KR20160059458A - 연결 관리 방법, 장치, 전자 기기, 프로그램 및 저장매체 - Google Patents

연결 관리 방법, 장치, 전자 기기, 프로그램 및 저장매체 Download PDF

Info

Publication number
KR20160059458A
KR20160059458A KR1020157013323A KR20157013323A KR20160059458A KR 20160059458 A KR20160059458 A KR 20160059458A KR 1020157013323 A KR1020157013323 A KR 1020157013323A KR 20157013323 A KR20157013323 A KR 20157013323A KR 20160059458 A KR20160059458 A KR 20160059458A
Authority
KR
South Korea
Prior art keywords
authentication
predetermined
identifier information
connection
unit
Prior art date
Application number
KR1020157013323A
Other languages
English (en)
Other versions
KR101673238B1 (ko
Inventor
용 첸
치우즈 후앙
위치안 동
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20160059458A publication Critical patent/KR20160059458A/ko
Application granted granted Critical
Publication of KR101673238B1 publication Critical patent/KR101673238B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Transmitters (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 연결 관리 방법, 장치 및 전자 기기에 관한 것으로서, 기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하고, 상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행한다. 본 발명의 기술방안을 통하여, 네트워크 도용 행위를 식별하여 즉시 처리함으로써, 네트워크 도용 리스크를 피할 수 있다.

Description

연결 관리 방법, 장치 및 전자 기기{Method, apparatus and electronic device for connection management}
본 발명은 통신 기술 분야에 관한 것으로서, 특히 연결 관리 방법, 장치 및 전자 기기에 관한 것이다.
본 출원은 출원번호가 CN201410559632.1이고 출원일이 2014년 10월 20일인 중국 특허 출원에 기초하여 우선권을 주장하며 상기 중국 특허 출원의 모든 내용을 본 출원에 원용한다.
네트워크 기술이 발전함에 따라, 점점 많은 전자 기기가 무선 연결 기능을 구비하게 되고, 무선 라우터가 구축한 WIFI네트워크에 액세스함으로써, 인터넷 액세스 및 기기 사이의 액세스와 제어를 실현할 수 있다. 무선 연결 기술은 사용자에게 사용상의 편리성을 제공하였지만, 일부분 사용자는 WIFI 네트워크의 구축과 유지에 소요되는 비용을 피하기 위하여, 다른 사용자가 구축한 WIFI 네트워크로의 연결, 즉 "네트워크 도용"을 희망한다.
네트워크 도용 사용자가 정상적으로WIFI 네트워크를 사용할 경우, 무선 자원을 점유하게 되고, 각 기기가 사용 가능한 네트워크 자원이 감소되어, 오리지널 사용자의 사용 체험에 영향이 미칠 수 있다. 모든 기기가 동일한 무선 라우터에 연결되므로, 네트워크 도용 사용자는 WIFI 네트워크 내의 기기에 대하여 불법적인 액세스도 진행할 수 있으며, 오리지널 사용자의 프라이버시가 누설 또는 계정 안전 리스크 등 문제가 발생할 수 있다.
이러한 문제점을 해결하기 위하여, 관련된 기술에서는 WIFI 네트워크로의 연결을 요청하는 기기에 대하여 인증을 진행한다. 즉 네트워크 도용 사용자가 정확한 액세스 비밀번호를 입력할 것을 요구한다. 하지만, 네트워크 도용 사용자는 액세스 비밀번호를 유한하게 횟수 입력 시도하는 것을 통하여, 액세스 비밀번호를 쉽게 풀 수 있으므로, 네트워크 도용 사용자의 불법적인 연결과 액세스를 유효적으로 방지할 수 없다.
본 발명은 연결 관리 방법, 장치 및 전자 기기를 제공하여, 관련 기술에서 무선 네트워크가 쉽게 도용되는 기술문제를 해결하였다.
본 발명의 실시예의 제1 양상에 의하면, 연결 관리 방법을 제공하며,
기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하는 단계와,
상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행하는 단계를 포함한다.
바람직하게는,
상기 기기가 송신한 연결 구축 요청을 수신하였을 경우, 상기 기기의 식별자 정보를 획득하는 단계와,
상기 식별자 정보가 기설정된 블랙리스트에 존재할 경우, 상기 연결 구축 요청을 무시하고, 상기 식별자 정보가 기설정된 블랙리스트에 존재하지 않을 경우, 상기 기기와의 무선 연결 조작을 수행하는 단계를 더 포함한다.
바람직하게는, 상기 기설정된 리스크 처리 조작을 수행하는 단계는,
상기 식별자 정보를 상기 블랙리스트에 추가하는 단계를 포함한다.
바람직하게는, 상기 기설정된 리스크 처리 조작을 수행하는 단계는,
기설정된 관리 단말기에 리스크 프롬프트 정보를 송신하는 단계와,
상기 관리 단말기가 리턴한 제어 명령에 기초하여, 상기 식별자 정보를 상기 블랙리스트에 추가하는 단계를 포함한다.
바람직하게는, 상기 기설정된 리스크 처리 조작을 수행하는 단계는,
상기 리스크 프롬프트 정보를 송신한 후, 또한 상기 제어 명령을 수신하기 전의 기간에, 상기 기기에 대한 인증 조작을 일시적으로 정지시키거나, 또는 상기 기기에 대한 인증 결과를 인증 실패로 설정하는 단계를 더 포함한다.
본 발명의 실시예의 제2 양상에 의하면, 연결 관리 장치를 제공하며,
기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하기 위한 통계 유닛과,
상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행하기 위한 수행 유닛을 포함한다.
바람직하게는, 상기 기기가 송신한 연결 구축 요청을 수신하였을 경우, 상기 기기의 식별자 정보를 획득하기 위한 획득 유닛과,
상기 식별자 정보가 기설정된 블랙리스트에 존재할 경우, 상기 연결 구축 요청을 무시하고, 상기 식별자 정보가 기설정된 블랙리스트에 존재하지 않을 경우, 상기 기기와의 무선 연결 조작을 수행하기 위한 처리 유닛을 더 포함한다.
바람직하게는, 상기 수행 유닛은,
상기 식별자 정보를 상기 블랙리스트에 추가하기 위한 제1 추가 서브 유닛을 포함한다.
바람직하게는, 상기 수행 유닛은,
기설정된 관리 단말기에 리스크 프롬프트 정보를 송신하기 위한 정보 송신 서브 유닛과,
상기 관리 단말기가 리턴한 제어 명령에 기초하여, 상기 식별자 정보를 상기 블랙리스트에 추가하기 위한 제2 추가 서브 유닛을 포함한다.
바람직하게는, 상기 수행 유닛은,
상기 리스크 프롬프트 정보를 송신한 후, 또한 상기 제어 명령을 수신하기 전의 기간에, 상기 기기에 대한 인증 조작을 일시적으로 정지시키거나, 또는 상기 기기에 대한 인증 결과를 인증 실패로 설정하기 위한 인증 처리 서브 유닛을 더 포함한다.
본 발명의 실시예의 제3 양상에 의하면, 전자 기기를 제공하며,
프로세서와,
상기 프로세서에 의하여 실행가능한 명령을 저장하기 위한 메모리를 포함하고;
상기 프로세서는,
기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하고,
상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행한다.
본 발명에서 실시예에서 제공된 기술방안은 하기와 같은 유익한 효과를 포함한다.
본 발명은 기기의 인증 실패 횟수에 대하여 통계를 진행함으로써, 네트워크 도용 사용자가 인증 비밀번호에 대한 "입력시도" 행위를 정확하게 식별할 수 있고, 또한 즉시 리스크 처리 조작을 수행함으로써, 네트워크 도용 사용자가 무선 네트워크에 대한 크래킹을 피할 수 있고, 무선 네트워크의 안전성을 향상할 수 있다.
이상의 일반적인 서술과 하기의 세부 서술은 다만 예시적이고 설명을 위한 것일 뿐, 본 발명을 한정하지 않음을 이해해야 한다.
하기의 도면은 명세서에 병합되어 명세서의 일부분을 구성하며, 본 발명에 부합되는 실시예를 예시하여 명세서와 함께 본 발명의 원리를 설명하도록 한다.
도 1은 일 예시적 실시예에 따른 연결 관리 방법의 흐름도이다.
도 2는 일 예시적 실시예에 따른 연결 관리의 응용 장면의 모식도이다.
도 3은 일 예시적 실시예에 따른 다른 연결 관리 방법의 흐름도이다.
도 4는 일 예시적 실시예에 따른 다른 연결 관리의 응용 장면의 모식도이다.
도 5는 일 예시적 실시예에 따른 다른 연결 관리 방법의 흐름도이다.
도 6은 일 예시적 실시예에 따른 연결 관리의 인터페이스의 모식도이다.
도 7은 일 예시적 실시예에 따른 연결 관리 장치의 블록도이다.
도 8은 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이다.
도 9는 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이다.
도 10은 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이다.
도 11은 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이다.
도 12는 일 예시적 실시예에 따른 연결 관리를 위한 장치의 구조의 모식도이다.
아래에 예시적 실시예에 대하여 상세히 설명하되 그 예들은 도면에 도시되어 있다. 하기에 도면과 관련하여 기술할 경우, 별도의 설명이 없는 한, 상이한 도면 중의 동일한 도면부호는 동일하거나 혹은 유사한 요소를 나타낸다. 하기 예시적 실시예에서 기술하는 실시형태는 본 발명과 일치한 모든 실시형태를 대표하는 것이 아니다. 이들은 단지 첨부되는 특허요청의 범위에서 상술하는 본 발명의 일 방면과 일치한 장치 및 방법의 예일 뿐이다.
도 1은 일 예시적 실시예에 따른 연결 관리 방법을 보여주는 흐름도이고, 도 1에 도시된 바와 같이, 당해 방법은 무선 라우터에 사용되며, 하기와 같은 단계를 포함한다.
단계 102에 있어서, 기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 기기의 인증 실패 횟수를 통계한다.
본 실시예에 있어서, 무선 라우터가 구축한 무선 네트워크에 기기가 연결할 시, 무선 라우터는 당해 기기에 대하여 신분 인증을 진행할 필요가 있다. 예를 들면, 라우터는 사용자가 당해 기기를 통하여 송신한 인증 비밀번호가 정확한지 여부를 판단할 수 있다. 따라서, 본 발명중의 "인증 실패"는 인증 비밀번호가 정확하지 않은 것으로 인해 형성될 수 있다.
본 실시예에 있어서, 하나의 기기가 최초로 어느 무선 네트워크에 연결할 시, 사용자는 수동으로 인증 비밀번호 등 인증 정보를 입력할 필요가 있고, 인증이 성공될 경우, 기기는 금회 사용한 인증 비밀번호를 기록하여, 이후에 동일한 무선 네트워크에 연결할 시에 사용할 수 있다. 따라서, 무선 네트워크의 설정이 변경되지 않은 경우, 이미 연결한 적이 있는 기기라면, 인증 비밀번호가 정확하지 않은 원인으로 인증 실패 사건이 출현하지 않고, 최초로 연결하는 기기라면, 인증 비밀번호가 정확하지 않은 상황이 출현될 수 있다.
단계 104에 있어서, 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행한다.
본 실시예에 있어서, 사용자가 수동으로 인증 비밀번호를 입력할 경우, 정상적인 사용자라면, 정확한 인증 비밀번호를 알 것이고, 입력 오류로 하여 인증이 실패되더라도, 당해 사용자는 필연적으로 즉시 오류를 수정할 것이며, 인증 실패 횟수가 많지 않을 것이다. 또한, 네트워크 도용 사용자라면, 정확한 인증 비밀번호를 모르는 가능성이 많고, 끊임없이 입력 시도하는 방식으로 무선 네트워크와 연결할 것이며, 짧은 시간 내에 복수회의 인증 실패사건이 발생하게 된다. 따라서, 기설정된 시간 내에 발생된 인증 실패 횟수를 모니터링하는 것을 통하여, 사용자의 신분을 유효적으로 구분할 수 있고, 네트워크 도용 리스크를 피할 수 있다.
본 실시예에 있어서, 일 예시적 실시예로서, 리스크 처리 조작은, 인증 실패가 복수회 반복된 기기를 블랙리스트 중에 기록하여, 당해 기기가 무선 네트워크로의 연결을 거절하는 단계를 포함할 수 있다. 다른 일 예시적 실시예로서, 리스크 처리 조작은, 인증 실패가 복수회 반복된 기기 식별자 정보를 정상적인 사용자에게 통지하여, 정상적인 사용자에 의하여, 인증 실패가 복수회 반복된 기기를 블랙리스트 중에 기록하는지 여부 또는 다른 처리방식을 사용하는지 여부를 결정하는 단계를 포함한다.
상기 실시예로부터 알 수 있듯이, 본 발명은 기기의 인증 실패 횟수에 대하여 통계를 진행함으로써, 네트워크 도용 사용자가 인증 비밀번호에 대한 "입력 시도" 행위를 정확하게 식별할 수 있고, 또한 즉시 리스크 처리 조작을 수행함으로써, 네트워크 도용 사용자에 의한 무선 네트워크의 크래킹을 피할 수 있고, 무선 네트워크의 안전성을 향상할 수 있다.
도 2를 참조하면, 도 2는 일 예시적 실시예에 따른 연결 관리의 응용 장면의 모식도이다. 도 2에 도시된 응용 장면에서, 무선 라우터와 예를 들면 기기(1)와 같은 무선기능을 갖는 기기를 포함하고, 기기(1)는 무선 라우터에 연결 요청을 송신함으로써, 무선 라우터가 구축한 무선 네트워크로의 연결을 희망한다. 도 2에 도시된 응용 장면에 대응하여, 도 3은 일 예시적 실시예에 따른 다른 연결 관리 방법의 흐름도이고, 하기와 같은 단계를 포함한다.
단계 302에 있어서, 기기(1)가 무선 라우터에 연결 구축 요청을 송신한다.
본 실시예에 있어서, 기기(1)는 도 2에 도시된 노트북일 수 있고, 또는 예를 들면 스마트 폰, 태블릿 PC와 같은 기타 무선 통신이 가능한 임의의 기기 일 수도 있다.
본 실시예에 있어서, "연결 구축 요청"은 단지 "무선 연결의 구축을 요청한다"라는 조작의 서술로서, 당해 조작 과정중에서의 교류(interaction)중의 메시지 이름 및 교류 횟수를 한정하지 않는다.
단계 304에 있어서, 무선 라우터는 기기(1)의 식별자 정보를 획득한다.
본 실시예에 있어서, 식별자 정보는 기기(1)의 예를 들면 MAC(Media Access Control)주소 등과 같은 하드웨어 정보일 수 있고, 또는 상이한 기기를 구분하고 식별하기 위한 기타 정보일 수도 있다.
본 실시예에 있어서, 기기(1)가 송신한 연결 구축 요청중에서, 상기 식별자 정보를 획득할 수 있다. 예를 들면 식별자 정보가 기기(1)의 MAC주소일 경우, 당해 MAC주소는 기기(1)로부터의 메시지의 소스 MAC주소이다.
단계 306에 있어서, 기기(1)의 식별자 정보와 기설정된 블랙리스트 리스트에 대하여 대조를 진행한다.
단계 308에 있어서, 블랙리스트에서 기기(1)의 식별자 정보를 검색하지 못하였을 경우, 무선 라우터는 기기(1)와의 무선 연결 조작을 수행하고, 블랙리스트에서 기기(1)의 식별자 정보를 검색하였을 경우, 기기(1)로부터의 연결 구축 요청을 무시하고, 기기(1)와의 무선 연결 구축을 거절한다.
단계 310에 있어서, 무선 라우터와 기기(1) 사이에 무선 연결을 구축하는 과정중에서, 인증에 성공되었는 지 여부를 판단한다. 예를 들면 기기(1)가 송신한 인증 비밀번호가 정확한지 여부를 판단하고; 인증에 실패될 경우, 인증 실패 횟수에 대하여 통계를 진행한다.
단계 312에 있어서, 기설정된 시간 내의 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기기(1)의 식별자 정보를 상기 블랙리스트에 추가함으로써, 기기(1)가 무선 라우터가 구축한 무선 네트워크에 연결되는 문제를 해결한다.
본 실시예에 있어서, 기기(1)의 사용자가 네트워크 도용 사용자인 경우에만, 즉 당해 사용자가 정확한 인증 비밀번호를 알지 못할 경우에만, 당해 네트워크 도용 사용자는 입력 시도를 반복하는 방식으로 정확한 인증 비밀번호를 추측하므로, 짧은 시간 내에 복수회의 인증 실패 사건이 발생한다. 이는 정상적인 사용자의 우연한 입력 오류 행위와 선명하게 구분되므로, 네트워크 도용 행위 및 대응하는 기기를 구분할 수 있다.
본 실시예에 있어서, 기설정된 시간의 길이는 제조사에 의해 초기설정되어 있을 수 있고, 또는 사용자가 수요에 따라 설정할 수 있으며, 예를 들면 3분간이다.
상기 실시예에 있어서, 무선 라우터는 짧은 시간 내의 인증 실패 사건을 통계하는 것을 통하여, 자동적으로 네트워크 도용 행위를 식별할 수 있고, 또한 네트워크 도용 기기를 블랙리스트에 추가함으로써, 당해 네트워크 도용 기기가 무선 라우터가 구축한 무선 네트워크로의 연결을 금지하므로, 무선 네트워크의 정상적인 사용과 높은 안전성을 보장할 수 있다.
도 4를 참조하면, 도 4는 일 예시적 실시예에 따른 다른 연결 관리의 응용 장면의 모식도이다. 도 4에 도시된 응용 장면중에서, 무선 라우터와 예를 들면 기기(1)와 기기(2)와 같은 무선기능을 갖는 두 개의 기기를 포함하고, 또한 기기(1)는 무선 라우터에 연결 요청을 송신함으로써, 무선 라우터가 구축한 무선 네트워크로의 연결을 희망하며, 기기(2)는 사전에 배치된 관리 단말기이다. 도 4에 도시된 응용 장면에 대응하여, 도 5는 일 예시적 실시예에 따른 다른 연결 관리 방법의 흐름도이고, 하기와 같은 단계를 포함한다.
단계 502에 있어서, 기기(1)가 무선 라우터에 연결 구축 요청을 송신한다.
본 실시예에 있어서, 기기(1)는 도 4에 도시된 노트북일 수 있고, 또는 예를 들면 스마트 폰, 태블릿 P 등과 같은 무선 통신이 가능한 임의의 기기일 수도 있다.
본 실시예에 있어서, "연결 구축 요청"은 단지 "무선 연결의 구축을 요청한다"라는 조작의 서술로서, 당해 조작 과정중에서의 교류중의 메시지 이름 및 교류 횟수를 한정하지 않는다.
단계 504에 있어서, 무선 라우터는 기기(1)의 식별자 정보를 획득한다.
본 실시예에 있어서, 식별자 정보는 기기(1)의 예를 들면MAC(Media Access Control)주소 등과 같은 하드웨어 정보일 수 있고, 또는 상이한 기기를 구분하고 식별하기 위한 기타 정보일 수도 있다.
본 실시예에 있어서, 기기(1)가 송신한 연결 구축 요청중에서, 상기 식별자 정보를 획득할 수 있다. 예를 들면 식별자 정보가 기기(1)의 MAC주소일 경우, 당해 MAC주소는 기기(1)로부터의 메시지의 소스 MAC주소이다.
단계 506에 있어서, 기기(1)의 식별자 정보와 기설정된 블랙리스트 리스트에 대하여 대조를 진행한다.
단계 508에 있어서, 블랙리스트에서 기기(1)의 식별자 정보를 검색하지 못하였을 경우, 무선 라우터는 기기(1)와의 무선 연결 조작을 수행하고, 블랙리스트에서 기기(1)의 식별자 정보를 검색하였을 경우, 기기(1)로부터의 연결 구축 요청을 무시하고, 기기(1)와의 무선 연결 구축을 거절한다.
단계 510에 있어서, 무선 라우터와 기기(1) 사이에 무선 연결을 구축하는 과정중에서, 인증에 성공되었는 지 여부를 판단한다. 예를 들면 기기(1)가 송신한 인증 비밀번호가 정확한지 여부를 판단하고; 인증에 실패될 경우, 인증 실패 횟수에 대하여 통계를 진행한다.
단계 512에 있어서, 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 무선 라우터는 리스크 프롬프트 정보를 기기(2)에 송신한다.
본 실시예에 있어서, 일 예시적 실시형태로서, 도 6은 기기(2)의 스크린 인터페이스에 표시된 리스크 프롬프트 정보를 도시하였다. 예를 들면 "리스크 유형", "리스크 레벨", "기기 정보" 등을 표시하여, 사용자가 현재 존재할 가능이 있는 리스크 상황에 대하여 분석을 진행하도록 하고; 사용자가 현재 기기(즉 도 4에 도시된 기기(1))가 네트워크 도용 기기라고 확정하고 또한 당해 네트워크 도용 기기의 현재 무선 네트워크로의 연결을 금지시켜려고 할 경우, "블랙리스트에 추가"를 선택하거나, 또는 "무시" 등 처리방식을 선택할 수 있다.
본 실시예에 있어서, 일 예시적 실시형태로서, 기기(2)는 무선 라우터가 구축한 무선 네트워크 내에 위치할 수 있고, 기기(2)와 무선 라우터는 당해 무선 네트워크를 통하여 정보 교류를 진행할 수 있다. 다른 일 예시적인 실시형태로서, 기기(2)는 무선 라우터가 구축한 무선 네트워크 내에 위치하지 않을 수 있고, 기기(2)와 무선 라우터는 각각 인터넷에 연결되어 인터넷을 통하여 정보 교류를 진행할 수 있으므로, 기기(2)의 사용자는 원격 제어를 실현할 수 있다. 예를 들면 회사에 출근하는 기간에 집중의 무선 네트워크를 관리할 수 있다.
단계 514에 있어서, 무선 라우터는 기기(2)부터의 제어 명령을 수신한다.
본 실시예에 있어서, 단계 510과 단계 514 사이에, 즉 무선 라우터가 기기(1)의 네트워크 도용 리스크를 검출한 후, 또한 아직 리턴된 제어 명령을 수신하지 못한 기간에, 기기(1)가 이 기간에 무선 라우터에 대하여 크래킹하는 것을 방지하기 위하여, 기기(1)에 대한 인증 조작을 일시적으로 정지시키거나, 또는 기기(1)의 인증 결과를 전부 인증 실패로 설정하여, 기기(1)가 무선 네트워크로의 연결을 방지할 수 있다.
단계 516에 있어서, 기기(2)가 리턴한 제어 명령이 "블랙리스트에 추가"에 대응될 경우, 무선 라우터는 기기(1)의 식별자 정보를 상기 블랙리스트에 추가하고; 기기(2)가 리턴한 제어 명령이 "무시"에 대응될 경우, 무선 라우터는 기기(1)에 대한 정상적인 인증 조작을 회복할 수 있다.
상기 실시예에 있어서, 무선 라우터는 짧은 시간 내의 인증 실패 사건을 통계하는 것을 통하여, 네트워크 도용 행위를 자동적으로 식별할 수 있고, 또한 사용자의 간단한 인터랙션(interaction) 조작과 결부하여, "네트워크 도용 혐의가 있는 기기"를 블랙리스트에 추가하는지 여부를 확정하므로, 무선 네트워크의 정상적인 사용과 높은 안전성을 보장하는 동시에, 정상적인 기기에 대한 오판단을 피할 수 있다.
또한, 도 3과 도 5에 도시된 실시예에서, 사용자는 블랙리스트에 추가된 기기에 오판단이 존재한다고 인정될 경우, 무선 라우터에 로그인하여 블랙리스트 중의 임의의 기기의 기록을 취소함으로써, 오판단한 "네트워크 도용 기기"를 "정상적인 기기"로 회복시킬 수 있다.
상기 정보 표시 방법의 실시예에 대응하여, 본 발명에서는 연결 관리 장치의 실시예도 제공한다.
도 7은 일 예시적 실시예에 따른 연결 관리 장치의 블록도이다. 도 7을 참조하면, 당해 장치는 통계 유닛(71)과 수행 유닛(72)을 포함한다.
여기서, 통계 유닛(71)은 기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하도록 구성된다.
수행 유닛(72)은 상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행하도록 구성된다.
상기 실시예에서, 기기의 인증 실패 횟수에 대하여 통계를 진행함으로써, 네트워크 도용 사용자가 인증 비밀번호에 대한 "입력 시도" 행위를 정확하게 식별할 수 있고, 또한 즉시 리스크 처리 조작을 수행함으로써, 네트워크 도용 사용자에 의한 무선 네트워크 크래킹을 피할 수 있고, 무선 네트워크의 안전성을 향상할 수 있다.
도 8에 도시된 바와 같이, 도 8은 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이고, 당해 실시예는 상기 도 7에 도시된 실시예의 기초상에, 당해 장치는 획득 유닛(73)과 처리 유닛(74)을 더 포함할 수 있다.
여기서, 획득 유닛(73)은 상기 기기가 송신한 연결 구축 요청을 수신하였을 경우, 상기 기기의 식별자 정보를 획득하도록 구성된다.
처리 유닛(74)은 상기 식별자 정보가 기설정된 블랙리스트에 존재할 경우, 상기 연결 구축 요청을 무시하고, 상기 식별자 정보가 기설정된 블랙리스트에 존재하지 않을 경우, 상기 기기와의 무선 연결 조작을 수행하도록 구성된다.
도 9에 도시된 바와 같이, 도 9는 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이고, 당해 실시예는 상기 도 8에 도시된 실시예의 기초상에, 수행 유닛(72)은 제1 추가 서브 유닛(721)을 포함할 수 있다.
여기서, 제1 추가 서브 유닛(721)은 상기 식별자 정보를 상기 블랙리스트에 추가하도록 구성된다.
도 10에 도시된 바와 같이, 도 10은 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이고, 당해 실시예는 상기 도 8에 도시된 실시예의 기초상에, 수행 유닛(72)은 정보 송신 서브 유닛(722)과 제2 추가 서브 유닛(723)을 포함할 수 있다.
여기서, 정보 송신 서브 유닛(722)은 기설정된 관리 단말기에 리스크 프롬프트 정보를 송신하도록 구성된다.
제2 추가 서브 유닛(723)은 상기 관리 단말기가 리턴한 제어 명령에 기초하여 상기 식별자 정보를 상기 블랙리스트에 추가하도록 구성된다.
도 11에 도시된 바와 같이, 도 11은 일 예시적 실시예에 따른 다른 연결 관리 장치의 블록도이고, 당해 실시예는 상기 도 10에 도시된 실시예의 기초상에, 수행 유닛(72)은 인증 처리 서브 유닛(724)을 더 포함할 수 있다.
여기서, 인증 처리 서브 유닛(724)은 상기 리스크 프롬프트 정보를 송신한 후, 또한 상기 제어 명령을 수신하기 전의 기간에, 상기 기기에 대한 인증 조작을 일시적으로 정지시키거나 또는 상기 기기의 인증 결과를 모두 인증 실패로 설정하도록 구성된다.
상기 실시예중의 장치에 있어서, 그중의 각 모듈이 조작을 실행하는 구체적인 형태는 이미 관련된 당해 방법의 실시예중에서 상세히 서술하였으므로, 여기서 상세한 설명을 하지 않는다.
장치 실시예에 있어서, 거의 방법 실시예에 대응되므로 관련된 부분의 설명은 방법 실시예의 부분을 참조하면 된다. 상기에서 서술한 장치 실시예는 단지 예시적인 것일 뿐, 상기 분리 부품으로서 설명된 유닛은 물리적으로 분리된 것일 수도 있고 분리된 것이 아닐 수도 있다. 유닛으로 표현된 부품은 물리적인 유닛일 수도 있고 아닐 수도 있다. 즉 한 곳에 위치할 수도 있고, 복수의 네트워크 유닛에 분포될 수도 있다. 실제 수요에 따라 일부분 모듈 또는 전체 모듈을 선택하여 본 발명의 목적을 실현할 수 있다. 당업자는 진보적 창출에 힘쓸 필요가 없이 이해하고 구현할 수 있다.
본 발명은 연결 관리 장치를 더 제공하며, 프로세서와, 프로세서에 의하여 실행가능한 명령을 저장하기 위한 메모리를 포함하고; 상기 프로세서는,
기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하고,
상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행한다.
또한, 본 발명은 단말기를 더 제공하며, 상기 단말기는 메모리 및 메모리에 저장된 하나 이상의 프로그램을 포함하고, 상기 하나 이상의 프로그램은 하나 이상의 프로세서에 의해 실행되어, 기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하고, 상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행한다.
도 12는 일 예시적인 실시예에 따른 연결 관리를 위한 장치(1200)의 블럭도이다. 예를 들면, 장치(1200)는 무선 라우터 또는 무선 라우터 기능을 갖는 스마트 단말기로 제공될 수 있다. 도 12를 참조하면, 장치(1200)는 하나 또는 하나 이상의 프로세서를 포함하는 프로세스 어셈블리(1222)와, 프로세스 어셈블리(1222)에 의해 실행 가능한 명령, 예를 들면 애플리케이션 프로그램을 기억하기 위한 메모리(1232)를 대표로 하는 메모리자원을 포함한다. 메모리(1232)에 저장되어 있는 애플리케이션 프로그램은 각각 한 세트의 명령에 대응하는 하나 또는 하나 이상의 모듈을 포함해도 된다. 또한, 프로세스 어셈블리(1222)는 명령을 실행하여 상기 연결 관리 방법을 수행하도록 구성된다.
장치(1200)는 장치(1200)의 전원 관리를 실행하도록 구성된 전원 어셈블리(1226), 장치(1200)를 네트워크에 접속하도록 구성되는 유선 또는 무선 네트워크 인터페이스(1250), 입출력(I/O)인터페이스(1258)를 더 포함한다. 장치(1200)는 메모리(1232)에 저장되어 있는 OS, 예를 들면 Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM 등 혹은 유사한 OS를 조작할 수 있다.
당업자는 명세서에 대한 이해 및 명세서에 기재된 발명에 대한 실천을 통하여 본 발명의 기타 실시형태를 용이하게 생각해낼 수 있을 것이다. 본 발명은 본 발명에 대한 임의의 변형, 용도 또는 적응성 변화를 포함하며, 이런 변형, 용도 또는 적응성 변화는 본 발명의 일반성적인 원리에 따른 것이며 본 발명에서 공개하지 않은 본 기술분야의 공지의 지식 또는 통상적인 기술수단을 포함한다. 명세서와 실시예는 단지 예시적인 것이며 본 발명의 진정한 범위와 취지는 하기의 특허청구의 범위를 통하여 보여 준다.
본 발명은 상기에서 서술하고 도면으로 도시한 특정된 구성에 한정되지 않으며, 그 범위를 벗어나지 않는 상황하에서 각종 수정과 변경을 진행할 수 있다. 본 발명의 범위는 첨부되는 특허청구의 범위에 의해서만 한정된다.

Claims (11)

  1. 연결 관리 방법에 있어서,
    기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하는 단계와,
    상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행하는 단계를 포함하는 것을 특징으로 하는 연결 관리 방법.
  2. 제1 항에 있어서,
    상기 기기가 송신한 연결 구축 요청을 수신하였을 경우, 상기 기기의 식별자 정보를 획득하는 단계와,
    상기 식별자 정보가 기설정된 블랙리스트에 존재할 경우, 상기 연결 구축 요청을 무시하고, 상기 식별자 정보가 기설정된 블랙리스트에 존재하지 않을 경우, 상기 기기와의 무선 연결 조작을 수행하는 단계를 더 포함하는 것을 특징으로 하는 연결 관리 방법.
  3. 제2 항에 있어서,
    상기 기설정된 리스크 처리 조작을 수행하는 단계는,
    상기 식별자 정보를 상기 블랙리스트에 추가하는 단계를 포함하는 것을 특징으로 하는 연결 관리 방법.
  4. 제1 항 또는 제2 항에 있어서,
    상기 기설정된 리스크 처리 조작을 수행하는 단계는,
    기설정된 관리 단말기에 리스크 프롬프트 정보를 송신하는 단계와,
    상기 관리 단말기가 리턴한 제어 명령에 기초하여, 상기 식별자 정보를 상기 블랙리스트에 추가하는 단계를 포함하는 것을 특징으로 하는 연결 관리 방법.
  5. 제4 항에 있어서,
    상기 기설정된 리스크 처리 조작을 수행하는 단계는,
    상기 리스크 프롬프트 정보를 송신한 후, 또한 상기 제어 명령을 수신하기 전의 기간에, 상기 기기에 대한 인증 조작을 일시적으로 정지시키거나, 또는 상기 기기에 대한 인증 결과를 인증 실패로 설정하는 단계를 더 포함하는 것을 특징으로 하는 연결 관리 방법.
  6. 연결 관리 장치에 있어서,
    기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하기 위한 통계 유닛과,
    상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행하기 위한 수행 유닛을 포함하는 것을 특징으로 하는 연결 관리 장치.
  7. 제6 항에 있어서,
    상기 기기가 송신한 연결 구축 요청을 수신하였을 경우, 상기 기기의 식별자 정보를 획득하기 위한 획득 유닛과,
    상기 식별자 정보가 기설정된 블랙리스트에 존재할 경우, 상기 연결 구축 요청을 무시하고, 상기 식별자 정보가 기설정된 블랙리스트에 존재하지 않을 경우, 상기 기기와의 무선 연결 조작을 수행하기 위한 처리 유닛을 더 포함하는 것을 특징으로 하는 연결 관리 장치.
  8. 제7항에 있어서,
    상기 수행 유닛은,
    상기 식별자 정보를 상기 블랙리스트에 추가하기 위한 제1 추가 서브 유닛을 포함하는 것을 특징으로 하는 연결 관리 장치.
  9. 제6 항 또는 제7 항에 있어서,
    상기 수행 유닛은,
    기설정된 관리 단말기에 리스크 프롬프트 정보를 송신하기 위한 정보 송신 서브 유닛과,
    상기 관리 단말기가 리턴한 제어 명령에 기초하여, 상기 식별자 정보를 상기 블랙리스트에 추가하기 위한 제2 추가 서브 유닛을 포함하는 것을 특징으로 하는 연결 관리 장치.
  10. 제9 항에 있어서,
    상기 수행 유닛은,
    상기 리스크 프롬프트 정보를 송신한 후, 또한 상기 제어 명령을 수신하기 전의 기간에, 상기 기기에 대한 인증 조작을 일시적으로 정지시키거나, 또는 상기 기기에 대한 인증 결과를 인증 실패로 설정하기 위한 인증 처리 서브 유닛을 더 포함하는 것을 특징으로 하는 연결 관리 장치.
  11. 전자 기기에 있어서,
    프로세서와,
    상기 프로세서에 의하여 실행가능한 명령을 저장하기 위한 메모리를 포함하고;
    상기 프로세서는,
    기기와의 무선 연결을 구축할 경우, 기설정된 시간 내의 상기 기기의 인증 실패 횟수를 통계하고,
    상기 인증 실패 횟수가 기설정된 횟수 역치 이상일 경우, 기설정된 리스크 처리 조작을 수행하는 것을 특징으로 하는 전자 기기.
KR1020157013323A 2014-10-20 2015-03-24 연결 관리 방법, 장치, 전자 기기, 프로그램 및 저장매체 KR101673238B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410559632.1A CN104333863B (zh) 2014-10-20 2014-10-20 连接管理方法及装置、电子设备
CN201410559632.1 2014-10-20
PCT/CN2015/074944 WO2016062002A1 (zh) 2014-10-20 2015-03-24 连接管理方法及装置、电子设备

Publications (2)

Publication Number Publication Date
KR20160059458A true KR20160059458A (ko) 2016-05-26
KR101673238B1 KR101673238B1 (ko) 2016-11-07

Family

ID=52408495

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157013323A KR101673238B1 (ko) 2014-10-20 2015-03-24 연결 관리 방법, 장치, 전자 기기, 프로그램 및 저장매체

Country Status (8)

Country Link
EP (1) EP3013086B1 (ko)
JP (1) JP6386069B2 (ko)
KR (1) KR101673238B1 (ko)
CN (1) CN104333863B (ko)
BR (1) BR112015015259A2 (ko)
MX (1) MX351455B (ko)
RU (1) RU2622876C2 (ko)
WO (1) WO2016062002A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220042208A (ko) * 2019-08-07 2022-04-04 지멘스 악티엔게젤샤프트 제어 시스템에서의 조작된 클라이언트들의 검출

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
CN106686590A (zh) * 2015-11-10 2017-05-17 中兴通讯股份有限公司 管制终端识别及管理方法、装置、无线接入点设备
CN105516093B (zh) * 2015-11-30 2018-10-12 上海斐讯数据通信技术有限公司 一种防蹭网的方法及路由器
CN105871843A (zh) * 2016-03-31 2016-08-17 广州指点网络科技有限公司 智能控制用户连接数量的路由装置及应用方法
CN105959948A (zh) * 2016-04-26 2016-09-21 上海斐讯数据通信技术有限公司 一种无线密钥防暴力破解的方法和装置
CN106102066A (zh) * 2016-08-23 2016-11-09 上海斐讯数据通信技术有限公司 一种无线网络安全认证装置及其方法、一种路由器
CN106412884B (zh) * 2016-11-24 2020-02-04 北京小米移动软件有限公司 Wifi连接的管理方法及装置
CN106412911B (zh) * 2016-11-25 2019-07-30 宇龙计算机通信科技(深圳)有限公司 无线接入点监控方法、装置及电子设备
CN107360574A (zh) * 2017-06-16 2017-11-17 上海斐讯数据通信技术有限公司 一种终端设备管理方法、一种云控制器及一种无线接入点
KR102381758B1 (ko) * 2017-08-22 2022-04-04 현대자동차주식회사 차량의 헤드 유닛, 이를 포함하는 차량 및 차량의 제어 방법
CN107769978A (zh) * 2017-10-30 2018-03-06 上海斐讯数据通信技术有限公司 一种终端设备入网的管理方法、系统、路由器及服务器
CN108494728B (zh) * 2018-02-07 2021-01-26 平安普惠企业管理有限公司 防止流量劫持的黑名单库创建方法、装置、设备及介质
CN109548020B (zh) * 2018-12-13 2022-08-12 网宿科技股份有限公司 鉴权失败后的补偿方法及装置、服务器、存储介质
CN109905366B (zh) * 2019-01-16 2022-03-22 平安科技(深圳)有限公司 终端设备安全验证方法、装置、可读存储介质及终端设备
US11616774B2 (en) 2019-01-17 2023-03-28 Blackberry Limited Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts
CN110213870A (zh) * 2019-06-27 2019-09-06 江苏宜达新材料科技股份有限公司 一种灯光控制方法、装置、计算机设备及存储介质
US11265325B2 (en) * 2019-07-22 2022-03-01 Whitestar Communications, Inc. Systems and methods of salutation protocol to communicate using a private overlay peer to peer network
CN110493786B (zh) * 2019-10-15 2020-01-07 北京翼辉信息技术有限公司 一种电子设备智能连接网络的方法、装置及存储介质
CN111429260B (zh) * 2020-03-19 2023-06-06 重庆富民银行股份有限公司 用于风控系统的用户体验提升方法及系统
CN112333053B (zh) * 2020-06-02 2022-09-02 深圳Tcl新技术有限公司 防蹭网方法、装置、路由设备及存储介质
CN112804254B (zh) * 2021-02-07 2022-10-28 成都薯片科技有限公司 请求检测方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
KR20110102282A (ko) * 2011-08-31 2011-09-16 에스케이 텔레콤주식회사 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
KR20140044528A (ko) * 2012-10-05 2014-04-15 숭실대학교산학협력단 무선 액세스 포인트와 통신을 수행하는 단말장치 및 이의 통신 제어 방법
KR20140071801A (ko) * 2012-12-04 2014-06-12 한국전자통신연구원 무선 침해 방지를 위한 무선 디바이스 분류 장치

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188868A1 (en) * 2001-06-12 2002-12-12 Budka Kenneth C. Method for protecting use of resources in a network
US7082117B2 (en) * 2002-08-12 2006-07-25 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7783019B2 (en) * 2003-05-15 2010-08-24 Verizon Business Global Llc Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US7643442B1 (en) * 2003-06-30 2010-01-05 Cisco Systems, Inc. Dynamic QoS configuration based on transparent processing of session initiation messages
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
JP2005184639A (ja) * 2003-12-22 2005-07-07 Fujitsu Ltd 接続管理システム、接続管理装置及び接続管理方法
JP2005212436A (ja) * 2004-02-02 2005-08-11 Konica Minolta Business Technologies Inc ジョブ実行装置及びジョブ実行方法
JP2006018812A (ja) * 2004-06-04 2006-01-19 Kyocera Mita Corp ユーザ情報管理装置、制御プログラム及び制御方法
JP4315879B2 (ja) * 2004-09-06 2009-08-19 シャープ株式会社 無線通信装置
US8160046B2 (en) * 2004-12-22 2012-04-17 Qualcomm Incorporated Control channel assignment in a wireless communication network
JP2006270414A (ja) * 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
US8272033B2 (en) * 2006-12-21 2012-09-18 International Business Machines Corporation User authentication for detecting and controlling fraudulent login behavior
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
JP5098487B2 (ja) * 2007-07-26 2012-12-12 富士ゼロックス株式会社 認証情報処理装置及びプログラム
JP5188189B2 (ja) * 2008-01-18 2013-04-24 富士通株式会社 認証システム、認証装置及びコンピュータプログラム
CN101226575B (zh) * 2008-01-28 2011-04-20 中兴通讯股份有限公司 应用程序的锁定方法
JP5278272B2 (ja) * 2009-09-29 2013-09-04 沖電気工業株式会社 ネットワーク通信装置及びその自動再接続方法
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
CN103249040B (zh) * 2012-02-08 2017-04-26 华为终端有限公司 一种无线接入认证的方法及装置
US9344908B2 (en) * 2012-12-13 2016-05-17 Devicescape Software, Inc. Systems and methods for quality of experience measurement and wireless network recommendation
JP2014191510A (ja) * 2013-03-26 2014-10-06 Kyocera Document Solutions Inc ユーザー認証通知システム及び画像形成装置
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
KR20110102282A (ko) * 2011-08-31 2011-09-16 에스케이 텔레콤주식회사 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법
KR20140044528A (ko) * 2012-10-05 2014-04-15 숭실대학교산학협력단 무선 액세스 포인트와 통신을 수행하는 단말장치 및 이의 통신 제어 방법
KR20140071801A (ko) * 2012-12-04 2014-06-12 한국전자통신연구원 무선 침해 방지를 위한 무선 디바이스 분류 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220042208A (ko) * 2019-08-07 2022-04-04 지멘스 악티엔게젤샤프트 제어 시스템에서의 조작된 클라이언트들의 검출

Also Published As

Publication number Publication date
RU2015123452A (ru) 2017-01-10
MX351455B (es) 2017-10-16
JP6386069B2 (ja) 2018-09-05
KR101673238B1 (ko) 2016-11-07
EP3013086A1 (en) 2016-04-27
EP3013086B1 (en) 2021-09-15
CN104333863B (zh) 2018-11-30
BR112015015259A2 (pt) 2017-07-11
RU2622876C2 (ru) 2017-06-20
JP2016541082A (ja) 2016-12-28
CN104333863A (zh) 2015-02-04
MX2015006487A (es) 2016-06-28
WO2016062002A1 (zh) 2016-04-28

Similar Documents

Publication Publication Date Title
KR101673238B1 (ko) 연결 관리 방법, 장치, 전자 기기, 프로그램 및 저장매체
US9913315B2 (en) Method and device for connection management
JP6599341B2 (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US8767694B2 (en) System and method for performing administrative tasks on mobile devices
CN104767713B (zh) 账号绑定的方法、服务器及系统
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
US20200100111A1 (en) Connection establishment method, device, and system
CN109286638B (zh) 一种汽车诊断设备认证方法及相关装置
US20170223539A1 (en) Authentication method, wireless router and computer storage medium
CN104284334B (zh) 一种WiFi保护设置的控制方法及设备
WO2013117131A1 (zh) 一种无线接入认证的方法及装置
CN107294910B (zh) 一种登录方法和服务器
CN111371817A (zh) 一种设备控制系统、方法、装置、电子设备及存储介质
US20150220726A1 (en) Authentication Method, Authentication Apparatus and Authentication Device
KR20190003256A (ko) Ip카메라를 위한vpn 관리 방법 및장치
WO2016202083A1 (zh) 监控设备控制方法及装置
WO2019091458A1 (zh) 无线连接方法、无线接入点、终端和具有存储功能的装置
CN109327455A (zh) 一种nas设备的访问方法、装置、设备及可读存储介质
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
CN108702705B (zh) 一种信息传输方法及设备
WO2016026332A1 (zh) 登录处理方法、装置及系统
CN105516093A (zh) 一种防蹭网的方法及路由器
KR101365889B1 (ko) 이동통신 단말기의 모바일 네트워크 보안 방법, 시스템 및 그 프로그램을 기록한 기록매체
WO2016165447A1 (zh) 遥控终端的方法、装置及系统
CN112104630B (zh) 网站一键关闭方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant