一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种设备防伪方法及装置与流程

2022-02-20 12:35:39 来源:中国专利 TAG:


1.本技术涉及通信技术领域,尤其涉及一种设备防伪方法及装置。


背景技术:

2.随着物联网时代的到来,海量的中的终端设备被接入到网络中,比如,智能电视、智能空调、智能冰箱、智能摄像头、智能音箱、智能插座和智能灯具等。为了保证终端设备的合法性和网络安全性,通常设备生产厂商会在终端设备的初始化阶段激活终端设备的防伪能力,后续当终端设备接入网络时可以通过防伪认证来验证终端设备的合法性。目前,对于存储空间较小的终端设备,通常采用内置的设备激活凭证来实现终端设备的防伪验证,该设备激活凭证采用硬编码方式生成的密钥来加密。但是,采用硬编码方式生成的密钥很容易被不法分子通过逆向工程破解得到,并通过解密得到设备激活凭证,从而伪造终端设备,甚至劫持整个网络。因此,针对这种存储空间较小的终端设备的防伪能力部署成为影响整个网络安全的重要一环。


技术实现要素:

3.本技术提供一种设备防伪方法及装置,用于提高终端设备的防伪信息的安全性,降低终端设备被伪造的风险。
4.为达到上述目的,本技术采用如下技术方案:
5.第一方面,提供一种设备防伪方法,该方法包括:云服务器从凭证服务器获取根密钥和设备激活凭证,该根密钥用于加密终端设备的防伪信息,该防伪信息包括通用唯一识别码uuid和该设备激活凭证,比如,该设备激活凭证可以为软件令牌或者证书;云服务器根据该根密钥加密该uuid和该设备激活凭证,得到加密信息;云服务器将第一根密钥隐写到该终端设备的设备二维码中(比如,该设备二维码中嵌入有图像,第一根密钥隐写在该图像中),第一根密钥为该根密钥的部分密钥;云服务器发送该设备二维码、第二根密钥和该加密信息,第二根密钥为的根密钥的部分密钥且与第一根密钥构成根密钥,该设备二维码可被打印在该终端设备的机身,第二根密钥和加密信息用于存储在该终端设备中。
6.上述技术方案中,用于加密该终端设备的防伪信息的根密钥可以被划分为第一根密钥和第二根密钥,第一根密钥被隐写在终端设备机身的设备二维码中,第二根密钥被存储在该终端设备中,从而通过将该根密钥分散存放在该终端设备的不同位置,提高该根密钥的安全性,增加了非法分子破解该根密钥的难度,进而大大降低了伪造该终端设备的风险。
7.在第一方面的一种可能的实现方式中,云服务器根据该根密钥加密该uuid和该设备激活凭证,得到加密信息,包括:云服务器直接使用该根密钥加密该uuid和该设备激活凭证,得到加密信息;或者,云服务器使用该根密钥的衍生密钥加密该uuid和该设备激活凭证,得到加密信息。上述可能的实现方式,云服务器可以直接使用该根密钥或者使用该根密钥的衍生密钥加密该uuid和该设备激活凭证,从而提高了云服务器使用该根密钥的灵活
性;此外,使用该根密钥的衍生密钥加密时还可以进一步提高加密信息的安全性。
8.在第一方面的一种可能的实现方式中,该方法还包括:云服务器根据该终端设备的硬件信息生成设备二维码,该硬件信息包括媒体介入控制mac地址和/或设备序列号。上述可能的实现方式,用户可以通过扫描该设备二维码得到该终端设备的硬件信息,从而提高用户获知该终端设备的硬件信息的便利性,从而提高用户体验。
9.在第一方面的一种可能的实现方式中,该设备激活凭证为软件令牌或者证书。上述可能的实现方式,可以支持通过软件令牌或者证书作为设备激活凭证的终端设备的设备防伪。
10.在第一方面的一种可能的实现方式中,该终端设备为智能家居设备。上述可能的实现方式,可以提高智能家居设备的防伪信息的安全性,降低终端设备被伪造的风险。
11.第二方面,提供一种设备防伪方法,该方法包括:第二终端设备接收来自第一终端设备的第一根密钥,第一根密钥隐写在第二终端设备的设备二维码中(比如,该设备二维码中嵌入有图像,第一根密钥隐写在该图像中),该设备二维码可被打印在第二终端设备的机身;第二终端设备根据第一根密钥和自身存储的第二根密钥确定根密钥;第二终端设备使用该根密钥解密第二终端设备的防伪信息对应的加密信息以得到该防伪信息,该防伪信息包括通用唯一识别码uuid和设备激活凭证;第二终端设备根据该uuid和设备激活凭证激活第二终端设备。
12.上述技术方案中,用于加密第二终端设备的防伪信息的根密钥可以被划分为第一根密钥和第二根密钥,第一根密钥被隐写在第二终端设备机身的设备二维码中,第二根密钥被存储在第二终端设备中,从而通过将该根密钥分散存放在第二终端设备的不同位置,提高该根密钥的安全性,增加了非法分子破解该根密钥的难度,进而大大降低了伪造第二终端设备的风险。
13.在第二方面的一种可能的实现方式中,该方法还包括:当满足预设更新条件时,第二终端设备使用第一根密钥更新第二根密钥;可选的,预设更新条件包括以下至少一项:第二终端设备系统重置,第二终端设备恢复出厂设置,第二终端设备接收到新的设备激活凭证。上述可能的实现方式,可以由第二终端设备更新第二根密钥,以保证第二根密钥的有效性和安全性,从而提高该根密钥的安全性。
14.在第二方面的一种可能的实现方式中,该方法还包括:第二终端设备向云服务器发送第二根密钥。上述可能的实现方式,可以保证云服务器获取到安全、有效的第二根密钥。
15.在第二方面的一种可能的实现方式中,该设备二维码是基于第二终端设备的硬件信息生成的,硬件信息包括媒体介入控制mac地址和/或设备序列号。上述可能的实现方式,用户可以通过扫描该设备二维码得到该终端设备的硬件信息,从而提高用户获知该终端设备的硬件信息的便利性,从而提高用户体验。
16.在第二方面的一种可能的实现方式中,第二终端设备使用该根密钥解密第二终端设备的防伪信息对应的加密信息,包括:第二终端设备直接使用该根密钥解密第二终端设备的防伪信息对应的加密信息;或者,第二终端设备直接使用该根密钥的衍生密钥解密第二终端设备的防伪信息对应的加密信息。上述可能的实现方式,第二终端设备可以直接使用该根密钥或者使用该根密钥的衍生密钥解密该uuid和该设备激活凭证,从而提高了第二
终端设备使用该根密钥的灵活性;此外,使用该根密钥的衍生密钥解密时还可以进一步提高加密信息的安全性。
17.在第二方面的一种可能的实现方式中,该设备激活凭证为软件令牌或者证书。上述可能的实现方式,可以支持通过软件令牌或者证书作为设备激活凭证的终端设备的设备防伪。
18.在第二方面的一种可能的实现方式中,第二终端设备为智能家居设备。上述可能的实现方式,可以提高智能家居设备的防伪信息的安全性,降低终端设备被伪造的风险。
19.第三方面,提供一种设备防伪方法,该方法包括:第一终端设备扫描第二终端设备的设备二维码,得到第一根密钥,第一根密钥隐写在设备二维码中(比如,该设备二维码中嵌入有图像,第一根密钥隐写在该图像中),该设备二维码可以被打印在第二终端设备的机身;第一终端设备向第二终端设备发送第一根密钥,第一根密钥和存储在第二终端设备中的第二根密钥构成根密钥,该根密钥用于解密第二终端设备的防伪信息对应的加密信息,该防伪信息包括通用唯一识别码uuid和设备激活凭证。
20.上述技术方案中,用于加密第二终端设备的防伪信息的根密钥可以被划分为第一根密钥和第二根密钥,第一根密钥被隐写在第二终端设备的设备二维码中(比如,该设备二维码中嵌入有图像,第一根密钥隐写在该图像中),第二根密钥被存储在第二终端设备中,从而通过将该根密钥分散存放在第二终端设备的不同位置,提高该根密钥的安全性,增加了非法分子破解该根密钥的难度,进而大大降低了伪造第二终端设备的风险。
21.在第三方面的一种可能的实现方式中,该设备二维码是基于第二终端设备的硬件信息生成的,硬件信息包括媒体介入控制mac地址和/或设备序列号。上述可能的实现方式,用户可以通过扫描该设备二维码得到该终端设备的硬件信息,从而提高用户获知该终端设备的硬件信息的便利性,从而提高用户体验。
22.在第三方面的一种可能的实现方式中,第二根密钥和加密信息存储在第二终端设备中。
23.在第三方面的一种可能的实现方式中,该设备激活凭证为软件令牌或者证书。上述可能的实现方式,可以提高智能家居设备的防伪信息的安全性,降低终端设备被伪造的风险。
24.在第三方面的一种可能的实现方式中,第二终端设备为智能家居设备。上述可能的实现方式,可以支持通过软件令牌或者证书作为设备激活凭证的终端设备的设备防伪。
25.第四方面,提供一种设备防伪方法,该方法应用于包括凭证服务器、云服务器、第一终端设备和第二终端设备的通信系统中;其中,该凭证服务器可用于为第二终端设备分配根密钥和设备激活凭证;云服务器可用于执行第一方面或者第一方面的任一种可能的实现方式所提供的方法;第二终端设备可用于执行第二方面或者第二方面的任一种可能的实现方式所提供的方法;第一终端设备可用于执行第三方面或者第三方面的任一种可能的实现方式所提供的方法。
26.第五方面,提供一种设备防伪装置,该装置作为云服务器,包括:接收单元,用于从凭证服务器获取根密钥和设备激活凭证,该根密钥用于加密终端设备的防伪信息,该防伪信息包括通用唯一识别码uuid和设备激活凭证;处理单元,用于根据根密钥加密uuid和设备激活凭证,得到加密信息;处理单元,还用于将第一根密钥隐写到终端设备的设备二维码
中(比如,该设备二维码中嵌入有图像,第一根密钥隐写在该图像中),第一根密钥为根密钥的部分密钥,该设备二维码可以被打印在该终端设备的机身;发送单元,用于发送设备二维码、第二根密钥和加密信息,第二根密钥为根密钥的部分密钥且与第一根密钥构成根密钥。
27.在第五方面的一种可能的实现方式中,第二根密钥和加密信息存储在该终端设备中。
28.在第五方面的一种可能的实现方式中,处理单元还用于:直接使用根密钥加密uuid和设备激活凭证,得到加密信息;或者,使用根密钥的衍生密钥加密uuid和设备激活凭证,得到加密信息。
29.在第五方面的一种可能的实现方式中,处理单元还用于:根据终端设备的硬件信息生成设备二维码,硬件信息包括媒体介入控制mac地址和/或设备序列号。
30.第六方面,提供一种设备防伪装置,该装置包括:接收单元,用于接收来自第一终端设备的第一根密钥,第一根密钥隐写在第二终端设备的设备二维码中(比如,该设备二维码中嵌入有图像,第一根密钥隐写在该图像中),该设备二维码可以被打印在第二终端设备的机身;处理单元,用于根据第一根密钥和自身存储的第二根密钥确定根密钥;处理单元,还用于根据根密钥解密第二终端设备的防伪信息对应的加密信息得到防伪信息,该防伪信息包括通用唯一识别码uuid和设备激活凭证,比如,该设备激活凭证为软件令牌或者证书;处理单元,还用于根据uuid和设备激活凭证激活第二终端设备。
31.在第六方面的一种可能的实现方式中,处理单元还用于:当满足预设更新条件时,第二终端设备根据第一根密钥更新第二根密钥。
32.在第六方面的一种可能的实现方式中,该装置还包括:发送单元,用于向云服务器发送第二根密钥。
33.在第六方面的一种可能的实现方式中,预设更新条件包括以下至少一项:第二终端设备系统重置,第二终端设备恢复出厂设置,第二终端设备接收到新的设备激活凭证。
34.在第六方面的一种可能的实现方式中,设备二维码是基于第二终端设备的硬件信息生成的,硬件信息包括媒体介入控制mac地址和/或设备序列号。
35.在第六方面的一种可能的实现方式中,处理单元还用于:直接使用根密钥解密第二终端设备的防伪信息对应的加密信息;或者,直接使用根密钥的衍生密钥解密第二终端设备的防伪信息对应的加密信息。
36.第七方面,提供一种设备防伪装置,该装置包括:处理单元,用于扫描第二终端设备的设备二维码,得到第一根密钥,第一根密钥隐写在设备二维码中(比如,该设备二维码中嵌入有图像,第一根密钥隐写在该图像中),该设备二维码可以被打印在第二终端设备的机身;发送单元,用于向第二终端设备发送第一根密钥,第一根密钥和存储在第二终端设备中的第二根密钥构成根密钥,根密钥用于解密第二终端设备的防伪信息对应的加密信息,防伪信息包括通用唯一识别码uuid和设备激活凭证。
37.在第七方面的一种可能的实现方式中,设备二维码是基于第二终端设备的硬件信息生成的,硬件信息包括媒体介入控制mac地址和/或设备序列号。
38.在第七方面的一种可能的实现方式中,第二根密钥和加密信息存储在第二终端设备中。
39.在第七方面的一种可能的实现方式中,设备激活凭证为软件令牌或者证书。
40.在第七方面的一种可能的实现方式中,第二终端设备为智能家居设备。
41.在本技术的又一方面,提供一种设备防伪装置,该装置为云服务器或者内置于云服务器的芯片,该装置包括:存储器、以及与存储器耦合的处理器,存储器中存储代码和数据,处理器运行存储器中的代码使得该装置执行第一方面或第一方面的任一种可能的实现方式所提供的设备防伪方法。
42.在本技术的又一方面,提供一种设备防伪装置,该装置为第二终端设备或者内置于第二终端设备的芯片,该装置包括:存储器、以及与存储器耦合的处理器,存储器中存储代码和数据,处理器运行存储器中的代码使得该装置执行第二方面或第二方面的任一种可能的实现方式所提供的设备防伪方法。
43.在本技术的又一方面,提供一种设备防伪装置,该装置为第一终端设备或者内置于第一终端设备的芯片,该装置包括:存储器、以及与存储器耦合的处理器,存储器中存储代码和数据,处理器运行存储器中的代码使得该装置执行第三方面或第三方面的任一种可能的实现方式所提供的设备防伪方法。
44.在本技术的又一方面,提供一种通信系统,该通信系统包括凭证服务器、云服务器第一终端设备和第二终端设备;其中,云服务器为上述任一方面提供的云服务器,用于执行第一方面或第一方面的任一种可能的实现方式所提供的方法;第二终端设备为上述任一方面提供的第二终端设备,用于执行第二方面或第二方面的任一种可能的实现方式所提供的方法;第一终端设备为上述任一方面提供的第一终端设备,用于执行第三方面或第三方面的任一种可能的实现方式所提供的方法。
45.在本技术的又一方面,提供一种可读存储介质,所述可读存储介质中存储有指令,当所述可读存储介质在设备上运行时,使得该设备执行上述第一方面至第三方面中的任一方面或者任一种可能的实现方式所提供方法。
46.在本技术的又一方面,提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得该计算机执行上述第一方面至第三方面中的任一方面或者任一种可能的实现方式所提供方法。
47.可以理解地,上述提供的任一种设备防伪方法的装置、计算机存储介质或者计算机程序产品均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
附图说明
48.图1为本技术实施例提供的一种通信系统的结构示意图;
49.图2为本技术实施例提供的一种设备防伪方法的流程示意图;
50.图3为本技术实施例提供的一种设备二维码的示意图;
51.图4为本技术实施例提供的另一种设备防伪方法的流程示意图;
52.图5为本技术实施例提供的一种终端设备的界面示意图;
53.图6为本技术实施例提供的另一种终端设备的界面示意图;
54.图7为本技术实施例提供的一种云服务器的结构示意图;
55.图8为本技术实施例提供的另一种云服务器的结构示意图;
56.图9为本技术实施例提供的一种终端设备的结构示意图;
57.图10为本技术实施例提供的另一种终端设备的结构示意图。
具体实施方式
58.本技术中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b的情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a、b、c、a-b、a-c、b-c、或a-b-c,其中a、b、c可以是单个,也可以是多个。
59.需要说明的是,本技术中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本技术中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
60.本技术提供的技术方案可以应用于终端设备的防伪信息的烧录场景中、防伪信息的激活场景中、以及防伪信息的更新场景中。其中,防伪信息的烧录场景可以是指在终端设备出厂前,生产该终端设备的厂商将防伪信息或者用于加密防伪信息的密钥等相关信息存储或者刻录到该终端设备的场景,比如,将用于加密防伪信息的密钥通过硬编码方式集成在终端设备的存储器中;防伪信息的激活场景可以是指在终端设备出厂后,用户在使用该终端设备时,获取该终端设备的防伪信息并根据该防伪信息在网络中激活该终端设备的场景;防伪信息的更新场景可以是指更换终端设备的防伪信息,并将更换后的防伪信息更新到网络的场景。另外,该防伪信息可以包括通用唯一识别码(universally unique identifier,uuid)和设备激活凭证,该设备激活凭证可以是基于公钥基础设施(public key infrastructure,pki)技术和/或证书授权(certification authority,ca)技术,采用数字证书、数字签名、数据加密和安全凭证等方式产生的一种用于保证终端设备合法性和安全性的凭证信息。
61.可选的,设备的激活凭证(也可以称为防伪信息)根据设备安全能力可以包括两类:第一类是制造厂商发放的软件令牌(license),第二类是制造厂商发放的证书。设备的激活凭证主要用于证明设备是由合法的制造厂商生产。其中,软件令牌是制造厂商为设备发放的一串随机的字符串,并且在设备生产时烧录到机身,在设备激活过程中,需要对比设备的软件令牌与服务端令牌,对比通过后才能进入设备激活的下一步。软件令牌方式对设备的计算能力要求相对不高。证书是制造厂商为设备发放的数字证书,用于设备激活时验证设备生产厂商是否合法的一种方式,与软件令牌的形式相比更安全可靠,但对设备计算能力的要求更高。两种激活凭证方式可适用于不同的设备类型,比如,软件令牌可以适用于计算能力不高的设备,证书可适用于计算能力较高的设备。
62.在本技术中,上述终端设备可以是一种具有无线通信功能的设备,可以部署在陆地上,包括室内或室外、手持或车载,也可以部署在水面上(如轮船等),还可以部署在空中(例如飞机、气球和卫星上等)。该终端设备还可以称为用户设备(user equipment,ue),终端(terminal)或者电子设备等。例如,该终端设备包括具有无线连接功能的手持式设备、车载设备等。在一种示例中,该终端设备可以包括:手机(mobile phone)、平板电脑、笔记本电
脑、掌上电脑、移动互联网设备(mobile internet device,mid)、可穿戴设备(例如智能手表、智能手环、计步器等),车载设备(例如,汽车、自行车、电动车、飞机、船舶、火车、高铁等)、虚拟现实(virtual reality,vr)设备、增强现实(augmented reality,ar)设备、工业控制(industrial control)中的无线终端、智能家居设备(例如,冰箱、电视、空调、电表等)、智能机器人、车间设备、无人驾驶(self-driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smart city)中的无线终端设备,或智慧家庭(smart home)中的无线终端设备、飞行设备(例如,智能机器人、热气球、无人机、飞机)等。本技术一种可能的应用的场景中终端设备为经常工作在地面的终端设备,例如车载设备。在本技术中,为了便于叙述,部署在上述设备中的芯片,例如片上系统(system-on-a-chip,soc)、基带芯片等,或者其他具备通信功能的芯片也可以称为终端设备。
63.作为一种可能的示例,在本技术实施例中,该终端设备还可以包括可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
64.作为另一种可能的示例,在本技术实施例中,该终端设备还可以包括智能家居设备,该智能家居设备可以是指应用在智能家居中的各种家居设备。比如,该智能家居设备可以包括诸如智能锁之类的智能防盗系列产品,该智能防盗系列产品可通过各种报警器、探测器相互协调,在布放状态下触发报警信息,起到安全防盗的作用。再比如,该智能家居设备还可以包括诸如智能灯之类的智能照明类产品,用户可直接通过手机、平板电脑等终端设备轻松查看和控制家中照明类产品的开关状态。再比如,该智能家居设备还可以包括诸如智能家电控制器之类的家电控制类产品,该家电控制类产品可以将红外无线信号关联起来,通过终端设备来控制任何使用红外遥控器的设备,例如电视、空调、电动窗帘等。另外,该智能家居设备还可以包括空气质量传感器,用户可以在终端设备的app上方便地查看空气质量传感器监控到的室内温湿度、环境情况,并可联动家中其他用电设备改善室内环境,为用户提供更好享受。进一步,该智能家居设备还可以包括手机智能门锁,用户只需拿出手机、平板电脑等终端设备,输入密码,即可实现自动开锁,同时用户还可以为家人或访客远程开锁等。示例性的,用户的手机中安装有可用于对各种智能家居设备进行选择和控制的应用程序(application,app),用户的智能电视与该手机均加入同一网络,用户可以在该app中选择智能电视的控制界面,比如,该控制界面中包括开机、关机、音量 、音量-、下一个节目和上一个节目等多个按钮,则用户可以通过点击开机或关机的按钮以打开或关闭该智能电视,或者通过点击音量 或音量-的按钮以增加或减小该智能电视的播放音量,又或者通过点击下一个节目或上一个节目的按钮以切换播放的节目等。
65.图1为本技术实施例提供的一种通信系统的结构示意图,该通信系统可以包括凭
证服务器101、云服务器102、第一终端设备103和第二终端设备104。
66.其中,凭证服务器101可以是指用于负责终端设备的凭证信息的发放和管理等相关服务的服务器,比如,凭证服务器101可以用于生成、分配、存储和/或认证终端设备的设备激活凭证,凭证服务器101可以由终端设备的生产厂商提供。云服务器102可以是指用于为终端设备提供云服务的服务器,云服务器102可以由终端设备的生产厂商提供或者由第三方提供,云服务器102可以用于向终端设备转发凭证服务器101为该终端设备分配或生成的设备激活凭证。第一终端设备103和第二终端设备104都是终端设备,能够与云服务器102进行通信,以及通过云服务器102与凭证服务器101进行通信等。
67.在本技术中,第一终端设备103和第二终端设备104均可以是上文所描述的终端设备。为便于描述,本文可以将该终端设备划分为第一终端设备103和第二终端设备104,第一终端设备103可以是指能够用于控制第二终端设备104的终端设备。比如,第二终端设备104可以是电视、空调、冰箱、摄像头、智能音箱、智能插座和智能灯具等智能家居设备,第一终端设备103可以是安装有智能家居应用程序(application,app)的智能手机、平板电脑、掌上电脑等终端设备,第一终端设备103可以通过该智能家居app控制第二终端设备104。这里的智能家居app可以是指能对家居中的各种家居设备进行选择和控制的软件程序,该智能家居app可以安装在终端设备上。该智能家居app可以是第一终端设备103在出厂时已安装的app,也可以是用户在使用第一终端设备103的过程中从网络下载或者从其他设备获取安装的app。
68.图2为本技术实施例提供的一种设备防伪方法的流程示意图,该方法可以应用于终端设备的防伪信息的烧录场景中。该方法可以应用于图1所示的通信系统中,该方法包括以下几个步骤。
69.s201:云服务器从凭证服务器获取根密钥和设备激活凭证,该根密钥用于加密终端设备的防伪信息,该防伪信息可以包括通用唯一识别码(universally unique identifier,uuid)和设备激活凭证。
70.其中,该终端设备的uuid可以用于唯一标识该终端设备,该终端设备的设备激活凭证(也可以称为厂商标识信息)可以是指生产该终端设备的厂商的标识信息,该设备激活凭证可以用于标识该终端设备的合法性,比如,该设备激活凭证可以是该厂商的证书或者软件令牌等。
71.具体的,当云服务器与凭证服务器建立安全连接时,云服务器可以向凭证服务器请求该终端设备的设备激活凭证和根密钥(rot),比如,云服务器可以向凭证服务器发送请求信息,该请求信息可以携带该终端设备的标识,且用于请求该终端设备的设备激活凭证和根密钥。当凭证服务器接收到该请求信息时,凭证服务器可以为该终端设备分配根密钥,并向云服务器发送该设备激活凭证和该根密钥。当云服务器接收到该设备激活凭证和该根密钥时,云服务器可以为该终端设备分配uuid,并将该uuid与该设备激活凭证绑定。之后,云服务器可以将该uuid与该设备激活凭证绑定的信息发送给凭证服务器,凭证服务器在接收到该绑定的信息时,可以对该信息进行存储。
72.s202:云服务器根据该根密钥加密该uuid和该设备激活凭证,得到加密信息。
73.当云服务器接收到该根密钥和该设备激活凭证,并为该终端设备分配uuid之后,云服务器可以使用该根密钥分别加密该uuid和该设备激活凭证,即云服务器使用该根密钥
加密该uuid以得到该uuid的密文,以及使用该根密钥加密该设备激活凭证得到以该设备激活凭证的密文,该uuid的密文和该设备激活凭证的密文即为加密信息。或者,云服务器也可以将该uuid和该设备激活凭证作为一个整体信息,使用该根密钥加密该整体信息,以得到该整体信息的密文,该整体信息的密文即为加密信息。
74.可选的,云服务器使用该根密钥加密该uuid和该设备激活凭证时,云服务器可以直接使用该根密钥进行加密,也可以使用该根密钥的衍生密钥进行加密,该根密钥的衍生密钥可以是基于该根密钥产生的密钥。比如,该根密钥为密钥1,该衍生密钥可以是密钥1经过循环移位后得到的密钥,或者是密钥1与某一固定数值的与运算之后得到的密钥等,本技术实施例对此不作具体限制。
75.s203:云服务器将第一根密钥隐写到图像中,并将该图像嵌入设备二维码中,第一根密钥为该根密钥的部分密钥。
76.其中,该根密钥可以包括两部分,第一部分可以称为第一根密钥,第二部分可以称为第二根密钥。该根密钥包括的两部分可以由云服务器按照根密钥划分规则划分得到,该根密钥划分规则可以是预先设置的。比如,该根密钥为8位二进制,第一根密钥可以为该8位二进制的前四位二进制,第二根密钥可以为该8位二进制的后四位二进制。
77.另外,隐写第一根密钥的图像可以是随机的图像,也可以是与该终端设备相关的图像,比如,隐写第一根密钥的图像可以是生产该终端设备的厂商标志的图像。隐写第一根密钥的图像还可以由生产该终端设备的厂商指定。本技术实施例对隐写第一根密钥的图像不作具体限制。
78.再者,该设备二维码可以是基于该终端设备的硬件信息生成的二维码,比如,该硬件信息可以包括该终端设备的媒体接入控制(media access control,mac)地址和设备序列号等。该设备二维码可以由云服务器生成,也可以由其他设备生成并发送给云服务器。
79.具体的,云服务器可以根据上述根密钥划分规则将该根密钥划分为第一根密钥和第二根密钥。云服务器可以使用数据隐写技术将第一根密钥隐写到图像中,并基于该终端设备的硬件信息生成设备二维码,之后,将隐写了第一根密钥的图像嵌入到该设备二维码中,隐写了第一根密钥的图像不影响该设备二维码的正常读取。比如,如图3所示为本技术实施例提供的一种设备二维码的示意图,隐写了第一根密钥的图像可以嵌入到该设备二维码的中间区域。
80.s204:云服务器将该设备二维码、第二根密钥和该加密信息发送给终端设备,以使该设备二维码被打印在该终端设备的机身、第二根密钥和该加密信息被存储在该终端设备中。
81.当云服务器得到嵌入了隐写有第一根密钥的图像的设备二维码、以及该加密信息时,云服务器可以将设备二维码、第二根密钥和该加密信息发送给终端设备。其中,云服务器可以一次性地将上述信息全部发送给终端设备;或者,云服务器通过多次将上述信息发送给终端设备,每次仅发送上述信息中的部分信息。比如,云服务器在第一次发送时将该设备二维码发送给终端设备,在第二次发送时将第二根密钥和该加密信息发送给终端设备。
82.当终端设备接收到该设备二维码、第二根密钥和该加密信息时,生产该终端设备的厂商可以将该设备二维码打印在该终端设备的机身(比如,外壳)上,并将通过硬编码等方式将第二根密钥和该加密信息写入该终端设备中,比如,将第二根密钥和该加密信息写
入该终端设备的代码段中。
83.在本技术实施例中,在该终端设备出厂前,用于加密该终端设备的防伪信息的根密钥可以被划分为第一根密钥和第二根密钥,第一根密钥被隐写在图像中并嵌入到打印在终端设备机身的设备二维码中,第二根密钥被存储在该终端设备中,从而通过将该根密钥分散存放在该终端设备的不同位置,提高该根密钥的安全性,增加了非法分子破解该根密钥的难度,进而大大降低了伪造该终端设备的风险。
84.图4为本技术实施例提供的一种设备防伪方法的流程示意图,该方法可以应用于终端设备的防伪信息的激活场景中。该方法可以应用于图1所示的通信系统中,该方法包括以下几个步骤。
85.s301:第一终端设备扫描第二终端设备的设备二维码并解析,得到第一根密钥。
86.其中,该设备二维码可以位于第二终端设备的机身(比如,外壳)上,该设备二维码可以是基于第二终端设备的硬件信息(比如,mac地址和设备序列号等)生成的二维码。该设备二维码中可以嵌入有图像,第一根密钥可以被隐写(steganographied)在该图像中,该图像的嵌入不影响该设备二维码的正常读取。
87.另外,第一终端设备中可以安装有能够解析密钥的app,该app可以是指生产第二终端设备的厂商授权的app,用户可以在该app上登录合法的用户账号,该用户账号可以是用户申请的能够登录该app的合法账号。比如,该app可以是智能家居app,该智能家居app可以是指能够对家居中的各种家居设备(比如,音箱、电视和空调等)进行选择和控制的软件程序。
88.示例性的,如图5所示中的(a)所示,为第一终端设备上安装的智能家居app的一种界面示意图,该智能家居app的名称可以为“我的家”。用户可以通过点击“我的家”这个图标,进入如图5中的(b)所示的该智能家居app的登录界面,通过在该登录界面中的输入相应的用户名和密码即可成功登录该智能家居app。图5中的(c)为一种登录成功后的界面示意图,该界面中可以显示室内环境的温度和湿度,以及已加入网络的各种家居设备,比如,该家居设备可以包括音箱、电视、空调、洗衣机、热水器等,用户可以通过选择不同的家居设备来实现对该家居设备的控制。
89.具体的,当用户在第一终端设备安装的能够解析密钥的app上登录用户账号后,用户可以使用第一终端设备扫描第二终端设备的设备二维码,比如,使用该app的扫码功能扫码第二终端设备的设备二维码,从而得到嵌入该设备二维码的图像中隐写的第一根密钥。可选的,用户还可以设置第一终端设备上安装的该app的使用权限,比如,该app的使用权限可以包括解析密钥权限、访问网络权限、使用相机权限、以及访问通讯录权限等。比如,以该app为图5所示的“我的家”为例,如图6所示,用户可以在第一终端设备的“设置”选项中设置“我的家”的使用权限,该使用权限中可以包括访问网络权限、使用相机权限、解析密钥权限、以及访问通讯录权限等多个不同的权限,用户可以通过点击每个权限对应的打开或关闭按钮来控制每个权限的开启或关闭。其中,当该app的使用权限为打开解析密钥权限时,该app在扫描到第二终端设备的设备二维码时,能够解析得到嵌入该设备二维码的图像中隐写的第一根密钥。
90.s302:第一终端设备向第二终端设备发送第一根密钥。
91.其中,第一终端设备与第二终端设备之间可以建立无线连接并绑定,该无线连接
蓝牙连接或者局域网连接等,当第一终端设备解析得到第一根密钥时,第一终端设备可以通过无线连接将第一根密钥发送给第二终端设备。
92.s303:当第二终端设备接收到第一根密钥时,根据第一根密钥和第二根密钥确定根密钥。
93.其中,第二根密钥可以存储在第二终端设备的存储器中,比如,第二根密钥可以存储在第二终端设备的代码段中。该根密钥可以是指网络侧下发的根密钥,该根密钥可以包括两部分,即第一根密钥和第二根密钥,具体将该根密钥划分为第一根密钥和第二根密钥的划分规则可以是事先设置的。
94.具体的,第二终端设备可以从自身的代码段中获取第二根密钥,在接收到第一终端设备发送的第一根密钥时,第二终端设备可以根据第一根密钥和第二根密钥确定该根密钥,比如,第二终端设备可以基于第一根密钥和第二根密钥的划分规则,将第一根密钥和第二根密钥进行相应的组合处理,以得到该根密钥。
95.s304:第二终端设备使用该根密钥解密加密信息,得到防伪信息,该防伪信息包括uuid和设备激活凭证。
96.其中,该uuid和该设备激活凭证可以是生产第二终端设备的厂商在第二终端设备出厂前存储在第二终端设备中的。该uuid可以用于唯一标识第二终端设备,该设备激活凭证(也可以称为厂商标识信息)可以是指生产第二终端设备的厂商的标识信息,该设备激活凭证可以用于标识第二终端设备的合法性,比如,该设备激活凭证可以是该厂商的证书或者软件令牌等。
97.另外,该加密信息可以是该防伪信息加密后的密文,该防伪信息可以是指用于鉴别第二终端设备的合法性的信息。当该加密信息是对该防伪信息中的uuid和设备激活凭证分别加密得到的信息时,该加密信息可以包括uuid加密后的密文和该设备激活凭证加密后的密文,此时,第二终端设备可以使用该根密钥分别解密该uuid加密后的密文和该设备激活凭证加密后的密文,以得到该uuid的明文和该设备激活凭证的明文,即得到该uuid和该设备激活凭证。当该加密信息是对该防伪信息中的uuid和设备激活凭证作为一个整体信息加密得到的信息时,该加密信息包括该整体信息加密后的密文,第二终端设备可以使用该根密钥解密该整体信息加密后的密文,以得到该uuid的明文和该设备激活凭证的明文,即得到该uuid和该设备激活凭证。
98.可选的,当网络侧是直接使用该根密钥加密该防伪信息时,第二终端设备可以直接使用该根密钥解密该加密信息;当网络侧是使用该根密钥的衍生密钥加密该防伪信息时,第二终端设备可以根据网络侧相同的方法生成该根密钥的衍生密钥,并使用该衍生密钥解密该加密信息。
99.s305:第二终端设备通过云服务器向凭证服务器发送该uuid和该设备激活凭证,以完成第二终端设备的激活。
100.其中,第二终端设备可以与云服务器建立有安全连接,从而第二终端设备可以与云服务器之间可以直接进行通信。云服务器与凭证服务器之间可以建立有安全连接,从而云服务器与凭证服务器之间可以直接进行通信。第二终端设备可以通过云服务器与凭证服务器之间进行通信。
101.具体的,第二终端设备可以将该uuid和该设备激活凭证发送给云服务器。当云服
务器接收到该uuid和该设备激活凭证时,云服务器可以检查该uuid是否已注册。若该uuid未注册,则云服务器可以将该uuid和该设备激活凭证转发给凭证服务器;若该uuid已注册,则云服务器可以确定第二终端设备为非法设备,即第二终端设备激活不成功。当凭证服务器接收到该uuid和该设备激活凭证时,凭证服务器可以检测该uuid对应的该设备激活凭证与自身存储的该uuid绑定的设备激活凭证是否匹配。当凭证服务器的检测结果为匹配时,凭证服务器可以确定第二终端设备为合法设备,即第二终端设备激活成功;当凭证服务器的检测结果为不匹配时,凭证服务器可以确定第二终端设备为不合法设备,即第二终端设备激活不成功。
102.可选的,在确定第二终端设备为合法设备后,若该设备激活凭证为软件令牌,则凭证服务器还可以为第二终端设备生成新软件令牌,并将新软件令牌发送给云服务器;此外,凭证服务器还可以将该新软件令牌作为第二终端设备的uuid绑定的设备激活凭证进行存储。当云服务器接收到该新软件令牌时,云服务器可以将该新软件令牌转发给第二终端设备,从而第二终端设备在接收到该新软件令牌时,可以使用该根密钥加密该新软件令牌,并将加密得到的该新软件令牌的密文进行存储。
103.进一步的,当第二终端设备需要更新用于加密该防伪信息的根密钥时,比如,达到更新周期、第二终端设备发生重置系统或者恢复出厂设置时,第二终端设备可以随机生成密钥片段,比如,第二终端设备随机生成一段随机数信息;第二终端设备使用第一根密钥加密该随机数信息和第二根密钥,得到新的第二根密钥,第一根密钥和新的第二根密钥构成更新后的根密钥。比如,第一根密钥为rot1、第二根密钥为rot2、该随机数信息为rand、新的第二根密钥为rot2’,则rot2’=encrot1(rand||rot2),enc表示加密,||表示或运算。
104.在本技术实施例中,在第二终端设备出厂后,用户使用第二终端设备时,用户可以使用第一终端设备扫描第二终端设备机身的设备二维码以得到第一根密钥,并根据根密钥和第二根密钥确定用于解密第二终端设备的防伪信息的根密钥,从而使用该根密钥解密该防伪信息得到uuid和设备激活凭证,之后,第二终端设备可以向网络侧发送该uuid和该设备激活凭证,以完成第二终端设备激活。由于用于加密第二终端设备的防伪信息的根密钥被划分为第一根密钥和第二根密钥,第一根密钥被隐写在图像中并嵌入到打印在第二终端设备机身的设备二维码中,第二根密钥被存储在第二终端设备中,从而通过将该根密钥分散存放在第二终端设备的不同位置,提高该根密钥的安全性,增加了非法分子破解该根密钥的难度,进而大大降低了伪造第二终端设备的风险。
105.上述主要从各个网元之间交互的角度对本技术实施例提供的方案进行了介绍。可以理解的是,各个网元,例如终端,为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本技术能够以硬件、软件或硬件和机软件相结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
106.本技术实施例可以根据上述方法示例对终端进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要
说明的是,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。下面以采用对应各个功能划分各个功能模块为例进行说明。
107.图7示出了上述实施例中所涉及的一种设备防伪装置的结构示意图,该装置可以实现本技术实施例提供的方法中云服务器的功能。该装置可以为云服务器或者为可以支持云服务器实现本技术实施例中云服务器的功能的装置,例如该装置为应用于云服务器中的芯片系统。该装置包括:接收单元401、处理单元402和发送单元403。其中,接收单元401可以用于支持该装置执行上述方法实施例中的s201,和/或本文所描述的其他技术过程;处理单元402可以用于支持该装置执行上述方法实施例中的s202和s203;发送单元403可以用于支持该装置执行上述方法实施例中的s204。上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
108.可选的,本技术的实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
109.可选的,本技术实施例中的接收单元401可以为电路、器件、接口、总线、软件模块、收发器或者其它任意可以实现通信的装置。
110.可选地,接收单元401和发送单元403可以为云服务器或者应用于云服务器中的芯片系统的通信接口,例如,该通信接口可以为收发电路,处理单元402可以为集成在云服务器或者应用于云服务器中的芯片系统的处理器上。
111.图8示出了上述实施例中所涉及的设备防伪装置的一种可能的逻辑结构示意图,该装置可以实现本技术实施例提供的方法中云服务器的功能。该装置可以为云服务器或者应用于云服务器中的芯片系统,该装置包括:处理器412和通信接口413。处理器412用于对该装置的动作进行控制管理,例如,处理器412用于执行该装置侧进行消息或数据处理的步骤。例如,支持该装置执行上述方法实施例中的步骤s201至s204,和/或用于本文所描述的技术的其他过程。通信接口413用于支持该装置与其他网元进行通信。可选的,该装置还可以包括存储器411,用于存储该装置的程序代码和数据。
112.其中,处理器412可以是处理器或控制器,例如可以是中央处理器单元,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,数字信号处理器和微处理器的组合等等。通信接口412可以是收发器、收发电路或通信接口等。存储器411可以是高速随机存取存储器或者非易失性存储器等。
113.示例性的,通信接口413、处理器412以及存储器411通过总线414相互连接;总线414可以是pci总线或eisa总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中,存储器411用于存储该支装置的程序代码和数据。通信接口413用于支持该装置与其他设备通信,处理器412用于持该装置执行存储器411中存储的程序代码以实现本技术实施例所提供的方法中的步骤。
114.可选地,存储器411可以包括于处理器412中。
115.图9示出了上述实施例中所涉及的一种设备防伪装置的结构示意图,该装置可以
实现本技术实施例提供的方法中终端设备的功能。该装置可以为终端设备或者为可以支持终端设备实现本技术实施例中终端设备的功能的装置,例如该装置为应用于终端设备中的芯片系统。该装置包括:接收单元501、处理单元502和发送单元503。其中,当该装置用于实现上述方法实施例中第二终端设备的功能时,接收单元501可以用于支持该装置执行上述方法实施例中接收s302发送的第一根密钥的步骤;处理单元502可以用于支持该装置执行上述方法实施例中的s303和s304,发送单元503可以用于支持该装置执行上述方法实施例中发送更新后的第二根密钥的步骤。当该装置用于实现上述方法实施例中第一终端设备的功能时,处理单元502用于支持该装置执行上述方法实施例中的s301;发送单元503可以用于支持该装置执行上述方法实施例中的s302。上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
116.可选的,本技术的实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
117.可选的,本技术实施例中的接收单元501可以为电路、器件、接口、总线、软件模块、收发器或者其它任意可以实现通信的装置。
118.可选地,接收单元501和发送单元503可以为终端设备或者应用于终端设备中的芯片系统的通信接口,例如,该通信接口可以为收发电路,处理单元502可以为集成在终端设备或者应用于终端设备中的芯片系统的处理器上。
119.图10示出了上述实施例中所涉及的设备防伪装置的一种可能的逻辑结构示意图,该装置可以实现本技术实施例提供的方法中终端设备的功能。该装置可以为终端设备或者应用于终端设备中的芯片系统,该装置包括:处理器512和通信接口513。处理器512用于对该装置的动作进行控制管理,例如,处理器512用于执行该装置侧进行消息或数据处理的步骤。例如,当该装置用于实现上述方法实施例中第二终端设备的功能时,处理器512可支持该装置执行上述方法实施例中的步骤s303、s304,和/或用于本文所描述的技术的其他过程;当该装置用于实现上述方法实施例中第一终端设备的功能时,处理器512可支持该装置执行上述方法实施例中的步骤s301。通信接口513用于支持该装置与其他网元进行通信。可选的,该装置还可以包括存储器511,用于存储该装置的程序代码和数据。
120.其中,处理器512可以是处理器或控制器,例如可以是中央处理器单元,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,数字信号处理器和微处理器的组合等等。通信接口512可以是收发器、收发电路或通信接口等。存储器511可以是高速随机存取存储器或者非易失性存储器等。
121.示例性的,通信接口513、处理器512以及存储器511通过总线514相互连接;总线514可以是pci总线或eisa总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中,存储器511用于存储该支装置的程序代码和数据。通信接口513用于支持该装置与其他设备通信,处理器512用于持该装置执行存储器511中存储的程序代码以实现本技术实施例所提供的方法中的步骤。
122.可选地,存储器511可以包括于处理器512中。
123.基于此,本技术实施例还提供通信系统,该通信系统包括凭证服务器、云服务器第一终端设备和第二终端设备;其中,云服务器为上述图7或图8提供的云服务器,用于执行本技术方法实施例中云服务器的功能;第二终端设备为图9或图10所提供的终端设备,用于执行本技术方法实施例中第二终端设备的功能;第一终端设备为图9或图10所提供的终端设备,用于执行本技术方法实施例中第一终端设备的功能。
124.在本技术实施例中,用于加密终端设备的防伪信息的根密钥被划分为第一根密钥和第二根密钥,第一根密钥被隐写在图像中并嵌入到打印在终端设备机身的设备二维码中,第二根密钥被存储在终端设备中,从而通过将该根密钥分散存放在终端设备的不同位置,提高该根密钥的安全性,增加了非法分子破解该根密钥的难度,进而大大降低了伪造终端设备的风险。
125.本技术实施例提供的方法中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术实施例描述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机可以存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,dvd))、或者半导体介质(例如,ssd)等。
126.基于这样的理解,本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述方法实施例中该终端的一个或者多个步骤。
127.本技术实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法实施例中该终端的一个或者多个步骤。
128.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
129.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
130.最后应说明的是:以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何在本技术揭露的技术范围内的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献