访问行为数据处理方法、系统、设备及可读存储介质与流程

文档序号:14656171发布日期:2018-06-12 04:26阅读:179来源:国知局
本发明实施例涉及电子
技术领域
,尤其涉及一种访问行为数据处理方法、系统、设备及可读存储介质。
背景技术
:随着网络技术和信息技术的飞速发展,网上交易日益成为新的商务模式,越来越多的用户依赖于电子商务进行快捷、高效的交易。由于网络所固有的开放性与资源共享性,网络安全事件常有发生,构建安全的可信网络已经成为人们关注的焦点,仅通过传统的账号和密码信息的核对、账号绑定等方式,已经显然不能满足现今的网络安全要求,而现有技术中,首先获取网络中访问行为发生时其所在设备的设备信息是否可信,该设备信息比如wifi(WIreless-Fidelity,无线保真)的mac(MediaAccessControl,物理地址)、设备的IP地址(InternetProtocolAddress,互联网协议地址)、移动终端的硬件信息等访问行为对用户下一次访问时,根据设备信息判断该次访问的可靠性,从而对访问进行放行、验证、拒绝等操作。发明人在应用现有技术的过程中发现,现有技术虽然在一定程度上满足了网络安全需要,但是由于wifi的mac、设备的IP地址、移动终端的硬件信息变化很大,这几种设备信息对于一个用户而言没有唯一的标识。因此,对于一个用户来说,比如当用户在多个设备信息上发生访问行为后,会针对该用户构建多个设备信息的可信分值,该种标记设备信息可信分值的方式会造成大量的数据冗余;另外,当用户采用新设备触发访问行为,由于新设备没有构建过可信分值,导致该用户信用无法准确计算,用户信用覆盖率低。技术实现要素:本发明提供一种访问行为数据处理方法、系统、设备及可读存储介质,以部分或全部解决解决在先技术中针对用户设备信息构建信用体系时候会造成大量数据冗余,以及用户信用覆盖度很低的问题。根据本发明的第一方面,提供了一种访问行为数据处理方法,所述方法包括:获取发起当前访问行为的客户端所处的第一访问位置;根据针对所述客户端的用户账户的预设访问位置和可信分值的对应关系,计算所述第一访问位置所对应的可信分值;基于所述可信分值查找对应所述当前访问行为的设定安全策略;执行所述设定安全策略。根据本发明的第二方面,提供了一种访问行为数据处理系统,所述系统包括:安全前置模块、评分模块、存储模块、业务模块,其中,所述安全前置模块包括访问位置获取子模块和安全策略查找子模块,所述访问位置获取子模块用于获取发起当前访问行为的客户端所处的第一访问位置,所述安全策略查找子模块用于基于所述可信分值查找对应所述当前访问行为的设定安全策略;所述评分模块包括可信分值获取子模块,所述可信分值获取子模块用于根据针对所述客户端的用户账户的预设的访问位置和可信分值的对应关系,计算所述第一访问位置所对应的可信分值;所述业务模块包括设定处理执行子模块,所述设定处理执行子模块用于执行所述设定安全策略。根据本发明的第三方面,提供了一种设备,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如前述的访问行为数据处理方法。根据本发明的第四方面,提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如前述的访问行为数据处理方法。本发明实施例提供的一种访问行为数据处理方法、系统、设备及可读存储介质,其针对各个用户账户预设了访问位置和可信分值之间的对应关系,然后获取发起当前访问行为的客户端所处的第一访问位置;根据针对所述客户端的用户账户的预设访问位置和可信分值的对应关系,计算所述第一访问位置所对应的可信分值;基于所述可信分值对所述当前访问行为执行设定安全策略。本发明实施例实现了对一个用户账户而言,对相应执行访问的访问位置进行可信分值的统计,从而在该用户账户的后续访问时,以其客户端所处访问位置为基准,对用户账户的信用进行分析,而由于是以访问位置为基准计算的用户的可信分值,对于该用户账户而言,无论其更换了哪种移动终端、接入了哪个wifi、或者使用了哪个IP地址,本申请实施例都可以访问位置为核心对其信用进行分析,解决了现有技术中针对设备信息构建信用体系造成的大量数据冗余,以及用户账户的信用计算覆盖率低的问题,达到了减少信用构建时以更少的数据构建信用系统、提高信用覆盖率的效果。附图说明为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。图1A是本发明实施例提供的Geohash算法标记位置示意图;图1是本发明实施例提供的一种访问行为数据处理方法的步骤流程图;图2是本发明实施例提供的一种访问行为数据处理方法的步骤流程图;图2A是本发明实施例提供的层次分析法构建可信权重示意图;图2B是本发明实施例提供的后台可信分值累加示意图;图2C是本发明实施例提供的访问行为数据处理方法的整体流程示意图;图3是本发明实施例提供的一种访问行为数据处理系统的结构图;图4是本发明实施例提供的一种访问行为数据处理系统的结构图。具体实施方式下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。下面通先对本发明实施例中涉及到的一些术语进行介绍:名词解释:访问行为:用户在使用应用的各种行为如登陆、购买、评价、修改密码等。Geohash算法:将二维的经纬度转换成字符串的算法,比如图1A展示了北京9个区域的Geohash字符串,分别是WX4ER,WX4G2、WX4G3等等,每一个字符串代表了某一矩形区域。用户信任位置:用户的访问行为发送的访问位置,本发明实施例的评分依据之一。在本发明实施例中,其与Geohash位置对应,比如图1A中,用户的支付行为在中间WX4G0区域发生,那么WX4G0区域就是用户信任位置。用户活动位置:与用户信任位置相邻的位置,本发明实施例的评分依据之一。比如前述WX4G0区域是用户信任位置,其周围8个区域就为用户活动位置。实施例一参照图1,其示出了一种访问行为数据处理方法的步骤流程图,其具体步骤如下:步骤110,获取发起当前访问行为的客户端所处的第一访问位置。在本发明实施例中,可以预先针对应用的用户账户,预设访问位置和可信分值的对应关系。在实际应用中,根据用户使用应用客户端后以其用户账户记录的历史访问行为及相应的访问位置,构建访问位置和可信分值的对应关系。需要说明的是,本发明实施例的访问位置可以为一块区域。该块区域可以如前述采用Geohash算法得到的Geohash编码进行标识。如图1A所示,矩形区域内所有的经纬度坐标都共享相同的Geohash字符串,这样既可以保护隐私,因为只表示大概区域位置而不是具体的经纬度坐标,又比较容易做缓存,图1A中WX4ER对应的这个区域内的用户使用客户端的访问行为,都可以所以可以把WX4ER当作key,把该区域的访问行为当作value来进行缓存,减少缓存空间。需要说明的是,在实际应用中,用户在使用移动终端中安装的应用客户端发生某些访问行为时,首先可以通过移动终端中的定位装置,比如GPS(GlobalPositioningSystem,全球定位系统)获取其经纬度信息,然后本申请实施例可以基于该经纬度信息,确定其访问位置。当然,还可以采用其他方式获取移动终端的地理位置,然后将该地理位置转换为前述访问位置,本发明实施例不对其加以限制。需要说明的是,用户的访问行为可以包括多种,比如支付行为、充值行为、下单行为、闪惠行为、评价行为、绑定手机行为、绑定邮箱行为、设置安保行为、修改登录密码行为、换绑手机行为、找回登录密码行为、普通登录行为、自动登录行为、动态登录行为、修改支付密码行为、找回支付密码行为等等,访问行为可以包括其中一个或者多个,当然还可以有更多,本发明实施例不对其加以限制。在该步骤中,比如当用户使用移动终端的应用客户端发起某种目标访问行为时,比如支付行为,移动终端的应用客户端首先向服务器发送针对该目标访问行为,可以首先获取当前移动终端所在的地理位置坐标,然后,可以根据预置的Geohash算法查找当前地理位置坐标对应的Geohash编码,从而确定该目标访问行为所处的目标访问位置。步骤120,根据针对所述客户端的用户账户的预设访问位置和可信分值的对应关系,计算所述第一访问位置所对应的可信分值;由于如前述,本发明实施针对各个用户账户,预置了其访问位置及可信分值的对应关系,因此,可以根据该目标访问位置去匹配该对应关系中的访问位置,匹配上之后,即获取目标访问位置的可信分值。在实际应用中,本发明实施例的访问位置及可信分值的对应关系可以存储在服务器中,以用户账户ID存储该用户的访问位置和可信分值的对应关系。那么客户端可以将当前的用户账户ID和目标访问位置发送给服务器,服务器以用户账户ID和目标访问位置去查找对应的可信分值。在实际应用中,比如采用前述步骤获得的目标访问位置是Geohash编码,那么将该编码与当前用户账户ID共同发送至服务器服务器,由服务器根据该用户账户ID找到该用户账户ID的Geohash编码和可信分值的记录表,然后将Geohash编码与该记录表中的Geohash编码进行匹配,匹配上某个Geohash编码后,提取相应的可信分值,则获得的该Geohash编码的可信分值。例如,当用户甲在地理位置A,两天前曾经发出过支付请求,并且通过验证完成了该支付请求操作,则对应支付请求的可信分值则累加在地理位置A上,并以Geohash编码以及用于ID为标记存储在服务器中,当用户再次发起其他操作时,首先获取当前地理位置的在预设时间内的历史可信分值。步骤130,基于所述可信分值查找对应所述当前访问行为的设定安全策略。在实际应用中,可信分值可以对应某种处理方式,那么在获取到可信分值后,则可以根据该可信分值执行相应的安全策略。需要说明的是,在本发明实施例中可信分值对应某个可信等级,然后不同的可信等级设置不同的处理方式,该可信等级比如高可信等级、中可信等级、低可信等级、不可信等级。高可信等级采用简单的验证方式,中可信等级采用比高可信等级更复杂的验证方式,低可信等级采用比如中可信等级更为复杂的验证方式,不可信等级采用比低可信等级更复杂的验证方式或者禁止访问。步骤140,执行所述设定安全策略。例如,当用户甲在地理位置A发出支付请求时,获取的位置A的可信分值为1200分,则说明用户甲在位置A曾经进行过多次可信任操作,而可信分值超过1000分则表明当前位置为高可信位置,那么用户甲的支付请求只需要用户输入支付密码即可通过。然而,假如位置A上的可信分值为300分,那么说明用户甲在位置A上没有过多的进行过访问请求,位置A为低可信位置,那么用户甲的支付请求可以要求用户甲进行高级别的身份验证,如输入身份证号码以及手机号码进行短信验证等方式才能支付成功。上述仅为一种示例,本发明实施例不对其加以限制。在实际应用中,对于用户各种访问行为在不同等级可信位置执行的设定处理,是由后台技术人员根据数据分析以及用户需求来具体设定的,本发明实施例对此不加以限制。在实际应用中,如图2C所示,当业务系统接收到用户发送的访问请求,安全前置系统针对该请求获取发起当前访问行为的客户端所处的访问位置,再获取由评分系统对当前访问位置的评分,针对该评分的等级,从评分系统获取针对当前访问行为的可信分值,再从存储系统获取针对该可信分值和当前访问行为的安全决策,由业务系统执行该安全决策。例如,当业务系统接收到用户发出的支付操作,则由安全前置系统获取该用户账户所在位置,将支付操作和位置发送至评分系统,由评分系统计算获取当前用户账户在该位置的分值,并且从安全前置系统中获取对应该分值发生的支付操作的安全策略为需要输入支付密码,再由业务系统执行,即在用户客户端上显示提示用户输入支付密码的界面。综上所述,本发明实施例提供的一种访问行为数据处理方法,通过获取该访问行为的地理位置,并获取该位置对应的可信分值,通过该可信分值所对应的可信等级对用户发出的访问请求进行设定操作。实现了在用户发起访问请求时,根据用户对应的具体地理位置确定对该访问请求的设定处理操作,由于访问位置针对一个用户而言是一套统一的标识,不受用户设备信息多样性的限制,那么针对访问位置构建的信用体系,能够解决了现有技术中针对设备信息构建信用体系造成的大量数据冗余,以及用户账户的信用计算覆盖率低的问题,达到减少信用构建时以更少的数据构建信用系统、提高信用覆盖率的效果。实施例二参照图2,其示出了一种访问行为数据处理方法的步骤流程图,其具体步骤如下:步骤210,根据所述用户账户的历史访问行为及相应的历史访问位置,构建针对所述用户账户的历史访问位置和可信分值的对应关系。在本发明实施例中,由于各个用户在使用应用客户端进行各种前述各种访问行为后,比如用户账户A在进行支付然后支付成功后,服务器就可以记录用户账户A在什么时间什么位置进行了支付行为。那么本发明实施例就可以根据各个用户的历史访问行为及相应的访问位置,针对该用户的用户账户,构建访问位置和可信分值的对应关系。在实际应用中,是针对前述一块区域中发生的各种访问行为,将这些访问行为的可信分值累加到这个区域,就得到访问位置的可信分值。例如,用户甲在访问位置A在过去的两天内发生了支付、充值、下单、闪惠、评价行为,上述每个行为都被定义为高可信行为,对于高可信行为预设的可信分值为每个300分,那么位置A的可信分值则是5个300分的累加,为1500分。需要说明的是,在获取历史访问行为的可信分值之前,还需要分析各个访问行为的可信分值,然后对于一个历史访问行为,才能知道其可信分值。则优选的,还包括:步骤210,包括子步骤A11-子步骤A14:子步骤A11,获取所述用户账户的历史访问行为及相应的访问位置,以及所述历史访问行为的可信分值;由于通过前述步骤预先计算了个访问行为的可信分值,那么对于一个用户而言,可以根据其用户账户从数据库中获取其历史访问行为及相应的访问位置,然后还可以在前述表中查询历史访问行为对应的可信分值。其中,获取所述历史访问行为的可信分值可以包括:查询所述历史访问行为所属的分类;将所述分类的可信分值作为所述历史访问行为的可信分值。由于前述过程中得到的访问行为分类及其可信分值的对应关系。那么当用户发起一访问行为后,客户端向服务器发送相应的访问请求,服务器则可以根据该访问请求查询该访问行为所属的分类,然后根据访问行为分类及其可信分值的对应关系即可得到该访问行为的可信分值。如图2B所示的评分系统,用于对用户当前发起访问行为的访问位置打分,而在评分之前首先要获得后台用户的历史数据,其中,数据平台存储了并处理用户的历史数据,主要通过清洗和过滤,具体的,例如针对用户A,在过去一年中A的登陆次数有限,且时间间距较长,那么就将用户A在过去一年中的所有访问参数以及访问位置进行存储。而用户B在过去一年中的每一天都有登陆应用,且进行过操作,那么根据可以将用户最近一个月的所有访问参数以及访问位置进行存储。清洗和过滤的规则针对用户需求和技术人员对产品的应用做出不同调整,本发明实施例对此不加以限制。进一步的,如图2B所示的,评分系统根据用户不同行为,利用AHP对用户访问行为分类并进行打分,例如,当用户在当前位置发起的访问行为是找回登录密码,经查询该行为属于B类事件,而设定的B类事件的可信分值统一为150分,根据评分规则将当前位置累计150分,并将相应活动位置按照10%的比例累计15分,并记录在存储系统中。进一步的,如图2B所示的,当根据用户历史数据中的访问行为对用户访问位置进行打分时,还要判断累计加分是否符合加分规则,例如,如果用户的访问行为是“在线支付”,分值300,而在一天时间内在该访问位置,该用户发出过6次支付行为,那么基于信任不该是一天内建立起来的原则,只在该访问位置累加一次300分,并存储在存储系统中。需要说明的是,如图2B所示的,存储系统中存储的以用户的一访问位置的累计分值只缓存两天,所以当前读取的用户当前访问位置的分值是前两天访问行为所累积地。步骤A12,基于各种访问行为之间的相对可信值,针对所述各种访问行为配置对应的可信权重;在实际应用中,要确定各访问行的可信分值,首先要确定各可信分值针对各地理位置的可信权重。具体的,可以利用AHP层次分析法(AHP:AnalyticHierarchyProcess)结合数据分析来确定行为的可信权重,层次分析法是一种定量和定性相结合的一种系统化、层次化的分析方法,从而确定每个行为可靠性分值。在本发明实施例中,通过AHP层次分析法结合数据分析来为用户的访问行为进行评分,具体的,将用户的各种访问行为,例如支付、充值、下单、闪惠、评价、绑定手机、普通登录等一系列操作划分为高信任行为、中信任行为和低信任行为,并利用AHP层次分析法进一步的确定每个访问行为相对于各用户以及地理位置的权重,AHP为目标层、准则层、方案层,需要确定准则层(即各事件行为)对最上面的目标层的权重比例,而第一层目标层可以设定为建立用户可信任的地理位置。如图2A所示,将本发明实施例采用层次分析法构建的层次结构的示意图,最上面一层是目标层,然后是准则层,将访问行为划分为不同的可信等级,包括低可信、中可信和高可信,最下面一层就是因子层,具体为各种访问行为,图2A给出的例子中各可信等级分别包括若干访问行为。基于多个层次架构,需要确定最下面的因子层对最上面的目标层的可信权重。基于具体实现目标、可信等级的划分以及访问行为的不同,上述架构可以根据实际需求具体设定。预先划分多种可信等级,将各种访问行为归属到相应的可信等级,并预先配置各种可信等级的相对可信值。优选的,步骤A12包括:子步骤A121-A123:子步骤A121,基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的相对可信值的第一可信矩阵;其中,相对可信值表明各种访问行为之间可信权重的大小的区别,可以表示为可信权重的比值或是差值等方式,具体大小可以根据实际需求设置。如下表一示出了一组相对可信值,Ci和Cj分别代表一种访问行为,aij为Ci和Cj的相对可信值,表示为Ci和Cj的可信权重的比值,根据比值的大小,相应表示的含义也不同。如表一:aij含义1Ci和Cj的影响相同3Ci比Cj的影响稍强5Ci比Cj的影响强7Ci比Cj的影响明显的强9Ci比Cj的影响绝对的强2,4,6,8,Ci比Cj的影响之比在上述两个相邻等级之间1,1/2,……,1/9Ci比Cj的影响之比为上面aij的互反数表一可信权重可以人为设置或是根据数据统计得到,但人工给出每种可信行为的比例分值是比较困难的,本实施例中,还提供了访问行为的可信权重的配置方式。容易得知的是,不同访问行为具备的可信权重是不同的,而一次性区分多种访问行为的可信权重并不容易,但是如果两两其相对可信值,则相对容易,例如“绑定于机”比“找回支付密码”的可信权重应该要高,因此,本发明实施例根据相对可信值进一步计算各种访问行为的可信权重。本发明实施例中采用前述AHP实现该计算过程。如图2A基于多个层次架构,需要确定最下面的因子层对最上面的目标层的可信权重。基于具体实现目标、可信等级的划分以及访问行为的不同,上述架构可以根据实际需求具体设定。预先划分多种可信等级,将各种访问行为归属到相应的可信等级,并预先配置各种可信等级的相对可信值。例如,将可信行为根据可信等级的需要,将其划分为如下表二(1)所示的A、B、C三类。表二(1)具体的例如表二(2),本发明实施例首先将用户访问行为分类,包括高可信行为、中可信行为和低可信行为三组。表二(2)基于上述表二(2)中的行为,先构建针对每个访问行为类别的基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的相对可信值的第一可信矩阵。子步骤A122,基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵。本发明实施例中,还基于各种可信等级的相对可信值构建表征访问行为对应各种可信等级的可信权重的第一矩阵,进一步基于各种等级的相对可信值构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵,进一步根据两个矩阵即可得到各种访问行为对应各种可信结果的可信权重的第三可信矩阵。子步骤A123,基于所述第一可信矩阵与第二可信矩阵,确定各访问行为的可信权重。实际应用中,首先,针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵。其次,分别取各个第四可信矩阵的特征向量,也即是表征因子层的元素对应准则层的元素的优先权重的特征向量,最后将所有特征向量组合为表征访问行为对应各种可信等级的可信权重的第一可信矩阵。根据第一可信矩阵和第二可信矩阵计算第三可信矩阵之前,可以取第二可信矩阵的特征向量,也即是准则层的元素对目标层的元素的优先权重的特征向量。进一步,根据第一可信矩阵和第二可信矩阵计算第二可信矩阵时,将由多个特征向量构成的第一可信矩阵与第二可信矩阵的特征向量相乘,即得到第三可信矩阵,也即是表征因子层的元素对目标层的元素的优先权重的特征向量。以可信等级包括高可信、中可信、低可信为例,每种可信等级对应有多种访问行为。上述计算可信权重的过程具体可以包括:step1、确定每类访问行为action的两两之间的相对可信值,这样可得出一个方形矩阵,对每类都这么做,就可以得到三个正互反矩阵,分别记为A1、A2、A3,每个矩阵的维度有对应类别的action数目确定,比如若高可信类action有10个,则对应10维矩阵。step2、对上述矩阵,每个矩阵都会对应特征向量,取出最大特征值对应的特征向量,这样就得到三个特征向量,以0补充,扩展这些特征向量到action数目确定的最高维,得到a1、a2、a3三个n维列向量。step3、排列这三个特征向量成nx3的矩阵C。step4、根据可信等级之间的相对可信值,计算准则层对目标层的矩阵,得到3x3的矩阵B,计算矩阵B的特征向量b。例如,目标层为最大化区分盗号者与正常用户,根据高可信、中可信、低可信两两互相比较重要程度,将会得出一个3x3的矩阵B,计算此矩阵的特征向量为3x1的列向量b。step5、用矩阵C乘以向量b,得出的向量就是包括可各种访问行为的可信权重的特征向量。基于访问行为的相对可信值形成的正互反矩阵可能会产生不一致的状态。例如针对a、b、c三种访问行为,假如基于a比b重要,设定的相对可信值为2;b比c重要,设定的相对可信值为3;a比c重要,设定的相对可信值为5。按照a与b,b与c的关系,其实己经足够推导出a与c的关系值为6,而根据经验设定的相对可信值为5,因此这个矩阵存在可信值不符的问题,至于这个经验矩阵与真实矩阵之间的差别到底有多大,需要进行通过一致性参数的检验是否合格。因此,进一步地,针对第一可信矩阵和第二可信矩阵中至少一个,还可以进一步进行一致性检验:首先,计算矩阵的最大特征根:判断矩阵最大特征根及其对应特征向量的求法:a)矩阵每一列归一化。b)对按列归一化的矩阵,再按行求和。c)将向量归一化。d)计算最大特征根λ。然后进行一致性校验:(1)可以采用公式(1)进行一致性校验:CI=(λ–n)/(n–1)公式(1)其中,n为矩阵行数;一致性指标CI,表示A一致,CI越大表示A的不一致性越严重。(2)还可以在CI的基础上进行随机一致性校验:首先通过如下方式获取随机一致性指标RI:对于固定的n,随机构造成对比较阵A,其中aij是从1,2,…,9,1/2,1/3,…,1/9中随机抽取的.这样的A是不一致的,取充分大的子样得到A的最大特征值的平均值即为RI。然后采用公式(2)计算一致性比率CR:CR=CI/RI公式(2)当CR<0.1时,A的不一致性程度在容许范围内。针对上述步骤下面给出具体的计算示例,其中可信等级划分为A高可信、B中可信、C低可信三类,A类共5个访问行为,B类共6个访问行为,C类共8个访问行为。表三示出了针对A类创建的第一矩阵,表征访问行为对应所属A类可信等级的可信权重。aij支付评价充值下单闪惠支付15111评价1/511/51/51/5充值15111下单15111闪惠15111表三其中,A类5个Aaction分别为支付、评价、充值、下单、闪惠。按前述计算方式,得到对应的最大特征值根λ=5。进行一致性检验时,CI=(λ-n)/(n-1)=0,RI=1.12,CR=CI/RI=0,满足一致性检验。最后归一化特征向量:w1=(1/9,5/9,1/9,1/9,1/9)。表四示出了针对B类创建的第一矩阵,表征访问行为对应所属B类可信等级的可信权重。表四B类6个Action分别为绑定手机、换绑邮箱、绑定邮箱、找回登录密码、设置安保、修改登录密码,按照前述方式对特征向量进行归一化,得到w2=(0.096763564,0.279549044,0.118057061,0.04435527,0.321288175,O.139986886)。表五示出了针对C类创建的第一矩阵,表征访问行为对应所属C类可信等级的可信权重。表五按照前述方式得到的归一化特征向量为:w3=(0.139822638,0.125921802,0.104419686,0.081656105,0.053339623,0.328269746,0.110998634,0.055571766)。表六示出了针对各可信等级创建的第二可信矩阵,表征可信等级对应可信结果的可信权重。aij高信任行为中可信行为低可信行为高信任行为135中可信行为1/315低可信行为1/51/51表六按照前述方法得到的权值w0=[0.539,0.377,0.084]。然后组合w1、w2、w3得到一个中间权重矩阵,然后将这个中间权重矩阵与w0相乘,最终每个访问行为对建立用户可信任的地理位置的影响如下表七:表七表七中,由于权重本身太小,为了方便计算,本发明实施例将其乘以一个指定数值,比如1000,扩大其数值。步骤A13,按照所述各种访问行为的可信权重,确定所述历史访问行为的可信分值。在得到前述表六的结果后,即可根据表六的数据确定各个访问行为的可信分值。在实际应用中,经过AHP计算的值最后只是一个权重,并不能很好的反应每个行为事件对应的分值。由表六发现,权重最高的与权重最低的行为查了几十倍,而且权重值过于离散,这对于评分系统并不是很好的选择。为了优化改分数而采用机器学习的无监督算法Kmeans对其进行聚类。优选的,子步骤A13包括:子步骤A131-A132:子步骤A131,针对每一历史访问行为,将所述历史访问行为的可信分值按第一比例累加到用户账户信任位置,所述用户账户信任位置为所述历史访问行为实际发生的访问位置;在该步骤中,用户活动位置为当前访问行为发生的位置相邻的8个8位的Geohash。系统最终的加分主体就是用来表示用户地理位置的Geohash块,8位的Geohash表示的区域是38.2x19的一个矩形,假设用户活动区域更大,所以加入“用户活动位置”的概念。由于用户的活动位置较多,所以在加分的时候要采取降级的措施,如当前发生的访问行为的可信分值为100分,可以根据第一比例处理该分值后累加到当前位置,即信任位置,第一比例可以是100%,也可以是90%,即发生访问行为A的可信分值是100分,那么加分主体加分100分或90分。在实际应用中,加分规则可以根据数据分析和用户的需求由相关技术人员设定,本发明实施例对此不加以限制。子步骤A132,将所述历史访问行为的可信分值按第二比例累加到用户账户活动位置;所述用户账户活动位置为与所述用户账户信任位置相邻的访问位置。在该步骤中,当一用户账户在一个预设的周期内,比如两天内,累计的所有访问行为的可信分值为1000分,则将1000分作为该访问位置的可信分值。在构建上述对应关系之前,首先要统计访问行为的可信权重,然后根据历史数据中用户在一位置上发生过的各种访问行为的统计,将上述各种访问行为对应的可信分值进行累计,则明确为该地理位置针对该用户的可信分值。例如,用户甲在位置A在过去的两天内发生了支付、充值、下单、闪惠、评价行为,上述每个行为都被定义为高可信行为,对于高可信行为预设的可信分值为每个300分,那么位置A的可信分值则是5个300分的累加,为1500分。在该步骤中,而根据设置的第二比例为对应加分主体的活跃位置进行加分,如果第二比例设为10%,如主体加分100分,活动位置则加分10分,10%的比例。直观上看,只要主体位置达到高信任,活动位置至少可以达到低信任。当然,第一比例和第二比例的设置有相关技术人员根据服务需求进行调整,本发明实施例对此不加以限制。优选的,子步骤A13,包括:子步骤C11-子步骤C14;子步骤C11,判断所述历史访问行为是否在相应用户账户信任位置再次发生的、且属于设定类型的行为;在该步骤中,当用户发生访问行为时,判断当前的访问行为是否为预设周期内已经发生过的行为,且属于预设类型,例如,用户在一天时间内发生一次支付行为,当用户发生第二次支付行为时,根据获取的历史记录,确定支付行为已经发生过一次,且属于预设的A类事件,那么就不再第二次累加该支付行为对应的可信分值。其中,一个用户对应一个用户账户。子步骤C12,如果是在相应用户账户信任位置再次发生的、且属于设定类型的行为,则不再对所述用户账户信任位置及相应的用户账户活动位置进行可信分值的累加操作。在该步骤中,信任问题都是随着时间而来的,一天内不能达到高可信,所以为了可信分值的累计更加有效且安全,制定以下规则:首先,一天内同一事件对应Geohash(包含信任位置和活动位置)加分原则上只加一次(评价除外)。子步骤C13,对于一个访问位置,当所述访问位置的在设定时间周期内可信分值的累加总数达到设定阈值,则不再对所述用户账户信任位置及相应的用户账户活动位置进行可信分值的累加操作。在该步骤中,其次,一天内加分分数不得超过600分。即,如果一天之内的同一事件在同一位置发生多次,那么只累计一次该事件对应的可信分值,除了评价事件以外,并且如果在一天时间内用户发出的访问行为累加的可信分值超过600分,那么只为当前位置记录600分可信分值。当然,对于窗口值和单日最高累计可信分值上限的设定由相关技术人员根据服务需求进行调整和设定,本发明实施例对此不加以限制。子步骤C14,针对每一历史访问行为,当所述用户账户信任位置来源于高危地区,则将所述用户账户信任位置降级为用户活动位置,执行将所述历史访问行为的可信分值按第二比例累加到用户账户活动位置的步骤。在该步骤中,根据风控经验告,一个时间段内,盗号盗卡者都是比较集中在某个城市或者区县的,所以需要逆向考虑使用这种定位服务评分。那么在使用信任位置的时候,只要发现该次请求信任分数的行为来自于高危地,则将分数降级,参考信任位置降级到活动位置,即原来分数的10%。优选的,子步骤A11,还包括:子步骤B11,获取滑动时间窗口内所述用户账户的历史访问行为及相应的访问位置。在该步骤中,在累加当前访问位置的可信分值时,通常会设定一个窗口值,对可信分值的累加进行限制,一般采用采用T+2的方式解决最新事件行为不信任的问题,采用滑动窗口的方式解决老的时间行为分数过期的问题,而窗口值的设定是指只在预设天数内的历史累计的可信分值是有效的,如图2C所示的,例如假设窗口值T+2设置为两天,今天用户在位置A发生的访问行为后,需要读取的是昨天和前天的位置A累计可信分值,今天发生的访问行为对应的可信分值只记录在存储系统中,而如果明天位置A发生访问行为需要获取位置A的可信分值和今天和昨天累计的。其中,T+2就是滑动时间窗口。T可以为当天,比如用户在2017年9月6日在使用上述应用客户端执行某种访问行为,那么T为2017年9月6,使用的是2017年9月6日前两天的数据计算的该用户的访问位置的置信度。当然实际应用中,滑动时间窗口的长度可以根据实际需求设定,比如T+N,N可以根据实际需求设置。可以理解的是,在实际应用中,在用户的访问行为发生后,比如登录、支付等行为发生后,可以将该发生的访问行为进行记录,在这些访问行为处于滑动时间窗口内时,可以将以滑动时间窗口内的记录去计算该用户的访问位置的可信分值。优选的,步骤A13还包括:A133-A134:子步骤A133,根据所述可信权重对所述访问行为进行聚类处理,将各访问行为划分到多个分类中;在该步骤中,使用Kmeans算法对生成的各访问行为及其权重进行聚类,Kmeans的基本思想是初始随机给定K个簇中心,按照最邻近原则把待分类样本点分到各个簇。然后按平均法重新计算各个簇的质心,从而确定新的簇心。一直迭代,直到簇心的移动距离小于某个给定的值。K-Means聚类算法主要分为三个步骤:1,初始化k个聚类中心。2,计算出每个对象跟这k个中心的距离(相似度计算,这个下面会提到),假如x这个对象跟y这个中心的距离最小(相似度最大),那么x属于y这个中心。这一步就可以得到初步的k个聚类。3,在第二步得到的每个聚类分别计算出新的聚类中心,和旧的中心比对,假如不相同,则继续第2步,直到新旧两个中心相同,说明聚类不可变,已经成功。在本发明实施例中,人为指定K值为4,即聚类个数为4个。经过Kmeans学习后得到以下聚类结果:[[2.990,3.167,6.787,9.979,9.979,9.979],9[11.264,15.230,25.872,29.853,44.78],25[51.535,84.033,87.350,94.061],80[128.282,128.282,128.282,128.282]:128以此聚类结果将所有访问行为分为四个大类:A类事件:普通登录、自动登录、动态登陆、找回支付密码、修改支付密码、用户退款;B类事件:解锁、换绑手机、评价、找回登陆密码、换绑邮箱;C类事件:开启小额免密、修改登录密码、绑定手机、设置安保;D类事件:支付、充值、下单、闪惠;由于分数最高和最低差的比较多,这样无法反应不同事件对信任分值的影响。故采用加权平均并经验调整的方式,最终对不同的分类取不同的值如下:A类事件:100分,B类事件150分,C类事件200分,D类事件300分。子步骤A134,根据各个分类中访问行为的可信权重,确定各个分类的可信分值。在该步骤中,通过上述分类方法得到四个大类后,以后每新增一个事件,不需要重新通过AHP重新计算所有矩阵的值,通过数据分析和经验即可确定属于哪个类别,即可进一步确定该事件的可信分值。子步骤A135,查询所述历史访问行为所属的分类。由于前述过程中得到的访问行为分类及其可信分值的对应关系。那么当用户发起一访问行为后,客户端向服务器发送相应的访问请求,服务器则可以根据该访问请求查询该访问行为所属的分类,然后根据访问行为分类及其可信分值的对应关系即可得到该访问行为的可信分值。子步骤A136,将所述分类的可信分值作为所述历史访问行为的可信分值。在实际应用中,如图2B所示的,评分系统根据用户不同行为,利用AHP对用户访问行为分类并进行打分,例如,当用户在当前位置发起的访问行为是找回登录密码,经查询该行为属于B类事件,而设定的B类事件的可信分值统一为150分,根据评分规则将当前位置累计150分,并将相应活动位置按照10%的比例累计15分,并记录在存储系统中。进一步的,如图2B所示的,当根据用户历史数据中的访问行为对用户访问位置进行打分时,还要判断累计加分是否符合加分规则,例如,如果用户的访问行为是“在线支付”,分值300,而在一天时间内在该访问位置,该用户发出过6次支付行为,那么基于信任不该是一天内建立起来的原则,只在该访问位置累加一次300分,并存储在存储系统中。子步骤A14,根据所述历史访问行为对应访问的访问位置及可信分值,确定对应所述用户的各访问位置的可信分值。然后,本发明实施例即可根据访问位置及其访问分值,统计访问位置的可信分值。比如在前述同一个Geohash的区域中,有多个访问行为,那么可以将该访问行为的分值累加到该区域中。步骤220,获取发起当前访问行为的客户端所处的第一访问位置。此步骤与步骤110相同,在此不再详述。步骤230,根据针对所述客户端的用户账户的预设访问位置和可信分值的对应关系,计算所述第一访问位置所对应的可信分值。此步骤与步骤120相同,在此不再详述。步骤240,基于所述当前访问位置的可信分值判断所述可信分值所属的目标可信等级,并将与所述可信等级相对应的访问验证方式发送至所述客户端。在该步骤中,如图2C所示的用户的访问行为处理方法流程图中,当用户在当前位置发起访问行为时,首先通过业务系统确定当前用户访问行为的类型,然后将当前的用户参数请求发送至风控系统,例如用户ID以及相关身份验证信息发送至安全前置系统,进一步的,将用户的访问位置对应的Geohash编码发送到评分系统,评分系统将ID和Geohash编码发送至存储系统,以获取当前位置的可信分值,若存储系统中匹配该ID和Geohash编码成功,则返回T+2逻辑生效的可信分值(即两天内用户在该访问位置累加的可信分值),否则将该当前访问行为产生的可信分值存储在存储系统中,如果超过该窗口值,即超过T+2的可信分值为了节省存储空间可以删除。进一步的,如图2C所示的,当从存储系统获取访问位置的可信分值成功,则将可信分值返回评分系统,评分系统根据该分值确定该位置的信任分类,并返回安全决策,即针对不同可信分值的访问行为的处理,可以是采用不同的验证方式,预先针对不同可信分值的数值区间设定相应的验证方式,在确定验证方式后进一步反馈至客户端进行展示,供客户端的用户基于该验证方式执行验证,从而实现了基于访问环境的可信度区分验证方式,可以在避免打扰用户的同时确保访问的安全性。例如,当用户发起的访问行为为“支付行为”,为高可信行为,而访问位置的可信分值为300分,为低可信位置,那么就加强用户的验证措施,要求用户提供所有身份验证信息,例如支付密码、验证码、身份证号码才可通过验证,进而完成支付操作。而如果用户的访问行为是“支付行为”,而访问位置的分值是1000分,属于高可信位置,则执行支持免验证的策略,如小额免密支付,减少用户打扰。子步骤241,根据各可信等级的阈值范围,判断所述可信分值所属的目标可信等级;所述阈值范围根据设定的可信等级的覆盖率确定;在该步骤中,阈值范围可以根据设定的可信等级的覆盖率确定阈值的设定。例如,按照业务发展需要,低可信的阈值的设定要满足70%的覆盖率,中可信要满足50%的覆盖率,高可信要满足30%的覆盖率,进一步可以根据一段时间内实际统计的可信分值,设定符合上述覆盖率的阈值范围。子步骤242,查找所述目标可信等级对应的访问验证方式。在该步骤中,根据不同的可信等级获取对应的访问验证方式,例如,对高可信等级用户支持免验证的策略,如小额免密支付,减少用户打扰。优选的,还包括:接收所述客户端基于所述访问验证方式进行的访问行为;在该步骤中,客户端展示相应验证方式后,用户基于该验证方式输入访问信息,服务器接收到用户的访问信息后进一步进行验证。基于访问验证结果对所述当前访问行为的访问位置的可信分值进行更新。在该步骤中,基于本次访问行为的验证结果可以进一步更新访问环境的可信分值。具体的,若访问验证成功,则可以基于所述当前访问行为对应的可信权重对所述访问环境的可信分值进行加分处理。为防止多次加分导致分值过高,例如,避免盗号者通过频繁的行为操作在一定的时间内达到较高的可信分值,可以根据一定的策略进行减分处理,例如,在多次加分之后,将设定的一段时间内增加的分值减去。若访问验证失败,则可以基于所述当前访问行为对应的可信权重对所述访问环境的可信分值进行减分处理。其中,具体加分减分的处理方式可以根据实际需求设定,例如加上或是减去某个阈值,加上或是减去某个设定时间段内的分值,或是乘以除以某个阈值。综上所述,本发明实施例提供的一种访问行为数据处理方法,通过构建用户访问行为与访问位置之间的可信分值关系看,在用户发起访问请求时,根据用户对应的具体地理位置的可信分值,确定可信等级,并且执行该可信等级对应的设定处理操作,具有针对地理位置设置可信分值,覆盖率、准确率高,可操作性强,可以有效提升用户网络安全的有益效果。实施例三参照图3,其示出了一种访问行为数据处理系统的结构框图中各模块之间的关系,所述系统包括:安全前置模块301、评分模块302、业务模块303,其中所述安全前置模块301包括访问位置获取子模块3011和安全策略查找子模块3012,所述访问位置获取子模块3011,用于获取发起当前访问行为的客户端所处的第一访问位置;所述安全策略查找子模块3012,用于基于所述可信分值查找对应所述当前访问行为的设定安全策略;所述评分模块302包括可信分值获取子模块3021,所述可信分值获取子模块3021用于根据针对所述客户端的用户账户的预设访问位置和可信分值的对应关系,计算所述第一访问位置所对应的可信分值;所述业务模块303包括设定处理执行子模块3031,所述设定处理执行子模块3031,用于执行所述设定安全策略。在实际应用中,如图2C所示,当业务系统接收到用户发送的访问请求,安全前置模块301中的访问位置获取子模块3011,针对该请求获取发起当前访问行为的客户端所处的访问位置,再获取由评分模块302中的可信分值获取子模块3021对当前访问位置的评分,针对该评分的等级,返回安全策略查找子模块3012针对当前访问行为的安全策略,再由业务模块303中的设定处理执行子模块3041执行该安全决策。其中,安全前置模块301对应图2C中的安全前置系统,评分模块302对应图2C中的评分系统,存储模块304用于将评分模块获取的分值进行存储,对应图2C中的存储系统。参照图4,其示出了一种访问行为数据处理系统的结构框图中各模块之间的关系,所述系统包括:安全前置模块301、评分模块302、业务模块303,其中所述安全前置模块301包括访问位置获取子模块3011和安全策略查找子模块3012,所述访问位置获取子模块3011,用于获取发起当前访问行为的客户端所处的第一访问位置;所述安全策略查找子模块3012,用于基于所述可信分值查找对应所述当前访问行为的设定安全策略;所述评分模块302包括可信分值获取子模块3021,可信分值关系构建子模块3022,所述可信分值获取子模块3021,用于根据针对所述客户端的用户账户的预设访问位置和可信分值的对应关系,计算所述第一访问位置所对应的可信分值;所述可信分值关系构建子模块3022,用于根据所述用户账户的历史访问行为及相应的历史访问位置,构建针对所述用户账户的历史访问位置和可信分值的对应关系。优选的,可信分值关系构建子模块3022具体包括:可信权重配置子模块30221,用于基于各种访问行为之间的相对可信值,针对所述各种访问行为配置对应的可信权重;优选的,可信权重配置子模块30221具体包括:第一可信矩阵构建单元,用于基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的相对可信值的第一可信矩阵;第二可信矩阵构建单元,用于基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵;可信权重确定单元,用于基于所述第一可信矩阵与第二可信矩阵,确定各访问行为的可信权重。可信分值确定子模块,用于按照各种访问行为的可信权重,确定所述访问行为的可信分值。优选的,可信分值确定子模块,具体包括:访问行为分类单元,用于根据所述可信权重对所述访问行为进行聚类处理,将各访问行为划分到多个分类中;分类可信分值确定单元,用于根据各个分类中访问行为的可信权重,确定各个分类的可信分值。优选的,可信分值关系构建子模块3022还包括:历史可信分值获取子模块,用于获取用户账户的历史访问行为及相应的访问位置,以及所述历史访问行为的可信分值;优选的,历史可信分值获取子模块,具体包括:分类查询单元,用于查询所述历史访问行为所属的分类;历史可信分值设置单元,用于将所述分类的可信分值作为所述历史访问行为的可信分值。优选的,可信分值关系构建子模块3022还包括:访问位置的可信分值确定子模块,用于根据所述历史访问行为对应访问的访问位置及可信分值,确定对应所述用户账户的各访问位置的可信分值。优选的,访问位置的可信分值确定子模块,具体包括:行为判断单元,用于判断所述历史访问行为是否在相应用户账户信任位置再次发生的、且属于设定类型的行为;行为可信分值更新单元,用于如果是在相应用户账户信任位置再次发生的、且属于设定类型的行为,则不再对所述用户账户信任位置及相应的用户账户的活动位置进行可信分值的累加操作。位置可信分值更新单元,用于对于一个访问位置,当所述访问位置的在设定时间周期内可信分值的累加总数达到设定阈值,则不再对所述用户账户信任位置及相应的用户账户活动位置进行可信分值的累加操作。高危可信分值更新单元,用于针对每一历史访问行为,当所述用户账户信任位置来源于高危地区,则将所述用户账户信任位置降级为用户账户活动位置,执行将所述历史访问行为的可信分值按第二比例累加到用户账户活动位置的步骤。访问位置可信分值累加单元,用于针对每一历史访问行为,将所述历史访问行为的可信分值按第一比例累加到用户账户信任位置;所述用户账户信任位置为所述历史访问行为实际发生的访问位置;活跃位置可信分值累加单元,将所述历史访问行为的可信分值按第二比例累加到用户账户活动位置;所述用户账户活动位置为与所述用户账户信任位置相邻的访问位置。优选的,访问位置的可信分值确定子模块,还包括:过期判断单元,用于获取滑动时间窗口内所述用户账户的历史访问行为及相应的访问位置。所述评分模块将获取的分值存储在存储模块304中。所述业务模块303包括设定处理执行子模块3031,所述设定处理执行子模块3031用于基于所述可信分值查找对应所述当前访问行为的设定安全策略。优选的,所述设定处理执行子模块3031,具体包括:验证方式返回子模块30311,用于基于所述当前访问位置的可信分值判断所述可信分值所属的目标可信等级,并将与所述可信等级相对应的访问验证方式发送至所述客户端。优选的,验证方式返回子模块30311,具体包括:可信等级判断单元,用于根据各可信等级的阈值范围,判断所述可信分值所属的目标可信等级;所述阈值范围根据设定的可信等级的覆盖率确定;验证方式查找单元,用于查找所述目标可信等级对应的访问验证方式。业务模块303,包括设定处理执行子模块3031,用于执行所述设定安全策略。综上所述,本发明实施例提供的一种访问行为数据处理方法,通过构建用户访问行为与访问位置之间的可信分值关系看,在用户发起访问请求时,根据用户对应的具体地理位置的可信分值,确定可信等级,并且执行该可信等级对应的设定处理操作,具有针对地理位置设置可信分值,覆盖率、准确率高,可操作性强,可以有效提升用户网络安全的有益效果。综上所述,本发明实施例提供的一种访问行为数据处理系统,本发明实施例提供的一种访问行为数据处理方法,通过构建用户访问行为与访问位置之间的可信分值关系看,在用户发起访问请求时,根据用户对应的具体地理位置的可信分值,确定可信等级,并且执行该可信等级对应的设定处理操作,解决了现有技术中标记用户设备可信值的时候会造成大量数据冗余,以及用户信用覆盖度很低的问题。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的支付信息处理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序商品数据)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本
技术领域
的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1