网络连接方法和用户设备的制造方法_2

文档序号:9307180阅读:来源:国知局
片;并在获取二维码后,显示提示界面,提示用户已经成功获取二维码,如图4所示,在图4中,提示界面包括文字信息“已成功扫描二维码”,用于提示用户设备已经成功获取二维码。
[0059]或者,用户设备也可以通过接收其他用户设备通过即时通信应用、蓝牙等发送的包括二维码的图片,其他设备可以是其他的用户设备、其他的网络设备等,此处不加以限定,然后扫描该图片,获取接入点的二维码。
[0060]202、用户设备对该字符串进行安全认证,检测该字符串中是否包括预设字符串,若该字符串中不包括预设字符串,则确定该二维码为安全二维码,并对应地执行203,若字符串中包括预设字符串,则确定该二维码为非安全二维码,并结束。
[0061]示例性的,该预设字符串可以是恶意链接,具体的安全认证方式可以为:
[0062]用户设备可以根据自身预存的预设字符串数据库,确定该字符串中是否包括预设字符串,用户设备也可以将该字符串上传至服务器,由服务器根据预设字符串数据库,来确定该字符串中是否包括预设字符串,并将判断结果发送给用户设备。
[0063]若确认该字符串中不包括预设字符串,则确认该二维码为安全二维码,并执行203及后续步骤。
[0064]若确认该字符串中包括预设字符串,则确认该二维码为非安全二维码,并向用户显示提示界面,如图5所示,提示该二维码为非安全二维码,并提示用户是否继续解码,在图5中,提示界面包括提示图标,继续图标和停止图标,其中提示图标包括文字信息“该二维码不是安全二维码,是否选择继续”,用于提示该二维码为非安全二维码,并提示用户是否继续解码该二维码,继续图标包括文字信息“是”,若用户选择继续图标,则执行203及后续步骤;停止图标包括文字信息“否”,若用户选择停止图标,则结束。
[0065]203、用户设备根据该字符串,得到二维码信息。
[0066]具体的,可以利用协议对字符串进行解码,获取该二维码信息,该二维码信息可以为二维码的JSON(Java Script Object Notat1n,基于Java Script语言的轻量级的数据交换格式)数据,该JSON数据中包括类型标识,该类型标识用于指示JSON数据的类型,不同类型的JSON数据对应于不同的类型标识,JSON数据的类型可以为接入点数据,也可以为名片数据、网络链接数据等,也可以为其他类型,此处不加以限定。
[0067]值得注意的是,对字符串进行解码时所利用的协议可以为具有解码功能的协议,具体的协议此处不加以限定,而且,利用该协议对字符串进行解码,获取的数据可以为JSON数据,也可以为另一种基于Java语言的数据,还可以是其他格式的数据,此处不加以限定。
[0068]204、用户设备检测二维码信息中的类型标识,并根据该类型标识,判断二维码信息是否包括目标接入点数据,若该二维码信息中包括目标接入点数据,则执行205,若该二维码信息中不包括目标接入点数据,则结束。
[0069]具体的,用户设备检测JSON数据中的类型标识,并根据JSON数据中的类型标识,确定JSON数据中是否包括目标接入点数据,具体的确定方式可以为类型标识匹配,确定JSON数据中是否包括目标接入点数据,还可以是利用预设算法,确定JSON数据中是否包括目标接入点数据,此处不加以限定。
[0070]可选的,在本实施例中,202步骤是对二维码的安全认证,204步骤是对二维码所包含数据的类型进行确认,在实际应用中,也可以不包括202步骤和204步骤。
[0071]205、用户设备解码二维码信息,得到目标接入点数据。
[0072]具体的,对该二维码信息进行解码后,可以获取该目标接入点的数据,该目标接入点数据可以包括目标接入点的SSID (Service Set Identif ier,服务集标识)、目标接入点的加密方式以及目标接入点的密码等目标接入点参数,其中,目标接入点的加密方式可以包括 WEP(Wired Equivalent Privacy,有线等效保密)加密、WPA-PSK(Wired EquivalentPrivacy-Pre-Shared Key,有线等效保密-预共享密钥模式)加密、WPA2-PSK(2WiredEquivalent Privacy-Pre-Shared Key,第二代有线等效保密-预共享密钥模式)加密以及WAPI (Wireless LAN Authenticat1n and Privacy Infrastructure,无线局域网鉴别和保密基础结构)加密,此处不加以限定。
[0073]其中,该目标接入点数据可以是接入点设备提供,配置接入点设备自身,在也可以是网络侧提供,配置在服务器上,若该目标接入点数据是接入点设备自身提供,则该二维码可以是印制在接入点设备自身表面,或其他印制有二维码的介质,若该目标接入点数据是网络侧提供,则该二维码可以是用户设备从网络侧接收。
[0074]206、用户设备根据目标接入点数据,获取配置描述文件。
[0075]具体的,用户设备根据该目标接入点数据,生成配置描述文件,具体的生成方式可以为利用配置描述文件生成算法,生成配置描述文件,也可以是其他方式,此处不加以限定。由于该配置描述文件是用户设备生成的,而用户设备可能不具有权限设置签名,所以该配置描述文件中不包括签名。
[0076]其中,若配置描述文件为服务器生成,则配置描述文件中会包括签名,表示该配置描述文件为可信任配置描述文件。
[0077]可选的,用户设备也可以根据二维码解析得到的URL (Uniform ResourceLocator,统一资源定位符),将目标接入点数据发送至与该URL对应的授权服务器,授权服务器根据该目标接入点数据,生成配置描述文件,服务器在生成配置描述文件之后,将该配置描述文件发送至用户设备。具体的生成方式可以为授权服务器利用自身的配置描述文件生成算法,生成配置描述文件,也可以是其他方式,此处不加以限定。
[0078]值得注意的是,该配置描述文件中包括可以包括目标接入点的SSID (Service SetIdentifier,服务集标识)、目标接入点的加密方式以及目标接入点的密码等目标接入点参数。
[0079]由于封闭式系统只有通过配置描述文件才能对自身的系统进行设置,所以只有通过206的步骤,根据目标接入点数据,生成包括目标接入点数据的配置描述文件,才能将目标接入点数据存储至系统中。
[0080]207、用户设备安装该配置描述文件。
[0081]本发明实施例仅以用户设备所要安装的配置描述文件为不包括签名的配置描述文件为例进行说明。
[0082]用户设备启动预设程序,在预设程序中打开该配置描述文件,该预设程序可以为浏览器,也可以为其他程序,此处不加以限定。
[0083]在打开该配置描述文件后,跳转至设置界面,如图6所示,在图6中,该设置界面包括:安装界面和配置描述文件内容界面,该安装界面包括安装图标,安装图标包括名称信息“安装配置描述文件”,当用户选择该安装图标时,用户设备安装该配置描述文件,名称信息包括文字信息“W1-Fi网络”,用于指示该配置描述文件为接入点配置描述文件。
[0084]由于该配置描述文件不包括签名,则在用户选择安装时,用户设备会显示提示界面,提示用于该配置描述文件不包括签名,为不可信任配置描述文件,是否选择继续安装,如图7所示,在图7中,该提示界面包括提示信息、安装图标和停止安装图标,提示信息包括文字信息“该配置描述文件不包括签名,为不可信任配置描述文件,是否选择继续安装”,安装图标包括文字信息“是”,停止安装图标包括文字信息“否”。若用户设备检测到选择安装图标被触发,则显示安装界面,如图8所示,以使用户根据安装界面,安装该配置描述文件;若用户设备检测到停止安装图标被触发,则结束。
[0085]其中,在图8中,安装界面包括安装提示界面、取消安装图标、安装内容界面,安装提示界面包括文字信息“安装描述文件”,取消安装图标包括文字信息“取消”,安装界面包括安装图标、信息显示图标、文字信息“描述=W1-Fi网络连接信息”、“签名:无”、“未验证”、“收到日期:0000年00月00日”、“包括:SSID加密方式及密码”以及“更多相信信息”。当用户设备检测到安装图标被触发时,则安装该配置描述文件。当用户设备检测到取消安装图标被触发时,则结束。
[0086]若配置描述文件包括签名,则显示安装界面,以使用户根据该安装界面,安装该配置描述文件。
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1