身份证明文件认证方法和系统与流程

文档序号:24123511发布日期:2021-03-02 12:28阅读:146来源:国知局
身份证明文件认证方法和系统与流程

[0001]
本文广泛地但非排他地涉及身份证明文件认证方法和身份证明文件认证系统。


背景技术:

[0002]
电子知道您的客户(ekyc)是企业实体或服务提供商为了验证其客户的身份以防止身份欺诈而执行的数字尽职调查处理。ekyc处理通常包括在与客户建立关系的初始阶段为验证其身份而进行的一系列检查。许多ekyc处理涉及潜在客户提交其官方身份证明(id)文件的照片,例如,身份证、驾驶执照、护照等。然后,可以分析照片以验证客户的身份。
[0003]
在典型的ekyc处理中,要求客户为其身份证明文件拍照。但是,某些攻击者可以在ekyc处理中使用欺诈性的身份证明文件或真实身份证明文件的高分辨率复制件。
[0004]
因此,存在改进可以认证身份证明文件的方式的需求。


技术实现要素:

[0005]
实施例寻求提供一种身份证明(id)文件认证方法和身份证明文件认证系统,其涉及验证身份证明文件的多角度安全特征以检测使用身份证明文件的仿制品的攻击。身份证明文件的仿制品(replicate)可以包括真实身份证明文件的高分辨率复制件(copy)或伪造的身份证明文件。
[0006]
根据一个实施例,提供一种身份证明(id)文件认证方法,包括:对齐第一身份证明文件图像和第二身份证明文件图像;从所述对齐的第一身份证明文件图像裁剪第一关注区域,其中,所述第一关注区域包括多角度安全特征;执行搜索以在所述对齐的第二身份证明文件图像上定位第二关注区域,其中,所述第二关注区域对应于第一关注区域;计算所述第一关注区域和所述第二关注区域之间的相似度得分;以及基于相似度得分和相似度阈值之间的比较来确定所述身份证明文件的真实性。
[0007]
根据另一实施例,提供一种身份证明(id)文件认证系统,包括:对齐设备,被配置为对齐第一身份证明文件图像和第二身份证明文件图像;图像裁剪设备,被配置为从所述对齐的第一身份证明文件图像裁剪第一关注区域,其中,所述第一关注区域包括多角度安全特征;搜索设备,被配置为执行搜索以在所述对齐的第二身份证明文件图像上定位第二关注区域,其中,所述第二关注区域对应于所述第一关注区域;得分计算设备,被配置为计算所述第一关注区域与所述第二关注区域之间的相似度得分;以及认证设备,被配置为基于所述相似度得分和相似度阈值之间的比较来确定身份证明文件的真实性。
附图说明
[0008]
实施例仅通过示例的方式提供,并且对于本领域的普通技术人员来说,从以下结合附图阅读的书面描述中可以更好地理解和容易地显见所述实施例,在附图中:
[0009]
图1是示出根据实施例的身份证明(id)文件认证方法的示例的流程图。
[0010]
图2是示出图1的示例身份证明文件认证方法的示意图。
[0011]
图3是示出根据实施例的身份证明文件认证系统的实例的示意图。
[0012]
图4示出适于在执行身份证明文件认证方法的至少一些步骤中使用的计算机系统的示意图。
具体实施方式
[0013]
将仅通过示例的方式,参考附图来描述实施例。附图中相同的附图标记和符号表示相同的要素或等同物。
[0014]
以下描述的一些部分是以计算机存储器内的算法和对数据的操作的函数或符号表示来明确或隐含地呈现的。这些算法描述和函数或符号表示是数据处理领域的技术人员为了最有效地向本领域的其他技术人员传达其工作实质所采用的手段。在这里,算法通常被认为是通往期望结果的自洽的步骤序列。这些步骤是需要对诸如能够被存储、传输、组合、比较和以其他方式操纵的电信号、磁信号或光信号之类的物理量进行物理操纵的步骤。
[0015]
除非另有明确说明,并且从以下内容显见,将理解的是,在本说明书的全文中,利用诸如“接收”、“扫描”、“计算”、“确定”、“替换”、“生成”、“初始化”、“输出”等的术语,指的是计算机系统或类似电子设备的动作和处理,其将计算机系统内的以物理量表示的数据操纵和转换为计算机系统或其他信息存储、传输或显示设备内的以物理量类似地表示的其他数据。
[0016]
本说明书还公开了用于执行所述方法的操作的装置。这样的装置可以被特殊地构造用于所需的目的,或者可以包括计算机或由存储在计算机中的计算机程序选择性地激活或重新配置的其他设备。本文给出的算法和显示器(display)与任何特定计算机或其他装置都没有内在联系。根据本文的教导,各种机器可以与程序一起使用。备选地,用于执行所需方法步骤的更专门的装置的构造可能是合适的。适合于执行本文描述的各种方法/处理的计算机的结构将从下面的描述呈现。
[0017]
此外,本说明书还隐含地公开了一种计算机程序,因为对于本领域技术人员而言显见的是,本文所述方法的各个步骤可以通过计算机代码来实现。该计算机程序不旨在限于任何特定的编程语言及其实施方式。将理解的是,各种编程语言及其代码可以用于实现本文所包含的公开内容的教导。而且,该计算机程序不旨在限于任何特定的控制流程。计算机程序还有许多其他变体,可以使用不同的控制流程,而不会背离本发明的精神或范围。
[0018]
此外,计算机程序的一个或多个步骤可以并行而不是依次地执行。这样的计算机程序可以存储在任何计算机可读介质上。该计算机可读介质可以包括诸如磁盘或光盘、存储芯片、或适合于与计算机接口的其他存储设备。计算机可读介质还可以包括诸如在互联网系统中例示的硬连线介质、或诸如在gsm移动电话系统中例示的无线介质。当在这样的计算机上加载并执行该计算机程序时,有效地产生了实现优选方法的步骤的装置。
[0019]
电子知道您的客户(ekyc)是企业实体或服务提供商为了验证其客户的身份以防止身份欺诈而执行的数字尽职调查处理。认证可以被认为是一种欺诈检测的形式,其中,在欺诈行为被实施之前,要验证用户的合法性并可以检测到潜在的欺诈者。有效的认证可以增强系统的数据安全性,从而保护数字数据免受未经授权的用户的侵害。
[0020]
在典型的ekyc处理中,要求客户为其身份证明(id)文件(例如身份证、驾驶执照、护照等)拍照。但是,某些攻击者可以在ekyc处理中使用身份证明文件的仿制品。身份证明
文件的仿制品可以包括真实身份证明文件的高分辨率复制件或伪造的身份证明文件。
[0021]
在真实的身份证明文件中,通常结合有安全特征来降低伪造或其他形式欺诈的风险。诸如全息图、多激光图像、kineprint和光学可变墨水的多角度安全特征作为重要的安全特征被广泛应用于身份证明文件中。从不同角度观看时,多角度安全特征可以显示不同的颜色和/或图像。某些类型的身份证明文件可以只有一个多角度安全特征,而某些类型的身份证明文件可以具有一个以上的多角度安全特征。身份证明文件的仿制品通常不能仿制真实身份证明文件的多角度安全特征。因此,验证身份证明文件的多角度安全特征可以用于检测使用身份证明文件的仿制品的攻击。
[0022]
本文中描述的实施例可以涉及ekyc处理,该ekyc处理包括两个通用处理:用户注册处理和用户验证处理。在用户注册处理中,可以要求用户从不同角度拍摄其身份证明文件的照片以作为用户注册图像提交。在用户验证处理中,同一用户可以拍摄其面部的照片(即“自拍”)作为用户验证图像提交。
[0023]
根据一个实施例,可以要求用户从不同角度拍摄其身份证明文件的至少两张照片,以作为用户注册图像提交。有许多方法可用于检测使用来自同一用户的不同身份证明文件的身份证明文件图像或来自不同用户的同一类型身份证明文件的身份证明文件图像的攻击。例如,检测方法可以是对身份证明文件图像中的文本信息的比较,或者使用面部识别技术对身份证明文件图像中的用户肖像的比较。然而,本文的主要关注点在于基于相同身份证明文件的图像认证身份证明文件。
[0024]
为了降低使用身份证明文件的仿制品的攻击成功率,可以实现一种身份证明文件认证方法,该方法涉及比较身份证明文件的图像上的多角度安全特征的区域之间的相似性。该方法可以包括一组指令,用于执行滑动窗口搜索操作,以在用户提交的身份证明文件的第二图像上定位多角度安全特征的区域。然后,可以比较身份证明文件的第一图像和第二图像上的多角度安全特征的区域,以确定该身份证明文件是否真实。
[0025]
如上所述,身份证明文件的仿制品通常不会仿制真实身份证明文件的多角度安全特征。目前的身份证明文件反欺诈方法可能无法充分利用身份证明文件的多角度安全特征来检测利用身份证明文件的仿制品进行的攻击。本文中描述的技术产生一种或多种技术效果。特别地,通过计算身份证明文件的第一图像和第二图像上的多角度安全特征区域之间的相似度,身份证明文件认证方法和系统可以降低对ekyc处理的攻击的成功率。如果确定身份证明文件的第一图像和第二图像上的多角度安全特征区域相似,则可以将该身份证明文件识别为身份证明文件的仿制品。
[0026]
此外,身份证明文件认证方法和系统可以在检测使用身份证明文件的仿制品进行的攻击时提供更高的准确性。如果使用没有多角度安全特征的身份证明文件的仿制品,则预期相似度得分相对较高。在某些情况下,相似度得分可以高达1。因此,可以使用身份证明文件认证方法和系统来准确地识别身份证明文件的仿制品。
[0027]
身份证明文件认证方法和系统还可以在检测使用身份证明文件的仿制品进行的攻击时提供更高的效率。可以训练模型来检测使用身份证明文件的仿制品进行的攻击。然而,实际上,以不同角度收集相对大量的身份证明文件图像会是耗时和困难的。对于身份证明文件的每个多角度安全特征,为了训练模型以获得检测攻击时的准确性,收集相对大量的标记训练数据也会是非常耗时和困难的。与训练模型不同,本文中提供的身份证明文件
认证方法和系统可以不需要大量的训练数据。可以使用相对少量的数据来设置用于确定身份证明文件的第一图像和第二图像上的多角度安全特征区域之间的相似性的阈值。还可以使用可以以相对较高的速度实现的最佳数量的步骤。
[0028]
图1是示出根据实施例的身份证明(id)文件认证方法的示例的流程图100。在步骤102,对齐第一身份证明文件图像和第二身份证明文件图像。在步骤104,从对齐的第一身份证明文件图像裁剪第一关注区域。第一关注区域包括多角度安全特征。在步骤106,执行搜索以在对齐的第二身份证明文件图像上定位第二关注区域。第二关注区域对应于第一关注区域。在步骤108,计算第一关注区域和第二关注区域之间的相似度得分。在步骤110,基于相似度得分和相似度阈值之间的比较来确定身份证明文件的真实性。
[0029]
图2是示出图1的示例身份证明文件认证方法的示意图200。如上所述,可以要求用户从不同角度拍摄其身份证明文件的至少两张照片,以作为用户注册图像提交。如图2所示,第一身份证明文件图像202和第二身份证明文件图像204可以是以不同角度捕获的身份证明文件的图像。
[0030]
根据实施例,对齐第一身份证明文件图像202和第二身份证明文件图像204的步骤102可以包括:执行第一身份证明文件图像202的图像回归(image regression)以确定第一身份证明文件图像202的四个角点的第一坐标,以及执行第二身份证明文件图像204的图像回归以确定第二身份证明文件图像204的四个角点的第二坐标。对齐第一身份证明文件图像202和第二身份证明文件图像204的步骤102还可以包括:基于四个角点的第一坐标执行第一身份证明文件图像202的图像扭曲(image warping),以及基于四个角点的第二坐标执行第二身份证明文件图像204的图像扭曲。对于图像回归,身份证明文件图像可以作为输入,并且身份证明文件图像的四个角点的坐标是可能的输出。对于图像扭曲,身份证明文件图像和身份证明文件图像的四个角点的坐标可以作为输入,并且对齐的身份证明文件图像是可能的输出。此外,可以使用opencv扭曲来执行图像扭曲。
[0031]
从对齐的第一身份证明文件图像206裁剪第一关注区域208的步骤104可以包括:基于分类模型确定身份证明文件类型、选择与所确定的身份证明文件类型相对应的身份证明文件模板、基于所识别的身份证明文件模板定义边框(frame)、以及基于所定义的边框从对齐的第一身份证明文件图像206裁剪第一关注区域208。
[0032]
可以使用不同身份证明文件的身份证明文件图像的数据集训练用于确定身份证明文件类型的分类模型。经训练的分类模型可以基于向其传送的身份证明文件图像而能够确定身份证明文件类型,而不必提取身份证明文件的特征并将特征与数据集匹配。在一些实施方式中,经训练的分类模型可以基于向其发送的未对齐的第一身份证明文件图像202和未对齐的第二身份证明文件图像204而能够确定身份证明文件类型。换句话说,可以在对齐第一身份证明文件图像202和第二身份证明文件图像204之前确定身份证明文件类型。
[0033]
一般而言,同一类型的身份证明文件可以具有相同的模板。可以有许多方法来获得身份证明文件类型的模板。例如,为了获得香港身份证明文件的模板,可以从可用的源捕获或获取香港身份证明文件的图像。参考图1的步骤102,可以对齐香港身份证明文件的图像以获得香港身份证明文件的模板。
[0034]
此外,可以有许多方法来定义用于针对特定身份证明文件类型从对齐的第一身份证明文件图像206裁剪第一关注区域208的边框。例如,可以使用可用的源来进行研究,以确
定香港身份证明文件的安全特征,包括多角度安全特征。通过研究,还可以确定香港身份证明文件上多角度安全特征的近似位置。利用以上述方法获得的香港身份证明文件的模板,可以标注出香港身份证明文件上多角度安全特征的位置坐标。例如,对齐的身份证明文件图像的图像大小可以是250
×
400(高
×
宽度),并且多角度安全特征的位置坐标(x,y)可以是左上角的(20,135)和右下角的(120,210)。这些坐标可以定义裁剪关注区域的边框。例如,给定香港身份证明文件图像,在将图像对准250
×
400(高度
×
宽度)的图像大小之后,可以使用所定义的边框裁剪关注区域。
[0035]
执行搜索以在对齐的第二身份证明文件图像210上定位第二关注区域214的步骤106可以包括:在第一组步骤中改变搜索窗口212的大小。第一组步骤中的每个步骤可以包括:在第二组步骤中改变搜索窗口212的位置。可以在第二组步骤的每个步骤计算比较得分,并且可以输出最高比较得分作为相似度得分。计算比较得分可以包括:将第一关注区域208转换为第一灰度图像216。第一灰度图像216可以由第一关注区域灰度图像矩阵表示。计算比较得分还可以包括:将第二关注区域214转换为第二灰度图像218。第二灰度图像218可以由第二关注区域灰度图像矩阵表示。此外,计算比较得分可以包括:对第一关注区域灰度图像矩阵和第二关注区域灰度图像矩阵执行归一化,以及对归一化的第一关注区域灰度图像矩阵和归一化的第二关注区域灰度图像矩阵执行点积运算。归一化和点积运算可以是测量两幅图像之间距离的相对快速的方法。
[0036]
在一些实施方式中,在对齐的第二身份证明文件图像210上定位第二关注区域214的搜索可以是滑动搜索。通过搜索在对齐的第二身份证明文件图像210上定位的第二关注区域214可以是与对齐的第一身份证明文件图像206上的第一关注区域208相同的关注区域,并且可以生成最高比较得分,其可以被输出作为相似度得分。相同的关注区域可以指分别在对齐的第一和第二身份证明文件图像206、210上的相同大小的第一和第二关注区域208、214,以及相同位置的第一和第二关注区域208、214。可以基于大小相同的第一和第二关注区域208、214来计算比较得分。
[0037]
在一些实施方式中,opencv函数cv2.cvtcolor()可用于将第一关注区域208转换为第一灰度图像216,并将第二关注区域214转换为第二灰度图像218。第一和第二关注区域灰度图像矩阵可以是二维矩阵。第一关注区域灰度图像矩阵的归一化可以通过从矩阵中减去矩阵的平均值,然后将结果除以矩阵的标准差来执行。可以使用相同的方法来执行第二关注区域灰度图像矩阵的归一化。
[0038]
如上所述,执行搜索以在对齐的第二身份证明文件图像210上定位第二关注区域214的步骤106可以包括:在第一组步骤中改变搜索窗口212的大小。用于改变搜索窗口212的大小的第一组步骤可以遍历(go through)第一关注区域208和第二关注区域214之间的可能大小比率。对于从不同角度捕获的身份证明文件图像,关注区域的大小可能不会改变。然而,对齐身份证明文件图像可导致第一关注区域208的大小与第二关注区域214的大小之间的微小差异。换言之,第一关注区域208和第二关注区域214之间的大小比率可以是近似1:1,但是可能不是准确1:1。用于改变搜索窗口212的大小的第一组步骤可以遍历大小比率范围(0.9,1.1),每一步增加0.01。在每个步骤中,搜索窗口212可以通过大小比率来调整大小。例如,在调整大小之后,搜索窗口212的大小可以是h0
×
w0(高度
×
宽度)。在一些实施方式中,对于某一种身份证明文件类型,搜索窗口212的大小比率范围(0.9,1.1)可以是固定
的。
[0039]
如上所述,用于改变搜索窗口212的大小的第一组步骤中的每个步骤可以包括:在第二组步骤中改变搜索窗口212的位置。第二组步骤可以遍历第二关注区域214在对齐的第二身份证明文件图像210上的可能位置。例如,参照如上所述的用于裁剪关注区域所定义的边框,对齐的第二身份证明文件图像210的大小可以是300
×
400(高度
×
宽度),并且所定义的边框可以大致位于坐标(y=180,x=40)。用于改变搜索窗口212的位置的第二组步骤可以遍历y坐标的范围(170,190)和x坐标的范围(30,50),每个步骤增加1。在每个步骤中,具有调整大小后的搜索窗口212的大小(h0
×
w0,参照如上所述的对搜索窗口212调整大小的示例)的第二关注区域214可以在该位置从对齐的第二身份证明文件图像210裁剪。在一些实施方式中,对于某一种身份证明文件类型,y坐标和x坐标的搜索范围可以是固定的。
[0040]
如上所述,可在第二组步骤的每个步骤计算比较得分,并且可以输出最高比较得分作为相似度得分。在一些实施方式中,第二组步骤可进一步包括变量,以存储在第二组步骤中计算的最高比较得分。例如,该变量可以称为max变量。在第二组步骤的每个步骤中,如果计算的比较得分高于max变量,则max变量可以用更高的比较得分更新。另一方面,如果计算的比较得分低于max变量,max变量可以保持不变。在完成第二组步骤之后,max变量可以是最高的比较得分,并且可以输出作为相似度得分。
[0041]
如果为第一组和第二组步骤设置了大量步骤,则身份证明文件认证方法的整个处理可能相对较慢。为了提供准确度和速度,第一组和第二组步骤可设计为各自20个步骤。换句话说,步骤总数可以是400。
[0042]
根据实施例,用于确定身份证明文件的真实性的步骤110可以包括在相似度得分低于相似度阈值的条件下认证身份证明文件是真实的。
[0043]
相似度阈值可以通过收集的数据来确定。例如,可以收集真实的身份证明文件样本和身份证明文件样本的仿制品。使用本文中提供的身份证明文件认证方法,可以计算真实文件和身份证明文件仿制品的相似度得分,以确定相似度阈值。例如,如果真实文件的相似度得分在(0.5,0.7)范围内,并且身份证明文件仿制品的相似度得分在(0.7,0.9)范围内,则0.7可以作为合适的相似度阈值来设置。
[0044]
在待认证身份证明文件是具有多角度安全特征的真实身份证明文件的情况下,在从不同角度观看时,关注区域可以显示不同的图像。另一方面,在待认证身份证明文件是身份证明文件的仿制品(例如,真实身份证明文件的高分辨率复制件或者伪造的身份证明文件)的情况下,身份证明文件的仿制品可能不具有多角度安全特征。因此,即使从不同角度观看时,身份证明文件的仿制品上的关注区域也会显示相同的图像,并且计算出的相似度得分可以高达1。这样,低于相似度阈值的相似度得分可以指示第一关注区域208与第二关注区域214实质上不同,因此身份证明文件可能是真实的。否则,身份证明文件可能是身份证明文件的仿制品。
[0045]
在一些实施方式中,图形处理单元可用于身份证明文件认证方法和系统。如上所述的第一组步骤可以保持相同,其中,每个步骤通过比率来提供调整大小后的搜索窗口。在卷积神经网络(cnn)中,可将调整大小后的搜索窗口视为核。代替使用第二组步骤来裁剪第二关注区域,第二关注区域的可能裁剪可以堆叠成h
×
w
×
c矩阵。h和w可以是第二关注区域的高度和宽度,c可以是可能裁剪的数量。h
×
w
×
c矩阵可被视为cnn的特征映射。利用获得
的特征映射和核可以执行二维卷积。对于这种实施方式,可以实现高达400%的更高处理速度。
[0046]
本说明书结合系统、设备和计算机程序部件使用术语“被配置为”。对于被配置为执行特定操作或动作的一个或多个计算机的系统,意味着所述系统在其上安装有在运行时使所述系统执行所述操作或动作的软件、固件、硬件或者它们的组合。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着所述一个或多个程序包括指令,所述指令在由数据处理装置执行时使得所述装置执行所述操作或动作。对于被配置为执行特定操作或动作的专用逻辑电路,意味着所述电路具有执行所述操作或动作的电子逻辑。
[0047]
图3是示出根据实施例的身份证明文件认证系统的示例的示意图300。身份证明文件认证系统包括配置为对齐第一身份证明文件图像和第二身份证明文件图像的对齐设备302。身份证明文件认证系统还包括图像裁剪设备304,图像裁剪设备304被配置为从对齐的第一身份证明文件图像裁剪第一关注区域。第一关注区域包括多角度安全特征。身份证明文件认证系统还包括搜索设备306,搜索设备306被配置为执行搜索以在对齐的第二身份证明文件图像上定位第二关注区域。第二关注区域对应于第一关注区域。此外,身份证明文件认证系统包括得分计算设备308,得分计算设备308被配置为计算第一关注区域和第二关注区域之间的相似度得分。身份证明文件认证系统还包括认证设备310,认证设备310被配置为基于相似度得分和相似度阈值之间的比较来确定身份证明文件的真实性。第一身份证明文件图像和第二身份证明文件图像可以是以不同角度捕获的身份证明文件的图像。
[0048]
根据实施例,对齐设备302还可以被配置为执行第一身份证明文件图像的图像回归以确定第一身份证明文件图像的四个角点的第一坐标。对齐设备302还可以被配置为执行第二身份证明文件图像的图像回归,以确定第二身份证明文件图像的四个角点的第二坐标。此外,对齐设备302可以被配置为基于四个角点的第一坐标来执行第一身份证明文件图像的图像扭曲,并且基于四个角点的第二坐标执行第二身份证明文件图像的图像扭曲。
[0049]
图像裁剪设备304还可以被配置为基于分类模型来确定身份证明文件类型,选择与所确定的身份证明文件类型相对应的身份证明文件模板,基于所识别的身份证明文件模板来定义边框,以及基于所定义的边框从对齐的第一身份证明文件图像裁剪第一关注区域。
[0050]
搜索设备306还可以被配置为在第一组步骤中改变搜索窗口的大小。第一组步骤中的每个步骤可以包括:在第二组步骤中改变搜索窗口的位置。得分计算设备308还可以被配置为在第二组步骤的每个步骤计算比较得分,并且可以输出最高比较得分作为相似度得分。得分计算设备308还可以被配置为将第一关注区域转换为第一灰度图像。第一灰度图像可以由第一关注区域灰度图像矩阵表示。得分计算设备308还可以被配置为将第二关注区域转换为第二灰度图像。第二灰度图像可以由第二关注区域灰度图像矩阵表示。此外,得分计算设备308可以被配置为对第一关注区域灰度图像矩阵和第二关注区域灰度图像矩阵执行归一化。得分计算设备308还可以被配置为对归一化的第一关注区域灰度图像矩阵和归一化的第二关注区域灰度图像矩阵执行点积运算。
[0051]
根据实施例,认证设备310还可以被配置为在相似度得分低于相似度阈值的条件下认证身份证明文件是真实的。
[0052]
图4示出适合用于执行身份证明文件认证方法的至少一些步骤的计算机系统的示
意图。
[0053]
以下对计算机系统/计算设备400的描述仅以示例的方式提供,并不旨在进行限制。
[0054]
如图4所示,示例性计算设备400包括用于执行软件例程的处理器404。尽管为了清楚起见示出了单个处理器,但是计算设备400还可以包括多处理器系统。处理器404连接到用于与计算设备400的其他组件通信的通信设施406。通信设施406可以包括例如通信总线、交叉条或网络。
[0055]
计算设备400还包括诸如随机存取存储器(ram)的主存储器408和辅助存储器410。辅助存储器410可以包括例如硬盘驱动器412和/或可移动存储驱动器414,其可以包括磁带驱动器、光盘驱动器等。可移动存储驱动器414以众所周知的方式对可移动存储单元418进行读取和/或写入。可移动存储单元418可以包括由可移动存储驱动器414读取和写入的磁带、光盘等。如相关领域的技术人员将理解的,可移动存储单元418包括其中存储有计算机可执行程序代码指令和/或数据的计算机可读存储介质。
[0056]
在备选实施例中,辅助存储器410可以附加地或可选地包括其它类似设备,以允许计算机程序或其它指令被加载到计算设备400中。此类设备可以包括例如可移动存储单元422和接口420。可移动存储单元422和接口420的示例包括可移动存储器芯片(例如,eprom或prom)和相关联的插座,以及允许软件和数据从可移动存储单元422传输到计算机系统400的其他可移动存储单元422和接口420。
[0057]
计算设备400还包括至少一个通信接口424。通信接口424允许经由通信路径426在计算设备400和外部设备之间传输软件和数据。在不同的实施例中,通信接口424允许在计算设备400和诸如公共数据或专用数据通信网络的数据通信网络之间传输数据。通信接口424可用于在不同的计算设备400之间交换数据,这些计算设备400构成互连计算机网络的一部分。通信接口424的示例可以包括调制解调器、网络接口(例如,以太网卡)、通信端口、带有相关电路的天线等。通信接口424可以是有线的,也可以是无线的。经由通信接口424传输的软件和数据具有信号的形式,所述信号可以是能够由通信接口424接收的电子信号、电磁信号、光信号或其他信号。这些信号经由通信路径426提供给通信接口。
[0058]
可选地,计算设备400还包括执行用于将图像呈现到相关显示器430的操作的显示器接口402和执行用于经由相关联的扬声器434播放音频内容的操作的音频接口432。
[0059]
如本文所用,术语“计算机程序产品”可以部分地指代可移动存储单元418、可移动存储单元422、安装在硬盘驱动器412中的硬盘、或通过通信路径426(无线链路或电缆)到通信接口424的载波承载软件。计算机可读存储介质指代向计算设备400提供记录的指令和/或数据以供执行和/或处理的任何非暂时性有形存储介质。这种存储介质的示例包括软盘、磁带、cd-rom、dvd、blu-ray
tm
盘、硬盘驱动器、rom或集成电路、usb存储器、磁光盘或诸如pcmcia卡之类的计算机可读卡等,无论这些设备是否在计算设备400的内部或外部。也可参与向计算设备400提供软件、应用程序、指令和/或数据的临时或非有形计算机可读传输介质的示例包括无线电或红外传输信道以及到另一计算机或联网设备的网络连接,以及互联网或内部网,包括电子邮件传输和记录在网站上的信息等。
[0060]
计算机程序(也称为计算机程序代码)存储在主存储器408和/或辅助存储器410中。也可以经由通信接口424接收计算机程序。这些计算机程序在被执行时,使计算设备400
能够执行本文中讨论的实施例的一个或多个特征。在不同的实施例中,计算机程序在被执行时,使处理器404能够执行上述实施例的特征。因此,这些计算机程序代表计算机系统400的控制器。
[0061]
软件可以存储在计算机程序产品中,并可以使用可移动存储驱动器414、硬盘驱动器412或接口420加载到计算设备400中。备选地,可以通过通信路径426将计算机程序产品下载到计算机系统400。软件在由处理器404执行时,使计算设备400执行本文所述的实施例的功能。
[0062]
应该理解,图4的实施例仅是通过示例的方式来呈现的。因此,在一些实施例中,可以省略计算设备400的一个或多个特征。此外,在一些实施例中,计算设备400的一个或多个特征可以组合在一起。另外,在一些实施例中,计算设备400的一个或多个特征可以被分成一个或多个组件部分。
[0063]
本领域技术人员将理解,如在具体实施例中所示,可以对本发明进行许多变化和/或修改,而不脱离广义描述的本发明的精神或范围。因此,在所有方面,本实施例被认为是说明性的而不是限制性的。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1