具有风险控制功能的空中下载方法和装置及设备与流程

文档序号:12136750阅读:187来源:国知局
具有风险控制功能的空中下载方法和装置及设备与流程

本公开一般涉及通信技术领域,具体涉及网络信息安全领域,尤其涉及一种具有风险控制功能的空中下载方法和装置。



背景技术:

空中下载(OTA)技术是通过移动通信的空中接口对移动设备SIM卡数据及应用进行远程管理的技术。空中下载技术基于客户端/服务器方式,服务器端为运营商的后台系统服务器,客户端则是移动设备SIM卡。运营商的后台服务器负责将服务请求或服务内容发送给一个OTA网关,然后再由这个OTA网关把这些服务请求转换成短信后发给一个短信服务中心(SMSC),最后再由这个短信服务中心把它们传给服务区内的一个或多个SIM卡。

这样一来,运营商不必对用户的SIM卡进行重新发行就可以利用空中下载技术更新或修改卡上的数据。也就是说,最终用户无须再去运营商的营业网点办理任何手续就能接收来自运营商的一种特殊信息,然后用自己的手机下载或激活新的服务。

但是,常常有一些攻击者,它们会把攻击消息伪装成OTA网关通过SMSC向服务区内的一个或多个SIM卡发送的短信,从而进入用户SIM卡,破坏SIM卡的正常运行,毁坏其中的数据,造成攻击。因此,如何消除这种风险,提供具有风险控制功能的空中下载方法,成为一项挑战。



技术实现要素:

鉴于现有技术中的上述缺陷或不足,期望提供一种能够提高空中下载方法安全性的技术。

第一方面,本申请实施例提供了一种具有风险控制功能的空中下载方法,所述方法包括:接收空中下载服务请求;判断所述空中下载服务请求中是否含有认证序号、运营商服务器标识、时间戳、以及服务内容包;如果接收到的空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关,以便与空中下载网关应运营商服务器的请求对运营商服务器标识进行认证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,从而进行认证;响应于接收到来自空中下载网关的认证通过消息,打开服务内容包,从而以服务内容包的内容更新本地存储的内容。

第二方面,本申请实施例提供了一种具有风险控制功能的空中下载方法,所述方法包括:接收来自移动设备客户端的认证序号、运营商服务器标识、时间戳;通过将接收到的认证序号、运营商服务器标识、时间戳与应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,来进行认证;如果认证通过,向移动设备客户端发送认证通过消息。

第三方面,本申请实施例提供了一种具有风险控制功能的空中下载装置,所述装置包括:第一接收单元,配置用于接收空中下载服务请求;判断单元,配置用于判断所述空中下载服务请求中是否含有认证序号、运营商服务器标识、时间戳、以及服务内容包;第一发送单元,配置用于如果接收到的空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关,以便与空中下载网关应运营商服务器的请求对运营商服务器标识进行认证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,从而进行认证;打开单元,配置用于响应于接收到来自空中下载网关的认证通过消息,打开服务内容包,从而以服务内容包的内容更新本地存储的内容。

第四方面,本申请实施例提供了一种具有风险控制功能的空中下载装置,所述装置包括:第二接收单元,配置用于接收来自移动设备客户端的认证序号、运营商服务器标识、时间戳;认证单元,配置用于通过将接收到的认证序号、运营商服务器标识、时间戳与应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,来进行认证;第二发送单元,配置用于如果认证通过,向移动设备客户端发送认证通过消息。

第五方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:接收空中下载服务请求;判断所述空中下载服务请求中是否含有认证序号、运营商服务器标识、时间戳、以及服务内容包;如果接收到的空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关,以便与空中下载网关应运营商服务器的请求对运营商服务器标识进行认证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,从而进行认证;响应于接收到来自空中下载网关的认证通过消息,打开服务内容包,从而以服务内容包的内容更新本地存储的内容。

第六方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:接收来自移动设备客户端的认证序号、运营商服务器标识、时间戳;通过将接收到的认证序号、运营商服务器标识、时间戳与应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,来进行认证;如果认证通过,向移动设备客户端发送认证通过消息。

在本申请实施例中,运营商服务器想要发送用于更新各SIM卡本地内容的服务请求或服务内容,首先将服务请求或服务内容包发给空中下载网关。空中下载网关对运营商服务器的标识验证通过后,为其生成认证序号和时间戳,并将生成的认证序号和时间戳、运营商服务器标识、和接收的服务内容包合成为空中下载服务请求发送给移动设备客户端(SIM卡)。移动设备客户端接收到空中下载服务请求后,判断其是否含有认证序号、运营商服务器标识、时间戳。如果没有,说明有可能是攻击者伪装成空中下载网关向移动设备客户端发送的攻击消息。一旦进入移动设备客户端,很可能破坏该移动设备客户端。由于攻击者一般是拿不到空中下载网关下发的认证序号和时间戳的,因此从是否有认证序号、运营商服务器标识、时间戳可以初步筛除一些攻击消息。另外,即使空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,也不能排除攻击者伪造认证序号、运营商服务器标识、时间戳的可能。这时,移动设备客户端将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关,以便与空中下载网关应运营商服务器的请求对运营商服务器标识进行认证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,从而进行认证。如果认证失败,很可能是攻击者伪造认证序号、运营商服务器标识、时间戳进行入侵的情况,因为攻击者即使伪造认证序号、运营商服务器标识、时间戳,它们是通不过认证的。只有当认证通过时,移动设备客户端才能打开服务内容包。这样,减少了恶意攻击者把攻击消息伪装成OTA网关通过SMSC向移动设备客户端发送的短信从而使移动设备客户端遭受攻击的风险,提高了空中下载技术中的安全性。

附图说明

通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:

图1示出了其中可以应用本申请实施例的示例性系统架构;

图2示出了根据本申请一个实施例的在移动设备客户端侧的具有风险控制功能的空中下载方法的示例性流程图;

图3示出了根据本申请一个实施例的在空中下载网关侧的具有风险控制功能的空中下载方法的示例性流程图;

图4示出了根据本申请一个实施例的在移动设备客户端侧的具有风险控制功能的空中下载装置的示例性结构框图;

图5示出了根据本申请一个实施例的在空中下载网关侧的具有风险控制功能的空中下载装置的示例性结构框图;

图6示出了适于用来实现本申请实施例的移动设备客户端的计算机系统的结构示意图。

图7示出了适于用来实现本申请实施例的空中下载网关的计算机系统的结构示意图。

具体实施方式

下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。

需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。

请参考图1,其示出了可以应用本申请实施例的示例性系统架构。

如图1所示,系统架构可以包括短信服务中心101、空中下载网关102、移动设备客户端103、运营商服务器104。移动设备客户端103指移动设备的SIM等。短信服务中心101是无线网中用于向移动设备发短信的中心。空中下载网关102是负责把运营商服务器的服务请求转换成短信后发给短信服务中心、再由短信服务中心把它们传给服务区内的移动设备客户端的中心。而且,在本申请中,空中下载网关102同时担当了安全认证职能。

空中下载网关102可以是多个相互连接的服务器。

如背景技术提到的,常常有一些攻击者,它们会把攻击消息伪装成OTA网关通过SMSC向服务区内的一个或多个SIM卡发送的短信,从而进入用户SIM卡,破坏SIM卡的正常运行,毁坏其中的数据,造成攻击。因此,如何消除这种风险,提供具有风险控制功能的空中下载方法,成为一项挑战。

在本申请实施例中,运营商服务器想要发送用于更新各SIM卡本地内容的服务请求或服务内容,首先将服务请求或服务内容包发给空中下载网关。空中下载网关对运营商服务器的标识验证通过后,为其生成认证序号和时间戳,并将生成的认证序号和时间戳、运营商服务器标识、和接收的服务内容包合成为空中下载服务请求发送给移动设备客户端(SIM卡)。移动设备客户端接收到空中下载服务请求后,判断其是否含有认证序号、运营商服务器标识、时间戳。如果没有,说明有可能是攻击者伪装成空中下载网关向移动设备客户端发送的攻击消息。一旦进入移动设备客户端,很可能破坏该移动设备客户端。由于攻击者一般是拿不到空中下载网关下发的认证序号和时间戳的,因此从是否有认证序号、运营商服务器标识、时间戳可以初步筛除一些攻击消息。另外,即使空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,也不能排除攻击者伪造认证序号、运营商服务器标识、时间戳的可能。这时,移动设备客户端将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关,以便与空中下载网关应运营商服务器的请求对运营商服务器标识进行认证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,从而进行认证。如果认证失败,很可能是攻击者伪造认证序号、运营商服务器标识、时间戳进行入侵的情况,因为攻击者即使伪造认证序号、运营商服务器标识、时间戳,它们是通不过认证的。只有当认证通过时,移动设备客户端才能打开服务内容包。这样,减少了恶意攻击者把攻击消息伪装成OTA网关通过SMSC向移动设备客户端发送的短信从而使移动设备客户端遭受攻击的风险,提高了空中下载技术中的安全性。

参考图2,其示出了根据本申请一个实施例的具有风险控制功能的空中下载方法的示例性流程图。图2所示的方法可以在图1中的移动设备客户端103执行。

如图2所示,在步骤210中,接收空中下载服务请求。

运营商服务器想要发送用于更新各移动设备客户端本地内容的服务请求或服务内容,首先将服务请求或服务内容包发给空中下载网关。空中下载网关然后主动获取运营商服务器的标识。不能让运营商服务器向空中下载网关发送运营商服务器的标识。如果由运营商服务器向空中下载网关发送运营商服务器的标识,假设攻击者知道另外一个真实的运营商服务器的标识,它就会以该真实的运营商服务器的标识冒充自己的标识向空中下载网关发送,从而通过验证。主动获取运营商服务器的标识例如,从运营商服务器与空中下载网关之间通信的消息的特定字段中获取运营商服务器的标识。一般,在运营商服务器与空中下载网关之间的通信协议中规定,如果运营商服务器向空中下载网关发送消息,协议机制会自动抓取运营商服务器的标识放入某特定字段,且该特定字段不能被篡改。通过这种方式,从该特定字段中得到的就一定是运营商服务器的真实标识。

运营商服务器入网时,都将其标识备案在空中下载网关。这样,当空中下载网关接收到运营商服务器的标识后,与备案的标识列表进行比对。如果接收到的运营商服务器的标识在备案的标识列表中,验证通过,说明运营商服务器是注册的运营商服务器。空中下载网关对运营商服务器的标识验证通过后,为其生成认证序号和时间戳。认证序号是为此次对运营商服务器的标识验证分配的序列号。一般来说,为每次对运营商服务器的标识验证分配不同的认证序号。时间戳表明生成认证序号的时间。然后,将生成的认证序号和时间戳、运营商服务器标识、和接收的服务内容包合成为空中下载服务请求,通过短信服务中心101以短信的形式发送给移动设备客户端(SIM卡)。

在步骤220中,判断所述空中下载服务请求中是否含有认证序号、运营商服务器标识、时间戳、以及服务内容包。

移动设备客户端接收到空中下载服务请求后,由于该请求可能是由空中下载网关按照上述过程正常发送的一个空中下载服务请求,也有可能是攻击者的假冒的空中下载服务请求。首先,移动设备客户端判断其是否含有认证序号、运营商服务器标识、时间戳。如果没有,说明有可能是攻击者伪装成空中下载网关向移动设备客户端发送的攻击消息。一旦进入移动设备客户端,很可能破坏该移动设备客户端。由于攻击者一般是拿不到空中下载网关下发的认证序号和时间戳的,因此从是否有认证序号、运营商服务器标识、时间戳可以初步筛除一些攻击消息。

在步骤230中,如果接收到的空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关,以便与空中下载网关应运营商服务器的请求对运营商服务器标识进行认证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,从而进行认证。

即使空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,也不能排除攻击者伪造认证序号、运营商服务器标识、时间戳的可能。这时,移动设备客户端将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关。空中下载网关在生成认证序号和时间戳后还将所述认证序号、所述运营商服务器标识、以及所述时间戳对应地记录。这样,空中下载网关就可以将接收到的认证序号、运营商服务器标识、时间戳与所述认证序号、所述运营商服务器标识、以及所述时间戳的对应记录进行比对。如果接收到的认证序号、运营商服务器标识、时间戳在所述认证序号、所述运营商服务器标识、以及所述时间戳的对应记录中,则认证通过。否则,则认证失败。认证失败很可能是攻击者伪造认证序号、运营商服务器标识、时间戳进行入侵的情况,因为攻击者即使伪造认证序号、运营商服务器标识、时间戳,它们是通不过认证的。

在步骤240中,响应于接收到来自空中下载网关的认证通过消息,打开服务内容包,从而以服务内容包的内容更新本地存储的内容。

当认证通过时,空中下载网关向移动设备客户端发送认证通过消息。接收到该认证通过消息后,移动设备客户端才能打开服务内容包,从而以服务内容包的内容更新本地存储的内容。这样,减少了恶意攻击者把攻击消息伪装成OTA网关通过SMSC向移动设备客户端发送的短信从而使移动设备客户端遭受攻击的风险,提高了空中下载技术中的安全性。

参考图3,其示出了根据本申请一个实施例的具有风险控制功能的空中下载方法的示例性流程图。图3所示的方法可以在图1中的控制下载网关102执行。

如图3所示,在步骤310中,接收来自移动设备客户端的认证序号、运营商服务器标识、时间戳。

实际上,在步骤310之前,所述方法还包括:从运营商服务器接收服务内容包;获取所述运营商服务器标识;如果对所述运营商服务器标识的验证通过,生成认证序号和时间戳;将生成的认证序号和时间戳、获取的运营商服务器标识、和接收的服务内容包合成为空中下载服务请求;将空中下载服务请求下发至移动设备客户端。

运营商服务器想要发送用于更新各移动设备客户端本地内容的服务请求或服务内容,首先将服务请求或服务内容包发给空中下载网关。空中下载网关然后主动获取运营商服务器的标识。不能让运营商服务器向空中下载网关发送运营商服务器的标识。如果由运营商服务器向空中下载网关发送运营商服务器的标识,假设攻击者知道另外一个真实的运营商服务器的标识,它就会以该真实的运营商服务器的标识冒充自己的标识向空中下载网关发送,从而通过验证。主动获取运营商服务器的标识例如,从运营商服务器与空中下载网关之间通信的消息的特定字段中获取运营商服务器的标识。一般,在运营商服务器与空中下载网关之间的通信协议中规定,如果运营商服务器向空中下载网关发送消息,协议机制会自动抓取运营商服务器的标识放入某特定字段,且该特定字段不能被篡改。通过这种方式,从该特定字段中得到的就一定是运营商服务器的真实标识。

运营商服务器入网时,都将其标识备案在空中下载网关。这样,当空中下载网关接收到运营商服务器的标识后,与备案的标识列表进行比对。如果接收到的运营商服务器的标识在备案的标识列表中,验证通过,说明运营商服务器是注册的运营商服务器。空中下载网关对运营商服务器的标识验证通过后,为其生成认证序号和时间戳。认证序号是为此次对运营商服务器的标识验证分配的序列号。一般来说,为每次对运营商服务器的标识验证分配不同的认证序号。时间戳表明生成认证序号的时间。然后,将生成的认证序号和时间戳、运营商服务器标识、和接收的服务内容包合成为空中下载服务请求通过短信服务中心101以短信的形式发送给移动设备客户端(SIM卡)。

移动设备客户端接收到空中下载服务请求后,由于该请求可能是由空中下载网关按照上述过程正常发送的一个空中下载服务请求,也有可能是攻击者的假冒的空中下载服务请求。首先,移动设备客户端判断其是否含有认证序号、运营商服务器标识、时间戳。如果没有,说明有可能是攻击者伪装成空中下载网关向移动设备客户端发送的攻击消息。一旦进入移动设备客户端,很可能破坏该移动设备客户端。由于攻击者一般是拿不到空中下载网关下发的认证序号和时间戳的,因此从是否有认证序号、运营商服务器标识、时间戳可以初步筛除一些攻击消息。

即使空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,也不能排除攻击者伪造认证序号、运营商服务器标识、时间戳的可能。这时,移动设备客户端将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关。

在步骤320中,通过将接收到的认证序号、运营商服务器标识、时间戳与应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,来进行认证。

空中下载网关在生成认证序号和时间戳后还将所述认证序号、所述运营商服务器标识、以及所述时间戳对应地记录。这样,空中下载网关就可以将接收到的认证序号、运营商服务器标识、时间戳与所述认证序号、所述运营商服务器标识、以及所述时间戳的对应记录进行比对。如果接收到的认证序号、运营商服务器标识、时间戳在所述认证序号、所述运营商服务器标识、以及所述时间戳的对应记录中,则认证通过。如果接收到的认证序号、运营商服务器标识、时间戳不在应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录中,则认证失败。认证失败很可能是攻击者伪造认证序号、运营商服务器标识、时间戳进行入侵的情况,因为攻击者即使伪造认证序号、运营商服务器标识、时间戳,它们是通不过认证的。

在步骤330中,如果认证通过,向移动设备客户端发送认证通过消息。

当认证通过时,空中下载网关向移动设备客户端发送认证通过消息。接收到该认证通过消息后,移动设备客户端才能打开服务内容包,从而以服务内容包的内容更新本地存储的内容。这样,减少了恶意攻击者把攻击消息伪装成OTA网关通过SMSC向移动设备客户端发送的短信从而使移动设备客户端遭受攻击的风险,提高了空中下载技术中的安全性。

在一个实施例中,所述方法还包括:如果认证失败,向移动设备客户端发送认证失败消息。

应当注意,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。

进一步参考图4,其示出了根据本申请一个实施例的具有风险控制功能的空中下载装置400的示例性结构框图。

如图4所示,车载入侵检测装置400可以包括:第一接收单元410,配置用于接收空中下载服务请求;判断单元420,配置用于判断所述空中下载服务请求中是否含有认证序号、运营商服务器标识、时间戳、以及服务内容包;第一发送单元430,配置用于如果接收到的空中下载服务请求中含有认证序号、运营商服务器标识、时间戳,将所述认证序号、运营商服务器标识、时间戳发送到空中下载网关,以便与空中下载网关应运营商服务器的请求对运营商服务器标识进行认证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,从而进行认证;打开单元440,配置用于响应于接收到来自空中下载网关的认证通过消息,打开服务内容包,从而以服务内容包的内容更新本地存储的内容。

可选地,所述装置400还包括:第一丢弃单元,配置用于如果接收到的空中下载服务请求不含有认证序号、运营商服务器标识、时间戳,丢弃接收到的空中下载服务请求。

可选地,所述装置400还包括:第二丢弃单元,配置用于响应于接收到来自空中下载网关的认证失败消息,丢弃接收到的空中下载服务请求。

进一步参考图5,其示出了根据本申请一个实施例的具有风险控制功能的空中下载装置500的示例性结构框图。

如图5所示,车载入侵检测装置500可以包括:第二接收单元510,配置用于接收来自移动设备客户端的认证序号、运营商服务器标识、时间戳;认证单元520,配置用于通过将接收到的认证序号、运营商服务器标识、时间戳与应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录进行比对,来进行认证;第二发送单元530,配置用于如果认证通过,向移动设备客户端发送认证通过消息。

可选地,如果接收到的认证序号、运营商服务器标识、时间戳在应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录中,则认证通过。

可选地,所述装置500还包括:第三发送单元,配置用于如果认证失败,向移动设备客户端发送认证失败消息。

可选地,如果接收到的认证序号、运营商服务器标识、时间戳不在应运营商服务器的请求对运营商服务器标识进行验证时分配的认证序号、针对的运营商服务器标识、时间戳的对应记录中,则认证失败。

可选地,所述装置500还包括:第三接收单元,配置用于从运营商服务器接收服务内容包;获取单元,配置用于获取所述运营商服务器标识;生成单元,配置用于如果对所述运营商服务器标识的验证通过,生成认证序号和时间戳;合成单元,配置用于将生成的认证序号和时间戳、获取的运营商服务器标识、和接收的服务内容包合成为空中下载服务请求;下发单元,配置用于将空中下载服务请求下发至移动设备客户端。

可选地,所述装置500还包括:记录单元,配置用于将所述认证序号、所述运营商服务器标识、以及所述时间戳对应地记录。

应当理解,图4-5中记载的诸子系统或单元与参考图2-图3描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于图4-5及其中包含的单元,在此不再赘述。

下面参考图6,其示出了适于用来实现本申请实施例的移动设备客户端的计算机系统600的结构示意图。

如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。

以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。

下面参考图7,其示出了适于用来实现本申请实施例的空中下载网关的计算机系统700的结构示意图。

如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。

以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。

特别地,根据本公开的实施例,上文参考图2-图3描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行图2-图3的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609、709从网络上被下载和安装,和/或从可拆卸介质611、711被安装。

附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中。这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。

作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本申请的公式输入方法。

以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1