应用程序的运行控制方法和装置转让专利

申请号 : CN202111615401.4

文献号 : CN114003913B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 文军朱丙营辛知万小飞

申请人 : 支付宝(杭州)信息技术有限公司

摘要 :

本说明书实施例提供了一种应用程序的运行控制方法和装置。该方法包括:检测到第一应用程序被开启并在前台运行;获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。本说明书能够提高应用程序运行的安全性,保护用户的隐私数据。

权利要求 :

1.应用程序的运行控制方法,其中,包括:检测到第一应用程序被开启并在前台运行;

获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;其中,第二应用程序与第一应用程序不同;

根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行;

所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:

第一应用程序通过预先设置的检查接口,调用系统服务执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为获取的所述至少一个第二应用程序;其中,M为不小于1的正整数。

2.根据权利要求1所述的方法,其中,所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;

其中,N为不小于1的正整数;

或者,

获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。

3.根据权利要求1所述的方法,其中,所述根据预先设置的恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app,包括:第一应用程序通过预先设置的检查接口,调用系统服务执行:将获取的所述至少一个第二应用程序的信息传给TEE,由TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app。

4.根据权利要求3所述的方法,其中,在所述TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app之后,进一步包括:TEE将判断结果发送给所述第一应用程序;其中判断结果为:高或低,其中,高表征第一应用程序处于高风险运行,低表征第一应用程序处于低风险运行;

第一应用程序根据接收到的判断结果进行处理。

5.应用程序的运行控制装置,其中,包括:第一应用程序,配置为检测到该第一应用程序被开启并在前台运行后,触发系统服务模块;

系统服务模块,配置为在受到第一应用程序的触发后,获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;其中,第二应用程序与第一应用程序不同;

发起方检测模块,配置为根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行;

所述第一应用程序被配置为执行:通过预先设置的检查接口,调用系统服务,以便触发所述系统服务模块;

所述系统服务模块被配置为执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序作为所述至少一个第二应用程序;其中,M为不小于1的正整数。

6.根据权利要求5所述的装置,其中,所述系统服务模块被配置为执行:获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;

其中,N为不小于1的正整数;

或者,

获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。

7.根据权利要求5所述的装置,其中,所述发起方检测模块设置在TEE中;

所述系统服务模块被配置为执行:将所述至少一个第二应用程序的信息传给TEE,由TEE中的发起方检测模块根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app。

8.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1‑4中任一项所述的方法。

说明书 :

应用程序的运行控制方法和装置

技术领域

[0001] 本说明书一个或多个实施例涉及电子信息技术,尤其涉及应用程序的运行控制方法和装置。

背景技术

[0002] 终端设备为用户的日常生活提供了极大的方便,比如用户可以使用手机进行诸如购物、聊天等活动。终端设备上加载有各种应用程序,能够获取到用户的信息,比如,终端设
备能够获取用户的支付账号信息及用户的身份证号码等用户的隐私数据。
[0003] 目前出现了恶意应用程序(app)。恶意app在终端设备上非法运行,窥探用户的隐私,盗取账号或者提供赌博等非法服务,从而对终端系统以及终端设备上安装的合法应用
程序造成了安全威胁。因此,需要一种更有效的方法来保证应用程序运行的安全性,避免恶
意app通过应用程序盗取用户隐私数据或者提供非法服务。

发明内容

[0004] 本说明书一个或多个实施例描述了应用程序的运行控制方法和装置,能够提高应用程序运行的安全性。
[0005] 根据第一方面,提供了一种应用程序的运行控制方法,其中,包括:
[0006] 检测到第一应用程序被开启并在前台运行;
[0007] 获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
[0008] 根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
[0009] 其中,所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:
[0010] 获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
[0011] 或者,
[0012] 获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
[0013] 其中,所述获取在第一应用程序被开启之前从前台运行转为后台运行的至少一个第二应用程序,包括:
[0014] 第一应用程序通过预先设置的检查接口,调用系统服务执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的
信息;将该前M个应用程序作为所 述至少一个第二应用程序;其中,M为不小于1的正整数。
[0015] 其中,所述根据预先设置的恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app,包括:
[0016] 第一应用程序通过预先设置的检查接口,调用系统服务执行:将所述至少一个第二应用程序的信息传给TEE,由TEE根据预先保存的所述恶意app数据库判断所述至少一个
第二应用程序中是否存在恶意app。
[0017] 其中,在所述TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app之后,进一步包括:
[0018] TEE将判断结果发送给所述第一应用程序;其中判断结果为:高或低,其中,高表征第一应用程序处于高风险运行,低表征第一应用程序处于低风险运行;
[0019] 第一应用程序根据接收到的判断结果进行处理。
[0020] 根据第二方面,提供了一种应用程序的运行控制装置,其中,包括:
[0021] 第一应用程序,配置为检测到该第一应用程序被开启并在前台运行后,触发系统服务模块;
[0022] 系统服务模块,配置为在受到第一应用程序的触发后,获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
[0023] 发起方检测模块,配置为根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
[0024] 其中,所述系统服务模块被配置为执行:
[0025] 获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
[0026] 或者,
[0027] 获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
[0028] 其中,所述第一应用程序被配置为执行:通过预先设置的检查接口,调用系统服务,以便触发所述系统服务模块;
[0029] 所述系统服务模块被配置为执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序
作为所述至少一个第二应用程序;其中,M为不小于1的正整数。
[0030] 其中,所述发起方检测模块设置在TEE中;
[0031] 所述系统服务模块被配置为执行:将所述至少一个第二应用程序的信息传给TEE,由TEE中的发起方检测模块根据预先保存的所述恶意app数据库判断所述至少一个第二应
用程序中是否存在恶意app。
[0032] 根据第三方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
[0033] 本说明书实施例提供的应用程序的运行控制方法和装置,基于当存在恶意app的情况下,用户操作合法的应用程序登录或者使用合法的应用程序之前,有恶意app从前台运
行转为后台运行的特点,对一个在前台运行的第一应用程序检查之前从前台转为后台运行
的应用程序中是否存在恶意app,从而能够根据检查结果进行后续第一应用程序的运行处
理,提高了应用程序运行的安全性。

附图说明

[0034] 为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说
明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以
根据这些附图获得其他的附图。
[0035] 图1是本说明书一个实施例所应用的业务场景的示意图。
[0036] 图2是本说明书一个实施例中应用程序的运行控制方法的流程图。
[0037] 图3是本说明书一个实施例中系统任务栈的示意图。
[0038] 图4是本说明书一个实施例中应用程序的运行控制装置的结构示意图。

具体实施方式

[0039] 对恶意app的行为模式进行分析可知,恶意app为了窥探用户的隐私、盗取账号或者提供赌博等非法服务,通常会操控正常的应用程序。比如,一个恶意app仿冒一个正常的
商户,利用这个正常商户的身份开启支付宝这个正常的应用程序,并在支付宝上发起一个
付款交易,让用户通过终端设备进行付款。
[0040] 因此,可以利用恶意app操控正常应用程序的特点,来检测一个正常应用程序是否被恶意app利用。
[0041] 下面结合附图,对本说明书提供的方案进行描述。
[0042] 为了方便对本说明书的理解,首先对本说明书所应用的业务场景进行描述。如图1中所示,在一个终端设备中下载有正常的应用程序,比如记为应用程序1,恶意app通过某种
途径也会被下载到该终端设备中。应用程序1被发起后,用户可以通过该应用程序1完成业
务功能,比如付款。在正常情况下,是由正常使用方比如一个合法商户发起该应用程序1,而
在异常情况下,可能是由恶意app发起该应用程序1,因此需要检测出针对该应用程序1的真
正的发起方,从而确定出应用程序1的运行是否存在风险。
[0043] 图2是本说明书一个实施例中应用程序的运行控制方法的流程图。该方法的执行主体为应用程序的运行控制装置。该装置可以设置在终端设备中比如手机、笔记本电脑中
等。可以理解,该方法也可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来
执行。参见图2,该方法包括:
[0044] 步骤201:检测到第一应用程序被开启并在前台运行。
[0045] 步骤203:获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序。
[0046] 步骤205:根据预先设置的恶意app数据库,判断所述获取的至少一个第二应用程序中是否存在恶意app,如果是,则执行步骤207,否则,执行步骤209。
[0047] 步骤207:确定该第一应用程序处于低风险运行。
[0048] 步骤209:确定该第一应用程序处于高风险运行。
[0049] 本说明书实施例中,通过对恶意app盗取用户隐私或提供非法服务的各种恶性事件进行分析可知,在这些恶性事件中,用户行为序列具有共性:即,用户操作合法的应用程
序登录或者使用合法的应用程序之前,往往有恶意app从前台运行转为后台运行。根据该共
性的特点,本说明书实施例采用了上述图2所示的流程,当一个第一应用程序被开启并在前
台运行时,为了发现发起该第一应用程序的真正发起者,首先获取在该第一应用程序开启
之前从前台运行转为到后台运行的第二应用程序,再判断在后台运行的第二应用程序中是
否有恶意app,如果是,则说明第一应用程序的真正发起者很可能是恶意app,第一应用程序
处于高风险运行,如果否,说明第一应用程序的真正发起者大概率不是恶意app,第一应用
程序处于低风险运行。
[0050] 在上述图2所示的流程中,不需要获取在第一应用程序被开启之前的用户行为特征,不需要对此种用户行为特征进行分析来判断是否有可能是恶意app发起的第一应用程
序。因为无需获取并分析用户行为特征,因此,避免了用户隐私数据的泄露,并且,简化了处
理流程,实现方式简单。
[0051] 下面结合具体的实施例来对图2中的每一个步骤进行说明。
[0052] 首先在步骤201中检测到第一应用程序被开启并在前台运行。
[0053] 本步骤201中,第一应用程序可以是在终端设备中下载的任意一种应用程序,比如免费读书软件、一款游戏、微信、支付宝。
[0054] 恶意app为了更好地窃取用户隐私或者提供非法服务,通常都会对涉及到用户隐私或者涉及到交易的应用程序进行控制,因此,本步骤201中,第一应用程序也可以是特定
类型的应用程序,比如会涉及到用户隐私或者涉及到交易的应用程序。
[0055] 接下来在步骤203中获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序。
[0056] 如果是恶意app发起的第一应用程序,那么恶意app出于伪造身份的目的,会让第一应用程序在前台运行与用户进行交互,恶意app会在第一应用程序启动之前从前台运行
转为后台运行。因此,本步骤203中获取的第二应用程序都是疑似恶意app,可以通过后续步
骤的处理进一步区分。
[0057] 在终端设备中,在第一应用程序开启之前,可能有大量应用程序都从前台运行转为了后台运行,比如,一个用户正在通过应用程序A看视频,此时发现应用程序B收到了朋友
的聊天留言,因此,在未关闭应用程序A的情况下,打开了应用程序B与朋友进行聊天,然后,
在未关闭应用程序B的情况下,又打开了应用程序C进行网页的浏览,然后,在未关闭应用程
序C的情况下,又打开了应用程序D进行购物。之后,第一应用程序才被开启。因此,在第一应
用程序开启之前,从前台运行转为后台运行的应用程序至少包括上述的应用程序A、应用程
序B、应用程序C、应用程序D等。但是,不是所有从前台运行转为后台运行的应用程序都能控
制发起第一应用程序,比如第一应用程序与应用程序A的开启时间相差1小时,那么,通常应
用程序A就不会是恶意app。因此,需要一个选择范围,在该选择范围内选取出各个第二应用
程序。
[0058] 在本说明书一个实施例中,选择范围可以包括如下两种方式:
[0059] 方式一、时间范围。
[0060] 在该方式一中,步骤203是获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
[0061] 预设时间段用于反映一个恶意app控制应用程序的可能的时长。在实际的业务中,恶意app通常无法耗费太长或者太短的时间来通过其他正常的应用程序盗取用户隐私或提
供非法服务。该预设时间段通常为3‑5分钟。比如,第一应用程序是在12:00被开启的,那么
步骤203中获取在12:00之前的3‑5分钟内,比如11:55 12:00的时间段内,从前台运行转为
~
后台运行的所有第二应用程序。
[0062] 方式二、跳数范围。
[0063] 在该方式二中,步骤203是获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数。
[0064] N反映的是一个恶意app能够连续控制多个应用程序的跳数能力。在实际的业务中,恶意app通常无法连续控制大量的应用程序,该跳数N通常为2 3个,比如恶意app首先控
~
制应用程序C启动,之后再通过该应用程序C控制应用程序D启动,应用程序D在前台运行,让
用户在应用程序D的页面中进行付款,那么,该跳数也就是上述的N为2。
[0065] 上述方式一及方式二体现的是如何限制所获取的第二应用程序即疑似恶意app的数量。
[0066] 在本说明书的一个实施例中,可以利用系统任务栈来获取在第一应用程序被开启之前有哪些应用程序从前台运行转为后台运行,进而确定上述疑似恶意app。此时,步骤203
的具体实现过程包括:
[0067] 步骤2031:第一应用程序通过预先设置的检查接口,调用系统服务。
[0068] 步骤2033:被调用的系统服务执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程序
作为获取的所述至少一个第二应用程序;其中,M为不小于1的正整数。
[0069] 对于M值的大小即获取的第二应用程序的数量,可以采用上述的方式一或者方式二中的方法来确定。
[0070] 系统任务栈是系统管理组件中用于管理当前运行中的或者从前台程序转为后台程序的组件,如Android平台中的ActivityManagerService组件。Android平台设计了任务
栈机制用于管理应用程序,其遵循先进后出的原则,系统总是显示位于栈顶的应用程序。因
此,参见图3,在第一应用程序被开启并在前台运行时,第一应用程序位于系统任务栈的栈
顶,自栈顶至栈底方向上,依次是在第一应用程序开启之前在前台运行的上一个应用程序
D、在第一应用程序开启之前在前台运行的上上个应用程序C等,直至栈底的应用程序A。可
以理解,自栈底至栈顶方向上,系统任务栈中的应用程序A至应用程序D是按照时间的先后
顺序,依次从前台运行转为后台运行的各个应用程序。参见图3,比如读取系统任务栈中自
栈顶至栈底方向上,从应用程序D开始的2个应用程序的信息,即应用程序D及应用程序C的
信息,那么,应用程序D及应用程序C作为本步骤203中获取的2个第二应用程序。
[0071] 以上描述了通过系统任务栈来获取上述至少一个第二应用程序的过程。在本说明书的其他实施例中,也可以不采用系统任务栈,而是在终端设备中新增加一种机制,记录一
段时间内的应用程序运行情况,以此来寻找在第一应用程序被开启之前从前台运行转为后
台运行的应用程序。
[0072] 接下来在步骤205中,根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app。
[0073] 恶意app数据库是预先生成的、包括各种恶意app的标识的数据库。可以根据客户投诉及专家经验等生成该恶意app数据库。
[0074] 步骤205存在如下两种实现方式:
[0075] 方式A、恶意app数据库可以直接保存在终端设备的富执行环境(REE,Rich Execution Environment)中,并由系统服务或者第一应用程序在REE中执行本步骤205中的
判断处理。
[0076] 方式B、为了进一步增加安全性,避免恶意app数据库被篡改或者毁坏,可以将恶意app数据库保存在终端设备的可信执行环境(TEE,Trusted Execution Environment)中,并
在TEE中执行本步骤205中的判断处理,此时,步骤205的实现过程包括:
[0077] 第一应用程序通过预先设置的检查接口,调用系统服务执行:将获取的所述至少一个第二应用程序的信息比如为该至少一个第二应用程序的程序列表(app list)传给
TEE,由TEE根据预先保存的恶意app数据库判断至少一个第二应用程序中是否存在恶意
app。
[0078] 在方式B中,将恶意app数据库保存在TEE中,并在TEE中判断至少一个第二应用程序中是否存在恶意app的处理,能够避免判断过程被泄露或者被篡改,提高安全性。
[0079] 在步骤207中,因为在恶意app数据库中无法查找到所获取的第二应用程序,那么,则可以确定该第一应用程序大概率上不是由恶意app发起的,可以继续进行第一应用程序
的正常处理。
[0080] 相反,在步骤209中,因为能够在恶意app数据库中查找到所获取的第二应用程序,那么,则可以确定该第一应用程序很可能是恶意app直接发起的或者间接发起的,该第一应
用程序处于高风险运行。此后,则可以进一步结合该判断结果进行风控处理,比如结合步骤
209对应的判断结果以及结合其他用户特征等,最终得出第一应用程序是否是恶意app发起
的结论,如果是则作出异常处理,比如关闭第一应用程序,并提示用户当前出现了恶意行
为。
[0081] 如果步骤205采用方式B实现,由TEE根据预先保存的所述恶意app数据库判断所述至少一个第二应用程序中是否存在恶意app,那么,步骤205之后进一步包括:TEE将判断结
果发送给所述第一应用程序;其中判断结果为:高或低,其中,高表征第一应用程序处于高
风险运行,低表征第一应用程序处于低风险运行,第一应用程序根据接收到的判断结果进
行处理。比如,第一应用程序接收到的判断结果为高,则进行异常处理,比如提示用户当前
可能出现了恶意行为;如果第一程序接收到的判断结果为低,则继续进行第一应用程序的
正常处理。
[0082] 基于该方式B,因为在前台运行的第一应用程序无法获取上述转向后台运行的各第二应用程序的信息,也就是说避免了第一应用程序得到用户在之前所使用的第二应用程
序的信息,因此也就避免了用户行为数据的泄露,进一步提高了终端设备运行的安全性。
[0083] 在本说明书的一个实施例中,提供了一种应用程序的运行控制装置,该装置设置在终端设备中,参见图4,该装置包括:
[0084] 第一应用程序401,配置为检测到该第一应用程序被开启并在前台运行后,触发系统服务模块;
[0085] 系统服务模块402,配置为在受到第一应用程序的触发后,获取在第一应用程序被开启之前,从前台运行转为后台运行的至少一个第二应用程序;
[0086] 发起方检测模块403,配置为根据预先设置的恶意app数据库,判断所述至少一个第二应用程序中是否存在恶意app,如果是,则确定该第一应用程序处于高风险运行。
[0087] 在本说明书装置的一个实施例中,系统服务模块402被配置为执行:
[0088] 获取在第一应用程序被开启之前,从前台运行转为后台运行的最后N个第二应用程序;其中,N为不小于1的正整数;
[0089] 或者,
[0090] 获取在第一应用程序被开启之前的预设时间段内,从前台运行转为后台运行的所有第二应用程序。
[0091] 在本说明书装置的一个实施例中,所述第一应用程序401被配置为执行:通过预先设置的检查接口,调用系统服务,以便触发所述系统服务模块402;
[0092] 所述系统服务模块402被配置为执行:在系统任务栈中,自栈顶至栈底方向上从排在第2个的应用程序的信息开始读取,直至读取到前M个应用程序的信息;将该前M个应用程
序作为所述至少一个第二应用程序;其中,M为不小于1的正整数。
[0093] 在本说明书装置的一个实施例中,所述发起方检测模块403设置在TEE中;
[0094] 所述系统服务模块402被配置为执行:将所述至少一个第二应用程序的信息传给TEE,由TEE中的发起方检测模块403根据预先保存的所述恶意app数据库判断所述至少一个
第二应用程序中是否存在恶意app。
[0095] 在本说明书装置的一个实施例中,TEE中的发起方检测模块403配置为进一步将判断结果发送给所述第一应用程序401;其中判断结果为:高或者低,其中,高表征第一应用程
序处于高风险运行,低表征第一应用程序处于低风险运行;
[0096] 第一应用程序401进一步被配置为根据接收到的判断结果进行处理。
[0097] 本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
[0098] 本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例
中的方法。
[0099] 可以理解的是,本说明书实施例示意的结构并不构成对本说明书实施例的装置的具体限定。在说明书的另一些实施例中,上述装置可以包括比图示更多或者更少的部件,或
者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件
或者软件和硬件的组合来实现。
[0100] 上述装置、系统内的各模块之间的信息交互、执行过程等内容,由于与本说明书方法实施例基于同一构思,具体内容可参见本说明书方法实施例中的叙述,此处不再赘述。
[0101] 本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实
施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例
的部分说明即可。
[0102] 本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能
存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
[0103] 以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明
的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应
包括在本发明的保护范围之内。