一种基于自适应应用的安全通信方法以及服务端与流程

文档序号:31334511发布日期:2022-08-31 08:19阅读:128来源:国知局
一种基于自适应应用的安全通信方法以及服务端与流程

1.本技术涉及车辆区域控制器通信安全技术领域,具体涉及一种基于自适应应用的安全通信方法、自适应应用的安全通信服务端、加密方法、解密方法以及跨平台加解密方法。


背景技术:

2.信息安全大到国防安全、航天安全,小到个人计算机账户、手机通话。现实生活中,信息的安全问题早已遍布各行各业,尤其是汽车行业,随着当前汽车电子电气架构的迅速发展,车辆区域电子控制单元之间的通信安全也随之面临挑战,汽车应用软件之间的信息传递需要足够的信任保障。控制器间不断增加的需求,使得classic autosar平台已经无法满足传统汽车的功能需要,汽车开放系统架构联盟autosar推出的adaptive autosar架构可以满足更加高性能的驾驶场景,与传统autosar主要依靠can、lin信号进行通信不同,自适应autosar使用以太网通信,主要为someip与dds通信协议,依赖计算性能和存储能力更高的系统,去实现如自动驾驶框架,影音娱乐网络互连等功能。相对的,其信息传输量扩大,而且涉及到数据传递过程中的安全问题较多。自适应autosar上的应用被称为自适应应用,试想,一个区域控制器a上的自适应应用b,试图将收集到的某些车辆信息传递给区域控制器c上的自适应应用d时,由于互联网的使用,车辆面临被网络入侵的风险,一旦数据被拦截且未加密,就会造成数据泄露的风险。或者被篡改后的数据被发送给接收方,那么接收端的控制器也无法根据数据判断出正确的操作指令,导致行车安全的风险。
3.密码学可以使得信息的传递变得相对安全,其主要应用于计算机技术与网络安全技术领域之中,通过对访问控制以及信息传递过程中对数据形式进行变化来确保信息的保密性。当前,世界上已存在各种各样的加密学算法供各行业来使用,如对称加解密、非对称加解密算法,那么针对汽车软件通信的问题,就可以使用加密学算法来解决。
4.现有技术中,还没有一个适用于autosar联盟的classic autosar平台,属于车辆mcu控制器平台上的软件通信安全通信方法,而其他系统上的安全通信方法,则不适用于autosar联盟的classic autosar平台。
5.因此,希望有一种技术方案来解决或至少减轻现有技术的上述不足。


技术实现要素:

6.本发明的目的在于提供一种基于自适应应用的安全通信方法来至少解决上述的一个技术问题。
7.本发明的一个方面,提供一种基于自适应应用的安全通信方法,用于在基于自适应autosar架构开发的mpu控制器上对自适应应用间通信的数据安全进行管理,所述基于自适应应用的安全通信方法包括:
8.获取第一应用的加密请求;
9.根据所述加密请求获取自适应配置清单,所述自适应配置清单包括预设应用信息
以及与预设应用信息对应的加密类型信息;
10.根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息;
11.获取加解密数据库,所述加解密数据库中包括预设加解密算法信息以及预设加解密算法信息对应的预设加密类型信息;
12.根据加解密数据库获取与加密类型信息相同的预设加解密算法信息所对应的预设加解密算法信息;
13.将所述预设加解密算法信息传递给第一应用,以使第一应用通过所述预设加解密算法信息对待加密数据进行加密从而获取用于传递给第二应用的加密数据。
14.可选地,所述自适应配置清单进一步包括与预设应用信息对应的解密类型信息;
15.在所述将所述预设加密算法信息传递给第一应用,以使第一应用根据所述预设加密算法信息将待加密数据进行加密,并将待加密数据传递给第二应用之后,所述基于自适应应用的安全通信方法进一步包括:
16.获取第二应用在收到加密数据后传递的解密请求;
17.根据所述解密请求获取自适应配置清单;
18.根据所述自适应配置清单获取与第二应用相同的预设应用信息所对应的解密类型信息;
19.获取加解密数据库;
20.根据加解密数据库获取与解密类型信息相同的预设加解密算法信息所对应的预设加解密算法信息;
21.将所述预设加解密算法信息传递给第二应用,以使第二应用通过所述预设加解密算法信息对加密数据进行解密。
22.可选地,在根据所述加密请求获取自适应配置清单之后,根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息之前,所述基于自适应应用的安全通信方法进一步包括:
23.获取获取自适应配置清单时所使用的通信协议类型;
24.判断所述通信协议类型是否为someip通信协议,若是,则
25.根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息。
26.可选地,所述自适应配置清单进一步包括敏感冲突信息,所述敏感冲突信息包括至少一个预设敏感qos数据处理方案;
27.所述基于自适应应用的安全通信方法进一步包括:
28.获取第一应用的配置清单,所述第一应用的配置清单包括qos数据处理方案;
29.判断所述敏感冲突信息中是否有一个预设敏感qos数据处理方案与所述第一应用的配置清单内的qos数据处理方案相同,若否,则
30.根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息。
31.可选地,所述基于自适应应用的安全通信方法进一步包括:
32.判断所述敏感冲突信息中是否有一个预设敏感qos数据处理方案与所述第一应用
的配置清单内的qos数据处理方案相同,若是,则
33.结束所述基于自适应应用的安全通信方法。
34.本技术还提供了一种自适应应用的安全通信服务端,所述自适应应用的安全通信服务端包括:
35.加密请求获取模块,所述加密请求获取模块用于获取第一应用的加密请求;
36.自适应配置清单获取模块,所述自适应配置清单获取模块用于根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息;
37.加解密数据库获取模块,所述加解密数据库获取模块用于获取加解密数据库,所述加解密数据库中包括预设加解密算法信息以及预设加解密算法信息对应的预设加密类型信息;
38.加解密算法获取模块,所述加解密算法获取模块用于根据加解密数据库获取与加密类型信息相同的预设加解密算法信息所对应的预设加解密算法信息;
39.加解密算法传输模块,所述加解密算法传输模块用于将所述预设加解密算法信息传递给第一应用,以使第一应用通过所述预设加解密算法信息对待加密数据进行加密从而获取用于传递给第二应用的加密数据。
40.本技术还提供了一种加密方法,所述加密方法包括:
41.获取待加密数据;
42.向如上所述的自适应应用的安全通信服务端发送加密请求;
43.获取自所述自适应应用的安全通信服务端所传递的预设加解密算法信息;
44.根据所述预设加解密算法信息对所述待加密数据进行加密,从而获取加密数据;
45.将所述加密数据发送给第二应用。
46.本技术还提供了一种解密方法,所述解密方法包括:
47.获取第一应用传递的加密数据;
48.向如上所述的自适应应用的安全通信服务端发送解密请求;
49.获取自所述自适应应用的安全通信服务端所传递的预设加解密算法信息;
50.根据所述预设加解密算法信息对所述待加密数据进行解密,从而获取解密后的数据。
51.本技术还提供了一种跨平台加解密方法,所述跨平台加解密方法包括:
52.第一应用向与第一应用位于同一平台的自适应应用的安全通信服务端发送加密请求;
53.所述自适应应用的安全通信服务端发送加密请求采用如上所述的基于自适应应用的安全通信方法为所述第一应用传递预设加解密算法信息;
54.所述第一应用通过所述预设加解密算法信息对待加密数据进行加密从而获取用于传递给位于另一个平台的第二应用的加密数据。
55.可选地,所述跨平台加解密方法进一步包括:
56.第二应用获取第一应用发送的加密数据;
57.第二应用向与第二应用位于同一平台的自适应应用的安全通信服务端发送解密请求;
58.所述自适应应用的安全通信服务端为所述第二应用传递预设加解密算法信息;
59.所述第二应用通过所述预设加解密算法信息对加密数据进行解密。
60.有益效果
61.本技术的基于自适应应用的安全通信方法适用于adaptive autosar平台,主要应用于面向服务通信架构的mpu域控制器之上,通过在自适应autosar平台对加解密算法调度的管理,保证控制器上自适应应用间传递数据的安全性和机密性。
附图说明
62.图1是本技术一实施例的基于自适应应用的安全通信方法的流程示意图。
63.图2是本技术一实施例的能够实现本技术的基于自适应应用的安全通信方法的电子设备示意图。
具体实施方式
64.为使本技术实施的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行更加详细的描述。在附图中,自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。所描述的实施例是本技术一部分实施例,而不是全部的实施例。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。下面结合附图对本技术的实施例进行详细说明。
65.图1是本技术一实施例的基于自适应应用的安全通信方法的流程示意图。
66.本技术的基于自适应应用的安全通信方法,用于在基于自适应autosar架构开发的mpu控制器上对自适应应用间通信的数据安全进行管理。
67.如图1所示的基于自适应应用的安全通信方法包括:
68.步骤1:获取第一应用的加密请求;
69.步骤2:根据加密请求获取自适应配置清单,自适应配置清单包括预设应用信息以及与预设应用信息对应的加密类型信息;
70.步骤3:根据自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息;
71.步骤4:获取加解密数据库,加解密数据库中包括预设加解密算法信息以及预设加解密算法信息对应的预设加密类型信息;
72.步骤5:根据加解密数据库获取与加密类型信息相同的预设加解密算法信息所对应的预设加解密算法信息;
73.步骤6:将预设加解密算法信息传递给第一应用,以使第一应用通过预设加解密算法信息对待加密数据进行加密从而获取用于传递给第二应用的加密数据。
74.在本实施例中,自适应配置清单进一步包括与预设应用信息对应的解密类型信息;
75.在将预设加密算法信息传递给第一应用,以使第一应用根据所述预设加密算法信息将待加密数据进行加密,并将待加密数据传递给第二应用之后,基于自适应应用的安全通信方法进一步包括:
76.获取第二应用在收到加密数据后传递的解密请求;
77.根据解密请求获取自适应配置清单;
78.根据自适应配置清单获取与第二应用相同的预设应用信息所对应的解密类型信息;
79.获取加解密数据库;
80.根据加解密数据库获取与解密类型信息相同的预设加解密算法信息所对应的预设加解密算法信息;
81.将预设加解密算法信息传递给第二应用,以使第二应用通过所述预设加解密算法信息对加密数据进行解密。
82.本技术的基于自适应应用的安全通信方法适用于adaptive autosar平台,主要应用于面向服务通信架构的mpu域控制器之上,通过在自适应autosar平台对加解密算法调度的管理,保证控制器上自适应应用间传递数据的安全性和机密性。
83.在本实施例中,在根据加密请求获取自适应配置清单之后,根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息之前,所述基于自适应应用的安全通信方法进一步包括:
84.获取获取自适应配置清单时所使用的通信协议类型;
85.判断所述通信协议类型是否为someip通信协议,若是,则
86.根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息。
87.在本实施例中,所述自适应配置清单进一步包括敏感冲突信息,所述敏感冲突信息包括至少一个预设敏感qos数据处理方案;
88.所述基于自适应应用的安全通信方法进一步包括:
89.获取第一应用的配置清单,所述第一应用的配置清单包括qos数据处理方案;
90.判断所述敏感冲突信息中是否有一个预设敏感qos数据处理方案与所述第一应用的配置清单内的qos数据处理方案相同,若否,则
91.根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息。
92.在本实施例中,所述基于自适应应用的安全通信方法进一步包括:
93.判断所述敏感冲突信息中是否有一个预设敏感qos数据处理方案与所述第一应用的配置清单内的qos数据处理方案相同,若是,则
94.结束所述基于自适应应用的安全通信方法。
95.本技术还提供了一种自适应应用的安全通信服务端,所述自适应应用的安全通信服务端包括加密请求获取模块、自适应配置清单获取模块、加解密数据库获取模块、加解密算法获取模块以及加解密算法传输模块;其中,
96.加密请求获取模块用于获取第一应用的加密请求;
97.自适应配置清单获取模块用于根据自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息;
98.加解密数据库获取模块用于获取加解密数据库,加解密数据库中包括预设加解密算法信息以及预设加解密算法信息对应的预设加密类型信息;
99.加解密算法获取模块用于根据加解密数据库获取与加密类型信息相同的预设加解密算法信息所对应的预设加解密算法信息;
100.加解密算法传输模块用于将预设加解密算法信息传递给第一应用,以使第一应用通过预设加解密算法信息对待加密数据进行加密从而获取用于传递给第二应用的加密数据。
101.本技术还提供了一种加密方法,所述加密方法包括:
102.获取待加密数据;
103.向如上所述的自适应应用的安全通信服务端发送加密请求;
104.获取自所述自适应应用的安全通信服务端所传递的预设加解密算法信息;
105.根据所述预设加解密算法信息对所述待加密数据进行加密,从而获取加密数据;
106.将所述加密数据发送给第二应用。
107.本技术还提供了一种解密方法,所述解密方法包括:
108.获取第一应用传递的加密数据;
109.向如上所述的自适应应用的安全通信服务端发送解密请求;
110.获取自自适应应用的安全通信服务端所传递的预设加解密算法信息;
111.根据预设加解密算法信息对所述待加密数据进行解密,从而获取解密后的数据。
112.本技术还提供了一种跨平台加解密方法,所述跨平台加解密方法包括:
113.第一应用向与第一应用位于同一平台的自适应应用的安全通信服务端发送加密请求;
114.自适应应用的安全通信服务端发送加密请求采用如上所述的基于自适应应用的安全通信方法为所述第一应用传递预设加解密算法信息;
115.第一应用通过所述预设加解密算法信息对待加密数据进行加密从而获取用于传递给位于另一个平台的第二应用的加密数据。
116.在本实施例中,跨平台加解密方法进一步包括:
117.第二应用获取第一应用发送的加密数据;
118.第二应用向与第二应用位于同一平台的自适应应用的安全通信服务端发送解密请求;
119.自适应应用的安全通信服务端为第二应用传递预设加解密算法信息;
120.所述第二应用通过所述预设加解密算法信息对加密数据进行解密。
121.在本实施例中,自适应应用的安全通信服务端为加密管理进程,是一个单独的自适应应用,属于自适应平台级别,在功能组依赖层面,它依赖于excution management执行管理模块的启动而启动,并且受到执行管理模块的统一管理,(执行管理模块为自适应autosar平台的启动管理模块,随系统的启动而启动,其他部署在计算平台上的应用启动与关闭均受其管理)。
122.加密管理进程配置需独立的json格式配置自适应配置清单,包含预设应用信息以及与预设应用信息对应的加密类型信息、可支持调用的加解密数据库、敏感冲突信息,密钥存储位置等:
123.加解密数据库中包括预设加解密算法信息以及预设加解密算法信息对应的预设加密类型信息,其中,预设加解密算法信息应包含基础国际通用算法,哈希编码算法、rsa签
名验证算法、ecdsa签名验证算法、消息验证码算法、流密码算法,算法源码编译成库文件形式,并且将算法库与加密管理进程部署在一起,由加密管理进程对库中的算法进行调用。
124.同时,加密管理进程还应当支持多个算法库的调用,支持算法库解耦,方便更新更多的加解密算法,以及特定的某些加密软件算法。自适应应用客户端在请求加密管理服务端提供加密算法时,只需要提供基于加密算法名称命名的算法id即可,例如哈希函数“sha-256”,加密管理服务端接收到相应算法id之后,再去调度请求相关的算法。
125.在本实施例中,敏感冲突信息包括可能发生数据处理冲突的预设敏感qos数据处理方案。
126.由于本发明仅涉及软件层面的加密方案,因此对于加密客户端调用算法生成的密钥需要指定关键位置进行文件存储,并且对于密钥存储的访问应当配置相关的身份与访问管理模块来进行验证,避免其他无关应用试图获取密钥造成风险。
127.在本实施例中,加密管理客户端实例化在需要调用加密管理算法的自适应应用中(在本实施例中,即第一应用与第二应用中),有独立的json格式配置清单,需要包含其使用的通信协议以及qos策略。此清单允许被加密管理服务端进行读取,如果涉及自适应应用的配置隐私信息,可以使自适应应用单独将通信协议的绑定信息和qos的配置信息独立成一个配置清单供加密管理服务端查询。
128.下面以举例的方式对本技术进行进一步详细阐述,可以理解的是,本举例并不构成对本技术的任何限制。
129.实施例1:
130.同一控制器上的第一应用试图发送一段经过加密的服务数据给第二应用。
131.当第一应用与第二应用在使用架构工具设计通信框架时,保留出对应的加密客户端client与加密服务端server接口,双方接口通过ipc进程间通信机制在服务端调度请求,并且加密服务端为每一个加密客户端都保存一个特定接口来各自调度所需要的lib库算法功能。
132.加密服务端接口实例化在基于自适应应用的安全通信装置中(在本实施例中,其体现为一个加密管理进程),加密客户端接口实例化在第一应用以及第二应用中,第一应用产生加密需求时,第一应用通过加密客户端接口发送调用算法id的请求,加密管理进程收到请求,转而读取自适应应用的配置清单,主要是为了读取自适应用用所基于的以太网通信协议,包含两种情况:
133.①
读取自适应应用清单,若使用someip通信协议,则直接调度应用所需的算法id。
134.②
读取自适应应用清单,若使用dds通信协议,则继续读取qos质量策略的使用列表,dds通信协议本身是面向数据的,能够直接通过qos策略对数据进行操作,若某些特定场景的qos策略已经对数据进行了直接的加密处理,而加密管理进程又调用算法来重复加密操作,就可能会造成未知冲突,导致数据的加/解密失败或传输/接收失败,因此,加密管理进程应读取自适第一应用的配置清单,并与自身配置清单里预先罗列的预设敏感qos数据处理方案进行对照,判断是否有相关qos数据处理方案产生冲突,若均无冲突,则根据所述自适应配置清单获取与第一应用相同的预设应用信息所对应的加密类型信息。
135.实施例2:
136.例如如下场景,不同控制器上的第一应用试图发送一段经过加密的服务信息给另
一个平台的第二应用。
137.针对跨控制器平台的加解密场景时,各自控制器上的基于自适应应用的安全通信方法的加解密机制保持不变,然而需要注意的是,对于自适应应用的发送方(第一应用)和接收方(第二应用)所处平台需要对加密管理进程和自适应应用进行如下检查:
138.①
确保算法库的资源一致,即第一应用所在平台上使用加密算法加密的数据,在第二应用所在平台上可以查询到相对应的加密库来实现解密。
139.②
确保两个平台上的自适应应用(第一应用以及第二应用)使用同一种通信协议进行通信。
140.③
两个平台上的加密管理进程所配置的清单需要支持有超集清单进行查询,以便对所支持的算法库,第三方软件,敏感qos策略等进行查询,避免信息不一致造成的数据传输失败。
141.本技术具有如下优点:
142.1、在基于自适应autosar架构开发的mpu控制器上,针对面向服务通信的自适应应用来设计加密进程管理方法。
143.2、加解密算法集成库,设立加密管理进程服务端,保持对加密库调用的权限,管理进程的启动和关闭受计算平台执行管理模块控制。
144.3、通过自适应应用架构设计,保留出应用对于加解密需求的调用接口,应用需要加解密功能时,通过ipc通信实现加密管理服务端的算法调度。
145.4、加密管理进程的配置清单罗列可能冲突的qos策略,并且读取自适应应用配置表单,确认算法的调用是否造成dds通信协议的相关安全qos策略冲突。
146.5、对于同一控制器与跨控制器的两种自适应应用通信情况进行区分配置,以便不同场景下实现自适应应用的安全通信
147.可以理解的是,上述对方法的描述,也同样适用于对装置的描述。
148.本技术还提供了一种电子设备,包括存储器、处理器以及存储在存储器中并能够在处理器上运行的计算机程序,处理器执行计算机程序时实现如上的基于自适应应用的安全通信方法。
149.本技术还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时能够实现如上的基于自适应应用的安全通信方法。
150.图2是能够实现根据本技术一个实施例提供的基于自适应应用的安全通信方法的电子设备的示例性结构图。
151.如图2所示,电子设备包括输入设备501、输入接口502、中央处理器503、存储器504、输出接口505以及输出设备506。其中,输入接口502、中央处理器503、存储器504以及输出接口505通过总线507相互连接,输入设备501和输出设备506分别通过输入接口502和输出接口505与总线507连接,进而与电子设备的其他组件连接。具体地,输入设备504接收来自外部的输入信息,并通过输入接口502将输入信息传送到中央处理器503;中央处理器503基于存储器504中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器504中,然后通过输出接口505将输出信息传送到输出设备506;输出设备506将输出信息输出到电子设备的外部供用户使用。
152.也就是说,图2所示的电子设备也可以被实现为包括:存储有计算机可执行指令的
存储器;以及一个或多个处理器,该一个或多个处理器在执行计算机可执行指令时可以实现结合图1描述的基于自适应应用的安全通信方法。
153.在一个实施例中,图2所示的电子设备可以被实现为包括:存储器504,被配置为存储可执行程序代码;一个或多个处理器503,被配置为运行存储器504中存储的可执行程序代码,以执行上述实施例中的基于自适应应用的安全通信方法。
154.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
155.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
156.计算机可读介质包括永久性和非永久性、可移动和非可移动,媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数据多功能光盘(dvd)或其他光学存储、磁盒式磁带、磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
157.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
158.此外,显然“包括”一词不排除其他单元或步骤。装置权利要求中陈述的多个单元、模块或装置也可以由一个单元或总装置通过软件或硬件来实现。
159.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,模块、程序段、或代码的一部分包括一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地标识的方框实际上可以基本并行地执行,他们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或总流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
160.在本实施例中所称处理器可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
161.存储器可用于存储计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现装置/终端设备的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
162.在本实施例中,装置/终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减。本技术虽然以较佳实施例公开如上,但其实并不是用来限定本技术,任何本领域技术人员在不脱离本技术的精神和范围内,都可以做出可能的变动和修改,因此,本技术的保护范围应当以本技术权利要求所界定的范围为准。
163.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
164.此外,显然“包括”一词不排除其他单元或步骤。装置权利要求中陈述的多个单元、模块或装置也可以由一个单元或总装置通过软件或硬件来实现。
165.虽然,上文中已经用一般性说明及具体实施方案对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1