[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6064050B2 - ルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステム - Google Patents

ルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステム Download PDF

Info

Publication number
JP6064050B2
JP6064050B2 JP2015538287A JP2015538287A JP6064050B2 JP 6064050 B2 JP6064050 B2 JP 6064050B2 JP 2015538287 A JP2015538287 A JP 2015538287A JP 2015538287 A JP2015538287 A JP 2015538287A JP 6064050 B2 JP6064050 B2 JP 6064050B2
Authority
JP
Japan
Prior art keywords
router
terminal device
access
feedback information
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015538287A
Other languages
English (en)
Other versions
JP2015536121A (ja
Inventor
家麟 樊
家麟 樊
恒 屈
恒 屈
桂▲ヂェン▼ ▲楊▼
桂▲ヂェン▼ ▲楊▼
勇峰 夏
勇峰 夏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2015536121A publication Critical patent/JP2015536121A/ja
Application granted granted Critical
Publication of JP6064050B2 publication Critical patent/JP6064050B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

相互参照
本願は、出願番号がCN201310439636.1であって、出願日が2013年9月24日である中国特許出願に基づき優先権を主張し、当該中国特許出願のすべての内容を本願に援用する。
本発明は、コンピュータ通信技術分野に関し、特に、ルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステムに係る。
通信とインターネット技術の発展に従って、ネットワークは、至る所に存在している。ネットワークにより、情報の流通が強化され、人々の生活が豊か且つ便利になっている。
ネットワークにおいて、ルータは、重要な設備である。ルータ(Router)は、インターネット上の各ローカルエリアネットワーク(LAN)とワイドエリアネットワーク(WAN)とを接続する設備であり、チャネルの状態に基づいて自動的にルートを選択及び設定し、順番に従って信号を最適な経路にて送信する。ルータは、インターネットの枢軸であり、インターネットにおいて「交通警察」の役も果たしていると言われている。現在、ルータは、各分野で幅広く利用されており、様々なグレードのルータ製品が、各種な基幹ネットワークの内部接続、基幹ネットワーク同士の相互接続、基幹ネットワークとインターネットとのインターネットワーキング業務の主力となっている。また、家庭電子製品の増加及びインターネット機能の豊富化により、ルータは、公衆のネットワークだけでなく、家庭内でも普及している。
一般家庭において、携帯電話等でWiFi(登録商標)を介してルータに接続してインターネットにアクセスするのがありふれることである。通常、ネットワークのセキュリティと他人のネットワーク使用を制限するために、ルータにアクセスするのに必要なパスワードが設定されている。ゲストの訪問に際して、ゲストがホスト(主人)の家のWiFiネットワークを使用しようとする場合、ルータにアクセスできるパスワードを知る必要があり、パスワードを入力した後、ホストの家のWiFiネットワークを使用することができる。従って、操作が不便であり、来客に対して友好ではない。
従来技術に存在する問題に対して、本発明の実施例では、ルータにアクセスする効率を向上させることのできるルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステムを提供する。
本発明の実施例の第1態様によるルータアクセス制御方法は、
ローカルのユーザIDを含む、ゲストとして接続を要求する第1の接続要求をルータに送信し、ゲストとしてルータにアクセスするステップと、
前記ルータから送信されたアクセスを許可することを示す指示情報を受信するステップと、
受信した前記指示情報を含む、接続を要求する第2の接続要求を前記ルータに送信し、許可を得た後、前記ルータにアクセスするステップと、を含む。
本発明の実施例において、ゲストであるユーザの端末装置は、ゲストとしてルータと接続してパスワードを取得し、該パスワードを用いてホストとしてルータと接続する。この過程において、ゲストであるユーザは、手動でパスワードを入力する必要がよく、操作が簡単になり、アクセス効率が向上する。
本発明の実施例の第2の態様によるルータアクセス制御方法は、
ルータへのアクセスを要求する相手側のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を受信するステップと、
前記相手側のユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するステップと、
生成された前記フィードバック情報を送信するステップと、を含む
本発明の実施例において、ホストである端末装置は、ルータへのアクセスを要求するユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを判定し、フィードバック情報を送信する。これにより、ホストである端末装置は、ゲストである端末装置のルータへのアクセスを制御することができ、セキュリティを保証できる。また、ゲストである端末装置のルータへのアクセスを許可する時、ゲストであるユーザは、手動でパスワードを入力する必要がなく、ルータを介してアクセス過程を制御でき、ルータへのアクセス効率が向上する。
ルータへのアクセスを要求する前記アクセス要求を受信するステップは、ルータから送信された、ルータへのアクセスを要求するアクセス要求を受信するステップを含み、
前記生成されたフィードバック情報を送信するステップは、ルータに、前記生成されたフィードバック情報を送信するステップを含み、
又は、
ルータへのアクセスを要求する前記アクセス要求を受信するステップは、サーバから送信されたルータへのアクセスを要求するアクセス要求を受信するステップを含み、
前記生成されたフィードバック情報を送信するステップは、サーバに、前記生成されたフィードバック情報を送信し、サーバに当該フィードバック情報をルータに送信するように指示するステップを含む。
本発明の実施例において、ホストである端末装置は、直接にルータと接続しなくてもよく、サーバを介してルータと接続される。これにより、ホストである端末装置は、ルータと同じローカルエリアネットワークに含まれなくてもよく、遠距離でルータアクセス制御を実現できる。
前記相手側のユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するステップは、
前記ユーザIDを含む通知情報を出力するステップと、
前記通知情報に対する操作指令を取得するステップと、
取得した前記操作指令に基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するステップとを含む。
本発明の実施例において、ゲストであるユーザの端末装置のユーザIDをホストであるユーザに出力し、ホストであるユーザにより、ゲストであるユーザの端末装置がホストとしてルータにアクセスすることを許可するか否かを判断することで、ルータアクセスの安全性を保証できる。
本発明の実施例の第3態様によるルータアクセス制御方法は、
第1の端末装置のユーザIDを含む、第1の端末装置から送信されたゲストとして接続することを要求する第1の接続要求を受信し、ゲストとしての第1の端末装置との接続を確立するステップと、
アクセス制御権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を送信するステップと、
第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信するステップと、
受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータへのアクセスを許可するか否かを判定するするステップと、を含む。
本発明の実施例において、ルータは、先にゲストである第1の端末装置と接続し、第1の端末装置のユーザIDを取得し、該ユーザIDをホストである第2の端末装置に送信することで、ホストであるユーザに、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かの問い合わせを行う。その後、ホストである第2の端末装置から送信されたフィードバック情報に基づいて、対応する処理を行うことで、アクセス安全性が保証され、アクセス効率が向上する。
アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信するステップは、
サーバを介して、アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信するステップを含み、
第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信するステップは、
サーバを介して、前記第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信するステップを含む。
本発明の実施例において、ホストである端末装置は、ルータと直接に接続しなくてもよく、サーバを介して接続されてもよい。これにより、ホストである端末装置は、ルータと同じローカルアリアネットワークに含まれなくてもよく、遠距離でルータアクセス制御を実現できる。
アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求することを示すアクセス要求を送信する前、さらに、第2の端末装置と既に接続が確立されたか否かを検出するステップを含み、
アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信するステップは、第2の端末装置と既に接続が確立された場合、前記第2の端末装置にルータへのアクセスを要求するアクセス要求を直接送信するステップを含み、
アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信するステップは、第2の端末装置と接続が確立されていない場合、サーバを介して前記第2の端末装置にルータへのアクセスを要求するアクセス要求を送信するステップを含む。
本発明の実施例において、ホストである端末装置がルータと直接に接続する方式及びルータと直接に接続しない方式の2つの方式を含み、様々な場面において用いることができる。
受信したフィードバック情報は、第1の端末装置のルータへのアクセスを許可することを示す確認フィードバック情報であり、
受信したフィードバック情報に基づいて、前記第1の端末装置のルータへのアクセスを許可するか否かを判定するステップは、確認フィードバック情報を受信すると、前記第1の端末装置のルータへのアクセスを許可するステップを含み、
前記方法は、さらに、
前記第1の端末装置のルータへのアクセスを許可した後、第1の端末装置にパスワードを送信するステップと、
パスワードを含む、前記第1の端末装置から送信されたホストとしての接続を要求する第2の接続要求を受信し、ホストとしての第1の端末装置との接続を確立するステップと、を含む。
本発明の実施例において、ルータは、ルータアクセスに必要なパスワードをゲストである第1の端末装置に送信し、第1の端末装置は、該パスワードを用いてホストとしてルータに接続することができる。この過程において、ゲストであるユーザは、手動でパスワードを入力する必要がなく、操作を簡単にすることができ、ルータアクセス効率が向上する。
本発明の実施例の第4態様によるルータアクセス制御方法は、
ルータから送信されたルータへのアクセスを要求するアクセス要求を受信するステップと、
受信した前記アクセス要求を、第2の端末装置に送信するステップと、
前記第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信するステップと、
受信した前記フィードバック情報をルータに送信し、ルータに、受信した前記フィードバック情報に基づいて、第1の端末装置がホストとしてルータへのアクセスを許可するか否かを判定するように指示するステップと、を含む
本発明の実施例において、サーバは、ルータと第2の端末装置の間の情報転送、即ち、中継を行うことで、第2の端末装置のルータに対しての遠距離アクセス制御を行うことができ、ルータへのアクセス効率が向上する。
本発明の実施例の第5態様によるルータアクセス制御装置は、
ローカルのユーザIDを含む、ゲストとして接続を要求する第1の接続要求をルータに送信し、ゲストとしてルータにアクセスするための第1の送信モジュールと、
ルータから送信されたアクセスを許可することを示す指示情報を受信するための受信モジュールと、
受信した指示情報を含む、接続を要求する第2の接続要求を前記ルータに送信し、許可を得た後、ルータにアクセスするための第2の送信モジュールと、を含む。
本発明の実施例の第6態様によるルータアクセス制御装置は、
ルータへのアクセスを要求する相手側のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を受信するための受信モジュールと、
相手側のユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するための処理モジュールと、
生成されたフィードバック情報を送信するための送信モジュールと、を含む。
受信モジュールは、ルータから送信されたルータへのアクセスを要求するアクセス要求を受信し、
送信モジュールは、ルータに生成されたフィードバック情報を送信し、
又は、
受信モジュールは、サーバから送信されたルータへのアクセスを要求するアクセス要求を受信し、
送信モジュールは、サーバに、生成されたフィードバック情報を送信し、サーバに当該フィードバック情報をルータに送信するように指示する。
処理モジュールは、
ユーザIDを含む通知情報を出力するための出力ユニットと、
通知情報に対する操作指令を取得するための入力ユニットと、
取得した操作指令に基づいて相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するための処理ユニットと、を含む。
本発明の実施例の第7態様ルータアクセス制御装置は、
第1の端末装置のユーザIDを含む、第1の端末装置から送信されたゲストとして接続を要求する第1の接続要求を受信し、ゲストとしての第1の端末装置との接続を確立するための第1の受信モジュールと、
アクセス制御権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を送信するための第1の送信モジュールと、
第2の端末装置から送信された相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信するための第2の受信モジュールと、
受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを判定するための処理モジュールと、を含む。
第1の送信モジュールは、サーバを介して、アクセス制御権限のある第2の端末装置にルータへのアクセスを要求するアクセス要求を送信し、
第2の受信モジュールは、サーバを介して、第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。
前記装置は、さらに、第2の端末装置と既に接続が確立されたか否かを検出するための検出モジュールを含み、
第1の送信モジュールは、
第2の端末装置と既に接続が確立された場合、アクセス制御権限のある第2の端末装置にルータへのアクセスを要求するアクセス要求を直接送信するための第1の送信ユニットと、
第2の端末装置と接続が確立されていない場合、サーバを介してアクセス制御権限のある第2の端末装置にルータへのアクセスを要求するアクセス要求を送信するための第2の送信ユニットと、を含む。
受信したフィードバック情報は、第1の端末装置がホストとしてルータにアクセスすることを許可することを示す確認フィードバック情報であり、
処理モジュールは、確認フィードバック情報を受信すると、第1の端末装置がホストとしてルータにアクセスすることを許可し、
前記装置は、さらに、
第1の端末装置がホストとしてルータにアクセスすることが許可された後、第1の端末装置にパスワードを送信するための第2の送信モジュールと、
パスワードを含む、第1の端末装置から送信されたホストとして接続を要求する第2の接続要求を受信し、ホストとしての第1の端末装置との接続を確立するための第3受信モジュールと、を含む。
本発明の実施例の第8態様によるルータアクセス制御装置は、
ルータから送信されたルータへのアクセスを要求するアクセス要求を受信するための第1の受信モジュールと、
受信したアクセス要求を第2の端末装置に送信するための第1の送信モジュールと、
第2の端末装置から送信された相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信するための第2の受信モジュールと、
受信したフィードバック情報をルータに送信し、ルータに、受信したフィードバック情報に基づいて第1の端末装置がホストとしてルータにアクセスすることを許可するか否か判定するように指示するための第2の送信モジュールと、を含む。
本発明の実施例の第9態様による端末装置は、記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
前記1つ又は1つ以上のプログラムは、
ローカルのユーザIDを含む、ゲストとして接続を要求する第1の接続要求をルータに送信し、ゲストとしてルータにアクセスする操作と、
ルータから送信されたアクセスを許可することを示す指示情報を受信する操作と、
受信した指示情報を含む、接続を要求する第2の接続要求を前記ルータに送信し、許可を得た後、前記ルータにアクセスする操作と、を行うための指令を含む。
本発明の実施例の第10態様による端末装置は、
記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
前記1つ又は1つ以上のプログラムは、
ルータへのアクセスを要求する相手側のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を受信する操作と、
相手側のユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成する操作と、
生成されたフィードバック情報を送信する操作と、を行うための指令を含む。
本発明の実施例の第11態様によるルータは、記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
前記1つ又は1つ以上のプログラムは、
第1の端末装置のユーザIDを含む、第1の端末装置から送信されたゲストとして接続を要求する第1の接続要求を受信し、ゲストとしての第1の端末装置との接続を確立する操作と、
アクセス制御権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を送信する操作と、
第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する操作と、
受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを判定する操作と、を行うための指令を含む。
本発明の実施例の第12態様によるサーバは記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
前記1つ又は1つ以上のプログラムは、
ルータから送信されたルータへのアクセスを要求するアクセス要求を受信する操作と、
受信したアクセス要求を第2の端末装置に送信する操作と、
第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する操作と、
受信したフィードバック情報をルータに送信し、ルータに、受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを判定するように指示する操作と、を行うための指令を含む。
本発明の実施例の第13態様によるネットワークシステムは、
第1の端末装置、ルータ、及び第2の端末装置を含み、
第1の端末装置は、ローカルのユーザIDを含む、ゲストとして接続することを要求する第1の接続要求をルータに送信し、ゲストとしてルータにアクセスし、ルータの許可を得た場合、ホストとしてルータにアクセスし、
ルータは、第1の端末装置のユーザIDを含む、第1の端末装置から送信されたゲストとして接続を要求する第1の接続要求を受信し、ゲストとしての第1の端末装置に接続し、アクセス権限のある第2の端末装置に、第1の端末装置のユーザIDを含むルータへのアクセスを要求するアクセス要求を送信し、第2の端末装置から送信された相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信し、受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを判定し、
第2の端末装置は、前記ルータへのアクセスを要求する相手側のユーザIDを含む、前記ルータへのアクセスを要求するアクセス要求を受信し、相手側のユーザIDに基づいて、第1の端末装置がルータにアクセスすることを許可するか否かを示すフィードバック情報を生成し、生成したフィードバック情報を送信する。
好ましくは、前記ネットワークシステムは、さらに、ルータと第2の端末装置との間のアクセス要求及びフィードバック情報を転送するサーバを含む。
本発明の実施例の第14態様によるプログラムは、プロセッサに実行されることにより、前記ルータアクセス制御方法を実現する。
本発明の実施例の第15態様によれば、前記プログラムが記録された記録媒体を提供する。
本発明のその他の特徴及び利点は、下記の発明を実施するための形態において詳しく説明し、一部の内容は、下記発明を実施するための形態により明らかになり、又は、本発明を実施することによって習得することができる。本発明の目的及びその他の利点は、本発明を実施するための形態、特許請求の範囲、及び図面による開示により実現し、取得することができる。
以下、図面と実施例を参照し、本発明の技術方案についてさらに詳しく説明する。
上記の概略的な説明と下記の詳細な説明は、例示的なものであり、本発明の範囲を限定するためのものではない。
本明細書の一部となる図面は、本発明に対するさらなる理解を図るために提供され、本発明の実施例と共に本発明の解釈に用いられるが、本発明の範囲を限定するものではない。これらの図面において、
例示的な実施例によるルータアクセス制御プロセスにおいて第1の端末装置側で行われる主な方法を示すフローチャートである。 例示的な実施例によるルータ検索結果を模式的に示す図である。 例示的な実施例によるルータアクセス制御プロセスにおいて第1の端末装置側で行われる詳細な方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいて第2の端末装置側で行われる主な方法を示すフローチャートである。 例示的な実施例による通知メッセージを示す図である。 例示的な実施例によるルータアクセス制御プロセスにおいて第2の端末装置側でルータに接続する方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいて第2の端末装置側でサーバに接続する方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいてルータ側で行われる主な方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいてルータ側で第2の端末装置に接続する方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいてルータ側でサーバに接続する方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいてサーバ側で行われる主な方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいてサーバが含まれていない場合の詳細な方法を示すフローチャートである。 例示的な実施例によるルータアクセス制御プロセスにおいてサーバが含まれる場合の詳細な方法を示すフローチャートである。 例示的な実施例による装置1300を示すブロック図である。 例示的な実施例による装置1400を示すブロック図である。 例示的な実施例による処理モジュール1402を示すブロック図である。 例示的な実施例による装置1600を示す主なブロック図である。 例示的な実施例による装置1600を示す詳細なブロック図である。 例示的な実施例による第1の送信モジュール1602を示すブロック図である。 例示的な実施例による装置1600を示す詳細なブロック図である。 例示的な実施例による装置2000を示すブロック図である。 例示的な実施例による端末装置を示すブロック図である。 例示的な実施例によるネットワークデバイスを示すブロック図である。 例示的な実施例によるネットワークシステムを示す主なブロック図である。 例示的な実施例によるネットワークシステムを示す詳細なブロック図である。
本発明について、上記図面で明確の実施例を示し、後述でより詳細に説明する。これらの図面及び記述は、何らかの方法で本発明の思想の範囲を制限するのではなく、特定な実施例を参照することで当業者に本発明のコンセプトを説明するためのものである。
本発明の目的、技術方案及び利点をより明瞭にするために、実施形態と図面を併せて、本発明を更なる詳細に説明する。ここで、本発明の模式的な実施形態及びその説明は、本発明を制限するのではなく、本発明を解釈するためのものである。以下、図面を参照しながら本発明を詳細に説明する。
本発明の実施例において、ゲストであるユーザの第1の端末装置は、まず、ルータに第1の端末装置のユーザIDを取得させるように、ゲストとしてルータに接続する。ルータは、そのユーザIDをホストである第2の端末装置に送信し、第2の端末装置に、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを問い合わせする。ホストの同意を得た後、ゲストであるユーザは、何ら操作を行う必要なく、所持している第1の端末装置をホストとしてルータにアクセスさせることができる。これにより、ゲストであるユーザ側の操作が簡単になり、ルータへアクセスする効率が向上する。
本実施例は、主に、ゲストである第1の端末装置、ルータ、ホストである第2の端末装置に係わり、さらに、ルータと第2の端末装置との間に設けられたサーバにも係わる可能性がある。以下、4つの設備のそれぞれの視点から、ルータアクセス制御を実現する過程について説明する。
図1に示されるように、本実施例によるルータアクセス制御プロセスにおいて第1の端末装置側で行われる主な方法は、下記のステップを含む:
ステップ101において、第1の端末装置は、ゲストとしてルータへ接続することを要求することを示す第1の接続要求をルータに送信し、ゲストとしてルータにアクセスする。ここで、第1の接続要求は、ローカルのユーザIDを含む。ユーザIDは、端末装置ID、リアルタイム通信アカウントID、SIMカードID、及びユーザ名のうちの1つ又は複数を含み、ゲストの身分を認証できる他のユーザ情報を含んでもよい。
第1の端末装置は、ゲストとしてルータにアクセスする時、ルータ中のゲスト(Guest)ネットワークに接続する。この時、第1の端末装置のアクセスの帯域幅とアクセス権限は制限され、例えば、アクセスの帯域幅は50Kに制限され、アクセス権限は、身分を認証するためにユーザIDなどをルータへ送信すること、及び対応するフィードバック情報を受信することに制限される。
ステップ102において、第1の端末装置は、ルータから送信されたアクセス許可を示す指示情報を受信する。当該指示情報は、第1の端末装置がホストとしてルータへのアクセスを許可することを示す。当該指示情報は、ルータにアクセスするためのパスワードを含んでもよい。
ステップ103において、第1の端末装置は、受信された指示情報を含む、ルータへの接続を要求することを示す第2の接続要求をルータに送信し、そして、許可を得た後、ルータにアクセスする。即ち、第1の端末装置は、ホストとしてルータへのアクセスを要求することを示す第2の接続要求をルータに送信し、接続が確立した後、ホストとしてルータにアクセスする。
本実施形態において、第1の端末装置がWiFiを介してネットワークにおけるルータを検索した検索結果の一例を、図2Aに示す。ゲストである第1のユーザは、選択しようとするルータクリックし、第1の端末装置は、当該クリック指令に基づいて選択されたルータに接続する。即ち、ゲストとしてルータへの接続を要求することを示す第1の接続要求をルータに送信する。本発明の実施例と背景技術において説明された技術と比べると、相違点は、第1の端末装置側でパスワードを入力する必要なく、ゲストとしてルートに直接に接続することができる。第1の端末装置は、ゲストとしてローカルのユーザIDをルータに送信する。第1の端末装置は、ホストの許可を得た後、ルータから指示情報を受信し、この指示情報を利用してホストとしてルータに接続する。接続後、第1の端末装置は、制限なくルータにアクセスし、通信を行うことができる。
上記のアクセス制御プロセスにおいて、ユーザは、ルータを選択する操作のみを行い、その後のルータとの接続に対して、ユーザが何の操作も行わなくて済むことから、操作が簡単になり、ルータにアクセスする効率が向上する。また、ゲストであるユーザは、終始にルータにアクセスするためのパスワードを知らず、ルータへアクセスするセキュリティの向上にも繋がる。第1の端末装置は、ゲストであるユーザに対してパスワードを入力するための入力欄を表示する必要がなく、ユーザによるパスワードの入力操作を待ち、かつそれに応答する必要もない点から、第1の端末装置の処理過程を簡単にし、消費電力を低減することができる。
図2Bに示されるように、本実施例によるルータアクセス制御プロセスにおいて第1の端末装置側で行われる詳細な方法は、下記のようなステップを含む。
ステップ201において、第1の端末装置は、ゲストとして接続を要求することを示す第1の接続要求をルータに送信し、ゲストとしてルータにアクセスする。
ルータは、この第1の接続要求をアクセス制御権限のある第2の端末装置(例えば、ホストの携帯電話)に送信する。第2の端末装置は、第1の端末装置のルータへのアクセスを許可した場合、ルータへのアクセスを許可することを示すフィードバック情報をルータに送信する。
ステップ202において、第1の端末装置は、ルータから送信されたパスワードを受信する。
ルータは、上記フィードバック情報を受信すると、アクセス用パスワードを第1の端末装置に送信する。このパスワードは、第1の端末装置上で表示されることなく、第1の端末装置とルータとの接続が切断される時に、削除される。
ステップ203において、第1の端末装置は、接続を要求することを示す第2の接続要求をルータに送信し、許可を得た後、ルータにアクセスする。第2の接続要求は、受信したパスワードを含む。
ホストがルータにアクセスするためのパスワードを設定していない場合、第1の端末装置は、ルータから送信されたルータへのアクセスを許可することを示すマークである指示情報を受信する。第1の端末装置は、第2の接続要求を送信するとともに、このマークを送信すればよい。ルータは、このマークを識別した後、改めて第1の端末装置との接続を確立し、第1の端末装置に対してアクセス権限の制限を解除する。
ホストがルータにアクセスするためのパスワードを設定した場合、第1の端末装置は、ルータから送信されたパスワードである指示情報を受信する。第1の端末装置は、第2の接続要求を送信するとともに、当該パスワードを送信する。ルータは、パスワードを検証し、検証が成功した後、改めて第1の端末装置との接続を確立し、第1の端末装置に対してアクセス権限の制限を解除する。
本実施例において、ゲストであるユーザは、ルータにアクセスするためのパスワードを入力する必要がないので、アクセスセキュリティを保証するために、ホストであるユーザの許可を得る必要がある。次に、ルータアクセス制御プロセスにおいてホストであるユーザが所持する第2の端末装置で行われる処理について説明する。
図3に示されるように、本実施例によるルータアクセス制御プロセスにおいて第2の端末装置側で行われる主な方法は、下記のようなステップを含む。
ステップ301において、ルータへのアクセスを要求する相手側のユーザIDを含む、ルータへのアクセスを要求することを示すアクセス要求を受信する。
ステップ302において、相手側のユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成する。
ステップ303において、生成されたフィードバック情報を送信する。
第2の端末装置がルータに直接に接続されている場合には、ステップ301において、ルータから送信されたルータへのアクセスを要求するアクセス要求を受信し、ステップ303において、生成されたフィードバック情報をルータに送信する。第2の端末装置がルータに直接に接続されなく、サーバを介して接続されている場合には、ステップ301において、サーバから送信されたルータへのアクセスを要求するアクセス要求を受信し、ステップ303において生成されたフィードバック情報をサーバに送信し、サーバに対してフィードバク情報をルータに送信するように指示する。第2の端末装置がサーバを介してルータに接続されている場合は、ホストが家に不在である場合に適用でき、ホストは、遠隔操作でゲストの端末装置のルータへのアクセスを制御することができる。
ステップ302は、様々な形態により実現することができる。例えば、1つの方法A1によれば、ホストであるユーザは、予めユーザID群を設定しておき、このユーザID群に含まれるユーザIDに対応する端末装置がホストとしてルータにアクセスすることを許可する。例えば、ユーザID群中のユーザIDは、第2の端末装置の連絡先における「家族」にグループ分けされたユーザIDと同じである。第2の端末装置は、第1の端末装置(即ち、相手側)のユーザIDを受信すると、受信したユーザIDをユーザID群に含まれるユーザIDとのマッチングを行い、マッチングが成功した時、相手側がルータへのアクセスを許可することを示す確認フィードバック情報を生成し、マッチングが成功していない場合は、相手側がルータへのアクセスを拒否することを示す拒否フィードバック情報を生成する。この方法において、ホストであるユーザは、処理に関与しなくてもよく、第2の端末装置は、直接にマッチングとフィードバックを行い、実現効率が向上する。
また、他の方法A2によれば、第2の端末装置は、第1の端末装置のユーザIDを受信すると、ホストであるユーザに受信したユーザIDを含む通知情報を出力する。通知情報は、例えば、図4に示される「XXXは、貴方のYYYルータのネットワークへの加入を要求しております」のようである。ただし、XXXは、ユーザIDであり、YYYは、ルータIDであり、両方ともステップ301で取得する。図4に示されるように、通知情報と合わせて、例えば、「永遠に許可」、「今回のみ許可」、「拒否」のような操作ボタンを出力してもよい。ホストであるユーザは、これらの操作ボタンの中の1つをクリックすることで操作指令を入力する。或いは、操作ボタンをクリックする操作指令の代わりに、他のジェスチャ指令を使用してもよい。この場合、操作ボタンを出力する必要がなくなる。
ホストであるユーザが「永遠に許可」を示す操作ボタンをクリックすると、第2の端末装置は、「永遠に許可」に対応する操作指令を受信し、ルータへのアクセスを許可することを示す確認フィードバック情報を生成する。それと同時に、第2の端末装置は、第1の端末装置のユーザIDを記録し、以降にユーザIDを受信したとき、まず、記録したユーザIDの中で検索し、受信したユーザIDが含まれているか否かを判定する。過去に記録したユーザIDである場合は、通知情報の出力を行わず、直接に確認フィードバック情報を生成することができる。一方、過去に記憶したユーザ情報ではない場合は、通知情報を出力する。また、方法A1と方法A2とを組み合わせることも可能であり、ユーザIDを受信した後、ユーザID群に含まれるユーザIDとのマッチングを行い、マッチングが成功しなければ、通知情報を出力する。永遠に許可することを示す操作指令を受信する場合、以降にユーザIDを受信するとき、そのユーザIDとのマッチングを行うように、当該ユーザIDをユーザID群の一員として記録する。
ホストであるユーザが「今回のみ許可」を示す操作ボタンをクリックすると、第2の端末装置は、今回のみ許可することを示す操作指令を受信し、ルータへのアクセスを許可することを示す確認フィードバック情報を生成する。
ホストであるユーザが「拒否」を示す操作ボタンをクリックすると、第2の端末装置は、拒否することを示す操作指令を受信し、ルータへのアクセスを拒否することを示す拒否フィードバック情報を生成する。
以下、2つの実施例を挙げて第2の端末装置で行われる処理を説明する。
図5に示されるように、本実施例によるルータアクセス制御プロセスにおいて、第2の端末装置がルータに接続する方法は、下記のようなステップを含む。
ステップ501において、第2の端末装置は、ルータから送信された第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を受信する。
ステップ502において、第2の端末装置は、受信したユーザIDをユーザID群中のユーザIDとのマッチングを行い、マッチング成功のユーザIDが存在する場合、ステップ503に進み、マッチング成功のユーザIDが存在しない場合、ステップ504に進む。
ステップ503において、第2の端末装置は、第1の端末装置のルータへのアクセスを許可することを示す確認フィードバック情報を生成し、ステップ505に進む。
ステップ504において、第2の端末装置は、第1の端末装置のルータへのアクセスを拒否することを示す拒否フィードバック情報を生成し、ステップ505に進む。
ステップ505において、第2の端末装置は、生成されたフィードバック情報をルータに送信する。
本実施例において、第2の端末装置は、予めユーザID群を設定しておき、受信したユーザIDに対して自動的にマッチングを行い、マッチング結果に応じてフィードバック情報を生成する。この間に、ホストであるユーザが関与する必要がなく、操作が簡単になるとともに、速やかにルータに応答でき、処理効率が向上する。
図6に示されるように、本実施例によるルータアクセス制御プロセスにおいて、第2の端末装置側でサーバに接続する方法は、下記のようなステップを含む。
ステップ601において、第2の端末装置は、サーバから送信された第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を受信する。
ステップ602において、第2の端末装置は、ホストであるユーザに受信したユーザIDを含む通知情報、及び操作ボタンを出力する。
ステップ603において、第2の端末装置は、ホストであるユーザが操作ボタンを操作することによりトリガーされた操作指令を受信する。操作指令が永遠に許可することを示す操作指令であれば、ステップ604とステップ605に進む。操作指令が今回のみ許可することを示す操作指令であれば、ステップ604に進む。操作指令が拒否することを示す操作指令であれば、ステップ606に進む。
ステップ604において、第2の端末装置は、第1の端末装置のルータへのアクセスを許可することを示す確認フィードバック情報を生成し、ステップ607に進む。
ステップ605において、第2の端末装置は、第1の端末装置のユーザIDを記録する。
ステップ606において、第2の端末装置は、第1の端末装置のルータへのアクセスを拒否することを示す拒否フィードバック情報を生成し、ステップ607に進む。
ステップ607において、第2の端末装置は、サーバに、生成されたフィードバック情報を送信する。
本実施例において、第2の端末装置は、ユーザIDを受信した後、ホストであるユーザの許可を得るために、通知情報をホストであるユーザに出力する。さらに、「永遠に許可」、「今回のみ許可」、及び「拒絶」の3種類の操作指令を提供する。ゲストがとっても信頼できる友人である場合、「永遠に許可」の操作指令を採用し、次回にこのゲストからアクセスの要求を受信したとき、ホストは関与する必要がなく、後の処理を簡略できる。ゲストが普通の友人である場合、「今回のみ許可」を採用し、見知らぬ人に対しては、「拒否」を採用することで、セキュリティを保証できる。
本実施例は、図5に示した実施例とを組み合わせることも可能である。即ち、先にステップ601を実行し、そして、ステップ502を実行し、マッチング成功のユーザIDが存在する場合は、ステップ503に進み、マッチング成功のユーザIDがない場合は、ステップ602からステップ606を実行する。ステップ503又はステップ606を実行した後、ステップ607に進む。
このように、第1の端末装置と第2の端末装置の動作プロセスを説明した。第1の端末装置と第2の端末装置にもかかわらず、ルータにアクセスすることを目的とするため、ルータが必須となる。以下、ルータの動作プロセスについて説明する。
図7に示されるように、本実施例によるルータアクセス制御プロセスにおいて、ルータ側の主な方法は、下記のようなステップを含む。
ステップ701において、第1の端末装置のユーザIDを含む、第1の端末装置から送信されたゲストとして接続することを要求する第1の接続要求を受信し、ゲストとしての第1の端末装置と接続する。
ステップ702において、アクセス制御権限のある第2の端末装置に第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を送信する。
ステップ703において、第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。
ステップ704において、受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることが許可されたか否かを判定する。
本実施例において、ルータは、ゲストとしての第1の端末装置が接続し、当該第1の端末装置がネットワークに接続することを許可するが、第1の端末装置のアクセス権限と帯域幅を制限する。アクセス権限が制限された状態で、第1の端末装置からそのユーザIDを取得するとともに、第1の端末装置と簡単な通信を行うことができる。ルータは、第2の端末装置に、アクセスの要求を送信し、ホストであるユーザに、第1の端末装置がゲストとしてルータにアクセスすることを許可するか否かを問い合わせ、第2の端末装置からのフィードバック情報に応じて、処理を行い、第1の端末装置のアクセスを制御することを実現できる。
フィードバック情報を受信した時、ルータは、第1の端末装置に、許可を示す指示情報を送信し、第1の端末装置からのフィードバックを受信した後、第1の端末装置に対するアクセス権限と帯域幅の制限を解除する。拒否フィードバック情報を受信すると、ルータは、第1の端末装置に拒否かを示す指示情報を送信し、第1の端末装置との接続を切断する。情報セキュリティ面を考慮した上で、第1の端末装置がホストとしてルータへ接続することが許可された後、ルータは、第1の端末装置の身分を自動的に切り換えることができないので、第1の端末装置がルータに接続する要求(即ち、第2の接続要求)を再度送信する必要があり、ルータは、当該第2の接続要求に基づいて、第1の端末装置の身分を切り換え、当該するアクセス権限と帯域幅の制限を解除する。
ルータは、第2の端末装置に直接に接続して、ステップ702とステップ703を実行しても良い。ルータは、サーバを介して第2の端末装置に接続してもよい。この場合、ステップ702において、サーバを介して第2の端末装置にルータへのアクセスを要求するアクセス要求を送信し、ステップ703において、サーバを介して第2の端末装置からルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。又は、前記2つの方法を組み合わせることも可能である。例えば、第1の端末装置の第1の接続要求を受信した後、ルータは、第2の端末装置に既に接続されたか否かを検出し、第2の端末装置に既に接続された時、直接に第2の端末装置にルータへのアクセスを要求するアクセス要求を送信し、第2の端末装置との接続が確立されていない時、サーバを介して第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信する。なお、予めルータに第2の端末装置の機器IDを設定しておき、ルータは、当該機器帯域に基づいて、接続が確立された装置の中に第2の端末装置が含まれているか否かを検出してもよい。
ステップ704において、ルータは、フィードバック情報を受信したとき、第1の端末装置がホストとしてルータにアクセスすることを許可し、第1の端末装置にホストとして接続することを許可することを示す指示情報を送信し、第1の端末装置から送信された、指示情報を含むホストとして接続することを要求する第2の接続要求を受信し、ホストとしての第1の端末装置と接続する。ルータにパスワードが設定されている場合、上記指示情報は、パスワードである。ルータは、第1の端末装置がホストとしてルータにアクセスすることを許可した後、第1の端末装置にパスワードを送信し、第1の端末装置から送信された、パスワードを含むホストとして接続することを要求する第2の接続要求を受信し、ホストとしての第1の端末装置と接続する。このようなパスワードを使用する形態において、安全性が高まり、全過程において、ゲストであるユーザにパスワードを明示することなく、ルータとの通信プロセスは、全て第1の端末装置の内部で実現する。
ルータ側は、上記した複数の実現方法がある。以下、2つの典型的な実施例を挙げてその実現過程を詳細に説明する。
図8に示されるように、本実施例によるルータアクセス制御プロセスにおいて、ルータ側が第2の端末装置に接続する時の方法は、下記のようなステップを含む。
ステップ801において、ルータは、第1の端末装置から送信された、第1の端末装置のユーザIDを含むゲストとして接続することを要求する第1の接続要求を受信し、ゲストである第1の端末装置と接続する。
ステップ802において、ルータは、第2の端末装置に、第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を送信する。
ステップ803において、ルータは、第2の端末装置から送信された、相手側がルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。確認フィードバック情報を受信した時、ステップ804に進み、拒否フィードバック情報を受信した時、処理を終了、又は、第1の端末装置に、接続が拒否されたことを示す通知情報を送信し、第1の端末装置との接続を切断する。
ステップ804において、ルータは、第1の端末装置に、ホストとして接続することを許可したことを示す指示情報を送信する。この指示情報は、指示マークであり、ルータにパスワードが設定されていない場合に適用される。
ステップ805において、ルータは、第1の端末装置から送信された、指示情報を含むホストとして接続することを要求する第2の接続要求を受信する。
ステップ806において、ルータは、ホストとして第1の端末装置との接続を確立する。
本実施例において、ルータは、直接に第2の端末装置に接続されており、第1の端末装置と第2の端末装置が同一のローカルエリアネットワークに位置する場合に適用される。ルータは、第2の端末装置から送信された確認フィードバック情報を受信した後、第1の端末装置に当該指示情報を送信することで、第1の端末装置に身分の切り換え処理を作動させ、そして、改めて第1の端末装置との接続を確立し、第1の端末装置に対するアクセス権限と帯域幅の制限を解除する。アクセスのセキュリティを保証するとともに、アクセス制御効率も向上する。
図9に示されるように、本実施例によるルータアクセス制御プロセスにおいて、ルータ側でサーバに接続する方法は、下記のようなステップを含む。
ステップ901において、ルータは、第1の端末装置から送信された、第1の端末装置のユーザIDを含むゲストとして接続することを要求する第1の接続要求を受信し、ゲストである第1の端末装置と接続する。
ステップ902において、ルータは、サーバを介して第2の端末装置に、第1の端末装置のユーザIDを含むルータへのアクセスを要求するアクセス要求を送信する。
ステップ903において、ルータは、サーバを介して第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。確認フィードバック情報を受信した時、ステップ904に進み、拒否フィードバック情報を受信した時、処理を終了、又は、第1の端末装置に、接続が拒否されたことを示す通知情報を送信し、第1の端末装置との接続を切断する。
ステップ904において、ルータは、第1の端末装置にパスワードを送信する。
ステップ905において、ルータは、第1の端末装置から送信された、パスワードを含むホストとして接続することを要求する第2の接続要求を受信する。
ステップ906において、ルータは、ホストとしての第1の端末装置との接続を確立する。
本実施例において、ルータは、サーバを介して第2の端末装置に接続されており、第1の端末装置と第2の端末装置がそれぞれ異なるローカルエリアネットワークに位置する場合に適用され、第2の端末装置がリモート制御を行うのに有利であり、距離と地域の制限を減少することができる。ルータは、第2の端末装置から送信された確認フィードバック情報を受信した後、第1の端末装置にパスワードを送信することで、第1の端末装置に身分の切り換え処理を作動させ、そして、改めて第1の端末装置との接続を確立し、第1の端末装置に対するアクセス権限と帯域幅の制限を解除する。パスワードを採用することにより、アクセスのセキュリティをさらに高めると共に、アクセス制御効率も向上する。
ルータは、サーバを介して第2の端末装置に接続することができるので、ルータへのアクセス制御プロセスは、サーバにも関わる。以下、サーバ側の実現過程について説明する。
図10に示されるように、本実施例によるルータアクセス制御プロセスにおいて、サーバ側の方法は、下記のようなステップを含む。
ステップ1001において、ルータから送信されたルータへのアクセスを要求するアクセス要求を受信する。
ステップ1002において、受信したアクセス要求を第2の端末装置に送信する。
ステップ1003において、第2の端末装置から送信された、相手側がルータアクセスすることを許可するか否かを示すフィードバック情報を受信する。
ステップ1004において、受信したフィードバック情報をルータに送信し、ルータに、受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを判定するように指示する。
サーバは、ルータと第2の端末装置との間の通信中継として、第2の端末装置のリモート制御に有利であり、地域の制限を減少することができる。
上記の実施例は、各装置それぞれの動作からルータアクセス制御プロセスを説明したが、以下、各装置を組み合わせてルータアクセス制御プロセスを詳細に説明する。
図11に示されるように、本実施例によるルータアクセス制御プロセスにおいて、サーバが含まれていない場合の詳細な方法は、下記のようなステップを含む。
ステップ1101において、第1の端末装置は、ルータに第1の接続要求を送信し、ゲストとしてルータにアクセスする。
ステップ1102において、ルータは、第2の端末装置に、第1の端末装置のユーザIDを含むアクセス要求を送信する。
ステップ1103において、第2の端末装置は、ホストであるユーザに、受信したユーザIDを含む通知情報と操作ボタンを出力する。
ステップ1104において、第2の端末装置は、ホストであるユーザが操作ボタンを操作することによりトリガーされた操作指令を受信する。
ステップ1105において、第2の端末装置は、トリガーされた操作指令に応じて、フィードバック情報を生成する。
ステップ1106において、第2の端末装置は、ルータに、生成されたフィードバック情報を送信する。フィードバック情報が確認フィードバック情報であると、ステップ1107に進み、フィードバック情報が拒否フィードバック情報であると、ステップ1110に進む。
ステップ1107において、ルータは、第1の端末装置に、ホストとして接続することを許可することを示す指示情報を送信する。
ステップ1108において、第1の端末装置は、ルータに、接続を要求することを示す第2の接続要求を送信し、許可を得た後、ルータにアクセスする。
ステップ1109において、ルータは、ホストとしての第1の端末装置との接続を確立する。
ステップ1110において、ルータは、第1の端末装置に、接続が拒否されたことを示す通知情報を送信する。
図12に示されるように、本実施例によるルータアクセス制御プロセスにおいて、サーバが含まれた場合の詳細な方法は、下記のようなステップを含む。
ステップ1201において、第1の端末装置は、ルータに、第1の接続要求を送信し、ゲストとしてルータにアクセスする。
ステップ1202において、ルータは、サーバに、第1の端末装置のユーザIDを含むアクセス要求を送信する。
ステップ1203において、サーバは、第2の端末装置に、第1の端末装置のユーザIDを含むアクセス要求を送信する。
ステップ1204において、第2の端末装置は、受信したユーザIDをユーザID群におけるユーザIDとのマッチングを行なう。
ステップ1205において、第2の端末装置は、相手側のユーザIDに基づいて、ルータへのアクセスを許可するか否かを示すフィードバック情報を生成する。
ステップ1206において、第2の端末装置は、サーバに、生成されたフィードバック情報を送信する。
ステップ1207において、サーバは、ルータに、受信したフィードバック情報を送信する。フィードバック情報が確認フィードバック情報であると、ステップ1208に進み、フィードバック情報が拒否フィードバック情報であると、ステップ1211に進む。
ステップ1208において、ルータは、第1の端末装置に、パスワードを送信する。
ステップ1209において、第1の端末装置は、ルータに、パスワードを含む第2の接続要求を送信し、ホストとしてルータにアクセスする。
ステップ1210において、ルータは、ホストとしての第1の端末装置との接続を確立する。
ステップ1211において、ルータは、第1の端末装置に、接続が拒否された通知情報を送信する。
ステップ1102と1202を実行する前に、ルータは、第2の端末装置と既に接続したか否かを検出し、第2の端末装置と既に接続した場合は、続いてステップ1102及びその後のステップを実行する。第2の端末装置との接続が確立されていない場合は、ステップ1202及びその後のステップを実行する。
以上、ルータアクセス制御プロセスの実現過程を説明した。この実現過程は、4つの装置に関わり、以下、これらの4つの装置の内部構成及び機能について説明する。これらの4つの装置は、1つのシステムを構成することができ、このシステムの構成及び機能についても説明する。
図13に示されるように、本実施例におけるルータアクセス制御装置1300(即ち、第1の端末装置)は、第1の送信モジュール1301と、受信モジュール1302と、第2の送信モジュール1303とを備える。
第1の送信モジュールは、ルータに、ローカルのユーザIDを含む、ゲストとして接続することを要求する第1の接続要求を送信し、ゲストとしてルータにアクセスするためのものである。
受信モジュール1302は、ルータから送信された、ルータへのアクセスを許可することを示す指示情報を受信するためのものである。
第2の送信モジュール1303は、ルータに、受信した指示情報を含む、ルータへの接続を要求する第2の接続要求を送信し、ルータの許可を得た後、ルータにアクセスするためのものである。
図14に示されるように、本実施例におけるルータアクセス制御装置1400(即ち、第2の端末装置)は、受信モジュール1401と、処理モジュール1402と、送信モジュール1403とを備える。
受信モジュール1401は、ルータへのアクセスを要求する相手側のユーザIDを含む、ルータにアクセスすることを要求するアクセス要求を受信するためのものである。
処理モジュール1402は、相手側のユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するためのものである。
送信モジュール1403は、生成されたフィードバック情報を送信するためのものである。
本実施例において、受信モジュール1401は、ルータから送信された、ルータへのアクセスを要求するアクセス要求を受信し、送信モジュール1403は、ルータに、生成されたフィードバック情報を送信する。又は、受信モジュール1401は、サーバから送信されたルータへのアクセスを要求するアクセス要求を受信し、送信モジュール1403は、サーバに、生成されたフィードバック情報を送信し、サーバに、当該フィードバック情報をルータに送信するように指示する。
図15に示されるように、処理モジュール1402は、出力ユニット1501と、受信ユニット1502と、処理ユニット1503とを含む。
出力ユニット1501は、ユーザIDを含む通知情報を出力するためのものである。
受信ユニット1502は、通知情報に対する操作の操作指令を取得するためのものである。
処理ユニット1503は、取得した操作指令に基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するためのものである。操作指令が永遠に許可することを示す操作指令である場合、処理ユニット1503は、第1の端末装置のルータへのアクセスを許可することを示す確認フィードバック情報を生成するとともに、第1の端末装置のユーザIDを記憶する。操作指令が今回のみ許可することを示す操作指令である場合、処理ユニット1503は、第1の端末装置のルータへのアクセスを許可することを示す確認フィードバック情報を生成する。操作指令がアクセスを拒否することを示す操作指令である場合、処理ユニット1503は、第1の端末装置のルータへのアクセスを拒否することを示す拒否フィードバック情報を生成する。
処理モジュール1402は、さらに、マッチングユニット1504を備える。マッチングユニット1504は、受信したユーザIDを、ユーザID群に含まれるユーザIDとのマッチングを行い、マッチング成功のユーザIDが存在する場合、第1の端末装置のルータへのアクセスを許可することを示す確認フィードバック情報を生成し、マッチング成功のユーザIDが存在しない場合、第1の端末装置のルータへのアクセスを拒否することを示す拒否フィードバック情報を生成する。
装置1300と装置1400は、同じ装置であってもよく、両者が異なる場面において異なる動作を行うことにすぎない。つまり、1つの装置は装置1300の全てのモジュールと装置1400の全てのモジュールを有する構成であってもよい。
図16に示されるように、本実施例におけるルータアクセス制御装置1600(即ち、ルータ)は、第1の受信モジュール1601と、第1の送信モジュール1602と、第2の受信モジュール1603と、処理モジュール1604とを備える。
第1の受信モジュール1601は、第1の端末装置から送信された、第1の端末装置のユーザIDを含むゲストとしてルータへの接続を要求する第1の接続要求を受信市、ゲストとして第1の端末装置に接続するためのものである。
第1の送信モジュール1602は、アクセス制御権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、ルータへの接続を要求するアクセス要求を送信するためのものである。
第2の受信モジュール1603は、第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信するためのものである。
処理モジュール1604は、受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータに接続することを許可するか否かを判定するためのものである。
本実施例において、第1の送信モジュール1602は、サーバを介して、アクセス制御権限のある第2の端末装置にルータへのアクセスを要求するアクセス要求を送信し、第2の受信モジュール1603は、サーバを介して、第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。
図17に示されるように、装置1600は、さらに、第2の端末装置との接続が確立されたか否かを検出するための検出モジュール1605を含む。
図18に示されるように、第1の送信モジュール1602は、第1の送信ユニット1801と第2の送信ユニット1802を含む。
第1の送信ユニット1801は、第2の端末装置に既に接続された場合、アクセス制御権限のある第2の端末装置にルータへのアクセスを要求するアクセス要求を直接送信するためのものである。
第2の送信ユニット1802は、第2の端末装置との接続が確立されていない場合、サーバを介して、アクセス制御権限のある第2の端末装置にルータへのアクセスを要求するアクセス要求を送信するためのものである。
受信したフィードバック情報が、第1の端末装置のホストとしてルータにアクセスすることを許可する確認フィードバック情報である場合、処理モジュール1604は、第1の端末装置がホストとしてルータにアクセスすることを許可する。図19に示されるように、装置1600は、さらに、第2の送信モジュール1606及び第3の受信モジュール1607を含む。
第2の送信モジュール1606は、第1の端末装置がホストとしてルータにアクセスすることが許可された後、第1の端末装置にパスワードを送信するためのものである。
第3受信モジュール1607は、第1の端末装置から送信された、パスワードを含むホストとしてルータへのアクセスを要求する第2の接続要求を受信し、ホストとしての第1の端末装置との接続を確立するためのものである。
図20に示されるように、本実施例におけるルータアクセス制御装置2000(即ち、サーバ)は、第1の受信モジュール2001と、第1の送信モジュール2002と、第2の受信モジュール2003と、第2の送信モジュール2004とを含む。
第1の受信モジュール2001は、ルータから送信された、ルータへのアクセスを要求するアクセス要求を受信するためのものである。
第1の送信モジュール2002は、受信したアクセス要求を第2の端末装置に送信するためのものである。
第2の受信モジュール2003は、第2の端末装置から送信された、ルータへのアクセスを許可するか否かを示すフィードバック情報を受信するためのものである。
第2の送信モジュール2004は、受信したフィードバック情報をルータに送信し、ルータに、受信したフィードバック情報に基づいて第1の端末装置がホストとしてルータへアクセスする許可するか否かを判定するように指示するためのものである。
本発明の実施例は、さらに1つの端末を提供し、図21は、本発明の実施例が提供する1つの端末装置の構成を示す図である。この端末装置は、上記実施例において説明したルータアクセス制御方法に用いられる。好ましくは、クライアント側のスクリプト(例えば、javascript)の実行をサポートし、又はW3C(World Wide Web Consortium)に提供されたHTML5(Hypertext Markup Language 5)仕様をサポートするブラウザのハードウェア環境を例として説明する。
端末装置2100は、通信ユニット110、コンピューターが読み取り可能な記録媒体を一つ以上含むメモリ120、入力ユニット130、表示ユニット140、センサー150、オーディオ回路160、無線通信ユニット170、一つ以上の処理コアを有するプロセッサ180、及び電源190などの部品を含む。当業者は、図21に示す端末装置の構成は端末装置に対する限定ではなく、当該端末装置が、図示した部品より多い数、または少ない数の部品を備えてもよく、或いは、幾つかの部品の組み合わせ、または異なる部品配置を有してもよい、ことを理解すべきである。
ここで、通信ユニット110は、情報の送受信または通話中において、信号を受信及び送信するためのものである。当該通信ユニット110は、RF(Radio Frequency)回路、ルーター、モデム等のネットワーク通信装置であってもよい。特に、通信ユニット110がRF回路である場合、基地局からの下り情報を受信した後、1つ、或いは1つ以上のプロセッサ180に渡して処理させる。また、上りデータを基地局に送信する。一般的に、通信ユニットとしてのRF回路は、アンテナ、少なくとも1つのアンプ、チューナー、1つ又は複数の発振器、加入者識別モジュール(SIM)カード、受発信機、カプラー、LNA(Low Noise Amplifier、ローノイズアンプ)、デュプレクサ等を含むが、これらに限らない。なお、通信ユニット110は、無線通信でネットワーク、及び他の装置と通信することができる。上記無線通信として、GSM(Global System of Mobile communication)、GPRS(General Packet Radio Service)、CDMA(Code Division Multiple Access)、WCDMA(Wideband Code Division Multiple Access)、LTE(Long Term Evolution)、電子メール、SMS(Short Messaging Service)等を含む任意の通信規格またはプロトコルを利用してもよいが、これらに限らない。メモリ120は、ソフトウェアプログラム及びモジュールを格納するためのものであり、プロセッサ180は、メモリ120に格納されたソフトウェアプログラム及びモジュールを実行することで、各種機能のアプリ及びデータ処理を実施する。メモリ120には、主に、プログラム格納領域とデータ格納領域を有する。プログラム格納領域には、OS、少なくとも1つの機能を実行するアプリ(例えば、音声再生機能、画像再生機能等)等が格納される。データ格納領域には、端末装置2100の使用により作成されたデータ(例えば、オーディオデータ、電話帳等)等が格納される。また、メモリ120は、高速RAM(Random Access Memory)を含んでもよく、さらに、例えば少なくとも1つの磁気ディスクメモリ、フラッシュメモリなどの不揮発性メモリ、或いは他の揮発性のSSD(solid state drive)メモリを含んでもよい。また、メモリ120は、プロセッサ180及び入力ユニット130がメモリ120にアクセスできるように、メモリ制御器をさらに含んでもよい。
入力ユニット130は、数字或いはキャラクター情報の入力の受け付け、及び、ユーザ設定及び機能制御に関するキーボード、マウス、ジョイスティック、光学ボールやトラックボールにより信号入力を発生させるためのものである。好ましくは、入力ユニット130は、タッチセンシティブ表面131及び他の入力装置132を含んでもよい。タッチセンシティブ表面131は、タッチパネルやタッチパッドとも呼ばれ、ユーザがその表面上や付近に対するタッチ操作(例えば、ユーザが指やタッチペンなどの任意の適した物や付属品を使用して、タッチセンシティブ表面131上やタッチセンシティブ表面131付近に対して行う操作)を収集するとともに、予め設定されたプログラムにしたがって、関連する接続装置を駆動する。タッチセンシティブ表面131は、選択的に、タッチ検出手段及びタッチ制御器の2つの部分を含んでもよい。ここで、タッチ検出手段は、ユーザのタッチ位置を検出するとともに、タッチ操作による信号を検出し、そのタッチ情報をタッチ制御器に送信する。タッチ制御器は、タッチ検出手段からタッチ情報を受信し、当該情報を接触点座標に変換してプロセッサ180に送信するとともに、プロセッサ180からのコマンドを受信して実行する。なお、抵抗式、容量式、赤外線式及び表面弾性波式などの様々な方式によりタッチセンシティブ表面131を実現することができる。入力ユニット130は、タッチセンシティブ表面131に加えて、他の入力装置132をさらに含んでもよい。好ましくは、他の入力装置132は、物理的なキーボード、ファンクションキー(例えば、ボリュームボタン、スイッチボタン等)、トラックボール、マウス、ジョイスティック等の中の一つ又は複数を含んでもよいが、これらに限らない。
表示ユニット140は、ユーザが入力した情報やユーザに提供する情報、及び端末装置2100の各種のグラフィカル・ユーザー・インターフェース(GUI)を表示するためのものであり、これらのグラフィカル・ユーザー・インターフェースは、図形、テキスト、アイコン、ビデオ及びそれらの任意の組合せで構成されることができる。表示ユニット140は、表示パネル141を含む。表示パネル141は、LCD(Liquid Crystal Display)、OLED(Organic Light−Emitting Diode)等の形態で構成されてもよい。さらに、タッチセンシティブ表面131は、表示パネル141を覆うように設けられ、タッチセンシティブ表面131がその表面または付近に対するタッチ操作を検出すると、その検出結果をプロセッサ180に転送してタッチイベントのタイプを確認させ、その後、プロセッサ180は、タッチイベントのタイプに基づいて、表示パネル141上に対応する視覚的出力を提供するように構成されてもよい。図21において、タッチセンシティブ表面131と表示パネル141とが2つの独立した部品として出力及び入力の機能を実現するように構成されているが、タッチセンシティブ表面131と表示パネル141とを集積構成して入力及び出力機能を実現する実施例もあり得る。
端末装置2100は、さらに、例えば光センサー、運動センサー及び他のセンサーなどの、少なくとも1つのセンサー150を含んでもよい。光センサーは、環境光センサーと近接センサーを含んでもよいが、環境光センサーは、環境光の明るさに基づいて、表示パネル141の輝度を調整することができ、近接センサーは、端末装置2100が耳元まで移動すると、表示パネル141及び/又はバックライトをオフする。運動センサーの一種としての重力加速度センサーは、各方向(一般的には、3軸)における加速度の大きさを検出することができ、静止の状態では、重力の大きさ及びその方向を検出することができるので、携帯電話の姿勢を認識するアプリ(例えば、画面の横縦向きの切り替え、ゲーム、磁力計の姿勢校正)、振動認識に関する機能(例えば、歩数計、パーカッション)等に使用される。端末装置2100には、さらに、ジャイロスコープ、気圧計、湿度計、温度計、赤外線センサー等のほかのセンサーが備えられるが、ここで、その具体的な説明は省略する。
オーディオ回路160、スピーカ161、マイク162は、ユーザと端末装置2100との間のオーディオインタフェースを提供する。オーディオ回路160は、受信したオーディオデータから変換された電気信号をスピーカ161に転送し、スピーカ161により音声信号に変換して出力する。一方、マイク162は、収集した音声信号を電気信号に変換し、オーディオ回路160が当該電気信号を受信した後オーディオデータに変換し、オーディオデータをプロセッサ180に転送して処理してから、RF回路110を介して例えば他の端末装置に転送するか、或いはオーディオデータをメモリ120に送信して更に処理を行うようにする。オーディオ回路160は、端末装置2100が外部のイヤホンと通信できるように、イヤホン挿入孔を含んでもよい。
当該端末装置は、無線通信を実現するために、無線通信ユニット170を備えてもよい。当該無線通信ユニット170は、WiFiモジュールであってもよい。WiFiは近距離無線通信技術に属し、ユーザに無線のブロードバンドインターネットアクセスを提供するので、ユーザは、端末装置2100の無線通信ユニット170を利用して、電子メールの送受信、ウェブの閲覧、ストリーミングメディアのアクセス等を行なうことができる。図21において、無線通信ユニット170を示しているが、当該無線通信ユニット170は、端末装置2100にとって不可欠な構成ではなく、本発明の趣旨を変更しない範囲内で必要に応じて省略することができる、ことを理解すべきである。
プロセッサ180は、端末装置2100の制御センターであり、各種のインタフェース及び回路を介して携帯電話全体の各部と接続され、メモリ120内に格納されたソフトウェアプログラム及び/又はモジュールを実行または作動させるとともに、メモリ120内に格納されたデータを呼び出すことによって、端末装置2100の各種機能の実行及びデータの処理を実現することで、携帯電話全体をコントロールする。好ましくは、プロセッサ180は、1つ又は複数の処理コアを含んでもよく、アプリプロセッサとモデムプロセッサを集積して構成されてもよい。ここで、アプリプロセッサは、主に、OS、ユーザインタフェース、及びアプリなどを処理し、モデムプロセッサは、主に、無線通信を処理する。また、上記モデムプロセッサがプロセッサ180に集積されなくてもよい、ことを理解すべきである。
端末装置2100は、さらに、各部に電力を供給する電源190(例えば、バッテリー)を含み、好ましくは、当該電源は、電源管理システムを介してプロセッサ180にロジック的に接続されることにより、電源管理システムを介して充電・放電管理、及び電力管理等の機能を実現することができる。電源190は、さらに、1つ或いは1つ以上の直流又は交流電源、再充電システム、電源故障検出回路、電源コンバータ又はインバータ、電源状態インジケータ等の任意のアセンブリを含んでもよい。
端末装置2100は、図示してはないが、カメラ、ブルートゥースモジュール等をさらに含んでもよいが、ここで、その具体的な説明は省略する。本実施例において、端末装置は、ブラウザを介してウェブページを閲覧し、さらに、記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、1つ又は1つ以上のプログラムは、下記操作を行うための指令を含む。
ルータに、ローカルのユーザIDを含み、ゲストとしてルータへのアクセス要求を示す第1の接続要求を送信し、ゲストとしてルータにアクセスする。
ルータから送信されたアクセス許可を示す指示情報を受信する。
ルータに、受信した指示情報を含み、ルータへの接続を要求することを示す第2の接続要求を送信し、許可を得た後、ルータにアクセスする。
又は、記憶装置は、下記操作を行うための指令を含む。
ルータへのアクセスを要求する相手側のユーザIDを含み、ルータへのアクセスを要求することを示すアクセス要求を受信する。
相手側のユーザIDに基づいて、ルータへのアクセスを許可するか否かを示すフィードバック情報を生成する。
生成されたフィードバック情報を送信する。
記憶装置は、さらに、下記操作を行うための指令を含む。
前記ルータへのアクセスを要求するアクセス要求を受信することは、ルータから送信された、ルータへのアクセスを要求するアクセス要求を受信することを含み、前記生成されたフィードバック情報を送信することは、ルータに、生成されたフィードバック情報を送信することを含む。
又は、前記ルータへのアクセスを要求するアクセス要求を受信することは、サーバから送信された、ルータへのアクセスを要求するアクセス要求を受信することを含み、前記生成されたフィードバック情報を送信することは、サーバに、生成されたフィードバック情報を送信し、サーバに当該フィードバック情報をルータに送信するように指示することを含む。
記憶装置は、さらに、下記操作を行うための指令を含む。
前記相手側の前記ユーザIDに基づいて、相手側のルータへのアクセスを許可するか否かを示す前記フィードバック情報を生成することは、前記ユーザIDを含む通知情報を出力し、前記通知情報に対する操作指令を受信し、前記受信した前記操作指令に基づいて、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を生成することを含む。
図22は、本発明の実施例による1つのネットワークデバイスの構成を示す図である。図22に示されるように、当該ネットワークデバイスは、上記実施例において説明したルータアクセス制御方法に用いられることができる。当該ネットワークデバイスは、ネットワーク環境下の高性能コンピュータやコンピュータシステムなどであり、ネットワーク上の他のコンピュータ(クライアント)からのサービス要求をモニターし、それに対応するサービスを提供する。
好ましくは、当該ネットワークデバイス2200は、下記の構造と機能を含むが、これらに限定されるものではない。好ましくは、当該ネットワークデバイス2200は、少なくとも、1つ又は複数のCPU(Central Processing Unit)610と、1つ又は複数の内部メモリ630と、OS(Operating System)621、アプリケーションプログラム622、及びデータを記憶する1つ又は複数の媒体620(例えば、1つ又は複数の大容量の記憶装置)を含む。
上記1つ又は複数の内部メモリ630と媒体620は、一時的又は非一時的なものに設置されてもよい。1つ又は複数の媒体620に記憶されるプログラムは、1つ又は複数のモジュールを含んでもよい。各モジュールは、ネットワークデバイス2200の操作命令セットを含んでもよい。さらに、CPU610は、媒体620と通信を行うように配置されてもよく、命令セットとネットワークデバイス2200の操作を実行する。
当該ネットワークデバイスは、さらに、1つ又は複数の電源660、1つ又は複数の有線又は無線ネットワークインタフェース640、1つ又は複数のキーボード、1つ又は複数の入出力(I/O)インタフェース650、及び/又は、例えば、Windows ServerTM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTMなどの1つ又は複数のOS621を含む。
具体的には、本実施例において、当該ネットワークデバイスがルータとして機能する場合、記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、1つ又は1つ以上のプログラムは、下記操作を行うための指令を含む。
第1の端末装置のユーザIDを含み、第1の端末装置から送信された、ゲストとして接続を要求する第1の接続要求を受信し、ゲストとして第1の端末装置と接続する。
アクセス制御権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、ルータへのアクセスを要求するアクセス要求を送信する。
第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。
受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータへアクセスすることを許可するか否かを判定する。
記憶装置は、さらに、下記操作を行うための指令を含む。
アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求する前記アクセス要求を送信することは、サーバを介してアクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信することを含む。
第2の端末装置から送信された、ルータへのアクセスを許可するか否かを示すフィードバック情報を受信することは、サーバを介して、第2の端末装置から送信された、ルータへのアクセスを許可するか否かを示すフィードバック情報を受信することを含む。
記憶装置は、さらに、下記操作を行うための指令を含む。
前記操作は、さらに、アクセス制御権限のある第2の端末装置にルータへのアクセスを要求する前記アクセス要求を送信する前に、第2の端末装置と既に接続が確立されたか否かを検出することを含む。
前記アクセス制御権限のある第2の端末装置にルータへのアクセスを要求する前記アクセス要求を送信することは、前記第2の端末装置と既に接続された場合、アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を直接送信することを含む。
前記アクセス制御権限のある第2の端末装置にルータへのアクセスを要求する前記アクセス要求を送信することは、前記第2の端末装置と接続されていない場合、サーバを介してアクセス制御権限のある第2の端末装置にルータへのアクセスを要求するアクセス要求を送信することを含む。
記憶装置は、さらに、下記操作を行うための指令を含む。
前記受信したフィードバック情報は、第1の端末装置がホストとしてルータへのアクセスを許可することを示す確認フィードバック情報である。
前記受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かの判定は、確認フィードバック情報を受信すると、前記第1の端末装置がホストとしてルータにアクセスすることを許可することを含む。
前記操作は、さらに、前記第1の端末装置がホストとしてルータに接続することを許可した後、前記第1の端末装置にパスワードを送信することと、第1の端末装置から送信された、前記パスワードを含むホストとしてルータへの接続を要求する第2の接続要求を受信し、ホストとなる前記第1の端末装置との接続を確立することとを含む。
具体的には、本実施例において、ネットワークデバイスがサーバとして機能する場合、ネットワークデバイスは、記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、1つ又は1つ以上のプログラムは、下記操作を行うための指令を含む。
ルータから送信された、ルータへのアクセスを要求するアクセス要求を受信する。
受信したアクセス要求を第2の端末装置に送信する。
第2の端末装置から送信された、相手側のルータへのアクセスを許可するか否かを示すフィードバック情報を受信する。
受信したフィードバック情報をルータに送信し、ルータに、受信したフィードバック情報に基づいて、第1の端末装置のホストとしてのルータへのアクセスを許可するか否かを判断させるように指示する。
図23に示されるように、本実施例におけるネットワークシステムは、第1の端末装置2301と、ルータ2302と、第2の端末装置2303とを含む。
第1の端末装置2301は、ルータ2302に、ローカルのユーザIDを含む、ゲストとしての接続を要求する第1の接続要求を送信し、ゲストとしてルータ2302にアクセスし、ルータからの許可を得た後、ホストとしてルータ2302にアクセスする。
ルータ2302は、第1の端末装置2301から送信された、第1の端末装置2301のユーザIDを含むゲストとして接続することを要求する第1の接続要求を受信し、ゲストとしての第1の端末装置2301との接続を確立する。ルータ2302は、アクセス制御権限のある第2の端末装置2303に、第1の端末装置2301のユーザIDを含むルータへのアクセスを要求するアクセス要求を送信する。ルータ2302は、第2の端末装置2303から送信された、ルータへのアクセスを許可するか否かを示すフィードバック情報を受信し、受信したフィードバック情報に基づいて、第1の端末装置2301がホストとしてルータへアクセスすることを許可するか否かを判定する。
第2の端末装置2303は、ルータへのアクセスを要求する相手側のユーザIDを含むルータ2302へのアクセスを要求するアクセス要求を受信し、相手側のユーザIDに基づいて、第1の端末装置2301のルータへのアクセスを許可するか否かを示すフィードバック情報を生成し、生成したフィードバック情報を送信する。
図24に示されるように、前記ネットワークシステムは、さらに、ルータと第2の端末装置との間のアクセス要求及びフィードバック情報を転送するサーバ2304を含む。
本発明の実施例において、ゲストとしての端末装置は、まず、ゲストとしてルータに接続し、パスワードを取得した後、当該パスワードを利用してホストとしてルータに接続する。このプロセスにおいて、ゲストであるユーザが手動でパスワードを入力することは不要であり、操作が簡単になり、ルータへのアクセス効率が向上する。
なお、典型的には、本発明に記載のモバイル端末は、例えば携帯電話、パーソナルディジタルアシスタント(PDA)等の各種の手持ち端末装置であってもよいため、本発明の保護範囲をある特定タイプのモバイル端末に限定すべきではない。
なお、本発明に係る方法は、さらに、CPUにより実行されるコンピュータプログラムとしても実現されることができる。該コンピュータプログラムがCPUにより実行されると、本発明の方法において限定される上述の機能が実現される。
なお、上記の方法の各ステップ及びシステム要素は、コントローラ、及びコントローラに上記のステップ又は要素の機能を実現させるコンピュータプログラムを記録するためのコンピュータ読取り可能な記録媒体によりも実現されることができる。
なお、当業者であれば、本発明に記載のコンピュータ読取り可能な記録媒体(例えば、メモリ)は、揮発性メモリまたは不揮発性メモリのいずれかであってもよく、あるいは、揮発性メモリ及び不揮発性メモリの両方を備えてもよいことを理解すべきである。例えば、不揮発性メモリには、ROM(Read Only Member)、PROM(Programmable ROM)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read−Only Memory)、又はフラッシュメモリが含まれてもよく、揮発性メモリには、外部のキャッシュメモリとして機能するRAM(Random Access Memory)が含まれてもよいが、両方ともこれに限定されないものではない。例えば、RAMは、SRAM(synchronous RAM)、DRAM(Dynamic RAM)、SDRAM(Synchronous Dynamic RAM)、DDR SDRAM(Double−Data−Rate SDRAM)、ESDRAM(Enhanced SDRAM)、SLDRAM(Synchronous link RAM)及びDRRAM(Direct Rambus RAM)などの多くの形式により実現可能であるが、これに限定されないものではない。ここで上記の記録媒体を開示するのは、本発明の保護範囲にこれらの記録媒体及び他の適したタイプの記録媒体を含ませるためであって、これらのみに限定されないことを意図する。
当業者は、更に、本発明に記載の種々の例示的な論理ブロック、モジュール、回路、及びアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、又は両者の組み合わせにより実現され得る、ことを理解すべきである。ハードウェアとソフトウェアの間のこのような互換性を明確に説明するために、種々の例示的なコンポーネント、ブロック、モジュール、回路、及びステップの機能について、以上において通常的な説明を行っている。このような機能が、ソフトウェアにより実現されるか、又は、ハードウェアにより実現されるかは、具体的なアプリ、及びシステム全体に課される設計上の制約により選択される。当業者は、具体的なアプリそれぞれにおいて、様々な方式を選択して前記機能を実現してもよく、このような選択は、本発明の範囲を逸脱したものとして解釈されるべきではない。
以上の開示内容に結び付けられて説明される種々の例示的な論理ブロック、モジュール、及び回路は、上述の機能を行なうように設計された汎用プロセッサ、DSP(Digital Signal Pocessor)、特定用途向け集積回路(ASIC)、FPGA(Field−programmable Gate Array)または他のプログラム可能な論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、或いは、これら部材の任意の組み合わせによって、実現又は実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、マイクロプロセッサの代わりに、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又は状態機械であってもよい。プロセッサは、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと1つ又は複数のマイクロプロセッサの組み合わせ、或いは任意のこのような他の構成といった、コンピューティングデバイスの組み合わせとして実現されてもよい。
以上の開示内容に結び付けられて説明される方法、又は、アルゴリズムのステップは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、又はこの両者の組合せに直接的に含まれる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、又は当該分野において公知の他の形態で存在する任意の記憶媒体に格納されてもよい。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み出すことができ、且つ、プロセッサが記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代案として、前記記憶媒体はプロセッサと一体的に集積されてもよい。プロセッサと記憶媒体はASICに格納されてもよい。ASICはユーザ端末に格納されてもよい。代案として、プロセッサと記憶媒体は別個のコンポーネントとしてユーザ端末に格納されてもよい。
1つ又は複数の例示的な設計として、前記機能はハードウェア、ソフトウェア、ファームウェア又はこれらの任意の組み合わせによって実現されることができる。ソフトウェアにより実現される場合、前記機能を1つ又は複数の指令、又はコードとしてコンピュータ読取り可能な媒体に記憶するか、又は、コンピュータ読取り可能な媒体を用いて伝送する。コンピュータ読取り可能な媒体は、コンピュータ記憶媒体及び通信媒体を含み、該通信媒体には、コンピュータプログラムを1つの位置から他の位置へ伝送するための任意の媒体が含まれる。記憶媒体は、汎用又は専用コンピュータによりアクセス可能な任意の使用可能媒体であり得る。例として、当該コンピュータ読取り可能な媒体は、RAM、ROM、EEPROM、CD−ROM又は他の光ディスク記憶デバイス、ディスク記憶デバイス又は他の磁性記憶デバイスを含んでもよく、或いは、携帯できるもの、又は記憶形態が指令又はデータ構造である必要なプログラムコードを記憶するためのもので、且つ、汎用又は専用コンピュータ或いは汎用又は専用プロセッサアクセスによりアクセス可能な任意の他の媒体であり得るが、これに限定されるものではない。なお、任意の接続であっても、コンピュータ読取り可能な媒体として称されることができる。例えば、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、又は、赤外線、ワイヤレス及びマイクロ波のような無線技術を用いて、ウェブサイト、サーバ又は他のリモートソースからソフトウェアを送信する場合、上記の同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、又は、赤外線、ワイヤレス及びマイクロ波のような無線技術の何れもが媒体の定義に含まれる。以上の磁気ディスク及び光ディスクは、CD(campact disk)、レーザーディスク、光ディスク、DVD(digital versatile disc)、フロッピー・ディスク、ブルーレイディスクを含み、磁気ディスクは、通常磁性を利用してデータの再生を行なうものであり、光ディスクは、レーザ光を用いて光学的にデータの再生を行なうものである。また、以上の構成の組合わせもコンピュータ読取り可能な媒体の範囲に含まれるべきである。
以上の開示内容により、本発明の実施例を例示的に示しているが、請求項により限定される本発明の範囲を逸脱しない限り、多種の変更及び修正を行うことができる。以上に開示された実施例に基づく方法請求項の機能、ステップ及び/又はジェスチャーは、ある特定の手順で実行する必要はない。なお、本発明に係る要素は、個体として記載又は要求されているが、単数であると明確に限定されていない限り、複数であってもよい。
上記の具体的な実施形態において、本発明の目的、技術案及び有益な効果について更に詳細に説明しているが、上記の内容は、本発明の具体的な実施形態であって、本発明の保護範囲に対する限定ではなく、本発明の趣旨及び原則範囲内で行われる任意の修正、均等の取替、改良などは、その何れも本発明の保護範囲に含まれるべきである、ということを理解すべきである。

Claims (24)

  1. 第1の端末装置に用いられ、
    ローカルのユーザIDを含む、第1の接続要求をルータに送信し、ゲストとしてルータにアクセスするステップと、
    アクセス制御権限のある第2の端末装置から許可を得た後、前記ルータから送信された、ゲストの代わりにホストとしてのアクセスを許可することを示すパスワードを受信するステップと、
    前記パスワードを含む、ホストとしての接続を要求する第2の接続要求を前記ルータに送信し、接続を確立した後、ホストとして前記ルータにアクセスするステップと、を含み、
    ゲストとして接続を確立した時のアクセスの帯域幅とアクセス権限は、ホストとして接続を確立した時のアクセスの帯域幅とアクセス権限よりも低いことを特徴とするルータアクセス制御方法。
  2. 第2の端末装置に用いられ、
    ルータから送信された、ルータへのアクセスを要求する第1の端末装置のユーザIDを含む、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を受信するステップと、
    前記第1の端末装置のユーザIDに基づいて、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を生成するステップと、
    生成された前記フィードバック情報をルータへ送信するステップと、を含み、
    前記生成された前記フィードバック情報は、前記生成されたフィードバック情報が前記第1の端末装置がルータへのアクセスを許可されることを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスをルータに許可され、前記第1の端末装置がルータへのアクセスを許可された後、ルータが前記第1の端末装置にパスワードを送信し、ルータが、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立するように構成するものであることを特徴とするルータアクセス制御方法。
  3. 前記ルータから送信された、前記第1の端末装置がルータへのアクセスを要求する前記アクセス要求を受信するステップは、サーバから送信された前記第1の端末装置がルータへのアクセスを要求するアクセス要求を受信するステップを含み、
    前記生成されたフィードバック情報をルータへ送信するステップは、サーバに、前記生成されたフィードバック情報を送信し、前記サーバに前記フィードバック情報を前記ルータに送信するように指示するステップを含む
    ことを特徴とする請求項2に記載の方法。
  4. 前記第1の端末装置のユーザIDに基づいて、前記第1の端末装置のルータへのアクセスを許可するか否かを示すフィードバック情報を生成するステップは、
    前記第1の端末装置のユーザIDを含む通知情報を出力するステップと、
    前記通知情報に対する操作指令を取得するステップと、
    取得した前記操作指令に基づいて、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を生成するステップとを含む
    ことを特徴とする請求項2に記載の方法。
  5. ルータに用いられ、
    第1の端末装置のユーザIDを含む、第1の端末装置から送信された第1の接続要求を受信し、ゲストとしての第1の端末装置との接続を確立するステップと、
    アクセス制御権限のある第2の端末装置に、前記第1の端末装置のユーザIDを含む、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を送信するステップと、
    前記第2の端末装置から送信された、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信するステップと、
    受信したフィードバック情報に基づいて、前記第1の端末装置のルータへのアクセスを許可するか否かを判定するするステップと、
    前記受信したフィードバック情報は、前記第1の端末装置がルータへのアクセスを許可することを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスを許可され、前記第1の端末装置がルータへのアクセスを許可された後、前記第1の端末装置にパスワードを送信し、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立するステップと、を含む
    ことを特徴とするルータアクセス制御方法。
  6. 前記アクセス制御権限のある第2の端末装置に、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を送信するステップは、
    サーバを介して、アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信するステップを含み、
    前記第2の端末装置から送信された、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信するステップは、
    サーバを介して、前記第2の端末装置から送信された、前記第1の端末装置がルータへのアクセスを許可するか否かを示すフィードバック情報を受信するステップを含む
    ことを特徴とする請求項5に記載の方法。
  7. 前記アクセス制御権限のある第2の端末装置に、前記第1の端末装置がルータへのアクセスを要求することを示すアクセス要求を送信するステップの前に、さらに、
    第2の端末装置と既に接続が確立されたか否かを検出するステップを含み、
    前記アクセス制御権限のある第2の端末装置に、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を送信するステップは、
    第2の端末装置と既に接続が確立された場合、前記第2の端末装置に前記第1の端末装置がルータへのアクセスを要求するアクセス要求を直接送信するステップと、
    第2の端末装置と接続が確立されていない場合、サーバを介して前記第2の端末装置にルータへのアクセスを要求するアクセス要求を送信するステップと、を含む
    ことを特徴とする請求項5に記載の方法。
  8. サーバに用いられ、
    ルータから送信されたルータへのアクセスを要求するアクセス要求を受信するステップと、
    受信した前記アクセス要求を、アクセス制御権限のある第2の端末装置に送信するステップと、
    前記第2の端末装置から送信された、前記ルータへのアクセスを要求した第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信するステップと、
    受信した前記フィードバック情報をルータに送信し、ルータに、受信した前記フィードバック情報に基づいて、第1の端末装置のルータへのアクセスを許可するか否かを判定するように指示するステップと、を含み、
    前記受信されたフィードバック情報は、前記受信されたフィードバック情報が前記第1の端末装置がルータへのアクセスを許可されることを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスをルータに許可され、前記第1の端末装置がルータへのアクセスを許可された後、ルータが前記第1の端末装置にパスワードを送信し、ルータが、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立するように構成するものである
    ことを特徴とするルータアクセス制御方法。
  9. 第1の端末装置に用いられ、
    ローカルのユーザIDを含む、第1の接続要求をルータに送信し、ゲストとしてルータにアクセスするための第1の送信モジュールと、
    アクセス制御権限のある第2の端末装置から許可を得た後、ルータから送信された、ゲストの代わりにホストとしてのアクセスを許可することを示すパスワードを受信するための受信モジュールと、
    前記パスワードを含む、ホストとしての接続を要求する第2の接続要求を前記ルータに送信し、接続を確立した後、ホストとしてルータにアクセスするための第2の送信モジュールと、を含み、
    ゲストとして接続を確立した時のアクセスの帯域幅とアクセス権限は、ホストとして接続を確立した時のアクセスの帯域幅とアクセス権限よりも低いことを特徴とするルータアクセス制御装置。
  10. 第2の端末装置に用いられ、
    ルータから送信された、ルータへのアクセスを要求する第1の端末装置のユーザIDを含む、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を受信するための受信モジュールと、
    前記第1の端末装置のユーザIDに基づいて、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を生成するための処理モジュールと、
    生成されたフィードバック情報をルータへ送信するための送信モジュールと、を含み、
    前記生成されたフィードバック情報は、前記生成されたフィードバック情報が前記第1の端末装置がルータへのアクセスを許可されることを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスをルータに許可され、前記第1の端末装置がルータへのアクセスを許可された後、ルータが前記第1の端末装置にパスワードを送信し、ルータが、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立するように構成するものである
    ことを特徴とするルータアクセス制御装置。
  11. 記受信モジュールは、サーバから送信された、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を受信し、
    前記送信モジュールは、サーバに、生成されたフィードバック情報を送信し、前記サーバに前記フィードバック情報を前記ルータに送信するように指示する
    ことを特徴とする請求項10に記載の装置。
  12. 前記処理モジュールは、
    前記第1の端末装置のユーザIDを含む通知情報を出力するための出力ユニットと、
    通知情報に対する操作指令を取得するための入力ユニットと、
    取得した操作指令に基づいて、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を生成するための処理ユニットと、を含む
    ことを特徴とする請求項10に記載の装置。
  13. ルータに用いられ、
    第1の端末装置のユーザIDを含む、第1の端末装置から送信された第1の接続要求を受信し、ゲストとしての第1の端末装置との接続を確立するための第1の受信モジュールと、
    アクセス制御権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を送信するための第1の送信モジュールと、
    第2の端末装置から送信された、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信するための第2の受信モジュールと、
    受信したフィードバック情報に基づいて、第1の端末装置が、ゲストの代わりにホストとしてルータにアクセスすることを許可するか否かを判定するための処理モジュールと、を含み、
    前記受信したフィードバック情報は、前記第1の端末装置がルータへのアクセスを許可することを示す確認フィードバック情報である場合に、前記処理モジュールは、第1の端末装置がホストとしてルータにアクセスすることを許可し、
    前記装置は、さらに、
    第1の端末装置がホストとしてルータにアクセスすることが許可された後、第1の端末装置にパスワードを送信するための第2の送信モジュールと、
    前記パスワードを含む、第1の端末装置から送信されたホストとして接続を要求する第2の接続要求を受信し、ホストとしての第1の端末装置との接続を確立するための第3受信モジュールと、を含む
    ことを特徴とするルータアクセス制御装置。
  14. 前記第1の送信モジュールは、サーバを介して、アクセス制御権限のある第2の端末装置に、ルータへのアクセスを要求するアクセス要求を送信し、
    前記第2の受信モジュールは、サーバを介して、第2の端末装置から送信された、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信する
    ことを特徴とする請求項13に記載の装置。
  15. さらに、第2の端末装置と既に接続が確立されたか否かを検出するための検出モジュールを含み、
    前記第1の送信モジュールは、
    第2の端末装置と既に接続が確立された場合、アクセス制御権限のある第2の端末装置に前記第1の端末装置がルータへのアクセスを要求するアクセス要求を直接送信するための第1の送信ユニットと、
    第2の端末装置と接続が確立されていない場合、サーバを介してアクセス制御権限のある第2の端末装置に前記第1の端末装置がルータへのアクセスを要求するアクセス要求を送信するための第2の送信ユニットと、を含む
    ことを特徴とする請求項14に記載の装置。
  16. サーバに用いられ、
    ルータから送信されたルータへのアクセスを要求するアクセス要求を受信するための第1の受信モジュールと、
    受信したアクセス要求を第2の端末装置に送信するための第1の送信モジュールと、
    第2の端末装置から送信された第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信するための第2の受信モジュールと、
    受信したフィードバック情報をルータに送信し、ルータに、受信したフィードバック情報に基づいて、第1の端末装置が、ゲストの代わりにホストとしてルータにアクセスすることを許可するか否か判定するように指示するための第2の送信モジュールと、を含み、
    前記受信されたフィードバック情報は、前記受信れたフィードバック情報が前記第1の端末装置がルータへのアクセスを許可されることを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスをルータに許可され、前記第1の端末装置がルータへのアクセスを許可された後、ルータが前記第1の端末装置にパスワードを送信し、ルータが、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立するように構成するものである
    ことを特徴とするルータアクセス制御装置。
  17. 第1の端末装置に用いられ、
    記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
    前記1つ又は1つ以上のプログラムは、
    ローカルのユーザIDを含む、第1の接続要求をルータに送信し、ゲストとしてルータにアクセスする操作と、
    アクセス制御権限のある第2の端末装置から許可を得た後、ルータから送信された、ゲストの代わりにホストとしてのアクセスを許可することを示すパスワードを受信する操作と、
    前記パスワードを含む、ホストとしての接続を要求する第2の接続要求を前記ルータに送信し、接続を確立した後、ホストとして前記ルータにアクセスする操作と、を行うための指令を含み、
    ゲストとして接続を確立した時のアクセスの帯域幅とアクセス権限は、ホストとして接続を確立した時のアクセスの帯域幅とアクセス権限よりも低いことを特徴とする端末装置。
  18. 第2の端末装置に用いられ、
    記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
    前記1つ又は1つ以上のプログラムは、
    ルータから送信された、ルータへのアクセスを要求する第1の端末装置のユーザIDを含む、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を受信する操作と、
    前記第1の端末装置のユーザIDに基づいて、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を生成する操作と、
    生成されたフィードバック情報を送信する操作と、を行うための指令を含み、
    前記生成されたフィードバック情報は、前記生成されたフィードバック情報が前記第1の端末装置がルータへのアクセスを許可されることを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスをルータに許可され、前記第1の端末装置がルータへのアクセスを許可された後、ルータが前記第1の端末装置にパスワードを送信し、ルータが、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立するように構成するものである
    ことを特徴とする端末装置。
  19. 記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
    前記1つ又は1つ以上のプログラムは、
    第1の端末装置のユーザIDを含む、第1の端末装置から送信された第1の接続要求を受信し、ゲストとしての第1の端末装置との接続を確立する操作と、
    アクセス制御権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を送信する操作と、
    第2の端末装置から送信された、前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信する操作と、
    受信したフィードバック情報に基づいて、第1の端末装置が、ゲストの代わりにホストとしてルータにアクセスすることを許可するか否かを判定する操作と
    前記受信したフィードバック情報は、前記第1の端末装置がルータへのアクセスを許可することを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスを許可され、前記第1の端末装置がルータへのアクセスを許可された後、前記第1の端末装置にパスワードを送信し、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立する操作と、を行うための指令を含む
    ことを特徴とするルータ。
  20. 記憶装置、及び記憶装置に記憶され、1つ又は1つ以上のプロセッサーにより実行される1つ又は1つ以上のプログラムを有し、
    前記1つ又は1つ以上のプログラムは、
    ルータから送信されたルータへのアクセスを要求するアクセス要求を受信する操作と、
    受信したアクセス要求を第2の端末装置に送信する操作と、
    第2の端末装置から送信された、第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信する操作と、
    受信したフィードバック情報をルータに送信し、ルータに、受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを判定するように指示する操作と、を行うための指令を含み、
    前記受信されたフィードバック情報は、前記受信されたフィードバック情報が前記第1の端末装置がルータへのアクセスを許可されることを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスをルータに許可され、前記第1の端末装置がルータへのアクセスを許可された後、ルータが前記第1の端末装置にパスワードを送信し、ルータが、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立するように構成するものである
    ことを特徴とするサーバ。
  21. 第1の端末装置、ルータ、及び第2の端末装置を含み、
    第1の端末装置は、ローカルのユーザIDを含む、第1の接続要求をルータに送信し、ゲストとしてルータにアクセスし、アクセス制御権限のある第2の端末装置からルータの許可を得た場合、ゲストの代わりにホストとしてルータにアクセスし、ゲストとして接続を確立した時のアクセスの帯域幅とアクセス権限は、ホストとして接続を確立した時のアクセスの帯域幅とアクセス権限よりも低く、
    ルータは、第1の端末装置のユーザIDを含む、第1の端末装置から送信された第1の接続要求を受信し、ゲストとしての第1の端末装置に接続し、アクセス権限のある第2の端末装置に、第1の端末装置のユーザIDを含む、前記第1の端末装置がルータへのアクセスを要求するアクセス要求を送信し、第2の端末装置から送信された前記第1の端末装置がルータへのアクセスを許可されるか否かを示すフィードバック情報を受信し、受信したフィードバック情報に基づいて、第1の端末装置がホストとしてルータにアクセスすることを許可するか否かを判定し、前記受信したフィードバック情報は、前記第1の端末装置がルータへのアクセスを許可することを示す確認フィードバック情報である場合に、前記第1の端末装置がルータへのアクセスを許可され、前記第1の端末装置がルータへのアクセスを許可された後、前記第1の端末装置にパスワードを送信し、前記パスワードを含む、前記第1の端末装置から送信された接続を要求する第2の接続要求を受信し、前記第1の端末装置との接続を確立し、
    第2の端末装置は、ルータから送信された、前記ルータへのアクセスを要求する前記第1の端末装置のユーザIDを含む、前記ルータへのアクセスを要求するアクセス要求を受信し、前記第1の端末装置のユーザIDに基づいて、第1の端末装置がルータにアクセスすることを許可するか否かを示すフィードバック情報を生成し、生成したフィードバック情報を送信することを特徴とするネットワークシステム。
  22. さらに、ルータと第2の端末装置との間のアクセス要求及びフィードバック情報を転送するサーバを含む
    ことを特徴とする請求項21に記載のネットワークシステム。
  23. プロセッサに実行されることにより、請求項1乃至のいずれか1項に記載のアクセス制御方法を実現することを特徴とするプログラム。
  24. 請求項23に記載のプログラムが記録された記録媒体。
JP2015538287A 2013-09-24 2014-05-13 ルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステム Active JP6064050B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310439636.1 2013-09-24
CN2013104396361A CN103475667A (zh) 2013-09-24 2013-09-24 一种控制访问路由器的方法、装置及系统
PCT/CN2014/077394 WO2015043198A1 (zh) 2013-09-24 2014-05-13 一种控制访问路由器的方法、装置及系统

Publications (2)

Publication Number Publication Date
JP2015536121A JP2015536121A (ja) 2015-12-17
JP6064050B2 true JP6064050B2 (ja) 2017-01-18

Family

ID=49800363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015538287A Active JP6064050B2 (ja) 2013-09-24 2014-05-13 ルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステム

Country Status (8)

Country Link
EP (1) EP2852201B1 (ja)
JP (1) JP6064050B2 (ja)
KR (1) KR101724811B1 (ja)
CN (1) CN103475667A (ja)
BR (1) BR112014017765A8 (ja)
MX (1) MX344536B (ja)
RU (1) RU2608948C2 (ja)
WO (1) WO2015043198A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426742B (zh) * 2013-08-27 2019-03-15 腾讯科技(深圳)有限公司 群组访问方法、服务器、客户端及系统
US9686819B2 (en) 2013-09-24 2017-06-20 Xiaomi Inc. Methods, devices and systems for router access control
CN103475667A (zh) * 2013-09-24 2013-12-25 小米科技有限责任公司 一种控制访问路由器的方法、装置及系统
CN103795708A (zh) * 2013-12-27 2014-05-14 北京天融信软件有限公司 终端准入方法及系统
CN103973693A (zh) * 2014-05-14 2014-08-06 小米科技有限责任公司 访问路由器的方法、装置及系统
CN105100010B (zh) * 2014-05-14 2019-06-04 青岛海尔智能家电科技有限公司 一种用于接入网络的方法和各相应设备
CN105306244B (zh) * 2014-07-31 2020-03-03 腾讯科技(深圳)有限公司 路由器管理方法、系统及设备
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
KR20170100607A (ko) * 2014-12-26 2017-09-04 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 모드를 조정하기 위한 방법 및 장치
CN105636036A (zh) * 2015-05-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 Wi-Fi连接控制方法、终端和Wi-Fi设备
US11516338B2 (en) 2015-07-14 2022-11-29 Ujet, Inc. Communication channel enhancement
CN105120505B (zh) * 2015-07-28 2019-04-16 小米科技有限责任公司 智能设备接入路由器的方法、装置以及系统
CN105228149A (zh) * 2015-09-29 2016-01-06 小米科技有限责任公司 接入点连接方法、装置及接入点
CN105246074A (zh) 2015-10-29 2016-01-13 小米科技有限责任公司 建立连接的方法及装置
CN105188024B (zh) * 2015-10-29 2019-06-14 小米科技有限责任公司 接入网络的方法、装置及系统
CN105392141A (zh) * 2015-10-30 2016-03-09 小米科技有限责任公司 设备控制方法及装置
CN105873106A (zh) * 2016-04-29 2016-08-17 北京小米移动软件有限公司 无线网络连接的处理方法、装置和设备
EP3491883B1 (en) * 2016-07-26 2021-10-20 Ujet, Inc. Communication channel enhancement
CN106231686A (zh) * 2016-07-28 2016-12-14 上海斐讯数据通信技术有限公司 防蹭网装置、系统及连接路由器的方法
CN106060818A (zh) * 2016-07-28 2016-10-26 上海斐讯数据通信技术有限公司 连接路由器的方法及路由器
KR102648112B1 (ko) * 2016-12-22 2024-03-18 삼성전자주식회사 전자 장치, 전자 장치의 제어 권한 인증 방법 및 사용자 단말 장치
CN110892744A (zh) * 2017-06-02 2020-03-17 交互数字Ce专利控股公司 用于网络访问控制的方法和装置
CN107835164A (zh) * 2017-10-25 2018-03-23 上海斐讯数据通信技术有限公司 一种在路由器中配置权限的方法、权限配置系统、路由器
CN107846410B (zh) * 2017-11-24 2021-06-11 海尔优家智能科技(北京)有限公司 一种入网验证的方法和装置
CN108540547A (zh) * 2018-03-29 2018-09-14 四川斐讯信息技术有限公司 一种路由器连接方法、装置、系统以及路由器
CN111955018B (zh) * 2018-05-02 2022-02-01 谷歌有限责任公司 用于连接音频附件设备与客户端计算设备的方法和系统
CN109922473A (zh) * 2019-02-25 2019-06-21 迈普通信技术股份有限公司 一种授权认证方法、认证服务器及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
JP4953736B2 (ja) * 2006-09-06 2012-06-13 パナソニック株式会社 無線通信システム
CN101083556B (zh) * 2007-07-02 2010-04-14 蔡水平 一种按地域分层次无线信息发布搜索交流应用系统
US20090027222A1 (en) * 2007-07-23 2009-01-29 Sony Ericsson Mobile Communications Ab Providing services to a mobile device in a personal network
US20090205025A1 (en) * 2008-02-08 2009-08-13 Sercomm Corporation Wireless apparatus and method for configuring access point with wireless terminal
CN101668325B (zh) * 2008-09-03 2012-03-28 中国移动通信集团上海有限公司 一种准入控制方法、设备及系统
FR2951897B1 (fr) * 2009-10-23 2016-09-16 Sagem Securite Dispositif et procede de gestion des droits d'acces a un reseau sans fil
US8769630B2 (en) * 2009-12-18 2014-07-01 France Telecom Monitoring method and device
CN101895962A (zh) * 2010-08-05 2010-11-24 华为终端有限公司 Wi-Fi接入方法、接入点及Wi-Fi接入系统
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
CN103188680B (zh) * 2011-12-28 2016-01-20 中国移动通信集团广东有限公司 无线网络的接入方法、装置与dhcp服务端
CN103200567A (zh) * 2012-01-05 2013-07-10 中兴通讯股份有限公司 WiFi接入的方法和系统
US9397932B2 (en) * 2012-01-17 2016-07-19 Reno Acquisitions, Llc Systems and methods for routing network information
US9479488B2 (en) * 2012-01-26 2016-10-25 Facebook, Inc. Network access based on social-networking information
CN102869014A (zh) * 2012-09-18 2013-01-09 东莞宇龙通信科技有限公司 终端和数据通信方法
CN103152360A (zh) * 2013-03-25 2013-06-12 上海斐讯数据通信技术有限公司 一种基于无线路由器的访客访问网络的方法
CN103298072A (zh) * 2013-07-02 2013-09-11 张洁昕 自动连接WiFi接入点的方法、系统和移动通信终端
CN103475667A (zh) * 2013-09-24 2013-12-25 小米科技有限责任公司 一种控制访问路由器的方法、装置及系统
CN103607712B (zh) * 2013-11-29 2018-11-02 深圳Tcl新技术有限公司 无线网络的接入方法和装置

Also Published As

Publication number Publication date
BR112014017765A8 (pt) 2017-07-11
RU2015125910A (ru) 2017-01-10
CN103475667A (zh) 2013-12-25
EP2852201B1 (en) 2018-07-25
KR101724811B1 (ko) 2017-04-07
EP2852201A1 (en) 2015-03-25
RU2608948C2 (ru) 2017-01-27
WO2015043198A1 (zh) 2015-04-02
KR20150045920A (ko) 2015-04-29
BR112014017765A2 (ja) 2017-06-20
MX344536B (es) 2016-12-19
MX2014008779A (es) 2015-06-23
JP2015536121A (ja) 2015-12-17

Similar Documents

Publication Publication Date Title
JP6064050B2 (ja) ルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステム
US11057376B2 (en) Method, apparatus, and system for controlling intelligent device, and storage medium
KR102511811B1 (ko) 봇 사용자를 안전하게 인증하는 기법
EP3389230B1 (en) System for providing dialog content
KR20200052953A (ko) 보안 디바이스 투 디바이스 통신 채널
JP6527535B2 (ja) 機械可読コードを使用したデバイスの認証およびペアリング
TW201514747A (zh) 一種網頁檢測方法、裝置和系統
KR102312336B1 (ko) 데이터 공유 방법 및 이를 위한 장치
WO2014206143A1 (zh) 未读消息数目显示方法、装置和设备
US10993090B2 (en) Network access method, apparatus, and system
US9686819B2 (en) Methods, devices and systems for router access control
WO2015101302A1 (zh) 数据共享方法、系统、用户端及后台服务器
JP2016504671A (ja) 移動端末リソースの処理方法、装置、クライアント側のコンピュータ、サーバ、移動端末、プログラム、及び記録媒体
KR101876394B1 (ko) 단말기에 미디어 데이터를 재생하는 방법 및 장치
WO2015010565A1 (zh) 实现统一资源定位符页面共享的方法、装置及设备
KR101373344B1 (ko) 네트워크 스트리밍 시스템 및 그것의 부하 제어 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161219

R150 Certificate of patent or registration of utility model

Ref document number: 6064050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250