身份识别方法及装置与流程

文档序号:13717470阅读:382来源:国知局
【技术领域】本申请涉及互联网技术领域,尤其涉及一种身份识别方法及装置。

背景技术:
随着互联网技术的应用与发展,特别是移动互联网技术的发展,互联网应用用户越来越多。为了提高互联网的安全性,需要确保用户身份的合法性。在现有技术中,用户要使用互联网应用,一般需要预先注册账户名和密码,账户名和密码在一定程度上可以代表用户身份。在使用过程中,用户输入账户名和密码:若用户输入的账户名和密码与之前注册的账户名和密码均相同,则确认用户是合法用户;反之,确认用户是非法用户。如果用户的账户名和密码被盗取,不法分子冒充用户,现有基于账户名和密码的身份识别将无法识别出不法分子,可见现有身份识别的安全性较低。

技术实现要素:
本申请的多个方面提供一种身份识别方法及装置,用以提高身份识别的安全性。本申请的一方面,提供一种身份识别方法,包括:获取用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序;根据所述用户输入的签名内容和所述用户输入所述签名内容时的书写顺序,对所述用户进行身份识别。本申请的另一方面,提供一种身份识别装置,包括:获取模块,用于获取用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序;身份识别模块,用于根据所述用户输入的签名内容和所述用户输入所述签名内容时的书写顺序,对所述用户进行身份识别。本申请的又一方面,提供一种身份识别方法,包括:获取用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序;将所述用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序发送给服务器,以供所述服务器对所述用户进行身份识别;接收所述服务器返回的身份识别结果。本申请的又一方面,提供一种身份识别方法,包括:接收客户端发送的用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序;根据所述用户输入的签名内容和所述用户输入所述签名内容时的书写顺序,对所述用户进行身份识别;将身份识别结果发送给所述客户端。本申请的又一方面,提供一种客户端,包括:获取模块,用于获取用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序;发送模块,用于将所述用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序发送给服务器,以供所述服务器对所述用户进行身份识别;接收模块,用于接收所述服务器返回的身份识别结果。本申请的又一方面,提供一种服务器,包括:接收模块,用于接收客户端发送的用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序;身份识别模块,用于根据所述用户输入的签名内容和所述用户输入所述签名内容时的书写顺序,对所述用户进行身份识别;发送模块,用于将身份识别结果发送给所述客户端。与现有技术相比,本申请获取用户输入的签名内容以及用户输入签名内容时的书写顺序,并根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。与账户名和密码相比,不同用户输入签名内容时的书写顺序并不相同,且不易被盗取,即使签名内容被盗取,由于无法盗取到用户输入签名内容时的书写顺序,所以很容易识别出不法分子,提高了身份识别的安全性。【附图说明】为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。图1为本申请一实施例提供的身份识别方法的流程示意图;图2和图3为本申请一实施例提供的签名内容的标准书写顺序的示意图;图4和图5为本申请一实施例提供的用户输入签名内容时的书写顺序的示意图;图6为本申请一实施例提供的用户输入签名内容时的连写顺序的示意图;图7为本申请另一实施例提供的身份识别方法的流程示意图;图8为本申请又一实施例提供的身份识别方法的流程示意图;图9为本申请又一实施例提供的身份识别方法的流程示意图;图10为本申请一实施例提供的身份识别装置的结构示意图;图11为本申请一实施例提供的客户端的结构示意图;图12为本申请一实施例提供的服务器的结构示意图。【具体实施方式】为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。图1为本申请一实施例提供的身份识别方法的流程示意图。如图1所示,该方法包括:101、获取用户输入的签名内容以及用户输入签名内容时的书写顺序;102、根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。本实施例提供一种身份识别方法,可由身份识别装置来执行。本实施例提供的方法可应用于各种需要对用户身份进行识别的场景中,例如可以应用到各种互联网应用中,用于识别应用用户的身份。举例说明,互联网应用可以是购物、支付、游戏、资源下载、即时通信等应用。相应的,身份识别装置可以是互联网应用提供的用于进行身份识别的装置或模块,该身份识别装置可以支持手写输入方式。在本实施例中,在需要对用户进行身份识别的场景中,要求用户输入签名内容。例如,用户可以在身份识别装置的触摸屏上手写输入签名内容。具体的,用户可以直接用手指在触摸屏上书写签名内容,或者也可以用身份识别装置所支持的输入设备,例如输入笔等在触摸屏上书写签名内容。其中,用户输入签名内容时的书写顺序是指符合用户书写习惯的书写顺序,不一定是按照国家规定的标准书写顺序来书写。较为优选的,本实施例中用户输入签名内容时的书写顺序不同于签名内容的标准书写顺序。这里的标准书写顺序是指国家规定的书写顺序。举例说明,以签名内容“李广”为例,其中“李”的标准顺序书写如图2所示,“广”的标准书写顺序如图3所示;而本实施例中,用户输入“李广”时的书写顺序分别如图4和图5所示。图2-图5中的数字表示书写顺序的先后。值得说明的是,如果用户输入签名内容时笔画连写,例如一个汉字原本有7笔画,但是用户书写时只用5笔画,只要身份识别装置能识别,则也属于本实施例所说的用户输入签名内容时的书写顺序,同样可用来对用户进行身份识别。以签名内容中的“李”为例,“李”的标准顺序书写如图2所示,而本实施例中,用户输入“李”时的书写顺序可如图6所示,图6所示“李”字中的“子”这一部分是一笔连写下来的。按照本实施例中书写顺序的定义,则不同用户的书写习惯并不相同。另外,虽然一些盗号木马或盗号程序可以很轻易盗取到用户输入的内容,但是由于用户输入内容时的书写顺序是一个动态过程,一般不易被盗取。因此,即使一些盗号木马或盗号程序可能会盗取到用户输入的签名内容,但是却不易盗取到用户输入签名内容时的书写顺序,因此,身份识别装置除了获取用户输入的签名内容之外,还可以获取用户输入签名内容时的书写顺序。进一步,身份识别装置根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。在一可选实施方式中,步骤101的实施过程包括:身份识别装置接收用户在触摸屏上发出的输入指令;确定需要记录书写顺序的内容在签名内容中的位置;记录用户在触摸屏上输入的签名内容,并记录用户在输入上述位置处的内容时的书写顺序。其中,用户发出输入指令的方式可以有多种。例如,用户调起手写输入法的指令,相当于向身份识别装置发出了输入指令。又例如,可以预先设定输入指令对应的操作,则用户可以在调起手写输入法之后,在输入法界面上执行预设操作以发出输入指令。身份识别装置检测到用户在输入法界面上执行的预设操作时,确定接收到用户发出的输入指令。可选的,身份识别装置可以预先设定需要记录书写顺序的内容在签名内容中的位置。具体的,可以根据对签名内容的格式要求,来设置需要记录书写顺序的内容在签名内容中的位置。举例说明,假设身份识别装置要求签名内容包括至少两个中文字符,则可以要求记录第二个输入的中文字符的书写顺序,或要求记录第三个输入的中文字符的书写顺序,或者要求记录第二个和第三个输入的中文字符的书写顺序,等等。进一步可选的,考虑到中文汉字的笔画较多,更适于通过书写顺序来区分。则上述签名内容可以包括至少一个汉字。基于此,身份识别装置可以预先设定至少一个汉字中一个或多个汉字作为需要记录书写顺序的内容,并设定这些汉字在签名内容中的位置。另外,身份识别装置也可以在接收到输入指令后,确定需要进行身份识别,于是随机确定要需要记录书写顺序的内容在签名内容中的位置,这样每次需要记录书写顺序的签名内容一般会不同,有利于进一步提高身份识别的安全性。在该可选实施方式中,当接收到输入指令后,身份识别装置确定需要记录书写顺序的内容在签名内容中的位置,记录用户在触摸屏上输入的签名内容,并记录用户在输入所确定的位置处的内容时的书写顺序。进一步,身份识别装置可以根据用户输入的签名内容和用户在输入上述位置处的内容时的书写顺序,对用户进行身份识别。这样可以不用记录用户在输入全部签名内容时的书写顺序,只需记录部分签名内容的书写顺序,需要记录的信息量减少了,并且在进行身份识别时使用的信息量也减少了,有利于减轻身份识别装置的处理负担,节约资源。在一另可选实施方式中,步骤101的实施过程包括:身份识别装置接收用户在触摸屏上发出的输入指令;根据输入指令,记录用户在触摸屏上输入的签名内容,并记录用户输入全部签名内容时的书写顺序。进一步,身份识别装置根据用户输入的签名内容和用户输入全部签名内容时的书写顺序,对用户进行身份识别。在该实施方式中,身份识别装置根据用户输入全部签名内容时的书写顺序对用户进行身份识别,所使用的信息量较多,识别准确度较高,有利于进一步提高身份识别的安全性。在一可选实施方式中,用户可以预先设置签名内容和输入签名内容时的书写顺序。基于此,身份识别装置具体可以将用户输入的签名内容和用户输入签名内容时的书写顺序,分别与预设的签名内容和预设的书写顺序进行比较;若用户输入的签名内容和用户输入签名内容时的书写顺序,分别与预设的签名内容和预设的书写顺序相同,确定用户为合法用户;若用户输入的签名内容和用户输入签名内容时的书写顺序中的至少一个,与预设的签名内容和预设的书写顺序不相同,确定用户为非法用户。对于上述使用用户在输入上述位置处的内容时的书写顺序对用户进行身份识别的场景,身份识别装置将用户输入的签名内容和所记录的用户输入上述位置处的内容时的书写顺序,分别与预设的签名内容和预设的书写顺序进行比较;若用户输入的签名内容和用户输入上述位置处的内容时的书写顺序,分别与预设的签名内容和预设的书写顺序相同,确定用户为合法用户;若用户输入的签名内容和用户输入上述位置处的内容时的书写顺序中的至少一个,与预设的签名内容和预设的书写顺序不相同,确定用户为非法用户。与现有技术相比,本实施例同时根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。与现有技术中的账户名和密码相比,不同用户输入签名内容时的书写顺序并不相同,且不易被盗号木马或盗号程序等盗取,即使签名内容被盗取,由于无法盗取到用户输入签名内容时的书写顺序,所以不法分子也无法冒充用户,对于试图冒充用户的不法分子,采用本实施例提供的方法很容易识别出不法分子,及时阻止不法分子给互联网等带来安全隐患,提高了身份识别的安全性。图7为本申请另一实施例提供的身份识别方法的流程示意图。如图7所示,该方法包括:701、获取用户输入的账户名和密码;702、确定用户输入的账户名和密码,分别与预先注册的账户名和密码是否相同,若是,即确定用户输入的账户名和密码,分别与预先注册的账户名和密码相同,则执行步骤703;若否,执行步骤705,即确定用户为非法用户;703、获取用户输入的签名内容以及用户输入签名内容时的书写顺序,并执行步骤704;704、根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别,并结束操作;705、确定用户为非法用户,并结束操作。本实施例与图1所示实施例相类似,区别在于:本实施例同时结合了用户输入的账户名、密码、以及用户输入的签名内容及输入签名内容时的书写顺序,对用户进行身份识别。具体的,身份识别装置首先根据用户输入的账户名和密码对用户进行身份识别;当根据用户输入的账户名和密码识别出用户是合法用户时,为防止账户名和密码泄露造成无法识别不法分子的情况,进一步,根据用户输入的签名内容和输入签名内容时的书写顺序,对用户做进一步身份识别。关于身份识别装置根据用户输入的签名内容和输入签名内容时的书写顺序,对用户进行身份识别的过程可参见前述实施例或实施方式的描述,在此不再赘述。值得说明的是,本实施例中用户输入的签名内容不同于用户输入的账户名和密码,相当于是对用户输入的账户名和密码的补充信息,但签名内容的使用方式并不限于作为账户名和密码的补充信息。例如,用户输入的签名内容还可以替代用户输入的密码,即身份识别装置可以结合用户输入的账户名、用户输入的签名内容以及输入签名内容时的书写顺序,对用户进行身份识别。又例如,用户输入的签名内容还可以同时替代用户输入的账户名和密码,即身份识别装置可以仅根据用户输入的签名内容以及输入签名内容时的书写顺序,对用户进行身份识别。在本实施例中,身份识别装置同时结合了用户输入的账户名、密码、以及用户输入的签名内容及输入签名内容时的书写顺序,对用户进行身份识别,不仅可以与现有技术相兼容,并且对于使用账户名和密码即可识别出非法用户的情况,还可以提高身份识别的效率,对于未能根据账户名和密码识别出非法用户的情况,通过使用签名内容及输入签名内容的书写顺序做进一步识别,有利于提高身份识别的安全性。在本申请上述实施例的描述中,身份识别过程主要由身份识别装置单独完成,但并不限于此。实际应用中,还存在由客户端和服务器相互配合完成身份识别的应用场景,本申请提供的技术方案同样适用于这种应用场景。以下方法实施例将从客户端和服务器的角度分别进行描述。图8为本申请又一实施例提供的身份识别方法的流程示意图。如图8所示,该方法包括:801、获取用户输入的签名内容以及用户输入签名内容时的书写顺序;802、将用户输入的签名内容以及用户输入签名内容时的书写顺序发送给服务器,以供服务器对用户进行身份识别;803、接收服务器返回的身份识别结果。本实施例提供的身份识别方法,可由客户端来执行。具体的,客户端获取用户输入的签名内容以及用户输入签名内容时的书写顺序,并提供给服务器,由服务器根据用户输入的签名内容以及用户输入签名内容时的书写顺序,对用户进行身份识别并返回身份识别结果给客户端。在一可选实施方式中,步骤801的一种实施方式包括:接收用户在触摸屏上发出的输入指令;确定需要记录书写顺序的内容在签名内容中的位置;记录用户在触摸屏上输入的签名内容,并记录用户在输入上述位置处的内容时的书写顺序。图9为本申请又一实施例提供的身份识别方法的流程示意图。如图9所示,该方法包括:901、接收客户端发送的用户输入的签名内容以及用户输入签名内容时的书写顺序;902、根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别;903、将身份识别结果发送给客户端。本实施例提供的身份识别方法,可由服务器来执行。具体的,服务器接收客户端发送的用户输入的签名内容以及用户输入签名内容时的书写顺序,根据用户输入的签名内容以及用户输入签名内容时的书写顺序,对用户进行身份识别,并返回身份识别结果给客户端。在一可选实施方式中,步骤902的一种实施方式包括:若用户输入的签名内容和用户输入签名内容时的书写顺序,分别与预设的签名内容和预设的书写顺序相同,确定用户为合法用户;若用户输入的签名内容和用户输入签名内容时的书写顺序中的至少一个,与预设的签名内容和预设的书写顺序不相同,确定用户为非法用户。图8和图9所示实施例提供的方法的详细流程可参见上述实施例的描述,在此不再赘述。与现有技术相比,客户端和服务器相互配合,同时根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。与现有技术中的账户名和密码相比,不同用户输入签名内容时的书写顺序并不相同,且不易被盗号木马或盗号程序等盗取,即使签名内容被盗取,由于无法盗取到用户输入签名内容时的书写顺序,所以不法分子也无法冒充用户,对于试图冒充用户的不法分子,采用本申请上述实施例提供的方法很容易识别出不法分子,及时阻止不法分子给互联网等带来安全隐患,提高了身份识别的安全性。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。图10为本申请一实施例提供的身份识别装置的结构示意图。如图10所示,该装置包括:获取模块1001和身份识别模块1002。获取模块1001,用于获取用户输入的签名内容以及所述用户输入所述签名内容时的书写顺序。身份识别1002,用于根据获取模块1001获取的用户输入的签名内容和所述用户输入所述签名内容时的书写顺序,对所述用户进行身份识别。在一可选实施方式中,获取模块1001具体可用于:接收所述用户在触摸屏上发出的输入指令;确定需要记录书写顺序的内容在签名内容中的位置;记录所述用户在所述触摸屏上输入的所述签名内容,并记录所述用户在输入所述位置处的内容时的书写顺序。其中,获取模块1001可以预先设定需要记录书写顺序的内容在签名内容中的位置,则获取模块1001具体可以确定预先设定的位置。或者,获取模块1001可以随机确定需要记录书写顺序的内容在签名内容中的位置。在一可选实施方式中,获取模块1001还可用于:在获取用户输入的签名内容以及用户输入签名内容时的书写顺序之前,还可以获取用户输入的账户名和密码。相应的,身份识别模块1002还可用于:在根据用户输入的签名内容以及用户输入签名内容时的书写顺序,对用户进行身份识别之前,确定用户输入的账号名和密码,分别与预先注册的账号名和密码相同,即确定用户是合法用户。即身份识别模块1002具体可用于:先根据用户输入的账号名和密码,对用户进行身份识别,当确定用户是合法用户时,进一步根据用户输入的签名内容以及用户输入签名内容时的书写顺序,对用户进行身份识别。在一可选实施方式中,身份识别模块1002用于根据用户输入的签名内容以及用户输入签名内容时的书写顺序,对用户进行身份识别,具体为:若所述用户输入的签名内容和所述用户输入所述签名内容时的书写顺序,分别与预设的签名内容和预设的书写顺序相同,确定所述用户为合法用户;若所述用户输入的签名内容和所述用户输入所述签名内容时的书写顺序中的至少一个,与预设的签名内容和预设的书写顺序不相同,确定所述用户为非法用户。可选的,上述用户输入的签名内容包括至少一个汉字。可选的,用户输入所述签名内容时的书写顺序不同于所述签名内容的标准书写顺序。本实施例提供的身份识别装置,获取用户输入的签名内容以及用户输入签名内容时的书写顺序,并根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。与账户名和密码相比,不同用户输入签名内容时的书写顺序并不相同,且不易被盗取,即使签名内容被盗取,由于无法盗取到用户输入签名内容时的书写顺序,所以本实施例提供的身份识别装置根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别,很容易识别出不法分子,提高了身份识别的安全性。图11为本申请一实施例提供的客户端的结构示意图。如图11所示,该客户端包括:获取模块1101、发送模块1102和接收模块1103。获取模块1101,用于获取用户输入的签名内容以及用户输入签名内容时的书写顺序;发送模块1102,用于将获取模块1101获取的用户输入的签名内容以及用户输入签名内容时的书写顺序发送给服务器,以供服务器对用户进行身份识别;接收模块1103,用于接收服务器返回的身份识别结果。在一可选实施方式中,获取模块1101具体用于:接收用户在触摸屏上发出的输入指令;确定需要记录书写顺序的内容在签名内容中的位置;记录用户在触摸屏上输入的签名内容,并记录用户在输入上述位置处的内容时的书写顺序。其中,获取模块1101可以预先设定需要记录书写顺序的内容在签名内容中的位置,则获取模块1101具体可以确定预先设定的内容在签名内容中的位置。或者,获取模块1101可以随机确定需要记录书写顺序的内容在签名内容中的位置。可选的,上述用户输入的签名内容包括至少一个汉字。可选的,用户输入签名内容时的书写顺序不同于签名内容的标准书写顺序。本实施例提供的客户端,获取用户输入的签名内容以及用户输入签名内容时的书写顺序,并提供给服务器,使得服务器可以根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。与账户名和密码相比,不同用户输入签名内容时的书写顺序并不相同,且不易被盗取,即使签名内容被盗取,由于无法盗取到用户输入签名内容时的书写顺序,所以本实施例提供的身份识别装置根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别,很容易识别出不法分子,提高了身份识别的安全性。图12为本申请一实施例提供的服务器的结构示意图。如图12所示,该服务器包括:接收模块1201、身份识别模块1202和发送模块1203。接收模块1201,用于接收客户端发送的用户输入的签名内容以及用户输入签名内容时的书写顺序;身份识别模块1202,用于根据接收模块1201接收的用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别;发送模块1203,用于将身份识别模块1202的身份识别结果发送给客户端。在一可选实施方式中,身份识别模块1202具体用于:若用户输入的签名内容和用户输入签名内容时的书写顺序,分别与预设的签名内容和预设的书写顺序相同,确定用户为合法用户;若用户输入的签名内容和用户输入签名内容时的书写顺序中的至少一个,与预设的签名内容和预设的书写顺序不相同,确定用户为非法用户。可选的,上述用户输入的签名内容包括至少一个汉字。可选的,用户输入所述签名内容时的书写顺序不同于所述签名内容的标准书写顺序。本实施例提供的服务器,接收客户端发送的用户输入的签名内容以及用户输入签名内容时的书写顺序,并根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别。与账户名和密码相比,不同用户输入签名内容时的书写顺序并不相同,且不易被盗取,即使签名内容被盗取,由于无法盗取到用户输入签名内容时的书写顺序,所以本实施例提供的身份识别装置根据用户输入的签名内容和用户输入签名内容时的书写顺序,对用户进行身份识别,很容易识别出不法分子,提高了身份识别的安全性。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1