「〇」)進行配對並寫入表TB2中(參見圖 9A)。然後,通信終端1經由高安全網絡3來獲取核對信息22-2,經由低安全網絡4來獲取數據21-2,並將所獲取的核對信息22-2和數據21-2進行核對。如果核對結果為「失配」,則確定從低安全網絡4-2獲取的數據21-2是不可靠的, 並將指示不存在可用網絡的信息(「_」)與數據21-2的數據標識符#DB相對應地寫入可靠性信息DB 13內的表TBl中(參見圖9B)。此外,將低安全網絡4_2的NW標識符LNW2和指示連接的禁止的信息(「 X 」)進行配對並寫入表TB2中(參見圖9B)。此後,通信終端1經由高安全網絡3來獲取核對信息22-3,經由低安全網絡4_3來獲取數據21-3,並將所獲取的核對信息22-3和數據21-3進行核對。如果核對結果為「失配」,則確定從低安全網絡4-3獲取的數據21-3是不可靠的, 並將指示不存在可用網絡的信息(「_」)與數據21-3的數據標識符#DC相對應地寫入可靠性信息DB 13內的表TBl中(參見圖9C)。將低安全網絡4_3的NW標識符LNW3和指示連接的禁止的信息(「 X 」)進行配對並寫入表TB2中(參見圖9C)。如上所述,該系統可以防止對高安全網絡上的伺服器的攻擊。這是由於可以從多個網絡下載數據和核對信息並將它們進行核對,以確定數據不是偽裝的伺服器上的惡意數據。其原因在於1)可以從多個網絡到達該伺服器,因此,該伺服器是網際網路上的同一個伺服器;或者幻該伺服器是偽裝的,但數據未被篡改並且不是惡意數據。這可以防止低安全網絡上的惡意數據對高安全網絡的攻擊。該系統還可以防止對DNS被假冒的網絡的訪問。這是由於使用可靠性信息DB中的可靠性信息來確定是許可還是禁止對網絡的訪問。此外,該系統可以降低伺服器安裝成本。傳統上,安裝可靠伺服器需要證書獲取的成本等等。然而,該系統可以通過僅在伺服器側存儲核對信息而無需任何其他準備,來提高安全級別。注意,第一示例實施例的第一方法經由高安全網絡3來獲取核對信息22,而第一示例實施例的第二方法經由低安全網絡4來獲取核對信息22。然而,還可以從高安全網絡 3和低安全網絡4獲取數據21,根據從高安全網絡3和低安全網絡4獲取的相應數據21來產生散列值,並將所產生的散列值進行比較(散列比較)。在這種情況下,不總是需要執行散列比較,而是可以進行將所獲取的數據21的二進位值相比較的二進位比較。該方法將被稱為第一示例實施例的第三方法。[第二示例實施例採用第一示例實施例的第三方法的示例]圖10是示出了根據本發明的訪問控制系統的另一示例實施例(第二示例實施例) 的配置的視圖。在第二示例實施例中,通信終端1將被稱為1A,以將其與根據第三示例實施例的訪問控制系統中使用的通信終端(稍後描述)進行區分。通信終端IA包括通信控制單元11、核對單元12、可靠性信息DB 13、可靠性信息 DB構造單元14、存儲單元15和數據訪問單元16。
在第二實例實施例的訪問控制系統中,通信終端IA的通信控制單元11是與網絡相連接並與網絡進行通信的控制單元。通信控制單元11包括NW標識單元111和通信單元 112。NW標識單元111是用於標識所連接的網絡的裝置。參照圖10,NW標識單元111 確定高安全網絡3和低安全網絡4中的哪一個與通信終端IA相連接。例如,NW標識單元 111基於所連接的3G無線通信網絡的名稱或者基於所連接的無線LAN接入點的BSSID或 ESSID,確定所連接的網絡。通信單元112是用於經由高安全網絡3或低安全網絡4從伺服器2獲取諸如應用
或內容之類的數據的裝置。示例是3G無線網絡、乙太網 、無線LAN(IEEE802. 11)和藍牙 。通信單元112具有以下功能將所獲取的數據與數據的標識符(數據標識符)和網絡的標識符(NW標識符)一起傳送至核對單元12。例如,數據標識符是URL,並可以由 "http://foo. bar. com/sample, exe」等來表示。此外,通信單元112具有以下功能當通信終端1要訪問網絡時,參考可靠性信息DB 13中的可靠性信息以確定是否許可/禁止訪問。 通信單元112的該功能與本發明的網絡訪問許可/禁止確定裝置相對應。核對單元12基於已從通信單元112傳送的數據、數據標識符和NW標識符來對數據進行核對。更具體地,核對單元112確定該數據是否與所下載的數據相匹配,並根據核對結果,經由可靠性信息DB構造單元14,更新可靠性信息DB 13中的信息。存儲單元15是用於存儲所獲取的數據的裝置。當在從伺服器2下載數據21時通信終端1中不存在數據時,核對單元12將該數據視為第一次下載的數據,並將其存儲在存儲單元15中。可靠性信息DB 13是存儲數據標識符和NW標識符之間的對應關係(表TBI)以及 NW標識符和連接許可/禁止信息之間的對應關係(表TB^作為可靠性信息的資料庫。可靠性信息DB構造單元14是用於基於已從核對單元12傳送的數據標識符、NW標識符和核對結果信息更新可靠性信息DB 13中的表TBl和TB2的內容的裝置。數據訪問單元16具有以下功能在從通信終端1的用戶或應用接收到數據訪問請求時,通過參考(從NW標識單元111獲取的)當前所連接的網絡的NW標識符和可靠性信息DB 13中的信息,確定是許可還是禁止對存儲在存儲單元15中的數據的訪問。數據訪問單元16的該功能與本發明的數據訪問許可/禁止確定裝置相對應。[數據的下載]以下將參照圖11所示的流程圖,解釋用戶使用通信終端IA從伺服器2下載數據 21時的操作。通信終端IA使用通信單元112從伺服器2獲取數據21 (步驟S101)。此時,通信單元112從NW標識單元111獲取NW標識符。即,通信單元112獲取用於獲取數據21的網絡的NW標識符。通信單元112向核對單元12傳送所獲取的數據、數據的標識符、以及用於獲取數據的網絡的NW標識符。核對單元12搜索存儲單元15和可靠性信息DB 13,並檢查是否已存在具有相同數據標識符的數據(步驟S102)。當第一次獲取數據21時,與數據21的數據標識符相對應的信息尚未存儲在存儲單元15和可靠性信息DB 13中。
在這種情況下,響應於步驟S103中的否,核對單元12將數據21保存在存儲單元 15中(步驟S104)。此外,核對單元12經由可靠性信息DB構造單元14,將數據標識符和 NW標識符之間的對應關係寫入可靠性信息DB 13內的表TBl中(步驟S105)。如果NW標識符是低安全網絡的標識符,則核對單元12經由可靠性信息DB構造單元14,將NW標識符和連接許可/禁止信息之間的對應關係寫入可靠性信息DB 13內的表TB2中(步驟S106)。在本示例中,假定首先使用高安全網絡3來獲取數據21。在這種情況下,如圖12 所示,將高安全網絡3的NW標識符HNW與數據21的數據標識符#DA相對應地寫入可靠性信息DB 13內的表TBl中。使數據與第一次下載數據時的網絡相對應意味著可以使用「用於下載的」網絡來運行數據。換言之,限制了在連接至與用於下載的網絡不同的網絡期間的數據操作(例如, 拒絕通信)。以下將解釋第二次和後續次下載相同數據(具有相同數據標識符的數據)的情況。在本示例中,假定要使用低安全網絡4來獲取相同數據(具有相同數據標識符的數據)。 此外,在這種情況下,通信單元112向核對單元12傳送數據、數據標識符和NW標識符。核對單元12搜索存儲單元15和可靠性信息DB 13,並檢查是否已存在具有相同數據標識符的數據(步驟S102)。由於該下載是第二次下載,因此檢測到具有相同數據標識符的數據。響應於步驟S103的是,核對單元12確定保存在存儲單元15中且具有相同數據標識符的數據(先前下載的數據)是否與當前獲取的數據相同(步驟S107)。在這種情況下,可想到多種核對方法,包括散列比較,將數據的散列值進行比較;以及二進位比較,將數據的二進位值進行比較。這與將先前下載的數據和當前獲取的數據進行核對相同。即,將從高安全網絡3 獲取的數據與從低安全網絡4獲取的數據進行核對。如果在該核對中數據彼此完全匹配(步驟S108的是),則可以保證,當前獲取的數據與先前獲取的數據完全相同。換言之,已從其獲取了數據的伺服器與先前從其獲取數據的伺服器相同。在這種情況下,核對單元12經由可靠性信息DB構造單元14,向可靠性信息DB中的表TBl添加當前獲取的數據21的數據標識符#DA和用於獲取數據21的網絡的NW標識符LNW之間的對應關係(步驟S105:參見圖13)。此外,核對單元12經由可靠性信息DB構造單元14,將低安全網絡4的NW標識符LNW和指示連接的許可的信息(「〇」)之間的對應關係寫入可靠性信息DB 13內的表TB2中(步驟S106 參見圖13)。如果所獲取的數據並不相互匹配(步驟S108的否),則核對單元12丟棄當前獲取的數據21』(步驟S109)。此外,核對單元12經由可靠性信息DB構造單元14,將低安全網絡4的NW標識符LNW和指示連接的禁止的信息(「X」)之間的對應關係寫入可靠性信息 DB 13內的表TB2中(步驟S106 參見圖14)。[對所下載的數據的訪問]以下將解釋訪問下載至通信終端1的存儲單元15中的數據時的處理。假定從通信終端1的用戶或應用接收到訪問存儲單元15中的數據21的請求。此時,數據訪問單元16使用所請求的數據21的數據標識符#DA和從NW標識單元111獲取的NW標識符,搜索可靠性信息DB 13,並確定保存在存儲單元15中的數據21是否是可訪問的。例如,假定可靠性信息DB 13中的表TBl的內容處於如圖13所示的狀態。在這種情況下,在可靠性信息DB 13內的表TBl中,數據標識符#DA與NW標識符HNW和LNW相對應。因此,在與高安全網絡3相連接並與低安全網絡4相連接時,數據訪問單元16許可對存儲單元15中的數據21的訪問。相反,當可靠性信息DB 13中的表TBl的內容處於如圖14所示的狀態時,在可靠性信息DB 13內的表TBl中,數據標識符#DA僅與NW標識符HNW相對應。因此,僅在與高安全網絡3相連接時,數據訪問單元16許可對存儲單元15中的數據21的訪問。[對網絡的訪問]以下將解釋通信終端1要與網絡相連接時的處理。當與網絡相連接時,通信單元 112從NW標識單元111獲取NW標識符。通信單元112使用所獲取的NW標識符搜索可靠性信息DB 13,並確定是許可還是禁止對網絡的訪問。例如,假定可靠性信息DB 13中的表TB2的內容處於如圖13所示的狀態。在這種情況下,在可靠性信息DB 13內的表TB2中,NW標識符LNW與指示信息的許可的信息(「〇」) 相對應。因此,通信單元112許可對低安全網絡4的訪問。相反,當可靠性信息DB 13中的表TB2的內容處於如圖14所示的狀態時,在可靠性信息DB 13內的表TB2中,NW標識符LNW與指示信息的禁止的信息(「X」)相對應。因此,通信單元112禁止對低安全網絡4的訪問。[第三示例實施例採用第一示例實施例的第一方法的示例]以下將參照附圖來詳細描述第三示例實施例。在第二示例實施例中,當下載數據時,搜索存儲單元15和可靠性信息DB 13,如果存在具有相同數據標識符的數據,則在圖11 的步驟S108中確定這些數據是否彼此相同。相反,在第三示例實施例中,從不同網絡下載數據的一部分,並將數據的一部分進行核對,以確定這些數據是否相同。圖15是示出了根據第三示例實施例的訪問控制系統的配置的視圖。在第三示例實施例中,所使用的通信終端1將被稱為1B。在通信終端IB中,將屬性分析單元113添加至通信控制單元11,並將核對信息產生單元121和數據核對單元122添加至核對單元12。通信單元112經由高安全網絡3從伺服器2獲取數據21的屬性文件23 (圖16中的步驟S201)。屬性分析單元113確定所獲取的屬性文件23中是否包含核對信息(步驟 S202)。在第三示例實施例中,核對信息是用於指定數據的數據,並可以是由下載源發出的鍵或者如上所述的數據散列值。此外,核對信息可以是由單向函數導出的不可逆值(如散列值),但不特別局限於此。在本示例中,核對信息是數據的散列值。如果不包含核對信息(步驟S203的否),則從高安全網絡3獲取數據21的主體 (步驟S204)。如果包含核對信息(步驟S203的是),則基於在屬性文件23中描述的URL, 經由不同網絡來獲取數據21的主體(步驟S2(^)。在本示例中,根據屬性文件23中包含的對所使用的網絡的描述(將於稍後描述),從低安全網絡4獲取數據21的主體。然後,處理轉移至數據核對處理。核對信息產生單元121根據所獲取的數據21來產生核對信息(步驟S206)。在這種情況下,核對信息產生單元121計算數據21的散列值,如上所述。數據核對單元122將由核對信息產生單元121產生的散列值與在步驟S202中獲取的散列值進行比較(步驟S207)。這意味著,將從高安全網絡3獲取的數據與從低安全網絡4獲取的數據進行核對。如果散列值不相互匹配(步驟S208的否),則數據被視為從非預期伺服器獲取, 並丟棄所獲取的數據(步驟S209)。後續處理與圖11的步驟S105及後續步驟中的處理相同。如果散列值相互匹配(步驟S208的是),則數據被視為從相同伺服器2獲取的數據21。即,確定該數據不是從低安全網絡4上的假冒的伺服器2』獲取的數據21』。後續處理與圖11的步驟S104及後續步驟中的處理相同。以下將更詳細地描述第三示例實施例中的操作。在本示例中,將解釋移動終端 (通信終端)中Java應用的下載。假定移動終端與充當高安全網絡的蜂窩網絡和充當低安全網絡的無線LAN網絡相連接。所下載的Java應用在執行期間使用任一網絡與圖15中的伺服器2進行通信。首先,將解釋Java應用下載處理。一般地,Java應用的下載開始於被稱為ADF文件或JAD文件的屬性文件的下載。移動終端驗證諸如大小之類的屬性,並創建Java應用的源,並且在必要時向移動終端的用戶詢問是否下載Java應用。如果確定下載Java應用,則將Java應用的主體下載至移動終端。以下將根據該流程來解釋處理。參照圖15,通信終端IB的用戶使用輸入設備等(未示出)來選擇要下載的Java 應用。此時,通信終端IB的通信單元112從伺服器2獲取所選擇的Java應用的屬性文件 23。屬性文件23是經由蜂窩網絡3來獲取的。將所獲取的屬性文件23傳送至屬性分析單元113。圖17示出了第三示例實施例中的屬性文件23。屬性文件23除了描述數據名稱以外還描述了數據主體的URL和所使用的網絡的類型(在本示例中是蜂窩/無線LAN)。此外,屬性文件23描述數據主體的散列值,作為核對信息22。用於產生散列值的散列函數不受特別限制,並且可以是在伺服器2和通信終端IB之間事先確定的函數,或由管理蜂窩網絡3的通信提供商定義的函數。可以在屬性文件23中描述散列函數。屬性分析單元113驗證屬性文件23,並確定是否使用無線LAN網絡4。在第三示例實施例中,將散列值描述為核對信息22,並將無線LAN描述為所使用的網絡,如圖17所示。因此,屬性分析單元113確定Java應用是使用無線LAN網絡4的應用。通信單元112 將所獲取的屬性文件23存儲在存儲單元15中。然後,基於屬性文件23中的數據URL,經由無線LAN網絡4來獲取數據21的主體 (應用A)。核對信息產生單元121計算所獲取的應用A的散列值,數據核對單元122將其與屬性文件23中的散列值進行核對。圖18示出了該狀態。如果屬性文件23中的散列值與所計算出的散列值相匹配,則數據核對單元122確定所獲取的應用A未被篡改並且是可靠的,從而許可在蜂窩網絡3和無線LAN網絡4上的使用。更具體地,將蜂窩網絡3的NW標識符CELN和無線LAN網絡4的NW標識符WLANl 與應用A的數據標識符#A相對應地寫入可靠性信息DB 13的表TBl中。此外,將無線LAN網絡4的NW標識符WLANl和指示信息的許可的信息(「〇」)之間的對應關係寫入可靠性信息DB 13的表TB2中。圖19示出了該狀態。將所獲取的應用A保存在存儲單元15中。接下來,將解釋執行所下載的應用A時的處理。數據訪問單元16接受訪問應用A 的請求,使用應用A的數據標識符#A和從NW標識單元111獲取的NW標識符搜索可靠性信息DB 13,並確定存儲單元15中的應用A是否是可訪問的。在這種情況下,在可靠性信息DB 13內的表TBl中,數據標識符#A與NW標識符 CELN和WLANl相對應。因此,在與蜂窩網絡3相連接並與無線LAN網絡4相連接時,數據訪問單元16許可對存儲單元15中的應用A的訪問。通信單元112從NW標識單元111獲取NW標識符,使用所獲取的NW標識符搜索可靠性信息DB 13,並確定是許可還是禁止對網絡的訪問。在這種情況下,在可靠性信息DB 13內的表TB2中,NW標識符WLANl與指示連接的許可的信息(「〇」)相對應。因此,通信單元112許可對無線LAN網絡4的訪問。對於蜂窩網絡3,始終許可對該網絡的訪問。相應地,通信終端IB可以通過同時使用蜂窩網絡3和無線LAN網絡4或者通過切換,來使用存儲單元15中的應用A。注意,第三示例實施例已經示例了採用第一示例實施例的第一方法的情況。類似地,第三示例實施例還可以採用第一示例實施例的第二方法。在這種情況下,通信單元112 經由低安全網絡4從伺服器2獲取屬性文件23,並經由高安全網絡3從伺服器2獲取數據 21。在上述第一至第三示例實施例中,所下載的數據21僅與伺服器2進行通信,但是本發明不限於此。即,當確定了伺服器2是可靠的時,確定甚至相同子網或域內的伺服器也是可靠的,並且可以許可通信。在這種情況下,數據21可以與多個伺服器進行通信。當確定了與伺服器2不同的伺服器是可靠的時,可以許可與該伺服器的通信。在這種情況下,數據21不僅可以與伺服器2進行通信,還可以與多個伺服器進行通信。在上述第一至第三示例實施例中,當在核對處理中發生失配時,禁止對具有NW標識符的低安全網絡的訪問,但是本發明不限於此。即,可以進行返回處理,使得在經過任意時間之後再次執行核對處理,如果發生匹配,則許可訪問。在上述第一至第三示例實施例中,組合併執行對許可還是禁止對數據的訪問的確定以及對許可還是禁止對網絡的訪問的確定。然而,可以單獨確定是許可還是禁止對數據的訪問,或者可以單獨確定是許可還是禁止對網絡的訪問。當單獨確定是許可還是禁止對網絡的訪問時,可以在高安全網絡上使用從假冒的低安全網絡4獲取的數據21』,並丟棄該數據21』而不將其保存在通信終端1中。工業實用性根據本發明的訪問控制系統、訪問控制方法和通信終端可在各個領域中用作用於控制對諸如應用或內容之類的數據以及對網絡的訪問的訪問控制系統、訪問控制方法和通
信終端。
權利要求
1.一種訪問控制系統,所述訪問控制系統包括第一網絡、安全性比所述第一網絡低的第二網絡、以及能夠與所述第一網絡和所述第二網絡相連接的通信終端,所述通信終端包括核對裝置,用於將從所述第一網絡和所述第二網絡中的一個網絡針對數據獲取的核對信息與從另一網絡獲取的數據進行核對;以及可靠性信息DB構造裝置,用於基於所述核對裝置的核對結果,構造可靠性信息DB,作為指示對資源的訪問的可靠性的信息的資料庫。
2.根據權利要求1所述的訪問控制系統,其中,所述通信終端包括數據訪問許可/禁止確定裝置,使用經由所述第一網絡和所述第二網絡中的一個網絡下載的數據作為資源, 並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問。
3.根據權利要求1所述的訪問控制系統,其中,所述通信終端包括網絡訪問許可/禁止確定裝置,使用至少所述第二網絡作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問。
4.根據權利要求1所述的訪問控制系統,其中,所述通信終端包括數據訪問許可/禁止確定裝置,使用經由所述第一網絡和所述第二網絡中的一個網絡下載的數據作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問;以及網絡訪問許可/禁止確定裝置,使用至少所述第二網絡作為資源,並參考可靠性信息 DB中的信息,以確定是許可還是禁止對資源的訪問。
5.一種訪問控制方法,包括以下步驟從第一網絡和安全性比所述第一網絡低的第二網絡中的一個網絡針對數據獲取核對 fn息;從所述第一網絡和所述第二網絡中的另一網絡獲取數據;將從所述一個網絡針對數據獲取的核對信息與從所述另一網絡獲取的數據進行核對;以及基於核對結果,構造可靠性信息DB,作為指示對資源的訪問的可靠性的信息的資料庫。
6.根據權利要求5所述的訪問控制方法,還包括以下步驟使用經由所述第一網絡和所述第二網絡中的一個網絡下載的數據作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問。
7.根據權利要求5所述的訪問控制方法,還包括以下步驟使用至少所述第二網絡作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問。
8.根據權利要求5所述的訪問控制方法,還包括以下步驟使用經由所述第一網絡和所述第二網絡中的一個網絡下載的數據作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問;以及使用至少所述第二網絡作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問。
9.一種通信終端,包括核對信息獲取裝置,用於從第一網絡和安全性比所述第一網絡低的第二網絡中的一個網絡針對數據獲取核對信息;數據獲取裝置,用於從所述第一網絡和所述第二網絡中的另一網絡獲取數據;核對裝置,用於將從所述一個網絡針對數據獲取的核對信息與從所述另一網絡獲取的數據進行核對;以及可靠性信息DB構造裝置,用於基於核對結果,構造可靠性信息DB,作為指示對資源的訪問的可靠性的信息的資料庫。
10.根據權利要求9所述的通信終端,還包括數據訪問許可/禁止確定裝置,使用經由所述第一網絡和所述第二網絡中的一個網絡下載的數據作為資源,並參考可靠性信息DB 中的信息,以確定是許可還是禁止對資源的訪問。
11.根據權利要求9所述的通信終端,還包括網絡訪問許可/禁止確定裝置,使用至少所述第二網絡作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問。
12.根據權利要求9所述的通信終端,還包括數據訪問許可/禁止確定裝置,使用經由所述第一網絡和所述第二網絡中的一個網絡下載的數據作為資源,並參考可靠性信息DB中的信息,以確定是許可還是禁止對資源的訪問;以及網絡訪問許可/禁止確定裝置,使用至少所述第二網絡作為資源,並參考可靠性信息 DB中的信息,以確定是許可還是禁止對資源的訪問。
13.根據權利要求1所述的訪問控制系統,其中,所述通信終端的所述核對裝置將從所述第一網絡和所述第二網絡中的一個網絡獲取的數據的散列值與從另一網絡獲取的數據的散列值進行核對。
14.根據權利要求5所述的訪問控制方法,其中,將從所述一個網絡針對數據獲取的核對信息與從另一網絡獲取的數據進行核對的步驟包括將從所述一個網絡獲取的數據的散列值與從另一網絡獲取的數據的散列值進行核對。
15.根據權利要求9所述的通信終端,其中,所述核對裝置將從所述第一網絡和所述第二網絡中的一個網絡獲取的數據的散列值與從另一網絡獲取的數據的散列值進行核對。
全文摘要
使用高安全網絡(3)來獲取與數據(21)相關的核對信息(22)。使用低安全網絡(4)來獲取數據(21)。將所獲取的核對信息(22)和數據(21)進行核對。如果核對結果為「匹配」,則確定低安全網絡(4)不是偽裝的,並許可對低安全網絡(4)的訪問。此外,許可在高安全網絡(3)和低安全網絡(4)上使用所下載的數據(21)。
文檔編號H04L12/56GK102172063SQ20098013867
公開日2011年8月31日 申請日期2009年9月30日 優先權日2008年9月30日
發明者奧山嘉昭, 奧山玄, 村上卓彌 申請人:日本電氣株式會社

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀