验证主系统镜像合法性的方法、系统、安卓设备及介质与流程

文档序号:17089474发布日期:2019-03-13 23:16阅读:406来源:国知局
验证主系统镜像合法性的方法、系统、安卓设备及介质与流程

本申请涉及安卓设备启动技术领域,特别涉及一种验证主系统镜像合法性的方法、系统、安卓设备以及计算机可读存储介质。



背景技术:

在嵌入式系统当中,所有的代码和系统数据都是被存储在闪存芯片内部,闪存芯片拥有可多次擦写且掉电不易失的特性,但也因此容易被他人恶意盗取或篡改存储于闪存芯片中的数据。因此,为了保护闪存芯片中的数据,诞生了高级安全芯片。区别于普通闪存芯片,其内部增加了一种特殊的寄存器:otp寄存器,其英文全称为onetimeprogrammable,中文名为一次性可编程的寄存器,意思是这个存储于otp寄存器中的数据只可以编程一次的,经过一次编程后就再也不可以修改了。

因此,可通过在otp寄存器中保存一些诸如软件版本号、硬件版本号以及加解密秘钥等信息可以有效的提升所在设备的安全性。

现今,高级安全芯片还被用于实现对安卓设备启动的操作系统和合法性镜像验证,即在启动安卓设备的操作系统时,为验证所启动的操作系统是否为官方认可的,通常会在otp寄存器中存放启动操作系统过程中所需的各种镜像文件的合法性验证方式,来判别当前启动的操作系统的文件是否是官方认可的,有没有私自刷机等现象。

由于安卓系统是一个基于内核的操作系统,因此在实际启动的过程可参见图1所示的启动流程图:

依次将启动操作系统的引导程序镜像、内核镜像、主系统镜像加载至内存,并在内存中依次验证每种镜像的合法性,并仅在前一种镜像经验证合法后才加载下一种镜像至内存,直至主系统镜像也通过合法性验证后,才会将主系统镜像在内核的帮助下展开为用户真正能够看到的主系统程序,至此完成安卓设备的启动全过程。

换句话说,现有技术下需要在主系统镜像展开为主系统程序前,对其是否满足合法性镜像验证,并只有当合法性验证通过后,才能够在证明主系统镜像合法的基础上展开为主系统程序,但由于主系统镜像相比于引导程序镜像、内核镜像,其文件大小远大于后两者,而验证合法性的耗时与文件大小成正相关,因此,在安卓设备的整个启动过程中,对主系统镜像的合法性验证将占用较大比例的时长。

因此,如何在不影响安全性的基础上,尽可能的缩短启动耗时、为用户提供更优的使用体验,是本领域技术人员亟待解决的问题。



技术实现要素:

本申请的目的是提供一种验证主系统镜像合法性的方法、系统、安卓设备以及计算机可读存储介质,将验证主系统镜像合法性的步骤放在将主系统程序中进行,即先通过内核将主系统镜像加载至内存并在内存中展开为主系统程序,再利用主系统程序具有的多任务并行处理能力来验证主系统镜像的合法性。充分利用了主系统程序的多任务并行处理能力,能够在不影响安全性的基础上显著降低启动耗时。

为实现上述目的,本申请提供了一种验证主系统镜像合法性的方法,该方法包括:

通过内核将主系统镜像加载至内存,并在所述内存中展开得到主系统程序;

利用所述主系统程序的多任务并行处理能力在后台验证所述主系统镜像的合法性;

若所述主系统镜像不合法,则返回主系统镜像不合法的通知信息并退出所述主系统程序。

可选地,在通过内核将主系统镜像加载至内存之前,还包括:

在上电启动的目标设备的预设地址下取出引导程序镜像;

将所述引导程序镜像加载至所述内存,并在所述内存中展开得到引导程序;

通过所述引导程序将内核镜像加载至所述内存,并在所述内存中展开得到所述内核。

可选地,在所述内存中展开得到引导程序和在所述内存中展开得到所述内核之前,还包括:

在所述内存中验证所述引导程序镜像的合法性;

和,

在所述内存中验证所述内核镜像的合法性。

可选地,验证所述主系统镜像的合法性,包括:

解密所述主系统镜像,得到解密后主系统镜像;

从所述解密后主系统镜像中提取得到数字签名;

验证所述数字签名是否是合法的数字签名;

若所述数字签名合法,则所述主系统镜像合法;

若所述数字签名不合法,则所述主系统镜像不合法。

可选地,该方法还包括:

记录每次验证所述主系统镜像的合法性后得到的验证结果,得到主系统启动日志;

根据所述主系统启动日志计算得到不合法的主系统镜像的出现几率。

为实现上述目的,本申请还提供了一种验证主系统镜像合法性的系统,该系统包括:

主系统镜像加载及展开单元,用于通过内核将主系统镜像加载至内存,并在所述内存中展开得到主系统程序;

主系统镜像合法性验证单元,用于利用所述主系统程序的多任务并行处理能力在后台验证所述主系统镜像的合法性;

主系统镜像不合法处理单元,用于当所述主系统镜像不合法时,返回主系统镜像不合法的通知信息并退出所述主系统程序。

可选地,该系统还包括:

引导程序镜像取出单元,用于在通过内核将主系统镜像加载至内存之前,在上电启动的目标设备的预设地址下取出引导程序镜像;

引导程序镜像加载及展开单元,用于将所述引导程序镜像加载至所述内存,并在所述内存中展开得到引导程序;

内核镜像加载及展开单元,用于通过所述引导程序将内核镜像加载至所述内存,并在所述内存中展开得到所述内核。

可选地,该系统还包括:

引导程序镜像合法性验证单元,用于在所述内存中展开得到引导程序之前,在所述内存中验证所述引导程序镜像的合法性;

和,

内核镜像合法性验证单元,用于在所述内存中展开得到所述内核之前,在所述内存中验证所述内核镜像的合法性。

可选地,所述主系统镜像合法性验证单元包括:

加密子单元,用于解密所述主系统镜像,得到解密后主系统镜像;

签名提取子单元,用于从所述解密后主系统镜像中提取得到数字签名;

签名合法验证子单元,用于验证所述数字签名是否是合法的数字签名;

合法判定子单元,用于当所述数字签名合法时,所述主系统镜像合法;

不合法判定子单元,用于当所述数字签名不合法时,所述主系统镜像不合法。

可选地,该系统还包括:

验证结果记录单元,用于记录每次验证所述主系统镜像的合法性后得到的验证结果,得到主系统启动日志;

几率计算单元,用于根据所述主系统启动日志计算得到不合法的主系统镜像的出现几率。

为实现上述目的,本申请还提供了一种安卓设备,所述安卓设备包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的设备启动程序,所述设备启动程序被所述处理器执行时实现如下方法:

通过内核将主系统镜像加载至内存,并在所述内存中展开得到主系统程序;

利用所述主系统程序的多任务并行处理能力在后台验证所述主系统镜像的合法性;

若所述主系统镜像不合法,则返回主系统镜像不合法的通知信息并退出所述主系统程序。

可选的,所述设备启动程序被所述处理器执行时还实现:

在通过内核将主系统镜像加载至内存之前,从上电启动的安卓设备的预设地址下取出引导程序镜像;

将所述引导程序镜像加载至所述内存,并在所述内存中展开得到引导程序;

通过所述引导程序将内核镜像加载至所述内存,并在所述内存中展开得到所述内核。

可选的,所述设备启动程序被所述处理器执行时还实现:

在所述内存中展开得到引导程序之前,在所述内存中验证所述引导程序镜像的合法性;

和,

在所述内存中展开得到所述内核之前,在所述内存中验证所述内核镜像的合法性。

可选的,所述设备启动程序被所述处理器执行时还实现:

记录每次验证所述主系统镜像的合法性后得到的验证结果,得到主系统启动日志;

根据所述主系统启动日志计算得到不合法的主系统镜像的出现几率。

为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有设备启动程序,所述设备启动程序可被一个或者多个处理器执行,以实现如上述内容所提供的验证主系统镜像合法性的方法。

显然,本申请提供的验证主系统镜像合法性的方法,区别于现有技术,将验证主系统镜像合法性的步骤放在将主系统程序中进行,即先通过内核将主系统镜像加载至内存并在内存中展开为主系统程序,再利用主系统程序具有的多任务并行处理能力来验证主系统镜像的合法性。充分利用了主系统程序的多任务并行处理能力,能够在不影响安全性的基础上显著缩短启动耗时,用户使用体验更佳。本申请同时还提供了一种验证主系统镜像合法性的系统、安卓设备及计算机可读存储介质,具有上述有益效果,在此不再赘述。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为现有技术下利用高级安全芯片启动安卓设备操作系统的流程图;

图2为本申请实施例提供的一种验证主系统镜像合法性的方法的流程图;

图3为在图2所示实施例的各步骤执行之前还提供的一种操作步骤的流程图;

图4为本申请实施例提供的验证主系统镜像合法性的方法中一种合法性验证方法的流程图;

图5为本申请实施例提供的一种利用高级安全芯片启动安卓设备操作系统的流程图;

图6为本申请实施例提供的一种验证主系统镜像合法性的系统的结构框图;

图7为本申请实施例提供的一种安卓设备的结构示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。

实施例一

请参见图2,图2为本申请实施例提供的一种验证主系统镜像合法性的方法的流程图,需要说明的是,本申请所提供的方法应用于基于安卓操作系统的电子设备,具体包括安卓手机、安卓平板等,其包括以下步骤:

s101:通过内核将主系统镜像加载至内存,并在内存中展开得到主系统程序;

由于安卓操作系统是一个基于内核的操作系统,主系统镜像展开后的主系统程序需在内核的支撑下才能完成相应的操作,因此本步骤是通过内核将主系统镜像加载至安卓设备的内存中,并进一步在内存中将主系统镜像展开得到真正可用的主系统程序。

为了便于理解,此处对主系统镜像与主系统程序间的关系进行说明,以安卓手机为例,想要安装一个应用程序至自己的安卓手机,首先需要一个封装好的格式为apk的压缩包,安装引导程序按照预设的安装引导程序将该压缩包展开最终得到可运行的应用程序,其相应的数据文件也将存留在安卓手机的安装目录下以多文件形式存在,而不再以一个封装好的压缩包存在。

镜像类似于压缩包,镜像的展开过程类似于压缩包解压缩的过程,压缩后就可以按照正常的操作运行。因此,此处的主系统镜像实际可以看做是安卓设备主操作系统程序的封装体,对其封装的主要目的是可以将众多关联数据文件作为统一的文件包被识别,于此同时,处于安全性的考虑,在封装为镜像的过程中,还可以根据实际需求加入一些用于验证合法性的标记,以直接对包含于整个文件包的所有数据文件一并进行验证,而不是对每个数据文件均进行验证。

需要说明的是,主系统镜像在内存中被展开为主系统程序时,以安卓手机为例,用户就可以在安卓手机的显示屏中发现手机当前已经进入了熟悉的桌面,即主系统程序正常运行的安卓设备已经可以基于操作系统带来的特性进行后续操作,例如打开一个或多个应用程序。

还需要说明的是,在安卓设备的整个启动过程中,在通过内核加载主系统镜像至内存之前还包括一些步骤,与现有技术相同,在安卓设备上电启动时,首先在闪存芯片的预设地址下取出引导程序(英文名为bootlodar)镜像,接着验证引导程序镜像的合法性,若引导程序镜像合法,则在内存中展开为引导程序。该引导程序接下来将把内核(英文名为kernel)镜像加载至内存,并验证内核镜像的合法性,若内核镜像合法,则在内存中展开为内核,之后才是通过内核将主系统(英文名为system)镜像至内存并展开。当然,此处给出的描述仅是对实际启动过程做了一个较上位的概括,实际启动过程更加复杂,但原理相同,不同版本的安卓系统可能在某些步骤的细节上做了一些调整,此处并不做具体限定。

s102:利用主系统程序的多任务并行处理能力在后台验证主系统镜像的合法性;

在s101的基础上,本步骤旨在安卓设备的操作系统已经正常工作的前提下,利用主系统程序的多任务并行处理能力在后台验证主系统镜像的合法性,而非按照现有技术和图1所示的方式将主系统镜像合法作为将其展开为主系统程序的前提条件。

需要说明的是,在主系统程序未被启动时,该安卓设备并不具备多任务并行处理,这是因为其在没有主系统程序的帮助下,无法很好的驱动硬件来实现这一目的,此时的安卓设备所运行的仅是一个非常简单、基础的引导程序,目的就是将主系统程序启动。因此,本申请相对于现有技术是调换了验证主系统镜像合法性与展开主系统镜像为主系统程序的步骤的先后顺序,使得验证主系统镜像合法性这一步骤被放在主系统程序下执行,且借助安卓系统支持多任务并行处理的特性,可以在用户毫无感知的状态下静默完成这一过程,对用户体验的最大改变就是安卓设备的上电启动速度更快了。

其中,验证一个文件的合法性的方式多种多样,例如可以采用基于哈希算法的特征值校验的方式来比较实际文件的特征值是否与保存于otp寄存器中的特征值一致来验证该文件是否是某一方认定为合法的文件;也可以通过向官方出品的文件附加特殊标记的方式实现,还可以通过数字签名的方式实现合法性的验证等等,此处并不做具体限定。

s103:当主系统镜像不合法时,返回主系统镜像不合法的通知信息并退出主系统程序。

本步骤建立在s102的验证结果为主系统镜像不合法的基础上,主系统镜像经验证不合法,则说明按正常的启动流程,这个主系统镜像将不会被展开为主系统程序,也就不会进入真正可用的、可操作的系统界面。因此,在本申请通过调整两步骤先后顺序的方式实现缩短安卓设备启动耗时目的的方式下,若已正常运行的操作系统的镜像被验证为不合法时,将返回主系统镜像不合法的通知信息并退出主系统程序,给用户的感受就是启动的安卓设备又关闭了。考虑到出现此情况的实际几率和在主系统程序下验证主系统镜像合法性的耗时,基本不会中断用户的操作。

另一支,当主系统镜像合法时,合法性验证进程关闭,该主系统程序得以继续运行,继续为用户提供所需功能。

进一步的,还可以记录每次验证主系统镜像的合法性后得到的验证结果,得到主系统启动日志,并根据主系统启动日志计算得到不合法的主系统镜像的出现几率,以根据该出现几率进行更多的后续分析。

从图2所示的流程图和上述对执行步骤的解释说明中,区别于现有技术,本实施例将验证主系统镜像合法性的步骤放在将主系统程序中进行,即先通过内核将主系统镜像加载至内存并在内存中展开为主系统程序,再利用主系统程序具有的多任务并行处理能力来验证主系统镜像的合法性。充分利用了主系统程序的多任务并行处理能力,能够在不影响安全性的基础上显著缩短启动耗时,用户使用体验更佳。

实施例二

请参见图3,图3为在图2所示实施例的各步骤执行之前还提供的一种操作步骤的流程图,本实施例旨在根据安卓设备的完整启动流程,对实施例一为提及的启动步骤进行补充,以在本实施例方案的补充下得到一个更加实际、更加完整的实施方案,包括如下步骤:

s201:在上电启动的目标设备的预设地址下取出引导程序镜像;

当目标安卓设备上电启动时,将会从闪存芯片的预设地址下取出存储的引导程序镜像。

s202:将引导程序镜像加载至内存;

在s201的基础上,本步骤旨在将取出的引导程序镜像加载至内存,以便在内存中对其进行后续操作。

s203:在内存中验证引导程序镜像的合法性;

在s202的基础上,本步骤旨在在内存中验证引导程序镜像的合法性。

s204:在内存中展开引导程序镜像,得到引导程序;

本步骤建立在s203的验证结果为该引导程序镜像合法的基础上,说明满足展开引导程序镜像得以运行引导程序进行后续启动步骤的条件,因此将在内存中展开引导程序镜像,得到引导程序。

s205:通过引导程序将内核镜像加载至内存;

在s204的基础上,本步骤旨在通过运行的引导程序将内核镜像加载至内存,以便在内存中对其进行后续操作。

s206:在内存中验证内核镜像的合法性;

在s205的基础上,本步骤旨在在内存中验证内核镜像的合法性。

s207:在内存中展开内核镜像,得到内核;

本步骤建立在s206的验证结果为该内核镜像合法的基础上,说明满足展开内核镜像得以运行内核进行后续启动步骤的条件,因此将在内存中展开内核镜像,得到内核。

s208:通过内核将主系统镜像加载至内存,并在内存中展开得到主系统程序;

本步骤与s101相同,也就是在安卓设备的完整启动过程中,在s101之前还需要执行上述步骤。

s209:退出启动程序。

若s203或s206的验证结果为不合法,则将跳转至本步骤,进而安卓设备的整个启动流程将因其中任一镜像不合法而终止。

实施例三

请参见图4,图4为本申请实施例提供的验证主系统镜像合法性的方法中一种合法性验证方法的流程图,需要说明的是,本实施例给出的合法性验证方法是一种基于加密的数字签名的方式的验证方法,即主系统程序包括的众多文件在被封装为镜像时附加了数字签名,并进行了整体加密。本实施例基于此提供了一种合法性的验证方法,包括如下步骤:

s301:解密主系统镜像,得到解密后主系统镜像;

s302:从解密后主系统镜像中提取得到数字签名;

s303:验证数字签名是否是合法的数字签名;

在验证数字签名是否为合法的数字签名时,需要使用到预先保存与otp寄存器中的验证信息。

s304:主系统镜像合法;

本步骤建立在s303的验证结果为提取得到的数字签名是合法的基础上,因此可判定该主系统镜像是合法的。

s305:主系统镜像不合法。

本步骤建立在s303的验证结果为提取得到的数字签名是不合法的基础上,因此可判定该主系统镜像是不合法的。

还需要说明的是,本实施例仅以对主系统镜像的解密过程进行了描述,该方法还同样适用于采用方式进行处理的引导程序镜像和内核镜像。采用数字签名的方式进行合法性验证,相较于基于特征值、标记的方式来讲,效率更高、耗时更短。

实施例四

为了加深对本申请发明点的理解,还可以在上述各实施例的基础上参见图5,图5是与图1所示的现有技术相对的,采用本申请的方案后的安卓设备的启动流程示意图,可明显看出,本申请将验证主系统镜像合法性的步骤放在将主系统程序中进行,即先通过内核将主系统镜像加载至内存并在内存中展开为主系统程序,再利用主系统程序具有的多任务并行处理能力来验证主系统镜像的合法性。充分利用了主系统程序的多任务并行处理能力,能够在不影响安全性的基础上显著缩短启动耗时,提升用户的使用体验。

本实施例还结合一个实际应用场景,提供了一种更具体的实现步骤:

1、当安卓设备上电启动时,高级安全芯片加载bootloader镜像到内存中,借助高级安全功能的控制算法,解密bootloader镜像,然后验证解密后的bootloader镜像的签名是否合法,如果非法,则挂起bootloader(中止);

2、若bootloader镜像合法,将其展开为bootloader,bootloader程序加载kernel镜像至内存,借助高级安全功能的控制算法,解密kernel镜像,并验证解密后的kernel镜像的签名是否合法,如果非法,则挂起bootloader(中止);

3、若kernel镜像合法,在bootloader的引导下将kernel镜像展开为内核系统,并在内核系统下初始化当前设备的文件系统与设备驱动;

4、当完成文件系统和设备驱动初始化完成后,启动运行kernel镜像中的init程序,进入init程序处理阶段,加载system镜像(该system镜像的属性将被配置为只读,即只能被读取不可被更改),启动和初始化system镜像中的安卓操作系统主服务程序,并交安卓核心服务程序处理,直到进入桌面;

5、内核系统在启动运行init程序的同时,将会在安卓操作系统主服务程序中启动kernel镜像中的system镜像的合法性验证程序,如果非法,将重启当前安卓设备的操作系统进入bootloader,并挂起bootloader(中止)。

此处对init程序所起作用说明:

内核系统启动时,其将会执行设置缓存、被保护存储器、计划列表,加载驱动等操作。当内核系统完成上述设置,它将会寻找init程序,以利用init程序启动root进程或者主系统的第一个进程,其中具体包括:创建一些文件夹并挂载设备、初始化和启动属性服务、解析配置文件并启动预设进程。

实施例五

请参见图6,图6为本申请实施例提供的一种验证主系统镜像合法性的系统的结构框图,该系统可以包括:

主系统镜像加载及展开单元100,用于通过内核将主系统镜像加载至内存,并在内存中展开得到主系统程序;

主系统镜像合法性验证单元200,用于利用主系统程序的多任务并行处理能力在后台验证主系统镜像的合法性;

主系统镜像不合法处理单元300,用于当主系统镜像不合法时,返回主系统镜像不合法的通知信息并退出主系统程序。

进一步的,该系统还可以包括:

引导程序镜像取出单元,用于在通过内核将主系统镜像加载至内存之前,在上电启动的目标设备的预设地址下取出引导程序镜像;

引导程序镜像加载及展开单元,用于将引导程序镜像加载至内存,并在内存中展开得到引导程序;

内核镜像加载及展开单元,用于通过引导程序将内核镜像加载至内存,并在内存中展开得到内核。

进一步的,该系统还可以包括:

引导程序镜像合法性验证单元,用于在内存中展开得到引导程序之前,在内存中验证引导程序镜像的合法性;

和,

内核镜像合法性验证单元,用于在内存中展开得到内核之前,在内存中验证内核镜像的合法性。

其中,主系统镜像合法性验证单元200可以包括:

加密子单元,用于解密主系统镜像,得到解密后主系统镜像;

签名提取子单元,用于从解密后主系统镜像中提取得到数字签名;

签名合法验证子单元,用于验证数字签名是否是合法的数字签名;

合法判定子单元,用于当数字签名合法时,主系统镜像合法;

不合法判定子单元,用于当数字签名不合法时,主系统镜像不合法。

更进一步的,该系统还可以包括:

验证结果记录单元,用于记录每次验证主系统镜像的合法性后得到的验证结果,得到主系统启动日志;

几率计算单元,用于根据主系统启动日志计算得到不合法的主系统镜像的出现几率。

实施例六

在上文中通过四个方法实施例对如何通过调整验证主系统镜像合法性的执行步骤顺序来提升安卓设备的启动速度进行了详细的描述,本申请还提供了一种与该方法对应的实体硬件装置—安卓设备,此部分内容原理与方案部分相对应,实现原理的部分此处不再赘述,以下将通过图7对该实体硬件装置的硬件组成进行描述:

该安卓设备400包括存储器410、处理器420、总线430以及执行结构440,存储器410上存储有可在处理器420上运行的启动程序,该启动程序通过总线430传输至处理器420,并在被处理器420执行时,可实现如上述实施例所描述的各步骤。

其中,存储器410至少包括一种类型的可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、磁性存储器、磁盘、光盘等。存储器410在一些实施例中可以是安卓设备400的内部存储单元,例如安卓设备400的硬盘。存储器410在另一些实施例中也可以是安卓设备400的外部存储设备,例如安卓设备400上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,存储器410还可以同时由内部存储单元和外部存储设备同时组成。进一步的,存储器410不仅可以用于存储安装于安卓设备400中的各种应用软件和各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。

处理器420在一些实施例中可以是中央处理器(centralprocessingunit,cpu)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器410中存储的程序代码或处理数据,例如执行操作系统的预安装程序等。

总线430可以是外设部件互连标准(peripheralcomponentinterconnect,简称pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,简称eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中总线仅表示为一条双向中空指示线,但并不表示总线的数量或类型仅有一种。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例中所给出的方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1