KR102118294B1 - 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스 - Google Patents

무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스 Download PDF

Info

Publication number
KR102118294B1
KR102118294B1 KR1020197015326A KR20197015326A KR102118294B1 KR 102118294 B1 KR102118294 B1 KR 102118294B1 KR 1020197015326 A KR1020197015326 A KR 1020197015326A KR 20197015326 A KR20197015326 A KR 20197015326A KR 102118294 B1 KR102118294 B1 KR 102118294B1
Authority
KR
South Korea
Prior art keywords
wireless network
web page
network address
network
password
Prior art date
Application number
KR1020197015326A
Other languages
English (en)
Other versions
KR20190069574A (ko
Inventor
바오추 왕
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190069574A publication Critical patent/KR20190069574A/ko
Application granted granted Critical
Publication of KR102118294B1 publication Critical patent/KR102118294B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

적어도 하나의 지정된 네트워크 주소에 기초하여, 현재 연결된 무선 네트워크가, 무선 네트워크를 통해 인터넷에 액세스하기 위한 패스워드를 요구하는지의 여부에 대한 결정이 수행된다. 패스워드가 요구되지 않는다는 결정에 응답하여, 지정된 네트워크 주소가 액세스된다. 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부가 결정된다.

Description

무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
본 출원은 통신 기술 분야에 관한 것이며, 특히 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스에 관한 것이다.
모바일 인터넷의 발달과 함께, Wi-Fi를 통해 무선 네트워크에 액세스하는 것은 전자 디바이스에 점점 더 빈번해져 왔다. 그러나 동시에, Wi-Fi 보안 문제가 점점 더 중요해져 왔다. 전자 디바이스는 비보안 Wi-Fi 핫스팟에 연결할 수 있으며, 이는 개인 정보 유출, 패스워드 유출, 또는 계정 도난을 초래할 수 있다.
사용자 연결을 용이하게 하고, 더 많은 사용자가 비보안 Wi-Fi 핫스팟에 액세스하도록 하기 위해, 대부분의 비보안 Wi-Fi 핫스팟은 로그인 패스워드를 설정하지 않는다. 따라서, 현재, 여러 보안 도구 애플리케이션은, 전자 디바이스가 Wi-Fi에 연결한 후, 현재의 Wi-Fi가 연결을 위한 패스워드를 요구하는지의 여부를 확인할 것이다. 연결을 위한 패스워드가 요구되지 않는다면, 보안 도구 애플리케이션은 전자 디바이스가 해당 Wi-Fi 핫스팟에 액세스하는 것을 차단하거나 보안 프롬프트를 디스플레이할 것이다. 그러나, 패스워드가 없는 Wi-Fi 핫스팟에 연결되고 얼마 후, 사용자는 여전히 2차 로그인 검증을 행할 것을 요구받는다. 2차 로그인 검증은, 디바이스가 Wi-Fi 핫스팟에 연결하기 위한 패스워드를 필요로하지는 않지만, 인터넷에 액세스할 때 디바이스 상에 로그인 화면이 팝업되어, 인터넷에 액세스하기 위한 사용자이름 및 패스워드를 사용자가 입력할 것을 요구한다는 것을 의미한다.
이에 기초하여, 본 출원은 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스를 제공한다.
무선 네트워크 유형 검출 방법은, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하는 단계; 패스워드가 요구되지 않는다고 결정한 후, 적어도 하나의 지정된 네트워크 주소에 기초하여, 지정된 네트워크 주소에 액세스하는 단계; 및 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정하는 단계를 포함한다.
선택적으로, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하는 단계는, 운영 체제에 의해 제공되는 무선 네트워크 패스워드 관리 인터페이스를 호출하는 단계, 호출 결과를 획득하는 단계, 및 호출 결과에 기초하여, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하는 단계를 포함한다.
선택적으로, 지정된 네트워크 주소는 사용자 정의 API(user-defined API)의 네트워크 주소를 포함하고, API는, API가 액세스될 때, 지정된 식별 정보를 반환하는 데 사용되며; 지정된 네트워크 주소가 성공적으로 액세스되는지의 여부를 결정하는 것은, API의 네트워크 주소의 액세스에 대한 액세스 결과를 획득하고, 액세스 결과가, 지정된 식별 정보를 포함하는지의 여부에 기초하여, API의 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 것을 포함한다.
선택적으로, 지정된 네트워크 주소는 적어도 2개의 상이한 웹 페이지의 네트워크 주소를 포함하며; 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 것은, 웹 페이지 각각의 네트워크 주소가 액세스된 후에 반환되는 웹 페이지 데이터를 획득하고, 웹 페이지의 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하여, 웹 페이지 각각의 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하도록 하는 것을 포함한다.
선택적으로, 웹 페이지의 페이지 데이터는 웹 페이지의 네트워크 주소를 포함하며; 웹 페이지의 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하는 것은, 웹 페이지 각각의 페이지 데이터를 업데이트하고 - 업데이트는, 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를 삭제하는 것 또는 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를, 통일된 식별 데이터로 대체하는 것을 포함함 -; 페이지 데이터가 동일한지의 여부를 결정하기 위해 웹 페이지의 업데이트된 페이지 데이터를 비교하고, 비교 결과에 기초하여, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하는 것을 포함한다.
무선 네트워크 유형 검출 장치는, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하도록 구성된, 연결 패스워드 결정 모듈; 패스워드가 요구되지 않는다고 결정된 후, 적어도 하나의 지정된 네트워크 주소에 기초하여, 지정된 네트워크 주소에 액세스하도록 구성된, 액세스 모듈; 및 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정하도록 구성된, 로그인 검증 모듈을 포함한다.
선택적으로, 연결 패스워드 결정 모듈은 또한, 운영 체제에 의해 제공되는 무선 네트워크 패스워드 관리 인터페이스를 호출하여, 호출 결과를 획득하고, 호출 결과에 기초하여, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하도록 구성된다.
선택적으로, 지정된 네트워크 주소는 사용자 정의 API의 네트워크 주소를 포함하고, API는, API가 액세스될 때, 지정된 식별 정보를 반환하기 위해 사용되며; 로그인 검증 모듈은 또한, API의 네트워크 주소의 액세스에 대한 액세스 결과를 획득하고, 액세스 결과가, 지정된 식별 정보를 포함하는지의 여부에 기초하여, API의 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하도록 구성된다.
선택적으로, 지정된 네트워크 주소는 적어도 2개의 상이한 웹 페이지의 네트워크 주소를 포함하며; 로그인 검증 모듈은 또한, 웹 페이지 각각의 네트워크 주소가 액세스된 후에 반환되는 웹 페이지 데이터를 획득하고, 웹 페이지의 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하여, 웹 페이지 각각의 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하도록 구성된다.
선택적으로, 웹 페이지의 페이지 데이터는 웹 페이지의 네트워크 주소를 포함하며; 로그인 검증 모듈은 또한, 웹 페이지 각각의 페이지 데이터를 업데이트하고 - 업데이트는, 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를 삭제하는 것 또는 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를, 통일된 식별 데이터로 대체하는 것을 포함함 -; 페이지 데이터가 동일한지의 여부를 결정하기 위해 웹 페이지의 업데이트된 페이지 데이터를 비교하고, 비교 결과에 기초하여, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하도록 구성된다.
전자 디바이스는, 프로세서; 및 프로세서에 의해 실행될 수 있는 명령어를 저장하도록 구성된 메모리를 포함하며, 프로세서는, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하고; 패스워드가 요구되지 않는다고 결정한 후, 적어도 하나의 지정된 네트워크 주소에 기초하여, 지정된 네트워크 주소에 액세스하고; 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정하도록 구성된다.
본 출원의 실시예에서 제공되는 기술적 해결책은 다음의 유익한 효과를 포함할 수 있다.
본 출원의 무선 네트워크 유형 검출 방법에서, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하지 않는다고 결정한 후, 지정된 네트워크 어드레스가 또한 액세스된다. 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부도 결정된다. 네트워크 주소가 액세스될 수 있다면, 현재 연결된 무선 네트워크는 패스워드가 없는 무선 네트워크라고 결정될 수 있다. 네트워크 주소가 액세스될 수 없다면, 해당 무선 네트워크는 2차 로그인 검증을 요구한다고 결정될 수 있다. 본 출원의 구현예에서는, 패스워드가 없는 무선 네트워크가 연결을 위한 2차 로그인 검증을 필요로하는지의 여부가 정확하게 결정될 수 있다. 따라서, 사용자는 무선 네트워크 보안 위험에 대해 정확하게 경고받을 수 있으며, 이는 거짓 긍정률 및 사용자에 대한 방해를 줄인다.
전술한 일반적인 설명 및 다음의 상세한 설명은 단지 예시 및 설명을 위한 것이며, 본 출원에 대한 어떠한 제한도 되지 않는다는 것이 이해되어야 한다.
본 출원에 포함된 첨부 도면은 본 출원의 일부를 구성하고, 본 출원과 일치하는 실시예를 도시하고, 설명과 함께 본 출원의 원리를 설명하기 위해 사용된다.
도 1은, 본 출원의 한 예시적 실시예에서의 전자 디바이스에 의한 Wi-Fi를 통한 무선 네트워크로의 연결을 도시하는 개략도이다.
도 2a는, 본 출원의 한 예시적 실시예에서의 무선 네트워크 유형 검출 방법을 도시하는 흐름도이다.
도 2b는, 본 출원의 한 예시적 실시예에서의 전자 디바이스의 무선 네트워크 유형 검출 해결책을 도시하는 개략도이다.
도 2c는, 본 출원의 한 예시적 실시예에서의 무선 네트워크 유형 검출 방법을 도시하는 흐름도이다.
도 2d는, 본 출원의 한 예시적 실시예에서의 무선 네트워크 유형 검출 방법을 도시하는 흐름도이다.
도 3은, 본 출원의 무선 네트워크 유형 검출 장치를 포함하는 전자 디바이스를 도시하는 하드웨어 구조도이다.
도 4는, 본 출원의 한 예시적 실시예에서의 무선 네트워크 유형 검출 장치를 도시하는 블록도이다.
도 5는, 본 개시의 한 구현예에 따른, 무선 네트워크 유형을 결정하기 위한 컴퓨터-구현 방법(computer-implemented method)의 한 예시를 도시하는 흐름도이다.
여기서는 예시적 실시예가 상세히 설명되며, 첨부 도면에는 예시적 실시예의 예시가 도시되어 있다. 다음의 설명에서 첨부 도면을 참조할 때, 상이한 첨부 도면 내의 동일한 숫자는, 달리 명시되어 있지 않은 한, 동일하거나 유사한 요소를 나타낸다. 다음의 예시적 실시예에서 설명되는 구현예는, 본 출원과 일치하는 모든 실시예를 대표하지는 않는다. 그 대신, 이러한 구현예는, 첨부된 청구항에 기술된 본 출원의 일부 양상과 일치하는 장치 및 방법의 예시일 뿐이다.
본 출원에서 사용되는 용어는 단지 특정 실시예를 설명하기 위한 목적으로 사용되며, 본 출원을 제한하도록 의도되지 않는다. 본 출원 및 본 출원의 첨부된 청구항에서 사용되는 단수형 용어는, 맥락에서 달리 나타내지 않는 한, 복수형도 포함하도록 의도된다. 본 명세서에서 사용되는 "및/또는"이라는 용어는, 하나 이상의 연관된 나열된 항목의 임의의 또는 모든 가능한 조합을 나타내고 포함한다는 것 또한 이해되어야 한다.
다양한 유형의 정보를 설명하기 위해 본 출원에서 "제1", "제2", 및 "제3"과 같은 용어가 사용되지만, 정보는 이들 용어에 의해 제한되어서는 안 된다는 것이 이해되어야 한다. 이들 용어는 단지, 동일한 유형의 정보를 차별화하기 위해서 사용된다. 예컨대, 본 출원의 범위로부터 벗어나지 않으면서, 제1 정보는 제2 정보로서도 지칭될 수 있고, 이와 유사하게, 제2 정보는 제1 정보로서도 지칭될 수 있다. 맥락에 따라서, 여기에서 사용되는 바와 같은 "~라면(다면)"이라는 말은, "~일 때(할 때)", 또는 "~인 경우(하는 경우)", 또는"~라고(다고) 결정하는 데 응답하여"인 것으로 해석될 수 있다.
본 출원의 실시예에서, Wi-Fi는, 전자 디바이스가 무선 LAN(WLAN, wireless local area network)에 연결되도록 하는 기술이며, 개인용 컴퓨터 및 핸드헬드 디바이스와 같은 단말(예컨대, PDA 또는 모바일 전화)이 서로 무선으로 상호연결되도록 한다.
Wi-Fi 핫스팟은, 공유된 네트워크 자원을 제공할 수 있고 다른 단말(예컨대, 모바일 전화 및/또는 노트북 컴퓨터)이 Wi-Fi 연결을 통해 네트워크에 연결되도록 하는 디바이스이다. 예컨대, 무선 라우터의 전파의 유효 커버리지 영역 내에서 Wi-Fi 연결을 통해 무선 네트워크 상호연결이 수행될 수 있다면, 해당 무선 라우터는 "Wi-Fi 핫스팟"으로 지칭된다.
Wi-Fi 2차 로그인 검증: 디바이스가 Wi-Fi 핫스팟에 연결될 때 패스워드가 요구되지 않더라도, 인터넷에 액세스할 때, 사용자에게 사용자이름 및 패스워드를 입력할 것을 요구하기 위한 로그인 화면이 팝업될 것이다. 이러한 로그인 연결 방법은 "Wi-Fi 2차 로그인 인증"이라 불린다.
도 1은, 본 출원의 한 예시적 실시예에서의 전자 디바이스에 의한 Wi-Fi를 통한 무선 네트워크로의 연결을 도시하는 개략도이다. 무선 네트워크 핫스팟에 연결할 때, 전자 디바이스는 패스워드를 사용하지 않고 무선 네트워크에 액세스할 수 있다. 그러나, 전자 디바이스가 무선 네트워크를 통해 인터넷에 액세스할 때 사용자는 사용자이름 및 패스워드를 입력해야 한다. 따라서, 실제적인 의미에서 해당 무선 네트워크는 패스워드가 없는 Wi-Fi가 아니다. 본 출원의 실시예에서의 무선 네트워크 유형 검출 해결책에서, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하지 않는다고 결정한 후, 지정된 네트워크 주소가 또한 액세스될 수 있다. 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부도 결정된다. 만일 그렇다면, 현재 연결된 무선 네트워크는 패스워드가 없는 무선 네트워크라고 결정될 수 있다. 만일 그렇지 않다면, 해당 무선 네트워크는 2차 로그인 검증을 요구한다고 결정될 수 있다. 본 출원의 실시예에서는, 패스워드가 없는 무선 네트워크가 연결을 위한 2차 로그인 검증을 필요로하는지의 여부가 정확하게 결정될 수 있다. 따라서, 사용자는 무선 네트워크 보안 위험에 대해 정확하게 경고받을 수 있으며, 이는 거짓 긍정률 및 사용자에 대한 방해를 줄인다. 다음은 본 출원의 실시예를 상세히 설명한다.
도 2a는, 본 출원의 한 예시적 실시예에서의 무선 네트워크 유형 검출 방법을 도시하는 흐름도이다. 무선 네트워크 유형 검출 방법은 다음의 단계(202 내지 206)를 포함한다.
단계(202): 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정한다.
단계(204): 패스워드가 요구되지 않는다고 결정한 후, 적어도 하나의 지정된 네트워크 주소에 기초하여, 지정된 네트워크 주소에 액세스한다.
단계(206): 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정한다.
이 실시예에서의 방법은, 무선 네트워크 모듈로 구성된 전자 디바이스에 적용될 수 있다. 예컨대, 본 방법은, 전자 디바이스 내에 설치된 애플리케이션에 적용될 수 있다. 애플리케이션은, 전자 디바이스가 액세스하는 무선 네트워크의 유형을 검출하고, 검출된 유형에 기초하여 사용자에게 무선 네트워크에 대한 보안 위험 경고를 제공할 수 있다. 이 실시예에서의 전자 디바이스는 스마트폰, 태블릿 컴퓨터, PDA(personal digital assistant), 멀티미디어 플레이어 등을 포함할 수 있다. 이러한 유형의 전자 디바이스는 무선 네트워크 모듈로 구성되며, 무선 네트워크에 액세스할 수 있다. 도 2b는, 본 출원의 한 예시적 실시예에서의 전자 디바이스의 무선 네트워크 유형 검출 해결책을 도시하는 개략도이다. 전자 디바이스가, 라우터, 게이트웨이 디바이스, 또는 또 다른 네트워크 단말에 의해 제공되는 무선 네트워크에 연결할 때, 애플리케이션은 복수의 방식으로 전자 디바이스가 무선 네트워크에 연결한다고 결정할 수 있고, 액세스를 위한 패스워드가 요구되는지의 여부를 결정할 수 있다. 예컨대, 애플리케이션 프로그램이 권한을 가지고 있다면, 전자 디바이스는, 무선 네트워크 모듈로 직접 통신함으로써, 또는 무선 네트워크 모듈에 의해 제공되는 인터페이스를 판독함으로써, 또는 또 다른 방법을 사용함으로써, 전자 디바이스가 무선 네트워크 Wi-Fi 핫스팟에 대한 액세스 권한을 가지고 있다고 결정할 수 있다. 애플리케이션 프로그램은, 액세스된 무선 네트워크 Wi-Fi 핫스팟이 연결을 위한 패스워드를 요구하는지의 여부도 결정할 수 있다. 또 다른 예시에서, 애플리케이션 프로그램은 권한을 가지고 있을 수 있고, 전자 디바이스의 운영 체제는 인터페이스를 제공하고, 애플리케이션 프로그램은 인터페이스의 호출에 대한 호출 결과에 기초하여 결정을 내릴 수 있다. 실제 응용예에서, 애플리케이션 프로그램은, 전자 디바이스에 의해 사용되는 운영 체제, 애플리케이션 벤더가 획득할 수 있는 운영 체제 권한, 및 운영 체제에 의해 제공되는 인터페이스와 같은 복수의 요인에 기초하여, 유연하게 결정을 내릴 수 있다.
한 선택적 구현 방법에서, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하는 단계는, 운영 체제에 의해 제공되는 무선 네트워크 패스워드 관리 인터페이스를 호출하는 단계, 호출 결과를 획득하는 단계, 및 호출 결과에 기초하여, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하는 단계를 포함한다.
Android 운영 체제를 예로 들면, 운영 체제는 무선 네트워크 모듈을 위한 무선 네트워크 패스워드 관리 인터페이스를 제공한다. 애플리케이션은 인터페이스를 호출하고, 인터페이스의 호출에 대한 호출 결과에 기초하여, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정할 수 있다. 다음은, 무선 네트워크 패스워드 관리 인터페이스를 호출하기 위한 코드를 나타낸다.
/**
* WiFiConfiguration.KeyMgmt 관리 매커니즘을 사용함으로써, 현재 연결된 Wi-Fi가 액세스를 위한 패스워드를 요구하는지의 여부가 결정됨.
*
* true 반환 시: 액세스를 위한 패스워드를 요구함, false 반환 시: 액세스를 위한 패스워드를 요구하지 않음
*/
public static boolean needPassword(Context context) {
WiFiManager WiFiManager = (WiFiManager)
context.getSystemService(Context.WiFi_SERVICE);
if (WiFiManager != null) {
List<WiFiConfiguration> WiFiConfiguration =
WiFiManager.getConfiguredNetworks();
if (WiFiConfiguration != null && WiFiConfiguration.size() > 0) {
for (WiFiConfiguration configuration : WiFiConfiguration) {
if (configuration != null && configuration.status == WiFiConfiguration.Status.CURRENT) {
if (configuration.allowedKeyManagement.get(WiFiConfiguration.KeyMgmt.NONE)) {
return false;
} else {
return true;
}
}
}
}
}
//기본적으로(by default), 연결 패스워드가 요구됨.
return true;
}
WiFiManager.getConfiguredNetworks()는 무선 네트워크 패스워드 관리 인터페이스를 나타낸다.
이 코드의 주 로직은, Wi-Fi 핫스팟의 WiFiConfiguration.allowedKeyManagement가 WiFiConfiguration.KeyMgmt.NONE 필드를 포함하는지의 여부를 검출하는 것이다. 만일 그렇다면, 패스워드가 요구되지 않는다고 간주되고; 또는 만일 그렇지 않다면, 패스워드가 요구된다고 간주된다. 무선 네트워크 연결을 위한 패스워드가 요구되지 않을 때, 호출 결과는 KeyMgmt.NONE 필드를 포함한다.
iOS 운영 체제를 예로 들면, iOS 운영 체제는, 주로 다음의 단계, 즉, Network Extension을 개발하기 위한 권한을 Apple에 신청하는 단계, Network Extension을 포함하는 설명 파일을 신청하는 단계, Info.plist를 구성하는 단계, 자격(entitlement)을 구성하는 단계, iOS에 의한 Wi-Fi 목록 코드 구현을 획득하는 단계, 및 Wi-Fi 목록 콜백을 획득하는 단계를 따름으로써, Wi-Fi 목록을 획득하기 위한 (NEHotspotNetwork라는 이름의) API를 제공한다.
NEHotspotNetwork가 호출된 후, NEHotspotNetwork의 반환된 정보는 다음을 포함한다: SSID: Wi-Fi 이름; BSSID: 사이트의 MAC 주소; signalStrength: Wi-Fi 신호 세기, 0.1 내지 1.0의 범위의 값을 가짐; secure: 네트워크가 보안되어 있는지의 여부를 나타냄(액세스를 위한 패스워드를 요구하지 않는 Wi-Fi의 경우, 값은 false); autoJoined: 해당 디바이스가 해당 Wi-Fi에 자동으로 연결되는지의 여부를 나타냄; justJoined: 해당 네트워크가 지금 막 액세스되었는지의 여부를 나타냄; 및 chosenHelper: HotspotHelper가 해당 네트워크에 대해 선택되었는지의 여부를 나타냄. 따라서, 호출 결과 내의 보안에 기초하여, 현재 연결된 무선 네트워크 Wi-Fi 핫스팟이 패스워드를 요구하는지의 여부가 결정될 수 있다.
그러나, 패스워드를 사용하지 않고 무선 네트워크에 액세스한 후, 일부 네트워크는 여전히 사용자의 2차 로그인 검증을 요구한다. 따라서, 이 실시예에서, 2차 로그인 검증이 요구되는지의 여부는, 하나 이상의 네트워크 주소를 미리 지정하고, 지정된 네트워크 주소에 액세스함으로써 결정된다. 2차 로그인 검증이 요구된다고 가정하면, 사용자는 계정 이름 및 패스워드를 입력한 후에만 인터넷에 액세스할 수 있다. 사용자가 2차 로그인 검증을 수행하지 않는다면, 전자 디바이스는 인터넷에 액세스한 후에 원하는 네트워크 데이터를 획득할 수 없다. 이에 기초하여, 이 실시예에서는, 하나 이상의 네트워크 주소가 지정되고, 지정된 네트워크 주소가 액세스된다. 지정된 네트워크 주소가 성공적으로 액세스된다면, 이는, 액세스된 무선 네트워크가 2차 로그인 검증을 요구하지 않는다는 것을 나타낸다. 지정된 네트워크 주소에 액세스하는 데 실패한다면, 액세스된 네트워크가 2차 로그인 검증을 요구하는 것이다.
실제 사용 시, 액세스가 성공적인지의 여부는 복수의 방식으로 결정될 수 있다. 예컨대, 지정된 네트워크 주소에 대응하는 네트워크 데이터가 미리 구성될 수 있다. 지정된 네트워크 주소가 액세스된 후, 액세스 결과가 획득되고, 액세스 결과가, 미리 구성된 네트워크 데이터와 동일한지의 여부에 기초하여, 액세스가 성공적인지의 여부가 결정된다.
이 실시예에서, 지정된 네트워크 주소는 사용자 정의 API의 네트워크 주소를 포함하며, API는, 액세스될 때, 지정된 식별 정보를 반환하기 위해 사용된다.
지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 것은, API의 네트워크 주소의 액세스에 대한 액세스 결과를 획득하고, 액세스 결과가, 지정된 식별 정보를 포함하는지의 여부에 기초하여, API의 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 것을 포함한다.
이 실시예에서, API는 서버 상에서 미리 개발될 수 있다. 애플리케이션은 API의 네트워크 주소에 액세스할 수 있으며, 네트워크 주소는 IP 주소일 수 있다. 네트워크가 도달가능하다면, API가 액세스된 후에, 지정된 식별 정보가 획득될 수 있다. 네트워크가 도달가능하지 않다면, 지정된 식별 정보가 획득될 수 없다. 그러므로, API의 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부 및 2차 로그인 검증이 요구되는지의 여부가 결정될 수 있다.
일부 다른 예시에서는, 사전 개발 작업이 수행되지 않을 수도 있다. 네트워크 주소는 공개 웹 페이지의 네트워크 주소일 수 있다. 웹 페이지의 페이지 컨텐츠는 미리 분석되고 미리 저장될 수 있다. 액세스가 성공적인지의 여부를 결정하기 위해, 웹 페이지의 액세스에 대한 액세스 결과가, 미리 저장된 페이지 컨텐츠를 포함하는지의 여부가 결정된다. 그러나, 웹 페이지 컨텐츠는 동적으로 변화할 수 있다. 따라서, 이 실시예에서는, 더 신뢰할 수 있는 결정 방법을 제공하기 위해 2개 이상의 웹 페이지의 네트워크 주소가 지정될 수 있다. 구체적으로, 본 출원은 다음의 실시예를 제공한다.
지정된 네트워크 주소는 적어도 2개의 상이한 웹 페이지의 네트워크 주소를 포함하며; 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 것은, 웹 페이지 각각의 네트워크 주소가 액세스된 후에 반환되는 웹 페이지 데이터를 획득하고, 웹 페이지의 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하여, 웹 페이지의 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하도록 하는 것을 포함한다.
데이터 트래픽 소비를 줄이기 위해, 2개 이상의 기존 공개 웹 페이지, 또는 상대적으로 단순한 페이지 컨텐츠를 갖는 웹 페이지가, 전술한 웹 페이지로서 선택될 수 있다. 네트워크 주소는 웹 페이지의 도메인 이름 주소 또는 IP 주소를 포함할 수 있다. 네트워크가 도달가능하지 않다면, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는 것이다. 이러한 상황에서는, 2차 로그인 검증 페이지의 페이지 데이터가 반환되고, 반환된 페이지 데이터는 기본적으로 동일하다. 네트워크가 도달가능하다면, 2개 이상의 웹 페이지가 액세스된 후, 각 웹 페이지의 페이지 데이터가 반환되고, 각 웹 페이지의 페이지 데이터는 상이하다. 따라서, 이 실시예에서는, 웹 페이지의 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부가 결정되어, 웹 페이지 각각의 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정할 수 있다.
네트워크 주소에 대한 액세스가 개시된 후, 해당 네트워크 주소로부터 반환되는 페이지 데이터가 획득될 수 있다. 페이지 데이터는 웹 페이지의 네트워크 주소를 포함한다. 네트워크가 도달가능하지 않다면, 반환된 페이지 데이터는 2차 로그인 검증 페이지의 페이지 데이터를 포함한다. 이러한 상황에서는, 네트워크 주소를 제외한 모든 페이지 데이터가 동일하다. 이에 기초하여, 이 실시예에서는, 결정 효율 및 정확도를 개선하기 위해, 웹 페이지의 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하는 것은, 웹 페이지 각각의 페이지 데이터를 업데이트하고 - 업데이트는, 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를 삭제하는 것 또는 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를, 통일된 식별 데이터로 대체하는 것을 포함함 -; 페이지 데이터가 동일한지의 여부를 결정하기 위해 웹 페이지의 업데이트된 페이지 데이터를 비교하고, 비교 결과에 기초하여, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하는 것을 포함한다.
이 실시예에서, 페이지 데이터 내의 네트워크 주소가 삭제되거나, 통일된 식별 데이터로 대체된 후, 업데이트된 페이지 데이터가 동일한지의 여부를 결정하기 위해, 웹 페이지의 업데이트된 페이지 데이터가 비교된다. 따라서, 비교 효율 및 정확도가 상당히 개선될 수 있다.
다음은, 2개의 실시예를 사용함으로써 본 출원을 상세히 설명한다.
도 2c는, 본 출원의 한 예시적 실시예에서의 무선 네트워크 유형 검출 방법을 도시하는 흐름도이다. 도 2c에서는, Android 운영 체제가 예시로서 사용된다. 운영 체제의 무선 네트워크 패스워드 관리 인터페이스, 즉, WiFiManager.getConfiguredNetworks()가 호출되고, 호출 결과가 WiFiConfiguration.KeyMgmt.NONE 필드를 포함하는지의 여부에 기초하여 결정이 수행된다. 만일 그렇지 않다면, 패스워드가 요구된다고 간주되고 결정 결과가 즉시 반환된다. 만일 그렇다면, 현재 연결된 무선 네트워크 Wi-Fi 핫스팟이 2차 로그인 검증을 요구하는지의 여부가 또한 결정될 수 있다.
구체적으로, 독자적인 서버 상에서 API가 개발될 수 있고, API는, 단순한 성공 플래그를 반환하기 위해 사용된다. 애플리케이션은 API에 직접 액세스한다. 성공 플래그가 수신될 수 있다면, 현재 연결된 무선 네트워크 Wi-Fi 핫스팟을 통해 애플리케이션이 인터넷에 직접 액세스할 수 있으며 2차 로그인 검증이 요구되지 않는다고 간주된다. 그렇지 않다면, 2차 로그인 검증이 요구된다고 간주된다.
도 2d는, 본 출원의 한 예시적 실시예에서의 또 다른 무선 네트워크 유형 검출 방법을 도시하는 흐름도이다. 도 2d에서는, Android 운영 체제가 예시로서 사용된다. 운영 체제의 무선 네트워크 패스워드 관리 인터페이스, 즉, WiFiManager.getConfiguredNetworks()가 호출되고, 호출 결과가 WiFiConfiguration.KeyMgmt.NONE 필드를 포함하는지의 여부에 기초하여 결정이 수행된다. 만일 그렇지 않다면, 패스워드가 요구된다고 간주되고 결정 결과가 즉시 반환된다. 만일 그렇다면, 현재 연결된 무선 네트워크 Wi-Fi 핫스팟이 2차 로그인 검증을 요구하는지의 여부가 또한 결정될 수 있다.
구체적으로, 도 2c에서의 독자적인 서버 상에서의 API의 개발에 비교하면, 이 실시예에서는, 2개의 단순하고 잘 알려진 웹사이트(데이터 트래픽 소비를 줄이기 위해 웹사이트 페이지는 최대한 단순할 수 있음)의 주소가 선택될 수 있다. 웹사이트가 웹사이트 A(웹사이트 주소는 url_A) 및 웹사이트 B(웹사이트 주소는 url_B)라고 가정하면, 웹사이트 주소 url_A 및 url_B가 순차적으로 액세스되고, 해당 주소로부터 반환된 응답 데이터는, 대응하는 레코드인 response_A 및 response_B 내에 저장된다. 최종적으로, response_A와 response_B의 컨텐츠가 비교된다.
현재 연결된 무선 네트워크 Wi-Fi 핫스팟이 2차 로그인 검증을 요구한다면, 액세스된 웹사이트 주소 url_A 및 url_B 둘 다는 2차 로그인 검증 페이지로 점프하며, 즉, response_A 및 response_B 둘 다의 컨텐츠는, 동일한 2차 로그인 검증 페이지의 페이지 데이터를 포함한다. 그렇지 않다면, response_A와 response_B는, 상이한 웹사이트의 컨텐츠를 나타내고, 확실히 상이하다. 따라서, 현재의 Wi-Fi가 2차 로그인 검증을 요구하는지의 여부가 결정될 수 있다.
그러나, response_A 및 response_B는, 대응하는 네트워크 주소를 포함하므로, response_A와 response_B 사이의 비교 이전에, 네트워크 주소는, 통일된 식별 데이터로 대체될 수 있다. 이 실시예에서, 네트워크 주소는 url_B로 대체된다. 따라서, 페이지 데이터 내의 네트워크 주소 차이를 없애기 위해, response_A.replace ("url_A", "url_B")가 실행될 수 있으며, 즉, response_A 내의 네트워크 주소가 url_B로 대체되며, 이에 의해 오판을 회피하고 결정 효율 및 정확도를 높인다.
무선 네트워크 유형 검출 방법의 전술한 실시예에 대응하여, 본 출원은, 무선 네트워크 유형 검출 장치, 및 무선 네트워크 유형 검출 장치가 적용되는 전자 디바이스의 실시예를 더 제공한다.
본 출원의 무선 네트워크 유형 검출 장치의 실시예는 전자 디바이스에 적용될 수 있다. 장치 실시예는, 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합을 사용함으로써 구현될 수 있다. 예컨대, 소프트웨어 구현예에서, 무선 네트워크 유형 검출 장치는 논리 장치이며, 무선 네트워크 유형 검출 장치의 무선 네트워크 유형 검출 프로세서가 비휘발성 메모리 내의 대응하는 컴퓨터 프로그램 명령어를 판독하고 메모리 내의 컴퓨터 프로그램 명령어를 실행할 때 형성된다. 한 하드웨어의 양상에서, 도 3은, 본 출원의 무선 네트워크 유형 검출 장치를 포함하는 전자 디바이스를 도시하는 하드웨어 구조도이다. 도 3에 도시된 프로세서(310), 메모리(330), 네트워크 인터페이스(320), 및 비휘발성 메모리(340)에 더하여, 이 실시예에서, 장치(331)가 위치지정되는 전자 디바이스는, 일반적으로 컴퓨터 디바이스의 실제 기능에 기초하여 다른 하드웨어를 더 포함할 수 있다. 여기서는 세부사항이 반복되지 않는다.
도 4는, 본 출원의 한 예시적 실시예에서의 무선 네트워크 유형 검출 장치를 도시하는 블록도이다. 본 장치는, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하도록 구성된, 연결 패스워드 결정 모듈(41); 패스워드가 요구되지 않는다고 결정된 후, 적어도 하나의 지정된 네트워크 주소에 기초하여, 지정된 네트워크 주소에 액세스하도록 구성된, 액세스 모듈(42); 및 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정하도록 구성된, 로그인 검증 모듈(43)을 포함한다.
선택적으로, 연결 패스워드 결정 모듈은 또한, 운영 체제에 의해 제공되는 무선 네트워크 패스워드 관리 인터페이스를 호출하고, 호출 결과를 획득하고, 호출 결과에 기초하여, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하도록 구성된다.
선택적으로, 지정된 네트워크 주소는, 사용자 정의 API의 주소를 포함하고, API는, API가 액세스될 때, 지정된 식별 정보를 반환하기 위해 사용되며; 로그인 검증 모듈은 또한, API의 네트워크 주소의 액세스에 대한 액세스 결과를 획득하고, 액세스 결과가, 지정된 식별 정보를 포함하는지의 여부에 기초하여, API의 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하도록 구성된다.
선택적으로, 지정된 네트워크 주소는 적어도 2개의 상이한 웹 페이지의 네트워크 주소를 포함하며; 로그인 검증 모듈은 또한, 웹 페이지 각각의 네트워크 주소가 액세스된 후에 반환되는 웹 페이지 데이터를 획득하고, 웹 페이지의 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하여, 웹 페이지 각각의 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하도록 구성된다.
선택적으로, 웹 페이지의 페이지 데이터는 웹 페이지의 네트워크 주소를 포함하며; 로그인 검증 모듈은 또한, 웹 페이지 각각의 페이지 데이터를 업데이트하고 - 업데이트는, 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를 삭제하는 것 또는 웹 페이지 각각의 페이지 데이터 내에 포함된 네트워크 주소를, 통일된 식별 데이터로 대체하는 것을 포함함 -; 페이지 데이터가 동일한지의 여부를 결정하기 위해 웹 페이지의 업데이트된 페이지 데이터를 비교하고, 비교 결과에 기초하여, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하도록 구성된다.
전자 디바이스는, 프로세서; 및 프로세서에 의해 실행될 수 있는 명령어를 저장하도록 구성된 메모리를 포함하며, 프로세서는, 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하고; 패스워드가 요구되지 않는다고 결정한 후, 적어도 하나의 지정된 네트워크 주소에 기초하여, 지정된 네트워크 주소에 액세스하고; 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정하도록 구성된다.
장치 내 모듈의 목적 및 기능의 구현 프로세스에 대한 세부사항을 위해서는, 방법 내의 대응하는 단계의 구현 프로세스를 참조해야 하며, 여기서는 세부사항이 반복되지 않는다.
장치 실시예는 기본적으로 방법 실시예에 대응하며; 따라서, 관련된 부분에 대해서는, 방법 실시예 내의 부분적 설명을 참조해야 한다. 설명된 장치 실시예는 단지 예시일 뿐이다. 분리되어 있는 부분들로서 설명된 모듈은, 물리적으로 분리되어 있을 수 있거나 물리적으로 분리되어 있을 수 없고, 모듈로서 디스플레이된 부분들은 물리적인 모듈일 수 있거나 물리적인 모듈일 수 없으며, 즉, 하나의 위치에 위치지정될 수 있거나, 복수의 네트워크 모듈 상에 분산될 수 있다. 본 출원의 해결책의 목적을 달성하기 위해 실제 요건에 기초하여 모듈 중 일부 또는 전부가 선택될 수 있다. 당업자는 창의적 노력 없이도 본 출원의 실시예를 이해하고 구현할 수 있다.
본 출원의 특정한 실시예가 전술되었다. 다른 실시예는, 첨부된 청구범위 내에 속한다. 일부 상황에서, 청구항 내에 언급된 동작 또는 단계는, 실시예에서와는 상이한 순서로 수행되면서도 여전히 바람직한 결과를 달성할 수 있다. 또한, 첨부 도면 내에 도시된 프로세스는, 바람직한 결과를 달성하기 위해, 도시된 특정 순서 또는 순차적 순서를 필연적으로 요구하지는 않는다. 특정 실시예에서, 멀티태스킹 및 병렬 처리가 또한 가능하거나, 가능하게는 이로울 수 있다.
본 출원을 살펴보고 본 명세서에 출원된 바와 같은 발명을 실시하면, 당업자는 본 출원의 다른 실시예를 수월하게 인지할 것이다. 본 출원은, 본 출원의 일반적인 원리를 따르는, 그리고 본 출원 내에 청구되지 않은 당업계의 통상적인 일반 지식 또는 기술적 수단을 포함하는, 본 출원의 임의의 변형예, 사용, 또는 적응을 커버하도록 의도된다. 본 출원 및 실시예는 단지 예시인 것으로 간주되며, 본 출원의 실제 범위 및 사상은 다음의 청구항에 의해 나타나 있다.
본 출원은 전술되고 첨부 도면 내에 도시된 정확한 구조로 제한되지 않는다는 것과, 본 출원의 범위로부터 벗어나지 않으면서 다양한 수정 및 변경이 이루어질 수 있다는 것이 이해되어야 한다. 본 출원의 범위는, 첨부된 청구항에 의해서만 제한된다.
전술한 설명은 단지 본 출원의 실시예의 바람직한 예시이며, 본 출원을 제한하도록 의도되지 않는다. 본 발명의 사상 및 원리로부터 벗어나지 않으면서 이루어지는 임의의 수정, 등가적 대체, 및 개선은, 본 발명의 보호 범위 내에 속해야 한다.
도 5는, 본 개시의 한 구현예에 따른, 무선 네트워크 유형을 결정하기 위한 컴퓨터 구현 방법(500)의 한 예시를 도시하는 흐름도이다. 표현의 명료성을 위하여, 다음의 설명은 일반적으로 본 설명 내의 다른 도면들의 맥락에서 방법(500)을 설명한다. 그러나, 예컨대, 임의의 시스템, 환경, 소프트웨어, 및 하드웨어, 또는, 적절한 경우, 시스템, 환경, 소프트웨어, 및 하드웨어의 조합에 의해 방법(500)이 수행될 수 있다는 것이 이해될 것이다. 일부 구현에에서, 방법(500)의 다양한 단계는, 동시에, 조합되어, 루프 내에서, 또는 임의의 순서로 실행될 수 있다.
단계(505)에서, 무선 네트워크에 연결하기 위한 패스워드가 요구되는지의 여부에 대한 결정이 내려진다. 일부 구현예에서, 무선 네트워크에 연결할 때 (모바일 전화, 랩톱과 같은) 모바일 디바이스에 의해 자동으로 결정이 내려진다. 무선 네트워크는 무선 LAN(WLAN)일 수 있다. (무선 라우터와 같은) Wi-Fi 핫스팟은, 모바일 디바이스가 Wi-Fi 핫스팟의 커버리지 영역 내에 있을 때 WLAN에 대한 Wi-Fi 연결을 제공할 수 있다. 예컨대, 사용자는 WLAN으로의 Wi-Fi 연결을 시작하기 위해 모바일 디바이스 상에서 Wi-Fi 핫스팟을 선택할 수 있다. 일부 구현예에서, 모바일 디바이스는 Wi-Fi 핫스팟을 검출할 때 WLAN으로의 Wi-Fi 연결을 자동으로 시작할 수 있다. 요청될 때, Wi-Fi 핫스팟은, 모바일 디바이스를 WLAN에 연결하려면 패스워드를 제공하도록 모바일 디바이스에 요청할 수 있다. 일부 구현예에서, Wi-Fi 핫스팟은 모바일 디바이스로부터의 패스워드 없이 모바일 디바이스를 WLAN에 연결할 수 있다.
일부 구현예에서, 무선 네트워크에 연결하기 위한 패스워드가 요구된다고 결정하는 데 응답하여, 해당 무선 네트워크로의 연결은 보안 연결이라는 결정이 내려진다. 그러한 상황에서, 사용자는 무선 네트워크에 연결하기 위해 모바일 디바이스 상에서 패스워드를 입력할 수 있다. 모바일 디바이스가 무선 네트워크에 대한 저장된 패스워드를 가지고 있다면, 모바일 디바이스는 무선 네트워크에 연결하기 위해 패스워드를 자동으로 제공할 수 있다. 무선 네트워크로의 연결이 보안 연결인 것으로 결정되었으므로, 모바일 디바이스 상에 디스플레이되는 연결에 대한 보안 위험 경고는 없으며, 무선 네트워크로의 연결은, 예컨대, 모바일 디바이스 상의 보안 애플리케이션에 의해 차단되지 않는다.
일부 구현예에서, 무선 네트워크에 연결하기 위한 패스워드가 요구되는지의 여부를 결정하기 위해, 모바일 디바이스는, 예컨대, 모바일 디바이스의 운영 체제에 의해 제공되는 무선 네트워크 패스워드 관리 인터페이스를 호출할 수 있다. 무선 네트워크 패스워드 관리 인터페이스를 호출하는 데 응답하여, 모바일 디바이스는 호출 결과를 획득할 수 있다. 이후, 모바일 디바이스는, 적어도, 호출 결과에 기초하여, 무선 네트워크에 연결하기 위한 패스워드가 요구되는지의 여부를 결정할 수 있다. 예컨대, 운영 체제가 ANDROID 운영 체제라면, WiFiManager.getConfiguredNetworks()가 ANDROID 운영 체제 내의 무선 네트워크 패스워드 관리 인터페이스일 수 있다. 모바일 디바이스는 해당 인터페이스를 호출할 수 있다. 적어도, 호출 결과에 기초하여, 모바일 디바이스는, 무선 네트워크의 Wi-Fi 핫스팟의 WiFiConfiguration.allowedKeyManagement가 WiFiConfiguration.KeyMgmt.NONE 필드를 포함하는지의 여부를 결정할 수 있다. 해당 필드가 포함되어 있다면, 모바일 디바이스는, 무선 네트워크에 연결하기 위한 패스워드가 요구되지 않는다고 결정할 수 있다. 그러나, 해당 필드가 포함되어 있지 않다면, 모바일 디바이스는, 무선 네트워크에 연결하기 위한 패스워드가 요구된다고 결정할 수 있다. 운영 체제가 APPLE iOS 운영 체제라면, NEHotspotNetwork가 APPLE iOS 운영 체제의 애플리케이션 프로그램 인터페이스(API, application program interface)일 수 있다. 모바일 디바이스는 해당 API를 호출할 수 있다. 적어도, 호출 결과 내의 보안 지시자에 기초하여, 모바일 디바이스는, 무선 네트워크에 연결하기 위한 패스워드가 요구되는지의 여부를 결정할 수 있다. 단계(505)로부터, 방법(500)은 단계(510)로 진행한다.
단계(510)에서, 무선 네트워크에 연결하기 위한 패스워드가 요구되지 않는다고 결정하는 데 응답하여, 무선 네트워크를 통해, 적어도 하나의 미리 정의된 네트워크 주소로부터 데이터가 리트리빙(retrieving)된다. 일부 구현예에서, 해당 결정에 응답하여, 무선 네트워크를 통해, 적어도 하나의 미리 정의된 네트워크 주소로부터 자동으로 데이터가 리트리빙된다. 예컨대, 기업 클라이언트 애플리케이션의 경우, 해당 기업의 독자적인 서버 상에서 사용자 정의 API가 개발될 수 있다. 적어도 하나의 미리 정의된 네트워크 주소는, 사용자 정의 API와 연관된 네트워크 주소를 포함할 수 있다. API는, API가 액세스될 때, ("성공" 식별자와 같은) 지정된 식별 정보를 반환하도록 구성될 수 있다. 개인용 클라이언트 애플리케이션의 경우, 각각 상이한 웹 페이지와 연관된 적어도 2개의 네트워크 주소가 미리 정의될 수 있다. 각 웹 페이지는 기존의 잘 알려진 공개 웹 페이지일 수 있다. 일부 구현예에서, 데이터 트래픽을 줄이기 위해, 단순한 페이지 컨텐츠를 갖는 웹 페이지가, 미리 정의된 네트워크 주소를 선택하기 위해 사용될 수 있다. 단계(510)로부터, 방법(500)은 단계(515)로 진행한다.
단계(515)에서, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구되는지의 여부에 대한 결정이 내려진다. 해당 결정은, 적어도, 적어도 하나의 미리 정의된 네트워크 주소로부터 리트리빙된 데이터에 기초하여 내려진다. 일부 구현예에서, 모바일 디바이스에 의해 자동으로 결정이 내려진다. 일부 구현예에서, 모바일 디바이스는 단계(505)에서의 무선 네트워크의 Wi-Fi 핫스팟에 연결하기 위한 패스워드를 필요로하지 않지만, 모바일 디바이스가 무선 네트워크를 통해 인터넷에 액세스할 때는 2차 로그인 검증이 존재할 수 있다. 예컨대, 모바일 디바이스가 무선 네트워크를 통해 인터넷에 액세스할 때, 사용자이름, 패스워드, 또는 둘 다의 조합을 요구하는 로그인 화면이 모바일 디바이스 상에 팝업될 수 있다. 일부 경우, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구된다면, 무선 네트워크의 Wi-Fi 핫스팟은 액세스 요청을, 적어도 하나의 미리 정의된 네트워크 주소 대신, 2차 로그인 검증 페이지로 재지정(redirect)할 수 있다. 일부 구현예에서, Wi-Fi 핫스팟은, 모바일 디바이스로부터의 2차 로그인 검증 없이, 무선 네트워크를 통해, 액세스 요청을 적어도 하나의 미리 정의된 네트워크 주소에 전달할 수 있다. 일부 구현예에서, 적어도 하나의 미리 정의된 네트워크 주소가, 사용자 정의 API와 연관된 네트워크 주소를 포함할 때, 모바일 디바이스는, 무선 네트워크를 통해, 사용자 정의 API와 연관된 네트워크 주소에 액세스할 수 있다. 모바일 디바이스는, 사용자 정의 API와 연관된 네트워크 주소의, 무선 네트워크를 통한, 액세스에 대한 네트워크 응답을 획득할 수 있다. 이후, 모바일 디바이스는, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구되는지의 여부를 결정할 수 있다. 해당 결정은, 적어도, 획득된 네트워크 응답이, 지정된 식별 정보를 포함하는지의 여부에 기초하여 내려진다.
예컨대, 네트워크 응답이 "성공" 식별자를 포함한다면, 모바일 디바이스는, 2차 로그인 검증 없이, 액세스 요청이, 사용자 정의 API와 연관된 네트워크 주소에 도달했다고 결정할 수 있다. 따라서, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구되지 않는다는 결정이 모바일 디바이스에 의해 내려질 수 있다. 그러나, 네트워크 응답이 "성공" 식별자를 포함하지 않는다면, 모바일 디바이스는, 2차 로그인 검증 없이, 액세스 요청이, 사용자 정의 API와 연관된 네트워크 주소에 도달하지 않았다고 결정할 수 있다. 따라서, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구된다는 결정이 모바일 디바이스에 의해 내려질 수 있다.
일부 구현예에서, 적어도 하나의 미리 정의된 네트워크 주소가, 상이한 웹 페이지와 연관된 적어도 2개의 네트워크 주소를 포함할 때, 모바일 디바이스는, 상이한 웹 페이지와 연관된 적어도 2개의 네트워크 주소의 각 네트워크 주소에 액세스할 수 있다. 각 액세스된 네트워크 주소에 대해, 적어도 2개의 네트워크 주소 중 하나와 연관된 제1 웹 페이지 데이터 및 적어도 2개의 네트워크 주소 중 상이한 하나와 연관된 제2 웹 페이지 데이터를 포함하는, 웹 페이지 데이터가 획득된다. 이후, 제1 웹 페이지 데이터가 제2 웹 페이지 데이터와 일치하는지의 여부를 결정하기 위해 제1 웹 페이지 데이터가 제2 웹 페이지 데이터에 비교된다. 제1 웹 페이지 데이터가 제2 웹 페이지 데이터와 일치한다고 결정하는 데 응답하여, 모바일 디바이스는, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구된다고 결정할 수 있다.
예컨대, 웹 주소 URL_A 및 URL_B를 갖는 웹 사이트 A 및 B가 각각 액세스된다면, 반환되는 웹 페이지 데이터인 response_A 및 response_B가 각각 획득되고 비교된다. response_A와 response_B가 상이하다면, 모바일 디바이스는, 2차 로그인 검증 없이, 액세스 요청이 웹 사이트 A 및 B 둘 다에 도달했다고 결정할 수 있다. 따라서, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구되지 않는다는 결정이 모바일 디바이스에 의해 내려질 수 있다. 그러나, response_A와 response_B가 동일하다면, 모바일 디바이스는, 2차 로그인 검증 없이, 액세스 요청이 웹사이트 A 또는 B 중 어느 하나에도 도달하지 않았다고 결정할 수 있다. 예컨대, 웹 사이트 A 및 B 둘 다에 대한 액세스 요청이, 동일한 2차 로그인 검증 페이지로 재지정될 수 있으며, 결과적으로, response_A 및 response_B는 2차 로그인 검증 페이지의 동일한 컨텐츠를 나타낸다. 따라서, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구된다는 결정이 모바일 디바이스에 의해 내려질 수 있다. 일부 구현예에서, 제1 웹 페이지 데이터를 제2 웹 페이지 데이터에 비교하는 것은, 대응하는 네트워크 주소 데이터를 제거하기 위해 또는 대응하는 네트워크 주소 데이터를, 통일된 식별 데이터로 대체하기 위해 제1 웹 페이지 데이터 및 제2 웹 페이지 데이터를 업데이트하고, 업데이트된 제1 웹 페이지 데이터를 업데이트된 제2 웹 페이지 데이터에 비교하는 것을 포함할 수 있다. 예컨대, response_A가 URL_A를 포함하고 response_B가 URL_B를 포함한다면, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구되는 경우에도, URL_A와 URL_B가 상이하다면, response_A와 response_B의 비교는 상이할 것이다. 그러한 상황에서는, 비교 전에 response_A 내의 URL_A 및 response_B 내의 URL_B가 삭제될 수 있다. 일부 구현예에서는, 비교 전에 response_A 내의 URL_A 및 response_B 내의 URL_B가, 동일한 웹 주소로 대체될 수 있다. 예컨대, 비교 전에 response_A 내의 URL_A가 URL_B로 대체되거나, response_B 내의 URL_B가 URL_A로 대체되거나, response_A 내의 URL_A 및 response_B 내의 URL_B 둘 다가 URL_C로 대체될 수 있다.
일부 구현예에서, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구되지 않는다고 결정하는 데 응답하여, 해당 무선 네트워크로의 연결은 보안 연결이 아니라는 결정이 내려진다. 해당 무선 네트워크에 연결하는 것의 잠재적인 보안 위험을 사용자에게 상기시키기 위해 경고 메시지가 모바일 디스플레이 상에 디스플레이될 수 있다. 일부 구현예에서, 무선 네트워크로의 연결이 보안 연결이 아니라고 결정하는 데 응답하여, 예컨대, 모바일 디바이스 상의 보안 애플리케이션에 의해 해당 무선 네트워크로의 연결이 자동으로 차단된다.
일부 구현예에서, 무선 네트워크에 연결하기 위한 2차 로그인 검증이 요구된다고 결정하는 데 응답하여, 해당 무선 네트워크로의 연결은 보안 연결이라는 결정이 내려진다. 그러한 상황에서, 사용자는 무선 네트워크에 연결하기 위해 모바일 디바이스 상에서 사용자이름, 패스워드, 또는 둘 다의 조합을 입력할 수 있다. 모바일 디바이스가 무선 네트워크에 대한 저장된 사용자 이름, 저장된 패스워드, 또는 둘 다의 조합을 가지고 있다면, 모바일 디바이스는 무선 네트워크에 연결하기 위해 사용자이름, 패스워드, 또는 둘 다의 조합을 자동으로 제공할 수 있다. 무선 네트워크로의 연결이 보안 연결인 것으로 결정되었으므로, 모바일 디바이스 상에 디스플레이되는 연결에 대한 보안 위험 경고는 없으며, 무선 네트워크로의 연결은, 예컨대, 모바일 디바이스 상의 보안 애플리케이션에 의해 차단되지 않는다. 단계(515) 이후, 방법(500)은 정지한다.
사용자는, 예컨대, Wi-Fi 핫스팟을 통해 무선 네트워크에 연결하기 위해 모바일 디바이스 상에 설치된 애플리케이션 소프트웨어를 사용할 수 있다. 일반적으로, 비보안 Wi-Fi 핫스팟은 로그인 패스워드를 갖지 않는다. 그러나, 일부 보안 Wi-Fi 핫스팟도 로그인 패스워드를 갖지 않지만, 2차 로그인 검증 프로세스를 구현한다. 결과적으로, 모바일 디바이스는, 로그인 패스워드를 갖지 않는 비보안 Wi-Fi 핫스팟을, 2차 로그인 검증을 갖는 보안 Wi-Fi 핫스팟으로부터 차별화할 수 없다. 모바일 디바이스 상의 보안 애플리케이션은, 2차 로그인 검증을 갖는 보안 Wi-Fi 핫스팟을, 로그인 패스워드를 갖지 않는 비보안 Wi-Fi 핫스팟과 동일한 방식으로 취급할 것이며, 따라서 보안 애플리케이션을 사용할 때 열악한 사용자 경험을 초래할 것이다. 본 명세서에 설명된 주제는, 로그인 패스워드를 갖지 않는 비보안 Wi-Fi 핫스팟을, 2차 로그인 검증을 갖는 보안 Wi-Fi 핫스팟으로부터 차별화하기 위해 사용될 수 있다. 예컨대, Wi-Fi 핫스팟이 로그인 패스워드를 갖지 않는다고 결정한 후, 로그인 패스워드를 갖지 않는 Wi-Fi 핫스팟이 2차 로그인 검증 프로세스를 구현하는지의 여부에 대한 또 다른 결정이 내려진다. 결과적으로, 로그인 패스워드를 갖지 않으며 2차 로그인 검증을 갖는 Wi-Fi 핫스팟은, 보안 Wi-Fi 핫스팟으로서 정확하게 식별될 수 있다. 그렇게 함으로써, Wi-Fi 연결의 정확한 네트워크 보안 위험이 사용자에게 제공될 수 있으며, 이에 의해 Wi-Fi 연결의 오판율 및 사용자에 대한 방해를 줄일 수 있다.
본 명세서에 설명된 실시예 및 동작은, 본 명세서에 개시된 구조를 비롯한, 디지털 전자 회로부로, 또는 컴퓨터 소프트웨어나, 펌웨어나, 하드웨어로, 또는, 이들 중 하나 이상의 조합으로 구현될 수 있다. 동작은, 하나 이상의 컴퓨터-판독가능 저장 디바이스 상에 저장되거나 다른 소스로부터 수신되는 데이터에 대해 데이터 처리 장치에 의해 수행되는 동작으로서 구현될 수 있다. 데이터 처리 장치, 컴퓨터, 또는 컴퓨팅 디바이스는, 예를 들어, 프로그래밍가능 프로세서, 컴퓨터, 시스템 온 칩, 또는 이들의 다수나 조합을 비롯한, 데이터 처리용 장치, 디바이스, 및 기계를 망라할 수 있다. 이러한 장치는, 특수 목적 논리 회로부, 예컨대, CPU(central processing unit), FPGA(field programmable gate array), 또는 ASIC(application-specific integrated circuit)을 포함할 수 있다. 이러한 장치는, 해당 컴퓨터 프로그램을 위한 실행 환경을 생성하는 코드, 예컨대, 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제(예컨대, 하나의 운영 체제, 또는 운영 체제들의 조합), 크로스-플랫폼 런타임 환경, 가상 머신, 또는 이들 중 하나 이상의 조합을 구성하는 코드도 포함할 수 있다. 이러한 장치 및 실행 환경은, 웹 서비스, 분산형 컴퓨팅, 및 그리드 컴퓨팅 인프라스트럭처와 같은, 다양하고 상이한 컴퓨팅 모델 인프라스트럭처를 실현할 수 있다.
(예컨대, 프로그램, 소프트웨어, 소프트웨어 애플리케이션, 소프트웨어 모듈, 소프트웨어 유닛, 스크립트, 또는 코드로서도 공지되어 있는) 컴퓨터 프로그램은, 컴파일러형이나 인터프리터형 언어, 또는 선언형이나 절차형 언어를 비롯한 임의의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립형 프로그램, 또는, 컴퓨팅 환경에서의 사용에 적절한, 모듈, 컴포넌트, 서브루틴, 객체, 또는 다른 유닛을 비롯한 임의의 형태로 배치될 수 있다. 프로그램은, 다른 프로그램 또는 데이터를 보유한 파일의 일부(예컨대, 마크업 언어 문서 내에 저장된 하나 이상의 스크립트)에 저장되거나, 해당 프로그램 전용 단일 파일에 저장되거나, 다수의 조정된 파일(예컨대, 하나 이상의 모듈, 서브프로그램, 또는 코드의 부분들을 저장한 파일들)에 저장될 수 있다. 컴퓨터 프로그램은, 한 컴퓨터 상에서, 또는 한 지점에 위치되거나, 다수의 지점에 걸쳐 분산되고 통신 네트워크에 의해 상호연결된 다수의 컴퓨터 상에서 실행될 수 있다.
컴퓨터 프로그램의 실행을 위한 프로세서는, 예를 들어, 범용 마이크로프로세서와 특수 목적 마이크로프로세서 둘 다, 그리고 임의의 종류의 디지털 컴퓨터의 하나 이상의 프로세서를 포함한다. 일반적으로 프로세서는 리드-온리 메모리나 랜덤-액세스 메모리, 또는 둘 다로부터 명령어 및 데이터를 수신할 것이다. 컴퓨터의 필수 요소는, 명령어에 따라서 동작을 수행하기 위한 프로세서, 그리고 명령어 및 데이터를 저장하기 위한 하나 이상의 메모리 디바이스이다. 일반적으로, 컴퓨터는 또한, 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스를 포함하거나, 또는, 이러한 대용량 저장 디바이스로부터 데이터를 수신하거나, 이러한 대용량 저장 디바이스에 데이터를 전송하거나, 둘 다를 수행하도록, 이러한 대용량 저장 디바이스에 동작가능하게 커플링될 것이다. 또한, 컴퓨터는 또 다른 디바이스, 예컨대, 모바일 디바이스, PDA(personal digital assistant), 게임 콘솔, GPS(global positioning system) 수신기, 또는 휴대용 저장 디바이스 내에 임베딩될 수 있다. 컴퓨터 프로그램 명령어 및 데이터를 저장하는 데 적절한 디바이스는, 예를 들어, 반도체 메모리 디바이스, 자기 디스크, 및 자기-광학 디스크를 비롯한, 비휘발성 메모리, 매체 및 메모리 디바이스를 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로부에 의해 보완되거나 특수 목적 논리 회로부에 포함될 수 있다.
모바일 디바이스는 핸드셋, UE(user equipment), 모바일 전화기(예컨대, 스마트폰), 태블릿, 웨어러블 디바이스(예컨대, 스마트 손목시계 및 스마트 안경), 인체 내의 이식형 디바이스(implanted device)(예컨대, 바이오센서, 인공와우 임플란트(cochlear implant)), 또는 다른 유형의 모바일 디바이스를 포함할 수 있다. 모바일 디바이스는 무선으로(예컨대, RF(radio frequency) 신호를 사용해) (후술되는) 다양한 통신 네트워크와 통신할 수 있다. 모바일 디바이스는, 모바일 디바이스의 현재 환경의 특성을 결정하기 위한 센서를 포함할 수 있다. 센서는 카메라, 마이크, 근접 센서, GPS 센서, 모션 센서, 가속도계, 주변광 센서, 습기 센서, 자이로스코프, 나침반, 습도계, 지문 센서, 얼굴 인식 시스템, RF 센서(예컨대, Wi-Fi 및 셀룰러 무선 센서), 열 센서, 또는 다른 유형의 센서를 포함할 수 있다. 예컨대, 카메라는, 이동가능하거나 고정된 렌즈, 플래시, 이미지 센서, 및 이미지 프로세서를 갖는 전방 또는 후방 카메라를 포함할 수 있다. 카메라는, 얼굴 및/또는 홍채 인식을 위한 세부사항을 캡처하는 능력을 지닌 메가픽셀 카메라일 수 있다. 카메라는, 메모리 내에 저장되거나 원격으로 액세스되는 인증 정보 및 데이터 프로세서와 함께, 얼굴 인식 시스템을 형성할 수 있다. 얼굴 인식 시스템 또는 하나 이상의 센서, 예컨대, 마이크, 모션 센서, 가속도계, GPS 센서, RF 센서는 사용자 인증을 위해 사용될 수 있다.
사용자와의 상호작용이 가능하도록 하기 위하여, 디스플레이 디바이스 및 입력 디바이스, 예컨대, 사용자에게 정보를 디스플레이하기 위한 LCD(liquid crystal display) 또는 OLED(organic light-emitting diode)/가상 현실(VR, virtual-reality)/증강 현실(AR, augmented-reality) 디스플레이 및 사용자가 컴퓨터에 입력을 제공할 수 있도록 하는 터치스크린, 키보드, 및 포인팅 디바이스를 갖는 컴퓨터 상에 실시예가 구현될 수 있다. 사용자와의 상호작용이 가능하도록 하기 위하여 다른 종류의 디바이스가 사용될 수도 있으며; 예컨대, 사용자에게 제공되는 피드백은 임의의 형태의 감각 피드백, 예컨대, 시각 피드백, 청각 피드백, 또는 촉각 피드백일 수 있고; 사용자로부터의 입력은 음향, 음성, 또는 촉각 입력을 비롯한 임의의 형태로 수신될 수 있다. 또한, 컴퓨터는, 사용자에 의해 사용되는 디바이스에 문서를 전송하고 해당 디바이스로부터 문서를 수신함으로써, 예컨대, 웹 브라우저로부터 수신되는 요청에 응답하여, 사용자의 클라이언트 디바이스 상의 웹 브라우저에 웹 페이지를 전송함으로써, 사용자와 상호작용할 수 있다.
실시예는, 임의의 형태 또는 매체의 유선 또는 무선 디지털 데이터 통신(또는 이들의 조합), 예컨대, 통신 네트워크에 의해 상호연결된 컴퓨팅 디바이스를 사용해 구현될 수 있다. 상호연결된 디바이스의 예는, 일반적으로 서로 멀리 떨어져 있어 통상적으로 통신 네트워크를 통해 상호작용하는 클라이언트와 서버이다. 클라이언트, 예컨대, 모바일 디바이스는, 예컨대, 구매, 판매, 결제, 증여, 전송, 또는 대출 트랜잭션을 수행하거나 그를 인가하여, 자체적으로, 서버와 함께, 또는 서버를 통해 트랜잭션을 수행할 수 있다. 그러한 트랜잭션은, 동작과 응답이 시간적으로 근접한 실시간 트랜잭션일 수 있으며; 예컨대, 동작과 응답이 실질적으로 동시에 발생한다고 개인이 지각하거나, 개인의 동작을 뒤따르는 응답에 대한 시간차가 1밀리초(ms) 또는 1초(s) 미만이거나, 시스템의 처리 제한사항을 고려하여 응답에는 의도적인 지연이 없다.
통신 네트워크의 예는 LAN(local area network), RAN(radio access network), MAN(metropolitan area network), 및 WAN(wide area network)을 포함한다. 통신 네트워크는 인터넷의 전부 또는 일부, 또 다른 통신 네트워크, 또는 통신 네트워크들의 조합을 포함할 수 있다. LTE(Long Term Evolution), 5G, IEEE 802, IP(Internet Protocol), 또는 다른 프로토콜이나 프로토콜들의 조합을 비롯한 다양한 프로토콜 및 표준에 따른 통신 네트워크 상에서 정보가 송신될 수 있다. 통신 네트워크는, 연결된 컴퓨팅 디바이스들 사이에서, 음성 데이터, 비디오 데이터, 생체 데이터, 또는 인증 데이터, 또는 다른 정보를 송신할 수 있다.
분리된 실시예들로서 설명된 특징은, 단일 구현예에서 조합되어 구현될 수 있으며, 단일 구현예로서 설명된 특징은, 다수의 구현예에서 분리되어 구현되거나 임의의 적절한 부분조합으로 구현될 수 있다. 특정한 순서로 설명 및 청구된 동작들은, 해당 특정 순서를 요구하는 것으로 이해되어서는 안 되며, 예시된 모든 동작이 수행되어야 하는 것으로 이해되어서도 안 된다(일부 동작은 선택적일 수 있음). 적절한 경우, 멀티태스킹 또는 병렬 처리(또는 멀티태스킹과 병렬 처리의 조합)가 수행될 수 있다.

Claims (12)

  1. 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법에 있어서,
    현재 연결된 무선 네트워크가, 적어도 하나의 지정된 네트워크 주소에 기초하여 상기 현재 연결된 무선 네트워크를 통해 인터넷에 액세스하기 위한 패스워드를 요구하는지의 여부를 결정하는 단계(202);
    패스워드가 요구되지 않는다고 결정하는 데 응답하여, 상기 지정된 네트워크 주소에 액세스하는 단계(204);
    상기 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 상기 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정하는 단계(206);
    상기 현재 연결된 무선 네트워크가 패스워드를 요구하지 않고 2차 패스워드를 요구하지 않는다면, 상기 현재 연결된 무선 네트워크가 비보안 네트워크라고 결정하는 단계; 및
    상기 현재 연결된 무선 네트워크가 비보안 네트워크라면, 상기 전자 디바이스의 사용자에게 보안 위험 경고를 제공하거나, 상기 전자 디바이스에 의한 상기 현재 연결된 무선 네트워크로의 액세스를 자동으로 차단하는 단계
    를 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  2. 제1항에 있어서, 상기 현재 연결된 무선 네트워크가 비보안 네트워크라면, 상기 전자 디바이스에 의한 상기 현재 연결된 무선 네트워크로의 액세스를 자동으로 차단하는 단계를 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  3. 제1항에 있어서, 상기 전자 디바이스의 사용자에게 보안 위험 경고를 제공하는 단계를 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 현재 연결된 무선 네트워크가 연결을 위한 패스워드를 요구하는지의 여부를 결정하는 단계는,
    운영 체제에 의해 제공되는 무선 네트워크 패스워드 관리 인터페이스를 호출하는 단계;
    호출 결과를 획득하는 단계; 및
    상기 호출 결과에 기초하여, 상기 현재 연결된 무선 네트워크가 상기 연결을 위한 패스워드를 요구하는지의 여부를 결정하는 단계
    를 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 지정된 네트워크 주소는, 기업용 사용자 정의 API(user-defined API)의 네트워크 주소를 포함하고, 상기 사용자 정의 API는, 상기 사용자 정의 API가 액세스될 때, 지정된 식별 정보를 반환하기 위해 사용되는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  6. 제5항에 있어서, 상기 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 것은, 상기 사용자 정의 API의 네트워크 주소의 액세스에 대한 액세스 결과를 획득하는 것을 포함하며; 상기 방법은,
    상기 액세스 결과가 상기 지정된 식별 정보를 포함하는지의 여부에 기초하여, 상기 사용자 정의 API의 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 단계를 더 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 지정된 네트워크 주소는 적어도 2개의 상이한 웹 페이지의 네트워크 주소를 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  8. 제7항에 있어서, 상기 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하는 것은,
    상기 웹 페이지 각각의 네트워크 주소가 액세스된 후에 반환되는 웹 페이지 데이터를 획득하고, 상기 웹 페이지의 웹 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하여, 상기 웹 페이지의 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정하도록 하는 것을 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  9. 제8항에 있어서, 상기 웹 페이지의 웹 페이지 데이터는 상기 웹 페이지의 네트워크 주소를 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  10. 제8항에 있어서, 상기 웹 페이지의 웹 페이지 데이터를 비교함으로써, 각 액세스된 웹 페이지가 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하는 것은,
    상기 웹 페이지 각각의 웹 페이지 데이터를 업데이트하고 - 상기 업데이트는, 상기 웹 페이지 각각의 웹 페이지 데이터 내에 포함된 네트워크 주소를 삭제하는 것 또는 상기 웹 페이지 각각의 웹 페이지 데이터 내에 포함된 네트워크 주소를, 통일된 식별 데이터로 대체하는 것을 포함함 -;
    상기 웹 페이지 데이터가 동일한지의 여부를 결정하기 위해 상기 웹 페이지의 업데이트된 웹 페이지 데이터를 비교하고, 비교 결과에 기초하여, 각 액세스된 웹 페이지가 상기 2차 로그인 검증 페이지로 점프하는지의 여부를 결정하는 것을 포함하는, 전자 디바이스에 의해 수행되는 무선 네트워크 유형의 검출을 위한 방법.
  11. 전자 디바이스에 있어서,
    프로세서; 및
    상기 프로세서에 의해 실행될 수 있는 명령어를 저장하도록 구성된, 메모리를 포함하고,
    상기 프로세서는,
    현재 연결된 무선 네트워크가, 지정된 네트워크 주소에 기초하여 상기 현재 연결된 무선 네트워크를 통해 서비스에 액세스하기 위한 패스워드를 요구하는지의 여부를 결정하고(202);
    패스워드가 요구되지 않는다고 결정한 후, 적어도 하나의 지정된 네트워크 주소에 액세스하고(204);
    상기 지정된 네트워크 주소가 성공적으로 액세스될 수 있는지의 여부를 결정함으로써, 상기 현재 연결된 무선 네트워크가 2차 로그인 검증을 요구하는지의 여부를 결정하고(206);
    상기 현재 연결된 무선 네트워크가 패스워드를 요구하지 않고 2차 패스워드를 요구하지 않는다면, 상기 현재 연결된 무선 네트워크가 비보안 네트워크라고 결정하고;
    상기 현재 연결된 무선 네트워크가 비보안 네트워크라면, 상기 전자 디바이스의 사용자에게 보안 위험 경고를 제공하거나, 상기 전자 디바이스에 의한 상기 현재 연결된 무선 네트워크로의 액세스를 자동으로 차단하도록
    구성된, 전자 디바이스.
  12. 제11항에 있어서, 상기 메모리는, 제1항 내지 제3항 중 어느 한 항에 따른 방법을 수행하도록 구성된 무선 네트워크 유형 검출 장치를 포함하는, 전자 디바이스.
KR1020197015326A 2017-06-28 2018-06-28 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스 KR102118294B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710506456.9A CN107197462B (zh) 2017-06-28 2017-06-28 无线网络类型的检测方法、装置及电子设备
CN201710506456.9 2017-06-28
PCT/US2018/040101 WO2019006175A1 (en) 2017-06-28 2018-06-28 METHOD AND APPARATUS FOR WIRELESS NETWORK TYPE DETECTION, AND ELECTRONIC DEVICE

Publications (2)

Publication Number Publication Date
KR20190069574A KR20190069574A (ko) 2019-06-19
KR102118294B1 true KR102118294B1 (ko) 2020-06-03

Family

ID=59880622

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197015326A KR102118294B1 (ko) 2017-06-28 2018-06-28 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스

Country Status (12)

Country Link
US (2) US10306471B2 (ko)
EP (1) EP3533247B1 (ko)
JP (1) JP6739648B2 (ko)
KR (1) KR102118294B1 (ko)
CN (1) CN107197462B (ko)
ES (1) ES2800430T3 (ko)
MY (1) MY192416A (ko)
PH (1) PH12019501176A1 (ko)
PL (1) PL3533247T3 (ko)
SG (1) SG10202005616UA (ko)
TW (1) TWI698133B (ko)
WO (1) WO2019006175A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107197462B (zh) 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备
CN107920383B (zh) * 2017-11-13 2021-09-10 Oppo广东移动通信有限公司 无线热点连接方法、移动终端及计算机可读存储介质
US11252155B2 (en) * 2018-07-26 2022-02-15 Comcast Cable Communications, Llc Systems and methods for on-network device identification
CN110418339A (zh) * 2019-09-10 2019-11-05 罗志华 无线网络接入点加密装置、加密方法及移动终端
CN112910940B (zh) * 2019-12-04 2022-06-17 广州凡科互联网科技股份有限公司 一种连续性新型图片智能清理方法
CN112333184A (zh) * 2020-10-30 2021-02-05 广东科徕尼智能科技有限公司 限制用户直接访问主页面的方法、终端及存储装置
US20230300930A1 (en) * 2022-01-31 2023-09-21 Kyndryl, Inc. Cognitive hotspot provisioning and network prioritization

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130040603A1 (en) 2011-08-12 2013-02-14 F-Secure Corporation Wireless access point detection
US20160285841A1 (en) 2015-03-23 2016-09-29 Amazon Technologies, Inc. Accessing a secure network using a streaming device

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107309B1 (en) * 2002-07-03 2006-09-12 Sprint Spectrum L.P. Method and system for providing interstitial notice
US7568107B1 (en) 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
US7546357B2 (en) * 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media
TWI254550B (en) * 2004-09-23 2006-05-01 Acer Inc Method for executing Internet auto-logon in hotspot environment
US8620314B2 (en) * 2005-03-10 2013-12-31 Qualcomm Incorporated Apparatus and methods for determining connection quality of a wireless device on a wireless communications network
JP2007116509A (ja) 2005-10-21 2007-05-10 Nec Corp 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
KR20070078212A (ko) * 2006-01-26 2007-07-31 주식회사 케이티 공중 무선랜에서의 다중 모드 접속 인증 방법
US8767686B2 (en) * 2006-07-25 2014-07-01 Boingo Wireless, Inc. Method and apparatus for monitoring wireless network access
US8316228B2 (en) * 2008-12-17 2012-11-20 L-3 Communications Corporation Trusted bypass for secure communication
CN101516126B (zh) * 2009-03-24 2011-04-13 华为技术有限公司 一种无线局域网接入异种网络的方法和装置
KR101588873B1 (ko) * 2009-07-09 2016-01-26 엘지전자 주식회사 억세스 포인트의 보안 정보 표시 장치 및 방법
US8826413B2 (en) * 2009-12-30 2014-09-02 Motorla Solutions, Inc. Wireless local area network infrastructure devices having improved firewall features
JP2011166600A (ja) 2010-02-12 2011-08-25 Toshiba Corp 携帯無線端末
EP2617222B1 (en) * 2010-09-16 2019-07-24 Nokia Technologies Oy Dynamic account creation with secured hotspot network
US8549600B2 (en) * 2011-03-11 2013-10-01 Abbott Point Of Care Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8712921B2 (en) 2011-10-03 2014-04-29 International Business Machines Corporation Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
US8594023B2 (en) * 2011-12-16 2013-11-26 International Business Machines Corporation Quasi-dynamic spectrum access for internet of things (IOT) applications
US9820200B2 (en) * 2011-12-19 2017-11-14 Facebook, Inc. Captive portal state detection and avoidance for multiple-interface traffic offloading
US9426046B2 (en) * 2011-12-27 2016-08-23 Tektronix Texas, Llc Web page download time analysis
US9396316B1 (en) * 2012-04-03 2016-07-19 Google Inc. Secondary user authentication bypass based on a whitelisting deviation from a user pattern
CN103856458B (zh) * 2012-12-04 2018-12-11 腾讯科技(深圳)有限公司 页面认证方法及装置
CN103905395B (zh) * 2012-12-27 2017-03-22 中国移动通信集团陕西有限公司 一种基于重定向的web访问控制方法及系统
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN104105167A (zh) * 2013-04-15 2014-10-15 中兴通讯股份有限公司 终端Wi-Fi热点接入处理方法及装置
CN103634329B (zh) * 2013-12-20 2017-11-17 百度在线网络技术(北京)有限公司 跨站点的登录方法、系统及装置
JP6842919B2 (ja) * 2014-05-31 2021-03-17 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク接続方法、ホットスポット端末及び管理端末
US9853970B2 (en) * 2014-06-09 2017-12-26 Intel IP Corporation Method, system and apparatus for secured wireless docking connection
US20170206351A1 (en) * 2014-07-22 2017-07-20 Viasat, Inc. Mobile device security monitoring and notification
US9996998B2 (en) * 2014-12-05 2018-06-12 HomeAway.com, Inc. Adaptive advisory engine and methods to predict preferential activities available at a region associated with lodging
US10057227B1 (en) * 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism
CN105007581B (zh) 2015-08-12 2018-03-20 腾讯科技(深圳)有限公司 一种上网认证方法及客户端
US10135860B2 (en) * 2015-08-31 2018-11-20 International Business Machines Corporation Security aware email server
US9912700B2 (en) * 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
US9749308B2 (en) * 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
KR102110741B1 (ko) 2016-03-30 2020-05-14 후아웨이 테크놀러지 컴퍼니 리미티드 Wi-Fi 핫스팟 추천 방법, 단말기 및 그래픽 사용자 인터페이스
US9596606B1 (en) * 2016-04-25 2017-03-14 Verizon Patent And Licensing Inc. Application programming interface gateway for sponsored data services
US20180083939A1 (en) * 2016-09-19 2018-03-22 International Business Machines Corporation Geolocation dependent variable authentication
CN106488453A (zh) * 2016-12-07 2017-03-08 上海斐讯数据通信技术有限公司 一种portal认证的方法及系统
US10616211B2 (en) * 2017-04-12 2020-04-07 Cisco Technology, Inc. System and method for authenticating clients
US10645547B2 (en) * 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
CN107197462B (zh) 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130040603A1 (en) 2011-08-12 2013-02-14 F-Secure Corporation Wireless access point detection
US20160285841A1 (en) 2015-03-23 2016-09-29 Amazon Technologies, Inc. Accessing a secure network using a streaming device

Also Published As

Publication number Publication date
US10638320B2 (en) 2020-04-28
KR20190069574A (ko) 2019-06-19
TWI698133B (zh) 2020-07-01
JP2020509622A (ja) 2020-03-26
PH12019501176B1 (en) 2019-12-11
US20190281457A1 (en) 2019-09-12
EP3533247A1 (en) 2019-09-04
JP6739648B2 (ja) 2020-08-12
PH12019501176A1 (en) 2019-12-11
US20190007834A1 (en) 2019-01-03
MY192416A (en) 2022-08-19
US10306471B2 (en) 2019-05-28
CN107197462B (zh) 2020-04-07
WO2019006175A1 (en) 2019-01-03
EP3533247B1 (en) 2020-03-18
SG10202005616UA (en) 2020-07-29
TW201906433A (zh) 2019-02-01
PL3533247T3 (pl) 2020-10-19
CN107197462A (zh) 2017-09-22
ES2800430T3 (es) 2020-12-30

Similar Documents

Publication Publication Date Title
KR102118294B1 (ko) 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
KR102396739B1 (ko) 자산 관리 방법 및 장치, 및 전자 디바이스
US11755679B2 (en) Service execution method and device
US11184347B2 (en) Secure authentication using variable identifiers
US9819668B2 (en) Single sign on for native and wrapped web resources on mobile devices
US20190251079A1 (en) Asset management method and apparatus, and electronic device
US10623962B2 (en) System and method for geo-location-based mobile user authentication
US10795983B2 (en) Method and apparatus for authorized login
US10027648B2 (en) Geolocation dependent variable authentication
US11509642B2 (en) Location-based mobile device authentication
US10536430B2 (en) IP address acquisition method and apparatus
US10846355B2 (en) Method and device for page display
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
CN113742757A (zh) 数据访问方法、装置、设备及可读存储介质
US11836250B2 (en) Identification and mitigation of permissions elevating attack vector
US20230362153A1 (en) Multi-platform authentication
JP2014235718A (ja) 情報端末及び情報処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant