CN101009560A - 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法 - Google Patents

通信系统、用于资格审查/设置的网络、通信设备和网络连接方法 Download PDF

Info

Publication number
CN101009560A
CN101009560A CNA2007100072724A CN200710007272A CN101009560A CN 101009560 A CN101009560 A CN 101009560A CN A2007100072724 A CNA2007100072724 A CN A2007100072724A CN 200710007272 A CN200710007272 A CN 200710007272A CN 101009560 A CN101009560 A CN 101009560A
Authority
CN
China
Prior art keywords
network
communication equipment
title examination
control section
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100072724A
Other languages
English (en)
Other versions
CN101009560B (zh
Inventor
北村浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101009560A publication Critical patent/CN101009560A/zh
Application granted granted Critical
Publication of CN101009560B publication Critical patent/CN101009560B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种网络连接方法,该方法能够预防受病毒感染的通信设备或想要未授权接入的通信设备与网络的连接,并能够以简单的方式实现与网络的连接。请求者通信设备的用户通过将通信设备的电缆插入网络设备的端口,而连接到主网络。当请求者通信设备通过网络设备内的登入网络被一对一的连接到接收盒时,就使用接收盒执行登入。当接收盒通过登入处理确定请求者通信设备满足了连接资格时,接收盒将该请求者通信设备将要连接的网络从登入网络转换到主网络。然后,请求者通信设备执行对主网络实际使用的切换。

Description

通信系统、用于资格审查/设置的网络、通信设备和网络连接方法
技术领域
本发明涉及通信系统、用于资格审查/设置的网络、通信设备和网络连接方法、以及为此使用的资格审查工具程序。更具体而言,本发明涉及一种防止被病毒感染的通信设备、或者被用于尝试未授权接入的通信设备等等与网络连接的方法。
背景技术
个人计算机(下文称为PC)和因特网近来的普遍应用已经快速提高了网络作为社会经济和社会生产基础设施的重要性。遗憾地是,网络作为社会经济和社会生产技术设施的重要性不断增长导致网络受攻击的情况增加,比如以病毒的蓄意散布和未授权接入网络等形式。
尽管,通常病毒是通过存储介质或电子邮件、或经由恶意网页或者已被未授权接入破坏的网页而被传播到PC等装置,然而近来已经迅速传播了仅仅通过连接因特网就会扩散的网络病毒。
因此,已经报告了在以下情形时引起的损坏:例如网络PC在网络外部携带、并在连接到因特网时感染了病毒,一旦该网络PC返回并重新连接到网络而忘记了它已受感染,则该网络PC将病毒传播到整个网络。
在这种环境下,当建立网络时,为了保护网络不仅免受外部攻击,而且还免受网络内部的感染,已经提出了一种隔离(quanarantine)网络或系统,其涉及通过如下方式对从外部带入网络的PC等设备执行检查(下文称为隔离处理):将PC等设备连接到隔离网络,以确定可能的病毒感染和是否对诸如OS(操作系统)等软件添加了最新的补丁程序,当确定PC为安全时,就解除对连接网络的限制(例如,参考专利文献1(日本专利公开号2005-216253))。
发明内容
然而,在上述的隔离网络或系统中,由于从外部带入网络的PC等设备被原样连接到隔离网络,因此万一将受病毒感染的设备连接到隔离网络时,那么同时连接到该隔离网络的设备就存在可能受到病毒感染的危险。
另外,还存在这样的问题:当将诸如PC等设备连接到网络时,需要输入用于身份验证的ID(识别信息)或密码等,这会给这种网络连接带来麻烦。由于这种连接需要输入用于连接网络的设置(诸如上述ID或密码的设置,或网络设备的设置),因此PC初学者会发现连接网络特别的困难。
在考虑上面因素的情况下,本发明的目的是为了解决上述的问题,提供了一种通信系统、用于资格审查/设置的网络、通信设备和为此使用的网络连接方法,该网络连接方法能够以简单方式实现与主网络的连接,同时防止病毒传播到其它设备,并增加在隔离期间的业务量。
根据本发明的通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该通信系统包括:
在通信设备请求与主网络的连接时,经用于资格审查/设置的网络执行通信设备与接收控制部分的隔离连接的装置;
在接收控制部分提供的执行资格审查的装置,该接收装置获取隔离连接的通信设备的状态信息,用于确定该状态是否满足预置的资格条件;
在确定满足了资格条件时,将该通信设备所连接的网络连接到主网络的装置。
根据本发明的另一个通信系统,它包括提供各种服务的多个主网络、与多个主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该通信系统进一步包括:
在通信设备请求与主网络的连接时,经用于资格审查/设置的网络执行通信设备与接收控制部分的隔离连接的装置;
在接收控制部分中提供的执行资格审查的装置,该接收控制部分获取隔离连接的通信设备的状态信息,用于确定该状态是否满足了预置的资格条件;
在确定满足了资格条件时,根据资格条件选择地将通信设备所连接的网络连接到多个主网络中任何一个主网络的装置。
根据本发明的一种用于资格审查/设置的网络,该网络是与提供各种服务的主网络独立地提供,并和主网络一起被连接到接收控制部分,该用于资格审查/设置的网络包括:
当通信设备请求与主网络的连接时,执行通信设备与接收控制部分的隔离连接的装置;
当确定通信设备的状态信息满足了预置的资格条件时,将与接收控制部分隔离连接的通信设备连接到主网络的设备。
根据本发明的另一种用于资格审查/设置的网络,该网络与提供各种服务的多个主网络独立地提供,并和主网络一起被连接到接收控制部分,该用于资格审查/设置的网络包括:
当通信设备请求与主网络的连接时,执行通信设备与接收控制部分的隔离连接的装置;
当确定通信设备的状态信息满足了预置的资格条件时,根据资格条件,选择地将与接收控制部分隔离连接的通信设备连接到多个主网络中的一个主网络的装置。
根据本发明的一种通信设备,该通信设备请求与通信系统中的主网络的连接,该通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、和接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,其中
该通信设备经用于资格审查/设置的网络被隔离连接到接收控制部分,以便执行该设备自身是否满足预置的资格条件的资格审查,并当确定满足了资格条件时,将该设备自身所连接的网络连接到主网络。
根据本发明的另一个通信设备,该通信设备请求与通信系统中的多个主网络的连接,该通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、和接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,其中
该通信设备经用于资格审查/设置的网络被隔离连接到接收控制部分,以便执行该设备自身是否满足预置的资格条件的资格审查,当确定满足了资格条件时,根据资格条件,将该设备自身所连接的网络选择地连接到多个主网络中的一个主网络。
根据本发明的一种在通信系统中使用的网络连接方法,该通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该方法包括步骤:
当通信设备请求与主网络的连接时,经用于资格审查/设置的网络
执行通信设备与接收控制部分的隔离连接;
使接收控制部分获取隔离连接的通信设备的状态信息,用于执行资格审查,以便确定该状态是否满足了预置的资格条件;
当确定满足了资格条件时,将通信设备所连接的网络连接到主网络。
根据本发明另一种在通信系统中使用的通信连接方法,该通信系统包括提供各种服务的多个主网络、与主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该方法包括步骤:
当通信设备请求与主网络的连接时,经用于资格审查/设置的网络执行通信设备与接收控制部分的隔离连接;
使接收控制部分获取隔离连接的通信设备的状态信息,用于执行资格审查,以便确定该状态是否满足了预置的资格条件;
当确定满足了资格条件时,根据资格条件,将通信设备所连接的网络连接到一个主网络。
换句话说,在逻辑组合通信设备的通信系统中,这些通信设备被连接到提供各种服务的网络(下文称为主网络),根据本发明的网络连接方法提供了与主网络独立提供的网络(下文称为用于资格审查/设置的网络),该网络验证请求连接主网络的通信设备是否满足了预置的连接条件(资格条件)。该网络连接方法使用接收控制部分来执行请求者通信设备的连接请求的验证,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该请求者通信设备经用于资格审查/设置的网络通过隔离连接通信设备,来请求与主网络的连接。
因此,根据本发明的网络连接方法,通过使接收控制部分检验请求者通信设备的连接请求,该请求者通信设备经用于资格审查/设置的网络进行隔离连接,即使将受病毒感染的通信设备或使用尝试未授权接入的通信设备连接到用于资格审查/设置的网络时,也可以采用简单的方式执行与主网络的连接,同时防止从这种设备到其它隔离设备的病毒传播,并防止在隔离期间业务量的增加。
另外,根据本发明的网络连接方法,在将它自身的电缆连接(下文称为即插即用)到网络设备(诸如集线器),该网络设备能够实现与用于资格审查/设置的网络的连接,当检测到与登出(check-out)网络的连接时,通过使请求者通信设备确认连接目标,并向确认连接目标的接收控制部分发送SLP(服务位置协议)查询,就能执行服务发现(能实现所需信息的自动发现的配置),用于交换各种信息,该信息根据使用的通信环境而变化。
在这个阶段,根据本发明的网络连接方法,当请求者通信设备满足了预置的资格条件(例如,当设备满足了资格条件,诸如应用了最新的补丁程序和防病毒测量在适当位置的状态)时,由于接收控制部分执行了请求者通信设备的名称和ID(识别信息)的自动配置,并将请求者通信设备所连接的网络连接到主网络,如果满足了资格条件,或者当执行自动配置来满足这种资格条件时,通过仅仅将电缆连接到网络设备,该请求者通信设备的用户现在将能够连接到主网络。
更进一步,根据本发明的网络连接方法,在接收控制部分和请求者通信设备被连接到用于资格审查/设置的网络的状态中,接收控制部分作为连接主网络的每个设备的代表,会向通信设备提供密钥信息,通过使用电子签名功能来验证主网络获取的信息是否是来自正确的设备(使用KDC[密钥分配中心]模型),或者向接收控制部分提供密钥信息,通过使用电子签名功能来验证由通信设备发送到主网络的信息是否是真地来自该通信设备。当从主网络检测到这种服务时,通过使用密钥信息就能够验证服务的信息是否为正确信息,该主网络是通过即插即用方式实现连接。
在这种情况下,当使用目录服务器(DA:目录代理)时,在目录服务器中记录了连接主网络的设备的信息,可以构造一种机制,用于验证该信息是否是来自正确的目录服务器。这个机制作为一种必要而充分的简单机制,新提供了一种获取目录服务器的公共密钥的服务。仅仅在开始时一次执行目录服务器的公共密钥的获取和验证,通过使用公共密钥就可以执行一般服务信息的获取和验证。
而且,根据本发明的网络连接方法,当请求者通信设备的电缆从网络设备断开时,在实现与接收控制部分的隔离连接的状态下,通过接收控制部分就可以执行下一个连接该网络设备的通信设备的资格条件的验证,上述与接收控制部分的隔离连接是通过配置网络设备,使主网络的转换被返回到其初始状态(返回到与用于资格审查/设置的网络的连接)来实现的。
根据本发明的网络连接方法,是以下面的顺序来执行使用请求者通信设备的处理。
(1)用于使用主网络的预处理(用户协议等)
(2)将电缆连接到网络设备(集线器等)
(3)用于使用接收控制部分(接收盒)的登入处理
(4)主网络的实际使用(插入到主网络)
(5)电缆从网络设备上脱离(从主网络拔去)
(6)脱离使用接收控制部分的检验
(7)终止主网络的使用
尽管上面的描述是假定安装(Bootstrap:工具安装程序)了验证软件(资格审查工具程序),以便使请求者通信设备执行(2)至(7)的处理,但是在通信设备发出新的连接请求时,还可以使请求者通信设备连接到验证软件的下载站点,以便下载和安装验证软件。
在这种情况下,通信设备必须至少安装有Web浏览器。当通信设备的电缆连接到网络设备,Web浏览器进入任意的网站时,接收控制部分执行重新定向,用于引导进入到用于验证软件的下载站点,并安排将验证软件在从下载站点下载到通信设备上。因此,根据本发明的网络连接方法,可以以简单和强制的方式来执行配置新引入的各种工具(软件),从而能解决前提问题,这是由于在提供服务时必须安装各种工具。
因此,根据本发明的网络连接方法,对于与网络设备的连接监视(L2[层2]状态监视),该连接监视是一系列以L2至L3(层3)、和L3至应用的顺序的处理,由于使用L2的状态变化作为操作的触发,因此通过仅仅将电缆插入网络设备,就可以结束处理,将电缆插入网络设备是任何人都可以执行的简单操作。
在这种情况下,通过使用验证软件,通信设备-端就可以执行VLAN(虚拟LAN(局域网))或VPN(虚拟专用网)的状态变化/切换的自动检测,另外使用相同的端口还可以检测链路的状态变化(链路良好/链路故障)。网络设备(例如,集线器)根据链路(链路良好/链路故障)的状态变化,来执行VLAN或VPN的转换。在称为SNMP(简单网络管理协议)的协议下操作的设备可以被认为是网络设备。
根据本发明的网络连接方法,在接收控制部分执行上述的处理之后,当执行与通信设备的密钥信息的交换时,当从外部网络(异地链路)连接时,由于现在可以使用由通信设备获得的密钥信息,来建立在连接主网络的本地网关之间的VPN隧道,因此通信设备现在就可以以安全和简单的方式从外部连接到主网络。
在通信设备-端执行下面的操作。
(1)在插入到网络设备之后,就总是立即建立与用于资格审查/设置的网络(登入网络)的连接。在这种情况下,如果通信设备没有满足条件(例如,还没有经过隔离),就通知消息“隔离”和“登入”。如果通信设备满足了条件(例如,已经经过隔离),VLAN或VPN就被转换到主网络,以便使用主网络,并允许从主网络提供信息。
(2)当从网络设备拔去电缆时,就通过自动检测将相关端口连接到用于资格审查/设置的网络。
(3)当问题出现时(当发现蠕虫时),所有的端口就被连接到用于资格审查/设置的网络。
如上所述,根据本发明的网络连接方法,通过简单地将电缆插入网络设备,现在就可以执行IPv6(网际协议6)快速服务发现的运行直到应用运行的论证等。这开启了构建通信环境的系统开发的方法,在该通信环境中能够以一种简单的操作来正确配置设备和引导操作。因此,甚至能自动地执行了设备的初始化,而不需要用户考虑该做什么操作和什么时侯执行操作,获取的信息可以验证这种信息是否可靠。在执行这种操作中,现在可以以强制的方式,自动执行对受病毒感染的设备和未授权设备的隔离,而不会使这些设备进入主网络。很明显,这对于同时连接到相同网络设备的其它设备来说,防止了病毒的传播或业务量的增加。
根据本发明的网络连接方法,可以将各种服务信息(摄像机信息、VPN[虚拟专用网]信息、网络状态信息、密钥等)确定为目标,能够经控制服务设备以简单和安全的方式来交换需要保密的密钥。另外,本发明的网络连接方法还支持各种类型(被动/主动)的IP(网际协议)设备。被动设备不允许自动的服务搜索,这些被动设备包括诸如路由器或信息应用设备等的无线LAN(局域网)AP(接入点),而主动设备允许自动的服务搜索,这些主动设备包括PC(个人计算机)和PDA(个人数字助理)。
更进一步,根据本发明的网络连接方法能够实现混合验证,该混合验证组合自动隔离和人为验证,在自动隔离中,接收控制部分和通信设备在一对一(one on one)的基础上通过用于资格审查/设置的网络进行隔离连接,人为验证能够监视可疑个体的终端使用。即使在这种情况下,当连接到网络时,用户不再需要输入密钥,并且可以以安全和简单的方式执行网络连接。
通过按照上述的内容来配置和操作本发明,就可以获得优点,这是由于可以以简单的方式执行与主网络的连接,同时防止病毒传播到其它设备,并防止在隔离期间业务量的增加。
附图简述
图1显示了根据本发明实施例的通信系统操作的流程图;
图2显示了根据本发明第一实例的通信系统配置的框图;
图3显示了在图2中显示的接收盒和通信设备的连接状态的框图;
图4显示了在图2中显示的接收盒的配置的框图;
图5显示了在图2中显示的通信设备的配置的框图;
图6显示了根据本发明第一实例的通信系统中网络连接处理的顺序图;
图7显示了根据本发明第一实例的通信系统中网络连接处理的顺序图;
图8显示了根据本发明第一实例的通信系统中隔离处理的顺序图;
图9显示了根据本发明第一实例的通信系统中隔离处理的顺序图;
图10显示了在根据本发明第一实例的通信系统中使用的登入工具处理的流程图;
图11显示了根据本发明第一实例的通信系统中确认插入目标网络的处理的流程图;
图12显示了根据本发明第一实例的通信系统中在拔去期间的操作的顺序图;
图13显示了根据本发明第二实例的通信系统配置的框图;
图14显示了根据本发明第二实例的通信系统中通信设备的操作的流程图;
图15显示了根据本发明第三实例的通信系统配置的框图;
图16显示了根据本发明第三实例的通信系统中接收盒和外围设备的连接状态的框图;
图17显示了根据本发明第三实例的通信系统中网络连接处理的顺序图;
图18显示了根据本发明第四实例的通信系统中网络连接处理的顺序图;
图19显示了根据本发明第四实例的通信系统中网络连接处理的顺序图;
图20显示了根据本发明第五实例的接收盒和通信设备的连接状态的框图。
优选实施例详述
现在将参照附图描述本发明的实施例。图1显示了根据本发明实施例的通信系统操作的流程图。现在将参照图1提供对根据本发明实施例的通信系统中通信设备的操作叙述。
假定通信设备的连接请求所指向的本地链路包括主网络和登入网络,其中该主网络提供各种服务,该登入网络(用于资格审查/设置的网络)用于验证请求者通信设备是否满足了预置的连接条件,并且,假定用于验证是否满足这种连接条件的接收盒(接收控制部分)是通过登入网络、以一对一为基础而隔离连接到请求者通信设备的,从而确保请求者通信设备不会被连接到同一登入网络的其它设备所访问。而且,主网络和登入网络构成VLAN(虚拟LAN(局域网)或VPN(虚拟专用网))。
请求者通信设备的用户预先执行预处理,以便提前使用主网络(用户协议等等)(图1中步骤S1)。然后,当连接到主网络时,用户将通信设备的电缆插入到网络设备的端口(例如集线器)中,以连接到登入网络。
请求者通信设备通过在网络设备内的登入网络,在一对一的基础上被隔离连接到接收盒。在这种情况下,即使有其它设备连接到该网络设备,这些设备也将既无法识别、也无法访问与该网络设备连接的请求者通信设备。
当请求者通信设备在一对一的基础上被隔离连接到接收盒时,就使用接收盒执行登入(图1中步骤S2)。更具体来说,执行登入处理,以便检验在一对一的基础上被隔离连接到该接收盒的请求者通信设备是否是受病毒感染的通信设备或打算未授权接入的通信设备,并检验是否满足了预置的连接条件。
在这种情况下,接收盒向请求者通信设备提供执行验证的数据,获取执行数据的结果(该设备是否受到病毒或间谍软件等的感染)和关于请求者通信设备自身的信息(关于OS[操作系统]的信息及其应用的补丁程序、防病毒软件的版本信息、关于安装的应用软件的信息等),并根据获取的信息检验是否满足了预置的资格条件(请求者通信设备是否有资格连接到主网络的条件)。资格条件例如可以包括未感染病毒或间谍软件、至少安装了Web浏览器和防病毒软件、以及应用了最新的补丁程序。
另外,通过交换密钥信息,以便使用电子签名功能来验证在经由登入网络连接该请求者通信设备的状态下(使用KDC[密钥分配中心]模型),请求者通信设备获取的信息是否为正确信息,接收盒就能够通过使用该密钥信息,验证从通过即插即用的方式连接的主网络提供来的服务信息是否为正确信息。
在这种情况下,根据本发明的实施例,当使用目录服务器(DA:目录代理)时,其中在该目录服务器上登记了关于与主网络连接的设备的信息,则可以构造一种机制来检验该信息是否是来自正确的目录服务器。这个机制作为一种必要而充分的简单机制,新提供了一种获取目录服务器的公共密钥的服务。仅仅在开始时执行一次目录服务器的公共密钥的获取和检验,并且通过使用公共密钥,就可以执行一般服务信息的获取和检验。
当接收盒通过上述的登入处理,确定请求者通信设备满足了连接条件时,接收盒令网络设备将请求者通信设备所连接的网络,从登入网络转换(插入)到主网络(图1中步骤S3)。随后,请求者通信设备转变到主网络的实际使用(图1中步骤S4)。
当请求者通信设备转变到主网络的实际使用时,如果按照上文描述的那样执行密钥信息的交换,则请求者通信设备将能够搜索出可从主网络获得什么样的服务,并通过使用密钥信息,借助电子签名功能来检验搜索的服务信息是否正确。当服务信息正确时,请求者通信设备将使用该服务信息进行相关的服务。
另外,如果按照上文描述的那样执行密钥信息的交换,在主网络的使用终止、并从其它网络连接到上述主网络时,请求者通信设备将能够使用密钥信息,在其它网络与主网络之间建立VPN(虚拟专用网)隧道。
当主网络的实际使用终止时,请求者通信设备的用户从网络设备卸下(拔去)它的电缆,将通信设备从主网络断开(图1中步骤S5)。在这种情况下,由于请求者通信设备与主网络的连接被终止,因此接收盒就执行登出,将网络设备的配置返回到它的原始设置,或者换句话说,该原始设置是当插入电缆时经登入网络执行与接收盒的隔离连接时的设置(图1中的步骤S6)。
换句话说,在验证处理中,当请求者通信设备的电缆从网络设备断开时,接收盒就执行处理,将网络设备恢复到当通信设备的电缆插入到网络设备的端口时的设置,电缆的通信设备所连接的网络将是登入网络。因此,接收盒将接下来连接到网络设备的通信设备安排为首先连接到登入网络。
在执行上述的处理之后,请求者通信设备的用户终止主网络的使用(图1中步骤S7)。根据上述的处理流程,使用主网络来执行请求者通信设备的处理。因此,根据本发明的实施例,即使在受病毒感染的通信设备或者使用尝试未授权接入等的通信设备被连接到登入网络的情形下,仍可以建立防止接入其它设备的隔离状态,从而使得能够以简单的方式执行正确的通信设备与主网络的连接。同时,可以防止发生从上述受病毒感染的通信设备或使用尝试未授权接入等的通信设备、向同时连接到该网络设备的其它设备的病毒传播或业务量增加。
[第一实例]
图2显示了根据本发明第一实例的通信系统配置的框图。如图2中所示,根据本发明第一实例的通信系统包括接收盒1、通信设备2、摄像机3、本地网关4和本地链路100。本地链路100包括主网络101和登入网络102。尽管在下文中将主网络101和登入网络102描述为VLAN,但是也可以构成VPN,网络的配置并不局限于这些实例。
图3显示了在图2中显示的接收盒1和通信设备2的连接状态的框图。如图3中所示,集线器(启用VLAN)5具有端口“a”至“h”。接收盒1经端口“a”连接到主网络101,并经端口“b”连接到登入网络102。本实例可以应用于除集线器以外的网络设备(诸如路由器等)。另外,网络设备可以在诸如SNMP(简单网络管理协议)等的协议下操作。
端口“c”至“h”被配置为在与主网络101的连接、和经登入网络102与端口“b”的一对一连接之间切换与之连接的设备。因此,可以在连接端口“b”的接收盒1与连接端口“c”至“h”中任何一个端口的通信设备之间建立一对一的隔离连接。在这种情况下,集线器5不能将分别连接到端口“c”至“h”的通信设备相互连接起来。图3显示了一种状态,在该状态中,连接端口“d”的通信设备2在一对一的基础上被隔离连接到连接端口“b”的接收盒1。由于接收盒1已经完成了分别与端口“g”和“h”连接的摄像机3和本地网关4的连接条件检查(资格审查),因此该摄像机3和本地网关4被连接到主网络101。
当通过在接收盒1与通信设备2之间交换信息,确定通信设备2满足了预置的资格条件时,接收盒1转换通信设备2所连接的端口“d”(VLAN切换),以便将通信设备2连接到主网络101。
图4显示了在图2中显示的接收盒1的配置框图。如图4中所示,接收盒1包括CPU(中央处理单元)11、主存储器12、存储设备13、I/F(接口)部分14、和用于累积各种信息的数据库15,该主存储器12用于存储由CPU11执行的控制程序12a,该存储设备13在CPU11执行控制程序12a时被用作工作区域,I/F部分14经电缆被连接到集线器5。CPU11、主存储器12、存储设备13、I/F部分14和数据库15分别被连接到内部总线110。另外,数据库15可以被外部安装到接收盒1。
在存储设备13中保持了由CPU11使用的各种信息,该存储设备13被提供有用于执行登入处理的登入处理程序131、用于存储被用来执行登入处理的登入工具的登入工具存储区域132、、用于保持密钥信息的密钥信息保持部分133、和登入信息存储区域134。数据库15被提供有通信设备初始信息存储区域151和通信设备隔离信息存储区域152,该通信设备初始信息存储区域151用于存储通信设备的初始信息,该通信设备隔离信息存储区域152用于存储通信设备的隔离信息。
图5显示了在图2中显示的通信设备2的配置框图。如图5中所示,通信设备2包括CPU21、主存储器22、存储设备23和I/F(接口)部分24,该主存储器22用于存储由CPU21执行的控制程序22a,该存储设备23在CPU21执行控制程序22a时被用作工作区域,I/F(接口)部分24经电缆被连接到集线器5。CPU21、主存储器22、存储设备23和I/F部分24分别被连接到内部总线210。
在存储设备23中保持了由CPU21使用的各种信息,该存储设备23被提供有AP(应用)软件231、Web浏览器232、登入工具233和密钥信息保持部分234,该Web浏览器232用于访问在因特网上的各种站点,登入工具233被用于上述的登入处理,该密钥信息保持部分234用于保持密钥信息。
图6和图7显示了根据本发明第一实例的通信系统中网络连接处理的顺序图。图8和图9显示了根据本发明第一实例的通信系统中隔离处理的顺序图。图10显示了根据本发明第一实例的在通信系统中使用的登入工具处理的流程图,图11显示了根据本发明第一实例的由通信系统确认插入目标网络的处理的流程图。现在将参照图1至图11来描述根据本发明第一实例的通信系统的操作。在图6至图9和图11中,通过CPU11执行控制程序12a来实现接收盒1的处理,同时通过CPU21执行控制程序22a来实现通信设备2的处理。
在通信设备2,当电缆被连接(插入到登入网络)到集线器5的端口“f”(参考在图6中的参考字符“a1”),并且进行与登入网络102的连接时,通信设备2检测与登入网络102的链路良好(LinkUp)(参考在图6中的参考字符“a2”),使用登入工具233确认插入目标(参考在图6中参考字符“a3”)。在这种情况下,假定已经从登入工具的下载服务器(未显示)上预先下载了登入工具233,并将登入工具233保持在存储设备23中。
通信设备2经由广播来向登入网络102发送用于确认插入目标的查询请求(参考在图6中的参考字符“a4”)。在这种情况下,由于通信设备2是经由登入网络102在一对一的基础上被隔离连接到接收盒1的,因此接收盒1将向通信设备2返回回复(参考在图6中的参考字符“a5”)。
在接收到回复时,通信设备2通过使用SLP(服务位置协议)查询、SLP回复(HTTP[超文本传输协议]URL[统一资源定位器])等来执行服务搜索的处理(参考在图6中的参考字符“a6”)。
通信设备2准备全局地址(参考在图6中的参考字符“a7”),随后执行对接收盒1的HTTP接入(参考在图6中的参考字符“a8”)。接收盒1对来自通信设备2的HTTP接入执行连接条件检查(参考在图6中的参考字符“a9”)。在这种情况下,连接条件是上述与本发明的实施例相联系的资格条件类型中的一种类型。由于对连接条件执行的检查类似于本发明上述实施例所叙述的处理,因此将省略对它的描述。
如果接收盒1通过连接条件检查发现这些连接条件得不到支持,接收盒1就向通信设备2通知隔离画面(参考在图6中的参考字符“a10”),并安排通信设备2执行隔离处理(参考在图6中的参考字符“a11”)。一旦在通信设备2处执行隔离处理,并返回了处理结果(HTTP提交)(参考在图6中的参考字符“a12”),则接收盒1执行隔离确定(参考在图6中的参考字符“a13”)。
如果隔离处理结果是否定的,接收盒1就向通信设备2通知隔离指示画面(参考在图6中的参考字符“a14”),并安排通信设备2执行隔离。另外,如果隔离处理结果是肯定的,接收盒1就执行在通信设备2之间交换公共密钥的处理(参考在图6中的参考字符“a16”至“a18”)。接收盒1将公共密钥(通信设备2)登记到存储设备13的密钥保持部分133(参考在图6中的参考字符“a18”)。
类似地,通信设备2将来自接收盒1的公共密钥(接收盒1)登记到存储设备23的密钥信息保持部分234。在这种情况下,对来自接收盒1的公共密钥(接收盒1),由接收盒1代表下述每个设备,将与主网络101连接的每个设备(例如,摄像机3或本地网关4)的公共密钥移交给通信设备2。
随后,接收盒1执行VLAN切换(参考在图7中的参考字符“a19”),并向通信设备2通知网络切换指示画面(参考在图7中的参考字符“a20”)。在接收到通知时,通信设备2通过使用RS(路由请求)消息或RA(路由广告)来执行地址设置的处理(参考在图7中的参考字符“a21”)。
在通信设备2检测到登入网络102的链路故障(LinkDown)(移动检测)时(参考在图7中的参考字符“a22”),或者在通过连接条件检查而发现通信设备2支持连接条件的情况下,执行VLAN切换(参考在图7中的参考字符“a23”),而且检测到与主网络101的连接(插入主网络)时(参考在图7中的参考字符“a24”),则使用登入工具233来确认插入目标(参考在图7中的参考字符“a25”)。
通信设备2通过广播向主网络101发送用于确认插入目标的查询请求(参考在图7中的参考字符“a26”)。在这种情况下,由于摄像机3、本地网关4和目录服务器(DA:目录代理)(未显示)都被连接到主网络101,因此来自这些设备的回复被返回到通信设备2(参考在图7中的参考字符“a27”)。
与连接到主网络101的设备有关的信息都被登记到目录服务器中。因此,通信设备2开始本地链路检测和本地链路处理(参考在图7中的参考字符“a28”)。当完成这些操作时,通过使用在密钥信息保持部分234中登记的公共密钥,通信设备2将能够检验该信息是否是来自摄像机3、本地网关4和目录服务器。
现在将参考图8和图9提供上述隔离处理的详细描述。在通信设备2,当电缆被连接(插入)到集线器5的端口“d”(参考在图8中的参考字符“b1”)、并执行与登入网络102的连接时,通信设备2检测与登入网络102的链路良好(参考在图8中的参考字符“b2”),并使用登入工具233执行插入目标确认(参考在图8中的参考字符“b3”)。
通信设备2经由广播向登入网络102发送用于确认插入目标的查询请求(参考在图8中的参考字符“b4”)。在这种情况下,由于通信设备2是经由登入网络102仅仅在一对一的基础上被隔离连接到接收盒1的,因此,接收盒1将向通信设备2返回回复(参考在图8中的参考字符“b5”)。在接收到回复时,通信设备2执行上述的服务搜索处理(参考在图8中的参考字符“b6”)。
通信设备2准备全局地址(参考在图8中的参考字符“b7”),随后执行对接收盒1的HTTP接入(参考在图8中的参考字符“b8”)。接收盒1对来自通信设备2的HTTP接入执行连接条件检查(参考在图8中的参考字符“b9”)。由于对连接条件执行的检查类似于本发明上述实施例所描述的处理,因此将省略对它的描述。
如果接收盒1通过连接条件检查发现这些连接条件得不到支持,接收盒1就向通信设备2通知隔离画面(参考在图8中的参考字符“b10”)。当点击隔离画面时,通信设备2就向接收盒1返回HTTP提交(参考在图8中的参考字符“b11”)。当从通信设备2返回HTTP提交时,接收盒1就开始通信设备2的隔离(参考在图8中的参考字符“b12”),并向通信设备2发送隔离开始脚本(参考在图8中参考字符“b13”)。
通信设备2由此执行隔离开始脚本,并向接收盒1返回HTTP提交(参考在图8中的参考字符“b14”)。当从通信设备2返回HTTP提交时,接收盒1就安排由通信设备2下载辅助文件(本地网关4的公共密钥[主密钥],隔离数据,隔离脚本)(参考在图8中的参考字符“b15”)。
一旦下载了辅助文件,通信设备2就执行隔离脚本,收集信息,并创建和显示表格(参考在图8中的参考字符“b16”)。当在显示屏上点击给定的图标等(未显示)时,通信设备2就向接收盒1返回HTTP提交(通信设备的状态信息,公共密钥)(参考在图8中的参考字符“b17”)。接收盒1根据来自通信设备2的信息来执行隔离确定(参考在图9中的参考字符“b18”),如果结果是否定的,就向通信设备2通知修正指示画面(参考在图9中的参考字符“b19”)。
当接收到修正指示画面时,通信设备2就根据这些指令来执行它自身状态的修正(例如,下载和应用最新的补丁程序,下载和应用防病毒软件的最新模式和补丁程序,清除感染的病毒和间谍软件等)。一旦完成了修正,通信设备2就向接收盒1发送修正结束和它自身的公共密钥(参考在图9中的参考字符“b20”)。通过接收盒1执行对通信设备2的上述下载,仅仅允许访问相应的专用网站。禁止从通信设备2到其它站点的接入。
接收盒1将公共密钥保持在存储设备13的密钥信息保持部分133中(参考在图9中的参考字符“b21”)。一旦登记了公共密钥,或者如果满足了连接条件,接收盒1就向通信设备2通知网络切换指示画面(参考在图9中的参考字符“b22”)。
接下来,将参照图10描述在上述处理中使用的登入工具的处理。在上述的处理中,通过将电缆插入到网络设备(集线器5)的端口“d”在检测到与登入网络102的连接时,就激活登入工具233。这里,登入工具233的激活使通信设备2执行链路状态确认(在图10中的步骤S11)和网络确认(在图10中的步骤S12)、以及从设备自身内部获取资格审查信息(在图10中的步骤S13)。
通信设备2向接收盒1发送获取的资格审查信息(在图10中的步骤S14),当从接收盒1返回了资格审查的肯定结果时,就终止处理(在图10中步骤S15)。另外,如果没有返回资格审查的肯定结果(在图10中步骤S15),通信设备2就执行修正状态的确认,或者换句话说,通信设备2执行由接收盒1指示的修正,并确认它随后的修正状态(在图10中步骤S16)。如果已经执行修正,通信设备2就返回到步骤S13,以获取设备自身的资格审查信息。
现在将参照图11来描述插入目标网络的确认的处理。当与主网络101链路良好时,通信设备2就激活确认插入目标网络的处理(在图11中步骤S21)。当激活确认处理时,通信设备2就经SLP(多播)执行对主网络101的查询(服务类型:x-网络-id,服务URL:类型+ID),并获取网络ID(在图11中步骤S22)。
当通信设备2确定该类型是登入网络102时(在图11中步骤S23),就通过通信设备2执行登入处理(隔离+密钥交换)(在图11中步骤S24)。另外,当通信设备2确定该类型是本地链路100时(在图11中步骤S25),通信设备2就执行本地链路处理(在图11中步骤S26)。更进一步,当通信设备2确定该类型是异地链路时(未显示)(在图11中步骤S27),通信设备2就执行异地链路处理(在图11中步骤S28)。关于异地链路处理的叙述将在后面进行提供。
图12显示了根据本发明第一实例的通信系统中在拔去(plug-out)期间的操作顺序图。现在将参照图12来描述根据本发明第一实例的通信系统中在拔去期间的操作。在图12中,通过CPU11执行控制程序12a来实现接收盒1的处理,同时通过CPU21执行控制程序22a来实现通信设备2的处理。
在通信设备2的电缆从集线器5的端口“d”卸下,通信设备2从主网络断开(拔去)的情况下(参考在图12中的参考字符“c1”),就中止了摄像机3的状态更新(参考在图12中的参考字符“c2”)。这里,由于向接收盒1输入了指示从集线器5卸下电缆的链路故障陷阱消息(linkdown trap)(参考在图12中的参考字符“c3”),因此,接收盒1就执行从主网络101到登入网络102的切换(VLAN切换)(参考在图12中的参考字符“c4”),并激活隔离状态清除定时器(未显示)(参考在图12中的参考字符“c5”)。
由此执行从主网络101到登入网络102的切换(VLAN切换)(参考在图12中的参考字符“c6”)。另外,当隔离状态清除定时器届满时,就清除在接收盒1上保持的通信设备2的隔离状态(参考在图12中的参考字符“c7”)。
尽管本实例假定在通信设备2中已安装(Bootstrap:工具安装程序)了执行上述处理的登入工具233,但是在通信设备2出现新的连接时,通信设备2还可以被配置为连接到登入工具的下载站点(未显示),用于下载和安装登入工具。
在下载登入工具时,通信设备2必须至少安装有Web浏览器。当通信设备2的电缆被连接到集线器5,Web浏览器进入任意的网站时,接收盒1就执行重新定向,用于引导接入到登入工具的下载站点,并安排将登入工具从下载站点下载到通信设备2上。因此,根据本实例,可以以简单和强制的方式来执行配置新引入的各种工具(软件),从而能够解决在提供服务时必须安装各种工具这样的前提条件。
可以看到,根据本实例,对于与集线器5的连接监视(L2[层2]状态监视)(该连接监视是以L2至L3(层3)、和L3至应用的顺序的一系列处理),由于使用L2的状态改变作为操作的触发,因此仅仅通过将通信设备2的电缆插入集线器5的端口“c”至“h”,就可以结束处理,这是任何人都可以执行的简单操作。
在这种情况下,除了检测链路的状态变化(连接/链路故障)以外,通信设备2侧可以使用相同端口来执行VLAN的状态变化/切换的自动检测。集线器5根据链路的状态变化(连接/链路故障)来执行VLAN转换。
在通信设备2侧,(1)在插入后,总是立即建立与登入网络102的连接。如果没有满足条件(例如,未隔离),就通知消息“隔离”和“登记”。如果满足了条件(例如,已完成隔离),就执行到主网络101的VLAN切换,以便能够使用主网络101,获得由主网络101提供的信息。
另外,在通信设备2侧,(2)当从集线器5中拔去电缆时,通过自动检测,将该相关端口连接到登入网络102。更进一步,在通信设备2侧,(3)当出现问题时(例如,当发现蠕虫时),就将集线器5的所有端口连接到登入网络102。
因此,根据本实例,现在通过简单地将通信设备2的电缆插入到集线器5的端口,就可以对IPv6(网际协议版本6)快速服务发现的执行、直到应用程序的执行进行实证。根据本实例,这使得能够开发其中以一种简单的操作方式来正确配置设备的通信环境构造系统。因此,甚至能自动地执行设备的初始化,而不需要用户考虑该做什么操作和什么时侯执行操作,并可以验证所获得的信息是否可靠。
在完成这些操作时,根据本实例,由于受病毒感染的设备或未授权的设备经登入网络102保持与接收盒101的隔离连接,因此,现在就可以经接收盒1,以强制的方式自动执行对这些设备的隔离,而不会使这些设备连接到主网络101。
在这种情况下,由于受病毒感染的设备或未授权的设备经登入网络102将保持与接收盒101的隔离连接,因此,就可以防止由这些设备引起同时连接到集线器5的其它设备的病毒传播或业务量增加。
[第二实例]
图13显示了根据本发明第二实例的通信系统配置的框图。图13显示了一个实例,在该实例中,通信设备2进行移动(目标通信设备被视为“2a”),通过经由异地链路200和IP网络300建立与本地网关4之间的VPN(虚拟专用网)隧道,从而连接到主网络100。
在这种情况下,假定在接收盒1执行登入处理的期间,通信设备2a是经由登入网络102在一对一的基础上被隔离连接到接收盒1的,并在密钥信息的交换期间,获取了本地网关4的公共密钥。并且,还假定本地网关4已经经由接收盒1获取了通信设备2a的公共密钥。使用这些公共密钥,就可以获得用于建立VPN隧道的密钥信息。
图14显示了根据本发明第二实例的通信系统中通信设备2a的操作流程图。现在将参照图13和图14来描述通信设备2a的操作。通信设备2a的配置类似于在图4中显示的根据本发明第一实例的通信设备2的配置。通过通信设备2a的CPU21执行控制程序22a,就可以实现图14中显示的处理。
当通信设备2a确认异地链路200时(在图14中步骤S31),如果本地链路100没有得到确认(在图14中步骤S32),通信设备2a就通知不存在本地链路100(在图14中步骤S33),并终止处理。
如果通信设备2a确认本地链路100(在图14中步骤S32),通信设备2a就查询本地链路100的状态(在图14中步骤S34)。当没有回复时(在图14中步骤S35),通信设备2a就通知“故障”(在图14中步骤S36),并终止处理。
如果存在回复(在图14中步骤S35),通信设备2a就检查本地链路100的状态(在图14中步骤S37)。如果本地链路100的状态为未激活,通信设备2a就通知“故障”(在图14中步骤S38),并终止处理。
如果本地链路100的状态为激活,通信设备2a就确定是否产生链路故障(在图14中步骤S39)。如果产生链路故障,通信设备2a就终止处理。
如果没有产生链路故障,通信设备2a就获取“所获得的组”(在图14中步骤S40),执行网页的产生/显示(在图14中步骤S41),并且仅仅对于第一次,获取异地链路200的日志(在图14中步骤S42)。上述处理将被重复执行,直到产生链路故障(在图14中步骤S39至S41)。
异地链路200的日志是下一次及以后为了连接异地链路200而必需的信息(诸如IP地址、网络掩码、默认路由器、路由表、邻近超高速缓存表和地址解析协议表)。
从上述内容可以看到,根据本实例,当通过上述在通信设备2a上的接收盒1执行登入处理时,由于在从外部网络(异地链路200)进行连接时,通过使用由通信设备2a获取的密钥信息,就可以在与主网络101连接的本地网关4之间建立VPN隧道,因此通信设备2a将能够以安全和简单的方式从外部连接到主网络101。
根据本实例,可以将各种服务信息(摄像机信息、VPN[虚拟专用网]信息、网络状态信息、密钥等)确定为对象。另外,可以经由接收盒1以简单和安全的方式交换进行保密所必需的密钥。
[第三实例]
图15显示了根据本发明第三实例的通信系统配置的框图。图15显示了一个实例,在该实例中,不能够实现自主服务搜索(不允许加载登入工具)的外围设备6(例如,无线LAN[本地网]AP[接入点]或路由器,信息设备等)被连接到主网络101。
图16显示了根据本发明第三实例的通信系统中接收盒1和外围设备6的连接状态的框图。如图16中所示,集线器(启用VLAN)5被提供有端口“a”至“h”。接收盒1经端口“a”被连接到主网络101,并经端口“b”被连接到登入网络102。本实例可以应用于除集线器以外的网络设备(诸如路由器等)。另外,网络设备可以在诸如SNMP(简单网络管理协议)的协议下操作。
端口“c”至“h”被配置为使与之连接的设备在与主网络101的连接、以及经由登入网络102与端口“b”的一对一连接之间切换。因此,可以在与端口“b”连接的接收盒1、和与端口“c”至“h”中任何一个端口连接的通信设备之间,建立一对一的隔离连接。在这种情况下,集线器5无法将分别连接到端口“c”至“h”的通信设备彼此连接起来。
图16显示了一种状态,在这种状态中,连接端口“e”的外围设备6是在一对一的基础上被隔离连接到连接端口“b”的接收盒1的。由于接收盒1已经完成了通信设备2、端口摄像机3和本地网关4的连接条件检查(资格审查),因此将通信设备2、端口摄像机3和本地网关4连接到主网络101,该通信设备2、端口摄像机3和本地网关4是被分别连接到端口“d”、“g”和“h”。
当外围设备6通过登入网络102在一对一的基础上被隔离连接到接收盒1时,接收盒1根据来自外围设备6的信号,来确定连接设备的类型,并根据确定的结果配置外围设备6。随后,在外围设备6所连接的端口“e”,接收盒1将外围设备6连接的网络连接到主网络101。
图17显示了根据本发明第三实例的通信系统中网络连接处理的顺序图。现在将参照图15至图17来描述根据本发明第三实例的通信系统的操作。在图17中,通过CPU11执行控制程序12a来实现接收盒1的处理,同时通过CPU(未显示)执行控制程序来实现外围设备6的处理。
当外围设备6的电缆被连接到集线器5的端口“e”,并建立与登入网络102的连接时(插入到登入网络;参考在图17中参考字符“d1”),集线器5就通知接收盒1:外围设备6已经通过链路良好陷阱(linkuptrap)被连接到登入网络102(参考在图17中参考字符“d2”)。
当通知外围设备6已经连接到登入网络102时,接收盒1就开始连接设备的确认处理,同时参考数据库15(参考在图17中参考字符“d3”),并向外围设备6发送与每个连接设备对应的ping信号(用于确认连通性的信号),直到从其中返回回复(ping处理;参考在图17中参考字符“d4”)。
当从外围设备6返回回复时(参考在图17中参考字符“d5”),接收盒1通过参考数据库15获取与回复(换句话说,对ping的回复)对应的制造商名称、设备类型等,并搜索数据库15来获取设备的MAC(媒体接入控制)地址(参考在图17中参考字符“d6”)。
接收盒1根据获取的MAC地址,向外围设备6发送设备信息获取请求(参考在图17中参考字符“d7”)。在从外围设备6获取设备信息之后(参考在图17中参考字符“d8”),接收盒1根据获取的设备信息来确定外围设备6的类型,并向外围设备6发送与该设备类型对应的初始化信息(参考在图17中参考字符“d9”),并执行外围设备6的初始化(参考在图17中参考字符“d10”)。在这种情况下,可以发送用于连接主网络101的设置信息,而不是发送初始化信息。
随后,接收盒1执行外围设备6从登入网络102到主网络101的连接目标的切换(VLAN切换)(参考在图17中参考字符“d11”和“d12”)。外围设备6通过广播向主网络101发送用于确认插入目标的查询请求(参考在图17中参考字符“d14”)。
在这种情况下,由于摄像机3、本地网关4和目录服务器(DA)(未显示)都被连接到主网络101,因此来自这些设备的回复就被返回到外围设备6(参考在图17中参考字符“d15”)。这里,由于在目录服务器中登记了关于连接主网络101的设备的信息,因此,外围设备6采用与其它设备相同的方式开始对目录服务器的登记处理(参考在图17中参考字符“d16”)。
因此,根据本实例,通过简单地将外围设备6的电缆插入到集线器5的端口“c”至“h”中,就可以执行接收盒1对外围设备6的资格审查和连接主网络101的设置。因此,外围设备6可以采用简单而方便的方式被连接到主网络101。
从上述内容可以看到,本实例支持各种类型(主动/被动)的IP(网际协议)设备。被动设备不允许进行自主服务搜索(不允许加载登入工具),这些被动设备包括如上所述的无线LAN(局域网)AP(接入点),而主动设备允许进行自主服务搜索(允许加载登入工具),这些主动设备包括笔记本PC(个人计算机)和PDA(个人数字助理)等。
[第四实例]
图18和19显示了根据本发明第四实例的通信系统中网络连接处理的顺序图。根据本发明第四实例的通信系统和相应设备采用与图2至图5中显示的根据本发明第三实例的通信系统和相应设备的相同方式进行配置。因此,现在将参照图2至图5以及图18和图19来描述根据本发明第四实例的通信系统的操作。假定通信设备2被新连接到主网络101,还没有安装登入工具。另外,在图18和图19中,通过CPU11执行控制程序12a来实现接收盒1的处理,同时通过CPU21执行控制程序22a来实现通信设备2的处理。
当通信设备2的电缆被连接到(插入到登入网络)集线器5的端口“f”(参考在图18中的参考字符“e1”),并进行与登入网络102的连接时,集线器5就通知接收盒1:通信设备2已经通过链路良好陷阱消息被连接到登入网络102(参考在图18中的参考字符“e2”)。
在接收到通信设备2已连接到登入网络102的通知,并且使用Web浏览器访问任意的网站时(参考在图18中的参考字符“e3”),接收盒1就执行重新定向,用于引导进入到登入工具的下载站点(参考在图18中的参考字符“e4”),促使通信设备2从下载站点中下载登入工具(参考在图18中的参考字符“e5”和“e6”),并安排通信设备2安装登入工具。
当通信设备2检测到与登入网络102的链路良好时(参考在图18中的参考字符“e7”),通信设备2就使用所安装的登入工具来确认插入目标(参考在图18中的参考字符“e8”)。通信设备2通过广播向登入网络102发送确认插入目标的查询请求(参考在图18中的参考字符“e9”)。在这种情况下,由于通信设备2经登入网络102在一对一的基础上被隔离连接到接收盒1,接收盒1将向通信设备2返回回复(参考在图18中的参考字符“e10”)。
在返回回复时,通信设备2通过使用SLP查询、SLP回复(HTTPURL)等执行服务搜索处理(参考在图18中的参考字符“e11”)。通信设备2准备全局地址(参考在图18中的参考字符“e12”),随后执行对接收盒1的HTTP接入(参考在图18中的参考字符“e13”)。
接收盒1执行对来自通信设备2的HTTP接入的连接条件检查(参考在图18中的参考字符“e14”)。在这种情况下,连接条件是上述与本发明的实施例相联系的资格条件类型中的一种类型。由于对连接条件所执行的检验类似于本发明上述实施例的处理,因此将省略对它的叙述。
如果接收盒1通过连接条件检验发现这些连接条件得不到支持,接收盒1就向通信设备2通知隔离画面(参考在图18中的参考字符“e15”),并安排通信设备2执行隔离处理(参考在图18中的参考字符“e16”)。一旦在通信设备2执行隔离处理,并返回处理结果(HTTP提交)(参考在图18中的参考字符“e17”),接收盒1就执行隔离确定(参考在图18中的参考字符“e18”)。
如果隔离处理结果是否定的,接收盒1就向通信设备2通知隔离指示画面(参考在图18中的参考字符“e19”),并安排通信设备2执行隔离。另外,如果隔离处理结果是肯定的,接收盒1就执行在通信设备2之间公共密钥的交换处理(参考在图19中的参考字符“e20”至“e22”)。接收盒1将公共密钥(通信设备2)登记到存储设备13的密钥信息保持部分133中(参考在图19中的参考字符“e23”)。
类似地,通信设备2将来自接收盒1的公共密钥(接收盒1)登记到存储设备23的密钥信息保持部分234中。在这种情况下,对于来自接收盒1的公共密钥(接收盒1),接收盒1代表每个设备,将与主网络101连接的每个设备(例如,摄像机3或本地网关4)的公共密钥移交给通信设备2。
随后,接收盒1执行VLAN切换(参考在图19中的参考字符“e24”),并向通信设备2通知网络切换指示画面(参考在图19中的参考字符“e25”)。在接收到通知时,通信设备2使用RS消息或RA等来执行地址设置的处理(参考在图19中的参考字符“e26”)。
在通信设备2检测到登入网络102的链路故障(移动检测)(参考在图19中的参考字符“e27”)时,或者如果通过连接条件检查发现该通信设备2支持连接条件而执行VLAN切换(参考在图19中的参考字符“e28”),以及在检测到与主网络101的连接(插入到主网络)(参考在图19中的参考字符“e29”)时,则使用登入工具来执行插入目标的确认(参考在图19中的参考字符“e30”)。
通信设备2通过广播向主网络101发送用于确认插入目标的查询请求(参考在图19中的参考字符“e31”)。在这种情况下,由于摄像机3、本地网关4和目录服务器(DA)(未显示)都被连接到主网络101,来自这些设备的回复就被返回到通信设备2(参考在图19中的参考字符“e32”)。这里,关于连接主网络101的设备的信息就被登记到目录服务器中。因此,通信设备2开始本地链路检测和本地链路处理(参考在图19中的参考字符“e33”)。
如上所述,根据本发明,可以实现混合验证,该混合验证组合了自动隔离和人为验证,其中自动隔离是接收盒1和通信设备2在一对一的基础上通过登入网络102进行连接,人为验证能够监视可疑个人的终端使用。甚至在这种情况下,在连接到网络时,用户也不再需要输入密钥,并且可以以安全和简单的方式执行网络连接。尽管在本发明的每个实例中将接收盒1和集线器5描述为相互独立的设备,但是使用集成接收盒1和集线器5的设备,也可以实现上述的相同操作和优点。
[第五实例]
图20显示了根据本发明第五实例的接收盒和通信设备的连接状态的框图。在图20中,根据本发明的第五实例,根据通信设备2的资格条件,该通信设备2被配置为可连接到三个主网络(#1至#3)201至203中的任何一个主网络。
集线器(启用VLAN)5提供有端口“a”至“h”。接收盒1经端口“a”被连接到主网络(#1)201,并经端口“b”被连接到登入网络。本实例可以应用于除集线器之外的网络设备(诸如路由器等)。另外,网络设备可以在诸如SNMP(简单网络管理协议)的协议下操作。
更进一步,端口“c”至“h”被配置为切换在与三个主网络(#1至#3)201至203中任何一个主网络的连接和经登入网络102与端口“b”的一对一连接之间连接的设备。因此,可以在连接端口“b”的接收盒1与连接端口“c”至“h”的通信设备之间建立一对一的隔离连接。在这种情况下,集线器5不能相互连接分别被连接到端口“c”至“h”的通信设备。
图20显示了一种状态,在这种状态中,连接端口“d”的通信设备2在一对一的基础上被隔离连接到连接端口“b”的接收盒1,以便进行资格审查,然后根据资格条件将通信设备2选择地连接到主网络(#3)203。另外,图20显示了一种状态,在这种状态中,接收盒1已经结束了摄像机3和本地网关4的连接条件检查(资格审查),该摄像机3和本地网关4被分别连接到端口“g”和“h”,摄像机3和本地网关4被选择地连接到主网络(#1)201。
可以看到,根据本实例,即使存在多个主网络(本实例能够支持四个或更多的主网络),也可以执行与上述本发明的第一至第四实例中执行的相同处理。因此,可以获得相类似的优点,可以根据预置的资格条件来选择所连接的主网络。
尽管在上述本发明的第一至第五实例中主要描述了隔离系统,但是本发明可以替换地应用于设置和使用下列资格审查标准的系统,这些资格审查标准被使用作为连接主网络的条件。
(1)是否已经完成了隔离对策
(2)是否已经确认了联络事项
(3)是否已经为每个用户通知了未处理问题
在设置上面条件(1)的系统中,该系统可以考虑执行所连接通信设备的隔离(例如,设备是否受到病毒感染,最新的补丁程序是否被应用于OS等,或者是否可以使用最新的病毒定义文件等),来作为资格审查基准,并在隔离合格之后,允许与主网络的连接。在这个系统中,仅仅配置上述的登入工具便足以能够确认这些条件。该系统的配置和操作可以类似于上述本发明的第一至第五实例的配置和操作。
在设置上面条件(2)的系统中,作为资格审查标准,可以考虑设置连接条件,以便连接方不会被识别,同时可以将读取由连接目标组织所共享的特殊网页安排为强制操作,以便以确保的方式来传送联络事项,或通过在读取特殊网页时所执行的操作来获得同意。
可以考虑设置该系统,以便登入网络要求:连接通信终端的用户总是读取特殊网页,该特殊网页公布了必须由连接目标组织中的每个人读取的通知或报告;当连接到登入网络时,登入网络引导用户进入特殊的网站;在读取网页之后允许与主网络的连接。这个系统的配置和操作可以类似于上述本发明的第一至第五实例的配置和操作。
在设置上面条件(3)的系统中,作为资格审查标准,该系统可以考虑包括:使用在登入处理中交换的ID信息(识别信息)来识别连接方;准备由用户分别读取的网页;引导用户进入网站,以便读取其中的内容;使用基于Web或其它浏览器的网络,允许用户参与训练或教育节目,或者提醒或强制执行未处理的事务工作,诸如调整或同意关于商业旅行等的费用开销。
另外,在设置上述条件(3)的另一个系统中,作为资格审查标准,该系统可以考虑包括:使用在登入处理中交换的ID信息(识别信息)来识别连接通信设备的用户;使用ID信息来搜索在接收盒中提供的数据库,用于建立根据用户的网页,或者建立显示将由用户处理的事情的网页;并引导用户进入网页,提醒或督促用户执行显示的内容。在这种情况下,可以考虑在用户的通信设备连接到登入网络,确认执行上述处理的资料时,将允许与主网络的连接。这些系统的配置和操作可以类似于上述本发明的第一至第五实例的配置和操作。
上述的每个系统代表了本发明的示例性应用。然而,本发明还可以被应用于需要资格审查的任何系统,并不局限于上述的实例和系统。

Claims (54)

1.一种通信系统,该通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该通信系统进一步包括:
在通信设备请求连接主网络时,经用于资格审查/设置的网络执行通信设备与接收控制部分的隔离连接的装置;
在接收控制部分中提供的执行资格审查的装置,该接收控制部分获取隔离连接的通信设备的状态信息,用于确定该状态是否满足了预置的资格条件;
在确定满足了资格条件时,将该通信设备所连接的网络连接到主网络的装置。
2.一种通信系统,该通信系统包括提供各种服务的多个主网络、与多个主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该通信系统进一步包括:
在通信设备请求连接主网络时,经用于资格审查/设置的网络执行通信设备与接收控制部分的隔离连接的装置;
在接收控制部分中提供的执行资格审查的装置,该接收控制部分获取隔离连接的通信设备的状态信息,用于确定该状态是否满足了预置的资格条件;
在确定满足了资格条件时,根据资格条件选择地将通信设备所连接的网络连接到多个主网络中任何一个主网络的装置。
3.根据权利要求1的通信系统,其中接收控制部分预先向隔离连接的通信设备提供密钥信息,通过使用电子签名功能来验证从主网络获取的信息是否为正确信息。
4.根据权利要求1的通信系统,其中通信设备预先向隔离连接的接收控制部分提供密钥信息,通过使用电子签名功能来验证从设备自身发送到主网络的信息是否为正确信息。
5.根据权利要求1的通信系统,其中当检测到与用于资格审查/设置连接的网络的连接时,该检测是通过设备自身与用于资格审查/设置连接的网络的连接来触发,该通信设备确认在用于资格审查/设置的网络中的连接目标,并执行对确认连接目标的接收控制部分的所需信息的自动发现配置。
6.根据权利要求1的通信系统,其中当通信设备从主网络断开时,接收控制部分将通信设备返回到隔离连接设置。
7.根据权利要求1的通信系统,当通信设备连接到用于资格审查/设置的网络,而没有加载用于资格审查的工具时,接收控制部分引导从通信设备到用于资格审查的工具的下载网站的Web接入,
通信设备从下载站点中下载和安装用于资格审查的工具。
8.根据权利要求7的通信系统,其中在连接到用于资格审查/设置的网络时,如果在下载站点上存在用于资格审查的新工具,该通信设备就下载和执行用于资格审查的新工具。
9.根据权利要求7的通信系统,其中当通信设备连接到用于资格审查/设置的网络时,用于资格审查的工具确认在下载网站上更新信息的存在,如果存在这种信息,就下载更新信息。
10.根据权利要求1的通信系统,其中当从外部预先设置关于主网络匹配条件的事件时,接收控制部分将所有的通信设备连接到用于资格审查/设置的网络。
11.根据权利要求7的通信设备,其中该通信设备是可以加载用于资格审查的工具的通信设备。
12.根据权利要求1的通信设备,其中当这种设备不能够加载用于资格审查的工具时,接收控制部分包括确认通信设备类型的装置,和根据确认结果在通信设备上设置信息的装置。
13.根据权利要求12的通信系统,其中在通信设备上设置的信息是能够使通信设备在主网络上操作的信息。
14.根据权利要求1的通信系统,其中主网络和用于资格审查/设置的网络分别至少是VLAN(虚拟LAN[局域网])或VPN(虚拟专用网)。
15.一种用于资格审查/设置的网络,该用于资格审查/设置的网络与提供各种服务的主网络独立地提供,并和主网络一起被连接到接收控制部分,该用于资格审查/设置的网络包括:
当通信设备请求连接到主网络时,执行通信设备与接收控制部分的隔离连接的装置;
当确定通信设备的状态信息满足了预置的资格条件时,将与接收控制部分隔离连接的通信设备连接到主网络的设备。
16.一种用于资格审查/设置的网络,该用于资格审查/设置的网络与提供各种服务的多个主网络独立地提供,并和主网络一起被连接到接收控制部分,该用于资格审查/设置的网络包括:
当通信设备请求连接到主网络时,执行通信设备与接收控制部分的隔离连接的装置;
当确定通信设备的状态信息满足了预置的资格条件时,根据资格条件选择地将与接收控制部分隔离连接的通信设备,连接到多个主网络中的一个主网络的装置。
17.根据权利要求15的用于资格审查/设置的网络,其中接收控制部分预先向隔离连接的通信设备提供密钥信息,通过使用电子签名功能来验证从主网络获取的信息是否为正确信息。
18.根据权利要求15的用于资格审查/设置的网络,其中通信设备预先向隔离连接的接收控制部分提供密钥信息,通过使用电子签名功能来验证从通信设备发送到主网络的信息是否为正确信息。
19.根据权利要求15的用于资格审查/设置的网络,其中当通信设备从主网络断开时,接收控制部分将通信设备返回到隔离连接设置。
20.根据权利要求15的用于资格审查/设置的网络,其中当通信设备被隔离连接到用于资格审查/设置的网络,而没有加载用于资格审查的工具时,接收控制部分引导从通信设备到用于资格审查的工具的下载站点的Web接入,
通信设备从下载站点中下载和安装用于资格审查的工具。
21.根据权利要求20的用于资格审查/设置的网络,其中当通信设备被隔离连接到接收控制部分时,如果在下载站点上存在用于资格审查的新工具,该通信设备就下载和执行用于资格审查的新工具。
22.根据权利要求20的用于资格审查/设置的网络,其中当连接到网络自身时,用于资格审查的工具就使通信设备确认在下载站点上更新信息的存在,如果存在这种信息,就使通信设备下载更新信息。
23.根据权利要求15的用于资格审查/设置的网络,其中当从外部预先设置关于主网络匹配条件的事件时,接收控制部分就使所有的通信设备连接到该网络自身。
24.根据权利要求20的用于资格审查/设置的网络,其中该通信设备是可以加载工具的通信设备。
25.根据权利要求15的用于资格审查/设置的网络,其中当这种设备不能加载用于资格审查的工具时,接收控制部分确认通信设备类型,并根据确认结果在通信设备上设置信息。
26.根据权利要求25的用于资格审查/设置的网络,其中在通信设备上设置的信息是能够使通信设备在主网络上操作的信息。
27.根据权利要求15的用于资格审查/设置的网络,其中主网络至少是VLAN(虚拟LAN[局域网])或VPN(虚拟专用网)。
28.根据权利要求27的用于资格审查/设置的网络,其中该网络自身至少是VLAN(虚拟LAN[局域网])或VPN(虚拟专用网)。
29.一种通信设备,该通信设备请求与通信系统中主网络的连接,该通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、和接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,其中
该设备自身经用于资格审查/设置的网络被隔离连接到接收控制部分,以便执行该设备自身是否满足了预置的资格条件的资格审查,并当确定满足了资格条件时,将该设备自身所连接的网络连接到主网络。
30.一种通信设备,该通信设备请求与通信系统中多个主网络的连接,该通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、和接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,其中
该设备自身经用于资格审查/设置的网络被隔离连接到接收控制部分,以便执行该设备自身是否满足了预置的资格条件的资格审查,当确定满足了资格条件时,根据资格条件,将该设备自身所连接的网络选择地连接到多个主网络中的一个主网络。
31.根据权利要求29的通信设备,其中在经用于资格审查/设置的网络与接收控制部分隔离连接的状态中,从接收控制部分预先提供密钥信息,通过使用电子签名功能来验证从主网络获取的信息是否为正确信息。
32.根据权利要求29的通信设备,其中该设备自身预先向接收控制部分提供密钥信息,通过使用电子签名功能来验证从该设备自身发送到主网络的信息是否为正确信息。
33.根据权利要求29的通信设备,其中当检测到与用于资格审查/设置连接的网络的连接时,该检测是由设备自身与用于资格审查/设置连接的网络的连接来触发,该设备自身确认在用于资格审查/设置的网络中的连接目标,并执行对确认连接目标的接收控制部分的所需信息的自动发现配置。
34.根据权利要求29的通信设备,其中,当设备自身连接到用于资格审查/设置的网络,而没有加载用于资格审查的工具时,接收控制部分就引导从设备自身到用于资格审查的工具的下载站点的Web接入,该设备自身就从下载站点中下载和安装用于资格审查的工具。
35.根据权利要求34的通信设备,其中,当连接到用于资格审查/设置的网络时,如果在下载站点上存在用于资格审查的工具,该设备自身就下载和执行用于资格审查的新工具。
36.根据权利要求34的通信设备,其中当设备自身连接到用于资格审查/设置的网络时,用于资格审查的工具就确认在下载站点上更新信息的存在,如果存在这种信息,就下载更新信息。
37.根据权利要求34的通信设备,其中该设备自身是可以加载工具的设备。
38.根据权利要求29的通信设备,其中如果设备自身不能够加载用于资格审查的工具,接收控制部分就确认该设备自身的类型,并根据确认结果在设备自身上设置信息。
39.根据权利要求38的通信设备,其中在设备自身上设置的信息是能够使该设备自身在主网络上操作的信息。
40.根据权利要求29的通信设备,其中该主网络和用于资格审查/设置的网络至少分别是VLAN(虚拟LAN[局域网])或VPN(虚拟专用网)。
41.一种在通信系统中使用的网络连接方法,该通信系统包括提供各种服务的主网络、与主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该方法包括步骤:
当通信设备请求与主网络的连接时,经用于资格审查/设置的网络来执行通信设备与接收控制部分的连接;
使接收控制部分获取隔离连接的通信设备的状态信息,用于执行资格审查,以便确定该状态是否满足了预置的资格条件;
当确定满足了资格条件时,将通信设备所连接的网络连接到主网络。
42.一种在通信系统中使用的网络连接方法,该通信系统包括提供各种服务的多个主网络、与主网络独立提供的用于资格审查/设置的网络、接收控制部分,该接收控制部分被连接到主网络和用于资格审查/设置的网络,该方法包括步骤:
当通信设备请求与主网络的连接时,经用于资格审查/设置的网络来执行通信设备与接收控制部分的连接;
使接收控制部分获取隔离连接的通信设备的状态信息,用于执行资格审查,以便确定该状态是否满足了预置的资格条件;
当确定满足了资格条件时,根据资格条件,将通信设备所连接的网络连接到一个主网络。
43.根据权利要求41的网络连接方法,其中接收控制部分预先向隔离连接的通信设备提供密钥信息,通过使用电子签名功能来验证从主网络获取的信息是否为正确信息。
44.根据权利要求41的网络连接方法,其中该通信设备预先向隔离连接的接收控制部分提供密钥信息,通过使用电子签名功能来验证从该设备自身发送到主网络的信息是否为正确信息。
45.根据权利要求41的网络连接方法,其中当检测到与用于资格审查/设置连接的网络的连接时,该检测是由设备自身与用于资格审查/设置连接的网络的连接来触发,该通信设备确认在用于资格审查/设置的网络中的连接目标,并执行对确认连接目标的接收控制部分的获取信息的自动发现配置。
46.根据权利要求41的网络连接方法,其中当通信设备从主网络断开时,接收控制部分将通信设备返回到隔离连接设置。
47.根据权利要求41的网络连接方法,其中当通信设备连接到用于资格审查/设置的网络,而没有加载用于资格审查的工具时,接收控制部分就引导从通信设备到用于资格审查工具的下载站点的Web接入,通信设备从下载站点中下载和安装用于资格审查的工具。
48.根据权利要求47网络连接方法,其中当连接到用于资格审查/设置的网络时,如果在下载站点上存在用于资格审查的新工具,该通信设备就下载和执行用于资格审查的新工具。
49.根据权利要求47的网络连接方法,其中当通信设备连接到用于资格审查/设置的网络时,用于资格审查的工具就确认在下载站点上更新信息的存在,如果存在这种信息,就下载更新信息。
50.根据权利要求41的网络连接方法,其中当从外部预先设置关于主网络匹配条件的事件时,接收控制部分就将所有的通信设备连接到用于资格审查/设置的网络。
51.根据权利要求41的网络连接方法,其中通信设备是可以加载工具的通信设备。
52.根据权利要求41的网络连接方法,其中当这种设备不能够加载用于资格审查的工具时,接收控制部分就确认通信设备的类型,并根据确认结果在通信设备上设置信息。
53.根据权利要求52的网络连接方法,其中在通信设备上设置的信息是能够使通信设备在主网络上操作的信息。
54.根据权利要求41的网络连接方法,其中该主网络和用于资格审查/设置的网络至少分别是VLAN(虚拟LAN[局域网])或VPN(虚拟专用网)。
CN2007100072724A 2006-01-25 2007-01-25 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法 Expired - Fee Related CN101009560B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006015749 2006-01-25
JP2006015749A JP2007199880A (ja) 2006-01-25 2006-01-25 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
JP2006-015749 2006-01-25

Publications (2)

Publication Number Publication Date
CN101009560A true CN101009560A (zh) 2007-08-01
CN101009560B CN101009560B (zh) 2013-02-13

Family

ID=38286827

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100072724A Expired - Fee Related CN101009560B (zh) 2006-01-25 2007-01-25 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法

Country Status (4)

Country Link
US (1) US9363285B2 (zh)
JP (1) JP2007199880A (zh)
KR (1) KR100901271B1 (zh)
CN (1) CN101009560B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055638A (zh) * 2009-11-06 2011-05-11 联想(北京)有限公司 一种网络无缝切换装置、系统及计算机终端
CN103119910A (zh) * 2010-09-30 2013-05-22 西门子公司 利用vpn盒来进行安全数据传输的方法和系统

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
FR2928062B1 (fr) * 2008-02-26 2010-02-26 Thales Sa Procede de gestion dans les equipements de securite et entite de securite
JP2009259041A (ja) * 2008-04-17 2009-11-05 Toshiba Corp サーバ装置およびセキュリティ制御方法
CN101282240A (zh) * 2008-05-15 2008-10-08 华为技术有限公司 一种网络设备管理方法、设备及系统
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8799451B2 (en) 2009-01-28 2014-08-05 Headwater Partners I Llc Verifiable service policy implementation for intermediate networking devices
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
JP5263119B2 (ja) * 2009-10-19 2013-08-14 富士通株式会社 通信制御プログラム、通信制御装置、およびネットワークシステム
US9542006B2 (en) * 2011-01-16 2017-01-10 High Sec Labs Ltd. Secure KM switch
US8867514B2 (en) * 2012-03-20 2014-10-21 Qualcomm Incorporated System and method of infrastructure service discovery
CN104361005B (zh) * 2014-10-11 2017-10-31 北京中搜网络技术股份有限公司 一种垂直搜索引擎中对信息单元的调度方法
CN108141373B (zh) * 2016-04-20 2021-04-16 安华高科技股份有限公司 用于网络控制器的联合的通信框架
US10182329B1 (en) * 2017-08-30 2019-01-15 Amazon Technologies, Inc. Quarantine network for wireless devices
CN111181734B (zh) * 2019-11-21 2021-10-22 湖南警察学院 一种网络安全检测装置
US11334173B2 (en) 2020-07-13 2022-05-17 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
US10922246B1 (en) 2020-07-13 2021-02-16 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5914938A (en) * 1996-11-19 1999-06-22 Bay Networks, Inc. MAC address table search unit
US20020107961A1 (en) * 2001-02-07 2002-08-08 Naoya Kinoshita Secure internet communication system
US7010807B1 (en) * 2001-04-13 2006-03-07 Sonicwall, Inc. System and method for network virus protection
US7631064B1 (en) * 2001-04-13 2009-12-08 Sun Microsystems, Inc. Method and apparatus for determining interconnections of network devices
US8200818B2 (en) * 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US6892241B2 (en) * 2001-09-28 2005-05-10 Networks Associates Technology, Inc. Anti-virus policy enforcement system and method
CN2528167Y (zh) * 2002-03-15 2002-12-25 洪蔚荪 局域网与因特网的隔离装置
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
KR100577390B1 (ko) * 2003-04-16 2006-05-10 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
JP4328637B2 (ja) 2004-02-02 2009-09-09 日本電気株式会社 コンピュータウィルス検疫方法
US7673326B2 (en) * 2004-02-04 2010-03-02 Microsoft Corporation System and method utilizing clean groups for security management
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7584501B2 (en) 2004-03-02 2009-09-01 Hewlett-Packard Development Company, L.P. System and method for authorizing use of a connection device coupled to a processing system
CN1665238B (zh) * 2004-03-04 2010-04-21 华为技术有限公司 下一代网络的组网系统
US20050273853A1 (en) * 2004-05-24 2005-12-08 Toshiba America Research, Inc. Quarantine networking
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム
CN100478936C (zh) 2004-07-09 2009-04-15 株式会社知识潮 不正当连接检测系统及不正当连接检测方法
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity
TW200612695A (en) * 2004-10-08 2006-04-16 Broad Web Corp Content checking method applied to network packet of a network security switch
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055638A (zh) * 2009-11-06 2011-05-11 联想(北京)有限公司 一种网络无缝切换装置、系统及计算机终端
CN102055638B (zh) * 2009-11-06 2013-06-05 联想(北京)有限公司 一种网络无缝切换装置、系统及计算机终端
CN103119910A (zh) * 2010-09-30 2013-05-22 西门子公司 利用vpn盒来进行安全数据传输的方法和系统
CN103119910B (zh) * 2010-09-30 2016-08-10 西门子公司 利用vpn盒来进行安全数据传输的方法和系统
US11171922B2 (en) 2010-09-30 2021-11-09 Siemens Mobility GmbH Method and system for secure data transmission with a VPN box

Also Published As

Publication number Publication date
US9363285B2 (en) 2016-06-07
JP2007199880A (ja) 2007-08-09
KR20070078071A (ko) 2007-07-30
US20070174381A1 (en) 2007-07-26
CN101009560B (zh) 2013-02-13
KR100901271B1 (ko) 2009-06-09

Similar Documents

Publication Publication Date Title
CN101009560B (zh) 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法
RU2694022C2 (ru) Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи
CN101496025B (zh) 用于向移动设备提供网络安全的系统和方法
US8327441B2 (en) System and method for application attestation
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
US8099378B2 (en) Secure virtual private network utilizing a diagnostics policy and diagnostics engine to establish a secure network connection
CN101675423B (zh) 在外部设备与主机设备间提供数据和设备安全的系统和方法
CN103179106A (zh) 对未授权的访问请求使用假肯定响应的网络安全
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
US20190394228A1 (en) Mitigating attacks on server computers by enforcing platform policies on client computers
US20090307311A1 (en) Methods and apparatus for performing context management in a networked environment
JP2005318584A (ja) デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置
CN102844750A (zh) Web浏览器中的可执行代码验证
WO2005015399A2 (en) Methods and apparatus for verifying context participants in a context management system in a networked environment
CN104243214B (zh) 一种数据处理的方法、装置及系统
JPWO2008026288A1 (ja) ネットワーク接続端末認証方法、ネットワーク接続端末認証プログラム及びネットワーク接続端末認証装置
CN112448957B (zh) 网络隔离方法、装置、系统、服务端和可读存储介质
JP2011035535A (ja) 通信遮断装置、サーバ装置、方法およびプログラム
RU2422886C2 (ru) Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении
JP4888588B2 (ja) 通信システム、ネットワーク機器、通信機器及びそれらに用いるネットワーク接続方法
WO2013073780A1 (ko) 자동 로그인 기능을 제공하는 방법 및 서버
WO2009104873A2 (en) Method and device for managing authorization of right object in digital rights management
WO2015088195A1 (ko) 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템
Schölzel et al. A viable SIEM approach for Android
JP2007072856A (ja) ネットワークサービスセキュリティシステムおよびネットワークサービスセキュリティ方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130213

Termination date: 20190125