JP2016541082A - 接続管理方法、装置、電子設備、プログラム、及び記録媒体 - Google Patents

接続管理方法、装置、電子設備、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP2016541082A
JP2016541082A JP2016554797A JP2016554797A JP2016541082A JP 2016541082 A JP2016541082 A JP 2016541082A JP 2016554797 A JP2016554797 A JP 2016554797A JP 2016554797 A JP2016554797 A JP 2016554797A JP 2016541082 A JP2016541082 A JP 2016541082A
Authority
JP
Japan
Prior art keywords
facility
preset
authentication
equipment
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016554797A
Other languages
English (en)
Other versions
JP6386069B2 (ja
Inventor
勇 ▲陳▼
勇 ▲陳▼
秋志 黄
秋志 黄
玉泉 董
玉泉 董
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2016541082A publication Critical patent/JP2016541082A/ja
Application granted granted Critical
Publication of JP6386069B2 publication Critical patent/JP6386069B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Transmitters (AREA)
  • Computer And Data Communications (AREA)

Abstract

本願発明は接続管理方法、装置、電子設備、プログラム、及び記録媒体に関する。当該接続管理方法は、設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するステップと、前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するステップと、を含む。本願発明の技術案によれば、ネットワーク盗用の行為を識別し、かつ直ちに処理することができるので、ネットワークが盗用されるリスクを回避することができる。【選択図】 図1

Description

本願は、出願番号がCN201410559632.1であり、出願日が2014年10月20日である中国特許出願に基づき優先権を主張し、当該中国特許出願のすべての内容を本願に援用する。
本願は、通信技術分野に関し、特に接続管理方法及び装置、電子設備に関する。
ネットワーク技術の発展に伴い、ますます多い電子設備が無線接続機能を備えるようになり、無線ルーターにより構築されたWIFI(ワイヤレス・フィディリティー:Wireless Fidelity)ネットワークにアクセスすることにより、インターネットへのアクセス及び設備同士の間の互いのアクセスおよび制御を図ることができる。無線接続技術はユーザに使用上の便利さを与えてはいるが、一部分のユーザは、WIFIネットワークの構築および維持に必要な費用を避けるために、他のユーザにより構築されたWIFIネットワークに接続すること、即ち「ネットワーク盗用」を望んでいる。
ネットワーク盗用のユーザがWIFIネットワークを正常に使用する場合、無線資源を占用することになり、設備毎に使用可能なネットワーク資源を降下されるので、オーナーユーザの使用体験に影響する。また、全ての設備が同一の無線ルーターに接続するので、ネットワーク盗用のユーザは、WIFIネットワーク内の他の設備に対し不正接続可能になり、オーナーユーザのプライバシーの漏れ、アカウント安全リスクなどの問題が起こり得る。
このため、従来技術においては、WIFIネットワークへの接続を要求する設備に対して認証を行うようにする。即ち、ネットワーク盗用のユーザに、正確なアクセスパスワードを入力するように要求する。しかしながら、ネットワーク盗用のユーザは、アクセスパスワードを有限回数、試して入力することにより、容易にアクセスパスワードをクラックすることができるので、ネットワーク盗用のユーザの不正接続とアクセスを有効に回避することができなくなる。
本願発明は、従来技術において無線ネットワークが容易に盗用される技術的問題を解決できる接続管理方法及び装置、電子設備を提供する。
本願発明の実施例の第1の態様によれば、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するステップと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するステップと、を含む接続管理方法を提供する。
好ましくは、前記接続管理方法は、さらに、
前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するステップと、
前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するステップと、を含む。
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、
前記識別子情報を前記ブラックリストに追加するステップ、を含む。
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、
予め設定された管理端末にリスク通知情報を送信するステップと、
前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するステップと、を含む。
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、さらに、
前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するステップ、を含む。
本願発明の実施例の第2の態様によれば、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するための統計ユニットと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するための実行ユニットと、を含む接続管理装置を提供する。
好ましくは、前記接続管理装置は、さらに、
前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するための獲得ユニットと、
前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するための処理ユニットと、を含む。
好ましくは、前記実行ユニットは、
前記識別子情報を前記ブラックリストに追加するための第1追加サブユニット、を含む。
好ましくは、前記実行ユニットは、
予め設定された管理端末にリスク通知情報を送信するための情報送信サブユニットと、
前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するための第2追加サブユニットと、を含む。
好ましくは、前記実行ユニットは、さらに、
前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するための認証処理サブユニットを、含む。
本願発明の実施例の第3の態様によれば、
プロセッサーと、
プロセッサーにより実行可能なインストラクションを記憶するためのメモリーと、を含む電子設備を提供するが、
前記プロセッサーは、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するように構成される。
本願発明の実施例により提供する技術案は、以下のような有益な効果を有する。
本願発明では、設備の認証失敗回数を統計することにより、ネットワーク盗用のユーザの認証パスワードに対する「試し入力」の行為を正確に識別することができ、かつ直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
以上の一般的な説明及び後述の詳細な説明は、例示的なものに過ぎず、本発明に対する限定として理解してはいけないことは言うまでもない。
以下の図面は、明細書に組み込まれて本願明細書の一部分となり、本願発明の実施例を示し、明細書とともに本発明の原理を説明するために用いられる。
例示的な実施例に係る接続管理方法のフローチャートである。 例示的な実施例に係る接続管理方法の適用シーンの模式図である。 例示的な実施例に係る他の接続管理方法のフローチャートである。 例示的な実施例に係る他の接続管理方法の適用シーンの模式図である。 例示的な実施例に係る他の接続管理方法のフローチャートである。 例示的な実施例に係る接続管理のインタフェースの模式図である。 例示的な実施例に係る接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置の構成の模式図である。
以下、図面を参照して、例示的な実施例に対し詳しく説明する。以下の説明に用いられる図面において、別途の説明がない限り、各図面における同一の符号は、同一または類似する要素を指している。以下の例示的な実施例において説明された各実施形態は、本発明と一致する全ての実施形態を代表するわけではなく、特許請求の範囲に記載の、本発明のある局面と一致する装置及び方法の例に過ぎない。
図1は、例示的な実施例に係る接続管理方法のフローチャートである。当該接続管理方法は、無線ルーターに適用される。図1に示すように、当該接続管理方法は、以下のステップを含む。
ステップ102において、設備との無線接続を構築する際に、予め設定された時間帯内の設備の認証失敗回数を統計する。
本実施例において、設備が無線ルーターにより構築された無線ネットワークに接続する際に、無線ルーターは当該設備に対し身分認証する必要がある。例えば、ユーザが当該設備により送信したパスワードが正確か否かを判定することができる。したがって、本願発明における「認証失敗」とは、パスワードの不正確によることであってもよい。
本実施例において、1つの設備が初めてある無線ネットワークに接続する際に、ユーザは、手動で認証パスワードなどの認証情報を入力する必要があり、認証に成功する場合、設備は今回使用した認証パスワードを記録して、今後同一の無線ネットワークに接続するために使用するようにしてもよい。したがって、無線ネットワークの設定が変更されなかった場合、接続したことのある設備であれば、認証パスワードの不正確による認証失敗イベントは発生せず、初めて接続する設備であれば、パスワードの不正確が発生する可能性がある。
ステップ104において、認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する。
本実施例において、認証パスワードがユーザにより手動入力される際に、正常なユーザであれば、正確な認証パスワードを知っているものの、入力間違いによる認証失敗もあり得るが、この時、ユーザは必ず直ちに入力し直すはずであり、認証失敗回数が多くなることはない。また、ネットワーク盗用のユーザであれば、正確なパスワードを知らない可能性が高いので、絶え間なく試し入力をすることにより無線ネットワークに接続するしかなく、短時間内に複数回の認証失敗イベントが発生するようになる。したがって、予め設定された時間帯内に発生した認証失敗回数をモニタリングすることにより、ユーザ身分を有効に識別することができ、ネットワーク盗用のリスクを回避することができる。
本実施例において、例示的な一実施形態として、リスク処理操作は、認証失敗を何回も繰り返した設備をブラックリストに記録して、当該設備の無線ネットワークへの接続を拒否することを含む。例示的な他の実施形態として、リスク処理操作は、認証失敗を何回も繰り返した設備の識別子情報を正常なユーザに通知して、正常なユーザにより、当該認証失敗を何回も繰り返した設備をブラックリストに記録するか、または他の処理方式をとるかを決定する。
前記実施例により分かるように、本願発明では、設備の認証失敗回数を統計することにより、ネットワーク盗用のユーザが認証パスワードを「試し入力」する行為を正確に識別することができ、直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
図2は、例示的な実施例に係る接続管理方法の適用シーンの模式図である。図2に示された適用シーンとして、1つの無線ルーターと1つの無線機能対応の例えば設備1のような設備を含み、設備1は、無線ルーターに接続要求を送信することにより、無線ルーターにより構築された無線ネットワークへの接続を望んでいる旨を示す。図2に示した適用シーンに対し、図3は、例示的な実施例に係る他の接続管理方法のフローチャートを示している。当該他の接続管理方法は、以下のステップを含む。
ステップ302において、設備1は無線ルーターに接続構築要求を送信する。
本実施例において、設備1は、図2に示したノートパソコンであってもよく、または、例えばスマートフォン、タブレット型パソコンなどの他の無線通信機能対応の任意の設備であってもよい。
本実施例において、「接続構築要求」とは、「無線接続の構築を要求する」操作に対する概述に過ぎず、当該操作過程におけるインタラクション中のメッセージ名称及びインタラクション回数を制限するためのものではない。
ステップ304において、無線ルーターは設備1の識別子情報を獲得する。
本実施例において、識別子情報は、設備1の例えばMAC(Media Access Control:メディアアクセス制御)アドレスなどのハードウェア情報であってもよく、または異なる設備を区別及び識別するための他の情報であってもよい。
本実施例において、設備1により送信された接続構築要求から前記識別子情報を獲得することができる。例えば、識別子情報が設備1のMACアドレスである場合、当該MACアドレスは設備1からのメッセージのソースMACアドレスである。
ステップ306において、設備1の識別子情報と予め設定されたブラックリストとを照合する。
ステップ308において、無線ルーターは、ブラックリストから設備1の識別子情報が探し出せなかった場合、設備1との無線接続操作を実行し、ブラックリストから設備1の識別子情報を探し出した場合、設備1からの接続構築要求を無視し、設備1との無線接続を拒否してもよい。
ステップ310において、無線ルーターと設備1の間の無線接続を構築する過程において、認証に成功したか否かを判断する。例えば、設備1により送信された認証パスワードが正確か否かを判断する。認証に失敗した場合、認証失敗回数を統計する。
ステップ312において、予め設定された時間帯内の認証失敗回数が予め設定された回数閾値以上である場合、設備1の識別子情報を前記ブラックリストに追加することにより、設備1が無線ルーターにより構築された無線ネットワークに接続してしまう問題点を解消することができる。
本実施例において、設備1のユーザがネットワーク盗用のユーザである場合のみに、即ち、当該ユーザが正確な認証パスワードを知らない場合のみに、当該ネットワーク盗用のユーザーは、試し入力を繰り返すことにより認証パスワードを推測するので、認証失敗イベントが短時間内に何回も繰り返すようになり、正常なユーザの偶然な入力間違い行為とは明らかに異なるため、ネットワーク盗用の行為及び当該行為に対応する設備を区別することができる。
本実施例において、予め設定された時間帯の長さは、メーカーにより初期設定することができるか、またはユーザの必要に応じて設定することができ、例えば3分間である。
前述の実施例において、無線ルーターは、短時間内の認証失敗イベントの統計結果により、ネットワーク盗用の行為を自動的に識別することができ、かつネットワーク盗用の設備をブラックリストに追加して、当該ネットワーク盗用の設備の無線ルーターにより構築された無線ネットワークへの接続を禁止することにより、無線ネットワークの正常使用と高い安全性を確保することができる。
図4は、例示的な実施例に係る他の接続管理方法の適用シーンの模式図である。図4に示された適用シーンとして、1つの無線ルーターと例えば設備1と設備2のような2つの無線機能対応の設備を含み、設備1は、無線ルーターに接続要求を送信することにより、無線ルーターにより構築された無線ネットワークへの接続を望んでいる旨を示す。設備2は、予め設置された管理端末である。図4に示した適用シーンに対し、図5は、例示的な実施例に係る他の接続管理方法のフローチャートである。当該他の接続管理方法は、以下のステップを含む。
ステップ502において、設備1は無線ルーターに接続構築要求を送信する。
本実施例において、設備1は、図4に示したノートパソコンであってもよく、または、例えばスマートフォン、タブレット型パソコンなどの他の無線通信機能対応の任意の設備であってもよい。
本実施例において、「接続構築要求」とは、「無線接続の構築を要求する」操作に対する概述に過ぎず、当該操作過程におけるインタラクション中のメッセージ名称及びインタラクション回数を制限するためのものではない。
ステップ504において、無線ルーターは設備1の識別子情報を獲得する。
本実施例において、識別子情報は、設備1の例えばMACアドレスなどのハードウェア情報であってもよく、または異なる設備を区別及び識別するための他の情報であってもよい。
本実施例において、設備1により送信された接続構築要求から前記識別子情報を獲得することができる。例えば、識別子情報が設備1のMACアドレスである場合、当該MACアドレスは設備1からのメッセージのソースMACアドレスである。
ステップ506において、設備1の識別子情報と予め設定されたブラックリストとを照合する。
ステップ508において、無線ルーターは、ブラックリストから設備1の識別子情報が探し出せなかった場合、設備1との無線接続操作を実行し、ブラックリストから設備1の識別子情報を探し出した場合、設備1からの接続構築要求を無視し、設備1との無線接続を拒否してもよい。
ステップ510において、無線ルーターと設備1の間の無線接続を構築する過程において、認証に成功したか否かを判断する。例えば、設備1により送信された認証パスワードが正確か否かを判断する。認証に失敗した場合、認証失敗回数を統計する。
ステップ512において、認証失敗回数が予め設定された回数閾値以上である場合、無線ルーターは設備2にリスク通知情報を送信する。
本実施例において、例示的な実施形態として、図6は、設備2のスクリーン・インタフェースに表示されたリスク通知情報を示している。例えば、「リスクタイプ」、「リスクレベル」、「設備情報」などを示して、ユーザがこれらのリスク通知情報により現在存在し得るリスク状況に対し分析できるようする。そして、ユーザは、現在の設備(即ち、図4に示した設備1)がネットワーク盗用の設備であると特定し、かつ当該ネットワーク盗用の設備の現在の無線ネットワークへの接続を禁止することを希望する場合、「ブラックリストに追加」を選択するか、もしくは「無視」などの処理方式を選択することができる。
本実施例において、例示的な一実施形態として、設備2が無線ルーターにより構築された無線ネットワーク内に位置し、設備2と無線ルーターは当該無線ネットワークを介して情報インタラクションを行うことができる。また、例示的な他の実施形態として、設備2が無線ルーターにより構築された無線ネットワーク内に位置せず、且つ設備2と無線ルーターはそれぞれインターネットに接続可能であるので、インターネットを介して情報インタラクションを行うことができるため、設備2のユーザは遠隔制御を実現できる。例えば、会社での勤務時間中、自宅の無線ネットワークを管理することができる。
ステップ514において、無線ルーターは設備2からの制御指令を受信する。
本実施例において、ステップ510からステップ514までの間、即ち、無線ルーターが設備1によるネットワーク盗用のリスクを検出した後であって、且つリターンされる制御指令はまだ受け取っていない際に、この期間中、設備1の無線ルーターに対するクラックを回避するために、設備1に対する認証操作を一時停止するか、または設備1に対する認証結果の全部を認証失敗に設定することにより、設備1の無線ネットワークへの接続を防止することができる。
ステップ516において、設備2からリターンされる制御指令が「ブラックリストに追加」に対応する場合、無線ルーターは設備1の識別子情報を前記ブラックリストに追加し、設備2からリターンされる制御指令が「無視」に対応する場合、無線ルーターは設備1に対する正常な認証操作を回復する。
前記実施例において、無線ルーターは、短時間内の認証失敗イベントに対する統計結果により、ネットワーク盗用の行為を自動的に識別し、ユーザとの簡単なインタラクション操作により、「ネットワーク盗用嫌疑のある設備」をブラックリストに追加するか否かを決定し、これによって、無線ネットワークの正常使用と高い安全性を確保するとともに、正常設備に対する誤判定を回避することができる。
また、図3と図5に示された実施例において、ユーザは、ブラックリストに追加された設備に対し、誤判定であると見なす場合、無線ルーターにログインして、ブラックリストのうちの任意の設備の記録を取り消すことにより、「ネットワーク盗用の設備」に誤判定された設備を「正常設備」にリセットすることができる。
本願発明は、前述の情報表示方法の実施例に対応して、接続管理装置の実施例をさらに提供する。
図7は、例示的な実施例に係る接続管理装置のブロック図である。図7を参照して、当該装置は統計ユニット71と実行ユニット72を含む。
そのうち、統計ユニット71は、設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するように構成され、
実行ユニット72は、前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するように構成される。
前記実施例において、設備に対し認証失敗回数を統計することにより、ネットワーク盗用のユーザの認証パスワードに対する「試し入力」の行為を正確に識別することができるので、直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
図8は、例示的な実施例に係る他の接続管理装置のブロック図である。図8を参照して、当該実施例の当該装置は、前記の図7に示した実施例の装置に比べて、獲得ユニット73と処理ユニット74をさらに含んでもよい。
そのうち、獲得ユニット73は、前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するように構成され、
処理ユニット74は、前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するように構成される。
図9は、例示的な実施例に係る他の接続管理装置のブロック図である。図9に示されたように当該実施例の実行ユニット72は、前記図8に示した実施例の実行ユニット72に比べて、第1追加サブユニット721を含んでもよい。
第1追加サブユニット721は、前記識別子情報を前記ブラックリストに追加するように構成される。
図10は、例示的な実施例に係る他の接続管理装置のブロック図である。図10に示されたように、当該実施例の実行ユニット72は、前記図8に示した実施例の実行ユニット72に比べて、情報送信サブユニット722と第2追加サブユニット723を含んでもよい。
そのうち、情報送信サブユニット722は、予め設定された管理端末にリスク通知情報を送信するように構成され、
第2追加サブユニット723は、前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するように構成される。
図11は、例示的な実施例に係る他の接続管理装置のブロック図である。図11に示されたように、当該実施例の実行ユニット72は、前記図10に示した実施例の実行ユニット72に比べて、認証処理サブユニット724をさらに含んでもよい。
認証処理サブユニット724は、前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するように構成される。
前記実施例の装置において、各モジュールが操作を実行する具体的な方法については、当該方法に関する実施例を通じて詳細に説明したので、ここでは、その詳細な説明を省略するようにする。
装置の実施例の場合、基本的に方法実施例に対応しているため、方法の実施例のうちの対応する部分に対する説明を参照すればよい。上述の装置の実施例は例示的なものに過ぎず、独立した部品として説明されたユニットの場合、物理的に独立したユニットであってもよく、物理的に独立してないユニットであってもよく、また、ユニットとして表示された部品の場合、物理的なユニットであってもよく、物理的なユニットでなくてもよい。即ち、1つの場所に位置してもよく、複数のネットワークユニットに分布設定されてもよい。実際の必要により、一部のモジュールまたは全部のモジュールを選択することにより、本願発明の技術案の目的を実現することができる。これは、当業者が、創造的労働を必要とせずに理解及び実施することができる。
これに対し、本願発明は、さらに、
プロセッサーと、
プロセッサーの実行可能なインストラクションを記憶するためのメモリーと、を含む接続管理装置を提供し、
前記プロセッサーは、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する
ように構成される。
これに対し、本願発明は、さらに、
メモリと、
1つまたは1つ以上のプログラムと、を含む端末を提供し、
1つまたは1つ以上のプログラムは、
メモリに記憶され、かつ、1つまたは1つ以上のプロセッサーにより実行され、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する、操作を行うためのインストラクションを含む。
図12は、例示的な実施例に係る他の接続管理装置1200のブロック図である。例えば、装置1200は、1つの無線ルーターまたは無線ルーター機能を有するスマート端末として提供されてもよい。図12を参照して、装置1200は、1つまたは複数のプロセッサーを備える処理コンポーネント1222と、処理コンポーネント1222により実行される、例えばアプリケーションなどのインストラクションを記憶するためのメモリ1232をはじめとするメモリ資源と、を含む。メモリ1232に記憶されたアプリケーションは、1つまたは1つ以上のモジュールを含んでもよく、当該モジュールは、モジュール毎に1組のインストラクションに対応する。また、処理コンポーネント1222は、インストラクションを実行するように構成され、前記接続管理方法を実行する。
装置1200は、さらに、
装置1200の電源管理を行うように構成される電源コンポーネント1226と、装置1200をネットワークに接続させるための1つの有線または無線ネットワークインターフェース1250と、1つの入力出力(I/0)インターフェース1258と、を含む。装置1200は、メモリー1232に記憶された、例えばWindows ServerTM、MAC OS XTM、UnixTM、LinuxTM、FreeBSDTMまたはこれらに類似のオペレーティング・システムを操作することができる。
当業者であれば、明細書を考慮し及びこの発明を実施した後、本発明のその他の実施の形態を容易に想到し得るだろう。本願は、本発明のいかなる変形、用途または適応的変化をカバーすることを趣旨とするが、これら変形、用途または適応的変化は、本発明の一般的原理に従うとともに、本発明により開示されていない本技術分野における公知常識または慣用の技術的手段を含むものである。明細書及び実施例は、例示的なものに過ぎず、本発明の実質的の範囲及び主旨は、特許請求の範囲により規定される。
本発明は、以上において説明され、且つ図面に示された正確な構造に限られず、その要旨を逸脱しない範囲内で各種の補正及び変更を行うことができることを理解すべきである。本発明の範囲は、添付の特許請求の範囲によりのみ限定される。

本願は、出願番号がCN201410559632.1であり、出願日が2014年10月20日である中国特許出願に基づき優先権を主張し、当該中国特許出願のすべての内容を本願に援用する。
本願は、通信技術分野に関し、特に接続管理方法装置、電子設備、プログラム、及び記録媒体に関する。
ネットワーク技術の発展に伴い、ますます多い電子設備が無線接続機能を備えるようになり、無線ルーターにより構築されたWIFI(ワイヤレス・フィディリティー:Wireless Fidelity)ネットワークにアクセスすることにより、インターネットへのアクセス及び設備同士の間の互いのアクセスおよび制御を図ることができる。無線接続技術はユーザに使用上の便利さを与えてはいるが、一部分のユーザは、WIFIネットワークの構築および維持に必要な費用を避けるために、他のユーザにより構築されたWIFIネットワークに接続すること、即ち「ネットワーク盗用」を望んでいる。
ネットワーク盗用のユーザがWIFIネットワークを正常に使用する場合、無線資源を占用することになり、設備毎に使用可能なネットワーク資源を降下されるので、オーナーユーザの使用体験に影響する。また、全ての設備が同一の無線ルーターに接続するので、ネットワーク盗用のユーザは、WIFIネットワーク内の他の設備に対し不正接続可能になり、オーナーユーザのプライバシーの漏れ、アカウント安全リスクなどの問題が起こり得る。
このため、従来技術においては、WIFIネットワークへの接続を要求する設備に対して認証を行うようにする。即ち、ネットワーク盗用のユーザに、正確なアクセスパスワードを入力するように要求する。しかしながら、ネットワーク盗用のユーザは、アクセスパスワードを有限回数、試して入力することにより、容易にアクセスパスワードをクラックすることができるので、ネットワーク盗用のユーザの不正接続とアクセスを有効に回避することができなくなる。
本願発明は、従来技術において無線ネットワークが容易に盗用される技術的問題を解決できる接続管理方法装置、電子設備、プログラム、及び記録媒体を提供する。
本願発明の実施例の第1の態様によれば、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するステップと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するステップと、を含む接続管理方法を提供する。
好ましくは、前記接続管理方法は、さらに、
前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するステップと、
前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するステップと、を含む。
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、
前記識別子情報を前記ブラックリストに追加するステップ、を含む。
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、
予め設定された管理端末にリスク通知情報を送信するステップと、
前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するステップと、を含む。
好ましくは、前記予め設定されたリスク処理操作を実行するステップは、さらに、
前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するステップ、を含む。
本願発明の実施例の第2の態様によれば、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するための統計ユニットと、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するための実行ユニットと、を含む接続管理装置を提供する。
好ましくは、前記接続管理装置は、さらに、
前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するための獲得ユニットと、
前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するための処理ユニットと、を含む。
好ましくは、前記実行ユニットは、
前記識別子情報を前記ブラックリストに追加するための第1追加サブユニット、を含む。
好ましくは、前記実行ユニットは、
予め設定された管理端末にリスク通知情報を送信するための情報送信サブユニットと、
前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するための第2追加サブユニットと、を含む。
好ましくは、前記実行ユニットは、さらに、
前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するための認証処理サブユニットを、含む。
本願発明の実施例の第3の態様によれば、
プロセッサーと、
プロセッサーにより実行可能なインストラクションを記憶するためのメモリーと、を含む電子設備を提供するが、
前記プロセッサーは、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するように構成される。
本願発明の実施例の第4の態様によれば、
プロセッサに実行されることにより、本願発明の実施例の第1の態様による接続管理方法を実現するためのプログラムを提供する。
本願発明の実施例の第5の態様によれば、
本願発明の実施例の第4の態様によるプログラムが記録された記録媒体を提供する。
本願発明の実施例により提供する技術案は、以下のような有益な効果を有する。
本願発明では、設備の認証失敗回数を統計することにより、ネットワーク盗用のユーザの認証パスワードに対する「試し入力」の行為を正確に識別することができ、かつ直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
以上の一般的な説明及び後述の詳細な説明は、例示的なものに過ぎず、本発明に対する限定として理解してはいけないことは言うまでもない。
以下の図面は、明細書に組み込まれて本願明細書の一部分となり、本願発明の実施例を示し、明細書とともに本発明の原理を説明するために用いられる。
例示的な実施例に係る接続管理方法のフローチャートである。 例示的な実施例に係る接続管理方法の適用シーンの模式図である。 例示的な実施例に係る他の接続管理方法のフローチャートである。 例示的な実施例に係る他の接続管理方法の適用シーンの模式図である。 例示的な実施例に係る他の接続管理方法のフローチャートである。 例示的な実施例に係る接続管理のインタフェースの模式図である。 例示的な実施例に係る接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置のブロック図である。 例示的な実施例に係る他の接続管理装置の構成の模式図である。
以下、図面を参照して、例示的な実施例に対し詳しく説明する。以下の説明に用いられる図面において、別途の説明がない限り、各図面における同一の符号は、同一または類似する要素を指している。以下の例示的な実施例において説明された各実施形態は、本発明と一致する全ての実施形態を代表するわけではなく、特許請求の範囲に記載の、本発明のある局面と一致する装置及び方法の例に過ぎない。
図1は、例示的な実施例に係る接続管理方法のフローチャートである。当該接続管理方法は、無線ルーターに適用される。図1に示すように、当該接続管理方法は、以下のステップを含む。
ステップ102において、設備との無線接続を構築する際に、予め設定された時間帯内の設備の認証失敗回数を統計する。
本実施例において、設備が無線ルーターにより構築された無線ネットワークに接続する際に、無線ルーターは当該設備に対し身分認証する必要がある。例えば、ユーザが当該設備により送信したパスワードが正確か否かを判定することができる。したがって、本願発明における「認証失敗」とは、パスワードの不正確によることであってもよい。
本実施例において、1つの設備が初めてある無線ネットワークに接続する際に、ユーザは、手動で認証パスワードなどの認証情報を入力する必要があり、認証に成功する場合、設備は今回使用した認証パスワードを記録して、今後同一の無線ネットワークに接続するために使用するようにしてもよい。したがって、無線ネットワークの設定が変更されなかった場合、接続したことのある設備であれば、認証パスワードの不正確による認証失敗イベントは発生せず、初めて接続する設備であれば、パスワードの不正確が発生する可能性がある。
ステップ104において、認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する。
本実施例において、認証パスワードがユーザにより手動入力される際に、正常なユーザであれば、正確な認証パスワードを知っているものの、入力間違いによる認証失敗もあり得るが、この時、ユーザは必ず直ちに入力し直すはずであり、認証失敗回数が多くなることはない。また、ネットワーク盗用のユーザであれば、正確なパスワードを知らない可能性が高いので、絶え間なく試し入力をすることにより無線ネットワークに接続するしかなく、短時間内に複数回の認証失敗イベントが発生するようになる。したがって、予め設定された時間帯内に発生した認証失敗回数をモニタリングすることにより、ユーザ身分を有効に識別することができ、ネットワーク盗用のリスクを回避することができる。
本実施例において、例示的な一実施形態として、リスク処理操作は、認証失敗を何回も繰り返した設備をブラックリストに記録して、当該設備の無線ネットワークへの接続を拒否することを含む。例示的な他の実施形態として、リスク処理操作は、認証失敗を何回も繰り返した設備の識別子情報を正常なユーザに通知して、正常なユーザにより、当該認証失敗を何回も繰り返した設備をブラックリストに記録するか、または他の処理方式をとるかを決定する。
前記実施例により分かるように、本願発明では、設備の認証失敗回数を統計することにより、ネットワーク盗用のユーザが認証パスワードを「試し入力」する行為を正確に識別することができ、直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
図2は、例示的な実施例に係る接続管理方法の適用シーンの模式図である。図2に示された適用シーンとして、1つの無線ルーターと1つの無線機能対応の例えば設備1のような設備を含み、設備1は、無線ルーターに接続要求を送信することにより、無線ルーターにより構築された無線ネットワークへの接続を望んでいる旨を示す。図2に示した適用シーンに対し、図3は、例示的な実施例に係る他の接続管理方法のフローチャートを示している。当該他の接続管理方法は、以下のステップを含む。
ステップ302において、設備1は無線ルーターに接続構築要求を送信する。
本実施例において、設備1は、図2に示したノートパソコンであってもよく、または、例えばスマートフォン、タブレット型パソコンなどの他の無線通信機能対応の任意の設備であってもよい。
本実施例において、「接続構築要求」とは、「無線接続の構築を要求する」操作に対する概述に過ぎず、当該操作過程におけるインタラクション中のメッセージ名称及びインタラクション回数を制限するためのものではない。
ステップ304において、無線ルーターは設備1の識別子情報を獲得する。
本実施例において、識別子情報は、設備1の例えばMAC(Media Access Control:メディアアクセス制御)アドレスなどのハードウェア情報であってもよく、または異なる設備を区別及び識別するための他の情報であってもよい。
本実施例において、設備1により送信された接続構築要求から前記識別子情報を獲得することができる。例えば、識別子情報が設備1のMACアドレスである場合、当該MACアドレスは設備1からのメッセージのソースMACアドレスである。
ステップ306において、設備1の識別子情報と予め設定されたブラックリストとを照合する。
ステップ308において、無線ルーターは、ブラックリストから設備1の識別子情報が探し出せなかった場合、設備1との無線接続操作を実行し、ブラックリストから設備1の識別子情報を探し出した場合、設備1からの接続構築要求を無視し、設備1との無線接続を拒否してもよい。
ステップ310において、無線ルーターと設備1の間の無線接続を構築する過程において、認証に成功したか否かを判断する。例えば、設備1により送信された認証パスワードが正確か否かを判断する。認証に失敗した場合、認証失敗回数を統計する。
ステップ312において、予め設定された時間帯内の認証失敗回数が予め設定された回数閾値以上である場合、設備1の識別子情報を前記ブラックリストに追加することにより、設備1が無線ルーターにより構築された無線ネットワークに接続してしまう問題点を解消することができる。
本実施例において、設備1のユーザがネットワーク盗用のユーザである場合のみに、即ち、当該ユーザが正確な認証パスワードを知らない場合のみに、当該ネットワーク盗用のユーザーは、試し入力を繰り返すことにより認証パスワードを推測するので、認証失敗イベントが短時間内に何回も繰り返すようになり、正常なユーザの偶然な入力間違い行為とは明らかに異なるため、ネットワーク盗用の行為及び当該行為に対応する設備を区別することができる。
本実施例において、予め設定された時間帯の長さは、メーカーにより初期設定することができるか、またはユーザの必要に応じて設定することができ、例えば3分間である。
前述の実施例において、無線ルーターは、短時間内の認証失敗イベントの統計結果により、ネットワーク盗用の行為を自動的に識別することができ、かつネットワーク盗用の設備をブラックリストに追加して、当該ネットワーク盗用の設備の無線ルーターにより構築された無線ネットワークへの接続を禁止することにより、無線ネットワークの正常使用と高い安全性を確保することができる。
図4は、例示的な実施例に係る他の接続管理方法の適用シーンの模式図である。図4に示された適用シーンとして、1つの無線ルーターと例えば設備1と設備2のような2つの無線機能対応の設備を含み、設備1は、無線ルーターに接続要求を送信することにより、無線ルーターにより構築された無線ネットワークへの接続を望んでいる旨を示す。設備2は、予め設置された管理端末である。図4に示した適用シーンに対し、図5は、例示的な実施例に係る他の接続管理方法のフローチャートである。当該他の接続管理方法は、以下のステップを含む。
ステップ502において、設備1は無線ルーターに接続構築要求を送信する。
本実施例において、設備1は、図4に示したノートパソコンであってもよく、または、例えばスマートフォン、タブレット型パソコンなどの他の無線通信機能対応の任意の設備であってもよい。
本実施例において、「接続構築要求」とは、「無線接続の構築を要求する」操作に対する概述に過ぎず、当該操作過程におけるインタラクション中のメッセージ名称及びインタラクション回数を制限するためのものではない。
ステップ504において、無線ルーターは設備1の識別子情報を獲得する。
本実施例において、識別子情報は、設備1の例えばMACアドレスなどのハードウェア情報であってもよく、または異なる設備を区別及び識別するための他の情報であってもよい。
本実施例において、設備1により送信された接続構築要求から前記識別子情報を獲得することができる。例えば、識別子情報が設備1のMACアドレスである場合、当該MACアドレスは設備1からのメッセージのソースMACアドレスである。
ステップ506において、設備1の識別子情報と予め設定されたブラックリストとを照合する。
ステップ508において、無線ルーターは、ブラックリストから設備1の識別子情報が探し出せなかった場合、設備1との無線接続操作を実行し、ブラックリストから設備1の識別子情報を探し出した場合、設備1からの接続構築要求を無視し、設備1との無線接続を拒否してもよい。
ステップ510において、無線ルーターと設備1の間の無線接続を構築する過程において、認証に成功したか否かを判断する。例えば、設備1により送信された認証パスワードが正確か否かを判断する。認証に失敗した場合、認証失敗回数を統計する。
ステップ512において、認証失敗回数が予め設定された回数閾値以上である場合、無線ルーターは設備2にリスク通知情報を送信する。
本実施例において、例示的な実施形態として、図6は、設備2のスクリーン・インタフェースに表示されたリスク通知情報を示している。例えば、「リスクタイプ」、「リスクレベル」、「設備情報」などを示して、ユーザがこれらのリスク通知情報により現在存在し得るリスク状況に対し分析できるようする。そして、ユーザは、現在の設備(即ち、図4に示した設備1)がネットワーク盗用の設備であると特定し、かつ当該ネットワーク盗用の設備の現在の無線ネットワークへの接続を禁止することを希望する場合、「ブラックリストに追加」を選択するか、もしくは「無視」などの処理方式を選択することができる。
本実施例において、例示的な一実施形態として、設備2が無線ルーターにより構築された無線ネットワーク内に位置し、設備2と無線ルーターは当該無線ネットワークを介して情報インタラクションを行うことができる。また、例示的な他の実施形態として、設備2が無線ルーターにより構築された無線ネットワーク内に位置せず、且つ設備2と無線ルーターはそれぞれインターネットに接続可能であるので、インターネットを介して情報インタラクションを行うことができるため、設備2のユーザは遠隔制御を実現できる。例えば、会社での勤務時間中、自宅の無線ネットワークを管理することができる。
ステップ514において、無線ルーターは設備2からの制御指令を受信する。
本実施例において、ステップ510からステップ514までの間、即ち、無線ルーターが設備1によるネットワーク盗用のリスクを検出した後であって、且つリターンされる制御指令はまだ受け取っていない際に、この期間中、設備1の無線ルーターに対するクラックを回避するために、設備1に対する認証操作を一時停止するか、または設備1に対する認証結果の全部を認証失敗に設定することにより、設備1の無線ネットワークへの接続を防止することができる。
ステップ516において、設備2からリターンされる制御指令が「ブラックリストに追加」に対応する場合、無線ルーターは設備1の識別子情報を前記ブラックリストに追加し、設備2からリターンされる制御指令が「無視」に対応する場合、無線ルーターは設備1に対する正常な認証操作を回復する。
前記実施例において、無線ルーターは、短時間内の認証失敗イベントに対する統計結果により、ネットワーク盗用の行為を自動的に識別し、ユーザとの簡単なインタラクション操作により、「ネットワーク盗用嫌疑のある設備」をブラックリストに追加するか否かを決定し、これによって、無線ネットワークの正常使用と高い安全性を確保するとともに、正常設備に対する誤判定を回避することができる。
また、図3と図5に示された実施例において、ユーザは、ブラックリストに追加された設備に対し、誤判定であると見なす場合、無線ルーターにログインして、ブラックリストのうちの任意の設備の記録を取り消すことにより、「ネットワーク盗用の設備」に誤判定された設備を「正常設備」にリセットすることができる。
本願発明は、前述の情報表示方法の実施例に対応して、接続管理装置の実施例をさらに提供する。
図7は、例示的な実施例に係る接続管理装置のブロック図である。図7を参照して、当該装置は統計ユニット71と実行ユニット72を含む。
そのうち、統計ユニット71は、設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するように構成され、
実行ユニット72は、前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するように構成される。
前記実施例において、設備に対し認証失敗回数を統計することにより、ネットワーク盗用のユーザの認証パスワードに対する「試し入力」の行為を正確に識別することができるので、直ちにリスク処理操作を実行することにより、ネットワーク盗用のユーザの無線ネットワークに対するクラックを回避することができ、無線ネットワークの安全性を向上することができる。
図8は、例示的な実施例に係る他の接続管理装置のブロック図である。図8を参照して、当該実施例の当該装置は、前記の図7に示した実施例の装置に比べて、獲得ユニット73と処理ユニット74をさらに含んでもよい。
そのうち、獲得ユニット73は、前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するように構成され、
処理ユニット74は、前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するように構成される。
図9は、例示的な実施例に係る他の接続管理装置のブロック図である。図9に示されたように当該実施例の実行ユニット72は、前記図8に示した実施例の実行ユニット72に比べて、第1追加サブユニット721を含んでもよい。
第1追加サブユニット721は、前記識別子情報を前記ブラックリストに追加するように構成される。
図10は、例示的な実施例に係る他の接続管理装置のブロック図である。図10に示されたように、当該実施例の実行ユニット72は、前記図8に示した実施例の実行ユニット72に比べて、情報送信サブユニット722と第2追加サブユニット723を含んでもよい。
そのうち、情報送信サブユニット722は、予め設定された管理端末にリスク通知情報を送信するように構成され、
第2追加サブユニット723は、前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するように構成される。
図11は、例示的な実施例に係る他の接続管理装置のブロック図である。図11に示されたように、当該実施例の実行ユニット72は、前記図10に示した実施例の実行ユニット72に比べて、認証処理サブユニット724をさらに含んでもよい。
認証処理サブユニット724は、前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するように構成される。
前記実施例の装置において、各モジュールが操作を実行する具体的な方法については、当該方法に関する実施例を通じて詳細に説明したので、ここでは、その詳細な説明を省略するようにする。
装置の実施例の場合、基本的に方法実施例に対応しているため、方法の実施例のうちの対応する部分に対する説明を参照すればよい。上述の装置の実施例は例示的なものに過ぎず、独立した部品として説明されたユニットの場合、物理的に独立したユニットであってもよく、物理的に独立してないユニットであってもよく、また、ユニットとして表示された部品の場合、物理的なユニットであってもよく、物理的なユニットでなくてもよい。即ち、1つの場所に位置してもよく、複数のネットワークユニットに分布設定されてもよい。実際の必要により、一部のモジュールまたは全部のモジュールを選択することにより、本願発明の技術案の目的を実現することができる。これは、当業者が、創造的労働を必要とせずに理解及び実施することができる。
これに対し、本願発明は、さらに、
プロセッサーと、
プロセッサーの実行可能なインストラクションを記憶するためのメモリーと、を含む接続管理装置を提供し、
前記プロセッサーは、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する
ように構成される。
これに対し、本願発明は、さらに、
メモリと、
1つまたは1つ以上のプログラムと、を含む端末を提供し、
1つまたは1つ以上のプログラムは、
メモリに記憶され、かつ、1つまたは1つ以上のプロセッサーにより実行され、
設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する、操作を行うためのインストラクションを含む。
図12は、例示的な実施例に係る他の接続管理装置1200のブロック図である。例えば、装置1200は、1つの無線ルーターまたは無線ルーター機能を有するスマート端末として提供されてもよい。図12を参照して、装置1200は、1つまたは複数のプロセッサーを備える処理コンポーネント1222と、処理コンポーネント1222により実行される、例えばアプリケーションなどのインストラクションを記憶するためのメモリ1232をはじめとするメモリ資源と、を含む。メモリ1232に記憶されたアプリケーションは、1つまたは1つ以上のモジュールを含んでもよく、当該モジュールは、モジュール毎に1組のインストラクションに対応する。また、処理コンポーネント1222は、インストラクションを実行するように構成され、前記接続管理方法を実行する。
装置1200は、さらに、
装置1200の電源管理を行うように構成される電源コンポーネント1226と、装置1200をネットワークに接続させるための1つの有線または無線ネットワークインターフェース1250と、1つの入力出力(I/0)インターフェース1258と、を含む。装置1200は、メモリー1232に記憶された、例えばWindows ServerTM、MAC OS XTM、UnixTM、LinuxTM、FreeBSDTMまたはこれらに類似のオペレーティング・システムを操作することができる。
当業者であれば、明細書を考慮し及びこの発明を実施した後、本発明のその他の実施の形態を容易に想到し得るだろう。本願は、本発明のいかなる変形、用途または適応的変化をカバーすることを趣旨とするが、これら変形、用途または適応的変化は、本発明の一般的原理に従うとともに、本発明により開示されていない本技術分野における公知常識または慣用の技術的手段を含むものである。明細書及び実施例は、例示的なものに過ぎず、本発明の実質的の範囲及び主旨は、特許請求の範囲により規定される。
本発明は、以上において説明され、且つ図面に示された正確な構造に限られず、その要旨を逸脱しない範囲内で各種の補正及び変更を行うことができることを理解すべきである。本発明の範囲は、添付の特許請求の範囲によりのみ限定される。

Claims (11)

  1. 設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するステップと、
    前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するステップと
    を含むことを特徴とする接続管理方法。
  2. 前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するステップと、
    前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するステップと
    をさらに含むことを特徴とする請求項1に記載の接続管理方法。
  3. 前記予め設定されたリスク処理操作を実行するステップは、
    前記識別子情報を前記ブラックリストに追加するステップ、を含む
    ことを特徴とする請求項2に記載の接続管理方法。
  4. 前記予め設定されたリスク処理操作を実行するステップは、
    予め設定された管理端末にリスク通知情報を送信するステップと、
    前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するステップと、を含む
    ことを特徴とする請求項1または2に記載の接続管理方法。
  5. 前記予め設定されたリスク処理操作を実行するステップは、さらに、
    前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するステップ、を含む
    ことを特徴とする請求項4に記載の接続管理方法。
  6. 設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計するための統計ユニットと、
    前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行するための実行ユニットと
    を含むことを特徴とする接続管理装置。
  7. 前記設備により送信された接続構築要求を受信した場合、前記設備の識別子情報を獲得するための獲得ユニットと、
    前記識別子情報が予め設定されたブラックリストに存在する場合、前記接続構築要求を無視し、前記識別子情報が予め設定されたブラックリストに存在しない場合、前記設備との無線接続操作を実行するための処理ユニットと
    をさらに含むことを特徴とする請求項6に記載の接続管理装置。
  8. 前記実行ユニットは、
    前記識別子情報を前記ブラックリストに追加するための第1追加サブユニット、を含む
    ことを特徴とする請求項7に記載の接続管理装置。
  9. 前記実行ユニットは、
    予め設定された管理端末にリスク通知情報を送信するための情報送信サブユニットと、
    前記管理端末からリターンされる制御指令により、前記識別子情報を前記ブラックリストに追加するための第2追加サブユニットと、を含む
    ことを特徴とする請求項6または7に記載の接続管理装置。
  10. 前記実行ユニットは、さらに、
    前記リスク通知情報を送信した後であって、前記制御指令を受信する前に、前記設備に対する認証操作を一時停止するか、または前記設備に対する認証結果を「認証失敗」に設定するための認証処理サブユニットを、含む
    ことを特徴とする請求項9に記載の接続管理装置。
  11. プロセッサーと、
    プロセッサーにより実行可能なインストラクションを記憶するメモリーと、
    を含み、
    前記プロセッサーは、
    設備との無線接続を構築する際に、予め設定された時間帯内の前記設備の認証失敗回数を統計し、
    前記認証失敗回数が予め設定された回数閾値以上である場合、予め設定されたリスク処理操作を実行する
    ように構成されることを特徴とする電子設備。


JP2016554797A 2014-10-20 2015-03-24 接続管理方法、装置、電子設備、プログラム、及び記録媒体 Active JP6386069B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410559632.1 2014-10-20
CN201410559632.1A CN104333863B (zh) 2014-10-20 2014-10-20 连接管理方法及装置、电子设备
PCT/CN2015/074944 WO2016062002A1 (zh) 2014-10-20 2015-03-24 连接管理方法及装置、电子设备

Publications (2)

Publication Number Publication Date
JP2016541082A true JP2016541082A (ja) 2016-12-28
JP6386069B2 JP6386069B2 (ja) 2018-09-05

Family

ID=52408495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016554797A Active JP6386069B2 (ja) 2014-10-20 2015-03-24 接続管理方法、装置、電子設備、プログラム、及び記録媒体

Country Status (8)

Country Link
EP (1) EP3013086B1 (ja)
JP (1) JP6386069B2 (ja)
KR (1) KR101673238B1 (ja)
CN (1) CN104333863B (ja)
BR (1) BR112015015259A2 (ja)
MX (1) MX351455B (ja)
RU (1) RU2622876C2 (ja)
WO (1) WO2016062002A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022541843A (ja) * 2019-07-22 2022-09-27 ホワイトスター コミュニケーションズ インコーポレイテッド プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备
CN106686590A (zh) * 2015-11-10 2017-05-17 中兴通讯股份有限公司 管制终端识别及管理方法、装置、无线接入点设备
CN105516093B (zh) * 2015-11-30 2018-10-12 上海斐讯数据通信技术有限公司 一种防蹭网的方法及路由器
CN105871843A (zh) * 2016-03-31 2016-08-17 广州指点网络科技有限公司 智能控制用户连接数量的路由装置及应用方法
CN105959948A (zh) * 2016-04-26 2016-09-21 上海斐讯数据通信技术有限公司 一种无线密钥防暴力破解的方法和装置
CN106102066A (zh) * 2016-08-23 2016-11-09 上海斐讯数据通信技术有限公司 一种无线网络安全认证装置及其方法、一种路由器
CN106412884B (zh) * 2016-11-24 2020-02-04 北京小米移动软件有限公司 Wifi连接的管理方法及装置
CN106412911B (zh) * 2016-11-25 2019-07-30 宇龙计算机通信科技(深圳)有限公司 无线接入点监控方法、装置及电子设备
CN107360574A (zh) * 2017-06-16 2017-11-17 上海斐讯数据通信技术有限公司 一种终端设备管理方法、一种云控制器及一种无线接入点
KR102381758B1 (ko) * 2017-08-22 2022-04-04 현대자동차주식회사 차량의 헤드 유닛, 이를 포함하는 차량 및 차량의 제어 방법
CN107769978A (zh) * 2017-10-30 2018-03-06 上海斐讯数据通信技术有限公司 一种终端设备入网的管理方法、系统、路由器及服务器
CN108494728B (zh) * 2018-02-07 2021-01-26 平安普惠企业管理有限公司 防止流量劫持的黑名单库创建方法、装置、设备及介质
CN109548020B (zh) * 2018-12-13 2022-08-12 网宿科技股份有限公司 鉴权失败后的补偿方法及装置、服务器、存储介质
CN109905366B (zh) * 2019-01-16 2022-03-22 平安科技(深圳)有限公司 终端设备安全验证方法、装置、可读存储介质及终端设备
US11616774B2 (en) * 2019-01-17 2023-03-28 Blackberry Limited Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts
CN110213870A (zh) * 2019-06-27 2019-09-06 江苏宜达新材料科技股份有限公司 一种灯光控制方法、装置、计算机设备及存储介质
EP3772842A1 (de) * 2019-08-07 2021-02-10 Siemens Aktiengesellschaft Erkennung von manipulierten clients eines leitsystems
CN110493786B (zh) * 2019-10-15 2020-01-07 北京翼辉信息技术有限公司 一种电子设备智能连接网络的方法、装置及存储介质
CN111429260B (zh) * 2020-03-19 2023-06-06 重庆富民银行股份有限公司 用于风控系统的用户体验提升方法及系统
CN112333053B (zh) * 2020-06-02 2022-09-02 深圳Tcl新技术有限公司 防蹭网方法、装置、路由设备及存储介质
CN112804254B (zh) * 2021-02-07 2022-10-28 成都薯片科技有限公司 请求检测方法、装置、电子设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184639A (ja) * 2003-12-22 2005-07-07 Fujitsu Ltd 接続管理システム、接続管理装置及び接続管理方法
JP2005212436A (ja) * 2004-02-02 2005-08-11 Konica Minolta Business Technologies Inc ジョブ実行装置及びジョブ実行方法
US20050249341A1 (en) * 2003-05-15 2005-11-10 Mahone Saralyn M Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
JP2005536119A (ja) * 2002-08-12 2005-11-24 ハリス コーポレイション 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
JP2006018812A (ja) * 2004-06-04 2006-01-19 Kyocera Mita Corp ユーザ情報管理装置、制御プログラム及び制御方法
JP2006074680A (ja) * 2004-09-06 2006-03-16 Sharp Corp 無線通信装置
JP2006270414A (ja) * 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
US20080295144A1 (en) * 2003-10-16 2008-11-27 Cisco Technology, Inc. Network client validation of network management frames
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム
JP2009169861A (ja) * 2008-01-18 2009-07-30 Fujitsu Ltd 認証システム、認証装置及びコンピュータプログラム
US7643442B1 (en) * 2003-06-30 2010-01-05 Cisco Systems, Inc. Dynamic QoS configuration based on transparent processing of session initiation messages
JP2014191510A (ja) * 2013-03-26 2014-10-06 Kyocera Document Solutions Inc ユーザー認証通知システム及び画像形成装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188868A1 (en) * 2001-06-12 2002-12-12 Budka Kenneth C. Method for protecting use of resources in a network
KR100527634B1 (ko) * 2003-12-24 2005-11-09 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
US8160046B2 (en) * 2004-12-22 2012-04-17 Qualcomm Incorporated Control channel assignment in a wireless communication network
US8272033B2 (en) * 2006-12-21 2012-09-18 International Business Machines Corporation User authentication for detecting and controlling fraudulent login behavior
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
CN101226575B (zh) * 2008-01-28 2011-04-20 中兴通讯股份有限公司 应用程序的锁定方法
JP5278272B2 (ja) * 2009-09-29 2013-09-04 沖電気工業株式会社 ネットワーク通信装置及びその自動再接続方法
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
KR101837711B1 (ko) * 2011-08-31 2018-03-12 에스케이텔레콤 주식회사 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
CN103249040B (zh) * 2012-02-08 2017-04-26 华为终端有限公司 一种无线接入认证的方法及装置
KR101425275B1 (ko) * 2012-10-05 2014-08-13 숭실대학교산학협력단 무선 액세스 포인트와 통신을 수행하는 단말장치 및 이의 통신 제어 방법
KR101953562B1 (ko) * 2012-12-04 2019-03-04 한국전자통신연구원 무선 침해 방지를 위한 무선 디바이스 분류 장치
US9344908B2 (en) * 2012-12-13 2016-05-17 Devicescape Software, Inc. Systems and methods for quality of experience measurement and wireless network recommendation
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536119A (ja) * 2002-08-12 2005-11-24 ハリス コーポレイション 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
US20050249341A1 (en) * 2003-05-15 2005-11-10 Mahone Saralyn M Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US7643442B1 (en) * 2003-06-30 2010-01-05 Cisco Systems, Inc. Dynamic QoS configuration based on transparent processing of session initiation messages
US20080295144A1 (en) * 2003-10-16 2008-11-27 Cisco Technology, Inc. Network client validation of network management frames
JP2005184639A (ja) * 2003-12-22 2005-07-07 Fujitsu Ltd 接続管理システム、接続管理装置及び接続管理方法
JP2005212436A (ja) * 2004-02-02 2005-08-11 Konica Minolta Business Technologies Inc ジョブ実行装置及びジョブ実行方法
JP2006018812A (ja) * 2004-06-04 2006-01-19 Kyocera Mita Corp ユーザ情報管理装置、制御プログラム及び制御方法
JP2006074680A (ja) * 2004-09-06 2006-03-16 Sharp Corp 無線通信装置
JP2006270414A (ja) * 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム
JP2009169861A (ja) * 2008-01-18 2009-07-30 Fujitsu Ltd 認証システム、認証装置及びコンピュータプログラム
JP2014191510A (ja) * 2013-03-26 2014-10-06 Kyocera Document Solutions Inc ユーザー認証通知システム及び画像形成装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022541843A (ja) * 2019-07-22 2022-09-27 ホワイトスター コミュニケーションズ インコーポレイテッド プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法
JP7357141B2 (ja) 2019-07-22 2023-10-05 ホワイトスター コミュニケーションズ インコーポレイテッド プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法

Also Published As

Publication number Publication date
CN104333863A (zh) 2015-02-04
BR112015015259A2 (pt) 2017-07-11
EP3013086A1 (en) 2016-04-27
CN104333863B (zh) 2018-11-30
WO2016062002A1 (zh) 2016-04-28
RU2015123452A (ru) 2017-01-10
JP6386069B2 (ja) 2018-09-05
EP3013086B1 (en) 2021-09-15
KR20160059458A (ko) 2016-05-26
KR101673238B1 (ko) 2016-11-07
RU2622876C2 (ru) 2017-06-20
MX351455B (es) 2017-10-16
MX2015006487A (es) 2016-06-28

Similar Documents

Publication Publication Date Title
JP6386069B2 (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
US11310239B2 (en) Network connection method, hotspot terminal and management terminal
JP6599341B2 (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US20180324170A1 (en) Method and apparatus for allocating device identifiers
US20190268155A1 (en) Method for Ensuring Terminal Security and Device
US9432358B2 (en) System and method of authenticating user account login request messages
US9913315B2 (en) Method and device for connection management
WO2018000834A1 (zh) 一种wifi热点信息修改方法及装置
EP3547606B1 (en) Permission management method, related device, and system
KR101743195B1 (ko) 정보 제공방법, 장치, 프로그램 및 기록매체
CN104767713B (zh) 账号绑定的方法、服务器及系统
US20210385229A1 (en) Device zoning in a network gateway device
EP3039896A1 (en) Method and network node device for controlling the run of technology specific push-button configuration sessions within a heterogeneous or homogeneous wireless network and heterogeneous or homogeneous wireless network
US10567962B1 (en) Systems and methods for connecting internet-connected devices to wireless access points
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
CN103476025A (zh) 进程管理方法及系统、移动终端
US9730071B1 (en) Systems and methods for connecting purpose-built appliances to secure wireless networks
CN108702705B (zh) 一种信息传输方法及设备
CN115037453B (zh) 数据保护方法、系统及电子设备
WO2016026332A1 (zh) 登录处理方法、装置及系统
KR101365889B1 (ko) 이동통신 단말기의 모바일 네트워크 보안 방법, 시스템 및 그 프로그램을 기록한 기록매체
US10567387B1 (en) Systems and methods for managing computing device access to local area computer networks
CN112395585B (zh) 数据库服务登录方法、装置、设备及可读存储介质
KR101313539B1 (ko) 멀티 디바이스의 인증 방법
CN115037455A (zh) 数据保护方法、系统及电子设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180524

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180808

R150 Certificate of patent or registration of utility model

Ref document number: 6386069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250