CN102281256A - 一种验证垃圾信息的控制方法以及相应的控制装置 - Google Patents
一种验证垃圾信息的控制方法以及相应的控制装置 Download PDFInfo
- Publication number
- CN102281256A CN102281256A CN2010101987506A CN201010198750A CN102281256A CN 102281256 A CN102281256 A CN 102281256A CN 2010101987506 A CN2010101987506 A CN 2010101987506A CN 201010198750 A CN201010198750 A CN 201010198750A CN 102281256 A CN102281256 A CN 102281256A
- Authority
- CN
- China
- Prior art keywords
- character
- property value
- character string
- identifying code
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明提供一种验证垃圾信息的控制方法,包括步骤a.获取用户的第一属性值;以及b.根据所述第一属性值生成验证码。本发明还提供验证垃圾信息的控制装置和系统。本发明可以通过对用户身份的确认来根据不同的用户类型生成不同的验证码信息,例如对于低信用用户提供较复杂的验证码来达到控制其发送信息量的目的,例如“O7a关”这样的包含大小写英文字母、数字以及中文文字的验证码,从而净化网络的信息环境。另一方面,对于普通用户或是高信用用户提供其较简单的验证码使之能方便的通过验证,例如“2”这样仅仅包含一个数字的验证码信息,从而大大提高这些用户上网的用户体验度。
Description
技术领域
本发明涉及网络应用领域,尤其是垃圾信息过滤系统,具体地,涉及信息过滤控制系统中根据用户类型过滤信息的控制方法以及相应的控制装置。
背景技术
随着互联网技术的高速发展和计算机的普及,电子邮件以及电子社区给网民带来了诸多的便利。每天,网络中的海量信息的发布,是交流沟通更加高效。但部分人员也开始利用互联网向网民群发邮件、信息来推销产品,或者是宣传反动、色情内容。
目前,验证码的应用对这些垃圾信息起到一定的控制作用,为了确定信息发送者所发送的是否为垃圾信息,通常会设置验证码要求发送者来输入,一旦确定验证码相符,则接收发送者的发送请求。通常的验证码都是4位或6位的字母、数字组成的,也有汉字组成的。这种方法在很大程度上控制住了软件自动“机器注册、破解账号”的行为。
但现有的验证码都不是针对“人”设计的,这些验证码对于每个发送者来说,格式都是一致的,这无法区别真正的垃圾信息发送者与那些被误认为是垃圾信息的发送者。最终导致用户体验度低,虽然在一定程度上控制了垃圾信息的发布量,但也给普通用户在使用网络资源时带来了诸多的不便。目前,对某账号身份的确认大多采用核对用户终端的IP地址是否多次一致来判断,导致用户一旦换个地方上网,就不可避免的药输入复杂的验证码确认,由此带来的麻烦可能引起客户群的流失。
因此,本发明要解决的问题是如何通过验证码更准确地判断用户是否为正常的信息发表者,从而给非正常的信息发表者在发布垃圾信息时制造障碍。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种验证垃圾信息的控制方法以及相应的控制装置。
根据本发明的一个方面,提供一种验证垃圾信息的控制方法,包括如下步骤a.获取用户的第一属性值;以及步骤b.根据所述第一属性值生成验证码。
根据本发明的另一个方面,还提供一种验证垃圾信息的控制装置,包括第一获取装置,其用于获取用户的第一属性值;第一生成装置,其用于根据所述第一属性值生成验证码。
根据本发明的又一个方面,提供一种验证垃圾信息的控制系统,包括后台服务器,还包括连接所述后台服务器的根据本发明提供的所述控制装置。
本发明通过对不同的人群提供不同的验证码从而实现对垃圾信息发布者进行甄别的目的。具体地,本发明首先获取用户的第一属性值,根据所述第一属性值初步判断所述用户是否为正常的信息发表者,根据该初步判断,优选地可以对信用等级较低的用户再次进行判断,其中,对信用等级较低的用户提供相对复杂的验证码。
因此本发明的目的之一是为了甄别出垃圾信息发布者。与此同时,本发明还尤其适用于现有的垃圾信息发布者甄别系统中,目前为防止机器人自动发布垃圾信息,各网站在用户发表信息前往往提供较为复杂的验证码,这样虽然可以给机器自动识别验证码图像造成困难,但是由于目前图像识别算法的层出不穷,已有不少验证码给正常用户的视觉识别造成了困扰。
所以本发明的另一个目的便是主动甄别出正常的信息发表者,例如,当该用户的信用等级较高时,根据本发明的控制系统可以向该用户提供输入极为方便快捷的验证码。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明的第一实施例的,一种验证垃圾信息的控制方法的流程图;
图2示出根据本发明的第二实施例的,一种验证垃圾信息的控制方法的流程图;
图3示出根据本发明的第三实施例的,一种验证垃圾信息的控制装置的结构示意图;
图4示出根据本发明的一个具体实施方式的,一种用于验证垃圾信息的控制系统的网络拓扑示意图;
图5示出根据本发明的另一个具体实施方式的,一种用于输入验证信息的输入设备的结构示意图;以及
图6示出根据本发明的又一个具体实施方式的,一种用于输入验证信息的输入设备的结构示意图。
具体实施方式
图1示出根据本发明的第一实施例的,一种验证垃圾信息的控制方法的流程图。如上所述,在本控制方法的实施例中,描述了不同第一属性值对应生成不同验证码的控制方法的总体流程。具体地,在本实施例中,首先,执行步骤S210,从移动存储介质中获取所述第一属性值。优选地,所述移动存储介质可以是目前广泛使用的U盘(即通用串行总线接口的无需物理驱动器的微型高容量存储盘)。所述第一属性值可以是目前较为常用的数字证书,所述数字证书中含有证书持有者的身份信息的电子数据以及相应的属性信息,具体地,在本实施例的一个优选例中,所述第一属性值包括证书持有者的用户名以及信用等级信息。在本实施例的所述步骤中,获取了所述第一属性值后,即可对用户的身份信息进行确认。进一步地,可以是一后台服务系统获取所述第一属性值,优选地,对应以U盘作为存储介质的后台服务系统可以是一带有USB接口的后台服务系统;优选地,所述后台服务系统可以通过包含USB接口的客户端从所述移动存储介质中获取所述第一属性值。
更进一步地,在一个变化例中,所述数字证书唯一对应一台计算机终端,即所述数字证书绑定某一计算机终端后,所述移动存储介质只能在所述绑定计算机上进行身份的验证。本领域技术人员理解,可以参考现有技术如U盾、支付宝等工具实现以上变化例,在此不再赘述。
在在实施例的又一个变化例中,所述移动存储介质中不仅包括用户名以及对应的信用信息,还包括对应用户名的口令密码信息。用户可以在任意计算机或其他终端访问网络,在进行信息的发送之前,必须将所述移动存储介质连接所述终端,通过验证口令密码验证具体用户身份,从而实现根据用户信用等级控制其发送信息的行为。
在上述实施例中,优选地,所述后台服务系统可以是安装有用户信息管理软件的计算机或通过网络等方式连接第一属性值接收装置的远程服务器终端。
然后,进入步骤S211,根据所述第一属性值生成验证码。即根据接收的所述第一属性值确认用户类型,根据不同的用户生成不同的验证码。在本实施例中,所述生产验证码的过程在可以在后台服务系统中实现。本领域技术人员理解,所述验证码的生成为现有技术,即将生成的若干位随机字符串写入图片控件中即可作为一张简单的验证码图片。所述图片的格式可以是JPG、BMP、XBM等,进一步地,所述验证码的复杂程度可根据字符串的长短或其他的干扰项决定。具体地,对于用户的不同类型生成的不同复杂程度的验证码。例如,所述用户为低信用等级用户,则生成复杂验证码;若所述用户为中信用等级用户,则生成一般难度验证码;若用户为高信用等级用户,则生成简单验证码。在一个优选实施例中,所述用户等级可以划分为九级别,由高等级至低等级依次降序排列,定义最高等级信用为“9”、依次按信用等级降低排列为“8”“7”...“1”,其中,信用等级“1”为最低级别。本领域技术人员理解,信用等级的划分与定义可根据需要采用不同的值,这样的变化并不影响本实施例的实施。
在本实施例中,所述不同的验证码可以是指验证码的长度、即字符数量的多少的不同,也可以是指所述验证码字符形状、颜色等辨识特征的不同,更进一步地,所述复杂的验证码可以是在生成的图片至上再添加一块阴影部分遮盖字符的一部分以达到难以识别字符的目的。更进一步地,在本实施例的一个变化例中,所述复杂验证码可以是问题,或者推理题等形式。
在本实施例的一个变化例中,复杂的验证码片图中有干扰项,具体地,通过在图片中添加若干位置随机的干扰像素形成的直线或曲线或点,还可以对图片的底色进行设置,从而有效的加大识别的难度和防止ORC软件的识别。对应的,越高等级的用户所需进行验证的验证码越简单、越低等级的用户所需进行验证的验证码越复杂。本领域技术人员理解,所述验证码的复杂程度用于给不同信用等级用户设置不同的信息发送要求,根据不同的实际需要,可以采用不同复杂程度的验证码。
接下来执行步骤S212判断用户输入的验证码是否与生成的所述验证码相匹配,即对用户输入的字符信息与步骤S211生成的验证码进行匹配对比是否一致。结合步骤S211,根据所述第一属性值生成验证码,在一个变化例中,所述验证码为一个问题、或推理题的题干,则所述步骤S212也发生相应的变化,即还可以判断用户输入的信息是否所述题干的答案相同。具体地,步骤S211生成的验证码图片显示为“1+1=?”。则根据步骤S212判断用户输入的验证码是否与生成的所述验证码相匹配来判断,用户输入“1+1=?”即判断匹配;根据步骤S212的变化例、即判断用户输入的信息是否所述题干的答案相同来判断,用户输入“2”也是符合判断结果,能够通过验证。在另又一个变化例中,结合步骤S210,若所述用户为高信用等级用户,则无论其输入“1+1=?”或“2”均能通过验证,而对于低信用等级用户,若其输入“2”则通过验证,若其输入“1+1=?”则无法通过验证。类似地,还可以采用诗句的上半句、下半句等来设置验证码,本领域技术人员理解,所述验证码的设置提供了多种回答的方案,使得高信用等级的用户输入验证码验证信息能够有多种选择,同时使低信用等级的用户进一步提高了通过验证的难度。
进一步地,若所述步骤S212的判断结果是肯定的,即用户输入的验证码与生成的所述验证码相匹配,则结束本流程,例如用户在输入表单提交输入的验证码指令后,若比对结果一致则结束本流程;若所述步骤S212的判断结果是否定的,即用户输入的验证码与生成的所述验证码不相匹配,则接下来进入步骤S213,修改所述第一属性值,即对获取原来自存储在所述移动存储介质上的第一属性值进行修改。具体地,在步骤S213中,所述修改所述第一属性值就是降低所述用户的信用等级;然后再次执行步骤S211,此时所述后台服务系统将根据修改后的所述第一属性值生成所述验证码,其中,针对前后两次不同的所述第一属性值所指示的信用等级,所述后台服务系统优选地将生成不同的所述验证码。这样的循环过程可以被执行多次直到所述步骤S212的判断结果是肯定的为止,还可以设定一个循环次数上限,当用户所述步骤S212的判断结果连续多次为否定的且超过该循环次数上限时,可以结束本流程。
在本实施例的一个变化例中,若所述步骤S212进行验证结果为匹配之后的判断结果是肯定的,则接下来进入所述步骤S213,修改所述第一属性值,具体地,在本变化例中可以通过所述步骤S213提高所述用户的信用等级。其中,本领域技术人员根据实际需要可以提高所述用户在所述后台服务系统本地的信用等级,还可以提高所述移动存储介质中所储存的信用等级等所述第一属性值。
本领域技术人员理解,所述降低或提高信用等级可以是一级一级逐级降低或提高,也可以是一次降低或提高多级,在本实施例的又一个优选例中,所述降低所述用户的信用等级可以是一次降低多级、如3级,所述提高所述用户的信用等级可以是一次提高一级,结合步骤S211中所提到的信用等级划分的一个具体例子,若用户起始信用等级为1级,则其提高2次可变为3级信用等级、而降低一次则直接降低3级至最低等级不可再降,变成1级。
在本实施一个变化例中,所述控制方法在步骤S210可以多加一个判断步骤,即判断所述第一属性值是否为最高或最低信用等级,若判定结果为是,则所述控制方法结束。在本变化例中,所述最低信用等级表示无信用用户,其根据以往多次信息发送记录或其他用户举报等确定。具体地,例如,从移动存储介质中获取的所述第一属性值确认了所述用户为最高等级用户,则无需对其进行验证,直接允许用户进行信息的发送请求等行为;更进一步地,在又一个变化例中,若确认所述用户为最低信用等级用户,则无需对其进行验证,直接拒绝所述最低信用用户进行信息的发送请求等行为;否则,则进入所述的步骤S211执行。
在本实施例的一个变化例中,所述步骤S212以及步骤S213可以被省略,具体地,不执行完步骤S210和步骤S211之后,不再根据用户输入的验证码进行对所属第一属性值的修改,一种情况是,所述后台服务系统的权限较低,不能对所述第一属性值进行修改;或者所述第一属性中处于写保护状态,只能读取,不能改写。本领域技术人员理解,所述步骤S212以及步骤S213的省略并不影响本实施例的实施。
因此通过所述步骤S211生成所述验证码后,在现有技术中,在生成验证码后,用户输入验证码字符,然后后台服务系统判断所述用户输入的验证码是否正确,若正确、则所述用户通过验证;否则,就重新提供一新的不同的验证码直到用户输入的验证码正确、或用户多次输入错误后拒绝所述用户的信息发送请求。
图2示出根据本发明的第二实施例的,一种验证垃圾信息的控制方法的流程图。与图1示出的第一实施例的不同之处在于,在本控制方法的实施例中,描述了通过不同复杂程度的验证码来过滤信息的控制方法的总体流程。其中,本领域技术人员可以将所述图2示出的步骤S222、步骤S223以及所述步骤S226理解为上述图1示出的所述第一实施例中的步骤S211的一个具体实施方式。具体地,在本实施例中,首先,执行步骤S220,从射频卡中获取所述第一属性值。与第一实施例不同的是,在本实施例的第一个步骤中,所述第一属性值存储于射频卡中。本领域技术人员理解,所述从不同的装置中获取的第一属性值并不影响本实施例的实施,用户可以根据自己的需要将其各自的第一属性值存储于不同的装置中;所述后台服务系统也可以根据实际需要将存储于特定介质中的信息作为所述第一属性值,并通过相应的步骤获取所述第一属性值。优选地,由于射频卡方便携带,因此可以将射频卡中的信息确定为所述第一属性值,从而可以大大提高用户体验度。相应地,对应射频卡的接收装置读卡器安装在用户的网络登录终端上,用户只需将射频卡靠近读卡器进行信息的读取,即可完成对用户第一属性值的接收。
然后,进入步骤S221,从第三方系统中获取所述第一属性值,本领域技术人员理解,所述第三方系统可以是远程档案记录系统,存储所述用户最新的第一属性值信息。结合所述步骤S220,在本实施例的一个具体实施方式中,网络登录终端的读卡器读取用户的第一属性值,确认用户后向第三方系统、即远程档案记录系统发送数据请求指令,从而得到用户的最新的第一属性值信息的反馈,以上便完成了用户个人身份认证以及对应第一属性值的确认。多个第一属性值保证了系统对用户身份判断的准确性,使可靠性进一步提高。而在另一个具体实施方式中,所述后台服务系统获取多个所述第一属性值,进而可以结合这些第一属性值综合判断所述用户的信用等级。
然后,进入步骤S222,判断所述第一属性值是否大于第一阈值。若所述步骤S222的判断结果是肯定的,即所述第一属性值大于第一阈值,则接下来进入步骤S223,将第一字符串确定为所述验证码中的字符串;若所述步骤S222的判断结果是否定的,即所述第一属性值不大于第一阈值,则接下来进入步骤S226,将第二字符串确定为所述验证码中的字符串。
具体地,所述第一阈值是一个判断标准线,若所述第一属性值高于这个第一阈值,则表示信用等级比标准信用等级高;反之,则表示信用等级比标准信用等级低。例如,结合上述实施例中所述的依次由低到高1~9级的信用等级,在一个实施例中,可以将所述第一阈值定为5.5,则高于所述第一阈值5.5的所述第一属性值为6、7、8、9级信用等级,其余的信用等级则低于所述第一阈值。进一步地,例如,在步骤S221中,若获取的所述第一属性值为“7”,则判定其大于所述第一阈值,判定结果为“是”。
其中,通过执行所述步骤S223,将第一字符串确定为所述验证码中的字符串。具体地,在本实施例中,所述验证码为若干字符串,包括数字字符,大小写英文字母以及中文字符中的至少一种,例如“12ddfADA阿”等。相对于所述第二字符串,所述第一字符串为较简单的字符串,具体地,所述第一字符串可以是方便单手按键的键位对应的字符。例如,在一个具体实施例中,以目前市场上普遍的104键盘为信息输入设备,则“asdf”、“1234”、“VBMN”等字符均为第一字符串。而“ampq”、“1048”、“BNsd”以及“as就”等字符不方便单手输入,或键程较远或需采用多种输入法输入,均不符合便捷输入。进一步地,具体地,对于类似“合金”等中文字符,为常用字符,输入较为方便,采用目前主流的拼音输入法,按“hj”即能显示出“合金”。其中,在键盘输入习惯中,“h”、“j”两个字符只需在右手食指敲击按键“H”、“J”两个键即可实现“hj”的输入。
更进一步地,在本实施例中,若获取的所述第一属性值为“4”,则判定其小于所述第一阈值,判定结果为“否”。则接着执行步骤S226,将第二字符串确定为所述验证码中的字符串。相对于所述第一字符串,所述第二字符串为较复杂字符,具体地,所述第二字符串可以是不方便单手按键的键位对应的字符。例如,在一个具体实施例中,以目前市场上普遍的104键盘为信息输入设备,前述“ampq”、“1048”、“BNsd”以及“as就”等字符不方便单手输入,或键程较远或需采用多种输入法输入,组成了第二字符串。进一步地,对于类似“#¥%”等字符,为特殊符号字符,输入时必须通过组合键“shift”来实现符号的输入,具体地,输入时,先按“shift”键,再按目标键如“5”,则完成输入“%”字符,类似的字符诸如“:”、“”“*”“?”等均能构成第二字符串。更进一步地,所述第二字符串中还可以包括中文字符,具体地,对于类似“何人”等中文字符,在采用目前主流的拼音输入法时,按“hr”不能立即显示出“何人”,显示出的首选项一次为“好人”、“黑人”等。需在选择项中多次寻找才能选到“何人”的字符。其中,在键盘输入习惯中,“h”、“r”两个字符分别需要左右手食指敲击按键“H”、“R”两个键,大大提高了“何人”字符输入的复杂程度。
结合上述实施例,以普通手机键盘输入为例,所述“asdf”、“1234”、“VBMN”等字符串不再全都是第一字符串,其中,只有“1234”为第一字符串。在普通手机键盘中,除数字键为0~9一一对应一个键位以外,26个英文字母或3个一组或4个一组,一个数字按键对应一组英文字母。本领域技术人员应该理解,所述普通手机键盘的输入方式决定了英文、汉字字符输入的复杂性。因此,对于类似普通手机键盘输入的输入设备,所述第一字符串以方便快捷输入为准,例如,“adjm”分别对应普通手机按键“2”、“3”、“5”、“6”,分别按键1次,即可实现字符“adjm”的输入。相应地,所述第二字符串以提高输入难度为准,具体地,“cosz”分别对应普通手机按键“2”、“6”、“7”、“9”,但必须一次按“2”键3次、按“6”键3次、按“7”键4次、按“9”键4次,进一步地,所述第二字符串中同时包括大小写英文字母和中文字符,则使用普通手机按键输入时,还要通过频繁的输入法切换来实现字符的输入,使得输入工作更为繁琐。
结合上述具体实施方式,所述第一字符串优选地采用“1234”等数字字符,所述第二字符串优选地采用“Skb飞¥”等大小写英文字母、中文字符以及符号字符的组合。
在通过所述步骤S223或S226生成了字符串验证码后,接下来执行步骤S224,判断用户输入的验证码是否与生成的所述验证码相匹配,即对用户输入的字符信息与所述步骤S223或所述步骤S226生成的验证码进行匹配对比是否一致。
若所述步骤S224的判断结果是肯定的,即用户输入的验证码与生成的所述验证码相匹配,则结束本流程;若所述步骤S224的判断结果是否定的,即用户输入的验证码与生成的所述验证码不相匹配,则接下来进入步骤S225,修改所述第一属性值,不同于上述图1所示出的第一个实施例中的所述步骤S213,所述步骤S225修改存储在射频卡上的第一属性值;而在一个变化例中,还可以单独或同步向所述第三方系统发送修改指令以修改存储于第三方系统中的所述第一属性值。
在本实施例的一个优选例中,用户通过所述与触摸屏对应的虚拟键盘输入字符串,具体地,在触摸屏上的虚拟键盘的输入类似于前述的按键输入,所不同的是,所述虚拟键盘的字符输入过程完全在触摸屏上进行,其中,所述触摸屏可以是电阻屏、电容屏或其他类型,所述不同的触摸屏并不影响本实施例的实施。不同于普通键盘中按键信息的输入通过单片机实现,对于触摸屏,则通过面板间电压的变化定位坐标进行确定。本领域技术人员理解,对于用户而言,所述虚拟键盘与所述实体键盘的使用方式相同,不同之处在于,所述虚拟键盘可根据需要显示不同的按键,例如,在一块触摸屏上,对于最高信用级用户可以只显示所需输入的按键。如验证码为“2bg6”,则所述虚拟键盘直接只显示“2”、“b”、“g”、“6”等四个按键。本领域技术人员理解,与所述输入设备的按键相对应的输入信息可以是模拟输入信息,而根据不同的键盘布局或者触摸屏应用程序可以预先生成相应的配置文件,这样,根据不同的输入设备载入相应的配置文件便可以实现对各种输入设备的兼容。
在本实施例的一个变化例中,所述步骤S224以及步骤S225可以被省略,具体地,在执行所述步骤S223或步骤S226之后,直接结束,而不继续执行步骤S224以及步骤S225。即在本变化例中,不再对用户输入的验证码与生成的验证码进行匹配,也不再会对所述第一属性值进行修改。例如,在一个具体实施例中,射频卡具有自动锁死功能,即在读取一次所述第一属性值后,所述射频卡自动锁死,数据只可读出不可更改,从而保护所述第一属性值的完整性。
在本实施例的一个变化例中,所述步骤S220可以变化为“从与所述发表者对应的移动终端中获取所述第一属性值”的步骤,具体地,所述移动终端可以是具有数据存储功能的手机、PDA或其他个人移动通讯终端,获取所述第一属性值的途径可以通过红外线、蓝牙、无线局域网或HomeRF等短距离信息传输技术。
在本实施例的另一个变化例中,所述步骤S220可以变化为“从磁卡中获取所述第一属性值”的步骤,具体地,所述第一属性值信息数据存储于所述磁卡的磁道,采用与所述磁卡对应的读卡器获取所述第一属性值。
在本实施例的又一个变化例中,所述步骤S220可以变化为“后台服务系统从本地获取所述第一属性值”,具体地,所述第一属性值存储于本地系统中,例如,在一台个人计算机硬盘终端中,存储一份数字证书。所述数字证书中包括所述第一属性值信息,用户欲进行信息发送前,
本领域技术人员理解,在所述步骤S220中,还可以从其他不同处获取所述第一属性值。本领域技术人员结合现有技术以及上述实施例可以实现所述变化例,在此不予赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。
在本实施例的又一个变化例中,所述步骤S220和步骤S221在执行顺序上可以互换,即先执行所述步骤S221,然后再执行所述步骤S220,这并不影响本发明的实质内容。而在又一个变化例中,所述步骤S220和步骤S221还可以并行执行。
本领域技术人员理解,本领域技术人员结合现有技术以及上述实施例可以实现所述变化例,在此不予赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。
图3示出根据本发明的第三实施例的,一种验证垃圾信息的控制装置的结构示意图。具体地,在本实施例中,如图3所示,所述控制装置4包括第一获取装置41、第一生成装置42、第二判断装置43以及第一修改装置44。其中,所述第一获取装置41用于获取用户的第一属性值,所述第一生成装置42用于根据所述第一属性值生成验证码,所述第二判断装置43用于判断用户输入的验证码是否与生成的所述验证码相匹配,所述第一修改装置44用于根据所述第二判断装置的判断结果修改所述第一属性值。更为具体地,所述第一获取装置41获取用户的第一属性值,其中,所述第一获取装置41可以通过多种方式从所述后台服务器的本地或外部获取用户的第一属性值,优选地,所述第一获取装置41从多处获取所述用户的所述第一属性值;然后所述第一获取装置41将若干个与所述用户相对应的第一属性值发送给所述第一生成装置42,所述第一生成装置42根据接收的所述第一属性值确认用户类型,根据不同的用户生成不同的验证码,优选地,所述验证码的复杂程度可根据字符串的长短或其他的干扰项决定,对于用户的不同信用等级主成不同复杂程度的验证码;接下来由所述第一生成装置42触发所述第二判断装置43进一步处理,例如所述第二判断装置43判断用户输入的字符串与所述第一生成装置42所生成的验证码是否一致,而在一个变化例中,所述第二判断装置43还可以由用户对验证码输入框的输入为触发条件,这并不影响本发明的实质内容,在此不予赘述;然后所述第二判断装置43将判断结果发送给所述第一修改装置44,所述第一修改装置44根据该判断结果修改或不修改用户的部分/全部所述第一属性值,优选地,所述第一修改装置44可以对存储在所述后台服务器本地或外部的所述第一属性值进行修改,还可以对本次获取的存在于内存中的所述第一属性值进行修改。优选地,所述后台服务系统可以是安装有用户信息管理软件的计算机或通过网络等方式连接第一属性值接收装置的远程服务器终端。具体地,在本实施例及其变化例中,可以修改存储在移动存储介质的第一属性值,还可以单独或同步向所述第三方系统发送修改指令以修改存储于第三方系统中的所述第一属性值,进一步地,还可以修改与所述发表者对应的移动终端中、磁卡中、射频卡中的所述第一属性值。
优选地,所述第一获取装置41包括第二获取装置411,其中,所述第二获取装置411用于从移动存储介质9中获取所述第一属性值。优选地,所述移动存储介质9可以是目前广泛使用的U盘(即通用串行总线接口的无需物理驱动器的微型高容量存储盘)。所述第一属性值可以是目前较为常用的数字证书,所述数字证书中含有证书持有者的身份信息的电子数据以及相应的属性信息,具体地,在本实施例的一个优选例中,所述第一属性值包括证书持有者的用户名以及信用等级信息。获取了所述第一属性值后,即可对用户的身份信息进行确认。进一步地,在一个变化例中,所述数字证书唯一对应一台计算机终端,即所述数字证书绑定某一计算机终端后,所述移动存储介质只能在所述绑定计算机上进行身份的验证。本领域技术人员理解,可以参考现有技术如U盾、支付宝等工具实现以上变化例,在此不再赘述。在一个应用方式中,所述移动存储介质中不仅包括用户名以及对应的信用信息,还包括对应用户名的口令密码信息。用户可以在任意计算机或其他终端访问网络,在进行信息的发送之前,必须将所述移动存储介质连接所述终端,通过验证口令密码验证具体用户身份,从而实现根据用户信用等级控制其发送信息的行为。
优选地,所述第一生成装置42包括第一确定装置421,其中,所述第一确定装置421用于根据所述第一属性值确定验证码中的字符串。进一步地,所述第一确定装置421优选地包括第一判断装置4211以及第二确定装置4212。其中,所述第一判断装置4211用于判断所述第一属性值是否大于第一阈值,所述第二确定装置4212用于当所述第一属性值大于第一阈值时,将第一字符串确定为所述验证码中的字符串。
具体地,然后,根据所述第一生成装置42生成的所述验证码,具体地,有一由所述第一判断装置4211判断所述第一属性值是否大于第一阈值。若所述第一判断装置4211的判断结果是肯定的,即所述第一属性值大于第一阈值,则接下来触发所述由第二确定装置4212,将第一字符串确定为所述验证码中的字符串;在本实施例的一个变化例中,还包括第三判断装置,其用于判断所述第一属性值是否大于第一阈值;当判断结果是否定时,有一第三确定装置,将第二字符串确定为所述验证码中的字符串。
更为具体地,所述第一阈值是一个判断标准线,若所述第一属性值高于这个第一阈值,则表示信用等级比标准信用等级高;反之,则表示信用等级比标准信用等级低。例如,结合上述实施例中所述的依次由低到高1~9级的信用等级,在一个实施例中,可以将所述第一阈值定为5.5,则高于所述第一阈值5.5的所述第一属性值为6、7、8、9级信用等级,其余的信用等级则低于所述第一阈值。进一步地,例如,在步骤S221中,若获取的所述第一属性值为“7”,则判定其大于所述第一阈值,判定结果为“是”。
其中,通过所述第二确定装置4212,将第一字符串确定为所述验证码中的字符串。具体地,在本实施例中,所述验证码为若干字符串,包括数字字符,大小写英文字母以及中文字符中的至少一种,例如“12ddfADA阿”等。相对于所述第二字符串,所述第一字符串为较简单的字符串,具体地,所述第一字符串可以是方便单手按键的键位对应的字符。例如,在一个具体实施例中,以目前市场上普遍的104键盘为信息输入设备,则“asdf”、“1234”、“VBMN”等字符均为第一字符串。而“ampq”、“1048”、“BNsd”以及“as就”等字符不方便单手输入,或键程较远或需采用多种输入法输入,均不符合便捷输入。进一步地,具体地,对于类似“合金”等中文字符,为常用字符,输入较为方便,采用目前主流的拼音输入法,按“hj”即能显示出“合金”。其中,在键盘输入习惯中,“h”、“j”两个字符只需在右手食指敲击按键“H”、“J”两个键即可实现“hj”的输入。
而在本实施例的一个变化例中,所述第三确定装置4212变化为第三确定装置,其中,所述第三确定装置用于当所述第一属性值不大于第一阈值时,将第二字符串确定为所述验证码中的字符串。具体地,若所述第一获取装置41获取的所述第一属性值为“4”,则所述第一判断装置4211判定其小于所述第一阈值,判定结果为“否”。则接着所述第三确定装置将第二字符串确定为所述验证码中的字符串。相对于所述第一字符串,所述第二字符串为较复杂字符,具体地,所述第二字符串可以是不方便单手按键的键位对应的字符。例如,在一个具体实施例中,以目前市场上普遍的104键盘为信息输入设备,前述“ampq”、“1048”、“BNsd”以及“as就”等字符不方便单手输入,或键程较远或需采用多种输入法输入,组成了第二字符串。进一步地,对于类似“#¥%”等字符,为特殊符号字符,输入时必须通过组合键“shift”来实现符号的输入,具体地,输入时,先按“shift”键,再按目标键如“5”,则完成输入“%”字符,类似的字符诸如“:”、“”“*”“?”等均能构成第二字符串。更进一步地,所述第二字符串中还可以包括中文字符,具体地,对于类似“何人”等中文字符,在采用目前主流的拼音输入法时,按“hr”不能立即显示出“何人”,显示出的首选项一次为“好人”、“黑人”等。需在选择项中多次寻找才能选到“何人”的字符。其中,在键盘输入习惯中,“h”、“r”两个字符分别需要左右手食指敲击按键“H”、“R”两个键,大大提高了“何人”字符输入的复杂程度。
结合上述实施例,以普通手机键盘输入为例,所述“asdf”、“1234”、“VBMN”等字符串不再全都是第一字符串,其中,只有“1234”为第一字符串。在普通手机键盘中,除数字键为0~9一一对应一个键位以外,26个英文字母或3个一组或4个一组,一个数字按键对应一组英文字母。本领域技术人员应该理解,所述普通手机键盘的输入方式决定了英文、汉字字符输入的复杂性。因此,对于类似普通手机键盘输入的输入设备,所述第一字符串以方便快捷输入为准,例如,“adjm”分别对应普通手机按键“2”、“3”、“5”、“6”,分别按键1次,即可实现字符“adjm”的输入。相应地,所述第二字符串以提高输入难度为准,具体地,“cosz”分别对应普通手机按键“2”、“6”、“7”、“9”,但必须一次按“2”键3次、按“6”键3次、按“7”键4次、按“9”键4次,进一步地,所述第二字符串中同时包括大小写英文字母和中文字符,则使用普通手机按键输入时,还要通过频繁的输入法切换来实现字符的输入,使得输入工作更为繁琐。
结合上述具体实施方式,所述第一字符串优选地采用“1234”等数字字符,所述第二字符串优选地采用“Skb飞¥”等大小写英文字母、中文字符以及符号字符的组合。
若所述第二判断装置43的判断结果是肯定的,即用户输入的验证码与生成的所述验证码相匹配,则本控制装置结束控制;若所述第二判断装置43的判断结果是否定的,即用户输入的验证码与生成的所述验证码不相匹配,则接下来还有一个第一修改装置44将修改所述第一属性值,具体地,修改存储在移动存储介质的第一属性值;而在一个变化例中,还可以单独或同步向所述第三方系统发送修改指令以修改存储于第三方系统中的所述第一属性值。进一步的,搜书第一修改装置44还可以修改与所述发表者对应的移动终端中、磁卡中、射频卡中的所述第一属性值。
在本实施例的一个变化例中,所述第二判断装置43以及所述第一修改装置44可以被省略,具体地,在多数所述第二确定装置4212或所述第三确定装置执行生成所述验证码之后,所述控制装置4处理流程直接结束,而第二判断装置43以及所述第一修改装置44不继续执行。即在本变化例中,所述控制装置4不再对用户输入的验证码与生成的验证码进行匹配,也不再会对所述第一属性值进行修改。例如,在一个具体实施例中,所述移动才能出介质具有写保护功能,即所述第一属性值被写保护,数据只可读出不可更改,从而保护所述第一属性值的完整性。本领域技术人员理解,在所述第二判断装置43以及第一修改装置44被省略的情况下,本领域技术人员结合现有技术可以通过所述后台服务系统中的验证码匹配判断装置,对由所述第一生成装置42生成的所述验证码进行验证,这并不影响本发明的实质内容,在此不予赘述。
在本实施例的另一个变化例中,所述第二获取装置41可以变化为第三获取装置,其用于从与所述发表者对应的移动终端中获取所述第一属性值。具体地,所述移动终端可以是具有数据存储功能的手机、PDA或其他个人移动通讯终端,获取所述第一属性值的途径可以通过红外线、蓝牙、无线局域网或HomeRF等短距离信息传输技术。
在本实施例的又一个变化例中,所述第二获取装置41可以变化为第四获取装置,其用于从磁卡中获取所述第一属性值。具体地,所述第一属性值信息数据存储于所述磁卡的磁道,采用与所述磁卡对应的读卡器获取所述第一属性值。
在本实施例的又一个变化例中,所述第二获取装置41可以变化为第五获取装置,其用于从射频卡中获取所述第一属性值。具体地,所述第五获取装置,其用于当所述第一属性值存储于射频卡中时,从射频卡中获取所述第一属性值。本领域技术人员理解,所述从不同的装置中获取的第一属性值并不影响本实施例的实施,用户可以根据自己的需要将其各自的第一属性值存储于不同的装置中;所述后台服务系统也可以根据实际需要将存储于特定介质中的信息作为所述第一属性值,并通过相应的装置获取所述第一属性值。优选地,由于射频卡方便携带,因此可以将射频卡中的信息确定为所述第一属性值,从而可以大大提高用户体验度。相应地,对应射频卡的接收装置读卡器安装在用户的网络登录终端上,用户只需将射频卡靠近读卡器进行信息的读取,即可完成对用户第一属性值的接收
在本实施例的又一个变化例中,所述第二获取装置41可以变化为本地获取装置,即所述控制装置4从所述后台服务系统的本地获取所述第一属性值,具体地,所述第一属性值存储于本地系统中,例如,在所述后台服务系统的数据库中,存储一份数字证书,所述数字证书中包括所述第一属性值信息。
在本实施例的又一个变化例中,所述第二获取装置41可以变化为第六获取装置,所述第六获取装置从第三方系统中获取所述第一属性值,本领域技术人员理解,所述第三方系统可以是远程档案记录系统,存储所述用户最新的第一属性值信息。结合所述第四获取装置,在本实施例的一个具体实施方式中,网络登录终端的读卡器读取用户的第一属性值,确认用户后向第三方系统、即远程档案记录系统发送数据请求指令,从而得到用户的最新的第一属性值信息的反馈,以上便完成了用户个人身份认证以及对应第一属性值的确认。多个第一属性值保证了系统对用户身份判断的准确性,使可靠性进一步提高。而在另一个具体实施方式中,所述后台服务系统获取多个所述第一属性值,进而可以结合这些第一属性值综合判断所述用户的信用等级。
本领域技术人员理解,结合第二获取装置41,还可以从其他不同处获取所述第一属性值。本领域技术人员结合现有技术以及上述实施例可以实现所述变化例,在此不予赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。
图4示出根据本发明的一个具体实施方式的,一种用于验证垃圾信息的控制系统的网络拓扑示意图。具体地,在本实施例中,图4示出了若干信息发送终端、控制装置4以及第三方系统4″。其中,所述信息发送终端包括例如计算机51、PDA52以及手机53等。进一步地,所述基站6用于支持所述手机53与所述控制装置4之间的移动通信方式连接。优选地,所述控制装置4可以位于服务器端,例如所述控制装置4可以包含于所述后台服务系统中,还可以位于客户端,例如位于用户的终端机内。在一个优选例中,所述控制装置4可以连接至所述后台服务系统,通过所述后台服务获取所述第一属性值,并向所述后台服务系统提供所述验证码以及判断用户输入的验证码与所述验证码是否一致的功能。这并不影响本发明的实质内容,在此不予赘述。
本领域技术人员理解,图4所示的网络拓扑图描述了本发明的一个具体实施例:
例如,信息发送终端进行信息的发布,所述控制装置4根据本发明提供的控制方法通过网络控制诸如计算机51、PDA52等终端的信息发布行为。在控制过程中,通过各个不同的获取装置(例如图3示出的第二获取装置411)可以获取到该用户的第一属性值信息。优选地,可以根据实际需要安装相应功能的获取装置以采集所需的所述第一属性值;次优地,可以安装多种获取装置,具体地,前述控制装置4中的第一获取装置有选择性地从不同的装置中采集所述第一属性值,或仅采用部分采集到的所述第一属性值,这并不影响本发明的实质内容,在此不予赘述。
在根据前述的控制方法,安装在控制装置4中的所述第一生成装置42根据获取装置获取的所述第一属性值信息最终生成验证码后,控制装置4通过网络将所述验证码通过无线通信网络传送到信息发送终端,用户在终端进行验证码的输入并反馈。本领域技术人员理解,所述无线通信网络可以是蓝牙、Wi-Fi网络以及Zigbee网络中的任一种,其具体的通信过程可参考现有技术,在此不予赘述;所述第三方系统4″可以是信息档案管理系统。系统将接收到的所述第一属性值信息通过相应的数据处理程序进行处理,运用预先设定的程序对所述第一属性值进行分析处理,从而生成相应的验证码。
更进一步地,控制装置还可以通过相应的装置(例如所述第二获取装置)获取了信息发送者的所述第一属性值信息,并由此生成所述验证码后,在终端例如503中可以反馈给用户,用户通过手机53的信息输入装置、如手机键盘输入所述验证码,所述验证码发送至基站6后转发至所述控制装置4。
在本实施例的一个优选例中,所述第三方系统4″可以为多个信息发送者单独建立信息数据库,对不同的用户提供不同的第一属性值,从而实现对多个信息发送者的信用等级的多任务管理。进一步地,在用户需要时,可提供用户其他用户的所述第一属性中以作参考。进一步地,所述第三方系统4″可以通过管理员端口将所述信息发送者的所述第一属性值信息存储所述第三方系统的网络数据服务器上。然后,该用户可以通过自己的账号和密码进入到自己的个人档案系统,查看所述第一属性值信息。本领域技术人员还可以结合现有的通信技术,变化出更多的实施例来实现本发明所述的控制方法,在此不予赘述。
进一步地,在不同的应用场景中,第三方系统4″可以是其他的装置。例如,可以是一移动存储介质、磁卡、射频卡或移动终端等。具体地,即所述第一属性值可根据需要存储于任意介质,本领域技术人员理解,所述存储装置的不同病不影响本实施例的实施。
进一步地,本领域技术人员理解,所述控制装置4独立的作为一外接设备优选地被安装在远程服务器端,并通过网络保持与第三方系统4″的信息传输。而在一个变化例中,所述控制装置4可以安装在信息发送终端如计算机内。具体地,在本实施例中,为了显示方便,将所述控制装置4单独示出,但通常该装置会被置于所述远程服务器或终端计算机内。
在本实施例的一个优选例中,所述控制系统还包括与所述后台服务器连接的输入设备,其中,所述输入设备包括第一操作区中的若干按键。优选地,所述第一操作区包括左手操作区或者右手操作区。优选地,所述控制系统向用户提供的所述第一字符串仅包括与所述左手操作区或右手操作区中的若干按键所对应的字符,向用户提供的所述第二字符串包括与所述左手操作区和右手操作区中的若干按键所对应的字符。
图5示出根据本发明的另一个具体实施方式的,一种用于输入验证信息的输入设备的结构示意图。具体的,图5所示的是采用普通手机的12格布局的键盘示意图,其中,有0~9数字键共10个按键,以及“*”号键和“#”号键。在普通手机键盘中,除数字键为0~9一一对应一个键位以外,26个英文字母或3个一组或4个一组,一个数字按键对应一组英文字母。本领域技术人员应该理解,所述普通手机键盘的输入方式决定了英文、汉字字符输入的复杂性。进一步地,如图中所示出的按键501为数字键“7”,在手机处于英文输入法状态时,所述按键“7”还能依次输入“p”、“q”、“r”、“s”;按键502为数字键“2”,在手机处于英文输入法状态时,所述按键“2”还能依次输入“a”、“b”、“c”等。本领域技术人员理解,其他每一个按键具有类似的多种字符输入的功能。
在本实施例的一变化例中,所述按键的布局还可以是其他形式的布局,例如,所述12格按键可以是3行4列排布,更进一步的,所述按键的排布方式还可以根据布局的需要变为长条形或圆环形,本领域技术人员理解,所述按键的布局变化并不影响本实施例的实施。
在本实施例中,欲输入所述第一验证码主要采用按键次数少为准,如字符“a”,只需要按键502一次,字符“c”,则需要按键502至少3次。
在本实施例实施时,分两种情况,首先,如果需要输入的字符时签署第一字符串,则在键盘上一般只需使用一个手的某个手指简单的单击某些按键进行验证码字符的输入,例如,对于所述第一字符串诸如“pa”、“1234”等,只需用左手按在所述字符对应的按键上、即能完成所述字符的输入,具体地,在本实施例中,即分别先后依次按501、502键,即能输入字符“p”、“a”,从而完成验证码为“pa”的第一字符串的输入。进一步的,对于类似普通手机键盘输入的输入设备,例如,“adjm”分别对应普通手机按键“2”、“3”、“5”、“6”,分别按键1次,即可实现字符“adjm”的输入。
结合前述实施例,所述“asdf”、“VBMN”等字符串不再全都是第一字符串。相应地,所述第二字符串以提高输入难度为准,还是以普通手机按键输入为例,具体地,“cosz”分别对应普通手机按键“2”、“6”、“7”、“9”,但必须一次按“2”键3次、按“6”键3次、按“7”键4次、按“9”键4次,进一步地,所述第二字符串中同时包括大小写英文字母和中文字符,则使用普通手机按键输入时,还要通过频繁的输入法切换来实现字符的输入,例如,在切换输入法时,必须长时按键以实现输入法的切换或通过功能键与方向键的组合使用选个输入法的切换功能,使得输入工作更为繁琐。
图6示出根据本发明的又一个具体实施方式的,一种用于输入验证信息的输入设备的结构示意图。具体的,图6所示的是采用普通计算机的104键布局的键盘示意图,其上分布若干按键,包括英文字母键如按键611、612、625等、数字键621等、符号键614等以及功能键616等。
其中,A-A线将所述键盘划分为左右两按键区,本领域技术人员理解,对应的,位于所述A-A线左侧的按键通常由左手敲击、位于所述A-A线右侧的按键通常由右手敲击。例如,按键614、615位于A-A线左侧,则根据键盘习惯用法,一般由左右手指敲击;对应的,按键621、623则由右手敲击。
在本实施例的一变化例中,所述按键的布局还可以是其他形式的布局,例如,所述104格按键可以是101格或任意根据需要改制的按键数量,例如,83键、93键、96键、102键、104键、107键等,更进一步的,所述按键的排布方式还可以根据布局的需要变为长条形或圆环形,本领域技术人员理解,所述按键的数量以及布局变化并不影响本实施例的实施。
在本实施例实施时,分两种情况,首先,如果需要输入的字符时签署第一字符串,则在键盘上一般只需使用一个手的某几个手指简单的敲击某些按键进行验证码字符的输入,例如,对于所述第一字符串诸如“asd”、“1234”等,只需用左手按在所述字符对应的按键上、即能完成所述字符的输入,具体地,在本实施例中,即分别先后依次按611、612、613键,即能输入字符“a”、“s”、“d”,从而完成验证码为“asd”的第一字符串的输入。
再结合前述“ampq”、“1048”、“BNsd”以及“as就”等字符不方便单手输入,或键程较远或需采用多种输入法输入,组成了第二字符串。进一步地,对于类似“#¥%”等字符,为特殊符号字符,输入时必须通过组合键“shift”如图6中按键616,来实现符号的输入,具体地,输入时,先按“shift”键,再按目标键如“8”,则完成输入“*”字符,类似的字符诸如“:”、“”“*”“?”等均能构成第二字符串。更进一步地,所述第二字符串中还可以包括中文字符,具体地,对于类似“何人”等中文字符,在采用目前主流的拼音输入法时,按“hr”不能立即显示出“何人”,显示出的首选项一次为“好人”、“黑人”等。需在选择项中多次寻找才能选到“何人”的字符。其中,在键盘输入习惯中,“h”、“r”两个字符分别需要左右手食指敲击按键“H”、“R”两个键,大大提高了“何人”字符输入的复杂程度。在输入所述第二字符串时,由于大大提高了按键的复杂度,如有些字符需使用多个组合按键同时按;按键之间的跨度,如键613与键625的间距就很难用一只手同时按住这两个按键。
例如,对于低等级用户的验证码采用的复杂验证码,可以是包括大小写英文字母、数字、中文字符以及特殊字符在内组成的验证码,用户输入字符时,需多次使用大小写切换的功能键、组合键等,相比输入所述第一字符串,输入第二字符串大大提高了用户花费的时间,使得垃圾信息发送者的发送效率极大的降低。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (33)
1.一种验证垃圾信息的控制方法,其特征在于,包括如下步骤:
a.获取用户的第一属性值;
b.根据所述第一属性值生成验证码。
2.根据权利要求1所述的控制方法,其特征在于,所述步骤b包括如下步骤:
b1.根据所述第一属性值确定验证码中的字符串。
3.根据权利要求2所述的控制方法,其特征在于,所述步骤b1包括如下步骤:
b11.判断所述第一属性值是否大于第一阈值;
b12.若所述第一属性值大于第一阈值,则将第一字符串确定为所述验证码中的字符串。
4.根据权利要求3所述的控制方法,其特征在于,所述第一字符串包括如下字符组合中的任一种或任多种字符组合:
-与输入设备中位置相邻近的若干按键所对应的字符组合;
-与输入设备中单键输入的若干按键所对应的字符组合;以及
-与输入设备中若干数字按键所对应的字符组合。
5.根据权利要求4所述的控制方法,其特征在于,所述输入设备包括如下设备中的任一种设备:
-电脑键盘;
-移动终端的键盘;或者
-与触摸屏对应的虚拟键盘。
6.根据权利要求3至5中任一项所述的控制方法,其特征在于,所述第一字符串仅包括字母或汉字字符。
7.根据权利要求3至6中任一项所述的控制方法,其特征在于,所述第一字符串仅包括大写或小写字母字符。
8.根据权利要求2至7中任一项所述的控制方法,其特征在于,所述步骤b1包括如下步骤:
b11.判断所述第一属性值是否大于第一阈值;
b12′.若所述第一属性值不大于第一阈值,则将第二字符串确定为所述验证码中的字符串。
9.根据权利要求8所述的控制方法,其特征在于,所述第二字符串包括如下字符组合中的任一种或任多种字符组合:
-与输入设备中位置相远离的若干按键所对应的字符组合;以及
-与输入设备中组合键输入的若干按键所对应的字符组合。
10.根据权利要求8或9所述的控制方法,其特征在于,所述输入设备包括如下设备中的任一种设备:
-电脑键盘;
-移动终端的键盘;或者
-与触摸屏对应的虚拟键盘。
11.根据权利要求8至10中任一项所述的控制方法,其特征在于,所述第二字符串包括如下字符中的任两项或任多项字符:
-字母;
-汉字字符;以及
-数字字符。
12.根据权利要求8至11中任一项所述的控制方法,其特征在于,所述第二字符串包括大写和小写字母字符。
13.根据权利要求1至12中任一项所述的控制方法,其特征在于,所述步骤a包括如下步骤中的任一种或任多种步骤:
-从移动存储介质中获取所述第一属性值;
-从与所述发表者对应的移动终端中获取所述第一属性值;
-从磁卡中获取所述第一属性值;
-从射频卡中获取所述第一属性值;以及
-从第三方系统中获取所述第一属性值。
14.根据权利要求1至13中任一项所述的控制方法,其特征在于,还包括如下步骤:
c.判断用户输入的验证码是否与生成的所述验证码相匹配;
d.根据所述步骤c的判断结果修改所述第一属性值。
15.一种验证垃圾信息的控制装置,其特征在于,包括如下装置:
第一获取装置,其用于获取用户的第一属性值;
第一生成装置,其用于根据所述第一属性值生成验证码。
16.根据权利要求15所述的控制装置,其特征在于,所述第一生成装置包括如下装置:
第一确定装置,其用于根据所述第一属性值确定验证码中的字符串。
17.根据权利要求16所述的控制装置,其特征在于,所述第一确定装置包括如下装置:
-第一判断装置,其用于判断所述第一属性值是否大于第一阈值;
-第二确定装置,其用于当所述第一属性值大于第一阈值时,将第一字符串确定为所述验证码中的字符串。
18.根据权利要求17所述的控制装置,其特征在于,所述第一字符串包括如下字符组合中的任一种或任多种字符组合:
-与输入设备中位置相邻近的若干按键所对应的字符组合;
-与输入设备中单键输入的若干按键所对应的字符组合;以及
-与输入设备中若干数字按键所对应的字符组合。
19.根据权利要求18所述的控制装置,其特征在于,所述输入设备包括如下设备中的任一种设备:
-电脑键盘;
-移动终端的键盘;或者
-与触摸屏对应的虚拟键盘。
20.根据权利要求17至19中任一项所述的控制装置,其特征在于,所述第一字符串仅包括字母或汉字字符。
21.根据权利要求17至20中任一项所述的控制装置,其特征在于,所述第一字符串仅包括大写或小写字母字符。
22.根据权利要求16至21中任一项所述的控制装置,其特征在于,所述第一确定装置包括如下装置:
-第一判断装置,其用于判断所述第一属性值是否大于第一阈值;
-第三确定装置,其用于当所述第一属性值不大于第一阈值时,将第二字符串确定为所述验证码中的字符串。
23.根据权利要求22所述的控制装置,其特征在于,所述第二字符串包括如下字符组合中的任一种或任多种字符组合:
-与输入设备中位置相远离的若干按键所对应的字符组合;以及
-与输入设备中组合键输入的若干按键所对应的字符组合。
24.根据权利要求22或23所述的控制装置,其特征在于,所述输入设备包括如下设备中的任一种设备:
-电脑键盘;
-移动终端的键盘;或者
-与触摸屏对应的虚拟键盘。
25.根据权利要求22至24中任一项所述的控制装置,其特征在于,所述第二字符串包括如下字符中的任两项或任多项字符:
-字母;
-汉字字符;以及
-数字字符。
26.根据权利要求22至25中任一项所述的控制装置,其特征在于,所述第二字符串包括大写和小写字母字符。
27.根据权利要求15至26中任一项所述的控制装置,其特征在于,所述第一获取装置包括如下装置中的任一种或任多种装置:
-第二获取装置,其用于从移动存储介质中获取所述第一属性值;
-第三获取装置,其用于从与所述发表者对应的移动终端中获取所述第一属性值;
-第四获取装置,其用于从磁卡中获取所述第一属性值;
-第五获取装置,其用于从射频卡中获取所述第一属性值;以及
-第六获取装置,其用于从第三方系统中获取所述第一属性值。
28.根据权利要求15至27中任一项所述的控制装置,其特征在于,还包括如下装置:
-第二判断装置,其用于判断用户输入的验证码是否与生成的所述验证码相匹配;
-第一修改装置,其用于根据所述第二判断装置的判断结果修改所述第一属性值。
29.一种验证垃圾信息的控制系统,包括后台服务器,其特征在于,还包括连接所述后台服务器的如权利要求15至28中任一项所述的控制装置。
30.根据权利要求29所述的控制系统,其特征在于,还包括与所述后台服务器连接的输入设备,其中,所述输入设备包括第一操作区中的若干按键。
31.根据权利要求29所述的控制系统,其特征在于,所述第一操作区包括如下操作区中的任一种操作区:
-左手操作区;或者
-右手操作区。
32.根据权利要求29所述的控制系统,其特征在于,所述第一字符串仅包括与所述左手操作区或右手操作区中的若干按键所对应的字符。
33.根据权利要求29所述的控制系统,其特征在于,所述第二字符串包括与所述左手操作区和右手操作区中的若干按键所对应的字符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101987506A CN102281256A (zh) | 2010-06-11 | 2010-06-11 | 一种验证垃圾信息的控制方法以及相应的控制装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101987506A CN102281256A (zh) | 2010-06-11 | 2010-06-11 | 一种验证垃圾信息的控制方法以及相应的控制装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102281256A true CN102281256A (zh) | 2011-12-14 |
Family
ID=45106434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101987506A Pending CN102281256A (zh) | 2010-06-11 | 2010-06-11 | 一种验证垃圾信息的控制方法以及相应的控制装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102281256A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291369A (zh) * | 2010-06-21 | 2011-12-21 | 上海薄荷信息科技有限公司 | 一种确认垃圾信息设置的控制方法以及相应的控制装置 |
CN102315955A (zh) * | 2010-06-30 | 2012-01-11 | 上海薄荷信息科技有限公司 | 一种为垃圾信息设置障碍的控制方法以及相应的控制装置 |
CN110650127A (zh) * | 2019-09-09 | 2020-01-03 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889421A (zh) * | 2006-04-28 | 2007-01-03 | 珠海市西山居软件有限公司 | 一种帐号保护装置和方法 |
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
CN101350723A (zh) * | 2008-06-20 | 2009-01-21 | 北京天威诚信电子商务服务有限公司 | 一种USB Key设备及其实现验证的方法 |
-
2010
- 2010-06-11 CN CN2010101987506A patent/CN102281256A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
CN1889421A (zh) * | 2006-04-28 | 2007-01-03 | 珠海市西山居软件有限公司 | 一种帐号保护装置和方法 |
CN101350723A (zh) * | 2008-06-20 | 2009-01-21 | 北京天威诚信电子商务服务有限公司 | 一种USB Key设备及其实现验证的方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291369A (zh) * | 2010-06-21 | 2011-12-21 | 上海薄荷信息科技有限公司 | 一种确认垃圾信息设置的控制方法以及相应的控制装置 |
CN102315955A (zh) * | 2010-06-30 | 2012-01-11 | 上海薄荷信息科技有限公司 | 一种为垃圾信息设置障碍的控制方法以及相应的控制装置 |
CN110650127A (zh) * | 2019-09-09 | 2020-01-03 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
CN110650127B (zh) * | 2019-09-09 | 2022-02-18 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104718544B (zh) | 部分手势文本输入的方法、计算设备及系统 | |
CN102291369A (zh) | 一种确认垃圾信息设置的控制方法以及相应的控制装置 | |
CN103814380B (zh) | 用于使用多因子口令或动态口令以增强设备上的安全性的方法和装置 | |
CN105308551B (zh) | 用于连续手势输入的多图形键盘 | |
EP2849082B1 (en) | Icon password setting apparatus and icon password setting method using keyword of icon | |
CN106844404A (zh) | 消息显示方法及终端设备 | |
CN107153847A (zh) | 预测用户是否存在恶意行为的方法和计算设备 | |
CN104020943A (zh) | 字符串替换 | |
CN103631835A (zh) | 兴趣点信息地图呈现系统及其方法 | |
CN106855748A (zh) | 一种信息输入方法、装置和智能终端 | |
US20140380463A1 (en) | Password setting and verification | |
CN105164616A (zh) | 一致文本建议输出 | |
KR20050114018A (ko) | 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법 | |
CN104636321A (zh) | 文本显示方法及装置 | |
CN106295282B (zh) | 一种移动终端指纹输入密码的方法及装置 | |
CN107422941A (zh) | 交互方法和系统 | |
CN102141886B (zh) | 文本编辑方法和设备 | |
CN102315955A (zh) | 一种为垃圾信息设置障碍的控制方法以及相应的控制装置 | |
CN108875031A (zh) | 电子书阅读互动方法、装置、电子设备及计算机可读存储介质 | |
CN109688150A (zh) | 一种多平台账号互通方法及装置 | |
CN107566917A (zh) | 一种视频标记方法及视频播放设备 | |
CN103377344A (zh) | 信息处理设备、信息处理方法及程序 | |
CN101369209B (zh) | 用于全混合输入的手写输入装置及其方法 | |
CN104794412A (zh) | 信息输入方法及装置与移动终端 | |
CN104391644B (zh) | 一种输入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111214 |