ES3039154T3 - Wi-fi hotspot connection method and terminal - Google Patents
Wi-fi hotspot connection method and terminalInfo
- Publication number
- ES3039154T3 ES3039154T3 ES22176033T ES22176033T ES3039154T3 ES 3039154 T3 ES3039154 T3 ES 3039154T3 ES 22176033 T ES22176033 T ES 22176033T ES 22176033 T ES22176033 T ES 22176033T ES 3039154 T3 ES3039154 T3 ES 3039154T3
- Authority
- ES
- Spain
- Prior art keywords
- access point
- terminal
- ssid
- user
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/36—Reselection control by user or terminal equipment
- H04W36/365—Reselection control by user or terminal equipment by manual user interaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Esta aplicación proporciona un método de conexión a un punto de acceso Wi-Fi y un terminal, y se relaciona con el campo de las tecnologías de la comunicación. Un terminal puede conectarse a un punto de acceso oculto, lo que mejora la eficiencia de la conexión del terminal. Por lo tanto, se mejora la experiencia del usuario. Una solución específica incluye: mostrar, por un terminal, una primera pantalla que incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad; recibir el SSID de un primer punto de acceso Wi-Fi ingresado por un usuario en el cuadro de entrada de SSID; obtener un método de cifrado del primer punto de acceso Wi-Fi basado en el SSID ingresado por el usuario; mostrar una segunda pantalla cuando el método de cifrado del primer punto de acceso Wi-Fi es diferente del método de cifrado seleccionado en el cuadro de selección de seguridad, donde la segunda pantalla incluye un cuadro de entrada de contraseña; recibir la contraseña de acceso del primer punto de acceso Wi-Fi ingresada por el usuario en la segunda pantalla. y en respuesta a una operación de conexión del usuario en la segunda pantalla, conectarse al primer punto de acceso Wi-Fi basándose en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Método y terminal de conexión a punto de acceso Wi-Fi
Se reclama que esta solicitud tiene prioridad sobre la solicitud de patente china n.° 201710.729.975.1, presentada ante la Oficina China de Patentes el 23 de agosto de 2017 y titulada “ HIDDEN HOTSPOT CONNECTION METHOD AND DEVICE” .
Campo técnico
Esta solicitud se relaciona con el campo de las tecnologías de comunicaciones y, en particular, con un método de conexión de punto de acceso de fidelidad inalámbrica (Wireless Fidelity, Wi-Fi) y un terminal.
Antecedentes
Las tecnologías de red de área local inalámbrica permiten a un usuario acceder cómodamente a un recurso de red en cualquier momento y en cualquier lugar de manera inalámbrica. Se aplica ampliamente Wi-Fi como una de las tecnologías de red de área local inalámbrica (Wireless Local Area Network, WLAN).
Normalmente, un usuario puede conectarse a un punto de acceso Wi-Fi de la siguiente manera: un terminal busca puntos de acceso Wi-Fi cercanos y visualiza en su pantalla de configuración de Wi-Fi unos Service Set Identifier (Identificadores de conjunto de servicios - SSID) de todos los puntos de acceso Wi-Fi que encuentre; y, en respuesta a la selección de un SSID por parte del usuario, el terminal recibe una contraseña Wi-Fi introducida por el usuario y se conecta a un punto de acceso Wi-Fi objetivo seleccionado con base en el SSID y la contraseña Wi-Fi.
Sin embargo, cuando un punto de acceso Wi-Fi se configura como un punto de acceso oculto, el terminal no puede encontrar un SSID del punto de acceso Wi-Fi y, en consecuencia, no puede visualizar el SSID del punto de acceso Wi-Fi en la pantalla de configuración de Wi-Fi del terminal. Además, muchos usuarios no están familiarizados con una forma de conexión del punto de acceso oculto. En este caso, incluso si un usuario conoce un SSID y una contraseña de acceso de un punto de acceso oculto, el usuario no puede controlar el terminal para conectarse al punto de acceso oculto. Por lo tanto, la experiencia del usuario es relativamente mala.
Además, el documento CN 106.686.587 A se refiere a un método de conexión por fidelidad inalámbrica (Wi-Fi) y a un terminal móvil. El método comprende los pasos de obtener X parámetros de un punto de acceso objetivo, en donde los X parámetros comprenden al menos un SSID objetivo, que contiene el punto de acceso objetivo, y X es un número entero positivo; realizar un escaneo Wi-Fi en los parámetros X; obtener, cuando no se puede escanear el punto de acceso objetivo, unas formas de cifrado de unos puntos de acceso ocultos para obtener H formas de cifrado, en donde H es un número entero positivo; realizar un escaneo Wi-Fi según el SSID objetivo y las H formas de cifrado.
Además, el documento EP 3.046.384 A1 se refiere a un aparato de procesamiento que realiza una comunicación por medio de un método de cifrado inalámbrico a través de un punto de acceso. En un medio de visualización del aparato de procesamiento de información se muestra una pluralidad de puntos de acceso de una manera que se pueda seleccionar uno de la pluralidad de puntos de acceso. En ese momento, se obtiene un método de cifrado de una comunicación adoptada por el punto de acceso, y se determina si el método de cifrado obtenido del punto de acceso tiene una fortaleza de cifrado predeterminada. En el medio de visualización se visualiza más preferiblemente el punto de acceso que se ha determinado que tiene una fortaleza de cifrado predeterminada que el otro punto de acceso.
Además, el documento US 2013/176.956 A1 se refiere a un terminal de comunicación inalámbrica que lee una información de configuración de conexión para establecer una conexión con un punto de acceso, incluyendo la información de configuración de conexión una pluralidad de identificadores de punto de acceso. El terminal de comunicación inalámbrica almacena la información de configuración de conexión leída. El terminal de comunicación inalámbrica lee la información de configuración de conexión almacenada y usa un identificador comunicado por el punto de acceso y la información de configuración de conexión leída para establecer una conexión de comunicación inalámbrica con el punto de acceso.
Resumen
Esta solicitud proporciona un método de conexión de punto de acceso Wi-Fi y un terminal. Un terminal puede conectarse a un punto de acceso Wi-Fi independientemente de si el punto de acceso Wi-Fi se configura como un punto de acceso oculto, y se puede mejorar la eficiencia de la conexión al punto de acceso Wi-Fi por parte del terminal. Por lo tanto, se mejora la experiencia del usuario. El problema que se mencionó anteriormente se resuelve mediante el objeto de las reivindicaciones independientes. En las reivindicaciones dependientes se proporcionan formas adicionales de implementación.
Según un primer aspecto de esta solicitud, se proporciona un método de conexión a punto de acceso Wi-Fi, donde el método incluye: visualizar, por parte de un terminal, una primera pantalla que incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para un punto de acceso Wi-Fi; recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID; obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi; visualizar una segunda pantalla cuando la forma de cifrado obtenida del primer punto de acceso Wi-Fi sea diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, donde la segunda pantalla comprende un cuadro de entrada de contraseña; recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en el cuadro de entrada de contraseña; en respuesta a una operación de conexión del usuario en la segunda pantalla, conectarse al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi.
En esta solicitud, cuando la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado por defecto, el terminal no visualiza directamente información que indique una falla en la conexión, sino que visualiza la segunda pantalla en la que se puede introducir la contraseña de acceso. Después de que el terminal recibe la contraseña de acceso introducida por el usuario, en respuesta a la operación de conexión del usuario, el terminal procede a conectarse al primer punto de acceso Wi-Fi con base en la forma de cifrado obtenida por parte del terminal para el primer punto de acceso Wi-Fi y el SSID y la contraseña de acceso del primer punto de acceso Wi-Fi. En este caso, el usuario no necesita intentar usar sucesivamente las formas de cifrado en la lista de “ seguridad” anterior para conectarse al punto de acceso Wi-Fi. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
En un posible método de diseño, la obtención, por parte del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: en respuesta a una operación de conexión del usuario en la primera pantalla, obtener, por parte del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Puede entenderse que, usualmente, si el usuario no está familiarizado con una forma de conexión del punto de acceso oculto, después de que el usuario introduzca el SSID en la primera pantalla, el usuario puede realizar directamente la operación de conexión en la primera pantalla. Un resultado de la operación de conexión es que el terminal no logra conectarse al primer punto de acceso Wi-Fi. Sin embargo, en esta solicitud, incluso si el usuario no está familiarizado con la forma de conexión del punto de acceso oculto y realiza directamente la operación de conexión en la primera pantalla, en respuesta a la operación de conexión, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi. Después, el terminal visualiza la segunda pantalla que incluye el cuadro de entrada de contraseña. De esta forma, el terminal puede conectarse al primer punto de acceso Wi-Fi con base en la contraseña de acceso introducida por el usuario en el cuadro de entrada de contraseña, el SSID del primer punto de acceso Wi-Fi y la forma de cifrado obtenida.
En otro posible método de diseño, teniendo en cuenta que algunos usuarios pueden estar familiarizados con la forma de conexión del punto de acceso oculto, después de que un usuario familiarizado con la forma de conexión del punto de acceso oculto introduzca el SSID en el cuadro de entrada de SSID, el usuario puede continuar tocando el cuadro de selección de seguridad en la primera pantalla. Normalmente, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad, el terminal puede visualizar la lista de “ seguridad” que incluye una pluralidad de opciones de forma de cifrado, de manera que el usuario selecciona una forma de cifrado. Sin embargo, es posible que el usuario no conozca la forma de cifrado del primer punto de acceso Wi-Fi y no pueda seleccionar la forma de cifrado correcta de la lista de “ seguridad” .
Para este caso, antes de obtener, por parte del terminal, una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, el método en esta solicitud puede incluir: en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, visualizar, por parte del terminal, una tercera pantalla que incluye una opción de forma de cifrado y una opción de obtención de seguridad. En consecuencia, la obtención, por parte del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: en respuesta a una selección del usuario de la opción de obtención de seguridad, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En esta solicitud, después de recibir el SSID introducido por el usuario en la primera pantalla, en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, el terminal puede visualizar la tercera pantalla. Debido a que la tercera pantalla incluye la opción de forma de cifrado y la opción de obtención de seguridad, incluso si el usuario no conoce la forma de cifrado del primer punto de acceso Wi-Fi, el usuario también puede tocar la opción de obtención de seguridad, para que el terminal obtenga automáticamente la forma de cifrado del primer punto de acceso Wi-Fi en respuesta a la operación de toque del usuario en la opción de obtención de seguridad. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecte al punto de acceso Wi-Fi, acortar un tiempo para que el terminal se conecte al punto de acceso Wi-Fi, mejorar una eficiencia de conexión al punto de acceso Wi-Fi por parte del terminal y mejorar la experiencia de usuario.
En otro método de diseño posible, después de que el terminal recibe el SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla, incluso si el terminal no recibe la operación de selección del usuario en el cuadro de selección de seguridad o no recibe la operación de conexión en la primera pantalla como los dos métodos de diseño anteriores, el terminal también puede obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. Específicamente, la obtención, por parte del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla, obtener automáticamente, por parte del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En esta solicitud, después de que el terminal recibe el SSID introducido por el usuario en la primera pantalla, incluso si el terminal no recibe la operación de selección del usuario en el cuadro de selección de seguridad o no recibe la operación de conexión del usuario en la primera pantalla, directamente en respuesta a la operación “ el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla” , el terminal también puede obtener la forma de cifrado del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede además obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi de manera que la forma de cifrado del punto de acceso Wi-Fi sea imperceptible para el usuario.
En otro método de diseño posible, debido a que cuando el terminal visualiza la segunda pantalla, el terminal ha obtenido la forma de cifrado del primer punto de acceso Wi-Fi. De este modo, la segunda pantalla puede visualizar el cuadro de selección de seguridad que incluye la forma de cifrado del primer punto de acceso Wi-Fi.
En esta solicitud, el terminal puede visualizar además la forma de cifrado obtenida en la segunda pantalla, de manera que el usuario pueda saber qué forma de cifrado usa el primer punto de acceso Wi-Fi para el cifrado, es decir, qué forma de cifrado es la forma de cifrado correcta usada por el primer punto de acceso Wi-Fi. De este modo, el usuario puede seleccionar la forma de cifrado correcta cuando controle otro terminal para conectarse al primer punto de acceso Wi-Fi.
En otro posible método de diseño, es posible que la segunda pantalla no visualice el cuadro de selección de seguridad, que incluye la forma de cifrado del primer punto de acceso Wi-Fi.
El hecho de que el terminal no visualice el cuadro de selección de seguridad que incluye la forma de cifrado no indica que el terminal no obtenga la forma de cifrado del primer punto de acceso Wi-Fi. Indica que el terminal no visualiza la forma de cifrado al usuario en la pantalla de visualización del terminal. El terminal todavía se conecta al primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, la forma de cifrado obtenida por parte del terminal y una contraseña de acceso del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede conectarse al punto de acceso Wi-Fi de una manera en la que la forma de cifrado del punto de acceso Wi-Fi es imperceptible para el usuario.
En otro posible método de diseño, la obtención, por parte del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: difundir, por parte del terminal, una trama de solicitud de sondeo que transporta el SSID del primer punto de acceso de Wi-Fi; recibir una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi; y analizar la trama de respuesta de sondeo recibida para obtener la forma de cifrado del primer punto de acceso Wi-Fi. La obtención, por parte del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi puede incluir: enviar, por parte del terminal, una solicitud de obtención de forma de cifrado a un servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena unas formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y recibir, por parte del terminal, una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, donde la respuesta de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la forma de cifrado seleccionada en el cuadro de selección de seguridad es una forma de cifrado introducida por defecto (específicamente, sin cifrar) o una forma de cifrado seleccionada por el usuario. Específicamente, antes de que el usuario introduzca la operación de conexión en la primera pantalla o en la segunda pantalla, el usuario no selecciona una forma de cifrado del cuadro de selección de seguridad. El terminal puede considerar por defecto que la forma de cifrado seleccionada en el cuadro de selección de seguridad no está cifrada, específicamente, la forma de cifrado es N/A. Antes de que el usuario introduzca la operación de conexión en la primera pantalla o en la segunda pantalla, el usuario selecciona cualquier forma de cifrado del cuadro de selección de seguridad. La forma de cifrado seleccionada en el cuadro de selección de seguridad es la forma de cifrado seleccionada por el usuario.
Según un segundo aspecto, esta solicitud proporciona un terminal, y el terminal incluye: una unidad de visualización, una unidad de entrada, una unidad de obtención y una unidad de conexión. La unidad de visualización se configura para visualizar una primera pantalla, donde la primera pantalla incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para un punto de acceso Wi-Fi. La unidad de entrada se configura para recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID visualizado en la unidad de visualización. La unidad de obtención se configura para obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi introducido desde la unidad de entrada. La unidad de visualización se configura además para: visualizar una segunda pantalla si la forma de cifrado del primer punto de acceso Wi-Fi obtenido por la unidad de obtención es diferente de una forma de cifrado seleccionada en el cuadro de selección de seguridad, donde la segunda pantalla incluye un cuadro de entrada de contraseña. La unidad de entrada se configura además para recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducido por el usuario en el cuadro de entrada de contraseña visualizado en la unidad de visualización. La unidad de conexión se configura para: en respuesta a una operación de conexión del usuario en la segunda pantalla visualizada en la unidad de visualización, conectarse al primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi introducido desde la unidad de entrada, la contraseña de acceso del primer punto de acceso Wi-Fi introducido desde la unidad de entrada, y la forma de cifrado obtenida por la unidad de obtención para el primer punto de acceso Wi-Fi introducido desde la unidad de entrada.
En un posible método de diseño, la unidad de obtención se configura específicamente para: en respuesta a una operación de conexión del usuario en la primera pantalla visualizada en la unidad de visualización, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la unidad de visualización se configura además para: en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, visualizar una tercera pantalla, donde la tercera pantalla incluye una opción de forma de cifrado y una opción de obtención de seguridad. La unidad de obtención se configura específicamente para: en respuesta a una selección del usuario de la opción de obtención de seguridad visualizada en la unidad de pantalla, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la unidad de obtención se configura específicamente para: después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla visualizada en la unidad de visualización, obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la unidad de obtención está configurada específicamente para: difundir una trama de solicitud de sondeo, donde la trama de solicitud de sondeo transporta el SSID del primer punto de acceso Wi-Fi; recibir una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi; y analizar la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la unidad de obtención está configurada específicamente para: enviar una solicitud de obtención de forma de cifrado a un servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena unas formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y recibir una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, donde la respuesta de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi.
En otro método de diseño posible, la forma de cifrado seleccionada del cuadro de selección de seguridad es una forma de cifrado introducida por defecto o una forma de cifrado seleccionada por el usuario.
Según un tercer aspecto, esta solicitud proporciona un terminal, y el terminal incluye un procesador, una memoria, una pantalla táctil y una interfaz de comunicaciones. La memoria, la pantalla táctil y la interfaz de comunicaciones están acopladas al procesador. La interfaz de comunicaciones se configura para comunicarse con otro terminal. El otro dispositivo incluye un punto de acceso de fidelidad inalámbrica Wi-Fi, la memoria se configura para almacenar el código de programa informático y el código de programa informático incluye una instrucción informática. Cuando el procesador ejecuta la instrucción del ordenador, la pantalla táctil se configura para visualizar una primera pantalla, donde la primera pantalla incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para el punto de acceso Wi-Fi. El procesador se configura para: recibir un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID visualizado en la pantalla táctil, y obtener una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. La pantalla táctil también se configura para: visualizar una segunda pantalla si la forma de cifrado del primer punto de acceso Wi-Fi obtenido por el procesador es diferente de una forma de cifrado seleccionada en el cuadro de selección de seguridad, donde la segunda pantalla incluye un cuadro de entrada de contraseña. El procesador se configura además para recibir una contraseña de acceso del primer punto de acceso Wi-Fi introducido por el usuario en el cuadro de entrada de contraseña visualizado en la pantalla táctil. El procesador se configura además para: en respuesta a una operación de conexión del usuario en la segunda pantalla, conectarse al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi a través del interfaz de comunicaciones.
En un posible método de diseño, el procesador se configura además para: en respuesta a una operación de conexión del usuario en la primera pantalla visualizada en la pantalla táctil, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la primera pantalla visualizada en la pantalla táctil incluye además el cuadro de selección de seguridad. La pantalla táctil se configura además para: antes de que el procesador obtenga la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad en la primera pantalla, visualizar una tercera pantalla, donde la tercera pantalla incluye una opción de forma de cifrado y una opción de obtención de seguridad. El procesador se configura además para: en respuesta a una selección del usuario de la opción de obtención de seguridad visualizada en la pantalla táctil, obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, el procesador se configura además para: después de responder a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla visualizada en la pantalla táctil, obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la interfaz de comunicaciones está configurada además para: difundir una trama de solicitud de sondeo, donde la trama de solicitud de sondeo contiene el SSID del primer punto de acceso Wi-Fi; y recibir una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi. El procesador se configura además para analizar la trama de respuesta de sondeo recibida a través de la interfaz de comunicaciones, para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
En otro posible método de diseño, la interfaz de comunicaciones está configurada además para: enviar una solicitud de obtención de forma de cifrado a un servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi, y el servidor en la nube almacena unas formas de cifrado de una pluralidad de puntos de acceso Wi-Fi; y recibir una respuesta de obtención de forma de cifrado enviada por el servidor en la nube, donde la respuesta de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi. En otro método de diseño posible, la forma de cifrado seleccionada del cuadro de selección de seguridad es una forma de cifrado introducida por defecto o una forma de cifrado seleccionada por el usuario.
Según un cuarto aspecto, esta solicitud proporciona un medio de almacenamiento del ordenador, donde el medio de almacenamiento del ordenador incluye una instrucción del ordenador, y cuando la instrucción del ordenador se ejecuta en un terminal, el terminal está habilitado para realizar el método de conexión de punto de acceso Wi-Fi según el primer aspecto y cualquier posible método de diseño del primer aspecto.
Según un quinto aspecto, esta solicitud proporciona un producto de programa informático. Cuando el producto de programa informático se ejecuta en un ordenador, el ordenador se habilita para realizar el método de conexión del punto de acceso Wi-Fi según el primer aspecto y cualquier posible método de diseño del primer aspecto.
Breve descripción de los dibujos
La figura 1(a) y la figura 1(b) son un diagrama esquemático de una arquitectura de red a la que se aplica un método de conexión de punto de acceso Wi-Fi según esta solicitud;
la figura 2 es un diagrama esquemático de un ejemplo de una pantalla de configuración en la que un punto de acceso Wi-Fi se configura como un “ punto de acceso oculto” en esta solicitud;
la figura 3 es un diagrama 1 de flujo de un método de conexión de punto de acceso Wi-Fi según esta solicitud; la figura 4(a) a la figura 4(d) son un diagrama esquemático 1 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi según esta solicitud;
la figura 5 es un diagrama esquemático de una estructura de trama de una trama Wi-Fi según esta solicitud;
la figura 6 es un diagrama esquemático de una estructura de hardware de un teléfono móvil según esta solicitud; la figura 7 es un diagrama 2 de flujo de un método de conexión a punto de acceso Wi-Fi según esta solicitud;
la figura 8(a) y la figura 8(b) son un diagrama esquemático 2 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi según esta solicitud;
la figura 9 es un diagrama esquemático 3 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi según esta solicitud;
la figura 10(a) y la figura 10(b) son un diagrama esquemático 4 de una pantalla en un escenario de un método de conexión a punto de acceso Wi-Fi según esta solicitud;
la figura 11A-1 y la figura 11A-2 son un diagrama de flujo 3 de un método de conexión de punto de acceso Wi-Fi según esta solicitud;
la figura 11B(a) a la figura 11B(d) son un diagrama esquemático 5 de una pantalla en un escenario de un método de conexión de punto de acceso Wi-Fi según esta solicitud;
la figura 12 es un diagrama 4 de flujo de un método de conexión a punto de acceso Wi-Fi según esta solicitud; la figura 13(a) y la figura 13(b) son un diagrama esquemático 6 de una pantalla en un escenario de un método de conexión a punto de acceso Wi-Fi según esta solicitud;
la figura 14 es un diagrama 5 de flujo de un método de conexión a punto de acceso Wi-Fi según esta solicitud; la figura 15(a) y la figura 15(b) son un diagrama esquemático 7 de una pantalla en un escenario de un método de conexión a punto de acceso Wi-Fi según esta solicitud;
la figura 16(a) y la figura 16(b) son un diagrama esquemático 8 de una pantalla en un escenario de un método de conexión a punto de acceso Wi-Fi según esta solicitud;
la figura 17 es un diagrama 1 estructural esquemático de un terminal según esta solicitud; y
la figura 18 es un diagrama 2 estructural esquemático de un terminal según esta solicitud.
Descripción de las realizaciones
Los términos “ primero” y “ segundo” mencionados a continuación son simplemente descriptivos y no deben entenderse como una indicación o implicación de importancia relativa o indicación implícita de una cantidad de características técnicas indicadas. Por lo tanto, una función limitada usando “ primero” o “ segundo” puede incluir explícita o implícitamente una o más funciones. En las descripciones de esta solicitud, a menos que se especifique lo contrario, “ una pluralidad de” significa dos o más de dos.
Esta solicitud proporciona un método de conexión de punto de acceso Wi-Fi y un terminal. El método puede aplicarse a un proceso en el que un terminal se conecta a un punto de acceso Wi-Fi, y puede aplicarse en particular a un proceso en el que el terminal se conecta a un punto de acceso Wi-Fi configurado como un punto de acceso oculto. Ciertamente, el terminal puede conectarse además a un punto de acceso no oculto usando el método de conexión de punto de acceso Wi-Fi proporcionado en esta solicitud. En esta solicitud, que un punto de acceso Wi-Fi esté configurado como un punto de acceso oculto significa específicamente que la función de difundir un SSID por el punto de acceso Wi-Fi usando una señal inalámbrica está deshabilitada, en otras palabras, el punto de acceso oculto no difunde la señal inalámbrica que transporta el SSID del punto de acceso Wi-Fi. La señal inalámbrica puede ser una trama de baliza (Beacon) Wi-Fi.
El terminal en esta solicitud puede ser un dispositivo electrónico que tenga una función de conexión Wi-Fi. Por ejemplo, el terminal puede ser un teléfono móvil (por ejemplo, un teléfono móvil 100 mostrado en la figura 1(a) y la figura 1(b), una tableta, un ordenador personal (Personal Computer, PC), un asistente digital personal (personal digital assistant, PDA), un reloj inteligente, una netbook o un dispositivo electrónico ponible. Una forma específica del dispositivo no está particularmente limitada en esta solicitud.
La figura 1(a) y la figura 1(b) son un diagrama esquemático de una arquitectura de red Wi-Fi a la que se aplica un método de conexión de punto de acceso Wi-Fi según esta solicitud. Como se muestra en la figura 1(a) y la figura 1(b), la arquitectura de la red Wi-Fi puede incluir un teléfono móvil 100, un enrutador 110 (específicamente, un punto de acceso Wi-Fi-1), un ordenador portátil 120 (específicamente, un punto de acceso Wi-Fi-2), un teléfono móvil 130 (específicamente, un punto de acceso Wi-Fi-3), y un enrutador 140 (específicamente, un punto de acceso Wi-Fi-4). Un SSID del punto de acceso Wi-Fi-1 es Zhangsan, un SSID del punto de acceso Wi-Fi-2 es ABC123, un SSID del punto de acceso Wi-Fi-3 es Xyzd y un SSID del punto de acceso Wi-Fi-4 es G1B-1B-19-7R-2.4G.
El enrutador 110, el ordenador portátil 120, el teléfono móvil 130 y el enrutador 140 se localizan cerca del teléfono móvil 100 y cada uno puede difundir una trama de baliza Wi-Fi, de manera que un terminal cercano (por ejemplo, el teléfono móvil 100) puede detectar la trama de baliza Wi-Fi del punto de acceso Wi-Fi y conectarse al punto de acceso Wi-Fi. La trama de baliza Wi-Fi difundida por el punto de acceso Wi-Fi transporta el SSID del punto de acceso Wi-Fi. Por ejemplo, la trama de baliza Wi-Fi difundida por el enrutador 140 transporta G1B-1B-19-7R-2.4G.
Después de encontrar la trama de baliza Wi-Fi difundida por el punto de acceso Wi-Fi cercano al terminal, el terminal puede visualizar, en una pantalla de “ configuración de Wi-Fi” del terminal, el SSID del punto de acceso Wi-Fi encontrado por parte del terminal. Sin embargo, cuando un punto de acceso Wi-Fi se configura como un punto de acceso oculto, el terminal no puede encontrar el punto de acceso Wi-Fi y visualizar un SSID del punto de acceso Wi-Fi.
Por ejemplo, se supone que el ordenador portátil 120 (específicamente, el punto de acceso Wi-Fi-2) mostrado en la figura 1(a) y la figura 1(b) se configura como un punto de acceso oculto. Un usuario usa el ordenador portátil 120 para iniciar sesión en una pantalla de configuración 201 de un enrutador inalámbrico mostrado en la figura 2, y configura el ordenador portátil 120 como el punto de acceso oculto. Una pantalla 203 correspondiente a una opción de configuración inalámbrica 202 en la pantalla de configuración 201 mostrada en la figura 2 incluye una opción de “ difundir una señal SSID de un enrutador inalámbrico” 204. Como se muestra en la figura 2, cuando el usuario desactiva la opción de “ difundir una señal SSID de un enrutador inalámbrico” 204, el ordenador portátil 120 se configura como el punto de acceso oculto.
Cuando el ordenador portátil 120 se configura como el punto de acceso oculto, el ordenador portátil 120 no difunde la trama de baliza Wi-Fi que transporta el SSID (ABC123) del punto de acceso Wi-Fi-2. En este caso, el terminal (por ejemplo, el teléfono móvil) no puede detectar el SSID del ordenador portátil 120. En otras palabras, el terminal no visualiza el SSID del ordenador portátil 120 en la pantalla de “ configuración Wi-Fi” . Por ejemplo, como se muestra en la figura 1(a), una pantalla de “ configuración Wi-Fi” 101 del teléfono móvil 100 incluye solo el SSID (Zhangsan) del enrutador 110, el Ss ID (Xyzd) del teléfono móvil 130 y el SSID (G1B-1B- 19-7R-2.4G) del enrutador 140, pero no incluye el SSID (ABC123) del ordenador portátil 120.
Si el usuario desea controlar el teléfono móvil 100 para conectarse a una red Wi-Fi proporcionada por el ordenador portátil 120, el usuario puede tocar una opción de “ agregar red” 102 en la pantalla 101 de “ configuración de Wi-Fi” mostrada en la figura 1(a). Después, el teléfono móvil 100 puede visualizar una pantalla de adición de punto de acceso 103 mostrada en la figura 1(b). Como se muestra en la figura 1(b), la pantalla de adición de punto de acceso 103 puede incluir un cuadro de entrada de SSID 104, un cuadro de selección de seguridad 105, un botón “ cancelar” 106 y un botón “ conectar” 107. El cuadro de entrada de SSID 104 se usa para introducir un SSID (tal como ABC123) de un punto de acceso Wi-Fi. El cuadro de selección de seguridad 105 se usa para seleccionar una forma de cifrado del punto de acceso Wi-Fi. El botón “ cancelar” 106 se usa para cancelar una conexión al punto de acceso Wi-Fi. El botón “ conectar” 107 se usa para indicar al terminal que se conecte al punto de acceso Wi-Fi.
A continuación se describe un método en el que el terminal se conecta al punto de acceso Wi-Fi en respuesta a una operación de toque en el botón “ conectar” 107 después de que el terminal recibe el SSID introducido por el usuario en el cuadro de entrada de SSID 104. En general, como se muestra en la figura 3, un método para que un terminal se conecte a un punto de acceso Wi-Fi incluye los pasos S301 a S307.
5301. El terminal difunde una trama de solicitud de sondeo (Probe Request) que transporta un SSID.
Suponiendo que un SSID del punto de acceso Wi-Fi sea “ABC123” , el terminal transmite la siguiente trama de solicitud de sondeo:
Etiqueta: Conjunto de parámetros SSID: ABC123
Número de etiqueta: Conjunto de parámetros SSID (0)
Longitud de etiqueta: 6, lo cual indica que una longitud del SSID transportado en la trama de solicitud de sondeo es 6
SSID: ABC123, lo cual indica que el SSID transportado en la trama de solicitud de sondeo es “ABC123” .
Cabe señalar que esta solicitud simplemente usa un ejemplo para proporcionar información, relacionada con esta solicitud, en la información transportada en la trama de solicitud de sondeo, tal como el SSID (ABC123) y la longitud del SSID. La trama de solicitud de sondeo en esta solicitud incluye, pero no se limita a la información anterior. Otra información transportada en la trama de solicitud de sondeo no se describe en detalle en esta solicitud.
5302. Después de encontrar la trama de solicitud de sondeo, el punto de acceso Wi-Fi determina si el SSID transportado en la trama de solicitud de sondeo es el mismo que el SSID del punto de acceso Wi-Fi.
Específicamente, si el SSID transportado en la trama de solicitud de sondeo es el mismo que el SSID del punto de acceso Wi-Fi, se realiza el paso S303. Si el SSID transportado en la trama de solicitud de sondeo es diferente del SSID del punto de acceso Wi-Fi, el punto de acceso Wi-Fi descarta la trama de solicitud de sondeo.
5303. El punto de acceso Wi-Fi envía una trama de respuesta de sondeo (Probe Response) al terminal, donde la trama de respuesta de sondeo transporta una forma de cifrado del punto de acceso Wi-Fi.
Tras recibir la trama de solicitud de sondeo, el punto de acceso Wi-Fi analiza la trama de solicitud de sondeo para obtener el SSID; y, si el SSID obtenido es igual que el SSID del punto de acceso Wi-Fi, determina que el terminal puede conectarse al punto de acceso Wi-Fi. El punto de acceso Wi-Fi puede devolver la trama de respuesta de sondeo al terminal. La trama de respuesta de sondeo transporta la siguiente información (Information) de red de seguridad robusta (Robust Security Network). Para ser específicos, la siguiente información de RSN es la forma de cifrado del punto de acceso Wi-Fi transportada en la trama de respuesta de sondeo:
Etiqueta:Conjunto de parámetros SSID: ABC123
Número de etiqueta: Conjunto de parámetros SSID (0)
Longitud de etiqueta: 6 S
SID: ABC123
Etiqueta: Información de RSN
Suite de cifrado grupal: 00-0f-ac AES (CCM)
Lista de conjunto de cifrado por pares 00-0f-ac AES (CCM)
Tipo de gestión de claves de autenticación (AKM): PSK (2)
Un AES es un algoritmo de cifrado estándar de cifrado avanzado (The Advanced Encryption Standard) y un modo de contador (Counter Mode CBC MAC, CCM) es una tecnología de cifrado basada en autenticación en IEEE 802.1x. El AES (CCM) corresponde a una forma de cifrado WPA. Con referencia al “tipo de gestión de clave de autenticación (AKM)” anterior, se puede aprender que la forma de cifrado del punto de acceso Wi-Fi es WPA PSK.
Cabe señalar que en esta solicitud simplemente se ha usado un ejemplo para proporcionar información, relacionada con esta solicitud, en una información transportada en la trama de respuesta de sondeo, tal como la forma de cifrado (WPA PSK). La trama de respuesta de sondeo en esta solicitud incluye, pero no se limita a, la información anterior. Otra información transportada en la trama de respuesta de sondeo no se describe en detalle en esta solicitud.
5304. Después de recibir la trama de respuesta de sondeo, el terminal analiza la trama de respuesta de sondeo para obtener la forma de cifrado del punto de acceso Wi-Fi y compara si la forma de cifrado del punto de acceso Wi-Fi es la misma que la forma de cifrado por defecto.
La forma de cifrado del punto de acceso Wi-Fi puede incluir una forma de protocolo de privacidad equivalente por cable (Wired Equivalent Privacy, WEP), una forma de acceso protegido Wi-Fi (Wi-Fi Protected Access, WPA)/WPA2 clave precompartida (Pre-Shared Key, PSK), una forma de<p>S<k>de infraestructura de privacidad y autenticación de red de área local inalámbrica (Wireless LAN Authentication and Privacy Infrastructure, WAPI), una forma de certificado WAPI, y similares.
Específicamente, si la forma de cifrado transportada en la trama de respuesta de sondeo es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad, se realizan los pasos S305 a S307. Si la forma de cifrado transportada en la trama de respuesta de sondeo es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, el terminal puede visualizar información de aviso “ falla de conexión” .
5305. El terminal solicita el punto de acceso Wi-Fi para autenticar (Authentication) el terminal.
Una respuesta realizada por el punto de acceso Wi-Fi a la solicitud de autenticación puede indicar si la autenticación en el terminal tuvo éxito.
5306. Una vez que la autenticación tiene éxito, el terminal envía una solicitud de asociación (Association) al punto de acceso Wi-Fi.
5307. El punto de acceso Wi-Fi responde a la solicitud (Association) del terminal.
Después de realizar el paso S307, el terminal logra conectarse al punto de acceso Wi-Fi. La autenticación en esta solicitud incluye la autenticación realizada por el punto de acceso Wi-Fi sobre una contraseña de acceso enviada por parte del terminal.
En un escenario de esta solicitud, después de que el terminal recibe una entrada de SSID por parte de un usuario en un cuadro de entrada de SSID 104 mostrado en la figura 4(a), si el terminal no recibe una operación del usuario en un cuadro de selección de seguridad 105 para seleccionar una forma de cifrado del punto de acceso Wi-Fi, pero recibe directamente una operación de toque del usuario en un botón “ conectar” 107, el terminal puede considerar por defecto que el punto de acceso Wi-Fi no está cifrado, en otras palabras, la forma de cifrado por defecto es N/A.
Para un punto de acceso Wi-Fi no cifrado, la forma de cifrado transportada en la trama de respuesta de sondeo enviada por el punto de acceso Wi-Fi es N/A. Además, incluso si el usuario no selecciona la forma de cifrado del punto de acceso Wi-Fi del cuadro de selección de seguridad 105, sino que toca directamente el botón “ conectar” 107, debido a que la forma de cifrado seleccionada en el cuadro de selección de seguridad es la forma de cifrado por defecto (es decir, la forma de cifrado es N/A), la forma de cifrado transportada en la trama de respuesta de sondeo es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad. En este caso, el terminal puede realizar los pasos S305 a S307 y logra conectarse al punto de acceso Wi-Fi.
Sin embargo, para un punto de acceso Wi-Fi cifrado, después de que el usuario introduzca el SSID del punto de acceso Wi-Fi en el cuadro de entrada de SSID 104, el usuario debe introducir una forma de cifrado correcta y acceder a la contraseña del punto de acceso Wi-Fi en el cuadro de selección de seguridad 105, y después puede tener éxito en la conexión al punto de acceso Wi-Fi.
Sin embargo, la mayoría de los usuarios no están familiarizados con una forma de conexión del punto de acceso oculto. Después de introducir el SSID del punto de acceso oculto en el cuadro de entrada de SSID 104, los usuarios pueden tocar directamente el botón “ conectar” 107 para conectarse al punto de acceso oculto. Un resultado es definitivamente una falla de conexión. Específicamente, la forma de cifrado (por ejemplo, la forma WPA/WPA2 PSK) del punto de acceso Wi-Fi cifrado es diferente de la forma de cifrado por defecto “ N/A” del terminal. Como resultado, el terminal no puede conectarse al punto de acceso Wi-Fi.
Ciertamente, algunos usuarios pueden estar familiarizados con la forma de conexión del punto de acceso oculto. Sin embargo, para conectarse con éxito al punto de acceso oculto, el usuario no solo necesita conocer el SSID y la contraseña de acceso del punto de acceso oculto, sino que también necesita conocer la forma de cifrado del punto de acceso oculto. Sin embargo, un usuario usualmente puede recordar el SSID y la contraseña de acceso del punto de acceso Wi-Fi, pero desconoce la forma de cifrado del punto de acceso Wi-Fi.
En otro escenario de esta solicitud, como se muestra en la figura 4(a) a la figura 4(d), después de que el terminal recibe una entrada de SSID por parte de un usuario en un cuadro de entrada de SSID 104, si el terminal recibe una operación de toque del usuario en un cuadro de selección de seguridad 105 mostrado en la figura 4(a), el terminal puede visualizar una lista de “ seguridad” 401 mostrada en la figura 4(b). La lista de “ seguridad” 401 incluye una posible forma de cifrado del punto de acceso Wi-Fi, por ejemplo, una forma WEP, una forma WPA/WPA2 PSK, una forma WAPI PSK o una forma de certificado WAPI.
Como se muestra en la figura 4(b), después de que el usuario seleccione la forma WPA/WPA2 PSK de la lista de “ seguridad” 401, el teléfono móvil 100 puede visualizar una pantalla de visualización mostrada en la figura 4(c). La pantalla de visualización mostrada en la figura 4(c) incluye una ventana de entrada de “ contraseña” 402. La ventana de entrada de “ contraseña” 402 se usa para introducir una contraseña de acceso al punto de acceso Wi-Fi, y una forma de cifrado seleccionada por el usuario, por ejemplo, la forma WPA/WPA2 PSK, se visualiza en el cuadro de selección de seguridad 105. En este escenario, la forma de cifrado seleccionada en el cuadro de selección de seguridad es la forma de cifrado seleccionada por el usuario, por ejemplo, la forma WPA/WPA2 PSK.
Como se muestra en la figura 4(d), después de que el usuario introduzca el SSID “ABC123” y la contraseña de acceso “ 12345678” en la ventana de entrada de “ contraseña” 402, si el usuario toca un botón “ conectar” 107, el teléfono móvil 100 puede enviar una trama de solicitud de sondeo al punto de acceso Wi-Fi. Después de recibir la trama de respuesta de sondeo, el teléfono móvil 100 puede comparar la forma de cifrado transportada en la trama de respuesta de sondeo con la forma de cifrado “WPA/WPA2 PSK” seleccionada por el usuario. Si la forma de cifrado transportada en la trama de respuesta de sondeo es la misma que la forma WPA/WPA2 PSK, el teléfono móvil 100 realiza los pasos S305 a S307 y logra conectarse al punto de acceso Wi-Fi. Si la forma de cifrado transportada en la trama de respuesta de sondeo es igual que la forma WPA/WPA2 PSK, el teléfono móvil 100 no consigue conectarse al punto de acceso Wi-Fi.
Si el usuario no conoce la forma de cifrado del punto de acceso Wi-Fi, el usuario debe intentar usar sucesivamente las formas de cifrado en la lista de “ seguridad” 401 mostrada en la figura 4(b), para conectarse al punto de acceso Wi-Fi. Cuando el usuario intenta usar sucesivamente la forma de cifrado en la lista de “ seguridad” (por ejemplo, la lista de “ seguridad” 401) para conectarse al punto de acceso Wi-Fi, las operaciones del usuario son complejas y la experiencia del usuario se ve afectada.
Debe enfatizarse nuevamente que el método de conexión de punto de acceso Wi-Fi proporcionado en esta solicitud puede aplicarse no solo a un proceso en el que el terminal se conecta a un punto de acceso Wi-Fi en un estado oculto, sino también a un proceso en el que el terminal se conecta a un punto de acceso Wi-Fi común (es decir, un punto de acceso Wi-Fi que no se configura como un punto de acceso oculto). Por ejemplo, algunos usuarios pueden querer controlar el teléfono móvil 100 para conectarse, usando una pantalla de adición de punto de acceso 103 mostrada en la figura 4(a), al punto de acceso Wi-Fi que no se configura como punto de acceso oculto. Sin embargo, si el punto de acceso Wi-Fi es un punto de acceso cifrado, aunque el usuario conozca una contraseña de acceso, es posible que el usuario no conozca una forma de cifrado del punto de acceso Wi-Fi. En este caso, el usuario debe intentar usar formas de cifrado sucesivamente en una lista de “ seguridad” para intentar conectarse al punto de acceso Wi-Fi, hasta que el usuario logre conectarse al punto de acceso Wi-Fi. En consecuencia, las operaciones realizadas por el usuario son complejas y la experiencia del usuario se ve afectada.
Según el método de conexión del punto de acceso Wi-Fi proporcionado en esta solicitud, el terminal puede obtener automáticamente la forma de cifrado del punto de acceso Wi-Fi (que incluye el punto de acceso oculto y el punto de acceso Wi-Fi común). Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
La figura 5 es un diagrama esquemático de un ejemplo de una estructura de trama de una trama Wi-Fi según esta solicitud. Como se muestra en la figura 5, la trama Wi-Fi 500 puede incluir un encabezado de trama (específicamente, un encabezado MAC) 501, un cuerpo de trama (Cuerpo de trama) 502 y un campo de verificación de trama (Secuencia de verificación de trama, FCS) 503. El encabezado MAC 501 es el encabezado de control de acceso a los medios (Media Access Control, MAC).
Como se muestra en la figura 5, el encabezado MAC 501 puede incluir un campo de control de trama (Frame Control) 5011, una duración/identificador (Duration/ID) 5012, un campo de dirección (Address) 5013, un campo de control de secuencia (Sequence Control) 5014, y similares.
El campo de control de trama 5011 puede incluir un campo de versión de protocolo (Protocol Version) 501a, un campo de tipo 501b y similares. El campo de versión de protocolo 501a se usa para indicar una versión de protocolo a la que se ajusta la trama Wi-Fi 500, donde la versión de protocolo es usualmente 0. El campo de tipo 501b puede incluir un tipo y un subtipo, donde el tipo se usa para indicar que una trama correspondiente es una trama de gestión, una trama de datos o una trama de control, y el subtipo se usa para indicar un subtipo de la trama. Por ejemplo, cuando tipo = 00, puede indicar que la trama correspondiente es la trama de gestión. En este caso, el subtipo puede indicar que la trama de gestión es un tipo de trama de gestión, tal como una trama de baliza (Beacon), una trama de solicitud de sondeo o una trama de respuesta de sondeo (Probe Response). Por ejemplo, cuando tipo = 00 y subtipo = 0100, la trama Wi-Fi 500 mostrada en la figura 5 es la trama de solicitud de sondeo. Cuando tipo = 00 y subtipo = 0101, la trama Wi-Fi 500 mostrada en la figura 5 es la trama de respuesta de sondeo. El campo de dirección 5013 puede incluir información de dirección tal como una dirección de origen, una dirección de destino, una dirección de estación de trabajo de transmisión y una dirección de estación de trabajo de recepción, donde la dirección de destino puede ser cualquiera de una dirección de unidifusión (Unicast address), una dirección de multidifusión (Multicast address) y una dirección de difusión (Broadcast address).
Como se muestra en la figura 5, el cuerpo 502 de trama incluye un campo SSID 5021, una tasa admitida (Supported Rates) 5050 y una tasa 5023 admitida extendida (Extended Supported Rates). La tasa admitida 5022 y la tarifa admitida extendida 5023 se usan para indicar un conjunto de tasas admitidas por un teléfono móvil o un enrutador inalámbrico.
La trama de solicitud de sondeo puede ser una trama de gestión (Management Frame) en IEEE 802.11. Una estación (Station, STA) (por ejemplo, el teléfono móvil 100) puede detectar una señal Wi-Fi de forma proactiva enviando una trama de solicitud de sondeo que transporta un SSID. Cuando la trama Wi-Fi 500 mostrada en la figura 5 es la trama de solicitud de sondeo, para ser específicos, cuando el tipo y el subtipo en el campo de tipo 501b indican que la trama Wi-Fi 500 es la trama de solicitud de sondeo, el campo SSID 5021 en la trama Wi-Fi 500 transporta un SSID de un punto de acceso Wi-Fi. Cuando la trama Wi-Fi 500 mostrada en la figura 5 es la trama de solicitud de sondeo, para ser específicos, cuando el tipo y el subtipo en el campo 501b de tipo indican que la trama 500 de Wi-Fi es la trama de solicitud de sondeo, el cuerpo 502 de trama no solo incluye el SSID del punto de acceso Wi-Fi, sino que también incluye una forma de cifrado del punto de acceso Wi-Fi.
Por ejemplo, como se muestra en la figura 6, se usa un teléfono móvil 100 como terminal, y el teléfono móvil 100 puede incluir específicamente componentes tales como un procesador 601, un circuito 602 de radiofrecuencia (RF), una memoria 603, una pantalla táctil 604, un aparato Bluetooth 605, uno o más sensores 606, un aparato Wi-Fi 607, un aparato 608 de posicionamiento, un circuito 609 de audio, una interfaz periférica 610 y un sistema 611 de alimentación. Estos componentes pueden llevar a cabo la comunicación utilizando uno o más buses de comunicación o cables de señal (no mostrados en la figura 6). Los expertos en la técnica pueden comprender que una estructura mostrada en la figura 6 no constituye una limitación en el teléfono móvil, y el teléfono móvil 100 puede incluir más o menos componentes que los mostrados en la figura, o puede combinar algunos componentes, o tener diferentes disposiciones de componentes.
Lo siguiente describe los componentes del teléfono móvil 100 en detalle con referencia a la figura 6.
El procesador 601 es un centro de control del teléfono móvil 100, se conecta a los componentes del teléfono móvil 100 usando varias interfaces y líneas, y realiza varias funciones del teléfono móvil 100 y procesamiento de datos al correr o ejecutar un programa de aplicación almacenado en la memoria 603 e invocar datos almacenados en la memoria 603. En algunas realizaciones, el procesador 601 puede incluir una o más unidades de procesamiento. En algunas realizaciones de esta solicitud, el procesador 601 puede incluir además un chip de verificación de huellas dactilares, configurado para verificar una huella dactilar capturada.
El circuito de radiofrecuencia 602 puede configurarse para recibir y enviar señales de radio. En particular, después de recibir datos de enlace descendente desde una estación base, el circuito de radiofrecuencia 602 puede enviar los datos de enlace descendente al procesador 601 para su procesamiento y enviar datos de enlace ascendente relacionados con la estación base. El circuito de radiofrecuencia normalmente incluye, aunque no esté limitado a, una antena, al menos un amplificador, un transceptor, un acoplador, un amplificador de bajo ruido, un duplexor y similares. Además, el circuito 602 de radiofrecuencia puede comunicarse además con otro dispositivo a través de comunicación inalámbrica. La comunicación inalámbrica puede usar cualquier estándar o protocolo de comunicaciones, que incluye, pero sin limitarse a, un sistema global para comunicaciones móviles, un servicio general de radio por paquetes, acceso múltiple por división de código, acceso múltiple por división de código de banda ancha, evolución a largo plazo o similares.
La memoria 603 se configura para almacenar el programa de aplicación y los datos. El procesador 601 realiza varias funciones del teléfono móvil 100 y procesamiento de datos ejecutando el programa de aplicación y los datos almacenados en la memoria 603. La memoria 603 incluye principalmente un área de almacenamiento de programas y un área de almacenamiento de datos. El área de almacenamiento de programas puede almacenar un sistema operativo, y un programa de aplicación requerido por al menos una función (tal como una función de reproducción de voz y una función de reproducción de imágenes). El área de almacenamiento de datos puede almacenar datos (tales como datos de audio y una agenda telefónica) que se crea con base en el uso del teléfono móvil 100. Además, la memoria 603 puede incluir una memoria de acceso aleatorio (Random Access Memory, RAM) de alta velocidad, y puede incluir además una memoria no volátil tal como un componente de almacenamiento de disco magnético, un componente de memoria flash u otro componente de almacenamiento de estado sólido volátil. La memoria 603 puede almacenar varios sistemas operativos. La memoria 603 puede ser independiente, y se conecta al procesador 601 usando el bus de comunicaciones; o bien la memoria 603 puede estar integrada con el procesador 601.
La pantalla táctil 604 puede incluir específicamente un panel táctil 604-1 y una pantalla 604-2.
El panel táctil 604-1 puede recopilar un evento de toque realizado por un usuario en o cerca del teléfono móvil 100 (por ejemplo, una operación realizada por el usuario en o cerca del panel táctil 604-1 usando cualquier objeto adecuado, tal como un dedo o un lápiz) y enviar la información táctil recopilada a otro dispositivo (por ejemplo, el procesador 601). El evento de toque realizado por el usuario cerca del panel táctil 604-1 puede denominarse toque flotante. El toque flotante puede ser que el usuario no necesite tocar directamente el panel táctil para seleccionar, mover o arrastrar un objeto (por ejemplo, un icono) y que el usuario solo necesite localizarse cerca del dispositivo para facilitar la realización de una función deseada. Además, el panel táctil 604-1 puede implementarse en una pluralidad de tipos, tales como un tipo resistivo, un tipo capacitivo, un tipo infrarrojo y un tipo de onda acústica de superficie.
La pantalla (también denominada pantalla de visualización) 604-2 puede estar configurada para visualizar la información introducida por el usuario o la información proporcionada por el usuario, y diversos menús del teléfono móvil 100. La pantalla 604-2 puede configurarse en una forma tal como una pantalla de cristal líquido o un diodo orgánico emisor de luz. El panel táctil 604-1 puede cubrir la pantalla 604-2. Al detectar un evento de toque en o cerca del panel táctil 604-1, el panel táctil 604-1 transfiere el evento de toque al procesador 601 para determinar un tipo de evento de toque. Entonces, el procesador 601 puede proporcionar la salida visual correspondiente en la pantalla 104 2 basada en el tipo de evento de toque. En la figura 6, el panel táctil 604-1 y la pantalla de visualización 604-2 se usan como dos componentes independientes para implementar funciones de entrada y salida del teléfono móvil 100. Sin embargo, en algunas realizaciones, el panel táctil 604-1 y la pantalla de visualización 604-2 pueden integrarse para implementar las funciones de entrada y salida del teléfono móvil 100. Puede entenderse que la pantalla táctil 604 se fabrica apilando una pluralidad de capas de materiales. En esta realización de esta solicitud, solo se visualizan el panel táctil (capa) y la pantalla de visualización (capa), y otras capas no se describen en esta realización de esta solicitud. Además, el panel táctil 604-1 puede configurarse en el lado frontal del teléfono móvil 100 en forma de panel completo, y la pantalla de visualización 604-2 también puede configurarse en el lado frontal del teléfono móvil 100 en forma de panel completo, de manera que se pueda implementar una estructura sin bisel para el lado frontal del teléfono móvil.
Además, el teléfono móvil 100 puede tener además una función de reconocimiento de huellas dactilares. Por ejemplo, un reconocedor de huellas dactilares 612 puede configurarse en el lado trasero (por ejemplo, debajo de una cámara trasera) del teléfono móvil 100, o el reconocedor de huellas dactilares 612 se configura en el lado frontal (por ejemplo, debajo de la pantalla táctil 604) del teléfono móvil 100. Para otro ejemplo, el reconocedor de huellas dactilares 612 puede configurarse en la pantalla táctil 604 para implementar la función de reconocimiento de huellas dactilares. Para ser específicos, el reconocedor de huellas dactilares 612 puede integrarse con la pantalla táctil 604 para implementar la función de reconocimiento de huellas dactilares del teléfono móvil 100. En este caso, el reconocedor de huellas digitales 612 se configura en la pantalla táctil 604 y puede ser parte de la pantalla táctil 604, o puede configurarse en la pantalla táctil 604 de otro modo. Un componente principal del reconocedor de huellas dactilares 612 en esta realización de esta solicitud es un sensor de huellas dactilares. El sensor de huellas dactilares puede usar cualquier tipo de tecnología de detección, que incluye, pero sin limitarse a una tecnología de detección óptica, capacitiva, piezoeléctrica o ultrasónica, o similar.
El teléfono móvil 100 puede incluir además el aparato Bluetooth 605, configurado para implementar el intercambio de datos entre el teléfono móvil 100 y otro dispositivo dentro de un rango corto (por ejemplo, un teléfono móvil o un reloj inteligente). En esta realización de esta solicitud, el aparato Bluetooth puede ser un circuito integrado, un chip Bluetooth o similar.
El teléfono móvil 100 puede incluir además al menos un tipo de sensor 606 tal como un sensor de luz, un sensor de movimiento y otro sensor. Específicamente, el sensor de luz puede incluir un sensor de luz ambiental y un sensor de proximidad. El sensor de luz ambiental puede ajustar la luminancia de la pantalla en panel de visualización 604 con base en el brillo de la luz ambiental. El sensor de proximidad puede apagar la pantalla cuando el teléfono móvil 100 se acerca a un oído. Como un tipo de sensor de movimiento, un sensor de acelerómetro puede detectar valores de aceleración en direcciones (usualmente tres ejes), puede detectar, en un estado estático, un valor y una dirección de la gravedad, y puede usarse para una aplicación para identificar una postura (tal como el cambio de pantalla entre un modo horizontal y un modo vertical, un juego relacionado y la calibración de la postura del magnetómetro) del teléfono móvil, una función relacionada con la identificación de vibraciones (tal como un podómetro y toques) y similares. Otros sensores que se pueden configurar en el teléfono móvil 10, tal como un giroscopio, un barómetro, un higrómetro, un termómetro y un sensor de infrarrojos, no se describen en la presente memoria.
El aparato Wi-Fi 607 se configura para proporcionar al teléfono móvil 100 con acceso a la red que cumple con un protocolo estándar relacionado con Wi-Fi, y el teléfono móvil 100 puede acceder a un punto de acceso Wi-Fi usando el aparato Wi-Fi 607, para ayudar al usuario a recibir y enviar un correo electrónico, navegar por una página web, acceder a medios de transmisión y similares. El aparato Wi-Fi 607 proporciona acceso inalámbrico a Internet de banda ancha para el usuario. En algunas otras realizaciones, el aparato Wi-Fi 607 también se puede usar como un punto de acceso inalámbrico Wi-Fi y puede proporcionar acceso a la red Wi-Fi para otro dispositivo.
El aparato de posicionamiento 608 se configura para proporcionar una localización geográfica para el teléfono móvil 100. Puede entenderse que el aparato de posicionamiento 608 puede ser específicamente un receptor de un sistema de posicionamiento tal como un sistema de posicionamiento global (Global Positioning System, GPS), el sistema de navegación por satélite BeiDou o el GLONASS ruso. Después de recibir la localización geográfica enviada por el sistema de posicionamiento, el aparato de posicionamiento 608 envía la información al procesador 601 para su procesamiento, o envía la información a la memoria 603 para su almacenamiento. En algunas otras realizaciones, el aparato de posicionamiento 608 también puede ser un receptor de un sistema de posicionamiento global asistido (Assisted Global Positioning System, AGPS). El sistema AGPS, como servidor asistido, ayuda al aparato de posicionamiento 608 a completar los servicios de determinación de distancia y posicionamiento. En este caso, el servidor de posicionamiento asistido, usando una red de comunicaciones inalámbricas, se comunica con un aparato de posicionamiento 608 (específicamente, un receptor GPS) de un dispositivo tal como el teléfono móvil 100 para proporcionar asistencia de posicionamiento. En algunas otras realizaciones, el aparato de posicionamiento 608 puede ser alternativamente un aparato que usa una tecnología de posicionamiento basada en puntos de acceso Wi-Fi. Cada punto de acceso Wi-Fi tiene una dirección de control de acceso a medios única en el mundo (Media Access Control, MAC). Cuando Wi-Fi está habilitado para el dispositivo, el dispositivo puede escanear y recopilar señales de difusión de puntos de acceso Wi-Fi cercanos y, por lo tanto, puede obtener las direcciones MAC difundidas por los puntos de acceso Wi-Fi. El dispositivo envía, a un servidor de localización usando una red de comunicaciones inalámbricas, datos (por ejemplo, las direcciones MAC) que pueden identificar los puntos de acceso Wi-Fi. El servidor de localización recupera una localización geográfica de cada punto de acceso Wi-Fi, calcula una localización geográfica del dispositivo con base en la intensidad de las señales de difusión de Wi-Fi y envía la localización geográfica al aparato de posicionamiento 608 del dispositivo.
El circuito 609 de audio, un altavoz 613 y un micrófono 614 pueden proporcionar una interfaz de audio entre el usuario y el teléfono móvil 100. El circuito de audio 609 puede transmitir, al altavoz 613, una señal eléctrica obtenida al convertir los datos de audio recibidos, y el altavoz 613 convierte la señal eléctrica en una señal de sonido para su salida. Además, el micrófono 614 convierte una señal de sonido recogida en una señal eléctrica. El circuito de audio 609 recibe la señal eléctrica, convierte la señal eléctrica en datos de audio, y después emite los datos de audio al circuito de RF 602, para enviar los datos de audio a, por ejemplo, otro teléfono móvil, o emite los datos de audio a la memoria 603 para su procesamiento adicional.
La interfaz periférica 610 se configura para proporcionar varias interfaces para un dispositivo externo de entrada/salida (por ejemplo, un teclado, un ratón, una pantalla externa, una memoria externa y una tarjeta de módulo de identidad de suscriptor). Por ejemplo, la interfaz periférica 610 se conecta a un ratón usando una interfaz de bus serie universal (Universal Serial Bus, USB) y se conecta, usando un contacto metálico en una ranura de tarjeta del módulo de identidad del suscriptor, a una tarjeta del módulo de identidad del suscriptor (Subscriber Identification Module, SIM) proporcionada por un operador de telecomunicaciones. La interfaz periférica 610 puede configurarse para acoplar el dispositivo periférico externo de entrada/salida al procesador 601 y a la memoria 603.
En esta realización de la presente invención, el teléfono móvil 100 puede comunicarse con otro dispositivo en un grupo de dispositivos a través de la interfaz periférica 610, por ejemplo, puede recibir, a través de la interfaz periférica 610, datos visualizados enviados por otro dispositivo para su visualización. Esto no se limita en esta realización de la presente invención.
El teléfono móvil 100 puede incluir además el aparato de suministro de energía 611 (por ejemplo, una batería y un chip de administración de suministro de energía) que suministra energía a los componentes. La batería se puede conectar lógicamente al procesador 601 usando el chip de administración de suministro de energía, de manera que funciones tales como la carga, descarga y administración del consumo de energía se implementen usando el aparato de suministro de energía 611.
Aunque no se muestra en la figura 6, el teléfono móvil 100 puede incluir además una cámara (una cámara frontal y/o una cámara trasera), un flash, un aparato de microproyección, un aparato de comunicación de campo cercano (Near Field Communications, NFC) y similares. Los detalles no se describen nuevamente en la presente memoria.
Todos los métodos de las siguientes realizaciones pueden implementarse en el teléfono móvil 100 que tiene la estructura de hardware anterior.
Esta solicitud proporciona un método de conexión de punto de acceso Wi-Fi, y el método puede aplicarse a un proceso en el que un terminal se conecta a un punto de acceso Wi-Fi. Como se muestra en la figura 7, el método de conexión de punto de acceso Wi-Fi proporcionado en esta solicitud incluye los pasos S701 a S707.
5701. El terminal visualiza una primera pantalla, donde la primera pantalla incluye un cuadro de entrada de SSID y un cuadro de selección de seguridad para un punto de acceso Wi-Fi.
Por ejemplo, el terminal es un teléfono móvil 100. La primera pantalla en esta solicitud puede ser una pantalla de adición de puntos de acceso 801 mostrada en la figura 8(a). La pantalla de adición de puntos de acceso 801 (específicamente, la primera pantalla) puede incluir un cuadro de entrada de SSID 802, un cuadro de selección de seguridad 803, un botón “ cancelar” 804 y un botón “ conectar” 805. Para las descripciones detalladas del cuadro de entrada de SSID 802, el cuadro de selección de seguridad 803, el botón “ cancelar” 804 y el botón “ conectar” 805, consulte las descripciones del cuadro de entrada de SSID 104, el cuadro de selección de seguridad 105, el botón “ cancelar” 106, y el botón “ conectar” 107 que se muestran en la figura 1(b) en esta solicitud. Los detalles no se describen en la presente memoria en esta solicitud de nuevo.
5702. El terminal recibe un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID.
Por ejemplo, el teléfono móvil 100 puede recibir un SSID introducido por el usuario en el cuadro de entrada de SSID 802, por ejemplo, ABC123. En este caso, como se muestra en la figura 8(b), el cuadro de entrada de SSID 802 puede incluir el SSID introducido por el usuario, por ejemplo, ABC123.
5703. El terminal obtiene una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
En un primer escenario de aplicación de esta solicitud, como se muestra en el paso S703 en la figura 7, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. Para un método específico en el que el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi desde el punto de acceso Wi-Fi, consulte las descripciones detalladas en los pasos S301 a S303 en esta solicitud. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
En un segundo escenario de aplicación de esta solicitud, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi desde un servidor en la nube. Una pluralidad de puntos de acceso Wi-Fi pueden compartir formas de cifrado de la pluralidad de puntos de acceso Wi-Fi con el servidor en la nube, y el servidor en la nube puede almacenar los SSID y formas de cifrado de la pluralidad de puntos de acceso Wi-Fi. Por ejemplo, el terminal puede enviar una solicitud de obtención de forma de cifrado al servidor en la nube, donde la solicitud de obtención de forma de cifrado transporta el SSID del primer punto de acceso Wi-Fi. Después de recibir la solicitud de obtención de forma de cifrado, el servidor en la nube busca la forma de cifrado del primer punto de acceso Wi-Fi y envía una respuesta de obtención de forma de cifrado al terminal, donde la respuesta de obtención de forma de cifrado transporta la forma de cifrado encontrada.
5704. El terminal compara si la forma de cifrado del primer punto de acceso Wi-Fi es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad.
Específicamente, cuando la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, se realiza el paso S705. Por ejemplo, cuando la forma de cifrado seleccionada en el cuadro de selección de seguridad es una forma de cifrado por defecto (es decir, la forma de cifrado es N/A) y la forma de cifrado del primer punto de acceso Wi-Fi es WPA/WPA2 PSK, el terminal puede realizar el paso 5705. Cuando la forma de cifrado del primer punto de acceso Wi-Fi es la misma que la forma de cifrado seleccionada en el cuadro de selección de seguridad, el terminal puede interactuar con el primer punto de acceso Wi-Fi para la autenticación en el terminal, para permitir que el terminal se conecte al primer punto de acceso Wi-Fi. Para un método específico en el que el terminal interactúa con el primer punto de acceso Wi-Fi para la autenticación en el terminal, para permitir que el terminal se conecte al primer punto de acceso Wi-Fi, consulte las descripciones detalladas de los pasos S305 a S307 en la realización anterior. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
S705. El terminal visualiza una segunda pantalla, donde la segunda pantalla incluye un cuadro de entrada de contraseña.
Tanto la segunda pantalla como la primera pantalla de esta solicitud son pantallas que se usan para agregar un punto de acceso Wi-Fi para el terminal. Sin embargo, la segunda pantalla es diferente de la primera pantalla. La segunda pantalla incluye la ventana de entrada de “ contraseña” usada para introducir una contraseña de acceso del punto de acceso Wi-Fi.
Por ejemplo, el terminal es el teléfono móvil 100. Cuando el teléfono móvil 100 determina que la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado por defecto, el teléfono móvil 100 puede visualizar una segunda pantalla 901 mostrada en la figura 9(a). La segunda pantalla 901 incluye una ventana de entrada de “ contraseña” 902, y la ventana de entrada de “ contraseña” 902 se usa para recibir una contraseña de acceso introducida por el usuario.
Puede entenderse que cuando el terminal visualiza la segunda pantalla, el terminal ha obtenido la forma de cifrado del primer punto de acceso Wi-Fi. En este caso, el terminal puede visualizar la forma de cifrado del primer punto de acceso Wi-Fi en la segunda pantalla. Por ejemplo, suponiendo que la forma de cifrado del primer punto de acceso Wi-Fi sea WPA/WPA2 PSK, el teléfono móvil 100 puede visualizar una segunda pantalla 1001 mostrada en la figura 10(a). La segunda pantalla 1001 no solo incluye una ventana de entrada de “ contraseña” 902, sino que incluye además un cuadro de selección de “ seguridad” 1002 en el que se visualiza la forma de cifrado “WPA/WPA2 PSK” .
En esta solicitud, el terminal puede visualizar además la forma de cifrado obtenida en la segunda pantalla, de manera que el usuario pueda saber qué forma de cifrado usa el primer punto de acceso Wi-Fi para el cifrado, es decir, qué forma de cifrado es la forma de cifrado correcta usada por el primer punto de acceso Wi-Fi. De este modo, el usuario puede seleccionar la forma de cifrado correcta cuando controle otro terminal para conectarse al primer punto de acceso Wi-Fi.
Debe enfatizarse que, como se muestra en la figura 9, que el terminal no visualice el cuadro de selección de “ seguridad” 1002 no significa que el terminal no obtenga la forma de cifrado del primer punto de acceso Wi-Fi. En cambio, el terminal no presenta la forma de cifrado al usuario en la pantalla de visualización del terminal, y el terminal aún se conecta al primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, la forma de cifrado obtenida por parte del terminal, y la contraseña de acceso del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede conectarse al punto de acceso Wi-Fi de una manera en la que la forma de cifrado del punto de acceso Wi-Fi es imperceptible para el usuario.
5706. El terminal recibe la contraseña de acceso del primer punto de acceso Wi-Fi introducido por el usuario en el cuadro de entrada de contraseña.
La segunda pantalla 1001 mostrada en la figura 10(a) se usa como ejemplo. Como se muestra en la figura 10(b), el teléfono móvil 100 puede recibir la contraseña de acceso introducida por el usuario en la ventana de entrada de “ contraseña” 902.
5707. En respuesta a una operación de conexión del usuario en la segunda pantalla, el terminal se conecta al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto de acceso Wi-Fi.
Por ejemplo, la operación de conexión del usuario en la segunda pantalla puede ser una operación de toque del usuario en un botón “ conectar” 805 en la segunda pantalla 1001 mostrada en la figura 10(b). Como se muestra en la figura 10(b), después de que el usuario toque el botón “ conectar” 805, el teléfono móvil 100 puede, en respuesta a la operación de toque del usuario en el botón “ conectar” 805, conectarse al primer punto de acceso Wi-Fi con base en la introducción del SSID “ABC123” en un cuadro 802 de entrada de SSID, la forma de cifrado “WPA/WPA2 PSK” visualizada en un cuadro 1102 de selección de “ seguridad” , y la contraseña de acceso “ 12345678” introducida en una ventana 902 de entrada de “ contraseña” .
Cabe señalar que, en esta solicitud, para un método en el que el terminal se conecta al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado del primer punto de acceso Wi-Fi, consulte los pasos del método correspondientes a los pasos S301 a S307 en esta solicitud. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
Opcionalmente, antes de realizar el paso S707, el terminal ha obtenido la forma de cifrado del primer punto de acceso Wi-Fi y determina que la forma de cifrado obtenida es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad. En otras palabras, el terminal ha escaneado el punto de acceso Wi-Fi. Por lo tanto, es posible que el terminal ya no transmita la trama de solicitud de sondeo para escanear el punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, para un método en el que el terminal se conecta al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado del primer punto de acceso Wi-Fi, consulte los pasos del método correspondientes a los pasos S305 a S307 en esta solicitud. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
Según el método de conexión del punto de acceso Wi-Fi de esta solicitud, cuando la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, el terminal no visualiza directamente información que indica una falla en la conexión, pero visualiza la segunda pantalla en la que se puede introducir la contraseña de acceso. Después de que el terminal recibe la contraseña de acceso introducida por el usuario, en respuesta a la operación de conexión del usuario, el terminal procede a conectarse al primer punto de acceso Wi-Fi con base en la forma de cifrado obtenida del primer punto de acceso Wi-Fi y el SSID y la contraseña de acceso del primer punto de acceso Wi-Fi. En este caso, el usuario no necesita intentar usar sucesivamente las formas de cifrado en la lista de “ seguridad” anterior para conectarse al punto de acceso Wi-Fi. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
Generalmente, después de que el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla mostrada en la figura 8(b), la ventana de entrada de “ contraseña” correspondiente no se visualiza en la primera pantalla. Si el usuario no está familiarizado con una forma de conexión de punto de acceso oculto, el usuario puede tocar directamente el botón “ conectar” 805 mostrado en la figura 8(b). El resultado es que el terminal no se conecta al primer punto de acceso Wi-Fi.
En este caso, en una implementación del primer escenario de aplicación, en respuesta a una operación de conexión del usuario en la primera pantalla (por ejemplo, la operación de toque del usuario en el botón “ conectar” 805 en la primera pantalla mostrada en la figura 8(b)), el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi. Específicamente, en esta implementación, como se muestra en la figura 11A-1 y la figura 11A-2, el paso S703 mostrado en la figura 7 puede reemplazarse con los pasos S1101 a S1106.
S1101. En respuesta a la operación de conexión del usuario en la primera pantalla, el terminal difunde una trama de respuesta de sondeo, donde la trama de respuesta de sondeo transporta el SSID del primer punto de acceso Wi-Fi.
Por ejemplo, la operación de conexión del usuario en la primera pantalla puede ser la operación de toque del usuario en el botón “ conectar” 805 en la primera pantalla mostrada en la figura 8(b). En respuesta a la operación de toque del usuario en el botón “ conectar” 805 en la primera pantalla mostrada en la figura 8(b), el teléfono móvil 100 puede difundir la trama de respuesta de sondeo que transporta el SSID (tal como ABC123) del primer punto de acceso Wi-Fi.
Opcionalmente, la operación de conexión del usuario en la primera pantalla puede ser una operación de toque del usuario en el botón “ conectar” después de que el terminal recibe el SSID introducido por el usuario y la forma de cifrado seleccionada por el usuario y recibe la contraseña de acceso introducida por el usuario.
Por ejemplo, se supone que el SSID del primer punto de acceso Wi-Fi es ABC123, la forma de cifrado del primer punto de acceso Wi-Fi es WPA/WPA2 PSK y la contraseña de acceso del primer punto de acceso Wi-Fi es 12345678.
Como se muestra en la figura 11B(a) a la figura 11B(d), después de recibir el SSID “ABC123” introducido por el usuario en un cuadro de entrada de SSID 802 mostrado en la figura 11B(a), en respuesta a una operación de toque del usuario en un cuadro de selección de seguridad 803, el teléfono móvil 100 puede visualizar una lista de seguridad 1107 mostrada en la figura 11B(b). La lista de seguridad 1107 incluye una pluralidad de formas de cifrado, y el usuario puede seleccionar una forma de cifrado de la lista de seguridad 1107 para conectarse al primer punto de acceso Wi-Fi. Después de que el usuario seleccione una forma 1109 de cifrado “WAPI PSK” mostrada en la figura 11B(b), el teléfono móvil 100 visualiza, en respuesta a la operación del usuario de selección de la forma WAPI PSK, una pantalla 1109 de visualización mostrada en la figura 11B(c). La pantalla de visualización 1110 mostrada en la figura 11B(c) incluye un cuadro de selección de “ seguridad” 1111 en el que se visualiza la forma de cifrado “WAPI PSK” y una ventana de entrada de “ contraseña” 1112. Como se muestra en la figura 11B(d), después de que el usuario introduzca la contraseña de acceso “ 12345678” en la ventana 1112 de entrada de “ contraseña” y toque un botón “ conectar” 805, el teléfono móvil 100 puede, en respuesta a la operación de toque del usuario en el botón “ conectar” 805, difundir la trama de respuesta de sondeo que transporta el SSID “ABC123” . Para ser específicos, la primera pantalla puede ser alternativamente una pantalla de visualización mostrada en la figura 11B(d), y la operación de conexión del usuario en la primera pantalla es la operación de toque del usuario en el botón “ conectar” 805 mostrado en la figura 11B(d).
S1102: El primer punto de acceso Wi-Fi recibe la trama de solicitud de sondeo.
51103. El primer punto de acceso Wi-Fi determina que el SSID transportado en la trama de solicitud de sondeo es el mismo que el SSID del primer punto de acceso Wi-Fi.
51104. El primer punto de acceso Wi-Fi envía una trama de respuesta de sondeo al terminal, donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi.
51105. El terminal recibe la trama de respuesta de sondeo que transporta la forma de cifrado del primer punto de acceso Wi-Fi.
51106. El terminal analiza la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
Se puede entender que, debido a que la forma 1109 de cifrado “WAPI PSK” seleccionada por el usuario de la lista 1106 de seguridad mostrada en la figura 11B(b) es diferente de la forma 1108 de cifrado “WPA/WPA2 PSK” del primer punto de acceso Wi-Fi, después de recibir la trama de respuesta de sondeo que transporta la forma de cifrado del primer punto de acceso Wi-Fi, el teléfono móvil 100 realiza el paso S704 para determinar si la forma de cifrado (es decir, la forma de cifrado “WAPI PSK” seleccionada por el usuario) seleccionada en el cuadro de selección de seguridad es diferente de la forma de cifrado “WPA/WPA2 PSK” del primer punto de acceso Wi-Fi, y después puede proceder a realizar los pasos S705 a S707.
En esta solicitud, después de recibir el SSID introducido por el usuario en la primera pantalla, en respuesta a la operación de conexión del usuario en la primera pantalla, el terminal puede enviar la trama de solicitud de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi. En este caso, el usuario no necesita recordar la forma de cifrado del punto de acceso Wi-Fi ni intentar usar sucesivamente información de seguridad diferente para conectarse al punto de acceso Wi-Fi. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecte al punto de acceso Wi-Fi, acortar un tiempo para que el terminal se conecte al punto de acceso Wi-Fi, mejorar una eficiencia de conexión al punto de acceso Wi-Fi por parte del terminal y mejorar la experiencia de usuario.
Ciertamente, algunos usuarios pueden estar familiarizados con la forma de conexión del punto de acceso oculto. Como se muestra en la figura 11B(a), después de introducir el SSID (por ejemplo, ABC123) en el cuadro de entrada de SSID 802, un usuario que esté familiarizado con la forma de conexión del punto de acceso oculto puede proceder a tocar el cuadro de selección de seguridad 803. Generalmente, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad 803 mostrado en la figura 11B(a), el teléfono móvil 100 puede visualizar la lista de “ seguridad” 1107 mostrada en la figura 11B(b), para que el usuario seleccione la forma de cifrado. Sin embargo, el usuario puede no conocer la forma de cifrado del primer punto de acceso Wi-Fi y no puede seleccionar la forma de cifrado correcta de la lista de “ seguridad” 1107.
En este caso, en una implementación del primer escenario de aplicación o del segundo escenario de aplicación, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad, el terminal puede visualizar la lista de “ seguridad” que incluye una opción de obtención de seguridad. En respuesta a una operación de toque del usuario en la opción de obtención de seguridad, el terminal puede obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi. Específicamente, como se muestra en la figura 12, antes del paso S703 mostrado en la figura 7, el método en esta solicitud puede incluir además el paso S1201, y el paso S703 mostrado en la figura 7 puede reemplazarse por el paso S1202.
51201. En respuesta a una operación de toque del usuario en el cuadro de selección de seguridad en la primera pantalla, el terminal visualiza una tercera pantalla, donde la tercera pantalla incluye una opción de forma de cifrado y una opción de obtención de seguridad.
El cuadro de selección de seguridad en esta solicitud puede ser un cuadro de selección de seguridad 803 en una primera pantalla 801 mostrada en la figura 13(a). Por ejemplo, el teléfono móvil 100 se usa como el terminal. En respuesta a una operación de toque del usuario en el cuadro de selección de seguridad 803 mostrado en la figura 13(a), el teléfono móvil 100 puede visualizar una tercera pantalla 1301 mostrada en la figura 13(b). La tercera pantalla 1301 mostrada en la figura 13(b) incluye una opción de obtención de “ seguridad” 1302 y formas de cifrado tales como WEP y WPA/WPA2 PSK.
Por ejemplo, como se muestra en la figura 13(b), la información que indica “ el teléfono móvil obtiene seguridad automáticamente” se puede visualizar en la opción de obtención de “ seguridad” 1302, para solicitar al usuario que toque la opción de obtención de “ seguridad” 1302 para activar el teléfono móvil para obtener automáticamente la forma de cifrado del punto de acceso Wi-Fi.
51202. En respuesta a una selección del usuario de la opción de obtención de seguridad, el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Por ejemplo, después de que el usuario toca la opción de obtención de “ seguridad” 1302 mostrada en la figura 13(b), el teléfono móvil 100 puede obtener la forma de cifrado del primer punto de acceso Wi-Fi y después realizar los pasos S704 a S707.
Cabe señalar que las formas de cifrado (específicamente, la opción de forma de cifrado anterior) tal como WEP y WPA/WPA2 PSK en la tercera pantalla 1301 mostrada en la figura 13(b) son opcionales. La tercera pantalla puede incluir solo la opción de obtención de seguridad, pero no incluye la opción de forma de cifrado.
En respuesta a la selección del usuario de la opción de obtención de seguridad, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube con base en el SSID del primer punto de acceso Wi-Fi. Para un método en el que el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube, consulte las descripciones relacionadas después de realizar el paso S703 en esta solicitud. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
Alternativamente, en respuesta a la selección del usuario de la opción de obtención de seguridad, el terminal puede difundir una trama de respuesta de sondeo para obtener del primer punto de acceso Wi-Fi la forma de cifrado del primer punto de acceso Wi-Fi. Para un método en el que el terminal difunde la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi, consulte las descripciones relacionadas en los pasos S1101 a S1106 en esta solicitud. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
En esta solicitud, después de recibir el SSID introducido por el usuario en la primera pantalla, en respuesta a la operación de toque del usuario en el cuadro de selección de seguridad en la primera pantalla, el terminal puede visualizar la tercera pantalla. Debido a que la tercera pantalla incluye la opción de forma de cifrado y la opción de obtención de seguridad, incluso si el usuario no conoce la forma de cifrado del primer punto de acceso Wi-Fi, el usuario también puede tocar la opción de obtención de seguridad, para que el terminal obtenga automáticamente la forma de cifrado del primer punto de acceso Wi-Fi en respuesta a la operación de toque del usuario en la opción de obtención de seguridad. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecte al punto de acceso Wi-Fi, acortar un tiempo para que el terminal se conecte al punto de acceso Wi-Fi, mejorar una eficiencia de conexión al punto de acceso Wi-Fi por parte del terminal y mejorar la experiencia de usuario.
Opcionalmente, como las dos implementaciones anteriores, en otra implementación del primer escenario de aplicación o el segundo escenario de aplicación, después de que el terminal reciba el SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla (para ser específicos, después del paso S702), incluso si el terminal no recibe la operación de toque del usuario en el cuadro de selección de “ seguridad” o no recibe la operación de toque del usuario en el botón “ conectar” , el terminal también puede realizar el paso S703 para obtener la forma de cifrado del primer punto de acceso Wi-Fi. Específicamente, en respuesta a la operación de que “ el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla” , el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi. Para ser específico, en respuesta a la operación de que “ el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla” , el terminal puede realizar además el paso S703. Específicamente, como se muestra en la figura 14, el paso S703 mostrado en la figura 7 puede reemplazarse por el paso S1401.
S1401. En respuesta a la entrada por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla, el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Por ejemplo, después de que el teléfono móvil 100 detecte el SSID (por ejemplo, ABC123) del primer punto de acceso Wi-Fi introducido por el usuario en una primera pantalla 801 mostrada en la figura 15(a), el teléfono móvil 100 puede obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
Con referencia a un cuadro de selección de seguridad 803 mostrado en la figura 15(a), se muestra una forma de cifrado por defecto N/A del teléfono móvil 100 en el cuadro de selección de seguridad 803. Por lo tanto, al obtener la forma de cifrado del primer punto de acceso Wi-Fi, el teléfono móvil 100 puede realizar el paso S704 y aprender que la forma de cifrado del primer punto de acceso Wi-Fi es diferente de la forma de cifrado por defecto. En este caso, el teléfono móvil 100 puede visualizar una segunda pantalla. Por ejemplo, el teléfono móvil 100 puede visualizar una segunda pantalla 1501 mostrada en la figura 15(b). Opcionalmente, la segunda pantalla 1501 mostrada en la figura 15(b) puede reemplazarse con la segunda pantalla 901 mostrada en la figura 9.
Por ejemplo, a partir de la operación en la que el terminal detecta que el usuario comienza a introducir el SSID en un cuadro de entrada de SSID 802, si el terminal no detecta ningún carácter introducido por el usuario en el cuadro de entrada de SSID 802 dentro de un tiempo preestablecido después de que el terminal detecta que el usuario introduce un carácter en el cuadro de entrada de SSID 802, el terminal puede realizar el paso S1401 para obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSI<d>que incluye todos los caracteres introducidos en el cuadro de entrada de SSID 802. Después de que el terminal realiza el paso S1401, si el terminal detecta además que el usuario continúa introduciendo un carácter en el cuadro de entrada de SSID 802, el terminal puede realizar el paso S1401 nuevamente para obtener la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID que incluye todos los caracteres introducidos en el cuadro de entrada de SSID 802.
En respuesta a la recepción del SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla, el terminal puede obtener la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube con base en el SSID del primer punto de acceso Wi-Fi. Para un método en el que el terminal obtiene la forma de cifrado del primer punto de acceso Wi-Fi del servidor en la nube, consulte las descripciones relacionadas después de realizar el paso S703 en esta solicitud. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
Alternativamente, en respuesta a la recepción del SSID del primer punto de acceso Wi-Fi introducido por el usuario en la primera pantalla, el terminal puede difundir una trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi desde el primer punto de acceso Wi-Fi. Para ver un método en el que el terminal difunde la trama de respuesta de sondeo para obtener del primer punto de acceso Wi-Fi la forma de cifrado del primer punto de acceso Wi-Fi, véanse las descripciones relacionadas en los pasos S1101 a S1106 de esta solicitud. Los detalles no se describen en la presente memoria de nuevo en esta solicitud.
En esta solicitud, después de que el terminal recibe el SSID introducido por el usuario en la primera pantalla, incluso si el terminal no recibe la operación de toque del usuario en el cuadro de selección de “ seguridad” o no recibe la operación de toque del usuario en el botón “ conectar” , en respuesta a la operación de que “ el usuario introduce el SSID del primer punto de acceso Wi-Fi en la primera pantalla” , el terminal también puede obtener directamente la forma de cifrado del primer punto de acceso Wi-Fi. Para ser específicos, en esta solicitud, el terminal puede además obtener automáticamente la forma de cifrado del primer punto de acceso Wi-Fi de manera que la forma de cifrado del punto de acceso Wi-Fi sea imperceptible para el usuario.
Puede entenderse que, después de que el terminal visualice la segunda pantalla (es decir, después de realizar el paso S705), y antes de que el terminal reciba la contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en la segunda pantalla (es decir, antes de realizar el paso S706), incluso si el terminal responde a la operación de conexión del usuario en la segunda pantalla de usuario, el terminal aún no puede conectarse al punto de acceso Wi-Fi debido a que el usuario no ha introducido la contraseña de acceso del punto de acceso Wi-Fi en la segunda pantalla. Por lo tanto, en esta solicitud, después de que el terminal visualice la segunda pantalla, y antes de que el terminal reciba la contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en la segunda pantalla, el terminal no responde a la operación de conexión del usuario en el segunda pantalla, en otras palabras, el terminal no responde a la operación de toque del usuario en el botón “ conectar” de la segunda pantalla.
Por ejemplo, cuando el usuario no ha introducido la contraseña de acceso en una ventana de entrada de “ contraseña” 902, el teléfono móvil 100 puede visualizar, en una segunda pantalla, un botón “ conectar” 805 en un estado inoperable mostrado en la figura 16(a). El teléfono móvil 100 no responde a ninguna operación del usuario en el botón “ conectar” 805 mostrado en la figura 16(a).
Como se muestra en la figura 16(b), después de que el usuario introduzca la contraseña de acceso en una ventana de entrada de “ contraseña” 902, un botón “ conectar” 805 cambia a un estado operativo. En respuesta a una operación de toque del usuario en el botón “ conectar” 805 mostrado en la figura 16(b), el teléfono móvil 100 se conecta al punto de acceso Wi-Fi.
Esta solicitud proporciona el método de conexión de punto de acceso Wi-Fi. El terminal puede obtener automáticamente la información de seguridad del primer punto de acceso Wi-Fi, y el usuario no necesita recordar la información de seguridad ni intentar usar sucesivamente información de seguridad diferente para conectarse a una red. Esto puede reducir las operaciones realizadas por el usuario cuando el terminal se conecta al punto de acceso Wi-Fi, acortar el tiempo para que el terminal se conecte al punto de acceso Wi-Fi y mejorar la experiencia del usuario.
Puede entenderse que, para implementar las funciones anteriores, el terminal y similares incluyen estructuras de hardware y/o módulos de software correspondientes para realizar las funciones. Los expertos en la técnica deben saber fácilmente que, en las realizaciones de la presente invención, las unidades y los pasos del algoritmo en los ejemplos descritos con referencia a las realizaciones descritas en esta solicitud pueden implementarse mediante hardware o una combinación de hardware y software informático. El hecho de que una función se realice mediante hardware o hardware accionado por software informático depende de las aplicaciones particulares y limitaciones de diseño de las soluciones técnicas. Un experto en la técnica puede usar diferentes métodos para implementar las funciones descritas para cada aplicación particular, pero no debe considerarse que la implementación va más allá del alcance de las realizaciones de la presente invención.
En las realizaciones de esta solicitud, el terminal puede dividirse en módulos funcionales con base en los ejemplos de métodos anteriores. Por ejemplo, cada módulo funcional puede obtenerse a través de división con base en cada función correspondiente, o pueden integrarse dos o más funciones en un módulo de procesamiento. El módulo integrado puede implementarse en forma de hardware o puede implementarse en forma de módulo de función de software. Se debe señalar que la división de los módulos en las realizaciones de la presente invención es un ejemplo y es simplemente una división de funciones lógicas. Puede haber otras formas de división en la implementación real.
Cuando se obtengan por división unos módulos funcionales correspondientes a diversas funciones, la figura 17 es un posible diagrama estructural esquemático de un terminal en las realizaciones anteriores. Como se muestra en la figura 17, el terminal 1700 incluye una unidad 1701 de visualización, una unidad 1702 de entrada, una unidad 1703 de obtención y una unidad 1704 de conexión. La unidad 1701 de visualización se configura para ayudar al terminal a realizar el paso S701, el paso S705 y el paso S1201 en la realización del método, y/o se configura para realizar otro proceso de la tecnología descrita en esta solicitud. La unidad 1702 de entrada se configura para ayudar al terminal a realizar el paso S702 y el paso S706 en la realización del método, y/o se configura para realizar otro proceso de la tecnología descrita en esta solicitud. La unidad 1703 de obtención está configurada para ayudar al terminal a realizar el paso S703, el paso S1202, el paso S1401, el paso S1101 y los pasos 1104 a S1106 en la realización de método, y/o está configurada para realizar otro proceso de la tecnología descrita en esta solicitud. La unidad 1704 de conexión se configura para ayudar al terminal a realizar el paso S301, el paso S303, los pasos 305 a S307 y el paso 707 en la realización del método y/o se configura para realizar otro proceso de la tecnología descrita en esta solicitud.
Todo el contenido relacionado de los pasos en la realización del método anterior se puede citar en las descripciones de función de los módulos funcionales correspondientes. Los detalles no se describen nuevamente en la presente memoria.
Ciertamente, el terminal 1700 incluye, pero no se limita a los módulos de unidad enumerados anteriormente. Por ejemplo, el terminal 1700 puede incluir además una unidad de almacenamiento, y la unidad de almacenamiento se configura para almacenar un SSID, una forma de cifrado y una contraseña de acceso de un punto de acceso Wi-Fi al que se ha conectado el terminal. La unidad de almacenamiento puede configurarse además para almacenar la primera pantalla, una segunda pantalla y similares. El terminal 1700 puede incluir además una unidad de comparación. La unidad de comparación se configura para ayudar al terminal a realizar el paso S304 y el paso S704 en la realización del método, y/o se configura para realizar otro proceso de la tecnología descrita en esta solicitud.
Además, las funciones que las unidades funcionales pueden implementar específicamente incluyen, pero no se limitan a, las funciones correspondientes a los pasos del método en los ejemplos anteriores. Para las descripciones detalladas sobre otras unidades del terminal 1700, consulte las descripciones detalladas sobre los pasos del método correspondientes a las unidades. Los detalles no se describen en la presente memoria de nuevo en esta realización de esta solicitud.
Cuando se use una unidad integrada, la unidad 2101 de entrada, una unidad de cálculo y similares pueden integrarse en un módulo de procesamiento para su implementación. Por ejemplo, la unidad 1704 de conexión puede ser un módulo Wi-Fi (por ejemplo, el aparato Wi-Fi 607 mostrado en la figura 6) en el terminal. Cuando el terminal obtenga de un primer punto de acceso Wi-Fi una forma de cifrado del primer punto de acceso Wi-Fi, la unidad 1703 de obtención también puede ser un módulo Wi-Fi (por ejemplo, el aparato Wi-Fi 607 mostrado en la figura 6) en el terminal. Cuando el terminal obtenga de un servidor en la nube la forma de cifrado del primer punto de acceso Wi-Fi, la unidad 1703 de obtención puede ser una cualquiera de entre un módulo Bluetooth (por ejemplo, el aparato Bluetooth 605 en el teléfono móvil 100 mostrado en la figura 6), un circuito RF (por ejemplo, el circuito 602 de radiofrecuencia mostrado en la figura 6), o un módulo Wi-Fi (por ejemplo, el aparato Wi-Fi 607 mostrado en la figura 6) en el terminal. La unidad 1703 de obtención y la unidad 1704 de conexión pueden denominarse colectivamente módulo de comunicaciones. El módulo de entrada 1702 puede ser un módulo de procesamiento. La unidad de almacenamiento puede ser un módulo de almacenamiento (por ejemplo, la memoria 603 mostrada en la figura 6) en el terminal, y la unidad de visualización puede ser un módulo de visualización, por ejemplo, una pantalla táctil (por ejemplo, la pantalla táctil 604 mostrada en la figura 6).
La figura 18 es un posible diagrama estructural esquemático de un terminal en la realización anterior. El terminal 1800 incluye un módulo de procesamiento 1801, un módulo de almacenamiento 1802, un módulo de visualización 1803 y un módulo de comunicaciones 1804. El módulo de procesamiento 1801 se configura para realizar la gestión de control sobre una acción del terminal. El módulo de visualización 1803 se configura para visualizar una imagen generada por el módulo de procesamiento 1801, por ejemplo, una primera pantalla y una segunda pantalla. El módulo de almacenamiento 1802 se configura para almacenar código de programa y datos del terminal. El módulo de comunicaciones 1804 se configura para comunicarse con otro terminal. Por ejemplo, el módulo de comunicaciones 1804 se configura para interactuar con un primer punto de acceso Wi-Fi para acceder al primer punto de acceso Wi-Fi. El módulo de comunicaciones 1804 se configura para interactuar con un servidor en la nube para obtener una forma de cifrado del primer punto de acceso Wi-Fi. El módulo de procesamiento 1801 puede ser un procesador o un controlador, por ejemplo, puede ser una unidad de procesamiento central (Central Processing Unit, CPU), un procesador de propósito general, un procesador de señal digital (Digital Signal Processor, DSP), un circuito integrado de aplicación específica (Application-Specific Integrated Circuit, ASIC), una matriz de compuertas programables en campo (Field Programmable Gate Array, FPGA) u otro dispositivo lógico programable, un dispositivo lógico de transistor, un componente de hardware o cualquier combinación de los mismos. El módulo de procesamiento 1801 puede implementar o ejecutar varios bloques, módulos y circuitos lógicos de ejemplo descritos con referencia al contenido descrito en la presente invención. Alternativamente, el procesador puede ser una combinación para implementar una función informática, por ejemplo, una combinación de uno o más microprocesadores, o una combinación del DSP y un microprocesador. El módulo de comunicaciones 1804 puede ser un transceptor, un circuito transceptor, una interfaz de comunicaciones o similar. El módulo de almacenamiento 1802 puede ser una memoria.
Cuando el módulo de procesamiento 1801 es el procesador (por ejemplo, el procesador 601 mostrado en la figura 6), el módulo de comunicaciones 1804 es un circuito transceptor de RF (por ejemplo, el circuito de radiofrecuencia 602 mostrado en la figura 6), y el módulo de almacenamiento 1802 es una memoria (por ejemplo, la memoria 603 mostrada en la figura 6). Cuando el módulo de visualización 1803 es una pantalla táctil (que incluye el panel táctil 604-1 y la pantalla 604-2 mostrados en la figura 6), el terminal proporcionado en esta realización de la presente invención puede ser el terminal 100 mostrado en la figura 6. Los módulos de comunicaciones 1804 pueden incluir no solo el circuito RF, sino también un módulo Wi-Fi y un módulo Bluetooth. Los módulos de comunicaciones tales como el circuito RF, el módulo Wi-Fi y el módulo Bluetooth pueden denominarse colectivamente interfaz de comunicaciones. El procesador, la interfaz de comunicaciones, la pantalla táctil y el área de almacenamiento pueden acoplarse entre sí usando un bus.
Esta solicitud proporciona además un medio de almacenamiento informático, donde el medio de almacenamiento informático almacena el código de programa informático, y cuando el procesador ejecuta el código de programa informático, el terminal realiza los pasos del método relacionado en cualquiera de la figura 3, la figura 7, la figura 11A-1 y la figura 11A-2, la figura 12 y la figura 14 para implementar el método de conexión de punto de acceso Wi-Fi en las realizaciones anteriores.
Esta solicitud proporciona además un producto de programa informático. Cuando el producto de programa informático se ejecuta en un ordenador, el ordenador está habilitado para realizar los pasos de método relacionados en cualquiera de la figura 3, figura 7, la figura 11A-1 y la figura 11A-2, la figura 12 y la figura 14 para implementar el método de conexión de punto de acceso Wi-Fi en las realizaciones anteriores.
El terminal 1700, el terminal 1800, el medio de almacenamiento informático y el producto de programa informático proporcionado en esta solicitud están todos configurados para realizar los métodos correspondientes proporcionados en lo anterior. Por lo tanto, para los efectos beneficiosos que pueden lograr el terminal 1700, el terminal 1800, el medio de almacenamiento informático y el producto de programa informático, consulte los efectos beneficiosos de los métodos correspondientes proporcionados anteriormente. Los detalles no se describen nuevamente en la presente memoria.
Las descripciones anteriores acerca de las implementaciones permiten a los expertos en la técnica comprender que, con el propósito de una descripción breve y conveniente, la división de los módulos funcionales anteriores se usa como un ejemplo de ilustración. En la aplicación real, las funciones anteriores pueden asignarse a diferentes módulos funcionales e implementarse según se requiera, para ser específicos, una estructura interna de un aparato se divide en diferentes módulos funcionales para implementar todas o algunas de las funciones descritas anteriormente. Para un proceso de trabajo detallado del sistema, aparato y unidad anteriores, referirse a un proceso correspondiente en las realizaciones del método anterior. Los detalles no se describen nuevamente en la presente memoria.
En las varias realizaciones proporcionadas en esta solicitud, debe entenderse que el sistema, aparato, y método descritos pueden ejecutarse de otras formas. Por ejemplo, la realización del aparato descrito es simplemente un ejemplo. Por ejemplo, la división de módulos o unidades es simplemente una división de función lógica y puede haber otra forma de división en la implementación real. Por ejemplo, una pluralidad de unidades o componentes puede combinarse o integrarse en otro sistema, o algunas características pueden ignorarse o no realizarse. Además, los acoplamientos mutuos visualizados o descritos o los acoplamientos directos o las conexiones de comunicación pueden ser acoplamientos indirectos o conexiones de comunicación utilizando algunas interfaces, aparatos o unidades, y pueden tener una forma eléctrica, una forma mecánica u otra forma.
Las unidades descritas como partes separadas pueden o no estar físicamente separadas; y partes visualizadas como unidades pueden o no ser unidades físicas, es decir, pueden estar ubicadas en una posición o pueden estar distribuidas en una pluralidad de unidades de red. Puede seleccionarse algunas o todas las unidades con base en los requerimientos reales para lograr los objetivos de las soluciones de las realizaciones.
Además, algunas unidades funcionales de las realizaciones de esta solicitud pueden integrarse para formar una unidad de procesamiento, o cada una de las unidades puede existir de manera físicamente independiente, o dos o más unidades pueden integrarse para formar una unidad. Las unidades integradas pueden implementarse en forma de hardware, o pueden implementarse en forma de una unidad funcional de software.
Cuando la unidad integrada se implementa en forma de una unidad funcional de software y se vende o usa como un producto independiente, la unidad integrada puede almacenarse en un medio de almacenamiento legible por ordenador. Con base en tal comprensión, básicamente las soluciones técnicas de esta solicitud, o la parte que contribuye a la técnica anterior, o todas o algunas de las soluciones técnicas, pueden implementarse en forma de un producto de software. El producto de software informático se almacena en un medio de almacenamiento e incluye varias instrucciones para indicar a un dispositivo informático (que puede ser un ordenador personal, un servidor, o un dispositivo de red o similar) o un procesador para realizar todos o parte de los pasos de los métodos descritos en las realizaciones de esta solicitud. El medio de almacenamiento anterior incluye cualquier medio que pueda almacenar código de programa, tal como una memoria flash, un disco duro extraíble, una memoria de solo lectura, una memoria de acceso aleatorio, un disco magnético o un disco óptico.
Las descripciones anteriores son simplemente implementaciones específicas de esta solicitud, pero no pretenden limitar el alcance de protección de esta solicitud. Cualquier variación o reemplazo dentro del alcance técnico descrito en esta solicitud caerá dentro del alcance de protección de esta solicitud. Por lo tanto, el ámbito de protección de esta solicitud estará sujeto al ámbito de protección de las reivindicaciones.
Claims (5)
- REIVINDICACIONESi. Un método de conexión de punto de acceso Wi-Fi, en donde el método comprende:• visualizar (paso 701), por parte de un terminal, una primera pantalla, en donde la primera pantalla comprende un cuadro de entrada de identificador de conjunto de servicios, SSID, y un cuadro de selección de seguridad para un punto de acceso de fidelidad inalámbrica, Wi-Fi, y un cuadro de entrada de contraseña; recibir (paso 702), por parte del terminal, un SSID de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de SSID, una contraseña de acceso de un primer punto de acceso Wi-Fi introducido por un usuario en el cuadro de entrada de contraseña y una forma de cifrado seleccionada del cuadro de selección de seguridad en la primera pantalla, yen respuesta a la primera operación del usuario en la primera pantalla, obtener (paso 703), por parte del terminal, una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi;visualizar (paso 705), por parte del terminal, una segunda pantalla si la forma de cifrado obtenida del primer punto de acceso Wi-Fi es diferente de la forma de cifrado seleccionada en el cuadro de selección de seguridad, en donde la segunda pantalla comprende un cuadro de entrada de contraseña;recibir (paso 706), por parte del terminal, la contraseña de acceso del primer punto de acceso Wi-Fi introducida por el usuario en el cuadro de entrada de contraseña; y• en respuesta a la segunda operación del usuario en la segunda pantalla, conectarse (paso 707), por parte del terminal, al primer punto de acceso Wi-Fi con base en el SSID, la contraseña de acceso y la forma de cifrado obtenida del primer punto
- 2. El método según la reivindicación 1, en donde, antes de obtenerse, por parte del terminal, una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi, el método comprende además:en respuesta a la operación de selección del usuario en el cuadro de selección de seguridad, visualizar, por parte del terminal, una tercera pantalla, en donde la tercera pantalla comprende una opción de forma de cifrado y una opción de obtención de seguridad; yla obtención, por parte del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende:en respuesta a la selección del usuario de la opción de obtención de seguridad, obtener, por parte del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
- 3. El método según la reivindicación 1, en donde la obtención, por parte del terminal, de la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende:• después de responder a la introducción por el usuario del SSID del primer punto de acceso Wi-Fi en la primera pantalla, obtener automáticamente, por parte del terminal, la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi.
- 4. El método según una cualquiera de las reivindicaciones 1 a 3, en donde la obtención, por parte del terminal, de una forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende:difundir, por parte del terminal, una trama de solicitud de sondeo, en donde la trama de solicitud de sondeo transporta el SSID del primer punto de acceso Wi-Fi;recibir, por parte del terminal, una trama de respuesta de sondeo enviada por el primer punto de acceso Wi-Fi, en donde la trama de respuesta de sondeo transporta la forma de cifrado del primer punto de acceso Wi-Fi; y• analizar, por parte del terminal, la trama de respuesta de sondeo para obtener la forma de cifrado del primer punto de acceso Wi-Fi.
- 5. El método según la reivindicación 2 o 3, en donde la obtención, por parte del terminal, de la forma de cifrado del primer punto de acceso Wi-Fi con base en el SSID del primer punto de acceso Wi-Fi comprende:
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710729975 | 2017-08-23 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES3039154T3 true ES3039154T3 (en) | 2025-10-17 |
Family
ID=65438342
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES17922690T Active ES2920959T3 (es) | 2017-08-23 | 2017-09-25 | Método de conexión de punto de acceso Wi-Fi y terminal |
| ES22176033T Active ES3039154T3 (en) | 2017-08-23 | 2017-09-25 | Wi-fi hotspot connection method and terminal |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES17922690T Active ES2920959T3 (es) | 2017-08-23 | 2017-09-25 | Método de conexión de punto de acceso Wi-Fi y terminal |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US11277744B2 (es) |
| EP (2) | EP3664491B1 (es) |
| JP (2) | JP6834058B2 (es) |
| KR (1) | KR102279422B1 (es) |
| CN (2) | CN110431868B (es) |
| AU (1) | AU2017428472B2 (es) |
| ES (2) | ES2920959T3 (es) |
| WO (1) | WO2019037190A1 (es) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110557800B (zh) * | 2018-06-01 | 2020-09-01 | 上海连尚网络科技有限公司 | 一种用于识别无线热点的类型的方法及其网络设备 |
| CN110430604B (zh) * | 2019-08-02 | 2022-03-25 | 深圳市康冠商用科技有限公司 | 一种网络控制方法、系统及电子设备和存储介质 |
| JP7244093B2 (ja) * | 2020-04-23 | 2023-03-22 | Necプラットフォームズ株式会社 | 無線通信システム、無線通信装置、無線接続方法及びプログラム |
| US11563807B2 (en) * | 2020-09-27 | 2023-01-24 | Dell Products, L.P. | Fully orchestrated setup of a containerized cloud communication system within an embedded operating system |
| CN114980091A (zh) * | 2021-02-18 | 2022-08-30 | 艾锐势企业有限责任公司 | 用于接入外部网络的网络设备、方法和计算机可读介质 |
| CN114980224B (zh) * | 2021-02-26 | 2024-04-12 | 华为技术有限公司 | WiFi热点的切换方法、终端设备及存储介质 |
| GB2605149B (en) * | 2021-03-23 | 2023-09-06 | British Telecomm | Method of operating a network |
| JP7686421B2 (ja) * | 2021-03-24 | 2025-06-02 | キヤノン株式会社 | 通信装置、通信方法、およびプログラム |
| CN117044256A (zh) * | 2021-04-01 | 2023-11-10 | 三星电子株式会社 | 封闭wi-fi热点网络的方法、接入点设备及站设备 |
| CN113286349B (zh) * | 2021-05-25 | 2023-05-09 | Oppo广东移动通信有限公司 | 个人热点连接方法、装置、终端及存储介质 |
| CN113556797A (zh) * | 2021-06-29 | 2021-10-26 | 深圳市闪联信息技术有限公司 | 一种移动设备与大屏设备快速建立连接的方法及系统 |
| JP7716306B2 (ja) * | 2021-10-12 | 2025-07-31 | キヤノン株式会社 | 通信機器、電子機器、制御方法及びプログラム |
| GB2612645B (en) | 2021-11-09 | 2024-12-04 | British Telecomm | Method of operating a wireless telecommunications network |
| EP4533854A1 (en) | 2022-05-26 | 2025-04-09 | British Telecommunications public limited company | Method of operating a wireless telecommunications network |
| US20240214802A1 (en) * | 2022-12-22 | 2024-06-27 | Arista Networks, Inc. | Wireless client group isolation within a network |
| KR102647226B1 (ko) * | 2023-02-14 | 2024-03-13 | 한화시스템 주식회사 | 비화통신장치 |
| CN116249106B (zh) * | 2023-02-15 | 2023-10-20 | 上海威锐电子科技股份有限公司 | 无线通信内容分向加密控制系统 |
| US20250374048A1 (en) * | 2024-05-31 | 2025-12-04 | Insight Direct Usa, Inc. | Identity registration for wireless networks |
Family Cites Families (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7830845B2 (en) * | 2006-03-22 | 2010-11-09 | Broadcom Corporation | Adaptive communication management to accommodate hidden terminal conditions |
| US20080137860A1 (en) | 2006-12-11 | 2008-06-12 | William Bradford Silvernail | Discoverable secure mobile WiFi application with non-broadcast SSID |
| KR20090113033A (ko) * | 2008-04-25 | 2009-10-29 | 삼성전자주식회사 | 기기의 무선 랜 설정 방법 및 장치 |
| JP4844613B2 (ja) | 2008-09-30 | 2011-12-28 | ブラザー工業株式会社 | 無線ネットワークへの接続方法、無線通信装置及びプログラム |
| JP4978604B2 (ja) | 2008-09-30 | 2012-07-18 | ブラザー工業株式会社 | 無線通信装置、接続方法及びプログラム |
| WO2011062404A2 (ko) * | 2009-11-17 | 2011-05-26 | 삼성전자 주식회사 | Wifi direct 네트워크에서의 wifi 디스플레이 서비스 탐색 방법 및 장치 |
| CN102231887A (zh) * | 2011-06-21 | 2011-11-02 | 深圳市融创天下科技股份有限公司 | 一种查找隐藏ssid的ap的方法、系统和终端设备 |
| US8763094B1 (en) * | 2011-09-14 | 2014-06-24 | Google Inc. | Network configuration and authorization |
| CN102421166A (zh) * | 2011-11-21 | 2012-04-18 | 华为技术有限公司 | 一种发现无线接入点的方法、装置与系统 |
| JP2013143616A (ja) * | 2012-01-10 | 2013-07-22 | Nec Access Technica Ltd | 無線通信端末、情報提供媒体、アクセスポイント、無線通信方法およびプログラム |
| US20140086179A1 (en) * | 2012-09-21 | 2014-03-27 | Tencent Technology (Shenzhen) Company Limited | Methods, terminals, and systems for facilitating data sharing |
| JP2014078914A (ja) * | 2012-10-12 | 2014-05-01 | Canon Inc | 通信装置、その制御方法、プログラム |
| CN105025486B (zh) * | 2014-04-28 | 2019-02-26 | 腾讯科技(深圳)有限公司 | 网络连接方法和用户设备 |
| ES2934600T3 (es) * | 2014-05-31 | 2023-02-23 | Huawei Tech Co Ltd | Método de conexión de red, terminal de punto de acceso y terminal de gestión |
| CN104135754A (zh) * | 2014-08-05 | 2014-11-05 | 广东欧珀移动通信有限公司 | 一种添加并连接隐藏中文wifi热点的方法及装置 |
| CN104302015A (zh) * | 2014-09-15 | 2015-01-21 | 浙江生辉照明有限公司 | 隐藏ssid的自动适配wi-fi网络连接方法及系统 |
| US20170339628A1 (en) | 2014-11-04 | 2017-11-23 | Huawei Technologies Co., Ltd. | Hidden hotspot access method and apparatus |
| JP6246142B2 (ja) * | 2015-01-14 | 2017-12-13 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
| CN105188056B (zh) * | 2015-08-17 | 2019-01-25 | 深圳市江波龙科技有限公司 | 一种WiFi设备与接入点的连接方法及装置 |
| JP6127100B2 (ja) | 2015-09-09 | 2017-05-10 | ソフトバンク株式会社 | 通信端末装置及びシステム |
| US10334438B2 (en) * | 2016-06-21 | 2019-06-25 | ANI Technologies Private Limited | System and method for creating and managing wireless networks |
| CN106255106A (zh) * | 2016-07-26 | 2016-12-21 | 广东欧珀移动通信有限公司 | 一种无线网络连接方法和装置 |
| CN107920353A (zh) * | 2016-10-08 | 2018-04-17 | 中兴通讯股份有限公司 | 一种无线保真连接切换热点的方法和热点接入设备 |
| CN106572465B (zh) * | 2016-10-18 | 2019-07-30 | 上海众人网络安全技术有限公司 | 一种无线连接方法及系统 |
| CN106572488B (zh) * | 2016-11-02 | 2021-01-08 | 捷开通讯(深圳)有限公司 | 一种终端设备的wifi热点共享方法以及终端设备 |
| CN106792802A (zh) * | 2016-11-29 | 2017-05-31 | 中国科学院深圳先进技术研究院 | 基于二维码的无线热点配置方法及系统 |
| CN106792622A (zh) * | 2016-12-27 | 2017-05-31 | 广东欧珀移动通信有限公司 | 连接隐藏ap的方法与终端设备 |
| CN106804055B (zh) * | 2017-02-20 | 2019-05-28 | Oppo广东移动通信有限公司 | 一种无线保真Wi-Fi连接方法及移动终端 |
| CN106792699A (zh) | 2017-02-20 | 2017-05-31 | 广东欧珀移动通信有限公司 | 一种无线保真Wi‑Fi连接方法及移动终端 |
| CN106686587B (zh) * | 2017-02-20 | 2020-01-14 | Oppo广东移动通信有限公司 | 一种无线保真Wi-Fi连接方法、移动终端及介质 |
| US10966258B2 (en) * | 2017-03-08 | 2021-03-30 | Comcast Cable Communications, Llc | Methods and systems for managing network hotspots |
| CN107094293A (zh) * | 2017-06-27 | 2017-08-25 | 南京赢纳信息科技有限公司 | 一种获取WiFi终端真实MAC地址的装置及方法 |
-
2017
- 2017-09-25 ES ES17922690T patent/ES2920959T3/es active Active
- 2017-09-25 CN CN201780088554.3A patent/CN110431868B/zh active Active
- 2017-09-25 EP EP17922690.7A patent/EP3664491B1/en active Active
- 2017-09-25 JP JP2020511249A patent/JP6834058B2/ja active Active
- 2017-09-25 AU AU2017428472A patent/AU2017428472B2/en active Active
- 2017-09-25 WO PCT/CN2017/103279 patent/WO2019037190A1/zh not_active Ceased
- 2017-09-25 ES ES22176033T patent/ES3039154T3/es active Active
- 2017-09-25 EP EP22176033.3A patent/EP4145879B1/en active Active
- 2017-09-25 CN CN202210594565.1A patent/CN115134881B/zh active Active
- 2017-09-25 US US16/640,635 patent/US11277744B2/en active Active
- 2017-09-25 KR KR1020207007965A patent/KR102279422B1/ko active Active
-
2021
- 2021-02-03 JP JP2021015703A patent/JP7204792B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| AU2017428472B2 (en) | 2021-08-12 |
| EP4145879A1 (en) | 2023-03-08 |
| CN115134881B (zh) | 2023-11-10 |
| AU2017428472A1 (en) | 2020-03-19 |
| CN110431868A (zh) | 2019-11-08 |
| CN115134881A (zh) | 2022-09-30 |
| KR20200038304A (ko) | 2020-04-10 |
| JP2020528716A (ja) | 2020-09-24 |
| JP7204792B2 (ja) | 2023-01-16 |
| EP3664491A1 (en) | 2020-06-10 |
| US20200187008A1 (en) | 2020-06-11 |
| WO2019037190A1 (zh) | 2019-02-28 |
| JP6834058B2 (ja) | 2021-02-24 |
| US11277744B2 (en) | 2022-03-15 |
| EP3664491B1 (en) | 2022-06-01 |
| KR102279422B1 (ko) | 2021-07-19 |
| JP2021090205A (ja) | 2021-06-10 |
| ES2920959T3 (es) | 2022-08-12 |
| EP4145879B1 (en) | 2025-07-02 |
| EP3664491A4 (en) | 2020-07-22 |
| CN110431868B (zh) | 2022-05-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES3039154T3 (en) | Wi-fi hotspot connection method and terminal | |
| KR101630505B1 (ko) | 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치 | |
| EP3177077A1 (en) | Method and device for network access | |
| RU2697645C1 (ru) | Способ защиты сообщений и соответствующее устройство и система | |
| US10708843B2 (en) | Methods and apparatuses for beacon assisted low power localization | |
| WO2016082801A1 (zh) | 一种用于建立无线连接的方法及设备 | |
| ES3006685T3 (en) | Search space configuration method and apparatus, and communication device | |
| ES2973846T3 (es) | Establecimiento por parte de un segundo dispositivo terminal de una conexión de punto caliente WLAN con un primer dispositivo terminal para conectar a Internet | |
| KR20210035278A (ko) | 분산 시스템에서 노드에 대한 제어 방법 및 관련 장치 | |
| US20150067782A1 (en) | Method for connecting to network and electronic device thereof | |
| US10009834B2 (en) | Apparatus and method for accessing electronic device having hot spot function | |
| ES3032397T3 (en) | Passive sensor tracking with existing infrastructure | |
| WO2019057119A1 (zh) | 基于移动终端的wifi热点连接方法及移动终端、存储介质 | |
| ES3041369T3 (en) | Random access method and terminal device | |
| US20220188443A1 (en) | A computing device, method and system for controlling the accessibility of data | |
| JP5903870B2 (ja) | アクセス制御システム、および無線携帯端末 | |
| US10292187B2 (en) | Wireless communication apparatus, server, payment apparatus, wireless communication method, and program | |
| ES2980235T3 (es) | Método de procesamiento de datos y equipo de usuario | |
| KR20170071334A (ko) | 이동 단말기 및 그의 동작 방법 | |
| US12363531B2 (en) | Methods, devices and systems for automatically adding devices to network using wireless positioning techniques |