特許第6386069号(P6386069)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

6386069接続管理方法、装置、電子設備、プログラム、及び記録媒体
<>
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000002
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000003
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000004
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000005
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000006
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000007
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000008
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000009
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000010
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000011
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000012
  • 6386069-接続管理方法、装置、電子設備、プログラム、及び記録媒体 図000013
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6386069
(24)【登録日】2018年8月17日
(45)【発行日】2018年9月5日
(54)【発明の名称】接続管理方法、装置、電子設備、プログラム、及び記録媒体
(51)【国際特許分類】
   G06F 21/31 20130101AFI20180827BHJP
   G06F 13/00 20060101ALI20180827BHJP
   G06F 21/44 20130101ALI20180827BHJP
【FI】
   G06F21/31
   G06F13/00 351Z
   G06F21/44
【請求項の数】5
【全頁数】14
(21)【出願番号】特願2016-554797(P2016-554797)
(86)(22)【出願日】2015年3月24日
(65)【公表番号】特表2016-541082(P2016-541082A)
(43)【公表日】2016年12月28日
(86)【国際出願番号】CN2015074944
(87)【国際公開番号】WO2016062002
(87)【国際公開日】20160428
【審査請求日】2015年5月21日
(31)【優先権主張番号】201410559632.1
(32)【優先日】2014年10月20日
(33)【優先権主張国】CN
【前置審査】
(73)【特許権者】
【識別番号】513224180
【氏名又は名称】小米科技有限責任公司
【氏名又は名称原語表記】Xiaomi Inc.
(74)【代理人】
【識別番号】110000729
【氏名又は名称】特許業務法人 ユニアス国際特許事務所
(72)【発明者】
【氏名】▲陳▼ 勇
(72)【発明者】
【氏名】黄 秋志
(72)【発明者】
【氏名】董 玉泉
【審査官】 圓道 浩史
(56)【参考文献】
【文献】 特開2005−184639(JP,A)
【文献】 特開2005−212436(JP,A)
【文献】 特表2005−536119(JP,A)
【文献】 米国特許出願公開第2005/0249341(US,A1)
【文献】 特開2006−018812(JP,A)
【文献】 特開2006−074680(JP,A)
【文献】 特開2006−270414(JP,A)
【文献】 米国特許出願公開第2008/0295144(US,A1)
【文献】 特開2009−031963(JP,A)
【文献】 特開2009−169861(JP,A)
【文献】 米国特許第07643442(US,B1)
【文献】 特開2014−191510(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
21/44
13/00
(57)【特許請求の範囲】
【請求項1】
無線ルーターに適用される接続管理方法であって、
設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するステップと、
前記識別子情報が前記無線ルーターに予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が前記無線ルーターに予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するステップと、
前記設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するステップと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定された管理端末にリスク通知情報を送信するステップと、
前記管理端末からリターンされる制御指令により、前記設備の識別子情報を前記ブラックリストに追加するステップと、
を含み、
前記予め設定された管理端末に前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証結果を「認証失敗」に設定し、
前記認証失敗は、パスワードの不正確によることである、ことを特徴とする接続管理方法。
【請求項2】
設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するための獲得ユニットと、
前記識別子情報が接続管理装置に予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が接続管理装置に予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するための処理ユニットと、
前記設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するための統計ユニットと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定された管理端末にリスク通知情報を送信するための情報送信サブユニットと、
前記管理端末からリターンされる制御指令により、前記設備の識別子情報を前記ブラックリストに追加するための第2追加サブユニットと、
前記予め設定された管理端末に前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証結果を「認証失敗」に設定するための認証処理サブユニットと、
を含み、
前記認証失敗は、パスワードの不正確によることである、ことを特徴とする接続管理装置。
【請求項3】
プロセッサーと、
プロセッサーにより実行可能なインストラクションを記憶するメモリーと、
を含み、
前記プロセッサーは、
設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得し、
前記識別子情報が電子設備に予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が電子設備に予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行し、
前記設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定された管理端末にリスク通知情報を送信し、
前記管理端末からリターンされる制御指令により、前記設備の識別子情報を前記ブラックリストに追加し、
前記予め設定された管理端末に前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証結果を「認証失敗」に設定するように構成され
前記認証失敗は、パスワードの不正確によることであることを特徴とする電子設備。
【請求項4】
プロセッサーに実行されることにより、請求項に記載の接続管理方法を実現することを特徴とするプログラム。
【請求項5】
請求項に記載のプログラムが記録された記録媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、出願番号がCN201410559632.1であり、出願日が2014年10月20日である中国特許出願に基づき優先権を主張し、当該中国特許出願のすべての内容を本願に援用する。
【0002】
本願は、通信技術分野に関し、特に接続管理方法装置、電子設備、プログラム、及び記録媒体に関する。
【背景技術】
【0003】
ネットワーク技術の発展に伴い、ますます多い電子設備が無線接続機能を備えるようになり、無線ルーターにより構築されたWIFI(ワイヤレス・フィディリティー:Wireless Fidelity)ネットワークにアクセスすることにより、インターネットへのアクセス及び設備同士の間の互いのアクセスおよび制御を図ることができる。無線接続技術はユーザに使用上の便利さを与えてはいるが、一部分のユーザは、WIFIネットワークの構築および維持に必要な費用を避けるために、他のユーザにより構築されたWIFIネットワークに接続すること、即ち「ネットワーク盗用」を望んでいる。
【0004】
ネットワーク盗用のユーザがWIFIネットワークを正常に使用する場合、無線資源を占用することになり、設備毎に使用可能なネットワーク資源を降下されるので、オーナーユーザの使用体験に影響する。また、全ての設備が同一の無線ルーターに接続するので、ネットワーク盗用のユーザは、WIFIネットワーク内の他の設備に対し不正接続可能になり、オーナーユーザのプライバシーの漏れ、アカウント安全リスクなどの問題が起こり得る。
【0005】
このため、従来技術においては、WIFIネットワークへの接続を要求する設備に対して認証を行うようにする。即ち、ネットワーク盗用のユーザに、正確なアクセスパスワードを入力するように要求する。しかしながら、ネットワーク盗用のユーザは、アクセスパスワードを有限回数、試して入力することにより、容易にアクセスパスワードをクラックすることができるので、ネットワーク盗用のユーザの不正接続とアクセスを有効に回避することができなくなる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本願発明は、従来技術において無線ネットワークが容易に盗用される技術的問題を解決できる接続管理方法装置、電子設備、プログラム、及び記録媒体を提供する。
【課題を解決するための手段】
【0007】
本願発明の実施例の第1の態様によれば、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するステップと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するステップと、を含む接続管理方法を提供する。
【0008】
好ましくは、前記接続管理方法は、さらに、
前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するステップと、
前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するステップと、を含む。
【0009】
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、
前記識別子情報を前記ブラックリストに追加するステップ、を含む。
【0010】
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、
予め設定された管理端末にリスク通知情報を送信するステップと、
前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するステップと、を含む。
【0011】
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、さらに、
前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するステップ、を含む。
【0012】
本願発明の実施例の第2の態様によれば、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するための統計ユニットと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するための実行ユニットと、を含む接続管理装置を提供する。
【0013】
好ましくは、前記接続管理装置は、さらに、
前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するための獲得ユニットと、
前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するための処理ユニットと、を含む。
【0014】
好ましくは、前記実行ユニットは、
前記識別子情報を前記ブラックリストに追加するための第1追加サブユニット、を含む。
【0015】
好ましくは、前記実行ユニットは、
予め設定された管理端末にリスク通知情報を送信するための情報送信サブユニットと、
前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するための第2追加サブユニットと、を含む。
【0016】
好ましくは、前記実行ユニットは、さらに、
前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するための認証処理サブユニットを、含む。
【0017】
本願発明の実施例の第3の態様によれば、
プロセッサーと、
プロセッサーにより実行可能なインストラクションを記憶するためのメモリーと、を含む電子設備を提供するが、
前記プロセッサーは、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するように構成される。
【0018】
本願発明の実施例の第4の態様によれば、
プロセッサに実行されることにより、本願発明の実施例の第1の態様による接続管理方法を実現するためのプログラムを提供する。
【0019】
本願発明の実施例の第5の態様によれば、
本願発明の実施例の第4の態様によるプログラムが記録された記録媒体を提供する。
【発明の効果】
【0020】
本願発明の実施例により提供する技術案は、以下のような有益な効果を有する。
【0021】
本願発明では、設備の認証失敗回数を統計することにより、ネットワーク盗用のユーザの認証パスワードに対する「試し入力」の行為を正確に識別することができ、かつ直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
【0022】
以上の一般的な説明及び後述の詳細な説明は、例示的なものに過ぎず、本発明に対する限定として理解してはいけないことは言うまでもない。
【図面の簡単な説明】
【0023】
以下の図面は、明細書に組み込まれて本願明細書の一部分となり、本願発明の実施例を示し、明細書とともに本発明の原理を説明するために用いられる。
図1】例示的な実施例に係る接続管理方法のフローチャートである。
図2】例示的な実施例に係る接続管理方法の適用シーンの模式図である。
図3】例示的な実施例に係る他の接続管理方法のフローチャートである。
図4】例示的な実施例に係る他の接続管理方法の適用シーンの模式図である。
図5】例示的な実施例に係る他の接続管理方法のフローチャートである。
図6】例示的な実施例に係る接続管理のインタフェースの模式図である。
図7】例示的な実施例に係る接続管理装置のブロック図である。
図8】例示的な実施例に係る他の接続管理装置のブロック図である。
図9】例示的な実施例に係る他の接続管理装置のブロック図である。
図10】例示的な実施例に係る他の接続管理装置のブロック図である。
図11】例示的な実施例に係る他の接続管理装置のブロック図である。
図12】例示的な実施例に係る他の接続管理装置の構成の模式図である。
【発明を実施するための形態】
【0024】
以下、図面を参照して、例示的な実施例に対し詳しく説明する。以下の説明に用いられる図面において、別途の説明がない限り、各図面における同一の符号は、同一または類似する要素を指している。以下の例示的な実施例において説明された各実施形態は、本発明と一致する全ての実施形態を代表するわけではなく、特許請求の範囲に記載の、本発明のある局面と一致する装置及び方法の例に過ぎない。
【0025】
図1は、例示的な実施例に係る接続管理方法のフローチャートである。当該接続管理方法は、無線ルーターに適用される。図1に示すように、当該接続管理方法は、以下のステップを含む。
【0026】
ステップ102において、設備との無線接続を構築する際に、予め設定された時間帯内の設備の認証失敗回数を統計する。
【0027】
本実施例において、設備が無線ルーターにより構築された無線ネットワークに接続する際に、無線ルーターは当該設備に対し身分認証する必要がある。例えば、ユーザが当該設備により送信したパスワードが正確か否かを判定することができる。したがって、本願発明における「認証失敗」とは、パスワードの不正確によることであってもよい。
【0028】
本実施例において、1つの設備が初めてある無線ネットワークに接続する際に、ユーザは、手動で認証パスワードなどの認証情報を入力する必要があり、認証に成功する場合、設備は今回使用した認証パスワードを記録して、今後同一の無線ネットワークに接続するために使用するようにしてもよい。したがって、無線ネットワークの設定が変更されなかった場合、接続したことのある設備であれば、認証パスワードの不正確による認証失敗イベントは発生せず、初めて接続する設備であれば、パスワードの不正確が発生する可能性がある。
【0029】
ステップ104において、認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する。
【0030】
本実施例において、認証パスワードがユーザにより手動入力される際に、正常なユーザであれば、正確な認証パスワードを知っているものの、入力間違いによる認証失敗もあり得るが、この時、ユーザは必ず直ちに入力し直すはずであり、認証失敗回数が多くなることはない。また、ネットワーク盗用のユーザであれば、正確なパスワードを知らない可能性が高いので、絶え間なく試し入力をすることにより無線ネットワークに接続するしかなく、短時間内に複数回の認証失敗イベントが発生するようになる。したがって、予め設定された時間帯内に発生した認証失敗回数をモニタリングすることにより、ユーザ身分を有効に識別することができ、ネットワーク盗用のリスクを回避することができる。
【0031】
本実施例において、例示的な一実施形態として、リスク処理操作は、認証失敗を何回も繰り返した設備をブラックリストに記録して、当該設備の無線ネットワークへの接続を拒否することを含む。例示的な他の実施形態として、リスク処理操作は、認証失敗を何回も繰り返した設備の識別子情報を正常なユーザに通知して、正常なユーザにより、当該認証失敗を何回も繰り返した設備をブラックリストに記録するか、または他の処理方式をとるかを決定する。
【0032】
前記実施例により分かるように、本願発明では、設備の認証失敗回数を統計することにより、ネットワーク盗用のユーザが認証パスワードを「試し入力」する行為を正確に識別することができ、直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
【0033】
図2は、例示的な実施例に係る接続管理方法の適用シーンの模式図である。図2に示された適用シーンとして、1つの無線ルーターと1つの無線機能対応の例えば設備1のような設備を含み、設備1は、無線ルーターに接続要求を送信することにより、無線ルーターにより構築された無線ネットワークへの接続を望んでいる旨を示す。図2に示した適用シーンに対し、図3は、例示的な実施例に係る他の接続管理方法のフローチャートを示している。当該他の接続管理方法は、以下のステップを含む。
【0034】
ステップ302において、設備1は無線ルーターに接続構築要求を送信する。
【0035】
本実施例において、設備1は、図2に示したノートパソコンであってもよく、または、例えばスマートフォン、タブレット型パソコンなどの他の無線通信機能対応の任意の設備であってもよい。
【0036】
本実施例において、「接続構築要求」とは、「無線接続の構築を要求する」操作に対する概述に過ぎず、当該操作過程におけるインタラクション中のメッセージ名称及びインタラクション回数を制限するためのものではない。
【0037】
ステップ304において、無線ルーターは設備1の識別子情報を獲得する。
【0038】
本実施例において、識別子情報は、設備1の例えばMAC(Media Access Control:メディアアクセス制御)アドレスなどのハードウェア情報であってもよく、または異なる設備を区別及び識別するための他の情報であってもよい。
【0039】
本実施例において、設備1により送信された接続構築要求から前記識別子情報を獲得することができる。例えば、識別子情報が設備1のMACアドレスである場合、当該MACアドレスは設備1からのメッセージのソースMACアドレスである。
【0040】
ステップ306において、設備1の識別子情報と予め設定されたブラックリストとを照合する。
【0041】
ステップ308において、無線ルーターは、ブラックリストから設備1の識別子情報が探し出せなかった場合、設備1との無線接続操作を実行し、ブラックリストから設備1の識別子情報を探し出した場合、設備1からの接続構築要求を無視し、設備1との無線接続を拒否してもよい。
【0042】
ステップ310において、無線ルーターと設備1の間の無線接続を構築する過程において、認証に成功したか否かを判断する。例えば、設備1により送信された認証パスワードが正確か否かを判断する。認証に失敗した場合、認証失敗回数を統計する。
【0043】
ステップ312において、予め設定された時間帯内の認証失敗回数が予め設定された回数閾値以上である場合、設備1の識別子情報を前記ブラックリストに追加することにより、設備1が無線ルーターにより構築された無線ネットワークに接続してしまう問題点を解消することができる。
【0044】
本実施例において、設備1のユーザがネットワーク盗用のユーザである場合のみに、即ち、当該ユーザが正確な認証パスワードを知らない場合のみに、当該ネットワーク盗用のユーザーは、試し入力を繰り返すことにより認証パスワードを推測するので、認証失敗イベントが短時間内に何回も繰り返すようになり、正常なユーザの偶然な入力間違い行為とは明らかに異なるため、ネットワーク盗用の行為及び当該行為に対応する設備を区別することができる。
【0045】
本実施例において、予め設定された時間帯の長さは、メーカーにより初期設定することができるか、またはユーザの必要に応じて設定することができ、例えば3分間である。
【0046】
前述の実施例において、無線ルーターは、短時間内の認証失敗イベントの統計結果により、ネットワーク盗用の行為を自動的に識別することができ、かつネットワーク盗用の設備をブラックリストに追加して、当該ネットワーク盗用の設備の無線ルーターにより構築された無線ネットワークへの接続を禁止することにより、無線ネットワークの正常使用と高い安全性を確保することができる。
【0047】
図4は、例示的な実施例に係る他の接続管理方法の適用シーンの模式図である。図4に示された適用シーンとして、1つの無線ルーターと例えば設備1と設備2のような2つの無線機能対応の設備を含み、設備1は、無線ルーターに接続要求を送信することにより、無線ルーターにより構築された無線ネットワークへの接続を望んでいる旨を示す。設備2は、予め設置された管理端末である。図4に示した適用シーンに対し、図5は、例示的な実施例に係る他の接続管理方法のフローチャートである。当該他の接続管理方法は、以下のステップを含む。
【0048】
ステップ502において、設備1は無線ルーターに接続構築要求を送信する。
【0049】
本実施例において、設備1は、図4に示したノートパソコンであってもよく、または、例えばスマートフォン、タブレット型パソコンなどの他の無線通信機能対応の任意の設備であってもよい。
【0050】
本実施例において、「接続構築要求」とは、「無線接続の構築を要求する」操作に対する概述に過ぎず、当該操作過程におけるインタラクション中のメッセージ名称及びインタラクション回数を制限するためのものではない。
【0051】
ステップ504において、無線ルーターは設備1の識別子情報を獲得する。
【0052】
本実施例において、識別子情報は、設備1の例えばMACアドレスなどのハードウェア情報であってもよく、または異なる設備を区別及び識別するための他の情報であってもよい。
【0053】
本実施例において、設備1により送信された接続構築要求から前記識別子情報を獲得することができる。例えば、識別子情報が設備1のMACアドレスである場合、当該MACアドレスは設備1からのメッセージのソースMACアドレスである。
【0054】
ステップ506において、設備1の識別子情報と予め設定されたブラックリストとを照合する。
【0055】
ステップ508において、無線ルーターは、ブラックリストから設備1の識別子情報が探し出せなかった場合、設備1との無線接続操作を実行し、ブラックリストから設備1の識別子情報を探し出した場合、設備1からの接続構築要求を無視し、設備1との無線接続を拒否してもよい。
【0056】
ステップ510において、無線ルーターと設備1の間の無線接続を構築する過程において、認証に成功したか否かを判断する。例えば、設備1により送信された認証パスワードが正確か否かを判断する。認証に失敗した場合、認証失敗回数を統計する。
【0057】
ステップ512において、認証失敗回数が予め設定された回数閾値以上である場合、無線ルーターは設備2にリスク通知情報を送信する。
【0058】
本実施例において、例示的な実施形態として、図6は、設備2のスクリーン・インタフェースに表示されたリスク通知情報を示している。例えば、「リスクタイプ」、「リスクレベル」、「設備情報」などを示して、ユーザがこれらのリスク通知情報により現在存在し得るリスク状況に対し分析できるようする。そして、ユーザは、現在の設備(即ち、図4に示した設備1)がネットワーク盗用の設備であると特定し、かつ当該ネットワーク盗用の設備の現在の無線ネットワークへの接続を禁止することを希望する場合、「ブラックリストに追加」を選択するか、もしくは「無視」などの処理方式を選択することができる。
【0059】
本実施例において、例示的な一実施形態として、設備2が無線ルーターにより構築された無線ネットワーク内に位置し、設備2と無線ルーターは当該無線ネットワークを介して情報インタラクションを行うことができる。また、例示的な他の実施形態として、設備2が無線ルーターにより構築された無線ネットワーク内に位置せず、且つ設備2と無線ルーターはそれぞれインターネットに接続可能であるので、インターネットを介して情報インタラクションを行うことができるため、設備2のユーザは遠隔制御を実現できる。例えば、会社での勤務時間中、自宅の無線ネットワークを管理することができる。
【0060】
ステップ514において、無線ルーターは設備2からの制御指令を受信する。
【0061】
本実施例において、ステップ510からステップ514までの間、即ち、無線ルーターが設備1によるネットワーク盗用のリスクを検出した後であって、且つリターンされる制御指令はまだ受け取っていない際に、この期間中、設備1の無線ルーターに対するクラックを回避するために、設備1に対する認証操作を一時停止するか、または設備1に対する認証結果の全部を認証失敗に設定することにより、設備1の無線ネットワークへの接続を防止することができる。
【0062】
ステップ516において、設備2からリターンされる制御指令が「ブラックリストに追加」に対応する場合、無線ルーターは設備1の識別子情報を前記ブラックリストに追加し、設備2からリターンされる制御指令が「無視」に対応する場合、無線ルーターは設備1に対する正常な認証操作を回復する。
【0063】
前記実施例において、無線ルーターは、短時間内の認証失敗イベントに対する統計結果により、ネットワーク盗用の行為を自動的に識別し、ユーザとの簡単なインタラクション操作により、「ネットワーク盗用嫌疑のある設備」をブラックリストに追加するか否かを決定し、これによって、無線ネットワークの正常使用と高い安全性を確保するとともに、正常設備に対する誤判定を回避することができる。
【0064】
また、図3図5に示された実施例において、ユーザは、ブラックリストに追加された設備に対し、誤判定であると見なす場合、無線ルーターにログインして、ブラックリストのうちの任意の設備の記録を取り消すことにより、「ネットワーク盗用の設備」に誤判定された設備を「正常設備」にリセットすることができる。
【0065】
本願発明は、前述の情報表示方法の実施例に対応して、接続管理装置の実施例をさらに提供する。
【0066】
図7は、例示的な実施例に係る接続管理装置のブロック図である。図7を参照して、当該装置は統計ユニット71と実行ユニット72を含む。
【0067】
そのうち、統計ユニット71は、設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するように構成され、
実行ユニット72は、前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するように構成される。
【0068】
前記実施例において、設備に対し認証失敗回数を統計することにより、ネットワーク盗用のユーザの認証パスワードに対する「試し入力」の行為を正確に識別することができるので、直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
【0069】
図8は、例示的な実施例に係る他の接続管理装置のブロック図である。図8を参照して、当該実施例の当該装置は、前記の図7に示した実施例の装置に比べて、獲得ユニット73と処理ユニット74をさらに含んでもよい。
【0070】
そのうち、獲得ユニット73は、前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するように構成され、
処理ユニット74は、前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するように構成される。
【0071】
図9は、例示的な実施例に係る他の接続管理装置のブロック図である。図9に示されたように当該実施例の実行ユニット72は、前記図8に示した実施例の実行ユニット72に比べて、第1追加サブユニット721を含んでもよい。
【0072】
第1追加サブユニット721は、前記識別子情報を前記ブラックリストに追加するように構成される。
【0073】
図10は、例示的な実施例に係る他の接続管理装置のブロック図である。図10に示されたように、当該実施例の実行ユニット72は、前記図8に示した実施例の実行ユニット72に比べて、情報送信サブユニット722と第2追加サブユニット723を含んでもよい。
【0074】
そのうち、情報送信サブユニット722は、予め設定された管理端末にリスク通知情報を送信するように構成され、
第2追加サブユニット723は、前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するように構成される。
【0075】
図11は、例示的な実施例に係る他の接続管理装置のブロック図である。図11に示されたように、当該実施例の実行ユニット72は、前記図10に示した実施例の実行ユニット72に比べて、認証処理サブユニット724をさらに含んでもよい。
【0076】
認証処理サブユニット724は、前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するように構成される。
【0077】
前記実施例の装置において、各モジュールが操作を実行する具体的な方法については、当該方法に関する実施例を通じて詳細に説明したので、ここでは、その詳細な説明を省略するようにする。
【0078】
装置の実施例の場合、基本的に方法実施例に対応しているため、方法の実施例のうちの対応する部分に対する説明を参照すればよい。上述の装置の実施例は例示的なものに過ぎず、独立した部品として説明されたユニットの場合、物理的に独立したユニットであってもよく、物理的に独立してないユニットであってもよく、また、ユニットとして表示された部品の場合、物理的なユニットであってもよく、物理的なユニットでなくてもよい。即ち、1つの場所に位置してもよく、複数のネットワークユニットに分布設定されてもよい。実際の必要により、一部のモジュールまたは全部のモジュールを選択することにより、本願発明の技術案の目的を実現することができる。これは、当業者が、創造的労働を必要とせずに理解及び実施することができる。
【0079】
これに対し、本願発明は、さらに、
プロセッサーと、
プロセッサーの実行可能なインストラクションを記憶するためのメモリーと、を含む接続管理装置を提供し、
前記プロセッサーは、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する
ように構成される。
【0080】
これに対し、本願発明は、さらに、
メモリと、
1つまたは1つ以上のプログラムと、を含む端末を提供し、
1つまたは1つ以上のプログラムは、
メモリに記憶され、かつ、1つまたは1つ以上のプロセッサーにより実行され、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する、操作を行うためのインストラクションを含む。
【0081】
図12は、例示的な実施例に係る他の接続管理装置1200のブロック図である。例えば、装置1200は、1つの無線ルーターまたは無線ルーター機能を有するスマート端末として提供されてもよい。図12を参照して、装置1200は、1つまたは複数のプロセッサーを備える処理コンポーネント1222と、処理コンポーネント1222により実行される、例えばアプリケーションなどのインストラクションを記憶するためのメモリ1232をはじめとするメモリ資源と、を含む。メモリ1232に記憶されたアプリケーションは、1つまたは1つ以上のモジュールを含んでもよく、当該モジュールは、モジュール毎に1組のインストラクションに対応する。また、処理コンポーネント1222は、インストラクションを実行するように構成され、前記接続管理方法を実行する。
【0082】
装置1200は、さらに、
装置1200の電源管理を行うように構成される電源コンポーネント1226と、装置1200をネットワークに接続させるための1つの有線または無線ネットワークインターフェース1250と、1つの入力出力(I/0)インターフェース1258と、を含む。装置1200は、メモリー1232に記憶された、例えばWindows ServerTM、MAC OS XTM、UnixTM、LinuxTM、FreeBSDTMまたはこれらに類似のオペレーティング・システムを操作することができる。
【0083】
当業者であれば、明細書を考慮し及びこの発明を実施した後、本発明のその他の実施の形態を容易に想到し得るだろう。本願は、本発明のいかなる変形、用途または適応的変化をカバーすることを趣旨とするが、これら変形、用途または適応的変化は、本発明の一般的原理に従うとともに、本発明により開示されていない本技術分野における公知常識または慣用の技術的手段を含むものである。明細書及び実施例は、例示的なものに過ぎず、本発明の実質的の範囲及び主旨は、特許請求の範囲により規定される。
【0084】
本発明は、以上において説明され、且つ図面に示された正確な構造に限られず、その要旨を逸脱しない範囲内で各種の補正及び変更を行うことができることを理解すべきである。本発明の範囲は、添付の特許請求の範囲によりのみ限定される。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12