发明内容
有鉴于此,本说明书一个或多个实施例提供一种实人认证方法和系统,目的是为服务提供方提供一种实现实人认证的方案。
具体地,本说明书一个或多个实施例是通过如下技术方案实现的:
第一方面,提供一种实人认证方法,所述方法包括:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
第二方面,提供一种实人认证系统,所述系统包括:
认证请求模块,用于接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
令牌分配模块,用于在对所述第三方应用和服务提供方的应用标识以及用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
认证处理模块,用于在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
结果核实模块,用于接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;认证令牌是由第三方应用在向服务提供方申请服务时传入;
结果反馈模块,用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
第三方面,提供一种实人认证设备,所述设备包括存储器、处理器,以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行指令时实现以下步骤:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
本说明书一个或多个实施例的实人认证方法和装置,通过由实人认证系统向第三方应用分配本次认证的认证令牌,记录该认证令牌对应的认证结果,使得服务提供方可以携带该认证令牌去实人认证系统核实认证结果,并根据认证结果决定是否向第三方应用提供服务,从而实现了为服务提供方提供一种实现实人认证的方式。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
在互联网的大潮中,越来越多的服务提供方想要开放自己的服务给第三方应用使用,以提供丰富多样的便民服务,这些服务提供方可以是拥有一定的用户数据和特定领域服务能力的公司、政府机构或者事业单位。但是,服务提供方也有实人认证的需求,而如果实人认证系统只为第三方应用提供实人认证服务,对于服务提供方来说,并不能保证第三方应用确认的实人认证信息是否真实可信。而本说明书至少一个实施例提供的实人认证系统,可以为服务提供方解决实人认证的问题,使得服务提供方能够在保障实人的基础上提供开放服务。
图1示例了本说明书一个或多个实施例的实人认证系统的架构图,如图1所示,实人认证系统11可以包括实人认证客户端12和实人认证服务端13。
其中,实人认证客户端12可以负责采集用户实人信息,例如,采集人脸、虹膜、声纹等生物识别信息。该实人认证客户端12还可以具有与实人认证服务端13安全通信的功能、以及APP跳转的功能,例如,可以根据schema协议跳转到APP中的某个页面。
其中,实人认证服务端13可以存储一个包含用户实人信息的数据库,该用户实人信息可以包括人脸、虹膜、声纹等生物识别信息,例如,可以是用户14在第三方应用15注册时,第三方应用15唤起实人认证客户端12采集用户实人信息,并将上述用户实人信息存储至实人认证服务端13的数据库。该数据库中还可以包括用户姓名、身份证号码等用户基本信息。
上述的实人认证服务端13的数据库中还可以存储接入该实人认证系统的第三方应用的应用标识(app Id)、服务提供方的应用标识(verify AppId)等第三方应用15和服务提供方16的基本信息。此外,数据库中还可以存储加密技术使用的公钥等信息,以用于在实人认证系统11和第三方应用15、服务提供方16等各方进行数据交互时使用,以保证数据安全。例如,实人认证服务端13的数据库还可以提供认证初始化接口、认证结果查询接口和认证结果核实接口,后续的认证流程中将详述。
在实人认证服务端13的数据库中存储了上述的用户实人信息、用户基本信息、应用标识、公钥等数据的基础上,实人认证系统11可以开始执行实人认证的流程。其中,实人认证可以发生在用户通过第三方应用要使用服务提供方提供的服务时,比如,用户14打开第三方应用15,并点击了第三方应用15中接入的一个服务提供方16的服务获取接口,则可以触发第三方应用启动本说明书一个或多个实施例提供的实人认证方法流程。
此外,当第三方应用15接入了多个服务提供方时,用户每次要获取其中一个服务提供方的服务,都可以触发第三方应用启动实人认证方法流程。当然,也可以不是每次获取服务都触发,例如,而是可以设定对于同一个第三方应用来说,一次实人认证的认证结果可以在预设时间段的时长内有效,在该时长内获取服务提供方的服务可以不需要多次触发实人认证。本说明书的一个或多个实施例的实人认证方法,将描述当用户在某一次通过第三方应用使用一个服务提供方提供的服务时,如何进行实人认证。
该实人认证的流程,参与方可以包括:实人认证系统11、用户14、第三方应用15和服务提供方16。其中,服务提供方16可以向第三方应用提供自己的服务,用户14可以通过第三方应用15获取到该服务,而实人认证系统11可以用于在服务提供方16向第三方应用15提供服务之前,向服务提供方16提供实人认证的认证结果,以使得服务提供方16可以根据该认证结果决定是否向第三方应用15提供服务。
请参见图2所示的流程,该图2的流程描述了实人认证的过程,并且,该流程可以与图1中的步骤1至步骤11对应。该认证过程可以包括如下处理:
在步骤200中,用户输入自己的用户基本信息,使用第三方应用。
例如,第三方应用可以是安装在用户手机上的一个APP,用户可以打开该第三方应用,并输入自己的一些用户基本信息,比如,用户姓名、用户身份证号码等。这些用户基本信息也可以作为第三方应用后续步骤中向服务提供方申请服务时携带的业务参数,以供服务提供方返回对应该业务参数的服务数据。参见图1中对应的步骤1。
在步骤202中,第三方应用向实人认证服务端发起认证初始化请求,携带的信息可以包括:用户信息、第三方应用的应用标识和服务提供方的应用标识。
本步骤中,当用户要通过第三方应用使用服务提供方提供的服务时,就可以触发第三方应用向实人认证系统发起认证初始化。实人认证系统可以通过认证初始化接口接收第三方应用发送的认证初始化请求。该认证初始化请求携带的信息中,用户信息例如是上述的用户姓名、身份证号码等用户基本信息。第三方应用的应用标识和服务提供方的应用标识都是能够起到唯一标识作用,可以使得实人认证系统唯一识别出第三方应用或者服务提供方。
如下的表1,示例了认证初始化请求中可以携带的部分信息:
表1认证初始化请求的携带信息
在上述的表1中,signature签名可以是通过对原始数据经过一定的算法加工而来,用以防止原数据篡改、防止假冒签名、防止签名者抵赖。
在步骤204中,实人认证服务端在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向第三方应用分配本次认证的认证令牌。
例如,实人认证服务端的数据库中已经预先存储了用户实人信息、用户基本信息等用户信息,还存储了第三方应用ID、服务提供方ID等信息。实人认证服务端可以根据数据库中的数据对认证初始化请求中携带的信息进行如下校验:
确认用户的身份证号是一个合法的身份证号;
appId和verifyAppId是一个有效的标识,比如,appId对应的第三方应用是一个有效的应用,verifyAppId对应的服务提供方是一个有效的服务提供方;
校验signature通过;
上述校验通过,则实人认证服务端可以分配一个token给第三方应用。该token可以称为认证令牌,是本次认证的认证令牌。其中,分配token的算法可以有多种,一个token在未完成认证的情况下可以进行复用、相同token绑定的用户信息可以相同、token可以设置有效期等,视业务具体情况进行实施。
在步骤206中,实人认证服务端记录认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系。
需要说明的是,图2的各个流程步骤之间并不严格限制其执行顺序,比如,步骤206可以与步骤204同时进行,或者,先于步骤204执行。
本步骤中,实人认证服务端在分配token后,可以记录如下表2的对应关系:
表2对应关系
上述的步骤202至206可以对应于图1中的步骤2。
在步骤208中,第三方应用唤起实人认证客户端请求进行认证。
本步骤中,第三方应用可以自动唤起实人认证客户端,向客户端发送认证请求,请求客户端开始采集用户实人信息进行实人认证。其中,实人认证客户端可以是第三方应用中的一个模块,或者也可以是单独存在的一个模块。
其中,在请求客户端进行认证时,第三方应用可以携带如下表3所示参数:
表3认证请求携带的信息
如表3所示,认证请求携带的信息中可以至少携带token,还可以携带appId、returnUrl等其他参数。第三方应用的应用地址returnUrl可以用于使得实人认证客户端在完成认证后跳转回第三方应用继续业务流程。
该步骤对应于图1中的步骤3。
在步骤210中,实人认证客户端向实人认证服务端请求验证本次认证请求的合法性。
本步骤对应于图1中的步骤4。
其中,由于用户实人信息存储在实人认证服务端的数据库,因此,请求合法性的验证可以由实人认证服务端执行。合法性判断的内容可以包括:
上述表3中的appId是一个有效的第三方应用。
验证signature通过。
returnUrl是第三方应用自身的应用地址。
若实人认证服务端验证通过,可以通知实人认证客户端,客户端继续进行用户实人信息的采集。
在步骤212中,实人认证客户端采集用户实人信息。
其中,用户实人信息包括但不限于指纹识别、虹膜识别、声纹识别等需要的信息。例如,还可以在采集前征求用户对本次认证进行授权,授权的相关方可以为“用户授权第三方应用(appId指代的实体)和服务提供方(verifyAppId指代的实体)获取用户的身份信息即用户实人信息”,视业务情况而定。这些用户实人信息还可以称为用于进行实人认证的实人认证信息,当然,实人认证信息还可以包括其他用于进行实人认证的信息,比如用户基本信息。这里客户端采集的可以是指纹、虹膜等用户实人信息。
本步骤对应于图1中的步骤5。
在步骤214中,实人认证客户端将用户实人信息发送至实人认证服务端,以使得服务端进行实人认证的处理。
例如,实人认证服务端可以根据数据库中存储的指纹、虹膜等信息,对步骤212中传入的信息进行实人认证,检测传入信息与存储的信息是否一致。
在步骤216中,实人认证服务端向实人认证客户端返回本次认证结果。
例如,本次认证结果可以是成功或者失败。
在步骤218中,实人认证服务端对认证结果进行保存。
例如,保存认证结果可以如下表4所示,保存了与token对应的认证结果:
表4存储认证结果
认证结果 |
认证令牌 |
第三方应用的ID |
服务提供方的ID |
成功 |
Token-1 |
appId-1 |
verifyAppId-1 |
本步骤对应图1中的步骤6。
在步骤220中,实人认证客户端跳转回第三方应用,并通知第三方应用本次认证结果。
例如,实人认证客户端可以依据第三方应用的应用地址,跳转回第三方应用,并将实人认证服务端反馈的本次认证结果也返回给第三方应用。
如果认证结果是成功,则第三方应用可以继续向服务提供方申请服务。
如果认证结果是失败,则第三方应用可以停止向服务提供方申请服务,并向用户反馈本次不能使用服务的原因时由于实人认证失败。
本步骤对应图1中的步骤7。
此外,在一些不可预知的情况下,认证客户端也许未跳转通知到第三方应用本次认证的结果,那么第三方应用可以主动查询获取认证结果,避免客户端的一些破坏性行为导致认证结果失真,参见步骤222。实人认证服务端可以通过认证结果查询接口来接收第三方应用对认证结果的查询。
在步骤222中,第三方应用向实人认证服务端发送认证结果查询,该认证结果查询请求中携带的信息至少包括认证令牌,还可以包括其他一些信息。
示例性的,如下的表5示例了认证结果查询时携带的一些信息:
表5认证结果查询携带的参数
appId |
第三方应用ID |
token |
步骤204分配的令牌 |
signature |
对以上参数整体签名的结果 |
其中,实人认证服务端可以对表5中的参数进行验证,例如,验证appId是一个有效的第三方应用,验证signature通过,并向第三方应用返回认证结果。
例如,实人认证服务端可以根据表5中的token,查找表4,获得token对应的本次认证结果,并将结果返回给第三方应用。比如,表5中的token可以是token-1,对应的认证结果是成功。
本步骤对应于图1的步骤8。
第三方应用在获取到本次认证结果,并且认证结果是成功时,可以继续向服务提供方申请提供服务。
在步骤224中,第三方应用向服务提供方申请访问服务。
其中,第三方应用可以携带认证初始化时分配的token、用户信息以及其他业务参数,申请服务提供方提供服务。例如,用户信息可以是用户姓名、身份证号码等信息。该步骤对应于图1的步骤9。
服务提供方收到申请后,需要先向实人认证系统进行认证结果的核实。
在步骤226中,服务提供方向实人认证服务端发送认证结果核实请求。
该步骤对应于图1的步骤10。实人认证服务端可以通过认证结果核实接口接收服务提供方发送的对认证结果的核实请求。
其中,认证结果核实请求中可以携带步骤224中第三方应用传入的信息。例如,可以参见如下的表6:
表6认证结果核实请求携带的信息
appId |
第三方应用ID |
token |
步骤204分配的令牌 |
verifyAppId |
服务提供方应用ID |
signature |
对以上参数整体签名的结果 |
在步骤228中,实人认证服务端向服务提供方返回本次认证结果。
例如,实人认证服务端可以根据token,从数据库中的对应关系中找到与token对应的appId、verifyAppId,并检查该appId和verifyAppId是否与表6中传入的信息相同。还可以检查token对应的appId是否是一个有效的第三方应用,verifyAppId是否是一个有效的服务提供方,token是否是一个有效的令牌,signature是否验证通过。在验证通过后,实人认证服务端可以向服务提供方返回认证令牌对应的本次认证结果。
此外,实人认证服务端还可以在向所述第三方应用分配本次认证的认证令牌之后,存储所述认证令牌与用户信息(比如,姓名、身份证号)之间的对应关系。这样,实人认证服务端在验证通过后,不仅向服务提供方返回本次认证结果,还可以返回认证令牌对应的用户信息,服务提供方可以判断实人认证服务端返回的用户信息与步骤224中第三方应用申请服务时传入的用户信息是否相同。若相同,且认证结果是成功,则服务提供方可以继续步骤230。
在步骤230中,服务提供方可以向第三方应用提供服务。
服务提供方根据本次认证结果决定是否向第三方应用提供服务,当认证结果是成功时,表示可以向第三方应用提供服务。
本步骤对应于图1中的步骤11。
用户可以开始通过第三方应用使用服务提供方的服务,并且,在上述实人认证流程或者后续的服务提供流程中,涉及到的数据交互可以使用加密技术,以保证数据安全。
为了实现上述方法,图3提供了一种实人认证系统,该系统可以包括:认证请求模块31、令牌分配模块32、认证处理模块33、结果核实模块34和结果反馈模块35。
认证请求模块31,用于接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
令牌分配模块32,用于在对所述第三方应用和服务提供方的应用标识以及用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
认证处理模块33,用于在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
结果核实模块34,用于接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;认证令牌是由第三方应用在向服务提供方申请服务时传入;
结果反馈模块35,用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
在一个例子中,令牌分配模块32,还用于存储所述认证令牌与用户信息之间的对应关系;
所述结果反馈模块35,还用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将与所述认证令牌对应的用户信息返回至服务提供方,以使得所述服务提供方比较所述用户信息与第三方应用申请服务时传入的用户信息是否相同。
在一个例子中,所述认证请求模块31,还用于接收所述第三方应用发送的认证请求,所述认证请求携带的信息包括:所述认证令牌;
所述认证处理模块33,还用于在对所述认证令牌验证通过后,采集所述用户信息对应的用户的实人认证信息,并对所述实人认证信息进行认证,得到所述本次认证结果。
在一个例子中,认证处理模块33,还用于在得到本次认证结果后,根据所述认证请求中携带的所述第三方应用的应用地址,跳转回所述第三方应用。
在一个例子中,所述认证处理模块33,还用于接收所述第三方应用发送的认证结果查询,所述认证结果查询携带的信息包括:所述认证令牌;
所述结果反馈模块35,还用于向所述第三方应用返回认证令牌对应的本次认证结果。
其中,实人认证系统在实际实施中可以包括实人认证客户端和实人认证服务端,而上述的各个模块是逻辑上划分的模块,这些模块可以分布在客户端或者服务端,不做限制。示例性的,可以将认证请求模块设置在实人认证客户端,而其他的模块可以设置在实人认证服务端。或者,也可以理解为,客户端在接收到第三方应用发送的认证初始化请求时,可以将该请求以及请求中携带的信息转发给实人认证服务端,因此,认证请求模块也可以认为是设置在实人认证服务端,那么图3中的各个模块可以是都设置在实人认证服务端。
上述实施例阐明的装置或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述图中所示流程中的各个步骤,其执行顺序不限制于流程图中的顺序。此外,各个步骤的描述,可以实现为软件、硬件或者其结合的形式,例如,本领域技术人员可以将其实现为软件代码的形式,可以为能够实现所述步骤对应的逻辑功能的计算机可执行指令。当其以软件的方式实现时,所述的可执行指令可以存储在存储器中,并被设备中的处理器执行。
例如,对应于上述方法,本说明书一个或多个实施例同时提供一种实人认证设备。例如,当实人认证系统包括实人认证客户端和实人认证服务端时,该设备可以是实人认证系统的服务端设备,该设备可以包括处理器、存储器、以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器通过执行所述指令,用于实现如下步骤:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于数据处理设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。