公开/公告号CN107895105A
专利类型发明专利
公开/公告日2018-04-10
原文格式PDF
申请/专利权人 广东欧珀移动通信有限公司;
申请/专利号CN201711069097.1
发明设计人 龚敏;
申请日2017-11-03
分类号
代理机构深圳中一专利商标事务所;
代理人郭鸿
地址 523860 广东省东莞市长安镇乌沙海滨路18号
入库时间 2023-06-19 04:58:04
法律状态公告日
法律状态信息
法律状态
2020-06-09
授权
授权
2020-06-02
著录事项变更 IPC(主分类):G06F21/31 变更前: 变更后: 申请日:20171103
著录事项变更
2018-05-04
实质审查的生效 IPC(主分类):G06F21/31 申请日:20171103
实质审查的生效
2018-04-10
公开
公开
技术领域
本申请属于信息安全技术领域,尤其涉及一种密码处理方法、终端设备及计算机可读存储介质。
背景技术
随着互联网的高速发展,各种应用应运而生。其中,一些涉及个人隐私或者个人财产安全的应用或者网站在开启或进入时需要用户输入密码以保证用户的个人信息或者个人财产的安全。
然而,现有的密码输入的方式都是用户根据记忆的验证密码输入密码候选框中,再将所述验证密码上传至待登录的应用或网页的服务器以验证输入的验证密码是否正确。在用户输入验证密码的过程中,很容易被其他人偷窥到或者窃取到所述验证密码。因此,现有的密码输入的方法容易被窃取、安全性低。
发明内容
有鉴于此,本申请实施例提供了一种密码处理方法、终端设备及计算机可读存储介质,以解决目前密码容易被窃取、安全性低的问题。
本申请实施例的第一方面提供了一种密码的处理方法,包括:
在检测到用户完成第一密码的输入后,获取所述第一密码,所述第一密码是通过预设的密码处理规则对初始密码进行第一处理后的密码;
获取所述密码处理规则;
基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码,并将所述初始密码作为最终的验证密码。
本申请实施例的第二方面提供了一种终端设备,包括:
第一密码获取模块,用于在检测到用户完成第一密码的输入后,获取所述第一密码,所述第一密码是通过预设的密码处理规则对初始密码进行第一处理后的密码
密码处理规则获取模块,用于获取所述密码处理规则;
初始密码生成模块,用于基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码,并将所述初始密码作为最终的验证密码。
本申请实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第一方面提供的所述方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现本申请实施例第一方面提供的所述方法的步骤。
本申请实施例的第五方面提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被一个或多个处理器执行时实现本申请实施例第一方面提供的所述方法的步骤。
本申请实施例在检测到用户完成第一密码的输入后,获取所述第一密码,所述第一密码是通过预设的密码处理规则对初始密码进行第一处理后的密码;获取所述密码处理规则;基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码,并将所述初始密码作为最终的验证密码。由于用户输入的第一密码并非是真正的验证密码,所以,即使用户在输入第一密码的过程中,其他人偷窥到用户输入的第一密码也无法根据所述第一密码完成登录或者支付等操作,提高了密码的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种密码处理方法的实现流程示意图;
图2是本申请又一实施例提供的一种密码处理方法的实现流程示意图;
图3是本申请一实施例提供的终端设备的示意框图;
图4是本申请又一实施例提供的终端设备的示意框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
图1是本申请一实施例提供的密码处理方法的实现流程示意图,如图所示该方法可以包括以下步骤:
步骤S101,在检测到用户完成第一密码的输入后,获取所述第一密码,所述第一密码是通过预设的密码处理规则对初始密码进行第一处理后的密码。
在本申请实施例中,用户需要输入密码进行登录或者支付等操作时,通常会弹出密码输入框,用户在密码输入框中输入密码。而检测到用户完成密码的输入,可以是检测到用户点击可视化界面上的确认按钮、登录按钮、支付按钮等,还可以是预定时间内密码输入框中没有检测到光标的移动。当然在实际应用中,还可以设置其它的检测方式,以检测用户是否完成第一密码的输入。
所述第一密码并非是真正用来验证用户是否有权限访问或有权限支付的密码。即所述第一密码并非是发送到待登录应用或者支付应用的服务器用来验证用户身份的验证密码。作为举例,用户设置一个应用的登录密码,我们可以称之为初始密码,初始密码就是需要发送给该应用的服务器用来验证用户是否有权限访问该应用的验证密码。而所述第一密码是根据所述初始密码获得的。可以预先设置密码处理规则,基于所述密码处理规则对初始密码进行第一处理后获得的密码就是第一密码。用户在密码输入框中输入的密码并非是初始密码,而是第一密码。
步骤S102,获取所述密码处理规则。
在本申请实施例中,所述密码处理规则可以是用户提前设置的一种对密码进行处理的算法,通过该算法可以将一个密码处理成另一个密码。
作为其中一个实施例,所述密码处理规则由至少一个大于零的阿拉伯数字组成,且所述密码处理规则中的数字均不相同。
当然,在实际应用中,还可以设置其它密码处理规则。
步骤S103,基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码,并将所述初始密码作为最终的验证密码。
在本申请实施例中,在获得了第一密码和密码处理规则之后,就可以基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码。而获得的初始密码就是用户设置的最终的验证密码,用来进行登录验证、支付验证等。
所述第一处理过程是对初始密码进行处理获得第一密码的过程,所述第二处理过程是对第一密码进行处理获得初始密码的过程,可见第一处理过程与第二处理过程是完全相反的过程。
需要说明的是,本申请实施例只是举例了用户输入的密码是基于预设的密码处理规则对初始密码进行第一处理后的密码。当然,用户在实际应用中,还可以设置直接输入验证密码。在用户界面可以显示两个按钮,其中一个按钮表示需要对用户在密码输入框中输入的密码进行第二处理以获得验证密码,也就是本申请实施例的方法,另一个按钮表示用户输入的密码就是验证密码,不需要对用户在密码输入框中输入的密码进行第二处理,而是发送到服务器进行验证。用户可以提前选择或者设置哪一种登录或者支付方式。
本申请实施例是通过对用户设置的初始密码按照预设的密码处理规则进行第一处理后获得第一密码,用户记住第一密码即可,用户需要登录验证或者支付验证时,将第一密码输入密码输入框中,基于密码处理规则对第一密码进行第二处理后获得初始密码,这个初始密码就可以作为验证密码用以验证是否有权限登录或者有权限支付等操作。由于用户只需要记住第一密码,且所述第一密码并非是真正的验证密码,因此,即使其他人偷窥到或者窃取到第一密码,也无法使用第一密码进行登录或者支付等验证操作。因此,这种密码处理的方式更安全。
图2是本申请又一实施例提供的密码处理方法的流程示意图,如图所示该方法可以包括以下步骤:
步骤S201,获取用户输入的初始密码以及密码处理规则。
在本申请实施例中,所述初始密码是用户确认的验证密码(例如,登录密码或支付密码)。所述密码处理规则可以由用户设置,例如,当用户想要对初始密码进行打乱处理的时候,可以在初始密码框中输入初始密码以及在密码处理规则框中输入密码处理规则。作为举例,用户可以在初始密码框中输入初始密码为“abcdef”,在密码处理规则框中输入密码处理规则为“32”。
步骤S202,基于所述密码处理规则对所述初始密码进行第一处理获得所述第一密码,并以明文的方式显示所述第一密码,以供用户后续将所述第一密码作为输入密码。
在本申请实施例中,可以按照以下的处理方式对所述初始密码进行第一处理:
步骤A1:设置密码处理规则为G,初始密码为M,length(G)表示密码处理规则中阿拉伯数字的个数,G[k]表示密码处理规则中第k个阿拉伯数字,M[k]表示初始密码中第k个密码字符,length(M)表示初始密码中密码字符的个数;
步骤A2:初始化k=1;
步骤A3:若k≤length(G),则执行步骤A4;
步骤A4:若G[k]>length(M),则执行步骤A5;若G[k]≤length(M),则交换M[k]与M[G[k]]的位置后执行步骤A5;
步骤A5:令k=k+1,并返回执行步骤A3,直到k>length(G)时,将位置交换完成后的初始密码作为所述第一密码。
作为举例,假设初始密码为“abcdef”,k是从1一直取到length(G)的自然数,假设密码处理规则中阿拉伯数字的个数为2,则k是从1一直取到2的自然数(即1、2)。假设密码处理规则G=298635,则length(G)=6,k的取值就是依次从1取到7的自然数(即1、2、3、4、5、6、7)。
当初始化k=1时,满足k≤length(G),且满足G[k]≤length(M),则将M[1]和M[2]交换位置得到bacdef,将k加1使得k的值变为2;
当k=2时,满足k≤length(G),且满足G[k]≤>length(M),则无需交换位置,得到的依然是bacdef,将k加1使得k的值变为3;
当k=3时,满足k≤length(G),且满足G[k]≤>length(M),则无需交换位置,得到的依然是bacdef,将k加1使得k的值变为4;
当k=4时,满足k≤length(G),且满足G[k]≤length(M),则将M[4]和M[6]交换位置得到bacfed,将k加1使得k的值变为5;
当k=5时,满足k≤length(G),且满足G[k]≤length(M),则将M[5]和M[3]交换位置得到baefcd,将k加1使得k的值变为6;
当k=6时,满足k≤length(G),且满足G[k]≤length(M),则将M[6]和M[5]交换位置得到baefdc,将k加1使得k的值变为7;
而当k=7时,k>length(G),获得的就是第一密码baefdc。在k>length(G)时也表示第一处理结束。
在获得第一密码后,以明文的方式显示所述第一密码,以便于用户能够记住所述第一密码作为输入密码。
通过上面的分析可知,第一处理的过程是将初始密码打乱顺序重排的过程,在实际应用中,还可以是其它处理过程,例如,删除、增加。
作为举例,假设密码处理规则为5,可以将初始密码中第5个字符删除获得第一密码,并将第5个字符存储在预设的存储区域,以便于将第一密码生成初始密码的过程中将第5个字符增加到第一密码中获得初始密码。当然,还可以是增加的操作,例如,将初始密码的第5个字符的前面或者后面增加一个预设字符获得第一密码,在将第一密码处理为初始密码的过程中,将第5个字符前面或者后面的预设字符删除。当然,还可以是,将初始密码的第5个字符转化为ASCII码后,加上或者减去预设数获得第一密码,并将预设数存储在预设的存储区域。在将所述第一密码处理获得初始密码的过程中从预设的存储区域获取预设数以便于将第一密码中的第5个字符减去或者加上预设数获得初始密码。
以上仅将密码处理规则设置为1位阿拉伯数字举例,实际应用中,可以将密码处理规则设置为多位阿拉伯数字进行上述举例的处理过程。
步骤S203,对所述密码处理规则进行加密处理,并将加密后的密码处理规则存储至预设的存储区域。
在本申请实施例中,由于从初始密码获得第一密码的过程,与从第一密码获得初始密码的过程基于相同的密码处理规则,且是完全相反的过程,所以,需要将所述密码处理规则存储在预设的存储区域。这样,在对第一密码进行第二处理获得初始密码的过程中就可以从预设的存储区域获得所述密码处理规则。为了进一步保障密码的安全,还可以将所述密码处理规则先进行加密处理,将加密处理后的密码处理规则存储至预设的存储区域。所述预设的存储区域可以是终端设备中某个存储区域,还可以是与所述终端设备具有通信连接的其它终端设备的存储区域中(例如,云存储)。
步骤S204,在检测到用户完成第一密码的输入后,获取所述第一密码。
在本申请实施例中,用户在根据初始密码获得了第一密码后,在原本需要输入原始密码的登录操作或者支付操作中只需要输入第一密码即可。由于将第一密码处理成初始密码的过程必须获得密码处理规则,所以,即使用户在输入第一密码的过程中,其它用户偷窥到或者窃取到所述第一密码,在通过第一密码进行登录或者支付验证时是无法验证成功的。因为,如果将所述第一密码作为验证密码直接登录确认或者支付确认,验证是无法成功的;如果对所述第一密码也经过第二处理后再进行服务器的登录验证或支付验证,由于其他用户并无法获知对应的密码处理规则,所以,依然无法得到验证密码,导致无法成功登录或者无法成功支付。
步骤S205,获取所述预设的存储区域中的密码处理规则。
在本申请实施例中,由于在将第一密码处理处理生成初始密码的过程中是与将初始密码处理生成第一密码的过程是完全相反的过程,但是均基于相同的密码处理规则。这就需要获取将所述初始密码处理为第一密码的密码处理规则。步骤S203中是将所述密码处理规则存储在预设的存储区域,只需要从预设的存储区域获取即可。如果所述密码处理规则经过加密处理,在从预设的存储区域获取到密码处理规则后,相应的还需要解密的操作。
步骤S206,基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码,并将所述初始密码作为最终的验证密码。
在本申请实施例中,可以按照以下的处理方式对所述第一密码进行第二处理:
步骤B1:设置密码处理规则为G,第一密码为m,length(G)表示密码处理规则中阿拉伯数字的个数,G[k]表示密码处理规则中第k个阿拉伯数字,m[k]表示第一密码中第k个密码字符;length(m)表示第一密码中密码字符的个数;
步骤B2:初始化k=length(G);
步骤B3:若k>0,则执行步骤B4;
步骤B4:若G[k]>length(m),则执行步骤B5;若G[k]≤length(m),则交换m[k]与m[G[k]]的位置后执行步骤B5;
步骤B5:令k=k-1,并返回执行步骤B3,直到k≤0时,将位置交换完成后的第一密码作为所述初始密码。
作为举例,我们假设获得的第一密码m=baefdc,则length(m)=6。同时获取的密码处理规则G=298635,则length(G)=6,k的取值就是从6依次取自然数直到取到0(即6、5、4、3、2、1、0)。
当初始化k=6时,满足k>0,且满足G[k]≤length(m),则交换m[6]与m[5]的位置,得到baefcd,将k减1使得k的值变为5;
当k=5时,满足k>0,且满足G[k]≤length(m),则交换m[5]与m[3]的位置,得到bacfed,将k减1使得k的值变为4;
当k=4时,满足k>0,且满足G[k]≤length(m),则交换m[4]与m[6]的位置,得到bacdef,将k减1使得k的值变为3;
当k=3时,满足k>0,且满足G[k]>length(m),则无需交换位置,得到的依然是bacdef,将k减1使得k的值变为2;
当k=2时,满足k>0,且满足G[k]>length(m),则无需交换位置,得到的依然是bacdef,将k减1使得k的值变为1;
当k=1时,满足k>0,且满足G[k]≤length(m),则交换m[1]与m[2]的位置,得到abcdef,将k减1使得k的值变为0;
而当k=0时,获得就是初始密码abcdef,获得的初始密码就可以作为验证密码用于登录验证或者支付验证。同时k=0时,表示第二处理结束。
通过比较将初始密码处理生成第一密码的过程以及将第一密码处理生成初始密码的过程可以得出,采用的密码处理规则是相同的,不同的是处理的过程是完全相反的过程。所以,只要用户在根据初始密码获得第一密码后,将密码处理规则加密保存,在用户进行登录或者支付验证时,将获得的第一密码作为输入密码,系统会获取用户保存的密码处理规则,对所述密码处理规则进行解密,然后基于密码处理规则将第一密码还原为初始密码,也就是验证密码。这样,如果用户在输入密码的过程中,即使被其它用户偷窥到,其它用户如果将获取的第一密码作为验证密码,自然验证失败导致无法登陆或者无法支付;如果其它用户将获取的第一密码也经过第二处理,由于其它用户并无法获取到密码处理规则,所以依然无法获取到真正的验证密码,也就无法成功登陆或者无法成功支付,提高了用户账号或者财产的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图3是本申请一实施例提供的终端设备的示意框图,为了便于说明,仅示出与本申请实施例相关的部分。
该终端设备3可以是内置于手机、笔记本等终端设备内的软件单元、硬件单元或者软硬结合的单元,也可以作为独立的挂件集成到现有的终端设备中。
所述终端设备3包括:
第一密码获取模块31,用于在检测到用户完成第一密码的输入后,获取所述第一密码,所述第一密码是通过预设的密码处理规则对初始密码进行第一处理后的密码
密码处理规则获取模块32,用于获取所述密码处理规则;
初始密码生成模块33,用于基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码,并将所述初始密码作为最终的验证密码。
可选的,所述终端设备3还包括:
初始密码获取模块34,用于获取用户输入的初始密码以及密码处理规则;
第一密码生成模块35,用于基于所述密码处理规则对所述初始密码进行第一处理获得所述第一密码,并以明文的方式显示所述第一密码,以供用户后续将所述第一密码作为输入密码。
可选的,所述终端设备3还包括:
加密存储模块36,用于对所述密码处理规则进行加密处理,并将加密处理后的密码处理规则存储至预设的存储区域。
可选的,所述密码处理规则由至少一个大于零的阿拉伯数字组成,且所述密码处理规则中的数字均不相同。
可选的,所述第一密码生成模块35具体用于:
步骤A1:设置密码处理规则为G,初始密码为M,length(G)表示密码处理规则中阿拉伯数字的个数,G[k]表示密码处理规则中第k个阿拉伯数字,M[k]表示初始密码中第k个密码字符,length(M)表示初始密码中密码字符的个数;
步骤A2:初始化k=1;
步骤A3:若k≤length(G),则执行步骤A4;
步骤A4:若G[k]>length(M),则执行步骤A5;若G[k]≤length(M),则交换M[k]与M[G[k]]的位置后执行步骤A5;
步骤A5:令k=k+1,并返回执行步骤A3,直到k>length(G)时,将位置交换完成后的初始密码作为所述第一密码。
可选的,所述初始密码生成模块33具体用于:
步骤B1:设置密码处理规则为G,第一密码为m,length(G)表示密码处理规则中阿拉伯数字的个数,G[k]表示密码处理规则中第k个阿拉伯数字,m[k]表示第一密码中第k个密码字符;length(m)表示第一密码中密码字符的个数;
步骤B2:初始化k=length(G);
步骤B3:若k>0,则执行步骤B4;
步骤B4:若G[k]>length(m),则执行步骤B5;若G[k]≤length(m),则交换m[k]与m[G[k]]的位置后执行步骤B5;
步骤B5:令k=k-1,并返回执行步骤B3,直到k≤0时,将位置交换完成后的第一密码作为所述初始密码。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述终端设备的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4是本申请又一实施例提供的终端设备的示意框图。如图4所示,该实施例的终端设备4包括:一个或多个处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个密码处理方法实施例中的步骤,例如图1所示的步骤S101至S103。或者,所述处理器40执行所述计算机程序42时实现上述终端设备实施例中各模块/单元的功能,例如图3所示模块31至33的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。例如,所述计算机程序42可以被分割成第一密码获取模块、密码处理规则获取模块、初始密码生成模块。
所述第一密码获取模块,用于在检测到用户完成第一密码的输入后,获取所述第一密码,所述第一密码是通过预设的密码处理规则对初始密码进行第一处理后的密码
所述密码处理规则获取模块,用于获取所述密码处理规则;
所述初始密码生成模块,用于基于所述密码处理规则对所述第一密码进行第二处理获得所述初始密码,并将所述初始密码作为最终的验证密码。
其它模块可参照图3所示的实施例中的描述,在此不再赘述。
所述终端设备包括但不仅限于处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的一个示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入设备、输出设备、网络接入设备、总线等。
所述处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的终端设备和方法,可以通过其它的方式实现。例如,以上所描述的终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
机译: 密码处理方法,计算机可读存储介质和密码处理设备
机译: 密码处理方法,计算机可读存储介质和密码处理设备
机译: 密码输入方法,装置,计算机可读存储介质和终端设备