<listing id="vjp15"></listing><menuitem id="vjp15"></menuitem><var id="vjp15"></var><cite id="vjp15"></cite>
<var id="vjp15"></var><cite id="vjp15"><video id="vjp15"><menuitem id="vjp15"></menuitem></video></cite>
<cite id="vjp15"></cite>
<var id="vjp15"><strike id="vjp15"><listing id="vjp15"></listing></strike></var>
<var id="vjp15"><strike id="vjp15"><listing id="vjp15"></listing></strike></var>
<menuitem id="vjp15"><strike id="vjp15"></strike></menuitem>
<cite id="vjp15"></cite>
<var id="vjp15"><strike id="vjp15"></strike></var>
<var id="vjp15"></var>
<var id="vjp15"></var>
<var id="vjp15"><video id="vjp15"><thead id="vjp15"></thead></video></var>
<menuitem id="vjp15"></menuitem><cite id="vjp15"><video id="vjp15"></video></cite>
<var id="vjp15"></var><cite id="vjp15"><video id="vjp15"><thead id="vjp15"></thead></video></cite>
<var id="vjp15"></var>
<var id="vjp15"></var>
<menuitem id="vjp15"><span id="vjp15"><thead id="vjp15"></thead></span></menuitem>
<cite id="vjp15"><video id="vjp15"></video></cite>
<menuitem id="vjp15"></menuitem>

一種設備關聯方法、秘鑰更新方法及裝置與流程

文檔序號:11156473閱讀:828來源:國知局
一種設備關聯方法、秘鑰更新方法及裝置與制造工藝

本申請涉及通信領域,尤其涉及一種設備關聯方法、秘鑰更新方法及裝置。



背景技術:

物聯網(Internet of Things)是在互聯網的基礎上,將其用戶端延伸和擴展到任何物品與物品之間,進行信息交換和通信的一種網絡概念。即,物聯網是一個基于互聯網、傳統電信網等信息承載體,讓所有能夠被獨立尋址的普通物理對象實現互聯互通的網絡。它具有普通對象設備化、自治終端互聯化和普適服務智能化的特征。

隨著物聯網技術的發展以及智能化生活的需求不斷提高,智能設備逐漸被接入物聯網,從而基于物聯網實現對智能設備的遠程監控和控制。接入物聯網的智能設備可稱為物聯網智能設備,物聯網智能設備可與物聯網應用服務器進行信息交互。為了提高通信安全性,物聯網智能設備與物聯網應用服務器之間的通信通常需要加密。

現有技術中,物聯網智能設備與物聯網應用服務器之間通信所使用的秘鑰通常預置在物聯網智能設備以及應用服務器中,且一般不會改變,因此如果一旦泄露,則會威脅物聯網智能設備與物聯網應用服務器之間的通信安全。



技術實現要素:

本申請實施例提供一種設備關聯方法、秘鑰更新方法及裝置,用以實現秘鑰更新以提高通信安全性。

本申請實施例提供的設備關聯方法,包括:

第一設備從應用服務器獲取第二設備更新秘鑰用的參數;

所述第一設備將所述第二設備更新秘鑰用的參數發送給所述第二設備;

所述第一設備獲取所述第二設備的設備身份標識,并向所述應用服務器發送關聯請求,所述關聯請求用于請求所述應用服務器將所述設備身份標識與所述第一設備進行關聯。

本申請實施例提供的一種秘鑰更新方法,包括:

第二設備接收第一設備發送的注冊指令,所述注冊指令中攜帶有更新私鑰用的參數;

所述第二設備根據所述注冊指令,使用所述參數更新所述第二設備的秘鑰,并向應用服務器發起注冊。

本申請實施例提供的另一種秘鑰更新方法,包括:

應用服務器接收第一設備發送的參數獲取請求,所述參數獲取請求中包括所述第二設備的基本信息;

所述應用服務器根據所述參數獲取請求向所述第一設備返回第二設備更新秘鑰用的參數,以使所述第一設備指示所述第二設備根據所述更新秘鑰用的參數更新所述第二設備的秘鑰。

本申請實施例提供的一種第一設備,包括:

第一獲取單元,用于從應用服務器獲取第二設備更新秘鑰用的參數;

第一發送單元,用于將所述第二設備更新秘鑰用的參數發送給所述第二設備;

第二獲取單元,用于獲取所述第二設備的設備身份標識;

第二發送單元,用于向所述應用服務器發送關聯請求,所述關聯請求用于請求所述應用服務器將所述設備身份標識與所述第一設備進行關聯。

本申請實施例提供的一種第二設備,包括:

接收單元,用于接收第一設備發送的注冊指令,所述注冊指令中攜帶有更新私鑰用的參數;

更新單元,用于根據所述注冊指令,使用所述參數更新所述第二設備的秘 鑰;

注冊單元,用于根據所述注冊指令向應用服務器發起注冊。

本申請實施例提供的一種應用服務器,包括:

接收單元,用于接收第一設備發送的參數獲取請求,所述參數獲取請求中包括所述第二設備的基本信息;

發送單元,用于根據所述參數獲取請求向所述第一設備返回第二設備更新秘鑰用的參數,以使所述第一設備指示所述第二設備根據所述更新秘鑰用的參數更新所述第二設備的秘鑰。

本申請的上述實施例中,第一設備可向第二設備發送更新秘鑰用的參數,以使第二設備根據該參數更新該第二設備與應用服務器之間進行通信時所用的秘鑰,從而實現秘鑰更新,提高了第二設備與應用服務器之間通信的安全性。

附圖說明

為了更清楚地說明本申請實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡要介紹,顯而易見地,下面描述中的附圖僅僅是本申請的一些實施例,對于本領域的普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。

圖1為本申請實施例適用的網絡架構的示意圖;

圖2為本申請實施例提供的在設備關聯流程示意圖;

圖3a至圖3f為本申請實施例提供的用戶界面示意圖;

圖4為本申請實施例提供的第一設備的結構示意圖;

圖5為本申請實施例提供的第二設備的結構示意圖;

圖6為本申請實施例提供的應用服務器的結構示意圖。

具體實施方式

為了使本申請的目的、技術方案和優點更加清楚,下面將結合附圖對本申 請作進一步地詳細描述,顯然,所描述的實施例僅僅是本申請一部份實施例,而不是全部的實施例。基于本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其它實施例,都屬于本申請保護的范圍。

本申請實施例可應用于物聯網。圖1示例性地示出了本申請實施例所適用的物聯網架構。

如圖1所示,物聯網中與本申請實施例相關的網元主要涉及以下幾種類型:物聯網智能設備、物聯網應用服務器、認證服務器、物聯網應用客戶端設備。其中,物聯網智能設備可以通過網絡與物聯網應用服務器進行信息交互,以實現物聯網服務器對物聯網智能設備的控制;物聯網應用客戶端設備可以通過網絡與認證服務器、物聯網應用服務器進行交互,以實現登錄物聯網應用服務器的過程,以及通過物聯網應用服務器對物聯網智能設備進行控制的過程;物聯網應用客戶端設備還能夠與物聯網智能設備進行通信,以實現對物聯網智能設備的控制。

上述網絡架構中的物聯網智能設備為廣義概念的智能設備,即,具有與物聯網應用服務器進行信息交互功能,能夠根據物聯網應用服務器發送的指令執行相應操作的設備。比如,可以是智能家居設備(如智能冰箱、智能空調、智能電視、智能冰柜等等),也可以是智能車載設備等,在此不再一一列舉。

上述網絡架構中的物聯網應用服務器,安裝有物聯網應用服務器端應用程序,能夠與物聯網智能設備以及物聯網客戶端應用設備通信,實現物聯網業務。優選地,物聯網應用服務器可以采用云計算技術,以基于云計算技術的強大功能實現豐富的物聯網業務。

上述網絡架構中的物聯網應用客戶端設備,安裝有物聯網客戶端應用程序,能夠與物聯網應用服務器交互,能夠遠程或者本地監控物聯網智能設備。物聯網應用客戶端設備可以包括多種類型,比如可以是移動設備(如手機),也可以是個人計算機(PC)等。

上述網絡架構中,各種網元可以通過網絡進行信息交互,該網絡可以是廣 域網、局域網或互聯網,或者采用移動通信技術的互聯網。物聯網智能設備可通過有線方式或無線方式接入互聯網,物聯網應用客戶端設備也可以通過有線方式或無線方式接入互聯網,物聯網應用服務器以及認證服務器通常采用有線方式與互聯網連接。

上述網絡架構中,物聯網應用客戶端設備與物聯網智能設備之間可以通過圖中所示的網絡進行通信,也可以采用其他方式進行通信,比如采用近距離通信技術進行通信,所述近距離通信技術是相對于蜂窩通信而言的,無需通過蜂窩網絡中的基站進行通信,比如近距離通信技術可以采用藍牙通信技術、紅外通信技術等。

通常,物聯網智能設備由設備生產商提供,而物聯網應用服務器、物聯網客戶端應用程序以及認證服務器由物聯網服務提供商提供。為了使物聯網智能設備可以接入到物聯網應用服務器,需要在物聯網智能設備中集成物聯網服務提供商提供的接入模塊,這樣,物聯網智能設備在出廠后才能根據需要接入到物聯網應用服務器。其中,物聯網智能設備中集成的接入模塊可以是硬件形態的裝置,比如內置于物聯網智能設備中實現接入功能的芯片,也可以是軟件形態的應用程序,比如物聯服務客戶端插件程序。

本申請實施例中,與物聯網智能設備相關的一些概念可包括:

-物聯網智能設備的基本信息(base information)。具體地,可包括設備型號、設備種類、設備的MAC(Media Access Control,媒體訪問控制)地址、設備標識(比如設備序列號)等信息中的一種或多種。物聯網智能設備的基本信息可以呈現在物聯網智能設備上,比如在物聯網智能設備外表面上以文字形式標識該設備的型號、種類、MAC地址、序列號等;物聯網智能設備的基本信息也可以以二維碼形式呈現在物聯網智能設備的外表面上,通過掃描該二維碼并提交查詢請求給網絡側服務器(如物聯網應用服務器)可獲取該物聯網智能設備的基本信息;物聯網智能設備的基本信息還可以內置在該設備中,比如存儲在該設備的非易 失性存儲器中。

-物聯網智能設備的秘鑰(secret)。物聯網智能設備使用該秘鑰對發送給物聯網應用服務器的數據進行加密,以及對物聯網應用服務器發送來的數據進行解密。物聯網智能設備的秘鑰可預先由物聯網服務提供商分配,并內置在物聯網智能設備中,比如存儲在該物聯網智能設備的非易失性存儲器中。本申請實施例中,物聯網智能設備的秘鑰可以是對稱秘鑰(如一個字節串序列)也可以是非對稱秘鑰(如證書私鑰)。對稱密鑰加密,又稱私鑰加密或會話密鑰加密算法,即發送方和接收方使用同一個密鑰去加密和解密數據。非對稱密鑰加密系統,又稱公鑰密鑰加密,它需要使用不同的密鑰來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。發送方用公開密鑰去加密,而接收方則用私用密鑰去解密。

-物聯網智能設備的設備身份標識(UUID),用于標識物聯網智能設備,在物聯網智能設備與物聯網應用服務器的通信過程中,可將該標識作為物聯網智能設備的唯一標識。一種可能情況是,物聯網智能設備在物聯網應用服務器上注冊后,該標識由物聯網應用服務器分配并發送給物聯網智能設備,并保存在物聯網智能設備上以及物聯網應用服務器上;另一種可能情況是,物聯網智能設備在出廠前已獲得該設備的UUID(比如統一由物聯網服務提供商分配)并燒錄在該設備內。UUID可以為一個字節序列或者一本證書等。

在相關技術中,物聯網智能設備的秘鑰被預先設置在物聯網智能設備內,且一旦設置完成,不會再改變。該物聯網智能設備的注冊過程中,其秘鑰被上傳給物聯網應用服務器,這樣,物聯網應用服務器可以使用該秘鑰對發送給該物聯網智能設備的數據進行加密,以及對該物聯網智能設備發送來的數據進行解密。

相關技術中,物聯網智能設備需要在物聯網服務器上注冊并與物聯網應用 客戶端設備進行關聯,才能實現對物聯網智能設備的遠程監控和控制。其中,物聯網智能設備注冊過程由該智能設備發起,注冊并獲得UUID后,將該UUID發送給物聯網應用客戶端設備,物聯網應用客戶端設備向物聯網應用服務器請求將自身與該UUID關聯。當然,在UUID被預先配置在物聯網智能設備內部的情況下,物聯網智能設備可以省略注冊過程。

為了提高安全性,物聯網智能設備的信息(如基本信息、秘鑰等)通常被存儲在物聯網智能設備的安全存儲區域,該區域只能由特定系統應用程序訪問而無法被用戶應用程序訪問。但是,在物聯網智能設備的生產過程中,其信息可能已經被泄露,在物聯網智能設備出廠后,也會存在智能設備的信息被泄露的風險。物聯網智能設備可能涉及用戶的個人隱私甚至人身安全,因此一旦物聯網智能設備的信息被泄露,并被非法用戶所利用,則會帶來嚴重的安全問題。

舉例來說,如果物聯網智能設備的基本信息被泄露,則非法的物聯網客戶端設備可以獲得該智能設備注冊得到的UUID,進而與該智能設備關聯,對該智能設備進行控制;如果物聯網智能設備的秘鑰被泄露,則非法用戶可以模擬智能設備向物聯網服務器發起DOS(Denial of Service,拒絕服務)攻擊。

為了提高安全性,本申請實施例提供了秘鑰更新方案,并對物聯網智能設備的注冊過程以及關聯過程進行了相應改進。下面結合附圖對本申請實施例進行詳細描述。

首先需要說明的是,本申請實施例提供的流程可以應用在物聯網中,以應用在物聯網中為例,以下各流程中,所涉及到的第一設備可以是上述網絡架構中的物聯網應用客戶端設備,第二設備可以是上述網絡架構中的物聯網智能設備,應用服務器可以是上述網絡架構中的物聯網應用服務器。當然,本申請實施例也不僅僅應用于物聯網,此種情況下,所涉及到的第一設備、第二設備和應用服務器可以根據具體應用場景的不同而進行不同的解釋。

參見圖2,為本申請實施例提供的設備關聯流程示意圖,如圖所示,該流程可包括如下步驟:

步驟201:第一設備從應用服務器獲取第二設備更新秘鑰用的參數。

具體實施時,該步驟可包括以下過程:第一設備向應用服務器發送參數獲取請求,該參數獲取請求中包括第二設備的基本信息;應用服務器接收到該參數獲取請求之后,獲取該第二設備更新秘鑰用的參數,并將該參數攜帶于獲取響應返回給第一設備。

其中,第一設備發送的參數獲取請求中攜帶的第二設備的基本信息中,可以包括以下信息之一或組合:第二設備的設備標識、第二設備的MAC地址、第二設備的設備型號、第二設備的設備種類等。進一步地,該參數獲取請求中還可以攜帶第二設備的秘鑰。優選地,該參數獲取請求中可以僅攜帶第二設備的設備標識或MAC地址等能夠唯一標識該第二設備的信息。

其中,從應用服務器獲取第二設備更新秘鑰用的參數,可以有以下幾種優選方式:

方式1:應用服務器上預先設置有更新秘鑰用的參數池(即參數集合),應用服務器在接收到參數獲取請求后,可從該參數池中選擇一個參數作為第二設備更新秘鑰用的參數。在從參數池中選擇參數時,可采用隨機選擇方式或按照預先約定的某種策略(比如輪詢選擇策略)來進行選擇。

方式2:應用服務器上預先設置有生成更新秘鑰用的參數的算法規則,應用服務器在接收到參數獲取請求后,可根據該算法規則生成參數作為第二設備更新秘鑰用的參數。

作為一個例子,如果第一設備發送的參數獲取請求中攜帶有第二設備的秘鑰,則應用服務器可根據預先設置的算法規則,對參數獲取請求中攜帶的第二設備的秘鑰進行運算,將運算結果作為第二設備更新秘鑰用的參數。進一步地,在進行運算時,可以根據算法規則引入其他一些輸入參數,比如當前時間、第二設備的MAC地址等。

方式3:應用服務器在接收到參數獲取請求后,生成一個隨機數作為第二設備更新秘鑰用的參數。該隨機數的長度可預先約定,比如一個字節長度。

需要說明的是,上述僅示例性地列舉了幾種優選方式,應用服務器獲取第二設備更新秘鑰用的參數的方式并不僅限于上述幾種。

步驟202:第一設備將第二設備更新秘鑰用的參數發送給該第二設備。

具體實施時,可采用以下兩種方式中的一種,實現步驟202。

方式一

第一設備向第二設備發送攜帶有第二設備更新秘鑰用的參數的注冊指令,該注冊指令用于指示第二設備根據該參數更新第二設備的秘鑰,并向應用服務器發起注冊。其中,第二設備上的該秘鑰在該第二設備與應用服務器之間進行通信時使用,比如對發送給應用服務器的數據進行加密,或者對從應用服務器接收到的數據進行解密。

具體實施時,如步驟201中所述,第一設備可向應用服務器發送參數獲取請求,并接收應用服務器返回的參數獲取響應。當第一設備接收到應用服務器返回的參數獲取響應后,即可向第二設備發送注冊指令。該注冊指令中攜帶有第二設備更新秘鑰用的參數,該參數是第一設備在步驟201中獲取到的。

第二設備接收到第一設備發送的注冊指令后,使用該參數更新第二設備的秘鑰,并向應用服務器發起注冊過程,并將注冊后獲得的UUID發送給第一設備。

具體實施時,第二設備發起的注冊過程可包括:第二設備向應用服務器發送注冊請求,該注冊請求中攜帶有第二設備的基本信息以及更新后的秘鑰,或者包括第二設備的基本信息、第二設備原有的秘鑰以及更新秘鑰用的參數;應用服務器接收到該注冊請求后,對該第二設備進行注冊,為該第二設備分配UUID,并在注冊成功后向該第二設備返回注冊響應,該注冊響應中包含該第二設備的UUID。

進一步地,應用服務器在對第二設備進行注冊過程中,可以根據該注冊請求中攜帶的更新秘鑰用的參數對該第二設備的秘鑰進行更新,得到新的秘鑰,該新的秘鑰將用來對發送給該第二設備的數據進行加密或者對從該第二設備 接收的數據進行解密。應用服務器可以根據該第二設備的新的秘鑰以及該第二設備的基本信息,對所述第二設備進行注冊,例如,保存該第二設備的基本信息以及新的秘鑰,為該第二設備分配UUID。其中,應用服務器所采用的秘鑰更新算法與該第二設備所采用的秘鑰更新算法相同,以保證第二設備與應用服務器上所存儲的秘鑰一致。

作為一個例子,應用服務器接收到的注冊請求中可包括第二設備原有的秘鑰以及更新秘鑰用的隨機數,應用服務器根據該第二設備原有的秘鑰以及該隨機數,依據預設的秘鑰生成算法生成新的秘鑰,作為該第二設備更新后的秘鑰。可選地,應用服務器上可預先存儲有該第二設備原有的秘鑰,這樣第二設備發送的注冊請求中可以不用攜帶第二設備原有的秘鑰。

方式二

第一設備將獲得到的更新秘鑰用的參數攜帶在一般的消息中發送給第二設備,該消息不同于方式一中的注冊指令,即該消息僅用于傳輸更新秘鑰用的參數,而不包含指示第二設備發起注冊的含義。

上述方式一適用于第二設備的UUID未預先預置在該第二設備內的情況,需要通過注冊過程從應用服務器獲取UUID;上述方式二適用于第二設備的UUID預置在該設備內的情況,無需通過注冊過程獲取UUID。

步驟203:第一設備獲取第二設備的UUID,并向應用服務器發送關聯請求,該關聯請求用于請求應用服務器將該UUID與第一設備進行關聯。

根據上述步驟202中的不同實現方式,步驟203中第一設備獲取第二設備的UUID的過程也相應有多種方式。舉例來說,如果步驟202中采用方式一,則在步驟203中,第二設備注冊完成后可向第一設備返回注冊響應,第一設備接收第二設備發送的注冊響應,注冊響應中攜帶有第二設備注冊后得到的UUID;如果步驟202中采用方式二,則步驟203中,第一設備可掃描第二設備上的二維碼,并向應用服務器發送UUID獲取請求,其中攜帶該二維碼的信息,應用服務器接收到該請求后,根據該二維碼信息獲取第二設備的UUID, 并向第一設備返回獲取響應,第一設備接收應用服務器返回的獲取響應,獲得該獲取響應中攜帶的第二設備的UUID。

在步驟204中,第一設備向應用服務器發送的關聯請求中攜帶有該第二設備的UUID。應用服務器接收到該關聯請求后,建立該UUID與該第一設備之間的對應關系,即對該UUID與該第一設備進行關聯。具體地,建立該UUID與該第一設備之間的對應關系是指,將該UUID與該第一設備登錄應用服務器所使用的用戶賬戶信息(比如用戶ID)建立對應關系。

進一步地,應用服務器關聯操作成功后,向該第一設備返回關聯成功響應消息。第一設備接收到該關聯成功響應消息后,將該對應關系存儲在該第一設備中。

上述圖2所示的流程中,第二設備的秘鑰可以是對稱秘鑰類型的私鑰或者是非對稱秘鑰類型的證書私鑰。可選地,更新秘鑰用的參數可以是隨機數或者證書私鑰。第二設備和應用服務器在更新第二設備的秘鑰時,在一些實施例中,可以將更新秘鑰用的參數以及第二設備原有的秘鑰等參數作為輸入參數代入預先設置的秘鑰生成函數,生成新的秘鑰;在另一些實施例中,還可以將更新秘鑰用的參數作為新的秘鑰來替換第二設備原有的秘鑰。當然,還可以采用其他方式得到第二設備的新的秘鑰,在此不再一一列舉。

例如,第二設備和應用服務器可采用對稱秘鑰加密和/或解密與對方之間傳輸的數據,這種情況下,第二設備的秘鑰為對稱秘鑰類型的私鑰,比如一個字節串序列,相應地,更新秘鑰用的參數可以是一個隨機數。這樣,更新第二設備秘鑰的過程為:根據該隨機數和第二設備原有的對稱類型秘鑰計算新的對稱類型秘鑰,并使用新的對稱類型秘鑰替換該第二設備原有的對稱類型秘鑰。

再例如,第二設備和應用服務器采用非對稱秘鑰加密和/或解密與對方之間傳輸的數據,這種情況下,第二設備的秘鑰以及更新秘鑰用的參數為證書私鑰。這樣,更新第二設備秘鑰的過程為:使用新的證書私鑰更新第二設備原有的證書私鑰。

通過以上描述可以看出,第一設備可向第二設備發送更新秘鑰用的參數,以使第二設備根據該參數更新該第二設備與應用服務器之間進行通信時所用的秘鑰,從而實現秘鑰更新,提高了第二設備與應用服務器之間通信的安全性。

舉例來說,如果物聯網智能設備內置的秘鑰被泄露,則在相關技術中,由于秘鑰一旦設置則不會再更新,非法用戶可以利用該秘鑰模擬智能設備向物聯網應用服務器發起DOS攻擊;在同樣場景下,若采用本發明上述實施例,則雖然物聯網智能設備內置的秘鑰被泄露,但是對于合法的物聯網智能設備來說,在接收到物聯網應用客戶端設備發送的更新秘鑰用的參數后需要更新秘鑰,后續使用更新的秘鑰與應用服務器進行通信,而對于非法的物聯網智能設備來說,不會生成合法的新秘鑰,自然無法與應用服務器進行通信,從而提高了安全性。

優選地,在一些實施例中,在上述圖2所示流程的基礎上,在步驟201之前還可包括以下步驟200(如圖2中的虛線框所示):

步驟200:第一設備登錄應用服務器。

具體實施時,在步驟200中,第一設備向應用服務器發送登錄請求消息,其中攜帶有用戶賬戶信息。應用服務器接收到該登錄請求消息后,將其中攜帶的賬戶信息發送給驗證服務器,由驗證服務器對該賬戶信息進行驗證,并將驗證結果發送給應用服務器。如果驗證結果表明驗證通過,則應用服務器向該第一設備返回登錄成功響應,并允許第一設備進行后續交互,比如第一設備可執行后續步驟201,否則,應用服務器拒絕該第一設備進行后續交互。

可以看出,由于第一設備需要登錄應用服務器,而在登錄過程中需要進行身份認證,即只有合法的第一設備才能執行后續的步驟,因此進一步提高了安全性。舉例來說,如果第二設備的基本信息被泄露,則在相關技術中,非法的物聯網客戶端設備可以獲得該智能設備注冊得到的UUID,進而與該智能設備關聯,對該智能設備進行控制;在同樣場景下,若采用本發明上述實施例,則雖然物聯網智能設備的基本信息被泄露,但是只有合法的物聯網客戶端設備才 能觸發物聯網智能設備進行注冊以獲得UUID,非法的物聯網客戶端設備由于登錄應用服務器時不會驗證通過,自然不會觸發物聯網智能設備進行注冊,因而不會獲得物聯網智能設備的UUID。

優選地,在一些實施例中,第二設備注冊完成之后,或者第一設備與第二設備的UUID關聯之后,還可以由第二設備發起更新第二設備的秘鑰的過程。具體地,由第二設備發起的秘鑰更新過程可包括:

第二設備從應用服務器獲取更新秘鑰用的參數(比如,第二設備向應用服務器發送更新秘鑰請求,該更新秘鑰請求用于請求獲取第二設備更新秘鑰用的參數;應用服務器接收到該秘鑰更新請求后,根據該更新秘鑰請求,向該第二設備發送秘鑰更新指令,其中攜帶有更新秘鑰用的參數),第二設備在接收到該秘鑰更新指令后,根據該秘鑰更新指令中攜帶的更新秘鑰用的參數更新該第二設備的秘鑰,并可在更新成功后,向應用服務器發送更新成功的通知消息。進一步地,應用服務器在接收到該秘鑰更新請求或者在接收到第二設備發送的表明秘鑰更新成功的通知消息后,根據發送給該第二設備的更新秘鑰用參數更新該第二設備的秘鑰,從而保證第二設備側和應用服務器側保持一致的秘鑰。

其中,優選地,第二設備可在以下時機從應用服務器獲取更新秘鑰用的參數,或向應用服務器發送秘鑰更新請求:

-根據設定周期或設定時間,從應用服務器獲取更新秘鑰用的參數或向應用服務器發送秘鑰更新請求;該周期的長度或者發送時間,可預先配置在第二設備中,或者也可以由應用服務器進行配置或修改,或者也可以由第一設備進行設置或修改(比如第一設備與該第二設備連接后,發送設置或修改周期的指令)。

-在設定事件發生時,從應用服務器獲取更新秘鑰用的參數或向應用服務器發送秘鑰更新請求。以第二設備為智能空調為例,當智能空調檢測到在短時間內向應用服務器發起頻繁攻擊(比如密集發送大量數據包)時,向應用服務器發送秘鑰更新請求。因為這種情況有可能是因智能空調的 秘鑰被泄露,并被非法用戶用來模擬該智能空調向應用服務器發起DOS攻擊所造成的,通過秘鑰更新過程,合法的智能空調可更新得到新的秘鑰,而非法智能空調則無法更新得到新的秘鑰,從而避免非法智能空調對應用服務器的DOS攻擊。

-在接收到的管理指令后,從應用服務器獲取更新秘鑰用的參數或向應用服務器發送秘鑰更新請求,例如,當第二設備接收到第一設備發送的秘鑰更新指令后,向應用服務器發送秘鑰更新請求。

優選地,在一些實施例中,第二設備注冊完成之后,或者第一設備與第二設備的UUID關聯之后,還可以由第一設備發起更新第二設備的秘鑰的過程。具體地,由第一設備發起的秘鑰更新過程可包括:

第一設備向第二設備發送秘鑰更新指令,該秘鑰更新指令用于指示第二設備從應用服務器獲取更新秘鑰用的參數并根據從應用服務器獲取到的更新秘鑰用的參數更新第二設備的秘鑰;第二設備接收到該秘鑰更新指令后,向應用服務器發送更新秘鑰請求,該更新秘鑰請求用于請求獲取第二設備更新秘鑰用的參數;應用服務器接收到該秘鑰更新請求后,根據該更新秘鑰請求,向該第二設備返回秘鑰更新響應,其中攜帶有更新秘鑰用的參數;第二設備在接收到該秘鑰更新響應后,根據該更新秘鑰用的參數更新該第二設備的秘鑰,并可在更新成功后,向應用服務器發送更新成功的通知消息。進一步地,應用服務器在接收到該秘鑰更新請求或者在接收到第二設備發送的表明秘鑰更新成功的通知消息后,根據發送給該第二設備的更新秘鑰用參數更新該第二設備的秘鑰,從而保證第二設備側和應用服務器側保持一致的秘鑰。上述過程中,第二設備和應用服務器之間交互的信息可使用第二設備的秘鑰進行加密。

其中,優選地,第一設備可以在以下時機向第二設備發送秘鑰更新指令:

-根據設定周期或設定時間,向第二設備發送秘鑰更新指令。該周期的長度或者發送時間,可預先約定,或者也可以由應用服務器進行配置或修改,或者也可以允許用戶進行設置或修改(比如用戶在第一設備提供的 用戶界面上輸入周期或時間,從而對該之前或時間進行設置)。

-在設定事件發生時,向第二設備發送秘鑰更新指令。例如,當應用服務器在短時間內收到第二設備發送的大量數據包時,認為有可能發生攻擊,因此可向與該第二設備的UUID關聯的第一設備發送通知消息,用來通知第一設備向第二設備發送秘鑰更新指令。

-根據獲得的用戶操作信息,向第二設備發送秘鑰更新指令。例如,第一設備可以提供用戶界面,允許用戶通過該用戶界面提交更新秘鑰的指令。

優選地,在一些實施例中,第二設備注冊完成之后,或者第一設備與第二設備的UUID關聯之后,還可以由第一設備發起更新第二設備的秘鑰的過程。具體地,由第一設備發起的秘鑰更新過程可包括:

第一設備從應用服務器獲取第二設備更新秘鑰用的參數(比如,第一設備向應用服務器發送參數獲取請求消息,應用服務器根據該參數獲取請求消息獲取第二設備更新秘鑰用的參數,并通過獲取響應消息返回給第一設備),第一設備獲得第二設備更新秘鑰用的參數后,向第二設備發送秘鑰更新指令,該秘鑰更新指令中攜帶有當前獲取到的第二設備更新秘鑰用的參數,第二設備根據該指令使用該秘鑰更新指令中攜帶的參數更新第二設備的秘鑰,并可在更新成功后,向第一設備發送更新成功的通知消息。進一步地,第一設備可向應用服務器發送更新成功的通知消息,應用服務器在接收到表明秘鑰更新成功的通知消息后,可根據發送給該第二設備的更新秘鑰用參數更新該第二設備的秘鑰,從而保證第二設備側和應用服務器側保持一致的秘鑰。

其中,優選地,第一設備從應用服務器獲取第二設備更新秘鑰用的參數的時機可包括以下幾種:

-根據設定周期或設定時間,從應用服務器獲取第二設備更新秘鑰用的參數。該周期的長度或者發送時間,可預先約定,或者也可以由應用服務器進行配置或修改,或者也可以允許用戶進行設置或修改(比如用戶在 第一設備提供的用戶界面上輸入周期或時間,從而對該之前或時間進行設置)。

-在設定事件發生時,從應用服務器獲取第二設備更新秘鑰用的參數。例如,當應用服務器在短時間內收到第二設備發送的大量數據包時,認為有可能發生攻擊,因此可向與該第二設備的UUID關聯的第一設備發送通知消息。

-根據獲得的用戶操作信息,從應用服務器獲取第二設備更新秘鑰用的參數。例如,第一設備可以提供用戶界面,允許用戶通過該用戶界面提交獲取秘鑰更新參數并進一步更新第二設備秘鑰的指令。

優選地,在一些實施例中,第二設備注冊完成之后,或者第一設備與第二設備的UUID關聯之后,還可以由應用服務器發起更新第二設備的秘鑰的過程。具體地,由應用服務器發起的秘鑰更新過程可包括:

應用服務器向第二設備發送秘鑰更新指令,該秘鑰更新指令中攜帶有更新秘鑰用的參數,該秘鑰更新指令用于指示第二設備根據所述秘鑰更新指令中攜帶的更新秘鑰用參數更新所述第二設備的秘鑰;第二設備接收到該秘鑰更新指令后,根據該指令中攜帶的更新秘鑰用參數,更新第二設備的秘鑰,并可進一步在更新成功后向該應用服務器返回秘鑰更新成功響應;應用服務器在接收到第二設備返回的秘鑰更新成功響應后,根據第二設備更新秘鑰用的參數更新第二設備的秘鑰。

其中,優選地,應用服務器可以在以下時機向第二設備發送秘鑰更新指令:

-根據設定周期或設定時間,向第二設備發送秘鑰更新指令。該周期的長度或者發送時間,可預先約定,或者也可以允許用戶進行設置或修改(比如用戶在第一設備提供的用戶界面上輸入周期或時間,并將設置的周期或時間通過配置請求消息發送給應用服務器,從而對該之前或時間進行設置)。

-在設定事件發生時,向第二設備發送秘鑰更新指令。例如,應用服務器 在短時間內接收到第二設備發送來的大量數據包時,可向第二設備發送秘鑰更新指令。

-根據接收到的管理指令,向第二設備發送秘鑰更新指令。例如,應用服務器可以提供用戶界面,以供管理員身份的用戶提交管理命令,從而觸發該應用服務器向第二設備發送秘鑰更新指令。再例如,應用服務器可接收來自于管理服務器(或管理系統)發送的管理指令,從而觸發該應用服務器向第二設備發送秘鑰更新指令。

優選地,在一些實施例中,第二設備注冊完成之后,或者第一設備與第二設備的UUID關聯之后,還可以由應用服務器發起更新第二設備的秘鑰的過程。具體地,由應用服務器發起的秘鑰更新過程可包括:

應用服務器向第一設備發送秘鑰更新指令,該秘鑰更新指令中攜帶有更新秘鑰用的參數,該秘鑰更新指令用于指示第一設備將所述秘鑰更新指令中攜帶的更新秘鑰用參數發送給第二設備以進行秘鑰更新;第一設備接收到該秘鑰更新指令后,向第二設備發送秘鑰更新指令,其中攜帶更新秘鑰用參數;第二設備接收到該秘鑰更新指令后,用該指令中攜帶的參數更新第二設備的秘鑰,并可進一步在更新成功后向該應用服務器返回秘鑰更新成功響應或者通過第一設備向應用服務器返回秘鑰更新成功響應;應用服務器在接收到第二設備的秘鑰更新成功響應后,根據第二設備更新秘鑰用的參數更新第二設備的秘鑰。

其中,優選地,應用服務器可以在以下時機向第一設備發送秘鑰更新指令:

-根據設定周期或設定時間,向第一設備發送秘鑰更新指令。該周期的長度或者發送時間,可預先約定,或者也可以允許用戶進行設置或修改(比如用戶在第一設備提供的用戶界面上輸入周期或時間,并將設置的周期或時間通過配置請求消息發送給應用服務器,從而對該之前或時間進行設置)。

-在設定事件發生時,向第一設備發送秘鑰更新指令。例如,應用服務器在短時間內接收到第二設備發送來的大量數據包時,可向與該第二設備 關聯的第一設備發送秘鑰更新指令。

-根據接收到的管理指令,向第一設備發送秘鑰更新指令。例如,應用服務器可以提供用戶界面,以供管理員身份的用戶提交管理命令,從而觸發該應用服務器向第一設備發送秘鑰更新指令。再例如,應用服務器可接收來自于管理服務器(或管理系統)發送的管理指令,從而觸發該應用服務器向第一設備發送秘鑰更新指令。

可以看出,通過上述實施例提供的秘鑰更新流程,可以定期或不定期地對第二設備的秘鑰進行更新,進一步提高了通信安全性。

為了更清楚地理解上述實施例,下面結合物聯網中的具體應用場景對本申請實施例進行詳細描述。

在該具體應用場景中,手機上安裝有名稱為“智能設備管理”的應用程序(App),且該應用程序的圖標顯示在該手機的屏幕中,如圖3a所示。

當用戶點擊手機屏幕上該應用程序的圖標后,該應用程序被啟動,“用戶登錄”界面呈現在屏幕上,如圖3b所示,用戶可在該用戶登錄界面上輸入用戶名和密碼,并提交登錄請求到應用服務器。應用服務器接收到登錄請求后,通過認證服務器對用戶賬戶信息進行驗證,驗證通過后向該手機返回登錄成功響應消息。

該手機上的“智能設備管理”App接收到登錄成功響應后,展示“獲取智能設備信息”界面,如圖3c所示,該界面可提供掃描窗口用于掃描智能設備的二維碼,用戶可以將智能設備上印制的二維碼掃描到該窗口中,該應用程序在掃描二維碼后可自動將掃描到的信息攜帶于參數獲取請求消息發送給應用服務器。應用服務器接收到該參數獲取請求消息后,根據其中攜帶的智能設備的二維碼信息確定對應的智能設備,并生成一個隨機數,將該隨機數攜帶于參數獲取響應消息發送給該手機。

在另一些實施例中,“獲取智能設備信息”界面,也可以提供信息輸入框,運行用戶手動輸入智能設備信息。

該手機上的“智能設備管理”App接收到應用服務器返回的參數獲取響應后,將其中攜帶的隨機數發送給相應的智能設備,以觸發該智能設備發起注冊過程。在此之前,該手機與該智能設備已經建立通信連接。可選地,該手機上的“智能設備管理”App還可以提供如圖3d所示的“智能設備注冊管理”界面,當用戶通過該界面提交智能設備注冊指令后,該App才將其中攜帶的隨機數發送給相應的智能設備,以觸發該智能設備發起注冊過程。

此后的智能設備注冊流程同前所述,在此不再贅述。

當該手機的“智能設備管理”App接收到應用服務器發送的智能設備注冊成功的響應消息后,可展示如圖3e所示的“設備關聯管理”界面,當用戶選擇與某個智能設備關聯時,該App可向應用服務器發送攜帶有該智能設備的UUID的關聯請求,此后的關聯操作可如前述實施例所述,在此不再重復。

進一步地,當需要取消與某個智能設備的關聯關系時,可打開如圖3e所示的該App中的“設備關聯管理”界面,從已關聯的智能設備中選擇一個智能設備,并提交取消關聯請求消息,該App可向應用服務器發送攜帶有該智能設備的UUID的關聯取消請求消息,以使應用服務器取消該UUID與登錄該手機的該App的用戶賬戶的關聯關系。

進一步地,當需要更新智能設備的秘鑰時,可打開如圖3f所示的“智能設備秘鑰管理”界面,從已關聯的智能設備中選擇一個智能設備,提交秘鑰更新指令,該App向該智能設備發送秘鑰更新指令,此后的秘鑰更新流程可如前述實施例所述,在此不再重復。

基于相同的技術構思,本申請實施例還提供了一種第一設備,該第一設備可以是物聯網系統架構中的物聯網應用客戶端設備,相應地,以下描述中所涉及到的第二設備為物聯網智能設備,所述應用服務器為物聯網應用服務器。

如圖4所示,該第一設備可包括:

第一獲取單元41,用于從應用服務器獲取第二設備更新秘鑰用的參數,該參數用于第二設備更新該第二設備的秘鑰,該秘鑰可以為對稱秘鑰類型的私鑰 或者非對稱秘鑰類型的證書私鑰;

第一發送單元42,用于將所述第二設備更新秘鑰用的參數發送給所述第二設備;

第二獲取單元43,用于獲取所述第二設備的設備身份標識;

第二發送單元44,用于向所述應用服務器發送關聯請求,所述關聯請求用于請求所述應用服務器將所述設備身份標識與所述第一設備進行關聯。

優選地,第一獲取單元41可具體用于:向所述應用服務器發送參數獲取請求,所述參數獲取請求中包括所述第二設備的基本信息;接收所述應用服務器根據所述參數獲取請求返回的第二設備更新秘鑰用的參數。

其中,所述第二設備的基本信息中包括以下信息之一或組合:第二設備的設備標識、第二設備的媒體訪問控制MAC地址、第二設備的設備型號、第二設備的設備種類。

優選地,第一發送單元42可具體用于:向所述第二設備發送攜帶有所述參數的注冊指令,所述注冊指令用于指示所述第二設備根據所述參數更新與所述應用服務器通信時使用的秘鑰,并向所述應用服務器發起注冊;相應地,第二獲取單元43可具體用于:接收所述第二設備發送的注冊響應,所述注冊響應中攜帶有所述第二設備注冊后得到的設備身份標識。

優選地,第二獲取單元43可具體用于:獲得所述第二設備的二維碼信息,并向所述應用服務器發送設備身份標識獲取請求,所述設備身份標識獲取請求中攜帶有所述第二設備的二維碼信息;接收所述應用服務器返回的獲取響應,所述獲取響應中攜帶有所述應用服務器根據所述第二設備的二維碼信息獲取到的所述第二設備的設備身份標識。

優選地,該第一設備中還可包括更新單元45,用于向所述第二設備發送第一秘鑰更新指令,所述第一秘鑰更新指令用于指示所述第二設備從所述應用服務器獲取更新秘鑰用的參數并根據從所述應用服務器獲取到的更新秘鑰用的參數更新所述第二設備的秘鑰;或者,該更新單元45用于從應用服務器獲取 第二設備更新秘鑰用的參數,向所述第二設備發送第二秘鑰更新指令,所述第二秘鑰更新指令中攜帶有當前獲取到的第二設備更新秘鑰用的參數,所述第二秘鑰更新指令用于指示所述第二設備根據所述秘鑰更新指令中攜帶的參數更新所述第二設備的秘鑰。

其中,所述第一秘鑰更新指令的發送時機或者所述第一設備從應用服務器獲取第二設備更新秘鑰用的參數的時機,包括:

根據設定周期或設定時間;或者,

在設定事件發生時;或者,

根據獲得的用戶操作信息。

優選地,該第一設備中還可包括登錄單元46,用于從應用服務器獲取第二設備更新秘鑰用的參數之前,登錄所述應用服務器。

基于相同的技術構思,本申請實施例還提供了一種第二設備,該第二設備可以是物聯網系統架構中的物聯網智能設備,相應地,以下描述中所涉及到的第一設備為物聯網應用客戶端設備,所述應用服務器為物聯網應用服務器。

如圖5所示,該第二設備可包括:

接收單元51,用于接收第一設備發送的注冊指令,所述注冊指令中攜帶有更新私鑰用的參數;

更新單元52,用于根據所述注冊指令,使用所述參數更新所述第二設備的秘鑰;

注冊單元53,用于根據所述注冊指令向應用服務器發起注冊。

優選地,所述更新私鑰用的參數是所述第一設備從所述應用服務器獲取到的。

優選地,注冊單元53可具體用于:向所述應用服務器發送注冊請求,所述注冊請求中攜帶有所述第二設備的基本信息以及更新后的秘鑰,或者包括所述第二設備的基本信息、所述第二設備原有的秘鑰以及所述更新秘鑰用的參數;接收所述應用服務器返回的注冊響應,所述注冊響應中包括所述第二設備 的設備身份標識。

優選地,更新單元52還可用于在接收所述第一設備發送的秘鑰更新指令,根據所述秘鑰更新指令從所述服務器獲取更新秘鑰用的參數;根據從所述應用服務器獲取到的更新秘鑰用的參數,更新所述第二設備的秘鑰;或者更新單元52可用于:接收所述應用服務器發送的秘鑰更新指令,根據所述應用服務器發送的秘鑰更新指令中攜帶的更新秘鑰用參數,更新所述第二設備的秘鑰;或者更新單元52可用于:從所述應用服務器獲取更新秘鑰用的參數,根據從所述應用服務器獲取到的更新秘鑰用的參數,更新所述第二設備的秘鑰。

其中,從所述服務器獲取更新秘鑰用的參數的時機,包括:

根據設定周期或設定時間;或者,

在設定事件發生時;或者,

根據獲得的用戶操作信息。

優選地,所述第二設備采用對稱秘鑰加密和/或解密與所述應用服務器之間傳輸的數據,所述第二設備的秘鑰為對稱秘鑰類型的私鑰;或者,所述第二設備采用非對稱秘鑰加密和/或解密與所述應用服務器之間傳輸的數據,所述第二設備的秘鑰為證書私鑰。

優選地,更新單元52可具體用于:根據所述更新秘鑰用的參數和所述第二設備原有的秘鑰計算得到新的秘鑰,并使用新的秘鑰替換所述第二設備原有的秘鑰;或者,使用更新秘鑰用的參數替換所述第二設備原有的秘鑰。

基于相同的技術構思,本申請實施例還提供了一種應用服務器,該應用服務器可以是物聯網系統架構中的物聯網智能設備,相應地,以下描述中所涉及到的第一設備為物聯網應用客戶端設備,所述第二設備為物聯網智能設備。

如圖6所示,該應用服務器可包括:

接收單元61,用于接收第一設備發送的參數獲取請求,所述參數獲取請求中包括所述第二設備的基本信息;

發送單元62,用于根據所述參數獲取請求向所述第一設備返回第二設備更 新秘鑰用的參數,以使所述第一設備指示所述第二設備根據所述更新秘鑰用的參數更新所述第二設備的秘鑰。

進一步地,該應用服務器還可包括:注冊處理單元63,用于在向所述第一用戶設備返回第二設備更新秘鑰用的參數之后,接收所述第二設備根據所述第一設備的指示發送的注冊請求,所述注冊請求中攜帶有所述第二設備的基本信息以及更新后的秘鑰,或者包括所述第二設備的基本信息、所述第二設備原有的秘鑰以及所述更新秘鑰用的參數;根據所述注冊請求對所述第二設備進行注冊,并向所述第一設備返回所述第二設備的設備身份標識。

優選地,注冊處理單元63可具體用于:根據所述注冊請求中攜帶的更新秘鑰用的參數對所述第二設備的秘鑰進行更新,得到新的秘鑰;根據所述新的秘鑰以及所述第二設備的基本信息,對所述第二設備進行注冊。

優選地,該應用服務器還可包括:更新單元64,用于接收所述第二設備發送的更新秘鑰請求,所述更新秘鑰請求用于請求獲取第二設備更新秘鑰用的參數;根據所述更新秘鑰請求,并通過秘鑰更新指令將獲取到的第二設備更新秘鑰用的參數發送給所述第二設備,并根據發送給所述第二設備的更新秘鑰用參數更新所述第二設備的秘鑰;或者,更新單元64用于:向所述第二設備發送秘鑰更新指令,所述秘鑰更新指令中攜帶有更新秘鑰用的參數,所述秘鑰更新指令用于指示所述第二設備根據所述秘鑰更新指令中攜帶的更新秘鑰用參數更新所述第二設備的秘鑰;在接收到所述第二設備返回的秘鑰更新成功響應后,根據所述第二設備更新秘鑰用的參數更新所述第二設備的秘鑰;或者,更新單元64用于:向所述第一設備發送秘鑰更新指令,所述秘鑰更新指令中攜帶有更新秘鑰用的參數,所述秘鑰更新指令用于指示所述第一設備將所述秘鑰更新指令中攜帶的更新秘鑰用參數發送給所述第二設備以更新所述第二設備的秘鑰;在接收到所述第二設備的秘鑰更新成功響應后,根據所述第二設備更新秘鑰用的參數更新所述第二設備的秘鑰。

其中,更新單元64可具體用于:根據設定周期或設定時間,發送秘鑰更 新指令;或者,在設定事件發生時,發送秘鑰更新指令;或者,根據接收到的管理指令,發送秘鑰更新指令。

優選地,所述應用服務器采用對稱秘鑰加密和/或解密與所述第二設備之間傳輸的數據,所述第二設備的秘鑰為對稱秘鑰類型的私鑰;或者,所述應用服務器采用非對稱秘鑰加密和/或解密與所述應用服務器之間傳輸的數據,所述第二設備的秘鑰為證書私鑰。

優選地,更新單元64可具體用于:根據所述更新秘鑰用的參數和所述第二設備原有的秘鑰計算得到新的秘鑰,并使用新的秘鑰替換所述第二設備原有的秘鑰;或者,使用更新秘鑰用的參數替換所述第二設備原有的秘鑰。

本申請是參照根據本申請實施例的方法、設備(系統)、和計算機程序產品的流程圖和/或方框圖來描述的。應理解可由計算機程序指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些計算機程序指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數據處理設備的處理器以產生一個機器,使得通過計算機或其他可編程數據處理設備的處理器執行的指令產生用于實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。

這些計算機程序指令也可存儲在能引導計算機或其他可編程數據處理設備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產生包括指令裝置的制造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。

這些計算機程序指令也可裝載到計算機或其他可編程數據處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用于實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。

盡管已描述了本申請的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,所附權利要 求意欲解釋為包括優選實施例以及落入本申請范圍的所有變更和修改。

顯然,本領域的技術人員可以對本申請進行各種改動和變型而不脫離本申請的精神和范圍。這樣,倘若本申請的這些修改和變型屬于本申請權利要求及其等同技術的范圍之內,則本申請也意圖包含這些改動和變型在內。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
韩国伦理电影