CN108306850A - 通过控管连线时间及连线流量以防范验证漏洞的方法 - Google Patents
通过控管连线时间及连线流量以防范验证漏洞的方法 Download PDFInfo
- Publication number
- CN108306850A CN108306850A CN201710079797.2A CN201710079797A CN108306850A CN 108306850 A CN108306850 A CN 108306850A CN 201710079797 A CN201710079797 A CN 201710079797A CN 108306850 A CN108306850 A CN 108306850A
- Authority
- CN
- China
- Prior art keywords
- community
- network equipment
- upper limit
- inventory
- terminal installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000009434 installation Methods 0.000 claims description 54
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种通过控管及连线流量以防范验证漏洞的方法,该方法系应用于一网络设备上,该网络设备内储存有一已认证清单、一临时通行清单及一围墙清单,在一终端装置联机至该网络设备时,该网络设备会将该终端装置的媒体信息记录至临时通行清单,并记录该终端装置的连线时间及连线流量,一旦连线时间或连线流量超过上限值(如:10分钟、20MB),该网络设备即会切断该终端装置的联机,且只有该终端装置传来的讯框数据的目的地址与该围墙清单相符时,该网络设备始会传递该讯框数据,确保终端装置需先完成验证,始能取得完整的网络服务。
Description
技术领域
本发明为一种通过控管连线时间及连线流量以防范验证漏洞的方法,特别指在一终端装置欲透过一网络设备连上因特网时,使该网络设备记录终端装置的连线时间及连线流量,以在连线时间及连线流量超过上限值时,切断联机,确保该终端装置的用户必须先完成验证,始能取得完整网络服务的技术。
背景技术
近年来网络的蓬勃发展促使了商业性的因特网服务业者的快速成长,使得该因特网服务业者除了提供全球信息网(World Wide Web简称WWW)的服务外,亦开始提供民众其它类型的网络服务,如:网络检索(search)、线上游戏(Online Game)、网络银行(NetworkBank)、电子邮件(e-mail)、文件传输(FTP)、电子布告栏(BBS)、远程终端模拟(telnet)等,时至今日,人们已习惯通过前述网络服务的无远弗届的特性,获得更多的网络信息,以因应生活或工作上的各项需求。
有鉴于网络已成为人们生活中不可缺少的工具,许多公众场所会以付费或免费的方式,提供无线网络供民众使用。而对于餐馆、咖啡厅、旅馆、商店等服务业的店家业者而言,「免费无线网络」更是影响消费者是否光顾的重要因素之一,然而,在提供免费无线网络的同时,业者亦期望能从中获取回馈,以吸引钱潮。例如:许多店家业者在提供免费无线网络的同时,会推出「打卡优惠」,以优惠(如:送餐点、打折等)来鼓励消费者在社群网站(如:脸书(Facebook)、推特(twitter)或噗浪(plurk)等)上公开自己的当下位置,达到广告宣传的效果。
除此之外,随着大数据(Big Data)概念的兴起,越来越多店家业者懂得利用消费者在社群网站上的「网络身份」,提升广告宣传的成功率,例如:透过社群网站的个人数据,即可得知其兴趣与需求,进而更精确地将商品推销给消费者。因此,许多店家业者在提供免费无线网络同时,会要求消费者先进行验证(如:登入脸书账号),如此一来,即能记录来店消费的消费者类型,以便随时调整营售策略,或传递宣传消息。
为了让消费者验证其网络身份,店家业者会在网络设备中先行设定一围墙清单(Walled Garden),该围墙清单内储存有社群网站(如:脸书)的地址,当消费者的终端装置连上该网络设备,并要求网络服务时,网络设备会先根据围墙清单内储存的地址,仅开放终端装置存取该社群网站,进而要求其进行验证,并在社群网站回报「验证完成」的确认信息后,始开放完整的网络功能。
然而,前述验证程序其实存在有漏洞,若是消费者仅需使用该社群网站的功能(如:浏览公开的脸书页面),而无须使用其他外部网络的功能(如:收发电子邮件、浏览影音网站等),则消费者即便未曾进行验证,亦可直接在该社群网站上浏览。因此,如何针对前述验证程序的漏洞,提供一易于实施且有效的防范方法,即成为本发明在此亟欲解决的重要课题。
发明内容
有鉴于时下店家业者在提供自由网的服务时,即便要求消费者先完成验证,消费者仍可能透过验证程序中的漏洞,在未验证完成的情况下,即直接浏览社群网站的问题,申请人凭借多年来的研发经验,经过多方的研究、评估与测试后,终于设计出本发明的一种通过控管连线时间及连线流量以防范验证漏洞的方法,期能借此提供一种有效的解决方案。
本发明的目的在于提供一种通过控管连线时间及连线流量以防范验证漏洞的方法,该方法系应用于一网络设备上,该网络设备内储存有一已认证清单、一临时通行清单、一围墙清单、一时间上限值及一流量上限值,其中,该围墙清单内储存有至少一社群服务器的社群地址,该方法系在该网络设备接收到一终端装置传来的一要求指令,且判断出该终端装置的媒体信息并未记录在该已认证清单内的情况下,启动一验证程序,以使该网络设备执行下列步骤:首先,将该媒体信息新增至该临时通行清单中,且开始记录一连线时间及一连线流量,其中,该连线时间系指该终端装置连上该网络设备后的持续时间,该连线流量则系指该网络设备传输至该终端装置的数据量;接收该终端装置传来的一讯框(Subframe)数据,且根据回复该讯框数据的数据量,更新该连线流量;在判断出该连线时间并未超出该时间上限值、该连线流量亦未超出该流量上限值,且该讯框数据的目的地址能对应至该围墙清单内的各该社群地址的情况下,始将该讯框数据传送至该目的地址;最后,接收该社群服务器传来的一确认信息,将该媒体信息记录至该已认证清单中,以完成该验证程序。如此,由于该终端装置在进行验证程序的过程中,该网络设备会持续地判断该终端装置的连线时间及连线流量,故,即能以简单且有效的方式,防止该终端装置的用户在透过该网络设备连上该社群服务器后,并未进行验证,而单纯使用社群功能的漏洞问题。
附图说明
图1为本发明的应用背景的系统架构图;
图2为本发明应用网络设备示意图;及
图3为本发明的方法的第一较佳实施例示意图。
【附图标记说明】
网络系统………1
因特网………10
网络设备………11
处理单元………110
入口流向模块………111
出口流向模块………112
网关认证模块………113
储存模块………114
终端装置………12
社裙服务器………13
网络服务器………14
已认证清单………T1
临时通行清单………T2
围墙清单………T3
时间上限值………V1
流量上限值………V2
步骤………301~307
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明作进一步的详细说明。
本发明系一种通过控管连线时间及连线流量以防范验证漏洞的方法,图1为本发明的应用背景的系统架构图;图2为本发明应用网络设备示意图;如图1和图2所示,系该方法应用的网络系统1的示意图,该网络系统1包括一网络设备11、多个终端装置12、一社群服务器13及一网络服务器14,该网络设备11可为店家(如:餐厅、咖啡厅、旅馆)的网关路由器,该社群服务器13则可为脸书(Facebook)、推特(twitter)或噗浪(plurk)等社群网站的服务器。
该网络设备11至少包括一处理单元110、一入口流向(ingress direction)模块111、一出口流向(egress direction)模块112及一储存模块114,且该处理单元110内设有一网关认证(Captive Portal)模块,在该终端装置12连上该网络设备11时,该网络设备11能透过该入口流向模块111,传递数据数据给该终端装置12,且能透过该出口流向模块112,接收该终端装置12传来的数据数据。
该网络设备11的储存模块114内储存有一已认证清单T1、一临时通行清单T2(Temporary permit list)、一围墙清单T3(Walled Garden,如脸书)、一时间上限值V1(如:5分钟)及一流量上限值V2(如:10MB),该围墙清单T3内储存有至少一社群服务器13的社群地址(如:192.168.10.10)。
在该终端装置12连上该网络设备11时,该终端装置12会发送一要求指令至该网络设备11,以要求取得网络服务,此时,该网络设备11会先判断该终端装置12的媒体信息(如:MAC地址)是否已被记录于该已认证清单T1中。如图1和图2所示,若该终端装置12的媒体信息已被记录于该已认证清单T1内(如:「00-90-27-10-60-53」),代表该终端装置12已有验证记录,可直接开通完整的网络服务。
反之,若该网络设备11判断该终端装置12的媒体信息(如:「00-90-27-10-30-25」)并未记录在该已认证清单T1内,则网络设备11将会启动一验证程序,将处理流程导引至该网关认证模块113。图3为本发明的方法的第一较佳实施例示意图,如图1~3所示,兹说明该方法使该网络设备11执行的步骤如下:
(301)首先,将该媒体信息新增至该临时通行清单T2中,并开始记录一连线时间(Session)及一连线流量(Quota),其中,该连线时间系指该终端装置12连上该网络设备11后的持续时间,该连线流量则系指该网络设备11传输至该终端装置12的数据量;
(302)其次,接收该终端装置12传来的一讯框数据(frame),且根据回复该讯框数据的数据量(系指该网络设备11针对该讯框数据,回复给该终端装置12的数据的数据量大小,如:2MB),更新当前的该连线流量;
(303)判断出该终端装置12的连线时间是否超出该时间上限值V1;若是,则中断处理程序,切断该网络设备11与该终端装置12间的联机状态,且将该终端装置12的媒体信息由该临时通行清单T2中移除;若否,则继续进行步骤(304);
(304)判断出该终端装置12的连线流量是否超出该流量上限值V2;若是,则中断处理程序,切断该网络设备11与该终端装置12间的联机状态,且将该终端装置12的媒体信息由该临时通行清单T2中移除;若否,则继续进行步骤(305);
(305)判断该讯框数据的目的地址是否能对应至该围墙清单T3内的各该社群地址;若无法对应,则中断该讯框数据的处理程序;若目的地址与社群地址相符,则继续进行步骤(306);
(306)透过因特网10,将该讯框数据传送至该目的地址,在步骤(303)~(305)中,若过程中该网络设备11传递数据予该终端装置12,则该网络设备11亦会实时更新该连线流量;及
(307)接收该社群服务器13传来的一确认信息,将该媒体信息记录至该已认证清单T1中,以完成该验证程序,后续该终端装置12再发送其他讯框数据至该网络设备11时,该网络设备11即会无须在经过前述判断步骤,而会直接传递该讯框数据,使该终端装置12能透过该网络设备11及因特网10,自由地连上各该网络服务器14(如:电子邮件服务器、影音网站服务器…等)。
如此,由于该终端装置12在进行验证程序的过程中,该网络设备11会持续地判断该终端装置12的连线时间及连线流量,故,即能防范该终端装置12的用户在透过该网络设备11连上该社群服务器13后,并未进行验证,而单纯使用社群功能,令该网络设备11的业者无法搜集到使用者的个人数据的漏洞问题。由于,本发明并无需去判断「讯框数据的目的究竟是否为验证?」,而是以「连线时间」与「连线流量」来进行网络功能的限制,因此,不仅十分容易实施,且能有效控制「尚未通过验证的终端装置12」的网络功能,以避免网络设备11的负荷过重。
在此要特别一提者,在前述实施例中,该网络设备11系先判断出该连线时间并未超出该时间上限值V1,且该连线流量亦未超出该流量上限值V2后,始进一步判断该讯框数据的目的地址是否对应于该围墙清单T3内的各该社群地址,但实际上,前述三个判断步骤(303)~(305)的执行顺序可任意调整,意即,网络设备11可先判断讯框数据的目的地址,再判断连线时间与连线流量,只有在三个判断都完成后,该网络设备11始会将该讯框数据传送至该目的地址。
另,如图1和图2所示,在本实施例中,该围墙清单T3内尚可储存多笔社群服务器13(如:脸书及推特)的社群网址,且在该网络设备11执行该验证程序前,该网络设备11能先根据这些社群网址,产生一选择页面(如:「选择使用脸书或推特进行验证?」),其次,将该选择页面传送给该终端装置12,使该终端装置12接收到该选择页面后,能据以产生并回传要求指令(如:使用脸书进行验证),且该要求指令能对应于其中一个社群网址。
承上,该网络设备11内尚能储存有多个相对应的时间上限值V1及流量上限值V2,各该时间上限值V1及流量上限值V2能分别对应于各该社群服务器13的社群网址,例如:脸书验证所分配的时间上限值V1及流量上限值V2为「5分钟、15MB」、噗浪验证的时间上限值V1及流量上限值V2为「2分钟、12MB」,以在该网络设备11接收该终端装置12传来的该要求指令后,该网络设备11能根据该要求指令内对应的社群网址,找出对应的时间上限值V1及流量上限值V2,以进行验证程序中的各项判断,据此,即能更精确地控制分配给该终端装置12的网络功能。
此外,为更周全地防止验证程序中的漏洞,在前述步骤(305)中,若该网络设备11判断该讯框数据的目的地址无法对应至该围墙清单T3内的各该社群地址,则该网络设备11将直接舍弃该讯框数据。又,该网络设备11亦可在舍弃该讯框数据后,根据该终端装置12最初选择的验证方式(如:脸书验证),找出该围墙清单T3内对应的该社群服务器13的社群网址,由该社群服务器13处取得一验证页面,并将该验证页面传送予该终端装置12。据此,若该终端装置12的用户在完成验证程序前,欲使用验证功能外的网络功能(如:欲联机至影音网站),此时,该网络设备11会忽视其要求,改以连接至社群服务器13提供的验证页面(如:显示出脸书的登入页面)。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种通过控管连线时间及连线流量以防范验证漏洞的方法,系应用于一网络设备上,该网络设备内储存有一已认证清单、一临时通行清单、一围墙清单、一时间上限值及一流量上限值,其中,该围墙清单内储存有至少一社群服务器的社群地址,该方法系在该网络设备接收到一终端装置传来的一要求指令,且判断出该终端装置的媒体信息并未记录在该已认证清单内的情况下,启动一验证程序,以使该网络设备执行下列步骤:
将该媒体信息新增至该临时通行清单中,且开始记录一连线时间及一连线流量,其中,该连线时间系指该终端装置连上该网络设备后的持续时间,该连线流量则系指该网络设备传输至该终端装置的数据量;
接收该终端装置传来的一讯框数据,且根据回复该讯框数据的数据量,更新该连线流量;
在判断出该连线时间并未超出该时间上限值、该连线流量亦未超出该流量上限值,且该讯框数据的目的地址能对应至该围墙清单内的各该社群地址的情况下,始将该讯框数据传送至该目的地址;及
接收该社群服务器传来的一确认信息,将该媒体信息记录至该已认证清单中,以完成该验证程序。
2.根据权利要求1所述的通过控管连线时间及连线流量以防范验证漏洞的方法,其中,该围墙清单系储存有多笔社群服务器的社群网址,且在该网络设备执行该验证程序前,该网络设备能先执行下列步骤:
根据这些社群网址,产生一选择页面;及
将该选择页面传送给该终端装置,使该终端装置接收到该选择页面后,产生并回传的要求指令能对应于其中一个社群网址。
3.根据权利要求2所述的通过控管连线时间及连线流量以防范验证漏洞的方法,其中,该网络设备内储存有多个相对应的时间上限值及流量上限值,各该时间上限值及流量上限值能分别对应于各该社群服务器的社群网址,以在该网络设备接收该终端装置传来的该要求指令后,能根据该要求指令内对应的社群网址,找出对应的时间上限值及流量上限值,以进行后续的验证程序。
4.根据权利要求3所述的通过控管连线时间及连线流量以防范验证漏洞的方法,其中,该网络设备系先判断出该连线时间并未超出该时间上限值,且该连线流量亦未超出该流量上限值后,始进一步判断该讯框数据的目的地址是否对应于该围墙清单内的各该社群地址。
5.根据权利要求1、2、3或4所述的通过控管连线时间及连线流量以防范验证漏洞的方法,其中,在该网络设备判断该讯框数据的目的地址无法对应至该围墙清单内的各该社群地址的情况下,该网络设备将直接舍弃该讯框数据。
6.根据权利要求5所述的通过控管连线时间及连线流量以防范验证漏洞的方法,其中,在该网络设备判断该讯框数据的目的地址无法对应至该围墙清单内的各该社群地址的情况下,该网络设备会在舍弃该讯框数据后,根据该围墙清单内的该社群服务器的社群网址,由该社群服务器处取得一验证页面,并将该验证页面传送予该终端装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106101002A TWI642284B (zh) | 2017-01-12 | 2017-01-12 | Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic |
TW106101002 | 2017-01-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108306850A true CN108306850A (zh) | 2018-07-20 |
Family
ID=62783743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710079797.2A Pending CN108306850A (zh) | 2017-01-12 | 2017-02-14 | 通过控管连线时间及连线流量以防范验证漏洞的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10069922B2 (zh) |
CN (1) | CN108306850A (zh) |
TW (1) | TWI642284B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150082382A1 (en) * | 2013-09-13 | 2015-03-19 | Facebook, Inc. | Techniques for multi-standard peer-to-peer connection |
CN103841088B (zh) * | 2012-11-23 | 2016-12-21 | 香港游戏橘子数位科技股份有限公司 | 提供网络服务连线品质检测的方法 |
US20160373999A1 (en) * | 2014-02-13 | 2016-12-22 | Google Inc. | Anti-Spoofing Protection in an Automotive Environment |
CN106302445A (zh) * | 2016-08-15 | 2017-01-04 | 北京百度网讯科技有限公司 | 用于处理请求的方法和装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130067081A1 (en) * | 2011-09-12 | 2013-03-14 | Qualcomm Incorporated | Mobile Device Authentication and Access to a Social Network |
CN103249047B (zh) * | 2012-02-10 | 2018-11-23 | 南京中兴新软件有限责任公司 | 无线局域网热点的接入认证方法及装置 |
EP2725761B1 (en) * | 2012-10-24 | 2020-07-29 | Facebook, Inc. | Network access based on social-networking information |
CN104065689A (zh) * | 2013-03-22 | 2014-09-24 | 宋云波 | 宽带无线接入共享及广告方法 |
WO2015000120A1 (en) * | 2013-07-01 | 2015-01-08 | Nokia Corporation | A method and apparatus for anonymous authentication on trust in social networking |
EP2930963A1 (en) * | 2014-04-10 | 2015-10-14 | Thomson Licensing | Method for providing a hotspot service including a captive portal, respective router, application and computer readable storage medium |
CN105228128A (zh) * | 2014-07-03 | 2016-01-06 | 中兴通讯股份有限公司 | 上网流量分享处理方法、装置及终端 |
US9967260B1 (en) * | 2015-01-26 | 2018-05-08 | Microstrategy Incorporated | Enhanced authentication security |
CN104883371A (zh) * | 2015-06-09 | 2015-09-02 | 清华大学深圳研究生院 | 一种无线网络准入方法 |
-
2017
- 2017-01-12 TW TW106101002A patent/TWI642284B/zh active
- 2017-02-14 CN CN201710079797.2A patent/CN108306850A/zh active Pending
- 2017-02-17 US US15/435,330 patent/US10069922B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103841088B (zh) * | 2012-11-23 | 2016-12-21 | 香港游戏橘子数位科技股份有限公司 | 提供网络服务连线品质检测的方法 |
US20150082382A1 (en) * | 2013-09-13 | 2015-03-19 | Facebook, Inc. | Techniques for multi-standard peer-to-peer connection |
US20160373999A1 (en) * | 2014-02-13 | 2016-12-22 | Google Inc. | Anti-Spoofing Protection in an Automotive Environment |
CN106302445A (zh) * | 2016-08-15 | 2017-01-04 | 北京百度网讯科技有限公司 | 用于处理请求的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
TWI642284B (zh) | 2018-11-21 |
TW201826764A (zh) | 2018-07-16 |
US20180198866A1 (en) | 2018-07-12 |
US10069922B2 (en) | 2018-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI454109B (zh) | 用於動態即時意見之方法、系統及電腦可讀取儲存媒體 | |
CN103401884B (zh) | 基于微信的公共无线环境上网认证方法及系统 | |
US10122704B2 (en) | Portal authentication | |
CN101299694B (zh) | 家庭网络中访客管理的方法及系统、家庭网关 | |
CN104335523B (zh) | 一种权限控制方法、客户端及服务器 | |
CN105635063B (zh) | 物联网通信协议配置方法和装置 | |
Khedekar et al. | Home automation—a fast‐expanding market | |
CN105830389A (zh) | 用于访问多个计算资源服务的单组证书 | |
DE212015000154U1 (de) | System zur Authentifizierung eines Benutzers basierend auf einem Computergerät | |
CN105721389B (zh) | 多终端设备互通数据处理和服务响应方法、装置 | |
CN106254319B (zh) | 一种轻应用登录控制方法和装置 | |
Meyer et al. | A threat-model for building and home automation | |
CN106302332A (zh) | 用户数据的访问控制方法、装置及系统 | |
CN106254328A (zh) | 一种访问控制方法及装置 | |
CN106470145A (zh) | 即时通信的方法和装置 | |
CN102325152A (zh) | 基于网页内容加载聊天室的方法及系统 | |
Ferraris et al. | A trust model for popular smart home devices | |
Iedemska et al. | The tricks of the trade: What makes spam campaigns successful? | |
US9510034B2 (en) | Plug and play method and system of viewing live and recorded contents | |
CN105187391B (zh) | App及其登录网络接入点方法、服务器及系统 | |
CN108306850A (zh) | 通过控管连线时间及连线流量以防范验证漏洞的方法 | |
Desai | Iot: imminent ownership threat | |
CN105262767B (zh) | 支持多个不同商家广告推送的广告路由系统及其认证方法 | |
CN105141585B (zh) | 认证的方法及装置 | |
Anscombe et al. | Iot and privacy by design in the smart home |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180720 |