CN107231338A - 网络连接方法、装置以及用于网络连接的装置 - Google Patents

网络连接方法、装置以及用于网络连接的装置 Download PDF

Info

Publication number
CN107231338A
CN107231338A CN201610179485.4A CN201610179485A CN107231338A CN 107231338 A CN107231338 A CN 107231338A CN 201610179485 A CN201610179485 A CN 201610179485A CN 107231338 A CN107231338 A CN 107231338A
Authority
CN
China
Prior art keywords
visitor
server
hardware information
network connection
visitor device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610179485.4A
Other languages
English (en)
Other versions
CN107231338B (zh
Inventor
魏春光
陈新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sogou Technology Development Co Ltd
Original Assignee
Beijing Sogou Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sogou Technology Development Co Ltd filed Critical Beijing Sogou Technology Development Co Ltd
Priority to CN201610179485.4A priority Critical patent/CN107231338B/zh
Publication of CN107231338A publication Critical patent/CN107231338A/zh
Application granted granted Critical
Publication of CN107231338B publication Critical patent/CN107231338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了网络连接方法、装置以及用于网络连接的装置,其中一种方法应用于服务器上,包括:响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息;响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限,如果是,则通过所述访客设备的当前网络连接请求;其中,所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接。采用本申请实施例,可以提高用户连接网络的体验,以及提升网络连接的安全性。

Description

网络连接方法、装置以及用于网络连接的装置
技术领域
本申请涉及互联网技术领域,特别涉及网络连接方法、装置以及用于网络连接的装置。
背景技术
随着互联网技术的飞速发展,用户使用互联网设备进行交流的机会越来越多,也有越来越多的用户使用移动终端随时随地连接互联网。例如,用户来到一个咖啡店喝咖啡,希望连接该咖啡店的公众网络,就需要咖啡店的员工输入公众网络的密码才能连接。
发明内容
但是发明人在研究过程中发现,现有技术中的这种网络连接方法要咖啡店员工或者用户自己输入公众网络的密码,就存在输错或者输入速度慢的情况,使得网络连接的过程非常不方便。而如果不设置密码,用户在连接互联网时,由于网络名称的相似性,就可能会连接上黑客的网络,使得网络连接的安全性大大降低。
基于此,本申请分别从服务器、授权设备和访客设备这三个方面提供了三种网络连接方案,可以将是否允许连接企业网络的权限开放给企业员工,使企业员工成为具有授权权限的授权用户,也因此在访客用户需要连接企业内部网络的时候,可以由授权用户直接向服务器触发授权请求,从而可以无需输入密码即可直接开放访客用户的网络连接权限,不仅使得用户连接网络的便利性大大增加,还可以提升网络连接的安全性。
本申请还提供了三种用于网络连接装置,用以保证上述方法在实际中的实现及应用。
本申请公开了一种网络连接方法,该方法应用于服务器上,包括:
响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息;
响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限,如果是,则通过所述访客设备的当前网络连接请求;其中,所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接。
本申请还公开了一种网络连接方法,应用于授权设备上,包括:
获取访客用户所持的访客设备的硬件信息;
向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备的当前网络连接请求,所述授权请求用于请求授权所述访客设备访问当前网络连接。
本申请还公开了一种网络连接方法,应用于访客设备上,包括:
响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器;
接收所述服务器返回的通知消息,所述通知消息用于通知所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
本申请还公开了一种网络连接装置,该装置集成于服务器上,该装置包括:
获取硬件信息模块,用于响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息;
验证权限模块,用于响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限;所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接;
网络连接模块,用于在所述验证权限模块的结果为是的情况下,通过所述访客设备的当前网络连接请求。
本申请还公开了一种网络连接装置,所述装置集成于授权设备上,该装置包括:
获取模块,用于获取访客用户所持的访客设备的硬件信息;
触发授权请求模块,用于向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备的当前网络连接请求,所述授权请求用于请求授权所述访客设备访问当前网络连接。
本申请还公开了一种网络连接装置,所述装置集成于访客设备上,该装置包括:
发送硬件信息模块,用于响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器;
接收通知消息模块,用于接收所述服务器返回的通知消息,所述通知消息用于通知所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
在本申请实施例中,访客用户在需要使用企业内部网络的情况下,本实施例可以直接将授权权限开放给授权用户,在授权用户具有授权权限的情况下,服务器可以直接给对应的访客用户的访客设备开放网络连接,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。
进一步的,服务器在检测授权用户是否具有授权权限时,会同时判断授权用户上传的验证参数和登录参数是否都准确,在都准确的情况下才会开放访客用户的上网权限。同时,在授权用户不具有授权权限的情况下,还可以通知授权用户下载授权APP来实现后续授权。因此,本实施例可以保证唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。进一步的,服务器在检测授权用户是否具有授权权限时,还可以通过唯一码的方式让授权设备获得访客设备的信息,因此,保证了唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。并且,服务器通过设置访客设备的授权时长和联网权限,还可以更有针对性的监控访客设备的网络访问情况。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的第一种网络连接方法实施例1的流程图;
图2是本申请实施例的一个示例性应用场景的框架示意图;
图3是本申请的一个通知页面的示例性的界面示意图;
图4是本申请的第一种网络连接方法实施例2的流程图;
图5是本申请的一个二维码授权页的示例性的界面示意图;
图6是本申请的第二种网络连接方法实施例的流程图;
图7是本申请的第三种网络连接方法实施例的流程图;
图8是本申请的第一种网络连接装置实施例1的结构框图;
图9是本申请的第一种网络连接装置实施例2的结构框图;
图10是本申请的第二种网络连接装置实施例的结构框图;
图11是本申请的第三种网络连接装置实施例的结构框图;
图12是本申请中根据一示例性实施例示出的一种用于生成候选词的装置800的框图;
图13是本申请实施例中服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,示出了本申请的第一种网络连接方法实施例1的流程图,本实施例可以应用于服务器上,本实施例可以包括以下步骤:
步骤101:响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息。
本实施例中的网络可以是企业内部网络,也可以是其他需要采用本申请实施例的方式进行网络连接的任何网络。以企业内部网络为例,授权用户可以是企业内部网络对应的企业内部员工,而访客用户则非企业内部员工。参考图2所示,图2是本申请实施例的一个示例性应用场景的框架示意图。其中,访客用户通过访客设备201与服务器202进行交互,授权用户通过授权设备203与服务器202进行交互。本领域技术人员可以理解,图2所示的框架示意图仅是本申请实施例可以在其中得以实现的一个示例。本申请实施例的适用范围不受到该框架任何方面的限制。
需要注意的是,此处的访客设备201和授权设备203可以是现有的、正在研发的或将来研发的、能够通过任何形式的有线或无线连接(例如,Wi-Fi、LAN、WAN、因特网等)与服务器202交互的任何客户端,包括但不限于:现有的、正在研发的或将来研发的、台式计算机、膝上型计算机、移动终端(包括智能手机、非智能手机、各种平板电脑)等。还需要注意的是,此处的服务器202仅是现有的、正在研发的或将来研发的、能够向用户提供信息推送服务的设备的一个示例。本申请实施例在此方面不受任何限制。
在步骤101中,假设访客用户打开了访客设备201上的网络连接,检测到当前存在网络,则通过访客设备201向服务器202发起当前网络连接请求。而服务器202可以从发起连接请求的访客设备201处获取到访客设备201的硬件信息。例如,媒体访问控制(MAC,Media Access Control)地址,MAC地址可以用来定义网络设备的位置,每个网络位置会有一个专属于它的MAC地址。进一步的,服务器202还可以获得访客设备201的网际协议(IP,Internet Protocol Address)地址等信息。
步骤102:响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限,如果是,则进入步骤103,如果否,则进入步骤106。
服务器获取到访客设备201的硬件信息之后,授权设备203可以从服务器202侧获取到该访客设备201的硬件信息,也可以以其他方式从访客设备201处直接获取其硬件信息。在授权设备203获取到该访客设备201的硬件信息后,向服务器202触发该硬件信息的授权请求,用来请求服务器202开放所述访客设备201的网络访问权限,而服务器202在收到授权设备203触发的授权请求后,验证该授权用户是是否具有授权权限。其中,该授权请求用于请求授权所述硬件信息对应的访客设备201访问当前网络连接。
具体的,步骤102可以包括:
步骤A1:获取所述授权请求中携带的验证参数和/或登录参数。
服务器202可以先获取到授权设备203发送的授权请求中携带的验证参数和登录参数。其中,授权请求中携带的验证参数可以用于验证所述授权用户的身份,具体可以为:所述服务器202和授权用户所持的授权设备203预先约定好的字符串;而所述登录参数可以用于验证所述授权用户在授权设备203上的登录信息,例如可以为:授权用户登录所述授权设备203上安装的授权APP的登录名和密码。
具体的,在实际应用中,如果授权设备203上安装了授权APP,授权用户可以安装后设置好登录该授权APP的登录名和密码,并注册至服务器202进行保存。那么,在授权设备203向服务器202发送授权请求时,不仅可以在其中携带了访客设备201的硬件信息,还可以包括授权用户输入的登录名和密码,以及一串验证参数。
步骤A2:判断所述验证参数与服务器自身保存的验证参数是否一致,和/或,判断所述登录参数是否正确。
服务器202接收到授权请求后,就可以判断授权设备203上传的验证参数是否与自身保存的验证参数一致,如果一致则表示本次发起授权请求的授权设备203确实安装了授权APP,本次授权请求确实由授权APP发起。服务器还可以判断授权设备203上传的登录名和密码是否与曾经向服务器202注册过的登录名和密码一致,如果一致,则说明操作授权设备203的授权用户的身份也是安全的。当然,服务器202也可以同时判断登录参数的正确性,和,判断验证参数的正确性,服务器的具体判断内容和判断顺序并不影响本申请实施例的实现。
接着进入步骤103:通过所述访客设备的当前网络连接请求。
如果在步骤102判断得到的结果为是,则服务器202就通过授权设备203提交的硬件信息对应的访客设备201的当前网络连接请求,访客设备201就可以通过当前网络进行网页浏览、邮件查收等联网操作。进一步的,服务器202可以向访客设备201发送一个通知页面,来通知访客用户其所持的访客设备201已经成功接入网络。参考图3,为一个通知页面的示例性的界面示意图。
在步骤103之后,如果授权用户具有授权权限,还可以包括:
步骤104:服务器对应保存所述授权设备的标识信息,以及,所述访客设备的硬件信息。
服务器202还可以对应将本次授权操作对应的授权设备203的标识信息,和,访客设备201的硬件信息对应保存在一个网络列表中,该网络列表可以用于对应保存一个或多个授权设备203的标识信息,和,各个授权设备203对应授权的各个访客设备201的硬件信息。
在步骤103之后,如果授权用户具有授权权限,还可以包括:
步骤105:向所述授权设备发送通知消息,所述通知消息用于通知所述授权设备所述访客设备成功连接当前网络。
服务器202还可以向授权设备203发送一个通知消息,通知授权设备203本次发起的授权请求已经通过,对应的访客设备201可以成功连接当前网络。后续,访客设备201就可以向服务器202请求网络数据。
其中,步骤104和步骤105都是授权用户具有授权权限的情况下可以执行的步骤,在实际中可以择一执行,或者全部执行,或者任意顺序执行均可。这并不影响本申请的实现。
在步骤103之后,如果授权用户不具有授权权限,则还可以包括:
步骤106:通知所述授权用户所持的授权设备本次授权失败。
服务器202在判断得到某个授权用户所持的授权设备203不具有授权权限的情况下,可以向该授权设备203发送一个通知消息,用来通知授权用户所持的授权设备203本次授权失败。
在步骤106之后,如果授权用户不具有授权权限,还可以包括:
步骤107:向所述授权用户所持的授权设备发送下载提示,所述下载提示用于提示所述授权用户从服务器202下载授权APP。
在步骤106之后,服务器202还可以向授权用户所持的授权设备203发送一个下载提示,提示授权用户可以从服务器202下载授权APP。授权用户下载授权APP之后的流程可以参考前述步骤102的介绍,在此不再赘述。
可见,在本申请实施例中,访客用户在需要使用企业内部网络的情况下,本实施例可以直接将授权权限开放给授权用户,在授权用户具有授权权限的情况下,服务器可以直接给对应的访客用户的访客设备开放网络连接,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,服务器在检测授权用户是否具有授权权限时,会同时判断授权用户上传的验证参数和登录参数是否都准确,在都准确的情况下才会开放访客用户的上网权限。同时,在授权用户不具有授权权限的情况下,还可以通知授权用户下载授权APP来实现后续授权。因此,本实施例可以保证唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。
参考图4,示出了本申请的第一种网络连接方法实施例2的流程图,本实施例可以应用于服务器上,本实施例可以包括以下步骤:
步骤401:响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息。
步骤402:按照预先设置的编码方式将所述硬件信息生成唯一码。
本实施例与实施例1的不同之处在于,本实施例中的服务器还将访客设备的硬件信息生成唯一码。接着,服务器202可以采用预先设置好的编码方式来将步骤101获得的硬件信息生成唯一码,该唯一码用来唯一标识所述访客设备。其中,唯一码可以是条码、二维码(2-dimensional barcode)等。其中,以二维码为例,二维码可以用某种特定的几何图形,并按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息。例如,服务器202可以采用草料二维码生成器来实现本步骤。
步骤403:将所述唯一码发送至授权设备或展示设备进行展示,以便于所述授权设备通过识别接收到的唯一码触发授权请求,或,授权设备通过扫描所述展示设备展示的唯一码触发的授权请求。
在本步骤中,服务器202可以将唯一码发送给授权设备203,则授权设备203可以根据接收到的唯一码来进行识别,从而获得访客设备201的硬件信息,进而向服务器202触发对该硬件信息对应的访客设备201的授权请求。此外,如果服务器202将唯一码发送给展示设备进行展示,则授权设备203可以通过扫描所述展示设备展示的唯一码来向服务器202触发对该硬件信息对应的访客设备201的授权请求。其中,展示设备可以是访客设备201,也可以是除了访客设备201和授权设备203之外的其他用户设备。
具体的,步骤403可以包括:
步骤B1:生成包括所述唯一码的唯一码授权页。
在实际应用中,为了向访客用户更方便的展示二维码,服务器202可以先生成一个包括唯一码的唯一码授权页,进一步,还可以在该唯一码授权页上展示当前网络的一些信息。例如,当前网络的网络名称,以及当前网络的所属企业等。
步骤B2:将所述唯一码授权页发送至所述授权设备或展示设备进行展示。
接着服务器202再将唯一码授权页发送至授权设备203,以便授权设备203进行识别;或者,服务器202可以将唯一码授权页发送给展示设备进行展示,以便授权设备203进行扫描。其中,参考图5所示,为一个唯一码授权页的示例性的界面示意图。当然,图5仅仅是为了方便本领域技术人员更理解唯一码授权页的内容,不应将其理解为本申请的限定。
步骤404:响应于授权设备在获取硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限,如果是,则进入步骤405,如果否,则进入步骤409。
接着进入步骤405:通过所述访客设备的当前网络连接请求。
步骤405的实施可以参考步骤103的描述,在此不再赘述。
在实际应用中的一种实施方式中,在步骤405之后,还可以包括:
步骤406:服务器设置所述访客设备的授权时长和/或联网权限,所述授权时长用于限制所述访客设备的网络访问时间,所述联网权限用于表示所述访客设备的网络访问权限。
本实施例与实施例1的不同之处在于,在服务器通过访客设备201的当前网络连接请求之后,还可以进一步设置该访客设备201的授权时长,该授权时长可以用于限制访客设备201的网络访问时间,例如默认访客设备201的网络访问时长为8小时。服务器还可以设置访客设备201的联网权限,该联网权限用于表示所述访客设备201的网络访问权限,例如是否可以访问企业内网等。那么,服务器在保存访客设备201的硬件信息和授权设备203的标识信息的网络列表中,还可以进一步将授权时长和联网权限也对应保存,
在实际应用中的另一种实施方式中,在步骤406之后,还可以包括步骤407~步骤408:
步骤407:服务器检测所述访客设备连接当前网络的时间是否达到授权时长,如果是,则进入步骤408,如果否,则不作处理。
在访客设备201成功连接往前网络之后,服务器202可以周期性的检测访客设备连接当前网络的时间是否达到授权时长,例如访客设备201当前已经联网7个小时,还未达到授权时长,则服务器202不做任何处理。
接着进入步骤408:服务器停止开放所述访客设备连接当前网络的权限。
假设访客设备201当前已经联网8小时,则服务器202可以停止开放该访客设备201连接当前网络的权限,并且服务器202可以在网络列表中删除该访客设备201的硬件信息和对应的授权设备203的标识信息。如果访客设备201在授权时长之外的时间还希望继续连接当前网络,则可以继续执行步骤401从而触发下一次网络连接请求。
在实际应用中的再一种实施方式中,在步骤406之后,还可以包括步骤C1~步骤C2:
步骤C1:检测所述访客设备请求数据的网络是否符合所述联网权限,如果是,则进入步骤C2,如果否,则进入步骤C3。
在访客设备201通过服务器202请求数据的时候,服务器可以检测其请求数据的网络是否符合联网权限,例如,请求的是否为企业内网的数据,如果是企业内网的数据则不符合联网权限,不是企业内网的数据则符合联网权限。
步骤C2:向所述访客设备发送其请求的数据。
在符合联网权限的情况下,服务器202可以向访客设备201发送其请求的网络数据。例如,服务器202可以向访客设备201发送其请求的搜狐网的娱乐新闻。
步骤C3:拒绝所述访客设备的数据请求。
在不符合联网权限的情况下,服务器202可以拒绝该访客设备201的数据请求。例如,假设访客用户试图访问企业内网的数据,服务器不需要向访客设备返回企业内网的数据,并且还可以提示该访客用户不具有访问企业内网的权限。在授权用户不具有授权权限的情况下,在步骤404之后进入步骤409:通知所述授权用户所持的授权设备本次授权失败。
而如果服务器202检测得到授权用户所持的授权设备201不具有授权权限,则通知授权设备201本次授权失败。具体的实施过程可以参考步骤106和步骤107的描述,在此不再赘述。
可见,在本申请实施例中,访客用户在需要使用企业内部网络的情况下,本实施例可以直接将授权权限开放给授权用户,在授权用户具有授权权限的情况下,服务器可以直接给对应的访客用户的访客设备开放网络连接,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,服务器在检测授权用户是否具有授权权限时,还可以通过唯一码的方式让授权设备获得访客设备的信息,因此,保证了唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。并且,服务器通过设置访客设备的授权时长和联网权限,还可以更有针对性的监控访客设备的网络访问情况。
参考图6,示出了本申请的第二种网络连接方法实施例的流程图,本实施例可以应用于授权用户所持的授权设备203上,本实施例可以包括以下步骤:
步骤601:获取访客用户所持的访客设备的硬件信息。
在本实施例中,服务器202已经从访客设备201处获取到访客设备的硬件信息,则授权设备203首先可以直接从服务器侧获取到访客用户所持的访客设备的硬件信息,当然,授权设备203也可以从访客设备处获取到硬件信息。
在实际应用中的一种实施方式中,步骤601具体可以包括:
步骤D1:接收所述服务器或访客设备发送的唯一码;其中,所述唯一码通过以下方式获得:在访客用户触发当前网络连接请求后,服务器获取所述访客用户所持的访客设备的硬件信息,并将所述硬件信息按照预先设置的编码方式生成唯一码。
在本实施方式中,访客设备201可以直接将自身的硬件信息按照预设的编码方式生成唯一码,并发给授权设备203。访客设备201也可以通过触发当前网络连接请求将自身的硬件信息发送给服务器202,由服务器202获取访客用户所持的访客设备201的硬件信息,并按照预先设置的编码方式生成唯一码并发送给授权设备203。
步骤D2:识别所述唯一码所表示的所述访客设备的硬件信息。
授权设备203直接识别其接收到的唯一码即可得到该唯一码表示的访客设备201的硬件信息。
在实际应用中的另一种实施方式中,步骤601具体可以包括:
步骤E1:响应于所述服务器或访客设备将唯一码在展示设备进行展示,扫描所述展示设备上展示的唯一码。
在本实施方式中,服务器202可以在生成唯一码之后,将唯一码发给展示设备进行展示,由授权设备203来扫描展示设备上展示的唯一码来获取该唯一码表示的访客设备201的硬件信息。当然,访客设备201也可以在自身或者其他除了授权设备203之外的用户设备上展示该唯一码,也由授权设备203来扫描唯一码从而获取该唯一码表示的访客设备201的硬件信息。其中,所述展示设备为除了授权设备203之外的用户设备,例如,访客设备201,或者,除了访客设备201和授权设备203之外的其他用户设备。
步骤E2:将扫描得到的内容确定为访客用户所持的访客设备的硬件信息。
接着进入步骤602:向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备201的当前网络连接请求,所述授权请求用于请求授权所述访客设备201访问当前网络连接。
在本实施例中,在服务器202验证得到所述授权用户具有授权权限的情况下,在步骤602之后,还可以包括:
步骤603:接收服务器返回的通知消息,所述通知消息用于通知所述授权设备203所述访客设备成功连接当前网络。
在本实施例中,在服务器202验证得到所述授权用户不具有授权权限的情况下,在步骤602之后,还可以包括步骤604和/或步骤605:
步骤604:接收服务器返回的授权失败通知。
在授权设备203不具有授权权限的情况下,服务器还会向授权设备203发送授权失败通知。
步骤605:接收服务器返回的下载提示,所述下载提示用于提示所述授权用户从服务器下载授权APP。
进一步的,服务器202还可以向授权设备203发送下载提示,用于提示所述授权用户从服务器下载授权APP。
需要说的是,本实施例与上一个实施例的不同之处在于,本实施例的执行主体是授权设备203,其他类似之处相互参考即可,在此不再赘述。
在本申请实施例中,访客用户在需要使用企业内部网络的情况下,本实施例可以直接将授权权限开放给授权用户,在授权用户具有授权权限的情况下,服务器可以直接给对应的访客用户的访客设备开放网络连接,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,还可以通过唯一码的方式让授权设备获得访客设备的信息,因此,就保证了唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。
参考图7所示,示出了本申请的第三种网络连接方法实施例的流程图,本实施例可以应用于访客用户所持的访客设备201上,本实施例可以包括以下步骤:
步骤701:响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器。
本实施例和前两个实施例的不同之处在于,本实施例的执行主体为访客设备201。其他类似之处相互参考即可,在此不再赘述。
步骤702:接收所述服务器返回的通知消息,所述通知消息用于所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
在实际应用中的一种实施方式中,在步骤701和步骤702之间,还可以包括:
步骤F1:将所述访客设备自身的硬件信息按照预设的编码方式生成唯一码。
访客设备201也可以将自身的硬件信息按照预设的编码方式生成唯一码。其中,生成唯一码的具体方式可以参考步骤402的描述,在此不再赘述。
步骤F2:将所述唯一码在展示设备上进行展示,以便所述授权设备通过扫描所述展示设备上展示的唯一码向服务器触发授权请求。
其中,展示设备可以是访客设备201,也可以是除了访客设备201和授权设备203之外的其他用户设备。即,访客设备201可以将唯一码发送给除了访客设备201和授权设备203之外的其他用户设备进行展示,以便授权设备203可以扫描展示设备上的唯一码以获取访客设备201的硬件信息。访客设备201还可以将唯一码在自身的显示屏上进行展示,以便授权设备203可以通过扫描自身展示的唯一码来获取访客设备201的硬件信息。
在实际应用中的另一种实施方式中,在步骤701和步骤702之间,还可以包括:
步骤G1:将所述访客设备自身的硬件信息按照预设的编码方式生成唯一码。
步骤G2:将所述唯一码发送给所述授权设备,以便所述授权设备通过识别接收到的唯一码向服务器触发授权请求。
访客设备201还可以将唯一码发送给授权设备203,以便授权设备203直接识别自身接收到的唯一码来获取访客设备201的硬件信息,从而向服务器202触发对该硬件信息的授权请求。
在实际应用中的再一种实施方式中,在步骤702之后,还可以包括:
步骤703:访客设备通过连接的当前网络向服务器请求网络数据。
在实际应用中的又一种实施方式中,服务器202可以设置所述访客设备201的授权时长,则在步骤702之后,则所述方法还可以包括:
步骤704:访客设备接收服务器发送的、停止开放所述访客设备访问当前网络的权限的通知。
在实际应用中的又一种实施方式中,服务器202可以设置所述访客设备201的联网权限,则所述方法还可以包括:
步骤705:访客设备接收服务器在所述访客设备请求数据的网络符合所述联网权限的情况下发送的请求数据,或者,访客设备接收服务器在所述访客设备请求数据的网络不符合所述联网权限的情况下发送的拒绝通知。
可以理解的是,步骤703~步骤705都是本实施例的可选步骤,在实际中可以择一执行,或者任意组合执行,或者按照任意顺序执行都可以,这并不影响本申请实施例的实现。
在本申请实施例中,访客用户在需要使用企业的内部网络的情况下,本实施例可以直接将授权权限开放给授权用户,在授权用户具有授权权限的情况下,服务器可以直接给对应的访客用户的访客设备开放网络连接,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,还可以通过唯一码的方式让授权用户所持的授权设备获得访客设备的信息,因此,就保证了唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。
对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
与上述本申请第一种网络连接方法实施例1所提供的方法相对应,参见图8,本申请还提供了一种网络连接装置实施例,在本实施例中,该装置可以集成于服务器上,该装置可以包括:
获取硬件信息模块801,用于响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息。
验证权限模块802,用于响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限;所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接。
其中,所述验证权限模块802可以包括:
获取参数子模块,用于获取所述授权请求中携带的验证参数和/或登录参数,所述验证参数用于验证所述授权用户的身份,所述登录参数用于验证所述授权用户在授权设备上的登录信息;和,判断子模块,用于判断所述验证参数与服务器保存的验证参数是否一致,和/或,判断所述登录参数是否正确。
网络连接模块803,用于在所述验证权限模块的结果为是的情况下,通过所述访客设备的当前网络连接请求。
其中,该装置还可以包括:
保存模块804,用于对应保存所述授权设备的标识信息,以及,所述访客设备的硬件信息。
其中,该装置还可以包括:
发送通知消息模块805,用于向所述授权设备发送通知消息,所述通知消息用于通知所述授权设备所述访客设备成功连接当前网络。
其中,该装置还可以包括:
通知授权失败模块806,用于通知所述授权用户所持的授权设备本次授权失败;
发送下载提示模块807,用于向授权用户所持的授权设备发送下载提示,所述下载提示用于提示所述授权用户从服务器下载授权APP。
可见,在本申请实施例中,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,还可以保证唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。
与上述本申请第一种网络连接方法实施例2所提供的方法相对应,参见图9,本申请还提供了一种网络连接装置实施例,在本实施例中,该装置可以集成于服务器上,该装置可以包括:
获取硬件信息模块801,用于响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息。
生成唯一码模块901,用于按照预先设置的编码方式将所述硬件信息生成唯一码。
发送唯一码模块902,用于将所述唯一码发送至授权设备或展示设备进行展示,以便于所述授权设备通过识别接收到的唯一码触发授权请求,或,授权设备通过扫描所述展示设备展示的唯一码触发的授权请求。
其中,所述发送唯一码模块902可以包括:生成授权页子模块,用于生成包括所述唯一码的唯一码授权页;和,发送子模块,用于将所述唯一码授权页发送至所述授权设备或展示设备进行展示。
验证权限模块802,用于响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限;所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接。
网络连接模块803,用于在所述验证权限模块的结果为是的情况下,通过所述访客设备的当前网络连接请求。
设置模块903,用于设置所述访客设备的授权时长和/或联网权限,所述授权时长用于限制所述访客设备的网络访问时间,所述联网权限用于表示所述访客设备的网络访问权限。
检测时长模块904,用于检测所述访客设备连接当前网络的时间是否达到授权时长。
停止权限模块905,用于在所述检测时长模块的结果是的情况下,停止开放所述访客设备连接当前网络的权限。
其中,该装置在实际应用中的另一个实施例还可以包括:
检测权限模块,用于检测所述访客设备请求数据的网络是否符合所述联网权限,发送数据模块,用于向所述访客设备发送其请求的数据,和,拒绝请求模块,用于拒绝所述访客设备的数据请求。
可见,在本申请实施例中,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,服务器还可以通过唯一码的方式让授权设备获得访客设备的信息,保证了唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。并且,服务器通过设置访客设备的授权时长和联网权限,还可以更有针对性的监控访客设备的网络访问情况。
与上述本申请第二种网络连接方法实施例所提供的方法相对应,参见图10,本申请还提供了一种网络连接装置实施例,在本实施例中,该装置可以集成于授权设备上,该装置可以包括:
获取模块1001,用于获取访客用户所持的访客设备的硬件信息。
触发授权请求模块1002,用于向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备的当前网络连接请求,所述授权请求用于请求授权所述访客设备访问当前网络连接。
其中,所述获取模块1001可以包括:
接收唯一码子模块,用于接收所述服务器发送的唯一码;其中,所述唯一码通过以下方式获得:在访客用户触发当前网络连接请求后,服务器获取所述访客用户所持的访客设备的硬件信息,并将所述硬件信息按照预先设置的编码方式生成唯一码;和,识别子模块,用于识别所述唯一码所表示的所述访客设备的硬件信息。
其中,所述获取模块1001可以包括:
扫描子模块,用于响应于所述服务器将唯一码发送给展示设备进行展示,扫描所述展示设备上展示的唯一码,和,确定子模块,用于将扫描得到的内容确定为访客用户所持的访客设备的硬件信息;其中,所述展示设备为除了授权设备之外的用户设备。
其中,该装置还可以包括:
接收成功通知模块1003,用于接收服务器返回的通知消息,所述通知消息用于通知所述授权设备所述访客设备成功连接当前网络。
其中,该装置还可以包括:
接收失败通知模块1004,用于接收服务器返回的授权失败通知。
或者,还可以包括:
接收下载提示模块1005,用于接收服务器返回的下载提示,所述下载提示用于提示所述授权用户从服务器下载授权APP。
在本申请实施例中,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,还可以通过唯一码的方式让授权设备获得访客设备的信息,因此,就保证了唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。
与上述本申请第三种网络连接方法实施例所提供的方法相对应,参见图11,本申请还提供了一种网络连接装置实施例,在本实施例中,该装置可以集成于访客设备上,该装置可以包括:
发送硬件信息模块1101,用于响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器。
接收通知消息模块1102,用于接收所述服务器返回的通知消息,所述通知消息用于通知所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
其中,该装置还可以包括:
接收授权失败模块1103,用于接收服务器返回的授权失败通知。
其中,该装置还可以包括:
数据请求模块1104,用于通过连接的当前网络向服务器请求网络数据。
其中,所述服务器还设置了访客设备的授权时长和/或联网权限,则所述装置还可以包括:
接收停止通知模块1105,用于接收服务器发送的、停止开放所述访客设备访问当前网络的权限的通知。
和/或,接收请求数据模块1106,用于接收服务器在所述访客设备请求数据的网络符合所述联网权限的情况下发送的请求数据,或者,接收拒绝通知模块,用于访客设备接收服务器在所述访客设备请求数据的网络不符合所述联网权限的情况下,发送的拒绝通知。
本实施例可以直接将授权权限开放给授权用户,不仅增强了网络连接的实时性,还可以使访客用户及时连接网络,提升了访客用户的网络连接体验。进一步的,还可以通过唯一码的方式让授权用户所持的授权设备获得访客设备的信息,因此,就保证了唯一码不会错误地被非授权用户使用,也提升了网络连接的安全性。
本申请还公开了一种用于网络连接的装置,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息;响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限,如果是,则通过所述访客设备的当前网络连接请求;其中,所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接。
本申请还公开了一种用于网络连接的装置,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
获取访客用户所持的访客设备的硬件信息;向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备的当前网络连接请求,所述授权请求用于请求授权所述访客设备访问当前网络连接。
本申请还公开了一种用于网络连接的装置,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器;接收所述服务器返回的通知消息,所述通知消息用于通知所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图12是根据一示例性实施例示出的一种用于生成候选词的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图12,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理部件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种生成候选词的方法,所述方法包括:响应于用户输入字符串的操作,获取当前输入环境,所述当前输入环境用于表示用户当前打开应用的所属类别;判断所述输入字符串是否有误,如果是,则结合所述当前输入环境对所述输入字符串进行纠错,得到目标字符串,如果否,则将所述输入字符串确定为目标字符串;参考当前输入环境对应的领域词库,将所述目标字符串生成对应的目标候选词;所述领域词库为所述当前输入环境对应的环境词库。
图13是本发明实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作。服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (25)

1.一种网络连接方法,其特征在于,该方法应用于服务器上,包括:
响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息;
响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限,如果是,则通过所述访客设备的当前网络连接请求;其中,所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接。
2.根据权利要求1所述的方法,其特征在于,所述响应于授权用户触发的授权请求,验证所述授权用户是否具有授权权限,包括:
获取所述授权请求中携带的验证参数和/或登录参数,所述验证参数用于验证所述授权用户的身份,所述登录参数用于验证所述授权用户在授权设备上的登录信息;
判断所述验证参数与服务器保存的验证参数是否一致,和/或,判断所述登录参数是否正确。
3.根据权利要求1所述的方法,其特征在于,在所述授权用户不具有授权权限的情况下,还包括:
通知所述授权用户所持的授权设备本次授权失败;
或,向所述授权用户所持的授权设备发送下载提示,所述下载提示用于提示所述授权用户从服务器下载授权APP。
4.根据权利要求1所述的方法,其特征在于,所述获取所述访客用户所持的访客设备的硬件信息之后,还包括:
按照预先设置的编码方式将所述硬件信息生成用于标识所述访客设备的唯一码。
5.根据权利要求4所述的方法,其特征在于,还包括:
将所述唯一码发送至授权设备或展示设备进行展示,以便于所述授权设备通过识别接收到的唯一码触发授权请求,或,授权设备通过扫描所述展示设备展示的唯一码触发授权请求;其中,所述展示设备为除了授权设备之外的用户设备。
6.根据权利要求5所述的方法,其特征在于,所述将所述唯一码发送至所述授权设备或展示设备进行展示,包括:
生成包括所述唯一码的唯一码授权页;
将所述唯一码授权页发送至所述授权设备或展示设备进行展示。
7.根据权利要求1所述的方法,其特征在于,所述通过所述访客设备的当前网络连接请求之后,还包括:
对应保存所述授权设备的标识信息,以及,所述访客设备的硬件信息。
8.根据权利要求1所述的方法,其特征在于,所述通过所述访客设备的当前网络连接请求之后,还包括:
向所述授权设备发送通知消息,所述通知消息用于通知所述授权设备所述访客设备成功连接当前网络。
9.根据权利要求1所述的方法,其特征在于,还包括:
设置所述访客设备的授权时长和/或联网权限,所述授权时长用于限制所述访客设备的网络访问时间,所述联网权限用于表示所述访客设备的网络访问权限。
10.根据权利要求9所述的方法,其特征在于,所述通过所述访客设备的当前网络连接请求之后,还包括:
检测所述访客设备连接当前网络的时间是否达到授权时长,如果是,则服务器停止开放所述访客设备连接当前网络的权限;
和/或,检测所述访客设备请求数据的网络是否符合所述联网权限,如果是,则向所述访客设备发送其请求的数据,如果否,则拒绝所述访客设备的数据请求。
11.一种网络连接方法,其特征在于,应用于授权设备上,包括:
获取访客用户所持的访客设备的硬件信息;
向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备的当前网络连接请求,所述授权请求用于请求授权所述访客设备访问当前网络连接。
12.根据权利要求11所述的方法,其特征在于,所述获取访客用户所持的访客设备的硬件信息,包括:
接收所述服务器发送的唯一码;其中,所述唯一码通过以下方式获得:在访客用户触发当前网络连接请求后,服务器获取所述访客用户所持的访客设备的硬件信息,并将所述硬件信息按照预先设置的编码方式生成唯一码;
识别所述唯一码所表示的所述访客设备的硬件信息。
13.根据权利要求11所述的方法,其特征在于,所述获取访客用户所持的访客设备的硬件信息,包括:
响应于所述服务器将唯一码发送给展示设备进行展示,扫描所述展示设备上展示的唯一码,并将扫描得到的内容确定为访客用户所持的访客设备的硬件信息;其中,所述展示设备为除了授权设备之外的用户设备。
14.根据权利要求11所述的方法,其特征在于,在服务器验证得到所述授权用户不具有授权权限的情况下,还包括:
接收服务器返回的授权失败通知;
或,接收服务器返回的下载提示,所述下载提示用于提示所述授权用户从服务器下载授权APP。
15.根据权利要求11所述的方法,其特征在于,还包括:
接收服务器返回的通知消息,所述通知消息用于通知所述授权设备所述访客设备成功连接当前网络。
16.一种网络连接方法,其特征在于,应用于访客设备上,包括:
响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器;
接收所述服务器返回的通知消息,所述通知消息用于通知所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
17.根据权利要求16所述的方法,其特征在于,还包括:
将所述访客设备的硬件信息按照预设的编码方式生成唯一码;
将所述唯一码在展示设备上进行展示,以便所述授权设备通过扫描所述展示设备上展示的唯一码向服务器触发授权请求;
或,将所述唯一码发送给所述授权设备,以便所述授权设备通过识别接收到的唯一码向服务器触发授权请求。
18.根据权利要求16所述的方法,其特征在于,还包括:
访客设备通过连接的当前网络向服务器请求网络数据。
19.根据权利要求16所述的方法,其特征在于,所述服务器还设置了所述访客设备的授权时长和/或联网权限,则所述方法还包括:
访客设备接收服务器发送的、停止开放所述访客设备访问当前网络的权限的通知;
和/或,
访客设备接收服务器在所述访客设备请求数据的网络符合所述联网权限的情况下发送的请求数据,或者,访客设备接收服务器在所述访客设备请求数据的网络不符合所述联网权限的情况下,发送的拒绝通知。
20.一种网络连接装置,其特征在于,该装置集成于服务器上,该装置包括:
获取硬件信息模块,用于响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息;
验证权限模块,用于响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限;所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接;
网络连接模块,用于在所述验证权限模块的结果为是的情况下,通过所述访客设备的当前网络连接请求。
21.一种网络连接装置,其特征在于,所述装置集成于授权设备上,该装置包括:
获取模块,用于获取访客用户所持的访客设备的硬件信息;
触发授权请求模块,用于向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备的当前网络连接请求,所述授权请求用于请求授权所述访客设备访问当前网络连接。
22.一种网络连接装置,其特征在于,所述装置集成于访客设备上,该装置包括:
发送硬件信息模块,用于响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器;
接收通知消息模块,用于接收所述服务器返回的通知消息,所述通知消息用于通知所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
23.一种用于网络连接的装置,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
响应于访客用户触发的当前网络连接请求,获取所述访客用户所持的访客设备的硬件信息;
响应于授权设备获取所述硬件信息后触发的授权请求,验证所述授权用户是否具有授权权限,如果是,则通过所述访客设备的当前网络连接请求;其中,所述授权请求用于请求授权所述硬件信息对应的访客设备访问当前网络连接。
24.一种用于网络连接的装置,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
获取访客用户所持的访客设备的硬件信息;
向服务器触发对所述硬件信息对应的访客设备的授权请求,以便所述服务器在验证所述授权用户具有授权权限的情况下,通过所述访客设备的当前网络连接请求,所述授权请求用于请求授权所述访客设备访问当前网络连接。
25.一种用于网络连接的装置,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
响应于访客用户触发的当前网络连接请求,将所述访客设备自身的硬件信息发送给服务器;
接收所述服务器返回的通知消息,所述通知消息用于通知所述服务器通知访客设备已经成功连接当前网络;所述通知消息为:在授权用户触发授权请求,且服务器验证所述授权用户具有授权权限的情况下,向所述访客设备发送的通知消息。
CN201610179485.4A 2016-03-25 2016-03-25 网络连接方法、装置以及用于网络连接的装置 Active CN107231338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610179485.4A CN107231338B (zh) 2016-03-25 2016-03-25 网络连接方法、装置以及用于网络连接的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610179485.4A CN107231338B (zh) 2016-03-25 2016-03-25 网络连接方法、装置以及用于网络连接的装置

Publications (2)

Publication Number Publication Date
CN107231338A true CN107231338A (zh) 2017-10-03
CN107231338B CN107231338B (zh) 2022-07-08

Family

ID=59931958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610179485.4A Active CN107231338B (zh) 2016-03-25 2016-03-25 网络连接方法、装置以及用于网络连接的装置

Country Status (1)

Country Link
CN (1) CN107231338B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756915A (zh) * 2017-11-03 2019-05-14 阿里巴巴集团控股有限公司 一种无线网络管理方法及系统
CN111683370A (zh) * 2019-03-11 2020-09-18 腾讯科技(深圳)有限公司 无线网络设备的接入认证方法、装置和系统
CN112487367A (zh) * 2020-11-16 2021-03-12 深圳市天彦通信股份有限公司 访客管理方法及相关装置
WO2022012575A1 (zh) * 2020-07-15 2022-01-20 华为技术有限公司 一种数据分享方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
CN103428203A (zh) * 2013-07-24 2013-12-04 福建星网锐捷网络有限公司 接入访问控制方法及设备
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
CN103945380A (zh) * 2014-04-10 2014-07-23 深圳市信锐网科技术有限公司 基于图形码的网络登录认证方法和系统
WO2015047442A1 (en) * 2013-09-27 2015-04-02 Mcafee, Inc. Trusted execution of an executable object on a local device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
CN103428203A (zh) * 2013-07-24 2013-12-04 福建星网锐捷网络有限公司 接入访问控制方法及设备
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
WO2015047442A1 (en) * 2013-09-27 2015-04-02 Mcafee, Inc. Trusted execution of an executable object on a local device
CN103945380A (zh) * 2014-04-10 2014-07-23 深圳市信锐网科技术有限公司 基于图形码的网络登录认证方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
百度文库: "无线认证授权", 《HTTPS://WENKU.BAIDU.COM/VIEW/B5F8E6B90B4C2E3F56276373.HTML》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756915A (zh) * 2017-11-03 2019-05-14 阿里巴巴集团控股有限公司 一种无线网络管理方法及系统
CN111683370A (zh) * 2019-03-11 2020-09-18 腾讯科技(深圳)有限公司 无线网络设备的接入认证方法、装置和系统
WO2022012575A1 (zh) * 2020-07-15 2022-01-20 华为技术有限公司 一种数据分享方法及相关装置
CN112487367A (zh) * 2020-11-16 2021-03-12 深圳市天彦通信股份有限公司 访客管理方法及相关装置

Also Published As

Publication number Publication date
CN107231338B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
US20220004611A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US10395452B2 (en) Systems and methods for enabling access control via mobile devices
US10032008B2 (en) Trust broker authentication method for mobile devices
US20160226865A1 (en) Motion based authentication systems and methods
US20150358333A1 (en) Geo-location and biometric presence security
US20150242605A1 (en) Continuous authentication with a mobile device
CN105072178B (zh) 手机号绑定信息获取方法及装置
US20170316196A1 (en) Controlling user access to electronic resources without password
CN105844470A (zh) 支付方法及装置
TR201810890T4 (tr) Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem.
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
CN107231338A (zh) 网络连接方法、装置以及用于网络连接的装置
WO2018040045A1 (zh) 监控方法、装置及电子设备
CN104484593B (zh) 终端验证方法及装置
CN106375096A (zh) 短信验证方法和装置
CN104158665A (zh) 验证的方法及装置
CN105392141A (zh) 设备控制方法及装置
CN106060027B (zh) 基于验证码进行验证的方法、装置、设备及系统
CN103795716A (zh) 登录网络账户的方法、登录网络账户的装置及终端
CN109254661B (zh) 图像显示方法、装置、存储介质及电子设备
CN107729000A (zh) 应用程序安装包生成方法及装置
CN107748991A (zh) 账户安全管理方法及装置
CN105187412B (zh) 一种基于手势识别的登录认证方法、装置及系统
CN104125267A (zh) 账号保护方法、装置及终端设备
WO2015059365A9 (en) Audiovisual associative authentication method and related system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant