ES2800430T3 - Método de detección de tipo de red inalámbrica y dispositivo electrónico - Google Patents

Método de detección de tipo de red inalámbrica y dispositivo electrónico Download PDF

Info

Publication number
ES2800430T3
ES2800430T3 ES18755577T ES18755577T ES2800430T3 ES 2800430 T3 ES2800430 T3 ES 2800430T3 ES 18755577 T ES18755577 T ES 18755577T ES 18755577 T ES18755577 T ES 18755577T ES 2800430 T3 ES2800430 T3 ES 2800430T3
Authority
ES
Spain
Prior art keywords
wireless network
network
network address
password
currently connected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18755577T
Other languages
English (en)
Inventor
Baochu Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Application granted granted Critical
Publication of ES2800430T3 publication Critical patent/ES2800430T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

Un método para la detección de un tipo de red inalámbrica realizado por un dispositivo electrónico, el método que comprende: determinar si una red inalámbrica actualmente conectada requiere una contraseña para acceder al Internet a través de la red inalámbrica en base a al menos una dirección (202) de red especificada; en respuesta a determinar que no se requiere contraseña, acceder a la dirección (204) de red especificada; determinar si la red inalámbrica actualmente conectada requiere una verificación de inicio de sesión secundaria determinando si se puede acceder (206) con éxito a la dirección de red especificada; determinar que la red inalámbrica actualmente conectada es una red no segura si la red inalámbrica actualmente conectada no requiere una contraseña y no requiere una verificación de inicio de sesión secundaria; y proporcionar una advertencia de riesgo de seguridad a un usuario del dispositivo electrónico o bloquear automáticamente el acceso del dispositivo electrónico a la red inalámbrica actualmente conectada, si se determina que la red inalámbrica actualmente conectada es una red no segura.

Description

DESCRIPCIÓN
Método de detección de tipo de red inalámbrica y dispositivo electrónico
CAMPO TÉCNICO
La presente solicitud se refiere al campo de la tecnología de comunicaciones y, en particular, a un método y aparato de detección de tipo de red inalámbrica, y un dispositivo electrónico.
ANTECEDENTES
Con el desarrollo del Internet móvil, el acceso a una red inalámbrica a través de Wi-Fi se ha vuelto cada vez más frecuente para dispositivos electrónicos. Pero al mismo tiempo, los problemas de seguridad de Wi-Fi se han vuelto cada vez más prominentes. Los dispositivos electrónicos pueden conectarse a puntos de acceso Wi-Fi no seguros, lo que ocasiona filtraciones de información personal, filtraciones de contraseña o robo de cuentas.
Para facilitar las conexiones de usuario y permitir que más usuarios accedan a puntos de acceso Wi-Fi no seguros, la mayoría de los puntos de acceso Wi-Fi no seguros no establecen contraseñas de inicio de sesión. Por lo tanto, actualmente, muchas aplicaciones de herramientas de seguridad verificarán, después de que un dispositivo electrónico se conecte a Wi-Fi, si la Wi-Fi actual requiere una contraseña para la conexión. Si no se requiere contraseña para la conexión, las aplicaciones de herramientas de seguridad bloquearán el acceso del dispositivo electrónico al punto de acceso Wi-Fi o mostrarán un mensaje de seguridad. Sin embargo, en algún momento después de conectarse al punto de acceso Wi-Fi sin contraseña, los usuarios aún deberían tener una verificación de inicio de sesión secundaria. La verificación de inicio de sesión secundaria significa que aunque un dispositivo no necesita una contraseña para conectarse a un punto de acceso Wi-Fi, aparecerá una pantalla de inicio de sesión en el dispositivo al acceder al Internet, requiriendo al usuario que ingrese un nombre de usuario y contraseña para acceder al Internet.
El documento US 2013/155876 da a conocer que se detecta un portal cautivo al consultar un dominio conocido y esperar respuesta. La verificación de conectividad puede solicitar que se incluya un cierto identificador en la respuesta.
RESUMEN
En base a esto, la presente solicitud proporciona un método de detección de tipo de red inalámbrica y un dispositivo electrónico como se especifica en las reivindicaciones.
Opcionalmente, la determinación de si una red inalámbrica actualmente conectada requiere una contraseña para la conexión incluye: llamar a una interfaz de gestión de contraseña de red inalámbrica proporcionada por un sistema operativo, obtener un resultado de llamada y determinar, en base al resultado de la llamada, si la red inalámbrica actualmente conectada requiere una contraseña para la conexión.
Opcionalmente, la dirección de red especificada incluye una dirección de red de una API definida por usuario, y la API se utiliza para devolver información de identificación especificada cuando se accede a la API; y la determinación de si se puede acceder con éxito a la dirección de red especificada incluye: obtener un resultado de acceso al acceder a la dirección de red de la API y determinar, en base a si el resultado de acceso incluye la información de identificación especificada, si se puede acceder con éxito a la dirección de red de la API.
Opcionalmente, la dirección de red especificada incluye direcciones de red de al menos dos páginas web diferentes; y la determinación de si se puede acceder con éxito a la dirección de red especificada incluye: obtener los datos de la página web devueltos después de acceder a una dirección de red de cada una de las páginas web y determinar, comparando los datos de página de las páginas web, si cada una de las páginas web accedidas salta a una página de verificación de inicio de sesión secundaria, para determinar si se puede acceder con éxito a la dirección de red especificada de cada una de las páginas web.
Opcionalmente, los datos de página de la página web incluyen la dirección de red de la página web; y la determinación, al comparar los datos de página de las páginas web, si cada una de las páginas web accedida salta a una página de verificación de inicio de sesión secundaria incluye: actualizar los datos de página de cada una de las páginas web, donde la actualización incluye eliminar la dirección de red incluida en el datos de página de cada una de las páginas web o reemplazar la dirección de red incluida en los datos de página de cada una de las páginas web con datos de identificación unificados; y comparar datos de página actualizados de las páginas web para determinar si los datos de página son los mismos, y determinar, en base a un resultado de comparación, si cada una de las páginas web accedida salta a la página de verificación de inicio de sesión secundaria.
Las soluciones técnicas proporcionadas en las realizaciones de la presente solicitud pueden incluir los siguientes efectos beneficiosos:
En el método de detección de tipo de red inalámbrica en la presente solicitud, después de determinar que la red inalámbrica actualmente conectada no requiere una contraseña para la conexión, se accede a la dirección de red especificada. También se determina si se puede acceder con éxito a la dirección de red especificada. Si se puede acceder a la dirección de red, se puede determinar que la red inalámbrica actualmente conectada es una red inalámbrica sin contraseña. Si no se puede acceder a la dirección de red, se puede determinar que la red inalámbrica requiere una verificación de inicio de sesión secundaria. En las implementaciones de la presente solicitud, se puede determinar con precisión si una red inalámbrica sin contraseña necesita una verificación de inicio de sesión secundaria para la conexión. Por lo tanto, un usuario puede ser advertido con precisión acerca de un riesgo de seguridad de la red inalámbrica, reduciendo la tasa de falsos positivos y la interrupción del usuario.
Debería entenderse que, la descripción general anterior y la siguiente descripción detallada son solo ejemplares y explicativas, y no constituyen limitación en la presente solicitud.
BREVE DESCRIPCIÓN DE LAS FIGURAS
Los dibujos adjuntos incluidos en la presente solicitud constituyen una parte de la presente solicitud, ilustran realizaciones consistentes con la presente solicitud y, junto con la descripción, se utilizan para explicar los principios de la presente solicitud.
La FIG. 1 es un diagrama esquemático que ilustra la conexión a una red inalámbrica a través de Wi-Fi mediante un dispositivo electrónico en una realización ejemplar de la presente solicitud;
la FIG. 2A es un diagrama de flujo que ilustra un método de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud;
la FIG. 2B es un diagrama esquemático que ilustra una solución de detección de tipo de red inalámbrica de un dispositivo electrónico en una realización ejemplar de la presente solicitud;
la FIG. 2C es un diagrama de flujo que ilustra un método de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud;
la FIG. 2D es un diagrama de flujo que ilustra un método de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud;
la FIG. 3 es un diagrama de hardware estructural que ilustra un dispositivo electrónico que incluye un aparato de detección de tipo de red inalámbrica de la presente solicitud; y
la FIG. 4 es un diagrama de bloques que ilustra un aparato de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud.
la FIG. 5 es un diagrama de flujo que ilustra un ejemplo de un método implementado por computadora para determinar un tipo de red inalámbrica, de acuerdo con una implementación de la presente divulgación.
DESCRIPCIÓN DE LAS REALIZACIONES
Aquí, se describen en detalle las realizaciones ejemplares y en los dibujos adjuntos se ilustran los ejemplos de las realizaciones ejemplares. Cuando la siguiente descripción se refiere a los dibujos adjuntos, los mismos números en diferentes dibujos adjuntos indican elementos iguales o similares, a menos que se especifique lo contrario. Las implementaciones descritas en las siguientes realizaciones ejemplares no representan todas las realizaciones consistentes con la presente solicitud. En cambio, son meramente ejemplos de aparatos y métodos consistentes con algunos aspectos de la presente solicitud, como se establece en las reivindicaciones adjuntas.
Los términos utilizados en la presente solicitud tienen el mero fin de ilustrar realizaciones específicas y no pretenden limitar la presente solicitud. Los términos “un”, “dicho” y “el” de formas singulares utilizados en la presente solicitud y las reivindicaciones adjuntas de la presente solicitud también pretenden incluir formas plurales, a menos que el contexto indique lo contrario. También debería entenderse que, el término “y/o” utilizado en el presente documento indica e incluye cualquiera o todas las combinaciones posibles de uno o más elementos enumerados asociados.
Debería entenderse que, aunque términos tales como “primero”, “segundo” y “tercero” se utilizan en la presente solicitud para describir diversos tipos de información, la información no debería estar limitada por estos términos. Estos términos se utilizan simplemente para diferenciar información de un mismo tipo. Por ejemplo, sin apartarse del alcance de la presente solicitud, la primera información también puede denominarse segunda información y, de manera similar, la segunda información también puede denominarse primera información. Dependiendo del contexto, la palabra “si” como se utiliza aquí puede interpretarse como “cuando” o “en caso de que... ” o “en respuesta a determinar”.
En las realizaciones de la presente solicitud, Wi-Fi es una tecnología que permite que un dispositivo electrónico se conecte a una red de área local inalámbrica (WLAN), y permite que terminales tales como una computadora personal y un dispositivo portátil (por ejemplo, una PDA o un teléfono móvil) se interconecten de forma inalámbrica entre sí.
Un punto de acceso Wi-Fi es un dispositivo que puede proporcionar un recurso de red compartido y permitir que otros terminales (por ejemplo, un teléfono móvil y o una computadora portátil) se conecten a una red a través de una conexión Wi-Fi. Por ejemplo, si la interconexión de red inalámbrica se puede realizar a través de la conexión Wi-Fi en un área de cobertura efectiva de una onda de radio de un enrutador inalámbrico, el enrutador inalámbrico se denomina un “punto de acceso Wi-Fi”.
Verificación de inicio de sesión secundaria de Wi-Fi: aunque no se requiere una contraseña cuando un dispositivo se conecta a un punto de acceso Wi-Fi, al acceder al Internet, aparecerá una pantalla de inicio de sesión para solicitar al usuario que ingrese un nombre de usuario y contraseña. Este método de conexión de inicio de sesión se denomina “autenticación de inicio de sesión secundaria de Wi-Fi”.
La FIG. 1 es un diagrama esquemático que ilustra la conexión a una red inalámbrica a través de Wi-Fi mediante un dispositivo electrónico en una realización ejemplar de la presente solicitud. Cuando se conecta a un punto de acceso de red inalámbrica, el dispositivo electrónico puede acceder a la red inalámbrica sin utilizar una contraseña. Sin embargo, un usuario necesita ingresar un nombre de usuario y contraseña cuando el dispositivo electrónico accede al Internet a través de la red inalámbrica. Por lo tanto, la red inalámbrica no es un Wi-Fi sin contraseña en un sentido práctico.
La solución de detección de tipo de red inalámbrica en las realizaciones de la presente solicitud, después de determinar que una red inalámbrica actualmente conectada no requiere contraseña para la conexión, se puede acceder además a una dirección de red especificada. También se determina si se puede acceder con éxito a la dirección de red especificada. En caso afirmativo, se puede determinar que la red inalámbrica actualmente conectada es una red inalámbrica sin contraseña. En caso negativo, se puede determinar que la red inalámbrica requiere una verificación de inicio de sesión secundaria. En las realizaciones de la presente solicitud, se puede determinar con precisión si una red inalámbrica sin contraseña necesita una verificación de inicio de sesión secundaria para la conexión. Por lo tanto, un usuario puede ser advertido con precisión acerca de un riesgo de seguridad de la red inalámbrica, reduciendo la tasa de falsos positivos y la interrupción del usuario. Lo siguiente describe en detalle las realizaciones de la presente solicitud.
la FIG. 2A es un diagrama de flujo que ilustra un método de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud. El método de detección de tipo de red inalámbrica incluye los siguientes pasos 202 a 206.
Paso 202: Determinar si una red inalámbrica actualmente conectada requiere una contraseña para la conexión.
Paso 204: Después de determinar que no se requiere contraseña, en base a al menos una dirección de red especificada, acceder a la dirección de red especificada.
Paso 206: Determinar, determinando si se puede acceder con éxito a la dirección de red especificada, si la red inalámbrica actualmente conectada requiere verificación de inicio de sesión secundaria.
El método en esta realización se puede aplicar a un dispositivo electrónico configurado con un módulo de red inalámbrica. Por ejemplo, el método se puede aplicar a una aplicación instalada en el dispositivo electrónico. La aplicación puede detectar un tipo de red inalámbrica a la que accede el dispositivo electrónico y proporcionar una advertencia de riesgo de seguridad acerca de la red inalámbrica para un usuario en base a un tipo detectado. El dispositivo electrónico en esta realización puede incluir un teléfono inteligente, una computadora tableta, un asistente digital personal, un reproductor multimedia, etc. Este tipo de dispositivo electrónico está configurado con un módulo de red inalámbrica y puede acceder a una red inalámbrica. La FIG. 2B es un diagrama esquemático que ilustra una solución de detección de tipo de red inalámbrica de un dispositivo electrónico en una realización ejemplar de la presente solicitud.
Cuando un dispositivo electrónico se conecta a una red inalámbrica proporcionada por un enrutador, un dispositivo de puerta de enlace u otro terminal de red, la aplicación puede determinar que el dispositivo electrónico se conecta a la red inalámbrica de varias maneras y determinar si se requiere una contraseña para el acceso. Por ejemplo, si el programa de aplicación tiene el permiso, el dispositivo electrónico puede determinar que el dispositivo electrónico tiene acceso al punto de acceso Wi-Fi de la red inalámbrica comunicándose directamente con el módulo de red inalámbrica o leyendo una interfaz proporcionada por el módulo de red inalámbrica o utilizando otro método. El programa de aplicación también puede determinar si el punto de acceso Wi-Fi de la red inalámbrica accedida requiere una contraseña para la conexión. En otro ejemplo, el programa de aplicación puede tener un permiso y un sistema operativo del dispositivo electrónico proporciona una interfaz, el programa de aplicación puede hacer las determinaciones en base a un resultado de llamada de llamar a la interfaz. En la aplicación práctica, el programa de aplicación puede hacer determinaciones de manera flexible en base a una pluralidad de factores, tal como un sistema operativo utilizado por el dispositivo electrónico, un permiso del sistema operativo que puede obtener un proveedor de aplicaciones y una interfaz proporcionada por el sistema operativo.
En un método de implementación opcional, la determinación de si una red inalámbrica actualmente conectada requiere una contraseña para la conexión incluye: llamar a una interfaz de gestión de contraseña de red inalámbrica proporcionada por un sistema operativo, obtener un resultado de llamada y determinar, en base al resultado de la llamada, si la red inalámbrica actualmente conectada requiere una contraseña para la conexión.
Tomando un sistema operativo Android como ejemplo, el sistema operativo proporciona una interfaz de gestión de contraseña de red inalámbrica para un módulo de red inalámbrica. La aplicación puede llamar a la interfaz y determinar, en base al resultado de llamar a la interfaz, si la red inalámbrica actualmente conectada requiere una contraseña para la conexión. Lo siguiente ilustra código para llamar a la interfaz de gestión de contraseña de red inalámbrica:
/* *
* Se determina utilizando un mecanismo de gestión
Wi F i C o nfi g u rat i o n KeyMgmt si una Wi-Fi actualmente conectada requiere una
contrasena para el acceso
i
" ffjretum trae: requerir una contraseña para el acceso, false: no
requerir contraseña para el acceso
pübtic stíiiic bootean ne^JFasswordíCísnlejft ¡coniexl) {
WiFi Manager WiFi Manager = fW iFi Manager) contí xi. gel S> slemServ iccí C otitexl Wi I' i _S E RVI í/E}:
if (WiFiManagcr != nuil) {
LisKW[KiCarfigiim[ÉQn> WiFtCrmfLgjralion = Wi Fi M anager gctCon fi y nrod Netw orki{).
if'(W iF it’onJlt!LirEb!Ío» !— nuil ¿tJt WiFiCoiifiE'LirnEion.sizeO -* 0) f
for (WiFíCünfigutíUon configuration WíFiConfiguraticm} 1
i f (conRgurfllion h nuil && con figurad on.sialus
WiFií.'onfiguranon Status C l RttKNT] {
if
(conligu ral i on. ni lo vh ud Kei Munugemei]t .getf \Vi Fi Con figo rati on. Key M gruí. N ON E)) !
retuni fatse:
\ e!sc {
reliini ¡rué;
II
!
I I
Por defecto se require una contraseña de conexión
rcium iruo.
}
WiFiManager.getConfiguredNetworks () representa la interfaz de gestión de contraseña de red inalámbrica.
La lógica principal del código es detectar: si WiFiConfiguration.allowedKeyManagement del punto de acceso Wi-Fi incluye un campo WiFiConfiguration.KeyMgmt.NONE. En caso afirmativo, se considera que no se requiere contraseña; o en caso negativo, se considera que se requiere una contraseña. Cuando no se requiere contraseña para la conexión de red inalámbrica, el resultado de la llamada incluye el campo KeyMgmt.NONE.
Tomando un sistema operativo iOS como ejemplo, el sistema operativo iOS proporciona una API (llamada NEHotspotNetwork) para obtener una lista de Wi-Fi a través de principalmente los siguientes pasos: solicitar a Apple un permiso para desarrollar Network Extension, solicitar un archivo de descripción que incluya Network Extension, configurar Info.plist, configurar derechos, obtener la implementación de código de la lista de Wi-Fi por iOS, y obtener una devolución de llamada de la lista de Wi-Fi.
Después de llamar a NEHotspotNetwork, la información devuelta de NEHotspotNetwork incluye: SSID: nombre de Wi-Fi; BSSID: dirección MAC de un sitio; signalStrength: intensidad de señal de Wi-Fi, con un valor que oscila entre 0,0­ 1,0; secure: indica si una red es segura (un valor es falso para Wi-Fi que no requieren contraseña para acceder); autoJoined: indica si el dispositivo se conecta automáticamente a la red Wi-Fi; justJoined: indica si se acaba de acceder a la red; y chosenHelper: indica si HotspotHelper está seleccionado para la red.
Por lo tanto, en base a la seguridad en el resultado de la llamada, se puede determinar si el punto de acceso Wi-Fi de red inalámbrica actualmente conectada requiere una contraseña.
Sin embargo, después de acceder a redes inalámbricas sin utilizar una contraseña, algunas redes aún requieren una verificación de inicio de sesión secundaria del usuario. Por lo tanto, en esta realización, si se requiere verificación de inicio de sesión secundaria se determina especificando una o más direcciones de red por adelantado y accediendo a la dirección de red especificada. Suponiendo que se requiere verificación de inicio de sesión secundaria, el usuario puede acceder al Internet solo después de ingresar un nombre de cuenta y contraseña. Si el usuario no realiza la verificación de inicio de sesión secundaria, el dispositivo electrónico no puede obtener los datos de red deseados después de acceder al Internet. En base a esto, en esta realización, se especifican una o más direcciones de red y se accede a la dirección de red especificada. Si se accede con éxito a la dirección de red especificada, indica que la red inalámbrica accedida no requiere verificación de inicio de sesión secundaria. Si no se puede acceder a la dirección de red especificada, la red inalámbrica accedida requiere verificación de inicio de sesión secundaria.
En el uso práctico, si el acceso es exitoso puede determinarse de varias maneras. Por ejemplo, se pueden preconfigurar los datos de red correspondientes a la dirección de red especificada. Después de acceder a la dirección de red especificada, se obtiene un resultado de acceso y se determina si el acceso es exitoso en base a si el resultado de acceso es el mismo que los datos de red preconfigurados.
En esta realización, la dirección de red especificada incluye una dirección de red de una API definida por usuario, y la API se utiliza para devolver información de identificación especificada cuando se accede.
La determinación de si se puede acceder con éxito a la dirección de red especificada incluye: obtener un resultado de acceso al acceder a la dirección de red de la API y determinar, en base a si el resultado de acceso incluye la información de identificación especificada, si la dirección de red de la API se puede acceder con éxito.
En esta realización, se puede desarrollar de antemano una API en un servidor. Una aplicación puede acceder a una dirección de red de la API y la dirección de red puede ser una dirección IP. Si una red es alcanzable, la información de identificación especificada se puede obtener después de acceder a la API. Si la red es inalcanzable, la información de identificación especificada no se puede obtener. Como tal, se puede determinar si se puede acceder con éxito a la dirección de red de la API y si se requiere verificación de inicio de sesión secundaria.
En algunos otros ejemplos, el trabajo previo al desarrollo puede no realizarse. La dirección de red puede ser una dirección de red de una página web pública. El contenido de página de la página web puede analizarse previamente y almacenarse previamente. Se determina si un resultado de acceso al acceder a la página web incluye el contenido de página previamente almacenado, con el fin de determinar si el acceso es exitoso. Sin embargo, el contenido de página web puede cambiar dinámicamente. Por lo tanto, en esta realización, se pueden especificar direcciones de red de dos o más páginas web, para proporcionar un método de determinación más fiable. Específicamente, la presente solicitud proporciona la siguiente realización.
La dirección de red especificada incluye direcciones de red de al menos dos páginas web diferentes; y la determinación de si se puede acceder con éxito a la dirección de red especificada incluye: obtener los datos de página web devueltos después de acceder a una dirección de red de cada una de las páginas web y determinar, comparando los datos de página de las páginas web, si cada una de las páginas web accedidas salta a una página de verificación de inicio de sesión secundaria, con el fin de determinar si se puede acceder con éxito a la dirección de red especificada de la página web.
Se pueden seleccionar dos o más páginas web públicas existentes, o páginas web con contenido de página relativamente simple como las páginas web mencionadas anteriormente, para reducir el consumo de tráfico de datos.
La dirección de red puede incluir una dirección de nombre de dominio o una dirección IP de la página web. Si la red es inalcanzable, cada una de las páginas web accedida salta a la página de verificación de inicio de sesión secundaria. En esta situación, se devuelven los datos de página de la página de verificación de inicio de sesión secundaria, y los datos de página devueltos son básicamente los mismos. Si la red es alcanzable, después de acceder a las dos o más páginas web, se devuelven los datos de página de cada una de las páginas web y los datos de página de cada una de las páginas web son diferentes. Por lo tanto, en esta realización, se puede determinar, comparando los datos de página de las páginas web, si cada una de las páginas web accedida salta a la página de verificación de inicio de sesión secundaria, con el fin de determinar si se puede acceder con éxito a la dirección de red especificada de cada una de las páginas web.
Después de iniciar el acceso a una dirección de red, se pueden obtener los datos de página devueltos desde la dirección de red. Los datos de página incluyen la dirección de red de la página web. Si la red es inalcanzable, los datos de página devueltos incluyen los datos de página de verificación de inicio de sesión secundaria. En esta situación, todos los datos de página son los mismos, excepto para la dirección de red. En base a esto, en esta realización, para mejorar la eficiencia y la precisión de la determinación, la determinación, comparando los datos de página de las páginas web, si cada una de las páginas web accedida salta a una página de verificación de inicio de sesión secundaria incluye: actualizar los datos de página de cada una de las páginas web, donde la actualización incluye eliminar la dirección de red incluida en los datos de página de cada una de las páginas web o reemplazar la dirección de red incluida en los datos de página de cada una de las páginas web con datos de identificación unificados; y comparar datos de página actualizados de las páginas web para determinar si los datos de página son los mismos, y determinar, en base a un resultado de comparación, si cada una de las páginas web accedida salta a la página de verificación de inicio de sesión secundaria.
En esta realización, después de que las direcciones de red en los datos de página se eliminan o reemplazan con los datos de identificación unificados, los datos de página actualizados de las páginas web se comparan para determinar si los datos de página actualizados son los mismos. Por lo tanto, se pueden mejorar significativamente la eficiencia y la precisión de la comparación.
Lo siguiente describe en detalle la presente solicitud utilizando dos realizaciones.
La FIG. 2C es un diagrama de flujo que ilustra un método de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud. En la FIG. 2C, se utiliza un sistema operativo Android como ejemplo. Se llama a una interfaz de gestión de contraseña de red inalámbrica del sistema operativo, es decir, WiFiManager.getConfiguredNetworks (), y se determina en base a si un resultado de llamada incluye un campo WiFiConfiguration.KeyMgmt.NONE. En caso negativo, se considera que se requiere una contraseña y se devuelve inmediatamente un resultado determinante. En caso afirmativo, se puede determinar además si un punto de acceso Wi-Fi de red inalámbrica actualmente conectada requiere una verificación de inicio de sesión secundaria.
Específicamente, se puede desarrollar una API en un servidor propietario y la API se utiliza para devolver una bandera de éxito simple. Una aplicación accede directamente a la API. Si se puede recibir la bandera de éxito, se considera que la aplicación puede acceder directamente al Internet a través del punto de acceso Wi-Fi de red inalámbrica actualmente conectada y no se requiere verificación de inicio de sesión secundaria. De lo contrario, se considera que se requiere la verificación de inicio de sesión secundaria.
La FIG. 2D es un diagrama de flujo que ilustra otro método de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud. En la FIG. 2D, se utiliza un sistema operativo Android como ejemplo. Se llama a una interfaz de gestión de contraseña de red inalámbrica del sistema operativo, es decir, WiFiManager.getConfiguredNetworks(), y se determina en base a si un resultado de llamada incluye un campo WiFiConfiguration.KeyMgmt.NONE. En caso negativo, se considera que se requiere una contraseña y se devuelve inmediatamente un resultado determinante. En caso afirmativo, se puede determinar además si un punto de acceso Wi-Fi de red inalámbrica actualmente conectada requiere verificación de inicio de sesión secundaria.
Específicamente, en comparación con el desarrollo de la API en el servidor propietario en la FIG. 2C, en esta realización, se pueden seleccionar las direcciones de dos sitios web simples y conocidos (las páginas del sitio web pueden ser lo más simples posible para reducir el consumo de tráfico de datos). Suponiendo que los sitios web son un sitio web A (la dirección del sitio web es url_A) y un sitio web B (la dirección del sitio web es url_B), las direcciones url_A y url_B de los sitios web se acceden secuencialmente, y los datos de respuesta devueltos por las direcciones se almacenan en los correspondientes registros: response_A y response_B. Finalmente, se compara el contenido de response_A y response_B.
Si el punto de acceso Wi-Fi de red inalámbrica actualmente conectada requiere verificación de inicio de sesión secundaria, las direcciones url_A y url_B de los sitios web accedidos saltan a una página de verificación de inicio de sesión secundaria, es decir, el contenido de response_A y response_B incluyen ambos los datos de página de la misma página verificación de inicio de sesión secundaria. De lo contrario, response_A y response_B representan el contenido de diferentes sitios web y son definitivamente diferentes. Por lo tanto, se puede determinar si la Wi-Fi actual requiere verificación de inicio de sesión secundaria.
Sin embargo, dado que response_A y response_B incluyen una correspondiente dirección de red, la dirección de red se puede reemplazar con datos de identificación unificados antes de la comparación entre response_A y response_B. En esta realización, la dirección de red se reemplaza con url_B. Por lo tanto, se puede ejecutar response_A.replace("url_A", "url B"), es decir, la dirección de red en response_A se reemplaza con url B, para eliminar una diferencia de dirección de red en los datos de página, evitando así un error de juicio y aumentando la eficiencia y la precisión de la determinación.
Correspondiente a la realización anterior del método de detección de tipo de red inalámbrica, la presente solicitud proporciona además realizaciones de un aparato de detección de tipo de red inalámbrica y un dispositivo electrónico al que se aplica el aparato de detección de tipo de red inalámbrica.
La realización del aparato de detección de tipo de red inalámbrica de la presente solicitud se puede aplicar a un dispositivo electrónico. La realización del aparato se puede implementar utilizando hardware, software o una combinación de hardware y software. Por ejemplo, en una implementación software, el aparato de detección de tipo de red inalámbrica es un aparato lógico, y se forma cuando un procesador de detección de tipo de red inalámbrica del aparato de detección de tipo de red inalámbrica lee una correspondiente instrucción de programa informático en una memoria no volátil y ejecuta la instrucción de programa informático en una memoria. En un aspecto de hardware, la FIG. 3 es un diagrama de hardware estructural que ilustra un dispositivo electrónico que incluye un aparato de detección de tipo de red inalámbrica de la presente solicitud. Además de un procesador 310, una memoria 330, una interfaz 320 de red y una memoria 340 no volátil mostrados en la FIG. 3, en esta realización, el dispositivo electrónico donde está ubicado normalmente el aparato 331 puede incluir además otro hardware en base a una función real del dispositivo informático. Los detalles no se repiten aquí.
la FIG. 4 es un diagrama de bloques que ilustra un aparato de detección de tipo de red inalámbrica en una realización ejemplar de la presente solicitud. El aparato incluye: un módulo 41 de determinación de contraseña de conexión, configurado para determinar si una red inalámbrica actualmente conectada requiere una contraseña para la conexión; un módulo 42 de acceso, configurado para: después de determinar que no se requiere contraseña, acceder a al menos a una dirección de red especificada en base a la dirección de red especificada; y un módulo 43 de verificación de inicio de sesión, configurado para determinar, determinando si se puede acceder con éxito a la dirección de red especificada, si la red inalámbrica actualmente conectada requiere verificación de inicio de sesión secundaria.
Opcionalmente, el módulo de determinación de contraseña de conexión está configurado además para: llamar a una interfaz de gestión de contraseña de red inalámbrica proporcionada por un sistema operativo, obtener un resultado de la llamada y determinar, en base al resultado de la llamada, si la red inalámbrica actualmente conectada requiere una contraseña para la conexión.
Opcionalmente, la dirección de red especificada incluye una dirección de red de una API definida por usuario, y la API se utiliza para devolver información de identificación especificada cuando se accede a la API; y el módulo de verificación de inicio de sesión se configura además para: obtener un resultado de acceso al acceder a la dirección de red de la API y determinar, en base a si el resultado de acceso incluye la información de identificación especificada, si la dirección de red de la API se puede acceder con éxito.
Opcionalmente, la dirección de red especificada incluye direcciones de red de al menos dos páginas web diferentes; y el módulo de verificación de inicio de sesión está configurado para: obtener los datos de página web devueltos después de acceder a una dirección de red de cada una de las páginas web y determinar, comparando los datos de página de las páginas web, si cada una de las páginas web accedida salta a una página de verificación de inicio de sesión secundaria, con el fin de determinar si se puede acceder con éxito a la dirección de red especificada de cada una de las páginas web.
Opcionalmente, los datos de página de la página web incluyen la dirección de red de la página web; y el módulo de verificación de inicio de sesión está configurado para: actualizar los datos de página de cada una de las páginas web, donde la actualización incluye eliminar la dirección de red incluida en los datos de página de cada una de las páginas web o reemplazar la dirección de red incluida en los datos de página de cada una de las páginas web con datos de identificación unificados; y compare los datos de página actualizados de las páginas web para determinar si los datos de página son los mismos, y determinar, en base a un resultado de comparación, si cada una de las páginas web accedida salta a la página de verificación de inicio de sesión secundaria.
Un dispositivo electrónico incluye: un procesador; y una memoria, configurada para almacenar una instrucción que puede ser ejecutarse por el procesador, donde el procesador está configurado para: determinar si una red inalámbrica actualmente conectada requiere una contraseña para la conexión; después de determinar que no se requiere contraseña, acceder a al menos a una dirección de red especificada en base en la dirección de red especificada; y determinar, determinando si se puede acceder con éxito a la dirección de red especificada, si la red inalámbrica actualmente conectada requiere verificación de inicio de sesión secundaria.
Para obtener detalles sobre los procesos de implementación de funciones y propósitos de los módulos en el aparato, consultar los procesos de implementación de los pasos correspondientes en el método, y los detalles no se repiten aquí.
Una realización del aparato corresponde básicamente a una realización del método; por lo tanto, para partes relacionadas, consultar las descripciones parciales en la realización del método. La realización del aparato descrita es simplemente un ejemplo. Los módulos descritos como partes separadas pueden o no estar físicamente separados, y las partes mostradas como módulos pueden o no pueden ser módulos físicos, es decir, pueden ubicarse en una posición o pueden distribuirse en una pluralidad de módulos de red. Algunos o todos los módulos se pueden seleccionar en base a los requisitos reales para lograr los objetivos de las soluciones de la presente solicitud. Un experto en la técnica puede comprender e implementar las realizaciones de la presente solicitud sin esfuerzos creativos.
Las realizaciones específicas de la presente solicitud están descritas arriba. Otras realizaciones caen dentro del alcance de las reivindicaciones adjuntas. En algunas situaciones, las acciones o pasos enumerados en las reivindicaciones se pueden realizar en un orden diferente que en las realizaciones y aún así lograr resultados deseables. Además, los procesos representados en los dibujos adjuntos no requieren necesariamente el orden particular o el orden secuencial ilustrado para lograr resultados deseables. En ciertas realizaciones, el procesamiento multitarea y paralelo también es posible o puede ser posiblemente ventajoso.
Los expertos en la técnica reconocerán fácilmente otras realizaciones de la presente solicitud al considerar la presente solicitud y practicar la invención tal como se aplica aquí. La presente solicitud está destinada a cubrir cualquier variación, uso o adaptación de la presente solicitud que se ajuste a los principios generales de la presente solicitud y que incluya conocimiento general común o un medio técnico en la técnica que no se reivindica en la presente solicitud. La presente solicitud y las realizaciones se consideran meros ejemplos, con el alcance real de la presente solicitud indicado por las siguientes reivindicaciones.
Debería entenderse que la presente solicitud no se limita a las estructuras precisas que se han descrito anteriormente y que se muestran en los dibujos adjuntos, y que se pueden realizar diversas modificaciones y cambios sin apartarse del alcance de la presente solicitud. El alcance de la presente solicitud está limitado solo por las reivindicaciones adjuntas.
Las descripciones anteriores son simplemente ejemplos preferidos de las realizaciones de la presente solicitud, pero no pretenden limitar esta solicitud. Cualquier modificación, reemplazo equivalente y mejora realizada caerá dentro del alcance de protección de la presente invención como se define en las reivindicaciones.
La FIG. 5 es un diagrama de flujo que ilustra un ejemplo de un método 500 implementado por computadora para determinar un tipo de red inalámbrica, de acuerdo con una implementación de la presente divulgación. Para mayor claridad de presentación, la descripción que sigue describe en general el método 500 en el contexto de las otras figuras en esta descripción. Sin embargo, se entenderá que el método 500 puede realizarse, por ejemplo, por cualquier sistema, entorno, software y hardware, o una combinación de sistemas, entornos, software y hardware, según corresponda. En algunas implementaciones, se pueden ejecutar varios pasos del método 500 en paralelo, en combinación, en bucles o en cualquier orden.
En 505, se realiza una determinación de si se requiere una contraseña para conectarse a una red inalámbrica. En algunas implementaciones, la determinación se realiza automáticamente mediante un dispositivo móvil (tal como un teléfono móvil, una computadora portátil) cuando se conecta a la red inalámbrica. La red inalámbrica puede ser una red de área local inalámbrica (WLAN). Un punto de acceso Wi-Fi (tal como un enrutador inalámbrico) puede proporcionar una conexión Wi-Fi a la WLAN cuando el dispositivo móvil está en un área de cobertura del punto de acceso Wi-Fi. Por ejemplo, un usuario puede seleccionar el punto de acceso Wi-Fi en el dispositivo móvil para iniciar una conexión Wi-Fi a la WLAN. En algunas implementaciones, el dispositivo móvil puede iniciar automáticamente una conexión Wi-Fi a la WLAN cuando detecta el punto de acceso Wi-Fi. Cuando se solicita, el punto de acceso Wi-Fi puede preguntar al dispositivo móvil que proporcione una contraseña para conectar el dispositivo móvil a la WLAN. En algunas implementaciones, el punto de acceso Wi-Fi puede conectar el dispositivo móvil a la WLAN sin una contraseña del dispositivo móvil.
En algunas implementaciones, en respuesta a determinar que se requiere una contraseña para conectarse a la red inalámbrica, se realiza una determinación de que la conexión a la red inalámbrica es una conexión segura. En tal situación, un usuario puede ingresar una contraseña en el dispositivo móvil para conectarse a la red inalámbrica. Si el dispositivo móvil tiene una contraseña almacenada para la red inalámbrica, el dispositivo móvil puede proporcionar la contraseña automáticamente para conectarse a la red inalámbrica. Dado que se determina que la conexión a la red inalámbrica es una conexión segura, no hay advertencia de riesgo de seguridad acerca de la conexión mostrada en el dispositivo móvil, y la conexión a la red inalámbrica no se bloquea, por ejemplo, por una aplicación de seguridad en el dispositivo móvil.
En algunas implementaciones, para determinar si se requiere una contraseña para conectarse a una red inalámbrica, un dispositivo móvil puede llamar, por ejemplo, a una interfaz de gestión de contraseña de red inalámbrica proporcionada por un sistema operativo del dispositivo móvil. El dispositivo móvil puede obtener un resultado de llamada en respuesta a llamar a la interfaz de gestión de contraseña de red inalámbrica. Luego, el dispositivo móvil puede determinar si se requiere una contraseña para conectarse a la red inalámbrica en base a al menos el resultado de llamada. Por ejemplo, si el sistema operativo es un sistema operativo ANDROID, WiFiManager.getConfiguredNetworks() puede ser la interfaz de gestión de contraseña de red inalámbrica en el sistema operativo ANDROID. El dispositivo móvil puede llamar a la interfaz. En base a al menos el resultado de llamada, el dispositivo móvil puede determinar si WiFiConfiguration.allowedKeyManagement de un punto de acceso Wi-Fi de la red inalámbrica incluye un campo WiFiConfiguration.KeyMgmt.NONE. Si se incluye el campo, el dispositivo móvil puede determinar que no se requiere contraseña para conectarse a la red inalámbrica. Sin embargo, si no se incluye el campo, el dispositivo móvil puede determinar que se requiere una contraseña para conectarse a la red inalámbrica. Si el sistema operativo es un sistema operativo APPLE iOS, NEHotspotNetwork puede ser una interfaz de programación de aplicaciones (API) en el sistema operativo APPLE iOS. El dispositivo móvil puede llamar a la API. En base a al menos un indicador de seguridad en el resultado de llamada, el dispositivo móvil puede determinar si se requiere una contraseña para conectarse a la red inalámbrica. Desde 505, el método 500 procede a 510.
En 510, en respuesta a determinar que no se requiere contraseña para conectarse a la red inalámbrica, los datos se recuperan desde al menos una dirección de red predefinida a través de la red inalámbrica. En algunas implementaciones, los datos se recuperan automáticamente desde al menos una dirección de red predefinida a través de la red inalámbrica en respuesta a la determinación. Por ejemplo, para aplicaciones de clientes de empresas, se puede desarrollar una API definida por usuario en un servidor propietario de la empresa. La al menos una dirección de red predefinida puede incluir una dirección de red asociada con la API definida por usuario. La API se puede configurar para devolver información de identificación especificada (tal como un identificador “Éxito”) cuando se accede a la API. Para aplicaciones de clientes personales, se pueden predefinir al menos dos direcciones de red, cada una asociada a una página web diferente. Cada una de las páginas web puede ser una página web pública conocida existente. En algunas implementaciones, para reducir el tráfico de datos, se pueden utilizar páginas web con contenido de página simple para seleccionar las direcciones de red predefinidas. Desde 510, el método 500 procede a 515.
En 515, se realiza una determinación de si se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica. La determinación se toma en base a al menos los datos recuperados desde la al menos una dirección de red predefinida. En algunas implementaciones, la determinación se realiza automáticamente por un dispositivo móvil. En algunas implementaciones, aunque un dispositivo móvil no necesite una contraseña para conectarse a un punto de acceso Wi-Fi de la red inalámbrica en el paso 505, puede existir una verificación de inicio de sesión secundaria cuando el dispositivo móvil accede al Internet a través de la red inalámbrica. Por ejemplo, una pantalla de inicio de sesión, que requiere un nombre de usuario, una contraseña o una combinación de ambos, puede aparecer en el dispositivo móvil cuando el dispositivo móvil accede al Internet a través de la red inalámbrica. En algunos casos, el punto de acceso Wi-Fi de la red inalámbrica puede redirigir la solicitud de acceso a una página de verificación de inicio de sesión secundaria, en lugar de la al menos una dirección de red predefinida, si se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica. En algunas implementaciones, el punto de acceso Wi-Fi puede pasar la solicitud de acceso a la al menos una dirección de red predefinida a través de la red inalámbrica sin una verificación de inicio de sesión secundaria desde el dispositivo móvil.
En algunas implementaciones, cuando la al menos una dirección de red predefinida incluye la dirección de red asociada con la API definida por usuario, el dispositivo móvil puede acceder a la dirección de red asociada con la API definida por usuario a través de la red inalámbrica. El dispositivo móvil puede obtener una respuesta de red al acceder a la dirección de red asociada con la API definida por usuario a través de la red inalámbrica. Luego, el dispositivo móvil puede determinar si se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica. La determinación se realiza en base a al menos si la respuesta de red obtenida incluye información de identificación especificada.
Por ejemplo, si la respuesta de la red incluye un identificador “Éxito”, el dispositivo móvil puede determinar que la solicitud de acceso ha alcanzado la dirección de red asociada con la API definida por usuario sin una verificación de inicio de sesión secundaria. Por lo tanto, el dispositivo móvil puede determinar que no se requiere verificación de inicio de sesión secundaria para conectarse a la red inalámbrica. Sin embargo, si la respuesta de red no incluye un identificador “Éxito”, el dispositivo móvil puede determinar que la solicitud de acceso no ha alcanzado la dirección de red asociada con la API definida por usuario sin una verificación de inicio de sesión secundaria. Por lo tanto, el dispositivo móvil puede realizar una determinación de que se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica.
En algunas implementaciones, cuando la al menos una dirección de red predefinida incluye al menos dos direcciones de red asociadas con diferentes páginas web, el dispositivo móvil puede acceder a cada una de las direcciones de red de las al menos dos direcciones de red asociadas con diferentes páginas web. Para cada una de las direcciones de red accedida, se obtienen datos de página web, que incluyen los datos de la primera página web asociados con una de las al menos dos direcciones de red y los datos de la segunda página web asociados con una diferente de las al menos dos direcciones de red. Luego, los datos de la primera página web se comparan con los datos de la segunda página web para determinar si los datos de la primera página web coinciden con los datos de la segunda página web. En respuesta a determinar que los datos de la primera página web coinciden con los datos de la segunda página web, el dispositivo móvil puede determinar que se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica.
Por ejemplo, si se accede a los sitios A y B web, con las direcciones URL_A y URL_B web, respectivamente, se obtienen y comparan los datos devueltos de la página web, la response_A y la response_B, respectivamente. Si la response_A y la response_B son diferentes, el dispositivo móvil puede determinar que la solicitud de acceso ha alcanzado los sitios A y B web sin una verificación de inicio de sesión secundaria. Por lo tanto, el dispositivo móvil puede realizar una determinación de que no se requiere verificación de inicio de sesión secundaria para conectarse a la red inalámbrica. Sin embargo, si la response_A y la response_B son iguales, el dispositivo móvil puede determinar que la solicitud de acceso no ha alcanzado el sitio A o B web sin una verificación de inicio de sesión secundaria. Por ejemplo, la solicitud de acceso a los dos sitios A y B web se redirige a una misma página de verificación de inicio de sesión secundaria y, como resultado, la response_A y la response_B representan el mismo contenido de la página de verificación de inicio de sesión secundaria. Por lo tanto, el dispositivo móvil puede realizar una determinación de que se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica.
En algunas implementaciones, comparar los datos de la primera página web con los datos de la segunda página web puede incluir actualizar los datos de la primera página web y los datos de la segunda página web para eliminar los correspondientes datos de dirección de red o reemplazar los correspondientes datos de dirección de red con datos de identificación unificados, y comparar los datos actualizados de la primera página web con los datos actualizados de la segunda página web. Por ejemplo, si response_A incluye URL_A y response_B incluye URL_B, una comparación de response_A y response_B será diferente si URL_A y URL_A son diferentes, incluso si se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica. En una situación de este tipo, URL_A en response_A y URL_B en response_B pueden eliminarse antes de la comparación. En algunas implementaciones, URL_A en response_A y URL_B en response_B pueden reemplazarse con una misma dirección web antes de la comparación. Por ejemplo, URL_A en response_A puede reemplazarse por URL_B, URL_B en response_B puede reemplazarse por URL_A o URL_A en response_A y URL_B en response_B pueden reemplazarse por URL_C antes de la comparación.
En algunas implementaciones, en respuesta a determinar que no se requiere verificación de inicio de sesión secundaria para conectarse a la red inalámbrica, se realiza una determinación de que la conexión a la red inalámbrica no es una conexión segura. Se puede mostrar un mensaje de advertencia en el dispositivo móvil para recordarle a un usuario el riesgo potencial de seguridad de conectarse a la red inalámbrica. En algunas implementaciones, una conexión a la red inalámbrica se bloquea automáticamente, por ejemplo, mediante una aplicación de seguridad en el dispositivo móvil en respuesta a la determinación de que la conexión a la red inalámbrica no es una conexión segura.
En algunas implementaciones, en respuesta a determinar que se requiere una verificación de inicio de sesión secundaria para conectarse a la red inalámbrica, se realiza una determinación de que la conexión a la red inalámbrica es una conexión segura. En una situación de este tipo, un usuario puede ingresar un nombre de usuario, una contraseña o una combinación de ambos en el dispositivo móvil para conectarse a la red inalámbrica. Si el dispositivo móvil tiene un nombre de usuario almacenado, una contraseña almacenada o una combinación de ambos para la red inalámbrica, el dispositivo móvil puede proporcionar el nombre de usuario, la contraseña o una combinación de ambos automáticamente para conectarse a la red inalámbrica. Dado que se determina que la conexión a la red inalámbrica es una conexión segura, no hay advertencia de riesgo de seguridad acerca de la conexión mostrada en el dispositivo móvil, y la conexión a la red inalámbrica no se bloquea, por ejemplo, por una aplicación de seguridad en el dispositivo móvil. Después de 515, el método 500 se detiene.
Un usuario puede utilizar el software de aplicación instalado en un dispositivo móvil para conectarse a una red inalámbrica a través de, por ejemplo, un punto de acceso Wi-Fi. Normalmente, los puntos de acceso Wi-Fi no seguros no tienen contraseñas de inicio de sesión. Sin embargo, algunos puntos de acceso Wi-Fi seguros tampoco tienen contraseñas de inicio de sesión mientras implementan un proceso de verificación de inicio de sesión secundario. Como resultado, el dispositivo móvil no puede diferenciar un punto de acceso Wi-Fi no seguro sin una contraseña de inicio de sesión de un punto de acceso Wi-Fi seguro con una verificación de inicio de sesión secundaria. Una aplicación de seguridad en el dispositivo móvil tratará un punto de acceso Wi-Fi seguro con una verificación de inicio de sesión secundaria de la misma manera que un punto de acceso Wi-Fi no seguro sin una contraseña de inicio de sesión, por lo tanto, resulta una experiencia de usuario deficiente cuando se utiliza la aplicación de seguridad. El materia objeto descrita en esta memoria descriptiva se puede utilizar para diferenciar un punto de acceso Wi-Fi no seguro sin una contraseña de inicio de sesión de un punto de acceso Wi-Fi seguro con una verificación de inicio de sesión secundaria. Por ejemplo, después de determinar que un punto de acceso Wi-Fi no tiene una contraseña de inicio de sesión, se realiza otra determinación de si el punto de acceso Wi-Fi sin una contraseña de inicio de sesión implementa un proceso de verificación de inicio de sesión secundario. Como resultado, un punto de acceso Wi-Fi, sin una contraseña de inicio de sesión y con una verificación de inicio de sesión secundaria, puede identificarse con precisión como un punto de acceso Wi-Fi seguro. De esta forma, se puede proporcionar un riesgo de seguridad de red preciso de una conexión Wi-Fi a un usuario, reduciendo así la tasa de error de la conexión Wi-Fi y las molestias para el usuario.
Las realizaciones y las operaciones descritas en esta memoria descriptiva pueden implementarse en circuitería electrónica digital, o en software informático, firmware o hardware, incluyendo las estructuras dadas a conocer en esta memoria descriptiva o en combinaciones de uno o más de ellos. Las operaciones pueden implementarse como operaciones realizadas por un aparato de procesamiento de datos en datos almacenados en uno o más dispositivos de almacenamiento legibles por computadora o recibidos desde otras fuentes. Un aparato de procesamiento de datos, computadora o dispositivo de computación puede abarcar aparatos, dispositivos y máquinas para procesar datos, incluyendo a modo de ejemplo un procesador programable, una computadora, un sistema en chip, o múltiples, o combinaciones, de los anteriores. El aparato puede incluir circuitería lógica de propósito especial, por ejemplo, una unidad central de procesamiento (CPU), una matriz de compuertas programables en campo (FPGA) o un circuito integrado de aplicación específica (ASIC). El aparato también puede incluir código que crea un entorno de ejecución para el programa informático en cuestión, por ejemplo, código que constituye el firmware del procesador, una pila de protocolo, un sistema de gestión de bases de datos, un sistema operativo (por ejemplo, un sistema operativo o una combinación de sistemas), un entorno de tiempo de ejecución multiplataforma, una máquina virtual o una combinación de uno o más de ellos. El aparato y el entorno de ejecución pueden realizar diversas infraestructuras de modelos informáticos diferentes, tales como servicios web, infraestructuras distribuidas de computación y computación en malla.
Un programa informático (también conocido, por ejemplo, como un programa, software, aplicación de software, módulo de software, unidad de software, script o código) puede escribirse en cualquier forma de lenguaje de programación, incluidos los lenguajes compilados o interpretados, los lenguajes declarativos o procedimentales, y se puede desplegar de cualquier forma, incluido como un programa independiente o como un módulo, componente, subrutina, objeto u otra unidad adecuada para su uso en un entorno informático. Un programa puede almacenarse en una porción de un archivo que contiene otros programas o datos (por ejemplo, uno o más scripts almacenados en un documento de lenguaje de marcado), en un único archivo dedicado del programa en cuestión o en múltiples archivos coordinados (por ejemplo, archivos que almacenan uno o más módulos, subprogramas o porciones de código). Un programa de computadora se puede ejecutar en una computadora o en múltiples computadoras que están ubicadas en un sitio o distribuidas en múltiples sitios e interconectadas mediante una red de comunicaciones.
Los procesadores para la ejecución de un programa informático incluyen, a modo de ejemplo, microprocesadores de propósito general y especial, y uno o más procesadores de cualquier tipo de computadora digital. En general, un procesador recibirá instrucciones y datos desde una memoria de solo lectura o una memoria de acceso aleatorio o ambas. Los elementos esenciales de una computadora son un procesador para realizar acciones de acuerdo con las instrucciones y uno o más dispositivos de memoria para almacenar instrucciones y datos. En general, una computadora también incluirá, o estará acoplada operativamente para recibir datos desde o transferir datos a, o ambos, uno o más dispositivos de almacenamiento masivo para almacenar datos. Una computadora puede integrarse en otro dispositivo, por ejemplo, un dispositivo móvil, un asistente digital personal (PDA), una consola de juegos, un receptor del Sistema de Posicionamiento Global (GPS) o un dispositivo de almacenamiento portátil. Los dispositivos adecuados para almacenar instrucciones y datos de programa informático incluyen memoria, medios y dispositivos de memoria no volátiles, que incluyen, a modo de ejemplo, dispositivos de memoria de semiconductores, discos magnéticos y discos magnetoópticos. El procesador y la memoria pueden complementarse o incorporarse en circuitería lógica de propósito especial.
Los dispositivos móviles pueden incluir teléfonos, equipos de usuario (UE), teléfonos móviles (por ejemplo, teléfonos inteligentes), tabletas, dispositivos llevables (por ejemplo, relojes inteligentes y gafas inteligentes), dispositivos implantados dentro del cuerpo humano (por ejemplo, biosensores, implantes cocleares) u otros tipos de dispositivos móviles. Los dispositivos móviles pueden comunicarse de forma inalámbrica (por ejemplo, utilizando señales de radiofrecuencia (RF)) con diversas redes de comunicaciones (descritas a continuación). Los dispositivos móviles pueden incluir sensores para determinar las características del entorno actual del dispositivo móvil. Los sensores pueden incluir cámaras, micrófonos, sensores de proximidad, sensores GPS, sensores de movimiento, acelerómetros, sensores de luz ambiente, sensores de humedad, giroscopios, brújulas, barómetros, sensores de huellas digitales, sistemas de reconocimiento facial, sensores de RF (por ejemplo, radios Wi-Fi y móviles), sensores térmicos u otros tipos de sensores. Por ejemplo, las cámaras pueden incluir una cámara frontal o trasera con lentes móviles o fijas, un flash, un sensor de imagen y un procesador de imagen. La cámara puede ser una cámara de megapíxeles capaz de capturar detalles para reconocimiento facial y/o de iris. La cámara junto con un procesador de datos y la información de autenticación almacenada en memoria o accedida de forma remota puede formar un sistema de reconocimiento facial. El sistema de reconocimiento facial o uno o más sensores, por ejemplo, micrófonos, sensores de movimiento, acelerómetros, sensores GPS o sensores RF, se pueden utilizar para la autenticación de usuario.
Para proporcionar interacción con un usuario, las realizaciones se pueden implementar en una computadora que tiene un dispositivo de visualización y un dispositivo de entrada, por ejemplo, una pantalla de cristal líquido (LCD) o pantalla de diodo orgánico emisor de luz (OLED)/realidad virtual (VR)/pantalla de realidad aumentada (AR) para visualizar información al usuario y una pantalla táctil, teclado y un dispositivo señalador mediante el cual el usuario puede proporcionar entrada a la computadora. También se pueden utilizar otros tipos de dispositivos para proporcionar interacción con un usuario; por ejemplo, la retroalimentación proporcionada al usuario puede ser cualquier forma de retroalimentación sensorial, por ejemplo, retroalimentación visual, retroalimentación auditiva o retroalimentación táctil; y la entrada del usuario se puede recibir de cualquier forma, incluida la entrada acústica, de voz o táctil. Además, una computadora puede interactuar con un usuario enviando y recibiendo documentos de un dispositivo que el usuario utiliza; por ejemplo, enviando páginas web a un navegador web en el dispositivo cliente del usuario en respuesta a solicitudes recibidas desde el navegador web.
Las realizaciones pueden implementarse utilizando dispositivos informáticos interconectados por cualquier forma o medio de comunicaciones de datos digitales por cable o inalámbrica (o combinación de los mismos), por ejemplo, una red de comunicaciones. Ejemplos de dispositivos interconectados son un cliente y un servidor generalmente remotos entre sí que típicamente interactúan a través de una red de comunicaciones. Un cliente, por ejemplo, un dispositivo móvil, puede realizar transacciones por sí mismo, con un servidor, o a través de un servidor, por ejemplo, realizando transacciones de compra, venta, pago, entrega, envío o préstamo, o autorizando las mismas. Las transacciones de este tipo pueden ser en tiempo real, de manera que una acción y una respuesta son temporalmente próximas; por ejemplo, un individuo percibe que la acción y la respuesta se producen de manera sustancialmente simultánea, la diferencia de tiempo para una respuesta después de la acción del individuo es inferior a 1 milisegundo (ms) o inferior a 1 segundo (s), o la respuesta es sin retardo intencional teniendo en cuenta limitaciones de procesamiento del sistema.
Los ejemplos de redes de comunicaciones incluyen una red de área local (LAN), una red de acceso de radio (RAN), una red de área metropolitana (MAN) y una red de área amplia (WAN). La red de comunicaciones puede incluir todo o una porción de la Internet, otra red de comunicaciones o una combinación de redes de comunicaciones. La información se puede transmitir en la red de comunicaciones de acuerdo con diversos protocolos y estándares, incluyendo la Evolución a Largo Plazo (LTE), 5G, IEEE 802, Protocolo de Internet (IP) u otros protocolos o combinaciones de protocolos. La red de comunicaciones puede transmitir datos de voz, video, biométricos o de autenticación u otra información entre los dispositivos informáticos conectados.
Las características descritas como implementaciones separadas pueden implementarse, en combinación, en una sola implementación, mientras que las características descritas como una sola implementación pueden implementarse en implementaciones múltiples, por separado o en cualquier subcombinación adecuada. Las operaciones descritas y reivindicadas en un orden particular no deberían entenderse como que requieren que el orden particular, ni que todas las operaciones ilustradas deban realizarse (algunas operaciones pueden ser opcionales). Según corresponda, se pueden realizar tareas múltiples o procesamiento paralelo (o una combinación de tareas múltiples y procesamiento paralelo).

Claims (12)

REIVINDICACIONES
1. Un método para la detección de un tipo de red inalámbrica realizado por un dispositivo electrónico, el método que comprende:
determinar si una red inalámbrica actualmente conectada requiere una contraseña para acceder al Internet a través de la red inalámbrica en base a al menos una dirección (202) de red especificada;
en respuesta a determinar que no se requiere contraseña, acceder a la dirección (204) de red especificada; determinar si la red inalámbrica actualmente conectada requiere una verificación de inicio de sesión secundaria determinando si se puede acceder (206) con éxito a la dirección de red especificada;
determinar que la red inalámbrica actualmente conectada es una red no segura si la red inalámbrica actualmente conectada no requiere una contraseña y no requiere una verificación de inicio de sesión secundaria; y proporcionar una advertencia de riesgo de seguridad a un usuario del dispositivo electrónico o bloquear automáticamente el acceso del dispositivo electrónico a la red inalámbrica actualmente conectada, si se determina que la red inalámbrica actualmente conectada es una red no segura.
2. El método de acuerdo con la reivindicación 1, que comprende bloquear automáticamente el acceso mediante el dispositivo electrónico a la red inalámbrica actualmente conectada, si la red inalámbrica actualmente conectada es una red no segura.
3. El método de acuerdo con la reivindicación 1, que comprende proporcionar una advertencia de riesgo de seguridad a un usuario del dispositivo electrónico.
4. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en donde determinar si la red inalámbrica actualmente conectada requiere una contraseña para la conexión comprende:
llamar a una interfaz de gestión de contraseña de red inalámbrica proporcionada por un sistema operativo; obtener un resultado de llamada; y
determinar, en base al resultado de llamada, si la red inalámbrica actualmente conectada requiere la contraseña para la conexión.
5. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en donde la dirección de red especificada comprende una dirección de red de una API definida por usuario para una empresa, y la API definida por usuario se utiliza para devolver información de identificación especificada cuando se accede a la API.
6. El método de acuerdo con la reivindicación 5, en donde determinar si se puede acceder con éxito a la dirección de red especificada comprende: obtener un resultado de acceso al acceder a la dirección de red de la API definida por usuario; el método que comprende además
determinar, en base a si el resultado de acceso comprende la información de identificación especificada, si se puede acceder con éxito a la dirección de red de la API definida por usuario.
7. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 5, en donde la dirección de red especificada comprende direcciones de red de al menos dos páginas web diferentes.
8. El método de acuerdo con la reivindicación 7, en donde determinar si se puede acceder con éxito a la dirección de red especificada comprende:
obtener los datos de una página web devueltos después de acceder a una dirección de red de cada una de las páginas web y determinar, comparando los datos de página web de las páginas web, si cada una de las páginas web accedida salta a una página de verificación de inicio de sesión secundaria, con el fin de determinar si se puede acceder con éxito a la dirección de red especificada de la página web.
9. El método de acuerdo con la reivindicación 8, en donde los datos de página web de la página web comprenden la dirección de red de la página web.
10. El método de acuerdo con la reivindicación 8, en donde determinar, comparando los datos de página web de las páginas web, si cada una de las páginas web accedida salta a una página de verificación de inicio de sesión secundaria comprende:
actualizar los datos de página web de cada una de las páginas web, en donde la actualización comprende eliminar la dirección de red comprendida en los datos de página web de cada una de las páginas web o reemplazar la dirección de red comprendida en los datos de página web de cada una de las páginas web con datos de identificación unificados; y
comparar datos de página web actualizados de las páginas web para determinar si los datos de página web son los mismos y determinar, en base a un resultado de comparación, si cada una de las páginas web accedida salta a la página de verificación de inicio de sesión secundaria.
11. Un dispositivo electrónico que comprende:
un procesador; y
una memoria, configurada para almacenar una instrucción que puede ejecutarse por el procesador, en donde el procesador está configurado para:
determinar si una red inalámbrica actualmente conectada requiere una contraseña para acceder a un servicio a través de la red inalámbrica en base a la dirección (202) de red especificada;
después de determinar que no se requiere contraseña, acceder al menos a una dirección (204) de red especificada; determinar si la red inalámbrica actualmente conectada requiere una verificación de inicio de sesión secundaria, determinando si se puede acceder (206) con éxito a la dirección de red especificada
determinar que la red inalámbrica actualmente conectada es una red no segura si la red inalámbrica actualmente conectada no requiere una contraseña y no requiere una verificación de inicio de sesión secundaria; y proporcionar una advertencia de riesgo de seguridad a un usuario del dispositivo electrónico o bloquear automáticamente el acceso del dispositivo electrónico a la red inalámbrica actualmente conectada, si se determina que la red inalámbrica actualmente conectada es una red no segura.
12. El dispositivo de acuerdo con la reivindicación 11, en donde la memoria comprende un aparato de detección de tipo de red inalámbrica que está configurado para realizar el método de acuerdo con una cualquiera de las reivindicaciones 1 a 10.
ES18755577T 2017-06-28 2018-06-28 Método de detección de tipo de red inalámbrica y dispositivo electrónico Active ES2800430T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710506456.9A CN107197462B (zh) 2017-06-28 2017-06-28 无线网络类型的检测方法、装置及电子设备
PCT/US2018/040101 WO2019006175A1 (en) 2017-06-28 2018-06-28 METHOD AND APPARATUS FOR WIRELESS NETWORK TYPE DETECTION, AND ELECTRONIC DEVICE

Publications (1)

Publication Number Publication Date
ES2800430T3 true ES2800430T3 (es) 2020-12-30

Family

ID=59880622

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18755577T Active ES2800430T3 (es) 2017-06-28 2018-06-28 Método de detección de tipo de red inalámbrica y dispositivo electrónico

Country Status (12)

Country Link
US (2) US10306471B2 (es)
EP (1) EP3533247B1 (es)
JP (1) JP6739648B2 (es)
KR (1) KR102118294B1 (es)
CN (1) CN107197462B (es)
ES (1) ES2800430T3 (es)
MY (1) MY192416A (es)
PH (1) PH12019501176A1 (es)
PL (1) PL3533247T3 (es)
SG (1) SG10202005616UA (es)
TW (1) TWI698133B (es)
WO (1) WO2019006175A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107197462B (zh) 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备
CN107920383B (zh) * 2017-11-13 2021-09-10 Oppo广东移动通信有限公司 无线热点连接方法、移动终端及计算机可读存储介质
US11252155B2 (en) * 2018-07-26 2022-02-15 Comcast Cable Communications, Llc Systems and methods for on-network device identification
CN110418339A (zh) * 2019-09-10 2019-11-05 罗志华 无线网络接入点加密装置、加密方法及移动终端
CN112910940B (zh) * 2019-12-04 2022-06-17 广州凡科互联网科技股份有限公司 一种连续性新型图片智能清理方法
CN112333184A (zh) * 2020-10-30 2021-02-05 广东科徕尼智能科技有限公司 限制用户直接访问主页面的方法、终端及存储装置
US20230300930A1 (en) * 2022-01-31 2023-09-21 Kyndryl, Inc. Cognitive hotspot provisioning and network prioritization

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107309B1 (en) * 2002-07-03 2006-09-12 Sprint Spectrum L.P. Method and system for providing interstitial notice
US7568107B1 (en) 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
US7546357B2 (en) * 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media
TWI254550B (en) * 2004-09-23 2006-05-01 Acer Inc Method for executing Internet auto-logon in hotspot environment
US8620314B2 (en) * 2005-03-10 2013-12-31 Qualcomm Incorporated Apparatus and methods for determining connection quality of a wireless device on a wireless communications network
JP2007116509A (ja) 2005-10-21 2007-05-10 Nec Corp 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
KR20070078212A (ko) * 2006-01-26 2007-07-31 주식회사 케이티 공중 무선랜에서의 다중 모드 접속 인증 방법
US8767686B2 (en) * 2006-07-25 2014-07-01 Boingo Wireless, Inc. Method and apparatus for monitoring wireless network access
US8316228B2 (en) * 2008-12-17 2012-11-20 L-3 Communications Corporation Trusted bypass for secure communication
CN101516126B (zh) * 2009-03-24 2011-04-13 华为技术有限公司 一种无线局域网接入异种网络的方法和装置
KR101588873B1 (ko) * 2009-07-09 2016-01-26 엘지전자 주식회사 억세스 포인트의 보안 정보 표시 장치 및 방법
US8826413B2 (en) * 2009-12-30 2014-09-02 Motorla Solutions, Inc. Wireless local area network infrastructure devices having improved firewall features
JP2011166600A (ja) 2010-02-12 2011-08-25 Toshiba Corp 携帯無線端末
ES2750031T3 (es) * 2010-09-16 2020-03-24 Nokia Technologies Oy Creación dinámica de cuentas con red de zona con cobertura inalámbrica asegurada
US8549600B2 (en) * 2011-03-11 2013-10-01 Abbott Point Of Care Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8655312B2 (en) * 2011-08-12 2014-02-18 F-Secure Corporation Wireless access point detection
US8712921B2 (en) 2011-10-03 2014-04-29 International Business Machines Corporation Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
US8594023B2 (en) * 2011-12-16 2013-11-26 International Business Machines Corporation Quasi-dynamic spectrum access for internet of things (IOT) applications
US9820200B2 (en) * 2011-12-19 2017-11-14 Facebook, Inc. Captive portal state detection and avoidance for multiple-interface traffic offloading
US9426046B2 (en) * 2011-12-27 2016-08-23 Tektronix Texas, Llc Web page download time analysis
US9396316B1 (en) * 2012-04-03 2016-07-19 Google Inc. Secondary user authentication bypass based on a whitelisting deviation from a user pattern
CN103856458B (zh) * 2012-12-04 2018-12-11 腾讯科技(深圳)有限公司 页面认证方法及装置
CN103905395B (zh) * 2012-12-27 2017-03-22 中国移动通信集团陕西有限公司 一种基于重定向的web访问控制方法及系统
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN104105167A (zh) * 2013-04-15 2014-10-15 中兴通讯股份有限公司 终端Wi-Fi热点接入处理方法及装置
CN103634329B (zh) * 2013-12-20 2017-11-17 百度在线网络技术(北京)有限公司 跨站点的登录方法、系统及装置
JP6842919B2 (ja) * 2014-05-31 2021-03-17 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク接続方法、ホットスポット端末及び管理端末
US9853970B2 (en) * 2014-06-09 2017-12-26 Intel IP Corporation Method, system and apparatus for secured wireless docking connection
WO2016014593A1 (en) * 2014-07-22 2016-01-28 Viasat, Inc. Mobile device security monitoring and notification
US9996998B2 (en) * 2014-12-05 2018-06-12 HomeAway.com, Inc. Adaptive advisory engine and methods to predict preferential activities available at a region associated with lodging
US10050949B2 (en) * 2015-03-23 2018-08-14 Amazon Technologies, Inc. Accessing a secure network using a streaming device
US10057227B1 (en) * 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism
CN105007581B (zh) 2015-08-12 2018-03-20 腾讯科技(深圳)有限公司 一种上网认证方法及客户端
US10135860B2 (en) * 2015-08-31 2018-11-20 International Business Machines Corporation Security aware email server
US9749308B2 (en) * 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US9912700B2 (en) * 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
CN113613283B (zh) 2016-03-30 2023-09-29 华为技术有限公司 一种Wi-Fi热点的连接方法和终端
US9596606B1 (en) * 2016-04-25 2017-03-14 Verizon Patent And Licensing Inc. Application programming interface gateway for sponsored data services
US20180083939A1 (en) * 2016-09-19 2018-03-22 International Business Machines Corporation Geolocation dependent variable authentication
CN106488453A (zh) * 2016-12-07 2017-03-08 上海斐讯数据通信技术有限公司 一种portal认证的方法及系统
US10616211B2 (en) * 2017-04-12 2020-04-07 Cisco Technology, Inc. System and method for authenticating clients
US10645547B2 (en) * 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
CN107197462B (zh) 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备

Also Published As

Publication number Publication date
KR20190069574A (ko) 2019-06-19
PH12019501176B1 (en) 2019-12-11
CN107197462B (zh) 2020-04-07
TW201906433A (zh) 2019-02-01
SG10202005616UA (en) 2020-07-29
PH12019501176A1 (en) 2019-12-11
JP6739648B2 (ja) 2020-08-12
US20190281457A1 (en) 2019-09-12
US10306471B2 (en) 2019-05-28
US10638320B2 (en) 2020-04-28
CN107197462A (zh) 2017-09-22
US20190007834A1 (en) 2019-01-03
WO2019006175A1 (en) 2019-01-03
TWI698133B (zh) 2020-07-01
EP3533247A1 (en) 2019-09-04
EP3533247B1 (en) 2020-03-18
KR102118294B1 (ko) 2020-06-03
PL3533247T3 (pl) 2020-10-19
MY192416A (en) 2022-08-19
JP2020509622A (ja) 2020-03-26

Similar Documents

Publication Publication Date Title
ES2800430T3 (es) Método de detección de tipo de red inalámbrica y dispositivo electrónico
KR102095326B1 (ko) 블록체인 노드 사이의 통신 방법 및 통신 장치
ES2807197T3 (es) Método, aparato y servidor de procesamiento de datos de red de múltiples cadenas de bloques
US9820153B2 (en) Centralized access point provisioning system and methods of operation thereof
US10705894B2 (en) Electronic device for authenticating application and operating method thereof
US11184347B2 (en) Secure authentication using variable identifiers
US10516651B2 (en) Securely routing sensor data from sensors to a trusted execution environment (TEE)
ES2934600T3 (es) Método de conexión de red, terminal de punto de acceso y terminal de gestión
RU2651800C1 (ru) Способ и устройство для проверки состояния соединения
JP2018524949A (ja) Wi−Fiアクセス管理システムおよびその動作方法
US11363017B2 (en) Smart home network security through blockchain
US20140215582A1 (en) Verification system and verification method
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
US9386042B1 (en) Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system
US20210374696A1 (en) Public-Private Pegged Blockchains for Regulatory-Zone Restricted Whitebox Programmable Cellular Devices
KR20170053708A (ko) Soa(service-oriented architecture)에 기초하는 스케일러블 과금 시스템
US10306463B2 (en) Secure data link for subscriber identification module (SIM)-based processor
US20170223018A1 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
KR101643339B1 (ko) 사용자 인증방법 및 인증시스템
US11218491B2 (en) Security de-escalation for data access
US20140351916A1 (en) Electronic device and monitoring method