JP2017511657A - ネットワークにアクセスするための方法及びルータ - Google Patents

ネットワークにアクセスするための方法及びルータ Download PDF

Info

Publication number
JP2017511657A
JP2017511657A JP2016560357A JP2016560357A JP2017511657A JP 2017511657 A JP2017511657 A JP 2017511657A JP 2016560357 A JP2016560357 A JP 2016560357A JP 2016560357 A JP2016560357 A JP 2016560357A JP 2017511657 A JP2017511657 A JP 2017511657A
Authority
JP
Japan
Prior art keywords
device identifier
access
access password
list
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016560357A
Other languages
English (en)
Other versions
JP6424235B2 (ja
Inventor
爽 ▲トン▼
爽 ▲トン▼
超群 姚
超群 姚
永▲紅▼ 朱
永▲紅▼ 朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Publication of JP2017511657A publication Critical patent/JP2017511657A/ja
Application granted granted Critical
Publication of JP6424235B2 publication Critical patent/JP6424235B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明の実施例は、ネットワークにアクセスするための方法及びルータを提供し、装置は、端末装置により送信されたアクセスパスワードを取得するように構成される取得モジュールと、アクセスパスワードと、少なくとも2つの事前設定されたアクセスパスワードが記憶されるアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するように構成されるマッチングモジュールと、アクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する場合に、装置識別子リストに事前設定されたアクセスパスワードがバインドされているかどうかを判定し、装置識別子リストに事前設定されたアクセスパスワードがバインドされている場合に、端末装置の装置識別子が、バインドされた装置識別子リストに存在するかどうかを判定するように構成される判定モジュールと、装置識別子が装置識別子リストに存在すると判定される場合に、端末装置がネットワークにアクセスすることを許可するように構成される処理モジュールとを含む。このようにして、ルータは、異なる事前設定されたアクセスパスワードを使用することにより異なる端末装置のアクセスを管理することができ、それにより、ルータセキュリティ性能を向上させる。

Description

本発明は、通信技術の分野に関し、特に、ネットワークにアクセスするための方法及びルータに関する。
持続的な技術の開発及び進歩に伴って、携帯電話及びタブレットコンピュータのようなインテリジェント端末がますますポピュラーになり、無線ネットワーク上の人々によって課される要求はますます急を要する。ネットワークにアクセスするための必要な装置として、ルータは、同様に、人々の生活に徐々に入り込む。
大部分のルータは、一般に、“暗号化”方式においてネットワークセキュリティを保護する。すなわち、全ての端末装置は、ルータを使用することによりネットワークにアクセスする場合に、アクセスパスワードを入力する必要があるとともに、ユーザによって入力されたアクセスパスワードが、事前設定された事前設定されたアクセスパスワードに適合する場合にのみ、端末装置は、ネットワークにアクセスすることを許可されることができる。しかしながら、現在、ルータに対して、単一の事前設定されたアクセスパスワードがネットワークを保護するために設定され、それは、比較的低いルータセキュリティをもたらす。
本発明の実施例は、ネットワークにアクセスするための方法及びルータを提供し、それにより、ルータセキュリティを向上させる。
具体的な技術的解決法は、下記のとおりである。
本発明の実施例の第1の態様は、ネットワークにアクセスするための装置であって、端末装置により送信されたアクセス要求メッセージを取得し、前記アクセス要求メッセージがアクセスパスワード及び前記端末装置の装置識別子を含む、ように構成される取得モジュールと、前記取得モジュールにより取得された前記アクセスパスワードと、少なくとも2つの事前設定されたアクセスパスワードが記憶されるアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するように構成されるマッチングモジュールと、前記アクセスパスワードが前記アクセスパスワードリストにおける事前設定されたアクセスパスワードに適合すると前記マッチングモジュールがマッチングによって判定する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、前記事前設定されたアクセスパスワードがバインドされているかどうかを判定し、前記装置識別子リストに前記事前設定されたアクセスパスワードがバインドされていると判定する場合に、前記端末装置の前記装置識別子が前記装置識別子リストに存在するかどうかを判定するように構成される判定モジュールと、前記装置識別子が前記装置識別子リストに存在すると前記判定モジュールが判定する場合に、前記端末装置が前記ネットワークにアクセスすることを許可するように構成される処理モジュールとを含む、装置を提供する。
第1の態様に関連して、第1の可能な実施方法において、前記処理モジュールは、前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていないと前記判定モジュールが判定する場合に、前記端末装置が前記ネットワークにアクセスすることを許可するように具体的に構成される。
第1の態様に関連して、第2の可能な実施方法において、前記取得モジュールは、前記端末装置が前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを使用することにより前記ネットワークにアクセスする場合に、前記端末装置の前記装置識別子を取得するとともに、装置識別子を一時的に記憶するために使用される一時的な装置識別子リストに前記の取得された装置識別子を記憶するように更に構成され、前記判定モジュールは、前記一時的な装置識別子リストにおける装置識別子の総量が設定しきい値に到達するかどうかを判定するように更に構成され、前記処理モジュールは、前記一時的な装置識別子リストにおける前記装置識別子の前記総量が前記設定しきい値に到達すると前記判定モジュールが判定する場合に、前記一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を、前記のバインドされた装置識別子リスト又はアクセス制限リストに追加し、前記アクセス制限リストにおける装置識別子に対応する端末装置が前記ネットワークにアクセスすることを拒絶される、ように更に構成される。
第1の態様に関連して、第3の可能な実施方法において、前記処理モジュールは、前記装置識別子が前記装置識別子リストに存在しない場合に、前記端末装置が前記ネットワークにアクセスすることを拒絶するように更に構成される。
第1の態様に関連して、第4の可能な実施方法において、前記処理モジュールは、前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを定期的に修正するように更に構成される。
本発明の実施例の第2の態様は、1つ又は複数のプロセッサと、メモリ及び1つ又は複数のプログラムとを含み、前記1つ又は複数のプログラムが前記メモリに記憶され、そして前記1つ又は複数のプロセッサが前記1つ又は複数のプログラムを実行する、ルータであって、前記1つ又は複数のプログラムが、下記の、端末装置により送信されたアクセス要求メッセージを取得するステップであって、前記アクセス要求メッセージがアクセスパスワード及び前記端末装置の装置識別子を含む、ステップと、前記アクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するステップであって、少なくとも2つの事前設定されたアクセスパスワードが前記アクセスパスワードリストに記憶される、ステップと、前記アクセスパスワードが前記アクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、前記事前設定されたアクセスパスワードがバインドされているかどうかを判定するステップと、前記装置識別子リストに前記事前設定されたアクセスパスワードがバインドされている場合に、前記端末装置の前記装置識別子が前記装置識別子リストに存在するかどうかを判定するステップと、前記装置識別子が前記装置識別子リストに存在すると判定される場合に、前記端末装置がネットワークにアクセスすることを許可するステップとを実行するように構成される、ルータを提供する。
第2の態様に関連して、第1の可能な実施方法において、前記1つ又は複数のプログラムは、前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていない場合に、前記端末装置がネットワークにアクセスすることを許可するステップを更に実行する。
第2の態様に関連して、第2の可能な実施方法において、前記1つ又は複数のプログラムは、前記端末装置が前記装置識別子リストにバインドされていない前記事前設定されたアクセスパスワードを使用することにより前記ネットワークにアクセスする場合に、前記端末装置の前記装置識別子を取得するとともに、一時的な装置識別子リストに前記の取得された装置識別子を記憶し、前記一時的な装置識別子リストにおける装置識別子の総量が設定しきい値に到達するかどうかを判定するとともに、前記装置識別子の前記総量が前記設定しきい値に到達する場合に、前記一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を、前記のバインドされた装置識別子リスト又はアクセス制限リストに追加するステップであって、前記アクセス制限リストにおける装置識別子に対応する端末装置が前記ネットワークにアクセスすることを拒絶されるとともに、前記一時的な装置識別子リストが装置識別子を一時的に記憶するために使用される、ステップを実行するように更に構成される。
第2の態様に関連して、第3の可能な実施方法において、前記1つ又は複数のプログラムは、前記装置識別子が前記装置識別子リストに存在しない場合に、前記端末装置が前記ネットワークにアクセスすることを拒絶するステップを実行するように更に構成される。
第2の態様に関連して、第4の可能な実施方法において、前記1つ又は複数のプログラムは、前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを定期的に修正するステップを実行するように更に構成される。
本発明の実施例の第3の態様は、ネットワークにアクセスするための方法であって、端末装置により送信されたアクセス要求メッセージを取得するステップであって、前記アクセス要求メッセージがアクセスパスワード及び前記端末装置の装置識別子を含む、ステップと、前記アクセスパスワードと、少なくとも2つの事前設定されたアクセスパスワードが記憶されるアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するステップと、前記アクセスパスワードが前記アクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、前記事前設定されたアクセスパスワードがバインドされているかどうかを判定するステップと、前記装置識別子リストに前記事前設定されたアクセスパスワードがバインドされている場合に、前記端末装置の前記装置識別子が前記装置識別子リストに存在するかどうかを判定するステップと、前記装置識別子が前記装置識別子リストに存在すると判定される場合に、前記端末装置がネットワークにアクセスすることを許可するステップとを含む、方法を提供する。
第3の態様に関連して、第1の可能な実施方法において、当該方法は、前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていない場合に、前記端末装置がネットワークにアクセスすることを許可するステップを更に含む。
第3の態様の第1の可能な実施方法に関連して、第2の可能な実施方法において、前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていない場合に、前記端末装置がネットワークにアクセスすることを許可する前記ステップのあとに、当該方法は、前記端末装置の前記装置識別子を取得するとともに、装置識別子を一時的に記憶するために使用される一時的な装置識別子リストに前記の取得された装置識別子を記憶するステップと、前記一時的な装置識別子リストにおける装置識別子の総量が設定しきい値に到達するかどうかを判定するステップと、もし前記装置識別子の前記総量が前記設定しきい値に到達するならば、前記一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を、前記のバインドされた装置識別子リスト又はアクセス制限リストに追加するステップであって、前記アクセス制限リストにおける装置識別子に対応する端末装置が前記ネットワークにアクセスすることを拒絶される、ステップとを更に含む。
第3の態様に関連して、第3の可能な実施方法において、当該方法は、前記装置識別子が前記装置識別子リストに存在しない場合に、前記端末装置が前記ネットワークにアクセスすることを拒絶するステップを更に含む。
第3の態様に関連して、第4の可能な実施方法において、当該方法は、前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを定期的に修正するステップを更に含む。
本発明の実施例はネットワークにアクセスするための装置を提供し、当該装置は、端末装置により送信されたアクセス要求メッセージを取得するように構成される取得モジュールと、アクセスパスワードと、少なくとも2つの事前設定されたアクセスパスワードが記憶されるアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するように構成されるマッチングモジュールと、アクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合するとマッチングモジュールがマッチングによって判定する場合に、装置識別子の装置識別子リストに、事前設定されたアクセスパスワードがバインドされているかどうかを判定し、装置識別子リストに事前設定されたアクセスパスワードがバインドされていると判定する場合に、端末装置の装置識別子が装置識別子リストに存在するかどうかを判定するように構成される判定モジュールと、装置識別子が装置識別子リストに存在すると判定モジュールが判定する場合に、端末装置がネットワークにアクセスすることを許可するように構成される処理モジュールとを含む。すなわち、本発明の実施例において提供されるアクセス制御装置において、アクセスパスワードリストを設定することによって、装置は、複数のアクセスパスワードにおける比較的簡単な事前設定されたアクセスパスワードを、ユーザによって頻繁に使用される端末装置の装置識別子にバインドし得る。このようにして、ユーザによって頻繁に使用される端末装置は、簡単に、そして都合よくネットワークにアクセスすることができるとともに、アクセスパスワードリストにおける比較的複雑な事前設定されたアクセスパスワードがユーザによって頻繁に使用されない端末装置のネットワークアクセスを制限するために使用され、それにより、ルータセキュリティ性能を向上させる。
本発明の実施例はネットワークにアクセスするための方法を提供し、当該方法は、端末装置により送信されたアクセス要求メッセージを取得するステップと、アクセスパスワードと、少なくとも2つの事前設定されたアクセスパスワードが記憶されるアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するステップと、もしアクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合するならば、装置識別子リストに、事前設定されたアクセスパスワードがバインドされているかどうかを判定するステップと、装置識別子リストに事前設定されたアクセスパスワードがバインドされている場合に、端末装置の装置識別子が、バインドされた装置識別子リストに存在するかどうかを判定するステップと、装置識別子が装置識別子リストに存在すると判定される場合に、端末装置がネットワークにアクセスすることを許可するステップとを含む。このようにして、ルータは、複数の事前設定されたアクセスパスワードを使用することにより異なる端末装置のアクセスを制御することができ、すなわち、ユーザによって頻繁に使用される端末装置は、比較的簡単な事前設定されたアクセスパスワードを使用することによりアクセスを実行することができ、一方、ユーザによって頻繁に使用されない端末装置は、比較的複雑な事前設定されたアクセスパスワードを使用することによりアクセスを実行する。このようにして、ルータセキュリティが改善されるだけでなく、ユーザによって頻繁に使用される端末装置が、簡単に、そして都合よくネットワークにアクセスすることもでき、それにより、ユーザエクスペリエンスを向上させる。
本発明の実施例によるネットワークにアクセスするための装置の概略構造図である。 本発明の実施例によるネットワークにアクセスするための方法のフローチャートである。 本発明の実施例によるルータの概略構造図である。
本発明の実施例において使用される用語は、特定の実施例を例示する目的のためだけのものであるとともに、本発明を限定することを意図していない。本発明の実施例及び添付された請求項において使用される単数形の用語“a”、“前記(said)”、及び“前記(the)”は、特に文脈において明瞭に指定されない限り、同様に複数形を含むことを意図している。ここで使用される用語“及び/又は”は、1つ又は複数の関連する列挙された項目の可能な組み合わせの一部若しくは全部を示すとともに含む、ということが同様に理解されるべきである。
ルータに設定される事前設定されたアクセスパスワードを説明するために、本発明の実施例において、用語、すなわち第1の事前設定されたアクセスパスワード及び第2の事前設定されたアクセスパスワードが使用され得るが、事前設定されたアクセスパスワードはこれらの用語に限定されるべきでない、ということが理解されるべきである。これらの用語は、複数の事前設定されたアクセスパスワードを区別するだけのために使用される。例えば、本発明の実施例の範囲から逸脱しない場合には、第1の事前設定されたアクセスパスワードは、同様に、第2の事前設定されたアクセスパスワードと言われることができ、同じように、第2の事前設定されたアクセスパスワードは、同様に、第1の事前設定されたアクセスパスワードと言われることができる。確かに、本発明の実施例における端末装置は、下記には限定されないが、携帯電話及びコンピュータのような端末装置であり得る。
文脈に応じて、ここで使用される単語“もし〜ならば”は、“〜する限り”若しくは“〜する場合に”として、又は、“〜の判定に応答して”若しくは“〜の検出に応答して”として説明され得る。同じように、文脈に応じて、語句“もし〜と判定されるならば”又は“もし(提示された状態又は事象)ということが検出されるならば”は、“〜と判定される場合に”若しくは“〜の判定に応じて”、又は、“(提示された状態又は事象)ということが検出される場合に”若しくは“(提示された状態又は事象)の検出に応じて”として説明され得る。
「一実施例」
比較的低いルータセキュリティの問題を解決するために、本発明のこの実施例は、ネットワークにアクセスするための装置を提供する。本発明の実施例によるネットワークにアクセスするための装置の概略構造図である図1において示されたように、装置は、端末装置により送信されたアクセス要求メッセージを取得し、アクセス要求メッセージがアクセスパスワード及び端末装置の装置識別子を含む、ように構成される取得モジュール101と、取得モジュール101により取得されたアクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行し、少なくとも2つの事前設定されたアクセスパスワードがアクセスパスワードリストに記憶される、ように構成されるマッチングモジュール102と、アクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合するとマッチングモジュール102がマッチングによって判定する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、事前設定されたアクセスパスワードがバインドされているかどうかを判定するように構成される判定モジュール103であって、装置識別子リストに事前設定されたアクセスパスワードがバインドされていると判定する場合に、端末装置の装置識別子が装置識別子リストに存在するかどうかを判定するように更に構成される判定モジュール103と、装置識別子が装置識別子リストに存在すると判定モジュール103が判定する場合に、端末装置がネットワークにアクセスすることを許可するように構成される処理モジュール104とを含む。
ルータが使用されるまえには、ネットワークセキュリティを保証するために、アクセスパスワードはルータに常に設定される。本発明のこの実施例において、第1の事前設定されたアクセスパスワード及び第2の事前設定されたアクセスパスワードは、ルータの設定インタフェースに設定されることができ、第1の事前設定されたアクセスパスワードが設定されたあとで、第1の事前設定されたパスワードは、ルータの設定インタフェースにおいて装置識別子リストにバインドされ得る。ユーザによって頻繁に使用される端末装置の装置識別子は、装置識別子リストに記憶され得るとともに、装置識別子は、ここでは、端末装置のハードウェアアドレス(英語:Media Access Control、略してMAC)、又は、端末装置の名前及びモデル番号のような識別子であり得る。本発明のこの実施例において、端末装置を識別する装置識別子は具体的に限定されず、端末装置を一意的に識別することができるあらゆる装置識別子が、装置識別子リストに記憶され得る。テーブル1は、事前設定されたアクセスパスワードが端末装置のMACアドレスにバインドされていることを示す。
Figure 2017511657
一般に、装置識別子リストにバインドされた事前設定されたアクセスパスワードは、比較的簡単なパスワードに設定される。例えば、第1の事前設定されたアクセスパスワードは、テーブル1における“123”であり、それは、ユーザがパスワードを記憶するとともに入力することを助けることができる。明らかに、第1の事前設定されたアクセスパスワードを直接的に使用することは、比較的低いルータセキュリティをもたらし、したがって、本発明のこの実施例において、第1の事前設定されたアクセスパスワードは装置識別子リストにバインドされ、ルータが、第1の事前設定されたアクセスパスワードに適合するとともに、端末装置によって送信されるアクセスパスワードを受信する場合に、ルータは、端末装置の装置識別子が、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに存在するかどうかを判定し、もし装置識別子が、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに存在しないならば、ルータは、端末装置のアクセスを拒絶し、装置識別子が、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに存在する場合に、ルータは、端末装置がルータにアクセスすることを許可する。
第2の事前設定されたアクセスパスワードは、ユーザによって頻繁に使用されない端末装置を管理するために使用され、第2の事前設定されたアクセスパスワードは、ユーザによって頻繁に使用されない端末装置が同様にネットワークにアクセスすることを可能にするように設定され、したがって、第2の事前設定されたアクセスパスワードは、比較的複雑なパスワードに設定され、例えば、テーブル1に設定された“1a2b3c4d5e”は、第2の事前設定されたアクセスパスワードである。第2の事前設定されたアクセスパスワードは、ユーザによって頻繁に使用されない端末装置がネットワークにアクセスすることを可能にするパスワードであるので、第2の事前設定されたアクセスパスワードは、(テーブル1において示されたように)装置識別子リストにバインドされている必要がない。端末装置によって送信されるとともに、ルータによって受信されるアクセス要求メッセージが第2の事前設定されたアクセスパスワードを含む限り、ルータは、端末装置のアクセスを許可する。
さらに、ネットワークセキュリティを保証するために、ルータにおける処理モジュール104は、テーブル1における第2の事前設定されたアクセスパスワードを下記のように調整し得る。
第1:ルータにおける処理モジュール104は、例えばテーブル1における第2の事前設定されたアクセスパスワードを“1a2b3c4d5e”から“abcdefgh”に修正するように、ユーザによって修正された第2の事前設定されたアクセスパスワードをリアルタイムで記憶する。
第2:ルータにおける処理モジュール104は、第2の事前設定されたアクセスパスワードを定期的に修正し、すなわち、指定された時間が終了する限り、ルータにおける処理モジュール104は、比較的複雑なアクセスパスワードを無作為に生成するとともに、その場合に、オリジナルの第2の事前設定されたアクセスパスワードを無作為に生成されたアクセスパスワードと置き換える。確かに、第2の事前設定されたアクセスパスワードが修正されたあとで、新たに設定された事前設定されたアクセスパスワードは、ルータの設定インタフェースにおいていつでも見ることができる。
第3:もし予備の事前設定されたアクセスパスワードがルータにおける処理モジュール104に設定されるならば、処理モジュール104は、例えばテーブル1における“1a2b3c4d5e”を予備の事前設定されたアクセスパスワード“m1m2m3m4m5m6”又は“o0o0o0o0o”と置き換えるように、オリジナルの第2の事前設定されたアクセスパスワードを予備の事前設定されたアクセスパスワードと更に置き換え得る。確かに、これらの予備の事前設定されたアクセスパスワードは、同様に、第2の事前設定されたアクセスパスワードに定期的に置き換わり得る。
ここで、たとえ第2の事前設定されたアクセスパスワードがいつでも置き換えられるとしても、第2の事前設定されたアクセスパスワードの置き換えは、第1の事前設定されたアクセスパスワードを変更しない、という点に注意が必要である。このようにして、第2の事前設定されたアクセスパスワードのセキュリティが保証されるばかりでなく、ユーザによって頻繁に使用される端末装置が比較的簡単な第1の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスすることも可能にされる。
事前設定されたアクセスパスワード、及び事前設定されたアクセスパスワードがバインドされた装置識別子リストがルータに設定されるとともに記憶されたあとで、もし端末装置がアクセス要求メッセージをルータに送信するならば、ルータにおける取得モジュール101は、最初に、端末により送信されたアクセス要求メッセージを取得し、ここで、アクセスパスワード及び端末装置の装置識別子はアクセス要求メッセージに格納される。
ルータにおけるマッチングモジュール102は、アクセスパスワードリストを呼び出すとともに、アクセス要求メッセージにおけるアクセスパスワードと、アクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行し、もしマッチングモジュール102のマッチング結果が、端末装置により送信されたアクセスパスワードはアクセスパスワードリストにおける事前設定されたアクセスパスワードに全く適合しない、というものであるならば、ルータは、端末装置のアクセスを拒絶する。
もしマッチングモジュール102のマッチング結果が、端末装置により送信されたアクセスパスワードはアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する、というものであるならば、判定モジュール103は、アクセスパスワードに適合する事前設定されたアクセスパスワードが装置識別子リストにバインドされているかどうかを判定する。もし装置識別子リストに事前設定されたアクセスパスワードがバインドされていないならば、処理モジュール103は、端末装置がネットワークにアクセスすることを許可し、例えば、もし端末装置により送信されたアクセス要求メッセージがテーブル1における第2の事前設定されたアクセスパスワード“1a2b3c4d5e”を含むならば、ルータは、端末装置がネットワークにアクセスすることを許可する。
もしアクセスパスワードに適合する事前設定されたアクセスパスワードが装置識別子リストにバインドされているならば、ルータは、取得モジュール101を使用することにより、端末装置により送信されたアクセス要求メッセージから、端末装置の装置識別子、すなわち端末装置のMACアドレスを取得し、次に、ルータにおける判定モジュール103は、端末装置の装置識別子が装置識別子リストに存在するかどうかを判定し、もし端末装置の装置識別子が装置識別子リストに存在しないならば、処理モジュール104は、端末装置がネットワークにアクセスすることを拒絶し、もし端末装置の装置識別子が装置識別子リストに存在するならば、処理モジュール104は、端末装置がネットワークにアクセスすることを許可する。
例えば、もし端末装置により送信されたアクセスパスワードが、テーブル1における第1の事前設定されたアクセスパスワード“123”であるならば、ルータは取得モジュール101を使用することにより端末装置のMACアドレスを取得するとともに、ルータにおける判定モジュール103は、第1の事前設定されたアクセスパスワード“123”がバインドされた装置識別子リストを更に呼び出し、もし端末装置のMACアドレスと装置識別子リストにおけるMAC1アドレスが同じのMACアドレスであると判定モジュール103が判定するならば、ルータにおける処理モジュール104は、端末装置がネットワークにアクセスすることを許可し、もし端末装置のMACアドレスが装置識別子リストにおけるMACアドレスに全く適合しないならば、処理モジュール104は、端末装置がネットワークにアクセスすることを拒絶する。
本発明のこの実施例において、アクセスパスワードリストがルータに設定されるとともに、比較的簡単な事前設定されたアクセスパスワードがユーザによって頻繁に使用される端末装置の装置識別子にバインドされ、このようにして、ユーザによって頻繁に使用される端末装置は、簡単に、そして都合よくネットワークにアクセスすることができるとともに、比較的複雑な事前設定されたアクセスパスワードがユーザによって頻繁に使用されない端末装置のネットワークアクセスを制限するために使用され、それにより、効果的にネットワークセキュリティを保証し、すなわち、ユーザエクスペリエンスを保証しながら、ルータセキュリティを向上させる。
本発明のこの実施例において、ユーザによって頻繁に使用されない端末装置のネットワークアクセスを制限するために使用される事前設定されたアクセスパスワードは、定期的に置き換えられ得るとともに、ユーザによって頻繁に使用される端末装置の事前設定されたアクセスパスワードは影響を受けず、このようにして、ネットワークセキュリティにおけるルータの改善が保証されるばかりでなく、ルータにおけるアクセスパスワードの置き換えによってユーザにもたらされるパスワード入力の複雑な操作も回避され、ユーザの使用経験が改善される。
さらに、本発明のこの実施例において、もし端末装置が第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスするならば、ルータにおける取得モジュール101は、端末装置の装置識別子を取得するとともに、テーブル2において示されたように、取得された装置識別子を、一時的なアクセスパスワードリストに記憶する。
Figure 2017511657
具体的には、もし端末装置が第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスするならば、それは、端末装置がユーザによって頻繁に使用されない端末装置であるということを示し、この場合において、ルータにおける取得モジュール101は、第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスする端末装置の装置識別子を取得するとともに、例えばテーブル2におけるMAC4及びMAC5のように、端末装置により取得された装置識別子を一時的なアクセスパスワードリストに記憶する。
ルータの作業プロセスにおいて、ルータにおける判定モジュール103は、一時的な識別子リストに記憶される装置識別子の総量が設定しきい値に到達するかどうかを定期的に判定するとともに、設定しきい値は、ここでは、1、2、及び3のような正の整数に設定され得る。一時的な識別子リストにおける装置識別子の総量が設定しきい値に到達する場合に、ルータにおける処理モジュール104は、一時的な装置識別子リストを処理する。ここでは、3つの処理方式が存在し得る。
第1の方式:ルータにおける処理モジュール104は、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を直接的に削除する。
第2の方式:ルータにおける処理モジュール104は、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を移す。確かに、一時的な装置識別子リストから装置識別子リストに移された装置識別子に対応する端末装置は、第1の事前設定されたアクセスパスワードを使用することによりルータにアクセスし得る。
第3の方式:ルータにおける処理モジュール104は、装置識別子リストを作り直し、新たに設定された事前設定されたアクセスパスワードを新たに作成された装置識別子リストにバインドし、そして、新たに作成された装置識別子リストに、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を移し、この場合において、新たに作成された装置識別子リストにおける装置識別子に対応する端末装置は、バインドされた事前設定されたアクセスパスワードを使用することによりネットワークにアクセスすることができ、それは、事前設定されたアクセスパスワードを使用することにより、ユーザが、ユーザによって頻繁に使用される端末装置及びユーザによって頻繁に使用されない端末装置のネットワークアクセスを効果的に管理するのを助けることができる。
第4の方式:ルータにおける処理モジュール104は、アクセス制限リストを設定し、アクセス制限リストに、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を追加し、アクセス制限リストにおける装置識別子に対応する端末装置が事前設定されたアクセスパスワードを含むアクセス要求メッセージを送信する場合に、そして、端末装置の装置識別子がアクセス制限リストに存在することをルータにおける処理モジュール104が判定する場合に、ルータは、端末装置がネットワークにアクセスすることを拒絶し、それは、ネットワークセキュリティに関してルータの保護を更に向上させることができる。
一時的な装置識別子リストにおける装置識別子を処理するための前述の4つの方式によって、装置識別子は、ルータの装置識別子リストに追加されるか、又はルータの装置識別子リストから削除されることができ、その結果、これらの端末装置は、比較的簡単な第1の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスすることができる。確かに、セキュリティの抜け穴が存在するとユーザが疑ういくつかの端末装置はアクセス制限リストに追加されることができ、したがって、他の危険な端末装置はルータにアクセスすることを効果的に防止されることができ、それは、ネットワークセキュリティに関してルータの保護を更に向上させる。
確かに、本発明のこの実施例において、複数の事前設定されたアクセスパスワードがアクセスパスワードリストに設定されることができ、各事前設定されたアクセスパスワードは、装置識別子リストにバインドされ得るとともに、テーブル3において示されたように、同じ端末装置の装置識別子が、異なる装置識別子リストに存在し得る。
Figure 2017511657
確かに、装置識別子リストにバインドされていない事前設定されたアクセスパスワードは、一時的な装置識別子リストに対応することができ、ここで、一時的な装置識別子リストの機能は、テーブル2において示された一時的な装置識別子リストの機能と完全に同じである。
その上、本発明のこの実施例において、装置識別子リストにバインドされた事前設定されたアクセスパスワードは、ヌルに設定されることができ、すなわち、装置識別子リストがルータに存在するとともに、ネットワークにアクセスすることを要求する端末装置の装置識別子が装置識別子リストに存在する限り、端末装置がアクセスパスワードを全く送信しない場合に、ルータは、それでも端末装置のアクセスを許可する。
「別の実施例」
ルータのアクセスパスワードの現在の利便性及びセキュリティ問題を解決するために、本発明のこの実施例は、ネットワークにアクセスするための方法を提供する。方法は、端末装置により送信されたアクセス要求メッセージを取得するステップであって、アクセス要求メッセージがアクセスパスワード及び端末装置の装置識別子を含む、ステップと、アクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するステップであって、少なくとも2つの事前設定されたアクセスパスワードがアクセスパスワードリストに記憶される、ステップと、もしアクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合するならば、装置識別子リストに、事前設定されたアクセスパスワードがバインドされているかどうかを判定するステップと、装置識別子リストに事前設定されたアクセスパスワードがバインドされている場合に、端末装置の装置識別子が装置識別子リストに存在するかどうかを判定するステップと、装置識別子が装置識別子リストに存在する場合に、端末装置がネットワークにアクセスすることを許可するステップとを含む。
本発明のこの実施例における方法によれば、少なくとも2つの事前設定されたアクセスパスワードを含むアクセスパスワードリストがルータに設定され得るとともに、比較的簡単な事前設定されたアクセスパスワードが、ユーザによって頻繁に使用される端末装置の装置識別子にバインドされ、その結果、ユーザによって頻繁に使用される端末装置は、簡単に、そして都合よくネットワークにアクセスすることができるとともに、比較的複雑な事前設定されたアクセスパスワードがユーザによって頻繁に使用されない端末装置のネットワークアクセスを制限するために使用され、それにより、効果的にネットワークセキュリティを保証する。
下記は、特定の実施例を使用することにより方法を説明する。
ルータが使用されるまえには、ネットワークセキュリティを保証するために、アクセスパスワードはルータに常に設定される。本発明のこの実施例において、第1の事前設定されたアクセスパスワード及び第2の事前設定されたアクセスパスワードは、ルータの設定インタフェースに設定されることができ、第1の事前設定されたアクセスパスワードが設定されたあとで、第1の事前設定されたパスワードは、ルータの設定インタフェースにおいて装置識別子リストにバインドされ得る。ユーザによって頻繁に使用される端末装置の装置識別子は、装置識別子リストに記憶され得るとともに、装置識別子は、ここでは、端末装置のハードウェアアドレス(英語:Media Access Control、略してMAC)、又は、端末装置の名前及びモデル番号のような識別子であり得る。本発明のこの実施例において、端末装置を識別する装置識別子は具体的に限定されず、端末装置を一意的に識別することができるあらゆる装置識別子が、装置識別子リストに記憶され得る。テーブル4は、事前設定されたアクセスパスワードが端末装置のMACアドレスにバインドされていることを示す。
Figure 2017511657
一般に、装置識別子リストにバインドされた事前設定されたアクセスパスワードは、比較的簡単なパスワードに設定される。第1の事前設定されたアクセスパスワードは、テーブル4における“123”であり、それは、ユーザがパスワードを記憶するとともに入力することを助けることができる。明らかに、第1の事前設定されたアクセスパスワードのみを設定することは、比較的低いルータセキュリティをもたらし、したがって、本発明のこの実施例において、第1の事前設定されたアクセスパスワードは装置識別子リストにバインドされ、ルータが、第1の事前設定されたアクセスパスワードに適合するとともに、端末装置により送信されたアクセスパスワードを受信する場合に、ルータは、端末装置の装置識別子が、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに存在するかどうかを判定し、もし装置識別子が、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに存在しないならば、ルータは、端末装置のアクセスを拒絶し、もし装置識別子が、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに存在するならば、ルータは、端末装置がルータにアクセスすることを許可する。
第2の事前設定されたアクセスパスワードは、ユーザによって頻繁に使用されない端末装置を管理するために使用され、この場合において、第2の事前設定されたアクセスパスワードは、ユーザによって頻繁に使用されない端末装置が同様にネットワークにアクセスすることを可能にするように設定され、したがって、第2の事前設定されたアクセスパスワードは、比較的複雑なパスワードに設定され、例えば、テーブル4に設定された“1a2b3c4d5e”は、第2の事前設定されたアクセスパスワードである。第2の事前設定されたアクセスパスワードは、ユーザによって頻繁に使用されない端末装置が同様にネットワークにアクセスすることを可能にするパスワードであるので、第2の事前設定されたアクセスパスワードは、(テーブル4において示されたように)装置識別子リストにバインドされている必要がない。端末装置によって送信されるとともに、ルータによって受信されるアクセス要求メッセージが第2の事前設定されたアクセスパスワードを含む限り、ルータは、端末装置のアクセスを許可する。
さらに、ネットワークセキュリティを保証するために、ルータは、テーブル4における第2の事前設定されたアクセスパスワードを下記のように調整し得る。
第1:ルータは、例えばテーブル4における第2の事前設定されたアクセスパスワード“1a2b3c4d5e”を“abcdefgh”によって置き換えるか、又は、テーブル4における第2の事前設定されたアクセスパスワードを“1a2b3c4d5e”から“abcdefgh”に修正するように、ユーザによって修正された第2の事前設定されたアクセスパスワードをリアルタイムで記憶する。
第2:ルータは、第2の事前設定されたアクセスパスワードを定期的に修正し、すなわち、指定された時間が終了する限り、ルータは、比較的複雑なアクセスパスワードを無作為に生成するとともに、その場合に、オリジナルの第2の事前設定されたアクセスパスワードを無作為に生成されたアクセスパスワードと置き換える。確かに、第2の事前設定されたアクセスパスワードが修正されたあとで、第2の事前設定されたアクセスパスワードに置き換わる事前設定されたアクセスパスワードは、ルータの設定インタフェースにおいていつでも見ることができる。
第3:もし予備の事前設定されたアクセスパスワードがルータに設定されるならば、処理モジュール104は、例えばテーブル1における“1a2b3c4d5e”を予備の事前設定されたアクセスパスワード“m1m2m3m4m5m6”又は“o0o0o0o0o”と置き換えるように、オリジナルの第2の事前設定されたアクセスパスワードを予備の事前設定されたアクセスパスワードと更に置き換え得る。確かに、これらの予備の事前設定されたアクセスパスワードは、同様に、第2の事前設定されたアクセスパスワードに定期的に置き換わり得る。
ここで、たとえ第2の事前設定されたアクセスパスワードがいつでも置き換えられるとしても、第2の事前設定されたアクセスパスワードの置き換えは、第1のアクセスパスワードを変更しない、という点に注意が必要である。このようにして、第2の事前設定されたアクセスパスワードのセキュリティが保証されるばかりでなく、ユーザによって頻繁に使用される端末装置が比較的簡単な第1の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスすることも可能にされる。
ユーザが、ルータに、事前設定されたアクセスパスワード、及び事前設定されたアクセスパスワードがバインドされた装置識別子リストを設定するとともに記憶したあとで、もしルータが端末装置により送信されたアクセス要求メッセージを受信するならば、ルータは、図2において示されたプロセスに従って実行を行う。図2は、本発明の実施例によるルータのアクセス管理方法のフローチャートを示すとともに、方法は下記のステップを含む。
S201:ルータが、端末装置により送信されたアクセス要求メッセージを取得し、ここで、アクセス要求メッセージはアクセスパスワード及び端末装置の装置識別子を含む。
S202:ルータが、アクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行し、ここで、少なくとも2つの事前設定されたアクセスパスワードがアクセスパスワードリストに記憶され、もしアクセスパスワードが事前設定されたアクセスパスワードに適合するならば、S203に進行するか、又は、もしアクセスパスワードが事前設定されたアクセスパスワードに全く適合しないならば、S206に進行する。
S203:ルータが、装置識別子リストに、事前設定されたアクセスパスワードがバインドされているかどうかを判定し、もし装置識別子リストに事前設定されたアクセスパスワードがバインドされているならば、S204に進行するか、又は、もし装置識別子リストに事前設定されたアクセスパスワードがバインドされていないならば、S205に進行する。
S204:ルータが、端末装置の装置識別子が装置識別子リストに存在するかどうかを判定し、もし端末装置の装置識別子が装置識別子リストに存在するならば、S205に進行するか、又は、もし端末装置の装置識別子が装置識別子リストに存在しないならば、S206に進行する。
S205:ルータは、端末装置がネットワークにアクセスすることを許可する。
S206:ルータは、端末装置がネットワークにアクセスすることを拒絶する。
具体的には、端末装置により送信されたアクセス要求メッセージを受信したあとで、ルータは、アクセスパスワードリストを呼び出すとともに、端末装置により送信されたアクセス要求メッセージにおけるアクセスパスワードと、アクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行し、もし端末装置により送信されたアクセス要求メッセージにおけるアクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合しないならば、ルータは、端末装置がネットワークにアクセスすることを拒絶する。
もし端末装置により送信されたアクセス要求メッセージにおけるアクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合するならば、ルータは、アクセスパスワードリストにおける事前設定されたアクセスパスワードであって、アクセスパスワードに適合する事前設定されたアクセスパスワードが装置識別子リストにバインドされているかどうかを判定する。もし事前設定されたアクセスパスワードが装置識別子リストにバインドされていないならば、端末装置はネットワークにアクセスすることを許可され、例えば、もし端末装置により送信されたアクセス要求メッセージがテーブル4における第2の事前設定されたアクセスパスワード“1a2b3c4d5e”を含むならば、ルータは、端末装置のアクセスを許可する。
もしアクセスパスワードに適合する事前設定されたアクセスパスワードが装置識別子リストにバインドされているならば、ルータは、アクセス要求メッセージにおける装置識別子を更に取得し、ここで、装置識別子は端末装置のMACアドレスであり得る。ルータは、端末装置の装置識別子が、バインドされた装置識別子リストに存在するかどうかを判定し、もし端末装置の装置識別子が、バインドされた装置識別子リストに存在しないならば、端末装置がネットワークにアクセスすることを拒絶し、もし端末装置の装置識別子が、バインドされた装置識別子リストに存在するならば、端末装置がネットワークにアクセスすることを許可する。例えば、もし端末装置により送信されたアクセス要求メッセージにおけるアクセスパスワードが、テーブル4における第1の事前設定されたアクセスパスワード“123”であるならば、ルータは端末装置のMACアドレスを取得するとともに、ルータは、第1の事前設定されたアクセスパスワード“123”がバインドされた装置識別子リストを更に呼び出し、もし端末装置のMACアドレスが装置識別子リストにおけるMAC1アドレスと同じであると判定されるならば、ルータは、端末装置のアクセスを許可するか、又は、もし端末装置のMACアドレスが装置識別子リストにおけるMACアドレスに適合しないならば、ルータは、端末装置のアクセスを拒絶する。
本発明のこの実施例において、アクセスパスワードリストがルータに設定されるとともに、比較的簡単な事前設定されたアクセスパスワードがユーザによって頻繁に使用される端末装置の装置識別子にバインドされ、このようにして、ユーザによって頻繁に使用される端末装置は、簡単に、そして都合よくネットワークにアクセスすることができるとともに、比較的複雑な事前設定されたアクセスパスワードがユーザによって頻繁に使用されない端末装置のネットワークアクセスを制限するために使用され、それにより、ユーザエクスペリエンスを保証しながら、ルータセキュリティ性能を非常に向上させる。
本発明のこの実施例において、ユーザによって頻繁に使用されない端末装置のネットワークアクセスを制限するために使用されるパスワードは、定期的に置き換えられ得るとともに、ユーザによって頻繁に使用される端末装置のアクセスパスワードは影響を受けず、このようにして、ネットワークセキュリティにおけるルータの改善が保証されるばかりでなく、ルータにおけるアクセスパスワードの置き換えによってユーザにより頻繁に使用される端末装置にもたらされるパスワード入力の複雑な操作も削減され、ユーザの使用経験が改善される。
その上、本発明のこの実施例において、もし端末装置が第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスするならば、ルータは、端末装置の装置識別子を取得するとともに、テーブル5において示されたように、取得された装置識別子を、一時的なアクセスパスワードリストに記憶する。
Figure 2017511657
具体的には、もし端末装置が第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスするならば、ルータは、第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスする端末装置の装置識別子を取得するとともに、例えばテーブル5におけるMAC4及びMAC5のように、取得された装置識別子を一時的なアクセスパスワードリストに記憶する。
ルータの作業プロセスにおいて、ルータは、第2のアクセスパスワードに対応する一時的な識別子リストに記憶される装置識別子の総量が設定しきい値に到達するかどうかを定期的に判定するとともに、設定しきい値は、ここでは、1、2、及び3のような正の整数に設定され得る。第2の事前設定されたアクセスパスワードに対応する一時的な識別子リストにおける装置識別子の総量が設定しきい値に到達する場合に、ルータは、一時的な装置識別子リストを処理する。ここでは、3つの処理方式が存在し得る。
第1の方式:ルータは、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を直接的に削除する。
第2の方式:ルータは、第1の事前設定されたアクセスパスワードがバインドされた装置識別子リストに、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を移す。確かに、一時的な装置識別子リストから装置識別子リストに移された装置識別子に対応する端末装置は、第1の事前設定されたアクセスパスワードを使用することによりルータにアクセスし得る。
第3の方式:ルータは、装置識別子リストを作り直し、新たに設定された事前設定されたアクセスパスワードを新たに作成された装置識別子リストにバインドし、そして、新たに作成された装置識別子リストに、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を移し、この場合において、新たに作成された装置識別子リストにおける装置識別子に対応する端末装置は、新たに設定された事前設定されたアクセスパスワードを使用することによりネットワークにアクセスすることができ、それは、事前設定されたアクセスパスワードを使用することにより、ユーザが、ユーザによって頻繁に使用される端末装置及びユーザによって頻繁に使用されない端末装置のアクセスを効果的に管理するのを助けることができる。
第4の方式:ルータは、アクセス制限リストを設定し、アクセス制限リストに、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を追加し、アクセス制限リストにおける装置識別子に対応する端末装置が事前設定されたアクセスパスワードを含むアクセス要求メッセージを送信する場合に、そして、端末装置の装置識別子がアクセス制限リストに存在することをルータが判定する場合に、ルータは、端末装置がネットワークにアクセスすることを拒絶し、それは、ネットワークセキュリティに関してルータの保護を更に向上させることができる。
一時的な装置識別子リストにおける装置識別子を処理するための前述の4つの方式によって、装置識別子は、ルータの装置識別子リストに追加されるか、又はルータの装置識別子リストから削除されることができ、その結果、これらの端末装置は、比較的簡単な第1の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスすることができる。確かに、セキュリティの抜け穴が存在するとユーザが疑ういくつかの端末装置はアクセス制限リストに追加されることができ、したがって、他の危険な端末装置はルータにアクセスすることを効果的に防止されることができ、それは、ネットワークセキュリティに関してルータの保護を更に向上させる。
確かに、本発明のこの実施例において、複数の事前設定されたアクセスパスワードがアクセスパスワードリストに設定されることができ、各事前設定されたアクセスパスワードは、装置識別子リストにバインドされ得るとともに、テーブル6において示されたように、同じ端末装置の装置識別子が、異なる装置識別子リストに存在し得る。
Figure 2017511657
確かに、装置識別子リストにバインドされていない事前設定されたアクセスパスワードは、一時的な装置識別子リストに対応することができ、ここで、一時的な装置識別子リストの機能は、テーブル5において示された一時的な装置識別子リストの機能と完全に同じである。
その上、本発明のこの実施例において、装置識別子リストにバインドされた事前設定されたアクセスパスワードは、ヌルに設定されることができ、すなわち、装置識別子リストがルータに存在するとともに、ネットワークにアクセスすることを要求する端末装置の装置識別子が装置識別子リストに存在する限り、端末装置がアクセスパスワードを全く送信しない場合に、ルータは、それでも端末装置がネットワークにアクセスすることを許可する。
「更に別の実施例」
ルータのアクセスパスワードの現在の利便性及びセキュリティ問題を解決するために、本発明のこの実施例は、ルータを提供する。この実施例におけるルータの概略構造図である図3において示されたように、ルータは、1つ又は複数のプロセッサと、メモリ及び1つ又は複数のプログラムとを含み、1つ又は複数のプログラムがメモリに記憶され、そして1つ又は複数のプロセッサが1つ又は複数のプログラムを実行するとともに、1つ又は複数のプログラムは、下記の、端末装置により送信されたアクセス要求メッセージを取得するステップであって、アクセス要求メッセージがアクセスパスワード及び端末装置の装置識別子を含む、ステップと、アクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するステップであって、少なくとも2つの事前設定されたアクセスパスワードがアクセスパスワードリストに記憶される、ステップと、アクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、事前設定されたアクセスパスワードがバインドされているかどうかを判定するステップと、装置識別子リストに事前設定されたアクセスパスワードがバインドされている場合に、端末装置の装置識別子が装置識別子リストに存在するかどうかを判定するステップと、装置識別子が装置識別子リストに存在すると判定される場合に、端末装置がネットワークにアクセスすることを許可するステップとを実行するように構成される。
さらに、1つ又は複数のプログラムは、事前設定されたアクセスパスワードが装置識別子リストにバインドされていない場合に、端末装置がネットワークにアクセスすることを許可するステップを実行するように更に構成される。
さらに、1つ又は複数のプログラムは、端末装置の装置識別子を取得するとともに、装置識別子を一時的に記憶するために使用される一時的な装置識別子リストに取得された装置識別子を記憶し、一時的な装置識別子リストにおける装置識別子の総量が設定しきい値に到達するかどうかを判定するとともに、もし装置識別子の総量が設定しきい値に到達するならば、一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を、バインドされた装置識別子リスト又はアクセス制限リストに追加するステップであって、アクセス制限リストにおける装置識別子に対応する端末装置がネットワークにアクセスすることを拒絶される、ステップを実行するように更に構成される。
さらに、1つ又は複数のプログラムは、装置識別子が装置識別子リストに存在しない場合に、端末装置がネットワークにアクセスすることを拒絶するステップを実行するように更に構成される。
さらに、1つ又は複数のプログラムは、装置識別子リストにバインドされていない事前設定されたアクセスパスワードを定期的に修正するステップを実行するように更に構成される。
本発明は、本発明の実施例による方法、装置(システム)、並びにコンピュータプログラム製品のフローチャート及び/又は構成図を参照して説明される。コンピュータプログラム命令が、フローチャート及び/又は構成図における各処理及び/又は各ブロック、並びにフローチャート及び/又は構成図における処理及び/又はブロックの組み合わせを実施するために使用され得る、ということが理解されるべきである。これらのコンピュータプログラム命令は、機械を生成するために、汎用コンピュータ、専用コンピュータ、埋込み型プロセッサ、又はあらゆる他のプログラム可能データ処理装置のプロセッサに提供されることができ、その結果、コンピュータ、又はあらゆる他のプログラム可能データ処理装置のプロセッサにより実行された命令は、フローチャートにおける1つ若しくは複数の処理の具体的な機能、及び/又は構成図における1つ若しくは複数のブロックの具体的な機能を実施するための装置を生成する。
これらのコンピュータプログラム命令は、同様に、コンピュータ又はあらゆる他のプログラム可能データ処理装置に具体的な方法において機能するように指示することができるコンピュータ読み取り可能メモリに記憶されることができ、その結果、コンピュータ読み取り可能メモリに記憶される命令は、命令装置を含む人工物を生成する。命令装置は、フローチャートにおける1つ若しくは複数の処理の具体的な機能、及び/又は構成図における1つ若しくは複数のブロックの具体的な機能を実施する。
これらのコンピュータプログラム命令は、同様に、コンピュータ又は別のプログラム可能データ処理装置にロードされることができ、その結果、一連の動作及びステップがコンピュータ又は別のプログラム可能装置上で実行され、それにより、コンピュータ実施処理を生成する。したがって、コンピュータ又は別のプログラム可能装置上で実行された命令は、フローチャートにおける1つ若しくは複数の処理の具体的な機能、及び/又は構成図における1つ若しくは複数のブロックの具体的な機能を実施するためのステップを提供する。
本発明のいくつかの好ましい実施例が説明されたが、当業者は、一度当業者が基礎的な発明概念を学習すれば、これらの実施例に変更及び修正を行うことができる。したがって、添付の請求項は、代表的な実施例並びに本発明の範囲内に含まれる全ての変更及び修正をカバーすると解釈されることを意図している。
明らかに、当業者は、本発明の精神及び範囲からはずれずに、本発明に様々な修正及び変更を行うことができる。本発明は、これらの修正及び変更が添付の請求項及びそれらの同等の技術により定義された保護の範囲内に含まれる限り、これらの修正及び変更をカバーすることを意図している。
大部分のルータは、一般に、“暗号化”方式においてネットワークセキュリティを保護する。すなわち、全ての端末装置は、ルータを使用することによりネットワークにアクセスする場合に、アクセスパスワードを入力する必要があるとともに、ユーザによって入力されたアクセスパスワードが、事前設定されたアクセスパスワードに適合する場合にのみ、端末装置は、ネットワークにアクセスすることを許可されることができる。しかしながら、現在、ルータに対して、単一の事前設定されたアクセスパスワードがネットワークを保護するために設定され、それは、比較的低いルータセキュリティをもたらす。
本発明の実施例はネットワークにアクセスするための装置を提供し、当該装置は、端末装置により送信されたアクセス要求メッセージを取得するように構成される取得モジュールと、アクセスパスワードと、少なくとも2つの事前設定されたアクセスパスワードが記憶されるアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するように構成されるマッチングモジュールと、アクセスパスワードがアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合するとマッチングモジュールがマッチングによって判定する場合に、装置識別子の装置識別子リストに、事前設定されたアクセスパスワードがバインドされているかどうかを判定し、装置識別子リストに事前設定されたアクセスパスワードがバインドされていると判定する場合に、端末装置の装置識別子が装置識別子リストに存在するかどうかを判定するように構成される判定モジュールと、装置識別子が装置識別子リストに存在すると判定モジュールが判定する場合に、端末装置がネットワークにアクセスすることを許可するように構成される処理モジュールとを含む。すなわち、本発明の実施例において提供されるアクセス制御装置において、アクセスパスワードリストを設定することによって、装置は、アクセスパスワードリストにおける比較的簡単な事前設定されたアクセスパスワードを、ユーザによって頻繁に使用される端末装置の装置識別子にバインドし得る。このようにして、ユーザによって頻繁に使用される端末装置は、簡単に、そして都合よくネットワークにアクセスすることができるとともに、アクセスパスワードリストにおける比較的複雑な事前設定されたアクセスパスワードがユーザによって頻繁に使用されない端末装置のネットワークアクセスを制限するために使用され、それにより、ルータセキュリティ性能を向上させる。
ルータが使用されるまえには、ネットワークセキュリティを保証するために、アクセスパスワードはルータに常に設定される。本発明のこの実施例において、第1の事前設定されたアクセスパスワード及び第2の事前設定されたアクセスパスワードは、ルータの設定インタフェースに設定されることができ、第1の事前設定されたアクセスパスワードが設定されたあとで、第1の事前設定されたアクセスパスワードは、ルータの設定インタフェースにおいて装置識別子リストにバインドされ得る。ユーザによって頻繁に使用される端末装置の装置識別子は、装置識別子リストに記憶され得るとともに、装置識別子は、ここでは、端末装置のハードウェアアドレス(英語:Media Access Control、略してMAC)、又は、端末装置の名前及びモデル番号のような識別子であり得る。本発明のこの実施例において、端末装置を識別する装置識別子は具体的に限定されず、端末装置を一意的に識別することができるあらゆる装置識別子が、装置識別子リストに記憶され得る。テーブル1は、事前設定されたアクセスパスワードが端末装置のMACアドレスにバインドされていることを示す。
もしマッチングモジュール102のマッチング結果が、端末装置により送信されたアクセスパスワードはアクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する、というものであるならば、判定モジュール103は、アクセスパスワードに適合する事前設定されたアクセスパスワードが装置識別子リストにバインドされているかどうかを判定する。もし装置識別子リストに事前設定されたアクセスパスワードがバインドされていないならば、処理モジュール104は、端末装置がネットワークにアクセスすることを許可し、例えば、もし端末装置により送信されたアクセス要求メッセージがテーブル1における第2の事前設定されたアクセスパスワード“1a2b3c4d5e”を含むならば、ルータは、端末装置がネットワークにアクセスすることを許可する。
具体的には、もし端末装置が第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスするならば、それは、端末装置がユーザによって頻繁に使用されない端末装置であるということを示し、この場合において、ルータにおける取得モジュール101は、第2の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスする端末装置の装置識別子を取得するとともに、例えばテーブル2におけるMAC4及びMAC5のように、ルータにより取得された装置識別子を一時的なアクセスパスワードリストに記憶する。
ルータが使用されるまえには、ネットワークセキュリティを保証するために、アクセスパスワードはルータに常に設定される。本発明のこの実施例において、第1の事前設定されたアクセスパスワード及び第2の事前設定されたアクセスパスワードは、ルータの設定インタフェースに設定されることができ、第1の事前設定されたアクセスパスワードが設定されたあとで、第1の事前設定されたアクセスパスワードは、ルータの設定インタフェースにおいて装置識別子リストにバインドされ得る。ユーザによって頻繁に使用される端末装置の装置識別子は、装置識別子リストに記憶され得るとともに、装置識別子は、ここでは、端末装置のハードウェアアドレス(英語:Media Access Control、略してMAC)、又は、端末装置の名前及びモデル番号のような識別子であり得る。本発明のこの実施例において、端末装置を識別する装置識別子は具体的に限定されず、端末装置を一意的に識別することができるあらゆる装置識別子が、装置識別子リストに記憶され得る。テーブル4は、事前設定されたアクセスパスワードが端末装置のMACアドレスにバインドされていることを示す。
ここで、たとえ第2の事前設定されたアクセスパスワードがいつでも置き換えられるとしても、第2の事前設定されたアクセスパスワードの置き換えは、第1の事前設定されたアクセスパスワードを変更しない、という点に注意が必要である。このようにして、第2の事前設定されたアクセスパスワードのセキュリティが保証されるばかりでなく、ユーザによって頻繁に使用される端末装置が比較的簡単な第1の事前設定されたアクセスパスワードを使用することによりネットワークにアクセスすることも可能にされる。
ルータの作業プロセスにおいて、ルータは、第2の事前設定されたアクセスパスワードに対応する一時的な識別子リストに記憶される装置識別子の総量が設定しきい値に到達するかどうかを定期的に判定するとともに、設定しきい値は、ここでは、1、2、及び3のような正の整数に設定され得る。第2の事前設定されたアクセスパスワードに対応する一時的な識別子リストにおける装置識別子の総量が設定しきい値に到達する場合に、ルータは、一時的な装置識別子リストを処理する。ここでは、3つの処理方式が存在し得る。
これらのコンピュータプログラム命令は、同様に、コンピュータ又は別のプログラム可能データ処理装置にロードされることができ、その結果、一連の動作及びステップがコンピュータ又は別のプログラム可能データ処理装置上で実行され、それにより、コンピュータ実施処理を生成する。したがって、コンピュータ又は別のプログラム可能データ処理装置上で実行された命令は、フローチャートにおける1つ若しくは複数の処理の具体的な機能、及び/又は構成図における1つ若しくは複数のブロックの具体的な機能を実施するためのステップを提供する。

Claims (15)

  1. ネットワークにアクセスするための装置であって、
    端末装置により送信されたアクセス要求メッセージを取得し、前記アクセス要求メッセージがアクセスパスワード及び前記端末装置の装置識別子を含む、ように構成される取得モジュールと、
    前記取得モジュールにより取得された前記アクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行し、少なくとも2つの事前設定されたアクセスパスワードが前記アクセスパスワードリストに記憶される、ように構成されるマッチングモジュールと、
    前記アクセスパスワードが前記アクセスパスワードリストにおける事前設定されたアクセスパスワードに適合すると前記マッチングモジュールがマッチングによって判定する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、前記事前設定されたアクセスパスワードがバインドされているかどうかを判定し、前記装置識別子リストに前記事前設定されたアクセスパスワードがバインドされている場合に、前記端末装置の前記装置識別子が前記装置識別子リストに存在するかどうかを判定するように構成される判定モジュールと、
    前記装置識別子が前記装置識別子リストに存在すると前記判定モジュールが判定する場合に、前記端末装置が前記ネットワークにアクセスすることを許可するように構成される処理モジュールとを備える、装置。
  2. 前記処理モジュールが、前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていないと前記判定モジュールが判定する場合に、前記端末装置が前記ネットワークにアクセスすることを許可するように具体的に構成される、請求項1に記載の装置。
  3. 前記取得モジュールが、前記端末装置が前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを使用することにより前記ネットワークにアクセスする場合に、前記端末装置の前記装置識別子を取得するとともに、装置識別子を一時的に記憶するために使用される一時的な装置識別子リストに前記の取得された装置識別子を記憶するように更に構成され、
    前記判定モジュールが、前記一時的な装置識別子リストにおける装置識別子の総量が設定しきい値に到達するかどうかを判定するように更に構成され、
    前記処理モジュールが、前記一時的な装置識別子リストにおける前記装置識別子の前記総量が前記設定しきい値に到達すると前記判定モジュールが判定する場合に、前記一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を、前記のバインドされた装置識別子リスト又はアクセス制限リストに追加し、前記アクセス制限リストにおける装置識別子に対応する端末装置が前記ネットワークにアクセスすることを拒絶される、ように更に構成される、請求項1に記載の装置。
  4. 前記処理モジュールが、前記装置識別子が前記装置識別子リストに存在しない場合に、前記端末装置が前記ネットワークにアクセスすることを拒絶するように更に構成される、請求項1に記載の装置。
  5. 前記処理モジュールが、前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを定期的に修正するように更に構成される、請求項1に記載の装置。
  6. 1つ又は複数のプロセッサ、メモリ及び1つ又は複数のプログラムを備えるとともに、前記1つ又は複数のプログラムが前記メモリに記憶され、そして前記1つ又は複数のプロセッサが前記1つ又は複数のプログラムを前記メモリから呼び出して実行する、ルータであって、
    前記1つ又は複数のプログラムが、下記の、
    端末装置により送信されたアクセス要求メッセージを取得するステップであって、前記アクセス要求メッセージがアクセスパスワード及び前記端末装置の装置識別子を含む、ステップと、
    前記アクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するステップであって、少なくとも2つの事前設定されたアクセスパスワードが前記アクセスパスワードリストに記憶される、ステップと、
    前記アクセスパスワードが前記アクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、前記事前設定されたアクセスパスワードがバインドされているかどうかを判定するステップと、
    前記装置識別子リストに前記事前設定されたアクセスパスワードがバインドされている場合に、前記端末装置の前記装置識別子が前記装置識別子リストに存在するかどうかを判定するステップと、
    前記装置識別子が前記装置識別子リストに存在すると判定される場合に、前記端末装置がネットワークにアクセスすることを許可するステップとを実行するように構成される、ルータ。
  7. 前記1つ又は複数のプログラムが、
    前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていない場合に、前記端末装置がネットワークにアクセスすることを許可するステップを実行するように更に構成される、請求項6に記載のルータ。
  8. 前記1つ又は複数のプログラムが、
    前記端末装置が前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを使用することにより前記ネットワークにアクセスする場合に、前記端末装置の前記装置識別子を取得するとともに、一時的な装置識別子リストに前記の取得された装置識別子を記憶し、前記一時的な装置識別子リストにおける装置識別子の総量が設定しきい値に到達するかどうかを判定するとともに、前記装置識別子の前記総量が前記設定しきい値に到達する場合に、前記一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を、前記のバインドされた装置識別子リスト又はアクセス制限リストに追加するステップであって、前記アクセス制限リストにおける装置識別子に対応する端末装置が前記ネットワークにアクセスすることを拒絶されるとともに、前記一時的な装置識別子リストが装置識別子を一時的に記憶するために使用される、ステップを実行するように更に構成される、請求項6に記載のルータ。
  9. 前記1つ又は複数のプログラムが、
    前記装置識別子が前記装置識別子リストに存在しない場合に、前記端末装置が前記ネットワークにアクセスすることを拒絶するステップを実行するように更に構成される、請求項6に記載のルータ。
  10. 前記1つ又は複数のプログラムが、
    前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを定期的に修正するステップを実行するように更に構成される、請求項6に記載のルータ。
  11. ネットワークにアクセスするための方法であって、
    端末装置により送信されたアクセス要求メッセージを取得するステップであって、前記アクセス要求メッセージがアクセスパスワード及び前記端末装置の装置識別子を含む、ステップと、
    前記アクセスパスワードとアクセスパスワードリストにおける各事前設定されたアクセスパスワードとの間のマッチングを実行するステップであって、少なくとも2つの事前設定されたアクセスパスワードが前記アクセスパスワードリストに記憶される、ステップと、
    前記アクセスパスワードが前記アクセスパスワードリストにおける事前設定されたアクセスパスワードに適合する場合に、少なくとも1つの装置識別子が記憶される装置識別子リストに、前記事前設定されたアクセスパスワードがバインドされているかどうかを判定するステップと、
    前記装置識別子リストに前記事前設定されたアクセスパスワードがバインドされている場合に、前記端末装置の前記装置識別子が前記装置識別子リストに存在するかどうかを判定するステップと、
    前記装置識別子が前記装置識別子リストに存在すると判定される場合に、前記端末装置がネットワークにアクセスすることを許可するステップとを含む、方法。
  12. 前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていない場合に、前記端末装置がネットワークにアクセスすることを許可するステップを更に含む、請求項11に記載の方法。
  13. 前記事前設定されたアクセスパスワードが前記装置識別子リストにバインドされていない場合に、前記端末装置がネットワークにアクセスすることを許可する前記ステップのあとに、当該方法が、
    前記端末装置の前記装置識別子を取得するとともに、装置識別子を一時的に記憶するために使用される一時的な装置識別子リストに前記の取得された装置識別子を記憶するステップと、
    前記一時的な装置識別子リストにおける装置識別子の総量が設定しきい値に到達するかどうかを判定するステップと、
    もし前記装置識別子の前記総量が前記設定しきい値に到達するならば、前記一時的な装置識別子リストにおけるいくつか又は全ての装置識別子を、前記のバインドされた装置識別子リスト又はアクセス制限リストに追加するステップであって、前記アクセス制限リストにおける装置識別子に対応する端末装置が前記ネットワークにアクセスすることを拒絶される、ステップとを更に含む、請求項12に記載の方法。
  14. 前記装置識別子が前記装置識別子リストに存在しない場合に、前記端末装置が前記ネットワークにアクセスすることを拒絶するステップを更に含む、請求項11に記載の方法。
  15. 前記装置識別子リストにバインドされていない事前設定されたアクセスパスワードを定期的に修正するステップを更に含む、請求項11に記載の方法。
JP2016560357A 2014-04-02 2014-04-02 ネットワークにアクセスするための方法及びルータ Active JP6424235B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/074638 WO2015149303A1 (zh) 2014-04-02 2014-04-02 一种接入网络的方法及路由器

Publications (2)

Publication Number Publication Date
JP2017511657A true JP2017511657A (ja) 2017-04-20
JP6424235B2 JP6424235B2 (ja) 2018-11-14

Family

ID=53915180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016560357A Active JP6424235B2 (ja) 2014-04-02 2014-04-02 ネットワークにアクセスするための方法及びルータ

Country Status (5)

Country Link
US (1) US10178091B2 (ja)
EP (1) EP3113419B1 (ja)
JP (1) JP6424235B2 (ja)
CN (1) CN104870068B (ja)
WO (1) WO2015149303A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106550363A (zh) * 2015-09-21 2017-03-29 中兴通讯股份有限公司 一种终端接入方法、终端、网络设备和无线网络
CN105228149A (zh) * 2015-09-29 2016-01-06 小米科技有限责任公司 接入点连接方法、装置及接入点
CN105847058A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 一种无线密码设置方法及装置
CN105897705A (zh) * 2016-03-31 2016-08-24 乐视控股(北京)有限公司 一种网关设备的连接方法和装置
CN107404720B (zh) * 2016-05-18 2021-11-23 荣耀终端有限公司 一种无线设置信息重置的方法及相关设备
CN106453349B (zh) * 2016-10-31 2019-06-14 北京小米移动软件有限公司 账号登录方法及装置
EP3628126A1 (en) * 2017-06-30 2020-04-01 Rovi Guides, Inc. Methods and systems for generating notifications based on the interests of guests
CN109936845B (zh) * 2017-12-19 2022-09-06 九阳股份有限公司 一种智能设备配网方法和装置
CN110958665B (zh) * 2018-09-27 2022-06-14 九阳股份有限公司 一种家电设备接入路由器网络的方法以及家电设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099464A (ja) * 1998-09-22 2000-04-07 Hitachi Software Eng Co Ltd パスワード有効期限管理方法
JP2007208759A (ja) * 2006-02-03 2007-08-16 Alaxala Networks Corp Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム
WO2013127292A1 (zh) * 2012-03-02 2013-09-06 腾讯科技(深圳)有限公司 登录方法和装置以及终端、网络服务器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
CN100464336C (zh) 2005-06-14 2009-02-25 华为技术有限公司 一种控制系统帐号权限的方法
JP4174535B2 (ja) * 2006-08-22 2008-11-05 Necインフロンティア株式会社 無線端末を認証する認証システム及び認証方法
US7979912B1 (en) 2007-04-18 2011-07-12 Sprint Spectrum L.P. Method and system for verifying network credentials
CN101237325B (zh) 2008-03-12 2010-10-27 杭州华三通信技术有限公司 以太网接入认证方法和下线认证方法以及以太网设备
CN101668325B (zh) * 2008-09-03 2012-03-28 中国移动通信集团上海有限公司 一种准入控制方法、设备及系统
CN102624913A (zh) 2012-03-20 2012-08-01 深圳世纪华辰科技有限公司 数据推送方法及使用该方法的终端设备和服务器
CN103415016A (zh) 2013-07-05 2013-11-27 惠州Tcl移动通信有限公司 一种移动wifi热点连接处理方法及系统
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099464A (ja) * 1998-09-22 2000-04-07 Hitachi Software Eng Co Ltd パスワード有効期限管理方法
JP2007208759A (ja) * 2006-02-03 2007-08-16 Alaxala Networks Corp Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム
WO2013127292A1 (zh) * 2012-03-02 2013-09-06 腾讯科技(深圳)有限公司 登录方法和装置以及终端、网络服务器

Also Published As

Publication number Publication date
JP6424235B2 (ja) 2018-11-14
WO2015149303A1 (zh) 2015-10-08
US10178091B2 (en) 2019-01-08
US20170026364A1 (en) 2017-01-26
CN104870068A (zh) 2015-08-26
EP3113419B1 (en) 2020-12-23
CN104870068B (zh) 2018-09-07
EP3113419A4 (en) 2017-03-08
EP3113419A1 (en) 2017-01-04

Similar Documents

Publication Publication Date Title
JP6424235B2 (ja) ネットワークにアクセスするための方法及びルータ
US9836317B2 (en) Controlling virtualization resource utilization based on network state
US20190098436A1 (en) Mobile authentication in mobile virtual network
KR101914408B1 (ko) 인터넷 액세스 인증 방법 및 클라이언트, 그리고 컴퓨터 저장 매체
US20180367539A1 (en) Method for Accessing Network by Internet of Things Device, Apparatus, and System
CN104797003B (zh) 一种切换智能终端用户的方法及装置
WO2020107446A1 (zh) 攻击者信息的获取方法、装置、设备和存储介质
US10885525B1 (en) Method and system for employing biometric data to authorize cloud-based transactions
WO2017088548A1 (zh) 基于社交身份的通信方法及服务器
CN112738100A (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
US10333939B2 (en) System and method for authentication
WO2015184094A1 (en) Data uniqueness control and information storage
US9648002B2 (en) Location-based user disambiguation
CN104717216A (zh) 一种网络接入控制方法、装置及核心设备
CN112399398B (zh) 选择用于电子设备的通信的不同网络接口的不同简档
CN109040145B (zh) 一种局域网安全接入的方法、存储介质及应用服务器
WO2016019488A1 (zh) 通信拦截的方法、装置、服务器和用户设备
US9781130B1 (en) Managing policies
CN108076009B (zh) 一种资源共享方法、装置及系统
KR101495562B1 (ko) 데이터 분석 서비스를 제공하기 위한 장치 및 그 방법
CN112291786A (zh) 无线访问接入点控制方法、计算机装置和存储介质
US8730811B2 (en) Managing network traffic
WO2017181775A1 (zh) 分布式授权管理方法及装置
CN105187377A (zh) 一种数据处理方法及其装置、数据访问方法及其装置
CN105701397A (zh) 一种应用程序控制方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161110

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181022

R150 Certificate of patent or registration of utility model

Ref document number: 6424235

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250