CN108804713B - 图像输出方法、电子设备和计算机可读介质 - Google Patents

图像输出方法、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN108804713B
CN108804713B CN201810695217.7A CN201810695217A CN108804713B CN 108804713 B CN108804713 B CN 108804713B CN 201810695217 A CN201810695217 A CN 201810695217A CN 108804713 B CN108804713 B CN 108804713B
Authority
CN
China
Prior art keywords
image
verification
authentication
acquisition request
images
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810695217.7A
Other languages
English (en)
Other versions
CN108804713A (zh
Inventor
尤媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhangmen Science and Technology Co Ltd
Original Assignee
Shanghai Zhangmen Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhangmen Science and Technology Co Ltd filed Critical Shanghai Zhangmen Science and Technology Co Ltd
Priority to CN201810695217.7A priority Critical patent/CN108804713B/zh
Publication of CN108804713A publication Critical patent/CN108804713A/zh
Application granted granted Critical
Publication of CN108804713B publication Critical patent/CN108804713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)

Abstract

本申请实施例公开了图像输出方法、电子设备和计算机可读介质。该方法的一具体实施方式包括:接收图像获取请求,其中,该图像获取请求包括指示验证用图像集合的统一资源定位符,该验证用图像集合包括至少两个验证用图像;从该统一资源定位符指示的验证用图像集合中,确定与该图像获取请求对应的验证用图像;向发送该图像获取请求的请求设备,返回所确定的验证用图像。该实施方式提供了一种新的输出验证用图像的方式。

Description

图像输出方法、电子设备和计算机可读介质
技术领域
本申请实施例涉及计算机技术领域,尤其涉及图像输出方法、电子设备和计算机可读介质。
背景技术
全自动区分计算机和人类的图灵测试(Completely Automated Public Turingtest to tell Computers and Humans Apart,CAPTCHA),也称验证码测试,是一种区分用户是计算机还是人的公共全自动程序。设置验证码,可以有效防止使用程序恶意注册、暴力破解或者批量发帖等。
随着验证码技术的不断发展,出现了各种形式的验证码,例如,数字验证码、图片验证码、滑块验证码等。但是别有用心者,依然会使用各种方法,试图破解验证码,例如,利用运行破解程序的机器操作而伪装是人类在操作,因此,现有的验证码技术依然会存在较高的被破解的风险。
发明内容
本申请的一些实施例提出了图像输出方法、电子设备和计算机可读介质。
第一方面,本申请的一些实施例提供了一种图像输出方法,该方法包括:接收图像获取请求,其中,上述图像获取请求包括指示验证用图像集合的统一资源定位符,上述验证用图像集合包括至少两个验证用图像;从上述统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像;向发送上述图像获取请求的请求设备,返回所确定的验证用图像。
第二方面,本申请的一些实施例提供了一种图像输出装置,该装置包括:接收单元,被配置成接收图像获取请求,其中,上述图像获取请求包括指示验证用图像集合的统一资源定位符,上述验证用图像集合包括至少两个验证用图像;确定单元,被配置成从上述统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像;返回单元,被配置成向发送上述图像获取请求的请求设备,返回所确定的验证用图像。
第三方面,本申请的一些实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请的一些实施例提供的图像输出方法、电子设备和计算机可读介质,通过首先接收图像获取请求,并且图像获取请求包括指示验证用图像集合的统一资源定位符,验证用图像集合中包括至少两个验证用图像,然后,从上述统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像,最后返回所确定的验证用图像至发送上述图像获取请求的请求设备,提供了一种新的输出验证用图像的方式。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一些实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的图像输出方法的一个实施例的流程图;
图3是根据本申请的图像输出方法的一个应用场景的示意图;
图4是根据本申请的图像输出方法的又一个实施例的流程图;
图5是适于用来实现本申请实施例的设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的图像输出方法的示例性系统架构100。
如图1所示,系统架构100可以包括设备101、网络102和设备103。网络102用以在设备101和设备103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
设备101、103可以是支持网络连接从而提供各种网络服务的硬件设备或软件。当设备为硬件时,其可以是支持具有显示屏并的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机和服务器等等。这时,作为硬件设备,其可以实现成多个设备组成的分布式设备群,也可以实现成单个设备。当设备为软件时,可以安装在上述所列举的电子设备中。这时,作为软件,其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
在实践中,设备可以通过安装相应的客户端应用或服务端应用来提供相应的网络服务。设备在安装了客户端应用之后,其可以在网络通信中体现为客户端。相应地,在安装了服务端应用之后,其可以在网络通信中体现为服务端。
作为示例,在图1中,设备103体现为服务端,而设备101体现为客户端。具体地,设备101可以是具有显示屏的客户端,设备103可以是对利用图像进行验证提供支持的后台服务器。对利用图像进行验证提供支持的后台服务器可以响应于接收到图像获取请求获取验证用图像,以及将验证用图像发送给设备101。
需要说明的是,设备101可能是真实人类用户操作的终端设备,也可能是破解者设计的自动操作程序所运行于的电子设备(例如终端或者服务器)。自动操作程序运行时可以自动识别验证码以及进行操作,并且向设备103提供答案,试图使设备103相信设备103正在由人类用户操作进行验证。
需要说明的是,本申请实施例所提供的图像输出方法可以由设备103执行。
应该理解,图1中的网络和设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的网络和设备。
请参考图2,其示出了图像输出的方法的一个实施例的流程200。本实施例主要以该方法应用于有一定运算能力的电子设备中来举例说明,该电子设备可以是图1示出的设备103。该图像输出方法,包括以下步骤:
步骤201,接收图像获取请求。
在本实施例中,图像输出方法的执行主体(例如图1所示的设备103)可以接收图像获取请求。
在本实施例中,上述执行主体可以从一个或者多个设备(例如图1所示的设备101)接收一个或者多个图像获取请求。在这里,统一资源定位符可以指示验证用图像集合。
在本实施例中,上述图像获取请求,也可以称为验证用图像获取请求,可以用于请求上述执行主体返回用于验证待验证设备的验证用图像。
通常,设备在一些情况下,可能需要被验证,才能获取相应权限。一些情况下,验证也可以被称为鉴权。比如,设备可能需要在登录网站之前、进行支付操作之前等,需要被验证。提示设备需要被验证的界面,可以称为验证界面。
现有技术中,在验证界面中,可以设置验证控件。作为示例,验证控件可以标示有“获取验证码”或者“看不清,换一张”等字样。需要说明的是,现有技术中的验证控件,不关联统一资源定位符。用户触发验证控件,请求设备发送验证请求,服务器响应于验证请求返回指示验证用图像的统一资源定位符。请求设备再发送包括统一资源定位符的图像获取请求,服务器接收到统一资源定位符,可以获取到与此统一资源定位符具有一一对应关系的验证用图像。
现有技术中,请求设备获取到的验证用图像与统一资源定位符之间,具有一一对应的关系。破解者可能会使用统一资源定位符来标识验证用图像。请求设备可以通过多次发送验证请求和图像获取请求,获取到具有一一对应关系的统一资源定位符和验证用图像。当再发送验证请求而不再得到新的图像标识的时候,可以认为已经得到了验证用集合中的所有验证用图像。从而,破解者可以对得到的所有验证用图像进行破解,由此实现突破验证防线。
现有技术中,破解之后应用的时候,破解者的电子设备当接收到返回的统一资源定位符,可以将接收到的统一资源定位符与已破解的验证用图像的统一资源定位符进行比对。从已破解的验证用图像中,找到与待操作的验证用图像一致的验证用图像,再依照找到的验证用图像对应的破解方法,对待操作的验证用图像进行操作,从而实现利用已破解的验证用图像,快速通过当前验证。
本申请中,在验证界面中,可以设置图像获取控件,作为示例,图像获取控件可以标示有“获取验证码”或者“看不清,换一张”等字样。上述图像获取控件可以预先关联统一资源定位符,即设备获取验证界面的时候,即获取了统一资源定位符。设备在需要被验证的时候,用户可以在验证界面中触发图像获取控件,即可发送图像获取请求,发送的图像获取请求包括指示验证用图像集合的统一资源定位符。
在一些实施例中,上述执行主体可以在接收图像获取请求之前,向上述请求设备发送指示验证用图像集合的统一资源定位符。需要说明的是,接收图像获取请求之前,向请求设备发送指示验证用图像集合的统一资源定位符,由此,服务器只需向请求设备发送一次统一资源定位符。请求设备之后无论想获取几个验证用图像,请求设备可以利用指示验证用图像集合的统一资源定位符发送图像获取请求。服务器在接收到指示验证用图像集合的统一资源定位符之后,可以向请求设备返回验证用图像。相对于现有技术(服务器多次向请求设备返回指示验证用图像的统一资源定位符),本申请减少了服务器与请求设备之间的交互次数,从而节省了计算资源和通信资源。
在本实施例中,上述验证用图像集合,可以预先存储在上述执行主体或者上述执行主体之外的电子设备上。上述验证用图像集合,可以是验证用图像的集合。验证用图像,可以是用于对设备进行验证的图像。上述验证用图像集合包括至少两个验证用图像。
在一些实施例中,验证用图像可以是可以用于验证的各种形式的图像。作为示例,验证用图像中可以具有字母和/或文字,字母和/或文字需要操作待验证设备的用户辨识。
在一些实施例中,上述执行主体可以接收图像获取请求。然后根据预设的判断条件,确定是否针对接收到的图像获取请求,获取验证用图像。在这里,判断条件可以在实践中,根据实际情况设置。
作为示例,判断条件可以包括:发送图像获取请求的设备的设备标识在预先设置的黑名单中。即待验证设备的设备标识在预先设置的黑名单中,则上述执行主体可以对于此待验证设备发出的图像获取请求,选择性忽略,不做获取验证用图像的后续处理。
作为示例,某待验证设备频繁发出图像获取请求,上述执行主体可以对于此待验证设备发出的部分图像获取请求,选择性忽略,不做获取验证用图像的后续处理。
步骤202,从统一资源定位符指示的验证用图像集合中,确定与图像获取请求对应的验证用图像。
在本实施例中,上述执行主体可以从上述统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像。
在一些实施例中,上述执行设备可以利用各种方式,从上述验证用图像集合中,获取验证用图像。作为示例,上述执行设备可以从上述验证用图像集合中,随机获取验证用图像。需要说明的是,上述执行主体从上述验证用图像集合中,随机获取验证用图像,可以使得上述执行主体发出的验证用图像是随机的。对于一些别有用心的破解者来说,不能总结上述执行主体发出的验证用图像的规律性,增大破解难度。
步骤203,向发送图像获取请求的请求设备,返回所确定的验证用图像。
在本实施例中,上述执行主体可以向发送上述图像获取请求的请求设备,返回所确定的验证用图像。
作为示例,设备A向上述执行主体发送了图像获取请求A。上述图像获取请求可以响应于接收到图像获取请求A,从上述验证用图像集合中,获取验证用图像A。然后,上述执行主体可以对于图像获取请求A,向上述设备A返回验证用图像A。
继续参见图3,图3是根据本实施例的图像输出方法的应用场景的一个示意图。在图3的应用场景中:
设备301、302和303可以发起图像获取请求。需要说明的是,设备301、302和303可能是真实人类用户使用的终端,也可能是破解者设计的自动操作程序所运行于的电子设备(例如终端或者服务器)。自动操作程序运行时可以自动识别验证码以及进行操作,并且向执行主体提供答案,试图使上述执行主体相信设备301、302和303正在由人操作进行验证。作为示例,设备301发出图像获取请求A,设备302发出图像获取请求B,设备303发出图像获取请求C。
服务器304针对接收到的至少两个图像获取请求中的图像获取请求,从验证用图像集合中,获取验证用图像。作为示例,服务器可以针对图像获取请求A,获取验证用图像A。服务器可以针对图像获取请求B,获取验证用图像B。服务器304可以针对图像获取请求C,获取验证用图像C。
服务器304可以向上述设备301、302和303发送所获取的验证用图像。作为示例,上述服务器304可以向上述设备301发送验证用图像A。上述服务器304可以向上述设备302发送验证用图像B。上述服务器304可以向上述设备303发送验证用图像C。
本申请中,请求设备获取到的验证用图像与统一资源定位符之间,没有一一对应的关系。需要说明的是,统一资源定位符与验证用图像之间,没有一一对应的关系。那么,期望通过统一资源定位符来标识验证用图像,将不成立。
如果返回给待验证设备的验证用图像与统一资源定位符之间,没有一一对应的关系,那么破解者使用统一资源定位符来标识验证用图像是无效的。破解者需要对验证用图像的图像内容进行识别后,才能确定是否已经穷尽验证用图像集合中的所有验证用图像。破解之后应用的时候,需要对待操作的验证用图像进行图像识别,再根据识别结果与已破解的验证用图像进行比对,才能从已破解的验证用图像中,确定与当前接收到的待操作验证用图像一致的已破解的验证用图像。在这个过程中,加入了多次图像识别过程,增加了破解难度。
需要说明的是,对于验证码的破解和防破解,是道高一尺魔高一丈的过程。不存在绝对安全的防破解方式。不过,可以通过增加破解难度,而击退大范围破解。可以理解,当破解成本大于获利的时候,破解者将会消退。
本申请的上述实施例提供的方法,通过首先接收图像获取请求,并且图像获取请求包括指示验证用图像集合的统一资源定位符,验证用图像集合中包括至少两个验证用图像,然后,从上述统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像,最后返回所确定的验证用图像至发送上述图像获取请求的请求设备;技术效果至少可以包括:
第一,提供了一种新的输出验证用图像的方式。
第二,提供了一种新的利用图像进行验证的方式。
第三,所获取的验证用图像和所生成的待发送图像标识之间没有一一对应的关系,提高了图像验证码的破解难度。
第四,图像验证码的破解难度增大,可以保证验证的有效性。
第五,减少上述执行主体与客户端的交互次数。
在一些实施例中,本申请所示方法还可以包括:更新上述验证用图像集合。
在一些实施例中,更新上述验证用图像集合,可以通过包括但不限于以下至少一种方式:
第一种,向上述验证用图像集合中,增加验证用图像。在这里,可以定时或者不定时地,向上述验证用图像集合中,增加验证用图像。
第二种,从上述验证用图像集合中,删除验证用图像。在这里,可以定时或者不定时地,从上述验证用图像集合中,删除验证用图像。
第三种,对上述验证用图像集合中的验证用图像,进行修改。在这里,可以利用各种方式,对上述验证用图像集合中的验证用图像,进行修改。作为示例,可以批量对上述验证用图像集合中的验证用图像,增加背景干扰图像(例如增加横杆图像,增加斑点图像等)。
需要说明的是,更新上述验证用图像集合,则返回给请求设备的验证用图像更加多样,破解者不容易穷尽验证用图像,由此提高破解难度。
进一步参考图4,其示出了图像输出方法的又一个实施例的流程400。该图像输出方法的流程400,包括以下步骤:
步骤401,接收图像获取请求。
在本实施例中,图像输出方法的执行主体(例如图1所示的设备103)可以接收图像获取请求。在这里,上述图像获取请求包括指示验证用图像集合的统一资源定位符,上述验证用图像集合包括至少两个验证用图像。
在本实施例中,验证用图像可以包括背景图像和滑块图像。一般情况下,背景图像可以有缺口,缺口的部分可以拼上滑块图像。拼上滑块图像的背景图像,可以形成一幅完整的图像。将滑块图像拼到背景图像的过程中,需要用户操作滑块图像。
作为示例,用户可以选中滑块图像,然后拖动滑块图像,将滑块图像拖到背景图像所缺的部分,再释放滑块图像。
步骤402,从统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像。
在本实施例中,上述执行主体(例如图1所示的设备103)可以从上述统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像。
步骤403,向发送图像获取请求的请求设备,返回所确定的验证用图像。
在本实施例中,上述执行主体(例如图1所示的设备103)可以向发送上述图像获取请求的请求设备,返回所确定的验证用图像。
在本实施例中步骤402和步骤403的具体操作与图2所示的实施例中步骤202和步骤203的操作基本相同,在此不再赘述。
在本实施例中,请求设备可以向上述执行主体发送针对滑块图像的操作信息。在这里,操作信息可以包括但不限与以下至少一项:操作时间、选中滑块图像的位置信息、对滑块图像的拖动轨迹和释放滑块图像的位置信息。
在这里,上述操作信息可能是人类用户操作滑块图像产生的,也可能是程序控制滑块图像移动产生的。针对滑块图像的操作信息,可以提供大量细节,比如对滑块图像的拖动轨迹。作为示例,程序控制滑块图像移动产生的拖动轨迹可能是直线,而人类用户操作滑块图像产生的拖动轨迹可能具有一些像素偏差,可以以此为依据判断发送操作信息设备是否由人类用户操作。需要说明的是,上述示例只是操作信息中大量细节中的一个,可以综合多个细节,确定发送操作信息设备是否由人类用户操作。
步骤404,响应于接收到请求设备发送的针对滑块图像的操作信息,将操作信息导入预先建立的验证模型,生成验证结果。
在本实施例中,上述执行主体可以响应于接收到请求设备发送的针对滑块图像的操作信息,将操作信息导入预先建立的验证模型,生成验证结果。在这里,验证结果可以包括验证通过信息或者验证不通过信息。
在本实施例中,上述验证模型可以用于表征操作信息和验证结果之间的对应关系。
在一些实施例中,上述验证模型可以是对应关系表。对应关系表可以用于表征操作信息和验证结果之间的对应关系。作为示例,上述执行主体可以将接收到的操作信息与关系对应表中的操作信息进行比对,找到匹配的操作信息,然后将匹配的操作信息对应的验证结果,作为接收到的操作信息的验证结果。
在一些实施例中,上述验证模型可以是通过以下步骤训练得到的:获取训练样本集,训练样本可以包括标注了验证结果的训练用操作信息;利用训练样本集,训练初始模型,得到验证模型。初始模型可以是各种机器学习领域的模型。作为示例,初始模型可以包括但不限于决策树模型、卷积神经网络模型和循环神经网络模型等。
需要说明的是,训练用操作信息可以包括但不限于:操作时间、选中滑块图像的位置信息、对滑块图像的拖动轨迹和释放滑块图像的位置信息。
步骤405,向发送操作信息的请求设备发送验证结果。
在本实施例中,上述执行主体可以向发送上述操作信息的设备发送验证结果。
从图4中可以看出,与图2对应的实施例相比,本实施例中的图像输出方法的流程400突出了利用验证模型,生成验证结果的步骤,由此,本实施例描述的方案的技术效果,至少可以包括:
第一,提供了一种新的利用图像进行验证的方法。
第二,提高了滑块验证码的准确性。现有技术中,将滑块图像拖到背景图像的缺口位置,即认为验证通过。本方案还要参考操作信息,由此,可以引入更多判断依据,提高了滑块验证码的准确性。
第三。提高了滑块验证码的破解难度。如果破解者期望通过造假操作信息来破解,则需要引入模拟操作信息、实施类似真实人类用户的操作的成本,因此,本方案利用操作信息确定验证结果可以提高破解难度。
下面参考图5,其示出了适于用来实现本申请实施例的设备(例如图1所示的设备101或设备103)的计算机系统500的结构示意图。图5示出的设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU,Central Processing Unit)501,其可以根据存储在只读存储器(ROM,Read Only Memory)502中的程序或者从存储部分508加载到随机访问存储器(RAM,Random Access Memory)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM502以及RAM 503通过总线504彼此相连。输入/输出(I/O,Input/Output)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,Liquid Crystal Display)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN(局域网,Local AreaNetwork)卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的针对硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、确定单元和返回单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收图像获取请求的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:接收图像获取请求,其中,上述图像获取请求包括指示验证用图像集合的统一资源定位符,上述验证用图像集合包括至少两个验证用图像;从上述统一资源定位符指示的验证用图像集合中,确定与上述图像获取请求对应的验证用图像;向发送上述图像获取请求的请求设备,返回所确定的验证用图像。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种图像输出方法,所述方法包括:
接收图像获取请求,其中,所述图像获取请求包括指示验证用图像集合的统一资源定位符,所述验证用图像集合包括至少两个验证用图像;
从所述统一资源定位符指示的验证用图像集合中,确定与所述图像获取请求对应的验证用图像;
向发送所述图像获取请求的请求设备,返回所确定的验证用图像。
2.根据权利要求1所述的方法,其中,在所述接收图像获取请求之前,所述方法还包括:
向所述请求设备发送指示验证用图像集合的统一资源定位符。
3.根据权利要求1所述的方法,其中,所述方法还包括:
更新所述验证用图像集合。
4.根据权利要求3所述的方法,其中,所述更新所述验证用图像集合,包括以下至少一项:
向所述验证用图像集合中,增加验证用图像;
从所述验证用图像集合中,删除验证用图像;
对所述验证用图像集合中的验证用图像,进行修改。
5.根据权利要求1所述的方法,其中,所述从所述统一资源定位符指示的验证用图像集合中,确定与所述图像获取请求对应的验证用图像,包括:
从所述验证用图像集合中,随机获取验证用图像作为与所述图像获取请求对应的验证用图像。
6.根据权利要求1所述的方法,其中,在所述从所述统一资源定位符指示的验证用图像集合中,确定与所述图像获取请求对应的验证用图像之前,所述方法还包括:
响应于接收到图像获取请求,根据预设的判断条件,确定是否针对接收到的图像获取请求,获取验证用图像。
7.根据权利要求1-6中任一项所述的方法,其中,所述验证用图像包括背景图像和滑块图像。
8.根据权利要求7所述的方法,其中,所述方法还包括:
响应于接收到所述请求设备发送的针对所述滑块图像的操作信息,将所述操作信息导入预先建立的验证模型,生成验证结果,其中,所述验证模型用于表征操作信息和验证结果之间的对应关系,验证结果包括验证通过信息和验证不通过信息。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN201810695217.7A 2018-06-29 2018-06-29 图像输出方法、电子设备和计算机可读介质 Active CN108804713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810695217.7A CN108804713B (zh) 2018-06-29 2018-06-29 图像输出方法、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810695217.7A CN108804713B (zh) 2018-06-29 2018-06-29 图像输出方法、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN108804713A CN108804713A (zh) 2018-11-13
CN108804713B true CN108804713B (zh) 2022-03-04

Family

ID=64073109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810695217.7A Active CN108804713B (zh) 2018-06-29 2018-06-29 图像输出方法、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN108804713B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109670330A (zh) * 2018-12-29 2019-04-23 上海掌门科技有限公司 用于处理图像的方法、电子设备和计算机可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702406A (zh) * 2013-12-04 2015-06-10 腾讯科技(深圳)有限公司 身份验证方法及装置
CN104852889A (zh) * 2014-02-18 2015-08-19 腾讯科技(深圳)有限公司 图片验证码生成方法和系统、验证方法和客户端及服务器
CN107968779A (zh) * 2017-11-17 2018-04-27 天脉聚源(北京)科技有限公司 身份验证方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9977892B2 (en) * 2015-12-08 2018-05-22 Google Llc Dynamically updating CAPTCHA challenges

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702406A (zh) * 2013-12-04 2015-06-10 腾讯科技(深圳)有限公司 身份验证方法及装置
CN104852889A (zh) * 2014-02-18 2015-08-19 腾讯科技(深圳)有限公司 图片验证码生成方法和系统、验证方法和客户端及服务器
CN107968779A (zh) * 2017-11-17 2018-04-27 天脉聚源(北京)科技有限公司 身份验证方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于神经网络的滑动式验证码人机识别研究;梁小林等;《数学理论与应用》;20171231;第37卷(第3-4期);正文第1节 *

Also Published As

Publication number Publication date
CN108804713A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
CN108551437B (zh) 用于认证信息的方法和装置
CN110879903A (zh) 证据存储方法、证据验证方法及装置、设备和介质
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN111062024A (zh) 一种应用登录方法和装置
CN109743161B (zh) 信息加密方法、电子设备和计算机可读介质
CN110708335A (zh) 访问认证方法、装置及终端设备
CN109547426B (zh) 业务响应方法及服务器
US11356433B2 (en) System and method for detecting unauthorized activity at an electronic device
CN112187702A (zh) 一种对客户端进行验证的方法和装置
CN110688428B (zh) 用于发布智能合约的方法和装置
CN115695012A (zh) 一种登录请求的处理方法、装置、电子设备及存储介质
CN109889410B (zh) 测试业务功能的方法、系统、装置、代理设备和存储介质
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN109218024B (zh) 用于控制权限的方法和装置
CN108804713B (zh) 图像输出方法、电子设备和计算机可读介质
CN110855655B (zh) 一种信息验证方法、装置、设备和存储介质
CN109635558B (zh) 访问控制方法、装置和系统
CN107634942B (zh) 识别恶意请求的方法和装置
CN110427745B (zh) 验证码获取方法、装置、电子设备和计算机可读介质
CN111786936A (zh) 用于鉴权的方法和装置
CN111885006B (zh) 页面访问、授权访问方法和装置
CN111125676B (zh) 联合授权方法和装置
CN115314552B (zh) 一种数据处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant