CN105025486B - 网络连接方法和用户设备 - Google Patents
网络连接方法和用户设备 Download PDFInfo
- Publication number
- CN105025486B CN105025486B CN201410175694.2A CN201410175694A CN105025486B CN 105025486 B CN105025486 B CN 105025486B CN 201410175694 A CN201410175694 A CN 201410175694A CN 105025486 B CN105025486 B CN 105025486B
- Authority
- CN
- China
- Prior art keywords
- target access
- describing document
- configuration describing
- user equipment
- dimensional code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0077—Transmission or use of information for re-establishing the radio link of access information of target access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
本发明公开了一种网络连接方法和用户设备,属于网络技术领域。所述方法包括:扫描接入点设备提供的二维码,得到目标接入点数据;根据目标接入点数据,获取配置描述文件,配置描述文件用于连接目标接入点;安装配置描述文件,在检测到目标接入点后,根据配置描述文件,连接目标接入点。本发明实施例利用二维码中的目标接入点数据,生成封闭式系统的配置描述文件,使得可以利用该配置描述文件将目标接入点数据安装在系统中,从而使得用户设备在检测到目标接入点之后,可以自动连接目标接入点,从而避免了手动操作连接目标接入点,简化了操作流程,提高了连接效率。
Description
技术领域
本发明涉及网络技术领域,特别涉及一种网络连接方法和用户设备。
背景技术
随着Wi-Fi(Wireless-Fidelity,无线保真)技术的普及,越来越多的用户通过Wi-Fi网络实现浏览网页、收发电子邮件、音乐下载、数码照片传递、流媒体服务和网络游戏等网络功能。因此,需要一种网络连接方法,在使用Wi-Fi网络之前,连接Wi-Fi网络,进而实现上述网络功能。
现有技术提供一种网络连接方法,用户首先需要获取Wi-Fi网络的名称和密码,然后在用户设备上搜索该Wi-Fi网络,并在搜索到该Wi-Fi网络后,进入Wi-Fi连接界面,手动输入Wi-Fi密码,并在密码验证成功后,与Wi-Fi网络连接。
但是该网络连接方法需要手动完成,操作流程繁琐,导致用户设备在检测到目标接入点之后,连接Wi-Fi网络时的所耗费的时间过多,且在手动操作过程中可能会产生输入错误,降低网络连接效率。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种网络连接方法和用户设备。所述技术方案如下:
第一方面,提供了一种网络连接方法,所述方法包括:
扫描接入点设备提供的二维码,得到目标接入点数据;
根据所述目标接入点数据,获取配置描述文件,所述配置描述文件用于连接所述目标接入点;
安装所述配置描述文件,在检测到所述目标接入点后,根据所述配置描述文件,连接所述目标接入点;
其中,所述配置描述文件包括所述目标接入点的服务集标识、所述目标接入点的加密方式、所述目标接入点的密码。
第二方面,提供了一种用户设备,所述用户设备包括:
扫描模块,用于扫描接入点设备提供的二维码,得到目标接入点数据;
处理模块,用于根据所述目标接入点数据,获取配置描述文件,所述配置描述文件用于连接所述目标接入点;
安装模块,用于安装所述配置描述文件;
连接模块,用于在检测到所述目标接入点后,根据所述配置描述文件,连接所述目标接入点;
其中,所述配置描述文件包括所述目标接入点的服务集标识、所述目标接入点的加密方式、所述目标接入点的密码。
本发明实施例提供一种网络连接方法和用户设备,通过扫描接入点设备提供的二维码,得到目标接入点数据;根据目标接入点数据,获取配置描述文件,配置描述文件用于连接目标接入点;安装配置描述文件,在检测到目标接入点后,根据配置描述文件,连接目标接入点。本发明实施例利用二维码中的目标接入点数据,生成封闭式系统的配置描述文件,使得可以利用该配置描述文件将目标接入点数据安装在系统中,从而使得用户设备在检测到目标接入点之后,可以自动连接目标接入点,从而避免了手动操作连接目标接入点,简化了操作流程,提高了连接效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种网络连接方法流程图;
图2是本发明实施例提供的一种网络连接方法流程图;
图3是本发明实施例提供的一种显示界面示意图;
图4是本发明实施例提供的一种显示界面示意图;
图5是本发明实施例提供的一种显示界面示意图;
图6是本发明实施例提供的一种显示界面示意图;
图7是本发明实施例提供的一种显示界面示意图;
图8是本发明实施例提供的一种显示界面示意图;
图9是本发明实施例提供的一种显示界面示意图;
图10是本发明实施例提供的一种用户设备结构示意图;
图11是本发明实施例提供的一种用户设备结构示意图;
图12是本发明实施例提供的一种用户设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种网络连接方法流程图。如图1所示,该方法包括:
101、扫描接入点设备提供的二维码,得到目标接入点数据。
102、根据目标接入点数据,获取配置描述文件,配置描述文件用于连接目标接入点。
103、安装配置描述文件,在检测到目标接入点后,根据配置描述文件,连接目标接入点。
其中,配置描述文件包括目标接入点的服务集标识、目标接入点的加密方式、目标接入点的密码。
可选的,方法还包括:
扫描二维码,得到二维码对应的字符串;
对字符串进行安全认证,检测字符串是否包含预设字符串;若字符串不包含预设字符串,则确定二维码为安全二维码,并根据字符串,得到二维码信息;
解码二维码信息,得到目标接入点数据。
可选的,方法还包括:
检测二维码信息中的类型标识,并根据类型标识,判断二维码信息是否包括目标接入点数据;若二维码信息包括目标接入点数据,则执行解码二维码信息,得到目标接入点数据的步骤。
可选的,根据目标接入点数据,获取配置描述文件还包括:
根据二维码信息中的服务器地址,向服务器发送目标接入点数据,使得服务器在接收到目标接入点数据后,根据目标接入点数据,生成配置描述文件,并向用户设备发送配置描述文件。
可选的,方法还包括:
接收服务器发送的签名,签名用于指示配置描述文件为可信任配置描述文件。
可选的,若未接收到服务器发送的签名,则安装配置描述文件之前,方法还包括:
显示提示界面,提示配置描述文件为不可信任配置描述文件;
根据用户触发的安装指令,则继续执行安装配置描述文件的步骤。
可选的,安装配置描述文件包括:
使用预设程序打开配置描述文件,跳转至系统设置界面,利用系统设置界面,安装配置描述文件。
可选的,在检测到目标接入点后,根据配置描述文件,连接目标接入点包括:
检测服务集标识是否为配置描述文件中的目标接入点的服务集标识;若服务集标识为目标接入点的服务集标识,则利用配置描述文件中的目标接入点的加密方式和目标接入点的密码,连接目标接入点。
本发明实施例利用二维码中的目标接入点数据,生成封闭式系统的配置描述文件,使得可以利用该配置描述文件将目标接入点数据安装在系统中,从而使得用户设备在检测到目标接入点之后,可以自动连接目标接入点,从而避免了手动操作连接目标接入点,简化了操作流程,提高了连接效率。
图2为本发明实施例提供的一种网络连接方法流程图。在本实施例中,用户设备可以为手机、平板电脑等,该用户设备的操作系统为封闭式系统,如iOS等,接入点可以为WI-FI热点等,如图2所示,该方法包括:
201、用户设备扫描接入点设备提供的二维码,得到该二维码对应的字符串。
用户设备可以通过启动自身的取景窗口,对包括二维码的图片进行扫描,来获取二维码。具体的,该图片可以印制在接入点设备表面,或者印制在其他可用于图片印刷的介质,如纸张、木板,玻璃等,然后将印制有图片的介质粘贴在接入点设备表面或者其他场所,以提醒用户扫描该图片。
其中,二维码扫描界面可以如图3所示,在图3中,二维码扫描界面可以包括取景窗口、扫描图标和停止扫描图标,取景窗口用于扫描图片,扫描图标包括文字信息“扫描”,当用户选择扫描图标时,用户设备开始扫描包括二维码的照片;停止扫描图标包括文字信息“停止扫描”,当用户选择停止扫描图标时,用户设备停止扫描包括二维码的照片;并在获取二维码后,显示提示界面,提示用户已经成功获取二维码,如图4所示,在图4中,提示界面包括文字信息“已成功扫描二维码”,用于提示用户设备已经成功获取二维码。
或者,用户设备也可以通过接收其他用户设备通过即时通信应用、蓝牙等发送的包括二维码的图片,其他设备可以是其他的用户设备、其他的网络设备等,此处不加以限定,然后扫描该图片,获取接入点的二维码。
202、用户设备对该字符串进行安全认证,检测该字符串中是否包括预设字符串,若该字符串中不包括预设字符串,则确定该二维码为安全二维码,并对应地执行203,若字符串中包括预设字符串,则确定该二维码为非安全二维码,并结束。
示例性的,该预设字符串可以是恶意链接,具体的安全认证方式可以为:
用户设备可以根据自身预存的预设字符串数据库,确定该字符串中是否包括预设字符串,用户设备也可以将该字符串上传至服务器,由服务器根据预设字符串数据库,来确定该字符串中是否包括预设字符串,并将判断结果发送给用户设备。
若确认该字符串中不包括预设字符串,则确认该二维码为安全二维码,并执行203及后续步骤。
若确认该字符串中包括预设字符串,则确认该二维码为非安全二维码,并向用户显示提示界面,如图5所示,提示该二维码为非安全二维码,并提示用户是否继续解码,在图5中,提示界面包括提示图标,继续图标和停止图标,其中提示图标包括文字信息“该二维码不是安全二维码,是否选择继续”,用于提示该二维码为非安全二维码,并提示用户是否继续解码该二维码,继续图标包括文字信息“是”,若用户选择继续图标,则执行203及后续步骤;停止图标包括文字信息“否”,若用户选择停止图标,则结束。
203、用户设备根据该字符串,得到二维码信息。
具体的,可以利用协议对字符串进行解码,获取该二维码信息,该二维码信息可以为二维码的JSON(Java Script Object Notation,基于Java Script语言的轻量级的数据交换格式)数据,该JSON数据中包括类型标识,该类型标识用于指示JSON数据的类型,不同类型的JSON数据对应于不同的类型标识,JSON数据的类型可以为接入点数据,也可以为名片数据、网络链接数据等,也可以为其他类型,此处不加以限定。
值得注意的是,对字符串进行解码时所利用的协议可以为具有解码功能的协议,具体的协议此处不加以限定,而且,利用该协议对字符串进行解码,获取的数据可以为JSON数据,也可以为另一种基于Java语言的数据,还可以是其他格式的数据,此处不加以限定。
204、用户设备检测二维码信息中的类型标识,并根据该类型标识,判断二维码信息是否包括目标接入点数据,若该二维码信息中包括目标接入点数据,则执行205,若该二维码信息中不包括目标接入点数据,则结束。
具体的,用户设备检测JSON数据中的类型标识,并根据JSON数据中的类型标识,确定JSON数据中是否包括目标接入点数据,具体的确定方式可以为类型标识匹配,确定JSON数据中是否包括目标接入点数据,还可以是利用预设算法,确定JSON数据中是否包括目标接入点数据,此处不加以限定。
可选的,在本实施例中,202步骤是对二维码的安全认证,204步骤是对二维码所包含数据的类型进行确认,在实际应用中,也可以不包括202步骤和204步骤。
205、用户设备解码二维码信息,得到目标接入点数据。
具体的,对该二维码信息进行解码后,可以获取该目标接入点的数据,该目标接入点数据可以包括目标接入点的SSID(Service Set Identifier,服务集标识)、目标接入点的加密方式以及目标接入点的密码等目标接入点参数,其中,目标接入点的加密方式可以包括WEP(Wired Equivalent Privacy,有线等效保密)加密、WPA-PSK(Wired EquivalentPrivacy-Pre-Shared Key,有线等效保密-预共享密钥模式)加密、WPA2-PSK(2WiredEquivalent Privacy-Pre-Shared Key,第二代有线等效保密-预共享密钥模式)加密以及WAPI(Wireless LAN Authentication and Privacy Infrastructure,无线局域网鉴别和保密基础结构)加密,此处不加以限定。
其中,该目标接入点数据可以是接入点设备提供,配置接入点设备自身,在也可以是网络侧提供,配置在服务器上,若该目标接入点数据是接入点设备自身提供,则该二维码可以是印制在接入点设备自身表面,或其他印制有二维码的介质,若该目标接入点数据是网络侧提供,则该二维码可以是用户设备从网络侧接收。
206、用户设备根据目标接入点数据,获取配置描述文件。
具体的,用户设备根据该目标接入点数据,生成配置描述文件,具体的生成方式可以为利用配置描述文件生成算法,生成配置描述文件,也可以是其他方式,此处不加以限定。由于该配置描述文件是用户设备生成的,而用户设备可能不具有权限设置签名,所以该配置描述文件中不包括签名。
其中,若配置描述文件为服务器生成,则配置描述文件中会包括签名,表示该配置描述文件为可信任配置描述文件。
可选的,用户设备也可以根据二维码解析得到的URL(Uniform ResourceLocator,统一资源定位符),将目标接入点数据发送至与该URL对应的授权服务器,授权服务器根据该目标接入点数据,生成配置描述文件,服务器在生成配置描述文件之后,将该配置描述文件发送至用户设备。具体的生成方式可以为授权服务器利用自身的配置描述文件生成算法,生成配置描述文件,也可以是其他方式,此处不加以限定。
值得注意的是,该配置描述文件中包括可以包括目标接入点的SSID(Service SetIdentifier,服务集标识)、目标接入点的加密方式以及目标接入点的密码等目标接入点参数。
由于封闭式系统只有通过配置描述文件才能对自身的系统进行设置,所以只有通过206的步骤,根据目标接入点数据,生成包括目标接入点数据的配置描述文件,才能将目标接入点数据存储至系统中。
207、用户设备安装该配置描述文件。
本发明实施例仅以用户设备所要安装的配置描述文件为不包括签名的配置描述文件为例进行说明。
用户设备启动预设程序,在预设程序中打开该配置描述文件,该预设程序可以为浏览器,也可以为其他程序,此处不加以限定。
在打开该配置描述文件后,跳转至设置界面,如图6所示,在图6中,该设置界面包括:安装界面和配置描述文件内容界面,该安装界面包括安装图标,安装图标包括名称信息“安装配置描述文件”,当用户选择该安装图标时,用户设备安装该配置描述文件,名称信息包括文字信息“Wi-Fi网络”,用于指示该配置描述文件为接入点配置描述文件。
由于该配置描述文件不包括签名,则在用户选择安装时,用户设备会显示提示界面,提示用于该配置描述文件不包括签名,为不可信任配置描述文件,是否选择继续安装,如图7所示,在图7中,该提示界面包括提示信息、安装图标和停止安装图标,提示信息包括文字信息“该配置描述文件不包括签名,为不可信任配置描述文件,是否选择继续安装”,安装图标包括文字信息“是”,停止安装图标包括文字信息“否”。若用户设备检测到选择安装图标被触发,则显示安装界面,如图8所示,以使用户根据安装界面,安装该配置描述文件;若用户设备检测到停止安装图标被触发,则结束。
其中,在图8中,安装界面包括安装提示界面、取消安装图标、安装内容界面,安装提示界面包括文字信息“安装描述文件”,取消安装图标包括文字信息“取消”,安装界面包括安装图标、信息显示图标、文字信息“描述:Wi-Fi网络连接信息”、“签名:无”、“未验证”、“收到日期:0000年00月00日”、“包括:SSID加密方式及密码”以及“更多相信信息”。当用户设备检测到安装图标被触发时,则安装该配置描述文件。当用户设备检测到取消安装图标被触发时,则结束。
若配置描述文件包括签名,则显示安装界面,以使用户根据该安装界面,安装该配置描述文件。
208、用户设备在检测到目标接入点后,根据该配置描述文件,连接目标接入点,并结束。
具体的,用户设备打开Wi-Fi扫描功能后,当检测到任一接入点的服务集标识时,检测该服务集标识是否为配置描述文件中目标接入点的服务集标识。由于在系统中已经安装了配置描述文件,所以用户设备确定该服务集标识为配置描述文件中目标接入点的服务集标识后,可以根据系统中目标接入点的SSID(Service Set Identifier,服务集标识)、目标接入点的加密方式以及目标接入点的密码等目标接入点参数,连接该目标接入点。
可选的,用户设备在成功安装该配置描述文件之后,还可以移除该配置描述文件,当用户在系统设置中选择移除该配置描述文件时,用户设备显示配置描述文件移除界面,图9所示,在图9中,若用户选择包括文字信息“移除”的移除图标,并在用户设备选择该移除图标后,将该配置描述文件从设备中移除,除了移除图标与文字信息“移除配置描述文件”,图9中的其他界面、图标及文字信息与图8中的相同,此处概不赘述。
值得注意的是,本发明实施例中的二维码扫描界面、提示界面、配置描述文件界面、设置界面、安装界面及移除界面仅仅是示例性的,还可以是其他形式,此处不加以限定。
本发明实施例利用二维码中的目标接入点数据,生成封闭式系统的配置描述文件,使得可以利用该配置描述文件将目标接入点数据安装在系统中,从而使得用户设备在检测到目标接入点之后,可以自动连接目标接入点,从而避免了手动操作连接目标接入点,简化了操作流程,提高了连接效率。进一步地,通过对二维码进行安全认证以及服务器对配置描述文件附加签名,保证了用户设备在连接目标接入点时的安全性。
图10为本发明实施例提供的一种用户设备1000,如图10所示,该用户设备1000包括:
扫描模块1001,用于扫描接入点设备提供的二维码,得到目标接入点数据;
处理模块1002,用于根据目标接入点数据,获取配置描述文件,配置描述文件用于连接目标接入点;
安装模块1003,用于安装配置描述文件,
连接模块1004,用于在检测到目标接入点后,根据配置描述文件,连接目标接入点;
其中,配置描述文件包括目标接入点的服务集标识、目标接入点的加密方式、目标接入点的密码。
可选的,如图11所示,扫描模块1001包括:
扫描单元10011,用于扫描二维码,得到二维码对应的字符串;
认证单元10012,用于对字符串进行安全认证,检测字符串是否包含预设字符串;
处理单元10013,用于若字符串不包含预设字符串,则确定二维码为安全二维码,并根据字符串,得到二维码信息;
解码单元10014,用于解码二维码信息,得到目标接入点数据。
可选的,处理单元10013还用于检测二维码信息中的类型标识,并根据类型标识,判断二维码信息是否包括目标接入点数据;若二维码信息包括目标接入点数据,则触发解码单元执行解码二维码信息,得到目标接入点数据的步骤。
可选的,用户设备1000还包括发送模块1005,用于根据二维码信息中的服务器地址,向服务器发送目标接入点数据,使得服务器在接收到目标接入点数据后,根据目标接入点数据,生成配置描述文件,并向用户设备发送配置描述文件。
可选的,用户设备1000还包括接收模块1006,用于接收服务器发送的签名,签名用于指示配置描述文件为可信任配置描述文件。
可选的,用户设备1000还包括显示模块1007,用于根据用户触发的安装指令,则触发安装模块1003继续执行安装配置描述文件的步骤。
可选的,安装模块用于使用预设程序打开配置描述文件,跳转至系统设置界面,利用系统设置界面,安装配置描述文件。
可选的,连接模块用于检测服务集标识是否为配置描述文件中的目标接入点的服务集标识;
若服务集标识为目标接入点的服务集标识,则利用配置描述文件中的目标接入点的加密方式和目标接入点的密码,连接目标接入点。
本发明实施例利用二维码中的目标接入点数据,生成封闭式系统的配置描述文件,使得可以利用该配置描述文件将目标接入点数据安装在系统中,从而使得用户设备在检测到目标接入点之后,可以自动连接目标接入点,从而避免了手动操作连接目标接入点,简化了操作流程,提高了连接效率。
需要说明的是:上述实施例提供的用户设备在网络连接时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的用户设备与网络连接方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图12示出了本发明实施例中涉及的具有触敏表面的终端的结构示意图,该终端可以执行上述网络连接方法的方法。参见图12,具体来讲:
终端1200可以包括含有一个或一个以上计算机可读存储介质的存储器110、输入单元120、显示单元130、Wi-Fi(wireless fidelity,无线保真)模块140、包括有一个或者一个以上处理核心的处理器150、以及电源160等部件。本领域技术人员可以理解,图12中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
存储器110可用于存储软件程序以及模块,处理器150通过运行存储在存储器110的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器110可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(二维码扫描、图像显示功能等)等;存储数据区可存储根据终端1200的使用所创建的数据(二维码数据、接入点数据等)等。此外,存储器110可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器110还可以包括存储器控制器,以提供处理器150和输入单元120对存储器110的访问。
输入单元120可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元120可包括触敏表面121以及其他输入设备122。触敏表面121,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面121上或在触敏表面121附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面121可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器150,并能接收处理器150发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面121。除了触敏表面121,输入单元120还可以包括其他输入设备122。具体地,其他输入设备122可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元130可用于显示由用户输入的信息或提供给用户的信息以及终端1200的各种图形用户接口,这些图形用户接口可以由图形、文本、图标和其任意组合来构成。显示单元130可包括显示面板131,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板131。进一步的,触敏表面121可覆盖显示面板131,当触敏表面121检测到在其上或附近的触摸操作后,传送给处理器150以确定触摸事件的类型,随后处理器150根据触摸事件的类型在显示面板131上提供相应的视觉输出。虽然在图12中,触敏表面121与显示面板131是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面121与显示面板131集成而实现输入和输出功能。
WiFi属于短距离无线传输技术,终端1200通过WiFi模块140可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图12示出了WiFi模块140,但是可以理解的是,其并不属于终端1200的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器150是终端1200的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器110内的软件程序和/或模块,以及调用存储在存储器110内的数据,执行终端1200的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器150可包括一个或多个处理核心;优选的,处理器150可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器150中。
终端1200还包括给各个部件供电的电源160(比如电池),优选的,电源可以通过电源管理系统与处理器150逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源160还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端1200还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上的程序执行上述网络连接方法的指令。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种网络连接方法,应用于用户设备,所述用户设备的操作系统为封闭式系统,其特征在于,所述方法包括:
扫描接入点设备提供的二维码,得到目标接入点数据;
根据对所述二维码解析得到的服务器地址,向服务器发送所述目标接入点数据,使得所述服务器在接收到所述目标接入点数据后,根据所述目标接入点数据,生成配置描述文件,并向所述用户设备发送所述配置描述文件,所述配置描述文件用于连接目标接入点,且所述配置描述文件是根据配置描述文件生成算法生成的;
若所述配置描述文件包括签名,则使用预设程序打开所述配置描述文件,跳转至系统设置界面,利用所述系统设置界面,安装所述配置描述文件,以通过所述配置描述文件将所述目标接入点数据存储至所述封闭式系统中,所述签名用于指示所述配置描述文件为可信任配置描述文件;或者,若所述配置描述文件不包括签名,则在安装所述配置描述文件之前,显示提示界面,提示所述配置描述文件为不可信任配置描述文件,根据用户触发的安装指令,继续执行安装所述配置描述文件的步骤;
在检测到所述目标接入点后,根据所述配置描述文件,连接所述目标接入点;其中,所述配置描述文件包括所述目标接入点的服务集标识、所述目标接入点的加密方式和所述目标接入点的密码。
2.根据权利要求1所述的方法,其特征在于,扫描接入点设备提供的二维码,得到目标接入点数据包括:
扫描所述二维码,得到所述二维码对应的字符串;
对所述字符串进行安全认证,检测所述字符串是否包含预设字符串;若所述字符串不包含预设字符串,则确定所述二维码为安全二维码,并根据所述字符串,得到二维码信息;
解码所述二维码信息,得到目标接入点数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
检测所述二维码信息中的类型标识,并根据所述类型标识,判断所述二维码信息是否包括所述目标接入点数据;若所述二维码信息包括所述目标接入点数据,则执行所述解码所述二维码信息,得到所述目标接入点数据的步骤。
4.根据权利要求1所述的方法,其特征在于,所述在检测到所述目标接入点后,根据所述配置描述文件,连接所述目标接入点包括:
检测服务集标识是否为所述配置描述文件中的目标接入点的服务集标识;若所述服务集标识为所述目标接入点的服务集标识,则利用所述配置描述文件中的所述目标接入点的加密方式和所述目标接入点的密码,连接所述目标接入点。
5.一种用户设备,所述用户设备的操作系统为封闭式系统,其特征在于,所述用户设备包括:
扫描模块,用于扫描接入点设备提供的二维码,得到目标接入点数据;
处理模块,用于根据所述目标接入点数据,获取配置描述文件,所述配置描述文件用于连接所述目标接入点,所述配置描述文件是根据配置描述文件生成算法生成的;
安装模块,用于使用预设程序打开所述配置描述文件,跳转至系统设置界面,利用所述系统设置界面,安装所述配置描述文件,以通过所述配置描述文件将所述目标接入点数据存储至所述封闭式系统中;
连接模块,用于在检测到所述目标接入点后,根据所述配置描述文件,连接所述目标接入点;
其中,所述配置描述文件包括所述目标接入点的服务集标识、所述目标接入点的加密方式和所述目标接入点的密码;
其中,所述用户设备还包括:
发送模块,用于根据所述二维码信息中的服务器地址,向所述服务器发送所述目标接入点数据,使得所述服务器在接收到所述目标接入点数据后,根据所述目标接入点数据,生成所述配置描述文件,并向用户设备发送所述配置描述文件;
其中,所述用户设备还包括接收模块,用于接收所述服务器发送的签名,所述签名用于指示所述配置描述文件为可信任配置描述文件;
其中,所述用户设备还包括显示模块,用于所述接收模块未接收到所述服务器发送的签名时,显示提示界面,提示所述配置描述文件为不可信任配置描述文件;
根据用户触发的安装指令,则触发所述安装模块继续执行所述安装所述配置描述文件的步骤。
6.根据权利要求5所述的设备,其特征在于,所述扫描模块包括:
扫描单元,用于扫描所述二维码,得到所述二维码对应的字符串;
认证单元,用于对所述字符串进行安全认证,检测所述字符串是否包含预设字符串;
处理单元,用于若所述字符串不包含预设字符串,则确定所述二维码为安全二维码,并根据所述字符串,得到二维码信息;
解码单元,用于解码所述二维码信息,得到目标接入点数据。
7.根据权利要求6所述的设备,其特征在于,所述处理单元还用于检测所述二维码信息中的类型标识,并根据所述类型标识,判断所述二维码信息是否包括所述目标接入点数据;若所述二维码信息包括所述目标接入点数据,则触发所述解码单元执行所述解码所述二维码信息,得到所述目标接入点数据的步骤。
8.根据权利要求5所述的设备,其特征在于,所述连接模块用于检测服务集标识是否为所述配置描述文件中的目标接入点的服务集标识;若所述服务集标识为所述目标接入点的服务集标识,则利用所述配置描述文件中的所述目标接入点的加密方式和所述目标接入点的密码,连接所述目标接入点。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410175694.2A CN105025486B (zh) | 2014-04-28 | 2014-04-28 | 网络连接方法和用户设备 |
JP2016547882A JP2017506452A (ja) | 2014-04-28 | 2015-04-28 | ネットワーク接続方法およびユーザ機器 |
PCT/CN2015/077609 WO2015165370A1 (en) | 2014-04-28 | 2015-04-28 | Network connection method and user equipment |
KR1020167025179A KR101822322B1 (ko) | 2014-04-28 | 2015-04-28 | 네트워크 접속 방법 및 사용자 장비 |
EP15786236.8A EP3072352B1 (en) | 2014-04-28 | 2015-04-28 | Network connection method and user equipment |
US15/165,533 US10051559B2 (en) | 2014-04-28 | 2016-05-26 | Network connection method and user equipment |
US16/021,834 US10841867B2 (en) | 2014-04-28 | 2018-06-28 | Network connection method and user equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410175694.2A CN105025486B (zh) | 2014-04-28 | 2014-04-28 | 网络连接方法和用户设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105025486A CN105025486A (zh) | 2015-11-04 |
CN105025486B true CN105025486B (zh) | 2019-02-26 |
Family
ID=54358171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410175694.2A Active CN105025486B (zh) | 2014-04-28 | 2014-04-28 | 网络连接方法和用户设备 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10051559B2 (zh) |
EP (1) | EP3072352B1 (zh) |
JP (1) | JP2017506452A (zh) |
KR (1) | KR101822322B1 (zh) |
CN (1) | CN105025486B (zh) |
WO (1) | WO2015165370A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3356930A4 (en) * | 2015-09-29 | 2019-06-12 | Morphotrust Usa, LLC | SYSTEM AND METHOD FOR USING A SYMBOL AS INSTRUCTION FOR INTRODUCING THE TRANSMISSION OF AUTHENTICATED MOBILE IDENTITY INFORMATION |
CN106851640B (zh) * | 2015-12-04 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 密码同步方法和装置 |
CN106937359B (zh) * | 2015-12-29 | 2021-07-06 | 西安中兴新软件有限责任公司 | 一种信息处理方法、服务器和热点装置 |
CN105809163A (zh) * | 2016-03-10 | 2016-07-27 | 腾讯科技(深圳)有限公司 | 连接wifi的方法和装置 |
CN105978861B (zh) * | 2016-04-26 | 2019-02-12 | 浙江大华技术股份有限公司 | 一种获取设备监控信息的方法及装置 |
CN106714271B (zh) * | 2016-06-14 | 2019-02-01 | 腾讯科技(深圳)有限公司 | 无线网络接入方法和装置 |
CN106211148A (zh) * | 2016-07-08 | 2016-12-07 | 太仓市同维电子有限公司 | 一种增强型扫描二维码连接无线网络的方法 |
CN107360614B (zh) * | 2017-07-05 | 2019-12-10 | 珠海赛纳打印科技股份有限公司 | 与图像形成装置进行网络连接的方法及图像形成装置 |
EP4145879A1 (en) * | 2017-08-23 | 2023-03-08 | Huawei Technologies Co., Ltd. | Wi-fi hotspot connection method and terminal |
CN107948395A (zh) * | 2017-10-19 | 2018-04-20 | 深圳天珑无线科技有限公司 | 移动终端数据备份方法、系统及存储介质 |
CN107911233A (zh) * | 2017-10-30 | 2018-04-13 | 上海斐讯数据通信技术有限公司 | 一种路由器网络配置、智能终端配置路由器的方法及系统 |
CN108260123A (zh) * | 2017-12-11 | 2018-07-06 | 广州金山安全管理系统技术有限公司 | 网络设置方法、装置、存储介质及处理器 |
CN108052674A (zh) * | 2017-12-28 | 2018-05-18 | 惠州Tcl家电集团有限公司 | 二维码使用处理方法、装置、系统及可读存储介质 |
CN110312253B (zh) * | 2018-03-20 | 2022-08-09 | 杭州海康威视数字技术股份有限公司 | 一种网络接入方法、装置及系统 |
CN108601064B (zh) * | 2018-03-23 | 2022-02-18 | 上海尚往网络科技有限公司 | 一种提供及获取无线接入点相关信息的方法 |
CN110555175A (zh) * | 2018-03-30 | 2019-12-10 | 上海连尚网络科技有限公司 | 二维码解析和生成方法及设备 |
CN113238696B (zh) * | 2018-09-14 | 2023-09-15 | 西安艾润物联网技术服务有限责任公司 | 电子控制设备的控制方法、装置及计算机可读存储介质 |
CN111010663B (zh) * | 2018-10-08 | 2022-03-08 | 腾讯科技(深圳)有限公司 | 一种信息分享方法、装置、存储介质及计算机设备 |
CN209218129U (zh) * | 2018-12-29 | 2019-08-06 | 中国人民解放军陆军工程大学 | 神经形态仿生调制电路和通信系统 |
KR20200129297A (ko) | 2019-05-08 | 2020-11-18 | 삼성전자주식회사 | 전자 장치, 사용자 단말 및 이들의 제어 방법 |
CN111953550B (zh) * | 2020-08-21 | 2022-08-26 | 宁波奥克斯电气股份有限公司 | 设备配网方法、装置及物联网设备 |
CN112600820B (zh) * | 2020-12-09 | 2022-08-26 | 腾讯科技(深圳)有限公司 | 一种网络连接方法、装置、计算机设备以及存储介质 |
CN114189861B (zh) * | 2021-11-24 | 2023-10-20 | 阿里巴巴(中国)有限公司 | 无线网络连接方法、设备及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102395216A (zh) * | 2011-12-21 | 2012-03-28 | 上海云联计算机系统有限公司 | 快速接入无线局域网的方法及其移动终端 |
CN102710420A (zh) * | 2012-06-04 | 2012-10-03 | 华为终端有限公司 | 设置密码的方法、系统及其设备 |
CN102724668A (zh) * | 2012-06-15 | 2012-10-10 | 惠州Tcl移动通信有限公司 | 一种基于二维码图形的wifi网络信息共享方法及系统 |
CN103179640A (zh) * | 2013-03-25 | 2013-06-26 | 北京奇虎科技有限公司 | 一种无线局域网接入系统及方法 |
CN103442411A (zh) * | 2013-09-12 | 2013-12-11 | 李梁 | 通讯设备通过扫描二维码图形自动连接至wifi的方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002073548A (ja) * | 2000-09-05 | 2002-03-12 | Maspro Denkoh Corp | データアクセス制限装置 |
JP2004320308A (ja) * | 2003-04-15 | 2004-11-11 | Matsushita Electric Ind Co Ltd | 暗号化通信システムおよび暗号化通信方法 |
JP4453971B2 (ja) * | 2004-12-01 | 2010-04-21 | Kddi株式会社 | 無線lan対応の携帯電話およびその無線lan設定方法 |
JP2006261938A (ja) * | 2005-03-16 | 2006-09-28 | Sony Corp | 通信システム、通信装置および方法、記録媒体、並びにプログラム |
US8770475B2 (en) | 2009-11-02 | 2014-07-08 | Nec Corporation | System and method for setting connection between information processing devices, communication apparatus, setting information identifier outputting apparatus, and computer program |
US8292166B2 (en) * | 2011-01-07 | 2012-10-23 | Echostar Technologies L.L.C. | Performing social networking functions using matrix codes |
US8677497B2 (en) * | 2011-10-17 | 2014-03-18 | Mcafee, Inc. | Mobile risk assessment |
TWI455562B (zh) * | 2011-12-27 | 2014-10-01 | Jrsys Internat Corp | 使用圖形碼的雙通道電子簽章系統及相關的方法和電腦程式產品 |
JP2013143616A (ja) * | 2012-01-10 | 2013-07-22 | Nec Access Technica Ltd | 無線通信端末、情報提供媒体、アクセスポイント、無線通信方法およびプログラム |
JP5894482B2 (ja) * | 2012-03-28 | 2016-03-30 | Kddi株式会社 | 無線lan設定方法およびプログラムならびにその記録媒体 |
US9064265B1 (en) * | 2012-08-29 | 2015-06-23 | Babak Sheikh | System and method for locating items in a facility |
US8909196B2 (en) * | 2012-12-10 | 2014-12-09 | Actiontec Electronics, Inc. | Systems and methods for facilitating communication between mobile devices and wireless access points |
CN104283925A (zh) * | 2013-07-05 | 2015-01-14 | 阿尔卡特朗讯 | 交互式qr码管理系统 |
CN103415012A (zh) * | 2013-08-15 | 2013-11-27 | 惠州Tcl移动通信有限公司 | 一种无线路由器的鉴权方法和鉴权装置 |
EP3065466A4 (en) * | 2013-11-19 | 2016-11-09 | Huawei Device Co Ltd | PROCEDURE FOR ACCESSING A WIFI HOTSPOT DEVICE, WIFI HOTSPOT DEVICE AND USER DEVICE |
-
2014
- 2014-04-28 CN CN201410175694.2A patent/CN105025486B/zh active Active
-
2015
- 2015-04-28 KR KR1020167025179A patent/KR101822322B1/ko active IP Right Grant
- 2015-04-28 EP EP15786236.8A patent/EP3072352B1/en active Active
- 2015-04-28 JP JP2016547882A patent/JP2017506452A/ja active Pending
- 2015-04-28 WO PCT/CN2015/077609 patent/WO2015165370A1/en active Application Filing
-
2016
- 2016-05-26 US US15/165,533 patent/US10051559B2/en active Active
-
2018
- 2018-06-28 US US16/021,834 patent/US10841867B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102395216A (zh) * | 2011-12-21 | 2012-03-28 | 上海云联计算机系统有限公司 | 快速接入无线局域网的方法及其移动终端 |
CN102710420A (zh) * | 2012-06-04 | 2012-10-03 | 华为终端有限公司 | 设置密码的方法、系统及其设备 |
CN102724668A (zh) * | 2012-06-15 | 2012-10-10 | 惠州Tcl移动通信有限公司 | 一种基于二维码图形的wifi网络信息共享方法及系统 |
CN103179640A (zh) * | 2013-03-25 | 2013-06-26 | 北京奇虎科技有限公司 | 一种无线局域网接入系统及方法 |
CN103442411A (zh) * | 2013-09-12 | 2013-12-11 | 李梁 | 通讯设备通过扫描二维码图形自动连接至wifi的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105025486A (zh) | 2015-11-04 |
EP3072352A4 (en) | 2017-04-26 |
US20160337951A1 (en) | 2016-11-17 |
JP2017506452A (ja) | 2017-03-02 |
KR101822322B1 (ko) | 2018-01-25 |
KR20160120328A (ko) | 2016-10-17 |
EP3072352A1 (en) | 2016-09-28 |
US10841867B2 (en) | 2020-11-17 |
WO2015165370A1 (en) | 2015-11-05 |
US10051559B2 (en) | 2018-08-14 |
US20180310234A1 (en) | 2018-10-25 |
EP3072352B1 (en) | 2020-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105025486B (zh) | 网络连接方法和用户设备 | |
US10183516B2 (en) | Information processing apparatus, communications system, and communications method | |
US20150319173A1 (en) | Co-verification method, two dimensional code generation method, and device and system therefor | |
CN104243155B (zh) | 安全验证的方法及装置 | |
WO2017185711A1 (zh) | 控制智能设备的方法、装置、系统和存储介质 | |
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
CN103634294A (zh) | 信息验证方法和装置 | |
CN110505616A (zh) | 在无线通信系统中注册无线设备的方法和装置 | |
CN106709347B (zh) | 应用运行的方法及装置 | |
CN105900466A (zh) | 消息处理方法及装置 | |
CN104539571B (zh) | 信息交互方法、身份鉴权方法、服务器及终端 | |
CN106255102B (zh) | 一种终端设备的鉴定方法及相关设备 | |
CN104104656B (zh) | 找回帐号的方法及装置 | |
CN104965643B (zh) | 信息处理方法及装置 | |
WO2019128179A1 (zh) | 移动终端间数据传输的方法、装置及移动终端 | |
CN105516258A (zh) | 信息交互系统、方法及装置 | |
CN105847007A (zh) | 用于终端设备的身份验证方法和计算机设备 | |
CN104573437B (zh) | 信息认证方法、装置和终端 | |
CN104683290A (zh) | 一种监控网络钓鱼的方法、装置和终端 | |
CN102368852A (zh) | 信息处理装置、信息处理方法以及程序 | |
CN104899488A (zh) | 数值转移方法及装置 | |
CN105978878B (zh) | 网页验证方法及装置 | |
CN105279466B (zh) | 图形码识别方法及装置、图形码生成方法及装置 | |
JP2014127005A (ja) | 画像形成装置及び機器情報管理システム | |
CN104077158A (zh) | 安装插件的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210915 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |