验证码处理方法及装置、存储介质与流程

文档序号:20686010发布日期:2020-05-08 18:50阅读:152来源:国知局
验证码处理方法及装置、存储介质与流程

本公开的实施例涉及一种验证码处理方法及验证码处理装置、存储介质。



背景技术:

验证码(completelyautomatedpublicturingtesttotellcomputersandhumansapart,缩写为captcha),是一种区分用户是机器还是人的公共全自动程序。验证码是现在很多网站通行的验证方式,不仅可以防止恶意破解密码、刷票、论坛灌水等“恶意”行为,例如还能有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登录尝试。



技术实现要素:

本公开至少一实施例提供一种验证码处理方法,适用于通过计算机装置展示的一组验证码,所述一组验证码包括至少一个验证码,所述方法包括:获取第一类用户通过所述一组验证码的第一概率;获取第二类用户通过所述一组验证码的第二概率;基于所述第一概率和所述第二概率判断所述一组验证码被所述第一类用户破解的几率是否加大;所述第一类用户为异常用户,所述第二类用户为正常用户。

例如,本公开至少一实施例提供的验证码处理方法,还包括:在所述一组验证码被所述第一类用户破解的几率超过第一阈值的情况下,反馈使用另一组验证码替代所述一组验证码用于验证。

例如,在本公开至少一实施例提供的验证码处理方法中,分别获取在同一时间段内所述第一类用户和所述第二类用户验证所述一组验证码的所述第一概率和所述第二概率。

例如,在本公开至少一实施例提供的验证码处理方法中,基于所述第一概率和所述第二概率判断所述一组验证码被所述第一类用户破解几率是否加大,包括:比较所述第一概率和所述第二概率;在所述第一概率接近所述第二概率的情况下,所述一组验证码被所述第一类用户破解的几率加大。

例如,在本公开至少一实施例提供的验证码处理方法中,基于所述第一概率和所述第二概率判断所述一组验证码被所述第一类用户破解的几率是否加大,包括:基于所述第二概率设置第二阈值;比较所述第二阈值和所述第一概率;在所述第一概率高于所述第二阈值的情况下,所述一组验证码被所述第一类用户破解的几率加大。

例如,本公开至少一实施例提供的验证码处理方法,还包括:基于所述一组验证码包括的所述至少一个验证码的应用场景,选择所述至少一个验证码的验证难度。

例如,在本公开至少一实施例提供的验证码处理方法中,所述一组验证码包括的所述至少一个验证码包括分别应用于第一场景和第二场景的第一验证码和第二验证码,在对所述第一场景的安全性要求高于对所述第二场景的安全性要求的情况下,所述第一验证码的验证难度大于所述第二验证码的验证难度;在对所述第一场景的安全性要求低于对所述第二场景的安全性要求的情况下,所述第一验证码的验证难度小于所述第二验证码的验证难度。

例如,本公开至少一实施例提供的验证码处理方法,还包括:在同一个应用场景下,获取用户是所述第一类用户的可疑程度以及确定获取的所述可疑程度的准确率;在所述可疑程度和所述准确率分别高于第三阈值和第四阈值的情况下,增加发送至所述第一类用户的验证码的验证难度。

例如,在本公开至少一实施例提供的验证码处理方法中,所述至少一个验证码中的各个验证码分别包括多个物体的图像,选择所述一组验证码包括的所述至少一个验证码的验证难度,包括:分别选择所述各个验证码中包括的多个物体的图像的相近程度。

例如,在本公开至少一实施例提供的验证码处理方法中,选择所述一组验证码包括的所述至少一个验证码的验证难度,还包括:分别选择所述各个验证码中包括的验证提问方式、所述各个验证码中包括的所述多个物体的图像的大小、所述多个物体的图像的个数或所述各个验证码中包括的所述多个物体的图像是否使用微调变形物体的图像。

例如,在本公开至少一实施例提供的验证码处理方法中,分别选择所述各个验证码中包括的验证提问方式,包括:要求用户在所述多个物体的图像中找相同的图像或找不同的图像;在所述多个物体的图像中找相同的图像的验证难度大于在所述多个物体的图像中找不同的图像的验证难度。

例如,在本公开至少一实施例提供的验证码处理方法中,所述一组验证码和所述另一组验证码基于不同的先验知识获取。

例如,在本公开至少一实施例提供的验证码处理方法中,所述第一类用户包括通过风控模型获得的风险类别标签。

例如,在本公开至少一实施例提供的验证码处理方法中,所述验证码包括二维验证码或三维验证码,所述方法还包括:将所述验证码通过通信网络提供且用于通过所述计算机装置的屏幕展示。

本公开至少一实施例还提供一种验证码处理装置,适用于通过计算机装置展示的一组验证码,所述一组验证码包括至少一个验证码,所述装置包括:第一概率获取单元,配置为获取第一类用户通过所述一组验证码的第一概率;第二概率获取单元,配置为获取第二类用户通过所述一组验证码的第二概率;判断单元,配置为基于所述第一概率和所述第二概率判断所述一组验证码被所述第一类用户破解的几率是否加大;所述第一类用户为异常用户,所述第二类用户为正常用户。

例如,本公开至少一实施例提供的验证码处理装置,还包括:反馈单元,所述反馈单元配置为在所述一组验证码被所述第一类用户破解的几率超过第一阈值的情况下,反馈使用另一组验证码替代所述一组验证码用于验证。

本公开至少一实施例还提供一种验证码处理装置,包括:处理器;存储器;一个或多个计算机程序模块,所述一个或多个计算机程序模块被存储在所述存储器中并被配置为由所述处理器执行,所述一个或多个计算机程序模块包括用于执行实现本公开任一实施例提供的验证码处理方法的指令。

本公开至少一实施例还提供一种存储介质,非暂时性地存储计算机可读指令,当所述计算机可读指令由计算机执行时可以执行本公开任一实施例提供的验证码处理方法。

附图说明

结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。

图1为本公开至少一实施例提供的一种验证码处理方法的流程图;

图2为本公开至少一实施例提供的另一种验证码处理方法的流程图;

图3为本公开至少一实施例提供的一种破解验证码的几率的判断操作的流程图;

图4为本公开至少一实施例提供的另一种破解验证码的几率的判断操作的流程图;

图5为本公开至少一实施例提供的另一种验证码处理方法的流程图;

图6a-图6t为本公开至少一实施例提供的10级不同验证难度的验证码的示意图;

图7为本公开至少一实施例提供的一种二维验证码的示意图;

图8为本公开至少一实施例提供的一种验证码处理系统的示意图;

图9为本公开至少一实施例提供的一种验证码处理装置的示意框图;

图10为本公开至少一实施例提供的另一种验证码处理装置的示意框图;

图11为本公开至少一实施例提供的又一种验证码处理装置的示意框图;

图12为本公开至少一实施例提供的一种电子设备的结构示意图;以及

图13为本公开至少一实施例提供的一种存储介质的示意图。

具体实施方式

为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。

除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。

本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。

验证码一般是防止批量注册的,人眼看起来都费劲,何况是通过机器识别。例如,像贴吧、bbs等系统,如果未登录,则发贴要输入验证码以防止大规模匿名回帖的发生。目前,不少网站为了防止异常用户(例如,机器人)进行自动注册、登录、灌水等,都采用了验证码。所谓“验证码”包括将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰元素,例如,线段等,以防止ocr(光学字符识别,opticalcharacterrecognition,指对文本资料进行扫描后对图像文件进行分析处理,获取文字及版面信息的过程),由用户肉眼识别其中的验证码信息,输入表单提交网站验证,验证成功后才能进入系统或才能使用某项功能。

理想的验证码是用户使用简单有趣(即,具有可用性)但是机器破解却非常困难(即,保证安全性)。但是,在实际的设计过程当中,如何权衡验证码的安全性和可用性成为当前亟需解决的技术问题之一。

本公开至少一实施例提供一种验证码处理方法,适用于通过计算机装置展示的一组验证码,一组验证码包括至少一个验证码,该验证码处理方法包括:获取第一类用户通过一组验证码的第一概率;获取第二类用户通过一组验证码的第二概率;基于第一概率和第二概率判断一组验证码被第一类用户破解的几率是否加大;第一类用户为异常用户,第二类用户为正常用户。

本公开一些实施例还提供对应于上述验证码处理方法的验证码处理装置和存储介质。

本公开上述实施例提供的验证码处理方法可以获取验证码被异常用户破解的几率,以实现验证码的动态调节,从而提高异常用户破解验证码的难度,以有效地平衡验证码的可用性和安全性。

下面结合附图对本公开的实施例及其示例进行详细说明。

本公开至少一实施例提供一种验证码处理方法,图1为该验证码处理方法的一个示例的流程图。例如,该验证码处理方法可以以软件、硬件、固件或其任意组合的方式实现,由例如手机、平板电脑、笔记本电脑、桌面电脑、网络服务器等设备中的处理器加载并执行,可以实现验证码的动态调节,从而可以权衡验证码的安全性和可用性。

下面,参考图1对本公开至少一实施例提供的验证码处理方法进行说明。如图1所示,该验证码处理方法包括步骤s110至步骤s130。

步骤s110:获取第一类用户通过一组验证码的第一概率。

步骤s120:获取第二类用户通过一组验证码的第二概率。

步骤s130:基于第一概率和第二概率判断一组验证码被第一类用户破解的几率是否加大。

例如,该验证码适用于通过计算机装置展示的一组验证码,例如,该验证码可以通过通信网络提供且用于通过计算机装置的屏幕展示,可以防止异常用户恶意破解密码、刷票或论坛灌水等,还可以有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登录尝试,从而可以提高网络环境的安全性。例如,该一组验证码包括至少一个验证码。例如,在一些示例中,该验证码包括二维验证码(例如,如图7所示的验证码)或三维验证码(如图6a-图6t所示的验证码)。例如,该验证码可以采用本领域的生成算法生成,在此不再赘述,也不构成对本公开的限制。

例如,第一类用户为异常用户(例如,机器人),第二类用户为正常用户(例如,人)。例如,在至少一个示例中,该异常用户可以是由多个低误报率的模型或策略(例如,风控模型)检测得到的恶意账户。例如,该第一类用户和第二类用户的数量可以是多个。

例如,第一类用户,即异常用户,包括通过风控模型获得的风险类别标签。例如,该风险类别标签可以包括恶意破解密码、刷票、论坛灌水等不同风险类别及其风险评估概率,例如,风险评估概率越高,其成为异常用户的概率越大,从而可以根据该风险类别标签判断用户为异常用户。

需要注意的是,风控模型检测异常用户的方法可以采用本领域的方法,在此不再赘述,也不构成对本公开的限制。

下面以该一组验证码应用于即时通讯应用(例如微信)、短视频应用(例如抖音)、社交应用(例如微博)等场景为例进行说明,当然本公开的实施例对此不作限制。例如,当风控模型检测到进行登录、领红包或点赞等的用户可能为异常用户时,可以进行上述验证码处理方法。

对于步骤s110,例如,通过本领域的统计算法获取第一类用户通过该组验证码的第一概率。例如,在一些示例中,获取第一类用户通过的验证码的个数n(n为大于等于0且小于等于n的整数),并基于该通过的验证码的个数n和一组验证码中至少一个验证码的总个数n(n为大于等于1的整数)得到第一概率。例如,第一概率为n和n的比值,本公开的实施例对此不作限制。

例如,在应用于登录场景时,还可以统计该第一类用户尝试登录的次数n(即验证验证码的次数)以及登录成功的次数n(即第一类用户通过验证码的次数)以得到上述第一概率,例如,第二概率为m和m的比值。例如,该登录成功的次数可以是该第一类用户中的各个用户在一定时间段内分别连续登录多次后成功登录的次数,本公开的实施例对此不作限制。

例如,若第一类用户不能破解该验证码,则第一概率的值比较小,例如,5%;若第一类用户中的大部分用户可以通过该验证码,即破解该验证码,那么第一概率的值比较大,例如,75%,或者例如,可能接近第二概率的值。

例如,可以提供第一概率获取单元,并通过该第一概率获取单元获取第一类用户通过一组验证码的第一概率;例如,也可以通过中央处理单元(cpu)、图像处理器(gpu)、张量处理器(tpu)、现场可编程逻辑门阵列(fpga)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元以及相应计算机指令来实现该第一概率获取单元。例如,该处理单元可以为通用处理器或专用处理器,可以是基于x86或arm架构的处理器等。

对于步骤s120,例如,通过本领域的统计算法获取第二类用户通过该组验证码的第二概率。例如,在一些示例中,获取第二类用户通过的验证码的个数m(m为大于等于0且小于等于m的整数),并基于该通过的验证码的个数和一组验证码中的总个数m(例如,m为大于等于1的整数)得到第二概率。例如,第二概率为m和m的比值,本公开的实施例对此不作限制。

例如,在应用于登录场景时,还可以统计该第二类用户尝试登录的次数m(即验证验证码的次数)以及登录成功的次数m(即第二类用户通过验证码的次数)以得到上述第二概率,例如,第二概率为m和m的比值。例如,该登录成功的次数可以是该第二类用户中的各个用户在一定时间段内分别连续登录多次后成功登录的次数,本公开的实施例对此不作限制。

例如,第二概率为正常用户通过该验证码的概率。验证码对于正常用户(例如,人)来说相对比较简单,但也可能存在由于验证码的难度太大对于部分正常用户不能破解或正常用户破解失误等现象。因此,第二概率的值一般比较高,例如,85%。

例如,可以提供第二概率获取单元,并通过该第二概率获取单元获取第二类用户通过一组验证码的第二概率;例如,也可以通过中央处理单元(cpu)、图像处理器(gpu)、张量处理器(tpu)、现场可编程逻辑门阵列(fpga)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元以及相应计算机指令来实现该第二概率获取单元。

例如,在一些示例中,分别获取在同一时间段内第一类用户和第二类用户验证一组验证码的第一概率和第二概率。即,基于在同一时间段内第一类用户通过验证码的数据和第二类用户通过验证码的数据,基于上述统计方法获取第一概率和第二概率。

对于步骤s130,例如,基于第一概率和第二概率判断一组验证码被第一类用户破解的几率是否加大,以基于该一组验证码被第一类用户破解的几率确定是否需要生成新的验证码,从而可以实现验证码的动态调节。

例如,可以提供判断单元,并通过该判断单元基于第一概率和第二概率判断一组验证码被第一类用户破解的几率是否加大;例如,也可以通过中央处理单元(cpu)、图像处理器(gpu)、张量处理器(tpu)、现场可编程逻辑门阵列(fpga)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元以及相应计算机指令来实现该判断单元。

本公开上述实施例提供的验证码处理方法可以获取验证码被异常用户破解的几率,以实现验证码的动态调节,从而提高异常用户破解验证码的难度,以有效地平衡验证码的可用性和安全性。

图2为本公开至少一实施例提供的另一种验证码处理方法的流程图。例如,在图1所示的示例的基础上,该验证码处理方法还包括步骤s140。

步骤s140:在一组验证码被第一类用户破解的几率超过第一阈值的情况下,反馈使用另一组验证码替代一组验证码用于验证。

对于步骤s140,例如,第一阈值例如可以取值为0.85等,其可以基于第二概率获得,也可以根据现实生活中的经验规律获得,具体的设置可视具体情况而定,本公开的实施例对此不作限制。

例如,在一组验证码被第一类用户破解的几率超过第一阈值的情况下,即该验证码被第一类用户破解的几率较大的情况下,现有的这一组验证码中至少部分已经不能防止异常用户(例如,机器)进行自动注册、登录、灌水等恶意操作,因此,反馈使用另一组验证码替代前述在先的一组验证码(即当前验证码)用于验证,从而实现了验证码的动态调节,从而提高异常用户破解验证码的难度,保证了网络环境的安全性。

例如,上述在先的一组验证码和在后的另一组验证码基于不同的先验知识生成,即二者互不关联,因此,验证码的生成具有随机性,可以进一步增加异常用户破解该动态性生成的验证码的难度。

例如,可以提供反馈单元,并通过该反馈单元反馈是否使用另一组验证码替代一组验证码用于验证;例如,也可以通过中央处理单元(cpu)、图像处理器(gpu)、张量处理器(tpu)、现场可编程逻辑门阵列(fpga)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元以及相应计算机指令来实现该反馈单元。

图3为本公开至少一实施例提供的一种破解验证码的几率的判断操作的流程图。也就是说,图3为图1中所示的步骤s130的一些示例的流程图。例如,在图3所示的示例中,该判断操作包括步骤s1311至步骤s1312。下面,结合图3对本公开至少一实施例提供的判断操作进行详细地介绍。

步骤s1311:比较第一概率和第二概率。

例如,可以采用本领域的比较算法比较第一概率和第二概率的大小,在此不再赘述。

步骤s1312:在第一概率接近第二概率的情况下,一组验证码被第一类用户破解的几率加大。

例如,基于上述描述,由于第二概率为正常用户通过该验证码的概率。验证码对于正常用户(例如,人)来说相对比较简单,第二概率的值一般比较高。在第一概率接近第二概率的情况下,即异常用户通过该一组验证码的概率也比较高,从而该组验证码不能起到防止异常用户(例如,机器)进行自动注册、登录、灌水等恶意操作的作用,因此,该一组验证码被第一类用户破解的几率加大。

图4为本公开至少一实施例提供的另一种破解验证码的几率的判断操作的流程图。也就是说,图4为图1中所示的步骤s130的另一些示例的流程图。例如,在图4所示的示例中,该判断操作包括步骤s1321至步骤s1323。下面,结合图4对本公开至少一实施例提供的判断操作进行详细地介绍。

步骤s1321:基于第二概率设置第二阈值。

例如,在一些示例中,正常用户通过一组验证码的第二概率可能比较高,异常用户的第一概率很难接近该第二概率。但是,为了保证该组验证码不被第一类用户破解或及时评估该组验证码被第一类用户破解的风险,可以设置第二阈值与第一概率进行比较。

例如,该第二阈值可以等于第一阈值,也可以单独根据第二概率设置,例如,取第二概率的大小的80%等,具体设置可视具体情况而定,本公开的实施例对此不作限制,

步骤s1322:比较第二阈值和第一概率。

例如,可以采用本领域的比较算法比较第一概率和第二阈值的大小,在此不再赘述。

步骤s1323:在第一概率高于第二阈值的情况下,一组验证码被第一类用户破解的几率加大。

例如,在第一概率高于第二阈值的情况下,异常用户通过该一组验证码的概率较高,从而该组验证码的至少部分可能不能起到防止大部分异常用户(例如,机器)进行自动注册、登录、灌水等恶意操作的作用,因此,该一组验证码被第一类用户破解的几率加大。

例如,在另一些示例中,该验证码处理方法还包括:基于一组验证码包括的至少一个验证码的应用场景,选择至少一个验证码的验证难度,从而可以实现该至少一个验证码的验证难度的灵活设置。

例如,一组验证码包括的至少一个验证码至少包括分别应用于第一场景和第二场景的第一验证码和第二验证码。

例如,在对第一场景的安全性要求高于对第二场景的安全性要求的情况下,第一验证码的验证难度大于第二验证码的验证难度。

在这种情况下,例如,第一场景为例如用户登录或领取红包等场景,这种场景需要被重度保护,因此安全性要求较高,且为了尽可能阻止第一验证码被异常用户破解,允许存在正常用户也不能破解该第一验证码的情况,因此,需要的第一验证码的验证难度比较大。例如,第二场景为例如点赞等安全性要求较低的场景,这种场景不希望存在正常用户不能破解应用于该第二场景中第二验证码的现象,因此,在该场景中,可以允许部分第二验证码被异常用户破解,因此,第二验证码的验证难度较低。

例如,在对第一场景的安全性要求低于对第二场景的安全性要求的情况下,第一验证码的验证难度小于第二验证码的验证难度。

在这种情况下,例如,第一场景为点赞等安全性要求较低的场景,第二场景为用户登录或领取红包等安全性要求较高的场景。

图5为本公开至少一实施例提供的另一种验证码处理方法的流程图。如图5所示,该验证码处理方法包括步骤s150和步骤s160。

步骤s150:在同一个应用场景下,获取用户是第一类用户的可疑程度以及确定获取的可疑程度的准确率。

例如,在第一场景或在第二场景下,通过例如上述风控模型获取用户是第一类用户的可疑程度(例如,可以表示为上述风险评估概率),并检测该风控模型确定该可疑程度的准确率。

步骤s160:在可疑程度和准确率分别高于第三阈值和第四阈值的情况下,增加发送至第一类用户的验证码的验证难度。

例如,第三阈值和第四阈值可以分别设置为例如0.75和0.7,例如,第三阈值和第四阈值可以相同,也可以不同,可以根据具体情况确定,本公开的实施例对此不作限制。

例如,在第一场景中或在第二场景中,在可疑程度和准确率分别高于第三阈值和第四阈值的情况下,即在用户被检测为第一类用户的概率和检测的准确率均比较高的情况下,可以增加该验证码的验证难度。

例如,在一些示例中,至少一个验证码中的各个验证码分别包括多个物体的图像。

例如,在该示例中,选择一组验证码包括的至少一个验证码的验证难度,包括:分别选择各个验证码中包括的多个物体的图像的相近程度。

例如,多个物体的图像的相近程度高的验证码的验证难度大于多个物体的图像的相近程度低的验证码的验证难度。

例如,图6a-图6t以三维验证码为例对该示例进行了说明,当然还可以是其他形式的验证码,例如,一个验证码中包括的多个物体的图像为多张照片,将其中几张照片换成与该照片对应的卡通图像,并选择卡通图像和照片的相近程度,以判断哪些是卡通图像哪些是照片来实现验证码的验证,本公开的实施例不限于此。

例如,在另一些示例中,选择一组验证码包括的至少一个验证码的验证难度,还包括:分别选择各个验证码中包括的验证提问方式、各个验证码中包括的多个物体的图像的大小、多个物体的图像的个数或各个验证码中包括的多个物体的图像是否使用微调变形物体的图像。例如,该微调变形物体的图像是基于某一个物体进行微调变形得到的,因此,与变形前的物体差异比较小,从而可以增加验证码的验证难度。

例如,多个物体的图像的越小,验证码的验证难度越大;多个物体的图像的个数越多,验证码的验证难度越大;各个验证码中包括的多个物体的图像使用微调变形物体的图像的验证码的验证难度大于各个验证码中包括的多个物体的图像不使用微调变形物体的图像的验证码的验证难度。

例如,分别选择各个验证码中包括的验证提问方式,包括:要求用户在多个物体的图像中找相同的图像或找不同的图像。例如,在多个物体的图像中找相同的图像的验证难度大于在多个物体的图像中找不同的图像的验证难度。

图6a-图6t为本公开至少一实施例提供的10级不同验证难度的验证码的示意图,这些示意图中的验证码为通过计算机生成的验证码。例如,验证难度从第1级至第10级依次递增,即,第1级验证难度<第2级验证难度<第3级验证难度<……<第9级验证难度<第10级验证难度。下面参考图6a-图6t对本公开至少一实施例提供的验证码处理方法进行详细地介绍。

图6a-图6b为本公开至少一实施例提供的一种第1级验证难度的验证码的示意图。例如,图6a和图6b所示的验证码分别包括的多个物体的图像的相近程度较低,如图6a和图6b所示,该多个物体包括7个物体1-7的图像,该7个物体的图像可以分为三类,例如,图6a所示的验证码中包括第一类物体1,2,4,5和6、第二类物体3和第三类物体7的图像,图6b所示的验证码中包括第一类物体1、第二类物体2和第三类物体3-7的图像。例如,图6a和图6b所示的验证码中包括的验证提问方式为在多个物体的图像中找2种与其他物体不同的图像,例如,图6a中所示的验证码中的与其他物体不同的物体的图像为物体3和物体7的图像,图6b中所示的验证码中的与其他物体不同的物体的图像为物体1和物体2的图像。

图6c和图6d为本公开至少一实施例提供的一种第2级验证难度的验证码的示意图。例如,图6c和图6d所示的验证码分别包括的多个物体的图像的相近程度较低,如图6c和图6d所示,该多个物体包括7个物体1-7的图像,该7个物体的图像可以分为5-6类,例如,图6c和图6d所示的验证码中包括的验证提问方式为在7个物体的图像中一对相同的物体的图像,例如,图6c中所示的验证码中相同的物体的图像为物体2和物体7的图像,图6d中所示的验证码中相同的物体的图像为物体4和物体7的图像。

例如,图6c和图6d所示的验证码中包括的物体的图像的类型的数量(5-6个)比图6a和图6b所示的验证码中包括的物体的图像的类型数量(3个)多,且图6c和图6d所示的验证码要求用户在多个物体的图像中找相同的图像,而图6a和图6b所示的验证码要求用户在多个物体的图像中找不同的图像,因此,第1级验证难度<第2级验证难度。

图6e和图6f为本公开至少一实施例提供的一种第3级验证难度的验证码的示意图。例如,图6e和图6f所示的验证码分别包括多个比较相近的物体的图像,如图6e和图6f所示,该多个物体包括7个物体1-7的图像,该7个物体的图像可以分为三类,例如,图6e所示的验证码中包括第一类物体1-2,4和6-7、第二类物体3和第三类物体5的图像,图6f所示的验证码中包括第一类物体1-2和4-6、第二类物体3和第三类物体7的图像。例如,图6e和图6f所示的验证码中包括的验证提问方式为在多个物体的图像中找2种与其他物体不同的图像,例如,图6e中所示的验证码中的与其他物体不同的物体的图像为物体3和物体5的图像,图6f中所示的验证码中的与其他物体不同的物体的图像为物体3和物体7的图像。

例如,图6e和图6f所示的验证码中包括的多个物体的图像的相近程度比图6a和图6b以及图6c和图6d所示的验证码中包括的多个物体的图像的相近程度高,因此,第2级验证难度<第3级验证难度。

图6g和图6h为本公开至少一实施例提供的一种第4级验证难度的验证码的示意图。例如,图6g和图6h所示的验证码分别包括多个比较相近的物体的图像,如图6g和图6h所示,该多个物体包括7个物体1-7的图像,该7个物体的图像可以分为5-6类,例如,图6g和图6h所示的验证码中包括的验证提问方式为在7个物体的图像中找一对相同的物体的图像,例如,图6g中所示的验证码中相同的物体的图像为物体2和物体4的图像,图6h中所示的验证码中相同的物体的图像为物体1和物体3的图像。

例如,图6g和图6h所示的验证码中包括的物体的图像的类型的数量(5-6个)比图6e和图6f所示的验证码中包括的物体的图像的类型数量(3个)多,且图6g和图6h所示的验证码要求用户在多个物体的图像中找相同的图像,而图6e和图6f所示的验证码要求用户在多个物体的图像中找不同的图像,因此,第3级验证难度<第4级验证难度。

图6i和图6j为本公开至少一实施例提供的一种第5级验证难度的验证码的示意图。例如,图6i和图6j所示的验证码分别包括多个非常相近的物体的图像,如图6i和图6j所示,该多个物体包括7个物体1-7的图像,该7个物体的图像可以分为相近的3类,例如,图6i所示的验证码中包括第一类物体1和3、第二类物体4和6-7和第三类物体2和5的图像,图6f所示的验证码中包括第一类物体2-6、第二类物体1和第三类物体7的图像。例如,在图6i和图6j所示的验证码中的多个物体的图像中可能包括使用同一物体的微调变形物体的图像。例如,在图6i中,物体2-7是基于物体1的微调变形物体,本公开的实施例对此不作限制。以下实施例与此相同,不再赘述。例如,图6i和图6j所示的验证码中包括的验证提问方式为在多个物体的图像中找2种与其他物体不同的图像,例如,图6i中所示的验证码中的与其他物体不同的物体的图像为第三类物体2和5的图像,图6j中所示的验证码中的与其他物体不同的物体的图像为物体1和物体7的图像。

例如,图6i和图6j所示的验证码中包括的多个物体的图像的相近程度比图6a-图6h所示的验证码中包括的多个物体的图像的相近程度高,且在图6i和图6j所示的验证码中可能包括使用同一物体的微调变形物体的图像,因此,第4级验证难度<第5级验证难度。

图6k和图6l为本公开至少一实施例提供的一种第6级验证难度的验证码的示意图。例如,图6k和图6l所示的验证码分别包括多个非常相近的物体的图像,如图6k和图6l所示,该多个物体包括7个物体1-7的图像,该7个物体的图像可以分为5-6类,。例如,在图6k和图6l所示的验证码中的多个物体的图像中可能包括使用同一物体的微调变形物体的图像。例如,图6k和图6l所示的验证码中包括的验证提问方式为在7个物体的图像中一对相同的物体的图像,例如,图6k中所示的验证码中相同的物体的图像为物体2和物体5的图像,图6l中所示的验证码中相同的物体的图像为物体2和物体3的图像。

例如,图6k和图6l所示的验证码中包括的物体的图像的类型的数量(5-6个)比图6i和图6j所示的验证码中包括的物体的图像的类型数量(3个)多,且图6k和图6l所示的验证码要求用户在多个物体的图像中找相同的图像,而图6i和图6l所示的验证码要求用户在多个物体的图像中找不同的图像,因此,第5级验证难度<第6级验证难度。

图6m和图6n为本公开至少一实施例提供的一种第7级验证难度的验证码的示意图。例如,图6m和图6n所示的验证码分别包括多个极其相近的物体的图像,如图6m和图6n所示,该多个物体包括7个物体1-7的图像,该7个物体的图像可以分为相近的3类,,例如,图6m所示的验证码中包括第一类物体1-2、第二类物体3和6和第三类物体4-5和7的图像,图6n所示的验证码中包括第一类物体1和5、第二类物体2-3和6和第三类物体4和7的图像。例如,在图6m和图6n所示的验证码中的多个物体的图像中一定包括使用同一物体的微调变形物体的图像。例如,图6m和图6n所示的验证码中包括的验证提问方式为在多个物体的图像中找2种与其他物体不同的图像,例如,图6m中所示的验证码中的与其他物体不同的物体的图像为第二类物体3和6的图像,图6n中所示的验证码中的与其他物体不同的物体的图像为第一类物体1和5的图像。

例如,图6m和图6n所示的验证码中包括的多个物体的图像的相近程度比图6a-图6l所示的验证码中包括的多个物体的图像的相近程度高,且在图6m和图6n所示的验证码中一定包括使用同一物体的微调变形物体的图像,因此,第6级验证难度<第7级验证难度。

图6o和图6p为本公开至少一实施例提供的一种第8级验证难度的验证码的示意图。例如,图6o和图6p所示的验证码分别包括多个极其相近的物体的图像,如图6o和图6p所示,该多个物体包括6个物体1-6的图像,该6个物体的图像中包括4个相同的物体的图像,且该6个物体的图像可以分为相近的3类,,例如,图6o所示的验证码中包括第一类物体2,3和4,6、第二类物体1和第三类物体5的图像,图6p所示的验证码中包括第一类物体1-2,4和6、第二类物体3和第三类物体5的图像。例如,在图6o和图6p所示的验证码中的多个物体的图像中一定包括使用同一物体的微调变形物体的图像。例如,图6o和图6p所示的验证码中包括的验证提问方式为在多个物体的图像中找2种与其他物体不同的图像,例如,图6o中所示的验证码中的与其他物体不同的物体的图像为第二类物体1和第三类物体5的图像,图6p中所示的验证码中的与其他物体不同的物体的图像为第二类物体3和第三类物体5的图像。

例如,图6o和图6p所示的验证码中包括的多个物体的图像的相近程度比图6m-图6n所示的验证码中包括的多个物体的图像的相近程度高,因此,第7级验证难度<第8级验证难度。

图6q和图6r为本公开至少一实施例提供的一种第9级验证难度的验证码的示意图。例如,图6q和图6r所示的验证码分别包括多个极其相近的物体的图像,且各个验证码分别包括7个物体1-7的图像,例如,该7个物体可以被分为5类。例如,在图6q和图6r所示的验证码中的多个物体的图像中会包括使用同一物体的微调变形物体的图像。例如,图6q和图6r所示的验证码中包括的验证提问方式为在7个物体的图像中找一对相同的物体的图像,例如,图6r中所示的验证码中相同的物体的图像为物体3和物体6的图像,图6s中所示的验证码中相同的物体的图像为物体3和物体6的图像。

例如,图6q和图6r所示的验证码中包括的物体的图像的类型的数量(5-6个)比图6o和图6p所示的验证码中包括的物体的图像的类型数量(3个)多,且图6q和图6r所示的验证码要求用户在多个物体的图像中找相同的图像,而图6o和图6p所示的验证码要求用户在多个物体的图像中找不同的图像,因此,第8级验证难度<第9级验证难度。

图6s和图6t为本公开至少一实施例提供的一种第10级验证难度的验证码的示意图。例如,图6s和图6t所示的验证码分别包括多个极其相近的物体的图像,且各个验证码分别包括7个物体1-7的图像,例如,该7个物体可以被分为6类。例如,在图6s和图6t所示的验证码中的多个物体的图像中会包括使用同一物体的微调变形物体的图像。例如,图6s和图6t所示的验证码中包括的验证提问方式为在7个物体的图像中找一对相同的物体的图像。

例如,图6s和图6t所示的验证码中包括的物体的图像的类型的数量(6个)比图6q和图6r所示的验证码中包括的物体的图像的类型数量(5个)多,因此,第9级验证难度<第10级验证难度。

需要说明的是,在本公开的实施例中,该图像处理方法的流程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行。虽然上文描述的图像处理方法的流程包括特定顺序出现的多个操作,但是应该清楚地了解,多个操作的顺序并不受限制。上文描述的图像处理方法可以执行一次,也可以按照预定条件执行多次。

本公开上述实施例提供的验证码处理方法可以获取验证码被异常用户破解的几率,以实现验证码的动态调节,从而提高异常用户破解验证码的难度,以在保证可用性的基础上提高验证码的安全性。

例如,上述验证码处理方法可以通过图8所示的验证码处理系统实现。如图8所示,该验证码处理系统10可以包括用户终端11、网络12、服务器13以及数据库14。

用户终端11可以是例如图8中示出的电脑11-1、手机11-2。可以理解的是,用户终端11可以是能够执行数据处理的任何其他类型的电子设备,其可以包括但不限于台式电脑、笔记本电脑、平板电脑、智能手机、智能家居设备、可穿戴设备、车载电子设备、监控设备等。用户终端也可以是设置有电子设备的任何装备,例如车辆、机器人等。

根据本公开实施例提供的用户终端可以用于接收通过通信网络12传输的上述任一实施例中提供的验证码,并显示该接收的验证码,并利用本公开实施例提供的方法实现验证码的处理。例如,用户终端11也可以经由网络从服务器13接收待显示的验证码。

例如,在用户终端11为手机微信时,该验证码可以在多次登录该微信时显示以进行验证,避免异常账户的登录。

在一些实施例中,可以利用用户终端11的处理单元执行本公开实施例提供的验证码处理方法。在一些实现方式中,用户终端11可以利用用户终端11内置的应用程序执行验证码处理方法。在另一些实现方式中,用户终端11可以通过调用用户终端11外部存储的应用程序执行本公开至少一实施例提供的验证码处理方法。

在另一些实施例中,用户终端11将接收的一组验证码经由网络12发送至服务器13,并由服务器13执行验证码处理方法。在一些实现方式中,服务器13可以利用服务器内置的应用程序执行验证码处理方法。在另一些实现方式中,服务器13可以通过调用服务器13外部存储的应用程序执行验证码处理方法。

网络12可以是单个网络,或至少两个不同网络的组合。例如,网络12可以包括但不限于局域网、广域网、公用网络、专用网络等中的一种或几种的组合。

服务器13可以是一个单独的服务器,或一个服务器群组,群组内的各个服务器通过有线的或无线的网络进行连接。一个服务器群组可以是集中式的,例如数据中心,也可以是分布式的。服务器13可以是本地的或远程的。

数据库14可以泛指具有存储功能的设备。数据库13主要用于存储从用户终端11和服务器13工作中所利用、产生和输出的各种数据。数据库14可以是本地的,或远程的。数据库14可以包括各种存储器、例如随机存取存储器(randomaccessmemory(ram))、只读存储器(readonlymemory(rom))等。以上提及的存储设备只是列举了一些例子,该系统可以使用的存储设备并不局限于此。

数据库14可以经由网络12与服务器13或其一部分相互连接或通信,或直接与服务器13相互连接或通信,或是上述两种方式的结合。

在一些实施例中,数据库15可以是独立的设备。在另一些实施例中,数据库15也可以集成在用户终端11和服务器14中的至少一个中。例如,数据库15可以设置在用户终端11上,也可以设置在服务器14上。又例如,数据库15也可以是分布式的,其一部分设置在用户终端11上,另一部分设置在服务器14上。

图9为本公开至少一实施例提供的一种验证码处理装置的示意框图。例如,在图9所示的示例中,该验证码处理装置100包括第一概率获取单元110、第二概率获取单元120和判断单元130。例如,这些单元可以通过硬件(例如电路)模块或软件模块等实现,以下是实施例与此相同,不再赘述。例如,可以通过中央处理单元(cpu)、图像处理器(gpu)、张量处理器(tpu)、现场可编程逻辑门阵列(fpga)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元以及相应计算机指令来实现这些单元。

第一概率获取单元110配置为获取第一类用户通过一组验证码的第一概率。例如,该验证码是适用于通过计算机装置展示的一组验证码,一组验证码包括至少一个验证码。例如,该第一概率获取单元110可以实现步骤s110,其具体实现方法可以参考步骤s110的相关描述,在此不再赘述。

第二概率获取单元120配置为获取第二类用户通过一组验证码的第二概率。例如,第一类用户为异常用户,第二类用户为正常用户。例如,该第二概率获取单元120可以实现步骤s120,其具体实现方法可以参考步骤s120的相关描述,在此不再赘述。

判断单元130配置为基于第一概率和第二概率判断一组验证码被第一类用户破解的几率是否加大。例如,该判断单元130可以实现步骤s130,其具体实现方法可以参考步骤s130的相关描述,在此不再赘述。

图10为本公开至少一实施例提供的另一种验证码处理装置的示意框图。例如,如图10所示,在图9所示的示例的基础上,该验证码处理装置100还包括反馈单元140。

例如,在该示例中,反馈单元140配置为在一组验证码被第一类用户破解的几率超过第一阈值的情况下,反馈使用另一组验证码替代一组验证码用于验证。例如,该反馈单元140可以实现步骤s140,其具体实现方法可以参考步骤s140的相关描述,在此不再赘述。

需要注意的是,在本公开的实施例中,可以包括更多或更少的电路或单元,并且各个电路或单元之间的连接关系不受限制,可以根据实际需求而定。各个电路的具体构成方式不受限制,可以根据电路原理由模拟器件构成,也可以由数字芯片构成,或者以其他适用的方式构成。

图11为本公开至少一实施例提供的又一种验证码处理装置的示意框图。例如,如图11所示,该验证码处理装置200包括处理器210、存储器220以及一个或多个计算机程序模块221。

例如,处理器210与存储器220通过总线系统230连接。例如,一个或多个计算机程序模块221被存储在存储器220中。例如,一个或多个计算机程序模块221包括用于执行本公开任一实施例提供的验证码处理方法的指令。例如,一个或多个计算机程序模块221中的指令可以由处理器210执行。例如,总线系统230可以是常用的串行、并行通信总线等,本公开的实施例对此不作限制。

例如,该处理器210可以是中央处理单元(cpu)、图像处理器(gpu)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,可以为通用处理器或专用处理器,并且可以控制验证码处理装置200中的其它组件以执行期望的功能。

存储器220可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器210可以运行该程序指令,以实现本公开实施例中(由处理器210实现)的功能以及/或者其它期望的功能,例如验证码处理方法等。在该计算机可读存储介质中还可以存储各种应用程序和各种数据,例如深度特征、专家特征以及应用程序使用和/或产生的各种数据等。

需要说明的是,为表示清楚、简洁,本公开实施例并没有给出该验证码处理装置200的全部组成单元。为实现验证码处理装置200的必要功能,本领域技术人员可以根据具体需要提供、设置其他未示出的组成单元,本公开的实施例对此不作限制。

关于不同实施例中的验证码处理装置100和验证码处理装置200的技术效果可以参考本公开的实施例中提供的验证码处理方法的技术效果,这里不再赘述。

验证码处理装置100和验证码处理装置200可以用于各种适当的电子设备(例如图8中的终端设备或服务器)。图12为本公开至少一实施例提供的一种电子设备的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

例如,如图12所示,在一些示例中,电子设备300包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(rom)302中的程序或者从存储装置308加载到随机访问存储器(ram)303中的程序而执行各种适当的动作和处理。在ram303中,还存储有计算机系统操作所需的各种程序和数据。处理装置301、rom302以及ram303通过总线304被此相连。输入/输出(i/o)接口305也连接至总线304。

例如,以下部件可以连接至i/o接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括诸如液晶显示器(lcd)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及包括诸如lan卡、调制解调器等的网络接口卡的通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据,经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至i/o接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储装置309。虽然图12示出了包括各种装置的电子设备300,但是应理解的是,并不要求实施或包括所有示出的装置。可以替代地实施或包括更多或更少的装置。

例如,该电子设备300还可以进一步包括外设接口(图中未示出)等。该外设接口可以为各种类型的接口,例如为usb接口、闪电(lighting)接口等。该通信装置309可以通过无线通信来与网络和其他设备进行通信,该网络例如为因特网、内部网和/或诸如蜂窝电话网络之类的无线网络、无线局域网(lan)和/或城域网(man)。无线通信可以使用多种通信标准、协议和技术中的任何一种,包括但不局限于全球移动通信系统(gsm)、增强型数据gsm环境(edge)、宽带码分多址(w-cdma)、码分多址(cdma)、时分多址(tdma)、蓝牙、wi-fi(例如基于ieee802.11a、ieee802.11b、ieee802.11g和/或ieee802.11n标准)、基于因特网协议的语音传输(voip)、wi-max,用于电子邮件、即时消息传递和/或短消息服务(sms)的协议,或任何其他合适的通信协议。

例如,电子设备可以为手机、平板电脑、笔记本电脑、电子书、游戏机、电视机、数码相框、导航仪等任何设备,也可以为任意的电子设备及硬件的组合,本公开的实施例对此不作限制。

例如,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从rom302被安装。在该计算机程序被处理装置301执行时,执行本公开实施例的方法中限定的上述验证码处理功能。

需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。

在一些实施方式中,客户端、服务器可以利用诸如http(hypertexttransferprotocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“lan”),广域网(“wan”),网际网(例如,互联网)以及端对端网络(例如,adhoc端对端网络),以及任何当前已知或未来研发的网络。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;所获取的网际协议地址指示内容分发网络中的边缘节点。

或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;接收到的网际协议地址指示内容分发网络中的边缘节点。

可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图示出了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一概率获取单元还可以被描述为“获取第一概率的单元”。

本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、复杂可编程逻辑设备(cpld)等等。

在本公开的各个实施例中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

以上描述仅为本公开的实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。

尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

本公开至少一实施例还提供一种存储介质。图13为本公开至少一实施例提供的一种存储介质的示意图。例如,如图13所示,该存储介质400非暂时性地存储计算机可读指令401,当非暂时性计算机可读指令由计算机(包括处理器)执行时可以执行本公开任一实施例提供的验证码处理方法。

例如,该存储介质可以是一个或多个计算机可读存储介质的任意组合,例如一个计算机可读存储介质包含获取第一类用户通过一组验证码的第一概率的计算机可读的程序代码,另一个计算机可读存储介质包含获取第二类用户通过一组验证码的第二概率的计算机可读的程序代码。例如,当该程序代码由计算机读取时,计算机可以执行该计算机存储介质中存储的程序代码,执行例如本公开任一实施例提供的验证码处理方法。

例如,存储介质可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom)、便携式紧致盘只读存储器(cd-rom)、闪存、或者上述存储介质的任意组合,也可以为其他适用的存储介质。

有以下几点需要说明:

(1)本公开实施例附图只涉及到与本公开实施例涉及到的结构,其他结构可参考通常设计。

(2)在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合以得到新的实施例。

以上所述仅是本公开的示范性实施方式,而非用于限制本公开的保护范围,本公开的保护范围由所附的权利要求确定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1