TWI642284B - Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic - Google Patents
Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic Download PDFInfo
- Publication number
- TWI642284B TWI642284B TW106101002A TW106101002A TWI642284B TW I642284 B TWI642284 B TW I642284B TW 106101002 A TW106101002 A TW 106101002A TW 106101002 A TW106101002 A TW 106101002A TW I642284 B TWI642284 B TW I642284B
- Authority
- TW
- Taiwan
- Prior art keywords
- network device
- community
- connection
- terminal device
- list
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本發明係一種藉由控管連線時間及連線流量以防範驗證漏洞之方法,該方法係應用於一網路設備上,該網路設備內儲存有一已認證清單、一臨時通行清單及一圍牆清單,在一終端裝置連線至該網路設備時,該網路設備會將該終端裝置之媒體資訊紀錄至臨時通行清單,並記錄該終端裝置的連線時間及連線流量,一旦連線時間或連線流量超過上限值(如:10分鐘、20MB),該網路設備即會切斷該終端裝置之連線,且只有該終端裝置傳來之訊框資料的目的位址與該圍牆清單相符時,該網路設備始會傳遞該訊框資料,確保終端裝置需先完成驗證,始能取得完整的網路服務。
Description
本發明係一種藉由控管連線時間及連線流量以防範驗證漏洞之方法,尤指在一終端裝置欲透過一網路設備連上網際網路時,使該網路設備記錄終端裝置的連線時間及連線流量,以在連線時間及連線流量超過上限值時,切斷連線,確保該終端裝置之使用者必須先完成驗證,始能取得完整網路服務之技術。
按,近年來,網路的蓬勃發展促使了商業性之網際網路服務業者的快速成長,使得該網際網路服務業者除了提供全球資訊網(World Wide Web簡稱WWW)的服務外,亦開始提供民眾其它類型的網路服務,如:網路檢索(search)、線上遊戲(Online Game)、網路銀行(Network Bank)、電子郵件(e-mail)、檔案傳輸(FTP)、電子佈告欄(BBS)、遠程終端模擬(telnet)等,時至今日,人們已習慣藉由前述網路服務之無遠弗屆的特性,獲得更多的網路資訊,以因應生活或工作上的各項需求。
有鑑於網路已成為人們生活中不可缺少的工具,許多公眾場所會以付費或免費的方式,提供無線網路供民眾使用。而對於餐館、咖啡廳、旅館、商店等服務業的店家業者而言,「免費無線網路」更是影響消費者是否光顧的重要因素之一,然而,在提供免費無線網路的同時,業者亦 期望能從中獲取回饋,以吸引錢潮。例如:許多店家業者在提供免費無線網路的同時,會推出「打卡優惠」,以優惠(如:送餐點、打折等)來鼓勵消費者在社群網站(如:臉書(Facebook)、推特(twitter)或噗浪(plurk)等)上公開自己的當下位置,達到廣告宣傳的效果。
除此之外,隨著大數據(Big Data)概念的興起,越來越多店家業者懂得利用消費者在社群網站上的「網路身份」,提昇廣告宣傳的成功率,例如:透過社群網站的個人資料,即可得知其興趣與需求,進而更精確地將商品推銷給消費者。因此,許多店家業者在提供免費無線網路同時,會要求消費者先進行驗證(如:登入臉書帳號),如此一來,即能記錄來店消費的消費者類型,以便隨時調整營售策略,或傳遞宣傳消息。
為了讓消費者驗證其網路身份,店家業者會在網路設備中先行設定一圍牆清單(Walled Garden),該圍牆清單內儲存有社群網站(如:臉書)的位址,當消費者之終端裝置連上該網路設備,並要求網路服務時,網路設備會先根據圍牆清單內儲存之位址,僅開放終端裝置存取該社群網站,進而要求其進行驗證,並在社群網站回報「驗證完成」的確認訊息後,始開放完整的網路功能。
然而,前述驗證程序其實存在有漏洞,若是消費者僅需使用該社群網站的功能(如:瀏覽公開的臉書頁面),而無須使用其他外部網路之功能(如:收發電子郵件、瀏覽影音網站等),則消費者即便未曾進行驗證,亦可直接在該社群網站上瀏覽。因此,如何針對前述驗證程序之漏洞,提供一易於實施且有效的防範方法,即成為本發明在此亟欲解決的重要課題。
有鑑於時下店家業者在提供免費網路之服務時,即便要求消費者先完成驗證,消費者仍可能透過驗證程序中的漏洞,在未驗證完成的情況下,即直接瀏覽社群網站的問題,申請人憑藉多年來的研發經驗,經過多方的研究、評估與測試後,終於設計出本發明之一種藉由控管連線時間及連線流量以防範驗證漏洞之方法,期能藉此提供一種有效的解決方案。
本發明之一目的,係提供一種藉由控管連線時間及連線流量以防範驗證漏洞之方法,該方法係應用於一網路設備上,該網路設備內儲存有一已認證清單、一臨時通行清單、一圍牆清單、一時間上限值及一流量上限值,其中,該圍牆清單內儲存有至少一社群伺服器之社群位址,該方法係在該網路設備接收到一終端裝置傳來之一要求指令,且判斷出該終端裝置之媒體資訊並未記錄在該已認證清單內的情況下,啟動一驗證程序,以使該網路設備執行下列步驟:首先,將該媒體資訊新增至該臨時通行清單中,且開始紀錄一連線時間及一連線流量,其中,該連線時間係指該終端裝置連上該網路設備後的持續時間,該連線流量則係指該網路設備傳輸至該終端裝置的數據量;接收該終端裝置傳來之一訊框資料,且根據回覆該訊框資料的數據量,更新該連線流量;在判斷出該連線時間並未超出該時間上限值、該連線流量亦未超出該流量上限值,且該訊框資料之目的位址能對應至該圍牆清單內之各該社群位址的情況下,始將該訊框資料傳送至該目的位址;最後,接收該社群伺服器傳來之一確認訊息,將該媒體資訊紀錄至該已認證清單中,以完成該驗證程序。如此,由於該終端裝置在進行驗證程序的過程中,該網路設備會持續地判斷該終端裝置之連線 時間及連線流量,故,即能以簡單且有效的方式,防止該終端裝置之使用者在透過該網路設備連上該社群伺服器後,並未進行驗證,而單純使用社群功能的漏洞問題。
為便 貴審查委員能對本發明之技術特徵、步驟流程及其目的有更進一步的認識與理解,茲舉實施例配合圖式,詳細說明如下:
〔習知〕
無
〔本發明〕
1‧‧‧網路系統
10‧‧‧網際網路
11‧‧‧網路設備
110‧‧‧處理單元
111‧‧‧入口流向模組
112‧‧‧出口流向模組
113‧‧‧閘道認證模組
114‧‧‧儲存模組
12‧‧‧終端裝置
13‧‧‧社群伺服器
14‧‧‧網路伺服器
T1‧‧‧已認證清單
T2‧‧‧臨時通行清單
T3‧‧‧圍牆清單
V1‧‧‧時間上限值
V2‧‧‧流量上限值
301~307‧‧‧步驟
第1圖係本發明之應用背景之系統架構圖;第2圖係本發明應用之網路設備示意圖;及第3圖係本發明之方法的第一較佳實施例示意圖。
本發明係一種藉由控管連線時間及連線流量以防範驗證漏洞之方法,請參閱第1~2圖所示,係該方法應用之網路系統1的示意圖,該網路系統1包括一網路設備11、複數個終端裝置12、一社群伺服器13及一網路伺服器14,該網路設備11可為店家(如:餐廳、咖啡廳、旅館)的閘道路由器,該社群伺服器13則可為臉書(Facebook)、推特(twitter)或噗浪(plurk)等社群網站之伺服器。
該網路設備11至少包括一處理單元110、一入口流向(ingress direction)模組111、一出口流向(egress direction)模組112及一儲存模組114,且該處理單元110內設有一閘道認證(Captive Portal)模組,在該終端裝置12連上該網路設備11時,該網路設備11能透過該入口流向模組111,傳遞數據資料給該終端裝置12,且能透過該出口流向模組112,接收該終端裝置12 傳來之數據資料。
該網路設備11之儲存模組114內儲存有一已認證清單T1、一臨時通行清單T2(Temporary permit list)、一圍牆清單T3(Walled Garden,如臉書)、一時間上限值V1(如:5分鐘)及一流量上限值V2(如:10MB),該圍牆清單T3內儲存有至少一社群伺服器13之社群位址(如:192.168.10.10)。
在該終端裝置12連上該網路設備11時,該終端裝置12會發送一要求指令至該網路設備11,以要求取得網路服務,此時,該網路設備11會先判斷該終端裝置12之媒體資訊(如:MAC位址)是否已被記錄於該已認證清單T1中?如第1及2圖所示,若該終端裝置12之媒體資訊已被記錄於該已認證清單T1內(如:「00-90-27-10-60-53」),代表該終端裝置12已有驗證記錄,可直接開通完整的網路服務。
反之,若該網路設備11判斷該終端裝置12之媒體資訊(如:「00-90-27-10-30-25」)並未記錄在該已認證清單T1內,則網路設備11將會啟動一驗證程序,將處理流程導引至該閘道認證模組113。請參閱第1~3圖所示,茲說明該方法使該網路設備11執行的步驟如下:(301)首先,將該媒體資訊新增至該臨時通行清單T2中,並開始紀錄一連線時間(Session)及一連線流量(Quota),其中,該連線時間係指該終端裝置12連上該網路設備11後的持續時間,該連線流量則係指該網路設備11傳輸至該終端裝置12的數據量;(302)嗣,接收該終端裝置12傳來之一訊框資料(frame),且根據回覆該訊框資料的數據量(係指該網路設備11針對該訊框資料,回覆給該 終端裝置12之資料的數據量大小,如:2MB),更新當前之該連線流量;(303)判斷出該終端裝置12之連線時間是否超出該時間上限值V1?若是,則中斷處理程序,切斷該網路設備11與該終端裝置12間的連線狀態,且將該終端裝置12之媒體資訊由該臨時通行清單T2中移除;若否,則繼續進行步驟(304);(304)判斷出該終端裝置12之連線流量是否超出該流量上限值V2?若是,則中斷處理程序,切斷該網路設備11與該終端裝置12間的連線狀態,且將該終端裝置12之媒體資訊由該臨時通行清單T2中移除;若否,則繼續進行步驟(305);(305)判斷該訊框資料之目的位址是否能對應至該圍牆清單T3內之各該社群位址?若無法對應,則中斷該訊框資料之處理程序;若目的位址與社群位址相符,則繼續進行步驟(306);(306)透過網際網路10,將該訊框資料傳送至該目的位址,在步驟(303)~(305)中,若過程中該網路設備11傳遞資料予該終端裝置12,則該網路設備11亦會即時更新該連線流量;及(307)接收該社群伺服器13傳來之一確認訊息,將該媒體資訊紀錄至該已認證清單T1中,以完成該驗證程序,後續該終端裝置12再發送其他訊框資料至該網路設備11時,該網路設備11即會無須在經過前述判斷步驟,而會直接傳遞該訊框資料,使該終端裝置12能透過該網路設備11及網際網路10,自由地連上各該網路伺服器14(如:電子郵件伺服器、影音網站伺服器…等)。
如此,由於該終端裝置12在進行驗證程序的過程中,該網路設備11會持續地判斷該終端裝置12之連線時間及連線流量,故,即能防範該終端裝置12之使用者在透過該網路設備11連上該社群伺服器13後,並未進行驗證,而單純使用社群功能,令該網路設備11之業者無法蒐集到使用者之個人資料的漏洞問題。由於,本發明並無需去判斷「訊框資料之目的究竟是否為驗證?」,而是以「連線時間」與「連線流量」來進行網路功能的限制,因此,不僅十分容易實施,且能有效控制「尚未通過驗證之終端裝置12」的網路功能,以避免網路設備11的負荷過重。
在此要特別一提者,在前述實施例中,該網路設備11係先判斷出該連線時間並未超出該時間上限值V1,且該連線流量亦未超出該流量上限值V2後,始進一步判斷該訊框資料之目的位址是否對應於該圍牆清單T3內之各該社群位址,但實際上,前述三個判斷步驟(303)~(305)之執行順序可任意調整,意即,網路設備11可先判斷訊框資料的目的位址,再判斷連線時間與連線流量,只有在三個判斷都完成後,該網路設備11始會將該訊框資料傳送至該目的位址。
另,復請參閱第1~2圖所示,在本實施例中,該圍牆清單T3內尚可儲存複數筆社群伺服器13(如:臉書及推特)之社群網址,且在該網路設備11執行該驗證程序前,該網路設備11能先根據該等社群網址,產生一選擇頁面(如:「選擇使用臉書或推特進行驗證?」),嗣,將該選擇頁面傳送給該終端裝置12,使該終端裝置12接收到該選擇頁面後,能據以產生並回傳要求指令(如:使用臉書進行驗證),且該要求指令能對應於其中一個社群網址。
承上,該網路設備11內尚能儲存有複數個相對應之時間上限值V1及流量上限值V2,各該時間上限值V1及流量上限值V2能分別對應於各該社群伺服器13之社群網址,例如:臉書驗證所分配的時間上限值V1及流量上限值V2為「5分鐘、15MB」、噗浪驗證的時間上限值V1及流量上限值V2為「2分鐘、12MB」,以在該網路設備11接收該終端裝置12傳來之該要求指令後,該網路設備11能根據該要求指令內對應之社群網址,找出對應之時間上限值V1及流量上限值V2,以進行驗證程序中的各項判斷,據此,即能更精確地控制分配給該終端裝置12的網路功能。
此外,為更周全地防止驗證程序中之漏洞,在前述步驟(305)中,若該網路設備11判斷該訊框資料之目的位址無法對應至該圍牆清單T3內之各該社群位址,則該網路設備11將直接捨棄該訊框資料。又,該網路設備11亦可在捨棄該訊框資料後,根據該終端裝置12最初選擇的驗證方式(如:臉書驗證),找出該圍牆清單T3內對應之該社群伺服器13的社群網址,由該社群伺服器13處取得一驗證頁面,並將該驗證頁面傳送予該終端裝置12。據此,若該終端裝置12的使用者在完成驗證程序前,欲使用驗證功能外之網路功能(如:欲連線至影音網站),此時,該網路設備11會忽視其要求,改以連接至社群伺服器13提供之驗證頁面(如:顯示出臉書的登入頁面)。
以上所述,僅為本發明之若干較佳實施例,惟,本發明之技術特徵並不侷限於此,凡相關技術領域之人士,在參酌本發明之技術內容後,所能輕易思及之等效變化,均應不脫離本發明之保護範疇。
Claims (6)
- 一種藉由控管連線時間及連線流量以防範驗證漏洞之方法,係應用於一網路設備上,該網路設備內儲存有一已認證清單、一臨時通行清單、一圍牆清單、一時間上限值及一流量上限值,其中,該圍牆清單內儲存有至少一社群伺服器之社群位址,該方法係在該網路設備接收到一終端裝置傳來之一要求指令,且判斷出該終端裝置之媒體資訊並未記錄在該已認證清單內的情況下,啟動一驗證程序,以使該網路設備執行下列步驟:將該媒體資訊新增至該臨時通行清單中,且開始紀錄一連線時間及一連線流量,其中,該連線時間係指該終端裝置連上該網路設備後的持續時間,該連線流量則係指該網路設備傳輸至該終端裝置的數據量;接收該終端裝置傳來之一訊框資料,且根據回覆該訊框資料的數據量,更新該連線流量;在判斷出該連線時間並未超出該時間上限值、該連線流量亦未超出該流量上限值,且該訊框資料之目的位址能對應至該圍牆清單內之各該社群位址的情況下,始將該訊框資料傳送至該目的位址;及接收該社群伺服器傳來之一確認訊息,將該媒體資訊紀錄至該已認證清單中,以完成該驗證程序。
- 如請求項1所述之方法,其中,該圍牆清單係儲存有複數筆社群伺服器之社群網址,且在該網路設備執行該驗證程序前,該網路設備能先執行下列步驟:根據該等社群網址,產生一選擇頁面;及將該選擇頁面傳送給該終端裝置,使該終端裝置接收到該選擇頁面後,產生並回傳之要求指令能對應於其中一個社群網址。
- 如請求項2所述之方法,其中,該網路設備內儲存有複數個相對應之時 間上限值及流量上限值,各該時間上限值及流量上限值能分別對應於各該社群伺服器之社群網址,以在該網路設備接收該終端裝置傳來之該要求指令後,能根據該要求指令內對應之社群網址,找出對應之時間上限值及流量上限值,以進行後續之驗證程序。
- 如請求項3所述之方法,其中,該網路設備係先判斷出該連線時間並未超出該時間上限值,且該連線流量亦未超出該流量上限值後,始進一步判斷該訊框資料之目的位址是否對應於該圍牆清單內之各該社群位址。
- 如請求項1、2、3或4所述之方法,其中,在該網路設備判斷該訊框資料之目的位址無法對應至該圍牆清單內之各該社群位址的情況下,該網路設備將直接捨棄該訊框資料。
- 如請求項5所述之方法,其中,在該網路設備判斷該訊框資料之目的位址無法對應至該圍牆清單內之各該社群位址的情況下,該網路設備會在捨棄該訊框資料後,根據該圍牆清單內之該社群伺服器的社群網址,由該社群伺服器處取得一驗證頁面,並將該驗證頁面傳送予該終端裝置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106101002A TWI642284B (zh) | 2017-01-12 | 2017-01-12 | Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic |
CN201710079797.2A CN108306850A (zh) | 2017-01-12 | 2017-02-14 | 通过控管连线时间及连线流量以防范验证漏洞的方法 |
US15/435,330 US10069922B2 (en) | 2017-01-12 | 2017-02-17 | Method for preventing verification flaw by controlling session time and session data traffic |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106101002A TWI642284B (zh) | 2017-01-12 | 2017-01-12 | Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201826764A TW201826764A (zh) | 2018-07-16 |
TWI642284B true TWI642284B (zh) | 2018-11-21 |
Family
ID=62783743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106101002A TWI642284B (zh) | 2017-01-12 | 2017-01-12 | Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic |
Country Status (3)
Country | Link |
---|---|
US (1) | US10069922B2 (zh) |
CN (1) | CN108306850A (zh) |
TW (1) | TWI642284B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130067081A1 (en) * | 2011-09-12 | 2013-03-14 | Qualcomm Incorporated | Mobile Device Authentication and Access to a Social Network |
CN103249047A (zh) * | 2012-02-10 | 2013-08-14 | 中兴通讯股份有限公司 | 无线局域网热点的接入认证方法及装置 |
CN104065689A (zh) * | 2013-03-22 | 2014-09-24 | 宋云波 | 宽带无线接入共享及广告方法 |
US20150082382A1 (en) * | 2013-09-13 | 2015-03-19 | Facebook, Inc. | Techniques for multi-standard peer-to-peer connection |
CN104871203A (zh) * | 2012-10-24 | 2015-08-26 | 脸谱公司 | 基于社交网络信息的网络访问 |
CN104883371A (zh) * | 2015-06-09 | 2015-09-02 | 清华大学深圳研究生院 | 一种无线网络准入方法 |
EP2930963A1 (en) * | 2014-04-10 | 2015-10-14 | Thomson Licensing | Method for providing a hotspot service including a captive portal, respective router, application and computer readable storage medium |
CN105228128A (zh) * | 2014-07-03 | 2016-01-06 | 中兴通讯股份有限公司 | 上网流量分享处理方法、装置及终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103841088B (zh) * | 2012-11-23 | 2016-12-21 | 香港游戏橘子数位科技股份有限公司 | 提供网络服务连线品质检测的方法 |
WO2015000120A1 (en) * | 2013-07-01 | 2015-01-08 | Nokia Corporation | A method and apparatus for anonymous authentication on trust in social networking |
US10027706B2 (en) * | 2014-02-13 | 2018-07-17 | Google Llc | Anti-spoofing protection in an automotive environment |
US9967260B1 (en) * | 2015-01-26 | 2018-05-08 | Microstrategy Incorporated | Enhanced authentication security |
CN106302445B (zh) * | 2016-08-15 | 2019-07-23 | 北京百度网讯科技有限公司 | 用于处理请求的方法和装置 |
-
2017
- 2017-01-12 TW TW106101002A patent/TWI642284B/zh active
- 2017-02-14 CN CN201710079797.2A patent/CN108306850A/zh active Pending
- 2017-02-17 US US15/435,330 patent/US10069922B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130067081A1 (en) * | 2011-09-12 | 2013-03-14 | Qualcomm Incorporated | Mobile Device Authentication and Access to a Social Network |
CN103249047A (zh) * | 2012-02-10 | 2013-08-14 | 中兴通讯股份有限公司 | 无线局域网热点的接入认证方法及装置 |
US20150026774A1 (en) * | 2012-02-10 | 2015-01-22 | Zte Corporation | Access authentication method and device for wireless local area network hotspot |
CN104871203A (zh) * | 2012-10-24 | 2015-08-26 | 脸谱公司 | 基于社交网络信息的网络访问 |
CN104065689A (zh) * | 2013-03-22 | 2014-09-24 | 宋云波 | 宽带无线接入共享及广告方法 |
US20150082382A1 (en) * | 2013-09-13 | 2015-03-19 | Facebook, Inc. | Techniques for multi-standard peer-to-peer connection |
EP2930963A1 (en) * | 2014-04-10 | 2015-10-14 | Thomson Licensing | Method for providing a hotspot service including a captive portal, respective router, application and computer readable storage medium |
CN105228128A (zh) * | 2014-07-03 | 2016-01-06 | 中兴通讯股份有限公司 | 上网流量分享处理方法、装置及终端 |
CN104883371A (zh) * | 2015-06-09 | 2015-09-02 | 清华大学深圳研究生院 | 一种无线网络准入方法 |
Also Published As
Publication number | Publication date |
---|---|
US10069922B2 (en) | 2018-09-04 |
US20180198866A1 (en) | 2018-07-12 |
CN108306850A (zh) | 2018-07-20 |
TW201826764A (zh) | 2018-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10122704B2 (en) | Portal authentication | |
JP5626537B2 (ja) | 秘密保持形態においてオンライン使用のためのオフラインプロファイルデータを要求すること | |
CN103401884A (zh) | 基于微信的公共无线环境上网认证方法及*** | |
CN103874069B (zh) | 一种无线终端mac认证装置和方法 | |
CN101355471B (zh) | 在电信宽带应用中形成用户数据库的方法和*** | |
JP2014527326A (ja) | 無線lan接続装置およびその動作方法 | |
CN101355550A (zh) | 配合电信宽带aaa***作宽带信息推送的方法和*** | |
CN109150874A (zh) | 访问认证方法、装置及认证设备 | |
Smith | iPhone applications & privacy issues: An analysis of application transmission of iPhone unique device identifiers (UDIDs) | |
JP2011523145A (ja) | サーバを利用したウェブサイト上での情報公表 | |
CN104640114A (zh) | 一种访问请求的验证方法及装置 | |
CN106559405A (zh) | 一种Portal认证方法和设备 | |
CN105592046A (zh) | 一种免认证访问方法和装置 | |
CN105991640A (zh) | 处理http请求的方法及装置 | |
CN106911681A (zh) | 上网认证方法及装置 | |
CN106161406A (zh) | 获取用户账号的方法和装置 | |
CN108156092A (zh) | 报文传输控制方法和装置 | |
CN105119897A (zh) | 一种路由器 | |
KR101342406B1 (ko) | 통신 네트워크에서 가상 아이디를 이용한 대화 시스템 및 방법 | |
CN106954212A (zh) | 一种Portal认证方法及*** | |
CN104735050B (zh) | 一种融合mac认证和web认证的认证方法 | |
CN106230781A (zh) | 基于Web认证技术的防止网络攻击的方法及装置 | |
TWI642284B (zh) | Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic | |
CN108123955A (zh) | 安全表项的管理方法、装置、设备及机器可读存储介质 | |
CN105743891A (zh) | 上网方法、装置、服务器及路由器 |