设备密码鉴权方法、服务器和终端与流程

文档序号:11147373阅读:727来源:国知局
设备密码鉴权方法、服务器和终端与制造工艺

本公开涉及智能家居控制技术,特别涉及一种设备密码鉴权方法、服务器和终端。



背景技术:

随着互联网的飞速发展,智能家居设备作为新型科技产品,越来越受到人们的青睐。常见的智能家居设备有网关、触摸调光开关、温湿度传感器、空气净化器等。

以空气净化器为例,相关技术中,用户在使用上述空气净化器时,可以通过具有空气净化器的控制权限的终端,向空气净化器所属的服务器发送配置指令,以配置空气净化器的使用场景。目前的技术方案需要在执行该配置指令前,对终端的控制权限在账号认证服务器上进行认证,账号认证服务器在接收到该配置指令之后,可以根据该配置指令中所携带的空气净化器的标识和终端的标识,对该终端进行鉴权,以确认该终端是否具有控制空气净化器的权限。若鉴权通过,说明该终端具有控制空气净化器的权限,则账号认证服务器存储该终端发送的配置指令,以便账号认证服务器可以根据该配置指令所指的使用场景,控制空气净化器开启或关闭,实现空气净化器的智能化工作。

公开内容

为克服相关技术中存在的问题,本公开提供一种设备密码鉴权方法、服务器和终端。技术方案如下:

根据本公开实施例的第一方面,提供一种设备密码鉴权方法,应用于第一服务器,包括:

获取终端发送的鉴权请求,所述鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

根据所述鉴权请求进行鉴权;

当鉴权失败时,生成动态加密参数;

将所述动态加密参数发送给第二服务器,以使所述第二服务器根据所述动态加密参数对所述目标设备的第一加密参数进行更新。

可选的,所述根据所述鉴权请求进行鉴权,包括:

根据所述目标设备的标识,查询所述第一服务器中是否包含所述目标设备对应的第二加密参数;

所述当鉴权失败时,生成动态加密参数,包括:

当所述第一服务器中不包含所述目标设备对应的第二加密参数时,生成动态加密参数。

可选的,所述根据所述鉴权请求进行鉴权,包括:

根据所述目标设备的标识,查询所述第一服务器中是否包含所述目标设备对应的第二加密参数;

当所述第一服务器中包含所述目标设备对应的第二加密参数时,根据所述第二加密参数,生成采用所述第二加密参数加密后的签名信息;

当所述第一服务器确定所述采用第一加密参数加密后的签名信息、与所述采用所述第二加密参数加密后的签名信息相同时,向所述终端发送鉴权成功响应;

所述当鉴权失败时,生成动态加密参数,包括:

当所述第一服务器确定所述采用第一加密参数加密后的签名信息、与所述采用所述第二加密参数加密后的签名信息不同时,生成动态加密参数。

进一步地,所述将所述动态加密参数发送给第二服务器之后,还包括:

接收所述第二服务器发送的配置消息,所述配置消息用于指示所述目标设备采用所述动态加密参数配置成功;

根据所述配置消息向所述终端发送重配置请求,所述重配置请求用于指示所述终端重新发起所述鉴权请求。

根据本公开实施例的第二方面,提供一种设备密码鉴权方法,应用于第二服务器,包括:

接收第一服务器在对目标设备鉴权失败后发送的所述目标设备对应的动态加密参数;

将所述动态加密参数发送给所述目标设备。

进一步地,所述将所述动态加密参数发送给所述目标设备之后,还包括:

接收所述目标设备发送的配置响应,所述配置响应用于指示所述目标设备采用所述动态加密参数配置成功;

根据所述配置响应,向所述第一服务器发送配置消息,所述配置消息用于指示所述目标设备采用所述动态加密参数配置成功。

根据本公开实施例的第三方面,提供一种设备密码鉴权方法,应用于终端,包括:

从目标设备获取目标设备的标识、以及第一加密参数;

向第一服务器发送鉴权请求,所述鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

接收所述第一服务器在鉴权失败后发送的重配置请求;所述重配置请求用于指示所述终端重新发起所述鉴权请求;

重新从所述目标设备获取目标设备的标识、以及动态加密参数;

重新向所述第一服务器发送鉴权请求,所述重新向所述第一服务器发送的鉴权请求中包括:重新从所述目标设备获取的目标设备的标识、以及采用动态加密参数加密后的签名信息。

根据本公开实施例的第四方面,提供一种服务器,服务器为第一服务器,第一服务器包括:

获取模块,被配置为获取终端发送的鉴权请求,鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

鉴权模块,被配置为根据鉴权请求进行鉴权;

生成模块,被配置为在鉴权模块鉴权失败时,生成动态加密参数;

第一发送模块,被配置为将动态加密参数发送给第二服务器,以使所述第二服务器根据所述动态加密参数对所述目标设备的第一加密参数进行更新。

可选的,鉴权模块,被配置为根据目标设备的标识,查询第一服务器中是否包含目标设备对应的第二加密参数;

生成模块,被配置为在鉴权模块确定第一服务器中不包含目标设备对应的第二加密参数时,生成动态加密参数。

可选的,鉴权模块,被配置为根据目标设备的标识,查询第一服务器中是否包含目标设备对应的第二加密参数,并在确定第一服务器中包含目标设备对应的第二加密参数时,根据目标设备标识、以及第二加密参数,生成采用第二加密参数加密后的签名信息;

生成模块,被配置为在鉴权模块确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息不同时,生成动态加密参数;

第一服务器还包括:

第二发送模块,被配置为在鉴权模块确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息相同时,向终端发送鉴权成功响应。

进一步地,第一服务器还包括:

接收模块,被配置为在第一发送模块将动态加密参数发送给第二服务器之后,接收第二服务器发送的配置消息,配置消息用于表示目标设备采用动态加密参数配置成功;

第三发送模块,被配置为根据配置消息向终端发送重配置请求,重配置请求用于指示终端重新发起所述鉴权请求。

根据本公开实施例的第五方面,提供一种服务器,服务器为第二服务器,第二服务器包括:

第一接收模块,被配置为接收第一服务器发送的目标设备对应的动态加密参数;

第一发送模块,被配置为将动态加密参数发送给目标设备。

进一步地,第二服务器还包括:

第二接收模块,被配置为在第一发送模块将动态加密参数发送给目标设备之后,接收目标设备发送的配置响应,配置响应用于指示目标设备采用动态加密参数配置成功;

第二发送模块,被配置为根据配置响应,向第一服务器发送配置消息,所述配置消息用于指示所述目标设备采用所述动态加密参数配置成功。

根据本公开实施例的第六方面,提供一种终端,包括:

第一获取模块,被配置为从目标设备获取目标设备的标识、以及第一加密参数;

第一发送模块,被配置为向第一服务器发送鉴权请求,鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

第一接收模块,被配置为接收第一服务器发送的重配置请求,重配置请求用于指示终端重新发起所述鉴权请求;

第二获取模块,被配置为重新从所述目标设备获取目标设备的标识、以及动态加密参数;

第二发送模块,被配置为重新向所述第一服务器发送鉴权请求,所述重新向所述第一服务器发送的鉴权请求中包括:重新从所述目标设备获取的目标设备的标识、以及采用动态加密参数加密后的签名信息。

根据本公开实施例的第七方面,提供一种服务器,服务器为第一服务器,第一服务器包括:

处理器;

用于存储处理器的可执行指令的存储器;

其中,处理器被配置为:

获取终端发送的鉴权请求,鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

根据鉴权请求进行鉴权,当鉴权失败时,生成动态加密参数;

将动态加密参数发送给第二服务器,以使所述第二服务器根据所述动态加密参数对所述目标设备的第一加密参数进行更新。

根据本公开实施例的第八方面,提供一种服务器,服务器为第二服务器,第二服务器包括:

处理器;

用于存储处理器的可执行指令的存储器;

其中,处理器被配置为:

接收第一服务器在对目标设备鉴权失败后发送的所述目标设备对应的动态加密参数;

将所述动态加密参数发送给所述目标设备。

根据本公开实施例的第九方面,提供一种终端,终端包括:

处理器;

用于存储处理器的可执行指令的存储器;

其中,处理器被配置为:

从目标设备获取目标设备的标识、以及第一加密参数;

向第一服务器发送鉴权请求,所述鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

接收所述第一服务器在鉴权失败后发送的重配置请求;所述重配置请求用于指示所述终端重新发起所述鉴权请求;

重新从所述目标设备获取目标设备的标识、以及动态加密参数;

重新向所述第一服务器发送鉴权请求,所述重新向所述第一服务器发送的鉴权请求中包括:重新从所述目标设备获取的目标设备的标识、以及采用动态加密参数加密后的签名信息。

本公开提供的技术方案可以包括以下有益效果:第二服务器不再需要对终端执行鉴权的操作,而是由作为鉴权服务器的第一服务器在获取到终端发送的鉴权请求之后,对终端进行鉴权,并在鉴权失败时,可以收到第一服务器为目标设备生成替换加密参数的动态加密参数,进而通过将该动态加密参数发送给目标设备的方式,使得目标设备根据使用该动态加密参数替换其上的加密参数,从而使得第一服务器在后续接收到终端发送的鉴权请求后,可以判断后续发送的鉴权请求中所携带的签名信息是否是采用动态加密参数生成的,进而使得第一服务器可以确定终端是否具有从目标设备中获取动态加密参数的权限,从而使得第一服务器可以确定终端是否具有控制目标设备的权限,即终端是否鉴权成功。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

图1是根据一示例性实施例示出的一种设备密码鉴权方法的应用场景图;

图2是根据一示例性实施例示出的一种设备密码鉴权方法的流程图;

图3是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图;

图4是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图;

图5是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图;

图6是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图;

图7是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图;

图8是根据另一示例性实施例示出的一种设备密码鉴权方法的信令流程图;

图9是根据另一示例性实施例示出的一种设备密码鉴权方法的信令流程图;

图10是根据一示例性实施例示出的一种服务器的框图;

图11是根据另一示例性实施例示出的一种服务器的框图;

图12是根据另一示例性实施例示出的一种服务器的框图;

图13是根据另一示例性实施例示出的一种服务器的框图;

图14是根据另一示例性实施例示出的一种服务器的框图;

图15是根据一示例性实施例示出的一种终端的框图;

图16是根据一示例性实施例示出的一种服务器1600的框图;

图17是根据一示例性实施例示出的一种服务器1700的框图;

图18是根据一示例性实施例示出的一种终端1800的框图。

通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

图1是根据一示例性实施例示出的一种设备密码鉴权方法的应用场景图,如图1所示,该应用场景例如可以包括:目标设备101、终端102、第一服务器103和第二服务器104。其中,终端102与第一服务器103和目标设备101进行通信,第二服务器104可以与第一服务器103和目标设备101进行通信。

在本示例中,目标设备101可以为任一智能家居设备(图1示出的是以智能家居设备为空气净化器为例的应用场景图);终端102可以向第一服务器103发送控制指令或配置指令,以控制目标设备101执行相应的动作或对目标设备101进行配置;第一服务器103为鉴权服务器,用于在接收到终端102发送的控制指令或配置指令后,对终端102进行鉴权,以确定终端102是否具有目标设备101的控制权限;第二服务器104为账号认证服务器,用于将第一服务器103发送的指令转发给目标设备101,以使目标设备101执行相应的动作。

下面以具体地实施例对本公开的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。

图2是根据一示例性实施例示出的一种设备密码鉴权方法的流程图,如图2所示,该方法的执行主体可以为第一服务器,本实施例涉及的是第一服务器在对终端发送的鉴权请求失败后,向第二服务器发送动态加密参数的具体过程。该方法可以包括以下步骤:

在步骤S101中,获取终端发送的鉴权请求;其中,该鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息。

具体的,上述目标设备可以为任一智能家居设备,例如:网关、触摸调光开关、温湿度传感器、空气净化器等。上述目标设备中存储有目标设备的标识和加密参数,其中,上述目标设备的标识可以为任一能够表示该目标设备身份的标识,例如目标设备的ID等。上述加密参数可以为任一加密算法所使用的加密参数,例如salt值等,具体可以根据第一服务器与目标设备之间预设的加密算法确定。上述加密参数可以为预设在目标设备中的加密参数,还可以为第一服务器为目标设备配置的动态加密参数。具体实现时,上述加密参数可以设置在上述目标设备的固件中。

上述第一服务器可以为任一用于对终端进行鉴权的服务器,在本实施例中,上述第一服务器可以接收用户通过终端发送的鉴权请求。其中,上述鉴权请求包括:目标设备的标识、以及采用第一加密参数加密后的签名信息。具体实现时,具有目标设备控制权限的终端在用户输入目标设备的配置请求或控制请求后,可以向目标设备发送参数获取请求,从目标设备中获取目标设备的标识和加密参数(若终端没有目标设备的控制权限,则终端无法从目标设备中获取目标设备的标识和加密参数),然后将该加密参数作为第一加密参数,以得到采用该第一加密参数加密后的签名信息,最后生成包括采用第一加密参数加密后的签名信息的鉴权请求,并随同配置请求中的配置参数一同发送给第一服务器、或、随同控制请求中的控制参数一同发送给第一服务器,以使得第一服务器可以获取到终端发送的鉴权请求。

其中,本实施例不限定上述终端如何得到采用第一加密参数加密后的签名信息,例如:上述终端可以采用第一加密参数对目标设备的标识进行加密,并将该加密后的目标设备的标识作为签名信息;上述终端还可以采用第一加密参数对预设信息进行加密,并将该加密后的预设信息作为签名信息,其中,该预设信息可以为终端和第一服务器双方约定的信息。

可选的,若上述终端将鉴权请求随同配置请求中的配置参数一同发送给第一服务器,则上述终端可以将该鉴权请求和配置参数携带在预设置的配置指令中发送给第一服务器。在这种情况下,在本公开的另一实现方式中,通过这种方式,可以增加签名信息的复杂度,提高了鉴权请求的安全性。可选的,若上述终端将鉴权请求随同控制请求中的控制参数一同发送给第一服务器,则上述终端可以将该鉴权请求和控制参数携带在预设的控制指令中发送给第一服务器。通过这种方式,可以增加签名信息的复杂度,提高了鉴权请求的安全性。

需要说明的是,本实施例不限定上述终端向目标设备发送参数获取请求,以从目标设备中获取目标设备的标识和加密参数的具体实现方式,例如:终端可以通过向目标设备发送远程过程调用(Remote Procedure Call,简称:RPC)命令的方式,向目标设备发送参数获取请求,以从目标设备中获取到目标设备的标识和加密参数等。可选的,为了确保终端与目标设备之间的通信的安全性,上述终端向目标设备发送参数获取请求,以及目标设备向终端发送目标设备的标识和加密参数时,还可以采用终端与目标设备之间约定的加密方式对上述消息进行加密,以对双方的身份进行验证,避免目标设备接收到非法终端发送的请求后,向非法终端发送目标设备的标识和加密参数,导致目标设备的标识和加密参数被泄露;或者,终端接收到非法终端发送的目标设备的标识和错误的加密参数,致使终端使用该错误的加密参数再次鉴权失败的问题,提高了用户体验。上述终端采用第一加密参数生成加密后的签名信息的实现方式具体可以参见相关技术,对此不再赘述。

在步骤S102中,根据鉴权请求进行鉴权。

具体的,上述第一服务器在获取到鉴权请求之后,就可以根据鉴权请求中携带的目标设备的标识和签名信息,对发送该鉴权请求的终端进行鉴权,以确定终端是否具有目标设备的控制权限。其中,本实施例不限定上述第一服务器根据鉴权请求进行鉴权的具体实现方式,例如:第一服务器可以通过鉴权请求中携带的目标设备的标识,以及自身所存储的目标设备的标识所对应的加密参数,并以此来判断鉴权请求中携带的签名信息所采用的第一加密参数是否为从目标设备中获取到的加密参数。由于不具有目标设备的控制权限的终端无法从目标设备中获取到加密参数,因此,通过这种方式可以对终端进行鉴权,以确定终端是否具有控制目标设备的权限。

若鉴权成功,则说明终端具有目标设备的控制权限。此时,若随鉴权请求发送给第一服务器的是配置参数,则第一服务器可以存储随鉴权请求一起发送的配置参数;若随鉴权请求发送给第一服务器的是控制参数,则第一服务器可以将该控制参数发送给第二服务器,以使第二服务器根据该控制参数来控制目标设备执行控制参数随对应的操作。

在步骤S103中,当鉴权失败时,生成动态加密参数。

具体的,若第一服务器根据鉴权请求,对发送该鉴权请求的终端鉴权失败,则说明终端所使用的第一加密参数可能不是从目标设备中获取到的加密参数,或者,终端所使用的第一加密参数是从目标设备中获取到的加密参数,但目标设备中所存储的加密参数与第一服务器中所存储的目标设备的标识对应的加密参数不同,因此,第一服务器在鉴权失败后,会为目标设备生成动态加密参数,以通过修改目标设备的加密参数,来进一步确定终端是否具有目标设备的控制权限。

在步骤S104中,将动态加密参数发送给第二服务器,以使第二服务器根据动态加密参数对目标设备的第一加密参数进行更新。

具体的,在本实施例中,第二服务器不再用于执行对终端进行鉴权的操作,仅用于在接收到第一服务器发送的相应参数时,控制目标设备执行相应操作。这样,当上述第一服务器为目标设备生成动态加密参数之后,就可以将该动态加密参数发送给第二服务器,以使得第二服务器可以根据动态加密参数对目标设备的第一加密参数进行更新。具体实现时,上述第二服务器可以向目标设备发送该动态加密参数,从而使得目标设备可以使用该动态加密参数替换其上原有的加密参数,即将该动态加密参数作为目标设备的加密参数。此时,若终端具有目标设备的控制权限,则终端可以再次从目标设备中获取到该动态加密参数,并基于该动态加密参数生成鉴权请求再次向第一服务器请求鉴权。由于终端此次所使用的动态加密参数为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。通过这种方式,在确保了对终端鉴权成功的基础上,避免了非法终端恶意发送鉴权请求或者目标设备的加密参数被恶意篡改的问题。

其中,本实施例不限定上述第一服务器将动态加密参数发送给第二服务器的具体实现方式,例如:第一服务器可以通过RPC命令向第二服务器发送该动态加密参数。可选的,为了确保第一服务器与第二服务器之间的通信的安全性,上述第一服务器向第二服务器发送动态加密参数时,还可以采用第一服务器与第二服务器之间约定的加密方式对该动态加密参数进行加密,以相互进行身份验证,从而可以避免第一服务器在向第二服务器发送动态加密参数时,动态加密参数被恶意篡改,导致目标设备使用错误的加密参数替换其上原有的加密参数,致使终端使用该错误的加密参数再次鉴权失败的问题,提高了用户体验。

本公开提供的设备密码鉴权方法,第二服务器不再需要对终端执行鉴权的操作,而是由作为鉴权服务器的第一服务器在获取到终端发送的鉴权请求之后,根据该鉴权请求中的目标设备的标识和使用加密参数加密后的签名信息,对终端进行鉴权,并在鉴权失败时,可以为目标设备生成替换加密参数的动态加密参数,并通过第二服务器发送给目标设备,从而使得第一服务器可以判断终端后续发送的鉴权请求中所携带的签名信息是否是采用动态加密参数生成的,进而使得第一服务器可以确定终端是否具有从目标设备中获取动态加密参数的权限,从而使得第一服务器可以确定终端是否具有控制目标设备的权限,即终端是否鉴权成功。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

图3是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图,本实施例涉及的是第一服务器如何根据鉴权请求进行鉴权的具体过程,如图3所示,上述S102具体可以包括:

在步骤S201中,根据目标设备的标识,查询第一服务器中是否包含目标设备对应的第二加密参数。若否,则执行S204,若是,则执行S202。

具体的,在本实施例中,上述第一服务器中存储有设备的标识与第二加密参数的映射关系,这里所存储的设备的标识对应的设备,均为第一服务器已经收到过的配置请求或控制请求对应的设备,即已经接入网络的设备。其中,第一服务器中所存储的与设备的标识对应的第二加密参数,为第一服务器在第一次接收到终端发送的该设备的配置请求或控制请求时,通过第二服务器为该设备配置的用于鉴权的动态加密参数,即第一服务器在该设备第一次接入网络时,通过第二服务器为该设备配置的用于鉴权的动态加密参数。此时,该设备中存储的加密参数即为该第二加密参数。

这样,第一服务器在获取到终端发送的鉴权请求之后,就可以根据该鉴权请求中携带的目标设备的标识,先查询第一服务器中是否包含该目标设备对应的第二加密参数。当上述第一服务器查询第一服务器中包含目标设备对应的第二加密参数时,则第一服务器就可以直接使用该第二加密参数执行鉴权操作,即执行S202。当上述第一服务器查询第一服务器中不包含目标设备对应的第二加密参数时,说明目标设备为新设备,即第一服务器未为目标设备生成过第二加密参数,也就说,目标设备中现在所存储的加密参数为出厂设置时的加密参数,在这种情况下,第一服务器无法为该终端执行鉴权,则默认鉴权失败,进而为目标设备生成动态加密参数,即执行S204。

在步骤S202中,根据第二加密参数,生成采用第二加密参数加密后的签名信息。

具体的,当上述第一服务器在确定第一服务器中包含目标设备对应的第二加密参数时,上述第一服务器就可以生成采用第二加密参数加密后的签名信息。可选的,若上述终端采用第一加密参数对目标设备的标识进行加密,并将该加密后的目标设备的标识作为采用第一加密参数加密后的签名信息,则上述第一服务器就可以采用第二加密参数对目标设备的标识进行加密,并将该加密后的目标设备的标识作为采用第二加密参数加密后的签名信息。可选的,若上述终端采用第一加密参数对预设信息进行加密,并将该加密后的预设信息作为采用第一加密参数加密后的签名信息,则上述第一服务器就可以采用第二加密参数对预设信息进行加密,并将该加密后的预设信息作为采用第二加密参数加密后的签名信息。其中,上述第一服务器采用第二加密参数生成加密后的签名信息的实现方式具体可以参见相关技术,对此不再赘述。

可选的,若第一服务器接收到的上述鉴权请求中的签名信息中还包括:采用第一加密参数加密后的控制参数或配置参数。则上述第一服务器在采用第二加密参数生成签名信息时,同时还会采用第二加密参数对对控制参数或配置参数进行加密,生成采用第二加密参数加密后的签名信息,以确保所生成的签名信息所包含的对象相同,从而在通过确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息是否相同来对终端进行鉴权时,才能确保鉴权结果的准确性。

在步骤S203中,确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息是否相同。若否,则执行S204,若是,则执行S205。

具体的,当上述第一服务器在生成采用第二加密参数加密后的签名信息之后,就可以将采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息进行比较,以确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息是否相同。

在步骤S204中,生成动态加密参数。

具体的,第一种情况:若第一服务器确定第一服务器中不包含目标设备对应的第二加密参数,则第一服务器可以为目标设备生成用于鉴权的动态加密参数,并通过第二服务器将该动态加密参数发送给目标设备,从而使得目标设备可以使用该动态加密参数替换其上原有的加密参数,即将该动态加密参数作为该目标设备的加密参数。此时,若终端具有目标设备的控制权限,则终端可以再次从目标设备中获取到该动态加密参数,以生成鉴权请求再次向第一服务器请求鉴权。此时,由于终端所使用的动态加密参数为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。

第二种情况:若第一服务器确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息不同,说明终端所使用的第一加密参数并非第一服务器为目标设备生成的第二加密参数。也就是说,终端所使用的第一加密参数可能不是从目标设备中获取到的加密参数,或者,终端所使用的第一加密参数是从目标设备中获取到的加密参数,但目标设备中所存储的加密参数与第一服务器中所存储的目标设备的标识对应的加密参数不同,因此,第一服务器在确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息不同后,可以为目标设备生成动态加密参数,以通过修改目标设备的加密参数,来进一步确定终端是否具有目标设备的控制权限。此时,若终端具有目标设备的控制权限,则终端可以再次从目标设备中获取到该动态加密参数,并基于该动态加密参数生成鉴权请求再次向第一服务器请求鉴权。此时,由于终端所使用的动态加密参数即为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。通过这种方式,在确保了对终端鉴权成功的基础上,避免了非法终端恶意发送鉴权请求或者目标设备的加密参数被恶意篡改的问题。

其中,第一服务器如何生成动态加密参数具体可以参见相关技术,需要说明的是,上述第一服务器所生成的动态加密参数具体可以根据第一服务器与目标设备之间约定的加密方式确定,对此不再赘述。

在步骤S205中,向终端发送鉴权成功响应。

具体的,当第一服务器确定采用加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息相同时,说明终端所使用的第一加密参数是从目标设备中获取到的加密参数,且该第一加密参数即为第一服务器为目标设备配置的动态加密参数,因此,确定终端具有目标设备的控制权限,即对终端鉴权成功。此时,第一服务器可以向终端发送鉴权成功响应,以指示终端鉴权成功。此时,若随鉴权请求发送给第一服务器的是配置参数,则第一服务器可以存储随鉴权请求一起发送的配置参数;若随鉴权请求发送给第一服务器的是控制参数,则第一服务器可以将该控制参数发送给第二服务器,以使第二服务器根据该控制参数来控制目标设备执行控制参数所对应的操作。

本公开提供的设备密码鉴权方法,第二服务器不再需要对终端执行鉴权的操作,而是由作为鉴权服务器的第一服务器在获取到终端发送的鉴权请求之后,根据该鉴权请求中的目标设备的标识和使用加密参数加密后的签名信息,对终端进行鉴权,并在鉴权失败时,可以为目标设备生成替换加密参数的动态加密参数,并通过第二服务器发送给目标设备,从而使得第一服务器可以判断终端后续发送鉴权请求中所携带的签名信息是否是采用动态加密参数生成的,进而使得第一服务器可以确定终端是否具有从目标设备中获取动态加密参数的权限,从而使得第一服务器可以确定终端是否具有控制目标设备的权限,即终端是否鉴权成功。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

图4是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图,如图4所示,在上述实施例的基础上,本实施例涉及的是第一服务器在向第二服务器发送动态加密参数之后,根据第二服务器发送的配置消息向终端发送重配置请求的具体过程。该方法可以包括以下步骤:

在步骤S301中,接收第二服务器发送的配置消息,配置消息用于指示目标设备采用动态加密参数配置成功。

具体的,当上述第一服务器在向第二服务器发送动态加密参数之后,第二服务器可以将该动态加密参数转发给目标设备,以使得目标设备可以使用该动态加密参数替换其上原有的加密参数,即采用动态加密参数进行配置。目标设备在完成动态加密参数的配置成功后,可以向第二服务器发送配置响应的消息,以指示第二服务器目标设备采用动态加密参数配置成功,从而使得第二服务器可以根据该配置响应,向第一服务器发送配置消息,以指示第一服务器目标设备采用动态加密参数配置成功。

在步骤S302中,根据配置消息向终端发送重配置请求,重配置请求用于指示终端重新发起鉴权请求。

具体的,第一服务器在接收到第二服务器发送的配置消息之后,第一服务器可以根据该配置消息向终端发送重配置请求,以指示终端重新发起鉴权请求,即指示终端重新向目标设备发送参数获取请求,以重新获取目标设备中的加密参数(即目标设备中的动态加密参数)。此时,若终端具有目标设备的控制权限,则终端可以通过该参数获取请求,从目标设备中获取到该动态加密参数,并基于该动态加密参数生成鉴权请求,以再次向第一服务器请求鉴权。由于终端此次所使用的动态加密参数即为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。

本公开提供的设备密码鉴权方法,第一服务器在对终端鉴权失败时,可以为目标设备生成替换加密参数的动态加密参数,并在第二服务器返回目标设备采用动态加密参数配置成功的配置消息之后,向终端发送重配置请求,以指示终端重新发起鉴权请求,从而使得终端可以从目标设备中获取到动态加密参数,并再次使用该动态加密参数,向第一服务器发送鉴权请求,进而使得第一服务器可以再次对终端进行鉴权,确保了第一服务器对终端鉴权的准确性和成功性。

图5是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图,如图5所示,该方法的执行主体可以为第二服务器,本实施例涉及的是第二服务器在第一服务器对终端鉴权失败后,将第一服务器发送的目标设备对应的动态加密参数转发给目标设备的具体过程。该方法可以包括以下步骤:

在步骤S401中,接收第一服务器在对目标设备鉴权失败后发送的目标设备对应的动态加密参数。

具体的,上述目标设备可以为任一智能家居设备,例如:网关、触摸调光开关、温湿度传感器、空气净化器等。上述目标设备中存储有目标设备的标识和加密参数,其中,上述目标设备的标识可以为任一能够表示该目标设备身份的标识,例如目标设备的ID等。上述加密参数可以为任一加密算法所使用的加密参数,例如salt值等,具体可以根据第一服务器与目标设备之间预设的加密算法确定。上述加密参数可以为预设在目标设备中的加密参数,还可以为第一服务器为目标设备配置的动态加密参数。具体实现时,上述加密参数可以设置在上述目标设备的固件中。

在本实施例中,第二服务器不再用于执行对终端进行鉴权的操作,而是由第一服务器对终端进行鉴权,第二服务器仅用于在接收到第一服务器发送的相应参数时,控制目标设备执行相应操作。这样,当上述第一服务器在接收到用户通过终端发送的鉴权请求之后,根据鉴权请求中携带的目标设备的标识和签名信息,对发送该鉴权请求的终端进行鉴权,以确定终端是否具有目标设备的控制权限时,确定终端不具有目标设备的控制权限时,即对终端的鉴权失败时,第二服务器就可以接收到第一服务器为目标设备生成动态加密参数。

其中,本实施例不限定上述第二服务器接收第一服务器发送的动态加密参数的具体实现方式,例如:第一服务器可以通过RPC命令向第二服务器发送该动态加密参数。可选的,为了确保第一服务器与第二服务器之间的通信的安全性,上述第一服务器向第二服务器发送动态加密参数时,还可以采用第一服务器与第二服务器之间约定的加密方式对该动态加密参数进行加密,以相互进行身份验证,从而可以避免第一服务器在向第二服务器发送动态加密参数时,动态加密参数被恶意篡改,导致目标设备使用错误的加密参数替换其上原有的加密参数,致使终端使用该错误的加密参数再次鉴权失败的问题,提高了用户体验。

在步骤S402中,将动态加密参数发送给目标设备。

具体的,上述第二服务器在接收到动态加密参数之后,就可以将该动态加密参数发送给目标设备,以指示目标设备使用该动态加密参数替换其上原有的加密参数,即将该动态加密参数作为目标设备的加密参数。此时,若终端具有目标设备的控制权限,则终端可以再次从目标设备中获取到该动态加密参数,并基于该动态加密参数生成鉴权请求,以再次向第一服务器请求鉴权。由于终端此次所使用的动态加密参数即为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。

其中,本实施例不限定上述第二服务器将动态加密参数发送给目标设备的具体实现方式,例如:第二服务器可以通过RPC命令向目标设备发送该动态加密参数。可选的,为了确保第二服务器与目标设备之间的通信的安全性,上述第二服务器向目标设备发送动态加密参数时,还可以采用第二服务器与目标设备之间约定的加密方式对该动态加密参数进行加密,以相互进行身份验证,从而可以避免第二服务器在向目标设备发送动态加密参数时,动态加密参数被恶意篡改,导致目标设备使用错误的加密参数替换其上原有的加密参数,致使终端使用该错误的加密参数再次鉴权失败的问题,提高了用户体验。

本公开提供的设备密码鉴权方法,第二服务器不再需要对终端执行鉴权的操作,而是由作为鉴权服务器的第一服务器在获取到终端发送的鉴权请求之后,对终端进行鉴权,并在鉴权失败时,可以收到第一服务器为目标设备生成替换加密参数的动态加密参数,进而通过将该动态加密参数发送给目标设备的方式,使得目标设备根据使用该动态加密参数替换其上的加密参数,从而使得第一服务器在后续接收到终端发送的鉴权请求后,可以判断后续发送的鉴权请求中所携带的签名信息是否是采用动态加密参数生成的,进而使得第一服务器可以确定终端是否具有从目标设备中获取动态加密参数的权限,从而使得第一服务器可以确定终端是否具有控制目标设备的权限,即终端是否鉴权成功。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

图6是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图,如图6所示,在上述实施例的基础上,本实施例涉及的是第二服务器在将第一服务器发送的目标设备对应的动态加密参数转发给目标设备之后,根据所接收目标设备发送的配置响应向第一服务器发送配置消息的具体过程。该方法可以包括以下步骤:

在步骤S501中,接收目标设备发送的配置响应,配置响应用于指示目标设备采用动态加密参数配置成功。

具体的,当上述第二服务器将上述第一服务器为目标设备生成的动态加密参数发送给目标设备之后,目标设备可以使用该动态加密参数替换其上原有的加密参数,即采用动态加密参数进行配置。目标设备在完成动态加密参数的配置成功后,可以向第二服务器发送配置响应的消息,以指示第二服务器目标设备采用动态加密参数配置成功。

在步骤S502中,根据配置响应,向第一服务器发送配置消息,配置消息用于指示目标设备采用动态加密参数配置成功。

具体的,当第二服务器接收到目标设备发送的配置响应之后,就可以根据该配置响应,向第一服务器发送配置消息,以指示第一服务器目标设备采用动态加密参数配置成功。第一服务器在接收到第二服务器发送的配置消息之后,可以根据该配置消息向终端发送重配置请求,以指示终端重新发起鉴权请求,即指示终端重新向目标设备发送参数获取请求,以重新获取目标设备中的加密参数,即目标设备中的动态加密参数。此时,若终端具有目标设备的控制权限,则终端可以通过该参数获取请求,从目标设备中获取到该动态加密参数,并基于该动态加密参数生成鉴权请求,以再次向第一服务器请求鉴权。由于终端此次所使用的动态加密参数即为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。

本公开提供的设备密码鉴权方法,第二服务器在向目标设备转发第一服务器为其生成的动态加密参数之后,可以接收到目标设备发送的用于指示目标设备采用动态加密参数配置成功的配置响应,从而使得第二服务器可以据此向第一服务器发送配置消息,以使得第一服务器可以根据该配置消息,确定目标设备采用动态加密参数配置成功,从而使得第一服务器可以向终端发送重配置请求,以指示终端重新发起鉴权请求,从而使得终端可以从目标设备中获取到动态加密参数,并再次使用该动态加密参数,向第一服务器发送鉴权请求,进而使得第一服务器可以再次对终端进行鉴权,确保了第一服务器对终端鉴权的准确性和成功性。

图7是根据另一示例性实施例示出的一种设备密码鉴权方法的流程图,如图7所示,该方法的执行主体可以为终端,本实施例涉及的是终端在向第一服务器发送鉴权请求之后,在第一服务器对终端鉴权失败后,接收第一服务器发送的重配置请求的具体过程。该方法可以包括以下步骤:

在步骤S601中,从目标设备获取目标设备的标识、以及第一加密参数。

具体的,上述目标设备可以为任一智能家居设备,例如:网关、触摸调光开关、温湿度传感器、空气净化器等。上述目标设备中存储有目标设备的标识和加密参数,其中,上述目标设备的标识可以为任一能够表示该目标设备身份的标识,例如目标设备的ID等。上述加密参数可以为任一加密算法所使用的加密参数,例如salt值等,具体可以根据第一服务器与目标设备之间预设的加密算法确定。上述加密参数可以为预设在目标设备中的加密参数,还可以为第一服务器为目标设备配置的动态加密参数。具体实现时,上述加密参数可以设置在上述目标设备的固件中。

在本实施例中,当用户在终端上输入目标设备的配置请求或控制请求时,终端可以从目标设备获取目标设备的标识、以及第一加密参数。具体实现时,具有目标设备控制权限的终端在用户输入目标设备的配置请求或控制请求后,可以向目标设备发送参数获取请求,从目标设备中获取目标设备的标识和加密参数(若终端没有目标设备的控制权限,则终端无法从目标设备中获取目标设备的标识和加密参数),然后将该加密参数作为第一加密参数。

需要说明的是,本实施例不限定上述终端向目标设备发送参数获取请求,以从目标设备中获取目标设备的标识和加密参数的具体实现方式,例如:终端可以通过向目标设备发送远程过程调用(Remote Procedure Call,简称:RPC)命令的方式,向目标设备发送参数获取请求,以从目标设备中获取到目标设备的标识和加密参数等。可选的,为了确保终端与目标设备之间的通信的安全性,上述终端向目标设备发送参数获取请求,以及目标设备向终端发送目标设备的标识和加密参数时,还可以采用终端与目标设备之间约定的加密方式对上述消息进行加密,以对双方的身份进行验证,避免目标设备接收到非法终端发送的请求后,向非法终端发送目标设备的标识和加密参数,导致目标设备的标识和加密参数被泄露,或者,终端接收到非法终端发送的目标设备的标识和错误的加密参数,致使终端使用该错误的加密参数再次鉴权失败的问题,提高了用户体验。上述终端采用第一加密参数生成加密后的签名信息的实现方式具体可以参见相关技术,对此不再赘述。

在步骤S602中,向第一服务器发送鉴权请求,鉴权请求中包括:目标设备的标识、以及采用加密参数加密后的签名信息。

具体的,终端在获取到目标设备的标识、以及第一加密参数之后,可以得到采用该第一加密参数加密后的签名信息,以生成包括目标设备的标识、采用第一加密参数加密后的签名信息的鉴权请求,从而可以将鉴权请求发送给第一服务器。具体实现时,若终端在接收到用户输入目标设备的配置请求情况下,向第一服务器发送鉴权请求,则终端可以将鉴权请求随同配置请求中的配置参数一同发送给第一服务器,以使得第一服务器可以获取到终端发送的鉴权请求。若终端在接收到用户输入目标设备的控制请求情况下,向第一服务器发送鉴权请求,则终端可以将鉴权请求随同控制请求中的控制参数一同发送给第一服务器,以使得第一服务器可以获取到终端发送的鉴权请求。

其中,本实施例不限定上述终端如何得到采用第一加密参数加密后的签名信息,例如:上述终端可以采用第一加密参数对目标设备的标识进行加密,并将该加密后的目标设备的标识作为签名信息;上述终端还可以采用第一加密参数对预设信息进行加密,并将该加密后的预设信息作为签名信息,其中,该预设信息可以为终端和第一服务器双方约定的信息。

可选的,若上述终端将鉴权请求随同配置请求中的配置参数一同发送给第一服务器,则上述终端可以将该鉴权请求和配置参数携带在预设的配置指令中发送给第一服务器。在这种情况下,在本公开的另一实现方式中,上述鉴权请求中的签名信息中还可以包括:采用第一加密参数加密后的配置参数。通过这种方式,可以增加签名信息的复杂度,提高了鉴权请求的安全性。可选的,若上述终端将鉴权请求随同控制请求中的控制参数一同发送给第一服务器,则上述终端可以将该鉴权请求和控制参数携带在预设的控制指令中发送给第一服务器。在这种情况下,在本公开的另一实现方式中,上述鉴权请求中的签名信息中还可以包括:采用第一加密参数加密后的控制参数。通过这种方式,可以增加签名信息的复杂度,提高了鉴权请求的安全性。

在步骤S603中,接收第一服务器发送的重配置请求,重配置请求用于指示终端重新发起鉴权请求。

具体的,第一服务器在接收到终端发送的鉴权请求之后,可以根据终端发送的鉴权请求中携带的目标设备的标识和签名信息,对发送该鉴权请求的终端进行鉴权,以确定终端是否具有目标设备的控制权限。

若鉴权成功,则说明终端具有目标设备的控制权限,此时,若随鉴权请求发送给第一服务器的是配置参数,则第一服务器可以存储随鉴权请求一起发送的配置参数;若随鉴权请求发送给第一服务器的是控制参数,则第一服务器可以将该控制参数发送给第二服务器,以使第二服务器根据该控制参数来控制目标设备执行控制参数随对应的操作。若鉴权失败,则说明终端所使用的第一加密参数可能不是从目标设备中获取到的加密参数,或者,终端所使用的第一加密参数是从目标设备中获取到的加密参数,但目标设备中所存储的加密参数与第一服务器中所存储的目标设备的标识对应的加密参数不同,因此,第一服务器在鉴权失败后,会为目标设备生成动态加密参数,以通过第二服务器修改目标设备的加密参数,来进一步确定终端是否具有目标设备的控制权限。

这样,在第一服务器确定鉴权失败后,且在第一服务器确定目标设备根据第一服务器生成的该动态加密参数,使用该动态加密参数替换其上原有的加密参数,即采用动态加密参数进行配置成功后,终端就会收到第一服务器发送的重配置请求,以指示终端重新发起鉴权请求,即指示终端重新向目标设备发送参数获取请求,以重新获取目标设备中的加密参数,即目标设备中的动态加密参数。

在步骤S604中,重新从目标设备获取目标设备的标识、以及动态加密参数。

具体的,终端在接收到第一服务器发送的重配置请求之后,可以重新从目标设备获取目标设备的标识、以及动态加密参数。具体实现时,终端可以通过重新向目标设备发送参数获取请求的方式,重新获取目标设备中的目标设备的标识和加密参数(即目标设备中的动态加密参数)。此时,若终端具有目标设备的控制权限,则终端从目标设备中获取到该动态加密参数,并将该动态加密参数作为第一加密参数,生成鉴权请求再次向第一服务器请求鉴权。由于终端此次所使用的第一加密参数即为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。

在步骤S605中,重新向第一服务器发送鉴权请求,重新向第一服务器发送的鉴权请求中包括:重新从目标设备获取的目标设备的标识、以及采用动态加密参数加密后的签名信息。

具体的,终端在重新从目标设备获取目标设备的标识、以及动态加密参数之后,终端可以得到采用该动态加密参数加密后的签名信息,并生成包括该采用该动态加密参数加密后的签名信息和目标设备的标识的鉴权请求,以再次向第一服务器请求鉴权。由于终端此次所使用的动态加密参数即为第一服务器为目标设备生成的动态加密参数,因此,第一服务器通过该动态加密参数可以确定终端鉴权成功。

本公开提供的设备密码鉴权方法,第二服务器不再需要对终端执行鉴权的操作,而是由作为鉴权服务器的第一服务器对终端执行鉴权操作,也就是说,终端不再是向第二服务器发送鉴权请求,而是向第一服务器发送鉴权请求,并在第一服务器对其鉴权失败时,可以收到第一服务器发送的重配置请求,以指示终端重新发起鉴权请求,即指示终端重新获取目标设备中的加密参数后,生成鉴权请求再次向第一服务器请求鉴权。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

下面结合具体的应用场景,以两个具体的示例来对本公开提供的设备密码鉴权方法进行详细说明。在本示例中,目标设备为空气净化器,第一加密参数和第二加密参数均为salt值,空气净化器的MCU中存储有空气净化器的标识和salt值(即加密参数),鉴权请求中所携带的签名信息为采用第一加密参数对空气净化器的标识和配置参数加密后的签名信息,终端上设置有与用户、空气净化器、第一服务器进行交互的APP。

示例一、第一服务器对终端鉴权成功,图8是根据另一示例性实施例示出的一种设备密码鉴权方法的信令流程图,如图8所示,该方法可以包括以下步骤:

在步骤S801中,终端接收到用户输入的配置请求。

具体的,当用户需要为空气净化器设置新的配置参数或者修改原有的配置参数时,终端上的APP就可以接收到用户输入的配置请求,其中,该配置请求中携带有配置参数。

在步骤S802中,终端向空气净化器发送参数获取请求。

具体的,终端可以通过其上的APP向空气净化器发送参数获取请求,以获取空气净化器的MCU中存储的空气净化器的标识和salt值。具体实现时,上述参数获取请求具体可以通过RPC命令实现。

在步骤S803中,空气净化器向终端发送空气净化器的标识和salt值。

具体的,终端在向空气净化器发送参数获取请求之后,空气净化器可以向终端返回其MCU中存储的空气净化器的标识和salt值。

在步骤S804中,终端根据空气净化器的标识、salt值、配置参数,生成鉴权请求。

具体的,终端在接收到空气净化器发送的空气净化器的标识和salt值之后,可以将该salt值作为第一加密参数,采用该第一加密参数对空气净化器的标识和配置参数进行加密,得到采用第一加密参数加密后的签名信息,并将空气净化器的标识、配置参数,以及采用第一加密参数加密后的签名信息携带在鉴权请求中发送给第一服务器。

在步骤S805中,终端向第一服务器发送鉴权请求。

在步骤S806中,第一服务器根据鉴权请求进行鉴权。

具体的,第一服务器在接收到终端发送的鉴权请求之后,可以根据空气净化器的标识,在其存储的设备的标识与第二加密参数的映射关系中,查询是否包含空气净化器对应的第二加密参数。

在本示例中,包含如下两种情况:

第一种情况:第一服务器确定第一服务器中不包含空气净化器对应的第二加密参数,此时,说明空气净化器为新设备,即第一服务器未为空气净化器生成过第二加密参数,也就说,空气净化器中现在所存储的加密参数为出厂设置时的加密参数,在这种情况下,第一服务器无法为该终端执行鉴权,则默认鉴权失败,进而为空气净化器生成动态加密参数。

第二种情况:第一服务器可以查询到包含该空气净化器对应的第二加密参数,但采用第二加密参数对鉴权请求中携带的空气净化器的标识、配置参数进行加密,生成的采用第二加密参数加密后的签名信息与鉴权请求中携带的签名信息不同,说明终端所使用的第一加密参数并非第一服务器为目标设备生成的第二加密参数。也就是说,终端所使用的第一加密参数可能不是从空气净化器中获取到的加密参数,或者,终端所使用的第一加密参数是从空气净化器中获取到的加密参数,但空气净化器中所存储的加密参数与第一服务器中所存储的空气净化器的标识对应的第二加密参数不同,因此,第一服务器在确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息不同后,可以为空气净化器生成动态加密参数,以通过修改空气净化器的加密参数,来进一步确定终端是否具有空气净化器的控制权限。

在步骤S807中,第一服务器生成动态加密参数。

其中,第一服务器如何生成动态加密参数具体可以参见相关技术,需要说明的是,上述第一服务器所生成的动态加密参数具体可以根据第一服务器与空气净化器之间约定的加密方式确定,对此不再赘述。

在步骤S808中,第一服务器向第二服务器发送动态加密参数。

具体实现时,第一服务器可以通过RPC命令向第二服务器发送动态加密参数。

在步骤S809中,第二服务器向空气净化器发送动态加密参数。

具体实现时,第二服务器可以通过RPC命令向空气净化器发送该动态加密参数。

在步骤S810中,空气净化器采用动态加密参数进行配置。

具体的,空气净化器在接收到第二服务器发送的动态加密参数之后,可以使用该动态加密参数进行配置,即使用该动态加密参数替换其上原有的加密参数。其中,空气净化器如何采用动态加密参数进行配置具体可以参见相关技术,对此不再赘述。

在步骤S811中,空气净化器向第二服务器发送配置响应。

具体的,空气净化器在采用动态加密参数进行配置完成后,向第二服务器发送配置响应,以向第二服务器指示其已经采用动态加密参数进行配置完成。具体实现时,空气净化器可以通过RPC命令向第二服务器发送该配置响应。

在步骤S812中,第二服务器向第一服务器发送配置消息。

具体的,第二服务器在接收到空气净化器发送的配置响应之后,可以向第一服务器发送配置消息,以向第一服务器指示空气净化器已经采用动态加密参数进行配置完成。具体实现时,第二服务器可以通过RPC命令向第一服务器发送该配置消息。

在步骤S813中,第一服务器向终端发送重配置请求。

具体的,第一服务器在接收到第二服务器发送的配置消息之后,可以向终端发送重配置请求,以指示终端重新发起鉴权请求,从而使得终端在接收到该重配置请求之后,可以触发终端重新执行设备密码鉴权方法,以重新对终端进行鉴权。

本公开提供的设备密码鉴权方法,在用户对空气净化器进行配置的过程中,第二服务器不再需要对终端执行鉴权的操作,而是由第一服务器接收终端发送的鉴权请求,并根据该鉴权请求,对终端进行鉴权,以判断终端是否具有控制空气净化器的权限,并在鉴权成功后,保存该鉴权请求中的配置参数,以使得第一服务器根据该配置参数,通过第二服务器控制空气净化器执行该配置参数所对应的指令,以实现空气净化器的智能化服务。通过这种方式,在用户对空气净化器进行配置的过程中,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,同时,将原本由第二服务器存储的配置参数由第一服务器来存储,将原本由第二服务器根据配置参数来确定是否要向空气净化器发送控制指令的操作由第一服务器来执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

示例二、第一服务器对终端鉴权失败,图9是根据另一示例性实施例示出的一种设备密码鉴权方法的信令流程图,如图9所示,该方法可以包括以下步骤:

在步骤S901中,终端接收到用户输入的配置请求。

在步骤S902中,终端向空气净化器发送RPC命令。

在步骤S903中,空气净化器向终端返回空气净化器的标识和salt值。

在步骤S904中,终端根据空气净化器的标识、salt值、配置参数,生成鉴权请求。

在步骤S905中,终端向第一服务器发送鉴权请求。

其中,上述S901-S905具体可以参见上述S801-S805的描述,对此不再赘述。

在步骤S906中,第一服务器根据鉴权请求进行鉴权。

具体的,第一服务器在接收到终端发送的鉴权请求之后,可以根据空气净化器的标识,在其存储的设备的标识与第二加密参数的映射关系中,查询是否包含空气净化器对应的第二加密参数。

在本实施例中,第一服务器可以查询到包含该空气净化器对应的第二加密参数,且采用第二加密参数对鉴权请求中携带的空气净化器的标识、配置参数进行加密,生成的采用第二加密参数加密后的签名信息与鉴权请求中携带的签名信息相同,说明终端所使用的第一加密参数,即从目标设备中获取到的加密参数,就是第一服务器为目标设备配置的动态加密参数。因此,确定终端具有目标设备的控制权限,即对终端鉴权成功。此时,第一服务器可以存储随鉴权请求一起发送的配置参数,以使得第一服务器可以根据该配置参数,通过第二服务器控制该空气净化器执行该配置参数所对应的指令,以实现空气净化器的智能化服务。例如:上述配置参数为空气质量指数大于300时,开启空气净化器,则第一服务器可以根据该配置指令,在空气质量指数大于300时,通过第二服务器自动控制空气净化器开启服务,而不需要用户再手动开启空气净化器,提高了用户的体验。

在步骤S907中,第一服务器向终端发送鉴权成功响应。

具体的,第一服务器在对终端鉴权成功后,向终端返回鉴权成功响应,指示终端其鉴权成功,同时该鉴权成功响应还具有向终端指示配置参数已保存的作用,以使得用户通过终端可以及时的获知其为空气净化器的配置是否成功。

本公开提供的设备密码鉴权方法,在用户对空气净化器进行配置的过程中,第二服务器不再需要对终端执行鉴权的操作,而是由第一服务器接收终端发送的鉴权请求,并根据该鉴权请求,对终端进行鉴权,以判断终端是否具有控制空气净化器的权限,并在鉴权成功后,保存该鉴权请求中的配置参数,以使得第一服务器根据该配置参数,通过第二服务器控制空气净化器执行该配置参数所对应的指令,以实现空气净化器的智能化服务。通过这种方式,在用户对空气净化器进行配置的过程中,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,同时,将原本由第二服务器存储的配置参数由第一服务器来存储,将原本由第二服务器根据配置参数来确定是否要向空气净化器发送控制指令的操作由第一服务器来执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。

图10是根据一示例性实施例示出的一种服务器的框图,如图10所示,该服务器可以为第一服务器,该第一服务器可以包括:

获取模块11,被配置为获取终端发送的鉴权请求,鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

鉴权模块12,被配置为根据鉴权请求进行鉴权;

生成模块13,被配置为在鉴权模块鉴权12失败时,生成动态加密参数;

第一发送模块14,被配置为将动态加密参数发送给第二服务器,以使所述第二服务器根据所述动态加密参数对所述目标设备的第一加密参数进行更新。

本公开提供的服务器,在该服务器为第一服务器时,服务器的获取模块在获取到终端发送的鉴权请求之后,服务器的鉴权模块可以根据该鉴权请求中的目标设备的标识和使用加密参数加密后的签名信息,对终端进行鉴权,服务器的生成模块可以在鉴权模块对终端鉴权失败时,为目标设备生成替换加密参数的动态加密参数,以使得服务器的第一发送模块可以通过第二服务器发送给目标设备。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

可选的,在本公开的一种实现方式中,上述鉴权模块12,被配置为根据目标设备的标识,查询第一服务器中是否包含目标设备对应的第二加密参数;则在该情况下,上述生成模块13,被配置为在鉴权模块12确定第一服务器中不包含目标设备对应的第二加密参数时,生成动态加密参数。

图11是根据另一示例性实施例示出的一种服务器的框图,如图11所示,进一步地,若上述鉴权模块12,被配置为根据目标设备的标识,查询第一服务器中是否包含目标设备对应的第二加密参数,并在确定第一服务器中包含目标设备对应的第二加密参数时,根据第二加密参数,生成采用第二加密参数加密后的签名信息,则在图10所示框图基础上,该第一服务器还可以包括:第二发送模块15;

则在鉴权模块12确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息相同时,第二发送模块15,被配置为向终端发送鉴权成功响应。在鉴权模块12确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息不同时,生成模块13,被配置为生成动态加密参数。

本公开提供的服务器,在该服务器为第一服务器时,服务器的获取模块在获取到终端发送的鉴权请求之后,服务器的鉴权模块可以根据该鉴权请求中的目标设备的标识和使用加密参数加密后的签名信息,对终端进行鉴权,服务器的第二发送模块可以在鉴权模块对终端鉴权成功时,向终端发送鉴权成功响应;服务器的生成模块可以在鉴权模块对终端鉴权失败时,为目标设备生成替换加密参数的动态加密参数,以使得服务器的第一发送模块可以通过第二服务器发送给目标设备。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

图12是根据另一示例性实施例示出的一种服务器的框图,如图12所示,进一步地,在上述实施例的基础上,在图10所示框图基础上,在该服务器为第一服务器时,该第一服务器还可以包括:

接收模块16,被配置为在第一发送模块14将动态加密参数发送给第二服务器之后,接收第二服务器发送的配置消息,配置消息用于表示目标设备采用动态加密参数配置成功;

第三发送模块17,被配置为根据配置消息向终端发送重配置请求,重配置请求用于指示终端重新发起鉴权请求。

本公开提供的服务器,在该服务器为第一服务器时,服务器的接收模块在接收到第二服务器返回目标设备采用动态加密参数配置成功的配置消息之后,服务器的第三发送模块可以向终端发送重配置请求,以指示终端重新发起鉴权请求,从而使得终端可以从目标设备中获取到动态加密参数,并再次使用该动态加密参数,向第一服务器发送鉴权请求,进而使得第一服务器可以再次对终端进行鉴权,确保了第一服务器对终端鉴权的准确性和成功性。

图13是根据另一示例性实施例示出的一种服务器的框图,如图13所示,该服务器可以为第二服务器,该第二服务器可以包括:

第一接收模块21,被配置为接收第一服务器发送的目标设备对应的动态加密参数;

第一发送模块22,被配置为将动态加密参数发送给目标设备。

本公开提供的服务器,在该服务器为第二服务器时,服务器的第一接收模块可以在第一服务器对终端进行鉴权失败后,接收第一服务器发送的目标设备对应的动态加密参数,服务器的第一发送模块可以将该动态加密参数发送给目标设备,使得目标设备根据使用该动态加密参数替换其上的加密参数,从而使得第一服务器在后续接收到终端发送的鉴权请求后,可以判断后续发送的鉴权请求中所携带的签名信息是否是采用动态加密参数生成的,进而使得第一服务器可以确定终端是否具有从目标设备中获取动态加密参数的权限,从而使得第一服务器可以确定终端是否具有控制目标设备的权限,即终端是否鉴权成功。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

图14是根据另一示例性实施例示出的一种服务器的框图,如图14所示,进一步地,在上述实施例的基础上,在图13所示框图基础上,该第二服务器还可以包括:

第二接收模块23,被配置为在第一发送模块22将动态加密参数发送给目标设备之后,接收目标设备发送的配置响应,配置响应用于指示目标设备采用动态加密参数配置成功;

第二发送模块24,被配置为根据配置响应,向第一服务器发送配置消息,配置消息用于指示目标设备采用动态加密参数配置成功。

本公开提供的服务器,在该服务器为第二服务器时,服务器的第二接收模块在第一发送模块将动态加密参数发送给目标设备之后,接收目标设备发送的配置响应,从而使得服务器的第二发送模块可以向第一服务器发送配置消息,以使得第一服务器可以根据该配置消息,确定目标设备采用动态加密参数配置成功,从而使得第一服务器可以向终端发送重配置请求,以指示终端重新发起鉴权请求,从而使得终端可以从目标设备中获取到动态加密参数,并再次使用该动态加密参数,向第一服务器发送鉴权请求,进而使得第一服务器可以再次对终端进行鉴权,确保了第一服务器对终端鉴权的准确性和成功性。

图15是根据一示例性实施例示出的一种终端的框图,如图15所示,该终端可以包括:

第一获取模块31,被配置为从目标设备获取目标设备的标识、以及第一加密参数;

第一发送模块32,被配置为向第一服务器发送鉴权请求,鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

第一接收模块33,被配置为接收第一服务器发送的重配置请求,重配置请求用于指示终端重新发起鉴权请求;

第二获取模块34,被配置为重新从目标设备获取目标设备的标识、以及动态加密参数;

第二发送模块35,被配置为重新向第一服务器发送鉴权请求,重新向第一服务器发送的鉴权请求中包括:重新从目标设备获取的目标设备的标识、以及采用动态加密参数加密后的签名信息。

本公开提供的终端,终端的第一发送模块可以基于第一获取模块从目标设备获取到的目标设备的标识、以及第一加密参数生成鉴权请求,并向第一服务器发送鉴权请求,从而使得第一服务器在对终端鉴权失败时,终端的第一接收模块可以接收到第一服务器发送的重配置请求,以指示终端重新发起鉴权请求,从而使得终端的第二获取模块可以重新从目标设备获取目标设备的标识、以及动态加密参数,进而使得终端的第二发送模块可以基于目标设备的标识、以及动态加密参数生成鉴权请求,重新向第一服务器请求鉴权。通过这种方式,将原本由第二服务器执行对终端进行鉴权的操作转换成由第一服务器执行,因此,在实现了对终端进行鉴权的基础上,降低了第二服务器的开销。

图16是根据一示例性实施例示出的一种服务器1600的框图。该服务器1600可以被提供为第一服务器。参照图16,服务器1600包括处理组件1622,其进一步包括一个或多个处理器,以及由存储器1632所代表的存储器资源,用于存储可由处理组件1622的执行的指令,例如应用程序。存储器1632中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1622被配置为执行指令,以执行上述设备密码鉴权方法。

该方法包括:

获取终端发送的鉴权请求,鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

根据鉴权请求进行鉴权;

当鉴权失败时,生成动态加密参数;

将动态加密参数发送给第二服务器,以使第二服务器根据动态加密参数对目标设备的第一加密参数进行更新。

可选的,根据鉴权请求进行鉴权,包括:

根据目标设备的标识,查询第一服务器中是否包含目标设备对应的第二加密参数;

当鉴权失败时,生成动态加密参数,包括:

当第一服务器中不包含目标设备对应的第二加密参数时,生成动态加密参数。

可选的,根据鉴权请求进行鉴权,包括:

根据目标设备的标识,查询第一服务器中是否包含目标设备对应的第二加密参数;

当第一服务器中包含目标设备对应的第二加密参数时,根据第二加密参数,生成采用第二加密参数加密后的签名信息;

当第一服务器确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息相同时,向终端发送鉴权成功响应;

当鉴权失败时,生成动态加密参数,包括:

当第一服务器确定采用第一加密参数加密后的签名信息、与采用第二加密参数加密后的签名信息不同时,生成动态加密参数。

进一步地,将动态加密参数发送给第二服务器之后,还包括:

接收第二服务器发送的配置消息,配置消息用于指示目标设备采用动态加密参数配置成功;

根据配置消息向终端发送重配置请求,重配置请求用于指示终端重新发起鉴权请求。

服务器1600还可以包括一个电源组件1626被配置为执行服务器1600的电源管理,一个有线或无线网络接口1650被配置为将服务器1600连接到网络,和一个输入输出(I/O)接口1658。服务器1600可以操作基于存储在存储器1632的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。

图17是根据一示例性实施例示出的一种服务器1700的框图。例如,服务器1700可以被提供为第二服务器。参照图17,服务器1700包括处理组件1722,其进一步包括一个或多个处理器,以及由存储器1732所代表的存储器资源,用于存储可由处理组件1722的执行的指令,例如应用程序。存储器1732中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1722被配置为执行指令,以执行上述设备密码鉴权方法。

该方法包括:

接收第一服务器在对目标设备鉴权失败后发送的目标设备对应的动态加密参数;

将动态加密参数发送给目标设备。

进一步地,将动态加密参数发送给目标设备之后,还包括:

接收目标设备发送的配置响应,配置响应用于指示目标设备采用动态加密参数配置成功;

根据配置响应,向第一服务器发送配置消息,配置消息用于指示目标设备采用动态加密参数配置成功。

服务器1700还可以包括一个电源组件1726被配置为执行服务器1700的电源管理,一个有线或无线网络接口1750被配置为将服务器1700连接到网络,和一个输入输出(I/O)接口1758。服务器1700可以操作基于存储在存储器1732的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。

图18是根据一示例性实施例示出的一种终端1800的框图。例如,终端1800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。

参照图18,终端1800可以包括以下一个或多个组件:处理组件1802,存储器1804,电源组件1806,多媒体组件1808,音频组件1810,输入/输出(I/O)的接口1812,传感器组件1814,以及通信组件1816。

处理组件1802通常控制终端1800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1802可以包括一个或多个处理器1820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1802可以包括一个或多个模块,便于处理组件1802和其他组件之间的交互。例如,处理组件1802可以包括多媒体模块,以方便多媒体组件1808和处理组件1802之间的交互。

存储器1804被配置为存储各种类型的数据以支持在终端1800的操作。这些数据的示例包括用于在终端1800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。

电源组件1806为终端1800的各种组件提供电力。电源组件1806可以包括电源管理系统,一个或多个电源,及其他与为终端1800生成、管理和分配电力相关联的组件。

多媒体组件1808包括在终端1800和用户之间的提供一个输出接口的触控显示屏。在一些实施例中,触控显示屏可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1808包括一个前置摄像头和/或后置摄像头。当终端1800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。

音频组件1810被配置为输出和/或输入音频信号。例如,音频组件1810包括一个麦克风(MIC),当终端1800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1804或经由通信组件1816发送。在一些实施例中,音频组件1810还包括一个扬声器,用于输出音频信号。

I/O接口1812为处理组件1802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主条按钮、音量按钮、启动按钮和锁定按钮。

传感器组件1814包括一个或多个传感器,用于为终端1800提供各个方面的状态评估。例如,传感器组件1814可以检测到终端1800的打开/关闭状态,组件的相对定位,例如组件为终端1800的显示器和小键盘,传感器组件1814还可以检测终端1800或终端1800一个组件的位置改变,用户与终端1800接触的存在或不存在,终端1800方位或加速/减速和终端1800的温度变化。传感器组件1814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。

通信组件1816被配置为便于终端1800和其他设备之间有线或无线方式的通信。终端1800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件1816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。

在示例性实施例中,终端1800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。

在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1804,上述指令可由终端1800的处理器1820执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。

一种非临时性计算机可读存储介质,当存储介质中的指令由终端1800的处理器执行时,使得终端1800能够执行一种设备密码鉴权方法。

该方法包括:

从目标设备获取目标设备的标识、以及第一加密参数;

向第一服务器发送鉴权请求,鉴权请求中包括:目标设备的标识、以及采用第一加密参数加密后的签名信息;

接收第一服务器在鉴权失败后发送的重配置请求;重配置请求用于指示终端重新发起鉴权请求;

重新从目标设备获取目标设备的标识、以及动态加密参数;

重新向第一服务器发送鉴权请求,重新向第一服务器发送的鉴权请求中包括:重新从目标设备获取的目标设备的标识、以及采用动态加密参数加密后的签名信息。

本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1