具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了提高识别暴力破解的效率,本发明实施例提供了一种识别暴力破解的方法,如图1所示,所述方法包括:
101、获取用于登录当前***的用户名和密码。
其中,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名,也就是说,只有密码强度满足预设密码强度范围的密码才能注册成功。由于密码强度越强,被他人破解的可能性就越小,所以预设密码强度范围可以为“大于或者等于预设强度阈值”。
102、根据所述预设密码强度范围,对获取的密码进行密码强度校验。
当预设密码强度范围为大于或者等于预设强度阈值时,对密码进行密码强度校验的具体实现方式可以为:判断获取的密码是否大于或者等于预设强度阈值;若获取的密码大于或者等于预设强度阈值,则确定获取的密码通过密码校验;若获取的密码小于预设强度阈值,则确定获取的密码未通过密码强度校验。
需要补充的是,为了进一步降低暴力破解的风险,还可以增加验证码的校验。当存在验证码的校验时,对于校验验证码的步骤和校验密码的密码强度的步骤,不限定先后顺序。可以是先校验验证码,待通过验证码校验时,再校验密码的密码强度;也可以是先校验密码的密码强度,待通过密码强度校验时,再校验验证码;也可以是两者同时校验。
103、若所述获取的密码未通过密码强度校验,则判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值。
黑客在编写暴力破解程序破解密码的过程中,往往是先从密码强度较弱的密码开始尝试,若多次尝试失败,再逐渐增强密码强度进行尝试。因此,若连续多次使用密码强度较弱的密码请求登录当前***,则请求登录的终端可能是暴力破解终端,故而为了识别出暴力破解终端,在确定本次获取的密码未通过密码强度校验后,可以判断一下到目前为止,请求登录当前***的终端使用本次获取的用户名登录当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值,若达到预设次数阈值,则执行步骤104,即确定该终端为暴力破解终端,若未达到预设次数阈值,则确定该终端不是暴力破解终端。其中,预设次数阈值是根据全网暴力破解终端的暴力破解行为进行统计而得。
当获取的密码未通过密码强度校验时,说明该密码不可能是用户预先注册的密码,因此可以确定本次登录失败。为了让用户可以获知登录失败,可以向终端返回登录失败提示信息。
104、若达到所述预设次数阈值,则确定所述终端为暴力破解终端。
当确定该终端是暴力破解终端之后,若该终端再次请求登录当前***,则无需进行密码强度校验,直接返回登录失败提示信息。也就是说,当接收到终端发送的账号登录请求后,可以先判断该终端是否为暴力破解终端,若是暴力破解终端,则直接向该终端返回登录失败提示信息,而无需进行任何校验。
本发明实施例提供的识别暴力破解的方法,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
进一步的,依据图1所示的方法,本发明的另一个实施例还提供了一种识别暴力破解的方法,如图2所示,所述方法包括:
201、接收账号注册请求。
其中,账号注册请求中携带有请求注册的用户名和密码。当用户首次使用当前***时,需要在当前***的客户端侧输入待注册的用户名和密码,当用户点击注册后,客户端会生成一个携带有用户名和密码的账号注册请请求,并将该账号注册请求发送给当前***的服务器,以便服务器根据账号注册请求进行账户注册操作。
202、根据预设密码强度范围,对所述账号注册请求中的密码进行密码强度校验;若校验通过,则执行步骤203;若校验未通过,则执行步骤204。
为了防止非法用户利用密码强度较弱的密码成功暴力破解用户账号的密码,可以强制用户在账号注册时,就注册密码强度较强的密码。为了实现该功能,在接收到终端发送的账号注册请求后,可以对该账号注册请求中密码的密码强度进行校验。具体的,可以判断账号注册请求中密码的密码强度是否大于或者等于预设强度阈值;若该密码的密码强度大于或者等于预设强度阈值,则确定该密码通过密码强度校验;若该密码的密码强度小于预设强度阈值,则确定该密码未通过密码强度校验。
203、对所述账号注册请求中的用户名进行唯一性校验和格式校验;若校验通过,则执行步骤205;若校验未通过,则执行步骤204。
为了使得用户名与账号一一对应,在用户请求注册账号时,还需要对用户请求注册的用户名进行唯一性校验,即判断请求注册的用户名是否与预先注册的用户名相同,若不同,则确定请求注册的用户名通过唯一性校验,若相同,则确定请求注册的用户名未通过唯一性校验。另外,为了能够快速识别用户名,往往需要对用户名的格式进行限制,例如必须是英文字母和数字的组合,因此还需要对用户名进行格式校验,即判断请求注册的用户名是否满足预设格式,若满足,则确定请求注册的用户名通过格式校验,若不满足,则确定请求注册的用户名未通过格式校验。
需要说明的是,本发明实施例是以先执行步骤202,再执行步骤203为例进行介绍,在实际应用中,可以不对这两个步骤的执行顺序进行限定。即还可以先执行步骤203,再执行步骤202,也可以两者同时执行。并且只要其中一个步骤的判断结果为未通过校验,则执行步骤204。
204、向终端返回注册失败提示信息。
其中,注册失败提示信息除了可以用于向用户提示注册失败外,还可以向用户提示注册失败的原因,以便用户根据该原因快速更改注册信息。
205、将所述账号注册请求中的密码和用户名进行对应保存,并向所述终端返回注册成功提示信息。
当上述步骤202和203的校验结果均为通过时,可以确定用户申请注册的用户名和密码均满足要求,此时可以将该用户名和密码进行对应保存,并向终端返回注册成功提示信息,以便用户直接使用该用户名和密码登录当前***,且当用户登录当前***的过程中,登录信息的验证可以如下述步骤206-214。
206、接收账号登录请求。
其中,该账号登录请求中携带有用于登录当前***的密码、用户名。
207、从账号登录请求中获取用户名和密码。
由于在实际应用中,一些重要人物的账号或者一些含有较多机密的账号遭受暴力破解的风险较大,所以为了进一步提高这些账号的安全性,可以对请求登录的终端做进一步验证。
具体的,在获取到用户名和密码后,可以确定所述获取的用户名的风险等级;若所述风险等级满足第一等级范围,则向所述终端发送与所述风险等级相对应的、用于验证用户身份的其他验证问题,以便接收到所述终端发送的验证答案后,对所述验证答案进行正确性校验;若所述风险等级满足第二等级范围,则向所述终端发送提高密码强度提示信息,以便所述终端接收到所述提高密码强度提示信息后,修改原始密码以提高密码强度。
其中,所述风险等级是根据用户名对应的密码被暴力破解的次数进行划分的,即被暴力破解的次数越多,风险等级越高。第一等级范围可以为(第一等级阈值,第二等级阈值)或者(第一等级阈值,第二等级阈值]或者[第一等级阈值,第二等级阈值],第二等级范围可以为(第二等级阈值,+∞)或者[第二等级阈值,+∞),其中第二等级阈值大于第一等级阈值,且第一等级范围包含第二等级阈值时,第二等级范围不包含第二等级阈值,第一等级范围不包含第二等级阈值时,第二等级范围包含第二等级阈值。也就是说,当用户名的风险等级不是很高(即处于第一等级范围)时,可以增加一些验证问题,以进一步验证用户身份;而当用户名的风险等级很高(即处于第二等级范围)时,可以直接强制用户修改密码,以提高密码强度。
其中,用于验证用户身份的其他验证问题可以包括根据页面文字提示输入验证码、通过手机短信输入验证码、从多张图片中筛选出指定图片、根据指定排序要求对多张图片进行排序等等。并且可以根据风险等级的不同,设置不同难度的验证问题,例如可以是风险等级越高,设置的验证问题越难,或者风险等级越高,添加的验证问题越多。
需要说明的是,当用户名的风险等级处于第一等级范围时,对于验证答案的正确性校验和密码强度的校验来说,两者的执行顺序本发明实施例不做限定。两者可以同时执行;也可以先对验证答案进行正确性校验,待验证通过后,再对密码的密码强度进行校验;也可以先对密码的密码强度进行校验,待密码强度校验通过时,再对验证答案的正确性进行校验。当用户名的风险等级处于第二等级范围时,由于需要强制用户修改密码,所以无需对用户之前输入的密码进行密码强度校验。
208、根据所述预设密码强度范围,对获取的密码进行密码强度校验;若所述获取的密码未通过密码强度校验,则执行步骤209,若所述获取的密码通过密码强度校验,则执行步骤212。
本步骤的具体实现方式与上述步骤102一致,在此不再赘述。
209、向终端返回登录失败提示信息;判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值。若达到所述预设次数阈值,则执行步骤210;若未达到所述预设次数阈值,则执行步骤211。
在确定本次获得的密码未通过密码强度校验后,可以将预先记录的连续未通过密码强度校验的次数加1,即更新所述连续未通过密码强度校验的次数,以便后续针对该次数进行判断操作。
210、确定所述终端为暴力破解终端。
当合法用户忘记密码的情况下,也可能会发生同一终端使用同一用户名连续N次请求登录当前***的过程中,均未登录成功的现象。为了防止误判现象,可以在确定所述终端为暴力破解终端之前,先向所述终端发送预先设置的用于修改密码时使用的用户身份验证问题;然后接收所述终端发送的验证答案;再对所述验证答案进行正确性校验;若所述验证答案错误,则确定所述终端为暴力破解终端;若所述验证答案正确,则确定所述终端不是暴力破解终端。
其中,预先设置的用于修改密码时使用的用户身份验证问题可以是用户设置的,也可以是***设置的。例如,用户设置的验证问题可以为“我的生日是哪天”、“我小学语文老师是谁”等;***设置的验证问题可以为“请输入手机号获取短信验证码”。
211、确定所述终端不是暴力破解终端。
212、将获取的用户名、获取的密码与预先注册的用户名和密码进行匹配;若匹配成功,则执行步骤213;若匹配失败,则执行步骤214。
当确定获取的密码通过密码强度校验时,可以确定该密码可能是正确的密码,为了进一步确定该密码是否正确,可以将该用户名和密码与数据库中预先注册的用户名和密码分别进行匹配,当两者都匹配成功时,可以确定该用户名和密码能够成功登录当前***,并向终端返回该用户名和密码对应的账号下的首页信息,而当用户名或者密码匹配失败时,可以确定该用户名和密码不能够成功登录当前***,并向终端返回登录失败提示信息。
213、确定当前用户能够成功登录当前***,并向终端返回所述用户名对应的首页信息。
214、向终端返回登录失败提示信息;判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续匹配失败的次数是否达到预设次数阈值。若达到所述预设次数阈值,则执行步骤210;若未达到所述预设次数阈值,则执行步骤211。
在实际应用中,黑客可能通过某种途径获知当前***强制用户使用密码强度较强的密码注册账号,因此很有可能一开始尝试的密码就能够通过密码强度校验。在这种情况下,连续多次通过密码强度校验但使用的密码却不正确时,请求登录的终端也可能是暴力破解终端。为了进一步识别出暴力破解终端,可以在密码匹配失败时,判断该终端使用获取的用户名登录当前***的过程中,连续匹配失败的次数是否达到预设次数阈值;若达到预设次数阈值,则可以确定该终端为暴力破解终端;若未达到预设次数阈值,则可以确定该终端不是暴力破解终端。
示例性的,当用户注册账户时,终端与服务器的交互情况可以如图3所示;当用户登录账户时,以登录界面需要输入用户名、密码和验证码为例对终端与服务器的交互情况可以如图4所示。
301、终端接收用户基于注册页面输入的用户名和密码;
302、终端根据接收到的用户名和密码生成账号注册请求;
303、终端将账号注册请求发送给服务器;
304、服务器接收账号注册请求;
305、服务器根据预设密码强度范围,对账号注册请求中的密码进行密码强度校验;对账号注册请求中的用户名进行唯一性校验和格式校验;若都通过校验,则执行步骤306;若存在未通过校验,则执行步骤308;
306、服务器向终端发送注册成功提示信息;
307、终端接收注册成功提示信息;
308、服务器向终端发送注册失败提示信息;
309、终端接收注册失败提示信息。
310、终端接收用户基于登录页面输入的用户名、密码和验证码;
311、终端根据接收到的用户名、密码和验证码生成账号登录请求;
312、终端将账号登录请求发送给服务器;
313、服务器接收账号登录请求;
314、服务器对账号登录请求中的验证码进行校验;若校验通过,则执行步骤320;若校验未通过,则执行步骤315和318;
315、服务器判断终端使用所述用户名登录所述当前***的过程中,连续未通过验证码校验的次数是否达到预设次数阈值;若达到预设次数阈值,则执行步骤316;若未达到预设次数阈值,则执行步骤317;
316、服务器确定所述终端为暴力破解终端;
317、服务器确定所述终端不是暴力破解终端;
318、服务器向终端发送登录失败提示信息;
319、终端接收登录失败提示信息;
320、服务器对账号登录请求中密码的密码强度进行校验;若校验通过,则执行步骤323;若校验未通过,则执行步骤321以及步骤322;
321、服务器向终端发送登录失败提示信息,以便终端执行步骤319;
322、服务器判断终端使用所述用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;若达到预设次数阈值,则执行步骤316;若未达到预设次数阈值,则执行步骤317;
323、服务器将账号登录请求中的用户名和密码与数据库中预先注册的用户名和密码进行匹配;若匹配成功;则执行步骤326;若匹配失败,则执行步骤324以及步骤325;
324、服务器向终端发送登录失败提示信息,以便终端执行步骤319;
325、服务器判断终端使用所述用户名登录所述当前***的过程中,连续匹配失败的次数是否达到预设次数阈值;若达到预设次数阈值,则执行步骤316;若未达到预设次数阈值,则执行步骤317;
326、服务器向终端发送请求登录的账号的首页信息;
327、终端接收首页信息。
需要补充的是,在根据预设次数阈值识别暴力破解终端时,除了可以将连续未通过验证码校验的次数、连续未通过密码强度校验的次数或者连续匹配失败的次数作为判断依据外,还可以将连续登录失败的次数作为判断依据。登录失败包括:未通过验证码校验、未通过密码强度校验和匹配失败。例如,若某终端第一次请求登录账号1时未通过验证码校验,则记录连续登录失败1次,若该终端第二次请求登录账号1时未通过密码强度校验,则记录连续登录失败2次,若该终端第三次请求登录账号1时匹配失败,则记录连续登录失败3次。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种识别暴力破解的装置,如图5所示,所述装置主要包括:获取单元41、校验单元42、判断单元43以及确定单元44。其中,
获取单元41,用于获取用于登录当前***的用户名和密码,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名;
校验单元42,用于根据所述预设密码强度范围,对所述获取单元31获取的密码进行密码强度校验;
判断单元43,用于当所述获取的密码未通过密码强度校验时,判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;
确定单元44,用于当达到所述预设次数阈值时,确定所述终端为暴力破解终端。
进一步的,所述确定单元44还用于在获取用于登录当前***的用户名和密码之后,确定所述获取的用户名的风险等级,所述风险等级是根据用户名对应的密码被暴力破解的次数进行划分的;
如图6所示,所述装置还包括:
第一发送单元45,用于当所述风险等级满足第一等级范围时,向所述终端发送与所述风险等级相对应的、用于验证用户身份的其他验证问题,以便接收到所述终端发送的验证答案后,对所述验证答案进行正确性校验;
所述第一发送单元45还用于当所述风险等级满足第二等级范围时,向所述终端发送提高密码强度提示信息,以便所述终端接收到所述提高密码强度提示信息后,修改原始密码以提高密码强度。
进一步的,如图6所示,所述装置还包括:
第二发送单元46,用于在确定所述终端为暴力破解终端之前,向所述终端发送预先设置的用于修改密码时使用的用户身份验证问题;
第一接收单元47,用于接收所述终端发送的验证答案;
所述确定单元44用于当所述验证答案错误时,确定所述终端为暴力破解终端。
进一步的,如图6所示,所述装置还包括:
第一保存单元48,用于在确定所述终端为暴力破解终端之后,将所述终端的终端标识保存至暴力破解数据库中。
进一步的,如图6所示,所述装置还包括:
第三发送单元49,用于当所述获取的密码未通过密码强度校验时,向所述终端返回登录失败提示信息。
计算单元410,用于将所述连续未通过密码强度校验的次数加1。
进一步的,所述确定单元44还用于所述获取的密码通过密码强度校验时,通过将所述获取的用户名、所述获取的密码与预先注册的用户名和密码进行匹配来确定当前用户是否能够成功登录所述当前***。
进一步的,如图6所示,所述装置还包括:
第二接收单元411,用于接收账号注册请求;
所述校验单元42还用于根据所述预设密码强度范围,对所述账号注册请求中的密码进行密码强度校验;以及对所述账号注册请求中的用户名进行唯一性校验和格式校验;
第二保存单元412,用于当所述账号注册请求中的密码通过密码强度校验且所述账号注册请求中的用户名通过唯一性校验和格式校验时,将所述账号注册请求中的密码和用户名进行对应保存;
第四发送单元413还用于向所述终端返回注册成功提示信息。
本发明实施例提供的识别暴力破解的装置,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如上所述的识别暴力破解的方法。
本发明实施例提供的识别暴力破解的存储介质中存储的指令,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种服务器,所述服务器包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如上所述的识别暴力破解的方法。
本发明实施例提供的识别暴力破解的服务器,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法、装置及***中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的识别暴力破解的方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。