CN112600820B - 一种网络连接方法、装置、计算机设备以及存储介质 - Google Patents
一种网络连接方法、装置、计算机设备以及存储介质 Download PDFInfo
- Publication number
- CN112600820B CN112600820B CN202011427453.4A CN202011427453A CN112600820B CN 112600820 B CN112600820 B CN 112600820B CN 202011427453 A CN202011427453 A CN 202011427453A CN 112600820 B CN112600820 B CN 112600820B
- Authority
- CN
- China
- Prior art keywords
- user
- identity
- type
- interface
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000003860 storage Methods 0.000 title claims abstract description 20
- 230000008520 organization Effects 0.000 claims description 54
- 230000007246 mechanism Effects 0.000 claims description 53
- 238000013475 authorization Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 12
- 230000015654 memory Effects 0.000 claims description 11
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 16
- 238000007726 management method Methods 0.000 description 35
- 238000010586 diagram Methods 0.000 description 20
- 230000006855 networking Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例公开了一种网络连接方法、装置、计算机设备以及存储介质,本申请属于云技术下的云计算技术。网络连接方法包括:当获取到用户的身份标识时,显示与所述用户的身份类型相匹配的访问界面,其中,所述用户的身份标识是在二维码被扫描后触发获取到的;所述用户的身份类型是依据所述用户的身份标识对应的权限确定的;在所述访问界面中显示网络连接控件;当所述网络连接控件被选择时,按照与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。采用本申请,可以保障网络的隐私性,并提高网络连接的效率。
Description
技术领域
本申请涉及计算机技术领域以及云技术领域,尤其涉及一种网络连接方法、装置、计算机设备以及存储介质。
背景技术
随着互联网技术和云技术的快速发展,各种云平台的应用越来越广泛,大规模开放的无线网络建设在加速发展,各中大型企业每年都有企业无线局域网(Wireless LocalArea Network,WLAN)的需求。目前接入WIFI输入密码的登陆方式,需要提前知道WIFI的名称以及登入密码,手动选择待连接的WIFI,然后手动输入密码,这种接入WIFI方式操作起来相当费时,无法有效的保障网络连接的效率。
发明内容
本申请实施例提供一种网络连接方法、装置、计算机设备以及存储介质,可以有效提高网络连接的效率。
本申请实施例一方面提供了一种网络连接方法,包括:
当获取到用户的身份标识时,显示与所述用户的身份类型相匹配的访问界面,其中,所述用户的身份标识是在二维码被扫描后触发获取到的;所述用户的身份类型是依据所述用户的身份标识对应的权限确定的;
在所述访问界面中显示网络连接控件;
当所述网络连接控件被选择时,按照与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
本申请实施例一方面提供了一种网络连接方法,包括:
接收目标小程序发送的机构标识和用户的身份标识;所述机构标识和所述用户的身份标识是在二维码被扫描后获取到的;
根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
将所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥发送至所述目标小程序,以使得所述目标小程序显示与所述用户的身份类型相匹配的访问界面,以及使得所述目标小程序根据与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
本申请实施例一方面提供了一种网络连接装置,包括:
显示模块,用于当获取到用户的身份标识时,显示与所述用户的身份类型相匹配的访问界面,其中,所述用户的身份标识是在二维码被扫描后触发获取到的;所述用户的身份类型是依据所述用户的身份标识对应的权限确定的;
输出模块,用于在所述访问界面中显示网络连接控件,所述访问界面携带与所述用户的身份标识关联的服务集标识和私有预共享密钥;
连接模块,用于当所述网络连接控件被选择时,按照与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
本申请实施例一方面提供了一种网络连接装置,包括:
接收模块,用于接收目标小程序发送的机构标识和用户的身份标识;所述机构标识和所述用户的身份标识是在二维码被扫描后获取到的;
确定模块,用于根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
发送模块,用于将所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥发送至所述目标小程序,以使得所述目标小程序显示与所述用户的身份类型相匹配的访问界面,以及使得所述目标小程序根据与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
本申请实施例一方面提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述各实施例中的方法。
本申请实施例一方面提供了一种计算机存储介质,计算机存储介质存储有计算机程序,计算机程序包括程序指令,程序指令当被处理器执行时,使得具有所述处理器的计算机设备执行上述各实施例中的方法。
本申请实施例一方面提供了一种计算机程序产品或计算机程序,计算机程序产品或计算机程序包括计算机指令,计算机指令存储在计算机可读存储介质中,计算机指令被计算机设备的处理器执行时,使得计算机设备执行上述各实施例中的方法。
本申请实施例中,当二维码被扫描,且获取到用户的身份标识时,可以显示与用户的身份类型相匹配的访问界面,当网络连接控件被选择时,可以按照与用户的身份标识关联的服务集标识和私有预共享密钥进行网络连接,用户只需要执行二维码扫描操作和控件选择操作,即可连接网络,不需要提前获知网络的服务集标识及私有预共享密钥,也不需要手动选择待连接的WIFI以及手动输入私有预共享密钥,从而可以提高网络连接的效率。
附图说明
图1a是本申请实施例提供的一种网络连接的***架构图;
图1b是本申请实施例提供的一种网络连接的***架构图;
图2a-图2c是本申请实施例提供的一种网络连接的场景示意图;
图3是本申请实施例提供的一种网络连接方法的流程示意图;
图4a是本申请实施例提供的一种授权界面的示意图;
图4b是本申请实施例提供的一种用户连接界面的示意图;
图4c是本申请实施例提供的一种用户连接完成界面的示意图;
图4d是本申请实施例提供的一种用户连接完成界面的示意图;
图4e-图4f是本申请实施例提供的一种网络连接方法的流程示意图;
图5是本申请实施例提供的一种网络连接方法的流程示意图;
图6a是本申请实施例提供的一种认证方法对比的结构示意图;
图6b是本申请实施例提供的一种接入网络的流程示意图;
图6c是本申请实施例提供的一种四次握手的流程示意图;
图6d是本申请实施例提供的一种确定第一消息完整性校验码的流程示意图;
图7是本申请实施例提供的一种网络连接方法的流程示意图;
图8是本申请实施例提供的一种区块链的***架构图;
图9是本申请实施例提供的一种网络连接方法的流程示意图;
图10是本申请实施例提供的一种网络连接装置的结构示意图;
图11是本申请实施例提供的一种网络连接装置的结构示意图;
图12是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
云技术(Cloud Technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络***的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台***进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的***后盾支撑,只能通过云计算来实现。
云计算(Cloud Computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用***能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
本申请将网络连接所需的数据存储到“云”中,根据需求对云中的数据随时获取,随时扩展,例如,对于某个企业的网络连接,可以将网络连接所需的企业信息存储到“云”中,若某个终端需要来接入该企业的网络中,可以从“云”中获取相关信息,以接入网络。
作为云计算的基础能力提供商,会建立云计算资源池(简称云平台,一般称为IaaS(Infrastructure as a Service,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,包含操作***)、存储设备、网络设备。
本申请利用云平台进行网络管理,每个企业可以在云平台上配置网络连接所需的企业信息,以使得云平台对企业的网络进行统一管理,从而使企业网络管理突破空间限制,更加方便。
请参见图1a,图1a是本申请实施例提供的一种网络连接的***架构图。本申请涉及多个终端10、多个无线访问接入点20(Wireless Access Point,AP)、云平台30、以及终端10中的目标小程序40,应理解,图1a中的终端均具有目标小程序40。
在一个实施例中,该***中的云平台30可以包括以下至少一种功能模块:用于管理云端任务调度、监控异常情况等的功能模块,如运营平台模块;用于同无线访问接入点20进行连接的功能模块,如HUB模块;用于管理与云平台30相连接的无线访问接入点20的配置信息的功能模块,如设备管理模块,配置信息可以包括无线访问接入点20的LAN配置信息,WAN配置信息,无线访问接入点20的标识,无线访问接入点20所绑定的服务集标识(ServiceSet Identifier,SSID)等等;用于管理在每个企业下部署的无线访问接入点20的配置信息的功能模块,如企业配置模块;用于记录企业中员工的身份标识,例如手机号等的功能模块,如通信录模块;用于生成、销毁和更新私有预共享密钥(Private Pre-Shared Key,PPSK),如秘钥管理模块,私有预共享密钥可以是企业中每个员工对应的接入无线网络的登陆密码,每个员工对应于一个私有预共享密钥;用于给目标小程序40提供相应的应用程序接口(Application Programming Interface,API)和接口信息的功能模块,如应用服务模块;以及,用于对数据进行持久化存储的功能模块,如数据库模块。其中,运营平台主要是监控网络连接的异常情况,设备管理主要是对与云平台30连接的无线访问接入点的配置信息进行管理,企业配置主要是对每个企业所属的无线访问接入点的配置信息进行管理,HUB主要是负责与无线访问接入点20进行连接,通信录是用来对企业所属员工的身份标识进行管理,身份标识是连接网络的唯一识别号,可以通过身份标识来识别用户,密钥管理主要用来对企业所属的每个员工分配不同的私有预共享密钥,应用服务主要是给网络连接小程序40提供API和接口信息,数据库主要是对数据的存储。
该***中可以部署多个无线访问接入点20,用来提供无线网络。例如以一个酒店为例,酒店内可以部署多个无线访问接入点20,以使得终端10在酒店的任意地方均可以接入网络,并且可以将酒店内所有无线访问接入点的配置信息设置相同,例如将所有无线访问接入点设定为同一个服务集标识,则终端10可以在不同的无线访问接入点的网络覆盖下实现自动连网。无线访问接入点20可以通过云平台30中的HUB与云平台30进行连接,可以接收云平台30下发的无线访问接入点20的配置信息,或者私有预共享密钥等等,还可以接收和管理终端10的连接信息。
该***中的终端10可以通过云平台30下发的针对使用该终端10的用户的私有预共享密钥连接到无线网络,需要说明的是,如果一个用户拥有多个终端10,这些终端10也可以通过同一个私有预共享密钥连接到网络。其中,网络连接的具体实施可由终端中10的目标小程序40来执行。可以利用终端中的目标应用扫描二维码,而二维码中存储有目标小程序的程序地址,解析二维码后可以启动目标小程序40,以通过该目标小程序40来进行网络连接。其中,目标应用是终端中可以承载目标小程序的应用。
图1a所示的云平台30所在的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端10可以是手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(Mobile Internet Device,MID)、可穿戴设备等具有连接网络功能的智能设备。
请参见图1b,图1b是本申请实施例提供的一种网络连接的***架构图。图1b所示,云平台可以管理多个企业的网络连接,每个企业中可以部署一个或多个无线访问接入点,例如图1b所示的企业1部署了一个无线访问接入点,企业2部署了多个无线访问接入点,除了部署无线访问接入点之外,还可以部署企业2中的防火墙和交换机以加强网络安全性。每个企业可以将网络连接的企业信息配置到云平台上,以使得云平台对企业的网络进行统一管理,使得企业网络管理更加方便。
下述以如图1a中目标小程序40如何通过云平台30与无线访问接入点20进行网络连接为例进行详细说明:请参见图2a-图2c,其是本申请实施例提供的一种网络连接的场景示意图。
如图2a所示,以企业为例,企业的网络管理者可以通过云平台30提供的接口对企业购买的无线访问接入点进行配置网络等一系列的操作,网络管理者可以是一个企业中用于网络管理的管理员,管理员可以在云平台30创建企业,通过云平台30的功能模块将用于进行网络连接的企业信息录入到云平台30内,例如,管理员可以将部署在企业的无线访问接入点20的配置信息录入到云平台30。管理员还可以将企业的员工信息(员工信息可以具体是指员工的手机号)录入到云平台30。管理员还可以设置企业中每个员工的所要连接网络的WIFI名称、登陆密码,以及员工对应的身份类型,并将设置的WIFI名称、登陆密码、身份类型以及对应的员工手机号关联存储到云平台30。在云平台30的企业信息配置完成之后,可以生成企业独有的用于网络连接的二维码(该二维码中存储有目标小程序40的程序地址以及该企业的机构标识),相同企业下的不同分支,例如连锁酒店、连锁超市等可以共用同一个二维码,也可以用不同的二维码。
而在企业的二维码生成之后,如图2b所示,用户通过目标应用对二维码21执行扫码操作,目标应用根据二维码中存储的程序地址启动目标小程序40,并将二维码21中的企业的机构标识发送至目标小程序40。目标小程序40向目标应用发送认证请求,目标应用为响应该认证请求向目标小程序40返回用户的手机号,然后目标小程序40将用户的手机号和企业的机构标识发送至云平台30。
接着,如图2c所示,云平台30根据机构标识确定对应企业的通信录,然后将在该通信录中与用户的手机号所匹配的用户的身份类型、登陆密码和WIFI名称返回给目标小程序40,目标小程序40可以根据身份类型的不同,显示与身份类型匹配的访问界面23,其中,访问界面23包括按键“一键连网”,如果用户点击“一键连网”,则可以根据登陆密码与WIFI名称对应的无线访问接入点20建立网络连接,如果网络连接成功,目标小程序40即可由访问界面23切换至连接完成界面24。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
请参见图3,图3是本申请实施例提供的一种网络连接方法的流程示意图,网络连接方法涉及目标小程序(如上述图2a-图2c对应实施例中的目标小程序40)和云平台(如上述图2a-图2c对应实施例中的云平台30),本实施例主要描述目标小程序和云平台之间的交互过程,网络连接方法包括以下步骤:
S301:目标小程序获取用户的身份标识。
在二维码被目标应用成功扫描后,可以启动二维码中存储的程序地址对应的小程序(称为目标小程序),目标小程序向目标应用发送认证请求,以使目标应用显示与认证请求对应的授权界面,该授权界面可以为图4a所示的界面,该授权界面包括授权控件,该授权控件可以是如图4a所示中所示的“授权”。如果用户同意授权,则用户可以点击该授权控件。当授权界面中的授权控件被选择时,目标应用可以获取用户的身份标识,其中,该目标应用是承载目标小程序的应用。而在目标应用获取到用户的身份标识后,可以将该用户的身份标识发送到目标小程序,那么目标小程序可以接收该用户的身份标识。其中,用户的身份标识可以是用户在目标应用中的用户名,例如该用户名可以是手机号,也可以是其他用于指示用户的唯一标识号,在本申请不做限定。
可选的,该二维码中还存储有机构标识,那么在二维码被目标应用成功扫描后,目标应用还可以获取到二维码中存储的机构标识。那么,目标应用可以将该机构标识发送给目标小程序,以使得目标小程序获取到机构标识。需要说明的是,本申请实施例中机构与企业可作同样的理解。
S302:云平台接收目标小程序发送的机构标识和用户的身份标识。
在一种实现方式中,目标小程序在获取到用户的身份标识以及机构标识后,可以将用户的身份标识以及机构标识发送给云平台,那么云平台可以接收到目标小程序发送的目标用户的目标身份标识。
S303:云平台根据机构标识和用户的身份标识确定用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥。
在一种实现方式中,云平台可以存储有多个用户信息列表,每个用户信息列表可以是针对一个机构中的所有用户的信息,那么,云平台还可以存储机构标识与用户信息列表的对应关系,根据该对应关系,即可根据机构标识确定对应的用户信息列表。而任一用户信息列表可以包含一个机构中所有用户的身份标识以及身份标识对应的身份类型,服务集标识(可以理解为上述图2a-图2c对应实施例中的WIFI名称)和私有预共享密钥(可以理解为上述图2a-图2c对应实施例中的登陆密码)。身份类型是利用用户在机构中的权限来划分的,其中,该权限可以是网络连接权限。例如,用户的身份类型可以根据权限从低到高的顺序具体划分为第一类型、第二类型、第三类型和第四类型。其中,第一类型的用户表示该用户是机构的访客,第二类型的用户表示该用户是机构中的普通员工,第三类型的用户表示该用户是机构中的网络管理的管理员,第四类型的用户表示该用户是机构中的重要员工,例如,重要员工可以是机构中掌握机构机密信息的员工。其中,针对用户不同的身份类型,后续所显示的访问界面以及连接完成界面也是不同的。
可选的,如果用户的身份类型是第二类型或者第三类型或者第四类型,与用户的身份标识关联的私有预共享密钥和用户的身份标识是唯一对应的。而对于第一类型的任一用户,可以配置相同的私有预共享密钥。
可选的,第四类型的用户所关联的服务集标识与第一类型、第二类型和第三类型的用户所关联的服务集标识是不同的,从而可以保证针对重要员工所连接的网络,与机构中其他员工和访客所连接的网络不同,即所连接的网络是隔离开的,进而可以保证网络的私密性和网络带宽。
在一种实现方式中,云平台可以根据机构标识从多个用户信息列表中选择目标用户信息列表,该目标用户信息列表即是机构标识对应的用户信息列表。而在云平台确定目标用户信息列表后,可以根据用户的身份标识遍历目标用户信息列表,以从目标用户信息列表中确定用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥。
S304:云平台将用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥发送至目标小程序。
S305:目标小程序显示与用户的身份类型相匹配的访问界面。
S306:目标小程序在访问界面中显示网络连接控件。
在一种实现方式中,目标小程序可以显示与用户的身份类型相匹配的访问界面,在访问界面中可以显示网络连接控件。可选的,如果用户的身份类型是第一类型,则访问界面是与第一类型对应的第一访问界面;或者,如果用户的身份类型是第二类型,则访问界面是与第二类型对应的第二访问界面;或者,如果用户的身份类型是第三类型,则访问界面是与第三类型对应的第三访问界面;或者,如果用户的身份类型是第四类型,则访问界面是与第四类型对应的第四访问界面。
在一种实现方式中,如果用户的身份类型是第一类型,则访问界面是与第一类型对应的第一访问界面,第一访问界面可以如图4b中由41标记的界面,第一访问界面可以显示网络连接控件,该网络连接控件可以如由41标记的界面中的“一键连网”。如果用户点击网络连接控件,目标小程序可以根据私密预共享密钥对应的认证方式与服务集标识对应的无线访问接入点进行认证处理,以接入到网络。也就是说第一类型的用户可以一键连网,无需知道服务集标识和私有预共享密钥,使得连网更加方便快捷。而为了网络的安全性,可以考虑在第一访问界面上不显示服务集标识和私有预共享密钥,即与用户的身份标识关联的服务集标识和私有预共享密钥在第一访问界面中被隐藏。也可以考虑在第一访问界面上只显示服务集标识,但不显示私有预共享密钥,以使得第一类型的用户不能获取到网络连接的WIFI登陆密码,避免了WIFI登陆密码的泄露。
在一种实现方式中,如果用户的身份类型是第二类型,则访问界面是与第二类型对应的第二访问界面,第二访问界面可以如图4b中由42标记的界面,第二访问界面可以显示网络连接控件,该网络连接控件可以如由41标记的界面中的“一键连网”。如果用户点击网络连接控件,目标小程序可以根据私密预共享密钥对应的认证方式与服务集标识对应的无线访问接入点进行认证处理,以接入到网络。其中,第二访问界面除了显示上述的网络连接控件,与用户的身份标识关联的服务集标识和私有预共享密钥也可以在第二访问界面中被显示。例如由42标记的界面中的“aaa”为服务集标识,“222”为私有预共享密钥。用户可以在第二访问界面上获取到服务集标识和私有预共享密钥,也便于后续根据该服务集标识和私有预共享密钥进行网络连接。
在一种实现方式中,如果用户的身份类型是第三类型,则访问界面是与第三类型对应的第三访问界面,第三访问界面可以如图4b中由43标记的界面,其中,第三访问界面除了可以显示网络连接控件,服务集标识和私有预共享密钥,如由43标记的界面中所显示的“一键连网”,“aaa”和“555”。还可以包括界面切换控件,该界面切换控件可以如由43标记的界面中所显示的“网络管理”和“个人连网”。只有目标小程序在网络连接成功之后才可以触发界面切换控件,即用户可以对该界面切换控件进行点击操作,以显示不同的界面。如果目标小程序网络连接没有成功,则不可以触发该界面切换控件。
在一种实现方式中,如果用户的身份类型是第四类型,则访问界面是与第四类型对应的第四访问界面。其中,第四访问界面可以与第二访问界面相同,例如,第四访问界面可以是如图4b中由42标记的界面。
S307:当网络连接控件被选择时,目标小程序按照与用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
在一种实现方式中,当网络连接控件被选择时,目标小程序可以按照与用户的身份标识关联的服务集标识和私有预共享密钥进行网络连接。具体地,目标小程序在检测到网络连接控件被选择时,可以根据私有预共享密钥对应的认证方式与无线访问接入点进行认证处理,其中,该无线访问接入点可以为服务集标识对应的无线访问接入点,如果认证通过,则目标小程序与无线访问接入点之间可以进行数据通信。
在一种实现方式中,当网络连接成功时,目标小程序所显示的访问界面可以切换为连接完成界面。可选的,连接完成界面可以是与用户的身份类型相匹配的。其中,如果用户的身份类型是第一类型,则连接完成界面是与第一类型对应的第一连接完成界面;或者,如果用户的身份类型是第二类型,则连接完成界面是与第二类型对应的第二连接完成界面;或者,如果用户的身份类型是第三类型,则连接完成界面是与第三类型对应的第三连接完成界面;或者,如果用户的身份类型是第四类型,则连接完成界面是与第四类型对应的第四连接完成界面。
在一种实现方式中,如果用户的身份类型是第一类型,则连接完成界面是与第一类型对应的第一连接完成界面,第一连接完成界面可以如图4c中由44标记的界面。而为了网络的安全性,可以考虑在第一连接完成界面上不显示用户的身份标识关联的服务集标识和私有预共享密钥,也可以考虑第一连接完成界面上不显示用户的身份标识关联的私有预共享密钥,仅显示服务集标识,以使得第一类型的用户不能获取到网络连接的WIFI登陆密码。
在一种实现方式中,如果用户的身份类型是第二类型,则连接完成界面是与第二类型对应的第二连接完成界面,第二连接完成界面可以如图4c中由45标记的界面。其中,与用户的身份标识关联的服务集标识和私有预共享密钥可以在第二连接完成界面中被显示,例如由45标记的界面中的“aaa”为服务集标识,“222”为私有预共享密钥。用户可以在第二连接完成界面上获取到服务集标识和私有预共享密钥,也便于后续根据该服务集标识和私有预共享密钥进行网络连接。
在一种实现方式中,如果用户的身份类型是第三类型,则连接完成界面是与第三类型对应的第三连接完成界面,第三连接完成界面可以如图4d中由46标记的界面。其中,第三连接完成界面除了可以显示与用户的身份标识关联的服务集标识和私有预共享密钥,如由46标记的界面中所显示的“aaa”和“555”。还可以包括界面切换控件,该界面切换控件可以如由46标记的界面中所显示的“网络管理”和“个人连网”。当该界面切换控件被选择时,目标小程序可以从第三连接完成界面切换为网络管理界面,也可以从网络管理界面切换为第三连接完成界面。其中,网络管理界面可以如图4d中由47标记的界面。例如,如果用户点击如图4d中由46标记的界面中的“网络管理”,则目标小程序可以从由46标记的第三连接完成界面切换为由47标记的网络管理界面,对应的,如果用户点击如图4d由47标记的界面中的“个人连网”,则目标小程序可以从由47标记的网络管理界面切换为由46标记的第三连接完成界面。
可选的,网络管理界面可以包含无线访问接入点的网络连接信息,从前述可知,此处的无线访问接入点是与用户标识关联的服务集标识对应的无线访问接入点。而该网络管理界面除了可以包含与用户标识关联的服务集标识对应的无线访问接入点的网络连接信息,该网络管理界面还可以包含当前机构下所有无线访问接入点的网络连接信息,在本申请不做限定。网络连接信息可以如图4d由47标记的界面中的网络数据。例如,以某机构为例,网络连接信息可以是当前机构下相关的网络数据,例如下载速度,在线终端,网络连接信息还可以包括所连接的终端详情,企业上线和下行的总流量等等,在本申请不做限定。网络管理界面除了可以显示网络连接信息之外,用户还可以在网络管理界面上进行操作,例如,用户可以点击“无线访问接入点管理”,则目标小程序还可以跳转到对应于某种具体操作的界面,假设该界面是无线访问接入点管理界面,用户可以在该无线访问接入点管理界面中输入无线访问接入点的配置信息,该配置信息可以是无线访问接入点的LAN配置信息、WAN配置信息等等。那么在无线访问接入点管理界面中输入无线访问接入点的配置信息之后,目标小程序可以获取无线访问接入点的配置信息,并将无线访问接入点的配置信息发送至云平台,以使得云平台根据无线访问接入点配置信息对无线访问接入点进行配置。需要说明的是,无线访问接入点管理界面中对无线访问接入点的配置信息的输入,此处的无线访问接入点可以是与用户标识关联的服务集标识对应的无线访问接入点。也可以是机构下所有的无线访问接入点,在本申请不做限定。
在一种实现方式中,如果用户的身份类型是第四类型,则连接完成界面是与第四类型对应的第四连接完成界面,第四连接完成界面可以与第二连接完成界面,例如,第四连接完成界面可以是如图4c中由45标记的界面。
本申请实施例中,当二维码被扫描,且获取到用户的身份标识时,可以显示与用户的身份类型相匹配的访问界面,当网络连接控件被选择时,可以按照与用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接,且网络连接后所显示的连接完成界面也可以与用户的身份类型相匹配,可以向不同身份类型的用户展示不同的界面效果,且只需要执行扫描操作和选择操作,即可连接网络,支持一键连网,不需要提前获知网络的服务集标识及私有预共享密钥,也不需要手动输私有预共享密钥,可以提高网络连接的效率。并且,由于不同的用户具有不同的私有预共享密钥,保证了一人一密的网络连接方式,网络的安全性得到了极大的提升;进一步地,即使存在密钥泄露的情况,也可以根据私有预共享密钥追溯到泄露源,具有密钥泄露可追溯性。
请参见图4e-4f,图4e-4f是本申请实施例提供的一种网络连接方法的流程示意图。如图4e所示,机构中第三类型的用户,例如企业中用于管理网络的管理员的可以在云平台创建企业,通过云平台的功能模块将用于进行网络连接的企业信息录入到云平台内,例如将部署在企业的无线访问接入点的配置信息、企业的员工信息(员工手机号),企业中每个员工的所要连接网络的WIFI名称、登陆密码,以及员工对应的身份类型等录入到云平台。在上述进行网络连接的企业信息录入到云平台之后,可以生成企业独有的二维码,相同企业下的不同分支可以共用同一个二维码,当然也可以用不同的二维码。
下面再说明用户通过二维码进行网络连接的具体过程:
如图4f所示,用户可以通过终端中的目标应用扫描二维码,且在成功扫描后,目标应用可以根据二维码中存储的程序地址启动目标小程序,并将二维码中的企业的机构标识发送至目标小程序。而在目标应用启动目标小程序后,目标小程序可以向目标应用发送认证请求,那么目标应用中可以显示与该认证请求对应的如图4a所示的授权界面,以提醒用户需要进行认证授权,授权通过后,目标应用可以获取用户的身份标识,例如手机号。并可将获取到的机构标识和用户的身份标识发送给目标小程序,以使得目标小程序将机构标识和用户的身份标识发送至云平台。
接着,如图4f所示,云平台根据机构标识确定对应的通信录(存储的企业员工手机号),并在通信录中查找和匹配该用户的手机号,并将匹配结果返回给目标小程序,该匹配结果可以是用户的身份类型,服务集标识和私有预共享密钥。其中,身份类型可以包括访客用户类型(上述的第一类型),普通用户类型(上述的第二类型),管理员用户类型(上述的第三类型)以及重要用户类型(上述的第四类型)。
如果用户的身份类型是访客用户类型,即通信录中不存在与该手机号匹配的手机号,该用户被确定为访客。目标小程序将显示访客用户类型的访问界面,如图4b中由41标记的界面。
如果用户的身份类型是普通用户类型,即通信录中存在与该手机号匹配的手机号,且该手机号对应的用户被确定为普通员工。目标小程序将显示普通用户类型的访问界面,如图4b中由42标记的界面。
如果用户的身份类型是管理员用户类型,即通信录中存在与该手机号匹配的手机号,且该手机号对应的用户被确定为管理员。目标小程序将显示管理员用户类型的访问界面,如图4b中由43标记的界面,而且还可以显示如图4d由47标记的网络管理界面。
如果用户的身份类型是重要用户类型,即通信录中存在与该手机号匹配的手机号,且该手机号对应的目标用户被确定为重要员工。目标小程序将显示重要用户类型的访问界面,其中,重要用户类型的访问界面与普通用户类型的访问界面可以是一样的,如图4b中由42标记的界面,但是重要用户类型的用户会有独立的服务集标识,与访客用户类型、普通用户类型以及管理员用户类型的用户的服务集标识是不一样的,也就是说所连接的网络是完全分开隔离的,保证了私密性和网络带宽。
请参见图5,图5是本申请实施例提供的一种网络连接方法的流程示意图,本实施例主要描述目标小程序侧与用户的身份标识关联的服务集标识和私有预共享密钥进行网络连接的具体实现过程,本实施例中所描述的网络连接方法,包括以下步骤:
S501:当获取到用户的身份标识时,显示与用户的身份类型相匹配的访问界面,其中,用户的身份标识是在二维码被扫描后触发获取到的;用户的身份类型是依据用户的身份标识对应的权限确定的。
S502:在访问界面中显示网络连接控件。
S503:当网络连接控件被选择时,按照与用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
在一种实现方式中,当网络连接控件被选择时,目标小程序可以按照与用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。具体地,目标小程序在检测到网络连接控件被选择时,可以根据与用户的身份标识关联的私有预共享密钥对应的认证方式与无线访问接入点进行认证处理。其中,该认证方式可以是WPA/WPA2-PPSK认证方式,该无线访问接入点为与用户的身份标识关联的服务集标识对应的无线访问接入点。如果认证通过,则目标小程序可以与无线访问接入点建立网络连接,以便于后续进行正常的通信。
其中,WPA/WPA2-PPSK认证可以实现对不同的用户提供不同的预共享密钥,有效提升了网络的安全性。如图6a所示为认证方法对比的结构示意图,认证方法分别为WPA/WPA2-PSK认证与WPA/WPA2-PPSK认证。从图6a中可以看出,针对WPA/WPA2-PSK认证,对于连接到服务集标识为“aaa”的所有终端,预共享密钥都是相同的。例如图6a中所显示的两个终端的预共享密钥均是“111”,这可能存在安全漏洞,如果有一个用户泄露了预共享密钥,则网络安全性会受到影响。而针对WPA/WPA2-PPSK认证,连接到服务集标识为aaa的每个用户都可以有不同的预共享密钥,并且如果一个用户拥有多个终端,这些终端也可以通过同一个预共享密钥连接到网络。例如图6a中所显示的用户1和用户2的预共享密钥分别为“111”和“222”,并且用户1所拥有的两个终端的预共享密钥均为“111”。
在一种实现方式中,目标小程序根据私有预共享密钥对应的认证方式与无线访问接入点进行认证处理的具体实现方式可以是:
目标小程序获取到服务集标识之后,如图6b所示目标小程序可以扫描与目标小程序有相同服务集标识的无线访问接入点,而考虑到机构中所部署的无线访问接入点所绑定的服务集标识可以是相同的,即目标小程序在扫描的过程中,可能会寻找到多个与目标小程序有相同服务集标识的无线访问接入点,则目标小程序可以从多个无线访问接入点中任意选择一个无线访问接入点作为要建立网络连接的无线访问接入点,或者根据目标小程序的历史网络连接数据,将网络连接次数最多的无线访问接入点作为要建立网络连接的无线访问接入点,或者根据无线访问接入点的信号强度,在多个无线访问接入点中选择一个信号最强的无线访问接入点作为要建立网络连接的无线访问接入点,也可以根据其他方式确定,本申请不做限定。
在目标小程序确定要建立网络连接的无线访问接入点之后,如图6b所示还需要与该无线访问接入点之间进行认证和关联,其中,目标小程序与该无线访问接入点之间的认证过程包括目标小程序向无线访问接入点发送认证请求,而无线访问接入点在接收到认证请求之后,也会向目标小程序响应该认证请求。如果目标小程序想通过无线访问接入点接入无线网络,目标小程序必须同无线访问接入点关联。当目标小程序通过服务集标识选择无线访问接入点,并与无线访问接入点进行认证后,就可以进行目标小程序与无线访问接入点之间的关联过程,该关联过程具体可以是目标小程序向无线访问接入点发送关联请求,而无线访问接入点在接收到关联请求之后,也会向目标小程序响应该关联请求。至此,目标小程序与无线访问接入点的接入过程才完成。
进一步的,在目标小程序与无线访问接入点连接之后,还可以依照四次握手的方式进行认证,只有认证成功后才可以进行数据的传输,并且还可以利用四次握手的方式产生后续数据传输中所需要的密钥,例如,成对临时密钥(Pairwise Transient Key,PTK)和组临时密钥(Group Transient Key,GTK),在数据传输中可以利用PTK或GTK对数据进行加密,其中,单播数据可以利用PTK加密,组播数据以及广播数据可以利用GTK加密。
目标小程序与无线访问接入点可以依照如图6c所示的四次握手方式进行认证,四次握手方式的具体实现方式可以是:
云平台在将与用户的身份标识关联的私有预共享密钥发送至目标小程序时,也可以将该私有预共享密钥发送至无线访问接入点。那么在目标小程序和无线访问接入点获取到私有预共享密钥之后,可以根据私有预共享密钥和服务集标识确定成对主密钥(Pairwise Master Key,PMK),例如,如图6d所示的根据扩展服务集标识(ExtendedService Set Identifier,ESSID)与私有预共享秘钥PPSK(Private Pre-Shared Key,PPSK)得到PMK,其中,ESSID为用户的服务集标识,PPSK为用户的私有预共享密钥。具体地,PMK的生成可以用下述公式(1)表示,f1可以表示一种哈希算法:
PMK=f1(PPSK,ESSID) (1)
目标小程序和无线访问接入点还可以分别生成一个随机数,将无线访问接入点生成的第一随机数表示为ANonce,目标小程序生成的第二随机数表示为SNonce。
第一次握手:无线访问接入点可以向目标小程序发送ANonce,该ANonce可以携带在无线访问接入点向目标小程序发送的第一可扩展的身份认证协议密钥(ExtensibleAuthentication Protocol-Key,EAP-Key)报文中。目标小程序在获取到ANonce的同时,也会获取到无线访问接入点向目标小程序发送的无线访问接入点的媒体访问控制(MediaAccess Control Address,MAC)地址(将无线访问接入点的MAC地址简称为AA),无线访问接入点的MAC地址也可以理解为如图6d所示的基本服务集标识(Basic Service SetIdentifier,ESSID)。那么,目标小程序可以根据PMK、目标小程序的MAC地址(将目标小程序的MAC地址简称SPA)以及无线访问接入点发送的ANonce和AA,采用一定的哈希算法得到第一PTK,其中,参考如图6d所示,第一PTK的生成可以用下述公式(2)表示:
PTK1=f2(PMK,ANonce,SNonce,AA,SPA) (2)
其中,公式(2)中PTK1表示第一PTK,f2可以表示一种哈希算法。
目标小程序在根据公式(2)确定PTK1之后,如图6d所示目标小程序可以根据PTK1确定第一消息完整性校验码(Message Integrity Code,MIC)。而在确定第一MIC的过程中,需要先根据PTK1确定MIC密钥(MIC KEY),MICKEY可以是PTK1的前16个字节,然后再利用该MICKEY确定第一MIC,其中,可以通过MIC KEY和第一EAP-Key报文数据(即如图6d中的报文)采用相关算法得到第一MIC,第一MIC的生成可以用下述公式(3)表示:
MIC1=f3(MIC Key,Date) (3)
其中,公式(3)中MIC1表示第一MIC,f3可以表示高级加密标准(AdvancedEncryption Standard,AES)算法或暂时密钥集成协议(Temporal Key IntegrityProtocol,TKIP)算法,Date表示第一EAP-Key报文数据。
第二次握手:在目标小程序确定第一MIC之后,可以将SNonce和第一MIC发送给无线访问接入点,该SNonce和第一MIC可以携带在目标小程序向无线访问接入点发送的第二EAPOL-Key报文中。无线访问接入点在接收到SNonce之后,可以根据上述目标小程序确定第一PTK和第一MIC的方法来确定第二PTK和第二MIC,然后将第二MIC与第一MIC进行比较,如果第二MIC与第一MIC相同,则第二次握手成功,如果第二MIC与第一MIC不相同,则认证失败。
第三次握手:如果第二MIC与第一MIC相同,则无线访问接入点可以向目标小程序发送第三EAPOL-Key报文,该第三EAPOL-Key报文可以携带GTK、第二MIC,还可以携带第一指示信息,该第一指示信息用来指示目标小程序在目标小程序侧安装第一PTK和GTK。其中,由于第二次握手中无线访问接入点生成了第二PTK,则在第三EAPOL-Key报文中可以利用第二PTK对GTK进行加密。
第四次握手:在目标小程序侧安装第一PTK之后,目标小程序可以向无线访问接入点发送第四EAPOL-Key报文,该第四EAPOL-Key报文可以携带第二MIC,还可以携带第二指示信息,该第二指示信息可以用来指示目标小程序侧已成功安装第一PTK,那么无线访问接入点接收到第四EAPOL-Key报文之后,也可以安装第二PTK。其中,GTK可以在第四次握手完成之后在目标小程序侧进行安装,也可以在第四次握手过程中在目标小程序侧进行安装。需要说明的是,若上述四次握手过程中的认证是成功的,则第一PTK与第二PTK是相同的,第一MIC与第二MIC也是相同的。上述的安装指的是后续在数据通信中利用PTK或GTK对数据进行加密,其中,单播数据可以利用PTK加密,组播数据以及广播数据可以利用GTK加密。
其中,步骤S501-S503的具体实施方式可以参见上述实施例步骤S301、S305-S307的具体描述,此处不再赘述。
本申请实施例中,目标小程序可以按照与用户的身份标识关联的服务集标识和私有预共享密钥进行网络连接,不同的用户连接网络的私有预共享密钥是不同的,保证了一人一密的网络连接方式,网络的安全性得到了极大的提升。
请参见图7,图7是本申请实施例提供的一种网络连接方法的流程示意图。本实施例主要描述云平台根据用户的身份标识确定用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥的具体实现过程,本实施例中所描述的网络连接方法,包括以下步骤:
S701:接收目标小程序发送的机构标识和用户的身份标识。
在一种实现方式中,在接收目标小程序发送的机构标识和用户的身份标识之前,可以针对各个机构的进行网络连接的配置信息,在云平台中将该配置信息进行存储。针对任一机构的进行网络连接的配置信息可以包括机构中所有用户的信息,该信息可以包括用户的身份标识,以及每个用户的身份标识对应的用户的身份类型,与用户的身份标识关联的服务集标识和私有预共享密钥。
可选的,针对任一机构中所有用户的信息,可以在云平台上以用户信息列表来表示,那么,针对不同的机构,对应存在一个用户信息列表。即云平台可以存储有多个用户信息列表,每个用户信息列表可以是针对一个机构中的所有用户的信息,那么,云平台还可以存储机构标识与用户信息列表的对应关系,如表1所示为机构标识与用户信息列表的对应关系。根据该对应关系,即可根据机构标识确定对应的用户信息列表。而任一用户信息列表可以包含多种用户的信息,如表2所示为云平台存储的某一用户信息列表,该用户信息列表中包含身份标识以及身份标识对应的身份类型信息,身份标识关联的服务集标识和私有预共享密钥。其中,身份标识可以是用户在目标应用中的用户名,例如手机号。身份类型是利用用户在机构中的权限来划分的,例如,用户的身份类型可以根据权限从低到高的顺序可以划分为第一类型、第二类型、第三类型以及第四类型。其中,第一类型的用户表示该用户不是机构中的员工(因为不是机构中的员工,身份标识为“无”),第二类型的用户表示该用户是机构中的普通员工,第三类型的用户表示该用户是机构中的网络管理的管理员,第四类型的用户表示该用户是机构中的重要员工。
表1:
机构标识 | 用户信息列表 |
1 | 用户信息列表1 |
2 | 用户信息列表2 |
3 | 用户信息列表3 |
… | … |
表2:
身份标识 | 身份类型 | 服务集标识 | 私有预共享密钥 |
无 | 第一类型 | aaa | 111 |
135…5 | 第二类型 | aaa | 222 |
131…3 | 第四类型 | bbb | 333 |
135…3 | 第二类型 | aaa | 444 |
131…7 | 第三类型 | aaa | 555 |
… | … | … | … |
可选的,如果用户的身份类型是第二类型或者第三类型或者第四类型,与用户的身份标识关联的私有预共享密钥和用户的身份标识是唯一对应的。而对于第一类型的任一用户,可以配置相同的私有预共享密钥。这样可以做到每个用户接入网络的目标小程序都有独立的密码,使得网络安全性得到极大提升,即使出现密码泄露,也可以对具体泄露密码针对性处理。例如,如表2所示,身份类型为第一类型的私有预共享密钥均为111,身份类型为第二类型或者第三类型或者第四类型的私有预共享密钥均是不同的。
需要说明的是,针对第四类型对应的服务集标识,与其他类型对应的服务集标识是不同的。例如,如表2所示,第四类型对应的服务集标识为bbb,而其他类型对应的服务集标识为aaa。针对第一类型对应的服务集标识,可以与第二类型和第三类型对应的服务集标识可以相同,也可以不相同,而为了加强网络安全性,也可以将第一类型对应的服务集标识与第二类型和第三类型对应的服务集标识设置的不同。
在一种实现方式中,针对各个机构的进行网络连接的配置信息除了可以包括上述所描述的机构中所有用户的信息,还可以包括机构中所有无线访问接入点的相关信息,例如,针对任一机构而言,该相关信息可以包括机构中每个无线访问接入点对应的无线访问接入点标识以及服务集标识,每个无线访问接入点的LAN配置,WAN配置等。其中,无线访问接入点标识可以用来指示某个具体的无线访问接入点,例如,某个无线访问接入点的无线访问接入点标识为5,则可以表示该无线访问接入点为该机构中的第5个无线访问接入点。服务集标识则是无线访问接入点的WIFI名称,可以将机构中所有的无线访问接入点的服务集标识设为相同,也可以设为不同。例如,表2中所显示的服务集标识有aaa和bbb,即该机构中至少有一个无线访问接入点的服务集标识为aaa,至少有一个无线访问接入点的服务集标识为bbb。
那么,在云平台对机构中所有无线访问接入点的相关信息配置完成之后,就可以将每个无线访问接入点的相关信息下发至对应的无线访问接入点,并利用该相关信息对无线访问接入点进行配置。
S702:根据机构标识和用户的身份标识确定用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥。
在一种实现方式中,云平台可以根据机构标识从多个用户信息列表中选择目标用户信息列表,该目标用户信息列表即是机构标识对应的用户信息列表。例如,如果机构标识为2,则根据云平台可以根据该机构标识以及表1所示的对应关系确定该机构标识对应的目标用户信息列表为用户信息列表2。而在云平台确定目标用户信息列表后,可以根据用户的身份标识遍历目标用户信息列表,以从目标用户信息列表中确定用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥。例如,假设目标用户信息列表为表2,用户的身份标识为131…7,则在遍历表2时,可以确定身份标识为131…7的对应的身份类型为第三类型,用户的身份标识关联的服务集标识为aaa,私有预共享密钥为555。又如,假设用户的身份标识为131…0,则在遍历表2时,没有在表2中匹配到对应的身份标识,则可以确定该用户的身份类型为第一类型,用户的身份标识关联的服务集标识为aaa、私有预共享密钥为111。
S703:将用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥发送至目标小程序,以使得目标小程序显示与用户的身份类型相匹配的访问界面,以及使得目标小程序根据与用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
其中,步骤S701和S703的具体实施方式可以参见上述实施例步骤S302和S304的具体描述,此处不再赘述。
本申请实施例中,云平台可以统一对机构中的进行网络连接的配置信息进行管理,并对机构中的多个无线访问接入点的相关信息以及用户的私有预共享密钥进行下发,使得网络管理更加方便,并且可以实现在同一个机构下的,不同无线访问接入点的私有预共享密钥是相同的,即同一用户可以在不同无线访问接入点通过相同的私有预共享密钥接入网络,从而实现网络的互通。
本申请中的目标小程序所在的终端和云平台所在的服务器可以是区块链网络中的节点,用户的身份标识、用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥可以存储在区块链上,因此本申请可以应用于区块链(Block chain)场景下。区块链是分布式数据存储、点对点传输(P2P,Peer To Peer)、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一个或多个交易信息,用于验证其信息的有效性(防伪)和生成下一个区块。
请参见图8,图8是本申请实施例提供的一种区块链的***架构图。前述实施例中的目标小程序所在的终端和云平台所在的服务器可以为图8中的节点1、或节点2或节点3或节点4中的任意两个节点,所有的节点可以组合为区块链***,每个节点都包括硬件层、中间层、操作***层和应用层。从图8中可以看出,区块链***的中的每个节点所存储的区块链数据都相同。可以知道,上述节点可以包括计算机设备。下述实施例以目标区块链节点为执行主体进行描述,目标区块链节点是区块链***中多个节点中的任一节点,目标区块链节点可以对应前述中的目标小程序所在的终端:
请一并参见图9,其是本申请实施例提供的一种网络连接方法的流程示意图,网络连接方法包括如下步骤:
S901:当获取到用户的身份标识时,目标区块链节点将用户的身份标识封装为第一区块,将第一区块存储至区块链网络中的区块链。
在一种实现方式中,目标区块链节点获取到用户的身份标识后,可以将用户的身份标识存储至区块体,计算上述用户的身份标识的默克尔根,获取当前区块链的最后一个区块的哈希值,目标区块链节点将用户的身份标识的默克尔根、当前区块链的最后一个区块的哈希值以及当前时间戳存储至区块头,目标区块链节点将该区块头以及存储了用户的身份标识的区块体组合为第一区块,并将第一区块添加至目标区块链节点所存储的区块链,以及向其余的节点广播第一区块,以使其余的节点将第一区块添加至各自维护的区块链,使得各节点所维护的区块链达到同步。
在一种实现方式中,云平台所在的区块链节点获取到用户的身份标识后,可以确定用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥,并将用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥封装为第二区块,并存储在区块链上的区块中。云平台所在的区块链节点在区块链上存储第二区块时,也可以向其余的节点广播第二区块,以使其余的节点将第二区块添加至各自维护的区块链,使得各节点所维护的区块链达到同步。
S902:从区块链中获取第二区块,从第二区块中提取用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥。
在一种实现方式中,目标区块链节点可以从区块链上获取第二区块,从第二区块的区块体中读取用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥。
依托于区块链的完整属性以及不可篡改属性,可以保证目标区块链节点获取到的用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥是可信且未被篡改的,以增加对后续网络连接的信任度。
S903:显示与用户的身份类型相匹配的访问界面,在访问界面中显示网络连接控件,当网络连接控件被选择时,按照与用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
其中,步骤S901-S903的具体实施方式可以参见上述实施例步骤S501-S503的具体描述,此处不再赘述。只需要将执行主体由目标小程序调整为目标区块链节点即可。
上述可知,依托于区块链的完整属性以及不可篡改属性,可以保证目标区块链节点获取到的用户的身份类型以及与用户的身份标识关联的服务集标识和私有预共享密钥是可信且未被篡改的,也能保证后续存储在区块链上的用户的身份标识不会被篡改,可以提高网络连接的安全性以及可信性。
请参见图10,图10是本申请实施例提供的一种网络连接装置的结构示意图,网络连接装置可以应用于上述实施例中的目标小程序,该装置包括:
显示模块101,用于当获取到用户的身份标识时,显示与所述用户的身份类型相匹配的访问界面,其中,所述用户的身份标识是在二维码被扫描后触发获取到的;所述用户的身份类型是依据所述用户的身份标识对应的权限确定的;
输出模块102,用于在所述访问界面中显示网络连接控件;
连接模块103,用于当所述网络连接控件被选择时,按照与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
在一种实现方式中,所述用户的身份类型是第一类型,所述访问界面是与所述第一类型对应的第一访问界面;或者,
所述用户的身份类型是第二类型,所述访问界面是与所述第二类型对应的第二访问界面;或者,
所述用户的身份类型是第三类型,所述访问界面是与所述第三类型对应的第三访问界面;其中,第一类型、第二类型和第三类型是依据权限划分的。
在一种实现方式中,所述与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一访问界面中不显示,所述与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二访问界面和所述第三访问界面中被显示。
在一种实现方式中,若所述用户的身份类型是第二类型或者第三类型,与所述用户的身份标识关联的私有预共享密钥和所述用户的身份标识唯一对应。
在一种实现方式中,所述显示模块101,还用于:
当网络连接成功时,显示与所述用户的身份类型相匹配的连接完成界面;
所述用户的身份类型是第一类型,所述连接完成界面是与所述第一类型对应的第一连接完成界面;或者,
所述用户的身份类型是第二类型,所述连接完成界面是与所述第二类型对应的第二连接完成界面;或者,
所述用户的身份类型是第三类型,所述连接完成界面是与所述第三类型对应的第三连接完成界面;
与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一连接完成界面中不显示,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二连接完成界面和所述第三连接完成界面中被显示。
在一种实现方式中,所述第三连接完成界面还包括界面切换控件;所述显示模块101,还用于:
当显示所述第三连接完成界面,且所述界面切换控件被选择时,从所述第三连接完成界面切换为网络管理界面,其中,所述网络管理界面包含所述无线访问接入点的网络连接信息。
在一种实现方式中,所述装置还包括发送模块104,具体用于:
获取所述无线访问接入点的配置信息,所述配置信息是通过所述网络管理界面输入的;
将所述无线访问接入点的配置信息发送至云平台,以使得所述云平台根据所述无线访问接入点的配置信息对所述无线访问接入点进行配置。
在一种实现方式中,所述方法由目标小程序执行,所述目标小程序是所述二维码中存储的程序地址对应的小程序;所述发送模块104,还用于:当所述二维码被成功扫描时,向目标应用发送认证请求,以使所述目标应用显示与所述认证请求对应的授权界面,以及当所述授权界面中的授权控件被选择时,使得所述目标应用获取所述用户的身份标识;所述目标应用是承载所述目标小程序的应用;
所述装置还包括接收模块105,具体用于:接收所述目标应用发送的所述用户的身份标识。
在一种实现方式中,所述二维码中存储有机构标识;所述发送模块104,还用于:将所述机构标识和所述用户的身份标识发送至云平台,以使得所述云平台根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
所述接收模块105,还用于:接收所述云平台发送的所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥。
可以理解,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。本申请实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参见图11,图11是本申请实施例提供的一种网络连接装置的结构示意图,网络连接装置可以应用于上述实施例中的云平台,该装置包括:
接收模块201,用于接收目标小程序发送的机构标识和用户的身份标识;所述机构标识和所述用户的身份标识是在二维码被扫描后获取到的;
确定模块202,用于根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
发送模块203,用于将所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥发送至所述目标小程序,以使得所述目标小程序显示与所述用户的身份类型相匹配的访问界面,以及使得所述目标小程序根据与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
在一种实现方式中,所述云平台存储有多个用户信息列表;所述确定模块202,具体用于:
根据所述机构标识从所述多个用户信息列表中选择目标用户信息列表;
根据所述用户的身份标识遍历所述目标用户信息列表,从所述目标用户信息列表中确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥。
可以理解,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。本申请实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参见图12,图12是本申请实施例提供的一种计算机设备的结构示意图。该计算机设备可以为上述的目标小程序所在的终端和/或云平台所在的服务器,或者可以执行上述目标小程序和/或云平台执行的部分或全部步骤。本实施例中所描述的计算机设备,包括:处理器1201、存储器1202以及网络接口1203。上述处理器1201、存储器1202以及网络接口1203之间可以交互数据。
上述处理器1201可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述存储器1202可以包括只读存储器和随机存取存储器,并向处理器1201提供程序指令和数据。存储器1202的一部分还可以包括非易失性随机存取存储器。
在一些实施例中,该计算机设备可以为目标小程序所在的终端,或者可执行该目标小程序执行的部分或全部步骤。例如,处理器1201调用程序指令时用于执行:
当获取到用户的身份标识时,显示与所述用户的身份类型相匹配的访问界面,其中,所述用户的身份标识是在二维码被扫描后触发获取到的;所述用户的身份类型是依据所述用户的身份标识对应的权限确定的;
在所述访问界面中显示网络连接控件;
当所述网络连接控件被选择时,按照与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
在一种实现方式中,所述用户的身份类型是第一类型,所述访问界面是与所述第一类型对应的第一访问界面;或者,
所述用户的身份类型是第二类型,所述访问界面是与所述第二类型对应的第二访问界面;或者,
所述用户的身份类型是第三类型,所述访问界面是与所述第三类型对应的第三访问界面;其中,第一类型、第二类型和第三类型是依据权限划分的。
在一种实现方式中,所述与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一访问界面中不显示,所述与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二访问界面和所述第三访问界面中被显示。
在一种实现方式中,若所述用户的身份类型是第二类型或者第三类型,与所述用户的身份标识关联的私有预共享密钥和所述用户的身份标识唯一对应。
在一种实现方式中,所述处理器1201,还用于:
当网络连接成功时,显示与所述用户的身份类型相匹配的连接完成界面;
所述用户的身份类型是第一类型,所述连接完成界面是与所述第一类型对应的第一连接完成界面;或者,
所述用户的身份类型是第二类型,所述连接完成界面是与所述第二类型对应的第二连接完成界面;或者,
所述用户的身份类型是第三类型,所述连接完成界面是与所述第三类型对应的第三连接完成界面;
与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一连接完成界面中不显示,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二连接完成界面和所述第三连接完成界面中被显示。
在一种实现方式中,所述第三连接完成界面还包括界面切换控件;所述处理器1201,还用于:
当显示所述第三连接完成界面,且所述界面切换控件被选择时,从所述第三连接完成界面切换为网络管理界面,其中,所述网络管理界面包含所述无线访问接入点的网络连接信息。
在一种实现方式中,所述处理器1201,还用于:
获取所述无线访问接入点的配置信息,所述配置信息是通过所述网络管理界面输入的;
调用网络接口1203将所述无线访问接入点的配置信息发送至云平台,以使得所述云平台根据所述无线访问接入点的配置信息对所述无线访问接入点进行配置。
在一种实现方式中,所述方法由目标小程序执行,所述目标小程序是所述二维码中存储的程序地址对应的小程序;所述处理器1201,还用于:
当所述二维码被成功扫描时,调用网络接口1203向目标应用发送认证请求,以使所述目标应用显示与所述认证请求对应的授权界面,以及当所述授权界面中的授权控件被选择时,使得所述目标应用获取所述用户的身份标识;所述目标应用是承载所述目标小程序的应用;
调用网络接口1203接收所述目标应用发送的所述用户的身份标识。
在一种实现方式中,所述二维码中存储有机构标识;所述处理器1201,还用于:
调用网络接口1203将所述机构标识和所述用户的身份标识发送至云平台,以使得所述云平台根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
调用网络接口1203接收所述云平台发送的所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥。
在一些实施例中,该计算机设备可以为云平台所在的服务器,或者可执行该云平台执行的部分或全部步骤。例如,处理器1201调用程序指令时用于执行:
调用网络接口1203接收目标小程序发送的机构标识和用户的身份标识;所述机构标识和所述用户的身份标识是在二维码被扫描后获取到的;
根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
调用网络接口1203将所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥发送至所述目标小程序,以使得所述目标小程序显示与所述用户的身份类型相匹配的访问界面,以及使得所述目标小程序根据与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接。
在一种实现方式中,所述云平台存储有多个用户信息列表;所述处理器1201,具体用于:
所述根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥,包括:
根据所述机构标识从所述多个用户信息列表中选择目标用户信息列表;
根据所述用户的身份标识遍历所述目标用户信息列表,从所述目标用户信息列表中确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥。
本申请实施例还提供了一种计算机存储介质,该计算机存储介质中存储有程序指令,程序执行时可包括如图3或者图5或者图7对应实施例中的网络连接方法的部分或全部步骤。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序可包括计算机指令,该计算机指令可存储在计算机可读存储介质中。计算机设备的处理器可以从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法的实施例中所执行的部分或全部步骤。
以上对本申请实施例所提供的一种网络连接方法、装置、计算机设备以及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (14)
1.一种网络连接方法,其特征在于,应用于目标小程序,所述目标小程序是用于网络连接的二维码中存储的程序地址对应的小程序,所述二维码中存储有机构标识,所述目标小程序是在所述二维码被成功扫描时触发启动的,所述方法包括:
当获取到用户的身份标识时,显示与所述用户的身份类型相匹配的访问界面,其中,所述用户的身份标识是在二维码被扫描后触发获取到的;所述用户的身份类型是依据所述用户的身份标识对应的权限确定的,所述访问界面是第一访问界面或者是第二访问界面,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一访问界面中不显示,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二访问界面中被显示;
在所述访问界面中显示网络连接控件;
当所述网络连接控件被选择时,按照与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接;所述与所述用户的身份标识关联的服务集标识和私有预共享密钥是从云平台存储的与所述机构标识对应的用户信息列表中获取的,所述用户信息列表包含与所述机构标识对应的机构中的所述用户的身份标识以及与所述用户的身份标识对应的所述用户的身份类型、服务集标识和私有预共享密钥。
2.根据权利要求1所述的方法,其特征在于,
所述用户的身份类型是第一类型,所述访问界面是与所述第一类型对应的第一访问界面;或者,
所述用户的身份类型是第二类型,所述访问界面是与所述第二类型对应的第二访问界面;或者,
所述用户的身份类型是第三类型,所述访问界面是与所述第三类型对应的第三访问界面;其中,第一类型、第二类型和第三类型是依据权限划分的。
3.根据权利要求2所述的方法,其特征在于,所述与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第三访问界面中被显示。
4.根据权利要求2所述的方法,其特征在于,
若所述用户的身份类型是第二类型或者第三类型,与所述用户的身份标识关联的私有预共享密钥和所述用户的身份标识唯一对应。
5.根据权利要求2所述的方法,其特征在于,还包括:
当网络连接成功时,显示与所述用户的身份类型相匹配的连接完成界面;
所述用户的身份类型是第一类型,所述连接完成界面是与所述第一类型对应的第一连接完成界面;或者,
所述用户的身份类型是第二类型,所述连接完成界面是与所述第二类型对应的第二连接完成界面;或者,
所述用户的身份类型是第三类型,所述连接完成界面是与所述第三类型对应的第三连接完成界面;
与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一连接完成界面中不显示,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二连接完成界面和所述第三连接完成界面中被显示。
6.根据权利要求5所述的方法,其特征在于,所述第三连接完成界面还包括界面切换控件;
所述方法还包括:
当显示所述第三连接完成界面,且所述界面切换控件被选择时,从所述第三连接完成界面切换为网络管理界面,其中,所述网络管理界面包含所述无线访问接入点的网络连接信息。
7.根据权利要求5所述的方法,其特征在于,还包括:
获取所述无线访问接入点的配置信息,所述配置信息是通过所述网络管理界面输入的;
将所述无线访问接入点的配置信息发送至云平台,以使得所述云平台根据所述无线访问接入点的配置信息对所述无线访问接入点进行配置。
8.根据权利要求1所述的方法,其特征在于,所述方法由目标小程序执行,所述目标小程序是所述二维码中存储的程序地址对应的小程序;
所述方法还包括;
当所述二维码被成功扫描时,向目标应用发送认证请求,以使所述目标应用显示与所述认证请求对应的授权界面,以及当所述授权界面中的授权控件被选择时,使得所述目标应用获取所述用户的身份标识;所述目标应用是承载所述目标小程序的应用;
接收所述目标应用发送的所述用户的身份标识。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
将所述机构标识和所述用户的身份标识发送至云平台,以使得所述云平台根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
接收所述云平台发送的所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥。
10.一种网络连接方法,其特征在于,应用于云平台,所述云平台存储有多个用户信息列表,包括:
接收目标小程序发送的机构标识和用户的身份标识;所述机构标识和所述用户的身份标识是在二维码被扫描后获取到的,所述二维码中存储有所述机构标识和与所述目标小程序对应的程序地址;
根据所述机构标识和所述用户的身份标识确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥,包括:根据所述机构标识从所述多个用户信息列表中选择与所述机构标识对应的目标用户信息列表;根据所述用户的身份标识遍历所述目标用户信息列表,从所述目标用户信息列表中确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
将所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥发送至所述目标小程序,以使得所述目标小程序显示与所述用户的身份类型相匹配的访问界面,以及使得所述目标小程序根据与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接,所述访问界面是第一访问界面或者是第二访问界面,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一访问界面中不显示,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二访问界面中被显示。
11.一种网络连接装置,其特征在于,应用于目标小程序,所述目标小程序是用于网络连接的二维码中存储的程序地址对应的小程序,所述二维码中存储有机构标识,所述目标小程序是在所述二维码被成功扫描时触发启动的,包括:
显示模块,用于当获取到用户的身份标识时,显示与所述用户的身份类型相匹配的访问界面,其中,所述用户的身份标识是在二维码被扫描后触发获取到的;所述用户的身份类型是依据所述用户的身份标识对应的权限确定的,所述访问界面是第一访问界面或者是第二访问界面,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一访问界面中不显示,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二访问界面中被显示;
输出模块,用于在所述访问界面中显示网络连接控件;
连接模块,用于当所述网络连接控件被选择时,按照与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接;所述与所述用户的身份标识关联的服务集标识和私有预共享密钥是从云平台存储的与所述机构标识对应的用户信息列表中获取的,所述用户信息列表包含与所述机构标识对应的机构中的所述用户的身份标识以及与所述用户的身份标识对应的所述用户的身份类型、服务集标识和私有预共享密钥。
12.一种网络连接装置,其特征在于,应用于云平台,所述云平台存储有多个用户信息列表,包括:
接收模块,用于接收目标小程序发送的机构标识和用户的身份标识;所述机构标识和所述用户的身份标识是在二维码被扫描后获取到的,所述二维码中存储有所述机构标识和与所述目标小程序对应的程序地址;
确定模块,用于根据所述机构标识从所述多个用户信息列表中选择与所述机构标识对应的目标用户信息列表;根据所述用户的身份标识遍历所述目标用户信息列表,从所述目标用户信息列表中确定所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥;
发送模块,用于将所述用户的身份类型以及与所述用户的身份标识关联的服务集标识和私有预共享密钥发送至所述目标小程序,以使得所述目标小程序显示与所述用户的身份类型相匹配的访问界面,以及使得所述目标小程序根据与所述用户的身份标识关联的服务集标识和私有预共享密钥与无线访问接入点建立网络连接,所述访问界面是第一访问界面或者是第二访问界面,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第一访问界面中不显示,与所述用户的身份标识关联的服务集标识和私有预共享密钥在所述第二访问界面中被显示。
13.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1-10中任一项所述方法的步骤。
14.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,使得具有所述处理器的计算机设备执行权利要求1-10任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011427453.4A CN112600820B (zh) | 2020-12-09 | 2020-12-09 | 一种网络连接方法、装置、计算机设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011427453.4A CN112600820B (zh) | 2020-12-09 | 2020-12-09 | 一种网络连接方法、装置、计算机设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112600820A CN112600820A (zh) | 2021-04-02 |
CN112600820B true CN112600820B (zh) | 2022-08-26 |
Family
ID=75191377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011427453.4A Active CN112600820B (zh) | 2020-12-09 | 2020-12-09 | 一种网络连接方法、装置、计算机设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112600820B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220201480A1 (en) * | 2020-12-18 | 2022-06-23 | Cypress Semiconductor Corporation | Secure fine time measurement for wireless communication protocols |
CN113438712A (zh) * | 2021-06-07 | 2021-09-24 | 上海龙旗科技股份有限公司 | 一种无线连接方法及设备 |
CN114189861B (zh) * | 2021-11-24 | 2023-10-20 | 阿里巴巴(中国)有限公司 | 无线网络连接方法、设备及*** |
CN116056185B (zh) * | 2022-05-27 | 2023-10-27 | 荣耀终端有限公司 | 一种连接Wi-Fi网络的方法、电子设备及Wi-Fi网络连接*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025486A (zh) * | 2014-04-28 | 2015-11-04 | 腾讯科技(深圳)有限公司 | 网络连接方法和用户设备 |
CN105430643A (zh) * | 2015-10-28 | 2016-03-23 | 广州美渠信息科技有限公司 | 根据二维码信息建立控制连接的方法及装置 |
CN105933353A (zh) * | 2016-07-05 | 2016-09-07 | 北京万维星辰科技有限公司 | 安全登录的实现方法及*** |
CN108307529A (zh) * | 2016-09-26 | 2018-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种热点连接方法及其移动终端 |
CN111356090A (zh) * | 2020-03-12 | 2020-06-30 | 深圳市信锐网科技术有限公司 | 网络的连网方法及其装置、终端和计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及*** |
-
2020
- 2020-12-09 CN CN202011427453.4A patent/CN112600820B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025486A (zh) * | 2014-04-28 | 2015-11-04 | 腾讯科技(深圳)有限公司 | 网络连接方法和用户设备 |
CN105430643A (zh) * | 2015-10-28 | 2016-03-23 | 广州美渠信息科技有限公司 | 根据二维码信息建立控制连接的方法及装置 |
CN105933353A (zh) * | 2016-07-05 | 2016-09-07 | 北京万维星辰科技有限公司 | 安全登录的实现方法及*** |
CN108307529A (zh) * | 2016-09-26 | 2018-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种热点连接方法及其移动终端 |
CN111356090A (zh) * | 2020-03-12 | 2020-06-30 | 深圳市信锐网科技术有限公司 | 网络的连网方法及其装置、终端和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112600820A (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112600820B (zh) | 一种网络连接方法、装置、计算机设备以及存储介质 | |
WO2022262078A1 (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
US9992176B2 (en) | Systems and methods for encrypted communication in a secure network | |
JP6406681B2 (ja) | プレアソシエーションサービスディスカバリのためのシステムおよび方法 | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
EP2687036B1 (en) | Permitting access to a network | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
US20120266217A1 (en) | Permitting Access To A Network | |
CN111740966B (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
US20230344626A1 (en) | Network connection management method and apparatus, readable medium, program product, and electronic device | |
CN112804354B (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
US20230076147A1 (en) | Method and apparatus for authenticating terminal, computer device and storage medium | |
TW200833059A (en) | System and method for secure record protocol using shared knowledge of mobile user credentials | |
Gao et al. | SecT: A lightweight secure thing-centered IoT communication system | |
Wang et al. | Application of IoT authentication key management algorithm to personnel information management | |
Enge et al. | An architectural framework for enabling secure decentralized P2P messaging using DIDComm and Bluetooth Low Energy | |
CN114501473B (zh) | Mesh网络的配网方法、电子设备及计算机可读存储介质 | |
Gowda et al. | TAKM-FC: Two-way Authentication with efficient Key Management in Fog Computing Environments | |
CN112423300A (zh) | 无线网络接入认证方法及装置 | |
Shibu et al. | Random bit extraction for secret key generation in MANETs | |
CN113452513A (zh) | 密钥分发方法、装置和*** | |
Lewis et al. | Secure VM migration in tactical cloudlets | |
CN117729056B (zh) | 一种设备身份认证方法和*** | |
CN113347628A (zh) | 提供网络接入服务的方法、接入点、终端 | |
CN115102708A (zh) | 数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40042469 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |