刷机包验证方法及装置与流程

文档序号:12064132阅读:1430来源:国知局
刷机包验证方法及装置与流程

本公开涉及计算机技术,尤其涉及一种刷机包验证方法及装置。



背景技术:

随着计算机技术的发展,终端设备的使用越来越广泛。用户在使用终端设备的过程中,随着使用时间的增加,终端设备的性能可能会下降以及应用程序需要更新版本,此时,可以通过刷机来恢复或者提升终端设备的性能。

相关技术中,用户下载刷机包,终端设备将刷机包存储后,在获取到刷机包启动指令后,直接运行刷机包进行刷机操作。



技术实现要素:

为克服相关技术中存在的问题,本公开提供一种刷机包验证方法及装置。

根据本公开实施例的第一方面,提供一种刷机包验证方法,包括:

将刷机包存储于预先设定的加密路径下;

在获取到刷机包启动指令后,获取所述加密路径下的所述刷机包的校验值;

若确定所述刷机包的校验值与预先存储的标准校验值一致,则运行所述刷机包。

结合第一方面,在第一方面的第一种可能的实现方式中,所述方法还包括:

显示密码输入界面;

获取用户在所述密码输入界面上输入的密码信息;

若确定所述输入的密码信息与预先存储的正确密码信息一致,则确定执行将刷机包存储于预先设定的加密路径下的操作。

结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述刷机包的校验值为所述刷机包的证书,所述标准校验值为终端设备上已安装的与刷机包对应的应用程序的证书;其中,所述应用程序为运行从合法服务器中获取的安装包后生成的。

结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第三种可能的实现方式中,所述刷机包的校验值为根据所述刷机包的证书及校验算法生成的值,所述标准校验值为根据终端设备上已安装的与刷机包对应的应用程序的证书及校验算法生成的值;其中,所述应用程序为运行从合法服务器中获取的安装包后生成的。

结合第一方面,在第一方面的第四种可能的实现方式中,所述方法还包括:

若确定所述刷机包的校验值与预先存储的标准校验值不一致,则停止运行所述刷机包,并删除所述刷机包。

结合第一方面,在第一方面的第五种可能的实现方式中,所述刷机包为OTA刷机包。

根据本公开实施例的第二方面,提供一种刷机包验证装置,包括:

存储模块,被配置为将刷机包存储于预先设定的加密路径下;

第一获取模块,被配置为在获取到刷机包启动指令后,获取所述加密路径下的所述刷机包的校验值;

运行模块,被配置为当确定所述刷机包的校验值与预先存储的标准校验值一致时,运行所述刷机包。

结合第二方面,在第二方面的第一种可能的实现方式中,所述装置还包括:

显示模块,被配置为显示密码输入界面;

第二获取模块,被配置为获取用户在所述密码输入界面上输入的密码信息;

确定模块,被配置为当确定所述输入的密码信息与预先存储的正确密码信息一致时,确定执行将刷机包存储于预先设定的加密路径下的操作。

结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述刷机包的校验值为所述刷机包的证书,所述标准校验值为刷机包验证装置上已安装的与刷机包对应的应用程序的证书;其中,所述应用程序为运行从合法服务器中获取的安装包后生成的。

结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第三种可能的实现方式中,所述刷机包的校验值为根据所述刷机包的证书及校验算法生成的值,所述标准校验值为根据刷机包验证装置上已安装的与刷机包对应的应用程序的证书及校验算法生成的值;其中,所述应用程序为运行从合法服务器中获取的安装包后生成的。

结合第二方面,在第二方面的第四种可能的实现方式中,所述装置还包括:

停止运行模块,被配置为当确定所述刷机包的校验值与预先存储的标准校验值不一致时,停止运行所述刷机包,并删除所述刷机包。

结合第二方面,在第二方面的第五种可能的实现方式中,所述刷机包为OTA刷机包。

根据本公开实施例的第三方面,提供一种刷机包验证装置,包括:

处理器;

用于存储所述处理器可执行指令的存储器;

其中,所述处理器被配置为:

将刷机包存储于预先设定的加密路径下;

在获取到刷机包启动指令后,获取所述加密路径下的所述刷机包的校验值;

若确定所述刷机包的校验值与预先存储的标准校验值一致,则运行所述刷机包。

本公开的实施例提供的技术方案可以包括以下有益效果:

一个实施例中,通过将刷机包存储于预先设定的加密路径下,在获取到刷机包启动指令后,获取加密路径下的刷机包的校验值,若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包,实现了在运行刷机包之前,先将刷机包存储在加密路径下,并比较刷机包的校验值与预先存储的标准校验值,只有在确定校验值与标准校验值一致时,才运行刷机包,相较于相关技术中,直接运行刷机包进行刷机操作的方式,本公开实施例可以在刷机包进行刷机操作前进行校验,防止了非法来源的刷机包在终端设备上运行,从而,实现了在没有连接网络的场景中,进行刷机操作的刷机包都是合法的刷机包,保护了用户的信息安全及提高了刷机成功率。

另一个实施例中,通过显示密码输入界面,获取用户在密码输入界面上输入的密码信息,若确定输入的密码信息与预先存储的正确密码信息一致,则确定执行将刷机包存储于预先设定的加密路径下的操作,将刷机包存储于预先设定的加密路径下,在获取到刷机启动指令后,获取加密路径下的刷机包的校验值,若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包,实现了可以先获取用户输入的密码信息,只有在密码信息正确时,才将刷机包存储于预先设定的加密路径下,可以提高刷机包验证方法的效率及验证方法的准确率,从而,进一步保护了用户的信息安全及提高了刷机成功率。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

图1是根据一示例性实施例示出的一种刷机包验证方法的流程图;

图2是根据另一示例性实施例示出的一种刷机包验证方法的流程图;

图3是图2所示实施例中的用户界面的示意图;

图4是根据一示例性实施例示出的一种刷机包验证装置的框图;

图5是根据另一示例性实施例示出的一种刷机包验证装置的框图;

图6是根据一示例性实施例示出的一种刷机包验证装置的框图;

图7是根据一示例性实施例示出的一种刷机包验证装置的框图。

通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

首先对本公开实施例所涉及的名词进行解释:

刷机:对终端设备进行软件升级、操作系统更新、完善操作系统补丁或者还原初始操作系统等的操作。

刷机包:完成刷机功能的代码。

图1是根据一示例性实施例示出的一种刷机包验证方法的流程图。如图1所示,本公开实施例提供的刷机包验证方法包括以下步骤:

在步骤101中,将刷机包存储于预先设定的加密路径下。

本公开实施例可以由终端设备执行。本公开实施例中的终端设备可以是手持设备、车载设备、可穿戴设备、计算设备,以及各种形式的用户设备(User Equipment;简称:UE),移动台(Mobile Station;简称:MS)及终端(terminal)等。

可选的,在步骤101之前,终端设备可以先获取刷机包。用户可以进行操作使终端设备获取刷机包。该刷机包可以是从服务器中获取的,也可以是从其他控制装置中获取的。例如,用户可以进行操作使终端设备向服务器发送请求下载刷机包的请求,并接收服务器发送的刷机包,以实现获取刷机包;用户还可以将其他控制装置中的刷机包复制到该终端设备中,以实现终端设备获取刷机包。可选的,该刷机包可以是一个软件包。需要说明的是,本公开实施例中的刷机包可以是操作系统的更新程序包、终端设备上安装的第三方应用程序的升级包以及第三方应用程序的安装包等。根据刷机方式的不同,这里的刷机包可以是卡刷的刷机包或者空中下载技术(Over-the-Air Technology;简称:OTA)刷机包。

终端设备在获取到刷机包后,将其存储于预先设定的加密路径下。该加密路径相当于可信区域(Trust Zone)。只有具有相应权限的程序才能访问存储于该加密路径下的文件。终端设备在执行获取刷机包以及将刷机包存储于预先设定的加密路径下的操作时,可以是以用户无法感知的方式进行的。例如,终端设备自动下载某个应用程序的升级包,并将该升级包存储于加密路径下。

终端设备将刷机包存储于加密路径下后,只有系统信任的程序才能访问该刷机包,从而,可以防止没有权限的恶意程序修改该刷机包,避免被修改的刷机包无法正常运行的情况,提高刷机效率。

在步骤102中,在获取到刷机包启动指令后,获取加密路径下的刷机包的校验值。

刷机包启动指令可以是由用户触发的,也可以是由服务器触发的。若该启动指令为用户触发的,则可以是用户在有刷机的需求时,通过显示屏或者按键等输入设备进行操作以触发该启动指令。举例来说,当该启动指令为用户触发的时,可以是用户在应用程序A打开的界面上,点击“升级”按钮,终端设备在获取到用户的该操作后,生成刷机包启动指令,即可认为该点击动作为触发刷机包启动指令的一个操作。若该启动指令为服务器触发的,则可以是服务器以预设的周期通过网络向终端设备发送刷机指示,以触发该启动指令。该预设周期可以是服务器和终端设备约定的周期,例如,半年时间。

终端设备在获取到刷机包启动指令时,说明此时用户或者服务器有刷机的需求。相较于相关技术中直接运行刷机包的方式,本公开实施例中,终端设备需要先从加密路径下获取刷机包的校验值。

在第一种可能的实现方式中,刷机包的校验值可以是刷机包的证书。这里的刷机包的证书指的是刷机包开发过程中,开发人员利用秘钥服务器分发的秘钥对刷机包进行签名形成的。需要说明的是,对于同一个应用程序A,其初始版本的证书与其第n个更新版本的证书是完全一样的。可选的,刷机包的校验值可以存储在刷机包性能参数的某个字段中,终端设备可以从该字段中直接读取刷机包的校验值。

在第二种可能的实现方式中,刷机包的校验值可以是根据刷机包的证书及校验算法生成的值。该校验算法可以是哈希算法。刷机包的证书可以是以二进制序列的形式存储在终端设备中,终端设备根据哈希算法将二进制序列映射为校验值。该校验值也可以为二进制序列。当采用安全哈希算法(Secure Hash Algorithm)时,该校验值可以是SHA1值;当采用信息-摘要算法5(Message-Digest Algorithm 5;简称:MD5)时,该校验值可以是MD5值。需要说明的是,在此种实现方式中,校验值可以是刷机包中直接包括的,终端设备直接读取即可获取到的,也可以是终端设备在获取到证书后,根据证书和校验算法计算得来的。

在步骤103中,若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包。

终端设备在获取到刷机包的校验值之后,需要确定刷机包的校验值是否与预先存储的标准校验值一致,以确定该刷机包是否是从合法的来源获取到的刷机包。

对应步骤102中的第一种可能的实现方式,标准校验值为终端设备上已安装的与刷机包对应的应用程序的证书。其中,应用程序为运行从合法服务器中获取的安装包后生成的。

对应步骤102中的第二种可能的实现方式,标准校验值为根据终端设备上已安装的与刷机包对应的应用程序的证书及校验算法生成的值。其中,应用程序为运行从合法服务器中获取的安装包后生成的。

可以理解的是,步骤102中的第二种可能的实现方式相较于第一种可能的实现方式,安全性更高。

与刷机包对应的应用程序意为与该刷机包具有相同名称的应用程序。举例来说,某个刷机包的名称为“XX在线购物”,则与该刷机包对应的应用程序即为终端设备上已安装的名称为“XX在线购物”的应用程序,并且该应用程序为运行从合法服务器中获取的安装包后生成的。合法的服务器意为官方的服务器。终端程序在从合法服务器中获取到安装包后,运行该安装包生成应用程序,可以将该应用程序的校验值作为标准的校验值存储在存储器中。可选的,可以将标准校验值也存储在预先设定的加密路径下。

当确定刷机包的校验值与预先存储的标准校验值一致时,说明该刷机包是从合法服务器中获取到的刷机包,是一个可信任的刷机包,不会威胁用户的信息安全。此时,运行该刷机包,进行刷机操作。这里“一致”的意思为,刷机包的校验值与预先存储的标准校验值完全相同。

当确定刷机包的校验值与预先存储的标准校验值一致时,说明该刷机包是从非法服务器中获取到的刷机包,它可以会威胁用户的信息安全。此时,停止运行该刷机包,并从加密路径下删除该刷机包。

本公开实施例提供的刷机包验证方法中,标准校验值是存储在终端设备本地的,实现在终端设备没有连接网络的场景中,依然可以实现对刷机包进行验证,保护用户的信息安全。

本公开实施例提供的刷机包验证方法,通过将刷机包存储于预先设定的加密路径下,在获取到刷机包启动指令后,获取加密路径下的刷机包的校验值,若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包,实现了在运行刷机包之前,先将刷机包存储在加密路径下,并比较刷机包的校验值与预先存储的标准校验值,只有在确定校验值与标准校验值一致时,才运行刷机包,相较于相关技术中,直接运行刷机包进行刷机操作的方式,本公开实施例可以在刷机包进行刷机操作前进行校验,防止了非法来源的刷机包在终端设备上运行,从而,实现了在没有连接网络的场景中,进行刷机操作的刷机包都是合法的刷机包,保护了用户的信息安全及提高了刷机成功率。

图2是根据另一示例性实施例示出的一种刷机包验证方法的流程图。本公开实施例提供的刷机包验证方法,在图1所示实施例的基础上,对将刷机包存储于预先设定的加密路径下之前的步骤作一详细说明。如图2所示,本公开实施例提供的刷机包验证方法包括如下步骤:

在步骤201中,显示密码输入界面。

终端设备可以在获取到刷机包之后,在存储刷机包之前,显示密码输入界面。该密码输入界面可以是九宫格形式的数字键盘,数字、字母及符号的全键盘,还可以是输入指纹的界面,输入手势的界面等。本公开实施例对此不做限制。

在步骤202中,获取用户在密码输入界面上输入的密码信息。

用户可以在终端设备显示的密码输入界面上输入密码信息。这里的密码信息可以表示组成密码的数字、字母或符号等元素以及这些元素的组合顺序,还可以表示手势及指纹等。

在步骤203中,若确定输入的密码信息与预先存储的正确密码信息一致,则确定执行将刷机包存储于预先设定的加密路径下的操作。

预先存储的正确密码信息可以是用户预先设定的,也可以是终端设备自行设定并已告知用户的。可选的,该预先存储的正确密码信息也可以存储在加密路径下。

终端设备在获取到用户在密码输入界面上输入的密码信息之后,需要判断该密码信息是否正确,以确定该用户是否是合法用户。

终端设备只有在确定输入的密码信息与预先存储的正确密码信息是一致时,才确定执行将刷机包存储于预先设定的加密路径下的操作,即执行步骤204。

图3是图2所示实施例中的用户界面的示意图。如图3所示,用户界面301中,用户在终端设备显示的密码输入界面上输入密码信息。在该用户界面301中,密码输入界面为九宫格形式的数字键盘。

步骤201-步骤203的作用为,当某个恶意用户想对终端设备进行刷机操作时,该恶意用户在通过终端设备从非法服务器中下载了非法的刷机包后,终端设备会显示密码输入界面。由于该恶意用户并不知道密码信息,所以,此时终端设备不会将该非法的刷机包存储于预先设定的加密路径下,之后的步骤204-步骤205均不会执行,这提高了刷机包验证方法的效率,以及,进一步保护了用户的信息安全。

在步骤204中,将刷机包存储于预先设定的加密路径下。

在步骤205中,在获取到刷机启动指令后,获取加密路径下的刷机包的校验值。

在步骤206中,若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包。

步骤204-步骤206与步骤101-步骤103的实现过程和技术原理类似,此处不再赘述。

本公开实施例提供的刷机包验证方法,通过显示密码输入界面,获取用户在密码输入界面上输入的密码信息,若确定输入的密码信息与预先存储的正确密码信息一致,则确定执行将刷机包存储于预先设定的加密路径下的操作,将刷机包存储于预先设定的加密路径下,在获取到刷机启动指令后,获取加密路径下的刷机包的校验值,若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包,实现了可以先获取用户输入的密码信息,只有在密码信息正确时,才将刷机包存储于预先设定的加密路径下,可以提高刷机包验证方法的效率及验证方法的准确率,从而,进一步保护了用户的信息安全及提高了刷机成功率。

下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。

图4是根据一示例性实施例示出的一种刷机包验证装置的框图。如图4所示,本公开实施例提供的刷机包验证装置包括:存储模块41、第一获取模块42及运行模块43。

存储模块41,被配置为将刷机包存储于预先设定的加密路径下。

可选的,本公开实施例中的刷机包为OTA刷机包。

第一获取模块42,被配置为在获取到刷机包启动指令后,获取加密路径下的刷机包的校验值。

运行模块43,被配置为当确定刷机包的校验值与预先存储的标准校验值一致时,运行刷机包。

在一种可能的实现方式中,刷机包的校验值为刷机包的证书,标准校验值为刷机包验证装置上已安装的与刷机包对应的应用程序的证书。其中,应用程序为运行从合法服务器中获取的安装包后生成的。

在另一种可能的实现方式中,刷机包的校验值为根据刷机包的证书及校验算法生成的值,标准校验值为根据刷机包验证装置上已安装的与刷机包对应的应用程序的证书及校验算法生成的值。其中,应用程序为运行从合法服务器中获取的安装包后生成的。

需要说明的是,本公开实施例中的刷机包验证装置还可以包括停止运行模块,其被配置为当确定刷机包的校验值与预先存储的标准校验值不一致时,停止运行刷机包,并删除刷机包,以保护用户的信息安全。

本公开实施例提供的刷机包验证装置,通过设置存储模块,被配置为将刷机包存储于预先设定的加密路径下,第一获取模块,被配置为在获取到刷机包启动指令后,获取加密路径下的刷机包的校验值,运行模块,被配置为若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包,实现了在运行刷机包之前,先将刷机包存储在加密路径下,并比较刷机包的校验值与预先存储的标准校验值,只有在确定校验值与标准校验值一致时,才运行刷机包,相较于相关技术中,直接运行刷机包进行刷机操作的方式,本公开实施例可以在刷机包进行刷机操作前进行校验,防止了非法来源的刷机包在刷机包验证装置上运行,从而,实现了在没有连接网络的场景中,进行刷机操作的刷机包都是合法的刷机包,保护了用户的信息安全及提高了刷机成功率。

图5是根据另一示例性实施例示出的一种刷机包验证装置的框图。本公开实施例在图4所示实施例的基础上,对刷机包验证装置的其他模块作一详细说明。如图5所示,本公开实施例提供的刷机包验证装置还包括:显示模块51、第二获取模块52及确定模块53。

显示模块51,被配置为显示密码输入界面。

第二获取模块52,被配置为获取用户在密码输入界面上输入的密码信息。

确定模块53,被配置为当确定输入的密码信息与预先存储的正确密码信息一致时,确定执行将刷机包存储于预先设定的加密路径下的操作。

本公开实施例提供的刷机包验证装置,通过设置显示模块,被配置为显示密码输入界面,第二获取模块,被配置为获取用户在密码输入界面上输入的密码信息,确定模块,被配置为当确定输入的密码信息与预先存储的正确密码信息一致时,确定执行将刷机包存储于预先设定的加密路径下的操作,实现了可以先获取用户输入的密码信息,只有在密码信息正确时,才将刷机包存储于预先设定的加密路径下,可以提高刷机包验证方法的效率及验证方法的准确率,从而,进一步保护了用户的信息安全及提高了刷机成功率。

以上描述了刷机包验证装置的内部功能和结构。图6是根据一示例性实施例示出的一种刷机包验证装置的框图。如图6所示,该刷机包验证装置包括:

处理器61;

用于存储处理器61可执行指令的存储器62;

其中,处理器61被配置为:

将刷机包存储于预先设定的加密路径下;

在获取到刷机包启动指令后,获取加密路径下的刷机包的校验值;

若确定刷机包的校验值与预先存储的标准校验值一致,则运行刷机包。

图7是根据一示例性实施例示出的一种刷机包验证装置的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。

参照图7,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)接口812,传感器组件814,以及通信组件816。

处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。

存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。

电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。

多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。

音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。

I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。

传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。

通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。

在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。

在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。

一种非临时性计算机可读存储介质,当所述存储介质中的指令由刷机包验证装置的处理器执行时,使得刷机包验证装置能够执行上述刷机包验证方法。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1