具体实施方式
本发明实施例旨在提供一种不附加任何验证流程就可以识别出帐号是否被盗的技术方案,可以在不增加用户操作流程的前提下,识别出是正常用户还是坏人在进行具体的业务操作,从而做出相应的拦截。
于本发明实施例中,用户帐号指的是用户登录用户终端100的浏览器、各种应用的客户端时所使用的帐号,例如:用户登录QQ、微信等即时通信应用客户端、登录移动支付平台(例如微支付)等应用客户端、或者登录QQ浏览器、百度浏览器时所使用的帐号。在用户注册或第一次使用该帐号时,用户终端100会将帐号信息以及用户终端100的基本信息上报给服务器200,服务器200会将其记录在用户帐号列表中,用户帐号列表中记录了与每个帐号对应的所有用户终端100的基本信息。其中,终端的基本信息可以包括终端的身份标识、终端类型等信息。用户帐号信息可以包括用户名及密码。其中,用户名可以是昵称、邮箱、手机号码等等。用户在用户终端100中输入用户名及密码后可以登录对应的应用并且使用服务器200提供的各种业务。
于本发明实施例中,业务帐号指的是用户使用用户帐号登录浏览器或应用客户端后,使用服务器200提供的各种业务时所使用的帐号,例如可以是用户通过即时通信应用客户端的支付接口进行电子支付时所使用的银行帐号,也可以是用户通过网络游戏平台购买游戏装备时所使用的银行帐号或虚拟货币(例如Q币等)帐号,等等。业务帐号信息可以包括帐号名称以及密码。在用户第一次通过该客户端使用某项业务时,客户端会引导用户进行业务帐号绑定,将用户帐号与业务帐号绑定起来,一个用户帐号可以与一个或多个业务帐号进行绑定。用户也可以在客户端的设置界面中解除用户帐号与业务帐号的绑定。优选的,在绑定的过程中,用户需要输入客户端发送到手机中的验证码来完成绑定。绑定完成后客户端会将业务帐号以及帐号的基本信息上报给服务器。当业务帐号登录未经绑定的客户端时,该手机会通知用户该帐号登录异常,用户可以及时修改密码。一个业务帐号可以对应于一个具体业务,也可以对应于多个具体业务。同样的,一项业务可以对应一个业务帐号也可以对应多个业务帐号。在服务器将用户帐号与业务帐号绑定的同时,也可以记录每个业务帐号所对应的具体业务类型。
如果用户针对一个业务类型绑定了多个业务帐号,那么在用户通过用户帐号登录客户端并选择操作该业务时,客户端将与该业务对应的所有业务帐号展示给用户,供用户选择。例如,用户在电子交易平台进行电子支付时,客户端会将用户事先绑定的银行帐号展示给用户供用户选择。
在现有技术中,假设坏人盗取了用户的手机以及支付密码,只要坏人利用用户的手机完成验证码验证流程,就可以完成电子支付的操作。但是坏人与正常用户在进行业务帐号选择时是有差异的。
不难想象,一般对于正常用户来说,如果在业务帐号列表中发现一个不属于自己的业务帐号,一般都不会使用该业务帐号进行业务操作,甚至有可能出现删除帐号、投诉或者咨询官方等进一步的操作。而坏人通常会选取利益最大化的方法,对每一个业务帐号都会进行尝试,因为坏人并不知道业务帐号不是用户自己的。本发明实施例提出的被盗帐号的识别方法及装置正是利用正常用户与坏人的这些行为差异,在发现用户帐号存在异常时,在该用户的业务帐号的帐号列表中插入一个陌生的业务帐号,也就是本发明实施例中的测试帐号,可以通过正常用户和坏人的差异化操作进行识别。
本发明实施例所提供的被盗帐号的识别方法可应用于如图1所示的应用环境中,实现对业务请求的处理。如图1所示,用户终端100、服务器200位于无线网络或有线网络300中,通过该无线网络或有线网络300,用户终端100与服务器200进行数据交互。
用户终端100可以包括智能手机、平板电脑、电子书阅读器、MP3播放器(MovingPicture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机、台式机计算机、车载电脑、穿戴式移动终端等等。用户终端100可以装载各种应用,包括系统应用、第三方应用等。
图2示出了一种服务器的结构框图。如图2所示,服务器200包括:存储器201、处理器202以及网络模块203。
可以理解,图2所示的结构仅为示意,服务器200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。另外,本发明实施例中的服务器还可以包括多个具体不同功能的服务器。
存储器201可用于存储软件程序以及模块,如本发明实施例中的被盗帐号的识别方法及装置对应的程序指令/模块,处理器202通过运行存储在存储器201内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现本发明实施例中的被盗帐号的识别方法。存储器201可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器201可进一步包括相对于处理器202远程设置的存储器,这些远程存储器可以通过网络连接至服务器200。进一步地,上述软件程序以及模块还可包括:操作系统221以及服务模块222。其中操作系统221,例如可为LINUX、UNIX、WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。服务模块222运行在操作系统221的基础上,并通过操作系统221的网络服务监听来自网络的请求,根据请求完成相应的数据处理,并返回处理结果给用户终端100的客户端。
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
第一实施例
图3为本发明第一实施例提供的被盗帐号的识别方法的流程图。请结合图1,本实施例描述的是服务器的处理流程,如图3所示,本实施例的被盗帐号的识别方法包括以下步骤:
步骤S11,服务器接收用户通过用户终端发起的业务请求,所述业务请求中包括用户帐号。
业务请求用于向服务器获取服务器所提供的业务,由用户通过用户终端发起。于本发明的具体实施方式中,业务的具体类型不限,服务器可以根据业务请求中的业务类型标识、业务代码等识别信息判断所述业务请求想要获取什么样的业务。
步骤S12,获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定。
服务器可以根据业务请求中的用户帐号以及业务代码等信息查找与所述业务请求相对应的业务帐号,生成与所述业务请求相对应的业务帐号的帐号列表。
步骤S13,在所述帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择。
服务器在生成帐号列表后,可以根据帐号列表中帐号的特征,随机的生成一个或多个测试帐号,然后记录该测试帐号与该帐号列表和/或该业务请求的对应关系,并将生成的测试帐号加入到该帐号列表中。当然,服务器也可以事先生成一个测试帐号列表,然后根据业务请求选取合适的测试帐号加入至业务帐号的帐号列表中。
优选的,所述至少一个测试帐号与所述业务帐号具有相同的格式。例如,如果业务帐号是银行卡号,测试帐号也可以是一个随机生成的银行卡号。
优选的,所述加入至所述帐号列表中的测试帐号中,至少有一个测试帐号位于所述帐号列表的首位。由于按照用户的习惯,通常会选择位于帐号列表首位的业务帐号,而且很多系统也会将用户经常使用的业务帐号放在帐号列表的首位,因此,将测试帐号设置在帐号列表的首位,可以使正常用户更容易发现该帐号有异常,但是对于坏人来说,由于不知道该帐号不是用户本人的,更容易选择测试帐号进行具体的业务操作,因此,可以更有效的对帐号进行识别。
步骤S14,当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
当用户选取了帐号列表中的某个帐号时,用户终端会向服务器发送业务帐号选取结果。所述业务帐号选取结果中包括了用户所选取的业务帐号。如果是正常用户,不会选取测试帐号进行具体的业务操作,因此,当服务器接收到的业务帐号选取结果中所包含的被选取帐号为测试帐号时,就可以判定该用户帐号已经被盗。
本发明实施例提供的被盗帐号的识别方法,通过服务器在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第二实施例
图4为本发明第二实施例提供的被盗帐号的识别方法的时序图。请结合图1,本实施例描述的是服务器的处理流程,如图4所示,本实施例的被盗帐号的识别方法包括以下步骤:
步骤S201,服务器接收用户通过用户终端发起的业务请求,所述业务请求中包括用户帐号。
步骤S202,获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定。
步骤S203,对与所述用户帐号相关联的信息进行检测。
与所述用户帐号相关联的信息可以包括,但不仅限于以下几种类型:所述用户帐号的登录数据(包括登录时间、登录密码、登录地点、登录时所使用的用户终端等)、所述用户帐号的电子支付或转账的数据(包括金额、时间、对象、频率等)、所述用户帐号向其他用户帐号发送的文本数据、或所述用户帐号向其他用户帐号发送的图片、视频数据,等等。
步骤S204,当未检测到与所述用户帐号相关联的信息为预置的异常信息时,判定所述用户帐号为正常帐号,并执行步骤S205。
预置的异常信息可以是不符合用户帐号的历史行为轨迹的信息,例如:根据用户帐号的历史行为轨迹,该用户帐号在预置时间段内只在北京进行过登录操作,因此当服务器200检测到该用户帐号在预置时间段内在纽约登录时,可认为检测到预置的异常信息;又例如:根据用户帐号的历史行为轨迹,该用户帐号从未在微博、空间等社交媒体上发布过垃圾广告的信息,因此当服务器200检测到该用户帐号在空间上发布的内容信息中包含了超过预置数量的垃圾广告信息时,则可认为检测到预置的异常信息,等等。
用户帐号的历史行为轨迹可由服务器200根据获取的用户帐号进行的各种操作信息进行统计并持续更新,同时以数据库的形式保存在服务器200或其他云端服务器中。
进一步的,还可以从多个维度进行综合判断,将与所述用户帐号相关联的信息分为多种类型,每个类型的信息都作为一个独立的纬度设置一定权重,相应的每个纬度在偏离历史行为轨迹时也会贡献一个相应的恶意度。通过对样本训练,确定一个最合理的算法,最终给出一个恶意分数,当该分数达到一个阈值时,就可以认为检测到与所述用户帐号相关联的信息为预置的异常信息。
可以理解的是,与所述用户帐号相关联的信息类型以及预置的异常信息以及具体的算法可以根据实际情况进行设定,本发明的具体实施方式并不以此为限。
步骤S205,直接将所述帐号列表返回所述用户终端供用户选择。
进一步的,当用户帐号为正常帐号时,可以将所述用户终端加入白名单,例如将所述用户终端的登录IP、设备信息等加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定,例如当用户使用相同的用户终端进行业务请求时减轻验证逻辑或减少验证次数,等等。
步骤S206,当检测到与所述用户帐号相关联的信息为预置的异常信息时,判定所述用户帐号为异常帐号,并执行步骤S207。
步骤S207,在所述帐号列表中加入至少一个测试帐号。
步骤S208,将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择。
步骤S209,当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
当用户帐号被判定为被盗帐号时,服务器可以冻结所述用户帐号,例如禁止该帐号登录或使用该帐号进行任何业务操作。
进一步的,当用户帐号被判定为被盗帐号时,可以将所述用户终端加入黑名单,根据与所述黑名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定,例如当用户使用相同的用户终端进行业务请求时加重验证逻辑或增加验证次数。
步骤S210,当接收到所述用户终端返回的业务帐号选取结果,但所述业务帐号选取结果中所包含的被选取帐号不是所述测试帐号时,执行所述业务请求。
于步骤S210中,进一步的,服务器可以在预订时间段内,搜集所述用户终端发出的删除帐号、咨询或投诉请求,如果搜集到针对所述测试帐号进行的删除帐号、咨询或投诉请求,可以判定所述用户帐号为正常帐号。
如果未接收到所述用户终端返回的业务帐号选取结果时,流程结束。
本发明实施例提供的被盗帐号的识别方法,在服务器接收用户终端发送的业务请求时,首先检测与所述用户帐号相关联的信息是否为预置的异常信息,当检测到异常信息时,在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第三实施例
为进一步说明本实施例提供的被盗帐号的识别方法,本实施例将以业务请求为用户发起的支付请求为例进行说明。图5所示为本实施例的运行环境图,服务器内配置业务请求处理系统,该业务请求处理系统具体可包括:接收模块、列表获取模块、安全检测模块、测试帐号设置模块、辨别处置模块、返回模块以及信息搜集模块。
图6所示为本实施例所提供的被盗帐号的识别方法的流程图,请参照图6,本实施例中的方法包括以下步骤:
步骤S301,接收模块接收用户终端发送的支付请求,所述支付请求中包括所述用户帐号。
步骤S302,列表获取模块获取与所述用户帐号相互绑定的银行帐号,生成银行帐号列表。银行帐号可以是用户绑定的银行卡的卡号。银行帐号列表中还可以包括开户行等信息。
步骤S303,安全检测模块对所述用户帐号相关联的信息进行检测。
步骤S304,当安全检测模块未检测到与所述用户帐号相关联的信息为预置的异常信息时,辨别处置模块判定所述用户帐号为正常帐号,执行步骤S305。
步骤S305,返回模块直接将所述银行帐号列表返回所述用户终端供用户选择。
步骤S306,当安全检测模块检测到与所述用户帐号相关联的信息为预置的异常信息时,辨别处置模块判定所述用户帐号为异常帐号,并执行步骤S307。
步骤S307,测试帐号设置模块在所述银行帐号列表中插入一个陌生的银行帐号(也就是测试帐号),并且放在列表的第一位。
步骤S308,返回模块将插入陌生银行帐号的银行帐号列表返回至所述用户终端供用户选择。
此时,如果是正常用户,通常不会选择使用该陌生的银行帐号进行支付,可能会直接跳过该帐号,选择其他的银行帐号进行支付,也可能会对该帐号进行删除、投诉或咨询等操作。因此,当信息搜集模块接收到对陌生的电子银行账户的帐号进行咨询或投诉的请求时,可以判定用户帐号为正常帐号,并将用户终端加入白名单,当用户使用相同的用户终端进行支付时,减轻验证逻辑或减少验证次数
但如果是坏人,从正常操作习惯,和坏人的获利目的来看,一般会选择使用该陌生的银行帐号进行支付。
步骤S309,当接收模块接收到所述用户终端返回的银行帐号选取结果、并且所述银行帐号选取结果中所包含的被选取帐号为陌生的银行帐号时,辨别处置模块判定所述用户帐号为被盗帐号。
步骤S310,当接收到所述用户终端返回的银行帐号选取结果,但所述银行帐号选取结果中所包含的被选取帐号不是该陌生的银行帐号时,执行支付操作。
进一步的,当服务器判定该用户帐号为被盗帐号时,辨别处置模块可以冻结该用户帐号,禁止该帐号登录或使用该帐号进行任何业务操作。同时将用户终端加入黑名单,当用户使用相同的用户终端进行支付时加重验证逻辑或增加验证次数。
可以理解的是,本发明实施例中的被盗帐号识别方法同样适用于电子转账业务,举例来说,假设用户A的用户帐号以及支付密码被盗,坏人B在广西南宁发起一次转账行为。服务器发现该用户近一年都是在广东进行支付或转账,而本次转账却发生在广西,同时转账的设备和收款人都是陌生的,于是判定用户帐号为异常帐号。测试帐号设置模块收到结果后,在银行帐号列表里插入一个尾数为8888的银行帐号,坏人在转账过程中选择了这个帐号,服务器根据这个选择结果可以判定该用户帐号为恶意帐号,并且拦截此次的转账行为。
本发明实施例提供的被盗帐号的识别方法,在服务器接收用户终端发送的支付请求时,首先检测与所述用户帐号相关联的信息是否为预置的异常信息,当检测到异常信息时,在银行帐号列表中加入一个陌生银行帐号并置于首位,并将加入陌生银行帐号的银行帐号列表返回至用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户的支付体验。同时,由于增加陌生银行帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第四实施例
图8为本发明第四实施例提供的被盗帐号的识别装置的结构示意图。本实施例提供的被盗帐号的识别装置可以用于上述实施例中的被盗帐号的识别方法。如图8所示,被盗帐号的识别装置40,运行于服务器,可以包括:接收模块41、列表获取模块42、测试帐号设置模块43、辨别处置模块44、返回模块45。
其中,接收模块41用于接收用户通过用户终端发起的业务请求以及业务帐号选取结果,所述业务请求中包括用户帐号;
列表获取模块42用于获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定;
测试帐号设置模块43用于在所述帐号列表中加入至少一个测试帐号;
辨别处置模块44用于当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
返回模块45用于将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择。
进一步的,所述测试帐号设置模块43还可以用于:随机生成并记录所述至少一个测试帐号;将所述至少一个测试帐号加入至所述帐号列表中。
优选的,所述至少一个测试帐号与所述业务帐号具有相同的格式。
优选的,所述加入至所述帐号列表中的测试帐号中,至少有一个测试帐号位于所述帐号列表的首位。
所述业务帐号可以是电子银行账户的帐号、虚拟货币账户的帐号或虚拟资源账户的帐号等业务帐号。
所述业务请求可以、但不限于为数据转移请求,用于将所述帐号列表中至少一个帐号下的数据转移至目标帐号,例如支付请求、转账请求、赠送请求等,用于将业务帐号下的财产转移至目标帐号。
以上各模块可以是由软件代码实现,此时,上述的各模块可存储于存储器201内。以上各模块同样可以由硬件例如集成电路芯片实现。
本实施例对被盗帐号的识别装置40的各功能模块实现各自功能的具体过程,请参见上述图3至图7所示实施例中描述的具体内容,此处不再赘述。
本发明实施例提供的被盗帐号的识别装置,通过服务器在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第五实施例
图9为本发明第五实施例提供的被盗帐号的识别装置的结构示意图。本实施例提供的被盗帐号的识别装置可以用于上述实施例中的被盗帐号的识别方法。如图9所示,被盗帐号的识别装置50,运行于服务器,可以包括:接收模块51、列表获取模块52、安全检测模块53、测试帐号设置模块54、辨别处置模块55、信息搜集模块56、返回模块57。
接收模块51用于接收用户通过用户终端发起的业务请求以及业务帐号选取结果,所述业务请求中包括用户帐号。
列表获取模块52用于获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定。
安全检测模块53用于对与所述用户帐号相关联的信息进行检测。
当安全检测模块53检测到与所述用户帐号相关联的信息为预置的异常信息时,可以判定所述用户帐号为异常帐号,进入所述测试帐号设置模块54。
测试帐号设置模块54用于在所述帐号列表中加入至少一个测试帐号。
辨别处置模块55用于当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
当安全检测模块53未检测到与所述用户帐号相关联的信息为预置的异常信息时,可以判定所述用户帐号为正常帐号。
信息搜集模块56用于在预订时间段内,搜集所述用户终端发出的删除帐号、咨询或投诉请求;当搜集到针对所述测试帐号进行的删除帐号、咨询或投诉请求时,判定所述用户帐号为正常帐号。
返回模块57用于并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,或者直接将所述帐号列表返回所述用户终端供用户选择。
进一步的,当所述用户帐号被判定为正常帐号时,所述辨别处置模块55还用于:将所述用户终端加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
当所述用户帐号被判定为被盗帐号时,所述辨别处置模块55还用于:将所述用户终端加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
以上各模块可以是由软件代码实现,此时,上述的各模块可存储于存储器201内。以上各模块同样可以由硬件例如集成电路芯片实现。
本实施例对被盗帐号的识别装置50的各功能模块实现各自功能的具体过程,请参见上述图3至图7所示实施例中描述的具体内容,此处不再赘述。
本发明实施例提供的被盗帐号的识别装置,在服务器接收用户终端发送的业务请求时,首先通过安全检测模块53检测与所述用户帐号相关联的信息是否为预置的异常信息,当检测到异常信息时,测试帐号设置模块54在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。