本發(fā)明涉及計算機軟件領域,尤其涉及一種軟件基本信任機制的處理方法及相關設備。
背景技術:
隨著科學技術的快速發(fā)展,越來越多的軟件產(chǎn)品被開發(fā)和應用,軟件的功能越來越多,軟件的復雜性也越來越高。在軟件水平快速發(fā)展的同時,軟件的安全性也變得日益嚴重,為了保證軟件的安全可靠的運行,設備需要對運行的軟件進行可信性評估。同一個系統(tǒng)的指令是確定的,但對不同操作主體的可信度而言可能是不一樣。例如,一個受侵害的系統(tǒng),對于軟件用戶是不可信的,對于黑客是可信的。對于一般用戶而言,一個可信的系統(tǒng)軟件是目前大多數(shù)用戶的主要需求。
可信計算組織(Trusted Computing Group,TCG)提出對電腦進行軟硬件改造,來提升電腦系統(tǒng)的安全性。TCG提供了一種可信計算技術,其主要思想是在硬件平臺上引入安全芯片,逐級建立信任關系。例如,通過在電腦主板上引入安全硬件模塊來逐級建立基本輸入輸出系統(tǒng)(Basic Input Output System,BIOS)、主引導記錄(Main Boot Record,MBR)、操作系統(tǒng)裝載器(Operating System Loader,OS Loader)到操作系統(tǒng)內(nèi)核的信任鏈,并保證信任鏈的安全,最后在計算機硬件系統(tǒng)上構建一個解決系統(tǒng)完整性問題的可信的工作環(huán)境。然而,TCG規(guī)范中只提供了操作系統(tǒng)裝載器層以下的信任鏈傳遞流程,但并未給出信任鏈傳遞在操作系統(tǒng)內(nèi)核層的具體實現(xiàn)方法,即沒有給出如何利用可信計算技術使得操作系統(tǒng)內(nèi)核代碼不被非法篡改,保證其可信性。
現(xiàn)有技術中,TCG提出為應用提供可信軟件棧(TCG software stack,TSS)來為應用提供安全服務。然而,TSS是一種被動調用模式,而應用被動調用TSS,并不能使用安全硬件模塊提供的可信和密碼服務,因此TCG沒有提供保密服務。
技術實現(xiàn)要素:
本發(fā)明實施例提供了一種軟件基本信任機制的處理方法,用于主動對軟件進行可信性度量,提高了軟件的可信性。
本發(fā)明第一方面提供了一種軟件基本信任機制的處理方法,包括:當目標軟件啟動時,對目標軟件進行可信性度量并生成度量結果;根據(jù)所述度量結果生成判定結果;根據(jù)所述判定結果對所述目標軟件進行處理。
結合本發(fā)明實施例的第一方面,在本發(fā)明實施例第一方面的第一種實現(xiàn)方式中,所述對目標軟件進行可信性度量并生成度量結果包括:獲取目標軟件的安全性信息;根據(jù)所述安全性信息對所述目標軟件進行度量并生成度量結果。
結合本發(fā)明實施例第一方面的第一種實現(xiàn)方式,在本發(fā)明實施例第一方面的第二種實現(xiàn)方式中,所述根據(jù)所述安全性信息對所述目標軟件進行度量并生成度量結果包括:獲取預置的度量策略,所述度量策略包括需要進行度量的度量點;根據(jù)所述預置的度量策略和所述安全信息對所述目標軟件進行度量并生成度量結果。
結合本發(fā)明實施例的第一方面,在本發(fā)明實施例第一方面的第三種實現(xiàn)方式中,所述根據(jù)所述度量結果生成判定結果包括:將所述度量結果與預置的基準信息進行對比,所述預置的基準信息包括所述度量結果中各個度量點的可信閾值;生成判定結果,所述判定結果用于指示所述度量結果中的各個度量點的值是否滿足對應的可信閾值。
結合本發(fā)明實施例第一方面的第三種實現(xiàn)方式,在本發(fā)明實施例第一方面的第四種實現(xiàn)方式中,所述根據(jù)所述判定結果對所述目標軟件進行處理包括:確定不滿足可信閾值的度量點為不可信度量點;根據(jù)預置的對應關系確定與所述不可信度量點對應的目標處理策略,所述預置的對應關系為不可信度量點與處理策略的對應關系;根據(jù)所述目標處理策略對所述目標軟件進行處理。
結合本發(fā)明實施例第一方面的第四種實現(xiàn)方式,在本發(fā)明實施例第一方面的第五種實現(xiàn)方式中,所述目標處理策略包括執(zhí)行、阻止、隔離或者審計。
本發(fā)明第二方面提供了一種終端,包括:第一處理單元,當目標軟件啟動時,用于對目標軟件進行可信性度量并生成度量結果;生成單元,用于根據(jù)所述度量結果生成判定結果;第二處理單元,用于根據(jù)所述判定結果對所述目標軟件進行處理。
結合本發(fā)明實施例的第二方面,在本發(fā)明實施例第二方面的第一種實現(xiàn)方式中,所述第一處理單元包括:獲取子單元,用于獲取目標軟件的安全性信息;第一處理子單元,用于根據(jù)所述安全性信息對所述目標軟件進行度量并生成度量結果。
結合本發(fā)明實施例第二方面的第一種實現(xiàn)方式,在本發(fā)明實施例第二方面的第二種實現(xiàn)方式中,所述第一處理子單元包括:獲取模塊,用于獲取預置的度量策略,所述度量策略包括需要進行度量的度量點;處理模塊,用于根據(jù)所述預置的度量策略和所述安全信息對所述目標軟件進行度量并生成度量結果。
結合本發(fā)明實施例的第二方面,在本發(fā)明實施例第二方面的第三種實現(xiàn)方式中,所述生成單元包括:對比子單元,用于將所述度量結果與預置的基準信息進行對比,所述預置的基準信息包括所述度量結果中各個度量點的可信閾值;生成子單元,用于生成判定結果,所述判定結果用于指示所述度量結果中的各個度量點的值是否滿足對應的可信閾值。
結合本發(fā)明實施例第二方面的第三種實現(xiàn)方式,在本發(fā)明實施例第二方面的第四種實現(xiàn)方式中,所述第二處理單元包括:第一確定子單元,用于確定不滿足可信閾值的度量點為不可信度量點;第二確定子單元,用于根據(jù)預置的對應關系確定與所述不可信度量點對應的目標處理策略,所述預置的對應關系為不可信度量點與處理策略的對應關系;第二處理子單元,用于根據(jù)所述目標處理策略對所述目標軟件進行處理。
結合本發(fā)明實施例第二方面的第四種實現(xiàn)方式,在本發(fā)明實施例第二方面的第五種實現(xiàn)方式中,所述目標處理策略包括執(zhí)行、阻止、隔離或者審計。
從以上技術方案可以看出,本發(fā)明實施例具有以下優(yōu)點:
本發(fā)明實施例中,當目標軟件啟動時,對目標軟件進行可信性度量并生成度量結果;根據(jù)所述度量結果生成判定結果;根據(jù)所述判定結果對所述目標軟件進行處理。本發(fā)明實施例通過主動對軟件進行可信性度量,提高了軟件的可信性。
附圖說明
圖1為本發(fā)明實施例的網(wǎng)絡架構示意圖;
圖2為本發(fā)明實施例軟件基本信任機制的處理方法一個實施例示意圖;
圖3為本發(fā)明實施例軟件基本信任機制的處理方法另一個實施例示意圖;
圖4為本發(fā)明實施例終端的一個實施例示意圖;
圖5為本發(fā)明實施例終端的另一個實施例示意圖;
圖6.a為本發(fā)明實施例終端的另一個實施例示意圖;
圖6.b為本發(fā)明實施例終端的另一個實施例示意圖。
具體實施方式
本發(fā)明實施例提供了一種軟件基本信任機制的處理方法,用于主動對軟件進行可信性度量,提高了軟件的可信性。
為了使本技術領域的人員更好地理解本發(fā)明方案,下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例進行描述。
本發(fā)明的說明書和權利要求書及上述附圖中的術語“第一”、“第二”、“第三”、“第四”等(如果存在)是用于區(qū)別類似的對象,而不必用于描述特定的順序或先后次序。應該理解這樣使用的數(shù)據(jù)在適當情況下可以互換,以便這里描述的實施例能夠以除了在這里圖示或描述的內(nèi)容以外的順序實施。此外,術語“包括”或“具有”及其任何變形,意圖在于覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統(tǒng)、產(chǎn)品或設備不必限于清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或對于這些過程、方法、產(chǎn)品或設備固有的其它步驟或單元。
本發(fā)明實施例可應用于如圖1所示的網(wǎng)絡架構,在該網(wǎng)絡架構中,軟件基本信任機制包括基本信任基、度量機制、判定機制、控制機制、支撐機制和可信基準庫,支撐機制用于支撐基本信任基、可信基準庫和其他機制的執(zhí)行。
為便于理解,下面對本發(fā)明實施例的具體流程進行描述,請參閱圖2,本發(fā)明實施例中軟件基本信任機制的處理方法一個實施例包括:
201、當目標軟件啟動時,對目標軟件進行可信性度量并生成度量結果。
目標軟件已安裝在使用終端上,由可信軟件基礎引導模塊引導系統(tǒng)和程序,引導操作系統(tǒng)內(nèi)核加載和目標軟件的啟動。當目標軟件啟動時,使用終端通過基本信任機基和度量機制對目標軟件的關鍵部件進行可信性方面的度量,并生成相應的度量結果,保證軟件的啟動是可信的。在目標軟件系統(tǒng)啟動過程中,基本信任基承接可信硬件的信任鏈,可信硬件的信任鏈保證系統(tǒng)中的硬件也是可信的。信任鏈跟啟動目標軟件無關,只是信任信息的傳遞通道。
需要說明的是,基本信任基是可信軟件基中最基礎的部件,是具備基本的度量能力和擴展支持能力的軟件的最小集合。基本信任基不依賴軟件基本信任機制的其它部分,也不依賴終端的基礎軟件,只需利用終端的常規(guī)硬件的功能就能夠正常工作。
可以理解的是,度量對象包括了目標軟件中的要度量的各個方面。根據(jù)預置的度量策略的不同,度量對象可以包括不同的度量點,例如,度量點可以包括系統(tǒng)環(huán)境度量點、進程環(huán)境度量點、文件訪問控制度量點、終端控制度量點和網(wǎng)絡通信度量點等,還可以有其他度量點,具體此處不做限定。根據(jù)不同的度量策略,度量對象包括至少一個度量點。
202、根據(jù)度量結果生成判定結果。
根據(jù)度量機制得到的度量結果,通過判定機制對該度量結果進行判定。判定的依據(jù)為預置的可信基準庫。判定機制在獲取到度量結果后,將度量結果中各個度量點的度量值與可信基準庫中對應度量點的可信閾值進行對比,可信閾值為預先設置的參數(shù)值,可以根據(jù)實際情況進行調整設置,以滿足不同的安全策略。
需要說明的是,當一個度量點不符合判定標準,例如,當進程環(huán)境度量點的可信值為80,而進程環(huán)境度量點的可信閾值為100,那么判定機制確定該進程環(huán)境度量點不符合判定標準,即目標軟件的進程環(huán)境度量點沒有通過度量,是不可信的度量點??尚砰撝颠€可以是其他數(shù)值,具體此處不做限定。
可以理解的是,判定結果是對度量結果中的各個度量點進行判定,度量結果中存在一定數(shù)量的度量點,則判定結果對應包括相同數(shù)量的度量點,且度量點是完全相同的。
203、根據(jù)判定結果對目標軟件進行處理。
根據(jù)生成的判定結果對目標軟件進行相應的處理。通過控制機制對目標軟件進行處理,處理方式可以包括執(zhí)行、阻止、隔離或審計,還可以有其他的處理方式,具體此處不做限定。
需要說明的是,當處理策略主要針對系統(tǒng)環(huán)境度量點和進程環(huán)境度量點的度量,對于其他度量點不做要求,那么當判定機制對度量結果進行判定時,可能存在多種情況。例如,若目標軟件的系統(tǒng)環(huán)境度量點和進程環(huán)境度量點同時滿足判定標準,則確定目標軟件是可信的,執(zhí)行目標軟件。若目標軟件的系統(tǒng)環(huán)境度量點和進程環(huán)境度量點中的任一個度量點滿足判定標準,則確定目標軟件是待確認的,對目標軟件進行隔離操作。若目標軟件的系統(tǒng)環(huán)境度量點和進程環(huán)境度量點都不滿足判定標準,則確定目標軟件是不可信的,對目標軟件進行阻止操作。
判定標準可以包括至少一個標準,可以根據(jù)不同情況做不同的設定。例如,可以添加三個條件,也可以只有一個條件。若在執(zhí)行的策略中包括三個條件時,通過預先設定,例如,滿足其中兩個條件就進行隔離操作,所有三個條件都不滿足就進行阻止操作。
可以理解的是,當度量點比較多時,還可以按照需要將度量點設置為不同的優(yōu)先級,優(yōu)先級高的度量點的權重系數(shù)高,優(yōu)先級低的度量點權重系數(shù)低,按照預置的標準進行權重系數(shù)的評估,當權重系數(shù)大于設置的閾值時,則認為目標軟件可信;當權重系數(shù)小于設置的閾值時,則認為目標軟件不可信;當權重系數(shù)等于設置的閾值時,可以先將目標軟件進行隔離或審計,向終端發(fā)送目標軟件正在啟動的提示,根據(jù)用戶的操作執(zhí)行相應的處理。
本發(fā)明實施例中,當目標軟件啟動時,對目標軟件進行可信性度量并生成度量結果;根據(jù)判定結果對目標軟件進行處理;根據(jù)判定結果對目標軟件進行相應處理。主動對軟件進行可信性度量,提高了軟件的可信性。
請參閱圖3,本發(fā)明實施例中軟件基本信任機制的處理方法另一個實施例包括:
301、當目標軟件啟動時,獲取目標軟件的安全性信息。
目標軟件已安裝在使用終端上,由可信軟件基礎引導模塊引導系統(tǒng)和程序,引導操作系統(tǒng)內(nèi)核加載和目標軟件的啟動。當目標軟件啟動時,終端獲取目標軟件的安全性信息,該安全性信息可以包括軟件屬性,例如軟件哈希值、版本信息或數(shù)字簽名等。安全性信息還可以包括軟件格式或文件存儲路徑等,具體此處不做限定。
302、獲取預置的度量策略。
終端從數(shù)據(jù)庫中獲取預置的度量策略,該度量策略包括需要進行度量的度量點。預置的度量策略確定需要度量的對象,即需要度量的度量點。
需要說明的是,度量對象包括了目標軟件中的要度量的各個方面。根據(jù)預置的度量策略的不同,度量對象可以包括不同的度量點,例如,度量點可以包括系統(tǒng)環(huán)境度量點、進程環(huán)境度量點、文件訪問控制度量點、終端控制度量點和網(wǎng)絡通信度量點等,還可以有其他度量點,具體此處不做限定。根據(jù)不同的度量策略,度量對象包括至少一個度量點。
303、根據(jù)預置的度量策略和安全信息對目標軟件進行可信性度量并生成度量結果。
終端根據(jù)預置的度量策略和安全信息對目標軟件的關鍵部件進行可信性方面的度量,并生成相應的度量結果,保證軟件的啟動是可信的。在目標軟件系統(tǒng)啟動過程中,基本信任基承接可信硬件的信任鏈,可信硬件的信任鏈保證系統(tǒng)中的硬件也是可信的。信任鏈跟啟動目標軟件無關,只是信任信息的傳遞通道。
需要說明的是,基本信任基是可信軟件基中最基礎的部件,是具備基本的度量能力和擴展支持能力的軟件的最小集合?;拘湃位灰蕾囓浖拘湃螜C制的其它部分,也不依賴終端的基礎軟件,只需利用終端的常規(guī)硬件的功能就能夠正常工作。
304、將度量結果與預置的基準信息進行對比。
將度量結果與預置的基準信息進行對比得到對比結果,該預置的基準信息包括度量結果中各個度量點的可信閾值。
305、根據(jù)對比結果生成判定結果。
判定機制在獲取到度量結果后,將度量結果中各個度量點的度量值與可信基準庫中對應度量點的可信閾值進行對比,根據(jù)對比得到的對比結果,通過判定機制對該對比結果進行判定。對比的依據(jù)為預置的可信基準庫,可信閾值為預先設置在可信基準庫中的參數(shù)值,該參數(shù)值可以根據(jù)實際情況進行調整設置,以滿足不同的安全策略。
需要說明的是,當一個度量點不符合判定標準,例如,當文件訪問控制度量點的可信值為70,而文件訪問控制度量點的可信閾值為75,那么判定機制確定該文件訪問控制度量點不符合判定標準,即目標軟件的文件訪問控制度量點沒有通過度量,是不可信的度量點??尚砰撝颠€可以是其他數(shù)值,具體此處不做限定。
可以理解的是,判定結果是對度量結果中的各個度量點進行判定,度量結果中存在一定數(shù)量的度量點,則判定結果對應包括相同數(shù)量的度量點,且度量點是完全相同的。
306、確定度量點的屬性。
確定不滿足可信閾值的度量點為不可信度量點,滿足可信閾值的度量點為可信度量點。
307、根據(jù)預置的對應關系確定與不可信度量點對應的目標處理策略。
終端中預先設置有度量點與處理策略的對應關系,根據(jù)該對應關系確定相應的目標處理策略。處理策略可以包括至少一種處理方式,處理方式包括執(zhí)行、阻止、隔離或審計,還可以有其他的處理方式,具體此處不做限定。
308、根據(jù)目標處理策略對目標軟件進行處理。
根據(jù)目標處理策略對目標軟件進行相應的處理。例如,當處理策略主要針對系統(tǒng)環(huán)境度量點和進程環(huán)境度量點的度量,對于其他度量點不做要求或要求不高,那么當判定機制對度量結果進行判定時,可能存在多種情況。若目標軟件的系統(tǒng)環(huán)境度量點和進程環(huán)境度量點同時滿足判定標準,則確定目標軟件是可信的,執(zhí)行目標軟件。若目標軟件的系統(tǒng)環(huán)境度量點和進程環(huán)境度量點中的任一個度量點滿足判定標準,則確定目標軟件是待確認的,對目標軟件進行隔離操作。若目標軟件的系統(tǒng)環(huán)境度量點和進程環(huán)境度量點都不滿足判定標準,則確定目標軟件是不可信的,對目標軟件進行阻止操作。
可以理解的是,當度量點比較多時,還可以按照需要將度量點設置為不同的優(yōu)先級,優(yōu)先級高的度量點的權重系數(shù)高,優(yōu)先級低的度量點權重系數(shù)低,按照預置的標準進行權重系數(shù)的評估,當權重系數(shù)大于設置的閾值時,則認為目標軟件可信;當權重系數(shù)小于設置的閾值時,則認為目標軟件不可信;當權重系數(shù)等于設置的閾值時,可以先將目標軟件進行隔離或審計,向終端發(fā)送目標軟件正在啟動的提示,根據(jù)用戶的操作執(zhí)行相應的處理。
本發(fā)明實施例中,當目標軟件啟動時,獲取目標軟件的安全性信息;獲取預置的度量策略;根據(jù)預置的度量策略和安全信息對目標軟件進行可信性度量并生成度量結果;將度量結果與預置的基準信息進行對比;根據(jù)對比結果生成判定結果;確定度量點的屬性;根據(jù)預置的對應關系確定與不可信度量點對應的目標處理策略;根據(jù)目標處理策略對目標軟件進行處理。主動對軟件進行可信性度量,提高了軟件的可信性。
上面對本發(fā)明實施例中軟件基本信任機制的處理方法進行了描述,下面對本發(fā)明實施例中的終端進行描述,請參閱圖4,本發(fā)明實施例中的終端包括:
第一處理單元401,當目標軟件啟動時,用于對目標軟件進行可信性度量并生成度量結果;
生成單元402,用于根據(jù)度量結果生成判定結果;
第二處理單元403,用于根據(jù)判定結果對目標軟件進行處理。
本發(fā)明實施例中,當目標軟件啟動時,第一處理單元401對目標軟件進行可信性度量并生成度量結果;生成單元402根據(jù)判定結果對目標軟件進行處理;第二處理單元403根據(jù)判定結果對目標軟件進行相應處理。主動對軟件進行可信性度量,提高了軟件的可信性。
請參閱圖5,本發(fā)明實施例中終端的另一個實施例,包括:
第一處理單元401,當目標軟件啟動時,用于對目標軟件進行可信性度量并生成度量結果;
生成單元402,用于根據(jù)度量結果生成判定結果;
第二處理單元403,用于根據(jù)判定結果對目標軟件進行處理。
可選的,第一處理單元401可進一步包括:
獲取子單元4011,用于獲取目標軟件的安全性信息;
第一處理子單元4012,用于根據(jù)安全性信息對目標軟件進行度量并生成度量結果。
可選的,第一處理子單元4012可進一步包括:
獲取模塊40121,用于獲取預置的度量策略,度量策略包括需要進行度量的度量點;
處理模塊40122,用于根據(jù)預置的度量策略和安全信息對目標軟件進行度量并生成度量結果。
可選的,生成單元402可進一步包括:
對比子單元4021,用于將度量結果與預置的基準信息進行對比,預置的基準信息包括度量結果中各個度量點的可信閾值;
生成子單元4022,用于生成判定結果,判定結果用于指示度量結果中的各個度量點的值是否滿足對應的可信閾值。
可選的,第二處理單元403可進一步包括:
第一確定子單元4031,用于確定不滿足可信閾值的度量點為不可信度量點;
第二確定子單元4032,用于根據(jù)預置的對應關系確定與不可信度量點對應的目標處理策略,預置的對應關系為不可信度量點與處理策略的對應關系;
第二處理子單元4033,用于根據(jù)目標處理策略對目標軟件進行處理。
本發(fā)明實施例中,當目標軟件啟動時,獲取子單元4011獲取目標軟件的安全性信息;獲取模塊40121獲取預置的度量策略;處理模塊40122根據(jù)預置的度量策略和安全信息對目標軟件進行可信性度量并生成度量結果;對比子單元4021將度量結果與預置的基準信息進行對比;生成子單元4022根據(jù)對比結果生成判定結果;第一確定子單元4031確定度量點的屬性;第二確定子單元4032根據(jù)預置的對應關系確定與不可信度量點對應的目標處理策略;第二處理子單元4033根據(jù)目標處理策略對目標軟件進行處理。主動對軟件進行可信性度量,提高了軟件的可信性。
上面圖4至圖5從模塊化功能實體的角度對本發(fā)明實施例中的終端進行詳細描述,下面從硬件處理的角度對本發(fā)明實施例中的終端進行詳細描述。
圖6.a是本發(fā)明實施例提供的終端的結構示意框圖,參考圖6.a。在采用集成的單元的情況下,圖6.a示出了上述實施例中所涉及的終端的一種可能的結構示意圖。終端600包括:處理單元602和通信單元603。處理單元602用于對終端的動作進行控制管理,例如,處理單元602用于支持終端執(zhí)行圖3中的步驟301至步驟308,和/或用于本文所描述的技術的其它過程。通信單元603用于支持終端與其他網(wǎng)絡實體的通信。終端還可以包括存儲單元601,用于存儲終端的程序代碼和數(shù)據(jù)。
其中,處理單元602可以是處理器或控制器,例如可以是中央處理器(Central Processing Unit,CPU),通用處理器,數(shù)字信號處理器(Digital Signal Processor,DSP),專用集成電路(Application-Specific Integrated Circuit,ASIC),現(xiàn)場可編程門陣列(Field Programmable Gate Array,F(xiàn)PGA)或者其他可編程邏輯器件、晶體管邏輯器件、硬件部件或者其任意組合。其可以實現(xiàn)或執(zhí)行結合本發(fā)明公開內(nèi)容所描述的各種示例性的邏輯方框,模塊和電路。處理器也可以是實現(xiàn)計算功能的組合,例如包含一個或多個微處理器組合,DSP和微處理器的組合等等。通信單元603可以是通信接口、收發(fā)器、收發(fā)電路等,其中,通信接口是統(tǒng)稱,可以包括一個或多個接口,例如收發(fā)接口。存儲單元601可以是存儲器。
當處理單元602為處理器,通信單元603為通信接口,存儲單元601為存儲器時,本發(fā)明實施例所涉及的終端可以為圖6.b所示的終端。
參閱圖6.b所示,該終端610包括:處理器612、通信接口613、存儲器611??蛇x的,終端610還可以包括總線614。其中,通信接口613、處理器612以及存儲器611可以通過總線614相互連接;總線614可以是外設部件互連標準(Peripheral Component Interconnect,PCI)總線或擴展工業(yè)標準結構(Extended Industry Standard Architecture,EISA)總線等??偩€614可以分為地址總線、數(shù)據(jù)總線、控制總線等。為便于表示,圖6.b中僅用一條粗線表示,但并不表示僅有一根總線或一種類型的總線。
上述圖6.a或圖6.b所示的終端可以是車載終端或手持終端等。
所屬領域的技術人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統(tǒng),裝置和單元的具體工作過程,可以參考前述方法實施例中的對應過程,在此不再贅述。
在本發(fā)明所提供的幾個實施例中,應該理解到,所揭露的系統(tǒng),裝置和方法,可以通過其它的方式實現(xiàn)。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現(xiàn)時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。
所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡單元上??梢愿鶕?jù)實際的需要選擇其中的部分或者全部單元來實現(xiàn)本實施例方案的目的。
另外,在本發(fā)明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以采用硬件的形式實現(xiàn),也可以采用軟件功能單元的形式實現(xiàn)。
所述集成的單元如果以軟件功能單元的形式實現(xiàn)并作為獨立的產(chǎn)品銷售或使用時,可以存儲在一個計算機可讀取存儲介質中?;谶@樣的理解,本發(fā)明的技術方案本質上或者說對現(xiàn)有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品存儲在一個存儲介質中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務器,或者網(wǎng)絡設備等)執(zhí)行本發(fā)明各個實施例所述方法的全部或部分步驟。而前述的存儲介質包括:U盤、移動硬盤、只讀存儲器(Read-Only Memory,ROM)、隨機存取存儲器(Random Access Memory,RAM)、磁碟或者光盤等各種可以存儲程序代碼的介質。
以上所述,以上實施例僅用以說明本發(fā)明的技術方案,而非對其限制;盡管參照前述實施例對本發(fā)明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分技術特征進行等同替換;而這些修改或者替換,并不使相應技術方案的本質脫離本發(fā)明各實施例技術方案的精神和范圍。