无线通信设备、无线通信系统、评估方法、和存储有程序的非暂时性计算机可读介质与流程

文档序号:14186820阅读:135来源:国知局

本公开涉及一种无线通信设备、无线通信系统、评估方法、和存储有程序的非暂时性计算机可读介质。具体地,本公开涉及一种无线通信设备、无线通信系统、评估方法、和存储有评估无线终端是否被授权的程序的非暂时性计算机可读介质。



背景技术:

近来,无线lan(局域网)的蹭用已经成为了问题。发生这种蹭用的情况不限于不执行连接认证的情况和不对通信进行加密的情况。例如,即使在配置了加密时,如果加密密钥是容易猜到的(例如,12345678等),那么未经授权的用户也可以容易地进行蹭用。进一步地,即使在主装置实现允许仅与具有允许mac(媒体访问控制)地址的无线终端连接的“mac地址过滤”功能时,也可以允许伪造mac地址的从装置进行蹭用。

为了解决这种问题,专利文献1公开了一种用于通过在与无线终端进行通信时检查包括在帧中的序列号或者所接收无线电波强度来防止未经授权的访问的技术。

引文列表

专利文献

专利文献1:日本特开2010-273205号公报



技术实现要素:

技术问题

然而,利用在专利文献1中描述的技术,只有针对各个无线连接改变的值(诸如,序列号或者所接收无线电波强度)用作评估标准。因此,可能会存在错误的评估。另外,在专利文献1中描述的评估中,检查在发生未经授权的访问之前和之后的序列号的转变或者所接收无线电波强度的转变。这意味着在专利文献1中描述的评估方法基于假设在发生未经授权的访问之前已经对已授权的无线终端进行了访问。

本公开的目的是解决这种问题并且提供一种无线通信设备、无线通信系统、评估方法、和存储有程序的非暂时性计算机可读介质,即使在个体标识符(诸如,mac地址)被伪造时,该程序也可以检测来自未经授权的无线终端的无线连接。

问题的解决方案

在本公开的示例方面中,无线通信设备包括:信息获取装置,该信息获取装置用于在无线终端无线连接至无线通信设备时获取关于无线终端的信息;存储装置,该存储装置用于存储由信息获取装置获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息;以及评估装置,该评估装置用于评估无线连接至无线通信设备的无线终端是否是已授权的无线终端。信息至少包括除了个体标识符之外的固定信息。评估装置基于由信息获取装置获取的关于要评估的无线终端的信息与存储在存储装置中的信息之间的匹配度来进行所述评估。

在本公开的另一示例方面中,无线通信系统包括:信息获取装置,该信息获取装置用于在无线终端无线连接至无线通信设备时获取关于无线终端的信息;存储装置,该存储装置用于存储由信息获取装置获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息;以及评估装置,该评估装置用于评估无线连接至无线通信设备的无线终端是否是已授权的无线终端。信息至少包括除了个体标识符之外的固定信息。评估装置基于由信息获取装置获取的关于要评估的无线终端的信息与存储在存储装置中的信息之间的匹配度来进行所述评估。

在另一示例方面中,评估方法包括:信息获取步骤,该信息获取步骤用于在无线终端无线连接至无线通信设备时获取关于无线终端的信息;存储步骤,该存储步骤用于存储在信息获取步骤中获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息;以及评估步骤,该评估步骤用于评估无线连接至无线通信设备的无线终端是否是已授权的无线终端。信息至少包括除了个体标识符之外的固定信息。在评估步骤中,基于在信息获取步骤中获取的关于要评估的无线终端的信息与所存储的信息之间的匹配度来进行所述评估。

在另一示例方面中,程序使计算机执行:信息获取步骤,该信息获取步骤用于在无线终端无线连接至无线通信设备时获取关于无线终端的信息;存储步骤,该存储步骤用于将在信息获取步骤中获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息存储在存储单元中;以及评估步骤,该评估步骤用于评估无线连接至无线通信设备的无线终端是否是已授权的无线终端。信息至少包括除了个体标识符之外的固定信息。在评估步骤中,基于在信息获取步骤中获取的关于要评估的无线终端的信息与存储在存储单元中的信息之间的匹配度来进行所述评估。

发明的有益效果

根据本公开,能够提供一种无线通信设备、无线通信系统、评估方法、和存储有程序的非暂时性计算机可读介质,即使在个体标识符(诸如,mac地址)被伪造时,该程序也可以检测来自未经授权的无线终端的无线连接。

附图说明

图1是示出了根据实施例的无线通信设备的配置的概述的框图;

图2是示出了根据第一实施例的无线通信设备的硬件配置的框图;

图3是示出了作为从装置的无线终端无线连接至作为主装置的无线通信设备的状态的示意图;

图4是根据第一实施例的无线通信设备的功能框图;

图5是示出了用于创建管理表的操作的示例的流程图;

图6是示出了在接收到探测请求分组或者数据通信分组时的信息获取操作的示例的流程图;

图7是示出了用于获取所接收无线电波强度的操作的示例的流程图;

图8是示出了存储在存储单元中的管理表的示例的示意图;

图9是示出了要评估的从装置的通信目的地信息的示例和与要评估的从装置的个体标识符相同的个体标识符的管理表的示例的示意图;

图10是示意性地示出了存储在存储单元中的连接时间的示例的图表;

图11是示出了所接收无线电波强度的分布的示例的图表;

图12是示出了评估单元的最终评估方法的示例的表;

图13是示出了根据第一实施例的评估单元的评估操作的示例的流程图;

图14是示出了根据第二实施例的评估单元的评估操作的示例的流程图;

图15是示出了用于图14中示出的新从装置的评估处理的细节的流程图;以及

图16是示出了根据第四实施例的无线通信系统的配置的示例的框图。

具体实施方式

<实施例的概述>

在描述实施例之前,将描述根据本公开的实施例的概述。图1是示出了根据实施例的无线通信设备1的配置的概述的框图。如图1所示,无线通信设备1包括信息获取单元10、存储单元11、和评估单元12。无线通信设备1充当主装置并且与充当从装置的无线终端执行无线通信。在以下描述中,可以将无线终端称为从装置。

当无线终端无线连接至无线通信设备1时,信息获取单元10获取关于无线终端的信息。具体地,信息获取单元10获取用于识别无线终端的个体标识符和除了个体标识符之外的信息作为关于无线终端的信息。更具体地,信息获取单元10至少包括除了个体标识符之外的固定信息作为关于无线终端的信息。此处的固定信息是值不变的信息。即,固定信息是关于固定至无线终端的值的信息。

例如,存储单元11是存储设备,诸如,存储器或者存储装置。存储单元11存储由信息获取单元10获取的关于已授权的无线终端的信息。例如,信息获取单元10将在预定时段内已经无线连接的无线终端视作已授权的无线终端,并且将关于该无线终端的信息存储在存储单元11中。存储单元11存储由信息获取单元10获取的与个体标识符相关联的信息。因此,在存储单元11中,已授权的无线终端的个体标识符和关于该无线终端的信息彼此相关联地进行存储。

评估单元12评估已经无线连接至无线通信设备1的无线终端是否是已授权的无线终端。此处,评估单元12基于由所述信息获取单元10获取的关于要评估的无线终端的信息与存储在存储单元11中的信息之间的匹配度来进行评估。

当无线连接来自未经授权的无线终端时,由信息获取单元10获取的关于无线终端的信息与存储在存储单元11中的信息之间的匹配度低于在无线连接来自于授权的无线终端时的信息之间的匹配度。当评估单元12基于除了个体标识符之外的信息来检查匹配度时,即使在个体标识符(诸如,mac地址)被伪造时,也能够检测来自未经授权的无线终端的无线连接。另外,使用除了个体标识符之外的固定信息的评估有助于防止仅通过使用作为不稳定的值的变量值而引起的错误评估。

第一实施例

在下文中,将描述第一实施例。图2是示出了根据第一实施例的无线通信设备2的硬件配置的框图。如图2所示,无线通信设备2包括无线通信控制单元20、有线通信控制单元21、cpu(中央处理单元)23、和存储单元24。无线通信设备2是无线lan接入点并且充当主装置。

无线通信控制单元20包括天线(未示出)、传输/接收电路(未示出)等。无线通信控制单元20执行与充当从装置的无线终端进行无线通信的控制。在该实施例中,无线通信控制单元20根据无线通信标准ieee802.11执行无线通信。然而,无线通信控制单元20可以根据其它无线通信标准(而不是ieee802.11)执行无线通信。

图3是示出了作为从装置(无线lan客户端)的无线终端3无线连接至作为主装置的无线通信设备2的状态的示意图。如图3所示,无线通信设备2和无线终端3建立如下无线通信。在该示例中,假设无线通信设备2和无线终端3根据无线通信标准ieee802.11执行无线通信。作为从装置的无线终端3将探测请求分组传输至作为主装置的无线通信设备2。探测请求分组用于搜索可通信的接入点。此后,无线终端3将认证分组传输至无线通信设备2。认证分组用于执行认证。接着,无线终端3将关联请求分组传输至无线通信设备2。关联请求分组用于请求连接。当成功完成一系列这些操作时,从装置预占(campson)主装置。然后,执行数据通信分组的数据传输/接收。

有线通信控制单元21包括lan端口(未示出)等,并且执行用于通过有线线路的通信的控制。例如,存储单元24是存储装置,诸如,存储器或者存储装置。存储单元24存储由信息获取单元25获取的信息,稍后将对此进行描述。cpu23通过执行程序来控制无线通信设备2的整个操作。利用这种配置,无线通信设备2实现无线lan通信和有线通信,诸如,有线互联网连接。

图4是根据第一实施例的无线通信设备2的功能框图。无线通信设备2包括信息获取单元25、存储单元24、评估单元26、阻断单元27、和通知单元28。例如,可以通过在cpu23的控制下执行程序来实施信息获取单元25、评估单元26、阻断单元27、和通知单元28。更具体地,例如,通过在cpu23的控制下,例如,执行存储在存储单元24中的程序来实施这些组件。进一步地,不仅可以通过包括程序的软件来实施相应组件,而且还可以通过硬件、固件、和软件等的组合来实施相应组件。

信息获取单元25包括存储控制单元250、个体标识符获取单元251、固定信息获取单元252、通信目的地信息获取单元253、连接时间获取单元254、所接收无线电波强度获取单元255、和无线电波到达方向获取单元256。

存储控制单元250执行控制以将获取到的信息存储在存储单元24中。存储单元24将由信息获取单元25获取的信息与作为个体标识符的mac地址相关联,并且将其存储在管理表中。当无线通信设备2被设置为处于信息累积状态时,存储控制单元250执行控制以将由信息获取单元25获取的信息存储在存储单元24中作为关于已授权的无线终端的信息。按照这种方式,存储单元24存储与已授权的无线终端的个体标识符相关联的关于已授权的无线终端的信息。

个体标识符获取单元251获取来自从作为从装置的无线终端3传输的分组的个体标识符。在该实施例中,个体标识符获取单元251提取来自从无线终端3传输的分组的传输源mac地址。存储控制单元250检查是否已经在存储单元24中创建了提取到的mac地址的管理表。当已经存在mac地址的管理表时,存储控制单元250将由固定信息获取单元252、通信目的地信息获取单元253、连接时间获取单元254、所接收无线电波强度获取单元255、无线电波到达方向获取单元256获取的信息存储在管理表中。另一方面,当不存在mac地址的管理表时,存储控制单元250创建新管理表,并且使创建的管理表处于可写入状态。按照这种方式,将信息存储在各个mac地址的管理表中。

图5是示出了用于创建管理表的操作的示例的流程图。当无线通信设备2从无线终端3接收到分组时(步骤s10),个体标识符获取单元251提取mac地址(步骤s11)。然后,进行关于是否已经存在对于提取到的mac地址的管理表的评估(步骤s12)。当已经存在管理表时(在步骤s12中,“是”),将不会创建新管理表。另一方面,当不存在管理表时(在步骤s12中,“否”),存储控制单元250创建新管理表(步骤s13)。

固定信息获取单元252获取来自从无线终端3传输的分组的固定信息。在该实施例中,固定信息附加在从无线终端3传输的探测请求分组。具体地,固定信息指示与附加在探测请求分组的无线通信有关的规格。例如,对于探测请求分组,附上已经传输了探测请求分组的从装置所支持的通信标准、通信标准中的设置值、关于可以在通信中使用的速率的信息、支持的安全功能、各个芯片供应商附上的单独的配置信息等。固定信息获取单元252从探测请求分组提取这些参数。注意,例如,ieee802.11与已经传输了探测请求分组的从装置所支持的通信标准对应。进一步地,如果从装置所支持的通信标准是ieee802.11n,则例如,通信标准中的设置值是指示关于40mhz宽度的通信是否可能、短保护间隔是否可能、以及是否支持波束成形的信息。关于可以在通信中使用的速率的信息是无线终端3可以进行通信的支持速率。例如,支持的安全功能是指示关于是否支持wmm(wifi多媒体)的信息。附加在探测请求的上述的多块信息是所谓的常数设置值,该常数设置值无法容易地被终端用户通过使用从装置改变。

通信目的地信息获取单元253获取作为指示作为从装置的无线终端3的通信目的地的信息的通信目的地信息。通信目的地信息获取单元253在关于来自无线终端3的连接请求的处理完成并且作为从装置的无线终端3预占作为主装置的无线通信设备2的处理之后的特定时间内获取来自从无线终端3传输的数据通信分组的通信目的地信息。在该实施例中,通信目的地信息获取单元253获取通信目的地的域信息(通信目的地域地址)。

用于获取通信目的地信息的原因基于以下背景。例如,智能电话等可以配置为如下。未接收到大容量文件,并且不经由移动电话网络更新应用。当智能电话等连接至无线lan时,启动特定应用以自动执行通信,诸如,传输/接收大容量文件并且检查应用的更新。获取通信目的地信息,以便利用从装置的这种特征作为用于评估从装置是否被授权的信息。

图6是示出了在接收到探测请求分组或者数据通信分组时的信息获取操作的示例的流程图。

当无线通信设备2从无线终端3接收分组时(步骤s20),进行关于接收到的分组是否是探测请求分组的评估(步骤s21)。当接收到的分组是探测请求分组时(在步骤s21中,“是”),固定信息获取单元252提取附加在探测请求分组的参数值(步骤s22)。另一方面,当接收到的分组不是探测请求分组时(在步骤s21中,“否”),进行关于接收到的分组是否是数据通信分组的评估(步骤s23)。当接收到的分组是数据通信分组时(在步骤s23中,“是”),通信目的地信息获取单元253从数据通信分组提取通信目的地信息(步骤s24)。当接收到的分组既不是探测请求分组也不是数据通信分组时,信息获取单元25可以不获取任何信息。然而,如图6中的步骤s25所示,当存在对识别从装置的特征有用的更多信息时,信息获取单元25可以获取信息。

连接时间获取单元254在无线终端3无线连接至无线通信设备2时获取连接时间。具体地,连接时间获取单元254获取从作为从装置的无线终端3传输的分组的接收时间。例如,无线通信设备2包括时钟(未示出)以获取接收到分组的时间作为接收时间。只要从装置继续无线连接,连接时间获取单元254就周期性地获取时间。按照这种方式,能够用小时和分钟记录从装置从始至终进行无线连接的时间。因此,可以获取从装置的连接时区。

当连接时间获取单元254获取一周中的每一天的连接时间并且管理每周的连接时区时,可以针对一周中的每一天记录从装置的连接时区。因此,能够更详细地识别从装置的关于连接时区的特征。

所接收无线电波强度获取单元255从作为从装置的无线终端3获取无线电波的所接收无线电波强度(rssi:接收信号强度指示符)。所接收无线电波强度获取单元255通过从接收自无线终端3的信号计算所接收无线电波强度的数值来获取所接收无线电波强度。所接收无线电波强度根据存在从装置和主装置的物理空间中的障碍物、温度、湿度、或者其它无线电波而变化。因此,期望从多个分组(而不是仅从一个分组)获取所接收无线电波强度,并且计算所接收无线电波强度的平均值。所接收无线电波强度获取单元255从(从无线终端3传输的)分组多次计算所接收无线电波强度,直到在开始数据通信之后的特定时间为止。这提高了所接收无线电波强度的准确性。

图7是示出了用于获取所接收无线电波强度的操作的示例的流程图。在步骤s30中,无线通信设备2从无线终端3接收探测请求分组。然后,在步骤s31中,所接收无线电波强度获取单元255基于探测请求分组来计算所接收无线电波强度并且将计算得到的值暂时性存储在存储器等中。接着,在步骤s32中,无线通信设备2从无线终端3接收认证分组。然后,在步骤s33中,所接收无线电波强度获取单元255基于认证分组来计算所接收无线电波强度并且暂时性存储计算得到的值。接着,在步骤s34中,无线通信设备2从无线终端3接收关联请求分组。然后,在步骤s35中,所接收无线电波强度获取单元255基于关联请求分组来计算所接收无线电波强度并且暂时性存储计算得到的值。此后,在步骤s36中,无线通信设备2从无线终端3接收数据通信分组。然后,在步骤s37中,所接收无线电波强度获取单元255基于数据通信分组来计算所接收无线电波强度并且暂时性存储计算得到的值。在重复步骤s36和s37的操作之后,在步骤s38中,所接收无线电波强度获取单元255计算暂时性存储在步骤s31、s33、s35、和s37中的所接收无线电波强度的平均值。存储控制单元250将该平均值存储在管理表中。

无线电波到达方向获取单元256从已经无线连接至无线通信设备2的无线终端3获取无线电波的到达方向。因此,获得了相对于存在无线通信设备2的位置存在已经无线连接的无线终端3的方向。可以结合任何已知方法作为用于获取无线电波的到达方向的方法。例如,无线电波到达方向获取单元256可以从通过构成阵列天线的天线接收到的信号检测无线电波的到达方向。即,可以基于无线电波到达阵列天线的相应天线元件时的时间差来计算到达方向。进一步地,例如,rbf(径向基函数)神经网络、music方法(多种信号分类方法)等可以用于获取到达方向。

与所接收无线电波强度一样,方向取决于周围环境。为此,与所接收无线电波强度一样,优选的是,多次计算数据,并且通过连接开始到数据通信的一系列序列中的数据的平均值来确定方向。

如上所述,如图8所示,将由信息获取单元25的各个组件获取的信息存储在存储单元24中的各个mac地址的管理表中。

在从连接至数据通信的这种系列的进程中,每当访问从装置时,无线通信设备2记录可以从从装置获取的各种信息块。按照这种方式,无线通信设备2获取已授权的从装置的特征。

当累积的信息块的数量(即,访问从装置的次数)超过预定数量时,作为主装置的无线通信设备2从从装置的下一次连接开始评估从装置是否是未经授权的装置。即,无线通信设备2的评估单元26通过将要评估的从装置的信息与从装置的存储在存储单元24中的信息进行比较来评估从装置是否是mac地址被非法重写的伪从装置。稍后将描述评估单元26的细节。

首先,无线通信设备2被设置为处于用于累积关于已授权的从装置的信息的信息累积状态。然后,在累积了预定量的信息之后,将无线通信设备2切换至未授权评估状态。注意,无线通信设备2可以通过电子邮件或者其它方法或者通过打开设置在无线通信设备2等的表面上的灯(未示出)来通知管理员等已经将状态切换至未授权评估状态。

当评估单元26评估要评估的从装置是未经授权的从装置时,阻断单元27阻断与该从装置的无线连接。具体地,阻断单元27向未经授权的从装置传输断开请求分组(解除认证)以阻断无线连接。

当评估单元26评估要评估的从装置是未经授权的从装置时,通知单元28将与未经授权的从装置发生无线连接通知给管理员等。例如,通知单元28经由管理员预先存储在无线通信设备2中的联系人信息来通知管理员等。可以通过传输电子邮件或者通过向预定服务器传输信息来进行通知。进一步地,当无线通信设备2包括声音复制功能时,通知单元28可以通过使警报装置发出声音来通知管理员等。此外,当无线通信设备2包括显示器时,通知单元28可以通过输出要显示在显示器上的信息来通知管理员等。而且,当无线通信设备2包括灯时,通知单元28可以通过打开灯来通知管理员等。

在下文中,将描述无线通信设备2中的未经授权的评估处理的细节。

评估单元26首先评估由个体标识符获取单元251获取的作为要评估的从装置的无线终端的个体标识符是否存在于存储单元24的管理表中。当要评估的从装置的个体标识符不存在于管理表中时,评估单元26评估从装置是未经授权的从装置。另一方面,当要评估的从装置的个体标识符存在于管理表中时,评估单元26按照以下方式评估从装置是已授权的从装置还是具有伪造的个体标识符的未经授权的装置。

评估单元26基于由信息获取单元25获取的关于作为要评估的从装置的无线终端的信息与存储在存储单元24中的信息之间的匹配度来评估已经无线连接至无线通信设备2的无线终端是否是已授权的无线终端。在下文中,将描述评估单元26的评估处理的细节。然而,下面描述的评估方法是示例,并且评估方法不限于该示例。

在该实施例中,由信息获取单元25获取多种信息。因此,评估单元26暂时性评估要评估的无线终端是否是针对由信息获取单元25获取的每种信息的已授权的无线终端。然后,评估单元26对各个临时评估结果进行加权以进行最终评估。

首先,将描述基于由固定信息获取单元252获取的信息的临时评估。由固定信息获取单元252获取的信息是从装置的常数值的信息。因此,评估单元26将要评估的从装置的固定信息与存储在存储单元24的管理表中的固定信息进行比较并且评估这些信息是否精确地匹配。即,当要评估的从装置的固定信息同与和该从装置的个体标识符相同的个体标识符相关联的存储单元24的固定信息相匹配时,评估单元26暂时性评估要评估的从装置是已授权的从装置。另一方面,当这两块信息不匹配时,评估单元26暂时性评估要评估的从装置是未经授权的从装置。

接着,将描述基于由通信目的地信息获取单元253获取的信息的临时评估。评估单元26基于要评估的从装置的通信目的地信息与存储在与和该从装置的个体标识符相同的个体标识符相关联的存储单元24中的通信目的地信息之间的匹配度来进行临时评估。具体地,评估单元26通过将在连接完成之后的特定时间内从从装置传输的通信目的地信息与存储在存储单元24的管理表中的过去通信目的地信息进行比较来进行临时评估。即,评估单元26将要评估的从装置的通信目的地信息同与和该从装置的个体标识符相同的个体标识符相关联的存储单元24的通信目的地信息进行比较并且基于这两块通信目的地信息之间的匹配度来进行临时评估。具体地,当这两块通信目的地信息之间的匹配度大于预定参考时,评估单元26暂时性评估要评估的从装置是已授权的从装置。另一方面,当这两块通信目的地信息之间的匹配度小于预定参考时,评估单元26暂时性评估要评估的从装置是未经授权的从装置。

例如,评估单元26基于如下通信目的地信息进行临时评估。评估单元26检查从(从要评估的从装置传输的)数据通信分组提取的每块通信目的地信息是否在与和该从装置的个体标识符相同的个体标识符相关联的管理表中进行了描述。然后,评估单元26将在管理表中描述的通信目的地信息块的数量的比例与未在管理表中描述的通信目的地信息块的数量的比例进行比较。当未在管理表中描述的通信目的地信息块的数量的比例大于在管理表中描述的通信目的地信息块的数量的比例时,评估单元26暂时性评估要评估的从装置是未经授权的从装置。

将参照具体示例描述评估单元26的该临时评估。图9是示出了要评估的从装置的通信目的地信息的示例和与要评估的从装置的个体标识符相同的个体标识符的管理表的示例的示意图。在图9中示出的示例中,假设要评估的从装置的个体标识符是mac地址a,并且从在预定时间内由要评估的从装置传输的分组获取的通信目的地信息是通信目的地信息a、g、h、和i。还假设将以下信息存储在存储单元24中存储的mac地址a的管理表中。即,存储通信目的地信息a、b、c、和d作为与连接时间t1相关联的通信目的地信息。进一步地,存储通信目的地信息a、c、e、和d作为与连接时间t2相关联的通信目的地信息。而且,存储通信目的地信息b、a、c、和e作为与连接时间t3相关联的通信目的地信息。此外,存储通信目的地信息a、b、f、和d作为与连接时间t4相关联的通信目的地信息。

在这种情况下,例如,在从在预定时间内由要评估的从装置传输的分组获取的通信目的地信息中,仅在管理表中描述了通信目的地信息a。在管理表中未描述剩余的通信目的地信息g、h、和i。因此,评估单元26暂时性评估该从装置是未经授权的从装置。

注意,代替上述比例,评估单元26也可以基于从在预定时间内由要评估的从装置传输的分组获取的通信目的地信息块的数量来进行临时评估。

接着,将描述基于由连接时间获取单元254获取的信息的临时评估。评估单元26基于要评估的从装置的连接时间与存储在与和该从装置的个体标识符相同的个体标识符相关联的存储单元24中的连接时间之间的匹配度来进行临时评估。即,当这两个连接时间之间的匹配度大于预定参考时,评估单元26暂时性评估要评估的从装置是已授权的从装置。另一方面,当这两个连接时间之间的匹配度小于预定参考时,评估单元26暂时性评估要评估的从装置是未经授权的从装置。

将描述基于评估单元26的连接时间的临时评估的具体示例。图10是示意性地示出了存储在存储单元24中的连接时间的示例的图表。在图10中示出的图表中,横轴表示时间,并且纵轴表示在存储单元24中存储的与要评估的从装置的个体标识符相同的个体标识符相关联的连接时间的数据块的数量。在图10中,各个矩形在一个连接时间处表示一个数据块。评估单元26将时间轴划分成有可能会发生对已授权的从装置的访问的时区和不太可能会发生对已授权的从装置的访问的时区。评估单元26设置存在对已授权的从装置的访问的记录的时间,并且将在该时间之前和之后的预定时段设置为有可能会发生对已授权的从装置的访问的时区。当在该时区中发生对要评估的从装置的访问时,评估单元26暂时性评估从装置是已授权的从装置。当在该时区中发生对要评估的从装置的访问时,评估单元26暂时性评估从装置是已授权的从装置。在存在对已授权的从装置的访问的记录的时间之前和之后的预定时段被包括在有可能会发生对已授权的从装置的访问的时区中的原因在于在与过去的连接时间略有不同的时间可能存在对已授权的从装置的访问。

接着,将描述基于由无线电波到达方向获取单元256获取的信息的临时评估。评估单元26基于要评估的从装置的无线电波到达方向与存储在与和该从装置的个体标识符相同的个体标识符相关联的存储单元24中的无线电波到达方向之间的匹配度来进行临时评估。即,当这两个无线电波到达方向之间的匹配度大于预定参考时,评估单元26暂时性评估要评估的从装置是已授权的从装置。另一方面,当这两个无线电波到达方向之间的匹配度小于预定参考时,评估单元26暂时性评估要评估的从装置是未经授权的从装置。具体而言,与基于连接时间的临时评估一样,评估单元26基于无线电波到达方向来进行临时评估。具体地,代替图10中示出的时间轴,通过使用表示方向的轴,通过将轴划分成无线连接被评估为来自于授权的从装置的方向区和无线连接被评估为来自未经授权的从装置的方向区来进行临时评估。

接着,将描述基于由所接收无线电波强度获取单元255获取的信息的临时评估。评估单元26基于要评估的从装置的所接收无线电波强度与存储在与和该从装置的个体标识符相同的个体标识符相关联的存储单元24中的所接收无线电波强度之间的匹配度来进行临时评估。此处,具体地,评估单元26通过将从在存储单元24中存储的与和要评估的从装置的个体标识符相同的个体标识符相关联的所接收无线电波强度的分布计算得到的预定参考与要评估的该从装置的所接收无线电波强度进行比较来进行评估。

当将接收到的无线电波强度进行比较时,假设已授权的从装置试图在某种程度上建立与特定位置的连接。因此,所接收无线电波强度的分布将成为如图11所示的正态分布。图11是示出了所接收无线电波强度的分布的示例的图表。在图11中,横轴表示所接收无线电波强度,并且纵轴表示具有特定个体标识符的从装置的所接收无线电波强度的数据块的数量。在图11中,各个矩形表示一块所接收无线电波强度的数据。在图11中,用实线绘制的矩形表示已授权的从装置的所接收无线电波强度的数据的示例,并且用虚线绘制的矩形表示未经授权的从装置的所接收无线电波强度的数据的示例。

例如,已授权的从装置的连接在某种程度上来自特定位置的原因在于在标准家庭等中使用的无线通信设备2(例如,路由器)被安装在房屋中的某个固定位置中,并且从装置访问房屋中的房间的某个位置处的主装置。因此,使用环境(诸如,主装置与从装置之间的距离和周围的障碍物)几乎是恒定的。

在该实施例中,评估单元26将分布的标准偏差σ用作从在存储单元24中存储的与和要评估的从装置的个体标识符相同的个体标识符相关联的所接收无线电波强度的分布计算得到的预定参考值。具体地,当存在对具有超过标准偏差σ的预定倍数的所接收无线电波强度(参见图11中所示的虚线的矩形)的从装置的访问时,评估单元26暂时性评估从装置是未经授权的从装置。另一方面,评估单元26暂时性评估具有在标准偏差σ的预定倍数内的所接收无线电波强度的从装置是已授权的从装置。

如上所述,评估单元26基于固定信息来进行临时评估、基于通信目的地信息来进行临时评估、基于连接时间来进行临时评估、基于无线电波到达方向来进行临时评估、并且基于所接收无线电波强度来进行临时评估。接着,评估单元26对这些评估结果进行加权,并且进行关于要评估的从装置是已授权的从装置还是未经授权的从装置的最终评估。

图12是示出了由评估单元26执行的最终评估方法的示例的表。例如,如图12所示,评估单元26量化临时评估结果。更具体地,在图12中示出的示例中,当临时评估结果指示未经授权的从装置时,将数值设置为1,而当临时评估结果指示已授权的从装置时,将数值设置为0。在图12中示出的示例中,设置了三个阶段的加权。具体地,针对基于固定信息的临时评估结果设置加权重,并且针对基于通信目的地信息的临时评估结果和基于连接时间的临时评估结果设置加权中等,并且针对基于所接收无线电波强度的临时评估结果和基于无线电波到达方向的临时评估结果设置加权轻。在图12中示出的示例中,当设置加权重时,评估单元26将临时评估结果的数值乘以3,并且当设置加权中等时,将临时评估结果的数值乘以2,并且当设置加权轻时,将临时评估结果的数值乘以1。然后,评估单元26计算这些乘法运算结果的总和(在图12中示出的示例中,总和为7),并且检查计算结果是否超过预定阈值。当计算结果超过预定阈值时,评估单元26进行最终评估,使得要评估的从装置未经授权。当计算结果不超过预定阈值时,评估单元26进行最终评估,使得要评估的从装置被授权。注意,在图12中示出的加权的乘法运算值是示例,并且可以使用其它乘法运算值。

图13是示出了根据第一实施例的由评估单元26执行的评估操作的示例的流程图。

在步骤s40中,评估单元26评估由个体标识符获取单元251获取的要评估的从装置的个体标识符是否是未存储在存储单元24中的新个体标识符。当由个体标识符获取单元251获取的要评估的从装置的个体标识符是新个体标识符时(在步骤s40中,“是”),进程继续进入步骤s53。在步骤s53中,评估单元26进行最终评估,使得无线连接来自未经授权的从装置。另一方面,当由个体标识符获取单元251获取的要评估的从装置的个体标识符不是新个体标识符时(在步骤s40中,“否”),进程继续进入步骤s41。从步骤s41开始,评估单元26评估要评估的从装置是否是具有伪造的个体标识符的从装置。

在步骤s41中,评估单元26基于连接时间来进行临时评估。在步骤s42中,将基于连接时间的临时评估结果暂时性存储在存储器等中。接着,在步骤s43中,评估单元26基于所接收无线电波强度来进行临时评估。在步骤s44中,暂时性存储基于所接收无线电波强度的临时评估结果。接着,在步骤s45中,评估单元26基于所述无线电波到达方向来进行临时评估。在步骤s46中,暂时性存储基于所述无线电波到达方向的临时评估结果。接着,在步骤s47中,评估单元26基于固定信息来进行临时评估。在步骤s48中,暂时性存储基于固定信息的临时评估结果。接着,在步骤s49中,评估单元26基于通信目的地信息来进行临时评估。在步骤s50中,暂时性存储基于通信目的地信息的临时评估结果。

显而易见的是,临时评估的顺序可能不是图13中所示的顺序。另外,各个临时评估可以并行执行。

在步骤s51中,评估单元26量化各个临时评估结果,进行上述加权,并且计算总计值。

在步骤s52中,评估单元26评估在步骤s51中计算得到的总计值是否超过预定阈值。当总计值超过预定阈值时(在步骤s52中,“是”),评估单元26进行最终评估,使得要评估的从装置是具有伪造的个体标识符的未经授权的从装置(步骤s53)。另一方面,当总计值不超过预定阈值时(在步骤s52中,“否”),评估单元26进行最终评估,使得要评估的从装置是已授权的从装置(步骤s54)。当进行最终评估使得从装置是已授权的从装置时,可以将由信息获取单元25针对该从装置获取的信息存储在管理表中。

上面已经描述了第一实施例。

附带地,作为用于防止与未经授权的从装置的无线连接的方法,例如,存在以下三种方法。然而,如稍后描述的,每种方法都有缺点。

第一方法是用于通过对与主装置的无线连接和通信进行加密来防止与未经授权的从装置的无线连接的方法。利用这种技术,需要用于无线连接的加密密钥。因此,除非加密密钥是已知的,否则从装置无法预占目标主装置。

在第二方法中,主装置将允许无线连接的从装置的mac地址存储在列表中,并且只有具有在列表上的mac地址的从装置被允许建立无线连接。利用这种方法,能够拒绝与不在列表上的从装置的连接。

第三方法是用于当在相同时区内按压设置在主装置的外壳的表面上的按钮和设置在从装置上的按钮时,通过使用加密密钥自动执行连接认证的方法。利用这种方法,具有试图建立无线连接的从装置的用户需要处于在物理上与主装置接近的位置处,使得他/她可以拿起主装置。从而能够防止除了在主装置周围的人之外的人进行无线连接。

然而,上面的三种方法分别具有缺点。

第一方法具有以下缺点。

当主装置的加密密钥是容易解密的简单密钥或者是字典中描述的单词时,具有未经授权的从装置的攻击者可以通过对字符串进行暴力攻击、字典式攻击等来寻找加密密钥。进一步地,即使在使用强加密算法时,由于解密技术的当前进步,存在加密可能会被解密的风险。

第二方法具有以下缺点。由于允许无线连接的从装置仅由mac地址管理,所以攻击者可以通过写入与其自身的从装置中的列表上的mac地址相同的mac地址来伪造mac地址,以便与未经授权的从装置建立无线连接。

第三方法具有以下缺点。第三方法原本是为了消除用于在从装置中手动设置主装置的简档信息(ssid(服务集标识符)、加密模式、和加密密钥)而花费的时间和精力的功能,要建立与该主装置的无线连接。因此,主装置不能防止与从装置的未经授权进行连接或者进行关于连接是否是未经授权的连接的选择。为此,第三方法在安全性方面不是充分的解决方案。

另一方面,根据第一实施例的无线通信设备2,即使在恶意用户潜行通过以上缺点并且伪造从装置的个体标识符以试图与无线通信设备建立连接时,也能够将连接检测为未经授权的访问。而且,当未设置认证时、当在通信时未设置加密密钥时、或者当识别加密密钥时,可以检测未经授权的访问。

(第二实施例)

接着,将描述第二实施例。在第一实施例中,虽然无线通信设备2被设置为处于未授权评估状态时,但当不具有无线连接历史的新从装置无线连接至无线通信设备2时(在图13的步骤s40中,“是”),将无线连接评估为与未经授权的从装置的无线连接。在该实施例中,除了根据第一实施例的无线通信设备2的处理之外,执行评估这种新从装置是否是已授权的从装置的处理。

在标准家庭中的路由器等的情况下,即使是与新从装置的无线连接,当用户与之前相同时,连接时区、无线电波到达方向、所接收无线电波强度等在某种程度上与另一装置的连接时区、无线电波到达方向、所接收无线电波强度等相同。因此,当发生与不具有无线连接历史的新从装置的无线连接,同时无线通信设备2被设置为处于未授权评估状态时,根据第二实施例的无线通信设备2聚集存储在存储单元24中的从装置的信息,并且基于聚集的信息来评估该新从装置是已授权的装置还是未经授权的装置。

即,当未将与要评估的从装置的个体标识符相关联的信息存储在存储单元24中时,根据该实施例的评估单元26分别基于存储在存储单元24中的连接时间、所接收无线电波强度、和无线电波到达方向与要评估的从装置的相应连接时间、所接收无线电波强度、和无线电波到达方向之间的匹配度来评估从装置是未经授权的从装置还是已授权的从装置。在该实施例中,基于所有连接时间、所接收无线电波强度、和无线电波到达方向之间的匹配度来进行评估。然而,并不总是需要基于所有匹配度来进行评估。即,信息获取单元25可以获取连接时间、所接收无线电波强度、和到达方向的信息中的任何一块信息,并且评估单元26可以基于由信息获取单元25获取的信息的匹配度来进行评估。

图14是图示了根据第二实施例的由评估单元26执行的评估操作的示例的流程图。图15是示出了用于图14中示出的新从装置的评估处理的细节的流程图。在下文中,将参照图14和图15描述根据第二实施例的评估单元26的进程。

在图13中示出的流程图中,当不具有无线连接历史的新从装置无线连接至无线通信设备2时(在步骤s40中,“是”),评估无线连接来自未经授权的从装置(步骤s53)。然而,在图14中示出的流程图中,当不具有无线连接历史的新从装置试图与无线通信设备2建立无线连接时(在步骤s40中,“是”),进程继续进入步骤s60。在步骤s60中,执行用于新从装置的评估处理。

在下文中,将参照图15描述用于由评估单元26执行的新从装置的评估处理(步骤s60)的细节。

在步骤s600中,评估单元26聚集存储在存储单元24中的所有连接时间。注意,与聚集的连接时间相关联的个体标识符与要评估的新从装置的个体标识符不同。

接着,在步骤s601中,评估单元26基于在步骤s600中聚集的连接时间与要评估的新从装置的连接时间之间的匹配度来进行关于该从装置是已授权的从装置还是未经授权的从装置的临时评估。在步骤s601中的临时评估与在上述步骤s41中的临时评估在以下点方面不同。具体地,在步骤s41中,通过将与要评估的从装置的个体标识符对应的连接时间与要评估的新从装置的连接时间进行比较来进行临时评估。除了这一点之外,在步骤s601中的临时评估与在步骤s41中的临时评估相同。

当在步骤s601中的临时评估完成时,在步骤s602中,评估单元26暂时性存储基于连接时间的临时评估结果。

接着,在步骤s603中,评估单元26聚集存储在存储单元24中的所有所接收无线电波强度。注意,与所接收无线电波强度相关联的个体标识符与要评估的新从装置的个体标识符不同。

接着,在步骤s604中,评估单元26基于在步骤s603中聚集的所接收无线电波强度与要评估的新从装置的所接收无线电波强度之间的匹配度来进行关于该新从装置是已授权的从装置还是未经授权的从装置的临时评估。在步骤s604中的临时评估与在上述步骤s43中的临时评估在以下点方面不同。具体地,在步骤s43中,通过将与要评估的从装置的个体标识符对应的所接收无线电波强度与要评估的新从装置的所接收无线电波强度进行比较来进行临时评估。除了这一点之外,在步骤s604中的临时评估与在步骤s43中的临时评估相同。

当在步骤s604中的临时评估完成时,在步骤s605中,评估单元26暂时性存储基于所接收无线电波强度的临时评估结果。

接着,在步骤s606中,评估单元26聚集存储在存储单元24中的所有无线电波到达方向。注意,与无线电波到达方向相关联的个体标识符与要评估的新从装置的个体标识符不同。

接着,在步骤s607中,评估单元26基于在步骤s606中聚集的无线电波到达方向与要评估的新从装置的无线电波到达方向之间的匹配度来进行关于从装置是已授权的从装置还是未经授权的从装置的临时评估。在步骤s607中的临时评估与在上述步骤s45中的临时评估在以下点方面不同。具体地,在步骤s45中,通过将与要评估的从装置的个体标识符对应的无线电波到达方向与要评估的新从装置的无线电波到达方向进行比较来进行临时评估。除了这一点之外,在步骤s607中的临时评估与在步骤s45中的临时评估相同。

当在步骤s607中的临时评估完成时,在步骤s608中,评估单元26暂时性存储基于无线电波到达方向的临时评估结果。

显而易见的是,临时评估的顺序可能不是图15中所示的顺序。另外,各个临时评估可以并行执行。

在步骤s609中,与在步骤s51中一样,评估单元26量化各个临时评估结果,进行上述加权,并且计算总计值。

接着,在步骤s610中,评估单元26评估在步骤s609中计算得到的总计值是否超过预定阈值。当总计值超过预定阈值时(在步骤s610中,“是”),评估单元26进行最终评估,使得要评估的从装置是未经授权的从装置(步骤s611)。另一方面,当总计值不超过预定阈值时(在步骤s610中,“否”),评估单元26进行最终评估,使得要评估的从装置是已授权的从装置(步骤s612)。当进行最终评估使得从装置是已授权的从装置时,可以将由信息获取单元25针对该从装置获取的信息存储在管理表中。

根据该实施例,还能够评估不具有连接历史的新从装置是已授权的从装置还是未经授权的从装置。

(第三实施例)

接着,将描述第三实施例。在上述实施例中,当无线通信设备2被设置为处于信息累积状态时,不执行评估单元26的评估。即,在上述实施例中,将无线通信设备2的状态划分成信息累积状态和未授权评估状态。该实施例与上述实施例的不同之处在于在不区分这些状态的情况下执行评估处理。

根据该实施例的评估单元26从被评估为可用于未授权评估的信息中将由信息获取单元25获取的各种信息块按顺序添加至评估条件。例如,由于基于固定信息来进行关于两个固定信息块是否精确地匹配的评估,所以没有必要针对一个个体标识符聚集多个固定信息块。因此,一旦获取固定信息,就能够基于固定信息来进行评估。因此,对于与具有已经获取了固定信息的个体标识符的从装置的第二无线连接,评估单元26可以仅基于固定信息来执行未授权评估。关于通信目的地信息,例如,当从100次或者更多次无线连接收集信息时,评估单元26确定信息的准确性是足够的,并且将通信目的地信息添加至未授权评估的评估逻辑。关于所接收无线电波强度,无线电波到达方向和连接时间,例如,当从1000次或者更多次无线连接收集信息时,评估单元26确定信息的准确性是足够的,并且将通信目的地信息添加至未授权评估的评估逻辑。按照这种方式,评估单元26根据由信息获取单元25获取的信息类型的性质来改变用作未授权评估的标准的定时。显而易见的是,上述100和1000都是示例。即,用于将各种信息添加至评估逻辑的数据块的数量的阈值可以是预定数量。

具体地,例如,根据该实施例的评估单元26基于固定信息来进行评估,直到与和要评估的个体标识符相同的个体标识符相关联并且存储在存储单元24中的通信目的地信息的数据块的数量达到预定的第一数量为止。在数据块的数量达到第一数量之后,评估单元26基于固定信息和通信目的地信息来进行评估。

同样,例如,根据该实施例的评估单元26基于固定信息来进行评估,直到与和要评估的个体标识符相同的个体标识符相关联并且存储在存储单元24中的连接时间的数据块的数量达到预定的第二数量为止。在数据块的数量达到第二数量之后,评估单元26基于固定信息和连接时间来进行评估。

同样,例如,根据该实施例的评估单元26基于固定信息来进行评估,直到与和要评估的个体标识符相同的个体标识符相关联并且存储在存储单元24中的所接收无线电波强度的数据块的数量达到预定的第三数量为止。在数据块的数量达到第三数量之后,评估单元26基于固定信息和所接收无线电波强度来进行评估。

同样,例如,根据该实施例的评估单元26基于固定信息来进行评估,直到与和要评估的个体标识符相同的个体标识符相关联并且存储在存储单元24中的到达方向的数据块的数量达到预定的第四数量为止。在数据块的数量达到第四数量之后,评估单元26基于固定信息和到达方向来进行评估。

此处,第一数量、第二数量、第三数量、和第四数量可以彼此不同。进一步地,例如,当通信目的地信息的数据块的数量已经达到了第一数量时,如果连接时间的数据块的数量达到了第二数量,则评估单元26基于固定信息、通信目的地信息、和连接时间来进行评估。相同地,上述情况也适用于其它组合。

当只有一些信息块被添加至评估逻辑时,假设评估的准确性次于基于所有信息块的评估。因此,当只有一些信息块被添加至评估逻辑时,如果从装置被评估为未经授权的从装置,则阻断单元27将不会阻断无线连接,并且只有通知单元28执行通知。

目前为止已经描述了第三实施例。根据该实施例,能够比上述实施例更早地开始未授权评估处理。

第四实施例

接着,将描述第四实施例。在上述实施例中,描述了无线通信设备2执行与未经授权的评估有关的所有进程的示例。然而,其它设备可以执行一些进程。在该实施例中,描述了服务器与无线通信设备协同地操作的无线通信系统。

图16是示出了根据第四实施例的无线通信系统4的配置的示例的框图。无线通信系统4包括无线通信设备5和服务器6。

与无线通信设备2一样,无线通信设备5充当主装置并且与充当从装置的无线终端执行无线通信。如图16所示,无线通信设备5包括信息获取单元50、信息传输单元51、通知接收单元52、和阻断单元53。与上述信息获取单元25一样,信息获取单元50包括个体标识符获取单元251、固定信息获取单元252、通信目的地信息获取单元253、连接时间获取单元254、所接收无线电波强度获取单元255、和无线电波到达方向获取单元256。信息获取单元50获取关于从装置的各种信息。上述信息获取单元25将获取到的信息存储在位于无线通信设备2内部的存储单元24中。然而,根据该实施例的信息获取单元50将获取到的信息输出至信息传输单元51。信息传输单元51将由信息获取单元50获取的信息传输至服务器6。

通知接收单元52从服务器6接收来自未经授权的从装置的发生无线连接的通知,并且相应地通知阻断单元53。与上述阻断单元27一样,阻断单元53阻断与被评估为未经授权的从装置的无线连接。

如图16所示,服务器6包括信息接收单元60、存储单元61、评估单元62、未授权通知单元63、和通知单元64。

信息接收单元60接收由无线通信设备5的信息获取单元50获取的信息并且将该信息存储在存储单元61中。将信息存储在存储单元61中与将信息存储在上述实施例中的存储单元24中对应。

评估单元62与上述实施例的评估单元26对应并且与评估单元26一样,基于存储在存储单元61中的信息来进行评估。当评估单元62评估从装置未经授权时,未授权通知单元63相应地通知无线通信设备5。通知单元64与上述实施例的通知单元28对应,并且与通知单元28一样,通知单元64执行通知。

如上所述,根据该实施例,能够使另一设备执行与未授权评估有关的一些进程。因此,可以简化无线通信设备的配置。

注意,本公开不限于上述实施例,并且可以在不脱离本公开的范围的情况下适当地进行修改。例如,在上述实施例中,描述了基于多种类型的信息来进行从装置是否未经授权的评估的示例。然而,可以仅基于一种信息来进行评估。即,在上述实施例中,根据基于多种信息的各个临时评估结果来进行最终评估。然而,例如,实际上,可以将基于一种信息的评估结果用作最终评估结果。考虑到评估的准确性,优选的是将固定信息或者通信目的地信息用作评估条件,而不是所接收无线电波强度、无线电波到达方向、或者连接时间。

可以通过使用任何类型的非暂时性计算机可读介质来存储程序并且将程序提供给计算机。非暂时性计算机可读介质包括任何类型的有形存储介质。非暂时性计算机可读介质的示例包括磁存储介质(诸如,软盘、磁带、硬盘驱动器等)、光磁存储介质(例如,磁光盘)、cd-rom(只读光盘存储器)、cd-r(可记录光盘)、cd-r/w(可重写光盘)、以及半导体存储器(诸如,掩模rom、prom(可编程rom)、eprom(可擦除prom)、闪速rom、ram(随机存取存储器)等)。可以通过使用任何类型的暂时性计算机可读介质将程序提供给计算机。暂时性计算机可读介质的示例包括电信号、光信号、以及电磁波。暂时性计算机可读介质可以经由有线通信线路(例如,电线和光纤)或者无线通信线路将程序提供给计算机。

可以将以上公开的示例性实施例的全部或者一部分描述为,但不限于,下面的补充说明。

(补充说明1)

一种无线通信设备,其包括:

信息获取装置,该信息获取装置用于在无线终端无线连接至无线通信设备时获取关于无线终端的信息;

存储装置,该存储装置用于存储由信息获取装置获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息;以及

评估装置,该评估装置用于评估无线连接至无线通信设备的无线终端是否是已授权的无线终端,其中,

信息至少包括除了个体标识符之外的固定信息,以及

评估装置基于由信息获取装置获取的关于要评估的无线终端的信息与存储在存储装置中的信息之间的匹配度来进行评估。

(补充说明2)

根据补充说明1的无线通信设备,其中,固定信息附加在从无线终端传输的探测请求分组。

(补充说明3)

根据补充说明2的无线通信设备,其中,固定信息是指示与附加在探测请求分组的无线通信有关的规格的信息。

(补充说明4)

根据补充说明1至3中任一项的无线通信设备,其中,信息获取装置进一步获取通信目的地信息。

(补充说明5)

根据补充说明4的无线通信设备,其中,评估装置基于固定信息来进行评估,直到通信目的地信息的数据块的数量(通信目的地信息与和要评估的无线终端的个体标识符相同的个体标识符相关联并且存储在存储装置中)达到预定数量为止,并且在存储在存储装置中的通信目的地信息的数据块的数量达到预定数量之后,评估装置基于固定信息和通信目的地信息来进行评估。

(补充说明6)

根据补充说明1至5中任一项的无线通信设备,其中,信息获取装置在无线终端无线连接至无线通信设备时进一步获取连接时间。

(补充说明7)

根据补充说明6的无线通信设备,其中,信息获取装置进一步获取一周中的每一天的连接时间。

(补充说明8)

根据补充说明6的无线通信设备,其中,评估装置基于固定信息来进行评估,直到连接时间的数据块的数量(连接时间与和要评估的无线终端的个体标识符相同的个体标识符相关联并且存储在存储装置中)达到预定数量为止,并且在存储在存储装置中的连接时间的数据块的数量达到预定数量之后,评估装置基于固定信息和连接时间来进行评估。

(补充说明9)

根据补充说明1至8中任一项的无线通信终端,其中,信息获取装置进一步获取所接收无线电波强度。

(补充说明10)

根据补充说明9的无线通信设备,其中,评估装置通过将从存储在存储装置中的与和要评估的无线终端的个体标识符相同的个体标识符相关联的所接收无线电波强度的分布计算得到的预定参考值与要评估的无线终端的所接收无线电波强度进行比较来进行评估。

(补充说明11)

根据补充说明9的无线通信设备,其中,评估装置基于固定信息来进行评估,直到所接收无线电波强度的数据块的数量(所接收无线电波强度与和要评估的无线终端的个体标识符相同的个体标识符相关联并且存储在存储装置中)达到预定数量为止,并且在存储在存储装置中的所接收无线电波强度的数据块的数量达到预定数量之后,评估装置基于固定信息和所接收无线电波强度来进行评估。

(补充说明12)

根据补充说明1至11中任一项的无线通信设备,其中,信息获取装置进一步从无线连接至无线通信设备的无线终端获取无线电波的到达方向。

(补充说明13)

根据补充说明12的无线通信设备,其中,评估装置基于固定信息来进行评估,直到到达方向的数据块的数量(到达方向与和要评估的无线终端的个体标识符相同的个体标识符相关联并且存储在存储装置中)达到预定数量为止,并且在存储在存储装置中的到达方向的数据块的数量达到预定数量之后,评估装置基于固定信息和到达方向来进行评估。

(补充说明14)

根据补充说明1至13中任一项的无线通信设备,其中,

信息获取装置获取包括固定信息的多种类型的信息,以及

评估装置针对多种类型的信息中的每一种类型的信息进行关于要评估的无线终端是否是已授权的无线终端的临时评估,并且通过对临时评估结果中的每一个临时评估结果进行加权来进行最终评估。

(补充说明15)

根据补充说明1至14中任一项的无线通信设备,该无线通信设备进一步包括阻断装置,该阻断装置用于在评估装置将要评估的无线终端评估为未经授权的无线终端时阻断与该无线终端的无线连接。

(补充说明16)

根据补充说明1至15中任一项的无线通信设备,该无线通信设备进一步包括通知装置,该通知装置用于在要评估的无线终端被评估为未经授权的无线终端时执行已经从未经授权的无线终端发生了无线连接的通知。

(补充说明17)

根据补充说明1至16中任一项的无线通信设备,其中,

信息获取装置在无线终端无线连接至无线通信设备时进一步获取连接时间和所接收无线电波强度中的至少一个并且从无线连接至无线通信设备的无线终端获取无线电波的到达方向,以及

当与要评估的无线终端的个体标识符相关联的信息未被存储在存储装置中时,评估装置基于在连接时间、所接收无线电波强度、和到达方向中由信息获取装置获取的信息的匹配度来进行评估。

(补充说明18)

一种无线通信系统,其包括:

信息获取装置,该信息获取装置用于在无线终端无线连接至无线通信设备时获取关于无线终端的信息;

存储装置,该存储装置用于存储由信息获取装置获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息;以及

评估装置,该评估装置用于评估无线连接至无线通信设备的无线终端是否是已授权的无线终端,其中,

信息至少包括除了个体标识符之外的固定信息,以及

评估装置基于由信息获取装置获取的关于要评估的无线终端的信息与存储在存储装置中的信息之间的匹配度来进行评估。

(补充说明19)

一种评估方法,其包括:

在无线终端无线连接至无线通信设备时获取关于无线终端的信息;

存储获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息;以及

评估无线连接至无线通信设备的无线终端是否是已授权的无线终端,其中,

信息至少包括除了个体标识符之外的固定信息,以及

基于关于要评估的无线终端的获取到的信息与所存储的信息之间的匹配度来进行评估。

(补充说明20)

一种非暂时性计算机可读介质,该非暂时性计算机可读介质存储有程序,该程序使计算机执行:

信息获取步骤,该信息获取步骤用于在无线终端无线连接至无线通信设备时获取关于无线终端的信息;

存储步骤,该存储步骤用于将在信息获取步骤中获取的与已授权的无线终端的个体标识符相关联的关于已授权的终端的信息存储在存储单元中;以及

评估步骤,该评估步骤用于评估无线连接至无线通信设备的无线终端是否是已授权的无线终端,其中,

信息至少包括除了个体标识符之外的固定信息,以及

在评估步骤中,基于在信息获取步骤中获取的关于要评估的无线终端的信息与存储在存储单元中的信息之间的匹配度来进行评估。

尽管已经参照实施例描述了本公开,但是本公开不受上面的说明书的限制。可以对本公开的配置和细节在本发明的范围内进行本领域的技术人员可以理解的各种修改。

本申请基于并且要求2015年9月1日提交的日本专利申请第2015-172021号的优先权权益,其全部公开内容以引用的方式并入本文。

附图标记列表

1、2、5无线通信设备

3无线终端

4无线通信系统

6服务器

10、25、50信息获取单元

11、24、61存储单元

12、26、62评估单元

20无线通信控制单元

21有线通信控制单元

27、53阻断单元

28、64通知单元

51信息传输单元

52通知接收单元

60信息接收单元

63未授权通知单元

250存储控制单元

251个体标识符获取单元

252固定信息获取单元

253通信目的地信息获取单元

254连接时间获取单元

255所接收无线电波强度获取单元

256无线电波到达方向获取单元

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1