一种应用程序数据访问隔离方法及装置与流程

文档序号:11729703阅读:600来源:国知局
一种应用程序数据访问隔离方法及装置与流程

本申请涉及数据访问技术,具体涉及一种应用程序数据访问隔离方法。本申请同时涉及一种应用程序数据访问隔离装置。



背景技术:

个人电脑、智能手机等终端设备已经成为了人们生活中不可或缺的组成部分,这些终端设备上通常安装有多个应用程序,为人们提供天气咨询、购物、聊天、摄像、发送电子邮件等多种服务功能。各应用程序通常会在文件系统的目录中存储与本程序运行相关的数据,应用程序根据运行的需求对所述数据进行访问。为了保证整个系统运行的稳定性及安全性,通常需要在不同的应用程序之间提供数据访问隔离机制。

其中,比较简单易行的隔离机制是:应用程序之间处于完全互相隔离的状态,即,每个应用程序都只能访问自己的数据,而不能访问其他应用程序的数据。采用这种严格的隔离方案可以避免出现某些应用程序恶意访问其他应用程序数据的情况,但在实际应用中,部分应用程序(例如相同厂家出品的某些互信应用程序)之间又需要共享数据,而严格的隔离机制,造成互信应用程序之间的数据共享困难。

针对上述问题,某些系统允许部分应用程序之间可以互访数据,例如安卓(android)系统,其允许具有相同签名的app(安装在手机上的应用程序)互相访问数据,例如:使用相同的私钥签署需要数据共享功能的app,然后使用manifest文件给这些app分配相同的用户id,即uid,这些具有相同uid的app即可互相访问数据、实现彼此之间的数据共享。android的隔离机制实际上是基于uid的隔离,其本质是:相同作者的app可以互相访问数据。

上述基于uid的隔离方案虽然在数据隔离的基础上实现了部分app的数据共享,但是由于具有相同签名这一强制性要求,维度单一,不够灵活,限制了应用程序数据访问隔离的自由度,无法满足实际应用中相对复杂的应用程序数据隔离需求。



技术实现要素:

本申请实施例提供一种应用程序数据隔离方法,以解决现有的隔离方案过于简单、无法满足复杂的应用程序数据隔离需求的问题。本申请实施例还提供一种应用程序数据访问隔离装置。

本申请提供一种应用程序数据访问隔离方法,包括:

接收第一应用程序对第二应用程序数据的访问请求;

判断第一应用程序是否在对第二应用程序数据具有访问权限的域中;

若是,允许第一应用程序执行访问操作,否则拒绝执行访问操作;

其中,每个应用程序属于一个域、并且具有标识其所属域的域属性,属于同一个域的应用程序可以互相访问数据;不同域之间具有预先设定的层级关系、以及基于层级关系的应用程序数据访问规则。

可选的,应用程序的域属性是采用如下方式预先设置的:

在安装应用程序时,根据安装包携带的配置信息设置应用程序的域属性。

可选的,应用程序的域属性是根据预设规则预先设置的。

可选的,所述预先设定的层级关系包括:直接或者间接包含的父子域关系;

所述基于层级关系的应用程序数据访问规则包括:子域中的应用程序可以访问父域中的应用程序的数据,其他属于不同域的应用程序不可以互相访问数据。

可选的,所述判断第一应用程序是否在对第二应用程序数据具有访问权限的域中,包括:

判断第一应用程序是否满足以下数据访问条件中的任意一项:与第二应用程序属于同一域,或者第一应用程序所属域是第二应用程序所属域的子域;

若是,则判定所述第一应用程序在对第二应用程序数据具有访问权限的域中,否则判定不在所述域中。

可选的,在所述接收第一应用程序对第二应用程序数据的访问请求之前,执行下述操作:

为各应用程序分别分配唯一的应用程序标识,为预先设定的各域分别分配唯一的组,每个组具有唯一的组标识;

为各应用程序的数据指定相应应用程序所属域对应的组标识;

将各应用程序标识添加到应用程序所属域对应的组内、以及所属域的父域对应的组内;

所述判断第一应用程序是否满足数据访问条件中的任意一项,包括:

判断第一应用程序的标识是否在被访问数据的组标识所对应的组内;若在,则判定第一应用程序满足所述数据访问条件中的任意一项,否则判定不满足。

可选的,所述方法在基于linux的软件系统中运行,所述应用程序标识为uid,所述组标识为gid;

所述判断第一应用程序的标识是否在被访问数据的组标识所对应的组内,是利用linux的权限控制机制实现的。

可选的,所述应用程序数据包括:在预先设定的、对应于应用程序的目录中的数据。

可选的,在所述接收第一应用程序对第二应用程序数据的访问请求之前,包括:

动态调整第一应用程序和/或第二应用程序的域属性。

可选的,所述动态调整第一应用程序和/或第二应用程序的域属性,包括:

根据接收到的域属性调整指令,调整相应应用程序的域属性;或者,

根据预先设定的定时授权方案,调整相应应用程序的域属性。

相应的,本申请还提供一种应用程序数据访问隔离装置,包括:

访问请求接收单元,用于接收第一应用程序对第二应用程序数据的访问请求;

权限判断单元,用于判断第一应用程序是否在对第二应用程序数据具有访问权限的域中;

允许访问单元,用于当所述权限判断单元的输出为是时,允许第一应用程序执行访问操作;

拒绝访问单元,用于当所述权限判断单元的输出为否时,拒绝第一应用程序执行访问操作。

可选的,所述装置包括:

第一域属性设置单元,用于在安装应用程序时,根据安装包携带的配置信 息设置应用程序的域属性。

可选的,所述装置包括:

第二域属性设置单元,用于根据预设规则预先设置应用程序的域属性。

可选的,所述权限判断单元,具体用于判断第一应用程序是否满足以下数据访问条件中的任意一项:与第二应用程序属于同一域,或者第一应用程序所属域是第二应用程序所属域的子域;若是,则判定所述第一应用程序在对第二应用程序数据具有访问权限的域中,否则判定不在所述域中。

可选的,所述装置还包括在所述访问请求接收单元之前触发的下列单元:

应用及组标识分配单元,用于为各应用程序分别分配唯一的应用程序标识,为预先设定的各域分别分配唯一的组,每个组具有唯一的组标识;

数据标识指定单元,用于为各应用程序的数据指定相应应用程序所属域对应的组标识;

应用标识添加单元,用于将各应用程序标识添加到应用程序所属域对应的组内、以及所属域的父域对应的组内;

所述权限判断单元,具体用于判断第一应用程序的标识是否在被访问数据的组标识所对应的组内;若在,则判定所述第一应用程序在对第二应用程序数据具有访问权限的域中,否则判定不在所述域中。

可选的,所述权限判断单元,具体用于利用linux的权限控制机制,判断第一应用程序的标识是否在被访问数据的组标识所对应的组内。

可选的,所述装置包括:

域属性动态调整单元,用于在所述访问请求接收单元工作之前,动态调整第一应用程序和/或第二应用程序的域属性。

可选的,所述域属性动态调整单元,具体用于根据接收到的域属性调整指令,调整相应应用程序的域属性;或者,根据预先设定的定时授权方案,调整相应应用程序的域属性。

与现有技术相比,本申请具有以下优点:

本申请提供的应用程序数据访问隔离方法,在接收到第一应用程序对第二应用程序数据的访问请求后,判断第一应用程序是否在对第二应用程序数据具 有访问权限的域中,若是,允许第一应用程序执行访问操作,否则拒绝执行访问操作;其中,每个应用程序属于一个域、并且具有标识其所述域的域属性,属于同一个域的应用程序可以互相访问数据,不同域之间具有预先设定的层级关系、以及基于层级关系的应用程序数据访问规则。

本申请提供的上述方法,由于采用了基于域的、且具有层级关系的数据隔离方案,通过在不同域间设定基于层级的数据访问规则,相当于从多个维度实现数据隔离机制,能够为应用程序提供合理的数据访问权限,灵活地实现应用程序之间的数据共享。特别是在不同域之间引入基于直接或者间接包含的父子域关系,能够清晰的构建树形共享关系,满足非对称的应用程序数据访问需求。

此外,如果需要改变应用程序之间的数据访问关系,只需要动态调整应用程序的域属性即可,简便易行,从而允许相同应用程序在不同的系统中具有不同的数据访问能力,以满足实际应用中的安全性需求。

附图说明

图1是本申请的一种应用程序数据访问隔离方法的实施例的流程图;

图2是本申请的一种应用程序数据访问隔离装置的实施例的示意图。

具体实施方式

在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。

在本申请中,分别提供了一种应用程序数据隔离方法,以及一种应用程序数据访问隔离装置,在下面的实施例中逐一进行详细说明。

本申请提供的应用程序数据访问隔离方法,其核心在于:预先为每个应用程序设定标识其所属域的域属性、以及不同域间基于层级关系的数据访问规则,在接收第一应用程序对第二应用程序数据的访问请求时,若第一应用程序在对第二应用程序数据具有访问权限的域中,则允许第一应用程序执行访问操作,否则不允许。

与单纯基于相同uid的数据访问隔离方案相比较,本申请的技术方案由于采用了基于域的、且具有层级关系的数据隔离方案,相当于从多个维度实现数据隔离机制,能够为应用程序提供合理的数据访问权限,灵活地实现应用程序之间的数据共享。

本申请提供的应用程序数据访问隔离方法,在具体实施时,可以由独立的服务提供方实施,应用程序之间的数据访问请求提交给所述服务提供方,由服务提供方判断是否允许访问;也可以由被访问的应用程序,即:数据提供方,在接收数据访问请求后实施本方法进行判断,并根据本方法的判断结果做出相应的处理。下面对本申请的实施例进行详细说明。

请参考图1,其为本申请的一种应用程序数据访问隔离方法的实施例的流程图。在实施本申请提供的方法之前,可以先进行域的划分、设置不同域之间的层级关系和应用程序数据访问规则,并对应用程序的域属性进行设置。

本实施例所述的域,是指逻辑上的应用程序集合,在具体实施时,可以遵循某种预设规则进行域的划分,例如,可以根据应用程序所隶属的公司进行域的划分,即:将出自相同公司的应用程序组成一个域;可以根据应用程序的作者进行域的划分,即:将出自相同作者的应用程序组成一个域;也可以根据应用程序的功能进行域的划分,例如,将与支付相关的应用程序组成一个域。在具体实施时,还可以采用不同于上述方式的其他方式预先进行域的划分,本实施例不对具体的划分方式进行限定。

每个应用程序属于一个域,属于同一个域的应用程序可以互相访问数据,不同域之间具有预先设定的层级关系,以及基于层级关系的应用程序数据访问规则。在具体实施时,可以根据具体需求为域设置层级属性,并且预先设定处于不同层级、以及相同层级的域之间的数据访问关系,例如:处于不同层级的域中的应用程序不能互相访问彼此的数据,而处于相同层级的兄弟域中的应用程序可以互相访问彼此数据等。采用这种方式设置数据访问规则,相当于在域划分这一维度的基础上,增加了层级关系维度,从而可以从多个维度实现数据隔离机制,能够为应用程序提供合理的数据访问权限,灵活地实现应用程序之间的数据共享。

优选地,本实施例提供基于父子域的优选实施方式,即:不同域之间的层级关系包括:直接或者间接包含的父子域关系,相应的,所述基于层级关系的 应用程序数据访问规则包括:子域中的应用程序可以访问父域中的应用程序的数据,其他属于不同域的应用程序之间不可以互相访问数据,其中包括父域中的应用程序也不可以访问子域中的应用程序的数据。采用上述基于父子域的数据访问规则,由于具有相同父域的子域中的应用程序能够通过父域共享数据,从而能够清晰的构建树形共享关系,同时由于父域中的应用程序不可以访问子域中的应用程序数据,因此可以满足非对称的应用程序数据访问需求。

需要说明的是,所述父子域关系可以是直接包含的、也可以是间接包含的。在本实施例中,将直接包含或者间接包含某一子域的域,称为所述子域的父域,同样的道理,将直接包含或者间接包含于某一父域的域,称为所述父域的子域。例如,域b是域a的子域,域c是域b的子域,则域a直接包含域b、间接包含域c,那么对于域a来说,域b和域c都是其子域,对于域c来说,域a和域b都是其父域。本实施例重点描述基于父子域的优选实施方式。

在本实施例中,每个应用程序属于且仅属于一个域,并且用域属性标识其所属的域。每个应用程序的域属性通常是预先设置好的,例如可以在安装应用程序时根据安装包携带的配置信息设置应用程序的域属性,也可以采用预设规则进行设置,或者结合上述两类信息为应用程序设置域属性。

下面通过一个具体的例子,说明应用程序域属性的设置方式。在本例子中,每个应用程序都有唯一的package信息,该信息可以从安装包携带的配置信息中获取,其构成方式为:package=app.domain,其中,app为应用程序的名称,domain信息为可选的。进行应用程序域属性设置的预设规则为:首先根据规则表初步判断应用程序所属的域,对于未在规则表中显式指定的应用程序、以及进行初步判断后的应用程序,可以根据其唯一的package信息中包含的domain信息进一步判断其所属的域。

例如:某系统预先划分以下域:trust、pay、dom、sub、cc、g1、g2,其中trust和cc是处于同一层级的域,trust域是dom域、sub域以及pay域的父域,dom域是sub域的父域,cc域是g1域和g2域的父域;此外,在所述系统中已安装了package信息分别如下所示的一系列应用程序:a0.sub.dom、a1.sub.dom、a2.dom、b0、b1、f1.g1.cc、f2.g1.cc、f3.g2.cc、f4.cc。

预设规则表的语法为:所属域名:[package=?],规则表的具体内容为:

trust:package=a0.sub.dom

trust:package=a1.sub.dom

trust:package=a2.dom

trust.pay:package=b0

trust.pay:package=b1

根据上述预先设定的规则以及规则表,为每个应用程序指定其所属的域,得到如下所示的从属关系,其中冒号后面为域直接包含的应用程序的名称。

trust:

--dom:a2

--sub:a0,a1

--pay:b0,b1

cc:f4

--g1:f1,f2

--g2:f3

通过上述方式确定每个应用程序所属的域,并相应设置应用程序的域属性,例如a0应用程序的域属性为sub域。

上述给出了基于预设规则设置应用程序域属性的例子,在具体实施时,可以采用不同于上述方式的其他方式设置应用程序的域属性。

在为应用程序设置域属性后,可以执行本实施例的步骤101-步骤103,实现应用程序之间的数据访问隔离。下面对各个步骤逐一进行说明。

步骤101、接收第一应用程序对第二应用程序数据的访问请求。

应用程序为了实现其功能,通常会维护与本应用程序运行相关的应用程序数据,并在需要的时候访问所述数据,执行读写操作等。应用程序及其数据之间的对应关系通常由承载应用程序的系统负责维护。

所述应用程序数据包括:在预先设定的、对应于应用程序的目录中的数据,以安卓系统为例,运行于该系统中的每个应用程序,都有预先设定的、与之对应的应用程序目录(目录名通常是应用程序在androidmanifest.xml文件中定义的包的名称),位于该目录下的以数据文件形式承载的数据,通常就称为所述应用程序的数据。

应用程序通常对自己的数据具有绝对的访问权限,但是不同应用程序间的数据访问则需要进行必要的访问隔离控制,当第一应用程序发起访问第二应用程序数据的相关调用操作后,实施本方法的应用程序或者系统就会接收到所述访问请求。

步骤102、判断第一应用程序是否在对第二应用程序数据具有访问权限的域中,若是,执行步骤103,否则,执行步骤104。

本步骤可以根据第一应用程序以及第二应用程序的域属性、以及预先设定的域内及域间数据访问规则,判断第一应用程序是否在对第二应用程序数据具有访问权限的域中。

对于采用了基于父子域的优选实施方式,本步骤则可以判断第一应用程序是否满足以下数据访问条件中的任意一项:与第二应用程序属于同一域,或者第一应用程序所属域是第二应用程序所属域的子域。只要满足任意一项,则说明第一应用程序在对第二应用程序具有访问权限的域中。

优选地,为了便于进行上述判断,在具体应用中可以引入组的概念,并采用如下实施方式:在执行本步骤之前:为各应用程序分别分配唯一的应用程序标识(id),为预先设定的各域分别分配唯一的组(group),每个组具有唯一的组标识(groupid),为各应用程序的数据指定相应应用程序所属域对应的组标识,并将各应用程序标识添加到应用程序所属域对应的组内、以及所属域的父域对应的组内。那么本步骤则可以直接判断第一应用程序的标识是否在被访问数据的组标识所对应的组内,若在,则说明第一应用程序在对第二应用程序具有访问权限的域中,否则,说明第一应用程序不在所述域中。

仍沿用上面所列举的具体例子进行说明,为各应用程序分配的id以及为各域分配的groupid如下所示:

trust(groupid=1000):

--dom(groupid=1001):a2(id=101)

--sub(groupid=1002):a0(id=102),a1(id=103)

--pay(groupid=1003):b0(id=104),b1(id=105)

cc(groupid=1004):f4(id=106)

--g1(groupid=1005):f1(id=107),f2(id=108)

--g2(groupid=1006):f3(id=109)

各个组包含的应用程序标识如下:

groupid=1000包含的应用程序标识:101、102、103、104、105

groupid=1001包含的应用程序标识:101、102、103

groupid=1002包含的应用程序标识:102、103

groupid=1003包含的应用程序标识:104、105

groupid=1004包含的应用程序标识:106、107、108、109

groupid=1005包含的应用程序标识:107、108

groupid=1006包含的应用程序标识:109

如果本实施例中的第一应用程序为a0,第二应用程序为a2,由于为第二应用程序数据指定的组标识为1001,而第一应用程序a0的标识102在被访问数据(即,第二应用程序数据)的组标识所对应的groupid=1001的组内,因此本步骤的判断结果为第一应用程序a0在对第二应用程序a2具有访问权限的域中,可以执行后续步骤103。

同样的道理,如果本实施例中的第一应用程序为a2,第二应用程序为a0,由于为第二应用程序数据指定的组标识为1002,而第一应用程序a2的标识101不在被访问数据(即,第二应用程序数据)的组标识所对应的groupid=1002的组内,因此本步骤的判断结果为第一应用程序a2不在对第二应用程序a0具有访问权限的域中,执行后续步骤104。

对于其他应用程序之间的数据访问操作,本步骤的判断过程也都是类似的,此处不再赘述。通过上述对应用程序a0、a2彼此间的数据访问权限的判断过程,可以看出,采用基于父子域的数据访问隔离方案,不仅从多个维度实现数据隔离机制,能够为应用程序提供合理的数据访问权限,灵活地实现应用程序之间的数据共享,而且可以满足非对称的应用程序数据访问需求。

在具体实施时,如果本方法在基于linux的系统中实施,那么上述判断过程可以利用linux的权限控制机制实现,从而简化实施过程:为每个应用程序分配的应用程序标识为系统内唯一的uid,为各个域分配的组标识为系统内唯一的gid,那么当第一应用程序访问第二应用程序数据时,linux系统会自动检查uid是否在gid对应的group中,并返回相应的检查结果,从而完成本步骤的判断。

步骤103、允许第一应用程序执行访问操作。

执行到本步骤,说明第一应用程序在对第二应用程序数据具有访问权限的域中,因此允许第一应用程序执行访问操作,例如,第一应用程序可以读取与第二应用程序相对应的目录下的数据文件。

步骤104、拒绝第一应用程序执行访问操作。

执行到本步骤,说明第一应用程序不在对第二应用程序具有访问权限的域 中,因此拒绝第一应用程序执行访问操作,例如:不允许第一应用程序读取与第二应用程序相对应的目录下的数据文件。

至此,通过上述步骤101-104,对本实施例提供的应用程序数据访问隔离方法进行了详细说明。在实际应用中,应用程序的域属性通常是预先设置好的,但是也可能会出现需要调整应用程序所属域的情况,因此本实施例所述的应用程序的域属性是可动态调整的,从而能够根据需求在应用程序运行过程中改变其域属性,允许相同的应用程序在不同的系统中具有不同的数据访问能力,以满足实际应用中的安全性等需求。具体实现可以是:在接收第一应用程序对第二应用程序数据的访问请求之前,动态调整第一应用程序和/或第二应用程序的域属性,下面分两种情况作进一步说明。

1)可以根据接收到的域属性调整指令,调整相应应用程序的域属性。例如,本实施例中的第一应用程序在起始阶段被认为是属于安全领域的,因此为其设置了对应于安全领域的域属性,但某些特殊事件发生后,第一应用程序的性质被重新确定,因而需要调整第一应用程序所属的域,并相应修改第一应用程序的域属性,以防止其出现危害,在具体实施时,可以根据负责监控应用程序安全性的服务端发送的域属性调整指令,调整第一应用程序的域属性。

2)可以根据预先设定的定时授权方案,调整相应应用程序的域属性。例如,本实施例中的第一应用程序在某个授权时间范围内,可以具备访问某些应用程序数据的特殊权利,而在非授权时间范围内,则不具备访问能力,相当于回收了其特殊权利,在这种情况下可以根据预先设定的定时授权方案,动态调整第一应用程序的域属性。

综上所述,本实施例提供的应用程序数据访问隔离方法,由于采用了基于域的、且具有层级关系的数据隔离方案,通过在不同域间设定基于层级的数据访问规则,相当于从多个维度实现数据隔离机制,能够为应用程序提供合理的数据访问权限,灵活地实现应用程序之间的数据共享。特别是引入基于直接或者间接包含的父子域关系,能够清晰的构建树形共享关系,满足非对称的应用程序数据访问需求。

此外,如果需要改变应用程序之间的数据访问关系,只需要动态调整应用程序的域属性即可,简便易行,从而可以满足实际应用中的安全性需求,并允许相同应用程序在不同的系统中具有不同的数据访问能力。

在上述的实施例中,提供了一种应用程序数据访问隔离方法,与之相对应的,本申请还提供一种应用程序数据访问隔离装置。请参看图2,其为本申请的一种应用程序数据访问隔离装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。

本实施例的一种应用程序数据访问隔离装置,包括:访问请求接收单元201,用于接收第一应用程序对第二应用程序数据的访问请求;权限判断单元202,用于判断第一应用程序是否在对第二应用程序数据具有访问权限的域中;允许访问单元203,用于当所述权限判断单元的输出为是时,允许第一应用程序执行访问操作;拒绝访问单元204,用于当所述权限判断单元的输出为否时,拒绝第一应用程序执行访问操作。

可选的,所述装置包括:

第一域属性设置单元,用于在安装应用程序时,根据安装包携带的配置信息设置应用程序的域属性。

可选的,所述装置包括:

第二域属性设置单元,用于根据预设规则预先设置应用程序的域属性。

可选的,所述权限判断单元,具体用于判断第一应用程序是否满足以下数据访问条件中的任意一项:与第二应用程序属于同一域,或者第一应用程序所属域是第二应用程序所属域的子域;若是,则判定所述第一应用程序在对第二应用程序数据具有访问权限的域中,否则判定不在所述域中。

可选的,所述装置还包括在所述访问请求接收单元之前触发的下列单元:

应用及组标识分配单元,用于为各应用程序分别分配唯一的应用程序标识,为预先设定的各域分别分配唯一的组,每个组具有唯一的组标识;

数据标识指定单元,用于为各应用程序的数据指定相应应用程序所属域对应的组标识;

应用标识添加单元,用于将各应用程序标识添加到应用程序所属域对应的组内、以及所属域的父域对应的组内;

所述权限判断单元,具体用于判断第一应用程序的标识是否在被访问数据的组标识所对应的组内;若在,则判定所述第一应用程序在对第二应用程序数 据具有访问权限的域中,否则判定不在所述域中。

可选的,所述权限判断单元,具体用于利用linux的权限控制机制,判断第一应用程序的标识是否在被访问数据的组标识所对应的组内。

可选的,所述装置包括:

域属性动态调整单元,用于在所述访问请求接收单元工作之前,动态调整第一应用程序和/或第二应用程序的域属性。

可选的,所述域属性动态调整单元,具体用于根据接收到的域属性调整指令,调整相应应用程序的域属性;或者,根据预先设定的定时授权方案,调整相应应用程序的域属性。

本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件 和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1