ES2920959T3 - Método de conexión de punto de acceso Wi-Fi y terminal - Google Patents

Método de conexión de punto de acceso Wi-Fi y terminal Download PDF

Info

Publication number
ES2920959T3
ES2920959T3 ES17922690T ES17922690T ES2920959T3 ES 2920959 T3 ES2920959 T3 ES 2920959T3 ES 17922690 T ES17922690 T ES 17922690T ES 17922690 T ES17922690 T ES 17922690T ES 2920959 T3 ES2920959 T3 ES 2920959T3
Authority
ES
Spain
Prior art keywords
access point
terminal
encryption
ssid
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17922690T
Other languages
English (en)
Inventor
Ji Ding
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2920959T3 publication Critical patent/ES2920959T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • H04W36/365Reselection control by user or terminal equipment by manual user interaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Esta aplicación proporciona un método de conexión del punto de acceso Wi-Fi y un terminal, y se relaciona con el campo de las tecnologías de comunicaciones. Un terminal puede conectarse a un punto de acceso oculto, y se mejora la eficiencia de conectarse al punto de acceso oculto por el terminal. Por lo tanto, se mejora la experiencia del usuario. Una solución específica incluye: mostrar, por un terminal, una primera pantalla que incluye un cuadro de entrada SSID y un cuadro de selección de seguridad; recibir un SSID de una primera entrada de punto de acceso Wi-Fi por un usuario en el cuadro de entrada SSID; obtener una forma de cifrado del primer punto de acceso Wi-Fi basado en la entrada SSID por parte del usuario; Mostrar una segunda pantalla cuando la forma de cifrado del primer punto de acceso Wi-Fi es diferente de una manera de cifrado seleccionada del cuadro de selección de seguridad, donde la segunda pantalla incluye un cuadro de entrada de contraseña; recibir una contraseña de acceso de la primera entrada de punto de acceso Wi-Fi por parte del usuario en la segunda pantalla; y en respuesta a la operación de conexión de un usuario en la segunda pantalla, conectándose al primer punto de acceso Wi-Fi en función del SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método de conexión de punto de acceso Wi-Fi y terminal
Campo técnico
Esta solicitud se relaciona con el campo de las tecnologías de comunicaciones y, en particular, con un método de conexión de punto de acceso de fidelidad inalámbrica (Wireless Fidelity, Wi-Fi) y un terminal.
Antecedentes
El documento CN 106686587 A describe un método de conexión Wi-Fi de fidelidad inalámbrica y un terminal móvil. El documento EP 3046384 A1 describe un aparato de procesamiento de información y un método de procesamiento de información. El documento US 2013/0176956 A1 describe una comunicación inalámbrica.
Las tecnologías de red de área local inalámbrica permiten a un usuario acceder cómodamente a un recurso de red en cualquier momento y en cualquier lugar de manera inalámbrica. Se aplica ampliamente Wi-Fi como una de las tecnologías de red de área local inalámbrica (Wireless Local Area Network, WLAN).
Normalmente, un usuario puede conectarse a un punto de acceso Wi-Fi de la siguiente manera: un terminal busca puntos de acceso Wi-Fi cercanos y visualiza identificadores de conjuntos de servicios (Service Set Identifier, SSID) de todos los puntos de acceso Wi-Fi encontrados en una pantalla de configuración de Wi-Fi del terminal; y en respuesta a la selección de un SSID por el usuario, el terminal recibe una contraseña Wi-Fi introducida por el usuario y se conecta a un punto de acceso Wi-Fi objetivo seleccionado con base en el SSID y a la contraseña Wi-Fi.
Sin embargo, cuando un punto de acceso Wi-Fi se configura como un punto de acceso oculto, el terminal no puede encontrar un SSID del punto de acceso Wi-Fi y, en consecuencia, no puede visualizar el SSID del punto de acceso Wi-Fi en la pantalla de configuración de Wi-Fi del terminal. Además, muchos usuarios no están familiarizados con una forma de conexión del punto de acceso oculto. En este caso, incluso si un usuario conoce un SSID y una contraseña de acceso de un punto de acceso oculto, el usuario no puede controlar el terminal para conectarse al punto de acceso oculto. Por lo tanto, la experiencia del usuario es relativamente pobre.
Resumen
Esta solicitud proporciona un método de conexión de punto de acceso Wi-Fi y un terminal. Un terminal puede conectarse a un punto de acceso Wi-Fi independientemente de si el punto de acceso Wi-Fi se configura como un punto de acceso oculto, y se puede mejorar la eficiencia de la conexión al punto de acceso Wi-Fi por medio del terminal. Por lo tanto, se mejora la experiencia del usuario. La presente invención se define por el método de conexión de punto de acceso Wi-Fi de la reivindicación independiente 1, por medio del terminal de la reivindicación independiente 7 y por el programa informático de la reivindicación independiente 12. Las características adicionales de la invención se presentan en las reivindicaciones dependientes. A continuación, las partes de la descripción y los dibujos que se refieren a las modalidades que no están cubiertas por las reivindicaciones no se presentan como modalidades de la invención, sino como ejemplos útiles para comprender la invención.
De acuerdo con un primer aspecto de esta solicitud, se proporciona un método de conexión de punto de acceso Wi-Fi, donde el método incluye: visualizar, por un terminal, una primera pantalla que incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para un punto de acceso Wi-Fi; recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID; obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi; visualizar una segunda pantalla cuando la forma de cifrado obtenida del primer punto de acceso Wi-Fi es diferente de una forma de cifrado seleccionada en el cuadro de selección de seguridad, donde la segunda pantalla comprende un cuadro de entrada de contraseña; recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en el cuadro de entrada de contraseña; en respuesta a una operación de conexión del usuario en la segunda pantalla, conectándose al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi.
En esta solicitud, cuando la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado por defecto, el terminal no visualiza directamente información que indique una falla en la conexión, sino que visualiza la segunda pantalla en la que se puede introducir la contraseña de acceso. Después de que el terminal recibe la contraseña de acceso introducida por el usuario, en respuesta a la operación de conexión del usuario, el terminal procede a conectarse al primer punto de acceso Wi-Fi con base en la forma de cifrado obtenida por medio del terminal para el primer punto de acceso Wi-Fi y el SSID y la contraseña de acceso del primer punto de acceso Wi-Fi. En este caso, el usuario no necesita intentar usar sucesivamente las formas de cifrado en la lista de "seguridad" anterior para conectarse al punto de acceso Wi-Fi. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
En un posible método de diseño, la obtención, por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: en respuesta a una operación de conexión del usuario en la primera pantalla, obtener, por medio del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Puede entenderse que, usualmente, si el usuario no está familiarizado con una forma de conexión del punto de acceso oculto, después de que el usuario introduzca el SSID en la primera pantalla, el usuario puede realizar directamente la operación de conexión en la primera pantalla. Un resultado de la operación de conexión es que el terminal no logra conectarse al primer punto de acceso Wi-Fi. Sin embargo, en esta solicitud, incluso si el usuario no está familiarizado con la forma de conexión del punto de acceso oculto y realiza directamente la operación de conexión en la primera pantalla, en respuesta a la operación de conexión, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi. Luego, el terminal visualiza la segunda pantalla que incluye el cuadro de entrada de contraseña. De esta forma, el terminal puede conectarse al primer punto de acceso Wi-Fi con base en la contraseña de acceso introducida por el usuario en el cuadro de entrada de contraseña, el SSID del primer punto de acceso Wi-Fi y la forma de cifrado obtenida.
En otro posible método de diseño, teniendo en cuenta que algunos usuarios pueden estar familiarizados con la forma de conexión del punto de acceso oculto, después de que un usuario familiarizado con la forma de conexión del punto de acceso oculto introduzca el SSID en el cuadro de entrada de SSID, el usuario puede continuar tocando el cuadro de selección de seguridad en la primera pantalla. Normalmente, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad, el terminal puede visualizar la lista de "seguridad" que incluye una pluralidad de opciones de forma de cifrado, de manera que el usuario selecciona una forma de cifrado. Sin embargo, es posible que el usuario no conozca la forma de cifrado del primer punto de acceso Wi-Fi y no pueda seleccionar la forma de cifrado correcta de la lista de "seguridad".
Para este caso, antes de obtener, por medio del terminal, una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, el método en esta solicitud puede incluir: en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, visualizar, por medio del terminal, una tercera pantalla que incluye una opción de forma de cifrado y una opción de obtención de seguridad. En consecuencia, la obtención, por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: en respuesta a una selección del usuario de la opción de obtención de seguridad, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En esta solicitud, después de recibir el SSID introducido por el usuario en la primera pantalla, en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, el terminal puede visualizar la tercera pantalla. Debido a que la tercera pantalla incluye la opción de forma de cifrado y la opción de obtención de seguridad, incluso si el usuario no conoce la forma de cifrado del primer punto de acceso Wi-Fi, el usuario también puede tocar la opción de obtención de seguridad, para que el terminal obtenga automáticamente la forma de cifrado del primer punto de acceso Wi-Fi en respuesta a la operación de toque del usuario en la opción de obtención de seguridad. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi, mejorar la eficiencia de la conexión al punto de acceso Wi-Fi por medio del terminal y mejorar la experiencia del usuario.
En otro método de diseño posible, después de que el terminal recibe el SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla, incluso si el terminal no recibe la operación de selección del usuario en el cuadro de selección de seguridad o no recibe la operación de conexión en la primera pantalla como los dos métodos de diseño anteriores, el terminal también puede obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. Específicamente, la obtención, por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla, obtener automáticamente, por medio del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En esta solicitud, después de que el terminal recibe el SSID introducido por el usuario en la primera pantalla, incluso si el terminal no recibe la operación de selección del usuario en el cuadro de selección de seguridad o no recibe la operación de conexión del usuario en la primera pantalla, directamente en respuesta a la operación "el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla", el terminal también puede obtener la forma de cifrado del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede además obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi de manera que la forma de cifrado del punto de acceso Wi-Fi sea imperceptible para el usuario.
En otro método de diseño posible, debido a que cuando el terminal visualiza la segunda pantalla, el terminal ha obtenido la forma de cifrado del primer punto de acceso Wi-Fi. De esta manera, la segunda pantalla puede visualizar el cuadro de selección de seguridad que incluye la forma de cifrado del primer punto de acceso Wi-Fi.
En esta solicitud, el terminal puede visualizar además la forma de cifrado obtenida en la segunda pantalla, de manera que el usuario pueda saber qué forma de cifrado usa el primer punto de acceso Wi-Fi para el cifrado, es decir, qué forma de cifrado es la forma de cifrado correcta usada por el primer punto de acceso Wi-Fi. De esta forma, el usuario puede seleccionar la forma de cifrado correcta al controlar otro terminal para conectarse al primer punto de acceso Wi-Fi.
En otro posible método de diseño, es posible que la segunda pantalla no visualice el cuadro de selección de seguridad, que incluye la forma de cifrado del primer punto de acceso Wi-Fi.
El hecho de que el terminal no visualice el cuadro de selección de seguridad que incluye la forma de cifrado no indica que el terminal no obtenga la forma de cifrado del primer punto de acceso Wi-Fi. Indica que el terminal no visualiza la forma de cifrado al usuario en la pantalla de visualización del terminal. El terminal todavía se conecta al primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, la forma de cifrado obtenida por medio del terminal y una contraseña de acceso del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede conectarse al punto de acceso Wi-Fi de una manera en la que la forma de cifrado del punto de acceso Wi-Fi es imperceptible para el usuario.
En otro método de diseño posible, la obtención, por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: difundir, por medio del terminal, una trama de solicitud de sondeo que transporta el SSID del primer punto de acceso Wi-Fi; recibir una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi; y analizar la trama de respuesta de sondeo recibida para obtener la forma de cifrado del primer punto de acceso Wi-Fi. La obtención, por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: enviar, por medio del terminal, una solicitud de obtención de forma de cifrado a un servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena las formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y recibir, por medio del terminal, una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, donde la respuesta de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la forma de cifrado seleccionada en el cuadro de selección de seguridad es una forma de cifrado introducida por defecto (específicamente, sin cifrar) o una forma de cifrado seleccionada por el usuario. Específicamente, antes de que el usuario introduzca la operación de conexión en la primera pantalla o en la segunda pantalla, el usuario no selecciona una forma de cifrado del cuadro de selección de seguridad. El terminal puede considerar por defecto que la forma de cifrado seleccionada en el cuadro de selección de seguridad no está cifrada, específicamente, la forma de cifrado es N/A. Antes de que el usuario introduzca la operación de conexión en la primera pantalla o en la segunda pantalla, el usuario selecciona cualquier forma de cifrado del cuadro de selección de seguridad. La forma de cifrado seleccionada en el cuadro de selección de seguridad es la forma de cifrado seleccionada por el usuario.
De acuerdo con un segundo aspecto, esta solicitud proporciona un terminal, y el terminal incluye: una unidad de visualización, una unidad de entrada, una unidad de obtención y una unidad de conexión. La unidad de visualización se configura para visualizar una primera pantalla, donde la primera pantalla incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para un punto de acceso Wi-Fi. La unidad de entrada se configura para recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID visualizado en la unidad de visualización. La unidad de obtención se configura para obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi introducido desde la unidad de entrada. La unidad de visualización se configura además para: visualizar una segunda pantalla si la forma de cifrado del primer punto de acceso Wi-Fi obtenido por la unidad de obtención es diferente de una forma de cifrado seleccionada en el cuadro de selección de seguridad, donde la segunda pantalla incluye un cuadro de entrada de contraseña. La unidad de entrada se configura además para recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducido por el usuario en el cuadro de entrada de contraseña visualizado en la unidad de visualización. La unidad de conexión se configura para: en respuesta a una operación de conexión del usuario en la segunda pantalla visualizada en la unidad de visualización, conectarse al primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi introducido desde la unidad de entrada, la contraseña de acceso del primer punto de acceso Wi-Fi introducido desde la unidad de entrada, y la forma de cifrado obtenida por la unidad de obtención para el primer punto de acceso Wi-Fi introducido desde la unidad de entrada.
En un posible método de diseño, la unidad de obtención se configura específicamente para: en respuesta a una operación de conexión del usuario en la primera pantalla visualizada en la unidad de visualización, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la unidad de visualización se configura además para: en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, visualizar una tercera pantalla, donde la tercera pantalla incluye una opción de forma de cifrado y una opción de obtención de seguridad. La unidad de obtención se configura específicamente para: en respuesta a una selección del usuario de la opción de obtención de seguridad visualizada en la unidad de pantalla, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la unidad de obtención se configura específicamente para: después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla visualizada en la unidad de visualización, obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la unidad de obtención se configura específicamente para: difundir una trama de solicitud de sondeo, donde la trama de solicitud de sondeo transporta el SSID del primer punto de acceso Wi-Fi; recibir una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi; y analizar la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la unidad de obtención se configura específicamente para: enviar una solicitud de obtención de forma de cifrado a un servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y recibir una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, donde la respuesta de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la forma de cifrado seleccionada del cuadro de selección de seguridad es una forma de cifrado introducida por defecto o una forma de cifrado seleccionada por el usuario.
De acuerdo con un tercer aspecto, esta solicitud proporciona un terminal, y el terminal incluye un procesador, una memoria, una pantalla táctil y una interfaz de comunicaciones. La memoria, la pantalla táctil y la interfaz de comunicaciones están acopladas al procesador. La interfaz de comunicaciones se configura para comunicarse con otro terminal. El otro dispositivo incluye un punto de acceso de fidelidad inalámbrica Wi-Fi, la memoria se configura para almacenar el código de programa informático y el código de programa informático incluye una instrucción informática. Cuando el procesador ejecuta la instrucción del ordenador, la pantalla táctil se configura para visualizar una primera pantalla, donde la primera pantalla incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para el punto de acceso Wi-Fi. El procesador se configura para: recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID visualizado en la pantalla táctil, y obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. La pantalla táctil también se configura para: visualizar una segunda pantalla si la forma de cifrado del primer punto de acceso Wi-Fi obtenido por el procesador es diferente de una forma de cifrado seleccionada en el cuadro de selección de seguridad, donde la segunda pantalla incluye un cuadro de entrada de contraseña. El procesador se configura además para recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducido por el usuario en el cuadro de entrada de contraseña visualizado en la pantalla táctil. El procesador se configura además para: en respuesta a una operación de conexión del usuario en la segunda pantalla, conectarse al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi a través del interfaz de comunicaciones.
En un posible método de diseño, el procesador se configura además para: en respuesta a una operación de conexión del usuario en la primera pantalla visualizada en la pantalla táctil, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la primera pantalla visualizada en la pantalla táctil incluye además el cuadro de selección de seguridad. La pantalla táctil se configura además para: antes de que el procesador obtenga la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, visualizar una tercera pantalla, donde la tercera pantalla incluye una opción de forma de cifrado y una opción de obtención de seguridad. El procesador se configura además para: en respuesta a una selección del usuario de la opción de obtención de seguridad visualizada en la pantalla táctil, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, el procesador se configura además para: después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla visualizada en la pantalla táctil, obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la interfaz de comunicaciones se configura además para: difundir una trama de solicitud de sondeo, donde la trama de solicitud de sondeo transporta el SSID del primer punto de acceso Wi-Fi; y recibir una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi. El procesador se configura además para analizar la trama de respuesta de sondeo recibida a través de la interfaz de comunicaciones, para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la interfaz de comunicaciones se configura además para: enviar una solicitud de obtención de forma de cifrado a un servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y recibir una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, donde la respuesta de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la forma de cifrado seleccionada del cuadro de selección de seguridad es una forma de cifrado introducida por defecto o una forma de cifrado seleccionada por el usuario.
De acuerdo con un cuarto aspecto, esta solicitud proporciona un medio de almacenamiento del ordenador, donde el medio de almacenamiento del ordenador incluye una instrucción del ordenador, y cuando la instrucción del ordenador se ejecuta en un terminal, el terminal está habilitado para realizar el método de conexión de punto de acceso Wi-Fi de acuerdo con el primer aspecto y cualquier posible método de diseño del primer aspecto.
De acuerdo con un quinto aspecto, esta solicitud proporciona un producto de programa informático. Cuando el producto de programa informático se ejecuta en un ordenador, el ordenador se habilita para realizar el método de conexión del punto de acceso Wi-Fi de acuerdo con el primer aspecto y cualquier posible método de diseño del primer aspecto.
Breve descripción de los dibujos
La Figura 1(a) y la Figura 1(b) son un diagrama esquemático de una arquitectura de red a la que se aplica un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 2 es un diagrama esquemático de un ejemplo de una pantalla de configuración en la que un punto de acceso Wi-Fi se configura como un "punto de acceso oculto" en esta solicitud;
La Figura 3 es un diagrama de flujo 1 de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 4(a) a la Figura 4(d) son un diagrama esquemático 1 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 5 es un diagrama esquemático de una estructura de trama de una trama Wi-Fi de acuerdo con esta solicitud;
La Figura 6 es un diagrama esquemático de una estructura de hardware de un teléfono móvil de acuerdo con esta solicitud;
La Figura 7 es un diagrama de flujo 2 de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 8(a) y la Figura 8(b) son un diagrama esquemático 2 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 9 es un diagrama esquemático 3 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 10(a) y la Figura 10(b) son un diagrama esquemático 4 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 11A-1 y la Figura 11A-2 son un diagrama de flujo 3 de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 11B(a) a la Figura 11B(d) son un diagrama esquemático 5 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 12 es un diagrama de flujo 4 de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 13(a) y la Figura 13(b) son un diagrama esquemático 6 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 14 es un diagrama de flujo 5 de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 15(a) y la Figura 15(b) son un diagrama esquemático 7 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 16(a) y la Figura 16(b) son un diagrama esquemático 8 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud;
La Figura 17 es un diagrama estructural esquemático 1 de un terminal de acuerdo con esta solicitud; y
La Figura 18 es un diagrama estructural esquemático 2 de un terminal de acuerdo con esta solicitud.
Descripción de las modalidades
Los términos "primero" y "segundo" mencionados a continuación son simplemente descriptivos y no deben entenderse como una indicación o implicación de importancia relativa o indicación implícita de una cantidad de características técnicas indicadas. Por lo tanto, una función limitada usando "primero" o "segundo" puede incluir explícita o implícitamente una o más funciones. En las descripciones de esta solicitud, a menos que se especifique lo contrario, "una pluralidad de" significa dos o más de dos.
Esta solicitud proporciona un método de conexión de punto de acceso Wi-Fi y un terminal. El método puede aplicarse a un proceso en el que un terminal se conecta a un punto de acceso Wi-Fi, y puede aplicarse en particular a un proceso en el que el terminal se conecta a un punto de acceso Wi-Fi configurado como un punto de acceso oculto. Ciertamente, el terminal puede conectarse además a un punto de acceso no oculto usando el método de conexión de punto de acceso Wi-Fi proporcionado en esta solicitud. En esta solicitud, que un punto de acceso Wi-Fi esté configurado como un punto de acceso oculto significa específicamente que la función de difundir un SSID por el punto de acceso Wi-Fi usando una señal inalámbrica está deshabilitada, en otras palabras, el punto de acceso oculto no difunde la señal inalámbrica que transporta el SSID del punto de acceso Wi-Fi. La señal inalámbrica puede ser una trama de baliza (Beacon) Wi-Fi.
El terminal en esta solicitud puede ser un dispositivo electrónico que tenga una función de conexión Wi-Fi. Por ejemplo, el terminal puede ser un teléfono móvil (por ejemplo, un teléfono móvil 100 mostrado en la Figura 1(a) y la Figura 1(b), una tableta, un ordenador personal (Personal Computer, PC), un asistente digital personal (personal digital assistant, PDA), un reloj inteligente, una netbook o un dispositivo electrónico ponible. Una forma específica del dispositivo no está particularmente limitada en esta solicitud.
La Figura 1(a) y la Figura 1(b) son un diagrama esquemático de una arquitectura de red Wi-Fi a la que se aplica un método de conexión de punto de acceso Wi-Fi de acuerdo con esta solicitud. Como se muestra en la Figura 1(a) y la Figura 1(b), la arquitectura de la red Wi-Fi puede incluir un teléfono móvil 100, un enrutador 110 (específicamente, un punto de acceso Wi-Fi-1), un ordenador portátil 120 (específicamente, un punto de acceso Wi-Fi-2), un teléfono móvil 130 (específicamente, un punto de acceso Wi-Fi-3), y un enrutador 140 (específicamente, un punto de acceso Wi-Fi-4). Un SSID del punto de acceso Wi-Fi-1 es Zhangsan, un SSID del punto de acceso Wi-Fi-2 es ABC123, un SSID del punto de acceso Wi-Fi-3 es Xyzd y un SSID del punto de acceso Wi-Fi-4 es G1B-1B-19-7R-2.4G.
El enrutador 110, el ordenador portátil 120, el teléfono móvil 130 y el enrutador 140 se localizan cerca del teléfono móvil 100 y cada uno puede difundir una trama de baliza Wi-Fi, de manera que un terminal cercano (por ejemplo, el teléfono móvil 100) puede detectar la trama de baliza Wi-Fi del punto de acceso Wi-Fi y conectarse al punto de acceso Wi-Fi. La trama de baliza Wi-Fi difundida por el punto de acceso Wi-Fi transporta el SSID del punto de acceso Wi-Fi. Por ejemplo, la trama de baliza Wi-Fi difundida por el enrutador 140 transporta G1B-1B-19-7R-2.4G.
Después de encontrar la trama de baliza Wi-Fi difundida por el punto de acceso Wi-Fi cercano al terminal, el terminal puede visualizar, en una pantalla de "configuración de Wi-Fi" del terminal, el SSID del punto de acceso Wi-Fi encontrado por medio del terminal. Sin embargo, cuando un punto de acceso Wi-Fi se configura como un punto de acceso oculto, el terminal no puede encontrar el punto de acceso Wi-Fi y visualizar un SSID del punto de acceso Wi-Fi.
Por ejemplo, se supone que el ordenador portátil 120 (específicamente, el punto de acceso Wi-Fi-2) mostrado en la Figura 1(a) y la Figura 1(b) se configura como un punto de acceso oculto. Un usuario usa el ordenador portátil 120 para iniciar sesión en una pantalla de configuración 201 de un enrutador inalámbrico mostrado en la Figura 2, y configura el ordenador portátil 120 como el punto de acceso oculto. Una pantalla 203 correspondiente a una opción de configuración inalámbrica 202 en la pantalla de configuración 201 mostrada en la Figura 2 incluye una opción de "difundir una señal SSID de un enrutador inalámbrico" 204. Como se muestra en la Figura 2, cuando el usuario desactiva la opción de “difundir una señal SSID de un enrutador inalámbrico” 204, el ordenador portátil 120 se configura como el punto de acceso oculto.
Cuando el ordenador portátil 120 se configura como el punto de acceso oculto, el ordenador portátil 120 no difunde la trama de baliza Wi-Fi que transporta el SSID (ABC123) del punto de acceso Wi-Fi-2. En este caso, el terminal (por ejemplo, el teléfono móvil) no puede detectar el SSID del ordenador portátil 120. En otras palabras, el terminal no visualiza el SSID del ordenador portátil 120 en la pantalla de "configuración Wi-Fi". Por ejemplo, como se muestra en la Figura 1(a), una pantalla de "configuración Wi-Fi" 101 del teléfono móvil 100 incluye solo el SSID (Zhangsan) del enrutador 110, el SSID (Xyzd) del teléfono móvil 130 y el SSID (G1B-1B- 19-7R-2.4g ) del enrutador 140, pero no incluye el SSID (ABC123) del ordenador portátil 120.
Si el usuario desea controlar el teléfono móvil 100 para conectarse a una red Wi-Fi proporcionada por el ordenador portátil 120, el usuario puede tocar una opción de “agregar red” 102 en la pantalla 101 de "configuración de Wi-Fi" mostrada en la Figura 1(a). Luego, el teléfono móvil 100 puede visualizar una pantalla de adición de punto de acceso 103 mostrada en la Figura 1(b). Como se muestra en la Figura 1(b), la pantalla de adición de punto de acceso 103 puede incluir un cuadro de entrada de SSID 104, un cuadro de selección de seguridad 105, un botón "cancelar" 106 y un botón "conectar" 107. El cuadro de entrada de SSID 104 se usa para introducir un SSID (tal como ABC123) de un punto de acceso Wi-Fi. El cuadro de selección de seguridad 105 se usa para seleccionar una forma de cifrado del punto de acceso Wi-Fi. El botón "cancelar" 106 se usa para cancelar una conexión al punto de acceso Wi-Fi. El botón "conectar" 107 se usa para indicar al terminal que se conecte al punto de acceso Wi-Fi.
A continuación se describe un método en el que el terminal se conecta al punto de acceso Wi-Fi en respuesta a una operación de toque en el botón "conectar" 107 después de que el terminal recibe el SSID introducido por el usuario en el cuadro de entrada de SSID 104. En general, como se muestra en la Figura 3, un método para que un terminal se conecte a un punto de acceso Wi-Fi incluye los pasos S301 a S307.
5301. El terminal difunde una trama de solicitud de sondeo (Probe Request) que transporta un SSID.
Suponiendo que un SSID del punto de acceso Wi-Fi sea "ABC123", el terminal difunde la siguiente trama de solicitud de sondeo:
Etiqueta: conjunto de parámetros SSID: ABC123
Número de etiqueta: Conjunto de parámetros SSID (0)
Longitud de la etiqueta: 6, lo que indica que la longitud del SSID transportado en la trama de solicitud de sondeo es 6
SSID: ABC123, lo que indica que el SSID transportado en la trama de solicitud de sondeo es "ABC123".
Cabe señalar que esta solicitud simplemente usa un ejemplo para proporcionar información, relacionada con esta solicitud, en la información transportada en la trama de solicitud de sondeo, tal como el SSID (ABC123) y la longitud del SSID. La trama de solicitud de sondeo en esta solicitud incluye, pero no se limita a la información anterior. Otra información transportada en la trama de solicitud de sondeo no se describe en detalle en esta solicitud.
5302. Después de encontrar la trama de solicitud de sondeo, el punto de acceso Wi-Fi determina si el SSID transportado en la trama de solicitud de sondeo es el mismo que el SSID del punto de acceso Wi-Fi.
Específicamente, si el SSID transportado en la trama de solicitud de sondeo es el mismo que el SSID del punto de acceso Wi-Fi, se realiza el paso S303. Si el SSID transportado en la trama de solicitud de sondeo es diferente del SSID del punto de acceso Wi-Fi, el punto de acceso Wi-Fi descarta la trama de solicitud de sondeo.
5303. El punto de acceso Wi-Fi envía una trama de respuesta de sondeo (Probe Response) al terminal, donde la trama de respuesta de sondeo transporta una forma de cifrado del punto de acceso Wi-Fi.
Después de recibir la trama de solicitud de sondeo, el punto de acceso Wi-Fi analiza la trama de solicitud de sondeo para obtener el SSID; y si el SSID obtenido es el mismo que el SSID del punto de acceso Wi-Fi, determina que el terminal puede conectarse al punto de acceso Wi-Fi. El punto de acceso Wi-Fi puede devolver la trama de respuesta de sondeo al terminal. La trama de respuesta de sondeo transporta la siguiente información (Information) de red de seguridad robusta (Robust Security Network). Para ser específicos, la siguiente información de RSN es la forma de cifrado del punto de acceso Wi-Fi transportada en la trama de respuesta de sondeo:
Etiqueta: conjunto de parámetros SSID: ABC123
Número de etiqueta: Conjunto de parámetros SSID (0)
Longitud de la etiqueta: 6
SSID: ABC123
Etiqueta: Información RSN
Conjunto de cifrado de grupo: 00-0f-ac AES (CCM)
Lista de conjunto de cifrado por pares 00-0f-ac AES (CCM)
Tipo de gestión de claves de autenticación (AKM): PSK (2)
Un AES es un algoritmo de cifrado estándar de cifrado avanzado (The Advanced Encryption Standard) y un modo de contador (Counter Mode CBC MAC, CCM) es una tecnología de cifrado basada en autenticación en IEEE 802.1x. El AES (CCM) corresponde a una forma de cifrado WPA. Con referencia al "tipo de gestión de clave de autenticación (AKM)" anterior, se puede aprender que la forma de cifrado del punto de acceso Wi-Fi es WPA PSK.
Cabe señalar que esta solicitud simplemente usa un ejemplo para proporcionar información, relacionada con esta solicitud, en la información transportada en la trama de respuesta de sondeo, tal como la forma de cifrado (WPAPSK). La trama de respuesta de sondeo en esta solicitud incluye, pero no se limita a, la información anterior. Otra información transportada en la trama de respuesta de sondeo no se describe en detalle en esta solicitud.
5304. Después de recibir la trama de respuesta de sondeo, el terminal analiza la trama de respuesta de sondeo para obtener la forma de cifrado del punto de acceso Wi-Fi y compara si la forma de cifrado del punto de acceso Wi-Fi es la misma que la forma de cifrado por defecto.
La forma de cifrado del punto de acceso Wi-Fi puede incluir una forma de protocolo de privacidad equivalente por cable (Wired Equivalent Privacy, WEP), una forma de acceso protegido Wi-Fi (Wi-Fi Protected Access, WPA)/WPA2 clave precompartida (Pre-Shared Key, PSK), una forma de p Sk de infraestructura de privacidad y autenticación de red de área local inalámbrica (Wireless LAN Authentication and Privacy Infrastructure, WAPI), una forma de certificado WAPI, y similares.
Específicamente, si la forma de cifrado transportada en la trama de respuesta de sondeo es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad, se realizan los pasos S305 a S307. Si la forma de cifrado transportada en la trama de respuesta de sondeo es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, el terminal puede visualizar información de aviso "falla de conexión".
5305. El terminal solicita el punto de acceso Wi-Fi para autenticar (Authentication) el terminal.
Una respuesta realizada por el punto de acceso Wi-Fi a la solicitud de autenticación puede indicar si la autenticación en el terminal tuvo éxito.
5306. Una vez que la autenticación tiene éxito, el terminal envía una solicitud de asociación (Association) al punto de acceso Wi-Fi.
5307. El punto de acceso Wi-Fi responde a la solicitud (Association) del terminal.
Después de realizar el paso S307, el terminal logra conectarse al punto de acceso Wi-Fi. La autenticación en esta solicitud incluye la autenticación realizada por el punto de acceso Wi-Fi sobre una contraseña de acceso enviada por medio del terminal.
En un escenario de esta solicitud, después de que el terminal recibe una entrada de SSID por parte de un usuario en un cuadro de entrada de SSID 104 mostrado en la Figura 4(a), si el terminal no recibe una operación del usuario en un cuadro de selección de seguridad 105 para seleccionar una forma de cifrado del punto de acceso Wi-Fi, pero recibe directamente una operación de toque del usuario en un botón “conectar” 107, el terminal puede considerar por defecto que el punto de acceso Wi-Fi no está cifrado, en otras palabras, la forma de cifrado por defecto es N/A.
Para un punto de acceso Wi-Fi no cifrado, la forma de cifrado transportada en la trama de respuesta de sondeo enviada por el punto de acceso Wi-Fi es N/A. Además, incluso si el usuario no selecciona la forma de cifrado del punto de acceso Wi-Fi del cuadro de selección de seguridad 105, sino que toca directamente el botón "conectar" 107, debido a que la forma de cifrado seleccionada en el cuadro de selección de seguridad es la forma de cifrado por defecto (es decir, la forma de cifrado es N/A), la forma de cifrado transportada en la trama de respuesta de sondeo es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad. En este caso, el terminal puede realizar los pasos S305 a S307 y logra conectarse al punto de acceso Wi-Fi.
Sin embargo, para un punto de acceso Wi-Fi cifrado, después de que el usuario introduzca el SSID del punto de acceso Wi-Fi en el cuadro de entrada de SSID 104, el usuario debe introducir una forma de cifrado correcta y acceder a la contraseña del punto de acceso Wi-Fi en el cuadro de selección de seguridad 105, y luego puede tener éxito en la conexión al punto de acceso Wi-Fi.
Sin embargo, la mayoría de los usuarios no están familiarizados con una forma de conexión del punto de acceso oculto. Después de introducir el SSID del punto de acceso oculto en el cuadro de entrada de SSID 104, los usuarios pueden tocar directamente el botón "conectar" 107 para conectarse al punto de acceso oculto. Un resultado es definitivamente una falla de conexión. Específicamente, la forma de cifrado (por ejemplo, la forma WPA/WPA2 PSK) del punto de acceso Wi-Fi cifrado es diferente de la forma de cifrado por defecto "N/A" del terminal. Como resultado, el terminal no puede conectarse al punto de acceso Wi-Fi.
Ciertamente, algunos usuarios pueden estar familiarizados con la forma de conexión del punto de acceso oculto. Sin embargo, para conectarse con éxito al punto de acceso oculto, el usuario no solo necesita conocer el SSID y la contraseña de acceso del punto de acceso oculto, sino que también necesita conocer la forma de cifrado del punto de acceso oculto. Sin embargo, un usuario usualmente puede recordar el SSID y la contraseña de acceso del punto de acceso Wi-Fi, pero desconoce la forma de cifrado del punto de acceso Wi-Fi.
En otro escenario de esta solicitud, como se muestra en la Figura 4(a) a la Figura 4(d), después de que el terminal recibe una entrada de SSID por parte de un usuario en un cuadro de entrada de SSID 104, si el terminal recibe una operación de toque del usuario en un cuadro de selección de seguridad 105 mostrado en la Figura 4(a), el terminal puede visualizar una lista de "seguridad" 401 mostrada en la Figura 4(b). La lista de "seguridad" 401 incluye una posible forma de cifrado del punto de acceso Wi-Fi, por ejemplo, una forma WEP, una forma WPA/WPA2 PSK, una forma WAPI PSK o una forma de certificado WAPI.
Como se muestra en la Figura 4(b), después de que el usuario seleccione la forma WPA/WPA2 PSK de la lista de "seguridad" 401, el teléfono móvil 100 puede visualizar una pantalla de visualización mostrada en la Figura 4(c). La pantalla de visualización mostrada en la Figura 4(c) incluye una ventana de entrada de "contraseña" 402. La ventana de entrada de "contraseña" 402 se usa para introducir una contraseña de acceso al punto de acceso Wi-Fi, y una forma de cifrado seleccionada por el usuario, por ejemplo, la forma WPA/WPA2 PSK, se visualiza en el cuadro de selección de seguridad 105. En este escenario, la forma de cifrado seleccionada en el cuadro de selección de seguridad es la forma de cifrado seleccionada por el usuario, por ejemplo, la forma WPA/WPA2 PSK.
Como se muestra en la Figura 4(d), después de que el usuario introduzca el SSID "ABC123" y la contraseña de acceso "12345678" en la ventana de entrada de "contraseña" 402, si el usuario toca un botón "conectar" 107, el teléfono móvil 100 puede enviar una trama de solicitud de sondeo al punto de acceso Wi-Fi. Después de recibir la trama de respuesta de sondeo, el teléfono móvil 100 puede comparar la forma de cifrado transportada en la trama de respuesta de sondeo con la forma de cifrado "WPA/WPA2 PSK" seleccionada por el usuario. Si la forma de cifrado transportada en la trama de respuesta de sondeo es la misma que la forma WPA/WPA2 PSK, el teléfono móvil 100 realiza los pasos S305 a S307 y logra conectarse al punto de acceso Wi-Fi. Si la forma de cifrado transportada en la trama de respuesta de sondeo no es la misma que la forma WPA/WPA2 PSK, el teléfono móvil 100 no puede conectarse al punto de acceso Wi-Fi.
Si el usuario no conoce la forma de cifrado del punto de acceso Wi-Fi, el usuario debe intentar usar sucesivamente las formas de cifrado en la lista de "seguridad" 401 mostrada en la Figura 4(b), para conectarse al punto de acceso Wi-Fi. Cuando el usuario intenta usar sucesivamente la forma de cifrado en la lista de "seguridad" (por ejemplo, la lista de "seguridad" 401) para conectarse al punto de acceso Wi-Fi, las operaciones del usuario son complejas y la experiencia del usuario se ve afectada.
Debe enfatizarse nuevamente que el método de conexión de punto de acceso Wi-Fi proporcionado en esta solicitud puede aplicarse no solo a un proceso en el que el terminal se conecta a un punto de acceso Wi-Fi en un estado oculto, sino también a un proceso en el que el terminal se conecta a un punto de acceso Wi-Fi común (es decir, un punto de acceso Wi-Fi que no se configura como un punto de acceso oculto). Por ejemplo, algunos usuarios pueden querer controlar el teléfono móvil 100 para conectarse, usando una pantalla de adición de punto de acceso 103 mostrada en la Figura 4(a), al punto de acceso Wi-Fi que no se configura como punto de acceso oculto. Sin embargo, si el punto de acceso Wi-Fi es un punto de acceso cifrado, aunque el usuario conozca una contraseña de acceso, es posible que el usuario no conozca una forma de cifrado del punto de acceso Wi-Fi. En este caso, el usuario debe intentar usar formas de cifrado sucesivamente en una lista de "seguridad" para intentar conectarse al punto de acceso Wi-Fi, hasta que el usuario logre conectarse al punto de acceso Wi-Fi. En consecuencia, las operaciones realizadas por el usuario son complejas y la experiencia del usuario se ve afectada.
De acuerdo con el método de conexión del punto de acceso Wi-Fi proporcionado en esta solicitud, el terminal puede obtener automáticamente la forma de cifrado del punto de acceso Wi-Fi (que incluye el punto de acceso oculto y el punto de acceso Wi-Fi común). Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
La Figura 5 es un diagrama esquemático de un ejemplo de una estructura de trama de una trama Wi-Fi de acuerdo con esta solicitud. Como se muestra en la Figura 5, la trama Wi-Fi 500 puede incluir un encabezado de trama (específicamente, un encabezado MAC) 501, un cuerpo de trama (Cuerpo de trama) 502 y un campo de verificación de trama (Secuencia de verificación de trama, FCS) 503. El encabezado MAC 501 es el encabezado de control de acceso a los medios (Media Access Control, MAC).
Como se muestra en la Figura 5, el encabezado MAC 501 puede incluir un campo de control de trama (Frame Control) 5011, una duración/identificador (Duration/ID) 5012, un campo de dirección (Address) 5013, un campo de control de secuencia (Sequence Control) 5014, y similares.
El campo de control de trama 5011 puede incluir un campo de versión de protocolo (Protocol Version) 501a, un campo de tipo 501b y similares. El campo de versión de protocolo 501a se usa para indicar una versión de protocolo a la que se ajusta la trama Wi-Fi 500, donde la versión de protocolo es usualmente 0. El campo de tipo 501b puede incluir un tipo y un subtipo, donde el tipo se usa para indicar que una trama correspondiente es una trama de gestión, una trama de datos o una trama de control, y el subtipo se usa para indicar un subtipo de la trama. Por ejemplo, cuando tipo = 00, puede indicar que la trama correspondiente es la trama de gestión. En este caso, el subtipo puede indicar que la trama de gestión es un tipo de trama de gestión, tal como una trama de baliza (Beacon), una trama de solicitud de sondeo o una trama de respuesta de sondeo (Probe Response). Por ejemplo, cuando tipo = 00 y subtipo = 0100, la trama Wi-Fi 500 mostrada en la Figura 5 es la trama de solicitud de sondeo. Cuando tipo = 00 y subtipo = 0101, la trama Wi-Fi 500 mostrada en la Figura 5 es la trama de respuesta de sondeo. El campo de dirección 5013 puede incluir información de dirección tal como una dirección de origen, una dirección de destino, una dirección de estación de trabajo de transmisión y una dirección de estación de trabajo de recepción, donde la dirección de destino puede ser cualquiera de una dirección de unidifusión (Unicast address), una dirección de multidifusión (Multicast address) y una dirección de difusión (Broadcast address).
Como se muestra en la Figura 5, el cuerpo de la trama 502 incluye un campo SSID 5021, una tasa admitida (Supported Rates) 5022 y una tasa admitida extendida (Extended Supported Rates) 5023. La tarifa admitida 5022 y la tarifa admitida extendida 5023 se usan para indicar un conjunto de tasas admitidas por un teléfono móvil o un enrutador inalámbrico.
La trama de solicitud de sondeo puede ser una trama de gestión (Management Frame) en IEEE 802.11. Una estación (Station, STA) (por ejemplo, el teléfono móvil 100) puede detectar una señal Wi-Fi de forma proactiva enviando una trama de solicitud de sondeo que transporta un SSID. Cuando la trama Wi-Fi 500 mostrada en la Figura 5 es la trama de solicitud de sondeo, para ser específicos, cuando el tipo y el subtipo en el campo de tipo 501b indican que la trama Wi-Fi 500 es la trama de solicitud de sondeo, el campo SSID 5021 en la trama Wi-Fi 500 transporta un SSID de un punto de acceso Wi-Fi. Cuando la trama Wi-Fi 500 mostrada en la Figura 5 es la trama de respuesta de sondeo, para ser específicos, cuando el tipo y el subtipo en el campo de tipo 501b indican que la trama de Wi-Fi 500 es la trama de respuesta de sondeo, el cuerpo de la trama 502 no solo incluye el SSID del punto de acceso Wi-Fi, sino incluye además una forma de cifrado del punto de acceso Wi-Fi.
Como se muestra en la Figura 6, por ejemplo, se usa un teléfono móvil 100 como terminal, y el teléfono móvil 100 puede incluir específicamente componentes tales como un procesador 601, un circuito de radiofrecuencia (Radio Frequency, RF) 602, una memoria 603, una pantalla táctil 604, un aparato Bluetooth 605, uno o más sensores 606, un aparato Wi-Fi 607, un aparato de posicionamiento 608, un circuito de audio 609, una interfaz periférica 610 y un aparato de fuente de alimentación 611. Estos componentes pueden realizar la comunicación usando uno o más buses de comunicación o cables de señal (no se muestran en la Figura 6). Los expertos en la técnica pueden comprender que una estructura mostrada en la Figura 6 no constituye una limitación en el teléfono móvil, y el teléfono móvil 100 puede incluir más o menos componentes que los mostrados en la figura, o puede combinar algunos componentes, o tener diferentes disposiciones de componentes.
Lo siguiente describe los componentes del teléfono móvil 100 en detalle con referencia a la Figura 6.
El procesador 601 es un centro de control del teléfono móvil 100, se conecta a los componentes del teléfono móvil 100 usando varias interfaces y líneas, y realiza varias funciones del teléfono móvil 100 y procesamiento de datos al correr o ejecutar un programa de aplicación almacenado en la memoria 603 e invocar datos almacenados en la memoria 603. En algunas modalidades, el procesador 601 puede incluir una o más unidades de procesamiento. En algunas modalidades de esta solicitud, el procesador 601 puede incluir además un chip de verificación de huellas dactilares, configurado para verificar una huella dactilar capturada.
El circuito de radiofrecuencia 602 puede configurarse para recibir y enviar señales de radio. En particular, después de recibir datos de enlace descendente desde una estación base, el circuito de radiofrecuencia 602 puede enviar los datos de enlace descendente al procesador 601 para su procesamiento y enviar datos de enlace ascendente relacionados con la estación base. El circuito de radiofrecuencia 602 usualmente incluye, pero no se limita a, una antena, al menos un amplificador, un transceptor, un acoplador, un amplificador de bajo ruido, un duplexor y similares. Además, el circuito de radiofrecuencia 602 puede comunicarse además con otro dispositivo a través de comunicación inalámbrica. La comunicación inalámbrica puede usar cualquier estándar o protocolo de comunicaciones, que incluye, pero sin limitarse a, un sistema global para comunicaciones móviles, un servicio general de radio por paquetes, acceso múltiple por división de código, acceso múltiple por división de código de banda ancha, evolución a largo plazo o similares.
La memoria 603 se configura para almacenar el programa de aplicación y los datos. El procesador 601 realiza varias funciones del teléfono móvil 100 y procesamiento de datos ejecutando el programa de aplicación y los datos almacenados en la memoria 603. La memoria 603 incluye principalmente un área de almacenamiento de programas y un área de almacenamiento de datos. El área de almacenamiento de programas puede almacenar un sistema operativo, y un programa de aplicación requerido por al menos una función (tal como una función de reproducción de voz y una función de reproducción de imágenes). El área de almacenamiento de datos puede almacenar datos (tales como datos de audio y una agenda telefónica) que se crea con base en el uso del teléfono móvil 100. Además, la memoria 603 puede incluir una memoria de acceso aleatorio (Random Access Memory, RAM) de alta velocidad, y puede incluir además una memoria no volátil tal como un componente de almacenamiento de disco magnético, un componente de memoria flash u otro componente de almacenamiento de estado sólido volátil. La memoria 603 puede almacenar varios sistemas operativos. La memoria 603 puede ser independiente y está conectada al procesador 601 usando el bus de comunicaciones; o la memoria 603 puede estar integrada con el procesador 601.
La pantalla táctil 604 puede incluir específicamente un panel táctil 604-1 y una pantalla 604-2.
El panel táctil 604-1 puede recopilar un evento de toque realizado por un usuario en o cerca del teléfono móvil 100 (por ejemplo, una operación realizada por el usuario en o cerca del panel táctil 604-1 usando cualquier objeto adecuado, tal como un dedo o un lápiz) y enviar la información táctil recopilada a otro dispositivo (por ejemplo, el procesador 601). El evento de toque realizado por el usuario cerca del panel táctil 604-1 puede denominarse toque flotante. El toque flotante puede ser que el usuario no necesite tocar directamente el panel táctil para seleccionar, mover o arrastrar un objeto (por ejemplo, un icono) y que el usuario solo necesite localizarse cerca del dispositivo para facilitar la realización de una función deseada. Además, el panel táctil 604-1 puede implementarse en una pluralidad de tipos, tales como un tipo resistivo, un tipo capacitivo, un tipo infrarrojo y un tipo de onda acústica de superficie.
La pantalla (también denominada pantalla de visualización) 604-2 puede estar configurada para visualizar la información introducida por el usuario o la información proporcionada por el usuario, y diversos menús del teléfono móvil 100. La pantalla 604-2 puede configurarse en una forma tal como una pantalla de cristal líquido o un diodo orgánico emisor de luz. El panel táctil 604-1 puede cubrir la pantalla 604-2. Al detectar un evento de toque en o cerca del panel táctil 604-1, el panel táctil 604-1 transfiere el evento de toque al procesador 601 para determinar un tipo de evento de toque. Entonces, el procesador 601 puede proporcionar la salida visual correspondiente en la pantalla 104­ 2 con base en el tipo de evento de toque. En la Figura 6, el panel táctil 604-1 y la pantalla de visualización 604-2 se usan como dos componentes independientes para implementar funciones de entrada y salida del teléfono móvil 100. Sin embargo, en algunas modalidades, el panel táctil 604-1 y la pantalla de visualización 604-2 pueden integrarse para implementar las funciones de entrada y salida del teléfono móvil 100. Puede entenderse que la pantalla táctil 604 se fabrica apilando una pluralidad de capas de materiales. En esta modalidad de esta solicitud, solo se visualizan el panel táctil (capa) y la pantalla de visualización (capa), y otras capas no se describen en esta modalidad de esta solicitud. Además, el panel táctil 604-1 puede configurarse en el lado frontal del teléfono móvil 100 en forma de panel completo, y la pantalla de visualización 604-2 también puede configurarse en el lado frontal del teléfono móvil 100 en forma de panel completo, de manera que se pueda implementar una estructura sin bisel para el lado frontal del teléfono móvil.
Además, el teléfono móvil 100 puede tener además una función de reconocimiento de huellas dactilares. Por ejemplo, un reconocedor de huellas dactilares 612 puede configurarse en el lado trasero (por ejemplo, debajo de una cámara trasera) del teléfono móvil 100, o el reconocedor de huellas dactilares 612 se configura en el lado frontal (por ejemplo, debajo de la pantalla táctil 604) del teléfono móvil 100. Para otro ejemplo, el reconocedor de huellas dactilares 612 puede configurarse en la pantalla táctil 604 para implementar la función de reconocimiento de huellas dactilares. Para ser específicos, el reconocedor de huellas dactilares 612 puede integrarse con la pantalla táctil 604 para implementar la función de reconocimiento de huellas dactilares del teléfono móvil 100. En este caso, el reconocedor de huellas digitales 612 se configura en la pantalla táctil 604 y puede ser parte de la pantalla táctil 604, o puede configurarse en la pantalla táctil 604 de otra manera. Un componente principal del reconocedor de huellas dactilares 612 en esta modalidad de esta solicitud es un sensor de huellas dactilares. El sensor de huellas dactilares puede usar cualquier tipo de tecnología de detección, que incluye, pero sin limitarse a una tecnología de detección óptica, capacitiva, piezoeléctrica o ultrasónica, o similar.
El teléfono móvil 100 puede incluir además el aparato Bluetooth 605, configurado para implementar el intercambio de datos entre el teléfono móvil 100 y otro dispositivo dentro de un rango corto (por ejemplo, un teléfono móvil o un reloj inteligente). En esta modalidad de esta solicitud, el aparato Bluetooth puede ser un circuito integrado, un chip Bluetooth o similar.
El teléfono móvil 100 puede incluir además al menos un tipo de sensor 606 tal como un sensor de luz, un sensor de movimiento y otro sensor. Específicamente, el sensor de luz puede incluir un sensor de luz ambiental y un sensor de proximidad. El sensor de luz ambiental puede ajustar la luminancia de la pantalla en panel de visualización 604 con base en el brillo de la luz ambiental. El sensor de proximidad puede apagar la pantalla cuando el teléfono móvil 100 se acerca a un oído. Como un tipo de sensor de movimiento, un sensor de acelerómetro puede detectar valores de aceleración en direcciones (usualmente tres ejes), puede detectar, en un estado estático, un valor y una dirección de la gravedad, y puede usarse para una aplicación para identificar una postura (tal como el cambio de pantalla entre un modo horizontal y un modo vertical, un juego relacionado y la calibración de la postura del magnetómetro) del teléfono móvil, una función relacionada con la identificación de vibraciones (tal como un podómetro y toques) y similares. Otros sensores que se pueden configurar en el teléfono móvil 10, tal como un giroscopio, un barómetro, un higrómetro, un termómetro y un sensor de infrarrojos, no se describen en la presente descripción.
El aparato Wi-Fi 607 se configura para proporcionar al teléfono móvil 100 con acceso a la red que cumple con un protocolo estándar relacionado con Wi-Fi, y el teléfono móvil 100 puede acceder a un punto de acceso Wi-Fi usando el aparato Wi-Fi 607, para ayudar al usuario a recibir y enviar un correo electrónico, navegar por una página web, acceder a medios de transmisión y similares. El aparato Wi-Fi 607 proporciona acceso inalámbrico a Internet de banda ancha para el usuario. En algunas otras modalidades, el aparato Wi-Fi 607 también se puede usar como un punto de acceso inalámbrico Wi-Fi y puede proporcionar acceso a la red Wi-Fi para otro dispositivo.
El aparato de posicionamiento 608 se configura para proporcionar una localización geográfica para el teléfono móvil 100.
Puede entenderse que el aparato de posicionamiento 608 puede ser específicamente un receptor de un sistema de posicionamiento tal como un sistema de posicionamiento global (Global Positioning System, GPS), el sistema de navegación por satélite BeiDou o el GLONASS ruso. Después de recibir la localización geográfica enviada por el sistema de posicionamiento, el aparato de posicionamiento 608 envía la información al procesador 601 para su procesamiento, o envía la información a la memoria 603 para su almacenamiento. En algunas otras modalidades, el aparato de posicionamiento 608 también puede ser un receptor de un sistema de posicionamiento global asistido (Assisted Global Positioning System, AGPS). El sistema AGPS, como servidor asistido, ayuda al aparato de posicionamiento 608 a completar los servicios de determinación de distancia y posicionamiento. En este caso, el servidor de posicionamiento asistido, usando una red de comunicaciones inalámbricas, se comunica con un aparato de posicionamiento 608 (específicamente, un receptor GPS) de un dispositivo tal como el teléfono móvil 100 para proporcionar asistencia de posicionamiento. En algunas otras modalidades, el aparato de posicionamiento 608 puede ser alternativamente un aparato que usa una tecnología de posicionamiento basada en puntos de acceso Wi-Fi. Cada punto de acceso Wi-Fi tiene una dirección de control de acceso a medios única en el mundo (Media Access Control, MAC). Cuando Wi-Fi está habilitado para el dispositivo, el dispositivo puede escanear y recopilar señales de difusión de puntos de acceso Wi-Fi cercanos y, por lo tanto, puede obtener las direcciones MAC difundidas por los puntos de acceso Wi-Fi. El dispositivo envía, a un servidor de localización usando una red de comunicaciones inalámbricas, datos (por ejemplo, las direcciones MAC) que pueden identificar los puntos de acceso Wi-Fi. El servidor de localización recupera una localización geográfica de cada punto de acceso Wi-Fi, calcula una localización geográfica del dispositivo con base en la intensidad de las señales de difusión de Wi-Fi y envía la localización geográfica al aparato de posicionamiento 608 del dispositivo.
El circuito de audio 609, un altavoz 613 y un micrófono 614 pueden proporcionar una interfaz de audio entre el usuario y el teléfono móvil 100. El circuito de audio 609 puede transmitir, al altavoz 613, una señal eléctrica obtenida al convertir los datos de audio recibidos, y el altavoz 613 convierte la señal eléctrica en una señal de sonido para su salida. Además, el micrófono 614 convierte una señal de sonido recogida en una señal eléctrica. El circuito de audio 609 recibe la señal eléctrica, convierte la señal eléctrica en datos de audio, y luego emite los datos de audio al circuito de RF 602, para enviar los datos de audio a, por ejemplo, otro teléfono móvil, o emite los datos de audio a la memoria 603 para su procesamiento adicional.
La interfaz periférica 610 se configura para proporcionar varias interfaces para un dispositivo externo de entrada/salida (por ejemplo, un teclado, un ratón, una pantalla externa, una memoria externa y una tarjeta de módulo de identidad de suscriptor). Por ejemplo, la interfaz periférica 610 se conecta a un ratón usando una interfaz de bus serie universal (Universal Serial Bus, USB) y se conecta, usando un contacto metálico en una ranura de tarjeta del módulo de identidad del suscriptor, a una tarjeta del módulo de identidad del suscriptor (Subscriber Identification Module, SIM) proporcionada por un operador de telecomunicaciones. La interfaz periférica 610 puede configurarse para acoplar el dispositivo periférico externo de entrada/salida al procesador 601 y la memoria 603.
En esta modalidad de la presente invención, el teléfono móvil 100 puede comunicarse con otro dispositivo en un grupo de dispositivos a través de la interfaz periférica 610, por ejemplo, puede recibir, a través de la interfaz periférica 610, datos visualizados enviados por otro dispositivo para su visualización. Esto no se limita en esta modalidad de la presente invención.
El teléfono móvil 100 puede incluir además el aparato de suministro de energía 611 (por ejemplo, una batería y un chip de administración de suministro de energía) que suministra energía a los componentes. La batería se puede conectar lógicamente al procesador 601 usando el chip de administración de suministro de energía, de manera que funciones tales como la carga, descarga y administración del consumo de energía se implementen usando el aparato de suministro de energía 611.
Aunque no se muestra en la Figura 6, el teléfono móvil 100 puede incluir además una cámara (una cámara frontal y/o una cámara trasera), un flash, un aparato de microproyección, un aparato de comunicación de campo cercano (Near Field Communications, NFC) y similares. Los detalles no se describen en la presente descripción de nuevo.
Todos los métodos de las siguientes modalidades pueden implementarse en el teléfono móvil 100 que tiene la estructura de hardware anterior.
Esta solicitud proporciona un método de conexión de punto de acceso Wi-Fi, y el método puede aplicarse a un proceso en el que un terminal se conecta a un punto de acceso Wi-Fi. Como se muestra en la Figura 7, el método de conexión de punto de acceso Wi-Fi proporcionado en esta solicitud incluye los pasos S701 a S707.
5701. El terminal visualiza una primera pantalla, donde la primera pantalla incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para un punto de acceso Wi-Fi.
Por ejemplo, el terminal es un teléfono móvil 100. La primera pantalla en esta solicitud puede ser una pantalla de adición de puntos de acceso 801 mostrada en la Figura 8(a). La pantalla de adición de puntos de acceso 801 (específicamente, la primera pantalla) puede incluir un cuadro de entrada de SSID 802, un cuadro de selección de seguridad 803, un botón "cancelar" 804 y un botón "conectar" 805. Para las descripciones detalladas del cuadro de entrada de SSID 802, el cuadro de selección de seguridad 803, el botón "cancelar" 804 y el botón "conectar" 805, consulte las descripciones del cuadro de entrada de SSID 104, el cuadro de selección de seguridad 105, el botón "cancelar" 106, y el botón "conectar" 107 que se muestran en la Figura 1(b) en esta solicitud. Los detalles no se describen en la presente descripción en esta solicitud de nuevo.
5702. El terminal recibe un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID.
Por ejemplo, el teléfono móvil 100 puede recibir un SSID introducido por el usuario en el cuadro de entrada de SSID 802, por ejemplo, ABC123. En este caso, como se muestra en la Figura 8(b), el cuadro de entrada de SSID 802 puede incluir el SSID introducido por el usuario, por ejemplo, ABC123.
5703. El terminal obtiene una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En un primer escenario de aplicación de esta solicitud, como se muestra en el paso S703 en la Figura 7, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. Para un método específico en el que el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi desde el punto de acceso Wi-Fi, consulte las descripciones detalladas en los pasos S301 a S303 en esta solicitud. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
En un segundo escenario de aplicación de esta solicitud, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi desde un servidor en la nube. Una pluralidad de puntos de acceso Wi-Fi pueden compartir formas de cifrado de la pluralidad de puntos de acceso Wi-Fi con el servidor en la nube, y el servidor en la nube puede almacenar los SSID y formas de cifrado de la pluralidad de puntos de acceso Wi-Fi. Por ejemplo, el terminal puede enviar una solicitud de obtención de forma de cifrado al servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi. Después de recibir la solicitud de obtención de forma de cifrado, el servidor en la nube busca la forma de cifrado del primer punto de acceso Wi-Fi y envía una respuesta de obtención de forma de cifrado al terminal, donde la respuesta de obtención de forma de cifrado transporta la forma de cifrado encontrada.
5704. El terminal compara si la forma de cifrado del primer punto de acceso Wi-Fi es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad.
Específicamente, cuando la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, se realiza el paso S705. Por ejemplo, cuando la forma de cifrado seleccionada en el cuadro de selección de seguridad es una forma de cifrado por defecto (es decir, la forma de cifrado es N/A) y la forma de cifrado del primer punto de acceso Wi-Fi es WPA/WPA2 PSK, el terminal puede realizar el paso 5705. Cuando la forma de cifrado del primer punto de acceso Wi-Fi es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad, el terminal puede interactuar con el primer punto de acceso Wi-Fi para la autenticación en el terminal, para permitir que el terminal se conecte al primer punto de acceso Wi-Fi. Para un método específico en el que el terminal interactúa con el primer punto de acceso Wi-Fi para la autenticación en el terminal, para permitir que el terminal se conecte al primer punto de acceso Wi-Fi, consulte las descripciones detalladas de los pasos S305 a S307 en la modalidad anterior. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
S705. El terminal visualiza una segunda pantalla, donde la segunda pantalla incluye un cuadro de entrada de contraseña.
Tanto la segunda pantalla como la primera pantalla de esta solicitud son pantallas que se usan para agregar un punto de acceso Wi-Fi para el terminal. Sin embargo, la segunda pantalla es diferente de la primera pantalla. La segunda pantalla incluye la ventana de entrada de "contraseña" usada para introducir una contraseña de acceso del punto de acceso Wi-Fi.
Por ejemplo, el terminal es el teléfono móvil 100. Cuando el teléfono móvil 100 determina que la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado por defecto, el teléfono móvil 100 puede visualizar una segunda pantalla 901 mostrada en la Figura 9. La segunda pantalla 901 incluye una ventana de entrada de "contraseña" 902, y la ventana de entrada de "contraseña" 902 se usa para recibir una contraseña de acceso introducida por el usuario.
Puede entenderse que cuando el terminal visualiza la segunda pantalla, el terminal ha obtenido la forma de cifrado del primer punto de acceso Wi-Fi. En este caso, el terminal puede visualizar la forma de cifrado del primer punto de acceso Wi-Fi en la segunda pantalla. Por ejemplo, suponiendo que la forma de cifrado del primer punto de acceso Wi-Fi sea WPA/WPA2 PSK, el teléfono móvil 100 puede visualizar una segunda pantalla 1001 mostrada en la Figura 10(a). La segunda pantalla 1001 no solo incluye una ventana de entrada de "contraseña" 902, sino que incluye además un cuadro de selección de "seguridad" 1002 en el que se visualiza la forma de cifrado "WPA/WPA2 PSK".
En esta solicitud, el terminal puede visualizar además la forma de cifrado obtenida en la segunda pantalla, de manera que el usuario pueda saber qué forma de cifrado usa el primer punto de acceso Wi-Fi para el cifrado, es decir, qué forma de cifrado es la forma de cifrado correcta usada por el primer punto de acceso Wi-Fi. De esta manera, el usuario puede seleccionar la forma de cifrado correcta al controlar otro terminal para conectarse al primer punto de acceso Wi-Fi.
Debe enfatizarse que, como se muestra en la Figura 9, que el terminal no visualice el cuadro de selección de "seguridad" 1002 no significa que el terminal no obtenga la forma de cifrado del primer punto de acceso Wi-Fi. En cambio, el terminal no presenta la forma de cifrado al usuario en la pantalla de visualización del terminal, y el terminal aún se conecta al primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, la forma de cifrado obtenida por medio del terminal, y la contraseña de acceso del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede conectarse al punto de acceso Wi-Fi de una manera en la que la forma de cifrado del punto de acceso Wi-Fi es imperceptible para el usuario.
5706. El terminal recibe la contraseña de acceso del primer punto de acceso Wi-Fi introducido por el usuario en el cuadro de entrada de contraseña.
La segunda pantalla 1001 mostrada en la Figura 10(a) se usa como ejemplo. Como se muestra en la Figura 10(b), el teléfono móvil 100 puede recibir la contraseña de acceso introducida por el usuario en la ventana de entrada de "contraseña" 902.
5707. En respuesta a una operación de conexión del usuario en la segunda pantalla, el terminal se conecta al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi.
Por ejemplo, la operación de conexión del usuario en la segunda pantalla puede ser una operación de toque del usuario en un botón “conectar” 805 en la segunda pantalla 1001 mostrada en la Figura 10(b). Como se muestra en la Figura 10(b), después de que el usuario toque el botón "conectar" 805, en respuesta a la operación de toque del usuario en el botón "conectar" 805, el teléfono móvil 100 puede conectarse al primer punto de acceso Wi-Fi con base en la entrada del SSID "ABC123" en un cuadro de entrada de SSID 802, la forma de cifrado "WPA/WPA2 PSK" visualizada en un cuadro de selección de "seguridad" 1002, y la contraseña de acceso "12345678" introducida en una ventana de entrada de "contraseña" 902.
Cabe señalar que, en esta solicitud, para un método en el que el terminal se conecta al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado del primer punto de acceso Wi-Fi, consulte los pasos del método correspondientes a los pasos S301 a S307 en esta solicitud. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
Opcionalmente, antes de realizar el paso S707, el terminal ha obtenido la forma de cifrado del primer punto de acceso Wi-Fi y determina que la forma de cifrado obtenida es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad. En otras palabras, el terminal ha escaneado el punto de acceso Wi-Fi. Por lo tanto, es posible que el terminal ya no transmita la trama de solicitud de sondeo para escanear el punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, para un método en el que el terminal se conecta al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado del primer punto de acceso Wi-Fi, consulte los pasos del método correspondientes a los pasos S301 a S307 en esta solicitud. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
De acuerdo con el método de conexión del punto de acceso Wi-Fi de esta solicitud, cuando la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, el terminal no visualiza directamente información que indica una falla en la conexión, pero visualiza la segunda pantalla en la que se puede introducir la contraseña de acceso. Después de que el terminal recibe la contraseña de acceso introducida por el usuario, en respuesta a la operación de conexión del usuario, el terminal procede a conectarse al primer punto de acceso Wi-Fi con base en la forma de cifrado obtenida del primer punto de acceso Wi-Fi y el SSID y la contraseña de acceso del primer punto de acceso Wi-Fi. En este caso, el usuario no necesita intentar usar sucesivamente las formas de cifrado en la lista de "seguridad" anterior para conectarse al punto de acceso Wi-Fi. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
Generalmente, después de que el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla mostrada en la Figura 8(b), la ventana de entrada de "contraseña" correspondiente no se visualiza en la primera pantalla. Si el usuario no está familiarizado con una forma de conexión de punto de acceso oculto, el usuario puede tocar directamente el botón "conectar" 805 mostrado en la Figura 8(b). El resultado es que el terminal no se conecta al primer punto de acceso Wi-Fi.
En este caso, en una implementación del primer escenario de aplicación, en respuesta a una operación de conexión del usuario en la primera pantalla (por ejemplo, la operación de toque del usuario en el botón "conectar" 805 en la primera pantalla mostrada en la Figura 8(b)), el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi. Específicamente, en esta implementación, como se muestra en la Figura 11A-1 y la Figura 11A-2, el paso S703 mostrado en la Figura 7 puede reemplazarse con los pasos S1101 a S1106.
S1101. En respuesta a la operación de conexión del usuario en la primera pantalla, el terminal difunde una trama de solicitud de sondeo, donde la trama de solicitud de sondeo transporta el SSID del primer punto de acceso Wi-Fi.
Por ejemplo, la operación de conexión del usuario en la primera pantalla puede ser la operación de toque del usuario en el botón "conectar" 805 en la primera pantalla mostrada en la Figura 8(b). En respuesta a la operación de toque del usuario en el botón "conectar" 805 en la primera pantalla mostrada en la Figura 8(b), el teléfono móvil 100 puede difundir la trama de solicitud de sondeo que transporta el SSID (tal como ABC123) del primer punto de acceso Wi-Fi.
Opcionalmente, la operación de conexión del usuario en la primera pantalla puede ser una operación de toque del usuario en el botón "conectar" después de que el terminal recibe el SSID introducido por el usuario y la forma de cifrado seleccionada por el usuario y recibe la contraseña de acceso introducida por el usuario.
Por ejemplo, se supone que el SSID del primer punto de acceso Wi-Fi es ABC123, la forma de cifrado del primer punto de acceso Wi-Fi es WPA/WPA2 PSK y la contraseña de acceso del primer punto de acceso Wi-Fi es 12345678.
Como se muestra en la Figura 11B(a) a la Figura 11B(d), después de recibir el SSID "ABC123" introducido por el usuario en un cuadro de entrada de SSID 802 mostrado en la Figura 11B(a), en respuesta a una operación de toque del usuario en un cuadro de selección de seguridad 803, el teléfono móvil 100 puede visualizar una lista de seguridad 1107 mostrada en la Figura 11B(b). La lista de seguridad 1107 incluye una pluralidad de formas de cifrado, y el usuario puede seleccionar una forma de cifrado de la lista de seguridad 1107 para conectarse al primer punto de acceso Wi-Fi. Después de que el usuario seleccione una forma de cifrado "WAPI PSK" 1109 mostrada en la Figura 11B(b), en respuesta a la operación del usuario de selección de la forma WAPI PSK, el teléfono móvil 100 visualiza una pantalla de visualización 1110 mostrada en la Figura 11B(c). La pantalla de visualización 1110 mostrada en la Figura 11B(c) incluye un cuadro de selección de "seguridad" 1111 en el que se visualiza la forma de cifrado "WAPI PSK" y una ventana de entrada de "contraseña" 1112. Como se muestra en la Figura 11B(d), después de que el usuario introduzca la contraseña de acceso "12345678" en la ventana de entrada de "contraseña" 1112 y toque un botón "conectar" 805, en respuesta a la operación de toque del usuario en el botón "conectar" 805, el teléfono móvil 100 puede difundir la trama de solicitud de sondeo que transporta el SSID "ABC123". Para ser específicos, la primera pantalla puede ser alternativamente una pantalla de visualización mostrada en la Figura 11B(d), y la operación de conexión del usuario en la primera pantalla es la operación de toque del usuario en el botón “conectar” 805 mostrado en la Figura 11B(d).
S1102: El primer punto de acceso Wi-Fi recibe la trama de solicitud de sondeo.
51103. El primer punto de acceso Wi-Fi determina que el SSID transportado en la trama de solicitud de sondeo es el mismo que el SSID del primer punto de acceso Wi-Fi.
51104. El primer punto de acceso Wi-Fi envía una trama de respuesta de sondeo al terminal, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi.
51105. El terminal recibe la trama de respuesta de sondeo que transporta la forma de cifrado del primer punto de acceso Wi-Fi.
51106. El terminal analiza la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
Puede darse cuenta de que, debido a que la forma de cifrado "WAPI PSK" 1109 seleccionada por el usuario de la lista de seguridad 1107 mostrada en la Figura 11B(b) es diferente de la forma de cifrado "WPA/WPA2 PSK" 1108 del primer punto de acceso Wi-Fi, después de recibir la trama de respuesta de sondeo que transporta la forma de cifrado del primer punto de acceso Wi-Fi, el teléfono móvil 100 realiza el paso S704 para determinar que la forma de cifrado (es decir, la forma de cifrado "WAPI PSK" seleccionada por el usuario) seleccionada en el cuadro de selección de seguridad es diferente de la forma de cifrado "WPA/WPA2 PSK" del primer punto de acceso Wi-Fi, y luego puede proceder a realizar los pasos S705 a S707.
En esta solicitud, después de recibir el SSID introducido por el usuario en la primera pantalla, en respuesta a la operación de conexión del usuario en la primera pantalla, el terminal puede enviar la trama de solicitud de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi. En este caso, el usuario no necesita recordar la forma de cifrado del punto de acceso Wi-Fi ni intentar usar sucesivamente información de seguridad diferente para conectarse al punto de acceso Wi-Fi. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi, mejorar la eficiencia de la conexión al punto de acceso Wi-Fi por medio del terminal y mejorar la experiencia de usuario.
Ciertamente, algunos usuarios pueden estar familiarizados con la forma de conexión del punto de acceso oculto. Como se muestra en la Figura 11B(a), después de introducir el SSID (por ejemplo, ABC123) en el cuadro de entrada de SSID 802, un usuario que esté familiarizado con la forma de conexión del punto de acceso oculto puede proceder a tocar el cuadro de selección de seguridad 803. Generalmente, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad 803 mostrado en la Figura 11B(a), el teléfono móvil 100 puede visualizar la lista de "seguridad" 1107 mostrada en la Figura 11B(b), para que el usuario seleccione la forma de cifrado. Sin embargo, el usuario puede no conocer la forma de cifrado del primer punto de acceso Wi-Fi y no puede seleccionar la forma de cifrado correcta de la lista de "seguridad" 1107.
En este caso, en una implementación del primer escenario de aplicación o del segundo escenario de aplicación, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad, el terminal puede visualizar la lista de "seguridad" que incluye una opción de obtención de seguridad. En respuesta a una operación de toque del usuario en la opción de obtención de seguridad, el terminal puede obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi. Específicamente, como se muestra en la Figura 12, antes del paso S703 mostrado en la Figura 7, el método en esta solicitud puede incluir además el paso S1201, y el paso S703 mostrado en la Figura 7 puede reemplazarse por el paso S1202.
51201. En respuesta a una operación de toque del usuario en el cuadro de selección de seguridad en la primera pantalla, el terminal visualiza una tercera pantalla, donde la tercera pantalla incluye una opción de forma de cifrado y una opción de obtención de seguridad.
El cuadro de selección de seguridad en esta solicitud puede ser un cuadro de selección de seguridad 803 en una primera pantalla 801 mostrada en la Figura 13(a). Por ejemplo, el teléfono móvil 100 se usa como el terminal. En respuesta a una operación de toque del usuario en el cuadro de selección de seguridad 803 mostrado en la Figura 13(a), el teléfono móvil 100 puede visualizar una tercera pantalla 1301 mostrada en la Figura 13(b). La tercera pantalla 1301 mostrada en la Figura 13(b) incluye una opción de obtención de "seguridad" 1302 y formas de cifrado tales como WEP y WPA/WPA2 PSK.
Por ejemplo, como se muestra en la Figura 13(b), la información que indica "el teléfono móvil obtiene seguridad automáticamente" se puede visualizar en la opción de obtención de "seguridad" 1302, para solicitar al usuario que toque la opción de obtención de "seguridad" 1302 para activar el teléfono móvil para obtener automáticamente la forma de cifrado del punto de acceso Wi-Fi.
51202. En respuesta a una selección del usuario de la opción de obtención de seguridad, el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Por ejemplo, después de que el usuario toca la opción de obtención de "seguridad" 1302 mostrada en la Figura 13(b), el teléfono móvil 100 puede obtener la forma de cifrado del primer punto de acceso Wi-Fi y luego realizar los pasos S704 a S707.
Cabe señalar que las formas de cifrado (específicamente, la opción de forma de cifrado anterior) tal como WEP y WPA/WPA2 PSK en la tercera pantalla 1301 mostrada en la Figura 13(b) son opcionales. La tercera pantalla puede incluir solo la opción de obtención de seguridad, pero no incluye la opción de forma de cifrado.
En respuesta a la selección del usuario de la opción de obtención de seguridad, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube con base en el SSID del primer punto de acceso Wi-Fi. Para un método en el que el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube, consulte las descripciones relacionadas después de realizar el paso S703 en esta solicitud. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
Alternativamente, en respuesta a la selección del usuario de la opción de obtención de seguridad, el terminal puede difundir una trama de solicitud de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi. Para un método en el que el terminal difunde la trama de solicitud de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi, consulte las descripciones relacionadas en los pasos S1101 a S1106 en esta solicitud. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
En esta solicitud, después de recibir el SSID introducido por el usuario en la primera pantalla, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad en la primera pantalla, el terminal puede visualizar la tercera pantalla. Debido a que la tercera pantalla incluye la opción de forma de cifrado y la opción de obtención de seguridad, incluso si el usuario no conoce la forma de cifrado del primer punto de acceso Wi-Fi, el usuario también puede tocar la opción de obtención de seguridad, para que el terminal obtenga automáticamente la forma de cifrado del primer punto de acceso Wi-Fi en respuesta a la operación de toque del usuario en la opción de obtención de seguridad. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi, mejorar la eficiencia de la conexión al punto de acceso Wi-Fi por medio del terminal y mejorar la experiencia del usuario.
Opcionalmente, como las dos implementaciones anteriores, en otra implementación del primer escenario de aplicación o el segundo escenario de aplicación, después de que el terminal reciba el SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla (para ser específicos, después del paso S702), incluso si el terminal no recibe la operación de toque del usuario en el cuadro de selección de "seguridad" o no recibe la operación de toque del usuario en el botón "conectar", el terminal también puede realizar el paso S703 para obtener la forma de cifrado del primer punto de acceso Wi-Fi. Específicamente, en respuesta a la operación de que "el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla", el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. Para ser específico, en respuesta a la operación de que "el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla", el terminal puede realizar además el paso S703. Específicamente, como se muestra en la Figura 14, el paso S703 mostrado en la Figura 7 puede reemplazarse por el paso S1401.
S1401. En respuesta a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla, el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Por ejemplo, después de que el teléfono móvil 100 detecte el SSID (por ejemplo, ABC123) del primer punto de acceso Wi-Fi introducido por el usuario en una primera pantalla 801 mostrada en la Figura 15(a), el teléfono móvil 100 puede obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Con referencia a un cuadro de selección de seguridad 803 mostrado en la Figura 15(a), se muestra una forma de cifrado por defecto N/A del teléfono móvil 100 en el cuadro de selección de seguridad 803. Por lo tanto, al obtener la forma de cifrado del primer punto de acceso Wi-Fi, el teléfono móvil 100 puede realizar el paso S704 y aprender que la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado por defecto. En este caso, el teléfono móvil 100 puede visualizar una segunda pantalla. Por ejemplo, el teléfono móvil 100 puede visualizar una segunda pantalla 1501 mostrada en la Figura 15(b). Opcionalmente, la segunda pantalla 1501 mostrada en la Figura 15(b) puede reemplazarse con la segunda pantalla 901 mostrada en la Figura 9.
Por ejemplo, a partir de la operación en la que el terminal detecta que el usuario comienza a introducir el SSID en un cuadro de entrada de SSID 802, si el terminal no detecta ningún carácter introducido por el usuario en el cuadro de entrada de SSID 802 dentro de un tiempo preestablecido después de que el terminal detecta que el usuario introduce un carácter en el cuadro de entrada de SSID 802, el terminal puede realizar el paso S1401 para obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID que incluye todos los caracteres introducidos en el cuadro de entrada de SSID 802. Después de que el terminal realiza el paso S1401, si el terminal detecta además que el usuario continúa introduciendo un carácter en el cuadro de entrada de SSID 802, el terminal puede realizar el paso S1401 nuevamente para obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID que incluye todos los caracteres introducidos en el cuadro de entrada de SSID 802.
En respuesta a la recepción del SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube con base en el SSID del primer punto de acceso Wi-Fi. Para un método en el que el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube, consulte las descripciones relacionadas después de realizar el paso S703 en esta solicitud. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
Alternativamente, en respuesta a la recepción del SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla, el terminal puede difundir una trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi. Para un método en el que el terminal difunde la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi, consulte las descripciones relacionadas en los pasos S1101 a S1106 en esta solicitud. Los detalles no se describen en la presente descripción de nuevo en esta solicitud.
En esta solicitud, después de que el terminal recibe el SSID introducido por el usuario en la primera pantalla, incluso si el terminal no recibe la operación de toque del usuario en el cuadro de selección de "seguridad" o no recibe la operación de toque del usuario en el botón “conectar”, en respuesta a la operación de que "el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla", el terminal también puede obtener directamente la forma de cifrado del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede además obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi de manera que la forma de cifrado del punto de acceso Wi-Fi sea imperceptible para el usuario.
Puede entenderse que, después de que el terminal visualice la segunda pantalla (es decir, después de realizar el paso S705), y antes de que el terminal reciba la contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en la segunda pantalla (es decir, antes de realizar el paso S706), incluso si el terminal responde a la operación de conexión del usuario en la segunda pantalla de usuario, el terminal aún no puede conectarse al punto de acceso Wi-Fi debido a que el usuario no ha introducido la contraseña de acceso del punto de acceso Wi-Fi en la segunda pantalla. Por lo tanto, en esta solicitud, después de que el terminal visualice la segunda pantalla, y antes de que el terminal reciba la contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en la segunda pantalla, el terminal no responde a la operación de conexión del usuario en el segunda pantalla, en otras palabras, el terminal no responde a la operación de toque del usuario en el botón "conectar" de la segunda pantalla.
Por ejemplo, cuando el usuario no ha introducido la contraseña de acceso en una ventana de entrada de "contraseña" 902, el teléfono móvil 100 puede visualizar, en una segunda pantalla, un botón "conectar" 805 en un estado inoperable mostrado en la Figura 16(a). El teléfono móvil 100 no responde a ninguna operación del usuario en el botón "conectar" 805 mostrado en la Figura 16(a).
Como se muestra en la Figura 16(b), después de que el usuario introduzca la contraseña de acceso en una ventana de entrada de "contraseña" 902, un botón "conectar" 805 cambia a un estado operativo. En respuesta a una operación de toque del usuario en el botón “conectar” 805 mostrado en la Figura 16(b), el teléfono móvil 100 se conecta al punto de acceso Wi-Fi.
Esta solicitud proporciona el método de conexión de punto de acceso Wi-Fi. El terminal puede obtener automáticamente la información de seguridad del primer punto de acceso Wi-Fi, y el usuario no necesita recordar la información de seguridad ni intentar usar sucesivamente información de seguridad diferente para conectarse a una red. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
Puede entenderse que, para implementar las funciones anteriores, el terminal y similares incluyen estructuras de hardware y/o módulos de software correspondientes para realizar las funciones. Los expertos en la técnica deben saber fácilmente que, en las modalidades de la presente invención, las unidades y los pasos del algoritmo en los ejemplos descritos con referencia a las modalidades descritas en esta descripción pueden implementarse mediante hardware o una combinación de hardware y software informático. El hecho de que una función se realice mediante hardware o hardware accionado por software informático depende de las aplicaciones particulares y limitaciones de diseño de las soluciones técnicas. Un experto en la técnica puede usar diferentes métodos para implementar las funciones descritas para cada aplicación particular, pero no debe considerarse que la implementación va más allá del alcance de las modalidades de la presente invención.
En las modalidades de esta solicitud, el terminal puede dividirse en módulos funcionales con base en los ejemplos de métodos anteriores. Por ejemplo, cada módulo funcional puede obtenerse a través de división con base en cada función correspondiente, o pueden integrarse dos o más funciones en un módulo de procesamiento. El módulo integrado puede implementarse en forma de hardware o puede implementarse en forma de módulo de función de software. Se debe señalar que la división de los módulos en las modalidades de la presente invención es un ejemplo y es simplemente una división de funciones lógicas. Puede haber otras formas de división en la implementación real.
Cuando se obtienen por división módulos funcionales correspondientes a varias funciones, la Figura 17 es un posible diagrama estructural esquemático de un terminal 1700 en las modalidades anteriores. Como se muestra en la Figura 17, el terminal 1700 incluye una unidad de visualización 1701, una unidad de entrada 1702, una unidad de obtención 1703 y una unidad de conexión 1704. La unidad de visualización 1701 se configura para ayudar al terminal a realizar el paso S701, el paso S705 y el paso S1201 en la modalidad del método, y/o se configura para realizar otro proceso de la tecnología descrita en esta descripción. La unidad de entrada 1702 se configura para ayudar al terminal a realizar el paso S702 y el paso S706 en la modalidad del método, y/o se configura para realizar otro proceso de la tecnología descrita en esta descripción. La unidad de obtención 1703 se configura para ayudar al terminal a realizar el paso S703, el paso S1202, el paso S1401, el paso S1101 y los pasos 1104 a S 1106 en la modalidad del método, y/o se configura para realizar otro proceso de la tecnología descrita en esta descripción. La unidad de conexión 1704 se configura para ayudar al terminal a realizar el paso S301, el paso S303, los pasos 305 a S307 y el paso 707 en la modalidad del método y/o se configura para realizar otro proceso de la tecnología descrita en esta descripción.
Todo el contenido relacionado de los pasos en la modalidad del método anterior se puede citar en las descripciones de función de los módulos funcionales correspondientes. Los detalles no se describen en la presente descripción de nuevo.
Ciertamente, el terminal 1700 incluye, pero no se limita a los módulos de unidad enumerados anteriormente. Por ejemplo, el terminal 1700 puede incluir además una unidad de almacenamiento, y la unidad de almacenamiento se configura para almacenar un SSID, una forma de cifrado y una contraseña de acceso de un punto de acceso Wi-Fi al que se ha conectado el terminal. La unidad de almacenamiento puede configurarse además para almacenar la primera pantalla, una segunda pantalla y similares. El terminal 1700 puede incluir además una unidad de comparación. La unidad de comparación se configura para ayudar al terminal a realizar el paso S304 y el paso S704 en la modalidad del método, y/o se configura para realizar otro proceso de la tecnología descrita en esta descripción.
Además, las funciones que las unidades funcionales pueden implementar específicamente incluyen, pero no se limitan a, las funciones correspondientes a los pasos del método en los ejemplos anteriores. Para las descripciones detalladas sobre otras unidades del terminal 1700, consulte las descripciones detalladas sobre los pasos del método correspondientes a las unidades. Los detalles no se describen en la presente descripción de nuevo en esta modalidad de esta solicitud.
Cuando se usa una unidad integrada, la unidad de entrada 1702, una unidad de cálculo y similares pueden integrarse en un módulo de procesamiento para su implementación. Por ejemplo, la unidad de conexión 1704 puede ser un módulo Wi-Fi (por ejemplo, el aparato Wi-Fi 607 mostrado en la Figura 6) en el terminal. Cuando el terminal 1700 obtiene de un primer punto de acceso Wi-Fi, una forma de cifrado del primer punto de acceso Wi-Fi, la unidad de obtención 1703 también puede ser un módulo Wi-Fi (por ejemplo, el aparato Wi-Fi 607 mostrado en la Figura 6) en el terminal. Cuando el terminal 1700 obtiene de un servidor en la nube, la forma de cifrado del primer punto de acceso Wi-Fi, la unidad de obtención 1703 puede ser cualquiera de un módulo Bluetooth (por ejemplo, el aparato Bluetooth 605 en el teléfono móvil 100 mostrado en la Figura 6), un circuito RF (por ejemplo, el circuito RF 602 mostrado en la Figura 6), o un módulo Wi-Fi (por ejemplo, el aparato Wi-Fi 607 mostrado en la Figura 6) en el terminal. La unidad de obtención 1703 y la unidad de conexión 1704 pueden denominarse colectivamente módulo de comunicaciones. El módulo de entrada 1702 puede ser un módulo de procesamiento. La unidad de almacenamiento puede ser un módulo de almacenamiento (por ejemplo, la memoria 603 mostrada en la Figura 6) en el terminal, y la unidad de visualización puede ser un módulo de visualización, por ejemplo, una pantalla táctil (por ejemplo, la pantalla táctil 604 mostrada en la Figura 6).
La Figura 18 es un posible diagrama estructural esquemático de un terminal 1800 en la modalidad anterior. El terminal 1800 incluye un módulo de procesamiento 1801, un módulo de almacenamiento 1802, un módulo de visualización 1803 y un módulo de comunicaciones 1804. El módulo de procesamiento 1801 se configura para realizar la gestión de control sobre una acción del terminal. El módulo de visualización 1803 se configura para visualizar una imagen generada por el módulo de procesamiento 1801, por ejemplo, una primera pantalla y una segunda pantalla. El módulo de almacenamiento 1802 se configura para almacenar código de programa y datos del terminal. El módulo de comunicaciones 1804 se configura para comunicarse con otro terminal. Por ejemplo, el módulo de comunicaciones 1804 se configura para interactuar con un primer punto de acceso Wi-Fi para acceder al primer punto de acceso Wi-Fi. El módulo de comunicaciones 1804 se configura para interactuar con un servidor en la nube para obtener una forma de cifrado del primer punto de acceso Wi-Fi. El módulo de procesamiento 1801 puede ser un procesador o un controlador, por ejemplo, puede ser una unidad de procesamiento central (Central Processing Unit, CPU), un procesador de propósito general, un procesador de señal digital (Digital Signal Processor, DSP), un circuito integrado de aplicación específica (Application-Specific Integrated Circuit, ASIC), una matriz de compuertas programables en campo (Field Programmable Gate Array, FPGA) u otro dispositivo lógico programable, un dispositivo lógico de transistor, un componente de hardware o cualquier combinación de los mismos. El módulo de procesamiento 1801 puede implementar o ejecutar varios bloques, módulos y circuitos lógicos de ejemplo descritos con referencia al contenido descrito en la presente invención. Alternativamente, el procesador puede ser una combinación para implementar una función informática, por ejemplo, una combinación de uno o más microprocesadores, o una combinación del DSP y un microprocesador. El módulo de comunicaciones 1804 puede ser un transceptor, un circuito transceptor, una interfaz de comunicaciones o similar. El módulo de almacenamiento 1802 puede ser una memoria.
Cuando el módulo de procesamiento 1801 es el procesador (por ejemplo, el procesador 601 mostrado en la Figura 6), el módulo de comunicaciones 1804 es un circuito transceptor de RF (por ejemplo, el circuito de radiofrecuencia 602 mostrado en la Figura 6), y el módulo de almacenamiento 1802 es una memoria (por ejemplo, la memoria 603 mostrada en la Figura 6). Cuando el módulo de visualización 1803 es una pantalla táctil (que incluye el panel táctil 604-1 y la pantalla 604-2 mostrados en la Figura 6), el terminal proporcionado en esta modalidad de la presente invención puede ser el terminal 100 mostrado en la Figura 6. Los módulos de comunicaciones 1804 pueden incluir no solo el circuito RF, sino también un módulo Wi-Fi y un módulo Bluetooth. Los módulos de comunicaciones tales como el circuito RF, el módulo Wi-Fi y el módulo Bluetooth pueden denominarse colectivamente interfaz de comunicaciones. El procesador, la interfaz de comunicaciones, la pantalla táctil y el área de almacenamiento pueden acoplarse entre sí usando un bus.
Esta solicitud proporciona además un medio de almacenamiento informático, donde el medio de almacenamiento informático almacena el código de programa informático, y cuando el procesador ejecuta el código de programa informático, el terminal realiza los pasos del método relacionado en cualquiera de la Figura 3, la Figura 7, la Figura 11A-1 y la Figura 11A-2, la Figura 12 y la Figura 14 para implementar el método de conexión de punto de acceso Wi-Fi en las modalidades anteriores.
Esta solicitud proporciona además un producto de programa informático. Cuando el producto de programa informático se ejecuta en un ordenador, el ordenador está habilitado para realizar los pasos de método relacionados en cualquiera de la Figura 3, Figura 7, la Figura 11A-1 y la Figura 11A-2, la Figura 12 y la Figura 14 para implementar el método de conexión de punto de acceso Wi-Fi en las modalidades anteriores.
El terminal 1700, el terminal 1800, el medio de almacenamiento informático y el producto de programa informático proporcionado en esta solicitud están todos configurados para realizar los métodos correspondientes proporcionados en lo anterior. Por lo tanto, para los efectos beneficiosos que pueden lograr el terminal 1700, el terminal 1800, el medio de almacenamiento informático y el producto de programa informático, consulte los efectos beneficiosos de los métodos correspondientes proporcionados anteriormente. Los detalles no se describen en la presente descripción de nuevo.
Las descripciones anteriores acerca de las implementaciones permiten a los expertos en la técnica comprender que, con el propósito de una descripción breve y conveniente, la división de los módulos funcionales anteriores se usa como un ejemplo de ilustración. En la aplicación real, las funciones anteriores pueden asignarse a diferentes módulos funcionales e implementarse según se requiera, para ser específicos, una estructura interna de un aparato se divide en diferentes módulos funcionales para implementar todas o algunas de las funciones descritas anteriormente. Para un proceso de trabajo detallado del sistema, aparato y unidad anteriores, referirse a un proceso correspondiente en las modalidades del método anterior. Los detalles no se describen en la presente descripción de nuevo.
En las diversas modalidades que se proporcionan en esta solicitud, debe entenderse que el sistema, el aparato y el método descritos pueden implementarse de otras maneras. Por ejemplo, la modalidad del aparato descrita es simplemente un ejemplo. Por ejemplo, la división de módulos o unidades es simplemente una división de función lógica y puede haber otra forma de división en la implementación real. Por ejemplo, una pluralidad de unidades o componentes pueden combinarse o integrarse en otro sistema, o algunas características pueden ignorarse o no ejecutarse. Además, los acoplamientos mutuos visualizados o descritos o los acoplamientos directos o las conexiones de comunicación pueden ser acoplamientos indirectos o conexiones de comunicación utilizando algunas interfaces, aparatos o unidades, y pueden tener una forma eléctrica, una forma mecánica u otra forma.
Las unidades descritas como partes separadas pueden o no estar físicamente separadas, y las partes visualizadas como unidades pueden o no ser unidades físicas, en otras palabras, pueden estar localizadas en una posición o pueden distribuirse en una pluralidad de unidades de red. Puede seleccionarse algunas o todas las unidades con base en los requerimientos reales para lograr los objetivos de las soluciones de las modalidades.
Además, las unidades funcionales en las modalidades de la presente invención pueden integrarse en una unidad de procesamiento, o cada una de las unidades puede existir sola físicamente, o dos o más unidades pueden integrarse en una unidad. Las unidades integradas pueden implementarse en forma de hardware, o pueden implementarse en forma de una unidad funcional de software.
Cuando la unidad integrada se implementa en forma de una unidad funcional de software y se vende o usa como un producto independiente, la unidad integrada puede almacenarse en un medio de almacenamiento legible por ordenador. En base a tal comprensión, las soluciones técnicas de esta solicitud esencialmente, o la parte que contribuye a la técnica anterior, o todas o algunas de las soluciones técnicas pueden implementarse en forma de un producto de software. El producto de software informático se almacena en un medio de almacenamiento e incluye varias instrucciones para indicar a un dispositivo informático (que puede ser un ordenador personal, un servidor, o un dispositivo de red o similar) o un procesador para realizar todos o parte de los pasos de los métodos descritos en las modalidades de esta solicitud. El medio de almacenamiento anterior incluye cualquier medio que pueda almacenar código de programa, tal como una memoria flash, un disco duro extraíble, una memoria de solo lectura, una memoria de acceso aleatorio, un disco magnético o un disco óptico.
Las descripciones anteriores son simplemente implementaciones específicas de esta solicitud, pero no pretenden limitar el alcance de protección de esta solicitud. Cualquier variación o reemplazo dentro del alcance técnico descrito en esta solicitud caerá dentro del alcance de protección de esta solicitud. Por lo tanto, el alcance de protección de esta solicitud debería estar sujeto al alcance de protección de las reivindicaciones.

Claims (12)

REIVINDICACIONES
1. Un método de conexión de punto de acceso Wi-Fi, en donde el método comprende:
Visualizar (S701), por un terminal, una primera pantalla, en donde la primera pantalla comprende un cuadro de entrada de SSID de identificador de conjunto de servicios y un cuadro de selección de seguridad para un punto de acceso Wi-Fi de fidelidad inalámbrica y la primera pantalla no comprende un cuadro de entrada de contraseña; recibir (S702), por medio del terminal, un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID, en donde una forma de cifrado seleccionada del cuadro de selección de seguridad es una entrada de forma de cifrado por defecto y la entrada de forma de cifrado por defecto no está cifrada; En respuesta a una operación del usuario en la primera pantalla, obtener (S703), por medio del terminal, una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi; visualizar (S705), por el terminal, una segunda pantalla si la forma de cifrado obtenida del primer punto de acceso Wi-Fi es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, en donde la segunda pantalla comprende un cuadro de entrada de contraseña;
recibir (S706), por el terminal, una contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en el cuadro de entrada de contraseña; y
en respuesta a una operación de conexión del usuario en la segunda pantalla, conectarse (S707), por medio del terminal, al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi.
2. El método de acuerdo con la reivindicación 1, en donde antes de obtener (S703), por medio del terminal, una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, el método comprende además:
En respuesta a la operación de selección del usuario en el cuadro de selección de seguridad, visualizar, por medio del terminal, una tercera pantalla, en donde la tercera pantalla comprende una opción de forma de cifrado y una opción de obtención de seguridad; y
La obtención, por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende:
En respuesta a una selección del usuario de la opción de obtención de seguridad, obtener, por medio del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
3. El método de acuerdo con la reivindicación 1, en donde la obtención (S703), por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende: Después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla, obtener automáticamente, por medio del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
4. El método de acuerdo con cualquiera de las reivindicaciones 1 a 3, en donde la obtención (S703), por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende:
Difundir (S1101), por medio del terminal, una trama de solicitud de sondeo, en donde la trama de solicitud de sondeo transporta el SSID del primer punto de acceso Wi-Fi;
recibir (S1105), por medio del terminal, una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, en donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi; y
Analizar (S1106), por medio del terminal, la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
5. El método de acuerdo con la reivindicación 2 o 3, en donde la obtención (S703), por medio del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende:
enviar, por medio del terminal, una solicitud de obtención de forma de cifrado a un servidor en la nube, en donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y
recibir, por medio del terminal, una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, en donde la respuesta de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi.
6. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 5, en donde el método comprende:
Almacenar la forma de cifrado del primer punto de acceso Wi-Fi.
7. Un terminal (1700), en donde el terminal comprende:
una unidad de visualización (1701), configurada para visualizar una primera pantalla, en donde la primera pantalla comprende un cuadro de entrada de SSID del identificador de conjunto de servicios y un cuadro de selección de seguridad para un punto de acceso de fidelidad inalámbrica Wi-Fi, y la primera pantalla no comprende un cuadro de entrada de contraseña;
Una unidad de entrada (1702), configurada para recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID visualizado en la unidad de visualización (1701), en donde una forma de cifrado seleccionada en el cuadro de selección de seguridad es una forma de cifrado introducida por defecto y la forma de cifrado introducida por defecto no está cifrada;
una unidad de obtención (1703), configurada para, en respuesta a una operación del usuario en la primera pantalla, obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi introducido desde la unidad de entrada (1702); en donde
la unidad de visualización (1701) se configura además para: visualizar una segunda pantalla si la forma de cifrado del primer punto de acceso Wi-Fi obtenida por la unidad de obtención (1703) es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, en donde la segunda la pantalla comprende un cuadro de entrada de contraseña; y
La unidad de entrada (1702) se configura además para recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en el cuadro de entrada de contraseña visualizado en la unidad de visualización (1701); y
una unidad de conexión (1704), configurada para: en respuesta a una operación de conexión del usuario en la segunda pantalla visualizada en la unidad de visualización (1701), conectarse al primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi introducido desde la unidad de entrada (1702), la contraseña de acceso del primer punto de acceso Wi-Fi introducida desde la unidad de entrada, y la forma de cifrado obtenida por la unidad de obtención (1703).
8. El terminal (1700) de acuerdo con la reivindicación 7, en donde la unidad de visualización (1701) se configura además para: en respuesta a una operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, visualizar una tercera pantalla, en donde la tercera pantalla comprende una opción de forma de cifrado y una opción de obtención de seguridad; y
la unidad de obtención (1703) se configura específicamente para:
en respuesta a una selección del usuario de la opción de obtención de seguridad visualizada en la unidad de visualización (1701), obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
9. El terminal (1700) de acuerdo con la reivindicación 7, en donde la unidad de obtención (1703) se configura específicamente para:
Después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla visualizada en la unidad de visualización (1701), obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
10. El terminal (1700) de acuerdo con cualquiera de las reivindicaciones 7 a 9, en donde la unidad de obtención (1703) se configura específicamente para:
difundir una trama de solicitud de sondeo, en donde la trama de solicitud de sondeo transporta el SSID del primer punto de acceso Wi-Fi;
recibir una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, en donde el cuadro de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi; y
analizar la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
11. El terminal (1700) de acuerdo con la reivindicación 8 o 9, en donde la unidad de obtención (1703) se configura específicamente para:
enviar una solicitud de obtención de forma de cifrado a un servidor en la nube, en donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y
recibir una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, en donde la forma de cifrado seleccionada del cuadro de selección de seguridad es una forma de cifrado introducida por defecto o una forma de cifrado seleccionada por el usuario.
12. Un programa informático para un procesador (1801) de un terminal (1800), en donde el terminal (1800) comprende el procesador (1801), una memoria (1802), una pantalla táctil (1803) y una interfaz de comunicaciones (1804), la memoria (1802), la pantalla táctil (1803) y la interfaz de comunicaciones (1804) están acoplados al procesador (1801), la interfaz de comunicaciones (1804) se configura para comunicarse con otro terminal, el otro dispositivo comprende un punto de acceso Wi-Fi de fidelidad inalámbrica, la memoria (1802) se configura para almacenar el programa informático, el programa informático comprende una instrucción del ordenador, y cuando el procesador (1801) ejecuta la instrucción del ordenador,
la pantalla táctil (1803) se configura para visualizar una primera pantalla, en donde la primera pantalla comprende un cuadro de entrada de SSID del identificador de conjunto de servicios y un cuadro de selección de seguridad para el punto de acceso Wi-Fi, y la primera pantalla no comprende un cuadro de entrada de contraseña; el procesador (1801) se configura para: recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID visualizado en la pantalla táctil (1803), en donde una forma de cifrado seleccionada en el cuadro de selección de seguridad es una forma de cifrado introducida por defecto y la forma de cifrado introducida por defecto no está cifrada y, en respuesta a una operación del usuario en la primera pantalla, obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi;
la pantalla táctil (1803) se configura además para: visualizar una segunda pantalla si la forma de cifrado del primer punto de acceso Wi-Fi obtenida por el procesador (1801) es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, en donde la segunda pantalla comprende un cuadro de entrada de contraseña;
El procesador (1801) se configura además para recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en el cuadro de entrada de contraseña visualizado en la pantalla táctil (1803); y el procesador (1801) se configura además para: en respuesta a una operación de conexión del usuario en la segunda pantalla, conectar al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi a través de la interfaz de comunicaciones (1804).
ES17922690T 2017-08-23 2017-09-25 Método de conexión de punto de acceso Wi-Fi y terminal Active ES2920959T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710729975 2017-08-23
PCT/CN2017/103279 WO2019037190A1 (zh) 2017-08-23 2017-09-25 一种Wi-Fi热点的连接方法及终端

Publications (1)

Publication Number Publication Date
ES2920959T3 true ES2920959T3 (es) 2022-08-12

Family

ID=65438342

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17922690T Active ES2920959T3 (es) 2017-08-23 2017-09-25 Método de conexión de punto de acceso Wi-Fi y terminal

Country Status (8)

Country Link
US (1) US11277744B2 (es)
EP (2) EP3664491B1 (es)
JP (2) JP6834058B2 (es)
KR (1) KR102279422B1 (es)
CN (2) CN115134881B (es)
AU (1) AU2017428472B2 (es)
ES (1) ES2920959T3 (es)
WO (1) WO2019037190A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557800B (zh) * 2018-06-01 2020-09-01 上海连尚网络科技有限公司 一种用于识别无线热点的类型的方法及其网络设备
CN110430604B (zh) * 2019-08-02 2022-03-25 深圳市康冠商用科技有限公司 一种网络控制方法、系统及电子设备和存储介质
JP7244093B2 (ja) * 2020-04-23 2023-03-22 Necプラットフォームズ株式会社 無線通信システム、無線通信装置、無線接続方法及びプログラム
GB2605149B (en) * 2021-03-23 2023-09-06 British Telecomm Method of operating a network
CN117044256A (zh) * 2021-04-01 2023-11-10 三星电子株式会社 封闭wi-fi热点网络的方法、接入点设备及站设备
CN113286349B (zh) * 2021-05-25 2023-05-09 Oppo广东移动通信有限公司 个人热点连接方法、装置、终端及存储介质
CN113556797A (zh) * 2021-06-29 2021-10-26 深圳市闪联信息技术有限公司 一种移动设备与大屏设备快速建立连接的方法及系统
KR102647226B1 (ko) * 2023-02-14 2024-03-13 한화시스템 주식회사 비화통신장치
CN116249106B (zh) * 2023-02-15 2023-10-20 上海威锐电子科技股份有限公司 无线通信内容分向加密控制系统

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7830845B2 (en) * 2006-03-22 2010-11-09 Broadcom Corporation Adaptive communication management to accommodate hidden terminal conditions
US20080137860A1 (en) * 2006-12-11 2008-06-12 William Bradford Silvernail Discoverable secure mobile WiFi application with non-broadcast SSID
KR20090113033A (ko) * 2008-04-25 2009-10-29 삼성전자주식회사 기기의 무선 랜 설정 방법 및 장치
JP4844613B2 (ja) 2008-09-30 2011-12-28 ブラザー工業株式会社 無線ネットワークへの接続方法、無線通信装置及びプログラム
JP4978604B2 (ja) 2008-09-30 2012-07-18 ブラザー工業株式会社 無線通信装置、接続方法及びプログラム
JP5718933B2 (ja) * 2009-11-17 2015-05-13 サムスン エレクトロニクス カンパニー リミテッド WiFiDirectネットワークでのWiFiディスプレイサービス探索方法及び装置
CN102231887A (zh) * 2011-06-21 2011-11-02 深圳市融创天下科技股份有限公司 一种查找隐藏ssid的ap的方法、系统和终端设备
US8763094B1 (en) * 2011-09-14 2014-06-24 Google Inc. Network configuration and authorization
CN102421166A (zh) * 2011-11-21 2012-04-18 华为技术有限公司 一种发现无线接入点的方法、装置与系统
JP2013143616A (ja) * 2012-01-10 2013-07-22 Nec Access Technica Ltd 無線通信端末、情報提供媒体、アクセスポイント、無線通信方法およびプログラム
US20140086179A1 (en) * 2012-09-21 2014-03-27 Tencent Technology (Shenzhen) Company Limited Methods, terminals, and systems for facilitating data sharing
JP2014078914A (ja) * 2012-10-12 2014-05-01 Canon Inc 通信装置、その制御方法、プログラム
CN105025486B (zh) * 2014-04-28 2019-02-26 腾讯科技(深圳)有限公司 网络连接方法和用户设备
EP3007477B1 (en) * 2014-05-31 2021-04-28 Huawei Technologies Co., Ltd. Network connection method, hotspot terminal, and management terminal
CN104135754A (zh) * 2014-08-05 2014-11-05 广东欧珀移动通信有限公司 一种添加并连接隐藏中文wifi热点的方法及装置
CN104302015A (zh) 2014-09-15 2015-01-21 浙江生辉照明有限公司 隐藏ssid的自动适配wi-fi网络连接方法及系统
US20170339628A1 (en) 2014-11-04 2017-11-23 Huawei Technologies Co., Ltd. Hidden hotspot access method and apparatus
JP6246142B2 (ja) 2015-01-14 2017-12-13 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
CN105188056B (zh) 2015-08-17 2019-01-25 深圳市江波龙科技有限公司 一种WiFi设备与接入点的连接方法及装置
JP6127100B2 (ja) * 2015-09-09 2017-05-10 ソフトバンク株式会社 通信端末装置及びシステム
US10334438B2 (en) * 2016-06-21 2019-06-25 ANI Technologies Private Limited System and method for creating and managing wireless networks
CN106255106A (zh) * 2016-07-26 2016-12-21 广东欧珀移动通信有限公司 一种无线网络连接方法和装置
CN107920353A (zh) * 2016-10-08 2018-04-17 中兴通讯股份有限公司 一种无线保真连接切换热点的方法和热点接入设备
CN106572465B (zh) 2016-10-18 2019-07-30 上海众人网络安全技术有限公司 一种无线连接方法及系统
CN106572488B (zh) * 2016-11-02 2021-01-08 捷开通讯(深圳)有限公司 一种终端设备的wifi热点共享方法以及终端设备
CN106792802A (zh) 2016-11-29 2017-05-31 中国科学院深圳先进技术研究院 基于二维码的无线热点配置方法及系统
CN106792622A (zh) 2016-12-27 2017-05-31 广东欧珀移动通信有限公司 连接隐藏ap的方法与终端设备
CN106792699A (zh) 2017-02-20 2017-05-31 广东欧珀移动通信有限公司 一种无线保真Wi‑Fi连接方法及移动终端
CN106686587B (zh) 2017-02-20 2020-01-14 Oppo广东移动通信有限公司 一种无线保真Wi-Fi连接方法、移动终端及介质
CN106804055B (zh) * 2017-02-20 2019-05-28 Oppo广东移动通信有限公司 一种无线保真Wi-Fi连接方法及移动终端
US10966258B2 (en) * 2017-03-08 2021-03-30 Comcast Cable Communications, Llc Methods and systems for managing network hotspots
CN107094293A (zh) 2017-06-27 2017-08-25 南京赢纳信息科技有限公司 一种获取WiFi终端真实MAC地址的装置及方法

Also Published As

Publication number Publication date
KR20200038304A (ko) 2020-04-10
US20200187008A1 (en) 2020-06-11
EP3664491B1 (en) 2022-06-01
AU2017428472B2 (en) 2021-08-12
CN110431868A (zh) 2019-11-08
KR102279422B1 (ko) 2021-07-19
EP3664491A4 (en) 2020-07-22
JP7204792B2 (ja) 2023-01-16
EP4145879A1 (en) 2023-03-08
US11277744B2 (en) 2022-03-15
CN110431868B (zh) 2022-05-31
CN115134881B (zh) 2023-11-10
AU2017428472A1 (en) 2020-03-19
JP2021090205A (ja) 2021-06-10
CN115134881A (zh) 2022-09-30
EP3664491A1 (en) 2020-06-10
WO2019037190A1 (zh) 2019-02-28
JP2020528716A (ja) 2020-09-24
JP6834058B2 (ja) 2021-02-24

Similar Documents

Publication Publication Date Title
ES2920959T3 (es) Método de conexión de punto de acceso Wi-Fi y terminal
US12010519B2 (en) Information sharing method, terminal device, storage medium, and computer program product
RU2608948C2 (ru) Способ, устройство и система для управления доступом к маршрутизатору
CN105704837B (zh) 一种用于建立无线连接的方法及设备
KR101630505B1 (ko) 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치
KR102024331B1 (ko) 메시지 보호 방법, 관련 장치 및 시스템
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
US20160056964A1 (en) Handling sensor data
WO2015027712A1 (zh) 移动终端连接网络的方法、移动终端与终端设备
KR102435780B1 (ko) 분산 시스템에서 노드에 대한 제어 방법 및 관련 장치
CN108702625B (zh) 一种建立无线局域网连接的方法、装置和终端
WO2019057119A1 (zh) 基于移动终端的wifi热点连接方法及移动终端、存储介质
WO2016192511A1 (zh) 远程删除信息的方法和装置
US10009834B2 (en) Apparatus and method for accessing electronic device having hot spot function
JP2013128204A (ja) アクセス制御システム、および無線携帯端末
US20220188443A1 (en) A computing device, method and system for controlling the accessibility of data
CN113808302B (zh) 门锁控制方法和电子设备
JP2016072952A (ja) 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム