一种识别移动终端身份的风控控制方法及装置与流程

文档序号:11548570阅读:446来源:国知局
一种识别移动终端身份的风控控制方法及装置与流程

本发明属于信息安全领域,尤其是风险控制、防欺诈系统,具体地,涉及一种通过识别移动终端身份进行风控的控制方法及装置。



背景技术:

随着计算机技术的飞速发展,人们逐渐开始通过手机、ipad、笔记本电脑等移动终端实现在线支付、管理资产、经营游戏账号等,但是,无线互联网在为用户提供各种方便快捷的功能服务的同时,也为不法分子提供了可乘之机,一些黑客可以通过伪造在一个终端绑定多个ip从而在游戏中刷经验谋求金钱利益;更有甚者,一些不法分子通过远程攻击用户的移动终端获取其账号信息,通过在自己的终端上伪造用户账号的方式克隆用户信息,达到盗刷信用卡的目的。

现有的信息监管方一般通过交易金额来实现风险控制,例如,招商银行等网上银行均对用户一定时间内的付款金额进行限制从而防止不法分子盗刷信用卡;还有的信息监管方通过建立安全风控模型对用户或终端的交易行为进行分析判断,例如,支付宝建立了一种判断模型,其类似于笔迹鉴定,若盗号人输入账号信息时敲击键盘的节奏与用户的输入节奏不同则判断当前的输入行为为盗号人做出,进而阻止本次账号输入行为。这些风控方式虽然能在一定程度上保护用户账号安全,但无法全面保护所有类型的用户信息,以上述支付宝判断模型为例,对于那些开通了快捷支付的用户账号而言,这种判断模型就形同鸡肋无法起到保护用户支付安全的作用。在此基础上,有一些信息监管方想到了通过监控交易双方的终端ip地址来判断当前进行交易的ip是否有盗号可能,例如,在p2p小额借贷领域,信息监控方自动搜集申请借款的客户电脑的ip地址,若几个客户的ip地址相同,则风控系统就会发出警报,提示有欺诈风险,但这种监控方式还只停 留在被动发现领域,这些ip地址仅用作一次性对比并没有形成一个有效的信息数据库,基于此方式进行风控管理的信息监控方基本上也是各自为政,没有建立一个公共数据库来存放具有欺诈嫌疑的ip地址,不利于信息监控方长久的风控管理。

在很多时候,用户需要一种能够在源头监控目标终端的风控方法,一般而言,不同设备的操作系统其网络协议栈是存在细微差别的,基于这些差别可以区分不同的操作系统,从而基于操作系统指纹对目标终端进行识别。进一步地,监控方可以建立一个黑名单,存储历史有过欺诈、盗号等行为的设备操作系统指纹,通过实时与数据发送终端的操作系统指纹进行对比就可在第一时间发现盗号终端出现,有效起到风控作用。另一方面,即使当前终端的操作系统指纹未出现在黑名单中,若今后同一个操作系统指纹又以另一ip地址向系统发送数据,则确定该终端为高风险终端并将其操作系统指纹加入到黑名单中,实现对黑名单的实施维护,提高风控防范力度,极大地优化了用户体验,使得用户的账号财产安全得到了最大限度的保护。

在现阶段,没有一个非常好的方法解决上述提到的问题。大多数情况下,信息监控方只能通过终端ip地址来对终端进行风险防控,没有提供一种基于移动终端操作系统指纹来进行风控的技术方案。



技术实现要素:

为了克服现有技术的缺陷,本发明的目的是提供一种识别移动终端身份的风控控制方法,其用于判断一移动终端所发出数据包的安全指数,其特征在于,包括如下步骤:

a.获取所述移动终端发送的第一请求信息;

b.基于所述第一请求信息获取所述移动终端的第一身份信息;

c.判断所述第一身份信息是否包括在第二信息数据库中;

d.基于判断结果确定所述移动终端的风险等级。

优选地,所述步骤d后包括如下步骤:

e.基于所述移动终端风险等级处理所述第一请求信息。

优选地,所述第二信息数据库包括n个身份信息及与所述身份信息相对应的风险等级,其中n≥1,所述步骤c包括如下步骤:

c1.基于所述第一身份信息在所述第二信息数据库中获取对应的风险等级;

c2.判断所述风险等级是否大于第一阈值。

优选地,所述第一身份信息存储在一存储装置中,所述步骤c包括如下步骤:

c3.基于所述第二请求信息获取发送所述第二请求信息移动终端的第二身份信息;

c4.判断所述第一身份信息与所述第二身份信息是否相同;

c5.若所述第一身份信息与所述第二身份信息相同,则判断所述第一请求信息与所述第二请求信息的地址参数是否相同;

c6.基于判断结果更新所述第二信息数据库。

优选地,所述步骤c6中更新所述第二信息数据库基于如下步骤中的任一种实现:

c61.将所述第一身份信息更新至所述第二信息数据库中;或者

c61′.提高所述第二信息数据库中所述第一身份信息对应的风险等级。

优选地,所述步骤b包括如下步骤:

b1.获取所述第一请求信息中的特征参数集;

b2.基于所述特征参数集在第一信息数据库中查找,获取所述第一身份信息。

优选地,所述风险等级基于所述移动终端在标准时间内发送请求信息的次数和/或频率表示。

优选地,所述第二信息数据库和/或所述第一信息数据库存储在一存储装置中,所述存储装置包括如下装置中的任一种或任多种:

-内存;

-后台线程;

-flash;

-闪盘;或者

-云存储装置。

根据本发明的另一方面,还提供一种识别移动终端身份的风控控制装置,通过前述任一项所述的控制方法实现风险控制,其特征在于,包括如下装置:

-第一接收装置1,其用于接收来自所述移动终端的第一请求信息;

-第一获取装置2,其用于根据所述第一请求信息调取所述移动终端的第一身份信息;

-第一判断装置3,其用于判断所述第一身份信息是否包括在第二信息数据库;

-第一确定装置4,其用于根据所述第一判断装置3的判断结果确定所述移动终端的风险等级。

优选地,还包括处理装置,用于根据所述第一确定装置4确定的所述移动终端风险等级处理所述第一请求信息。

优选地,所述第一判断装置3包括如下装置:

-第二获取装置31,其用于根据所述第一身份信息在所述第二信息数据库中获取对应的风险等级;

-第二判断装置32,其用于判断所述第二获取装置31获取的风险等级是否大于第一阈值。

优选地,所述第一判断装置3包括如下装置:

-第三获取装置33,其用于根据第二请求信息获取发送所述第二请求信息移动终端的第二身份信息;

-第三判断装置34,其用于判断所述第一身份信息与所述第二身份信息是否相同;

-第四判断装置35,其用于判断所述第一请求信息与所述第二请求信息的地址参数是否相同;

-更新装置36,其用于根据所述第三判断装置34和第四判断装置35的判断结果更新所述第二信息数据库。

优选地,所述第一获取装置2包括如下装置:

-第四获取装置21,其用于获取所述第一请求信息中的特征参数集;

-第五获取装置22,其用于根据所述特征参数集在第一信息数据库中查找,获取所述第一身份信息;

本发明克服了因ip地址被篡改或者同一移动终端绑定多个ip导致的风控检测失效的技术问题,通过第一请求信息配合第一身份信息实现风险控制,提高了风控检测的准确性。

附图说明

通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:

图1示出根据本发明的具体实施方式的,一种识别移动终端身份的风控控制方法的流程图;

图2示出根据本发明的一个实施例的,判断第一身份信息是否包括在第二信息数据库的流程图;

图3示出根据本发明的一个实施例的,判断第一身份信息是否包括在第二信息数据库的流程图;

图4示出根据本发明的一个实施例的,一种获取移动终端的第一身份信息的流程图;

图5示出根据本发明的另一具体实施方式的,一种识别移动终端身份的风控控制装置的示意图;

图6示出根据本发明的一个实施例的,一种识别移动终端身份的风控控制装置的示意图;以及

图7示出了根据本发明的一个实施例的,移动终端、服务终端以及风控控制装置的拓扑图。

具体实施方式

为了更好的使本发明的技术方案清晰的表示出来,下面结合附图对本发明作进一步说明。

本领域技术人员理解,本发明最终被用于系统安全监控领域,因此本发明所定义的一些特征术语,本领域技术人员可以结合本技术领域的常识进行相应的解释,在本发明的一个典型应用中,所述第一请求信息是ip数据包,通过所述ip数据包追踪到发送所述ip数据包的移动终端的身份信息,进而进行风险判断。比如:垃圾注册,如果同一移动终端注册次数过多或注册时间异常,即发出风险警报或进入二次验证过程,防止拖库撞库的风险行为;当支付时,同一移动终端支付金额过大或频繁交易,那么就提示有洗钱的风险。当然在具体的应用中,风险提示的方式是通过确定风险等级的方式实现的,而本发明的核心即在于通过第一请求信息配合第一身份信息进而确定某一移动终端的风险等级,给出相应的风险提示。

图1中示出了本发明的具体实施方式的,一种识别移动终端身份的风控控制方法的流程图。

首先执行步骤s101,获取所述移动终端发送的第一请求信息。具体地,所述第一请求信息是所述移动终端主动发送给系统服务器或者中央控制台等服务终端的,在实际应用中,所述服务终端会在短时间内收到大量的请求信息,而本发明是基于其中某一个请求信息进行说明的,即某一个请求信息即为本步骤的第一请求信息。更为具体地,在实际的应用中,优选地所述第一请求信息是ip数据包,所述ip数据包不仅仅只有所述移动终端的ip地址,还包括所述移动终端的其他硬件属性或者软件属性或者行为属性等,例如本发明应用在一种用于在线支付的app中,则在所述app初次安装时,所述服务终端会收集安装所述app的移动终端的唯一标识、mac地址、屏幕信息等设备特征并备份,当所述移动终端向所述服务终端发送ip数据包时,所述服务终端通过识别所述移动终端的唯一标识、mac地址、屏幕信息等设备特征即可确定所述移动终端的身份。

进一步地,执行步骤s102,基于所述第一请求信息获取所述移动终端的第一身份信息。本领域技术人员理解,本发明的目的在于风险控制,即步骤s101和s102是针对风控阶段进行的,但风险控制是建立在 前期数据收集的基础上的,实际上所述数据收集的过程就是收集众多移动终端的设备指纹的过程,其具体的实现方式也是同步骤s101和s102相似的,即步骤s101和步骤s102即可以应用于数据收集阶段,也可以应用于风控阶段,通过数据收集过程形成的设备指纹数据库被存储在所述服务终端中,在风险控制阶段,当所述服务终端接收的所述第一请求信息时,即通过所述第一请求信息包含的设备指纹数据在所述设备指纹数据库中查找,进而确定所述移动终端的身份。

进一步地,在实际的应用中,所述数据收集阶段和所述风控阶段并没有严格的时间界限,二者是交叉进行的,即所述服务终端既要实时进行数据收集也要实时进行风控,优选地所述服务终端可以通过两个独立的系统同时实现数据收集和风险控制。具体地,所述服务终端通过数据收集过程形成第一信息数据库,所述第一信息数据库包括众多移动终端的特征参数,且所述第一信息数据库被存储在所述服务终端的内存、后台线程、闪存、闪盘或者云端,而所述步骤s102则可以通过图4示出的一个实施例实现:

首先执行步骤s1021,获取所述第一请求信息中的特征参数集,具体地,所述特征参数集包括所述移动终端的唯一标识、mac地址、屏幕信息等特征参数。

进一步地,执行步骤s1022,基于所述特征参数集在第一信息数据库中查找,获取所述第一身份信息。具体地,由于所述移动终端发送的第一请求信息是变化的,即所述第一请求信息中包含的特征参数集与事先建立的第一信息数据库中的特征参数集并不一定是完全相同的,因此本步骤进行判断是,通常是只要其中某一个参数匹配成功,即认定在所述第一信息数据库中包含该参数的特征参数集所对应的身份信息即为所述第一身份信息。相应地,在建立所述第一信息数据库时,我们所选择的特征参数并非移动终端具有的通用参数,而是选择每个移动终端具有的特定参数,这些特定参数可以统称为移动终端的设备指纹。

进一步地,执行步骤s103,判断所述第一身份信息是否包括在第二信息数据库中。本领域技术人员理解,所述第二信息数据库是基于移 动终端的身份信息建立的,较为简单的,所述第二信息数据库是由众多移动终端的身份信息组成的,本领域技术人员理解,此时所述第二信息数据库并不同于所述第一信息数据库,实际上所述第一信息数据库中包括主要的内容是移动终端的特征参数与身份信息的匹配数据,而所述第二信息数据库包括主要的内容是移动终端的身份信息,即所述第二信息数据库只是所述第一信息数据库的一部分,当所述服务终端获取所述第一身份信息后,直接将所述第一身份信息与所述第二信息数据库进行比对,进而确定所述第一身份信息是否包括在所述第二信息数据中。更为具体地,所述第二信息数据库并非是一开始就存在的,也不是通过人工输入的方式确定,而是通过日常的风控运营工作逐步确立的,例如通过判断移动终端是否存在恶意注册、频繁交易、交易数额巨大、频繁发送请求信息等行为,判定所述移动终端的身份信息是否纳入到所述第二信息数据库中,这些判定方法属于现有技术,在此不予赘述。同样地,所述第二信息数据库也可以存储在所述服务终端的内存、后台线程、闪存、闪盘或者云端。

在一个优选地实施例中,所述第二信息数据库不仅包括所述移动终端的身份信息,还对所述移动终端的身份信息对应建立风险等级,同样的所述风险等级是通过一定标准人为确定的,例如所述风险等级基于所述移动终端在标准时间内发送请求信息的次数和/或频率而建立模型,这些属于现有技术且并不是本发明的重点,而在判断所述第一请求信息是否包括在所述第二信息数据库中时,通过图2中示出的步骤实现,具体地:

首先执行步骤s1031,基于所述第一身份信息在所述第二信息数据库中获取对应的风险等级,此步骤是一个具体的比对步骤,只需要通过所述第一身份信息调取对应的风险等级即可。

进一步地,执行步骤s1032,判断所述风险等级是否大于第一阈值,此步骤即是不同于步骤s103描述的简单实施例的判定步骤。具体地,即使所述第一身份信息能够在所述第二信息数据库查找到对应的风险等级,但并不直接判定所述第一身份信息对应的移动终端具有风险,还 需要在此基础上,确定一个第一阈值,当所述第一身份信息对应的风险等级大于第一阈值时,才判定所述第一身份信息具有风险。本领域技术人员理解,本优选实施例的通过设定第一阈值实现风险等级的可调整性,以区别于前述只通过所述第二信息数据库判断风险等级的单一模式,同时在一定程度上还可以防止误判。

进一步地,执行步骤s104,基于步骤s103的判断结果确定所述移动终端的风险等级。在一个最为简单的实施例中,本步骤的目的即是判断所述移动终端是否具有风险,即所述第二信息数据库包括n个移动终端的身份信息,在步骤s101至步骤s103中确定所述移动终端对应的第一身份信息包括在所述第二信息数据库中,则认为所述移动终端具有风险。在一个更为优选的实施例中,所述第二信息数据库包括n个移动终端的身份信息及与所述身份信息相对应的风险等级,则本步骤在判断所述移动终端对应的第一身份信息包括在所述第二信息数据库的基础上时,还进一步地确定所述移动终端对应的风险等级,进而对所述移动终端的风险等级进行评估,具体的评估规则是一种人为制定的规则,通过设定不同的阈值实现,这些都属于现有技术,在此不予赘述。

作为本发明的另一个优选地实施例,本领域技术人员理解,风控工作是一个数据积累和数据判断的过程,因此风控标准也是需要根据日常工作的进行而不断更新的,而在本发明中,风控标准的更新优选地通过更新所述第二信息数据库实现,实际上,所述第一信息数据库在日常的运营过程中也是进行的更新的,但所述第一信息数据库的更新只是一个简单的备份过程,其并不影响最终的风控判断结果,因此所述第二信息数据库的更新在具体地应用过程中更为重要。具体地,图3示出了判断第一身份信息是否包括在第二信息数据库的流程图,其中也包括了更新第二信息数据库的过程,即根据某个具体移动终端的连续发送的请求信息进而确定是否将该移动终端对应的身份信息以及风险等级加入到所述第二信息数据库中。

首先执行步骤s301,基于所述第二请求信息获取发送所述第二请求信息移动终端的第二身份信息。本领域技术人员理解,在移动应用领 域,移动终端的ip地址可伪造、可代理,移动ip地址识别精度低等是最为常见的问题,而黑客较为常用的手段就是通过变换同一移动终端的ip地址进而重复发送请求信息,本步骤中所述的第二请求信息较为常见的就是在移动终端发送第一请求信息后,通过变换ip地址又发送出第二请求信息,而为了实现风控目的,本步骤的重点并不在于判断所述第二请求信息中的ip地址信息,而是直接获取所述第二请求信息中包括的第二身份信息,同样地,所述第二身份信息也是所述移动终端的特征参数集,但所述第二身份信息与所述第一身份信息所包含的特征参数集并不一定相同,即所述第二身份信息包含的特征参数集中的特征参数的数量和种类与所述第一身份信息包含的特征参数集中的特征参数的数量和种类有可能是不同的。

进一步地,执行步骤s302,判断所述第一身份信息与所述第二身份信息是否相同。具体地,本步骤即是对所述第一身份信息与所述第二身份信息所述包含的特征参数集是否相同的判断,更为具体地,本步骤中的判断方法与步骤s1022的判断方法是类似的,即所述第一请求信息与所述第二请求信息中的某一个参数匹配成功,即认定所述第一身份信息与所述第二身份信息相同,这样可以有效防止黑客通过篡改ip地址等方式绕过所述服务终端的风控系统。

进一步地,执行步骤s303,若所述第一身份信息与所述第二身份信息相同,则判断所述第一请求信息与所述第二请求信息的地址参数是否相同。具体地,优选地所述地址参数即为ip地址,若所述第一请求信息与所述第二请求信息的ip地址不相同,则通过步骤s304将所述第二信息数据库进行更新,相应地,此时即判定所述第一身份信息包括在所述第二信息数据库中,即所述移动终端具有风险。更为具体地,实际上通过步骤s303已经可以判定发送所述第二身份信息的移动终端具有风险,而由于第一身份信息与第二身份信息被判断为相同,因此步骤s304是步骤s303的一个延续步骤,即将所述第二信息数据库进行更新,进而将通过程序上的确认将通过变换ip地址发送所述第二身份信息的移动终端(实际上也是发送所述第一身份信息的移动终端)确认为具有风 险的移动终端。

本领域技术人员理解,本步骤所述技术方案通过所述第一、第二身份信息及所述地址参数的双重判断方法辨别发送所述第二身份信息的移动终端是否为高风险终端,与现有技术简单地检测地址参数的技术方案相比,本步骤所述技术方案优选地通过设定双重检测标准的方式减少误判率,提高识别精度,具体地,结合上述步骤s302的判断结果所述服务终端已经确定所述第一身份信息与第二身份信息实则是由同一移动终端发出的,此时存在两种情形,其一是所述移动终端为低风险终端,其先后两次向所述服务终端发送了请求信息,所述请求信息可能相同也可能不同,但都对应了同一个移动终端的同一个ip地址;其二则是本发明所要重点识别的情形,即所述移动终端为高风险终端,其通过变换ip地址的方式先后向所述服务终端多次发送了请求信息,此时所述多个请求信息的ip地址肯定是不相同的,即黑客所经常攻击方式,这也是风控系统需要重点防范的地方。

进一步地,本优选实施例较多的应用于两种情形,一种情形是所述第一身份信息并未包括在更新前的第二信息数据库中,通过步骤s301至步骤s303实际上已经确定所述移动终端具有风险,此时在通过步骤s304将所述第二信息数据库进行更新,即通过一种类似于补正的方式将所述第一身份信息纳入到所述第二信息数据库中,这样基于正常的风控流程就能够得出所述移动终端具有风险的判定结果。另一种情形是,所述第一身份信息已经包括在更新前的第二信息数据库中,但所述第一身份信息在更新前的第二信息数据库中的风控等级的水平较低,而通过步骤s301至步骤s303实际上已经确定所述移动终端的风险性已经提高,此时则需要对所述第二信息数据库进行更新,以提高该移动终端在所述第二信息数据库中的风险等级。

在本发明的另一个优选地实施例中,在对所述移动终端的风险等级判断结束后,还基于所述移动终端风险等级处理所述第一请求信息,例如将所述第一请求信息通过防火墙拦截,或者将所述第一请求信息中的ip地址信息屏蔽,或者拒绝与所述第一请求信息具有相同的设备指纹的 移动终端访问所述服务终端等,本领域技术人员理解,这些处理方法都是常用的对待具有风险的移动终端的方式,在此不予赘述。

根据本发明的另一具体实施方式,还提供一种识别移动终端身份的风控控制装置,通过前述任一项所述的控制方法实现风险控制,具体地如图5所示,包括第一接收装置1、第一获取装置2、第一判断装置3以及第一确定装置4,优选地,如图7所示,所述风控控制装置被集成在所述服务终端,所述第一接收装置1是与所述服务终端对应的通信接口,所述移动终端发送的第一请求信息首先被所述服务终端通过有线或者无线传输的方式所接收,进而所述服务终端将所述第一请求信息通过所述第一接收装置1传输到所述风控控制装置。作为一种变化,所述第一接收装置1是与所述移动终端对应的通信接口,此时所述移动终端发送的第一请求信息直接通过有线或者无线传输的方式传输到所述风控控制装置。

进一步地,还包括第一获取装置2,其用于根据所述第一请求信息调取所述移动终端的第一身份信息。具体地,如图5所示,所述第一获取装置2包括第四获取装置21和第五获取装置22,所述第四获取装置21用于获取所述第一请求信息中的特征参数集,所述第五获取装置22用于根据所述特征参数集在第一信息数据库中查找,获取所述第一身份信息。作为一种变化,所述第一获取装置2同样可以用于获取所述第一请求信息中的特征参数集,并且根据所述特征参数集在第一信息数据库中查找以获取所述第一身份信息,但在此变化例中,信息获取的速度更慢。

进一步地,还包括第一判断装置3,其用于判断所述第一身份信息是否包括在第二信息数据库。具体地,如图5所示,所述第一判断装置3包括第二获取装置31以及第二判断装置32,所述第二获取装置31用于根据所述第一身份信息在所述第二信息数据库中获取对应的风险等级,所述第二判断装置32用于判断所述第二获取装置31获取的风险等级是否大于第一阈值。本领域技术人员理解,图5示出的所述第一判断装置3通过所述移动终端在所述第二信息数据库中对应的风险等级判断 所述第一身份信息是否包括在所述第二信息数据库中。在一个更为简单的实施例中,所述第二信息数据库只有众多移动终端对应的身份信息数据库,并不包括所述移动终端对应的风险等级,此时所述第一判断装置3只需要直接判断所述第一身份信息是否包括在所述第二信息数据库中的身份信息数据库中,即此时不需要第二获取装置31以及第二判断装置32,同样可以实现所述第一判断装置3的功能。

进一步地,还包括第一确定装置4,其用于根据所述第一判断装置3的判断结果确定所述移动终端的风险等级。在一个最为简单的实施例中,所述第一确定装置4只判断所述移动终端是否具有风险,即所述风险等级为两级。在一个变化例中,所述第一确定装置4还根据所述第一阈值的大小判断所述移动终端更为具体的风险等级,即此时第一确定装置4还关联所述第二信息数据库,当确定所述移动终端具有风险时,还从所述第二信息数据库中调取所述移动终端具体的风险等级。

在一个优选地实施例中,所述识别移动终端身份的风控控制装置还包括处理装置,用于根据所述第一确定装置4确定的所述移动终端风险等级处理所述第一请求信息。在实际的应用中,所述处理装置可以是一隔离存储器或者硬盘的隔离区,将所述第一请求信息隔离。在一个变化例中,所述处理装置还可以是一路由器,直接将所述第一请求信息拦截。

在一个实施例中,图6示出了另一种识别移动终端身份的风控控制装置的示意图,比较图5和图6,可以看出本实施例的不同在于所述第一判断装置3进行了变化,如图6所示,所述第一判断装置3包括第三获取装置33、第三判断装置34、第四判断装置35以及更新装置36,具体地,所述第三获取装置33,其用于根据第二请求信息获取发送所述第二请求信息移动终端的第二身份信息;所述第三判断装置34,其用于判断所述第一身份信息与所述第二身份信息是否相同;所述第四判断装置35,其用于判断所述第一请求信息与所述第二请求信息的地址参数是否相同;所述更新装置36,其用于根据所述第三判断装置34和第四判断装置35的判断结果更新所述第二信息数据库。更为具体地,所述更新装置36实际上是一种数据写入装置,其能够将所述第一身份信息或者 移动终端的风险等级信息写入到所述第二信息数据库。

在一个变化例中,所述第三获取装置33的功能通过所述第二获取装置31实现,所述第三判断装置34以及第四判断装置35的功能通过所述第二判断装置32实现,即所述第三获取装置33、第三判断装置34、第四判断装置35是省略的,相应的功能由所述第二获取装置31和所述第二判断装置32实现,在本变化例中,只需要在图5实施例中第一判断装置3的基础上再增加一更新装置36即可。

以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1